Produktkennzeichnung mit Codes

Сomentários

Transcrição

Produktkennzeichnung mit Codes
Produktkennzeichnung mit Codes:
Von der Identifikation zur Echtheitsprüfung
Wie Datenstandards, Serialisierung und Authentifizierung bei der Codierung
von Produkten zusammenhängen
Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“
Der Einsatz von Barcodes und 2D-Codes in der Produktkennzeichnung ist allgegenwärtig. Unter dem Schlagwort
Serialisierung spielt nun auch die individuelle Markierung
jedes einzelnen Produktes eine immer wichtigere Rolle
für Industrie und Endkunden. Die Serialisierung ergänzt
die klassische Typbezeichnung mit Artikelnummer und
weiteren Artikelinformationen um eine stückspezifische
Nummerierung. Doch Vorsicht vor Missverständnissen:
Eine stückspezifische Kennzeichnung stellt nicht sicher,
ein Originalprodukt in den Händen zu halten. Nur in Verbindung mit Originalitätsmerkmalen kann ein System
ganzheitlich gegen Betrug, Missbrauch und Fälschungen
geschützt werden.
Dieser Artikel beschreibt die Möglichkeiten und Grenzen
von Codes und ihren Standards sowie die Optionen,
einzelstückspezifische Kennzeichnungen vor Fälschungen
zu schützen.
2
der automatischen Fertigung, die Artikelkennzeichnung,
die Lagerhaltung und Logistik, die Materialverfolgung oder
Maschinensteuerung. Unternehmen und Organisationen
nutzen bestimmte Codes mit einheitlich genormten
Datenstrukturen.
Grundsätzlich lassen sich die folgenden Typen
unterscheiden:
„„Lineare Codes bestehen aus einer Zeile mit Balken
und Zwischenräumen. Die bekanntesten und gebräuchlichsten Strichcodes sind der EAN/UPC-Code (nach
ISO/IEC 15420), der Code 128 (ISO/IEC 15417) und der
Code 39 (ISO/IEC 1638). Die Spezifikationen regeln die
genauen Anforderungen an Syntax, Strich- und Lückengröße (Modulbreite) und Ruhezonen der Codierfläche.
„„Gestapelte Barcodes setzen sich aus mehreren Zeilen
mit Balken und Zwischenräumen zusammen.
„„Kombinierte Symbole sind aus mehreren Kompo-
1. Die weite Welt der Codes
nenten aufgebaut. Der Code wird dabei durch eine
2D-Komponente ergänzt. Die Ergänzung der Code-Information um eine zweite Achse ermöglicht eine Datenkomprimierung. So können mehr Informationen auf
kleinstem Raum dargestellt werden.
„„2D- oder Matrix-Codes sind immer alphanumme-
Linearer Code
Gestapelter Barcode
Kombinierte Symbole
2D- oder Matrix-Code
1.1 Absicherung variabler Codes
Aufgrund der einfachen Erstellung mit fast jedem Drucksystem sind Barcodes überall dort im Einsatz, wo Produkte
maschinenlesbar gekennzeichnet werden. Zum Auslesen
der Information muss nur eine optische Sichtverbindung
zum gekennzeichneten Objekt bestehen. Das gilt für alle
Bereiche, in denen man variable Daten kurzfristig erstellen
und applizieren möchte. Diese Informationen können dann
automatisiert erfasst und vielfältig genutzt werden. Heutige
Anwendungsgebiete umfassen die Auftragsverfolgung in
risch aufgebaut und bestehen aus polygonisch, meist
viereckig angeordneten Gruppen von Datenzellen. Sie
besitzen zusätzlich einen Algorithmus zur Fehlerkorrektur und lassen sich so auch bei kleiner Beschädigung
noch zuverlässig auslesen. Insbesondere der Datamatrix-Code ist sehr kompakt und sicher. Er erlaubt eine
Vielzahl unterschiedlicher Zeichen und Schriftsätze in
der Verschlüsselung.
1.2 Code-Qualität und Code-Syntax
Die Qualität von Codes wird maßgeblich über das Druckverfahren bzw. die Druckauflösung und die bedruckten
Substrate bestimmt, wobei die jeweilige Modulgröße
und der Kontrast die bestimmenden Faktoren darstellen. Zur Bestimmung der Code-Qualität werden die
Genauigkeit der Modulmaße, die Reflexionswerte, der
Adjazenzkontrast (die Differenz von Lücken- und Strichreflexion), die Modulation sowie die Größe bzw. Häufigkeit
von Fehlstellen oder anderen Defekten gemessen und über
ein sogenanntes Grading bewertet. Zur Bewertung von
Strichcodes wird die Prüfnorm ANSI X3.192-1990 oder die
weltweit gültige ISO-Norm ISO IEC 15416 herangezogen;
Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“
3
Beispiel Edelmetalle: Für Gold- und Silberbarren existieren fälschungssichere Kennzeichnungen mit einer integrierten Serialisierungslösung.
zur Bewertung von 2D-Codes ist die Norm ISO/IEC 15415
anzuwenden.
Codes bieten stets eine standardisierte Syntax für einen
beliebigen Dateninhalt an. So besitzt beispielsweise der
Datamatrix-Code eine variable, rechteckige Größe in Form
einer Matrix. Die Matrix besteht aus einer quadratischen
Anordnung von 10 x 10 bis maximal 144 x 144 Symbolelementen. Es können bis zu 2335 ASCII-Zeichen oder
3116 Ziffern verschlüsselt werden.
In der Regel werden Produkte heute mit einer Artikel-,
Batch- und/oder Seriennummer, einem Herstell- und/oder
Verfallsdatum sowie weiteren produktionsspezifischen
Informationen gekennzeichnet. In jüngster Zeit werden
Produkte auch immer öfter serialisiert. In diesem Fall
erhalten alle Produkte eines Auftrages, einer Charge oder
eines Batches nicht mehr den gleichen Code, sondern
über eine offene oder verschlüsselte Nummerierung eine
einzelstückspezifische, einzigartige Kennzeichnung.
2.Chancen und Grenzen
der Serialisierung
Die Serialisierung mithilfe unterschiedlicher BarcodeVarianten oder 2D-Codes bietet Chancen und erfüllt
vielfältige Aufgaben, von der Steuerung interner Logistikprozesse, über die Überwachung von Distributionsketten
bis hin zum Angebot von produktspezifischen Mehrwert-
diensten. Der richtige Produkteinsatz wird sichergestellt,
alle relevanten Informationen von der Seriennummer
über die Vertragsdaten bis hin zur Historie der Serviceaktivitäten sind in einer digitalen Akte zusammengefasst.
Bestellungen, Lieferungen und Reaktionen im Servicefall
funktionieren sicherer und schneller, außerdem bieten sich
Möglichkeiten für eine erweiterte Gewährleistung. Eine
wirklich sichere Kennzeichnung ist jedoch nur gegeben,
wenn Produkte neben einem Identifikationsmerkmal auch
ein Echtheitsmerkmal zur Authentifizierung tragen. Die
Serialisierung allein bietet kaum Schutz, weil sie leicht
kopiert und gefälscht werden kann.
2.1 Modular aufgebaute Tracing-Systeme
Immer mehr Produkte und Bauteile werden heute variabel
gekennzeichnet, um es einem breiten Nutzerkreis, wie
Kunden beziehungsweise dem Endverbraucher, zu
ermöglichen, die Produkte zu identifizieren, auf Echtheit
zu prüfen sowie weitere stückspezifische Informationen
aufzurufen. Dank der breit verfügbaren Barcode-LeserAnwendungen durch Smartphone-Apps bieten modular
aufgebaute Tracing-Systeme eine einfache und schnelle
internetbasierte Identifikation. Jedes Produkt erhält dazu
einen einzigartigen verschlüsselten Code. Durch Eingabe des Codes auf der Hersteller-Website oder über
das Handy wird die Originalität geprüft. Für die mobile
Abfrage wird der Code linear oder als 2D-Code aufgedruckt beziehungsweise sogar auf einem NFC-Chip
gespeichert. Mittels einer frei verfügbaren Barcode-App
Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“
4
Ideale Kennzeichnungslösungen verbinden
einen optischen Fälschungsschutz mit
einer modernen Serialisierungslösung.
liest der Anwender mit der Kamera oder einer integrierten
NFC-Leseeinheit seines Mobiltelefons den Code aus
und startet die vollautomatische Entschlüsselung der
Code-Information.
oder Reparatur in die Datenbank zurückschreiben. Gerade
bei der Ansprache von Endverbrauchern eröffnen sich vielfältige Möglichkeiten, über die Handy-Internet-Oberfläche
zusätzlich zielgruppenspezifische Produktinformationen,
Verbraucherhinweise oder individuelle Werbung
anzubieten.
2.2Absicherung variabler Codes
Immer öfter wird die variable Code-Information auch
noch mit einem daneben applizierten Fälschungsschutzmerkmal in Verbindung gebracht. Ein „statisches“
Fälschungsschutzmerkmal wie ein Hologramm oder ein
Kundenlogo – gedruckt in Sicherheitsfarbe – kann durch
einen optischen Vergleich authentifiziert werden. Variable
Fälschungsschutzmerkmale, wie ein Sicherheitspapier mit
Melierfasern, mit einem gedruckten Zufallsmuster, Bildpunkten oder in Kunstharz vergossenen Luftbläschen
referenzieren jeden einzelnen individuellen Code über eine
Datenbankabfrage. Diese Abfrage kann als sogenanntes
„selbst-verifizierendes“ System über eine Verschlüsselung
ohne Internetanschluss möglich sein, wenn der variable
Code individuelle Merkmale des variablen Fälschungsschutzmerkmals referenziert. In der Regel werden jedoch
die variablen Informationen „online“ über eine Datenbank
geprüft. Diese Option bietet größeren Gestaltungsspielraum: Der Nutzer kann so weitere einzelstückspezifische
Informationen abrufen oder auch zum Beispiel bei Wartung
3.Originalitätsprüfung durch
Sicherheitsmerkmale
Je nach Zielgruppe, die die Echtheit prüfen soll, können die
Merkmale zum Fälschungsschutz sichtbar, verborgen oder
digital, also „computerlesbar“, sein. Alle Merkmale können
individualisiert und nach dem Baukastenprinzip frei miteinander kombiniert werden. So entstehen hoch komplexe
Sicherheitslabel, die Fälschern erfolgreich das Handwerk
legen.
„„Offene Merkmale wie Hologramme oder Sicherheits-
kippfarben ermöglichen eine schnelle Echtheitskontrolle
ohne Einsatz von Hilfsmitteln. Aufgrund des Imitationsrisikos durch professionelle Fälscher wird eine Kombination mit weiteren verborgenen und digitalen Technologien empfohlen.
Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“
5
Mobile Authentifizierung:
Das Kopierschutzmuster wird mit dem Smartphone erkannt,
fotografiert, entschlüsselt und auf Echtheit geprüft.
„„Verborgene Merkmale zum Originalitätsschutz wer-
den erst durch Hilfsmittel wie spezielle Lesegeräte oder
einen Teststift sichtbar. Hier kommen vor allem Technologien aus dem Hochsicherheitsdruck zum Einsatz.
Möglichkeiten sind hierbei die Einarbeitung von geruchsund farblosen Taggants in die Druckfarbe, die Integration von mikroskopisch kleinen Mikropartikeln oder ein
synthetisch erzeugter DNA-Code.
„„Digitale Sicherheitsmerkmale nutzen computer-
generierte und hoch verschlüsselte Codierungen als
Klarschriftnummer, 2D-Datamatrix-Code oder spezielle
Rauschmuster, um eine Echtheitsprüfung über das
Internet oder mobile Endgeräte zu ermöglichen. In vielen
Branchen verbindet die jeweilige Kennzeichnung idealerweise die Maschinenlesbarkeit des Codes mit einem
maschinenlesbaren Echtheitsmerkmal. Eine Möglichkeit hierfür ist die Kopierschutz-Technologie BitSecure,
die auf einem digitalen Rauschmuster basiert und mit
Handscannern oder auch über die Kamerafunktion von
Smartphones ausgelesen wird.
Durch die optimale Verbindung von Identifikations- und
Fälschungsschutztechnologien entsteht eine sinnvolle Symbiose, von der Industrieanwender, Wartungstechniker, Inspektoren und Endverbraucher gleichermaßen
profitieren.
4. Beispiele aus verschiedenen
Branchen
4.1 Die MAPP-Initiative in der
Automobilbranche
Gefälschte Ersatzteile richten in der Automobilbranche
großen Schaden an. Der europäische Dachverband
der Automobil-Zuliefererindustrie CLEPA schätzt, dass
gefälschte Autoteile die Zulieferindustrie jedes Jahr
zwischen fünf und zehn Milliarden Euro kosten. Abgesehen
vom Umsatzverlust entsteht dadurch auch ein erhebliches
Sicherheitsrisiko für die Autofahrer.
Deshalb haben mehrere CLEPA-Mitglieder die Brancheninitiative „Manufacturers against Product Piracy“ (MAPP)
ins Leben gerufen. In diesem Rahmen kennzeichnen sie
ihre Originalprodukte mit einem Datamatrix-Code auf Basis
einer von der CLEPA erarbeiteten Codierungsempfehlung.
Dieser einzigartige MAPP-Code kann ganz einfach mit
TecIdentify, der ersten IT-basierten Standardlösung für die
Autoersatzteil-Branche, überprüft werden. In Sekundenschnelle weiß der Anwender, ob es sich um ein OriginalErsatzteil handelt. Bosch, Continental/ATE, Federal-Mogul
Motorparts, GKN, Mahle, MANN-FILTER, MSI, Schaeffler,
TRW, WABCO und TecAlliance-TecCom unterstützen die
Initiative zur Bekanntmachung des MAPP-Codes.
Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“
© securPharm, R. Hoemke
6
So sollen künftig alle Arzneimittel gekennzeichnet werden:
eine Medikamentenverpackung mit Datamatrix-Code.
4.2 Die SecurPharm-Initiative
der pharmazeutischen Industrie
Gefälschte Arzneimittel sind
weltweit ein wachsendes Risiko
für die Patientensicherheit.
Der Europäische Verband der
pharmazeutischen Industrie (EFPIA)
tritt deshalb schon seit vielen
Jahren für die einheitliche Kennzeichnung der Verkaufsverpackung
mittels Datamatrix-Codes zur seriellen Kennzeichnung
ein. Auch die EU Directive 2011/62/EU, die sogenannte
Falsified Medicine Directive, schreibt vor, dass zukünftig
EU-weit alle verschreibungspflichtigen Medikamente ein
Sicherheitsmerkmal zur sicheren Identifikation tragen
müssen. Die jüngst veröffentlichten Delegierten Rechtsakte
konkretisieren nun die Anforderungen der Serialisierung,
die die Hersteller mit einer Übergangsfrist von 3 Jahren
umsetzen müssen. Jedes Produkt muss mit einem Unique
Identifier (also einer Seriennummer), einem Produkt-Code,
der nationalen Zulassungsnummer sowie mit Abfüllnummer und Verfallsdatum markiert sein. Diese Initiative
wird seit 2013 von der SecurPharm-Initiative der deutschen
Pharmaindustrie im Rahmen eines großen Pilotversuches
getestet. Das neue System soll künftig die Identifikation
von Arzneimitteln in der Apotheke ermöglichen. Die Verifikation erfolgt dabei durch den Apotheker bei der Ausgabe. Über die Codierung können zusätzlich Informationen
wie Artikel- und Chargennummer oder das Verfallsdatum
abgefragt werden. Der Vergleich der Produktdaten auf der
Verpackung mit einem entsprechenden Datenbankeintrag
gewährleistet, dass lediglich zugelassene Produkte und
diese nur einmal ausgegeben werden. So überprüft das
System, ob der Datensatz existiert und übereinstimmt,
Informationen hinterlegt sind oder Warnhinweise vorliegen,
wie z. B. ein Rückruf einzelner Chargen.
4.3 Die Rindfleischetikettierung in der
Lebensmittelbranche
Seit 2002 existiert in Deutschland mit dem Rindfleischetikettierungsgesetz ein System, das die Herkunftssicherung und die Nachverfolgung von Rindfleisch regelt
und zusätzlich zu den allgemeinen Vorschriften des
Lebensmittelrechts und der Lebensmittelkennzeichnung
einzuhalten ist. Die Herkunft von Rindfleisch wird so
transparent gemacht – es soll von der Bedientheke über
alle Vermarktungs- und Erzeugungsstufen bis zu einer
Gruppe von Tieren zurückverfolgt werden können. Die
obligatorischen Angaben müssen von jedem Marktteilnehmer auf jeder Vermarktungsstufe gemacht werden.
Zu diesen Pflichtangaben zählen neben den Zulassungs-
Das Etikett im Ohr: So funktioniert die Kennzeichnung von
Rindern, um die Herkunft von Fleisch nachvollziehen zu können.
Schreiner ProSecure: White Paper „Identifikation & Authentifizierung“
nummern von Schlacht- und Zerlegebetrieb sowie den
Informationen zu Geburts-, Mast- und Schlachtungsland
eine Referenznummer bzw. ein Referenzcode, der die
Rückverfolgbarkeit des Fleisches zu einem Tier oder einer
Gruppe von Tieren gewährleistet. Möglich ist das durch
eine nationale elektronische Datenbank zur Registrierung
der Rinder als Teil des Herkunfts- und Informationssystems
(HIT).
5.Ausblick
Gesetzgeber und Branchenverbände unterstützen den
Trend zum Einsatz von serialisierten Erkennungszeichen
in Form von standardisierten Codes. Standards, wie die
Spezifikationen von GS1, fördern eine einheitliche Sprachweise und erleichtern die industrieweite Kommunikation
und Automation von Prozessen. Die aktuelle Diskussion
unter dem Schlagwort Industrie 4.0 um die Erweiterung
der Mensch-Maschine- und Maschine-MaschineKommunikation beschleunigt die Bereitstellung entsprechender Systeme und Schnittstellen.
Gleichzeitig erhält das Thema Sicherheit eine immer
größere Aufmerksamkeit. Neben dem angesprochenen
Aspekt des technischen Fälschungsschutzes wird es
die nächste Herausforderung sein, die Datensicherheit
zu gewährleisten. Daten werden zukünftig über CloudLösungen immer mehr Nutzern zur Verfügung gestellt. Die
aktuelle Medienberichterstattung zeigt zudem schonungslos auf, dass für Hacker und Geheimdienste kaum eine
Verschlüsselung oder Firewall eine unüberwindbare
Hürde darstellt. Aus diesem Grund muss Sicherheitsmanagement ganzheitlicher verstanden werden. Neben
konkreten Datenschutz- und Datensicherheitsaspekten
müssen alle Track- und Trace-Prozesse sorgfältig geplant
werden: Wer benötigt wann welche Informationen? Welche
Informationen sind vertraulich und welche öffentlich
zugänglich?
Identifikations- und Trackingsysteme werden immer
leistungsfähiger. Jedoch nur, wenn Aspekte der Sicherheit,
Verfügbarkeit und Anwenderfreundlichkeit berücksichtigt
werden, können sie ihre Leistungsfähigkeit und ihren Beitrag zum Erfolg voll ausspielen.
7
Autor
Thomas Völcker
Leiter Strategisches Marketing und
Business Development bei der
Schreiner Group GmbH & Co. KG, Oberschleißheim
17.12.2015
Mehr Information
über Schreiner
ProSecure
Schreiner ProSecure
Ein Competence Center der
Schreiner Group GmbH & Co. KG
Bruckmannring 22
85764 Oberschleißheim
Telefon +49 89 31584-5985
Fax +49 89 31584-5358
[email protected]
www.schreiner-prosecure.com