DE10222569A1 - Methode zum fälschungssicheren Kennzeichen von Produkten - Google Patents

Methode zum fälschungssicheren Kennzeichen von Produkten

Info

Publication number
DE10222569A1
DE10222569A1 DE10222569A DE10222569A DE10222569A1 DE 10222569 A1 DE10222569 A1 DE 10222569A1 DE 10222569 A DE10222569 A DE 10222569A DE 10222569 A DE10222569 A DE 10222569A DE 10222569 A1 DE10222569 A1 DE 10222569A1
Authority
DE
Germany
Prior art keywords
code
product
identifier
encrypted
unencrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10222569A
Other languages
English (en)
Inventor
Paul Rupp
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanofi Aventis Deutschland GmbH
Original Assignee
Aventis Pharma Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aventis Pharma Deutschland GmbH filed Critical Aventis Pharma Deutschland GmbH
Priority to DE10222569A priority Critical patent/DE10222569A1/de
Priority to EP03725130A priority patent/EP1508121A1/de
Priority to IL16521503A priority patent/IL165215A0/xx
Priority to CA002486683A priority patent/CA2486683A1/en
Priority to JP2004505968A priority patent/JP2005525895A/ja
Priority to PCT/EP2003/004591 priority patent/WO2003098543A1/de
Priority to MXPA04011359A priority patent/MXPA04011359A/es
Priority to AU2003227703A priority patent/AU2003227703A1/en
Priority to US10/434,934 priority patent/US20030221108A1/en
Publication of DE10222569A1 publication Critical patent/DE10222569A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/40ICT specially adapted for the handling or processing of patient-related medical or healthcare data for data related to laboratory analysis, e.g. patient specimen analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Medicinal Chemistry (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Chemical & Material Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Medicinal Preparation (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur fälschungssicheren Kennzeichnung von Produkten, insbesondere von Medikamenten, wobei auf dem Produkt ein Originalitätsmerkmal in unverschlüsselter Form und in einer mittels eines asymmetrischen Verschlüsselungsverfahrens verschlüsselten Form angebracht ist. Der Käufer oder Händler wird in die Lage versetzt, durch Vergleich des unverschlüsselten Originalitätsmerkmals und der entschlüsselten Information aus dem verschlüsselten Originalitätsmerkmal den Urheber oder Produzenten des Produktes zu verifizieren.

Description

  • Produktfälschungen sind ein lange bestehendes Problem. Insbesondere Arzneimittelfälschungen, die in Reinheit und/oder Zusammensetzung gegenüber den Originalprodukten qualitativ minderwertig sind, gefährden die Sicherheit von Patienten. Laut Weltgesundheitsorganisation (WHO) wurden bis April 1999 771 Fälle von Medikamentenfälschungen berichtet, wobei von 325 näher analysierten Fällen in 40% die Art oder die Qualität der enthaltenen, aktiven Komponenten zu bemängeln war, und in 59% keine aktive Komponente enthalten war. Beispielsweise verursachte das Inverkehrbringen und die spätere Einnahme von Paracetamol-Sirup, der mit dem Frostschutzmittel Diethylenglycol verunreinigt war, den Tod von 89 Haitianern im Jahre 1995.
  • Die WHO empfiehlt in ihren Richtlinien zur Inspektion von pharmazeutischen Produkten, die als gefälscht, verunreinigt oder qualitativ minderwertig verdächtigt werden, eine organoleptische Untersuchung von Verpackung und Inhalt des Produktes, und anschließend entweder einfache, analytische Methoden, wie beispielsweise Dünnschichtchromatographie, oder eine vollständige Analyse durch die zuständigen Aufsichtsbehörden (WHO-Publikation WHO/EDM/QSM/99.1, Seiten 1-5 und 33-37).
  • Während organoleptische und einfache analytische Methoden nur mäßige Sicherheit gewährleisten, ist eine vollständige Analyse in der Regel aufwendig und teuer.
  • Medikamente werden ferner zum Zwecke der Rückverfolgbarkeit (traceability) während des Verteilungswegs vom Hersteller zum Händler und weiter zum Verbraucher bzw. Patienten gekennzeichnet, um beispielsweise im Fall von Rückrufaktionen gezielt Zugriff auf bestimmte Chargen des Produktes zu ermöglichen. Die Kennzeichnung ist in Form von Klartext auf dem Produkt aufgebracht und enthält im Fall von Medikamenten oder Kosmetika eine Chargen- Nummer, das Verfallsdatum und eindeutige Artikelbezeichnung, beispielsweise die Pharmazentralnummer (PZN) bei Arzneimitteln. Gegebenfalls ist die Verkaufseinheit zusätzlich mit dem Herstelldatum sowie einer individuellen Seriennummer gekennzeichnet. Alle oder ein Teil dieser Informationen ist neben dem Klartext auch maschinenlesbar in Form eines ein- oder zweidimensionalen Codes aufgedruckt.
  • In jüngere Zeit wird versucht, die Echtheit von Medikamenten durch Anbringen von Fälschungsschutzmerkmalen ähnlich denen an Geldscheinen kenntlich zu machen, wobei die Herstellkosten und der logistische Aufwand erheblich sind. Beispielsweise soll nach einer Initiative des italienischen Gesundheitsministeriums jede Medikamentenpackung eine neunstellige Seriennummer tragen, die von der staatlichen italienischen Prägeanstalt erstellt werden soll ("Focus, Zeitschrift der International Federation of Pharmaceutical Wholesalers", Inc., Vol. 8, No. 25, December 27, 2001).
  • Aufgabe der vorliegenden Erfindung ist es, eine Methode bereitzustellen, mit der die Echtheit von Produkten, insbesondere von Medikamenten, auf einfache und kostengünstige Weise überprüft werden kann.
  • Gegenstand der vorliegenden Erfindung ist demgemäß eine Methode zur Kennzeichnung eines Produktes, wobei:
    • 1. das Produkt mit mindestens einer Originalitätskomponente, bestehend aus mindestens einer individuellen Kennung in unverschlüsselter Form (A) und mindestens einer individuellen Kennung in verschlüsselter Form (B) gekennzeichnet wird,
    • 2. die unverschlüsselte Kennung (A) mindestens eine individuelle Identifikationsnummer und optional ein oder mehrere weitere Merkmale enthält,
    • 3. die verschlüsselte Kennung (B) aus dem Inhalt der unverschlüsselten Kennung (A) erzeugt wird und
    • 4. die Originalitätskomponente im Klartext oder in maschinenlesbarer Form vorliegt.
  • Zur praktischen Handhabung und automatischen Kontrolle kann die Originalitätskomponente in einen maschinenlesbaren Code umgesetzt werden.
  • Durch die Entschlüsselung der verschlüsselten Kennung kann auf die Orginalität des Produkts geschlossen werden.
  • Produkt im Sinne der vorliegenden Erfindung meint eine Handelsware in jeglicher Ausführung, beispielsweise ein pharmazeutisches Erzeugnis oder ein Kosmetikum, vorzugsweise Blutkonserven, Blister, Ampullen, Vials, Spritzen, Tabletten, Kapseln, Oblatenkapseln, Lutschtabletten, Pflaster und/oder eine Verpackung oder Verpackungskombination davon.
  • Das Originalitätsmerkmal kann 1 bis 1000 Zeichen enthalten; vorzugsweise enthält die nicht verschlüsselte, individuelle Kennung (A) 5 bis 30 Zeichen und die verschlüsselte, individuelle Kennung (B) 30 bis 300 Zeichen.
  • Als weitere Merkmale im Sinne der vorliegenden Erfindung gelten:
    • 1. Artikelnummer, vorzugsweise eine PZN, eine EAN (European Article Number), UPC (Universal Product Code), NDC (National Drug Code) oder NHRIC (National Health Related Item Code), und/oder
    • 2. eine Chargenbezeichnung und/oder
    • 3. das Herstelldatum und/oder
    • 4. das Verfallsdatum und/oder
    • 5. andere, das Produkt kennzeichnende Nummern.
  • In einer besonderen Ausführungsform wird die individuelle Identifikationsnummer aus der Artikelnummer, vorzugsweise der PZN, der Chargenbezeichnung und einer fortlaufenden Nummer innerhalb der Charge, gebildet.
  • Die Orginalitätskomponenten können maschinenlesbar oder in Klartext vorliegen. Ferner können die Orginalitätskomponenten aus beliebigen Zeichen bestehen, vorzugsweise aus Buchstaben, Ziffern, Sonderzeichen und/oder Mustern; besonders bevorzugt sind die Orginalitätskomponenten nummerisch oder alphanummerisch. Vorzugsweise werden die Orginalitätskomponenten maschinenlesbar dargestellt, besonders bevorzugt als zweidimensionaler Code.
  • Die Orginalitätskomponenten können auf dem Produkt auch in einem Magnetstreifen oder in einem Chip gespeichert angebracht werden.
  • Ein Code kann schwarzweiss, schwarz auf weiss oder weiss auf schwarz oder farbig oder mehrfarbig sein.
  • Ein Code kann auf dem Produkt angebracht werden, indem das Produkt bedruckt oder etikettiert wird, wobei jede Art von Drucker benutzt werden kann, beispielsweise ein Tintenstrahldrucker, Laserdrucker, Lasermarkierer, Matrixdrucker, Nadeldrucker oder Thermotransferdrucker.
  • Ein maschinenlesbarer Code kann mit einem handelsüblichen Scanner gelesen werden, beispielsweise mit einem Laserscanner oder einer CCD-Kamera, zum Beispiel dem Gerät Imageteam® 440 der Firma WelchAllyn®, Dornstetten, Deutschland.
  • Zweidimensionale Codes sind beispielsweise 3D-Barcode, 3-DI, ArrayTag, Aztec Code, Small Aztec Code, Codablock, Code 1, Code 16K, Code 49, CP Code, Data Glyphs, Data Matrix Code, Datastrip Code, Dot Code A, hueCode, MaxiCode, MiniCode, PDF417, Micro PDF417, QR Code, SmartCode, Snowflake Code, SuperCode, Ultracode (Firmenbroschüre der Firma Barcodat "2D-Code-Fibel, Systematisierung und Lesegräte", Barcodat GmbH, Dornstetten, Deutschland, März 1998). Bevorzugt ist der Data-Matrix-Code (Code ECC 200, International Symbology Specification - Data-Matrix; ANSI/AIM BC11-1997, May 8, 1997, veröffentlicht von AIM International Inc., Reston, USA).
  • Der Data-Matrix-Code ist ein zweidimensionaler, maschinenlesbarer Symbolcode, der zum Speichern von 1 bis 3116 numerischen oder 2335 alphanumerischen Zeichen oder von 1556 Bytes von binären Informationen benutzt werden kann. Der Data- Matrix-Code besteht aus 4 wesentlichen Komponenten: einer festen Grenze, einer durchbrochenen Grenze, einer Datenspeicherfläche und einer "QuietZone".
  • Die feste Grenze erlaubt es dem Dekodiergerät, die Orientierung des Data-Matrix- Codes zu berechnen. Die durchbrochene Grenze erlaubt es dem Dekodiergerät, die Nummer der Spalten und Reihen oder die Matrixdichte zu bestimmen. Die Datenspeicherfläche enthält die binären Informationen, die während des Erstellens des Data-Matrix-Codes kodiert wurden. Die "Quiet Zone" ist eine unbedruckte Zone, die die Data-Matrix umgibt und deren Farbe sich von der der festen Grenze unterscheidet. Wenn die festen Grenze eine dunkle Farbe, wie beispielsweise schwarz, hat, ist die "Quiet Zone" hell, vorzugsweise weiss.
  • Jedes kodierte Zeichen innerhalb der Data-Matrix wird durch einen Binärcode aus 8 Bits repräsentiert. Der Character "M" ist beispielsweise "01001101", worin vorzugsweise "1" eine dunkle Zone innerhalb der Data-Matrix ist und "0" eine helle Zone.
  • Der Data-Matrix-Code besitzt gegenüber dem Barcode den Vorteil, daß er einen höheren Speicherplatz und gesteigerte Lesbarkeit durch das Fehlerkorrekturverfahren (ECC) bietet, wodurch geringere Anforderungen an den Drucker und den Flächenbedarf gestellt werden.
  • Zur Verschlüsselung wird ein asymmetrisches Verfahren benutzt, bei dem die individuelle Kennung (A) mit dem geheimen Teil (e) des Schlüssel verschlüsselt wird. Mit dem geheimen Teil des Schlüssels verschlüsselte Daten können nur mit dem öffentlichen Teil (d) des Schlüssels entschlüsselt werden. Daher kann gefolgert werden, daß verschlüsselte Daten, die mit dem öffentlichen Teil des Schlüssels (d) entschlüsselt werden können, mit dem geheimen Teil des Schlüssels (e) verschlüsselt wurden. Da der geheime Teil des Schlüssels der Öffentlichkeit nicht zugänglich ist, kann auf diese Weise der Urheber oder Produzent der Daten und damit des Produktes zweifelsfrei nachgewiesen werden.
  • Asymmetrische Verschlüsselungsverfahren sind bespielsweise das Verfahren nach Rivest, Shamir und Adleman (RSA-Verfahren), McEliece, ElGamal, LUC oder nach Diffie Hellman.
  • Bevorzugt ist das RSA-Verfahren zur Generierung der Schlüssel und Verschlüsselung, wie beispielsweise in US 4,405,829, beschrieben. Bei diesem Verfahren ist neben den Schlüsseln (d) und (e) das öffentlich zugängliche Modul (n) definiert, das zur Verschlüsselung und Entschlüsselung der Daten notwendig ist. Basis dieses Verfahrens ist, dass bei der Wahl entsprechender, großer Primzahlen p und q zur Generierung des Moduls (n) mit n = p**q es mit bekannten Rechnern und mathematischen Methoden nicht in angemessener Zeit und Kosten möglich ist, auf den geheimen Schlüssel zu schließen.
  • Der Grad der Verschlüsselung bemisst sich nach der Länge des verwendeten Schlüssels.
  • Bevorzugt wird ein Schlüssel einer Länge größer gleich 1024 Bits, entsprechend einem RSA-Modul von wenigstens 309 Dezimalziffern.
  • Dem Käufer und/oder Händler des erfindungsgemäß gekennzeichneten Produktes wird der öffentliche Teil des Schlüssels (d) und das Modul (n) zur Verfügung gestellt; beispielsweise kann dieser Teil des Schlüssels auf einem öffentlich zugänglichen Datenserver oder im Internet hinterlegt werden oder auf dem Produkt angebracht sein.
  • Mit dem Verfahren wird es dem Käufer und/oder Händler ermöglicht, den Hersteller des Produktes zweifelsfrei zu bestimmen, solange der geheime Teil des Schlüssels (e) nicht veröffentlicht wird.
  • Zur Entschlüsselung werden die Originalitätskomponenten gelesen und die verschlüsselte, individuelle Kennung (B) mit dem öffentlichen Teil des Schlüssels entschlüsselt. Entsprechen die Kennung, die nach dem Entschlüsseln des verschlüsselten Teiles (B) erhalten wird, der Kennung in unverschlüsselter Form (A), bedeutet dies, daß erstens der verschlüsselte Teil (B) mit dem geheimen Teil des Schlüssels erzeugt wurde, und daß daher zweitens die Quelle oder der Hersteller des Produktes den verschlüsselten Teil (B) erzeugt hat, und daß daher drittens die Quelle oder der Hersteller des Produktes als Inhaber des geheimen Teiles des Schlüssels identifiziert wurde.
  • Mit der erfindungsgemäßen Methode lassen sich Produktfälschungen detektieren: Entspricht die individuelle Kennung, die nach dem Entschlüsseln der verschlüsselten Kennung (B) mittels des öffentlichen Schlüssels (d) und des Moduls (n) erhalten wird, der individuellen Kennung, die in der unverschlüsselten Kennung (A) enthalten ist, so wurde die individuelle Kennung vom Inhaber des geheimen Schlüssels (e) erzeugt.
  • Die individuelle Kennung wird nur ein einziges Mal verwendet. Identische Kopien des Produktes können daher erkannt werden, indem die individuelle Identifikationsnummer mit bereits benutzten, individuellen Identifikationsnummern verglichen wird, die durch den Großhändler, Händler oder den Kunden registriert oder durch den Hersteller veröffentlicht wurden. Serienkopien lassen sich beim Großhandel durch Serienerkennung einfach feststellen.
  • Beispiele 1 bis 7 demonstrieren das erfindungsgemäße Prinzip mit einer reduzierten Datenmenge, wobei die zu verschlüsselnde Nachricht ein Buchstabe ist.
  • Beispiele 8 und 9 zeigen eine Ausführungsform des erfindungsgemäßen Verfahrens, wobei die zu verschlüsselnde Nachricht ca. 47 ASCII-Zeichen beträgt und die Schlüssellänge einige hundert Bits ist.
  • Beispiel 1 Prinzip der Generierung des privaten und öffentlichen Schlüssels mittels Verschlüsselung nach dem RSA-Verfahren
  • Suche eines Moduls:

    n = p q (p und q sind Primzahlen)

    mit den Primzahlen p und q ergibt zum Beispiel p = 17, q = 23.
  • Es gilt die Euler'sche PHI-Funktion, die die Anzahl aller zu n teilerfremden, ganzen Zahlen, die kleiner als n sind, angibt:

    PHI(n) = (p - 1)(q - 1)

    Beispiel: PHI(n) = 352.
  • Es müssen zwei Zahlen e und d gefunden werden, für welche:

    e d mod PHI(n) = 1

    gilt.
  • Man wählt zuerst d so, daß d relativ prim zu PHI(n) ist. Ideal ist eine Primzahl d > max(p, q) und d < PHI(n) - 1.
  • Um e zu finden, muß man eine Lösung mit ganzzahligen x und y für die Gleichung:

    x d + y PHI(n) = 1

    finden. Es gilt:

    x d = 1(mod PHI(n)).
  • Setzt man:

    e = x mod PHI(n),

    dann ist auch:

    e d = 1(mod PHI(n)).

    e und d sind die Schlüssel, n der sogenannte Modul oder modulo.
  • Die Verschlüsselungsfunktion ist E(x) = xemod n; die Entschlüsselungsfunktion ist D(x) = xdmod n.
  • Da bei den Funktionen E(x) und D(x) modulo n gerechnet wird, muß x < n sein. Jede Nachricht X muß so in Blöcke x1, x2, . . . unterteilt werden, daß x1, x2, . . . < n sind.
  • Beispiel 2 Programm zur Schlüsselgenerierung, Umwandlung der Nachricht in ASCII-Code, Verschlüsselung, Entschlüsselung, Umwandlung des entschlüsselten ASCII-Codes in Klartext und Verifizierung
  • Das Programm läuft auf 80 × 86-PCs mit Microsoft 32bit-Windows (NT/2000/XP/95B/98/ME). Geschrieben wurde es in Microsoft Visual Basic 6.0.

















  • Beispiel 3 Zu verschlüsselnde Nachricht in verschlüsseltes Bitmuster oder Zahlenfolge umwandeln
  • Mit dem in Beispiel 2 dargestellten Programmcode wird:

    ein privater Schlüssel = 185,
    ein öffentlicher Schlüssel = 137 und
    das Modul = 391

    erzeugt.
  • Die zu verschlüsselnde Nachricht ist der Buchstabe "A", der als Dezimalzahl entsprechend dem ASCII-Code die Zahl 65 ist bzw. binär der Ziffernfolge 0100 0001 entspricht.
  • Zur Verschlüsselung wird die Nachricht mit dem privaten Teil des Schlüssels verschlüsselt.
  • Die Verschlüsselungsfunktion ist:

    E(x) = xemod n, in diesem Fall also
    E(x) = 65185mod 391 = 241
  • Die verschlüsselte Nachricht ist in Dezimalzahldarstellung 241 und als Binärzahl 1111 0001.
  • Beispiel 4 Nachricht und Code in Data-Matrix-Code ECC200 erzeugen; Kennzeichung des Produktes
  • Aus der in Beispiel 3 generierten, verschlüsselten Nachricht in unverschlüsselter und verschlüsselter und jeweils in binärer Form wurde entsprechend der Regeln in "AIM International Symbology Specification Data Matrix, Annexe M" mit dem Wolke- Drucksystem m600 (Controller Art. Nr.: 620100) ein Data-Matrix-Code erzeugt und dargestellt:


  • Der dargestellte Data-Matrix-Code wurde mit einem Data-Matrix-Code-Drucker, beispielsweise Wolke-Drucksystem m600/Druckkopf Art.-Nr. 620300, auf eine Medikamentenverpackung aufgedruckt.
  • Ebenfalls auf der Verpackung aufgedruckt wurde die unverschlüsselte Nachricht in Dezimal- und Binärschreibweise.
  • Beispiel 5 Lesen der im Data-Matrix-Code enthaltenen Informationen
  • Die im Data-Matrix-Code enthaltenen Informationen können beim Großhandel mittels stationärem Codeleser, beispielsweise handelsübliche Fabrikate der Pharma Controll Electronic GmbH, Typ: Kamera-Data-Matrix-Control-System, ausgelesen werden.
  • Eine Kontrolle auf Serienfälschungen erfolgt durch Vergleich mit bereits bekannnten Identifikationsnummern.
  • In der Apotheke werden die im Data-Matrix-Code enthaltenen Informationen beispielsweise mittels Handlesegeräten wie dem Fabrikat Welch Allyn Inc., Typ: 441 OHD-131 CK ausgelesen.
  • Beispiel 6 Decodieren und Verifizieren der verschlüsselten Nachricht
  • Der öffentliche Schlüssel und das Modul werden vom Hersteller des Produktes (zum Beispiel des Arzneimittels) im Internet offeriert.
  • Die Entschlüsselungsfunktion ist:

    D(x) = xdmod n.
  • Die verschlüsselte Nachricht entsprechend Beispiel 4: dezimal 241 = binär 1111 0001, daher ist:

    D(x) = 241137mod 391 = 65.
  • Die entschlüsselte Nachricht entspricht daher dezimal 65 bzw. binär 0100 0001.
  • Der Vergleich der entschlüsselten Information mit der unverschlüsselten Information zur Feststellung der Originalität.
  • Die entschlüsselte Nachricht (A) ist: dezimal 65 = binär 0100 0001, die aus dem verschlüsselten Data-Matrix-Code gelesene, unverschlüsselte Nachricht lautet ebenfalls dezimal 65.
  • Die Umwandlung der ASCII-Darstellung des entschlüsselten Codes und der unverschlüsselten Nachricht in Zeichenfolge ergibt die Nachricht "A" in Klartext, die der aus dem verschlüsselten Data-Matrix-Code gelesenen, unverschlüsselten Nachricht entspricht.
  • Der Vergleich "A" = "A" zeigt, daß der Data-Matrix-Code auf dem Produkt mit dem geheimen Schlüssel des Herstellers erzeugt wurde. Das Produkt ist somit echt.
  • Zur Entschlüsselung und Verifizierung wurde das in Beispiel 2 beschriebene Programm benutzt.
  • Beispiel 7 Kennzeichnung eines Blisters, enthaltend ein Medikament
  • Zur besseren Handhabung und universelleren Kennzeichnung werden die unverschlüsselten Elemente der Nachricht und die verschlüsselte Nachricht in zwei getrennten Data-Matrix-Code-Symbolen dargestellt.
  • Das Beispiel wurde analog zu den Beispielen 1 bis 6 durchgeführt.
  • Der private und öffentliche Schlüssel wurden mit der Modulgröße von 1024 Bits entsprechend Beispiel generiert.
  • Die zu verschlüsselnde Nachricht war eine individuelle Identifikationsnummer, bestehend aus LOT-Nr. (40A020), EXP (10.2003), PZN (-0587985) und individueller Kennung (00000001).
  • Die individuelle Identifikationsnummer wurde in der folgenden Schreibweise:

    <LOT>40A020<EXP>10.2003<PZN>-0587985<SN>00000001

    mit dem privatem Schlüssel in Data-Matrix-Code ECC200 verschlüsselt, wobei die unverschlüsselte Nachricht in Data-Matrix-Code - Symbol 1 - abgebildet wurde (entsprechend einer Symbolgröße von 24 × 24 Data-Matrix-Modulen) und die verschlüsselte Nachricht in Data-Matrix-Code - Symbol 2 - abgebildet wurde (entsprechend einer Symbolgröße von 52 × 52 Data-Matrix-Modulen).
  • Gekennzeichnet wurde ein Blister, enthaltend ein Medikament.
  • Die Kennzeichnung des Medikamentes, das Lesen der im Data-Matrix-Code enthaltenen Informationen und das Entschlüsseln und Verifizieren der verschlüsselten Nachricht erfolgte gemäß Beispielen 4 bis 6.
  • Beispiel 8 Kennzeichnung einer Verpackung eines Medikamentes
  • In Analogie zu den Beispielen 1 bis 7 wurde eine Verpackung eines Medikamentes gekennzeichnet, wobei die Modulgröße 1024 Bits betrug, die individuelle Identifikationsnummer aus PZN, LOT (Chargennummer) und einer individuellen Seriennummer bestand.
  • Das Verfahren zur Verschlüsselung war das RSA-Verfahren.
  • Die Abb. 1 bis 3 zeigen das erfindungsgemäße Verfahren gemäß Beispiel 8.

Claims (20)

1. Methode zur Kennzeichnung eines Produktes, wobei:
1. das Produkt mit mindestens einer Originalitätskomponente, bestehend aus mindestens einer individuellen Kennung in unverschlüsselter Form (A) und mindestens einer individuellen Kennung in verschlüsselter Form (B), gekennzeichnet wird,
2. die unverschlüsselte Kennung (A) mindestens eine individuelle Identifikationsnummer und optional ein oder mehrere weitere Merkmale enthält,
3. die verschlüsselte Kennung (B) aus dem Inhalt der unverschlüsselten Kennung (A) erzeugt wird und
4. die Originalitätskomponente im Klartext oder in maschinenlesbarer Form vorliegt.
2. Methode gemäß Anspruch 1, wobei das Produkt ein pharmazeutisches Erzeugnis oder ein Kosmetikum, vorzugsweise eine Blutkonserve, ein Blister, eine Ampulle, ein Vial, eine Spritze, eine Tablette, eine Kapsel, eine Oblatenkapsel, eine Lutschtablette, ein Pflaster und/oder eine Verpackung oder Verpackungskombination davon ist.
3. Methode gemäß einem der Ansprüche 1 oder 2, wobei weitere Merkmale eine
1. Artikelnummer, vorzugsweise eine PZN, eine EAN (European Article Number), UPC (Universal Product Code), NDC (National Drug Code) oder NHRIC (National Health Related Item Code) und/oder
2. eine Chargenbezeichnung und/oder
3. das Herstelldatum und/oder
4. das Verfalldatum und/oder
5. andere, das Produkt kennzeichnende Nummern sind.
4. Methode gemäß einem der Ansprüche 1 bis 3, wobei die individuelle Identifikationsnummer aus der Artikelnummer, vorzugsweise der PZN, der Chargenbezeichnung und einer fortlaufenden Nummer innerhalb der Charge gebildet wird.
5. Methode gemäß einem der Ansprüche 1 bis 4, wobei die Originalitätskomponente ein zweidimensionaler Code, vorzugsweise 3D-Barcode, 3-DI, ArrayTag, Aztec Code, Small Aztec Code, Codablock, Code 1, Code 16K, Code 49, CP Code, Data Glyphs, Data Matrix Code, Datastrip Code, Dot Code A, hueCode, MaxiCode, MiniCode, PDF417, Micro PDF417, QR Code, SmartCode, Snowflake Code, SuperCode oder Ultracode ist.
6. Methode gemäß einem der Ansprüche 1 bis 5, wobei die Originalitätskomponente ein Data-Matrix-Code ist.
7. Methode gemäß einem der Ansprüche 1 bis 6, wobei die verschlüsselte Kennung (B) aus dem Inhalt der unverschlüsselten Kennung (A) mittels eines asymmetrischen Verschlüsselungsverfahrens erzeugt wird.
8. Methode gemäß einem der Ansprüche 1 bis 7, wobei das asymmetrische Verschlüsselungsverfahren das RSA-Verfahren ist.
9. Produkt, gekennzeichnet gemäß einer Methode, entsprechend einem der Ansprüche 1-8.
10. Produkt gemäß Anspruch 9, dadurch gekennzeichnet, daß das Produkt ein Arzneimittel oder ein Kosmetikum ist.
11. Produkt gemäß einem der Ansprüche 9 bis 10, wobei das Produkt ein pharmazeutisches Erzeugnis oder ein Kosmetikum, vorzugsweise eine Blutkonserve, ein Blister, eine Ampulle, ein Vial, eine Spritze, eine Tablette, eine Kapsel, eine Oblatenkapsel, eine Lutschtablette, ein Pflaster und/oder eine Verpackung oder Verpackungskombination davon ist.
12. Verfahren zur Detektion von Produktfälschungen, dadurch gekennzeichnet, daß:
1. ein Produkt mit mindestens einer Originalitätskomponente, bestehend aus mindestens einer individuellen Kennung in unverschlüsselter Form (A) gekennzeichnet wird, wobei
die individuelle Kennung (A) mit dem geheimen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens in die verschlüsselte Form (B) verschlüsselt wird,
das Produkt mit der individuellen Kennung in unverschlüsselter Form (A) und in verschlüsselter Form (B) und optional weiteren Merkmalen gekennzeichnet wird,
die verschlüsselte Kennung (B) aus dem Inhalt der unverschlüsselten Kennung (A) erzeugt wird und
die Originalitätskomponente im Klartext oder in maschinenlesbarer Form vorliegt,
2. die Originalitätskomponente des Produktes von einem Käufer oder Händler ausgelesen wird und die verschlüsselte, individuelle Kennung (B) mit dem zu dem geheimen Schlüssel gehörenden, öffentlichen Schlüssel des asymmetrischen Verschlüsselungsverfahrens entschlüsselt wird,
3. die Information aus der entschlüsselten, individuellen Kennung mit der unverschlüsselten Kennung verglichen wird.
13. Verfahren gemäß Anspruch 12, wobei das Produkt ein Arzneimittel oder ein Kosmetikum ist.
14. Verfahren gemäß einem der Ansprüche 12 bis 13, wobei das ein pharmazeutisches Erzeugnis oder ein Kosmetikum, vorzugsweise eine Blutkonserve, ein Blister, eine Ampulle, ein Vial, eine Spritze, eine Tablette, eine Kapsel, eine Oblatenkapsel, eine Lutschtablette, ein Pflaster und/oder eine Verpackung oder Verpackungskombination davon ist.
15. Verfahren gemäß einem der Ansprüche 12 bis 14, wobei weitere Merkmale
1. eine Artikelnummer, vorzugsweise eine PZN, eine EAN (European Article Number), UPC (Universal Product Code), NDC (National Drug Code) oder NHRIC (National Health Related Item Code) und/oder
2. eine Chargenbezeichnung und/oder
3. das Herstelldatum und/oder
4. das Verfalldatum und/oder
5. andere, das Produkt kennzeichnende Nummern sind.
16. Verfahren gemäß einem der Ansprüche 12 bis 15, wobei die individuelle Identifikationsnummer aus der Artikelnummer, vorzugsweise der PZN, der Chargenbezeichnung und einer fortlaufenden Nummer innerhalb der Charge gebildet wird.
17. Verfahren gemäß einem der Ansprüche 12 bis 16, wobei die Originalitätskomponente ein zweidimensionaler Code, vorzugsweise 3D-Barcode, 3-DI, ArrayTag, Aztec Code, Small Aztec Code, Codablock, Code 1, Code 16K, Code 49, CP Code, Data Glyphs, Data Matrix Code, Datastrip Code, Dot Code A, hueCode, MaxiCode, MiniCode, PDF417, Micro PDF417, QR Code, SmartCode, Snowflake Code, SuperCode oder Ultracode ist.
18. Verfahren gemäß einem der Ansprüche 12 bis 17, wobei die Originalitätskomponente ein Data-Matrix-Code ist.
19. Verfahren gemäß einem der Ansprüche 12 bis 18, wobei die verschlüsselte Kennung (B) aus dem Inhalt der unverschlüsselten Kennung (A) mittels eines asymmetrischen Verschlüsselungsverfahrens erzeugt wird.
20. Verfahren gemäß einem der Ansprüche 12 bis 19, wobei das asymmetrische Verschlüsselungsverfahren das RSA-Verfahren ist.
DE10222569A 2002-05-17 2002-05-17 Methode zum fälschungssicheren Kennzeichen von Produkten Withdrawn DE10222569A1 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE10222569A DE10222569A1 (de) 2002-05-17 2002-05-17 Methode zum fälschungssicheren Kennzeichen von Produkten
EP03725130A EP1508121A1 (de) 2002-05-17 2003-05-02 Methode zum fälschungssicheren kennzeichnen von produkten
IL16521503A IL165215A0 (en) 2002-05-17 2003-05-02 Method for tamperproof marking of products
CA002486683A CA2486683A1 (en) 2002-05-17 2003-05-02 Method for tamper-proof identification of products
JP2004505968A JP2005525895A (ja) 2002-05-17 2003-05-02 製品の改ざん防止識別方法
PCT/EP2003/004591 WO2003098543A1 (de) 2002-05-17 2003-05-02 Methode zum fälschungssicheren kennzeichnen von produkten
MXPA04011359A MXPA04011359A (es) 2002-05-17 2003-05-02 Metodo para el marcado contra alteraciones fraudulentas o falsificaciones de productos.
AU2003227703A AU2003227703A1 (en) 2002-05-17 2003-05-02 Method for tamper-proof identification of products
US10/434,934 US20030221108A1 (en) 2002-05-17 2003-05-09 Method for tamperproof marking of products

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10222569A DE10222569A1 (de) 2002-05-17 2002-05-17 Methode zum fälschungssicheren Kennzeichen von Produkten

Publications (1)

Publication Number Publication Date
DE10222569A1 true DE10222569A1 (de) 2003-12-04

Family

ID=29414012

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10222569A Withdrawn DE10222569A1 (de) 2002-05-17 2002-05-17 Methode zum fälschungssicheren Kennzeichen von Produkten

Country Status (8)

Country Link
EP (1) EP1508121A1 (de)
JP (1) JP2005525895A (de)
AU (1) AU2003227703A1 (de)
CA (1) CA2486683A1 (de)
DE (1) DE10222569A1 (de)
IL (1) IL165215A0 (de)
MX (1) MXPA04011359A (de)
WO (1) WO2003098543A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004006943A1 (de) * 2004-02-12 2005-09-01 Koenig & Bauer Ag Einrichtung zur Registerkorrektur von Druckplatten
DE102007036212A1 (de) * 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
EP2175398A1 (de) 2008-10-08 2010-04-14 Paul Hartmann Aktiengesellschaft Medizinisches Produkt
WO2011116983A1 (de) * 2010-03-26 2011-09-29 Dietrich Heinicke Produktsicherungssystem und produktsicherungsverfahren
ITMI20101537A1 (it) * 2010-08-11 2012-02-12 Roberto Pittia Sistema per verificare l'autenticita' di articoli

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164290A (ja) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
DE102009015327A1 (de) * 2009-03-20 2010-09-23 Technische Universität Ilmenau Verfahren zur individualisierten optischen Kennzeichnung von Bauteilen
DE102018128054A1 (de) 2018-11-09 2020-05-14 Karl Otto Braun Gmbh & Co. Kg. Bandagenaufdruck

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68924631T2 (de) * 1988-09-19 1996-04-18 Pitney Bowes Inc Vorrichtung zum Aufbringen von Zeichen gemäss einer verschlüsselten Botschaft.
DE10019721A1 (de) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zur Produktsicherung

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6904525B1 (en) * 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
GB2342743B (en) * 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68924631T2 (de) * 1988-09-19 1996-04-18 Pitney Bowes Inc Vorrichtung zum Aufbringen von Zeichen gemäss einer verschlüsselten Botschaft.
DE10019721A1 (de) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zur Produktsicherung

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004006943A1 (de) * 2004-02-12 2005-09-01 Koenig & Bauer Ag Einrichtung zur Registerkorrektur von Druckplatten
DE102007036212A1 (de) * 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
EP2175398A1 (de) 2008-10-08 2010-04-14 Paul Hartmann Aktiengesellschaft Medizinisches Produkt
WO2010040430A1 (de) * 2008-10-08 2010-04-15 Paul Hartmann Aktiengesellschaft Medizinisches produkt
WO2011116983A1 (de) * 2010-03-26 2011-09-29 Dietrich Heinicke Produktsicherungssystem und produktsicherungsverfahren
ITMI20101537A1 (it) * 2010-08-11 2012-02-12 Roberto Pittia Sistema per verificare l'autenticita' di articoli
WO2012020291A3 (en) * 2010-08-11 2012-05-18 Roberto Pittia System for checking the authenticity of articles

Also Published As

Publication number Publication date
WO2003098543A1 (de) 2003-11-27
EP1508121A1 (de) 2005-02-23
JP2005525895A (ja) 2005-09-02
CA2486683A1 (en) 2003-11-27
AU2003227703A1 (en) 2003-12-02
MXPA04011359A (es) 2005-08-15
IL165215A0 (en) 2005-12-18

Similar Documents

Publication Publication Date Title
US20030221108A1 (en) Method for tamperproof marking of products
US20170278333A1 (en) Product authentication and item identification
KR100901047B1 (ko) 코딩 심볼로지 및 그 인쇄 방법
US7757952B2 (en) Method and apparatus for counterfeiting protection
CN103080923B (zh) 加标签和验证具有标识符的物品
US20110008527A1 (en) Solid Medication Tracking
DE112007001726B4 (de) Antifälschungsmarkierung und Verfahren zum Erfassen eines gefälschten Produkts
CN106296226A (zh) 用于生产具有标识符的包装物品的系统
WO2006074433A2 (en) Method and system for improving, modifying, and adding information during a transfer or transaction
EP1668570A1 (de) Verfahren zur verbesserung der sicherheit und zur verbesserung der informationsspeicherfähigkeit
US7813938B2 (en) Method and system for prescription distribution security
US20200098460A1 (en) Systems and methods for identifying individual doses of medication
US8123139B2 (en) Virtual code window
DE10222569A1 (de) Methode zum fälschungssicheren Kennzeichen von Produkten
Sarkar Pharmaceutical serialization: Impact on drug packaging
DE102012213970A1 (de) Barrierefreie Verpackung für Waren, insbesondere für Medikamente
JP2005525895A5 (de)
US9436851B1 (en) Geometric encrypted coded image
JP2006519731A (ja) 密封式個別バーコード包袋
CA3137954A1 (en) Drug security systems and methods
WO2007025045A2 (en) Method and system for enhancing information storage capability and improving security
JP2019174923A (ja) 医薬品の管理方法
DE102008008231A1 (de) System zur individualisierten Kennzeichnung von Serienprodukten
DE202008001813U1 (de) System zur individualisierten Kennzeichnung von Serienprodukten
DE202015004121U1 (de) Fälschungssicherheit für Medikamente

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: SANOFI-AVENTIS DEUTSCHLAND GMBH, 65929 FRANKFURT,

8130 Withdrawal