DE102012209148A1 - RFID-Tag und Verfahren zum Sichern eines RFID-Tags - Google Patents
RFID-Tag und Verfahren zum Sichern eines RFID-Tags Download PDFInfo
- Publication number
- DE102012209148A1 DE102012209148A1 DE102012209148A DE102012209148A DE102012209148A1 DE 102012209148 A1 DE102012209148 A1 DE 102012209148A1 DE 102012209148 A DE102012209148 A DE 102012209148A DE 102012209148 A DE102012209148 A DE 102012209148A DE 102012209148 A1 DE102012209148 A1 DE 102012209148A1
- Authority
- DE
- Germany
- Prior art keywords
- product
- rfid tag
- rfid
- rfid chip
- predetermined use
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10257—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
- G06K7/10267—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks the arrangement comprising a circuit inside of the interrogation device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07372—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
- G06K19/07381—Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit with deactivation or otherwise incapacitation of at least a part of the circuit upon detected tampering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
Abstract
Es wird ein RFID-Tag für ein Produkt vorgeschlagen, welches einen RFID-Chip zum Verarbeiten von Daten, eine Antenne zum Übertragen der Daten und ein Sicherungsmittel aufweist. Das Sicherungsmittel ist dazu eingerichtet, den RFID-Chip bei einem vorbestimmten Gebrauch des Produktes zu zerstören. Somit wird der RFID-Tag auf zuverlässige Weise vor einer illegalen Weiterbenutzung geschützt. Ferner werden ein Produkt mit einem solchen RFID-Tag sowie ein Verfahren zum Sichern eines RFID-Tags gegen unzulässigen Gebrauch des RFID-Tags vorgeschlagen.
Description
- Die vorliegende Erfindung betrifft ein RFID-Tag und ein Verfahren zum Sichern eines RFID-Tags gegen unzulässigen Gebrauch.
- Radio Frequency Identification (RFID) ist eine Technologie, mit der man Produkten oder physischen Objekten, wie z.B. Ausweisdokumenten, Bauelementen, Ersatzteilen, Behältnissen, Verpackungen oder Transportbehältnissen, eine eindeutige Identifikationsnummer (ID) zuordnen und mit Funktechnik (RF) auslesen kann.. Darüber hinaus ist es möglich, bei speziell ausgerüsteten RFID-Tags oder RFID-Labels, die eine kryptographische Echtheitsprüfung erlauben, die Fälschungssicherheit von Produkten und Ersatzteilen zu erhöhen (siehe [1], [2]).
- In vielen Anwendungsbereichen ist es wünschenswert, dass der RFID-Tag nach der bestimmungsgemäßen Nutzung deaktiviert wird. Zum einen kann dieser Wunsch durch den Schutz der Privatsphäre begründet sein, oder aber auch um Missbrauch des RFID-Tags zu verhindern.
- Bei der Anwendung von RFID-Tags zum Schutz vor Fälschungen stellt sich das Problem, dass das RFID-Tag nach einem vorbestimmten, zulässigen Gebrauch und nachdem die Echtheit des damit geschützten Produktes erkannt wurde, möglicherweise von diesem Produkt abgelöst und auf einem Plagiat angebracht wird. Wenn das zu schützende Produkt zum Beispiel der Inhalt eines Behältnisses, wie beispielsweise ein Arzneimittel oder ein Parfum, ist, könnte auch versucht werden, das Behältnis mit einer Fälschung des Produktes wiederzubefüllen und erneut in Verkehr zu bringen.
- Herkömmliche Lösungen für dieses Problem haben insbesondere das Ziel, die Privatsphäre des Nutzers zu schützen. Eine bekannte Lösung besteht darin, die Antenne des RFID-Tags mechanisch zu zerstören, beispielsweise durch ein Zerreißen des RFID-Tags dessen Leiterbahnen der Antenne zu unterbrechen (siehe [3]).
- Hierbei hat ein Nutzer die Möglichkeit, die Deaktivierung des RFID-Tags optisch wahrzunehmen. Da Leiterbahnen aber relativ grobe Strukturen darstellen, können sie entsprechend einfach wieder repariert werden.
- Eine weitere Möglichkeit, RFID-Tags zu deaktivieren, besteht in einem in dem RFID-Tag eingebauten Kommando, welches den RFID-Tag deaktiviert. Ein solches Kommando ist z.B. im EPCGlobal RFID-Standard vorgesehen und wird als Kill-Kommando bezeichnet (siehe [4]). Ein Nachteil der Verwendung eines solchen Kill-Kommandos ist es, dass ein RFID-Lesegerät zum Absenden dieses Kill-Kommandos benötigt wird.
- Demnach ist es eine Aufgabe der vorliegenden Erfindung, ein RFID-Tag zu schaffen, welches nach einem vorbestimmten Gebrauch vor einer illegalen Weiterbenutzung geschützt ist.
- Demgemäß wird ein RFID-Tag für ein Produkt vorgeschlagen, welches einen RFID-Chip zum Verarbeiten von Daten, eine Antenne zum Übertragen der Daten und ein Sicherungsmittel aufweist. Das Sicherungsmittel ist dazu eingerichtet, den RFID-Chip bei einem vorbestimmten Gebrauch des Produktes zu zerstören.
- Insbesondere wird der RFID-Tag nach einem ersten vorbestimmten Gebrauch des Produktes zerstört und kann daher als selbstzerstörender RFID-Tag bezeichnet werden. Dadurch, dass er nach dem ersten vorbestimmten Gebrauch irreversibel zerstört wird, ist der RFID-Tag vor einer illegalen Weiterbenutzung geschützt. Der vorbestimmte Gebrauch des Produktes inkludiert insbesondere die bestimmungsgemäße Nutzung dessen. Ferner kann der vorbestimmte Gebrauch beispielsweise ein Öffnen des Produktes oder den Versuch, das RFID-Tag von dem Produkt abzulösen, beinhalten. Der RFID-Chip wird dabei zerstört, insbesondere irreversibel zerstört. Zerstörte Halbleiterstrukturen des RFID-Chips können herkömmlicherweise nicht mit vertretbarem Aufwand repariert werden. Somit ist der Missbrauch eines einmal vorbestimmt gebrauchten RFID-Tags vermieden. Folglich kann nach einem erfolgreichen Ablösen des RFID-Tags von dem Produkt und einem erneuten Aufbringen auf ein Plagiat dieses RFID-Tag nicht mehr die vermeintliche Echtheit des Plagiates vorspiegeln. Das RFID-Tag ist demnach nach bestimmungsgemäßer Benutzung zerstört und damit für einen Fälscher wertlos.
- Ein RFID-Tag ist im Sinne der vorliegenden Anmeldung eine Einrichtung, welche zur Radio Frequency Identification (RFID) geeignet ist. Insbesondere ist das RFID-Tag zur Identifizierung mit Hilfe elektromagnetischer Wellen geeignet. Das RFID-Tag kann auch als RFID-Label, RFID-Vorrichtung, RFID-Etikett oder RFID-Transponder bezeichnet werden.
- Bei einer Ausführungsform ist das Sicherungsmittel dazu eingerichtet, ein elektrisches Signal bei dem vorbestimmten Gebrauch des Produktes zu generieren und den RFID-Chip mittels des generierten elektrischen Signals zu zerstören.
- Die Zerstörung des RFID-Tags mittels eines elektrischen Signals stellt eine technisch einfache und kostengünstige Möglichkeit bereit, die Halbleiterstrukturen des RFID-Tags zu zerstören.
- Bei einer weiteren Ausführungsform ist das elektrische Signal ein Spannungspuls oder ein Strompuls.
- Bei einer weiteren Ausführungsform hat das Sicherungsmittel einen piezoelektrischen Wandler, welcher mit dem RFID-Chip derart gekoppelt ist, dass der piezoelektrische Wandler eine bei dem vorbestimmten Gebrauch des Produktes eingesetzte mechanische Kraft in ein Spannungssignal wandelt und das Spannungssignal derart in den RFID-Chip einkoppelt, dass der RFID-Chip zerstört wird.
- Bei dieser Ausführungsform wird der RFID-Chip durch einen elektrischen Spannungspuls zerstört, welcher von dem piezoelektrischen Wandler erzeugt ist. Piezoelektrische Wandler weisen ein piezoelektrisches Material auf, welches bei mechanischer Krafteinwirkung eine elektrische Spannung erzeugt. Die Krafteinwirkung kann beispielsweise beim Ablösen durch Verbiegung des RFID-Tags auftreten. Wenn das Produkt beispielsweise ein Behältnis, wie beispielsweise eine Flasche, mit Schraubverschluss ist, so können beim Öffnen des Schraubverschlusses die dabei auftretenden Kräfte dazu genutzt werden, einen elektrischen Spannungspuls zu erzeugen.
- Der Einsatz eines piezoelektrischen Wandlers zur Erzeugung eines Spannungssignals zur Zerstörung des RFID-Chips stellt eine kostengünstige und einfache Lösung bereit. Ferner sind piezoelektrische Wandler aufgrund ihrer Größe einfach in RFID-Tags zu integrieren.
- Bei einer weiteren Ausführungsform umfasst das Sicherungsmittel einen triboelektrischen Wandler, welcher mit dem RFID-Chip derart gekoppelt ist, dass der triboelektrische Wandler eine bei dem vorbestimmten Gebrauch des Produktes auftretende Reibung in ein Spannungssignal wandelt und das Spannungssignal derart in den RFID-Chip einkoppelt, dass der RFID-Chip zerstört wird.
- Der triboelektrische Wandler stellt eine geeignete Alternative zu einem piezoelektrischen Wandler dar, insbesondere bei solchen Anwendungen, bei welchen das Produkt aufgerissen werden muss, da bei dem Aufreißen die notwendige Reibung entsteht, um das Spannungssignal erzeugen zu können.
- Bei einer weiteren Ausführungsform umfasst der triboelektrische Wandler eine elektrostatische Folie, welche dazu eingerichtet ist, bei dem vorbestimmten Gebrauch des Produktes durch eine bei einem Aufreißen der elektrostatischen Folie entstehende Reibung das Spannungssignal zu generieren.
- Die elektrostatische Folie ist eine geeignete Ausführungsform des triboelektrischen Wandlers, insbesondere bei Anwendungen, die eine sehr flache Bauweise erfordern. Ferner ist die elektrostatische Folie bei solchen Anwendungen von Produkten geeignet, bei welchen das Produkt bei dem vorbestimmten Gebrauch inhärent aufgerissen werden muss.
- Bei einer weiteren Ausführungsform ist das Sicherungsmittel dazu eingerichtet, den RFID-Chip bei einem vorbestimmten Gebrauch des Produktes mechanisch zu zerstören.
- Die mechanische irreversible Zerstörung des RFID-Chips stellt eine geeignete und kostengünstige Variante zur Zerstörung mittels eines elektrischen Signals dar.
- Bei einer weiteren Ausführungsform umfasst das Sicherungsmittel einen Energiewandler, welcher mit dem RFID-Chip derart gekoppelt ist, dass der Energiewandler eine bei dem vorbestimmten Gebrauch des Produktes eingesetzte mechanische Energie in eine weitere mechanische Energie zur Zerstörung des RFID-Chips wandelt.
- Solche Energiewandler sind in vielen Anwendungen von Produkten einfach integrierbar. Beispielsweise kann ein solcher Energiewandler als ein Dorn ausgebildet sein, welcher beim Öffnen eines Flaschenverschlusses in den RFID-Chip gedrückt wird, so dass dieser mechanisch auf irreversible Weise zerstört wird.
- Bei einer weiteren Ausführungsform ist das Sicherungsmittel dazu eingerichtet, den RFID-Chip bei einem vorbestimmten Gebrauch des Produktes thermisch zu zerstören.
- Die thermische Zerstörung des RFID-Chips stellt eine geeignete Variante zu der elektrischen und mechanischen Zerstörung dar.
- Bei einer weiteren Ausführungsform hat der RFID-Tag einen luftdichten Behälter zur Aufnahme des RFID-Chips, wobei der RFID-Chip zumindest eine oxidationsempfindliche Metallschicht aufweist. Dabei ist das Sicherungsmittel dazu eingerichtet, den Behälter bei einem vorbestimmten Gebrauch des Produktes derart zu öffnen, dass die oxidationsempfindliche Metallschicht zur Zerstörung des RFID-Chips oxidiert.
- Die oxidationsempfindliche Metallschicht ist auf einfache und platzsparende Weise in ein RFID-Tag integrierbar. Das Sicherungsmittel kann als ein einfacher Dorn ausgebildet sein, welcher beim Öffnen des Produktes, z.B. eines Flaschenverschlusses, in den Behälter gedrückt wird, dass Luft in diesen eindringen kann.
- Bei einer weiteren Ausführungsform ist der RFID-Tag als ein passiver RFID-Tag ausgebildet.
- Weiterhin wird ein Produkt vorgeschlagen, welches einen wie oben beschriebenen RFID-Tag aufweist. Das Produkt ist beispielsweise ein Behältnis oder eine Verpackung, auf welcher der RFID-Tag angebracht ist.
- Ferner wird ein Verfahren zum Sichern eines RFID-Tags für ein Produkt gegen unzulässigen Gebrauch des RFID-Tags vorgeschlagen. Der RFID-Tag hat einen RFID-Chip zum Verarbeiten von Daten und eine Antenne zum Übertragen der Daten. Bei dem Verfahren wird der RFID-Chip bei einem vorbestimmten Gebrauch des Produktes zerstört.
- Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden.
- Dabei zeigen:
-
1 ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines selbstzerstörenden RFID-Tags; -
2 ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels eines selbstzerstörenden RFID-Tags; und -
3 ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Sichern eines RFID-Tags gegen unzulässigen Gebrauch. - In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
- In
1 ist ein schematisches Blockschaltbild eines Ausführungsbeispiels eines selbstzerstörenden RFID-Tags1 für ein Produkt2 , wie beispielsweise eine Verpackung oder ein Behältnis, dargestellt. Beispielsweise ist der RFID-Tag1 ein passiver RFID-Tag1 und das Produkt2 ein Behältnis oder eine Verpackung. - Das RFID-Tag
1 hat einen RFID-Chip3 zum Verarbeiten von Daten und eine Antenne4 zum Übertragen der Daten, insbesondere an einen RFID-Empfänger. Ferner hat der RFID-Tag1 ein Sicherungsmittel5 , welches dazu eingerichtet ist, den RFID-Chip3 bei einem vorbestimmten Gebrauch des Produktes2 zu zerstören. - Beispielsweise ist das Sicherungsmittel
5 dazu eingerichtet, ein elektrisches Signal S bei dem vorbestimmten Gebrauch des Produktes2 zu generieren und den RFID-Chip3 mittels des generierten elektrischen Signals S zu zerstören. - Insbesondere ist das elektrische Signal S ein Spannungspuls oder ein Strompuls.
- Weiter kann das Sicherungsmittel
5 einen piezoelektrischen Wandler umfassen, welcher mit dem RFID-Chip3 derart gekoppelt ist, dass der piezoelektrische Wandler5 eine bei dem vorbestimmten Gebrauch des Produktes2 eingesetzte mechanische Kraft in ein Spannungssignal S wandelt und das Spannungssignal S derart in den RFID-Chip3 einkoppelt, dass der RFID-Chip3 zerstört wird. - Alternativ oder auch zusätzlich kann das Sicherungsmittel
5 einen triboelektrischen Wandler aufweisen. Der triboelektrischen Wandler ist mit dem RFID-Chip3 derart gekoppelt, dass der triboelektrische Wandler5 eine bei dem vorbestimmten Gebrauch des Produktes2 auftretende Reibung in ein Spannungssignal S wandelt und das Spannungssignal S derart in den RFID-Chip3 einkoppelt, dass der RFID-Chip3 zerstört wird. - Beispielsweise umfasst der triboelektrische Wandler
5 eine elektrostatische Folie, welche dazu eingerichtet ist, bei dem vorbestimmten Gebrauch des Produktes2 durch eine bei einem Aufreißen der elektrostatischen Folie5 entstehende Reibung das Spannungssignal S zu generieren. - Des Weiteren kann das Sicherungsmittel
5 dazu eingerichtet sein, den RFID-Chip3 bei einem vorbestimmten Gebrauch des Produktes2 mechanisch zu zerstören. - Alternativ oder auch zusätzlich umfasst das Sicherungsmittel
5 einen Energiewandler, welcher mit dem RFID-Chip3 derart gekoppelt ist, dass der Energiewandler5 eine bei dem vorbestimmten Gebrauch des Produktes2 eingesetzte mechanische Energie in eine weitere mechanische Energie zur Zerstörung des RFID-Chips3 wandelt. - Eine weitere Möglichkeit besteht darin, das Sicherungsmittel
5 dazu einzurichten, den RFID-Chip3 bei einem vorbestimmten Gebrauch des Produktes thermisch zu zerstören, das heißt mittels thermischer Energie. -
2 zeigt ein Blockschaltbild eines zweiten Ausführungsbeispiels eines selbstzerstörenden RFID-Tags1 . Der RFID-Tag1 der2 hat einen luftdichten Behälter6 zumindest zur Aufnahme des RFID-Chips3 . Der luftdichte Behälter6 kann alternativ auch den gesamten RFID-Tag1 aufnehmen. Ferner hat der RFID-Chip3 der2 zumindest einen oxidationsempfindlicher elektrischer Leiter, insbesondere eine oxidationsempfindliche Metallschicht7 , die zum Betrieb des RFID-Tags1 unbeschädigt sein muss. Mit anderen Worten, eine beschädigte und insbesondere oxidierte Metallschicht7 bedeutet, dass der RFID-Chip3 zerstört ist. - Das Sicherungsmittel
5 ist dann dazu eingerichtet, den Behälter6 bei einem vorbestimmten Gebrauch des Produktes2 derart zu öffnen, dass die oxidationsempfindliche Metallschicht7 zur Zerstörung des RFID-Chips3 durch Berührung mit in den Behälter6 eintretenden Sauerstoff oxidiert. Mit anderen Worten, wenn das Produkt2 bestimmungsgemäß benutzt ist, triggert diese bestimmungsgemäße Benutzung das Sicherungsmittel5 derart, dass dieses den Behälter6 öffnet und Sauerstoff eindringt. Der eindringende Sauerstoff führt zur Oxidation der oxidationsempfindlichen Metallschicht7 . Die oxidierte Metallschicht7 ist damit beschädigt, wobei die beschädigte Metallschicht7 die Zerstörung des RFID-Chips3 bedeutet. - In
3 ist ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Sichern eines RFID-Tags1 für ein Produkt2 gegen unzulässigen Gebrauch des RFID-Tags1 dargestellt. - Im Schritt
301 wird das RFID-Tag1 mit einem Sicherungsmittel5 ausgestattet. - In Schritt
302 wird bei einem vorbestimmten Gebrauch des Produktes2 das Sicherungsmittel5 dazu veranlasst, den RFID-Chip zu zerstören. - Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
- Literatur
-
- [1] M. Braun, E. Hess, and B. Meyer. Using Elliptic Curves on RFID Tags. IJCSNS International Journal of Computer Science and Network Security, 8(2):1–9, February 2008.
- [2] H. Bock, M. Braun, M. Dichtl, E. Hess, J. Heyszl, W. Kargl, H. Koroschetz, B. Meyer, and H. Seuschek. A Milestone Towards RFID Products Offering Asymmetric Authentication Based on Elliptic Curve Cryptography. In Workshop on RFID Security, July 2008.
- [3] Günter Karjoth and Paul A. Moskowitz, 2005. Disabling RFID tags with visible confirmation: clipped tags are silenced. In Proceedings of the 2005 ACM workshop on Privacy in the electronic society (WPES '05). ACM, New York, NY, USA, 27–30.
- [4] EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz–960 MHz Version 1.2.0, 2008 EPCglobal, Page 67, http://www.gs1.org/gsmp/kc/epoglobal/uhfc1g2
Claims (14)
- RFID-Tag (
1 ) für ein Produkt (2 ), mit: einem RFID-Chip (3 ) zum Verarbeiten von Daten, einer Antenne (4 ) zum Übertragen der Daten, gekennzeichnet durch ein Sicherungsmittel (5 ), welches dazu eingerichtet ist, den RFID-Chip (3 ) bei einem vorbestimmten Gebrauch des Produktes (2 ) zu zerstören. - RFID-Tag nach Anspruch 1, dadurch gekennzeichnet, dass das Sicherungsmittel (
5 ) dazu eingerichtet ist, ein elektrisches Signal (S) bei dem vorbestimmten Gebrauch des Produktes (2 ) zu generieren und den RFID-Chip (3 ) mittels des generierten elektrischen Signals (S) zu zerstören. - RFID-Tag nach Anspruch 2, dadurch gekennzeichnet, dass das elektrische Signal (S) ein Spannungspuls oder ein Strompuls ist.
- RFID-Tag nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Sicherungsmittel (
5 ) einen piezoelektrischen Wandler umfasst, welcher mit dem RFID-Chip (3 ) derart gekoppelt ist, dass der piezoelektrische Wandler (5 ) eine bei dem vorbestimmten Gebrauch des Produktes (2 ) eingesetzte mechanische Kraft in ein Spannungssignal (S) wandelt und das Spannungssignal (S) derart in den RFID-Chip (3 ) einkoppelt, dass der RFID-Chip (3 ) zerstört wird. - RFID-Tag nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Sicherungsmittel (
5 ) einen triboelektrischen Wandler umfasst, welcher mit dem RFID-Chip (3 ) derart gekoppelt ist, dass der triboelektrische Wandler (5 ) eine bei dem vorbestimmten Gebrauch des Produktes (2 ) auftretende Reibung in ein Spannungssignal (S) wandelt und das Spannungssignal (S) derart in den RFID-Chip (3 ) einkoppelt, dass der RFID-Chip (3 ) zerstört wird. - RFID-Tag nach Anspruch 5, dadurch gekennzeichnet, dass der triboelektrische Wandler (
5 ) eine elektrostatische Folie umfasst, welche dazu eingerichtet ist, bei dem vorbestimmten Gebrauch des Produktes (2 ) durch eine bei einem Aufreißen der elektrostatischen Folie (5 ) entstehende Reibung das Spannungssignal (S) zu generieren. - RFID-Tag nach Anspruch 1, dadurch gekennzeichnet, dass das Sicherungsmittel (
5 ) dazu eingerichtet ist, den RFID-Chip (3 ) bei einem vorbestimmten Gebrauch des Produktes (2 ) mechanisch zu zerstören. - RFID-Tag nach Anspruch 7, dadurch gekennzeichnet, dass das Sicherungsmittel (
5 ) einen Energiewandler umfasst, welcher mit dem RFID-Chip (3 ) derart gekoppelt ist, dass der Energiewandler (5 ) eine bei dem vorbestimmten Gebrauch des Produktes (2 ) eingesetzte mechanische Energie in eine weitere mechanische Energie zur Zerstörung des RFID-Chips (3 ) wandelt. - RFID-Tag nach Anspruch 1, dadurch gekennzeichnet, dass das Sicherungsmittel (
5 ) dazu eingerichtet ist, den RFID-Chip (3 ) bei einem vorbestimmten Gebrauch des Produktes thermisch zu zerstören. - RFID-Tag nach Anspruch 1, gekennzeichnet durch einen luftdichten Behälter (
6 ) zur Aufnahme des RFID-Chips (3 ), wobei der RFID-Chip (3 ) zumindest eine oxidationsempfindliche Metallschicht (7 ) aufweist, wobei das Sicherungsmittel (5 ) dazu eingerichtet ist, den Behälter (6 ) bei einem vorbestimmten Gebrauch des Produktes (2 ) derart zu öffnen, dass die oxidationsempfindliche Metallschicht (7 ) zur Zerstörung des RFID-Chips (3 ) oxidiert. - RFID-Tag nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der RFID-Tag (
1 ) als ein passiver RFID-Tag (1 ) ausgebildet ist. - Produkt (
2 ) mit einem RFID-Tag (1 ) nach einem der Ansprüche 1 bis 11. - Produkt nach Anspruch 12, dadurch gekennzeichnet, dass das Produkt (
1 ) ein Behältnis oder eine Verpackung ist. - Verfahren zum Sichern eines RFID-Tags (
1 ) für ein Produkt (2 ) gegen unzulässigen Gebrauch des RFID-Tags (1 ), welcher einen RFID-Chip (3 ) zum Verarbeiten von Daten und eine Antenne (4 ) zum Übertragen der Daten aufweist, dadurch gekennzeichnet, dass der RFID-Chip (3 ) bei einem vorbestimmten Gebrauch des Produktes (2 ) zerstört wird (302 ).
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012209148A DE102012209148A1 (de) | 2012-05-31 | 2012-05-31 | RFID-Tag und Verfahren zum Sichern eines RFID-Tags |
PCT/EP2013/056485 WO2013178381A1 (de) | 2012-05-31 | 2013-03-27 | Rfid-tag und verfahren zum sichern eines rfid-tags |
CN201380027867.XA CN104335229A (zh) | 2012-05-31 | 2013-03-27 | Rfid标签和用于保护rfid标签的方法 |
EP13713834.3A EP2817766A1 (de) | 2012-05-31 | 2013-03-27 | Rfid-tag und verfahren zum sichern eines rfid-tags |
US14/404,547 US20150186689A1 (en) | 2012-05-31 | 2013-03-27 | RFID Tag and Method for Protecting an RFID Tag |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012209148A DE102012209148A1 (de) | 2012-05-31 | 2012-05-31 | RFID-Tag und Verfahren zum Sichern eines RFID-Tags |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012209148A1 true DE102012209148A1 (de) | 2013-12-05 |
Family
ID=48045486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102012209148A Withdrawn DE102012209148A1 (de) | 2012-05-31 | 2012-05-31 | RFID-Tag und Verfahren zum Sichern eines RFID-Tags |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150186689A1 (de) |
EP (1) | EP2817766A1 (de) |
CN (1) | CN104335229A (de) |
DE (1) | DE102012209148A1 (de) |
WO (1) | WO2013178381A1 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106156827B (zh) * | 2016-07-29 | 2019-01-18 | 福州瑞芯微电子股份有限公司 | 一种芯片信息保护装置及方法 |
CN108205633A (zh) * | 2016-12-20 | 2018-06-26 | 华大半导体有限公司 | 防止芯片被盗用的方法和系统 |
US10713551B2 (en) | 2017-01-04 | 2020-07-14 | Hewlett-Packard Development Company, L.P. | RFID circuits disabled in response to a predetermined number of readings |
US10824989B2 (en) * | 2017-09-19 | 2020-11-03 | W.W. Grainger, Inc. | Power harvesting inventory management system with identity verification |
WO2020146994A1 (zh) * | 2019-01-15 | 2020-07-23 | 深圳市汇顶科技股份有限公司 | 芯片及芯片的制造方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19720747A1 (de) * | 1996-05-24 | 1997-11-27 | Sokymat Identifikations Kompon | Sicherheitselement enthaltend einen Transponder |
DE102005005079A1 (de) * | 2005-02-03 | 2006-08-10 | Siemens Ag | Anordnung zur Bereitstellung einer Identifikationsfunktion |
EP1912162B1 (de) * | 2006-10-09 | 2009-07-29 | Schreiner Group GmbH & Co. KG | RFID-Etikett |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774268B2 (en) * | 2003-03-03 | 2010-08-10 | The Tb Group, Inc. | System, method, and apparatus for identifying and authenticating the presence of high value assets at remote locations |
US7098794B2 (en) * | 2004-04-30 | 2006-08-29 | Kimberly-Clark Worldwide, Inc. | Deactivating a data tag for user privacy or tamper-evident packaging |
US7474211B2 (en) * | 2005-02-22 | 2009-01-06 | Bradley Allen Kramer | System and method for killing a RFID tag |
JP4763453B2 (ja) * | 2005-12-28 | 2011-08-31 | 株式会社Pfu | データ改竄防止方法及びデータ改竄防止システム |
DE602007001883D1 (de) * | 2006-03-30 | 2009-09-17 | Nxp Bv | Datenträger mit dehnungsmessung |
US20080314900A1 (en) * | 2007-06-14 | 2008-12-25 | Drug Plastics & Glass Company, Inc. | Enclosure having an automatic identification device |
US8174388B2 (en) * | 2008-12-10 | 2012-05-08 | Sensormatic Electronics, LLC | Method and system for deactivation of combination EAS/RFID tags |
KR101031414B1 (ko) * | 2009-11-25 | 2011-04-26 | 주식회사 하이닉스반도체 | Rfid 장치 |
CN101763526B (zh) * | 2010-01-28 | 2012-06-13 | 上海华申智能卡应用系统有限公司 | 读写可控的射频标签及其监测方法 |
-
2012
- 2012-05-31 DE DE102012209148A patent/DE102012209148A1/de not_active Withdrawn
-
2013
- 2013-03-27 CN CN201380027867.XA patent/CN104335229A/zh active Pending
- 2013-03-27 WO PCT/EP2013/056485 patent/WO2013178381A1/de active Application Filing
- 2013-03-27 EP EP13713834.3A patent/EP2817766A1/de not_active Withdrawn
- 2013-03-27 US US14/404,547 patent/US20150186689A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19720747A1 (de) * | 1996-05-24 | 1997-11-27 | Sokymat Identifikations Kompon | Sicherheitselement enthaltend einen Transponder |
DE102005005079A1 (de) * | 2005-02-03 | 2006-08-10 | Siemens Ag | Anordnung zur Bereitstellung einer Identifikationsfunktion |
EP1912162B1 (de) * | 2006-10-09 | 2009-07-29 | Schreiner Group GmbH & Co. KG | RFID-Etikett |
Non-Patent Citations (4)
Title |
---|
EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz-960 MHz Version 1.2.0, 2008 EPCglobal, Page 67, http://www.gs1.org/gsmp/kc/epoglobal/uhfc1g2 |
Günter Karjoth and Paul A. Moskowitz, 2005. Disabling RFID tags with visible confirmation: clipped tags are silenced. In Proceedings of the 2005 ACM workshop on Privacy in the electronic society (WPES '05). ACM, New York, NY, USA, 27-30 |
H. Bock, M. Braun, M. Dichtl, E. Hess, J. Heyszl, W. Kargl, H. Koroschetz, B. Meyer, and H. Seuschek. A Milestone Towards RFID Products Offering Asymmetric Authentication Based on Elliptic Curve Cryptography. In Workshop on RFID Security, July 2008 |
M. Braun, E. Hess, and B. Meyer. Using Elliptic Curves on RFID Tags. IJCSNS International Journal of Computer Science and Network Security, 8(2):1-9, February 2008 |
Also Published As
Publication number | Publication date |
---|---|
US20150186689A1 (en) | 2015-07-02 |
CN104335229A (zh) | 2015-02-04 |
EP2817766A1 (de) | 2014-12-31 |
WO2013178381A1 (de) | 2013-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012209148A1 (de) | RFID-Tag und Verfahren zum Sichern eines RFID-Tags | |
DE60205117T2 (de) | System und verfahren zur authentisierung von inhalten von behältern | |
NZ517874A (en) | Radio frequency identification (RFID) tag storing tracking and shipping information for packages | |
EP3776359B1 (de) | Fahrzeugidentifikationsmittel | |
DE202011110149U1 (de) | Vorrichtung zur Diebstahlsicherung, zum Originalitätsnachweis und zur Erkennung von Waren | |
EP1172759A1 (de) | Sicherheitsetikett/Sicherheitsanhänger mit darin integriertem RFID-Transponder | |
EP2875472B1 (de) | Fahrzeugidentifikationsmittel | |
DE19941362A1 (de) | Datenträger und Verfahren zu dessen Herstellung | |
EP2722796B1 (de) | Verfahren zur Herstellung eines Druckproduktes mit RFID-Transponder | |
WO2007065196A1 (en) | A vessel closure | |
DE102005062828A1 (de) | Dokument mit einem elektronischen Gerät, Vorrichtung zum Zugriff auf einen Datenspeicher und Computerprogrammprodukt | |
DE102012001776A1 (de) | Chipkarte mit heraustrennbarer Miniaturchipkarte | |
DE10257923A1 (de) | Flaschenverschluß | |
CN209343381U (zh) | 一种用于车牌的rfid标签防拆结构 | |
DE102007000881A1 (de) | Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät | |
DE102005007194B4 (de) | Etikett mit Transponder | |
DE19726203C1 (de) | Kunststoffkarte mit aus dieser heraustrennbarer Minichipkarte sowie Verfahren zu deren Herstellung | |
AT514155B1 (de) | Dose, insbesondere Getränkedose | |
EP3701423B1 (de) | Sicherheitsetikett zum nachweis missbräuchlicher manipulationsversuche | |
CN109598325A (zh) | 一种用于车牌的rfid标签防拆结构 | |
WO2006084559A1 (de) | Konsumprodukt mit einer haltevorrichtung für einen transponder, haltevorrichtung sowie transponder | |
EP1980977B1 (de) | Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts | |
AT513012B1 (de) | Getränkedose | |
KR20170001602U (ko) | 보안 스티커 | |
EP4077154B1 (de) | Verschlussanordnung für ein gefäss mit einer pharmazeutischen substanz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |