Projekt bez tytułu (28)

Wpływ technologii zabezpieczeń produktów na konsumentów

Cezar Reszel
Business Development Manager

Zabezpieczenia wielu branż od lat mają wpływ nie tylko na fałszerzy, ale również na zwykłych konsumentów często utrudniając im korzystanie z produktów. Jak współcześnie wygląda batalia pomiędzy fałszerzami a producentami, oraz gdzie w tym wszystkim jest konsument? O tym w dzisiejszym artykule.  

Nieustanna walka pomiędzy producentami starającymi się zabezpieczyć swoje produkty, a fałszerzami wymyślającymi coraz to nowsze sposoby na ich łamanie, trwa od lat. Często porównywana jest do „zimnej wojny” i wyścigu zbrojeń po II Wojnie Światowej. Nie zawsze jest wyrównana. Jakie konsekwencje płyną z zalewania rynku podrabianymi produktami opisywaliśmy w artykule:
Jak w nieoczywisty sposób „podróbki” niszczą Twoją markę?

Jeszcze do niedawna, producenci delegowali odpowiedzialność produkcji zabezpieczeń na firmy tworzące opakowania. To właśnie one przejmowały na siebie tworzenie coraz to lepszych rozwiązań mających na celu weryfikację autentyczności danych produktów. Fałszerze jednak nieustannie dokładają wszelkich starań by je łamać. Ten problem nie jest przywiązany na stałe do jednej branży i jest obecny na wielu rynkach. Spośród nich należy wymienić między innymi: odzież, farmaceutyki, kosmetyki, elektronikę, ale również produkty spożywcze.

Zimna wojna fałszerzy i producentów 

Wspomniana „zimna wojna” prowadzona jest na szeroką skalę od blisko 30 lat. Aktualnie dotarliśmy do momentu, w którym technologie zabezpieczania produktów fizycznych opierają się na skomplikowanych zabezpieczeniach takich jak mikrodruk, na wykorzystywaniu specjalnych tuszów do opakowań, a nawet specyficznego rodzaju kartonów, znakujących oryginalność danego towaru. Wartym zaznaczenia jest to, że wszystkie technologie zabezpieczania produktów przybrały postać fizyczną. Stosowane technologie są coraz bardziej skomplikowane i trudniejsze do złamania przez fałszerzy. W tym wyścigu producenci zapominają często o kluczowym aspekcie całego tematu – konsumencie, do którego kierowany jest dany produkt.

W przypadku wszelkiego rodzaju produktów, często zdarza się sytuacja, w której zabezpieczenia są tak skomplikowane, że zwyczajny konsument ma problemy by skorzystać z zakupionego produktu i niejako „przedrzeć się” przez zabezpieczenia. To właśnie najczęściej producenci próbując utrudnić fałszowanie swoich produktów, utrudniają także korzystanie z nich.  

Firmy, które chcą zadbać o dobro swojego konsumenta, powinny również zadbać o to aby w jego ręce nie wpadały podróbki. Rywalizacja między producentami a fałszerzami stworzyła dodatkowy problem. Końcowy odbiorca nie ma obowiązku, a nawet prawa znać sposobu zabezpieczeń produktów. Oznacza to, że nie ma możliwości w łatwy sposób sprawdzić, czy nie kupił właśnie podróbki. Dlaczego więc nie udostępnić klientom informacji o zabezpieczeniach by ten mógł rozpoznać oryginalny produkt? Fałszerze otrzymaliby wtedy na tacy kluczowe informacje.  

Technologia hologramów 

Im zabezpieczenia są bardziej skomplikowane, tym konsument ma większy problem by zweryfikować oryginalność produktu.

Jedną z popularnych form zabezpieczeń, która powstała w latach 90. ubiegłego wieku, jest technologia hologramów. Po wielu latach technologia holograficzna znalazła sposób zabezpieczania informacji w swoich znacznikach. Przybliżając definicję hologramu – zapis fotograficzny na nośniku przynajmniej dwufalowego obrazu interferencyjnego, który w odczycie daje dwa niezależne od siebie obrazy przestrzenne 3D. (definicja: Wikipedia)

Firma Veriori miała okazję przebadać hologram służący do zabezpieczania wygenerowany przez jednego z czołowych producentów tej technologii. 

Co się okazało: Do badań posłużył specjalistyczny mikroskop. Pod przybliżeniem 10 000x mogliśmy zauważyć specjalny nadruk z dodatkowym zapisem potwierdzającym jego autentyczność. Jednakże, musimy zadać sobie kluczowe pytanie. Jak konsument mógłby zweryfikować te dane bez dostępu do sprzętu laboratoryjnego? Nie może. Producenci zabezpieczeń zaszli tak daleko, iż ich rozwiązania nie są możliwe do zweryfikowania przez konsumentów ich towarów, a cała sytuacja wykrzywiła klasyczny model weryfikacji produktów podrobionych. 

Smartfony, a zabezpieczenia produktów 

Punkt przełomowy w branży zabezpieczeń produktów nastąpił w 2007 roku, wraz z pojawieniem się pierwszego smartphona. Przez blisko 10 lat zastanawiano się, jak można je wykorzystać w branży zabezpieczeń. Prace trwały, rozwijano w nich technologię oraz oswajano społeczeństwo z mobilnymi systemami operacyjnymi, czy konceptami aplikacji mobilnych. 

W 2007 roku smartfony nie były jeszcze tak popularną technologią i nie wiadomo było, czy ktokolwiek będzie chciał korzystać z aplikacji mobilnych. To właśnie kolejna dekada zmieniła wszystko, a konsumenci pokochali technologie mobilne i smartfony. To właśnie dzięki nim jesteśmy w stanie zaoferować następny skok technologiczny w kwestii zabezpieczeń, a dostęp do niego może mieć praktycznie każdy. 

Mimo tego, że dostęp do zabezpieczenia staje się jawny, przybiera on postać cyfrową, która nie jest możliwa do złamania. 

Technologie zawarte w naszych smartphonach w końcu pozwalają na przejście zabezpieczeń produktów fizycznych do świata cyfryzacji. Rozwiązuje to również podstawowy problem – dostępności dla klienta ostatecznego. Dzięki technologii zabezpieczeń cyfrowych, otwiera się szereg dodatkowych możliwości, między innymi: możliwość angażowania klienta w weryfikację autentyczności danych produktów, oraz realizowanie dodatkowych usług np. wsparcie posprzedażowe.

Nowoczesna technologia Crypto QR 

Jak działa zabezpieczenie Crypto QR? Aby prawidłowo wytłumaczyć działanie Crypto QR, należy zrozumieć, czym tak naprawdę jest ta technologia. Same kody QR znane są na świecie od lat 90. Polegają na zapisywaniu danych w dwuwymiarowych kodach graficznych. Najnowszym rozwinięciem tej technologii jest narzędzie autorstwa Veriori, które na nowo zdefiniowała kod QR, za co w 2019 roku firma otrzymała 2 złote medale podczas jednych z największych targów technologicznych Concours Lepine w Paryżu. 

Kody Crypto QR posiadają zabezpieczenia fizyczno-cyfrowe. Wewnątrz swojego kodu zapisują dodatkowe informacje steganograficzne, które są zakodowane kryptograficznie. Dane te są szyfrowane w taki sposób, iż są niemożliwe do podrobienia, w szczególności w sposób zautomatyzowany. Mogą być za to odczytane tylko dzięki dedykowanej aplikacji w urządzeniach mobilnych.

Całe założenie opiera się o koncepcji Security by design. Co to oznacza? Bezpieczeństwo danego produktu nie opiera na samym fakcie niewiedzy ewentualnego fałszerza, a skupia się na algorytmach, które pozostają nie do złamania, oraz dodatkowej serializacji każdego produktu. Dzięki takiemu rozwiązaniu, konsument może w łatwy sposób zweryfikować oryginalność produktu, a producent nie musi wykonywać szeregu dodatkowych prac związanych z zabezpieczeniami. Technologię Crypto QR można również dostosować do danej branży.

Nie jest istotnym jakiego rodzaju produktem operuje producent: czy jest to opakowanie, szklany flakon, metka, identyfikator, etc. Jest to uniwersalne narzędzie do różnego rodzaju opakowań, które daje możliwość angażowania konsumenta do weryfikacji oryginalności danego produktu i nie tylko. Każdy produkt otrzymuje własną unikatową tożsamość. Daje to możliwość śledzenia jego losów i całej ścieżki dystrybucji, oraz wsparcie sprzedaży, marketingu handlowego i promocji konsumenckich. Dzięki Crypto QR klient może nie tylko zweryfikować autentyczność produktów, ale również zainicjować interakcję np. pobrać instrukcję obsługi, zgłosić reklamację itp. Wystarczy do tego zwykły smartfon z dedykowaną aplikacją.

Crypto QR pozwala zachować reputację danej marki, nie narażać ją na straty finansowe i wizerunkowe, do których doprowadzają nieoryginalne produkty w obrocie. To jednak konsument najwięcej ryzykuje, kiedy natrafia na podróbkę.

Technologia zabezpieczania przed podróbkami

W następnym materiale przybliżymy i porównamy kolejne systemy służące zabezpieczaniu towarów przed podrabianiem, a które stosowane są od lat. Omówimy ich mocne i słabe strony. 

Chcesz dowiedzieć się więcej o wszystkich możliwościach wykorzystania naszej technologii?

Zapraszam do kontaktu: cezar.reszel@veriori.comlub pod nr telefonu: 511 18 33 66. Możesz się ze mną umówić także na bezpłatną konsultację w dogodnym terminie.

meeting

Cezar Reszel