CN108021835A - 用于向阅读器提供射频应答器的篡改环状态的方法 - Google Patents

用于向阅读器提供射频应答器的篡改环状态的方法 Download PDF

Info

Publication number
CN108021835A
CN108021835A CN201711056031.9A CN201711056031A CN108021835A CN 108021835 A CN108021835 A CN 108021835A CN 201711056031 A CN201711056031 A CN 201711056031A CN 108021835 A CN108021835 A CN 108021835A
Authority
CN
China
Prior art keywords
value
parameters
memory
transponder
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711056031.9A
Other languages
English (en)
Other versions
CN108021835B (zh
Inventor
J·里德尔
P·穆勒
G·斯托亚诺维克
J·比恰克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EM Microelectronic Marin SA
Original Assignee
EM Microelectronic Marin SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EM Microelectronic Marin SA filed Critical EM Microelectronic Marin SA
Publication of CN108021835A publication Critical patent/CN108021835A/zh
Application granted granted Critical
Publication of CN108021835B publication Critical patent/CN108021835B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/02Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the selection of materials, e.g. to avoid wear during transport through the machine
    • G06K19/027Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the selection of materials, e.g. to avoid wear during transport through the machine the material being suitable for use as a textile, e.g. woven-based RFID-like labels designed for attachment to laundry items
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07798Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card part of the antenna or the integrated circuit being adapted for rupturing or breaking, e.g. record carriers functioning as sealing devices for detecting not-authenticated opening of containers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2431Tag circuit details

Abstract

方法涉及用于向阅读器提供射频应答器(2)的篡改环(36)状态的方法(200),其中所述应答器(2)被配置为根据第一通信协议以第一频率与阅读器通信,应答器(2)包括用于存储第一通信协议的第一组数据的第一非易失性存储器(28),第一存储器(28)包括用户存储器(38),所述用户存储器(38)包括两个部分(39、40),每个部分(39、40)包括特定于篡改环(36)的状态的数据项(URL1、URL2),方法(200)包括由应答器(2)在接收(202)根据第一协议的请求以读取用户存储器(38)之后执行的以下步骤:‑生成用户存储器(38)的逻辑视图,所述逻辑视图仅包括两个部分(39、40)中的一个,所述部分(39、40)根据称为TA参数的二进制参数的值来选择,所述TA参数表示篡改环(36)的状态,‑通过第一协议向阅读器提供(218、220)所述逻辑视图。

Description

用于向阅读器提供射频应答器的篡改环状态的方法
技术领域
本发明一般涉及射频识别(RFID)应答器领域,具体涉及包括篡改环(tamperloop)功能的无源型RFID应答器。本发明尤其涉及用于向阅读器提供包括篡改环功能的无源型RFID应答器的篡改环状态的方法。
在射频识别中,术语应答器是指被配置为响应于询问接收信号而发出识别信号的设备。RFID应答器不必要具有它自己的内部电源或电池,在这种情况下,激励应答器所需的功率从由阅读器(也称为询问器,用于询问应答器)生成的电磁场获得。这样的应答器纯粹依赖于反向散射通信。术语无源是指该类型的应答器。
背景技术
RFID应答器可用于需要识别的各种情况。RFID应答器在消费产品中经常使用,以识别除了别的之外的产品,并向所述产品提供信息。此外,RFID应答器可以用于防止原始产品的盗窃和伪造。在这种应用中,RFID应答器可以被附接到产品,诸如服装、书籍、电子设备等,以这样的方式它不能在不断开应答器的通常被称为作为篡改环的检测环的情况下被移除。RFID应答器的一个重要应用领域是保护饮料瓶(诸如酒精瓶)或装有医用溶液的瓶子。在这种情况下,应答器可被隐藏在瓶子的瓶塞中,以这种方式将瓶塞与瓶子分离而断开篡改环。优选地,篡改环的设计是这样的,当它被断开时重建它是困难的。
通过使用由应答器附接到的产品的制造商提供的应用,篡改环的状态(打开/断开或封闭/完整的状态)经常地提供给阅读器或询问器,例如智能电话。作为示例,这样的应用可以基于近场通信(NFC)协议,篡改环的状态被嵌入在询问时被发送到阅读器的NDEF消息中。缺点是需要定期更新和维护该应用,以便遵循服务器端上的最新更改。另一个缺点是不同的应用可能需要安装在阅读器上,以检查不同产品的篡改状态。
发明内容
本发明的目的是克服这个缺陷,提供用于向阅读器提供具有RFID应答器的篡改环的状态的阅读器的方法,而不使用任何应用。
因此,本发明涉及用于向阅读器提供射频应答器的篡改环状态的方法,其中所述应答器被配置为根据第一通信协议以第一频率与阅读器进行通信,该应答器包括用于存储第一通信协议的第一组数据的第一非易失性存储器,该第一存储器包括用户存储器,所述用户存储器包括两部分,每个部分包括特定于篡改环的状态的数据项,方法包括由应答器在接收根据第一协议的请求以读取用户存储器之后执行的以下步骤:
-生成用户存储器的逻辑视图,所述逻辑视图仅包括两个部分中的一个,所述部分根据与数据项不同的称为TA参数的二进制参数的值来选择,所述TA参数表示篡改环的状态;
-通过第一协议向阅读器提供所述逻辑视图。
此外,根据本发明的方法可以包括以下特征的一个或组合。
根据其中应答器包括第二非易失性存储器的非限制性实施例,该方法包括以下步骤:
-读取第二存储器中称为TPOL参数的二进制配置参数的值,
该部分根据TA和TPOL参数的值来选择。
根据其中应答器包括第二非易失性存储器的非限制性实施例,该方法包括在接收请求的步骤之前执行的以下步骤:
-计算TA参数的值,该步骤包括:
·读取TA参数的先前值,将先前值记录到第二个存储器中;
·测量表示篡改环当前状态的二进制值;
·在TA参数的先前值和测量值之间执行逻辑函数,其结果为TA参数的值。
根据其中第二存储器与第一存储器不同的非限制性实施例,应答器被配置为根据第二通信协议以第二频率与阅读器通信,第二频率不同于第一频率,第二存储器存储第二通信协议的第二组数据。
根据非限制性的实施例,第二频率是超高频。
根据非限制性的实施例,第二协议是电子产品代码协议。
根据非限制性的实施例,第二存储器和第一存储器至少包括公共部分。
根据非限制性的实施例,该方法包括在计算TA参数的值的步骤之后执行的以下步骤:
-比较记录在第二存储器中的TA参数的先前值和TA参数的计算值;
-在先前值和计算值不同的情况下,读取第二存储器中称为TWEN参数的二进制配置参数的值,所述TWEN参数表示更新第二存储器中的TA参数的值是否被授权;
-在先前值和计算值不同并且TWEN参数的读取值对应于授权的情况下,更新第二存储器中的TA参数的值。
根据非限制性的实施例,该方法包括以下步骤:
-读取通知关于部分在用户存储器的物理视图中的位置的至少一个值,
逻辑视图通过所述至少一个值生成。
根据非限制性的实施例,每个数据项是URL地址。
根据非限制性的实施例,第一频率是高频。
根据非限制性的实施例,第一协议是近场通信协议。
本发明还涉及用于向阅读器提供射频应答器的用户存储器的视图的方法,其中所述应答器被配置为根据第一通信协议以第一频率与阅读器通信,应答器包括用于存储第一通信协议的第一组数据的第一非易失性存储器和第二存储器,第二存储器与第一存储器共享,第一存储器包括用户存储器,所述用户存储器包括两个部分,每个部分包括特定于篡改环的状态的数据项,该方法包括由应答器执行的以下步骤:
-读取:
·在第一存储器中称为SWAP参数的二进制配置参数的值,所述SWAP参数表示生成用户存储器的逻辑视图是否被授权;
·在第二存储器中称为TWEN参数的二进制配置参数的值,所述TWEN参数表示更新第二存储器中TA参数的值是否被授权,所述TA参数表示篡改环的状态;
-在TWEN和SWAP参数的值对应于授权的情况下,执行根据前述权利要求中任一项的用于提供篡改环状态的方法;
-在TWEN参数的值或/和SWAP参数的值不对应于授权的情况下,向阅读器提供用户存储器的物理视图。
附图说明
以下将参考附图描述本发明,附图仅作为示例给出,但不限于此,其中:
图1是包括篡改环和用户存储器的双频射频应答器的实施例的示意图,所述应答器用于执行根据本发明的方法;
图2a、2b和2c示意性地表示根据第一示例的图1的应答器的用户存储器的物理和两个逻辑视图;
图3a、3b和3c示意性地表示根据第二示例的图1的应答器的用户存储器的物理和两个逻辑视图;
图4是示出根据一些参数来选择用户存储器的视图的图表,所述图表用在根据本发明的方法内;
图5是示出根据本发明的实施例的方法的步骤的框图。
具体实施方式
本发明涉及用于向阅读器或询问器提供无源RFID应答器的篡改环的状态的方法200,所述方法200是用于提供这种应答器的用户存储器的视图的方法100的部分。在本说明书中,呈现了无源双频HF-UHF识别应答器,但应答器可以是其它类型。应答器可以是单频或多频RFID应答器。应答器可以被配置为使用低频、高频和/或超高频带。
参考图1,应答器2包括用于接收HF电磁场的HF天线4、由HF模拟前端8(HF AFE)和作为全局(global)逻辑电路12的部分的HF逻辑单元10而形成的HF接口6。应答器2还包括用于接收UHF电磁场的UHF天线14、由UHF模拟前端18(UHF AFE)和也作为逻辑电路12的部分的UHF逻辑单元20而形成的UHF接口16。HF接口被设置用于执行HF协议,以及UHF接口被设置用于执行UHF协议。在主要实施例中,UHF协议与EPC协议相关,以及HF协议与NFC协议相关,EPC和NFC协议都是本领域技术人员熟知的。
应答器2还包括第一非易失性存储器28、第二非易失性存储器30、由逻辑电路12支持的复位装置、功率生成器22和功率管理单元24。第一非易失性存储器28包括允许应答器执行HF协议的全部配置数据,并且第二非易失性存储器30包括允许应答器执行UHF协议的全部配置数据。逻辑电路12支持两个接口6、16共同的操作,或用于这些接口中的一个或另一个的操作,以及与功率管理单元24和非易失性存储器28、30相关的一般功能。
功率生成器22被设置成使得无源应答器2从由HF天线4接收的输入HF电磁场或从由UHF天线14接收的输入UHF电磁场收集的功率,并且向应答器2提供功率电平。功率管理单元24被配置为检测可用功率是否达到某个确定的功率电平,并且将该信息传送到逻辑电路12。更准确地说,功率管理单元24被设置为检测:
-由功率生成器22提供并由应答器2将要执行的HF协议所需要的第一确定功率电平
-由功率生成器22提供并且基本上低于第一确定功率的第二确定功率电平,该第二确定功率电平是由应答器2将要执行的UHF协议所需要的。
应答器2还被设置成当所生成的功率等于或高于第一确定功率电平时允许执行HF协议,以及当功率生成器等于或高于第二确定功率电平时执行UHF协议。
此外,应答器2包括两个焊盘(pad)32、34,在该焊盘32、34之间设置有称为篡改环的导电环36。篡改环36可以是任何形状。当篡改环36是完整的,也就是说是封闭的时,则可以在两个焊盘32、34之间检测到短路。相反,当篡改环36断开时,也就是说是打开的时,则在两个焊盘32、34之间检测到开路。为此,应答器2包括被配置为检测篡改环36的当前状态(打开或封闭)的测量单元37。更具体地,测量单元37被配置为输出表示篡改环的当前状态的二进制值Msd_TA。例如,值“0”可以任意指状态“封闭”以及值“1”指状态“打开”。此外,测量单元37被配置为向逻辑电路12提供值Msd_TA。
此外,第二非易失性存储器30包含表示篡改环36的先前状态的二进制值Prv_TA。逻辑电路12被配置为通过使用篡改环36的先前Prv_TA和当前Msd_TA状态来计算称为TA参数的参数的值。更准确地说,在值“0”是指状态“封闭”以及值“1”是指状态“打开”的情况下,则TA参数的值是二进制值Msd_TA和二进制值Prv_TA之间的OR函数的结果。相反,在值“0”是指状态“打开”以及值“1”是指状态“封闭”的情况下,则TA参数的值将被反转。因此,在这两种情况下,如果篡改环的当前状态是“打开”或/和篡改环的先前状态是“打开”,则TA参数具有值“1”。当然,可以决定将TA参数的值“0”与篡改环“打开”的当前状态或/和篡改环“打开”的先前状态相关联。在这种情况下,函数OR、函数NAND分别由函数NOR、函数NOR替换。在任何情况下,TA参数表示篡改环当前或先前是否被断开。在篡改环被断开并随后重建以避免篡改检测的情况下,计算TA参数的值而不是直接依赖于篡改环的当前状态的值Msd_TA是有利的。
第二非易失性存储器30还包含表示TA参数的值“0”和“1”的物理表示的称为TPOL参数的参数的二进制值。例如,可以确定如果TPOL参数的值为“1”,则封闭的篡改环应当用TA参数的值“1”表示。TPOL参数的值是由应答器制造商设置的配置值。应当注意,TPOL参数不是必需的,因为它可替代地决定封闭的篡改环总是用TA参数的值“1”表示,而与另一个参数的值无关。然而,使用TPOL参数提供了关于应答器的配置的更多灵活性。
第二非易失性存储器30还包含称为TWEN参数的参数的二进制值,表示更新第二存储器30中TA参数的值是否被授权,也就是说表示以TA参数的计算值替换二进制值Prv_TA是否被授权,在这两个值不同的情况下。例如,可以确定TWEN参数的值“1”表示授权以改变第二存储器30中的值Prv_TA。TTEN参数的值是由应答器制造商设置的配置值。应当注意,为了确保篡改检测特征的正确操作,需要设置对应于更新第二存储器30中的TA参数的值的授权的TWEN参数的值。另外,TWEN参数还可以表示改变TPOL参数的值是否被授权。TWEN参数不是必需的,因为它可替代地决定更新第二存储器30中的TA和/或TPOL参数的值总是被授权。然而,使用TWEN参数提供更多关于应答器的配置的灵活性。
此外,第一非易失性存储器30包括用户存储器38,其是可以用于存储诸如URL的用户数据项的存储器空间。用户存储器38包括几个部分,它们的两个39、40用于存储两个URL。每个URL与篡改环的特定状态相关。例如,存储在两个部分中的第一部分上的第一URL可以引用指定篡改循是完整的(封闭的)的网页,并且存储在两个部分中的第二部分上的第二URL可以引用指定篡改环是断开的(打开的)的网页。
本发明的核心概念是根据篡改环的状态向阅读器提供用户存储器38的逻辑视图,提供应答器2处于适合的模式,被称为检测模式,其将在后面详细描述在本说明书中。更准确地说,在检测模式中,在篡改环36当前完整并且先前未被断开的情况下,第一URL仅被询问应答器2的阅读器可见(也就是说,第二URL不应当是可见)。这对应于用户存储器38的第一逻辑视图。同样,在篡改环36当前被断开和/或先前被断开的情况下,第二URL仅被阅读器可见(也就是说,第一URL不应当是可见)。这对应于用户存储器38的第二逻辑视图。应当注意,当应答器2不处于上述检测模式时,则应当提供用户存储器38的物理视图。
在图2a上表示了用户存储器的物理视图的示例。在该示例中,用户存储器由63个块组成,每个块包括4个字节。第一个URL从块4到m-1存储,第二个URL存储在块m到m+n中。块4到m-1形成第一部分39;块m到m+n形成第二部分40。对应于由图2a中的示例给出的物理视图的第一和第二逻辑视图在图2b和2c上示出。在第一逻辑视图中,第一URL可从块4到m-1读取,并且值“0”可从块m到63读取。第二URL不再被读取。在第二逻辑视图中,第二URL可从块4到63-(m+n)+4读取,值“0”可从块63-(m+n)+5到63读取。第一URL不再被读取。应当注意,值m和n给出了关于用户存储器38中的部分39、40的位置的指示。这些值存储在第一或第二存储器28、30中,以使得当需要生成用户存储器38的逻辑视图时,它们可以被读取和使用。
在图3a上表示了用户存储器的物理视图的另一个示例。在该示例中,用户存储器也由63个块组成,每个块包括4个字节。第一URL从块4到m-1存储,第二个URL从块m到63存储。块4到m-1形成第一部分39;块m到63形成第二部分40。在块4到63中存储URL使得能够存储比先前示例中更长的URL。对应于由图3a中的示例给出的物理视图的第一和第二逻辑视图在图3b和3c上示出。在第一逻辑视图中,第一URL可从块4到m-1读取,并且值“0”可从块m到63读取。第二URL不再被读取。在第二逻辑视图中,第二URL可从块4至63-m+4读取,值“0”可从块63-m+5到63读取。第一URL不再被读取。
第一存储器28还包含称为SWAP参数的参数的二进制值,表示生成用户存储器38的逻辑视图是否被授权。例如,可以确定SWAP参数的值“1”表示授权以生成用户存储器38的逻辑视图。SWAP参数的值是由应答器制造商设置的配置值。应当注意,SWAP参数不是必需的,因为它可替代地可以决定生成用户存储器38的逻辑视图总是被授权。然而,使用SWAP参数提供更多关于应答器2的配置的灵活性。
图4示出了根据TA、TPOL、TWEN和SWAP参数的值指示这些视图中的哪一个将呈现给阅读器的图表。在由图4的图表体现的配置中,SWAP参数的值“1”表示授权以生成用户存储器38的逻辑视图,并且TWEN参数的值“1”表示授权以更新第二存储器30中的TA参数的值。此外,应该注意,叉表示无差别地为“0”或“1”。当然,可以决定不同的配置,这仅仅是作为示例来呈现的。
当SWAP和/或TWEN参数的值为“0”时,则将要呈现给阅读器的用户存储器38的视图是物理视图。然而,当SWAP和TWEN参数的值都为“1”时,其对应于应答器2处于检测模式,则将要呈现给阅读器的用户存储器38的视图是两个逻辑视图中的一个。逻辑视图根据TA和TPOL参数的值来选择。当TA参数的值为“0”以及“TPOL”参数的值为“0”时,则第一逻辑视图将被呈现给阅读器。当TA参数的值为“1”以及“TPOL”参数的值为“0”时,则第二逻辑视图将被呈现给阅读器。当TA参数的值为“1”以及“TPOL”参数的值为“1”时,则第一个逻辑视图将呈现给阅读器。当TA参数的值为“0”以及“TPOL”参数的值为“1”时,第二逻辑视图将被呈现给阅读器。
图5是示出根据本发明的方法100、200的不同步骤的框图。方法100包括由应答器2执行的以下步骤。
在步骤102中,一旦应答器2检测到由阅读器生成的HF或UHF电磁场,则复位装置执行上电复位顺序。具体地,功率生成器22生成直流(DC)电压,直到该电压达到与上述第一或第二确定功率电平相对应的电平。
在步骤104中,TA参数的先前值Prv_TA在第二存储器30中读取。
在步骤106中,表示篡改环的当前状态的值Msd_TA通过测量单元37来测量。
在步骤108中,在TA参数的先前值Prv_TA和表示篡改环的当前状态的值Msd_TA之间执行逻辑函数。如前所述,逻辑函数可以是OR、AND、NAND或NOR函数,取决于TA参数的值“0”和“1”的指示。该函数的结果是TA参数的值。
在步骤109中,将TA参数的计算值与TA参数的先前值Prv_TA进行比较。如果这些值相等,则不执行步骤110、112和114,而是执行步骤116。如果这些值不同,则执行步骤110。
在步骤110中,TWEN参数的值在第二存储器30中读取。如果TWEN参数的值表示封锁(interdiction)以更新第二存储器30中的TA参数的值,则不执行步骤112和114,而是执行步骤116。如果TWEN参数的值表示授权已更新第二存储器30中的TA参数的值,则执行步骤112。
在步骤112中,由于应答器2是无源类型,因此检查可用的功率电平是否足以写入第二存储器40。如果写入第二存储器40所需的功率电平没有达到,则不执行步骤114,而是执行步骤116。否则,执行步骤114。
在步骤114中,在第二存储器(30)中更新TA参数的值。换言之,TA参数的先前值Prv_TA被第二存储器40中的TA参数的计算机值替换。
应当注意,步骤102至114是应答器2的初始化阶段的部分。当该阶段结束时,应答器2准备好通过使用HF或UHF协议与阅读器通信。
在步骤116中,应答器2从阅读器接收到“读取”请求。如果施加到应答器2的电磁场是UHF场,则在步骤117中,用户存储器的物理视图提供给阅读器,并且方法100在那里结束。否则,如果施加到应答器2的电磁场是HF场,则执行步骤118。
在步骤118中,在第一存储器28中读取SWAP参数的值。如果SWAP参数的值表示封锁以生成用户存储器38的逻辑视图,则执行步骤122。如果SWAP参数的值表示授权以生成用户存储器38的逻辑视图,则执行步骤120。
在步骤120中,在第二存储器30中读取TWEN参数的值。如果TWEN参数的值表示封锁以更新第二存储器30中的TA参数的值,则执行步骤122。如果TWEN参数的值表示授权以更新第二存储器30中的TA参数的值,则执行步骤212,所述步骤212是方法200的第一步骤。
在步骤122中,用户存储器38的物理视图提供给阅读器,并且方法100在那里结束。
在步骤212中,在第二存储器30中读取TPOL参数的值。随后,在第二存储器30中也读取TA参数的值。根据图4所示的图表或任何其它所需的配置,将第一逻辑视图提供给阅读器(步骤218),或者将第二逻辑视图提供给阅读器(步骤220)。给定逻辑视图仅包含两个数据项中的一个(其中URL是所描述的实施例,但是可以是另一类型的数据),则阅读器随后可以访问与篡改环36的状态相对应的数据项。该方式,阅读器确定篡改环当前或先前是否已被断开,或者篡改循环是否仍然完整。在数据项是两个URL1、URL2的情况下,阅读器启动web浏览器并访问与适当的URL对应的网页。
虽然已经具体参考其特定方面详细描述了示例性实施例,但是应当理解,本发明能够具有其它实施例,并且它的细节能够在各种明显方面中进行修改。对于本领域技术人员显而易见的是,可以在保持在本发明的精神和范围内进行变化和修改。因此,上述公开、描述和附图仅用于说明目的,而不以任何方式限制由权利要求限定的本发明。特别地,应答器可以仅包括一个存储器,在这种情况下,全部参数都存储在所述存储器中。

Claims (13)

1.一种用于向阅读器提供射频应答器(2)的篡改环(36)状态的方法(200),其中,所述应答器(2)被配置为根据第一通信协议以第一频率与所述阅读器通信,所述应答器(2)包括用于存储所述第一通信协议的第一组数据的第一非易失性存储器(28),所述第一存储器(28)包括用户存储器(38),所述用户存储器(38)包括两个部分(39、40),每个部分(39、40)包括特定于所述篡改环(36)的状态的数据项(URL1、URL2),所述方法(200)包括由所述应答器(2)在接收(202)根据所述第一协议的请求以读取所述用户存储器(38)之后执行的以下步骤:
-生成所述用户存储器(38)的逻辑视图,所述逻辑视图仅包括所述两个部分(39、40)中的一个部分,所述部分(39、40)根据与所述数据项(URL1、URL2)不同的称为TA参数的二进制参数的值来选择,所述TA参数表示所述篡改环(36)的状态;
-通过所述第一协议向所述阅读器提供(218、220)所述逻辑视图。
2.根据前述权利要求所述的方法(200),其中,所述应答器(2)包括第二非易失性存储器(30),所述方法(200)包括以下步骤:
-读取(212)所述第二存储器(30)中称为TPOL参数的二进制配置参数的值,
所述部分(39、40)根据所述TA的值和所述TPOL参数的值两者来选择。
3.根据权利要求1所述的方法(200),其中,所述应答器(2)包括第二非易失性存储器(30),所述方法(200)包括在接收(202)请求的步骤之前执行的以下步骤:
-计算所述TA参数的值,该步骤包括:
·读取(104)所述TA参数的先前值(Prv_TA),所述先前值(Prv_TA)被记录到所述第二存储器(30)中;
·测量(106)表示所述篡改环(36)的当前状态(Msr_TA)的二进制值;
·在所述TA参数的所述先前值(Prv_TA)和所测量的值(Msr_TA)之间执行(108)逻辑函数,其结果为所述TA参数的值。
4.根据前述权利要求所述的方法(200),其中,所述第二存储器(30)不同于所述第一存储器(28),并且所述应答器(2)被配置为根据第二通信协议以第二频率与所述阅读器通信,所述第二频率不同于所述第一频率,所述第二存储器(30)存储所述第二通信协议的第二组数据。
5.根据前述权利要求所述的方法(200),其中,所述第二频率是超高频。
6.根据前述权利要求所述的方法(200),其中,所述第二协议是电子产品代码协议。
7.根据权利要求3所述的方法(200),其中,所述第二存储器(30)和所述第一存储器(28)至少包括公共部分。
8.根据权利要求3所述的方法(200),包括在计算所述TA参数的值的步骤之后执行的以下步骤:
-比较(109)记录到所述第二存储器(30)中的所述TA参数的所述先前值(Prv_TA)和所述TA参数的计算值;
-在所述先前值和所述计算值不同的情况下,读取(110)所述第二存储器(30)中称为TWEN参数的二进制配置参数的值,所述TWEN参数表示更新所述第二存储器(30)中的所述TA参数的值是否被授权;
-在所述先前值和所述计算值不同并且所述TWEN参数的读取值对应于授权的情况下,更新(114)所述第二存储器(30)中的所述TA参数的值。
9.根据权利要求1所述的方法(200),包括以下步骤:
-读取通知关于所述部分(39、40)在所述用户存储器(38)的物理视图中的位置的至少一个值(m、n);
所述逻辑视图通过所述至少一个值(m、n)生成。
10.根据权利要求1所述的方法(200),其中,每个数据项(URL1、URL2)是URL地址。
11.根据权利要求1所述的方法(200),其中,所述第一频率是高频。
12.根据前述权利要求所述的方法(200),其中,所述第一协议是近场通信协议。
13.一种用于向阅读器提供射频应答器(2)的用户存储器(38)的视图的方法(100),其中,所述应答器(2)被配置为根据第一通信协议以第一频率与所述阅读器通信,所述应答器(2)包括用于存储所述第一通信协议的第一组数据的第一非易失性存储器(28)和第二存储器(30),所述第二存储器(30)与所述第一存储器(28)共享,所述第一存储器(28)包括用户存储器(38),所述用户存储器(38)包括两个部分(39、40),每个部分(39、40)包括特定于所述篡改环(36)的状态的数据项(URL1、URL2),所述方法(100)包括由所述应答器(2)执行的以下步骤:
-读取(204、210):
·在所述第一存储器(28)中称为SWAP参数的二进制配置参数的值,所述SWAP参数表示生成所述用户存储器(38)的逻辑视图是否被授权;
·在所述第二存储器(30)中称为TWEN参数的二进制配置参数的值,所述TWEN参数表示更新所述第二存储器(30)中的TA参数的值是否被授权,所述TA参数表示所述篡改环(36)的状态;
-在所述TWEN的值和所述SWAP参数的值对应于授权的情况下,执行根据前述权利要求中任一项所述的用于提供篡改环(36)状态的方法(200);
-在所述TWEN参数的值或/和所述SWAP参数的值不对应于授权的情况下,向所述阅读器提供(206)所述用户存储器(38)的物理视图。
CN201711056031.9A 2016-11-04 2017-11-01 用于向阅读器提供射频应答器的篡改环状态的方法 Active CN108021835B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16197408.4 2016-11-04
EP16197408.4A EP3319014B1 (en) 2016-11-04 2016-11-04 Method for providing a reader with a tamper loop status of a radio-frequency transponder

Publications (2)

Publication Number Publication Date
CN108021835A true CN108021835A (zh) 2018-05-11
CN108021835B CN108021835B (zh) 2020-12-08

Family

ID=57226917

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711056031.9A Active CN108021835B (zh) 2016-11-04 2017-11-01 用于向阅读器提供射频应答器的篡改环状态的方法

Country Status (6)

Country Link
US (1) US10956801B2 (zh)
EP (1) EP3319014B1 (zh)
JP (1) JP6470819B2 (zh)
KR (1) KR102036970B1 (zh)
CN (1) CN108021835B (zh)
BR (1) BR102017023664A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109658657A (zh) * 2018-12-11 2019-04-19 成都威图芯晟科技有限公司 信号发生方法、分析方法、检测方法、相应设备及系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3279837B1 (en) * 2016-08-02 2020-10-14 Nxp B.V. Electronic tamper detection device
US10725077B2 (en) 2016-12-01 2020-07-28 Nxp B.V. Tamper detector
EP3364333B1 (en) * 2017-02-17 2022-04-06 Nxp B.V. Electronic tamper detection device
US11790191B2 (en) 2019-09-11 2023-10-17 RadicalID, Inc. Multipurpose RFID transponder and a system for reading it
US11030429B2 (en) * 2019-09-11 2021-06-08 RadicalID, Inc. Multipurpose RFID transponder and a system for reading it

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100144269A1 (en) * 2007-03-19 2010-06-10 Smonsvoss Technologies Ag Low-energy detection of a transponder by means of read unit and a system for identity determination and/or authorization determination, optionally in the form of a locking system
CN101751581A (zh) * 2009-07-29 2010-06-23 中国科学院自动化研究所 一种射频识别设备标签数据欺骗威胁的测试系统及方法
JP2013037592A (ja) * 2011-08-09 2013-02-21 Omron Corp データ管理装置、非接触記憶媒体、これらを搭載する電子機器、機器使用支援システム、データ管理方法、制御プログラム、および、記録媒体
US20130135104A1 (en) * 2011-11-29 2013-05-30 Upm Rfid Oy Radio-frequency transponder comprising a tamper loop functionality
CN103246903A (zh) * 2013-05-10 2013-08-14 智坤(江苏)半导体有限公司 增强射频识别信息安全和隐私保护的方法
US20140263659A1 (en) * 2011-11-25 2014-09-18 Smartrac Ip B.V. Transponder with tamper protection
EP3076340A2 (en) * 2015-04-02 2016-10-05 EM Microelectronic-Marin SA Multi-frequency transponder

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282426A (ja) * 1996-04-17 1997-10-31 Dainippon Printing Co Ltd Icカード及びその通信方法
JP2002175090A (ja) * 2000-12-07 2002-06-21 Sony Corp 再生装置および再生方法
CA2448264C (en) * 2001-05-21 2016-06-21 Scott Laboratories, Inc. Label for a medical container
WO2012073382A1 (ja) * 2010-12-03 2012-06-07 株式会社ユニヴァーサル・テクノロジーズ 貴重品の関連情報提供システム
US9519904B2 (en) * 2014-10-19 2016-12-13 Thin Film Electronics Asa NFC/RF mechanism with multiple valid states for detecting an open container, and methods of making and using the same

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100144269A1 (en) * 2007-03-19 2010-06-10 Smonsvoss Technologies Ag Low-energy detection of a transponder by means of read unit and a system for identity determination and/or authorization determination, optionally in the form of a locking system
CN101751581A (zh) * 2009-07-29 2010-06-23 中国科学院自动化研究所 一种射频识别设备标签数据欺骗威胁的测试系统及方法
JP2013037592A (ja) * 2011-08-09 2013-02-21 Omron Corp データ管理装置、非接触記憶媒体、これらを搭載する電子機器、機器使用支援システム、データ管理方法、制御プログラム、および、記録媒体
US20140263659A1 (en) * 2011-11-25 2014-09-18 Smartrac Ip B.V. Transponder with tamper protection
US20130135104A1 (en) * 2011-11-29 2013-05-30 Upm Rfid Oy Radio-frequency transponder comprising a tamper loop functionality
CN103246903A (zh) * 2013-05-10 2013-08-14 智坤(江苏)半导体有限公司 增强射频识别信息安全和隐私保护的方法
EP3076340A2 (en) * 2015-04-02 2016-10-05 EM Microelectronic-Marin SA Multi-frequency transponder
CN106056191A (zh) * 2015-04-02 2016-10-26 Em微电子-马林有限公司 多频应答器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109658657A (zh) * 2018-12-11 2019-04-19 成都威图芯晟科技有限公司 信号发生方法、分析方法、检测方法、相应设备及系统

Also Published As

Publication number Publication date
US10956801B2 (en) 2021-03-23
EP3319014B1 (en) 2021-01-20
EP3319014A1 (en) 2018-05-09
KR102036970B1 (ko) 2019-11-29
US20180129926A1 (en) 2018-05-10
BR102017023664A2 (pt) 2018-11-21
JP2018074592A (ja) 2018-05-10
CN108021835B (zh) 2020-12-08
KR20180050240A (ko) 2018-05-14
JP6470819B2 (ja) 2019-02-13

Similar Documents

Publication Publication Date Title
CN108021835A (zh) 用于向阅读器提供射频应答器的篡改环状态的方法
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
CN101878492A (zh) 管理丢失或被盗移动通信设备的报告的可信服务管理器
CN103218591A (zh) 一种基于射频识别技术的防伪系统及其工作方法
US20080094183A1 (en) Ic memory, as well as, accessing apparatus and validity testing method for use of ic memory
JP2008500600A (ja) 無線ic通信装置及びその応答方法
US11562061B2 (en) Systems and methods for authentication
US10007815B2 (en) Production method, RFID transponder, authentication method, reader device and computer program product
JP2018060574A (ja) ブラックリスト更新システム、端末装置、方法、および、プログラムの記録媒体
CN102737325A (zh) 一种基于电子标签的条烟防伪系统
CN103366194A (zh) 一种印章识别与记录系统
US20090282183A1 (en) Electronic tag system having bank status and controlling method thereof
CN103455927A (zh) 基于rfid的紫砂壶防伪识别系统
RU2680546C2 (ru) Система, способ и идентификационный набор для индентификации транспортного средства
CN203503004U (zh) 智能卡
CN102034069A (zh) 基于rfid的标签鉴别方法及系统
CN102708393B (zh) 监控应答器中应用数据的访问的应答器、方法及读取器
US20230010248A1 (en) Smart fabric for item verification and authentication
CN110826657A (zh) 用于nfc标签的装置和方法
KR20150068530A (ko) 사용자 장치, 그를 포함하는 제품 이력 관리 시스템, 그 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
WO2023283011A1 (en) Smart fabric for item verification and authentication
EP2717195B1 (en) Counterfeit detection
CN108921699A (zh) 一种基于区块链的资产识别方法以及装置
KR20110055151A (ko) 정품인증 시스템
JP2005352600A (ja) 情報改竄検知システム、非接触型記録媒体、情報改竄検知方法及びコンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant