Kennzeichnungstechnologien zum wirksamen Schutz gegen

Transcrição

Kennzeichnungstechnologien zum wirksamen Schutz gegen
Michael Abramovici, Ludger Overmeyer, Bernhard Wirnitzer (Hrsg.)
Kennzeichnungstechnologien zum wirksamen Schutz gegen
Produktpiraterie
Band 2 der Reihe „Innovationen gegen Produktpiraterie“
Mit Ergebnissen aus den Projekten
MobilAuthent
O-Pur
EZ-Pharm
1
Diese Forschungs- und Entwicklungsprojekte wurden mit Mitteln des Bundesministeriums für Bildung und Forschung (BMBF) im Rahmenkonzept „Forschung für die
Produktion von morgen“ gefördert und vom Projektträger Karlsruhe (PTKA) betreut.
Die Verantwortung für den Inhalt dieser Veröffentlichung liegt beim Autorenkollektiv.
© 2010
VDMA Verlag GmbH
Lyoner Straße 18
60528 Frankfurt am Main
www.vdma-verlag.com
Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie,
Mikrofilm oder anderes Verfahren) ohne schriftliche Genehmigung des Verlages reproduziert oder unter Verwendung elektronischer Systeme gespeichert, verarbeitet, vervielfältigt oder verbreitet werden. Anfragen zur gewerblichen Verwendung der Unterlagen oder
zur Lizenznahme zu Trainings- und Beratungszwecken richten Sie bitte an den Verlag.
Bestell-Nr. vf 61100
ISBN 978-3-8163-0602-0
2
Vorwort
In Deutschland hat die Produktpiraterie in der Investitionsgüterindustrie erschreckende Ausmaße angenommen. Nach einer Umfrage des Verbands deutscher Maschinen- und
Anlagenbau e.V. (VDMA) sind mittlerweile zwei Drittel der Unternehmen des Maschinenund Anlagenbaus Opfer von Plagiaten.
Als Exportmotor und Arbeitgeber für jeden dritten Arbeitsplatz in Deutschland besitzt
das verarbeitende Gewerbe eine Schlüsselstellung. Produktpiraten bedrohen den Absatz,
schädigen die Wettbewerbsfähigkeit ansässiger Unternehmen und gefährden Arbeitsplätze.
Daher bedarf es der Erforschung wirkungsvoller Mechanismen für den präventiven
Schutz vor Produktpiraterie.
Als Teil der High-Tech-Strategie der Bundesregierung wurde dazu ein Ideenwettbewerb initiiert. Im Rahmen des BMBF Programms „Forschung für die Produktion von morgen" starteten 2008 zehn Verbundprojekte mit insgesamt 68 Partnern aus Industrie und
Forschung mit einem Gesamtvolumen von über 30 Mio. €, die vom BMBF mit rund 16
Mio. € gefördert wurden.
Ziel der Forschungsinitiative ist die Entwicklung eines ganzheitlichen Kopierschutzes.
Dieser vereint technische, organisatorische und rechtliche Maßnahmen, um die Nachahmung von Maschinen, Ersatzteilen und Dienstleistungen nahezu unmöglich zu machen.
So können nachhaltige Impulse in der Investitionsgüterindustrie gegen Fälscher und Kopierer gesetzt werden.
Die Forschungsergebnisse werden in drei Bänden der VDMA-Buchreihe „Innovationen
gegen Produktpiraterie“ vorgestellt. Die Ergebnisse aus den Verbundprojekten zeigen,
dass jedes Unternehmen einen eigenen Weg finden muss, um sein Wissen und seine
Produkte zu schützen. Methoden und Werkzeuge unterstützen deren Entscheidungen.
Technische Maßnahmen bringen zunächst einen Zeitgewinn gegenüber Kopierern. Diese
Buchreihe leistet einen wichtigen Beitrag, dass die Ergebnisse und Erfahrungen vielen
interessierten Unternehmen zugänglich gemacht werden.
Um den Ergebnistransfer zu unterstützen, wurde von Anfang an die Innovationsplattform www.conimit.de initiiert, die zwischen den Partnern koordinierend wirkt und für die
Fachöffentlichkeit die Ergebnisse aufbereitet und vermittelt.
3
Wir danken allen an der Forschungsinitiative „Innovationen gegen Produktpiraterie“
Beteiligten, insbesondere dem VDMA, dem ConImit-Team, den Koordinatoren der Projekte und allen Verbundprojektpartnern für ihren Einsatz und die gute Zusammenarbeit.
Nicht zuletzt gilt unser Dank dem Projektträger Karlsruhe (PTKA) für die kompetente
Betreuung der Verbundprojekte.
Bonn, den 20.10.2010
MinR Hermann Riehl
Dr. Isabella Wieczorek
Bundesministerium für Bildung und Forschung
4
Grußwort des VDMA
Der Mensch hat dreierlei Wege, klug zu handeln: erstens durch Nachdenken, das ist der
edelste; zweitens durch Nachahmen, das ist der leichteste; drittens durch Erfahrung, das
ist der bitterste. Soweit der chinesische Philosoph Konfuzius.
Der leichteste Weg, das Nachahmen und Kopieren, ist daher ein verlockender Weg, der
kurzfristig wirtschaftlichen Erfolg bringen kann. Nicht nur „technologische Nachzügler“
sondern auch die organisierte Kriminalität schlagen gern diesen Weg ein. Untersuchungen und Studien belegen, dass immer mehr Unternehmen und Branchen von Produktpiraterie betroffen sind und unter deren Folgen leiden. Neben massiven Umsatzverlusten
beklagen die Unternehmen auch Imageschäden oder auf Plagiate zurückführbare Reklamationen und Produkthaftungsansprüche. In Extremfällen werden aus Plagiateuren sogar direkte Wettbewerber.
Die Studien des VDMA zur Produkt- und Markenpiraterie haben gezeigt, dass bereits
knapp zwei Drittel der VDMA-Mitgliedsunternehmen von unzulässigen Nachbauten betroffen sind. Bezogen auf das Jahr 2009 wurde ein Umsatzverlust des deutschen Maschinenbaus von ca. 6,4 Mrd. EUR bzw. 4% ermittelt. Seit Beginn der VDMA-Umfragen in 2006
ist der prozentuale Umsatzverlust kontinuierlich gestiegen, d.h. Produktpiraterie hat sich
als „krisenresistent“ erwiesen.
Mit der Forschungsoffensive „Innovationen gegen Produktpiraterie“ hat man den edlen Weg eingeschlagen, das Nachdenken. Ausgangspunkt bildete die Idee, die Kreativität
von Entwicklern und Forschern zu nutzen, um nicht nur innovative Produkte, sondern
auch innovative Schutzmaßnahmen gegen Nachahmer zu erforschen. Die erzielten Projektergebnisse können sich sehen lassen und zeigen vielfältige Ansätze, wie der Weg des
Nachahmens erschwert oder gänzlich versperrt werden kann. Auch die umfangreichen
Transferaktivitäten wie die Interplattform ConImit, Infoveranstaltungen oder die Sonderausstellungen anlässlich der Hannover Messe sind auf großes Interesse gestoßen und
haben zur Sensibilisierung beigetragen.
Wir möchten uns beim Bundesministerium für Bildung und Forschung (BMBF) und
beim Projektträger Karlsruhe, Produktion und Fertigungstechnologien (PTKA-PFT) dafür
bedanken, dass sie diese Forschungsoffensive initiiert und mit großem Engagement vorangetrieben haben. Über die erfolgreiche Kooperation von Politik, Wirtschaft und Wissenschaft ist ein Netzwerk entstanden, das international eine Vorreiterrolle einnimmt. Es
gilt nun, sich nicht auf dem bisher Erreichten auszuruhen, sondern die Projektergebnisse
in die Praxis umzusetzen und weiter zu entwickeln.
5
Als VDMA bleiben wir den Produktpiraten weiter auf den Fersen, um den leichtesten
Weg "das Nachahmen" deutlich zu erschweren. Unterstützen wird uns hierbei die neu
gegründete Arbeitsgemeinschaft Produkt- und Know-how-Schutz im VDMA, in der wir die
Interessen und Kompetenz der Anbieter von Technologien und Dienstleistern bündeln.
Alle aktuellen und zukünftigen Maßnahmen sollten der Zielsetzung folgen, immer
mehr Unternehmen den bittersten Weg zu ersparen, die (negativen) Erfahrungen durch
Produktpiraterie.
Rainer Glatz
Verband Deutscher Maschinen- und Anlagenbau e.V.
Dr.-Ing. Beate Stahl
VDMA Gesellschaft für Forschung und Innovation (VFI) mbH
6
Vorwort der Herausgeber
Die Nachahmung von Produkten nimmt weltweit zu. Neben Konsumartikeln sind verstärkt auch Investitionsgüter und Produkte des Maschinen- und Anlagenbaus betroffen.
Dies sind nicht nur einzelne Komponenten und Ersatzteile, sondern oft auch ganze Maschinen. Die Auswirkungen äußern sich in finanziellen Verlusten und Imageschäden für
die betroffenen Anbieter und Marken sowie in Qualitätseinbußen und möglichen Gefahren für die Kunden und Anwender. Hierdurch steigt der Handlungsdruck zur Einführung
von Schutzkonzepten. Hierbei sind eine fundierte Analyse der Ausgangsbedingungen
sowie die Erforschung und Erprobung von Sicherheitstechnologien Voraussetzungen für
einen effektiven Schutz. Bei der Einführung von Technologien und umfassenden
Schutzkonzepten ist eine genaue Abwägung zwischen dem technisch machbaren und
dem wirtschaftlich vertretbaren Aufwand zu treffen.
In diesem Band stellen wir Ihnen drei Beispiele für innovative Schutzkonzepte vor, die
auf Basis von Kennzeichnungstechnologien entwickelt wurden. Die eingesetzten Technologien wurden dabei zum Teil neu entwickelt oder angepasst, um den gestellten Anforderungen gerecht zu werden. Sie zeigen, wie sichere, die Prozesskette umfassende Konzepte
zum Produktschutz zu einem wirtschaftlich vertretbaren Aufwand eingesetzt werden
können. Die drei Schutzkonzepte nutzen unterschiedliche Kennzeichnungstechnologien
und decken verschiedene Anwendungsbereiche ab, so dass sich ein umfassendes Einsatzfeld ergibt.
Die Lösung des Projekts O-PUR (Originäres Produktsicherungs- und Rückverfolgungskonzept) basiert auf der Individualität von gedruckten Matrixcodes. Es zeigt die Möglichkeiten eines industriell breit anwendbaren Verfahrens zum Schutz gegen Produktpiraterie, das kostengünstig, auf unterschiedliche Sicherheitsanforderungen anpassbar und nur
unter extremem Aufwand fälschbar ist.
Im Projekt EZ-Pharm (Anwendung elektronischer Echtheits-Zertifikate an Verpackungen entlang der Pharmaversorgungskette) wird eine kostengünstige Möglichkeit zur
Integration von RFID-Transpondern in Faltschachteln vorgestellt und die Nutzung dieser
elektronisch gesicherten Verpackung im Rahmen eines Schutzkonzepts für die Pharmaversorgungskette beschrieben.
Das Projekt MobilAuthent (Supply-Chain-übergreifende Services für die fälschungssichere Produkt-Authentifizierung und -Verfolgung) begegnet der Produktpiraterie durch
die Kennzeichnung, Verfolgung und Authentifizierung der Originalprodukte mithilfe der
RFID-Technologie. Die Lösung soll in Form eines Services angeboten werden, auf den auch
außerhalb fester IT-/RFID-Infrastrukturen mithilfe von geeigneten Mobilfunk-Endgeräten
zugegriffen werden kann. Hierdurch wird ein universeller und ortsunabhängiger Einsatz
der Lösung ermöglicht.
7
Die in diesem Band veröffentlichten Ergebnisse sind aus drei Verbundforschungsvorhaben des BMBF entstanden. Wir danken allen Projektbearbeitern, die daran mitgewirkt
und zu diesen Ergebnissen beigetragen haben sowie dem BMBF für die Förderung. Unser
besonderer Dank gilt dem Projektträger, vertreten durch Herrn Steinebrunner, Frau Peters
und Frau Kirsten vom Karlsruher Institut für Technologie (KIT), Herrn Glatz und Frau Dr.
Stahl vom Verband Deutscher Maschinen und Anlagenbau (VDMA) sowie dem ConImitTeam. Durch die zahlreichen begleitenden Maßnahmen, wie Koordinatorentreffen, Informationsveranstaltungen oder das Internetportal hat jeder auf seine Weise die Zusammenarbeit zwischen den Einzelprojekten und den Kontakt zu potentiellen Anwendern sehr vorbildlich gefördert. Darüber hinaus danken wir herzlich den Autoren für ihre
Textbeiträge und Herrn Björn Eilert für die hervorragende Koordination und Zusammenführung der Beiträge dieses Buchbandes.
Den Leserinnen und Leser wünschen wir, dass sie aus den methodischen und praktischen Ausführungen neue Erkenntnisse und Anregungen für das eigene Unternehmen
sowie Ansätze und Hilfestellungen zur Einführung von kennzeichnungsbasierten Schutzkonzepten gewinnen.
Prof. Dr.-Ing. Michael Abramovici
Lehrstuhl für Maschinenbauinformatik, Ruhr-Universität Bochum
Prof. Dr.-Ing. Ludger Overmeyer
Institut für Transport und Automatisierungstechnik, Leibniz Universität Hannover
IPH — Institut für Integrierte Produktion Hannover gemeinnützige GmbH
Prof. Dr. rer. nat. Bernhard Wirnitzer
Institut für Digitale Signalverarbeitung, Hochschule Mannheim
8
Einführung in die Forschungsoffensive „Innovationen gegen
Produktpiraterie“
Oliver Köster
Martin Kokoschka
Markus Petermann
Handlungsbedarf
Produktimitationen bedrohen den Markterfolg vieler Hersteller von Originalprodukten
und bringen sie um die Rendite ihrer Investitionen in Forschung und Entwicklung. Während in den vergangenen Jahrzehnten vor allem Konsumgüter wie Bekleidung imitiert
wurden, sind inzwischen auch High-Tech-Konsumgüter und komplexe Investitionsgüter
wie Maschinen und Anlagen betroffen. Weltweit verursacht Produktpiraterie nach Angaben der Internationalen Handelskammer jährlich Schäden von bis zu 750 Milliarden USDollar (US Chamber of Commerce, 2008; International Chamber of Commerce, 2009),
allein in den G20-Staaten sind es etwa 130 Milliarden US-Dollar (BASCAP, 2009). Als Produktpiraterie wird das verbotene Nachahmen und Vervielfältigen von Waren bezeichnet,
für die der Originalhersteller gültige Schutzrechte besitzt (Neemann, 2007). Zu den
Schutzrechten zählen sowohl Gewerbliche Schutzrechte (Patentschutz, Markenschutz,
Geschmacksmusterschutz, Gebrauchsmusterschutz, Halbleiterschutz, Sortenschutz) als
auch Urheber und Wettbewerbsrechte (Geiger, 2008).
Die Qualität der Kopien nimmt weiter zu. Konnten die Fälschungen noch vor einigen
Jahren meist mühelos identifiziert werden, kommen inzwischen oft täuschend echte
Kopien der Originalprodukte in Umlauf. Die Käufer dieser Kopien müssen mangelnde
Qualität und Haltbarkeit sowie Schadenersatzforderungen betroffener Rechtsinhaber
hinnehmen. Noch gravierender sind aber mögliche Personenschäden: Bremsbeläge aus
Torf oder minderwertige Radlager können schwere Unfälle verursachen.
Innovative Unternehmen werden um die Rendite ihrer F&E-Aufwendungen gebracht.
Auch die Konsequenzen für die Originalhersteller sind schwerwiegend: so haben diese
mit Umsatz- und Gewinnverlusten, einer Senkung des Preisniveaus für Originalprodukte
und Produkthaftungsprozessen für gefälschte Produkte zu kämpfen. Vor allem Letzteres
senkt das Image des deutschen Maschinenbaus als Hersteller innovativer und qualitativ
hochwertiger Produkte. Dabei investieren die Originalhersteller hohe Summen in Innovationen. So hatten die Innovationsaufwendungen der Maschinenbauunternehmen mit
11,8 Mrd. Euro im Jahr 2007 einen neuen Höchststand erreicht. Die Innovationsintensität
(Innovationsaufwendungen im Verhältnis zum Umsatz) lag 2007 bei 5,2 Prozent und
2008 bei 4,7 Prozent und war somit fast doppelt so hoch wie der bundesweite Durch9
schnitt von 2,7 Prozent im Jahr 2008 (Rammer et al., 2010). Durch Produktpiraterie werden innovative Unternehmen um die Rendite ihrer Innovationsaufwendungen gebracht.
Ein Beispiel dafür sind deutsche Hersteller von Holzbearbeitungsmaschinen. Diese bieten
einen modularen Aufbau der Maschinen an, um kundenspezifische Lösungen für Einzelmaschinen und Fertigungsstraßen realisieren zu können. An Basis-Maschinen für die
Holzbearbeitung lassen sich beispielsweise Module zum Bohren, Sägen oder Kantenumleimen anschließen. Imitierte oder gefälschte Module sind häufig jedoch von geringerer
Qualität als das Original und bergen damit hohe Gefahren für den Benutzer: Auch wenn
„lediglich“ die Maschine ausfällt, kann das für den Originalhersteller massive finanzielle
Folgen haben, denn mit dem Verkauf einer Maschine sind in der Regel auch Verfügbarkeitsgarantien verbunden. Bei Ausfall einer Maschine muss dieser dann unter Umständen
hohe Konventionalstrafen zahlen — sofern nicht eindeutig nachgewiesen werden kann,
dass der Ausfall eine andere Ursache hatte.
Schutzmaßnahmen werden nur sporadisch eingesetzt.
Viele Firmen erkennen die Tatsache, dass ihr Know-how nicht ausreichend geschützt
ist erst, wenn bereits Schäden durch Imitationen eingetreten sind. Trotz massiver Bedrohungen durch Piraterieprodukte setzen bislang nur wenige Unternehmen Schutzmaßnahmen systematisch ein. Diese beschränken sich bestenfalls auf rechtliche Aktivitäten
wie die Anmeldung von Marken und Patenten. Für den Schutz des geistigen Eigentums
durch diese gesetzlichen Schutzinstrumente setzt sich der Aktionskreis gegen Produktund Markenpiraterie e.V. (APM) bereits seit 1997 ein. Die Internationale Handelskammer
(ICC) bekämpft das Problem der Produkt- und Markenpiraterie durch die Initiative „Business Action to Stop Counterfeiting and Piracy“ — kurz: BASCAP. BASCAP sensibilisiert die
Öffentlichkeit für die Gefahren gefälschter Produkte und fördert die internationale Zusammenarbeit von Regierungen im Kampf gegen Produktpiraterie. Die Aktion Plagiarius
stellt durch den Plagiarius-Wettbewerb dreiste Plagiateure in der Öffentlichkeit zur
Schau. Branchenverbände wie der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) und der Zentralverband Elektrotechnik- und
Elektronikindustrie e.V. (ZVEI) unterstützen ihre Mitglieder im Kampf gegen Produktpiraterie durch rechtlichen Beistand. Schutzrechte greifen jedoch erst, wenn bereits eine
Schädigung des Original-Herstellers vorliegt. Technische Schutzmaßnahmen wie intelligente Produktkennzeichnungssysteme werden kaum eingesetzt. Eine Initiative, die sich
für die Etablierung technischer Schutzmaßnahmen in der Investitionsgüterindustrie stark
macht, gibt es nicht. Der sich daraus ableitende Handlungsbedarf ist offenkundig: Es
bedarf der Entwicklung und Etablierung innovativer, technischer Schutzmaßnahmen und
ganzheitlicher Schutzkonzepte, um einen effektiven Schutz vor Produktpiraterie zu ermöglichen.
10
Die Forschungsoffensive „Innovationen gegen Produktpiraterie“
Diesen Handlungsbedarf hat das Bundesministerium für Bildung und Forschung
(BMBF) auf Initiative vom Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA)
aufgegriffen und Anfang 2008 die Forschungsoffensive „Innovationen gegen Produktpiraterie“ als Teil der High-Tech-Strategie der Bundesregierung gestartet. In zehn Projekten
werden im Verbund aus Forschungseinrichtungen, Industrieunternehmen und Dienstleistern schlagkräftige technische und organisatorische Lösungen entwickelt und erprobt,
um die Nachahmung von Maschinen, Dienstleistungen und Ersatzteilen erfolgreich zu
bekämpfen. Das Bundesministerium für Bildung und Forschung (BMBF) fördert die Projekte mit 16 Millionen Euro, die Industriepartner beteiligen sich mit der gleichen Summe.
Hundertprozentigen Schutz vor Produktpiraterie wird es zwar nicht geben, die Nachahmungsbarrieren für Produktpiraten lassen sich jedoch sehr hoch legen und die erzielbaren
Gewinnmargen für Produktpiraten somit erheblich verringern.
Drei Ansätze zum präventiven Produktschutz
1. Pirateriesichere Gestaltung von Produkten sowie von Produktentstehungs- und Vertriebsprozessen: Häufig ist der ungehinderte Zugang zu Produkt- und Prozesswissen
der Ausgangspunkt von Plagiaten. Daher gilt es, unter anderem die Produkt- und Prozessgestaltung zu einer geschützten Einheit zusammenzufassen, den Know-howAbfluss im Unternehmen zu minimieren und Maschinen durch Softwareschutz zu
schützen. Diesem Bereich sind die Projekte „PiratPro“, „PROTACTIVE“ und „ProProtect“ zugeordnet.
2. Kennzeichnung von Produkten und Systemen zur Überwachung und Verfolgung: Die
drei Projekte dieses Schwerpunktes beschäftigen sich mit der Entwicklung von Verfahren, mit denen Produkte und Systeme durch fälschungssichere Kennzeichnung, z.B.
mit Hilfe von RFID, über den gesamten Produktlebenszyklus überwacht werden können. Das Verfolgen der Produkte und Systeme entlang der Wertschöpfungskette ist
damit ebenso möglich. An diesem Themenschwerpunkt arbeiten die Projekte „EZPharm“, „MobilAuthent“ und „O-PUR“.
3. Entwicklung von Schutzkonzepten gegen Produktpiraterie: Um ein Unternehmen
ausreichend zu schützen sind konstruktive, organisatorische, produktbezogene, ITbasierte und rechtliche Maßnahmen nötig. Einzelmaßnahmen sind bereits sehr hilfreich. Vollumfänglicher Schutz lässt sich jedoch erst durch ein aufeinander abgestimmtes Bündel von Schutzmaßnahmen, sog. Schutzkonzeptionen erreichen. Ausgehend von einer unternehmensspezifischen Schwachstellen- und Risikoanalyse werden
in den Projekten „KoPiKomp“, „KoPira“, „ProAuthent“ und „ProOriginal“ Strategien
zum durchgängigen Produktschutz für Unternehmen entwickelt. Analysefelder sind
dabei die Bedeutung des Produktes, die Wahrscheinlichkeit der Produktpiraterie und
die Tragweite des Auftretens von gefälschten Produkten für das Unternehmen.
11
Mehr Stoßkraft durch das Querschnittsprojekt ConImit
Das Querschnittsprojekt ConImit — Contra Imitatio (lat.: gegen Nachahmung) fördert
die Verbreitung der erarbeiteten Prozesse und Maßnahmen für einen präventiven Produktschutz in der Investitionsgüterindustrie und erhöht so die Stoßkraft der zehn Verbundprojekte. ConImit bietet eine Bedarfsanalyse, mit der Unternehmen ihr Bedrohungspotential identifizieren können und Vorschläge für den präventiven Schutz gegen Produktpiraterie erhalten.
Das Internet-Portal www.ConImit.de ist die zentrale Plattform für Unternehmen, die
Informationen und Partner suchen. In der Expertendatenbank des Portals finden Unternehmen kompetente Partner für den Aufbau eines wirksamen Schutzes gegen Produktpiraterie. Prägnant beschriebene Schutzmaßnahmen und aktuelle Ratgeber zeigen, was für
einen präventiven Produktschutz getan werden kann. Ferner bietet das Portal einen Kalender von Veranstaltungen zum Thema Produktschutz.
ConImit wird seine Arbeit auch nach Beendigung der Forschungsoffensive fortsetzen
und somit einen Beitrag zur Nachhaltigkeit der Förderung leisten.
Quellen
(BASCAP, 2009)
BUSINESS ACTION TO STOP COUNTERFEITING AND PIRACY (BASCAP): The
Impact of Counterfeiting on Governments and Consumers. Frontier Economics Europe, Brussels, Cologne, London, Madrid, 2009.
(Geiger, 2008)
GEIGER, R.: Piraterierisiken: State-of-the-Art und eine Systematik zur
Identifizierung. 2008.
(ICC, 2009)
International Chamber of Commerce;
URL:http://www.iccwbo.org/uploadedFiles/BASCAP/Pages/BASCAP%20G
uidelines%20Release%20Mexico%20Launch.pdf; Abrufdatum: 1.
Dezember 2009
(Neemann, 2007)
NEEMANN, C.W.: Methodik zum Schutz gegen Produktimitation. 2007
(Rammer et al.,2010)
RAMMER, C.; ASCHHOFF, B.; DOHERR, T.; KÖHLER, C.; PETERS, B.;
SCHUBERT, T.; SCHWIEBACHER, F.: Innovationsverhalten der deutschen
Wirtschaft — Indikatorenbericht zur Innovationserhebung 2009. Zentrum
für Europäische Wirtschaftsforschung GmbH (ZEW), Mannheim, 2010
(USC, 2008)
U.S. Chamber of Commerce; URL:
http://www.uschamber.com/issues/index/counterfeiting/default;
Abrufdatum: 4. März 2008.
12
Inhalt
1
Produktkennzeichnungs- und Sicherungssysteme ................................................18
1.1 Kurzvorstellung des Projekts O-PUR .............................................................23
1.2 Kurzvorstellung des Projekts EZ-Pharm ........................................................23
1.3 Kurzvorstellung des Projekts MobilAuthent ...................................................24
2
Stochastisch markierte Matrixcodes für Massenprodukte .....................................26
2.1 Einführung......................................................................................................26
2.2 Das modulare Lösungskonzept .....................................................................29
2.2.1
Produktkennzeichnung und Identifikation mit Matrixcodes ...............29
2.2.2
Kryptographie ....................................................................................31
2.2.3
Authentifizierung mit NanoGrid, ClusterCode und EpiCode .............31
2.2.4
Der Verifikationsprozess ...................................................................33
2.2.5
Konzeption von anwendungsspezifischen Lösungen .......................34
2.3 Geeignete Produktionsprozesse ....................................................................34
2.3.1
Bewertung der Herstellungsprozesse ...............................................35
2.3.2
Offsetdruck ........................................................................................37
2.3.3
Direktmarkierungen ...........................................................................42
2.4 Datenerfassung bei der Massenherstellung ..................................................44
2.4.1
Fälschungsschutz im Bogenoffsetdruck ............................................46
2.4.2
Fälschungsschutz beim Etikettieren ..................................................47
2.4.3
Hochgeschwindigkeitsbildaufnahmemodul .......................................48
2.5 Das Prüfsystem..............................................................................................51
2.5.1
Endnutzer-Prüfgeräte ........................................................................53
2.5.2
Prüfportal, Datenbanksystem und Sicherheitskonzept .....................56
13
2.6 Demonstratoren und Pilotanwendungen........................................................60
2.6.1
Faltschachteln, Etiketten und Direktmarkierung ................................60
2.6.2
Pilotprojekte ......................................................................................63
2.7 Ergebnisse, neue Entwicklungen und Folgerungen.......................................66
3
2.7.1
Zentrale O-PUR Ergebnisse .............................................................66
2.7.2
Interessante Weiterentwicklungen ....................................................68
2.7.3
Neue und verwandte Produktkennzeichnungen ...............................69
2.7.4
Folgerungen ......................................................................................72
Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte .................................74
3.1 Produktpiraterie in der Pharmabranche .........................................................74
3.1.1
Verbreitung von Plagiaten in der Pharmabranche ............................75
3.1.2
Bedarf der Marktteilnehmer an Schutzkonzepten .............................77
3.1.3
Bedarf an Rückverfolgbarkeit in der Pharma-Branche ......................86
3.2 Konzept zum Schutz der Pharmaversorgungskette.......................................90
3.2.1
Prozessmodell ...................................................................................91
3.2.2
Datenverarbeitungsinfrastruktur ........................................................94
3.2.3
Erforderliche Daten für die Echtheitsüberprüfung .............................96
3.3 Herstellungsprozess der elektronisch gesicherten Faltschachtel ..................98
3.3.1
Materialauswahl und Positionierung der RFID-Antenne ...................99
3.3.2
Faltschachteldruck mit integrierter RFID-Antenne .......................... 100
3.3.3
Stanzen der Faltschachtelnutzen ....................................................103
3.3.4
Applikation der RFID-Chips .............................................................105
3.3.5
Herstellung der elektronisch gesicherten Verpackung ....................109
3.4 Leistungsfähigkeit der elektronisch gesicherten Faltschachtel ....................112
14
3.4.1
Drucktechnisch hergestellte Transponder im Vergleich ..................113
3.4.2
Untersuchung des Versuchsaufbaus ..............................................114
3.4.3
Orientierung der Faltschachteln ......................................................115
3.4.4
Einfluss verschiedener Inhalte auf die Leistungsfähigkeit ...............117
3.4.5
Betrachtung des Einflusses durch den Flügelwiderstand ............... 119
3.4.6
Realitätsnahe Versuchsreihen mit Faltschachteln im Pulk .............121
3.4.7
Thermische Stabilität und mechanische Belastbarkeit ....................122
3.4.8
Mechanische Belastbarkeit der Faltschachteln ...............................122
3.4.9
Thermische Stabilität der Faltschachteln ........................................124
3.5 Anwendung der elektronisch gesicherten Faltschachtel im Prozess ...........126
3.5.1
Anforderungen aus dem Pflichtenheft .............................................127
3.5.2
Architektur der Clients .....................................................................129
3.5.3
Client für die Praxisversuche im Projekt .........................................131
3.5.4
Praxisversuche an einzelnen Messpunkten ....................................133
3.5.5
Ergebnisse der Praxisversuche ......................................................134
3.6 Zusammenfassung und Ausblick .................................................................136
4
Supply-Chain-übergreifende Services für die fälschungssichere
Produktauthentifizierung und -verfolgung ............................................................138
4.1 Einführung....................................................................................................138
4.2 Anforderungen an eine Supply-Chain-übergreifende
Produktauthentifizierung ..............................................................................139
4.2.1
Allgemeine Anforderungen ..............................................................139
4.2.2
Flexibilität und Konfigurierbarkeit ....................................................140
4.3 Konzept für eine flexible RFID-basierte Produkt-Authentifizierungslösung . 140
4.3.1
Überblick über die Lösungsbausteine .............................................140
15
4.3.2
Prozesse .........................................................................................142
4.3.3
Sicherheitsmodell ............................................................................145
4.3.4
Zertifizierungskonzept .....................................................................146
4.3.5
Anwendungs-Workflows bei der Produktüberprüfung durch den
Anwender ........................................................................................147
4.4 Technologien für die fälschungssichere Produktkennzeichnung .................151
4.4.1
Barcode und 2D-Code-Systeme .....................................................151
4.4.2
RFID-Identlösungen ........................................................................152
4.4.3
Einordnung der Kennzeichnungstechnologien ................................154
4.4.4
Chipauswahl und Integration des Tags in metallisches Umfeld ......154
4.4.5
Optimierung von Tag und Lesegerät ...............................................155
4.4.6
Fälschungssichere Anbringung .......................................................156
4.4.7
Tagvarianten ...................................................................................156
4.4.8
Lesegerätvarianten .........................................................................160
4.4.9
Weiterentwicklung ...........................................................................162
4.5 Produktauthentifizierung mittels kryptographischer Verfahren ....................162
4.5.1
Symmetrische Verschlüsselung ......................................................163
4.5.2
Challenge-Response-Protokoll .......................................................164
4.5.3
Schlüsselableitung ..........................................................................165
4.5.4
Hashwert .........................................................................................166
4.5.5
Implementierung .............................................................................166
4.6 IT-Konzept für den Produktauthentifizierungs-Service ................................168
16
4.6.1
Anwendungsfälle .............................................................................168
4.6.2
Systemübersicht ..............................................................................169
4.6.3
Implementierung .............................................................................170
4.7 Demonstrator für die Produktauthentifizierung ............................................175
4.7.1
Client-Anwendung ...........................................................................175
4.7.2
Authentifizierungskomponente (Server) ..........................................175
4.7.3
Produktdatenbank (Server) .............................................................176
4.7.4
Ablauf der Produktüberprüfung .......................................................176
4.8 Ausblick auf den weiteren Projektverlauf .....................................................179
5
4.8.1
Geschäftsmodellentwicklung ...........................................................179
4.8.2
Validierung und Optimierung des Referenzsystems .......................181
4.8.3
Erweiterung und Übertragung auf weitere Produktgruppen und
Branchen .........................................................................................182
Anhang
........................................................................................................183
5.1 Glossar.........................................................................................................183
5.2 Literaturverzeichnis ......................................................................................187
5.3 Übersicht der Projektpartner ........................................................................193
5.3.1 Projektpartner O-PUR .......................................................................193
5.3.2 Projektpartner EZ-Pharm ..................................................................194
5.3.3
Projektpartner MobilAuthent ............................................................196
17
1
Produktkennzeichnungs- und Sicherungssysteme
B. Eilert, M. Flohr, B. Wirnitzer
Vor dem Hintergrund eines rasant wachsenden Handels mit gefälschten Produkten
gewinnen Kennzeichnungstechnologien für die Herstellung von Sicherungselementen
und Sicherungssysteme zur Erkennung von Fälschungen mehr und mehr an Bedeutung.
Aus diesem Grund wird in diesem einführenden Kapitel ein Querschnitt einiger heute
bekannter Technologien vorgestellt. Tabelle 1 zeigt typische Beispiele für Identifikations[vgl. Overmeyer 2007] und Sicherungssysteme. Man unterscheidet die Aufgabe der eindeutigen Identifikation eines Herstellers oder eines Produkts und die Authentifizierung,
d. h. den Nachweis der Originalität.
Produktkennzeichnungstechnologien
Beispiele
Hologramme und Kippfarben sind weit verbreitete, offene optische Sicherheitselemente, die
ohne Hilfsmittel zu erkennen sind. Der Fälschungsschutz beruht auf der Geheimhaltung
oder der eingeschränkten Verfügbarkeit der
Technologie
Quelle: http://www.robos.de
Verschlusssiegel, die beim Öffnen einer Verpackung irreparabel zerstört werden
Quelle: http://www.schreiner-prosecure.de
Mikroschrift, (z. B. in Euro-Banknoten) ist eine
nicht breit verfügbare Technologie, die u. a. mit
Lupen geprüft wird.
Quelle: www.kitgroup.de
1D-, 2D- und 3D-Barcodes zur Produktidentifikation. Eindeutige Tracing-Nummern für jedes
einzelne Produkt ermöglichen es dem Verbraucher, die Echtheit des gekauften Produktes direkt
beim Hersteller über Telefon oder Internet nachzufragen.
18
Produktkennzeichnungs- und Sicherungssysteme
Produktkennzeichnungstechnologien
Beispiele
Ein Data Matrix Code mit verschlüsseltem Sicherheitscode, der auf einem Sicherheitssubstrat
gedruckt ist, gestattet dem Ermittler oder
Endverbraucher eine Prüfung mittels Internet
oder Mobiltelefon.
Quelle: //www.tesa-scribos.com/
Spezialfarben und laserverifizierbare Farbpigmente sind verdeckte Merkmale, die mit Hilfe
eines speziellen Lesegeräts sichtbar werden.
Quelle: www.Mediaforum.ch
Quelle: www.3M.com
Farbpigmentcodes, Mikro-Kunststoffpartikel mit
Farbcode werden mit Stabmikroskopen geprüft.
Quelle: SECUTAG®, 3S Simons Security Systems GmbH,
http://www.secutag.com
DNA-Markierungsmoleküle basieren auf Geheimhaltung. Die Prüfung kann mit speziellen
Reagenzien erfolgen.
Quelle: http://www.schreiner-prosecure.de
Digitale Wasserzeichen sind verdeckte Merkmale, zu deren Prüfung spezielle Geräte benötigt
werden.
(nicht sichtbar)
RFID-Transponder
Quelle: www.info-rfid.de
Tabelle 1:
Produktkennzeichnungstechnologien (Auswahl)
Die Sicherungselemente können direkt am Produkt und/oder auf der Verpackung angebracht werden. Ergänzend kommen Mechanismen zur Erkennung der Erstöffnung, wie
z. B. irreparable Sicherheitssiegel zum Einsatz. Bei den Sicherungselementen unterschei-
19
Produktkennzeichnungs- und Sicherungssysteme
det man offene, von jedem erkennbare und verdeckte, nur für den Fachmann mit speziellen Geräten erkennbare Merkmale. Auf geschützten Markenprodukten befindet sich
meist eine Kombination aus verschiedenen Schutzelementen. Hierdurch kann einerseits
die Fälschungssicherheit erhöht werden und zudem können verschiedenen Personengruppen unterschiedliche Prüfmöglichkeiten und Prüfmittel zur Verfügung gestellt werden.
Bei den gängigen Sicherheitselementen basiert der Fälschungsschutz meist auf der beschränkten Verfügbarkeit der Herstellungstechnologie aufgrund von Geheimhaltung
oder der hohen Kosten der benötigten Produktionstechnik. Weiterhin sind die meisten
Sicherheitselemente optisch zu prüfen und somit ist eine Prüfung ohne Sichtkontakt oder
die effiziente Prüfung mehrerer Artikel im Pulkverfahren (z. B. auf einer Transportpalette)
kaum oder gar nicht möglich. Schwierig ist weiterhin die gezielte Verteilung der Prüfmittel an die berechtigten Stellen und die Kommunikation welche Fälschungsschutzelemente verwendet werden. Häufig gelingt es nicht, ein Plagiat ohne die Zusammenarbeit mit
dem Hersteller des Originalprodukts nachzuweisen. Nur wenige der verwendeten Sicherheitselemente sind individuelle Markierungen und ermöglichen eine Fälschungserkennung und Rückverfolgung für jedes einzelne Produkt.
Innovationen in Bereichen Datenspeicher- und Internettechnologie, digitale Verschlüsselung sowie RFID (radio frequency identification) ermöglichen grundlegend neue
und ergänzende Kennzeichnungstechnologien, die im Rahmen der BMBFForschungsoffensive „Innovationen gegen Produktpiraterie“ im Rahmen der BMBFForschungskonzeption „Forschung für die Produktion von morgen“ untersucht und praktisch erprobt wurden. Bislang wurden Verpackungen und Packstoffe zum Schutz eines
Produktes vor der Umgebung bei dessen Transport und Lagerung eingesetzt, für den Verkauf zu Werbe- und Vermarktungszwecken verwendet oder enthielten Informationen
zum Produkt, zu dessen Inhaltsstoffen und zu dessen sachgerechtem Gebrauch. Künftig
werden sie weitere Funktionalitäten aufweisen und auch eine (elektronische) Kommunikationsschnittstelle zur Umgebung bieten. Die jetzt verfügbaren Technologien haben
Auswirkung auf Fälschungsschutztechnologien und werden nachfolgend kurz dargestellt.
Datenspeicher und Internet
In Form von Matrixcodes oder RFID- Chips können Produkte oder Verpackungen mit einem Datenspeicher versehen werden. Matrixcodes haben eine Speicherkapazität von
wenigen Bytes bis zu mehreren KBytes. Das Lesen von Codes mit typischerweise 100
Schriftzeichen ist mittlerweile mit gängigen Mobiltelefonen möglich. Bei RFID-Chips sind
Entwicklungen ähnlich. Aufgrund dieser Innovation können Produkte und Verpackungen
selbst als Datenträger dienen und es ergibt sich das Potenzial für Zusatzfunktionen beispielsweise im Bereich der Logistik. So ist es möglich Produktinformationen oder Seriennummern entlang des Herstellungs- und Verteilungsprozesses bis hin zum Endkunden zu
20
Produktkennzeichnungs- und Sicherungssysteme
transportieren. In Verbindung mit den mittlerweile breit verfügbaren Lesegeräten und
dem Internet kann damit ein Fälschungsschutz auch über die Verfolgung und Rückverfolgung des Wegs eines Produkts erfolgen (Track&Trace).
Digitale Verschlüsselung
Digitale Verschlüsselung und Signaturen, wie sie z. B. auch im Bankwesen eingesetzt
werden, ermöglichen einen Fälschungsschutz trotz Offenlegung der Technologie. Im
Produktschutz bedeutet dies, dass bei Produkten mit integriertem Datenspeicher durch
Verschlüsselung oder Signieren der Daten das Prinzip der Geheimhaltung oder der beschränkten Verfügbarkeit einer Technologie nicht mehr zwingend notwendig ist. Hierdurch ergeben sich völlig neue Möglichkeiten in punkto Sicherheit, Kosten und Zugang zu
den Prüfmitteln.
RFID-Technologie
Die RFID-Technologie bietet die Möglichkeit der Datenspeicherung und eine elektronische Kommunikationsschnittstelle zur Umgebung ohne die Notwendigkeit des Sichtkontakts. Damit ergeben sich viele neue Möglichkeiten [Overmeyer 2004].
Neben der Kennzeichnung von Behältern und Verpackungen besteht auch die Möglichkeit der direkten Kennzeichnung der einzelnen Produkte bzw. Produktkomponenten.
So können relevante Produkt- und Prozessdaten bereits während der Herstellung innerhalb der Produktions- und Logistikprozesse in der Supply-Chain in direktem Bezug zum
individuellen Produkt erfasst und abgerufen werden. Typische gegenwärtige Anwendungen in diesem Umfeld sind z. B. Produktionssteuerung, Logistikoptimierung oder ProduktRückverfolgbarkeit. Ebenso kann auf die hinterlegten Daten auch im weiteren Produktlebenslauf zurückgegriffen werden. In diesem Zusammenhang wird insbesondere der Einsatz der RFID-Technologie aufgrund der Vorteile gegenüber anderen ID-Technologien in
vielen Branchen diskutiert bzw. bereits praktiziert (z. B. Luftfahrt- oder Automobilindustrie).
Gründe für den Einsatz von RFID zur Kennzeichnung von Produkten oder Verpackungen sind u. a.:
x
Passive Energieversorgung der RFID-Chips über ein elektromagnetisches Feld
x
Nicht erforderliche Sichtverbindung zwischen RFID-Transpondern und Lesegeräten
x
Zusatzfunktionalität durch eine standardisierte Kommunikationsschnittstelle („Internet der Dinge“)
x
Kombinationsmöglichkeit mit Sensoren und Indikatoren
21
Produktkennzeichnungs- und Sicherungssysteme
x
Empfehlungen, Richtlinien und Gesetzgebungen zur Produkt-Rückverfolgbarkeit in
verschiedenen Branchen ( z. B. Nahrungsmittel und Produkte in der Kühlkette, Automobilindustrie
x
Sinkende Kosten für RFID-Chips
Neuartige Funktionalitäten, die mittels intelligenter Verpackungen und Produkte realisiert werden können, sind zum Beispiel:
x
Eindeutige Identifizierung, Verfolgung, Verifizierung und Lokalisierung des Produktes
x
Verbesserter Fälschungsschutz
x
Anzeige von Manipulationen am Produkt oder an der Verpackung
x
Speicherung und Übertragung von Informationen zur Produkthistorie („e-Pedigree“)
x
Unterstützung beim Gebrauch des Produktes (z. B. Dosierung von Arzneimitteln)
x
Überwachung des Zustandes vom Produkt (z. B. Temperatur, Haltbarkeit)
x
Verbesserte Lagerhaltung und Logistik in der Versorgungskette
Die Gründe dafür, dass sich der großvolumige Einsatz von RFID zur Produktkennzeichnung bislang noch nicht durchsetzen konnte, bestehen zum einen in der heute oftmals
noch vorherrschenden Notwendigkeit von produktspezifischen Entwicklungen bzw. Anpassungen der verfügbaren RFID-Komponenten (zum Beispiel für das metallischen Umfeld) sowie in der häufig noch nicht geklärten Frage hinsichtlich der Wirtschaftlichkeit des
Einsatzes von RFID auf Produkt- bzw. Teileebene.
In den nachfolgenden Kapiteln werden drei Lösungen zum Produktschutz durch Kennzeichnungstechnologien beschrieben, die zum Teil auf dem oben beschriebenen Stand
der Technik aufbauen und zu einem vollständigen Schutzkonzept weiterentwickelt wurden.
x
O-PUR: Originäres Produktsicherungs- und Rückverfolgungskonzept
x
EZ-Pharm: Anwendung elektronischer Echtheits-Zertifikate an Verpackungen entlang
der Pharmaversorgungskette
x
MobilAuthent: Supply-Chain-übergreifende Services für die fälschungssichere Produkt-Authentifizierung und —Verfolgung
22
Produktkennzeichnungs- und Sicherungssysteme
1.1
Kurzvorstellung des Projekts O-PUR
B. Wirnitzer
Zielsetzung und Ergebnis des O-PUR Projekts sind ein industriell breit anwendbares
Verfahren zum Schutz gegen Produktpiraterie, das kostengünstig, auf unterschiedliche
Sicherheitsanforderungen anpassbar und nur unter extremem Aufwand fälschbar ist.
Die O-PUR Maßnahmen zur Sicherung gegen Piraterie bestehen in dem Bedrucken,
Prägen oder Gravieren des Produkts oder der Verpackung mit einem proprietären Matrixcode oder auch mit einem standardisierten DataMatrix-Code oder QR-Code. Die Idee
liegt darin, die Individualität des Herstellprozesses auszunutzen und aus dessen Fingerabdruck einen Zufallscode zu extrahieren. Die Erkennung eines Produkts erfolgt dann
durch den Matrixcode (Identifikation) und ein Original wird aufgrund des Zufallscodes
erkannt (Authentifizierung).
Für die Prüfung genügen je nach Sicherheitsanforderung handelsübliche Flachbettscanner, Matrixcode-Lesegeräte der Warenwirtschaft oder auch Fotohandys mit Makrooptik. Die Prüfung ist mit oder ohne Datenbank- bzw. Internetanbindung möglich. Die
Internetanbindung ermöglicht eine Produktrückverfolgung.
Die Pilotanwendungen im Bereich etikettierte Produkte kombinieren gedruckte Datenspeicher, Fingerabdrucktechnik, Verschlüsselungstechnik sowie Internettechnologie und
zeigen exemplarisch, wie aus den einzelnen Modulen an die Anforderungen anpassbare
Sicherungssysteme aufgebaut werden können. Durch das Projekt könnte künftig ein breiter Nutzen für Anwender aus nahezu beliebigen, von Fälschungen bedrohten Branchen
erreicht werden.
1.2
Kurzvorstellung des Projekts EZ-Pharm
B. Eilert
Gegenstand des Projekts EZ-Pharm (Anwendung elektronischer Echtheits-Zertifikate
an Verpackungen entlang der Pharmaversorgungskette, Fördernummer 02PU1161) ist die
Entwicklung und prototypische Umsetzung eines Konzepts, das die Verbreitung von
pharmazeutischen Plagiaten unterbindet. Da der Spielraum zur Produktgestaltung speziell in der Pharmaindustrie bei gepressten Tabletten und abgefüllten Flüssigkeiten sehr
gering ist, werden die Verpackungen pharmazeutischer Produkte mit Hilfe eines elektronischen Sicherheitszertifikats auf Basis von RFID identifiziert und ihre Echtheit verifiziert.
Auf der Ebene der Einzelverpackungen wird die vollständige Pharmaversorgungskette
inklusive aller Vertriebs- und Transportwege, d. h. vom Hersteller über den Großhandel
23
Produktkennzeichnungs- und Sicherungssysteme
sowie Krankenhäuser, Apotheken und Ärzte bis hin zum Patienten betrachtet. Durch
diesen interdisziplinären Ansatz sollen die Medikamentensicherheit erhöht und Gesundheitsschäden sowie kostenintensive Rückrufaktionen vermieden werden. Das Vorhaben
setzt sich aus den beiden Forschungsschwerpunkten „Gesicherte Prozesskette zum
Schutz vor Plagiaten“ und „Herstellung einer elektronisch gesicherten Verpackung“ zusammen.
Der Lösungsansatz zur Erstellung einer gesicherten Prozesskette basiert auf der Verknüpfung der drei Elemente Prozessmodell, Datenverarbeitungsinfrastruktur und Datenmodell. Die Feststellung der Produktoriginalität von Arzneimitteln erfolgt dabei auf
Basis einer Datenverarbeitungsinfrastruktur an definierten Messpunkten entlang der
realen Versorgungskette. An diesen Messpunkten werden Produktdaten systematisch
und individuell erfasst bzw. verarbeitet und so die Herkunft und der Weg für jedes einzelne Objekt lückenlos dokumentiert.
Die elektronisch gesicherte Verpackung ist Voraussetzung für die Entwicklung einer
vor Produktpiraterie geschützten Prozesskette. Sie ist als Element der Datenverarbeitungsinfrastruktur zu sehen. Die Kennzeichnung der Einzelverpackungen wird hier durch
die Integration von RFID-Transpondern in die Verpackungen durch drucktechnische Herstellung einer Antennenstruktur und Aufbringen von vormontierten Chips (sog. „Straps“)
während der Verpackungsherstellung erreicht.
1.3
Kurzvorstellung des Projekts MobilAuthent
M. Abramovici, M. Flohr, A. Krebs
Um der Bedrohung durch Produktpiraterie wirksam zu begegnen, setzt das Projekt
MobilAuthent auf die Kennzeichnung, Verfolgung und Authentifizierung der Originalprodukte mithilfe der RFID-Technologie. Die Sicherheit des MobilAuthent-Ansatzes wird
hierbei durch drei Faktoren erreicht: Fälschungssichere Integration der RFID-Transponders
in die Produkte, Verfolgung der Produkte und Produktkomponenten entlang der SupplyChain bis hin zum Endkunden sowie Einsatz anerkannt sicherer kryptographischer Verfahren zur Produktauthentifizierung. Die Funktionalitäten der Lösung sollen in Form eines
Services angeboten werden, auf den auch außerhalb fester IT-/RFID-Infrastrukturen mithilfe von geeigneten Mobilfunk-Endgeräten zugegriffen werden kann. Hierdurch wird ein
universeller und ortsunabhängiger Einsatz der Lösung ermöglicht. Dies sowie ein im Hinblick auf die zu schützenden Produkte flexibles Stufenmodell sollen eine schnelle und
breite Akzeptanz der MobilAuthent-Lösung bei den Anwendern im industriellen Bereich
sowie auch in anderen Branchen sicherstellen.
24
Produktkennzeichnungs- und Sicherungssysteme
Die parallel zu entwickelnden innovativen Lösungen zur Einbettung von RFIDTransponder in verschiedene Produktwerkstoffe, zur fälschungssicheren kryptographischen Kodierung sowie die Neu- und Weiterentwicklung von mobilen Geräten zur Produktidentifikation sind ein wichtiger Bestandteil des Verbundprojektes. Die Definition
von Richtlinien zur Auslegung integrierter Schutzkonzepte in der gesamten Zuliefer/Logistikkette und die Entwicklung neuer Geschäftsmodelle für die Verwertung des neuen Authentifizierungsdienstes vervollständigen den ganzheitlichen Lösungsansatz des
Projekts.
25
2
Stochastisch markierte Matrixcodes für Massenprodukte
Zielsetzung des Projekts O-PUR (Originäres Produktsicherungs- und Rückverfolgungskonzept) war ein industriell breit anwendbares Verfahren zum Schutz gegen Produktpiraterie, das kostengünstig, auf unterschiedliche Sicherheitsanforderungen anpassbar und
nur unter extremem Aufwand fälschbar ist.
Mit O-PUR konnte erstmals nachgewiesen werden, dass sich fälschungsgeschützte
Markierungen großtechnisch im Bogen- und Rollen-Offsetdruck, im Digitaldruck oder
auch als Direktmarkierung auf Produkten aus unterschiedlichen Materialien (Papier,
Kunststoff, Metall) herstellen lassen. Neben den Investitionen für die Module zur Erfassung des Fingerabdrucks entstehen nur vernachlässigbare variable Kosten je Markierung.
Für den Offsetdruck wurde daher der Prototyp einer Hochgeschwindigkeitsbildaufnahme
entwickelt. Neu ist die Herstellung der Markierung bei voller Produktionsleistung und
ohne Eingriff in existierende Produktionsmaschinen. Erreicht wurde dies durch die Verwendung des Fingerabdrucks der im Offsetdruck verwendeten Druckplatte oder auch
durch mikroskopische, pseudozufällige Strukturen als Authentifizierungsmerkmal. Die
Prüfung kann dabei mit eingeschränktem bzw. ohne Datenbankzugriff erfolgen. Durch
die Kombination mit standardisierten DataMatrix- oder QR-Codes in Verbindung mit der
entwickelten Internet-Technologie ist eine Integration in existierende Track&Trace- und
Warenwirtschafts-Systeme denkbar.
Alle Verfahrenskomponenten wurden für den Fall der Faltschachtelproduktion demonstriert und in Pilotanwendungen im Bereich etikettierter Produkte umgesetzt.
2.1
Einführung
B. Wirnitzer
Der seit Jahren zunehmende Handel mit gefälschten Produkten hat zu einer großen
Anzahl von Strategien, Methoden und Technologien zum Schutz gegen Produktpiraterie
geführt. Hersteller von Markenartikeln und Industrieprodukten können aus einer Vielzahl
von Möglichkeiten wählen und eine auf die spezielle Situation angepasste Lösung aufbauen. Was fehlt, sind kostengünstige Verfahren für die Massenproduktion.
Fälschungsgeschützte Kennzeichnungen oder Markierungen gehören — neben Produktgestaltung zur Erschwerung des Nachbaus, Geheimhaltung des Know-hows und
rechtlichen Aspekten - zu einer wichtigen Komponente in einer Firmenstrategie gegen
Produktpiraterie. Die Kennzeichnung kann dabei direkt am Produkt und/oder der Verpackung angebracht werden. Als Kennzeichnung werden beispielsweise fälschungssichere
26
Stochastisch markierte Matrixcodes für Massenprodukte
Merkmale, wie RFID, Hologramme, DNA Markierungsmoleküle, Farbpigmentcodes und
digitale Wasserzeichen verwendet. Der ausschließliche Schutz einer Verpackung reicht
jedoch nicht immer aus, wie Beispiele von Substitution, Refill und Rückgabe zeigen. In
diesen Fällen ist eine Verknüpfung von Sicherheitsmerkmalen von Verpackung und Produkt bzw. das Anbringen der Markierung auf dem Produkt die Basis für einen wirksamen
Schutz.
Trotz der Vielzahl der angebotenen Techniken haben fälschungssichere Markierungen
insbesondere bei Massenprodukten eine geringe Verbreitung. Es fehlten bislang industriell breit anwendbare Verfahren, die einen kostengünstigen und nur unter hohem Aufwand fälschbaren Markenschutz gestatten.
Gesucht sind modulare Ansätze, in welchen die Herstellung der Kennzeichnung und
die Prüfung der Echtheit zu einem, an die Anforderungen adaptierbaren, in existierende
Systeme integrierbaren Gesamtsystem kombiniert werden können.
Die Zielsetzungen für die Herstellung des Kennzeichnungs- und des Authentisierungselements sind daher:
x
variable Kosten von deutlich unter einem Euro-Cent pro Stück,
x
die Kennzeichnung sollte auf dem Produkt selbst oder auf der Verpackung angebracht werden können,
x
einfache Integration in den Produktionsprozess,
x
nur unter sehr hohem Aufwand oder praktisch nicht fälschbar,
x
sichtbare oder unsichtbare Fälschungsschutzmerkmale.
Die Zielsetzungen für die Prüfung der Echtheit sind:
x
möglichst einheitliche, breit verfügbare Prüfgeräte,
x
die Möglichkeit, den Zugang zu den Prüfmitteln einfach zu steuern (z. B. durch geschützte Software),
x
Informationen über die eingesetzten Fälschungsschutzelemente sollen über alle
Stufen des Produktlebenszyklus von der Herstellung über den Vertriebskanal bis zum
Endnutzer einfach kommunizierbar sein,
x
Adaptierbarkeit des Sicherheitsniveaus an veränderliche Anforderungen wie z. B.
auftretende Fälschungen,
x
einfache Integrierbarkeit in die Logistik und andere Sicherheitssysteme.
27
Stochastisch markierte Matrixcodes für Massenprodukte
Die Grundidee des O-PUR Lösungsansatzes beruht darauf, dass jeder Druck eines Rasterbildes individuell ist (Wirnitzer 2004a). Ursachen sind z. B. minimale Prozessstörungen,
Farbannahmestörungen auf dem Trägermaterial oder auch die Tatsache, dass das Substrat selbst eine individuelle und nicht reproduzierbare Struktur aufweist. Das Druckbild
selbst ist in Verbindung mit dem Untergrund bei genauer Analyse ein individuelles Ergebnis, besitzt somit einen „Fingerabdruck“ (Wirnitzer 2005a). Für den Fälschungsschutz
ist die Individualität von gedruckten Datenspeichern von besonderem Interesse (Wirnitzer 2003). Ziel war es, die Druck- und Substratstruktur als ein individuelles Kennzeichen
für die Originalität eines jeden Produktes zu benutzen (Walther 2007a), insbesondere in
der Massenfertigung (Walter 2007, Bonev 2008, Bonev 2009, Maleshliyski 2009, Wirnitzer 2009).
Abbildung 1:
Druck eines Matrixcodes und die stochastische physikalische Interaktion
zwischen Substrat und Datenträger (Bild: Hochschule Mannheim)
Von besonderer praktischer Bedeutung ist die Individualität, die beim Aufbringen eines
Matrixcodes auf ein Produkt oder eine Verpackung quasi nebenbei entsteht und die eine
kombinierte Identifikation und Authentifizierung ermöglicht (Abbildung 1). Die im Matrixcode gespeicherte Information dient der Identifikation. Die Authentifizierung basiert
auf dem Fehlersignal, das aufgrund der Fehlerkorrektur in modernen Matrixdecodern
berechnet werden kann. In der praktischen Umsetzung genügt der Zugriff auf das Fehlersignal eines Decoders mit DFE (decision feedbach equalizer) (Wirnitzer 2002). Das Konzept ist auf die Erkennung von gefälschten Druckformen, wie sie z. B. im Offsetdruck verwendet werden, übertragbar (Wirnitzer 2008, Maleshliyski 2010a, Bonev 2010,
Bonev 2010a).
Die detaillierte Beschreibung des modularen, auf unterschiedliche Anforderungen anpassbaren O-PUR Lösungskonzeptes erfolgt in Kapitel 2.2 Welche Produktionsprozesse
für die Herstellung der Kennzeichnung mit geringen variablen Kosten besonders geeignet
sind und wie eine quantitative Bewertung erfolgt ist Inhalt von Kapitel 2.3. Exemplarisch
28
Stochastisch markierte Matrixcodes für Massenprodukte
wird die Produktion von Faltschachteln und Etiketten im Bogen-Offsetdruck und RollenOffsetdruck analysiert (Kapitel 2.3.1). Mit Hilfe von Lasergravur und Tintenstrahldruck
gelang die Direktmarkierung von Kunststoff-, Gummi- und Metalloberflächen (Kapitel
2.3.2). In Kapitel 2.4 werden die Produktionsmaschinen der Pilotanwendungen beschrieben. Für den Bereich Bogenoffset wurde ein XY-Bogenscanner aus dem Anwendungsbereich Qualitätssicherung mit einem Software- und Kameramodul erweitert (Kapitel 2.4.1).
Mit Hilfe eines intelligenten Kamerasystems erfolgte eine Online-Datenerfassung in einer
Etikettiermaschine (Kapitel 2.4.2). Weiterhin wurde zur Erfassung der Individualität des
Drucks ein Prototyp eines universell einsetzbaren Hochgeschwindigkeits-Bildaufnahmemoduls entwickelt (Kapitel 2.4.3). Das Prüfsystem ist Inhalt von Kapitel 2.5, mit den Aspekten Endnutzer-Prüfgeräte (Kapitel 2.5.1) und dem Internetprüfportal (Kapitel 2.5.2).
Die Beschreibung der Pilotanwendung erfolgt in Kapitel 2.6.2. In Kapitel 2.7 werden
schließlich die O-PUR Ergebnisse mit artverwandten Konzepten, die während der Projektlaufzeit von Forschungslabors und Firmen im In- und Ausland erforscht und entwickelt
wurden, bewertend verglichen.
2.2
Das modulare Lösungskonzept
B. Wirnitzer
Im Rahmen des O-PUR Projekts entstand ein auf verschiedene Anwendungsfälle und
Anforderungen adaptierbares, modulares Konzept. Die Besonderheit des Konzepts ist die
Verwendung eines kombinierten Identifikations- und Authentifizierungselements in
Form eines z. B. durch Druck, Gravur oder Prägung hergestellten Matrixcodes.
Der Fälschungsschutz entsteht beim Aufbringen des Matrixcodes auf das Produkt oder
die Verpackung aufgrund der Individualität der Produktoberfläche. Die verwendeten
Komponenten werden nachfolgend beschrieben.
2.2.1
Produktkennzeichnung und Identifikation mit Matrixcodes
O-PUR verwendet zur Produktkennzeichnung und als Identifikationselement hauptsächlich einen proprietären Matrixcode, das so genannte DataGrid (Wirnitzer 2004), aber
auch standardisierte Matrixcodes wie DataMatrix oder QR-Code (DIN 2010, GS1 2009,
ISO 2005) wurden erfolgreich getestet (Günter 2010, Wirnitzer 2010).
29
Stochastisch markierte Matrixcodes für Massenprodukte
HERSTELLUNG
PRÜFUNG
Authentifikation
Daten (ID)
Erstellung
ID
Identifikation
ID / EpiCode (Vergleich)
Daten (ID)
Datenbank
Aufnahme
DataGrid
NanoGrid
Matrixcode
EpiCode
ClusterCode
Kennzeichnung
Produkt
Aufnahme
Matrixcode
Auswertung
Encodersoftware
Druckprozess
Kamerasystem
Decodersoftware
- Verschlusselung
- Digitale Markierung*
- Encodierung
- Matrixcode
- Datenträger
- Substrat
- Sensor
- Optik
- Beleuchtung
- Decodierung
- Kopieerkennung*
- Entschlüsselung
Abbildung 2:
Lösungskonzept zur Authentifizierung einer Produktkennzeichnung auf
Basis der im O-PUR Projekt verwendeten Technologie (Bild: Epyxs
GmbH)
Das DataGrid speichert bei einer Druckauflösung von 1200 dpi in einer Fläche von 4,57
mm x 3,81 mm eine Nettodatenmenge von 180 Byte. Durch eine Redundanz von 66%
wird der Code unempfindlich gegen Zerstörungen. Besonderheiten des verwendeten
Matrixcodes sind:
x
die Eignung für Authentifizierung durch den Druckprozess-Fingerabdruck,
x
die Integrierbarkeit in Druckelemente als unsichtbarer Fälschungsschutz,
x
ein einheitlicher Header, der es ermöglicht, Dateninhalte verschiedenen Nutzern
selektiv zugänglich zu machen,
x
die Software zum Erstellen und Lesen der Codes (Encoder/Decoder) ist nicht öffentlich verfügbar und durch erprobte Techniken geschützt, wodurch eine zusätzliche
Barriere für Fälschungsangriffe entsteht.
Um eine Authentifizierung durch den Druckprozess-Fingerabdruck zu ermöglichen,
müssen die Codes mit hoher Ortsauflösung hergestellt werden.
Die Kombination von DataMatrix oder QR-Codes mit dem DataGrid-Code ist in Abbildung 3 dargestellt. Das DataGrid wirkt wie ein Raster, das über dem standardisierten
Matrixcode liegt. Der gezeigte Code speichert zusätzlich zu den Daten im DataMatrixCode 180 Bytes Daten im DataGrid.
30
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 3:
2.2.2
Die Kombination von DataMatrix- und DataGrid-Code (links) und eingebettete DataGrid-Codes in vier gerasterten Farbelemente (rechts)
(Bild: Hochschule Mannheim, Projekt EpiCode-3D BMBF-FKZ PNT51503)
Kryptographie
Durch Verwendung von asymmetrischer Kryptographie kann sichergestellt werden,
dass nur der Produkteigentümer mit seinem geheimen Schlüssel die Matrixcodes erstellen kann. Der Zugang zu der Prüfung wird durch den öffentlichen Schlüssel ermöglicht.
Die Verwendung weiterführender Signaturlösungen ist prinzipiell möglich (BSI 2008,
BSI 2008a, ISO 2009).
2.2.3
Authentifizierung mit NanoGrid, ClusterCode und EpiCode
Die Authentifizierung, d.h. die Möglichkeit, eine Kopie von einem Original zu unterscheiden, basiert auf einem dreigliedrigen, an die Sicherheitsanforderung adaptierbaren
Konzept aus dem sogenannten NanoGrid, ClusterCode und EpiCode. Alle drei Authentifizierungsmerkmale basieren auf einem Matrixcode, wie z. B. dem DataMatrix oder dem
DataGrid, und können optional verwendet werden (siehe Tabelle 2).
31
Stochastisch markierte Matrixcodes für Massenprodukte
Bezeichnung
Beschreibung
Sicherheit
Prüfung
DataGrid
Matrixcode (Basismuster)
verschlüsselte Produktdaten
autark
Deterministisch
asymmetrische Kryptographie
Kopieerkennungsmuster
geheimer Pseudo-Zufallscode
Deterministisch
mittlere Sicherheit
Druckprozesscharakteristik
individueller Fingerprint
Stochastisch
sehr hohe Sicherheit
Druckformcharakteristik
individueller Fingerprint
Stochastisch
hohe Sicherheit
NanoGrid
EpiCode
ClusterCode
Tabelle 2:
autark
Datenbank
Datenbank
Kennzeichnung durch DataGrid und die Eigenschaften der daraus extrahierbaren Authentifizierungsmerkmale NanoGrid, ClusterCode, EpiCode
Das NanoGrid ist ein Pseudozufallscode, der dem DataGrid überlagert wird, und der
beim Kopiervorgang verloren geht. Welcher Pseudozufallscode konkret zum Einsatz
kommt ist im DataGrid-Code verschlüsselt gespeichert. Damit kann eine Kopieerkennung
basierend auf dem NanoGrid autark, ohne Datenbankanbindung erfolgen.
Der EpiCode beschreibt die Individualität des gedruckten Matrixcodes. Zur Fälschungserkennung ist für jeden Druck ein Datenbankzugriff auf den registrierten EpiCode nötig.
Der ClusterCode basiert u. A. auf der Individualität der im Offsetdruck verwendeten
Druckplatte. Eine Überproduktion, d. h. die Produktion von mehr Teilen, als offiziell an den
Produkteigentümer ausgeliefert werden, ist mit dem ClusterCode daher nur bedingt erkennbar. Das Prinzip gilt allgemein für alle Massendruckverfahren, die eine Druckform
verwenden. Zur Fälschungserkennung ist für viele Drucke ein einmaliger Datenbankzugriff auf den registrierten ClusterCode nötig.
Das Konzept von Nanogrid, Clustercode und EpiCode kann auf den standardisierten
DataMatrix und QR-Code übertragen werden (Günter 2010).
32
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 4:
2.2.4
Individualität eines gedruckten DataGrids bei Offsetdruck (links) und
Digitaldruck (Laserdruck, rechts). Hieraus lassen sich der ClusterCode
und der EpiCode extrahieren (Bild: Hochschule Mannheim)
Der Verifikationsprozess
Der in O-PUR realisierte Verifikationsprozess ist bzgl. der technischen Hilfsmittel vom
so genannten Typ 2 (siehe Tabelle 3) und erfordert z. B. Matrixcode-Lesegeräte mit erweiterter Software und Makrooptik oder ein Fotohandy mit Makrooptik bzw. Vorsatzoptik.
Alternativ können handelsübliche Flachbettscanner mit mindestens 1200 dpi Auflösung
oder preisgünstige PC-Handmikroskope eingesetzt werden (siehe Kap. 5.5).
Die eingesetzten Prüfgeräte können autark oder mit Datenbank sowie mit Internetanbindung betrieben werden. Die Erkennsicherheit des Prüfvorgangs wurde durch quantitative Größen, wie die Falschakzeptanzrate (FAR), die Falschrückweisrate (FRR) und die „receiver operating characteristic“ (ROC) bewertet. Einflussgrößen sind dabei der für die
Markierung verwendete Herstellungsprozess, die verwendeten Materialien, aber auch die
optische Qualität der Bildaufnahmeeinheit und die evtl. Abnutzung der Markierung.
Kennzeichnungsklassen
Erklärung
TYP 1: Merkmale sind ohne
Hilfsmittel erkennbar
Der Verbraucher soll auf einen Blick erkennen, ob das Produkt ein
Original ist oder nicht. Beispiele sind Hologramme, Prägungen oder
Kippfarben. Leider werden solche Merkmale relativ oft gefälscht. Eine
Kombination mit anderen Merkmalen kann die Fälschungsschwelle
erhöhen.
TYP 2: Merkmale sind mit
zusätzlichen Hilfsmitteln
erkennbar
Handel und Logistikpartner können durch einfache, zusätzliche Instrumente oder Decodiergeräte, wie Lupen, spezielle Filterlinsen, UVLicht oder Barcode-Lesegeräte die Originalität überprüfen.
TYP 3: Merkmale sind nur mit
Spezialgeräten erkennbar
Markinhaber oder spezielle Labors verfügen über die speziellen Geräte,
um Originale zu erkennen. Beispiele sind DNA-Markierungen oder
spektroskopische Fingerabdrucke.
Tabelle 3:
Kennzeichnungsklassen
33
Stochastisch markierte Matrixcodes für Massenprodukte
2.2.5
Konzeption von anwendungsspezifischen Lösungen
Bei der Konzeption von anwendungsspezifischen Lösungen sind folgende Eigenschaften des O-PUR Konzepts besonders nützlich:
x
die Adaptierbarkeit des Sicherheitsniveaus durch gezielte Nutzung des DataGrids,
NanoGrids, ClusterCodes oder EpiCodes sowie durch die Verwendung von Prüfgeräten, die aufgrund von softwaremäßig einstellbaren Zugangsrechten oder auch durch
ihre Bildqualität, eine unterschiedliche Erkennsicherheit ermöglichen,
x
eine hohe Verfügbarkeit des Verifikationsprozesses über alle Stufen des Produktlebenszyklus durch die Verwendbarkeit vieler unterschiedlicher Verifikationswerkzeuge wie Matrixcode-Lesegeräte, Mobiltelefone, Handmikroskope oder Flachbettscanner und die Verifikation mit oder ohne Datenbankanbindung.
x
Interoperabilität mit anderen Systemen durch einen modularen Aufbau mit definierter Funktionalität, beispielweise ist ein Zusammenspiel mit einer Track&Trace Lösung, die auf DataMatrix-Codes basiert, direkt möglich.
x
Upgrades von Systemkomponenten sind ohne Störungen des laufenden Systems
möglich, da der einheitliche Header in jedem DataGrid u. A. eine Versionsnummer
und ein Ablaufdatum enthält.
x
Die Widerstandsfähigkeit der Markierungen gegen physikalische Beanspruchung
kann durch Lackschichten oder Folienüberzug den jeweiligen Anforderungen angepasst werden. Besonders widerstandfähig sind Markierungen, die durch Lasergravur
aufgebracht wurden.
2.3
Geeignete Produktionsprozesse
S. Bonev, R. Gebhardt
Das O-PUR Lösungskonzept basiert auf der Individualität, die beim Aufbringen eines
DataGrid, bzw. eines Matrixcodes auf einen Gegend entsteht. Je nach Herstellungsprozess ist diese Individualität unterschiedlich stark ausgeprägt, was zu unterschiedlichen
Erkennsicherheiten bei der späteren Prüfung führt. Es entstand daher
x
eine statistische Methode, mit welcher der Einfluss der Produktionstechnik auf die
spätere Erkennsicherheit quantitativ beschreibbar ist.
Die geeigneten Herstellprozesse
34
Stochastisch markierte Matrixcodes für Massenprodukte
x
Offsetdruck, insbesondere Bogenoffsetdruck für die Faltschachtelproduktion und
Rollenoffsetdruck für die Etikettenproduktion
x
Lasergravur von Metallen
x
Inkjet für Kunststoffe
und die verwendete Bewertungsmethodik werden nachfolgend genauer beschrieben.
2.3.1
Bewertung der Herstellungsprozesse
Auf Basis der individuellen Charakteristik von gedruckten DataGrids wurde eine neuartige statistische Methode entwickelt, um für den jeweiligen Herstellungsprozess das
gewünschte, skalierbare Sicherheitsniveau auszuwählen (Bonev 2009, 2010).
Zunächst werden aus dem Scanbild eines gedruckten DataGrids die Messsignale zu
NanoGrid, ClusterCode und EpiCode ermittelt und zur Prüfung von Originalen und Kopien
bzw. Fälschungen eingesetzt. Die Prüfergebnisse werden durch Korrelationskoeffizienten
zwischen Mess- und Referenzsignalen bestimmt und liegen meistens im Wertebereich
zwischen 0 und 1.
Durch die experimentelle Bestimmung der Falschakzeptanz- (FAR) und Falschrückweisungsrate (FRR) wird die Erkennsicherheit des Authentifizierungssystems ermittelt. Sowohl die FAR, als auch die FRR sind von der Kalibrierung des Systems bestimmt. Die
Parametrisierung der sogenannten Diskriminanzschwelle, über welche die Prüfsoftware
entscheidet, ob ein Original oder eine Fälschung vorliegt, hat Einfluss auf die beiden
Kenngrößen. Für einen bestimmten Wert der Diskriminanzschwelle, bei dem FAR gleich
FRR ist, wird die Gleichfehlerrate (Equal Error Rate, EER) als Maß für die Erkennsicherheit
angegeben.
35
Stochastisch markierte Matrixcodes für Massenprodukte
Prüfdatensatz
ĸ Proben ĺ
Referenzdatensatz
(Datenbank)
Prüfpaare
1-1: Original
2-2: Cluster
3-3: Kopie
3
2
2
5
1
2
1
3
n
n
s
c
Abbildung 5:
s
3
c
Referenz— und Prüfdatensatz zur experimentellen Bestimmung der
Erkennungsqualität des Authentifizierungssystems (Bonev 2008)
Eine typische Verteilung der Prüfergebnisse ist in Abbildung 6 exemplarisch dargestellt. Drei unterschiedliche EER und Diskriminanzschwellen werden entsprechend zu
NanoGrid, ClusterCode und EpiCode ermittelt. Aufgrund dieser Werte wird ein in Bezug
auf Aufwand und gewünschter Erkennsicherheit passendes Schutzkonzept für das jeweilige Produkt entwickelt, bei dem eine Kombination der Authentifizierungsmerkmale verwendet wird.
Abbildung 6:
36
Verteilungen der Prüfergebnisse bei der Authentifizierung (Bonev 2009)
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 7:
Erkennsicherheiten der unterschiedlichen Sicherheitsmerkmale
(Bonev 2009)
Abbildung 7 zeigt exemplarisch, welche Erkennsicherheiten beim Einsatz der Sicherheitsmerkmale erreicht werden können. Aufgetragen ist die FAR gegen FRR bei unterschiedlichen Diskriminanzschwellen.
Die Diskriminanzschwellen werden in der Prüfsoftware so eingestellt, dass die FRR minimiert wird. Die Rückweisung eines Originals als Fälschung wird somit praktisch ausgeschlossen. Eine Störung im Scannbild eines Prüfgeräts, z. B. durch Defokussierung der
Optik oder Teilzerstörung des Matrixcodes, wird festgestellt und kann zur Verweigerung
des Prüfvorgangs führen.
Authentifikationsmerkmal
EER
Diskriminanzschwelle
Robustheit
Druck
Robustheit
Scan
Referenzdatensatz
NanoGrid
10-13
0,55
hoch
Hoch
Matrixcode
EpiCode
10-18
0,48
hoch
Niedrig
Datenbank
ClusterCode
10-5
0,37
niedrig
sehr niedrig
Datenbank
Tabelle 4:
2.3.2
Eigenschaften der verwendeten Authentifizierungsmerkmale
Offsetdruck
Eine kostengünstige und fälschungssichere Kennzeichnung von Produktverpackungen
und Etiketten kann nur durch die Verwendung von konventionellen Hoch-
37
Stochastisch markierte Matrixcodes für Massenprodukte
volumendrucktechniken wie Offsetdruck realisiert werden. Der Offset — ein „Flachdruckverfahren“ - hat den Vorteil, dass mit relativ kostengünstigen Werkzeugen in den
Präzisionsmaschinen vielfarbige hochqualitative Drucke realisiert werden können. Die
Druckplatte trägt das Druckbild in der jeweiligen Farbe und hat Standzeiten, die — je nach
Plattentyp und Prozessparametern — bis in die 100.000 Bögen reichen.
Eine Druckplatte mit einem DataGrid zu ergänzen bedeutet, außer der Datenverarbeitung in der Vorstufe, keinen Aufwand — somit ist die Herstellung dieses Sicherheitsmerkmales deutlich im Vorteil gegenüber Verfahren, die RFID oder Sonderpigmente
verwenden. Das Know-how liegt in der Abstimmung von Vorstufe, Bedruckstoff, Druckfarbe und der prozessabhängigen Datenverarbeitung des EpiCodes oder ClusterCodes.
Immerhin bietet der ClusterCode als druckplattenspezifischer Fingerabdruck die Möglichkeit, eine gesamte Produktion mit geringem Datenaufwand abzusichern und durch Zerstörung der Druckplatte nach Abschluss der Produktion Fälschungen auszuschließen!
Eine derartige Verarbeitung ist in Druckereien heute schon üblich, nicht nur beim Gelddruck. Häufig sind auf Verpackungen Wertmarken oder Losnummern gedruckt, deren
Fälschung erheblichen Schaden anrichten kann. Eine Produktionsüberwachung ist in
solchen Fällen Standard. In Verbindung mit Sicherheitsmerkmalen ist die Produktionsüberwachung innerhalb der Maschine eine sinnvolle Ergänzung — das Inspektionssystem
führt einen ständigen Abgleich der mit 4-5 m/s produzierten Bögen mit einem als „Gutbogen“ abgespeicherten Datensatz durch und gibt bei fehlerhafter Produktion ein Signal
zur Bogenausschleusung oder Nutzenmarkierung weiter.
Insgesamt bietet das Offset-Druckverfahren eine optimale Plattform für die Herstellung und Nutzung von DataGrid als Sicherheitsmerkmal — sowohl mit dem individuellen
EpiCode auf entsprechenden Druckprodukten, als auch mit dem ClusterCode, der in diesem „non-impact-Druckverfahren“ die druckplattentypischen Merkmale darstellt.
Um eine Kennzeichnung hoher Druckqualität herzustellen, werden die Eigenschaften
aller im Offsetdruckprozess beteiligten Komponenten berücksichtigt. Die Übertragung
des DataGrids auf der Verpackung läuft folgendermaßen ab: Der Code wird in der digitalen Vorlage der Verpackung auf eine geeignete Position eingefügt. Der Plattenbelichter
graviert für den Farbdruck je eine Platte pro Grundfarbe mit der entsprechenden Druckauflösung. Da der Code ohne Rasterung in nur einer der Grundfarben, meistens Schwarz,
aufgetragen wird, existiert nur eine markierte Druckplatte, die am Druckformzylinder (in
einem der Druckwerke) befestigt wird (Abbildung 8). Die Druckfarbe wird vom Farbwerk
über die Druckplatte zum am Gummizylinder befestigten Gummituch übertragen und
von dort auf dem Bedruckstoff bzw. dem Verpackungs- oder Etikettenmaterial fixiert.
38
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 8:
Schematische Darstellung von Bogen- und Rollenoffsetdruck (Bild: manroland AG)
Zur Absicherung der Produktionsqualität wird der Prozessstandard Offsetdruck (PSO)
empfohlen, der eine industriell orientierte und standardisierte Verfahrensweise bei der
Herstellung von Druckerzeugnissen darstellt [ISO 2008]. Dies ist notwendig, um eine
vorhersehbare Farbqualität beim Enderzeugnis zu erreichen, da die Druckvorlagen in den
seltensten Fällen dort erstellt werden, wo sie gedruckt werden. Besonders der Tonwertzuwachs soll bei der Produktion von DataGrid stabil sein.
Die prozessbedingten Druckschwankungen sind für die Entstehung von individuellen
Strukturen im gedruckten DataGrid und somit für die Berechnung eines brauchbaren
EpiCodes besonders wichtig. Deshalb wird die Druckauflösung generell nahe der physikalischen Höchstauflösung des Drucksystems gewählt. Die Fliesseigenschaften der Druckfarbe und die Oberflächenrauhigkeit des Bedruckstoffs sind ebenfalls von großer Bedeutung. Dabei sollen keine Störungen entstehen, die die Codesymbole unlesbar machen.
Durch eine Qualitätskontrolle während des Druckprozesses wird der Code überwacht.
Für den ClusterCode ist die Langzeitstabilität des Druckprozesses wichtig. Die Druckplattencharakteristik wird über das Gummituch auf den Bedruckstoff übertragen. Während einer Druckauflage wird das Gummituch ggf. mehrmals gewaschen, um Störeinflusse von Verunreinigungen auf dem Erzeugnis zu minimieren. Dabei ändert sich auch das
im DataGrid charakteristische Druckplattensignal. Störungen entstehen auch beim Überrollen des Bogens von nachfolgenden Druckwerken. Eine Stabilität des ClusterCodes
konnte experimentell für etwa 1000 aufeinanderfolgende Bogen nachgewiesen werden.
Um eine sichere Erkennung von Originalen basierend auf ClusterCode zu ermöglichen, ist
39
Stochastisch markierte Matrixcodes für Massenprodukte
es notwendig, regelmäßig — besonders nach einem Waschvorgang — Auszüge mittels
eines Messsystems einzuscannen und abzuspeichern.
Dennoch gibt es kein „festes Rezept“ für die Herstellung von DataGrid mit hochqualitativen individuellen Merkmalen, die den Aufbau eines sicheren Authentifizierungssystems begünstigen. Es gibt zu viele mögliche Kombinationen von Bedruckstoffen, Druckfarben und in der Produktion eingesetzten Druckmaschinen. Eine Lösung wird zurzeit nur
durch einen Drucktest angeboten, durch welchen auf eine bestimmte Druckmaschine
eine produktionsrelevante Kombination von einem Bedruckstoff und einer Druckfarbe für
den DataGrid-Sicherheitsdruck freigegeben wird.
Faltschachteln im Bogenoffsetdruck
Für die Produktion von fälschungsgeschützten Verpackungen wurden von manroland
AG mehrere Drucktests im Bogenoffset durchgeführt. Anhand der Herstellung von hochwertigen Produktverpackungen für die Pharma- und Kosmetikindustrie konnte eine Authentifizierung mit NanoGrid, ClusterCode und EpiCode demonstriert werden.
Abbildung 9:
Die 6-Farben Offsetdruckmaschine R706LT mit Kamerasystem, Doppellackwerk, Inline-Foiler und Trocknermodulen (Bild: manroland AG)
Die erreichten minimalen Falschakzeptanzraten lagen entsprechend bei 10-13, 10-7 und
10-28. Die Langzeitstabilität von ClusterCode konnte beim Bogenoffset bestätigt werden.
Die technischen Daten Bogenoffsetproduktion sind in Tabelle 5 zusammengefasst.
40
Gerät / Material
Model
Kommentare
Druckmaschine
MAN 506 LV
Bogenoffsetdruckmaschine, 6-Farben
Plattenbelichter
AGFA Xcalibur VLF
Physikalische Auflösung: 2400 dpi
Druckplatte
AGFA Thermostar P970
Lichtempfindlichkeit: 830 nm (IR)
Druckfarbe
PrintCom S 112Y
Schwarz, schnelltrocknend
Gummituch
PrintCom S 105R
Rautiefe Ra: 1,1 ­m
Bedruckstoff
TwinCoat
Bogen 50x70 cm, 350 g/m2, Breitbahn (BB)
Lackierung
PrintCom S 204U
Dispersionslack, wasserbasiert
Position/Druckwerke
1/1
Kein Überrollen, keine Trocknung
Tabelle 5:
Detaillierte Beschreibung der Komponenten im Bogenoffsetdruck
Etiketten im Rollenoffsetdruck
Für die Produktion von fälschungsgeschützten Etiketten wurden von der GEWA Etiketten GmbH mehrere Drucktests im Rollenoffset durchgeführt. Anhand der Herstellung von
hochwertigen Produktetiketten für die Weingutindustrie konnte eine Authentifizierung
mit NanoGrid, ClusterCode und EpiCode demonstriert werden. Die erreichten minimalen
Falschakzeptanzraten lagen entsprechend bei 10-10, 10-2 und 10-18. Unter der Berücksichtigung der Bildstörungen beim Prüfvorgang wurde ClusterCode aus dem Schutzkonzept
entfernt. Die Langzeitstabilität von ClusterCode konnte beim Rollenoffset nicht bestätigt
werden. Weiterführende Untersuchungen zur Verbesserung der Erkennsicherheit konnten durch den Austausch von ausgewählten Komponenten geplant werden. Die technischen Daten Rollenoffsetproduktion sind in Tabelle 6 zusammengefasst.
Abbildung 10:
41
Die Rollenoffsetdruckmaschine EUROMAN (Bild: manroland AG)
Gerät / Material
Model
Kommentare
Druckmaschine
Gallus RCS-330
8-Farben Rotationsrollendruckmaschine
Plattenbelichter
Lüscher FlexPose! 130
Physikalische Auflösung: 2400 dpi
Druckplatte
AGFA Aluva N
Lichtempfindlichkeit: 350 — 405 nm (UV)
Druckfarbe
Siegwerk Sicura PLAST 770
Offsetdruckfarbe Schwarz
Gummituch
Kinyo Air Excel MC 1200W
Rautiefe Ra: 0,65 ­m, UV-geeignet
Bedruckstoff
ADESTOR Soria Plus
Rollenbreite 32 cm, 80 g/m2
Lackierungung
-
-
Position/Druckwerke
¼
3-faches Überrollen, keine Trocknung
Tabelle 6:
2.3.3
Detaillierte Beschreibung der Komponenten im Rollenoffsetdruck
Direktmarkierungen
In vielen Fällen besteht der Bedarf, dass sicherheitskritische Kleinteile direktmarkiert
werden. Die Kennzeichnung wird meistens mittels Lasergravur (Metallteile) oder Inkjetdruck (Kunststoffteile) hergestellt.
Lasergravur für Metallteile
Die Kennzeichnung von Metallteilen wird mittels Lasergravur bewerkstelligt. Dabei
werden die Codesymbole des Matrixcodes durch einen Laserstrahl in der Metalloberfläche eingebrannt. Wichtige Kenngrößen sind hier die Oberflächenrauhigkeit des Metalls,
die Breite und die Wellenlänge des Laserstrahls. Aber auch die Dauer des Markiervorgangs
und die Kosten der Markierung sind Parameter, die den praktischen Einsatz der Technologie beeinflussen.
Um einen hohen Miniaturisierungsgrad und Verkürzung der Markierungsdauer zu erreichen, wurden die Matrixcodes durch Reduktion der Symbolgrösse und Transformation
der Bilddateien in DXF-Dateien für die Lasergravur adaptiert. Abhängig von der Interaktion des Laserstrahls mit der Metalloberfläche wurden in einigen Fällen kontrastarme Markierungen hergestellt, die zu einer notwendigen Modifikation der Bildverarbeitung und
der Beleuchtung der Leseeinheit geführt hat.
42
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 11:
Scannbild (links) und Oberflächenprofil (rechts) der Lasergravur eines
DataMatrix-Codes auf Aluminium (Bild: Hochschule Mannheim)
Für die Erfassung von Lasergravuren wurde ebenfalls eine alternative 3DAufnahmetechnik zur Erfassung des Oberflächenprofils eingesetzt. Die mittels Weißlichtinterferometrie erfassten Höhenprofile ermöglichen sehr hohe Erkennsicherheiten, sind
aber aufgrund der Kosten und Messzeiten für die Massenproduktion derzeit nicht geeignet (Projekt EpiCode-3D BMBF-FKZ PNT51503).
Inkjet-Direktmarkierung für Kunststoffteile
Für die Kennzeichnung von Kunststoffteilen wird Tintenstrahldrucktechnik eingesetzt.
Wichtige Kenngrößen sind die Oberflächenspannung der Materialoberflache, sowie die
Flusseigenschaften und Trocknungszeiten der Tinte. Die industriellen InkjetDrucktechniken sind in den Klassen Continuous-Ink-Jet (CIJ) und Drop-On-Demand (DOD)
aufgeteilt.
Abbildung 12:
Scannbild (links) und Oberflächenprofil (rechts) von Inkjetdruck eines
DataGrid-Codes auf Kunststoff (Bild: Hochschule Mannheim)
43
Stochastisch markierte Matrixcodes für Massenprodukte
Für die Herstellung der Markierungen wurden unterschiedliche DOD-Tintenstrahldrucktechniken eingesetzt. Die maximale Druckauflösung lag bei 360 dpi oder 720 dpi, je
nach gewähltem Druckkopf. Demnach wurden die Matrixcodes mit der zweifachen Größe
hergestellt.
Mehr als zwanzig Kunststoffarten für die industrielle Herstellung von Kleinteilen wurden bei den Drucktests untersucht. Dabei konnte in den wenigsten Fällen eine Markierung mit hoher Qualität erreicht werden. Dies hat deutlich die Notwendigkeit einer Eignungsprüfung von unterschiedlichen Substrat-Datenträger-Kombinationen gezeigt.
Zur Extraktion des EpiCodes wurde der Standarddecoder verwendet. Für die wenigen
untersuchten Proben konnte anhand der Prüfergebnisse eine gute Erkennsicherheit demonstriert werden.
Für die Erfassung von Lasergravuren wurde die bereits oben erwähnte alternative 3DAufnahmetechnik zur Erfassung des Oberflächenprofils erfolgreich eingesetzt.
2.4
Datenerfassung bei der Massenherstellung
S. Bonev, R. Gebhardt, B. Wirnitzer
Im Rahmen des O-PUR Projekts wurde die Machbarkeit einer großtechnischen Herstellung der Markierungen (DataGrid, NanoGrid) nachgewiesen. Zur Erfassung der individuellen Merkmale ClusterCode und EpiCode entstanden die Prototypen
x
XY-Bogenscanner (für Markierungen im Bogenoffsetdruck),
x
Etikettiermaschine (für Markierungen im Rollenoffsetdruck), sowie ein
x
universell einsetzbares Hochgeschwindigkeitsbildaufnahmemodul zur Erfassung der
Bilddaten im laufenden Druckprozess.
Die Massenherstellung der Markierungen DataGrid und NanoGrid verlangt eine Qualitätsüberwachung während der Produktion. Für den ClusterCode ist eine zusätzliche Registrierung von regelmäßig gezogenen Stichproben und für den EpiCode eine Registrierung jedes einzelnen Drucks notwendig.
44
Stochastisch markierte Matrixcodes für Massenprodukte
Offline-Bilderfassung
XY-Bogenscanner
Registrierung
Drucken
Falten
Kleben
Klebemaschine
Aufrichten
Befüllen
Kartonieranlage
Konfektion
Zuschnitt
Aufkleben
Ettiketieranlage
Stanzen
Online-Bilderfassung
HiSpeed-Aufnahmemodul
Qualitätskontrolle
Abbildung 13:
VERPACKUNGEN
Bogenoffsetdruck
DATENBANK (DB)
ID
EpiCode / ClusterCode
KLEBEETIKETTEN
Rollenoffsetdruck
Online-Bilderfassung
DSP-Kameramodul
Registrierung
Produktionsketten von Verpackungen und Klebeetiketten und empfohlene Positionierung der Bilderfassungsmodule (Bild: Epyxs GmbH)
Abhängig von der eingesetzten Produktionstechnik wird die Position der Bildaufnahme
in der Produktionskette angepasst. Typischerweise nimmt bei jedem Produktionsschritt
der Durchsatz ab — es gibt auch Standzeiten - und somit auch die Anforderungen an die
Verarbeitungsgeschwindigkeit. Die Bildaufnahmemodule sind demnach prinzipiell für
Aufnahmen von bewegten aber auch von stehenden Objekten ausgelegt.
Die Verarbeitungssysteme werden nach ihrer Funktionsweise in Qualitätskontrollsysteme und Registrierungssysteme aufgeteilt. Erstere dienen zur Kontrolle der
Druckqualität im Druckprozess bei hohen Laufgeschwindigkeiten des Bedruckstoffs und
überwachen die Lesbarkeit der Codesymbole durch Verwendung von schnellen Algorithmen ohne den Code zu decodieren. Bei der Registrierung wird der DataGrid decodiert,
dann der EpiCode berechnet und in der Datenbank abgelegt.
Die Vorgabe für die räumliche Auflösung bzw. Scannauflösung der optischen Systeme
ist 10,6 ­m pro Bildpunkt (Pixel) oder 2400 ppi. Sie wird als Quotient zwischen der festen
Pixelgröße und dem Vergrößerungsfaktor des Objektivs berechnet. Die Abbildung des
Matrixcodes mit der Größe von 4,57 x 3,81 mm beträgt auf dem Sensor 432 x 360 Bildpunkte. Eine Kamera mit VGA-Bildsensor (640 x 480 Bildpunkte) ist somit ausreichend. Da
bei der Positionierung der Kamera oder bei der Aufnahmeansteuerung entsprechend
räumliche oder zeitliche Abweichungen auftreten können, besitzen die gewählten
Bildsensoren deutlich mehr Bildpunkte. Eine Übersicht der Komponenten der verwendeten Erfassungssysteme ist in Tabelle 7 dargestellt.
45
Stochastisch markierte Matrixcodes für Massenprodukte
Erfassungssystem
Basisgerät
Kamerahersteller
Kameramodell
Schnittstelle
Sensortyp
Pix. (BxH)
Pixelgröße
Objektiv
Zoomfaktor
Beleuchtung
Ansteuerung
XY-Bogenscanner
IDS
CMOS 1/2"
EDMUND
Ringlicht
graphometronic
­Eye UI-1450SE-C
1600 x 1200
Telezentrisch
24 LED, weiss
CCI Multi 2D-Scanner
USB 400 Mbit/s
4,20 ­m
0,4x
Constant
DSP-Kameramodul
Vision Components
CCD 1/2"
Computar
Ringlicht
HERMA 400
VC 4468
1280 x 1024
TEC-55
24 LED, weiss
Etikettieranlage
Ethernet 100 Mbit/s
4,65 ­m
0,1-0,5x
stroboskop.
Hochgeschwindig-
DALSA
CMOS 2/3"
Schneider
Ringlicht
keitsaufnahmemodul
Genie HM1400
1400 x 1024
Makro Varon
64 LED, rot
Drehteller-Aufbau
Ethernet 1000 Mbit/s
7,40 ­m
0,5-2,0x
stroboskop.
Tabelle 7:
2.4.1
Charakteristik der Bildaufnahmemodule
Fälschungsschutz im Bogenoffsetdruck
Ein Fälschungsschutz basierend auf ClusterCode und NanoGrid benötigt keine 100%
Erfassung der Druckbilder. Durch Integration der Technik in die Qualitätskontrolle ist es
damit möglich, Massenprodukte bei geringsten variablen Kosten zu schützen. Voraussetzung ist jedoch eine beherrschte Produktion mit geringen prozess- und materialbedingten Schwankungen, wie z. B. ein hochwertiger Bogenoffsetdruck.
Mit dem Ziel der Erforschung einer Produktionstechnik für Sicherheitsmerkmale im
Bogenoffsetdruck entstand in Zusammenarbeit der manroland AG mit der Hochschule
Mannheim der Prototyp eines XY-Bogenscanners mit der Möglichkeit die Qualität des
NanoGrid zu prüfen und den ClusterCode zu erfassen. Während einer Auflage wird regelmäßig zur Prüfung der Druckqualität ein Bogen aus der laufenden Produktion entnommen.
46
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 14:
XY-Bogenscanner (links) und die zu Testzwecken angebaute Kamera
(rechts) (Bild: manroland AG)
Der XY-Tisch bietet die Möglichkeit, beliebige Punkte auf dem gedruckten Bogen mit
dem Kameramodul (telezentrisches Objektiv mit festem Arbeitsabstand) anzufahren und
aufzunehmen. Zur Sicherstellung des Prozesses ist der XY-Tisch mit Saugfunktion ausgestattet, damit die Planlage des Bogens gewährleistet ist und mit Anschlagleisten, die eine
gute Vorausrichtung des Bogens erlauben. Die eingesetzte Messtechnik benötigt für einen Messzyklus gut zwei Minuten pro Bogen mit zwölf Nutzen. Bei üblichen Produktionsgeschwindigkeiten von 10—15.000 Bogen/h muss bei einem Prüfabstand von 1000 Bogen
höchstens alle 4 Minuten ein Bogen erfasst werden. Daher ist eine produktionsbegleitende Erfassung (quasi „online“) möglich — dies ist aber nicht immer nötig, die Datenerfassung kann auch unabhängig von der Produktion zu einem späteren Zeitpunkt erfolgen.
2.4.2
Fälschungsschutz beim Etikettieren
Mit dem Ziel der Erforschung einer Produktionstechnik für Sicherheitsmerkmale im
Rollenoffsetdruck entstand an der Hochschule Mannheim ein universell verwendbares
intelligentes Kameramodul, das in Zusammenarbeit mit Epyxs GmbH in eine Etikettiermaschine integriert wurde.
Beim Aufetikettieren wird der EpiCode für jedes Etikett vom kamerainternen Signalprozessor berechnet und an eine lokale oder über Ethernet/Internet erreichbare Datenbank gesendet. Für den Testbetrieb wurde die Maschine mit einer Umlenkrolle versehen,
um eine Wiederverwendung der Etikettenrollen zu ermöglichen.
47
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 15:
Etikettiermaschine mit DSP-Kameramodul zur Produktion fälschungssicherer Etiketten geschützt durch EpiCode (Bild: Epyxs GmbH)
Die verwendete Etikettiermaschine besitzt eine Bandgeschwindigkeit von maximal 40
m/min bei einer Etikettenbandbreite von maximal 160 mm. Die Steuerung der Anlage
erfolgt im Start-Stop-Betrieb über das Kameramodul, das zur Auslösung der Bildaufnahme das Signal einer optischen Etikettenabtastung benutzt. Ein über Ethernet angebundener Rechner dient als Bedienterminal. Je nach Breite der verwendeten Etiketten (in Laufrichtung) erreicht die Maschine derzeit einen Durchsatz von circa 300 Etiketten pro Minute.
Es konnte gezeigt werden, dass eine Produktion von fälschungsgeschützten Etiketten
mit der vorgestellten Maschine auch in höheren Stückzahlen (mehr als 3000 Etiketten pro
Rolle) kein Problem darstellt. Die erreichte EER von 10-12 ist für den Praxiseinsatz mehr als
ausreichend. Auch der Durchsatz von 300 Etiketten pro Minute kann für kleinere Produktserien als ausreichend bezeichnet werden.
2.4.3
Hochgeschwindigkeitsbildaufnahmemodul
D. Giel
Zur Qualitätskontrolle der Markierung unter realen Produktionsbedingungen hat das
Fraunhofer Institut für Physikalische Messtechnik ein Hochgeschwindigkeitsdatenerfassungsmodul entwickelt. Das Bildaufnahmesystem erfasst die Matrixcodes mit
Hilfe einer Flächenkamera während deren Vorbeifahrt mit Oberflächengeschwindigkeiten von bis zu 10 m/s.
48
Stochastisch markierte Matrixcodes für Massenprodukte
Das entwickelte Modul besteht im Wesentlichen aus den Einzelkomponenten Kamera,
Beleuchtung, Steuer- und Synchronisationselektronik, die im Folgenden näher beschrieben werden. Für den Entwurf wurde von einem maximalen Bauraum von 10 x 10 cm bei
einer Bautiefe von 50 cm ausgegangen, was vergleichbaren bestehenden optischen Systemen entspricht.
Kamera Die Kamera von DALSA besitzt eine Bildwiederholrate von 60 Bildern pro Sekunde bei 8-Bit Grauwertstufen-Auflösung. Für den Datentransfer wird die GigabitEthernet-Schnittstelle der Kamera genutzt. Dabei wird der sogenannte GigE Vision Standard verwendet, der Datenraten von nahezu 1000 MBit/s unterstützt. Die dazugehörige
Softwareschnittstelle GenICam ermöglicht außerdem eine leichte Anpassung an verschiedene Systeme, da eine Software unabhängig von Kameratyp und —hersteller programmiert werden kann. Durch den Einsatz von Routern oder Switches lassen sich auch
komplexe Vernetzungsstrukturen über nahezu unbegrenzte Entfernungen realisieren. So
ist es denkbar, dass mehrere Kameras gleichzeitig Bilder aufnehmen und über einen
Switch an einen zentralen Datenbankrechner senden (Abbildung 16). Aus Gründen der
Anlagenverfügbarkeit ist es von Vorteil, eine redundante Aufzeichnung der Bilder auf
mehreren Rechnern vorzusehen, um einen Datenverlust beim Ausfall oder der Wartung
eines Rechners zu vermeiden.
Abbildung 16:
Beispiel einer Vernetzung mehrerer Kameras mit einem Datenbank-PC
(Bild: Stemmer Imaging)
Vor die Kamera wurde ein Objektiv der Firma Schneider Kreuznach mit einer Vergrößerung von 1,5 montiert, um eine möglichst optimale Ausnutzung des Kamerachips bei
gleichzeitiger Robustheit gegenüber Triggerschwankungen zu gewährleisten.
Beleuchtung Da sich der gedruckte DataGrid unter den zuvor beschriebenen Bedingungen während der Aufnahme maximal um 10 ­m bewegen darf, muss die Belichtungszeit unter 1 ­s liegen, um Bewegungsartefakte zu vermeiden. Da die meisten kommerziellen Kamerasysteme minimale Öffnungszeiten von einigen Mikrosekunden besit-
49
Stochastisch markierte Matrixcodes für Massenprodukte
zen, ist hier eine stroboskopische Beleuchtung notwendig, deren Taktung mit dem Produktionssystem synchronisiert werden muss. Als zweckmäßig hat sich hier der Einsatz
einer monochromatischen LED-Beleuchtung erwiesen: Zum einen wird dabei eine Verringerung des Kontrastes durch chromatische Fehler der Abbildung reduziert, zum anderen
kann eine zuverlässige und ökonomische Beleuchtung realisiert werden.
Im Verlauf des Projektes wurde hierzu eine Ringleuchte mit 64 High-Power LEDs entwickelt, die in vier einzeln ansteuerbare Segmente aufgeteilt sind (Abbildung 17). Die Unterteilung in verschiedene Segmente bietet besondere Vorteile bei der Aufnahme von strukturierten Oberflächen, da gezielt Schatteneffekte erzeugt werden können, welche die
Oberflächen besser erkennbar machen.
Abbildung 17:
Darstellung der entwickelten 64-fach LED Ringbeleuchtung (Bild: Fraunhofer Institut für Physikalische Messtechnik)
Synchronisationselektronik Die Synchronisation der stroboskopischen Ringbeleuchtung wurde über einen programmierbaren Logikbaustein (FPGA) realisiert, der
zeitlich versetzt ein Triggersignal für den Kameraverschluss und ein Signal für die Ringleuchte erzeugt (Abbildung 18). Die Synchronisation erfolgt auf ein externes Signal, welches z. B. von einer Lichtschranke kommen kann.
Signale
Lichtschranke
Trigger Kamera-Shutter
Trigger LED-Ring
tLED
rel. Zeit
Abbildung 18:
50
Timing der Triggersignale für Kamera und Ringbeleuchtung
Stochastisch markierte Matrixcodes für Massenprodukte
Um die Funktionalität des Moduls zu prüfen wurde ein Testaufbau konstruiert, anhand
dessen der Einfluss von Fokuslage, Beleuchtungsstärke und Oberflächengeschwindigkeiten untersucht werden konnten (Abbildung 19).
Abbildung 19:
Demonstrationsaufbau mit Kamerasystem (links), Beleuchtungsmodul
(rechts oben) und Aufnahme von DataGrid-Marken (rechts unten) (Bild:
Fraunhofer Institut für Physikalische Messtechnik)
Der Testaufbau besteht aus einem Drehteller mit Vorrichtungen zur Bestückung mit
bis zu drei DataGrid-Marken. An einer standardisierten Führung können unterschiedlichste Kamerasysteme und Beleuchtungsoptiken angebracht werden. Der Testaufbau kann
zur Simulation der Oberflächenbewegung in der Produktion die Marken mit bis zu 20 m/s
führen.
2.5
Das Prüfsystem
R. Günter, S. Maleshliyski, S. Bonev, B. Wirnitzer
Die Prüfung eines mit DataGrid, NanoGrid, EpiCode und ClusterCode geschützten Produkts reicht von autarken Handgeräten bis hin zu verteilten Systemen mit Internet- und
Datenbankanbindung. Dies sichert je nach gewähltem Schutzkonzept eine hohe Verfügbarkeit des Verifikationsprozesses, die Adaptierbarkeit des Sicherheitsniveaus, Upgrades
von Systemkomponenten ohne Störung des laufenden Systems und die Interoperabilität
mit Track&Trace Lösungen.
51
Stochastisch markierte Matrixcodes für Massenprodukte
Eine vereinfachte Darstellung des Prüfsystems besteht aus drei Hauptkomponenten
(Abbildung 20). Zuerst wird ein gedruckter DataGrid-Code digital aufgenommen, was mit
einer Vielzahl von Geräten möglich ist, z. B. mit einem Scanner. Das Aufnahmegerät muss
dabei gewisse optische Eigenschaften vorweisen, die näher im Anhang von Kapitel 5.5.2
erläutert werden.
Abbildung 20:
Die Hauptkomponenten des O-PUR Prüfsystems und die dazwischen
ausgetauschten Daten. Die Implementierung der Komponenten kann
auf einem einzelnen oder mehreren Geräten stattfinden.
Zur Prüfung ohne Datenbankanbindung wird das Bild des DataGrids aufgenommen
und dieser decodiert. Der hierzu benötigte DataGrid Decoder liefert zum einen die gespeicherten Nutzdaten und zum anderen das Prüfergebnis der NanoGrid-Auswertung. Diese
können, falls erwünscht, direkt dem Benutzer angezeigt werden. Durch Verschlüsselung
oder Signieren der DataGrid-Daten und die Kopie-Erkennung auf Basis des NanoGrids
entsteht eine kostengünstige und einfach realisierbare Barriere gegen Fälschungen.
Bei der Prüfung mit Datenbankanbindung wird zusätzlich zum Einlesen der Daten der
EpiCode erzeugt und mit den EpiCode- bzw. ClusterCode-Daten der Datenbank verglichen. Der DataGrid-Code enthält in der Regel eine ID bzw. es wird eine solche aus den
Nutzdaten des DataGrid erzeugt, so dass die Suche in der Datenbank beschleunigt werden kann.
Aufgrund des modularen Konzepts lassen sich, je nach Anforderung, die unterschiedlichen Prüfstrukturen realisieren, wie im Anhang zum Kapitel genauer beschrieben ist.
Nachfolgend werden die im O-PUR Projekt erprobten Endbenutzer-Erfassungsgeräte
sowie die realisierte Internetanwendung, Datenbankimplementierung und das Sicherheitskonzept kurz beschrieben.
52
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 21:
2.5.1
Das O-PUR Evaluation Kit enthält ein USB-Handmikroskop inkl. AbstandHalterung, eine CD mit Prüfprogramm und einer Software-Bibliothek
zur Entwicklung eigener Anwendungen sowie einen USB-Dongle zum
Schutz der Software(Bild: Hochschule Mannheim).
Endnutzer-Prüfgeräte
Die während des O-PUR Projekts verwendeten Endnutzer-Prüfgeräte zeigt Abbildung
22. Tabelle 8 beschreibt eine während des Projekts entstandene Klassifikation der Aufnahme-Geräte mit deren entsprechenden Eignungen für den Einsatz als Erfassungsgerät
beim Prüfvorgang. Dabei wird unterschieden zwischen:
Reine Aufnahme-Geräte: Nach der Aufnahme werden die Bilddaten an einen PC übertragen, auf dem ein Prüfprogramm installiert ist bzw. der diese Daten per Internet zu
einem Prüfportal verschickt.
Aufnahme-Geräte mit integrierter Prüfung: Bereits auf dem Aufnahme-Gerät werden
der DataGrid decodiert und der EpiCode extrahiert. Ein Datenbank-Vergleich kann auf
dem Gerät selbst oder bei vorhandener Netzwerkkommunikation über das Internet erfolgen.
Aufnahme-Geräte mit Anbindung an Prüfportal: Das Gerät verschickt die Bild-Daten
über eine Internetverbindung an einen Decodier-Server.
53
Stochastisch markierte Matrixcodes für Massenprodukte
Für alle diese Geräte gilt, dass die optische Aufnahme-Qualität den spezifizierten Anforderungen genügen muss (Details: Hochschule Mannheim, Hinweise zur Integration
von Endbenutzer-Erfassungsgeräten in Prüfstrukturen). Bei der NanoGrid- und bei der
EpiCode-Auswertung bewirkt eine schlechte Bildqualität eine Reduktion der erzielten
Erkennsicherheit. Um den Anwender einen Test und eine schnelle Beurteilung der Leistungsfähigkeit der Technologie zu ermöglichen, entstand das in Abbildung 21 gezeigte
Evaluation Kit.
Abbildung 22:
54
Einige der im O-PUR Projekt genutzten Prüfgeräte (Bild: Hochschule
Mannheim)
Stochastisch markierte Matrixcodes für Massenprodukte
Gerätegruppe
VorsatzOptik
nötig
Eignung der
Bildqualität
HP Scanjet 8200
Nein
»
X
O
CanoScan LiDE
90
Nein
O
X
O
dnt DigiMicro
1.3
Nein
»
X
O
Web-kamera
Ja
O
X
X
Digital-kamera
Ungeeignet
O
X
X
Smart
Kameras
Vision
Components VC
4468
Nein
»
»
»
Personal Digital Assistants
(PDA)
Bluebird
Pidion BIP-6000
Ja
»
»
»
Omnitron
MAH300
Ja
O
X
O
Metrologic
Focus MS1690
Ja
O
X
O
Nokia N95
Ja
»
»
»
Nokia N900
Ja
»
»
»
Flachbettscanner
USBAufnahmegeräte
Industrie
Barcode Scanner
Modell
Integrierte
Prüfung
(Internet-)
Prüfportalanbindung
Foto-Handys
Tabelle 8:
Auflistung der im O-PUR-Projekt genutzten Aufnahme-Geräte sowie
deren Eignung für die verschiedenen Prüfalternativen (bei 2400 dpi Offset-Druck). ¥: Gut geeignet, O: bedingt geeignet, x: nicht geeignet.
55
Stochastisch markierte Matrixcodes für Massenprodukte
2.5.2
Prüfportal, Datenbanksystem und Sicherheitskonzept
J. Schloen
Mit dem im O-PUR Projekt von der EINS GmbH realisierten Internetbasierten Datenbanksystem und Prüfportal wurde neben der eigentlichen Fälschungserkennung auf Basis
von DataGrid, ClusterCode, NanoGrid und EpiCode auch eine Fälschungserkennung aufgrund von Verfolgen (tracking) und Rückverfolgen (tracing) ermöglicht.
Abbildung 23:
Datenflüsse im O-PUR System (Bild: EINS GmbH)
Nutzinhalt des DataGrid
Der Datenbereich eines DataGrids wird für die Speicherung von Produktinformationen
genutzt. Diese Daten werden zusätzlich zum Epi- bzw. ClusterCode im Prüfportal gespeichert (Details: EINS GmbH).
Alternativ zu Produkten und Ersatzteilen, die mit einer Verpackung oder einem Etikett
versehen werden, auf die ein DataGrid aufgedruckt ist, können auch reine Dokumente
wie zum Beispiel Transportbegleitscheine gegen Fälschung gesichert werden (Details:
EINS GmbH).
56
Stochastisch markierte Matrixcodes für Massenprodukte
Datenbanksystem
Vor der Berechnung bzw. Erzeugung der EpiCodes eines aufgedruckten oder gravierten
DataGrids muss dieses beispielsweise mit einem Scanner oder mit einer Kamera aufgenommen werden. Hieraus kann mittels des Decoders der Inhalt des DataGrids gelesen
werden. Im zweiten Schritt kann dann der EpiCode für diesen speziellen Druck eines
DataGrids berechnet werden.
Für die online Originalitäts-Prüfung muss der Epi-/ClusterCode zusammen mit dem
Inhalt des DataGrids im Prüf-Portal gespeichert werden.
Bei der Prüfung werden dem Prüfer die im DataGrid enthaltenen Daten und die im Datenbank-System hinterlegten Firmen- und Produktinformationen ausgegeben. Ferner
wird der Epi- bzw. ClusterCode des Prüflings gegen die in der Datenbank gespeicherten
Werte überprüft.
Korrelieren die Datensätze ist die Originalität des Prüflings garantiert. Stimmen ferner
die weiteren Plausibilitätskriterien der „track-and-trace“ Verfahren, ist zusätzlich die Gültigkeit bzw. Originalität des Prüflings sichergestellt.
Systemarchitektur
Die System-Architektur des Portalsystems wurde als sogenannte serviceorientierte Architektur angelegt, womit eine hohe Flexibilität bei Erweiterungen und der Portierung auf
verschiedene Client-Systeme erreicht wird. Die Kommunikation zwischen Client- und
Portalsystem wird über Webservices durchgeführt, d.h. Verwendung von internetbasierten Protokollen und XML-basierter Nachrichten.
Verwendet wird eine RESTful Architektur. REST sieht eine Menge wohldefinierter Operationen vor, die auf alle Informationen angewendet werden können. Mittels REST wird
die Schnittstelle zwischen Systemen auf eine überschaubare und standardisierte Menge
von Aktionen vereinheitlicht und reduziert (Tilkov 2009).
IT-Systemstruktur
Die IT-Systemstruktur ist in die zwei Ebenen Prüfseite und Serverseite aufgeteilt.
Auf der Prüfseite gibt es drei Gruppen von Prüfern, die zur Prüfung Flachbett-Scanner
oder (Mikroskop-)Kameras verwenden können:
Anonyme Prüfer: Jede Person, die kontrollieren möchte, ob das vorliegende Produkt ein
Original ist. Die Originalitätsprüfung kann nur auf dem Server des Produzenten erfolgen,
da Decoder für diese Gruppe nicht zur Verfügung stehen. Die Prüfung kann über eine
Website des Herstellers oder ein dort verfügbares Windows-Desktop-Programm erfolgen.
57
Stochastisch markierte Matrixcodes für Massenprodukte
Registrierte Prüfer: Vom Produzenten autorisierte Personen, die Zugriff auf die Decoder-Software haben. Die ermittelten Epi-/ClusterCodes können via Internet gegen die
zentrale Datenbank oder ggfs. gegen eine lokal verfügbare Datenbank geprüft werden.
Den Prüfern wird ein MS Windows-Desktop-Programm mit Decoder vom Hersteller bereitgestellt.
https
https
Https
Https
Https
Https
Https
https
Administratoren: Vom Produzenten autorisierte Personen, die Zugriff auf die En/Decoder-Software und die Konfiguration der zentralen Datenbank haben. Hierzu stehen
mittels eines MS Windows-Desktop-Programms weitere Eingabe- und Auswertefunktionen zur Verfügung, wie Anlegen von Produkten, Upload von EpiCodes/ClusterCodes in die
Datenbank und Ausgabe der Prüfzeitpunkte mit Prüfergebnissen.
Abbildung 24:
Allgemeine IT-Struktur des Prüf- und Authentifizierungssystems (Bild:
EINS GmbH)
Das Serversystem ist in folgende skalier- und kapselbare Ebenen aufgeteilt:
x
58
Portal-Server: Dieser nimmt via Internet Anfragen entgegen und prüft diese auf Herkunft und Plausibilität. Die Aufgabe des Portal-Servers ist es ferner, die nachgeordneten Server vor Zugriffen vom Internet abzuschotten.
Stochastisch markierte Matrixcodes für Massenprodukte
x
Applikationsserver: Dieser realisiert die Business-Logik der Anwendung; ebenfalls
werden dort übermittelte Scans decodiert. Dieser greift auf den nachgeordneten Datenbank-Server zu.
x
Datenbank-Server: Hier sind die Epi-/ClusterCodes der gescannten Produkte sowie
die Firmen-, Chargen- oder Produktinformationen gespeichert. Die Originalitätsprüfung mittels Korrelation erfolgt als „stored procedure“.
Sicherheitskonzept
Zu den Sicherheitsaufgaben im Rahmen der Implementierung zählt der Schutz vor den
wichtigsten Angriffsszenarien , zu denen z. B. 'Cross-site Scripting', ‘Buffer overflow‘, 'SQL
Injection', ‘Cross-Site Request Forgery‘, ‘Verwendung ungeprüfter Eingabedaten‘ und
'Improper Access Control' gehören (WAS 2010, CWE 2010, WAS 2008, BSI 2006).
Ferner wurde folgendes Sicherheitskonzept umgesetzt:
x
Sicherung der Kommunikationswege: Die Datenübertragung wird verschlüsselt. Die
Nutzung der Webservices wird nur dedizierten Kommunikationspartnern ermöglicht.
Dies sind entweder Smartcard-unterstützte Prüfgeräte oder mehrstufige, Zertifikatsbasierte Anmeldungsverfahren.
x
Sicherheit der Server: Die Hardware wird in Rechenzentren mit Zugangskontrolle
gehosted. Ein elektronischer Zugang ist nur verschlüsselt von konfigurierten Rechnern aus möglich.
x
Sicherung der Anwendung: Die drei Systemebenen sind software-technisch gekapselt. Zusätzlich sind sie in unterschiedlichen, Firewall-getrennten Netzen angesiedelt.
Alle Datenbankzugriffe sind als Prozeduren direkt im DBMS implementiert. Ein direkter Zugriff auf das DBMS durch Anwender ist nicht gestattet. Die Bereitstellung der
Anwendungsmethoden geschieht nicht durch Auslieferung einer SoftwareBibliothek, sondern durch entfernte Methodenaufrufe. Hierdurch wird die Gefahr einer Decompilierung unterbunden.
x
Sicherung der Daten: Fremdschlüsselbeziehung zwischen Scandaten und Historie
sind in der Datenbank verschlüsselt gespeichert. Somit ist ohne Schlüssel der Zusammenhang von Prüfung und Prüfling nicht gegeben.
59
Stochastisch markierte Matrixcodes für Massenprodukte
2.6
Demonstratoren und Pilotanwendungen
S. Bonev, R. Gebhardt, B. Wirnitzer
Die im O-PUR Projekt realisierten Demonstratoren hatten das Ziel, die Durchgängigkeit
des Konzepts und die technische Machbarkeit für möglichst viele Anwendungsbereiche
aufzuzeigen: Etiketten, Faltschachteln und Direktmarkierungen wurden auf Messen im
Rahmen von Innovationsständen demonstriert.
Die laufenden Pilotprojekte konzentrieren sich auf den Schutz von industriellen Massenprodukten: Für zwei Firmen wurden etikettierte Verbrauchsmaterialien geschützt.
2.6.1
Faltschachteln, Etiketten und Direktmarkierung
In einer frühen Phase des O-PUR Forschungsprojekts wurden erste Prototypen im
Rahmen eines Innovationsstands der manroland AG auf der Messe drupa 2008 in Düsseldorf vorgestellt (Abbildung 25). Die Faltschachteln zeigten erstmals die Funktion des
ClusterCodes: obwohl die gleichen DataGrids rechts oben und rechts unten aufgedruckt
sind, können beide Markierungen unterschieden werden. Voraussetzung ist jedoch ein
beherrschter, stabiler Druckprozess (siehe Kapitel 5.3). Die Klebeetiketten zeigen die
Funktion des NanoGrids und EpiCodes: links oben und links unten befinden sich gleiche
DataGrids, die aufgrund des EpiCodes zu unterscheiden sind; rechts oben und rechts
unten befinden sich gleiche DataGrids mit unterschiedlichen NanoGrids.
60
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 25:
Faltschachtel (rechts) und Klebeetikett (links) als Demonstrator auf der
Messe drupa 2008 (Bild: manroland AG)
Abbildung 26:
Faltschachtel mit unterschiedlichen sichtbaren und unsichtbaren Sicherheitsmerkmalen (Bild: manroland AG)
61
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 27:
Internet-Prüfportal (Bild: EINS GmbH)
In vielen Fällen besteht der Bedarf, dass sicherheitskritische Kleinteile direktmarkiert
werden. Die Kennzeichnung wird meistens mittels Lasergravur (Metallteile) oder Inkjetdruck (Kunststoffteile) hergestellt.
Im Bereich der Druckmaschine ist während der relativ hohen Lebensdauer der Maschine der Ersatz- und Verschleißteilbedarf erheblich und daher auch von großer Bedeutung
für die Kalkulation des Maschinenherstellers. Die Flexibilität des Verfahrens und die kostengünstige Herstellung des Sicherheitsmerkmales DataGrid bietet Möglichkeiten „Massenteile“ hoher Bedeutung mit Fälschungsschutz zu versehen. So wird zum Beispiel in der
Bogenoffsetdruckmaschine eine hohe Stückzahl „Greiferspitzen“ verwendet — es handelt
sich um kleine Bauteile (Abbildung 28), die in der Maschine für den mikrometergenauen
Transport des zu bedruckenden Papierbogen verantwortlich sind. Neben dem Genauigkeitsanspruch ist bei nicht Originalbauteilen die Bruchsicherheit über die Lebensdauer
von immenser Bedeutung — wird doch beim Bruch einer Greiferspitze als Folgeschaden im
Normalfall die Beschädigung der hochpräzisen Zylinderoberflächen in der Maschine zu
beklagen sein. Austausch oder Reparatur dieser Kernkomponenten der Druckmaschine
führen zu Kosten, die schnell mehr als 100.000 Euro betragen. Die Überlegungen, hier
einen „Fingerprint“ als Schutz gegen großen Schaden für Maschinenbetreiber und —
62
Stochastisch markierte Matrixcodes für Massenprodukte
hersteller einzusetzen, sind berechtigt. Praktisch ist dieser Ansatz wegen der hohen Herstellungskosten und des aufwendigen Prüfvorgangs noch nicht realisiert.
2.6.2
Pilotprojekte
Die printcom® Etiketten: Bei der manroland AG wurde im Rahmen des Projektes eine
hauseigene Marke genutzt (Abbildung 26), um die Möglichkeiten dieser Technologie zu
erproben. Neben dem klassischen Maschinengeschäft hat sich das „Systemgeschäft“ und
damit die Versorgung der Druckereien mit den für den Betrieb der Druckmaschine notwendigen Materialien — sogenannten „verfahrenstechnischen Prozesskomponenten“ —
zunehmend etabliert. Mit der steigenden Anforderung an die Performance des Druckprozesses ist die Bedeutung der gesamten Prozessoptimierung gewachsen und damit auch
die Sicherstellung aller verwendeten Materialien im Druckprozess: Maschine mit Originalteilen, Gummitücher, Walzen, Feuchtmittel, Waschmittel, Schmierstoffe u.v.m. Die
Abstimmung und der zuverlässige Einsatz dieser Komponenten kann erst die optimale
Leistung des Druckprozesses sicher stellen. Daher bietet der Maschinenhersteller diese
Komponenten an und bindet daran auch häufig die geforderten Leistungszusagen — die
Verwendung der „Originalkomponenten“ ist sehr wichtig.
Abbildung 28:
Greiferspitzen für den Bogentransport lassen sich prinzipiell durch die
O-PUR Technik schützen. Aus wirtschaftlichen Gründen wurde ein Pilotprojekt nicht umgesetzt (Bild: manroland AG).
Die zum Teil selbst hergestellten, zum Teil aber auch von Partnern gelieferten Materialien werden unter dem Namen printcom® weltweit vertrieben. In unserem Fall wurde das
printcom® Etikett eines maschinenspezifischen Schmierstoffs zur Sicherstellung der Originalität mit einem Code versehen.
63
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 29:
printcom® Etikett der manroland AG (Bild: manroland AG)
Selbst bei solchen technischen Artikeln ist das Erscheinungsbild von großer Bedeutung
und der Einsatz dieses Merkmals wurde mit den verantwortlichen Gestaltern abgestimmt. Um die Wertigkeit im Erscheinungsbild zu unterstützen wurde das rel. kleine
Merkmal (kleiner 5mm x 5mm) mit einem grauen Rasterfeld umgeben und mit dem
Schriftzug „powered by printcom“ sowie dem Markenlogo versehen. Damit ist das Merkmal im Design deutlich aufgewertet — ein Aspekt, den man nicht unterschätzen sollte —
sowohl für den Kunden, als auch für den Fälscher.
Im Rahmen des Projektes wurden hier auch weitere Gestaltungsmöglichkeiten untersucht — z. B. die Veredelung mit Kaltfolienapplikationen, Prägungen oder auch zusätzliche
holografische Elemente.
Die DataGrids enthalten unverschlüsselte Informationen wie Name des Produkts, Angaben zum Produkt selbst und dessen Anbieter. Zusätzlich enthalten die Bogen verschlüsselte Angaben über das Datum des Drucks, Maschinentyp, Material, sowie die Nutzenposition um auch Inhaltlich gleiche Etiketten eindeutig zuzuordnen.
Die Etiketten (1500 von jedem Typ), wurden im Offset hergestellt. Da es sich bei dem
Etikettenmaterial um einen hochwertigen Bedruckstoff handelt, konnte das Sicherheitsmerkmal „ClusterCode“ genutzt werden. Die Integration des Codes im Druckbild und der
Druck selbst sind in diesem Fall recht unproblematisch möglich — die Qualität des Drucks
erlaubt die Identifizierung der individuellen Merkmale der Offset-Druckplatte und damit
die Sicherstellung einer gesamten gedruckten Auflage anhand weniger eingelesener
Codes. Diese Möglichkeit ist im Offsetdruck eine bestechende Lösung: Die günstige Herstellung des Sicherheitsmerkmals (unter Beachtung und Abstimmung aller Einfluss64
Stochastisch markierte Matrixcodes für Massenprodukte
parameter) und die mit minimalem Aufwand mögliche Erfassung derselben — zu jedem
gewünschten Zeitpunkt im Verlauf der Verarbeitungskette der Verpackung.
Die Prüfung bzw. Überwachung des Produktes ist dann aufgrund der Daten mit einer
überschaubaren Datenbasis unter Zuhilfenahme geeigneter Lesegeräte ortsunabhängig
möglich. In Fall der printcom® Produkte liegt zum gegenwärtigen Zeitpunkt noch keine
Auswertung der Produktverfolgung vor.
Schutz von Massenprodukten in Osteuropa: Der nicht genannte Hersteller produziert in
Behälter abgefüllte Produkte mit einem Volumen von ca. 3 Mrd. Euro pro Jahr; das sind
ca. 10% vom Weltmarkt. Es wird geschätzt, dass 5-7% des Weltmarkts aus gefälschten
Produkten besteht. Die Fälschungen bestehen u. a. aus wertlosen oder nicht zugelassenen
Stoffen.
Lösungsansatz: In einem weltweit angelegtem Feldtest wurden 381 Exportprodukte für
fünf osteuropäische Länder geschützt (Abbildung 28). Die etikettierten Behälter wurden
mit DataGrid markiert. Die Herstellung erfolgt im Rollenoffsetdruck. Die Sicherheitselemente EpiCode, ClusterCode und NanoGrid können in kritischen Ländern vom Hersteller
(geheim) aktiviert werden. Als Lesegerät dient ein USB-Mikroskop und Windows PC mit
einem durch USB-Dongle geschützten Hersteller-Prüfprogramm. Prüfprogramme anderer
Markenhersteller sagen nur bspw. „Original EPYXS DataGrid“. Nur das HerstellerPrüfprogramm gibt Fälschungsinformationen aus.
Ergebnisse: Die DataGrids wurden problemlos in die Produktetiketten integriert und
von zwei Auftragsdruckereien des Produktherstellers im hochwertigen Rollenoffsetdruck
produziert. Die routinemäßigen Qualitätssicherungsmaßnahmen der Druckerei stellten
sicher, dass DataGrid und NanoGrid sofort, ohne zusätzliche Maßnahmen funktionierten.
Die vorgegebene Materialkombination erlaubte keine Authentisierung durch ClusterCode
wohl aber durch den EpiCode. Die Erfassung des EpiCodes erfolgte jedoch noch in einem
extra Produktionsschritt mit einem Etikettenumroller. Dieser Schritt wurde von der Herstellerfirma aus verschieden Gründen als kritisch betrachtet. Die ohnehin laminierten
Etiketten erwiesen sich als besonders robust gegenüber Verschmutzungen.
65
Stochastisch markierte Matrixcodes für Massenprodukte
Abbildung 30:
2.7
Europäische Länder, in welche geschützte Produkte ausgeliefert wurden
(Bild: Epyxs GmbH)
Ergebnisse, neue Entwicklungen und Folgerungen
B. Wirnitzer
Die technischen Ergebnisse der Teilprojekte sind in den einzelnen Kapiteln bereits dargestellt. Der Zweck dieses Kapitels ist es, die wichtigsten Ergebnisse zusammenzufassen
und im Kontext aktueller Entwicklungen zu diskutieren.
2.7.1
Zentrale O-PUR Ergebnisse
Mit dem O-PUR Projekt gelang erstmals die großtechnische Herstellung der Markierungen im Bogen- und Rollen-Offsetdruck, aber auch die Herstellung im Digitaldruck oder
als Direktmarkierung auf Produkten aus unterschiedlichen Materialien (Papier, Kunststoff, Metall) wurde demonstriert. Die wichtigsten praktisch verifizierten Ergebnisse bei
der Herstellung sind:
66
Stochastisch markierte Matrixcodes für Massenprodukte
Geringe variable Kosten: Neben den Investitionen für die Module zur Registrierung des
Fingerabdrucks entstanden beim Offsettdruck nur vernachlässigbare variable Kosten je
Markierung.
Integration in Produktionsprozesse: Im Bogen-Offsetdruck gelang die Herstellung bei
voller Produktionsleistung ohne Eingriff in existierende Produktionsmaschinen durch
Registrierung des Fingerabdrucks der im Offsetdruck verwendeten Druckplatte (ClusterCode) oder auch durch überlagerte pseudozufällige Strukturen als Authentifizierungsmerkmal (NanoGrid). Im Rollen-Offsetdruck gelang die Herstellung von Etiketten bei voller Produktionsleistung. Die 100% Registrierung der Markierungen (EpiCode) erfolgte mit
einer Etikettiermaschine. Weiterhin entstand ein universell einsetzbares Hochgeschwindigkeitsbildaufnahmemodul.
Erzielbare Fälschungssicherheit: Durch das dreigliedrige Konzept aus NanoGrid, ClusterCode und EpiCode war eine Anpassung an die Sicherheitsanforderungen von mittel
(NanoGrid) über hoch (ClusterCode) bis hin zu sehr hoch (EpiCode) möglich. Um sicherzustellen, dass die gewählten Herstellungsprozesse, Materialkombinationen und Prüfgeräte
die geforderte Erkennsicherheit erfüllen, erfolgte eine quantitative Bewertung durch ROC
Kurven.
Unsichtbare Merkmale: Die Markierungen wurden in verlaufende Farbflächen integriert. Bei der Markierung von homogenen Flächen bleibt die volle Funktionalität von
DataGrid, Nanogrid, ClusterCode und EpiCode erhalten.
Die Echtheitsprüfung erfolgte je nach Technologie, bzw. Sicherheitsstufe mit oder ohne Datenbankanbindung. Folgende Komponenten kamen erfolgreich zum Einsatz:
Prüfgeräte: Industrielle Matrixcode-Lesegeräte und Personal Digital Assistant (PDA)
jeweils mit Vorsatzoptik; PC zusammen handelsüblichem Handmikroskop oder Flachbettscanner, sowie ein Foto-Handy mit Vorsatzoptik.
Zugang zu Prüfmitteln: Durch die mit USB-Dongle geschützte Prüfsoftware konnte die
Zugangsberechtigung zu den unterschiedlichen Sicherheitsstufen, insbesondere zu den
im DataGrid gespeicherten Daten gezielt auf die Anwendergruppen Produkteigner, Vertriebskanal, Endkunde angepasst werden. Das Prüfportal unterstützt die Anwendergruppen Anonyme Prüfer, Registrierte Prüfer und Administratoren.
Kommunikation der eingesetzten Fälschungsschutzelemente: Diese Information wurde
im DataGrid gespeichert und den Anwendergruppen selektiv zugänglich gemacht.
Internet Prüfportal: Mit dem Prüfportal wurde Fälschungserkennung auf Basis von
DataGrid, ClusterCode und EpiCode aber auch aufgrund von Verfolgen (tracking) und
Rückverfolgen (tracing) realisiert.
67
Stochastisch markierte Matrixcodes für Massenprodukte
2.7.2
Interessante Weiterentwicklungen
Während des Projektverlaufs ergaben sich die folgenden zusätzlichen Wünsche, die
zum Teil im Rahmen des parallel laufenden Forschungsprojekts EpiCode-3D untersucht
wurden (Wirnitzer 2010):
x
Übertragung der Technik auf standardisierte Matrixcodes wie DataMatrix oder QRCode, insbesondere im Zusammenhang mit den in der DIN 66401 beschriebenen
kleinsten Produktmarkierungen [DIN 2010], der IS0 22742 [ISO 2005] und dem EFPIA
Product Verification Projekt (Barron 2010). Im EFPIA Projekt markierten Pharmahersteller jede Verkaufspackung mit einem eindeutigen, in einer zentralen Datenbank
registrierten DataMatrix Code und setzten die Produktrückverfolgung für die Fälschungserkennung ein.
x
Prüfung mit Handgeräten ohne spezielle Vorsatzoptiken, um die Verfügbarkeit der
Prüfmittel weiter zu erhöhen.
x
Übertragung der Technik auf beliebige Druckbilder, um keine zusätzlichen Markierungselemente in die Verpackung integrieren zu müssen.
Die Übertragung der Technik auf standardisierte Matrixcodes ist prinzipiell möglich,
wie von R. Günter in einer Machbarkeitsstudie erstmals nachgewiesen (Günter 2010,
Bonev 2010). Falls ein Produkt ohnehin mit einem DataMatrix Code versehen ist, kann
also eine explizite Markierung entfallen, vorausgesetzt der Herstellungsprozess und die
Materialkombination zeigen genügend Individualität für ClusterCode und EpiCode bzw.
es ergibt sich die Möglichkeit zur Integration eines NanoGrids. Alternativ kann eine Rasterung des DataMatrix Codes erfolgen (Kapitel 2.2 Maleshliyski 2009).
Die Prüfung mit Handgeräten ohne spezielle Vorsatzoptik setzt voraus, dass die Auflösungsgrenze des Druckprozesses unter der des Lesegeräts liegt. Nur so können durch den
Druckprozess bedingte Individualitäten optisch erfasst werden. Die Auflösungsgrenze des
Drucks sollte dann bei 300 bis 600 dpi liegen.
Die Übertragung der Technik auf beliebige Druckbilder ist im Prinzip möglich. Abbildung 31 zeigt inwieweit sich im Buchdruck hergestellte Klebeetiketten aufgrund des
Buchstaben „O“ im Firmenlogo unterscheiden lassen. Im rechten Bild ist dargestellt, wie
stark sich die extrahierten individuellen Merkmale im Buchstaben „O“ von Druck zu Druck
unterscheiden.
68
Stochastisch markierte Matrixcodes für Massenprodukte
H i s to g ra m m Prü fe rg e b n i s s e
Ko pi e n
Ori g i n a l e
Wah rsch ei n l i ch ke i tsd i chte
0 .2 5
0 .2
0 .1 5
0 .1
0 .0 5
0
-0 .1
Abbildung 31:
2.7.3
0 .1
0 .3
0 .5
0 .7
Ko rre l a ti o n s ko e ffi zi e n t
0 .9
1 .1
Klebeetikett (links) und die Unterscheidbarkeit einzelner Etiketten anhand des Buchstaben „O“ im Firmenlogo (rechts)(Bild: Hochschule
Mannheim, Projekt EpiCode3D, BMBF FKZ PNT51503)
Neue und verwandte Produktkennzeichnungen
Während der Projektlaufzeit entstanden national und international zunehmend Veröffentlichungen sowie Forschungs- und Entwicklungsaktivitäten im Bereich Fingerabdrucktechniken für den Fälschungsschutz von Verpackungen oder allgemein von bedruckten
Substraten. Auch ältere Technologien wurden neu aufgegriffen. Die Technologien konnten drei Klassen zugeordnet werden (Maleshliyski 2010):
TYP 1 - Technologien, welche die Individualitäten des Substrats auswerten: Motivation
für die Arbeiten ist die Tatsache, dass viele Substrate eine individuelle Struktur aufweisen.
Die Erfassung der Textur der Oberfläche erfolgt meist mit hochauflösenden Scanner oder
speziellen Geräten, wie Laser-Scannern oder durch komplexe Scannvorgänge aus verschiedenen Richtungen. Bereits in den achtziger und neunziger Jahren des letzten Jahrhunderts wurden derartige Verfahren patentiert, beispielsweise von Robert Goldman
(Light Unicate Signatures Inc. USA, Patente US 4423415/1981, US 4675669/1985). Die
Technologien wurden in verschiedenen Anwendungen in nur leicht unterschiedlicher
Form erfolgreich eingesetzt, konnten sich jedoch für Massenanwendungen nicht durchsetzen. Die Ursachen hierfür lagen darin, dass diese Papierfingerabdruck-Verfahren in der
Praxis anderen gegenüber wegen Verschmutzung und Abnutzung der Papierstrukturen
oft benachteiligt waren; ebenso waren dafür kaum entsprechend unempfindliche und
preiswerte Lesegeräte verfügbar: Ein Manko bei der sicheren Authentifizierung.
Typ 2 - Technologien welche Individualitäten des Druckprozesses auswerten: Für diese
innovativen Techniken sind Digitaldruck und Offsetdruck gleichermaßen geeignet, da sie
als physikalischer Prozess unvermeidlich Zufallskomponenten enthalten. Einige Arbeits-
69
Stochastisch markierte Matrixcodes für Massenprodukte
gruppen verstärken den Zufallsprozess künstlich, z. B. indem sie in den Treiber von Laserdruckern eingreifen, um die Geschwindigkeit der Trommel zu manipulieren.
Typ 3 - Technologien welche die Interaktion zwischen Druckprozess- und Substratindividualitäten stimulieren und auswerten: Durch die Nutzung der Interaktion zwischen Substrat und Druckmedium entsteht ein vergleichsweise robustes Zufallssignal, bei dem die
Substratstruktur als Katalysator für die Individualität des Drucks dient. Der Effekt wird
durch den Druck spezieller Muster, die das Verlaufen der Farbe fördern, verstärkt. Mit
Methoden der Signalverarbeitung lassen sich Zerstörungen der Authentisierungsmarken
erkennen und was die Auswertung betrifft eliminieren. Der Nachteil der Methode ist,
dass spezielle Muster gedruckt werden müssen.
Die Techniken von Typ 2 und 3 sind Gegenstand aktueller Forschungen, insbesondere
in den Hewlett Packard Forschungslaboratorien in den USA. Das im O-PUR Projekt verfolgte Konzept umfasst Typ 1, 2 und 3, mit den zusätzlichen, in diesem Bericht bereits genannten, abgrenzenden Besonderheiten.
Copy Detection Pattern und deren Bewertung
Copy Detection Pattern (CDP) ist eine seit vielen Jahren erforschte Technik, die Ähnlichkeit mit dem im O-PUR Projekt verwendeten NanoGrid hat. Bei einem CDP wird ein
geheimes, örtlich hoch aufgelöstes binäres Muster gedruckt. Kopiert ein Fälscher ein CDP,
so gehen Details verloren und aufgrund des damit verbundenen Verlusts der örtlich hochfrequenten Strukturen kann eine Kopie erkannt werden. Würde es gelingen den hochauflösenden Druck ohne Qualitätsverlust nachzudrucken, wäre eine Kopie des Originals
möglich, falls die verwendete Drucktechnik und die eingesetzten Materialien zur Verfügung stehen. CDP bieten zwar für sich alleine eine nicht sehr hohe Fälschungssicherheit,
bekommt aber in Kombination mit Fingerabdrucktechniken, Kryptographie und gedruckten Datenspeichern sowie durch den Wunsch nach einem adaptierbaren Sicherheitsniveau und Einfachheit der Prüfmittel eine neue praktische Bedeutung, insbesondere da
eine 100% Erfassung der Druckproduktion entfällt und eine Prüfung ohne Datenbankzugriff möglich ist.
Im O-PUR Projekt wurde eine Toolbox erstellt, die erstmals eine schnelle quantitative
Bewertung verschiedener existierender CDP-Technologien ermöglicht. Die Komponenten
der Toolbox sind:
x
Ein Rekonstruktionsprogramm, um aus einem gedruckten binären Muster die zugrunde liegenden Binärdaten zu rekonstruieren.
x
Ein Prüfprogramm zur Bewertung der Abweichung zwischen Nachdruck und Original
Die Programme sind kopiergeschützt und werden nur Herstellern von CDPTechnologien und/oder deren Kunden nach einer Vertraulichkeitserklärung zur Verfü-
70
Stochastisch markierte Matrixcodes für Massenprodukte
gung gestellt. Die getesteten, im Offset- und Laserdruck erstellten binären Druckmuster
konnten mit Hilfe der Toolbox mit Fehlerraten kleiner als ein Prozent oder sogar fehlerfrei
rekonstruiert werden. Trotzdem gelang die Erstellung der Kopien nicht oder nur mit erheblichem Aufwand. Die eigentliche Schwierigkeit lag bei der Reproduktion der unbekannten Parameter des Druckprozesses, wie z. B. Papiersorte, Druckfarbe, Füllstand des
Toners bei Laserdruckern, etc.
Eine Kopieerkennung durch ein CDP ist bei fachgerechtem Einsatz und bei Geheimhaltung von Prozessparametern eine effiziente, relativ schwer zu fälschende Technik. Bei
hochwertigen Produkten und einer erwarteten hohen kriminellen Energie ist es empfehlenswert, das CDP durch weitergehende Techniken zu ergänzen.
Kommerziell angebotene Techniken
Fingerabdruck-Technologien und Copy Detection Pattern werden mittlerweile von verschiedenen Firmen kommerziell angeboten.
Fingerprint® der Alpvison GmbH: Neben den von Alpvision zum Fälschungsschutz verwendeten aufgedruckten, schwachen Pseudo-Zufallsmustern wird seit 2008 eine Technik
angeboten, welche die optisch erfasste Individualität von Oberflächen oder das Verfließen der Druckfarbe verwendet.
Abbildung 32:
Copy Detection Pattern der Schreiner ProSecure GmbH in der Anwendung FIFA Ausweis und Faltschachtel (Bild: Hochschule Mannheim)
BitSecure® der Schreiner ProSecure GmbH: Die seit 2009 von der Schreiner ProSecure
GmbH angebotene BitSecure® Technik basiert auf der Offenlegungsschrift WO
03/098540 (Zhao 2003) sowie zahlreichen weiterführenden Arbeiten und Erfindungen
der Mediasec GmbH. Die grundlegende Idee ist der Informationsverlust der entsteht, falls
71
Stochastisch markierte Matrixcodes für Massenprodukte
ein gedrucktes Dokument kopiert wird. Spezielle pseudo-zufällige, örtlich hoch aufgelöste
Muster, sogenannte Copy Detection Pattern sind hierfür besonders geeignet. Wird die
Information über das Pseudo-Zufallsmuster in einem aufgedruckten Matrixcode (verschlüsselt) gespeichert, so ist eine Prüfung ohne Datenbankanbindung möglich.
Abbildung 33:
Copy Detection Pattern: Ein im Offsetdruck erstelltes CDP (links) wurde
durch einem Fälschungsangriff rekonstruiert (mitte). Trotzdem ist der
Nachdruck als Fälschung zu erkennen, falls die Prozessparameter des
Drucks (Papiersorte, Farbe, Drucktechnik) unbekannt sind oder nicht
eingehalten werden (rechts) (Bild: Hochschule Mannheim).
ProteXXion® der Bayer Technologies Services GmbH: Protexxion® und die zugrundeliegende LSA-Methode (Buchanan 2005) verwenden für die Authentifizierung von Produkten deren individuelle Oberflächenstruktur oder konkret die Papierstruktur und gehören
damit zum Typ 1 der Verfahren. Für die Datenerfassung wird ein Laserscanner eingesetzt.
Die grundlegende Problematik des Papierfingerabdrucks bleibt aber erhalten. Auch müssen für die Erfassung an den Prüforten (Verkaufsstelle, Zoll etc.) für die Verifikation wiederum Laserscanner eingesetzt werden, die eine jederzeitige Überprüfbarkeit von dem
Vorhandensein der Prüfgeräte abhängig macht. Relevante Patentanmeldungen hierzu
sind WO2006016114, WO 2007028962, WO 2007012821 und WO 2006120398.
Eine neue Offenlegungsschrift von Bayer Technologies beschreibt die Verwendung der
Individualität von Druckbildern, insbesondere von Matrixcodes (Gerigk 2008). Diese entspricht der im O-PUR Projekt bereits umgesetzten Technologie vom Typ 2 und 3.
2.7.4
Folgerungen
Mit dem O-PUR Projekt konnte erstmals ein Weg aufgezeigt und erprobt werden, um
Massenprodukte oder der Verpackung bei vernachlässigbaren variablen Kosten mit einer
fälschungsgeschützten Markierung zu versehen.
Aufbauend auf einer Produktidentifikation durch einen Matrixcode (DataGrid) wurde
aufgezeigt und erprobt, wie die Authentifizierung über Pseudo-Zufallscodes (NanoGrid)
oder Fingerabdrucktechniken (ClusterCode und EpiCode) bis hin zu einem Internetportal
72
Stochastisch markierte Matrixcodes für Massenprodukte
für Track&Trace Lösungen in einer durchgängigen, schrittweise umsetzbaren Vorgehensweise aufgebaut werden kann. Die Übertragung der Technik auf standardisierte
Matrixcodes ist machbar.
In den Pilotanwendungen ließen sich die Techniken DataGrid und NanoGrid problemlos in den Herstellungsprozess des zu schützenden Produkts integrieren, so lange die
Qualitätssicherungsanforderungen eingehalten wurden. Die individuelle Erfassung des
EpiCodes wurde jedoch u. a. wegen des zusätzlichen Produktsschritts als kritisch empfunden. Handlungsbedarf besteht auch bei der Konzeption von Gesamtlösungen aus den
einzelnen Modulen, insbesondere in Bezug auf die eingesetzten Prüfgeräte und den Prüfvorgang. Die Ergebnisse der Pilotanwendungen liegen hier noch nicht vor.
Das O-PUR Konzept fügt sich damit als eine ergänzende Komponente sehr gut in die
aktuellen Normungsbestrebungen im Bereich Anti-Counterfeiting und Plagiatschutz, wie
z. B. in das unter Führung von AFNOR (Frankreich) initiierte Projekt Performance requirements for purpose-built anticounterfeiting mit der Vertretung der deutschen Interessen
durch den DIN Arbeitsausschuss NIA-02-01 "Maßnahmen gegen Produktpiraterie".
73
3
Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte
Die Europäische Kommission hat festgestellt, dass zunehmend mehr gefälschte Medikamente auf den Markt kommen, die eine wachsende Gefahr für die öffentliche Gesundheit bergen. Haben die europäischen Zollbehörden 2006 noch knapp drei Millionen Packungen illegaler Medikamente beschlagnahmt, so haben sich 2007 schon über vier Millionen Medikamente als Fälschungen erwiesen. Die Weltgesundheitsorganisation geht
davon aus, dass weltweit zehn Prozent der Handelsware gefälscht ist. Für Konsumenten
ist der Unterschied zwischen Original und Plagiat kaum zu erkennen. Selbst Experten
gelingt dieses nur unter großem Aufwand [Ludwig 2008].
Als Reaktion hat das Bundesministerium für Bildung und Forschung das vom Projektträger Karlsruhe (PTKA) betreute Verbundprojekt „Anwendung elektronischer EchtheitsZertifikate an Verpackungen entlang der Pharmaversorgungskette - EZ-Pharm“ gefördert.
Zielstellung dieses Projekts war die Sicherung der Pharmaversorgungskette gegen die
Einschleusung von Plagiaten durch Anwendung von elektronisch gesicherten Faltschachteln.
3.1
Produktpiraterie in der Pharmabranche
B. Eilert
Die Auswirkungen der Globalisierung und des weltwirtschaftlichen Handelns bringen
neben ihren zahlreichen Vorteilen auch Probleme mit sich. Eines dieser Probleme stellt die
illegale Nachahmung von Produkten dar, die durch den Wegfall von Handelsbarrieren
begünstigt wird. Zehn Prozent des gesamten Welthandelsvolumens werden Schätzungen
der Internationalen Handelskammer zufolge mit gefälschten Produkten erzielt
[Völcker 2007]. Dies führt in Deutschland zu einem jährlichen Verlust von ca. 70.000 Arbeitsplätzen [Wildemann 2007a]. Die Pharmabranche ist aufgrund ihrer investitionsintensiven Forschung und Entwicklung besonders von der Produktpiraterie [Wildemann 2007b] betroffen. Die pharmazeutische Industrie verzeichnet weltweit jährlich
einen geschätzten Umsatzverlust in Höhe von 17 Mrd. US-Dollar [Sürmann 2007] im
weltweit 713,2 Mrd. US-Dollar umfassenden Markt für Arzneimittel [BPI 2008].
Im Pharmabereich gehen die Folgen von Plagiaten allerdings weit über wirtschaftliche
Schäden hinaus. Gefälschte Arzneimittel bergen Gefahren für die Gesundheit, da sie
falsch dosierte oder gar keine Wirkstoffe bis hin zu schädlichen Stoffen enthalten können.
Fälschungen von Arzneimitteln führen zu Therapiefehlern oder Arzneimittelresistenz
[Bagozzi 2006] und gefährden so Gesundheit und Leben von Menschen [VFA 2008a].
74
Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte
3.1.1
Verbreitung von Plagiaten in der Pharmabranche
Die Weltgesundheitsorganisation (World Health Organization - WHO) kommt zu dem
Ergebnis, dass weltweit zwischen 10 und 30 Prozent aller Arzneimittel gefälscht sind
[Bagozzi 2006]. Länderspezifisch ist der Durchschnitt wenig aussagekräftig: In manchen
Teilen Afrikas, in Südamerika und in Staaten der ehemaligen Sowjetunion ist fast jedes
zweite Arzneimittel gefälscht, hier liegt die Rate bei bis zu 40 Prozent [GPH 2008]. In
Deutschland und anderen entwickelten Industrieländern existieren weniger als ein Prozent Fälschungen [Bagozzi 2006]. Die starke gesetzliche Regulierung des deutschen
Pharmamarkts scheint der Verbreitung von Plagiaten entgegen zu wirken. Allerdings ist
das Gesamtbild der Sicherheit in der Pharmaversorgungskette weitgehend unbekannt.
Ein Ansatz zur gezielten Aufdeckung von Einschleusungspunkten für Fälschungen fehlt
den Beteiligten der Versorgungskette.
Im Pharmabereich ist die Arbeit der Überwachungsbehörden noch schwieriger geworden, seitdem 2004 in Deutschland der Internet-Handel mit Medikamenten gesetzlich
erlaubt wurde. Grund für den illegalen Vertrieb gefälschter Medikamente via Internet
sind die potenziell hohen Gewinne. Händler in Deutschland kalkulieren mit Gewinnmargen von bis zu 1.000 Prozent. Auf diese Weise ist mit gefälschten Medikamenten weit
mehr Profit zu erzielen, als mit etablierten Drogen. Beispielsweise kostet ein Kilogramm
plagiiertes Viagra laut Deutschen Apothekerverbänden im Durchschnitt 90.000 Euro. Zum
Vergleich: der Preis für ein Kilogramm Ecstasy liegt bei ca. 1.300 Euro, für Marihuana bei
8.000 Euro und für Heroin bei 50.000 Euro [Ludwig 2008].
Während der Anteil der beschlagnahmten Artikel der EU-Zollunion mit Herkunft aus
China hoch ist, bspw. bei CDs 88 %, bei Spielzeug und Spielen 85 % oder bei Zigaretten
83 %, beträgt er bei Arzneimitteln nur 20 %. Die meisten im Jahr 2006 in der Europäischen
Union beschlagnahmten Arzneimittel stammten, wie in Abbildung 34 dargestellt ist, aus
Indien und den Vereinigten Arabischen Emiraten (jeweils 31 %) [EUK 2006]. Dies zeigt,
dass Plagiate nicht nur aus den von der Allgemeinheit als verdächtig angeprangerten
Ländern stammen können. Die Anzahl der Verfahren wegen Einfuhr illegaler Medikamente aus dem Ausland macht beim Zoll inzwischen fast ein Drittel der gesamten Arbeit aus.
In Deutschland wurden 2008 ca. 4,8 Millionen Tabletten vom Zoll beschlagnahmt und
2009 sind die Zahlen erneut gestiegen. Zudem wurde beobachtet, dass die Fälschungen
inzwischen auch vermehrt innerhalb Deutschlands hergestellt werden. So ist in Hessen
erst kürzlich im Keller eines Einfamilienhauses eine riesige Produktionsstätte entdeckt
worden [DPA 2010].
75
Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte
Herkunftsländer von Plagiaten
Vereinigte Arabische Emirate
31%
China
20%
Indien
31%
Thailand
4%
andere
9%
Phillipinen
2%
Norwegen
1%
Vietnam
1%
Jordanien
1%
Abbildung 34:
Herkunftsländer von Plagiaten [EUK 2006]
Ungeprüfte oder illegale Arzneimittel gelangen neben dem Verkauf über das Internet
zunehmend auch in den konventionellen Vertriebskanal für Arzneimittel [VFA 2008a]. Die
meisten davon sind illegale Reimporte [Sürmann 2007]. Wenn Arzneimittel als Reimporte
umgepackt, zerschnitten, anders portioniert, umsortiert und mit deutschen Labels beklebt nach Deutschland geschickt werden, um sie hier teurer zu verkaufen, ist das legal.
Jedoch ist das Problem dabei, dass sich Patienten an die untypische Aufbereitung und
Verpackung gewöhnen und die Sensibilität für Fälschungen sinkt. Die US-amerikanische
Gesundheitsbehörde Food and Drug Administration (FDA) gab für 2004 beispielhaft folgende Fälle bekannt: „Procrit“, ein Mittel, das gegen Krebs sowie als KombinationsArzneimittel bei Aids-Therapien eingesetzt wird, und „Liptor“, ein Mittel gegen erhöhten
Cholesterinspiegel, wurden gefälscht. Allein im Jahr 2003 wurden von „Liptor“ 150.000
gefälschte Flaschen aus dem Verkehr gezogen. „Viagra“ ist nach herrschender Meinung
das am häufigsten plagiierte Arzneimittel. Im Januar 2005 gestand ein Mann in Southern
California 700.000 „Viagra“-Plagiate in einem US-Labor hergestellt zu haben. Der Wert
der Beschlagnahmung betrug umgerechnet 4 Mio. EUR. Der Umfang von Plagiaten umfasst also nicht nur kleine Mengen leichter Arzneimittel, sondern ist bereits zur organisierten Kriminalität angewachsen.
In der nachfolgenden Tabelle 9 werden Plagiate in perfekte Fälschungen (7 %), Plagiate
mit schlechter Wirkstoffqualität/-quantität (17 %), Placebos (60 %) und Plagiate mit
schädlichen Inhaltsstoffen (16 %) eingeteilt [LGL 2004].
76
Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte
Bezeichnung
Anteil
(2004)
Erklärung
Medizinische
Folgen
perfekte Fälschung
7%
Nicht vom Original zu unterscheidendes Plagiat eines Präparats bzgl. der
Wirkstoffe und Verpackung
Geringes Risiko
Plagiat mit schlechter
Wirkstoffqualität/quantität
17 %
Fälschung in der identischen Verpackung eines Markenprodukts. Angegebener Wirkstoff meist enthalten, aber
weder in ausreichender Qualität noch
Quantität.
Mangelhafte Wirkung
und im Falle von
Anitbiotika mögliche
Resistenzbildung
Placebo
60 %
Produkt sieht wie Arzneimittel aus,
enthalt aber statt der deklarierten
Wirkstoffe nur wirkungslose Inhaltsstoffe, z. B. Traubenzucker.
Heilende Wirkung
entfällt, bei manchen
Krankheiten lebensbedrohlich
Plagiat mit schädlichen
Inhaltsstoffen
16 %
Produkt enthält gesundheitsschädliche
Stoffe
Unabhängig vom
Krankheitsbild hohes
Risiko, lebensbedrohlich
Tabelle 9:
Unterschiedliche Typen gefälschter Arzneimittel
Obwohl Plagiate auf dem deutschen Pharmamarkt derzeit nur etwa ein Prozent des Umsatzvolumens ausmachen, besteht ein Handlungsbedarf zur Vermeidung wirtschaftlicher
und vor allem gesundheitlicher Schäden, die aufgrund des steigenden Anteils an Fälschungen zunehmen.
3.1.2
Bedarf der Marktteilnehmer an Schutzkonzepten
Im Rahmen des Projekts wurde ein Vorgehen zur Bewertung der Teilnehmer der Pharmaversorgungskette hinsichtlich der Sicherheit gegenüber dem Einschleusen und der
Fähigkeit zur Erkennung von Plagiaten erarbeitet und angewendet. Abbildung 35 zeigt
exemplarisch die Marktteilnehmer der Pharmaversorgungskette.
77
Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte
Pharma-Referent
Arztpraxis
Packmittelhersteller
Offizin-Apo.
PharmaImporteur
PharmaGroßhandel
(international)
Versand-Apo.
Patient bzw. Verbraucher
Apotheke
Alten- und
Pflegeheim
KH-Station
PharmaGroßhandel
KH-Apotheke
Logistiker
Pharma-Hersteller
Direktversorger
|
Rohstoffzulieferer
Krankenhaus
Apotheke
(international)
Offizin-Apo.
Online-Apo.
Abbildung 35:
Prozessmodell der Pharmaversorgungskette (exemplarisch)
Im Folgenden werden ausgewählte Beteiligte der Pharmaversorgungskette beschrieben, deren Prozesse erläutert und ihre Sicherheit gegen das Einschleusen von Fälschungen bewertet. Abbildung 36 zeigt die Verknüpfung zweier Stationen in der Pharmaversorgungskette und verdeutlicht die Bewertung anhand der folgenden Kriterien:
78
1.
die Fähigkeit einen Fälscher als solchen zu identifizieren,
2.
die Fähigkeit ein Plagiat zu erkennen,
3.
die Zugänglichkeit zu der entsprechenden Station (für einen Fälscher) und
4.
die potentiell einschleusbare Menge an Plagiaten.
Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte
Vorgänger
Nachfolger
z.B. Hersteller
z.B. Großhändler
Vertrieb
Xxx
Kaufmännischer
Prozess
Xxx
Xxx
Kommissionierung
Physischer
Prozess
Einkauf
1.Fähigkeit zur
Erkennung
des Fälschers
Angebot
Warenausgang
Wareneingang
Belieferung
2. Fähigkeit zur
Erkennung
der Fälschung
3. Zugänglichkeit
4. Einschleusbare Menge
Fälscher
Abbildung 36:
Mithelfer des Fälschers
Bewertung der Sicherheit gegen das Einschleusen von Plagiaten
Den pharmazeutischen Großhandel durchlaufen nahezu alle Arzneimittel, die in deutschen Apotheken verkauft werden. Eine Direktbelieferung vom Pharmahersteller zum
Abnehmer findet derzeit hauptsächlich bei Arzneimitteln mit geringer Haltbarkeit statt,
die Bedeutung von Direktlieferungen nimmt allerdings zu. Der Großhandel ist nicht verpflichtet seine Ware direkt beim Pharmahersteller zu beziehen, deshalb können an dieser
Station der Prozesskette Reimporte statt finden. Der Umsatz des Großhandels, bewertet
mit Apothekenempfängerpreisen, betrug im Jahr 2006 rund 21,4 Mrd. EUR.
Im Bundesverband des pharmazeutischen Großhandels „PHAGRO e.V.“ sind alle 15 das
Vollsortiment liefernden Großhändler organisiert. Zusammen betreiben diese etwa 110
Niederlassungen und beschäftigen über 12.000 Mitarbeiter [PHAGRO 2010]. Durch das
sehr große Produktsortiment ist eine Lagerhaltung erforderlich, die auch regionale und
saisonale Besonderheiten berücksichtigt, um Engpässe in der Versorgung zu vermeiden.
Im Wareneingang des Großhandels wird die angelieferte Ware in EDV-Systemen erfasst und anschließend eingelagert. Die Lagerung kann dabei je nach Produkt unterschiedliche Formen annehmen. Für Arzneimittel, die einer Kühlung bedürfen, existieren
spezielle Kühlschränke, Kühlboxen und für größere Mengen Kühlräume. Betäubungsmittel bedürfen besonderer gesetzlich geforderter Schutzmaßnahmen, sie werden in Tresoren oder speziell geschützten Räumen gelagert. Für alle weiteren Produkte sind gewöhnliche Regallagersysteme vorgesehen. Arzneimittel mit einer hohen Umschlagrate, so genannte Schnelldreher, werden in Automaten mit einfach zu bedienenden Lagerschächten
vorgehalten.
79
Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte
Grundsätzlich wird im pharmazeutischen Großhandel die Kommissionierung von
Hand oder durch Automaten unterschieden. An den Kommissionierstationen fahren die
Behälter zu den Mitarbeitern, die die bestellten Arzneimittel gemäß Lieferschein den
Lagerorten entnehmen und in Kommissionierwannen legen. Schnelldreher werden automatisch durch die Lagerautomaten in Transportbehälter gefüllt. Die Kommissionierwannen werden auf elektronisch gesteuerten Förderbändern weiterbewegt. Vor dem
Versand werden die Kommissionierwannen auf ihren Inhalt geprüft und gemeinsam mit
dem passenden Lieferschein, wie gesetzlich gefordert, verschlossen verpackt. Die Kommissionierprozesse im Großhandel laufen mit einer hohen Geschwindigkeit ab. Von der
Auftragsannahme bis zur Bereitstellung im Warenausgang vergehen nur etwa 60 Minuten.
Da der Pharmagroßhandel nicht verpflichtet ist seine Ware direkt beim Pharmahersteller zu beziehen, ist der Handel auf Sekundärmärkten (Graumarkt) mit großem Wertschöpfungsgefälle legal. Dies bedeutet, dass durch Reimporteure im Ausland umgepackte
und importierte Ware erworben werden kann. An dieser Station der Prozesskette finden
auch Querbelieferungen statt, beispielsweise zwischen unterschiedlichen Großhandelsunternehmen im In- und Ausland. Der Graumarkt ist offenbar ein weit verbreitetes Instrument zur Gewinnsteigerung. 66 % der Unternehmen bezeichnen einer Umfrage der
UGW Consulting zufolge den Graumarkt als „ernst zunehmendes Thema“ [Pielenhofer 2007].
Die Zugänglichkeit eines Lagers im pharmazeutischen Großhandel ist durch die Überwachung relativ gering. Die hohe Anzahl an Mitarbeitern birgt jedoch ein Risiko, da fremde Personen möglicherweise nicht unmittelbar erkannt werden können. Der pharmazeutische Großhandel in Deutschland übernimmt die Belieferung der rund 21.500 deutschen
Apotheken mit Arzneimitteln, dementsprechend ist die theoretisch einschleusbare Menge von Fälschungen an dieser Stelle der Pharmaversorgungskette sehr groß. Grundsätzlich ist im Großhandel bei der Auswahl der Zulieferer eine große Kontinuität gegeben, da
der Großhandel seine Ware hauptsächlich direkt von den Pharmaherstellern bezieht.
Problematischer ist die Gefahr einen Fälscher nicht zu erkennen allerdings beim Handel
auf dem Sekundär- und Graumarkt einzuschätzen, da die Herkunft der Ware schwer
nachzuvollziehen ist. Dadurch erhöht sich das Risiko, unbeabsichtigt Arzneimittelfälschungen in Umlauf zu bringen. Darüber hinaus ist auch der Reimport im Großhandel
eine potenziell riskante Bezugsquelle. Im pharmazeutischen Großhandel arbeitet logistisch geschultes Personal, aber kein Personal mit pharmazeutischer Ausbildung. Die Breite des Produktspektrums erreicht insgesamt über 120.000 Darreichungsformen, somit ist
die Fähigkeit Plagiate zu identifizieren als gering einzustufen. Die Sicherheit des Großhandels ist insgesamt als mittel bis gering einzuschätzen (vgl. Abbildung 37). Abseits des
normalen Handelsgeschehens bergen die unterschiedlichen und unübersichtlichen Bezugsmöglichkeiten ein nicht zu unterschätzendes Risiko.
80