UNSERE TECHNOLOGIEN

SICHERE
DATENKODIERUNG FÜR DIE SICHERHEIT VOR CODE-KLONEN

data encoding code cloning security
data encoding code cloning security
Logo

UNSERE TECHNOLOGIEN

SICHERE
DATENKODIERUNG FÜR DIE SICHERHEIT VOR CODE-KLONEN

data encoding code cloning security

AUTHENTIFIZIERUNG UND RÜCKVERFOLGBARKEIT AUF DER GRUNDLAGE EINDEUTIGER IDENTIFIKATOREN

ERHÖHUNG DER WIDERSTANDSFÄHIGKEIT GEGEN DAS KLONEN VON CODES

Wenn es um eindeutige Codes zur Produktauthentifizierung geht, spielt die Sicherheit vor Code-Klonen eine große Rolle. Doch wie können Fälscher und andere kriminelle Vereinigungen daran gehindert werden, Codes zu kopieren und nachzudrucken oder Rückverfolgbarkeitssysteme zu umgehen?

data encoding code cloning security labels

AUTHENTIFIZIERUNG UND RÜCKVERFOLGBARKEIT AUF DER GRUNDLAGE EINDEUTIGER IDENTIFIKATOREN

ERHÖHUNG DER WIDERSTANDSFÄHIGKEIT GEGEN DAS KLONEN VON CODES

Wenn es um eindeutige Codes zur Produktauthentifizierung geht, spielt die Sicherheit vor Code-Klonen eine große Rolle. Doch wie können Fälscher und andere kriminelle Vereinigungen daran gehindert werden, Codes zu kopieren und nachzudrucken oder Rückverfolgbarkeitssysteme zu umgehen?

data encoding code cloning security labels

TECHNISCHE HIGHLIGHTS

GRUNDSÄTZE FÜR DIE BEKÄMPFUNG DES CODE-KLONENS UND
ANDEREN ARTEN VON PRODUKTBETRUG DURCH SICHERE DATENVERSCHLÜSSELUNG

Die Verschlüsselung bzw. elektronische Signatur von Seriennummern bietet Sicherheit gegen das Erraten oder Vorhersagen von Unique Identifiern (UIDs).

CODIKETT basiert auf diesem kopiersicheren Prinzip. Das Datenverschlüsselungssystem erzeugt in der Regel 16-stellige alphanumerische Codes, die nicht erraten oder vorweggenommen werden können.

UIDs, die auf Verschlüsselung basieren, können nur Stück für Stück neu gedruckt werden, wenn sie gesammelt oder gestohlen werden. Der Nachdruck größerer Serien, die auf der Kenntnis eines oder weniger Codes beruhen, ist unmöglich.

Zusammen mit der sofortigen Rückmeldung über frühere Überprüfungen werden Nachdrucke und Kopien schnell erkannt.

Bei der Überprüfung einer UID sollte sofort geprüft werden, wie häufig und wo frühere Überprüfungen der gleichen Nummer stattgefunden haben.

  • Dies ist eine Kernfunktion von CODIKETT und vergleichbaren Plattformen, um Nachdrucke zu erkennen und einen Alarm auszulösen. Diese Funktionalität schließt die meisten – aber nicht alle – Nachdrucke von Codes schnell aus.
  • Es ist wichtig, dass die Anti-Kopie-Kontrollen sofort und online nach dem Scannen und der Überprüfung durchgeführt werden.
  • Die Einstellungen für die Alarme werden von unseren Kunden festgelegt, wie z. B.:
    • Wie oft darf eine einzelne UID gescannt werden?
    • Was ist, wenn sich die Scans an unterschiedlichen geografischen Standorten befinden?
    • Was, wenn die Scans von verschiedenen IP-Adressen aus durchgeführt werden – kann dies ausgewertet werden, auch wenn die IP aus Datenschutzgründen verfälscht ist?
    • Wann und an wen sollte ein Alarm auf Seiten des Markeninhabers gesendet werden?
    • Sollte die Person, die den Code überprüft, über Unregelmäßigkeiten informiert werden und/oder sollte sie zur Rechenschaft gezogen werden?

Ein sicherer Einstiegspunkt in Form einer speziellen App bietet Sicherheit gegen das Spoofing des gesamten Rückverfolgbarkeitssystems.

  • Die Nutzer sollten ihre zuverlässige App- oder Marken-Webadresse kennen.
  • Eine einfache Version dieses Konzepts würde die URL/Webadresse überprüfen – ist sie als vertrauenswürdiger Dienst aufgeführt? MILLEPEDIA ist eine interoperable Anwendung von Securikett, die dieses Konzept demonstriert.
  • Eine komplexere Version basiert auf ISO 22385, ISO 22376. In dieser Architektur erhalten alle UIDs, die von vertrauenswürdigen Parteien stammen, eine zusätzliche elektronische Signatur. Diese zusätzliche Verschlüsselungsebene wird von einer vertrauenswürdigen und unabhängigen dritten Partei vergeben. Die Schicht wird von einer interoperablen App, die den Nutzern bekannt ist, überprüft und entschlüsselt. Erst nach dieser ersten Prüfung wird die UID zur Überprüfung an die maßgebliche Quelle weitergeleitet. Der Verein VDSIC-OTENTIK Network unterstützt diese Architektur.
Der UID-Druck sollte durch physische Authentifizierungsmittel gegen unbemerkte Vervielfältigung gesichert werden. So bieten wir eine breite Palette von Kloning-Sicherheitstechnologien an, die einzeln oder kombiniert eingesetzt werden können.

Viele von ihnen werden durch elektronische Kopierschutzkontrollen unterstützt, bei denen die Kamera des Smartphones zum Einsatz kommt. Auf den Antwortseiten können Links zur UID-Überprüfung integriert sein.
Logo

WEITERE DETAILS ZU PHYSISCHEN
KOPIERSCHUTZ

HABEN WIR UNSER WISSEN ÜBER SICHERE DATENVERSCHLÜSSELUNG IN EINEM WHITEPAPER ZUSAMMENGEFASST, DAS WIR IHNEN GERNE ZUR VERFÜGUNG STELLEN

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Bitte senden Sie mir das/die folgende(n) Whitepaper:
Kontakt (optional)
Datenschutzbestimmungen

BEST PRACTICE

UNSERE LÖSUNGEN ZUR KLONINGSICHEREN DATENVERSCHLÜSSELUNG WERDEN FÜR VIELE ANWENDUNGEN EINGESETZT

Logo

WIR SIND FÜR SIE DA

UNSERE EXPERTEN HELFEN IHNEN GERNE WEITER

WIR SIND FÜR SIE DA

UNSERE EXPERTEN HELFEN IHNEN GERNE WEITER