JP2005525895A - 製品の改ざん防止識別方法 - Google Patents

製品の改ざん防止識別方法 Download PDF

Info

Publication number
JP2005525895A
JP2005525895A JP2004505968A JP2004505968A JP2005525895A JP 2005525895 A JP2005525895 A JP 2005525895A JP 2004505968 A JP2004505968 A JP 2004505968A JP 2004505968 A JP2004505968 A JP 2004505968A JP 2005525895 A JP2005525895 A JP 2005525895A
Authority
JP
Japan
Prior art keywords
code
product
identifier
encrypted
packaging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2004505968A
Other languages
English (en)
Other versions
JP2005525895A5 (ja
Inventor
パウル・ルップ
Original Assignee
アベンティス・ファーマ・ドイチユラント・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アベンティス・ファーマ・ドイチユラント・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング filed Critical アベンティス・ファーマ・ドイチユラント・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング
Publication of JP2005525895A publication Critical patent/JP2005525895A/ja
Publication of JP2005525895A5 publication Critical patent/JP2005525895A5/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/40ICT specially adapted for the handling or processing of patient-related medical or healthcare data for data related to laboratory analysis, e.g. patient specimen analysis

Abstract

本発明は製品、特に医薬品、の改ざん防止識別方法に関し、非暗号化識別子が非対称暗号化方法を用いた暗号化された様式で該製品上に付される。購入者または取引業者は、該非暗号化識別子と暗号化識別子から解読された情報を比較することにより、製品の作成者または生産者を検証できる。

Description

本発明は、製品の改ざん(tampering)を防ぐためのマーキング方法に関する。
製品の改ざん防止は、積年の問題である。とりわけ、オリジナルの製品より、純度および/または組成において低いクオリテイをもたらす医薬品の改ざんは、患者の安全に危機をもたらす。世界保健機構(WHO)によれば、医薬品の改ざんの771の事例が1999年4月までに報告されており、そのうちより詳細に解析した325事例の40%において含まれている活性成分のタイプまたはクオリテイが不正確であり、59%は活性成分を全く含んでいなかった。一例として、不凍剤のジエチレングリコールが混入したパラセタモールシロップの販売およびその後の摂取により89件のハイチ人の死亡例が発生した1995年の事例があげられる。
改ざんされたか、汚染されたか、あるいは、より低いクオリテイである疑いのある医薬品の検査のガイドラインの中で、WHOは、製品の包装および内容物の官能検査、およびそれに続いて、薄層クロマトグラフィーのような簡単な分析方法、または、有資格の監督当局による完璧な分析を推奨している(WHO刊行物、WO/EDM/QSM/99.1、1-5頁および33-37頁)。
官能検査および簡単な分析方法が中程度の安全性しか保証しないのに対して、完璧な分析は一般に複雑で費用がかかる。
さらに、医薬品には、製造者から販売業者へそして消費者または患者へと配送される経路において、例えばリコールが起こった場合に製品の特定のバッチに直接アクセスできるように、追跡可能性をもたらす目的でマークが付けられている。このマーキングは製品の上に平文形式で表され、医薬品または化粧品の場合は、バッチ番号、使用期限および明瞭な物品の記述子、例えば、医薬品のためのPharmazentralnummer(PZN)〔Central Pharmacology Number〕が表示される。場合によっては、販売のユニットには、付加的に製造日および個別の連続番号が表示される。全てまたはいくつかのこれらの情報は、平文だけではなく、機器で読み取ることができる1次元または2次元のコード形式でも、印刷されている。
近年、紙幣に使われているものに似た改ざん防止対策を援用して医薬品が真正なものであることを示す試みがなされており、これにはかなりの製造費用および物流上の複雑さを伴っている。一例として、イタリア健康省の発議(initiative)で、イタリア国内の製造元で製造されるべき全ての医薬品包装に、ある9桁の連続番号を表示することを要求している(Focus、国際製薬卸売連盟(The International Federation of Pharmaceutical Wholesalers, Inc.)の定期刊行物、第8巻、第25号、2001年12月27日)。
ドイツ特許公開公報DE 100 19 72 A1は、製品の改ざん防止マーキング法を記載しており、この方法では、暗号化された最初のマーキングが製品に付されついで暗号化された第二のマーキングが再包装に付され、さらにこの第二のマーキングは最初のマーキング中の暗号化された情報に依存し、それによりその製品は正しく再包装されていることが確認できる。
欧州特許EP 360 225 B1 は、郵送通信に証印(indicia)でマーキングする装置を記載しており、この証印は多くの画素(ピクセル)からなる形式、例えば2次元マトリックス
コード、を有し、この情報は、非対称暗号化方法(asymmetric encryption method)により生成しれた公開鍵(public key)により暗号化されている。この方法を用いて、郵便料金支払いの状況が判断できる。
本発明の目的は、製品が真正であることを、特に医薬品に関して、簡単で費用のかからないやり方で、照合するために使用できる方法を提供することである。
したがって、本発明の主題は、製品にマーキングするための方法であり、この方法において、
1.製品は、少なくとも1個の非暗号形式(A)の個別の識別子(identifier)および少なくとも1個の暗号形式(B)の個別の識別子を含む、少なくとも1個のオリジナリテイ構成要素(originality component)によりマーキングされており、
2.この非暗号化識別子(A)は、少なくとも1個の個別識別番号および場合によっては1個以上のさらなる特徴を含んでおり、
3.この暗号化識別子(B)は、非暗号化識別子(A)の内容から作成されており、そして
4.このオリジナリテイ構成要素は、平文または機械読取可能な様式で提供されている。
実際的な操作および自動化された制御のために、このオリジナリテイ構成要素を、機械読取可能なコードに変換することができる。暗号化識別子を復号化(decrypting)することにより、製品のオリジナリテイを推断することができる。
本発明の意味の範囲で、製品は、あらゆる形式での商業用品を意味し、例えば、医薬品または化粧品、好ましくは血液バンク、ブリスター包装品、アンプル剤、バイアル剤、シリンジ剤、錠剤、カプセル剤、カシェ剤(cachets)、トローチ剤(suckable tablets)、プラスター剤、チューブ剤、吸入剤、スプレー用瓶、および/または、包装もしくは再包装もしくはそれらの包装の組み合せが挙げられる。
オリジナリテイの特徴(originality feature)には、1から1000個の文字を含むことができ;好ましくは、非暗号化個別識別子(A)は5から30個の文字、および、暗号化個別識別子(B)は30から300個の文字を含むことができる。
本発明の意味の範囲での、さらなる特徴は、
1.物品番号、好ましくはPZN、EAN(European Article Number)、UPC(Universal Product Code)、NDC(National Drug Code)、またはNHRIC(National Health Related Item Code)、および/または
2.バッチ番号、および/または
3.製造日、および/または
4.使用期限、および/または
5.包装もしくは再包装のための識別子、および/または
6.その他の、製品をマーキングするための番号
である。
一つの特定の実施態様において、個別識別番号は、物品番号、好ましくはPZN、バッチ番号およびバッチの中の連続番号から作られる。
オリジナリテイ構成要素は、機械読取可能形式または平文で提供できる。さらに、オリジナリテイ構成要素は、どのような文字(characters)であってもよく、好ましくは、文字(letter)、数字(digits)、特別な文字、および/または、パターンであり; 特に好ましくは、このオリジナリテイ構成要素は数字または英数字である。好ましくは、このオリジナリテイ構成要素は、機械読取可能形式で表示され、特に好ましくは、2次元コードの形式で表示される。
このオリジナリテイ構成要素は、また磁気帯またはチップに保存された形式で製品に適用することもできる。
コードは、白黒、白地に黒もしくは黒字に白、または色刷りもしくは多色刷りであっていい。
コードは、印刷または標識された製品をもちいて、製品に適用することができ、印刷の場合はいかなるタイプのプリンターでも、例えば、インクジェットプリンター、レーザープリンター、レーザーマーカー、ドットマトリックスプリンター、ワイアマトリックスプリンターまたは熱転写プリンターが使用できる。
機械読取可能なコードは、購入可能なスキャナー、例えば、レーザースキャナーまたはCCDカメラ、例えば、Imageteam(R) 440ユニット(WelchAllyn(R) 社、Dornstetten、ドイツ)を用いて読み取ることができる。
1次元コードには、例えば、コード39、拡張コード39またはコード128が挙げられる。
2次元コードの例としては、3Dバーコード、3−DI、アレイタグ(ArrayTag)、アズテック(Aztec)コード、小アズテックコード、コーダブロック(codablock)、コード1、コード16K、コード49、CPコード、データグリフス(data glyphs)、データマトリックスコード、データストリップコード、ドットコードA、ヒューコード(hueCode)、マキシコード、ミニコード、PDF417、マイクロPDF417、QRコード、スマートコード、スノーフレークコード、スーパーコード、ウルトラコード(Barcodat社の製品パンフレット「2D-Code-Fibel, Systematisierung und Lesegeraete」、Barcodat GmbH、Dornstetten,ドイツ、1998年3月)が挙げられる。好ましいのは、データマトリックスコード(Code ECC 200、国際記号学仕様書(International Symbology Specification)−データマトリックス;ANSI/AIM BC11-1997、1997年5月8日、AIM International社、Reston、米国より出版)である。
データマトリックスコードは、2次元の機械読取可能なシンボルコードであり、1から3116個の数字、または、2335個までの英数字、または、1556個までの2進法の情報を保存するために用いることができる。このデータマトリックスコードは、4個の基本的な構成要素すなわち、固定境界(fixed limit)、破断限界(broken limit)、データ保存領域および「クワイエット・ゾーン(QuietZone)」から成っている。
固定境界は、復号器(decoder)がデータマトリックスコードの方向を適合させることを可能にする。破断境界は、復号器が列(column)および行(row)の数、またはマトリックス密度を判断することを可能にする。データ保存領域は、データマトリックスコードを作成する間にコードされた2進法の情報を含んでいる。「クワイエット・ゾーン」は、データマトリックスを囲み固定境界とは別の色を持つ非印刷領域である。もし、固定境界が黒のような暗色であれば、「クワイエット・ゾーン」は明色、好ましくは白である。
データマトリックスの中のそれぞれのコードされた文字は、8ビットを含む2進法コードで表される。例えば、文字「M」は「01001101」であって、「1」は好ましくはデータマトリックスの中の暗色領域であり「0」は明色領域である。
バーコードに比べて、データマトリックスコードはより多くの保存領域とエラー修正方法(ECC)による拡張された読取可能性を有するという長所をもち、これはより少ないデマンド(demand)がプリンター上および必要とされる領域に置かれることを意味している。
暗号化のためには、非対称方法が用いられ、この方法では、個別識別子(A)が鍵の秘密部分(e)を用いて暗号化される。鍵の秘密部分を用いて暗号化されたデータは、鍵の公開部分(d)を用いてのみ復号化することができる。そのために、鍵の公開部分(d)を用いて復号化することができる暗号化データは、鍵の秘密部分(e)を用いて暗号化されたと結論付けることができる。鍵の秘密部分は公衆にはアクセスすることができないので、データの作成者または製造者、およびよって製品の製造者が、全く疑いもなく証明できる。
非対称暗号化方法は、例えば、Rivest、ShamirおよびAdleman(RSA法)、McEliece、ElGamal、LUCまたはDiffie Hellmanによる方法が挙げられる。
好ましいのは、例えば米国特許4,405,829に記載されたような、鍵作成および暗号化のためのRSA法である。この方法は鍵(d)および(e)を定義するだけではなく、公にアクセスすることが可能なデータの暗号化および復号化に必要なモジュラス(modulus、n)をも定義する。この方法の基礎は、モジュラス(n)を作成するために適当な大きさの素数(primary numbers)であるpおよびqを選択し、n=p**qの場合、公知のコンピューターや数学方法を用いても、秘密鍵を実施可能な時間と実施可能な費用で推察することは不可能であるということである。
暗号化の程度は、使用された鍵の長さに関連する。
好ましくは、1024ビットに等しいかまたはそれ以上の長さを有する鍵が、少なくとも309個の10進法数字のRSAモジュラスの基礎として使用される。
本発明によりマーキングされた製品の購入者および/または販売業者は、鍵の公開部分(d)およびモジュラス(n)を提供される;例を挙げれば、鍵のこの部分は公にアクセスできるサーバーもしくはインターネット上に保存することができ、または製品上に表示することができる。
この方法は、購入者および/または販売業者は、鍵の秘密部分(e)が公開されていないかぎり、製品の製造者を疑う余地もなく判定することができる。
復号化のためには、オリジナリテイ構成要素が読まれ、ついで暗号化個別識別子(B)が、鍵の公開部分を用いて復号化される。暗号化部分(B)が復号化された後に、識別子が非暗号化フォーム(A)の識別子と一致した場合は、これは、第一に、暗号化部分(B)が鍵の秘密部分を用いて作成されたこと、第二に、製品のソースまたは製造者がそのために暗号化部分(B)を作成したこと、そして、第三に、製品のソースまたは製造者がそのために鍵の秘密部分の所有者であることが同定できること、を意味している。
本発明の方法により、製品の改ざんを検出することができ:もし、暗号化識別子(B)が公開鍵(d)およびモジュラス(n)を用いて復号化された時に得られた個別識別子が
、非暗号化識別子(A)を含んでいる個別識別子に対応した場合には、それゆえに、その個別識別子は秘密鍵(e)の所有者により作成されている。
個別識別子は一度だけ使用される。製品の同一の複製は、それゆえに、その個別識別番号を、小売業者、販売業者、もしくは顧客により登録されたかまたは製造者により公開された既使用の個別識別番号と照合することによって認識できる。連続的複製は、小売店で、連続的認知により、容易に確定できる。
連続的な改ざんおよび製品の改ざんは、さらにより困難にすることができる。それは、
1.少なくとも1個の非暗号化フォーム(A)での個別識別子および少なくとも1個の暗号化フォーム(B)での個別識別子を含む少なくとも1個のオリジナリテイ構成要素によりマーキングされた製品および/または包装もしくは再包装、
2.暗号化されそして別の識別子(再包装のための識別子)を付けられた再包装のメッセージの部分として追加的に採用された製品識別子の非暗号化フォーム(A)、
を含み、さらに、
3.デコードされたメッセージが再包装のための識別子だけでなく製品のオリジナリテイ構成要素をも含む必要がある、識別される再包装およびそれが含んでいる個別の製品のオリジナリテイ、そして、
4.製品識別子とは独立しているこの再包装の識別子
を含んでいる。
改ざんの困難さは、製品識別子も同時に改ざんされることを要することにある。
さもなければ、連続する改ざんは実際に個別の包装に関して認識される。
単純な再包装では、最初の包装物品(製品)を変更せずかつ連続的改ざんを行なわなければ、発見の危険性はそのために増大する。
本発明の方法は、使用期限の改ざんを防止するためにも有用である。多くの消費者用包装製品、例えば医薬品、化粧品または食品雑貨類には、消費期限または使用期限付で提供されている。使用期限が完全にまたは部分的に過ぎてしまった製品を売り続けるために、第三者は正直にその使用期限/満了日を操作する。
このごまかしは、消費期限または使用期限を本特許出願に記載された方法を用いて暗号化した場合防止することができる。この方法は下記の要素および方法工程を含む:
1.消費期限または使用期限が製品識別子の非暗号化フォーム(A)の部分であり、かつ非対称暗号化方法による秘密鍵を用いて暗号化され;
2.暗号化の結果(暗号化メッセージ)および消費期限または使用期限が、販売包装に付される。好ましくは、暗号化メッセージは、1次元もしくはデータマトリックスコードのような2次元コードを用いて、または、磁気帯、メモリーチップ、トランスポンダ(transponder)のような電子的に読取可能な方法を用いて、またはバイオコード方法を用いて、機械読取フォームで付される。
3.消費者および販売業者は、消費期限または使用期限のオリジナリテイを、関連する公開鍵を用いて暗号化メッセージをデコードすることにより、かつ、当該日付が非暗号化フォームで表された消費期限または使用期限と一致するという条件下で、オリジナルの消費期限または使用期限をデコードされたメッセージで得ることにより、照合できる。
本特許出願に記載された非対称暗号の適用により、消費期限または使用期限を操作することは困難になる。秘密鍵の知識をもってなければ、公開鍵を用いた復号化に続いて、非
デコードメッセージに合致するデコードメッセージを生み出すことができない。
秘密鍵は、第三者には極端に時間を費やす計算方法を用いてしか決定することができない。適切な長さの鍵を用いることで、計算時間は消費期限/使用期限を超える。この方法により、秘密鍵が安全に保管されおよび暗号化メッセージが常に製品の部分であるという条件の下で、第三者による操作を防止することが可能になる。
実施例1から7は、発明の原理を切り詰めた量のデータを用いて証明しており、暗号化されたメッセージは文字(letter)である。
実施例8および9は、本発明方法の実施態様を例示しており、ここで暗号化されるメッセージは約47個のASCII文字であり、そして鍵の長さは数百ビットである。
実施例1
RSA法を基礎とした暗号化による秘密鍵および公開鍵の作成原理
モジュラスを検索をする
n=p q(pおよびqは素数)
素数pおよびqを用いて、例えば、p=17、q=23とおいて、
nの非約数であるnより小さい全ての整数の個数を示すオイラーのファイ関数を適用する:
PHI(n)=(p−1)(q−1)
例: PHI(n)=352
e d mod PHI(n)=1
を適用するために、二つの数eおよびdを求めなければならない。
最初に、dは、dがファイ(n)に関して相対的に素であるように選ばれる。
理想的には素数であるdは、max(p,q)より大きく、かつ、ファイ(n)−1より小さい。
eを求めるためには、
等式x d+y PHI(n)=1に関する整数値xおよびyを用いて、解を見出す必要がある。
次式:
x d=1 (mod PHI(n))
を用いる。
仮に:
e=x mod PHI(n)
とすれば、その結果は同様に、
e d=1 (mod PHI(n))
となる。
eおよびdは鍵であり、nは「モジュラス(modulus)」または法(モジュロ(modulo))である。
暗号化関数は、E(x)=xe mod n、
復号化関数は、D(x)=xd mod n。
モジュロ n は関数E(X)およびD(X)のために計算され、Xは<nでなければならない。それぞれのメッセージXはブロックx1、x2...に、x1、x2...が<nとなるように分割される必要がある。
実施例2
鍵作成、メッセージのASCIIコードへの変換、暗号化、復号化、復号化ASCIIコ
ードの平文への変換、および照合のためのプログラム
このプログラムは80×86台のパーソナルコンピューターにより、Microsoft32ビットWindow(NT/2000/XP/95B/98/ME)を用いて実行する。このプログラムは、Microsoft Visual Basic 6.0で書かれている。
Figure 2005525895
Figure 2005525895
Figure 2005525895
Figure 2005525895
Figure 2005525895
Figure 2005525895
Figure 2005525895
Figure 2005525895
実施例3
暗号化されるメッセージの暗号化ビットパターンまたは数値配列への変換
実施例2.aに例示されたプログラムコードを用いて、
ある秘密鍵 = 185、
ある公開鍵 = 137、とすれば、
そのモジュラス = 391 が算出される。
暗号化されるメッセージが文字「A」であれば、ACSIIコードに対応する10進法数では65であり、2進法数値配列では01000001である。
暗号化のために、メッセージは鍵の秘密部分を用いて暗号化される。
暗号化関数は、
E(x)=xe mod n、それゆえに、この例では、
E(x)=65185 mod 391=241
暗号化されたメッセージは、10進法の記数法では241であり、2進法数では11110001である。
実施例4
データマトリックスコードECC200でメッセージとコードを作成し、製品にマーキングする。
実施例3で非暗号化および暗号化フォーム、およびそれぞれの場合に、2進法で、作成された暗号化メッセージから、データマトリックスコードが作成され、Wolke Drucksystem m600(Controller Art. No. 620100)を用いて、「AIM International Symbology Specification Data Matrix, Annex M」の規則に沿って示された:
非暗号化 暗号化
10進法 65 241
2進法 01000001 11110001
データマトリックスコード:
Figure 2005525895
で示されたデータマトリックスコードは医薬品の包装上に、データマトリックスコードプリンター、例えばWolke Drucksystem m600/Printhead Art. No.620300、を用いて印刷された。
同様に、非暗号化メッセージは10進法および2進法記数法により包装上に印刷された。
実施例5
データマトリックスコードに含まれている情報を読む
データマトリックスコードに含まれている情報は、小売業者により、固定コードリーダー、例えば、市販されている、Pharma Controll Electronic GmbH, type: Camera Data Matrix Control System を用いて、読み取ることができる。
連続する改ざんのチェックは、既知の識別番号と比較することにより実施することができる。
薬局において、データマトリックスコードに含まれる情報は、一例を挙げれば、Welch Allyn Inc., type: 4410HD-131CKのような手持ち式のリーダーを用いて、読み取ることができる。
実施例6
暗号化メッセージのデコードおよび検証
公開鍵およびモジュラスは、製品(例えば医薬品)の製造者によりインターネット上で公開される。
復号化関数は、
D(x)=xd mod n。
実施例4に基づく暗号化メッセージ:10進法241=2進法11110001は、それゆえに、
D(x)=241137 mod 391 = 65。
それゆえに、復号化メッセージは、10進法で65、または2進法で01000001に対応している。
復号化された情報をオリジナリテイを確認するために非暗号化情報と比較する。
復号化メッセージ(A)は:10進法65=2進法01000001、暗号化データマトリックスコードから読み取られた非暗号化メッセージは同じように10進法で65である。
復号化コードおよび非暗号化メッセージのASCII表示を、文字列に変換することで、メッセージ「A」が平文で得られ、このメッセージは暗号化データマトリックスコードから読み取られた非暗号化メッセージに対応している。
この「A」=「A」の比較は、製品のデータマトリックスコードが製造者からの秘密鍵を用いて作成されたことを示す。したがって、この製品は真正である。
復号化および検証のために、実施例2に記載されたプログラムが用いられた。
実施例7
医薬品を含んでいるブリスター包装にマーキングする
取り扱いを改善し、より広範にマーキングできるように、メッセージの非暗号化要素および暗号化メッセージは二つの別個のデータマトリックスコードのシンボルを用いて示される。
この実施例は、実施例1から6と類似のやり方で実施した。
秘密および公開鍵は、実施例に沿って1024のモジュラスサイズを用いて作成された。
暗号化されるメッセージは、BATCH No. (40A020)、EXP (10.2003)、PZN (-0587985) および個別識別子(00000001)を含んでいる個別識別番号であった。
個別識別番号は以下の記数法
<BATCH>40A020<EXP>10.2003<PZN>-0587985<SN>00000001
で、秘密鍵、データマトリックスコードシンボル1(24×24のシンボルサイズのデータマトリックスモジュールに従っている)を用いて特徴付けられた非暗号化メッセージ、および暗号化メッセージはデータマトリックスコードシンボル2(52×52のシンボルサイズのデータマトリックスモジュールに従っている)により特徴付けられた暗号化メッセージ、を用いてデータマトリックスコードECC200に暗号化された。
医薬品を含んでいるブリスター包装がマーキングされた。
医薬品がマーキングされ、データマトリックスコードに含まれている情報が読み取られ、そして暗号化メッセージが復号化され、ついで実施例4から6に沿って検証された。
実施例8
医薬品のために包装をマーキングする
実施例1から7に類似したやり方により、医薬品の包装をマーキングし、モジュラスサイズは1024ビットであり、個別識別番号は、PZN、BATCH(バッチ番号)および個別の連続番号を含んでいた。
暗号化方法はRSA法であった。
図1から3に、実施例8に沿って本発明の方法を示す。
個別識別番号を作成、個別の識別番号を秘密鍵を用いて暗号化する(RSA法に従って)過程を示す。 オリジナリテイ特性+暗号化メッセージをデータマトリックスコードとして包装に付する過程を示す。 小売業者、薬剤師または患者により同一性が検証される過程を示す。

Claims (20)

  1. 製品および/または包装もしくは再包装にマーキングするための方法であって、
    1)製品および/または包装もしくは再包装は、少なくとも1個の非暗号形式(A)の個別の識別子および少なくとも1個の暗号形式(B)の個別の識別子を含む、少なくとも1個のオリジナリテイ構成要素によりマーキングされており、
    2)この非暗号化識別子(A)は、少なくとも1個の個別識別番号および場合によってはさらに1個以上の特徴を含んでおり、
    3)この暗号化識別子(B)は、非暗号化識別子(A)の内容から作成されており、そして
    4)このオリジナリテイ構成要素は、平文または機械読取可能な様式で提供されている上記方法。
  2. 製品が、医薬品または化粧品、好ましくは血液バンク、ブリスター包装品、アンプル剤、バイアル剤、シリンジ剤、錠剤、カプセル剤、カシェ剤、トローチ剤、プラスター剤、および/または、包装もしくは再包装もしくはそれらの包装の組み合せである、請求項1に記載の方法。
  3. さらなる特徴が、
    1)物品番号、好ましくはPZN、EAN(European Article Number)、UPC(Universal Product Code)、NDC(National Drug Code)、またはNHRIC(National Health Related Item Code)、および/または
    2)バッチ番号、および/または
    3)製造日、および/または
    4)使用期限、および/または
    5)包装もしくは再包装のための識別子、および/または
    6)その他の、製品をマーキングするための番号
    である、請求項1または2に記載の方法。
  4. 個別識別番号が、物件番号、好ましくはPZN、バッチ番号および/またはバッチの中の連続番号から作成される、請求項1〜3のいずれかに記載の方法。
  5. オリジナリテイ構成要素が、1次元コード、好ましくはコード39、拡張コード39またはコード128、および/または、2次元コード、好ましくは3Dバーコード、3−DI、アレイタグ、アズテックコード、小アズテックコード、コーダブロック、コード1、コード16K、コード49、CPコード、データグリフス、データマトリックスコード、データストリップコード、ドットコードA、ヒューコード、マキシコード、ミニコード、PDF417、マイクロPDF417、QRコード、スマートコード、スノーフレークコード、スーパーコード、ウルトラコードである、請求項1〜4のいずれかに記載の方法。
  6. オリジナリテイ構成要素がデータマトリックスコードである、請求項1〜5のいずれかに記載の方法。
  7. 暗号化識別子(B)が非暗号化識別子(A)の内容から非対称暗号化方法を用いて作成される、請求項1〜6のいずれかに記載の方法。
  8. 非対称暗号化方法がRSA法である、請求項1〜7のいずれかに記載の方法。
  9. 請求項1〜8のいずれかに記載の方法に従ってマーキングされた製品。
  10. 製品が医薬品または化粧品であることを特徴とする、請求項9に記載の製品。
  11. 製品が、医薬品または化粧品、好ましくは血液バンク、ブリスター包装品、アンプル剤、バイアル剤、シリンジ剤、錠剤、カプセル剤、カシェ剤、トローチ剤、プラスター剤、チューブ剤、吸入剤、スプレー用瓶である、請求項9または10に記載の製品。
  12. 請求項1〜8のいずれかに記載の方法に従ってマーキングされた包装または再包装。
  13. 包装、再包装または包装の組み合せが医薬品または化粧品を含むことを特徴とする、請求項12に記載の包装または再包装。
  14. 製品の異物混入を検出する方法であって、
    1)製品が、少なくとも1個の非暗号形式(A)の個別の識別子含む、少なくとも1個のオリジナリテイ構成要素によりマーキングされており、
    この個別識別子(A)は、非対称暗号化方法の秘密鍵を用いて、暗号化フォーム(B)に暗号化されており、
    この製品は非暗号化フォーム(A)および暗号化フォーム(B)での個別識別子により、ならびに、場合によってはさらなる特徴によりマーキングされており、
    この暗号化識別子(B)は非暗号化識別子(A)の内容から作成されており、
    そして、このオリジナリテイ構成要素は平文および機械読取可能なフォームで作成されており、
    2)製品のオリジナリテイ構成要素が、購買者または取引業者により読み取られ、そして暗号化された個別識別子(B)が非対称暗号化法の秘密鍵に関連した公開鍵を用いて復号化されており、
    3)復号化個別識別子からの情報が非暗号化識別子と比較されること
    を特徴とする上記方法。
  15. 製品が医薬品または化粧品である、請求項12に記載の方法。
  16. 製品が、医薬品または化粧品、好ましくは血液バンク、ブリスター包装品、アンプル剤、バイアル剤、シリンジ剤、錠剤、カプセル剤、カシェ剤、トローチ剤、プラスター剤、および/または、包装もしくはその再包装である、請求項12または13に記載の方法。
  17. さらなる特徴が、
    1)物品番号、好ましくはPZN、EAN(European Article Number)、UPC(Universal Product Code)、NDC(National Drug Code)、またはNHRIC(National Health Related Item Code)、および/または
    2)バッチ番号、および/または
    3)製造日、および/または
    4)使用期限、および/または
    5)包装もしくは再包装のための識別子、および/または
    6)その他の、製品をマーキングするための番号
    である、請求項12〜14のいずれかに記載の方法。
  18. 個別識別番号が、物件番号、好ましくはPZN、バッチ番号および/またはバッチの中の連続番号から作成される、請求項12〜15のいずれかに記載の方法。
  19. オリジナリテイ構成要素が、1次元コード、好ましくはコード39、拡張コード39またはコード128、および/または、2次元コード、好ましくは3Dバーコード、3−DI、アレイタグ、アズテックコード、小アズテックコード、コーダブロック、コード1、
    コード16K、コード49、CPコード、データグリフス、データマトリックスコード、データストリップコード、ドットコードA、ヒューコード、マキシコード、ミニコード、PDF417、マイクロPDF417、QRコード、スマートコード、スノーフレークコード、スーパーコード、またはウルトラコードである、請求項12〜16のいずれかに記載の方法。
  20. オリジナリテイ構成要素がデータマトリックスコードである、請求項14〜19のいずれかに記載の方法。
JP2004505968A 2002-05-17 2003-05-02 製品の改ざん防止識別方法 Abandoned JP2005525895A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10222569A DE10222569A1 (de) 2002-05-17 2002-05-17 Methode zum fälschungssicheren Kennzeichen von Produkten
PCT/EP2003/004591 WO2003098543A1 (de) 2002-05-17 2003-05-02 Methode zum fälschungssicheren kennzeichnen von produkten

Publications (2)

Publication Number Publication Date
JP2005525895A true JP2005525895A (ja) 2005-09-02
JP2005525895A5 JP2005525895A5 (ja) 2006-06-22

Family

ID=29414012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004505968A Abandoned JP2005525895A (ja) 2002-05-17 2003-05-02 製品の改ざん防止識別方法

Country Status (8)

Country Link
EP (1) EP1508121A1 (ja)
JP (1) JP2005525895A (ja)
AU (1) AU2003227703A1 (ja)
CA (1) CA2486683A1 (ja)
DE (1) DE10222569A1 (ja)
IL (1) IL165215A0 (ja)
MX (1) MXPA04011359A (ja)
WO (1) WO2003098543A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164290A (ja) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
JP2012504978A (ja) * 2008-10-08 2012-03-01 パウル ハルトマン アクチェンゲゼルシャフト 医療用製品

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004006943A1 (de) * 2004-02-12 2005-09-01 Koenig & Bauer Ag Einrichtung zur Registerkorrektur von Druckplatten
DE102007036212A1 (de) * 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
DE102009015327A1 (de) * 2009-03-20 2010-09-23 Technische Universität Ilmenau Verfahren zur individualisierten optischen Kennzeichnung von Bauteilen
DE102010048137A1 (de) * 2010-03-26 2011-09-29 Dietrich Heinicke Produktsicherungssystem, Produktsicherungsverfahren und Verwendung derartiger Produktsicherungssysteme und Produktsicherungsverfahren
IT1401912B1 (it) * 2010-08-11 2013-08-28 Pittia Sistema per verificare l'autenticita' di articoli
DE102018128054A1 (de) 2018-11-09 2020-05-14 Karl Otto Braun Gmbh & Co. Kg. Bandagenaufdruck

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
US6904525B1 (en) * 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
GB2342743B (en) * 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
DE10019721A1 (de) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zur Produktsicherung

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164290A (ja) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
JP2012504978A (ja) * 2008-10-08 2012-03-01 パウル ハルトマン アクチェンゲゼルシャフト 医療用製品

Also Published As

Publication number Publication date
EP1508121A1 (de) 2005-02-23
IL165215A0 (en) 2005-12-18
DE10222569A1 (de) 2003-12-04
CA2486683A1 (en) 2003-11-27
MXPA04011359A (es) 2005-08-15
WO2003098543A1 (de) 2003-11-27
AU2003227703A1 (en) 2003-12-02

Similar Documents

Publication Publication Date Title
US20030221108A1 (en) Method for tamperproof marking of products
US7757952B2 (en) Method and apparatus for counterfeiting protection
US7815117B2 (en) Method and apparatus for counterfeiting protection
CN103080923B (zh) 加标签和验证具有标识符的物品
US8543411B2 (en) Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale
US20070221732A1 (en) Method and apparatus for counterfeiting protection
US20070200335A1 (en) Method and apparatus for counterfeiting protection
US20070152032A1 (en) Method and apparatus for counterfeiting protection
US9010654B2 (en) Monitoring moving articles
ES2774708T3 (es) Método para autenticar un producto en un contenedor, y método asociado para verificar la autenticidad de producto y su contenedor
JP2010518474A (ja) セキュリティ保護バーコード
WO2008009743A2 (en) Anti-counterfeit packaging
JP2005525895A (ja) 製品の改ざん防止識別方法
JP2010518473A (ja) 仮想コード窓
ES2580105T3 (es) Procedimiento y dispositivo de autentificación y/o de identificación
ES2294467T3 (es) Sistema de seguridad de productos y procedimiento asociado.
JP2005525895A5 (ja)
US9076188B2 (en) Method and system for shipment authentication
WO2009004011A1 (en) System, method and marking for identifying and validating individual product elements
GB2413206A (en) Encrypting two-dimensional bar codes on articles
CN220243800U (zh) 用于将医疗产品装盒的装盒机系统
EP2534059A2 (en) Package provided with a traceability and originality verification code, its production method and method for tracing it
WO2008046947A1 (es) Procedimiento para autentificar y rastrear las cajas y envases de puros habanos

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060427

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060427

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20070131