WO2003098543A1 - Methode zum fälschungssicheren kennzeichnen von produkten - Google Patents

Methode zum fälschungssicheren kennzeichnen von produkten Download PDF

Info

Publication number
WO2003098543A1
WO2003098543A1 PCT/EP2003/004591 EP0304591W WO03098543A1 WO 2003098543 A1 WO2003098543 A1 WO 2003098543A1 EP 0304591 W EP0304591 W EP 0304591W WO 03098543 A1 WO03098543 A1 WO 03098543A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
product
packaging
identifier
encrypted
Prior art date
Application number
PCT/EP2003/004591
Other languages
English (en)
French (fr)
Inventor
Paul Rupp
Original Assignee
Aventis Pharma Deutschland Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aventis Pharma Deutschland Gmbh filed Critical Aventis Pharma Deutschland Gmbh
Priority to JP2004505968A priority Critical patent/JP2005525895A/ja
Priority to AU2003227703A priority patent/AU2003227703A1/en
Priority to MXPA04011359A priority patent/MXPA04011359A/es
Priority to IL16521503A priority patent/IL165215A0/xx
Priority to EP03725130A priority patent/EP1508121A1/de
Priority to CA002486683A priority patent/CA2486683A1/en
Publication of WO2003098543A1 publication Critical patent/WO2003098543A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/40ICT specially adapted for the handling or processing of patient-related medical or healthcare data for data related to laboratory analysis, e.g. patient specimen analysis

Definitions

  • Counterfeiting is a longstanding problem. Counterfeit medicines, in particular, which are of poor quality in terms of purity and / or composition compared to the original products, endanger the safety of patients. According to the World Health Organization (WHO), 771 cases of counterfeit medicines were reported by April 1999, with 40% of 325 cases analyzed and the nature or quality of the active components contained, and 59% containing no active components. For example, the placing on the market and later taking paracetamol syrup, which was associated with the
  • the WHO recommends an organoleptic examination of the packaging and content of the product, followed by either simple analytical methods such as thin-layer chromatography or a complete analysis by the responsible regulatory authorities (WHO publication ⁇ WHO / EDM / QSM / 99.1, pages 1 - 5 and 33 - 37).
  • Medicines are also labeled for traceability during the distribution route from the manufacturer to the retailer and on to the consumer or patient, for example in order to provide specific access to certain batches of the product in the event of product recalls.
  • the labeling is. applied to the product in the form of plain text and, in the case of medication or cosmetics, contains a batch number, the expiry date and a unique article name, for example the pharmaceutical central number (PZN) for medicinal products. If necessary, the sales unit is also with the date of manufacture and an individual serial number.
  • PZN pharmaceutical central number
  • the sales unit is also with the date of manufacture and an individual serial number.
  • all or part of this information is also machine-readable in the form of a one or two-dimensional code.
  • German laid-open specification DE 100 19 72 A1 describes a method for product security, the product being provided with a first encrypted identification and the associated packaging with a second encrypted identification, the second identification being dependent on the encrypted content of the first identification and thus conclusions on the relationship between packaging and product.
  • European patent EP 360 225 B1 describes a device for applying value stamps to postal items, the value stamp containing an encrypted message in the form of a two-dimensional code, and the code being encrypted by means of a public key using an asymmetrical encryption method, which enables the validity of the postage payment to be checked ,
  • the object of the present invention is to provide a method with which the authenticity of products, in particular medicaments, can be checked in a simple and inexpensive manner.
  • the present invention accordingly relates to a method for identifying a product, wherein 1. the product is labeled with at least one originality component consisting of at least one individual identifier in unencrypted form (A) and at least one individual identifier in encrypted form (B),
  • the unencrypted identifier (A) contains at least one individual identification number and optionally one or more further features,
  • the encrypted identifier (B) is generated from the content of the unencrypted identifier (A), and
  • the originality component is in plain text or in machine-readable form.
  • the originality component can be converted into a machine-readable code for practical handling and automatic control.
  • the originality of the product can be deduced by decrypting the encrypted identifier.
  • Product in the sense of the present invention means a commercial product in any form, for example a pharmaceutical product or a cosmetic, preferably blood preserves, blisters, ampoules, vials, syringes, tablets, capsules, capsules, lozenges, plasters, tubes, inhalers, squirt bottles, and / or packaging or outer packaging or packaging combination thereof.
  • the tamper-evident feature can contain 1 to 1000 characters, preferably the non-encrypted individual identifier (A) contains 5 to 30 characters and the encrypted individual identifier (B) 30 to 300 characters.
  • Article number preferably a PZN, an EAN (European Article Number), UPC (Universal Product Code), NDC (National Drug Code) or NHRIC (National Health Related Item Code), and / or
  • the individual identification number is formed from the article number, preferably the PZN, the batch name and a consecutive number within the batch.
  • the originality components can be machine-readable or in plain text.
  • the originality components can consist of any characters, preferably of letters, numbers, special characters and / or patterns, particularly preferably the originality components are numerical or alphanumeric.
  • the originality components are preferably displayed in a machine-readable manner, particularly preferably as a two-dimensional code.
  • the originality components can also be attached to the product in a magnetic strip or stored in a chip.
  • a code can be black and white, black on white or white on black, or colored or multicolored.
  • a code can be affixed to the product by printing or labeling the product using any type of printer, for example an ink jet printer, laser printer, laser marker, matrix printer, dot matrix printer or
  • a machine-readable code can be read with a commercially available scanner, for example with a laser scanner or a CCD camera, for example the Imageteam® 440 device from WelchAllyn®, Domstetten, Germany.
  • a one-dimensional code is, for example, Code 39, Extended Code 39 or Code 128.
  • Two-dimensional codes are, for example, 3D barcode, 3-DI, ArrayTag, Aztec Code, Small Aztec Code, Codablock, Code 1, Code 16K, Code 49, CP Code, Data Glyphs, Data Matrix Code, Datastrip Code, Dot Code A, hueCode, MaxiCode, MiniCode, PDF417, Micro PDF417, QR Code, SmartCode, Snowflake Code, SuperCode, Ultracode (company brochure from Barcodat “2D code primer, systematization and reading devices ", Barcodat GmbH, Domstetten, Germany, March 1998).
  • Preferred is the Data Matrix Code (Code ECC 200, International Symbology Specification - Data Matrix; ANSI / AIM BC11-1997, May 8, 1997, published by AIM International Inc., Reston, USA).
  • the Data Matrix Code is a two-dimensional machine-readable symbol code that can be used to store 1 to 3116 numeric or 2335 alphanumeric characters or 1556 bytes of binary information.
  • the Data Matrix Code consists of 4 essential components: a fixed boundary, a broken boundary, a data storage area and a "QuietZone".
  • the fixed limit allows the decoder to calculate the orientation of the data matrix code.
  • the broken boundary allows the decoder to determine the number of columns and rows or the matrix density.
  • the data storage area contains the binary information that was encoded during the creation of the data matrix code.
  • the "quiet zone” is an unprinted zone which surrounds the data matrix and whose color differs from that of the fixed border. If the fixed border has a dark color, for example black, the "quiet zone” is light, preferably white.
  • Each encoded character within the data matrix is represented by an 8-bit binary code.
  • the character “M” is, for example, "01001101", in which "1” is preferably a dark zone within the data matrix, and "0" is a light zone.
  • the data matrix code has the advantage over the barcode that it offers a higher storage space and increased readability due to the error correction procedure (ECC), which means that less demands are made on the printer and the space requirements.
  • ECC error correction procedure
  • An asymmetrical method is used for encryption, in which the individual identifier (A) is encrypted with the secret part (e) of the key. Data encrypted with the secret part of the key can only be decrypted with the public part (d) of the key. It can therefore be concluded that encrypted data that can be decrypted with the public part of the key (d) was encrypted with the secret part of the key (e). Since the secret part of the key is not accessible to the public, the author or producer of the data and thus of the product can be proven beyond any doubt.
  • Asymmetric encryption methods are, for example, the method according to Rivest, Shamir and Adleman (RSA method), McEliece, EIGamal, LUC or Diffie Hellman.
  • the RSA method for generating the keys and encryption is preferred, as described, for example, in US Pat. No. 4,405,829.
  • this method also defines the publicly accessible module (s), which is necessary for the encryption and decryption of the data.
  • the level of encryption is based on the length of the key used.
  • a key with a length greater than or equal to 1024 bits is preferably used, corresponding to an RSA module of at least 309 decimal digits.
  • the public part of the key (d) and the module (s) are made available to the buyer and / or dealer of the product identified according to the invention,
  • this part of the key can be stored on a publicly accessible data server or on the Internet, or can be attached to the product.
  • the method enables the buyer and / or dealer to determine the manufacturer of the product without a doubt as long as the secret part of the key (s) is not published.
  • the originality components are read and the encrypted individual identifier (B) is decrypted with the public part of the key. If the identifier obtained after decrypting the encrypted part (B) corresponds to the identifier in unencrypted form (A), this means that firstly the encrypted part (B) was generated with the secret part of the key, and therefore secondly the source or the manufacturer of the product has generated the encrypted part (B), and therefore thirdly the source or the manufacturer of the product has been identified as the owner of the secret part of the key.
  • Counterfeit products can be detected with the method according to the invention: corresponds to the individual identifier which is obtained after decrypting the encrypted identifier (B) using the mean public key (d) and the module (s), the individual identifier which is contained in the unencrypted identifier (A ) is included, the individual identifier was generated by the owner of the secret key (s).
  • the individual identifier is used only once. Identical copies of the product can therefore be identified by comparing the individual identification number with previously used individual identification numbers that have been registered by the wholesaler, dealer or customer or published by the manufacturer. Series copies can be easily identified at wholesale through series recognition.
  • the product and / or the packaging or outer packaging is labeled with at least one originality component consisting of at least one individual identifier in unencrypted form (A) and at least one individual identifier in encrypted form (B), 2. the unencrypted form (A) of Product identifier additionally included as part of the message to be encrypted in the outer packaging, which carries its own identifier (identifier of the outer packaging), and where
  • the originality of the outer packaging and the individual products contained therein are characterized in that the decoded message must also contain the originality component of the product in addition to the identifier of the outer packaging, and
  • the identifier of the outer packaging is generated independently of the product identifier.
  • the difficulty with counterfeiting is that the product identifier has to be falsified as well. Otherwise, a serial counterfeit can already be seen in a single pack.
  • the method according to the invention is suitable as protection against forgery of the expiry date.
  • Many consumables such as pharmaceuticals, cosmetics or food, have an expiration or expiry date.
  • third parties manipulate the shelf life / expiry date with fraudulent intent.
  • the method includes the following elements and process steps: 1.
  • the expiry or expiry date is part of the unencrypted form (A) of the product identifier and is encrypted with a private key of an asynchronous encryption method;
  • the result of the encryption (encrypted message) and the unencrypted expiry or expiry date is applied to the sales package.
  • the encrypted message is preferably applied in a machine-readable manner using a one- or two-dimensional code such as the DataMatrix code or by means of other electronically readable methods such as magnetic strips, memory chips, transponders or by means of biocoded methods;
  • the consumer or the dealer has the option of checking the originality of the expiry or expiry date, the decoder decoding the encrypted message with the associated public key and receiving the original expiry date or expiry date in the decoded message, provided that this is not encrypted with it applied durability-or
  • the private key can only be determined by third parties using extremely time-consuming computing methods. With correspondingly long keys, the computing time is longer than the shelf life / expiry time. In this way, manipulation by third parties can be ruled out, provided the private key is kept safe and the encrypted message is always part of the product.
  • Examples 1 to 7 demonstrate the principle according to the invention with a reduced amount of data, the message to be encrypted being a letter.
  • Examples 8 and 9 show an embodiment of the method according to the invention, the message to be encrypted being approximately 47 ASCII characters and the key length being a few hundred bits.
  • Example 1 Principle of generating the private and public key using
  • the Euler PHI function applies, which specifies the number of all integers to n integral numbers that are smaller than n:
  • d is relatively prime to PHI (n).
  • e and d are the keys, n the so-called module or modulo.
  • the program runs on 80x86 PCs with Microsoft 32bit Windows (NT / 2000 / XP / 95B / 98 / ME). It was written in Microsoft Visual Basic 6.0.
  • ClientHeight . 10620
  • ClientLeft 45
  • ClientTop 330
  • txt concatenated text txt untranslated ascii.Text + "/" + txt mixed text
  • the message to be encrypted is the letter "A", which, as a decimal number according to the ASCII code, is the number 65 or corresponds binary to the number sequence 0100 0001.
  • the message is encrypted with the private part of the key.
  • the encrypted message is 241 in decimal notation and 1111 0001 as a binary number.
  • Example 4
  • Example 3 The encrypted message generated in Example 3 in unencrypted and encrypted and in each case in binary form became a data matrix in accordance with the rules in "AIM International Symbology Specification Data Matrix, Annexe M" using the cloud printing system m600 (controller item no .: 620100) Code generated and displayed: unencrypted encrypted decimal: 65 241 binary: 0100 0001 1111 0001
  • the data matrix code shown was created using a data matrix code printer, e.g. Cloud m600 printing system / printhead art. 620300, printed on medication packaging.
  • a data matrix code printer e.g. Cloud m600 printing system / printhead art. 620300, printed on medication packaging.
  • the unencrypted message was also printed on the packaging in decimal and binary notation.
  • Read the information contained in the data matrix code can be obtained from stationary retailers .
  • Code readers for example commercially available products from Pharma Controll Electronic GmbH, type: camera data matrix control system, can be read out.
  • a check for serial counterfeiting is carried out by comparison with already known identification numbers.
  • the information contained in the data matrix code is read out, for example, using hand-held readers such as Welch Allyn Inc., type: 0 4410HD-131 CK.
  • the public key and the module are offered on the Internet by the manufacturer of the product (e.g. the drug).
  • the decrypted message therefore corresponds to decimal 65 or binary 0100 0001.
  • the decrypted information is compared with the unencrypted information to determine the originality. .0
  • Example 2 The program described in Example 2 was used for decryption and verification.
  • the unencrypted elements of the message and the encrypted message are shown in two separate data matrix code symbols.
  • the example was carried out analogously to Examples 1 to 6.
  • the private and public key were generated with the module size of 1024 bit according to the example.
  • the message to be encrypted was an individual identification number consisting of LOT number. (40A020), EXP (10.2003), PZN (-0587985) and individual identification (00000001).
  • Data Matrix Code ECC200 encrypted with the private key in Data Matrix Code ECC200, whereby the unencrypted message was mapped in Data Matrix Code - Symbol 1 (corresponding to a symbol size of 24x24 Data Matrix modules) and the encrypted message was mapped in Data Matrix Code - Symbol 2 (correspondingly a symbol size of 52 x 52 data matrix modules)
  • a blister containing a drug was identified.
  • Identification number consisted of PZN, LOT (batch number) and an individual serial number.
  • the encryption method was the RSA method.
  • FIGS 1 to 3 show the method according to the invention according to Example 8.

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Medicinal Chemistry (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Chemical & Material Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Medicinal Preparation (AREA)
  • Storage Device Security (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur fälschungssicheren Kennzeichnung von Produkten, insbesondere von Medikamenten, wobei auf dem Produkt ein Originalitätsmerkmal in unverschlüsselter Form und in einer mittels eines asymmetrischen Verschlüsselungsverfahrens verschlüsselten Form angebracht ist. Der Käufer oder Händler wird in die Lage versetzt, durch Vergleich des unverschlüsselten Originalitätsmerkmals und der entschlüsselten Information aus dem verschlüsselten Originalitätsmerkmal den Urheber oder Produzenten des Produktes zu verifizieren.

Description

Methode zum fälschungssicheren Kennzeichnen von Produkten
Produktfälschungen sind ein lange bestehendes Problem. Insbesondere Arzneimittelfälschungen, die in Reinheit und/oder Zusammensetzung gegenüber den Originalprodukten qualitativ minderwertig sind, gefährden die Sicherheit von Patienten. Laut Weltgesundheitsorganisation (WHO) wurden bis April 1999 771 Fälle von Medikamentenfälschungen berichtet, wobei von 325 näher analysierten Fällen in 40 % die Art oder die Qualität der enthaltenen aktiven Komponenten zu bemängeln war, und in 59 % keine aktive Komponente enthalten war. Beispielsweise verursachte das Inverkehrbringen und die spätere Einnahme von Paracetamolsirup, der mit dem
Frostschutzmittel Diethylenglycol verunreinigt war, den Tod von 89 Haitianern im Jahre 1995..
Die WHO empfiehlt in ihren Richtlinien zur Inspektion von pharmazeutischen Produkten, die als gefälscht, verunreinigt oder qualitativ minderwertig verdächtigt werden, eine organoleptische Untersuchung von Verpackung und Inhalt des Produktes, und anschließend entweder einfache analytische Methoden wie beispielsweise Dünnschichtchromatographie oder eine vollständige Analyse durch die zuständigen Aufsichtsbehörden (WHO-Publikatioή WHO/EDM/QSM/99.1 , Seiten 1 - 5 und 33 - 37).
Während organoleptische und einfache analytische Methoden nur mäßige Sicherheit gewährleisten, ist eine vollständige Analyse in der Regel aufwendig und teuer.
Medikamente werden ferner zum Zwecke der Rückverfolgbarkeit (traceability) während des Verteilungsweg vom Hersteller zum Händler und weiter zum Verbraucher bzw. Patienten gekennzeichnet, um beispielsweise im Falle von Rückrufaktionen gezielt Zugriff auf bestimmte Chargen des Produktes zu ermöglichen. Die Kennzeichnung ist . in Form von Klartext auf dem Produkt aufgebracht und enthält im Fall von Medikamenten oder Kosmetika eine Chargen-Nummer, das Verfalldatum und eindeutige Artikelbezeichnung, beispielsweise die Pharmazentralnummer (PZN) bei Arzneimitteln. Gegebenfalls ist die Verkaufseinheit zusätzlich mit dem Herstelldatum sowie einer individuellen Seriennummer gekennzeichnet. Alle oder ein Teil dieser Informationen ist neben dem Klartext auch maschinenlesbar in Form eines ein- oder zweidimensionalen Codes aufgedruckt.
In jüngere Zeit wird versucht, die Echtheit von Medikamenten durch Anbringen von Fälschungsschutzmerkmalen ähnlich denen an Geldscheinen kenntlich zu machen, wobei die Herstellkosten und der logistische Aufwand erheblich sind. Beispielsweise soll nach einer Initiative des italienischen Gesundheitsministeriums jede Medikamentenpackung eine neunstellige Seriennummer tragen, die von der staatlichen italienischen Prägeanstalt erstellt werden soll (Focus, Zeitschrift der
International Federation of Pharmaceütical Wholesalers, Inc., vol. 8, No. 25, December 27, 2001).
Die deutsche Offenlegungsschrift DE 100 19 72 A1 beschreibt ein Verfahren zur Produktsicherung, wobei das Produkt mit einer ersten verschlüsselten Kennzeichnung und die dazugehörige Verpackung mit einer zweiten verschlüsselten Kennzeichnung versehen sind, wobei die zweite Kennzeichnung von dem verschlüsselten Inhalt der ersten Kennzeichnung abhängig ist und so Rückschlüsse auf die Zusammengehörigkeit von Verpackung und Produkt erlaubt.
Das europäische Patent EP 360 225 B1 beschreibt eine Vorrichtung zum Aufbringen von Wertstempeln auf Postsendungen, wobei der Wertstempel eine verschlüselte Nachricht in Form eines zweidimensionalen Codes enthält, und der Code mittels eines öffentlichen Schlüssels eines asymmetrischen Verschlüsselungsverfahrens verschlüsselt ist, wodurch eine Gültigkeitsprüfung der Portozahlung möglich wird.
Aufgabe der vorliegenden Erfindung ist es, eine Methode bereitzustellen, mit der die Echtheit von Produkten, insbesondere von Medikamenten auf einfache und kostengünstige Weise überprüft werden kann.
Gegenstand der vorliegenden Erfindung ist demgemäß eine Methode zur Kennzeichnung eines Produktes, wobei 1. das Produkt mit mindestens einer Originalitätskomponente bestehend aus mindestens einer individuellen Kennung in unverschlüsselter Form (A) und mindestens einer individuellen Kennung in verschlüsselter Form (B) gekennzeichnet wird,
2. die unverschlüsselte Kennung (A) mindestens eine individuelle Identifikationsnummer und optional ein oder mehrere weitere Merkmale enthält,
3. die verschlüsselte Kennung (B) aus dem Inhalt der unverschlüsselten Kennung (A) erzeugt wird, und
4. die Originalitätskomponente im Klartext oder in maschinenlesbarer Form vorliegt.
Zur praktischen Handhabung und automatischen Kontrolle kann die Originalitätskomponente in einen maschinenlesbaren Code umgesetzt werden. Durch die Entschlüsselung der verschlüsselten Kennung kann auf die Orginalität des Produkts geschlossen werden. . Produkt im Sinne der vorliegenden Erfindung meint eine Handelsware in jeglicher Ausführung, beispielsweise ein pharmazeutisches Erzeugnis oder ein Kosmetikum, vorzugsweise Blutkonserven, Blister, Ampullen, Vials, Spritzen, Tabletten, Kapseln, Oblatenkapseln, Lutschtabletten, Pflaster, Tube, Inhalator, Spritzflasche, und/oder eine Verpackung oder Umverpackung oder Verpackungskombination davon.
Das Originalitätsmerkmal kann 1 bis 1000 Zeichen enthalten, vorzugsweise enthält die nicht verschlüsselte individuelle Kennung (A) 5 bis 30 Zeichen und die verschlüsselte individuelle Kennung (B) 30 bis 300 Zeichen.
Als weitere Merkmale im Sinne der vorliegenden Erfindung gelten
1. Artikelnummer, vorzugsweise eine PZN, eine EAN (European Article Number), UPC (Universal Product Code), NDC (National Drug Code) oder NHRIC (National Health Related Item Code), und/oder
2. eine Chargenbezeichnung, und/oder 3. das Herstelldatum, und/oder
4. das Verfalldatum, und/oder
5. eine Kennung der Verpackung oder Umverpackung, und/oder 6. andere das Produkt kennzeichnende Nummern.
In einer besonderen Ausführungsform wird die individuelle Identifikationsnummer aus der Artikelnummer, vorzugsweise der PZN, der Chargenbezeichnung und einer fortlaufenden Nummer innerhalb der Charge gebildet.
Die Orginalitätskomponenten können maschinenlesbar oder in Klartext vorliegen.
Ferner können die Orginalitätskomponenten aus beliebigen Zeichen bestehen, vorzugsweise aus Buchstaben, Ziffern, Sonderzeichen und/oder Mustern, besonders bevorzugt sind die Orginalitätskomponenten nummerisch oder alphanummerisch.
Vorzugsweise werden die Orginalitätskomponenten maschinenlesbar dargestellt, besonders bevorzugt als zweidimensionaler Code.
Die Orginalitätskomponenten können auf dem Produkt auch in einem Magnetstreifen oder in einem Chip gespeichert angebracht werden.
Ein Code kann schwarzweiss, schwarz auf weiss oder weiss auf schwarz, oder farbig oder mehrfarbig sein.
Ein Code kann auf dem Produkt angebracht werden, indem das Produkt bedruckt oder etikettiert wird, wobei jede Art von Drucker benutzt werden kann, beispielsweise ein Tintenstrahldrucker, Laserdrucker, Lasermarkierer, Matrixdrucker, Nadeldrucker oder
Thermotransferd rucker.
Ein maschinenlesbarer Code kann mit einem handelsüblichen Scanner gelesen werden, beispielsweise mit einem Laserscanner oder einer CCD-Kamera, zum Beispiel dem Gerät Imageteam® 440 der Firma WelchAllyn®, Domstetten, Deutschland.
Ein eindimensionaler Code ist beispielsweise Code 39, Extended Code 39 oder Code 128.
Zweidimensionale Codes sind beispielsweise 3D Barcode, 3-DI, ArrayTag, Aztec Code, Small Aztec Code, Codablock, Code 1 , Code 16K, Code 49, CP Code, Data Glyphs, Data Matrix Code, Datastrip Code, Dot Code A, hueCode, MaxiCode, MiniCode, PDF417, Micro PDF417, QR Code, SmartCode, Snowflake Code, SuperCode, Ultracode (Firmenbroschüre der Firma Barcodat „2D-Code-Fibel, Systematisierung und Lesegräte", Barcodat GmbH, Domstetten, Deutschland, März 1998). Bevorzugt ist der Data Matrix Code (Code ECC 200, International Symbology Specification - Data Matrix; ANSI/AIM BC11-1997, May 8, 1997, veröffentlicht von AIM International Inc., Reston, USA).
Der Data Matrix Code ist ein zweidimensionaler maschinenlesbarer Symbolcode, der zum Speichern von 1 bis 3116 numerischen oder 2335 alphanumerischen Zeichen oder von 1556 Bytes von binären Informationen benutzt werden kann. Der Data Matrix Code besteht aus 4 wesentlichen Komponenten: einer festen Grenze, einer durchbrochenen Grenze, einer Datenspeicherfläche und einer „QuietZone".
Die feste Grenze erlaubt es dem Dekodiergerät, die Orientierung des Data Matrix Codes zu berechnen. Die durchbrochene Grenze erlaubt es dem Dekodiergerät, die Nummer der Spalten und Reihen oder die Matrixdichte zu bestimmen. Die Datenspeicherfläche enthält die binäre Informationen, die während des Erstellens des Data Matrix Codes kodiert wurden. Die „Quiet Zone" ist eine unbedruckte Zone, die die Data Matrix umgibt und deren Farbe sich von der der festen Grenze unterscheidet. Wenn die festen Grenze eine dunkle Farbe wie beispielsweise schwarz hat, ist die „Quiet Zone" hell, vorzugsweise weiss.
Jedes kodierte Zeichen innerhalb der Data Matrix wird durch einen Binärcode aus 8 Bits repräsentiert. Der Character „M" ist beispielsweise „01001101", worin vorzugsweise „1" eine dunkle Zone innerhalb der Data Matrix ist, und „0" eine helle Zone.
Der Data Matrix Code besitzt gegenüber dem Barcode den Vorteil, daß er einen höheren Speicherplatz und gesteigerte Lesbarkeit.durch das Fehlerkorrekturverfahren (ECC) bietet, wodurch geringere Anforderungen an den Drucker und den Flächenbedarf gestellt werden. Zur Verschlüsselung wird ein asymmetrisches Verfahren benutzt, bei dem die individuelle Kennung (A) mit dem geheimen Teil (e) des Schlüssel verschlüsselt wird. Mit dem geheimen Teil des Schlüssels verschlüsselte Daten können nur mit dem öffentlichen Teil (d) des Schlüssels entschlüsselt werden. Daher kann gefolgert werden, daß verschlüsselte Daten, die mit dem öffentlichen Teil des Schlüssels (d) entschlüsselt werden können, mit dem geheimen Teil des Schlüssels (e) verschlüsselt wurden. Da der geheime Teil des Schlüssels der Öffentlichkeit nicht zugänglich ist, kann auf diese Weise der Urheber oder Produzent der Daten und damit des Produktes zweifelsfrei nachgewiesen werden.
Asymmetrische Verschlüsselungsverfahren sind bespielsweise das Verfahren nach Rivest, Shamir und Adleman (RSA-Verfahren), McEliece, EIGamal, LUC oder nach Diffie Hellman.
Bevorzugt ist das RSA-Verfahren zur Generierung der Schlüssel und Verschlüsselung wie beispielsweise in US 4,405,829 beschrieben. Bei diesem Verfahren ist neben den Schlüsseln (d) und (e) das öffentlich zugängliche Modul (n) definiert, das zur Verschlüsselung und Entschlüsselung der Daten notwendig ist. Basis dieses Verfahrens ist, dass bei der Wahl entsprechender großer Primzahlen p und q zur Generierung des Mσduls (n) mit n = p**q es mit bekannten Rechnern und mathematischen Methoden nicht in angemessener Zeit und Kosten möglich ist, auf den geheimen Schlüssel zu schließen.
Der Grad der Verschlüsselung bemisst sich nach der Länge des verwendeten Schlüssels.
Bevorzugt wird ein Schlüssel einer Länge größer gleich 1024 Bit entsprechend einem RSA-Modul von wenigstens 309 Dezimalziffern verwendet.
Dem Käufer und/oder Händler des erfindungsgemäß gekennzeichneten Produktes wird der öffentliche Teil des Schlüssels (d) und das Modul (n) zur Verfügung gestellt, beispielsweise kann dieser Teil des Schlüssels auf einem öffentlich zugänglichen Datenserver oder im Internet hinterlegt werden, oder auf dem Produkt angebracht sein.
Mit dem Verfahren wird es dem Käufer und/oder Händler ermöglicht, den Hersteller des Produktes zweifelsfrei zu bestimmen, solange der geheime Teil des Schlüssels (e) nicht veröffentlicht wird.
Zur Entschlüsselung werden die Originalitätskomponenten gelesen und die verschlüsselte individuelle Kennung (B) mit dem öffentlichen Teil des Schlüssels entschlüsselt. Entspricht die Kennung, die nach dem Entschlüsseln des verschlüsselten Teiles (B) erhalten wird, der Kennung in unverschlüsselter Form (A), bedeutet dies, daß erstens der verschlüsselte Teil (B) mit dem geheimen Teil des Schlüssels erzeugt wurde, und daß daher zweitens die Quelle oder der Hersteller des Produktes den verschlüsselten Teil (B) erzeugt hat, und daß daher drittens die Quelle oder der Hersteller des Produktes als Inhaber des geheimen Teiles des Schlüssels identifiziert wurde.
Mit der erfindungsgemäßen Methode lassen sich Produktfälschungen detektieren: Entspricht die individuelle Kennung, die nach dem Entschlüsseln der verschlüsselten Kennung (B) mittelstes öffentlichen Schlüssels (d) und des Moduls (n) erhalten wird, der individuellen Kennung, die in der unverschlüsselten Kennung (A) enthalten ist, so wurde die individuelle Kennung vom Inhaber des geheimen Schlüssels (e) erzeugt.
Die individuelle Kennung wird nur ein einziges Mal verwendet. Identische Kopien des Produktes können daher erkannt werden, indem die individuelle Identifikationsnummer mit bereits benutzten individuellen Identifikationsnummern verglichen wird, die durch den Großhändler, Händler oder den Kunden registriert oder durch den Hersteller veröffentlicht wurden. Serienkopien lassen sich beim Großhandel durch Serienerkennung einfach feststellen.
Serienfälschung und Produktfälschung kann zusätzlich erschwert werden, wobei 1. das Produkt und/oder die Verpackung oder Umverpackung mit mindestens einer Originalitätskomponente bestehend aus mindestens einer individuellen Kennung in unverschlüsselter Form (A) und mindestens einer individuellen Kennung in verschlüsselter Form (B) gekennzeichnet wird, 2. die unverschlüsselte Form (A) der Produkt-Kennung zusätzlich als Bestandteil der zu verschlüsselnden Nachricht der Umverpackung mit aufgenommen, die eine eigene Kennung (Kennung der Umverpackung) trägt, und wobei
3. sich die Orginalität der Umverpackung und der darin enthaltenen einzelnen Produkte dadurch auszeichnet, daß die decodierte Nachricht neben der Kennung der Umverpackung auch die Originalitätskomponente des Produktes enthalten muss, und wobei
4. die Kennung der Umverpackung unabhängig von der Produkt-Kennung erzeugt wird.
Die Erschwernis einer Fälschung liegt darin, daß die Produkt-Kennung mit gefälscht werden muss. Anderenfalls ist bei einer Einzelpackung eine Serienfälschung bereits zu erkennen.
Bei einfachem Umpacken, ohne der Veränderung des Primärpackguts (Produkt) und dem Herstellen einer Serienfälschung ist somit das Risiko der Enttarnung wesentlich höher.
Darüber hinaus eignet sich die erfindungsgemäße Methode als Fälschungsschutz des Verfalldatums. Viele Verbrauchsartikel wie pharmazeutische Produkte, kosmetische Produkte oder Lebensmittel sind mit einen Haltbarkeits- oder Verfalldatum versehen. Um Produkte, deren Haltbarkeitszeit gänzlich oder teilweise abgelaufen ist, länger vertreiben zu können wird von dritten in betrügerischer Absicht das Haltbarkeit- /Verfalldatum manipuliert.
Diese Manipulation kann verhindert werden, wenn das Haltbarkeit- oder Verfalldatum mit den im. Patent beschriebenen Methoden verschlüsselt wird. Die Methode beinhaltet folgende Elemente und Verfahrensschritte: 1. Das Haltbarkeit- oder Verfalldatum ist Teil der unverschlüsselten Form (A) der Produkt-Kennung und wird mit einen privaten Schlüssel eines asynchronen Verschlüsselungsverfahrens verschlüsselt;
2. das Ergebnis der Verschlüsselung (verschlüsselte Nachricht) und das nicht verschlüsselte Haltbarkeit- oder Verfalldatum wird auf die Verkaufspackung aufgebracht. Die verschlüsselte Nachricht wird vorzugsweise maschinenlesbar mittels eines ein-oder zweidimensionalen Codes wie dem DataMatrix-Code oder mittels anderer elektronisch lesbarer Methoden wie Magnetstreifen, Speicherchips, Tranponder oder mittels biocodierter Verfahren aufgebracht;
3. der Verbraucher oder der Händler hat die Möglichkeit die Orginalität des Haltbarkeit- oder Verfalldatum zu prüfen, wobei der die verschlüsselte Nachricht mit dem zugehörigen öffentlichen Schlüssel decodiert und in der decodierten Nachricht das orginäre Haltbarkeit- oder Verfalldatum erhält, sofern dieses mit dem nicht verschlüsselt aufgebrachten Haltbarkeit-oder
Verfalldatum übereinstimmt.
Die Erschwernis das Haltbarkeit- oder Verfalldatum zu manipulieren liegt in der Anwendung der im Patent beschriebenen asynchronen Verschlüsselung. Nur mit Kenntnis des privaten Schlüssels ist es möglich eine decodierte Nachricht zu generieren, die nacrrder Entschlüsselung mittels öffentlichen Schlüssel mit der nicht decodierten Nachricht übereinstimmt.
Der private Schlüssel ist von dritten nur mit extremen zeitaufwendigen Rechen- verfahren zu bestimmen. Bei entsprechend langen Schlüsseln, liegt die Rechenzeit über der Haltbarkeit-/Verfallzeit. Somit kann die Manipulation durch dritte auf diesem Weg ausgeschlossen werden, sofern der private Schlüssel sicher verwahrt und die verschlüsselte Nachricht stets Bestandteil des Produkts ist.
Beispiele 1 bis 7 demonstrieren das erfindungsgemäße Prinzip mit einer reduzierten Datenmenge, wobei die zu verschlüsselnde Nachricht ein Buchstabe ist. Beispiele 8 und 9 zeigen eine Ausführungsform des erfindungsgemäßen Verfahrens, wobei die zu verschlüsselnde Nachricht ca. 47 ASCII-Zeichen beträgt und die Schlüssellänge einige hundert Bit ist.
Beispiel 1: Prinzip der Generierung des privaten und öffentlichen Schlüssels mittels
Verschlüsselung nach dem RSA-Verfahren
Suche eines Modules n = p q (p und q sind Primzahlen) mit den Primzahlen p und q ergibt zum Beispiel p = 17, q = 23
Es gilt die Eulersche PHI-Funktion, die die Anzahl -aller zu n teilerfremden ganzen Zahlen, die kleiner als n sind, angibt:
PHI(n) = (p-1) (q-1)
Beispiel: PHI(n) = 352
Es müssen zwei Zahlen e und d gefunden werden, für welche e d mod PHI(n) = 1 gilt.
Man wählt zuerst d so, daß d relativ prim zu PHI(n) ist. Ideal ist eine Primzahl d > max(p,q) und d < PHI(n)-1.
Um e zu finden, muß man eine Lösung mit ganzzahligen x und y für die Gleichung x d + y PHI(n) = 1 finden. Es gilt x d = 1 (mod PHI(n)).
Setzt man e = x mod PHI(n), dann ist auch e d = 1 (mod PHI(n)).
e und d sind die Schlüssel, n der sogenannte Modul oder modulo. Die Verschlüsselungsfunktion ist E(x) = xe mod n, die Entschlüsselungsfunktion ist D(x) = xd mod n.
Da bei den Funktionen E(x) und D(x) modulo n gerechnet wird, muß x < n sein., Jede Nachricht X muß so in Blöcke x1 , x2, ... unterteilt werden, daß x1 , x2, ... < n sind.
Beispiel 2:
Programm zur Schlüsselgenerierung, Umwandlung der Nachricht in ASCII-Code, Verschlüsselung, Entschlüsselung, Umwandlung des entschlüsselten ASCII-Codes in Klartext und Verifizierung
Das Programm läuft auf 80x86-PCs mit Microsoft 32bit-Windows (NT/2000/XP/95B/98/ME). Geschrieben wurde es in Microsoft Visual Basic 6.0.
VERSION 5.00
Begin {C62A69F0-16DC-11 CE-9E98-00AA00574A4F} UserForml Caption = "RSA-Test"
ClientHeight . = 10620 ClientLeft = 45 ClientTop = 330
ClientWidth = 12765 OleObjectBlob = "UserForml . dsx":0000 StartUpPosition = 1 'Fenstermitte
Attribute VB_Name = "UserForml"
Attribute VB_GlobalNameSpace = False Attribute VB_Creatable = False Attribute VB_Predeclaredld = True Attribute VB_Exposed = False Function Findkey(ByVal p, ByVal q As Long) As Long Dim maxpq, zufall, differenz, phin As Long If p > q Then maxpq = p Else maxpq = q End lf phin = (p - 1) * (q - 1) differenz = phin - maxpq Randomize Do zufall = lnt(Rnd * differenz) + maxpq Loop Until IstPrim(zufall) Findkey = zufall End Function
Function lstPrim(ByVal a As Long) As Boolean
Dim teuer, wurzela As Long Dim Prim As Boolean
Prim = True teuer = 2 wurzela = lnt(Sqr(aJ)
While (teuer <= wurzela) And Prim
If a Mod teuer = 0 Then Prim = False
End If teuer = teuer + 1
Wend
IstPrim = Prim End Function
Function FindOtherKey(ByVal p, ByVal q, ByVal e As Long) As Long Dimd, phin As Long phin = (p - 1) * (q - 1) d = 0
Do d=d+1
Loop Until ((e * d) Mod phin = 1) Or (d > phin)
If d > phinThen d = 0
Endlf FindOtherKey = d
End Function
Function ahochbmodc(ByVal a As Long, ByVal b, ByVal c As Long) As Long
Dim n, i, m, m2 As Long
n = a Mod c m2= 1 Do If b > 2 Then i = n Λ 3 b = b-3 Else i = n Λ b b = 0 End If m = i Mod c m2 = m * m2 m2 = m2 Mod c Loop Until b = 0 ahochbmodc = m2
End Function Private Sub verschluesseln(ByVal unversch As String, ByRef versch As String, ByVal e, ByVal n As Long) Dim zaehler, hilf As Long
For zaehler = 1 To Len(unversch) hilf = ahochbmodc(Asc(Mid(unversch, zaehler, 1)), e, n) versch = versch + CStr(hilf) + '" " Next zaehler
End Sub
Private Sub entschluesseln(ByVal versch As String, ByRef unversch As String, ByVal d, ByVal n As Long)
Dim zaehlerl , zaehler2, wert_hilf1 , wert_hilf2 As Long Dim hilfstringl As String
hilfstringl = "" zaehlerl = 1 Do zaehler2 = zaehlerl Do zaehler2 = zaehler2 + 1
Loop Until (Mid(versch, zaehler2, 1) = " ") Or (zaehler2 > Len(versch)) If zaehler2 <= Len(versch) Then wert__hilf1 = CLng(Mid (versch, zaehlerl , zaehler2 - zaehlerl)) wert_hilf2 = ahochbmodc(wert_hilf1 , d, n) hilfstringl = hilfstringl + Chr(wert_hilf2 Mod 256) zaehlerl = zaehler2 + 1 End lf
Loop Until zaehlerl >= Len(versch)
unversch = hilfstringl End Sub
Private Sub ascii_dec(ByVal textl As String, ByRef text2 As String) Dim zaehler, hilf As Long
For zaehler = 1 To Len(textl) hilf = Asc(Mid(text1 , zaehler, 1)) text2 = text2 + CStr(hilf) + " " Next zaehler
End Sub
Private Sub ascii_enc(ByVal textl As String, ByRef text2 As String) Dim zaehlerl , zaehler2, wert_hilf1 As Long Dim hilfstringl As String
hilfstringl = "" zaehlerl = 1 Do zaehler2 = zaehlerl
Do zaehler2 = zaehler2 + 1
Loop Until (Mid(text1 , zaehler2, 1) = " ") Or (zaehier2 > Len(textl))
If zaehler2 <= Len(textl) Then wert_hilf1 = CLng(Mid(text1 , zaehlerl , zaehler2 - zaehlerl)) hilfstringl = hilfstringl + Chr(wert_hilf1) zaehlerl = zaehler2 + 1
End If Loop Until zaehlerl >= Len(textl)
text2 = hilfstringl End Sub
Private Sub btn_entsch_Click() Dim tempstring2 As String
5 tempstring2 = ""
If Right(txt_versch.Text, 1) <> " " Then txt_versch.Text = txt_versch.Text + " " End lf 0 Call entschluesseln(txt_versch.Text, tempstring2, txt_d, txt_n) txt_unversch.Text = tempstring2
tempstring2 = ""
Call ascii_dec(txt_unversch.Text, tempstring2) 5 txt_unversch_ascii.Text = tempstring2
txt verkett.Text = txt unversch ascii.Text + "/" + txt versch.Text
End Sub
!0
Private Sub btn_gerrerieren_Click() lab_n_gen.Caption = txt_p_gen * txt_q_gen lab_phin_gen.Caption = (txt_p_gen - 1) * (txt_q_gen - 1) lab_e_gen.Caption = Findkey(txt_p_gen, txt_q_gen) 5 txt_e = lab_e_gen.Caption txt_n = lab_n_gen.Caption lab_d_gen.Caption = FindOtherKey(txt_p_gen, txt_q_gen, lab_e_gen.Caption) txt_d = lab_d_gen.Caption End Sub
0
Private Sub btnJoesch_unversch_Click() txt unversch. Text = "" txt_unversch_ascii.Text = "" txt_verkett.Text = "" End Sub
5 Private Sub btn_loesch_versch_Click() txt_versch.Text = "" txt_verkett.Text = "" End Sub
0 Private Sub btn_schl_gen_Click() fram_schI_gen.Visible = Not fram_schl_ge.nΛ isible End Sub
Private Sub btn_verifi_Click() 15 Dim hilfstringl , hilfstring2 As String
hilfstringl = "" hilfstring2 = ""
>0 If lnStr(1 , txt_verifi.Text, T) > 0 Then hilfstringl = Left(txf verifi.Text, lnStr(1 , txt_verifi.Text, "/") - 1)
Call ascii_enc(hilfstring1 , hilfstring2) txt_unversch_verifi.Text = hilfstring2 >5- hilfstringl = "" hilfstring2 = ""
hilfstringl = Right(txt_verifi.Text, Len(txt_verifi.Text) - lnStr(1 , txt_verifi.Text, "/")) 50 If Right(hilfstring 1 , 1 ) <> " " Then hilfstringl = hilfstringl + " " End If Call entschluesseln(hilfstring1 , hilfstring2, txt_d, txt_n) txt_entsch_verifi.Text = hilfstring2
hintergrundfarbe = labjdent.BackColor
If StrComp(txt_entsch_verifi.Text, txt_unversch_verifi.Text) Then labjdent.Caption = "NICHT ECHT" lab_ident.BackColor = RGB(255, 0, 0)
Beep Else labjdent.Caption = "ECHT" lab_ident.BackColor = RGB(0, 255, 0)
End If
End lf
End Sub
Private Sub btn_versch_Click() Dim tempstring As String
tempstring =. ""
Call verschluesseln(txt_unversch.Text, tempstring, txt_e, txt_n) txt_versch.Text = tempstring
tempstring = ""
Call ascii_dec(txt_unversch.Text, tempstring) txt_unversch_ascii.Text = tempstring
txt_verkett.Text = txt_unversch ascii.Text + "/" + txt_versch,Text End Sub
Private Sub lab_ident_Click() lab_ident.Caption = "" labjdent.BackColor = UserForml BackColor End Sub
Beispiel 3:
Zu verschlüsselnde Nachricht in verschlüsseltes Bitmuster oder Zahlenfolge umwandeln
Mit dem in Beispiel 2 dargestellten Programmcode wird ein
privater Schlüssel = 185, ein öffentlicher Schlüssel = 137, und das Modul = 391 erzeugt.
Die zu verschlüsselnde Nachricht ist der Buchstabe „A", der als Dezimalzahl entsprechend dem ASCII-Code die Zahl 65 ist bzw. binär der Ziffernfolge 0100 0001 entspricht.
Zur Verschlüsselung wird die Nachricht mit dem privaten Teil des Schlüssels verschlüsselt.
Die Verschlüsselungsfunktion ist E(x) = xe mod n, in diesem Fall also E(x) = 65185 mod 391 = 241
Die verschlüsselte Nachricht ist in Dezimalzahldarstellung 241 , und als Binärzahl 1111 0001. Beispiel 4:
Nachricht und Code in Data Matrix Code ECC200 erzeugen, Kennzeichnung des
Produktes
Aus der in Beispiel 3 generierten verschlüsselten Nachricht in unverschlüsselter und verschlüsselter und jeweils in binärer Form wurde entsprechend der Regeln in "AIM International Symbology Specification Data Matrix, Annexe M" mit dem Wolke Drucksystem m600 (Controller Art.Nr.: 620100) ein Data Matrix Code erzeugt und dargestellt: unverschlüsselt verschlüsselt dezimal: 65 241 binär: 0100 0001 1111 0001
Data Matrix Code:
Figure imgf000022_0001
Der dargestellte Data Matrix Code wurde mit einem Data Matrix Code-Drucker, beispielsweise Wolke Drucksystem m600 / Druckkopf Art.-Nr. 620300, auf eine Medikamentenverpackung aufgedruckt.
Ebenfalls auf der Verpackung aufgedruckt wurde die unverschlüsselte Nachricht in Dezimal- und Binärschreibweise.
Beispiel 5:
Lesen der im Data Matrix Code enthaltenen Informationen Die im Data Matrix Code enthaltenen Informationen können beim Großhandel mittels stationärem .Codeleser, beispielsweise handelsübliche Fabrikate der Pharma Controll Electronic GmbH, Typ: Kamera Data Matrix Control System, ausgelesen werden.
Eine Kontrolle auf Serienfälschungen erfolgt durch Vergleich mit bereits bekannnten Identifikationsnummern.
In der Apotheke werden die im Data Matrix Code enthaltenen Informationen beispielsweise mittels Handlesegeräten wie dem Fabrikat Welch Allyn Inc., Typ: 0 4410HD-131 CK ausgelesen.
Beispiel 6:
Decodieren und Verifizieren der verschlüsselten Nachricht
5 . Der öffentliche Schlüssel und das Modul werden vom Hersteller des Produktes (zum Beispiel des Arzneimittels) im Internet offeriert.
Die Entschlüsselungsfunktion ist D(x) = xd mod n. 0
Die verschlüsselte Nachricht entsprechend Beispiel 4: dezimal 241 = binär 1111 0001 , daher ist
D(x) = 241137 mod 391 = 65. Ϊ5
Die entschlüsselte Nachricht entspricht daher dezimal 65, bzw. binär 0100 0001.
Der Vergleich der entschlüsselten Information mit der unverschlüsselten Information erfolgt zur Feststellung der Originalität. .0
Die entschlüsselte Nachricht (A) ist: dezimal 65 = binär 0100 0001 , die aus dem verschlüsselten Data Matrix Code gelesene unverschlüsselte Nachricht lautet ebenfalls dezimal 65.
Die Umwandlung der ASCII-Darstellung des entschlüsselten Codes und der unverschlüsselten Nachricht in Zeichenfolge ergibt die Nachricht „A" in Klartext, die der aus dem verschlüsselten Data Matrix Code gelesenen unverschlüsselten Nachricht entspricht.
Der Vergleich "A" = "A" zeigt, daß der Data Matrix Code auf dem Produkt mit dem geheimen Schlüssel des Herstellers erzeugt wurde. Das Produkt ist somit echt.
Zur Entschlüsselung und Verifizierung wurde das in Beispiel 2 beschriebene Programm benutzt.
Beispiel 7:
Kennzeichnung eines Blisters enthaltend ein Medikament
Zur besseren Handhabung und universelleren Kennzeichnung werden die unverschlüsselten Elemente der Nachricht und die verschlüsselte Nachricht in zwei getrennten Data Matrix Code - Symbolen dargestellt.
Das Beispiel wurde analog zu den Beispielen 1 bis 6 durchgeführt.
Der private und öffentliche Schlüssel wurden mit der Modulgröße von 1024 bit entsprechend Beispiel generiert. Die zu verschlüsselnde Nachricht war eine individuelle Identifikationsnummer bestehend aus LOT-Nr. (40A020), EXP (10.2003), PZN (-0587985) und individueller Kennung (00000001).
Die individuele Identifikationsnummer wurde in der folgenden Schreibweise <LOT>40A020<EXP>10.2003<PZN>-0587985<SN>00000001
mit dem privatem Schlüssel in Data Matrix Code ECC200 verschlüsselt, wobei die unverschlüsselte Nachricht in Data Matrix Code - Symbol 1 abgebildet wurde (entsprechend einer Symbolgröße von 24x24 Data Matrix-Module) und die verschlüsselte Nachricht in Data Matrix Code - Symbol 2 abgebildet wurde (entsprechend einer Symbolgröße von 52 x 52 Data Matrix-Module)
Gekennzeichnet wurde ein Blister enthaltend ein Medikament.
Die Kennzeichnung des Medikamentes, das Lesen der im Data Matrix Code enthaltenen Informationen und das Entschlüsseln und Verifizieren der verschlüsselten Nachricht erfolgte gemäß Beispiel 4 bis 6.
Beispiel 8:
Kennzeichnung einer Verpackung eines Medikamentes
In Analogie zu den Beispielen 1 bis 7 wurde eine Verpackung eines Medikamentes gekennzeichnet, wobei die Modulgröße 1024 Bit betrug, die individuelle
Identifikationsnummer aus PZN, LOT (Chargennummer) und einer individuellen Seriennummer bestand.
Das Verfahren zur Verschlüsselung war das RSA-Verfahren.
Die Abbildungen 1 bis 3 zeigen das erfindungsgemäße Verfahren gemäß Beispiel 8.

Claims

Patentansprüche
1. Methode zur Kennzeichnung eines Produktes und/oder einer Verpackung oder Umverpackung, wobei 1. das Produkt und/oder die Verpackung oder Umverpackung mit mindestens einer
Originalitätskomponente bestehend aus mindestens einer individuellen Kennung in unverschlüsselter Form (A) und mindestens einer individuellen Kennung in verschlüsselter Form (B) gekennzeichnet wird,
2. die unverschlüsselte Kennung (A) mindestens eine individuelle Identifikationsnummer und optional ein oder mehrere weitere Merkmale enthält,
3. die verschlüsselte Kennung (B) aus dem Inhalt der unverschlüsselten Kennung (A) erzeugt wird, und
4. die Originalitätskomponente im Klartext oder in maschinenlesbarer Form vorliegt.
2. Methode gemäß Anspruch 1, wobei das Produkt ein pharmazeutisches Erzeugnis oder ein Kosmetikum, vorzugsweise eine Blutkonserve, ein Blister, eine Ampulle, ein Vial, eine Spritze, eine Tablette, eine Kapseln, eine Oblatenkapsel, eine Lutschtablette, ein Pflaster, und/oder eine Verpackung oder eine Umverpackung davon ist.
3. Methode gemäß"einem der Ansprüche 1 oder 2, wobei weitere Merkmale eine 1. Artikelnummer, vorzugsweise eine PZN, eine EAN (European Article Number), UPC (Universal Product Code), NDC (National Drug Code) oder NHRIC (National Health Reläted Item Code), und/oder 2. eine Chargenbezeichnung, und/oder
3. das Herstelldatum, und/oder
4. das Verfalldatum, und/oder
5. eine Kennung der Verpackung oder Umverpackung, und/oder
6. andere das Produkt kennzeichnende Nummern sind.
4. Methode gemäß einem der Ansprüche 1 bis 3, wobei die individuelle Identifikationsnummer aus der Artikelnummer, vorzugsweise der PZN, der Chargenbezeichnung und einer fortlaufenden Nummer innerhalb der Charge gebildet wird.
5. Methode gemäß einem der Ansprüche 1 bis 4, wobei die Originalitätskomponente . ein eindimensionaler Code, vorzugsweise Code 39, Extended Code 39 oder Code
128, und/oder ein zweidimensionaler Code, vorzugsweise 3D Barcode, 3-DI, ArrayTag, Aztec Code, Small Aztec Code, Codablock, Code 1 , Code 16K, Code 49, CP Code, Data Glyphs, Data Matrix Code, Datastrip Code, Dot Code A, hueCode, MaxiCode, MiniCode, PDF417, Micro PDF417, QR Code, SmartCode, Snowflake Code, SuperCode oder Ultracode ist.
6. Methode gemäß einem der Ansprüche 1 bis 5, wobei die Originalitätskomponente ein Data Matrix Code ist.
7. Methode gemäß einem der Ansprüche 1 bis 6, wobei die verschlüsselte Kennung (B) aus dem Inhalt der unverschlüsselten Kennung (A) mittels eines asymmetrischen Verschlüsselungsverfahrens erzeugt wird.
8. Methode gemäß einem der Ansprüche 1 bis 7, wobei das asymmetrische Verschlüsselungsverfahren das RSA-Verfahren ist.
9. Produkt gekennzeichnet gemäß einer Methode entsprechend einem der Ansprüche 1 bis 8.
10. Produkt gemäß Anspruch 9, dadurch gekennzeichnet, daß das Produkt ein Arzneimittel oder ein Kosmetikum ist.
11. Produkt gemäß einem der Ansprüche 9 bis 10, wobei das Produkt ein pharmazeutisches Erzeugnis oder ein Kosmetikum, vorzugsweise eine Blutkonserve, ein.Blister, eine Ampulle, ein Vial, eine Spritzen, eine Tablette, eine
Kapsel, eine Oblatenkapsel, eine Lutschtablette, ein Pflaster, eine Tube, ein Inhalator, eine Spritzflasche davon ist.
12. Verpackung oder Umverpackung gekennzeichnet gemäß einer Methode entsprechend einem der Ansprüche 1 bis 8.
13. Verpackung oder Umverpackung gemäß Anspruch 12, dadurch gekennzeichnet, daß die Verpackung, Umverpackung oder Verpackungkombination ein Arzneimittel oder ein Kosmetikum enthält.
14. Verfahren zur Detektion von Produktfälschungen, dadurch gekennzeichnet, daß 1. ein Produkt mit mindestens einer Originalitätskomponente bestehend aus mindestens einer individuellen Kennung in unverschlüsselter Form (A) gekennzeichnet wird, wobei die individuelle Kennung (A) mit dem geheimen Schlüssel eines asymmetrischen Verschlusselungsverfahrens in die verschlüsselte Form (B) verschlüsselt wird, das Produkt mit der individuellen Kennung in unverschlüsselter Form (A) und in verschlüsselter Form (B) und optional weiteren Merkmalen gekennzeichnet wird, die verschlüsselte Kennung (B) aus dem Inhalt der unverschlüsselten Kennung (A) erzeugt wird, und die Origirralitätskomponente im Klartext oder in maschinenlesbarer Form vorliegt,
2. die Originalitätskomponente des Produktes von einem Käufer oder Händler ausgelesen wird, und die verschlüsselte individuelle Kennung (B) mit dem zu dem geheimen Schlüssel gehörenden öffentlichen Schlüssel des asymmetrischen Verschlüsselungsverfahrens entschlüsselt wird,
3. die Information aus der entschlüsselten individuellen Kennung mit der unverschlüsselten Kennung verglichen wird.
15. Verfahren gemäß Anspruch 12, wobei das Produkt ein Arzneimittel oder ein Kosmetikum ist.
16. Verfahren gemäß einem der Ansprüche 12 bis 13, wobei das Produkt ein pharmazeutisches Erzeugnis oder ein Kosmetikum, vorzugsweise eine Blutkonserve, ein Blister, eine Ampulle, ein Vial, eine Spritzen, eine Tablette, eine Kapseln, eine Oblatenkapseln, eine Lutschtablette, ein Pflaster, und/oder eine Verpackung oder Umverpackung davon ist.
17. Verfahren gemäß einem der Ansprüche 12 bis 14, wobei weitere Merkmale
1. eine Artikelnummer, vorzugsweise eine PZN, eine EAN (European Article Number), UPC (Universal Product Code), NDC (National Drug Code) oder NHRIC (National Health Related Item Code), und/oder
2. eine Chargenbezeichnung, und/oder
3. das Herstelldatum, und/oder
4. das Verfalldatum und/oder
5. eine Kennung der Verpackung oder Umverpackung, und/oder 6. andere das Produkt kennzeichnende Nummern sind.
18. Verfahren gemäß einem der Ansprüche 12 bis 15, wobei die individuelle Identifikationsnummer aus der Artikelnummer, vorzugsweise der PZN, der Chargenbezeichnung und einer fortlaufenden Nummer innerhalb der Charge gebildet.
19. Verfahren gemäß einem der Ansprüche 12 bis 16, wobei die Originalitätskomponente ein eindimensionaler Code, vorzugsweise Code 39, Extended Code 39 oder Code 128, oder ein zweidimensionaler Code, vorzugsweise 3D Barcode, 3- DI, ArrayTag, Aztec Code, Small Aztec Code, Codablock, Code 1 , Code 16K, Code
49, CP Code, Data Glyphs, Data Matrix Code, Datastrip Code, Dot Code A, hueCode, MaxiCode, MiniCode, PDF417, Micro PDF417, QR Code, SmartCode, Snowflake Code, SuperCode oder Ultracode ist.
20. Verfahren gemäß einem der Ansprüche 14 bis 19, wobei die Originalitätskomponente ein Data Matrix Code ist.
PCT/EP2003/004591 2002-05-17 2003-05-02 Methode zum fälschungssicheren kennzeichnen von produkten WO2003098543A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004505968A JP2005525895A (ja) 2002-05-17 2003-05-02 製品の改ざん防止識別方法
AU2003227703A AU2003227703A1 (en) 2002-05-17 2003-05-02 Method for tamper-proof identification of products
MXPA04011359A MXPA04011359A (es) 2002-05-17 2003-05-02 Metodo para el marcado contra alteraciones fraudulentas o falsificaciones de productos.
IL16521503A IL165215A0 (en) 2002-05-17 2003-05-02 Method for tamperproof marking of products
EP03725130A EP1508121A1 (de) 2002-05-17 2003-05-02 Methode zum fälschungssicheren kennzeichnen von produkten
CA002486683A CA2486683A1 (en) 2002-05-17 2003-05-02 Method for tamper-proof identification of products

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10222569.9 2002-05-17
DE10222569A DE10222569A1 (de) 2002-05-17 2002-05-17 Methode zum fälschungssicheren Kennzeichen von Produkten

Publications (1)

Publication Number Publication Date
WO2003098543A1 true WO2003098543A1 (de) 2003-11-27

Family

ID=29414012

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2003/004591 WO2003098543A1 (de) 2002-05-17 2003-05-02 Methode zum fälschungssicheren kennzeichnen von produkten

Country Status (8)

Country Link
EP (1) EP1508121A1 (de)
JP (1) JP2005525895A (de)
AU (1) AU2003227703A1 (de)
CA (1) CA2486683A1 (de)
DE (1) DE10222569A1 (de)
IL (1) IL165215A0 (de)
MX (1) MXPA04011359A (de)
WO (1) WO2003098543A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2175398A1 (de) 2008-10-08 2010-04-14 Paul Hartmann Aktiengesellschaft Medizinisches Produkt
DE102009015327A1 (de) * 2009-03-20 2010-09-23 Technische Universität Ilmenau Verfahren zur individualisierten optischen Kennzeichnung von Bauteilen
WO2020094753A1 (de) 2018-11-09 2020-05-14 Karl Otto Braun Gmbh & Co. Kg Bandagenaufdruck

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004006943A1 (de) * 2004-02-12 2005-09-01 Koenig & Bauer Ag Einrichtung zur Registerkorrektur von Druckplatten
JP2007164290A (ja) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
DE102007036212A1 (de) * 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
DE102010048137A1 (de) * 2010-03-26 2011-09-29 Dietrich Heinicke Produktsicherungssystem, Produktsicherungsverfahren und Verwendung derartiger Produktsicherungssysteme und Produktsicherungsverfahren
IT1401912B1 (it) * 2010-08-11 2013-08-28 Pittia Sistema per verificare l'autenticita' di articoli

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0889448A2 (de) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
WO2000023954A1 (en) * 1998-10-17 2000-04-27 Nicholas Paul Elliott Verification method
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4949381A (en) * 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
DE10019721A1 (de) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zur Produktsicherung

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0889448A2 (de) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
WO2000023954A1 (en) * 1998-10-17 2000-04-27 Nicholas Paul Elliott Verification method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2175398A1 (de) 2008-10-08 2010-04-14 Paul Hartmann Aktiengesellschaft Medizinisches Produkt
US8376232B2 (en) 2008-10-08 2013-02-19 Paul Hartmann Aktiengesellschaft Medical product
DE102009015327A1 (de) * 2009-03-20 2010-09-23 Technische Universität Ilmenau Verfahren zur individualisierten optischen Kennzeichnung von Bauteilen
WO2020094753A1 (de) 2018-11-09 2020-05-14 Karl Otto Braun Gmbh & Co. Kg Bandagenaufdruck
DE102018128054A1 (de) 2018-11-09 2020-05-14 Karl Otto Braun Gmbh & Co. Kg. Bandagenaufdruck

Also Published As

Publication number Publication date
AU2003227703A1 (en) 2003-12-02
CA2486683A1 (en) 2003-11-27
IL165215A0 (en) 2005-12-18
DE10222569A1 (de) 2003-12-04
JP2005525895A (ja) 2005-09-02
EP1508121A1 (de) 2005-02-23
MXPA04011359A (es) 2005-08-15

Similar Documents

Publication Publication Date Title
US20030221108A1 (en) Method for tamperproof marking of products
Neuenschwander et al. Practical guide to bar coding for patient medication safety
JP4850710B2 (ja) 貼換え可能なラベルを利用する薬管理用システム及び方法
US20120089411A1 (en) Standard-compliant label and method of providing a standard compliant label
US20200279632A1 (en) Integrated device and system for drug dispensing
KR20050039704A (ko) 바코드 정보를 생산 중인 제품에 부착하는 방법 및 장치
US9365341B2 (en) Distribution device and production method thereof
WO2003098543A1 (de) Methode zum fälschungssicheren kennzeichnen von produkten
EP2068268A1 (de) Codierung von pharmazeutischen Behältnissen durch Zufallsstrukturen
JP2010518473A (ja) 仮想コード窓
DE102012213970A1 (de) Barrierefreie Verpackung für Waren, insbesondere für Medikamente
JP2005525895A5 (de)
US20220142862A1 (en) Drug security systems and methods
JP2006519731A (ja) 密封式個別バーコード包袋
EP2534059B1 (de) Packung mit verfolgbarkeits- und echtheitsprüfcode, herstellungsverfahren und verfolgungsverfahren
US6542256B1 (en) Medicine envelope preparation system
DE202008001813U1 (de) System zur individualisierten Kennzeichnung von Serienprodukten
US9436851B1 (en) Geometric encrypted coded image
JPH11161704A (ja) 処方区分の入力方法及び処方区分の入力装置
DE202015004121U1 (de) Fälschungssicherheit für Medikamente
GB2413206A (en) Encrypting two-dimensional bar codes on articles
De la Varga Rodríguez NanoLuxe: a market analysis, pricing policy and regulatory affairs for an anti-counterfeit company based on nanotechnology
DE202018005460U1 (de) Sicherheitscode für Tabletten
Riley The Complete German Commission E Monographs: Therapeutics Guide to Herbal Medicines
JP2018198636A (ja) 調剤監査システム、業務管理システム、薬剤監査方法、及び薬剤監査プログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2003725130

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 165215

Country of ref document: IL

Ref document number: 2486683

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: PA/a/2004/011359

Country of ref document: MX

Ref document number: 2004505968

Country of ref document: JP

Ref document number: 2003227703

Country of ref document: AU

WWP Wipo information: published in national office

Ref document number: 2003725130

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2003725130

Country of ref document: EP