MXPA04011359A - Metodo para el marcado contra alteraciones fraudulentas o falsificaciones de productos. - Google Patents

Metodo para el marcado contra alteraciones fraudulentas o falsificaciones de productos.

Info

Publication number
MXPA04011359A
MXPA04011359A MXPA04011359A MXPA04011359A MXPA04011359A MX PA04011359 A MXPA04011359 A MX PA04011359A MX PA04011359 A MXPA04011359 A MX PA04011359A MX PA04011359 A MXPA04011359 A MX PA04011359A MX PA04011359 A MXPA04011359 A MX PA04011359A
Authority
MX
Mexico
Prior art keywords
code
product
identifier
encrypted
packaging
Prior art date
Application number
MXPA04011359A
Other languages
English (en)
Inventor
Rupp Paul
Original Assignee
Aventis Pharma Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aventis Pharma Gmbh filed Critical Aventis Pharma Gmbh
Publication of MXPA04011359A publication Critical patent/MXPA04011359A/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/40ICT specially adapted for the handling or processing of patient-related medical or healthcare data for data related to laboratory analysis, e.g. patient specimen analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Medicinal Chemistry (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Chemical & Material Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Medicinal Preparation (AREA)
  • Storage Device Security (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)

Abstract

La presente invencion se refiere a un metodo para la identificacion, a prueba de falsificaciones, de productos, mas especificamente de medicamentos, en donde una caracteristica de autenticidad no cifrada se coloca en el producto en una forma cifrada por medio de un metodo de cifrado asimetrico. El comprador o minorista puede verificar al fabricante o productor del producto comparando la caracteristica de autenticidad no cifrada contra la informacion decodificada a partir de la caracteristica de autenticidad cifrada.

Description

- 1 - Método para el marcado contra alteraciones fraudulentas o falsificaciones de productos. La alteración fraudulenta o falsificación de un producto es un problema que sucede desde hace mucho tiempo. La alteración fraudulenta, particularmente en medicina con una menor calidad de pureza y/o composición que los productos originales pone en nesgo la seguridad de los pacientes. De acuerdo con la Organización Mundial de la Salud (WHO), se han dado a conocer 771 casos de alteraciones fraudulentas o falsificaciones de medicamentos en Abril de 1999, de los que en el 40% de 325 casos analizados más a fondo el tipo o calidad de los componentes activos contenidos era incorrecto, y el 59% no contenían componente activo. A modo de ejemplo, la distribución y subsiguiente toma de jarabe de paracetamol que había sido contaminado con el anticongelante de dietilen-glicol causó la muerte de 89 haitianos en 1995. En sus recomendaciones para inspeccionar productos farmacéuticos sospechosos de haber sido alterados fraudulentamente con contaminantes o que son de menor calidad, la WHO recomienda un examen organoléptico del envase y contenido del producto, seguido bien por simples métodos analíticos tales como la cromatografía de capa fina o por análisis completos por las autoridades de supervisión competentes (WHO publicación WO/EDM/QSM/99.1 , páginas 1 -5 y 33-37). Mientras los métodos analíticos organolépticos y simples aseguran solo una seguridad moderada, el análisis completo es generalmente - 2 - complejo y costoso. Además, los medicamentos son marcados con propósitos de trazabilidad sobre la ruta de distribución desde el fabricante al distribuidor y luego al consumidor o paciente, a fin de permitir el acceso directo a lotes particulares del producto en caso de reclamaciones, por ejemplo. El marcado aparece en el producto en forma de texto claro y, en el caso de medicamentos o cosméticos, contiene un número de lote, la fecha de caducidad y un artículo descriptivo claro, por ejemplo el Número Farmacológico Central (PZN) para medicinas. Si se considera apropiado, la unidad para la venta es marcada adicionalmente con la fecha de fabricación y con un número de serie individual. La totalidad o parte de esta información es impresa no solamente en texto claro sino también en forma de un código monodimensional o bidimensional que puede ser leído por una máquina. Recientemente, se han llevado a cabo intentos para mostrar que medicamentos son auténticos aplicando características contra la alteración fraudulenta similares a las de los billetes de banco, entrañando un coste de fabricación considerable y complejidad logística. A modo de ejemplo, una iniciativa del Ministerio de Salud Italiano requiere que todos los envases de medicamentos lleven un número de serie de nueve dígitos que necesita ser producido por la casa de la moneda nacional italiana (Foco, periódico de la Federación Internacional de Mayoristas Farmacéuticos, Inc., vol 8, N° 25, 27 de Diciembre de 2001 ). La memoria Alemana dejada sin proteger DE 100 19 72 A1 - 3 - describe un método para proporcionar seguridad de producto, en el que el producto está provisto de un primer marcado encriptado y el envase asociado está provisto de un segundo marcado encriptado, siendo dependiente el segundo marcado encriptado del contenido encriptado del primer marcado y permitiendo así que se deduzca la asociación entre el envase y el producto. La patente Europea EP 360.225 B1 describe un aparato para poner timbres fiscales en las entregas postales, en que el timbre fiscal contiene un mensaje encriptado en la forma de un código bidimensional, y el código ha sido encriptado usando una clave pública a partir de un método de encriptado asimétrico, que hace posible comprobar la validez de los gastos de franqueo. Es un objeto del presente invento proporcionar un método que pueda ser utilizado para comprobar la autenticidad de productos, particularmente de medicamentos, de una manera simple y barata. Consiguientemente, el objeto del presente invento es un método para marcar un producto, en el que 1. el producto es marcado con al menos un componente de originalidad que comprende al menos un identificador individual en forma no encriptada (A) y al menos un identificador individual en forma encriptada (B), 2. el identificador no encriptado (A) contiene al menos un número de identificación individual y opcionalmente una o más características, 3. el identificador encriptado (B) es producido a partir del contenido 4 - del identificador no encríptado (A), y 4. el componente de originalidad es provisto en forma de texto claro o en forma legible por máquina. Para el manejo práctico y el control automático, el componente de originalidad puede ser convertido en un código legible por máquina. Desencríptando el identificador encríptado es posible deducir la originalidad del producto. Dentro del significado del presente invento, producto significa un artículo comercial en cualquier forma, por ejemplo un producto farmacéutico o un cosmético, preferiblemente bancos de sangre, paquetes de cápsulas, ampollas, viales, jeringuillas, comprimidos, cápsulas, sellos, comprimidos succionables, yesos, tubos, inhaladores, botellas con pulverizadores, y/o un envasado o reenvasado o una combinación de envasado para ellos. La característica de originalidad puede contener entre 1 y 1000 caracteres; preferiblemente, el identificador individual no encríptado (A) contiene entre 5 y 30 caracteres y el identificador individual encríptado (B) contiene entre 30 y 300 caracteres. Otras características dentro del significado del presente invento son 1. un número de artículo, preferiblemente un PZN, un EAN (Número de Artículo Europeo), UPC (Código de Producto Universal), NDC (Código Nacional de Drogas) o NHRIC (Código de Artículo Relacionado con la Salud Nacional), - 5 - 2. un número de lote, y/o 3. la fecha de fabricación y/o 4. la fecha de caducidad, y/o 5. un identificador para el envasado o reenvasado y/o 6. otros números que marcan el producto. En una realización particular, el número de identificación individual es formado a partir del número de artículo, preferiblemente el PZN, el número de lote y un número de serie dentro del lote. Los componentes de originalidad pueden proporcionarse en forma- legible. a máquina o en un texto claro. Además, los componentes de originalidad pueden comprender cualesquiera caracteres, preferiblemente letras, dígitos, caracteres y/o diseños especiales; con preferencia particular, los componentes de originalidad son numéricos o alfanuméricos. Preferiblemente, los componentes de originalidad son mostrados en forma legible por máquina, y particularmente de modo preferible en la forma de un código bidimensional. Los componentes de originalidad pueden también ser aplicados al producto en una forma almacenada en una tira magnética o en un chip. Un código puede ser blanco y negro, negro sobre blanco o blanco sobre negro, o coloreado o de múltiples colores. Un código puede ser aplicado al producto en virtud del producto que es impreso o etiquetado, en cuyo caso cualquier tipo de impresora puede ser utilizada, por ejemplo una impresora de inyección de tinta, una impresora láser, un marcador láser, una impresora matricial de agujas, una impresora matrícial de hilos o una impresora de transferencia térmica. Un código legible a máquina puede ser leído utilizando un escáner disponible comercialmente, por ejemplo utilizando un escáner láser o una cámara CCD, por ejemplo la unidad Imageteam 440 de la compañía WelchAllyn®, Domstetten, Alemania. Un código monodimensional es el código 39, el código extendido 39 o el código 128, por ejemplo. Los ejemplos de códigos bidimensionales son código de barras 3D, 3-DI, ArrayTag, código Aztec, código Aztec pequeño, codablock, código 1 , código 16k, código 49, código CP, glifos de datos, código matricial de datos, código de tiras de datos, código de puntos A, hueCode, Maxicode Minicode, PDF417, Micro PDF417, código QR, Smartcode, código Snowflake, Supercode, Ultracode (folleto de compañía de la compañía Barcodat "2D-Code-fíbel, Systematisierung und Lesegeráte", Barcodat, GMBH, Domstetten, Alemania, Marzo de 1998). La preferencia es el código matrícial de datos {código ECC 200, Especificación de Simbología Internacional - Matriz de Datos; ANSI/AIM BC11-1997, 8 de Mayo de 1997, publicado por AIM International Inc., Restan, USA). El código matricial de datos es un código de símbolo legible por máquina, bidimensional que puede ser usado para almacenar entre 1 y 3116 caracteres numéricos o 2335 caracteres alfanuméricos o 1556 bytes de información binaria. El código matricial de datos comprende cuatro componentes fundamentales: un límite fijo, un límite de rotura, un área de - 7 - almacenamiento de datos y una "Zona Inactiva". El límite fijo permite al descodificador calcular la orientación del código matrícial de datos. El límite roto permite al descodificador determinar el número de columnas y filas o la densidad de la matriz. El área de almacenamiento de datos contiene la información binaría que ha sido codificada durante la producción del código matrícial de datos. La "Zona Inactiva" es una zona no impresa que encierra a la matriz de datos y tiene un color diferente que el límite fijo. Si el límite fijo tiene un color oscuro tal como negro, la "Zona Inactiva" es clara, preferiblemente blanca. Cada- carácter codificado dentro de la matriz de datos está representado por un código binario que comprende 8 bits. El carácter "M" es "01001101", por ejemplo, donde "1" es preferiblemente una zona oscura dentro de la matriz de datos y "0" es una zona clara. Cuando es comparado con el código de barras, el código matrícial de datos tiene la ventaja de que proporciona más espacio de almacenamiento y capacidad de lectura incrementada como resultado del método de corrección de error (ECC), que significa que son colocadas menores solicitudes en la impresora y en el área de requerimiento. Para el encriptado, es usado un método asimétrico en el que el identificador individual (A) es encriptado usando la parte secreta (e) de la clave. Los datos encriptados usando la parte secreta de la clave pueden ser desencriptados sólo usando la parte pública (d) de la clave. Puede por ello concluirse que los datos encriptados que pueden ser desencriptados usando la - 8 - parte pública de la clave (d) fueron encríptados usando la parte secreta de la clave (e). Mientras la parte secreta de la clave no sea accesible al público, esto permite al creador o productor de los datos y por lo tanto del producto quede probado sin ninguna duda. Los métodos de encriptado asimétrico son, a modo de ejemplo, el método de Rivest, Shamir y Adleman (método RSA), McEliece, EIGamal, LUC o de Diffie Hellman. La preferencia es el método RSA para generación de clave y encriptado, como se ha descrito en el documento US 4.405.829, por ejemplo. Este método define no sólo las claves (d) y_(e) sino, también los módulos accesibles al público (n) requeridos para encriptar y desencriptar los datos. La base de este método es que, cuando se seleccionan números primarios p y q de tamaño apropiado para generar el módulo (n), donde n = p**q, no es posible usar ordenadores conocidos y métodos matemáticos para deducir la clave secreta en un tiempo razonable y a un coste razonable. El grado de encriptado está enlazado con la longitud de la clave usada. Preferiblemente, una clave que tiene una longitud mayor o igual a 1024 bits es usada sobre la base de un módulo RSA de al menos 309 números decimales. El comprador y/o comerciante del producto marcado de acuerdo con el invento está provisto con la parte pública de la clave (d) y con el módulo (n); a modo de ejemplo, esta parte de la clave puede ser almacenada en un - 9 - servidor de datos accesible al público o en Internet o puede aparecer en el producto. El método permite al comprador y/o comerciante determinar el fabricante del producto más allá de cualquier duda en tanto la parte secreta de la clave (e) no es publicada. Para descripción, los componentes de originalidad son leídos y el identificador individual encríptado (B) es desencriptado usando la parte pública de la clave. Si el identificador obtenido después de que la parte encríptada (B) haya sido desencriptada corresponde al identificador en forma no encríptada (A), esto significa que, en primer lugar, la parte encríptada (B) ha sido producida usando la parte secreta de la clave, y que, en segundo lugar, la fuente o el fabricante del producto ha producido por ello la parte encríptada (B), y que, en tercer lugar, la fuente u el fabricante del producto ha sido por ello identificado como el propietario de la parte secreta de la clave. El método del invento permite detectar la alteración fraudulenta o falsificación del producto: si el identificador individual obtenido cuando el identificador encríptado (B) ha sido desencriptado usando la clave pública (d) y el módulo (n) corresponde al identificador individual cuyo identificador no encríptado (A) contiene, entonces el identificador individual ha sido producido por el propietario de la clave secreta (e). El identificador individual es utilizado sólo una vez. Las copias idénticas del producto pueden por ello ser reconocidas comparando el número de identificación individual con los números de identificación individual ya - 10 - usados que han sido registrados por el minorista, comerciante o cliente o ha sido publicado por el fabricante. Las copias de serie pueden ser establecidas fácilmente y en detalle a través del reconocimiento de serie. La alteración fraudulenta de serie y la alteración fraudulenta del producto puede ser adicionalmente hechas más difíciles, lo que implica 1. el producto y/o el envasado o reenvasado son marcados con al menos un componente de originalidad que comprende al menos un identificador individual en forma no encriptada (A) y al menos un identificador individual en forma encriptada (B), 2. la forma no- encriptada (A) del identificador de producto es adoptada como parte del mensaje de reenvasado que ha de ser encriptado y que soporta un identificador separado (identificador para el reenvasado), y que implica 3. la originalidad del reenvasado y de los productos individuales contiene no sólo el identificador para el reenvasado sino también el componente de originalidad de producto, y que implica 4. el identificador para el reenvasado es producido independientemente del identificador de producto. La dificultad en la alteración fraudulenta se basa en que el identificador de producto también necesita ser alterado fraudulentamente con él. De otro modo, la alteración fraudulenta de serie será reconocida realmente para el envasado individual. Con un reenvasado simple, sin alterar los artículos primarios - 11 - envasados (producto) y produciendo una alteración fraudulenta de serie, el riesgo de descubrimiento es así mucho mayor. El método del invento es también adecuado como protección contra alteración fraudulenta en la fecha de caducidad. Muchos artículos de consumidor, tales como productos farmacéuticos, productos cosméticos o alimentos, son provistos de una fecha de uso o caucidad. Para ser capaz de continuar vendiendo productos cuyo tiempo de uso ha expirado completa o parcialmente, terceras partes manipulan deshonestamente la fecha de uso/caducidad. _Este__rnanipulación puede ser impedida si la fecha de uso o caducidad es encriptada usando los métodos descritos en la patente. El método comprende los siguientes elementos y operaciones de método: 1. la fecha de uso o caducidad es parte de la forma encriptada (A) del identificador de producto y es encriptada usando una clave privada a partir de un método de encriptado asincrono; 2. el resultado de encriptado (mensaje de encriptado) y la fecha de uso o caducidad no encriptada son aplicados a los envases para venta. El mensaje encriptado es aplicado preferiblemente en forma legible por máquina usando un código monodimensional o bidimensional tal como el código matricial de datos o usando otros métodos legibles electrónicamente, tales como tiras magnéticas, chips de memoria, transpondedores o usando métodos biocodificados; - 12 - 3. el consumidor o el comerciante es capaz de comprobar la originalidad del uso by o fecha de caducidad por descodificación del mensaje encríptado usando la clave pública asociada y obteniendo el uso by original o fecha de caducidad en el mensaje descodificado, siempre que dicha fecha coincida con el uso by o fecha de caducidad que aparece en forma no encríptada. La dificultad de manipular el uso by o fecha de caducidad está en la aplicación del encríptado asincrono descrito en la patente. Sólo con el conocimiento de la clave privada es posible generar un mensaje descodificado que, siguiendo la descripción que usa las claves públicas, hace coincidir el mensaje no descodificado. La clave privada puede ser determinada por terceras partes utilizando sólo métodos de cálculo que consumen mucho tiempo. Con claves de longitud apropiada, el tiempo de cálculo es más largo que el tiempo de uso by/caducidad. Esto hace posible impedir la manipulación por terceras partes usando este método, siempre que la clave privada sea guardada de modo seguro y el mensaje encríptado sea siempre parte del producto. Los ejemplos 1 a 7 demuestran el principio del invento con un volumen reducido de datos, donde el mensaje a ser encríptado es una letra. Los ejemplos 8 y 9 ilustran una realización del método del invento, en el que el mensaje que ha de ser encríptado es de alrededor de 47 caracteres ASCII y la longitud de la clave es de varios cientos de bits. Ejemplo 1: - 13 - Principio de generación de las claves privada y pública usando encríptado basado en el método RSA Búsqueda para un módulo n = p q(p y q son números primarios) con los números primarios p y q da p = 17, q = 23, por ejemplo Se aplica la función PHI de Euler, que indica el número de todos los enteros más pequeños que n que son partes alícuotas de n: PHI(n) = (p-1)(q-1 ) Ejemplo: PHI(n) = 352 Deben encontrarse dos números para que e d mod PHI(n) = 1 se aplique. En primer lugar, d es elegido de tal manera que d sea relativamente primo con respecto a PHI(n). El ideal es un número primario d > max(p.q) y d < PHI(n)-1 A fin de encontrar e, es necesario encontrar una solución con x e y enteros para la ecuación x d + y PHI(nN) = 1. Se aplica lo siguiente: x d = 1 (modPHI(n)). Si se ajusta lo siguiente: e = x mod PHI(n) entonces - 14 - e d = 1 (mod(PHI(n)) también. e y d son las claves, n es el "módulo" o módulo. La función de encriptado es E(x) = xe mod n, la función de desencriptado es D(x) = xd mod n. Como el módulo n es calculado para las funciones E(x) y D(x), x debe ser < que n. Cada mensaje X necesita ser dividido en bloques x1, x2,... tales que x1, x2,... sean < n. Ejemplo 2: Programa para la generación, de clave, conversióri del mensaje en código ASCII, encriptado, desencriptado, conversión del código ASCII desencriptado en texto claro y verificación. O el programa funciona en Ordenadores Personales 80x86 que usan Windows de 32 bits de Microsoft (NT/2000 XP/95B/98/ME). Fue escrito en Microsoft Visual Basic 6.0. VERSIÓN 5.00 Begin {C62A69F0-16DC-11 CE-9E98-00AA00574A4F} UserForml Caption = "RSA-Tesf ClientHeight = 10620 ClientLeft = 45 ClientTop = 330 ClientWidth = 12765 OleObjectBIob = "UserForml. dsx":0000 - 15 - StartUpPosition = 1 "window center End Attribute VB_Name = "UserForml" Attribute VB_GlobalNameSpace = Fiase Attribute VB_Creatable = False Attribute VB_Predeclaredld = True Attribute VB_Exposed = False Function FindKey (ByVal p, ByVal q As Long) As Long Dim maxpq, random, difference, phin As Long If p > q Then Maxpq = p Else Maxpq = q End If Phin = (p-1)*(q-1) Difference = phin-maxpq Randomize Do Random = lnt(Rnd*difference) + maxpq Loop Until IstPrime(random) FindKey = random End Function - 16 - Function lstPrime(ByVal As Long) As Boolean Dim factor, root a As Long Dim prime As Boolean Prime = True Factor = 2 Root a = lnt(sqr(a)) While (factor <= root a) And Prime If a Mod factor = 0 Then Prime = False End lf Factor = factor + 1 Wend 1 st Prime = prime End Function Function FindOtherKey(ByVal p, ByVal q, ByVal e As Long)As Long Dim d, phin As Long Phin (p-1)*(q-1) d = 0 Do d = d + 1 Loop Until ((e * d ) Mod phin = 1) Or (d > phin) If d > phin Then - 17 - End lf FindOtherKey = d End Function Function ahochbmodc(ByVal a As Long, ByVal b, ByVal c As Long) As Long Dim n, i, m, m2 As Long n = a Mod c m2 = 1 Do If b > 2 Then i = n A 3 b = b-3 Else i = n A b b = 0 End If m = i Mod c m2 = m * m2 m2 = m2 Mod c Loop Until b = O ahochbmodc = m2 End Function Private Sub encrypt(ByVal unencryp As String, ByRef encryp As String, - 18 - ByVal e, ByVal n As Long) Dim numerator, aux As Long For numerator = 1 To Len (unencryp) aux = ahochbmodc(Asc( id(unencryp, numerator, 1 )), e, n) encryp = encryp +· CStr(aux) +"" Next numerator EndSub Prívate Sub decrypt(ByVal encryp As String, ByRef unencryp As String, ByVal d, ByVal n As Long) Dim numeratorl, numerator2, value_aux1 , value_aux2 As Long Dim auxstringl As String 15 Auxstringl ="" numeratorl = 1 Do numerator2 = numeratorl Do numerator2 = numerator 2 + 1 Loop Until (Mid(encryp, numerator2, 1) = "") Or (numerator2 > Len (encryp)) If numerator2 < = Len (encryp) Then value_aux1 = CLng (M¡d(encryp, numeratorl, numerator2 - numeratorl)) value_aux2 = ahochbmodc(value_aux1 , d, n) - 19 - auxstringl = auxstring 1 + Chr(value_aux2 Mod 256) numeratori = numerator2 + 1 End If Loop Until numeratorl > = Len(encryp) unencryp = auxstringl 35 End Sub Private Sub ascü_dec(ByVal textl As String, ByRef text2 As String) Dim numerator, aux As Long For numerator = 1 To Len (textl) aux = Asc(Mid(text1 , numerator, 1 )) text2 = text2 + CStr(aux) + Next numerator 5 End Sub Private Sub ascii_enc(ByVai textl As String, ByRef text2 As String) Dim numeratorl , numerator2, value_aux1 As Long Dim auxstringl As String auxstringl ="" numeratorl = 1 Do numerator2 = numeratorl Do numerator2 = numerator2 + 1 Loop Until (Mid(text1 , numerator2,1} = "") Or <numerator2 > Len(textl)) - 20 - If numerator2 < = Len(text1 ) Then value_aux1 = CLng(Mid(text1 , numeratorl, numerator 2 - numeratorl)) auxstringl = auxstringl + Chr(value_aux1) numeratorl = numerator2 + 1 End If Loop Unt'il numeratorl > = Len(text1) text2 = auxstringl End Sub Prívate Sub btn_decryp_Click() Dim tempstring2 As String tempstring2 ="" If Right(txt_encryp.Text, 1) <> "" Then txt_encryp.Text = txt_encryp.Text + "" End If Call decrypt(txt_encryp.Text, tempstring2, txt_d, txt_n) Txt_unencryp.Text = tempstring2 tempstring2 ="" Call ascii_dec(txt:unencryp.Text,tempstring2) Txt_unencryp_ascii.Text = tempstring2 txt_concat.Text = txt_unencryp_ascii.Text + T + txt_encryp.Text End Sub Prívate Sub btn_jjenerate_Click() lab_n_gen.Caption = txt_p_cjen * txtjqjgen labjahin^gen.Caption = (íxt_p_jgen - 1 ) * (txt q gen - 1) lab_e_gen.Caption = Findkey(txt_p_jjen, txt q gen) txt_e - lab_ejgen.Caption txt_n = lab_n_jgen.Caption lab_d_gen.Captíon = F¡ndOtherKey(txt_p_gen, txt_q_gen, lab_e_gen .Caption) txt_d = lab_d_jjen.Caption End Sub Prívate Sub btn_del_unencryp_CI¡ck() Txt_unencryp.Text ="" txt_unencryp_ascii.Text = "" txt_concat.Text ="" End Sub Private Sub btn_del_encryp_Click() txt_encryp.Text ="" txt_concat.Text ="" End Sub Private Sub btn_key gen_Click() fram_keyMgen.Vísible = Notfram_keyjgen.Visible End Sub Private Sub btn_verifi_Click() Dim auxstringl, auxstring2 As String - 22 - Auxstringl = "" auxstring2 = If lnStr(1 , txt_verifi.Text,T) > 0 Then Auxstringl = Left(txt_veriffText, lnStr(1 , txt_verifi.Text, V) - 1) Call asci i_enc(auxstring1 , auxstring2) txt_unencryp_verifl.Text auxstring2 auxstringi ="" auxstring2 =nn auxstringl = Right(txt_yerifi.Text, Len(txt_verifi.Text) - lnStrC1.txt_verifi.Text, T)) If Right(auxstring1 , 1) <> *'" Then Auxstringl = auxstringl + "" End If Call decrypt(auxstring1 , auxstring2, txt_d, txt_n) txt_decryp_verifi.Text = auxstring2 background_color = labJdent.BackColor If StrComp(txt_decryp_verifi.Text, txt_unencryp_verifi.Text) Then labjdent.Caption = "NOT AUTHENTIC" lab_ident.BackColor= RGB(255,0, 0) Beep Else lab_ident.Caption = "AUTHENTIC" lab_ident.BackColor= RGB(0, 255, 0) - 23 - End lf End If End Sub Prívate Sub btn_encryp_Click() Dim tempstring As String tempstring ="" Cali encrypt(txt_unencryp.Text, tempstring, txt_e, txt_n) rxt encryp. Text = tempstring tempstring ="" Cali ascii_dec(txt_unencryp. Text, tempstring) txt_unencryp_ascii. Text = tempstring txt_concat.Text = txt_unencryp_ascii.Text + V" + txt_encryp.Text End Sub Prívate Sub lab_ident_Click() LabJdent.Caption ="" labjdent.BackColor = UserForml.BackColor End Sub Ejemplo 3: Conversión del mensaje que ha de ser encríptado en el diseño de bit encríptado o secuencia numérica Usando el código de programa ilustrado en el ejemplo 2, son producidos una clave privada = 185, - 24 - una clave pública = 137, y el módulo =391 son producidos El mensaje que ha de ser encriptado es la letra "A", que como un número decimal correspondiente al código ASCII es el número 65 y corresponde a la secuencia de dígitos binaría 01000001. Para el encriptado, el mensaje es encriptado utilizando la parte privada de la clave. La función de encriptado es E(x) = xe mod n, por lo tanto en este ejemplo E(x) = 65185 mod 39.1 = 241 El mensaje encriptado es 241 en notación decimal y es 11110001 como un número binario. Ejemplo 4: Producir el mensaje y código en el código matricial de datos ECC200, marcando el producto A partir del mensaje encriptado generado en el ejemplo 3 en forma no encriptada y encriptada y, en cada caso, en forma binaria, se produjo un código matricial de datos y se mostró en línea con la reglas en "Matriz de Datos de Especificación de Simbología Internacional AIM, Anexo M" usando el Wolke Drucksystem m600 (Controlador Art. N° 620100): No encriptado encriptado decimal: 65 241 binario: 0100 0001 1111 0001 El código matrícial de datos mostrado fue impreso en un envase de medicamento usando una impresora de código matrícial de datos, por ejemplo Wolke Drucksystem m600/Printhead Art. N° 620300. De modo similar, el mensaje no encriptado fue impreso en el envase en notación decimal y binaria. Ejemplo 5: Leer la información contenida en el código matrícial de datos La información contenida en el código matrícial de datos puede ser leída por minoristas usando un lector de código fijo, por ejemplo comercialmente disponible fabricado por Pharma Controll Electronic G BH, tipo: Sistema de Control Matrícial de Datos de Cámara. Una comprobación para la alteración fraudulenta en serie es hecha por medio de comparación con números de identificación ya conocidos. En la farmacia, es leída la información contenida en el código matrícial de datos, a modo de ejemplo, utilizando lectores manuales, tales como el fabricado por Welch Allyn Inc., tipo 4410HD-131CK. Ejemplo 6: Descodificar y verificar el mensaje encriptado - 26 - La clave pública y el módulo son provistos en Internet por el fabricante del producto (por ejemplo la medicina). La función de descripción es D(x) = xd mod n. El mensaje encriptado en línea con el ejemplo 4: 241 en decimal = 1111 0001 en binario, por ello, es D(x) = 241137 mod 391 = 65. El mensaje desencriptado corresponde por ello al 65 en decimal, o 0100 0001 en binario. La información desencriptada es comparada con la información no encriptada para establecer la originalidad. El mensaje desencriptado (A) es: 65 en decimal = 0100 0001 en binario, el mensaje no encriptado leído desde el código matricial de datos encriptado es de manera similar 65 en decimal. Convertir la representación ASCII del código de desencriptado y el mensaje no encriptado en una cadena de caracteres proporciona el mensaje "A" en texto claro, correspondiendo dicho mensaje al mensaje no encriptado leído a partir del código matricial de datos encriptado. La comparación "A" = "A" muestra que el código matricial de datos en el producto fue producido usando la clave secreta del fabricante. El producto es así auténtico. Para desencriptado y verificación, se usó el programa descrito en - 27 - el ejemplo 2. Ejemplo 7: Marcar un envase de burbuja o ampolla que contiene un medicamento Para mejorar el manejo y hacer el marcado más universal, los elementos no encriptados del mensaje y el mensaje encnptado son mostrados usando dos símbolos de código matrícial de datos separados. El ejemplo fue puesto en práctica de una manera similar a los ejemplos 1 a 6. Las claves privada y pública fueron generadas utilizando el tamaño de módulo de 1024 bits en línea con el ejemplo. El mensaje que ha de ser encnptado era un número de identificación individual que comprende el n° de LOTE (40A020), EXP (10.2003), PZN (-0587985) y un identificador individual (00000001). El número de identificación individual fue encnptado en la notación siguiente <LOTE>40A020<EXP>10-2003<PZN>-0587985<SN>00000001 en el código matrícial de datos ECC200 que usa la clave privada, habiendo sido representado el mensaje no encriptado usando el símbolo 1 de código matrícial de datos (en línea con un tamaño de símbolo de 24 x 24 módulos matriciales de datos) y habiendo sido representado el mensaje encnptado usando el símbolo 2 de código matrícial de datos (en línea con un tamaño de símbolo de 52 x 52 módulos matriciales de datos). Se marcó un envase de burbujas o ampollas que contiene un - 28 - medicamento. El medicamento fue marcado, la información contenida en el código matricial de datos fue leída y el mensaje encnptado fue desencriptado y verificado en línea con los ejemplos 4 a 6. Ejemplo 8: Marcar un envase para un medicamento De una manera similar a los ejemplos 1 a 7, se marcó un envase para un medicamento, siendo el tamaño del módulo de 1024 bits, comprendiendo el número de identificación individual el PZN, el LOTE (número de lote) y un número de serie individual. El método de encnptado fue el método RSA. Las figs. 1 a 3 muestran el método del invento en línea con el ejemplo 8.

Claims (1)

  1. RFVIMninACIONES 1a.- Un método para marcar un producto y/o un envasado o reenvasado, en el que 1. el producto y/o el envasado o reenvasado es marcado con al menos un componente de originalidad que comprende al menos un identificador individual en forma no encriptada (A) y al menos un identificador individual en forma encriptada (B), 2. el identificador no encriptado (A) contiene al menos un número de identificación individual y opcionalmente una o más _ características, 3. el identificador encriptado (B) es producido a partir del contenido del identificador no encriptado (A), y 4. el componente de originalidad es provisto en forma de texto claro o en forma legible por máquina. 2a.- El método según la reivindicación 1a, en el que el producto -es un producto farmacéutico o un cosmético, preferiblemente un banco de sangre, un envase de burbujas o ampollas, una ampolla, un vial, una jeringuilla, un comprimido, una cápsula, un sello, un comprimido que se puede chupar, un yeso, y/o un envasado o reenvasado para ellos. 3a.- El método según una de las reivindicaciones 1a o 2a, donde otras características son 1. un número de artículo, preferiblemente un PZN, un EAN (Número de Artículo Europeo), UPC (Código de Producto Universal), NDC - 30 - (Código de Droga Nacional) o NHRIC (Código de Artículo Nacional Relacionado con la Salud), y/o 2. un número de lote, y/o 3. la fecha de fabricación y/o 4. ia fecha de caducidad, y/o 5. un identificador para el envasado o reenvasado y/o 6. otros números para marcar el producto 4a.- El método según una de las reivindicaciones 1a a 3a, en el que el número de identificación individual es formado a partir del número de artículo, preferiblemente el PZN, el número de lote y/o un número de serie dentro del lote. 5a.- El método según una de las reivindicaciones 1a a 4a, en el que el componente de originalidad es un código monodimensional, preferiblemente el código 39, el código extendido 39 o el código 128, y/o un código bidimensional, preferiblemente el código de barras 3D, 3-DI, ArrayTag, código Aztec, código Aztec pequeño, codeblock, código 1 , código de 16k, código 49, código CP, glifos de datos, código matricial de datos, código de tiras de datos, código de puntos A, hueCode, MaxiCode MiniCode, PDF417, Micro PDF417, código QR, SmartCode, código Snowflake, SuperCode, o UltraCode. 6a.- El método según una de las reivindicaciones 1a a 5a, en el que la componente de originalidad es un código matricial de datos. 7a.- El método según una de las reivindicaciones 1a a 6a, en el que el identificador encriptado (B) es producido a partir del contenido del - 31 - identificador no encriptado (A) usando un método de encriptado asimétrico. 8a.- El método según una de las reivindicaciones 1a a 7a, en el que el método de encriptado asimétrico es el método RSA. 9a.- Un producto marcado de acuerdo con un método según una de las reivindicaciones 1a a 8a. 10a.- El producto según la reivindicación 9a, caracterizado porque el producto es una medicina o un cosmético. 11a.- El producto según una de las reivindicaciones 9a a 10a, en el que el producto es un producto farmacéutico o un cosmético, preferiblemente un banco de sangre, un envase de burbujas o ampollas, una ampolla, un vial, una jeringuilla, un comprimido, una cápsula, un sello, un comprimido que se puede chupar, un yeso, un tubo, un inhalador, una botella con pulverizador para ellos. 12a.- Un envasado o reenvasado marcado de acuerdo con un método según una de las reivindicaciones 1a a 8a. 13a.- El envasado o reenvasado según la reivindicación 12a, caracterizado porque el envasado, reenvasado o la combinación de envasado contiene una medicina o un cosmético. 14a.- Un método para detectar la alteración fraudulenta o falsificación de un producto, caracterizado porque, 1. un producto es marcado con al menos un componente de originalidad que comprende al menos un identificador individual en forma no encriptada (A), en el que el identificador individual (A) -es - 32 - encriptado en la forma encriptada (B) usando la clave secreta de un método de encriptado asimétrico, el producto es marcado con el identificador individual en la forma no encriptada (A) y en la forma encriptada (B) y opcionalmente con otras características, el 5 identificador encriptado (B) es producido a partir del contenido del identificador no encriptado (A), y el componente de originalidad está provisto en forma de texto claro o en forma legible por máquina, 2. el componente de originalidad del producto es leído por un comprador o comerciante, y el identificador individual encriptado (B) 0 es desencriptado usando la clave pública del método de encriptado asimétrico asociada con la clave secreta, 3. la información procedente del identificador individual desencriptado es comparada con el identificador no encriptado. 15a.- El método según la reivindicación 12a, en el que el producto 5 es una medicina o un cosmético. 16a.- El método según una de las reivindicaciones 12a a 13a, en el que el producto es un producto farmacéutico o un cosmético, preferiblemente un banco de sangre, un envase de burbujas o ampollas, una ampolla, un vial, una jeringuilla, un comprimido, una cápsula, un sello, un comprimido que se o puede chupar, un yeso, y/o un envasado o reenvasado para ellos. 17a.- El método según una de las reivindicaciones 12a a 14a, en el que otras características son 1. un número de artículo, preferiblemente un PZN, un EAN (Número - 33 - de Artículo Europeo), UPC (Código de Producto Universal) o NHRIC (Código de Artículo Nacional Relacionado con la Salud), 2. un número de lote, y/o 3. la fecha de fabricación y/o 4. la fecha de caducidad, y/o 5. un identificador para el envasado o reenvasado y/o 6. otros números que marcan el producto 18a.- El método según una de las reivindicaciones 12a a 5a, en el que el número de identificación individual está formado a partir del número de artículo, preferiblemente el PZN, el número de lote y un número de serie dentro del lote. 19a.- El método según una de las reivindicaciones 12a a 16a, en el que el componente de originalidad es un código monodimensional, preferiblemente el código 39, el código extendido 39 o el código 128, o un código bidimensional, preferiblemente el código de barras 3D, 3-DI, ArrayTag, código Aztec, código Aztec pequeño, codeblock, código 1, código de 16k, código 49, código CP, glifos de datos, código matricial de datos, código de tiras de datos, código de puntos A, hueCode, MaxiCode, MiniCode, PDF417, Micro PDF417, código QR, SmartCode, código Snowflake, SuperCode o UltraCode. 20a.- El método según una de las reivindicaciones 14a a 19a, en £l que el componente de originalidad es un código matricial de datos.
MXPA04011359A 2002-05-17 2003-05-02 Metodo para el marcado contra alteraciones fraudulentas o falsificaciones de productos. MXPA04011359A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10222569A DE10222569A1 (de) 2002-05-17 2002-05-17 Methode zum fälschungssicheren Kennzeichen von Produkten
PCT/EP2003/004591 WO2003098543A1 (de) 2002-05-17 2003-05-02 Methode zum fälschungssicheren kennzeichnen von produkten

Publications (1)

Publication Number Publication Date
MXPA04011359A true MXPA04011359A (es) 2005-08-15

Family

ID=29414012

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04011359A MXPA04011359A (es) 2002-05-17 2003-05-02 Metodo para el marcado contra alteraciones fraudulentas o falsificaciones de productos.

Country Status (8)

Country Link
EP (1) EP1508121A1 (es)
JP (1) JP2005525895A (es)
AU (1) AU2003227703A1 (es)
CA (1) CA2486683A1 (es)
DE (1) DE10222569A1 (es)
IL (1) IL165215A0 (es)
MX (1) MXPA04011359A (es)
WO (1) WO2003098543A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004006943A1 (de) * 2004-02-12 2005-09-01 Koenig & Bauer Ag Einrichtung zur Registerkorrektur von Druckplatten
JP2007164290A (ja) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
DE102007036212A1 (de) * 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
ES2375763T3 (es) * 2008-10-08 2012-03-06 Paul Hartmann Aktiengesellschaft Producto médico.
DE102009015327A1 (de) * 2009-03-20 2010-09-23 Technische Universität Ilmenau Verfahren zur individualisierten optischen Kennzeichnung von Bauteilen
DE102010048137A1 (de) * 2010-03-26 2011-09-29 Dietrich Heinicke Produktsicherungssystem, Produktsicherungsverfahren und Verwendung derartiger Produktsicherungssysteme und Produktsicherungsverfahren
IT1401912B1 (it) * 2010-08-11 2013-08-28 Pittia Sistema per verificare l'autenticita' di articoli
DE102018128054A1 (de) 2018-11-09 2020-05-14 Karl Otto Braun Gmbh & Co. Kg. Bandagenaufdruck

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
US6904525B1 (en) * 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
GB2342743B (en) * 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
DE10019721A1 (de) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zur Produktsicherung

Also Published As

Publication number Publication date
DE10222569A1 (de) 2003-12-04
AU2003227703A1 (en) 2003-12-02
CA2486683A1 (en) 2003-11-27
IL165215A0 (en) 2005-12-18
WO2003098543A1 (de) 2003-11-27
JP2005525895A (ja) 2005-09-02
EP1508121A1 (de) 2005-02-23

Similar Documents

Publication Publication Date Title
US20030221108A1 (en) Method for tamperproof marking of products
US10071843B2 (en) System for verifying an item in a package
US10269022B2 (en) System for verifying an item in a package using a database
CN103080923B (zh) 加标签和验证具有标识符的物品
Neuenschwander et al. Practical guide to bar coding for patient medication safety
US9033213B2 (en) System for producing a packaged item with an identifier
JP4850710B2 (ja) 貼換え可能なラベルを利用する薬管理用システム及び方法
ES2774708T3 (es) Método para autenticar un producto en un contenedor, y método asociado para verificar la autenticidad de producto y su contenedor
JP2014128673A (ja) 薬物投与ならびに医療品および医療用キットの品質および安全性を確実にするための方法およびデバイス
JP2010518474A (ja) セキュリティ保護バーコード
US20200098460A1 (en) Systems and methods for identifying individual doses of medication
WO2014122479A2 (en) System, apparatus and method of authenticating products
Sarkar Pharmaceutical serialization: Impact on drug packaging
MXPA04011359A (es) Metodo para el marcado contra alteraciones fraudulentas o falsificaciones de productos.
JP2005525895A5 (es)
WO2009004011A1 (en) System, method and marking for identifying and validating individual product elements
EP2534059B1 (en) Package provided with a traceability and originality verification code, its production method and method for tracing it
GB2413206A (en) Encrypting two-dimensional bar codes on articles
CN220243800U (zh) 用于将医疗产品装盒的装盒机系统
JP2019174923A (ja) 医薬品の管理方法
IT201600103368A1 (it) Sistema per la verifica dell&#39;autenticità dei prodotti e l&#39;identificazione delle singole confezioni.
WO2008046947A1 (es) Procedimiento para autentificar y rastrear las cajas y envases de puros habanos

Legal Events

Date Code Title Description
HC Change of company name or juridical status