Identifikation von gefälschten Waren
Beschreibung
Die Erfindung betrifft ein Verfahren und ein System zur Fälschungssicherung und Überprüfung eines Produkts mit einem dem Produkt zugeordneten verdeckten Sicherheitscode.
Beispielsweise bei Spirituosen besteht das Problem, dass von der Gastronomie Flaschen mit Spirituosen erworben werden und nach dem Verbrauch einfach mit selbst hergestellten Spirituosen befüllt werden . Diese werden den Endkunden angeboten und führen nicht selten zu Vergiftung . Weiterhin werden so die Finanzbehörden und somit die Steuerzahler der betroffenen Staaten um Steuern betrogen .
Ein weiteres Problem besteht auch darin, dass Lohnfertiger, denen man einen Auftrag zur Produktion eines bestimmten Produktes gibt, mehr Produkte als vereinbart und vertraglich festgelegt produzieren, nur die vertraglich festgelegte Menge der Produkte l iefern und anschließend die überschüssigen Produkte selbst vertreiben .
Aufgabe der vorliegenden Erfindung ist es also, ein Verfahren und ein
System bereitzustellen, mit denen diese Nachteile beseitigt werden können und gefälschte Produkte wie beispielsweise Spirituosen nicht nur von Gastronomiebetrieben sondern auch von den endgültigen Konsumenten der Waren und insbesondere Spirituosen erkannt werden können .
Die der Erfindung zu Grunde liegende Aufgabe wird in einer ersten Ausfüh- rungsform gelöst durch ein Verfahren zur Fälschungssicherung und Überprüfung eines Produkts mit einem dem Produkt zugeordneten verdeckten Sicherheitscode, wobei in den Verfahrensschritten
a) der für das Produkt eindeutige verdeckte Sicherheitscode auf dem Produkt oder seiner Verpackung angeordnet wird und der eindeutig verdeckte Sicherheitscode in einer Produktdatenbank auf einem Server eines Dienstleisters einem Datensatz zugeordnet wird, dem auch bereits ein eindeutiger Produktidentifikator zugeordnet ist,
b) der verdeckte Sicherheitscode von einem ersten Abfragenden freigelegt wird und an die Produktdatenbank übermittelt wird,
c) in der Produktdatenbank überprüft wird, ob dieser verdeckte Sicherheitscode bereits zuvor abgefragt wurde,
d) dem ersten Abfragenden wenigstens das Ergebnis der Überprüfung aus Schritt c) übermittelt wird und das Datum der Überprüfung dem Datensatz in der Datenbank zugeordnet wird,
e) der in Schritt b) freigelegte verdeckte Sicherheitscode von einem weiteren Abfragenden an die Datenbank übermittelt wird,
f) dem weiteren Abfragenden wenigstens die Information übermittelt wird, wann der freigelegte verdeckte Sicherheitscode zum ersten Mal abgefragt wurde, und das Datum der weiteren Anfrage dem Datensatz in der Datenbank zugeordnet wird.
Der für das Produkt eindeutige verdeckte Sicherheitscode im Sinne der Erfindung ist ein verdeckter Sicherheitscode, der keinem zweiten einzelnen Produkt derselben Produktart zugeordnet ist.
Ein Produktidentifikator im Sinne der Erfindung kann beispielsweise eine eindeutige Nummer wie die EAN-Nummer oder die Bezeichnung des
Produkttyps sein .
Das erfindungsgemäße Verfahren hat den erheblichen Vorteil, dass ein Endverbraucher als weiterer Abfragender leicht herausfinden kann, wann beispielsweise eine Flasche mit einer Spirituose zum ersten Mal in der Datenbank abgefragt wurde. Zum ersten Mal würde vermutl ich entweder der Gastronomiebetrieb oder der erste Endverbraucher, der auf die Idee käme, den verdeckten Sicherheitscode freizulegen, die Datenbank abfragen. Ein Endverbraucher als weiterer Abfragender, der als Ergebnis der Abfrage erfährt, dass das Produkt wie beispielsweise eine Flasche mit einer Spirituose zum ersten Mal beispielsweise vor einem Jahr abgefragt wurde, kann vermutlich davon ausgehen, dass diese Flasche erneut befüllt wurde.
Ein weiterer Vorteil des erfindungsgemäßen Verfahrens ist, dass der erste Abfragende herausfinden kann, ob der verdeckte Sicherheitscode überhaupt in der Datenbank vorhanden ist. Ist der verdeckte Sicherheitscode nämlich nicht in der Datenbank vorhanden, so handelt es sich mit Sicherheit um eine Fälschung . Erfährt der erste Abfragende, der den Sicherheitscode freigelegt hat, dass der Datensatz, der zu dem freigelegten Sicherheitscode gehört, als bereits abgefragt in der Datenbank markiert ist, so kann er daraus schließen, dass entweder das eigene Produkt eine Fälschung ist oder zumindest ein weiteres Produkt als Fälschung in Umlauf ist.
Vorzugsweise wird die Datenbank zentral vom Dienstleister betrieben und ist nicht dezentral aufgebaut. Dies hat den Vorteil, dass die sicherheitsrelevanten und sensitiven Daten nur beispielsweise in einem einzigen Rechenzentrum entsprechend gesichert werden müssen .
Die Verdeckung des verdeckten Sicherheitscode kann beispielsweise ausgewählt sein aus der Gruppe Rubbelfeld, Lasche, perforierte Verdeckung wie beispielsweise eine perforierte Abdeckung aus Papier oder Pappe, Aufkleber, Deckel eines Behälters für Nahrungsmittel oder Geträn- ke. Besonders bevorzugt handelt es sich um den Deckel einer Flasche, so dass der Sicherheitscode durch den Deckel einer Flasche und insbesondere den Schraubverschluss einer Flasche verdeckt ist. Dies hat den Vorteil, dass der Sicherheitscode nicht vor dem Verkauf der Flasche beispielsweise schon im Geschäft freigelegt werden kann und abgefragt werden kann . Beispielsweise kann ein Teil des Gewindes des Schraubverschlusses ausgespart sein, um den Sicherheitscode dort vorzusehen .
Vorzugsweise ist das erfindungsgemäße Verfahren dadurch gekennzeichnet, dass durch das Verfahren die technische Funktionalität des Produkts nicht eingeschränkt wird . Dies hat den Vorteil, dass der Abfragende selbst entscheiden kann, ob er das Produkt weiterhin benutzen oder verwenden möchte. Das erfindungsgemäße Verfahren dient nämlich in erster Linie dem Verbraucherschutz.
Der Sicherheitscode kann ausgewählt sein aus der Gruppe Folge von alphanumerischen Zeichen, Folge von Zahlen, Folge von Buchstaben, Folge einer Kombination von Zahlen und Buchstaben, Barcode, eindimensionaler Code, zweidimensionaler Code, dreidimensionaler Code, Hologramm und/oder Blindenschrift. Der Sicherheitscode kann auch zusätzlich in Blindenschrift vorgesehen sein .
Der verdeckte Sicherheitscode kann nach seiner Freilegung durch den Abfragenden mittels verschiedener technischer Möglichkeiten für die
Übermittlung übermittelt werden, die ausgewählt sind aus der Gruppe SMS, Telefon, Foto, Internet, Post, E-Mail und/oder Fax. Beispielsweise kann der Sicherheitscode über eine mobile Appl ikation, die auf einem Mobiltelefon installiert ist, abfotografiert und übertragen werden. Diese Variante hätte den entscheidenden Vorteil, dass die Sicherheit des gesamten Verfahrens vor allem bei der Übertragung vom Abfragenden zur Datenbank beispielsweise durch Verschlüsselung sicher ausgestaltet werden kann . Alternativ kann der Sicherheitscode auch beispielsweise mit einem Mobiltelefon abfotografiert werden und dann per E-Mail übertragen werden .
Im Schritt d) und unabhängig davon im Schritt f) werden dem Hersteller vorzugsweise wenigstens eine oder mehrere Informationen übermittelt, die ausgewählt sind aus der Gruppe Ort des Abfragenden, bisherige Anzahl der Abfragen, gesamte Historie der Abfragen, Datum der Abfrage, Zeit der Abfrage, Benutzerkennung des Abfragenden und/oder Produkttyp. Dadurch kann der Hersteller besonders leicht herausfinden, an welchen Orten wie viele Fälschungen wahrscheinlich im Umlauf sind. Dies war mit den bisheri- gen technischen Lösungen nicht möglich.
Im Schritt d) und/oder unabhängig davon im Schritt f) werden dem Abfragenden vorzugsweise, sofern beim Abgleich des Sicherheitscodes mit den Datensätzen der Datenbank keine Übereinstimmung gefunden wird, auch als mögl iches Ergebnis der Abfrage übermittelt, dass der Sicherheitscode in der Datenbank nicht existiert. Dies war von bisherigen technischen Lösungen als nachteilig verworfen worden, da dies angeblich Rückschlüsse auf die fehlende Integrität des Systems zulassen würde. Der bislang offenbar nicht in Betracht gezogene Vorteil ist allerdings, dass der Abfragende erfahren kann, dass das abgefragte Produkt mit sehr hoher Wahrscheinlichkeit und praktisch mit Sicherheit eine Fälschung ist.
Inn Schritt d) wird dem ersten Abfragenden als Ergebnis der Überprüfung aus Schritt c) vorzugsweise übermittelt, dass der Sicherheitscode in der Datenbank nicht existiert oder dass der Sicherheitscode zum ersten mal abgefragt wird oder dass der Sicherheitscode bereits vorher abgefragt wurde. Weiterhin kann dem ersten Abfragenden auch beispielsweise der Produkttyp mitgeteilt werden .
Der verdeckte Sicherheitscode kann auch alternativ oder zusätzlich auf einem Zertifikat oder einer Urkunde angeordnet sein .
Vorzugsweise wird ein weiterer Code auf dem Produkt oder der Verpackung angeordnet, der in der Datenbank mit dem Datensatz des zugehörigen Sicherheitscodes verknüpft ist, wobei besonders bevorzugt der Hersteller des Produkts keinen Zugriff auf den Server mit der Produktdatenbank und der verdeckte Sicherheitscode auch auf keinem anderen Weg an den Hersteller des Produkts übertragen wird . Dies hat den entscheidenden Vorteil, dass der Sicherheitscode nicht zwingend mit dem Hersteller ausgetauscht werden muss und der Hersteller dennoch das erfindungsgemäße Verfahren durch die Verknüpfung des Sicherheitscodes mit einem weiteren Code in der Datenbank nutzen kann . Der zugehörige Sicherheitscode zu dem weiteren Code ist beispielsweise derjenige Sicherheitscode, der gemeinsam mit dem weiteren Code auf dem Produkt oder der Verpackung des Produkts angeordnet wird . Ein entscheidender Vorteil dieses Merkmals ist, dass ein Lohnfertiger, der von einem bestimmten Produkt mehr fertigt als er beauftragt wurde und anschließend die "Überproduktion" selbst auf den Markt bringen möchte, keine Möglichkeit mehr hat, das erfindungsgemäße Verfahren zu umgehen .
Der weitere Code kann verdeckt oder unverdeckt sein. Unabhängig davon ist der weitere Code ausgewählt aus der Gruppe Seriennummer, Folge von alphanumerischen Zeichen, Folge von Zahlen, Folge von Buchstaben, Folge
einer Kombination von Zahlen und Buchstaben, Barcode, eindimensionaler Code, zweidimensionaler Code, dreidimensionaler Code, Hologramm und/oder Bl indenschrift. Der weitere Code kann auch zusätzlich in Blindenschrift vorgesehen sein . Die Länge des Sicherheitscodes und/oder des weiteren Codes beträgt vorzugsweise wenigstens 1 0 Zeichen, da ansonsten die Gefahr besteht, dass er vielleicht von einem Dritten zufällig eingegeben wird .
Vorzugsweise gibt es keinerlei technische Wechselwirkung oder sonstige Verbindung zwischen dem verdeckten Sicherheitscode und dem weiteren Code, insbesondere weder in direkter mathematischer H insicht noch über einen Algorithmus wie beispielsweise einen Verschlüsselungsalgorithmus. In den bisherigen Lösungen wurde eine solche Verbindung als vorteilhaft angesehen . Diese Verbindung wirkt jedoch den entscheidenden Nachteil, dass ein Lohnfertiger anhand des weiteren Codes Rückschlüsse auf den Sicherheitscode ziehen könnte. Der Vorteil ist also, dass ein Lohnfertiger keinerlei Möglichkeit hat, den Sicherheitscode erfolgreich erraten zu können.
Vorzugsweise ist das erfindungsgemäße Verfahren dadurch gekennzeichnet, dass der weitere Code vom Hersteller technisch erstellt wird, an den Dienstleister übertragen wird und in der Datenbank dem Sicherheitscode zugeordnet wird . Dies hat den entscheidenden Vorteil, dass der Hersteller seine Produktionszahlen unabhängig bestimmen kann und nicht auf die Zuteilung von weiteren Codes durch den Dienstleister angewiesen ist.
Gemeinsam mit dem Sicherheitscode und/oder dem weiteren Code wird vorteilhafterweise das Datum der ersten Abfrage und besonders bevorzugt die Abfragehistorie verschlüsselt und zumindest teilweise an eine Kontrol- linstanz übertragen werden . Diese Kontrollinstanz kann eine staatliche Behörde sein. Beispielsweise kann es sich um das Finanzministerium
handeln . Dies hat den entscheidenden Vorteil , dass steuerrelevante Produkte vom Staat besser kontrolliert werden können und Steuerbetrug sehr leicht aufgedeckt werden kann .
Beispielsweise kann der verdeckte Sicherheitscode im erfindungsgemäßen Verfahren vom Dienstleister oder von dieser Kontrollinstanz erzeugt werden und an den Dienstleister übermittelt werden . Sofern die verdeckten Sicherheitscodes im erfindungsgemäßen Verfahren vom Dienstleister erzeugt werden, können diese auch an die Kontrollinstanz übermittelt werden .
Für den Fall, dass bei der Abfrage der Datenbank ermittelt wird, dass der Sicherheitscode nicht in der Datenbank enthalten ist, kann beispielsweise beim erfindungsgemäßen Verfahren dieses Ergebnis der Überprüfung an die Kontrollinstanz übertragen werden . Unabhängig davon kann für den Fall, dass bei der Abfrage der Datenbank ermittelt wird, dass der Sicherheitscode bereits zuvor abgefragt wurde, auch diese Information an die Kontrollinstanz übertragen werden.
Bei der Abfrage durch den ersten Abfragenden und/oder der Abfrage durch den weiteren Abfragenden enthält vorzugsweise die an den Abfragenden übermittelte Information den weiteren Code und insbesondere nicht den Sicherheitscode. Dadurch wird durch die Mitteilung des weiten Codes an den Abfragenden durch Rückantwort auf die Übertragung des Sicherheitscodes durch den Abfragenden an die Datenbank die Echtheit bestätigt. Dies erhöht die Sicherheit des erfindungsgemäßen Verfahrens erheblich, da ein Fälscher nicht nur den verdeckten Sicherheitscode erraten müsste, sondern auch den diesem verdeckten Sicherheitscode zugeordneten weiteren Code erraten müsste. Die Übertragung des weiteren Codes an den Abfragenden geschieht vorzugsweise mittels verschiedener technischer Möglichkeiten für die Übermittlung, die ausgewählt sind aus der Gruppe SMS, Telefon, Foto, Internet, Post, E-Mail und/oder Fax. Besonders bevor-
zugt geschieht die Übertragung des weiteren Codes an den Abfragenden mit derselben technischen Möglichkeit wie die Übertragung des Sicherheitscodes vom Abfragenden an die Datenbank.
Der Sicherheitscode und/oder gegebenenfalls der weitere Code werden vorzugsweise auf einem gesonderten Etikett oder Aufkleber auf dem
Produkt oder seiner Verpackung angeordnet. Dieses gesonderte Etikett oder der gesonderte Aufkleber kann besonders bevorzugt nicht zerstörungsfrei abgelöst oder überklebt und anschließend wieder freigelegt werden . Insbesondere kann der Aufkleber oder das Etikett in dieser Hinsicht wie eine Vignette für kostenpflichtige Straßen wie Autobahnen ausgestaltet sein .
Bei der Abfrage durch den weiteren Abfragenden werden vorzugsweise Informationen ausgewählt aus der Gruppe Produktart, Ort, Datum und/oder Zeitpunkt für wenigstens eine vorige Abfrage, insbesondere für mehrere oder für alle vorigen Abfragen an den Abfragenden übermittelt. Bei der Abfrage durch den weiteren Abfragenden werden vorzugsweise Informationen ausgewählt aus der Gruppe Produktart, Ort, Datum und/oder Zeitpunkt für wenigstens eine vorige Abfrage, insbesondere für mehrere oder für alle vorigen Abfragen an den Abfragenden übermittelt. Dadurch kann der weitere Abfragende besonders leicht einschätzen, ob es sich bei dem
Produkt um eine Fälschung handelt. Besonders bevorzugt wird ein Teil oder die gesamte Historie der Abfragen für diesen konkreten Sicherheitscode übermittelt. Beispielsweise wird an den Abfragenden übermittelt, wie oft seit der ersten Abfrage dieser Sicherheitscode abgefragt wurde.
Für den Fall, dass dem Abfragenden als Ergebnis mitgeteilt wird, dass der Sicherheitscode in der Datenbank nicht vorhanden ist oder bereits zuvor abgefragt wurde, kam dem Abfragenden beispielsweise eine Rufnummer angegeben werden, an die er sich wenden kann, um aufzuklären, ob es sich
bei dem Produkt um ein Plagiat oder beispielsweise eine wieder aufgefüllte Flasche mit Spirituosen handelt. Für das erfindungsgemäße Verfahren kann zu diesem Zweck ein Callcenter eingerichtet werden .
Bei der Abfrage durch den ersten Abfragenden und/oder der Abfrage durch den weiteren Abfragenden wird vorzugsweise die Position des Abfragenden ermittelt und dem Datensatz in der Datenbank zugeordnet wird . Diese Ermittlung der Position des Abfragenden kann beispielsweise durch GPS, Geolokalisierung der IP-Adresse oder durch die Lokalisierung der Funkzelle des Mobiltelefons des Abfragenden geschehen . Dies hat den Vorteil, dass der Ort des Plagiats bzw. der Fälschung leicht ermittelt und beispielsweise dem Hersteller oder der Kontrollinstanz mitgeteilt werden kann.
Bei der Abfrage durch den ersten Abfragenden und/oder der Abfrage durch den weiteren Abfragenden wird vorzugsweise eine Nutzerkennung des Abfragenden ermittelt und dem Datensatz in der Datenbank zugeordnet. Diese Nutzerkennung kann beispielsweise die Telefonnummer des Abfragenden, die IP Adresse des Abfragenden oder der Benutzername des Abfragenden in einem sozialen Netzwerk, einer Webseite oder bei einer Softwareanwendung oder eine Kombination dieser Nutzerkennungen sein .
Der Dienstleister ordnet vorzugsweise den Sicherheitscode und/oder gegebenenfalls den weiteren Code auf dem gesonderten Etikett oder Aufkleber an . Der Dienstleister stellt beispielsweise die entsprechend bedruckten Etiketten oder Aufkleber her. Zumindest der Sicherheitscode muss so nicht an den Hersteller übertragen werden . Ein Leck für die sensitiven Informationen kann so beim Hersteller oder bei einem Dritten nicht entstehen . Diese Etiketten oder Aufkleber werden anschließend beispielsweise an den Hersteller übersandt, der diese dann beispielsweise auf dem Produkt oder der Verpackung anordnen kann.
Um Betrug zu vermeiden, kann die Frequenz der Abfragen je Abfragendem auf eine Abfrage pro Stunde und pro Sicherheitscode begrenzt werden . Darüber hinaus kann die Frequenz der Abfragen je Abfragendem pro technischer Möglichkeiten für die Übermittlung auf 50 Abfragen pro Stunde begrenzt werden. Weiterhin kann vorgesehen sein, dass der Sicherheitscode und gegebenenfalls der weitere Code nicht als fortlaufende Nummer erzeugt wird . Beispielsweise kann auch der minimale zeitliche Abstand zweier aufeinander folgenden Abfragen von einer Telefonnummer oder einer IP-Adresse auf wenigstens 30 Sekunden beschränkt werden, um Missbrauch des Systems zu vermeiden .
Vorzugsweise handelt es sich beim erfindungsgemäßen Produkt oder seiner Verpackung um eine Getränkeflasche. Hierfür hat sich das erfindungsgemäße Verfahren als besonders vorteilhaft herausgestellt. Hierbei kann näml ich beispielsweise der verdeckte Sicherheitscode unter dem Schraub- verschluss auf dem Gewinde oder in einer Aussparung im Gewinde angeordnet werden . Vor dem Kauf im Einzelhandel kann dadurch in der Regel der Sicherheitscode nicht freigelegt werden .
Um die Attraktivität des erfindungsgemäßen Verfahrens unter den Abfragenden zu steigern, kann unter den abgefragten Codes eine Verlosung stattfinden . Weiterhin können die Aufkleber bzw. Etiketten mit einem
Werbeaufdruck versehen werden, wie beispielsweise einem Werbeaufdruck eines Sponsors wie beispielsweise einem Fußballklub.
In einer weiteren Ausführungsform wird die der Erfindung zu Grunde liegende Aufgabe gelöst durch ein System zur Fälschungssicherung und Überprüfung eines Produkts mit einem dem Produkt zugeordneten verdeckten Sicherheitscode, das auf einem oder mehreren Computern installiert ist und das folgende Module umfasst:
a) ein Abfragemodul , das Abfragen von Abfragenden entgegennimmt,
b) ein Ermittlungsmodul, das den übermittelten Abfragewert mit den im der Datenbank hinterlegten Sicherheitscodes vergleicht,
c) ein Ausgabemodul, das dem Abfragenden zumindest folgende Information übermittelt: i) für den Fall der ersten Abfrage des Sicherheitscodes: dass der Sicherheitscode zum ersten Mal abgefragt wird, oder ii) für den Fall, dass der Sicherheitscode bereits zuvor abgefragt worden ist: zumindest den Zeitpunkt der der ersten Abfrage.
Das Abfragemodul ist beispielsweise eine Software auf einem mit dem Telefonnetz verknüpften Computer, die mit übl ichen Mitteln dazu in die Lage versetzt wird, SMS zu lesen . Dieses Abfragemodul kann also die von den Abfragenden gesendeten SMS Nachrichten empfangen und den übermittelten Sicherheitscode aus den Nachrichten mit übl ichen Mitteln extrahieren .
Das Ermittlungsmodul ist beispielsweise ein Softwareprogramm, das den mit dem Abfragemodul ermittelten Sicherheitscode in der Datenbank suchen kann und, wenn es einen entsprechenden Datensatz finden kann, die zum Datensatz zugehörigen Datenfelder mit ihren Werten ermittelt.
Das Ausgabemodul ist beispielsweise eine Software auf einem mit dem Telefonnetz verknüpften Computer, die mit übl ichen Mitteln dazu in die Lage versetzt wird, SMS zu schreiben . Das Ausgabemodul kann auf demselben Computer installiert sein, wie das Abfragemodul . Das Ausgabemodul kann dann die ermittelten Werte der Datenfelder des Datensatzes an den Abfragenden als SMS versenden .
Für den Fall, dass der übermittelte Abfragewert mit keinem im zentralen Speicher befindl ichen Sicherheitscode übereinstimmt wird vorzugsweise im Ausgabemodul die Information übermittelt, dass der Sicherheitscode nicht einem Produkt zugeordnet wurde oder dass der Sicherheitscode nicht gültig ist.
Vorzugsweise ist im erfindungsgemäßen System auch ein Codevergabemodul vorgesehen, das einen für das Produkt eindeutigen Sicherheitscode generiert, damit dieser Code verdeckt auf dem Produkt oder seiner Verpackung angebracht werden kann, und das den eindeutigen Sicherheitscode in einem zentralen Speicher einer eindeutigen Identifikation des Produkts zuordnet.
Mit den Figuren wird die Erfindung veranschaulicht. Die Figuren dienen selbstverständlich lediglich als beispielhafte Ausführungsform und schränken den Schutzbereich der Ansprüche nicht ein .
Figur 1 zeigt eine Flasche für Spirituosen, auf der ein Etikett angebracht ist, auf dem ein verdeckter Sicherheitscode unter einem Rubbelfeld im unteren Teil des Etiketts und ein sichtbarer weiterer Code im oberen Teil des
Etiketts zu sehen ist.
Eine Kontrollinstanz wie das Finanzministerium oder der Dienstleister erstellt beispielsweise 5000 Sicherheitscodes, die das Finanzministerium gegebenenfalls an den Dienstleister überträgt. Es werden in einer Datenbank entsprechend Datensätze angelegt. Unabhängig davon möchte ein Hersteller von Spirituosen 5000 Flaschen mit den Spirituosen produzieren . Der Hersteller generiert also 5000 Seriennummern, die nicht fortlaufend sind, und übermittelt diese ebenfalls an den Dienstleister. Dieser verknüpft diese Seriennummern in den Datensätzen mit den Sicherheitscodes und
trägt in den jeweil igen Datensatz zusätzl ich die Informationen zum Produkttyp wie beispielsweise„Yen i Raki Tekel, 45,0 % Vol ., 0,70 Liter". Anschließend stellt der Dienstleister 5000 Etiketten her, auf denen die Seriennummer als weiterer Code sichtbar aufgebracht ist und zusätzlich unter einem Rubbelfeld der zugehörige Sicherheitscode aufgebracht ist. Diese Etiketten werden an den Hersteller verschickt und vom Hersteller auf die Flaschen aufgebracht. Eine entsprechende Flasche ist in Figur 1 abgebildet.
Figur 2 zeigt im oberen Teil das in Figur 1 abgebildete Etikett in Nahauf- nähme und zeigt im unteren Teil dasselbe Etikett, nachdem im Rubbelfeld der Sicherheitscode freigelegt wurde.
Der Hersteller l iefert die 5000 Flaschen beispielsweise an den Großhandel oder auch direkt an den Einzelhandel . Der Einkäufer der Gastronomie kann nach dem Einkauf dann beispielsweise durch freilegen der Sicherheitscodes und Abfrage des Sicherheitscodes beim Dienstleister feststellen, ob diese Flasche authentisch ist.
In Figur 3 ist beispielhaft eine solche erste Abfrage beispielsweise durch den Einkäufer der Gastronomie dargestellt.
Der Einkäufer gibt beispielsweise per SMS den freigelegten Sicherheitscode an den Dienstleister und damit die Datenbank weiter. In der Datenbank wird nun überprüft, ob der übermittelte Sicherheitscode in der Datenbank vor- handen ist und gegebenenfalls schon vorher abgefragt wurde.
In der Datenbank wird die Telefonnummer, der durch die Funkzelle ungefähr bestimmte Ort des einen Käufers und Datum sowie Uhrzeit der Abfrage zu diesem Datensatz gespeichert, falls der Sicherheitscode in der Daten- bank gefunden werden kann.
Im Idealfall erhält der Einkäufer per SMS die Antwort, dass der Sicherheitscode von ihm zum ersten Mal abgefragt wurde und somit die Flasche ein Originalprodukt ist. Zusätzlich erhält der Einkäufer als Information die Seriennummer, die er mit der Seriennummer auf der Flasche abgleichen kann.
Falls der Sicherheitscode in der Datenbank nicht gefunden werden kann, wird dem Einkäufer per SMS mitgeteilt, dass der Sicherheitscode ungültig ist und es sich um eine Fälschung handelt.
Falls der Sicherheitscode in der Datenbank schon zuvor wenigstens einmal abgefragt wurde, wird dem Einkäufer per SMS mitgeteilt, dass der Sicherheitscode bereits vorher abgefragt wurde und es wird Datum und Uhrzeit sowie der Produkttyp der vorherigen Abfrage mitgeteilt. Zusätzl ich erhält der Einkäufer als Information die Seriennummer, die er mit der Seriennummer auf der Flasche abgleichen kann . Diese Informationen zusammen mit dem Ort des einen Käufers und der Telefonnummer des Einkäufers werden an den Hersteller und beispielsweise das Finanzministerium übermittelt. So können Hersteller und Finanzministerium ermitteln, wer an welchem Ort Fälschungen des bestimmten Produktes gefunden hat.
Die Flaschen mit Spirituosen werden nun im Gastronomiebetrieb innerhalb von einem Monat verbraucht und beispielsweise gesetzeswidrig erneut vom Gastronomiebetrieb befüllt. Ein bel iebiger Gast des Gastronomiebetriebs kann nun wie in Figur 4 schematisch dargestellt den freigelegten Sicherheitscode ebenfalls an den Dienstleister und damit die Datenbank per SMS übermitteln und erhält als Antwort beispielsweise, das der Sicherheitscode innerhalb des letzten Monats bereits 25 mal abgefragt wurde und zum ersten Mal genau vor einem Monat abgefragt wurde. Diese Informationen zusammen mit dem Ort des Gastes und der Telefonnummer des Gastes
werden an den Hersteller und beispielsweise das Finanzministerium übermittelt. So können Hersteller und Finanzministerium ermitteln, wer an welchem Ort Fälschungen des bestimmten Produktes gefunden hat. Der Gast kann aus den ihm übermittelten Informationen schließen, dass die Flasche bereits gesetzeswidrig erneut befüllt wurde und kann sich dazu entscheiden, das Getränk entsprechend nicht zu trinken . Der Hersteller kann mit den übermittelten Informationen relativ leicht herausfinden, wo Fälschungen der Produkte in Umlauf gebracht werden und möglicherweise über welche Vertriebskanäle diese Fälschungen auf den Markt kommen. Das Finanzministerium hat den Vorteil, herauszufinden, wo möglicherweise mit gefälschten Produkten Steuern hinterzogen werden .
Bezugszeichenliste
1 Produkt, beispielsweise Flasche mit Spirituosen 3 verdeckter Sicherheitscode
5 weiterer Code, beispielsweise Seriennummer 7 Etikett