CN101542502B - 用于至少暂时地激活双向通信的方法和应答器 - Google Patents

用于至少暂时地激活双向通信的方法和应答器 Download PDF

Info

Publication number
CN101542502B
CN101542502B CN200880000522.4A CN200880000522A CN101542502B CN 101542502 B CN101542502 B CN 101542502B CN 200880000522 A CN200880000522 A CN 200880000522A CN 101542502 B CN101542502 B CN 101542502B
Authority
CN
China
Prior art keywords
transponder
activation signal
data stream
silence
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200880000522.4A
Other languages
English (en)
Other versions
CN101542502A (zh
Inventor
U·弗里德里希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atmel Germany GmbH
Original Assignee
Atmel Germany GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Germany GmbH filed Critical Atmel Germany GmbH
Publication of CN101542502A publication Critical patent/CN101542502A/zh
Application granted granted Critical
Publication of CN101542502B publication Critical patent/CN101542502B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于至少暂时地激活在具有非易失性存储区的应答器(T)和一基站(B)之间的双向通讯的方法,其中通过该应答器(T)在一个被至少部分地静默的状态中接收消息,但不发送该非易失性存储区中的涉及信息的数据并且通过该基站(B)传输一个数据流至该应答器(T)用于激活,其特征在于,用于传输的数据流与一个对称的密码(P)逻辑运算,该激活信号(F)通过该应答器(T)被从该被接收的数据流(M)中用该对称的密码(P)提取,并且在该激活信号(F)被验证为有效后该应答器(T)被至少暂时地激活。本发明还涉及一种具有用于执行这样的方法的装置的应答器。

Description

用于至少暂时地激活双向通信的方法和应答器
技术领域
本发明涉及一种用于至少暂时地激活一应答器和一基站之间的双向通信的方法。本发明还涉及一种应答器,该应答器至少可被置于一第一静默状态和一暂时激活的状态。
背景技术
基站或者阅读器与无源或者半无源应答器之间的(双向)通信应用在例如无接触识别系统或者所谓的射频识别(RFID)系统中。一个这样的系统通常由一个基站或者一个写入和/或读取设备或者一个读取单元和大量同时位于该基站的响应范围内的应答器或者遥感器(标签)组成。该基站和该应答器之间的能量和数据的传输或者通过电感耦合进行或者通过借助于电磁波的耦合进行。所述应答器或者它们的发送和接受装置在通常情况下不具有用于向该基站传输数据的有源发送器。不具有有源发送器的应答器被称作无源应答器,如果它们不具有自己的能量供给装置的话,如果它们具有自己的能量供给装置,那么不具有有源发送器的应答器被称作半无源应答器。无源应答器从由该基站发射的电磁场或者发射的能量中获取用于它们的供电所需的能量。
为了在该基站的远场中借助于超高频率(UHF)或者微波从一应答器向该基站传输数据,通常使用所谓的反向散射耦合。对此,该基站发射电磁载波,该电磁载波通过该应答器的发送和接受装置、根据要传输至该基站的数据以一种调制方法被调制和被反射。典型的调制方法是振幅调制、相位调制和幅移键控(ASK)副载波调制,在幅移键控(ASK)副载波调制中该副载波的频率或者相位被改变。
在2005年1月7日的标准草案ISO/IEC_CD 18000-6C中说明了一种用于应答器的访问控制方法。该应答器在此首先在一个选择或者仲裁方法中被从许多的应答器中选出。在所述选择方法中涉及一种形式为基于时隙的ALOHA方法的随机方法。这种选择方法在例如Klaus Finkenzeller所著、Hanser出版社出版的“RFID-Handbuch”(2002年第三版)中被详细地说明。
当该应答器被选出或者选中、或者被分离时,该读取单元以事先在仲裁方法框架内、通过该应答器传输的随机数的回复形式发送一个询问至该应答器,对此该应答器传输协议控制位(PC)和所谓电子产品代码(EPC)形式的标识至该读取单元。所述协议控制位包含关于该传输路径的物理层的信息。此外该标识或者该电子产品代码(EPC)构成一个通过该应答器表明特征的商品。EPC对所表明特征的商品的对应是被标准化的,使得可以从EPC的信息推断出该商品。此外EPC可以通过该读取单元被作为指示其他的信息、例如指示一个对应于EPC的密码的指针使用。该密码可以用于针对写访问的、该应答器的存储区的锁止。
应答询问的、EPC至该读取单元的传输却带来一定的风险。于是在商品运输过程中未被授权的人可以有针对性地搜寻特定种类的商品,例如高品质的手表或者武器,因为表明商品特征的EPC被未加保护地传输。为此仅需要将一个合适的读取设备带入该应答器的有效距离内,例如带入高速公路停车场或者火车站。
在PC和EPC通过该应答器传输之后,可以通过读取单元对该应答器的存储区进行读和/或写访问,除非确定的区对于写访问是被锁止或锁定的。此外,对密码的读访问同样可以是被阻止的。尽管存在可能的、对密码的读取锁止,一定的安全风险仍存在于,未被授权的人访问可能私人的存储内容。
当应答器应用在所谓的芯片卡中时,与个人相关的数据可以作为存储内容被存储。在此同样值得期望的是,按规定进行对这些数据的访问,以便例如在进入商场时不能通过读取存储内容自动地确定,相关顾客是否在芯片卡上还有钱。
在工业日常工作中也会希望,至少暂时地静默应答器。如果例如应答器被安装在一个货运单元、如一个集装架的所有产品上,那么如果应答器是被至少部分地静默,这对物流中该货运单元的识别和处理会是有利的。由此例如检测变得更快和更有效率,而且可以避免一些确定的信息的多次检测。这又导致减少用于过滤功能的或诸如此类功能的、所谓中间件中的计算耗费。
静默一个应答器例如通过所谓的伪装指令进行。US 6,690,264B2中公开了一种应答器,其中该应答器包括一个电路,通过该电路可以操作一个开关,以便使能或者禁止通过天线的通信,也就是说通过该应答器的数据的发送。数据的接收相反在静默状态中也是可能的。由此可以发送一个指令至该应答器,通过该指令激活该应答器。在此,激活信号在明码电文中传输。这违反了一般的原则,即密码或诸如此类至少在发送信道中(就是说从基站到应答器,英语:“Forward link”)不允许在明码电文中被传输,因为发送信道在一至两公里距离内是可以被监听的。
发明内容
因此本发明的任务是,提供一种用于至少暂时地激活应答器和基站之间双向通信的安全的方法,以及提供一种应答器,该应答器可以被静默和至少暂时地被激活。
该任务通过一种用于至少暂时地激活具有一非易失性存储区的应答器和基站之间的双向通信的方法解决,其中通过处于被至少部分地静默的状态中的应答器接受消息,但至少不发送该非易失性的存储区中的涉及信息的数据。根据本发明,为了激活,通过该基站传输一个数据流至该应答器,其中该数据流在传输之前与一个对称的密码逻辑运算、特别地被加密,通过该应答器从被接收的数据流中借助于该对称的密码提取一个激活信号,并且在该激活信号被验证为有效之后,该应答器被至少暂时地激活。在本发明的一个实施方式中,在被部分地静默的状态中该应答器发送随机数是可能的。但该应答器至少不发送它的非易失性存储器中的数据。
通过使用一个存储在该应答器上的对称的密码对该数据流的加密,避免了该激活信号在明码电文中在发送信道中传输。这样虽然对窃听者而言基本上可能截取被传输的数据流,但他由此得不到关于该激活信号和/或该密码的信息。
在本发明的一个实施方式中,一个由多部分组成的数据流被发送。在一个实施方式中,在此一个第一对称密码首先通过该基站与一个任意的随机数逻辑运算、特别地被加密并且被传输至该应答器。作为该数据流的第二部分,该激活信号同样被与该随机数逻辑运算、特别地被加密并且被传输至该应答器。该应答器在使用该对称的第一密码的情况下提取该随机数,并且能够在使用所提取的随机数的情况下解密该数据流的第二部分以及因此验证被接收的激活信号。
在本发明的一个实施方式中,一个由两部分组成的对称的密码被存储在该应答器上。在一个实施方式中,在此该密码的一部分被用作激活信号。两个分离的密码在此也被称作本发明意义上的由两部分组成的密码。在一个另外的用于传输的实施方式中,该密码的两部分例如通过“异或”运算被彼此逻辑运算。替代地或者附加地,一个识别标识、特别是一个应答器特有的识别标识或者它的部分可以用作密码(部分)。通常使用连续的数字作为应答器特有的识别标识,使得相应的识别标识的至少一些部分对已授权的基站来说是已知的。但优选地,也被用于使能对该应答器写访问的密码不被用于激活。由此可以提高安全性。
在本发明的一个另外的实施方式中,该数据流包括一个指向该应答器上的激活存储区的地址指针。与本发明相关地,该应答器的一存储区被称作激活存储区,在该激活存储区上存储了一个激活信号、一个用于提取激活信号的密码或者类似物。激活存储区在此可以被设置在应答器的任意的存储体中。但为了与所谓的ISO/IEC_CD 18000-6C标准一致,通常不应该在被保护的密码存储区中进行存储。在一个实施例中示出了指向存储区的地址指针,该存储区的内容被用做对称的密码用于加密该激活信号。
在本发明的一个另外的实施方式中,该数据流包括一个掩码数据流,其中通过该对称的密码从该掩码数据流中提取该激活信号。在本发明的一个有利的实施方式中该数据流包括一第一部分、特别是一第一被加密部分,从该部分中可以提取出一个地址指针。第二部分是一个掩码数据流,其中该第二部分可以借助内容或者密码解密,该内容或者该密码被存储在该应答器的与该地址指针相关联的存储区中。如果被解密的掩码数据流与该激活信号相同,那么(至少暂时地)激活该应答器。因此激活存储区的、对于基站来说已知的任意内容可以被用做激活信号。通过传输指向该所属存储区的地址指针,使得所使用的激活信号对该应答器来说是已知的。该地址指针和该激活信号能够在此分别被加密地传输,其中该对称的密码被用于加密。在一个另外的实施方式中,属于该地址指针的存储区的内容被用作密码。借助于这个密码可以从该掩码数据流中提取并且验证该激活信号。在此,该地址指针可以被加密用于传输。为了加密,在此例如可以使用该激活信号,其中在应答器中、在正确的激活信号的假设下该地址指针被从加密的地址指针中提取。
在本发明的一个另外的实施方式中,该数据流中的一部分、特别是掩码数据流在一交错方法中通过该基站传输。在一交错方法中该数据流的位和虚拟参量位、即所谓的虚拟位被交替地传输。在本发明的一个实施方式中,在该数据流通过该应答器接收期间,交替地首先从该激活存储区中根据被传输的地址读取一个所谓的掩码位、例如该激活信号的一个位,并将该掩码位存储在一个中间存储器中,接下来将在该应答器中存储的密码的一个相应的位与一个所属的、在该掩码数据流中被接收的位逻辑运算并将该结果与在中间存储器中存储的掩码位比较。如果被比较的位一致,那么输送下一个位对进行比较。通过该交错方法,可以在该应答器中仅仅交换非易失性存储器的列地址(在该掩码的地址、即该激活信号的地址和该密码的地址之间),位地址在此对二者是相同的。由此降低了用于位的读取的电路技术的耗费。
在本发明的一个另外的实施方式中,该数据流通过使用标准化的指令被传输。窃听者通常不知道在他的周围存在一个被静默的应答器。通过使用通常用于通信的标准化命令发送一个激活码,窃听者无从获知激活信号的传输的进行。
在本发明的一个另外的实施方式中,激活信号在使用根据ISO/IEC18000-6C的选择指令的情况下被传输。该选择指令(英语:SELECT)允许在所谓的掩码数据流中传输任意数量的位。通过该选择指令进一步传输在该应答器上的一个所属的(选择)掩码的地址。该所属的(选择)掩码的地址可以位于该应答器的用户(User)-应答器(TID)或者EPC-存储区中,以便在这里给出不同的配置可能性。如果该地址信息长于16位,那么可以通过该地址的前16位旋转一个内部的地址指针。
在本发明的一个另外的实施方式中,该命令包括一个计数器,该计数器直接或者间接地说明在该交错方法中传输的位的数目。一个这样的计数器在该选择指令中是根据标准存在的。为了避免交错方法和因此激活指令被识出,该计数器可以被相应地加倍。
在本发明的一个另外的实施方式中,静默中的应答器被设置处于至少两种可能的静默状态中的一种。在一个实施方式中,在此区分暂时的静默和持久的静默。在一个另外的实施方式中,可以区分静默的不同的级,例如完全的、不可逆的静默和部分的静默,在部分的静默中仍允许发送随机数。
在本发明的一个实施方式中,在应答器上设置或者删除至少一个控制位,以便确定所希望的静默状态。在此,该控制位可作为标记或者标识存储在该应答器上。在一个另外的实施方式中,一控制位被仿真或者模仿。在此例如可以考虑,在具有至少一个被设置的位的激活信号存在的情况下模仿一个被设置的控制位,并且使该应答器静默。为了激活则删除该激活信号,而为了静默则在该应答器上又写入一个新的或者该已经使用的激活信号。
在本发明的改进中,该状态通过两个控制位的设置或者删除确定,其中,一个由所述控制位形成的第一位模式激活一应答器,一个由所述控制位形成的第二位模式暂时地静默该应答器,一个由所述控制位形成的第三位模式部分地静默该应答器,其中通过该应答器可以生成一个随机数并且可以在这种状态中传输该随机数,一个由所述控制位形成的第四位模式持久地静默应答器。该应答器的持久的静默因此相应于该应答器的“关闭(Killen)”。因此暂时的静默也可比于部分的关闭功能。因此该应答器的暂时的或者持久的静默例如通过标准化的关闭(Kill)指令是可能的。根据位模式在此可能的是,在一个持久的静默的应答器损坏、以至于一个控制位丢失其状态的情况下,保留至少一个“下级的”静默。
在本发明的一个另外的实施方式中,该应答器通过传输该激活信号被暂时地激活,其中传输一个第二激活信号用于持久的激活。由此设置一个另外的安全级。
在本发明的一个另外的实施方式中,该对称的密码、该激活信号、该掩码和/或该激活存储区的地址通过一个上级的、第二应答器被传输至该基站。由此使简单的密钥管理成为可能。
在本发明的一个另外的实施方式中,在该应答器上的该对称的密码和/或该激活信号在暂时的激活之后被至少部分地重写。可以考虑,在发送信道中传输的被加密的激活信号被监听,并且在不了解加密方法的情况下被加密的信号在一个随后的时刻被用于激活。但如果在激活之后改变该对称的密码、该激活信号或者它们的部分,那么对监听者来说用被监听的信号激活该应答器是不可能的。
在本发明的一个另外的实施方式中,该应答器在一仲裁过程中发信号表示一个被至少部分静默的状态。由此阅读器虽然可以在它的场中识别出应答器的存在,但它接收不到关于该应答器和/或所属产品的任何其他信息。如果在一个包装单元、例如一个集装架上有多个用于标记商品的应答器,那么由此可以探测该一个应答器或者这些应答器并且执行例如一个简单的计数功能。一个静默状态的这样的用信号表示例如在一第一静默状态中是可考虑的,其中在一第二静默状态中该应答器不让自己被识别并且不应答在仲裁方法或者类似方法的范围中的询问。
在本发明的一个改进中,发信号表示通过在仲裁期间发送一个与标准不同的随机数实现。通常在仲裁方法的范围中,应答器由于一询问、即所谓的询问请求(Query-Request)而发送一个16位的随机数。如果该应答器相反以一个与之不同的随机数应答,例如一个8位的随机数或者一个20位的随机数,那么该基站可以由此做出结论:在它的场中存在一个应答器,但该应答器不发送该非易失性存储区中的其它涉及信息的数据。在本发明的一个另外的实施方式中,该应答器可以用一个确定的数、例如一个16位的零序列(Nullstrom)应答并且因此使它的静默状态信号化。替代地或者附加地在其它的实施方式中,在该仲裁方法的一个随后的时刻上,使一静默状态信号化,例如对一确认(Acknowledge指令)用一个随机数或者一个静默信号应答而代替通常地用一识记应答。
该任务通过一包括用于执行所述方法的装置的应答器被进一步地解决。该应答器在此可以无问题地被用在具有不了解暂时的静默的应答器的系统中。
该任务通过一个具有非易失性存储区的应答器被进一步地解决,该应答器包括用于至少暂时地激活应答器和基站之间的双向通信的开关装置,其中该应答器具有装置,通过该装置在被至少部分地静默的状态中可以接收消息,但在该静默状态中发送该非易失性存储区中的涉及信息的数据是被禁止的,在该非易失性存储区中存储了至少一个对称的密码和一个激活信号,该应答器具有装置,通过该装置能够从被接收的具有该对称的密码的数据流中提取并验证该激活信号,并且该应答器的双向通信能够通过该开关装置在激活信号有效时被至少暂时地激活。
附图说明
本发明的其它优点从后面对本发明的一个实施例的描述中得出,该实施例在附图中被示意性地示出。所有的、来自于权利要求书、该说明书或者该附图的特征和/或优点,包括结构细节、空间配置和方法步骤,不仅它们本身而且在最不相同的组合中都可以是本发明的实质内容。
在附图中:
图1示出了用于应答器的访问控制方法的示意性流程图;
图2示意性地示出了一从一基站传输至该应答器的、用于至少暂时地激活该应答器的指令,以及
图3示出了在一交错方法中的比较的示意图。
具体实施方式
图1示意性地示出了用于一个任意的应答器的访问控制方法的流程图。在此,该应答器首先在一个选择或者仲裁方法中被从许多的应答器中选出。根据标准草案ISO/IEC_CD 18000-6C,为了这个目的首先发送一个所谓的选择指令(SELECT)至该应答器。该应答器不对该基站应答这个选择指令。接下来该基站发送一个询问,即所谓的询问指令(QUERY)。在此也可以是一重复的询问,即所谓的QueryRep。该应答器以一个16位的随机数(RN16)应答该询问指令或者该QueryRep指令。在所示实施例中,该应答器与它的可能的静默无关地以一个16位的随机数应答该询问指令。该基站以一个确认指令(ACK)应答该随机数RN16。该确认指令ACK包括该通过基站被接收的随机数。如果该应答器不是被静默,那么该应答器以它的标识ID、例如EPC或者一个应答器特有的标识应答,如在已述标准中通常的那样。在该标识ID通过该应答器传输至该基站之后,接着借助于已知的指令、例如访问指令进行通常的访问控制。相反,如果该应答器被静默,则该应答器在所示实施例中以一个零序列(0000h)应答该确认指令ACK。对该基站而言由此可以意识到,该应答器是被静默的。在该静默状态中,该基站至少得不到关于该应答器的非易失性存储区的数据的其它信息。如果该基站对关于该应答器的数据的其他信息感兴趣并且具有相应的权限,那么该基站可以为了读取该信息而至少暂时地激活该应答器。
在很多应用中,通过基站激活该应答器不是在所有的时刻都是必要的和/或值得期望的。因此例如可以考虑,很多相同或者至少类似的产品被归总在一个包装单元中,例如存放于一个集装架上。如果该包装单元作为整体被运输或者以其他方式在产品线上被传输,那么不需要在每一个时刻从每一个应答器中读取所有的信息。相反,检查应答器的存在可能就足够了,以便这样以快速的方式、没有高成本的过滤机构地确定例如被放置在该集装架上的产品的数目。
在其它的应用中值得期望的是,应答器在一个确定的环境中表现为完全的静默,也就是说该应答器也不应答询问指令。该基站于是开始例如一个重新的选择指令,如在图1中通过一个虚线的、弯箭头所示的那样。
在本发明的一个有利的实施方式中设置为,应答器区分至少两个不同的静默状态,其中,在一个第一静默状态中该应答器可以发送一个随机数,如在根据图1的流程图中右侧所示的那样,而在一个第二静默状态中该应答器不发送任何数据,如在该流程图中通过虚线箭头所示的那样。在一个另外的静默状态中可以设置为,该应答器是被持久静默的。该应答器因此是被关闭的。
根据本发明,激活一个暂时被静默的应答器通过一个激活信号实现,其中,该激活信号从该基站被加密地传输至该应答器。为了这个目的例如可以考虑,该激活信号与一个对称的密码逻辑运算。因为对该应答器而言该激活信号和该密码是已知的,该应答器可以在了解了一部分的情况下从该被接收的数据流中提取并且因此也验证第二部分。
在本发明的一个实施例中,一个由多部分组成的数据流被从该基站发送至该应答器用于(暂时地)激活。在一个实施例中该数据流包括一个地址指针和该激活信号,其中,优选的是不仅该地址指针而且该激活信号是被加密的。一个这样的、多部分式的数据流的传输例如借助根据ISO/IEC_CD18000-6C的选择指令是可能的。
图2示意性地示出了一个相应的选择指令的结构。该选择指令首先包括指令序列SELECT。在该指令序列SELECT之后是根据所述标准的一些通常的位,其中例如可以选择出一个确定的存储体或者类似物,在该存储体上存储了该密码和/或该激活信号。该选择指令进一步规定了地址指针的传输。根据本发明为了激活一个被静默的应答器,一个地址指针、在所示实施例中为一个被加密的地址指针A′被传输至该应答器的非易失性存储器中的一激活数据区域上。该地址指针A′例如用一个对称的密码P加密。
在该被加密的地址指针A′之后是一个计数器N,该计数器给出了随后传输的位的数目。因为每一个窃听者也可以一起计算这个数,所以这个数的加密是不必要的。在该指令的接着的部分中传输一个被掩蔽的数据流或者掩码数据流M,其中一个激活信号F用该对称的密码P加密。在该应答器上,用于激活该应答器的激活信号F被存储在与被加密的地址指针A′相应的存储区中。在此,通过改变该存储区的内容可以改变该激活信号F。
在一个另外的实施方式中,一个与该地址指针相关联的存储区的内容被作为对称的密码P用于加密该激活信号F。该密码P因此可以被任意地选择。在此,指向该存储区的指针可以被加密。加密例如在使用该激活信号F的情况下进行,其中,在该激活信号F的正确传输的假设下,该应答器从被接收到的信号中提取该地址指针并且读取所属内容作为密码P用于从该掩码数据流M中提取该激活信号F。
根据本发明,在一个实施方式中该掩码数据流M在一个所谓的交错方法中被从该基站传输至该应答器。该指令根据标准还提供一个校验数CRC。
图3示意性地示出了在该应答器T中、在该交错处理中该掩码数据流M的接收和校验。在此,在第一步骤中该激活信号的一个相应的位或者掩码位F1被从该应答器T的被定址的存储区中读出并且被存储在一个中间存储器中。在第二位被接收期间,第一位被从存储在该应答器T上的对称的密码P中读出,其中,为此使用相同的位地址指针或者使用如用于读取该掩码位F1的相应的字指针。该被读出的密码位P(1)与被该基站B接收的、掩码数据流M的相应的位逻辑运算为一个被接收的激活信号位Fr(i),例如通过“异或”运算。逻辑运算的结果Fr(i)被与存储在中间存储器中的相应的数据F(i)比较。如果这些数据一致,那么位地址可以被转接(weitergeschaltet)并且对一比较通过该基站B供给一个另外的数值对。
该方法的优点是,在该应答器T中仅需要交换用于寻址该掩码、即用于寻址该激活信号F和/或该密码P的一个列地址,因为使用一致的位地址。由此明显降低了电路技术上的耗费。原因例如在于,传统的应答器的非易失性存储器通常被这样设计,使得从一个固定的行中分别仅能读取一个位。使用所述的位地址,以便借助于一个数据多路复用器或者类似物将该存储器的相应的列接通至一个读出放大器。为此需要一个列解码器。但可以放弃其它的读出放大器和/或读取机构的活动。活动在所述关系中意味着电容负载的充电和/或放电,这导致直流电流损耗。被节省的活动因此对无源RFID通信系统的有效距离具有巨大的作用。为了从该应答器存储器中同时读取多个位,因此在该交错模式中的数据的接收和比较是特别有利的。
通过根据本发明的应答器和/或根据本发明的方法能够通过标准化的指令、在没有大的电路技术上的耗费的情况下加密地传输一个激活信号至该应答器,并且在没有大的电路技术上的耗费的情况下、在该应答器中解密该激活信号。

Claims (17)

1.用于至少暂时地激活一具有非易失性存储区的应答器(T)和一基站(B)之间的双向通信的方法,其中,通过处于至少部分地被静默的状态中的该应答器(T)接收消息,但至少不发送该非易失性存储区中的涉及信息的数据并且通过该基站(B)传输一个数据流至该应答器(T)用于激活,其特征在于,用于传输的数据流被与一个对称的密码(P)逻辑运算,该数据流包括一个掩码数据流(M),一个激活信号(F)被该应答器(T)从该掩码数据流(M)中用该对称的密码(P)提取,并且在该激活信号(F)被验证为有效后该应答器(T)被至少暂时地激活。
2.如权利要求1所述的方法,其特征在于,一个由多部分组成的数据流被发送。
3.如权利要求1所述的方法,其特征在于,一个由两部分组成的对称的密码(P,F)被存储在该应答器上。
4.如权利要求1、2或3所述的方法,其特征在于,该数据流包括一个指向该应答器(T)上的一个激活存储区的地址指针(A′)。
5.如权利要求4所述的方法,其特征在于,该掩码数据流(M)在一交错方法中通过该基站(B)被传输。
6.如权利要求1至3中任一项所述的方法,其特征在于,该数据流通过使用一标准化的命令被传输。
7.如权利要求6所述的方法,其特征在于,传输在使用根据ISO/IEC18000-6C的选择指令(SELECT)下进行。
8.如权利要求7所述的方法,其特征在于,该指令包括一计数器,该计数器直接或者间接地说明在交错方法中被传输的位的数目(N)。
9.如权利要求1至3中任一项所述的方法,其特征在于,该应答器(T)在静默时被置为至少两种可能的静默状态中的一种。
10.如权利要求9所述的方法,其特征在于,至少一个控制位在该应答器上被设置或者被删除,以便确定一个所希望的静默状态。
11.如权利要求10所述的方法,其特征在于,该状态通过设置或者删除两个控制位被确定,其中
-一个由所述控制位形成的第一位模式激活一个应答器,
-一个由所述控制位形成的第二位模式使该应答器暂时地静默,
-一个由所述控制位形成的第三位模式使该应答器部分地静默,其中通过该应答器可生成一个随机数并且该随机数在这种状态中可被传输,以及
-一个由所述控制位形成的第四位模式使该应答器持久地静默。
12.如权利要求1至3中任一项所述的方法,其特征在于,该应答器(T)通过该激活信号(F)被暂时地激活,其中,为了持久的激活,一第二激活信号被传输。
13.如权利要求1至3中任一项所述的方法,其特征在于,该对称的密码(P)、该激活信号(F)和/或该激活存储区的地址被一个上级的第二应答器(T)传输至该基站(B)。
14.如权利要求1至3中任一项所述的方法,其特征在于,该对称的密码(P)和/或该激活信号(F)在该应答器(T)上在暂时的激活后被至少部分地重写。
15.如权利要求1至3中任一项所述的方法,其特征在于,该应答器(T)在一仲裁方法中发信号表示一个被至少部分地静默地状态。
16.如权利要求15所述的方法,其特征在于,发信号通过在仲裁期间发送一个与标准不同的随机数进行。
17.具有一非易失性存储区的应答器,包括用于至少暂时地激活在该应答器(T)和一基站(B)之间的双向通信的开关装置,其中该应答器(T)具有装置,通过该装置可以在一个被至少部分地静默的状态中接收消息,但至少发送该非易失性存储区中的涉及信息的数据是被禁止的,其特征在于,
-在该非易失性存储区中存储了至少一个对称的密码(P)和一个激活信号(F),
-该应答器(T)具有装置,通过该装置,该激活信号(F)可以被从一个被接收的掩码数据流(M)中用该对称的密码(P)提取和验证,以及
-该应答器(T)的一个双向通信可通过该开关装置在激活信号(F)有效时被至少暂时地激活。
CN200880000522.4A 2007-02-07 2008-02-04 用于至少暂时地激活双向通信的方法和应答器 Expired - Fee Related CN101542502B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007007309A DE102007007309A1 (de) 2007-02-07 2007-02-07 Verfahren zum wenigstens temporären Freischalten einer bidirektionalen Kommunikation und Transponder
DE102007007309.9 2007-02-07
PCT/EP2008/000850 WO2008095664A2 (de) 2007-02-07 2008-02-04 Verfahren zum wenigstens temporären freischalten einer bidirektionalen kommunikation und transponder

Publications (2)

Publication Number Publication Date
CN101542502A CN101542502A (zh) 2009-09-23
CN101542502B true CN101542502B (zh) 2013-05-08

Family

ID=39597653

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880000522.4A Expired - Fee Related CN101542502B (zh) 2007-02-07 2008-02-04 用于至少暂时地激活双向通信的方法和应答器

Country Status (4)

Country Link
US (1) US8183983B2 (zh)
CN (1) CN101542502B (zh)
DE (2) DE102007007309A1 (zh)
WO (1) WO2008095664A2 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10197350B2 (en) 2014-05-30 2019-02-05 Morgan Draper Kauffman Remotely authorizing and disabling weapons
US11076303B2 (en) 2018-12-18 2021-07-27 Sunsight Holdings, Llc Antenna alignment tool generating earth browser file and related methods
DE102020200953B4 (de) * 2020-01-27 2021-09-16 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Optimierte Datenübertragung für UHF-Transponder

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4955038A (en) * 1988-12-09 1990-09-04 Dallas Semiconductor Corporation Low-power RF receiver
US5684828A (en) * 1988-12-09 1997-11-04 Dallas Semiconductor Corp. Wireless data module with two separate transmitter control outputs
US5365551A (en) * 1992-12-15 1994-11-15 Micron Technology, Inc. Data communication transceiver using identification protocol
CA2104829C (en) * 1992-08-26 2004-11-23 British Technology Group Ltd. Synchronised electronic identification system
DE19516992C1 (de) * 1995-05-09 1996-04-04 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung
US5874902A (en) * 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
US5929801A (en) * 1997-07-11 1999-07-27 Texas Instruments Incorporated Method for repeating interrogations until failing to receive unintelligible responses to identify plurality of transponders by an interrogator
DE19756395B4 (de) 1997-12-18 2008-05-15 WINKLER + DüNNEBIER AG Vorrichtung und Verfahren zum Abtrennen von Materialbahnabschnitten von einer bewegten, endlosen Materialbahn in Übereinstimmung mit auf der Bahn aufgebrachten Druckmarken, insbes. zum Abtrennen von Briefhüllenzuschnitten von einer bedruckten Papierbahn
US6104279A (en) * 1998-03-23 2000-08-15 Atmel Corporation Method of communication between a plurality of remote units and a control unit
DE60122628D1 (de) * 2000-06-12 2006-10-12 Supersensor Proprietary Ltd Leseprotokoll für Etiketten in einem elektronischen Identifikationssystem
US20020183882A1 (en) * 2000-10-20 2002-12-05 Michael Dearing RF point of sale and delivery method and system using communication with remote computer and having features to read a large number of RF tags
US6690264B2 (en) 2001-01-23 2004-02-10 Single Chip Systems Corporation Selective cloaking circuit for use in a radiofrequency identification and method of cloaking RFID tags
US6784813B2 (en) * 2001-02-12 2004-08-31 Matrics, Inc. Method, system, and apparatus for remote data calibration of a RFID tag population
US6952157B1 (en) * 2001-05-31 2005-10-04 Alien Technology Corporation System and method for concurrently addressing multiple radio frequency identification tags from a single reader
US6933848B1 (en) * 2001-05-31 2005-08-23 Alien Technology Corporation System and method for disabling data on radio frequency identification tags
DE60234931D1 (de) * 2001-06-14 2010-02-11 Rf Code Inc Drahtloses identifikationsverfahren und tag
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20050267886A1 (en) * 2002-05-09 2005-12-01 Pepper Ian A Processing of tag data
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JP4196770B2 (ja) * 2003-07-23 2008-12-17 ソニー株式会社 データ処理方法、データ検査方法
US7372364B2 (en) * 2003-11-10 2008-05-13 3M Innovative Properties Company Algorithm for RFID security
FR2863745B1 (fr) * 2003-12-16 2006-06-30 St Microelectronics Sa Memoire pour etiquettes rfid adaptee pour recevoir une commande de desactivation
DE102004018367A1 (de) * 2004-04-13 2005-11-10 Oliver Berthold Datenschutzgerechtes Radio Frequency Identification (RFID)-System durch Besitzer-kontrollierte RFID-Tag Funktionalität
DE102005005436A1 (de) * 2004-04-14 2005-11-24 Atmel Germany Gmbh Sicherheitseinrichtung für einen Transponder
GB2413195A (en) * 2004-04-17 2005-10-19 Hewlett Packard Development Co A memory tag and reader with password protection of tag memory
FR2870619A1 (fr) * 2004-05-18 2005-11-25 St Microelectronics Sa Procede de lecture du plan memoire d'une etiquette sans contact
US7920050B2 (en) * 2004-07-29 2011-04-05 Emc Corporation Proxy device for enhanced privacy in an RFID system
US7646300B2 (en) * 2004-10-27 2010-01-12 Intelleflex Corporation Master tags
JP4691987B2 (ja) * 2004-12-28 2011-06-01 株式会社日立製作所 無線タグおよび携帯端末
US20060187031A1 (en) * 2005-02-07 2006-08-24 Impinj. Inc. Selecting RFID tags using memory-mapped parameters
EP1864248B1 (en) * 2005-03-30 2013-08-28 Samsung Electronics Co., Ltd. Rf-id tag reading system for using password and method thereof
US9497022B2 (en) * 2005-05-24 2016-11-15 Broadcom Corporation Method and system for improved fault tolerance in distributed customization controls using non-volatile memory
DE102005032473B4 (de) * 2005-07-07 2007-05-10 Atmel Germany Gmbh Verfahren zur Zugriffssteuerung auf einen Transponder
US8154385B2 (en) * 2005-08-31 2012-04-10 Impinj, Inc. Local processing of received RFID tag responses
KR100653180B1 (ko) * 2005-12-09 2006-12-05 한국전자통신연구원 센서 내장형 rfid 태그 데이터 저장 장치
EP2022275B1 (en) * 2006-05-26 2014-10-08 Symbol Technologies, Inc. Data format for efficient encoding and access of multiple data items in rfid tags
US7742348B2 (en) * 2006-08-07 2010-06-22 Symbol Technologies, Inc. Concatenated pointers for radio frequency identification tags
US8044774B1 (en) * 2006-10-24 2011-10-25 Impinj, Inc. RFID tag chips and tags able to be partially killed and methods
US20080129463A1 (en) * 2006-12-01 2008-06-05 Micron Technology, Inc. RFID tag including ROM, method of impeding an RFID tag from being killed, and method of manufacturing an RFID tag
US7884702B2 (en) * 2006-12-14 2011-02-08 Symbol Technologies, Inc. Queued operations in HF/UHF RFID applications

Also Published As

Publication number Publication date
US8183983B2 (en) 2012-05-22
DE112008000015A5 (de) 2009-04-30
WO2008095664A3 (de) 2008-11-20
CN101542502A (zh) 2009-09-23
WO2008095664A2 (de) 2008-08-14
US20080186144A1 (en) 2008-08-07
DE102007007309A1 (de) 2008-08-14
WO2008095664A8 (de) 2009-06-18

Similar Documents

Publication Publication Date Title
US7872567B2 (en) Method for transponder access control
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
US20090033464A1 (en) Transponder with access protection and method for access to the transponder
CN101346728B (zh) 协作的rfid设备
US9317981B2 (en) Method and device for protecting products against counterfeiting
US20080012685A1 (en) Scalable method for access control
CN101467157A (zh) 用于安全通信的方法、rfid读取器、rfid标签和rfid系统
CN102027483A (zh) 用于验证rfid标签的方法
Damghani et al. Investigating attacks to improve security and privacy in RFID systems using the security bit method
CN104992211A (zh) 一种防复制的rfid电子标签系统及其方法
CN103413079A (zh) 一种基于tid码和epc码加密计算产生id码的方法
CN102043973B (zh) 一种基于半可信中心的电子标签拥有权转移方法
CN101542502B (zh) 用于至少暂时地激活双向通信的方法和应答器
CN103714357A (zh) 一种应用于车辆识别的射频标签数据编码方法及其系统
CN102622624A (zh) 一种商品防伪鉴别系统和方法
CN102693438A (zh) 一种隐私保护无线射频识别密码协议方法及系统
CN102456146A (zh) 采用rfid技术的数字牌证的唯一性保障方法
CN101794402B (zh) 无线超高频射频识别系统及其反非法数量统计攻击的方法
CN102289688A (zh) 一种标签处理和访问方法及设备
CN101599829A (zh) 认证方法、阅读器和标签
CN108694344A (zh) 一种密码电子标签
CN103793742A (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
KR20040092669A (ko) 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그
CN101739538A (zh) Iso18000-6c电子标签的加密和验证方法
CN101685493A (zh) 一种用于rfid电子标签数据加密和验证的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130508

Termination date: 20140204