CN100458836C - 用于转发器的集成电路以及防止转发器被不良操纵的方法 - Google Patents

用于转发器的集成电路以及防止转发器被不良操纵的方法 Download PDF

Info

Publication number
CN100458836C
CN100458836C CNB038096986A CN03809698A CN100458836C CN 100458836 C CN100458836 C CN 100458836C CN B038096986 A CNB038096986 A CN B038096986A CN 03809698 A CN03809698 A CN 03809698A CN 100458836 C CN100458836 C CN 100458836C
Authority
CN
China
Prior art keywords
transponder
safe condition
product
integrated circuit
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038096986A
Other languages
English (en)
Other versions
CN1650326A (zh
Inventor
F·阿姆特曼恩
J·普雷舒伯-普夫鲁格
M·格努斯卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1650326A publication Critical patent/CN1650326A/zh
Application granted granted Critical
Publication of CN100458836C publication Critical patent/CN100458836C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/246Check out systems combined with EAS, e.g. price information stored on EAS tag

Abstract

一种转发器(10)与一种产品组合并包含对该产品有效的产品代码,当该产品经由包括通信站的安全状态激活区从第一产品位置区域转移到第二产品位置区域时,可以将该转发器(10)设置到第一安全状态,而如果该转发器已经被设置到第一安全状态,则可以将该转发器设置到第二安全状态。可以永久地去激活被设置到第二安全状态的转发器(10)。

Description

用于转发器的集成电路以及防止转发器被不良操纵的方法
技术领域
本发明涉及一种避免转发器被不良操纵的方法,所述转发器与一种产品相组合,包含对产品有效的产品代码,并且被构造成与通信站进行无线通信。
本发明还涉及打算与一种产品相组合的转发器,该转发器被构造成与通信站进行无线通信,并且包含存储装置,用于存储对该产品有效的产品代码。
本发明还涉及为转发器构造的集成电路,该转发器与一种产品相组合并且被构造成与通信站进行无线通信,所述集成电路包括存储装置,用于存储对该产品有效的产品代码。
背景技术
在所述类型的方法和所述类型的转发器以及所述类型的集成电路的上下文中,申请人知道一种保证其中可以从存储装置中读取产品代码的方法。未经授权读取有效的产品代码当然是不希望的;因此,具有防止这种读取的可能性。在这方面,借助于与转发器通信的通信站可以实现读取的去激活或禁止。这样的去激活借助于口令或者密码而得到保护,以避免滥用。这种保证方法牵涉口令与有效产品代码之间的因果关系,因此口令必须被转移到产品的客户或者购买者或者拥有者。这种口令的使用具有口令被“破译”的风险,所以该口令能够在没有授权的情况下被使用;特别地在此情况下,通过制作公众已知的有关口令,有利于这种破译,因而具有非常不利的效果。这种口令的使用安全性可以利用用于生成这种口令的算法的复杂性而得到增强。然而,用来执行算法的装置的复杂性也随之增加到相同程度,当所述装置涉及到例如转发器或者用于转发器的集成电路中的微计算机时,这还特别意味着更大的计算量。更严格的要求最终导致需要增加用于转发器的集成电路的表面面积和/或集成度;这必然更加费力和花费更高成本,所以这是不利的。
发明内容
本发明的一个目的是消除上述的缺陷并实现改善的方法和改善的转发器和改善的集成电路。
为了实现所述目的,根据本发明的方法被提供有根据本发明的特征,以使得根据本发明的方法能够以如下为特征:
一种避免转发器被不良操纵的方法,该转发器与一种产品相组合,包含对产品有效的产品代码,并且被构造成与通信站进行无线通信,在此方法中执行至少一个状态改变,当该产品经由包括通信站的一个安全状态激活区被从第一产品位置区域转移(transfer)到第二产品位置区域时,在包括第一状态改变的方法的第一步骤期间,将该转发器从初始状态设置到第一安全状态,并且在该方法中,在其中执行第二状态改变的方法的第二步骤期间,如果由于转移而使转发器已经被设置到第一安全状态,则在需要时将该转发器设置到第二安全状态。
为了实现上述目的,根据本发明的转发器被提供有特征,以使得根据本发明的转发器能够以如下为特征:
打算与产品组合的转发器被构造成与通信站进行无线通信,该转发器包括用于存储对产品有效的产品代码的存储装置,以及被构造成执行至少一个状态改变,并且包括第一状态改变装置,如果与转发器组合的产品经由包括通信站的安全状态激活区被从第一产品位置区域转移到第二产品位置区域,则利用该第一状态改变装置能够将该转发器从初始状态设置到第一安全状态,并且还包括第二状态改变装置,如果该转发器已经被设置到第一安全状态,则利用该第二状态改变装置,可以将该转发器设置到第二安全状态。
为了实现上述目的,根据本发明的集成电路被提供有根据本发明的诸多特征,以使得根据本发明的集成电路能够以如下为特征。
一种用于打算与一种产品组合并且被构造成与通信站进行无线通信的转发器的集成电路,该集成电路包括存储装置,用于存储对产品有效的产品代码并用于执行至少一个状态改变;并包括第一状态改变装置,如果与转发器组合的产品经由包括通信站的安全状态激活区被从第一产品位置区域转移到第二产品位置区域,则可以利用该第一状态改变装置将该集成电路从初始状态设置到第一安全状态;并且还包括第二状态改变装置,如果该集成电路已经被设置到第一安全状态,则可以利用该第二状态改变装置将该集成电路设置到第二安全状态。
通过提供根据本发明的特征,可以以简单方式并利用简单装置实现:更加难以执行滥用所谓的转发器的“杀死”或者“毁坏”,即,从转发器读取产品代码的永久去激活。在此情况下,通过状态改变,能够将转发器从初始状态设置到第一安全状态,并且这样的状态改变可以在安全环境下进行。在该上下文中,安全环境将被理解为表示:只授权有限数量的人执行从初始状态到第一安全状态的状态改变,有可能这种状态改变的执行利用口令或者加密密钥而得到保护,并在一个安全环境下执行。这种安全环境可以例如由销售点(POS)终端来定义,该POS终端是一个用户或者客户可以购买或者支付与转发器组合的产品的款项的销售终端或者现金收入记录机,其中该转发器具有对产品有效的产品代码。安全状态激活区通过此销售点(POS)终端来定义。当由于移动经过该终端并由此经过安全状态激活区转移而使得转发器已经被设置到第一安全状态时,客户可以把转发器设置到第二安全状态,其中可以避免未授权人读取产品代码。
优选地,对于本发明的解决方案,可以取得现存的用于通信和交互作用的可能性的帮助。
对于根据本发明的方法,也已发现,当在所谓的销售点(POS)终端上执行所述方法的第一步骤时,本发明的方法具有显著优点。优选地,在此情况下,只在单个站上进行产品的出售或者付款以及转发器到第一安全状态的设置。
对于根据本发明的方法,也已发现,如果在执行第一状态改变时转发器被设置到第一安全状态时,转发器的存储部分的写保护被去激活,以及该转发器在需要时从第一安全状态设置到第二安全状态,其中在第二安全状态下激活转发器的存储部分的写保护,本发明的方法具有显著优点。结果,还可以进一步使用与转发器不可拆式组合的产品。
优选地,对于根据本发明的解决方案,可以实现对滥用操纵的可靠和有效的保护。
此外,对于根据本发明的解决方案,能够实现永久避免从转发器随意读取产品代码。
根据本发明,提出了一种防止转发器被不良操纵的方法,该转发器与一种产品组合,包含对该产品有效的产品代码,并且被构造成与通信站进行无线通信,在该方法中,执行至少一次状态改变,在涉及第一改变状态的该方法的第一步骤期间,当该产品经由包括通信站的安全状态激活区从第一产品位置区域转移到第二产品位置区域时,将该转发器从初始状态设置到第一安全状态,并且在该方法中,如果由于转移而已将该转发器设置到第一安全状态,则在其中执行第二状态改变的该方法的第二步骤期间,如果需要的话,将该转发器设置到第二安全状态,其中在第一安全状态下,该转发器的存储区的写保护被去激活,以及在第二安全状态下,该转发器被永久地去激活或者该转发器的存储区的写保护被激活。
根据本发明,提出了一种用于转发器的集成电路,该转发器打算与一种产品组合并且被构造成与通信站进行无线通信;该集成电路包括存储装置,用于存储对该产品有效的产品代码并且用于执行至少一次改变状态;并包括第一状态改变装置,如果与该转发器组合的产品经由包括通信站的安全状态激活区从第一产品位置区域转移到第二产品位置区域,则利用第一状态改变装置将该集成电路从初始状态设置到第一安全状态;并且还包括第二状态改变装置,如果该集成电路已经被设置到第一安全状态,则利用第二状态改变装置将该集成电路设置到第二安全状态,其中在第一安全状态下,该转发器的存储区的写保护被去激活,以及在第二安全状态下,该转发器被永久地去激活。
本发明的上述方面和其它方面将从以下所述的实施例中变得更加清楚,并且将参考这些实施例进行详细说明。
下面将根据在附图中所示出的实施例详细说明本发明,然而,本发明并不局限于此。
附图说明
图1是根据本发明的一个实施例的转发器和用于此转发器的集成电路的基本部分的方框图形式的图形表示。
图2展示了当执行根据本发明的方法时,在图1的转发器或用于转发器的集成电路中进行的过程的流程图。
具体实施方式
图1展示了一个转发器10。该转发器10被构造成与通信站(未示出)进行无线通信。在此情况下,转发器10是一个与产品组合的转发器,并且在该转发器中存储涉及该产品的数据,例如,涉及产品的类型、售价、制造日期、制造国家、期满日期和类似特征的数据,以及对转发器10特定并因而有效的序号,这即是特征标识数据块。所存储的数据形成对产品有效的并与例如所谓的EPC(电子产品代码)或所谓的EAN码相适应的产品代码。EPC代码涉及由总数为96(九十六)个比特组成的数据字,因而世界上的每一个产品都可以以有效的和可辨别的方式来表征。然而,还可以为其它类型的应用设计和构造转发器10。
转发器10包括集成电路11。转发器10还包括以感应方式操作的转移装置20。也可以提供以电容性、电磁或者以光为基础操作的转移装置。转移装置20包括:在集成电路11之外提供的转移线圈21;和在集成电路11内实现的电容器22。转移线圈21连接到集成电路11的一个端子23。转移线圈21和电容器22形成一个谐振电路,其谐振频率对应于从通信站转移到转发器10的至少一个信号的实际频率。在当前情况中,转移到转发器10的信号是调幅载波信号,例如,已调制的编码的安全命令数据块MCSCOMDB。然而,其它类型的转移信号也是可行的。
构成发射装置和接收装置的转移装置20被安排和构成为接收调幅和编码的安全命令数据块MCSCOMDB,其包含安全命令数据块SCOMDB。
调幅和编码的安全命令数据块MCSCOMDB可以由通信系统生成,而且借助于由通信站产生的并作用于转发器10的场,以无线方式转移到转发器10。在本案中,转移以感应方式进行。然而,也可以电磁地执行转移,转移装置则被构成为电偶极子。
转发器10或者集成电路11包含全都连接到端子23的电源电路30和时钟信号再生级31以及解调级32,因此这些元件之中的每个被提供由转发器10接收的信号。
电源电路30被安排和构成为根据施加给它的信号生成DC电源电压V;这方面对于本领域技术人员是公知的。电源电路30还被安排和构成为生成所谓的“加电复位(power on reset)”信号POR,只要转发器10接收到足够的能量就生成该“加电复位”信号,因此利用电源电路30生成足够高的DC电源电压V。
时钟信号再生级31被安排和构成为在利用施加给它的信号的同时再生时钟信号CLK。这也是本领域技术人员公知的步骤。可以提供独立的时钟信号生成器来替代这样的时钟信号再生级,这在UHF范围或微波范围的甚高频上进行无线通信时是特别有利的。
解调级32被安排和构成为解调调幅的编码安全命令数据块MCSCOMDB。当这种调幅的编码安全命令数据块MCSCOMDB被施加到解调级32时,解调级32产生并输出解调的编码安全命令数据块CSCOMDB。
在解调级32之后是解码级33,该解码级33可以被提供有编码安全命令数据块CSCOMDB,并利用该解码级对所述编码数据块进行解码。在成功解码之后,解码级33输出安全命令数据块SCOMDB。
迄今所述的装置在转发器10的接收模式中变成有效的。除了这种接收模式之外,转发器还适合于从转发器10至通信站的发射模式或转移模式。为外,转发器10或者集成电路11包括编码级34和位于编码级34之后的调制级35,以及连接到调制级35的辅助载波信号生成器36。调制级35的输出连接到端子23,并由此连接到在此情况下构成发射装置的转移装置20。编码级34可以被提供有各种信号,比如特别是标识数据ID,该标识数据ID的来源将在下文中详细说明。编码级34能够编码标识数据ID,编码级34在成功编码后输出编码的标识数据CID。编码的标识数据CID可以被施加给调制级35。由辅助载波信号生成器36生成的辅助载波信号SCS也可以被施加给调制级35。利用已编码的标识数据CID,调制级35执行辅助载波信号SCS的幅度调制,所以调制级35向转移装置20提供在幅度方面已被调制并且也被进一步编码的标识数据MCID,所述转移装置20随后提供至通信站的转移。也可以执行调相或者调频,以替代调幅。
转发器10或者转发器10的集成电路11包括微计算机50。也可以提供硬连线逻辑电路,以取代微计算机50。微计算机50可以被提供加电复位信号POR和时钟信号CLK以及安全命令数据块SCOMDB。微计算机50还可以被构成为输出标识数据ID。
包括本领域技术人员公知的RAM和ROM或EEPROM的存储装置60与微计算机50协同操作。存储装置60包括可寻址存储器61,它包括多个存储区,即用于存储第一安全状态信息的存储区62、用于存储第二安全状态信息的存储区63、用于存储产品标识信息的存储区64以及用于存储加密结果信息的存储区65。
微计算机50还包括序列控制装置51,籍此可以控制多个序列,特别是程序例程。下面的装置借助于微计算机50来实现,以便借助于序列控制装置51来控制:命令识别装置52、第一状态改变装置53、第二状态改变装置54、禁止装置55和命令数据块处理装置56。
图2展示了例程的流程图,即借助于微计算机50和序列控制装置51执行的方法的流程图。应当以转发器10的处理的通用上下文来考虑该方法的执行。转发器10与产品组合并且在此情况下具有产品的明确的标识码,即为此目的提供的存储在存储区64中的所谓的电子产品代码(EPC)。EPC用于启动产品的回溯,即保护其本原性,并且可以利用与转发器10通信的通信站来读取该EPC。除了EPC之外,也可以在转发器10或者集成电路11的存储区65中存储为此目的提供的加密结果,借助于利用密钥对EPC执行的符合所谓的数据加密标准(DES)的对称加密方法,可以获得所述的加密结果。需要注意的是,还可以借助于例如符合所谓的高级加密标准(AES)的其它方法来执行这样的加密。
在当前情况下,上述的产品是一双运动鞋,它陈列在构成第一产品位置区域的销售批发市场或者商店中,所以可以由客户购买此产品。当该产品被客户购买或者得到时,该产品被带到商店的销售终端。销售终端规定一个安全状态激活区。该销售终端包括用于与转发器10通信的销售通信站,所述销售通信站具有给定的通信区域,规定安全状态激活区的范围。随后,已购买的产品被移动经过该销售终端,所以该产品被从商店所构成的第一产品位置区域经由包括销售站的通信站的安全状态激活区转移到包括位于销售终端之后的商店区域的第二产品位置区域,该第二产品位置区域还可以是购买者拿着已购买产品所到的所有其它区域,因此也可以是购买者的家。销售通信站和顾客购买的产品的转发器10在通过销售终端期间执行通信操作,以便执行上述的根据图2的例程。
在框200开始,接着在框205中利用命令识别装置52检查是否已经接收到命令数据块;在上面的接收模式的描述中已经解释了该接收。
如果已经接收到这种命令数据块,则将接收的命令数据块提供给第一状态改变装置53,其中所述例程在框215中继续。否则,则在框205中,再次检查命令数据块的接收。
在框215中,检查命令数据块是否涉及安全准备命令数据块。如果是此种情况,则此过程在框220中继续,否则,将此命令数据块提供给第二状态改变装置54,其中此过程在框235中继续。
在框220中,EPC被转移到销售通信站,并且随后此过程在框225中继续。在销售站中,事先利用已经被传送给销售通信站的密钥加密EPC,并由此已给予EPC以安全授权。这种安全授权或这种密钥的获得与出售产品的授权相联系。然而,该过程也可以按不同方式来建立。
应当注意到,EPC的转移不一定发生在框220中,而也可以已经发生在例如安全准备命令数据块发射之前的其它时刻。
在销售通信站中执行加密期间,获得比较加密结果并将其施加给转发器10。在框225中,将比较加密结果与存储区65中存储的加密结果进行比较。如果这两个加密结果相对应,则此过程在框230中继续,否则则在框205中重新开始此过程。应当注意到,还可以在不对应加密结果的情况下中断该过程,或者可以执行不同的过程。例如,可以安排成,仅在给定时段过去之后重复安全准备命令数据块的发射,和/或,只有给定数量的安全准备命令数据块的重复发射才是可能的。
在框230中,用于存储第一安全状态信息的存储区62的比特被设置为逻辑“1”(TRUE真),并因而转发器被从初始状态设置到第一安全状态。接着,此过程在框205中继续。应当注意到,第一安全状态信息也可以以多个比特的形式存储在存储区62中。
例如,产品和与其连接的并且现在处于第一安全状态中的转发器10在客户购买之后被拿回到家中。在此情况下,与产品组合的转发器10将出现在从转发器10经过销售终端的时刻开始的第二产品位置区域中,并因而该产品经由安全状态激活区被转移,以便被设置到第一安全状态;如果需要的话,该产品可以由客户设置到第二安全状态。借助于为此目的提供的并被安排成与转发器10通信的家庭通信站执行到第二安全状态的设置,安全命令数据块SCOMDB随后被施加给转发器10。根据图2所示的过程和方法并且如上所述,在框205中接收安全命令数据块SCOMDB之后,经由框215将安全命令数据块SCOMDB施加给第二状态改变装置54,并且此过程在框235中继续。在此情况下,由于涉及安全命令数据块SCOMDB,因此该过程从框235到框240中继续。在框240中,检查为第一安全状态信息而设置的存储区62是否已经被设置到逻辑1(真)。如果是这种情况,则此过程在框245中继续;而否则此过程在框205中继续。在框245中,用于存储第二安全状态信息的存储区63的比特被设置到逻辑“1”(真),并因此转发器10被设置到第二安全状态,而且此过程在框205中继续。
如果框235中已接收命令数据块的测试显示未涉及安全命令数据块SCOMDB,则此过程在框210中继续。在框210中,在禁止装置55中检查预定用于第二安全状态信息的存储区63的比特是否已经被设置为逻辑1(真)。如果不是这种情况,则此过程在框250中继续,其中将已接收的命令数据块转移给命令数据块处理装置56。在框250中,借助于命令数据块处理装置56对已接收的命令数据块进行进一步处理,在终止处理之后,此过程在框205中继续。
在框210中的肯定判决情况下,此过程在框205中继续。从而,实现没有命令数据块,特别是没有用于读取EPC的命令数据块被传递到命令数据块处理装置56,所以不可以在此处理接收的命令数据块,结果是,转发器10不再应答并且实际上被永久地去激活。
应当注意到,可以安排禁止装置55,以便去激活命令数据块的接收。
上述实施例中的转发器10通过家庭通信站被设置到第二安全状态。应当注意到,也可以借助于销售通信站执行这样的到第二安全状态的设置。
根据本发明的第二实施例涉及与例如具有用于接收和运送货物的集装箱的产品不可拆式组合的转发器10。在该实施例中,集装箱由公司A租用,以便将货物从南美洲运送到欧洲;该集装箱则位于第一产品位置区域。与集装箱组合的转发器10以货物数据和运输数据的形式存储客户数据,用于存储客户数据的的存储区被提供在转发器10的集成电路11的可寻址存储器61中。为了避免随意修改客户数据,客户数据被永久地保护或者“被锁定”,以避免改写或者修改。为此,被存储在存储区63中的第二安全信息与禁止装置55协作,并避免这种改写,其中为此目的提供的存储区63的比特被设置为逻辑“1”(真)。
为了重新使用集装箱,必须重新设置不可拆式连接的转发器10的客户数据的永久写保护。可以以类似于上面结合图2过程的描述所述的方式执行这种重新设置。
替代第一实施例中的具有安全授权的销售位置,在包括集装箱的情况下,海关或者其它授权机构充当安全状态激活位置,其能够执行客户数据的测试以及在安全状态激活区执行写保护的去激活。一旦到达欧洲,就将船载集装箱交给这样的海关,或者由这样的海关来许可。
利用第一状态改变装置53执行写保护的去激活;然后在框205、215、220、225和230中执行图2的过程的已描述部分,而且此外在框230中,将为第二安全状态信息提供的存储区63的比特设置到对应于擦除的逻辑“0”(FALSE假)。因而,将集装箱的转发器10设置到第一安全状态。随后,将海关放行的集装箱运送到为欧洲公司B的目的地;这意味着集装箱被移动到第二产品位置区域。公司B随后又将已卸载的集装箱用于其它的货物运送,因为与货物集装箱不可拆式组合的转发器10再次准备好用于为此目的而设置的存储区中写入公司B的客户数据;通过随后发射安全命令数据块SCOMDB,可以避免该数据被随意修改。
应当注意到,包含货物集装箱的实施例的上述过程还可以用于提供有与产品不可拆式组合的转发器的其它产品,例如,用于租用盒式录像带或者类似产品,其中租用数据被存储在转发器中并随后被保护以防止操纵。通过在出租店中将转发器设置到第一安全状态,可以在回收或者服务或者再用的情况下重新激活转发器,按照上述的用于影响与集装箱永久组合的转发器的方法执行这种到第一安全状态的设置。此后,通过设置到第二安全状态,可以修改租用数据并防止该租用数据被操纵。

Claims (11)

1、一种防止转发器(10)被不良操纵的方法,该转发器与一种产品组合,包含对该产品有效的产品代码,并且被构造成与通信站进行无线通信,
在该方法中,执行至少一次状态改变,在涉及第一改变状态的该方法的第一步骤期间,当该产品经由包括通信站的安全状态激活区从第一产品位置区域转移到第二产品位置区域时,将该转发器从初始状态设置到第一安全状态,并且
在该方法中,如果由于转移而已将该转发器(10)设置到第一安全状态,则在其中执行第二状态改变的该方法的第二步骤期间,如果需要的话,将该转发器(10)设置到第二安全状态,
其中在第一安全状态下,该转发器(10)的存储区的写保护被去激活,以及
在第二安全状态下,该转发器(10)被永久地去激活或者该转发器(10)的存储区的写保护被激活。
2、根据权利要求1所述的方法,其中借助于由通信站施加到该转发器(10)的命令,启动状态的改变。
3、根据权利要求1所述的方法,其中在规定安全环境的销售点终端上执行该方法的第一步骤。
4、根据权利要求1所述的方法,其中在该方法的第一步骤期间,执行加密过程。
5、根据权利要求1所述的方法,其中该转发器被设置到第二安全状态。
6、根据权利要求4所述的方法,其中在需要时将该转发器(10)从第二安全状态设置到不同于第一安全状态的另一安全状态。
7、一种用于转发器(10)的集成电路(11),该转发器打算与一种产品组合并且被构造成与通信站进行无线通信;该集成电路包括存储装置(64),用于存储对该产品有效的产品代码并且用于执行至少一次改变状态;并包括第一状态改变装置(53),如果与该转发器(10)组合的产品经由包括通信站的安全状态激活区从第一产品位置区域转移到第二产品位置区域,则利用第一状态改变装置将该集成电路(11)从初始状态设置到第一安全状态;并且还包括第二状态改变装置(54),如果该集成电路(11)已经被设置到第一安全状态,则利用第二状态改变装置将该集成电路(11)设置到第二安全状态,其中在第一安全状态下,该转发器(10)的存储区的写保护被去激活,以及在第二安全状态下,该转发器被永久地去激活。
8、根据权利要求7所述的集成电路(11),其中提供命令接收装置(32,33,52),以接收用于执行状态改变的命令。
9、根据权利要求7所述的集成电路(11),其中提供加密结果存储装置(65),其被构造用于存储借助于能够由通信站执行的加密过程生成的加密结果。
10、根据权利要求7所述的集成电路(11),其中提供禁止装置(55),用于永久去激活该集成电路(11)。
11、一种打算与一种产品组合的转发器(10),被构造成与通信站进行无线通信,并包括根据权利要求7所述的集成电路(11)。
CNB038096986A 2002-04-30 2003-04-09 用于转发器的集成电路以及防止转发器被不良操纵的方法 Expired - Fee Related CN100458836C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02100435 2002-04-30
EP02100435.3 2002-04-30

Publications (2)

Publication Number Publication Date
CN1650326A CN1650326A (zh) 2005-08-03
CN100458836C true CN100458836C (zh) 2009-02-04

Family

ID=29286197

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038096986A Expired - Fee Related CN100458836C (zh) 2002-04-30 2003-04-09 用于转发器的集成电路以及防止转发器被不良操纵的方法

Country Status (8)

Country Link
US (1) US20050212662A1 (zh)
EP (1) EP1502235A1 (zh)
JP (1) JP2005524179A (zh)
KR (1) KR20040102189A (zh)
CN (1) CN100458836C (zh)
AU (1) AU2003216632A1 (zh)
TW (1) TWI302669B (zh)
WO (1) WO2003094105A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2863745B1 (fr) * 2003-12-16 2006-06-30 St Microelectronics Sa Memoire pour etiquettes rfid adaptee pour recevoir une commande de desactivation
JPWO2005073905A1 (ja) * 2004-01-29 2007-07-26 Ykk株式会社 識別媒体を装着した物品、同物品の真贋判定及び物流管理方法
US7348887B1 (en) * 2004-06-15 2008-03-25 Eigent Technologies, Llc RFIDs embedded into semiconductors
CN101124583B (zh) 2004-11-23 2010-12-01 Nxp股份有限公司 用于把第一系统的数据载体转移到第二系统的方法和设备
EP1886261B1 (en) 2005-05-31 2011-11-16 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP5190182B2 (ja) * 2005-05-31 2013-04-24 株式会社半導体エネルギー研究所 半導体装置
JP4646332B2 (ja) * 2007-08-10 2011-03-09 株式会社日立情報システムズ Rfidタグ、rfidタグシステム及びrfidタグの動作確認装置
US20110063089A1 (en) * 2009-09-11 2011-03-17 Hynix Semiconductor Inc. Radio frequency identification (rfid) system
US20140022058A1 (en) * 2011-12-27 2014-01-23 The Gillette Company Apparatus and Method for Providing Product Information
US20130162403A1 (en) * 2011-12-27 2013-06-27 Grant Edward Striemer Apparatus and Method for Providing Product Information

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0463233A2 (en) * 1990-06-27 1992-01-02 Checkpoint Systems, Inc. Activatable/deactivatable security tag for use with an electronic security system
US5467081A (en) * 1992-02-22 1995-11-14 U.S. Philips Corporation Datacarriers with separate storage of read and write-inhibited memory locations
US5469363A (en) * 1994-05-19 1995-11-21 Saliga; Thomas V. Electronic tag with source certification capability
CN1265215A (zh) * 1997-07-25 2000-08-30 检验点系统有限公司 以电子、物理或虚拟方式再激活射频识别标记
WO2001035330A1 (fr) * 1999-11-10 2001-05-17 Store Electronic Systems Electronic Shelf Label Systeme de suivi de consommateurs notamment dans une enceinte d'hypermarche
EP1126421A2 (en) * 2000-02-19 2001-08-22 Hydroclean Retail Maintenance Limited Security arrangements
US6317028B1 (en) * 1998-07-24 2001-11-13 Electronic Security And Identification Llc Electronic identification, control, and security system and method for consumer electronics and the like

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7057492B2 (en) * 1995-10-11 2006-06-06 Motorola, Inc. Enabling/enhancing a feature of an electronic device using radio frequency identification technology
US5874902A (en) * 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6933848B1 (en) * 2001-05-31 2005-08-23 Alien Technology Corporation System and method for disabling data on radio frequency identification tags
US7193504B2 (en) * 2001-10-09 2007-03-20 Alien Technology Corporation Methods and apparatuses for identification

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0463233A2 (en) * 1990-06-27 1992-01-02 Checkpoint Systems, Inc. Activatable/deactivatable security tag for use with an electronic security system
US5467081A (en) * 1992-02-22 1995-11-14 U.S. Philips Corporation Datacarriers with separate storage of read and write-inhibited memory locations
US5469363A (en) * 1994-05-19 1995-11-21 Saliga; Thomas V. Electronic tag with source certification capability
CN1265215A (zh) * 1997-07-25 2000-08-30 检验点系统有限公司 以电子、物理或虚拟方式再激活射频识别标记
US6317028B1 (en) * 1998-07-24 2001-11-13 Electronic Security And Identification Llc Electronic identification, control, and security system and method for consumer electronics and the like
WO2001035330A1 (fr) * 1999-11-10 2001-05-17 Store Electronic Systems Electronic Shelf Label Systeme de suivi de consommateurs notamment dans une enceinte d'hypermarche
EP1126421A2 (en) * 2000-02-19 2001-08-22 Hydroclean Retail Maintenance Limited Security arrangements

Also Published As

Publication number Publication date
KR20040102189A (ko) 2004-12-03
AU2003216632A1 (en) 2003-11-17
US20050212662A1 (en) 2005-09-29
TWI302669B (en) 2008-11-01
EP1502235A1 (en) 2005-02-02
TW200402005A (en) 2004-02-01
CN1650326A (zh) 2005-08-03
WO2003094105A1 (en) 2003-11-13
JP2005524179A (ja) 2005-08-11

Similar Documents

Publication Publication Date Title
US6078888A (en) Cryptography security for remote dispenser transactions
US7031946B1 (en) Information recording medium, noncontact IC tag, access device, access system, life cycle management system, input/output method, and access method
US6957333B2 (en) System and method for encrypted communications between electronic devices
US20070210162A1 (en) Data storage devices
JP4113328B2 (ja) 情報記憶媒体、非接触icタグ、およびアクセス方法
EP0955603A1 (en) Ic card and method of using ic card
US20070007358A1 (en) Device and System for Authenticating and Securing Transactions Using RF Communication
CN100458836C (zh) 用于转发器的集成电路以及防止转发器被不良操纵的方法
US7083085B1 (en) Verifying financial services card transactions using tags
US7952466B2 (en) Method and system for protecting RFID tags on purchased goods
CN1809833B (zh) 用于减少用于购买的电子设备的盗窃发生率的方法
US11625549B2 (en) Methods and apparatuses for removing a security tag
US20160125380A1 (en) Apparatus and methods for communicating asset information
CN1787002B (zh) 产品信息保护方法和系统
KR100883147B1 (ko) Rfid를 이용한 서비스 대상물의 인증 및 결제시스템
KR20060084825A (ko) 무선인식 태그 및 그의 메모리 접근방법
JP2000182019A (ja) Icカードの識別用データ確認方法
KR20040092670A (ko) 보안 기능을 구비한 무선인식(rfid) 태그의 인증방법
CN109741067B (zh) 一种基于ic卡开锁的数据处理方法及装置
WO1999004374A1 (en) Secure transactions
Transponder HITAG S
JPH0760452B2 (ja) Icカ−ドシステム
KR20200048912A (ko) 보안이 향상된 결제 방법
CN102298743A (zh) 一种商品防伪识别认证系统和方法
KR20040060640A (ko) 음료병용 알에프 스마트 레이블

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NXP CO., LTD.

Free format text: FORMER OWNER: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Effective date: 20071102

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20071102

Address after: Holland Ian Deho Finn

Applicant after: Koninkl Philips Electronics NV

Address before: Holland Ian Deho Finn

Applicant before: Koninklijke Philips Electronics N.V.

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090204

Termination date: 20140409