ITTO20120231A1 - Metodo per codificare e decodificare una informazione associata ad un articolo - Google Patents

Metodo per codificare e decodificare una informazione associata ad un articolo Download PDF

Info

Publication number
ITTO20120231A1
ITTO20120231A1 IT000231A ITTO20120231A ITTO20120231A1 IT TO20120231 A1 ITTO20120231 A1 IT TO20120231A1 IT 000231 A IT000231 A IT 000231A IT TO20120231 A ITTO20120231 A IT TO20120231A IT TO20120231 A1 ITTO20120231 A1 IT TO20120231A1
Authority
IT
Italy
Prior art keywords
article
information
code
variable
encrypted
Prior art date
Application number
IT000231A
Other languages
English (en)
Inventor
Paul Wilkinson
Original Assignee
Nicanti Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nicanti Srl filed Critical Nicanti Srl
Priority to IT000231A priority Critical patent/ITTO20120231A1/it
Priority to CN201380024801.5A priority patent/CN104285230A/zh
Priority to EP13720587.8A priority patent/EP2825392A1/en
Priority to PCT/IB2013/052072 priority patent/WO2013136304A1/en
Priority to US14/385,743 priority patent/US20150110268A1/en
Publication of ITTO20120231A1 publication Critical patent/ITTO20120231A1/it

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/369Magnetised or magnetisable materials
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/378Special inks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

DESCRIZIONE dell’Invenzione Industriale avente per titolo:
“METODO PER CODIFICARE E DECODIFICARE UNA INFORMAZIONE ASSOCIATA AD UN ARTICOLO â€
DESCRIZIONE
La presente invenzione si colloca nell’ambito dei metodi per generare e leggere un codice leggibile da una macchina, o “machine-readable code†(MRC).
Più in particolare, la presente invenzione si riferisce ad un metodo per codificare una informazione associata ad un articolo mediante l’applicazione su detto articolo di un codice criptato.
Sono noti nell’arte codici stampati che vengono apposti su un oggetto per poterlo identificare e/o tracciare.
Dalle domande di brevetto internazionale no. WO 2009/138571 e no. WO 2011/114266 sono noti metodi per generare un codice sfruttando proprietà elettriche di inchiostri o altri materiali, al fine di inserire in detto codice informazioni digitali estraibili solo da utenti accreditati e di rendere il codice più difficile da clonare o da copiare.
Per clonazione di un codice si intende la riproduzione di un codice senza comprendere la logica di generazione del medesimo; per copia di un codice si intende la riproduzione di un codice essendo anche a conoscenza della logica di generazione del medesimo.
Secondo le suddette domande di brevetto internazionale, la lettura del codice avviene analizzando il modo di reagire alla radiofrequenza dei vari elementi posti in sequenza nei codici realizzati secondo il suddetto metodo.
La domanda di brevetto internazionale no. WO 2009/138571 descrive inoltre un circuito elettronico incorporato in un lettore ed utilizzato per scomporre in una componente reale ed una immaginaria la corrente generata nell’inchiostro tramite eccitazione in radiofrequenza.
Con l’ausilio di elettrodi viene generato un campo elettrico alternato (o comunque non costante) e, sempre tramite gli elettrodi, viene misurata la corrente o la tensione di risposta a detto campo elettrico. La variazione delle proprietà elettriche degli elementi costituenti il codice permette di variare la risposta al campo elettrico indotto e di realizzare pertanto un codice leggibile e decriptabile.
Rispetto ad altri sistemi di lettura di codici con proprietà elettriche, il metodo descritto nella suddetta domanda di brevetto internazionale consente anche una maggiore affidabilità di lettura. Ciò à ̈ dovuto alla qualità del segnale fornito analizzando le proprietà elettriche dei materiali utilizzati per realizzare il codice, ed alla capacità di ottenere tale segnale anche quando il codice à ̈ letto in assenza di contatto, ossia dalla parte posteriore del substrato su cui à ̈ apposto il codice, oppure attraverso uno strato di decorazione grafica, oppure di protezione del codice da agenti esterni, oppure più semplicemente quando l’assenza di contatto sia dovuta alla rugosità del substrato su cui à ̈ stato stampato il codice.
La Richiedente ha sviluppato un sistema di generazione di codici stampati con inchiostri o altri materiali aventi proprietà elettriche note.
L’aspetto dei codici così generati può essere vario, ma ciò che à ̈ più importante à ̈ che essi, pur contenendo informazioni digitali differenti, possono essere visivamente indistinguibili l’uno dall’altro. Un esempio di tali codici à ̈ rappresentato in Figura 1.
Per codice visivamente non distinguibile si intende un codice applicato che risulta indistinguibile da altri codici simili, ma che contiene un’informazione diversa da quella di altri codici simili. In altre parole, l’occhio umano percepisce nel codice visivamente non distinguibile un logo, un elemento, un simbolo, una sequenza di elementi e così via, ma non à ̈ in grado di individuare l’informazione nascosta in detto codice, poiché tale informazione à ̈ celata in una composizione di inchiostri o materiali aventi proprietà elettriche note ed à ̈ leggibile solo attraverso un apposito lettore a radiofrequenza dotato a sua volta di una chiave di decriptazione specifica dell’applicazione.
Detto codice visivamente non distinguibile può anche essere nascosto sotto la grafica, oppure laminato negli strati di materiali e quindi reso invisibile.
Per codice visivamente distinguibile si intende invece un codice che può essere distinto da un altro codice simile semplicemente esaminandolo a vista, ad esempio leggendo una sequenza numerica, di lettere, alfanumerica, di simboli, di barre, di elementi, ma anche una sequenza magnetica, una sequenza digitale memorizzata in un chip RFID e così via.
L’informazione contenuta in un codice à ̈ correlata alle proprietà elettriche degli inchiostri utilizzati ed alla sequenza con cui questi sono stati stampati e non all’aspetto grafico complessivo di questi.
L’utente del sistema di generazione del codice, utilizzando almeno un materiale con proprietà elettriche note, tipicamente ma non esclusivamente un inchiostro, può generare una pluralità di codici praticamente infinita.
A titolo di esempio, la Richiedente ha sviluppato inchiostri e tecniche di stampa in grado di generare elementi di un codice aventi comportamenti elettrici conduttivi ben definiti: inchiostri Z che presentano comportamenti non conduttivi, o di tipo isolante; inchiostri A di tipo puramente reale (in fase con il segnale di eccitazione in radiofrequenza); inchiostri B di tipo puramente immaginario (sfasati di -90° rispetto al segnale di eccitazione in radiofrequenza); inchiostri C di tipo misto (con una componente reale ed una componente immaginaria non nulle) ottenibili mescolando tra loro inchiostri di tipo A ed inchiostri di tipo B o formulando appositamente detti inchiostri. Si possono realizzare virtualmente infiniti tipi di inchiostri di tipo C.
Con riferimento alla Figura 2, viene illustrato un grafico che rappresenta il comportamento elettrico, in particolare il valore di conduttanza Y, di una pluralità di inchiostri aventi proprietà elettriche calibrate quando sottoposti ad un campo elettrico di tipo alternato o comunque variabile.
L’utilizzo di questi inchiostri aventi proprietà elettriche calibrate genera comportamenti elettrici molto stabili negli elementi di un codice e permette di sviluppare software capace di interpretare sequenze di elementi che formano il codice anche in pessime condizioni operative o molto degenerate nella qualità. Inoltre, la codifica può essere resa indipendente dalla quantità di inchiostro depositato, in quanto il processo di decrittazione del codice può utilizzare sia la variabile dell’ampiezza assoluta del segnale elettrico (inteso come ampiezza delle componenti reali ed immaginarie) che il rapporto fra la parte immaginaria e quella reale del segnale.
La Richiedente ha anche sviluppato tecniche di stampa che permettono di controllare le proprietà elettriche degli elementi, ad esempio con processi di applicazione e/o ablazione che permettono di modificare la microstruttura di un elemento di codice.
Per generare un Codice Articolo 50 sono necessari: l’informazione da criptare (Informazione Articolo 10), il tipo di inchiostri selezionati (Z,A,B,C) aventi Proprietà Elettriche 30, ed una chiave di crittazione (Chiave Generale 20) univoca ed originale.
Il Codice Articolo 50 così generato può essere stampato ricorrendo a macchine di stampa analogiche, come ad esempio di tipo offset, flexografiche, rotocalco, intaglio, e tampografiche per la stampa non seriale, oppure digitali quali ad esempio stampanti a getto d’inchiostro, stampanti con toner o sistemi per il trasferimento termico per la stampa serializzata.
Per la lettura del Codice Articolo 50 à ̈ necessario utilizzare un lettore a radiofrequenza e conoscere la Chiave Generale 20 per estrarre l’informazione contenuta nel Codice Articolo 50.
Per leggere il Codice Articolo 50, esso viene semplicemente strisciato tramite un apposito lettore a radiofrequenza che restituisce in tempo reale un’informazione circa l’autenticità del Codice Articolo 50 stesso oltre all’informazione in esso contenuta, eventualmente criptata.
L’autenticità del Codice Articolo 50 à ̈ espressa mediante la positiva verifica della combinazione degli inchiostri aventi Proprietà Elettriche 30 (rispetto a quelli specificati), l’uso della corretta chiave di decrittazione ed il rispetto di alcune regole di logica.
La restituzione dell’informazione contenuta nell’Informazione Articolo 10 à ̈ facoltativa ed à ̈ utile per una comunicazione con un database.
Il Codice Articolo 50 à ̈ serializzabile, ossia stampabile su ogni unità con contenuto di informazione diverso dagli altri, ed à ̈ stampabile mediante sistemi di stampa serializzabili (stampa digitale).
Tuttavia, nonostante la stampa serializzata sia assolutamente fattibile ed industrializzata, essa può richiedere investimenti industriali e know-how non comuni, oltre a rilevanti costi dei materiali e di gestione.
Inoltre, nonostante il Codice Articolo 50 offra un elevato livello di protezione intrinseco, si à ̈ riscontrato che, in talune applicazioni industriali, sia importante attuare ulteriori misure di sicurezza che permettano di controllare meglio la catena distributiva dei Codici Articolo 50 in modo da impedire l’uso illecito di codici prestampati o la distribuzione di codici stampati in eccesso.
A titolo di esempio, il produttore di Codici Articolo 50 (stampatore) potrebbe stampare Codici Articolo 50 in eccesso (o repliche di quelli già stampati) mettendoli in circolazione, anche involontariamente. Tali Codici Articolo 50 risulterebbero autentici ad un controllo: tuttavia, organizzazioni malavitose potrebbero usare questi Codici Articolo 50 per certificare l’autenticità di merce o di documenti che tali non sono. Questo à ̈ un problema comune alla maggior parte dei sistemi di anticontraffazione utilizzati per la protezione di beni o documenti.
Scopo della presente invenzione à ̈ pertanto quello di indicare un metodo per codificare e decodificare una informazione associata ad un articolo in modo da generare un codice che abbia una sicurezza intrinseca aumentata rispetto ai codici di arte nota.
Un ulteriore scopo della presente invenzione à ̈ quello di indicare un metodo per codificare e decodificare una informazione associata ad un articolo in modo da stabilirne la relativa autenticità senza dover ricorrere ad un database.
Un ulteriore scopo della presente invenzione à ̈ quello di indicare un metodo per codificare e decodificare una informazione associata ad un articolo che possa essere utilizzato in un vari ambiti di applicazioni industriali, in particolare quelle in cui à ̈ prevista l’applicazione di un numero di serie, o simile, all’articolo. Un ulteriore scopo della presente invenzione à ̈ quello di indicare un metodo per codificare e decodificare una informazione associata ad un articolo che permetta di proteggere contro le manomissioni fraudolente i dati variabili applicati su di un documento di sicurezza quale, a titolo di esempio, un passaporto o un documento di identità.
Un ulteriore scopo della presente invenzione à ̈ quello di indicare un metodo per codificare e decodificare una informazione associata ad un articolo che presenti bassi costi di implementazione.
Questi ed altri scopi dell’invenzione vengono ottenuti con un metodo per codificare e decodificare un codice applicabile ad un articolo come rivendicati nelle unite rivendicazioni che costituiscono parte integrante della presente descrizione.
In sintesi, il metodo secondo l’invenzione permette di ottenere benefici paragonabili a quelli della stampa di un codice di arte nota ottenibile tramite inchiostri aventi determinate Proprietà Elettriche, eventualmente serializzato, ed in alcuni casi anche superiori, con investimenti molto bassi presso gli stampatori ed i confezionatori, oppure presso gli utenti di un articolo, ed a costi variabili (costo per ogni unità protetta) decisamente competitivi.
È noto che una regola universalmente riconosciuta per aumentare la sicurezza di un sistema consiste nel realizzare sistemi di sicurezza in cui ciascuno dei vari attori reca con sé un elemento necessario, ma non sufficiente, per superare una barriera.
Il metodo oggetto della presente invenzione applica il summenzionato principio e prevede inoltre di suddividere in due fasi la messa in sicurezza di un articolo mediante una prima fase di stampa di un codice da parte di un utente A ed una seconda fase che permette esclusivamente ad un utente certificato B, in possesso di credenziali informatiche e di strumenti di rilevazione idonei, di utilizzare le informazioni stampate e criptate dall’utente A per generare una ulteriore informazione da applicare all’articolo.
Questa ulteriore informazione criptata può essere stampata con normali sistemi di marcatura seriale quali, a puro titolo di esempio, inkjet, laser/toner, marchiatori laser, film a trasferimento termico e così via, ma può anche essere registrata su un supporto magnetico o elettronico.
Il metodo oggetto della presente invenzione permette inoltre ad un eventuale ispettore di autenticare il codice applicato dall’utente A e di decriptare l’informazione criptata applicata nella seconda fase dall’utente B, permettendo una autenticazione di detta informazione criptata senza interrogare un database. È quindi possibile individuare localmente ed immediatamente un eventuale articolo clonato, eventualmente inviando l’informazione autenticata ad un database.
Il metodo della presente invenzione permette di proteggere un’informazione mediante una chiave segreta e variabile contenuta nell’articolo a cui à ̈ associata l’informazione protetta. Tuttavia, tale chiave segreta à ̈ utilizzabile solamente da chi à ̈ autorizzato ad utilizzarla mediante opportune credenziali ed un lettore che utilizza una tecnologia proprietaria. Ciò permette una grande variabilità della chiave di protezione (ad esempio essa può variare in maniera unitaria) senza bisogno di doverla comunicare ad un ispettore (utente B), il quale non deve neppure avvalersi di un database per trovarla.
L’invenzione verrà ora descritta nel dettaglio in alcune sue realizzazioni preferite, date a titolo d'esempio non limitativo, con riferimento ai disegni allegati, in cui:
- la Figura 1 illustra esempi di codici applicabili ad un articolo ed ottenuti tramite una pluralità di inchiostri aventi proprietà elettriche calibrate quando sottoposti ad un campo elettrico di tipo alternato o comunque variabile;
- la Figura 2 illustra un grafico che rappresenta il comportamento elettrico degli inchiostri di Figura 1;
- le Figure 3 e 4 illustrano diagrammi a blocchi di una prima ed una seconda procedura di un metodo di codifica secondo l’invenzione;
- le Figure 5 e 6 illustrano diagrammi a blocchi di una prima ed una seconda procedura di un metodo di decodifica secondo l’invenzione;
- la Figura 7 illustra un articolo, in particolare un documento, a cui à ̈ associato una informazione codificata secondo l’invenzione.
Il metodo della presente invenzione prevede una prima ed una seconda procedura di codifica 200,300 utilizzate per codificare una informazione associata ad un articolo, ed una prima ed una seconda procedura di decodifica 400,500 per decodificare l’informazione associata all’articolo.
Con riferimento alla Figura 3, viene ora illustrata una prima procedura di codifica 200.
Un utente A definisce un†̃informazione definita Informazione Articolo 10, o payload, che verrà utilizzata per criptare ulteriori informazioni da applicare ad un primo articolo o ad un secondo articolo associato al primo articolo, come verrà meglio chiarito in seguito.
L’Informazione Articolo 10 comprende tipicamente una stringa digitale .
L’utente A utilizza inoltre una Chiave Generale 20 di criptazione e seleziona le Proprietà Elettriche 30 di almeno un inchiostro, o altro materiale, con cui intende realizzare gli elementi del Codice Articolo 50.
Le Proprietà Elettriche 30 degli inchiostri, o altri materiali, sono state descritte con riferimento alla Figura 2.
L’utente A può anche definire un File Grafico 35, ad esempio del tipo illustrato in Figura 1, che viene utilizzato per rappresentare il Codice Articolo 50.
I dati dell’Informazione Articolo 10, della Chiave Generale 20, dell’almeno un inchiostro avente Proprietà Elettriche 30, ed eventualmente del File Grafico 35, sono forniti ad un Primo Criptatore 40 il quale fornisce, per una data combinazione dei suddetti elementi, la geometria con cui realizzare il Codice Articolo 50 comprese le sequenze con cui debbono essere applicati nella geometria i vari materiali o inchiostri aventi Proprietà Elettriche 30.
Il Codice Articolo 50 avente la suddetta geometria viene applicato ad un primo articolo, ad esempio mediante un processo di stampa, avendo cura di applicare l’almeno un inchiostro, o altro materiale, avente Proprietà Elettriche 30 nella corretta sequenza, o posizione nel caso di un solo articolo, definita dalla geometria.
Il Codice Articolo 50 così ottenuto à ̈ bi-univocamente correlato all’Informazione Articolo 10 tramite un algoritmo segreto di criptazione, utilizzato dal Primo Criptatore 40, e la Chiave Generale 20.
L’estrazione dell’Informazione Articolo 10 può essere realizzata unicamente tramite una prima procedura di decodifica 400 che verrà illustrata in seguito. La dimensione della stringa dell’Informazione Articolo 10 può variare in funzione dell’ottimizzazione richiesta fra la sicurezza e la dimensione fisica del Codice Articolo 50 che verrà successivamente applicato al primo articolo.
Tipicamente si scelgono dimensioni di stringa comprese fra 32 e 128 bit, senza nulla precludere alla possibilità di utilizzare stringhe di dimensioni più corte o più lunghe.
L’Informazione Articolo 10 può inoltre variare in funzione delle esigenze di sicurezza dell’utilizzatore: maggiore à ̈ la variabilità dell’Informazione Articolo 10, maggiore sarà la sicurezza della soluzione.
La massima sicurezza à ̈ raggiunta variando l’Informazione Articolo 10 ad ogni singolo articolo da proteggere e con lunghezza teoricamente infinita della sua stringa.
Con riferimento alla Figura 4, viene ora descritta una seconda procedura di codifica 300.
Nell’ambito della seconda procedura di codifica 300, un utente B (oppure lo stesso utente A) applica sul primo articolo, o su un secondo articolo associabile al primo articolo, una Informazione Criptata 95.
Ad esempio, il primo articolo può essere un capo di vestiario e il secondo articolo può essere un’etichetta associabile al capo di vestiario; oppure il primo articolo può essere una banconota ed il secondo articolo può essere un filo di sicurezza associabile alla banconota.
A questo proposito, l’utente B definisce una Informazione Variabile 70 che potrebbe essere a puro di titolo di esempio non esaustivo: un numero di serie, una informazione casuale, una localizzazione GPS, una mappa digitale, sequenze audio/video, una informazione legata alla validità di un articolo (ad esempio la data di scadenza di un biglietto), una informazione descrittiva di vario tipo (ad esempio nome, cognome, data di nascita di una persona nel caso di un passaporto) oppure un elemento grafico (ad esempio una fotografia digitale), una informazione che descrive il valore di una transazione monetaria. Nel caso in cui l’Informazione Variabile 70 contenesse una quantità troppo elevata di dati, à ̈ possibile comprimerla mediante procedure standard di compressione dati oppure trasformarla in una somma di controllo (checksum), come ad esempio un CRC (“Cyclic Redundancy Check†): in tal caso, l’Informazione Variabile 70 à ̈ il risultato di tale compressione.
Ad un Secondo Criptatore 90 vengono fornite l’Informazione Variabile 70 e l’Informazione Articolo 10 corrispondente al Codice Articolo 50 preventivamente applicato in seguito alla prima procedura di codifica 200 sul primo articolo, o sul secondo articolo associabile al primo articolo.
Nel caso in cui l’Informazione Articolo 10 non fosse nota all’utente B (si suppone infatti che nella maggior parte dei casi l’utente B sia un soggetto diverso dall’utente A), questa potrà essere estratta dal Codice Articolo 50 mediante una prima procedura di decodifica 400 che verrà illustrata in seguito.
Il Secondo Criptatore 90 fornisce in uscita un’Informazione Criptata 95, tipicamente una stringa alfanumerica, per ogni data combinazione di Informazione Articolo 10 ed Informazione Variabile 70.
L’Informazione Criptata 95 può essere applicata sul primo articolo, o sul secondo articolo associabile al primo articolo, mediante processi di stampa oppure può essere programmata su un supporto magnetico, ottico oppure elettronico, associabile o facente parte del primo articolo, previa eventuale trasformazione (a titolo di esempio non esaustivo, da codice binario in codice base 10 o base 36, in un codice a barre o in un codice bidimensionale).
Il risultato dell’applicazione della prima procedura di codifica 200 e della seconda procedura di codifica 300 à ̈ un articolo (o un’associazione di più articoli) sul quale sono stati applicati un Codice Articolo 50, ad esempio di tipo simile a quello descritto in Figura 1, ed una Informazione Criptata 95, correlata ad un’Informazione Variabile 70 mediante un algoritmo di criptazione segreto ed una Chiave Generale 20.
L’Informazione Variabile 70 può essere sia riportata che non riportata sull’articolo stesso.
Con riferimento alle Figure 4 e 5, viene ora descritta una prima procedura di decodifica 400 utilizzabile per estrarre dal Codice Articolo 50 l’Informazione Articolo 10, qualora non sia nota l’Informazione Articolo 10 all’utente che la estrae.
La seconda procedura di decodifica 400 prevede che l’utente A o l’utente B, o un ispettore, compiano una Lettura 60 del Codice Articolo 50 mediante l’utilizzo di un apposito Lettore per inchiostri aventi determinate Proprietà Elettriche 30 come ad esempio quello descritto nella domanda di brevetto internazionale no. WO 2009/138571.
Successivamente, un algoritmo di Decriptazione 65 a cui lo stesso utente fornisce la Chiave Generale 20 (o altra chiave corrispondente alla Chiave Generale 20 nel caso di utilizzo di criptologia asimmetrica) restituisce l’Informazione Articolo 10. Il software utilizzato per la Decriptazione 65 può essere concepito in modo tale da non condividere con l’utente B l’Informazione Articolo 10 ed in modo da mantenere quest’ultima memorizzata in una memoria del processore del Secondo Criptatore 90 per ulteriori procedure che utilizzino detta Informazione Articolo 10 quali, a titolo di esempio, quelle descritte nella seconda procedura di codifica 300.
Il Codice Articolo 50 à ̈ progettato con una ridondanza tale da annullare virtualmente qualsiasi significativa probabilità di errore nella prima procedura di decodifica 400. Tale garanzia à ̈ necessaria al fine di evitare errori, non più correggibili, nella procedura di codifica 300.
Quanto ottenuto nella seconda procedura di codifica 300 può essere decodificato ed autenticato e la risultante Informazione Variabile 70 può essere utilizzata a fini di ulteriore autenticazione, di tracciabilità o altro processo.
Con riferimento alla Figura 6, nell’ambito della seconda procedura di decodifica 500, un ispettore fornisce ad un Decriptatore 93 l’Informazione Criptata 95 applicata sull’articolo. Il processo di lettura può essere di tipo ottico, magnetico, elettronico o di qualsiasi altro tipo idoneo a leggere informazione. Il processo che fornisce l’Informazione Criptata 95 al Decriptatore 93 può essere sia manuale che automatico.
Al Decriptatore 93 viene anche fornita l’Informazione Articolo 10 dello stesso articolo (o di un articolo associato). Tale Chiave Articolo 10 deve essere estratta, in quanto non nota all’ispettore, mediante la prima procedura di decodifica 400 dal Codice Articolo 50 applicato sull’articolo stesso (o sull’articolo associato). Il Decriptatore 93 restituisce l’Informazione Variabile 70, originariamente criptata in accordo alla seconda procedura di codifica 300.
L’Informazione Variabile 70 può essere confrontata visivamente con altra informazione stampata sull’articolo, ad esempio la stessa Informazione Variabile 70 stampata o memorizzata sulla superficie dell’articolo, oppure essere inviata ad un database per verificarne l’autenticità.
Prima Variante
In aggiunta a quanto descritto nella seconda procedura di codifica 300, à ̈ inoltre possibile modificare l’Informazione Variabile 70 in modo tale per cui essa contenga, essendo inserita eventualmente in modo automatico, oltre all’originaria Informazione Variabile 70, una Informazione Aggiuntiva utile ad identificare un microprocessore del Secondo Criptatore 90 (ad esempio il numero di serie del microprocessore o il numero di serie del software di criptazione) e/o un’Ulteriore Informazione quale ad esempio l’ora e la data di criptazione e/o il nome dell’operatore che ha utilizzato il Secondo Criptatore 90. In tal caso l’Informazione Variabile 70 risulta essere la combinazione dell’Informazione Variabile 70 iniziale, dell’Informazione Aggiuntiva ed eventualmente dell’Ulteriore Informazione.
Inserendo tale Informazione Aggiuntiva nell’Informazione Variabile 70 con modalità segrete ed essendo ulteriormente quest’ultima criptata in accordo alla seconda procedura di codifica 300, non à ̈ possibile individuare l’Informazione Aggiuntiva nell’Informazione Criptata 95 a meno che non si sia in possesso di un Lettore per codici aventi determinate Proprietà Elettriche 30, del software di decriptazione e della Chiave Generale 20.
L’utilizzo di quanto sopra descritto permette ad un ispettore di individuare eventuali “infedeltà di sistema†, rintracciando il Secondo Criptatore 90 che ha realizzato la seconda procedura di codifica 300 ed individuando eventualmente un operatore infedele. Ciò può ad esempio accadere quando un operatore infedele decide di utilizzare un documento autentico contenente un Codice Articolo 50 autentico per realizzare un documento finale con dati variabili (Informazione Variabile 70) falsi (si veda il successivo Esempio 2).
Seconda Variante
In ulteriore aggiunta o in alternativa a quanto sopra à ̈ possibile prevedere di trasformare l’Informazione Variabile 70 in una somma di controllo (checksum), tipicamente un codice CRC, ed aggiungere tale somma di controllo all’Informazione Variabile 70 originale, la quale somma di controllo diventa quindi l’Informazione Variabile 70 nella seconda procedura di codifica 300. Come detto per la variante 1, essendo l’Informazione Variabile 70 criptata in accordo alla seconda procedura di codifica 300, non à ̈ possibile riconoscere nell’Informazione Criptata 95 la presenza della somma di controllo.
Questa aggiunta permette, al termine della seconda procedura di decodifica 500, di effettuare, anche automaticamente, una verifica di autenticità dell’Informazione Criptata 95, l’attendibilità di tale verifica essendo funzione del tipo di somma di controllo utilizzata. La probabilità di non individuare falsi à ̈ nell’ordine di grandezza dell’inverso di 2 elevato al numero di bit di ridondanza del CRC (ad esempio 32 bit di CRC corrispondono ad una probabilità di non individuare un falso ogni 10 miliardi di decriptazioni).
Con questa aggiunta non à ̈ quindi necessario per l’ispettore controllare la corrispondenza dell’Informazione Variabile 70 con altra informazione stampata sull’articolo in quanto egli avrà un’altissima probabilità di individuare, in modo automatico, un’Informazione Criptata 95 falsa o manomessa anche senza confrontare l’Informazione Variabile 70 risultata dalla decriptazione con detta altra informazione stampata sull’articolo. La non necessità di eseguire un confronto fra l’Informazione Variabile 70 decriptata e con altra informazione stampata sull’articolo per confermare l’autenticità dell’Informazione Criptata 95 comporta due vantaggi per la sicurezza: (i) l’Informazione Variabile 70 decriptata non deve essere resa nota all’ispettore e (ii) l’assenza di Informazione Variabile 70 riportata in chiaro sull’articolo impedisce ad un falsario di effettuare operazioni di “reverse engineering†per cercare di ricostruire algoritimi e/o chiavi di criptazione utilizzati.
Quanto sopra à ̈ vantaggiosamente possibile senza necessità di collegamento ad un database.
In sintesi, il metodo di codifica sopra descritto permette di applicare su un articolo un’Informazione Criptata 95 per la decodifica della quale si utilizza il metodo descritto nella seconda procedura di decodifica 500.
Nel caso in cui fossero utilizzate la Prima e la Seconda Variante sopra descritte à ̈ possibile autenticare detta Informazione Criptata 95 automaticamente senza essere a conoscenza dell’Informazione Variabile 70 in essa contenuta.
Inoltre, in caso di individuazione di un’Informazione Criptata 95 autentica, à ̈ possibile fare in modo che il Lettore fornisca, sempre automaticamente, informazioni ausiliarie quali il numero di serie del Secondo Criptatore 90 utilizzato per la seconda procedura di codifica 300.
Quanto sopra à ̈ vantaggiosamente possibile senza necessità di collegarsi ad un database dal momento che tutte le informazioni necessarie per verificare l’autenticità dell’articolo sono scritte direttamente su di esso.
È bene sottolineare che in assenza del software per gestione dell’algoritmo segreto del Primo Criptatore 40, della Chiave Generale 20 e di competenze per l’applicazione di inchiostri, o materiali, con Proprietà Elettriche 30 controllate (si veda la Figura 2), non à ̈ possibile generare e applicare sull’articolo un Codice Articolo 50.
È inoltre utile sottolineare che senza un Lettore per codici aventi determinate Proprietà Elettriche 30 comprendente un software di Lettura 60 ed un software di Decrittazione 65 ed a cui sia stata fornita una Chiave Generale 20, non à ̈ possibile applicare la seconda procedura di codifica 300 e quindi applicare sull’articolo un’Informazione Criptata 95.
È infine utile sottolineare che, senza un Lettore per codici aventi determinate Proprietà Elettriche 30 contenente un software di Lettura 60 ed un software di Decrittazione 65 ed a cui sia stata fornita una Chiave Generale 20, non à ̈ possibile applicare il metodo descritto nella seconda procedura di decodifica 500 e quindi decriptare un’Informazione Criptata 95.
Vengono ora illustrati alcuni esempi di applicazione del metodo di codifica e decodifica oggetto della presente invenzione.
Esempio 1: Documento serializzato automaticamente
Utente A:
Su un documento, ossia un primo articolo, viene stampato un Codice Articolo 50 mediante un processo di stampa con inchiostri a Proprietà Elettriche 30 controllate secondo la prima procedura di codifica 200.
Il processo di stampa à ̈ di tipo analogico (nel caso specifico Offset e Intaglio). La variabilità del payload del Codice Articolo 50 à ̈ discreta, nel senso che varia regolarmente ogni certo numero di documenti processati, cioà ̈ in modo economicamente compatibile con una stampa analogica. Il payload à ̈ una stringa binaria di 40 bit.
Utente B:
Un generatore di numeri sequenziali produce numeri che vengono forniti al Secondo Criptatore 90, il quale, per ogni numero sequenziale inserito, calcola una somma di controllo, ad esempio di tipo CRC16, e combina con un algoritmo segreto il numero sequenziale ed il suo CRC16 oltre al numero di serie del processore del Secondo Criptatore 90.
Il risultato fornito dal Secondo Criptatore 90, tipicamente una stringa, rappresenta l’Informazione Variabile 70 da utilizzare nella seconda procedura di codifica 300.
Contestualmente, l’utente B che dispone dei documenti stampati dall’utente A, decodifica il Codice Articolo 50 stampato su questi documenti mediante un Lettore e la prima procedura di decodifica 400.
Il payload, ovvero l’Informazione Articolo 10, risultante dalla prima procedura di decodifica 400 viene quindi automaticamente memorizzato in una memoria del processore del Secondo Criptatore 90 per essere utilizzato dal medesimo al fine di criptare l’Informazione Variabile 70 per tutti i documenti su cui à ̈ stato stampato il Codice Articolo 50.
L’Informazione Variabile 70 viene quindi criptata nel Secondo Criptatore 90 con un algoritmo segreto che utilizza come chiave di criptazione il payload memorizzato ovvero l’Informazione Articolo 10.
La risultante del processo di criptazione à ̈ una Informazione Criptata 95 che viene quindi stampata, in maniera digitale, sui documenti, ad esempio in formato base 36 e con un codice a barre di tipo Code 128.
La stampa dell’Informazione Criptata 95 à ̈ realizzata tramite stampa a getto di inchiostro continuo (CIJ) o con stampa a toner.
L’Informazione Criptata 95 può essere decriptata esclusivamente utilizzando il Codice Articolo 50 stampato sul documento stesso.
Ispettore:
Per ogni documento recante il Codice Articolo 50 e l’Informazione Criptata 95, un ispettore effettua la seconda procedura di codifica 500, in pratica:
- legge il Codice Articolo 50 mediante uno specifico Lettore a radio frequenza a cui à ̈ stata precedentemente fornita una Chiave Generale 20;
- fornisce a detto Lettore l’Informazione Criptata 95 stampata sullo stesso documento.
Un processore di detto Lettore applica la seconda procedura di decodifica 500 e restituisce informazioni circa:
- l’autenticità del Codice Articolo 50,
- l’autenticità dell’Informazione Criptata 95,
ed, in caso di esito positivo di quanto sopra:
- il numero di serie del processore del Secondo Criptatore 90 che ha effettuato l’operazione di criptazione, e
- il numero di serie del documento ovvero l’informazione sequenziale.
Si noti che tutte le operazioni di verifica finora descritte sono state effettuate senza alcuna connessione ad un database.
Effettuate queste operazioni di verifica l’ispettore potrà, opzionalmente, interfacciarsi ad un database, eventualmente remoto, per effettuare ulteriori operazioni di controllo e/o registrazione di eventi.
Esempio 2: Documento con dati variabili
Utente A:
Con riferimento alla Figura 7, su un documento, o primo articolo, viene stampato un Codice Articolo 50 mediante un processo di stampa con inchiostri a Proprietà Elettriche 30 controllate secondo la prima procedura 200 di codifica. Il processo di stampa del Codice Articolo 50 à ̈ di tipo digitale (Inkjet di tipo Piezoelettrico).
La variabilità della Informazione Articolo 10 utilizzata per ottenere il Codice Articolo 50 à ̈ unitaria (un’Informazione Articolo 10 unica per ogni articolo) e di tipo casuale (generata da un generatore di informazioni casuali), al fine di garantire maggiore sicurezza. L’Informazione Articolo 10 à ̈ quindi assimilabile ad un numero di serie casuale ma che identifica univocamente il documento. Nel caso specifico l’Informazione Articolo 10 à ̈ una stringa binaria di 96 bit.
Si ottiene cosi un documento che à ̈ in realtà un modulo pronto a ricevere l’Informazione Variabile 70 che potrà essere protetta mediante l’ottenimento dell’Informazione Criptata 95 in accordo alla seconda procedura di codifica 300. L’Informazione Criptata 95 viene applicata al documento durante l’applicazione dell’Informazione Variabile 70.
Utente B: (fase di personalizzazione)
Per ogni documento, l’utente B legge il Codice Articolo 50 mediante un Lettore e la prima procedura di decodifica 400, estraendo il payload, ossia l’Informazione Articolo 10.
Tale payload viene automaticamente memorizzato nella memoria del processore (non à ̈ reso noto all’utilizzatore) del Secondo Criptatore 90. Il contenuto binario di tale payload ovvero l’Informazione Articolo 10 non à ̈ resa nota all’utente B. Vengono definiti l’Informazione Variabile 70 comprendente i dati variabili da stampare sul documento quali Nome, Cognome, data e luogo di nascita. Un apposito software combina queste informazioni variabili con un loro CRC 16 e con il numero di serie del processore su cui à ̈ installato il Secondo Criptatore 90.
Il Secondo Criptatore 90 provvede a criptare l’Informazione Variabile 70 al fine di restituire l’Informazione Criptata 95 valida per quello specifico documento personalizzato.
L’Informazione Criptata 95 viene stampata, in simultanea con l’Informazione Variabile 70, sul documento in forma di codice QR e memorizzata in un chip RFID presente sul documento.
L’Informazione Criptata 95 costituisce in pratica sia una stringa di validazione dei dati variabili che una firma digitale del documento.
Ispettore:
Per autenticare l’Informazione Criptata 95 ed estrarre da questa l’Informazione Variabile 70, l’ispettore legge il codice QR (o il chip RFID) ed il Codice Articolo 50 con un Lettore che applica la seconda procedura di decodifica 500 (si ricorda che per leggere il Codice Articolo 50 à ̈ necessaria la Chiave Generale 20).
Il Lettore restituirà informazioni circa:
- l’autenticità del Codice Articolo 50, cioà ̈ del documento modulo;
- facoltativamente, il numero di serie del documento (equivalente all’Informazione Articolo 10);
- l’autenticità dell’Informazione Criptata 95,
e, in caso di esito positivo di quanto sopra:
- il numero di serie del Secondo Criptatore 90 che ha effettuato l’operazione di criptazione,
- facoltativamente, i dati variabili del documento (equivalenti all’Informazione Variabile 70).
A questo punto l’ispettore à ̈ in grado di accertare l’autenticità del documento, la correttezza dei dati variabili, di risalire a colui che ha emesso il documento oltre che a ricostruire i dati variabili originali in caso di manomissione di quelli originariamente stampati sul documento.
È evidente che, con l’ausilio di uno scanner ottico e di un software OCR, l’operazione di confronto fra l’Informazione Variabile 70 calcolata ed i dati stampati sul documento può essere automatizzata.
Si noti che tutte le operazioni di verifica sono state finora effettuate senza alcuna connessione ad un database.
Effettuate queste operazioni di verifica l’ispettore potrà, opzionalmente, interfacciarsi ad un database per effettuare ulteriori operazioni di controllo e/o registrazione di eventi.
In entrambi i casi si evidenziano i vantaggi di questa invenzione la quale permette di realizzare, a costi variabili ed investimenti specifici estremamente contenuti, documenti serializzati (uno diverso dall’altro) non clonabili e/o generabili autonomamente da persone non accreditate e non in possesso della necessaria attrezzatura. Ciò à ̈ anche vero nel caso in cui tali persone entrassero in possesso in modo non autorizzato di documenti semi-finiti, cioà ̈ di documenti per cui la prima procedura di codifica 200 à ̈ stata effettuata.
Detti documenti risultano anche estremamente difficili da manomettere, poiché una manomissione dei relativi dati verrebbe immediatamente evidenziata in fase di controllo.
Vengono ora illustrate alcune casistiche di contraffazione individuabili applicando il metodo di codifica e decodifica oggetto della presente invenzione. a. Generazione di un Codice Articolo 50 falso:
Richiede conoscenza della logica di criptazione, il possesso di inchiostri con Proprietà Elettriche note e non facilmente individuabili, la conoscenza delle tecniche di stampa e di un lettore a radiofrequenza. È quindi difficilissimo generare un codice falso.
b. Clonatura di un Codice Articolo 50:
Richiede strumenti analitici sofisticati, la conoscenza degli inchiostri utilizzati e delle tecniche di stampa: l’utente che controlla il Codice può cambiare continuamente le regole di criptazione, ovvero il Codice Articolo, rendendo praticamente vani i tentativi di copiatura del codice da parte di un contraffattore.
c. Uso non autorizzato di codici elettronici autentici o clonati (caso in cui il contraffattore non disponesse di un lettore di Codici Articolo 50)
È possibile che uno stampatore (primo utente A) produca un eccesso di Codici Articolo 50 autentici (prassi purtroppo assai diffusa) o che, meno probabilmente, un falsario cloni dei Codici Articolo 50.
In tal caso il secondo utente B che utilizzasse questi articoli contenenti suddetti codici dovrebbe essere in possesso di un lettore per codici con software di Lettura 60 e di Decriptazione 65 oltre alla Chiave Generale 20.
Il mancato possesso del lettore e/o della Chiave Generale 20 non permette quindi di generare Informazione Criptata 95 che possa essere autenticata durante la seconda procedura di decodifica 500.
In caso di mancato possesso di quanto sopra, il contraffattore sarebbe quindi costretto ad applicare Informazioni Variabili 95 di fatto inventate o clonate da altri articoli già protetti.
In caso di controllo si otterrebbe una risposta positiva al controllo di autenticità del Codice Articolo 50 (procedura di decodifica 400) ma la risposta non sarebbe positiva al secondo controllo (secondo la procedura di decodifica 500).
Condizione necessaria affinché quanto sopra corrisponda alla realtà pratica à ̈ che l’Informazione Articolo 10 sia variata con regolarità e che sull’articolo non compaiano indicazioni su quali Informazioni Articolo siano applicate.
Da queste considerazioni si deduce che anche il recupero di scarti e/o eccessi di produzione da parte di un contraffattore sarebbe virtualmente inutile.
d. Uso non autorizzato di codici elettronici autentici o clonati (caso in cui il contraffattore disponesse sia del Lettore che della Chiave Generale 20 per leggere Codici Articolo 50)
Questo caso presuppone che il secondo utente B sia d’accordo con il primo utente A e che entrambi decidano di produrre illecitamente articoli con Codici Articolo 50 e che il secondo utente B abbia un lettore e credenziali, oltre che la Chiave Generale 20.
Si tratta comunque di un contesto che richiede una notevole organizzazione. Anche in questo caso, anche se un’eventuale ispezione confermerebbe l’autenticità del Codice Articolo 50 e dell’Informazione Criptata 95, sarebbe comunque possibile individuare il contraffattore, ovvero colui che ha illecitamente utilizzato il sistema, in quanto il numero di serie del Secondo Criptatore 90 sarebbe noto (si veda la Seconda Variante).
Il metodo di codifica e di decodifica oggetto della presente invenzione descrive quindi una procedura fisica ed informatica per autenticare documenti e merci senza connessione ad un database e per rintracciare in maniera semplice ed efficace eventuali operazioni di relativa falsificazione.
Il metodo di codifica e decodifica oggetto della presente invenzione consente inoltre di generare ed applicare codici ad innumerevoli tipi di articoli e permette inoltre di utilizzare tali codici in una vastissima serie di applicazioni.
Ad esempio, il codice oggetto della presente invenzione può essere utilizzato per: riconoscere la contraffazione di farmaci, cosmetici e dispositivi medici, alimenti, pezzi di ricambio, capi di vestiario; stabilire l’autenticità di documenti e ricevute e dei dati variabili su di essi stampati; riconoscere banconote false. Dalla descrizione effettuata risultano pertanto chiare le caratteristiche della presente invenzione, così come chiari risultano i suoi vantaggi.
Un primo vantaggio di un codice codificato secondo il metodo oggetto della presente invenzione à ̈ quello per cui la relativa copia e clonazione sono estremamente difficili.
Un secondo vantaggio di un codice codificato e decodificato secondo il metodo oggetto della presente invenzione à ̈ quello per cui la fase di protezione dell’articolo avviene in due fasi, ossia (a) l’applicazione del Codice Articolo 50 otticamente non distinguibile, eventualmente nascosto sotto strati di laminazione e che può essere realizzata con una tecnica di stampa analogica o digitale, seguita (b) dalla fase di applicazione di una Informazione Criptata 95, che può essere realizzata presso uno stampatore ma anche direttamente su una linea di confezionamento o di emissione manuale o automatica di un documento con attrezzature di applicazione seriali già esistenti sul mercato, come ad esempio stampanti inkjet a getto continuo, stampanti laser, marchiatori laser, sistemi di trasferimento ribbon, stampa termosensibile.
L’utente che applica l’Informazione Criptata 95 non deve quindi dotarsi di particolari macchine di stampa né approvvigionarsi di particolari inchiostri o altri materiali di consumo e non entra in possesso di informazioni critiche riguardo alla tecnologia utilizzata per realizzare il Codice Articolo 50.
Un terzo vantaggio del metodo di codifica e di decodifica secondo la presente invenzione à ̈ che l’informazione dell’Informazione Articolo 10 può variare unitariamente, ossia essere serializzata, e che il suo modo di variare può essere definita dall’utente.
Un ulteriore vantaggio del metodo di codifica e di decodifica secondo la presente invenzione à ̈ che à ̈ possibile controllare chi utilizza il metodo stesso mediante la fornitura di hardware, materiali di consumo per l’applicazione del codice e Chiavi Generali 20 di criptazione.
Un ulteriore vantaggio del metodo di codifica e di decodifica secondo la presente invenzione à ̈ che l’Informazione Variabile può essere riportata su un substrato in chiaro in modo da non alterare la gestione logistica del cliente.
Un ulteriore vantaggio del metodo di codifica e di decodifica secondo la presente invenzione à ̈ che non à ̈ necessario alcun collegamento ad un database né in fase di protezione né in fase di autenticazione dell’articolo. Ciò à ̈ molto vantaggioso, soprattutto in fase di decodifica, perché consente di applicare il codice oggetto della presente invenzione a moltissime applicazioni svincolate da un puro ambito industriale, ad esempio al riconoscimento di documenti falsi o merci false in magazzini o in posti non raggiunti da sistemi di comunicazione, ad esempio per le verifiche di autenticità di farmaci in aree depresse.
Un ulteriore vantaggio del metodo di codifica e di decodifica secondo la presente invenzione à ̈ che l’Informazione Variabile 70 ottenuta dalla decrittazione dell’Informazione Criptata 95 può essere inviata in modo criptato dal lettore ad un database per la registrazione dell’evento ed altre attività operabili con un database.
Un ulteriore vantaggio di un codice codificato e decodificato secondo il metodo oggetto della presente invenzione à ̈ quello per cui il Codice Articolo 50 può essere variato per ogni lotto di produzione o anche molto più spesso in modo casuale.
Un ulteriore vantaggio del metodo di codifica e di decodifica secondo la presente invenzione consiste nel fatto che nella fase di codifica à ̈ possibile codificare addizionalmente e automaticamente Informazioni Aggiuntive alla Informazione Variabile di base. Inserendo in fase di codifica anche un’informazione concernente il Secondo Criptatore 90 che ha realizzato l’operazione di codifica, à ̈ anche possibile stabilire le cause e le responsabilità di un’eventuale copiatura o uso improprio del Criptatore stesso.
Un ulteriore vantaggio del metodo di codifica e di decodifica secondo la presente invenzione à ̈ quello per cui à ̈ possibile tenere conto del numero esatto di Informazioni Criptate 95 generate, dal momento che dette informazioni devono essere generati da un codice algoritmo e da un software proprietario. Un ulteriore vantaggio del metodo di codifica e di decodifica secondo la presente invenzione à ̈ rappresentato dal fatto che à ̈ possibile velocizzare i tempi richiesti per proteggere un documento, in quanto all’interno di uno stesso lotto si può ipotizzare, in casi in cui la sicurezza non debba essere massima, di usare lo stesso Codice Articolo 50 per tutti i documenti e che l’equivalente Informazione Articolo 10 può rimanere memorizzata in un processore del Secondo Criptatore 90 durante l’intera sessione di stampa.
Un ulteriore vantaggio della presente invenzione à ̈ che il metodo di codifica e di decodifica oggetto della presente invenzione non richiede l’utilizzo di Informazioni Variabili 70 precostituite ma può essere integrato con facilità ad un generatore di informazioni autonomo.
Un ulteriore vantaggio del metodo secondo la presente invenzione à ̈ dato dal fatto che il Codice Articolo 50 può variare virtualmente infinite volte senza che l’ispettore ne debba essere informato, in quanto lo stesso à ̈ stampato sull’articolo (o articolo correlato) su cui à ̈ stampata o applicata l’Informazione Criptata 95. Poiché una maggiore variabilità del Codice Articolo 50 comporta maggiore sicurezza, ciò implica che la maggiore sicurezza possa essere raggiunta senza incrementare la complessità del lavoro dell’ispettore.
Un ulteriore vantaggio del metodo secondo la presente invenzione à ̈ dato dal fatto che il Codice Articolo 50 possa essere nascosto all’interno dell’articolo, sotto gli strati di decoro grafico o fare parte della grafica dell’articolo.
Un ulteriore vantaggio del metodo secondo la presente invenzione à ̈ dato dal fatto che la Chiave Generale 20 può essere fornita al lettore in maniera criptata in modo da funzionare solo sul lettore per la quale à ̈ stata creata.
Un ulteriore vantaggio del metodo secondo la presente invenzione à ̈ dato dal fatto che la Chiave Generale 20 può variare per ogni tipo di applicazione in funzione delle esigenze di sicurezza e che quindi l’utilizzo di un Lettore standard possa essere limitato alla lettura di Codici Articolo 50 pre-determinati. Un ulteriore vantaggio del metodo secondo la presente invenzione à ̈ dato dal fatto che il Codice Articolo 50 possa essere applicato su un primo articolo che solo successivamente verrà associato ad un secondo articolo su cui sarà applicata l’Informazione Criptata (ad esempio etichetta e documento).
Un ulteriore vantaggio del metodo secondo la presente invenzione à ̈ dato dal fatto che sia il software per la Decriptazione 93 che quello per il funzionamento del Secondo Criptatore 90 possono essere installati su uno stesso processore di uno stesso lettore.
Un ulteriore vantaggio del metodo secondo la presente invenzione à ̈ dato dal fatto che l’Informazione Criptata 95 cosi come concepita con la Seconda Variante, può essere considerata a tutti gli effetti una firma digitale di un documento che non potrà essere facilmente modificabile.
Numerose sono le varianti possibili al metodo per codificare e decodificare una informazione associata ad un articolo descritto come esempio, senza per questo uscire dai principi di novità insiti nell'idea inventiva, così come à ̈ chiaro che nella sua attuazione pratica le forme dei dettagli illustrati potranno essere diverse, e gli stessi potranno essere sostituiti con degli elementi tecnicamente equivalenti.
Ad esempio, l’Informazione Variabile 70 può essere criptata senza leggere e decriptare il Codice Articolo 50 applicato all’articolo, o ad un articolo ad esso associato, in quanto l’Informazione Articolo 10 à ̈ già nota da un precedente processo di decriptazione relativo ad un analogo articolo. Ciò può accadere quando viene sottoposto al metodo di codifica un lotto di produzione, per cui à ̈ sufficiente leggere l’Informazione Articolo 10 dal primo articolo del lotto, utilizzando la stessa Informazione Articolo 10 per i rimanenti articoli del lotto. Dunque à ̈ facilmente comprensibile che la presente invenzione non à ̈ limitata ad un metodo per codificare e decodificare una informazione associata ad un articolo, ma à ̈ passibile di varie modificazioni, perfezionamenti, sostituzioni di parti ed elementi equivalenti senza però allontanarsi dall’idea dell’invenzione, così come à ̈ precisato meglio nelle seguenti rivendicazioni.

Claims (14)

  1. RIVENDICAZIONI 1. Metodo per codificare una informazione (10) associata ad un articolo, comprendente i passi di codificare detta informazione (10) associata a detto articolo tramite una chiave di criptazione (20) ed un primo algoritmo di criptazione in modo da generare un codice (50) associato a detta informazione (10), detto codice essendo realizzato tramite almeno un materiale, tipicamente un inchiostro, avente proprietà elettriche predefinite (30) ed essendo leggibile e decriptabile tramite l’applicazione di un campo elettrico variabile, ed applicare detto codice (50) a detto articolo, caratterizzato dal fatto di generare un’informazione criptata (95) ottenibile criptando una informazione variabile (70) con un secondo algoritmo di criptazione che utilizza come chiave di criptazione detta informazione (10) associata a detto articolo e dal fatto di applicare detta informazione variabile (70) a detto articolo oppure ad un secondo articolo associato a detto articolo.
  2. 2. Metodo secondo la rivendicazione 1, in cui detto codice (50) Ã ̈ realizzato sulla base di un elemento grafico predefinito (35).
  3. 3. Metodo secondo la rivendicazione 1, in cui detto codice (50) Ã ̈ applicato a detto articolo tramite un processo di stampa analogico o digitale.
  4. 4. Metodo secondo la rivendicazione 1, in cui detta informazione (10) associata a detto articolo varia per ogni articolo, oppure per un determinato numero di articoli, a cui à ̈ applicato detto metodo.
  5. 5. Metodo secondo la rivendicazione 1, in cui detta informazione variabile (70) varia in modo sequenziale o casuale.
  6. 6. Metodo secondo la rivendicazione 1, in cui detta informazione variabile (70) comprende una o più delle seguenti informazioni descrittive: un numero di serie, una informazione casuale, una localizzazione GPS, una mappa digitale, sequenze audio/video, una informazione legata alla validità di un articolo, in particolare la data di scadenza, una informazione anagrafica, in particolare nome, cognome e data di nascita di una persona, un elemento grafico, in particolare una fotografia, una informazione che descriva il valore di una transazione monetaria.
  7. 7. Metodo secondo la rivendicazione 6, in cui detta informazione variabile (70) Ã ̈ ottenuta tramite una compressione di dati, in particolare una somma di controllo, di detta informazione descrittiva.
  8. 8. Metodo secondo la rivendicazione 7, in cui detta informazione variabile à ̈ costituita dalla combinazione di detta informazione variabile, di detta somma di controllo e/o da una informazione aggiuntiva manualmente o automaticamente definita.
  9. 9. Metodo secondo la rivendicazione 1, in cui detta informazione criptata (95) Ã ̈ associata a detto articolo, oppure ad un secondo articolo associato a detto articolo, tramite un processo di stampa.
  10. 10. Metodo secondo la rivendicazione 1, in cui detto secondo articolo à ̈ costituito da un supporto magnetico, ottico oppure elettronico e detta informazione criptata (95) à ̈ ivi memorizzata.
  11. 11. Metodo secondo la rivendicazione 1, in cui detta informazione criptata (95) Ã ̈ correlata al numero di serie di un processore o altro numero di serie di un criptatore (90) che utilizza detto secondo algoritmo di criptazione o ad un operatore che utilizza detto criptatore (90), in modo tale che detta informazione criptata (95) sia considerata alla stregua di una firma digitale.
  12. 12. Metodo secondo la rivendicazione 1, in cui che detta informazione variabile (70) à ̈ criptata senza leggere e decriptare detto codice (50) applicato a detto articolo, o articolo ad esso associato, in quanto detta informazione (10) associata a detto articolo à ̈ già nota da un precedente processo di decriptazione relativo ad un analogo articolo.
  13. 13. Metodo per decodificare una informazione criptata (95) associata ad un articolo, comprendente i passi di: - decodificare un codice (50) associato a detto articolo tramite una chiave di decriptazione in modo da ottenere una informazione (10) associata a detto artucolo da utilizzarsi come chiave di decriptazione di detta informazione criptata (95) associata a detto articolo, detto codice (50) essendo realizzato tramite almeno un materiale, tipicamente un inchiostro, avente proprietà elettriche predefinite (30) ed essendo leggibile e decriptabile tramite l’applicazione di un campo elettrico variabile. - decodificare detta informazione criptata (95) applicata a detto articolo oppure ad un secondo articolo associato a detto articolo, decriptando detta informazione criptata (95) in una informazione variabile (70) con un algoritmo di decriptazione che utilizza come chiave di decriptazione detta informazione (10) associata a detto articolo e precedentemente estratta da detto codice (50).
  14. 14. Metodo secondo la rivendicazione 13, in cui detta informazione (10) associata a detto articolo non à ̈ resa nota all’utente durante detta decriptazione.
IT000231A 2012-03-16 2012-03-16 Metodo per codificare e decodificare una informazione associata ad un articolo ITTO20120231A1 (it)

Priority Applications (5)

Application Number Priority Date Filing Date Title
IT000231A ITTO20120231A1 (it) 2012-03-16 2012-03-16 Metodo per codificare e decodificare una informazione associata ad un articolo
CN201380024801.5A CN104285230A (zh) 2012-03-16 2013-03-15 用于编码和解码与物品关联的信息的方法
EP13720587.8A EP2825392A1 (en) 2012-03-16 2013-03-15 Method for coding and decoding information associated with an item
PCT/IB2013/052072 WO2013136304A1 (en) 2012-03-16 2013-03-15 Method for coding and decoding information associated with an item
US14/385,743 US20150110268A1 (en) 2012-03-16 2013-03-15 Method for coding and decoding information associated with an item

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000231A ITTO20120231A1 (it) 2012-03-16 2012-03-16 Metodo per codificare e decodificare una informazione associata ad un articolo

Publications (1)

Publication Number Publication Date
ITTO20120231A1 true ITTO20120231A1 (it) 2013-09-17

Family

ID=46051798

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000231A ITTO20120231A1 (it) 2012-03-16 2012-03-16 Metodo per codificare e decodificare una informazione associata ad un articolo

Country Status (5)

Country Link
US (1) US20150110268A1 (it)
EP (1) EP2825392A1 (it)
CN (1) CN104285230A (it)
IT (1) ITTO20120231A1 (it)
WO (1) WO2013136304A1 (it)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015191099A1 (en) * 2014-06-09 2015-12-17 Anthony Wright Patient status notification
US9369287B1 (en) 2015-01-27 2016-06-14 Seyed Amin Ghorashi Sarvestani System and method for applying a digital signature and authenticating physical documents
CN106485292B (zh) * 2015-08-28 2020-01-14 重庆品胜科技有限公司 一种验证热转印打印设备上碳带盒真伪的方法及系统
US10572705B2 (en) * 2017-08-24 2020-02-25 United States Postal Service Secure and traceable security features for documents
US11172712B2 (en) * 2017-09-05 2021-11-16 Michael Benjamin McHugh Garment extender
CN109733030B (zh) * 2019-02-26 2021-12-17 公安部第一研究所 一种高安全证卡及其制作方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050010776A1 (en) * 2003-03-31 2005-01-13 Kenen Leo M. Optically variable devices with encrypted embedded data for authentication of identification documents
US20110049862A1 (en) * 2009-09-01 2011-03-03 Hill Dean R Optically variable security device, and article employing same and method for verifying the authenticity of an article
WO2011114266A2 (en) * 2010-03-15 2011-09-22 Nicanti S.R.L. Method for coding and decoding an electronic code and relative electronic code

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US20020009208A1 (en) * 1995-08-09 2002-01-24 Adnan Alattar Authentication of physical and electronic media objects using digital watermarks
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
FI20085456L (fi) 2008-05-15 2009-11-16 Valtion Teknillinen Menetelmä ja laitteisto sähköisen koodin tunnistamiseksi

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050010776A1 (en) * 2003-03-31 2005-01-13 Kenen Leo M. Optically variable devices with encrypted embedded data for authentication of identification documents
US20110049862A1 (en) * 2009-09-01 2011-03-03 Hill Dean R Optically variable security device, and article employing same and method for verifying the authenticity of an article
WO2011114266A2 (en) * 2010-03-15 2011-09-22 Nicanti S.R.L. Method for coding and decoding an electronic code and relative electronic code

Also Published As

Publication number Publication date
US20150110268A1 (en) 2015-04-23
EP2825392A1 (en) 2015-01-21
CN104285230A (zh) 2015-01-14
WO2013136304A1 (en) 2013-09-19

Similar Documents

Publication Publication Date Title
CN110073430B (zh) 用于防伪的基于puf的复合安全标记
JP5739876B2 (ja) 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
US7712675B2 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
ITTO20120231A1 (it) Metodo per codificare e decodificare una informazione associata ad un articolo
US8943325B2 (en) Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
US7309017B2 (en) Secure physical documents, and methods and apparatus for publishing and reading them
CN102930317B (zh) 图书二维码标识生成装置、二维码标识识别装置及系统
EP2048867B1 (en) Method and system for generation and verification of a digital seal on an analog document
EP1959403A2 (en) Secure barcode
JP4669458B2 (ja) 物品管理用コードのマーキング処理システムおよび物品管理用コードのマーキング方法
US20090100271A1 (en) Counterfeit Prevention System based on Random Processes and Cryptography
US20070192123A1 (en) Process and device for authentication and/or identification
US20060037065A1 (en) Prevention of unauthorized credential production in a credential production system
US20190184724A1 (en) Method and apparatus for chaosmetric brand protection with fluorescent taggant
JP4935785B2 (ja) 物品管理システムおよび物品管理方法
US8578168B2 (en) Method and apparatus for preparing and verifying documents
ITMI20060985A1 (it) Metodo antimanomissione applicabile a dati associati a prodotti o documenti,dispositivo antimanomissione e kit per la lettura dei dati su detto dispositivo
JP6572670B2 (ja) 情報印刷物および読取方法ならびに認証方法
CN108564875B (zh) 防伪标签、防伪标签的验证方法及防伪标签的生成方法
Liersch ID cards and passports
JP2011088330A (ja) ラベルプリントシステム
KR20080026698A (ko) 유가증권, 이의 제조 방법 및 검사 방법
US7617986B2 (en) Laminate security feature
TWI518598B (zh) 條碼防竄改系統及其方法
JP2006319506A (ja) 情報担持シート、該シートの製造発行方法及び製造発行システム並びに情報担持シートの真偽判別方法及び真偽判別システム