DE112006000872B4 - Verfahren zur Warensendungsauthentifizierung - Google Patents

Verfahren zur Warensendungsauthentifizierung Download PDF

Info

Publication number
DE112006000872B4
DE112006000872B4 DE112006000872.2T DE112006000872T DE112006000872B4 DE 112006000872 B4 DE112006000872 B4 DE 112006000872B4 DE 112006000872 T DE112006000872 T DE 112006000872T DE 112006000872 B4 DE112006000872 B4 DE 112006000872B4
Authority
DE
Germany
Prior art keywords
encryption key
message
consignment
shipment
portions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE112006000872.2T
Other languages
English (en)
Other versions
DE112006000872T5 (de
Inventor
Salil Pradhan
Vinay Deolalikar
Lester Ortiz
Alipio Caban
Geoff M. Lyon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112006000872T5 publication Critical patent/DE112006000872T5/de
Application granted granted Critical
Publication of DE112006000872B4 publication Critical patent/DE112006000872B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)

Abstract

Verfahren zum Authentifizieren einer Warensendung (602), wobei das Verfahren folgende Schritte aufweist: Entwickeln eines Verschlüsselungsschlüssels e (604); Verwenden des Verschlüsselungsschlüssels e zur Verschlüsselung einer Nachricht (610), um eine verschlüsselte Nachricht (612) zu erzeugen; Unterteilen des Verschlüsselungsschlüssels in n Abschnitte (606); Codieren (614) von höchstens n – 1 Abschnitten des Verschlüsselungsschlüssels in eines oder mehrere Etiketten (608) innerhalb der Warensendung; und nachfolgendes Verfügbarmachen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, für einen Zugriff, wobei das Verfügbarmachen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, für einen Zugriff (812) ferner einen oder mehrere folgender Schritte umfasst: elektronisches Übertragen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, an einen Empfänger der Warensendung; Veröffentlichen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, im Internet; Rundsenden der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, auf einem öffentlich verfügbaren Kommunikationsmedium; und Senden der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, durch Post, Paketdienst oder Übernachtlieferservice an einen Empfänger der Warensendung.

Description

  • Die vorliegende Erfindung bezieht sich auf Sicherheit und Authentifizierung und insbesondere auf die Authentifizierung physischer Objekte, die durch Versorgungsketten versandt werden.
  • Die Sicherheit versandter Objekte in Versorgungsketten ist seit Tausenden von Jahren ein Problem für Hersteller, Spediteure, Verteiler und Empfänger versandter Waren. Sicherheitsprobleme wurden bisher durch viele unterschiedliche Techniken angegangen, einschließlich verschiedener Typen von Siegeln, wie z. B. Wachssiegeln, Markierungen und Codierungen, vertrauenswürdiger Verteiler und Verteilungsfirmen, Marken, bewaffneter Wachen und in jüngerer Zeit mechanischer und elektronischer Vorrichtungen und Systeme auf Computerbasis zum Sicherstellen, dass ein Objekt, das von einem Quellenpunkt in einer Versorgungskette gesendet wird, einen Zielpunkt intakt, unverfälscht, unbeschädigt und rechtzeitig erreicht. Mit sich weiterentwickelnden Verfahren zum Sichern eines Versands von Objekten jedoch haben sich auch Verfahren, die durch Fälscher und Diebe zum Abwehren von Sicherheitsverfahren verwendet werden, weiterentwickelt. Folglich plagen weiterhin Diebstahl, Fälschung, Versandverzögerungen und Versandwegführungsprobleme Versorgungsketten.
  • Ein wichtiges Beispiel von Versorgungsketten-Sicherheitsproblemen im heutigen Handel ist der Versand von Pharmazeutika von Pharmazeutikaherstellern zu verschiedenen Verteilern und Einzelhandelsverkaufsstellen. Die 1 und 2 stellen einen Kontext einer Pharmazeutika-Versorgungskette dar, der in nachfolgenden Unterabschnitten als ein Kontext zur Anwendung der Verfahren der vorliegenden Erfindung verwendet wird. In 1 stellt ein Pharmazeutika-Großhersteller 102 Pharmazeutika her, die in dem Fall von 1 per Schiene 104 an eine Anzahl von Zentralverteilungseinrichtungen, wie z. B. eine Zentralverteilungseinrichtung 106, versendet werden. Von diesen Zentralverteilungszentren werden kleinere Pharmazeutika-Warensendungen 108 an eine Anzahl regionaler Verteilungszentren, einschließlich eines regionalen Verteilungszentrums 110 in 1, durchgeführt, von denen die Pharmazeutika dann durch lokalen Transport 112 zu einer Anzahl lokaler Verteilungszentren, einschließlich eines lokalen Verteilungszentrums 114 in 1, versandt werden. Die Pharmazeutika werden letztendlich durch Lokaltransport 116 an eine Anzahl von Einzelhandelsverkaufsstellen, wie z. B. die Apotheke 118, die in 1 gezeigt ist, verteilt. Wie in 2 gezeigt ist, könnten die Pharmazeutika anfänglich in Masse 202 von dem Pharmazeutika-Hersteller zu Zentralverteilungseinrichtungen versandt werden. Die Pharmazeutika könnten dann bei den Zentralverteilungseinrichtungen in Flaschen verpackt und in großen Paketen 204 an regionale Verteilungszentren versandt werden. In den regionalen Verteilungszentren könnten die Behälter in Pakete mit kleinerem Volumen umgepackt 206 werden, in denen die Pharmazeutika durch die Versorgungskette zu lokalen Verteilungszentren verteilt werden, von wo entweder kleine Packungen oder einzelne Flaschen 208 der Pharmazeutika zu Einzelhandelsverkaufsstellen verteilt werden können. In der Einzelhandelsverkaufsstelle können die Pharmazeutika dann wieder in bekannte Rezeptflaschen für einzelne Verbraucher umgepackt werden.
  • Die in den 1 und 2 dargestellte Pharmazeutika-Versorgungskette ist lediglich ein Beispiel einer Vielzahl möglicher Organisationsformen von Pharmazeutika-Versorgungsketten. In einigen Fällen könnten die Pharmazeutika durch die Hersteller vollständig in der Verpackung verpackt werden, in der die Pharmazeutika an Einzelhandelsverkaufsstellen geliefert werden sollen. In anderen Fällen könnten pulverisierte oder flüssige Pharmazeutika in Massen durch Hersteller an Sekundär-Arzneimittelhersteller versandt werden, wo diese in Tabletten, Gelatinekapseln, Glasflaschen mit Gummitrennwand zum Beladen von Spritzen und andere Arzneimittel-Endprodukte gebildet und dann an die Versorgungskette verteilt werden. Einzelhandelsverkaufsstellen sind lediglich ein Beispiel eines Zielpunkts in einer Versorgungskette. In dem Kontext einer Pharmazeutika-Versorgungskette z. B. umfassen weitere Zielpunkte Kliniken, Krankenhäuser, Regierungsagenturen und andere Gesundheitsfürsorgeeinrichtungen.
  • Arzneimittelfälschung ist ein immer häufiger werdendes und immer gefährlicheres Problem für Pharmazeutika-Hersteller, Verteiler, Einzelhandelsverkaufsstellen, Gesundheitsfürsorgeeinrichtungen und Verbraucher geworden. Arzneimittelfälscher möchten falsch etikettierte gefälschte Pharmazeutika an verschiedenen Zwischenpunkten in der Versorgungskette zwischen dem Hersteller oder einem anderen vertrauenswürdigen Quellenpunkt und einem Zielpunkt, wie z. B. einer Einzelhandelsverkaufsstelle, in die Versorgungskette einführen. Dadurch können die Fälscher Patentrechte, Regierungsaufsicht und Qualitätsstandards und andere gut bezeichnete und schützende Barrieren für die Einführung auf den Pharmazeutika-Markt umgehen. Gefälschte Arzneimittel können jedoch entweder ineffektiv oder gefährlich sein. Deshalb haben Hersteller, Verteiler, Einzelhändler und Verbraucher von Pharmazeutika alle den Bedarf nach verbesserten Sicherheitstechniken zum Sicherstellen dessen erkannt, dass die Pharmazeutika, die durch Einzelhandelsverkaufsstellen, Verbraucher und Gesundheitsfürsorgeeinrichtungen empfangen werden, die echten Produkte sind, die von vertrauenswürdigen Quellenpunkten in der Pharmazeutika-Versorgungskette, einschließlich Hersteller, Sekundär-Arzneimittelhersteller, Zentralverteiler und anderer vertrauenswürdiger Punkte in der Pharmazeutika-Versorgungskette, versandt werden.
  • Die GB 2 342 743 A beschreibt ein Verfahren zur Überprüfung der Echtheit von Waren, bei dem öffentliche Daten und ein Sicherheitscode auf der Ware aufgebracht wird, wobei der Sicherheitscode mittels eines vorbestimmten Verschlüsselungsalgorithmus, der einen privaten Schlüssel verwendet, aus den öffentlichen Daten abgeleitet wird.
  • Die US 5 367 148 A beschreibt einen Ansatz zur Erkennung von gefälschten Waren, bei dem eine Seriennummer zusammen mit einem geheimen Code auf der Ware als Barcode vorliegt, wobei der geheime Code durch einen geheimen Algorithmus unter Verwendung einer Zufallszahl, die nicht auf der Ware angeordnet wird, erzeugt wird.
  • Der vorliegenden Erfindung liegt die Aufgabe zur Grunde, einen verbesserten Ansatz zum Schutz von Produkten vor Fälschungen zu schaffen.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 oder 6 gelöst.
  • Bei einem Ausführungsbeispiel der vorliegenden Erfindung sichert ein Quellenpunkt einer Versorgungskette einen Versand bzw. eine Warensendung eines Objekts durch Entwickeln eines Verschlüsselungsschlüssels und Verschlüsseln einer Nachricht unter Verwendung des Verschlüsselungsschlüssels, um eine verschlüsselte Nachricht zu erzeugen. Ein Abschnitt oder mehrere Abschnitte des Verschlüsselungsschlüssels und die verschlüsselte Nachricht werden in dem zu versendenden Objekt, einer Verpackung, die das Objekt umgibt, und/oder Etiketten, die an dem Objekt oder der Verpackung angebracht sind, vor einem Versenden des Objekts an einen Zielpunkt innerhalb der Versorgungskette in das Objekt eingeschlossen oder eingebaut. Nach einem Empfang des Objekts von der Versorgungskette kann der Zielpunkt den Abschnitt oder die Abschnitte des Verschlüsselungsschlüssels und die verschlüsselte Nachricht aus dem Objekt, der Verpackung, die das Objekt umgibt, und/oder Etiketten, die an dem Objekt oder der Verpackung angebracht sind, extrahieren, den verbleibenden Abschnitt des Verschlüsselungsschlüssels direkt von dem Zielpunkt erhalten, den Verschlüsselungsschlüssel wieder zusammensetzen und die verschlüsselte Nachricht entschlüsseln, um eine berechnete Nachricht zu erzeugen. Der Zielpunkt kann dann die ursprüngliche Nachricht von dem Zielpunkt erhalten und die ursprüngliche Nachricht mit der entschlüsselten Nachricht vergleichen, um zu bestimmen, ob die Warensendung authentisch ist oder nicht.
  • 1 und 2 stellen einen Kontext einer Pharmazeutika-Versorgungskette dar, der in nachfolgenden Unterabschnitten als ein Kontext zur Anwendung der Verfahren der vorliegenden Erfindung verwendet wird.
  • 3 stellt ein grundlegendes Prinzip dar, das kryptographischen Methodiken zugrunde liegt.
  • 4 stellt eine exemplarische Technik zum Codieren einer 16-Bit-Binär-Ganzzahl in einem Etikett dar.
  • 5A zeigt einen möglichen Druck des Etiketts, das oben unter Bezugnahme auf 4 erläutert ist.
  • 5B zeigt einen alternativen Druck des Etiketts, das oben unter Bezugnahme auf 4 erläutert ist.
  • 6 stellt ein erstes Ausführungsbeispiel der vorliegenden Erfindung dar.
  • 7 zeigt ein alternatives Ausführungsbeispiel der vorliegenden Erfindung, das dem in 6 dargestellten ersten Ausführungsbeispiel ähnelt.
  • 8 ist ein Steuerungsflussdiagramm, das Schritte, die durch einen Quellenpunkt oder Hersteller unternommen werden, um eine Warensendung zu sichern, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • 9 ist ein Steuerungsflussdiagramm, das Schritte, die durch einen Warensendungsempfänger unternommen werden, um eine Warensendung zu authentifizieren, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • Die vorliegende Erfindung bezieht sich auf ein Sichern einer Warensendung von Objekten durch Versorgungsketten. In beschriebenen Ausführungsbeispielen der vorliegenden Erfindung wird ein verschlüsselungsbasiertes System eingesetzt, um es dem Empfänger einer Warensendung zu ermöglichen, die Warensendung basierend auf Informationen, die in dem versandten Objekt beinhaltet oder eingebaut sind oder in verschiedenen verschachtelten Ebenen einer Verpackung, die das Objekt umgibt, eingebaut oder an denselben angebracht sind, zu authentifizieren. Zuerst wird in dem folgenden Unterabschnitt grundlegende Kryptographie abgehandelt. Dann werden in einem nachfolgenden Unterabschnitt Ausführungsbeispiele der vorliegenden Erfindung erläutert.
  • Abhandlung grundlegender Kryptographie
  • Bestimmte Ausführungsbeispiele der vorliegenden Erfindung verwenden kryptographische Methodiken, um eine Warensendung von Objekten durch Versorgungsketten zu sichern. In diesem Unterabschnitt wird eine Übersicht über eine Anzahl grundlegender Kryptographieverfahren gegeben. 3 stellt ein grundlegendes Prinzip dar, das kryptographischen Methodiken zugrunde liegt. Kryptographie ist entworfen, um Klartextinformationen in codierte Informationen umzuwandeln, die nicht ohne weiteres durch nicht autorisierte Entitäten decodiert werden können. 3 zeigt z. B. eine Klartextnachricht 302, die einen Satz in englischer Sprache umfasst. Diese Klartextnachricht kann durch eine beliebige verschiedener Verschlüsselungsfunktionen E 304 in eine entsprechende chiffrierte Textnachricht 306 verschlüsselt werden, die nicht ohne weiteres interpretierbar ist. Einem autorisierten Benutzer wird eine Entschlüsselungsfunktion D 308 bereitgestellt, die es dem autorisierten Benutzer ermöglicht, die chiffrierte Textnachricht 306 zurück in die Klartextnachricht 310 zu entschlüsseln.
  • Die grundlegenden kryptographischen Verfahren können unter Verwendung der folgenden Definitionen beschrieben werden:
    Figure DE112006000872B4_0002
  • Klartextnachrichten sind Instanzen von Nachrichten, die in dem Nachrichtenraum M beinhaltet sind, und Nachrichten chiffrierten Texts sind Instanzen der Nachrichten chiffrierten Texts, die in dem Raum C des chiffrierten Texts beinhaltete sind. Eine Klartextnachricht weist eine Zeichenfolge eines oder mehrerer Zeichen, die aus einem Nachrichtenalphabet Am ausgewählt sind, auf, während eine Nachricht chiffrierten Texts eine Zeichenfolge eines oder mehrerer Zeichen aufweist, die aus dem Alphabet Ac verschlüsselten Texts ausgewählt sind. Jede Verschlüsselungsfunktion E verwendet einen Schlüssel e und jede Entschlüsselungsfunktion D verwendet einen Schlüssel d, wobei die Schlüssel e und d aus einem Schlüsselraum K ausgewählt sind.
  • Ein Schlüsselpaar ist wie folgt definiert: Schlüsselpaar = (e, d) wobei e ∊ K, d ∊ K, Dd(Ee(m)) = m und m ∊ M gilt.
  • Ein Schlüssel des Schlüsselpaars, e, wird während einer Verschlüsselung verwendet, um eine Nachricht zu verschlüsseln, um Text über eine Verschlüsselungsfunktion E zu chiffrieren, und der andere Schlüssel des Schlüsselpaars, d, kann verwendet werden, um die Klartextnachricht aus der Nachricht chiffrierten Texts über eine Entschlüsselungsfunktion D zu regenerieren. Bei einer Verschlüsselung mit symmetrischem Schlüssel sind e und d identisch. Bei asymmetrischen Kryptographieverfahren mit öffentlichem Schlüssel weisen Schlüsselpaare (e, d) die Eigenschaft auf, dass für kein Schlüsselpaar (e, d) eine Funktion f(e) = d leicht bestimmt werden kann. So kann der Verschlüsselungsschlüssel e eines Öffentlicher-Schlüssel-Paars (e, d) frei verteilt werden, da der entsprechende Entschlüsselungsschlüssel d des Öffentlicher-Schlüssel-Paars nicht aus dem Verschlüsselungsschlüssel e bestimmt werden kann.
  • Ausführungsbeispiele der vorliegenden Erfindung
  • Informationen können graphisch in Etiketten und andere graphische Objekte und Darstellungen codiert werden. 4 stellt eine exemplarische Technik zum Codieren einer 16-Bit-Binär-Ganzzahl in einem Etikett dar. Das Etikett 402 ist ein rechteckiges Stück Papier, Polymer oder anderes planares Material, auf das Etikettinformationen gedruckt sind. Bei dem exemplarischen Etikett aus 4 sind fünf Textfelder 401405 gemeinsam mit einem optionalen Drucken von zwischen null und drei Punkten oder ausgefüllten Scheiben 406408 gedruckt. Die 16-Bit-Ganzzahl ist durch Auswählen 16 unterschiedlicher Merkmale des Etiketts und Bereitstellen zweier unterschiedlicher Auswahlen für die Merkmale codiert. Das erste Bit b0 der 16-Bit-Ganzzahl codiert z. B., ob das Textfeld unten links 404 auf einer ersten Höhe 410 oder einer zweiten Höhe 412 gedruckt ist oder nicht. Wenn das Bit b0 der 16-Bit-Ganzzahl in der ersten Höhe 410 gedruckt ist, weist dasselbe den Wert „1” auf, und wenn das Bit b0 in der zweiten Höhe 412 gedruckt ist, weist es den Wert „0” auf. Das zweite Bit b1 der 16-Bit-Ganzzahl zeigt an, ob der Punkt oben links oder die ausgefüllte Scheibe 406 auf das Etikett gedruckt ist oder nicht. Ähnlich sind alle verbleibenden 14 Bits der 16-Bit-Ganzzahl durch die Höhen, horizontalen Versätze der fünf Textfelder, Vorliegen oder Nichtvorliegen von Punkten 407 und 408 und die Schriftgröße der Textinformationen, die in die Textfelder 402405 gedruckt sind, bestimmt, wie in 4 angezeigt ist.
  • 5A zeigt einen möglichen Druck des Etiketts, das oben unter Bezugnahme auf 4 erläutert wurde. Das Etikett 502 ist in 5A zusammen mit der entsprechenden 16-Bit-Ganzzahl 504 gezeigt, die aus dem Etikett extrahiert werden kann, indem angemerkt wird, welche der beiden Varianten für jedes der in 4 gezeigten Merkmale in dem Etikett verwendet wird. Der Punkt oben links 406 z. B. ist auf das Etikett 502 gedruckt. Deshalb weist das Bit b1 506 der 16-Bit-Ganzzahl 504 den Wert „0” auf, wie in 4 gezeigt ist, was anzeigt, dass der Punkt gedruckt ist. Ähnlich spiegelt sich das Vorliegen des Punkts oben rechts 407 auf dem Etikett in dem Wert „1” für das Bit b5 508 in der 16-Bit-Ganzzahl 504 wider, wie wieder durch das in 4 herausgestellte Codierungsschema angezeigt ist. Die Tatsache, dass eine große Schriftgröße zum Drucken des Worts „Aspirin” in dem Textfeld 402 verwendet wurde, ist durch den Wert „1” für das Bit b8 510 des 16-Bit-Worts 504 widergespiegelt. Die Werte aller anderen Bits der 16-Bit-Ganzzahl 504 sind ähnlich in den Druckmerkmalsvarianten widergespiegelt, die zum Drucken des Etiketts 502 verwendet werden. 5B zeigt einen alternativen Druck des Etiketts, das oben unter Bezugnahme auf 4 erläutert wurde. 5B zeigt einen alternativen Druck des Etiketts, wobei eine unterschiedliche entsprechende 16-Bit-Ganzzahl die Druckmerkmalsvarianten widerspiegelt, die bei dem alternativen Druck verwendet werden. Obwohl die für das gegenwärtige Beispiel ausgewählten Merkmale ziemlich leicht durch visuelle Untersuchung zu erfassen sind, können viel unterschwelligere Merkmale verwendet werden, um Informationen in einem Etikett zur Extraktion durch automatisierte Verfahren zu codieren. Häufig verwendete Etiketten stellen eine Überfülle von Druckmerkmalen, die Varianten, die verwendet werden können, um Binär-Ganzzahlen willkürlicher Größe zu codieren, oder andere numerische oder Textinformationen bereit.
  • Bei einem Ausführungsbeispiel der vorliegenden Erfindung wird ein symmetrischer Verschlüsselungsschlüssel und ein Verschlüsselungsschema zusammen mit einem Codieren von Informationen in Etiketten verwendet, wie oben unter Bezugnahme auf die 4 und 5A–B erläutert wurde, um eine Warensendung eines Objekts durch eine Versorgungskette zu sichern. Es sollte zu erkennen sein, dass ein Etikett ein Stück bedrucktes Papier, Kunststoff, Film oder zusammengesetztes Material sein könnte, der/das an einer Verpackung oder einem Objekt angebracht ist, jedoch auch Informationen sein könnte, die direkt in ein Objekt, das gerade versandt wird, oder Verpackung, die das Objekt umschließt, eingeschlossen oder geprägt oder aufgedruckt sein könnte. 6 stellt ein erstes Ausführungsbeispiel der vorliegenden Erfindung dar. Der Quellenpunkt in der Versorgungskette bereitet ein Objekt zum Versand 602 vor. Der Quellenpunkt bestimmt dann, vielleicht durch ein zufälliges oder pseudozufälliges Verfahren, einen bestimmten symmetrischen Verschlüsselungsschlüssel e 604. Der Quellenpunkt codiert einen Abschnitt 606 des symmetrischen Verschlüsselungsschlüssels in ein gedrucktes Etikett 608, das an der Warensendung 602 angebracht ist. Der Quellenpunkt entwickelt außerdem eine Nachricht 610 M und verwendet den Verschlüsselungsschlüssel e, um die Nachricht in eine verschlüsselte Form C 612 zu verschlüsseln. Die verschlüsselte Nachricht C wird auch auf dem Etikett 614 platziert, entweder in einer direkt lesbaren Form oder unter Verwendung des oben unter Bezugnahme auf die 4 und 5A–B erläuterten Codierungsverfahrens. Das Objekt 602 wird dann an den Zielpunkt versandt 616, allgemein durch eine Serie von Zwischenpunkten, wie z. B. Verteiler. An dem Zielpunkt wird der Abschnitt 606 des Verschlüsselungsschlüssels e, der in dem Etikett 608 codiert ist, extrahiert und mit dem Rest des Verschlüsselungsschlüssels e 616, der durch den Quellenpunkt direkt an den Zielpunkt übertragen oder diesem gezeigt wird, kombiniert. Dies ermöglicht es, dass der Zielpunkt den gesamten intakten Verschlüsselungsschlüssel e 604 wieder zusammensetzen kann. Der Zielpunkt extrahiert außerdem die verschlüsselte Nachricht C 612 aus dem Etikett 608 und verwendet den rekonstruierten Verschlüsselungsschlüssel e zur Entschlüsselung 618 der verschlüsselten Nachricht, um eine berechnete Version der ursprünglichen Nachricht MC 620 zu erzeugen. Der Zielpunkt empfängt direkt von dem Quellenpunkt eine Kopie 622 der Klartextnachricht M mit der Bezeichnung MR in 6 und vergleicht 624 die berechnete Version der ursprünglichen Nachricht MC mit der direkt empfangenen Kopie MR der Klartextnachricht. Wenn MR gleich MC ist, wird die Warensendung als authentifiziert betrachtet 626 und wird andernfalls als nicht gültig oder nicht authentifiziert betrachtet 628. Es wird angemerkt, dass der Quellenpunkt in dem Kontext einer Pharmazeutika-Versorgungskette, der oben unter Bezugnahme auf die 1 und 2 erläutert wurde, der Hersteller, einen bestimmten Zeitraum warten könnte, bevor er dem Zielpunkt die Klartextnachricht M zeigt, nämlich allgemein die erwartete Lieferzeit, um Versuche zu verhindern, dass Etiketten durch Fälscher oder andere betraute Zwischenpunkte in der Versorgungskette geschaffen werden.
  • 7 zeigt ein alternatives Ausführungsbeispiel der vorliegenden Erfindung, das dem in 6 dargestellten ersten Ausführungsbeispiel ähnelt. Bei dem in 7 gezeigten Ausführungsbeispiel ist der Verschlüsselungsschlüssel e 702 in drei unterschiedliche Abschnitte 703705 unterteilt. Ein Abschnitt 705 ist in die Etiketten von Flaschen, die Pharmazeutika beinhalten, wie z. B. ein Etikett 706, eingebaut. Ein weiterer Abschnitt des Verschlüsselungsschlüssels 704 ist in ein Etikett 708 codiert, das an einer Verpackung angebracht ist, die Flaschen des Pharmazeutikums beinhaltet. Wenn die Warensendung an einem Zielknoten empfangen wird, wird ein Abschnitt 705 des Verschlüsselungsschlüssels aus einem Flaschenetikett 710 extrahiert und ein weiterer Abschnitt 704 des Verschlüsselungsschlüssels e wird aus dem Etikett 708 extrahiert, das an der Verpackung angebracht ist, die die Pharmazeutika-Flaschen beinhaltet. Eine Rekonstruktion des Verschlüsselungsschlüssels e und eine Entschlüsselung der verschlüsselten Nachricht C stellen eine berechnete Klartextnachricht MC bereit, die mit einer Kopie der Nachricht MR 716 verglichen werden kann, die direkt von dem Quellenknoten empfangen wird, um die bestimmte Flasche 712 zu authentifizieren, aus der ein Abschnitt 705 in dem Verschlüsselungsschlüssel innerhalb der Verpackung 707 extrahiert wurde. Anders ausgedrückt können durch ein Platzieren von Abschnitten des Verschlüsselungsschlüssels auf unterschiedlichen verschachtelten Ebenen einer Verpackung die Objekte in der tiefsten verschachtelten Ebene an Verpackung authentifiziert werden. Die gleiche Technik kann verwendet werden, um einzeln jede Pharmazeutikum-Flasche in der Verpackung zu authentifizieren. Ähnlich könnte, obwohl dies in 7 nicht gezeigt ist, in dem Kontext einer Pharmazeutika-Versorgungskette, der oben unter Bezugnahme auf die 1 und 2 erläutert wurde, ein Abschnitt des Verschlüsselungsschlüssels in einer Tablette oder Gelatinekapsel beinhaltet sein, um einzelne Tabletten und Gelatinekapseln zu authentifizieren.
  • 8 ist ein Steuerungsflussdiagramm, das Schritte, die durch einen Quellenpunkt oder Hersteller unternommen werden, um eine Warensendung zu sichern, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt. Bei einem Schritt 802 wählt der Quellenpunkt einen symmetrischen Verschlüsselungsschlüssel e, eine Klartextnachricht M, aus und unterteilt den Schlüssel in n Stücke e1, e2, ... en. Zusätzlich erzeugt der Quellenpunkt eine verschlüsselte Version der Nachricht M, die C bezeichnet wird, unter Verwendung des ausgewählten Verschlüsselungsschlüssels e. Der Quellenpunkt baut dann bei einem Schritt 804 höchsten n – 1 Abschnitte des Verschlüsselungsschlüssels in n – 1 Etiketten oder n – 2 Etiketten und jedes verpackte Objekt ein, umfasst die verschlüsselte Nachricht C in zumindest einem Etikett und etikettiert die Warensendung unter Verwendung der Etiketten, unter Bewahrung zumindest eines Abschnitts des Verschlüsselungsschlüssels e1 als ein Geheimnis. Als Nächstes bestimmt der Quellenpunkt bei einem Schritt 806 eine Zeitverzögerung t, die gewartet werden soll, bevor dem Zielknoten die Klartextnachricht M gezeigt wird. Bei einem Schritt 808 wird die Warensendung zur letztendlichen Lieferung an den Zielpunkt in die Versorgungskette gesendet. Bei einem Schritt 810 wartet der Quellenpunkt die vorberechnete Zeit t lang. Schließlich sendet oder zeigt der Quellenpunkt bei einem Schritt 812 dem Warensendungsempfänger die Klartextnachricht M und die Abschnitte des Verschlüsselungsschlüssels, die in der Warensendung nicht beinhaltet sind, einschließlich des Schlüsselabschnitts e1.
  • 9 ist ein Steuerungsflussdiagramm, das Schritte, die durch einen Warensendungsempfänger unternommen werden, um eine Warensendung zu authentifizieren, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt. Bei einem Schritt 902 empfängt der Empfänger die Warensendung und extrahiert aus Etiketten oder Objekten in der Warensendung die verschlüsselte Nachricht C und die Abschnitte des Verschlüsselungsschlüssels, die in der Warensendung beinhaltet sind. Wie oben erläutert wurde, könnten die Verschlüsselungsschlüssel und wahlweise die verschlüsselte Nachricht C durch Druckmerkmalsvarianten codiert sein, die zum Drucken von Etiketten verwendet werden. Dann könnte der Empfänger dieser Warensendung in der Für-Schleife der Schritte 906911 einzeln jeden Gegenstand auf der tiefsten Ebene einer Schlüsselabschnittbeinhaltung in der Warensendung authentifizieren. Zuerst wird bei einem Schritt 970 der Verschlüsselungsschlüssel e aus Abschnitten des Verschlüsselungsschlüssels, die aus den Etiketten und Objekten innerhalb einer Warensendung extrahiert werden, und aus einem verbleibenden Abschnitt oder verbleibenden Abschnitten des Verschlüsselungsschlüssels, einschließlich des Schlüsselabschnitts e1, die direkt von dem Quellenpunkt empfangen werden, wieder zusammengesetzt. Der wieder zusammengesetzte Verschlüsselungsschlüssel wird dann verwendet, um die verschlüsselte Nachricht C zu entschlüsseln, um eine berechnete Klartextnachricht MC zu erzeugen. Bei Schritt 908 bestimmt der Warensendungsempfänger, ob die berechnete Klartextnachricht MC gleich einer Kopie der Klartextnachricht MR ist, die direkt von dem Quellenpunkt empfangen wird. Wenn die beiden identisch sind, wie bei Schritt 908 bestimmt wird, wird bei Schritt 909 angemerkt, dass der Gegenstand authentifiziert wurde. Andernfalls wird bei Schritt 910 angemerkt, dass der Gegenstand nicht authentifiziert ist. Wenn keine weiteren Gegenstände mehr authentifiziert werden sollen, wie bei Schritt 911 bestimmt wird, werden die Anzeigen, ob Gegenstände authentifiziert sind oder nicht, bereitgestellt 912, um es zu ermöglichen, dass einzelne Gegenstände durch den Warensendungsempfänger angenommen oder zurückgewiesen werden können.
  • Ein Schlüssel und eine Nachricht mit unterschiedlichem Verschlüsselungsschlüssel e werden allgemein für jede Warensendung verwendet, um zu verhindern, dass Fälscher den Schlüssel und/oder die Nachricht abfangen, um eine Authentifizierung bei einer zukünftigen Warensendung zu vereiteln. Die Nachricht könnte durch Anhängen zufälliger Bits an eine zuvor verwendete Nachricht verändert werden.
  • Obwohl die vorliegende Erfindung in Bezug auf bestimmte Ausführungsbeispiele beschrieben wurde, ist es nicht beabsichtigt, dass die Erfindung auf diese Ausführungsbeispiele eingeschränkt sein soll. Modifizierungen innerhalb der Wesensart der Erfindung werden für Fachleute ersichtlich sein. Eine beliebige einer großen Anzahl unterschiedlicher Verschlüsselungstechniken z. B. könnte verwendet werden, was dafür sorgt, dass die Verschlüsselungstechniken einen Verschlüsselungsschlüssel verwenden, der in Verpackungsetiketten und in Verpackungsobjekte codiert sein kann. Verschlüsselungsschemata, die mehr als einen Schlüssel verwenden, könnten ebenso verwendet werden, wie z. B. Öffentlicher-Schlüssel-Verschlüsselungsschemata. Der Quellenpunkt oder Hersteller könnte eine abhängig von verschiedenen Betrachtungen beliebige verschiedener unterschiedlicher Zeiten warten, bevor er dem Zielpunkt die Klartextnachricht und das Verschlüsselungsschlüsselstück zeigt. In vielen Fällen könnte die Klartextnachricht vorzeitig gezeigt werden, da ein Fälscher, wenn ihm das Verschlüsselungsschlüsselstück fehlt, das durch den Quellenpunkt zurückgehalten wird, nicht in der Lage wäre, eine Etikettierung zu erzeugen, die es ermöglichen würde, dass der Zielpunkt einen gültigen Verschlüsselungsschlüssel rekonstruieren kann. Verschlüsselungsschlüssel könnten durch das oben unter Bezugnahme auf die 4 und 5A–B erläuterte Verfahren codiert werden, könnten jedoch in anderen Weisen codiert werden, wie z. B. elektronisch in elektronische Vorrichtungen codiert sein, die der Warensendung zugeordnet sind, oder könnten direkt numerisch oder textmäßig auf Etiketten, Objekte, Verpackung oder andere Abschnitte der Warensendung gedruckt sein. Das Authentifizierungsverfahren der vorliegenden Erfindung könnte zur Authentifizierung einer Warensendung zwischen zwei beliebigen Punkten in einer Versorgungskette verwendet werden, einschließlich zwischen einem ersten Zwischenpunkt, wie z. B. einem Verteiler, und einem zweiten Zwischenpunkt, wie z. B. einem weiteren Verteiler. Verschlüsselungsschlüssel und -etiketten könnten durch andere Entitäten als Quellenpunkte zur Verwendung durch Quellen- und Zielpunkte hergestellt werden. Obwohl ein Kontext einer Pharmazeutika-Versorgungskette für die obige Beschreibung der vorliegenden Erfindung verwendet wird, könnte das Verfahren der vorliegenden Erfindung verwendet werden, um eine Warensendung eines beliebigen Typs von Objekt zu sichern, einschließlich einer elektronischen Übertragung von Informationsobjekten durch Netzwerke.

Claims (7)

  1. Verfahren zum Authentifizieren einer Warensendung (602), wobei das Verfahren folgende Schritte aufweist: Entwickeln eines Verschlüsselungsschlüssels e (604); Verwenden des Verschlüsselungsschlüssels e zur Verschlüsselung einer Nachricht (610), um eine verschlüsselte Nachricht (612) zu erzeugen; Unterteilen des Verschlüsselungsschlüssels in n Abschnitte (606); Codieren (614) von höchstens n – 1 Abschnitten des Verschlüsselungsschlüssels in eines oder mehrere Etiketten (608) innerhalb der Warensendung; und nachfolgendes Verfügbarmachen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, für einen Zugriff, wobei das Verfügbarmachen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, für einen Zugriff (812) ferner einen oder mehrere folgender Schritte umfasst: elektronisches Übertragen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, an einen Empfänger der Warensendung; Veröffentlichen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, im Internet; Rundsenden der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, auf einem öffentlich verfügbaren Kommunikationsmedium; und Senden der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, durch Post, Paketdienst oder Übernachtlieferservice an einen Empfänger der Warensendung.
  2. Verfahren gemäß Anspruch 1, das ferner ein Versenden (808) der Warensendung durch eine Versorgungskette an ein Ziel vor einem nachfolgenden Verfügbarmachen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, für einen Zugriff umfasst.
  3. Verfahren gemäß Anspruch 1 oder 2, das ferner folgende Schritte umfasst: an einem Zielpunkt Extrahieren (902) der höchstens n – 1 Abschnitte des Verschlüsselungsschlüssels aus dem einen oder den mehreren Etiketten und/oder Objekten innerhalb der Warensendung; Wiederzusammensetzen (907) des Verschlüsselungsschlüssels e aus den extrahierten Abschnitten und den verfügbaren Verschlüsselungsschlüsselabschnitten; Extrahieren der verschlüsselten Nachricht aus der Warensendung; Verwenden des wieder zusammengesetzten Schlüssels e zum Entschlüsseln der extrahierten verschlüsselten Nachricht, um eine berechnete Nachricht zu erzeugen; und Vergleichen (908) der berechneten Nachricht mit der verfügbaren Nachricht, um zu bestimmen, ob das am tiefsten verschachtelte Objekt oder Etikett innerhalb der Warensendung, aus dem ein Schlüsselabschnitt extrahiert wurde, authentisch ist oder nicht.
  4. Verfahren gemäß Anspruch 3, bei dem ein Verschlüsselungsschlüsselabschnitt durch einen oder mehrere der folgenden Schritte in ein Etikett (608) innerhalb der Warensendung codiert wird (614): Aufdrucken des Verschlüsselungsschlüsselabschnitts in numerischer Form auf das Etikett; elektronisches Codieren des Verschlüsselungsschlüsselabschnitts in einem elektronischen Bauelement, das in dem Etikett beinhaltet ist; und Codieren des Verschlüsselungsschlüsselabschnitts in Druckmerkmalsvarianten (504), die zum Drucken des Etiketts verwendet werden.
  5. Warensendung (602), die durch das Verfahren gemäß einem der Ansprüche 1 bis 4 vorbereitet wird, die folgende Merkmale aufweist: eines oder mehrere Objekte, die innerhalb einer oder mehrerer Ebenen einer Verpackung umschlossen sind; eines oder mehrere Etiketten (608), die an dem einen oder den mehreren Objekten oder Ebenen einer Verpackung sind oder in denselben beinhaltet sind; eine verschlüsselte Nachricht, die unter Verwendung eines Verschlüsselungsschlüssels e (604) verschlüsselt ist; und höchstens n – 1 Abschnitte von n Abschnitten (606) des Verschlüsselungsschlüssels e, die in das eine oder die mehreren Etiketten innerhalb der Warensendung eingebaut sind.
  6. Verfahren zum Authentifizieren einer Warensendung (602), wobei das Verfahren folgende Schritte aufweist: Extrahieren (902) von höchstens n – 1 Abschnitten eines Verschlüsselungsschlüssels e aus einem oder mehreren Etiketten innerhalb der Warensendung; Zusammensetzen (907) eines Verschlüsselungsschlüssels e aus den extrahierten Abschnitten und einem oder mehreren Verschlüsselungsschlüsselabschnitten, die verfügbar gemacht werden, nachdem die Warensendung versandt wurde; Extrahieren einer verschlüsselten Nachricht aus der Warensendung; Verwenden des zusammengesetzten Schlüssels e zur Entschlüsselung der extrahierten verschlüsselten Nachricht, um eine berechnete Nachricht zu erzeugen; Vergleichen (908) der berechneten Nachricht mit einer Nachricht, die verfügbar gemacht wird, nachdem die Warensendung versandt wurde, um zu bestimmen, ob ein am tiefsten verschachteltes Etikett innerhalb der Warensendung, aus dem ein Schlüsselabschnitt extrahiert wurde, authentisch ist oder nicht; und vor einem Versenden der Warensendung (602), Entwickeln des Verschlüsselungsschlüssels e (604); Verwenden des Verschlüsselungsschlüssels e zur Verschlüsselung einer Nachricht (610), um die verschlüsselte Nachricht zu erzeugen; Unterteilen des Verschlüsselungsschlüssels e in n Abschnitte (606); Codieren (614) von höchstens n – 1 Abschnitten des Verschlüsselungsschlüssels in eines oder mehrere Etiketten (608) innerhalb der Warensendung; Versenden (808) der Warensendung durch eine Versorgungskette an ein Ziel; und nachfolgendes Verfügbarmachen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind. wobei das Verfügbarmachen der Nachricht (610) und etwaiger Verschlüsselungsschlüsselabschnitte (616), die nicht innerhalb in der Warensendung beinhaltet sind, für einen Zugriff ferner einen oder mehrere der folgenden Schritte umfasst: elektronisches Übertragen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, an einen Empfänger der Warensendung; Veröffentlichen der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, im Internet; Rundsenden der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, auf einem öffentlich verfügbaren Kommunikationsmedium; und Senden der Nachricht und etwaiger Verschlüsselungsschlüsselabschnitte, die nicht innerhalb der Warensendung beinhaltet sind, durch Post, Paketdienst oder Übernachtlieferservice an einen Empfänger der Warensendung.
  7. Verfahren gemäß Anspruch 6, bei dem ein Verschlüsselungsschlüsselabschnitt (606) durch einen oder mehrere der folgenden Schritte in ein Etikett (608) innerhalb der Warensendung codiert wird: Aufdrucken des Verschlüsselungsschlüsselabschnitts in numerischer Form auf das Etikett; elektronisches Codieren des Verschlüsselungsschlüsselabschnitts in einem elektronischen Bauelement, das in dem Etikett beinhaltet ist; und Codieren des Verschlüsselungsschlüsselabschnitts in Druckmerkmalsvarianten (504), die zum Drucken des Etiketts verwendet werden.
DE112006000872.2T 2005-04-13 2006-04-11 Verfahren zur Warensendungsauthentifizierung Expired - Fee Related DE112006000872B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/105,065 US9076188B2 (en) 2005-04-13 2005-04-13 Method and system for shipment authentication
US11/105,065 2005-04-13
PCT/US2006/013549 WO2006113241A2 (en) 2005-04-13 2006-04-11 Method and system for shipment authentication

Publications (2)

Publication Number Publication Date
DE112006000872T5 DE112006000872T5 (de) 2008-02-28
DE112006000872B4 true DE112006000872B4 (de) 2014-04-03

Family

ID=37108487

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112006000872.2T Expired - Fee Related DE112006000872B4 (de) 2005-04-13 2006-04-11 Verfahren zur Warensendungsauthentifizierung

Country Status (3)

Country Link
US (1) US9076188B2 (de)
DE (1) DE112006000872B4 (de)
WO (1) WO2006113241A2 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7809156B2 (en) * 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
US9525547B2 (en) 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US8756673B2 (en) * 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US9092633B2 (en) * 2013-01-17 2015-07-28 International Business Machines Corporation Authorizing removable medium access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367148A (en) * 1986-04-18 1994-11-22 Cias, Inc. Counterfeit detection using ID numbers with at least one random portion
GB2342743A (en) * 1998-10-17 2000-04-19 Nicholas Paul Elliot Verification method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US7200752B2 (en) * 2000-11-13 2007-04-03 Thomson Licensing Threshold cryptography scheme for message authentication systems
US7752137B2 (en) * 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
US8543411B2 (en) * 2003-11-05 2013-09-24 United Parcel Service Of America, Inc. Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
WO2005111920A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Authentication of an object using a signature encoded in a number of data portions
US20060053025A1 (en) * 2004-09-09 2006-03-09 Richard Mertens Method of labeling and authenticating products

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367148A (en) * 1986-04-18 1994-11-22 Cias, Inc. Counterfeit detection using ID numbers with at least one random portion
GB2342743A (en) * 1998-10-17 2000-04-19 Nicholas Paul Elliot Verification method

Also Published As

Publication number Publication date
WO2006113241A2 (en) 2006-10-26
DE112006000872T5 (de) 2008-02-28
US20060233358A1 (en) 2006-10-19
WO2006113241A3 (en) 2007-04-26
US9076188B2 (en) 2015-07-07

Similar Documents

Publication Publication Date Title
US11710091B2 (en) Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
DE69824291T2 (de) Überprüfen der echtheit von gütern unter verwendung von zufallszahlen
JP5739876B2 (ja) 一意識別子、一意識別子を提供するための方法、および一意識別子の使用
DE112007001726B4 (de) Antifälschungsmarkierung und Verfahren zum Erfassen eines gefälschten Produkts
DE19602136C2 (de) Dokumenten-Verarbeitungssystem und Verfahren zum Verarbeiten eines Dokuments
JP5997163B2 (ja) エンドツーエンドの暗号方式を用いた製品の認証
JP2002528933A (ja) 確認方法
CN109075970A (zh) 加密和解密postscript语言
US20200065826A1 (en) Authenication system for use with pharmaceuticals
DE112006000872B4 (de) Verfahren zur Warensendungsauthentifizierung
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
RU2216776C2 (ru) Способ идентификации и учета маркированных объектов и система для его осуществления
EP0998800A1 (de) Vorrichtungen zur sicherung von dokumenten oder nachrichten unter verwendung einer numerischen hash-funktion
US7725397B2 (en) Method and system for time-sequential authentication of shipments in supply chains
US8209263B2 (en) Shipment authentication and tracking
WO2002073550A1 (en) A method for verifying the authenticity of an article
DE10305430A1 (de) Produktsicherungssystem und Verfahren hierfür
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
EP1150256B1 (de) Verfahren zur sicheren Distribution von Sicherheitsmodulen
DE102018115348A1 (de) Fälschungssicherung und Abgabekontrolle von Verbrauchsgütern
WO2009004011A1 (en) System, method and marking for identifying and validating individual product elements
DE102018105509A1 (de) Kennzeichnen eines Produktes
RU2787209C2 (ru) Способ и система для маркировки готовых изделий с целью обнаружения несанкционированного повторного заполнения
UA22930U (en) Method for marking and identifying products

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20150106

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee