Produktkennzeichnung mit Codes
Transcrição
Produktkennzeichnung mit Codes
Produktkennzeichnung mit Codes: Von der Identifikation zur Echtheitsprüfung Wie Datenstandards, Serialisierung und Authentifizierung bei der Codierung von Produkten zusammenhängen Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ Der Einsatz von Barcodes und 2D-Codes in der Produktkennzeichnung ist allgegenwärtig. Unter dem Schlagwort Serialisierung spielt nun auch die individuelle Markierung jedes einzelnen Produktes eine immer wichtigere Rolle für Industrie und Endkunden. Die Serialisierung ergänzt die klassische Typbezeichnung mit Artikelnummer und weiteren Artikelinformationen um eine stückspezifische Nummerierung. Doch Vorsicht vor Missverständnissen: Eine stückspezifische Kennzeichnung stellt nicht sicher, ein Originalprodukt in den Händen zu halten. Nur in Verbindung mit Originalitätsmerkmalen kann ein System ganzheitlich gegen Betrug, Missbrauch und Fälschungen geschützt werden. Dieser Artikel beschreibt die Möglichkeiten und Grenzen von Codes und ihren Standards sowie die Optionen, einzelstückspezifische Kennzeichnungen vor Fälschungen zu schützen. 2 der automatischen Fertigung, die Artikelkennzeichnung, die Lagerhaltung und Logistik, die Materialverfolgung oder Maschinensteuerung. Unternehmen und Organisationen nutzen bestimmte Codes mit einheitlich genormten Datenstrukturen. Grundsätzlich lassen sich die folgenden Typen unterscheiden: Lineare Codes bestehen aus einer Zeile mit Balken und Zwischenräumen. Die bekanntesten und gebräuchlichsten Strichcodes sind der EAN/UPC-Code (nach ISO/IEC 15420), der Code 128 (ISO/IEC 15417) und der Code 39 (ISO/IEC 1638). Die Spezifikationen regeln die genauen Anforderungen an Syntax, Strich- und Lückengröße (Modulbreite) und Ruhezonen der Codierfläche. Gestapelte Barcodes setzen sich aus mehreren Zeilen mit Balken und Zwischenräumen zusammen. Kombinierte Symbole sind aus mehreren Kompo- 1. Die weite Welt der Codes nenten aufgebaut. Der Code wird dabei durch eine 2D-Komponente ergänzt. Die Ergänzung der Code-Information um eine zweite Achse ermöglicht eine Datenkomprimierung. So können mehr Informationen auf kleinstem Raum dargestellt werden. 2D- oder Matrix-Codes sind immer alphanumme- Linearer Code Gestapelter Barcode Kombinierte Symbole 2D- oder Matrix-Code 1.1 Absicherung variabler Codes Aufgrund der einfachen Erstellung mit fast jedem Drucksystem sind Barcodes überall dort im Einsatz, wo Produkte maschinenlesbar gekennzeichnet werden. Zum Auslesen der Information muss nur eine optische Sichtverbindung zum gekennzeichneten Objekt bestehen. Das gilt für alle Bereiche, in denen man variable Daten kurzfristig erstellen und applizieren möchte. Diese Informationen können dann automatisiert erfasst und vielfältig genutzt werden. Heutige Anwendungsgebiete umfassen die Auftragsverfolgung in risch aufgebaut und bestehen aus polygonisch, meist viereckig angeordneten Gruppen von Datenzellen. Sie besitzen zusätzlich einen Algorithmus zur Fehlerkorrektur und lassen sich so auch bei kleiner Beschädigung noch zuverlässig auslesen. Insbesondere der Datamatrix-Code ist sehr kompakt und sicher. Er erlaubt eine Vielzahl unterschiedlicher Zeichen und Schriftsätze in der Verschlüsselung. 1.2 Code-Qualität und Code-Syntax Die Qualität von Codes wird maßgeblich über das Druckverfahren bzw. die Druckauflösung und die bedruckten Substrate bestimmt, wobei die jeweilige Modulgröße und der Kontrast die bestimmenden Faktoren darstellen. Zur Bestimmung der Code-Qualität werden die Genauigkeit der Modulmaße, die Reflexionswerte, der Adjazenzkontrast (die Differenz von Lücken- und Strichreflexion), die Modulation sowie die Größe bzw. Häufigkeit von Fehlstellen oder anderen Defekten gemessen und über ein sogenanntes Grading bewertet. Zur Bewertung von Strichcodes wird die Prüfnorm ANSI X3.192-1990 oder die weltweit gültige ISO-Norm ISO IEC 15416 herangezogen; Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ 3 Beispiel Edelmetalle: Für Gold- und Silberbarren existieren fälschungssichere Kennzeichnungen mit einer integrierten Serialisierungslösung. zur Bewertung von 2D-Codes ist die Norm ISO/IEC 15415 anzuwenden. Codes bieten stets eine standardisierte Syntax für einen beliebigen Dateninhalt an. So besitzt beispielsweise der Datamatrix-Code eine variable, rechteckige Größe in Form einer Matrix. Die Matrix besteht aus einer quadratischen Anordnung von 10 x 10 bis maximal 144 x 144 Symbolelementen. Es können bis zu 2335 ASCII-Zeichen oder 3116 Ziffern verschlüsselt werden. In der Regel werden Produkte heute mit einer Artikel-, Batch- und/oder Seriennummer, einem Herstell- und/oder Verfallsdatum sowie weiteren produktionsspezifischen Informationen gekennzeichnet. In jüngster Zeit werden Produkte auch immer öfter serialisiert. In diesem Fall erhalten alle Produkte eines Auftrages, einer Charge oder eines Batches nicht mehr den gleichen Code, sondern über eine offene oder verschlüsselte Nummerierung eine einzelstückspezifische, einzigartige Kennzeichnung. 2.Chancen und Grenzen der Serialisierung Die Serialisierung mithilfe unterschiedlicher BarcodeVarianten oder 2D-Codes bietet Chancen und erfüllt vielfältige Aufgaben, von der Steuerung interner Logistikprozesse, über die Überwachung von Distributionsketten bis hin zum Angebot von produktspezifischen Mehrwert- diensten. Der richtige Produkteinsatz wird sichergestellt, alle relevanten Informationen von der Seriennummer über die Vertragsdaten bis hin zur Historie der Serviceaktivitäten sind in einer digitalen Akte zusammengefasst. Bestellungen, Lieferungen und Reaktionen im Servicefall funktionieren sicherer und schneller, außerdem bieten sich Möglichkeiten für eine erweiterte Gewährleistung. Eine wirklich sichere Kennzeichnung ist jedoch nur gegeben, wenn Produkte neben einem Identifikationsmerkmal auch ein Echtheitsmerkmal zur Authentifizierung tragen. Die Serialisierung allein bietet kaum Schutz, weil sie leicht kopiert und gefälscht werden kann. 2.1 Modular aufgebaute Tracing-Systeme Immer mehr Produkte und Bauteile werden heute variabel gekennzeichnet, um es einem breiten Nutzerkreis, wie Kunden beziehungsweise dem Endverbraucher, zu ermöglichen, die Produkte zu identifizieren, auf Echtheit zu prüfen sowie weitere stückspezifische Informationen aufzurufen. Dank der breit verfügbaren Barcode-LeserAnwendungen durch Smartphone-Apps bieten modular aufgebaute Tracing-Systeme eine einfache und schnelle internetbasierte Identifikation. Jedes Produkt erhält dazu einen einzigartigen verschlüsselten Code. Durch Eingabe des Codes auf der Hersteller-Website oder über das Handy wird die Originalität geprüft. Für die mobile Abfrage wird der Code linear oder als 2D-Code aufgedruckt beziehungsweise sogar auf einem NFC-Chip gespeichert. Mittels einer frei verfügbaren Barcode-App Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ 4 Ideale Kennzeichnungslösungen verbinden einen optischen Fälschungsschutz mit einer modernen Serialisierungslösung. liest der Anwender mit der Kamera oder einer integrierten NFC-Leseeinheit seines Mobiltelefons den Code aus und startet die vollautomatische Entschlüsselung der Code-Information. oder Reparatur in die Datenbank zurückschreiben. Gerade bei der Ansprache von Endverbrauchern eröffnen sich vielfältige Möglichkeiten, über die Handy-Internet-Oberfläche zusätzlich zielgruppenspezifische Produktinformationen, Verbraucherhinweise oder individuelle Werbung anzubieten. 2.2Absicherung variabler Codes Immer öfter wird die variable Code-Information auch noch mit einem daneben applizierten Fälschungsschutzmerkmal in Verbindung gebracht. Ein „statisches“ Fälschungsschutzmerkmal wie ein Hologramm oder ein Kundenlogo – gedruckt in Sicherheitsfarbe – kann durch einen optischen Vergleich authentifiziert werden. Variable Fälschungsschutzmerkmale, wie ein Sicherheitspapier mit Melierfasern, mit einem gedruckten Zufallsmuster, Bildpunkten oder in Kunstharz vergossenen Luftbläschen referenzieren jeden einzelnen individuellen Code über eine Datenbankabfrage. Diese Abfrage kann als sogenanntes „selbst-verifizierendes“ System über eine Verschlüsselung ohne Internetanschluss möglich sein, wenn der variable Code individuelle Merkmale des variablen Fälschungsschutzmerkmals referenziert. In der Regel werden jedoch die variablen Informationen „online“ über eine Datenbank geprüft. Diese Option bietet größeren Gestaltungsspielraum: Der Nutzer kann so weitere einzelstückspezifische Informationen abrufen oder auch zum Beispiel bei Wartung 3.Originalitätsprüfung durch Sicherheitsmerkmale Je nach Zielgruppe, die die Echtheit prüfen soll, können die Merkmale zum Fälschungsschutz sichtbar, verborgen oder digital, also „computerlesbar“, sein. Alle Merkmale können individualisiert und nach dem Baukastenprinzip frei miteinander kombiniert werden. So entstehen hoch komplexe Sicherheitslabel, die Fälschern erfolgreich das Handwerk legen. Offene Merkmale wie Hologramme oder Sicherheits- kippfarben ermöglichen eine schnelle Echtheitskontrolle ohne Einsatz von Hilfsmitteln. Aufgrund des Imitationsrisikos durch professionelle Fälscher wird eine Kombination mit weiteren verborgenen und digitalen Technologien empfohlen. Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ 5 Mobile Authentifizierung: Das Kopierschutzmuster wird mit dem Smartphone erkannt, fotografiert, entschlüsselt und auf Echtheit geprüft. Verborgene Merkmale zum Originalitätsschutz wer- den erst durch Hilfsmittel wie spezielle Lesegeräte oder einen Teststift sichtbar. Hier kommen vor allem Technologien aus dem Hochsicherheitsdruck zum Einsatz. Möglichkeiten sind hierbei die Einarbeitung von geruchsund farblosen Taggants in die Druckfarbe, die Integration von mikroskopisch kleinen Mikropartikeln oder ein synthetisch erzeugter DNA-Code. Digitale Sicherheitsmerkmale nutzen computer- generierte und hoch verschlüsselte Codierungen als Klarschriftnummer, 2D-Datamatrix-Code oder spezielle Rauschmuster, um eine Echtheitsprüfung über das Internet oder mobile Endgeräte zu ermöglichen. In vielen Branchen verbindet die jeweilige Kennzeichnung idealerweise die Maschinenlesbarkeit des Codes mit einem maschinenlesbaren Echtheitsmerkmal. Eine Möglichkeit hierfür ist die Kopierschutz-Technologie BitSecure, die auf einem digitalen Rauschmuster basiert und mit Handscannern oder auch über die Kamerafunktion von Smartphones ausgelesen wird. Durch die optimale Verbindung von Identifikations- und Fälschungsschutztechnologien entsteht eine sinnvolle Symbiose, von der Industrieanwender, Wartungstechniker, Inspektoren und Endverbraucher gleichermaßen profitieren. 4. Beispiele aus verschiedenen Branchen 4.1 Die MAPP-Initiative in der Automobilbranche Gefälschte Ersatzteile richten in der Automobilbranche großen Schaden an. Der europäische Dachverband der Automobil-Zuliefererindustrie CLEPA schätzt, dass gefälschte Autoteile die Zulieferindustrie jedes Jahr zwischen fünf und zehn Milliarden Euro kosten. Abgesehen vom Umsatzverlust entsteht dadurch auch ein erhebliches Sicherheitsrisiko für die Autofahrer. Deshalb haben mehrere CLEPA-Mitglieder die Brancheninitiative „Manufacturers against Product Piracy“ (MAPP) ins Leben gerufen. In diesem Rahmen kennzeichnen sie ihre Originalprodukte mit einem Datamatrix-Code auf Basis einer von der CLEPA erarbeiteten Codierungsempfehlung. Dieser einzigartige MAPP-Code kann ganz einfach mit TecIdentify, der ersten IT-basierten Standardlösung für die Autoersatzteil-Branche, überprüft werden. In Sekundenschnelle weiß der Anwender, ob es sich um ein OriginalErsatzteil handelt. Bosch, Continental/ATE, Federal-Mogul Motorparts, GKN, Mahle, MANN-FILTER, MSI, Schaeffler, TRW, WABCO und TecAlliance-TecCom unterstützen die Initiative zur Bekanntmachung des MAPP-Codes. Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ © securPharm, R. Hoemke 6 So sollen künftig alle Arzneimittel gekennzeichnet werden: eine Medikamentenverpackung mit Datamatrix-Code. 4.2 Die SecurPharm-Initiative der pharmazeutischen Industrie Gefälschte Arzneimittel sind weltweit ein wachsendes Risiko für die Patientensicherheit. Der Europäische Verband der pharmazeutischen Industrie (EFPIA) tritt deshalb schon seit vielen Jahren für die einheitliche Kennzeichnung der Verkaufsverpackung mittels Datamatrix-Codes zur seriellen Kennzeichnung ein. Auch die EU Directive 2011/62/EU, die sogenannte Falsified Medicine Directive, schreibt vor, dass zukünftig EU-weit alle verschreibungspflichtigen Medikamente ein Sicherheitsmerkmal zur sicheren Identifikation tragen müssen. Die jüngst veröffentlichten Delegierten Rechtsakte konkretisieren nun die Anforderungen der Serialisierung, die die Hersteller mit einer Übergangsfrist von 3 Jahren umsetzen müssen. Jedes Produkt muss mit einem Unique Identifier (also einer Seriennummer), einem Produkt-Code, der nationalen Zulassungsnummer sowie mit Abfüllnummer und Verfallsdatum markiert sein. Diese Initiative wird seit 2013 von der SecurPharm-Initiative der deutschen Pharmaindustrie im Rahmen eines großen Pilotversuches getestet. Das neue System soll künftig die Identifikation von Arzneimitteln in der Apotheke ermöglichen. Die Verifikation erfolgt dabei durch den Apotheker bei der Ausgabe. Über die Codierung können zusätzlich Informationen wie Artikel- und Chargennummer oder das Verfallsdatum abgefragt werden. Der Vergleich der Produktdaten auf der Verpackung mit einem entsprechenden Datenbankeintrag gewährleistet, dass lediglich zugelassene Produkte und diese nur einmal ausgegeben werden. So überprüft das System, ob der Datensatz existiert und übereinstimmt, Informationen hinterlegt sind oder Warnhinweise vorliegen, wie z. B. ein Rückruf einzelner Chargen. 4.3 Die Rindfleischetikettierung in der Lebensmittelbranche Seit 2002 existiert in Deutschland mit dem Rindfleischetikettierungsgesetz ein System, das die Herkunftssicherung und die Nachverfolgung von Rindfleisch regelt und zusätzlich zu den allgemeinen Vorschriften des Lebensmittelrechts und der Lebensmittelkennzeichnung einzuhalten ist. Die Herkunft von Rindfleisch wird so transparent gemacht – es soll von der Bedientheke über alle Vermarktungs- und Erzeugungsstufen bis zu einer Gruppe von Tieren zurückverfolgt werden können. Die obligatorischen Angaben müssen von jedem Marktteilnehmer auf jeder Vermarktungsstufe gemacht werden. Zu diesen Pflichtangaben zählen neben den Zulassungs- Das Etikett im Ohr: So funktioniert die Kennzeichnung von Rindern, um die Herkunft von Fleisch nachvollziehen zu können. Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“ nummern von Schlacht- und Zerlegebetrieb sowie den Informationen zu Geburts-, Mast- und Schlachtungsland eine Referenznummer bzw. ein Referenzcode, der die Rückverfolgbarkeit des Fleisches zu einem Tier oder einer Gruppe von Tieren gewährleistet. Möglich ist das durch eine nationale elektronische Datenbank zur Registrierung der Rinder als Teil des Herkunfts- und Informationssystems (HIT). 5.Ausblick Gesetzgeber und Branchenverbände unterstützen den Trend zum Einsatz von serialisierten Erkennungszeichen in Form von standardisierten Codes. Standards, wie die Spezifikationen von GS1, fördern eine einheitliche Sprachweise und erleichtern die industrieweite Kommunikation und Automation von Prozessen. Die aktuelle Diskussion unter dem Schlagwort Industrie 4.0 um die Erweiterung der Mensch-Maschine- und Maschine-MaschineKommunikation beschleunigt die Bereitstellung entsprechender Systeme und Schnittstellen. Gleichzeitig erhält das Thema Sicherheit eine immer größere Aufmerksamkeit. Neben dem angesprochenen Aspekt des technischen Fälschungsschutzes wird es die nächste Herausforderung sein, die Datensicherheit zu gewährleisten. Daten werden zukünftig über CloudLösungen immer mehr Nutzern zur Verfügung gestellt. Die aktuelle Medienberichterstattung zeigt zudem schonungslos auf, dass für Hacker und Geheimdienste kaum eine Verschlüsselung oder Firewall eine unüberwindbare Hürde darstellt. Aus diesem Grund muss Sicherheitsmanagement ganzheitlicher verstanden werden. Neben konkreten Datenschutz- und Datensicherheitsaspekten müssen alle Track- und Trace-Prozesse sorgfältig geplant werden: Wer benötigt wann welche Informationen? Welche Informationen sind vertraulich und welche öffentlich zugänglich? Identifikations- und Trackingsysteme werden immer leistungsfähiger. Jedoch nur, wenn Aspekte der Sicherheit, Verfügbarkeit und Anwenderfreundlichkeit berücksichtigt werden, können sie ihre Leistungsfähigkeit und ihren Beitrag zum Erfolg voll ausspielen. 7 Autor Thomas Völcker Leiter Strategisches Marketing und Business Development bei der Schreiner Group GmbH & Co. KG, Oberschleißheim 17.12.2015 Mehr Information über Schreiner ProSecure Schreiner ProSecure Ein Competence Center der Schreiner Group GmbH & Co. KG Bruckmannring 22 85764 Oberschleißheim Telefon +49 89 31584-5985 Fax +49 89 31584-5358 [email protected] www.schreiner-prosecure.com