-
Die vorliegende Erfindung bezieht sich auf Sicherheit und Authentifizierung und insbesondere auf die Authentifizierung physischer Objekte, die durch Versorgungsketten versandt werden.
-
Die Sicherheit versandter Objekte in Versorgungsketten ist seit Tausenden von Jahren ein Problem für Hersteller, Spediteure, Verteiler und Empfänger versandter Waren. Sicherheitsprobleme wurden bisher durch viele unterschiedliche Techniken angegangen, einschließlich verschiedener Typen von Siegeln, wie z. B. Wachssiegeln, Markierungen und Codierungen, vertrauenswürdiger Verteiler und Verteilungsfirmen, Marken, bewaffneter Wachen und in jüngerer Zeit mechanischer und elektronischer Vorrichtungen und Systeme auf Computerbasis zum Sicherstellen, dass ein Objekt, das von einem Quellenpunkt in einer Versorgungskette gesendet wird, einen Zielpunkt intakt, unverfälscht, unbeschädigt und rechtzeitig erreicht. Mit sich weiterentwickelnden Verfahren zum Sichern eines Versands von Objekten jedoch haben sich auch Verfahren, die durch Fälscher und Diebe zum Abwehren von Sicherheitsverfahren verwendet werden, weiterentwickelt. Folglich plagen weiterhin Diebstahl, Fälschung, Versandverzögerungen und Versandwegführungsprobleme Versorgungsketten.
-
Ein wichtiges Beispiel von Versorgungsketten-Sicherheitsproblemen im heutigen Handel ist der Versand von Pharmazeutika von Pharmazeutikaherstellern zu verschiedenen Verteilern und Einzelhandelsverkaufsstellen. Die 1 und 2 stellen einen Kontext einer Pharmazeutika-Versorgungskette dar, der in nachfolgenden Unterabschnitten als ein Kontext zur Anwendung der Verfahren der vorliegenden Erfindung verwendet wird. In 1 stellt ein Pharmazeutika-Großhersteller 102 Pharmazeutika her, die in dem Fall von 1 per Schiene 104 an eine Anzahl von Zentralverteilungseinrichtungen, wie z. B. eine Zentralverteilungseinrichtung 106, versendet werden. Von diesen Zentralverteilungszentren werden kleinere Pharmazeutika-Warensendungen 108 an eine Anzahl regionaler Verteilungszentren, einschließlich eines regionalen Verteilungszentrums 110 in 1, durchgeführt, von denen die Pharmazeutika dann durch lokalen Transport 112 zu einer Anzahl lokaler Verteilungszentren, einschließlich eines lokalen Verteilungszentrums 114 in 1, versandt werden. Die Pharmazeutika werden letztendlich durch Lokaltransport 116 an eine Anzahl von Einzelhandelsverkaufsstellen, wie z. B. die Apotheke 118, die in 1 gezeigt ist, verteilt. Wie in 2 gezeigt ist, könnten die Pharmazeutika anfänglich in Masse 202 von dem Pharmazeutika-Hersteller zu Zentralverteilungseinrichtungen versandt werden. Die Pharmazeutika könnten dann bei den Zentralverteilungseinrichtungen in Flaschen verpackt und in großen Paketen 204 an regionale Verteilungszentren versandt werden. In den regionalen Verteilungszentren könnten die Behälter in Pakete mit kleinerem Volumen umgepackt 206 werden, in denen die Pharmazeutika durch die Versorgungskette zu lokalen Verteilungszentren verteilt werden, von wo entweder kleine Packungen oder einzelne Flaschen 208 der Pharmazeutika zu Einzelhandelsverkaufsstellen verteilt werden können. In der Einzelhandelsverkaufsstelle können die Pharmazeutika dann wieder in bekannte Rezeptflaschen für einzelne Verbraucher umgepackt werden.
-
Die in den 1 und 2 dargestellte Pharmazeutika-Versorgungskette ist lediglich ein Beispiel einer Vielzahl möglicher Organisationsformen von Pharmazeutika-Versorgungsketten. In einigen Fällen könnten die Pharmazeutika durch die Hersteller vollständig in der Verpackung verpackt werden, in der die Pharmazeutika an Einzelhandelsverkaufsstellen geliefert werden sollen. In anderen Fällen könnten pulverisierte oder flüssige Pharmazeutika in Massen durch Hersteller an Sekundär-Arzneimittelhersteller versandt werden, wo diese in Tabletten, Gelatinekapseln, Glasflaschen mit Gummitrennwand zum Beladen von Spritzen und andere Arzneimittel-Endprodukte gebildet und dann an die Versorgungskette verteilt werden. Einzelhandelsverkaufsstellen sind lediglich ein Beispiel eines Zielpunkts in einer Versorgungskette. In dem Kontext einer Pharmazeutika-Versorgungskette z. B. umfassen weitere Zielpunkte Kliniken, Krankenhäuser, Regierungsagenturen und andere Gesundheitsfürsorgeeinrichtungen.
-
Arzneimittelfälschung ist ein immer häufiger werdendes und immer gefährlicheres Problem für Pharmazeutika-Hersteller, Verteiler, Einzelhandelsverkaufsstellen, Gesundheitsfürsorgeeinrichtungen und Verbraucher geworden. Arzneimittelfälscher möchten falsch etikettierte gefälschte Pharmazeutika an verschiedenen Zwischenpunkten in der Versorgungskette zwischen dem Hersteller oder einem anderen vertrauenswürdigen Quellenpunkt und einem Zielpunkt, wie z. B. einer Einzelhandelsverkaufsstelle, in die Versorgungskette einführen. Dadurch können die Fälscher Patentrechte, Regierungsaufsicht und Qualitätsstandards und andere gut bezeichnete und schützende Barrieren für die Einführung auf den Pharmazeutika-Markt umgehen. Gefälschte Arzneimittel können jedoch entweder ineffektiv oder gefährlich sein. Deshalb haben Hersteller, Verteiler, Einzelhändler und Verbraucher von Pharmazeutika alle den Bedarf nach verbesserten Sicherheitstechniken zum Sicherstellen dessen erkannt, dass die Pharmazeutika, die durch Einzelhandelsverkaufsstellen, Verbraucher und Gesundheitsfürsorgeeinrichtungen empfangen werden, die echten Produkte sind, die von vertrauenswürdigen Quellenpunkten in der Pharmazeutika-Versorgungskette, einschließlich Hersteller, Sekundär-Arzneimittelhersteller, Zentralverteiler und anderer vertrauenswürdiger Punkte in der Pharmazeutika-Versorgungskette, versandt werden.
-
Die
GB 2 342 743 A beschreibt ein Verfahren zur Überprüfung der Echtheit von Waren, bei dem öffentliche Daten und ein Sicherheitscode auf der Ware aufgebracht wird, wobei der Sicherheitscode mittels eines vorbestimmten Verschlüsselungsalgorithmus, der einen privaten Schlüssel verwendet, aus den öffentlichen Daten abgeleitet wird.
-
Die
US 5 367 148 A beschreibt einen Ansatz zur Erkennung von gefälschten Waren, bei dem eine Seriennummer zusammen mit einem geheimen Code auf der Ware als Barcode vorliegt, wobei der geheime Code durch einen geheimen Algorithmus unter Verwendung einer Zufallszahl, die nicht auf der Ware angeordnet wird, erzeugt wird.
-
Der vorliegenden Erfindung liegt die Aufgabe zur Grunde, einen verbesserten Ansatz zum Schutz von Produkten vor Fälschungen zu schaffen.
-
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 oder 6 gelöst.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung sichert ein Quellenpunkt einer Versorgungskette einen Versand bzw. eine Warensendung eines Objekts durch Entwickeln eines Verschlüsselungsschlüssels und Verschlüsseln einer Nachricht unter Verwendung des Verschlüsselungsschlüssels, um eine verschlüsselte Nachricht zu erzeugen. Ein Abschnitt oder mehrere Abschnitte des Verschlüsselungsschlüssels und die verschlüsselte Nachricht werden in dem zu versendenden Objekt, einer Verpackung, die das Objekt umgibt, und/oder Etiketten, die an dem Objekt oder der Verpackung angebracht sind, vor einem Versenden des Objekts an einen Zielpunkt innerhalb der Versorgungskette in das Objekt eingeschlossen oder eingebaut. Nach einem Empfang des Objekts von der Versorgungskette kann der Zielpunkt den Abschnitt oder die Abschnitte des Verschlüsselungsschlüssels und die verschlüsselte Nachricht aus dem Objekt, der Verpackung, die das Objekt umgibt, und/oder Etiketten, die an dem Objekt oder der Verpackung angebracht sind, extrahieren, den verbleibenden Abschnitt des Verschlüsselungsschlüssels direkt von dem Zielpunkt erhalten, den Verschlüsselungsschlüssel wieder zusammensetzen und die verschlüsselte Nachricht entschlüsseln, um eine berechnete Nachricht zu erzeugen. Der Zielpunkt kann dann die ursprüngliche Nachricht von dem Zielpunkt erhalten und die ursprüngliche Nachricht mit der entschlüsselten Nachricht vergleichen, um zu bestimmen, ob die Warensendung authentisch ist oder nicht.
-
1 und 2 stellen einen Kontext einer Pharmazeutika-Versorgungskette dar, der in nachfolgenden Unterabschnitten als ein Kontext zur Anwendung der Verfahren der vorliegenden Erfindung verwendet wird.
-
3 stellt ein grundlegendes Prinzip dar, das kryptographischen Methodiken zugrunde liegt.
-
4 stellt eine exemplarische Technik zum Codieren einer 16-Bit-Binär-Ganzzahl in einem Etikett dar.
-
5A zeigt einen möglichen Druck des Etiketts, das oben unter Bezugnahme auf 4 erläutert ist.
-
5B zeigt einen alternativen Druck des Etiketts, das oben unter Bezugnahme auf 4 erläutert ist.
-
6 stellt ein erstes Ausführungsbeispiel der vorliegenden Erfindung dar.
-
7 zeigt ein alternatives Ausführungsbeispiel der vorliegenden Erfindung, das dem in 6 dargestellten ersten Ausführungsbeispiel ähnelt.
-
8 ist ein Steuerungsflussdiagramm, das Schritte, die durch einen Quellenpunkt oder Hersteller unternommen werden, um eine Warensendung zu sichern, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
-
9 ist ein Steuerungsflussdiagramm, das Schritte, die durch einen Warensendungsempfänger unternommen werden, um eine Warensendung zu authentifizieren, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
-
Die vorliegende Erfindung bezieht sich auf ein Sichern einer Warensendung von Objekten durch Versorgungsketten. In beschriebenen Ausführungsbeispielen der vorliegenden Erfindung wird ein verschlüsselungsbasiertes System eingesetzt, um es dem Empfänger einer Warensendung zu ermöglichen, die Warensendung basierend auf Informationen, die in dem versandten Objekt beinhaltet oder eingebaut sind oder in verschiedenen verschachtelten Ebenen einer Verpackung, die das Objekt umgibt, eingebaut oder an denselben angebracht sind, zu authentifizieren. Zuerst wird in dem folgenden Unterabschnitt grundlegende Kryptographie abgehandelt. Dann werden in einem nachfolgenden Unterabschnitt Ausführungsbeispiele der vorliegenden Erfindung erläutert.
-
Abhandlung grundlegender Kryptographie
-
Bestimmte Ausführungsbeispiele der vorliegenden Erfindung verwenden kryptographische Methodiken, um eine Warensendung von Objekten durch Versorgungsketten zu sichern. In diesem Unterabschnitt wird eine Übersicht über eine Anzahl grundlegender Kryptographieverfahren gegeben. 3 stellt ein grundlegendes Prinzip dar, das kryptographischen Methodiken zugrunde liegt. Kryptographie ist entworfen, um Klartextinformationen in codierte Informationen umzuwandeln, die nicht ohne weiteres durch nicht autorisierte Entitäten decodiert werden können. 3 zeigt z. B. eine Klartextnachricht 302, die einen Satz in englischer Sprache umfasst. Diese Klartextnachricht kann durch eine beliebige verschiedener Verschlüsselungsfunktionen E 304 in eine entsprechende chiffrierte Textnachricht 306 verschlüsselt werden, die nicht ohne weiteres interpretierbar ist. Einem autorisierten Benutzer wird eine Entschlüsselungsfunktion D 308 bereitgestellt, die es dem autorisierten Benutzer ermöglicht, die chiffrierte Textnachricht 306 zurück in die Klartextnachricht 310 zu entschlüsseln.
-
Die grundlegenden kryptographischen Verfahren können unter Verwendung der folgenden Definitionen beschrieben werden:
-
Klartextnachrichten sind Instanzen von Nachrichten, die in dem Nachrichtenraum M beinhaltet sind, und Nachrichten chiffrierten Texts sind Instanzen der Nachrichten chiffrierten Texts, die in dem Raum C des chiffrierten Texts beinhaltete sind. Eine Klartextnachricht weist eine Zeichenfolge eines oder mehrerer Zeichen, die aus einem Nachrichtenalphabet Am ausgewählt sind, auf, während eine Nachricht chiffrierten Texts eine Zeichenfolge eines oder mehrerer Zeichen aufweist, die aus dem Alphabet Ac verschlüsselten Texts ausgewählt sind. Jede Verschlüsselungsfunktion E verwendet einen Schlüssel e und jede Entschlüsselungsfunktion D verwendet einen Schlüssel d, wobei die Schlüssel e und d aus einem Schlüsselraum K ausgewählt sind.
-
Ein Schlüsselpaar ist wie folgt definiert: Schlüsselpaar = (e, d) wobei e ∊ K, d ∊ K, Dd(Ee(m)) = m und m ∊ M gilt.
-
Ein Schlüssel des Schlüsselpaars, e, wird während einer Verschlüsselung verwendet, um eine Nachricht zu verschlüsseln, um Text über eine Verschlüsselungsfunktion E zu chiffrieren, und der andere Schlüssel des Schlüsselpaars, d, kann verwendet werden, um die Klartextnachricht aus der Nachricht chiffrierten Texts über eine Entschlüsselungsfunktion D zu regenerieren. Bei einer Verschlüsselung mit symmetrischem Schlüssel sind e und d identisch. Bei asymmetrischen Kryptographieverfahren mit öffentlichem Schlüssel weisen Schlüsselpaare (e, d) die Eigenschaft auf, dass für kein Schlüsselpaar (e, d) eine Funktion f(e) = d leicht bestimmt werden kann. So kann der Verschlüsselungsschlüssel e eines Öffentlicher-Schlüssel-Paars (e, d) frei verteilt werden, da der entsprechende Entschlüsselungsschlüssel d des Öffentlicher-Schlüssel-Paars nicht aus dem Verschlüsselungsschlüssel e bestimmt werden kann.
-
Ausführungsbeispiele der vorliegenden Erfindung
-
Informationen können graphisch in Etiketten und andere graphische Objekte und Darstellungen codiert werden. 4 stellt eine exemplarische Technik zum Codieren einer 16-Bit-Binär-Ganzzahl in einem Etikett dar. Das Etikett 402 ist ein rechteckiges Stück Papier, Polymer oder anderes planares Material, auf das Etikettinformationen gedruckt sind. Bei dem exemplarischen Etikett aus 4 sind fünf Textfelder 401–405 gemeinsam mit einem optionalen Drucken von zwischen null und drei Punkten oder ausgefüllten Scheiben 406–408 gedruckt. Die 16-Bit-Ganzzahl ist durch Auswählen 16 unterschiedlicher Merkmale des Etiketts und Bereitstellen zweier unterschiedlicher Auswahlen für die Merkmale codiert. Das erste Bit b0 der 16-Bit-Ganzzahl codiert z. B., ob das Textfeld unten links 404 auf einer ersten Höhe 410 oder einer zweiten Höhe 412 gedruckt ist oder nicht. Wenn das Bit b0 der 16-Bit-Ganzzahl in der ersten Höhe 410 gedruckt ist, weist dasselbe den Wert „1” auf, und wenn das Bit b0 in der zweiten Höhe 412 gedruckt ist, weist es den Wert „0” auf. Das zweite Bit b1 der 16-Bit-Ganzzahl zeigt an, ob der Punkt oben links oder die ausgefüllte Scheibe 406 auf das Etikett gedruckt ist oder nicht. Ähnlich sind alle verbleibenden 14 Bits der 16-Bit-Ganzzahl durch die Höhen, horizontalen Versätze der fünf Textfelder, Vorliegen oder Nichtvorliegen von Punkten 407 und 408 und die Schriftgröße der Textinformationen, die in die Textfelder 402–405 gedruckt sind, bestimmt, wie in 4 angezeigt ist.
-
5A zeigt einen möglichen Druck des Etiketts, das oben unter Bezugnahme auf 4 erläutert wurde. Das Etikett 502 ist in 5A zusammen mit der entsprechenden 16-Bit-Ganzzahl 504 gezeigt, die aus dem Etikett extrahiert werden kann, indem angemerkt wird, welche der beiden Varianten für jedes der in 4 gezeigten Merkmale in dem Etikett verwendet wird. Der Punkt oben links 406 z. B. ist auf das Etikett 502 gedruckt. Deshalb weist das Bit b1 506 der 16-Bit-Ganzzahl 504 den Wert „0” auf, wie in 4 gezeigt ist, was anzeigt, dass der Punkt gedruckt ist. Ähnlich spiegelt sich das Vorliegen des Punkts oben rechts 407 auf dem Etikett in dem Wert „1” für das Bit b5 508 in der 16-Bit-Ganzzahl 504 wider, wie wieder durch das in 4 herausgestellte Codierungsschema angezeigt ist. Die Tatsache, dass eine große Schriftgröße zum Drucken des Worts „Aspirin” in dem Textfeld 402 verwendet wurde, ist durch den Wert „1” für das Bit b8 510 des 16-Bit-Worts 504 widergespiegelt. Die Werte aller anderen Bits der 16-Bit-Ganzzahl 504 sind ähnlich in den Druckmerkmalsvarianten widergespiegelt, die zum Drucken des Etiketts 502 verwendet werden. 5B zeigt einen alternativen Druck des Etiketts, das oben unter Bezugnahme auf 4 erläutert wurde. 5B zeigt einen alternativen Druck des Etiketts, wobei eine unterschiedliche entsprechende 16-Bit-Ganzzahl die Druckmerkmalsvarianten widerspiegelt, die bei dem alternativen Druck verwendet werden. Obwohl die für das gegenwärtige Beispiel ausgewählten Merkmale ziemlich leicht durch visuelle Untersuchung zu erfassen sind, können viel unterschwelligere Merkmale verwendet werden, um Informationen in einem Etikett zur Extraktion durch automatisierte Verfahren zu codieren. Häufig verwendete Etiketten stellen eine Überfülle von Druckmerkmalen, die Varianten, die verwendet werden können, um Binär-Ganzzahlen willkürlicher Größe zu codieren, oder andere numerische oder Textinformationen bereit.
-
Bei einem Ausführungsbeispiel der vorliegenden Erfindung wird ein symmetrischer Verschlüsselungsschlüssel und ein Verschlüsselungsschema zusammen mit einem Codieren von Informationen in Etiketten verwendet, wie oben unter Bezugnahme auf die 4 und 5A–B erläutert wurde, um eine Warensendung eines Objekts durch eine Versorgungskette zu sichern. Es sollte zu erkennen sein, dass ein Etikett ein Stück bedrucktes Papier, Kunststoff, Film oder zusammengesetztes Material sein könnte, der/das an einer Verpackung oder einem Objekt angebracht ist, jedoch auch Informationen sein könnte, die direkt in ein Objekt, das gerade versandt wird, oder Verpackung, die das Objekt umschließt, eingeschlossen oder geprägt oder aufgedruckt sein könnte. 6 stellt ein erstes Ausführungsbeispiel der vorliegenden Erfindung dar. Der Quellenpunkt in der Versorgungskette bereitet ein Objekt zum Versand 602 vor. Der Quellenpunkt bestimmt dann, vielleicht durch ein zufälliges oder pseudozufälliges Verfahren, einen bestimmten symmetrischen Verschlüsselungsschlüssel e 604. Der Quellenpunkt codiert einen Abschnitt 606 des symmetrischen Verschlüsselungsschlüssels in ein gedrucktes Etikett 608, das an der Warensendung 602 angebracht ist. Der Quellenpunkt entwickelt außerdem eine Nachricht 610 M und verwendet den Verschlüsselungsschlüssel e, um die Nachricht in eine verschlüsselte Form C 612 zu verschlüsseln. Die verschlüsselte Nachricht C wird auch auf dem Etikett 614 platziert, entweder in einer direkt lesbaren Form oder unter Verwendung des oben unter Bezugnahme auf die 4 und 5A–B erläuterten Codierungsverfahrens. Das Objekt 602 wird dann an den Zielpunkt versandt 616, allgemein durch eine Serie von Zwischenpunkten, wie z. B. Verteiler. An dem Zielpunkt wird der Abschnitt 606 des Verschlüsselungsschlüssels e, der in dem Etikett 608 codiert ist, extrahiert und mit dem Rest des Verschlüsselungsschlüssels e 616, der durch den Quellenpunkt direkt an den Zielpunkt übertragen oder diesem gezeigt wird, kombiniert. Dies ermöglicht es, dass der Zielpunkt den gesamten intakten Verschlüsselungsschlüssel e 604 wieder zusammensetzen kann. Der Zielpunkt extrahiert außerdem die verschlüsselte Nachricht C 612 aus dem Etikett 608 und verwendet den rekonstruierten Verschlüsselungsschlüssel e zur Entschlüsselung 618 der verschlüsselten Nachricht, um eine berechnete Version der ursprünglichen Nachricht MC 620 zu erzeugen. Der Zielpunkt empfängt direkt von dem Quellenpunkt eine Kopie 622 der Klartextnachricht M mit der Bezeichnung MR in 6 und vergleicht 624 die berechnete Version der ursprünglichen Nachricht MC mit der direkt empfangenen Kopie MR der Klartextnachricht. Wenn MR gleich MC ist, wird die Warensendung als authentifiziert betrachtet 626 und wird andernfalls als nicht gültig oder nicht authentifiziert betrachtet 628. Es wird angemerkt, dass der Quellenpunkt in dem Kontext einer Pharmazeutika-Versorgungskette, der oben unter Bezugnahme auf die 1 und 2 erläutert wurde, der Hersteller, einen bestimmten Zeitraum warten könnte, bevor er dem Zielpunkt die Klartextnachricht M zeigt, nämlich allgemein die erwartete Lieferzeit, um Versuche zu verhindern, dass Etiketten durch Fälscher oder andere betraute Zwischenpunkte in der Versorgungskette geschaffen werden.
-
7 zeigt ein alternatives Ausführungsbeispiel der vorliegenden Erfindung, das dem in 6 dargestellten ersten Ausführungsbeispiel ähnelt. Bei dem in 7 gezeigten Ausführungsbeispiel ist der Verschlüsselungsschlüssel e 702 in drei unterschiedliche Abschnitte 703–705 unterteilt. Ein Abschnitt 705 ist in die Etiketten von Flaschen, die Pharmazeutika beinhalten, wie z. B. ein Etikett 706, eingebaut. Ein weiterer Abschnitt des Verschlüsselungsschlüssels 704 ist in ein Etikett 708 codiert, das an einer Verpackung angebracht ist, die Flaschen des Pharmazeutikums beinhaltet. Wenn die Warensendung an einem Zielknoten empfangen wird, wird ein Abschnitt 705 des Verschlüsselungsschlüssels aus einem Flaschenetikett 710 extrahiert und ein weiterer Abschnitt 704 des Verschlüsselungsschlüssels e wird aus dem Etikett 708 extrahiert, das an der Verpackung angebracht ist, die die Pharmazeutika-Flaschen beinhaltet. Eine Rekonstruktion des Verschlüsselungsschlüssels e und eine Entschlüsselung der verschlüsselten Nachricht C stellen eine berechnete Klartextnachricht MC bereit, die mit einer Kopie der Nachricht MR 716 verglichen werden kann, die direkt von dem Quellenknoten empfangen wird, um die bestimmte Flasche 712 zu authentifizieren, aus der ein Abschnitt 705 in dem Verschlüsselungsschlüssel innerhalb der Verpackung 707 extrahiert wurde. Anders ausgedrückt können durch ein Platzieren von Abschnitten des Verschlüsselungsschlüssels auf unterschiedlichen verschachtelten Ebenen einer Verpackung die Objekte in der tiefsten verschachtelten Ebene an Verpackung authentifiziert werden. Die gleiche Technik kann verwendet werden, um einzeln jede Pharmazeutikum-Flasche in der Verpackung zu authentifizieren. Ähnlich könnte, obwohl dies in 7 nicht gezeigt ist, in dem Kontext einer Pharmazeutika-Versorgungskette, der oben unter Bezugnahme auf die 1 und 2 erläutert wurde, ein Abschnitt des Verschlüsselungsschlüssels in einer Tablette oder Gelatinekapsel beinhaltet sein, um einzelne Tabletten und Gelatinekapseln zu authentifizieren.
-
8 ist ein Steuerungsflussdiagramm, das Schritte, die durch einen Quellenpunkt oder Hersteller unternommen werden, um eine Warensendung zu sichern, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt. Bei einem Schritt 802 wählt der Quellenpunkt einen symmetrischen Verschlüsselungsschlüssel e, eine Klartextnachricht M, aus und unterteilt den Schlüssel in n Stücke e1, e2, ... en. Zusätzlich erzeugt der Quellenpunkt eine verschlüsselte Version der Nachricht M, die C bezeichnet wird, unter Verwendung des ausgewählten Verschlüsselungsschlüssels e. Der Quellenpunkt baut dann bei einem Schritt 804 höchsten n – 1 Abschnitte des Verschlüsselungsschlüssels in n – 1 Etiketten oder n – 2 Etiketten und jedes verpackte Objekt ein, umfasst die verschlüsselte Nachricht C in zumindest einem Etikett und etikettiert die Warensendung unter Verwendung der Etiketten, unter Bewahrung zumindest eines Abschnitts des Verschlüsselungsschlüssels e1 als ein Geheimnis. Als Nächstes bestimmt der Quellenpunkt bei einem Schritt 806 eine Zeitverzögerung t, die gewartet werden soll, bevor dem Zielknoten die Klartextnachricht M gezeigt wird. Bei einem Schritt 808 wird die Warensendung zur letztendlichen Lieferung an den Zielpunkt in die Versorgungskette gesendet. Bei einem Schritt 810 wartet der Quellenpunkt die vorberechnete Zeit t lang. Schließlich sendet oder zeigt der Quellenpunkt bei einem Schritt 812 dem Warensendungsempfänger die Klartextnachricht M und die Abschnitte des Verschlüsselungsschlüssels, die in der Warensendung nicht beinhaltet sind, einschließlich des Schlüsselabschnitts e1.
-
9 ist ein Steuerungsflussdiagramm, das Schritte, die durch einen Warensendungsempfänger unternommen werden, um eine Warensendung zu authentifizieren, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt. Bei einem Schritt 902 empfängt der Empfänger die Warensendung und extrahiert aus Etiketten oder Objekten in der Warensendung die verschlüsselte Nachricht C und die Abschnitte des Verschlüsselungsschlüssels, die in der Warensendung beinhaltet sind. Wie oben erläutert wurde, könnten die Verschlüsselungsschlüssel und wahlweise die verschlüsselte Nachricht C durch Druckmerkmalsvarianten codiert sein, die zum Drucken von Etiketten verwendet werden. Dann könnte der Empfänger dieser Warensendung in der Für-Schleife der Schritte 906–911 einzeln jeden Gegenstand auf der tiefsten Ebene einer Schlüsselabschnittbeinhaltung in der Warensendung authentifizieren. Zuerst wird bei einem Schritt 970 der Verschlüsselungsschlüssel e aus Abschnitten des Verschlüsselungsschlüssels, die aus den Etiketten und Objekten innerhalb einer Warensendung extrahiert werden, und aus einem verbleibenden Abschnitt oder verbleibenden Abschnitten des Verschlüsselungsschlüssels, einschließlich des Schlüsselabschnitts e1, die direkt von dem Quellenpunkt empfangen werden, wieder zusammengesetzt. Der wieder zusammengesetzte Verschlüsselungsschlüssel wird dann verwendet, um die verschlüsselte Nachricht C zu entschlüsseln, um eine berechnete Klartextnachricht MC zu erzeugen. Bei Schritt 908 bestimmt der Warensendungsempfänger, ob die berechnete Klartextnachricht MC gleich einer Kopie der Klartextnachricht MR ist, die direkt von dem Quellenpunkt empfangen wird. Wenn die beiden identisch sind, wie bei Schritt 908 bestimmt wird, wird bei Schritt 909 angemerkt, dass der Gegenstand authentifiziert wurde. Andernfalls wird bei Schritt 910 angemerkt, dass der Gegenstand nicht authentifiziert ist. Wenn keine weiteren Gegenstände mehr authentifiziert werden sollen, wie bei Schritt 911 bestimmt wird, werden die Anzeigen, ob Gegenstände authentifiziert sind oder nicht, bereitgestellt 912, um es zu ermöglichen, dass einzelne Gegenstände durch den Warensendungsempfänger angenommen oder zurückgewiesen werden können.
-
Ein Schlüssel und eine Nachricht mit unterschiedlichem Verschlüsselungsschlüssel e werden allgemein für jede Warensendung verwendet, um zu verhindern, dass Fälscher den Schlüssel und/oder die Nachricht abfangen, um eine Authentifizierung bei einer zukünftigen Warensendung zu vereiteln. Die Nachricht könnte durch Anhängen zufälliger Bits an eine zuvor verwendete Nachricht verändert werden.
-
Obwohl die vorliegende Erfindung in Bezug auf bestimmte Ausführungsbeispiele beschrieben wurde, ist es nicht beabsichtigt, dass die Erfindung auf diese Ausführungsbeispiele eingeschränkt sein soll. Modifizierungen innerhalb der Wesensart der Erfindung werden für Fachleute ersichtlich sein. Eine beliebige einer großen Anzahl unterschiedlicher Verschlüsselungstechniken z. B. könnte verwendet werden, was dafür sorgt, dass die Verschlüsselungstechniken einen Verschlüsselungsschlüssel verwenden, der in Verpackungsetiketten und in Verpackungsobjekte codiert sein kann. Verschlüsselungsschemata, die mehr als einen Schlüssel verwenden, könnten ebenso verwendet werden, wie z. B. Öffentlicher-Schlüssel-Verschlüsselungsschemata. Der Quellenpunkt oder Hersteller könnte eine abhängig von verschiedenen Betrachtungen beliebige verschiedener unterschiedlicher Zeiten warten, bevor er dem Zielpunkt die Klartextnachricht und das Verschlüsselungsschlüsselstück zeigt. In vielen Fällen könnte die Klartextnachricht vorzeitig gezeigt werden, da ein Fälscher, wenn ihm das Verschlüsselungsschlüsselstück fehlt, das durch den Quellenpunkt zurückgehalten wird, nicht in der Lage wäre, eine Etikettierung zu erzeugen, die es ermöglichen würde, dass der Zielpunkt einen gültigen Verschlüsselungsschlüssel rekonstruieren kann. Verschlüsselungsschlüssel könnten durch das oben unter Bezugnahme auf die 4 und 5A–B erläuterte Verfahren codiert werden, könnten jedoch in anderen Weisen codiert werden, wie z. B. elektronisch in elektronische Vorrichtungen codiert sein, die der Warensendung zugeordnet sind, oder könnten direkt numerisch oder textmäßig auf Etiketten, Objekte, Verpackung oder andere Abschnitte der Warensendung gedruckt sein. Das Authentifizierungsverfahren der vorliegenden Erfindung könnte zur Authentifizierung einer Warensendung zwischen zwei beliebigen Punkten in einer Versorgungskette verwendet werden, einschließlich zwischen einem ersten Zwischenpunkt, wie z. B. einem Verteiler, und einem zweiten Zwischenpunkt, wie z. B. einem weiteren Verteiler. Verschlüsselungsschlüssel und -etiketten könnten durch andere Entitäten als Quellenpunkte zur Verwendung durch Quellen- und Zielpunkte hergestellt werden. Obwohl ein Kontext einer Pharmazeutika-Versorgungskette für die obige Beschreibung der vorliegenden Erfindung verwendet wird, könnte das Verfahren der vorliegenden Erfindung verwendet werden, um eine Warensendung eines beliebigen Typs von Objekt zu sichern, einschließlich einer elektronischen Übertragung von Informationsobjekten durch Netzwerke.