Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
TRADEABLE PACKET FOR HOLDING A PORTABLE DATA STORAGE MEDIUM, AND SUITABLE PORTABLE DATA STORAGE MEDIUM
Document Type and Number:
WIPO Patent Application WO/2007/112884
Kind Code:
A1
Abstract:
The invention proposes a method for producing a tradeable packet comprising an outer package (34, 40) for holding a portable data storage medium and a portable data storage medium (10). The data storage medium (10) has a visual side (12) and an underside (16) and carries a secret code internally and a piece of identification information on the outside. In line with the invention, the identification information is put onto the underside (16) of the data storage medium (10) in the form of a two-dimensional barcode (20), and the underside (16) of the outer package (34, 40) is of transparent design, so that the identification information can be read through the outer package (34, 40) after the data storage medium (10) has been put into the outer package (34, 40).

Inventors:
DREYER MANFREDO (DE)
Application Number:
PCT/EP2007/002690
Publication Date:
October 11, 2007
Filing Date:
March 27, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE & DEVRIENT GMBH (DE)
DREYER MANFREDO (DE)
International Classes:
B65D27/04; G06K19/077
Foreign References:
DE202005019161U12006-02-09
US20030189095A12003-10-09
DE4438460A11996-05-02
US6898299B12005-05-24
Attorney, Agent or Firm:
KLUNKER.SCHMITT-NILSON.HIRSCH (München, DE)
Download PDF:
Claims:

P a t e n t a n s p r ü c h e

1. Verfahren zur Herstellung eines handelbaren Paketes bestehend aus einer Umverpackung, in die ein tragbarer Datenträger und ein Bei- pack eingebracht werden, wobei der Datenträger eine Sicht- und eine

Unterseite besitzt und einen geheimen Code sowie eine Identifikationsinformation trägt, wobei die Umverpackung zumindest teilweise transparent ist, so daß die Sichtseite des Datenträgers erkennbar ist, und die Umverpackung durch Wiedergabe der Identifikationsinfor- mation auf der Außenseite auf den Datenträger individualisiert wird, dadurch gekennzeichnet, daß die Identifikationsinformation auf die Unterseite des Datenträgers (10) aufgebracht und von dort nach dem Plazieren des Datenträgers (10) in der Umverpackung (34, 40) durch die Umverpackung (34,40) hindurch ausgelesen wird, um sie auf die Umverpackung (34,40) aufzubringen..

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet daß die Identifikationsinformation in Form eines maschinenlesbaren Codes aufgebracht wird.

3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Identifikationsinformation in einem zweidimensionalen Barcode (20) aufgebracht wird.

4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der zweidimensionale Barcode (20) für das menschliche Auge unsichtbar oder zumindest schwer erkennbar aufgebracht wird.

5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Identi- fikationsinformation auf der Unterseite (16) des Datenträgers (10) ausgelesen wird (114), aufgrund der ausgelesenen Information der

- 2 -

geheime Code bestimmt und dieser auf ein Blatt (52) übertragen wird, das dem Paket (30) beigefügt wird.

6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Um- Verpackung aus einer Unterform (34) und einer Oberform (40) besteht, die zusammengefügt einen Hohlraum (42) zur Aufnahme des Datenträgers (10) umschließen.

7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß in der Un- terform (34) eine Mulde (36) zur Aufnahme des Datenträgers (10) ausgebildet und die Unterform (34) am Ort der Mulde (36) aus transparentem Material gefertigt wird.

8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Identi- fikationsinformation nach dem Zusammenfügen von Oberform (40) und Unterform (34) ausgelesen und auf ein Etikett (60) aufgebracht wird.

9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Etikett (60) auf die Außenseite der Umverpackung aufgebracht wird.

10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Identifikationsinformation nach dem Zusammenfügen von Oberform (40) und Unterform (34) ausgelesen und direkt auf die Außenseite der Umverpackung aufgebracht wird.

11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß aufgrund der ausgelesenen Identifikationsinformation der geheime Code zur Einbringung in den Beipack (50) bereitgestellt wird.

- 3 -

12. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß die Identifikationsinformation nach dem Zusammenfügen von Unterform( 34) und Oberform (40) ausgelesen wird.

13. Tragbarer Datenträger zur Verwendung in einem Verfahren nach Anspruch 1, mit einer Sichtseite, auf der ein Kontaktfeld zum Anschluß an ein externes Gerät ausgebildet ist, dadurch gekennzeichnet, daß auf der Unterseite (16) ein maschinenlesbarer Code aufgebracht ist, der eine Identifikationsinformation enthält.

14. Tragbarer Datenträger nach Anspruch 13 dadurch gekennzeichnet, daß der maschinenlesbare Code ein zweidimensionaler Barcode (20) ist.

15. Tragbarer Datenträger nach Anspruch 13, dadurch gekennzeichnet, daß der zweidimensionale Barcode (20) für das menschliche Auge unsichtbar oder zumindest schwer erkennbar ist.

Description:

Handelbares Paket zur Aufnahme eines tragbaren Datenträgers und geeigneter traebarer Datenträger

Die Erfindung betrifft das Abpacken von in Serie hergestellten, zur Identifikation eines Benutzers geeigneten tragbaren Datenträgern in handelbare Einzelverpackungen. Insbesondere betrifft die Erfindung das Abpacken von SIM (Subscήber Identity Modu/e)-Modulen in Einzelverpackungen.

Aus der US 5,541,395 A ist ein Verfahren zum Abpacken von Magnetstreifenkarten in Versandtaschen bekannt. Die Magnetstreifenkarten und die Versandtaschen werden dabei mit übereinstimmender Information, etwa dem Namen eines zukünftigen Karteninhabers, bedruckt. Die Information ist auch in den Magnetstreifen codiert und nochmals in Form eines maschinen- lesbaren Barcodes auf die Versandtasche aufgedruckt. Vor dem Zusammenfügen von Magnetstreifenkarte und Versandtasche werden die aufgebrachten Informationen auf übereinstimmung geprüft. Dazu werden der Magnetstreifen einerseits und der maschinenlesbare Barcode andererseits ausgelesen. Das Verfahren erlaubt ein maschinelles Durchführen des Verpackungs- Vorganges und stellt sicher, daß personalisierte Karten nur in die jeweils zugehörigen Versandtaschen gelangen. Das Verfahren setzt voraus, daß die Versandtaschen vollständig personalisiert sind, wenn sie mit den zu verpak- kenden Karten zusammengebracht werden. Es eignet sich nicht für Anwendungen, in denen die Individualisierung einer Verpackung erst nach dem Zusammenfügen mit einem zu verpackenden Datenträger erfolgt.

Aus der US 5,054,271 A ist ein Verfahren zum Verpacken eines Gegenstandes in einer Umverpackung bekannt, die im Bereich des Gegenstandes transparent ist. Die Umverpackung besteht im wesentlichen aus einem ge- formten transparenten Kunststoffmaterial, das von einem Trägerrahmen gehalten ist, der z.B. aus Papier besteht.

Aus der US 5,505,494 A ist weiterhin eine Ausweiskarte bekannt, die auf einer Seite mit eine Person identifizierenden Informationen wie insbesondere ein Foto sowie persönlichen Daten versehen ist und die auf der Rückseite einen zweidimensionalen Barcode trägt. Der zweidimensionale Barcode ent- hält in maschinenlesbarer Form gleichfalls die die Person identifizierenden Daten. Zweidimensionale Barcodes enthalten in verschlüsselter Form Informationen entlang einer Hauptrichtung sowie senkrecht zu dieser Hauptrichtung. Zweidimensionale Barcodes sind in verschiedenen Ausgestaltungen bekannt, etwa unter der Bezeichnung PDF 417 oder als sogenannter Matrix- code, die beide in internationalen Normen beschrieben sind.

Aus der DE 44 15 667 Al ist ein Verfahren zur Herstellung einer Chipkarten- versandeinheit bekannt, die aus einem Briefumschlag, in den ein Begleitschreiben sowie eine Versandhülle mit einer oder mehreren Chipkarten ein- gelegt werden, besteht. Die Versandhülle besteht dabei aus einer Folge von zusammenhängenden Einzeltaschen, die z.B. aus einer Endlosversandhülle abgeschnitten wurden. In jeder Einzeltasche wird eine Chipkarte plaziert. Versandhülle und Begleitschreiben werden jeweils mit einem übereinstimmenden Identifikationscode versehen. Mehrere Versandhüllen können den- selben Identifikationscode tragen. Anhand des Identifikationscodes werden Versandhüllen und Begleitschreiben zusammengebracht. Auf einer Chipkarte können weiterhin Klartextchipkartendaten angebracht sein. Ebenso können Klartextdaten auch auf den Umschlag bzw. dessen Rückseite aufgebracht werden. Die Aufbringung der Klartextdaten erfolgt völlig unabhängig voneinander. Der erfolg des Verfahrens hängt von der richtigen Aufbringung der Identifikationscodes auf Versandhüllen und Begleitschreiben ab. Tritt hier ein Fehler auf, führt dies zu einer falschen Zuordnung von Chipkarten und Begleitschreiben.

Aus der DE 40 20578 Al ist weiterhin eine Lösung zum Aufbringen eines den Vorgaben eines nationalen Postamtes entsprechenden Maschinencodes auf einen- Briefumschlag bekannt. Dazu soll zunächst der eigentliche Brief neben einer Klartextadresse mit einem für eine interne Lesestation lesbaren Maschinencode versehen werden. Das Adressenfeld wird sodann im Fenster eines Briefumschlages mit Fenster plaziert. Anschließend wird der interne Maschinencode durch das Fenster automatisch gelesen und daraus ein den Vorgaben des jeweiligen nationalen Postamtes entsprechender Maschinencode erzeugt. Dieser wird schließlich auf den Umschlag außen aufgedruckt. Ein so bearbeiteter Brief kann grundsätzlich auch Anlagen enthalten. Die Lösung beruht vollständig und richtet sich ausschließlich auf die Handhabung üblicher Postbriefe.

Es ist Aufgabe der Erfindung, ein Verfahren zum Abpacken von tragbaren Datenträgern in handelbaren Paketen anzugeben, das es erlaubt, kleinformatige tragbare Datenträger in Umverpackungen zu bringen, die nach dem Einbringen auf den Datenträger individualisiert werden.

Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des An- spruchs 1. Erfindungsgemäß wird die dem Datenträger zugeordnete ID- Information nicht mehr wie bisher auf der Sichtseite des Datenträgers sondern auf dessen Unterseite aufgebracht und von dort durch die Umverpak- kung hindurch ausgelesen um die ID-Information wiederzugewinnen und auf die Umverpackung aufbringen zu können. Das Aufbringen der ID- Information auf die Unterseite des Datenträgers hat den Vorteil, daß in der Regel die gesamte Fläche des Datenträgers genutzt werden kann und die ID- Information entsprechend großflächiger oder umfangreicher ausgebildet werden kann. Indem das Auslesen der ID-Information nach dem Plazieren des Datenträgers in der Umverpackung erfolgt, wird durch eine verfah-

rensmäßige direkt Verknüpfung einer unmittelbar von einem Datenträger abgenommenen Information mit der entsprechenden auf die Umverpackung aufgebrachten Information sichergestellt, daß sich tatsächlich der zu einer ID-Information gehörende Datenträger in der Umverpackung befindet. Be- sondere Schritte zur Zuordnung einer ID-Information zu einem Datenträger, etwas das Ausbrechen kleinformatiger Datenträger aus größeren Trägern, auf denen sich die ID-Information befindet, entfällt. Indem die tragbaren Datenträger zur Verpackung in ihrer Endgröße gehandhabt werden können, erlaubt das erfindungsgemäße Verfahren das vollautomatisierte Abpacken von sehr kleinformatigen Datenträgern. Diese können in vorteilhafter Weise insbesondere in einer Rolle oder in Form von Streifen bereitgestellt werden, aus denen sie zum Abpacken maschinell vereinzelt werden. Besonders vorteilhaft eignet sich das erfindungsgemäße Verfahren zum Abpacken von SIM-Karten oder Chipkarten in vergleichbarer oder noch kleinerer Größe, die in einer Rolle oder in Streifen von jeweils mehreren Einzelkarten bereitgestellt werden.

In besonders vorteilhafter Ausgestaltung wird die ID-Information in Form eines zweidimensionalen Barcodes aufgebracht. Vorzugsweise ist die ID- Information zudem für das bloße Auge unsichtbar oder zumindest schwer erkennbar und nur mit speziellem Lesegerät auslesbar. Um das Auslesen zu unterstützen ist die Verpackung am Plazierungsort des Datenträgers vorzugsweise transparent ausgebildet. Durch das Auslesen der ID-Information von der Unterseite des Datenträgers wird vorzugsweise die Bereitstellung des auf dem Datenträger enthaltenen geheimen Codes gesteuert. Unter Bezugnahme auf die Zeichnung wird nachfolgend ein Ausführungsbeispiel der Erfindung näher erläutert.

Es zeigen:

Fig. 1 eine perspektivische Aufsicht auf die Sichtseite eines tragbaren Datenträgers,

Fig. 2 eine perspektivische Aufsicht auf die Unterseite eines tragbaren Datenträgers,

Fig. 3 ein Paket enthaltend einen tragbaren Datenträger und einen Beipack im Querschnitt.

Fig. 4 die Bereitstellung zu verpackender Datenträger in einer Rolle,

Fig. 5 die Vereinzelung von in einem Streifen bereitgestellten tragbaren Datenträgern,

Fig. 6 ein Flußdiagramm des erfindungsgemäßen Herstellungsverfahrens,

Fig. 7 eine Variante eines Paketes,

Fig. 8 das Grundprinzip einer Umsetzung des erfindungsgemäßen Verfahrens, und

Fig. 9 eine Unterform mit eingelegtem, aus einem Magazin zugeführten Modul in teilperspektivischer Ansicht.

Für die folgende Beschreibung wird als Ausführungsform für einen zu verpackenden tragbaren Datenträger ein bekanntes, normgemäßes SIM-Modul zugrundegelegt, wie es in den Fig. 1 und 2 angedeutet ist. Die Zugrundelegung eines SIM-Moduls als Ausführung für einen tragbaren Datenträger 10

erfolgt dabei nur beispielhaft zum Zwecke einer leichteren Beschreibung. Das vorgeschlagene Verfahren eignet sich gleichwohl mit gleichem Erfolg auch für andere Datenträgergestaltungsformen, die eine durch technische oder informative Elemente erheblich belegte Sichtseite und eine nicht oder gering belegte Unterseite aufweisen.

Das im folgenden einfach als Modul bezeichnete SIM-Modul 10 besitzt eine flache, näherungs weise rechteckige Form mit einer Sichtseite 12, auf der ein Kontaktfeld 14 ausgebildet ist, und einer planen Unterseite 16. In dem Mo- dul 10 befindet sich, von außen unzugänglich, ein Chip 11, in dem ein geheimer Softwarecode gespeichert ist. Der Chip ist mit dem Kontaktfeld 14 verbunden. Das Kontaktfeld 14 bedeckt typischerweise mehr als die Hälfte der Sichtseite 12. Im verbleibenden freien Bereich der Sichtseite 12 ist ein Informationsfeld 18 ausgebildet, in dem Informationen über das Modul wie- dergegeben sind. Typischerweise enthält das Informationsfeld 18 eine Identifikationsinformation zur eindeutigen Bezeichnung des Moduls 10 sowie Angaben über den Vertreiber des Moduls 10.

Auf die Unterseite 16 des Moduls 10 ist ein maschinenlesbarer Code 20 auf- gebracht, zu dessen Auslesen ein Lesegerät 70 erforderlich ist. Der maschinenlesbare Code 20 ist bevorzugt ein zweidimensionaler Barcode, nachfolgend wird diese Ausführung zugrundegelegt. Zweckmäßig bedeckt der Barcode 20 die ganze oder den überwiegenden Teil der Unterseite 16, so daß eine möglichst großflächige Ausführung der Teilflächen des Barcodes 20 er- reicht wird. Der Barcode 20 enthält ebenfalls die zur eindeutigen Kennzeichnung des Moduls 10 dienende Identifikationsinformation. Daneben kann der zweidimensionale Barcode 20 weitere Informationen enthalten, wie z.B. Angaben zum Vertreiber des Moduls 10, zum Modulhersteller oder zu Besonderheiten des Moduls 10. Auch kann der zweidimensionale Barcode 20 eine

Steuerinformation enthalten, mittels derer der im Chip 11 des Moduls 10 befindliche geheime Softwarecode identifizierbar ist. Der zweidimensionale Barcode 20 ist vorzugsweise in für das bloße Auge nicht sichtbarer oder aber zumindest nur schwer erkennbarer Form ausgeführt. Beispielsweise ist er so beschaffen, daß er nur im ultraviolettem Licht sichtbar ist. Zweckmäßig ist der zweidimensionale Barcode 20 ein „Matrixcode", wie er in der internationalen Norm ISO/ IEC 16022 definiert ist. In dieser Ausgestaltung kann er mittels CCD-Kamerascannern omnidirektional gelesen werden, wobei ein erfolgreiches Lesen auch dann möglich ist, wenn bis zu 25 % des Codes nicht erkannt werden konnten. Daneben sind aber auch andere Ausführungen möglich, etwa gemäß dem Typ „PDF 417".

Für die Abgabe an einen Endkunden wird das Modul 10, wie in Fig. 3 veranschaulicht, in ein handelbares Paket 30 verpackt. Das handelbare Paket 30 ermöglicht den Versand der enthaltenen Ware, d.h. des Moduls 10, und kann ohne weiteres Zutun an einen Endverbraucher abgegeben werden.

Das Paket 30 besteht aus einer Umverpackung, in die das Modul 10 sowie ein Beipack 50 eingebracht sind und auf deren Außenseite ein Etikett 60 oder ein Aufdruck aufgebracht ist. Die Umverpackung ist durch Zusammenfügen einer Unterform 34 und einer Oberform 40 gebildet und weist Hohlräume 42 und 44 auf, die das Modul 10 und den Beipack 50 umschließen. Die Hohlräume 42 und 44 werden durch formangepaßte Mulden 36, 38 bzw. 46, 48 gebildet, die in der Unterform 34 bzw. in der Oberform 40 angelegt sind. Die Mulden 36, 38, 46, 48 definieren für das Modul 10 bzw. den Beipack 50 jeweils eine feste Plazierung innerhalb der Umverpackung und fixieren sie verrutschungssicher. Die gesamte Umverpackung, zumindest aber Teile davon sind transparent ausgeführt. Vorzugsweise ist insbesondere die Oberform 40 in der Weise transparent ausgebildet, daß durch die Oberform 40

hindurch die Sichtseite 12 des Moduls 10 und der Beipack 50 sichtbar sind. Unterform 34 und Oberform 40 sind zweckmäßig entlang der Ränder durch geeignete Verfahren wie Verschweißen, Verkleben oder Vernieten miteinander verbunden. Der Beipack 50 enthält Informationen zu dem Modul 10. Ty- pischerweise enthält er Gebrauchshinweise sowie weiterhin eine Wiedergabe des geheimen Softwarecodes des Moduls 10. Zweckmäßig ist der geheime Code auf einem Blatt 52 wiedergegeben, das in den Beipack 50 so eingefügt wird, daß es in einem ungeöffneten Beipack 50 von außen nicht gelesen werden kann. Zweckmäßig befindet sich in dem Beipack 50, vorzugsweise auf dem Blatt 52 auch die im Informationsfeld 18 enthaltene Identifikationsinformation. Typischerweise ist der Beipack 50 ein Heftchen oder ein Faltblatt.

Das Etikett 60 trägt vorzugsweise im Klartext ebenfalls die zur eindeutigen Kennzeichnung des Moduls 10 dienende Identifikationsinformation. Es wird nach dem Verschließen der Umverpackung durch Zusammenfügen der Unterform 34 und der Oberform 40 auf die Außenseite der Umverpackung, vorzugsweise auf die Außenseite der Oberform 40 aufgebracht. In Verbindung mit der in dem Informationsfeld 18 auf dem Modul 10 enthaltenen I- dentifikationsinformation ermöglicht das Etikett 60 eine Prüfung, ob Modul 10, Beipack 50 und Etikett 60 zueinander gehören. Auf das Etikett 60 können daneben Informationen zum Umgang mit dem Paket 30 aufgebracht sein, beispielsweise logistische Informationen. Das Etikett 60 besteht in an sich bekannter Weise aus einem haftenden Träger, auf den Informationen aufgedruckt sind. In einer Variante kann auf den haftenden Träger verzichtet und die Information unmittelbar auf die Oberform 40 aufgebracht werden, etwa durch Drucken oder mit Hilfe eines Lasers.

Anhand des in Fig. 6 wiedergegebenen Flußdiagrammes wird nachfolgend die Herstellung des in Fig. 1 gezeigten handelbaren Paketes 30 beschrieben.

Die Herstellung setzt ein, Schritt 100, mit der Bereitstellung eines Moduls 10. Das Modul 10 kann dabei, wie in Fig. 4 veranschaulicht, insbesondere in Gestalt einer Rolle oder in Form von Streifen von jeweils mehreren Modulen 10 bereitgestellt werden. Die einzelnen Module 10 sind dabei noch über später zu entfernende Stege 80 miteinander verbunden. Abhängig von der später angewandten Trennungstechnik können die Stege 80 aber auch entfallen. Besitzen die Module 10 eine längere und eine kürzere Hauptachse, wie dies insbesondere bei den zugrundegelegten SIM-Modulen der Fall ist, sind sie vorzugsweise, wie in Fig. 4 angedeutet, entlang der längeren Hauptachse in der Rolle bzw. im Streifen verbunden.

Das Modul 10 wird zunächst graphisch individualisiert, Schritt 102. Auf die Sichtseite 12 der bereitgestellten Module wird dazu eine das Modul 10 eindeutig kennzeichnende Identifikationsinformation in das Informations- feld 18 aufgebracht.

Anschließend wird das Modul 10 elektrisch personalisiert, Schritt 104. Dazu wird ein geheimer Softwarecode erzeugt und in den Chip 11 des Moduls 10 eingeschrieben. Der geheime Softwarecode umfaßt im Falle von SIM-Modulen typischerweise eine PIN und eine PUK zur Identifikation eines Teilnehmers gegenüber einem Mobilfunknetz. Der in den Chip 11 geschriebene geheime Softwarecode wird weiterhin zusammen mit der im Schritt 102 aufgebrachten Identifikationsinformation außerhalb des Moduls 10 in einer Produktionsdatenbank 82 gespeichert.

Im folgenden Schritt 106 wird auf die Unterseite 16 des Moduls 10 der zweidimensionale Barcode 20 aufgebracht, der gleichfalls die Identifikationsinformation sowie ggf. weitere Informationen enthält.

Die Durchführung der Schritte 102 bis 106 kann vollständig in der Rolle oder im Streifen erfolgen.

Sofern sie noch verbunden sind, indem sei etwa in einer Rolle oder einem Streifen vorliegen, werden die Module 10 im folgenden Schritt 108 vereinzelt. Eine mögliche Form der Vereinzelung ist in Fig. 5 veranschaulicht. Sie kann, wie in Fig. 4 angedeutet, mit Hilfe einer mechanischen Trenneinrichtung 84 erfolgen, welche die Module 10 unmittelbar in ihrer Endgröße aus dem Streifen oder der Rolle separiert. Zur Vereinzelung kann daneben auch eine beliebige andere bekannte Technik eingesetzt werden.

Für die Herstellung des Pakets 30 wird sodann, Schritt 110, die Unterform 34 bereitgestellt. In der Unterform 34 sind Mulden 36 und 38 zur Aufnahme des Moduls 10 sowie des Beipacks 50 ausgebildet sind. Zumindest die Mulde 36 ist dabei transparent ausgebildet, so daß der zweidimensionale Barcode 20 nachfolgend mittels eines Lesegerätes 70 durch die Unterform 34 hindurch ausgelesen werden kann. In die zur Aufnahme des Moduls 10 angelegte Mulde 36 wird das Modul 10 eingesetzt, Schritt 112.

Nach Plazierung des Moduls 10 in der Mulde 36 wird in einem folgenden Schritt 114 der zweidimensionale Barcode 20 mittels eines Lesegerätes 70 ausgelesen. Aus dem ausgelesenen zweidimensionalen Barcode 20 wird die darin enthaltene Identifikationsinformation ermittelt. Unter Zugriff auf die Produktionsdatenbank 82 wird damit der in Schritt 104 gespeicherte, zu dem Datenträger 10 gehörende geheime Softwarecode bestimmt. Dieser wird, vorzugsweise im Klartext, auf ein Blatt 52 übertragen, Schritt 116, das sodann in den Beipack 50 eingelegt oder gegebenenfalls auch eingeklebt wird, Schritt 118.

Der Beipack 50 wird danach ebenfalls in die dafür ebenfalls vorgesehene Mulde 38 in der Unterform 34 eingelegt, Schritt 120. In einer Variante wird der Beipack 50 zunächst ohne das Blatt 52 zusammen mit dem Modul 10 in die vorbereitete Mulde 38 eingelegt und das Blatt 52 dann in den in der Mulde 38 plazierten Beipack 50 eingefügt.

Anschließend werden Unterform 34 und Oberform 40 zusammengefügt und das Paket 30 damit verschlossen, Schritt 122.

Nach dem Verschließen wird mittels eines Lesegeräts 70, das ein anderes als das zum ersten Auslesen in Schritt 114 verwendete sein kann, erneut der zweidimensionale Barcode 20 an der Unterseite des Moduls 10 durch die Unterform 34 hindurch ausgelesen, Schritt 124. Aus dem ausgelesenen Barcode 20 wird die darin enthaltene Identifizierungsinformation ermittelt und, vorzugsweise im Klartext, auf ein Etikett 60 aufgebracht, Schritt 126. Das Etikett wird daraufhin, Schritt 128, auf die Außenseite des Pakets 30 aufgebracht. In einer Variante zum Aufbringen eines Etiketts 60 wird die Identifizierungsinformation direkt auf die Außenseite des Paktes 30 aufgebracht, vorzugsweise als Aufdruck. In Schritt 126 erfolgt in diesem Fall ein Vorbereiten eines Aufdrucks, der dann in Schritt 128 aufgebracht wird . Für das direkte Aufbringen kommen insbesondere bekannte Drucktechniken in Betracht wie etwa das Drucken mittels eines Ink-Jet-Druckers oder das Schwärzen der Paketaußenseite mittels eines Laserstrahls.

Vorzugsweise wird das Etikett 60 bzw. der Aufdruck auf der Außenseite der Oberform 40 plaziert, so daß es von der gleichen Seite wie das Informationsfeld 18 auf dem Modul 10 ausgelesen werden kann. Zusammen mit der Identifizierungsinformation können auf das Etikett 60 weitere Informationen aufgebracht werden, etwa Angaben zur Produktkennzeichnung für

den Handel oder Angaben über den Hersteller des Moduls 10. Die zusätzlichen Informationen können dabei auch in maschinenlesbarer Form, insbesondere als gewöhnlicher Barcode oder wiederum als zweidimensionaler Barcode aufgebracht werden.

In den Fig. 7 bis 10 ist eine Umsetzung des vorbeschriebenen Verfahrens mittels aufeinanderfolgender Bearbeitungsstationen 86, 88, 90 veranschaulicht. An den Bearbeitungsstationen 86, 88, 90 sind Magazine 92, 94, 96 angeordnet, aus denen jeweils die Module 10, die Beipacke 50 bzw. die Etiket- ten 60 zugeführt werden. Hergestellt wird eine Variante eines Pakets 30, bei dem, anders als bei der Ausführung gemäß Fig. 3, die beiden Mulden 36, 38 zur Aufnahme von Modul 10 und Beipack 50 übereinander in Form einer zweistufigen Mulde ausgeführt sind, das Paket 30 ist in Fig. 7 im Querschnitt gezeigt. Das Informationsfeld 18 wird bei dieser Anordnung durch den Beipack 50 überdeckt und kann erst nach öffnen des Paketes 30 gelesen werden.

Fig. 8 zeigt das Grundprinzip der Umsetzung. An einer ersten Bearbeitungsstation 86 werden die Schritte 110 und 112 ausgeführt, d.h. wird die Unterform 34 bereitgestellt und das - zuvor vereinzelte - Modul 10 darein eingelegt. Das Modul 10 wird dabei, wie in Fig. 9 in teilperspektivischer Ansicht verdeutlicht, in die kleinere, tiefere Mulde 36 eingelegt. Vorzugsweise wird das Modul 10 aus einem Magazin 92 zugefüttert.

Anschließend wird die Unterform 34 zu einer folgenden Bearbeitungsstation 88 weiterbefördert, wo die Schritte 114 bis 120 ausgeführt werden. Im Schritt 120 wird über das Modul 10, in die größere Mulde 38, deren Grundfläche im wesentlichen von der die Oberseite 12 des zuvor eingelegten

Modules 10 gebildet wird, der Beipack 50 gelegt. Die Zuführung des Beipacks 50 erfolgt vorzugsweise ebenfalls aus einem Magazin 94.

über die bestückte Unterform 34 wird anschließend die Oberform 40 ge- bracht und mit der Unterform 34 verbunden, so daß ein verschlossenes Paket 30 entsteht, der Schritt ist in Fig. 8 durch einen Doppelpfeil angedeutet.

An der folgenden Bearbeitungsstation 90 werden die Schritte 124 bis 128 ausgeführt, die, wie dargestellt, in der Aufbringung eines Etiketts 60 auf die Außenseite des Paketes 30 enden. Das Etikett 60 wird vorzugsweise wiederum aus einem Magazin 96 zugeführt.

Es versteht sich, daß das erfindungsgemäße Verfahren anstatt mittels der in Fig. 8 angedeuteten Bearbeitung an hintereinander angeordneten Bearbei- tungsstationen 86, 88, 92 auch orstfest umgesetzt werden, indem die Unterform 34 an einem festen Montageort bereitgestellt und dort anschließend nacheinander die weiteren Schritte zur Herstellung eines Paketes 30 ausgeführt werden.

Unter Beibehaltung des grundlegenden Gedankens, zur Herstellung eines einen tragbaren Datenträger aufnehmenden Paketes den Datenträger auf der Unterseite mit einem zweidimensionalen Barcode zu versehen und diesen durch eine zu diesem Zweck transparent gestaltete Verpackung hindurch auszulesen, nachdem er in die Verpackung eingesetzt wurde, gestat- tet die vorbeschriebene Lösung eine Vielzahl von hier nicht einzeln beschriebenen Abwandlungen. So können einzelne Verfahrensschritte vertauscht werden wie die Schritte 102 und 104. Auch können Schritte entfallen, etwa der Schritt 124, indem die im Schritt 114 ausgelesene Information gespeichert und wiederverwendet wird. Breiten Raum für Variationen bie-

tet auch die Bereitstellung der tragbaren Datenträger 10. Diese kann selbstverständlich auch bereits in vereinzelter Form erfolgen aber auch z.B. in Form von Stapeln, die mittels geeigneter Trennwerkzeuge aufgelöst werden. In ein Paket können neben dem Beipack weitere Elemente eingefügt und durch Aufbringen von Information bei Bedarf mit dem Datenträger 10 verknüpft werden. Die Bereitstellung des geheimen Codes muß nicht aus einem Produktionsdatenspeicher 82 erfolgen, sondern kann beispielsweise auch durch Berechnung aus Informationen realisiert werden, die aus dem zweidimensionalen Barcode 20 abgeleitet wurden. Zur Einfügung des ge- heimen Softwarecodes in den Beipack 50 kann anstelle eines Blattes 52 auch eine anders ausgebildete Einlage gewählt werden. Die Einlage kann separat vom Beipack 50 in eine eigene Mulde plaziert werden. Der Beipack 50 selbst kann außer einer buchartigen Form auch beliebige andere Gestaltungen besitzen und beispielsweise in Form einer CD beiliegen.