BRPI0904402A2 - método de detecção de uma etiqueta rfid falsa - Google Patents

método de detecção de uma etiqueta rfid falsa Download PDF

Info

Publication number
BRPI0904402A2
BRPI0904402A2 BRPI0904402-7A BRPI0904402A BRPI0904402A2 BR PI0904402 A2 BRPI0904402 A2 BR PI0904402A2 BR PI0904402 A BRPI0904402 A BR PI0904402A BR PI0904402 A2 BRPI0904402 A2 BR PI0904402A2
Authority
BR
Brazil
Prior art keywords
label
password
tag
deadly
unique
Prior art date
Application number
BRPI0904402-7A
Other languages
English (en)
Inventor
Joseph Carmine Lettieri
Original Assignee
Goodyear Tire & Rubber
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Goodyear Tire & Rubber filed Critical Goodyear Tire & Rubber
Publication of BRPI0904402A2 publication Critical patent/BRPI0904402A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

MéTODO DE DETECçãO DE UMA ETIQUETA RFID FALSA. Um método para determinar uma falsificação de etiqueta RFID autêntica que inclui: designar um número de identificação de etiqueta exclusivo T, em que T=número de identificação de etiqueta TID; guardar o número exclusivo T na memória da etiqueta; designar um número exclusivo secundário E, em que E=um código eletrónico de produto exclusivo EPC; guardar o número exclusivo E na memória da etiqueta; derivar uma senha mortal K calculada com base em um algoritmo de encriptação f, em que K=f(T,E); guardar a senha mortal K na memória da etiqueta; ler a partir da etiqueta T'=TID; E'=EPC; e K'=senha mortal; calcular uma senha mortal esperada K~e~ com base no algoritmo de encriptação f, em que K~e~ = f (T',E'); comparar K~e~ a K'; concluir que a etiqueta é suspeita de ser falsa se K~e~ não equivaler a K'. Pode-se concluir ainda que a etiqueta é autêntica se o resultado da comparação de K~e~ equivaler a K'.

Description

"MÉTODO DE DETECÇÃO DE UMA ETIQUETA RFID FALSA"
Campo da Invenção
A presente invenção refere-se, em geral, a um método de detectar uma etiquetaRFID falsa e, mais particularmente, um método de detecção que não requer uso de um ban-co de dados externo para verificação ou autenticação de etiqueta RFID.
Fundamento da Invenção
O uso de etiquetas RFID em aplicações comerciais é de importância crescente. Es-tas etiquetas são incorporadas em produtos diversos com a finalidade de identificação deproduto, bem como para rastrear um produto da fábrica até o consumidor final. Uma etiquetaRFID é fabricada tipicamente por um fabricante de equipamentos eletrônicos para subse-quente incorporação em um objeto pelo fabricante do objeto. Um código de identificação deproduto é incorporado tipicamente na etiqueta pelo fabricante de um produto e a etiqueta éafixada ao produto por toda vida útil do produto. A etiqueta RFID contém assim dados iden-tificando o produto ao qual ela é incorporada que são acessíveis a um leitor externo. Os da-dos armazenados podem incluir uma identificação da etiqueta bem como do produto ao qualela é incorporada.
É um problema crescente para as etiquetas RFID associadas com um objeto o fatode elas serem removidas ou substituídas fraudulentamente por etiquetas falsas com o intuitode ludibriar identificação pelos sistemas com leitor. Por exemplo, uma etiqueta RFID podeser incorporada a um pneu de veículo rebocador comercial e rastreada na medida em que oveículo rebocador é transportado de local a local. A etiqueta pode conter dados de identifi-cação do pneu para o veículo rebocador e carga, de modo que o transportador pode garantirque os pneus colocados originalmente no veículo rebocador permanecem no lugar. Outrostipos de informações podem ser armazenadas no banco de dados de memória da etiquetaRFID e serem externamente acessadas por um leitor como, por exemplo, a carga transpor-tada e o veículo de tração utilizado em conjunto com o veículo rebocador. Uma substituiçãofraudulenta dos pneus no veiculo rebocador pode não ser detectada se a etiqueta RFID forsubstituída por uma falsa e a falsa for programada para ter os dados de identificação doproduto. É consequentemente um desejo da indústria obter um meio de detectar se umadada etiqueta RFID é falsa. Um método como este deverá ter aplicação de campo sem re-querer recurso de informação ou dados proveniente de um banco de dados.
Sumário da Invenção
De acordo com um aspecto da invenção, um método para determinar uma falsifica-ção de uma etiqueta RFID autêntica inclui: designar um número de identificação de etiquetaexclusivo T em que T= número de identificação de etiqueta (em inglês, TID); guardar o nú-mero exclusivo T na memória da etiqueta; designar um número exclusivo secundário E, emque E= um código eletrônico de produto exclusivo (em inglês, EPC); guardar o número ex-clusivo E na memória da etiqueta; obter uma senha mortal K calculada baseada em um al-goritmo de encriptação f, onde K= f (T, E); guardar a senha mortal K na memória da etique-ta; ler a partir da etiqueta T'=TID; E'=EPC; e K'= senha mortal; calcular uma senha mortalesperada Ke com base no mesmo algoritmo de encriptação f, em que Ke = f(T', E'); compa-rar Ke com K'; concluir se a etiqueta é suspeita de ser falsa se Ke não eqüivaler a K'. Pode-se concluir ainda que ela é autêntica se a comparação resultar em Keequivale a K'.
Em outro aspecto, a designação e guarda de TID e EPC são conduzidas pelas pri-meira e segunda partes separadas. A designação e guarda de TID podem ser efetuadaspor uma parte, tal como a fonte de etiqueta, e a designação e guarda do EPC e/ou da se-nha mortal podem ser efetuadas por uma segunda parte, tal como a fonte de um objeto aoqual a etiqueta foi incorporada.
Breve Descrição dos Desenhos
A invenção será descrita por meio de exemplo e fazendo referência aos desenhosanexos, em que:
A fig. 1 é uma vista em perspectiva de uma etiqueta RFID.
A fig. 2 é uma vista em perspectiva de uma etiqueta RFID em uma estação de pro-cedimento de codificação.
A fig. 3 é uma vista em perspectiva de um pneu tendo uma etiqueta RFID fixada nomesmo.
A fig. 4 é uma vista esquemãtica de uma estação de leitura para um veiculo de tra-ção e veiculo rebocador tendo etiqueta RFID equipada em pneus.
A fig. 6 é um gráfico de um método de codificação e decodificação de uma etiquetaRFID.
A fig. 7 é um gráfico comparando a codificação de uma etiqueta original com umaetiqueta codificada falsa.
Descrição Detalhada da Invenção
Referindo-se inicialmente às figs. 1-3, uma etiqueta RFID 10 é mostrada em umaconfiguração de antena bipolar, em que segmentos de antena espiralados 12, 14 são aco-plados a um pacote eletrônico 16. Outras configurações de etiqueta RFID também podemser usadas com a invenção. A etiqueta RFID 10 é de um tipo de uso comum na indústria einclui armazenagem eletrônica de dados, tal como memória RAM ou ROM e circuitaria detransmissão/receptora por meio da qual dados podem ser inseridos na memória da etiquetae acessados por um leitor remoto (não mostrado).
A etiqueta RFID 10 pode ser programada com dados incluindo um número de iden-tificação de etiqueta usando a estação descrita na fig. 2. A etiqueta 10 recebe um sinal detransmissão de dados proveniente de uma antena dentro da base 18 que se conecta pormeio da linha 20 a um dispositivo de transmissão 22. Os dados transmitidos são armazena-dos na memória da etiqueta. Tipicamente, o fabricante da etiqueta RFID ou ASIC (circuitointegrado de aplicação específica) designará um número de identificação de etiqueta exclu-sivo (doravante referido como TID) para cada etiqueta fabricada e vendida. O número deidentificação é usado para fins de controle da qualidade, bem como para identificar exclusi-vãmente uma etiqueta particular em uso em campo.
Como mostrado na fig. 3, a etiqueta 10 pode ser incorporada em uma ampla varie-dade de produtos manufaturados, tais como, por exemplo, um pneu 24. Embora seja usadoneste documento um pneu como produto representativo ao qual uma etiqueta 10 pode serincorporada, a invenção não se pretende se limitar ao mesmo.
Fazendo-se referência às figs. 3-5, é mostrado um sistema de leitor drive-over 36para um veículo tendo uma ou mais etiquetas RFID ou dispositivos 10. Como usado nestedocumento, "dispositivo transponder" é usado em sentido amplo e inclui dispositivos, comoetiquetas RFID e outros dispositivos para armazenamento e transmissão de dados. O sis-tema de leitor 36 fica localizado dentro de uma estação de leitura através do qual o veículo épreferencialmente, embora não necessariamente, acionado durante uma operação de leiturade etiqueta. O dispositivo (s) de transponder do veículo 10 pode ser montado a uma unidadede roda 38 em uma variedade de locais, tais como aquelas identificadas na fig. 3. A unidadede roda 38 inclui um pneu 24 de construção convencional tendo um par de talões 26, umacarcaça de pneu 28 estendendo-se entre os talões 26, uma região de coroa de pneu 34, euma camada interior de pneu 30. O pneu é montado a um jante de roda 32 de uma maneiraconvencional. Uma ou mais unidades de roda 38 de um veículo pode ser provida com umou mais dispositivos transponder 10.
O dispositivo transponder ou etiqueta RFID 10 é de um tipo comum na indústria ecomercialmente disponível. O dispositivo combina capacidade de armazenagem e trans-missão de dados iniciada pelo recebimento de sinal RF. Logo após ativação, o transpondertransmite um fluxo de dados RF para um receptor RF remoto. Os dados armazenados po-dem incluir informações pertinentes que um usuário poderia considerar benéficas para moni-torar na operação de um veiculo ou uma frota comercial, tal como uma identificação do veí-culo, do pneu, da unidade de roda, e/ou da carga transportada pelo veiculo e seu destino. Otransponder RF pode ser somente de leitura ou pode incluir capacidade de leitura-escrita.Devido ao fato de que uma identificação apropriada do pneu/veiculo rebocador/veiculo detração e sua carga poder utilizar os dados armazenados dentro do dispositivo 10, é impor-tante que a integridade do dispositivo 10 e dos dados armazenados no mesmo seja estabe-lecida e mantida. Uma substituição fraudulenta ou inadvertida de uma etiqueta autêntica 10por uma etiqueta falsa pode ter conseqüências onerosas financeiramente em aplicaçõesonde os dados de etiqueta são utilizados para garantir uma identificação apropriada do obje-to ao qual a etiqueta se fixa.Os dados provenientes do transponder(s) de unidade de roda 10 são recebidos pe-lo dispositivo(s) de antena 40 que fica localizado dentro de uma estação de leitura e transmi-tidos por conexões 42 a um transceptor RF 44 conectado pelas linhas de transmissão dedados 46 a um computador de processamento de dados 48. Um visor de informação da eti-queta RFID 10 para um usuário é, por meio disto, facilitado.
É possível observar que a estação de leitura 36 pode ser utilizada em uma opera-ção de transporte em caminhão comercial para monitorar e identificar um veículo de tração50 e um veículo rebocador 52, como mostrado nas figs. 4 e 5. Embora a estação de leituramostrada represente um meio fixo de leitura dos dados armazenados na etiqueta RFID 10,outros dispositivos de leitura conhecidos comercialmente disponíveis podem ser utilizados.Leitores portáteis podem ser empregados para fazer interface com as etiquetas RFID com oobjetivo de acessar dados armazenados nas mesmas. A presente invenção pode ser usadaem etiquetas RFID afixadas a objetos de vários tipos e configuração ou afixadas a embala-gens para estes produtos.
O método divulgado neste documento destina-se a detectar se uma dada etiquetaRFID é falsa e usa somente informação constante na etiqueta sem utilizar recurso ou preci-sar acessar um banco de dados. A metodologia requer que um campo (área de memória)da etiqueta tenha sido escrito exclusivamente e permanentemente guardado na memória daetiqueta pelo fabricante de chip RFID. A codificação do chip pelo fabricante de RFID paraincluir um número exclusivo identificando o chip é referido pelo número de referência 54 nafig. 6. Este campo, por exemplo, poderia ter a identificação de etiqueta (TID) para um chipRFID NXP G2XM (fabricado e vendido pela NXP Semiconductors tendo um endereço co-mercial em High Tech Campus 60, 5656 AG Eindhoven, The Netherlands), ou o identificadorexclusivo no campo de dados do usuário de um chip ID Impinj Monza (fabricado e vendidopela Impinj, Inc1 com endereço comercial em 701 N, 34th Street, Suíte 300, Seattle, WA98103). No método objeto, o ID exclusivo guardado (TID) é usado como texto em claro eopera através de um algoritmo de encriptação, preferencialmente por um fabricante objetodo produto ao qual a etiqueta é para ser afixada. O resultado encriptado é armazenado emum dos outros campos de memória (senha de acesso, senha mortal ou dados de usuário). Ofabricante objeto designa e guarda (56 na fig. 6) um número de identificação eletrônico ex-clusivo E, comumente referido como o código eletrônico de produto EPC na memória daetiqueta. O número E identifica exclusivamente o produto ao qual a etiqueta é afixada. Umasenha mortal K então é calculada, designada, e guardada na memória da etiqueta baseadaem um algoritmo de encriptação f, em que K=f(T,E).
Observar-se-á que a designação acima mencionada e guarda do TID e E na memó-ria da etiqueta é feita por duas entidades separadas ou partes; tipicamente, mas não neces-sariamente, o fabricante do chip (TID) e o fabricante objeto (E). Os dois números exclusivos,cada um designado e guardado na memória da etiqueta por uma parte separada não rela-cionada, são então empregados por meio de um algoritmo de encriptação para calcular umaSenha Mortal K. Ao alocar responsabilidade pela designação e guarda dos dois númerosexclusivos TID e E às duas entidades não relacionadas ou partes, a Senha Mortal K resul-tante gerada não é somente exclusiva, mas também impossível de reconstrução a partir doconhecimento de um indivíduo, mas não ambos os números exclusivos TID e E.
O processo de codificação conforme mostrado na fig. 6 inclui um usuário de etique-ta lendo a partir da etiqueta real em um produto ou objeto: T'- TID; E'=EPC; e K'=senhamortal. Dos valores de T' e E', uma Senha Mortal esperada Ke é calculada (número de refe-rência 60 na fig. 6) baseado no algoritmo de encriptação f, em que Ke = f (T', E'). A SenhaMortal esperada calculada Ke é então comparada (etapa 62 da fig. 6) com a Senha MortalK'. Se a comparação gerar uma desigualdade, a etiqueta é suspeita de ser falsa. Se acomparação gerar uma igualdade, pressume-se que a etiqueta seja autêntica. Ficará apa-rente do acima exposto que a Senha Mortal K'lida é derivada de números exclusivos de TIDe E designados e guardados por entidades separadas (tipicamente o fabricante do chip e ofabricante objeto, respectivamente). A autenticidade da Senha Mortal K' lida, portanto, car-rega um alto nível de segurança na medida em que como um chip falsificado não seria pos-sível duplicar de modo legível os números TID e E requeridos para replicar a Senha Mortal.Quando se busca por fraude, o TID e E exclusivos são operados através do algoritmo deencriptação, e então comparados ao campo de memória correspondente. Desta maneira,se alguém for copiar todos os campos (exceto o número EPC exclusivo dos fabricantes), aetiqueta seria identificada como fraudulenta, pois a encriptação resultaria em valor encripta-do errado.
A fig. 7 ilustra, por exemplo, operação da metodologia objeto. A ETIQUETA A, a e-tiqueta original, é designada um TID exclusivo pelo fabricante da etiqueta. O EPC é desig-nado e guardado pelo fabricante objeto com uma senha mortal calculada com base em umalgoritmo de encriptação, tal como adição truncada de 32 bit do EPC e TID e subsequenteaplicação de um Caesar cipher com n= 3 mostrado. A senha mortal é uma função do TIDdesignado pelo fabricante da etiqueta.
A ETIQUETA B representa uma etiqueta falsa. Os dados lidos a partir daETIQUETA B revela um EPC copiado e um número de senha mortal copiado. Entretanto, onúmero de TID não pode ser copiado e o TID para a ETIQUETA B consequentemente difereda ETIQUETA A. Se a etiqueta fosse genuína, a senha mortal deveria ser Ke =f(0x1871766A, 0x9233B5F6) = 0x7772F93D que não eqüivale à senha mortal copiada K'=0x4E872639. Portanto, a etiqueta é suspeita. Inversamente, se as senhas mortais fossemas mesmas, a autenticidade da etiqueta seria demonstrada. Outros algoritmos de encripta-ção podem ser utilizados, se desejado. O uso de números de identificação múltiplos desig-nados por diferentes partes, a geração de uma senha mortal em função de um número deTID que não pode ser copiado, permite a detecção de uma etiqueta fraudulenta que gerauma senha mortal que não confere.
São possíveis variações da presente invenção à luz da descrição da mesma provi-da neste documento. Embora certas formas de realização representativas e detalhes te-nham sido mostrados com o propósito de ilustrar a invenção objeto, ficará aparente paraaqueles que são versados nesta arte que várias mudanças e modificações podem ser feitassem se afastar do escopo da invenção objeto. É importante, portanto, compreender que po-dem ser feitas mudanças nas formas de realização particulares descritas que estejam dentrodo escopo integral pretendido da invenção, conforme definida pelas reivindicações apensas.

Claims (10)

1. Método para determinar uma falsificação de etiqueta RFID autêntica,CARACTERIZADO pelo fato de compreender:- designar um número de identificação de etiqueta exclusivo T1 em que T= númerode identificação de etiqueta TID;- guardar o número exclusivo T na memória da etiqueta;- designar um número exclusivo secundário E, em que E= código eletrônico de pro-duto exclusivo EPC;- guardar o número exclusivo E na memória da etiqueta;- derivar uma senha mortal K calculada com base em um algoritmo de encriptaçãof, em que K=f(T,E);- guardar a senha mortal K na memória da etiqueta;- ler a partir da etiqueta T'= TID1 E-=EPC; e K'=senha mortal;- calcular uma senha mortal esperada Ke com base no algoritmo de encriptação f,em que Ke =f(T',E');- comparar Ke a K';- concluir se a etiqueta é suspeita de ser falsa, se Ke não eqüivaler a K'.
2. Método de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que asenha de acesso, memória de usuário, ou outro campo programável de usuário é usada nolugar da senha mortal e/ou EPC.
3. Método de acordo com a reivindicação 1, CARACTERIZADO ainda pelo fato deconduzir a designação e guardar o número de identificação de etiqueta T por uma primeiraparte fornecedora de etiqueta.
4. Método de acordo com a reivindicação 1, CARACTERIZADO ainda pelo fato decompreender incorporação da etiqueta RFID em um objeto por uma segunda parte incorpo-radora de etiqueta.
5. Método de acordo com a reivindicação 4, CARACTERIZADO ainda pelo fato decompreender derivação de uma senha mortal K pela segunda parte incorporadora de etiqueta.
6. Método de acordo com a reivindicação 5, CARACTERIZADO ainda pelo fato decompreender condução da designação e guarda do número de identificação de etiqueta TIDpor uma parte fornecedora de etiqueta RFID.
7. Método de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que oobjeto é um pneu.
8. Método de acordo com a reivindicação 1, CARACTERIZADO ainda pelo fato decompreender a conclusão de que a etiqueta é autêntica se Ke=K'.
9. Método para determinar uma falsificação de uma etiqueta RFID,CARACTERIZADO por compreender:- designar um número de identificação de etiqueta exclusivo T por uma primeiraparte, em que T=número de identificação de etiqueta TID;- guardar o número exclusivo T na memória da etiqueta pela primeira parte;- transferir a etiqueta RFID para uma segunda parte;- designar um número exclusivo secundário E pela segunda parte, em que E= umcódigo eletrônico de produto único EPC;- guardar o número exclusivo E na memória da etiqueta pela segunda parte;- derivar uma senha mortal K pela segunda parte calculada com base em um algo-ritmo de encriptação f, em que K=f(T, E);- guardar a senha mortal K pela segunda parte na memória da etiqueta;- Ier a partir da etiqueta T'= TID; E'= EPC; e K'= senha mortal;- calcular uma senha mortal esperada Ke com base no algoritmo de encriptação f,em que Ke =f(T', E');- comparar Ke a K';- concluir que a etiqueta é suspeita de ser falsa se Ke não eqüivaler a K'.
10. Método de acordo com a reivindicação 9, CARACTERIZADO ainda pelo fato decompreender conclusão de que a etiqueta é uma etiqueta autêntica se Ke=K'.
BRPI0904402-7A 2008-12-02 2009-11-23 método de detecção de uma etiqueta rfid falsa BRPI0904402A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/326,127 US20100134287A1 (en) 2008-12-02 2008-12-02 Method of detecting a conterfeit rfid tag

Publications (1)

Publication Number Publication Date
BRPI0904402A2 true BRPI0904402A2 (pt) 2011-02-01

Family

ID=42061095

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0904402-7A BRPI0904402A2 (pt) 2008-12-02 2009-11-23 método de detecção de uma etiqueta rfid falsa

Country Status (3)

Country Link
US (1) US20100134287A1 (pt)
EP (1) EP2194673A2 (pt)
BR (1) BRPI0904402A2 (pt)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8827163B2 (en) * 2007-12-04 2014-09-09 Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. Anti-fake identification system and method capable of automatically connecting to web address
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
CN103544511A (zh) * 2013-10-29 2014-01-29 上海华彩科技有限公司 一种防伪标识
US20160173465A1 (en) * 2014-12-12 2016-06-16 Rajesh Poornachandran Technologies for verifying authorized operation of servers
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
US10719747B2 (en) * 2017-04-03 2020-07-21 Innovo Surgical, Inc. Systems, apparatus and methods for labeling, packaging, and tracking surgical articles
FR3067976B1 (fr) * 2017-06-22 2019-07-26 Compagnie Generale Des Etablissements Michelin Pneumatique adapte pour roulage a plat equipe d'un organe electronique
CN109472177B (zh) * 2018-11-06 2022-02-22 南京杰思微电子技术有限公司 一种可以读取电子标签tid号的盘存方法
CN110689102A (zh) * 2019-09-30 2020-01-14 上海华苑电子有限公司 一种电子标签管理系统
CN114239629B (zh) * 2022-02-22 2022-07-22 深圳市成为信息股份有限公司 标签的防伪验证方法、uhf手持终端及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7161476B2 (en) * 2000-07-26 2007-01-09 Bridgestone Firestone North American Tire, Llc Electronic tire management system
US7327216B2 (en) * 2005-03-28 2008-02-05 Lear Corporation Secret key programming technique for transponders using encryption
US7999659B2 (en) * 2006-01-16 2011-08-16 Atmel Corporation Method for access control
US8072313B2 (en) * 2006-02-01 2011-12-06 Vitaly Drucker RFID interrogator with improved symbol decoding and systems based thereon

Also Published As

Publication number Publication date
US20100134287A1 (en) 2010-06-03
EP2194673A2 (en) 2010-06-09

Similar Documents

Publication Publication Date Title
BRPI0904402A2 (pt) método de detecção de uma etiqueta rfid falsa
US7761347B2 (en) Method and system for identifying and managing radio frequency identification (RF-ID) attached objects
US7277601B2 (en) Remote authentication system
US8791794B2 (en) Method and device for obtaining item information using RFID tags
US7487177B2 (en) Set identifiers for objects
US20180174097A1 (en) Tracking shipments with a local and remote blockchain
US20090033464A1 (en) Transponder with access protection and method for access to the transponder
US9076024B2 (en) Anti-counterfeiting system and method
US20070194879A1 (en) Method and device for detecting an invalid RFID tag and method for manufacturing an RFID tag
US7415613B2 (en) System and method for detecting alteration of objects
BRPI0619974B1 (pt) Identificador de radiofrequência, método e aparelho para autenticação de itens
WO2006083468A2 (en) Radio frequency fingerprinting to detect fraudulent radio frequency identification tags
US11521156B2 (en) Trustable product delivery with RFID and smart chip
CN101685503B (zh) 产品信息查询方法和产品信息查询系统
US10007815B2 (en) Production method, RFID transponder, authentication method, reader device and computer program product
US20090040023A1 (en) RF Transponder for Off-Line Authentication of a Source of a Product Carrying the Transponder
US9594933B2 (en) Printable, writeable article for tracking counterfeit and diverted products
US7690559B2 (en) Self-referential integrity checking system and method
US20050289083A1 (en) System and method for authenticating and validating products
CN102867260A (zh) 一种基于蓝牙的商品信息识别方法及系统
US20190138874A1 (en) Rfid-based indicator for use with fastening substrates and related methods
JP4565827B2 (ja) Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム
CN102708393B (zh) 监控应答器中应用数据的访问的应答器、方法及读取器
US9646310B2 (en) Printable, writeable article for tracking counterfeit and diverted products
US9652644B2 (en) Printable, writeable article for tracking counterfeit and diverted products

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 5A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2281 DE 23/09/2014.