ITUB20154184A1 - Contenitore monouso per preziosi - Google Patents

Contenitore monouso per preziosi Download PDF

Info

Publication number
ITUB20154184A1
ITUB20154184A1 ITUB2015A004184A ITUB20154184A ITUB20154184A1 IT UB20154184 A1 ITUB20154184 A1 IT UB20154184A1 IT UB2015A004184 A ITUB2015A004184 A IT UB2015A004184A IT UB20154184 A ITUB20154184 A IT UB20154184A IT UB20154184 A1 ITUB20154184 A1 IT UB20154184A1
Authority
IT
Italy
Prior art keywords
container
transponder
antenna
precious
microchip
Prior art date
Application number
ITUB2015A004184A
Other languages
English (en)
Inventor
Gianluca Simonetti
Leonardo Sciava
Original Assignee
Gianluca Simonetti
Leonardo Sciava
Gentili Massimiliano
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gianluca Simonetti, Leonardo Sciava, Gentili Massimiliano filed Critical Gianluca Simonetti
Priority to CN201580058256.0A priority Critical patent/CN107074420B/zh
Priority to US15/521,508 priority patent/US10144568B2/en
Publication of ITUB20154184A1 publication Critical patent/ITUB20154184A1/it

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D75/00Packages comprising articles or materials partially or wholly enclosed in strips, sheets, blanks, tubes, or webs of flexible sheet material, e.g. in folded wrappers
    • B65D75/28Articles or materials wholly enclosed in composite wrappers, i.e. wrappers formed by associating or interconnecting two or more sheets or blanks
    • B65D75/30Articles or materials enclosed between two opposed sheets or blanks having their margins united, e.g. by pressure-sensitive adhesive, crimping, heat-sealing, or welding
    • B65D75/32Articles or materials enclosed between two opposed sheets or blanks having their margins united, e.g. by pressure-sensitive adhesive, crimping, heat-sealing, or welding one or both sheets or blanks being recessed to accommodate contents
    • B65D75/36Articles or materials enclosed between two opposed sheets or blanks having their margins united, e.g. by pressure-sensitive adhesive, crimping, heat-sealing, or welding one or both sheets or blanks being recessed to accommodate contents one sheet or blank being recessed and the other formed of relatively stiff flat sheet material, e.g. blister packages, the recess or recesses being preformed
    • B65D75/366Articles or materials enclosed between two opposed sheets or blanks having their margins united, e.g. by pressure-sensitive adhesive, crimping, heat-sealing, or welding one or both sheets or blanks being recessed to accommodate contents one sheet or blank being recessed and the other formed of relatively stiff flat sheet material, e.g. blister packages, the recess or recesses being preformed and forming one compartment
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D2203/00Decoration means, markings, information elements, contents indicators
    • B65D2203/10Transponders

Description

CONTENITORE MONOUSO PER PREZIOSI
DESCRIZIONE
La presente invenzione si riferisce a un contenitore monouso per preziosi, con segnalazione elettronica della sua integrità e autenticità, utile laddove sia necessario comprendere in tempo reale se esso sia stato aperto e/o in qualche modo manomesso.
Uno dei problemi più pressanti nel settore del commercio dei gioielli è quello della contraffazione dei medesimi. Le pietre preziose vengono normalmente commercializzate in appositi contenitori sigillati e almeno parzialmente trasparenti, onde permetterne la visualizzazione dall'esterno. Dato l'elevato valore delle pietre, sia grezze che lavorate, esse sono da sempre fra gli oggetti preferiti per furti e truffe. Così, accanto ai normali furti - che comportano normalmente rischi elevati per chi li compie -, si hanno forme di contraffazione che si rivelano spesso molto lucrose per chi le metta in atto e ben più difficili da scoprire rispetto ai furti da parte delle vittime, dunque meno rischiose da attuare. Per esempio, fra le molte persone che maneggiano, anche per poco tempo, una pietra preziosa nel percorso dalla miniera all'acquirente finale, ce ne potrebbe essere qualcuna invogliata a sostituire la pietra preziosa con una non preziosa o con un'imitazione o almeno con una pietra di pregio inferiore (per esempio, sostituendo un diamante con uno zircone). In questo modo, il furto potrebbe passare a lungo inosservato, visto che, comunque, una pietra preziosa percorre i vari passaggi consueti per il suo commercio in tempi relativamente lunghi, riducendo non di poco i rischi di essere scoperti.
Per arginare questo problema, sono stati studiati sistemi di sicurezza, volti a mostrare l'avvenuta manomissione del contenitore della pietra. Il metodo più comune è quello di utilizzare il cosiddetto "security packing System" conosciuto sotto il nome di sistema VOID (annullamento della validità del sigillo). La pietra viene disposta in un piccolo contenitore sigillato. Un sistema VOID viene illustrato nelle figg. 1 a 4. Un contenitore di questo tipo è formato da una tessera di fondo 1, piatta come qualsiasi tessera e da una base preformata 2 avente una cavità termoformata, normalmente in un materiale plastico molto trasparente. La base preformata 2 comprende un'imbutitura che permette di contenere la pietra, offrendone una prima visione sommaria dall'esterno. Le due parti vengono tra loro sigillate in modo noto, per esempio a caldo con adesivi. A seguito della sigillatura, non è più possibile analizzare la pietra per verificarne le caratteristiche e/o l'autenticità, se non rompendo il sigillo, così che ogni sua garanzia di correlazione fra la pietra e la sua certificazione vada perduta. Detto sistema è, quindi, l'unico strumento cui riferirsi a garanzia del fatto che la pietra provenga direttamente dall'ente certificatore. Normalmente, questi contenitori sono in policarbonato o in poliestere e la base preformata 2 viene ottenuta per termoformatura di una lastra. La parte interna della tessera di fondo 1 (a contatto con la base preformata 2) viene tampografata o serigrafata con inchiostri, così che l'apertura del contenitore, per effetto dei collanti, strappi la tessera di fondo 1 e trasferisca una parte di inchiostro, sotto forma di messaggio di avvenuta effrazione, da essa alla base preformata 2. La stessa frase rimane scritta in negativo (mancando l'inchiostro che è stato trasferito alla base preformata 2) sulla parte della tessera di fondo 1 a contatto della base preformata 2, o viceversa.
In questo modo, all'apertura del contenitore, si vede una frase che attesta l'avvenuta apertura. Si può anche semplicemente prevedere uno spargimento incontrollato di inchiostro. Sulla tessera di fondo 1 e/o sulla base preformata 2 è riportato un codice di qualsiasi tipo che permette, collegandosi per esempio al sito internet di chi certifica la pietra, di ottenere e stampare il certificato gemmologico (in copia elettronica) o un documento equivalente.
Questo sistema è sicuramente valido, ma può essere aggirato con una certa facilità. E' sufficiente per il contraffattore utilizzare un altro contenitore di egual fattezza che riporti gli stessi dati e che venga sigillato in seguito alla sostituzione della pietra originale, per far sì che la pietra falsa o di minore valore venga considerata dal compratore perfettamente valida e certificata.
Al contraffattore è sufficiente, addirittura, creare una serie di copie della tessera di fondo 1 e riutilizzare la base preformata 2 originale violata -con cui reiterare la truffa - dove il codice di identificazione da richiamare sul sito dell'ente certificatore sia lo stesso, sempre relativo a una pietra ritenuta autentica, per lasciare nell'acquirente successivo l'impressione che la pietra sia quella effettivamente ricercata, senza che ciò sia in realtà vero, ma essendo in realtà in presenza di una pietra falsa o comunque di minor pregio.
Tale sistema di contraffazione è molto fiorente; infatti esso nasce con la possibilità di reperire informazioni dal web. Le figure di riferimento della catena commerciale, ad esempio chi normalmente vende diamanti on-line o in televisione, il gioielliere di fiducia, o addirittura gli stessi enti certificatori, mettono sempre a disposizione dell'utilizzatore finale il certificato gemmologico delle pietre. Basterà leggere le informazioni del certificato per creare un blister clone che riporti i giusti codici di riferimento e caratteristiche. Alla luce di questo fatto, si capisce bene che chi abbia iniziato un'attività fraudolenta basata sulla contraffazione gode di un'immensa potenzialità.
Lo stato della tecnica nel settore della lotta alla contraffazione conferisce oggi perciò solo una protezione passiva, non permettendo, in sostanza, di comprendere se il contenitore che si stia esaminando (senza messaggi di avvenuta effrazione) sia quello originale o meno. Peraltro, va anche tenuto presente che, dato come sono realizzati e maneggiati, questi contenitori presentano spesso punti dove la colla, a causa per esempio del caldo o della formazione di bolle d'aria, non riesce più ad aderire. Dunque, anche piccole scollature e imperfezioni della sigillatura vengono viste come cosa normale e inevitabile, persino dall'acquirente esperto.
Quanto sopra vale per pietre preziose, come diamanti, rubini, zaffiri, acquamarine, lingottini di metalli preziosi, monete, francobolli e simili.
Talora, poi, soprattutto quando la pietra venga regalata, essa rimane nel contenitore per anni, senza che questo venga aperto, cosicché il sistema di sicurezza rimane un sistema di controllo post-vendita e non da' alcuna garanzia al compratore.
Un altro sistema complementare usato è quello di includere sulla superficie della base preformata 2 (o sulla tessera di fondo 1) ologrammi o stampe con inchiostro visibile solo sotto luce ultravioletta (UV) e non sotto luce normale. Tuttavia, copiando gli ologrammi e utilizzando appositi inchiostri sensibili agli UV (di facile reperimento), anche tale metodologia è facilmente replicabile.
In tutti i casi appena illustrati, sarebbe opportuno disporre di un contenitore che dimostri la sua autenticità in tempo reale, prima della sua apertura e che, se aperto, accidentalmente o dolosamente, permetta di rilevare l'effrazione con assoluta sicurezza, eliminando ogni possibilità di utilizzare contenitori contraffatti o parti di contenitori originali violate. Fino ad oggi ciò non è stato possibile.
Problema alla base dell'invenzione è di proporre un contenitore che superi gli inconvenienti menzionati e che consenta di verificare in qualsiasi momento la propria integrità e autenticità. Questo scopo viene raggiunto attraverso un contenitore monouso per preziosi, prodotto per un unico e univoco oggetto, realizzato unendo fra loro una base con una cavità preformata contenente il bene da proteggere e un corpo di chiusura, caratterizzato da ciò che nella giunzione fra detta base e detto corpo è disposto un dispositivo transponder.
La presente invenzione, in base a un secondo aspetto, si riferisce a un processo per la verifica dell'integrità e autenticità di un contenitore, comprendente le fasi di:
a) investire il contenitore con un segnale proveniente da un lettore RFID;
b) verificare l'esistenza di una risposta a detto segnale;
c) trasmettere detta risposta a un sistema informativo;
d) confrontare, all'interno del sistema informativo, la risposta con possibile risposte accettabili;
e) emettere un segnale di accettazione o rifiuto, basato sul risultato della fase b) e/o del confronto avvenuto nella fase d),
caratterizzato da ciò che detto contenitore consiste in un contenitore monouso per preziosi come accennato sopra.
Infine, in base a un terzo aspetto, la presente invenzione si riferisce all'uso di un dispositivo lettore RFID, per la verifica dell'integrità e autenticità di contenitori monouso in base al primo aspetto, contenenti gioielli, pietre preziose lavorate o grezze, monete, francobolli, lingottini di metalli preziosi, orologi. Le rivendicazioni subordinate descrivono caratteristiche preferenziali dell'invenzione.
Ulteriori caratteristiche e vantaggi dell'invenzione risultano comunque meglio evidenti dalla seguente descrizione dettagliata di una forma di esecuzione preferita, data a puro titolo esemplificativo e non limitativo e illustrata nei disegni allegati, nei quali:
fig. 1 è una vista in pianta di una tessera di fondo per un contenitore secondo la tecnica nota;
fig. 2 è una vista laterale della stessa tessera;
fig. 3 è la vista in pianta di una base con cavità preformata per lo stesso contenitore delle figg. 1 e 2;
fig. 4 è una vista laterale della base preformata di fig. 3;
fig. 5 sono due schemi generici di transponder di forme diverse, dove si può notare il microchip, l'antenna e il substrato che funge da supporto fisico per detto microchip e detta antenna;
fig. 6 mostra il transponder in due forme d'esecuzione diverse secondo la presente invenzione, in particolare:
fig. 6A mostra l'antenna che ricopre la cavità porta oggetto; e fig. 6B mostra l'antenna che circonda detta cavità;
Fig. 7 mostra la tessera di fondo di fig. 6B che circonda l'area imbutita della base preformata (area critica);
fig. 8 mostra una forma di esecuzione del contenitore monouso secondo la presente invenzione con il transponder inserito sulla tessera di fondo;
fig. 9 mostra una forma d'esecuzione alternativa del contenitore monouso secondo la presente invenzione con il transponder inserito sulla base preformata;
fig. 10 mostra la disposizione del collante dal lato tessera di fondo (10A) e dal lato base preformata (10B), in base a una forma d'esecuzione preferita.
Come si è detto, la presente invenzione prevede di disporre nel contenitore un transponder; e
fig. 11 mostra, a parti staccate, un'ulteriore forma d'esecuzione della presente invenzione.
In fig. 5 è illustrato un generico transponder 3. Esso comprende, in modo noto, un'antenna 4 collegata a un microchip 5. Detti componenti, antenna 4 e microchip 5, poggiano su di un supporto chiamato substrato 13 che può essere di diversa natura, generalmente si tratta di plastica o carta.
Il microchip 5 contiene, oltre ai componenti di gestione, una memoria non volatile, a codice univoco e non modificabile; detto codice viene assegnato al microchip 5 in fabbrica, al momento della sua produzione e programmazione.
In generale, il transponder 3 viene impiegato in un cosiddetto sistema RFID (dispositivo di identificazione a radio-frequenza), rispondendo a interrogazioni di un apparecchio ricevitore-trasmettitore, che nella presente domanda viene chiamato, per semplicità, lettore. Il lettore invia normalmente i dati, ricevuti in risposta a una propria interrogazione, a un sistema informativo che elabora i dati e da' luogo ad azioni appropriate sulla base di tali dati. Un tipico sistema RFID (di tipo attivo poiché è comprensivo di alimentazione, normalmente batterie) è quello conosciuto in Italia col nome di TELEPASS ®, ovvero il sistema che permette di pagare il pedaggio di un'autostrada senza necessità di fermarsi al casello. Altri esempi di utilizzo del transponder, ma di tipo passivo (mancante di alimentazione), fra tanti, sono il controllo e la gestione delle presenze e degli accessi aziendali e le carte di credito di ultima generazione (contacless).
In genere, in un sistema RFID di questo tipo (passivo) viene utilizzato un microchip economico e il costo dello stesso deve risultare il più basso possibile. Il codice univoco del microchip (assegnato in fabbrica nel momento di creazione del chip stesso) e le informazioni in esso contenute, riconosciute dalla banca dati di riscontro, sono leggibili da qualsiasi strumento di rilevazione (lettore) RFID. Dette informazioni, nello specifico caso della presente invenzione, sono criptate da un algoritmo di alta valenza, per poter impedire la clonazione del microchip 5 stesso. Sono necessarie competenze informatiche avanzatissime per poter tentare la lettura di dette informazioni. Il microchip 5 utilizzato è della stessa famiglia di quelli che si trovano nelle carte di credito (usate per i pagamenti) e nei documenti dei governi, quindi presenta algoritmi di criptazione avanzata.
La presente invenzione prevede l'utilizzo di un transponder RFID di tipo passivo (cioè senza batterie di alimentazione), dato che questa tipologia di transponder permetterà l'individuazione e l'identificazione del contenitore, tramite un lettore RFID, solo a una distanza molto breve (per un massimo di 2-5 metri). Ciò fa sì che diventi improbabile che eventuali malintenzionati possano, servendosi di un lettore RFID, individuare chi porti un prezioso con sé ed eventualmente anche individuare il certificato del prezioso e, in caso di interesse, assalire il portatore per rubargli il prezioso. L'uso di un transponder di tipo passivo risulta, dunque, un efficace sistema atto a impedire la localizzazione di una persona che porti un prezioso. Chi dovesse portare con se' il contenitore per preziosi RFID sarebbe rintracciato con relativa difficoltà in uno spazio chiuso e ancora più difficilmente in uno aperto.
Nell'ambito della stessa tecnologia RFID passiva, esiste una norma chiamata NFC (Near Field Communication) che riduce addirittura tale lettura da parte di uno scanner/lettore RFID a soli 5-10 centimetri; preferibilmente, tale RFID secondo la norma NFC opera nel campo dell'alta frequenza, in maniera massimamente preferita, nella banda di frequenza di 13,56 MHz. Ecco che tale tecnica incontra efficacemente le necessità di un contenitore per preziosi che non debba essere rintracciato, o comunque individuato, poiché la rilevazione di detto contenitore può avvenire quasi praticamente a contatto del lettore RFID, così che viene raggiunto un grado di sicurezza ancora più elevato.
Figg. 6A e 6B mostrano due transponder alternativi. Da notare il particolare della linguetta di strappo 12 (preferibilmente, ma non necessariamente, con perforazioni del substrato sino al raggiungimento dell'antenna), che permette di aprire il contenitore con facilità e rompere l'antenna e/o le sue connessioni, onde invalidare il transponder 3.
Il microchip 5 contenuto nel transponder potrà essere sostituito con altre tipologie di chip, via via sempre più moderne e sofisticate, onde poter garantire una protezione adeguata rispetto all'evoluzione della tecnologia. Il sistema quindi diventa flessibile e sempre al passo con i tempi. In ogni caso, il tipo particolare di chip utilizzato non è parte della presente invenzione.
Nel caso della presente invenzione, il transponder 3 viene inserito in un contenitore monouso per preziosi da sigillare e di cui si voglia verificare l'eventuale avvenuta apertura. Vantaggiosamente, l'antenna 4 del transponder 3 può essere disposta in modo che circondi o che ricopra l'area 6A occupata da un'imbutitura 6 di una base preformata 7. In entrambi i casi, è necessario che una parte dell'antenna 4 e/o le sue connessioni siano solidali a una parte rigida della tessera 8 o della base preformata 7.
Una prima forma di esecuzione è mostrata nella fig. 8.
Secondo questa forma d'esecuzione, il transponder 3 viene applicato, prima della sigillatura, sulla tessera di fondo 8 del contenitore secondo la presente invenzione. Ciò avviene mediante incollaggio (a caldo o a freddo), impiegando una colla o resina che resista alle alte temperature affinché, riscaldando le parti, il collante non lasci la presa e permetta di togliere, con estrema facilità ed integralmente, il transponder 3 dalla tessera di fondo 8 senza provocare la rottura dell'antenna 4 e/o delle sue connessioni. Una volta applicato il transponder 3, la base preformata 7 viene saldata alla tessera di fondo 8 anch'essa con lo stesso collante utilizzato per accoppiare detto transponder 3 con detta tessera di fondo 8. Una forma d'esecuzione particolarmente preferita per la realizzazione di tali accoppiamenti prevede che il collante 14 vada applicato come mostrato in fig. 10. In questo modo, ciascuna faccia del transponder 3 è incollata a un componente (base preformata 7 e tessera di fondo 8) del contenitore monouso per preziosi secondo la presente invenzione e l'apertura del contenitore senza danneggiare l'antenna 4 diviene molto più complicata, se non impossibile. Per aumentare ulteriormente la sicurezza del contenitore secondo la presente invenzione, il collante 14 viene preferibilmente applicato sul microchip 5 e/o sull'antenna 4, o su parti di essa, e/o sulle connessioni relative all'antenna 4. In questo modo, si previene un'ulteriore possibilità di aggirare il sistema. Infatti, si potrebbe ipotizzare di utilizzare acido cloridrico per sciogliere il collante 14; tuttavia, in presenza di ossigeno, l'acido cloridrico attacca il rame, corrodendolo e portando anche esso in soluzione, cosicché il transponder 3 verrebbe in ogni caso disattivato.
Anche se tale configurazione d'incollaggio è solo una delle tante rappresentazioni di come vada incollato il sistema [poiché varia anche in base alla tipologia del transponder (vedere fig.6)], in sintesi, c'è da tenere conto che i punti dove viene inserito il collante sul lato "tessera di fondotransponder" non siano gli stessi, presi di riferimento per l'incollaggio sul lato "base preformata-transponder". L'area del collante 14 può essere più o meno estesa oppure potrebbe consistere in molti piccoli punti di incollaggio. Lo strappo dell'antenna e/o delle sue connessioni avviene poiché una parte del trasponder rimane incollata sulla tessera di fondo 8 e l'altra rimane incollata alla base preformata 7.
Potrebbero essere impiegati anche altri sistemi di saldatura, come ad esempio, ma non limitatamente, la saldatura ad ultrasuoni, o addirittura misti (ad esempio ultrasuoni più collante ecc... ). Anche in questo caso, come nel precedente, è importante assicurare che le parti del transponder attaccate al lato tessera di fondo 8 non lo siano sul lato base preformata 7 e viceversa.
In questo modo, aprendo il contenitore servendosi della linguetta di strappo, si assicura una semplice apertura e la lacerazione, quindi l'invalidazione, del transponder poiché l'antenna e/o le sue connessioni si romperanno rimanendo alcune attaccate alla tessera di fondo 8 ed altre alla base preformata 7.
Una forma d'esecuzione alternativa è presentata nella fig. 9. In questo caso, il transponder viene applicato alla base preformata 7. L'antenna 4 del transponder 3 viene applicata alla base preformata 7 così da circondare la zona imbutita 6 della stessa base preformata 7. Alternativamente l'antenna può coprire detta zona imbutita 6. Come nella prima forma d'esecuzione (fig. 8), l'applicazione del transponder 3 e la sigillatura avvengono nelle medesime condizioni della forma d'esecuzione precedente.
Un'ulteriore forma d'esecuzione della presente invenzione è rappresentata in fig. 11. Essa è particolarmente adatta al caso in cui il contenitore venga usato per accogliere oggetti metallici, quali orologi, lingotti, monete e altri. In questo caso, oltre alla tessera di fondo 8 al transponder 3 e alla base preformata 7, vengono rappresentati un oggetto metallico 15 e un dielettrico 16. Il dielettrico 16 può avere qualsiasi forma. Preferibilmente, esso è un coperchio, un involucro, una custodia o un tappo. Il dielettrico 16 può ricoprire la cavità prodotta dall'imbutitura 6 o essere inserito in essa (anche a pressione).
Il funzionamento del contenitore secondo la presente invenzione è uguale per tutte le forme d'esecuzione e verrà, quindi descritto una sola volta.
La sigillatura, come vista in precedenza, avverrà unendo la tessera di fondo 8, il transponder 3 e la base preformata 7, con l'oggetto da racchiudere, contenuto nella parte imbutita 6 della base preformata 7.
Quando si voglia verificare l'eventuale avvenuta apertura del contenitore, esso viene avvicinato al lettore e viene investito con il segnale proveniente dallo stesso lettore del sistema RFID. L'antenna 4 del transponder 3 riceve così il segnale e lo trasmette al microchip 5, attivandolo. Quest'ultimo, in risposta al segnale, lo reirradia, modulandolo, al lettore stesso, inviando le informazioni che contiene. Così, per esempio, darà il codice univoco e immodificabile. Ovviamente, il microchip 5 può contenere altre informazioni (per esempio, il nome del produttore o del soggetto che ha sigillato il contenitore ed eventualmente i riferimenti a un sito internet di loro proprietà) e, al momento del ricevimento del segnale dal lettore, invierà tramite l'antenna 4 tutte le informazioni che contiene al lettore del sistema RFID.
Il lettore RFID, a sua volta, invia le informazioni al sistema informativo, che le elabora. Per esempio, il codice può essere confrontato con un'apposita tabella o banca dati contenuta nel sistema informativo o in un sito internet a esso accessibile e può essere utilizzato per reperire informazioni sulla pietra. Un esempio vantaggioso è che vengano forniti il codice univoco immodificabile del chip, sito internet del certificatore e codice del prodotto. Automaticamente, il sistema informativo, dopo aver verificato che il codice univoco del chip corrisponda nella banca dati di riscontro, accede al sito internet del certificatore e inserisce in un apposito campo il codice del prodotto. Sulla base di questo inserimento, il sito rilascia copia elettronica del certificato del prezioso, così che detto certificato possa essere agevolmente scaricato e stampato da parte del compratore, anche su carta.
Nel caso in cui un'apertura del contenitore sia avvenuta, dato che la base preformata 7 e la tessera di fondo 8 sono unite fra loro e ciascuna con parti diverse dell'antenna 4 del transponder 3, è inevitabile che detta apertura comporti la rottura in uno o più punti della stessa antenna 4. Ciò fa si che, anche se la sigillatura viene ricomposta, l'antenna 4 non sia più in grado di funzionare. Così quando il segnale viene trasmesso dal lettore RFID all'antenna 4, l'antenna 4 non è in grado di trasferirlo al microchip 5, né è in grado di trasmettere al lettore RFID le informazioni contenute nel microchip 5. Detta rottura potrebbe verificarsi anche sul microchip 5, con conseguente mancato invio di dati. Si ottiene, così, la disattivazione del transponder 3. Tali rotture vengono facilitate da una disposizione del collante 14 come nella fig. 10, o simile.
In questo modo, dopo alcuni tentativi a vuoto, si può ragionevolmente presumere che il contenitore sia stato aperto. A questo punto, è opportuno analizzare a fondo il contenuto o addirittura rinunciare all'acquisto in via precauzionale, dato che le probabilità che il prodotto sia stato contraffatto o si sia deteriorato sono evidentemente molto alte. Un segnale di errore, o di mancata risposta, si può avere anche qualora chi apra la confezione si renda conto della presenza del transponder 3 e provveda a sostituire il transponder 3 o il contenitore con un altro contenitore contenente un suo transponder. Se il codice univoco di detto transponder non compare nel luogo dove debba esse riconosciuto, si ha un segnale di errore o una mancata risposta.
Il funzionamento nel caso della forma d'esecuzione mostrata in fig.
11 è analogo a quello già illustrato per le prime due forme d'esecuzione. Il dielettrico 16 ha la funzione di eliminare o quanto meno di ridurre i disturbi che l'oggetto metallico 15 potrebbe dare al campo magnetico del transponder 3.
Il contenitore secondo la presente invenzione è stato descritto per il caso di pietre preziose. Nel settore degli oggetti preziosi esso può essere utilizzato anche per lingottini, monete, francobolli, orologi e simili.
La presente invenzione non permetterà mai più di ottenere un'infinita serie di prodotti contraffatti semplicemente avendo a disposizione le informazioni del bene da contraffare.
Con la presente invenzione si ha un aumento dell'affidabilità del sistema, poiché sposta ad un livello molto più avanzato il know how che deve possedere un possibile contraffattore che in precedenza si doveva preoccupare di confrontarsi solamente con colori e parti in plastica, mentre oggi deve essere un esperto in informatica per poter decriptare le informazioni contenute nel microchip.
Può essere utilizzato nel settore degli orologi di altissimo livello, applicato alla cassa o all'intero prodotto, così da dare la certezza di comprare solo merce autentica e, nello stesso settore, avere la certezza che in occasione di una eventuale riparazione solo la casa produttrice abbia messo mano all'orologio e non una persona terza, magari non autorizzata.
Una forma d'esecuzione preferita prevede che per incollare la base preformata 7 con la tessera di fondo 8 si utilizzi un collante 14 ad alto punto di fusione. Dal momento che il microchip 5 si danneggia al disopra di una certa temperatura, tipica del microchip, è necessario che il punto di fusione del collante sia superiore alla temperatura di disattivazione da danneggiamento termico del microchip che viene impiegato. Preferibilmente, il punto di fusione di detto collante 14 dovrebbe essere superiore a 100 °C. In modo ancora più preferito, esso è compreso fra 110 °C e 260 °C. In questo modo, l'eventuale tentativo di aprire il contenitore fondendo il collante 14 (così da non distruggere l'antenna 4 o il microchip 5) porterebbe comunque alla disattivazione (da danneggiamento termico) del microchip 5, che ha luogo -oggi- a una temperatura intorno ai 100-110 °C. A 260 °C si ha la fusione del contenitore. In questo modo, si raggiunge un grado di sicurezza più elevato.
Un ulteriore aumento del grado di sicurezza si può avere se, a fronte di un furto, con denuncia, vengono eliminati i codici dei prodotti rubati dalla banca dati di verifica in modo da ottenere, alla verifica di autenticità, il risultato di un prodotto contraffatto (non permettendo la connessione alla banca dati). Si potrà in alternativa, nel momento della verifica dell'integrità della confezione, segnalare che detto prodotto è stato rubato; quindi risulterà un prodotto originale, ma rubato.
La presente invenzione permette di realizzare un contenitore monouso anticontraffazione con un relativo sistema di identificazione elettronica per prodotti di alta ed altissima gamma quali: preziosi, orologi, diamanti, lingotti di metalli preziosi, monete, francobolli e simili, dove sia indispensabile, per l'utente finale, un'identificazione elettronica certa dell'unicità del prodotto acquistato. In particolare, detto prodotto è stato in precedenza controllato, eventualmente certificato o comunque univocamente rilevato attraverso un codice. Detto codice di identificazione può essere identificato, così, in maniera automatica e certa, mentre, finora le pietre preziose potevano essere verificate inserendo manualmente, nel sito web del laboratorio certificatore, il codice di identificazione del proprio certificato gemmologico. Questo comportava l'inserimento di possibili codici clonati e duplicati in serie quando venivano inseriti su contenitori (blister) contraffatti. La verifica che l'utente finale eseguiva, e che faceva su un codice clonato, faceva sembrare originale un prodotto che in realtà era contraffatto (poiché il sistema dell'ente certificatore riconosceva come originale quel codice).
S'intende comunque che l'invenzione non deve considerarsi limitata alla particolare disposizione illustrata sopra, che costituisce soltanto una forma di esecuzione esemplificativa di essa, ma che diverse varianti sono possibili, tutte alla portata di un tecnico del ramo, senza per questo uscire dall'ambito di protezione dell'invenzione stessa, come definito dalle rivendicazioni che seguono.
ELENCO DEI CARATTERI DI RIFERIMENTO
1 Tessera di fondo (tecnica anteriore) 2 Base preformata (tecnica anteriore) 3 Transponder generico
4 Antenna (di 3)
5 Microchip (di 3)
6 Imbutitura fisica (di 7)
6A Area di imbutitura (area critica)
7 Base preformata
8 Tessera di fondo
9
10
11
12 Linguetta di strappo
13 Substrato
14 Collante
15 Oggetto metallico
16 Dielettrico

Claims (19)

  1. RIVENDICAZIONI 1) Contenitore monouso per preziosi, prodotto per un unico e univoco oggetto, realizzato unendo fra loro una base (7) con una cavità (6) preformata contenente il bene da proteggere e un corpo di chiusura (8), caratterizzato da ciò che nella giunzione fra detta base e detto corpo è disposto un dispositivo transponder (3).
  2. 2) Contenitore come in 1), caratterizzato da ciò che a detto transponder (3) è associata una linguetta di strappo (12).
  3. 3) Contenitore come in 2), caratterizzato da ciò che a detta linguetta di strappo (12) sono associate perforazioni del substrato (13) sino al raggiungimento dell'antenna (4) di detto transponder (3).
  4. 4) Contenitore come in una qualsiasi delle rivendicazioni precedenti, caratterizzato da ciò che l'antenna (4) del transponder (3) può essere disposta in modo che circondi o che ricopra l'area (6A) occupata da un'imbutitura (6) di una base preformata (7).
  5. 5) Contenitore come in una qualsiasi delle rivendicazioni precedenti, caratterizzato da ciò che detto transponder (3) è un transponder RFID di tipo passivo.
  6. 6) Contenitore come in 5), caratterizzato da ciò che detto transponder (3) RFID passivo è un transponder RFID passivo secondo la norma NFC (Near Field Communication).
  7. 7) Contenitore come in 6), caratterizzato da ciò che detto transponder (3) RFID opera nella banda di frequenza di 13, 56 MHz.
  8. 8) Contenitore come in una qualsiasi delle rivendicazioni precedenti, caratterizzato da ciò che le parti del transponder (3) attaccate sul lato della tessera di fondo (8) non lo sono sul lato della base preformata (7) e viceversa.
  9. 9) Contenitore come in 8), caratterizzato da ciò che il transponder viene attaccato alla tessera di fondo (8) e alla base preformata (7) mediante un collante (14).
  10. 10) Contenitore come in 9), caratterizzato da ciò che viene impiegato un collante (14) ad alto punto di fusione.
  11. 11) Contenitore come in 10), caratterizzato da ciò che il punto di fusione del collante è superiore alla temperatura di disattivazione da danneggiamento termico del microchip che viene impiegato.
  12. 12) Contenitore come in 10) o in 11), caratterizzato da ciò che il punto di fusione di detto collante (14) è superiore a 100 °C, preferibilmente compreso fra 110 °C e 260 °C.
  13. 13) Contenitore come in una qualsiasi delle rivendicazioni 9) a 12), caratterizzato da ciò che detto collante (14) viene applicato sul microchip (5) e/o sull'antenna (4), o su parti di essa, e/o sui collegamenti dell'antenna (4).
  14. 14) Contenitore come in una qualsiasi delle rivendicazioni precedenti, caratterizzato da ciò che il microchip (5) utilizzato presenta algoritmi di captazione avanzata.
  15. 15) Contenitore come in una qualsiasi delle rivendicazioni precedenti, caratterizzato da ciò che prevede anche un dielettrico (16), disposto tra l'oggetto (15) e il transponder (3) e atto a ricoprire la cavità formata dall'imbutitura (6) o a inserirsi in essa.
  16. 16) Contenitore come in 15), caratterizzato da ciò che il dielettrico (16) è un coperchio, una tessera, un involucro, una custodia o un tappo.
  17. 17) Processo per la verifica dell'integrità e autenticità di un contenitore, comprendente le fasi di: a) investire il contenitore con un segnale proveniente da un lettore RFID; b) verificare l'esistenza di una risposta a detto segnale; c) trasmettere detta risposta a un sistema informativo; d) confrontare, all'interno del sistema informativo, la risposta con possibile risposte accettabili; e) emettere un segnale di accettazione o rifiuto, basato sul risultato della fase b) e/o del confronto avvenuto nella fase d), caratterizzato da ciò che detto contenitore consiste in un contenitore monouso per preziosi come in una qualsiasi delle rivendicazioni precedenti.
  18. 18) Processo come in 17), caratterizzato da ciò che, a fronte di un furto, con denuncia, vengono eliminati i codici dei prodotti rubati dalla ban ca dati oppure viene introdotta in detta banca dati una segnalazione dell'avvenuto furto.
  19. 19) Uso di un dispositivo lettore RFID, per la verifica dell'integrità e autenticità di contenitori monouso secondo una qualsiasi delle rivendicazioni 1) a 16), contenenti gioielli, pietre preziose lavorate o grezze, monete, francobolli, lingottini di metalli preziosi, orologi.
ITUB2015A004184A 2014-10-28 2015-10-01 Contenitore monouso per preziosi ITUB20154184A1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201580058256.0A CN107074420B (zh) 2014-10-28 2015-10-20 用于贵重物品的一次性容器
US15/521,508 US10144568B2 (en) 2014-10-28 2015-10-20 Disposable container for precious goods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITAN20140162 2014-10-28

Publications (1)

Publication Number Publication Date
ITUB20154184A1 true ITUB20154184A1 (it) 2017-04-01

Family

ID=52130548

Family Applications (1)

Application Number Title Priority Date Filing Date
ITUB2015A004184A ITUB20154184A1 (it) 2014-10-28 2015-10-01 Contenitore monouso per preziosi

Country Status (2)

Country Link
IT (1) ITUB20154184A1 (it)
WO (1) WO2016067157A1 (it)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006341858A (ja) * 2005-06-07 2006-12-21 Matsushita Electric Ind Co Ltd 包装商品に対するicタグの装着方法
ATE429683T1 (de) * 2005-12-21 2009-05-15 Teich Ag Blisterpackung mit radiofrequenz- identifikationseinrichtung sowie verfahren zu deren herstellung
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
US20110313894A1 (en) * 2010-06-18 2011-12-22 Dye Alan W System and Method for Surgical Pack Manufacture, Monitoring, and Tracking

Also Published As

Publication number Publication date
WO2016067157A1 (en) 2016-05-06

Similar Documents

Publication Publication Date Title
CN101516635B (zh) 用于产品的防伪标记、防伪包装和检测伪造产品的方法
CN102663592B (zh) 基于二维码的物品身份双码标识方法
EP1857374B1 (en) Bottle cap and bottle
CN101377893B (zh) 多层安全封条
EP2226267B1 (en) Tamper evident prepaid card carrier, method for making such a card carrier
WO2017088313A1 (zh) 一种组合识别码、使用组合识别码的产品及产品监控方法
CA2721277A1 (en) Anti-counterfeiting system
CA2644320A1 (en) Method and device for obtaining item information using rfid tags
JP2004252621A (ja) 偽造品の市場流通を防止する製品認証システム
JPWO2007132897A1 (ja) 偽造防止用icラベル
CN101882277A (zh) 酒类防伪方法及系统
WO2011127279A2 (en) System and methods for verifying authenticity of a product
CN107743472A (zh) 包括安全瓶塞的瓶子
US10144568B2 (en) Disposable container for precious goods
CN110832521A (zh) 基于区块链的溯源防伪标签、加工工艺及应用服务平台
US11949768B2 (en) Light-triggered transponder
CN108573296A (zh) 防伪装置、防伪系统和防伪方法
US20070075125A1 (en) Packaging and process of authenticating packaging
US20220086646A1 (en) Devices, systems, and methods using microtransponders
ITUB20154184A1 (it) Contenitore monouso per preziosi
US20160300244A1 (en) Method And System For Authenticating A Packaged Product From A Remote Location
CN111133449B (zh) 篡改激活的可认证安全设备
WO2012149828A1 (zh) 拆封后改变信息的rfid防伪封口方法和装置
CN111210554A (zh) 一种应用于产品包装的智能密码装置及其使用方法
CN111582890A (zh) 防伪溯源、定位系统、商品、方法、装置、平台及介质