Schreiner Group - Produktkennzeichnung mit Codes: Von der ......Schreiner ProSecure: White Paper...

8
Produktkennzeichnung mit Codes: Von der Identifikation zur Echtheitsprüfung Wie Datenstandards, Serialisierung und Authentifizierung bei der Codierung von Produkten zusammenhängen

Transcript of Schreiner Group - Produktkennzeichnung mit Codes: Von der ......Schreiner ProSecure: White Paper...

Page 1: Schreiner Group - Produktkennzeichnung mit Codes: Von der ......Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ 4 liest der Anwender mit der Kamera oder einer

Produktkennzeichnung mit Codes: Von der Identifikation zur Echtheitsprüfung Wie Datenstandards, Serialisierung und Authentifizierung bei der Codierung von Produkten zusammenhängen

Page 2: Schreiner Group - Produktkennzeichnung mit Codes: Von der ......Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ 4 liest der Anwender mit der Kamera oder einer

2Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“

Der Einsatz von Barcodes und 2D-Codes in der Produkt-

kennzeichnung ist allgegenwärtig. Unter dem Schlagwort

Serialisierung spielt nun auch die individuelle Markierung

jedes einzelnen Produktes eine immer wichtigere Rolle

für Industrie und Endkunden. Die Serialisierung ergänzt

die klassische Typbezeichnung mit Artikelnummer und

weiteren Artikelinformationen um eine stückspezifische

Nummerierung. Doch Vorsicht vor Missverständnissen:

Eine stückspezifische Kennzeichnung stellt nicht sicher,

ein Originalprodukt in den Händen zu halten. Nur in Ver-

bindung mit Originalitätsmerkmalen kann ein System

ganzheitlich gegen Betrug, Missbrauch und Fälschungen

geschützt werden.

Dieser Artikel beschreibt die Möglichkeiten und Grenzen

von Codes und ihren Standards sowie die Optionen,

einzelstückspezifische Kennzeichnungen vor Fälschungen

zu schützen.

1. Die weite Welt der Codes

1.1 Absicherung variabler Codes

Aufgrund der einfachen Erstellung mit fast jedem Druck-

system sind Barcodes überall dort im Einsatz, wo Produkte

maschinenlesbar gekennzeichnet werden. Zum Auslesen

der Information muss nur eine optische Sichtverbindung

zum gekennzeichneten Objekt bestehen. Das gilt für alle

Bereiche, in denen man variable Daten kurzfristig erstellen

und applizieren möchte. Diese Informationen können dann

automatisiert erfasst und vielfältig genutzt werden. Heutige

Anwendungsgebiete umfassen die Auftragsverfolgung in

der automatischen Fertigung, die Artikelkennzeichnung,

die Lagerhaltung und Logistik, die Materialverfolgung oder

Maschinensteuerung. Unternehmen und Organisationen

nutzen bestimmte Codes mit einheitlich genormten

Datenstrukturen.

Grundsätzlich lassen sich die folgenden Typen

unterscheiden:

�� Lineare Codes bestehen aus einer Zeile mit Balken

und Zwischenräumen. Die bekanntesten und gebräuch-

lichsten Strichcodes sind der EAN/UPC-Code (nach

ISO/IEC 15420), der Code 128 (ISO/IEC 15417) und der

Code 39 (ISO/IEC 1638). Die Spezifikationen regeln die

genauen Anforderungen an Syntax, Strich- und Lücken-

größe (Modulbreite) und Ruhezonen der Codierfläche.

�� Gestapelte Barcodes setzen sich aus mehreren Zeilen

mit Balken und Zwischenräumen zusammen.

�� Kombinierte Symbole sind aus mehreren Kompo-

nenten aufgebaut. Der Code wird dabei durch eine

2D-Komponente ergänzt. Die Ergänzung der Code-In-

formation um eine zweite Achse ermöglicht eine Daten-

komprimierung. So können mehr Informationen auf

kleinstem Raum dargestellt werden.

�� 2D- oder Matrix-Codes sind immer alphanumme-

risch aufgebaut und bestehen aus polygonisch, meist

viereckig angeordneten Gruppen von Datenzellen. Sie

besitzen zusätzlich einen Algorithmus zur Fehlerkorrek-

tur und lassen sich so auch bei kleiner Beschädigung

noch zuverlässig auslesen. Insbesondere der Datama-

trix-Code ist sehr kompakt und sicher. Er erlaubt eine

Vielzahl unterschiedlicher Zeichen und Schriftsätze in

der Verschlüsselung.

1.2 Code-Qualität und Code-Syntax

Die Qualität von Codes wird maßgeblich über das Druck-

verfahren bzw. die Druckauflösung und die bedruckten

Substrate bestimmt, wobei die jeweilige Modulgröße

und der Kontrast die bestimmenden Faktoren dar-

stellen. Zur Bestimmung der Code-Qualität werden die

Genauigkeit der Modulmaße, die Reflexionswerte, der

Adjazenzkontrast (die Differenz von Lücken- und Strich-

reflexion), die Modulation sowie die Größe bzw. Häufigkeit

von Fehlstellen oder anderen Defekten gemessen und über

ein sogenanntes Grading bewertet. Zur Bewertung von

Strichcodes wird die Prüfnorm ANSI X3.192-1990 oder die

weltweit gültige ISO-Norm ISO IEC 15416 herangezogen;

Linearer Code Gestapelter Barcode

2D- oder Matrix-CodeKombinierte Symbole

Page 3: Schreiner Group - Produktkennzeichnung mit Codes: Von der ......Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ 4 liest der Anwender mit der Kamera oder einer

3Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“

zur Bewertung von 2D-Codes ist die Norm ISO/IEC 15415

anzuwenden.

Codes bieten stets eine standardisierte Syntax für einen

beliebigen Dateninhalt an. So besitzt beispielsweise der

Datamatrix-Code eine variable, rechteckige Größe in Form

einer Matrix. Die Matrix besteht aus einer quadratischen

Anordnung von 10 x 10 bis maximal 144 x 144 Symbol-

elementen. Es können bis zu 2335 ASCII-Zeichen oder

3116 Ziffern verschlüsselt werden.

In der Regel werden Produkte heute mit einer Artikel-,

Batch- und/oder Seriennummer, einem Herstell- und/oder

Verfallsdatum sowie weiteren produktionsspezifischen

Informationen gekennzeichnet. In jüngster Zeit werden

Produkte auch immer öfter serialisiert. In diesem Fall

erhalten alle Produkte eines Auftrages, einer Charge oder

eines Batches nicht mehr den gleichen Code, sondern

über eine offene oder verschlüsselte Nummerierung eine

einzelstückspezifische, einzigartige Kennzeichnung.

2. Chancen und Grenzen der Serialisierung

Die Serialisierung mithilfe unterschiedlicher Barcode-

Varianten oder 2D-Codes bietet Chancen und erfüllt

vielfältige Aufgaben, von der Steuerung interner Logistik-

prozesse, über die Überwachung von Distributionsketten

bis hin zum Angebot von produktspezifischen Mehrwert-

diensten. Der richtige Produkteinsatz wird sichergestellt,

alle relevanten Informationen von der Seriennummer

über die Vertragsdaten bis hin zur Historie der Service-

aktivitäten sind in einer digitalen Akte zusammengefasst.

Bestellungen, Lieferungen und Reaktionen im Servicefall

funktionieren sicherer und schneller, außerdem bieten sich

Möglichkeiten für eine erweiterte Gewährleistung. Eine

wirklich sichere Kennzeichnung ist jedoch nur gegeben,

wenn Produkte neben einem Identifikationsmerkmal auch

ein Echtheitsmerkmal zur Authentifizierung tragen. Die

Serialisierung allein bietet kaum Schutz, weil sie leicht

kopiert und gefälscht werden kann.

2.1 Modular aufgebaute Tracing-Systeme

Immer mehr Produkte und Bauteile werden heute variabel

gekennzeichnet, um es einem breiten Nutzerkreis, wie

Kunden beziehungsweise dem Endverbraucher, zu

ermöglichen, die Produkte zu identifizieren, auf Echtheit

zu prüfen sowie weitere stückspezifische Informationen

aufzurufen. Dank der breit verfügbaren Barcode-Leser-

Anwendungen durch Smartphone-Apps bieten modular

aufgebaute Tracing-Systeme eine einfache und schnelle

internetbasierte Identifikation. Jedes Produkt erhält dazu

einen einzigartigen verschlüsselten Code. Durch Ein-

gabe des Codes auf der Hersteller-Website oder über

das Handy wird die Originalität geprüft. Für die mobile

Abfrage wird der Code linear oder als 2D-Code auf-

gedruckt beziehungsweise sogar auf einem NFC-Chip

gespeichert. Mittels einer frei verfügbaren Barcode-App

Beispiel Edelmetalle: Für Gold- und Silberbarren existieren fälschungs-sichere Kennzeichnungen mit einer integrierten Serialisierungslösung.

Page 4: Schreiner Group - Produktkennzeichnung mit Codes: Von der ......Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ 4 liest der Anwender mit der Kamera oder einer

4Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“

liest der Anwender mit der Kamera oder einer integrierten

NFC-Leseeinheit seines Mobiltelefons den Code aus

und startet die vollautomatische Entschlüsselung der

Code-Information.

2.2 Absicherung variabler Codes

Immer öfter wird die variable Code-Information auch

noch mit einem daneben applizierten Fälschungs-

schutzmerkmal in Verbindung gebracht. Ein „statisches“

Fälschungsschutzmerkmal wie ein Hologramm oder ein

Kundenlogo – gedruckt in Sicherheitsfarbe – kann durch

einen optischen Vergleich authentifiziert werden. Variable

Fälschungsschutzmerkmale, wie ein Sicherheitspapier mit

Melierfasern, mit einem gedruckten Zufallsmuster, Bild-

punkten oder in Kunstharz vergossenen Luftbläschen

referenzieren jeden einzelnen individuellen Code über eine

Datenbankabfrage. Diese Abfrage kann als sogenanntes

„selbst-verifizierendes“ System über eine Verschlüsselung

ohne Internetanschluss möglich sein, wenn der variable

Code individuelle Merkmale des variablen Fälschungs-

schutzmerkmals referenziert. In der Regel werden jedoch

die variablen Informationen „online“ über eine Datenbank

geprüft. Diese Option bietet größeren Gestaltungsspiel-

raum: Der Nutzer kann so weitere einzelstückspezifische

Informationen abrufen oder auch zum Beispiel bei Wartung

oder Reparatur in die Datenbank zurückschreiben. Gerade

bei der Ansprache von Endverbrauchern eröffnen sich viel-

fältige Möglichkeiten, über die Handy-Internet-Oberfläche

zusätzlich zielgruppenspezifische Produktinformationen,

Verbraucherhinweise oder individuelle Werbung

anzubieten.

3. Originalitätsprüfung durch Sicherheitsmerkmale

Je nach Zielgruppe, die die Echtheit prüfen soll, können die

Merkmale zum Fälschungsschutz sichtbar, verborgen oder

digital, also „computerlesbar“, sein. Alle Merkmale können

individualisiert und nach dem Baukastenprinzip frei mit-

einander kombiniert werden. So entstehen hoch komplexe

Sicherheitslabel, die Fälschern erfolgreich das Handwerk

legen.

�� Offene Merkmale wie Hologramme oder Sicherheits-

kippfarben ermöglichen eine schnelle Echtheitskontrolle

ohne Einsatz von Hilfsmitteln. Aufgrund des Imitations-

risikos durch professionelle Fälscher wird eine Kombi-

nation mit weiteren verborgenen und digitalen Techno-

logien empfohlen.

Ideale Kennzeichnungslösungen verbinden einen optischen Fälschungsschutz mit einer modernen Serialisierungslösung.

Page 5: Schreiner Group - Produktkennzeichnung mit Codes: Von der ......Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ 4 liest der Anwender mit der Kamera oder einer

5Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“

�� Verborgene Merkmale zum Originalitätsschutz wer-

den erst durch Hilfsmittel wie spezielle Lesegeräte oder

einen Teststift sichtbar. Hier kommen vor allem Tech-

nologien aus dem Hochsicherheitsdruck zum Einsatz.

Möglichkeiten sind hierbei die Einarbeitung von geruchs-

und farblosen Taggants in die Druckfarbe, die Integra-

tion von mikroskopisch kleinen Mikropartikeln oder ein

synthetisch erzeugter DNA-Code.

�� Digitale Sicherheitsmerkmale nutzen computer-

generierte und hoch verschlüsselte Codierungen als

Klarschriftnummer, 2D-Datamatrix-Code oder spezielle

Rauschmuster, um eine Echtheitsprüfung über das

Internet oder mobile Endgeräte zu ermöglichen. In vielen

Branchen verbindet die jeweilige Kennzeichnung idea-

lerweise die Maschinenlesbarkeit des Codes mit einem

maschinenlesbaren Echtheitsmerkmal. Eine Möglich-

keit hierfür ist die Kopierschutz-Technologie BitSecure,

die auf einem digitalen Rauschmuster basiert und mit

Handscannern oder auch über die Kamerafunktion von

Smartphones ausgelesen wird.

Durch die optimale Verbindung von Identifikations- und

Fälschungsschutztechnologien entsteht eine sinn-

volle Symbiose, von der Industrieanwender, Wartungs-

techniker, Inspektoren und Endverbraucher gleichermaßen

profitieren.

4. Beispiele aus verschiedenen Branchen

4.1 Die MAPP-Initiative in der Automobilbranche

Gefälschte Ersatzteile richten in der Automobilbranche

großen Schaden an. Der europäische Dachverband

der Automobil-Zuliefererindustrie CLEPA schätzt, dass

gefälschte Autoteile die Zulieferindustrie jedes Jahr

zwischen fünf und zehn Milliarden Euro kosten. Abgesehen

vom Umsatzverlust entsteht dadurch auch ein erhebliches

Sicherheitsrisiko für die Autofahrer.

Deshalb haben mehrere CLEPA-Mitglieder die Branchen-

initiative „Manufacturers against Product Piracy“ (MAPP)

ins Leben gerufen. In diesem Rahmen kennzeichnen sie

ihre Originalprodukte mit einem Datamatrix-Code auf Basis

einer von der CLEPA erarbeiteten Codierungsempfehlung.

Dieser einzigartige MAPP-Code kann ganz einfach mit

TecIdentify, der ersten IT-basierten Standardlösung für die

Autoersatzteil-Branche, überprüft werden. In Sekunden-

schnelle weiß der Anwender, ob es sich um ein Original-

Ersatzteil handelt. Bosch, Continental/ATE, Federal-Mogul

Motorparts, GKN, Mahle, MANN-FILTER, MSI, Schaeffler,

TRW, WABCO und TecAlliance-TecCom unterstützen die

Initiative zur Bekanntmachung des MAPP-Codes.

Mobile Authentifizierung: Das Kopierschutzmuster wird mit dem Smartphone erkannt, fotografiert, entschlüsselt und auf Echtheit geprüft.

Page 6: Schreiner Group - Produktkennzeichnung mit Codes: Von der ......Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ 4 liest der Anwender mit der Kamera oder einer

6Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“

4.2 Die SecurPharm-Initiative der pharmazeutischen Industrie

Gefälschte Arzneimittel sind

weltweit ein wachsendes Risiko

für die Patientensicherheit.

Der Europäische Verband der

pharmazeutischen Industrie (EFPIA)

tritt deshalb schon seit vielen

Jahren für die einheitliche Kenn-

zeichnung der Verkaufsverpackung

mittels Datamatrix-Codes zur seriellen Kennzeichnung

ein. Auch die EU Directive 2011/62/EU, die sogenannte

Falsified Medicine Directive, schreibt vor, dass zukünftig

EU-weit alle verschreibungspflichtigen Medikamente ein

Sicherheitsmerkmal zur sicheren Identifikation tragen

müssen. Die jüngst veröffentlichten Delegierten Rechtsakte

konkretisieren nun die Anforderungen der Serialisierung,

die die Hersteller mit einer Übergangsfrist von 3 Jahren

umsetzen müssen. Jedes Produkt muss mit einem Unique

Identifier (also einer Seriennummer), einem Produkt-Code,

der nationalen Zulassungsnummer sowie mit Abfüll-

nummer und Verfallsdatum markiert sein. Diese Initiative

wird seit 2013 von der SecurPharm-Initiative der deutschen

Pharmaindustrie im Rahmen eines großen Pilotversuches

getestet. Das neue System soll künftig die Identifikation

von Arzneimitteln in der Apotheke ermöglichen. Die Veri-

fikation erfolgt dabei durch den Apotheker bei der Aus-

gabe. Über die Codierung können zusätzlich Informationen

wie Artikel- und Chargennummer oder das Verfallsdatum

abgefragt werden. Der Vergleich der Produktdaten auf der

Verpackung mit einem entsprechenden Datenbankeintrag

gewährleistet, dass lediglich zugelassene Produkte und

diese nur einmal ausgegeben werden. So überprüft das

System, ob der Datensatz existiert und übereinstimmt,

Informationen hinterlegt sind oder Warnhinweise vorliegen,

wie z. B. ein Rückruf einzelner Chargen.

4.3 Die Rindfleischetikettierung in der Lebensmittelbranche

Seit 2002 existiert in Deutschland mit dem Rindfleisch-

etikettierungsgesetz ein System, das die Herkunfts-

sicherung und die Nachverfolgung von Rindfleisch regelt

und zusätzlich zu den allgemeinen Vorschriften des

Lebensmittelrechts und der Lebensmittelkennzeichnung

einzuhalten ist. Die Herkunft von Rindfleisch wird so

transparent gemacht – es soll von der Bedientheke über

alle Vermarktungs- und Erzeugungsstufen bis zu einer

Gruppe von Tieren zurückverfolgt werden können. Die

obligatorischen Angaben müssen von jedem Marktteil-

nehmer auf jeder Vermarktungsstufe gemacht werden.

Zu diesen Pflichtangaben zählen neben den Zulassungs-

Das Etikett im Ohr: So funktioniert die Kennzeichnung von Rindern, um die Herkunft von Fleisch nachvollziehen zu können.

So sollen künftig alle Arzneimittel gekennzeichnet werden: eine Medikamentenverpackung mit Datamatrix-Code.

© s

ecur

Pha

rm, R

. Ho

emke

Page 7: Schreiner Group - Produktkennzeichnung mit Codes: Von der ......Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ 4 liest der Anwender mit der Kamera oder einer

7Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“

nummern von Schlacht- und Zerlegebetrieb sowie den

Informationen zu Geburts-, Mast- und Schlachtungsland

eine Referenznummer bzw. ein Referenzcode, der die

Rückverfolgbarkeit des Fleisches zu einem Tier oder einer

Gruppe von Tieren gewährleistet. Möglich ist das durch

eine nationale elektronische Datenbank zur Registrierung

der Rinder als Teil des Herkunfts- und Informationssystems

(HIT).

5. Ausblick

Gesetzgeber und Branchenverbände unterstützen den

Trend zum Einsatz von serialisierten Erkennungszeichen

in Form von standardisierten Codes. Standards, wie die

Spezifikationen von GS1, fördern eine einheitliche Sprach-

weise und erleichtern die industrieweite Kommunikation

und Automation von Prozessen. Die aktuelle Diskussion

unter dem Schlagwort Industrie 4.0 um die Erweiterung

der Mensch-Maschine- und Maschine-Maschine-

Kommunikation beschleunigt die Bereitstellung ent-

sprechender Systeme und Schnittstellen.

Gleichzeitig erhält das Thema Sicherheit eine immer

größere Aufmerksamkeit. Neben dem angesprochenen

Aspekt des technischen Fälschungsschutzes wird es

die nächste Herausforderung sein, die Datensicherheit

zu gewährleisten. Daten werden zukünftig über Cloud-

Lösungen immer mehr Nutzern zur Verfügung gestellt. Die

aktuelle Medienberichterstattung zeigt zudem schonungs-

los auf, dass für Hacker und Geheimdienste kaum eine

Verschlüsselung oder Firewall eine unüberwindbare

Hürde darstellt. Aus diesem Grund muss Sicherheits-

management ganzheitlicher verstanden werden. Neben

konkreten Datenschutz- und Datensicherheitsaspekten

müssen alle Track- und Trace-Prozesse sorgfältig geplant

werden: Wer benötigt wann welche Informationen? Welche

Informationen sind vertraulich und welche öffentlich

zugänglich?

Identifikations- und Trackingsysteme werden immer

leistungsfähiger. Jedoch nur, wenn Aspekte der Sicherheit,

Verfügbarkeit und Anwenderfreundlichkeit berücksichtigt

werden, können sie ihre Leistungsfähigkeit und ihren Bei-

trag zum Erfolg voll ausspielen.

Autor

Thomas Völcker

Leiter Strategisches Marketing und

Business Development bei der

Schreiner Group GmbH & Co. KG, Oberschleißheim

Page 8: Schreiner Group - Produktkennzeichnung mit Codes: Von der ......Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ 4 liest der Anwender mit der Kamera oder einer

Schreiner ProSecure Ein Competence Center der Schreiner Group GmbH & Co. KG Bruckmannring 22 85764 Oberschleißheim Telefon +49 89 31584-5985 Fax +49 89 31584-5358 [email protected] www.schreiner-prosecure.com

Mehr Information über Schreiner ProSecure

17.1

2.20

15