EP2732411A1 - Identifikation von gefäschten waren - Google Patents

Identifikation von gefäschten waren

Info

Publication number
EP2732411A1
EP2732411A1 EP12722310.5A EP12722310A EP2732411A1 EP 2732411 A1 EP2732411 A1 EP 2732411A1 EP 12722310 A EP12722310 A EP 12722310A EP 2732411 A1 EP2732411 A1 EP 2732411A1
Authority
EP
European Patent Office
Prior art keywords
security code
product
interrogator
query
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP12722310.5A
Other languages
English (en)
French (fr)
Inventor
Hakan Bilal KUTLUALP
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
VERPROSYS GmbH
Original Assignee
VERPROSYS GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by VERPROSYS GmbH filed Critical VERPROSYS GmbH
Publication of EP2732411A1 publication Critical patent/EP2732411A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Definitions

  • the invention relates to a method and a system for counterfeiting and checking a product with a hidden security code associated with the product.
  • Another problem is that subcontractors who are given an order to produce a particular product produce more than agreed and contracted products, only supply the contracted quantity of products and then distribute the surplus products themselves.
  • Object of the present invention is therefore a method and a
  • the object underlying the invention is achieved in a first embodiment by a method for securing counterfeiting and checking a product with a hidden security code assigned to the product, wherein in the method steps
  • the hidden security code that is unique to the product is placed on the product or its packaging, and the unambiguously hidden security code in a product database on a server of a service provider is assigned to a data record to which a unique product identifier is already assigned;
  • step d) at least the result of the check from step c) is transmitted to the first interrogator and the date of the check is assigned to the data record in the database
  • step b) the concealed security code uncovered in step b) is transmitted to the database by another querier
  • the hidden security code for the purpose of the invention which is unique to the product, is a hidden security code which is not assigned to a second individual product of the same product type.
  • a product identifier within the meaning of the invention may, for example, a unique number such as the EAN number or the name of the
  • the method according to the invention has the considerable advantage that an end user, as a further inquirer, can easily find out when, for example, a bottle containing a spirit drink was queried for the first time in the database.
  • a bottle containing a spirit drink was queried for the first time in the database.
  • An end user as another interrogator who as a result of the query learns that the product, for example a bottle of a spirit drink, was first interrogated, for example, a year ago, can probably assume that this bottle has been refilled.
  • Another advantage of the method according to the invention is that the first interrogator can find out whether the hidden security code is even present in the database. If the hidden security code does not exist in the database, then it is certainly a forgery. If the first interrogator who has uncovered the security code learns that the record belonging to the unprotected security code is marked as already interrogated in the database, he can conclude that either the own product is a fake or at least another product is in circulation as a forgery.
  • the database is operated centrally by the service provider and is not decentralized. This has the advantage that the security-relevant and sensitive data only have to be adequately secured in a single data center, for example.
  • the concealment of the concealed security code may, for example, be selected from the group of rubbish boxes, tabs, perforated cover such as a perforated cover made of paper or cardboard, stickers, lids of a container for food or drink. Particularly preferably, it is the lid of a bottle, so that the security code is covered by the lid of a bottle and in particular the screw cap of a bottle.
  • This has the advantage that the security code can not be exposed before the sale of the bottle, for example, already in the store and can be queried. For example, part of the thread of the screw cap may be recessed to provide the security code there.
  • the method according to the invention is characterized in that the method does not limit the technical functionality of the product.
  • This has the advantage that the interrogator can decide for himself whether he wants to continue using or using the product.
  • the method of the invention primarily serves consumer protection.
  • the security code may be selected from the group of alphanumeric characters, sequence of numbers, sequence of letters, sequence of a combination of numbers and letters, barcode, one-dimensional code, two-dimensional code, three-dimensional code, hologram and / or braille.
  • the security code can also be provided in braille.
  • the covert security code may, after its exposure by the interrogator, be made available by means of various technical possibilities for the
  • Transmission are selected, which are selected from the group SMS, telephone, photo, Internet, mail, e-mail and / or fax.
  • the security code can be photographed and transmitted via a mobile application installed on a mobile phone. This variant would have the decisive advantage that the security of the entire process can be configured, for example, by encryption, for example, during the transmission from the querier to the database.
  • the security code can also be photographed with a mobile phone, for example, and then transmitted by e-mail.
  • the manufacturer is preferably provided with at least one or more information selected from the group location of the interrogator, previous number of queries, overall history of the queries, date of the query, time of the query, User ID of the interrogator and / or product type. This makes it very easy for the manufacturer to find out in which locations how many counterfeits are likely to be in circulation. This was not possible with the previous technical solutions.
  • the interrogator preferably also, as long as no match is found when matching the security code with the data records of the database, transmitted as a possible result of the query that the security code does not exist in the database , This had been rejected by previous technical solutions as disadvantageous, since this would supposedly allow conclusions about the lack of integrity of the system.
  • the benefit that has apparently not been considered so far is that the interrogator may learn that the product being interrogated is very likely and almost certainly a forgery.
  • step d) it is preferably communicated to the first interrogator as a result of the verification from step c) that the security code does not exist in the database or that the security code is requested for the first time or that the security code has already been requested beforehand. Furthermore, the first interrogator can also be informed of the product type, for example.
  • the hidden security code can also be arranged alternatively or additionally on a certificate or a certificate.
  • another code is placed on the product or packaging associated with the record of the associated security code in the database, and most preferably the manufacturer of the product does not have access to the product database server and the hidden security code by any other means is transferred to the manufacturer of the product.
  • the associated security code to the other code for example, that security code, which is arranged together with the other code on the product or the packaging of the product.
  • a decisive advantage of this feature is that a subcontractor, who produces more of a certain product than he was commissioned and then wants to bring the "overproduction" on the market himself, no longer has the opportunity to bypass the method according to the invention.
  • the other code can be hidden or uncovered. Regardless, the other code is selected from the group serial number, sequence of alphanumeric characters, sequence of numbers, sequence of letters, sequence a combination of numbers and letters, barcode, one-dimensional code, two-dimensional code, three-dimensional code, hologram and / or text font.
  • the additional code can also be provided in braille.
  • the length of the security code and / or the further code is preferably at least 10 characters, otherwise there is a risk that it may be entered randomly by a third party.
  • the hidden security code Preferably there is no technical interaction or other connection between the hidden security code and the further code, in particular neither in direct mathematical context nor via an algorithm such as an encryption algorithm.
  • an algorithm such as an encryption algorithm.
  • this connection has the decisive disadvantage that a contract manufacturer could use the further code to draw conclusions about the security code.
  • the advantage is that a contract manufacturer has no way to guess the security code successfully.
  • the method according to the invention is characterized in that the further code is technically created by the manufacturer, transmitted to the service provider and assigned to the security code in the database.
  • the manufacturer can independently determine his production figures and does not depend on the allocation of further codes by the service provider.
  • the date of the first query and particularly preferably the query history are encrypted and at least partially transmitted to a control punch.
  • This supervisory body may be a government agency. For example, it may be the Ministry of Finance act. This has the distinct advantage that tax-relevant products can be better controlled by the state and tax fraud can be detected very easily.
  • the hidden security code in the method according to the invention can be generated by the service provider or by this monitoring authority and transmitted to the service provider. If the hidden security codes are generated by the service provider in the method according to the invention, these can also be transmitted to the supervisory authority.
  • this result of the review to the supervisory authority.
  • this information can also be transmitted to the supervisory authority.
  • the information transmitted to the interrogator preferably contains the further code and in particular not the security code. This confirms authenticity by communicating the wide code to the interrogator in response to the interrogator transmitting the security code to the database. This significantly increases the security of the method according to the invention, since a counterfeiter would not only have to guess the hidden security code, but would also have to guess the additional code assigned to this concealed security code.
  • the transmission of the further code to the interrogators is preferably done by means of various technical possibilities for the transmission, which are selected from the group SMS, telephone, photo, Internet, mail, e-mail and / or fax. Especially The transmission of the further code to the interrogator is done with the same technical possibility as the transmission of the security code from the interrogator to the database.
  • the security code and / or optionally the further code are preferably on a separate label or sticker on the
  • This separate label or the separate sticker can particularly preferably not be removed without destruction or pasted over and then exposed again.
  • the sticker or the label in this regard may be designed as a vignette for paid roads such as highways.
  • the other interrogator In the query by the other interrogator preferably information selected from the group product type, place, date and / or time for at least one previous query, in particular for several or for all previous queries transmitted to the interrogator. In the query by the other interrogator preferably information selected from the group product type, place, date and / or time for at least one previous query, in particular for several or for all previous queries transmitted to the interrogator.
  • the other querier can assess particularly easily, whether it is in the
  • Product is a fake.
  • a part or the entire history of the queries is transmitted for this specific security code. For example, the number of times that the security code was requested since the first query is sent to the requestor.
  • the interrogator could, for example, be given a phone number to which he can contact to find out if it is the product is a plagiarism or, for example, a refilled bottle of spirits.
  • a call center can be set up for this purpose.
  • the position of the interrogator is preferably determined and assigned to the record in the database.
  • This determination of the position of the interrogator can be done for example by GPS, geolocation of the IP address or by the location of the radio cell of the mobile phone of the interrogator. This has the advantage that the place of plagiarism or counterfeiting can be easily determined and communicated to, for example, the manufacturer or the supervisory authority.
  • a user identifier of the interrogator is preferably determined and assigned to the record in the database.
  • This user identifier may be, for example, the telephone number of the interrogator, the interrogator's IP address, or the interrogator's user name in a social network, web page, or software application, or a combination of these user identifiers.
  • the service provider preferably arranges the security code and / or optionally the further code on the separate label or sticker.
  • the service provider manufactures, for example, the correspondingly printed labels or stickers. At least the security code does not have to be transferred to the manufacturer. A leak for the sensitive information can not arise with the manufacturer or a third party.
  • These labels or stickers are then sent, for example, to the manufacturer, who can then arrange them, for example, on the product or the packaging.
  • the frequency of queries per requestor can be limited to one query per hour and per security code.
  • the frequency of queries per querier can be limited to 50 queries per hour for each transmission technical opportunity.
  • the security code and optionally the further code is not generated as a consecutive number. For example, the minimum time interval between two consecutive queries from a telephone number or an IP address can be limited to at least 30 seconds in order to avoid misuse of the system.
  • the product or its packaging according to the invention is a beverage bottle.
  • the inventive method has been found to be particularly advantageous.
  • the hidden security code can be placed under the screw cap on the thread or in a recess in the thread.
  • the security code can not be exposed before it is purchased in retail stores.
  • Advertising print are provided, such as an advertising print of a sponsor such as a football club.
  • the object underlying the invention is achieved by a system for securing counterfeiting and checking a product with a hidden security code associated with the product, which is installed on one or more computers and comprises the following modules: a) a query module that receives queries from interrogators,
  • an output module which transmits at least the following information to the interrogator: i) in the case of the first interrogation of the security code: that the security code is requested for the first time, or ii) in case the security code has already been interrogated before: at least the time of the first query.
  • the interrogation module is, for example, software on a computer linked to the telephone network that is enabled by ordinary means to read SMS.
  • this query module can receive the SMS messages sent by the interrogators and extract the transmitted security code from the messages using common means.
  • the determination module is, for example, a software program that can search the security code determined using the query module in the database and, if it can find a corresponding data record, determines the data fields associated with the data record with their values.
  • the output module is, for example, a software on a computer linked to the telephone network, which is enabled by ordinary means to write SMS.
  • the output module can be installed on the same computer as the polling module.
  • the output module can then send the determined values of the data fields of the data record to the interrogator as SMS.
  • the information is preferably transmitted in the output module that the security code was not assigned to a product or that the security code is not valid.
  • a code allocation module is also provided which generates a unique security code for the product, so that this code can be concealed on the product or its packaging, and assigns the unique security code in a central memory of a unique identification of the product.
  • FIG. 1 shows a bottle for spirits, on which a label is affixed, on which a hidden security code under a rubbing field in the lower part of the label and a visible further code in the upper part of the label
  • a supervisory body such as the Ministry of Finance or the service provider creates 5,000 security codes, which the Ministry of Finance may transfer to the service provider.
  • Data records are created in a database accordingly.
  • a spirits manufacturer wants to produce 5,000 bottles of spirits.
  • the manufacturer thus generates 5000 serial numbers that are not continuous, and also transmits them to the service provider. This links these serial numbers in the records with the security codes and
  • the information on the product type such as "Yen i Raki Tekel, 45.0% Vol., 0.70 liters" is added to the respective data record.
  • the service provider subsequently produces 5000 labels, on which the serial number is visibly displayed as another code and, in addition, the associated security code is applied under a rubbed box These labels are sent to the manufacturer and applied to the bottles by the manufacturer.
  • FIG. 2 shows in the upper part the label shown in FIG. 1 in close proximity and shows the same label in the lower part after the security code has been exposed in the rubbing box.
  • the manufacturer delivers the 5,000 bottles to wholesalers or directly to retailers. After purchasing, the shopkeeper can then determine, for example, by releasing the security codes and requesting the security code from the service provider, whether this bottle is authentic.
  • FIG. 3 shows by way of example such a first query, for example, by the purchaser of the catering trade.
  • the purchaser passes on SMS the released security code to the service provider and thus the database.
  • the database now checks whether the transmitted security code is available in the database and, if necessary, has already been queried.
  • the database stores the telephone number, the location of the one purchaser about the radio cell and the date and time of the query for this data set if the security code can be found in the database.
  • the buyer receives the answer via SMS that the security code has been requested from him for the first time and thus the bottle is an original product.
  • the purchaser receives as information the serial number, which he can match with the serial number on the bottle.
  • the security code can not be found in the database, the purchaser will be notified by SMS that the security code is invalid and that it is a forgery.
  • the purchaser is notified by SMS that the security code has already been requested in advance and the date and time and the product type of the previous request are communicated.
  • the purchaser receives the serial number as information, which he can match with the serial number on the bottle. This information together with the location of the one purchaser and the phone number of the purchaser are transmitted to the manufacturer and, for example, the Ministry of Finance. Thus, the manufacturer and the Ministry of Finance can determine who found in which location fakes of the particular product.
  • a Bel iebiger guest of the catering business can now as shown in Figure 4 schematically transmitted the security code also to the service provider and thus the database via SMS and receives in response, for example, the security code within the last month has been queried 25 times and for the first time just a month ago was queried.
  • This information together with the location of the guest and the telephone number of the guest are transmitted to the manufacturer and, for example, the Ministry of Finance.
  • the manufacturer and the Ministry of Finance can determine who found in which location fakes of the particular product.
  • the guest can conclude from the information provided to him that the bottle has already been refilled illegally and can decide not to drink the drink accordingly.
  • the manufacturer can use the information provided to find out relatively easily where counterfeits of the products are circulated and possibly through which distribution channels these counterfeits come onto the market.
  • the Treasury Department has the advantage of finding out where taxes may be evaded with counterfeit products.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und ein System zur Fälschungssicherung und Überprüfung eines Produkts mit einem dem Produkt zugeordneten verdeckten Sicherheitscode.

Description

Identifikation von gefälschten Waren
Beschreibung
Die Erfindung betrifft ein Verfahren und ein System zur Fälschungssicherung und Überprüfung eines Produkts mit einem dem Produkt zugeordneten verdeckten Sicherheitscode.
Beispielsweise bei Spirituosen besteht das Problem, dass von der Gastronomie Flaschen mit Spirituosen erworben werden und nach dem Verbrauch einfach mit selbst hergestellten Spirituosen befüllt werden . Diese werden den Endkunden angeboten und führen nicht selten zu Vergiftung . Weiterhin werden so die Finanzbehörden und somit die Steuerzahler der betroffenen Staaten um Steuern betrogen .
Ein weiteres Problem besteht auch darin, dass Lohnfertiger, denen man einen Auftrag zur Produktion eines bestimmten Produktes gibt, mehr Produkte als vereinbart und vertraglich festgelegt produzieren, nur die vertraglich festgelegte Menge der Produkte l iefern und anschließend die überschüssigen Produkte selbst vertreiben .
Aufgabe der vorliegenden Erfindung ist es also, ein Verfahren und ein
System bereitzustellen, mit denen diese Nachteile beseitigt werden können und gefälschte Produkte wie beispielsweise Spirituosen nicht nur von Gastronomiebetrieben sondern auch von den endgültigen Konsumenten der Waren und insbesondere Spirituosen erkannt werden können . Die der Erfindung zu Grunde liegende Aufgabe wird in einer ersten Ausfüh- rungsform gelöst durch ein Verfahren zur Fälschungssicherung und Überprüfung eines Produkts mit einem dem Produkt zugeordneten verdeckten Sicherheitscode, wobei in den Verfahrensschritten
a) der für das Produkt eindeutige verdeckte Sicherheitscode auf dem Produkt oder seiner Verpackung angeordnet wird und der eindeutig verdeckte Sicherheitscode in einer Produktdatenbank auf einem Server eines Dienstleisters einem Datensatz zugeordnet wird, dem auch bereits ein eindeutiger Produktidentifikator zugeordnet ist,
b) der verdeckte Sicherheitscode von einem ersten Abfragenden freigelegt wird und an die Produktdatenbank übermittelt wird,
c) in der Produktdatenbank überprüft wird, ob dieser verdeckte Sicherheitscode bereits zuvor abgefragt wurde,
d) dem ersten Abfragenden wenigstens das Ergebnis der Überprüfung aus Schritt c) übermittelt wird und das Datum der Überprüfung dem Datensatz in der Datenbank zugeordnet wird,
e) der in Schritt b) freigelegte verdeckte Sicherheitscode von einem weiteren Abfragenden an die Datenbank übermittelt wird,
f) dem weiteren Abfragenden wenigstens die Information übermittelt wird, wann der freigelegte verdeckte Sicherheitscode zum ersten Mal abgefragt wurde, und das Datum der weiteren Anfrage dem Datensatz in der Datenbank zugeordnet wird. Der für das Produkt eindeutige verdeckte Sicherheitscode im Sinne der Erfindung ist ein verdeckter Sicherheitscode, der keinem zweiten einzelnen Produkt derselben Produktart zugeordnet ist.
Ein Produktidentifikator im Sinne der Erfindung kann beispielsweise eine eindeutige Nummer wie die EAN-Nummer oder die Bezeichnung des
Produkttyps sein .
Das erfindungsgemäße Verfahren hat den erheblichen Vorteil, dass ein Endverbraucher als weiterer Abfragender leicht herausfinden kann, wann beispielsweise eine Flasche mit einer Spirituose zum ersten Mal in der Datenbank abgefragt wurde. Zum ersten Mal würde vermutl ich entweder der Gastronomiebetrieb oder der erste Endverbraucher, der auf die Idee käme, den verdeckten Sicherheitscode freizulegen, die Datenbank abfragen. Ein Endverbraucher als weiterer Abfragender, der als Ergebnis der Abfrage erfährt, dass das Produkt wie beispielsweise eine Flasche mit einer Spirituose zum ersten Mal beispielsweise vor einem Jahr abgefragt wurde, kann vermutlich davon ausgehen, dass diese Flasche erneut befüllt wurde.
Ein weiterer Vorteil des erfindungsgemäßen Verfahrens ist, dass der erste Abfragende herausfinden kann, ob der verdeckte Sicherheitscode überhaupt in der Datenbank vorhanden ist. Ist der verdeckte Sicherheitscode nämlich nicht in der Datenbank vorhanden, so handelt es sich mit Sicherheit um eine Fälschung . Erfährt der erste Abfragende, der den Sicherheitscode freigelegt hat, dass der Datensatz, der zu dem freigelegten Sicherheitscode gehört, als bereits abgefragt in der Datenbank markiert ist, so kann er daraus schließen, dass entweder das eigene Produkt eine Fälschung ist oder zumindest ein weiteres Produkt als Fälschung in Umlauf ist. Vorzugsweise wird die Datenbank zentral vom Dienstleister betrieben und ist nicht dezentral aufgebaut. Dies hat den Vorteil, dass die sicherheitsrelevanten und sensitiven Daten nur beispielsweise in einem einzigen Rechenzentrum entsprechend gesichert werden müssen .
Die Verdeckung des verdeckten Sicherheitscode kann beispielsweise ausgewählt sein aus der Gruppe Rubbelfeld, Lasche, perforierte Verdeckung wie beispielsweise eine perforierte Abdeckung aus Papier oder Pappe, Aufkleber, Deckel eines Behälters für Nahrungsmittel oder Geträn- ke. Besonders bevorzugt handelt es sich um den Deckel einer Flasche, so dass der Sicherheitscode durch den Deckel einer Flasche und insbesondere den Schraubverschluss einer Flasche verdeckt ist. Dies hat den Vorteil, dass der Sicherheitscode nicht vor dem Verkauf der Flasche beispielsweise schon im Geschäft freigelegt werden kann und abgefragt werden kann . Beispielsweise kann ein Teil des Gewindes des Schraubverschlusses ausgespart sein, um den Sicherheitscode dort vorzusehen .
Vorzugsweise ist das erfindungsgemäße Verfahren dadurch gekennzeichnet, dass durch das Verfahren die technische Funktionalität des Produkts nicht eingeschränkt wird . Dies hat den Vorteil, dass der Abfragende selbst entscheiden kann, ob er das Produkt weiterhin benutzen oder verwenden möchte. Das erfindungsgemäße Verfahren dient nämlich in erster Linie dem Verbraucherschutz.
Der Sicherheitscode kann ausgewählt sein aus der Gruppe Folge von alphanumerischen Zeichen, Folge von Zahlen, Folge von Buchstaben, Folge einer Kombination von Zahlen und Buchstaben, Barcode, eindimensionaler Code, zweidimensionaler Code, dreidimensionaler Code, Hologramm und/oder Blindenschrift. Der Sicherheitscode kann auch zusätzlich in Blindenschrift vorgesehen sein . Der verdeckte Sicherheitscode kann nach seiner Freilegung durch den Abfragenden mittels verschiedener technischer Möglichkeiten für die
Übermittlung übermittelt werden, die ausgewählt sind aus der Gruppe SMS, Telefon, Foto, Internet, Post, E-Mail und/oder Fax. Beispielsweise kann der Sicherheitscode über eine mobile Appl ikation, die auf einem Mobiltelefon installiert ist, abfotografiert und übertragen werden. Diese Variante hätte den entscheidenden Vorteil, dass die Sicherheit des gesamten Verfahrens vor allem bei der Übertragung vom Abfragenden zur Datenbank beispielsweise durch Verschlüsselung sicher ausgestaltet werden kann . Alternativ kann der Sicherheitscode auch beispielsweise mit einem Mobiltelefon abfotografiert werden und dann per E-Mail übertragen werden .
Im Schritt d) und unabhängig davon im Schritt f) werden dem Hersteller vorzugsweise wenigstens eine oder mehrere Informationen übermittelt, die ausgewählt sind aus der Gruppe Ort des Abfragenden, bisherige Anzahl der Abfragen, gesamte Historie der Abfragen, Datum der Abfrage, Zeit der Abfrage, Benutzerkennung des Abfragenden und/oder Produkttyp. Dadurch kann der Hersteller besonders leicht herausfinden, an welchen Orten wie viele Fälschungen wahrscheinlich im Umlauf sind. Dies war mit den bisheri- gen technischen Lösungen nicht möglich.
Im Schritt d) und/oder unabhängig davon im Schritt f) werden dem Abfragenden vorzugsweise, sofern beim Abgleich des Sicherheitscodes mit den Datensätzen der Datenbank keine Übereinstimmung gefunden wird, auch als mögl iches Ergebnis der Abfrage übermittelt, dass der Sicherheitscode in der Datenbank nicht existiert. Dies war von bisherigen technischen Lösungen als nachteilig verworfen worden, da dies angeblich Rückschlüsse auf die fehlende Integrität des Systems zulassen würde. Der bislang offenbar nicht in Betracht gezogene Vorteil ist allerdings, dass der Abfragende erfahren kann, dass das abgefragte Produkt mit sehr hoher Wahrscheinlichkeit und praktisch mit Sicherheit eine Fälschung ist. Inn Schritt d) wird dem ersten Abfragenden als Ergebnis der Überprüfung aus Schritt c) vorzugsweise übermittelt, dass der Sicherheitscode in der Datenbank nicht existiert oder dass der Sicherheitscode zum ersten mal abgefragt wird oder dass der Sicherheitscode bereits vorher abgefragt wurde. Weiterhin kann dem ersten Abfragenden auch beispielsweise der Produkttyp mitgeteilt werden .
Der verdeckte Sicherheitscode kann auch alternativ oder zusätzlich auf einem Zertifikat oder einer Urkunde angeordnet sein .
Vorzugsweise wird ein weiterer Code auf dem Produkt oder der Verpackung angeordnet, der in der Datenbank mit dem Datensatz des zugehörigen Sicherheitscodes verknüpft ist, wobei besonders bevorzugt der Hersteller des Produkts keinen Zugriff auf den Server mit der Produktdatenbank und der verdeckte Sicherheitscode auch auf keinem anderen Weg an den Hersteller des Produkts übertragen wird . Dies hat den entscheidenden Vorteil, dass der Sicherheitscode nicht zwingend mit dem Hersteller ausgetauscht werden muss und der Hersteller dennoch das erfindungsgemäße Verfahren durch die Verknüpfung des Sicherheitscodes mit einem weiteren Code in der Datenbank nutzen kann . Der zugehörige Sicherheitscode zu dem weiteren Code ist beispielsweise derjenige Sicherheitscode, der gemeinsam mit dem weiteren Code auf dem Produkt oder der Verpackung des Produkts angeordnet wird . Ein entscheidender Vorteil dieses Merkmals ist, dass ein Lohnfertiger, der von einem bestimmten Produkt mehr fertigt als er beauftragt wurde und anschließend die "Überproduktion" selbst auf den Markt bringen möchte, keine Möglichkeit mehr hat, das erfindungsgemäße Verfahren zu umgehen .
Der weitere Code kann verdeckt oder unverdeckt sein. Unabhängig davon ist der weitere Code ausgewählt aus der Gruppe Seriennummer, Folge von alphanumerischen Zeichen, Folge von Zahlen, Folge von Buchstaben, Folge einer Kombination von Zahlen und Buchstaben, Barcode, eindimensionaler Code, zweidimensionaler Code, dreidimensionaler Code, Hologramm und/oder Bl indenschrift. Der weitere Code kann auch zusätzlich in Blindenschrift vorgesehen sein . Die Länge des Sicherheitscodes und/oder des weiteren Codes beträgt vorzugsweise wenigstens 1 0 Zeichen, da ansonsten die Gefahr besteht, dass er vielleicht von einem Dritten zufällig eingegeben wird .
Vorzugsweise gibt es keinerlei technische Wechselwirkung oder sonstige Verbindung zwischen dem verdeckten Sicherheitscode und dem weiteren Code, insbesondere weder in direkter mathematischer H insicht noch über einen Algorithmus wie beispielsweise einen Verschlüsselungsalgorithmus. In den bisherigen Lösungen wurde eine solche Verbindung als vorteilhaft angesehen . Diese Verbindung wirkt jedoch den entscheidenden Nachteil, dass ein Lohnfertiger anhand des weiteren Codes Rückschlüsse auf den Sicherheitscode ziehen könnte. Der Vorteil ist also, dass ein Lohnfertiger keinerlei Möglichkeit hat, den Sicherheitscode erfolgreich erraten zu können.
Vorzugsweise ist das erfindungsgemäße Verfahren dadurch gekennzeichnet, dass der weitere Code vom Hersteller technisch erstellt wird, an den Dienstleister übertragen wird und in der Datenbank dem Sicherheitscode zugeordnet wird . Dies hat den entscheidenden Vorteil, dass der Hersteller seine Produktionszahlen unabhängig bestimmen kann und nicht auf die Zuteilung von weiteren Codes durch den Dienstleister angewiesen ist.
Gemeinsam mit dem Sicherheitscode und/oder dem weiteren Code wird vorteilhafterweise das Datum der ersten Abfrage und besonders bevorzugt die Abfragehistorie verschlüsselt und zumindest teilweise an eine Kontrol- linstanz übertragen werden . Diese Kontrollinstanz kann eine staatliche Behörde sein. Beispielsweise kann es sich um das Finanzministerium handeln . Dies hat den entscheidenden Vorteil , dass steuerrelevante Produkte vom Staat besser kontrolliert werden können und Steuerbetrug sehr leicht aufgedeckt werden kann .
Beispielsweise kann der verdeckte Sicherheitscode im erfindungsgemäßen Verfahren vom Dienstleister oder von dieser Kontrollinstanz erzeugt werden und an den Dienstleister übermittelt werden . Sofern die verdeckten Sicherheitscodes im erfindungsgemäßen Verfahren vom Dienstleister erzeugt werden, können diese auch an die Kontrollinstanz übermittelt werden .
Für den Fall, dass bei der Abfrage der Datenbank ermittelt wird, dass der Sicherheitscode nicht in der Datenbank enthalten ist, kann beispielsweise beim erfindungsgemäßen Verfahren dieses Ergebnis der Überprüfung an die Kontrollinstanz übertragen werden . Unabhängig davon kann für den Fall, dass bei der Abfrage der Datenbank ermittelt wird, dass der Sicherheitscode bereits zuvor abgefragt wurde, auch diese Information an die Kontrollinstanz übertragen werden.
Bei der Abfrage durch den ersten Abfragenden und/oder der Abfrage durch den weiteren Abfragenden enthält vorzugsweise die an den Abfragenden übermittelte Information den weiteren Code und insbesondere nicht den Sicherheitscode. Dadurch wird durch die Mitteilung des weiten Codes an den Abfragenden durch Rückantwort auf die Übertragung des Sicherheitscodes durch den Abfragenden an die Datenbank die Echtheit bestätigt. Dies erhöht die Sicherheit des erfindungsgemäßen Verfahrens erheblich, da ein Fälscher nicht nur den verdeckten Sicherheitscode erraten müsste, sondern auch den diesem verdeckten Sicherheitscode zugeordneten weiteren Code erraten müsste. Die Übertragung des weiteren Codes an den Abfragenden geschieht vorzugsweise mittels verschiedener technischer Möglichkeiten für die Übermittlung, die ausgewählt sind aus der Gruppe SMS, Telefon, Foto, Internet, Post, E-Mail und/oder Fax. Besonders bevor- zugt geschieht die Übertragung des weiteren Codes an den Abfragenden mit derselben technischen Möglichkeit wie die Übertragung des Sicherheitscodes vom Abfragenden an die Datenbank.
Der Sicherheitscode und/oder gegebenenfalls der weitere Code werden vorzugsweise auf einem gesonderten Etikett oder Aufkleber auf dem
Produkt oder seiner Verpackung angeordnet. Dieses gesonderte Etikett oder der gesonderte Aufkleber kann besonders bevorzugt nicht zerstörungsfrei abgelöst oder überklebt und anschließend wieder freigelegt werden . Insbesondere kann der Aufkleber oder das Etikett in dieser Hinsicht wie eine Vignette für kostenpflichtige Straßen wie Autobahnen ausgestaltet sein .
Bei der Abfrage durch den weiteren Abfragenden werden vorzugsweise Informationen ausgewählt aus der Gruppe Produktart, Ort, Datum und/oder Zeitpunkt für wenigstens eine vorige Abfrage, insbesondere für mehrere oder für alle vorigen Abfragen an den Abfragenden übermittelt. Bei der Abfrage durch den weiteren Abfragenden werden vorzugsweise Informationen ausgewählt aus der Gruppe Produktart, Ort, Datum und/oder Zeitpunkt für wenigstens eine vorige Abfrage, insbesondere für mehrere oder für alle vorigen Abfragen an den Abfragenden übermittelt. Dadurch kann der weitere Abfragende besonders leicht einschätzen, ob es sich bei dem
Produkt um eine Fälschung handelt. Besonders bevorzugt wird ein Teil oder die gesamte Historie der Abfragen für diesen konkreten Sicherheitscode übermittelt. Beispielsweise wird an den Abfragenden übermittelt, wie oft seit der ersten Abfrage dieser Sicherheitscode abgefragt wurde.
Für den Fall, dass dem Abfragenden als Ergebnis mitgeteilt wird, dass der Sicherheitscode in der Datenbank nicht vorhanden ist oder bereits zuvor abgefragt wurde, kam dem Abfragenden beispielsweise eine Rufnummer angegeben werden, an die er sich wenden kann, um aufzuklären, ob es sich bei dem Produkt um ein Plagiat oder beispielsweise eine wieder aufgefüllte Flasche mit Spirituosen handelt. Für das erfindungsgemäße Verfahren kann zu diesem Zweck ein Callcenter eingerichtet werden .
Bei der Abfrage durch den ersten Abfragenden und/oder der Abfrage durch den weiteren Abfragenden wird vorzugsweise die Position des Abfragenden ermittelt und dem Datensatz in der Datenbank zugeordnet wird . Diese Ermittlung der Position des Abfragenden kann beispielsweise durch GPS, Geolokalisierung der IP-Adresse oder durch die Lokalisierung der Funkzelle des Mobiltelefons des Abfragenden geschehen . Dies hat den Vorteil, dass der Ort des Plagiats bzw. der Fälschung leicht ermittelt und beispielsweise dem Hersteller oder der Kontrollinstanz mitgeteilt werden kann.
Bei der Abfrage durch den ersten Abfragenden und/oder der Abfrage durch den weiteren Abfragenden wird vorzugsweise eine Nutzerkennung des Abfragenden ermittelt und dem Datensatz in der Datenbank zugeordnet. Diese Nutzerkennung kann beispielsweise die Telefonnummer des Abfragenden, die IP Adresse des Abfragenden oder der Benutzername des Abfragenden in einem sozialen Netzwerk, einer Webseite oder bei einer Softwareanwendung oder eine Kombination dieser Nutzerkennungen sein .
Der Dienstleister ordnet vorzugsweise den Sicherheitscode und/oder gegebenenfalls den weiteren Code auf dem gesonderten Etikett oder Aufkleber an . Der Dienstleister stellt beispielsweise die entsprechend bedruckten Etiketten oder Aufkleber her. Zumindest der Sicherheitscode muss so nicht an den Hersteller übertragen werden . Ein Leck für die sensitiven Informationen kann so beim Hersteller oder bei einem Dritten nicht entstehen . Diese Etiketten oder Aufkleber werden anschließend beispielsweise an den Hersteller übersandt, der diese dann beispielsweise auf dem Produkt oder der Verpackung anordnen kann. Um Betrug zu vermeiden, kann die Frequenz der Abfragen je Abfragendem auf eine Abfrage pro Stunde und pro Sicherheitscode begrenzt werden . Darüber hinaus kann die Frequenz der Abfragen je Abfragendem pro technischer Möglichkeiten für die Übermittlung auf 50 Abfragen pro Stunde begrenzt werden. Weiterhin kann vorgesehen sein, dass der Sicherheitscode und gegebenenfalls der weitere Code nicht als fortlaufende Nummer erzeugt wird . Beispielsweise kann auch der minimale zeitliche Abstand zweier aufeinander folgenden Abfragen von einer Telefonnummer oder einer IP-Adresse auf wenigstens 30 Sekunden beschränkt werden, um Missbrauch des Systems zu vermeiden .
Vorzugsweise handelt es sich beim erfindungsgemäßen Produkt oder seiner Verpackung um eine Getränkeflasche. Hierfür hat sich das erfindungsgemäße Verfahren als besonders vorteilhaft herausgestellt. Hierbei kann näml ich beispielsweise der verdeckte Sicherheitscode unter dem Schraub- verschluss auf dem Gewinde oder in einer Aussparung im Gewinde angeordnet werden . Vor dem Kauf im Einzelhandel kann dadurch in der Regel der Sicherheitscode nicht freigelegt werden .
Um die Attraktivität des erfindungsgemäßen Verfahrens unter den Abfragenden zu steigern, kann unter den abgefragten Codes eine Verlosung stattfinden . Weiterhin können die Aufkleber bzw. Etiketten mit einem
Werbeaufdruck versehen werden, wie beispielsweise einem Werbeaufdruck eines Sponsors wie beispielsweise einem Fußballklub.
In einer weiteren Ausführungsform wird die der Erfindung zu Grunde liegende Aufgabe gelöst durch ein System zur Fälschungssicherung und Überprüfung eines Produkts mit einem dem Produkt zugeordneten verdeckten Sicherheitscode, das auf einem oder mehreren Computern installiert ist und das folgende Module umfasst: a) ein Abfragemodul , das Abfragen von Abfragenden entgegennimmt,
b) ein Ermittlungsmodul, das den übermittelten Abfragewert mit den im der Datenbank hinterlegten Sicherheitscodes vergleicht,
c) ein Ausgabemodul, das dem Abfragenden zumindest folgende Information übermittelt: i) für den Fall der ersten Abfrage des Sicherheitscodes: dass der Sicherheitscode zum ersten Mal abgefragt wird, oder ii) für den Fall, dass der Sicherheitscode bereits zuvor abgefragt worden ist: zumindest den Zeitpunkt der der ersten Abfrage.
Das Abfragemodul ist beispielsweise eine Software auf einem mit dem Telefonnetz verknüpften Computer, die mit übl ichen Mitteln dazu in die Lage versetzt wird, SMS zu lesen . Dieses Abfragemodul kann also die von den Abfragenden gesendeten SMS Nachrichten empfangen und den übermittelten Sicherheitscode aus den Nachrichten mit übl ichen Mitteln extrahieren .
Das Ermittlungsmodul ist beispielsweise ein Softwareprogramm, das den mit dem Abfragemodul ermittelten Sicherheitscode in der Datenbank suchen kann und, wenn es einen entsprechenden Datensatz finden kann, die zum Datensatz zugehörigen Datenfelder mit ihren Werten ermittelt.
Das Ausgabemodul ist beispielsweise eine Software auf einem mit dem Telefonnetz verknüpften Computer, die mit übl ichen Mitteln dazu in die Lage versetzt wird, SMS zu schreiben . Das Ausgabemodul kann auf demselben Computer installiert sein, wie das Abfragemodul . Das Ausgabemodul kann dann die ermittelten Werte der Datenfelder des Datensatzes an den Abfragenden als SMS versenden . Für den Fall, dass der übermittelte Abfragewert mit keinem im zentralen Speicher befindl ichen Sicherheitscode übereinstimmt wird vorzugsweise im Ausgabemodul die Information übermittelt, dass der Sicherheitscode nicht einem Produkt zugeordnet wurde oder dass der Sicherheitscode nicht gültig ist.
Vorzugsweise ist im erfindungsgemäßen System auch ein Codevergabemodul vorgesehen, das einen für das Produkt eindeutigen Sicherheitscode generiert, damit dieser Code verdeckt auf dem Produkt oder seiner Verpackung angebracht werden kann, und das den eindeutigen Sicherheitscode in einem zentralen Speicher einer eindeutigen Identifikation des Produkts zuordnet.
Mit den Figuren wird die Erfindung veranschaulicht. Die Figuren dienen selbstverständlich lediglich als beispielhafte Ausführungsform und schränken den Schutzbereich der Ansprüche nicht ein .
Figur 1 zeigt eine Flasche für Spirituosen, auf der ein Etikett angebracht ist, auf dem ein verdeckter Sicherheitscode unter einem Rubbelfeld im unteren Teil des Etiketts und ein sichtbarer weiterer Code im oberen Teil des
Etiketts zu sehen ist.
Eine Kontrollinstanz wie das Finanzministerium oder der Dienstleister erstellt beispielsweise 5000 Sicherheitscodes, die das Finanzministerium gegebenenfalls an den Dienstleister überträgt. Es werden in einer Datenbank entsprechend Datensätze angelegt. Unabhängig davon möchte ein Hersteller von Spirituosen 5000 Flaschen mit den Spirituosen produzieren . Der Hersteller generiert also 5000 Seriennummern, die nicht fortlaufend sind, und übermittelt diese ebenfalls an den Dienstleister. Dieser verknüpft diese Seriennummern in den Datensätzen mit den Sicherheitscodes und trägt in den jeweil igen Datensatz zusätzl ich die Informationen zum Produkttyp wie beispielsweise„Yen i Raki Tekel, 45,0 % Vol ., 0,70 Liter". Anschließend stellt der Dienstleister 5000 Etiketten her, auf denen die Seriennummer als weiterer Code sichtbar aufgebracht ist und zusätzlich unter einem Rubbelfeld der zugehörige Sicherheitscode aufgebracht ist. Diese Etiketten werden an den Hersteller verschickt und vom Hersteller auf die Flaschen aufgebracht. Eine entsprechende Flasche ist in Figur 1 abgebildet.
Figur 2 zeigt im oberen Teil das in Figur 1 abgebildete Etikett in Nahauf- nähme und zeigt im unteren Teil dasselbe Etikett, nachdem im Rubbelfeld der Sicherheitscode freigelegt wurde.
Der Hersteller l iefert die 5000 Flaschen beispielsweise an den Großhandel oder auch direkt an den Einzelhandel . Der Einkäufer der Gastronomie kann nach dem Einkauf dann beispielsweise durch freilegen der Sicherheitscodes und Abfrage des Sicherheitscodes beim Dienstleister feststellen, ob diese Flasche authentisch ist.
In Figur 3 ist beispielhaft eine solche erste Abfrage beispielsweise durch den Einkäufer der Gastronomie dargestellt.
Der Einkäufer gibt beispielsweise per SMS den freigelegten Sicherheitscode an den Dienstleister und damit die Datenbank weiter. In der Datenbank wird nun überprüft, ob der übermittelte Sicherheitscode in der Datenbank vor- handen ist und gegebenenfalls schon vorher abgefragt wurde.
In der Datenbank wird die Telefonnummer, der durch die Funkzelle ungefähr bestimmte Ort des einen Käufers und Datum sowie Uhrzeit der Abfrage zu diesem Datensatz gespeichert, falls der Sicherheitscode in der Daten- bank gefunden werden kann. Im Idealfall erhält der Einkäufer per SMS die Antwort, dass der Sicherheitscode von ihm zum ersten Mal abgefragt wurde und somit die Flasche ein Originalprodukt ist. Zusätzlich erhält der Einkäufer als Information die Seriennummer, die er mit der Seriennummer auf der Flasche abgleichen kann.
Falls der Sicherheitscode in der Datenbank nicht gefunden werden kann, wird dem Einkäufer per SMS mitgeteilt, dass der Sicherheitscode ungültig ist und es sich um eine Fälschung handelt.
Falls der Sicherheitscode in der Datenbank schon zuvor wenigstens einmal abgefragt wurde, wird dem Einkäufer per SMS mitgeteilt, dass der Sicherheitscode bereits vorher abgefragt wurde und es wird Datum und Uhrzeit sowie der Produkttyp der vorherigen Abfrage mitgeteilt. Zusätzl ich erhält der Einkäufer als Information die Seriennummer, die er mit der Seriennummer auf der Flasche abgleichen kann . Diese Informationen zusammen mit dem Ort des einen Käufers und der Telefonnummer des Einkäufers werden an den Hersteller und beispielsweise das Finanzministerium übermittelt. So können Hersteller und Finanzministerium ermitteln, wer an welchem Ort Fälschungen des bestimmten Produktes gefunden hat.
Die Flaschen mit Spirituosen werden nun im Gastronomiebetrieb innerhalb von einem Monat verbraucht und beispielsweise gesetzeswidrig erneut vom Gastronomiebetrieb befüllt. Ein bel iebiger Gast des Gastronomiebetriebs kann nun wie in Figur 4 schematisch dargestellt den freigelegten Sicherheitscode ebenfalls an den Dienstleister und damit die Datenbank per SMS übermitteln und erhält als Antwort beispielsweise, das der Sicherheitscode innerhalb des letzten Monats bereits 25 mal abgefragt wurde und zum ersten Mal genau vor einem Monat abgefragt wurde. Diese Informationen zusammen mit dem Ort des Gastes und der Telefonnummer des Gastes werden an den Hersteller und beispielsweise das Finanzministerium übermittelt. So können Hersteller und Finanzministerium ermitteln, wer an welchem Ort Fälschungen des bestimmten Produktes gefunden hat. Der Gast kann aus den ihm übermittelten Informationen schließen, dass die Flasche bereits gesetzeswidrig erneut befüllt wurde und kann sich dazu entscheiden, das Getränk entsprechend nicht zu trinken . Der Hersteller kann mit den übermittelten Informationen relativ leicht herausfinden, wo Fälschungen der Produkte in Umlauf gebracht werden und möglicherweise über welche Vertriebskanäle diese Fälschungen auf den Markt kommen. Das Finanzministerium hat den Vorteil, herauszufinden, wo möglicherweise mit gefälschten Produkten Steuern hinterzogen werden .
Bezugszeichenliste
1 Produkt, beispielsweise Flasche mit Spirituosen 3 verdeckter Sicherheitscode
5 weiterer Code, beispielsweise Seriennummer 7 Etikett

Claims

Patentansprüche
1 . Verfahren zur Fälschungssicherung und Überprüfung eines Produkts 1 mit einem dem Produkt 1 zugeordneten verdeckten Sicherheitscode 3, wobei in den Verfahrensschritten
a) der für das Produkt 1 eindeutige verdeckte Sicherheitscode 3 auf dem Produkt 1 oder seiner Verpackung angeordnet wird und der eindeutig verdeckte Sicherheitscode 3 in einer Produktdatenbank auf einem Server eines Dienstleisters einem Datensatz zugeordnet wird, dem auch bereits ein eindeutiger Produktidentifikator zugeordnet ist,
b) der verdeckte Sicherheitscode 3 von einem ersten Abfragenden freigelegt wird und an die Produktdatenbank übermittelt wird,
c) in der Produktdatenbank überprüft wird, ob dieser verdeckte Sicherheitscode 3 bereits zuvor abgefragt wurde,
d) dem ersten Abfragenden wenigstens das Ergebnis der Überprüfung aus Schritt c) übermittelt wird und das Datum der Überprüfung dem Datensatz in der Datenbank zugeordnet wird,
e) der in Schritt b) freigelegte verdeckte Sicherheitscode 3 von einem weiteren Abfragenden an die Datenbank übermittelt wird,
f) dem weiteren Abfragenden wenigstens die Information übermittelt wird, wann der freigelegte verdeckte Sicherheitscode 3 zum ersten Mal abgefragt wurde, und das Datum der weiteren Anfrage dem Datensatz in der Datenbank zugeordnet wird.
2. Verfahren gemäß Anspruch 1 , dadurch gekennzeichnet, dass ein weiterer Code 5 auf dem Produkt 1 oder der Verpackung angeordnet wird, wobei insbesondere der Hersteller des Produkts 1 keinen Zugriff auf den Server mit der Produktdatenbank und der verdeckte Sicherheitscode 3 auch auf keinem anderen Weg an den Hersteller des Produkts 1 übertragen wird .
3. Verfahren gemäß einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass gemeinsam mit dem Sicherheitscode 3 und/oder dem weite- ren Code 5 das Datum der ersten Abfrage und insbesondere die Abfragehistorie verschlüsselt und zumindest teilweise an eine Kontrollinstanz übertragen werden .
4. Verfahren gemäß einem der Ansprüche 2 oder 3, dadurch gekenn- zeichnet, dass bei der Abfrage durch den ersten Abfragenden und/oder der Abfrage durch den weiteren Abfragenden die an den Abfragenden übermittelte Information den weiteren Code 5 und insbesondere nicht den Sicherheitscode 3 enthält.
5. Verfahren gemäß einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Sicherheitscode 3 und/oder gegebenenfalls der weitere Code 5 auf einem gesonderten Etikett 7 oder Aufkleber auf dem Produkt 1 oder seiner Verpackung angeordnet werden, dieses gesonderte Etikett 7 oder der gesonderte Aufkleber insbesondere nicht zerstörungsfrei abgelöst oder überklebt und anschließend wieder freigelegt werden kann .
6. Verfahren gemäß einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass bei der Abfrage durch den weiteren Abfragenden Informationen ausgewählt aus der Gruppe Produktart, Ort und/oder Zeitpunkt für wenigstens eine vorige Abfrage, insbesondere für mehrere oder für alle vorigen Abfragen an den Abfragenden übermittelt werden.
7. Verfahren gemäß einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass bei der Abfrage durch den ersten Abfragenden und/oder der Abfrage durch den weiteren Abfragenden die Position des Abfragenden ermittelt wird und dem Datensatz in der Datenbank zugeordnet wird .
8. Verfahren gemäß einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass bei der Abfrage durch den ersten Abfragenden und/oder der Abfrage durch den weiteren Abfragenden eine Nutzerkennung des Abfra- genden ermittelt wird und dem Datensatz in der Datenbank zugeordnet wird .
9. Verfahren gemäß einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass der Dienstleister den Sicherheitscode 3 und/oder gegebenenfalls den weiteren Code 5 auf dem gesonderten Etikett 7 oder Aufkleber anordnet.
1 0. System zur Fälschungssicherung und Überprüfung eines Produkts 1 mit einem dem Produkt 1 zugeordneten verdeckten Sicherheitscode 3, das auf einem oder mehreren Computern install iert ist und das folgende Module umfasst:
a) ein Abfragemodul , das Abfragen von Abfragenden entgegennimmt,
b) ein Ermittlungsmodul, das den übermittelten Abfragewert mit den im der Datenbank hinterlegten Sicherheitscodes 3 vergleicht,
c) ein Ausgabemodul, das dem Abfragenden zumindest folgende Information übermittelt: i) für den Fall der ersten Abfrage des Sicherheitscodes 3: dass der Sicherheitscode 3 zum ersten Mal abgefragt wird, oder ii) für den Fall, dass der Sicherheitscode 3 bereits zuvor abgefragt worden ist: zumindest den Zeitpunkt der der ersten Abfrage.
* * * * * * *
EP12722310.5A 2011-07-11 2012-04-30 Identifikation von gefäschten waren Ceased EP2732411A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE201110051740 DE102011051740A1 (de) 2011-07-11 2011-07-11 Identifikation von gefälschten Waren
PCT/EP2012/057882 WO2013007411A1 (de) 2011-07-11 2012-04-30 Identifikation von gefäschten waren

Publications (1)

Publication Number Publication Date
EP2732411A1 true EP2732411A1 (de) 2014-05-21

Family

ID=46146825

Family Applications (1)

Application Number Title Priority Date Filing Date
EP12722310.5A Ceased EP2732411A1 (de) 2011-07-11 2012-04-30 Identifikation von gefäschten waren

Country Status (5)

Country Link
US (1) US20140172636A1 (de)
EP (1) EP2732411A1 (de)
JP (1) JP2014521162A (de)
DE (1) DE102011051740A1 (de)
WO (1) WO2013007411A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160239850A1 (en) * 2013-09-27 2016-08-18 Chia-Ming Kang Anti-counterfeit verification system
MX2014015906A (es) * 2014-12-18 2015-07-06 Innovaciones Tecnologicas De Iberoamerica S C Sistema global de consulta para productos o servicios comerciales.
US11667434B2 (en) * 2016-05-31 2023-06-06 Corning Incorporated Anti-counterfeiting measures for glass articles
CN108009832A (zh) * 2017-12-25 2018-05-08 厦门双虹信息科技有限公司 一种酒类防伪验证系统与方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10343064A1 (de) * 2003-09-16 2005-05-04 Sata Farbspritztechnik Verfahren zur Authentifizierung eines Produkts
DE102006019557A1 (de) * 2006-04-27 2007-12-13 Karl Knauer Kg Personalisierte Verpackungseinheit und Verfahren zur Identifizierung der Verpackungseinheit
GB2447632A (en) * 2006-10-20 2008-09-24 Irobun Dino Akenzua Authentication means using transmitted verification code
EP2003607A1 (de) * 2007-05-23 2008-12-17 CERTILOGO S.p.A. System und Computerprozess zur Überprüfung und Überwachung der Produkt- und Dienstleistungszirkulation
WO2008153503A1 (en) * 2007-06-12 2008-12-18 Tiang Fo Gerard Tan A system for marking items, and a system to identify the marked items
US20090212101A1 (en) * 2008-02-21 2009-08-27 Provalidate Method and system for providing product safety to a manufactured item with verification codes

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040215654A1 (en) * 2003-04-28 2004-10-28 Eberwine David Brent Total liability compliance (TLC) system
GB2456056A (en) * 2006-11-27 2009-07-08 Authix Technologies Ltd Powering an electronic tag by means of the cellular communication from a cellular phone
US8302169B1 (en) * 2009-03-06 2012-10-30 Google Inc. Privacy enhancements for server-side cookies
US9058210B2 (en) * 2010-03-23 2015-06-16 Ebay Inc. Weighted request rate limiting for resources
US20110247960A1 (en) * 2010-04-07 2011-10-13 Sproxil, Inc Systems and methods for verifying authenticity of a product
US9715666B2 (en) * 2010-06-30 2017-07-25 International Business Machines Corporation Supply chain management using mobile devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10343064A1 (de) * 2003-09-16 2005-05-04 Sata Farbspritztechnik Verfahren zur Authentifizierung eines Produkts
DE102006019557A1 (de) * 2006-04-27 2007-12-13 Karl Knauer Kg Personalisierte Verpackungseinheit und Verfahren zur Identifizierung der Verpackungseinheit
GB2447632A (en) * 2006-10-20 2008-09-24 Irobun Dino Akenzua Authentication means using transmitted verification code
EP2003607A1 (de) * 2007-05-23 2008-12-17 CERTILOGO S.p.A. System und Computerprozess zur Überprüfung und Überwachung der Produkt- und Dienstleistungszirkulation
WO2008153503A1 (en) * 2007-06-12 2008-12-18 Tiang Fo Gerard Tan A system for marking items, and a system to identify the marked items
US20090212101A1 (en) * 2008-02-21 2009-08-27 Provalidate Method and system for providing product safety to a manufactured item with verification codes

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Mobile phone tracking - Wikipedia, the free encyclopedia", 5 July 2011 (2011-07-05), XP055227602, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Mobile_phone_tracking&oldid=437922350> [retrieved on 20151111] *
See also references of WO2013007411A1 *

Also Published As

Publication number Publication date
DE102011051740A1 (de) 2013-01-17
JP2014521162A (ja) 2014-08-25
US20140172636A1 (en) 2014-06-19
WO2013007411A1 (de) 2013-01-17

Similar Documents

Publication Publication Date Title
CN101159104A (zh) 一种防伪、防窜货的标识物及其识别方法和加工设备
US20070056041A1 (en) Method and device for product and document authentication
CN1912913A (zh) 安全产品鉴定方法和系统
EP2732411A1 (de) Identifikation von gefäschten waren
DE102018133104A1 (de) Kryptowährung mit integrierter Wertsicherung
DE102006016830A1 (de) Verfahren zur Sicherung von Markenprodukten
CN201156358Y (zh) 一种防伪、防窜货的标识物及其加工设备
DE10305430A1 (de) Produktsicherungssystem und Verfahren hierfür
Bunker Deadly dose: Counterfeit pharmaceuticals, intellectual property and human health
ITRM20060580A1 (it) Sistema e metodo di tracciabilita e di rintracciabilita integrale di sicurezza
EP2697758A1 (de) Verfahren zur handhabung von produktinformationen
US20020133703A1 (en) On-line certificate of authenticity for collectibles cross-reference to related applications
Ross Measures to control illicit tobacco trade
US20130103596A1 (en) Denominated authenticating royalty collection and enforcement process
CN1469287A (zh) 查询兑奖促销防伪方法及其兑奖券
DE10256260A1 (de) Verfahren und Vorrichtung zur Verifikation eines Erzeugnisses
Rösler Empirical Analyses of Anti-Counterfeiting and Tamper Evidence Techniques in Pharma Packaging Applications
DE102010038045A1 (de) Verfahren zur Fälschungssicherung für Gegenstände
Truitt Big money, new money, and ATMs: valuing Vietnamese currency in Ho Chi Minh City
DE10134335B4 (de) Verfahren zur Erstellung eines Tickets
WO2008062014A1 (de) Verfahren und system zur überprüfung des herstellers eines exemplars eines massenprodukts
DE202022105960U1 (de) Ein System zur Verfolgung gefälschter Medikamente mit NEM-Blockchain
Mainwaring Profit and Paratexts: The Economics of Pharmaceutical Packaging in the Long Nineteenth Century
CN117893336A (zh) 一种基于高安全性税票对消费税进行税控的方法及系统
Chaudhry et al. Managerial Counterattack: Traditional and Novel Anticounterfeiting Strategies

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20140131

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20150205

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20160511