CN101147124A - 主标签 - Google Patents

主标签 Download PDF

Info

Publication number
CN101147124A
CN101147124A CNA2005800424455A CN200580042445A CN101147124A CN 101147124 A CN101147124 A CN 101147124A CN A2005800424455 A CNA2005800424455 A CN A2005800424455A CN 200580042445 A CN200580042445 A CN 200580042445A CN 101147124 A CN101147124 A CN 101147124A
Authority
CN
China
Prior art keywords
label
rfid label
password
rfid
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800424455A
Other languages
English (en)
Other versions
CN101147124B (zh
Inventor
罗杰·格林·斯图尔特
丹尼尔·诺厄·佩利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zester Laboratory Co Ltd
Original Assignee
Intelleflex Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intelleflex Corp filed Critical Intelleflex Corp
Publication of CN101147124A publication Critical patent/CN101147124A/zh
Application granted granted Critical
Publication of CN101147124B publication Critical patent/CN101147124B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights

Abstract

一种创建射频识别(RFID)标签层次结构的方法以及得到的系统,包括将多个第一RFID标签中的每一个同多个物品中的一个单独物品相关联,所述每一个第一RFID标签存放有所述与其相关联的物品的识别信息;与所述每一个第一RFID标签相关的信息存放于一个第二RFID标签,该第二FRID标签在运输过程中能够与所述第一FRID物理伴随。

Description

主标签
技术领域
本发明与数据标签的数据存储有关,具体而言,本发明涉及含有其它数据标签相关信息的主标签。
背景技术
自动识别(“Auto-ID”)技术用于帮助机器自动识别物品及捕获数据。最早的Auto-ID技术之一是条形码,它使用一系列相互交替的粗细条带,条带可使用光学扫描器进行数码识别。通过指定通用产品码(UPC)(一种由一家全行业协会“美国统一代码委员会”管理的标准)这种技术得到了广泛采用,获得了用户的普遍接受。UPC最早于1973年采用,是当今几乎所有生产商品中使用最广泛的符号体系之一,大大提高了各种货物的生产、供应、销售过程中货物追踪的效率。
然而,条形码仍要求由人工操作员进行手动查询,使用扫描器对每件标签物品进行单独扫描,这是一种视线范围内的流程,具有速度与可靠性方面的固有限制。此外,UPC条形码只能将生产商与产品类型信息加入条形码,而不是唯一的物品序列号。一盒牛奶上的条形码同其它牛奶盒的一样,这样就无法清点物品或对有效期进行个别检查。
当前的包装盒都标志有条形码标识。这些印刷的标识具有40多种“标准”设置方式,可能出现误印、弄脏、放错位置或贴错标识。在运输中,这些外部标签常常会受损或丢失。收到货物后,一般都要打开货盘,将每个箱子扫描输入企业系统。供应链中每个节点的错误率为4-18%,从而导致价值上亿美元的库存透明度问题。只有无线射频识别(RFID)技术才能将实际货物的物理层自动嵌入应用软件,从而提供准确的追踪。
新兴的RFID技术使用一种射频(RF)的无线连接以及超微型的嵌入式电脑芯片,从而克服上述条形码的局限。RFID技术使实际物品可通过这些无线‘标签’得到识别与追踪。其功能类似于一个能自动与读取器进行通信的条形码,无需手动视线范围内的扫描或物品的识别。RFID有可能为零售、药品、军事与运输行业带来根本的转变。
表1总结了RFID相比条形码的优势:
表1
条形码    RFID
需在视线范围内读取    无需光学接触即可识别
只可读取    可读取/写入
仅为一个条形码号    能在标签内储存信息
条形码号固定    信息可随时更新
仅为类别层次的标注—不是唯一物品    唯一的物品识别
识别标志
如条形码损坏则不可读取    能经受恶劣环境
一次性使用    可重复使用
成本低    成本较高
灵活性较差    灵活性/价值比较高
如图1所示,一个RFID系统100包括一个标签102,一个读取器104,及一个可选服务器106。标签102包括一个IC芯片与一根天线。IC芯片包括一个用以执行标签102从标签读取器104收到电脑命令所需的数码解码器。IC芯片也包括一个可提取并调节来自RF读取器电源的电源电路;一个探测器用于解码该读取器的信号;一个发送器将数据发回读取器;防碰撞协议电路;以及至少足够的EEPROM储存器用于储存其EPC代码。
通信始于一个读取器104发出信号以发现标签102。当无线电波到达标签102,且标签102识别出读取器的信号,读取器104将解码标签102中编程的数据。信息然后送往服务器106供处理。通过标志各类对象,可以立刻自动获知货物的性质与地点相关的信息。
这些系统使用反射或‘反向散射’射频(RF)波来从标签102发送信息至读取器104。由于被动(1类和2类)标签从读取器信号获得其所有电源,标签仅在接到读取器104的电波波束后启动。
Auto ID Center EPC-Compliant标签类别设定如下:
1类
●身份标签(RF用户可编程,最大范围3米)
●成本最低(AIDC目标位:万亿单元/年用量可从5美分降至2美分)
2类
记忆标签(8比特至128兆比特可编程,最大3米范围)
●安全与隐私保护
●成本低(AIDC目标位:十亿单元用量一般为10美分)
3类
●电池标签(256比特至64千比特)
●有源反向散射(内部时钟,传感器界面支持)
●100米范围
●成本适中(目标位:当前50美元,2年内5美元,十亿单元用量20美分)
4类
●主动标签
●主动传送(允许‘标签先发信号’操作模式)
●最大3万米范围
●成本较高(目标位:2年内10美元,十亿单元用量30美分)
半被动与主动标签配有电池为芯片提供电力。这大大地提高了读取范围,及标签读取可靠性,因为标签本身不需要来自读取器的电源。3类标签只需来自读取器的一个10mV信号,相比之下1类标签需要500mV电源供操作。对电源要求降低2500∶1使3类标签的操作距离至100米或以上,而1类的范围仅3米。
在零售环境中,RFID标签可以固定于货物上,每个标签具有一个能识别标签的唯一识别码(ID)、一个确保只有零售系统能同标签互相通信的口令,以及一个能关闭标签的关闭口令。然后,RFID读取器能简便地几乎同时扫描客户推车中附着于所有物品上的标签,而不是要求收银员为每项物品扫描UPC条形码。之后可使用关闭口令关闭标签。特别是,由于每件物品拥有一个能唯一识别该单独物品的标签,零售商电脑系统能迅速确定物品的价格,将该物品从当前库存中移除,关闭标签以保护消费者的隐私,等。此类RFID系统的优点显而易见。
当前的销售系统要求分销商在货物实际送达的同时将物品上所贴标签的口令进行电子传送。然而,由于标签与密码并非同时送达,可能存在一个问题。实际货物在到达最终目的地之前需通过供应链中各地仓库与卡车。来自各种不同来源的货物常整合在卡车上一起运抵商店。然而,口令完全是经过互联网传向服务器的,与货物的实际转移毫无关系。
来自很多不同生产厂家的口令必须最终集中于售货地,这样才能出售物品。然而,在任何一家商户内存在巨大数量的标签,加上随之而来的追踪每个所收到标签及其相应电子传送口令具有的内在难度,这就为高效率操作造成几乎无法逾越的障碍。考虑到误送或货物运送路线重置无法避免,这项工作将更为艰巨。
进一步的问题是电子传送的标签口令并非百分之百安全,这是因为口令必须从互连网下载,从电子邮件中接收,等。一名黑客或偷窥者可能截留数据传输并获取口令。有了口令,黑客就能关闭标签并偷窃物品,甚至恶作剧地将店内的整套标签关闭,为偷窃开启方便之门。
电子传送口令的另一个问题是所需的时间。当货物抵达商店时,需要存取其标签。然而,如果标签加过密,则其口令必须先行送达才能解密数据。如果口令未能及时送达,则RFID系统必须从一个远端网络站点获取口令,之后才能将货物上架。
此外,某些系统试图按实际需要下载口令。然而,这会造成延误,这是因为RFID系统可能需要搜寻数个软件层以找到正确的口令清单,找到正确的口令,核实RFID系统得到授权可下载口令,下载口令,然后只进行读取。因此,每件物品可能要耗费数秒钟的时间,这意味着在每件物品得到识别之前货盘必须留在扫描区域之内。
另一个问题是个人隐私。假设一家零售商无法取回口令并使用了UPC码,标签将保持激活。如果零售商没有关闭口令,就无法在结账处关闭标签。如果标签保持激活状态,某个流氓读取器可能查询标签以确定一个客户购买了什么。这就会引发对隐私的担忧,特别是敏感物品,如药品配方。
因此,所需要的是一种在第二装置内储存第一装置的口令及其它信息的方法,第二装置必须安全且随时可为最终需要信息的系统所调用。
同时需要的是一种利用整个供应链中实际货物的转移,同时传送此类货物及所附标签的相关电子数据的方法。
发明内容
为了解决上述种种问题,RFID标签可通过层次结构的方式构建,其中高级别的“主”标签包含低层次标签的信息。这样,主标签可以实际跟随低级别的标签从一个地理位置到另一个。由于同时送达的关系,上述的物流问题就可以避免。
一种创建射频识别(RFID)标签层次结构及其相应系统的方法包括将多个第一RFID标签中的每一个同一批物品中单件物品相关联,每个第一RFID标签存放其关联物品相关的识别信息。每个第一RFID标签的识别信息存放于第二RFID标签中。
第二RFID标签可以具有安全特性,如在存取存放于第二RFID标签中的识别信息之前要求提供口令,第二RFID标签也可为每个第一RFID标签存放存取口令,存取存放于第一RFID标签中的信息所要求的存取口令。因此,第一与第二RFID标签的存取口令可在标签运输沿途中随时变更并存放于第二RFID标签。第二RFID标签也可存放用于关闭存取存放于第一RFID标签上信息的关闭口令。
层次结构也可扩展。例如,一个第三RFID标签存放有多个第四RFID标签相关的识别信息或部分识别信息,其中每个第四RFID标签同附加物品相关联,第四RFID标签能识别与其相关联的物品。然后,一个第五RFID标签存放有第二与第三RFID标签相关的信息,如用于存取第二与第三RFID标签的口令。
较高级别的标签可以是层次结构中低级别标签的较高类,相同类或甚至是较低类。
为了提升安全性,第二RFID标签可在运输中存放于一个安全环境中。例如,安全环境可以是一个能屏蔽射频发射的容器。安全环境也可是一个具有物理锁定机构的容器。
在一个实例中,如果将一个第一RFID标签从物理上邻近第二RFID标签的位置移开超过预先设定的距离,则其会锁定。在另一个实例中,如果特殊的第一RFID标签从物理上邻近第二RFID标签的位置移开超过预先设定的距离,则该第一RFID标签会损坏与其相关联的物品。
经过以下详细说明,本发明的其它方面与优点将变得显而易见。以下详细说明配合图示通过实际范例对本发明的原理做了阐述。
附图说明
为更充分地理解本发明的性质与优点,及优选使用模式,在阅读以下详细说明的同时应参照所附图形。
图1是一张RFID系统的系统示意图。
图2是说明一个实例中普通、安全的随机数字交换方法的一张流程图。
图3是说明一个实例中普通、安全的随机数字交换流程中的事件直观顺序的流程。
图4是说明一个实例中具有CRC确认的普通、安全的随机数字交换方法的流程图。
图5是说明一个实例中一套安全电路的一张顶层块示意图。
图6是说明图5中电路的编码/解码块的一张顶层示意图。
图7是说明图5中电路的随机码生成块的一张顶层示意图。
图8是说明图5中电路的口令码生成块的一张顶层示意图。
图9是一张说明图5中电路的时钟生成块的顶层示意图。
图10是一张说明一个数据包的图解描述图。
图11是一张用于生成伪随机数字的一套电路的简图。
图12是一张使用可变周期偏移生成的DES编码的电路简图。
图13是一个实例中创建一个RFID标签层次结构方法的流程图。
图14是一张说明标签层次结构的示意图。
图15给出了一个标签的逻辑存储器映射示意图。
图16说明了一个实例中创建RFID标签层次结构方法的流程图,用于储存即将放入货盘上物品的信息。
具体实施方式
以下说明是用于实施本发明的最佳实例。该说明旨在阐明本发明的一般原理,但并不对所要求保护的的发明理念构成限制。
本文所公开的本发明一个实例可最恰当地被描述为一个密钥,交换随机密钥加密系统。在说明其实现的方法与装置时,将会提供范例。这些范例并未试图全面说明每种潜在的配置,而是旨在说明如何配置一种潜在电路。变量可以具有初始条件,这些条件被选中后,具有较其它初始值更好的结果。这些变量与配置仅用于进行说明,并不暗示其为唯一可使用的值。
当前发明允许处于已知并且未加密形式的明文经过某种已知方法的改变,从而生成密文。该密文是为了给出一种通过开放渠道传输信息的安全方法而设计的。一种潜在用途是允许通过公开媒介(如射频RF)的专用会话(装置至装置),例如,但不限于,命令、数据流和文本消息。可以说是它一种串行到串行的传输媒介。它也可用于其它类型的传输媒介(如并行传输)。此外,本文提出的原理与电路适用于包含第一装置同第二装置进行通信的任何类型的系统。例如,此类装置可以是电脑、电话、个人数字助理(PDA)及其它手提装置、数码相机,或其组合,等等。然而,为简明起见,说明将主要针对一个读取器同一个或多个RFID标签进行通信的一套RFID系统。
本文所使用术语需要加以定义。这些定义作为范例而使用,以帮助讨论。应该理解,其描述远未详尽。
明文或普通消息:信息载体,具有传送方与接收方均可理解的已知格式。它也可由任何可观察到信息的未知第三方所理解。
密文或加密信息:信息载体,具有仅能为传送方与接收方所理解的加密格式。任何能看到信息的第三方无法理解其内容,因此,信息可保密。
共享口令(密码):以上述安全方式从发送方传递给接收方的已知长度与内容的经过选择的信息块,且第三方无法读取。该信息形成未来安全通信的密码基础。
随机数字:被认为可满足某种统计测试,或者确信不会影响计算结果的一系列数字之一。
随机数的简单安全交换
第一个实例提供了一套随机数的简单、安全交换方法。图2是方法200整体概览的一张流程图。在操作202中,第一个装置(如一个读取器)生成一个第一质询码(C1)。在操作204中,第二个装置(如一个标签)接收并使用一个‘已知密钥’解码该质询(C1)。在操作206中,标签使用该‘已知密钥’解码该第一质询(C1)。使用这个解码后的密钥,标签在操作208中编码一个回答(C2)。在操作210中读取器在接收质询回答之后,解码该第二质询(C2)并取回标签的密钥。
‘已知密钥’可以是一种密码(如比特序列),本文称为一种读取器与标签都知晓的‘口令’。为了共享该口令,标签可在一种已知的安全环境下初始化,并加载口令,这样几乎不存在口令被第三方捕获的机会。理想状况下,每个标签都有一个唯一的口令,该口令与标签的序列号对应,等。例如,标签的生产商可以为每个标签设定一个口令。随后的购买者可输入原始口令,并设定新口令覆盖原口令,这样就能使当前所有者控制每个标签的所有权。标签可配置为在安全模式下无法使用,只有输入口令才能将其激活。
读取器也载入每个预期同读取器进行通信标签的口令。请注意,由于读取器一般较标签复杂,读取器可随时从一台电脑、互联网、连接至远端信息源的无线连接等下载口令。
图3以图形方式说明处理简单、安全交换随机数的事件300的次序。读取器本地生成第一随机数302。在此例中,随机数302是一个16比特的随机数(RN16_R),但大小无限制。熟悉本行业的人士能理解随机数越大,对其处理的要求也就越高。
一种生成16比特随机数的方法是使一个有16个状态的振荡器自旋,并随机停止,生成四个随机比特。可以按需重复此步骤,生成16或更多无源数。RN16_R可通过任何合适的机构生成,因为读取器比标签更复杂,即功能较标签更强,读取器生成的随机数比标签所生成的更高级(密码形式而言)。较佳地,随机数不是由一个种子值生成,这是因为一名仿冒者可能促使标签或读取器重新启动,导致整个次序再次重新开始,口令会通过“暴力”分析重复次序而获取。
读取器然后将与一个用于通信的特定标签对应的口令与该第一随机数(RN16_R)进行异或(“XOR”)处理,以生成一个第一质询码(C1)304,其中:
C1=(RN16_RKillPass(31∶16))
在此例中,口令为一个32比特的关闭口令的上半部分(31∶16),但其大小与内容无限制,按程序员的希望而定。
使用‘异或’的原因是它能提供良好的安全性,并且每个比特仅使用四个晶体管实现。简单使得所揭示的方法非常适合RFID标签,在这种方法中,处理电路可以最小化。‘异或’提供了良好的安全性,这是因为与一个随机数经过异或处理的任何数字同一个更大的随机数几乎一样,难以识别,即异或后的质询的数据(RN16_R与关闭口令)得到有效隐藏。换言之,使用一个口令将随机数扰码可使口令与随机数两者同时隐藏。
读取器然后向标签传送第一质询码(C1)304。
标签收到第一质询(C1)304并使用其关闭口令的高位部分拷贝,来通过执行一次反向XOR函数解码第一质询C1。
RN16_R(@Tag)=(C1KillPass(31∶16))
标签在接收第一质询(C1)304之前或之后生成一个随机数(RN16_T)306。然后,通过使用一个‘异或’函数,标签结合第二个随机数(RN16_T)306与来自读取器第一质询(C1)的经解码后的第一随机数(RN16_R),以生成第二质询(C2)308:
C2=(RN16_RRN16_T)
第二质询码(C2)308然后被传送至读取器。
读取器收到第二质询(C2)308并使用其先前生成的随机数(RN16_R)302来对第二质询(C2)308执行一个反向‘异或’并取回标签的随机数306:RN16_T(@RDR)=(C2RN16_R)
请注意,该交换并不一定需按照以上次序进行。如标签可在取回第一质询之前生成其随机数(RN16_T)306,依此类推。
现在读取器拥有了一个安全版的标签的RN16_T306,而标签也有了一个安全版的读取器的RN16_R302。使用来自读取器和/或标签的新版随机数,可完成附加的交换循环,来交换‘更大’的数据块。更多关于此类交换的信息将在下文阐述。
此外,由于读取器功能较标签更强,来自读取器的随机数(RN16_R)其性质可为密码性质(质量更高),而来自标签的随机数(RN16_T)不一定同样是密码性质(即可以是一个伪随机数,一个基于一个种子值的随机数,等),由于标签的随机数(RN16_T)经过更高质量的密码数(RN16_R)加密,因此安全得多。换言之,来自读取器的高质量随机数保护了来自标签的低质量随机数。然而,理想状况下标签最好也生成质量尽可能高的随机数。
此种交换协议要求只需加上一个读取器RN16,且在某些情况下加上一个交换命令。在某些规格中可以使用附加命令交换协议的部分。请注意,这种交换协议并不依靠一个Kill口令,而是依靠‘某些’安全令牌。也可使用其它令牌,包括明确用于交换协议的一个令牌。
由此,上述过程提供了一种安全传送数据的机制。袭击一个系统有多种方式。典型范例包括使用欺骗读取器,使用欺骗标签,冒充中间人读取信息并获得经历,以及拒绝服务。
破解密码的最简单方法是控制序列,这样一个假冒者可反复重复序列的部分,从重复序列中提取信息,然后使用该信息破解密码的其它部分,直到最后假冒者得知如何解密数据,甚至直接同读取器与标签进行通信。例如,假设一个随机数仅来自读取器。那么理论上讲由于没有重复部分,一个假冒标签会难以破解序列。如果标签没有口令,它将无法破解序列。如果假冒标签试图破解,交换过程就会以不同的随机数开始,且序列也会不同。所以其后所发生的事件不具有连贯性。现在假设一个假冒读取器试图破解序列。由于读取器应会生成一个随机数,假冒读取器就会反复生成相同的数字,询问标签。然后从标签的回应中获取口令。
由于上述过程中使用了两个随机数(一个来自读取器,另一个来自标签),所以无论是假冒读取器还是假冒标签都不可能得到连贯的结果,这是因为交换过程总是包含一个来自另一方的随机数。因此,由于某些随机性来自读取器,某些来自标签,不能从交换过程中移除随机性,所以假冒者永远无法控制交换过程,无法强迫该过程进行自我重复。
使用循环冗余校验(CRC)的简单安全标签/读取器授权
在上述的一种系统与方法中,如果口令是正确的则会发生一个交换过程。如果标签或读取器是非法的(即,使用错误口令),则交换失败,没有事件发生,密码保持安全性。
基于此,有必要向该交换授权以确保标签或读取器真实可靠而非假冒。为此,本发明也能验证质询是可信的,即未被假冒者所窜改。尤其是,本发明能计算并为信息包添加一项循环冗余码,以确保正确的随机数被接收。所以,增加一个循环冗余校验从而保证原始随机数将匹配循环冗余码值,而不是一个任何结果都能为标签所接受的纯随机数。
想象这样一种情境,错误的读取器发送出一个根据口令经过异或处理的随机数。标签使用该口令,该口令与读取器的口令不匹配,但获取了其认为是正确的随机数。口令并不匹配所以标签停止。问题在于,标签无法得知它是否在同正确的读取器进行通信,也不知道其是否有正确的随机数。通过在随机数上添加一个循环冗余码,标签能查证它收到了正确的随机数。如果循环冗余校验表明标签收到了一个良好的信息包,标签将获知与它通信的是合法读取器(通过身份验证),而不是一个非法的读取器。
此过程也可在返回的传送中重复。标签能为其自己的随机数生成一个循环冗余码,使用标签的随机数对其进行异或,并送回第二个含有一个循环冗余码的质询。当信息包返回读取器时,读取器能确认其收到了合法随机数,这种情况只在标签拥有口令时、并正确地将读取器的随机数解码,且循环冗余码匹配的情况下才能发生。
循环冗余校验与异或容易在硬件中实现,所以该新方法非常适合RFID系统。
图4描述了一个循环冗余校验被添加入交换过程400。同样应该注意到,各项操作的次序并非至关重要,且可在对一个先前步骤不存在依赖关系时加以变化。在操作402中第一装置,即读取器,生成了第一随机数(RN16_R)。在操作404中,读取器使用一个口令对第一随机数(RN16_R)进行‘异或’操作,以生成第一质询码(C1)。在操作406中,读取器针对该第一随机数生成一个16比特的循环冗余码,并将该循环冗余码附加于第一质询:
C1=(RN16_RKillPass(31∶16),CRC(RN16_R))
请注意,循环冗余码可以拥有任何合适的比特数。
此外,也可由读取器针对第一随机数与口令的组合而生成一个16比特的循环冗余码。该组合可以仅为一个随机数与口令的按次序组合,如下所示:
C1=(RN16_RKillPass(31∶16),CRC(RN16_R+KillPass))
反之亦可。该组合也可成为对随机数与口令进行异或操作的结果,如下所示:
C1=(RN16_RKillPass(31∶16),CRC(RN16_RKillPass))
读取器然后在操作408中发送第一质询(C1)至第二装置,如标签。在操作410中,标签接收并解码第一质询(C1)并使用所述循环冗余码检查RN16_R以确定RN16_R为真实可靠,即,未被假冒者所窜改。如果循环冗余码并不匹配RN16_R,标签将不接收该质询(C1)。
在操作412中,标签生成第二质询(C2),并计算、将标签随机数的循环冗余码附加于第二质询(C2):
C2=(RN16_RRN16_T, CRC(RN16_T))
在操作414中,标签将第二质询(C2)发送给读取器。在操作416中,读取器收到并解码第二质询(C2)。在操作418中,读取器收到第二质询(C2)并用第二循环冗余码检查RN16_T。如果循环冗余码不匹配RN16_T,读取器将不会接受该质询(C2)。
对于其后受到随机数保护的数据传送,读取器与标签能继续使用循环冗余码来验证传送。
在上述情境的一个变化中,读取器能在使用口令对其随机数(RN16_R)进行异或之前将循环冗余码与其进行组合。类似地,标签在使用读取器的随机数(RN16_R)或随机数加第一循环冗余码对标签的随机数(RN16_T)进行异或之前,能将第二循环冗余码与其随机数(RN16_T)组合。这些步骤将创建一个更大数字,因此更难为恶意他方所破解。换言之,只要一个随机数并不是真正随机,最终就有可能决定口令。然而,通过在随机数上运行一个循环冗余校验,随机数的循环冗余码本身就接近随机,因此将要求有更大的处理能力与时间来破解密码。
至此交换过程中就已添加了一层授权。
用于安全数据交换的电路执行随机数
图5是接收明文并使用本文所述方法将信息编码为密文的电路500的顶层块示意图。密文然后通过非安全方法传送至接收器。在接收端,对密文使用相同算法将其转换成明文。实现这个电路可在1000门以下,甚至在400门以下。
同样地,该范例的目的并不在为每个潜在配置做出全面说明,而旨在说明配置一种潜在电路的方法。变量可能有初始条件,被选中后,其结果将优于其它初始值。这些变量与配置仅用于说明,并不暗示是唯一可使用值。
电路500包括4个块:一个编码/解码块502,一个口令移位寄存器块504,一个随机码生成块506,及一个时钟生成块508。编码/解码块502负责正向(传送)与反向(接收)方向将明文转换为密文。它用于在安全授权是活动的(即,起作用的)的状况下输入明文并输出加密文本。在相反状况下,该块作为输入,加密的信息,且如安全授权是起作用的(即,活动的),解密信息。此外,编码/解码块502要求输入‘扰码比特’用于加密或解密信息。
口令移位寄存器块504拥有‘秘密’口令。为方便讨论,该秘密口令选择为32比特大小。该秘密生成的值以安全方法载入安全电路。这就是‘隐藏密钥’。该块也包括一个通行时钟,以及一个口令加载信号。口令移位寄存器504产生一个安全授权信号,一个时钟计算比特,以及一个中间通行码输出值。通行码输出信号被用于加密算法的进一步计算。
随机码生成器块506加载读取器RN16及标签RN16值。为方便讨论,该随机数密钥选择为32比特大小。该值的重要方面是创建完整密钥,随机密钥的一部分由每个实体决定。为方便讨论,我们限定实体的数目为两个,并进一步将其描述为处理装置A与处理装置B。在本例中,每个处理装置(A与B)将提供RN密钥的某些部分,它们组合在一起能创建RN密钥。为说明起见,我们允许每个处理装置提供50%的密钥或每个提供16比特。同口令移位寄存器504一样,也存在一个加载信号。随机码生成器506生成一个扰码比特与时钟计算比特。同时,最好在块502加密或解密文本之前,有一个已知的周期数目,如≥128,能被应用于这个系统。这个初始化期间必须是一个同步的循环数目,是由所有参与此安全通信的处理装作知道并且一致的。
图6是一张编码/解码块502的顶层图。加密/解密块502有两个方向组成:入与出。两个方向都有必要加密及解密接收或输出的信息。在从明文创建密文时,明文出现在输入信号A中,从图6的左侧至右侧。信号A通过使用一个‘异或’功能同授权的扰码比特相结合。如果扰码比特不是有效的,或安全授权比特不是有效的,则明文从输入(A)传送给输出(B)。当安全被激活(有效的),扰码比特也是有效的,A的值经过异或处理,有效地反转信号B输出状态。(参见表2)
表2、异或真值表
     信号A(入1)      激活扰码比特(入2)      信号B(出)
     0      0      0
     0      1      1
     1      0      1
     1      1      0
因为观察输出信号B的第三方无法知道该激活扰码比特的计算值,这就有效地将信息扰码及加密。正是扰码比特的计算提供了安全算法。由于不知道或无法计算扰码比特,被加密信息能保持安全。反之亦然。通过使用激活扰码比特的计算值,可以对输入信号进行正确解密。因为两个处理装置(处理装置A与处理装置B)扰码比特的计算方法相同,每个都能加编码和解码加密信息。当将信息应用于左侧或右侧进行加密或解密时,必须小心在运行信号有效或在活动加密或解密期间仅提供有效的信息。对于接收信息的每个新值,运行只能一次有效,这样它就生成一个输出信息的值。发送处理装置与接收处理装置之间的同步要求信息与运行信号以一对一方式操作(即每个运行期间应被应用于信息的下一单1个值)。为方便讨论,“数据时钟”这个术语用于表示这个周期。因此,对于每个数据时钟周期,当运行信号有效时,需要使用扰码比特的一个新值及接收信息的一个新值。在运行非活动期间,没有信息可从加密向解密(反之亦然)进行转换。运行可能在不定数目的数据时钟周期间内保持非活动状态。
图7是一张随机码生成器块506的顶层示意图。随机码生成器506创建扰码比特信号。这个块初始用RN密钥载入以及“去核”,通过预载入移位寄存器来初始化算法。该码的某些部分来自本地处理装置,某些部分来自远程处理装置。以已知与同步的方式进行组合,从而创建RN密钥,之后将其载入随机码生成器的移位寄存器中。移位寄存器然后计时或运行一定数量的循环,从而初始化加密算法。此时,随机码生成器506已经准备就绪可帮助计算该扰码比特来加密或解密信息。
图7中所示的移位寄存器为32比特。32比特的值仅为方便说明而设置。也可使用较之更大或更小的值。
对于每个数据时钟来说,移位寄存器向左侧移位方向移动,使0位成为新1位,旧1位成为新2位。这是一种逻辑左移操作。该操作将持续直到所有的比特位都用尽,或所有的数据时钟周期停止。最高有效位(MSB)比特31位被推出移位寄存器末端并被抛弃。为了不使接收比特接不上,扰码比特被加载入移位输入,在下一个周期成为新比特0。
其它重要的信号是时钟计算2(Clk Calc2)信号。通过使用两个来自移位寄存器的比特,并使用异或函数将其组合,产生了时钟计算2(Clk Calc2)信号。这个信号然后传递至时钟生成器电路508。
图8是一张口令移位寄存器块504的顶层示意图。口令移位寄存器块504的工作方式基本与随机码生成器506相同,但有个别例外。首先,移位寄存器的MSB并不被抛弃,代之以一种循环转移。这意味着在新周期中MSB比特会被载入最低有效位(LSB)。这是一般操作模式。
口令移位寄存器504的初始值并非来自处理装置密钥的组合,而是来自一个经过某种方式预载的安全值,它并不危害共享口令的安全性(密钥)。
此外,口令移位寄存器504中的移位寄存器的操作使用通行时钟(PASS CLK)而不是数据时钟。这就使已知的各种变化与关系可用于操作每个移位寄存器,可能以相关但不同速率运行每个时钟。
如果全零的值存在于移位寄存器中,那么安全授权比特为非有效的,信息的加密/解密功能被关闭。通过类似于随机码生成器块506的方式使用两个移位寄存器比特创建时钟计算1(Clk Calc1)信号。
口令移位寄存器504根据来自移位寄存器的MSB创建通行码输出信号。由于可能存在多时钟域,要求这个信号具有一定量的同步。如果通行时钟与数据时钟不同,非相锁定时钟,这有可能在两个领域中产生一种亚稳态状况。数据时钟域需要要求通行码输出信号的同步。
图9是一张时钟生成器块508的顶层示意图。这个块508创建口令移位寄存器504所使用的通行时钟。它也控制随机码生成器506的数据时钟。需要进行正确实现,且在实现该部分时必须小心,应遵循良好的时钟设计实践方法。时钟的频率选择是由时钟计算1与时钟计算2信号决定的。这两个信号Clk Calc1和Clk Calc2进行组合(在此例中使用一种简单的“或”函数),并选择有可能生成的不同时钟,作为通行时钟(PASS Clk)。
基于一个系统参照时钟,时钟X与时钟Y可能处于不同频率。各频率可以有关联,或拥有一个方位分量,或随着读取器与标签之间数据转移的方向而变化。一种相关的时钟可以是系统参照时钟的几个倍数。如果系统时钟以高速率运行,时钟X可能将系统参照时钟除以X,而时钟Y周期可能将系统参照时钟除以Y。例如,如果系统参照时钟为2Mhz,然后将其除以2就产生1Mhz的时钟X,除以4就会得到500Khz的时钟Y。
如果通信连接不是对称的(信息从处理装置A传向处理装置B的传送速率为M,而信息从处理装置B传向处理装置A的传送速率为N),时钟X和时钟Y的周期可能同这些传送速率或频率相对应。如果不同,它会进一步迷惑偶然的旁观者,通过在加密算法的计算之中再添加一个方向性持续分量。例如,如果正向(处理装置A至处理装置B)的传送速率为160Khz,而反向(处理装置B至处理装置A)的传送速率为8Khz,则这些值可分别用于时钟X和时钟K的周期。
综上所述,Clk Calc1与Clk Calc2的生成是基于独立的移位寄存器的特定比特。通过使用一异或函数组合这些比特,可生成随机但经计算的各种值。这些值然后进行组合(使用异或函数)来选择各种不同的时钟频率以移位口令码移位寄存器。通过以伪随机次序来移位该寄存器,即在不知内情的偶然的旁观者眼里是随机的,保持了高水准的安全性。图12及相关的说明对此概念做了进一步阐述。
此外,口令码移位寄存器的转移可全部中断,周期性地或无规则地,以进一步改进加密效果。例如,时钟生成器508可包括一个能在Clk Calc1或Clk Calc2包含一个特定比特序列时可停止时钟的电路。启动与中止影响了由移位寄存器输出的数据进行异或处理的方式,使得基于这些数字的序列变得更为复杂,即更难破解。
也应注意,口令码生成器移位寄存器及随机码生成器移位寄存器操作的速率可通过多种方法进行选择。一种选择是使用预定、经计算的值,如从一个系统参照时钟除下来得到的值,或要求给予两个时钟一个不同或相同的值。另一种选择是在一个非对称通信连接的指导下,传输时钟周期的传送不同于接收时钟的周期。这些时钟周期可用于移位寄存器的时钟速率。也可执行上述方式的组合。
作为时钟初始化、移位寄存器,以及为密码“扰码”初始选择的一部分,应运行多个循环。这会有效地对包含于两个移位寄存器内的信息扰频。
使用读取器随机数与标签随机数+口令来生成无源伪随机数的方法与电路
图10说明了一个在处理装置之间传输数据1000的信息包,假设这里有一个读取器与标签。每个信息包包括一报头,一个命令(如8比特命令),及载荷。其中,报头告知标签转动其振荡器至某个特定频率然后启动。命令指示标签执行某些函数如读取、写入、接受、选择、发送等。载荷可以是需要传送、接收据或循环冗余校验的任何类型数等,命令或报头的长度也可用于指示加密的类型。例如,一个8比特的命令指明一种类型的加密,而一个9比特的命令表明另一种类型的加密。其最终结果为由接收装置能决定使用哪种类型的加密方式,使得解密数据的时间得以减少。这也同时增加了交换的表象随机性,从而提升了整体安全性。
载荷可包括口令与其它数据,它将在加密状态通过使用本文所提出的方式进行传送。报头与命令为非安全性的,即以未加密的形式传送,所以可以绕过接收端的安全检查。然而,载荷经过加密。如上所述,参照图6,命令内的一个比特(0)将命令部分的安检关闭。然而,载荷数据本身被用于开启或关闭载荷部分的安检。扰码比特在常人看来是随机的。只要读取器与标签同步,安检方法将正常运转。
每次安全连接发起时,则安检启用,将生成新随机数。为了发起标签与读取器之间的通信,读取器询问标签请求识别信息。标签送回其识别信息,读取器选择同此特定标签相关联的口令。交换过程然后以上述方式启动。读取器表明其希望发起一次安全交易。读取器发送其16比特的随机数(RN16_R)。标签接收命令并送回其16比特的随机数(RN16_T)。随机数被载入寄存器。读取器发送一个命令,附带一个扰码的载荷,该载荷可包括一个循环冗余码,可以不包括。如果载荷未能成功解密,或循环冗余码与相关联的数据不匹配,则标签不做出回应。如果载荷被成功解码,则一系列的通信交换即可开始。
图11是一张用于生成伪随机数之电路1100的简图。读取器与标签都拥有两个32比特的移位寄存器1102,1104,类似于如图7或8中所示的寄存器或与之相同。第一寄存器1102包含32比特的口令。第二寄存器1104载有16比特的RN16_R与16比特的RN16_T。随后,从原始随机数与口令中生成一个序列。然而,如果寄存器仅使用口令及相同的随机数,在每个循环中转移一个比特,该序列将每隔32个周期重复一次。为避免此种现象,随机数一般只使用一次。在第一个周期中,寄存器1102与1104的输出值经过XOR处理,其结果为用于传送至其它装置的输出,但也反馈至第二寄存器1104。在下一个周期中,第一寄存器中(经转移的)口令与第二寄存器1104中的新数字(前一异或周期的结果)进行异或处理。由此,第二寄存器1104中的数字总是在变化中,所以序列变得长而复杂,即实际上无法破解。换言之,会生成一种几乎不重复的序列。每个机器生成与其相同的序列,促使通信发生。
由于序列始于一个已知的口令与随机数,它并不是真正随机的,而是伪随机。该序列为无源序列,因为它在每个周期以随机数开始,新的随机数是先前异或函数的结果。每次一个序列以新的随机数开始,种子就发生变更,所以序列的行为是无法预测的。这样,序列看上去是完全随机的。
使用口令、读取器随机数与标签随机数三方控制的多周期可变偏移生成数据加密标准 (DES)码的方法与电路
图12说明了一种使用可变周期偏移生成DES码的电路1200。DES码一般包括获取一个密钥及另一个数并在第一周期将其XOR处理的步骤。在第二周期中,再次将第一周期的结果对照密钥进行XOR。在第三周期中,再次将第二周期的结果对照密钥进行XOR。这会重复好几个周期。周期越多,破解加密就越困难。然而,更多周期要求更多处理时间。所以存在成本/速度的取舍平衡问题。此外,DES码可通过使用成对数据并按周期破解各序列进行破解。因此,最好是创建很多数目以及可变数目的周期。周期应该是无规则的,即长度各不相同。
再次参照图12,第一寄存器1202储存口令,而第二寄存器1204储存随机数。从口令中提取各比特信息并互相进行XOR处理。同样地,来自RN16_T的一个比特及来自RN16_R的一个比特进行XOR处理。之后异或口令比特的结果及随机数比特经过异或处理。这个结果输入到时钟生成器1206中以设置该时钟生成器的逻辑状态。在一种状态下,时钟生成器1206允许时钟信号传递至第一寄存器1202。在另一状态下,时钟信号被封堵。结果造成第一寄存器1202间歇性操作,一般以第二寄存器1204的一半速率进行(1204不间断运行)。这样创造出一种交错效果,几乎不可能退出序列。
为进一步提升加密效果,寄存器之一可附加于一个2X,3X等时钟。
只要接收硬件拥有口令及初始随机数,接收硬件就能反转异或处理数据以相当简单的方式提取数据。
待扰码数据输出之前的预循环X数
如上所述,应运行多个无输出的循环作为初始化序列的一部分,以有效地打乱包含于两个移位寄存器内的信息。例如,可在允许输出之前运行128个循环,但也可运行任何数目的周期。即使一位黑客试图返回并提取数据,他或她将错过关键的128个循环。如果由于提供的是第一与第二寄存器的XOR结果,所以随机数寄存器一直在变化,而且由于对寄存器的特定比特经过异或交错函数从而造成时钟各不相同,在这些情况下序列将更为复杂。
上文描述过一种在硬件中容易实现的安全方法及电路(如64移位寄存器,<1000晶体管),且要求极少的能量。数据可以在电路操作的同时进行传送,因此速度会较高。
主标签
RFID标签的构成可以通过层次结构的方式进行,其中较高层次的‘主’标签包含较低层次标签相关的信息。如上所述,一个标签能储存数据,该数据可作为一个数据包载荷的一部分进行发送。数据可以包括如关于其它标签口令的信息,这些信息可使用上述的方法以加密的方式传送。这样,主标签就能物理上上追踪较低层次的标签。
图13说明了一种用于创建RFID标签层次结构的方法1300。在操作1302中,每个第一标签与多个物品中的每个独立物品相关联。在操作1304中,每个第一RFID标签存放有与之相关联物品的识别及其它信息。在操作1306中,每个第一RFID标签相关的识别信息存放于一个第二RFID标签,‘主’标签。这就创建了一个基本的层次结构架构。
该层次结构能扩展至其它层次,如图14所示。如图所示,第一标签1402低于第二标签1404。第三RFID标签1406存放有多个第四RFID标签1408相关的识别信息,各个第四RFID标签1408与其它物品相关联并能识别所关联的物品。因此,第二与第三标签1404,1406分别为第一与第四标签1402,1408的‘主’标签。第五RFID标签1410可存放关于第二与第三标签1404,1406的信息,比如存取与关闭口令,这使得第五RFID标签1410成为第二与第三标签1404,1406的‘主’标签。标签在层次结构中自我组织。换言之,该层次结构独立于任何外部系统。更高层次的标签独立于读取器,知道较低层次标签的结构。
较高层次的标签可包括任何所需的关于其较低层标签的识别信息。此类识别信息可包括每个标签的一个识别码、集合中的标签数目、标签性能(如5个C262标签,1个C362标签)、制造码、制造商的交换数据,等。识别信息也可包括可能需要存取一个不一定是现存的数据库的任何层次结构的数据。
通常,一旦标签被解锁,读取器能存取任何存放于标签中的数据。由此,信息可存放于主标签的通用存储器中。然而,理想状况下最好针对个别存取需求仅允许存取存储器的某些部分,这样就不会公开存放于标签上的所有信息。在这种情况下,信息可存放于标签上各存储器块中,这些块反过来接受块口令的保护。例如,块可以包含其它主标签的口令,而这些信息在提交存取口令之前保持隐秘或锁定状态。标签可拥有很多此类块。这就允许标签只为所需的或授权公开的信息提供存取。
如上所述,各标签能使用长期的数据储存,指定标签储存器。一种优选实例中的存储器经过逻辑分割为四个不同的库。每个库可能包含一个或多个存储块。比如,一个存储块可被指定为每个字16比特的16个字。一旦一个标签处于加密状态中,所有存储器都可存储,但以下情况除外:受非零块口令保护的存储块只能通过块口令(BPW)命令发送有效块口令进行存取。
图15显示了一个优选实例中的一张逻辑存储器映射示意图1500。第一存储器库被指定为预备存储器1502。预备存储器仅在加密状态下可存取进行读写,但BPW口令除外其只能通过加密状态及适当的BPW口令命令进行存取。预备存储器可包含关闭与加密口令。预备块也可包含每个存储库中每个存储块的读取锁与写入锁存取控制与块口令。一个询问器只能从加密状态发出一个BPW写入命令以写存储器的所有位置。关闭口令应存放于存储地址00(h)至01(h),即存储器的前32个比特。加密口令应存放于存储地址02(h)至03(h)。激活码应位于存储地址04(h)。在这些地址之后存储器将用于存放控制块。一个控制块包含一个写入锁,一个读取锁,及一个块口令。每个口令的长度应为32比特。一个询问器通过在写入命令内设定Membank=00(b)并提供一个存储地址以写入预备存储器。对存取控制块口令的读写存取只能通过BPWwrite与BPWread命令进行。无论在何种情况下,一个标签都不应以明文形式通过空气界面反向散射其任何口令(关闭或加密)。
所有标签应使用一个存储器锁定与存取计划,其说明如下。对于每个存储库,将有一个存储器的块控制分配。此存储器将控制进出EPC、TID及用户存储空间的存储库中每个块的存取。每个在存储库中被分配供使用的存储器块应具有一个与之相连的控制块。一个控制块由四排存储器组成。其中四个术语定义如下:
写入存取,应以每排一个比特的方式控制写入存取。该排的比特0应控制同此控制块相关联块的第一排的写入存取。比特1应控制排1的写入存取,如此类推。为了写入一个写入存取排,必须进入加密状态。写入存取排可使用一个标准读取命令进行读取。
读取存取,应以每排一个比特的方式控制读取存取。该排的比特0应控制同该控制块相关联第一排块的读取存取。比特1应控制排1的读取存取,如此类推。为了写入一个读取存取排,必须进入加密状态。读取存取排可使用一个标准读取命令进行读取。
块口令,应在加密状态进行存取。在任何其它状态下无法对其进行读写。块口令应仅由一个在加密状态下发出的合适的BPW命令进行读写。
一个第二存储库被指定为对象识别(EPC)存储器1504。OID存储器包含位于存储器地址00(h)至01(h)的16协议控制(PC)比特,一个经过计算的CRC-16位于02(h)至03(h),及一个始于地址040(h)的对象识别器。一个询问器通过在合适的命令中设定MemBank=01(b)并提供一个存储器地址来存取OID存储器。PC、CRC-16及EPC应先存放于MSB。
标签识别(TID)存储器1506允许标签与售货商特定数据的存储。
用户存储器1508允许用户特定的数据存储。
标签知道块口令。读取器也知道块口令,或者块口令也可通过一位授权用户进行输入。然而,为了提升安全性,标签与读取器只能交换口令的某些部分,如口令的一半,这是基于标签或读取器启动一个奇数或偶数的交换而达成的。在部分口令的情形中,读取器指定标签是否应以口令的奇数或偶数比特做出回应,以授权标签或读取器并启动一次交换。假设读取器要求标签的偶数比特。标签以偶数做出回应(0,2,4,6,8...),且读取器发送奇数比特(1,3,5,7,9…,这样交换的双方都拥有完整的口令。仅在收到正确的口令之后,存放于标签内的数据块才可进行存取。写入存取也可提供。通过要求每个装置提供块口令的一部分,块口令决不会因为某人能存取其中的一项装置而被破解。反过来,即使某人能存取块口令,如果不知道主要安检的共享口令,此人不一定能存取标签,这是因为在存取标签之前读取器必须获得授权。
这种方法可适用于存取标签的一个特定功能。下文论述了标签能提供的各种功能。这种方法也可适用于标签存储器的一般存取。
在使用中,如果安全连接请求(RSL)口令对每个载荷通用,那么只有‘授权’装置能存取标签。一个载荷意味着一个相关的货盘。这就启动了安全交换。如果希望获得对块的存取,读取器也必须提交块口令,或其部分,以读取块信息。在一个说明性的交换过程中,标签与读取器共享一个通用密码口令,这个口令用于发起一次安全交换。对于想存取标签中块的读取器来说,必须提交块口令。块口令可由售货商特别指定。块口令的安全性可较通用口令的更低,这是因为标签与读取器都已经授权,而标签-读取器交换早已处于一种安全状态之下。
每个层次结构中的标签类别可以相同或不同。例如,1类标签可以耦合于物品,而主标签可以是1类标签。理想状况下,主标签是一个2类(或更高)标签,以利用更高类标签所提供的特性,诸如更高的安全性,更广的范围,及更大的储存容量。此外,也可通过程序使2类标签更便于识别,这样运输路途中的读取器可以迅速识别并询问主标签,而不必询问所有在场的标签。如果第一层次的标签受口令保护,则最好将2类标签用做主标签。
3类标签能提供更多的功能。例如,3类标签能包含传感器,使它们具有储存沿线各目的地温度的功能,这样收件者就能检查其所收到物品所受的外力。3类标签也拥有更大的范围,而且作为主标签也具有特殊的用途优势,可作为主标签在仓库内用于远端识别。
3类与其它配有电池的标签也可储存或获得附加信息,包括温度、温度历史、压力、计时器、所有权数据、授权数据、相邻数据,等。该信息可同口令一起使用,或代替口令使用,从而根据标签上的参考信息或存放于标签上的设定,允许或拒绝存取标签上的某些信息。例如,在标签上的温度传感器读取到特定温度范围之内的环境或设备温度之前,可拒绝存取。另一个例子中,存取只能在一定的环境压强下能发生。这将使通过飞机运输的标签只能在飞机靠近地面才能允许进行存取(由于货物区域的压强不同)。再举一例,如果标签同其主标签离开超过一段预先设定的距离,则存取无效。再举一例,可以使用一个计时器用于关闭标签一段预定的时间,或几天、几周、几个月或几年。
也请注意一个低级别的标签可能成为更高级别标签的主标签。例如,1类标签持有关于3类标签的信息。假设一个3类标签被隐蔽。1类标签存放有一个被隐蔽3类标签的解锁口令,可存放于某些储存器中,也可作为关闭口令的部分,或通过能识别1类标签,读取器可搜寻3类标签的解锁口令。由此,1类标签可用于识别一个货盘的货物及3类标签。3类标签可存取(解锁)而1类标签可被关闭。
以下实例说明了具体情境下主标签的概念。请注意此范例并不具有限定作用,因为熟悉本领域的人士能理解此类标签层次结构系统可用于众多用途,如附有第一标签的各种物品并非以单个单元进行运输的批次送货,及其它情境。
在本例中,假设一个货盘的货物被集中供运送至一个零售商店。图16说明了用于创建一个将存放于货盘上的物品相关信息的RFID标签层次结构的方法1600。步骤1602中每件物品都附有1级标签。在步骤1604中,每个标签都经过程序处理载有信息,如标签所附物品的识别信息,一个读取器在存取存放于标签中信息时必须提交的存取口令,一个当从读取器收到其匹配信息即关闭标签的关闭口令,等。在步骤1606中,货盘被集合在一起。
在步骤1608中,一个2级‘主’标签经编程可存放货盘内1级标签相关的信息。一个主标签可包括其级别之下标签相关的很多信息。例如,主标签可存放诸如每个1级标签的识别信息的信息,及这些标签的存取与关闭口令,货盘内货物的类型与数目、口令、路线信息,等。主标签也可存放物品数目与物品的地点,这样如果在到达目的地后发现两箱货物丢失,用户可追踪丢失发生的地点。
在步骤1610中,主标签可以锁定。尤其是,主标签也可经过编程设定以要求在公开任何所存放信息之前接受一个口令。这样,如果不知道主标签的口令,就无法存取低级别的标签。主标签最好比低层级的标签拥有较高级别的安全性能。
在步骤1612中,主标签放置于货盘内或存放于货盘附近。请注意,步骤次序并非至关重要,且实际上可以任何次序进行。例如,货盘的虚拟集中可以在标签经过程序设定之后即可发生,而这在货盘的实际集中很早之前就可以发生。
同时请注意,随着货盘的创建所形成的层次结构可包括本范例以外的层次结构。例如,1级可包括每件物品上的标签。2级可包括每件物品的主标签。3级可包括每个货盘的主标签。4级可包括一个卡车中所有货盘的主标签。一个较高级别的主标签可只包含紧接其下层次标签相关的信息,或可包括其下多个或所有层级相关的信息。虽然理想状况下主标签最好同标签或其所控制的附标签物品一起运输,但这并非必须要求。
在运输途中,主标签最好处于接近货盘中的低级别标签的位置进行运输,如一起在货盘中,耦合于货盘,在同一辆卡车或铁路车厢内运送,等。口令同其所说明的货物一起运输。口令同其所说明的物品互相关联(即物理位置较靠近)。这样,由于口令无需从互联网上下载,避免了黑客可能读取信息传送并试图获取口令的风险,口令得到保护。然而,本发明也考虑过另行运送主标签的方法,但主标签与低级别标签的接收协调任务可能更困难。
另一种提高安全性的方式就是提供某些方面的物理安全。例如,主标签可在运输中存放于一个实际安全的环境中,如能屏蔽射频传输和/或有物理锁定机构能限制所含物品出入的容器或车辆。实际锁定机构的范例包括银行存款箱、保险箱,等。RF屏蔽机构的范例包括金属封闭体,RF屏蔽织物,等。熟悉本行业的人士知道各种能提供实际锁定与RF屏蔽之所需机构。
同时也考虑到在主标签下的其它标签能知道到主标签存在的一个连接,反之亦然。如果低级标签或主标签互相距离较远,主标签将自锁和/或低级标签会自锁。距离的可通过标签信号的强弱或有无来决定。一个伴随货盘的读取器也能协调此类的功能,在探测到近距离时向标签提供指令。低级标签甚至可以损坏货物,所以如其远离主标签则无法使用。例如,如将一盒药未经授权从货盘移除,药品将损坏。类似地,一个标签也可标志被盗的货币,使其无法使用。此外,安全方面可以包括一个能在一定时间之后启动安全措施的时间因素。例如,在一个文件柜内,假设一条法规规定柜内的物品的离柜时间不能超过20分钟。如果一张纸离柜21分钟,则附于纸张的标签会将纸张标志为无效,除非由一位授权人士重新设定标签。由此,任何试图窜改系统的企图都将被察觉,且系统可采取行动将问题最小化。
作为另一种安全措施,用于主标签的口令和/或低级标签可在供应链的任何阶段更换并重写。在低级标签的口令发生变更后,它们被写入主标签。
请注意,安全等级可按需进行调节。例如,对于重要性低的物品可关闭安检,而敏感物品可启动安检。
在货盘到达目的地之后,主标签的存取口令被载入一个读取器,如通过手动输入口令。一旦加载入主标签的口令,读取器就能请求从主标签中存取货盘中标签的口令。口令然后在加密的载荷中从主标签送往读取器。现在读取器有了第一标签的口令,就能存取存放于第一标签中的信息。
如果读取器位于一个装货区,可对主标签进行讯问以迅速获取货物的定义以及其个体标签的存取信息。这样,整个货盘可迅速得到扫描,对其物品数目进行清点,加入库存,提供路线,同定价信息建立关联,将口令存放于零售商的电脑系统中以备将来货架清点与出口结账使用。
在出口结账处,一位顾客只需将其希望购买的一推车物品推过一个结账读取器。由于同物品相关联的每个第一层标签的口令与信息已从主标签中获取并存放于系统中,结账读取器能迅速地识别每项物品,确定其定价,并请求顾客付款。结账读取器然后也可在从标签处获得所需信息之后使用关闭口令。例如,关闭口令可发送至标签以关闭存取所储存的某些或全部信息,这样没有人能在顾客离开商店时读取保密信息,从而了解消费者购买了那些商品。
通过提供一种主标签,可无需再拥有一个具有所有可能的标签口令的远程搜寻表(LUT)。这反过来又降低了读取器的处理与储存要求,没有了物流问题,如怎样让口令紧随货盘送抵最终目的地的问题。一个主标签也能避免如果每个标签都有相同口令而该口令又不知为什么被人发现的问题,如读取所有标签以确定其内容,恶意关闭所有标签,标签被关闭后可能发生的失窃,恶意外来者变更口令等问题,从而使标签无法使用。
虽然上文描述了各种实例,应该理解它们仅是范例,并不构成任何限定。因此,优选实例的应用广度与范围不应被任何上述示范性实例所限制,但仅应由以下权利要求及其等同物所限定。

Claims (78)

1.一种创建射频识别(RFID)标签层次结构的方法,其特征在于包括:
将一个第一RFID标签同一个单独物品相关联,该第一RFID标签存放有所述与其相关的物品的识别信息;及将所述与第一RFID标签相关的信息存放于一个第二RFID标签;
其中一个读取器接收并使用来自所述第二RFID标签的信息,以从第一RFID标签取回数据。
2.如权利要求1所述的方法,其特征在于,必须提供口令才能存取存放于第二RFID标签内的信息。
3.如权利要求1所述的方法,其特征在于,所述第二RFID标签还存放有一个第一RFID标签的存取口令,存取存放于第一RFID标签上的信息需要该存取口令。
4.如权利要求3所述的方法,其特征在于,还包括变更第一RFID标签的存取口令,及将变更后的存取口令存放于第二RFID标签。
5.如权利要求1所述的方法,其特征在于,所述第二RFID标签存放有与所述第一RFID标签相关的保密信息。
6.如权利要求1所述的方法,其特征在于,所述第二RFID标签还存放有一个用于关闭存取存放于所述第一RFID标签上信息的关闭口令。
7.如权利要求1所述的方法,其特征在于,还包含将与所述第二RFID标签相关的信息存放于一个第三RFID标签。
8.如权利要求7所述的方法,其特征在于,还包含将与所述第二和第三RFID标签相关的信息存放于一个第四RFID标签。
9.如权利要求8所述的方法,其特征在于,存放于所述第四RFID标签的信息包括用于存取第二和第三RFID标签的口令。
10.一种用于创建一个射频识别(RFID)标签层次结构的方法,其特征在于包括:
将一个第一RFID标签同一个单独物品相关联,该第一RFID标签存放有与其相关的物品的识别信息;
将所述与第一RFID标签的相关信息存放于一个第二RFID标签;及将所述第二RFID标签连同第一RFID标签从一个地理位置物理迁移至另一位置。
11.如权利要求10所述的方法,其特征在于,还包括在迁移之后变更所述第一RFID标签的存取口令及将变更后的存取口令存放于所述第二RFID标签。
12.一种用于创建射频识别(RFID)层次结构的方法,其特征在于包括:
将一个第一RFID标签同一个单独物品相关联,该第一RFID标签存放有与其相关的物品的识别信息;
将所述与第一RFID标签相关的信息存放于一个第二RFID标签;其中所述第一标签的类型与第二标签不同。
13.如权利要求12所述的方法,其特征在于,所述第二标签的存储量大于所述第一标签。
14.如权利要求12所述的方法,其特征在于,所述第一标签的级别与所述第二标签不同。
15.一套射频识别(RFID)标签的层次结构系统,其特征在于包括:
一个同一个物品相关联的第一RFID标签,该第一RFID标签存放有所述与其相关联的物品的相关信息;及
一个第二RFID标签,其存放有所述第一RFID标签的相关信息;
一个读取器,使用存放于所述第二RFID标签的信息以从所述第一RFID标签取回数据。
16.如权利要求15所述的系统,其特征在于,所述第二RFID标签连同所述第一RFID标签一起被从一个地理位置物理迁移至另一位置。
17.如权利要求15所述的系统,其特征在于,为存取存放于所述第二RFID标签的信息,必须提供一个口令。
18.如权利要求15所述的系统,其特征在于,所述第二RFID标签还存放有第一RFID标签的存取口令,在存取存放于第一RFID标签中信息时,要求提供该存取口令。
19.如权利要求18所述的系统,其特征在于,还包括变更所述第一RFID标签的存取口令并将变更后的存取口令存放于所述第二RFID标签。
20.如权利要求15所述的系统,其特征在于,所述第二RFID标签存放有与所述第一RFID标签相关的保密信息。
21.如权利要求15所述的系统,其特征在于,所述第二RFID标签还存放有用于关闭存取存放于所述第一RFID标签的信息的关闭口令。
22.如权利要求15所述的系统,其特征在于,还包括一个存放所述第二RFID标签相关信息的第三RFID标签。
23.如权利要求22所述的系统,其特征在于,还包括一个存放所述第二和第三RFID标签相关信息的第四RFID标签。
24.如权利要求23所述的系统,其特征在于,所述存放于第四RFID标签的信息包括用于存取所述第二与第三RFID标签的口令。
25.一套射频识别(RFID)标签的层次结构系统,其特征在于包括:
一个同一个物品相关联的第一RFID标签,该第一RFID标签存放有所述与其相关联的物品相关的信息;及
一个第二RFID标签,其存放有关所述第一RFID标签的信息;
其中所述第一标签的类型与第二标签不同。
26.如权利要求25所述的系统,其特征在于,所述第二标签的存储量大于所述第一标签。
27.如权利要求25所述的系统,其特征在于,所述第一标签的级别与所述第二标签不同。
28.一种用于物理迁移识别信息的方法,其特征在于包括:
使至少一个第一射频识别(RFID)标签同一个单独物品相关联,每个第一RFID标签存放所述与其相关联的物品的识别信息;
在一个第二RFID标签中存放与每第一RFID标签相关的识别信息;及
将所述第二RFID标签连同所述第一RFID标签一起从一个地理位置物理迁移至另一位置;
其中一个读取器读取并使用与所述第一RFID标签相关的信息以从所述第一RFID标签取回数据。
29.如权利要求28中所述的方法,其特征在于,为存取存放于所述第二RFID标签的信息,必须提供一个口令。
30.如权利要求28所述的方法,其特征在于,所述第二RFID标签还存放用于每一个第一RFID标签的存取口令,在存取存放于所述第一RFID标签的信息时要求提供该存取口令。
31.如权利要求30所述的方法,其特征在于,还包括在所述迁移后变更所述第一RFID标签的存取口令,并将变更后的存取口令存放于所述第二RFID标签。
32.如权利要求28所述的方法,其特征在于,所述第二RFID标签还存有用于关闭存取存放于所述第一RFID标签的信息的关闭口令。
33.如权利要求28所述的方法,其特征在于,还包括在一个第三RFID标签中有关多个第四RFID标签的识别信息,每一个所述第四RFID标签都同附加物品相关联,所述第四RFID标签能识别与其相关联的物品。
34.如权利要求33所述的方法,其特征在于,还包括将所述第二和第三RFID标签相关信息存放于一个第五RFID标签。
35.如权利要求34所述的方法,其特征在于,存放于所述第五RFID标签的信息包括用于存取所述第二和第三RFID标签的口令。
36.如权利要求28所述的方法,其特征在于,每一个所述第一标签物理耦合于同其相关的物品,其中在迁移过程中,所述第二标签物理耦合于一个存放有所述第一标签的容器。
37.如权利要求28所述的方法,其特征在于,还包括在迁移过程中将所述第二RFID标签存放于一个物理安全的环境。
38.如权利要求37所述的方法,其特征在于,所述安全环境包括一个能屏蔽射频传输的容器。
39.如权利要求37所述的方法,其特征在于,所述安全环境包括一个具有物理锁定机构的容器。
40.如权利要求28所述的方法,其特征在于,如所述第一RFID标签中的一个离开所述第二RFID标签的物理距离超过一定预设距离,则其就会锁定。
41.如权利要求28所述的方法,其特征在于,如所述第一RFID标签中的一个离开所述第二RFID标签的物理距离超过一定预设距离,则其会损坏与其相关联的物品。
42.如权利要求28所述的方法,其特征在于,所述第一标签的级别比所述第二标签更低。
43.如权利要求28所述的方法,其特征在于,所述第一标签的级别与所述第二标签相同。
44.如权利要求28所述的方法,其特征在于,所述第一标签的级别比所述第二标签更高。
45.一种物理迁移识别信息的方法,其特征在于包括:
使多个第一射频识别(RFID)标签中的每一个同多个物品中的一个单独的物品相关联,每一个第一RFID标签都存有所述与其相关联物品的识别信息;
将与所述第一RFID标签中的每一个相关的识别信息存放于一个第二RFID标签;
将所述第二RFID标签连同所述第一RFID标签一起从一个地理位置物理迁移至另一位置;
其中所述第二RFID标签还存放有每一个第一RFID标签的存取口令,在存取存放于所述第一RFID标签的信息时要求提供该存取口令。
46.如权利要求45所述的方法,其特征在于,所述第二RFID标签还存有每一个第一RFID标签的关闭口令,在关闭所述第一RFID标签时要求提供该关闭口令。
47.一套射频识别(RFID)系统,其特征在于包括:
一个受到物理锁定机构保护的RFID标签,一个RF屏蔽机构,以及一个存取口令。
48.如权利要求47所述的方法,其特征在于,所述RFID标签存有与多个其它RFID标签相关的信息。
49.一种用于创建一个互相关联的射频识别(RFID)标签的层次结构的方法,其特征在于包括:
将多个第一RFID标签中的每一个标签同多个物品中的一个单独物品相关联,每一个第一RFID标签都存有有关与其相关联的物品的识别信息,每一个第一RFID标签都拥有一个与其相关的存取口令,在存取所述第一RFID标签的识别信息时,要求提供该存取口令;及
将每一个第一RFID标签的口令存放于一个第二RFID标签中,其中在存取存放于所述第二RFID标签中的所述第一RFID标签的口令时必须提供一个第二RFID标签的存取口令。
50.如权利要求49所述的方法,其特征在于,还包括变更所述第一RFID标签的存取口令以及将变更后的存取口令存放于所述第二RFID标签中。
51.如权利要求49所述的方法,其特征在于,所述第二RFID标签还存有用于关闭存取存放于所述第一RFID标签中的信息的关闭口令。
52.如权利要求49所述的方法,其特征在于,还包括将多个第四RFID标签的存取口令存放于一个第三RFID标签,每一个所述第四RFID标签同附加物品相关联,所述第四RFID标签能识别与其相关联的物品,其中在存取存放于所述第三RFID标签中的所述第四RFID标签的存取口令时,必须提供一个第三RFID标签的存取口令。
53.如权利要求52所述的方法,其特征在于,还包括将所述第二和第三RFID标签的存取口令存放于一个第五RFID标签。
54.一套射频识别(RFID)标签系统,其特征在于包括:
多个第一RFID标签,每一个标签都同多个物品中的一个单独物品相关联,每一个第一RFID标签都存有有关所述与其相关联的物品的识别信息,每一个第一RFID标签都有一个与其相关的存取口令,在存取所述第一RFID标签中的识别信息时要求提供所述存取口令。
一个第二RFID标签,存有每一个第一RFID标签的口令,其中在存取存放于所述第二RFID标签中的所述第一RFID标签的存取口令时,必须提供一个第二RFID标签的存取口令。
55.一套射频识别(RFID)标签系统,其特征在于包括:
多个第一RFID标签,每一个标签都有与其相关联的存取口令,在存取存放于所述第一RFID标签中的识别信息时,要求提供所述存取口令;及
一个第二RFID标签,存放有每一个所述第一RFID标签的口令。
56.如权利要求55所述的系统,其特征在于,在存取存放于所述第二RFID标签中的所述第一RFID标签的存取口令时,必须提供一个第二RFID标签存取口令。
57.一套射频识别(RFID)标签系统,其特征在于包括:
一个第一RFID标签,拥有与其相关联的存取口令,在存取存放于所述第一RFID标签中的识别信息时,要求提供该存取口令;及
一个第二RFID标签,存放有所述第一RFID标签的口令。
58.如权利要求57所述的方法,其特征在于,所述第一标签的级别比所述第二标签更低。
59.如权利要求57所述的方法,其特征在于,所述第一标签的级别与所述第二标签相同。
60.如权利要求57所述的方法,其特征在于,所述第一标签的级别比所述第二标签更高。
61.一种用于提供对标签上数据进行有选择存取的方法,其特征在于包括:
在一个标签与一个读取器之间启动一个交换;及
要求一个块口令以允许存取储存于所述标签的一组存储器中的数据。
62.如权利要求61所述的方法,其特征在于,所述交换是一种安全交换。
63.如权利要求61所述的方法,其特征在于,所述标签仅向所述读取器提交该块口令的一部分,而所述读取器也仅向所述标签提供该块口令的一部分。
64.如权利要求61所述的方法,其特征在于,所述块包含关于其它标签的信息。
65.一个射频识别(RFID)标签电路,其特征在于包括:
存储器,
其中所述电路储存有至少两个口令;
其中所述储存器的一部分只有在收到该至少两个口令匹配时才能存取。
66.一种创建一个射频识别(RFIS)层次结构标签的方法,其特征在于包括:
将多个第一RFID标签中的每一个标签同多个物品中的一个单独物品相关联,每一个所述第一RFID标签都存有有关所述与其相关联物品的识别信息;和
将有关每一个第一RFID标签的信息存放于一个第二RFID标签中,
其中所述第二RFID标签还存放每一个第一RFID标签的存取口令,在存取存放于所述第一RFID标签中的信息时必须提供该存取口令。
67.一种创建一个射频识别(RFIS)标签层次结构的方法,其特征在于包括:
多个第一RFID标签,每一个所述第一RFID标签都同多个物品中的一个单独物品相关联,每一个所述第一RFID标签都存有有关所述与其相关联物品的信息;及
一个存有每一个所述第一RFID标签相关信息的第二RFID标签;
其中所述第二RFID标签还存放有每一个所述第一RFID标签的存取口令,在存取存放于所述第一RFID标签中的信息时必须提供该存取口令。
68.一种用于创建一个射频识别(RFID)标签的层次结构的方法,其特征在于包括:
将多个第一RFID标签中的每一个标签同多个物品中的一个单独物品相关联,每一个所述第一RFID标签都存有有关所述与其相关联的物品的识别信息;及
将有关每一个第一RFID标签的信息存放于一个第二RFID标签中,
其中所述第二RFID标签还存有每一个所述第一RFID标签的关闭口令,在关闭所述第一RFID标签时要求提供该关闭口令。
69.一个射频识别(RFID)标签的层次结构,其特征在于包括:
多个第一RFID标签,每一个所述第一RFID标签都同多个物品中的一个单独物品相关联,每一个所述第一RFID标签都存放有关于所述与其相关联物品的信息;及
一个存有有关所述每一个第一RFID标签的信息的第二RFID标签;
其中所述第二RFID标签还存放有所述每一个第一RFID标签的关闭口令,在关闭所述第一RFID标签时必须提供该关闭口令。
70.一套射频识别(RFID)系统,其特征在于包括:
一个RFID标签;及
一个读取器;
其中一个口令被用于加密两者之间一个第二口令的传送。
71.如权利要求70所述的方法,其特征在于,所述第二口令是一个块口令。
72.如权利要求70所述的方法,其特征在于,所述第二口令是一个第二标签的存取口令。
73.如权利要求70所述的方法,其特征在于,所述第二口令是一个第二标签的关闭口令。
74.一种用于形成一组附有标签的物品的方法,其特征在于包括:
将第一组射频识别(RFID)标签同多个物品相耦合;
使用一个口令及识别信息给每一个所述第一RFID标签编程;
创建一个耦合有所述第一标签的物品的物理集合;
将有关所述第一组标签的信息转移至一个第二标签。
75.如权利要求74所述的方法,其特征在于,还包括锁定所述第二标签。
76.如权利要求74中所述的方法,其特征在于,还包括将所述第二标签耦合于所述物品的物理集合。
77.一个带存储器的RFID装置,一个存放于所述存储器中的口令,存放于所述存储器的其它信息,其特征在于,对所述存储器的一部分或所有部分的存取都受到存放于所述存储器另一部分中的所述口令及信息的制约。
78.如权利要求77所述的装置,其特征在于,附加信息选自:温度、温度历史、压力、计时器、所有者数据、授权数据、相邻数据。
CN2005800424455A 2004-10-27 2005-01-25 一种创建射频识别标签层次结构的方法及系统 Expired - Fee Related CN101147124B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/975,226 2004-10-27
US10/975,226 US7646300B2 (en) 2004-10-27 2004-10-27 Master tags
PCT/US2005/002381 WO2006049636A2 (en) 2004-10-27 2005-01-25 Master tags

Publications (2)

Publication Number Publication Date
CN101147124A true CN101147124A (zh) 2008-03-19
CN101147124B CN101147124B (zh) 2011-08-31

Family

ID=36205712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800424455A Expired - Fee Related CN101147124B (zh) 2004-10-27 2005-01-25 一种创建射频识别标签层次结构的方法及系统

Country Status (5)

Country Link
US (1) US7646300B2 (zh)
EP (1) EP1806003A4 (zh)
JP (1) JP2008517856A (zh)
CN (1) CN101147124B (zh)
WO (1) WO2006049636A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105956636A (zh) * 2016-04-15 2016-09-21 许小敏 采用射频识别标签关联物体的方法

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4196770B2 (ja) * 2003-07-23 2008-12-17 ソニー株式会社 データ処理方法、データ検査方法
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7948381B2 (en) 2004-04-30 2011-05-24 Binforma Group Limited Liability Company Reversibly deactivating a radio frequency identification data tag
US7336183B2 (en) * 2004-04-30 2008-02-26 Kimberly-Clark Worldwide, Inc. Decommissioning an electronic data tag
US7098794B2 (en) * 2004-04-30 2006-08-29 Kimberly-Clark Worldwide, Inc. Deactivating a data tag for user privacy or tamper-evident packaging
US20080271161A1 (en) * 2004-11-23 2008-10-30 Koninklijke Philips Electronics N.V. Method and Apparatus for Transferring a Data Carrier of a First System to a Second System
US20070194945A1 (en) * 2004-12-07 2007-08-23 Paul Atkinson Mobile Device for Selectively Activating a Target and Method of Using Same
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
JP4691987B2 (ja) * 2004-12-28 2011-06-01 株式会社日立製作所 無線タグおよび携帯端末
US7880613B1 (en) * 2005-02-07 2011-02-01 Joon Maeng System, device and method for reminding a user of a forgotten article
US7314167B1 (en) * 2005-03-08 2008-01-01 Pisafe, Inc. Method and apparatus for providing secure identification, verification and authorization
CN101128839B (zh) * 2005-03-30 2010-06-23 三星电子株式会社 使用密码的rfid标签读取系统及其方法
CA2605786C (en) * 2005-04-25 2012-06-19 Lg Electronics Inc. Reader control system
US20070194879A1 (en) * 2005-05-02 2007-08-23 International Business Machines Corporation Method and device for detecting an invalid RFID tag and method for manufacturing an RFID tag
JP2008543211A (ja) * 2005-06-14 2008-11-27 エヌエックスピー ビー ヴィ 鍵暗号化情報及び関連する鍵を伝送するトランスポンダシステム
DE102005032473B4 (de) * 2005-07-07 2007-05-10 Atmel Germany Gmbh Verfahren zur Zugriffssteuerung auf einen Transponder
US7847694B2 (en) * 2005-08-19 2010-12-07 Electronics And Telecommunications Research Institute Electronic tag including privacy level information and privacy protection apparatus and method using RFID tag
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
US20070046459A1 (en) * 2005-08-31 2007-03-01 Motorola, Inc. Methods and apparatus for asset tracking
KR101207037B1 (ko) * 2005-09-07 2012-12-03 삼성전자주식회사 무선 주파수 시스템에서의 패스워드 관리 방법 및 무선주파수 시스템
US7756526B2 (en) 2005-09-19 2010-07-13 Silverbrook Research Pty Ltd Retrieving a web page via a coded surface
US7855805B2 (en) 2005-09-19 2010-12-21 Silverbrook Research Pty Ltd Printing a competition entry form using a mobile device
US7708203B2 (en) * 2005-09-19 2010-05-04 Silverbrook Research Pty Ltd Link object to sticker
US7621442B2 (en) 2005-09-19 2009-11-24 Silverbrook Research Pty Ltd Printing a subscription using a mobile device
US7558597B2 (en) 2005-09-19 2009-07-07 Silverbrook Research Pty Ltd. Retrieving a ringtone via a coded surface
KR100738329B1 (ko) * 2005-09-23 2007-07-12 한국전자통신연구원 Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그
TWI273841B (en) * 2005-10-17 2007-02-11 Coretronic Corp Projector
JP4684090B2 (ja) * 2005-11-29 2011-05-18 株式会社日立製作所 電子タグシステム、および電子タグシステムが行うデータ処理方法
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
KR100653180B1 (ko) * 2005-12-09 2006-12-05 한국전자통신연구원 센서 내장형 rfid 태그 데이터 저장 장치
US20070136585A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Determining authentication of RFID tags for indicating legitimacy of their associated items
US20070136584A1 (en) * 2005-12-12 2007-06-14 Impinj, Inc. Handling legitimate and unauthorized items in supply chain according to authentication of their RFID tags
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US7663486B2 (en) * 2006-06-16 2010-02-16 Motorola, Inc. RFID tag user memory indication
US20080001725A1 (en) * 2006-06-28 2008-01-03 Symbol Technologies, Inc. Read locking of an RFID tag
US20080001724A1 (en) * 2006-06-28 2008-01-03 Symbol Technologies, Inc. Using read lock capability for secure RFID authentication
US20080041947A1 (en) * 2006-08-14 2008-02-21 Allen Hollister System for identifying contents of closed containers using RFID tags
JP2008047049A (ja) * 2006-08-21 2008-02-28 Brother Ind Ltd 無線タグ通信装置及びタグラベル作成装置
JP2008052454A (ja) * 2006-08-23 2008-03-06 Brother Ind Ltd 無線タグ通信装置
JP4907268B2 (ja) * 2006-08-29 2012-03-28 株式会社日立製作所 無線icメモリ、無線icメモリ用のアクセス装置及びアクセス制御方法
KR101276878B1 (ko) * 2006-11-07 2013-06-19 엘지전자 주식회사 알에프아이디 시스템의 동작 제어 장치 및 방법
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
CN101206713B (zh) * 2006-12-18 2012-07-11 国际商业机器公司 标签识别系统和方法
WO2008086393A1 (en) 2007-01-09 2008-07-17 Mojix, Inc. Systems and methods for secure supply chain management and inventory control
DE102007007309A1 (de) * 2007-02-07 2008-08-14 Atmel Germany Gmbh Verfahren zum wenigstens temporären Freischalten einer bidirektionalen Kommunikation und Transponder
US8040242B2 (en) * 2007-02-07 2011-10-18 International Business Machines Corporation Hierarchical RFID
US20100289647A1 (en) * 2007-04-12 2010-11-18 Telezygology, Inc. Detection of Changes in Fasteners or Fastened Joints
US20080284561A1 (en) * 2007-05-14 2008-11-20 Inventec Corporation Method for protecting data
US8390431B1 (en) 2007-05-31 2013-03-05 Impinj, Inc. RFID tags that backscatter more codes
US8134451B1 (en) * 2007-05-31 2012-03-13 Impinj, Inc. RFID tag chips and tags capable of backscattering more codes and methods
EP2009838A1 (en) * 2007-06-29 2008-12-31 France Télécom Efficient and secure cryptographic coupon reloading
US20090096574A1 (en) * 2007-10-16 2009-04-16 Rcd Technology, Inc. Rfid tag using encrypted password protection
US20090315686A1 (en) * 2007-10-16 2009-12-24 Rcd Technology, Inc. Rfid tag using encrypted value
WO2009062194A1 (en) * 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
EP2063375B1 (en) * 2007-11-23 2017-09-20 Orange Authentication system and method using electronic tags
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
KR20090061254A (ko) * 2007-12-11 2009-06-16 한국전자통신연구원 Rfid 프라이버시 보호 방법 및 장치
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8422398B2 (en) 2008-01-23 2013-04-16 Zebra Enterprise Solutions Corp. Media access control (MAC) for an active RFID system
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8799294B2 (en) * 2008-05-15 2014-08-05 International Business Machines Corporation Method for enhancing search and browsing in collaborative tagging systems through learned tag hierarchies
US10044512B2 (en) 2008-05-26 2018-08-07 Nxp B.V. Decoupling of measuring the response time of a transponder and its authentication
KR101048612B1 (ko) * 2008-07-25 2011-07-12 성균관대학교산학협력단 알에프아이디 태그 충돌을 방지하기 위한 알에프아이디태그 인식 방법, 이를 이용한 알에프아이디 리더 및알에프아이디 태그
CN101329719B (zh) * 2008-08-01 2010-11-10 西安西电捷通无线网络通信股份有限公司 一种适合于同类电子标签的匿名认证方法
US20100079239A1 (en) * 2008-09-29 2010-04-01 Riddhiman Ghosh Repurposing User Identity Tokens
US7940073B1 (en) * 2008-12-05 2011-05-10 Kovio, Inc. Deactivation of integrated circuits
EP2237483A1 (en) * 2009-04-03 2010-10-06 VKR Holding A/S Wireless communication for automation
US8144015B2 (en) * 2009-09-23 2012-03-27 Microsoft Corporation Power efficient object detection with selective polling
CN101795268B (zh) * 2010-01-20 2014-11-05 中兴通讯股份有限公司 一种增强用户安全模型安全性的方法和装置
CN102782679A (zh) * 2010-02-19 2012-11-14 日本电气株式会社 事件信息管理系统、事件管理方法及程序
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8547232B2 (en) * 2010-05-28 2013-10-01 Nokia Corporation Method and apparatus for transferring data via radio frequency (RF) memory tags
US8447986B2 (en) * 2010-06-23 2013-05-21 Microsoft Corporation Accessing restricted content based on proximity
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
EP2442254B1 (en) * 2010-10-14 2021-04-21 Sony Corporation Near field communication device and method for near field communication
US20120117389A1 (en) * 2010-11-10 2012-05-10 Nokia Corporation Methods and Apparatuses for Determining and Using a Configuration of a Composite Object
US9042281B2 (en) * 2010-12-08 2015-05-26 At&T Intellectual Property I, L.P. Method and apparatus for initializing an RFID tag via an optical display
US8788411B2 (en) * 2010-12-13 2014-07-22 Ebay Inc. RFID payment system
CA2726748A1 (en) * 2010-12-16 2012-06-16 Evgeny Lishak A method of providing brand assurance and item authenticity using payment card industry infrastructure
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8989767B2 (en) 2011-02-28 2015-03-24 Blackberry Limited Wireless communication system with NFC-controlled access and related methods
DE102011108775A1 (de) * 2011-07-29 2013-01-31 Continental Automotive Gmbh Verfahren und System zur Kontrolldatenübertragung zwischen einem Fahrzeugdatenaufzeichnungsgerät und einem Prüfgerät
CN102915425A (zh) * 2011-08-03 2013-02-06 浪潮乐金数字移动通信有限公司 保密显示方法和装置
WO2013020172A1 (en) * 2011-08-08 2013-02-14 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
US9798695B2 (en) * 2012-08-07 2017-10-24 Nokia Technologies Oy Access control for wireless memory
US9514323B2 (en) 2012-08-30 2016-12-06 Intelleflex Corporation RFID system with segmented RFID data ownership
US9787568B2 (en) * 2012-11-05 2017-10-10 Cercacor Laboratories, Inc. Physiological test credit method
CN105190649A (zh) * 2013-02-07 2015-12-23 新港数码科技澳大利亚有限公司 对rfid跟踪的改进
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US8976965B2 (en) 2013-07-30 2015-03-10 Google Inc. Mobile computing device and wearable computing device having automatic access mode control
US8972722B2 (en) * 2013-07-30 2015-03-03 Google Inc. Controlling a current access mode of a computing device based on a state of an attachment mechanism
US10482417B2 (en) 2014-02-04 2019-11-19 Hewlett-Packard Development Company, L.P. Item identifier assignment
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
JP7278220B2 (ja) 2017-04-28 2023-05-19 マシモ・コーポレイション スポットチェック測定システム
CN108231120B (zh) * 2017-10-18 2021-01-01 上海博维逻辑半导体技术有限公司 可重新配置的非易失性存储器结构和系统
US20200311653A1 (en) * 2017-11-28 2020-10-01 Quay Express Ltd System and method for deliveries of parcels
US20220222618A1 (en) * 2019-04-30 2022-07-14 Traceback Pty Ltd An inventory verification and tracking system
CN112446676B (zh) * 2019-09-05 2023-06-23 杭州云想企业管理有限公司 一种企业管理流程梳理系统
DE102020119578A1 (de) * 2020-07-24 2022-01-27 Infineon Technologies Ag Bereitstellen einer Challenge für ein Gerät

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4525713A (en) 1983-03-01 1985-06-25 Lockheed Electronics Co., Inc. Electronic tag identification system
CN1011924B (zh) * 1988-07-26 1991-03-06 北京市邮政科学研究所 条形码识别处理系统
US6172596B1 (en) 1994-09-09 2001-01-09 Intermec Ip Corp. System method and apparatus for identifying and communicating with a plurality of types of radio frequency communication devices
US5565858A (en) 1994-09-14 1996-10-15 Northrop Grumman Corporation Electronic inventory system for stacked containers
JPH08167011A (ja) * 1994-12-14 1996-06-25 Nippon Telegr & Teleph Corp <Ntt> Icカードシステム
US5952922A (en) 1996-12-31 1999-09-14 Lucent Technologies Inc. In-building modulated backscatter system
US6456191B1 (en) 1999-03-23 2002-09-24 Exi Wireless Systems Inc. Tag system with anti-collision features
US6677852B1 (en) 1999-09-22 2004-01-13 Intermec Ip Corp. System and method for automatically controlling or configuring a device, such as an RFID reader
US7411921B2 (en) 1999-10-21 2008-08-12 Rf Technologies, Inc. Method and apparatus for integrating wireless communication and asset location
JP4256051B2 (ja) * 2000-03-31 2009-04-22 パナソニック株式会社 Rfidタグ装置
US20020075151A1 (en) 2000-09-29 2002-06-20 Lancos Kenneth J. System and method for transmitting messages from a guest to another party at a coverage area
US6934540B2 (en) 2000-12-22 2005-08-23 Seekernet, Inc. Network formation in asset-tracking system based on asset class
US20020180588A1 (en) 2001-06-05 2002-12-05 Erickson David P. Radio frequency identification in document management
GB2387744A (en) * 2002-03-04 2003-10-22 Snitch Ltd Transponder alarm system
US6859757B2 (en) 2002-07-31 2005-02-22 Sap Aktiengesellschaft Complex article tagging with maintenance related information
US7173530B2 (en) * 2003-04-09 2007-02-06 Savi Technology, Inc. Nested visibility for a container hierarchy
US7286043B2 (en) 2003-04-28 2007-10-23 Battelle Memorial Institute K1-53 System and method for inventorying multiple remote objects
US6970070B2 (en) * 2003-05-08 2005-11-29 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices
US6980087B2 (en) * 2003-06-04 2005-12-27 Pitney Bowes Inc. Reusable electronic tag for secure data accumulation
US7088229B2 (en) * 2004-06-14 2006-08-08 Oracle International Corporation Methods and systems for verifying the position and status of hierarchically arranged objects
JP2006065538A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
JP2006067160A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105956636A (zh) * 2016-04-15 2016-09-21 许小敏 采用射频识别标签关联物体的方法

Also Published As

Publication number Publication date
CN101147124B (zh) 2011-08-31
EP1806003A2 (en) 2007-07-11
US20060087407A1 (en) 2006-04-27
US7646300B2 (en) 2010-01-12
WO2006049636A2 (en) 2006-05-11
EP1806003A4 (en) 2010-12-08
JP2008517856A (ja) 2008-05-29
WO2006049636A3 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
CN101147124B (zh) 一种创建射频识别标签层次结构的方法及系统
US10341341B2 (en) RFID authentication architecture and methods for RFID authentication
USRE46447E1 (en) RFID mutual authentication verification session
CN101111853B (zh) 一种控制数据交换的装置、方法及系统
US8917159B2 (en) Fully secure item-level tagging
Avoine et al. RFID traceability: A multilayer problem
US6078888A (en) Cryptography security for remote dispenser transactions
CN101103365B (zh) 操作射频识别系统的方法及用于该方法的装置和系统
CN101103366B (zh) 射频识别应答器的安全性的方法和系统
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
Langheinrich et al. Practical minimalist cryptography for RFID privacy
Sabzevar Security in RFID Systems
AU8349998A (en) Secure transactions
Toyoda et al. Illegal interrogation detectable products distribution scheme in RFID-enabled supply chains
Avoine et al. RFID Traceability: A Multilayer Problem (draft version)
Morshed Effective protocols for privacy and security in RFID systems applications
Samuel RFID security in door locks
Leng Lightweight RFID Authentication Protocols for Special Schemes
Singh Tag-Reader Authentication Scheme for RFID Systems
Murthy Security and Privacy in Low Cost Radio Frequency Identification
Hui et al. Anti-Counterfeiting of Fashion Brands using RFID Technology
Rosiello R FID: S ecurity B riefing s
Weis RFID and Security RFID and Security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: American California

Patentee after: Zester Laboratory Co., Ltd.

Address before: American California

Patentee before: Intelleflex Corp.

CP01 Change in the name or title of a patent holder
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110831

Termination date: 20210125

CF01 Termination of patent right due to non-payment of annual fee