DE102012209148A1 - RFID-Tag und Verfahren zum Sichern eines RFID-Tags - Google Patents

RFID-Tag und Verfahren zum Sichern eines RFID-Tags Download PDF

Info

Publication number
DE102012209148A1
DE102012209148A1 DE102012209148A DE102012209148A DE102012209148A1 DE 102012209148 A1 DE102012209148 A1 DE 102012209148A1 DE 102012209148 A DE102012209148 A DE 102012209148A DE 102012209148 A DE102012209148 A DE 102012209148A DE 102012209148 A1 DE102012209148 A1 DE 102012209148A1
Authority
DE
Germany
Prior art keywords
product
rfid tag
rfid
rfid chip
predetermined use
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012209148A
Other languages
English (en)
Inventor
Erwin Hess
Hermann Seuschek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102012209148A priority Critical patent/DE102012209148A1/de
Priority to PCT/EP2013/056485 priority patent/WO2013178381A1/de
Priority to CN201380027867.XA priority patent/CN104335229A/zh
Priority to EP13713834.3A priority patent/EP2817766A1/de
Priority to US14/404,547 priority patent/US20150186689A1/en
Publication of DE102012209148A1 publication Critical patent/DE102012209148A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • G06K7/10267Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks the arrangement comprising a circuit inside of the interrogation device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • G06K19/07381Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit with deactivation or otherwise incapacitation of at least a part of the circuit upon detected tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory

Abstract

Es wird ein RFID-Tag für ein Produkt vorgeschlagen, welches einen RFID-Chip zum Verarbeiten von Daten, eine Antenne zum Übertragen der Daten und ein Sicherungsmittel aufweist. Das Sicherungsmittel ist dazu eingerichtet, den RFID-Chip bei einem vorbestimmten Gebrauch des Produktes zu zerstören. Somit wird der RFID-Tag auf zuverlässige Weise vor einer illegalen Weiterbenutzung geschützt. Ferner werden ein Produkt mit einem solchen RFID-Tag sowie ein Verfahren zum Sichern eines RFID-Tags gegen unzulässigen Gebrauch des RFID-Tags vorgeschlagen.

Description

  • Die vorliegende Erfindung betrifft ein RFID-Tag und ein Verfahren zum Sichern eines RFID-Tags gegen unzulässigen Gebrauch.
  • Radio Frequency Identification (RFID) ist eine Technologie, mit der man Produkten oder physischen Objekten, wie z.B. Ausweisdokumenten, Bauelementen, Ersatzteilen, Behältnissen, Verpackungen oder Transportbehältnissen, eine eindeutige Identifikationsnummer (ID) zuordnen und mit Funktechnik (RF) auslesen kann.. Darüber hinaus ist es möglich, bei speziell ausgerüsteten RFID-Tags oder RFID-Labels, die eine kryptographische Echtheitsprüfung erlauben, die Fälschungssicherheit von Produkten und Ersatzteilen zu erhöhen (siehe [1], [2]).
  • In vielen Anwendungsbereichen ist es wünschenswert, dass der RFID-Tag nach der bestimmungsgemäßen Nutzung deaktiviert wird. Zum einen kann dieser Wunsch durch den Schutz der Privatsphäre begründet sein, oder aber auch um Missbrauch des RFID-Tags zu verhindern.
  • Bei der Anwendung von RFID-Tags zum Schutz vor Fälschungen stellt sich das Problem, dass das RFID-Tag nach einem vorbestimmten, zulässigen Gebrauch und nachdem die Echtheit des damit geschützten Produktes erkannt wurde, möglicherweise von diesem Produkt abgelöst und auf einem Plagiat angebracht wird. Wenn das zu schützende Produkt zum Beispiel der Inhalt eines Behältnisses, wie beispielsweise ein Arzneimittel oder ein Parfum, ist, könnte auch versucht werden, das Behältnis mit einer Fälschung des Produktes wiederzubefüllen und erneut in Verkehr zu bringen.
  • Herkömmliche Lösungen für dieses Problem haben insbesondere das Ziel, die Privatsphäre des Nutzers zu schützen. Eine bekannte Lösung besteht darin, die Antenne des RFID-Tags mechanisch zu zerstören, beispielsweise durch ein Zerreißen des RFID-Tags dessen Leiterbahnen der Antenne zu unterbrechen (siehe [3]).
  • Hierbei hat ein Nutzer die Möglichkeit, die Deaktivierung des RFID-Tags optisch wahrzunehmen. Da Leiterbahnen aber relativ grobe Strukturen darstellen, können sie entsprechend einfach wieder repariert werden.
  • Eine weitere Möglichkeit, RFID-Tags zu deaktivieren, besteht in einem in dem RFID-Tag eingebauten Kommando, welches den RFID-Tag deaktiviert. Ein solches Kommando ist z.B. im EPCGlobal RFID-Standard vorgesehen und wird als Kill-Kommando bezeichnet (siehe [4]). Ein Nachteil der Verwendung eines solchen Kill-Kommandos ist es, dass ein RFID-Lesegerät zum Absenden dieses Kill-Kommandos benötigt wird.
  • Demnach ist es eine Aufgabe der vorliegenden Erfindung, ein RFID-Tag zu schaffen, welches nach einem vorbestimmten Gebrauch vor einer illegalen Weiterbenutzung geschützt ist.
  • Demgemäß wird ein RFID-Tag für ein Produkt vorgeschlagen, welches einen RFID-Chip zum Verarbeiten von Daten, eine Antenne zum Übertragen der Daten und ein Sicherungsmittel aufweist. Das Sicherungsmittel ist dazu eingerichtet, den RFID-Chip bei einem vorbestimmten Gebrauch des Produktes zu zerstören.
  • Insbesondere wird der RFID-Tag nach einem ersten vorbestimmten Gebrauch des Produktes zerstört und kann daher als selbstzerstörender RFID-Tag bezeichnet werden. Dadurch, dass er nach dem ersten vorbestimmten Gebrauch irreversibel zerstört wird, ist der RFID-Tag vor einer illegalen Weiterbenutzung geschützt. Der vorbestimmte Gebrauch des Produktes inkludiert insbesondere die bestimmungsgemäße Nutzung dessen. Ferner kann der vorbestimmte Gebrauch beispielsweise ein Öffnen des Produktes oder den Versuch, das RFID-Tag von dem Produkt abzulösen, beinhalten. Der RFID-Chip wird dabei zerstört, insbesondere irreversibel zerstört. Zerstörte Halbleiterstrukturen des RFID-Chips können herkömmlicherweise nicht mit vertretbarem Aufwand repariert werden. Somit ist der Missbrauch eines einmal vorbestimmt gebrauchten RFID-Tags vermieden. Folglich kann nach einem erfolgreichen Ablösen des RFID-Tags von dem Produkt und einem erneuten Aufbringen auf ein Plagiat dieses RFID-Tag nicht mehr die vermeintliche Echtheit des Plagiates vorspiegeln. Das RFID-Tag ist demnach nach bestimmungsgemäßer Benutzung zerstört und damit für einen Fälscher wertlos.
  • Ein RFID-Tag ist im Sinne der vorliegenden Anmeldung eine Einrichtung, welche zur Radio Frequency Identification (RFID) geeignet ist. Insbesondere ist das RFID-Tag zur Identifizierung mit Hilfe elektromagnetischer Wellen geeignet. Das RFID-Tag kann auch als RFID-Label, RFID-Vorrichtung, RFID-Etikett oder RFID-Transponder bezeichnet werden.
  • Bei einer Ausführungsform ist das Sicherungsmittel dazu eingerichtet, ein elektrisches Signal bei dem vorbestimmten Gebrauch des Produktes zu generieren und den RFID-Chip mittels des generierten elektrischen Signals zu zerstören.
  • Die Zerstörung des RFID-Tags mittels eines elektrischen Signals stellt eine technisch einfache und kostengünstige Möglichkeit bereit, die Halbleiterstrukturen des RFID-Tags zu zerstören.
  • Bei einer weiteren Ausführungsform ist das elektrische Signal ein Spannungspuls oder ein Strompuls.
  • Bei einer weiteren Ausführungsform hat das Sicherungsmittel einen piezoelektrischen Wandler, welcher mit dem RFID-Chip derart gekoppelt ist, dass der piezoelektrische Wandler eine bei dem vorbestimmten Gebrauch des Produktes eingesetzte mechanische Kraft in ein Spannungssignal wandelt und das Spannungssignal derart in den RFID-Chip einkoppelt, dass der RFID-Chip zerstört wird.
  • Bei dieser Ausführungsform wird der RFID-Chip durch einen elektrischen Spannungspuls zerstört, welcher von dem piezoelektrischen Wandler erzeugt ist. Piezoelektrische Wandler weisen ein piezoelektrisches Material auf, welches bei mechanischer Krafteinwirkung eine elektrische Spannung erzeugt. Die Krafteinwirkung kann beispielsweise beim Ablösen durch Verbiegung des RFID-Tags auftreten. Wenn das Produkt beispielsweise ein Behältnis, wie beispielsweise eine Flasche, mit Schraubverschluss ist, so können beim Öffnen des Schraubverschlusses die dabei auftretenden Kräfte dazu genutzt werden, einen elektrischen Spannungspuls zu erzeugen.
  • Der Einsatz eines piezoelektrischen Wandlers zur Erzeugung eines Spannungssignals zur Zerstörung des RFID-Chips stellt eine kostengünstige und einfache Lösung bereit. Ferner sind piezoelektrische Wandler aufgrund ihrer Größe einfach in RFID-Tags zu integrieren.
  • Bei einer weiteren Ausführungsform umfasst das Sicherungsmittel einen triboelektrischen Wandler, welcher mit dem RFID-Chip derart gekoppelt ist, dass der triboelektrische Wandler eine bei dem vorbestimmten Gebrauch des Produktes auftretende Reibung in ein Spannungssignal wandelt und das Spannungssignal derart in den RFID-Chip einkoppelt, dass der RFID-Chip zerstört wird.
  • Der triboelektrische Wandler stellt eine geeignete Alternative zu einem piezoelektrischen Wandler dar, insbesondere bei solchen Anwendungen, bei welchen das Produkt aufgerissen werden muss, da bei dem Aufreißen die notwendige Reibung entsteht, um das Spannungssignal erzeugen zu können.
  • Bei einer weiteren Ausführungsform umfasst der triboelektrische Wandler eine elektrostatische Folie, welche dazu eingerichtet ist, bei dem vorbestimmten Gebrauch des Produktes durch eine bei einem Aufreißen der elektrostatischen Folie entstehende Reibung das Spannungssignal zu generieren.
  • Die elektrostatische Folie ist eine geeignete Ausführungsform des triboelektrischen Wandlers, insbesondere bei Anwendungen, die eine sehr flache Bauweise erfordern. Ferner ist die elektrostatische Folie bei solchen Anwendungen von Produkten geeignet, bei welchen das Produkt bei dem vorbestimmten Gebrauch inhärent aufgerissen werden muss.
  • Bei einer weiteren Ausführungsform ist das Sicherungsmittel dazu eingerichtet, den RFID-Chip bei einem vorbestimmten Gebrauch des Produktes mechanisch zu zerstören.
  • Die mechanische irreversible Zerstörung des RFID-Chips stellt eine geeignete und kostengünstige Variante zur Zerstörung mittels eines elektrischen Signals dar.
  • Bei einer weiteren Ausführungsform umfasst das Sicherungsmittel einen Energiewandler, welcher mit dem RFID-Chip derart gekoppelt ist, dass der Energiewandler eine bei dem vorbestimmten Gebrauch des Produktes eingesetzte mechanische Energie in eine weitere mechanische Energie zur Zerstörung des RFID-Chips wandelt.
  • Solche Energiewandler sind in vielen Anwendungen von Produkten einfach integrierbar. Beispielsweise kann ein solcher Energiewandler als ein Dorn ausgebildet sein, welcher beim Öffnen eines Flaschenverschlusses in den RFID-Chip gedrückt wird, so dass dieser mechanisch auf irreversible Weise zerstört wird.
  • Bei einer weiteren Ausführungsform ist das Sicherungsmittel dazu eingerichtet, den RFID-Chip bei einem vorbestimmten Gebrauch des Produktes thermisch zu zerstören.
  • Die thermische Zerstörung des RFID-Chips stellt eine geeignete Variante zu der elektrischen und mechanischen Zerstörung dar.
  • Bei einer weiteren Ausführungsform hat der RFID-Tag einen luftdichten Behälter zur Aufnahme des RFID-Chips, wobei der RFID-Chip zumindest eine oxidationsempfindliche Metallschicht aufweist. Dabei ist das Sicherungsmittel dazu eingerichtet, den Behälter bei einem vorbestimmten Gebrauch des Produktes derart zu öffnen, dass die oxidationsempfindliche Metallschicht zur Zerstörung des RFID-Chips oxidiert.
  • Die oxidationsempfindliche Metallschicht ist auf einfache und platzsparende Weise in ein RFID-Tag integrierbar. Das Sicherungsmittel kann als ein einfacher Dorn ausgebildet sein, welcher beim Öffnen des Produktes, z.B. eines Flaschenverschlusses, in den Behälter gedrückt wird, dass Luft in diesen eindringen kann.
  • Bei einer weiteren Ausführungsform ist der RFID-Tag als ein passiver RFID-Tag ausgebildet.
  • Weiterhin wird ein Produkt vorgeschlagen, welches einen wie oben beschriebenen RFID-Tag aufweist. Das Produkt ist beispielsweise ein Behältnis oder eine Verpackung, auf welcher der RFID-Tag angebracht ist.
  • Ferner wird ein Verfahren zum Sichern eines RFID-Tags für ein Produkt gegen unzulässigen Gebrauch des RFID-Tags vorgeschlagen. Der RFID-Tag hat einen RFID-Chip zum Verarbeiten von Daten und eine Antenne zum Übertragen der Daten. Bei dem Verfahren wird der RFID-Chip bei einem vorbestimmten Gebrauch des Produktes zerstört.
  • Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden.
  • Dabei zeigen:
  • 1 ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines selbstzerstörenden RFID-Tags;
  • 2 ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels eines selbstzerstörenden RFID-Tags; und
  • 3 ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Sichern eines RFID-Tags gegen unzulässigen Gebrauch.
  • In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
  • In 1 ist ein schematisches Blockschaltbild eines Ausführungsbeispiels eines selbstzerstörenden RFID-Tags 1 für ein Produkt 2, wie beispielsweise eine Verpackung oder ein Behältnis, dargestellt. Beispielsweise ist der RFID-Tag 1 ein passiver RFID-Tag 1 und das Produkt 2 ein Behältnis oder eine Verpackung.
  • Das RFID-Tag 1 hat einen RFID-Chip 3 zum Verarbeiten von Daten und eine Antenne 4 zum Übertragen der Daten, insbesondere an einen RFID-Empfänger. Ferner hat der RFID-Tag 1 ein Sicherungsmittel 5, welches dazu eingerichtet ist, den RFID-Chip 3 bei einem vorbestimmten Gebrauch des Produktes 2 zu zerstören.
  • Beispielsweise ist das Sicherungsmittel 5 dazu eingerichtet, ein elektrisches Signal S bei dem vorbestimmten Gebrauch des Produktes 2 zu generieren und den RFID-Chip 3 mittels des generierten elektrischen Signals S zu zerstören.
  • Insbesondere ist das elektrische Signal S ein Spannungspuls oder ein Strompuls.
  • Weiter kann das Sicherungsmittel 5 einen piezoelektrischen Wandler umfassen, welcher mit dem RFID-Chip 3 derart gekoppelt ist, dass der piezoelektrische Wandler 5 eine bei dem vorbestimmten Gebrauch des Produktes 2 eingesetzte mechanische Kraft in ein Spannungssignal S wandelt und das Spannungssignal S derart in den RFID-Chip 3 einkoppelt, dass der RFID-Chip 3 zerstört wird.
  • Alternativ oder auch zusätzlich kann das Sicherungsmittel 5 einen triboelektrischen Wandler aufweisen. Der triboelektrischen Wandler ist mit dem RFID-Chip 3 derart gekoppelt, dass der triboelektrische Wandler 5 eine bei dem vorbestimmten Gebrauch des Produktes 2 auftretende Reibung in ein Spannungssignal S wandelt und das Spannungssignal S derart in den RFID-Chip 3 einkoppelt, dass der RFID-Chip 3 zerstört wird.
  • Beispielsweise umfasst der triboelektrische Wandler 5 eine elektrostatische Folie, welche dazu eingerichtet ist, bei dem vorbestimmten Gebrauch des Produktes 2 durch eine bei einem Aufreißen der elektrostatischen Folie 5 entstehende Reibung das Spannungssignal S zu generieren.
  • Des Weiteren kann das Sicherungsmittel 5 dazu eingerichtet sein, den RFID-Chip 3 bei einem vorbestimmten Gebrauch des Produktes 2 mechanisch zu zerstören.
  • Alternativ oder auch zusätzlich umfasst das Sicherungsmittel 5 einen Energiewandler, welcher mit dem RFID-Chip 3 derart gekoppelt ist, dass der Energiewandler 5 eine bei dem vorbestimmten Gebrauch des Produktes 2 eingesetzte mechanische Energie in eine weitere mechanische Energie zur Zerstörung des RFID-Chips 3 wandelt.
  • Eine weitere Möglichkeit besteht darin, das Sicherungsmittel 5 dazu einzurichten, den RFID-Chip 3 bei einem vorbestimmten Gebrauch des Produktes thermisch zu zerstören, das heißt mittels thermischer Energie.
  • 2 zeigt ein Blockschaltbild eines zweiten Ausführungsbeispiels eines selbstzerstörenden RFID-Tags 1. Der RFID-Tag 1 der 2 hat einen luftdichten Behälter 6 zumindest zur Aufnahme des RFID-Chips 3. Der luftdichte Behälter 6 kann alternativ auch den gesamten RFID-Tag 1 aufnehmen. Ferner hat der RFID-Chip 3 der 2 zumindest einen oxidationsempfindlicher elektrischer Leiter, insbesondere eine oxidationsempfindliche Metallschicht 7, die zum Betrieb des RFID-Tags 1 unbeschädigt sein muss. Mit anderen Worten, eine beschädigte und insbesondere oxidierte Metallschicht 7 bedeutet, dass der RFID-Chip 3 zerstört ist.
  • Das Sicherungsmittel 5 ist dann dazu eingerichtet, den Behälter 6 bei einem vorbestimmten Gebrauch des Produktes 2 derart zu öffnen, dass die oxidationsempfindliche Metallschicht 7 zur Zerstörung des RFID-Chips 3 durch Berührung mit in den Behälter 6 eintretenden Sauerstoff oxidiert. Mit anderen Worten, wenn das Produkt 2 bestimmungsgemäß benutzt ist, triggert diese bestimmungsgemäße Benutzung das Sicherungsmittel 5 derart, dass dieses den Behälter 6 öffnet und Sauerstoff eindringt. Der eindringende Sauerstoff führt zur Oxidation der oxidationsempfindlichen Metallschicht 7. Die oxidierte Metallschicht 7 ist damit beschädigt, wobei die beschädigte Metallschicht 7 die Zerstörung des RFID-Chips 3 bedeutet.
  • In 3 ist ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Sichern eines RFID-Tags 1 für ein Produkt 2 gegen unzulässigen Gebrauch des RFID-Tags 1 dargestellt.
  • Im Schritt 301 wird das RFID-Tag 1 mit einem Sicherungsmittel 5 ausgestattet.
  • In Schritt 302 wird bei einem vorbestimmten Gebrauch des Produktes 2 das Sicherungsmittel 5 dazu veranlasst, den RFID-Chip zu zerstören.
  • Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
  • Literatur
    • [1] M. Braun, E. Hess, and B. Meyer. Using Elliptic Curves on RFID Tags. IJCSNS International Journal of Computer Science and Network Security, 8(2):1–9, February 2008.
    • [2] H. Bock, M. Braun, M. Dichtl, E. Hess, J. Heyszl, W. Kargl, H. Koroschetz, B. Meyer, and H. Seuschek. A Milestone Towards RFID Products Offering Asymmetric Authentication Based on Elliptic Curve Cryptography. In Workshop on RFID Security, July 2008.
    • [3] Günter Karjoth and Paul A. Moskowitz, 2005. Disabling RFID tags with visible confirmation: clipped tags are silenced. In Proceedings of the 2005 ACM workshop on Privacy in the electronic society (WPES '05). ACM, New York, NY, USA, 27–30.
    • [4] EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz–960 MHz Version 1.2.0, 2008 EPCglobal, Page 67, http://www.gs1.org/gsmp/kc/epoglobal/uhfc1g2

Claims (14)

  1. RFID-Tag (1) für ein Produkt (2), mit: einem RFID-Chip (3) zum Verarbeiten von Daten, einer Antenne (4) zum Übertragen der Daten, gekennzeichnet durch ein Sicherungsmittel (5), welches dazu eingerichtet ist, den RFID-Chip (3) bei einem vorbestimmten Gebrauch des Produktes (2) zu zerstören.
  2. RFID-Tag nach Anspruch 1, dadurch gekennzeichnet, dass das Sicherungsmittel (5) dazu eingerichtet ist, ein elektrisches Signal (S) bei dem vorbestimmten Gebrauch des Produktes (2) zu generieren und den RFID-Chip (3) mittels des generierten elektrischen Signals (S) zu zerstören.
  3. RFID-Tag nach Anspruch 2, dadurch gekennzeichnet, dass das elektrische Signal (S) ein Spannungspuls oder ein Strompuls ist.
  4. RFID-Tag nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Sicherungsmittel (5) einen piezoelektrischen Wandler umfasst, welcher mit dem RFID-Chip (3) derart gekoppelt ist, dass der piezoelektrische Wandler (5) eine bei dem vorbestimmten Gebrauch des Produktes (2) eingesetzte mechanische Kraft in ein Spannungssignal (S) wandelt und das Spannungssignal (S) derart in den RFID-Chip (3) einkoppelt, dass der RFID-Chip (3) zerstört wird.
  5. RFID-Tag nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Sicherungsmittel (5) einen triboelektrischen Wandler umfasst, welcher mit dem RFID-Chip (3) derart gekoppelt ist, dass der triboelektrische Wandler (5) eine bei dem vorbestimmten Gebrauch des Produktes (2) auftretende Reibung in ein Spannungssignal (S) wandelt und das Spannungssignal (S) derart in den RFID-Chip (3) einkoppelt, dass der RFID-Chip (3) zerstört wird.
  6. RFID-Tag nach Anspruch 5, dadurch gekennzeichnet, dass der triboelektrische Wandler (5) eine elektrostatische Folie umfasst, welche dazu eingerichtet ist, bei dem vorbestimmten Gebrauch des Produktes (2) durch eine bei einem Aufreißen der elektrostatischen Folie (5) entstehende Reibung das Spannungssignal (S) zu generieren.
  7. RFID-Tag nach Anspruch 1, dadurch gekennzeichnet, dass das Sicherungsmittel (5) dazu eingerichtet ist, den RFID-Chip (3) bei einem vorbestimmten Gebrauch des Produktes (2) mechanisch zu zerstören.
  8. RFID-Tag nach Anspruch 7, dadurch gekennzeichnet, dass das Sicherungsmittel (5) einen Energiewandler umfasst, welcher mit dem RFID-Chip (3) derart gekoppelt ist, dass der Energiewandler (5) eine bei dem vorbestimmten Gebrauch des Produktes (2) eingesetzte mechanische Energie in eine weitere mechanische Energie zur Zerstörung des RFID-Chips (3) wandelt.
  9. RFID-Tag nach Anspruch 1, dadurch gekennzeichnet, dass das Sicherungsmittel (5) dazu eingerichtet ist, den RFID-Chip (3) bei einem vorbestimmten Gebrauch des Produktes thermisch zu zerstören.
  10. RFID-Tag nach Anspruch 1, gekennzeichnet durch einen luftdichten Behälter (6) zur Aufnahme des RFID-Chips (3), wobei der RFID-Chip (3) zumindest eine oxidationsempfindliche Metallschicht (7) aufweist, wobei das Sicherungsmittel (5) dazu eingerichtet ist, den Behälter (6) bei einem vorbestimmten Gebrauch des Produktes (2) derart zu öffnen, dass die oxidationsempfindliche Metallschicht (7) zur Zerstörung des RFID-Chips (3) oxidiert.
  11. RFID-Tag nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der RFID-Tag (1) als ein passiver RFID-Tag (1) ausgebildet ist.
  12. Produkt (2) mit einem RFID-Tag (1) nach einem der Ansprüche 1 bis 11.
  13. Produkt nach Anspruch 12, dadurch gekennzeichnet, dass das Produkt (1) ein Behältnis oder eine Verpackung ist.
  14. Verfahren zum Sichern eines RFID-Tags (1) für ein Produkt (2) gegen unzulässigen Gebrauch des RFID-Tags (1), welcher einen RFID-Chip (3) zum Verarbeiten von Daten und eine Antenne (4) zum Übertragen der Daten aufweist, dadurch gekennzeichnet, dass der RFID-Chip (3) bei einem vorbestimmten Gebrauch des Produktes (2) zerstört wird (302).
DE102012209148A 2012-05-31 2012-05-31 RFID-Tag und Verfahren zum Sichern eines RFID-Tags Withdrawn DE102012209148A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102012209148A DE102012209148A1 (de) 2012-05-31 2012-05-31 RFID-Tag und Verfahren zum Sichern eines RFID-Tags
PCT/EP2013/056485 WO2013178381A1 (de) 2012-05-31 2013-03-27 Rfid-tag und verfahren zum sichern eines rfid-tags
CN201380027867.XA CN104335229A (zh) 2012-05-31 2013-03-27 Rfid标签和用于保护rfid标签的方法
EP13713834.3A EP2817766A1 (de) 2012-05-31 2013-03-27 Rfid-tag und verfahren zum sichern eines rfid-tags
US14/404,547 US20150186689A1 (en) 2012-05-31 2013-03-27 RFID Tag and Method for Protecting an RFID Tag

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012209148A DE102012209148A1 (de) 2012-05-31 2012-05-31 RFID-Tag und Verfahren zum Sichern eines RFID-Tags

Publications (1)

Publication Number Publication Date
DE102012209148A1 true DE102012209148A1 (de) 2013-12-05

Family

ID=48045486

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012209148A Withdrawn DE102012209148A1 (de) 2012-05-31 2012-05-31 RFID-Tag und Verfahren zum Sichern eines RFID-Tags

Country Status (5)

Country Link
US (1) US20150186689A1 (de)
EP (1) EP2817766A1 (de)
CN (1) CN104335229A (de)
DE (1) DE102012209148A1 (de)
WO (1) WO2013178381A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106156827B (zh) * 2016-07-29 2019-01-18 福州瑞芯微电子股份有限公司 一种芯片信息保护装置及方法
CN108205633A (zh) * 2016-12-20 2018-06-26 华大半导体有限公司 防止芯片被盗用的方法和系统
US10713551B2 (en) 2017-01-04 2020-07-14 Hewlett-Packard Development Company, L.P. RFID circuits disabled in response to a predetermined number of readings
US10824989B2 (en) * 2017-09-19 2020-11-03 W.W. Grainger, Inc. Power harvesting inventory management system with identity verification
WO2020146994A1 (zh) * 2019-01-15 2020-07-23 深圳市汇顶科技股份有限公司 芯片及芯片的制造方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19720747A1 (de) * 1996-05-24 1997-11-27 Sokymat Identifikations Kompon Sicherheitselement enthaltend einen Transponder
DE102005005079A1 (de) * 2005-02-03 2006-08-10 Siemens Ag Anordnung zur Bereitstellung einer Identifikationsfunktion
EP1912162B1 (de) * 2006-10-09 2009-07-29 Schreiner Group GmbH & Co. KG RFID-Etikett

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774268B2 (en) * 2003-03-03 2010-08-10 The Tb Group, Inc. System, method, and apparatus for identifying and authenticating the presence of high value assets at remote locations
US7098794B2 (en) * 2004-04-30 2006-08-29 Kimberly-Clark Worldwide, Inc. Deactivating a data tag for user privacy or tamper-evident packaging
US7474211B2 (en) * 2005-02-22 2009-01-06 Bradley Allen Kramer System and method for killing a RFID tag
JP4763453B2 (ja) * 2005-12-28 2011-08-31 株式会社Pfu データ改竄防止方法及びデータ改竄防止システム
DE602007001883D1 (de) * 2006-03-30 2009-09-17 Nxp Bv Datenträger mit dehnungsmessung
US20080314900A1 (en) * 2007-06-14 2008-12-25 Drug Plastics & Glass Company, Inc. Enclosure having an automatic identification device
US8174388B2 (en) * 2008-12-10 2012-05-08 Sensormatic Electronics, LLC Method and system for deactivation of combination EAS/RFID tags
KR101031414B1 (ko) * 2009-11-25 2011-04-26 주식회사 하이닉스반도체 Rfid 장치
CN101763526B (zh) * 2010-01-28 2012-06-13 上海华申智能卡应用系统有限公司 读写可控的射频标签及其监测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19720747A1 (de) * 1996-05-24 1997-11-27 Sokymat Identifikations Kompon Sicherheitselement enthaltend einen Transponder
DE102005005079A1 (de) * 2005-02-03 2006-08-10 Siemens Ag Anordnung zur Bereitstellung einer Identifikationsfunktion
EP1912162B1 (de) * 2006-10-09 2009-07-29 Schreiner Group GmbH & Co. KG RFID-Etikett

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz-960 MHz Version 1.2.0, 2008 EPCglobal, Page 67, http://www.gs1.org/gsmp/kc/epoglobal/uhfc1g2
Günter Karjoth and Paul A. Moskowitz, 2005. Disabling RFID tags with visible confirmation: clipped tags are silenced. In Proceedings of the 2005 ACM workshop on Privacy in the electronic society (WPES '05). ACM, New York, NY, USA, 27-30
H. Bock, M. Braun, M. Dichtl, E. Hess, J. Heyszl, W. Kargl, H. Koroschetz, B. Meyer, and H. Seuschek. A Milestone Towards RFID Products Offering Asymmetric Authentication Based on Elliptic Curve Cryptography. In Workshop on RFID Security, July 2008
M. Braun, E. Hess, and B. Meyer. Using Elliptic Curves on RFID Tags. IJCSNS International Journal of Computer Science and Network Security, 8(2):1-9, February 2008

Also Published As

Publication number Publication date
US20150186689A1 (en) 2015-07-02
CN104335229A (zh) 2015-02-04
EP2817766A1 (de) 2014-12-31
WO2013178381A1 (de) 2013-12-05

Similar Documents

Publication Publication Date Title
DE102012209148A1 (de) RFID-Tag und Verfahren zum Sichern eines RFID-Tags
DE60205117T2 (de) System und verfahren zur authentisierung von inhalten von behältern
NZ517874A (en) Radio frequency identification (RFID) tag storing tracking and shipping information for packages
EP3776359B1 (de) Fahrzeugidentifikationsmittel
DE202011110149U1 (de) Vorrichtung zur Diebstahlsicherung, zum Originalitätsnachweis und zur Erkennung von Waren
EP1172759A1 (de) Sicherheitsetikett/Sicherheitsanhänger mit darin integriertem RFID-Transponder
EP2875472B1 (de) Fahrzeugidentifikationsmittel
DE19941362A1 (de) Datenträger und Verfahren zu dessen Herstellung
EP2722796B1 (de) Verfahren zur Herstellung eines Druckproduktes mit RFID-Transponder
WO2007065196A1 (en) A vessel closure
DE102005062828A1 (de) Dokument mit einem elektronischen Gerät, Vorrichtung zum Zugriff auf einen Datenspeicher und Computerprogrammprodukt
DE102012001776A1 (de) Chipkarte mit heraustrennbarer Miniaturchipkarte
DE10257923A1 (de) Flaschenverschluß
CN209343381U (zh) 一种用于车牌的rfid标签防拆结构
DE102007000881A1 (de) Dokument mit einer integrierten Anzeigevorrichtung, Verfahren zur Herstellung eines Dokuments und Lesegerät
DE102005007194B4 (de) Etikett mit Transponder
DE19726203C1 (de) Kunststoffkarte mit aus dieser heraustrennbarer Minichipkarte sowie Verfahren zu deren Herstellung
AT514155B1 (de) Dose, insbesondere Getränkedose
EP3701423B1 (de) Sicherheitsetikett zum nachweis missbräuchlicher manipulationsversuche
CN109598325A (zh) 一种用于车牌的rfid标签防拆结构
WO2006084559A1 (de) Konsumprodukt mit einer haltevorrichtung für einen transponder, haltevorrichtung sowie transponder
EP1980977B1 (de) Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
AT513012B1 (de) Getränkedose
KR20170001602U (ko) 보안 스티커
EP4077154B1 (de) Verschlussanordnung für ein gefäss mit einer pharmazeutischen substanz

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee