DE112007001726B4 - Antifälschungsmarkierung und Verfahren zum Erfassen eines gefälschten Produkts - Google Patents

Antifälschungsmarkierung und Verfahren zum Erfassen eines gefälschten Produkts Download PDF

Info

Publication number
DE112007001726B4
DE112007001726B4 DE112007001726T DE112007001726T DE112007001726B4 DE 112007001726 B4 DE112007001726 B4 DE 112007001726B4 DE 112007001726 T DE112007001726 T DE 112007001726T DE 112007001726 T DE112007001726 T DE 112007001726T DE 112007001726 B4 DE112007001726 B4 DE 112007001726B4
Authority
DE
Germany
Prior art keywords
product
packaging
memory element
attached
tamper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE112007001726T
Other languages
English (en)
Other versions
DE112007001726T5 (de
Inventor
Thomas Rathbone
Helen Balinsky
James Thomas Edward Mcdonnell
Steven Simske
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112007001726T5 publication Critical patent/DE112007001726T5/de
Application granted granted Critical
Publication of DE112007001726B4 publication Critical patent/DE112007001726B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D83/00Containers or packages with special means for dispensing contents
    • B65D83/04Containers or packages with special means for dispensing contents for dispensing annular, disc-shaped, or spherical or like small articles, e.g. tablets or pills
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0291Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0291Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
    • G09F3/0292Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time tamper indicating labels
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0291Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time
    • G09F3/0294Labels or tickets undergoing a change under particular conditions, e.g. heat, radiation, passage of time where the change is not permanent, e.g. labels only readable under a special light, temperature indicating labels and the like
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0297Forms or constructions including a machine-readable marking, e.g. a bar code
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/03Forms or constructions of security seals
    • G09F3/0376Forms or constructions of security seals using a special technique to detect tampering, e.g. by ultrasonic or optical means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D2203/00Decoration means, markings, information elements, contents indicators
    • B65D2203/10Transponders

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Manufacturing & Machinery (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Storage Device Security (AREA)
  • Cartons (AREA)
  • Closures For Containers (AREA)

Abstract

Antifälschungsmarkierung für ein Produkt, mit:
einem manipulationssicheren Markierer (4), der an einem Produkt oder einer Verpackung (1) für ein Produkt angebracht oder darin integriert ist und eine zufällige Verteilung von Objekten (10, 20) in einem Substrat (12, 18) oder eine zufälligen Marke aufweist;
einem ersten Anteil (6) eines visuellen Kryptogramms, der auf manipulationssichere Weise an dem Produkt angebracht oder darin integriert ist; und
einem elektronischen Speicherelement (2), das auf manipulationssichere Weise an dem Produkt oder der Verpackung (1) für das Produkt angebracht oder darin integriert ist,
wobei das elektronische Speicherelement (2) Daten bezüglich des Markierers speichert, und
wobei das elektronische Speicherelement (2) eine Darstellung des zweiten Anteils des visuellen Kryptogramms oder eine Darstellung des visuellen Kryptogramms oder einen Identifizierer, der ermöglicht, dass die Darstellung des visuellen Kryptogramms erhalten wird, speichert.

Description

  • Die vorliegende Erfindung bezieht sich allgemein auf eine Verpackung und ein Verfahren zum Verwenden einer derartigen Verpackung, und im Einzelnen auf eine Antifälschungsverpackung und ein Verfahren zum Verwenden einer derartigen Verpackung.
  • Die US 5,434,917 A , die EP 1 477 940 A2 und die US 6,708,618 B1 zeigen Bespiele für Produkte, deren Fälschungssicherheit basierend auf Elementen bzw. Markierungen erhöht ist, die in das Produkt oder in ein auf dem Produkt aufgebrachten Etikett eingebracht sind. Bei der aus der US 5,434,917 A bekannten Antifälschungsmarkierung für ein Produkt ist ein manipulationssicherer Markierer vorgesehen, der in dem Produkt integriert ist und eine zufällige Verteilung von Elementen in einem Substrat aufweist und ein elektronisches Speicherelement umfasst, welches Daten bezüglich des Markierers enthält, wobei das Speicherelement auf manipulationssichere Weise in das Produkt integriert ist.
  • Die Aufgabe der Erfindung besteht darin, eine verbesserte Antifälschungsmarkierung und ein verbesserten Verfahren zum Erfassen eines gefälschten Produkts zu schaffen.
  • Diese Aufgabe wird durch eine Antifälschungsmarkierung gemäß Anspruch 1 und ein Verfahren gemäß Anspruch 9 gelöst.
  • Die vorliegende Erfindung wird unter Bezugnahme auf die beiliegenden Zeichnungen lediglich anhand eines nicht-einschränkenden Beispiels näher beschrieben, bei denen:
  • 1 eine Verpackung für ein pharmazeutisches Produkt, die ein Ausführungsbeispiel der vorliegenden Erfindung darstellt, schematisch veranschaulicht;
  • 2 eine perspektivische Ansicht einer zufälligen visuellen Kennzeichnung ist;
  • 3 eine Draufsicht auf eine pharmazeutische Packung ist, die zufällig verteilte Identifizierer als festen Bestandteil der Blisterpackung für das pharmazeutische Produkt umfasst;
  • 4a bis 4c schematisch ein Bild demonstrieren, das unter Verwendung visueller Kryptographie in einem ersten Anteil und einem zweiten Anteil visuell verschlüsselt ist;
  • 5 eine Validierungsstation zeigt, die ein Ausführungsbeispiel der vorliegenden Erfindung darstellt; und
  • 6 ein Flussdiagramm eines Validierungsprozesses ist, der ein Ausführungsbeispiel der Erfindung darstellt.
  • Gefälschte Waren stellen für Hersteller mit ehrlichen Absichten eine fortgesetzte wirtschaftliche Bedrohung dar. Ferner stellen gefälschte Medikamente auch ein Gesundheitsrisiko dar.
  • Auf dem Gebiet tätige Personen haben bereits mehrere Schemata zum Identifizieren von gefälschten Produkten vorgeschlagen. Die Schrift „An anti-counterfeiting strategy using numeric tokens, International Journal of Pharmaceutical Medicine 19(3), 163–171 (2005)” offenbart ein Drucken von numerischen Zeichen auf Verpackung. Die Anzahl von numerischen Zeichen übersteigt die Anzahl von Produkten bei weitem, so dass in dem Fall, dass ein Fälscher ein numerisches Zeichen rät, eine große Wahrscheinlichkeit besteht, dass das Zeichen nicht verwendet wurde. Ein Kunde wie z. B. der Empfänger der Medikamente oder ein Apotheker prüft die Identität eines Zeichens zum Zeitpunkt des Gebrauchs, indem er eine eigens hierfür reservierte Telefonnummer anruft oder eine Internetanfrage bei einer Datenbank durchführt, die Listen von gültigen Zeichen enthält. Ein Nachteil bei einem derartigen Lösungsansatz besteht darin, dass die Anfrage durch eine Täuschung (Spoofing) untergraben werden könnte, wobei die Antwort von der Datenbank abgehört wird und durch eine gefälschte Antwort ersetzt wird.
  • Andere Lösungsabsätze umfassen die Bereitstellung von gedruckten 2D-Symbolen, z. B. 2D-Strichcodes und Hologrammen. Diese Kennzeichnungen sind selbst nachahmbar und liefern nur einen geringen Validitätsbeweis, wenn die Ferndatenbank nicht geprüft wird.
  • Elektronische Vorrichtungen wie z. B. RFID (radio frequency identification, Hochfrequenz-Identifikation) und Memory Spot werden bereits dazu verwendet, eindeutige (oder zumindest seltene) Identitäten zu verleihen, um Vertrauen in die Authentizität von Verpackung zu geben. Diese Vorrichtungen umhüllen ein Produkt nicht, sondern sind stattdessen einer Verpackung zugeordnet, indem sie an derselben fest angebracht sind oder ein fester Bestandteil derselben sind. Obwohl diese Vorrichtungen als Vorrichtungen betrachtet werden, die „starke” Sicherheitsmerkmale liefern, da sie schwer herzustellen, zu klonen oder zu imitieren sind, ist die Verpackungssicherheit aufgrund der relativ schwachen Zuordnung jener Merkmale zu der Host-Verpackung dennoch angreifbar. Selbst wenn die elektronischen Vorrichtungen auf manipulationssichere Weise an der Verpackung angebracht sind, ist die Verpackung selbst dennoch anfällig für eine Manipulation oder Modifikation oder sogar Wiederverwendung. Somit können gültige elektronische Vorrichtungen trotzdem gefälschten Waren zugeordnet sein. Dies kann als „Angriff einer Wiederverwendung einer elektronischen Vorrichtung” angesehen werden. Bei einem Beispiel eines Wiederverwen dungsangriffs kann eine rechtmäßige Verpackung sorglos weggeworfen oder böswillig eingesammelt werden, so dass die elektronischen Vorrichtungen ergattert und wiederverwendet werden können.
  • Die Erfinder erkannten, dass eine enge Zuordnung zwischen verschiedenen Sicherheitsverfahren zu derart hohen Kosten und großen Schwierigkeiten eines Nachahmens einer Verpackung führen kann, dass dies für die Fälscher unwirtschaftlich wird.
  • Um die Kostenbarriere zu erhöhen, ist bei Ausführungsbeispielen der vorliegenden Erfindung eine Verpackungsidentität (ID) in mehrere Fragmente unterteilt, die verschiedene Technologien beinhalten, von denen manche physikalisch und manche elektronisch sind.
  • Manche Validierungsschritte zum Validieren der Identität sind manuell und nicht-automatisierbar. Dies kann auch die Fälschungskosten pro Einheit erhöhen und dabei dem Verbraucher oder Kunden lediglich einen geringen zusätzlichen Nutzungs- oder Validierungsaufwand auferlegen.
  • Die in 1 gezeigte pharmazeutische Verpackung umfasst Sicherheitsmaßnahmen. Insbesondere weist die pharmazeutische Verpackung, die allgemein mit 1 bezeichnet ist und beispielsweise eine Blisterpackung ist, ein elektronisches Speicherelement 2 auf, das auf manipulationssichere Weise in die Packung 1 integriert ist oder an einer Oberfläche der Blisterpackung 1 angebracht ist. Beispielsweise können äußerst wichtige Verbindungen in dem elektronischen Speicherelement 2 einem Haftmittel ausgesetzt sein, das das Speicherelement 2 derart an eine pharmazeutische Verpackung 1 bindet, dass ein Versuch, das Speicherelement 2 von der Verpackung 1 zu entfernen, fast unweigerlich dazu führt, dass das Speicherelement 2 beschädigt wird und funktionsuntüchtig wird. Das Speicherelement 2 ist vorteilhafterweise eine Fernlesevorrichtung wie z. B. eine RFID-Kennzeichnung oder eine Memory-Spot-Vorrichtung. Jede derselben kann ohne einen physischen Kontakt zwischen dem Speicherelement 2 und ihrer zugeordneten Lesevorrichtung (nicht gezeigt) abgefragt werden. Jedoch können auch Vorrichtungen verwendet werden, die erfordern, dass Verbindungen hergestellt werden. Wie oben angemerkt wurde, kann die Verpackung derart entworfen werden, dass das Speicherelement stark in die Verpackung integriert ist, so dass es bei einem ordnungsgemäßen Öffnen der Verpackung zerstört wird. Ein weiteres Beispiel einer Verpackung umfasst eine Antenne, die um eine Schraubkappe herum gewickelt oder in einer solchen gebildet ist. Wenn die Kappe relativ zu einer Flasche, die sie abdichtet, gedreht wird, wird die Antenne aus dem Chip freigegeben und kann den RFID- oder den Memory-Spot-Chip dabei physisch beschädigen. Ein Fälscher könnte eine derartige Flasche abfangen und den Boden der Flasche aufschneiden, so dass der echte Inhalt extrahiert werden kann (und wiederverkauft werden kann), und die Flasche kann dann sorgfältig auseinandergebrochen werden, so dass die elektronische Vorrichtung bei einer neuen Flasche oder Verpackung wiederverwendet werden kann.
  • Um hiervor zu schützen, erkannten die Erfinder, dass eine Identität als Bestandteil der Verpackung enthalten sein sollte.
  • Die in 1 gezeigte Verpackung umfasst ferner entweder einen zufälligen Markierer, vorzugsweise in Form eines zufälligen visuellen Markierers 4, und/oder einen ersten Anteil 6 eines visuellen Kryptogramms.
  • Der zufällige visuelle Markierer ist ein Markierer, der während seiner Herstellung einen Randomisierungseffekt nutzt, beispielsweise das Besprenkeln des Körper des Markierers 4 mit einzelnen Objekten (Markiererelementen) während seiner Herstellung. Jeder Markierer ist somit das Ergebnis eines zufälligen Streuungsvorgangs und ist sowohl zufällig als auch einzigartig.
  • 2 veranschaulicht einen derartigen Markierer auf schematische Weise. Dieser kann durch ein Besprenkeln einer Kunststoffplatte mit Objekten 10, z. B. Glasperlen, während deren Kühlung erzeugt werden. Die Perlen müssen nicht einheitlich sein und sind dahin gehend ausgewählt, bezüglich des Kunststoffblocks verschiedene optische Eigenschaften aufzuweisen. Somit können die Perlen beispielsweise eine andere Farbe oder einen anderen Brechungsindex als der Kunststoff (Substrat 12) aufweisen. Die Zufälligkeit des Besprenkelungsvorgangs bedeutet, dass jeder Block eine eindeutige Signatur aufweist und dass jeder Block nicht einfach nachgeahmt werden kann, indem ein Bild desselben gedruckt wird, da ein zweidimensionaler Druck den Streuungseffekt des Markierers 4 nicht reproduzieren kann. Somit ist der Block im wesentlichen nicht-reproduzierbar. In dem Block können auch Blasen von Beanspruchungslinien gebildet werden, um als Markierer fungieren. Techniken zum Erzeugen, Lesen und Charakterisieren von zufälligen Markierern sind in der WO 2004/096573 A2 offenbart und müssen folglich hier nicht ausführlich beschrieben werden.
  • Nachdem der Block anhand eines wiederholbaren Abtastvorgangs charakterisiert wurde, beispielsweise seitens eines vertrauenswürdigen Beteiligten wie beispielsweise des Herstellers, kann ein Deskriptor seiner Charakterisierung in dem Speicher des Speicherelements 2 gespeichert werden. Folglich kann eine in sich geschlossene Abfragestation, die eine Leseeinrichtung zum Charakterisieren des Blocks und eine Lesevorrichtung zum Abfragen des Speicherelements 2 umfasst, dazu verwendet werden, den Block abzutasten (wodurch eine Validierungsmessung des Blocks durchgeführt wird) und die Daten bezüglich des Blocks aus dem Speicherelement 2 wiederzugewinnen, um zu authentifizieren, dass der Block und das Speicherelement 2 zusammengehören, und somit aufgrund der annähernden Unmöglichkeit, das Speicherelement 2 zu entfernen, ohne es inaktiv zu machen, ein hohes Maß an Vertrauen zu liefern, dass die Verpackung nicht manipuliert wurde. Die Originalverpackung kann nicht verändert werden, nachdem die Vorrichtung oder ihr Inhalt beseitigt wurden. Falls ein Fälscher beispielsweise versucht, die Vorrichtung bei einer ähnlichen Verpackung mit einer anderen ID wiederzuverwenden, stimmen die Informationen über die Verpackungs-ID in dem Speicher der Vorrichtung und die tatsächliche Verpackungs-ID nicht überein. Vorteilhafterweise kann der Abschnitt des Speichers, der die Charakterisierungsdaten für den Block/Sicherheitsmarkierer speichert, nur einmal beschrieben werden. Die Verpackung kann auch einen ersten Anteil eines visuellen Kryptogramms enthalten. Ein visuelles Kryptogramm ist eine bekannte Technik zum Codieren eines Bildes zwischen zwei oder mehr Anteilen, die in korrekter Ausrichtung übereinander gelegt werden müssen, bevor das darin codierte Bild betrachtet werden kann. Somit kann der erste Anteil 6 als fester Bestandteil einer Verpackung gebildet sein, und ein (nicht gezeigter) zweiter Anteil kann ebenfalls mit dem Produkt versandt werden oder kann über einen anderen Lieferkanal an einen Benutzer gesendet werden. Das Speicherelement kann das Bild, das in dem visuellen Kryptogramm gespeichert ist, derart codieren, dass es einem Endbenutzer zur Verfügung gestellt werden kann, der anschließend das in dem Speicherelement gespeicherte und durch die Vorrichtungslesevorrichtung angezeigte Bild mit dem Bild vergleichen kann, das angezeigt wird, wenn der erste und der zweite Anteil übereinander gelegt werden. Der Prozess des Erstellens visueller Piktogramme muss nicht ausführlich beschrieben werden, da er Fachleuten bekannt ist, jedoch sind Schriften zu dem Thema sowie Shareware zum Erstellen visueller Kryptogramme von http://www.cacr.math.uwaterloo.ca/~dstinson erhältlich. Ein Beispiel eines codierten Bildes ist in 4a zusammen mit Beispielen eines in 4b gezeigten ersten Anteils und eines in 4c gezeigten zweiten Anteils zum Codieren des Bildes gezeigt.
  • Bei der in 1 gezeigten Anordnung wurde der Markierer 4 auf manipulationssichere Weise an der Verpackung ange bracht. Jedoch ist es offensichtlich, dass das Einsprenkeln von Objekten 20, wie optischen Elementen, z. B. Glasperlen, zufälligem Kunststoff oder Glas oder sonstigen Materialien, ob sie transparent oder farbig sind, während der Herstellung einer Blisterpackung durchgeführt werden kann. 3 veranschaulicht eine Oberseite (eine keine Folie aufweisende Seite) einer Blisterpackung (Substrat 18), bei der zufällige optische Elemente (Objekte 20) während der Herstellung der Plastikverpackung in dieselbe eingesprenkelt wurden oder nach der Herstellung auf andere Weise an derselben angebracht oder an dieselbe angehaftet wurden, so dass die Packung ein einzigartiges Reflektionsmuster aufweist, wenn sie anhand eines geeigneten Scanners abgetastet wird.
  • Ein Scanner ist in 5 schematisch veranschaulicht. Er umfasst eine optische Quelle 30 und ein Photodetektorarray 32, das an einem beweglichen Wagen 34 unter einem Flachbett 36 angebracht ist. Der Wagen 34 wird durch einen Riemen 38 angetrieben, der sich zwischen einer angetriebenen Walze 40 und einer antriebslosen Walze 42 erstreckt. Somit verwendet der Scanner eine gemeinhin verfügbare Flachbettscanner-Technologie. Eine Ausgabe des Scanners wird einem Datenprozessor 50 bereitgestellt, der eine CPU (central processing unit, Zentralverarbeitungseinheit) 52, eine Scannerschnittstelle 54, einen Speicher 56 und menschliche Schnittstellenvorrichtungen wie z. B. eine Tastatur und einen Zeigertreiber 58 und einen Anzeigetreiber 60 umfasst. Die Eingabe-/Ausgabe-Schnittstelle (I/O-Schnittstelle) 54 bildet ferner Schnittstellen mit einem RFID- oder Memory-Spot-Scanner 62. Der Anzeigetreiber treibt eine für einen Benutzer lesbare Anzeige 64. Der Datenprozessor 50 kann auch eine Verbindbarkeit, beispielsweise über das Internet, mit einer Master-Datenbank umfassen, so dass er aufzeichnen kann, dass Medikamente abgegeben wurden, und auch eine Identität des Speicherelements, optional zusammen mit einem Bild oder einer parametrisierten Version des abgetasteten Bildes der Packung, liefern kann, so dass der Hersteller aufzeichnen kann, dass Medikamente abgegeben wurden, und auch bezüglich des Auftretensfalles, dass Verpackungen präsentiert werden, die suspekt sind, entweder weil das Speicherelement funktionsuntüchtig ist oder weil die Daten in dem Speicherelement und das Bild der Verpackung nicht übereinstimmen, eine Überwachung durchführen kann. Dort, wo mehrere Verpackungen mit demselben darauf befindlichen angeblich zufälligen Muster hergestellt wurden und wo das Speicherelement für dieses Muster codiert wurde, ermöglicht eine Bezugnahme auf eine externe Datenbank die Identifizierung von Versuchen, Produkte zu fälschen.
  • Bei manchen Ausführungsbeispielen des Lesevorrichtungsanschlusses kann ein LCD-Bildschirm dazu verwendet werden, einen zweiten der „Anteile” anzuzeigen, und ein Benutzer kann die Verpackung unter dem transparenten LCD-Bildschirm platzieren, und das Bild wird dann lediglich für ihn sichtbar, und er kann dies mit einer weiteren Wiedergabe des auf einem separaten Bildschirm angezeigten Bildes verifizieren. Die Daten für den zweiten Anteil und das Bild können in dem Speicherelement gespeichert sein, oder es können Daten oder Teile der Daten aus einer Ferndatenbank wiedergewonnen werden.
  • Somit ist es möglich, eine Verpackung bereitzustellen, bei der die Kosten und die Anstrengungen, die ein Fälscher aufwenden muss, beträchtlich erhöht ist, und wodurch Informationen über die Verpackung stark an Informationen gebunden sind, die in einem Speicherelement enthalten sind, die an dem Produkt oder an der Verpackung angebracht ist, und bei der der Benutzer ohne Bezugnahme auf eine externe Datenbank rasch und ohne weiteres bestätigen kann, dass die Verpackung und die Vorrichtung bei der Herstellung gepaart wurden. Jedoch kann eine Bezugnahme auf eine externe Datenbank verwendet werden, um weiteres Vertrauen in die Integrität der Antifälschungsverpackung zu liefern, und ferner um es einem Hersteller mit ehrlichen Absichten zu ermöglichen, die Lieferung der Produkte zu prüfen.
  • 6 zeigt die am Validieren einer Verpackung beteiligten Schritte. Der Prozess beginnt bei Schritt 80, bei dem die Lesevorrichtung das Speicherelement abfragt, um seine Daten zu lesen. Dann kann die Steuerung optional zu Schritt 82 übergehen, wo die Authentizität der Daten geprüft werden kann. Dies kann beispielsweise ein Validieren umfassen, dass die Daten durch den Hersteller signiert wurden, oder es kann ein Zugreifen auf die Datenbank eines Herstellers oder eines vertrauenswürdigen Dritten, um Informationen zu suchen, die die in dem Speicherelement enthaltenen Daten validieren, umfassen. Anschließend geht die Steuerung zu Schritt 84 über, wo die Verpackungsdaten, z. B. der zufällige, eindeutige Markierer und fälschungsresistente Markierer parametrisiert oder codiert werden kann, um seine Größe zu verringern. Schließlich geht die Steuerung zu Schritt 88 über, wo die Daten bezüglich des Markierers und die Daten aus dem Speicherelement verglichen werden. Falls sie übereinstimmen, wird ein Signal angezeigt, um einem Käufer oder Benutzer zu versichern, dass die Verpackung nicht manipuliert wurde und dass der Inhalt nicht gefälscht ist. Falls die Daten nicht übereinstimmen, wird eine Warnung angezeigt.
  • Die Fähigkeit in den Speicherelementen, Informationen darüber zu speichern, wie oft sie abgefragt wurden, kann dazu genutzt werden, die Sicherheit des Systems weiter zu verbessern. Beispielsweise kann ein Hersteller Daten in die Vorrichtung schreiben und die Vorrichtung anschließend so codieren, dass sie ihre Daten lediglich ein weiteres Mal enthüllt. Personen in dem Vertriebskanal werden daraufhin gewarnt, die Vorrichtung nicht abzufragen, so dass, falls eine böswillige Person in der Versorgungskette tatsächlich versucht, die Verpackung zu kopieren, indem sie Daten aus dem Speicherelement ausliest, sich die Vorrichtung dann selbst ausschaltet oder eine Warnung ausgibt oder ihre Informationen nicht preisgibt, bis ihr ein weiterer Aktivierungsschlüssel präsentiert wird.
  • Die Verpackung kann andere Hinweise wie z. B. einen Strichcode oder einen numerischen Identifizierer umfassen, der ermöglicht, dass eine Anfrage an die Datenbank gerichtet wird, um ein Bild oder eine codierte Darstellung der Sicherheitskennzeichnung (Markierer 4) und/oder des zweiten Anteils des visuellen Kryptogramms zu erhalten. Die aus der Datenbank wiedergewonnenen Daten könnten selbst mit Informationen verschlüsselt werden, die lediglich dem Speicherelement bekannt sind. Alternativ dazu könnten die in dem Speicherelement gespeicherten Daten eine Darstellung des Bildes der Sicherheitskennzeichnung (Markierer 4) sein, und dieses Bild könnte in einer verschlüsselten Form enthalten sein, wobei der Schlüssel lediglich durch Zugriff auf eine Ferndatenbank zugänglich ist. Dies verleiht dem Abtastvorgang erhöhte Sicherheit und Zuverlässigkeit. Das visuelle Kryptogramm kann anschließend als zweites Authentifizierungsniveau angesehen werden, da es dem Benutzer ermöglicht, visuell zu bestätigen, dass die Verpackung nicht manipuliert wurde.
  • Sowohl das Speicherelement, der zufällige Markierer als auch der Anteil des visuellen Kryptogramms sind manipulationssicher, so dass ihr Erscheinungsbild oder ihr Zustand durch einen Benutzer visuell bewertet werden kann, um zu bestimmen, ob sie einer Beeinflussung unterworfen wurden.
  • Das Speicherelement kann bei einem Referenzsystem verwendet werden, bei dem die Lesevorrichtung eine Ferndatenbank kontaktieren muss, um Daten wiederzugewinnen, die ermöglichen, dass die Informationen über das Speicherelement gelesen werden, beispielsweise Erhalten eines Entschlüsselungsschlüssels, darüber, wo die Daten in dem Speicherelement selbst ein Zeiger auf Identifikationsdaten sind, die aus einer Ferndatenbank wiedergewonnen werden.

Claims (10)

  1. Antifälschungsmarkierung für ein Produkt, mit: einem manipulationssicheren Markierer (4), der an einem Produkt oder einer Verpackung (1) für ein Produkt angebracht oder darin integriert ist und eine zufällige Verteilung von Objekten (10, 20) in einem Substrat (12, 18) oder eine zufälligen Marke aufweist; einem ersten Anteil (6) eines visuellen Kryptogramms, der auf manipulationssichere Weise an dem Produkt angebracht oder darin integriert ist; und einem elektronischen Speicherelement (2), das auf manipulationssichere Weise an dem Produkt oder der Verpackung (1) für das Produkt angebracht oder darin integriert ist, wobei das elektronische Speicherelement (2) Daten bezüglich des Markierers speichert, und wobei das elektronische Speicherelement (2) eine Darstellung des zweiten Anteils des visuellen Kryptogramms oder eine Darstellung des visuellen Kryptogramms oder einen Identifizierer, der ermöglicht, dass die Darstellung des visuellen Kryptogramms erhalten wird, speichert.
  2. Antifälschungsmarkierung gemäß Anspruch 1, bei der die zufällige Marke ein zweidimensionales Muster umfasst.
  3. Antifälschungsmarkierung gemäß Anspruch 1, bei der der manipulationssichere Markierer (4) eine Mehrzahl von Objekten (10, 20) umfasst, die zufällig in einem Substrat (12, 18) eingebettet sind.
  4. Antifälschungsmarkierung gemäß Anspruch 3, bei der die Mehrzahl von Objekten (10, 20) eine Farbe und andere optische Eigenschaften aufweist, die sich von dem Substrat (12, 18) unterscheiden.
  5. Antifälschungsmarkierung gemäß Anspruch 1, bei der äußerst wichtige Verbindungen in dem elektronischen Speicherelement (2) einem Haftmittel ausgesetzt sind, das das Speicherelement (2). an das Produkt (1) oder an die Verpackung bindet.
  6. Antifälschungsmarkierung gemäß Anspruch 1, bei der ein zweiter Anteil des visuellen Kryptogramms auf entfernbare Weise in dem Produkt (1) oder seiner Verpackung enthalten ist.
  7. Antifälschungsmarkierung gemäß Anspruch 1, bei der die Authentizität der Verpackung (1) basierend auf dem im Speicherelement (2) gespeicherten zweiten Anteil des visuellen Kryptogramms validierbar ist.
  8. Antifälschungsmarkierung gemäß Anspruch 1, bei der das Speicherelement (2) Aufzeichnungen darüber macht, wie oft es durch eine Lesevorrichtung gelesen wurde, und sich selbst deaktiviert, nachdem es öfter als eine vorbestimmte Anzahl von Malen gelesen wurde.
  9. Verfahren zum Erfassen eines gefälschten Produkts, mit folgenden Schritten: Auslesen, aus einem Speicherelement (2), das auf manipulationssichere Weise an einem Produkt (1) oder der Verpackung des Produkts (1) angebracht ist, von Daten, die einen weiteren zufälligen Identifizierer betreffen, der ebenfalls an dem Produkt oder der Verpackung (1) für das Produkt angebracht ist, Durchführen einer Validierungsmessung des zufälligen Identifizierers, und Vergleichen der Validierungsmessung mit den Daten aus der Speichervorrichtung (2), wobei der zufällige Identifizierer eine Mehrzahl von Objekten (10, 20) oder Diskontinuitäten in einem Substrat (12, 18) und einen ersten Anteil (6) eines visuellen Kryptogramms umfasst.
  10. Verfahren gemäß Anspruch 9, bei dem ein zweiter Anteil des visuellen Kryptogramms an dem Produkt oder der Verpackung (1) für das Produkt angebracht oder darin gebildet ist.
DE112007001726T 2006-07-21 2007-07-20 Antifälschungsmarkierung und Verfahren zum Erfassen eines gefälschten Produkts Expired - Fee Related DE112007001726B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0614466.1 2006-07-21
GB0614466A GB2440325B (en) 2006-07-21 2006-07-21 Anti-Counterfeit Packaging
PCT/EP2007/057519 WO2008009743A2 (en) 2006-07-21 2007-07-20 Anti-counterfeit packaging

Publications (2)

Publication Number Publication Date
DE112007001726T5 DE112007001726T5 (de) 2009-07-16
DE112007001726B4 true DE112007001726B4 (de) 2010-12-16

Family

ID=36998455

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112007001726T Expired - Fee Related DE112007001726B4 (de) 2006-07-21 2007-07-20 Antifälschungsmarkierung und Verfahren zum Erfassen eines gefälschten Produkts

Country Status (5)

Country Link
US (1) US8123126B2 (de)
CN (1) CN101516635B (de)
DE (1) DE112007001726B4 (de)
GB (1) GB2440325B (de)
WO (1) WO2008009743A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018050865A2 (de) 2016-09-16 2018-03-22 Mobo Etiketten Gmbh Massenhafte herstellbare, fälschungssichere markierung, ins-besondere fälschungssicheres etikett, verfahren zur massenhaften herstellung einer solchen markierung sowie verfahren zum identifizieren einer solchen markierung

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2937446A1 (fr) * 2008-10-16 2010-04-23 Cofravie Procede permettant de garantir l'unicite du dessin et de la forme d'un bijou ou d'un objet decoratif.
GB2477951B (en) * 2010-02-19 2013-04-10 Innovia Films Sarl Article tracking method
DE102010002916A1 (de) 2010-03-16 2011-09-22 Sirona Dental Systems Gmbh Rohling mit Codierung zur Herstellung zahntechnischer Formteile und Verfahren zur Identifikation eines Rohling
US8750621B2 (en) * 2011-04-27 2014-06-10 Eastman Kodak Company Method of authenticating security marker
DE102012010885A1 (de) 2011-06-18 2012-12-20 Heidelberger Druckmaschinen Aktiengesellschaft Merkmal für den Echtheitsnachweis
RU2477531C1 (ru) * 2011-07-29 2013-03-10 Общество с ограниченной ответственностью "Звезда" Устройство для защиты товара от подделки
US9082062B2 (en) * 2011-10-10 2015-07-14 Zortag, Inc. Method of, and system and label for, authenticating objects in situ
CN102658741B (zh) * 2012-03-21 2017-02-15 刘峰 一种基于视觉密码的可视防复印技术
US9751668B2 (en) * 2014-05-02 2017-09-05 Synthetic Genomics, Inc. Tamper-resistant assembly for securing valuable material
US9996996B2 (en) 2015-04-16 2018-06-12 Siebels Asset Management Research Ltd. Protected article management
EP3284018A1 (de) * 2015-04-16 2018-02-21 Siebels Asset Management Research Ltd. Geschützte artikelverwaltung
US10832112B2 (en) * 2017-07-19 2020-11-10 Birde Technologies Llc Tamper-evident item and item validation system and method
WO2019139605A1 (en) 2018-01-12 2019-07-18 Hewlett-Packard Development Company, L.P. Authentication of devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434917A (en) * 1993-10-13 1995-07-18 Thomson Consumer Electronics S.A. Unforgeable identification device, identification device reader and method of identification
US6708618B1 (en) * 2000-10-23 2004-03-23 Chialun Tsai Method and apparatus of using a security feature which includes plural patterned microscopic makers for authentication and to prevent counterfeiting of objects
EP1477940A2 (de) * 2003-04-30 2004-11-17 Hewlett-Packard Magyarorszag Szamitastechn. es Elektr. Berendezéseket Forgalmazo és Szolgaltato Korlatolt Felelösségü Tarsasag Authentifizierungsverfahren und -vorrichtung

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9513361D0 (en) * 1995-06-30 1995-09-06 Farrall Andrew J A security device
GB2324065A (en) 1997-04-09 1998-10-14 James Howard Slater An identification code for banknotes or credit cards comprising a pattern of random beads
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
JP2003029636A (ja) * 2001-07-16 2003-01-31 Yatsuka Nakamura 識別用タグ
JP3908514B2 (ja) * 2001-11-20 2007-04-25 大日本印刷株式会社 Icタグ付き包装体とicタグ付き包装体の製造方法
ATE410315T1 (de) 2003-04-30 2008-10-15 Hewlett Packard Development Co Authentifizierungsverfahren und -system
US7630513B2 (en) * 2004-04-26 2009-12-08 Graphic Security Systems Corporation System and method for network-based object authentication
US20060243793A1 (en) * 2005-04-27 2006-11-02 Siewert Neil E Value unit
US20070257046A1 (en) * 2006-05-05 2007-11-08 Stephane Rault Packaging Insert

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434917A (en) * 1993-10-13 1995-07-18 Thomson Consumer Electronics S.A. Unforgeable identification device, identification device reader and method of identification
US6708618B1 (en) * 2000-10-23 2004-03-23 Chialun Tsai Method and apparatus of using a security feature which includes plural patterned microscopic makers for authentication and to prevent counterfeiting of objects
EP1477940A2 (de) * 2003-04-30 2004-11-17 Hewlett-Packard Magyarorszag Szamitastechn. es Elektr. Berendezéseket Forgalmazo és Szolgaltato Korlatolt Felelösségü Tarsasag Authentifizierungsverfahren und -vorrichtung

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018050865A2 (de) 2016-09-16 2018-03-22 Mobo Etiketten Gmbh Massenhafte herstellbare, fälschungssichere markierung, ins-besondere fälschungssicheres etikett, verfahren zur massenhaften herstellung einer solchen markierung sowie verfahren zum identifizieren einer solchen markierung
DE102016011170A1 (de) 2016-09-16 2018-03-22 Mobo Etiketten Gmbh Verfahren zur Sicherung einer Vielzahl von Produkten mit jeweils einer einmaligen und eindeutigen Farbmarkierung
DE102016011170B4 (de) 2016-09-16 2018-04-26 Mobo Etiketten Gmbh Verfahren zur Sicherung einer Vielzahl von Produkten mit jeweils einer einmaligen und eindeutigen Farbmarkierung
WO2018050865A3 (de) * 2016-09-16 2018-05-11 Mobo Etiketten Gmbh Massenhafte herstellbare, fälschungssichere markierung, ins-besondere fälschungssicheres etikett, verfahren zur massenhaften herstellung einer solchen markierung sowie verfahren zum identifizieren einer solchen markierung

Also Published As

Publication number Publication date
CN101516635B (zh) 2011-05-25
DE112007001726T5 (de) 2009-07-16
GB2440325B (en) 2009-11-04
GB0614466D0 (en) 2006-08-30
US8123126B2 (en) 2012-02-28
US20100052308A1 (en) 2010-03-04
WO2008009743A3 (en) 2008-04-10
GB2440325A (en) 2008-01-30
CN101516635A (zh) 2009-08-26
WO2008009743A2 (en) 2008-01-24

Similar Documents

Publication Publication Date Title
DE112007001726B4 (de) Antifälschungsmarkierung und Verfahren zum Erfassen eines gefälschten Produkts
DE60319134T2 (de) Verfahren zur identifizierung und authentifizierung ohne spezifisches lese- und identifikationsgerät
DE69819243T2 (de) Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
KR20110008154A (ko) 평평한 기판에서 보안 특징을 제조하기 위한 방법
DE102015009123B4 (de) Verfahren zur Echtheitskontrolle der Herkunftskennzeichnung und der Haltbarkeitsangaben von Produkten
DE10204870A1 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
DE102006019557B4 (de) Verpackungseinheit
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
EP1593088B1 (de) Produktsicherungssystem und verfahren hierfür
DE112008003875T5 (de) Multimodale Sicherheitsabschreckungen und Verfahren zum Herstellen derselben
DE102007000881A1 (de) Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102004032113A1 (de) Verfahren und System zur Authentifizierung von gekennzeichneten Produkten durch Anwendung von SMS-Mobilfunk für eine Online-Herstellerrückfrage
DE112006000872T5 (de) Verfahren und System zur Warensendungsauthentifizierung
EP2709800B1 (de) Verfahren zur herstellung eines unablösbaren sicherheitssiegels
EP1140521B2 (de) Aktivierbares dokument und system für aktivierbare dokumente
DE102007000879B4 (de) Dokument mit einer integrierten Anzeigevorrichtung
EP2210218A1 (de) Dokument mit einer integrierten anzeigevorrichtung
EP2220642A1 (de) Dokument mit einer integrierten anzeigevorrichtung
DE102008016435A1 (de) Haftetikett und Verfahren zum Kennzeichnen und zum Authentifizieren eines Gegenstandes mit Haftetiketten
EP1980977B1 (de) Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
DE10256260A1 (de) Verfahren und Vorrichtung zur Verifikation eines Erzeugnisses
EP3356980B1 (de) Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement
DE10137695B4 (de) Verfahren und Vorrichtung zum Identifizieren eines Gegenstands innerhalb einer Mehrzahl von Gegenständen
DE202023106413U1 (de) Fälschungsgeschütztes Etikett
Zufi Shad et al. ANTI-COUNTERFEIT TECHNOLOGIES (A PHARMACEUTICAL INDUSTRY PERSPECTIVE)

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G06K 19/08 AFI20070720BHDE

8364 No opposition during term of opposition
R020 Patent grant now final

Effective date: 20110316

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee