Storing Authenticity at the Surface and into the Depths: Securing Paper with Human- and Machine-Readable Devices

Fiche du document

Date

2018

Type de document
Périmètre
Langue
Identifiant
Relations

Ce document est lié à :
Intermédialités : Histoire et théorie des arts, des lettres et des techniques ; no. 32 (2018)

Collection

Erudit

Organisation

Consortium Érudit

Licence

Tous droits réservés © Revue Intermédialités, 2019



Citer ce document

Aleksandra Kaminska, « Storing Authenticity at the Surface and into the Depths: Securing Paper with Human- and Machine-Readable Devices », Intermédialités: Histoire et théorie des arts, des lettres et des techniques / Intermediality: History and Theory of the Arts, Literature and Technologies, ID : 10.7202/1058474ar


Métriques


Partage / Export

Résumé En Fr

This article examines the media technologies that mark paper as authentic. Using the examples of passports and paper banknotes, it considers the security features (e.g. graphic marks, holographs, chips) that do the work of reliably storing, protecting, and communicating authenticity across both space and time. These overt and covert authentication devices are examined in two interconnected ways: 1) as technologies with specific temporal conditions, constrained both by technical longevity and functional lifespan; and 2) as technologies that must be continuously reinvented to outpace counterfeiters and forgers. Together, these attributes have led to strategies of concealment that shift authentication from a human-legible activity at the perceptible surface to one that is concealed in the depths of machine readability. While this adds a level of security, it is also an example of how the material environment becomes rich in information that is inaccessible to human processing.

Cet article se penche sur les technologies médiales qui attestent de l’authenticité d’un document. À l’aide des exemples des passeports et du papier-monnaie, l’article examine les mesures de sécurité (ex. dispositifs graphiques, holographes, puces électroniques) qui jouent les rôles d’espace de stockage fiable et de protection et de communication de l’authenticité, et ce, à travers l’espace et le temps. Ces dispositifs d’authentification sont examinés de deux manières différentes mais interreliées : 1) en tant que technologies aux contraintes temporelles particulières, limitées par leur obsolescence technique et leur durée de vie fonctionnelle; et 2) en tant que technologies pouvant être continuellement réinventées par le biais de fraudes ou de contrefaçons. Ces deux enjeux ont mené à l’élaboration de stratégies de dissimulation qui font évoluer le processus d’authentification lui-même : d’une action réalisée par les humains à la surface du papier, il devient une opération dissimulée dans les profondeurs du média, dépendant de la lecture par une machine. Bien que cette stratégie augmente la sécurité, elle est aussi un exemple de la quantité d’informations dans l’environnement qui échappent aujourd’hui à la perception humaine.

document thumbnail

Par les mêmes auteurs

Sur les mêmes sujets

Sur les mêmes disciplines

Exporter en