JP2005525895A - 製品の改ざん防止識別方法 - Google Patents
製品の改ざん防止識別方法 Download PDFInfo
- Publication number
- JP2005525895A JP2005525895A JP2004505968A JP2004505968A JP2005525895A JP 2005525895 A JP2005525895 A JP 2005525895A JP 2004505968 A JP2004505968 A JP 2004505968A JP 2004505968 A JP2004505968 A JP 2004505968A JP 2005525895 A JP2005525895 A JP 2005525895A
- Authority
- JP
- Japan
- Prior art keywords
- code
- product
- identifier
- encrypted
- packaging
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 208000035018 Product tampering Diseases 0.000 title description 4
- 230000002265 prevention Effects 0.000 title 1
- 239000011159 matrix material Substances 0.000 claims description 39
- 238000004806 packaging method and process Methods 0.000 claims description 20
- 239000003814 drug Substances 0.000 claims description 16
- 239000002537 cosmetic Substances 0.000 claims description 9
- 230000036541 health Effects 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 claims description 5
- 239000003708 ampul Substances 0.000 claims description 4
- 239000008280 blood Substances 0.000 claims description 4
- 210000004369 blood Anatomy 0.000 claims description 4
- 239000002775 capsule Substances 0.000 claims description 4
- 229940079593 drug Drugs 0.000 claims description 4
- 241000533950 Leucojum Species 0.000 claims description 3
- 239000013256 coordination polymer Substances 0.000 claims description 3
- 239000007921 spray Substances 0.000 claims description 2
- 239000011505 plaster Substances 0.000 claims 3
- 238000011109 contamination Methods 0.000 claims 1
- 239000000825 pharmaceutical preparation Substances 0.000 abstract 1
- 229940127557 pharmaceutical product Drugs 0.000 abstract 1
- 239000000047 product Substances 0.000 description 43
- 238000004458 analytical method Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- MTHSVFCYNBDYFN-UHFFFAOYSA-N diethylene glycol Chemical compound OCCOCCO MTHSVFCYNBDYFN-UHFFFAOYSA-N 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 229940126601 medicinal product Drugs 0.000 description 2
- 230000001953 sensory effect Effects 0.000 description 2
- RZVAJINKPMORJF-UHFFFAOYSA-N Acetaminophen Chemical compound CC(=O)NC1=CC=C(O)C=C1 RZVAJINKPMORJF-UHFFFAOYSA-N 0.000 description 1
- 239000004480 active ingredient Substances 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000002528 anti-freeze Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 239000013065 commercial product Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000034994 death Effects 0.000 description 1
- 231100000517 death Toxicity 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 229960005489 paracetamol Drugs 0.000 description 1
- 238000009512 pharmaceutical packaging Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000006188 syrup Substances 0.000 description 1
- 235000020357 syrup Nutrition 0.000 description 1
- 238000004809 thin layer chromatography Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H20/00—ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
- G16H20/10—ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/40—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for data related to laboratory analysis, e.g. patient specimen analysis
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Medicinal Chemistry (AREA)
- Epidemiology (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Chemical & Material Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Medicinal Preparation (AREA)
- Storage Device Security (AREA)
- Details Of Rigid Or Semi-Rigid Containers (AREA)
- Medical Preparation Storing Or Oral Administration Devices (AREA)
Abstract
本発明は製品、特に医薬品、の改ざん防止識別方法に関し、非暗号化識別子が非対称暗号化方法を用いた暗号化された様式で該製品上に付される。購入者または取引業者は、該非暗号化識別子と暗号化識別子から解読された情報を比較することにより、製品の作成者または生産者を検証できる。
Description
本発明は、製品の改ざん(tampering)を防ぐためのマーキング方法に関する。
製品の改ざん防止は、積年の問題である。とりわけ、オリジナルの製品より、純度および/または組成において低いクオリテイをもたらす医薬品の改ざんは、患者の安全に危機をもたらす。世界保健機構(WHO)によれば、医薬品の改ざんの771の事例が1999年4月までに報告されており、そのうちより詳細に解析した325事例の40%において含まれている活性成分のタイプまたはクオリテイが不正確であり、59%は活性成分を全く含んでいなかった。一例として、不凍剤のジエチレングリコールが混入したパラセタモールシロップの販売およびその後の摂取により89件のハイチ人の死亡例が発生した1995年の事例があげられる。
改ざんされたか、汚染されたか、あるいは、より低いクオリテイである疑いのある医薬品の検査のガイドラインの中で、WHOは、製品の包装および内容物の官能検査、およびそれに続いて、薄層クロマトグラフィーのような簡単な分析方法、または、有資格の監督当局による完璧な分析を推奨している(WHO刊行物、WO/EDM/QSM/99.1、1-5頁および33-37頁)。
官能検査および簡単な分析方法が中程度の安全性しか保証しないのに対して、完璧な分析は一般に複雑で費用がかかる。
さらに、医薬品には、製造者から販売業者へそして消費者または患者へと配送される経路において、例えばリコールが起こった場合に製品の特定のバッチに直接アクセスできるように、追跡可能性をもたらす目的でマークが付けられている。このマーキングは製品の上に平文形式で表され、医薬品または化粧品の場合は、バッチ番号、使用期限および明瞭な物品の記述子、例えば、医薬品のためのPharmazentralnummer(PZN)〔Central Pharmacology Number〕が表示される。場合によっては、販売のユニットには、付加的に製造日および個別の連続番号が表示される。全てまたはいくつかのこれらの情報は、平文だけではなく、機器で読み取ることができる1次元または2次元のコード形式でも、印刷されている。
近年、紙幣に使われているものに似た改ざん防止対策を援用して医薬品が真正なものであることを示す試みがなされており、これにはかなりの製造費用および物流上の複雑さを伴っている。一例として、イタリア健康省の発議(initiative)で、イタリア国内の製造元で製造されるべき全ての医薬品包装に、ある9桁の連続番号を表示することを要求している(Focus、国際製薬卸売連盟(The International Federation of Pharmaceutical Wholesalers, Inc.)の定期刊行物、第8巻、第25号、2001年12月27日)。
ドイツ特許公開公報DE 100 19 72 A1は、製品の改ざん防止マーキング法を記載しており、この方法では、暗号化された最初のマーキングが製品に付されついで暗号化された第二のマーキングが再包装に付され、さらにこの第二のマーキングは最初のマーキング中の暗号化された情報に依存し、それによりその製品は正しく再包装されていることが確認できる。
欧州特許EP 360 225 B1 は、郵送通信に証印(indicia)でマーキングする装置を記載しており、この証印は多くの画素(ピクセル)からなる形式、例えば2次元マトリックス
コード、を有し、この情報は、非対称暗号化方法(asymmetric encryption method)により生成しれた公開鍵(public key)により暗号化されている。この方法を用いて、郵便料金支払いの状況が判断できる。
コード、を有し、この情報は、非対称暗号化方法(asymmetric encryption method)により生成しれた公開鍵(public key)により暗号化されている。この方法を用いて、郵便料金支払いの状況が判断できる。
本発明の目的は、製品が真正であることを、特に医薬品に関して、簡単で費用のかからないやり方で、照合するために使用できる方法を提供することである。
したがって、本発明の主題は、製品にマーキングするための方法であり、この方法において、
1.製品は、少なくとも1個の非暗号形式(A)の個別の識別子(identifier)および少なくとも1個の暗号形式(B)の個別の識別子を含む、少なくとも1個のオリジナリテイ構成要素(originality component)によりマーキングされており、
2.この非暗号化識別子(A)は、少なくとも1個の個別識別番号および場合によっては1個以上のさらなる特徴を含んでおり、
3.この暗号化識別子(B)は、非暗号化識別子(A)の内容から作成されており、そして
4.このオリジナリテイ構成要素は、平文または機械読取可能な様式で提供されている。
1.製品は、少なくとも1個の非暗号形式(A)の個別の識別子(identifier)および少なくとも1個の暗号形式(B)の個別の識別子を含む、少なくとも1個のオリジナリテイ構成要素(originality component)によりマーキングされており、
2.この非暗号化識別子(A)は、少なくとも1個の個別識別番号および場合によっては1個以上のさらなる特徴を含んでおり、
3.この暗号化識別子(B)は、非暗号化識別子(A)の内容から作成されており、そして
4.このオリジナリテイ構成要素は、平文または機械読取可能な様式で提供されている。
実際的な操作および自動化された制御のために、このオリジナリテイ構成要素を、機械読取可能なコードに変換することができる。暗号化識別子を復号化(decrypting)することにより、製品のオリジナリテイを推断することができる。
本発明の意味の範囲で、製品は、あらゆる形式での商業用品を意味し、例えば、医薬品または化粧品、好ましくは血液バンク、ブリスター包装品、アンプル剤、バイアル剤、シリンジ剤、錠剤、カプセル剤、カシェ剤(cachets)、トローチ剤(suckable tablets)、プラスター剤、チューブ剤、吸入剤、スプレー用瓶、および/または、包装もしくは再包装もしくはそれらの包装の組み合せが挙げられる。
オリジナリテイの特徴(originality feature)には、1から1000個の文字を含むことができ;好ましくは、非暗号化個別識別子(A)は5から30個の文字、および、暗号化個別識別子(B)は30から300個の文字を含むことができる。
本発明の意味の範囲での、さらなる特徴は、
1.物品番号、好ましくはPZN、EAN(European Article Number)、UPC(Universal Product Code)、NDC(National Drug Code)、またはNHRIC(National Health Related Item Code)、および/または
2.バッチ番号、および/または
3.製造日、および/または
4.使用期限、および/または
5.包装もしくは再包装のための識別子、および/または
6.その他の、製品をマーキングするための番号
である。
1.物品番号、好ましくはPZN、EAN(European Article Number)、UPC(Universal Product Code)、NDC(National Drug Code)、またはNHRIC(National Health Related Item Code)、および/または
2.バッチ番号、および/または
3.製造日、および/または
4.使用期限、および/または
5.包装もしくは再包装のための識別子、および/または
6.その他の、製品をマーキングするための番号
である。
一つの特定の実施態様において、個別識別番号は、物品番号、好ましくはPZN、バッチ番号およびバッチの中の連続番号から作られる。
オリジナリテイ構成要素は、機械読取可能形式または平文で提供できる。さらに、オリジナリテイ構成要素は、どのような文字(characters)であってもよく、好ましくは、文字(letter)、数字(digits)、特別な文字、および/または、パターンであり; 特に好ましくは、このオリジナリテイ構成要素は数字または英数字である。好ましくは、このオリジナリテイ構成要素は、機械読取可能形式で表示され、特に好ましくは、2次元コードの形式で表示される。
このオリジナリテイ構成要素は、また磁気帯またはチップに保存された形式で製品に適用することもできる。
コードは、白黒、白地に黒もしくは黒字に白、または色刷りもしくは多色刷りであっていい。
コードは、印刷または標識された製品をもちいて、製品に適用することができ、印刷の場合はいかなるタイプのプリンターでも、例えば、インクジェットプリンター、レーザープリンター、レーザーマーカー、ドットマトリックスプリンター、ワイアマトリックスプリンターまたは熱転写プリンターが使用できる。
機械読取可能なコードは、購入可能なスキャナー、例えば、レーザースキャナーまたはCCDカメラ、例えば、Imageteam(R) 440ユニット(WelchAllyn(R) 社、Dornstetten、ドイツ)を用いて読み取ることができる。
1次元コードには、例えば、コード39、拡張コード39またはコード128が挙げられる。
2次元コードの例としては、3Dバーコード、3−DI、アレイタグ(ArrayTag)、アズテック(Aztec)コード、小アズテックコード、コーダブロック(codablock)、コード1、コード16K、コード49、CPコード、データグリフス(data glyphs)、データマトリックスコード、データストリップコード、ドットコードA、ヒューコード(hueCode)、マキシコード、ミニコード、PDF417、マイクロPDF417、QRコード、スマートコード、スノーフレークコード、スーパーコード、ウルトラコード(Barcodat社の製品パンフレット「2D-Code-Fibel, Systematisierung und Lesegeraete」、Barcodat GmbH、Dornstetten,ドイツ、1998年3月)が挙げられる。好ましいのは、データマトリックスコード(Code ECC 200、国際記号学仕様書(International Symbology Specification)−データマトリックス;ANSI/AIM BC11-1997、1997年5月8日、AIM International社、Reston、米国より出版)である。
データマトリックスコードは、2次元の機械読取可能なシンボルコードであり、1から3116個の数字、または、2335個までの英数字、または、1556個までの2進法の情報を保存するために用いることができる。このデータマトリックスコードは、4個の基本的な構成要素すなわち、固定境界(fixed limit)、破断限界(broken limit)、データ保存領域および「クワイエット・ゾーン(QuietZone)」から成っている。
固定境界は、復号器(decoder)がデータマトリックスコードの方向を適合させることを可能にする。破断境界は、復号器が列(column)および行(row)の数、またはマトリックス密度を判断することを可能にする。データ保存領域は、データマトリックスコードを作成する間にコードされた2進法の情報を含んでいる。「クワイエット・ゾーン」は、データマトリックスを囲み固定境界とは別の色を持つ非印刷領域である。もし、固定境界が黒のような暗色であれば、「クワイエット・ゾーン」は明色、好ましくは白である。
データマトリックスの中のそれぞれのコードされた文字は、8ビットを含む2進法コードで表される。例えば、文字「M」は「01001101」であって、「1」は好ましくはデータマトリックスの中の暗色領域であり「0」は明色領域である。
バーコードに比べて、データマトリックスコードはより多くの保存領域とエラー修正方法(ECC)による拡張された読取可能性を有するという長所をもち、これはより少ないデマンド(demand)がプリンター上および必要とされる領域に置かれることを意味している。
暗号化のためには、非対称方法が用いられ、この方法では、個別識別子(A)が鍵の秘密部分(e)を用いて暗号化される。鍵の秘密部分を用いて暗号化されたデータは、鍵の公開部分(d)を用いてのみ復号化することができる。そのために、鍵の公開部分(d)を用いて復号化することができる暗号化データは、鍵の秘密部分(e)を用いて暗号化されたと結論付けることができる。鍵の秘密部分は公衆にはアクセスすることができないので、データの作成者または製造者、およびよって製品の製造者が、全く疑いもなく証明できる。
非対称暗号化方法は、例えば、Rivest、ShamirおよびAdleman(RSA法)、McEliece、ElGamal、LUCまたはDiffie Hellmanによる方法が挙げられる。
好ましいのは、例えば米国特許4,405,829に記載されたような、鍵作成および暗号化のためのRSA法である。この方法は鍵(d)および(e)を定義するだけではなく、公にアクセスすることが可能なデータの暗号化および復号化に必要なモジュラス(modulus、n)をも定義する。この方法の基礎は、モジュラス(n)を作成するために適当な大きさの素数(primary numbers)であるpおよびqを選択し、n=p**qの場合、公知のコンピューターや数学方法を用いても、秘密鍵を実施可能な時間と実施可能な費用で推察することは不可能であるということである。
暗号化の程度は、使用された鍵の長さに関連する。
好ましくは、1024ビットに等しいかまたはそれ以上の長さを有する鍵が、少なくとも309個の10進法数字のRSAモジュラスの基礎として使用される。
本発明によりマーキングされた製品の購入者および/または販売業者は、鍵の公開部分(d)およびモジュラス(n)を提供される;例を挙げれば、鍵のこの部分は公にアクセスできるサーバーもしくはインターネット上に保存することができ、または製品上に表示することができる。
この方法は、購入者および/または販売業者は、鍵の秘密部分(e)が公開されていないかぎり、製品の製造者を疑う余地もなく判定することができる。
復号化のためには、オリジナリテイ構成要素が読まれ、ついで暗号化個別識別子(B)が、鍵の公開部分を用いて復号化される。暗号化部分(B)が復号化された後に、識別子が非暗号化フォーム(A)の識別子と一致した場合は、これは、第一に、暗号化部分(B)が鍵の秘密部分を用いて作成されたこと、第二に、製品のソースまたは製造者がそのために暗号化部分(B)を作成したこと、そして、第三に、製品のソースまたは製造者がそのために鍵の秘密部分の所有者であることが同定できること、を意味している。
本発明の方法により、製品の改ざんを検出することができ:もし、暗号化識別子(B)が公開鍵(d)およびモジュラス(n)を用いて復号化された時に得られた個別識別子が
、非暗号化識別子(A)を含んでいる個別識別子に対応した場合には、それゆえに、その個別識別子は秘密鍵(e)の所有者により作成されている。
、非暗号化識別子(A)を含んでいる個別識別子に対応した場合には、それゆえに、その個別識別子は秘密鍵(e)の所有者により作成されている。
個別識別子は一度だけ使用される。製品の同一の複製は、それゆえに、その個別識別番号を、小売業者、販売業者、もしくは顧客により登録されたかまたは製造者により公開された既使用の個別識別番号と照合することによって認識できる。連続的複製は、小売店で、連続的認知により、容易に確定できる。
連続的な改ざんおよび製品の改ざんは、さらにより困難にすることができる。それは、
1.少なくとも1個の非暗号化フォーム(A)での個別識別子および少なくとも1個の暗号化フォーム(B)での個別識別子を含む少なくとも1個のオリジナリテイ構成要素によりマーキングされた製品および/または包装もしくは再包装、
2.暗号化されそして別の識別子(再包装のための識別子)を付けられた再包装のメッセージの部分として追加的に採用された製品識別子の非暗号化フォーム(A)、
を含み、さらに、
3.デコードされたメッセージが再包装のための識別子だけでなく製品のオリジナリテイ構成要素をも含む必要がある、識別される再包装およびそれが含んでいる個別の製品のオリジナリテイ、そして、
4.製品識別子とは独立しているこの再包装の識別子
を含んでいる。
1.少なくとも1個の非暗号化フォーム(A)での個別識別子および少なくとも1個の暗号化フォーム(B)での個別識別子を含む少なくとも1個のオリジナリテイ構成要素によりマーキングされた製品および/または包装もしくは再包装、
2.暗号化されそして別の識別子(再包装のための識別子)を付けられた再包装のメッセージの部分として追加的に採用された製品識別子の非暗号化フォーム(A)、
を含み、さらに、
3.デコードされたメッセージが再包装のための識別子だけでなく製品のオリジナリテイ構成要素をも含む必要がある、識別される再包装およびそれが含んでいる個別の製品のオリジナリテイ、そして、
4.製品識別子とは独立しているこの再包装の識別子
を含んでいる。
改ざんの困難さは、製品識別子も同時に改ざんされることを要することにある。
さもなければ、連続する改ざんは実際に個別の包装に関して認識される。
単純な再包装では、最初の包装物品(製品)を変更せずかつ連続的改ざんを行なわなければ、発見の危険性はそのために増大する。
本発明の方法は、使用期限の改ざんを防止するためにも有用である。多くの消費者用包装製品、例えば医薬品、化粧品または食品雑貨類には、消費期限または使用期限付で提供されている。使用期限が完全にまたは部分的に過ぎてしまった製品を売り続けるために、第三者は正直にその使用期限/満了日を操作する。
このごまかしは、消費期限または使用期限を本特許出願に記載された方法を用いて暗号化した場合防止することができる。この方法は下記の要素および方法工程を含む:
1.消費期限または使用期限が製品識別子の非暗号化フォーム(A)の部分であり、かつ非対称暗号化方法による秘密鍵を用いて暗号化され;
2.暗号化の結果(暗号化メッセージ)および消費期限または使用期限が、販売包装に付される。好ましくは、暗号化メッセージは、1次元もしくはデータマトリックスコードのような2次元コードを用いて、または、磁気帯、メモリーチップ、トランスポンダ(transponder)のような電子的に読取可能な方法を用いて、またはバイオコード方法を用いて、機械読取フォームで付される。
1.消費期限または使用期限が製品識別子の非暗号化フォーム(A)の部分であり、かつ非対称暗号化方法による秘密鍵を用いて暗号化され;
2.暗号化の結果(暗号化メッセージ)および消費期限または使用期限が、販売包装に付される。好ましくは、暗号化メッセージは、1次元もしくはデータマトリックスコードのような2次元コードを用いて、または、磁気帯、メモリーチップ、トランスポンダ(transponder)のような電子的に読取可能な方法を用いて、またはバイオコード方法を用いて、機械読取フォームで付される。
3.消費者および販売業者は、消費期限または使用期限のオリジナリテイを、関連する公開鍵を用いて暗号化メッセージをデコードすることにより、かつ、当該日付が非暗号化フォームで表された消費期限または使用期限と一致するという条件下で、オリジナルの消費期限または使用期限をデコードされたメッセージで得ることにより、照合できる。
本特許出願に記載された非対称暗号の適用により、消費期限または使用期限を操作することは困難になる。秘密鍵の知識をもってなければ、公開鍵を用いた復号化に続いて、非
デコードメッセージに合致するデコードメッセージを生み出すことができない。
デコードメッセージに合致するデコードメッセージを生み出すことができない。
秘密鍵は、第三者には極端に時間を費やす計算方法を用いてしか決定することができない。適切な長さの鍵を用いることで、計算時間は消費期限/使用期限を超える。この方法により、秘密鍵が安全に保管されおよび暗号化メッセージが常に製品の部分であるという条件の下で、第三者による操作を防止することが可能になる。
実施例1から7は、発明の原理を切り詰めた量のデータを用いて証明しており、暗号化されたメッセージは文字(letter)である。
実施例8および9は、本発明方法の実施態様を例示しており、ここで暗号化されるメッセージは約47個のASCII文字であり、そして鍵の長さは数百ビットである。
実施例1
RSA法を基礎とした暗号化による秘密鍵および公開鍵の作成原理
モジュラスを検索をする
n=p q(pおよびqは素数)
素数pおよびqを用いて、例えば、p=17、q=23とおいて、
nの非約数であるnより小さい全ての整数の個数を示すオイラーのファイ関数を適用する:
PHI(n)=(p−1)(q−1)
例: PHI(n)=352
e d mod PHI(n)=1
を適用するために、二つの数eおよびdを求めなければならない。
RSA法を基礎とした暗号化による秘密鍵および公開鍵の作成原理
モジュラスを検索をする
n=p q(pおよびqは素数)
素数pおよびqを用いて、例えば、p=17、q=23とおいて、
nの非約数であるnより小さい全ての整数の個数を示すオイラーのファイ関数を適用する:
PHI(n)=(p−1)(q−1)
例: PHI(n)=352
e d mod PHI(n)=1
を適用するために、二つの数eおよびdを求めなければならない。
最初に、dは、dがファイ(n)に関して相対的に素であるように選ばれる。
理想的には素数であるdは、max(p,q)より大きく、かつ、ファイ(n)−1より小さい。
eを求めるためには、
等式x d+y PHI(n)=1に関する整数値xおよびyを用いて、解を見出す必要がある。
次式:
x d=1 (mod PHI(n))
を用いる。
仮に:
e=x mod PHI(n)
とすれば、その結果は同様に、
e d=1 (mod PHI(n))
となる。
eおよびdは鍵であり、nは「モジュラス(modulus)」または法(モジュロ(modulo))である。
暗号化関数は、E(x)=xe mod n、
復号化関数は、D(x)=xd mod n。
モジュロ n は関数E(X)およびD(X)のために計算され、Xは<nでなければならない。それぞれのメッセージXはブロックx1、x2...に、x1、x2...が<nとなるように分割される必要がある。
理想的には素数であるdは、max(p,q)より大きく、かつ、ファイ(n)−1より小さい。
eを求めるためには、
等式x d+y PHI(n)=1に関する整数値xおよびyを用いて、解を見出す必要がある。
次式:
x d=1 (mod PHI(n))
を用いる。
仮に:
e=x mod PHI(n)
とすれば、その結果は同様に、
e d=1 (mod PHI(n))
となる。
eおよびdは鍵であり、nは「モジュラス(modulus)」または法(モジュロ(modulo))である。
暗号化関数は、E(x)=xe mod n、
復号化関数は、D(x)=xd mod n。
モジュロ n は関数E(X)およびD(X)のために計算され、Xは<nでなければならない。それぞれのメッセージXはブロックx1、x2...に、x1、x2...が<nとなるように分割される必要がある。
実施例2
鍵作成、メッセージのASCIIコードへの変換、暗号化、復号化、復号化ASCIIコ
ードの平文への変換、および照合のためのプログラム
このプログラムは80×86台のパーソナルコンピューターにより、Microsoft32ビットWindow(NT/2000/XP/95B/98/ME)を用いて実行する。このプログラムは、Microsoft Visual Basic 6.0で書かれている。
鍵作成、メッセージのASCIIコードへの変換、暗号化、復号化、復号化ASCIIコ
ードの平文への変換、および照合のためのプログラム
このプログラムは80×86台のパーソナルコンピューターにより、Microsoft32ビットWindow(NT/2000/XP/95B/98/ME)を用いて実行する。このプログラムは、Microsoft Visual Basic 6.0で書かれている。
実施例3
暗号化されるメッセージの暗号化ビットパターンまたは数値配列への変換
実施例2.aに例示されたプログラムコードを用いて、
ある秘密鍵 = 185、
ある公開鍵 = 137、とすれば、
そのモジュラス = 391 が算出される。
暗号化されるメッセージが文字「A」であれば、ACSIIコードに対応する10進法数では65であり、2進法数値配列では01000001である。
暗号化のために、メッセージは鍵の秘密部分を用いて暗号化される。
暗号化関数は、
E(x)=xe mod n、それゆえに、この例では、
E(x)=65185 mod 391=241
暗号化されたメッセージは、10進法の記数法では241であり、2進法数では11110001である。
暗号化されるメッセージの暗号化ビットパターンまたは数値配列への変換
実施例2.aに例示されたプログラムコードを用いて、
ある秘密鍵 = 185、
ある公開鍵 = 137、とすれば、
そのモジュラス = 391 が算出される。
暗号化されるメッセージが文字「A」であれば、ACSIIコードに対応する10進法数では65であり、2進法数値配列では01000001である。
暗号化のために、メッセージは鍵の秘密部分を用いて暗号化される。
暗号化関数は、
E(x)=xe mod n、それゆえに、この例では、
E(x)=65185 mod 391=241
暗号化されたメッセージは、10進法の記数法では241であり、2進法数では11110001である。
実施例4
データマトリックスコードECC200でメッセージとコードを作成し、製品にマーキングする。
実施例3で非暗号化および暗号化フォーム、およびそれぞれの場合に、2進法で、作成された暗号化メッセージから、データマトリックスコードが作成され、Wolke Drucksystem m600(Controller Art. No. 620100)を用いて、「AIM International Symbology Specification Data Matrix, Annex M」の規則に沿って示された:
非暗号化 暗号化
10進法 65 241
2進法 01000001 11110001
データマトリックスコードECC200でメッセージとコードを作成し、製品にマーキングする。
実施例3で非暗号化および暗号化フォーム、およびそれぞれの場合に、2進法で、作成された暗号化メッセージから、データマトリックスコードが作成され、Wolke Drucksystem m600(Controller Art. No. 620100)を用いて、「AIM International Symbology Specification Data Matrix, Annex M」の規則に沿って示された:
非暗号化 暗号化
10進法 65 241
2進法 01000001 11110001
データマトリックスコード:
で示されたデータマトリックスコードは医薬品の包装上に、データマトリックスコードプリンター、例えばWolke Drucksystem m600/Printhead Art. No.620300、を用いて印刷された。
同様に、非暗号化メッセージは10進法および2進法記数法により包装上に印刷された。
同様に、非暗号化メッセージは10進法および2進法記数法により包装上に印刷された。
実施例5
データマトリックスコードに含まれている情報を読む
データマトリックスコードに含まれている情報は、小売業者により、固定コードリーダー、例えば、市販されている、Pharma Controll Electronic GmbH, type: Camera Data Matrix Control System を用いて、読み取ることができる。
連続する改ざんのチェックは、既知の識別番号と比較することにより実施することができる。
薬局において、データマトリックスコードに含まれる情報は、一例を挙げれば、Welch Allyn Inc., type: 4410HD-131CKのような手持ち式のリーダーを用いて、読み取ることができる。
データマトリックスコードに含まれている情報を読む
データマトリックスコードに含まれている情報は、小売業者により、固定コードリーダー、例えば、市販されている、Pharma Controll Electronic GmbH, type: Camera Data Matrix Control System を用いて、読み取ることができる。
連続する改ざんのチェックは、既知の識別番号と比較することにより実施することができる。
薬局において、データマトリックスコードに含まれる情報は、一例を挙げれば、Welch Allyn Inc., type: 4410HD-131CKのような手持ち式のリーダーを用いて、読み取ることができる。
実施例6
暗号化メッセージのデコードおよび検証
公開鍵およびモジュラスは、製品(例えば医薬品)の製造者によりインターネット上で公開される。
復号化関数は、
D(x)=xd mod n。
実施例4に基づく暗号化メッセージ:10進法241=2進法11110001は、それゆえに、
D(x)=241137 mod 391 = 65。
それゆえに、復号化メッセージは、10進法で65、または2進法で01000001に対応している。
復号化された情報をオリジナリテイを確認するために非暗号化情報と比較する。
復号化メッセージ(A)は:10進法65=2進法01000001、暗号化データマトリックスコードから読み取られた非暗号化メッセージは同じように10進法で65である。
復号化コードおよび非暗号化メッセージのASCII表示を、文字列に変換することで、メッセージ「A」が平文で得られ、このメッセージは暗号化データマトリックスコードから読み取られた非暗号化メッセージに対応している。
この「A」=「A」の比較は、製品のデータマトリックスコードが製造者からの秘密鍵を用いて作成されたことを示す。したがって、この製品は真正である。
復号化および検証のために、実施例2に記載されたプログラムが用いられた。
暗号化メッセージのデコードおよび検証
公開鍵およびモジュラスは、製品(例えば医薬品)の製造者によりインターネット上で公開される。
復号化関数は、
D(x)=xd mod n。
実施例4に基づく暗号化メッセージ:10進法241=2進法11110001は、それゆえに、
D(x)=241137 mod 391 = 65。
それゆえに、復号化メッセージは、10進法で65、または2進法で01000001に対応している。
復号化された情報をオリジナリテイを確認するために非暗号化情報と比較する。
復号化メッセージ(A)は:10進法65=2進法01000001、暗号化データマトリックスコードから読み取られた非暗号化メッセージは同じように10進法で65である。
復号化コードおよび非暗号化メッセージのASCII表示を、文字列に変換することで、メッセージ「A」が平文で得られ、このメッセージは暗号化データマトリックスコードから読み取られた非暗号化メッセージに対応している。
この「A」=「A」の比較は、製品のデータマトリックスコードが製造者からの秘密鍵を用いて作成されたことを示す。したがって、この製品は真正である。
復号化および検証のために、実施例2に記載されたプログラムが用いられた。
実施例7
医薬品を含んでいるブリスター包装にマーキングする
取り扱いを改善し、より広範にマーキングできるように、メッセージの非暗号化要素および暗号化メッセージは二つの別個のデータマトリックスコードのシンボルを用いて示される。
この実施例は、実施例1から6と類似のやり方で実施した。
秘密および公開鍵は、実施例に沿って1024のモジュラスサイズを用いて作成された。
暗号化されるメッセージは、BATCH No. (40A020)、EXP (10.2003)、PZN (-0587985) および個別識別子(00000001)を含んでいる個別識別番号であった。
個別識別番号は以下の記数法
<BATCH>40A020<EXP>10.2003<PZN>-0587985<SN>00000001
で、秘密鍵、データマトリックスコードシンボル1(24×24のシンボルサイズのデータマトリックスモジュールに従っている)を用いて特徴付けられた非暗号化メッセージ、および暗号化メッセージはデータマトリックスコードシンボル2(52×52のシンボルサイズのデータマトリックスモジュールに従っている)により特徴付けられた暗号化メッセージ、を用いてデータマトリックスコードECC200に暗号化された。
医薬品を含んでいるブリスター包装がマーキングされた。
医薬品がマーキングされ、データマトリックスコードに含まれている情報が読み取られ、そして暗号化メッセージが復号化され、ついで実施例4から6に沿って検証された。
医薬品を含んでいるブリスター包装にマーキングする
取り扱いを改善し、より広範にマーキングできるように、メッセージの非暗号化要素および暗号化メッセージは二つの別個のデータマトリックスコードのシンボルを用いて示される。
この実施例は、実施例1から6と類似のやり方で実施した。
秘密および公開鍵は、実施例に沿って1024のモジュラスサイズを用いて作成された。
暗号化されるメッセージは、BATCH No. (40A020)、EXP (10.2003)、PZN (-0587985) および個別識別子(00000001)を含んでいる個別識別番号であった。
個別識別番号は以下の記数法
<BATCH>40A020<EXP>10.2003<PZN>-0587985<SN>00000001
で、秘密鍵、データマトリックスコードシンボル1(24×24のシンボルサイズのデータマトリックスモジュールに従っている)を用いて特徴付けられた非暗号化メッセージ、および暗号化メッセージはデータマトリックスコードシンボル2(52×52のシンボルサイズのデータマトリックスモジュールに従っている)により特徴付けられた暗号化メッセージ、を用いてデータマトリックスコードECC200に暗号化された。
医薬品を含んでいるブリスター包装がマーキングされた。
医薬品がマーキングされ、データマトリックスコードに含まれている情報が読み取られ、そして暗号化メッセージが復号化され、ついで実施例4から6に沿って検証された。
実施例8
医薬品のために包装をマーキングする
実施例1から7に類似したやり方により、医薬品の包装をマーキングし、モジュラスサイズは1024ビットであり、個別識別番号は、PZN、BATCH(バッチ番号)および個別の連続番号を含んでいた。
暗号化方法はRSA法であった。
図1から3に、実施例8に沿って本発明の方法を示す。
医薬品のために包装をマーキングする
実施例1から7に類似したやり方により、医薬品の包装をマーキングし、モジュラスサイズは1024ビットであり、個別識別番号は、PZN、BATCH(バッチ番号)および個別の連続番号を含んでいた。
暗号化方法はRSA法であった。
図1から3に、実施例8に沿って本発明の方法を示す。
Claims (20)
- 製品および/または包装もしくは再包装にマーキングするための方法であって、
1)製品および/または包装もしくは再包装は、少なくとも1個の非暗号形式(A)の個別の識別子および少なくとも1個の暗号形式(B)の個別の識別子を含む、少なくとも1個のオリジナリテイ構成要素によりマーキングされており、
2)この非暗号化識別子(A)は、少なくとも1個の個別識別番号および場合によってはさらに1個以上の特徴を含んでおり、
3)この暗号化識別子(B)は、非暗号化識別子(A)の内容から作成されており、そして
4)このオリジナリテイ構成要素は、平文または機械読取可能な様式で提供されている上記方法。 - 製品が、医薬品または化粧品、好ましくは血液バンク、ブリスター包装品、アンプル剤、バイアル剤、シリンジ剤、錠剤、カプセル剤、カシェ剤、トローチ剤、プラスター剤、および/または、包装もしくは再包装もしくはそれらの包装の組み合せである、請求項1に記載の方法。
- さらなる特徴が、
1)物品番号、好ましくはPZN、EAN(European Article Number)、UPC(Universal Product Code)、NDC(National Drug Code)、またはNHRIC(National Health Related Item Code)、および/または
2)バッチ番号、および/または
3)製造日、および/または
4)使用期限、および/または
5)包装もしくは再包装のための識別子、および/または
6)その他の、製品をマーキングするための番号
である、請求項1または2に記載の方法。 - 個別識別番号が、物件番号、好ましくはPZN、バッチ番号および/またはバッチの中の連続番号から作成される、請求項1〜3のいずれかに記載の方法。
- オリジナリテイ構成要素が、1次元コード、好ましくはコード39、拡張コード39またはコード128、および/または、2次元コード、好ましくは3Dバーコード、3−DI、アレイタグ、アズテックコード、小アズテックコード、コーダブロック、コード1、コード16K、コード49、CPコード、データグリフス、データマトリックスコード、データストリップコード、ドットコードA、ヒューコード、マキシコード、ミニコード、PDF417、マイクロPDF417、QRコード、スマートコード、スノーフレークコード、スーパーコード、ウルトラコードである、請求項1〜4のいずれかに記載の方法。
- オリジナリテイ構成要素がデータマトリックスコードである、請求項1〜5のいずれかに記載の方法。
- 暗号化識別子(B)が非暗号化識別子(A)の内容から非対称暗号化方法を用いて作成される、請求項1〜6のいずれかに記載の方法。
- 非対称暗号化方法がRSA法である、請求項1〜7のいずれかに記載の方法。
- 請求項1〜8のいずれかに記載の方法に従ってマーキングされた製品。
- 製品が医薬品または化粧品であることを特徴とする、請求項9に記載の製品。
- 製品が、医薬品または化粧品、好ましくは血液バンク、ブリスター包装品、アンプル剤、バイアル剤、シリンジ剤、錠剤、カプセル剤、カシェ剤、トローチ剤、プラスター剤、チューブ剤、吸入剤、スプレー用瓶である、請求項9または10に記載の製品。
- 請求項1〜8のいずれかに記載の方法に従ってマーキングされた包装または再包装。
- 包装、再包装または包装の組み合せが医薬品または化粧品を含むことを特徴とする、請求項12に記載の包装または再包装。
- 製品の異物混入を検出する方法であって、
1)製品が、少なくとも1個の非暗号形式(A)の個別の識別子含む、少なくとも1個のオリジナリテイ構成要素によりマーキングされており、
この個別識別子(A)は、非対称暗号化方法の秘密鍵を用いて、暗号化フォーム(B)に暗号化されており、
この製品は非暗号化フォーム(A)および暗号化フォーム(B)での個別識別子により、ならびに、場合によってはさらなる特徴によりマーキングされており、
この暗号化識別子(B)は非暗号化識別子(A)の内容から作成されており、
そして、このオリジナリテイ構成要素は平文および機械読取可能なフォームで作成されており、
2)製品のオリジナリテイ構成要素が、購買者または取引業者により読み取られ、そして暗号化された個別識別子(B)が非対称暗号化法の秘密鍵に関連した公開鍵を用いて復号化されており、
3)復号化個別識別子からの情報が非暗号化識別子と比較されること
を特徴とする上記方法。 - 製品が医薬品または化粧品である、請求項12に記載の方法。
- 製品が、医薬品または化粧品、好ましくは血液バンク、ブリスター包装品、アンプル剤、バイアル剤、シリンジ剤、錠剤、カプセル剤、カシェ剤、トローチ剤、プラスター剤、および/または、包装もしくはその再包装である、請求項12または13に記載の方法。
- さらなる特徴が、
1)物品番号、好ましくはPZN、EAN(European Article Number)、UPC(Universal Product Code)、NDC(National Drug Code)、またはNHRIC(National Health Related Item Code)、および/または
2)バッチ番号、および/または
3)製造日、および/または
4)使用期限、および/または
5)包装もしくは再包装のための識別子、および/または
6)その他の、製品をマーキングするための番号
である、請求項12〜14のいずれかに記載の方法。 - 個別識別番号が、物件番号、好ましくはPZN、バッチ番号および/またはバッチの中の連続番号から作成される、請求項12〜15のいずれかに記載の方法。
- オリジナリテイ構成要素が、1次元コード、好ましくはコード39、拡張コード39またはコード128、および/または、2次元コード、好ましくは3Dバーコード、3−DI、アレイタグ、アズテックコード、小アズテックコード、コーダブロック、コード1、
コード16K、コード49、CPコード、データグリフス、データマトリックスコード、データストリップコード、ドットコードA、ヒューコード、マキシコード、ミニコード、PDF417、マイクロPDF417、QRコード、スマートコード、スノーフレークコード、スーパーコード、またはウルトラコードである、請求項12〜16のいずれかに記載の方法。 - オリジナリテイ構成要素がデータマトリックスコードである、請求項14〜19のいずれかに記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10222569A DE10222569A1 (de) | 2002-05-17 | 2002-05-17 | Methode zum fälschungssicheren Kennzeichen von Produkten |
PCT/EP2003/004591 WO2003098543A1 (de) | 2002-05-17 | 2003-05-02 | Methode zum fälschungssicheren kennzeichnen von produkten |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005525895A true JP2005525895A (ja) | 2005-09-02 |
JP2005525895A5 JP2005525895A5 (ja) | 2006-06-22 |
Family
ID=29414012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004505968A Abandoned JP2005525895A (ja) | 2002-05-17 | 2003-05-02 | 製品の改ざん防止識別方法 |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1508121A1 (ja) |
JP (1) | JP2005525895A (ja) |
AU (1) | AU2003227703A1 (ja) |
CA (1) | CA2486683A1 (ja) |
DE (1) | DE10222569A1 (ja) |
IL (1) | IL165215A0 (ja) |
MX (1) | MXPA04011359A (ja) |
WO (1) | WO2003098543A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164290A (ja) * | 2005-12-09 | 2007-06-28 | Dainippon Printing Co Ltd | 判定システム、生成装置、判定装置及び判定方法等 |
JP2012504978A (ja) * | 2008-10-08 | 2012-03-01 | パウル ハルトマン アクチェンゲゼルシャフト | 医療用製品 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004006943A1 (de) * | 2004-02-12 | 2005-09-01 | Koenig & Bauer Ag | Einrichtung zur Registerkorrektur von Druckplatten |
DE102007036212A1 (de) * | 2007-08-02 | 2009-02-05 | Giesecke & Devrient Gmbh | Identitätsbasierte Produktsicherung |
DE102009015327A1 (de) * | 2009-03-20 | 2010-09-23 | Technische Universität Ilmenau | Verfahren zur individualisierten optischen Kennzeichnung von Bauteilen |
DE102010048137A1 (de) * | 2010-03-26 | 2011-09-29 | Dietrich Heinicke | Produktsicherungssystem, Produktsicherungsverfahren und Verwendung derartiger Produktsicherungssysteme und Produktsicherungsverfahren |
IT1401912B1 (it) * | 2010-08-11 | 2013-08-28 | Pittia | Sistema per verificare l'autenticita' di articoli |
DE102018128054A1 (de) | 2018-11-09 | 2020-05-14 | Karl Otto Braun Gmbh & Co. Kg. | Bandagenaufdruck |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4949381A (en) * | 1988-09-19 | 1990-08-14 | Pitney Bowes Inc. | Electronic indicia in bit-mapped form |
US6904525B1 (en) * | 1997-07-01 | 2005-06-07 | Pitney Bowes Inc. | Method for preventing counterfeiting of articles of manufacture |
US6069955A (en) * | 1998-04-14 | 2000-05-30 | International Business Machines Corporation | System for protection of goods against counterfeiting |
GB2342743B (en) * | 1998-10-17 | 2003-05-14 | Nicholas Paul Elliot | Verification method |
DE10019721A1 (de) * | 1999-08-25 | 2001-03-01 | Giesecke & Devrient Gmbh | Verfahren zur Produktsicherung |
-
2002
- 2002-05-17 DE DE10222569A patent/DE10222569A1/de not_active Withdrawn
-
2003
- 2003-05-02 MX MXPA04011359A patent/MXPA04011359A/es unknown
- 2003-05-02 AU AU2003227703A patent/AU2003227703A1/en not_active Abandoned
- 2003-05-02 WO PCT/EP2003/004591 patent/WO2003098543A1/de not_active Application Discontinuation
- 2003-05-02 JP JP2004505968A patent/JP2005525895A/ja not_active Abandoned
- 2003-05-02 IL IL16521503A patent/IL165215A0/xx unknown
- 2003-05-02 EP EP03725130A patent/EP1508121A1/de not_active Withdrawn
- 2003-05-02 CA CA002486683A patent/CA2486683A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164290A (ja) * | 2005-12-09 | 2007-06-28 | Dainippon Printing Co Ltd | 判定システム、生成装置、判定装置及び判定方法等 |
JP2012504978A (ja) * | 2008-10-08 | 2012-03-01 | パウル ハルトマン アクチェンゲゼルシャフト | 医療用製品 |
Also Published As
Publication number | Publication date |
---|---|
CA2486683A1 (en) | 2003-11-27 |
EP1508121A1 (de) | 2005-02-23 |
DE10222569A1 (de) | 2003-12-04 |
IL165215A0 (en) | 2005-12-18 |
AU2003227703A1 (en) | 2003-12-02 |
MXPA04011359A (es) | 2005-08-15 |
WO2003098543A1 (de) | 2003-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20030221108A1 (en) | Method for tamperproof marking of products | |
US7757952B2 (en) | Method and apparatus for counterfeiting protection | |
US7815117B2 (en) | Method and apparatus for counterfeiting protection | |
CN103080923B (zh) | 加标签和验证具有标识符的物品 | |
US20070221732A1 (en) | Method and apparatus for counterfeiting protection | |
US20070200335A1 (en) | Method and apparatus for counterfeiting protection | |
US20070152032A1 (en) | Method and apparatus for counterfeiting protection | |
US20050108044A1 (en) | Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale | |
US9010654B2 (en) | Monitoring moving articles | |
JP2010518474A (ja) | セキュリティ保護バーコード | |
ES2774708T3 (es) | Método para autenticar un producto en un contenedor, y método asociado para verificar la autenticidad de producto y su contenedor | |
CN101516635B (zh) | 用于产品的防伪标记、防伪包装和检测伪造产品的方法 | |
JP5260795B2 (ja) | インターネットによる商品流通管理方法 | |
JP2005525895A (ja) | 製品の改ざん防止識別方法 | |
JP2010518473A (ja) | 仮想コード窓 | |
ES2580105T3 (es) | Procedimiento y dispositivo de autentificación y/o de identificación | |
ES2294467T3 (es) | Sistema de seguridad de productos y procedimiento asociado. | |
JP2005525895A5 (ja) | ||
US9076188B2 (en) | Method and system for shipment authentication | |
WO2009004011A1 (en) | System, method and marking for identifying and validating individual product elements | |
GB2413206A (en) | Encrypting two-dimensional bar codes on articles | |
CN220243800U (zh) | 用于将医疗产品装盒的装盒机系统 | |
WO2011095562A2 (en) | Package provided with a traceability and originality verification code, its production method and method for tracing it | |
WO2008046947A1 (es) | Procedimiento para autentificar y rastrear las cajas y envases de puros habanos |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060427 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060427 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20070131 |