pdf -Dokument - Lehrstuhl für Fördertechnik Materialfluss Logistik
Transcription
pdf -Dokument - Lehrstuhl für Fördertechnik Materialfluss Logistik
ProAuthent Integrierter Produktpiraterieschutz durch Kennzeichnung und Authentifizierung von kritischen Bauteilen im Maschinen- und Anlagenbau Sicherer Schutz vor Piraterieware Integrierter Schutz am Produkt & in der Wertschöpfungskette Produktverfolgung, Kennzeichnung und Identifikation Zusätzlicher Kundennutzen ProAuthent Integration unterschiedlichster Parteien Industriearbeitskreis 21.09.2010 Industriearbeitskreis, 21.09.2010 Anbindung an bestehende IT-Systeme Erprobte technische Lösung Absicherung der rechtlichen Rahmenbedingungen 0 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 1 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 2 Begrüßung und Vorstellung der Teilnehmer Projektkonsortium ProAuthent Lehrstuhl für Fördertechnik Materialfluss Logistik, TU München Prof. Günthner Lehrstuhl für Betriebswirtschaft, Unternehmensführung, g und Produktion,, TU München Logistik Prof. Wildemann Lehrstuhl für Wirtschaftsrecht und Geistiges Eigentum, TU München Prof. Ann Dieses Forschungs- und Entwicklungsprojekt wird mit Mitteln des Bundesministeriums für Bildung und Forschung (BMBF) im Rahmenkonzept „Forschung für die Produktion von morgen“ morgen gefördert und vom Projektträger Karlsruhe (PTKA) betreut. (Projektlaufzeit: Januar 2008 bis Januar 2011) Industriearbeitskreis, 21.09.2010 3 Begrüßung und Vorstellung der Teilnehmer Vertreter Projektkonsortium ProAuthent Ulrich Prof Willibald A. Prof. Willibald A Janina Dominik Tilman P i k Patrick Dr. Ronny Dr. Manuel Jürgen Dr. Christian Thomas Thomas Wolfgang Doll Günthner Durchholz Stockenberger Tschöke P Pommer Hauck Görtz Bender Lau Völcker Meiwald Schlaucher Industriearbeitskreis, 21.09.2010 Homag Holzbearbeitungssysteme AG Schopfloch Lehrstuhl für Fördertechnik Materialfluss Logistik, TU München München Lehrstuhl für Betriebswirtschaftslehre – Unternehmensführung, Logistik und Produktion, TU München U h füh L i ik d P d k i TU Mü h Lehrstuhl für Wirtschaftsrecht und Geistiges Eigentum, TU München Infoman AG Müller Martini GmbH ‐ Deutschland Multivac Sepp Haggenmueller GmbH & Co.KG München Stuttgart Ostfildern Wolfertschwenden Schreiner Group GmbH & Co. KG Oberschleißheim Vollmer Werke Maschinenfabrik GmbH Vollmer Werke Maschinenfabrik GmbH Biberach München 4 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 5 1. Produktpiraterie im Maschinen- und Anlagenbau Globales Ausmaß • Wert der vom Zoll sichergestellten Waren [Mio US $] Internationaler Handel mit Fälschungen und illegal kopierten Produkten 2005: 719,2 800 600 200 Mrd M d US$ pro JJahr h 393 4 393,4 466,6 768,6 429 0 429,0 400 Enthalten sind nur Waren aus grenzüberschreitendem Handel, keine Fälschungen/Kopien aus nationalem Handel oder raubkopierte Produkten, die über das Internet vertrieben werden. • 909,8 1.000 Gesamtvolumen G t l umfasst f t schätzungsweise hät i mehrere hundert Mrd US$ mehr Quelle: OECD 2008 200 127,4 0 1999 2000 2001 2002 2003 2004 2005 Quelle: OECD 2008 Anzahl der an die OECD berichterstattenden Staaten 35 35 30 25 25 19 20 15 10 7 14 15 2001 2002 10 5 0 1999 2000 2003 2004 2005 Quelle: OECD 2008 Industriearbeitskreis, 21.09.2010 6 1. Produktpiraterie im Maschinen- und Anlagenbau Ausmaß im deutschen Maschinen- und Anlagenbau • Ausmaß des wirtschaftliche Schadens durch Produktpiraterie laut Schätzung des VDMA: 6 4 Mrd € pro Jahr ≈ 40.000 40 000 Arbeitsplätze 6,4 • 62% der befragten Unternehmen aus dem MaschinenMaschinen und Anlagenbau gaben an, an von Produktpiraterie betroffen zu sein. Jahresumsatzverlust der betroffenen Unternehmen 30% 25% 20% 15% 10% 5% % 0% 24% 16% 8% 3% 0-2% 2-5% 5 - 10 % 10 - 20 % 20 % und mehr Plagiatstypen • Zunehmend betroffen: Komponenten und Ersatzteile 26% 60% 50% 40% 30% 20% 10% 0% 58% 45% 29% 8% 36% 14% Quelle: VDMA 2010 Industriearbeitskreis, 21.09.2010 1. Produktpiraterie im Maschinen- und Anlagenbau Folgen der Produktpiraterie Unmittelbare Folgen: • Umsatz-, Gewinnverluste • Kosten für Schutzmaßnahmen, Anmeldung & Verfolgung von Schutzrechten Mitt lb Mittelbare Folgen: F l • Imageverlust, Erosion der Marke • Senkung des Preisniveaus • Produkthaftung • Know-how-Verlust, Verlust des Know-how-Vorsprungs Industriearbeitskreis, 21.09.2010 8 1. Produktpiraterie im Maschinen- und Anlagenbau Original und Kopie • Hohe Qualität der Originalprodukte kein ausreichendes Unterscheidungsmerkmal mehr Unterschiede zwischen Original und Fälschung sind für Kunden oft kaum zu erkennen. • Weitverzweigten Wertschöpfungs- und Vertriebsnetzwerke: Quelle: Aktionskreis gegen Produkt- und Markenpiraterie e.V. (APM) Kommunikation der Unterscheidungsmerkmale zwischen Original gegenüber Kopie an alle Beteiligte nahezu unmöglich. Ansatz aus dem Markenschutz Produktschutz durch Markierung mit fälschungssicheren Merkmalen zur nachhaltigen Unterscheidung von Original und Fälschung Quelle: fml, Schreiner ProSecure Industriearbeitskreis, 21.09.2010 9 1. Produktpiraterie im Maschinen- und Anlagenbau Komplexe Wertschöpfungsnetzwerke • Einfache Wertschöpfungs- und Logistikstrukturen werden zu komplexen Wertschöpfungsnetzwerken: Einschleusen von Kopien in Supply Chains kaum kontrollier-/verhinderbar. • Fehlen geeigneter Systeme zur Verfolgung der eigenen g Produkte: Überwachung des eigenen Netzwerks zur (Rück-) Verfolgung und zum Schutz vor eingeschleusten Kopien aktuell nicht ausreichend Ansatz aus der Logistik Nutzung von Tracking&Tracing-Funktionalitäten basierend auf Datenbanken zur Dokumentation der Wege von serialisierten Produkten entlang der S Supply l Ch Chain i Quelle: www.gs1-germany.de Industriearbeitskreis, 21.09.2010 10 1. Produktpiraterie im Maschinen- und Anlagenbau Produktpiraterieschutz für kritische Komponenten im Maschinen Maschinen- und Anlagenbau Ansatz aus dem Markenschutz: Markierung mit fälschungssicheren Merkmalen Echtheitsinformation nur vor Ort verfügbar fü b Ansatz aus der Logistik: Tracking &Tracing Weltweites Datenbanksystem zum online-Datenabgleich li D t b l i h notwendig t di Effektives Schutzsystem gegen Produktpiraterie für den Maschinen Maschinen- und Anlagenbau? Forschungsprojekt F h j kt ProAuthent P A th t gefördert fö d t vom Bundesministerium für Bildung und Forschung Industriearbeitskreis, 21.09.2010 11 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem Auswahlmethodik Ausgewählte Kennzeichnungstechnologien – Schreiner ProSecure Pilotinstallation bei Vollmer Werke Maschinenfabrik GmbH 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 12 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Schritte der Auswahlmethodik Schützenswerte Bauteile Kennzeichnungstechnologie Wirtschaftlichkeit Industriearbeitskreis, 21.09.2010 • Auswahl mit Basis- und optionalen Kriterien • Liste möglicher Kennzeichnungstechnologien für den Maschinen- und Anlagenbau • Bestimmung der Anforderungen an das Kennzeichen • Abgleich mit Eigenschaften der Technologien • Quantitative Einflussgrößen: Gesamt-Invest vs. Gesamt-Kosten • Vier qualitative Einflussgrößen 13 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Auswahl schützenswerter Bauteile • Schutz aller Bauteile mit Hilfe von Kennzeichnungstechnologien nicht wirtschaftlich • Schutz aller betroffenen Bauteile teils nicht wirtschaftlich, teils nicht ausreichend Kriterien zur Auswahl der schützenswerten Bauteile Industriearbeitskreis, 21.09.2010 14 Industriearbeitskreis, 21.09.2010 Schle eif- und Erodiierpinole HSK, Aggrega H at Kla ammerkette Einmessslehre Trransportkette Ke ettenplatten Siegeld dichtung Drahttranspo ortrolle Schmiersto off 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Auswahl schützenswerter Bauteile 15 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Bestimmung passender Kennzeichnungstechnologien Recherche bei mehr als 15 Unternehmen mit über 80 Produkten Multiseal (Schreiner) PIN DualSecure SECUTAG (3S Simons) VeriLabel (Schreiner) Holospot® (tesa) (tesa) Izon (DuPont) KeySecure … Confirm™ Label (3M) (Schreiner) ergab 44 genutzte Technologien RFID UV-Farbe Verschlüsselung Laseroberflächenauthentifizierung Laserbeschriftung Cl t f li Clusterfolie Markenname, -zeichen Thermoreaktive Schrumpffolie Coin-Reactive-Ink 1D-Barcode DNAMarkierung Sollbruchstelle … Hologramm Röntgenfluoreszenz 2D-Barcode 20 Kennzeichnungstechnologien eignen sich prinzipiell für die Anwendung im Maschinen- und Anlagenbau. Industriearbeitskreis, 21.09.2010 16 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Bestimmung passender Kennzeichnungstechnologien Quelle: [M Mal-05], Schreiner ProSecure IR-/UV-Farbpigmente pg Industriearbeitskreis, 21.09.2010 Quelle: [R REU-09] Hologramm o og a (OVD/ DOVD) Kippfarbe pp Quelle: [R REU-09] 0,005 - 0,045 mm Fotochrome Farbe Quelle: Sch hreiner ProSecu ure Quelle: [M Mal-05] Farbcodepartikel p Quelle: [S Sim-09] Quelle: [W Wik-09] Elektromagnetisches g Merkmal Echt-/ Leuchtfarben Quelle: R Rat der EU Digitaldruck/Prepressg p Druckmerkmale Clusterfolie Quelle: D DIN 2D-Barcode 17 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Quelle: [B Buc-05], Prot-09 9] Quelle: [R REU-09] Stochast. Schwankungen im Druckbild Sicherheitsanstanzung g Quelle: opur-secure.com m Laseroberflächenauthentifizierung Quelle: kkonzept-fuenf.de e Siebdruck,, Prägen g Industriearbeitskreis, 21.09.2010 Rauschmustercodes Quelle: R Rat der EU Intagliodruck g Quelle: [R REU-09] Thermoreakt. Farbe Sicherheitsfaden Quelle: em msystems.biz Röntgenfluoreszenz g Quelle: fm ml RFID Quelle: Sch hreiner ProSecu ure Bestimmung passender Kennzeichnungstechnologien 18 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Bestimmung passender Kennzeichnungstechnologien Methodik für eine erste Auswahl von Kennzeichnungstechnologien auf Basis von fünf technische Auswahlkriterien: • • • • • Information, die im Merkmal gespeichert werden soll Information Zugänglichkeit bei der Prüfung des Merkmals Akzeptabler Prüfaufwand Not endiger Automatisierungsgrad Notwendiger A tomatisier ngsgrad bei der Prüf Prüfung ng Verfügbare Infrastruktur bei der Prüfung Industriearbeitskreis, 21.09.2010 19 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Die differenzierte Betrachtung … Ei fl Einflussgrößen öß Bauteilbezogene Technologiebezogene • Verkaufspreis pro Stück [EUR] • Variable Kosten • Herstellkosten pro Stück [EUR] • Fixe Kosten • Marge pro Stück [EUR] • Kosten für die Lesegeräte • Stückzahl • Beitrag zum Zusatznutzen • %-Investitionsanteil (Marge) • Gerichtliche Verwertbarkeit • Anteil Umsatzverlust • Lebensdauer • %-Investitionsanteil (Umsatzverlust) • Amortisationszeit … von schützenswertem Bauteil und Kennzeichnungstechnologie ist Basis für die Wirtschaftlichkeitsbetrachtung. Industriearbeitskreis, 21.09.2010 20 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Die Auswahlmethodik … Kennzeichnungs Kennzeichnungstechnologien Quantitative (Monetäre) Bewertung Qualitative Bewertung Schützenswerte Bauteile Quantitative (Monetäre) Bewertung Qualitative Bewertung … „spiegelt“ die Merkmale der Kennzeichnungstechnologien mit denen der identifizierten Bauteile. Industriearbeitskreis, 21.09.2010 21 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Die Investitionen in Kennzeichnungstechnologien … Investitionen in Kennzeichnungstechnologie Investitionen in Kennzeichnungstechnologie (aus bestehendem Umsatz) (aus zusätzlich generiertem Umsatz) EUR/Jahr EUR/Jahr Abhängig vom Wirkungsgrad der Schutzlösung Zusätzlich zu generierender Umsatz Realisierter Umsatz Verkaufspreis Herstellkosten Marge Marge Pot. InvestAnteil Reduzierte Marge Pot. Zusätzlich zu erzielbarer generierender Umsatz Umsatz Herstellkosten Marge Marge Pot. InvestAnteil Reduzierte Marge … setzen sich aus dem zu investierenden Margenanteil aus 1. dem bestehenden Umsatz und 2. dem zusätzlich zu generierenden Umsatz zusammen. Industriearbeitskreis, 21.09.2010 22 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Das Ergebnis … K Kennzeichnungstechnologie-Portfolio i h t h l i P tf li 6.000 Kippfarben 1D B 1D-Barcode d Unterschied Zusatznutzen 2D-Barcode 4.000 Unterschied Wirtschaftlichkeit Delta [EUR] D 2.000 Codes mit Rauschmuster Hologramm/OVD 0 - 2.000 RFID - 4.000 Rö t Röntgenfluoreszens - 6.000 gering hoch Zusatznutzen ... der Wirtschaftlichkeitsuntersuchung ist ein Kennzeichnungstechnologie-Portfolio. Industriearbeitskreis, 21.09.2010 23 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Die Zusatzinformationen … Kennzeichnungstechnologie-Portfolio Kennzeichnungstechnologie 6.000 Kippfarben 1D-Barcode 2D-Barcode • Gerichtliche Verwertbarkeit 4.000 • Lebensdauer ebe sdaue 2.000 Delta [EUR] Zusatzinformationen Codes mit Rauschmuster Hologramm/OVD 0 Relevantes Bauteil - 2.000 RFID • Imageauswirkung - 4.000 Röntgenfluoreszens - 6.000 6 000 • Status des Produktlebenszyklus gering hoch Zusatznutzen … beinhalten qualitative Aussagen, die als Entscheidungsunterstützung bei den Unternehmen dienen können. Industriearbeitskreis, 21.09.2010 24 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Anwendung der Auswahlmethodik im Projekt IR Farbpig IR-Farbpigmente Drahttranspo ortrolle Einme esslehre Klamm mer- Siegeldichtung kette Kettenplattten Hologramm (OVD/DOVD) Schmierstofff Rauschmus Rauschmustercode (CDP) HSK Aggre egat RFID 25 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem Auswahlmethodik Ausgewählte Kennzeichnungstechnologien – Schreiner ProSecure Pilotinstallation bei Vollmer Werke Maschinenfabrik GmbH 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH 26 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Hierarchie der Sicherheitstechnologien 1. Authentifizierung 2. Identifikation 3. Steuerung Variable Informationen / Daten Echtheitsnachweis Ja/ Nein Codierung Industriearbeitskreis, 21.09.2010 Manipulationsnachweis Track & Trace 27 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Funktionen und technische Besonderheiten ausgewählter Sicherheitstechnologien Sichtbare Sicherheitsmerkmale 2D-/3DHologramme Verborgene Sicherheitsmerkmale LaserSecure Track and Trace-Lösungen KeySecure OnlineAuthentifizierung Digitales Copy Detection nur für fü Teilnehmer T il h d des I Industriearbeitskreises d t i b it k i Wasserzeichen Pattern Sicherheitsdruck Kippfarbe Industriearbeitskreis, 21.09.2010 DNA-Marker DNA Marker RFID-Lösungen RFID Lösungen 28 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Offene Merkmale: Holografische Elemente/ OVD´s Hologramme/ OVD´s bieten einen besonders dekorativen und individuellen Schutz vor Fälschungen. Es ist praktisch unmöglich, ein Sicherheitshologramm exakt zu reproduzieren. Hologramme und Diffrative Optically Variable Devices (DOVDs) basieren auf der Lichtbrechung (Interferenz) an einem geprägten Beugungsgitter oder einer mehrlagigen Flüssigkristallschicht. nur für Teilnehmer des H l Hologramme kö können auff B Basis i untert Industriearbeitskreises schiedlichster aufwendiger Originationprozesse produziert werden. In der Gestaltung unterscheiden wir: • Endlosmotive E dl ti und d Ei Einzelbildlbild hologramme • Transparente (HRI) und metallische Hologramme Industriearbeitskreis, 21.09.2010 29 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Offene Merkmale: Holografische Elemente/ OVD´s Volumen-Hologramme Ein dreidimensionales Motiv wird stets monochrom in eine Photopolymerschicht hi ht mittels itt l L Laser üb übertragen. t Echtfarben-Hologramme Mit einem aufwendigen Verfahren der Farbbestimmung von Lichtb h brechung werden d speziellen i ll Motivkomponenten Farben des Regenbogens zugewiesen. 3D Single-/ Multi-Channel R Regenbogenhologramme b h l Basierend auf einer 180o-Aufnahme wird ein dreidimensionalen Objektes unter verschiedenen Winkeln des Referenzstrahls auf der Photoplatte fixiert fixiert. nur für Teilnehmer des Industriearbeitskreises Holographisches Stereogramme Bei Verkippung wird eine Art „Filmsequenz“ abgespielt. Die einzelnen Motive der Sequenz liegende so nebeneinander, dass das linke und rechte Auge jeweils unterschiedliche Motive wahrnimmt. Industriearbeitskreis, 21.09.2010 2D/3D-Hologramme basieren auf mehreren zweidimensiona zweidimensionalen Grafiken, welche in unterschiedlichen Ebenen angeordnet werden. Dadurch wird eine perspektivische Wirkung vermittelt. 30 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Offene Merkmale: Holografische Elemente/ OVD´s Microtext Schriften mit einer Höhe von bis zu 0,2 -0,3 mm können über eine Lupe ausgelesen l werden. d Holografische Guillochen Filigrane Ornamente sind äußerst schwierig zu reproduzieren und kö können mit it ki kinematisch ti h pulsierenl i den Bewegungseffekten kombiniert werden. Nanotext Nanotexte mit einer Schrifthöhe von 0,025 - 0,005 mm sind nur unter einem Mikroskop sichtbar. nur für Teilnehmer des Industriearbeitskreises Linsenstrukturen Reproduzieren die Lichtbrechung entlang des Farbspektrums des Regenbogens in einer kontinuierlichen Linsenfläche Industriearbeitskreis, 21.09.2010 Verborgene Merkmale Unsichtbare Nanostrukturen können kundenindividuell gestaltet werden und über einen Laser ausgelesen werden. 31 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Offene Merkmale: Holografische Elemente/ OVD´s Herausforderungen im Projekt: Anwendung: Hologrammkennzeichnung a) Kettenplatte, Schmierstoff(verpackung) bei HOMAG b) Drahttransportrolle (Vollmer) nur für fü Teilnehmer T il h d des IIndustriearbeitskreises d t i b it k i Aufgabe: Industriearbeitskreis, 21.09.2010 - Integration forensischer Merkmale/ Zuverlässige Erkennung über Sensor - Dauerhafte Verklebung in schwierigem Umfeld (Verschmutzung/ Kühlwasser/ Di l kt ik ) Dielektrikum) - effiziente Applikation/ Verspendung 32 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Verborgene, maschinenlesbare Merkmale LaserSecure Die unsichtbaren IR-Pigmente werden von einem speziell darauf eingestellten i t llt H Handleser dl erkannt k t und d optisch sowie akustisch angezeigt. BitSecure Eine sehr kleines Rauschmuster wird so verschlüsselt, dass jede Kopie aufgrund d IInformationsverlustes des f ti l t der d Fäl Fälschh ung mit Hilfe konventioneller Scanner identifiziert werden kann. Digitale Wasserzeichen Mit Hilfe spezieller PrePress-Software für die Banknotengestaltung werden individuelle Schriften unsichtbar in eine gerasterte Fläche integriert integriert. Erst eine spezielle, transparente Linse lässt diese Botschaft erscheinen. nur für Teilnehmer des Industriearbeitskreises MicroCode Die winzig kleinen Kunststoffpartikel (25 - 45µm) tragen einen spezifischen Farbcode im Schichtaufbau und lassen sich kaum sichtbar in einen Lack integrieren und mit p auslesen. einem Handmikroskop Industriearbeitskreis, 21.09.2010 KryptoSecure Mit Hilfe einer sehr fein gerasterten, scheckkarten großen Strukturfolie können verborgene Motive und Schriften in einer monochromen Druckfläche ausgelesen werden. 33 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Kopierschutzmuster (BitSecure) Kurzbeschreibung: BitSecure ist ein winziges Rauschmuster, dass aufgrund seiner Verschlüsselung in hoher Auflösung nicht unerkannt kopiert werden kann. Das Muster benötigt g eine minimale Größe von 12 mm2 und kann in Farbe oder nur für fü Teilnehmer T il gedruckt h d deslasergraviert IIndustriearbeitskreises d t i werden. b it k i verschiedenen Formen oder Industriearbeitskreis, 21.09.2010 34 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Kopierschutzmuster (BitSecure) Serialisation: Integration zusätzlicher Informationen BitSecure ermöglicht die Verschlüsselung von variablen Informationen (4 bis 10 Byte) im Rauschmuster. Diese Daten können Seriennummer, einen KeySecure-Code oder eine Referenzierung zu Auftraginformationen beinhalten. Zum Prüfen von BitSecure geeignete Lesegeräte: nur für fü Teilnehmer T il h d des IIndustriearbeitskreises d t i b it k i 9 Flachbettscanner 9 2D-/ Datamatrix-Lesegerät 9 Fotohandy mit Autofokusobjektiv f oder Abstandshalter Industriearbeitskreis, 21.09.2010 35 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Kopierschutzmuster (BitSecure) Digitales Original Druck: Vergrößerung: 1:1000 Grundsätzliche Ausgangssituation: • Eine digitale Information verliert beim Druck oder Lasern Detailinformationen Detailinformationen. • Diesen Verlust kann das menschliche Auge nicht wahrnehmen. nur für fü Teilnehmer T il h d des IIndustriearbeitskreises d t i b it k i Industriearbeitskreis, 21.09.2010 36 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Kopierschutzmuster (BitSecure) Das Grundprinzip des Rauschmusters: • Digital wird ein hochdetailliertes Rauschmuster erstellt erstellt. • Das Muster ist derart hoch aufgelöst, dass bei einem Druck von der Originaldatei Informationen verloren gehen. nur für fü Teilnehmer T il h d des IIndustriearbeitskreises d t i b it k i Industriearbeitskreis, 21.09.2010 37 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Kopierschutzmuster (BitSecure) Das Grundprinzip des Rauschmusters: Originaldatei des Copy Detection Pattern liegt dem Fälscher nicht vor vor. Aus dem Druck lässt sich das Muster nicht erstellen. Wird das bereits reproduzierte, z.B. gedruckte Muster eingescannt und erneut gedruckt gedruckt, gehen weitere Detailinformationen verloren verloren. nur für fü Teilnehmer T il h d des IIndustriearbeitskreises d t i b it k i Über die quantitative Messung der Druckqualität kann festgestellt werden, ob ein Original oder eine Fälschung vorliegt. Industriearbeitskreis, 21.09.2010 38 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Kopierschutzmuster (BitSecure) Technische Voraussetzungen: Ein Lesegerät zur Prüfung von BitSecure benötigt: a) entweder eine entsprechende Software mit dem hinterlegten Copy Detection Pattern zum Abgleich nur für fü Teilnehmer T il h d des IIndustriearbeitskreises d t i b it k i b) oder einen Zugang zum Internet bzw. zum Serversystem zum Abgleich Industriearbeitskreis, 21.09.2010 39 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Kopierschutzmuster (BitSecure) Anwendungsgebiete von BitSecure • Produkt Produkt- und Markenschutz – Direktkennzeichnung von Faltschachteln – Lasergravuren auf das Produkt/ Ersatzteil – Logistik- und Funktionsetiketten nur für fü Teilnehmer T il h d des IIndustriearbeitskreises d t i b it k i Industriearbeitskreis, 21.09.2010 40 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Offene Merkmale: Kopierschutzmuster (BitSecure) Herausforderungen im Projekt: Anwendung: A f b Aufgabe: Kopierschutzmuster (BitSecure) Hohlschaftkegel (HSK) bei HOMAG - Prozessparameter P t Lasergravur L der d HSK/ Alt Alternative ti Etik Etikettierung tti und dT Tests t d der Haltbarkeit bei chemischen Reinigungsprozessen - Reinigung der Merkmalsverschmutzung durch Schutzöl, Staub - Anpassung p g Software,, Optik p und Beleuchtung g für eine instabile Auslesung g - Integration in Maschinenbau (Tellerwechsler)/ Anpassung des mechanischen und elektrischen Aufbaus sowie Schnittstelle zum Steuerrechner nur für fü Teilnehmer T il h d des IIndustriearbeitskreises d t i b it k i Industriearbeitskreis, 21.09.2010 41 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Variable Kennzeichnung und intelligente Datenbanksysteme <<RFID>> RFID Aus einem im Etikett oder in einer Karte integrierten 13,56 MHz-Chip werden Daten verschlüsselt und berührungslos ein- und ausgelesen. Barcodierung Unterschiedlichste Strich- oder 2DCodes können sichtbar oder verborgen in Etiketten integriert der Produktg g dienen. verfolgung nur für Teilnehmer des Industriearbeitskreises KeySecure-Codierung Intelligente Datenarchivierung und -bereitstellung ermöglicht eine weltweite Produktidentifizierung und -verfolgung verfolgung über eine Internetabfrage. Logfiles geben Auskunft über die weltweite Prüfung von Originalen und Fälschungen. Industriearbeitskreis, 21.09.2010 Nummerierung Fortlaufende und Zufallsnummerierung auf Basis des variablen Inkjet-, Laseroder Thermotransferdrucks bieten eine individualisierte und einzigartige Produktkennzeichnung 42 2. Auswahlmethodik für ein Produktpiraterieschutzsystem ((rfid))-Label Funktionsprinzip und Systemkomponenten für ((rfid)) bei 13,56 MHz ((rfid))-Label ((rfid)) Label = Datenspeicher EM-Feld Software nur für Teilnehmer des Industriearbeitskreises Funktion: „Feld koppelt Spulen“ • Energieversorgung • Signalübertragung (induktive Kopplung) Industriearbeitskreis, 21.09.2010 AntennenSpule des Lesegeräts Reader 43 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Vorteile der RFID-Technologie Lesen und Beschreiben der ((rfid))-Labels ohne Sichtkontakt Kombination von ((rfid))((rfid)) und Barcodetechnologie in einem Etikett Bedrucken und Programmierung der ((rfid))-Labels auch nachträglich möglich Erhöhte Prozesssicherheit durch nahezu 100%ige Erstleserate Unsichtbare Integration g der (( ((rfid))-Technologie )) g in jjede Etikettenart Daten auf dem Chip können gegen unbefugten Zugriff oder unberechtigtes Ändern geschützt werden Gleichzeitiges Lesen und Beschreiben mehrerer ((rfid))-Labels im Antennenfeld (Antikollision) nur für fü Teilnehmer T il h d des IIndustriearbeitskreises d t i b it k i Industriearbeitskreis, 21.09.2010 44 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Variable Kennzeichnung und intelligente Datenbanksysteme (RFID) Herausforderungen im Projekt: Anwendung: RFID-Tags/-Labels RFID Tags/ Labels a) Transportkette und Siegeldichtung (Multivac) b) Einmesslehre (Vollmer) nur für fü Teilnehmer T il h d des IIndustriearbeitskreises d t i b it k i Aufgabe: Industriearbeitskreis, 21.09.2010 - Auswahl geeigneter RFID-Technologie und Bauform von Tag und Reader ((Geschwindigkeit/ g metallisches Umfeld/ Platzangebot/ g Robustheit)) - Verklebung/ Haltbarkeit im industriellen Umfeld - Datenschnittstelle (Speicher/ Verschlüsselung) zum Steuerrechner 45 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem Auswahlmethodik Ausgewählte Kennzeichnungstechnologien – Schreiner ProSecure Pilotinstallation bei Vollmer Werke Maschinenfabrik GmbH 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 46 2. Auswahlmethodik für ein Produktpiraterieschutzsystem VOLLMER Werke Maschinenfabrik GmbH • Hauptsitz: Biberach / Riß • 9 Niederlassungen und 30 Vertretungen weltweit • 700 Mitarbeiter weltweit • Spezialist für Schärf- und Erodiermaschinen für die Holz und Metall verarbeitende Industrie Sägewerksindustrie Industriearbeitskreis, 21.09.2010 Schärfdienste Werkzeughersteller Dienstleistung 47 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Ausgangsituation • Weltweites Angebot von Fremdkomponenten mit geringer Qualität zu Niedrigstpreisen • Teilweise geringes Bewusstsein auf Kundenseite • Unterschiede zwischen Original und Nachbau kaum noch erkennbar • Gezielter Verlust von Technologiekompetenz • Imageverlust bei Einsatz von nicht-originalen Ersatzteilen durch • Funktionsstörungen • Einbußen bei der Bearbeitungsgenauigkeit • Kürzere Wartungsintervalle • Umsatzeinbußen durch Fremdkomponenten und -dienstleistungen nehmen zu Industriearbeitskreis, 21.09.2010 48 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Auswahlvorgang und ausgewählte Bauteile • Ermittlung von schützenswerten Bauteilen durch Befragungen und Auswertungen • Auswahl nach folgenden Kriterien • • Werthaltig und wichtig für VOLLMER Interessant für Nachahmer • Fokussierung für die Pilotanwendung auf 2 Bauteile Æ Drahttransportrolle Industriearbeitskreis, 21.09.2010 Æ Einmesslehre 49 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Drahttransportrolle • Komponente des Drahtlaufs in einer Drahterodiermaschine • Sicherstellung eines schwingungsfreien und exakten Drahtlaufs • Exaktheit des Außendurchmessers und Oberflächenbeschaffenheit des Gummi-Materials von größter Bedeutung • Vermeintlich einfache Konstruktion • Vermehrt V h t Nachahmungen N h h aufgetreten f t t Industriearbeitskreis, 21.09.2010 50 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Einmesslehre • Simulation eines Standard-Referenzzahnes • Kalibrierung der Schärfmaschine durch Referenzierung der Achsen, • Werkzeuge und Messeinrichtungen Relevante Daten der Lehre werden mittels Gravur aufgebracht und manuelle Eingabe bei Start eines Einmessprogrammes • • • Radius R di Maß x Dicke der Lehre • Vermehrt Nachahmungen aufgetreten Industriearbeitskreis, 21.09.2010 51 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Auswahlvorgang und ausgewählte Kennzeichen • Auswahl der Kennzeichnungstechnologien auf Basis der technischen und betriebswirtschaftlichen Rahmenbedingungen • Hauptkriterien H tk it i fü für di die A Auswahl hl b beii ttechnischen h i h Ei Einflussgrößen fl öß Drahttransportrolle Einflussgrößen Einmesslehre manuell Automatisierungsgrad optisch Zugänglichkeit b. d. Prüfung elektromagnetisch Gespeicherte Information Unikatkennzeichen Originalitätskennzeichen automatisch • Hauptkriterien H tk it i fü für die di A Auswahl hl b beii b betriebswirtschaftlichen t i b i t h ftli h Ei Einflussgrößen fl öß Drahttransportrolle niedrig mittel Einflussgrößen Einmesslehre Variable Kosten / St. mittel Zusatznutzen hoch • Auswahl der folgenden Technologien für die Pilotanwendungen • • Hologramme für Drahttransportrolle RFID für Einmesslehre Industriearbeitskreis, 21.09.2010 52 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Umsetzung Kennzeichen Drahttransportrolle • Drahttransportrolle mit Hologramm • Aufbringen eines Hologramms mit VOLLMER-Logo in Vertiefung auf der Stirnseite der Drahttransportrolle • Durchführung verschiedener Klebetests, um Beständigkeit zu testen • Prozessablauf • Originalität: Prüfung der Echtheit durch geschulte Mitarbeiter jederzeit möglich • Schwierigkeiten • Begrenzte Fläche zum Aufbringen des Hologramms • Beständigkeit des Klebstoffes und des Materials • Fälschungs-/ Manipulationssicherheit Industriearbeitskreis, 21.09.2010 53 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Umsetzung Kennzeichen Einmesslehre • Einmesslehre mit RFID-Tag • Aufbringen eines RFID-Tags auf die Einmesslehre • Integration eines Lesegerätes in die Maschine • Speicherung der relevanten Daten der Einmesslehre auf dem RFID-Tag Industriearbeitskreis, 21.09.2010 54 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Umsetzung Kennzeichen Einmesslehre • Prozessablauf • Einmesslehre wird vor dem Start eines Einmessprogrammes in der Maschine positioniert positioniert. • Originalität: Bei Start des Programmes prüft das Lesegerät die Echtheit des Bauteils mit Hilfe einer Signatur • Das Messprogramm wird durchgeführt und ein Datensatz wird im Logfile der Maschine abgelegt. • Schwierigkeiten • • • • • Begrenzter Bauraum / Störkonturen in der Maschine Leseabstand <10mm auf metallischem Untergrund Beständigkeit von Chip und Lesegerät Raue Arbeitsumgebung Æ Schutzklasse IP 67 Verschlüsselung der gespeicherten Daten Industriearbeitskreis, 21.09.2010 55 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Umsetzung IT-System • Übertragung der gespeicherten Daten über das VOLLMER-Ferndiagnose• • • System Speicherung der Daten bei einem Service-Einsatz Service Einsatz auf ein Speichermedium und Übertragung nach Rückkehr im Werk Zuordnung der Informationen zu den im System angelegten Maschinen D t ll Darstellung d der IInformationen f ti iim CRM CRM-System S t (s. ( nächste ä h t Folie) F li ) • Schwierigkeiten • Keine dauerhafte Online-Verbindung der Maschinen • Aktualität der Informationen • Datenschutz Industriearbeitskreis, 21.09.2010 56 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Industriearbeitskreis, 21.09.2010 57 2. Auswahlmethodik für ein Produktpiraterieschutzsystem Zusatznutzen • Einmesslehre mit RFID-Tag • Verwechslungsschutz: Durch die eindeutige Kennzeichnung jeder Lehre ist eine Verwechslung nicht möglich möglich. • Serviceampel/Verschleißerkennung: Mittels RFID kann auf dem Chip die Anzahl der durchgeführten Messprogramme gezählt werden und eine entsprechende Meldung ausgegeben werden. • Vermeidung von Eingabefehlern: Durch die automatische Übergabe Ü der gespeicherten Daten in die Maschinensteuerung sind Fehleingaben bei der Durchführung eines Messprogrammes nicht möglich. • Drahttransportrolle mit Hologramm • Originalität: Das Bewusstsein für Original-Bauteile wird durch das Anbringen des VOLLMER-Logos gestärkt. Industriearbeitskreis, 21.09.2010 58 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem Auswahlmethodik Ausgewählte Kennzeichnungstechnologien – Schreiner ProSecure Pilotinstallation bei Vollmer Werke Maschinenfabrik GmbH 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 59 Inhalt 0 Begrüßung 1 P d kt i t i im Produktpiraterie i MaschinenM hi und d Anlagenbau A l b 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung Aufbau und Funktion des IT-Systems Maschinenakte zur Visualisierung – Infoman AG Pilotinstallation bei Homag Holzbearbeitungssysteme AG 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 60 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Ziele für das ProAuthent-System • Zuverlässige Offline-Prüfung von markierten Bauteilen zum Schutz von Maschinen und Anlagen • Schutz der Supply Chain Anforderungen • Authentifizierungsvorgang möglichst automatisiert in der Maschine • Lokale Speicherung der Prüfdaten für Kunde und Hersteller • Übermittlung der Prüfdaten zur Dokumentation in eine Datenbank und g g weiterer Funktionen: zur Ermöglichung • • • Tracking & Tracing Erhöhung der Sicherheit durch Plausibilitätsprüfungen Zusatznutzen für Kunden und Hersteller Industriearbeitskreis, 21.09.2010 61 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Erzeugung eines Daten-Events je Prüfvorgang: EPCIS-Standard 1. RFID • WO ? • WAS ? • WANN ? • WARUM ? Industriearbeitskreis, 21.09.2010 62 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Erzeugung eines Daten-Events je Prüfvorgang: EPCIS-Standard 2. CDP Industrie-PC / Steuerung Datensicherung Log-Files XML-File Datenkonvertierung CDPLesegerät Produkt Auslesen der Daten Daten Daten Daten epc epc epc originality originality „Merkmal Merkmal“ readerid readerid eventtime eventtime eventtimezoneoffset eventtimezoneoffset action bizlocation machineid companyprefix itemreference serialnumber markingtechnology Für Unikatkennzeichen mit einmaligen Codierungen „einfach“ Industriearbeitskreis, 21.09.2010 63 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Erzeugung eines Daten-Events je Prüfvorgang: EPCIS-Standard 3. Infrarot Industrie-PC / Steuerung Datensicherung Log-Files XML-File Datenkonvertierung IRLesegerät Produkt Auslesen der Daten Daten Daten Daten originality originality „Merkmal“ epc man /sw man./sw. eventtime eventtimezoneoffset action bizlocation machineid companyprefix itemreference serialnumber markingtechnology Für Originalitätskennzeichen manuelle/softwareseitige Ergänzungen Industriearbeitskreis, 21.09.2010 64 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Erzeugung eines Daten-Events je Prüfvorgang: EPCIS-Standard 3. Hologramm Industrie-PC / Steuerung Datensicherung Log-Files XML-File Datenkonvertierung Produkt GUI Auslesen der Daten Daten Daten Daten epc epc „Merkmal“ originality originality readerid readerid eventtime eventtimezoneoffset action bizlocation machineid companyprefix itemreference serialnumber markingtechnology Industriearbeitskreis, 21.09.2010 65 Ide entifikations- u und Prüfpunkt Datenhaltung 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung 9Lokale Authentifizierung (auch in Maschinen) 9Authentifizierungsvorgang möglichst automatisiert 9Lokale Speicherung der Prüfdaten zur Dokumentation 9Übermittlung der Prüfdaten in eine Datenbank 9Ermöglichung weiterer Funktionen (Maschinenakte) Industriearbeitskreis, 21.09.2010 66 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung 9Lokale Authentifizierung (auch in Dokumentierte Authentifizierung Prüfdaten Kunde Rea ader Händler Rea ader Rea ader Hersteller Prüfdaten Prüfdaten WWW Datenbank Bauteil-ID, Originalität Ort, Datum, Uhrzeit ID des Prüfgerätes Maschinennummer Visualisierung über Maschinenakte: - Stückliste - Authentizitätsampel - Ersatzteilbeschaffung - ... Maschinen) M hi ) 9Authentifizierungsvorgang möglichst automatisiert 9Lokale Speicherung der Prüfdaten zur Dokumentation 9Übermittlung der Prüfdaten in eine Datenbank 9Ermöglichung weiterer Funktionen (Maschinenakte) 9Schutz der Supply pp y Chain durch Überwachung Weitere Funktionalitäten 9Verschlüsselung der XML-Files 9SSL-Kommunikation für Datenübertragung Industriearbeitskreis, 21.09.2010 67 Inhalt 0 Begrüßung 1 P d kt i t i im Produktpiraterie i MaschinenM hi und d Anlagenbau A l b 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung Aufbau und Funktion des IT-Systems Maschinenakte zur Visualisierung – Infoman AG Pilotinstallation bei Homag Holzbearbeitungssysteme AG 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 68 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Maschinenakte mit integrierter Authentizitätsanzeige • Hersteller möchten einen 360°-Sicht auf ihre verkauften Maschinen • • Zusammenfassung aller maschinenrelevanten Informationen in einer digitalen Akte • • • • • Maschinendaten (Seriennummer, Herstelldatum etc.) Kundendaten (Ansprechpartner etc.) Servicedaten (Historie der Serviceaktivitäten, Servicepartner etc.) Vertragsdaten g ((Servicevertrag, g, Kaufvertrag g etc.)) Maschinenkonfiguration • • • Service, Vertrieb, … Auslieferungskonfiguration A i Stü kli t As-is-Stückliste Authentifikationsanzeige • • Maschinenakte: - Verk.datum - Lieferdatum - Stückliste - Auth.ampel ... p werden g gesondert angezeigt g g Überwachte Komponenten Schnelle grafische Übersicht über den Status der Komponenten (original, nicht original) Industriearbeitskreis, 21.09.2010 69 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Softwarekomponenten Client (Hersteller) • Microsoft Dynamics CRM 4.0 • ProAuthent-Erweiterung ProAuthent Erweiterung für MS CRM 4.0 in Form einer Maschinenakte mit integrierter Authentizitätsanzeige • Microsoft SQL-Server • SQL SQL-Reports Reports und SQL Reporting Services • Link zur mySQL-Datenbank (EPCIS) Industriearbeitskreis, 21.09.2010 EPCIS-Datenbank • EPCIS Server-Modul (Bereitstellung von WebServices) • EPCIS Datenbank auf mySQL-Basis • Erweiterung des EPCISDatenbankschemas um ProAuthentDatenfelder Maschine (Betreiber) • Anbindung der Lesegeräte mittels Treiber • Java-Applikation zur Durchführung, Speicherung, Verschlüsselung und Konvertierung (nach XML) der gelesenen Daten • EPCIS-Client zur Übertragung der Daten zum EPCIS Server-Modul 70 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Softwarekomponenten (Datenflüsse) Client (Hersteller) EPCIS-Datenbank Maschine (Betreiber) MS CRM SQLReport Fosstrak EPCIS MS SQL 2008 SQL Reporting Service LinkedView Industriearbeitskreis, 21.09.2010 EPCIS WebService mySQL DB ProAuthent Client LSG-Treiber EPCIS EventHandling EPCIS Client 71 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Ansicht Anzahl der Originalbauteile in einer Maschine • Im CRM Service-Bereich gibt es einen Link auf die Maschinen • Neben den Basis-Informationen zu der Maschine wird in einem Histogramm die Anzahl der Originalbauteile angezeigt. es d dient e ta als s Übe Übersicht, s c t, ob u und d • Dies in welchem Umfang der Kunde Originalbauteile einsetzt. • Die Daten kommen über einen LinkedView von Microsoft SQL aus einer MySQL-Datenbank. • Die Grafik wird mit der ReportFunktion dynamisch erzeugt. • Ein Ei Klick Kli k auff d das Hi Histogramm t führt zu einem Drill-Down. Industriearbeitskreis, 21.09.2010 72 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Anzeige einer Authentizitätsampel für die Maschine • Drill-down auf die Komponenten Komponenten. • Angezeigt werden die Informationen, die vom Lesevorgang (zur Überprüfung der Authentizität) stammen. • Angezeigt A i t wird idd der lletzte t t L Lesevorgang der Maschine. • Ein Klick auf eine der Komponenten(Zeile) ermöglicht einen weiteren Drill-down auf die Komponente. Industriearbeitskreis, 21.09.2010 73 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Anzeige einer Zeitreihe von Lesevorgänge zur Überprüfung der Authentizität • Weiterer Drill-down Drill down. • Angezeigt wird eine Zeitreihe (hier die letzten 10) der Ergebnisse der Lesevorgänge für eine Komponente Komponente. • Ein Klick auf die Grafik ermöglicht einen weiteren Drilldown auf alle Lesevorgänge di dieser K Komponenten. t Industriearbeitskreis, 21.09.2010 74 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Anzeige der vollständigen Historie der Lesevorgänge einer Komponente • Letzter Level des Drill-down Drill down. • Es werden die Informationen zu jedem Lesevorgang eine Komponente betreffend angezeigt. • Anzeige A i d des kkompletten l tt D Durchlaufs hl f d der Supply Chain • Visualisierung von großen Zeiträumen Industriearbeitskreis, 21.09.2010 75 Inhalt 0 Begrüßung 1 P d kt i t i im Produktpiraterie i MaschinenM hi und d Anlagenbau A l b 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung Aufbau und Funktion des IT-Systems Maschinenakte zur Visualisierung – Infoman AG Pilotinstallation bei Homag Holzbearbeitungssysteme AG 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 76 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Die Homag Group – Übersicht Maschinen, Anlagen und Systeme für die Holzbearbeitung Möbelfertigung Industriearbeitskreis, 21.09.2010 BauelementeBauelemente fertigung Holzbau 77 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Die Homag Group – Übersicht • Maschinen- und Anlagenbau für die Verarbeitung von Holzwerkstoffen • Weltmarktführer mit ca. € 524 Mio. Umsatz in 2009 (836 Mio. in € 2008) • Hauptkundengruppen sind Hersteller von Möbeln, Bauelementen (Türen, Fenster, Treppen, Holzfußböden etc.) und g ; auch Nischen wie Holzfertighäusern; Luft- und Raumfahrt, Automobil, Yachtbau, Wohnmobilbau, ICE etc. • Einzelmaschinen (< € 10 Tsd) Tsd), Systeme Systeme, Anlagen (> € 10 Mio) inkl. Logistik, Software, Leitsystemen entlang der Prozesskette unserer Kunden Industriearbeitskreis, 21.09.2010 • Kundenbasis weit verzweigt vom Handwerksbetrieb bis zum Industriekonzern • Umsatzverteilung: 23% Fabrikanlagen, 60% Maschinen und Zellen, 17% Service • Exportquote ca. 74 % • 10 Markenunternehmen in D, 4 internationale ti l Produktionsstätten, P d kti tätt 21 eigene i Vertriebs- und Servicegesellschaften • konzernweit ca. 5.100 Mitarbeiter • Vertreten in ca. 100 Ländern • Mitarbeiterbeteiligung als stille Gesellschafter 78 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Bedrohungspotenzial für die Homag AG Plagiate auf Maschinen- und Anlagenebene • Nachbauten von einfachen HomagMaschinen gerade im asiatischen Raum • Maschinenkomplexität – insbesondere im Steuerungsbereich – setzt der Nachahmung g Grenzen Plagiate auf Aggregate-, Werkzeug- bzw. Ersatzteilebene • Geschätzter Schaden aufgrund entgangener Umsätze durch Nachbauten von Aggregaten, Werkzeugen und Ersatzteilen ca. 10% vom Jahresumsatz • Verfügbarkeitsgarantien beim Einsatz von nicht zertifizierten Komponenten problematisch Industriearbeitskreis, 21.09.2010 CNC-Bearbeitungszentrum BMG 511 79 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Aggregate – Zielobjekt für Nachbauten Fräsaggregat, 4 Spindeln horizontal Für Bohr- und Fräsarbeiten wie z. B. Nuten, Langlöcher, Ausklinkungen und Fräsen von Kanten in jedem beliebigen Winkel. Motorisch schwenkbare Bearbeitungsspindel Für Fräsarbeiten und schräge Bohrungen (5-Achsbearbeitung). Einwechselbar über die patentierte Elektronikschnittstelle. 360°-Verleimung mit Stoß, für gerade Kanten mit direkter Leimangabe, Aufschmelzeinheit inklusive Granulatbehälter. Kurzwellenstrahler zur E ä Erwärmung von Di Dickkanten. kk t Industriearbeitskreis, 21.09.2010 80 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Gesamtarchitektur der ProAuthent-Systems 2D B 2D-Barcode d CDP TeleserviceNet Maschinenakte : - Verk .datum - Lieferdatum - Stückliste - Auth .ampel ... ERP /CRM XML Datei Datenbank Maschinensteuerung powerControl Kennzeichen B Beschriftungs-Laser u S i Service (Hersteller ) RFID Maschinenakte : - Verk .datum - Lieferdatum - Stückliste - Auth .ampel ... PC Homag g Industriearbeitskreis, 21.09.2010 Kunde 81 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Echtheitskennzeichnung mit CDP Direkte Laserbeschriftung • Aufbringung auf der Anlagefläche der HSK-Aufnahme • Vorteil: lange Haltbarkeit und keine Unwuchten • Nachteil: Absetzen von Staub, kleinsten Holzspänen und Flugrost führen zur signifikanten Verschlechterung des Leseergebnis g Kennzeichnung auf Kunststoffetikett • Aufbringung auf der Stirnfläche der HSK-Aufnahme • Vorteil: höherer Kontraste sowie größerer Unempfindlichkeit gegenüber Verschmutzungen • Nachteil: Langzeit-Haltbarkeit und Haftfähigkeit der Klebeetiketten Feste Integration des Lesegeräts in die Maschine • Auslesen und Authentifizieren mit intelligentem Bild Bildverarbeitungssystem b it t am W Werkzeugwechsler k h l Industriearbeitskreis, 21.09.2010 82 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Echtheitskennzeichnung mit RFID RFID-Werkzeugkennzeichnung • RFID-Chip wird in der vorgesehenen Senkung in der HSK-Aufnahme eingeklebt • Vorteil: Bewährte Lösung zur Werkzeugkennzeichnung aus der Werkzeugmaschinenindustrie • Nachteil: Signifikante Erhöhung der Werkzeugwechselzeiten, da der Lesekopf zur Erzielung des geringen Leseabstandes in die HSK-Aufnahme eintauchen muss Feste Integration des Lesegeräts in die Maschine • Schreib-Lesekopf am Werkzeugwechsler • Authentifizierung durch die Steuerung Industriearbeitskreis, 21.09.2010 83 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Durchführung des Lesevorgangs Automatischer Lesevorgang • bei jedem Einschalten der Maschine • nach erkanntem Eingriff in den Wechsler • Identifikation und Authentifizierung aller Werkzeuge und Aggregate im Werkzeugwechsler Manueller Leselauf • kann vom Maschinenbediener jederzeit angestoßen werden, z. B. nach dem Einsetzen eines neuen Werkzeugs in den Wechsler Leselauf bei programmgesteuerten Werkzeugwechsel • direkt vor dem Einsetzen des jeweiligen Werkzeugs in die Spindel Industriearbeitskreis, 21.09.2010 84 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung IT-Integration RFID • Übergabe der Rohdaten des RFID-Chips aus dem RFID-Lesegerät an die Steuerung • Authentifizierung erfolgt durch die Maschinensteuerung CDP/2D-Barcode • Authentifizierung durch das industrielle Bildverarbeitungssystem • Übergabe Üb b d der E Echtheitsinformation hh i i f i und dd der D Daten aus d dem 2D 2D-Barcode B d an di die Maschinensteuerung Datenverarbeitung • Erzeugung einer XML-Datei durch die Maschinensteuerung für jeden Lesevorgang • Übertragung der XML-Dateien via TeleserviceNet (Fernservice-Lösung von Homag) bei bestehender Online-Verbindung zwischen Maschine und Homag • Manuelle Übertragung der Daten durch einen Servicetechniker mit einem Datenträger bei Maschinen ohne Online-Verbindung zur Homag • Eintragung der Daten in die ProAuthent-Datenbank Industriearbeitskreis, 21.09.2010 85 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Zusatznutzen durch das ProAuthent-System Konsolidierung bisheriger Zusatznutzen • Systemreaktion auf der Steuerung Zusatzznutzen ffür • Condition Monitoring Anbieter • BDE-Betriebsdatenerfassung • Aktive Betreuung des Kunden (Übergang (Ü vom Produktzum Kundennutzen generieren) + • Präventive Serviceleistungen (z.B. Instandhaltung, S h l Schulungen, …)) • Life Cycle Contracting • Ökoeffizienz der Lösung Kunden • Schutz vor Folgeschäden • Kostenlose Softwareupdates • Garantieleistungen • … Industriearbeitskreis, 21.09.2010 86 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Zusatznutzen: direkte Systemreaktionen Erkennung von ungültigen oder abwesendem CDP und/oder Barcode • Ausgabe eines Hinweises: „Es werden keine original Homag-Aggregate verwendet. Dies kann Schäden an der Maschine verursachen verursachen. Beim Einsatz von Nicht-Originalbauteilen Nicht Originalbauteilen kann die Gewährleistung erlöschen.“ Abweichung zwischen Leseergebnis und Werkzeugdatenbank auf der Maschine • V Verwechslungsschutz: h l h t Ausgabe einer Meldung durch die Steuerung bei Werkzeugbestückung, die von der Werkzeugdatenbank abweicht • Warnung des Maschinenbedieners vor möglichen Gefahren durch Werkzeugverwechslung Speicherung des Ergebnisses auf der Maschinensteuerung • Nachweis bei eventuell auftretenden Gewährleistungsansprüchen Industriearbeitskreis, 21.09.2010 87 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Umsetzung des Zusatznutzens im CRM-System Auswertung der Einträge aus der ProAuthent-Datenbank zur Erzeugung von weiteren Zusatznutzen im CRM-System Sammlung von Betriebsdaten zum WerkzeugWerkzeug bzw. bzw Aggregateeinsatz Aggregation der Nutzung jedes individuellen Aggregates aus der ProAuthentDatenbank im CRM-System der Homag Holzbearbeitungssysteme AG • Aggregateakte beinhaltet Informationen über die Einsatzdauer, Laufmeter und ggf. Belastungen für jedes erfasste Aggregat Aggregation der Nutzungdaten eines Aggregatetyps • Kombination und statistische Auswertung der Daten aller baugleichen Aggregate • Ableitung von Kennzahlen und Grenzbedingungen über das Lebensdauerverhalten des Aggregatetyps Bereitstellung der Daten für den Kunden • Periodischer Report • direkt di k iim W Wartungsmodul d ld der M Maschinensteuerung hi Industriearbeitskreis, 21.09.2010 88 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Umsetzung des Zusatznutzens im CRM-System Industriearbeitskreis, 21.09.2010 TNR Bennennung Original SNR Letztes Lesedatum Nutzungsdauer Laufmeter X-XXX-XXXXX1 Fräser D8 ● 1234 23.06.2010 1368 643 X-XXX-XXXXX2 Fräser D10 ● X-XXX-XXXXX1 Fräser D8 ● X-XXX-XXXXX1 Fräser D12 ● 1-XXX-XXXXX1 Fräsaggregat ● 1235 23.06.2010 - 4711 23.06.2010 250 23.06.2010 23.06.2010 65 2380 1406 89 3. IT-System zur dokumentierten Authentifizierung und Produktverfolgung Zusammenfassung Gesamtsystem ermöglicht die sichere Feststellung und Protokollierung der Verwendung g von Originalteilen g wie auch Nicht-Originalteilen g Erzeugung von neuen und innovativen Zusatznutzen für den Kunden Steigerung der Motivation zur Vermeidung von Produktpiraterie direkt beim Kunden Industriearbeitskreis, 21.09.2010 90 Inhalt 0 Begrüßung 1 P d kt i t i im Produktpiraterie i MaschinenM hi und d Anlagenbau A l b 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung Aufbau und Funktion des IT-Systems Maschinenakte zur Visualisierung – Infoman AG Pilotinstallation bei Homag Holzbearbeitungssysteme AG 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 91 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 92 4. ProAuthent-Demonstrationssystem Industriearbeitskreis, 21.09.2010 93 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Zusatznutzen & Service-Engineering Methodik zur Entwicklung von Zusatznutzen & Service-Engineering Pilotinstallation bei Multivac Sepp Haggenmueller GmbH & Co.KG 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alt Alternative ti V Vorgehensweise h i b beii Müll Müller Martini M ti i GmbH G bH Industriearbeitskreis, 21.09.2010 94 5. Zusatznutzen & Service-Engineering Der Zusatznutzen … Zusatznutzen Zusatznutze en für • Sicherstellung des richtigen Werkzeugeinsatzes Anbieter + • Überwachung des Lastkollektivs zur Reduzierung von Ausfallzeiten • Visualisierung der Daten aus der Zustandsüberwachung zum rechtzeitigen Austausch von Verschleißteilen • Nachverfolgung der Bauteile entlang der Supply Chain zur Identifikation von Nachahmungsware • Zielgerichtete Zustellung von Bauteilen Kunden • Sichere Bestellung und Lieferung von Bauteilen • Erweiterte Gewährleistung • Schnellere Reaktion im Servicefall • … ... soll sowohl für den Kunden wie auch für den Anbieter einen Value Added generieren. 95 5. Zusatznutzen & Service-Engineering Die Vermarktung der Zusatznutzen … Zusatznutzen • Überwachung des Lastkollektivs zur Reduzierung von Ausfallzeiten Dienstleistung Condition Monitoring • Erkennung von Ausfalltreibern, … • Visualisierung der Daten aus der Zustandsüberwachung zum rechtzeitigen Austausch von Verschleißteilen Verschleißteilen, … • Nachverfolgung der Bauteile entlang der Supply Chain zur Identifikation von Nachahmungsware Serviceampel p Tracking & Tracing • Zielgerichtete Zustellung von Bauteilen, … • Sichere Bestellung und Lieferung von Bauteilen Werkzeugeinsatzes, … • Sicherstellung des richtigen Werkzeugeinsatzes • Erweiterte Gewährleistung • Schnellere Reaktion im Servicefall, … Verwechslungsschutz Erweiterter Service ... erfolgt in Form von produktbegleitenden Dienstleistungen. 96 5. Zusatznutzen & Service-Engineering Hohlschaftkegel Zusatznutzen/Dienstleistung – Hohlschaftkegel Beschreibung Funktion Der Hohlschaftkegel (Abb. (Abb 1, 1 2) ist das verbindende Element zwischen dem jeweils angebauten Aggregat (Abb. 3) und der Antriebswelle der Maschine. Die verschiedenen Aggregate dienen jeweils zur Bearbeitung von Holzwerkstücken. 1 2 Belastungen im Betrieb - Hohe Drehzahlen - In ungeschützten Bereichen starke Verschmutzungen durch Holzstaub/-feinspäne - Temperaturen bis 80°C 3 Einrichtung der Werkzeuge Automatische Erfassung Werkzeuge Automatische/Fehlersichere Erfassung Korrekturdaten Betrieb der Maschine Verwechselungsschutz Condition Monitoring Kurzbeschreibung Kurzbeschreibung Kurzbeschreibung Kurzbeschreibung Mittels automatischem Leselauf werden die verfügbaren Werkzeugdaten im Werkzeugmanager eingetragen, so dass manuelle Eingaben reduziert werden. Die Korrekturdaten der Werkzeuge werden aus eine Datenbank abgerufen und automatisch in der Maschinensteuerung eingetragen bzw. die manuelle Eingabe wird fehlersicherer, weil die Werkzeugnummer angezeigt wird. Maschine bearbeitet nicht, wenn Werkzeug aus dem Wechsler nicht dem im Werkzeugmanager hinterlegten Werkzeug/Werkzeugtyp entspricht. Protokollierung der mittels Standwegeerfassung erfassten Daten je Werkzeug. 97 5. Zusatznutzen & Service-Engineering Vorschubkette Zusatznutzen/Dienstleistung g – Vorschubkette Beschreibung 1 Funktion Der Hohlschaftkegel (Abb. 1,(Abb. 2) ist1,2) dasinverbindende Element zwischen demdie jeweils angebauten Die beiden Vorschubketten der Maschine von Multivac greifen Verpackungsfolie Aggregat (Abb. (Abb 3) und Antriebswelle der Maschine Maschine. Die verschiedenen Aggregate dienen rechts (Abb (Abb.3) 3) und linksder und führen / transportieren diese (Abb (Abb.4) 4) für die einzelnen Schritte derjeweils zur Bearbeitung von Holwerkstücken. Verpackung durch die Verpackungsmaschine. 2 Belastungen im Betrieb --Temperaturschwankungen: Hohe Drehzahlen ca. -10°C bis ca. +150°C --Verschmutzung In ungeschützten Bereichen starke Verschmutzungen durch Holzstaub/ Holzstaub/-feinspäne feinspäne Verschmutzung durch tierische/pflanzliche Fette --Kontakt Temperaturen bis 80°C mit scharfen Reinigungs-/Lösungsmitteln -Scheuern der Folie Kurzbeschreibung Maschine warnt Bediener, wenn die Kettenlänge der eingebauten Ketten nicht zur Maschine passen und/oder sich die Toleranzklasse der linken und rechten Kette unterscheiden. 3 Betrieb der Maschine Ei b d Einbau der d V Vorschubketten hh bk Eib Eibau der Vorschubkette bktt tt Verwechselungsschutz 4 Serviceampel Erleichterte Ersatzteilbestellung Condition Monitoring Kurzbeschreibung Kurzbeschreibung Kurzbeschreibung Der Zustand der Bauteile wird angezeigt. Bei zu hohem Verschleiß wird eine Warnung ausgegeben. Bei hohem Verschleiß wird eine automatische Meldung z.B. an den Einkauf erzeugt, um die Ersatzteilbestellung zu erleichtern. Die Nutzungsdaten der Bauteile werden erfasst und ausgewertet. Die Anbindung und Auswertung z.B. im CRM System ist zu klären. 98 5. Zusatznutzen & Service-Engineering Siegeldichtung Zusatznutzen/Dienstleistung g – Siegeldichtung g g Beschreibung Funktion Der Hohlschaftkegel (Abb. 1,(Abb. 2)inist das Element zwischen demdie jeweils angebauten Die Siegeldichtung beiden Vorschubketten unterstützt der 1,2) Maschine inverbindende der Maschine von Multivac von Multivac den Verschlussvorgang greifen Verpackungsfolie von Aggregat (Abb. (Abb 3)Bund der Antriebswelle der Maschine Maschine. Die verschiedenen Aggregate dienen Verpackungen rechts (Abb (Abb.3) 3) und (z.B. (z links Wurst). Wurst) und Die führen Verpackungen / transportieren werden diese teilweise (Abb (Abb.4) 4)mit für bestimmten die einzelnen Gasen Schritte gefüllt derjeweils und mit zur Bearbeitung von Holwerkstücken. hohen Verpackung Temperaturen durch die luftdicht Verpackungsmaschine. verschweißt. 2 1 3 Belastungen im im Betrieb Betrieb Belastungen -Temperatur: bis 120°C --Temperaturschwankungen: Hohe Drehzahlen ca. -10°C bis ca. +150°C mit scharfen Reinigungs-/Lösungsmitteln g starke g g --Kontakt In ungeschützten Bereichen Verschmutzungen durch Holzstaub/-feinspäne -Verschmutzung Verschmutzung durch tierische/pflanzliche Fette -Verschmutzungen --Kontakt Temperaturen bis 80°C mit scharfen Reinigungs-/Lösungsmitteln -Scheuern der Folie -Scheuern der Folie -Hohe Drücke beim Versiegeln/Verpressen der Folie Betrieb B t i b der d Maschine Serviceampel Erleichterte Ersatzteilbestellung Condition Monitoring Kurzbeschreibung Kurzbeschreibung Kurzbeschreibung Der Zustand der Bauteile wird angezeigt angezeigt. Bei zu hohem Verschleiß wird eine Warnung ausgegeben. Bei hohem Verschleiß wird eine automatische Meldung z.B. an den Einkauf erzeugt, um die Ersatzteilbestellung zu erleichtern. Die Nutzungsdaten der Bauteile werden erfasst und ausgewertet. Die Anbindung und Auswertung z.B. im CRM System ist zu klären. 99 5. Zusatznutzen & Service-Engineering Einmesslehre Zusatznutzen/Dienstleistung g – Einmesslehre Beschreibung Funktion Der Hohlschaftkegel (Abb.dient 1, 2) der ist das verbindende Element zwischen dem jeweils Achsen angebauten Die Einmesslehre (Abb.1) Maschine zur Selbstkalibrierung. Die einzelnen können sich Aggregat (Abb. (Abb 3) undausrichten der Antriebswelle der Maschine Maschine. Die verschiedenen Aggregate dienen jeweils an der Einmesslehre und die Wegmesssysteme kalibrieren (Abb (Abb.3). 3) Die individuellen Daten zur von Holwerkstücken. der Bearbeitung Lehre (Abb. 2) müssen dazu an der Maschine eingegeben werden. 1 Belastungen im Betrieb Belastungen im Betrieb -Normale Verschmutzung bei Gebrauch - Hohe Drehzahlen -Leichter Abtrag g durch Schleifen / Erodieren an den Referenzpunkten p - In ungeschützten Bereichen starke Verschmutzungen durch Holzstaub/ Holzstaub/-feinspäne feinspäne -Kontakt mit Kühl-Schmiermittel (bei Schleifmaschine) oder der sehr aggressive Dielektrikum-Flüssigkeit - Temperaturen bis 80°C (bei Erodiermaschinen) 2 3 Kalibrierung der Maschine Verwechselungsg schutz Kurzbeschreibung Maschine warnt Bediener, wenn eine unbekannte Einmesslehre eingesetzt wird. Serviceampel Kurzbeschreibung Die Nutzungshäufigkeit der Einmesslehre wird angezeigt. Bei Überschreitung der empfohlenen Nutzungshäufigkeit wird eine Warnung angezeigt. In Maschinensteuerung wird eine Historie der verwendeten Einmesslehren angelegt. Automatische Erfassung Kalibrierparameter Kurzbeschreibung Die Kalibrierparameter werden automatisch an die Maschinensteuerung übermittelt, es ist keine manuelle Eingabe mehr erforderlich. 100 5. Zusatznutzen & Service-Engineering Für ein zielorientiertes Service-Engineering … Methodeneinsatz Service Engineering Ideenfindung Anforderungsanalyse • Kreativitätstechniken • Benchmarking • Kundenbefragung • Portfolioanalyse • SWOT-Analyse • Risikoanalyse • K Kernkompetenzk t analyse • Conjoint-Analyse C j i tA l • … • … Konzeption • Quality Function Deployment • Fehlermöglichkeitsund Einflussanalyse • Service Blueprinting • Target Costing Implementierung • Human Ressource Management • Variantenmanagement • Balanced Scorecard • GAP-Analyse • … • … Einführung • Beschwerde Beschwerdemanagement • Kundenzufriedenheitsanalysen • Customer Relationship Management • … ... ist ein systematischer Methodeneinsatz unabdingbar. 101 5. Zusatznutzen & Service-Engineering Das Service-Engineering Handbuch … Ausgangsbasis Handbuch + Ideenfindung Anforderungsanalyse • Kreativitätstechniken • Benchmarking • Kundenbefragung • Portfolioanalyse • SWOT-Analyse • Risikoanalyse • Kernkompetenzanalyse • Conjoint-Analyse Konzeption • Quality Function Deployment • Fehlermöglichkeitsund Einflussanalyse • Service Blueprinting • … • Target Costing • … Implementierung • Human Ressource Management • Variantenmanagement • Balanced Scorecard • GAP-Analyse • … Handbuch Service-Engineering Einführung • Beschwerdemanagement • Kundenzufriedenheitsanalysen Vorgehensweise zur systematischen Entwicklung von Dienstleistungen g • Customer Relationship Management • … • … Au szu Kunde Kunde kontaktiert Kundendienst Erneuter Kontakt des Kunden Kunde erläutert das Problem Onstage Backstage Dienstleister Kundendienstzentrale vereinbart einen Termin Kunde erläutert das Problem nein Kunde zu Hause Monteur kommt nein nein Kunde entscheidet Reparatur ja Problemidentifikation g Ende Terminbestätigung des Kunden ja Kostenvoranschlag und Beratung vom Monteur Monteur untersucht Maschine Neue Terminabsprache Sofort zu beheben nein ja Monteur kommt zum vereinbarten Termin Monteur erläutert das Problem Monteur repariert die Waschmaschine Dokumentation und Datenbank sichten Maschine funktioniert Zusammenstellung der benötigten Hilfsmittel, Ersatzteile, etc. Monteur erstellt Leistungsdokumentation und die Rechnung für den Kunden Eingabe in Datenbank ... dient als Hilfsmittel zur systematischen Gestaltung von Dienstleistungen. 102 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Zusatznutzen & Service-Engineering Methodik zur Entwicklung von Zusatznutzen & Service-Engineering Pilotinstallation bei Multivac Sepp Haggenmueller GmbH & Co.KG 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alt Alternative ti V Vorgehensweise h i b beii Müll Müller Martini M ti i GmbH G bH 103 5. Zusatznutzen & Service-Engineering Gliederung 1. 2. 3 3. 4. 5. Kurzvorstellung MULTIVAC Funktionsweise einer Tiefziehverpackungsmaschine Schützenswerte Elemente einer Tiefziehverpackungsmaschine Anwendungsbeispiele zum Produktschutz Fazit Industriearbeitskreis, 21.09.2010 104 5. Zusatznutzen & Service-Engineering Kurzvorstellung MULTIVAC So fing alles an. 1961: Sepp Haggenmüller baut zusammen mit wenigen Mitarbeitern seine ersten Maschinen für das Verpacken in Folienbeuteln. Industriearbeitskreis, 21.09.2010 105 5. Zusatznutzen & Service-Engineering MULTIVAC – Verpackungsmaschinen Tiefziehmaschinen Kammermaschinen Handhabungsmodule Bandmaschinen Industriearbeitskreis, 21.09.2010 Traysealer 106 5. Zusatznutzen & Service-Engineering Food-Verpackungen Meat Industriearbeitskreis, 21.09.2010 Dairy Fish Baked Goods 107 5. Zusatznutzen & Service-Engineering Non-Food-Verpackungen Medical Products Industriearbeitskreis, 21.09.2010 Industrial Goods 108 5. Zusatznutzen & Service-Engineering MULTIVAC – Zahlen, Daten, Fakten Umsatz 2010*(2009) Wolfertschwenden >240 Mio. Euro (203) Multivac Gruppe >500 Mio. Euro (453) nur für Teilnehmer des Industriearbeitskreises Mitarbeiter 2010* (2009) Wolfertschwenden 1.300 (1.300) Multivac Gruppe >3.000 (2.978) * Erwartung 31.12.2010 Industriearbeitskreis, 21.09.2010 109 5. Zusatznutzen & Service-Engineering MULTIVAC weltweit IS FI EE LV NO SE DK CA IE GB NL BE FR PL DE PT ES TN MA KZ CZ SK CH AT IT US RU LT MT RO HU HR CS MK BG AL UZ TR GR KR IL NAF JP CN CN EG SA AE TW MX DO IN TH PH CR nur für Teilnehmer des Industriearbeitskreises VE CO SG MY EC PE BR BR BR CL ZA AR AU NZ Industriearbeitskreis, 21.09.2010 xx Daughter Companies / Branch Offices (55) xx Rep. Office / Sales Office (8) xx Agencies (7) 110 5. Zusatznutzen & Service-Engineering Gliederung 1. 2. 3 3. 4. 5. Kurzvorstellung MULTIVAC Funktionsweise einer Tiefziehverpackungsmaschine Schützenswerte Elemente einer Tiefziehverpackungsmaschine Anwendungsbeispiele zum Produktschutz Fazit Industriearbeitskreis, 21.09.2010 111 5. Zusatznutzen & Service-Engineering Das Tiefzieh-Funktionsprinzip 5 1U Unterfolie te o e 2 Formwerkzeug 8 4 3 Packungsmulden 3 6 7 4 Produkt 2 1 5 Oberfolie 6 Siegelwerkzeug 7 Querschneidung 8 Längsschneidung 9 Fertige Packung 9 Industriearbeitskreis, 21.09.2010 112 5. Zusatznutzen & Service-Engineering Gliederung 1. 2. 3 3. 4. 5. Kurzvorstellung MULTIVAC Funktionsweise einer Tiefziehverpackungsmaschine Schützenswerte Elemente einer Tiefziehverpackungsmaschine Anwendungsbeispiele zum Produktschutz Fazit Industriearbeitskreis, 21.09.2010 113 5. Zusatznutzen & Service-Engineering Schützenswerte Elemente einer Tiefziehverpackungsmaschine Siegeldichtung Siegelwerkzeug-Oberteil Siegeldichtung Siegelwerkzeug-Unterteil • • • • Siegeldichtung ist Verschleißteil und wird massiv von Drittanbietern kopiert Für die Auslegung der ersten Siegeldichtung ist Know-how notwendig Das Kopieren von einfachen Siegeldichtungen ist mit Vorlage einer Originaldichtung relativ einfach Fehlerhafte Siegeldichtungen führen zu undichten Verpackungen (Ungenauigkeiten in der Dichtungshöhe Dichtungshöhe, falsche Shorehärte, Shorehärte …)) Î Meist wird dies auf unsere Maschinen zurückgeführt Industriearbeitskreis, 21.09.2010 114 5. Zusatznutzen & Service-Engineering Schützenswerte Elemente einer Tiefziehverpackungsmaschine Vorschubkette • • • • Kettenglied Vorschubkette ist maßgeblich für die Leistung der Maschine Vorschubkette ist eine patentierte Eigenentwicklung von MULTIVAC Patentschutz lief vor wenigen Jahren aus. Seitdem tauchen zahlreiche Kopien – meist in mittlerer Qualität - auf Ketten in schlechter Qualität haben Einfluss auf die Qualität der Verpackung (z.B. Positioniergenauigkeit) Industriearbeitskreis, 21.09.2010 115 5. Zusatznutzen & Service-Engineering Gliederung 1. 2. 3 3. 4. 5. Kurzvorstellung MULTIVAC Funktionsweise einer Tiefziehverpackungsmaschine Schützenswerte Elemente einer Tiefziehverpackungsmaschine Anwendungsbeispiele zum Produktschutz Fazit Industriearbeitskreis, 21.09.2010 116 5. Zusatznutzen & Service-Engineering Siegelwerkzeug-Oberteil Anwendungsbeispiel 1: Siegeldichtung • • • In die Siegeldichtung wird ein RFIDRFID Chip eingegossen Besondere Herausforderungen sind die Temperaturen beim Fertigungs Fertigungsprozess (> 200 °C über 2-3 Stunden) Bei jedem Siegelprozess kann die A th ti ität ffestgestellt Authentizität t t llt werden d RFID-Transponder Siegeldichtung Siegelwerkzeug Unterteil Siegelwerkzeug-Unterteil Kundennutzen • Anzahl A hl Si Siegelungen l kö können auff Transponder geschrieben werden und erlauben so eine Verschleißg aussage • Zuverlässige Verschleißaussage ermöglicht dem Kunden eine verbesserte Instandhaltungsplanung Industriearbeitskreis, 21.09.2010 117 5. Zusatznutzen & Service-Engineering Beispiel 2: Vorschubkette • • • Kettenglied Ein speziell konstruiertes Kettenglied wird mit RFID-Transponder versehen Authentizität kann somit festgestellt werden Problem: Eine Fälschung kann durch Austauschen eines Gliedes nicht mehr vom Original unterschieden werden Kundennutzen • Zusatznutzen für Maschinenbetreiber d hP durch Protokollierung t k lli d der L Laufleistung fl i t • Zuverlässige Verschleißaussage ermöglicht dem Kunden eine verbesserte Instandhaltungsplanung • Qualitätserhöhung durch Überprüfung der Fertigungstoleranzen und Gliederanzahl der linken und rechten Kette Industriearbeitskreis, 21.09.2010 RFID-Transponder 118 5. Zusatznutzen & Service-Engineering Sicherstellung der Authentizität UID Materialnummer Füllwerte UID wird mit Materialnummer und Füllwerten verschlüsselt auf den RFID-Tag geschrieben Maschinensteuerung entschlüsselt den Eintrag Anhand einer Prüfsumme wird die Authentizität ermittelt Industriearbeitskreis, 21.09.2010 119 5. Zusatznutzen & Service-Engineering Herausforderungen im Anwendungsfall Verpackungsmaschinen • Umgebungsbedingungen und Hardware bisher: • Reale Umgebungsbedingungen und Hardware: Bild: Apple Inc. Industriearbeitskreis, 21.09.2010 120 5. Zusatznutzen & Service-Engineering Demonstrator zum Test unter Umgebungsbedingungen • realistischer Demonstrator mit Kette den Leistungsmerkmalen einer p g Tiefziehverpackungsmaschine wurde aufgebaut • Tests zum Lese- bzw. Schreibverhalten werden durchgeführt RFIDLesegerät Industriearbeitskreis, 21.09.2010 121 5. Zusatznutzen & Service-Engineering Gliederung 1. 2. 3 3. 4. 5. Kurzvorstellung MULTIVAC Funktionsweise einer Tiefziehverpackungsmaschine Schützenswerte Elemente einer Tiefziehverpackungsmaschine Anwendungsbeispiele zum Produktschutz Fazit Industriearbeitskreis, 21.09.2010 122 5. Zusatznutzen & Service-Engineering Fazit • Für MULTIVAC hat der Produktschutz eine kontinuierlich wachsende Bedeutung • technische Voraussetzungen zum Schutz eigener Produkte konnten in ProAuthent geschaffen werden • großes Problem ist die prinzipielle Frage nach der Finanzierung technisch aufwändiger Lösungen • Business-Modelle B i M d ll werden d d derzeit it entwickelt t i k lt Industriearbeitskreis, 21.09.2010 123 Multivac – Pilotanwendung Signalfluss Industriearbeitskreis, 21.09.2010 124 Geplantes Gesamtsystem Kette / Siegeldichtung write (nach Speicher) RFID Reader /Writer Maschinensteuerung read mit Auslieferung: • Artikelnr. • Maschinennr. • xyz (je nach Speicher) XML bei Serviceeinsatz: • Generierung XML-File (Verheiraten RFID mit Masch.-Daten) • Übermittlung per Ethernet an S i L t Service-Laptop Datenbank (teilespez. Auswertung) Maschinenakte (Masch.spez. Ausw.) Industriearbeitskreis, 21.09.2010 MULTIVAC Server Servicebericht XML 125 Auswertung Auswertung der TAG-Abstände 2,0 mm 4 3,8 mm 3 5,6 mm 2 7,5 mm 1 9,6 mm 11,8 mm 80 0 10 00 12 00 14 00 60 0 40 0 0 20 0 Anzahl der Sca ans 5 Drehzahl Durchschnittliches Testergebnis 14 00 12 00 10 00 80 0 60 0 40 0 4 3,5 3 2,5 2 1,5 1 0,5 , 0 20 0 Anzahl der Sca A ans Der Abstand zum TAG spielt keine R ll solange Rolle, l er sich i h noch h iim 9 9mm großen Scanbereich der Antenne befindet. Umso U niedriger i di di die Kettengeschwindigkeit, umso besser ist die Kommunikation zwischen TAG und Reader Reader. Die maximal mögliche Kettengeschwindigkeit konnte am T t t d noch Teststand h nicht i ht ermittelt itt lt werden. Drehzahl Industriearbeitskreis, 21.09.2010 126 Verschlüsselte Daten speichern c:8&(tq1a Verschlüsselte Daten auslesen 8&(tq1a UID = 808 Public Key UID, EPC, SNR, etc verschlüsseln UID, EPC, SNR, etc entschlüsseln Private Key EPC:117 UID: 808 UID auslesen UID auslesen EPC:117 UID: 808 Originalitätsprüfung UID == UID: 808 == 808 EPC:117 Verschlüsselung AES 256 Multivac Industriearbeitskreis, 21.09.2010 Verpackungsmaschine 127 Verschlüsselte Daten auslesen 8&(tq1a UID = 808 8&(tq1a PLC UID Public Key EPC:117 UID: 808 HMI Originalitätsprüfung UID == UID: 808 == 808 EPC:117 Industriearbeitskreis, 21.09.2010 128 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Zusatznutzen & Service-Engineering Methodik zur Entwicklung von Zusatznutzen & Service-Engineering Pilotinstallation bei Multivac Sepp Haggenmueller GmbH & Co.KG 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alt Alternative ti V Vorgehensweise h i b beii Müll Müller Martini M ti i Industriearbeitskreis, 21.09.2010 129 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 130 6. Rechtliche Bewertung Problem ¾ Vorliegen eines Piraterietatbestandes (z (z.B. B Patentverletzung) nicht immer leicht oder jedenfalls zeitnah feststellbar Lösung/Ziel ¾ „Bekämpfung“ der Nachahmer unabhängig von einer konkreten Verletzung durch Vertragsgestaltung ¾ langfristige l f i ti vertragliche t li h Bi Bindung d d des Ab Abnehmers h an d den H Hersteller t ll d der O Originalteile i i lt il ¾ Abnehmer kann – ohne Vertragsverstoß – keine Fremdbauteile beziehen oder jedenfalls einsetzen ¾ jedenfalls keine Haftung des Herstellers für Schäden, die durch Fremdbauteile entstehen Wirkung Schutzkonzept: ¾ Kennzeichnungstechnologien ermöglichen dem Hersteller der Originalteile den Nachweis von Vertragsverstößen und den Schutz vor unberechtigter Inanspruchnahme für durch Fremdbauteile entstehende Schäden Industriearbeitskreis, 21.09.2010 131 6. Rechtliche Bewertung Beispiel Pilotanwendung ¾ Die vom Hersteller (H) an Kunde (K) verkauften Maschinen sind standardmäßig mit einem RFIDSystem versehen. In das betreffende Originalteil ist jeweils ein RFID-Transponder integriert. ¾ Der Transponder ist mit der Maschinensteuerung verbunden. H verwaltet eine Datenbank, in der fü die für di Maschine M hi die di Maschinenakte M hi kt mit it S Serviceeinsatzberichten i i t b i ht sowie i M Maschinenhi und d Betriebsdaten gespeichert ist; typische Daten sind Artikel- und Maschinennummer, Laufmeter, Datum der Inbetriebnahme etc. Beim Verkauf wird K ausdrücklich darauf hingewiesen, g , dass die Maschine mit dem RFID-System y ausgestattet ist und dass dafür chargen- und produktanonymisierte Daten (s.o.) gesammelt, über die Maschinensteuerung gespeichert und ausgewertet werden. Die Daten werden an H übermittelt, K kann sich diese Daten an der Maschine anzeigen lassen. Die Parteien vereinbaren durch die Verwendung von AGB AGB, dass K für einen Zeitraum von vier Jahren die markierten Ersatzteile ausschließlich von H bezieht. Für Verstöße wird die Zahlung einer Vertragsstrafe vereinbart. Durch die Übermittlung der Betriebsdaten über das RFID-System wird es H ermöglicht festzustellen, ob K im vereinbarten Zeitraum tatsächlich ausschließlich Originalteile in die verkauften Maschinen einbaut. H möchte weiter sicherstellen, dass er nicht für Schäden haftbar gemacht wird, die durch Fremdbauteile insbesondere an der mangelfrei gelieferten Maschine entstehen. ¾ ¾ ¾ Industriearbeitskreis, 21.09.2010 132 6. Rechtliche Bewertung Grundsatz ¾ Langfristige vertragliche Bindungen eines Abnehmers zum ausschließlichen Bezug von Produkten sind möglich ¾ sog. Alleinbezugsverpflichtung All i b fli ht Aber ¾ Dadurch D d hB Beschränkung hä k d der unternehmerischen t h i h F Freiheit ih it d des Ab Abnehmers h ¾ Grenzen v.a. aus Wettbewerbsrecht und AGB-Recht Daher ¾ Keine „grenzenlose“ Bindung des Abnehmers, jede vereinbarte (zeitliche und gegenständliche) Exklusivität muss auf ihre rechtliche Zulässigkeit hin überprüft werden Industriearbeitskreis, 21.09.2010 133 6. Rechtliche Bewertung Wettbewerbsrecht (1) 1 Vorbemerkung 1. ¾ Vereinbarung über Alleinbezugsverpflichtung ist eine sog. vertikale Vereinbarung zwischen Unternehmen ¾ Diese Vereinbarung wirkt (horizontal) wettbewerbsbeschränkend (Abnehmer ist nicht frei, bei Wettbewerbern des Herstellers Ersatzteile zu beziehen) 2 Rechts- und Entscheidungsgrundlagen 2. ¾ Art. 101 Abs. 1 AEUV/§ 1 GWB als Kartellverbot ¾ Verordnung (EU) 330/2010 (sog. Vertikal-Gruppenfreistellungsverordnung [Vertikal-GVO]) ¾ De minimis-Bekanntmachung der EU-Kommission ¾ Weitere e te e Bekanntmachungen e a t ac u ge de der Kommission o ss o ¾ Entscheidungen der Gerichte (EuGH, EuG, BGH) Industriearbeitskreis, 21.09.2010 134 6. Rechtliche Bewertung Wettbewerbsrecht (2) – Kartellrechtliche Grenzen von Alleinbezugsverpflichtungen g p g 1. In gegenständlicher Hinsicht ¾ Sollen ab 80% des Volumens des Gesamtbedarfs an konkreten Vertragsprodukten bei einem Anbieter bezogen werden – wie in der Pilotanwendung –, handelt es sich um ein „Wettbewerbsverbot“ iSd Kartellrechts ¾ Eine solche Bindung verstößt grundsätzlich gegen das Kartellverbot in Art. 101 AEUV/§ 1 GWB ¾ Aber: Rechtfertigung g g möglich, g , v.a. durch Beachtung g zeitlicher Grenzen 2. Zeitliche Grenzen von Alleinbezugsverpflichtungen ¾ Problem: uneinheitliche Entscheidungspraxis Kommission/Gerichte ¾ Vertikal-GVO: Höchstgrenze von 5 Jahren ¾ Gerichte: Einzelfallbetrachtung, unter Berücksichtigung z.B. Stellung des bindenden Unternehmens am Markt Markt, Intensität Wettbewerb etc etc. Industriearbeitskreis, 21.09.2010 135 6. Rechtliche Bewertung Wettbewerbsrecht (2) – Kartellrechtliche Grenzen von Alleinbezugsverpflichtungen 3. Rechtsfolgen ¾ bei Einhaltung der Vorgaben Zulässigkeit der vertraglichen Vereinbarung ¾ bei Verstoß kann auf Abnahme Vertragsprodukte und Unterlassen Fremdbezug geklagt werden, sowie Anspruch auf Zahlung vereinbarte Vertragsstrafe ¾ Nach Ablauf der vereinbarten Dauer Neu-Vereinbarung einer Alleinbezugsverpflichtung möglich ¾ Aber: keine automatische Verlängerung ¾ Bei Nichteinhaltung: Unwirksamkeit der Vereinbarung (Restvertrag grds. wirksam), geltungserhaltende Reduktion auf zulässige Dauer (str., wohl aber bei salvatorischer Klausel); Bußgeld grds. möglich, bei Vertikalvereinbarungen aber eher die Ausnahme Industriearbeitskreis, 21.09.2010 136 6. Rechtliche Bewertung AGB-rechtliche Grenzen von Alleinbezugsverpflichtungen 1 1. Vorbemerkung/Rechtsgrundlagen ¾ ¾ ¾ 2. Rechtliche Würdigung g g ¾ ¾ ¾ 3. AGB-Recht ist neben Wettbewerbsrecht anwendbar Auch im B2B finden die §§ 305 ff. BGB Anwendung Aber: § 310 Abs. 1 BGB – eingeschränkte Anwendbarkeit §§ 305 ff. BGB ggü. Unternehmern/Berücksichtigung von „Gewohnheiten“ im Handelsverkehr Grundsatz: Höchstdauer von 2 Jahren gem. § 309 BGB gilt gem. § 307 BGB grundsätzlich auch im B2B Aber: (wie oben Wettbewerbsrecht) uneinheitliche Bewertung von Alleinbezugsverpflichtungen durch die Gerichte; Einzelfallbetrachtung Daher: auch längerfristige Bindungen wurden als wirksam angesehen, wenn „anerkennenswertes Interesse“, z.B. Investitionsschutz Rechtsfolgen ¾ Bei Nicht-Einhaltung der zeitlichen Grenze: Unwirksamkeit der Klausel, Einhaltung der Verpflichtung kann nicht gefordert werden, werden Vertrag im übrigen wirksam Industriearbeitskreis, 21.09.2010 137 6. Rechtliche Bewertung (Keine) Haftung des Herstellers für Schäden durch Fremdbauteile 1 1. A Ausgangspunkt kt ¾ ¾ 2. Durch die Verwendung von Fremdbauteilen kommt es zu Schäden an der Maschine/Produktionsausfall beim Käufer (unberechtigte) Ersatz-Ansprüche gegen den Hersteller der Originalteile Ersatzanspruch aus ¾ ¾ ¾ Vertrag: wegen Pflichtverletzung Produkthaftung: sondergesetzlich im ProdHaftG geregelt; Hersteller ist grundsätzlich verschuldensunabhängig g g g ((!)) verantwortlich für Schäden,, die durch „Fehler“ einer von ihm hergestellten Sache an anderen Rechtsgütern entstehen Produzentenhaftung: Verantwortlichkeit des Herstellers für Schäden an Rechtsgütern einschließlich der verkauften Sache selbst (auch Problem d. sog. „Weiterfressermängel“), Haftung v.a. für Instruktions-/ Produktbeobachtungsfehler g Industriearbeitskreis, 21.09.2010 138 6. Rechtliche Bewertung (Keine) Haftung des Herstellers für Schäden durch Fremdbauteile 3 Folgen 3. F l ¾ Kein vertraglicher SchaE-Anspruch, da keine Pflichtverletzung des Herstellers ¾ Kein Anspruch aus Produkthaftung, da Fehlerhaftigkeit Fremdbauteil nicht von Hersteller Originalbauteil zu verantworten ¾ Kein Anspruch aus Produzentenhaftung: keine dem Hersteller zurechenbare Verletzungshandlung insbesondere bei ausdrücklichem Hinweis auf Verletzungshandlung, Funktionsfähigkeit der Maschine nur mit Originalteilen 4. Aufgabe/Wirkung Schutzkonzept ¾ Ermöglicht Hersteller den Nachweis, dass bzw. wann der Käufer ein Fremdbauteil eingesetzt hat, ¾ effektive Abwehrmöglichkeit des Herstellers der Originalteile gegen unberechtigte Ansprüche Industriearbeitskreis, 21.09.2010 139 6. Rechtliche Bewertung Zusammenfassung 1. Piraterieabwehr (auch) durch Vertragsgestaltung möglich 2. Wie? – Vereinbarung langfristiger Alleinbezugsverpflichtungen 3. Aber – Konflikt mit Wettbewerbsrecht und AGB-Recht möglich 4. Daher – Beachtung gegenständlicher und v.a. zeitlicher Höchstdauer der Bindung; Einzelfallbetrachtung 5. Aufgabe des Schutzkonzepts ¾ „„Überwachung“ g der Vertragstreue g des Abnehmers ¾ Schutz vor unberechtigten Haftungsansprüchen durch Nachweis des Einbaus von Fremdbauteilen ¾ Das Schutzkonzept hat im Ergebnis also eine überwachende und beweissichernde Funktion. Industriearbeitskreis, 21.09.2010 140 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 141 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 142 7. Vorgehensweise bei Müller Martini V t ll Vorstellung Müll Müller M Martini ti i Industriearbeitskreis, 21.09.2010 143 7. Vorgehensweise bei Müller Martini 60 Jahre Partner der grafischen Industrie Industriearbeitskreis, 21.09.2010 ¾ 1946 Hans Müller gründet die Grapha Maschinenfabrik in Zofingen (Schweiz) ¾ 1946 Erste Blockheftmaschine ¾ 1951 Erster Klebebinder «Rotorbinder» ¾ 1954 Erster automatischer Sammelhefter ¾ 1955 Grapha Deutschland, erste Verkaufs- und Service-Gesellschaft außerhalb der Schweiz ¾ 1964 Grapha Electronic (Schweiz) und Grapha Maulburg (Deutschland) ¾ 1967 Hans Muller Corporation (USA) ¾ 1968 Entwicklung von formatvariablen Rollenoffset-Druckmaschinen ¾ 1969 Integration Martini AG, Felben (Schweiz) 144 7. Vorgehensweise bei Müller Martini ¾ 1975 Grapha, Newport News (USA) beginnt mit der Produktion ¾ 1992 Integration GMA (USA) ¾ 1992 Müller Martini wird in 4 Geschäftsbereiche gegliedert: ► Druckverarbeitungs-Systeme ► Versand-Systeme ► Buchbinde-Systeme B hbi d S t ► Druckmaschinen ¾ 2000 Integration VBF Buchtechnologie GmbH GmbH, Bad Mergentheim (Deutschland) ► Geschäftsbereich Hardcover-Systeme ¾ 2004 Gründung des Geschäftsbereichs «OnDemand Solutions» ¾ 2009 Übernahme der Patente des Wettbewerbers Drent Goebel im Verpackungsdruck Industriearbeitskreis, 21.09.2010 145 7. Vorgehensweise bei Müller Martini Weltweit in der Nähe Industriearbeitskreis, 21.09.2010 146 7. Vorgehensweise bei Müller Martini Alternative Vorgehensweise zur Vermeidung von Produktpiraterie Ausgangsannahme: g g • Kunden mit ähnlicher Produktion und Produkten • Schichtbetrieb • 7-Tage-Produktion • Produktionsbedingungen • Kunden mit ähnlichen Maschinen • Maschinentyp • Ausstattung • Wartungskonzept … haben einen ähnlichen Bedarf an Ersatzteilen Industriearbeitskreis, 21.09.2010 147 7. Vorgehensweise bei Müller Martini Alternative Vorgehensweise zur Vermeidung von Produktpiraterie Die alternative Vorgehensweise setzt auf die Analyse von Daten, die in verschiedenen unternehmensinternen Systemen verfügbar sind sind. Folgende Prozessschritte sind dabei notwendig: • Datengenerierung in den verschiedenen Systemen • Zusammenführung der Daten über Schnittstellen • Auswerten der Daten mithilfe von Reports unter Verwendung statistischer Verfahren e p e a o de der Ergebnisse geb sse • Interpretation • Weitere Schritte Industriearbeitskreis, 21.09.2010 148 7. Vorgehensweise bei Müller Martini Datenherkunft Um eine automatisierte Datenauswertung zu ermöglichen, müssen die Daten aus den verschiedensten Systemen eines Unternehmens zusammengefügt werden: • ERP System: SAP R/3 • CRM-System: Super Office • Dokumentenmanagementsystem: d d.velop velop d3 Die unterschiedlichen EDV-Systeme müssen über eine automatisierte S h i Schnittstelle ll verknüpft k ü f werden. d Di Die D Datengewinnung i muss automatisiert i i im Serviceprozess eingebunden sein. Industriearbeitskreis, 21.09.2010 149 7. Vorgehensweise bei Müller Martini Beispiel von Stammdaten Feldname Abschnitt (Section) Reiter Picklistenwerte Art der Geschäftsbeziehung Firmeninformationen Allgemein Unternehmensgröße Firmeninformationen Allgemein Klassifikation Service Kontakt Personen im Unternehmen Allgemein Klassifikation Vertrieb Kontakt Personen im Unternehmen Allgemein Bevorzugt Kontaktmethoden Verwaltung [1] Kunde [2] Lieferant [3] Verkaufspartner [4] Potentieller Käufer [1] 1 - 50 Mitarbeiter [[2]] 51 - 500 Mitarbeiter [3] 501 - 1000 Mitarbeiter [4] > 1000 Mitarbeiter [1] a Kunde [2] b Kunde [3] c Kunde [1] a Kunde [2] b Kunde [3] c Kunde [1] Beliebig [2] E-Mail [3] Telefon [4] Fax [[5]] Post Industriearbeitskreis, 21.09.2010 150 7. Vorgehensweise bei Müller Martini Datengenerierung Industriearbeitskreis, 21.09.2010 151 7. Vorgehensweise bei Müller Martini Vergleich ähnlicher Kunden Ergeben sich auf Basis statistischer Verfahren bei einem Vergleich von ähnlichen Kunden eklatante Abweichungen im Kaufverhalten von Ersatzteilen, so liegt der Verdacht nahe, dass ein Kunde sich Ersatzteile auf dritten Märkten besorgt. g Dies hat weitere Untersuchungen zur Folge, wie z. B. Studium von Serviceberichten bis hin zum Interview von Kunden Kunden. Industriearbeitskreis, 21.09.2010 152 7. Vorgehensweise bei Müller Martini Reportbeispiel Industriearbeitskreis, 21.09.2010 153 7. Vorgehensweise bei Müller Martini Statistische Verfahren Für eine statistische Auswertung muss eine genügend große Grundgesamtheit vorliegen. • Klassifikationsanalyse • Assoziationsanalyse • Clusteranalyse • Abweichungsanalyse Industriearbeitskreis, 21.09.2010 154 7. Vorgehensweise bei Müller Martini Ergebnisverwendung Wenn sich aufgrund der Auswertung Hinweise auf mögliche Produktpiraterie erkennen lassen, erfolgt die Kontaktaufnahme mit dem Kunden. Problem: Es fehlt der eindeutige Nachweis, dass tatsächlich unautorisierte Teile verwendet wurden. Lösungsansatz: Durch eine umfangreiche Servicebetreuung wird die Hemmschwelle für den Kunden zu groß, Teile am Drittmarkt zu besorgen. Industriearbeitskreis, 21.09.2010 155 7. Vorgehensweise bei Müller Martini Individuelles Servicepaket Durch die umfassende Datenermittlung ist es möglich, dem Kunden ein individuell zugeschnittenes und für den Kunden nachvollziehbares Servicepaket anzubieten. Hierzu hat Müller Martini ein eigenes, modular aufgebautes Serviceangebot ausgearbeitet. Industriearbeitskreis, 21.09.2010 156 7. Vorgehensweise bei Müller Martini Individuelles Servicepaket • MM Repair – Fachgerechte Reparatur und Ersatzteile • MM Remote – Telefon Support und Remote Service • MM Uptodate – Updates für höhere Produktionssicherheit und Leistung • MM Inspect – Regelmäßige und umfassende Inspektion und Wartung mit it Gewährleistung G äh l i t • MM Improve – Training und Produktionsbegleitung • MM Contract – Industriearbeitskreis, 21.09.2010 Effizientes Life Cycle Management per Servicevertrag 157 7. Vorgehensweise bei Müller Martini N ht il Nachteile • Kein jjuristisch einwandfreier Nachweis von Produktpiraterie p • Keine Möglichkeit, den Kunden durch „harte“ Maßnahmen zu einer Verhaltensänderung zu bewegen • Gefahr der Fehlinterpretation der Auswertung • Höhere Anforderung an den Kundendienstprozess • Negatives Image des gläsernen Kunden Industriearbeitskreis, 21.09.2010 158 7. Vorgehensweise bei Müller Martini V t il Vorteile • Umfassende Maschinenbetrachtung g • Technisch einfach zu realisierender Aufwand • Kann in die bestehende EDV-Struktur eingebaut werden • Datenqualität liegt allein in der Verantwortung des Herstellers • Positives Image bei Kunden • Auch A h ttreue K Kunden d kö können positiv iti unterstützt t tüt t werden d Industriearbeitskreis, 21.09.2010 159 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 160 Inhalt 0 Begrüßung 1 Produktpiraterie im Maschinen- und Anlagenbau 2 Auswahlmethodik für ein Produktpiraterieschutzsystem 3 IT-System zur dokumentierten Authentifizierung und Produktverfolgung 4 ProAuthent-Demonstrationssystem 5 Z Zusatznutzen t t &S Service-Engineering i E i i 6 Rechtliche Bewertung des entwickelten Schutzsystems 7 Alternative Vorgehensweise bei Müller Martini GmbH Industriearbeitskreis, 21.09.2010 161 ProAuthent Integrierter Produktpiraterieschutz durch Kennzeichnung und Authentifizierung von kritischen Bauteilen im Maschinen- und Anlagenbau Sicherer Schutz vor Piraterieware IIntegrierter t i t Schutz S h t am Produkt & in der Wertschöpfungskette Produktverfolgung, Kennzeichnung und Identifikation Zusätzlicher Kundennutzen ProAuthent Integration unterschiedlichster Parteien Anbindung an b t h d bestehende IT-Systeme Industriearbeitskreis, 21.09.2010 Erprobte technische Lösung Absicherung der rechtlichen d htli h Rahmenbedingungen 162 Lehrstuhl für Fördertechnik Materialfluss Logistik, TU München Prof. Günthner Lehrstuhl für Betriebswirtschaft, Unternehmensführung, Logistik und Produktion, TU München Prof. Wildemann Lehrstuhl für Wirtschaftsrecht und Geistiges Eigentum, Eigentum TU München Prof. Ann Dieses Forschungs- und Entwicklungsprojekt wird mit Mitteln des Bundesministeriums für Bildung und Forschung (BMBF) im Rahmenkonzept „Forschung für die Produktion von morgen“ morgen gefördert und vom Projektträger Karlsruhe (PTKA) betreut. (Projektlaufzeit: Januar 2008 bis Januar 2011) Industriearbeitskreis, 21.09.2010 163 9. Literatur [Mal-05] Malik, H.; Schindler, S.: Fälschungssichere Verpackungen Sicherheitstechnologien und Produktschutz Hüthig, Heidelberg, 2005 [OECD-08] OECD: Die wirtschaftlichen Folgen von Produkt- und Markenpiraterie OECD Paris, OECD, Paris 2008 [REU-09] Rat der EU: Sicherheitsdokumente Sicherheitsmerkmale und andere einschlägige Fachbegriffe http://www consilium europa eu/prado/DE/glossaryPopup html http://www.consilium.europa.eu/prado/DE/glossaryPopup.html Aufruf am 29.10.2009 [Sim-09] Simons Security Systems: http://www.secutag.com/secutag-konzept.htm Aufruf am 29.10.2009 [VDMA-10] VDMA: VDMA-Umfrage zur Produkt- und Markenpiraterie 2010 VDMA, Frankfurt a.M., 2010 [Wik-09] Wikipedia Die freie Enzyklopädie http://de.wikipedia.org/wiki/Wikipedia:Hauptseite Aufruf am 29.10.2009 29 10 2009 Industriearbeitskreis, 21.09.2010 164