DE69702493T2 - Verschlüsselung für moduliertes Rückstrahlungssystem - Google Patents

Verschlüsselung für moduliertes Rückstrahlungssystem

Info

Publication number
DE69702493T2
DE69702493T2 DE69702493T DE69702493T DE69702493T2 DE 69702493 T2 DE69702493 T2 DE 69702493T2 DE 69702493 T DE69702493 T DE 69702493T DE 69702493 T DE69702493 T DE 69702493T DE 69702493 T2 DE69702493 T2 DE 69702493T2
Authority
DE
Germany
Prior art keywords
signal
encrypted
modulated
radio signal
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69702493T
Other languages
English (en)
Other versions
DE69702493D1 (de
Inventor
John Austin Maclellan
Giovanni Vannucci
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Application granted granted Critical
Publication of DE69702493D1 publication Critical patent/DE69702493D1/de
Publication of DE69702493T2 publication Critical patent/DE69702493T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/04Secret communication by frequency scrambling, i.e. by transposing or inverting parts of the frequency band or by inverting the whole band
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/75Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems using transponders powered from received waves, e.g. using passive transponders, or using passive reflectors
    • G01S13/751Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems using transponders powered from received waves, e.g. using passive transponders, or using passive reflectors wherein the responder or reflector radiates a coded signal
    • G01S13/756Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems using transponders powered from received waves, e.g. using passive transponders, or using passive reflectors wherein the responder or reflector radiates a coded signal using a signal generator for modifying the reflectivity of the reflector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung betrifft Funkkommunikationssysteme und Verfahren zur Funkkommunikation.
  • Die folgenden US-Patente und -Patentanmeldungen betreffen ähnliche Themen: "Shielding Technology In Modulated Backscatter System", Laufende Nr. 08/777,770; "QPSK Modulated Backscatter System", Laufende Nr. 08/775,694 (EP-A-0 851 639); "Modulated Backscatter Location System", Laufende Nr. 08/777,643; "Antenna Array In An RDID System", Laufende Nr. 08/775,217; "Subcarrier Frequency Division Multiplexing Of Modulated Backscatter Signals", Laufende Nr. 08/777,834 (EP-A-0 853 392); "IQ Combiner Technology In Modulated Backscatter System", US-Patent Nr. 5784686; "In-Building Personal Pager and Identifier", Laufende Nr. 08/775,738; "In-Building Modulated Backscatter System", Laufende Nr. 775,701 (EP-A-0 851 239); "Inexpensive Modulated Backscatter Reflector", Laufende Nr. 08/774,499 (EP-A-0 851 599); "Passenger, Baggage, And Cargo Reconciliation System", Laufende Nr. 08/782,026 (EP-A-0 851 377); "Modulated Backscatter Sensor System", 08/777,771 (EP-A- 0 853 245); Laufende Nr. 08/504,188 mit dem Titel "Modulated Backscatter Communications System Having An Extended Range"; Laufende Nr. 08/492,173 (EP-A-0 750 200) mit dem Titel "Dual Mode Modulated Backscatter System"; Laufende Nr. 08/492,174 (EP-A-0 750 201) mit dem Titel "Full Duplex Modulated Backscatter System'; Laufende Nr. 08/571,004 (EP-A-0 779 520) mit dem Titel "Enhanced Uplink Modulated Backscatter System"; und Laufende Nr. 08/777,771 mit dem Titel "Modulated Backscatter Sensor System".
  • Allgemeiner Stand der Technik
  • Funkfrequenzidentifizierungssysteme (RFID- Systeme, RFID = Radio Frequency Identification) werden zur Identifizierung und/oder Verfolgung von Geräten, Inventar oder belebten Dingen verwendet. RFID-Systeme sind Funkkommunikationssysteme, die zwischen einem Funk-Sender/Empfänger, der als ein Interrogator bezeichnet wird, und einer Anzahl kostengünstiger Vorrichtungen, die als Etiketten bezeichnet werden, kommunizieren. In RFID-Systemen kommuniziert der Interrogator mit den Etiketten unter Verwendung modulierter Funksignale, und die Etiketten reagieren mit modulierten Funksignalen. Der Interrogator sendet zuerst ein amplitudenmoduliertes Signal zu dem Etikett. Danach sendet der Interrogator ein Dauerwellen- Funksignal (CW-Funksignal) zu dem Etikett. Das Etikett moduliert dann das CW-Signal unter Verwendung von modulierter Rückstreuung (MBS), wobei die Antenne elektrisch durch das Modulationssignal des Etiketts von einem Absorbierer von HF-Strahlung in einen Reflektor von HF-Strahlung umgeschaltet wird; dadurch werden die Informationen des Etiketts auf das CW-Funksignal aufcodiert. Der Interrogator demoduliert das ankommende modulierte Funksignal und decodiert die Informationsnachricht des Etiketts.
  • Im nächsten Jahrzehnt wird ein enormes Wachstum der Anzahl und Verbreitung von RFID-Anwendungen erwartet, Viele neue Anwendungen werden von finanzieller Beschaffenheit sein und werden zum Beispiel erfordern, dass die Geheimnummer (PIN) eines Benutzers nicht durch einen böswilligen Lauscher abgefangen werden kann. Die Zellularfernsprechindustrie wird zur Zeit von Netzwerkpiraten belagert, und die Verluste in der Industrie werden als jährlich fast eine Milliarde Dollar erreichend angegeben. Um diesen konkreten Misserfolg der Zellularindustrie nicht zu wiederholen, sollten Entwickler von RFID-Systemen die Netzwerksicherheit als eine Priorität betrachten. Es bestehen drei wesentliche Sicherheitsprobleme bei der Übertragung von Daten in einem drahtlosen System:
  • 1. Ein rechtmäßiges Etikett und ein rechtmäßiger Interrogator sind an einer Kommunikationssitzung beteiligt, bei der heikle Daten übermittelt werden, die ein böswilliger Lauscher gerne abfangen würde.
  • 2. Ein rechtmäßiger Interrogator würde durch ein betrügerisches Etikett abgefragt, das versucht, bedient zu werden, um so Daten zu erfassen, die in dem Netzwerk oder in einem Anwendungsprozessor gespeichert sind. (Dies ähnelt dem Diebstahl von Zellularfunkzeit.)
  • 3. Ein rechtmäßiges Etikett würde durch einen betrügerischen Interrogator abgefragt, der versucht, in dem Speicher des Etiketts gespeicherte Daten zu erfassen (wie der Diebstahl der PIN-Nummer von einem Zellularfernsprecher).
  • Die vorliegende Erfindung beschreibt ein Verfahren zur Verschlüsselung sowohl der Daten in dem Speicher eines Etiketts als auch der in einem Anwendungsprozessor gespeicherten Daten, wobei man alle drei oben skizzierten Sicherheitsverletzungen vereiteln kann, indem nur chiffrierte Daten zwischen Netzwerkendpunkten übermittelt werden. Dieses Verfahren verschlüsselt die PIN des RFID-Benutzers und das Abfangen und die anschließende illegale Verwendung von RFID-Daten wird dadurch mindestens so schwierig wie für derzeitige ATM-Karten. Das Verschlüsselungsverfahren kann auf dem amerikanischen digitalen Verschlüsselungsstandard (DES) der ersten oder dritten Stufe basieren. Der persönliche Verschlüsselungsschlüssel des Etiketts ist nur der Finanzdatenbank und dem RFID-Etikett bekannt. Dieses Verfahren kann auf jede Art von Geld-, Konto-, Identifizierungs- oder Kreditkarte angewandt werden.
  • Aus der EP-A-0577328 ist ein sicheres Maut- Bezahlungssystem bekannt, das durch Senden eines veränderbaren Verschlüsselungscode aus einem Gerät am Straßenrand an einer Mautbezahlungsstation zu einem sich bewegenden Fahrzeug realisiert wird. Danach verwendet das sich bewegende Fahrzeug den Verschlüsselungscode zur Verschlüsselung von Bezahlungsinformationen gemäß dem Algorithmus des Datenverschlüsselungsstandards. Das sich bewegende Fahrzeug sendet die verschlüsselten Bezahlungsinformationen zu dem Gerät am Straßenrand, das eine Kredit- oder Zahlungstransaktion durchführt. Da sich der Verschlüs selungscode in Abständen ändert, ändert sich genauso die Beschaffenheit des Signals, das durch das Fahrzeug gesendet wird; der Betrug auf der Grundlage des elektronischen Lauschens wird im wesentlichen eliminiert. Der Verschlüsselungscode umfasst eine 8- Bit-Zufallszahl und eine Zeit/Datumszahl.
  • Auf dem Fahrzeug angebrachte Geräte umfassen eine Transpondereinheit und eine tragbare Chipkarte, die in diese eingeführt wird. Das Gerät am Straßenrand umfasst einen Straßenrandleser, der ein Paar beabstandete Antennen enthält, die sequentiell entlang einer Schnellstraße an einer Mautstation angeordnet sind, und einen Computer oder Server, der diese steuert. Der Server verwendet die Chipkarten-ID-Nummer, um ihren Geheimcode nachzuschlagen, oder er erzeugte den Geheimcode unter Verwendung der Karten-ID-Nummer und eines geheimen Algorithmus. Der Geheimcode, der Verschlüsselungscode und das Guthaben der Chipkarte werden kombiniert und mit dem DES-Algorithmus verarbeitet, um eine verschlüsselte Nummer (P') zu erzeugen, die mit einer durch die Chipkarte erzeugten verschlüsselten Nummer (P) verglichen wird.
  • Aus der WO-A-91/17515 ist ein elektronisches Identifizierungssystem bekannt, das einen Sender zum Erzeugen eines elektromagnetischen Erregungssignals, einen oder mehrere tragbare Transponder zum Speichern variabler Identifizierungsdaten und zum Senden eines Informationssignals, das die Identifizierungsdaten enthält, bei Eintritt in das Feld. Die Übertragung des Informationssignals ist sowohl Zeit- als auch frequenzmäßig unabhängig von dem Erregungssignal. Ein Funkfrequenzempfänger wird zum Empfangen des Informationssignals und, als Reaktion auf dieses, zum Erzeugen eines Ausgangssignals, das die in dem Informationssignal enthaltenen variablen Identifizierungsdaten darstellt, bereitgestellt. Das System ermöglicht das Wählen einer Erregungsfrequenz für eine optimale Leistung unter gegebenen Umständen, die durch jede Anwendung vorgeschrieben werden; und ein unabhängiger Antwortkanal kann gemäß den Anforderungen jeder Installation oder Anwendung gewählt werden, wodurch das Senden von Antwortsignalen durch Transponder mit einer Frequenz ermöglicht wird, die sich von der Frequenz eines Störsignals unterscheidet.
  • Aus der EP-A-0670558 ist ein Kommunikationssystem mit modulierter Rückstreuung (z. B. ein elektronisches Regaletikettierungssystem (ESL-System)) bekannt, das einen zentralen Knoten (z. B. einen Deckenknoten und einen oder mehrere abgesetzte Knoten (z. B. ESL-Etiketten) enthält. Der zentrale Knoten sendet ein Abwärtsstreckenfunksignal, das in einem abgesetzten Knoten reflexiv moduliert wird, um ein moduliertes reflektiertes Funksignal zu erzeugen. Im abgesetzten Knoten wird ein Hilfsträgersignal, das eine genaue Frequenz aufweist, mit einem Aufwärtsstreckeninformationssignal moduliert, um ein moduliertes Signal zu erzeugen, mit dem das modulierte reflektierte Funksignal erzeugt wird. Im zentralen Knoten wird das modulierte reflektierte Funksignal empfangen, detektiert und schmalbandig gefiltert, um das modulierte Hilfsträgersignal zu erhalten, das dann demoduliert wird, um das Aufwärtsstreckeninformationssignal zu gewinnen, wobei eine große Immunität gegenüber Funkrauschen und Leuchtstoffröhrenrückstreustörungen in der Nähe der Trägerabwärtsstrecke besteht.
  • Aus der US-A-5,485,520 ist die Verwendung einer oder mehrerer Sammelstationen am Straßenrand (RCS) bekannt, die über eine schnelle bidirektionale Mikrowellenkommunikationsstrecke mit kurzer Reichweite mit einer oder mehreren, in Fahrzeugen angeordneten Einheiten (IVU) kommunizieren, die einem oder mehreren jeweiligen entsprechenden Fahrzeugen in einer oder mehreren Spuren einer Autobahn zugeordnet sind. Mindestens zwei Aufwärtsstreckenkommunikationssitzungen (IVU zu RCS) und mindestens eine Abwärtsstreckenkommunikationssitzung (RCS zu IVU) werden in Echtzeit während der begrenzten Dauer einer RCS-Kommunikationskennung abgewickelt, während sich das Fahrzeug entlang seiner Spur an einer Autobahnmautstation vorbeibewegt. Es wird eine besonders effiziente Datenformatierung und -verarbeitung verwendet, damit während dieses kurzen Intervalls die Berechnung der erforderlichen Mautgebühr und eine voll verifizierte und kryptographisch gesicherte (vorzugsweise anonyme) Belastung einer Chipkarte, die elektronisches Geld enthält, ermöglicht wird. Vorzugsweise wird eine nicht verfolgbare elektronische Prüfung in einem kryptographisch versiegelten Umschlag mit Öffner übermittelt. Transaktionsverbindungsdaten werden in jeder Phase der vollständigen Mautbezahlungstransaktion verwendet, um einen gleichzeitigen RCS/IVU-Betrieb in mehreren Spuren zu erleichtern. Außerdem werden ein lokales Stations- Computernetz und eine Abwärtsstrecken-Stationssteuerung verwendet, um gleichzeitige Transaktionen in mehreren Spuren zu erleichtern.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein Funkkommunikationssystem nach Anspruch 1 bereitgestellt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird ein Verfahren zur Funkkommunikation nach Anspruch 10 bereitgestellt.
  • Ein MBS-Funkkommunikationssystem umfasst einen Interrogator, der ein erstes moduliertes Signal durch Modulieren eines ersten Informationssignals auf ein Funkträgersignal erzeugt. Der Interrogator sendet das erste modulierte Signal zu mindestens einem abgesetzten Etikett des Systems. Das abgesetzte Etikett empfängt und verarbeitet das empfangene erste modulierte Signal. Die Reflexion des ersten modulierten Signals wird durch ein zweites Informationssignal rückstreumoduliert, wobei das reflektierte Signal ein zweites moduliertes Signal ist. Der Interrogator empfängt und demoduliert das zweite modulierte Signal zur Gewinnung des zweiten Informationssignals. Bei einer Ausführungsform verwendet die Demodulation einen Homodyndetektor und das erste modulierte Signal als die Überlagerungsquelle für den Homodyndetektor. Bei einer anderen Ausführungs form wird das zweite Informationssignal auf einen Hilfsträger aufmoduliert, der dann auf das erste modulierte Signal rückstreumoduliert wird. Der Interrogator übermittelt das zweite Informationssignal zu einem Anwendungsprozessor; das zweite Informationssignal enthält private Informationen, die nur dem Etikett und dem Anwendungsprozessor bekannt sind. Sowohl das Etikett als auch der Anwendungsprozessor verwenden digitale Verschlüsselungsverfahren zum Chiffrieren der Ende-zu-Ende- Übermittlungen der privaten Informationen.
  • Die vorliegende Beschreibung skizziert drei Stufen der Sicherheit, für die, abhängig von der RFID- Anwendung, ein Anwendungsprozessor, mindestens ein Interrogator und mindestens ein Etikett Informationen austauschen können: Die erste Stufe ist die Betriebsart "Normal", bei der ein Etikett und Interrogator die RFID des Etiketts austauschen. Die zweite Stufe ist das Senden und Erkennen einer "sicheren" RFID zwischen einem Etikett und dem Anwendungsprozessor unter Verwendung des Interrogators als Umsetzer von "Drahtlos-zu- Drahtleitung". Die dritte Stufe ist die Übermittlung sicherer Nachrichten zwischen einem Etikett und Anwendungsprozessor. Dazu kann das Herunterladen neuer Informationen zu einem Etikett gehören; dies ist ein "Lese/Schreib"-Etikett, bei dem die im Speicher gespeicherten Daten heikel sind, d. h. auf einer Kreditkarte gespeichertes Guthaben.
  • Kurze Beschreibung der Zeichnung
  • Es zeigen:
  • Fig. 1 ein Blockschaltbild eines beispielhaften Funkfrequenzidentifizierungssystems (RFID-Systems);
  • Fig. 2 ein Blockschaltbild einer beispielhaften Interrogatoreinhait, die in dem RFID-System von Fig. 1 verwendet wird;
  • Fig. 3 ein Blockschaltbild einer Etiketteneinheit, die in dem RFID-System von Fig. 1 verwendet wird;
  • Fig. 4 den Fluss von Informationen zwischen dem Etikett, Interrogator und dem Anmeldungsprozessor als Funktion der Zeit während der Übermittlung einer sicheren Nachricht;
  • Fig. 5 ein Blockschaltbild, wie der Prozessor eines Etiketts und der Anwendungsprozessor die Zufallsabfrageantwort berechnen;
  • Fig. 6 den Fluss von Informationen zwischen dem Anwendungsprozessor, dem Interrogator und mindestens einem Etikett, wobei der Anwendungsprozessor neue Informationen in den Speicher des Etiketts schreibt.
  • Ausführliche Beschreibung
  • Bei einer Klasse von RFID-Anwendungen wird RFID-Technologie zum Lesen von Informationen aus einem an einem Behälter oder an einer Palette angebrachten Etikett verwendet. Bei dieser Anwendung wird der Behälter über das Lesefeld eines Interrogators hinweg bewegt. Das Lesefeld ist als das Raumvolumen definiert, in dem eine erfolgreiche Transaktion stattfinden kann. Wenn sich das Etikett in dem Lesefeld befindet, müssen der Interrogator und das Etikett ihren Informationsaustausch abschließen, bevor sich das Etikett aus dem Abfragefeld herausbewegt. Da sich das Etikett durch das Lesefeld hindurch bewegt, hat das RFID-System nur eine beschränkte Zeit zum erfolgreichen Abschluss der Transaktion.
  • Betriebsart Normal
  • Mit Bezug auf Fig. 1 ist ein Gesamtblockschaltbild eines beispielhaften RFID-Systems gezeigt, das zur Beschreibung der Anwendung der vorliegenden Erfindung nützlich ist. Ein Anwendungsprozessor 101 kommuniziert über ein lokales Netz (LAN) 102 mit einer Vielzahl von Interrogatoren 103-104. Die Funktionen des Anwendungsprozessors und des Interrogators können in demselben Gerät oder separat vorliegen. In der vorliegenden Beschreibung werden die logischen Funktionen beschrieben, die durch jedes Gerät durchgeführt werden. Die Interrogatoren können dann jeweils mit einem oder mehreren der Etiketten 105-107 kommunizieren. Zum Beispiel empfängt der Interrogator 103 ein Informationssignal in der Regel von einem Anwendungsprozessor 101. Der Interrogator 103 erfaßt dieses Informationssignal und der Prozessor 200 (Fig. 2) formatiert ordnungsgemäß eine Abwärtsstreckennachricht (Informationssignal 200a), die zu dem Etikett gesendet werden soll. Mit Bezug auf Fig. 1 und 2 erzeugt eine Funksignalquelle 201 ein Funksignal, der Modulator 202 moduliert das Informationssignal 200a auf das Funksignal und der Sender 203 sendet dieses modulierte Signal über eine Antenne 204, wobei beispielsweise Amplitudenmodulation verwendet wird, zu einem Etikett. Der Grund für die gänzige Wahl von Amplitudenmodulation besteht darin, dass das Etikett ein solches Signal mit einem einzigen, kostengünstigen nichtlinearen Bauelement (wie zum Beispiel einer Diode) demodulieren kann.
  • In dem Etikett 105 (siehe Fig. 3) empfängt die Antenne 301 (häufig eine Schleifen- oder Folienantenne) das modulierte Signal. Dieses Signal wird direkt in das Basisband demoduliert, wobei der Detektor/Modulator 302 verwendet wird, bei dem es sich beispielsweise um eine einzelne Schottky-Diode handeln könnte. Die Diode sollte entsprechend mit dem ordnungsgemäßen Stromwert vorgespannt werden, um die Impedanz der Diode und der Antenne 301 anzupassen, so dass Verluste des Funksignals möglichst gering gehalten werden. Das Ergebnis des Diodendetektors ist im wesentlichen eine Demodulation des ankommenden Signals direkt in das Basisband. Das Informationssignal 200a wird dann durch einen Verstärker 303 verstärkt und in einer Takt- und Synchronisierungswiederherstellungsschaltung 304 die Synchronisierung wiederhergestellt. Die Taktwiederherstellungsschaltung 304 kann dadurch verbessert werden, dass der Interrogator das amplitudenmodulierte Signal unter Verwendung der Manchester-Codierung sendet. Die resultierenden Informationen werden zu einem Prozessor 305 gesendet. Der Prozessor 305 ist in der Regel ein kostengünstiger 8-Bit-Mikroprozessor; die Taktwiederherstellungsschaltung 304 kann in einem ASIC (einer anwendungsspezifischen integrierten Schaltung) implementiert werden, der mit dem Prozessor 305 zusammenarbeitet. Der Prozessor 305 erzeugt ein Informationssignal 306, das aus dem Etikett 105 zurück zu dem Interrogator (wie zum Beispiel dem Interrogator 103) zu senden ist. Dieses Informationssignal 306 wird (unter der Steuerung der Taktwiederherstellungs- und Rahmensynchronisierung 304) zu einer Modulatorsteuerschaltung 307 gesendet, die das Informationssignal 306 zum Modulieren einer Hilfsträgerfrequenz verwendet, die durch die Hilfsträgerfrequenzquelle 308 erzeugt wird. Die Frequenzquelle 308 könnte ein von dem Prozessor 305 getrennter Kristalloszillator oder eine Frequenzquelle sein, die aus in dem Prozessor 305 vorliegenden Signalen abgeleitet wird, wie zum Beispiel ein Divisor der Haupttaktfrequenz des Prozessors. Das modulierte Hilfsträgersignal 311 wird durch den Detektor/Modulator 302 verwendet, um das modulierte Signal zu modulieren, das aus dem Etikett 105 empfangen wird, um ein moduliertes Rückstreusignal zu erzeugen, das hier auch als ein reflektiertes Signal bezeichnet wird. Dies wird durch Ein- und Ausschalten der Schottky-Diode unter Verwendung des modulierten Hilfsträgersignals 311 erzielt, wodurch der Reflexionsgrad der Antenne 301 verändert wird. Eine Batterie 310 oder eine andere Stromquelle liefert Strom für die Schaltkreise des Etiketts 105.
  • Sichere Betriebsart
  • Durch die vorliegende Erfindung können ein Etikett und ein Interrogator mit MBS-Technologie proprietäre Informationen austauschen. Fig. 4 zeigt den Austausch von Informationen über die Zeit hinweg zwischen einem Etikett, einem Interrogator und dem Anwendungsprozessor unter Verwendung digitaler Verschlüsselungsverfahren. Die Abfrage eines Etiketts kann einfach dadurch eingeleitet werden, dass ein Etikett in die Hochfrequenznähe (HF-Nähe) des Interrogators eintritt, abhängig von dem genauen Dienst oder der spezifischen Anwendung. In allen Fällen erfasst das Etikett das Signal 401 des Interrogators und sendet seine RFID 402 aus. Der Interrogator, dem die PIN oder der Verschlüsselungsschlüssel des Etiketts nicht bekannt ist, sendet die Informationen weiter zu dem Anwendungsprozessor, so wie sie durch die Art von ID-Nummer identifiziert werden, die durch das Etikett vorgelegt wird. Der Interrogator erzeugt außerdem eine Zufallszahl und leitet diese sowohl zu dem Etikett als auch zu dem Anwendungsprozessor weiter. Die Zufallszahl wird durch den Interrogator 103 ausgewählt und ist vorher weder dem Etikett noch dem Anwendungsprozessor bekannt. Der Anwendungsprozessor schlägt wiederum die entsprechenden Identifizierungsinformationen nach und erzeugt unter Verwendung der Verschlüsselungsinformationen, die den ID-Informationen des Etiketts zugeordnet sind, eine Antwort, die funktionsmäßig auf der PIN (Verschlüsselungsschlüssel) des RFID-Benutzers und der durch den Interrogator 405 gesendeten Zufallszahl basiert. Anschließend hat der Interrogator außerdem dieselbe Zufallszahl zu dem Etikett 404 zurückgesendet und erwartet dieselbe funktionsmäßig basierte Antwort 406. Bei diesem Szenario wird eine Fortsetzung weiterer Transaktionen zwischen dem Etikett und dem Anwendungsprozessor durch den Interrogator nur dann erlaubt, wenn der Prozessor und das Etikett dieselbe Antwort auf die Zufallsabfrage zurückgeben. In diesem Fall benachrichtigt der Interrogator das Etikett und den Anwendungsprozessor, ob die Transaktion angenommen oder zurückgewiesen wird 409, 410. Man beachte, dass in diesem Szenario an keiner Stelle in dem Netz Informationen über die PIN oder den Verschlüsselungsschlüssel des Etiketts gesendet wurden. Der Verschlüsselungsschlüssel ist nur dem Etikett und dem Anwendungsprozessor bekannt und wird bei der Ausgabe des Etiketts verteilt. Außerdem werden alle Daten verschlüsselt, bevor sie auf einem beliebigen Teil des Netzes gesendet werden. Die einzige Informationseinheit, die nicht geschützt wird, ist die ID-Nummer des Etiketts, die an sich für einen Lauscher nicht nützlich ist und als öffentliche Information behandelt wird. Deshalb berücksichtigt dieses Verfahren der Benutzerauthentifizierung und der anschließenden Datenübertragung alle drei oben skizzierten Sicherheitsfragen.
  • Die durch das hier skizzierte Verschlüsselungsverfahren gelieferte Sicherheit besteht darin, dass die Antwort auf die Zufallszahl des Interrogators auf einer "Einbahnfunktion" basiert, die die entsprechende Antwort erzeugt. Eine Einbahnfunktion ist durch den Umstand gekennzeichnet, dass ein Lauscher, der die Ausgabe der Funktion sieht, die Eingabe (in diesem Falle die geheime PIN) auch dann nicht rekonstruieren kann, wenn er die konkrete Funktion kennt. Sowohl der Anwendungsprozessor als auch das Etikett verwenden dieselbe Funktion, die durch den Verschlüsselungsschlüssel bestimmt wird, um die Informationsdaten zu chiffrieren und zu dechiffrieren. Fig. 5a zeigt ein Etikett, das unter Verwendung einer Einbahnfunktion die Antwort auf eine Zufallsabfrage berechnet. In Fig. 5b ist die "erste Runde" eines DES- Verschlüsselungsprozesses gezeigt. Bei einem Code der DES-Stufe Eins finden 16 Codierungsrunden zur Verschlüsselung von 64 Datenbit statt. Die genaue Funktion ist eindeutig dem Datenbankeintrag jedes Benutzers zugeordnet, da sie von dem Verschlüsselungsschlüssel des konkreten Benutzers abhängt. Zum Beispiel kann mit der derzeitigen Technologie eine 64-Bit-PIN unter Verwendung einer Funktion der DES-Stufe Eins durch einen 8-Bit- Mikroprozessor in ungefähr 1 ms verschlüsselt werden. Somit ist es kosteneffektiv, die digitale Verschlüsselung zu implementieren und dennoch in der Lage zu sein, einfache und billige RFID-Etiketten herzustellen.
  • Es ist wichtig, eine Systemsicherheit zu entwerfen, die über die gesamte Lebensdauer des RFID- Systems effektiv sein wird. Wie oben erwähnt haben Entwickler von zellularen Netzen die technischen Fortschritte und Kostenverminderungen von HF-Meßgeräten und die weite Verbreitung billiger, leistungsfähiger und tragbarer Computer nicht vorausgesehen. Deshalb ist eine Frage, die berücksichtigt werden muss, welchen Grad der Sicherheit das MBS-System gegenüber zukünftigen Angriffen liefern kann. Eine weitere Implementierungsfrage, die sich stark auf das zeitliche Ansprechverhalten des RFID-Systems auswirken wird, sind die Netz- und Verarbeitungsverzögerungen einer HF- Funkschnittstelle und die Verbindung mit der Authentifizierungs-/Transaktionsdatenbank.
  • Sichere Nachrichten
  • Das obige Beispiel (Fig. 4) zeigt, wie ein Etikett heikle Informationen mit einem Anwendungsprozessor austauschen kann. Fig. 6 zeigt, wie der Anmeldungsprozessor die auf einem Lese/Schreib- RFID-Etikett gespeicherten Informationen ändern kann. Nach dem Abschluss der oben beschriebenen Etikettenauthentifizierungsprozeduren kann es der Anwendungsprozessor als notwendig erachten, die auf dem Etikett gespeicherten Informationen zu ändern. (Zum Beispiel das verbleibende Guthaben auf einer Kreditkarte oder der Luftfrachtbrief auf einem Flugzeugfrachtcontainer.) In diesem Fall verschlüsselt der Anwendungsprozessor digital alle Befehlsnachrichten und Informationsnachrichten mit dem "Verschlüsselungsschlüssel" des konkreten Etiketts. Nach dem Abschluss aller Datenübertragungen entschlüsselt das Etikett alle neuen Daten und speichert sie in seinem Speicher. Der HF-Kanal ist jedoch ein unzuverlässiges Medium und erzeugt im allgemeinen Fehler in dem Datenübertragungsstrom. Da nur die Endpunkte des Netzes in der Lage sind, die Informationen zu dechiffrieren, würde eine unnotwendige Verzögerung hinzugefügt, wenn Daten, die durch eine drahtlose Übertragung verfälscht werden, erneut zwischen den Endpunkten gesendet werden müssten. Da dem Interrogator nur die ID des Etiketts und nicht die PIN oder der Verschlüsselungsschlüssel bekannt ist, benötigt er einen Mechanismus zur Sicherstellung, dass das Etikett alle Informationen korrekt empfangen hat, wenn über den Funkkanal gesendet wird.
  • Deshalb sollte der Interrogator eine Fehlererkennungs- und/oder Vorwärts-Fehlerkorrekturcodierung zu den übertragenen Daten hinzufügen. Dadurch muss jede erforderliche erneute Übertragung nur zwischen dem Etikett und dem Interrogator stattfinden, wodurch die Latenz der erneuten Übertragung verringert wird. Zum Beispiel kann der Interrogator ein CRC-Byte oder mehrere CRC-Bytes berechnen und an das Ende jedes übertragenen Pakets anfügen, wodurch sowohl eine Fehlererkennung als auch eine begrenzte Fehlerkorrektur möglich wird. Das Etikett berechnet wiederum die CRC für jedes empfangene Nachrichtenpaket und fordert eine erneute Übertragung nur bei verfälschten Paketen an.
  • Deshalb können verschlüsselte Daten zwischen dem Anwendungsprozessor und einem Etikett gesendet werden, ohne daß über die drahtlose Funkschnittstelle Verschlüsselungsschlüssel (PINs) weitergeleitet werden müssen. Da alle Daten verschlüsselt werden bevor sie über die Drahtleitung zu dem Interrogator übertragen werden, liefert dieses Verfahren eine Ende-zu-Ende- Sicherheit für das MBS-System.
  • Dadurch entstehen zwei unmittelbare Vorteile: Erstens können verschiedene Anwendungen verschiedene Verschlüsselungsalgorithmen verwenden, die von der Stufe der Sicherheit, die von der Anwendung benötigt wird, oder von der maximalen Verzögerungszeit, die eine Anwendung während des Informationsaustauschs tolerieren kann, abhängen können. Da nur die Endpunkte chiffrieren, können die Daten im voraus verschlüsselt und in einem Speicher gespeichert werden, wodurch sich die Latenz verringert. Wenn die Computer und Mikroprozessoren, die von böswilligen Lauschern als Werkzeuge verwendet werden, leistungsfähiger werden, können zweitens die Verschlüsselungsalgorithmen elegant durch jede neue Version des MBS-Systems aktualisiert werden. Da nur der Eintrag für das Etikett und der Eintrag des Etiketts für den konkreten Anwendungsprozessor aktualisiert werden müssen, müssen keine weiteren Teile des MBS-Systems modifiziert werden.
  • Mit dem obigen Verfahren als Beispiel wird ein kostengünstiger bidirektionaler, digital verschlüsselter Funkkommunikationskanal mit kurzer Reichweite implementiert. Die Implementierung wird kostengünstig, indem als Etikettenbauelemente z. B. eine Schottky- Diode, ein Verstärker zur Verstärkung der Signalstärke, Bit- und Rahmensynchronisierungsschaltungen, ein kostengünstiger 8-Bit-Mikroprozessor, Hilfsträgererzeugungsschaltkreise und eine Batterie verwendet werden. Die meisten dieser Gegenstände werden bereits für andere Anwendungen millionenfach hergestellt und sind somit nicht sehr kostspielig.
  • Die vorliegende Erfindung skizziert drei Stufen der Sicherheit, mit denen abhängig von der RFID- Anwendung ein Anwendungsprozessor, mindestens ein Interrogator und mindestens ein Etikett Informationen austauschen können: Die erste Stufe ist die Betriebsart "Normal", bei der ein Etikett und ein Interrogator die RFID des Etiketts austauschen. Die zweite Stufe ist das Senden und Erkennen einer "sicheren" RFID zwischen einem Etikett und einem Anwendungsprozessor unter Verwendung des Interrogators als einen Umsetzer von "Drahtlos-zu- Drahtleitung". Die dritte Stufe ist die Übermittlung sicherer Nachrichten zwischen einem Etikett und einem Anwendungsprozessor. Dazu kann das Herunterladen neuer Informationen zu einem Etikett gehören; dabei handelt es sich um ein "Lese/Schreib"-Etikett, bei dem die im Speicher gespeicherten Daten heikel sind, wie zum Beispiel auf einer Kreditkarte gespeichertes Guthaben.
  • Es wurden lediglich Beispiele der vorliegenden Erfindung beschrieben. Fachleute können andere Anordnungen und Verfahren implementieren, ohne vom Schutzumfang der vorliegenden Erfindung, der durch die angefügten Ansprüche definiert wird, abzuweichen.

Claims (18)

1. Funkkommunikationssystem mit einer Abfragevorrichtung (103), die zum Senden eines Funksignals ausgelegt ist, und einem Etikett (105), das zum Empfangen der Funksignale aus der Abfragevorrichtung ausgelegt ist, wobei
das Etikett (105) einen Rückstreumodulator (302) in Empfangsbeziehung zu einer Quelle einer eindeutigen Kennung umfasst, wobei der Rückstreumodulator (302) zum Modulieren einer Reflexion des Funksignals aus der Abfragevorrichtung (103) unter Verwendung der eindeutigen Kennung ausgelegt ist, wodurch ein durch die eindeutige Kennung moduliertes reflektiertes Funksignal gebildet wird, und
die Abfragevorrichtung (103) einen Demodulator (208) in Empfangsbeziehung zu dem durch die eindeutige Kennung modulierten reflektierten Funksignal umfasst, so dass die eindeutige Kennung aus dem durch die eindeutige Kennung modulierten reflektierten Funksignal wiederherstellbar ist,
dadurch gekennzeichnet, dass
die Abfragevorrichtung (103) ein Mittel zum Erzeugen einer Zufallsabfrage und zum Senden der Zufallsabfrage und der eindeutigen Kennung zu einem Anwendungsprozessor (101), einen zum Modulieren des Funksignals unter Verwendung der Zufallsabfrage ausgelegten Modulator (202) und ein Mittel (203, 204) zum Senden eines durch die Zufallsabfrage modulierten Funksignals zu dem Etikett umfasst;
die Abfragevorrichtung (103) weiterhin ein Mittel zum Empfangen einer ersten verschlüsselten Antwort aus dem Anwendungsprozessor (101) umfasst, wobei die erste verschlüsselte Antwort auf der Zufallsabfrage und einem vorbestimmten Verschlüsselungsschlüssel, der durch den Anwendungsprozessor auf der Grundlage der eindeutigen Kennung abgerufen wird, basiert;
das Etikett (105) ein Mittel zum Erzeugen einer zweiten verschlüsselten Antwort unter Verwendung mindestens der Zufallsabfrage und des vorbestimmten Verschlüsselungsschlüssels umfasst;
der Rückstreumodulator (302) zum Modulieren der Reflexion des Funksignals unter Verwendung der zweiten verschlüsselten Antwort ausgelegt ist, wodurch ein durch die zweite verschlüsselte Antwort moduliertes reflektiertes Funksignal erzeugt wird;
der Demodulator (208) zum Demodulieren des durch die zweite verschlüsselte Antwort modulierten reflektierten Funksignals zur Wiederherstellung der zweiten verschlüsselten Antwort ausgelegt ist; und
die Abfragevorrichtung (103) ein Mittel (200) zum Vergleichen der ersten und zweiten verschlüsselten Antwort und ein Mittel (200) zum Annehmen oder Zurückweisen des Etiketts auf der Grundlage von Ergebnissen solcher Vergleiche umfasst.
2. System nach Anspruch 1, wobei der Anwendungsprozessor (101) ein Mittel zum Erzeugen der ersten verschlüsselten Antwort unter Verwendung mindestens der Zufallsabfrage und der eindeutigen Kennung und ein Mittel zum Senden der ersten verschlüsselten Antwort zu der Abfragevorrichtung (103) umfasst.
3. System nach Anspruch 1 oder 2, wobei:
das Etikett (105) ein Mittel (308) zum Erzeugen eines Hilfsträgersignals und ein Mittel (307) zum Modulieren des Hilfsträgersignals unter Verwendung der eindeutigen Kennung, wodurch ein durch die eindeutige Kennung moduliertes Hilfsträgersignal gebildet wird, umfasst; und
der Rückstreumodulator (302) zum Modulieren der Reflexion des Funksignals unter Verwendung des durch die eindeutige Kennung modulierten Hilfsträgersignals ausgelegt ist.
4. System nach Anspruch 1 oder 2, wobei:
der Anwendungsprozessor (101) ein Mittel zum Senden eines verschlüsselten Informationssignals zu der Abfragevorrichtung (103) umfasst;
sich die Abfragevorrichtung (103) in bezug auf die verschlüsselten Informationen in Empfangsbeziehung zu dem Anwendungsprozessor (101) befindet;
die Abfragevorrichtung (103) ein Mittel zum Hinzufügen der eindeutigen Kennung zu dem aus dem Anwendungsprozessor (101) empfangenen verschlüsselten Informationssignal, wodurch ein adressiertes Informationssignal gebildet wird, umfasst;
die Abfragevorrichtung (101) ein Mittel (200) zum Hinzufügen einer CRC-Codierung zu dem adressierten Informationssignal, wodurch ein Nachrichtensignal gebildet wird, umfasst;
der Modulator (202) zum Modulieren des Funksignals mit dem Nachrichtensignal, wodurch ein durch das Nachrichtensignal moduliertes Funksignal gebildet wird, ausgelegt ist, wobei Mittel (203, 204) zum Senden des durch das Nachrichtensignal modulierten Funksignals zu dem Etikett (105) bereitgestellt sind; und
das Etikett (105) ein Mittel zum Empfangen (301) und Demodulieren (302) des durch das Nachrichtensignal modulierten Funksignals, wodurch das Nachrichtensignal wiederhergestellt wird, ein Mittel (305) zum Berechnen und Entfernen des CRC-Codes aus dem Nachrichtensignal, wodurch das adressierte Informationssignal wiederhergestellt wird, ein Mittel (305) zum Entfernen der eindeutigen Kennung aus dem adressierten Informationssignal, wodurch das verschlüsselte Informationssignal wiederhergestellt wird, und ein Mittel zum Speichern des verschlüsselten Informationssignals umfasst.
5. System nach Anspruch 4, wobei das Etikett (105) ein Mittel (305) zum Entschlüsseln des verschlüsselten Informationssignals, wodurch unverschlüsselte Informationen wiederhergestellt werden, und ein Speichermedium für die unverschlüsselten Informationen umfasst.
6. System nach Anspruch 4, wobei:
das Etikett (105) ein Mittel (305) zum Bestimmen der Anwesenheit oder Abwesenheit von Übertragungsfehlern auf der Grundlage der CRC-Codierung und ein Mittel (305) zum Erzeugen eines negativen Bestätigungssignals im Fall solcher Übertragungsfehler umfasst;
der Rückstreumodulator (302) zum Modulieren der Reflexion des Funksignals unter Verwendung des negativen Bestätigungssignals, wodurch ein durch das negative Bestätigungssignal moduliertes reflektiertes Funksignal gebildet wird, ausgelegt ist;
der Demodulator (208) zum Demodulieren des durch das negative Bestätigungssignal modulierten reflektierten Funksignals, wodurch das negative Bestätigungssignal wiederhergestellt wird, ausgelegt ist; und
die Abfragevorrichtung (103) ein Mittel (200) zum Entscheiden, auf der Grundlage des Inhalts des negativen Bestätigungssignals, ob eine Sendewiederholung erfolgen sollte, umfasst.
7. System nach Anspruch 1 oder 2, wobei:
sich der Rückstreumodulator (302) in Empfangsbeziehung zu einer Quelle (305) eines verschlüsselten Signals befindet und zum Modulieren der Reflexion des Funksignals aus der Abfragevorrichtung (103) unter Verwendung des verschlüsselten Signals aus der Quelle, wodurch ein durch das verschlüsselte Signal moduliertes reflektiertes Funksignal gebildet wird, ausgelegt ist;
sich der Demodulator (208) in Empfangsbeziehung zu dem durch das verschlüsselte Signal modulierten reflektierten Funksignal befindet, so dass der Demodulator das verschlüsselte Signal erhält; und
die Abfragevorrichtung (103) ein Mittel zum Senden des verschlüsselten Signals zu dem Anwendungsprozessor (101) umfasst.
8. System nach Anspruch 7, wobei:
das Etikett (105) einen Generator (308) für ein Hilfsträgersignal umfasst und ein Hilfsträgermodulator (307) bereitgestellt ist, der zum Modulieren des Hilfsträgersignals unter Verwendung des verschlüsselten Signals, wodurch ein durch das verschlüsselte Signal moduliertes Hilfsträgersignal gebildet wird, ausgelegt ist; und
der Rückstreumodulator (302) zum Modulieren der Reflexion des Funksignals unter Verwendung des durch das verschlüsselte Signal modulierten Hilfsträgersignals ausgelegt ist.
9. System nach Anspruch 7, wobei der Anwendungsprozessor (101) ein Mittel zum Dechiffrieren des verschlüsselten Signals, wodurch ein Informationssignal gebildet wird, und ein Mittel zum Speichern des Informationssignals umfasst.
10. Verfahren zur Funkkommunikation mit den folgenden Schritten:
Senden eines Funksignals von einer Abfragevorrichtung zu einem Etikett (401);
Modulieren einer Reflexion des Funksignals unter mindestens teilweiser Verwendung einer eindeutigen Kennung in dem Etikett, wodurch ein durch die eindeutige Kennung moduliertes reflektiertes Funksignal gebildet wird (402);
Empfangen und Demodulieren des durch die eindeutige Kennung modulierten reflektierten Funksignals in der Abfragevorrichtung, wodurch die eindeutige Kennung wiederhergestellt wird; und
dadurch gekennzeichnet, dass
in der Abfragevorrichtung eine Zufallsabfrage erzeugt wird und die Zufallsabfrage und die eindeutige Kennung zu einem Anwendungsprozessor gesendet werden (403);
in der Abfragevorrichtung das Funksignal unter Verwendung der Zufallsabfrage moduliert wird, wodurch ein durch die Zufallsabfrage moduliertes Funksignal gebildet wird, und das durch die Zufallsabfrage modulierte Funksignal zu dem Etikett gesendet wird (404);
in der Abfragevorrichtung (103) eine erste verschlüsselte Antwort aus dem Anwendungsprozessor empfangen wird, wobei die erste verschlüsselte Antwort auf der Zufallsabfrage und einem vorbestimmten Verschlüsselungsschlüssel, der durch den Anwendungsprozessor auf der Grundlage der eindeutigen Kennung abgerufen wird, basiert, in dem Etikett (105) unter Verwendung mindestens der Zufallsabfrage und des vorbestimmten Verschlüsselungsschlüssels eine zweite verschlüsselte Antwort erzeugt und die Reflexion des Funksignals unter Verwendung der zweiten verschlüsselten Antwort moduliert wird, wodurch ein durch die zweite verschlüsselte Antwort moduliertes reflektiertes Funksignal (406) gebildet wird;
in der Abfragevorrichtung das durch die zweite verschlüsselte Antwort modulierte reflektierte Funksignal demoduliert wird, um die zweite verschlüsselte Antwort wiederherzustellen, und die erste und zweite verschlüsselte Antwort verglichen werden; und
auf der Grundlage des Ergebnisses des Vergleichsschritts eine Annahme und eine Zurückweisung des Etiketts angezeigt wird (409, 410).
11. Verfahren nach Anspruch 10, bei dem:
in dem Anwendungsprozessor (101) die erste verschlüsselte Antwort unter Verwendung mindestens der Zufallsabfrage und der eindeutigen Kennung erzeugt wird; und
die erste verschlüsselte Antwort zu der Abfragevorrichtung gesendet wird (405).
12. Verfahren nach Anspruch 10 oder 11, bei dem:
in dem Etikett ein Hilfsträgersignal erzeugt wird und das Hilfsträgersignal unter Verwendung der eindeutigen Kennung moduliert wird, wodurch ein durch die eindeutige Kennung moduliertes Hilfsträgersignal gebildet wird; und wobei
in dem Etikett das Modulieren der Reflexion des Funksignals unter zumindest teilweiser Verwendung der eindeutigen Kennung ausgeführt wird, indem das durch die eindeutige Kennung modulierte Hilfsträgersignal verwendet wird.
13. Verfahren nach Anspruch 10 oder 11, bei dem:
ein verschlüsseltes Informationssignal aus dem Anwendungsprozessor zu der Abfragevorrichtung gesendet wird;
in der Abfragevorrichtung die eindeutige Kennung zu dem verschlüsselten Informationssignal hinzugefügt wird, wodurch ein adressiertes Informationssignal gebildet wird;
dem adressierten Informationssignal CRC- Codierung hinzugefügt wird, wodurch ein Nachrichtensignal gebildet wird;
das Funksignal mit dem Nachrichtensignal moduliert wird, wodurch ein durch das Nachrichtensignal moduliertes Funksignal gebildet wird;
das durch das Nachrichtensignal modulierte Funksignal zu dem Etikett gesendet wird;
in dem Etikett das durch das Nachrichtensignal modulierte Funksignal demoduliert wird, wodurch das Nachrichtensignal wiederhergestellt wird;
in dem Etikett der CRC-Code berechnet und aus dem Nachrichtensignal entfernt wird, wodurch das adressierte Informationssignal wiederhergestellt wird;
in dem Etikett die eindeutige Kennung aus dem adressierten Informationssignal entfernt wird, wodurch das verschlüsselte Informationssignal wiederhergestellt wird; und
in dem Etikett das verschlüsselte Informationssignal gespeichert wird.
14. Verfahren nach Anspruch 13, bei dem:
in dem Etikett das verschlüsselte Informationssignal entschlüsselt wird, wodurch unverschlüsselte Informationen gebildet werden; und
die unverschlüsselten Informationen gespeichert werden.
15. Verfahren nach Anspruch 13, bei dem:
in dem Etikett auf der Grundlage von CRC- Codierung die Anwesenheit oder Abwesenheit von Übertragungsfehlern bestimmt wird und im Fall der Übertragungsfehler ein negatives Bestätigungssignal erzeugt wird;
in dem Etikett die Reflexion des Funksignals unter Verwendung des negativen Bestätigungssignals moduliert wird, wodurch ein durch das negative Bestätigungssignal moduliertes reflektiertes Funksignal gebildet wird;
in der Abfragevorrichtung das durch das negative Bestätigungssignal modulierte reflektierte Funksignal empfangen und demoduliert wird, wodurch das negative Bestätigungssignal wiederhergestellt wird;
auf der Grundlage des Inhalts des negativen Bestätigungssignals entschieden wird, ob eine Sendewiederholung erfolgen sollte;
das Funksignal mit dem Nachrichtensignal moduliert wird, wodurch das durch das Nachrichtensignal modulierte Funksignal gebildet wird; und
das durch das Nachrichtensignal modulierte Funksignal zu dem Etikett gesendet wird.
16. Verfahren nach Anspruch 10 oder 11, bei dem:
in dem Etikett die Reflexion des Funksignals unter Verwendung eines verschlüsselten Signals moduliert wird, wodurch ein durch das verschlüsselte Signal moduliertes reflektiertes Funksignal gebildet wird;
in der Abfragevorrichtung das durch das verschlüsselte Signal modulierte reflektierte Funksignal empfangen und demoduliert wird, wodurch das verschlüsselte Signal erhalten wird; und
das verschlüsselte Signal zu dem Anwendungsprozessor gesendet wird.
17. Verfahren nach Anspruch 16, bei dem:
in dem Etikett ein Hilfsträgersignal erzeugt wird und das Hilfsträgersignal unter Verwendung des verschlüsselten Signals moduliert wird, wodurch ein durch das verschlüsselte Signal moduliertes Hilfsträgersignal gebildet wird; und wobei
in dem Etikett das Modulieren der Reflexion des Funksignals unter Verwendung des verschlüsselten Signals ausgeführt wird, indem das durch das verschlüsselte Signal modulierte Hilfsträgersignal verwendet wird.
18. Verfahren nach Anspruch 16, bei dem in dem Anwendungsprozessor:
das verschlüsselte Signal dechiffriert wird, wodurch ein Informationssignal gebildet wird; und das Informationssignal gespeichert wird.
DE69702493T 1996-12-31 1997-12-16 Verschlüsselung für moduliertes Rückstrahlungssystem Expired - Lifetime DE69702493T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/777,832 US6130623A (en) 1996-12-31 1996-12-31 Encryption for modulated backscatter systems

Publications (2)

Publication Number Publication Date
DE69702493D1 DE69702493D1 (de) 2000-08-17
DE69702493T2 true DE69702493T2 (de) 2000-12-21

Family

ID=25111439

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69702493T Expired - Lifetime DE69702493T2 (de) 1996-12-31 1997-12-16 Verschlüsselung für moduliertes Rückstrahlungssystem

Country Status (6)

Country Link
US (1) US6130623A (de)
EP (1) EP0853288B1 (de)
JP (1) JPH10209913A (de)
KR (1) KR19980064776A (de)
CA (1) CA2219270C (de)
DE (1) DE69702493T2 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10335003A1 (de) * 2003-07-23 2005-02-10 Atmel Germany Gmbh Verfahren zur drahtlosen Datenübertragung zwischen einer Basisstation und einem Transponder
DE102004013837A1 (de) * 2004-03-16 2005-10-06 Atmel Germany Gmbh Verfahren zur drahtlosen Datenübertragung
DE102004035062A1 (de) * 2004-07-20 2006-02-16 Infineon Technologies Ag Identifikations-Datenträger, Lese-Vorrichtung und Identifikations-System
DE10362085B4 (de) * 2003-04-08 2007-10-18 Ident Technology Ag Verfahren zur Änderung des Verriegelungszustandes eines Kraftfahrzeuges

Families Citing this family (212)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0923829A2 (de) * 1996-09-04 1999-06-23 Atos Services Einrichtung zum gesicherten datenaustausch
US6118789A (en) 1998-02-19 2000-09-12 Micron Technology, Inc. Method of addressing messages and communications system
USRE43382E1 (en) * 1998-02-19 2012-05-15 Round Rock Research, Llc Method of addressing messages and communications systems
US6072801A (en) 1998-02-19 2000-06-06 Micron Technology, Inc. Method of addressing messages, method of establishing wireless communications, and communications system
US6061344A (en) * 1998-02-19 2000-05-09 Micron Technology, Inc. Method of addressing messages and communications system
US6275476B1 (en) * 1998-02-19 2001-08-14 Micron Technology, Inc. Method of addressing messages and communications system
US8538801B2 (en) 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US7005985B1 (en) * 1999-07-20 2006-02-28 Axcess, Inc. Radio frequency identification system and method
US7071824B2 (en) 1999-07-29 2006-07-04 Micron Technology, Inc. Radio frequency identification devices, remote communication devices, identification systems, communication methods, and identification methods
US6466130B2 (en) 1999-07-29 2002-10-15 Micron Technology, Inc. Wireless communication devices, wireless communication systems, communication methods, methods of forming radio frequency identification devices, methods of testing wireless communication operations, radio frequency identification devices, and methods of forming radio frequency identification devices
US6459376B2 (en) 1999-07-29 2002-10-01 Micron Technology, Inc. Radio frequency identification devices, remote communication devices, wireless communication systems, and methods of indicating operation
DE19938898C1 (de) * 1999-08-17 2001-04-05 Siemens Ag Einrichtung zur Berechtigungsidentifizierung und Auslösung/Freigabe einer Aktion, insbesondere elektronische Schließeinrichtung für Kraftfahrzeuge, und Basiseinheit und Schlüsseleinheit zur Realisierung einer derartigen Einrichtung
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
DE19950532A1 (de) * 1999-10-20 2001-07-12 Schoeller Plast Ag Wiederverwendbares Beförderungsmittel mit Transponder
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
US7878905B2 (en) 2000-02-22 2011-02-01 Creative Kingdoms, Llc Multi-layered interactive play experience
US7445550B2 (en) 2000-02-22 2008-11-04 Creative Kingdoms, Llc Magical wand and interactive play experience
GB0004456D0 (en) 2000-02-26 2000-04-19 Glaxo Group Ltd Medicament dispenser
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US6476775B1 (en) * 2000-03-13 2002-11-05 Rcd Technology Corporation Method for forming radio frequency antenna
US7268740B2 (en) 2000-03-13 2007-09-11 Rcd Technology Inc. Method for forming radio frequency antenna
US7298331B2 (en) * 2000-03-13 2007-11-20 Rcd Technology, Inc. Method for forming radio frequency antenna
GB2362070B (en) * 2000-05-05 2004-06-16 Nokia Mobile Phones Ltd Communication devices and method of communication
GB0012465D0 (en) 2000-05-24 2000-07-12 Glaxo Group Ltd Monitoring method
GB0013619D0 (en) 2000-06-06 2000-07-26 Glaxo Group Ltd Sample container
JP2004503338A (ja) 2000-07-15 2004-02-05 グラクソ グループ リミテッド 薬剤取り出し装置
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6940392B2 (en) * 2001-04-24 2005-09-06 Savi Technology, Inc. Method and apparatus for varying signals transmitted by a tag
AU2002212778A1 (en) * 2000-10-20 2002-05-21 Blue Soltech Co. Ltd Control system for door and indoor appliances by using radio communication
WO2002045441A1 (en) * 2000-11-28 2002-06-06 Rcd Technology, Inc. Replacing stored code with user inputting code on the rf id card
US7075436B2 (en) * 2001-02-12 2006-07-11 Symbol Technologies, Inc. Method, system, and apparatus for binary traversal of a tag population
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7312707B1 (en) * 2001-07-10 2007-12-25 American Express Travel Related Services Company, Inc. System and method for authenticating a RF transaction using a transaction account routing number
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7925535B2 (en) * 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20030069784A1 (en) * 2001-10-04 2003-04-10 International Business Machines Corporation Integrated billing of vehicle-related services using ad-hoc networks
US7023356B2 (en) * 2001-11-26 2006-04-04 Aero-Vision Technologies, Inc. System and method for monitoring individuals and objects associated with wireless identification tags
EP1454291B1 (de) * 2001-12-11 2007-08-08 Tagsys SA Systeme zum sicheren markieren von daten
US6795421B1 (en) * 2002-02-12 2004-09-21 Nokia Corporation Short-range RF access point design enabling services to master and slave mobile devices
US7565108B2 (en) 2002-03-26 2009-07-21 Nokia Corporation Radio frequency identification (RF-ID) based discovery for short range radio communication with reader device having transponder functionality
US6892052B2 (en) * 2002-03-26 2005-05-10 Nokia Corporation Radio frequency identification (RF-ID) based discovery for short range radio communication
US20070066396A1 (en) 2002-04-05 2007-03-22 Denise Chapman Weston Retail methods for providing an interactive product to a consumer
US7002472B2 (en) * 2002-09-04 2006-02-21 Northrop Grumman Corporation Smart and secure container
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7760835B2 (en) 2002-10-02 2010-07-20 Battelle Memorial Institute Wireless communications devices, methods of processing a wireless communication signal, wireless communication synchronization methods and a radio frequency identification device communication method
US20040066752A1 (en) * 2002-10-02 2004-04-08 Hughes Michael A. Radio frequency indentification device communications systems, wireless communication devices, wireless communication systems, backscatter communication methods, radio frequency identification device communication methods and a radio frequency identification device
US7009526B2 (en) * 2002-10-02 2006-03-07 Battelle Memorial Institute RFID system and method including tag ID compression
US6995655B2 (en) * 2002-10-02 2006-02-07 Battelle Memorial Institute Method of simultaneously reading multiple radio frequency tags, RF tags, and RF reader
US6914528B2 (en) 2002-10-02 2005-07-05 Battelle Memorial Institute Wireless communication systems, radio frequency identification devices, methods of enhancing a communications range of a radio frequency identification device, and wireless communication methods
US7019618B2 (en) 2002-10-02 2006-03-28 Battelle Memorial Institute Wireless communications systems, radio frequency identification devices, wireless communications methods, and radio frequency identification device communications methods
US7019617B2 (en) * 2002-10-02 2006-03-28 Battelle Memorial Institute Radio frequency identification devices, backscatter communication device wake-up methods, communication device wake-up methods and a radio frequency identification device wake-up method
US7009495B2 (en) * 2002-10-02 2006-03-07 Battelle Memorial Institute System and method to identify multiple RFID tags
US6842106B2 (en) 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US6975853B2 (en) * 2002-10-22 2005-12-13 Mitsubishi Electric Research Labs, Inc. Personal identification device for mobile telephone
US7349365B2 (en) 2002-10-22 2008-03-25 Mitsubishi Electric Research Laboratories, Inc. Mobile telephone messaging by baseband envelope modulation
AU2003303597A1 (en) 2002-12-31 2004-07-29 Therasense, Inc. Continuous glucose monitoring system and methods of use
US7034714B2 (en) * 2003-01-31 2006-04-25 Ford Global Technologies, Llc Vehicle high security piggyback modules
US20090267747A1 (en) * 2003-03-31 2009-10-29 Rivest Ronald L Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems
US8009017B2 (en) * 2003-04-01 2011-08-30 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
US7587287B2 (en) 2003-04-04 2009-09-08 Abbott Diabetes Care Inc. Method and system for transferring analyte test data
US7679407B2 (en) 2003-04-28 2010-03-16 Abbott Diabetes Care Inc. Method and apparatus for providing peak detection circuitry for data communication systems
US7095326B2 (en) 2003-05-07 2006-08-22 Science Applications International Corporation Characterizing a cargo container
BR0318410A (pt) 2003-07-22 2006-08-01 Nokia Corp dispositivo leitor de transponders de identificação de rádio freqüência, dispositivo eletrÈnico portátil com dispositivo leitor incorporado, e, sistema compreendendo o leitor e o dispositivo eletrÈnico portátil
US6847856B1 (en) 2003-08-29 2005-01-25 Lucent Technologies Inc. Method for determining juxtaposition of physical components with use of RFID tags
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
AU2003264927A1 (en) * 2003-09-22 2005-04-11 Nokia Corporation Method and electronic terminal for rfid tag type encryption
US7420458B1 (en) 2004-01-20 2008-09-02 Charles A. Eldering Secondary card reader
US7298264B1 (en) 2004-01-20 2007-11-20 Charles A. Eldering RFID tag filtering and monitoring
WO2005081183A1 (en) * 2004-01-23 2005-09-01 Nokia Corporation Method, device and system for automated context information based selective data provision by identification means
CA2556331A1 (en) 2004-02-17 2005-09-29 Therasense, Inc. Method and system for providing data communication in continuous glucose monitoring and management system
CA2597872C (en) * 2004-02-25 2015-08-11 Accenture Global Services Gmbh Rfid protected media system and method that provides dynamic downloadable media
CA2597874C (en) * 2004-02-25 2015-10-20 Accenture Global Services Gmbh Rfid protected media system and method
ATE435469T1 (de) 2004-03-17 2009-07-15 Nokia Corp Kontinuierliche datenbereitstellung durch transponder der hochfrequenzidentifikation (rfid)
CN1918585B (zh) 2004-03-19 2010-05-05 诺基亚公司 用于增强终端操作的检测器逻辑和无线电标识设备及方法
US7841120B2 (en) 2004-03-22 2010-11-30 Wilcox Industries Corp. Hand grip apparatus for firearm
US7170393B2 (en) * 2004-03-30 2007-01-30 Lucent Technologies, Inc. Method and apparatus for the automatic determination of network cable connections using RFID tags and an antenna grid
JP2005295408A (ja) * 2004-04-02 2005-10-20 Tepco Uquest Ltd 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
US7391329B2 (en) * 2004-04-13 2008-06-24 Impinj, Inc. Performance driven adjustment of RFID waveform shape
US7436308B2 (en) * 2004-04-13 2008-10-14 Impinj, Inc. Adjusting RFID waveform shape in view of signal from another reader
CA2858901C (en) 2004-06-04 2024-01-16 Carolyn Anderson Diabetes care host-client architecture and data management system
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7325724B2 (en) * 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
JP2006065538A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
EP1807795A1 (de) * 2004-10-13 2007-07-18 Robert Lane Registrationssystem
US20060085297A1 (en) * 2004-10-14 2006-04-20 International Business Machines Corporation Customer interaction with inventory via RFID
US8029441B2 (en) 2006-02-28 2011-10-04 Abbott Diabetes Care Inc. Analyte sensor transmitter unit configuration for a data monitoring and management system
RU2384000C2 (ru) 2005-01-11 2010-03-10 Самсунг Электроникс Ко., Лтд. Устройство и способ для шифрования/дешифрования сигнала в системе связи
EP1689117B1 (de) * 2005-02-04 2009-04-01 Sap Ag Verfahren zur Datenübertragung, Computerprogrammprodukt, Vorrichtung für Bereitstellen von Daten und Vorrichtung für Empfang von Daten und Kommunikationssystem
US7545272B2 (en) 2005-02-08 2009-06-09 Therasense, Inc. RF tag on test strips, test strip vials and boxes
US7456506B2 (en) * 2005-03-14 2008-11-25 Rcd Technology Inc. Radio frequency identification (RFID) tag lamination process using liner
US20060205113A1 (en) * 2005-03-14 2006-09-14 Rcd Technology Corp. Radio frequency identification (RFID) tag lamination process
US20060240777A1 (en) * 2005-04-25 2006-10-26 Ruuska Paivi M Decreasing mutual interference between multiple bluetooth piconets by controlling the channel usage with the help of the adaptive frequency hopping methods
US7400250B2 (en) * 2005-04-29 2008-07-15 Nokia Corporation Indicating radio frequency identification (RF-ID) tag
US20060244602A1 (en) * 2005-05-02 2006-11-02 Mozafari Mehdi G RFID system and method to monitor a set of objects
US7768408B2 (en) 2005-05-17 2010-08-03 Abbott Diabetes Care Inc. Method and system for providing data management in data monitoring system
CN101180639B (zh) * 2005-05-20 2012-02-15 Nxp股份有限公司 用于从应答器安全读取数据的方法
US20060293783A1 (en) * 2005-06-02 2006-12-28 Peter Hand Intelligent cash control system
US7321290B2 (en) * 2005-10-02 2008-01-22 Visible Assets, Inc. Radio tag and system
EP1921980A4 (de) 2005-08-31 2010-03-10 Univ Virginia Verbesserung der genauigkeit von kontinuierlichen glucosesensoren
US7583190B2 (en) 2005-10-31 2009-09-01 Abbott Diabetes Care Inc. Method and apparatus for providing data communication in data monitoring and management systems
US7388542B2 (en) * 2005-11-10 2008-06-17 Rcd Technology, Inc. Method for an element using two resist layers
US7377447B2 (en) * 2005-12-05 2008-05-27 Rcd Technology, Inc. Tuned radio frequency identification (RFID) circuit used as a security device for wristbands and package security
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US7436310B2 (en) * 2006-03-29 2008-10-14 Lucent Technologies Inc. Patch panel cover mounted antenna grid for use in the automatic determination of network cable connections using RFID tags
US8219173B2 (en) 2008-09-30 2012-07-10 Abbott Diabetes Care Inc. Optimizing analyte sensor calibration
CN101410853B (zh) * 2006-03-31 2011-07-20 英国电讯有限公司 利用rfid标签获取项目信息的方法和装置
US7620438B2 (en) 2006-03-31 2009-11-17 Abbott Diabetes Care Inc. Method and system for powering an electronic device
US8478557B2 (en) 2009-07-31 2013-07-02 Abbott Diabetes Care Inc. Method and apparatus for providing analyte monitoring system calibration accuracy
US7801582B2 (en) 2006-03-31 2010-09-21 Abbott Diabetes Care Inc. Analyte monitoring and management system and methods therefor
US9392969B2 (en) 2008-08-31 2016-07-19 Abbott Diabetes Care Inc. Closed loop control and signal attenuation detection
US20070235525A1 (en) * 2006-04-07 2007-10-11 Nearnet Llc Information accessing and conveying systems and methods
US20070247284A1 (en) * 2006-04-11 2007-10-25 Martin Clifford E Column based antenna array employing antenna field shaping for use in the automatic determination of network cable connections using RFID tags
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
US7830262B1 (en) 2006-04-25 2010-11-09 Impinj, Inc. Adjusting communication parameters while inventorying RFID tags
WO2007133690A2 (en) 2006-05-11 2007-11-22 Axcess International Inc. Radio frequency identification (rfid) tag antenna design
US20080131133A1 (en) * 2006-05-17 2008-06-05 Blunt Shannon D Low sinr backscatter communications system and method
US20080129455A1 (en) * 2006-05-24 2008-06-05 Rcd Technology Inc. Method for forming rfid tags
DE102006030767B4 (de) 2006-06-23 2008-04-10 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch
US7855643B2 (en) * 2006-11-10 2010-12-21 Round Rock Research, Llc Tracking systems, passive RFIDs, methods of locating and identifying RFIDs, and methods of tracking items
US7973644B2 (en) 2007-01-30 2011-07-05 Round Rock Research, Llc Systems and methods for RFID tag arbitration where RFID tags generate multiple random numbers for different arbitration sessions
US20080186178A1 (en) * 2007-02-07 2008-08-07 Micron Technology, Inc. RFIDS, interrogators, indication systems, methods of determining a bi-directional communication range of an interrogator, methods of activating an observable indicator, and methods of indicating bi-directional functionality of a radio connection
US20080199894A1 (en) 2007-02-15 2008-08-21 Abbott Diabetes Care, Inc. Device and method for automatic data acquisition and/or detection
US8123686B2 (en) 2007-03-01 2012-02-28 Abbott Diabetes Care Inc. Method and apparatus for providing rolling data in communication systems
US8360315B2 (en) 2007-03-02 2013-01-29 Harold Szu Smart hybrid card system providing authenticity, privacy, and security (APS)
US8258927B1 (en) * 2007-04-06 2012-09-04 Eigent Technologies, Inc. Method and system for inventorying wireless transponders providing anti-eavesdropping anti-collision
ES2461090T3 (es) 2007-04-14 2014-05-16 Abbott Diabetes Care Inc. Procedimiento y aparato para proporcionar tratamiento y control de datos en un sistema de comunicación médica
WO2008130898A1 (en) 2007-04-14 2008-10-30 Abbott Diabetes Care, Inc. Method and apparatus for providing data processing and control in medical communication system
WO2008128210A1 (en) 2007-04-14 2008-10-23 Abbott Diabetes Care, Inc. Method and apparatus for providing data processing and control in medical communication system
WO2008130897A2 (en) 2007-04-14 2008-10-30 Abbott Diabetes Care, Inc. Method and apparatus for providing data processing and control in medical communication system
US10111608B2 (en) 2007-04-14 2018-10-30 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in medical communication system
US8665091B2 (en) 2007-05-08 2014-03-04 Abbott Diabetes Care Inc. Method and device for determining elapsed sensor life
US7928850B2 (en) 2007-05-08 2011-04-19 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8456301B2 (en) 2007-05-08 2013-06-04 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8461985B2 (en) 2007-05-08 2013-06-11 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US9125548B2 (en) 2007-05-14 2015-09-08 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8239166B2 (en) 2007-05-14 2012-08-07 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8103471B2 (en) 2007-05-14 2012-01-24 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8560038B2 (en) 2007-05-14 2013-10-15 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US10002233B2 (en) 2007-05-14 2018-06-19 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8600681B2 (en) 2007-05-14 2013-12-03 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8260558B2 (en) 2007-05-14 2012-09-04 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
US8444560B2 (en) 2007-05-14 2013-05-21 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in a medical communication system
KR20080100581A (ko) * 2007-05-14 2008-11-19 주식회사 유컴테크놀러지 무선인식(rfid) 리더 수신 장치
US8134452B2 (en) * 2007-05-30 2012-03-13 Round Rock Research, Llc Methods and systems of receiving data payload of RFID tags
WO2008157820A1 (en) 2007-06-21 2008-12-24 Abbott Diabetes Care, Inc. Health management devices and methods
JP2010531169A (ja) 2007-06-21 2010-09-24 アボット ダイアベティス ケア インコーポレイテッド 健康監視装置
US8160900B2 (en) 2007-06-29 2012-04-17 Abbott Diabetes Care Inc. Analyte monitoring and management device and method to analyze the frequency of user interaction with the device
US8834366B2 (en) 2007-07-31 2014-09-16 Abbott Diabetes Care Inc. Method and apparatus for providing analyte sensor calibration
US20090164239A1 (en) 2007-12-19 2009-06-25 Abbott Diabetes Care, Inc. Dynamic Display Of Glucose Information
US20090214037A1 (en) * 2008-02-26 2009-08-27 Keystone Technology Solutions, Llc Methods and Apparatuses to Secure Data Transmission in RFID Systems Against Eavesdropping
US7826382B2 (en) 2008-05-30 2010-11-02 Abbott Diabetes Care Inc. Close proximity communication device and methods
US8638194B2 (en) 2008-07-25 2014-01-28 Axcess International, Inc. Multiple radio frequency identification (RFID) tag wireless wide area network (WWAN) protocol
US9402544B2 (en) 2009-02-03 2016-08-02 Abbott Diabetes Care Inc. Analyte sensor and apparatus for insertion of the sensor
US9226701B2 (en) 2009-04-28 2016-01-05 Abbott Diabetes Care Inc. Error detection in critical repeating data in a wireless sensor system
US8368556B2 (en) 2009-04-29 2013-02-05 Abbott Diabetes Care Inc. Method and system for providing data communication in continuous glucose monitoring and management system
WO2010138856A1 (en) 2009-05-29 2010-12-02 Abbott Diabetes Care Inc. Medical device antenna systems having external antenna configurations
EP2280580A1 (de) * 2009-07-07 2011-02-02 Nokia Corporation Datenübertragung mit drahtlos betriebenen Kommunikationsvorrichtungen
EP3001194B1 (de) 2009-08-31 2019-04-17 Abbott Diabetes Care, Inc. Medizinische vorrichtungen und verfahren
EP2473099A4 (de) 2009-08-31 2015-01-14 Abbott Diabetes Care Inc Analytüberwachungssystem und -verfahren zur leistungs- und rauschverwaltung
FR2954656B1 (fr) * 2009-12-23 2016-01-08 Oberthur Technologies Dispositif electronique portable et procede associe de mise a disposition d'informations
WO2011112753A1 (en) 2010-03-10 2011-09-15 Abbott Diabetes Care Inc. Systems, devices and methods for managing glucose levels
US8635046B2 (en) 2010-06-23 2014-01-21 Abbott Diabetes Care Inc. Method and system for evaluating analyte sensor response characteristics
EP2624745A4 (de) 2010-10-07 2018-05-23 Abbott Diabetes Care, Inc. Analytüberwachungsvorrichtungen und -verfahren
US10136845B2 (en) 2011-02-28 2018-11-27 Abbott Diabetes Care Inc. Devices, systems, and methods associated with analyte monitoring devices and devices incorporating the same
CN103619255B (zh) 2011-02-28 2016-11-02 雅培糖尿病护理公司 与分析物监测装置关联的装置、系统和方法以及结合了它们的装置
WO2012174042A2 (en) * 2011-06-14 2012-12-20 Ark Ideaz, Inc. Authentication systems and methods
US9069536B2 (en) 2011-10-31 2015-06-30 Abbott Diabetes Care Inc. Electronic devices having integrated reset systems and methods thereof
WO2013066849A1 (en) 2011-10-31 2013-05-10 Abbott Diabetes Care Inc. Model based variable risk false glucose threshold alarm prevention mechanism
AU2012335830B2 (en) 2011-11-07 2017-05-04 Abbott Diabetes Care Inc. Analyte monitoring device and methods
US9317656B2 (en) 2011-11-23 2016-04-19 Abbott Diabetes Care Inc. Compatibility mechanisms for devices in a continuous analyte monitoring system and methods thereof
US8710993B2 (en) 2011-11-23 2014-04-29 Abbott Diabetes Care Inc. Mitigating single point failure of devices in an analyte monitoring system and methods thereof
TWI587226B (zh) 2012-04-17 2017-06-11 台灣開發建設股份有限公司 電子標籤及用於確保電子標籤的處理系統與方法
US10049402B1 (en) 2012-06-13 2018-08-14 Jpmorgan Chase Bank, N.A. ATM privacy system and method
EP2890297B1 (de) 2012-08-30 2018-04-11 Abbott Diabetes Care, Inc. Ausfallerkennung bei kontinuierlichen analytüberwachungsdaten bei datenabweichungen
US9968306B2 (en) 2012-09-17 2018-05-15 Abbott Diabetes Care Inc. Methods and apparatuses for providing adverse condition notification with enhanced wireless communication range in analyte monitoring systems
WO2014052136A1 (en) 2012-09-26 2014-04-03 Abbott Diabetes Care Inc. Method and apparatus for improving lag correction during in vivo measurement of analyte concentration with analyte concentration variability and range data
CN103902940A (zh) 2012-11-08 2014-07-02 冀京秋 集成电路标识自检验
US9239941B1 (en) * 2012-11-08 2016-01-19 Impinj, Inc. RFID integrated circuit identifier self-check
US11087316B2 (en) 2013-02-08 2021-08-10 Taiwan Development & Construction Co. Electronic tag and system and method for securing electronic tag
US10433773B1 (en) 2013-03-15 2019-10-08 Abbott Diabetes Care Inc. Noise rejection methods and apparatus for sparsely sampled analyte sensor data
US9474475B1 (en) 2013-03-15 2016-10-25 Abbott Diabetes Care Inc. Multi-rate analyte sensor data collection with sample rate configurable signal processing
WO2014152034A1 (en) 2013-03-15 2014-09-25 Abbott Diabetes Care Inc. Sensor fault detection using analyte sensor data pattern comparison
EP3865063A1 (de) 2014-03-30 2021-08-18 Abbott Diabetes Care, Inc. Verfahren und vorrichtung zur bestimmung des starts einer mahlzeit und von spitzenwertereignissen in analytüberwachungssystemen
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
CN108024765B (zh) 2015-07-10 2021-06-11 雅培糖尿病护理公司 对于生理参数进行动态葡萄糖曲线响应的系统、装置和方法
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
WO2018175489A1 (en) 2017-03-21 2018-09-27 Abbott Diabetes Care Inc. Methods, devices and system for providing diabetic condition diagnosis and therapy
EP3900198B1 (de) * 2018-12-18 2023-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Multisubträgermodulator, backscatter-vorrichtung und hub-vorrichtung in einem backscatter-kommunikationssystem
DE102019120199B4 (de) * 2019-07-25 2021-08-12 Endress+Hauser Flowtec Ag Verfahren zum Betreiben eines Feldgerätes der Prozessautomatisierungstechnik

Family Cites Families (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3260340A (en) * 1964-06-25 1966-07-12 Ibm Revision system for data recording and printing apparatus
US3720940A (en) * 1970-09-29 1973-03-13 H Fox Method and apparatus for sorting packages and the like
US3938052A (en) * 1974-05-09 1976-02-10 Teletype Corporation Digital demodulator for phase-modulated waveforms
GB1500289A (en) * 1974-06-03 1978-02-08 Rca Corp Homodyne communication system
US3944928A (en) * 1974-07-01 1976-03-16 Microlab/Fxr Harmonic communication system
US4075632A (en) * 1974-08-27 1978-02-21 The United States Of America As Represented By The United States Department Of Energy Interrogation, and detection system
US3997847A (en) * 1975-10-29 1976-12-14 Bell Telephone Laboratories, Incorporated Digital demodulator for differentially encoded phase-shift-keyed data
US4068232A (en) * 1976-02-12 1978-01-10 Fairchild Industries, Inc. Passive encoding microwave transponder
US4937581A (en) * 1980-02-13 1990-06-26 Eid Electronic Identification Systems Ltd. Electronic identification system
US4360810A (en) * 1981-01-19 1982-11-23 The United States Of America As Represented By The United States Department Of Energy Multichannel homodyne receiver
SE423736B (sv) * 1981-07-01 1982-05-24 Securitas Int Ab Anleggning for att alstra en manoversignal
US4471345A (en) * 1982-03-05 1984-09-11 Sensormatic Electronics Corporation Randomized tag to portal communication system
US4510495A (en) * 1982-08-09 1985-04-09 Cornell Research Foundation, Inc. Remote passive identification system
FR2533095A1 (fr) * 1982-09-09 1984-03-16 Europ Agence Spatiale Procede et dispositif de demodulation d'une onde porteuse modulee en phase par une onde sous-porteuse qui est modulee en deplacement de phase par des signaux en bande de base
US4656463A (en) * 1983-04-21 1987-04-07 Intelli-Tech Corporation LIMIS systems, devices and methods
US4827395A (en) * 1983-04-21 1989-05-02 Intelli-Tech Corporation Manufacturing monitoring and control systems
US4912471A (en) * 1983-11-03 1990-03-27 Mitron Systems Corporation Interrogator-responder communication system
GB8408538D0 (en) * 1984-04-03 1984-05-16 Senelco Ltd Transmitter-responder systems
EP0170716B1 (de) * 1984-08-08 1990-10-24 Kabushiki Kaisha Toshiba Informationsmedium
ES8801066A1 (es) * 1984-12-20 1987-12-01 Marconi Co Ltd Una antena de dipolos dispuestos en filas y columnas para ondas electromagneticas.
US4739323A (en) * 1986-05-22 1988-04-19 Chrysler Motors Corporation Serial data bus for serial communication interface (SCI), serial peripheral interface (SPI) and buffered SPI modes of operation
US4739328A (en) * 1986-07-14 1988-04-19 Amtech Corporation System for identifying particular objects
GB2193359B (en) * 1986-07-31 1990-07-11 Multitone Electronics Plc Area communications systems
JPS6352082A (ja) * 1986-08-21 1988-03-05 Sharp Corp 移動物体識別装置
GB2202415A (en) * 1987-03-17 1988-09-21 Ferranti Plc Object identification system
ATE110480T1 (de) * 1987-03-31 1994-09-15 Identec Ltd Zugangskontrolleinrichtung.
FR2622376B1 (fr) * 1987-10-21 1990-01-26 Verdot Georges Modulateur par deplacement de phase a quatre etats, notamment pour modulation d'amplitude a deux porteuses en quadrature a grand nombre d'etats
US5164985A (en) * 1987-10-27 1992-11-17 Nysen Paul A Passive universal communicator system
JPH03501554A (ja) * 1987-12-04 1991-04-04 マジェラン コーポレーション(オーストラリア)プロプライエタリー リミテッド 識別装置とその方法
US4816839A (en) * 1987-12-18 1989-03-28 Amtech Corporation Transponder antenna
US4983976A (en) * 1988-06-17 1991-01-08 Omron Tateisi Electronics Co. Signal transmission system and method
JP2612190B2 (ja) * 1988-08-31 1997-05-21 山武ハネウエル株式会社 応答装置と質問装置からなる全二重通信装置
US4888591A (en) * 1988-10-06 1989-12-19 Amtech Technology Corporation Signal discrimination system
US5251218A (en) * 1989-01-05 1993-10-05 Hughes Aircraft Company Efficient digital frequency division multiplexed signal receiver
US5305008A (en) * 1991-08-12 1994-04-19 Integrated Silicon Design Pty. Ltd. Transponder system
US5086391A (en) * 1989-02-24 1992-02-04 Chambers Bryan R Remote controller for activating speech messages and for contacting emergency services
EP0409016A3 (en) * 1989-07-10 1992-07-01 Csir System and method for locating labelled objects
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5030807A (en) * 1990-01-16 1991-07-09 Amtech Corporation System for reading and writing data from and into remote tags
US5055659A (en) * 1990-02-06 1991-10-08 Amtech Technology Corp. High speed system for reading and writing data from and into remote tags
FR2660769B1 (fr) * 1990-04-06 1994-09-23 Neiman Sa Circuit de reveil d'alimentation de microprocesseur, notamment pour une carte d'identification d'un ensemble de telecommande d'automobile.
GB9009739D0 (en) * 1990-05-01 1990-06-20 Disys Inc Transponder system
KR100227055B1 (ko) * 1990-11-06 1999-10-15 로데릭 더블류 루이스 이중 모드 전자 식별 시스템 및 태그
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
JPH05150244A (ja) * 1991-02-20 1993-06-18 Canon Inc 強誘電液晶素子
JPH0575526A (ja) * 1991-02-25 1993-03-26 Pagemart Inc 適応呼出装置
DE69233573T2 (de) * 1991-04-03 2006-06-14 Tagsys S A Artikelsortiersystem
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
FI109960B (fi) * 1991-09-19 2002-10-31 Nokia Corp Elektroninen laite
US5390339A (en) * 1991-10-23 1995-02-14 Motorola Inc. Method and apparatus for selecting a serving transceiver
US5214409A (en) * 1991-12-03 1993-05-25 Avid Corporation Multi-memory electronic identification tag
US5264854A (en) * 1992-03-12 1993-11-23 Spiess Newton E Multiple vehicle identification and classification system
DE4345610B4 (de) * 1992-06-17 2013-01-03 Micron Technology Inc. Verfahren zur Herstellung einer Hochfrequenz-Identifikationseinrichtung (HFID)
NL9201072A (nl) * 1992-06-18 1994-01-17 Nedap Nv Geintegreerde microgolf/inductieve transponder.
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
US5227803A (en) * 1992-07-22 1993-07-13 Hughes Aircraft Company Transponder location and tracking system and method
US5381137A (en) * 1992-10-26 1995-01-10 Motorola, Inc. RF tagging system and RF tags and method
EP0596521B1 (de) * 1992-11-06 1998-02-11 Texas Instruments Deutschland Gmbh Anordnung für Multi-Abfrage, Datenkommunikation und Antwort
US5252979A (en) * 1992-11-23 1993-10-12 Lanen Holdings Pty. Ltd. Universal communication system
US5396251A (en) * 1992-12-15 1995-03-07 Texas Instruments Deutschland Gmbh Electronic transponder tuning procedure
US5590158A (en) * 1993-01-28 1996-12-31 Advantest Corporation Method and apparatus for estimating PSK modulated signals
US5347263A (en) * 1993-02-05 1994-09-13 Gnuco Technology Corporation Electronic identifier apparatus and method utilizing a single chip microcontroller and an antenna coil
US5420757A (en) * 1993-02-11 1995-05-30 Indala Corporation Method of producing a radio frequency transponder with a molded environmentally sealed package
NL9300290A (nl) * 1993-02-16 1994-09-16 Nedap Nv Het tegelijkertijd uitlezen van meerdere detectielabels in een ondervraagveld, en het bepalen van de positie van deze labels.
US5488629A (en) * 1993-02-17 1996-01-30 Matsushita Electric Industrial Co., Ltd. Signal processing circuit for spread spectrum communications
US5463402A (en) * 1993-03-30 1995-10-31 Thermo King Corporation Motion measurement system and method for airborne platform
EP0625714A1 (de) * 1993-05-19 1994-11-23 Texas Instruments Deutschland Gmbh Verfahren zum Senden eines in einer Transpondervorrichtung gespeicherten Datenberichts an eines Abfragevorrichtung
EP0627834B1 (de) * 1993-06-04 2003-12-17 Robert Bosch Gmbh Demodulator für RDS-Signale
CA2117223A1 (en) * 1993-06-25 1994-12-26 Peter Mailandt Microstrip patch antenna array
US5477215A (en) * 1993-08-02 1995-12-19 At&T Corp. Arrangement for simultaneously interrogating a plurality of portable radio frequency communication devices
NL9301677A (nl) * 1993-09-29 1995-04-18 Hollandse Signaalapparaten Bv Multipatch antenne.
US5479416A (en) * 1993-09-30 1995-12-26 Micron Technology, Inc. Apparatus and method for error detection and correction in radio frequency identification device
US5479160A (en) * 1993-10-01 1995-12-26 Amtech Corporation Low level RF threshold detector
US5485520A (en) * 1993-10-07 1996-01-16 Amtech Corporation Automatic real-time highway toll collection from moving vehicles
DE69516568T2 (de) * 1994-03-04 2001-01-04 Ncr International, Inc. Bereichserweitertes drahtloses Übertragungssystem mit modulierter Rückstrahlung
US5448242A (en) * 1994-04-26 1995-09-05 Texas Instruments Incorporated Modulation field detection, method and structure
US5488376A (en) * 1994-04-26 1996-01-30 Texas Instruments Incorporated Transponder interface circuit
US5450087A (en) * 1994-04-06 1995-09-12 Texas Instruments Incorporated Transponder maintenance mode method
US5461385A (en) * 1994-04-29 1995-10-24 Hughes Identification Devices, Inc. RF/ID transponder system employing multiple transponders and a sensor switch
US5559828A (en) * 1994-05-16 1996-09-24 Armstrong; John T. Transmitted reference spread spectrum communication using a single carrier with two mutually orthogonal modulated basis vectors
US5434572A (en) * 1994-06-07 1995-07-18 Ramtron International Corporation System and method for initiating communications between a controller and a selected subset of multiple transponders in a common RF field
US5600538A (en) * 1994-07-08 1997-02-04 Apple Computer, Inc. Personal computer and housing structure having circuit board removable horizontally and sub-chassis removable from the top thereof
US5510795A (en) * 1994-11-10 1996-04-23 Amtech Corporation Single antenna location and direction finding system
US5530202A (en) * 1995-01-09 1996-06-25 At&T Corp. Metallic RF or thermal shield for automatic vacuum placement
US5581576A (en) * 1995-01-12 1996-12-03 International Business Machines Corp. Radio information broadcasting and receiving system
CA2166432A1 (en) * 1995-01-27 1996-07-28 Mark Jeffrey Foladare System and method for establishing communications with a mobile party
US5633613A (en) * 1995-02-22 1997-05-27 Hughes Electronics Modulator-coupled transmission structure and method
FR2731800B1 (fr) * 1995-03-15 1997-06-13 Centre Nat Etd Spatiales Procede de mesure de distance et de transmission de donnees et terminal correspondant
US5525993A (en) * 1995-05-12 1996-06-11 The Regents Of The University Of California Microwave noncontact identification transponder using subharmonic interrogation and method of using the same
US5649296A (en) * 1995-06-19 1997-07-15 Lucent Technologies Inc. Full duplex modulated backscatter system
US5649295A (en) * 1995-06-19 1997-07-15 Lucent Technologies Inc. Dual mode modulated backscatter system
US5686928A (en) * 1995-10-13 1997-11-11 Lockheed Martin Corporation Phased array antenna for radio frequency identification

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10362085B4 (de) * 2003-04-08 2007-10-18 Ident Technology Ag Verfahren zur Änderung des Verriegelungszustandes eines Kraftfahrzeuges
DE10335003A1 (de) * 2003-07-23 2005-02-10 Atmel Germany Gmbh Verfahren zur drahtlosen Datenübertragung zwischen einer Basisstation und einem Transponder
US7986653B2 (en) 2003-07-23 2011-07-26 Atmel Corporation Wireless data transmission between base station and transponder with transmission parameter adjusted based on transponder operating information
DE102004013837A1 (de) * 2004-03-16 2005-10-06 Atmel Germany Gmbh Verfahren zur drahtlosen Datenübertragung
DE102004013837B4 (de) * 2004-03-16 2009-03-19 Atmel Germany Gmbh Verfahren zur drahtlosen Datenübertragung
DE102004035062A1 (de) * 2004-07-20 2006-02-16 Infineon Technologies Ag Identifikations-Datenträger, Lese-Vorrichtung und Identifikations-System

Also Published As

Publication number Publication date
JPH10209913A (ja) 1998-08-07
CA2219270C (en) 2001-07-31
EP0853288B1 (de) 2000-07-12
EP0853288A3 (de) 1998-07-22
KR19980064776A (ko) 1998-10-07
DE69702493D1 (de) 2000-08-17
CA2219270A1 (en) 1998-06-30
US6130623A (en) 2000-10-10
EP0853288A2 (de) 1998-07-15

Similar Documents

Publication Publication Date Title
DE69702493T2 (de) Verschlüsselung für moduliertes Rückstrahlungssystem
DE69631564T2 (de) Vollduplex moduliertes Rückstrahlungssystem
CA2182464C (en) Radio frequency transponder stored value system employing a secure encryption protocol
Hancke A practical relay attack on ISO 14443 proximity cards
EP2038807B1 (de) Verfahren, rfid-leser, rfid-ettikett und rfid-system für sichere kommunikation
US7512236B1 (en) System and method for secure mobile commerce
DE69719919T2 (de) Elektronische Kommunikationseinrichtung unter Verwendung des menschlichen Körpers als Übertragungsmedium
DE102006030767B4 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
DE69923463T2 (de) Eine zweifach verwendbare kontaktlose Chipkarte, ein System bestehend aus Endgerät und Karte, und Kommunikationsverfahren
DE69108721T2 (de) Abfrage-antwortsystem.
US20070177738A1 (en) Secure two-way RFID communications
US9773133B2 (en) RFID tag and reader characteristic determination using group keys
DE69623863T2 (de) Rückstrahlungssystem mit Doppelmodulation
US6100790A (en) Modulated backscatter wireless communication system having an extended range
US20080055048A1 (en) Multiple Protocol Smart Card Communication Device
US9607286B1 (en) RFID tags with brand protection and loss prevention
EP0936571B1 (de) Chipkarte, Lesegerät und System
US20110084796A1 (en) Method and system for secure rfid communication between a noisy reader and a communicating object
US6650230B1 (en) Modulated backscatter wireless communication system having an extended range
EP1763936A1 (de) Verfahren zur auswahl eines von vielen datensätzen, die bei einer einrichtung registriert werden, und entsprechende einrichtung
US20060127097A1 (en) Utilizing a laser to securely communicate with radio frequency identification tags
US6222880B1 (en) Data transmission terminal and contactless data/power delivery method for use therewith
Yamada et al. Secure active RFID tag system
EP1870833A2 (de) Verfahren, Transponder und System zur schnellen Datenübertragung
JPH11120307A (ja) 通信機

Legal Events

Date Code Title Description
8364 No opposition during term of opposition