CN107092950B - 防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的rfid系统 - Google Patents

防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的rfid系统 Download PDF

Info

Publication number
CN107092950B
CN107092950B CN201610864423.7A CN201610864423A CN107092950B CN 107092950 B CN107092950 B CN 107092950B CN 201610864423 A CN201610864423 A CN 201610864423A CN 107092950 B CN107092950 B CN 107092950B
Authority
CN
China
Prior art keywords
memory
component
rfid
rfid tag
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610864423.7A
Other languages
English (en)
Other versions
CN107092950A (zh
Inventor
M.尼费勒
R.A.波蒂拉洛
V.F.皮兹
W.G.莫里斯
G.J.加赫
V.辛格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Global Life Sciences Solutions USA LLC
Original Assignee
Globegroup Life Technology Consulting America Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Globegroup Life Technology Consulting America Co ltd filed Critical Globegroup Life Technology Consulting America Co ltd
Publication of CN107092950A publication Critical patent/CN107092950A/zh
Application granted granted Critical
Publication of CN107092950B publication Critical patent/CN107092950B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/22Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using ferroelectric elements
    • CCHEMISTRY; METALLURGY
    • C12BIOCHEMISTRY; BEER; SPIRITS; WINE; VINEGAR; MICROBIOLOGY; ENZYMOLOGY; MUTATION OR GENETIC ENGINEERING
    • C12MAPPARATUS FOR ENZYMOLOGY OR MICROBIOLOGY; APPARATUS FOR CULTURING MICROORGANISMS FOR PRODUCING BIOMASS, FOR GROWING CELLS OR FOR OBTAINING FERMENTATION OR METABOLIC PRODUCTS, i.e. BIOREACTORS OR FERMENTERS
    • C12M41/00Means for regulation, monitoring, measurement or control, e.g. flow regulation
    • C12M41/48Automatic or computerized control

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

本公开的发明名称是“防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的RFID系统”。本发明提供能够认证和防止一次性生物过程组件的非法制造和未经授权操作的系统和设备。本发明利用铁电随机存取存储器(FRAM)芯片以在附连到一次性生物过程组件的RFID标签上存储可纠错信息,其中,可纠错信息写入存储器芯片,以便在RFID标签和一次性生物过程组件进行伽马灭菌时信息能保持在芯片中。此外,本发明包括一种用于认证一次性生物过程组件的方法,其减少责任,因为质量差的假冒一次性组件不在硬件上使用,因此,用户将不会提出不合理投诉。

Description

防止未经授权操作相关联一次性生物过程组件的可伽马灭菌 的RFID系统
对相关申请的交叉引用
本申请要求2008年3月27日提交的美国临时专利申请61/039,938的优先权;其公开通过引用以其整体结合于本文中。
技术领域
本发明涉及检测非法制造和防止未经授权操作一次性生物过程(bioprocess)组件的射频识别系统。
背景技术
射频识别(RFID)标签广泛用于自动识别例如动物、衣服等物体和检测容器的未经授权打开。用于识别物体的RFID标签有几个示例。
首先,有一个美国专利7,195,149,用于将RFID标签附连到软管(hose)和跟踪系统。此软管跟踪系统包括软管装配件,该装配件具有制造期间嵌入其中并模塑在其上永久性附连的附连RFID标签。RFID标签编码有对特定软管装配件特定的标识。提供RFID标签读取器,该读取器可由用户用于从软管上的RFID标签获得标识(优选的是在它安装在用户场所之后)。RFID标签读取器包括用于至少一个可跟踪事件的用户输入,并且至少可连接到计算机网络或者适合于将标识和任何用户输入上载到网络可访问装置。提供具有软管有关信息的网络可访问软管数据库。网络可访问软管数据库向用户提供访问权以便基于来自接收和存储与至少一个可跟踪事件有关的数据的RFID标签的标识而获得软管相关信息。还有类似于美国专利7,195,149的美国专利7,328,837,其中,美国专利7,328,837用于一种将RFID标签附连到软管和跟踪系统的方法。
其次,有一个美国专利5,892,458,其是一种用于在分析测量仪器中识别可替换部分的设备。用于在分析测量仪器中或在具有几个分析装置的分析测量系统中识别可替换部分的所述设备包含具有识别模块的可替换部分,每个模块附连到一个可替换部分。另外,设备具有能从识别模块接收信息信号和将信息信号发送到识别模块的传送器接收器装置。如果从识别模块读出的信息不满足某些条件,例如,关于质量的条件,则控制装置能使消息在显示装置上显示。
接下来,有另一个美国专利7,135,977,用于跟踪识别装置的方法和系统,其包括在寄存器中存储有关识别装置的数据,要存储的数据包括与转发位置有关的数据,它请求应转发关于识别装置的信息。识别装置附连到要监视的物品。该方法包括在已读识别装置并且已接收对信息的请求时访问寄存器。从寄存器获得转发位置的细节。将请求转发到转发位置,并且将关于识别装置的请求的信息从转发位置发送到信息的请求方。
虽然上述RFID发明已能够识别与RFID标签相关联的装置,但这些发明不能认证和防止可伽马灭菌的一次性生物过程组件的非法制造和未经授权操作。因此,存在对于能够认证和防止一次性生物过程组件(特别是通过伽马辐照或降低一次性装置或限制再使用装置的生物负荷的其它合适方式来灭菌的那些组件)的非法制造的设备和系统的需要。
发明内容
本发明已鉴于上述技术背景而实现,并且本发明的一个目的是提供用于认证附连到RFID标签的一次性生物过程组件的系统和方法。
在本发明的一个优选实施例中,有一种用于防止一次性生物过程组件的未经授权使用的方法。该方法包括:制作RFID标签和一次性组件;集成RFID标签和一次性组件;通过将RF信号应用到互补金属氧化物半导体(CMOS)电路来初始化存储器芯片;将可纠错信息写到RFID标签的存储器芯片的铁电随机存储器(FRAM)部分;对具有集成的RFID标签的一次性组件灭菌;在生物流体流中组装一次性组件;检测并纠正伽马辐照所造成的写入数据中的可能错误;以及确定一次性生物过程组件是否是认证的。
在本发明的一个优选实施例中,有一种用于防止一次性生物过程组件的未经授权使用的方法。该方法包括:制作RFID标签和一次性组件;集成RFID标签和一次性组件;通过将RF信号应用到互补金属氧化物半导体(CMOS)电路来初始化存储器芯片并将可纠错信息写到RFID标签的存储器芯片的铁电随机存储器(FRAM)部分上的多个区域;对具有集成的RFID标签的一次性组件灭菌;在生物流体流中组装一次性组件;以及确定一次性生物过程组件是否是认证的。
在本发明的另一个优选实施例中,有一种用于防止一次性生物过程组件的未经认证使用的方法。该方法包括:集成RFID标签和一次性组件;将可纠划信息写在RFID标签的铁电随机存取存储器(FRAM)芯片上;对具有集成的RFID标签的一次性生物过程组件灭菌;在生物流体流中组装一次性组件;确定一次性生物过程组件中RFID标签上的信息;确定一次性生物过程组件是否是认证的;以及如果一次性生物过程组件中RFID标签上的信息是认证的,则释放RFID标签上的数字数据。
在本发明仍有的另一个优选实施例中,有一种用于防止具有RFID标签的一次性生物过程组件的未经授权使用的方法,其中,标签的存储器芯片的存储器具有最大可用数据容量。该方法包括:制作包括存储器芯片的RFID标签,存储器芯片包含CMOS电路和FRAM电路;制作一次性生物过程组件;集成RFID标签和一次性生物过程组件;通过将RF信号应用到CMOS电路来初始化存储器芯片并将冗余信息写到RFID标签的存储器芯片的FRAM电路中的多个区域;对具有集成的RFID标签的一次性生物过程组件灭菌;在生物流体流中组装一次性生物过程组件;认证具有RFID标签的一次性生物过程组件;以及从冗余存储器块向最终用户释放可用存储器。
在本发明的另一个实施例中,有一种用于防止具有RFID标签的一次性生物过程组件的未经授权使用的方法,其中,标签的存储器芯片具有存储器芯片的抗辐射加固的CMOS结构和非易失性存储器。该方法包括:制作具有包含抗辐射加固的CMOS电路和FRAM电路的存储器芯片的RFID标签;制作一次性生物过程组件;集成RFID标签和一次性生物过程组件;通过将RF信号应用到抗辐射加固的CMOS电路来初始化存储器芯片并将冗余信息写到RFID标签的存储器芯片的FRAM部分中的多个区域;对具有集成的RFID标签的一次性生物过程组件灭菌;在生物流体流器皿或净化组件中组装一次性生物过程组件;以及认证具有RFID标签的一次性生物过程组件。
在本发明的另一个实施例中,有一种用于防止具有RFID标签的一次性生物过程组件的未经授权使用的方法,所述RFID标签包含CMOS电路和FRAM电路。该方法包括:制作具有存储器芯片的RFID标签,所述存储器芯片包含CMOS电路和FRAM电路;制作一次性生物过程组件;集成RFID标签和一次性生物过程组件;通过将RF信号应用到CMOS电路来初始化存储器芯片并将冗余信息写到RFID标签的存储器芯片的FRAM部分中的多个区域;对具有集成的RFID标签的一次性生物过程组件进行伽马灭菌;在生物流体流中组装一次性生物过程组件;在伽马辐照后恢复CMOS电路;以及认证具有RFID标签的一次性生物过程组件。
在本发明仍有的另一个实施例中,有一种用于防止具有含有存储器芯片的RFID标签的一次性生物过程组件的未经授权使用的方法,所述存储器芯片包含RFID存储器芯片的FRAM电路和CMOS电路。该方法包括:制作包括存储器芯片的RFID标签,所述存储器芯片包含CMOS电路和FRAM电路,制作一次性生物过程组件;集成RFID标签和一次性生物过程组件;通过将RF信号应用到CMOS电路来初始化存储器芯片并将冗余信息写到RFID标签的存储器芯片的FRAM部分中的多个区域,其中,通过只将信息发送到RFID标签一次并发送期望冗余的数量,实现将冗余信息写到RFID标签的存储器芯片的FRAM部分中的多个区域;以及存储器芯片配置成将冗余信息写入存储器块;对具有集成的RFID标签的一次性生物过程组件灭菌;在生物流体流中组装一次性生物过程组件;从RFID标签的存储器芯片的FRAM部分中的多个区域读冗余信息,其中,读从冗余存储器块来进行,并且比较来自冗余块的信息,以及只释放最冗余的信息;以及认证具有RFID标签的一次性生物过程组件。
在本发明仍有的另一实施例中,有一种用于防止一次性生物过程组件的未经授权使用的方法。该方法包括:制作包括存储器芯片的RFID标签,所述存储器芯片包含CMOS电路和FRAM电路,制作一次性生物过程组件;集成RFID标签和一次性生物过程组件;通过将RF信号应用到CMOS电路来初始化存储器芯片并将可纠错信息写到RFID标签的存储器芯片的FRAM部分,将信息加密;对具有集成的RFID标签的一次性生物过程组件灭菌;在生物流体流中组装一次性生物过程组件;将信息解密;以及认证具有RFID标签的一次性生物过程组件。
在本发明的另一个实施例中,有一种用于防止一次性生物过程组件的未经授权使用的方法。该方法包括:制作包括存储器芯片的RFID标签,所述存储器芯片包含CMOS电路和FRAM电路,制作一次性生物过程组件;使所述RFID标签适合于一次性生物过程组件中的物理、化学或生物传感;集成结果的RFID传感器和一次性生物过程组件;通过将RF信号应用到CMOS电路来初始化存储器芯片并将可纠错信息写到RFID传感器的存储器芯片的FRAM部分,其中,信息包含传感器的校准参数;对具有集成的RFID传感器的一次性生物过程组件灭菌;在生物流体流中组装一次性生物过程组件;以及认证具有RFID传感器的一次性生物过程组件。
在本发明的另一个实施例中,有一种用于防止一次性生物过程组件的未经授权使用的方法。该方法包括:制作包括存储器芯片的RFID标签,所述存储器芯片包含CMOS电路、FRAM电路和来自物理、化学或生物传感器的模拟输入,将至少一个物理、化学或生物传感器附连到存储器芯片,制作一次性生物过程组件;集成结果的RFID传感器和一次性生物过程组件;通过将RF信号应用到CMOS电路来初始化存储器芯片并将可纠错信息写到RFID传感器的存储器芯片的FRAM部分中的多个区域,其中,信息包含传感器的校准参数;对具有集成的RFID传感器的一次性生物过程组件灭菌;在生物流体流中组装一次性生物过程组件;以及认证具有RFID传感器的一次性生物过程组件,其中,认证涉及RFID传感器初始化和其读数的改变。
在本发明的另一个实施例中,有一种用于防止具有RFID标签的一次性生物过程组件的未经授权使用的方法,所述RFID标签包含CMOS电路和FRAM电路。该方法包括:制作具有包含CMOS电路和FRAM电路的存储器芯片的RFID标签,制作一次性生物过程组件;集成RFID标签和一次性生物过程组件;通过将RF信号应用到CMOS电路来初始化存储器芯片并将可纠错信息写到RFID标签的存储器芯片的FRAM电路;对具有集成的RFID标签的一次性生物过程组件进行伽马灭菌;在生物流体流中组装一次性生物过程组件,以及在RFID标签读取器的不同功率级别或者在读取器与RFID标签之间的不同距离来执行RFID标签读时,认证具有RFID标签的一次性生物过程组件。
附图说明
在连同附图阅读以下描述时,本发明的这些和其它优点将变得更明显,其中:
图1示出根据本发明的一实施例的系统的框图;
图2示出根据本发明的一实施例的图1的射频识别(RFID)标签;
图3示出根据本发明的一实施例的图1的RFID标签的存储器芯片的示意图;
图4A和4B示出根据本发明的一实施例的图2的RFID芯片中存储的冗余信息的框图;
图5示出根据本发明的一实施例的具有图1的(RFID)标签的一次性组件的操作的流程图;
图6示出根据本发明的一实施例的分成扇区的图3的存储器芯片;
图7示出根据本发明的图3的存储器芯片的操作的示意图;以及
图8示出根据本发明的一实施例的RFID标签如何操作的表。
具体实施方式
本发明的目前优选实施例参照附图来描述,其中,类似的组件通过相同的标号来识别。优选实施例的描述是示范性的,并非旨在限制本发明的范围。
图1示出用于测量容器中参数的系统的框图。系统100包括容器101、射频识别(RFID)标签102、标准计算机109及包括读取器106的测量装置(写入器/读取器)111。标签102结合或集成到容器101中。RFID标签102也可称为标签102。
容器101可以是一次性生物处理(bio-processing)容器、细胞培养生物反应器、混合袋、灭菌容器、金属容器、塑料容器、聚合材料容器、层析装置、过滤装置、具有任何相关联传输导管的层析装置、具有任何相关联传输导管的过滤装置、离心机装置、连接器、配件、具有相关联传输导管的离心机装置、预灭菌聚合材料容器或本领域技术人员已知的任何类型的容器。在一个实施例中,生物容器101优选地但不限于由以下材料单独或在作为多层膜的任何组合中制成:乙烯醋酸乙烯酯(EVA)低或极低密度聚乙烯(LDPE或VLDPE)乙烯-乙烯醇(EVOH)聚丙烯(PP)、聚乙烯、低密度聚乙烯、超低密度聚乙烯、聚酯、聚酰胺(polyamid)、聚碳酸酯、例如氟化乙丙烯(FEP)的含氟聚合物(由位于Wilmington, DE的杜邦公司(E. I.du Pont de Nemours and Company)制造)及聚偏二氟乙烯(PVDF)、弹性体材料,所有这些在本领域中是公知的。RFID标签一般包括具有塑料衬垫(backing)(例如,聚酯、聚酰亚胺)的微芯片和天线。
此外,容器101可由从一个制造商制成的多层生物处理膜来制成。例如,制造商可以是位于新泽西Somerset、新泽西Piscataway、MA Westborough、CA或MA中的Newport或Millipore的GE Healthcare或位于犹他州Logan的Hyclone,例如,HyQ® CX5-14膜和HYQ®CX3-9膜。CX5-14膜是5层14密耳流延膜(cast film)。此膜的外层由与EVOH阻挡层和超低密度聚乙烯产品接触层共挤的聚酯弹性体制成。CX3-9膜是3层9密耳流延膜。此膜的外层是与超低密度聚乙烯产品接触层共挤的聚酯弹性体。上述膜可进一步转化成多种几何形状和配置中的一次性生物处理组件,所有这些组件均能容纳溶液101a。在本发明仍有的另一实施例中,容器101可以是结合到过滤装置中的聚合材料。此外,容器101可包括或包含色析矩阵。
取决于容器的材料,RFID标签102通过无线连接来连接到测量装置(写入器/读取器)111和计算机109。容器101也可以是包含例如液体或气体的流体的器皿,其中,该器皿能具有输入和输出。此外,容器101能具有液体流或无液体流。此外,容器101能够是袋、管、管道或软管。
图2是RFID标签102。RFID标签102可抗制药处理所要求的典型水平的伽马辐射(25到50 kGy)。抗伽马辐射性(对伽马辐射的影响免疫)在几种方式中提供并且它们组合或单独使用:1. 来自允许其纠错的要求的数字信息的存储;2. 来自RFID标签上抗辐射加固CMOS电路的使用或者来自伽马辐照后标准CMOS的恢复的控制;3. 来自FRAM存储器的使用;以及4. 来自通过读取器的不同功率级别或在读取器与RFID标签之间不同距离的伽马辐射后RFID标签的读。RFID标签102的第一个组件是用于存储和处理信息并且调制和解调射频信号的集成电路存储器芯片201。此外,存储器芯片201也能用于其它专用功能,例如,它可包含电容器。它也可包含用于模拟信号的输入。用于此RFID标签102的第二个组件是用于接收和传送射频信号的天线203。
存储要求的数字信息,其允许通过使用已知方法来完成此信息的纠错。这些方法的非限制性示例包括冗余、里德-索罗门纠错(或码)、汉明纠错(或码)、BCH纠错(或码)及本领域中的其它已知方法。
通过将多份数据写入存储器以便保护它们免受存储器故障,实现了数据冗余。将多份数据写入存储器,或将冗余信息写在RFID标签102的FRAM芯片201b(图3)上指将信息写入存储器芯片上的多个区域。在RFID标签的FRAM芯片上写冗余信息的目的是降低伽马辐照影响,否则,该影响能造成至少部分数据丢失,这将导致认证附连到RFID标签的一次性生物过程组件失败。
里德-索罗门纠错是用于检测和纠正错误的方法,如美国专利4,792,953和4,852,099中所描述的。此纠错方法例如在紧致盘或数字视频盘中使用。为检测和纠正RFID标签的数据中的错误,通过计算机算法将要写的数据转换成里德-索罗门码,并将这些码写到RFID存储器。当码从RFID存储器读回时,它们通过检测错误、使用码内的信息来纠正错误并重新构建原数据的计算机算法来处理。
如美国专利4,119,946中详细所述,汉明纠错已在随机存取存储器(RAM)、可编程只读存储器(PROM)或只读存储器中使用。通过对RFID存储器使用汉明纠错,要在RFID存储器中存储的数据由算法来处理,其中,将它分成块,每个块使用码生成器矩阵来变换成码,以及将码写到RFID存储器。在已从RFID存储器读回码后,通过包括奇偶校验矩阵的算法处理它,算法能检测单比特和双比特错误,但只能纠正单比特错误。
BCH(博斯-乔赫里-霍克文黑姆)纠错是具有特别选取的生成器多项式的有限域上的多项式码,参阅例如美国专利4,502,141。通过使用基于生成器多项式的算法,将要存储在RFID存储器中的数据变换成码,并将码写到RFID存储器。在已从RFID存储器读回码后,由包括计算多项式的根以定位和纠正错误的算法来处理它。里德索罗门码能视为狭义的BCH码。
参照图3,存储器芯片201包括互补金属氧化物半导体(CMOS)芯片201a和铁电随机存取存储器(FRAM) 201b。
存储器芯片201包括(CMOS)芯片或CMOS电路201a和FRAM电路201b,作为结合到一次性生物过程组件101中并防止其未经授权使用的RFID标签的一部分。CMOS电路201a组件的示例包括整流器、电源电压控制、调制器、解调器、时钟生成器及其它已知组件。
包括CMOS电路和数字FRAM电路的存储器芯片201此处称为“FRAM存储器芯片”。为实现使用RFID标签102的存储器芯片201装置来认证伽马灭菌的一次性生物过程组件101的能力,至关重要的是解决:(1)例如铁电存储器材料和任何其它非基于电荷的存储存储器材料的非易失性存储器材料的限制;以及(2)存储器芯片201的CMOS电路201a作为完整装置在暴露于伽马辐射时的限制。
通常,此处适用于本发明目的的非易失性存储器的示例是巨磁电阻随机存取存储器(GMRAM)、铁电随机存取存储器(FRAM)和硫族化合物存储器(GM),如Strauss, K. F.、Daud, T.的“Overview of radiation tolerant unlimited write cycle non-volatilememory”(IEEE Aerospace Conf. Proc. 2000,5,399-408)中所述,其通过引用结合于此。
此处能用于形成铁电存储器的材料的示例包括硝酸钾(KNO3)、锆钛酸铅(PbZr1- xTixO3,通常缩写为PZT)、Pb5Ge3O11、Bi4Ti3O12、LiNbO3、SrBi2Ta2O9及其它。在铁电存储器中,铁电效应特性在于已应用电场后出现的剩余极化。铁电材料的独特化学原子排序允许晶格中的中心原子改变其物理位置。在外部应用电场时,立方形PZT钙钛矿晶格中的中心原子将移到两种稳定状态之一中。在外部电场消除后,原子在任一状态中保持极化;此效应是铁电作为非易失性存储器的基础。电场能反转中心原子的极化状态,从逻辑状态“0”改变为“1”或反之亦然。此非易失性极化是松弛状态(电荷密度)之间的差,由检测器电路检测到。FRAM是使用铁电材料膜作为电容器的电介质以存储RFID数据的存储器的类型。在材料级别上,公知的是虽然FRAM比EEPROM(电可擦除可编程只读存储器)的抗伽马辐射性更强,但它仍遭受伽马辐照效应。常见的伽马辐射源是钴-60 (Co60)和铯-137 (Cs137)同位素。钴60同位素放射1.17和1.33 MeV的伽马射线。铯137同位素放射0.6614 MeV的伽马射线。Co60和Cs137源的伽马辐射的此能量高到足以可能在铁电材料中造成位移损害。实际上,在暴露于伽马辐射之后,FRAM遭受到保持的极化电荷中的减少,因为由于内部场中的改变造成铁电体的转变特性的更改。这种辐射诱发的铁电体的转变特性的恶化是由于铁电材料中辐射诱发的电荷的电极附近的传输和捕获。一旦被捕获,电荷便能更改偶极周围的局部场,从而作为应用的电压的函数来更改转变特性。捕获地点的两个已知情形是在晶界或在铁电材料中的分布式缺陷中,这取决于FRAM的制作方法(例如,溅射、溶胶-凝胶沉积、旋转涂覆沉积、金属有机化学气相沉积、液态源雾化化学沉积)。除电荷捕获外,伽马辐射也能直接更改各个偶极或域的极化性。
在装置级别上,RFID标签102的FRAM存储器芯片201由标准电CMOS电路201a和铁电电容器的阵列组成,其中,极化偶极在FRAM的存储器写操作期间暂时和永久性定向。在装置级别上,FRAM装置具有两种存储器恶化的模式,包括功能故障和存储的数据紊乱。因此,存储器芯片201中的辐射响应效应是存储器芯片201中非易失性存储器201b和CMOS 201a组件的组合。CMOS 201a中的辐射损害包括但不限于阈值电压漂移、增加的泄漏电流及短路闭锁(latch up)。
在常规CMOS/FRAM存储器装置中,伽马辐射诱发的装置性能(写和读存储器芯片数据的能力)的损失主要由存储器芯片201的未加固的商用CMOS组件引起。
通过设计加固的(hardened-by-design)技术能用于制造半导体存储器的抗辐射加固的CMOS组件。通过设计加固的CMOS组件的示例包括存储器阵列中的p沟道晶体管、环形n沟道栅结构、p型保护环(guard ring)、健壮/冗余逻辑栅保护锁存器(latch)、对单事件效应(SEE)免疫的锁存器及一些其它组件。通过设计加固的技术防止抗辐射加固的锁存器被通过装置的逻辑传播的单事件瞬态(SET)所设置。
参照图4A和4B,图中示出冗余信息存储的框图。当相同或冗余信息写并存储在不同区域中(如图4A中所示)时,一些信息可能在伽马辐射灭菌后如图4B中所示丢失。在存储器芯片201的辐照后,用于冗余信息存储的方法在FRAM存储器芯片201的至少一个剩余非损害区域中提供信息的可靠存储。FRAM是提供高速写、低功耗和长改写耐久性的非易失性存储器201b。存储器芯片201的非限制性示例包括用于13.56 MHz的FRAM芯片,例如FerVIDfamily™的FRAM芯片,并且是从位于1250 East Arques Avenue, Sunnyvale, CA 94085的Fujitsu可获得的MB89R111 (ISO14443, 2 K字节)、MB89R118 (ISO15693, 2 K字节)、MB89R119 (ISO15693, 256字节)。
能制作FRAM存储器芯片的公司的列表包括Ramtron International Corporation(Colorado Springs, CO)、Fujitsu(日本)、Celis Semiconductor (Colorado Springs,CO)及其它公司。如通过引用结合于此的美国专利申请US 2007-0090926、US 2007-0090927和US 2008-0012577中所述,包含FRAM存储器芯片的RFID标签102也能转换成RFID传感器。
图5是具有集成RFID标签102的一次性组件的操作的流程图。在框501,制作RFID标签102。RFID标签102在三步中制作,包括:制作FRAM存储器芯片201(图2),制作天线203以及将存储器芯片201附连到天线203(使用本领域技术人员已知的用于制作的可接受的常见或典型实践及制造方案)。在框503,一次性生物过程组件101根据本领域技术人员已知的用于制作生物过程组件101的典型实践来制作。如上所述,生物过程组件101可以是例如存储袋、生物反应器、传输管线、过滤器、分离柱(separation column)、连接器及其它组件。每个这些和其它组件使用本领域技术人员已知的可接受常见实践和制造方案来制作。
在RFID标签102和一次性生物过程组件101制作后,则在框505,RFID标签102与一次性生物过程组件101组合地集成。通过使用本领域技术人员已知的将RFID标签102层压或模塑成一次性生物过程组件101的部分或将RFID标签102附连到一次性生物过程组件101的方法,RFID标签102与一次性生物过程组件组合地集成。此外,存在其它已知方式将RFID标签102集成到一次性生物过程组件101中。
在框507,将冗余数据写到RFID标签102的存储器芯片201上。将冗余数据写到存储器芯片301上的方案在图6中示出,其改进了在抗伽马辐射RFID标签上写和读数据的可靠性。对于此方案,存储器芯片201的总可用存储器分成三个扇区:扇区A用于物件标识(ID)信息、序号和可能的传感器校准,扇区B用于认证信息,以及扇区C具有用户可用块。扇区A可称为第一扇区,扇区B可称为第二扇区,以及扇区C可称为第三扇区。即使此处只示出一个存储器芯片201,但可利用多个存储器芯片,例如在一个或多个RFID标签中包括的1到100个存储器芯片。此外,即使此存储器芯片201只具有三个扇区,存储器芯片也可具有1到100或更多个扇区。
冗余数据写入每个扇区A、B和C。通过将多份数据写入每个扇区A、B和C,实现了冗余。
参照图8,有一个示出如何在扇区A、B和C上存储冗余信息的表。例如,在RFID标签的伽马辐照后在其上面写和读数据的可靠性的改进使用存储器芯片MB89R118A (Fujitsu)来展示。这些存储器芯片使用与制造铁电存储器的过程耦合的标准0.35微米CMOS电路过程来制成。这些存储器芯片附连到5.5 x 8.5 cm天线。数据的写和读使用计算机控制的多标准RFID读取器/写入器评估模块(型号TRF7960评估模块,Texas Instruments)和来自WaveLogic LLC (Scotts Valley, CA)的读取器/写入器111来执行。
存储器芯片的总共可用的2000字节存储器分成三个扇区,例如,扇区A用于物件ID、序号和可能的传感器校准,扇区B用于认证,以及扇区C具有用户可用块。冗余数据写入两个扇区(A和B)。扇区A、B和C分别是未加密的数据、加密数据和空(无数据)。相应的页冗余是11、9和5,因此,我们有每页80字节的25页(11+9+5=25)。目标是写冗余数据、伽马辐照标签、读回数据、以及对辐照后正确的页数计数。我们开发了一种算法,该算法比较每页的内容并突出显示具有与大部分类似页不匹配的内容的页。
发现的是,在出自13个标签的一个标签中,在伽马辐照(35 kGy)之后页之一A已损坏。然而,由于大多数类似页具有相同数据,因此,整体数据被正确识别。由于冗余数据写到铁电存储器上,出自13个测试标签的每个标签被正确读,因此,所有标签通过伽马辐照测试,虽然一个页(80字节)被伽马辐射损坏。
对于另一个示例,在RFID标签的伽马辐照后对其上写和读数据的可靠性的改进使用存储器芯片MB89R118A (Fujitsu)来展示。这些存储器芯片使用与铁电存储器耦合标准0.35微米CMOS电路来制成。这些存储器芯片附连到5.5 x 8.5 cm天线。数据写和读及写数据的冗余的方法的细节在第一示例中已描述。
在辐照前,具有基于CMOS电路和铁电存储器的存储器芯片的测试RFID标签的读范围是距离读取器从10到50 mm。意外发现的是,在刚刚用35 kGy的伽马射线辐照后,读范围变得极窄,距离读取器20-21 mm。在伽马辐照后的2周之后,读范围变成12-30 mm。在辐照后的几个月之后,发现辐照后的读范围未达到初始读范围。为了在伽马辐照后可靠地读RFID标签,采用的RFID读取器的功率级别从其最小值更改为其最大值,并且标签响应得以确定。为了在伽马辐照后可靠地读RFID标签,采用的RFID读取器与RFID标签之间的距离从标签伽马辐照前的其最小距离更改为其最大距离,并且标签响应得以确定。
对于示例3,在实现写数据的冗余后,展示出伽马辐照后为最终用户释放另外的存储器块。具有铁电存储器和冗余数据的RFID标签102如示例1中描述地来使用。在辐照后,从铁电存储器芯片的存储器读数据。从至少三个相同的页来建立正确的数据。因此,为最终用户释放剩余的页。
参照图7,此图示出存储器芯片201的操作。文本或数据写到存储器芯片上。冗余数据使用数字读取器/写入器111(图1)装置(例如,来自Texas Instruments、Wave Logic等的此类装置)按顺序写入存储器芯片201的存储器。读取器/写入器一般称为读取器。RFID读取器111与RFID标签102进行操作,其中,RFID标签102由天线线圈203和存储器芯片201(图3)组成,存储器芯片201包括基本调制电路(板上整流桥和其它RF前端装置)201a和非易失性存储器201b。标签102通过由读取器111传送的时变电磁射频(RF)波(称为载波信号)来供给能量。读取器是基于微控制器的单元,具有缠绕输出线圈、峰值检测器硬件、比较器及固件,其设计成将能量传送到标签并通过检测反向散射调制从标签读回信息。当RF场经过天线线圈时,跨线圈生成AC电压。此电压由存储器芯片201的调制电路整流以向标签102供应电力。标签102中存储的信息传回(反向散射)到读取器111。读取器111解调从标签天线203接收的信号,并将信号解码以用于进一步处理。存储器芯片201连接到标签天线203。
在写过程期间,芯片201上存储的编码算法用于将文本/数据编码。在将文本/数据编码(加密)完成后,从存储器芯片201读编码(加密)的文本/数据。它进一步被引导到外部解码算法,该算法与标签ID值的读组合来操作。标签ID值组合外部解码算法产生解码的文本/数据。
参照图5,在框509,例如通过辐射灭菌或伽马灭菌,对具有集成RFID标签102的一次性组件101进行灭菌。伽马灭菌过程在Baloda, S.、Martin, J.、Carter, J.、Jenness,E.、Judd, B.、Smeltz, K.、Uettwiller, I.、Hockstad, M.的“Guide to Irradiation andSterilization Validation of Single-Use Bioprocess Systems”的第一部分(BioProcess International 2007,September,32-40)中描述,该文通过引用结合于此。辐射灭菌是应用到单次使用系统的微生物控制和灭菌的常见方式。伽马辐照是从例如钴60(60 Co)和铯137 (137 Cs)同位素的放射性核素放射的电磁辐射(伽马射线)的应用。大多数材料不阻滞伽马射线,并且伽马射线能穿透大多数单次使用生物过程系统组件。微生物由这种离子化辐照对其核酸造成的损害而失活(inactivate)。伽马射线不会受材料阻拦,并且不留下残余放射性。伽马辐照剂量以千戈瑞(kGy)单位来测量,其量化吸收的辐射能量。一戈瑞是一千克物质对一焦耳的辐射能量的吸收(1 kGy=1焦耳/克)。从兆拉德到千戈瑞的转换为:
1兆拉德(Mrad) = 10 千戈瑞,kGy。
大于或等于8 kGy的剂量通常足以消除低生物负荷级别。如果生物负荷级别升高(大于1000菌落形成单位或cfu每单位),如在极大单次使用系统情况下可能发生的,则实现无菌可能要求更高的剂量。通常,25 kGy能实现具有10-6的无菌保证水平(SAL)的无菌。甚至在升高的生物负荷级别的情况下,也能实现具有更低的无菌概率(例如10-5或10-4的SAL)的降低。辐照到此类SAL的产品仍是无菌的,但有更高的非无菌概率,并且可能不符合如保健产品无菌的行业标准中指定的验证无菌声明(claim)的标准。伽马辐照过程使用定义明确的操作参数来确保准确的剂量。在设计良好的辐照场所中,对于任何给定的材料密度,确定产品和微生物接受的辐射量的唯一变量是材料在辐射场内度过的时间。产品不暴露于热、潮湿、压力或真空。伽马辐照产生最低浪费副产品,并且不要求例行生物反应测试或排气(如乙撑氧气体灭菌的情况)的检疫。作为一种恒定的和可预测的灭菌方法,伽马辐照在安全、时间和成本方面提供了益处。
接着,在框511,在生物流体流中组装一次性组件101。一次性生物过程组件101例如可以是存储袋、生物反应器、传输管线、过滤器、分离柱、连接器及其它组件,并且使用本领域技术人员已知的可接受常见实践和制造方案来组装。
在框513,确定一次性组件101(图1)是否是认证了的(authentic)。测量装置111的读取器106用于认证一次性组件101的RFID标签102。执行认证是为了防止一次性生物过程组件的非法使用、防止一次性生物过程组件的非法操作、以及防止非法的制药制造。在供应链应用中需要认证产品,因为假冒产品能够很相似或者甚至与认证了的产品相同。如在Lehtonen, M.、Staake, T.、Michahelles, F.、Fleisch, E.的“From Identification toAuthentication - A Review of RFID Product Authentication Techniques”(在Networked RFID Systems and Lightweight Cryptography. Raising Barriers to Product Counterfeiting中;P. H. Cole和D. C. Ranasinghe, Ed.、Springer: BerlinHeidelberg,2008;169-187)中描述的(其通过引用结合于此),RFID用于产品认证。与旧认证技术相比,RFID的益处包括非视线读、物品级别识别、安全特征的非静态性质及密码的抗克隆性。RFID系统通常包括RFID标签、读取器和在线数据库。
使用RFID的产品认证能基于RFID标签认证或识别和使用在线产品数据的另外推理。此外,RFID支持绑定RFID标签和产品的安全方式。阻止克隆和伪造是认证RFID标签的最重要的安全属性。
有几种RFID产品认证方案。一种产品认证方案是独特的序列编号。通过定义,在识别中,并且因此也在认证中,基本假设之一是各个实体拥有身份。在供应链应用中,通过RFID高效地实现发布独特的身份。作为最简单的RFID产品认证技术,有一种身份的有效性的确认和独特序列编号。针对RFID标签102的最简单克隆攻击仅要求读取器106读标签序号并将相同的号码编程到空标签中。然而,针对这种复制,有一个基本障碍。RFID标签具有独特的工厂编程芯片序号(或芯片ID)。克隆标签的ID因此也将要求访问芯片制造的错综复杂的过程。
另一种产品认证方案是基于跟踪和追踪的真实性检查。跟踪和追踪指在需要记录一次性生物过程产品的系谱时或者当产品通过供应链移动时生成和存储各个商品的内在动态简档。产品特定记录允许启发式真实性检查。真实性检查适合由能自行推理产品是否原始的客户来执行,但它也能够由适合的人工智能来自动进行。跟踪和追踪是独特序列编号方案的自然扩展。此外,跟踪和追踪能在供应链中使用,或者用于获得产品的历史和用于组织产品召回。另外,生物制药行业具有要求公司记录产品系谱的法规。因此,基于跟踪和追踪的产品认证能具有成本效益,也如其它应用一样证明费用合理。
另一种产品认证方案是安全的对象认证技术,该技术利用密码以允许在保持关键信息机密的同时进行可靠认证,以便增加对抗克隆性。由于在许多RFID应用中需要认证,因此,此方案中的协议来自RFID安全和隐私的不同领域。在一个方案中,假设不能信任标签停留在孤立中时存储长期机密。因此,标签102被锁定而不存储访问密钥,而只在标签102上存储密钥的散列。密钥存储在连接到读取器106的计算机109的在线数据库中,并且能使用标签102的ID找到。此方案能够在认证中应用,即解锁标签将对应于认证。
另一种产品认证方案利用产品特定特征。在此方案中,认证基于在标签102存储器201上写数字签名,签名组合了标签102 ID号和要认证的物品的产品特定特征。要认证的物品的这些产品特定特征能够是集成RFID传感器的响应。该传感器制作成具有来自单独微传感器的模拟输入的存储器芯片。该传感器也能如通过引用结合于此的美国专利申请US2007-0090926、US 2007- 0090927、US 2008-0012577中所述的来制作。这些特征能够是识别产品并能够验证的物理或化学属性。选取的特征由读取器106作为认证的一部分来测量,并且如果在标签的签名中使用的特征与测量的特征不匹配,则标签-产品对不是原始的。此认证技术需要在线数据库上存储的公共密钥,该数据库能由连接到测量装置111的计算机109访问。通过在标签102上存储能由连接到测量装置的计算机109访问的公共密钥,也能使用离线认证,但这降低了安全级别。
抗伽马RFID标签102有利于它附连到其上的一次性组件的认证。认证涉及通过使用测量装置111和读取器106及一次性组件或组装的组件系统,验证登录到网络上的用户的身份。密码、数字证书和智能卡能用于向网络证明用户的身份。密码和数字证书也能用于向客户端识别网络。采用的认证方案的示例包括:密码(你所知道的)和数字证书、物理令牌(你所拥有的,例如,集成RFID传感器及其响应特征)及其组合。使用两种独立的认证机制(例如,要求智能卡和密码)比单独使用任一组件更不可能允许滥用。
在一次性组件101上使用抗伽马RFID标签102的认证方案之一涉及读取器106与RFID标签102之间的相互认证,这基于根据ISO 9798-2的三通相互认证的原理,其中涉及机密密码密钥。在此认证方法中,机密密钥不通过空中路径传送,而只是加密的随机号码传送到读取器106。这些随机号码始终同时加密。随机会话密钥能由测量装置111和读取器106从生成的随机号码计算得出,以便通过密码保护随后数据传送的安全。
另一种认证方案是在每个RFID标签102具有不同密码密钥时。为实现此目的,每个RFID标签102的序号在其生产期间被读出。通过使用密码算法和主密钥,进一步得出独特的密钥,并且因此初始化RFID标签102。因此,每个RFID标签102得到与其自己的ID号和主密钥有关的密钥。
具有独特序号的RFID标签能得到认证,并且也能访问来自装置制造商的批信息(例如,制造的日期、失效日期、化验结果等)。一旦产品已装运,序号和批信息便传送到用户可访问服务器。随后在安装时,用户读RFID标签,标签将独特序号传送到具有到客户可访问服务器的安全因特网链路的计算机。服务器上序号与RFID标签序号的匹配因而认证装置并允许使用装置。一旦信息在服务器上被访问,信息随后便成为用户不可访问的,以防止单次使用装置的再使用。相反,如果序号不匹配,则装置不能使用,并且被锁定,不可认证和访问批信息。
为了加密数据以用于其安全传送,文本数据使用机密密钥和加密算法变换成加密(密码)文本。如果不知道加密算法和机密密钥,则不可能从密码数据重新形成传送数据。在接收器中,使用机密密钥和加密算法将密码数据变换成其原始形式。加密技术包括私有密钥密码术和公共密钥密码术,其防止非法访问存储器芯片上存储器中的内部信息。
如果确定一次性组件101是未认证的,则在框515,一次性组件101具有故障。如果存在一次性组件101有关的故障,则警告用户一次性组件101似乎未认证或不是真的,应进行调查。故障能(1)生成可视或可听警报,(2)发送消息到数据库提供商;(3)停止过程的执行。然而,如果一次性组件101是认证的并已通过,则在框517,操作被允许。如果它被允许,则一次性组件101是真的,并且任务的执行是真的。通过确保仅使用批准的一次性组件101,减少了在硬件上使用质量差的假冒一次性组件101和用户提出不合理投诉的责任,或者政府机构未授予出口使用许可的那些过程得以禁止。
接着,在框519,释放在一次性组件101的用户关键数字数据,并且过程结束。一次性组件101还将允许用户访问有关产品的制造信息 - 例如,批号、制造数据、版本规格等。此数据将仅在读卡器106能够验证RFID标签102是认证了的并且是真的时才可用。此用户关键数据将在计算机109上显示,计算机也可连接到典型的打印机,例如惠普公司(HewlettPackard, 3000 Hanover Street, Palo Alto, CA 94304)制造的HP LaserJet 1200系列,以打印此释放数据。
本发明提供能够认证和防止一次性生物过程组件的非法制药和其它制造及未经授权操作的系统和设备。本发明利用铁电随机存取存储器(FRAM)芯片以在附连到一次性生物过程组件的RFID标签上存储冗余信息,其中,冗余信息按顺序写入存储器芯片,以便在RFID标签和一次性生物过程组件进行伽马灭菌时冗余信息能保持在芯片中。此外,本发明包括用于认证一次性生物过程组件的方法,其减少责任,因为质量差的假冒一次性组件不在硬件上使用,因此,用户将不会提出不合理投诉。
本发明的上述详细描述旨在视为说明性而不是限制性的,并且要理解的是,包括所有等效物的随附权利要求旨在定义本发明的范围。

Claims (26)

1.一种认证组件以确认所述组件适合于使用的方法,所述方法包括:
接收具有附连到组件的射频识别(RFID)装置的所述组件,所述RFID装置包括其中具有冗余认证信息的存储器,其中已经使用辐射对所述组件和所述RFID装置进行灭菌,所述存储器的至少一个区域被所述辐射所损坏;
获得所述存储器的多个读数,包括来自所述辐射所损坏的所述至少一个区域的数据,所述多个读数由在读取所述存储器时(a)使用不同功率级别来读取所述存储器或(b)位于与所述RFID装置的不同距离的至少之一的RFID读取器来获得;
分析所述多个读数以确定所述认证信息;以及
使用所述认证信息来认证所述组件以确认所述组件适合于使用,其中认证包括以预定方式分析或处理所述认证信息。
2.如权利要求1所述的方法,其中所述存储器包括铁电随机存储器(FRAM)。
3.如权利要求1所述的方法,其中所述存储器包括非基于电荷的存储存储器。
4.如权利要求1所述的方法,其中所述RFID装置包括RFID标签。
5.如权利要求1所述的方法,其中所述RFID装置包括RFID传感器。
6.如权利要求1所述的方法,其中接收具有附连到所述组件的所述RFID装置的所述组件包括使用带有从5到100kGy范围的剂量的伽马辐照对所述组件和所附连的RFID装置进行灭菌。
7.如权利要求1所述的方法,其中所述认证信息是写到所述存储器的多个区域的冗余信息。
8.如权利要求1所述的方法,其中所述存储器包括在包括所述辐射所损坏的所述至少一个区域的所述存储器的不同区域的多份可纠错信息。
9.如权利要求8所述的方法,其中分析所述多个读数包括通过比较来自其它区域的数据来识别所述辐射所损坏的所述至少一个区域。
10.如权利要求8所述的方法,其中分析所述多个读数包括确定所述辐射所损坏的所述至少一个区域的数据不同于其它区域的数据。
11.如权利要求1所述的方法,其中所述存储器是包括CMOS部分和FRAM部分的存储器芯片的部分,其中辐射所损坏的所述至少一个区域是所述FRAM部分的部分。
12.如权利要求1所述的方法,其中使用所述认证信息来认证所述组件包括以下的至少之一:(a)使用识别所述组件或独特关联于所述组件的识别信息;(b)使用跟踪和追踪真实性检查;(c)确定所述组件的系谱;(d)使用密码或密码密钥;或(d)匹配所述组件的序号。
13.一种认证组件以确认所述组件适合于使用的方法,所述方法包括:
接收具有附连到组件的射频识别(RFID)装置的所述组件,所述RFID装置包括其中具有冗余认证信息的存储器,其中所述组件和所述RFID装置已经被灭菌以降低生物负荷,所述存储器的至少一个区域被所述灭菌所损坏;
获得所述存储器的多个读数,包括来自所述灭菌所损坏的所述至少一个区域的数据,所述多个读数由在读取所述存储器时(a)使用不同功率级别来读取所述存储器或(b)位于与所述RFID装置的不同距离的至少之一的RFID读取器来获得;
分析所述多个读数以确定所述认证信息;以及
使用所述认证信息来认证所述组件以确认所述组件适合于使用,其中认证包括以预定方式分析或处理所述认证信息。
14.如权利要求13所述的方法,其中所述灭菌包括辐射暴露。
15.如权利要求13所述的方法,还包括在认证所述组件之后从所述RFID装置释放用户关键数据。
16.如权利要求15所述的方法,其中在所述用户关键数据中包括关联于所述组件的制造信息。
17.如权利要求13所述的方法,其中所述组件是一次性生物过程组件。
18.如权利要求13所述的方法,其中所述存储器部分包括互补金属氧化物半导体(CMOS)电路。
19.如权利要求13所述的方法,其中所述存储器包括铁电随机存储器(FRAM)。
20.如权利要求19所述的方法,其中所述FRAM包括多个扇区。
21.如权利要求20所述的方法,其中所述多个扇区的第一扇区包括物件识别信息或序号。
22.如权利要求13所述的方法,其中所述组件选自由不锈钢容器、生物反应器、塑料容器、聚合材料容器、色析装置、过滤装置及离心机装置所组成的组。
23.如权利要求13所述的方法,其中所述存储器包括在包括所述灭菌所损坏的所述至少一个区域的所述存储器的不同区域的多份所述认证信息。
24.如权利要求23所述的方法,其中分析所述多个读数包括通过比较来自其它区域的数据来识别所述灭菌所损坏的所述至少一个区域。
25.如权利要求23所述的方法,其中分析所述多个读数包括确定所述灭菌所损坏的所述至少一个区域的数据不同于其它区域的数据。
26.如权利要求13所述的方法,其中所述存储器是包括CMOS部分和FRAM部分的存储器芯片的部分,其中灭菌所损坏的所述至少一个区域是所述FRAM部分的部分。
CN201610864423.7A 2008-03-27 2008-08-20 防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的rfid系统 Active CN107092950B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US3993808P 2008-03-27 2008-03-27
US61/039938 2008-03-27
CN2008801285449A CN101981561A (zh) 2008-03-27 2008-08-20 防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的rfid系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2008801285449A Division CN101981561A (zh) 2008-03-27 2008-08-20 防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的rfid系统

Publications (2)

Publication Number Publication Date
CN107092950A CN107092950A (zh) 2017-08-25
CN107092950B true CN107092950B (zh) 2021-04-09

Family

ID=41114227

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610864423.7A Active CN107092950B (zh) 2008-03-27 2008-08-20 防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的rfid系统
CN2008801285449A Pending CN101981561A (zh) 2008-03-27 2008-08-20 防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的rfid系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2008801285449A Pending CN101981561A (zh) 2008-03-27 2008-08-20 防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的rfid系统

Country Status (7)

Country Link
US (1) US8963684B2 (zh)
EP (1) EP2257890B1 (zh)
JP (3) JP2011518369A (zh)
CN (2) CN107092950B (zh)
CA (1) CA2718141A1 (zh)
HK (1) HK1243208A1 (zh)
WO (1) WO2009120231A1 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9575087B2 (en) 2012-09-06 2017-02-21 Parker-Hannifin Corporation Risk-managed, single-use, pre-calibrated, pre-sterilized sensors for use in bio-processing applications
US9536122B2 (en) 2014-11-04 2017-01-03 General Electric Company Disposable multivariable sensing devices having radio frequency based sensors
US10914698B2 (en) 2006-11-16 2021-02-09 General Electric Company Sensing method and system
US9538657B2 (en) 2012-06-29 2017-01-03 General Electric Company Resonant sensor and an associated sensing method
US9658178B2 (en) 2012-09-28 2017-05-23 General Electric Company Sensor systems for measuring an interface level in a multi-phase fluid composition
US9589686B2 (en) 2006-11-16 2017-03-07 General Electric Company Apparatus for detecting contaminants in a liquid and a system for use thereof
JP2011518370A (ja) * 2008-03-27 2011-06-23 ジーイー・ヘルスケア・バイオサイエンス・バイオプロセス・コーポレイション 使い捨てバイオプロセス部品の不正使用を防止する方法
US20090256679A1 (en) * 2008-04-11 2009-10-15 General Electric Company Rfid based methods and systems for use in manufacturing and monitoring applications
KR101691073B1 (ko) 2008-09-24 2016-12-29 리플리겐 코포레이션 흐름 여과를 교번하기 위한 스크린 필터 모듈
JP5977521B2 (ja) * 2009-01-29 2016-08-24 ジーイー・ヘルスケア・バイオサイエンス・バイオプロセス・コーポレイション 使捨てコネクタでrfidデバイスを動作させるシステム及び方法
US9306750B2 (en) * 2009-07-16 2016-04-05 Oracle International Corporation Techniques for securing supply chain electronic transactions
US8539573B2 (en) 2010-02-19 2013-09-17 Fenwal, Inc. Authorization scheme to minimize the use of unauthorized medical device disposables on a medical device instrument
US9446354B2 (en) 2010-08-25 2016-09-20 Repligen Corporation Device, system and process for modification or concentration of cell-depleted fluid
US8542023B2 (en) 2010-11-09 2013-09-24 General Electric Company Highly selective chemical and biological sensors
JP5829816B2 (ja) * 2011-02-18 2015-12-09 日本光電工業株式会社 細胞培養器および培養状態監視システム
US10598650B2 (en) 2012-08-22 2020-03-24 General Electric Company System and method for measuring an operative condition of a machine
JP6251270B2 (ja) 2012-08-22 2017-12-20 ゼネラル・エレクトリック・カンパニイ 機械の動作状態を測定するためのワイヤレスシステムおよび方法
US10684268B2 (en) 2012-09-28 2020-06-16 Bl Technologies, Inc. Sensor systems for measuring an interface level in a multi-phase fluid composition
CN108744689B (zh) 2013-04-11 2021-02-12 康明斯过滤Ip公司 提供过滤器识别的装置、系统和方法
WO2015057809A1 (en) 2013-10-16 2015-04-23 Cummins Filtration Ip, Inc. Electronic filter detection feature for liquid filtration systems
US9571904B2 (en) * 2013-11-21 2017-02-14 Ge Healthcare Bio-Sciences Ab Systems and methods for status indication in a single-use biomedical and bioprocess system
US20240100450A9 (en) * 2014-01-17 2024-03-28 Repligen Corporation Sterilizing chromatography columns
JP6653654B2 (ja) * 2014-01-17 2020-02-26 レプリゲン・コーポレイションRepligen Corporation クロマトグラフィーカラムの滅菌
US9582354B2 (en) * 2014-01-28 2017-02-28 Infineon Technologies Ag Apparatus and method for improving data storage by data inversion
CN104934072B (zh) * 2015-05-12 2017-12-05 工业和信息化部电子第五研究所 单粒子效应检测方法和系统
CN106485291A (zh) 2015-08-24 2017-03-08 瑞章科技有限公司 射频识别系统、标签和读写器,及纠错方法
DE102015116617B4 (de) 2015-09-30 2020-09-10 Sartorius Stedim Biotech Gmbh Sterile Verpackungseinheit und Verfahren zu deren Herstellung
CN108368839B (zh) 2015-11-10 2020-01-07 维培骏公司 一次性交替切向流过滤单元
EP3203398B1 (en) * 2016-02-08 2019-05-08 B. Braun Avitum AG Method for setting up a fluid processing medical apparatus
DE102016113041A1 (de) * 2016-07-15 2018-01-18 B. Braun Melsungen Ag Verfahren zum Austausch von Daten bei einem medizintechnischen Messsystem mit austauschbarem Einmalartikel
DE102016113412A1 (de) 2016-07-20 2018-01-25 Sartorius Stedim Biotech Gmbh Durch Bestrahlung sterilisierbares Einweg-Bioreaktorsystem und Verfahren zur Qualitätssicherung eines Einweg-Bioreaktorsystems
DE102016113411A1 (de) * 2016-07-20 2018-01-25 Sartorius Stedim Biotech Gmbh Durch Bestrahlung sterilisierbare Einwegsonde und Verfahren zur Qualitätssicherung einer Einwegsonde
WO2018026360A1 (en) * 2016-08-03 2018-02-08 Hewlett-Packard Development Company, L.P. Digitally signed data
DE102016115403A1 (de) 2016-08-19 2018-02-22 Hamilton Bonaduz Ag Autonome Vorrichtung zum Erfassen von Eigenschaften eines Messmediums und Verfahren dafür
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
EP3388979B1 (en) * 2017-04-14 2020-07-22 Nxp B.V. Rfid integrated circuit
CN107276764B (zh) * 2017-07-03 2019-10-18 浙江大学 一种基于rfid的供应链路径管控方法
EP3522556B1 (en) * 2018-02-05 2022-03-30 Sartorius Stedim Biotech GmbH Sensing element and wireless communication device for single-use elements
US10970614B2 (en) * 2018-06-21 2021-04-06 Rosemount Inc. Single-use pressure transducer disposable interface
US11043729B2 (en) * 2019-02-05 2021-06-22 Best Medical Canada Ltd. Flexible antenna for a wireless radiation dosimeter
US11741329B2 (en) * 2019-09-26 2023-08-29 Best Theratronics, Ltd. Low power non-volatile non-charge-based variable supply RFID tag memory
US11604290B2 (en) 2019-09-26 2023-03-14 Best Theratronics, Ltd. Low power dual-sensitivity FG-MOSFET sensor for a wireless radiation dosimeter
CH717620A9 (de) * 2020-07-07 2022-02-28 Daetwyler Schweiz Ag Fluidüberwachungssystem zum Überwachen eines Vorliegens oder eines Zustands eines Fluids unter Verwendung seiner Permittivität und das Verfahren dazu.

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1545681A (zh) * 2001-05-21 2004-11-10 斯科特实验室公司 医用容器的rf-id标签
GB2403079A (en) * 2003-05-20 2004-12-22 Agilent Technologies Inc Ferroelectric Memory with Dynamic Reference Voltage Adjustment
CN1777895A (zh) * 2003-04-21 2006-05-24 赛宝技术公司 用于优化rfid标签设计和实现的方法
CN1808462A (zh) * 2004-12-20 2006-07-26 韩国电子通信研究院 射频标识读取器接口和事件管理设备及其方法
CN2904118Y (zh) * 2006-02-16 2007-05-23 深圳市先施科技有限公司 高速远距离无源射频标签读写器

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1545117A (en) * 1976-05-25 1979-05-02 Nat Res Dev Comparison apparatus eg for use in character recognition
JPS5846741A (ja) * 1981-09-11 1983-03-18 Nec Corp 復号器
US4792953A (en) * 1986-03-28 1988-12-20 Ampex Corporation Digital signal error concealment
JPS63193723A (ja) * 1987-02-06 1988-08-11 Sony Corp リ−ドソロモン符号の復号方法
US5349558A (en) * 1993-08-26 1994-09-20 Advanced Micro Devices, Inc. Sector-based redundancy architecture
DE19540527A1 (de) * 1995-10-31 1997-05-07 Hewlett Packard Gmbh Vorrichtung zur Erkennung austauschbarer Teile in analytischen Meßgeräten
JPH1079009A (ja) * 1996-09-05 1998-03-24 Toshiba Eng Co Ltd 非接触icカード
JPH10187550A (ja) * 1996-12-26 1998-07-21 Rohm Co Ltd Icカード
US6409674B1 (en) * 1998-09-24 2002-06-25 Data Sciences International, Inc. Implantable sensor with wireless communication
JP4062985B2 (ja) * 2002-06-24 2008-03-19 株式会社日立製作所 電子タグ固有番号管理方法および管理サーバ
GB0322694D0 (en) * 2003-09-27 2003-10-29 Hewlett Packard Development Co A memory tag and a reader
JP4455861B2 (ja) * 2003-10-24 2010-04-21 株式会社大協精工 医薬品容器用ゴム栓およびその製造方法
JP4529422B2 (ja) * 2003-11-25 2010-08-25 ブラザー工業株式会社 無線タグ情報通信装置
EP1723548A4 (en) * 2004-03-02 2009-02-11 Newage Ind Inc METHOD OF FIXING A RADIOFREQUENCY IDENTIFICATION LABEL TO A FLEXIBLE DRIVE AND LOCATION SYSTEM
US7135977B2 (en) * 2005-01-04 2006-11-14 Hewlett-Packard Development Company, L.P. Method and system for tracking identification devices
JP4672404B2 (ja) * 2005-03-16 2011-04-20 富士通株式会社 Rfタグの評価装置
US7749445B2 (en) * 2005-05-02 2010-07-06 Bioscale, Inc. Method and apparatus for analyzing bioprocess fluids
CN100375111C (zh) * 2005-07-07 2008-03-12 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
JP2007018357A (ja) * 2005-07-08 2007-01-25 Oki Electric Ind Co Ltd 非接触読取書込装置
US20070090926A1 (en) * 2005-10-26 2007-04-26 General Electric Company Chemical and biological sensors, systems and methods based on radio frequency identification
US8318099B2 (en) * 2005-10-26 2012-11-27 General Electric Company Chemical and biological sensors, systems and methods based on radio frequency identification
WO2007055015A1 (ja) 2005-11-11 2007-05-18 Fujitsu Limited 電子タグ、および電子タグシステム
US7686768B2 (en) * 2005-11-23 2010-03-30 Vital Sensors Holding Company, Inc. Implantable pressure monitor
WO2007074590A1 (ja) * 2005-12-26 2007-07-05 Mitsubishi Electric Corporation 無線icタグ通信システム
JP2007213115A (ja) * 2006-02-07 2007-08-23 Brother Ind Ltd 無線タグ回路素子、無線タグ情報読み取り装置、タグラベル作成装置
EP2021742A1 (en) * 2006-05-26 2009-02-11 Amersham Biosciences Corp. System and method for monitoring parameters in containers
US20080024268A1 (en) 2006-07-14 2008-01-31 Wong Hong W Component authentication for computer systems
KR100758301B1 (ko) * 2006-08-04 2007-09-12 삼성전자주식회사 메모리 카드 및 그것의 데이터 저장 방법
US8405508B2 (en) 2006-08-09 2013-03-26 Emd Millipore Corporation Use of gamma hardened RFID tags in pharmaceutical devices
CN101051903A (zh) * 2007-03-30 2007-10-10 中山大学 一种符合epc c1g2标准的rfid随机化密钥双向认证方法
JP2011518370A (ja) * 2008-03-27 2011-06-23 ジーイー・ヘルスケア・バイオサイエンス・バイオプロセス・コーポレイション 使い捨てバイオプロセス部品の不正使用を防止する方法
US20090256679A1 (en) * 2008-04-11 2009-10-15 General Electric Company Rfid based methods and systems for use in manufacturing and monitoring applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1545681A (zh) * 2001-05-21 2004-11-10 斯科特实验室公司 医用容器的rf-id标签
CN1777895A (zh) * 2003-04-21 2006-05-24 赛宝技术公司 用于优化rfid标签设计和实现的方法
GB2403079A (en) * 2003-05-20 2004-12-22 Agilent Technologies Inc Ferroelectric Memory with Dynamic Reference Voltage Adjustment
CN1808462A (zh) * 2004-12-20 2006-07-26 韩国电子通信研究院 射频标识读取器接口和事件管理设备及其方法
CN2904118Y (zh) * 2006-02-16 2007-05-23 深圳市先施科技有限公司 高速远距离无源射频标签读写器

Also Published As

Publication number Publication date
WO2009120231A1 (en) 2009-10-01
EP2257890B1 (en) 2019-12-11
CA2718141A1 (en) 2009-10-01
JP2017084357A (ja) 2017-05-18
EP2257890A4 (en) 2016-08-03
HK1243208A1 (zh) 2018-07-06
US8963684B2 (en) 2015-02-24
JP6310525B2 (ja) 2018-04-11
US20110006878A1 (en) 2011-01-13
CN101981561A (zh) 2011-02-23
EP2257890A1 (en) 2010-12-08
JP2014142950A (ja) 2014-08-07
CN107092950A (zh) 2017-08-25
JP2011518369A (ja) 2011-06-23

Similar Documents

Publication Publication Date Title
CN107092950B (zh) 防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的rfid系统
US9946902B2 (en) Method for preventing an unauthorized use of biprocess components
JP2011518369A5 (zh)
US20090256679A1 (en) Rfid based methods and systems for use in manufacturing and monitoring applications
JP5977521B2 (ja) 使捨てコネクタでrfidデバイスを動作させるシステム及び方法
JP5709861B2 (ja) 無線周波数識別(rfid)センサを含む放射線暴露時の検知方法及びシステム
JP2017205515A (ja) 調剤装置におけるガンマ硬化されたrfidタグの使用
US20220366361A1 (en) Sterile product inventory and information control
Potyrailo et al. Passive gamma-resistant RFID tags integrated into gamma-sterilizable pharmaceutical components

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1243208

Country of ref document: HK

CB02 Change of applicant information
CB02 Change of applicant information

Address after: Massachusetts, USA

Applicant after: Globegroup life technology consulting America Co.,Ltd.

Address before: Massachusetts, USA

Applicant before: GE HEALTHCARE BIO-SCIENCES Corp.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200219

Address after: Massachusetts, USA

Applicant after: GE HEALTHCARE BIO-SCIENCES Corp.

Address before: New jersey, USA

Applicant before: GE HEALTHCARE BIOSCIENCE BIOPROCESS Corp.

GR01 Patent grant
GR01 Patent grant