Kennzeichnungstechnologien zum wirksamen Schutz gegen
Transcrição
Kennzeichnungstechnologien zum wirksamen Schutz gegen
Michael Abramovici, Ludger Overmeyer, Bernhard Wirnitzer (Hrsg.) Kennzeichnungstechnologien zum wirksamen Schutz gegen Produktpiraterie Band 2 der Reihe „Innovationen gegen Produktpiraterie“ Mit Ergebnissen aus den Projekten MobilAuthent O-Pur EZ-Pharm 1 Diese Forschungs- und Entwicklungsprojekte wurden mit Mitteln des Bundesministeriums für Bildung und Forschung (BMBF) im Rahmenkonzept „Forschung für die Produktion von morgen“ gefördert und vom Projektträger Karlsruhe (PTKA) betreut. Die Verantwortung für den Inhalt dieser Veröffentlichung liegt beim Autorenkollektiv. © 2010 VDMA Verlag GmbH Lyoner Straße 18 60528 Frankfurt am Main www.vdma-verlag.com Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder anderes Verfahren) ohne schriftliche Genehmigung des Verlages reproduziert oder unter Verwendung elektronischer Systeme gespeichert, verarbeitet, vervielfältigt oder verbreitet werden. Anfragen zur gewerblichen Verwendung der Unterlagen oder zur Lizenznahme zu Trainings- und Beratungszwecken richten Sie bitte an den Verlag. Bestell-Nr. vf 61100 ISBN 978-3-8163-0602-0 2 Vorwort In Deutschland hat die Produktpiraterie in der Investitionsgüterindustrie erschreckende Ausmaße angenommen. Nach einer Umfrage des Verbands deutscher Maschinen- und Anlagenbau e.V. (VDMA) sind mittlerweile zwei Drittel der Unternehmen des Maschinenund Anlagenbaus Opfer von Plagiaten. Als Exportmotor und Arbeitgeber für jeden dritten Arbeitsplatz in Deutschland besitzt das verarbeitende Gewerbe eine Schlüsselstellung. Produktpiraten bedrohen den Absatz, schädigen die Wettbewerbsfähigkeit ansässiger Unternehmen und gefährden Arbeitsplätze. Daher bedarf es der Erforschung wirkungsvoller Mechanismen für den präventiven Schutz vor Produktpiraterie. Als Teil der High-Tech-Strategie der Bundesregierung wurde dazu ein Ideenwettbewerb initiiert. Im Rahmen des BMBF Programms „Forschung für die Produktion von morgen" starteten 2008 zehn Verbundprojekte mit insgesamt 68 Partnern aus Industrie und Forschung mit einem Gesamtvolumen von über 30 Mio. €, die vom BMBF mit rund 16 Mio. € gefördert wurden. Ziel der Forschungsinitiative ist die Entwicklung eines ganzheitlichen Kopierschutzes. Dieser vereint technische, organisatorische und rechtliche Maßnahmen, um die Nachahmung von Maschinen, Ersatzteilen und Dienstleistungen nahezu unmöglich zu machen. So können nachhaltige Impulse in der Investitionsgüterindustrie gegen Fälscher und Kopierer gesetzt werden. Die Forschungsergebnisse werden in drei Bänden der VDMA-Buchreihe „Innovationen gegen Produktpiraterie“ vorgestellt. Die Ergebnisse aus den Verbundprojekten zeigen, dass jedes Unternehmen einen eigenen Weg finden muss, um sein Wissen und seine Produkte zu schützen. Methoden und Werkzeuge unterstützen deren Entscheidungen. Technische Maßnahmen bringen zunächst einen Zeitgewinn gegenüber Kopierern. Diese Buchreihe leistet einen wichtigen Beitrag, dass die Ergebnisse und Erfahrungen vielen interessierten Unternehmen zugänglich gemacht werden. Um den Ergebnistransfer zu unterstützen, wurde von Anfang an die Innovationsplattform www.conimit.de initiiert, die zwischen den Partnern koordinierend wirkt und für die Fachöffentlichkeit die Ergebnisse aufbereitet und vermittelt. 3 Wir danken allen an der Forschungsinitiative „Innovationen gegen Produktpiraterie“ Beteiligten, insbesondere dem VDMA, dem ConImit-Team, den Koordinatoren der Projekte und allen Verbundprojektpartnern für ihren Einsatz und die gute Zusammenarbeit. Nicht zuletzt gilt unser Dank dem Projektträger Karlsruhe (PTKA) für die kompetente Betreuung der Verbundprojekte. Bonn, den 20.10.2010 MinR Hermann Riehl Dr. Isabella Wieczorek Bundesministerium für Bildung und Forschung 4 Grußwort des VDMA Der Mensch hat dreierlei Wege, klug zu handeln: erstens durch Nachdenken, das ist der edelste; zweitens durch Nachahmen, das ist der leichteste; drittens durch Erfahrung, das ist der bitterste. Soweit der chinesische Philosoph Konfuzius. Der leichteste Weg, das Nachahmen und Kopieren, ist daher ein verlockender Weg, der kurzfristig wirtschaftlichen Erfolg bringen kann. Nicht nur „technologische Nachzügler“ sondern auch die organisierte Kriminalität schlagen gern diesen Weg ein. Untersuchungen und Studien belegen, dass immer mehr Unternehmen und Branchen von Produktpiraterie betroffen sind und unter deren Folgen leiden. Neben massiven Umsatzverlusten beklagen die Unternehmen auch Imageschäden oder auf Plagiate zurückführbare Reklamationen und Produkthaftungsansprüche. In Extremfällen werden aus Plagiateuren sogar direkte Wettbewerber. Die Studien des VDMA zur Produkt- und Markenpiraterie haben gezeigt, dass bereits knapp zwei Drittel der VDMA-Mitgliedsunternehmen von unzulässigen Nachbauten betroffen sind. Bezogen auf das Jahr 2009 wurde ein Umsatzverlust des deutschen Maschinenbaus von ca. 6,4 Mrd. EUR bzw. 4% ermittelt. Seit Beginn der VDMA-Umfragen in 2006 ist der prozentuale Umsatzverlust kontinuierlich gestiegen, d.h. Produktpiraterie hat sich als „krisenresistent“ erwiesen. Mit der Forschungsoffensive „Innovationen gegen Produktpiraterie“ hat man den edlen Weg eingeschlagen, das Nachdenken. Ausgangspunkt bildete die Idee, die Kreativität von Entwicklern und Forschern zu nutzen, um nicht nur innovative Produkte, sondern auch innovative Schutzmaßnahmen gegen Nachahmer zu erforschen. Die erzielten Projektergebnisse können sich sehen lassen und zeigen vielfältige Ansätze, wie der Weg des Nachahmens erschwert oder gänzlich versperrt werden kann. Auch die umfangreichen Transferaktivitäten wie die Interplattform ConImit, Infoveranstaltungen oder die Sonderausstellungen anlässlich der Hannover Messe sind auf großes Interesse gestoßen und haben zur Sensibilisierung beigetragen. Wir möchten uns beim Bundesministerium für Bildung und Forschung (BMBF) und beim Projektträger Karlsruhe, Produktion und Fertigungstechnologien (PTKA-PFT) dafür bedanken, dass sie diese Forschungsoffensive initiiert und mit großem Engagement vorangetrieben haben. Über die erfolgreiche Kooperation von Politik, Wirtschaft und Wissenschaft ist ein Netzwerk entstanden, das international eine Vorreiterrolle einnimmt. Es gilt nun, sich nicht auf dem bisher Erreichten auszuruhen, sondern die Projektergebnisse in die Praxis umzusetzen und weiter zu entwickeln. 5 Als VDMA bleiben wir den Produktpiraten weiter auf den Fersen, um den leichtesten Weg "das Nachahmen" deutlich zu erschweren. Unterstützen wird uns hierbei die neu gegründete Arbeitsgemeinschaft Produkt- und Know-how-Schutz im VDMA, in der wir die Interessen und Kompetenz der Anbieter von Technologien und Dienstleistern bündeln. Alle aktuellen und zukünftigen Maßnahmen sollten der Zielsetzung folgen, immer mehr Unternehmen den bittersten Weg zu ersparen, die (negativen) Erfahrungen durch Produktpiraterie. Rainer Glatz Verband Deutscher Maschinen- und Anlagenbau e.V. Dr.-Ing. Beate Stahl VDMA Gesellschaft für Forschung und Innovation (VFI) mbH 6 Vorwort der Herausgeber Die Nachahmung von Produkten nimmt weltweit zu. Neben Konsumartikeln sind verstärkt auch Investitionsgüter und Produkte des Maschinen- und Anlagenbaus betroffen. Dies sind nicht nur einzelne Komponenten und Ersatzteile, sondern oft auch ganze Maschinen. Die Auswirkungen äußern sich in finanziellen Verlusten und Imageschäden für die betroffenen Anbieter und Marken sowie in Qualitätseinbußen und möglichen Gefahren für die Kunden und Anwender. Hierdurch steigt der Handlungsdruck zur Einführung von Schutzkonzepten. Hierbei sind eine fundierte Analyse der Ausgangsbedingungen sowie die Erforschung und Erprobung von Sicherheitstechnologien Voraussetzungen für einen effektiven Schutz. Bei der Einführung von Technologien und umfassenden Schutzkonzepten ist eine genaue Abwägung zwischen dem technisch machbaren und dem wirtschaftlich vertretbaren Aufwand zu treffen. In diesem Band stellen wir Ihnen drei Beispiele für innovative Schutzkonzepte vor, die auf Basis von Kennzeichnungstechnologien entwickelt wurden. Die eingesetzten Technologien wurden dabei zum Teil neu entwickelt oder angepasst, um den gestellten Anforderungen gerecht zu werden. Sie zeigen, wie sichere, die Prozesskette umfassende Konzepte zum Produktschutz zu einem wirtschaftlich vertretbaren Aufwand eingesetzt werden können. Die drei Schutzkonzepte nutzen unterschiedliche Kennzeichnungstechnologien und decken verschiedene Anwendungsbereiche ab, so dass sich ein umfassendes Einsatzfeld ergibt. Die Lösung des Projekts O-PUR (Originäres Produktsicherungs- und Rückverfolgungskonzept) basiert auf der Individualität von gedruckten Matrixcodes. Es zeigt die Möglichkeiten eines industriell breit anwendbaren Verfahrens zum Schutz gegen Produktpiraterie, das kostengünstig, auf unterschiedliche Sicherheitsanforderungen anpassbar und nur unter extremem Aufwand fälschbar ist. Im Projekt EZ-Pharm (Anwendung elektronischer Echtheits-Zertifikate an Verpackungen entlang der Pharmaversorgungskette) wird eine kostengünstige Möglichkeit zur Integration von RFID-Transpondern in Faltschachteln vorgestellt und die Nutzung dieser elektronisch gesicherten Verpackung im Rahmen eines Schutzkonzepts für die Pharmaversorgungskette beschrieben. Das Projekt MobilAuthent (Supply-Chain-übergreifende Services für die fälschungssichere Produkt-Authentifizierung und -Verfolgung) begegnet der Produktpiraterie durch die Kennzeichnung, Verfolgung und Authentifizierung der Originalprodukte mithilfe der RFID-Technologie. Die Lösung soll in Form eines Services angeboten werden, auf den auch außerhalb fester IT-/RFID-Infrastrukturen mithilfe von geeigneten Mobilfunk-Endgeräten zugegriffen werden kann. Hierdurch wird ein universeller und ortsunabhängiger Einsatz der Lösung ermöglicht. 7 Die in diesem Band veröffentlichten Ergebnisse sind aus drei Verbundforschungsvorhaben des BMBF entstanden. Wir danken allen Projektbearbeitern, die daran mitgewirkt und zu diesen Ergebnissen beigetragen haben sowie dem BMBF für die Förderung. Unser besonderer Dank gilt dem Projektträger, vertreten durch Herrn Steinebrunner, Frau Peters und Frau Kirsten vom Karlsruher Institut für Technologie (KIT), Herrn Glatz und Frau Dr. Stahl vom Verband Deutscher Maschinen und Anlagenbau (VDMA) sowie dem ConImitTeam. Durch die zahlreichen begleitenden Maßnahmen, wie Koordinatorentreffen, Informationsveranstaltungen oder das Internetportal hat jeder auf seine Weise die Zusammenarbeit zwischen den Einzelprojekten und den Kontakt zu potentiellen Anwendern sehr vorbildlich gefördert. Darüber hinaus danken wir herzlich den Autoren für ihre Textbeiträge und Herrn Björn Eilert für die hervorragende Koordination und Zusammenführung der Beiträge dieses Buchbandes. Den Leserinnen und Leser wünschen wir, dass sie aus den methodischen und praktischen Ausführungen neue Erkenntnisse und Anregungen für das eigene Unternehmen sowie Ansätze und Hilfestellungen zur Einführung von kennzeichnungsbasierten Schutzkonzepten gewinnen. Prof. Dr.-Ing. Michael Abramovici Lehrstuhl für Maschinenbauinformatik, Ruhr-Universität Bochum Prof. Dr.-Ing. Ludger Overmeyer Institut für Transport und Automatisierungstechnik, Leibniz Universität Hannover IPH — Institut für Integrierte Produktion Hannover gemeinnützige GmbH Prof. Dr. rer. nat. Bernhard Wirnitzer Institut für Digitale Signalverarbeitung, Hochschule Mannheim 8 Einführung in die Forschungsoffensive „Innovationen gegen Produktpiraterie“ Oliver Köster Martin Kokoschka Markus Petermann Handlungsbedarf Produktimitationen bedrohen den Markterfolg vieler Hersteller von Originalprodukten und bringen sie um die Rendite ihrer Investitionen in Forschung und Entwicklung. Während in den vergangenen Jahrzehnten vor allem Konsumgüter wie Bekleidung imitiert wurden, sind inzwischen auch High-Tech-Konsumgüter und komplexe Investitionsgüter wie Maschinen und Anlagen betroffen. Weltweit verursacht Produktpiraterie nach Angaben der Internationalen Handelskammer jährlich Schäden von bis zu 750 Milliarden USDollar (US Chamber of Commerce, 2008; International Chamber of Commerce, 2009), allein in den G20-Staaten sind es etwa 130 Milliarden US-Dollar (BASCAP, 2009). Als Produktpiraterie wird das verbotene Nachahmen und Vervielfältigen von Waren bezeichnet, für die der Originalhersteller gültige Schutzrechte besitzt (Neemann, 2007). Zu den Schutzrechten zählen sowohl Gewerbliche Schutzrechte (Patentschutz, Markenschutz, Geschmacksmusterschutz, Gebrauchsmusterschutz, Halbleiterschutz, Sortenschutz) als auch Urheber und Wettbewerbsrechte (Geiger, 2008). Die Qualität der Kopien nimmt weiter zu. Konnten die Fälschungen noch vor einigen Jahren meist mühelos identifiziert werden, kommen inzwischen oft täuschend echte Kopien der Originalprodukte in Umlauf. Die Käufer dieser Kopien müssen mangelnde Qualität und Haltbarkeit sowie Schadenersatzforderungen betroffener Rechtsinhaber hinnehmen. Noch gravierender sind aber mögliche Personenschäden: Bremsbeläge aus Torf oder minderwertige Radlager können schwere Unfälle verursachen. Innovative Unternehmen werden um die Rendite ihrer F&E-Aufwendungen gebracht. Auch die Konsequenzen für die Originalhersteller sind schwerwiegend: so haben diese mit Umsatz- und Gewinnverlusten, einer Senkung des Preisniveaus für Originalprodukte und Produkthaftungsprozessen für gefälschte Produkte zu kämpfen. Vor allem Letzteres senkt das Image des deutschen Maschinenbaus als Hersteller innovativer und qualitativ hochwertiger Produkte. Dabei investieren die Originalhersteller hohe Summen in Innovationen. So hatten die Innovationsaufwendungen der Maschinenbauunternehmen mit 11,8 Mrd. Euro im Jahr 2007 einen neuen Höchststand erreicht. Die Innovationsintensität (Innovationsaufwendungen im Verhältnis zum Umsatz) lag 2007 bei 5,2 Prozent und 2008 bei 4,7 Prozent und war somit fast doppelt so hoch wie der bundesweite Durch9 schnitt von 2,7 Prozent im Jahr 2008 (Rammer et al., 2010). Durch Produktpiraterie werden innovative Unternehmen um die Rendite ihrer Innovationsaufwendungen gebracht. Ein Beispiel dafür sind deutsche Hersteller von Holzbearbeitungsmaschinen. Diese bieten einen modularen Aufbau der Maschinen an, um kundenspezifische Lösungen für Einzelmaschinen und Fertigungsstraßen realisieren zu können. An Basis-Maschinen für die Holzbearbeitung lassen sich beispielsweise Module zum Bohren, Sägen oder Kantenumleimen anschließen. Imitierte oder gefälschte Module sind häufig jedoch von geringerer Qualität als das Original und bergen damit hohe Gefahren für den Benutzer: Auch wenn „lediglich“ die Maschine ausfällt, kann das für den Originalhersteller massive finanzielle Folgen haben, denn mit dem Verkauf einer Maschine sind in der Regel auch Verfügbarkeitsgarantien verbunden. Bei Ausfall einer Maschine muss dieser dann unter Umständen hohe Konventionalstrafen zahlen — sofern nicht eindeutig nachgewiesen werden kann, dass der Ausfall eine andere Ursache hatte. Schutzmaßnahmen werden nur sporadisch eingesetzt. Viele Firmen erkennen die Tatsache, dass ihr Know-how nicht ausreichend geschützt ist erst, wenn bereits Schäden durch Imitationen eingetreten sind. Trotz massiver Bedrohungen durch Piraterieprodukte setzen bislang nur wenige Unternehmen Schutzmaßnahmen systematisch ein. Diese beschränken sich bestenfalls auf rechtliche Aktivitäten wie die Anmeldung von Marken und Patenten. Für den Schutz des geistigen Eigentums durch diese gesetzlichen Schutzinstrumente setzt sich der Aktionskreis gegen Produktund Markenpiraterie e.V. (APM) bereits seit 1997 ein. Die Internationale Handelskammer (ICC) bekämpft das Problem der Produkt- und Markenpiraterie durch die Initiative „Business Action to Stop Counterfeiting and Piracy“ — kurz: BASCAP. BASCAP sensibilisiert die Öffentlichkeit für die Gefahren gefälschter Produkte und fördert die internationale Zusammenarbeit von Regierungen im Kampf gegen Produktpiraterie. Die Aktion Plagiarius stellt durch den Plagiarius-Wettbewerb dreiste Plagiateure in der Öffentlichkeit zur Schau. Branchenverbände wie der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) und der Zentralverband Elektrotechnik- und Elektronikindustrie e.V. (ZVEI) unterstützen ihre Mitglieder im Kampf gegen Produktpiraterie durch rechtlichen Beistand. Schutzrechte greifen jedoch erst, wenn bereits eine Schädigung des Original-Herstellers vorliegt. Technische Schutzmaßnahmen wie intelligente Produktkennzeichnungssysteme werden kaum eingesetzt. Eine Initiative, die sich für die Etablierung technischer Schutzmaßnahmen in der Investitionsgüterindustrie stark macht, gibt es nicht. Der sich daraus ableitende Handlungsbedarf ist offenkundig: Es bedarf der Entwicklung und Etablierung innovativer, technischer Schutzmaßnahmen und ganzheitlicher Schutzkonzepte, um einen effektiven Schutz vor Produktpiraterie zu ermöglichen. 10 Die Forschungsoffensive „Innovationen gegen Produktpiraterie“ Diesen Handlungsbedarf hat das Bundesministerium für Bildung und Forschung (BMBF) auf Initiative vom Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA) aufgegriffen und Anfang 2008 die Forschungsoffensive „Innovationen gegen Produktpiraterie“ als Teil der High-Tech-Strategie der Bundesregierung gestartet. In zehn Projekten werden im Verbund aus Forschungseinrichtungen, Industrieunternehmen und Dienstleistern schlagkräftige technische und organisatorische Lösungen entwickelt und erprobt, um die Nachahmung von Maschinen, Dienstleistungen und Ersatzteilen erfolgreich zu bekämpfen. Das Bundesministerium für Bildung und Forschung (BMBF) fördert die Projekte mit 16 Millionen Euro, die Industriepartner beteiligen sich mit der gleichen Summe. Hundertprozentigen Schutz vor Produktpiraterie wird es zwar nicht geben, die Nachahmungsbarrieren für Produktpiraten lassen sich jedoch sehr hoch legen und die erzielbaren Gewinnmargen für Produktpiraten somit erheblich verringern. Drei Ansätze zum präventiven Produktschutz 1. Pirateriesichere Gestaltung von Produkten sowie von Produktentstehungs- und Vertriebsprozessen: Häufig ist der ungehinderte Zugang zu Produkt- und Prozesswissen der Ausgangspunkt von Plagiaten. Daher gilt es, unter anderem die Produkt- und Prozessgestaltung zu einer geschützten Einheit zusammenzufassen, den Know-howAbfluss im Unternehmen zu minimieren und Maschinen durch Softwareschutz zu schützen. Diesem Bereich sind die Projekte „PiratPro“, „PROTACTIVE“ und „ProProtect“ zugeordnet. 2. Kennzeichnung von Produkten und Systemen zur Überwachung und Verfolgung: Die drei Projekte dieses Schwerpunktes beschäftigen sich mit der Entwicklung von Verfahren, mit denen Produkte und Systeme durch fälschungssichere Kennzeichnung, z.B. mit Hilfe von RFID, über den gesamten Produktlebenszyklus überwacht werden können. Das Verfolgen der Produkte und Systeme entlang der Wertschöpfungskette ist damit ebenso möglich. An diesem Themenschwerpunkt arbeiten die Projekte „EZPharm“, „MobilAuthent“ und „O-PUR“. 3. Entwicklung von Schutzkonzepten gegen Produktpiraterie: Um ein Unternehmen ausreichend zu schützen sind konstruktive, organisatorische, produktbezogene, ITbasierte und rechtliche Maßnahmen nötig. Einzelmaßnahmen sind bereits sehr hilfreich. Vollumfänglicher Schutz lässt sich jedoch erst durch ein aufeinander abgestimmtes Bündel von Schutzmaßnahmen, sog. Schutzkonzeptionen erreichen. Ausgehend von einer unternehmensspezifischen Schwachstellen- und Risikoanalyse werden in den Projekten „KoPiKomp“, „KoPira“, „ProAuthent“ und „ProOriginal“ Strategien zum durchgängigen Produktschutz für Unternehmen entwickelt. Analysefelder sind dabei die Bedeutung des Produktes, die Wahrscheinlichkeit der Produktpiraterie und die Tragweite des Auftretens von gefälschten Produkten für das Unternehmen. 11 Mehr Stoßkraft durch das Querschnittsprojekt ConImit Das Querschnittsprojekt ConImit — Contra Imitatio (lat.: gegen Nachahmung) fördert die Verbreitung der erarbeiteten Prozesse und Maßnahmen für einen präventiven Produktschutz in der Investitionsgüterindustrie und erhöht so die Stoßkraft der zehn Verbundprojekte. ConImit bietet eine Bedarfsanalyse, mit der Unternehmen ihr Bedrohungspotential identifizieren können und Vorschläge für den präventiven Schutz gegen Produktpiraterie erhalten. Das Internet-Portal www.ConImit.de ist die zentrale Plattform für Unternehmen, die Informationen und Partner suchen. In der Expertendatenbank des Portals finden Unternehmen kompetente Partner für den Aufbau eines wirksamen Schutzes gegen Produktpiraterie. Prägnant beschriebene Schutzmaßnahmen und aktuelle Ratgeber zeigen, was für einen präventiven Produktschutz getan werden kann. Ferner bietet das Portal einen Kalender von Veranstaltungen zum Thema Produktschutz. ConImit wird seine Arbeit auch nach Beendigung der Forschungsoffensive fortsetzen und somit einen Beitrag zur Nachhaltigkeit der Förderung leisten. Quellen (BASCAP, 2009) BUSINESS ACTION TO STOP COUNTERFEITING AND PIRACY (BASCAP): The Impact of Counterfeiting on Governments and Consumers. Frontier Economics Europe, Brussels, Cologne, London, Madrid, 2009. (Geiger, 2008) GEIGER, R.: Piraterierisiken: State-of-the-Art und eine Systematik zur Identifizierung. 2008. (ICC, 2009) International Chamber of Commerce; URL:http://www.iccwbo.org/uploadedFiles/BASCAP/Pages/BASCAP%20G uidelines%20Release%20Mexico%20Launch.pdf; Abrufdatum: 1. Dezember 2009 (Neemann, 2007) NEEMANN, C.W.: Methodik zum Schutz gegen Produktimitation. 2007 (Rammer et al.,2010) RAMMER, C.; ASCHHOFF, B.; DOHERR, T.; KÖHLER, C.; PETERS, B.; SCHUBERT, T.; SCHWIEBACHER, F.: Innovationsverhalten der deutschen Wirtschaft — Indikatorenbericht zur Innovationserhebung 2009. Zentrum für Europäische Wirtschaftsforschung GmbH (ZEW), Mannheim, 2010 (USC, 2008) U.S. Chamber of Commerce; URL: http://www.uschamber.com/issues/index/counterfeiting/default; Abrufdatum: 4. März 2008. 12 Inhalt 1 Produktkennzeichnungs- und Sicherungssysteme ................................................18 1.1 Kurzvorstellung des Projekts O-PUR .............................................................23 1.2 Kurzvorstellung des Projekts EZ-Pharm ........................................................23 1.3 Kurzvorstellung des Projekts MobilAuthent ...................................................24 2 Stochastisch markierte Matrixcodes für Massenprodukte .....................................26 2.1 Einführung......................................................................................................26 2.2 Das modulare Lösungskonzept .....................................................................29 2.2.1 Produktkennzeichnung und Identifikation mit Matrixcodes ...............29 2.2.2 Kryptographie ....................................................................................31 2.2.3 Authentifizierung mit NanoGrid, ClusterCode und EpiCode .............31 2.2.4 Der Verifikationsprozess ...................................................................33 2.2.5 Konzeption von anwendungsspezifischen Lösungen .......................34 2.3 Geeignete Produktionsprozesse ....................................................................34 2.3.1 Bewertung der Herstellungsprozesse ...............................................35 2.3.2 Offsetdruck ........................................................................................37 2.3.3 Direktmarkierungen ...........................................................................42 2.4 Datenerfassung bei der Massenherstellung ..................................................44 2.4.1 Fälschungsschutz im Bogenoffsetdruck ............................................46 2.4.2 Fälschungsschutz beim Etikettieren ..................................................47 2.4.3 Hochgeschwindigkeitsbildaufnahmemodul .......................................48 2.5 Das Prüfsystem..............................................................................................51 2.5.1 Endnutzer-Prüfgeräte ........................................................................53 2.5.2 Prüfportal, Datenbanksystem und Sicherheitskonzept .....................56 13 2.6 Demonstratoren und Pilotanwendungen........................................................60 2.6.1 Faltschachteln, Etiketten und Direktmarkierung ................................60 2.6.2 Pilotprojekte ......................................................................................63 2.7 Ergebnisse, neue Entwicklungen und Folgerungen.......................................66 3 2.7.1 Zentrale O-PUR Ergebnisse .............................................................66 2.7.2 Interessante Weiterentwicklungen ....................................................68 2.7.3 Neue und verwandte Produktkennzeichnungen ...............................69 2.7.4 Folgerungen ......................................................................................72 Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte .................................74 3.1 Produktpiraterie in der Pharmabranche .........................................................74 3.1.1 Verbreitung von Plagiaten in der Pharmabranche ............................75 3.1.2 Bedarf der Marktteilnehmer an Schutzkonzepten .............................77 3.1.3 Bedarf an Rückverfolgbarkeit in der Pharma-Branche ......................86 3.2 Konzept zum Schutz der Pharmaversorgungskette.......................................90 3.2.1 Prozessmodell ...................................................................................91 3.2.2 Datenverarbeitungsinfrastruktur ........................................................94 3.2.3 Erforderliche Daten für die Echtheitsüberprüfung .............................96 3.3 Herstellungsprozess der elektronisch gesicherten Faltschachtel ..................98 3.3.1 Materialauswahl und Positionierung der RFID-Antenne ...................99 3.3.2 Faltschachteldruck mit integrierter RFID-Antenne .......................... 100 3.3.3 Stanzen der Faltschachtelnutzen ....................................................103 3.3.4 Applikation der RFID-Chips .............................................................105 3.3.5 Herstellung der elektronisch gesicherten Verpackung ....................109 3.4 Leistungsfähigkeit der elektronisch gesicherten Faltschachtel ....................112 14 3.4.1 Drucktechnisch hergestellte Transponder im Vergleich ..................113 3.4.2 Untersuchung des Versuchsaufbaus ..............................................114 3.4.3 Orientierung der Faltschachteln ......................................................115 3.4.4 Einfluss verschiedener Inhalte auf die Leistungsfähigkeit ...............117 3.4.5 Betrachtung des Einflusses durch den Flügelwiderstand ............... 119 3.4.6 Realitätsnahe Versuchsreihen mit Faltschachteln im Pulk .............121 3.4.7 Thermische Stabilität und mechanische Belastbarkeit ....................122 3.4.8 Mechanische Belastbarkeit der Faltschachteln ...............................122 3.4.9 Thermische Stabilität der Faltschachteln ........................................124 3.5 Anwendung der elektronisch gesicherten Faltschachtel im Prozess ...........126 3.5.1 Anforderungen aus dem Pflichtenheft .............................................127 3.5.2 Architektur der Clients .....................................................................129 3.5.3 Client für die Praxisversuche im Projekt .........................................131 3.5.4 Praxisversuche an einzelnen Messpunkten ....................................133 3.5.5 Ergebnisse der Praxisversuche ......................................................134 3.6 Zusammenfassung und Ausblick .................................................................136 4 Supply-Chain-übergreifende Services für die fälschungssichere Produktauthentifizierung und -verfolgung ............................................................138 4.1 Einführung....................................................................................................138 4.2 Anforderungen an eine Supply-Chain-übergreifende Produktauthentifizierung ..............................................................................139 4.2.1 Allgemeine Anforderungen ..............................................................139 4.2.2 Flexibilität und Konfigurierbarkeit ....................................................140 4.3 Konzept für eine flexible RFID-basierte Produkt-Authentifizierungslösung . 140 4.3.1 Überblick über die Lösungsbausteine .............................................140 15 4.3.2 Prozesse .........................................................................................142 4.3.3 Sicherheitsmodell ............................................................................145 4.3.4 Zertifizierungskonzept .....................................................................146 4.3.5 Anwendungs-Workflows bei der Produktüberprüfung durch den Anwender ........................................................................................147 4.4 Technologien für die fälschungssichere Produktkennzeichnung .................151 4.4.1 Barcode und 2D-Code-Systeme .....................................................151 4.4.2 RFID-Identlösungen ........................................................................152 4.4.3 Einordnung der Kennzeichnungstechnologien ................................154 4.4.4 Chipauswahl und Integration des Tags in metallisches Umfeld ......154 4.4.5 Optimierung von Tag und Lesegerät ...............................................155 4.4.6 Fälschungssichere Anbringung .......................................................156 4.4.7 Tagvarianten ...................................................................................156 4.4.8 Lesegerätvarianten .........................................................................160 4.4.9 Weiterentwicklung ...........................................................................162 4.5 Produktauthentifizierung mittels kryptographischer Verfahren ....................162 4.5.1 Symmetrische Verschlüsselung ......................................................163 4.5.2 Challenge-Response-Protokoll .......................................................164 4.5.3 Schlüsselableitung ..........................................................................165 4.5.4 Hashwert .........................................................................................166 4.5.5 Implementierung .............................................................................166 4.6 IT-Konzept für den Produktauthentifizierungs-Service ................................168 16 4.6.1 Anwendungsfälle .............................................................................168 4.6.2 Systemübersicht ..............................................................................169 4.6.3 Implementierung .............................................................................170 4.7 Demonstrator für die Produktauthentifizierung ............................................175 4.7.1 Client-Anwendung ...........................................................................175 4.7.2 Authentifizierungskomponente (Server) ..........................................175 4.7.3 Produktdatenbank (Server) .............................................................176 4.7.4 Ablauf der Produktüberprüfung .......................................................176 4.8 Ausblick auf den weiteren Projektverlauf .....................................................179 5 4.8.1 Geschäftsmodellentwicklung ...........................................................179 4.8.2 Validierung und Optimierung des Referenzsystems .......................181 4.8.3 Erweiterung und Übertragung auf weitere Produktgruppen und Branchen .........................................................................................182 Anhang ........................................................................................................183 5.1 Glossar.........................................................................................................183 5.2 Literaturverzeichnis ......................................................................................187 5.3 Übersicht der Projektpartner ........................................................................193 5.3.1 Projektpartner O-PUR .......................................................................193 5.3.2 Projektpartner EZ-Pharm ..................................................................194 5.3.3 Projektpartner MobilAuthent ............................................................196 17 1 Produktkennzeichnungs- und Sicherungssysteme B. Eilert, M. Flohr, B. Wirnitzer Vor dem Hintergrund eines rasant wachsenden Handels mit gefälschten Produkten gewinnen Kennzeichnungstechnologien für die Herstellung von Sicherungselementen und Sicherungssysteme zur Erkennung von Fälschungen mehr und mehr an Bedeutung. Aus diesem Grund wird in diesem einführenden Kapitel ein Querschnitt einiger heute bekannter Technologien vorgestellt. Tabelle 1 zeigt typische Beispiele für Identifikations[vgl. Overmeyer 2007] und Sicherungssysteme. Man unterscheidet die Aufgabe der eindeutigen Identifikation eines Herstellers oder eines Produkts und die Authentifizierung, d. h. den Nachweis der Originalität. Produktkennzeichnungstechnologien Beispiele Hologramme und Kippfarben sind weit verbreitete, offene optische Sicherheitselemente, die ohne Hilfsmittel zu erkennen sind. Der Fälschungsschutz beruht auf der Geheimhaltung oder der eingeschränkten Verfügbarkeit der Technologie Quelle: http://www.robos.de Verschlusssiegel, die beim Öffnen einer Verpackung irreparabel zerstört werden Quelle: http://www.schreiner-prosecure.de Mikroschrift, (z. B. in Euro-Banknoten) ist eine nicht breit verfügbare Technologie, die u. a. mit Lupen geprüft wird. Quelle: www.kitgroup.de 1D-, 2D- und 3D-Barcodes zur Produktidentifikation. Eindeutige Tracing-Nummern für jedes einzelne Produkt ermöglichen es dem Verbraucher, die Echtheit des gekauften Produktes direkt beim Hersteller über Telefon oder Internet nachzufragen. 18 Produktkennzeichnungs- und Sicherungssysteme Produktkennzeichnungstechnologien Beispiele Ein Data Matrix Code mit verschlüsseltem Sicherheitscode, der auf einem Sicherheitssubstrat gedruckt ist, gestattet dem Ermittler oder Endverbraucher eine Prüfung mittels Internet oder Mobiltelefon. Quelle: //www.tesa-scribos.com/ Spezialfarben und laserverifizierbare Farbpigmente sind verdeckte Merkmale, die mit Hilfe eines speziellen Lesegeräts sichtbar werden. Quelle: www.Mediaforum.ch Quelle: www.3M.com Farbpigmentcodes, Mikro-Kunststoffpartikel mit Farbcode werden mit Stabmikroskopen geprüft. Quelle: SECUTAG®, 3S Simons Security Systems GmbH, http://www.secutag.com DNA-Markierungsmoleküle basieren auf Geheimhaltung. Die Prüfung kann mit speziellen Reagenzien erfolgen. Quelle: http://www.schreiner-prosecure.de Digitale Wasserzeichen sind verdeckte Merkmale, zu deren Prüfung spezielle Geräte benötigt werden. (nicht sichtbar) RFID-Transponder Quelle: www.info-rfid.de Tabelle 1: Produktkennzeichnungstechnologien (Auswahl) Die Sicherungselemente können direkt am Produkt und/oder auf der Verpackung angebracht werden. Ergänzend kommen Mechanismen zur Erkennung der Erstöffnung, wie z. B. irreparable Sicherheitssiegel zum Einsatz. Bei den Sicherungselementen unterschei- 19 Produktkennzeichnungs- und Sicherungssysteme det man offene, von jedem erkennbare und verdeckte, nur für den Fachmann mit speziellen Geräten erkennbare Merkmale. Auf geschützten Markenprodukten befindet sich meist eine Kombination aus verschiedenen Schutzelementen. Hierdurch kann einerseits die Fälschungssicherheit erhöht werden und zudem können verschiedenen Personengruppen unterschiedliche Prüfmöglichkeiten und Prüfmittel zur Verfügung gestellt werden. Bei den gängigen Sicherheitselementen basiert der Fälschungsschutz meist auf der beschränkten Verfügbarkeit der Herstellungstechnologie aufgrund von Geheimhaltung oder der hohen Kosten der benötigten Produktionstechnik. Weiterhin sind die meisten Sicherheitselemente optisch zu prüfen und somit ist eine Prüfung ohne Sichtkontakt oder die effiziente Prüfung mehrerer Artikel im Pulkverfahren (z. B. auf einer Transportpalette) kaum oder gar nicht möglich. Schwierig ist weiterhin die gezielte Verteilung der Prüfmittel an die berechtigten Stellen und die Kommunikation welche Fälschungsschutzelemente verwendet werden. Häufig gelingt es nicht, ein Plagiat ohne die Zusammenarbeit mit dem Hersteller des Originalprodukts nachzuweisen. Nur wenige der verwendeten Sicherheitselemente sind individuelle Markierungen und ermöglichen eine Fälschungserkennung und Rückverfolgung für jedes einzelne Produkt. Innovationen in Bereichen Datenspeicher- und Internettechnologie, digitale Verschlüsselung sowie RFID (radio frequency identification) ermöglichen grundlegend neue und ergänzende Kennzeichnungstechnologien, die im Rahmen der BMBFForschungsoffensive „Innovationen gegen Produktpiraterie“ im Rahmen der BMBFForschungskonzeption „Forschung für die Produktion von morgen“ untersucht und praktisch erprobt wurden. Bislang wurden Verpackungen und Packstoffe zum Schutz eines Produktes vor der Umgebung bei dessen Transport und Lagerung eingesetzt, für den Verkauf zu Werbe- und Vermarktungszwecken verwendet oder enthielten Informationen zum Produkt, zu dessen Inhaltsstoffen und zu dessen sachgerechtem Gebrauch. Künftig werden sie weitere Funktionalitäten aufweisen und auch eine (elektronische) Kommunikationsschnittstelle zur Umgebung bieten. Die jetzt verfügbaren Technologien haben Auswirkung auf Fälschungsschutztechnologien und werden nachfolgend kurz dargestellt. Datenspeicher und Internet In Form von Matrixcodes oder RFID- Chips können Produkte oder Verpackungen mit einem Datenspeicher versehen werden. Matrixcodes haben eine Speicherkapazität von wenigen Bytes bis zu mehreren KBytes. Das Lesen von Codes mit typischerweise 100 Schriftzeichen ist mittlerweile mit gängigen Mobiltelefonen möglich. Bei RFID-Chips sind Entwicklungen ähnlich. Aufgrund dieser Innovation können Produkte und Verpackungen selbst als Datenträger dienen und es ergibt sich das Potenzial für Zusatzfunktionen beispielsweise im Bereich der Logistik. So ist es möglich Produktinformationen oder Seriennummern entlang des Herstellungs- und Verteilungsprozesses bis hin zum Endkunden zu 20 Produktkennzeichnungs- und Sicherungssysteme transportieren. In Verbindung mit den mittlerweile breit verfügbaren Lesegeräten und dem Internet kann damit ein Fälschungsschutz auch über die Verfolgung und Rückverfolgung des Wegs eines Produkts erfolgen (Track&Trace). Digitale Verschlüsselung Digitale Verschlüsselung und Signaturen, wie sie z. B. auch im Bankwesen eingesetzt werden, ermöglichen einen Fälschungsschutz trotz Offenlegung der Technologie. Im Produktschutz bedeutet dies, dass bei Produkten mit integriertem Datenspeicher durch Verschlüsselung oder Signieren der Daten das Prinzip der Geheimhaltung oder der beschränkten Verfügbarkeit einer Technologie nicht mehr zwingend notwendig ist. Hierdurch ergeben sich völlig neue Möglichkeiten in punkto Sicherheit, Kosten und Zugang zu den Prüfmitteln. RFID-Technologie Die RFID-Technologie bietet die Möglichkeit der Datenspeicherung und eine elektronische Kommunikationsschnittstelle zur Umgebung ohne die Notwendigkeit des Sichtkontakts. Damit ergeben sich viele neue Möglichkeiten [Overmeyer 2004]. Neben der Kennzeichnung von Behältern und Verpackungen besteht auch die Möglichkeit der direkten Kennzeichnung der einzelnen Produkte bzw. Produktkomponenten. So können relevante Produkt- und Prozessdaten bereits während der Herstellung innerhalb der Produktions- und Logistikprozesse in der Supply-Chain in direktem Bezug zum individuellen Produkt erfasst und abgerufen werden. Typische gegenwärtige Anwendungen in diesem Umfeld sind z. B. Produktionssteuerung, Logistikoptimierung oder ProduktRückverfolgbarkeit. Ebenso kann auf die hinterlegten Daten auch im weiteren Produktlebenslauf zurückgegriffen werden. In diesem Zusammenhang wird insbesondere der Einsatz der RFID-Technologie aufgrund der Vorteile gegenüber anderen ID-Technologien in vielen Branchen diskutiert bzw. bereits praktiziert (z. B. Luftfahrt- oder Automobilindustrie). Gründe für den Einsatz von RFID zur Kennzeichnung von Produkten oder Verpackungen sind u. a.: x Passive Energieversorgung der RFID-Chips über ein elektromagnetisches Feld x Nicht erforderliche Sichtverbindung zwischen RFID-Transpondern und Lesegeräten x Zusatzfunktionalität durch eine standardisierte Kommunikationsschnittstelle („Internet der Dinge“) x Kombinationsmöglichkeit mit Sensoren und Indikatoren 21 Produktkennzeichnungs- und Sicherungssysteme x Empfehlungen, Richtlinien und Gesetzgebungen zur Produkt-Rückverfolgbarkeit in verschiedenen Branchen ( z. B. Nahrungsmittel und Produkte in der Kühlkette, Automobilindustrie x Sinkende Kosten für RFID-Chips Neuartige Funktionalitäten, die mittels intelligenter Verpackungen und Produkte realisiert werden können, sind zum Beispiel: x Eindeutige Identifizierung, Verfolgung, Verifizierung und Lokalisierung des Produktes x Verbesserter Fälschungsschutz x Anzeige von Manipulationen am Produkt oder an der Verpackung x Speicherung und Übertragung von Informationen zur Produkthistorie („e-Pedigree“) x Unterstützung beim Gebrauch des Produktes (z. B. Dosierung von Arzneimitteln) x Überwachung des Zustandes vom Produkt (z. B. Temperatur, Haltbarkeit) x Verbesserte Lagerhaltung und Logistik in der Versorgungskette Die Gründe dafür, dass sich der großvolumige Einsatz von RFID zur Produktkennzeichnung bislang noch nicht durchsetzen konnte, bestehen zum einen in der heute oftmals noch vorherrschenden Notwendigkeit von produktspezifischen Entwicklungen bzw. Anpassungen der verfügbaren RFID-Komponenten (zum Beispiel für das metallischen Umfeld) sowie in der häufig noch nicht geklärten Frage hinsichtlich der Wirtschaftlichkeit des Einsatzes von RFID auf Produkt- bzw. Teileebene. In den nachfolgenden Kapiteln werden drei Lösungen zum Produktschutz durch Kennzeichnungstechnologien beschrieben, die zum Teil auf dem oben beschriebenen Stand der Technik aufbauen und zu einem vollständigen Schutzkonzept weiterentwickelt wurden. x O-PUR: Originäres Produktsicherungs- und Rückverfolgungskonzept x EZ-Pharm: Anwendung elektronischer Echtheits-Zertifikate an Verpackungen entlang der Pharmaversorgungskette x MobilAuthent: Supply-Chain-übergreifende Services für die fälschungssichere Produkt-Authentifizierung und —Verfolgung 22 Produktkennzeichnungs- und Sicherungssysteme 1.1 Kurzvorstellung des Projekts O-PUR B. Wirnitzer Zielsetzung und Ergebnis des O-PUR Projekts sind ein industriell breit anwendbares Verfahren zum Schutz gegen Produktpiraterie, das kostengünstig, auf unterschiedliche Sicherheitsanforderungen anpassbar und nur unter extremem Aufwand fälschbar ist. Die O-PUR Maßnahmen zur Sicherung gegen Piraterie bestehen in dem Bedrucken, Prägen oder Gravieren des Produkts oder der Verpackung mit einem proprietären Matrixcode oder auch mit einem standardisierten DataMatrix-Code oder QR-Code. Die Idee liegt darin, die Individualität des Herstellprozesses auszunutzen und aus dessen Fingerabdruck einen Zufallscode zu extrahieren. Die Erkennung eines Produkts erfolgt dann durch den Matrixcode (Identifikation) und ein Original wird aufgrund des Zufallscodes erkannt (Authentifizierung). Für die Prüfung genügen je nach Sicherheitsanforderung handelsübliche Flachbettscanner, Matrixcode-Lesegeräte der Warenwirtschaft oder auch Fotohandys mit Makrooptik. Die Prüfung ist mit oder ohne Datenbank- bzw. Internetanbindung möglich. Die Internetanbindung ermöglicht eine Produktrückverfolgung. Die Pilotanwendungen im Bereich etikettierte Produkte kombinieren gedruckte Datenspeicher, Fingerabdrucktechnik, Verschlüsselungstechnik sowie Internettechnologie und zeigen exemplarisch, wie aus den einzelnen Modulen an die Anforderungen anpassbare Sicherungssysteme aufgebaut werden können. Durch das Projekt könnte künftig ein breiter Nutzen für Anwender aus nahezu beliebigen, von Fälschungen bedrohten Branchen erreicht werden. 1.2 Kurzvorstellung des Projekts EZ-Pharm B. Eilert Gegenstand des Projekts EZ-Pharm (Anwendung elektronischer Echtheits-Zertifikate an Verpackungen entlang der Pharmaversorgungskette, Fördernummer 02PU1161) ist die Entwicklung und prototypische Umsetzung eines Konzepts, das die Verbreitung von pharmazeutischen Plagiaten unterbindet. Da der Spielraum zur Produktgestaltung speziell in der Pharmaindustrie bei gepressten Tabletten und abgefüllten Flüssigkeiten sehr gering ist, werden die Verpackungen pharmazeutischer Produkte mit Hilfe eines elektronischen Sicherheitszertifikats auf Basis von RFID identifiziert und ihre Echtheit verifiziert. Auf der Ebene der Einzelverpackungen wird die vollständige Pharmaversorgungskette inklusive aller Vertriebs- und Transportwege, d. h. vom Hersteller über den Großhandel 23 Produktkennzeichnungs- und Sicherungssysteme sowie Krankenhäuser, Apotheken und Ärzte bis hin zum Patienten betrachtet. Durch diesen interdisziplinären Ansatz sollen die Medikamentensicherheit erhöht und Gesundheitsschäden sowie kostenintensive Rückrufaktionen vermieden werden. Das Vorhaben setzt sich aus den beiden Forschungsschwerpunkten „Gesicherte Prozesskette zum Schutz vor Plagiaten“ und „Herstellung einer elektronisch gesicherten Verpackung“ zusammen. Der Lösungsansatz zur Erstellung einer gesicherten Prozesskette basiert auf der Verknüpfung der drei Elemente Prozessmodell, Datenverarbeitungsinfrastruktur und Datenmodell. Die Feststellung der Produktoriginalität von Arzneimitteln erfolgt dabei auf Basis einer Datenverarbeitungsinfrastruktur an definierten Messpunkten entlang der realen Versorgungskette. An diesen Messpunkten werden Produktdaten systematisch und individuell erfasst bzw. verarbeitet und so die Herkunft und der Weg für jedes einzelne Objekt lückenlos dokumentiert. Die elektronisch gesicherte Verpackung ist Voraussetzung für die Entwicklung einer vor Produktpiraterie geschützten Prozesskette. Sie ist als Element der Datenverarbeitungsinfrastruktur zu sehen. Die Kennzeichnung der Einzelverpackungen wird hier durch die Integration von RFID-Transpondern in die Verpackungen durch drucktechnische Herstellung einer Antennenstruktur und Aufbringen von vormontierten Chips (sog. „Straps“) während der Verpackungsherstellung erreicht. 1.3 Kurzvorstellung des Projekts MobilAuthent M. Abramovici, M. Flohr, A. Krebs Um der Bedrohung durch Produktpiraterie wirksam zu begegnen, setzt das Projekt MobilAuthent auf die Kennzeichnung, Verfolgung und Authentifizierung der Originalprodukte mithilfe der RFID-Technologie. Die Sicherheit des MobilAuthent-Ansatzes wird hierbei durch drei Faktoren erreicht: Fälschungssichere Integration der RFID-Transponders in die Produkte, Verfolgung der Produkte und Produktkomponenten entlang der SupplyChain bis hin zum Endkunden sowie Einsatz anerkannt sicherer kryptographischer Verfahren zur Produktauthentifizierung. Die Funktionalitäten der Lösung sollen in Form eines Services angeboten werden, auf den auch außerhalb fester IT-/RFID-Infrastrukturen mithilfe von geeigneten Mobilfunk-Endgeräten zugegriffen werden kann. Hierdurch wird ein universeller und ortsunabhängiger Einsatz der Lösung ermöglicht. Dies sowie ein im Hinblick auf die zu schützenden Produkte flexibles Stufenmodell sollen eine schnelle und breite Akzeptanz der MobilAuthent-Lösung bei den Anwendern im industriellen Bereich sowie auch in anderen Branchen sicherstellen. 24 Produktkennzeichnungs- und Sicherungssysteme Die parallel zu entwickelnden innovativen Lösungen zur Einbettung von RFIDTransponder in verschiedene Produktwerkstoffe, zur fälschungssicheren kryptographischen Kodierung sowie die Neu- und Weiterentwicklung von mobilen Geräten zur Produktidentifikation sind ein wichtiger Bestandteil des Verbundprojektes. Die Definition von Richtlinien zur Auslegung integrierter Schutzkonzepte in der gesamten Zuliefer/Logistikkette und die Entwicklung neuer Geschäftsmodelle für die Verwertung des neuen Authentifizierungsdienstes vervollständigen den ganzheitlichen Lösungsansatz des Projekts. 25 2 Stochastisch markierte Matrixcodes für Massenprodukte Zielsetzung des Projekts O-PUR (Originäres Produktsicherungs- und Rückverfolgungskonzept) war ein industriell breit anwendbares Verfahren zum Schutz gegen Produktpiraterie, das kostengünstig, auf unterschiedliche Sicherheitsanforderungen anpassbar und nur unter extremem Aufwand fälschbar ist. Mit O-PUR konnte erstmals nachgewiesen werden, dass sich fälschungsgeschützte Markierungen großtechnisch im Bogen- und Rollen-Offsetdruck, im Digitaldruck oder auch als Direktmarkierung auf Produkten aus unterschiedlichen Materialien (Papier, Kunststoff, Metall) herstellen lassen. Neben den Investitionen für die Module zur Erfassung des Fingerabdrucks entstehen nur vernachlässigbare variable Kosten je Markierung. Für den Offsetdruck wurde daher der Prototyp einer Hochgeschwindigkeitsbildaufnahme entwickelt. Neu ist die Herstellung der Markierung bei voller Produktionsleistung und ohne Eingriff in existierende Produktionsmaschinen. Erreicht wurde dies durch die Verwendung des Fingerabdrucks der im Offsetdruck verwendeten Druckplatte oder auch durch mikroskopische, pseudozufällige Strukturen als Authentifizierungsmerkmal. Die Prüfung kann dabei mit eingeschränktem bzw. ohne Datenbankzugriff erfolgen. Durch die Kombination mit standardisierten DataMatrix- oder QR-Codes in Verbindung mit der entwickelten Internet-Technologie ist eine Integration in existierende Track&Trace- und Warenwirtschafts-Systeme denkbar. Alle Verfahrenskomponenten wurden für den Fall der Faltschachtelproduktion demonstriert und in Pilotanwendungen im Bereich etikettierter Produkte umgesetzt. 2.1 Einführung B. Wirnitzer Der seit Jahren zunehmende Handel mit gefälschten Produkten hat zu einer großen Anzahl von Strategien, Methoden und Technologien zum Schutz gegen Produktpiraterie geführt. Hersteller von Markenartikeln und Industrieprodukten können aus einer Vielzahl von Möglichkeiten wählen und eine auf die spezielle Situation angepasste Lösung aufbauen. Was fehlt, sind kostengünstige Verfahren für die Massenproduktion. Fälschungsgeschützte Kennzeichnungen oder Markierungen gehören — neben Produktgestaltung zur Erschwerung des Nachbaus, Geheimhaltung des Know-hows und rechtlichen Aspekten - zu einer wichtigen Komponente in einer Firmenstrategie gegen Produktpiraterie. Die Kennzeichnung kann dabei direkt am Produkt und/oder der Verpackung angebracht werden. Als Kennzeichnung werden beispielsweise fälschungssichere 26 Stochastisch markierte Matrixcodes für Massenprodukte Merkmale, wie RFID, Hologramme, DNA Markierungsmoleküle, Farbpigmentcodes und digitale Wasserzeichen verwendet. Der ausschließliche Schutz einer Verpackung reicht jedoch nicht immer aus, wie Beispiele von Substitution, Refill und Rückgabe zeigen. In diesen Fällen ist eine Verknüpfung von Sicherheitsmerkmalen von Verpackung und Produkt bzw. das Anbringen der Markierung auf dem Produkt die Basis für einen wirksamen Schutz. Trotz der Vielzahl der angebotenen Techniken haben fälschungssichere Markierungen insbesondere bei Massenprodukten eine geringe Verbreitung. Es fehlten bislang industriell breit anwendbare Verfahren, die einen kostengünstigen und nur unter hohem Aufwand fälschbaren Markenschutz gestatten. Gesucht sind modulare Ansätze, in welchen die Herstellung der Kennzeichnung und die Prüfung der Echtheit zu einem, an die Anforderungen adaptierbaren, in existierende Systeme integrierbaren Gesamtsystem kombiniert werden können. Die Zielsetzungen für die Herstellung des Kennzeichnungs- und des Authentisierungselements sind daher: x variable Kosten von deutlich unter einem Euro-Cent pro Stück, x die Kennzeichnung sollte auf dem Produkt selbst oder auf der Verpackung angebracht werden können, x einfache Integration in den Produktionsprozess, x nur unter sehr hohem Aufwand oder praktisch nicht fälschbar, x sichtbare oder unsichtbare Fälschungsschutzmerkmale. Die Zielsetzungen für die Prüfung der Echtheit sind: x möglichst einheitliche, breit verfügbare Prüfgeräte, x die Möglichkeit, den Zugang zu den Prüfmitteln einfach zu steuern (z. B. durch geschützte Software), x Informationen über die eingesetzten Fälschungsschutzelemente sollen über alle Stufen des Produktlebenszyklus von der Herstellung über den Vertriebskanal bis zum Endnutzer einfach kommunizierbar sein, x Adaptierbarkeit des Sicherheitsniveaus an veränderliche Anforderungen wie z. B. auftretende Fälschungen, x einfache Integrierbarkeit in die Logistik und andere Sicherheitssysteme. 27 Stochastisch markierte Matrixcodes für Massenprodukte Die Grundidee des O-PUR Lösungsansatzes beruht darauf, dass jeder Druck eines Rasterbildes individuell ist (Wirnitzer 2004a). Ursachen sind z. B. minimale Prozessstörungen, Farbannahmestörungen auf dem Trägermaterial oder auch die Tatsache, dass das Substrat selbst eine individuelle und nicht reproduzierbare Struktur aufweist. Das Druckbild selbst ist in Verbindung mit dem Untergrund bei genauer Analyse ein individuelles Ergebnis, besitzt somit einen „Fingerabdruck“ (Wirnitzer 2005a). Für den Fälschungsschutz ist die Individualität von gedruckten Datenspeichern von besonderem Interesse (Wirnitzer 2003). Ziel war es, die Druck- und Substratstruktur als ein individuelles Kennzeichen für die Originalität eines jeden Produktes zu benutzen (Walther 2007a), insbesondere in der Massenfertigung (Walter 2007, Bonev 2008, Bonev 2009, Maleshliyski 2009, Wirnitzer 2009). Abbildung 1: Druck eines Matrixcodes und die stochastische physikalische Interaktion zwischen Substrat und Datenträger (Bild: Hochschule Mannheim) Von besonderer praktischer Bedeutung ist die Individualität, die beim Aufbringen eines Matrixcodes auf ein Produkt oder eine Verpackung quasi nebenbei entsteht und die eine kombinierte Identifikation und Authentifizierung ermöglicht (Abbildung 1). Die im Matrixcode gespeicherte Information dient der Identifikation. Die Authentifizierung basiert auf dem Fehlersignal, das aufgrund der Fehlerkorrektur in modernen Matrixdecodern berechnet werden kann. In der praktischen Umsetzung genügt der Zugriff auf das Fehlersignal eines Decoders mit DFE (decision feedbach equalizer) (Wirnitzer 2002). Das Konzept ist auf die Erkennung von gefälschten Druckformen, wie sie z. B. im Offsetdruck verwendet werden, übertragbar (Wirnitzer 2008, Maleshliyski 2010a, Bonev 2010, Bonev 2010a). Die detaillierte Beschreibung des modularen, auf unterschiedliche Anforderungen anpassbaren O-PUR Lösungskonzeptes erfolgt in Kapitel 2.2 Welche Produktionsprozesse für die Herstellung der Kennzeichnung mit geringen variablen Kosten besonders geeignet sind und wie eine quantitative Bewertung erfolgt ist Inhalt von Kapitel 2.3. Exemplarisch 28 Stochastisch markierte Matrixcodes für Massenprodukte wird die Produktion von Faltschachteln und Etiketten im Bogen-Offsetdruck und RollenOffsetdruck analysiert (Kapitel 2.3.1). Mit Hilfe von Lasergravur und Tintenstrahldruck gelang die Direktmarkierung von Kunststoff-, Gummi- und Metalloberflächen (Kapitel 2.3.2). In Kapitel 2.4 werden die Produktionsmaschinen der Pilotanwendungen beschrieben. Für den Bereich Bogenoffset wurde ein XY-Bogenscanner aus dem Anwendungsbereich Qualitätssicherung mit einem Software- und Kameramodul erweitert (Kapitel 2.4.1). Mit Hilfe eines intelligenten Kamerasystems erfolgte eine Online-Datenerfassung in einer Etikettiermaschine (Kapitel 2.4.2). Weiterhin wurde zur Erfassung der Individualität des Drucks ein Prototyp eines universell einsetzbaren Hochgeschwindigkeits-Bildaufnahmemoduls entwickelt (Kapitel 2.4.3). Das Prüfsystem ist Inhalt von Kapitel 2.5, mit den Aspekten Endnutzer-Prüfgeräte (Kapitel 2.5.1) und dem Internetprüfportal (Kapitel 2.5.2). Die Beschreibung der Pilotanwendung erfolgt in Kapitel 2.6.2. In Kapitel 2.7 werden schließlich die O-PUR Ergebnisse mit artverwandten Konzepten, die während der Projektlaufzeit von Forschungslabors und Firmen im In- und Ausland erforscht und entwickelt wurden, bewertend verglichen. 2.2 Das modulare Lösungskonzept B. Wirnitzer Im Rahmen des O-PUR Projekts entstand ein auf verschiedene Anwendungsfälle und Anforderungen adaptierbares, modulares Konzept. Die Besonderheit des Konzepts ist die Verwendung eines kombinierten Identifikations- und Authentifizierungselements in Form eines z. B. durch Druck, Gravur oder Prägung hergestellten Matrixcodes. Der Fälschungsschutz entsteht beim Aufbringen des Matrixcodes auf das Produkt oder die Verpackung aufgrund der Individualität der Produktoberfläche. Die verwendeten Komponenten werden nachfolgend beschrieben. 2.2.1 Produktkennzeichnung und Identifikation mit Matrixcodes O-PUR verwendet zur Produktkennzeichnung und als Identifikationselement hauptsächlich einen proprietären Matrixcode, das so genannte DataGrid (Wirnitzer 2004), aber auch standardisierte Matrixcodes wie DataMatrix oder QR-Code (DIN 2010, GS1 2009, ISO 2005) wurden erfolgreich getestet (Günter 2010, Wirnitzer 2010). 29 Stochastisch markierte Matrixcodes für Massenprodukte HERSTELLUNG PRÜFUNG Authentifikation Daten (ID) Erstellung ID Identifikation ID / EpiCode (Vergleich) Daten (ID) Datenbank Aufnahme DataGrid NanoGrid Matrixcode EpiCode ClusterCode Kennzeichnung Produkt Aufnahme Matrixcode Auswertung Encodersoftware Druckprozess Kamerasystem Decodersoftware - Verschlusselung - Digitale Markierung* - Encodierung - Matrixcode - Datenträger - Substrat - Sensor - Optik - Beleuchtung - Decodierung - Kopieerkennung* - Entschlüsselung Abbildung 2: Lösungskonzept zur Authentifizierung einer Produktkennzeichnung auf Basis der im O-PUR Projekt verwendeten Technologie (Bild: Epyxs GmbH) Das DataGrid speichert bei einer Druckauflösung von 1200 dpi in einer Fläche von 4,57 mm x 3,81 mm eine Nettodatenmenge von 180 Byte. Durch eine Redundanz von 66% wird der Code unempfindlich gegen Zerstörungen. Besonderheiten des verwendeten Matrixcodes sind: x die Eignung für Authentifizierung durch den Druckprozess-Fingerabdruck, x die Integrierbarkeit in Druckelemente als unsichtbarer Fälschungsschutz, x ein einheitlicher Header, der es ermöglicht, Dateninhalte verschiedenen Nutzern selektiv zugänglich zu machen, x die Software zum Erstellen und Lesen der Codes (Encoder/Decoder) ist nicht öffentlich verfügbar und durch erprobte Techniken geschützt, wodurch eine zusätzliche Barriere für Fälschungsangriffe entsteht. Um eine Authentifizierung durch den Druckprozess-Fingerabdruck zu ermöglichen, müssen die Codes mit hoher Ortsauflösung hergestellt werden. Die Kombination von DataMatrix oder QR-Codes mit dem DataGrid-Code ist in Abbildung 3 dargestellt. Das DataGrid wirkt wie ein Raster, das über dem standardisierten Matrixcode liegt. Der gezeigte Code speichert zusätzlich zu den Daten im DataMatrixCode 180 Bytes Daten im DataGrid. 30 Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 3: 2.2.2 Die Kombination von DataMatrix- und DataGrid-Code (links) und eingebettete DataGrid-Codes in vier gerasterten Farbelemente (rechts) (Bild: Hochschule Mannheim, Projekt EpiCode-3D BMBF-FKZ PNT51503) Kryptographie Durch Verwendung von asymmetrischer Kryptographie kann sichergestellt werden, dass nur der Produkteigentümer mit seinem geheimen Schlüssel die Matrixcodes erstellen kann. Der Zugang zu der Prüfung wird durch den öffentlichen Schlüssel ermöglicht. Die Verwendung weiterführender Signaturlösungen ist prinzipiell möglich (BSI 2008, BSI 2008a, ISO 2009). 2.2.3 Authentifizierung mit NanoGrid, ClusterCode und EpiCode Die Authentifizierung, d.h. die Möglichkeit, eine Kopie von einem Original zu unterscheiden, basiert auf einem dreigliedrigen, an die Sicherheitsanforderung adaptierbaren Konzept aus dem sogenannten NanoGrid, ClusterCode und EpiCode. Alle drei Authentifizierungsmerkmale basieren auf einem Matrixcode, wie z. B. dem DataMatrix oder dem DataGrid, und können optional verwendet werden (siehe Tabelle 2). 31 Stochastisch markierte Matrixcodes für Massenprodukte Bezeichnung Beschreibung Sicherheit Prüfung DataGrid Matrixcode (Basismuster) verschlüsselte Produktdaten autark Deterministisch asymmetrische Kryptographie Kopieerkennungsmuster geheimer Pseudo-Zufallscode Deterministisch mittlere Sicherheit Druckprozesscharakteristik individueller Fingerprint Stochastisch sehr hohe Sicherheit Druckformcharakteristik individueller Fingerprint Stochastisch hohe Sicherheit NanoGrid EpiCode ClusterCode Tabelle 2: autark Datenbank Datenbank Kennzeichnung durch DataGrid und die Eigenschaften der daraus extrahierbaren Authentifizierungsmerkmale NanoGrid, ClusterCode, EpiCode Das NanoGrid ist ein Pseudozufallscode, der dem DataGrid überlagert wird, und der beim Kopiervorgang verloren geht. Welcher Pseudozufallscode konkret zum Einsatz kommt ist im DataGrid-Code verschlüsselt gespeichert. Damit kann eine Kopieerkennung basierend auf dem NanoGrid autark, ohne Datenbankanbindung erfolgen. Der EpiCode beschreibt die Individualität des gedruckten Matrixcodes. Zur Fälschungserkennung ist für jeden Druck ein Datenbankzugriff auf den registrierten EpiCode nötig. Der ClusterCode basiert u. A. auf der Individualität der im Offsetdruck verwendeten Druckplatte. Eine Überproduktion, d. h. die Produktion von mehr Teilen, als offiziell an den Produkteigentümer ausgeliefert werden, ist mit dem ClusterCode daher nur bedingt erkennbar. Das Prinzip gilt allgemein für alle Massendruckverfahren, die eine Druckform verwenden. Zur Fälschungserkennung ist für viele Drucke ein einmaliger Datenbankzugriff auf den registrierten ClusterCode nötig. Das Konzept von Nanogrid, Clustercode und EpiCode kann auf den standardisierten DataMatrix und QR-Code übertragen werden (Günter 2010). 32 Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 4: 2.2.4 Individualität eines gedruckten DataGrids bei Offsetdruck (links) und Digitaldruck (Laserdruck, rechts). Hieraus lassen sich der ClusterCode und der EpiCode extrahieren (Bild: Hochschule Mannheim) Der Verifikationsprozess Der in O-PUR realisierte Verifikationsprozess ist bzgl. der technischen Hilfsmittel vom so genannten Typ 2 (siehe Tabelle 3) und erfordert z. B. Matrixcode-Lesegeräte mit erweiterter Software und Makrooptik oder ein Fotohandy mit Makrooptik bzw. Vorsatzoptik. Alternativ können handelsübliche Flachbettscanner mit mindestens 1200 dpi Auflösung oder preisgünstige PC-Handmikroskope eingesetzt werden (siehe Kap. 5.5). Die eingesetzten Prüfgeräte können autark oder mit Datenbank sowie mit Internetanbindung betrieben werden. Die Erkennsicherheit des Prüfvorgangs wurde durch quantitative Größen, wie die Falschakzeptanzrate (FAR), die Falschrückweisrate (FRR) und die „receiver operating characteristic“ (ROC) bewertet. Einflussgrößen sind dabei der für die Markierung verwendete Herstellungsprozess, die verwendeten Materialien, aber auch die optische Qualität der Bildaufnahmeeinheit und die evtl. Abnutzung der Markierung. Kennzeichnungsklassen Erklärung TYP 1: Merkmale sind ohne Hilfsmittel erkennbar Der Verbraucher soll auf einen Blick erkennen, ob das Produkt ein Original ist oder nicht. Beispiele sind Hologramme, Prägungen oder Kippfarben. Leider werden solche Merkmale relativ oft gefälscht. Eine Kombination mit anderen Merkmalen kann die Fälschungsschwelle erhöhen. TYP 2: Merkmale sind mit zusätzlichen Hilfsmitteln erkennbar Handel und Logistikpartner können durch einfache, zusätzliche Instrumente oder Decodiergeräte, wie Lupen, spezielle Filterlinsen, UVLicht oder Barcode-Lesegeräte die Originalität überprüfen. TYP 3: Merkmale sind nur mit Spezialgeräten erkennbar Markinhaber oder spezielle Labors verfügen über die speziellen Geräte, um Originale zu erkennen. Beispiele sind DNA-Markierungen oder spektroskopische Fingerabdrucke. Tabelle 3: Kennzeichnungsklassen 33 Stochastisch markierte Matrixcodes für Massenprodukte 2.2.5 Konzeption von anwendungsspezifischen Lösungen Bei der Konzeption von anwendungsspezifischen Lösungen sind folgende Eigenschaften des O-PUR Konzepts besonders nützlich: x die Adaptierbarkeit des Sicherheitsniveaus durch gezielte Nutzung des DataGrids, NanoGrids, ClusterCodes oder EpiCodes sowie durch die Verwendung von Prüfgeräten, die aufgrund von softwaremäßig einstellbaren Zugangsrechten oder auch durch ihre Bildqualität, eine unterschiedliche Erkennsicherheit ermöglichen, x eine hohe Verfügbarkeit des Verifikationsprozesses über alle Stufen des Produktlebenszyklus durch die Verwendbarkeit vieler unterschiedlicher Verifikationswerkzeuge wie Matrixcode-Lesegeräte, Mobiltelefone, Handmikroskope oder Flachbettscanner und die Verifikation mit oder ohne Datenbankanbindung. x Interoperabilität mit anderen Systemen durch einen modularen Aufbau mit definierter Funktionalität, beispielweise ist ein Zusammenspiel mit einer Track&Trace Lösung, die auf DataMatrix-Codes basiert, direkt möglich. x Upgrades von Systemkomponenten sind ohne Störungen des laufenden Systems möglich, da der einheitliche Header in jedem DataGrid u. A. eine Versionsnummer und ein Ablaufdatum enthält. x Die Widerstandsfähigkeit der Markierungen gegen physikalische Beanspruchung kann durch Lackschichten oder Folienüberzug den jeweiligen Anforderungen angepasst werden. Besonders widerstandfähig sind Markierungen, die durch Lasergravur aufgebracht wurden. 2.3 Geeignete Produktionsprozesse S. Bonev, R. Gebhardt Das O-PUR Lösungskonzept basiert auf der Individualität, die beim Aufbringen eines DataGrid, bzw. eines Matrixcodes auf einen Gegend entsteht. Je nach Herstellungsprozess ist diese Individualität unterschiedlich stark ausgeprägt, was zu unterschiedlichen Erkennsicherheiten bei der späteren Prüfung führt. Es entstand daher x eine statistische Methode, mit welcher der Einfluss der Produktionstechnik auf die spätere Erkennsicherheit quantitativ beschreibbar ist. Die geeigneten Herstellprozesse 34 Stochastisch markierte Matrixcodes für Massenprodukte x Offsetdruck, insbesondere Bogenoffsetdruck für die Faltschachtelproduktion und Rollenoffsetdruck für die Etikettenproduktion x Lasergravur von Metallen x Inkjet für Kunststoffe und die verwendete Bewertungsmethodik werden nachfolgend genauer beschrieben. 2.3.1 Bewertung der Herstellungsprozesse Auf Basis der individuellen Charakteristik von gedruckten DataGrids wurde eine neuartige statistische Methode entwickelt, um für den jeweiligen Herstellungsprozess das gewünschte, skalierbare Sicherheitsniveau auszuwählen (Bonev 2009, 2010). Zunächst werden aus dem Scanbild eines gedruckten DataGrids die Messsignale zu NanoGrid, ClusterCode und EpiCode ermittelt und zur Prüfung von Originalen und Kopien bzw. Fälschungen eingesetzt. Die Prüfergebnisse werden durch Korrelationskoeffizienten zwischen Mess- und Referenzsignalen bestimmt und liegen meistens im Wertebereich zwischen 0 und 1. Durch die experimentelle Bestimmung der Falschakzeptanz- (FAR) und Falschrückweisungsrate (FRR) wird die Erkennsicherheit des Authentifizierungssystems ermittelt. Sowohl die FAR, als auch die FRR sind von der Kalibrierung des Systems bestimmt. Die Parametrisierung der sogenannten Diskriminanzschwelle, über welche die Prüfsoftware entscheidet, ob ein Original oder eine Fälschung vorliegt, hat Einfluss auf die beiden Kenngrößen. Für einen bestimmten Wert der Diskriminanzschwelle, bei dem FAR gleich FRR ist, wird die Gleichfehlerrate (Equal Error Rate, EER) als Maß für die Erkennsicherheit angegeben. 35 Stochastisch markierte Matrixcodes für Massenprodukte Prüfdatensatz ĸ Proben ĺ Referenzdatensatz (Datenbank) Prüfpaare 1-1: Original 2-2: Cluster 3-3: Kopie 3 2 2 5 1 2 1 3 n n s c Abbildung 5: s 3 c Referenz— und Prüfdatensatz zur experimentellen Bestimmung der Erkennungsqualität des Authentifizierungssystems (Bonev 2008) Eine typische Verteilung der Prüfergebnisse ist in Abbildung 6 exemplarisch dargestellt. Drei unterschiedliche EER und Diskriminanzschwellen werden entsprechend zu NanoGrid, ClusterCode und EpiCode ermittelt. Aufgrund dieser Werte wird ein in Bezug auf Aufwand und gewünschter Erkennsicherheit passendes Schutzkonzept für das jeweilige Produkt entwickelt, bei dem eine Kombination der Authentifizierungsmerkmale verwendet wird. Abbildung 6: 36 Verteilungen der Prüfergebnisse bei der Authentifizierung (Bonev 2009) Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 7: Erkennsicherheiten der unterschiedlichen Sicherheitsmerkmale (Bonev 2009) Abbildung 7 zeigt exemplarisch, welche Erkennsicherheiten beim Einsatz der Sicherheitsmerkmale erreicht werden können. Aufgetragen ist die FAR gegen FRR bei unterschiedlichen Diskriminanzschwellen. Die Diskriminanzschwellen werden in der Prüfsoftware so eingestellt, dass die FRR minimiert wird. Die Rückweisung eines Originals als Fälschung wird somit praktisch ausgeschlossen. Eine Störung im Scannbild eines Prüfgeräts, z. B. durch Defokussierung der Optik oder Teilzerstörung des Matrixcodes, wird festgestellt und kann zur Verweigerung des Prüfvorgangs führen. Authentifikationsmerkmal EER Diskriminanzschwelle Robustheit Druck Robustheit Scan Referenzdatensatz NanoGrid 10-13 0,55 hoch Hoch Matrixcode EpiCode 10-18 0,48 hoch Niedrig Datenbank ClusterCode 10-5 0,37 niedrig sehr niedrig Datenbank Tabelle 4: 2.3.2 Eigenschaften der verwendeten Authentifizierungsmerkmale Offsetdruck Eine kostengünstige und fälschungssichere Kennzeichnung von Produktverpackungen und Etiketten kann nur durch die Verwendung von konventionellen Hoch- 37 Stochastisch markierte Matrixcodes für Massenprodukte volumendrucktechniken wie Offsetdruck realisiert werden. Der Offset — ein „Flachdruckverfahren“ - hat den Vorteil, dass mit relativ kostengünstigen Werkzeugen in den Präzisionsmaschinen vielfarbige hochqualitative Drucke realisiert werden können. Die Druckplatte trägt das Druckbild in der jeweiligen Farbe und hat Standzeiten, die — je nach Plattentyp und Prozessparametern — bis in die 100.000 Bögen reichen. Eine Druckplatte mit einem DataGrid zu ergänzen bedeutet, außer der Datenverarbeitung in der Vorstufe, keinen Aufwand — somit ist die Herstellung dieses Sicherheitsmerkmales deutlich im Vorteil gegenüber Verfahren, die RFID oder Sonderpigmente verwenden. Das Know-how liegt in der Abstimmung von Vorstufe, Bedruckstoff, Druckfarbe und der prozessabhängigen Datenverarbeitung des EpiCodes oder ClusterCodes. Immerhin bietet der ClusterCode als druckplattenspezifischer Fingerabdruck die Möglichkeit, eine gesamte Produktion mit geringem Datenaufwand abzusichern und durch Zerstörung der Druckplatte nach Abschluss der Produktion Fälschungen auszuschließen! Eine derartige Verarbeitung ist in Druckereien heute schon üblich, nicht nur beim Gelddruck. Häufig sind auf Verpackungen Wertmarken oder Losnummern gedruckt, deren Fälschung erheblichen Schaden anrichten kann. Eine Produktionsüberwachung ist in solchen Fällen Standard. In Verbindung mit Sicherheitsmerkmalen ist die Produktionsüberwachung innerhalb der Maschine eine sinnvolle Ergänzung — das Inspektionssystem führt einen ständigen Abgleich der mit 4-5 m/s produzierten Bögen mit einem als „Gutbogen“ abgespeicherten Datensatz durch und gibt bei fehlerhafter Produktion ein Signal zur Bogenausschleusung oder Nutzenmarkierung weiter. Insgesamt bietet das Offset-Druckverfahren eine optimale Plattform für die Herstellung und Nutzung von DataGrid als Sicherheitsmerkmal — sowohl mit dem individuellen EpiCode auf entsprechenden Druckprodukten, als auch mit dem ClusterCode, der in diesem „non-impact-Druckverfahren“ die druckplattentypischen Merkmale darstellt. Um eine Kennzeichnung hoher Druckqualität herzustellen, werden die Eigenschaften aller im Offsetdruckprozess beteiligten Komponenten berücksichtigt. Die Übertragung des DataGrids auf der Verpackung läuft folgendermaßen ab: Der Code wird in der digitalen Vorlage der Verpackung auf eine geeignete Position eingefügt. Der Plattenbelichter graviert für den Farbdruck je eine Platte pro Grundfarbe mit der entsprechenden Druckauflösung. Da der Code ohne Rasterung in nur einer der Grundfarben, meistens Schwarz, aufgetragen wird, existiert nur eine markierte Druckplatte, die am Druckformzylinder (in einem der Druckwerke) befestigt wird (Abbildung 8). Die Druckfarbe wird vom Farbwerk über die Druckplatte zum am Gummizylinder befestigten Gummituch übertragen und von dort auf dem Bedruckstoff bzw. dem Verpackungs- oder Etikettenmaterial fixiert. 38 Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 8: Schematische Darstellung von Bogen- und Rollenoffsetdruck (Bild: manroland AG) Zur Absicherung der Produktionsqualität wird der Prozessstandard Offsetdruck (PSO) empfohlen, der eine industriell orientierte und standardisierte Verfahrensweise bei der Herstellung von Druckerzeugnissen darstellt [ISO 2008]. Dies ist notwendig, um eine vorhersehbare Farbqualität beim Enderzeugnis zu erreichen, da die Druckvorlagen in den seltensten Fällen dort erstellt werden, wo sie gedruckt werden. Besonders der Tonwertzuwachs soll bei der Produktion von DataGrid stabil sein. Die prozessbedingten Druckschwankungen sind für die Entstehung von individuellen Strukturen im gedruckten DataGrid und somit für die Berechnung eines brauchbaren EpiCodes besonders wichtig. Deshalb wird die Druckauflösung generell nahe der physikalischen Höchstauflösung des Drucksystems gewählt. Die Fliesseigenschaften der Druckfarbe und die Oberflächenrauhigkeit des Bedruckstoffs sind ebenfalls von großer Bedeutung. Dabei sollen keine Störungen entstehen, die die Codesymbole unlesbar machen. Durch eine Qualitätskontrolle während des Druckprozesses wird der Code überwacht. Für den ClusterCode ist die Langzeitstabilität des Druckprozesses wichtig. Die Druckplattencharakteristik wird über das Gummituch auf den Bedruckstoff übertragen. Während einer Druckauflage wird das Gummituch ggf. mehrmals gewaschen, um Störeinflusse von Verunreinigungen auf dem Erzeugnis zu minimieren. Dabei ändert sich auch das im DataGrid charakteristische Druckplattensignal. Störungen entstehen auch beim Überrollen des Bogens von nachfolgenden Druckwerken. Eine Stabilität des ClusterCodes konnte experimentell für etwa 1000 aufeinanderfolgende Bogen nachgewiesen werden. Um eine sichere Erkennung von Originalen basierend auf ClusterCode zu ermöglichen, ist 39 Stochastisch markierte Matrixcodes für Massenprodukte es notwendig, regelmäßig — besonders nach einem Waschvorgang — Auszüge mittels eines Messsystems einzuscannen und abzuspeichern. Dennoch gibt es kein „festes Rezept“ für die Herstellung von DataGrid mit hochqualitativen individuellen Merkmalen, die den Aufbau eines sicheren Authentifizierungssystems begünstigen. Es gibt zu viele mögliche Kombinationen von Bedruckstoffen, Druckfarben und in der Produktion eingesetzten Druckmaschinen. Eine Lösung wird zurzeit nur durch einen Drucktest angeboten, durch welchen auf eine bestimmte Druckmaschine eine produktionsrelevante Kombination von einem Bedruckstoff und einer Druckfarbe für den DataGrid-Sicherheitsdruck freigegeben wird. Faltschachteln im Bogenoffsetdruck Für die Produktion von fälschungsgeschützten Verpackungen wurden von manroland AG mehrere Drucktests im Bogenoffset durchgeführt. Anhand der Herstellung von hochwertigen Produktverpackungen für die Pharma- und Kosmetikindustrie konnte eine Authentifizierung mit NanoGrid, ClusterCode und EpiCode demonstriert werden. Abbildung 9: Die 6-Farben Offsetdruckmaschine R706LT mit Kamerasystem, Doppellackwerk, Inline-Foiler und Trocknermodulen (Bild: manroland AG) Die erreichten minimalen Falschakzeptanzraten lagen entsprechend bei 10-13, 10-7 und 10-28. Die Langzeitstabilität von ClusterCode konnte beim Bogenoffset bestätigt werden. Die technischen Daten Bogenoffsetproduktion sind in Tabelle 5 zusammengefasst. 40 Gerät / Material Model Kommentare Druckmaschine MAN 506 LV Bogenoffsetdruckmaschine, 6-Farben Plattenbelichter AGFA Xcalibur VLF Physikalische Auflösung: 2400 dpi Druckplatte AGFA Thermostar P970 Lichtempfindlichkeit: 830 nm (IR) Druckfarbe PrintCom S 112Y Schwarz, schnelltrocknend Gummituch PrintCom S 105R Rautiefe Ra: 1,1 m Bedruckstoff TwinCoat Bogen 50x70 cm, 350 g/m2, Breitbahn (BB) Lackierung PrintCom S 204U Dispersionslack, wasserbasiert Position/Druckwerke 1/1 Kein Überrollen, keine Trocknung Tabelle 5: Detaillierte Beschreibung der Komponenten im Bogenoffsetdruck Etiketten im Rollenoffsetdruck Für die Produktion von fälschungsgeschützten Etiketten wurden von der GEWA Etiketten GmbH mehrere Drucktests im Rollenoffset durchgeführt. Anhand der Herstellung von hochwertigen Produktetiketten für die Weingutindustrie konnte eine Authentifizierung mit NanoGrid, ClusterCode und EpiCode demonstriert werden. Die erreichten minimalen Falschakzeptanzraten lagen entsprechend bei 10-10, 10-2 und 10-18. Unter der Berücksichtigung der Bildstörungen beim Prüfvorgang wurde ClusterCode aus dem Schutzkonzept entfernt. Die Langzeitstabilität von ClusterCode konnte beim Rollenoffset nicht bestätigt werden. Weiterführende Untersuchungen zur Verbesserung der Erkennsicherheit konnten durch den Austausch von ausgewählten Komponenten geplant werden. Die technischen Daten Rollenoffsetproduktion sind in Tabelle 6 zusammengefasst. Abbildung 10: 41 Die Rollenoffsetdruckmaschine EUROMAN (Bild: manroland AG) Gerät / Material Model Kommentare Druckmaschine Gallus RCS-330 8-Farben Rotationsrollendruckmaschine Plattenbelichter Lüscher FlexPose! 130 Physikalische Auflösung: 2400 dpi Druckplatte AGFA Aluva N Lichtempfindlichkeit: 350 — 405 nm (UV) Druckfarbe Siegwerk Sicura PLAST 770 Offsetdruckfarbe Schwarz Gummituch Kinyo Air Excel MC 1200W Rautiefe Ra: 0,65 m, UV-geeignet Bedruckstoff ADESTOR Soria Plus Rollenbreite 32 cm, 80 g/m2 Lackierungung - - Position/Druckwerke ¼ 3-faches Überrollen, keine Trocknung Tabelle 6: 2.3.3 Detaillierte Beschreibung der Komponenten im Rollenoffsetdruck Direktmarkierungen In vielen Fällen besteht der Bedarf, dass sicherheitskritische Kleinteile direktmarkiert werden. Die Kennzeichnung wird meistens mittels Lasergravur (Metallteile) oder Inkjetdruck (Kunststoffteile) hergestellt. Lasergravur für Metallteile Die Kennzeichnung von Metallteilen wird mittels Lasergravur bewerkstelligt. Dabei werden die Codesymbole des Matrixcodes durch einen Laserstrahl in der Metalloberfläche eingebrannt. Wichtige Kenngrößen sind hier die Oberflächenrauhigkeit des Metalls, die Breite und die Wellenlänge des Laserstrahls. Aber auch die Dauer des Markiervorgangs und die Kosten der Markierung sind Parameter, die den praktischen Einsatz der Technologie beeinflussen. Um einen hohen Miniaturisierungsgrad und Verkürzung der Markierungsdauer zu erreichen, wurden die Matrixcodes durch Reduktion der Symbolgrösse und Transformation der Bilddateien in DXF-Dateien für die Lasergravur adaptiert. Abhängig von der Interaktion des Laserstrahls mit der Metalloberfläche wurden in einigen Fällen kontrastarme Markierungen hergestellt, die zu einer notwendigen Modifikation der Bildverarbeitung und der Beleuchtung der Leseeinheit geführt hat. 42 Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 11: Scannbild (links) und Oberflächenprofil (rechts) der Lasergravur eines DataMatrix-Codes auf Aluminium (Bild: Hochschule Mannheim) Für die Erfassung von Lasergravuren wurde ebenfalls eine alternative 3DAufnahmetechnik zur Erfassung des Oberflächenprofils eingesetzt. Die mittels Weißlichtinterferometrie erfassten Höhenprofile ermöglichen sehr hohe Erkennsicherheiten, sind aber aufgrund der Kosten und Messzeiten für die Massenproduktion derzeit nicht geeignet (Projekt EpiCode-3D BMBF-FKZ PNT51503). Inkjet-Direktmarkierung für Kunststoffteile Für die Kennzeichnung von Kunststoffteilen wird Tintenstrahldrucktechnik eingesetzt. Wichtige Kenngrößen sind die Oberflächenspannung der Materialoberflache, sowie die Flusseigenschaften und Trocknungszeiten der Tinte. Die industriellen InkjetDrucktechniken sind in den Klassen Continuous-Ink-Jet (CIJ) und Drop-On-Demand (DOD) aufgeteilt. Abbildung 12: Scannbild (links) und Oberflächenprofil (rechts) von Inkjetdruck eines DataGrid-Codes auf Kunststoff (Bild: Hochschule Mannheim) 43 Stochastisch markierte Matrixcodes für Massenprodukte Für die Herstellung der Markierungen wurden unterschiedliche DOD-Tintenstrahldrucktechniken eingesetzt. Die maximale Druckauflösung lag bei 360 dpi oder 720 dpi, je nach gewähltem Druckkopf. Demnach wurden die Matrixcodes mit der zweifachen Größe hergestellt. Mehr als zwanzig Kunststoffarten für die industrielle Herstellung von Kleinteilen wurden bei den Drucktests untersucht. Dabei konnte in den wenigsten Fällen eine Markierung mit hoher Qualität erreicht werden. Dies hat deutlich die Notwendigkeit einer Eignungsprüfung von unterschiedlichen Substrat-Datenträger-Kombinationen gezeigt. Zur Extraktion des EpiCodes wurde der Standarddecoder verwendet. Für die wenigen untersuchten Proben konnte anhand der Prüfergebnisse eine gute Erkennsicherheit demonstriert werden. Für die Erfassung von Lasergravuren wurde die bereits oben erwähnte alternative 3DAufnahmetechnik zur Erfassung des Oberflächenprofils erfolgreich eingesetzt. 2.4 Datenerfassung bei der Massenherstellung S. Bonev, R. Gebhardt, B. Wirnitzer Im Rahmen des O-PUR Projekts wurde die Machbarkeit einer großtechnischen Herstellung der Markierungen (DataGrid, NanoGrid) nachgewiesen. Zur Erfassung der individuellen Merkmale ClusterCode und EpiCode entstanden die Prototypen x XY-Bogenscanner (für Markierungen im Bogenoffsetdruck), x Etikettiermaschine (für Markierungen im Rollenoffsetdruck), sowie ein x universell einsetzbares Hochgeschwindigkeitsbildaufnahmemodul zur Erfassung der Bilddaten im laufenden Druckprozess. Die Massenherstellung der Markierungen DataGrid und NanoGrid verlangt eine Qualitätsüberwachung während der Produktion. Für den ClusterCode ist eine zusätzliche Registrierung von regelmäßig gezogenen Stichproben und für den EpiCode eine Registrierung jedes einzelnen Drucks notwendig. 44 Stochastisch markierte Matrixcodes für Massenprodukte Offline-Bilderfassung XY-Bogenscanner Registrierung Drucken Falten Kleben Klebemaschine Aufrichten Befüllen Kartonieranlage Konfektion Zuschnitt Aufkleben Ettiketieranlage Stanzen Online-Bilderfassung HiSpeed-Aufnahmemodul Qualitätskontrolle Abbildung 13: VERPACKUNGEN Bogenoffsetdruck DATENBANK (DB) ID EpiCode / ClusterCode KLEBEETIKETTEN Rollenoffsetdruck Online-Bilderfassung DSP-Kameramodul Registrierung Produktionsketten von Verpackungen und Klebeetiketten und empfohlene Positionierung der Bilderfassungsmodule (Bild: Epyxs GmbH) Abhängig von der eingesetzten Produktionstechnik wird die Position der Bildaufnahme in der Produktionskette angepasst. Typischerweise nimmt bei jedem Produktionsschritt der Durchsatz ab — es gibt auch Standzeiten - und somit auch die Anforderungen an die Verarbeitungsgeschwindigkeit. Die Bildaufnahmemodule sind demnach prinzipiell für Aufnahmen von bewegten aber auch von stehenden Objekten ausgelegt. Die Verarbeitungssysteme werden nach ihrer Funktionsweise in Qualitätskontrollsysteme und Registrierungssysteme aufgeteilt. Erstere dienen zur Kontrolle der Druckqualität im Druckprozess bei hohen Laufgeschwindigkeiten des Bedruckstoffs und überwachen die Lesbarkeit der Codesymbole durch Verwendung von schnellen Algorithmen ohne den Code zu decodieren. Bei der Registrierung wird der DataGrid decodiert, dann der EpiCode berechnet und in der Datenbank abgelegt. Die Vorgabe für die räumliche Auflösung bzw. Scannauflösung der optischen Systeme ist 10,6 m pro Bildpunkt (Pixel) oder 2400 ppi. Sie wird als Quotient zwischen der festen Pixelgröße und dem Vergrößerungsfaktor des Objektivs berechnet. Die Abbildung des Matrixcodes mit der Größe von 4,57 x 3,81 mm beträgt auf dem Sensor 432 x 360 Bildpunkte. Eine Kamera mit VGA-Bildsensor (640 x 480 Bildpunkte) ist somit ausreichend. Da bei der Positionierung der Kamera oder bei der Aufnahmeansteuerung entsprechend räumliche oder zeitliche Abweichungen auftreten können, besitzen die gewählten Bildsensoren deutlich mehr Bildpunkte. Eine Übersicht der Komponenten der verwendeten Erfassungssysteme ist in Tabelle 7 dargestellt. 45 Stochastisch markierte Matrixcodes für Massenprodukte Erfassungssystem Basisgerät Kamerahersteller Kameramodell Schnittstelle Sensortyp Pix. (BxH) Pixelgröße Objektiv Zoomfaktor Beleuchtung Ansteuerung XY-Bogenscanner IDS CMOS 1/2" EDMUND Ringlicht graphometronic Eye UI-1450SE-C 1600 x 1200 Telezentrisch 24 LED, weiss CCI Multi 2D-Scanner USB 400 Mbit/s 4,20 m 0,4x Constant DSP-Kameramodul Vision Components CCD 1/2" Computar Ringlicht HERMA 400 VC 4468 1280 x 1024 TEC-55 24 LED, weiss Etikettieranlage Ethernet 100 Mbit/s 4,65 m 0,1-0,5x stroboskop. Hochgeschwindig- DALSA CMOS 2/3" Schneider Ringlicht keitsaufnahmemodul Genie HM1400 1400 x 1024 Makro Varon 64 LED, rot Drehteller-Aufbau Ethernet 1000 Mbit/s 7,40 m 0,5-2,0x stroboskop. Tabelle 7: 2.4.1 Charakteristik der Bildaufnahmemodule Fälschungsschutz im Bogenoffsetdruck Ein Fälschungsschutz basierend auf ClusterCode und NanoGrid benötigt keine 100% Erfassung der Druckbilder. Durch Integration der Technik in die Qualitätskontrolle ist es damit möglich, Massenprodukte bei geringsten variablen Kosten zu schützen. Voraussetzung ist jedoch eine beherrschte Produktion mit geringen prozess- und materialbedingten Schwankungen, wie z. B. ein hochwertiger Bogenoffsetdruck. Mit dem Ziel der Erforschung einer Produktionstechnik für Sicherheitsmerkmale im Bogenoffsetdruck entstand in Zusammenarbeit der manroland AG mit der Hochschule Mannheim der Prototyp eines XY-Bogenscanners mit der Möglichkeit die Qualität des NanoGrid zu prüfen und den ClusterCode zu erfassen. Während einer Auflage wird regelmäßig zur Prüfung der Druckqualität ein Bogen aus der laufenden Produktion entnommen. 46 Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 14: XY-Bogenscanner (links) und die zu Testzwecken angebaute Kamera (rechts) (Bild: manroland AG) Der XY-Tisch bietet die Möglichkeit, beliebige Punkte auf dem gedruckten Bogen mit dem Kameramodul (telezentrisches Objektiv mit festem Arbeitsabstand) anzufahren und aufzunehmen. Zur Sicherstellung des Prozesses ist der XY-Tisch mit Saugfunktion ausgestattet, damit die Planlage des Bogens gewährleistet ist und mit Anschlagleisten, die eine gute Vorausrichtung des Bogens erlauben. Die eingesetzte Messtechnik benötigt für einen Messzyklus gut zwei Minuten pro Bogen mit zwölf Nutzen. Bei üblichen Produktionsgeschwindigkeiten von 10—15.000 Bogen/h muss bei einem Prüfabstand von 1000 Bogen höchstens alle 4 Minuten ein Bogen erfasst werden. Daher ist eine produktionsbegleitende Erfassung (quasi „online“) möglich — dies ist aber nicht immer nötig, die Datenerfassung kann auch unabhängig von der Produktion zu einem späteren Zeitpunkt erfolgen. 2.4.2 Fälschungsschutz beim Etikettieren Mit dem Ziel der Erforschung einer Produktionstechnik für Sicherheitsmerkmale im Rollenoffsetdruck entstand an der Hochschule Mannheim ein universell verwendbares intelligentes Kameramodul, das in Zusammenarbeit mit Epyxs GmbH in eine Etikettiermaschine integriert wurde. Beim Aufetikettieren wird der EpiCode für jedes Etikett vom kamerainternen Signalprozessor berechnet und an eine lokale oder über Ethernet/Internet erreichbare Datenbank gesendet. Für den Testbetrieb wurde die Maschine mit einer Umlenkrolle versehen, um eine Wiederverwendung der Etikettenrollen zu ermöglichen. 47 Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 15: Etikettiermaschine mit DSP-Kameramodul zur Produktion fälschungssicherer Etiketten geschützt durch EpiCode (Bild: Epyxs GmbH) Die verwendete Etikettiermaschine besitzt eine Bandgeschwindigkeit von maximal 40 m/min bei einer Etikettenbandbreite von maximal 160 mm. Die Steuerung der Anlage erfolgt im Start-Stop-Betrieb über das Kameramodul, das zur Auslösung der Bildaufnahme das Signal einer optischen Etikettenabtastung benutzt. Ein über Ethernet angebundener Rechner dient als Bedienterminal. Je nach Breite der verwendeten Etiketten (in Laufrichtung) erreicht die Maschine derzeit einen Durchsatz von circa 300 Etiketten pro Minute. Es konnte gezeigt werden, dass eine Produktion von fälschungsgeschützten Etiketten mit der vorgestellten Maschine auch in höheren Stückzahlen (mehr als 3000 Etiketten pro Rolle) kein Problem darstellt. Die erreichte EER von 10-12 ist für den Praxiseinsatz mehr als ausreichend. Auch der Durchsatz von 300 Etiketten pro Minute kann für kleinere Produktserien als ausreichend bezeichnet werden. 2.4.3 Hochgeschwindigkeitsbildaufnahmemodul D. Giel Zur Qualitätskontrolle der Markierung unter realen Produktionsbedingungen hat das Fraunhofer Institut für Physikalische Messtechnik ein Hochgeschwindigkeitsdatenerfassungsmodul entwickelt. Das Bildaufnahmesystem erfasst die Matrixcodes mit Hilfe einer Flächenkamera während deren Vorbeifahrt mit Oberflächengeschwindigkeiten von bis zu 10 m/s. 48 Stochastisch markierte Matrixcodes für Massenprodukte Das entwickelte Modul besteht im Wesentlichen aus den Einzelkomponenten Kamera, Beleuchtung, Steuer- und Synchronisationselektronik, die im Folgenden näher beschrieben werden. Für den Entwurf wurde von einem maximalen Bauraum von 10 x 10 cm bei einer Bautiefe von 50 cm ausgegangen, was vergleichbaren bestehenden optischen Systemen entspricht. Kamera Die Kamera von DALSA besitzt eine Bildwiederholrate von 60 Bildern pro Sekunde bei 8-Bit Grauwertstufen-Auflösung. Für den Datentransfer wird die GigabitEthernet-Schnittstelle der Kamera genutzt. Dabei wird der sogenannte GigE Vision Standard verwendet, der Datenraten von nahezu 1000 MBit/s unterstützt. Die dazugehörige Softwareschnittstelle GenICam ermöglicht außerdem eine leichte Anpassung an verschiedene Systeme, da eine Software unabhängig von Kameratyp und —hersteller programmiert werden kann. Durch den Einsatz von Routern oder Switches lassen sich auch komplexe Vernetzungsstrukturen über nahezu unbegrenzte Entfernungen realisieren. So ist es denkbar, dass mehrere Kameras gleichzeitig Bilder aufnehmen und über einen Switch an einen zentralen Datenbankrechner senden (Abbildung 16). Aus Gründen der Anlagenverfügbarkeit ist es von Vorteil, eine redundante Aufzeichnung der Bilder auf mehreren Rechnern vorzusehen, um einen Datenverlust beim Ausfall oder der Wartung eines Rechners zu vermeiden. Abbildung 16: Beispiel einer Vernetzung mehrerer Kameras mit einem Datenbank-PC (Bild: Stemmer Imaging) Vor die Kamera wurde ein Objektiv der Firma Schneider Kreuznach mit einer Vergrößerung von 1,5 montiert, um eine möglichst optimale Ausnutzung des Kamerachips bei gleichzeitiger Robustheit gegenüber Triggerschwankungen zu gewährleisten. Beleuchtung Da sich der gedruckte DataGrid unter den zuvor beschriebenen Bedingungen während der Aufnahme maximal um 10 m bewegen darf, muss die Belichtungszeit unter 1 s liegen, um Bewegungsartefakte zu vermeiden. Da die meisten kommerziellen Kamerasysteme minimale Öffnungszeiten von einigen Mikrosekunden besit- 49 Stochastisch markierte Matrixcodes für Massenprodukte zen, ist hier eine stroboskopische Beleuchtung notwendig, deren Taktung mit dem Produktionssystem synchronisiert werden muss. Als zweckmäßig hat sich hier der Einsatz einer monochromatischen LED-Beleuchtung erwiesen: Zum einen wird dabei eine Verringerung des Kontrastes durch chromatische Fehler der Abbildung reduziert, zum anderen kann eine zuverlässige und ökonomische Beleuchtung realisiert werden. Im Verlauf des Projektes wurde hierzu eine Ringleuchte mit 64 High-Power LEDs entwickelt, die in vier einzeln ansteuerbare Segmente aufgeteilt sind (Abbildung 17). Die Unterteilung in verschiedene Segmente bietet besondere Vorteile bei der Aufnahme von strukturierten Oberflächen, da gezielt Schatteneffekte erzeugt werden können, welche die Oberflächen besser erkennbar machen. Abbildung 17: Darstellung der entwickelten 64-fach LED Ringbeleuchtung (Bild: Fraunhofer Institut für Physikalische Messtechnik) Synchronisationselektronik Die Synchronisation der stroboskopischen Ringbeleuchtung wurde über einen programmierbaren Logikbaustein (FPGA) realisiert, der zeitlich versetzt ein Triggersignal für den Kameraverschluss und ein Signal für die Ringleuchte erzeugt (Abbildung 18). Die Synchronisation erfolgt auf ein externes Signal, welches z. B. von einer Lichtschranke kommen kann. Signale Lichtschranke Trigger Kamera-Shutter Trigger LED-Ring tLED rel. Zeit Abbildung 18: 50 Timing der Triggersignale für Kamera und Ringbeleuchtung Stochastisch markierte Matrixcodes für Massenprodukte Um die Funktionalität des Moduls zu prüfen wurde ein Testaufbau konstruiert, anhand dessen der Einfluss von Fokuslage, Beleuchtungsstärke und Oberflächengeschwindigkeiten untersucht werden konnten (Abbildung 19). Abbildung 19: Demonstrationsaufbau mit Kamerasystem (links), Beleuchtungsmodul (rechts oben) und Aufnahme von DataGrid-Marken (rechts unten) (Bild: Fraunhofer Institut für Physikalische Messtechnik) Der Testaufbau besteht aus einem Drehteller mit Vorrichtungen zur Bestückung mit bis zu drei DataGrid-Marken. An einer standardisierten Führung können unterschiedlichste Kamerasysteme und Beleuchtungsoptiken angebracht werden. Der Testaufbau kann zur Simulation der Oberflächenbewegung in der Produktion die Marken mit bis zu 20 m/s führen. 2.5 Das Prüfsystem R. Günter, S. Maleshliyski, S. Bonev, B. Wirnitzer Die Prüfung eines mit DataGrid, NanoGrid, EpiCode und ClusterCode geschützten Produkts reicht von autarken Handgeräten bis hin zu verteilten Systemen mit Internet- und Datenbankanbindung. Dies sichert je nach gewähltem Schutzkonzept eine hohe Verfügbarkeit des Verifikationsprozesses, die Adaptierbarkeit des Sicherheitsniveaus, Upgrades von Systemkomponenten ohne Störung des laufenden Systems und die Interoperabilität mit Track&Trace Lösungen. 51 Stochastisch markierte Matrixcodes für Massenprodukte Eine vereinfachte Darstellung des Prüfsystems besteht aus drei Hauptkomponenten (Abbildung 20). Zuerst wird ein gedruckter DataGrid-Code digital aufgenommen, was mit einer Vielzahl von Geräten möglich ist, z. B. mit einem Scanner. Das Aufnahmegerät muss dabei gewisse optische Eigenschaften vorweisen, die näher im Anhang von Kapitel 5.5.2 erläutert werden. Abbildung 20: Die Hauptkomponenten des O-PUR Prüfsystems und die dazwischen ausgetauschten Daten. Die Implementierung der Komponenten kann auf einem einzelnen oder mehreren Geräten stattfinden. Zur Prüfung ohne Datenbankanbindung wird das Bild des DataGrids aufgenommen und dieser decodiert. Der hierzu benötigte DataGrid Decoder liefert zum einen die gespeicherten Nutzdaten und zum anderen das Prüfergebnis der NanoGrid-Auswertung. Diese können, falls erwünscht, direkt dem Benutzer angezeigt werden. Durch Verschlüsselung oder Signieren der DataGrid-Daten und die Kopie-Erkennung auf Basis des NanoGrids entsteht eine kostengünstige und einfach realisierbare Barriere gegen Fälschungen. Bei der Prüfung mit Datenbankanbindung wird zusätzlich zum Einlesen der Daten der EpiCode erzeugt und mit den EpiCode- bzw. ClusterCode-Daten der Datenbank verglichen. Der DataGrid-Code enthält in der Regel eine ID bzw. es wird eine solche aus den Nutzdaten des DataGrid erzeugt, so dass die Suche in der Datenbank beschleunigt werden kann. Aufgrund des modularen Konzepts lassen sich, je nach Anforderung, die unterschiedlichen Prüfstrukturen realisieren, wie im Anhang zum Kapitel genauer beschrieben ist. Nachfolgend werden die im O-PUR Projekt erprobten Endbenutzer-Erfassungsgeräte sowie die realisierte Internetanwendung, Datenbankimplementierung und das Sicherheitskonzept kurz beschrieben. 52 Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 21: 2.5.1 Das O-PUR Evaluation Kit enthält ein USB-Handmikroskop inkl. AbstandHalterung, eine CD mit Prüfprogramm und einer Software-Bibliothek zur Entwicklung eigener Anwendungen sowie einen USB-Dongle zum Schutz der Software(Bild: Hochschule Mannheim). Endnutzer-Prüfgeräte Die während des O-PUR Projekts verwendeten Endnutzer-Prüfgeräte zeigt Abbildung 22. Tabelle 8 beschreibt eine während des Projekts entstandene Klassifikation der Aufnahme-Geräte mit deren entsprechenden Eignungen für den Einsatz als Erfassungsgerät beim Prüfvorgang. Dabei wird unterschieden zwischen: Reine Aufnahme-Geräte: Nach der Aufnahme werden die Bilddaten an einen PC übertragen, auf dem ein Prüfprogramm installiert ist bzw. der diese Daten per Internet zu einem Prüfportal verschickt. Aufnahme-Geräte mit integrierter Prüfung: Bereits auf dem Aufnahme-Gerät werden der DataGrid decodiert und der EpiCode extrahiert. Ein Datenbank-Vergleich kann auf dem Gerät selbst oder bei vorhandener Netzwerkkommunikation über das Internet erfolgen. Aufnahme-Geräte mit Anbindung an Prüfportal: Das Gerät verschickt die Bild-Daten über eine Internetverbindung an einen Decodier-Server. 53 Stochastisch markierte Matrixcodes für Massenprodukte Für alle diese Geräte gilt, dass die optische Aufnahme-Qualität den spezifizierten Anforderungen genügen muss (Details: Hochschule Mannheim, Hinweise zur Integration von Endbenutzer-Erfassungsgeräten in Prüfstrukturen). Bei der NanoGrid- und bei der EpiCode-Auswertung bewirkt eine schlechte Bildqualität eine Reduktion der erzielten Erkennsicherheit. Um den Anwender einen Test und eine schnelle Beurteilung der Leistungsfähigkeit der Technologie zu ermöglichen, entstand das in Abbildung 21 gezeigte Evaluation Kit. Abbildung 22: 54 Einige der im O-PUR Projekt genutzten Prüfgeräte (Bild: Hochschule Mannheim) Stochastisch markierte Matrixcodes für Massenprodukte Gerätegruppe VorsatzOptik nötig Eignung der Bildqualität HP Scanjet 8200 Nein » X O CanoScan LiDE 90 Nein O X O dnt DigiMicro 1.3 Nein » X O Web-kamera Ja O X X Digital-kamera Ungeeignet O X X Smart Kameras Vision Components VC 4468 Nein » » » Personal Digital Assistants (PDA) Bluebird Pidion BIP-6000 Ja » » » Omnitron MAH300 Ja O X O Metrologic Focus MS1690 Ja O X O Nokia N95 Ja » » » Nokia N900 Ja » » » Flachbettscanner USBAufnahmegeräte Industrie Barcode Scanner Modell Integrierte Prüfung (Internet-) Prüfportalanbindung Foto-Handys Tabelle 8: Auflistung der im O-PUR-Projekt genutzten Aufnahme-Geräte sowie deren Eignung für die verschiedenen Prüfalternativen (bei 2400 dpi Offset-Druck). ¥: Gut geeignet, O: bedingt geeignet, x: nicht geeignet. 55 Stochastisch markierte Matrixcodes für Massenprodukte 2.5.2 Prüfportal, Datenbanksystem und Sicherheitskonzept J. Schloen Mit dem im O-PUR Projekt von der EINS GmbH realisierten Internetbasierten Datenbanksystem und Prüfportal wurde neben der eigentlichen Fälschungserkennung auf Basis von DataGrid, ClusterCode, NanoGrid und EpiCode auch eine Fälschungserkennung aufgrund von Verfolgen (tracking) und Rückverfolgen (tracing) ermöglicht. Abbildung 23: Datenflüsse im O-PUR System (Bild: EINS GmbH) Nutzinhalt des DataGrid Der Datenbereich eines DataGrids wird für die Speicherung von Produktinformationen genutzt. Diese Daten werden zusätzlich zum Epi- bzw. ClusterCode im Prüfportal gespeichert (Details: EINS GmbH). Alternativ zu Produkten und Ersatzteilen, die mit einer Verpackung oder einem Etikett versehen werden, auf die ein DataGrid aufgedruckt ist, können auch reine Dokumente wie zum Beispiel Transportbegleitscheine gegen Fälschung gesichert werden (Details: EINS GmbH). 56 Stochastisch markierte Matrixcodes für Massenprodukte Datenbanksystem Vor der Berechnung bzw. Erzeugung der EpiCodes eines aufgedruckten oder gravierten DataGrids muss dieses beispielsweise mit einem Scanner oder mit einer Kamera aufgenommen werden. Hieraus kann mittels des Decoders der Inhalt des DataGrids gelesen werden. Im zweiten Schritt kann dann der EpiCode für diesen speziellen Druck eines DataGrids berechnet werden. Für die online Originalitäts-Prüfung muss der Epi-/ClusterCode zusammen mit dem Inhalt des DataGrids im Prüf-Portal gespeichert werden. Bei der Prüfung werden dem Prüfer die im DataGrid enthaltenen Daten und die im Datenbank-System hinterlegten Firmen- und Produktinformationen ausgegeben. Ferner wird der Epi- bzw. ClusterCode des Prüflings gegen die in der Datenbank gespeicherten Werte überprüft. Korrelieren die Datensätze ist die Originalität des Prüflings garantiert. Stimmen ferner die weiteren Plausibilitätskriterien der „track-and-trace“ Verfahren, ist zusätzlich die Gültigkeit bzw. Originalität des Prüflings sichergestellt. Systemarchitektur Die System-Architektur des Portalsystems wurde als sogenannte serviceorientierte Architektur angelegt, womit eine hohe Flexibilität bei Erweiterungen und der Portierung auf verschiedene Client-Systeme erreicht wird. Die Kommunikation zwischen Client- und Portalsystem wird über Webservices durchgeführt, d.h. Verwendung von internetbasierten Protokollen und XML-basierter Nachrichten. Verwendet wird eine RESTful Architektur. REST sieht eine Menge wohldefinierter Operationen vor, die auf alle Informationen angewendet werden können. Mittels REST wird die Schnittstelle zwischen Systemen auf eine überschaubare und standardisierte Menge von Aktionen vereinheitlicht und reduziert (Tilkov 2009). IT-Systemstruktur Die IT-Systemstruktur ist in die zwei Ebenen Prüfseite und Serverseite aufgeteilt. Auf der Prüfseite gibt es drei Gruppen von Prüfern, die zur Prüfung Flachbett-Scanner oder (Mikroskop-)Kameras verwenden können: Anonyme Prüfer: Jede Person, die kontrollieren möchte, ob das vorliegende Produkt ein Original ist. Die Originalitätsprüfung kann nur auf dem Server des Produzenten erfolgen, da Decoder für diese Gruppe nicht zur Verfügung stehen. Die Prüfung kann über eine Website des Herstellers oder ein dort verfügbares Windows-Desktop-Programm erfolgen. 57 Stochastisch markierte Matrixcodes für Massenprodukte Registrierte Prüfer: Vom Produzenten autorisierte Personen, die Zugriff auf die Decoder-Software haben. Die ermittelten Epi-/ClusterCodes können via Internet gegen die zentrale Datenbank oder ggfs. gegen eine lokal verfügbare Datenbank geprüft werden. Den Prüfern wird ein MS Windows-Desktop-Programm mit Decoder vom Hersteller bereitgestellt. https https Https Https Https Https Https https Administratoren: Vom Produzenten autorisierte Personen, die Zugriff auf die En/Decoder-Software und die Konfiguration der zentralen Datenbank haben. Hierzu stehen mittels eines MS Windows-Desktop-Programms weitere Eingabe- und Auswertefunktionen zur Verfügung, wie Anlegen von Produkten, Upload von EpiCodes/ClusterCodes in die Datenbank und Ausgabe der Prüfzeitpunkte mit Prüfergebnissen. Abbildung 24: Allgemeine IT-Struktur des Prüf- und Authentifizierungssystems (Bild: EINS GmbH) Das Serversystem ist in folgende skalier- und kapselbare Ebenen aufgeteilt: x 58 Portal-Server: Dieser nimmt via Internet Anfragen entgegen und prüft diese auf Herkunft und Plausibilität. Die Aufgabe des Portal-Servers ist es ferner, die nachgeordneten Server vor Zugriffen vom Internet abzuschotten. Stochastisch markierte Matrixcodes für Massenprodukte x Applikationsserver: Dieser realisiert die Business-Logik der Anwendung; ebenfalls werden dort übermittelte Scans decodiert. Dieser greift auf den nachgeordneten Datenbank-Server zu. x Datenbank-Server: Hier sind die Epi-/ClusterCodes der gescannten Produkte sowie die Firmen-, Chargen- oder Produktinformationen gespeichert. Die Originalitätsprüfung mittels Korrelation erfolgt als „stored procedure“. Sicherheitskonzept Zu den Sicherheitsaufgaben im Rahmen der Implementierung zählt der Schutz vor den wichtigsten Angriffsszenarien , zu denen z. B. 'Cross-site Scripting', ‘Buffer overflow‘, 'SQL Injection', ‘Cross-Site Request Forgery‘, ‘Verwendung ungeprüfter Eingabedaten‘ und 'Improper Access Control' gehören (WAS 2010, CWE 2010, WAS 2008, BSI 2006). Ferner wurde folgendes Sicherheitskonzept umgesetzt: x Sicherung der Kommunikationswege: Die Datenübertragung wird verschlüsselt. Die Nutzung der Webservices wird nur dedizierten Kommunikationspartnern ermöglicht. Dies sind entweder Smartcard-unterstützte Prüfgeräte oder mehrstufige, Zertifikatsbasierte Anmeldungsverfahren. x Sicherheit der Server: Die Hardware wird in Rechenzentren mit Zugangskontrolle gehosted. Ein elektronischer Zugang ist nur verschlüsselt von konfigurierten Rechnern aus möglich. x Sicherung der Anwendung: Die drei Systemebenen sind software-technisch gekapselt. Zusätzlich sind sie in unterschiedlichen, Firewall-getrennten Netzen angesiedelt. Alle Datenbankzugriffe sind als Prozeduren direkt im DBMS implementiert. Ein direkter Zugriff auf das DBMS durch Anwender ist nicht gestattet. Die Bereitstellung der Anwendungsmethoden geschieht nicht durch Auslieferung einer SoftwareBibliothek, sondern durch entfernte Methodenaufrufe. Hierdurch wird die Gefahr einer Decompilierung unterbunden. x Sicherung der Daten: Fremdschlüsselbeziehung zwischen Scandaten und Historie sind in der Datenbank verschlüsselt gespeichert. Somit ist ohne Schlüssel der Zusammenhang von Prüfung und Prüfling nicht gegeben. 59 Stochastisch markierte Matrixcodes für Massenprodukte 2.6 Demonstratoren und Pilotanwendungen S. Bonev, R. Gebhardt, B. Wirnitzer Die im O-PUR Projekt realisierten Demonstratoren hatten das Ziel, die Durchgängigkeit des Konzepts und die technische Machbarkeit für möglichst viele Anwendungsbereiche aufzuzeigen: Etiketten, Faltschachteln und Direktmarkierungen wurden auf Messen im Rahmen von Innovationsständen demonstriert. Die laufenden Pilotprojekte konzentrieren sich auf den Schutz von industriellen Massenprodukten: Für zwei Firmen wurden etikettierte Verbrauchsmaterialien geschützt. 2.6.1 Faltschachteln, Etiketten und Direktmarkierung In einer frühen Phase des O-PUR Forschungsprojekts wurden erste Prototypen im Rahmen eines Innovationsstands der manroland AG auf der Messe drupa 2008 in Düsseldorf vorgestellt (Abbildung 25). Die Faltschachteln zeigten erstmals die Funktion des ClusterCodes: obwohl die gleichen DataGrids rechts oben und rechts unten aufgedruckt sind, können beide Markierungen unterschieden werden. Voraussetzung ist jedoch ein beherrschter, stabiler Druckprozess (siehe Kapitel 5.3). Die Klebeetiketten zeigen die Funktion des NanoGrids und EpiCodes: links oben und links unten befinden sich gleiche DataGrids, die aufgrund des EpiCodes zu unterscheiden sind; rechts oben und rechts unten befinden sich gleiche DataGrids mit unterschiedlichen NanoGrids. 60 Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 25: Faltschachtel (rechts) und Klebeetikett (links) als Demonstrator auf der Messe drupa 2008 (Bild: manroland AG) Abbildung 26: Faltschachtel mit unterschiedlichen sichtbaren und unsichtbaren Sicherheitsmerkmalen (Bild: manroland AG) 61 Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 27: Internet-Prüfportal (Bild: EINS GmbH) In vielen Fällen besteht der Bedarf, dass sicherheitskritische Kleinteile direktmarkiert werden. Die Kennzeichnung wird meistens mittels Lasergravur (Metallteile) oder Inkjetdruck (Kunststoffteile) hergestellt. Im Bereich der Druckmaschine ist während der relativ hohen Lebensdauer der Maschine der Ersatz- und Verschleißteilbedarf erheblich und daher auch von großer Bedeutung für die Kalkulation des Maschinenherstellers. Die Flexibilität des Verfahrens und die kostengünstige Herstellung des Sicherheitsmerkmales DataGrid bietet Möglichkeiten „Massenteile“ hoher Bedeutung mit Fälschungsschutz zu versehen. So wird zum Beispiel in der Bogenoffsetdruckmaschine eine hohe Stückzahl „Greiferspitzen“ verwendet — es handelt sich um kleine Bauteile (Abbildung 28), die in der Maschine für den mikrometergenauen Transport des zu bedruckenden Papierbogen verantwortlich sind. Neben dem Genauigkeitsanspruch ist bei nicht Originalbauteilen die Bruchsicherheit über die Lebensdauer von immenser Bedeutung — wird doch beim Bruch einer Greiferspitze als Folgeschaden im Normalfall die Beschädigung der hochpräzisen Zylinderoberflächen in der Maschine zu beklagen sein. Austausch oder Reparatur dieser Kernkomponenten der Druckmaschine führen zu Kosten, die schnell mehr als 100.000 Euro betragen. Die Überlegungen, hier einen „Fingerprint“ als Schutz gegen großen Schaden für Maschinenbetreiber und — 62 Stochastisch markierte Matrixcodes für Massenprodukte hersteller einzusetzen, sind berechtigt. Praktisch ist dieser Ansatz wegen der hohen Herstellungskosten und des aufwendigen Prüfvorgangs noch nicht realisiert. 2.6.2 Pilotprojekte Die printcom® Etiketten: Bei der manroland AG wurde im Rahmen des Projektes eine hauseigene Marke genutzt (Abbildung 26), um die Möglichkeiten dieser Technologie zu erproben. Neben dem klassischen Maschinengeschäft hat sich das „Systemgeschäft“ und damit die Versorgung der Druckereien mit den für den Betrieb der Druckmaschine notwendigen Materialien — sogenannten „verfahrenstechnischen Prozesskomponenten“ — zunehmend etabliert. Mit der steigenden Anforderung an die Performance des Druckprozesses ist die Bedeutung der gesamten Prozessoptimierung gewachsen und damit auch die Sicherstellung aller verwendeten Materialien im Druckprozess: Maschine mit Originalteilen, Gummitücher, Walzen, Feuchtmittel, Waschmittel, Schmierstoffe u.v.m. Die Abstimmung und der zuverlässige Einsatz dieser Komponenten kann erst die optimale Leistung des Druckprozesses sicher stellen. Daher bietet der Maschinenhersteller diese Komponenten an und bindet daran auch häufig die geforderten Leistungszusagen — die Verwendung der „Originalkomponenten“ ist sehr wichtig. Abbildung 28: Greiferspitzen für den Bogentransport lassen sich prinzipiell durch die O-PUR Technik schützen. Aus wirtschaftlichen Gründen wurde ein Pilotprojekt nicht umgesetzt (Bild: manroland AG). Die zum Teil selbst hergestellten, zum Teil aber auch von Partnern gelieferten Materialien werden unter dem Namen printcom® weltweit vertrieben. In unserem Fall wurde das printcom® Etikett eines maschinenspezifischen Schmierstoffs zur Sicherstellung der Originalität mit einem Code versehen. 63 Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 29: printcom® Etikett der manroland AG (Bild: manroland AG) Selbst bei solchen technischen Artikeln ist das Erscheinungsbild von großer Bedeutung und der Einsatz dieses Merkmals wurde mit den verantwortlichen Gestaltern abgestimmt. Um die Wertigkeit im Erscheinungsbild zu unterstützen wurde das rel. kleine Merkmal (kleiner 5mm x 5mm) mit einem grauen Rasterfeld umgeben und mit dem Schriftzug „powered by printcom“ sowie dem Markenlogo versehen. Damit ist das Merkmal im Design deutlich aufgewertet — ein Aspekt, den man nicht unterschätzen sollte — sowohl für den Kunden, als auch für den Fälscher. Im Rahmen des Projektes wurden hier auch weitere Gestaltungsmöglichkeiten untersucht — z. B. die Veredelung mit Kaltfolienapplikationen, Prägungen oder auch zusätzliche holografische Elemente. Die DataGrids enthalten unverschlüsselte Informationen wie Name des Produkts, Angaben zum Produkt selbst und dessen Anbieter. Zusätzlich enthalten die Bogen verschlüsselte Angaben über das Datum des Drucks, Maschinentyp, Material, sowie die Nutzenposition um auch Inhaltlich gleiche Etiketten eindeutig zuzuordnen. Die Etiketten (1500 von jedem Typ), wurden im Offset hergestellt. Da es sich bei dem Etikettenmaterial um einen hochwertigen Bedruckstoff handelt, konnte das Sicherheitsmerkmal „ClusterCode“ genutzt werden. Die Integration des Codes im Druckbild und der Druck selbst sind in diesem Fall recht unproblematisch möglich — die Qualität des Drucks erlaubt die Identifizierung der individuellen Merkmale der Offset-Druckplatte und damit die Sicherstellung einer gesamten gedruckten Auflage anhand weniger eingelesener Codes. Diese Möglichkeit ist im Offsetdruck eine bestechende Lösung: Die günstige Herstellung des Sicherheitsmerkmals (unter Beachtung und Abstimmung aller Einfluss64 Stochastisch markierte Matrixcodes für Massenprodukte parameter) und die mit minimalem Aufwand mögliche Erfassung derselben — zu jedem gewünschten Zeitpunkt im Verlauf der Verarbeitungskette der Verpackung. Die Prüfung bzw. Überwachung des Produktes ist dann aufgrund der Daten mit einer überschaubaren Datenbasis unter Zuhilfenahme geeigneter Lesegeräte ortsunabhängig möglich. In Fall der printcom® Produkte liegt zum gegenwärtigen Zeitpunkt noch keine Auswertung der Produktverfolgung vor. Schutz von Massenprodukten in Osteuropa: Der nicht genannte Hersteller produziert in Behälter abgefüllte Produkte mit einem Volumen von ca. 3 Mrd. Euro pro Jahr; das sind ca. 10% vom Weltmarkt. Es wird geschätzt, dass 5-7% des Weltmarkts aus gefälschten Produkten besteht. Die Fälschungen bestehen u. a. aus wertlosen oder nicht zugelassenen Stoffen. Lösungsansatz: In einem weltweit angelegtem Feldtest wurden 381 Exportprodukte für fünf osteuropäische Länder geschützt (Abbildung 28). Die etikettierten Behälter wurden mit DataGrid markiert. Die Herstellung erfolgt im Rollenoffsetdruck. Die Sicherheitselemente EpiCode, ClusterCode und NanoGrid können in kritischen Ländern vom Hersteller (geheim) aktiviert werden. Als Lesegerät dient ein USB-Mikroskop und Windows PC mit einem durch USB-Dongle geschützten Hersteller-Prüfprogramm. Prüfprogramme anderer Markenhersteller sagen nur bspw. „Original EPYXS DataGrid“. Nur das HerstellerPrüfprogramm gibt Fälschungsinformationen aus. Ergebnisse: Die DataGrids wurden problemlos in die Produktetiketten integriert und von zwei Auftragsdruckereien des Produktherstellers im hochwertigen Rollenoffsetdruck produziert. Die routinemäßigen Qualitätssicherungsmaßnahmen der Druckerei stellten sicher, dass DataGrid und NanoGrid sofort, ohne zusätzliche Maßnahmen funktionierten. Die vorgegebene Materialkombination erlaubte keine Authentisierung durch ClusterCode wohl aber durch den EpiCode. Die Erfassung des EpiCodes erfolgte jedoch noch in einem extra Produktionsschritt mit einem Etikettenumroller. Dieser Schritt wurde von der Herstellerfirma aus verschieden Gründen als kritisch betrachtet. Die ohnehin laminierten Etiketten erwiesen sich als besonders robust gegenüber Verschmutzungen. 65 Stochastisch markierte Matrixcodes für Massenprodukte Abbildung 30: 2.7 Europäische Länder, in welche geschützte Produkte ausgeliefert wurden (Bild: Epyxs GmbH) Ergebnisse, neue Entwicklungen und Folgerungen B. Wirnitzer Die technischen Ergebnisse der Teilprojekte sind in den einzelnen Kapiteln bereits dargestellt. Der Zweck dieses Kapitels ist es, die wichtigsten Ergebnisse zusammenzufassen und im Kontext aktueller Entwicklungen zu diskutieren. 2.7.1 Zentrale O-PUR Ergebnisse Mit dem O-PUR Projekt gelang erstmals die großtechnische Herstellung der Markierungen im Bogen- und Rollen-Offsetdruck, aber auch die Herstellung im Digitaldruck oder als Direktmarkierung auf Produkten aus unterschiedlichen Materialien (Papier, Kunststoff, Metall) wurde demonstriert. Die wichtigsten praktisch verifizierten Ergebnisse bei der Herstellung sind: 66 Stochastisch markierte Matrixcodes für Massenprodukte Geringe variable Kosten: Neben den Investitionen für die Module zur Registrierung des Fingerabdrucks entstanden beim Offsettdruck nur vernachlässigbare variable Kosten je Markierung. Integration in Produktionsprozesse: Im Bogen-Offsetdruck gelang die Herstellung bei voller Produktionsleistung ohne Eingriff in existierende Produktionsmaschinen durch Registrierung des Fingerabdrucks der im Offsetdruck verwendeten Druckplatte (ClusterCode) oder auch durch überlagerte pseudozufällige Strukturen als Authentifizierungsmerkmal (NanoGrid). Im Rollen-Offsetdruck gelang die Herstellung von Etiketten bei voller Produktionsleistung. Die 100% Registrierung der Markierungen (EpiCode) erfolgte mit einer Etikettiermaschine. Weiterhin entstand ein universell einsetzbares Hochgeschwindigkeitsbildaufnahmemodul. Erzielbare Fälschungssicherheit: Durch das dreigliedrige Konzept aus NanoGrid, ClusterCode und EpiCode war eine Anpassung an die Sicherheitsanforderungen von mittel (NanoGrid) über hoch (ClusterCode) bis hin zu sehr hoch (EpiCode) möglich. Um sicherzustellen, dass die gewählten Herstellungsprozesse, Materialkombinationen und Prüfgeräte die geforderte Erkennsicherheit erfüllen, erfolgte eine quantitative Bewertung durch ROC Kurven. Unsichtbare Merkmale: Die Markierungen wurden in verlaufende Farbflächen integriert. Bei der Markierung von homogenen Flächen bleibt die volle Funktionalität von DataGrid, Nanogrid, ClusterCode und EpiCode erhalten. Die Echtheitsprüfung erfolgte je nach Technologie, bzw. Sicherheitsstufe mit oder ohne Datenbankanbindung. Folgende Komponenten kamen erfolgreich zum Einsatz: Prüfgeräte: Industrielle Matrixcode-Lesegeräte und Personal Digital Assistant (PDA) jeweils mit Vorsatzoptik; PC zusammen handelsüblichem Handmikroskop oder Flachbettscanner, sowie ein Foto-Handy mit Vorsatzoptik. Zugang zu Prüfmitteln: Durch die mit USB-Dongle geschützte Prüfsoftware konnte die Zugangsberechtigung zu den unterschiedlichen Sicherheitsstufen, insbesondere zu den im DataGrid gespeicherten Daten gezielt auf die Anwendergruppen Produkteigner, Vertriebskanal, Endkunde angepasst werden. Das Prüfportal unterstützt die Anwendergruppen Anonyme Prüfer, Registrierte Prüfer und Administratoren. Kommunikation der eingesetzten Fälschungsschutzelemente: Diese Information wurde im DataGrid gespeichert und den Anwendergruppen selektiv zugänglich gemacht. Internet Prüfportal: Mit dem Prüfportal wurde Fälschungserkennung auf Basis von DataGrid, ClusterCode und EpiCode aber auch aufgrund von Verfolgen (tracking) und Rückverfolgen (tracing) realisiert. 67 Stochastisch markierte Matrixcodes für Massenprodukte 2.7.2 Interessante Weiterentwicklungen Während des Projektverlaufs ergaben sich die folgenden zusätzlichen Wünsche, die zum Teil im Rahmen des parallel laufenden Forschungsprojekts EpiCode-3D untersucht wurden (Wirnitzer 2010): x Übertragung der Technik auf standardisierte Matrixcodes wie DataMatrix oder QRCode, insbesondere im Zusammenhang mit den in der DIN 66401 beschriebenen kleinsten Produktmarkierungen [DIN 2010], der IS0 22742 [ISO 2005] und dem EFPIA Product Verification Projekt (Barron 2010). Im EFPIA Projekt markierten Pharmahersteller jede Verkaufspackung mit einem eindeutigen, in einer zentralen Datenbank registrierten DataMatrix Code und setzten die Produktrückverfolgung für die Fälschungserkennung ein. x Prüfung mit Handgeräten ohne spezielle Vorsatzoptiken, um die Verfügbarkeit der Prüfmittel weiter zu erhöhen. x Übertragung der Technik auf beliebige Druckbilder, um keine zusätzlichen Markierungselemente in die Verpackung integrieren zu müssen. Die Übertragung der Technik auf standardisierte Matrixcodes ist prinzipiell möglich, wie von R. Günter in einer Machbarkeitsstudie erstmals nachgewiesen (Günter 2010, Bonev 2010). Falls ein Produkt ohnehin mit einem DataMatrix Code versehen ist, kann also eine explizite Markierung entfallen, vorausgesetzt der Herstellungsprozess und die Materialkombination zeigen genügend Individualität für ClusterCode und EpiCode bzw. es ergibt sich die Möglichkeit zur Integration eines NanoGrids. Alternativ kann eine Rasterung des DataMatrix Codes erfolgen (Kapitel 2.2 Maleshliyski 2009). Die Prüfung mit Handgeräten ohne spezielle Vorsatzoptik setzt voraus, dass die Auflösungsgrenze des Druckprozesses unter der des Lesegeräts liegt. Nur so können durch den Druckprozess bedingte Individualitäten optisch erfasst werden. Die Auflösungsgrenze des Drucks sollte dann bei 300 bis 600 dpi liegen. Die Übertragung der Technik auf beliebige Druckbilder ist im Prinzip möglich. Abbildung 31 zeigt inwieweit sich im Buchdruck hergestellte Klebeetiketten aufgrund des Buchstaben „O“ im Firmenlogo unterscheiden lassen. Im rechten Bild ist dargestellt, wie stark sich die extrahierten individuellen Merkmale im Buchstaben „O“ von Druck zu Druck unterscheiden. 68 Stochastisch markierte Matrixcodes für Massenprodukte H i s to g ra m m Prü fe rg e b n i s s e Ko pi e n Ori g i n a l e Wah rsch ei n l i ch ke i tsd i chte 0 .2 5 0 .2 0 .1 5 0 .1 0 .0 5 0 -0 .1 Abbildung 31: 2.7.3 0 .1 0 .3 0 .5 0 .7 Ko rre l a ti o n s ko e ffi zi e n t 0 .9 1 .1 Klebeetikett (links) und die Unterscheidbarkeit einzelner Etiketten anhand des Buchstaben „O“ im Firmenlogo (rechts)(Bild: Hochschule Mannheim, Projekt EpiCode3D, BMBF FKZ PNT51503) Neue und verwandte Produktkennzeichnungen Während der Projektlaufzeit entstanden national und international zunehmend Veröffentlichungen sowie Forschungs- und Entwicklungsaktivitäten im Bereich Fingerabdrucktechniken für den Fälschungsschutz von Verpackungen oder allgemein von bedruckten Substraten. Auch ältere Technologien wurden neu aufgegriffen. Die Technologien konnten drei Klassen zugeordnet werden (Maleshliyski 2010): TYP 1 - Technologien, welche die Individualitäten des Substrats auswerten: Motivation für die Arbeiten ist die Tatsache, dass viele Substrate eine individuelle Struktur aufweisen. Die Erfassung der Textur der Oberfläche erfolgt meist mit hochauflösenden Scanner oder speziellen Geräten, wie Laser-Scannern oder durch komplexe Scannvorgänge aus verschiedenen Richtungen. Bereits in den achtziger und neunziger Jahren des letzten Jahrhunderts wurden derartige Verfahren patentiert, beispielsweise von Robert Goldman (Light Unicate Signatures Inc. USA, Patente US 4423415/1981, US 4675669/1985). Die Technologien wurden in verschiedenen Anwendungen in nur leicht unterschiedlicher Form erfolgreich eingesetzt, konnten sich jedoch für Massenanwendungen nicht durchsetzen. Die Ursachen hierfür lagen darin, dass diese Papierfingerabdruck-Verfahren in der Praxis anderen gegenüber wegen Verschmutzung und Abnutzung der Papierstrukturen oft benachteiligt waren; ebenso waren dafür kaum entsprechend unempfindliche und preiswerte Lesegeräte verfügbar: Ein Manko bei der sicheren Authentifizierung. Typ 2 - Technologien welche Individualitäten des Druckprozesses auswerten: Für diese innovativen Techniken sind Digitaldruck und Offsetdruck gleichermaßen geeignet, da sie als physikalischer Prozess unvermeidlich Zufallskomponenten enthalten. Einige Arbeits- 69 Stochastisch markierte Matrixcodes für Massenprodukte gruppen verstärken den Zufallsprozess künstlich, z. B. indem sie in den Treiber von Laserdruckern eingreifen, um die Geschwindigkeit der Trommel zu manipulieren. Typ 3 - Technologien welche die Interaktion zwischen Druckprozess- und Substratindividualitäten stimulieren und auswerten: Durch die Nutzung der Interaktion zwischen Substrat und Druckmedium entsteht ein vergleichsweise robustes Zufallssignal, bei dem die Substratstruktur als Katalysator für die Individualität des Drucks dient. Der Effekt wird durch den Druck spezieller Muster, die das Verlaufen der Farbe fördern, verstärkt. Mit Methoden der Signalverarbeitung lassen sich Zerstörungen der Authentisierungsmarken erkennen und was die Auswertung betrifft eliminieren. Der Nachteil der Methode ist, dass spezielle Muster gedruckt werden müssen. Die Techniken von Typ 2 und 3 sind Gegenstand aktueller Forschungen, insbesondere in den Hewlett Packard Forschungslaboratorien in den USA. Das im O-PUR Projekt verfolgte Konzept umfasst Typ 1, 2 und 3, mit den zusätzlichen, in diesem Bericht bereits genannten, abgrenzenden Besonderheiten. Copy Detection Pattern und deren Bewertung Copy Detection Pattern (CDP) ist eine seit vielen Jahren erforschte Technik, die Ähnlichkeit mit dem im O-PUR Projekt verwendeten NanoGrid hat. Bei einem CDP wird ein geheimes, örtlich hoch aufgelöstes binäres Muster gedruckt. Kopiert ein Fälscher ein CDP, so gehen Details verloren und aufgrund des damit verbundenen Verlusts der örtlich hochfrequenten Strukturen kann eine Kopie erkannt werden. Würde es gelingen den hochauflösenden Druck ohne Qualitätsverlust nachzudrucken, wäre eine Kopie des Originals möglich, falls die verwendete Drucktechnik und die eingesetzten Materialien zur Verfügung stehen. CDP bieten zwar für sich alleine eine nicht sehr hohe Fälschungssicherheit, bekommt aber in Kombination mit Fingerabdrucktechniken, Kryptographie und gedruckten Datenspeichern sowie durch den Wunsch nach einem adaptierbaren Sicherheitsniveau und Einfachheit der Prüfmittel eine neue praktische Bedeutung, insbesondere da eine 100% Erfassung der Druckproduktion entfällt und eine Prüfung ohne Datenbankzugriff möglich ist. Im O-PUR Projekt wurde eine Toolbox erstellt, die erstmals eine schnelle quantitative Bewertung verschiedener existierender CDP-Technologien ermöglicht. Die Komponenten der Toolbox sind: x Ein Rekonstruktionsprogramm, um aus einem gedruckten binären Muster die zugrunde liegenden Binärdaten zu rekonstruieren. x Ein Prüfprogramm zur Bewertung der Abweichung zwischen Nachdruck und Original Die Programme sind kopiergeschützt und werden nur Herstellern von CDPTechnologien und/oder deren Kunden nach einer Vertraulichkeitserklärung zur Verfü- 70 Stochastisch markierte Matrixcodes für Massenprodukte gung gestellt. Die getesteten, im Offset- und Laserdruck erstellten binären Druckmuster konnten mit Hilfe der Toolbox mit Fehlerraten kleiner als ein Prozent oder sogar fehlerfrei rekonstruiert werden. Trotzdem gelang die Erstellung der Kopien nicht oder nur mit erheblichem Aufwand. Die eigentliche Schwierigkeit lag bei der Reproduktion der unbekannten Parameter des Druckprozesses, wie z. B. Papiersorte, Druckfarbe, Füllstand des Toners bei Laserdruckern, etc. Eine Kopieerkennung durch ein CDP ist bei fachgerechtem Einsatz und bei Geheimhaltung von Prozessparametern eine effiziente, relativ schwer zu fälschende Technik. Bei hochwertigen Produkten und einer erwarteten hohen kriminellen Energie ist es empfehlenswert, das CDP durch weitergehende Techniken zu ergänzen. Kommerziell angebotene Techniken Fingerabdruck-Technologien und Copy Detection Pattern werden mittlerweile von verschiedenen Firmen kommerziell angeboten. Fingerprint® der Alpvison GmbH: Neben den von Alpvision zum Fälschungsschutz verwendeten aufgedruckten, schwachen Pseudo-Zufallsmustern wird seit 2008 eine Technik angeboten, welche die optisch erfasste Individualität von Oberflächen oder das Verfließen der Druckfarbe verwendet. Abbildung 32: Copy Detection Pattern der Schreiner ProSecure GmbH in der Anwendung FIFA Ausweis und Faltschachtel (Bild: Hochschule Mannheim) BitSecure® der Schreiner ProSecure GmbH: Die seit 2009 von der Schreiner ProSecure GmbH angebotene BitSecure® Technik basiert auf der Offenlegungsschrift WO 03/098540 (Zhao 2003) sowie zahlreichen weiterführenden Arbeiten und Erfindungen der Mediasec GmbH. Die grundlegende Idee ist der Informationsverlust der entsteht, falls 71 Stochastisch markierte Matrixcodes für Massenprodukte ein gedrucktes Dokument kopiert wird. Spezielle pseudo-zufällige, örtlich hoch aufgelöste Muster, sogenannte Copy Detection Pattern sind hierfür besonders geeignet. Wird die Information über das Pseudo-Zufallsmuster in einem aufgedruckten Matrixcode (verschlüsselt) gespeichert, so ist eine Prüfung ohne Datenbankanbindung möglich. Abbildung 33: Copy Detection Pattern: Ein im Offsetdruck erstelltes CDP (links) wurde durch einem Fälschungsangriff rekonstruiert (mitte). Trotzdem ist der Nachdruck als Fälschung zu erkennen, falls die Prozessparameter des Drucks (Papiersorte, Farbe, Drucktechnik) unbekannt sind oder nicht eingehalten werden (rechts) (Bild: Hochschule Mannheim). ProteXXion® der Bayer Technologies Services GmbH: Protexxion® und die zugrundeliegende LSA-Methode (Buchanan 2005) verwenden für die Authentifizierung von Produkten deren individuelle Oberflächenstruktur oder konkret die Papierstruktur und gehören damit zum Typ 1 der Verfahren. Für die Datenerfassung wird ein Laserscanner eingesetzt. Die grundlegende Problematik des Papierfingerabdrucks bleibt aber erhalten. Auch müssen für die Erfassung an den Prüforten (Verkaufsstelle, Zoll etc.) für die Verifikation wiederum Laserscanner eingesetzt werden, die eine jederzeitige Überprüfbarkeit von dem Vorhandensein der Prüfgeräte abhängig macht. Relevante Patentanmeldungen hierzu sind WO2006016114, WO 2007028962, WO 2007012821 und WO 2006120398. Eine neue Offenlegungsschrift von Bayer Technologies beschreibt die Verwendung der Individualität von Druckbildern, insbesondere von Matrixcodes (Gerigk 2008). Diese entspricht der im O-PUR Projekt bereits umgesetzten Technologie vom Typ 2 und 3. 2.7.4 Folgerungen Mit dem O-PUR Projekt konnte erstmals ein Weg aufgezeigt und erprobt werden, um Massenprodukte oder der Verpackung bei vernachlässigbaren variablen Kosten mit einer fälschungsgeschützten Markierung zu versehen. Aufbauend auf einer Produktidentifikation durch einen Matrixcode (DataGrid) wurde aufgezeigt und erprobt, wie die Authentifizierung über Pseudo-Zufallscodes (NanoGrid) oder Fingerabdrucktechniken (ClusterCode und EpiCode) bis hin zu einem Internetportal 72 Stochastisch markierte Matrixcodes für Massenprodukte für Track&Trace Lösungen in einer durchgängigen, schrittweise umsetzbaren Vorgehensweise aufgebaut werden kann. Die Übertragung der Technik auf standardisierte Matrixcodes ist machbar. In den Pilotanwendungen ließen sich die Techniken DataGrid und NanoGrid problemlos in den Herstellungsprozess des zu schützenden Produkts integrieren, so lange die Qualitätssicherungsanforderungen eingehalten wurden. Die individuelle Erfassung des EpiCodes wurde jedoch u. a. wegen des zusätzlichen Produktsschritts als kritisch empfunden. Handlungsbedarf besteht auch bei der Konzeption von Gesamtlösungen aus den einzelnen Modulen, insbesondere in Bezug auf die eingesetzten Prüfgeräte und den Prüfvorgang. Die Ergebnisse der Pilotanwendungen liegen hier noch nicht vor. Das O-PUR Konzept fügt sich damit als eine ergänzende Komponente sehr gut in die aktuellen Normungsbestrebungen im Bereich Anti-Counterfeiting und Plagiatschutz, wie z. B. in das unter Führung von AFNOR (Frankreich) initiierte Projekt Performance requirements for purpose-built anticounterfeiting mit der Vertretung der deutschen Interessen durch den DIN Arbeitsausschuss NIA-02-01 "Maßnahmen gegen Produktpiraterie". 73 3 Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte Die Europäische Kommission hat festgestellt, dass zunehmend mehr gefälschte Medikamente auf den Markt kommen, die eine wachsende Gefahr für die öffentliche Gesundheit bergen. Haben die europäischen Zollbehörden 2006 noch knapp drei Millionen Packungen illegaler Medikamente beschlagnahmt, so haben sich 2007 schon über vier Millionen Medikamente als Fälschungen erwiesen. Die Weltgesundheitsorganisation geht davon aus, dass weltweit zehn Prozent der Handelsware gefälscht ist. Für Konsumenten ist der Unterschied zwischen Original und Plagiat kaum zu erkennen. Selbst Experten gelingt dieses nur unter großem Aufwand [Ludwig 2008]. Als Reaktion hat das Bundesministerium für Bildung und Forschung das vom Projektträger Karlsruhe (PTKA) betreute Verbundprojekt „Anwendung elektronischer EchtheitsZertifikate an Verpackungen entlang der Pharmaversorgungskette - EZ-Pharm“ gefördert. Zielstellung dieses Projekts war die Sicherung der Pharmaversorgungskette gegen die Einschleusung von Plagiaten durch Anwendung von elektronisch gesicherten Faltschachteln. 3.1 Produktpiraterie in der Pharmabranche B. Eilert Die Auswirkungen der Globalisierung und des weltwirtschaftlichen Handelns bringen neben ihren zahlreichen Vorteilen auch Probleme mit sich. Eines dieser Probleme stellt die illegale Nachahmung von Produkten dar, die durch den Wegfall von Handelsbarrieren begünstigt wird. Zehn Prozent des gesamten Welthandelsvolumens werden Schätzungen der Internationalen Handelskammer zufolge mit gefälschten Produkten erzielt [Völcker 2007]. Dies führt in Deutschland zu einem jährlichen Verlust von ca. 70.000 Arbeitsplätzen [Wildemann 2007a]. Die Pharmabranche ist aufgrund ihrer investitionsintensiven Forschung und Entwicklung besonders von der Produktpiraterie [Wildemann 2007b] betroffen. Die pharmazeutische Industrie verzeichnet weltweit jährlich einen geschätzten Umsatzverlust in Höhe von 17 Mrd. US-Dollar [Sürmann 2007] im weltweit 713,2 Mrd. US-Dollar umfassenden Markt für Arzneimittel [BPI 2008]. Im Pharmabereich gehen die Folgen von Plagiaten allerdings weit über wirtschaftliche Schäden hinaus. Gefälschte Arzneimittel bergen Gefahren für die Gesundheit, da sie falsch dosierte oder gar keine Wirkstoffe bis hin zu schädlichen Stoffen enthalten können. Fälschungen von Arzneimitteln führen zu Therapiefehlern oder Arzneimittelresistenz [Bagozzi 2006] und gefährden so Gesundheit und Leben von Menschen [VFA 2008a]. 74 Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte 3.1.1 Verbreitung von Plagiaten in der Pharmabranche Die Weltgesundheitsorganisation (World Health Organization - WHO) kommt zu dem Ergebnis, dass weltweit zwischen 10 und 30 Prozent aller Arzneimittel gefälscht sind [Bagozzi 2006]. Länderspezifisch ist der Durchschnitt wenig aussagekräftig: In manchen Teilen Afrikas, in Südamerika und in Staaten der ehemaligen Sowjetunion ist fast jedes zweite Arzneimittel gefälscht, hier liegt die Rate bei bis zu 40 Prozent [GPH 2008]. In Deutschland und anderen entwickelten Industrieländern existieren weniger als ein Prozent Fälschungen [Bagozzi 2006]. Die starke gesetzliche Regulierung des deutschen Pharmamarkts scheint der Verbreitung von Plagiaten entgegen zu wirken. Allerdings ist das Gesamtbild der Sicherheit in der Pharmaversorgungskette weitgehend unbekannt. Ein Ansatz zur gezielten Aufdeckung von Einschleusungspunkten für Fälschungen fehlt den Beteiligten der Versorgungskette. Im Pharmabereich ist die Arbeit der Überwachungsbehörden noch schwieriger geworden, seitdem 2004 in Deutschland der Internet-Handel mit Medikamenten gesetzlich erlaubt wurde. Grund für den illegalen Vertrieb gefälschter Medikamente via Internet sind die potenziell hohen Gewinne. Händler in Deutschland kalkulieren mit Gewinnmargen von bis zu 1.000 Prozent. Auf diese Weise ist mit gefälschten Medikamenten weit mehr Profit zu erzielen, als mit etablierten Drogen. Beispielsweise kostet ein Kilogramm plagiiertes Viagra laut Deutschen Apothekerverbänden im Durchschnitt 90.000 Euro. Zum Vergleich: der Preis für ein Kilogramm Ecstasy liegt bei ca. 1.300 Euro, für Marihuana bei 8.000 Euro und für Heroin bei 50.000 Euro [Ludwig 2008]. Während der Anteil der beschlagnahmten Artikel der EU-Zollunion mit Herkunft aus China hoch ist, bspw. bei CDs 88 %, bei Spielzeug und Spielen 85 % oder bei Zigaretten 83 %, beträgt er bei Arzneimitteln nur 20 %. Die meisten im Jahr 2006 in der Europäischen Union beschlagnahmten Arzneimittel stammten, wie in Abbildung 34 dargestellt ist, aus Indien und den Vereinigten Arabischen Emiraten (jeweils 31 %) [EUK 2006]. Dies zeigt, dass Plagiate nicht nur aus den von der Allgemeinheit als verdächtig angeprangerten Ländern stammen können. Die Anzahl der Verfahren wegen Einfuhr illegaler Medikamente aus dem Ausland macht beim Zoll inzwischen fast ein Drittel der gesamten Arbeit aus. In Deutschland wurden 2008 ca. 4,8 Millionen Tabletten vom Zoll beschlagnahmt und 2009 sind die Zahlen erneut gestiegen. Zudem wurde beobachtet, dass die Fälschungen inzwischen auch vermehrt innerhalb Deutschlands hergestellt werden. So ist in Hessen erst kürzlich im Keller eines Einfamilienhauses eine riesige Produktionsstätte entdeckt worden [DPA 2010]. 75 Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte Herkunftsländer von Plagiaten Vereinigte Arabische Emirate 31% China 20% Indien 31% Thailand 4% andere 9% Phillipinen 2% Norwegen 1% Vietnam 1% Jordanien 1% Abbildung 34: Herkunftsländer von Plagiaten [EUK 2006] Ungeprüfte oder illegale Arzneimittel gelangen neben dem Verkauf über das Internet zunehmend auch in den konventionellen Vertriebskanal für Arzneimittel [VFA 2008a]. Die meisten davon sind illegale Reimporte [Sürmann 2007]. Wenn Arzneimittel als Reimporte umgepackt, zerschnitten, anders portioniert, umsortiert und mit deutschen Labels beklebt nach Deutschland geschickt werden, um sie hier teurer zu verkaufen, ist das legal. Jedoch ist das Problem dabei, dass sich Patienten an die untypische Aufbereitung und Verpackung gewöhnen und die Sensibilität für Fälschungen sinkt. Die US-amerikanische Gesundheitsbehörde Food and Drug Administration (FDA) gab für 2004 beispielhaft folgende Fälle bekannt: „Procrit“, ein Mittel, das gegen Krebs sowie als KombinationsArzneimittel bei Aids-Therapien eingesetzt wird, und „Liptor“, ein Mittel gegen erhöhten Cholesterinspiegel, wurden gefälscht. Allein im Jahr 2003 wurden von „Liptor“ 150.000 gefälschte Flaschen aus dem Verkehr gezogen. „Viagra“ ist nach herrschender Meinung das am häufigsten plagiierte Arzneimittel. Im Januar 2005 gestand ein Mann in Southern California 700.000 „Viagra“-Plagiate in einem US-Labor hergestellt zu haben. Der Wert der Beschlagnahmung betrug umgerechnet 4 Mio. EUR. Der Umfang von Plagiaten umfasst also nicht nur kleine Mengen leichter Arzneimittel, sondern ist bereits zur organisierten Kriminalität angewachsen. In der nachfolgenden Tabelle 9 werden Plagiate in perfekte Fälschungen (7 %), Plagiate mit schlechter Wirkstoffqualität/-quantität (17 %), Placebos (60 %) und Plagiate mit schädlichen Inhaltsstoffen (16 %) eingeteilt [LGL 2004]. 76 Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte Bezeichnung Anteil (2004) Erklärung Medizinische Folgen perfekte Fälschung 7% Nicht vom Original zu unterscheidendes Plagiat eines Präparats bzgl. der Wirkstoffe und Verpackung Geringes Risiko Plagiat mit schlechter Wirkstoffqualität/quantität 17 % Fälschung in der identischen Verpackung eines Markenprodukts. Angegebener Wirkstoff meist enthalten, aber weder in ausreichender Qualität noch Quantität. Mangelhafte Wirkung und im Falle von Anitbiotika mögliche Resistenzbildung Placebo 60 % Produkt sieht wie Arzneimittel aus, enthalt aber statt der deklarierten Wirkstoffe nur wirkungslose Inhaltsstoffe, z. B. Traubenzucker. Heilende Wirkung entfällt, bei manchen Krankheiten lebensbedrohlich Plagiat mit schädlichen Inhaltsstoffen 16 % Produkt enthält gesundheitsschädliche Stoffe Unabhängig vom Krankheitsbild hohes Risiko, lebensbedrohlich Tabelle 9: Unterschiedliche Typen gefälschter Arzneimittel Obwohl Plagiate auf dem deutschen Pharmamarkt derzeit nur etwa ein Prozent des Umsatzvolumens ausmachen, besteht ein Handlungsbedarf zur Vermeidung wirtschaftlicher und vor allem gesundheitlicher Schäden, die aufgrund des steigenden Anteils an Fälschungen zunehmen. 3.1.2 Bedarf der Marktteilnehmer an Schutzkonzepten Im Rahmen des Projekts wurde ein Vorgehen zur Bewertung der Teilnehmer der Pharmaversorgungskette hinsichtlich der Sicherheit gegenüber dem Einschleusen und der Fähigkeit zur Erkennung von Plagiaten erarbeitet und angewendet. Abbildung 35 zeigt exemplarisch die Marktteilnehmer der Pharmaversorgungskette. 77 Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte Pharma-Referent Arztpraxis Packmittelhersteller Offizin-Apo. PharmaImporteur PharmaGroßhandel (international) Versand-Apo. Patient bzw. Verbraucher Apotheke Alten- und Pflegeheim KH-Station PharmaGroßhandel KH-Apotheke Logistiker Pharma-Hersteller Direktversorger | Rohstoffzulieferer Krankenhaus Apotheke (international) Offizin-Apo. Online-Apo. Abbildung 35: Prozessmodell der Pharmaversorgungskette (exemplarisch) Im Folgenden werden ausgewählte Beteiligte der Pharmaversorgungskette beschrieben, deren Prozesse erläutert und ihre Sicherheit gegen das Einschleusen von Fälschungen bewertet. Abbildung 36 zeigt die Verknüpfung zweier Stationen in der Pharmaversorgungskette und verdeutlicht die Bewertung anhand der folgenden Kriterien: 78 1. die Fähigkeit einen Fälscher als solchen zu identifizieren, 2. die Fähigkeit ein Plagiat zu erkennen, 3. die Zugänglichkeit zu der entsprechenden Station (für einen Fälscher) und 4. die potentiell einschleusbare Menge an Plagiaten. Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte Vorgänger Nachfolger z.B. Hersteller z.B. Großhändler Vertrieb Xxx Kaufmännischer Prozess Xxx Xxx Kommissionierung Physischer Prozess Einkauf 1.Fähigkeit zur Erkennung des Fälschers Angebot Warenausgang Wareneingang Belieferung 2. Fähigkeit zur Erkennung der Fälschung 3. Zugänglichkeit 4. Einschleusbare Menge Fälscher Abbildung 36: Mithelfer des Fälschers Bewertung der Sicherheit gegen das Einschleusen von Plagiaten Den pharmazeutischen Großhandel durchlaufen nahezu alle Arzneimittel, die in deutschen Apotheken verkauft werden. Eine Direktbelieferung vom Pharmahersteller zum Abnehmer findet derzeit hauptsächlich bei Arzneimitteln mit geringer Haltbarkeit statt, die Bedeutung von Direktlieferungen nimmt allerdings zu. Der Großhandel ist nicht verpflichtet seine Ware direkt beim Pharmahersteller zu beziehen, deshalb können an dieser Station der Prozesskette Reimporte statt finden. Der Umsatz des Großhandels, bewertet mit Apothekenempfängerpreisen, betrug im Jahr 2006 rund 21,4 Mrd. EUR. Im Bundesverband des pharmazeutischen Großhandels „PHAGRO e.V.“ sind alle 15 das Vollsortiment liefernden Großhändler organisiert. Zusammen betreiben diese etwa 110 Niederlassungen und beschäftigen über 12.000 Mitarbeiter [PHAGRO 2010]. Durch das sehr große Produktsortiment ist eine Lagerhaltung erforderlich, die auch regionale und saisonale Besonderheiten berücksichtigt, um Engpässe in der Versorgung zu vermeiden. Im Wareneingang des Großhandels wird die angelieferte Ware in EDV-Systemen erfasst und anschließend eingelagert. Die Lagerung kann dabei je nach Produkt unterschiedliche Formen annehmen. Für Arzneimittel, die einer Kühlung bedürfen, existieren spezielle Kühlschränke, Kühlboxen und für größere Mengen Kühlräume. Betäubungsmittel bedürfen besonderer gesetzlich geforderter Schutzmaßnahmen, sie werden in Tresoren oder speziell geschützten Räumen gelagert. Für alle weiteren Produkte sind gewöhnliche Regallagersysteme vorgesehen. Arzneimittel mit einer hohen Umschlagrate, so genannte Schnelldreher, werden in Automaten mit einfach zu bedienenden Lagerschächten vorgehalten. 79 Elektronisches Echtheits-Zertifikat schützt Pharmaprodukte Grundsätzlich wird im pharmazeutischen Großhandel die Kommissionierung von Hand oder durch Automaten unterschieden. An den Kommissionierstationen fahren die Behälter zu den Mitarbeitern, die die bestellten Arzneimittel gemäß Lieferschein den Lagerorten entnehmen und in Kommissionierwannen legen. Schnelldreher werden automatisch durch die Lagerautomaten in Transportbehälter gefüllt. Die Kommissionierwannen werden auf elektronisch gesteuerten Förderbändern weiterbewegt. Vor dem Versand werden die Kommissionierwannen auf ihren Inhalt geprüft und gemeinsam mit dem passenden Lieferschein, wie gesetzlich gefordert, verschlossen verpackt. Die Kommissionierprozesse im Großhandel laufen mit einer hohen Geschwindigkeit ab. Von der Auftragsannahme bis zur Bereitstellung im Warenausgang vergehen nur etwa 60 Minuten. Da der Pharmagroßhandel nicht verpflichtet ist seine Ware direkt beim Pharmahersteller zu beziehen, ist der Handel auf Sekundärmärkten (Graumarkt) mit großem Wertschöpfungsgefälle legal. Dies bedeutet, dass durch Reimporteure im Ausland umgepackte und importierte Ware erworben werden kann. An dieser Station der Prozesskette finden auch Querbelieferungen statt, beispielsweise zwischen unterschiedlichen Großhandelsunternehmen im In- und Ausland. Der Graumarkt ist offenbar ein weit verbreitetes Instrument zur Gewinnsteigerung. 66 % der Unternehmen bezeichnen einer Umfrage der UGW Consulting zufolge den Graumarkt als „ernst zunehmendes Thema“ [Pielenhofer 2007]. Die Zugänglichkeit eines Lagers im pharmazeutischen Großhandel ist durch die Überwachung relativ gering. Die hohe Anzahl an Mitarbeitern birgt jedoch ein Risiko, da fremde Personen möglicherweise nicht unmittelbar erkannt werden können. Der pharmazeutische Großhandel in Deutschland übernimmt die Belieferung der rund 21.500 deutschen Apotheken mit Arzneimitteln, dementsprechend ist die theoretisch einschleusbare Menge von Fälschungen an dieser Stelle der Pharmaversorgungskette sehr groß. Grundsätzlich ist im Großhandel bei der Auswahl der Zulieferer eine große Kontinuität gegeben, da der Großhandel seine Ware hauptsächlich direkt von den Pharmaherstellern bezieht. Problematischer ist die Gefahr einen Fälscher nicht zu erkennen allerdings beim Handel auf dem Sekundär- und Graumarkt einzuschätzen, da die Herkunft der Ware schwer nachzuvollziehen ist. Dadurch erhöht sich das Risiko, unbeabsichtigt Arzneimittelfälschungen in Umlauf zu bringen. Darüber hinaus ist auch der Reimport im Großhandel eine potenziell riskante Bezugsquelle. Im pharmazeutischen Großhandel arbeitet logistisch geschultes Personal, aber kein Personal mit pharmazeutischer Ausbildung. Die Breite des Produktspektrums erreicht insgesamt über 120.000 Darreichungsformen, somit ist die Fähigkeit Plagiate zu identifizieren als gering einzustufen. Die Sicherheit des Großhandels ist insgesamt als mittel bis gering einzuschätzen (vgl. Abbildung 37). Abseits des normalen Handelsgeschehens bergen die unterschiedlichen und unübersichtlichen Bezugsmöglichkeiten ein nicht zu unterschätzendes Risiko. 80