Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

Prooftag - technologia zabezpieczeń oparta na kodach pęcherzykowych

Printer Friendly and PDF

lead.jpgRozwinięcie nowej rewolucyjnej technologii dzięki odkryciu dokonanemu przez przypadek ­zdarza się często. Negatywny wynik pewnych badań z jakiejś dziedziny może nagle okazać się ­niesłychanie przydatny w innej dziedzinie, nie mającej żadnego związku z tą pierwszą. Potrzebne jest czyjeś genialne natchnienie w odpowiednim momencie. To jest pierwszy etap. Drugim etapem jest ­oczywiście przełożenie pomysłu na konkretne rozwiązanie i wdrożenie go do praktycznego zastosowania. To właśnie ów drugi etap bywa długi i często kończy sie fiaskiem.

Zdarzają się oczywiście spektakularne sukcesy. Za taki zapewne można uznać odkrycie miernego kleju, który zupełnie nie nadawał się do zastosowania, do którego miał być przeznaczony. Okazało się jednak, że doskonale nadaje się do produkcji samoprzylepnych bloczków, bez których trudno nam się dzisiaj obejść.

Za taki sukces należy również uznać odkrycie dokonane w laboratorium Novatec (Montauban – południowy zachód Francji) w 1999 roku. Chodzi o samoczynnie tworzące się pęcherzyki gazu w polimerach. Uniemożliwiły one sfinalizowanie pewnych badań sprzed dekady, jednak po wielu latach pozwoliły na stworzenie jedynej w swoim rodzaju technologii zabezpieczeń opartej na kodach ­pęcherzykowych (bąbelkowych) – ang. Bubble Tag.

rys1.jpg

Kod pęcherzykowy

Powstawanie i charakterystyka

Zasada powstawania trójwymiarowych kodów pęcherzykowych jest oparta na naturalnych zjawiskach fizyko-chemicznych, zachodzących w polimerach w sposób przypadkowy. Kształt, liczba, wielkość i rozrzut powstających pęcherzyków gazu są całkowicie losowe. Człowiek nie ma żadnych możliwości ingerencji w którykolwiek z tych parametrów.

Unikatowość

Dzięki trójwymiarowej unikatowości kodu pęcherzykowego nie można podrobić. Można z powodzeniem porównać go do odcisku palca. Prawdopodobieństwo pojawienia się dwóch takich samych kodów jest mniejsze niż 1/10160.

Technologia

System

Kod pęcherzykowy zostaje przypisany jednemu dokumentowi lub przedmiotowi. Unikatowość kodu gwarantuje unikatowość zabezpieczenia obiektu. Fizycznej integracji kodu pęcherzykowego z obiektem, który ma być chroniony, towarzyszy wprowadzenie wizerunku kodu do specjalnie opracowanej bazy danych i powiązanie go z cechami ­chronionego dokumentu lub przedmiotu.

Wynik

Po zintegrowaniu kodu z dokumentem lub przedmiotem podrobienie kodu jest niemożliwe. Z kolei wizerunek kodu powiązany z chronionymi informacjami w bazie danych praktycznie wyklucza sfałszowanie chronionego przedmiotu lub dokumentu. Wykorzystujący kody pęcherzykowe system zabezpieczający pozwala nie tylko na bezbłędną identyfikację chronionego obiektu, ale także na stwierdzenie jego autentyczności, odczytanie zawartych w kodzie informacji oraz śledzenie obiektu przez cały cykl jego życia.

Kontrola

Kod pęcherzykowy umożliwia trzy stopnie kontroli:
Stopień pierwszy – obecność kodu pęcherzykowego. Jako że nie można go podrobić, sama jego obecność pozwala stwierdzić autentyczność lub nieautentyczność chronionego obiektu.
Stopień drugi – kontrola wizualna poprzez połączenie się z bazą danych. Wprowadzenie do bazy numeru seryjnego kodu pęcherzykowego przywołuje jego wizerunek, co pozwala na łatwe wzrokowe porównanie układu pęcherzyków. Pojawiają się też informacje przypisane dokumentowi lub przedmiotowi chronionemu kontrolowanym kodem.
Stopień trzeci – kontrola elektroniczna na poziomie ­„Ekspert” – połączenie z bazą danych za pomocą optycznego czytnika, który, stwierdziwszy obecność trójwymiarowego kodu, wysyła zapytanie o istnienie kodu oraz o informacje o chronionym przedmiocie/dokumencie.
Dwa pierwsze stopnie kontroli są dostępne dla każdego (np. konsumenta chcącego sprawdzić autentyczność zakupionego przedmiotu) i nie wymagają specjalistycznego sprzętu.

fot1.jpg
Fot. 1. Czytnik optyczny

Zastosowania

1. Ochrona marki (kosmetyki, zegarki, biżuteria, alkohole itp.)

Zabezpieczenie jest skierowane i do producenta (kontrola na poziomie „Ekspert”), i do klienta (kontrola wizualna). Kod można integrować bądź z przedmiotem (np. w przypadku butelki wina), bądź z certyfikatem produktu (np. w przypadku biżuterii, zegarka).

2. Dokumenty/karty tożsamości

Technologia Prooftag pozwala na zabezpieczanie wszelkiego typu dokumentów: dyplomów studenckich, dokumentów rządowych, dokumentów niejawnych, czeków, polis ubezpieczeniowych, certyfikatów itp. Zabezpieczeniem fizycznym jest naniesiony specjalny pasek ze zintegrowanym kodem. Jego zerwanie niszczy dokument i zostawia ślady. Co więcej – zerwanie paska nic nie daje, gdyż w bazie danych będzie ciągle obecny wizerunek unikatowego kodu oraz odpowiadające mu informacje dotyczące oryginalnego dokumentu.
Karty tożsamości zawierają zintegrowany kod pęcherzykowy (integracja następuje przed procesem laminacji). Kod ten cechuje się wyższą odpornością (chemiczną, ­klimatyczną, mechaniczną itp.) niż same karty (niezależnie od tego, z jakiego materiału są wykonane) i inne elementy, które je zabezpieczają. Kod pęcherzykowy może więc także być wykorzystywany łącznie z tymi elementami, stanowiąc ich dodatkowe zabezpieczenie.

3. Projekt Euro 2012

Technologia Prooftag będzie brana pod uwagę przez UEFA przy zabezpieczaniu Mistrzostw Europy 2012 w Polsce i na Ukrainie.
Dzięki przenośnemu terminalowi z czytnikiem optycznym kod pęcherzykowy może realizować wszystkie zadania kontroli dostępu przy okazji piłkarskiego meczu. Prócz tradycyjnych biletów papierowych pod uwagę brane są także karty kibica, akredytacje, karty VIP, karty parkingowe itp.

Plusy

Zastosowanie technologii Prooftag pozwala między ­innymi na:

  • ograniczenie liczby innych elementów zabezpieczających, jako że kod pęcherzykowy jest „policją policji”;
  • łatwy i szybki dostęp do bazy danych, umożliwiający przekazywanie informacji między kamerami a chipami kart, zmianę ważności karty, jej anulowanie, zwiększenie lub ograniczenie uprawnień – nawet w ostatniej chwili;
  • zagwarantowanie tego, że dzięki kodowi pęcherzykowemu bilet lub karta będą naprawdę imienne, nawet jeśli przypadną komuś w udziale w ostatniej chwili (bilet wygrany, wymieniony, podarowany itp.);
  • dostosowanie stopnia zabezpieczenia do charakteru imprezy (więcej lub mniej zabezpieczeń) bez obniżenia przy tym poziomu bezpieczeństwa.


Konrad Zamojski
e-mail: k.zamojski@prooftag.com
tel. +33 679 25 06 88
www.prooftag.com

Zabezpieczenia 5/2009

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony