pdf -Dokument - Lehrstuhl für Fördertechnik Materialfluss Logistik

Transcription

pdf -Dokument - Lehrstuhl für Fördertechnik Materialfluss Logistik
ProAuthent
Integrierter Produktpiraterieschutz durch
Kennzeichnung und Authentifizierung
von kritischen Bauteilen im
Maschinen- und Anlagenbau
Sicherer Schutz vor
Piraterieware
Integrierter Schutz am
Produkt & in der
Wertschöpfungskette
Produktverfolgung,
Kennzeichnung und
Identifikation
Zusätzlicher
Kundennutzen
ProAuthent
Integration
unterschiedlichster
Parteien
Industriearbeitskreis
21.09.2010
Industriearbeitskreis, 21.09.2010
Anbindung an
bestehende
IT-Systeme
Erprobte
technische Lösung
Absicherung
der rechtlichen
Rahmenbedingungen
0
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
1
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
2
Begrüßung und Vorstellung der Teilnehmer
Projektkonsortium ProAuthent
Lehrstuhl für Fördertechnik Materialfluss Logistik, TU München
Prof. Günthner
Lehrstuhl für Betriebswirtschaft, Unternehmensführung,
g
und Produktion,, TU München
Logistik
Prof. Wildemann
Lehrstuhl für Wirtschaftsrecht und Geistiges Eigentum, TU München
Prof. Ann
Dieses Forschungs- und Entwicklungsprojekt wird mit Mitteln des Bundesministeriums für Bildung und
Forschung (BMBF) im Rahmenkonzept „Forschung für die Produktion von morgen“
morgen gefördert und vom
Projektträger Karlsruhe (PTKA) betreut. (Projektlaufzeit: Januar 2008 bis Januar 2011)
Industriearbeitskreis, 21.09.2010
3
Begrüßung und Vorstellung der Teilnehmer
Vertreter Projektkonsortium ProAuthent
Ulrich
Prof Willibald A.
Prof.
Willibald A
Janina
Dominik
Tilman
P i k
Patrick Dr. Ronny
Dr. Manuel
Jürgen
Dr. Christian
Thomas
Thomas
Wolfgang
Doll
Günthner
Durchholz
Stockenberger
Tschöke P
Pommer Hauck
Görtz
Bender
Lau
Völcker
Meiwald
Schlaucher
Industriearbeitskreis, 21.09.2010
Homag Holzbearbeitungssysteme AG
Schopfloch
Lehrstuhl für Fördertechnik Materialfluss Logistik, TU München
München
Lehrstuhl für Betriebswirtschaftslehre – Unternehmensführung, Logistik und Produktion, TU München
U
h
füh
L i ik d P d k i
TU Mü h
Lehrstuhl für Wirtschaftsrecht und Geistiges Eigentum, TU München
Infoman AG
Müller Martini GmbH ‐ Deutschland
Multivac Sepp Haggenmueller GmbH & Co.KG
München
Stuttgart
Ostfildern
Wolfertschwenden
Schreiner Group GmbH & Co. KG
Oberschleißheim
Vollmer Werke Maschinenfabrik GmbH
Vollmer Werke Maschinenfabrik GmbH
Biberach
München
4
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
5
1. Produktpiraterie im Maschinen- und
Anlagenbau
Globales Ausmaß
•
Wert der vom Zoll sichergestellten
Waren [Mio US $]
Internationaler Handel mit Fälschungen und
illegal kopierten Produkten 2005:
719,2
800
600
200 Mrd
M d US$ pro JJahr
h
393 4
393,4
466,6
768,6
429 0
429,0
400
Enthalten sind nur Waren aus grenzüberschreitendem Handel, keine Fälschungen/Kopien
aus nationalem Handel oder raubkopierte
Produkten, die über das Internet vertrieben werden.
•
909,8
1.000
Gesamtvolumen
G
t l
umfasst
f
t schätzungsweise
hät
i
mehrere hundert Mrd US$ mehr
Quelle: OECD 2008
200
127,4
0
1999
2000
2001
2002
2003
2004
2005
Quelle: OECD 2008
Anzahl der an die OECD berichterstattenden Staaten
35
35
30
25
25
19
20
15
10
7
14
15
2001
2002
10
5
0
1999
2000
2003
2004
2005
Quelle: OECD 2008
Industriearbeitskreis, 21.09.2010
6
1. Produktpiraterie im Maschinen- und
Anlagenbau
Ausmaß im deutschen Maschinen- und Anlagenbau
• Ausmaß des wirtschaftliche Schadens durch
Produktpiraterie laut Schätzung des VDMA:
6 4 Mrd € pro Jahr ≈ 40.000
40 000 Arbeitsplätze
6,4
• 62% der befragten Unternehmen aus dem
MaschinenMaschinen und Anlagenbau gaben an,
an von
Produktpiraterie betroffen zu sein.
Jahresumsatzverlust der betroffenen
Unternehmen
30%
25%
20%
15%
10%
5%
%
0%
24%
16%
8%
3%
0-2%
2-5%
5 - 10 % 10 - 20 % 20 % und
mehr
Plagiatstypen
• Zunehmend betroffen:
Komponenten und Ersatzteile
26%
60%
50%
40%
30%
20%
10%
0%
58%
45%
29%
8%
36%
14%
Quelle: VDMA 2010
Industriearbeitskreis, 21.09.2010
1. Produktpiraterie im Maschinen- und
Anlagenbau
Folgen der Produktpiraterie
Unmittelbare Folgen:
• Umsatz-, Gewinnverluste
• Kosten für Schutzmaßnahmen, Anmeldung & Verfolgung von Schutzrechten
Mitt lb
Mittelbare
Folgen:
F l
• Imageverlust, Erosion der Marke
• Senkung des Preisniveaus
• Produkthaftung
• Know-how-Verlust, Verlust des Know-how-Vorsprungs
Industriearbeitskreis, 21.09.2010
8
1. Produktpiraterie im Maschinen- und
Anlagenbau
Original und Kopie
•
Hohe Qualität der Originalprodukte kein
ausreichendes Unterscheidungsmerkmal mehr
Unterschiede zwischen Original und Fälschung sind für
Kunden oft kaum zu erkennen.
•
Weitverzweigten Wertschöpfungs- und
Vertriebsnetzwerke:
Quelle: Aktionskreis gegen Produkt- und Markenpiraterie e.V. (APM)
Kommunikation der Unterscheidungsmerkmale
zwischen Original gegenüber Kopie an alle Beteiligte
nahezu unmöglich.
Ansatz aus dem Markenschutz
Produktschutz durch Markierung mit
fälschungssicheren Merkmalen zur nachhaltigen
Unterscheidung von Original und Fälschung
Quelle: fml, Schreiner ProSecure
Industriearbeitskreis, 21.09.2010
9
1. Produktpiraterie im Maschinen- und
Anlagenbau
Komplexe Wertschöpfungsnetzwerke
•
Einfache Wertschöpfungs- und Logistikstrukturen
werden zu komplexen Wertschöpfungsnetzwerken:
Einschleusen von Kopien in Supply Chains kaum
kontrollier-/verhinderbar.
•
Fehlen geeigneter Systeme zur Verfolgung der
eigenen
g
Produkte:
Überwachung des eigenen Netzwerks zur (Rück-)
Verfolgung und zum Schutz vor eingeschleusten Kopien
aktuell nicht ausreichend
Ansatz aus der Logistik
Nutzung von Tracking&Tracing-Funktionalitäten
basierend auf Datenbanken zur Dokumentation
der Wege von serialisierten Produkten entlang der
S
Supply
l Ch
Chain
i
Quelle: www.gs1-germany.de
Industriearbeitskreis, 21.09.2010
10
1. Produktpiraterie im Maschinen- und
Anlagenbau
Produktpiraterieschutz für kritische Komponenten
im Maschinen
Maschinen- und Anlagenbau
Ansatz aus dem Markenschutz:
Markierung mit
fälschungssicheren Merkmalen
Echtheitsinformation nur vor Ort
verfügbar
fü b
Ansatz aus der Logistik:
Tracking &Tracing
Weltweites Datenbanksystem zum
online-Datenabgleich
li D t
b l i h notwendig
t
di
Effektives Schutzsystem gegen Produktpiraterie für
den Maschinen
Maschinen- und Anlagenbau?
Forschungsprojekt
F
h
j kt ProAuthent
P A th t gefördert
fö d t vom
Bundesministerium für Bildung und Forschung
Industriearbeitskreis, 21.09.2010
11
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
Auswahlmethodik
Ausgewählte Kennzeichnungstechnologien – Schreiner ProSecure
Pilotinstallation bei Vollmer Werke Maschinenfabrik GmbH
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
12
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Schritte der Auswahlmethodik
Schützenswerte
Bauteile
Kennzeichnungstechnologie
Wirtschaftlichkeit
Industriearbeitskreis, 21.09.2010
• Auswahl mit Basis- und optionalen Kriterien
• Liste möglicher Kennzeichnungstechnologien für den
Maschinen- und Anlagenbau
• Bestimmung der Anforderungen an das Kennzeichen
• Abgleich mit Eigenschaften der Technologien
• Quantitative Einflussgrößen:
Gesamt-Invest vs. Gesamt-Kosten
• Vier qualitative Einflussgrößen
13
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Auswahl schützenswerter Bauteile
• Schutz aller Bauteile mit Hilfe von Kennzeichnungstechnologien nicht wirtschaftlich
• Schutz aller betroffenen Bauteile teils nicht wirtschaftlich, teils nicht ausreichend
Kriterien zur Auswahl der schützenswerten Bauteile
Industriearbeitskreis, 21.09.2010
14
Industriearbeitskreis, 21.09.2010
Schle
eif- und
Erodiierpinole
HSK, Aggrega
H
at
Kla
ammerkette
Einmessslehre
Trransportkette
Ke
ettenplatten
Siegeld
dichtung
Drahttranspo
ortrolle
Schmiersto
off
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Auswahl schützenswerter Bauteile
15
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Bestimmung passender Kennzeichnungstechnologien
Recherche bei mehr als 15 Unternehmen mit über 80 Produkten
Multiseal
(Schreiner)
PIN DualSecure
SECUTAG
(3S Simons)
VeriLabel
(Schreiner)
Holospot®
(tesa)
(tesa)
Izon
(DuPont)
KeySecure
…
Confirm™ Label
(3M)
(Schreiner)
ergab 44 genutzte Technologien
RFID
UV-Farbe
Verschlüsselung
Laseroberflächenauthentifizierung
Laserbeschriftung
Cl t f li
Clusterfolie
Markenname,
-zeichen
Thermoreaktive
Schrumpffolie
Coin-Reactive-Ink
1D-Barcode
DNAMarkierung
Sollbruchstelle
…
Hologramm
Röntgenfluoreszenz
2D-Barcode
20 Kennzeichnungstechnologien eignen sich prinzipiell
für die Anwendung im Maschinen- und Anlagenbau.
Industriearbeitskreis, 21.09.2010
16
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Bestimmung passender Kennzeichnungstechnologien
Quelle: [M
Mal-05],
Schreiner ProSecure
IR-/UV-Farbpigmente
pg
Industriearbeitskreis, 21.09.2010
Quelle: [R
REU-09]
Hologramm
o og a
(OVD/ DOVD)
Kippfarbe
pp
Quelle: [R
REU-09]
0,005 - 0,045 mm
Fotochrome Farbe
Quelle: Sch
hreiner ProSecu
ure
Quelle: [M
Mal-05]
Farbcodepartikel
p
Quelle: [S
Sim-09]
Quelle: [W
Wik-09]
Elektromagnetisches
g
Merkmal
Echt-/ Leuchtfarben
Quelle: R
Rat der EU
Digitaldruck/Prepressg
p
Druckmerkmale
Clusterfolie
Quelle: D
DIN
2D-Barcode
17
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Quelle: [B
Buc-05], Prot-09
9]
Quelle: [R
REU-09]
Stochast. Schwankungen im Druckbild
Sicherheitsanstanzung
g
Quelle: opur-secure.com
m
Laseroberflächenauthentifizierung
Quelle: kkonzept-fuenf.de
e
Siebdruck,, Prägen
g
Industriearbeitskreis, 21.09.2010
Rauschmustercodes
Quelle: R
Rat der EU
Intagliodruck
g
Quelle: [R
REU-09]
Thermoreakt. Farbe
Sicherheitsfaden
Quelle: em
msystems.biz
Röntgenfluoreszenz
g
Quelle: fm
ml
RFID
Quelle: Sch
hreiner ProSecu
ure
Bestimmung passender Kennzeichnungstechnologien
18
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Bestimmung passender Kennzeichnungstechnologien
Methodik für eine erste Auswahl von Kennzeichnungstechnologien auf
Basis von fünf technische Auswahlkriterien:
•
•
•
•
•
Information, die im Merkmal gespeichert werden soll
Information
Zugänglichkeit bei der Prüfung des Merkmals
Akzeptabler Prüfaufwand
Not endiger Automatisierungsgrad
Notwendiger
A tomatisier ngsgrad bei der Prüf
Prüfung
ng
Verfügbare Infrastruktur bei der Prüfung
Industriearbeitskreis, 21.09.2010
19
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Die differenzierte Betrachtung …
Ei fl
Einflussgrößen
öß
Bauteilbezogene
Technologiebezogene
• Verkaufspreis pro Stück [EUR]
• Variable Kosten
• Herstellkosten pro Stück [EUR]
• Fixe Kosten
• Marge pro Stück [EUR]
• Kosten für die Lesegeräte
• Stückzahl
• Beitrag zum Zusatznutzen
• %-Investitionsanteil (Marge)
• Gerichtliche Verwertbarkeit
• Anteil Umsatzverlust
• Lebensdauer
• %-Investitionsanteil (Umsatzverlust)
• Amortisationszeit
… von schützenswertem Bauteil und Kennzeichnungstechnologie ist Basis für die
Wirtschaftlichkeitsbetrachtung.
Industriearbeitskreis, 21.09.2010
20
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Die Auswahlmethodik …
Kennzeichnungs
Kennzeichnungstechnologien
Quantitative
(Monetäre)
Bewertung
Qualitative
Bewertung
Schützenswerte
Bauteile
Quantitative
(Monetäre)
Bewertung
Qualitative
Bewertung
… „spiegelt“ die Merkmale der Kennzeichnungstechnologien mit denen der
identifizierten Bauteile.
Industriearbeitskreis, 21.09.2010
21
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Die Investitionen in Kennzeichnungstechnologien …
Investitionen in Kennzeichnungstechnologie
Investitionen in Kennzeichnungstechnologie
(aus bestehendem Umsatz)
(aus zusätzlich generiertem Umsatz)
EUR/Jahr
EUR/Jahr
Abhängig vom Wirkungsgrad
der Schutzlösung
Zusätzlich zu
generierender
Umsatz
Realisierter
Umsatz
Verkaufspreis Herstellkosten
Marge
Marge
Pot. InvestAnteil
Reduzierte
Marge
Pot.
Zusätzlich zu
erzielbarer generierender
Umsatz
Umsatz
Herstellkosten
Marge
Marge
Pot. InvestAnteil
Reduzierte
Marge
… setzen sich aus dem zu investierenden Margenanteil aus 1. dem bestehenden
Umsatz und 2. dem zusätzlich zu generierenden Umsatz zusammen.
Industriearbeitskreis, 21.09.2010
22
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Das Ergebnis …
K
Kennzeichnungstechnologie-Portfolio
i h
t h l i P tf li
6.000
Kippfarben
1D B
1D-Barcode
d
Unterschied
Zusatznutzen
2D-Barcode
4.000
Unterschied
Wirtschaftlichkeit
Delta [EUR]
D
2.000
Codes mit
Rauschmuster
Hologramm/OVD
0
- 2.000
RFID
- 4.000
Rö t
Röntgenfluoreszens
- 6.000
gering
hoch
Zusatznutzen
... der Wirtschaftlichkeitsuntersuchung ist ein Kennzeichnungstechnologie-Portfolio.
Industriearbeitskreis, 21.09.2010
23
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Die Zusatzinformationen …
Kennzeichnungstechnologie-Portfolio
Kennzeichnungstechnologie
6.000
Kippfarben
1D-Barcode
2D-Barcode
• Gerichtliche Verwertbarkeit
4.000
• Lebensdauer
ebe sdaue
2.000
Delta [EUR]
Zusatzinformationen
Codes mit
Rauschmuster
Hologramm/OVD
0
Relevantes Bauteil
- 2.000
RFID
• Imageauswirkung
- 4.000
Röntgenfluoreszens
- 6.000
6 000
• Status des Produktlebenszyklus
gering
hoch
Zusatznutzen
… beinhalten qualitative Aussagen, die als Entscheidungsunterstützung bei den
Unternehmen dienen können.
Industriearbeitskreis, 21.09.2010
24
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Anwendung der Auswahlmethodik im Projekt
IR Farbpig
IR-Farbpigmente
Drahttranspo
ortrolle
Einme
esslehre
Klamm
mer- Siegeldichtung
kette
Kettenplattten
Hologramm
(OVD/DOVD)
Schmierstofff
Rauschmus
Rauschmustercode (CDP)
HSK
Aggre
egat
RFID
25
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
Auswahlmethodik
Ausgewählte Kennzeichnungstechnologien – Schreiner ProSecure
Pilotinstallation bei Vollmer Werke Maschinenfabrik GmbH
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
26
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Hierarchie der Sicherheitstechnologien
1. Authentifizierung
2. Identifikation
3. Steuerung
Variable
Informationen
/ Daten
Echtheitsnachweis
Ja/ Nein
Codierung
Industriearbeitskreis, 21.09.2010
Manipulationsnachweis
Track & Trace
27
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Funktionen und technische Besonderheiten ausgewählter
Sicherheitstechnologien
Sichtbare Sicherheitsmerkmale
2D-/3DHologramme
Verborgene Sicherheitsmerkmale
LaserSecure
Track and Trace-Lösungen
KeySecure OnlineAuthentifizierung
Digitales
Copy Detection
nur für
fü Teilnehmer
T il h
d
des
I
Industriearbeitskreises
d
t
i
b
it
k
i
Wasserzeichen
Pattern
Sicherheitsdruck
Kippfarbe
Industriearbeitskreis, 21.09.2010
DNA-Marker
DNA
Marker
RFID-Lösungen
RFID
Lösungen
28
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Offene Merkmale: Holografische Elemente/ OVD´s
Hologramme/ OVD´s
bieten einen besonders dekorativen und
individuellen Schutz vor Fälschungen.
Es ist praktisch unmöglich, ein Sicherheitshologramm exakt zu reproduzieren.
Hologramme und Diffrative Optically
Variable Devices (DOVDs) basieren auf
der Lichtbrechung (Interferenz) an einem
geprägten Beugungsgitter oder einer
mehrlagigen Flüssigkristallschicht.
nur für Teilnehmer des
H l
Hologramme
kö
können auff B
Basis
i untert
Industriearbeitskreises
schiedlichster aufwendiger Originationprozesse produziert werden.
In der Gestaltung unterscheiden wir:
• Endlosmotive
E dl
ti und
d Ei
Einzelbildlbild
hologramme
• Transparente (HRI) und metallische
Hologramme
Industriearbeitskreis, 21.09.2010
29
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Offene Merkmale: Holografische Elemente/ OVD´s
Volumen-Hologramme
Ein dreidimensionales Motiv wird stets
monochrom in eine Photopolymerschicht
hi ht mittels
itt l L
Laser üb
übertragen.
t
Echtfarben-Hologramme
Mit einem aufwendigen Verfahren
der Farbbestimmung von Lichtb h
brechung
werden
d speziellen
i ll
Motivkomponenten Farben des
Regenbogens zugewiesen.
3D Single-/ Multi-Channel
R
Regenbogenhologramme
b
h l
Basierend auf einer 180o-Aufnahme
wird ein dreidimensionalen Objektes
unter verschiedenen Winkeln des
Referenzstrahls auf der Photoplatte
fixiert
fixiert.
nur für Teilnehmer des Industriearbeitskreises
Holographisches Stereogramme
Bei Verkippung wird eine Art
„Filmsequenz“ abgespielt. Die
einzelnen Motive der Sequenz
liegende so nebeneinander, dass
das linke und rechte Auge jeweils
unterschiedliche Motive wahrnimmt.
Industriearbeitskreis, 21.09.2010
2D/3D-Hologramme
basieren auf mehreren zweidimensiona
zweidimensionalen Grafiken, welche in unterschiedlichen Ebenen angeordnet werden.
Dadurch wird eine perspektivische
Wirkung vermittelt.
30
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Offene Merkmale: Holografische Elemente/ OVD´s
Microtext
Schriften mit einer Höhe von bis zu
0,2 -0,3 mm können über eine Lupe
ausgelesen
l
werden.
d
Holografische Guillochen
Filigrane Ornamente sind äußerst
schwierig zu reproduzieren und
kö
können
mit
it ki
kinematisch
ti h pulsierenl i
den Bewegungseffekten kombiniert
werden.
Nanotext
Nanotexte mit einer Schrifthöhe von
0,025 - 0,005 mm sind nur unter einem
Mikroskop sichtbar.
nur für Teilnehmer des Industriearbeitskreises
Linsenstrukturen
Reproduzieren die Lichtbrechung
entlang des Farbspektrums des
Regenbogens in einer kontinuierlichen Linsenfläche
Industriearbeitskreis, 21.09.2010
Verborgene Merkmale
Unsichtbare Nanostrukturen können
kundenindividuell gestaltet werden und
über einen Laser ausgelesen werden.
31
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Offene Merkmale: Holografische Elemente/ OVD´s
Herausforderungen im Projekt:
Anwendung:
Hologrammkennzeichnung
a) Kettenplatte, Schmierstoff(verpackung) bei HOMAG
b) Drahttransportrolle (Vollmer)
nur für
fü Teilnehmer
T il h
d
des IIndustriearbeitskreises
d t i b it k i
Aufgabe:
Industriearbeitskreis, 21.09.2010
- Integration forensischer Merkmale/ Zuverlässige Erkennung über Sensor
- Dauerhafte Verklebung in schwierigem Umfeld (Verschmutzung/ Kühlwasser/
Di l kt ik )
Dielektrikum)
- effiziente Applikation/ Verspendung
32
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Verborgene, maschinenlesbare Merkmale
LaserSecure
Die unsichtbaren IR-Pigmente
werden von einem speziell darauf
eingestellten
i
t llt H
Handleser
dl
erkannt
k
t und
d
optisch sowie akustisch angezeigt.
BitSecure
Eine sehr kleines Rauschmuster wird so
verschlüsselt, dass jede Kopie aufgrund
d IInformationsverlustes
des
f
ti
l t der
d Fäl
Fälschh
ung mit Hilfe konventioneller Scanner
identifiziert werden kann.
Digitale Wasserzeichen
Mit Hilfe spezieller PrePress-Software
für die Banknotengestaltung werden
individuelle Schriften unsichtbar in eine
gerasterte Fläche integriert
integriert. Erst eine
spezielle, transparente Linse lässt diese
Botschaft erscheinen.
nur für Teilnehmer des Industriearbeitskreises
MicroCode
Die winzig kleinen Kunststoffpartikel
(25 - 45µm) tragen einen spezifischen Farbcode im Schichtaufbau
und lassen sich kaum sichtbar in
einen Lack integrieren und mit
p auslesen.
einem Handmikroskop
Industriearbeitskreis, 21.09.2010
KryptoSecure
Mit Hilfe einer sehr fein gerasterten,
scheckkarten großen Strukturfolie
können verborgene Motive und Schriften in einer monochromen Druckfläche
ausgelesen werden.
33
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Kopierschutzmuster (BitSecure)
Kurzbeschreibung:
ƒ BitSecure ist ein winziges Rauschmuster, dass aufgrund seiner
Verschlüsselung in hoher Auflösung nicht unerkannt kopiert werden kann.
ƒ Das Muster benötigt
g eine minimale Größe von 12 mm2 und kann in Farbe oder
nur für
fü
Teilnehmer
T il gedruckt
h
d
deslasergraviert
IIndustriearbeitskreises
d t i werden.
b it k i
verschiedenen
Formen
oder
Industriearbeitskreis, 21.09.2010
34
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Kopierschutzmuster (BitSecure)
Serialisation: Integration zusätzlicher Informationen
ƒ BitSecure ermöglicht die Verschlüsselung von variablen Informationen (4 bis 10 Byte)
im Rauschmuster. Diese Daten können Seriennummer, einen KeySecure-Code oder
eine Referenzierung zu Auftraginformationen beinhalten.
ƒ Zum Prüfen von BitSecure geeignete Lesegeräte:
nur für
fü Teilnehmer
T il h
d
des IIndustriearbeitskreises
d t i b it k i
9 Flachbettscanner
9 2D-/ Datamatrix-Lesegerät
9 Fotohandy mit Autofokusobjektiv
f
oder Abstandshalter
Industriearbeitskreis, 21.09.2010
35
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Kopierschutzmuster (BitSecure)
Digitales Original
Druck: Vergrößerung: 1:1000
Grundsätzliche Ausgangssituation:
• Eine digitale Information verliert beim Druck oder Lasern Detailinformationen
Detailinformationen.
• Diesen Verlust kann das menschliche Auge nicht wahrnehmen.
nur für
fü Teilnehmer
T il h
d
des IIndustriearbeitskreises
d t i b it k i
Industriearbeitskreis, 21.09.2010
36
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Kopierschutzmuster (BitSecure)
Das Grundprinzip des Rauschmusters:
• Digital wird ein hochdetailliertes Rauschmuster erstellt
erstellt.
• Das Muster ist derart hoch aufgelöst, dass bei einem Druck von der
Originaldatei Informationen verloren gehen.
nur für
fü Teilnehmer
T il h
d
des IIndustriearbeitskreises
d t i b it k i
Industriearbeitskreis, 21.09.2010
37
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Kopierschutzmuster (BitSecure)
Das Grundprinzip des Rauschmusters:
ƒ Originaldatei des Copy Detection Pattern liegt dem Fälscher nicht vor
vor.
Aus dem Druck lässt sich das Muster nicht erstellen.
ƒ Wird das bereits reproduzierte, z.B. gedruckte Muster eingescannt und
erneut gedruckt
gedruckt, gehen weitere Detailinformationen verloren
verloren.
nur für
fü Teilnehmer
T il h
d
des IIndustriearbeitskreises
d t i b it k i
ƒ Über die quantitative Messung der Druckqualität kann festgestellt werden,
ob ein Original oder eine Fälschung vorliegt.
Industriearbeitskreis, 21.09.2010
38
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Kopierschutzmuster (BitSecure)
Technische Voraussetzungen:
Ein Lesegerät zur Prüfung von BitSecure benötigt:
a) entweder eine entsprechende Software mit dem
hinterlegten Copy Detection Pattern zum
Abgleich
nur für
fü Teilnehmer
T il h
d
des IIndustriearbeitskreises
d t i b it k i
b) oder einen Zugang zum Internet bzw. zum
Serversystem zum Abgleich
Industriearbeitskreis, 21.09.2010
39
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Kopierschutzmuster (BitSecure)
Anwendungsgebiete von BitSecure
• Produkt
Produkt- und Markenschutz
– Direktkennzeichnung von Faltschachteln
– Lasergravuren auf das Produkt/ Ersatzteil
– Logistik- und Funktionsetiketten
nur für
fü Teilnehmer
T il h
d
des IIndustriearbeitskreises
d t i b it k i
Industriearbeitskreis, 21.09.2010
40
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Offene Merkmale: Kopierschutzmuster (BitSecure)
Herausforderungen im Projekt:
Anwendung:
A f b
Aufgabe:
Kopierschutzmuster (BitSecure)
Hohlschaftkegel (HSK) bei HOMAG
- Prozessparameter
P
t Lasergravur
L
der
d HSK/ Alt
Alternative
ti Etik
Etikettierung
tti
und
dT
Tests
t d
der
Haltbarkeit bei chemischen Reinigungsprozessen
- Reinigung der Merkmalsverschmutzung durch Schutzöl, Staub
- Anpassung
p
g Software,, Optik
p und Beleuchtung
g für eine instabile Auslesung
g
- Integration in Maschinenbau (Tellerwechsler)/ Anpassung des mechanischen und
elektrischen Aufbaus sowie Schnittstelle zum Steuerrechner
nur für
fü Teilnehmer
T il h
d
des IIndustriearbeitskreises
d t i b it k i
Industriearbeitskreis, 21.09.2010
41
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Variable Kennzeichnung und intelligente Datenbanksysteme
<<RFID>>
RFID
Aus einem im Etikett oder in einer Karte
integrierten 13,56 MHz-Chip werden
Daten verschlüsselt und berührungslos
ein- und ausgelesen.
Barcodierung
Unterschiedlichste Strich- oder 2DCodes können sichtbar oder verborgen
in Etiketten integriert der Produktg g dienen.
verfolgung
nur für Teilnehmer des Industriearbeitskreises
KeySecure-Codierung
Intelligente Datenarchivierung und
-bereitstellung ermöglicht eine weltweite
Produktidentifizierung und -verfolgung
verfolgung
über eine Internetabfrage. Logfiles
geben Auskunft über die weltweite Prüfung von Originalen und Fälschungen.
Industriearbeitskreis, 21.09.2010
Nummerierung
Fortlaufende und Zufallsnummerierung
auf Basis des variablen Inkjet-, Laseroder Thermotransferdrucks bieten
eine individualisierte und einzigartige
Produktkennzeichnung
42
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
((rfid))-Label
Funktionsprinzip und Systemkomponenten für ((rfid)) bei 13,56 MHz
((rfid))-Label
((rfid))
Label
= Datenspeicher
EM-Feld
Software
nur für Teilnehmer des Industriearbeitskreises
Funktion: „Feld koppelt Spulen“
• Energieversorgung
• Signalübertragung
(induktive Kopplung)
Industriearbeitskreis, 21.09.2010
AntennenSpule des
Lesegeräts
Reader
43
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Vorteile der RFID-Technologie
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Lesen und Beschreiben der ((rfid))-Labels ohne Sichtkontakt
Kombination von ((rfid))((rfid)) und Barcodetechnologie in einem Etikett
Bedrucken und Programmierung der ((rfid))-Labels auch nachträglich möglich
Erhöhte Prozesssicherheit durch nahezu 100%ige Erstleserate
Unsichtbare Integration
g
der ((
((rfid))-Technologie
))
g in jjede Etikettenart
Daten auf dem Chip können gegen unbefugten Zugriff oder unberechtigtes Ändern geschützt werden
Gleichzeitiges Lesen und Beschreiben mehrerer ((rfid))-Labels im Antennenfeld (Antikollision)
nur für
fü Teilnehmer
T il h
d
des IIndustriearbeitskreises
d t i b it k i
Industriearbeitskreis, 21.09.2010
44
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Variable Kennzeichnung und intelligente Datenbanksysteme (RFID)
Herausforderungen im Projekt:
Anwendung:
RFID-Tags/-Labels
RFID
Tags/ Labels
a) Transportkette und Siegeldichtung (Multivac)
b) Einmesslehre (Vollmer)
nur für
fü Teilnehmer
T il h
d
des IIndustriearbeitskreises
d t i b it k i
Aufgabe:
Industriearbeitskreis, 21.09.2010
- Auswahl geeigneter RFID-Technologie und Bauform von Tag und Reader
((Geschwindigkeit/
g
metallisches Umfeld/ Platzangebot/
g
Robustheit))
- Verklebung/ Haltbarkeit im industriellen Umfeld
- Datenschnittstelle (Speicher/ Verschlüsselung) zum Steuerrechner
45
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
Auswahlmethodik
Ausgewählte Kennzeichnungstechnologien – Schreiner ProSecure
Pilotinstallation bei Vollmer Werke Maschinenfabrik GmbH
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
46
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
VOLLMER Werke Maschinenfabrik GmbH
• Hauptsitz: Biberach / Riß
• 9 Niederlassungen und 30 Vertretungen weltweit
• 700 Mitarbeiter weltweit
• Spezialist für Schärf- und Erodiermaschinen für die Holz und Metall verarbeitende
Industrie
Sägewerksindustrie
Industriearbeitskreis, 21.09.2010
Schärfdienste
Werkzeughersteller
Dienstleistung
47
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Ausgangsituation
• Weltweites Angebot von Fremdkomponenten mit geringer Qualität zu
Niedrigstpreisen
• Teilweise geringes Bewusstsein auf Kundenseite
• Unterschiede zwischen Original und Nachbau kaum noch erkennbar
• Gezielter Verlust von Technologiekompetenz
• Imageverlust bei Einsatz von nicht-originalen Ersatzteilen durch
•
Funktionsstörungen
•
Einbußen bei der Bearbeitungsgenauigkeit
•
Kürzere Wartungsintervalle
• Umsatzeinbußen durch Fremdkomponenten und -dienstleistungen nehmen zu
Industriearbeitskreis, 21.09.2010
48
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Auswahlvorgang und ausgewählte Bauteile
• Ermittlung von schützenswerten Bauteilen durch Befragungen und Auswertungen
• Auswahl nach folgenden Kriterien
•
•
Werthaltig und wichtig für VOLLMER
Interessant für Nachahmer
• Fokussierung für die Pilotanwendung auf 2 Bauteile
Æ Drahttransportrolle
Industriearbeitskreis, 21.09.2010
Æ Einmesslehre
49
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Drahttransportrolle
• Komponente des Drahtlaufs in einer Drahterodiermaschine
• Sicherstellung eines schwingungsfreien und exakten Drahtlaufs
• Exaktheit des Außendurchmessers und Oberflächenbeschaffenheit des
Gummi-Materials von größter Bedeutung
• Vermeintlich einfache Konstruktion
• Vermehrt
V
h t Nachahmungen
N h h
aufgetreten
f t t
Industriearbeitskreis, 21.09.2010
50
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Einmesslehre
• Simulation eines Standard-Referenzzahnes
• Kalibrierung der Schärfmaschine durch Referenzierung der Achsen,
•
Werkzeuge und Messeinrichtungen
Relevante Daten der Lehre werden mittels Gravur aufgebracht und manuelle
Eingabe bei Start eines Einmessprogrammes
•
•
•
Radius
R
di
Maß x
Dicke der Lehre
• Vermehrt Nachahmungen aufgetreten
Industriearbeitskreis, 21.09.2010
51
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Auswahlvorgang und ausgewählte Kennzeichen
• Auswahl der Kennzeichnungstechnologien auf Basis der technischen und
betriebswirtschaftlichen Rahmenbedingungen
• Hauptkriterien
H
tk it i fü
für di
die A
Auswahl
hl b
beii ttechnischen
h i h Ei
Einflussgrößen
fl
öß
Drahttransportrolle
Einflussgrößen
Einmesslehre
manuell
Automatisierungsgrad
optisch
Zugänglichkeit b. d. Prüfung
elektromagnetisch
Gespeicherte Information
Unikatkennzeichen
Originalitätskennzeichen
automatisch
• Hauptkriterien
H
tk it i fü
für die
di A
Auswahl
hl b
beii b
betriebswirtschaftlichen
t i b i t h ftli h Ei
Einflussgrößen
fl
öß
Drahttransportrolle
niedrig
mittel
Einflussgrößen
Einmesslehre
Variable Kosten / St.
mittel
Zusatznutzen
hoch
• Auswahl der folgenden Technologien für die Pilotanwendungen
•
•
Hologramme für Drahttransportrolle
RFID für Einmesslehre
Industriearbeitskreis, 21.09.2010
52
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Umsetzung Kennzeichen Drahttransportrolle
• Drahttransportrolle mit Hologramm
• Aufbringen eines Hologramms mit VOLLMER-Logo in Vertiefung auf der
Stirnseite der Drahttransportrolle
• Durchführung verschiedener Klebetests, um Beständigkeit zu testen
• Prozessablauf
• Originalität: Prüfung der Echtheit durch
geschulte Mitarbeiter jederzeit möglich
• Schwierigkeiten
• Begrenzte Fläche zum Aufbringen
des Hologramms
• Beständigkeit des Klebstoffes und
des Materials
• Fälschungs-/ Manipulationssicherheit
Industriearbeitskreis, 21.09.2010
53
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Umsetzung Kennzeichen Einmesslehre
• Einmesslehre mit RFID-Tag
• Aufbringen eines RFID-Tags auf die Einmesslehre
• Integration eines Lesegerätes in die Maschine
• Speicherung der relevanten Daten der Einmesslehre auf dem RFID-Tag
Industriearbeitskreis, 21.09.2010
54
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Umsetzung Kennzeichen Einmesslehre
• Prozessablauf
• Einmesslehre wird vor dem Start eines Einmessprogrammes in der
Maschine positioniert
positioniert.
• Originalität: Bei Start des Programmes prüft das Lesegerät die Echtheit
des Bauteils mit Hilfe einer Signatur
• Das Messprogramm wird durchgeführt und ein Datensatz wird im Logfile
der Maschine abgelegt.
• Schwierigkeiten
•
•
•
•
•
Begrenzter Bauraum / Störkonturen in der Maschine
Leseabstand <10mm auf metallischem Untergrund
Beständigkeit von Chip und Lesegerät
Raue Arbeitsumgebung Æ Schutzklasse IP 67
Verschlüsselung der gespeicherten Daten
Industriearbeitskreis, 21.09.2010
55
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Umsetzung IT-System
• Übertragung der gespeicherten Daten über das VOLLMER-Ferndiagnose•
•
•
System
Speicherung der Daten bei einem Service-Einsatz
Service Einsatz auf ein Speichermedium und
Übertragung nach Rückkehr im Werk
Zuordnung der Informationen zu den im System angelegten Maschinen
D t ll
Darstellung
d
der IInformationen
f
ti
iim CRM
CRM-System
S t
(s.
( nächste
ä h t Folie)
F li )
• Schwierigkeiten
• Keine dauerhafte Online-Verbindung der Maschinen
• Aktualität der Informationen
• Datenschutz
Industriearbeitskreis, 21.09.2010
56
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Industriearbeitskreis, 21.09.2010
57
2. Auswahlmethodik für ein
Produktpiraterieschutzsystem
Zusatznutzen
• Einmesslehre mit RFID-Tag
• Verwechslungsschutz: Durch die eindeutige Kennzeichnung jeder Lehre
ist eine Verwechslung nicht möglich
möglich.
• Serviceampel/Verschleißerkennung: Mittels RFID kann auf dem Chip die
Anzahl der durchgeführten Messprogramme gezählt werden und eine
entsprechende Meldung ausgegeben werden.
• Vermeidung von Eingabefehlern: Durch die automatische Übergabe
Ü
der
gespeicherten Daten in die Maschinensteuerung sind Fehleingaben bei
der Durchführung eines Messprogrammes nicht möglich.
• Drahttransportrolle mit Hologramm
• Originalität: Das Bewusstsein für Original-Bauteile wird durch das
Anbringen des VOLLMER-Logos gestärkt.
Industriearbeitskreis, 21.09.2010
58
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
Auswahlmethodik
Ausgewählte Kennzeichnungstechnologien – Schreiner ProSecure
Pilotinstallation bei Vollmer Werke Maschinenfabrik GmbH
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
59
Inhalt
0
Begrüßung
1
P d kt i t i im
Produktpiraterie
i MaschinenM
hi
und
d Anlagenbau
A l
b
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
Aufbau und Funktion des IT-Systems
Maschinenakte zur Visualisierung – Infoman AG
Pilotinstallation bei Homag Holzbearbeitungssysteme AG
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
60
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Ziele für das ProAuthent-System
•
Zuverlässige Offline-Prüfung von markierten Bauteilen
zum Schutz von Maschinen und Anlagen
•
Schutz der Supply Chain
Anforderungen
•
Authentifizierungsvorgang möglichst automatisiert in der Maschine
•
Lokale Speicherung der Prüfdaten für Kunde und Hersteller
•
Übermittlung der Prüfdaten zur Dokumentation in eine Datenbank und
g
g weiterer Funktionen:
zur Ermöglichung
•
•
•
Tracking & Tracing
Erhöhung der Sicherheit durch Plausibilitätsprüfungen
Zusatznutzen für Kunden und Hersteller
Industriearbeitskreis, 21.09.2010
61
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Erzeugung eines Daten-Events je Prüfvorgang: EPCIS-Standard
1. RFID
•
WO ?
•
WAS ?
•
WANN ?
•
WARUM ?
Industriearbeitskreis, 21.09.2010
62
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Erzeugung eines Daten-Events je Prüfvorgang: EPCIS-Standard
2. CDP
Industrie-PC /
Steuerung
Datensicherung
Log-Files
XML-File
Datenkonvertierung
CDPLesegerät
Produkt
Auslesen
der Daten
Daten
Daten
Daten
epc
epc
epc
originality
originality
„Merkmal
Merkmal“
readerid
readerid
eventtime
eventtime
eventtimezoneoffset
eventtimezoneoffset
action
bizlocation
machineid
companyprefix
itemreference
serialnumber
markingtechnology
Für Unikatkennzeichen mit einmaligen Codierungen „einfach“
Industriearbeitskreis, 21.09.2010
63
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Erzeugung eines Daten-Events je Prüfvorgang: EPCIS-Standard
3. Infrarot
Industrie-PC /
Steuerung
Datensicherung
Log-Files
XML-File
Datenkonvertierung
IRLesegerät
Produkt
Auslesen
der Daten
Daten
Daten
Daten
originality
originality
„Merkmal“
epc
man /sw
man./sw.
eventtime
eventtimezoneoffset
action
bizlocation
machineid
companyprefix
itemreference
serialnumber
markingtechnology
Für Originalitätskennzeichen manuelle/softwareseitige Ergänzungen
Industriearbeitskreis, 21.09.2010
64
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Erzeugung eines Daten-Events je Prüfvorgang: EPCIS-Standard
3. Hologramm
Industrie-PC /
Steuerung
Datensicherung
Log-Files
XML-File
Datenkonvertierung
Produkt
GUI
Auslesen
der Daten
Daten
Daten
Daten
epc
epc
„Merkmal“
originality
originality
readerid
readerid
eventtime
eventtimezoneoffset
action
bizlocation
machineid
companyprefix
itemreference
serialnumber
markingtechnology
Industriearbeitskreis, 21.09.2010
65
Ide
entifikations- u
und Prüfpunkt
Datenhaltung
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
9Lokale Authentifizierung (auch in Maschinen)
9Authentifizierungsvorgang möglichst automatisiert
9Lokale Speicherung der Prüfdaten zur
Dokumentation
9Übermittlung der Prüfdaten in eine Datenbank
9Ermöglichung weiterer Funktionen (Maschinenakte)
Industriearbeitskreis, 21.09.2010
66
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
9Lokale Authentifizierung (auch in
Dokumentierte Authentifizierung
Prüfdaten
Kunde
Rea
ader
Händler
Rea
ader
Rea
ader
Hersteller
Prüfdaten
Prüfdaten
WWW
Datenbank
Bauteil-ID, Originalität
Ort, Datum, Uhrzeit
ID des Prüfgerätes
Maschinennummer
Visualisierung
über Maschinenakte:
- Stückliste
- Authentizitätsampel
- Ersatzteilbeschaffung
- ...
Maschinen)
M
hi
)
9Authentifizierungsvorgang möglichst
automatisiert
9Lokale Speicherung der Prüfdaten zur
Dokumentation
9Übermittlung der Prüfdaten in eine
Datenbank
9Ermöglichung weiterer Funktionen
(Maschinenakte)
9Schutz der Supply
pp y Chain durch
Überwachung
Weitere Funktionalitäten
9Verschlüsselung der XML-Files
9SSL-Kommunikation für Datenübertragung
Industriearbeitskreis, 21.09.2010
67
Inhalt
0
Begrüßung
1
P d kt i t i im
Produktpiraterie
i MaschinenM
hi
und
d Anlagenbau
A l
b
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
Aufbau und Funktion des IT-Systems
Maschinenakte zur Visualisierung – Infoman AG
Pilotinstallation bei Homag Holzbearbeitungssysteme AG
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
68
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Maschinenakte mit integrierter Authentizitätsanzeige
•
Hersteller möchten einen 360°-Sicht auf ihre verkauften Maschinen
•
•
Zusammenfassung aller maschinenrelevanten Informationen in einer digitalen Akte
•
•
•
•
•
Maschinendaten (Seriennummer, Herstelldatum etc.)
Kundendaten (Ansprechpartner etc.)
Servicedaten (Historie der Serviceaktivitäten,
Servicepartner etc.)
Vertragsdaten
g
((Servicevertrag,
g, Kaufvertrag
g etc.))
Maschinenkonfiguration
•
•
•
Service, Vertrieb, …
Auslieferungskonfiguration
A i Stü kli t
As-is-Stückliste
Authentifikationsanzeige
•
•
Maschinenakte:
- Verk.datum
- Lieferdatum
- Stückliste
- Auth.ampel ...
p
werden g
gesondert angezeigt
g
g
Überwachte Komponenten
Schnelle grafische Übersicht über den Status der Komponenten (original, nicht
original)
Industriearbeitskreis, 21.09.2010
69
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Softwarekomponenten
Client (Hersteller)
• Microsoft Dynamics CRM 4.0
• ProAuthent-Erweiterung
ProAuthent Erweiterung für MS CRM
4.0 in Form einer Maschinenakte mit
integrierter Authentizitätsanzeige
• Microsoft SQL-Server
• SQL
SQL-Reports
Reports und SQL Reporting
Services
• Link zur mySQL-Datenbank (EPCIS)
Industriearbeitskreis, 21.09.2010
EPCIS-Datenbank
• EPCIS Server-Modul (Bereitstellung
von WebServices)
• EPCIS Datenbank auf mySQL-Basis
• Erweiterung des EPCISDatenbankschemas um ProAuthentDatenfelder
Maschine (Betreiber)
• Anbindung der Lesegeräte mittels
Treiber
• Java-Applikation zur Durchführung,
Speicherung, Verschlüsselung und
Konvertierung (nach XML) der
gelesenen Daten
• EPCIS-Client zur Übertragung der
Daten zum EPCIS Server-Modul
70
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Softwarekomponenten (Datenflüsse)
Client (Hersteller)
EPCIS-Datenbank
Maschine (Betreiber)
MS CRM
SQLReport
Fosstrak
EPCIS
MS SQL 2008
SQL Reporting
Service
LinkedView
Industriearbeitskreis, 21.09.2010
EPCIS WebService
mySQL DB
ProAuthent Client
LSG-Treiber
EPCIS EventHandling
EPCIS Client
71
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Ansicht Anzahl der Originalbauteile in einer Maschine
• Im CRM Service-Bereich gibt es
einen Link auf die Maschinen
• Neben den Basis-Informationen
zu der Maschine wird in einem
Histogramm die Anzahl der
Originalbauteile angezeigt.
es d
dient
e ta
als
s Übe
Übersicht,
s c t, ob u
und
d
• Dies
in welchem Umfang der Kunde
Originalbauteile einsetzt.
• Die Daten kommen über einen
LinkedView von Microsoft SQL
aus einer MySQL-Datenbank.
• Die Grafik wird mit der ReportFunktion dynamisch erzeugt.
• Ein
Ei Klick
Kli k auff d
das Hi
Histogramm
t
führt zu einem Drill-Down.
Industriearbeitskreis, 21.09.2010
72
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Anzeige einer Authentizitätsampel für die Maschine
• Drill-down auf die Komponenten
Komponenten.
• Angezeigt werden die Informationen, die
vom Lesevorgang (zur Überprüfung der
Authentizität) stammen.
• Angezeigt
A
i t wird
idd
der lletzte
t t L
Lesevorgang
der Maschine.
• Ein Klick auf eine der
Komponenten(Zeile) ermöglicht einen
weiteren Drill-down auf die Komponente.
Industriearbeitskreis, 21.09.2010
73
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Anzeige einer Zeitreihe von Lesevorgänge zur Überprüfung
der Authentizität
• Weiterer Drill-down
Drill down.
• Angezeigt wird eine Zeitreihe
(hier die letzten 10) der
Ergebnisse der Lesevorgänge
für eine Komponente
Komponente.
• Ein Klick auf die Grafik
ermöglicht einen weiteren Drilldown auf alle Lesevorgänge
di
dieser
K
Komponenten.
t
Industriearbeitskreis, 21.09.2010
74
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Anzeige der vollständigen Historie der Lesevorgänge einer
Komponente
• Letzter Level des Drill-down
Drill down.
• Es werden die Informationen zu jedem
Lesevorgang eine Komponente betreffend
angezeigt.
• Anzeige
A
i d
des kkompletten
l tt D
Durchlaufs
hl f d
der
Supply Chain
• Visualisierung von großen Zeiträumen
Industriearbeitskreis, 21.09.2010
75
Inhalt
0
Begrüßung
1
P d kt i t i im
Produktpiraterie
i MaschinenM
hi
und
d Anlagenbau
A l
b
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
Aufbau und Funktion des IT-Systems
Maschinenakte zur Visualisierung – Infoman AG
Pilotinstallation bei Homag Holzbearbeitungssysteme AG
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
76
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Die Homag Group – Übersicht
Maschinen, Anlagen und Systeme für die Holzbearbeitung
Möbelfertigung
Industriearbeitskreis, 21.09.2010
BauelementeBauelemente
fertigung
Holzbau
77
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Die Homag Group – Übersicht
• Maschinen- und Anlagenbau für die
Verarbeitung von Holzwerkstoffen
• Weltmarktführer mit ca. € 524 Mio.
Umsatz in 2009 (836 Mio. in € 2008)
• Hauptkundengruppen sind Hersteller von
Möbeln, Bauelementen (Türen, Fenster,
Treppen, Holzfußböden etc.) und
g
; auch Nischen wie
Holzfertighäusern;
Luft- und Raumfahrt, Automobil,
Yachtbau, Wohnmobilbau, ICE etc.
• Einzelmaschinen (< € 10 Tsd)
Tsd), Systeme
Systeme,
Anlagen (> € 10 Mio)
inkl. Logistik, Software, Leitsystemen
entlang der Prozesskette unserer
Kunden
Industriearbeitskreis, 21.09.2010
• Kundenbasis weit verzweigt vom
Handwerksbetrieb bis zum
Industriekonzern
• Umsatzverteilung: 23% Fabrikanlagen,
60% Maschinen und Zellen, 17% Service
• Exportquote ca. 74 %
• 10 Markenunternehmen in D, 4 internationale
ti
l Produktionsstätten,
P d kti
tätt
21 eigene
i
Vertriebs- und Servicegesellschaften
• konzernweit ca. 5.100 Mitarbeiter
• Vertreten in ca. 100 Ländern
• Mitarbeiterbeteiligung als stille
Gesellschafter
78
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Bedrohungspotenzial für die Homag AG
Plagiate auf Maschinen- und Anlagenebene
• Nachbauten von einfachen HomagMaschinen gerade im asiatischen Raum
• Maschinenkomplexität – insbesondere
im Steuerungsbereich – setzt der
Nachahmung
g Grenzen
Plagiate auf Aggregate-, Werkzeug- bzw.
Ersatzteilebene
• Geschätzter Schaden aufgrund entgangener
Umsätze durch Nachbauten von Aggregaten,
Werkzeugen und Ersatzteilen
ca. 10% vom Jahresumsatz
• Verfügbarkeitsgarantien beim Einsatz
von nicht zertifizierten Komponenten
problematisch
Industriearbeitskreis, 21.09.2010
CNC-Bearbeitungszentrum BMG 511
79
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Aggregate – Zielobjekt für Nachbauten
Fräsaggregat, 4 Spindeln horizontal
Für Bohr- und Fräsarbeiten wie z. B.
Nuten, Langlöcher, Ausklinkungen und
Fräsen von Kanten in jedem beliebigen
Winkel.
Motorisch schwenkbare
Bearbeitungsspindel
Für Fräsarbeiten und schräge
Bohrungen (5-Achsbearbeitung).
Einwechselbar über die patentierte
Elektronikschnittstelle.
360°-Verleimung mit Stoß,
für gerade Kanten mit direkter
Leimangabe, Aufschmelzeinheit
inklusive Granulatbehälter.
Kurzwellenstrahler zur
E ä
Erwärmung
von Di
Dickkanten.
kk t
Industriearbeitskreis, 21.09.2010
80
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Gesamtarchitektur der ProAuthent-Systems
2D B
2D-Barcode
d
CDP
TeleserviceNet
Maschinenakte :
- Verk .datum
- Lieferdatum
- Stückliste
- Auth .ampel ...
ERP /CRM
XML Datei
Datenbank
Maschinensteuerung
powerControl
Kennzeichen
B
Beschriftungs-Laser
u
S i
Service
(Hersteller )
RFID
Maschinenakte :
- Verk .datum
- Lieferdatum
- Stückliste
- Auth .ampel ...
PC
Homag
g
Industriearbeitskreis, 21.09.2010
Kunde
81
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Echtheitskennzeichnung mit CDP
Direkte Laserbeschriftung
• Aufbringung auf der Anlagefläche der HSK-Aufnahme
• Vorteil: lange Haltbarkeit und keine Unwuchten
• Nachteil: Absetzen von Staub, kleinsten Holzspänen
und Flugrost führen zur signifikanten Verschlechterung
des Leseergebnis
g
Kennzeichnung auf Kunststoffetikett
• Aufbringung auf der Stirnfläche der HSK-Aufnahme
• Vorteil: höherer Kontraste sowie größerer
Unempfindlichkeit gegenüber Verschmutzungen
• Nachteil: Langzeit-Haltbarkeit und Haftfähigkeit der
Klebeetiketten
Feste Integration des Lesegeräts in die Maschine
• Auslesen und Authentifizieren mit intelligentem
Bild
Bildverarbeitungssystem
b it
t
am W
Werkzeugwechsler
k
h l
Industriearbeitskreis, 21.09.2010
82
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Echtheitskennzeichnung mit RFID
RFID-Werkzeugkennzeichnung
• RFID-Chip wird in der vorgesehenen Senkung in der
HSK-Aufnahme eingeklebt
• Vorteil:
Bewährte Lösung zur Werkzeugkennzeichnung aus der
Werkzeugmaschinenindustrie
• Nachteil:
Signifikante Erhöhung der Werkzeugwechselzeiten, da
der Lesekopf zur Erzielung des geringen Leseabstandes
in die HSK-Aufnahme eintauchen muss
Feste Integration des Lesegeräts in die Maschine
• Schreib-Lesekopf am Werkzeugwechsler
• Authentifizierung durch die Steuerung
Industriearbeitskreis, 21.09.2010
83
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Durchführung des Lesevorgangs
Automatischer Lesevorgang
• bei jedem Einschalten der Maschine
• nach erkanntem Eingriff in den Wechsler
• Identifikation und Authentifizierung aller Werkzeuge und Aggregate im
Werkzeugwechsler
Manueller Leselauf
• kann vom Maschinenbediener jederzeit angestoßen werden, z. B. nach dem Einsetzen
eines neuen Werkzeugs in den Wechsler
Leselauf bei programmgesteuerten Werkzeugwechsel
• direkt vor dem Einsetzen des jeweiligen Werkzeugs in die Spindel
Industriearbeitskreis, 21.09.2010
84
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
IT-Integration
RFID
• Übergabe der Rohdaten des RFID-Chips aus dem RFID-Lesegerät an die Steuerung
• Authentifizierung erfolgt durch die Maschinensteuerung
CDP/2D-Barcode
• Authentifizierung durch das industrielle Bildverarbeitungssystem
• Übergabe
Üb
b d
der E
Echtheitsinformation
hh i i f
i und
dd
der D
Daten aus d
dem 2D
2D-Barcode
B
d an di
die
Maschinensteuerung
Datenverarbeitung
• Erzeugung einer XML-Datei durch die Maschinensteuerung für jeden Lesevorgang
• Übertragung der XML-Dateien via TeleserviceNet (Fernservice-Lösung von Homag) bei
bestehender Online-Verbindung zwischen Maschine und Homag
• Manuelle Übertragung der Daten durch einen Servicetechniker mit einem Datenträger bei
Maschinen ohne Online-Verbindung zur Homag
• Eintragung der Daten in die ProAuthent-Datenbank
Industriearbeitskreis, 21.09.2010
85
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Zusatznutzen durch das ProAuthent-System
Konsolidierung bisheriger Zusatznutzen
• Systemreaktion auf der Steuerung
Zusatzznutzen ffür
• Condition Monitoring
Anbieter
• BDE-Betriebsdatenerfassung
• Aktive Betreuung des Kunden (Übergang
(Ü
vom Produktzum Kundennutzen generieren)
+
• Präventive Serviceleistungen (z.B. Instandhaltung,
S h l
Schulungen,
…))
• Life Cycle Contracting
• Ökoeffizienz der Lösung
Kunden
• Schutz vor Folgeschäden
• Kostenlose Softwareupdates
• Garantieleistungen
• …
Industriearbeitskreis, 21.09.2010
86
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Zusatznutzen: direkte Systemreaktionen
‰ Erkennung von ungültigen oder abwesendem CDP und/oder Barcode
• Ausgabe eines Hinweises: „Es werden keine original Homag-Aggregate verwendet. Dies kann
Schäden an der Maschine verursachen
verursachen. Beim Einsatz von Nicht-Originalbauteilen
Nicht Originalbauteilen kann die
Gewährleistung erlöschen.“
‰ Abweichung zwischen Leseergebnis und Werkzeugdatenbank auf der Maschine
• V
Verwechslungsschutz:
h l
h t
Ausgabe einer Meldung durch die Steuerung bei Werkzeugbestückung, die von der
Werkzeugdatenbank abweicht
• Warnung des Maschinenbedieners vor möglichen Gefahren durch Werkzeugverwechslung
‰ Speicherung des Ergebnisses auf der Maschinensteuerung
• Nachweis bei eventuell auftretenden Gewährleistungsansprüchen
Industriearbeitskreis, 21.09.2010
87
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Umsetzung des Zusatznutzens im CRM-System
‰ Auswertung der Einträge aus der ProAuthent-Datenbank zur Erzeugung von
weiteren Zusatznutzen im CRM-System
‰ Sammlung von Betriebsdaten zum WerkzeugWerkzeug bzw.
bzw Aggregateeinsatz
‰ Aggregation der Nutzung jedes individuellen Aggregates aus der ProAuthentDatenbank im CRM-System der Homag Holzbearbeitungssysteme AG
• Aggregateakte beinhaltet Informationen über die Einsatzdauer, Laufmeter und ggf. Belastungen
für jedes erfasste Aggregat
‰ Aggregation der Nutzungdaten eines Aggregatetyps
• Kombination und statistische Auswertung der Daten aller baugleichen Aggregate
• Ableitung von Kennzahlen und Grenzbedingungen über das Lebensdauerverhalten des
Aggregatetyps
‰ Bereitstellung der Daten für den Kunden
• Periodischer Report
• direkt
di k iim W
Wartungsmodul
d ld
der M
Maschinensteuerung
hi
Industriearbeitskreis, 21.09.2010
88
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Umsetzung des Zusatznutzens im CRM-System
Industriearbeitskreis, 21.09.2010
TNR
Bennennung
Original
SNR
Letztes
Lesedatum
Nutzungsdauer
Laufmeter
X-XXX-XXXXX1
Fräser D8
●
1234
23.06.2010
1368
643
X-XXX-XXXXX2
Fräser D10
●
X-XXX-XXXXX1
Fräser D8
●
X-XXX-XXXXX1
Fräser D12
●
1-XXX-XXXXX1
Fräsaggregat
●
1235
23.06.2010
-
4711
23.06.2010
250
23.06.2010
23.06.2010
65
2380
1406
89
3. IT-System zur dokumentierten
Authentifizierung und Produktverfolgung
Zusammenfassung
‰ Gesamtsystem ermöglicht die sichere Feststellung und Protokollierung
der Verwendung
g von Originalteilen
g
wie auch Nicht-Originalteilen
g
‰ Erzeugung von neuen und innovativen Zusatznutzen für den Kunden
‰ Steigerung der Motivation zur Vermeidung von Produktpiraterie direkt
beim Kunden
Industriearbeitskreis, 21.09.2010
90
Inhalt
0
Begrüßung
1
P d kt i t i im
Produktpiraterie
i MaschinenM
hi
und
d Anlagenbau
A l
b
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
Aufbau und Funktion des IT-Systems
Maschinenakte zur Visualisierung – Infoman AG
Pilotinstallation bei Homag Holzbearbeitungssysteme AG
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
91
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
92
4. ProAuthent-Demonstrationssystem
Industriearbeitskreis, 21.09.2010
93
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Zusatznutzen & Service-Engineering
Methodik zur Entwicklung von Zusatznutzen & Service-Engineering
Pilotinstallation bei Multivac Sepp Haggenmueller GmbH & Co.KG
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alt
Alternative
ti V
Vorgehensweise
h
i b
beii Müll
Müller Martini
M ti i GmbH
G bH
Industriearbeitskreis, 21.09.2010
94
5. Zusatznutzen & Service-Engineering
Der Zusatznutzen …
Zusatznutzen
Zusatznutze
en für
• Sicherstellung des richtigen Werkzeugeinsatzes
Anbieter
+
• Überwachung des Lastkollektivs zur Reduzierung von
Ausfallzeiten
• Visualisierung der Daten aus der Zustandsüberwachung
zum rechtzeitigen Austausch von Verschleißteilen
• Nachverfolgung der Bauteile entlang der Supply Chain
zur Identifikation von Nachahmungsware
• Zielgerichtete Zustellung von Bauteilen
Kunden
• Sichere Bestellung und Lieferung von Bauteilen
• Erweiterte Gewährleistung
• Schnellere Reaktion im Servicefall
• …
... soll sowohl für den Kunden wie auch für den Anbieter einen Value Added generieren.
95
5. Zusatznutzen & Service-Engineering
Die Vermarktung der Zusatznutzen …
Zusatznutzen
• Überwachung des Lastkollektivs zur Reduzierung von
Ausfallzeiten
Dienstleistung
Condition Monitoring
• Erkennung von Ausfalltreibern, …
• Visualisierung der Daten aus der Zustandsüberwachung
zum rechtzeitigen Austausch von Verschleißteilen
Verschleißteilen, …
• Nachverfolgung der Bauteile entlang der Supply Chain
zur Identifikation von Nachahmungsware
Serviceampel
p
Tracking & Tracing
• Zielgerichtete Zustellung von Bauteilen, …
• Sichere Bestellung und Lieferung von Bauteilen
Werkzeugeinsatzes, …
• Sicherstellung des richtigen Werkzeugeinsatzes
• Erweiterte Gewährleistung
• Schnellere Reaktion im Servicefall, …
Verwechslungsschutz
Erweiterter Service
... erfolgt in Form von produktbegleitenden Dienstleistungen.
96
5. Zusatznutzen & Service-Engineering
Hohlschaftkegel
Zusatznutzen/Dienstleistung – Hohlschaftkegel
Beschreibung
Funktion
Der Hohlschaftkegel (Abb.
(Abb 1,
1 2) ist das verbindende Element zwischen dem jeweils angebauten
Aggregat (Abb. 3) und der Antriebswelle der Maschine. Die verschiedenen Aggregate dienen jeweils
zur Bearbeitung von Holzwerkstücken.
1
2
Belastungen im Betrieb
- Hohe Drehzahlen
- In ungeschützten Bereichen starke Verschmutzungen durch Holzstaub/-feinspäne
- Temperaturen bis 80°C
3
Einrichtung
der Werkzeuge
Automatische
Erfassung Werkzeuge
Automatische/Fehlersichere
Erfassung Korrekturdaten
Betrieb der Maschine
Verwechselungsschutz
Condition Monitoring
Kurzbeschreibung
Kurzbeschreibung
Kurzbeschreibung
Kurzbeschreibung
Mittels automatischem Leselauf werden
die verfügbaren Werkzeugdaten im
Werkzeugmanager eingetragen, so dass
manuelle Eingaben reduziert werden.
Die Korrekturdaten der Werkzeuge werden
aus eine Datenbank abgerufen und
automatisch in der Maschinensteuerung
eingetragen bzw. die manuelle Eingabe
wird fehlersicherer, weil die
Werkzeugnummer angezeigt wird.
Maschine bearbeitet nicht, wenn
Werkzeug aus dem Wechsler nicht dem
im Werkzeugmanager hinterlegten
Werkzeug/Werkzeugtyp entspricht.
Protokollierung der mittels
Standwegeerfassung erfassten Daten je
Werkzeug.
97
5. Zusatznutzen & Service-Engineering
Vorschubkette
Zusatznutzen/Dienstleistung
g – Vorschubkette
Beschreibung
1
Funktion
Der
Hohlschaftkegel
(Abb. 1,(Abb.
2) ist1,2)
dasinverbindende
Element
zwischen
demdie
jeweils
angebauten
Die beiden
Vorschubketten
der Maschine
von Multivac
greifen
Verpackungsfolie
Aggregat
(Abb.
(Abb
3) und
Antriebswelle
der Maschine
Maschine.
Die
verschiedenen
Aggregate
dienen
rechts (Abb
(Abb.3)
3) und
linksder
und
führen / transportieren
diese
(Abb
(Abb.4)
4) für die einzelnen
Schritte
derjeweils
zur
Bearbeitung
von
Holwerkstücken.
Verpackung
durch
die
Verpackungsmaschine.
2
Belastungen im Betrieb
--Temperaturschwankungen:
Hohe Drehzahlen
ca. -10°C bis ca. +150°C
--Verschmutzung
In ungeschützten
Bereichen
starke Verschmutzungen
durch Holzstaub/
Holzstaub/-feinspäne
feinspäne
Verschmutzung
durch
tierische/pflanzliche
Fette
--Kontakt
Temperaturen
bis 80°C
mit scharfen
Reinigungs-/Lösungsmitteln
-Scheuern der Folie
Kurzbeschreibung
Maschine warnt Bediener, wenn die
Kettenlänge der eingebauten Ketten
nicht zur Maschine passen und/oder
sich die Toleranzklasse der linken
und rechten Kette unterscheiden.
3
Betrieb der
Maschine
Ei b d
Einbau
der
d V
Vorschubketten
hh bk
Eib
Eibau
der
Vorschubkette
bktt tt
Verwechselungsschutz
4
Serviceampel
Erleichterte
Ersatzteilbestellung
Condition Monitoring
Kurzbeschreibung
Kurzbeschreibung
Kurzbeschreibung
Der Zustand der Bauteile
wird angezeigt. Bei zu
hohem Verschleiß wird eine
Warnung ausgegeben.
Bei hohem Verschleiß wird
eine automatische Meldung
z.B. an den Einkauf erzeugt,
um die Ersatzteilbestellung
zu erleichtern.
Die Nutzungsdaten der
Bauteile werden erfasst und
ausgewertet. Die Anbindung
und Auswertung z.B. im
CRM System ist zu klären.
98
5. Zusatznutzen & Service-Engineering
Siegeldichtung
Zusatznutzen/Dienstleistung
g – Siegeldichtung
g
g
Beschreibung
Funktion
Der
Hohlschaftkegel
(Abb. 1,(Abb.
2)inist
das
Element
zwischen
demdie
jeweils
angebauten
Die Siegeldichtung
beiden
Vorschubketten
unterstützt
der
1,2)
Maschine
inverbindende
der Maschine
von Multivac
von Multivac
den
Verschlussvorgang
greifen
Verpackungsfolie
von
Aggregat
(Abb.
(Abb
3)Bund
der
Antriebswelle
der Maschine
Maschine.
Die
verschiedenen
Aggregate
dienen
Verpackungen
rechts (Abb
(Abb.3)
3) und
(z.B.
(z
links
Wurst).
Wurst)
und
Die
führen
Verpackungen
/ transportieren
werden
diese
teilweise
(Abb
(Abb.4)
4)mit
für bestimmten
die einzelnen
Gasen
Schritte
gefüllt
derjeweils
und mit
zur
Bearbeitung
von
Holwerkstücken.
hohen
Verpackung
Temperaturen
durch
die
luftdicht
Verpackungsmaschine.
verschweißt.
2
1
3
Belastungen im
im Betrieb
Betrieb
Belastungen
-Temperatur:
bis
120°C
--Temperaturschwankungen:
Hohe Drehzahlen
ca. -10°C bis ca. +150°C
mit scharfen
Reinigungs-/Lösungsmitteln
g starke
g
g
--Kontakt
In ungeschützten
Bereichen
Verschmutzungen
durch Holzstaub/-feinspäne
-Verschmutzung
Verschmutzung
durch
tierische/pflanzliche
Fette
-Verschmutzungen
--Kontakt
Temperaturen
bis 80°C
mit scharfen
Reinigungs-/Lösungsmitteln
-Scheuern der Folie
-Scheuern der Folie
-Hohe Drücke beim Versiegeln/Verpressen der Folie
Betrieb
B
t i b der
d
Maschine
Serviceampel
Erleichterte
Ersatzteilbestellung
Condition Monitoring
Kurzbeschreibung
Kurzbeschreibung
Kurzbeschreibung
Der Zustand der Bauteile
wird angezeigt
angezeigt. Bei zu
hohem Verschleiß wird eine
Warnung ausgegeben.
Bei hohem Verschleiß wird
eine automatische Meldung
z.B. an den Einkauf erzeugt,
um die Ersatzteilbestellung
zu erleichtern.
Die Nutzungsdaten der
Bauteile werden erfasst und
ausgewertet. Die Anbindung
und Auswertung z.B. im
CRM System ist zu klären.
99
5. Zusatznutzen & Service-Engineering
Einmesslehre
Zusatznutzen/Dienstleistung
g – Einmesslehre
Beschreibung
Funktion
Der
Hohlschaftkegel
(Abb.dient
1, 2) der
ist das
verbindende
Element zwischen
dem
jeweils Achsen
angebauten
Die Einmesslehre
(Abb.1)
Maschine
zur Selbstkalibrierung.
Die
einzelnen
können sich
Aggregat
(Abb.
(Abb 3) undausrichten
der Antriebswelle
der Maschine
Maschine. Die verschiedenen
Aggregate
dienen jeweils
an der Einmesslehre
und die Wegmesssysteme
kalibrieren (Abb
(Abb.3).
3) Die individuellen
Daten
zur
von
Holwerkstücken.
der Bearbeitung
Lehre (Abb. 2)
müssen
dazu an der Maschine eingegeben werden.
1
Belastungen im Betrieb
Belastungen im Betrieb
-Normale Verschmutzung bei Gebrauch
- Hohe Drehzahlen
-Leichter Abtrag
g durch Schleifen / Erodieren an den Referenzpunkten
p
- In ungeschützten Bereichen starke Verschmutzungen durch Holzstaub/
Holzstaub/-feinspäne
feinspäne
-Kontakt mit Kühl-Schmiermittel (bei Schleifmaschine) oder der sehr aggressive Dielektrikum-Flüssigkeit
- Temperaturen bis 80°C
(bei Erodiermaschinen)
2
3
Kalibrierung der
Maschine
Verwechselungsg
schutz
Kurzbeschreibung
Maschine warnt
Bediener, wenn eine
unbekannte
Einmesslehre eingesetzt
wird.
Serviceampel
Kurzbeschreibung
Die Nutzungshäufigkeit der
Einmesslehre wird angezeigt. Bei
Überschreitung der empfohlenen
Nutzungshäufigkeit wird eine
Warnung angezeigt. In Maschinensteuerung wird eine Historie der
verwendeten Einmesslehren
angelegt.
Automatische
Erfassung Kalibrierparameter
Kurzbeschreibung
Die Kalibrierparameter werden
automatisch an die
Maschinensteuerung übermittelt, es ist
keine manuelle Eingabe mehr
erforderlich.
100
5. Zusatznutzen & Service-Engineering
Für ein zielorientiertes Service-Engineering …
Methodeneinsatz Service Engineering
Ideenfindung
Anforderungsanalyse
• Kreativitätstechniken
• Benchmarking
• Kundenbefragung
• Portfolioanalyse
• SWOT-Analyse
• Risikoanalyse
• K
Kernkompetenzk
t
analyse
• Conjoint-Analyse
C j i tA l
• …
• …
Konzeption
• Quality Function
Deployment
• Fehlermöglichkeitsund Einflussanalyse
• Service Blueprinting
• Target Costing
Implementierung
• Human Ressource
Management
• Variantenmanagement
• Balanced Scorecard
• GAP-Analyse
• …
• …
Einführung
• Beschwerde
Beschwerdemanagement
• Kundenzufriedenheitsanalysen
• Customer Relationship Management
• …
... ist ein systematischer Methodeneinsatz unabdingbar.
101
5. Zusatznutzen & Service-Engineering
Das Service-Engineering Handbuch …
Ausgangsbasis
Handbuch
+
Ideenfindung
Anforderungsanalyse
• Kreativitätstechniken
• Benchmarking
• Kundenbefragung
• Portfolioanalyse
• SWOT-Analyse
• Risikoanalyse
• Kernkompetenzanalyse
• Conjoint-Analyse
Konzeption
• Quality Function
Deployment
• Fehlermöglichkeitsund Einflussanalyse
• Service Blueprinting
• …
• Target Costing
• …
Implementierung
• Human Ressource
Management
• Variantenmanagement
• Balanced Scorecard
• GAP-Analyse
• …
Handbuch
Service-Engineering
Einführung
• Beschwerdemanagement
• Kundenzufriedenheitsanalysen
Vorgehensweise zur
systematischen Entwicklung von
Dienstleistungen
g
• Customer Relationship Management
• …
• …
Au
szu
Kunde
Kunde
kontaktiert
Kundendienst
Erneuter
Kontakt
des
Kunden
Kunde
erläutert
das
Problem
Onstage
Backstage
Dienstleister
Kundendienstzentrale
vereinbart
einen Termin
Kunde
erläutert
das
Problem
nein
Kunde zu
Hause
Monteur
kommt
nein
nein
Kunde
entscheidet
Reparatur
ja
Problemidentifikation
g
Ende
Terminbestätigung
des Kunden
ja
Kostenvoranschlag und
Beratung vom
Monteur
Monteur
untersucht
Maschine
Neue
Terminabsprache
Sofort zu
beheben
nein
ja
Monteur
kommt zum
vereinbarten
Termin
Monteur
erläutert das
Problem
Monteur
repariert die
Waschmaschine
Dokumentation
und Datenbank
sichten
Maschine
funktioniert
Zusammenstellung der
benötigten Hilfsmittel,
Ersatzteile, etc.
Monteur erstellt
Leistungsdokumentation und
die Rechnung
für den Kunden
Eingabe in
Datenbank
... dient als Hilfsmittel zur systematischen Gestaltung von Dienstleistungen.
102
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Zusatznutzen & Service-Engineering
Methodik zur Entwicklung von Zusatznutzen & Service-Engineering
Pilotinstallation bei Multivac Sepp Haggenmueller GmbH & Co.KG
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alt
Alternative
ti V
Vorgehensweise
h
i b
beii Müll
Müller Martini
M ti i GmbH
G bH
103
5. Zusatznutzen & Service-Engineering
Gliederung
1.
2.
3
3.
4.
5.
Kurzvorstellung MULTIVAC
Funktionsweise einer Tiefziehverpackungsmaschine
Schützenswerte Elemente einer Tiefziehverpackungsmaschine
Anwendungsbeispiele zum Produktschutz
Fazit
Industriearbeitskreis, 21.09.2010
104
5. Zusatznutzen & Service-Engineering
Kurzvorstellung MULTIVAC
So fing alles an.
ˆ 1961: Sepp Haggenmüller baut zusammen mit wenigen
Mitarbeitern seine ersten Maschinen für das Verpacken in
Folienbeuteln.
Industriearbeitskreis, 21.09.2010
105
5. Zusatznutzen & Service-Engineering
MULTIVAC – Verpackungsmaschinen
Tiefziehmaschinen
Kammermaschinen
Handhabungsmodule
Bandmaschinen
Industriearbeitskreis, 21.09.2010
Traysealer
106
5. Zusatznutzen & Service-Engineering
Food-Verpackungen
Meat
Industriearbeitskreis, 21.09.2010
Dairy
Fish
Baked Goods
107
5. Zusatznutzen & Service-Engineering
Non-Food-Verpackungen
Medical Products
Industriearbeitskreis, 21.09.2010
Industrial Goods
108
5. Zusatznutzen & Service-Engineering
MULTIVAC – Zahlen, Daten, Fakten
Umsatz 2010*(2009)
Wolfertschwenden >240 Mio. Euro (203)
Multivac Gruppe
>500 Mio. Euro (453)
nur für Teilnehmer des
Industriearbeitskreises
Mitarbeiter 2010* (2009)
Wolfertschwenden 1.300 (1.300)
Multivac Gruppe
>3.000 (2.978)
* Erwartung 31.12.2010
Industriearbeitskreis, 21.09.2010
109
5. Zusatznutzen & Service-Engineering
MULTIVAC weltweit
IS
FI
EE
LV
NO SE
DK
CA
IE
GB
NL
BE
FR
PL
DE
PT
ES
TN
MA
KZ
CZ SK
CH AT
IT
US
RU
LT
MT
RO
HU
HR CS
MK
BG
AL
UZ
TR
GR
KR
IL
NAF
JP
CN
CN
EG
SA
AE
TW
MX
DO
IN
TH
PH
CR
nur für Teilnehmer des Industriearbeitskreises
VE
CO
SG
MY
EC
PE
BR
BR
BR
CL
ZA
AR
AU
NZ
Industriearbeitskreis, 21.09.2010
xx
Daughter Companies / Branch Offices (55)
xx
Rep. Office / Sales Office (8)
xx
Agencies (7)
110
5. Zusatznutzen & Service-Engineering
Gliederung
1.
2.
3
3.
4.
5.
Kurzvorstellung MULTIVAC
Funktionsweise einer Tiefziehverpackungsmaschine
Schützenswerte Elemente einer Tiefziehverpackungsmaschine
Anwendungsbeispiele zum Produktschutz
Fazit
Industriearbeitskreis, 21.09.2010
111
5. Zusatznutzen & Service-Engineering
Das Tiefzieh-Funktionsprinzip
5
1U
Unterfolie
te o e
2 Formwerkzeug
8
4
3 Packungsmulden
3
6
7
4 Produkt
2
1
5 Oberfolie
6 Siegelwerkzeug
7 Querschneidung
8 Längsschneidung
9 Fertige Packung
9
Industriearbeitskreis, 21.09.2010
112
5. Zusatznutzen & Service-Engineering
Gliederung
1.
2.
3
3.
4.
5.
Kurzvorstellung MULTIVAC
Funktionsweise einer Tiefziehverpackungsmaschine
Schützenswerte Elemente einer Tiefziehverpackungsmaschine
Anwendungsbeispiele zum Produktschutz
Fazit
Industriearbeitskreis, 21.09.2010
113
5. Zusatznutzen & Service-Engineering
Schützenswerte Elemente einer
Tiefziehverpackungsmaschine
Siegeldichtung
Siegelwerkzeug-Oberteil
Siegeldichtung
Siegelwerkzeug-Unterteil
•
•
•
•
Siegeldichtung ist Verschleißteil und wird massiv von Drittanbietern
kopiert
Für die Auslegung der ersten Siegeldichtung ist Know-how
notwendig
Das Kopieren von einfachen Siegeldichtungen ist mit Vorlage einer
Originaldichtung relativ einfach
Fehlerhafte Siegeldichtungen führen zu undichten Verpackungen
(Ungenauigkeiten in der Dichtungshöhe
Dichtungshöhe, falsche Shorehärte,
Shorehärte …))
Î Meist wird dies auf unsere Maschinen zurückgeführt
Industriearbeitskreis, 21.09.2010
114
5. Zusatznutzen & Service-Engineering
Schützenswerte Elemente einer
Tiefziehverpackungsmaschine
Vorschubkette
•
•
•
•
Kettenglied
Vorschubkette ist maßgeblich für die Leistung der Maschine
Vorschubkette ist eine patentierte Eigenentwicklung von
MULTIVAC
Patentschutz lief vor wenigen Jahren aus. Seitdem tauchen
zahlreiche Kopien – meist in mittlerer Qualität - auf
Ketten in schlechter Qualität haben Einfluss auf die Qualität der
Verpackung (z.B. Positioniergenauigkeit)
Industriearbeitskreis, 21.09.2010
115
5. Zusatznutzen & Service-Engineering
Gliederung
1.
2.
3
3.
4.
5.
Kurzvorstellung MULTIVAC
Funktionsweise einer Tiefziehverpackungsmaschine
Schützenswerte Elemente einer Tiefziehverpackungsmaschine
Anwendungsbeispiele zum Produktschutz
Fazit
Industriearbeitskreis, 21.09.2010
116
5. Zusatznutzen & Service-Engineering
Siegelwerkzeug-Oberteil
Anwendungsbeispiel 1: Siegeldichtung
•
•
•
In die Siegeldichtung wird ein RFIDRFID
Chip eingegossen
Besondere Herausforderungen sind
die Temperaturen beim Fertigungs
Fertigungsprozess (> 200 °C über 2-3
Stunden)
Bei jedem Siegelprozess kann die
A th ti ität ffestgestellt
Authentizität
t
t llt werden
d
RFID-Transponder
Siegeldichtung
Siegelwerkzeug Unterteil
Siegelwerkzeug-Unterteil
Kundennutzen
• Anzahl
A
hl Si
Siegelungen
l
kö
können auff
Transponder geschrieben werden
und erlauben so eine Verschleißg
aussage
• Zuverlässige Verschleißaussage
ermöglicht dem Kunden eine
verbesserte Instandhaltungsplanung
Industriearbeitskreis, 21.09.2010
117
5. Zusatznutzen & Service-Engineering
Beispiel 2: Vorschubkette
•
•
•
Kettenglied
Ein speziell konstruiertes Kettenglied wird
mit RFID-Transponder versehen
Authentizität kann somit festgestellt
werden
Problem: Eine Fälschung kann durch
Austauschen eines Gliedes nicht mehr
vom Original unterschieden werden
Kundennutzen
• Zusatznutzen für Maschinenbetreiber
d hP
durch
Protokollierung
t k lli
d
der L
Laufleistung
fl i t
• Zuverlässige Verschleißaussage
ermöglicht dem Kunden eine verbesserte
Instandhaltungsplanung
• Qualitätserhöhung durch Überprüfung der
Fertigungstoleranzen und Gliederanzahl
der linken und rechten Kette
Industriearbeitskreis, 21.09.2010
RFID-Transponder
118
5. Zusatznutzen & Service-Engineering
Sicherstellung der Authentizität
UID
Materialnummer
Füllwerte
ƒ
ƒ
ƒ
UID wird mit Materialnummer und Füllwerten verschlüsselt auf den RFID-Tag
geschrieben
Maschinensteuerung entschlüsselt den Eintrag
Anhand einer Prüfsumme wird die Authentizität ermittelt
Industriearbeitskreis, 21.09.2010
119
5. Zusatznutzen & Service-Engineering
Herausforderungen im Anwendungsfall Verpackungsmaschinen
• Umgebungsbedingungen und Hardware bisher:
• Reale Umgebungsbedingungen und Hardware:
Bild: Apple Inc.
Industriearbeitskreis, 21.09.2010
120
5. Zusatznutzen & Service-Engineering
Demonstrator zum Test unter Umgebungsbedingungen
• realistischer Demonstrator mit
Kette
den Leistungsmerkmalen einer
p
g
Tiefziehverpackungsmaschine
wurde aufgebaut
• Tests zum Lese- bzw.
Schreibverhalten werden
durchgeführt
RFIDLesegerät
Industriearbeitskreis, 21.09.2010
121
5. Zusatznutzen & Service-Engineering
Gliederung
1.
2.
3
3.
4.
5.
Kurzvorstellung MULTIVAC
Funktionsweise einer Tiefziehverpackungsmaschine
Schützenswerte Elemente einer Tiefziehverpackungsmaschine
Anwendungsbeispiele zum Produktschutz
Fazit
Industriearbeitskreis, 21.09.2010
122
5. Zusatznutzen & Service-Engineering
Fazit
• Für MULTIVAC hat der Produktschutz eine kontinuierlich wachsende
Bedeutung
• technische Voraussetzungen zum Schutz eigener Produkte konnten in
ProAuthent geschaffen werden
• großes Problem ist die prinzipielle Frage nach der Finanzierung technisch
aufwändiger Lösungen
• Business-Modelle
B i
M d ll werden
d d
derzeit
it entwickelt
t i k lt
Industriearbeitskreis, 21.09.2010
123
Multivac – Pilotanwendung
Signalfluss
Industriearbeitskreis, 21.09.2010
124
Geplantes Gesamtsystem
Kette /
Siegeldichtung
write
(nach Speicher)
RFID
Reader
/Writer
Maschinensteuerung
read
mit Auslieferung:
• Artikelnr.
• Maschinennr.
• xyz (je nach Speicher)
XML
bei Serviceeinsatz:
• Generierung XML-File
(Verheiraten RFID mit Masch.-Daten)
• Übermittlung per Ethernet an
S i L t
Service-Laptop
Datenbank
(teilespez. Auswertung)
Maschinenakte
(Masch.spez. Ausw.)
Industriearbeitskreis, 21.09.2010
MULTIVAC
Server
Servicebericht
XML
125
Auswertung
Auswertung der TAG-Abstände
2,0 mm
4
3,8 mm
3
5,6 mm
2
7,5 mm
1
9,6 mm
11,8 mm
80
0
10
00
12
00
14
00
60
0
40
0
0
20
0
Anzahl der Sca
ans
5
Drehzahl
Durchschnittliches Testergebnis
14
00
12
00
10
00
80
0
60
0
40
0
4
3,5
3
2,5
2
1,5
1
0,5
,
0
20
0
Anzahl der Sca
A
ans
ˆ Der Abstand zum TAG spielt keine
R ll solange
Rolle,
l
er sich
i h noch
h iim 9
9mm
großen Scanbereich der Antenne
befindet.
ˆ Umso
U
niedriger
i di
di
die
Kettengeschwindigkeit, umso besser
ist die Kommunikation zwischen TAG
und Reader
Reader.
ˆ Die maximal mögliche
Kettengeschwindigkeit konnte am
T t t d noch
Teststand
h nicht
i ht ermittelt
itt lt
werden.
Drehzahl
Industriearbeitskreis, 21.09.2010
126
Verschlüsselte Daten speichern
c:8&(tq1a
Verschlüsselte Daten auslesen
8&(tq1a
UID
= 808
Public Key
UID, EPC, SNR, etc
verschlüsseln
UID, EPC, SNR, etc
entschlüsseln
Private Key
EPC:117
UID: 808
UID auslesen
UID auslesen
EPC:117
UID: 808
Originalitätsprüfung
UID == UID:
808 == 808
EPC:117
Verschlüsselung AES 256
Multivac
Industriearbeitskreis, 21.09.2010
Verpackungsmaschine
127
Verschlüsselte Daten auslesen
8&(tq1a
UID
= 808
8&(tq1a
PLC
UID
Public Key
EPC:117
UID: 808
HMI
Originalitätsprüfung
UID == UID:
808 == 808
EPC:117
Industriearbeitskreis, 21.09.2010
128
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Zusatznutzen & Service-Engineering
Methodik zur Entwicklung von Zusatznutzen & Service-Engineering
Pilotinstallation bei Multivac Sepp Haggenmueller GmbH & Co.KG
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alt
Alternative
ti V
Vorgehensweise
h
i b
beii Müll
Müller Martini
M ti i
Industriearbeitskreis, 21.09.2010
129
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
130
6. Rechtliche Bewertung
Problem
¾ Vorliegen eines Piraterietatbestandes (z
(z.B.
B Patentverletzung) nicht immer leicht oder
jedenfalls zeitnah feststellbar
Lösung/Ziel
¾ „Bekämpfung“ der Nachahmer unabhängig von einer konkreten Verletzung durch
Vertragsgestaltung
¾ langfristige
l
f i ti vertragliche
t li h Bi
Bindung
d
d
des Ab
Abnehmers
h
an d
den H
Hersteller
t ll d
der O
Originalteile
i i lt il
¾ Abnehmer kann – ohne Vertragsverstoß – keine Fremdbauteile beziehen oder jedenfalls
einsetzen
¾ jedenfalls keine Haftung des Herstellers für Schäden, die durch Fremdbauteile entstehen
Wirkung Schutzkonzept:
¾ Kennzeichnungstechnologien ermöglichen dem Hersteller der Originalteile den Nachweis
von Vertragsverstößen und den Schutz vor unberechtigter Inanspruchnahme für durch
Fremdbauteile entstehende Schäden
Industriearbeitskreis, 21.09.2010
131
6. Rechtliche Bewertung
Beispiel Pilotanwendung
¾
Die vom Hersteller (H) an Kunde (K) verkauften Maschinen sind standardmäßig mit einem RFIDSystem versehen. In das betreffende Originalteil ist jeweils ein RFID-Transponder integriert.
¾
Der Transponder ist mit der Maschinensteuerung verbunden. H verwaltet eine Datenbank, in der
fü die
für
di Maschine
M
hi die
di Maschinenakte
M
hi
kt mit
it S
Serviceeinsatzberichten
i
i
t b i ht sowie
i M
Maschinenhi
und
d
Betriebsdaten gespeichert ist; typische Daten sind Artikel- und Maschinennummer, Laufmeter,
Datum der Inbetriebnahme etc.
Beim Verkauf wird K ausdrücklich darauf hingewiesen,
g
, dass die Maschine mit dem RFID-System
y
ausgestattet ist und dass dafür chargen- und produktanonymisierte Daten (s.o.) gesammelt, über
die Maschinensteuerung gespeichert und ausgewertet werden. Die Daten werden an H
übermittelt, K kann sich diese Daten an der Maschine anzeigen lassen.
Die Parteien vereinbaren durch die Verwendung von AGB
AGB, dass K für einen Zeitraum von vier
Jahren die markierten Ersatzteile ausschließlich von H bezieht. Für Verstöße wird die Zahlung
einer Vertragsstrafe vereinbart. Durch die Übermittlung der Betriebsdaten über das RFID-System
wird es H ermöglicht festzustellen, ob K im vereinbarten Zeitraum tatsächlich ausschließlich
Originalteile in die verkauften Maschinen einbaut.
H möchte weiter sicherstellen, dass er nicht für Schäden haftbar gemacht wird, die durch
Fremdbauteile insbesondere an der mangelfrei gelieferten Maschine entstehen.
¾
¾
¾
Industriearbeitskreis, 21.09.2010
132
6. Rechtliche Bewertung
Grundsatz
¾ Langfristige vertragliche Bindungen eines Abnehmers zum
ausschließlichen Bezug von Produkten sind möglich
¾ sog. Alleinbezugsverpflichtung
All i b
fli ht
Aber
¾ Dadurch
D d hB
Beschränkung
hä k
d
der unternehmerischen
t
h
i h F
Freiheit
ih it d
des Ab
Abnehmers
h
¾ Grenzen v.a. aus Wettbewerbsrecht und AGB-Recht
Daher
¾ Keine „grenzenlose“ Bindung des Abnehmers, jede vereinbarte (zeitliche
und gegenständliche) Exklusivität muss auf ihre rechtliche Zulässigkeit
hin überprüft werden
Industriearbeitskreis, 21.09.2010
133
6. Rechtliche Bewertung
Wettbewerbsrecht (1)
1 Vorbemerkung
1.
¾ Vereinbarung über Alleinbezugsverpflichtung ist eine sog. vertikale
Vereinbarung zwischen Unternehmen
¾ Diese Vereinbarung wirkt (horizontal) wettbewerbsbeschränkend (Abnehmer
ist nicht frei, bei Wettbewerbern des Herstellers Ersatzteile zu beziehen)
2 Rechts- und Entscheidungsgrundlagen
2.
¾ Art. 101 Abs. 1 AEUV/§ 1 GWB als Kartellverbot
¾ Verordnung (EU) 330/2010 (sog. Vertikal-Gruppenfreistellungsverordnung
[Vertikal-GVO])
¾ De minimis-Bekanntmachung der EU-Kommission
¾ Weitere
e te e Bekanntmachungen
e a t ac u ge de
der Kommission
o
ss o
¾ Entscheidungen der Gerichte (EuGH, EuG, BGH)
Industriearbeitskreis, 21.09.2010
134
6. Rechtliche Bewertung
Wettbewerbsrecht (2) – Kartellrechtliche Grenzen von
Alleinbezugsverpflichtungen
g
p
g
1. In gegenständlicher Hinsicht
¾ Sollen ab 80% des Volumens des Gesamtbedarfs an konkreten
Vertragsprodukten bei einem Anbieter bezogen werden – wie in der
Pilotanwendung –, handelt es sich um ein „Wettbewerbsverbot“ iSd
Kartellrechts
¾ Eine solche Bindung verstößt grundsätzlich gegen das Kartellverbot in Art.
101 AEUV/§ 1 GWB
¾ Aber: Rechtfertigung
g g möglich,
g
, v.a. durch Beachtung
g zeitlicher Grenzen
2. Zeitliche Grenzen von Alleinbezugsverpflichtungen
¾ Problem: uneinheitliche Entscheidungspraxis Kommission/Gerichte
¾ Vertikal-GVO: Höchstgrenze von 5 Jahren
¾ Gerichte: Einzelfallbetrachtung, unter Berücksichtigung z.B. Stellung des
bindenden Unternehmens am Markt
Markt, Intensität Wettbewerb etc
etc.
Industriearbeitskreis, 21.09.2010
135
6. Rechtliche Bewertung
Wettbewerbsrecht (2) – Kartellrechtliche Grenzen von
Alleinbezugsverpflichtungen
3. Rechtsfolgen
¾ bei Einhaltung der Vorgaben Zulässigkeit der vertraglichen Vereinbarung
¾ bei Verstoß kann auf Abnahme Vertragsprodukte und Unterlassen
Fremdbezug geklagt werden, sowie Anspruch auf Zahlung vereinbarte
Vertragsstrafe
¾ Nach Ablauf der vereinbarten Dauer Neu-Vereinbarung einer
Alleinbezugsverpflichtung möglich
¾ Aber: keine automatische Verlängerung
¾ Bei Nichteinhaltung: Unwirksamkeit der Vereinbarung (Restvertrag grds.
wirksam), geltungserhaltende Reduktion auf zulässige Dauer (str., wohl
aber bei salvatorischer Klausel); Bußgeld grds. möglich, bei
Vertikalvereinbarungen aber eher die Ausnahme
Industriearbeitskreis, 21.09.2010
136
6. Rechtliche Bewertung
AGB-rechtliche Grenzen von Alleinbezugsverpflichtungen
1
1.
Vorbemerkung/Rechtsgrundlagen
¾
¾
¾
2.
Rechtliche Würdigung
g g
¾
¾
¾
3.
AGB-Recht ist neben Wettbewerbsrecht anwendbar
Auch im B2B finden die §§ 305 ff. BGB Anwendung
Aber: § 310 Abs. 1 BGB – eingeschränkte Anwendbarkeit §§ 305 ff. BGB ggü.
Unternehmern/Berücksichtigung von „Gewohnheiten“ im Handelsverkehr
Grundsatz: Höchstdauer von 2 Jahren gem. § 309 BGB gilt gem. § 307 BGB
grundsätzlich auch im B2B
Aber: (wie oben Wettbewerbsrecht) uneinheitliche Bewertung von
Alleinbezugsverpflichtungen durch die Gerichte; Einzelfallbetrachtung
Daher: auch längerfristige Bindungen wurden als wirksam angesehen, wenn
„anerkennenswertes Interesse“, z.B. Investitionsschutz
Rechtsfolgen
¾
Bei Nicht-Einhaltung der zeitlichen Grenze: Unwirksamkeit der Klausel, Einhaltung
der Verpflichtung kann nicht gefordert werden,
werden Vertrag im übrigen wirksam
Industriearbeitskreis, 21.09.2010
137
6. Rechtliche Bewertung
(Keine) Haftung des Herstellers für Schäden durch Fremdbauteile
1
1.
A
Ausgangspunkt
kt
¾
¾
2.
Durch die Verwendung von Fremdbauteilen kommt es zu Schäden an der
Maschine/Produktionsausfall beim Käufer
(unberechtigte) Ersatz-Ansprüche gegen den Hersteller der Originalteile
Ersatzanspruch aus
¾
¾
¾
Vertrag: wegen Pflichtverletzung
Produkthaftung: sondergesetzlich im ProdHaftG geregelt; Hersteller ist
grundsätzlich verschuldensunabhängig
g
g g ((!)) verantwortlich für Schäden,, die
durch „Fehler“ einer von ihm hergestellten Sache an anderen Rechtsgütern
entstehen
Produzentenhaftung: Verantwortlichkeit des Herstellers für Schäden an
Rechtsgütern einschließlich der verkauften Sache selbst (auch Problem d.
sog. „Weiterfressermängel“), Haftung v.a. für Instruktions-/
Produktbeobachtungsfehler
g
Industriearbeitskreis, 21.09.2010
138
6. Rechtliche Bewertung
(Keine) Haftung des Herstellers für Schäden durch Fremdbauteile
3 Folgen
3.
F l
¾ Kein vertraglicher SchaE-Anspruch, da keine Pflichtverletzung des Herstellers
¾ Kein Anspruch aus Produkthaftung, da Fehlerhaftigkeit Fremdbauteil nicht
von Hersteller Originalbauteil zu verantworten
¾ Kein Anspruch aus Produzentenhaftung: keine dem Hersteller zurechenbare
Verletzungshandlung insbesondere bei ausdrücklichem Hinweis auf
Verletzungshandlung,
Funktionsfähigkeit der Maschine nur mit Originalteilen
4. Aufgabe/Wirkung Schutzkonzept
¾ Ermöglicht Hersteller den Nachweis, dass bzw. wann der Käufer ein
Fremdbauteil eingesetzt hat,
¾ effektive Abwehrmöglichkeit des Herstellers der Originalteile gegen
unberechtigte Ansprüche
Industriearbeitskreis, 21.09.2010
139
6. Rechtliche Bewertung
Zusammenfassung
1.
Piraterieabwehr (auch) durch Vertragsgestaltung möglich
2.
Wie? – Vereinbarung langfristiger Alleinbezugsverpflichtungen
3.
Aber – Konflikt mit Wettbewerbsrecht und AGB-Recht möglich
4.
Daher – Beachtung gegenständlicher und v.a. zeitlicher Höchstdauer der
Bindung; Einzelfallbetrachtung
5.
Aufgabe des Schutzkonzepts
¾
„„Überwachung“
g der Vertragstreue
g
des Abnehmers
¾
Schutz vor unberechtigten Haftungsansprüchen durch Nachweis des
Einbaus von Fremdbauteilen
¾
Das Schutzkonzept hat im Ergebnis also eine überwachende und
beweissichernde Funktion.
Industriearbeitskreis, 21.09.2010
140
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
141
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
142
7. Vorgehensweise bei Müller Martini
V t ll
Vorstellung
Müll
Müller M
Martini
ti i
Industriearbeitskreis, 21.09.2010
143
7. Vorgehensweise bei Müller Martini
60 Jahre Partner der grafischen Industrie
Industriearbeitskreis, 21.09.2010
¾ 1946
Hans Müller gründet die Grapha Maschinenfabrik
in Zofingen (Schweiz)
¾ 1946
Erste Blockheftmaschine
¾ 1951
Erster Klebebinder «Rotorbinder»
¾ 1954
Erster automatischer Sammelhefter
¾ 1955
Grapha Deutschland, erste Verkaufs- und
Service-Gesellschaft außerhalb der Schweiz
¾ 1964
Grapha Electronic (Schweiz) und
Grapha Maulburg (Deutschland)
¾ 1967
Hans Muller Corporation (USA)
¾ 1968
Entwicklung von formatvariablen
Rollenoffset-Druckmaschinen
¾ 1969
Integration Martini AG, Felben (Schweiz)
144
7. Vorgehensweise bei Müller Martini
¾ 1975 Grapha, Newport News (USA)
beginnt mit der Produktion
¾ 1992 Integration GMA (USA)
¾ 1992 Müller Martini wird in 4 Geschäftsbereiche
gegliedert:
► Druckverarbeitungs-Systeme
► Versand-Systeme
► Buchbinde-Systeme
B hbi d S t
► Druckmaschinen
¾ 2000 Integration VBF Buchtechnologie GmbH
GmbH,
Bad Mergentheim (Deutschland)
► Geschäftsbereich Hardcover-Systeme
¾ 2004 Gründung des Geschäftsbereichs
«OnDemand Solutions»
¾ 2009 Übernahme der Patente des Wettbewerbers
Drent Goebel im Verpackungsdruck
Industriearbeitskreis, 21.09.2010
145
7. Vorgehensweise bei Müller Martini
Weltweit in der Nähe
Industriearbeitskreis, 21.09.2010
146
7. Vorgehensweise bei Müller Martini
Alternative Vorgehensweise zur Vermeidung von Produktpiraterie
Ausgangsannahme:
g g
• Kunden mit ähnlicher Produktion und Produkten
• Schichtbetrieb
• 7-Tage-Produktion
• Produktionsbedingungen
• Kunden mit ähnlichen Maschinen
• Maschinentyp
• Ausstattung
• Wartungskonzept
… haben einen ähnlichen Bedarf an Ersatzteilen
Industriearbeitskreis, 21.09.2010
147
7. Vorgehensweise bei Müller Martini
Alternative Vorgehensweise zur Vermeidung von Produktpiraterie
Die alternative Vorgehensweise setzt auf die Analyse von Daten, die in
verschiedenen unternehmensinternen Systemen verfügbar sind
sind.
Folgende Prozessschritte sind dabei notwendig:
• Datengenerierung in den verschiedenen Systemen
• Zusammenführung der Daten über Schnittstellen
• Auswerten der Daten mithilfe von Reports unter Verwendung statistischer
Verfahren
e p e a o de
der Ergebnisse
geb sse
• Interpretation
• Weitere Schritte
Industriearbeitskreis, 21.09.2010
148
7. Vorgehensweise bei Müller Martini
Datenherkunft
Um eine automatisierte Datenauswertung zu ermöglichen, müssen die
Daten aus den verschiedensten Systemen eines Unternehmens
zusammengefügt werden:
• ERP System: SAP R/3
• CRM-System: Super Office
• Dokumentenmanagementsystem: d
d.velop
velop d3
Die unterschiedlichen EDV-Systeme müssen über eine automatisierte
S h i
Schnittstelle
ll verknüpft
k ü f werden.
d
Di
Die D
Datengewinnung
i
muss automatisiert
i i
im Serviceprozess eingebunden sein.
Industriearbeitskreis, 21.09.2010
149
7. Vorgehensweise bei Müller Martini
Beispiel von Stammdaten
Feldname
Abschnitt (Section)
Reiter
Picklistenwerte
Art der Geschäftsbeziehung
Firmeninformationen
Allgemein
Unternehmensgröße
Firmeninformationen
Allgemein
Klassifikation Service
Kontakt Personen im
Unternehmen
Allgemein
Klassifikation Vertrieb
Kontakt Personen im
Unternehmen
Allgemein
Bevorzugt
Kontaktmethoden
Verwaltung
[1] Kunde
[2] Lieferant
[3] Verkaufspartner
[4] Potentieller Käufer
[1] 1 - 50 Mitarbeiter
[[2]] 51 - 500 Mitarbeiter
[3] 501 - 1000 Mitarbeiter
[4] > 1000 Mitarbeiter
[1] a Kunde
[2] b Kunde
[3] c Kunde
[1] a Kunde
[2] b Kunde
[3] c Kunde
[1] Beliebig
[2] E-Mail
[3] Telefon
[4] Fax
[[5]] Post
Industriearbeitskreis, 21.09.2010
150
7. Vorgehensweise bei Müller Martini
Datengenerierung
Industriearbeitskreis, 21.09.2010
151
7. Vorgehensweise bei Müller Martini
Vergleich ähnlicher Kunden
Ergeben sich auf Basis statistischer Verfahren bei einem Vergleich von
ähnlichen Kunden eklatante Abweichungen im Kaufverhalten von
Ersatzteilen, so liegt der Verdacht nahe, dass ein Kunde sich Ersatzteile
auf dritten Märkten besorgt.
g
Dies hat weitere Untersuchungen zur Folge, wie z. B. Studium von
Serviceberichten bis hin zum Interview von Kunden
Kunden.
Industriearbeitskreis, 21.09.2010
152
7. Vorgehensweise bei Müller Martini
Reportbeispiel
Industriearbeitskreis, 21.09.2010
153
7. Vorgehensweise bei Müller Martini
Statistische Verfahren
Für eine statistische Auswertung muss eine genügend große
Grundgesamtheit vorliegen.
• Klassifikationsanalyse
• Assoziationsanalyse
• Clusteranalyse
• Abweichungsanalyse
Industriearbeitskreis, 21.09.2010
154
7. Vorgehensweise bei Müller Martini
Ergebnisverwendung
Wenn sich aufgrund der Auswertung Hinweise auf mögliche
Produktpiraterie erkennen lassen, erfolgt die Kontaktaufnahme mit dem
Kunden.
Problem:
Es fehlt der eindeutige Nachweis, dass tatsächlich unautorisierte Teile
verwendet wurden.
Lösungsansatz:
Durch eine umfangreiche Servicebetreuung wird die Hemmschwelle für
den Kunden zu groß, Teile am Drittmarkt zu besorgen.
Industriearbeitskreis, 21.09.2010
155
7. Vorgehensweise bei Müller Martini
Individuelles Servicepaket
Durch die umfassende Datenermittlung ist es möglich, dem Kunden ein
individuell zugeschnittenes und für den Kunden nachvollziehbares
Servicepaket anzubieten.
Hierzu hat Müller Martini ein eigenes, modular aufgebautes
Serviceangebot ausgearbeitet.
Industriearbeitskreis, 21.09.2010
156
7. Vorgehensweise bei Müller Martini
Individuelles Servicepaket
• MM Repair
–
Fachgerechte Reparatur und Ersatzteile
• MM Remote
–
Telefon Support und Remote Service
• MM Uptodate –
Updates für höhere Produktionssicherheit und Leistung
• MM Inspect
–
Regelmäßige und umfassende Inspektion und Wartung
mit
it Gewährleistung
G äh l i t
• MM Improve
–
Training und Produktionsbegleitung
• MM Contract –
Industriearbeitskreis, 21.09.2010
Effizientes Life Cycle Management per Servicevertrag
157
7. Vorgehensweise bei Müller Martini
N ht il
Nachteile
• Kein jjuristisch einwandfreier Nachweis von Produktpiraterie
p
• Keine Möglichkeit, den Kunden durch „harte“ Maßnahmen zu einer
Verhaltensänderung zu bewegen
• Gefahr der Fehlinterpretation der Auswertung
• Höhere Anforderung an den Kundendienstprozess
• Negatives Image des gläsernen Kunden
Industriearbeitskreis, 21.09.2010
158
7. Vorgehensweise bei Müller Martini
V t il
Vorteile
• Umfassende Maschinenbetrachtung
g
• Technisch einfach zu realisierender Aufwand
• Kann in die bestehende EDV-Struktur eingebaut werden
• Datenqualität liegt allein in der Verantwortung des Herstellers
• Positives Image bei Kunden
• Auch
A h ttreue K
Kunden
d kö
können positiv
iti unterstützt
t tüt t werden
d
Industriearbeitskreis, 21.09.2010
159
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
160
Inhalt
0
Begrüßung
1
Produktpiraterie im Maschinen- und Anlagenbau
2
Auswahlmethodik für ein Produktpiraterieschutzsystem
3
IT-System zur dokumentierten Authentifizierung und Produktverfolgung
4
ProAuthent-Demonstrationssystem
5
Z
Zusatznutzen
t
t
&S
Service-Engineering
i E i
i
6
Rechtliche Bewertung des entwickelten Schutzsystems
7
Alternative Vorgehensweise bei Müller Martini GmbH
Industriearbeitskreis, 21.09.2010
161
ProAuthent
Integrierter Produktpiraterieschutz durch Kennzeichnung
und Authentifizierung von kritischen Bauteilen im
Maschinen- und Anlagenbau
Sicherer Schutz vor
Piraterieware
IIntegrierter
t
i t Schutz
S h t am
Produkt & in der
Wertschöpfungskette
Produktverfolgung,
Kennzeichnung und
Identifikation
Zusätzlicher
Kundennutzen
ProAuthent
Integration
unterschiedlichster
Parteien
Anbindung an
b t h d
bestehende
IT-Systeme
Industriearbeitskreis, 21.09.2010
Erprobte
technische Lösung
Absicherung
der rechtlichen
d
htli h
Rahmenbedingungen
162
Lehrstuhl für Fördertechnik Materialfluss Logistik, TU München
Prof. Günthner
Lehrstuhl für Betriebswirtschaft, Unternehmensführung,
Logistik und Produktion, TU München
Prof. Wildemann
Lehrstuhl für Wirtschaftsrecht und Geistiges Eigentum,
Eigentum TU München
Prof. Ann
Dieses Forschungs- und Entwicklungsprojekt wird mit Mitteln des Bundesministeriums für Bildung und
Forschung (BMBF) im Rahmenkonzept „Forschung für die Produktion von morgen“
morgen gefördert und vom
Projektträger Karlsruhe (PTKA) betreut. (Projektlaufzeit: Januar 2008 bis Januar 2011)
Industriearbeitskreis, 21.09.2010
163
9. Literatur
[Mal-05]
Malik, H.; Schindler, S.:
Fälschungssichere Verpackungen
Sicherheitstechnologien und Produktschutz
Hüthig, Heidelberg, 2005
[OECD-08]
OECD:
Die wirtschaftlichen Folgen von Produkt- und Markenpiraterie
OECD Paris,
OECD,
Paris 2008
[REU-09]
Rat der EU:
Sicherheitsdokumente
Sicherheitsmerkmale und andere einschlägige Fachbegriffe
http://www consilium europa eu/prado/DE/glossaryPopup html
http://www.consilium.europa.eu/prado/DE/glossaryPopup.html
Aufruf am 29.10.2009
[Sim-09]
Simons Security Systems:
http://www.secutag.com/secutag-konzept.htm
Aufruf am 29.10.2009
[VDMA-10]
VDMA:
VDMA-Umfrage zur Produkt- und Markenpiraterie 2010
VDMA, Frankfurt a.M., 2010
[Wik-09]
Wikipedia
Die freie Enzyklopädie
http://de.wikipedia.org/wiki/Wikipedia:Hauptseite
Aufruf am 29.10.2009
29 10 2009
Industriearbeitskreis, 21.09.2010
164

Documents pareils