IT201800002811A1 - Documento recante un elemento di sicurezza e relativo metodo - Google Patents

Documento recante un elemento di sicurezza e relativo metodo Download PDF

Info

Publication number
IT201800002811A1
IT201800002811A1 IT102018000002811A IT201800002811A IT201800002811A1 IT 201800002811 A1 IT201800002811 A1 IT 201800002811A1 IT 102018000002811 A IT102018000002811 A IT 102018000002811A IT 201800002811 A IT201800002811 A IT 201800002811A IT 201800002811 A1 IT201800002811 A1 IT 201800002811A1
Authority
IT
Italy
Prior art keywords
document
layers
authentication data
layer
components
Prior art date
Application number
IT102018000002811A
Other languages
English (en)
Inventor
Giuseppe Ghisa
Laura Luciani
Francesco Antonio Infortuna
Andrea Gumiero
Original Assignee
St Poligrafico E Zecca Dello Stato S P A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by St Poligrafico E Zecca Dello Stato S P A filed Critical St Poligrafico E Zecca Dello Stato S P A
Priority to IT102018000002811A priority Critical patent/IT201800002811A1/it
Priority to EP19157723.8A priority patent/EP3528216B1/en
Priority to ES19157723T priority patent/ES2832074T3/es
Publication of IT201800002811A1 publication Critical patent/IT201800002811A1/it

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/45Associating two or more layers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/328Diffraction gratings; Holograms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/207Matching patterns that are created by the interaction of two or more layers, e.g. moiré patterns
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F2003/0276Safety features, e.g. colour, prominent part, logo

Landscapes

  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Toxicology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Manufacturing & Machinery (AREA)
  • Credit Cards Or The Like (AREA)
  • Document Processing Apparatus (AREA)

Description

DOCUMENTO RECANTE UN ELEMENTO DI SICUREZZA E RELATIVO
METODO
DESCRIZIONE
Campo tecnico dell’invenzione
La presente invenzione è relativa ad un documento atto a identificare in maniera certa il titolare e/o a consentire una verifica dell’autenticità del documento medesimo. Il documento può essere realizzato, ad esempio, in forma di libretto, card o banconota.
In caso di documento identificativo, quest’ultimo è preferibilmente del tipo conforme alla norma ICAO 9303 (ISO 7810:2003).
In particolare, il documento è del tipo presentante un elemento di sicurezza personalizzato che reca dati selettivamente rilevabili mediante l’osservazione visiva o con l’ausilio di strumenti di visione o misura.
Background
Sul mercato sono disponibili diverse tipologie di documenti, quali ad esempio banconote, documenti di riconoscimento, passaporti o simili, recanti una o più porzioni realizzate in modo tale da risultare trasparenti alla luce (sia essa diffusa o direttamente incidente) e contenenti elementi di sicurezza in grado di confermare o meno l’autenticità del documento stesso.
Ad esempio, US2008/0106091 descrive un documento di sicurezza provvisto di due elementi ottici, ciascuno dei quali posizionato in una rispettiva finestra trasparente. All’atto della verifica, le due finestre trasparenti vengono sovrapposte una sull’altra, ripiegando il documento, e i due elementi ottici così sovrapposti producono una combinazione identificativa.
WO2017/092865 descrive un elemento di sicurezza disegnato in modo tale da mostrare un primo colore visualmente percettibile se osservato in luce riflessa ed un secondo colore visualmente percettibile se osservato in luce trasmessa. WO2016015130 rende noto un documento di autenticazione provvisto di una finestra trasparente e di un elemento di sicurezza in corrispondenza di quest’ultima. L’elemento di sicurezza comprende un dato di autenticazione comprendente due componenti riportate rispettivamente sul fronte e sul retro del documento e a registro tra loro, in modo tale che un’ispezione visiva del documento permetta di verificare l’integrità dell’informazione.
I documenti di tecnica nota sopra citati, pur avvalendosi di elementi di sicurezza, rappresentano soluzioni perfettibili sotto il profilo della affidabilità, semplicità realizzativa ed operativa e prevenzione di tentativi di falsificazione.
In particolare, la struttura dell’elemento di sicurezza delle soluzioni note non raggiunge un compromesso soddisfacente tra un’adeguata sofisticazione dei criteri di sicurezza e la semplicità nelle tecniche di fabbricazione e/o verifica del documento.
Inoltre, nella maggior parte delle soluzioni note il livello di sicurezza ottenibile è ristretto esclusivamente alla protezione/verifica dell’autenticità del documento, senza la possibilità di proteggere/verificare anche l’autenticità di dati sensibili personalizzati associati e/o presenti su di esso.
In aggiunta, le prestazioni dell’elemento di sicurezza dei documenti noti sono migliorabili in termini di versatilità e durabilità dei materiali impiegati sia per l’elemento medesimo che per il documento nel suo complesso, anche in relazione all’utilizzo prevalentemente portatile di quest’ultimo.
Sommario dell’invenzione
Il problema tecnico posto e risolto dalla presente invenzione è pertanto quello di fornire un documento dotato di un elemento di sicurezza, che consenta di ovviare ad uno o più degli inconvenienti sopra menzionati con riferimento alla tecnica nota.
Tale problema viene risolto da un documento secondo la rivendicazione 1. L’invenzione attiene altresì ad un metodo di realizzazione e di verifica dell’autenticità del suddetto documento rispettivamente secondo la rivendicazione 22 e 27.
Caratteristiche preferite della presente invenzione sono oggetto delle rivendicazioni dipendenti.
Nel presente contesto, il termine “documento” va inteso nella sua accezione più ampia a ricomprendere sia documenti di riconoscimento che recano dati atti, ad esempio, a dimostrare l’identità del titolare o a permettere un’autenticazione di quest’ultimo, sia banconote o, più in generale, dispositivi di pagamento, senza limitazione né alla tipologia di materiale utilizzato né al formato del documento medesimo.
Similmente, i termini “autenticazione”, “identificazione”, “riconoscimento” o parole similari vanno intesi a denotare le attività associate alla prova dell’origine del documento e/o dell’identità dell’autore/titolare a cui il documento è attribuito.
In termini generali, il documento secondo l’invenzione prevede un elemento di supporto, o supporto, che incorpora un elemento di sicurezza. Quest’ultimo comprende una pluralità di strati sovrapposti tra loro che definiscono due facce opposte dell’elemento di sicurezza. In particolare, due o più di tali strati recano una rispettiva componente di un dato di autenticazione associato o associabile al supporto. Tali componenti sono disposte in accordo ad una posizione di mutuo registro tra loro.
Inoltre, la suddetta pluralità di strati comprende almeno uno strato, che diremo interferente, che appunto interferisce con un’onda elettromagnetica che lo attraversa. Più in dettaglio, lo strato interferente è configurato in modo tale che le componenti sono tutte rilevabili simultaneamente a formare, o comporre, il dato di autenticazione esclusivamente quando osservate, o irraggiate, da una medesima direzione di osservazione relativa ad una sola delle facce opposte dell’elemento di sicurezza. In tale condizione di osservazione, o di irraggiamento, l’elemento di sicurezza consente di verificare la congruità del dato di autenticazione con un dato di riferimento. Preferibilmente, lo strato interferente è interposto tra due delle componenti del dato di autenticazione e/o fra due strati ciascuno recante una rispettiva componente del dato di autenticazione.
Scomporre il dato di autenticazione in più componenti da associare ai differenti strati dell’elemento di sicurezza, congiuntamente alla presenza di uno specifico di detti strati configurato per essere trasparente in modo selettivo ad un’onda elettromagnetica, conferisce al documento elevate caratteristiche di sicurezza. In questo modo, infatti, la rilevazione - nella sua interezza - del dato di autenticazione è possibile esclusivamente da un’unica direzione di osservazione del documento che - come risulterà chiaro dalla descrizione a seguire – è relativa alla radiazione trasmessa. In tale condizione, il dato di autenticazione risulta ricostruito grazie alla posizione di mutuo registro delle suddette componenti. In virtù di tale configurazione, il documento è pertanto difficilmente modificabile o alterabile indebitamente, ad esempio a scopo di sabotaggio o manomissione, offrendo un elevato livello di inviolabilità dell’integrità strutturale dell’elemento di sicurezza.
In una sua forma di realizzazione preferita, il documento secondo l’invenzione è personalizzabile in modo tale che il dato di autenticazione contenuto nell’elemento di sicurezza coincida con un dato (o più) di riferimento, ad esempio predisposto sull’elemento di supporto.
Tale soluzione risulta particolarmente vantaggiosa in quanto è possibile associare un dato di riferimento univocamente attribuito al documento - come ad esempio un numero di serie, la riproduzione di un volto, dati personali del titolare o informazioni sensibili di equivalente tipologia - al dato di autenticazione presente nell’elemento di sicurezza. In questo modo è possibile disporre di uno strumento che attesti sia l’autenticità del documento in sé sia l’autenticità di informazioni sensibili ad esso associate.
Inoltre, in sue forme di realizzazione il documento dell’invenzione risulta semplice da fabbricare e di agevole operabilità al momento della verifica.
Vantaggiosamente, le componenti in cui il dato di autenticazione risulta scomposto sono registrate su un rispettivo strato dell’elemento di sicurezza in accordo ad una funzione di calibrazione che permette di osservare, o rilevare, il dato di autenticazione formato da due o più componenti aventi sostanzialmente medesima intensità, in questo modo riducendo possibili incertezze associate alle operazioni di verifica del documento.
Ancora, in virtù della struttura proposta, l’elemento di sicurezza presenta elevata durabilità.
Altri vantaggi, caratteristiche e le modalità di impiego della presente invenzione risulteranno evidenti dalla seguente descrizione dettagliata di alcune forme di realizzazione, presentate a scopo esemplificativo e non limitativo.
Descrizione breve delle figure
Verrà fatto riferimento alle figure dei disegni allegati, in cui:
- le Figure 1 e 1A mostrano rispettivamente una vista frontale e un ingrandimento di una sezione trasversale di un elemento di sicurezza di un documento secondo la presente invenzione in accordo ad una prima forma di realizzazione;
- la Figura 1B illustra schematicamente, in una vista in sezione trasversale, il comportamento dell’elemento di sicurezza del documento delle Figure 1 e 1A in una condizione di osservazione o irraggiamento da una direzione selezionata;
- la Figura 2 mostra una vista in sezione trasversale del documento di Figura 1;
- le Figure 2A e 2B mostrano ciascuna differenti modalità di osservazione del documento di Figura 1, in una schematica vista prospettica;
- le Figure 3 e 3A mostrano ciascuna una vista laterale del documento secondo la presente invenzione in accordo ad una seconda forma di realizzazione, rispettivamente in una configurazione di assemblaggio e in una configurazione assemblata;
- la Figura 4A mostra una vista parziale in esploso laterale di un documento secondo la presente invenzione in accordo ad una terza forma di realizzazione;
- la Figura 4B mostra una vista parziale in esploso laterale di un documento secondo la presente invenzione in accordo ad una quarta forma di realizzazione;
- le Figure 5A, 5B, 5C e 5D illustrano una modalità di generazione preferita per la scomposizione in componenti di un dato di autenticazione associabile al documento secondo l’invenzione;
- le Figure 6A e 6B illustrano schematicamente ciascuna un rispettivo esempio di tipologia di dati verificabili con un documento secondo la presente invenzione;
- la Figura 7 illustra schematicamente una prima modalità di elaborazione di una prima tipologia di dato di autenticazione associabile al documento secondo l’invenzione;
- la Figura 7A e 7B mostrano ciascuna un rispettivo schema di flusso delle operazioni relative alla modalità di elaborazione di Figura 7;
- la Figura 7C mostra uno schema di flusso delle operazioni relative alla modalità di generazione delle figure 5A, 5B, 5C e 5D;
- la Figura 8 illustra schematicamente la modalità di elaborazione illustrata in Figura 7 di una seconda tipologia di dato di autenticazione associabile al documento secondo l’invenzione;
- la Figura 9 illustra schematicamente una seconda modalità di elaborazione della prima tipologia di dato di autenticazione associabile al documento secondo l’invenzione;
- la Figura 9A mostra uno schema di flusso delle operazioni relative alla modalità di elaborazione di Figura 9;
- le Figure 10 e 11 illustrano schematicamente ciascuna una rispettiva variante di una terza modalità di elaborazione di una terza tipologia di dato di autenticazione associabile al documento secondo l’invenzione;
- la Figura 12 mostra uno schema di flusso di una variante preferita di un metodo di fabbricazione di una forma di realizzazione di un documento secondo la presente invenzione; e
- la Figura 13 mostra uno schema di flusso di un metodo di verifica del documento secondo la presente invenzione secondo una variante preferita di esecuzione.
Descrizione dettagliata di forme di realizzazione preferite
Con riferimento inizialmente alle Figure 1 e 2, un documento secondo una forma di realizzazione preferita dell’invenzione è complessivamente denotato con 1. Preferibilmente, il documento 1 è un documento realizzato, ad esempio, in forma di libretto o card, e ancor più preferibilmente è del tipo conforme alla norma ICAO 9303 (ISO 7810:2003).
Negli esempi riportati nella presente descrizione verrà fatto riferimento a figure che illustrano un documento in un formato riconducibile ad una card, e preferibilmente a scopo di identificazione del titolare della stessa. Tuttavia, come già menzionato la presente invenzione è intesa riferirsi a documenti in generale, in particolare dispositivi di riconoscimento o strumenti di pagamento, a prescindere dal relativo formato e/o materiale utilizzato per realizzarli.
Si comprenderà dunque che il concetto inventivo della presente invenzione può essere, ad esempio, relativo ad un documento provvisto di pagine, idonee a costituire differenti tipologie di passaporti a libretto di formati esistenti, ma al tempo stesso applicabile anche ad una banconota.
In termini generali, il documento è definito strutturalmente da, o comprende, un elemento di supporto 100 ed è dotato di un elemento di sicurezza 101 integrato nel, o solidale al, supporto medesimo. L’elemento di sicurezza 101 comprende una pluralità di strati – o layers – indicati rispettivamente con i riferimenti 10, 11 e 20 e definenti rispettivamente un primo strato esterno, uno strato intermedio ed un secondo strato esterno.
Preferibilmente, l’elemento di sicurezza 101 è integrato nell’elemento di supporto 100 in modo tale che la configurazione complessiva del documento 1 sia tale da definire due dimensioni planari preponderanti rispetto ad una terza, con riferimento ad una terna di assi x, y e z mutuamente ortogonali tra loro. In altre parole, il supporto 100 e l’elemento di sicurezza 101 ad esso solidale definiscono un documento in formato card. Gli strati 10, 11 e 20 presentano pari estensione e forma sul piano della card (piano x-y) e sono sovrapposti tra loro secondo la direzione parallela all’asse z che definisce lo spessore della card e dell’elemento di sicurezza 101. I due strati esterni 10 e 20 definiscono due facce opposte, rispettivamente A e B, dell’elemento di sicurezza 101 medesimo.
Nell’esempio di realizzazione preferito qui considerato, a ciascuna delle due facce opposte A e B dell’elemento di sicurezza 101 corrisponde una rispettiva faccia opposta dell’elemento di supporto 100. In particolare, lo spessore dell’elemento di sicurezza 101 definito dagli strati 10, 11 e 20 è sostanzialmente pari allo spessore complessivo del supporto 100.
In questo caso, le facce opposte A e B dell’elemento di sicurezza 101 e le rispettive facce opposte dell’elemento di supporto 100 determinano congiuntamente due lati opposti del documento 1 sprovvisti sostanzialmente di discontinuità.
Nell’esempio di Figura 1, l’elemento di sicurezza 101 è illustrato come avente un profilo perimetrale definito da una curva chiusa, in particolare ovale, che delimita al suo interno una regione ad almeno un asse di simmetria.
Naturalmente, sono possibili differenti profili perimetrali (e associate dimensioni) dell’elemento di sicurezza 101 - in rapporto ad esempio all’estensione dell’elemento di supporto 100 - anche in funzione della tipologia di documento 1 che il tecnico del settore intende considerare.
È possibile inoltre prevedere anche più di un singolo elemento di sicurezza 101 per un medesimo documento 1.
In termini generali, la pluralità di strati 10, 11, 20 reca complessivamente un dato di autenticazione denotato a titolo esemplificativo come la sigla “OK”, che comprende, ossia è suddiviso in, due o più componenti. Nel presente esempio sono previste due componenti denotate con O e K.
Il dato di autenticazione OK è inteso essere inoltre associato (o associabile) ad un dato di riferimento, ovvero un’informazione variabile, codificabile o codificata, come ad esempio un numero di serie, codici OCR, codici monodimensionali, bidimensionali, una riproduzione di un volto, informazioni personali del titolare del documento 1, o informazioni sensibili di equivalente tipologia.
Detto dato di autenticazione OK è codificato nel documento 1 dall’elemento di sicurezza 101.
In una forma di realizzazione particolarmente vantaggiosa del documento 1, è l’elemento di supporto 100 che reca il dato di riferimento.
In differenti varianti, il dato di riferimento può essere invece contenuto in dispositivi remoti operativamente connessi o associabili (ad esempio attraverso collegamenti di tipo wireless) al documento 1.
Ciascuna di dette due o più componenti indica invece una rispettiva porzione in cui il dato di autenticazione OK è stato scomposto.
Pertanto, il dato di autenticazione OK risulta completo, e quindi congruente all’informazione espressa dal dato di riferimento, solo quando è rilevabile come composto da tutte le componenti in cui esso è stato suddiviso.
Alcune possibili modalità secondo le quali tale dato di autenticazione è scomposto ed è fisicamente contenuto nella pluralità di strati dell’elemento di sicurezza 101 verranno illustrate nel prosieguo della presente descrizione.
In ogni caso, il dato di autenticazione è contenuto complessivamente nella pluralità di strati dell’elemento di sicurezza 101, e, come detto, detti strati recano ciascuno una rispettiva componente.
È possibile prevedere un dato di autenticazione suscettibile di essere suddiviso in un numero di componenti maggiore o minore rispetto al numero di strati che compongono l’elemento di sicurezza 101 e/o prevedere più di una componente per un medesimo strato.
Con riferimento all’esempio illustrato nelle Figure da 1 a 2B, come detto il dato di autenticazione OK è stato suddiviso in due componenti O, K e l’elemento di sicurezza 101 comprende i tre strati sovrapposti 10, 11, 20.
Come apprezzabile dalla vista lungo la sezione a-a di Figura 1A, i tre strati 10, 11 e 20 sono preferibilmente contigui e vincolati tra loro.
Preferibilmente e a prescindere dal tipo di forma di realizzazione descritta, sono previsti mezzi di accoppiamento (non illustrati) configurati per vincolare stabilmente tra loro i vari strati che compongono la pluralità di strati dell’elemento di sicurezza 101.
Tornando all’esempio delle suddette figure, e con particolare riferimento alla Figura 1B, in questa configurazione tra il primo strato esterno 10 e il secondo strato esterno 20 è interposto lo strato intermedio 11, in particolare uno strato interferente che agisce sull’onda elettromagnetica R che attraversa l’elemento di sicurezza 101, come illustrato di seguito.
Le componenti O, K sono contenute rispettivamente dal primo 10 e dal secondo 20 strato in accordo ad una loro posizione relativa di mutuo registro. Per semplicità espositiva, nel seguito i due strati che recano le componenti del dato di autenticazione potranno essere richiamati come “strati principali” al solo scopo di identificarli.
In generale, nel contesto di tale descrizione, la posizione relativa di mutuo registro delle componenti indica un allineamento relativo (ad esempio, e non limitatamente, di tipo spaziale o frequenziale) tra le componenti tale per cui una sovrapposizione (anche qui ad esempio, e non limitatamente, di tipo spaziale) di queste ultime secondo una direzione, o verso, selettiva di osservazione permette di ricostruire correttamente e completamente il dato di autenticazione.
I mezzi di accoppiamento precedentemente menzionati conferiscono ulteriore efficacia alla struttura dell’elemento di sicurezza 101 ed esplicano un vincolo -rigido - tra gli strati che permette di mantenere a registro le componenti anche quando il documento 1 è soggetto a sollecitazioni che tendono, ad esempio, a fletterlo.
Inoltre, la posizione relativa dello strato intermedio 11 rispetto al primo e al secondo strato 10 e 20 permette di definire quali sono i layer associati ai suddetti “Lato A” o “Lato B” del documento 1, in funzione della direzione in accordo alla quale l’onda elettromagnetica R incide e attraversa l’elemento di sicurezza 101. A ciascuno dei suddetti “Lato A” e “Lato B” del documento 1 può essere associata, quindi, anche una direzione di osservazione, incidenza o irraggiamento dello stesso, a cui verrà fatto riferimento con il termine “in radiazione riflessa” o “in radiazione trasmessa” in base all’interazione che lo strato interferente 11 realizza con l’onda elettromagnetica R.
Nel contesto della presente invenzione, giova qui richiamare, per maggior chiarezza, alcuni principi noti relativi all’interazione di un’onda elettromagnetica che interagisce con la superficie di un materiale o che attraversa una o più superfici di una successione di strati di materiale, anche differenti tra loro.
In campo ottico, strati o superfici di taluni materiali - spesso denominati film sottili quando il loro spessore è tipicamente comparabile con la lunghezza d’onda della radiazione incidente – hanno la proprietà di riflettere, trasmettere e/o assorbire in modo selettivo una radiazione elettromagnetica che li investe, in funzione della frequenza di essa e/o delle proprietà strutturali e chimiche del materiale.
In virtù di tali proprietà, è possibile ad esempio eliminare componenti riflesse della radiazione o riflettere la radiazione totalmente, è possibile dividere o combinare radiazioni di diverse lunghezze d’onda o con diverse direzioni e molto altro. I fenomeni alla base di questa risposta alla radiazione incidente sono essenzialmente riconducibili a fenomeni di diffrazione e interferenza e per ottenere il risultato desiderato, almeno in termini generali, è necessario considerare opportunamente il numero di strati (e gli spessori coinvolti) e i materiali con cui questi sono realizzati.
Senza entrare in trattazioni teoriche dettagliate, generalmente quando un’onda elettromagnetica attraversa una (o più) superficie/strato si realizza, principalmente a causa di fenomeni di riflessioni multiple sia all’interfaccia con la/le superfice/i sia tra le interfacce di differenti strati se presenti, un’interferenza costruttiva o distruttiva in funzione (anche) del cammino ottico percorso dall’onda e delle caratteristiche dello spettro dell’onda stessa.
Quindi, sostanzialmente, in base al tipo di interferenza ottenuta si determina selettivamente la trasmissione di specifiche lunghezze d’onda e la riflessione di altre.
Esempi applicativi del principio generale appena illustrato sono quelli dei filtri dicroici, dei prismi, dei reticoli e di dispositivi analoghi basati sul medesimo principio, nelle conoscenze del tecnico del ramo e su cui non ci si soffermerà oltre.
Tornando all’esempio delle Figure da 1 a 2B, si definisce quindi per il documento 1 una direzione, o verso, di osservazione “in radiazione trasmessa” quando quest’ultimo è osservato dalla faccia opposta a quella su cui l’onda elettromagnetica R colpisce l’elemento di sicurezza 101.
Tale direzione di osservazione in radiazione trasmessa è associata alla radiazione proveniente dal Lato B del documento 1, nel presente esempio.
In modo analogo, si definisce per il documento 1 una direzione, o verso, di osservazione “in radiazione riflessa” quando quest’ultimo è osservato dalla medesima faccia su cui l’onda elettromagnetica R colpisce l’elemento di sicurezza 101.
Tale direzione di osservazione in radiazione riflessa è associata pertanto alla radiazione proveniente dal Lato A del documento 1, sempre nel presente esempio.
Lo strato interferente 11 è pertanto configurato in modo tale che le due componenti O e K sono entrambe rilevabili a formare il dato di autenticazione OK esclusivamente da una direzione di osservazione, in particolare la direzione di osservazione in radiazione trasmessa, relativa ad una sola – nell’esempio il Lato B - delle due facce opposte del documento 1, e più in generale dell’elemento di sicurezza 101 in esso incorporato.
Nello specifico, lo strato interferente 11 suddivide l’onda elettromagnetica R incidente l’elemento di sicurezza 101 almeno in una componente riflessa Rr ed in una componente trasmessa Rt, come illustrato nella Fig.1B.
Osservando l’elemento di sicurezza 101 dal Lato A del documento 1 si rileva la componente riflessa Rr dell’onda R che trasporta la prima componente O del dato di autenticazione OK contenuta dal primo strato 10.
A causa dell’effetto filtrante realizzato dallo strato interferente 11, dalla medesima direzione di osservazione (ovvero in radiazione riflessa) tuttavia non è rilevabile la componente trasmessa Rt dell’onda che trasporta la seconda componente K del dato di autenticazione OK contenuta dal secondo strato 20.
Osservando invece l’elemento di sicurezza 101 dal Lato B del documento 1 si rileva la componente trasmessa Rt dell’onda R che, attraversando sia il primo 10 che il secondo 20 strato, trasporta con sé sia la prima componente O che la seconda componente K del dato di autenticazione OK, contenute rispettivamente dal primo 10 e dal secondo 20 strato.
La soluzione appena descritta consente pertanto di verificare la congruità del dato di autenticazione OK con un dato di riferimento ad esso associato.
Osservando in radiazione trasmessa, è possibile che la componente riflessa Rr dell’onda R comporti un’intensità attenuata del segnale associato alla prima componente O, contenuta dal primo strato 10, rispetto all’intensità del segnale associato alla seconda componente K, proveniente dal secondo strato 20.
In questo caso, opportune configurazioni del documento 1, in particolare del primo e del secondo strato 10 e 20, dello strato interferente 11 e delle modalità di registrazione del dato di autenticazione, consentono di bilanciare l’intensità dei segnali rilevati dalla direzione di osservazione in radiazione trasmessa e associati alle due componenti O, K del dato di autenticazione OK, affinché abbiano intensità pressoché identiche.
A tal fine, esemplificando, si descrive di seguito un possibile processo di calibrazione che utilizza un’immagine in scala di grigio, come illustrata nella Figura 5A, costituita da campi con cento livelli di grigio. Il diagramma di flusso relativo alle operazioni associate a questo esempio preferito è mostrato nella Figura 7C.
Il processo di calibrazione di questo esempio prevede che l’immagine di Figura 5A sia scomposta in due componenti, rispettivamente mostrate nelle Figure 5B e 5C. Si precisa che in questo esempio si fa riferimento ad una scomposizione in componenti che si avvale di un pattern 72 mostrato nella Figura 7, associato ad uno specifico esempio di una delle modalità preferite di scomposizione del dato di autenticazione che verranno illustrate più in dettaglio nel seguito.
Le due componenti dell’immagine in scala di grigio sono quindi trasferite (o registrate) su un primo e su un secondo strato 10 e 20 di un elemento di sicurezza privo dello strato interferente 11 (passo 740), e che verrà utilizzato come elemento di riferimento per il processo di calibrazione. Le medesime componenti vengono anche trasferite (o registrate) su un primo e un secondo strato 10 e 20 di un secondo elemento di sicurezza 101 provvisto invece di uno strato interferente 11 (passo 750).
Illuminando i due elementi di sicurezza in trasmissione, e confrontandoli tra loro, è possibile misurare la variazione dei livelli di grigio dell’immagine - come illustrato nella Figura 5D - ed utilizzare i dati ottenuti con tali misurazioni per determinare una “curva di calibrazione” (passo 760).
Detta curva di calibrazione è ovvero una funzione che tiene conto delle proprietà della pluralità di strati che compongono l’elemento di sicurezza (ad esempio proprietà radiometriche – o fotometriche - numero, spessore, materiale degli strati coinvolti) e del processo di registrazione delle informazioni, la quale, avvalendosi preferibilmente di algoritmi del tipo descritto in [1], [2], [3] e qui incorporati mediante questi riferimenti, permette di definire le specifiche modalità di trasferimento di ciascuna componente nei rispettivi strati, affinché esse risultino di intensità sostanzialmente identiche quando osservate, o rilevate, dalla direzione di osservazione in radiazione trasmessa.
Come precedentemente menzionato, vantaggiosamente, in una forma di realizzazione preferita del documento 1, il dato di autenticazione OK coincide con uno più dati di riferimento predisposti sull’elemento di supporto 100.
A scopo esemplificativo, tipologie di dati di autenticazione utilizzati per verificare l’autenticità del documento 1 attraverso il confronto con un dato di riferimento riportato sull’elemento di supporto 100 di quest’ultimo, sono fornite negli esempi delle Figure 6A e 6B.
Si apprezzerà inoltre che, in base alle caratteristiche dell’onda elettromagnetica R incidente, la rilevazione del dato di autenticazione è possibile sia attraverso l’osservazione visiva o anche attraverso mezzi di rilevazione idonei, ad esempio mezzi di rilevazione automatici.
Per questo motivo, l’elemento di sicurezza 101, sebbene sia configurato preferibilmente per permettere una trasparenza selettiva ad un’onda elettromagnetica nello spettro visibile, in forme di realizzazioni alternative è configurato per esplicare le sue funzioni anche con onde elettromagnetiche le cui caratteristiche cadono al di fuori del suddetto intervallo di lunghezze d’onda (o frequenze).
Vantaggiosamente, gli strati che recano le componenti in cui il dato di autenticazione è stato scomposto possono essere realizzati in materiali idonei ad essere personalizzati (o codificati).
Inoltre, in accordo a forme di realizzazione preferite, gli strati opposti allo strato interferente sono preferibilmente realizzati in un materiale plastico trasparente alla radiazione visibile.
Preferibilmente, la personalizzazione degli strati che recano le componenti del dato di autenticazione prevede una registrazione di quest’ultime in un rispettivo strato mediante tecniche “additive”, come ad esempio tecniche di stampa, in particolare inkjet, di laser engraving o simili, e/o tecniche “sottrattive” come ad esempio le tecniche di laser ablation o tecniche analoghe, anche in combinazione tra loro.
In alcune varianti realizzative della presente invenzione, le suddette componenti del dato di autenticazione sono in forma di rivestimento polarizzabile, in modo tale che il dato di autenticazione rilevabile sia un dato a contenuto variabile in funzione del tipo di polarizzazione ottenuta su detto rivestimento polarizzabile. In alcuni esempi realizzativi, le componenti sono nella forma di pigmenti fotoattivabili e possono essere contenute in un rispettivo strato, ad esempio in corrispondenza di un loro spessore d e/o di una loro superficie di interfaccia S, come visibile nella Figura 1B.
Nel contesto della presente descrizione, l’espressione “superficie di interfaccia” intende connotare una zona di discontinuità, ad esempio tra due strati dell’elemento di sicurezza 101 identici ma distinti o tra strati contigui ma qualitativamente differenti.
Si precisa che in varianti realizzative dell’elemento di sicurezza 101, anche lo strato interferente stesso può recare una componente del dato di autenticazione. Per questo motivo, in varianti di realizzazione è sufficiente che l’elemento di sicurezza 101 sia provvisto di almeno due strati sovrapposti, ciascuno recante una rispettiva componente del dato di autenticazione.
Ancora con riferimento alle Figure 1A, 1B e 2, lo strato interferente 11 è preferibilmente realizzato come un rivestimento della superficie di interfaccia S dello strato 10 e/o 20.
Vantaggiosamente, tale rivestimento è del tipo a film sottile, preferibilmente comprendente elementi metallici, ossidi metallici o altri materiali aventi proprietà analoghe. La tipologia a film sottile, come precedentemente menzionato, indica il fatto che lo spessore del rivestimento è sostanzialmente comparabile con la lunghezza d’onda della radiazione incidente su di esso, in particolare – nel caso di documento che prevede una rilevazione nell’ambito della radiazione visibile, tale spessore può essere compreso tra 20 e 500 nm.
Possono altresì essere previsti più strati interferenti in un medesimo elemento di sicurezza.
Preferibilmente, lo strato interferente è ottenuto mediante una o più tecniche di deposizione, quali elettrodeposizione, sputtering, evaporazione di metalli o di ossidi metallici.
Rispetto all’esempio di realizzazione del documento 1 precedentemente descritto, come detto differenti configurazioni relative al posizionamento e al numero di strati interferenti 11 dell’elemento di sicurezza 101 sono altresì possibili.
Alcuni esempi di tali varianti sono illustrati a seguire.
Nell’esempio di Figura 3 e 3A, è illustrata, in due distinte fasi del processo di realizzazione, una configurazione preferita del documento 1 che prevede un elemento di sicurezza 101 comprendente tre strati sovrapposti, preferibilmente di materiale plastico trasparente, e denotati con i riferimenti 30, 40 e 50.
In una fase preliminare, come visibile in Figura 3, lo strato intermedio 40 tra detti tre strati è rivestito su ciascuna delle sue superfici di interfaccia S con un rispettivo strato interferente 41, 42, preferibilmente nella forma di film sottile. In tale esempio, la densità ottica degli strati interferenti 41 e 42 è compresa nell’intervallo 0.1 - 0.5.
Successivamente, detti due strati interferenti 41, 42 verranno dotati ciascuno di una rispettiva componente di due componenti O, K in cui un dato di autenticazione OK è stato scomposto.
Le suddette componenti sono inviate ovvero a mezzi di personalizzazione degli strati che, preferibilmente attraverso una delle tecniche precedentemente menzionate e secondo le modalità di posizionamento a registro già descritte, eseguono la registrazione di una prima componente sullo (o nello) strato interferente 41 e la registrazione di una seconda componente K sullo (o nello) strato interferente 42, come indicato in Fig.3.
Lo strato intermedio 40, dotato degli strati interferenti 41, 42 contenenti le componenti O, K, e i rimanenti due strati 30, 50 sono successivamente accoppiati tra loro, preferibilmente in modo da risultare contigui e poi rigidamente vincolati – come visibile in Figura 3A - così da garantire, almeno in una fase di verifica del documento, la rilevazione di dette due componenti O, K in perfetto registro tra loro.
Nella Figura 4A è illustrata un’ulteriore variante realizzativa in cui l’elemento di sicurezza 101 comprende, analogamente all’esempio precedente, tre strati sovrapposti 30, 4050.
In questo caso, lo strato intermedio 40 tra detti tre strati è rivestito su una sola delle superfici di interfaccia S con uno strato interferente 41, preferibilmente nella forma di film sottile.
Un dato di autenticazione F è scomposto in tre componenti F1, F2, F3, e due di dette tre componenti – F1 e F2 - sono registrate rispettivamente sulla superficie di interfaccia Si dello strato interferente 41 e sulla superficie di interfaccia Sm dello strato intermedio 40, preferibilmente attraverso le suddette tecniche additive. La restante componente F3 è registrata invece nello spessore dello strato intermedio 40, preferibilmente mediante la tecnica di laser engraving.
Infine, la forma di realizzazione illustrata nella Figura 4B, prevede un elemento di sicurezza 101 analogo a quello illustrato nella Figura 4A, se non per la differente distribuzione delle tre componenti F1, F2, F3 in cui il dato di autenticazione F è stato suddiviso.
Come visibile, in questo caso la seconda componente F2 è registrata sulla superficie di interfaccia dello strato interferente 41 mentre la prima F1 e la terza F3 componente sono registrate (ad esempio mediante laser engraving) nello spessore di un rispettivo 30, 50 strato esterno dei tre strati 30, 40, 50 dell’elemento di sicurezza 101.
Preferibilmente, da un punto di vista del processo di realizzazione, questa configurazione prevede che lo strato interferente 41 venga dotato della rispettiva componente F2 preliminarmente all’accoppiamento con i rimanenti strati 30, 40. Successivamente a detto accoppiamento, si provvede a dotare i rimanenti strati 30, 40 delle rispettive componenti F1, F3.
Come precedentemente menzionato, configurazioni che prevedono la scomposizione del dato di autenticazione in un numero maggiore di componenti sono altresì possibili.
Si riportano ora di seguito, a titolo esemplificativo e non esaustivo, alcune tipologie di algoritmi utilizzabili per la scomposizione del dato di autenticazione in dette due o più componenti, con specifico riferimento alle caratteristiche dell’informazione che il dato di autenticazione contiene.
Preferibilmente, tali componenti sono ottenute elaborando digitalmente il dato di autenticazione e, in questo senso, ciascuno degli algoritmi descritti, per la sua specificità, si adatta meglio ad una determinata tipologia di informazione (ad esempio caratteri alfanumerici, fotografie, ritratti, stringhe alfanumeriche o altro).
a) Decomposizione del dato di autenticazione mediante l’utilizzo di griglie regolari Con riferimento alle Figure 7, 7A, 7B e 8, la procedura di seguito illustrata di decomposizione in componenti del dato di autenticazione è preferibilmente impiegata quando quest’ultimo è relativo a immagini che raffigurano un volto 71 o codici alfanumerici 81.
Il dato di autenticazione è suddiviso preferibilmente in due componenti, secondo un pattern 70 predeterminato avvalendosi di algoritmi, ad esempio di filtraggio, preferibilmente del tipo descritto in [4], qui incorporato mediante questo riferimento.
Detto pattern viene generato come tema o schema ricorrente 72, 82, preferibilmente come un file bitmap monocromatico, in modo regolare e bilanciato, moltiplicando e affiancando tra loro, secondo una griglia regolare e ordinata, moduli base identici (ad esempio composti da figure geometriche elementari), in linea con le regole della simmetria traslatoria (ad esempio con operazioni di traslazione verticale e orizzontale).
Nel caso illustrato, ciascuna componente (le componenti illustrate con i riferimenti 73, 74 quando relative al ritratto 71, le componenti illustrate con i riferimenti 83, 84 quando relative al codice alfanumerico 81) è generata utilizzando rispettivamente la porzione del dato di autenticazione corrispondente al bianco e al nero del pattern 72, 82.
Di seguito è indicato, a titolo esemplificativo, il flusso delle operazioni da eseguire.
Generazione del pattern (Figura 7A):
scegliere, in una fase o passo 701, il tema ricorrente monocromatico 70 (in bianco e nero);
costruire, in una fase o passo 702, il pattern 72, 82 come file bitmap monocromatico, ripetendo lo schema ricorrente, in traslazione verticale e orizzontale, per l’intera dimensione del pattern.
Generazione delle due componenti (rispettivamente indicate con i riferimenti 73, 74 e 83, 84):
generare, in una fase o passo 710, due selezioni corrispondenti alla porzione nera e alla porzione bianca del pattern mediante funzioni di selezione, preferibilmente le funzioni di selezione di Adobe Photoshop®; sovrapporre, in una fase o passo 720, la selezione della porzione bianca sul dato di autenticazione 71, 81 e generare una prima componente 74, 84 comprendente la porzione bianca del pattern 72, 82 e del dato di autenticazione, in corrispondenza della porzione nera del pattern;
sovrapporre, in una fase o passo 730, la selezione della porzione nera sul dato di autenticazione 71, 81 e generare una seconda componente 73, 83 comprendente la porzione nera del pattern 72, 82 e del dato di autenticazione, in corrispondenza della porzione bianca del pattern.
b) Decomposizione del dato di autenticazione mediante l’utilizzo di griglie random
Con riferimento ora alle Figure 9, 9A, nell’esempio illustrato il dato di autenticazione 91 è scomposto in due componenti 92, 93 secondo un pattern 90 random, anche in questo caso avvalendosi di algoritmi alla portata del tecnico del settore, preferibilmente del tipo descritto in [4].
Analogamente a quanto illustrato nel precedente paragrafo a), le due componenti 92, 93 vengono generate utilizzando rispettivamente la porzione del dato di autenticazione 91 corrispondente al bianco e al nero del pattern 90.
In questo caso, il pattern 90 è generato come tema o schema non regolare, preferibilmente come file bitmap monocromatico, affiancando tra loro, secondo una griglia irregolare e disordinata, moduli base differenti tra loro, preferibilmente seguendo la casualità di un generatore di numeri pseudo-casuali [5], qui incorporato mediante questo riferimento.
In questo caso è ovvero possibile generare come pattern una griglia random, utilizzando per esempio come seme di generazione casuale un dato di riferimento associato a o riportato sul documento 1 (ad esempio il numero della card, dati anagrafici, o altri informazioni analoghe).
Tale metodologia di scomposizione è preferibilmente indicata per il trattamento di fotografie/immagini, come illustrato in Figura 9.
Di seguito, e con ulteriore riferimento alla Figura 9A, è indicato, a titolo esemplificativo, il flusso delle operazioni da eseguire per generare il pattern random.
Generazione del pattern random:
fornire, in una fase o passo 910, un generatore di numeri pseudo-casuali, ad esempio un generatore che usa l’algoritmo di Mersenne Twister [6], qui incorporato mediante questo riferimento;
selezionare, in una fase o passo 920, un seme di generazione, per esempio un dato di riferimento associato o riportato sul documento 1;
fornire, in una fase o passo 930, un (o più) tema/schema ricorrente monocromatico (bianco e nero) per costruire il pattern 90;
replicare, in una fase o passo 940, il tema/schema per l’intera dimensione del pattern 90 secondo le coordinate random fornite dal generatore di numeri pseudo-casuali.
c) Decomposizione del dato di autenticazione quando relativo a stringhe alfanumeriche
In questo caso il dato di autenticazione 101, 111 è una stringa, preferibilmente alfanumerica, i cui elementi sono ordinati secondo un criterio predeterminato. Con riferimento alle Figure 10 e 11, gli elementi della stringa comprendono caratteri alfabetici, e il dato di autenticazione è suddiviso in due componenti. In un primo caso le componenti sono indicate con i riferimenti 102, 103 e in un secondo caso le componenti sono indicate con i riferimenti 112, 113.
Nel primo caso (Figura 10), gli elementi della stringa di ciascuna componente sono distribuiti in modo regolare tra le due componenti 102, 103, mentre nel secondo caso (Figura 11) detti elementi sono distribuiti in modo random tra le due componenti 112, 113, rispettando la posizione relativa di detto criterio di ordinazione fra gli elementi.
d) Decomposizione del dato di autenticazione in tre componenti
Si fa riferimento ora al caso in cui il dato di autenticazione, ad esempio un’immagine, è suddiviso in più di due componenti, preferibilmente in tre componenti, e in cui uno strato interferente 11, 41, 42 reca almeno una di dette componenti.
La suddivisione in tre componenti è in accordo ad esempio al seguente criterio:
- una prima componente contiene il primo piano di un volto illustrato in un’immagine (foreground);
- una seconda componente contiene un livello intermedio dell’immagine (middleground);
- una terza componente lo sfondo dell’immagine (background).
Ciascuna componente può essere ottenuta anche mediante l’utilizzo di un pattern regolare o random come precedentemente illustrato nel paragrafo a), preferibilmente a tre distinte tonalità.
Qualora l’immagine fosse a colori, le tre componenti possono essere ottenute considerando una loro scomposizione in accordo ad esempio a modelli basati su principi di sintesi additiva (RGB) o sottrattiva (YMC).
Viene ora descritta, a titolo esemplificativo e non esaustivo, una modalità preferita di un metodo di fabbricazione del documento 1, nel caso specifico in cui quest’ultimo sia in formato card ID-1 e provvisto di un elemento di sicurezza 101 personalizzato, ovvero contenente un dato di autenticazione relativo ad un’immagine raffigurante il titolare (ad esempio il volto) della card.
Per semplicità, verrà fatto riferimento alla struttura del documento 1 illustrata nelle Figure da 1 a 2B, in cui l’elemento di sicurezza 101 comprende tre strati sovrapposti e il dato di autenticazione è suddiviso in due componenti.
Con ulteriore riferimento al diagramma di flusso illustrato nella Figura 12, viene dunque descritta la successione delle operazioni necessarie per la fabbricazione di detto documento 1.
In termini generali, il metodo può essere suddiviso in due fasi principali.
Una fase preliminare, indicata complessivamente nel diagramma con il riferimento 127, di realizzazione dell’elemento di sicurezza 101 ed una fase successiva di personalizzazione di quest’ultimo con il dato di autenticazione. Per realizzare l’elemento di sicurezza 101 è innanzitutto necessario fornire un primo strato 20 di materiale, preferibilmente in materiale plastico trasparente e comprendente pigmenti foto-attivabili.
Il primo strato 20 dell’elemento di sicurezza 101 è preferibilmente un materiale avente proprietà tali da poter essere personalizzato con tecniche di laser engraving.
Su una superficie di interfaccia S di detto primo strato 20 viene quindi depositato uno strato interferente 11, preferibilmente un film sottile, ad esempio mediante una delle tecniche precedentemente descritte (elettrodeposizione, sputtering o evaporazione di metalli od ossidi metallici).
Successivamente, il primo strato 20 provvisto dello strato interferente 11 è accoppiato con un secondo strato 10, preferibilmente in materiale plastico trasparente.
La configurazione complessiva dei tre strati 10, 11, 20 è tale che lo strato interferente 11 sia interposto tra il primo 20 e il secondo strato 10 e che preferibilmente detti tre strati siano contigui e vincolati tra loro, attraverso mezzi di accoppiamento idonei allo scopo.
Lo strato interferente, come già descritto, ha la proprietà di essere selettivamente trasparente ad un’onda elettromagnetica R che attraversa l’elemento di sicurezza 101, nell’esempio descritto preferibilmente un’onda nello spettro visibile.
L’elemento di sicurezza 101 deve essere ora personalizzato con il dato di autenticazione.
Come detto, nell’esempio qui considerato, il dato di autenticazione è relativo ad un’immagine raffigurante il titolare del documento 1. È tuttavia evidente che è possibile associare altri tipi di informazioni al dato di autenticazione.
A questo scopo, la fase di personalizzazione prevede il passo 120 di fornire inizialmente detta immagine digitalmente, in modo tale che questa possa essere elaborata.
Preferibilmente, il dato di autenticazione è un’immagine in formato grafico 91, ovvero un dato digitale in un formato che esprime un’informazione intellegibile all’occhio umano.
Ovviamente tale immagine potrà essere scaricata da un database di immagini 128, o anche essere generata digitalmente secondo modalità alla portata delle conoscenze del tecnico del settore e che, essendo note, non verranno pertanto qui discusse.
Successivamente, si seleziona, in un passo 121, un algoritmo di codifica per il dato di autenticazione, preferibilmente in accordo ad una delle metodologie (a, b, c, d) sopra descritte.
L’algoritmo permette di suddividere il dato di autenticazione in più componenti e, nel presente esempio, si prenderà in considerazione l’algoritmo che prevede l’utilizzo di griglie random.
Con ulteriore riferimento alla Figura 9, si genera quindi, al passo 122, e preferibilmente a partire da un medesimo tema/schema per ogni documento, un pattern 90 random, scegliendo come seme di generazione casuale un elemento caratteristico del documento da realizzare, come ad esempio il numero della card stessa.
Una volta ottenuto il pattern, si provvede quindi a generare con riferimento al passo 124a una prima componente 92, contenente le sole porzioni dell’immagine corrispondenti al bianco del pattern. Analogamente, verrà generata (passo 124b) una seconda componente 93 contenente le sole porzioni dell’immagine corrispondenti al nero del pattern.
Preferibilmente, come precedentemente descritto, si effettua (come indicato al passo 129) una calibrazione dell’intensità delle componenti, calcolando una curva di calibrazione per definire le specifiche modalità di trasferimento di ciascuna componente nei rispettivi strati dell’elemento di sicurezza, affinché abbiano intensità pressoché identiche quando rilevate dalla direzione di osservazione in radiazione trasmessa dell’elemento di sicurezza.
Le due componenti 92, 93 così ottenute vengono associate 125 a due strati distinti dell’elemento di sicurezza 101. In particolare, il primo strato 20 recherà la prima componente 92 e il secondo strato 10 la seconda componente 93, in accordo ad una posizione di mutuo registro.
Preferibilmente, le due componenti 92, 93 sono registrate nello spessore di un rispettivo strato 20, 10 attraverso tecniche di laser engraving.
Preferibilmente, il documento 1, e vantaggiosamente l’elemento di supporto 100, è ulteriormente personalizzato con dati di riferimento del titolare della card, tra cui, ad esempio, la medesima immagine 91 utilizzata come dato di autenticazione.
Il documento 1 è quindi pronto per essere utilizzato.
Nel diagramma di flusso illustrato nella Figura 13, sono rappresentati i passi di un metodo di verifica dell’autenticità del documento 1 secondo la presente invenzione, in accordo ad una forma di realizzazione preferita di quest’ultimo. Preliminarmente, si fornisce un’onda elettromagnetica R che investe il documento 1. L’elemento di sicurezza 101 viene quindi osservato 130 in radiazione riflessa, per rilevare da una o entrambe le sue facce opposte A, B il dato di autenticazione.
In questo modo si verifica che è rilevabile solo una componente del dato di autenticazione in esso contenuto.
L’elemento di sicurezza 101 è dunque osservato 131 in radiazione trasmessa per rilevare il dato di autenticazione in forma completa.
Il dato di autenticazione rilevato in forma completa è confrontato 132 poi con un dato di riferimento. Si verifica quindi la loro congruità e in caso positivo 133 il documento 1 risulta autentico. In caso contrario, il documento è contraffatto. Vantaggiosamente, il dato di riferimento è predisposto sul documento 1 stesso, preferibilmente sull’elemento di supporto 100, in modo tale che la congruità di quest’ultimo con il dato di autenticazione permetta di verificare sia l’autenticità del documento 1 in sé sia l’autenticità delle informazioni sensibili ad esso associate.
Il documento 1 può essere altresì provvisto di ulteriori elementi di sicurezza che permettono (eventuali) verifiche 134 di congruità aggiuntive a quella associata al dato di autenticazione secondo il metodo precedentemente descritto.
La presente invenzione è stata fin qui descritta con riferimento a forme preferite di realizzazione. È da intendersi che possano esistere altre forme di realizzazione che afferiscono al medesimo nucleo inventivo, come definito dall’ambito di protezione delle rivendicazioni qui di seguito riportate.
[1] Acharya and Ray, Image Processing: Principles and Applications, Wiley-Interscience 2005.
[2] Russ, The Image Processing Handbook: Fourth Edition, CRC 2002.
[3] Specification ICC.1:2010 (Profile version 4.3.0.0).
[4] Funzioni di filtering and masking Adobe®.
[5] A. Menezes, P, van Oorschot, S. A. Vanstone - Handbook of Applied Cryptography - CRC Press 1996.
[6] Mersenne Twister: A 623 - Dimensionally Equidistributed Uniform Pseudo -Random Number Generator MAKOTO MATSUMOTO Keio University and the Max-Planck-Institut für Mathematik and TAKUJI NISHIMURA Keio University. ACM Transactions on Modeling and Computer Simulation, Vol. 8, No.1, January 1998.

Claims (27)

  1. RIVENDICAZIONI 1. Documento (1), comprendente: ▪ un supporto (100); e ▪ un elemento di sicurezza (101) recante un dato di autenticazione (OK; F), il quale elemento di sicurezza (101) comprende una pluralità di strati (10, 11, 20; 30, 40, 41, 42, 50) sovrapposti e fissati tra loro a definire due facce (A, B) opposte dell’elemento di sicurezza (101) stesso, in cui almeno due strati principali (10, 20; 41, 42) di detta pluralità recano ciascuno una rispettiva componente (O, K; F1, F2, F3) di detto dato di autenticazione (OK; F) disposte in mutuo registro, e in cui detta pluralità di strati comprende almeno uno strato interferente (11; 41, 42) configurato per trasmettere selettivamente una radiazione elettromagnetica incidente (R) attraverso di esso, in modo tale che dette componenti (O, K; F1, F2, F3) di detto dato di autenticazione (OK; F) siano tutte osservabili o rilevabili a formare detto dato di autenticazione (OK; F) esclusivamente da una direzione, o verso, di osservazione, o irraggiamento, corrispondente ad una sola di dette due facce opposte (A, B) dell’elemento di sicurezza (101), in modo tale che il documento (1) consenta di verificare la congruità di detto dato di autenticazione (OK; F) con un dato di riferimento.
  2. 2. Documento (1) secondo la rivendicazione 1, in cui almeno uno di detti due strati principali reca o realizza detto strato interferente (41, 42).
  3. 3. Documento (1) secondo la rivendicazione 1, in cui detto strato interferente è distinto da detti due strati principali (10, 20) e interposto fra di essi (11).
  4. 4. Documento (1) secondo la rivendicazione 3, in cui detti due strati principali (10, 20) sono direttamente adiacenti ed in contatto con detto strato interferente (11).
  5. 5. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui tra detti due strati principali (30, 50) è interposto un ulteriore strato (40) di detta pluralità di strati.
  6. 6. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui detto strato interferente (11; 41, 42) è nella forma di un rivestimento di una superficie di interfaccia (S) di uno strato di detta pluralità di strati.
  7. 7. Documento (1) secondo la rivendicazione 6, in cui detto rivestimento (11; 41, 42) è del tipo a film sottile, preferibilmente comprendente elementi metallici od ossidi metallici.
  8. 8. Documento (1) secondo la rivendicazione 6 o 7, in cui detto strato interferente (11; 41, 42) è ottenuto mediante una o più tecniche comprese nell’elenco comprendente elettrodeposizione, sputtering, evaporazione di metalli o di ossidi metallici.
  9. 9. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui detto strato interferente (11; 41, 42) è configurato per permettere una trasparenza selettiva dell’elemento di sicurezza (101) ad un’onda elettromagnetica nello spettro visibile.
  10. 10. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui almeno uno strato di detta pluralità di strati è realizzato in un materiale plastico e/o trasparente a detta radiazione elettromagnetica incidente (R).
  11. 11. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui detti due strati principali (10, 20) recano ciascuno la rispettiva componente (O, K) di dato di autenticazione in corrispondenza del proprio spessore e/o di una propria superficie di interfaccia (S).
  12. 12. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui dette componenti (O, K) del dato di autenticazione sono realizzate mediante pigmenti foto-attivabili.
  13. 13. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui dette componenti (O, K) del dato di autenticazione sono in forma di rivestimento polarizzabile e detto dato di autenticazione (OK) è un dato a contenuto variabile in funzione del tipo di polarizzazione ottenuta su detto rivestimento polarizzabile.
  14. 14. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui dette due componenti (O, K) del dato di autenticazione sono registrate sul rispettivo strato di detta pluralità di strati mediante una o più tecniche comprese nell’elenco comprendente laser engraving, laser ablation, inkjet.
  15. 15. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui la densità ottica di detto strato interferente (11; 41, 42) è compresa tra 0.1 e -0.5 circa.
  16. 16. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui detto dato di autenticazione (OK; F) coincide con uno più dati di riferimento predisposti sull’elemento di supporto (100).
  17. 17. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui detto elemento di supporto (100) è nella forma di pagina, card o banconota.
  18. 18. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui dette due o più componenti (O, K; F1, F2, F3) sono ottenute digitalmente elaborando detto dato di autenticazione (OK; F) sulla base di griglie regolari o di pattern ottenuti da algoritmi implementati da generatori di numeri casuali o pseudo-casuali.
  19. 19. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui detta pluralità di strati è un laminato.
  20. 20. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui lo spessore dell’elemento di sicurezza (101) definito da detta pluralità di strati è sostanzialmente pari allo spessore del supporto (100).
  21. 21. Documento (1) secondo una qualsiasi delle rivendicazioni precedenti, in cui dette due o più componenti (O, K; F1, F2, F3) sono trasferite su un rispettivo strato di detta pluralità (10, 11, 20; 30, 40, 41, 42, 50) in accordo ad una funzione di calibrazione ottenuta a partire dalle proprietà di quest’ultimi e in modo tale che dette due o più componenti abbiano medesima intensità quando osservate, o rilevate, a formare detto dato di autenticazione (OK; F).
  22. 22. Metodo di realizzazione di un documento (1) secondo una qualsiasi delle rivendicazioni precedenti, comprendente le fasi di: ▪ fornire digitalmente un dato di autenticazione (OK) da associare al documento (1); ▪ fornire due o più strati di materiale configurati per recare detto dato di autenticazione (OK), in cui detti due o più strati comprendono uno strato interferente con un’onda elettromagnetica che li attraversa; ▪ accoppiare almeno uno strato (20) di detti due o più strati con detto strato interferente (10); ▪ suddividere detto dato di autenticazione (OK) in due o più componenti; ▪ trasferire, in una posizione di mutuo registro, ciascuna di dette due o più componenti su un rispettivo di detti due o più strati per ottenere un elemento di sicurezza (101); ▪ fornire un elemento di supporto (100) dell’elemento di sicurezza (101) per ottenere il documento (1), in cui detti due o più strati sono accoppiati in modo sovrapposto e in cui detto strato interferente è configurato in modo tale che dette due o più componenti sono tutte rilevabili a formare detto dato di autenticazione esclusivamente da una direzione di osservazione relativa ad una sola di due facce (A, B) opposte dell’elemento di sicurezza (101).
  23. 23. Metodo di realizzazione di un documento (1) secondo la rivendicazione 22, comprendente i passi di: ▪ fornire tre strati di detti due o più strati di materiale, in cui lo strato intermedio di detti tre strati è detto strato interferente; ▪ accoppiare un primo strato di detti tre strati con lo strato interferente e successivamente accoppiare quest’ultimo con il rimanente di detti tre strati; ▪ trasferire una prima componente di dette due o più componenti su detto primo strato e una seconda componente di dette due o più componenti su detto rimanente strato.
  24. 24. Metodo di realizzazione di un documento secondo la rivendicazione 22, comprendente i passi di: ▪ fornire quattro strati di detti due o più strati di materiale di cui uno è detto strato interferente; ▪ accoppiare un primo strato di detti tre strati con lo strato interferente; ▪ trasferire una prima componente su detto strato interferente e successivamente ▪ accoppiare i due rimanenti strati rispettivamente con detto primo strato e con detto strato interferente; e successivamente ▪ trasferire su detti due rimanenti strati rispettivamente una seconda e una terza componente.
  25. 25. Metodo di realizzazione di un documento secondo una qualsiasi delle rivendicazioni da 22 a 24, in cui una fase di calibrazione dell’intensità di dette due o più componenti è effettuata preliminarmente al trasferimento di quest’ultime su un rispettivo di detti due o più strati.
  26. 26. Metodo di realizzazione di un documento secondo una qualsiasi delle rivendicazioni da 22 a 25, comprendente il passo di predisporre uno o più dati di riferimento su detto elemento di supporto (100), in cui detto dato di autenticazione (OK) corrisponde a detti uno o più dati di riferimento.
  27. 27. Metodo di verifica dell’autenticità di un documento comprendente i passi di ▪ fornire un documento (1) secondo una qualsiasi delle rivendicazioni da 1 a 21; ▪ esporre l’elemento di sicurezza di detto documento (1) ad un’onda elettromagnetica (R) con una direzione di incidenza che investe detto documento (1) da una di due facce opposte (A, B) di un elemento di sicurezza (101) di quest’ultimo; ▪ rilevare un dato di autenticazione (OK) contenuto dall’elemento di sicurezza (101) da una direzione di osservazione rivolta verso la faccia opposta alla faccia relativa a detta direzione di incidenza; ▪ confrontare il dato di autenticazione (OK) rilevato con un dato di riferimento associato al documento (1) per verificare la loro congruenza e quindi l’autenticità del documento (1).
IT102018000002811A 2018-02-19 2018-02-19 Documento recante un elemento di sicurezza e relativo metodo IT201800002811A1 (it)

Priority Applications (3)

Application Number Priority Date Filing Date Title
IT102018000002811A IT201800002811A1 (it) 2018-02-19 2018-02-19 Documento recante un elemento di sicurezza e relativo metodo
EP19157723.8A EP3528216B1 (en) 2018-02-19 2019-02-18 Document having a security element and related method
ES19157723T ES2832074T3 (es) 2018-02-19 2019-02-18 Documento que tiene un elemento de seguridad, y procedimiento asociado

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102018000002811A IT201800002811A1 (it) 2018-02-19 2018-02-19 Documento recante un elemento di sicurezza e relativo metodo

Publications (1)

Publication Number Publication Date
IT201800002811A1 true IT201800002811A1 (it) 2019-08-19

Family

ID=62386670

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102018000002811A IT201800002811A1 (it) 2018-02-19 2018-02-19 Documento recante un elemento di sicurezza e relativo metodo

Country Status (3)

Country Link
EP (1) EP3528216B1 (it)
ES (1) ES2832074T3 (it)
IT (1) IT201800002811A1 (it)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2596075A (en) * 2020-06-15 2021-12-22 Iq Structures Sro Composite security element

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0628408A1 (en) * 1993-06-08 1994-12-14 Dragisa Andric Security paper with color mark
WO1997047478A1 (en) * 1996-06-14 1997-12-18 De La Rue International Limited Security device
EP1415828A1 (en) * 2002-10-30 2004-05-06 Xerox Corporation Anti-counterfeiting feature using line patterns
WO2011020537A1 (de) * 2009-08-18 2011-02-24 Mühlbauer Ag Identifikationsdokument mit zwei sich überlagernden bildern
EP2559563A1 (en) * 2011-08-18 2013-02-20 Polska Wytwornia Papierow Wartosciowych S.A. A security document with a see-through feature, and methods for manufacturing and authentication thereof

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004044459B4 (de) 2004-09-15 2009-07-09 Ovd Kinegram Ag Sicherheitsdokument mit transparenten Fenstern
WO2016015130A1 (en) 2014-07-30 2016-02-04 Canadian Bank Note Company, Limited Security document having a protected window and method for making the same
DE102015015733A1 (de) 2015-12-01 2017-06-01 Giesecke & Devrient Gmbh Sicherheitselement und mit demselben ausgestatteter Datenträger

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0628408A1 (en) * 1993-06-08 1994-12-14 Dragisa Andric Security paper with color mark
WO1997047478A1 (en) * 1996-06-14 1997-12-18 De La Rue International Limited Security device
EP1415828A1 (en) * 2002-10-30 2004-05-06 Xerox Corporation Anti-counterfeiting feature using line patterns
WO2011020537A1 (de) * 2009-08-18 2011-02-24 Mühlbauer Ag Identifikationsdokument mit zwei sich überlagernden bildern
EP2559563A1 (en) * 2011-08-18 2013-02-20 Polska Wytwornia Papierow Wartosciowych S.A. A security document with a see-through feature, and methods for manufacturing and authentication thereof

Also Published As

Publication number Publication date
ES2832074T3 (es) 2021-06-09
EP3528216A1 (en) 2019-08-21
EP3528216B1 (en) 2020-08-05

Similar Documents

Publication Publication Date Title
CN105358766B (zh) 包括体积全息图的安全元件
US9460665B2 (en) Nano-media information carrier based on pixelated nano-structures combined with an intensity control layer
US8400636B2 (en) Blast injury dosimeter
CN108292456A (zh) 识别方法以及识别介质
US11587339B2 (en) Method for reading a code stored in a halftone image and comparison with a retrievable value
CN101855093A (zh) 具有边缘窗口的钞票
CN103597380A (zh) 具有透射效果的光学安全构件、这种构件的制造和设有种构件的安全文件
AU2017321840B2 (en) Information display medium and manufacturing method relating thereto
EP2946139B1 (en) Covert coating for authentication of materials
EP2974879A1 (en) Display body
CN104781088B (zh) 用于有价文件和/或安全文件的安全元件
US20150244727A1 (en) Method for authenticating a security element by superimposing n shared colour images, and security element implementing said method
US20230074616A1 (en) Systems, methods and devices to Administer a Security Device with Chaosmetric Patterns
MX2014011023A (es) Dispositivo optico de multi-imagen.
IT201800002811A1 (it) Documento recante un elemento di sicurezza e relativo metodo
JP2019147245A (ja) 特殊潜像模様構造及び特殊潜像模様構造用データの作成方法
WO2019182051A1 (ja) 光学素子、および、認証体
JP5272438B2 (ja) 表示体及びラベル付き物品
JP2013092746A (ja) 画像表示体及び情報媒体
US20040156081A1 (en) Passive hidden imaging
CN107209970A (zh) 基于制造涉及的不同工艺的相对位置变化的度量来证实和认证安全证件的方法
EP3842255A1 (fr) Procédé de fabrication d'un dispositif de sécurité à variabilité optique et dispositif de sécurité associé
JP2013212629A (ja) 偽造防止用印刷物
WO2016166490A1 (fr) Procédé de vérification d'un dispositif de sécurité comportant une signature
RU2811489C1 (ru) Защищенный документ с персонализированным изображением, выполненным при помощи металлической голограммы, и способ его изготовления