TWI302669B - A method of securing a transponder against undesirable manipulation, a transponder which is intended to be combined with a product, and an integrated circuit for a transponder which is intended to be combined with a product and is constructed for wireles - Google Patents

A method of securing a transponder against undesirable manipulation, a transponder which is intended to be combined with a product, and an integrated circuit for a transponder which is intended to be combined with a product and is constructed for wireles Download PDF

Info

Publication number
TWI302669B
TWI302669B TW092109739A TW92109739A TWI302669B TW I302669 B TWI302669 B TW I302669B TW 092109739 A TW092109739 A TW 092109739A TW 92109739 A TW92109739 A TW 92109739A TW I302669 B TWI302669 B TW I302669B
Authority
TW
Taiwan
Prior art keywords
state
product
answering machine
integrated circuit
security
Prior art date
Application number
TW092109739A
Other languages
English (en)
Other versions
TW200402005A (en
Inventor
Amtmann Franz
Preishuber-Pfluegl Josef
Cernusca Michael
Original Assignee
Nxp Bv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nxp Bv filed Critical Nxp Bv
Publication of TW200402005A publication Critical patent/TW200402005A/zh
Application granted granted Critical
Publication of TWI302669B publication Critical patent/TWI302669B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/246Check out systems combined with EAS, e.g. price information stored on EAS tag

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Electromagnetism (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Burglar Alarm Systems (AREA)

Description

1302669 玖、發明說明: 【發明所屬之技術領域】 本發明係關於保護一詢答機不受不欲有操縱之方法,1 ,:產品組合於一起之詢答機包括一對該產品具意義之: -被碼且其構造為用於與—通信台無線通信。 ^發明也關於—種用於與—產品組合起來,其構造為用 ^:通信台無線通信且包括用以儲存對該產品具意義之 產品岔碼儲存構件之詢答機。 本發明也關於—種積·體電路,該電路之構造是用於应— j品組合起來且其構造為用於與-通信台無線通信… ’该積體電路包括用以儲存對該產品 碼之儲存構件。 在 【先前技術】 在上述方法、詢答機及積體電路中,本申請人知道—種 可從該儲存構件穩固讀取產品密碼之方法。對該具 品密碼之擅自讀取當然為 %、 人有者,所以要能防止該項讀 1 S ’、可藉與該詢答機通信之通信台來實現對該 =因=護方法涉及在該暗碼與該深具義意產品密 =ΠΓ必須將該暗碼傳送至產品顧客或購買人 或擁有人。使用該暗碼涉及 其可被擅自使用;這種情形要之危險而使 知道會使其易於被破解,於是會二 暗碼為很多人 曰令極不良之影塑。栋用緯 暗碼之安全性可藉用以產决诗立^ a使用3 M h碼异術之複雜性來增強。 84933 1302669 仁用^汁异该异術之構件之複雜 ,亦即當哕槿杜、+ 丨迎之以相冋裎度增加 ^亥構件涉及在該詢答機中或用於該 電路中須有一矜恭腦冰 s钱之積體 有裰包細外尚須較大量之計算工作。 嚴袼之要电畀你么增人 此#更為 要求取後會v向需要增大表面區域及/或用 答機積體電路之積體程度;如此則需要更多工祚 本,所以頗為不利。 “要更夕工作及較高成 【發明内容】 本發明目的之一 詢答機及積體電路 是消除上述缺點並實現經改善之方法 之特性而使本發 為達此目的,本發明之方法具有本發明 明之方法有下述特徵·· -種保證一詢答機免受不欲有操縱之方法,該詢答機與 一產品相結合並有一對該產品具意義之產品密碼,且其構 造亡用以與一通信台無線通信,在該方法中至少執行二個 狀態改變’在涉及第-狀態改變方法之第一步驟中當該產 品,第-產:Μ立置區透過包括一通信台在内之安全:態活 化區轉移至第二產品位置區時,該詢答機被從起始狀態設 定至第一安全狀態,而且在該方法中若該詢答機因轉移已 被設定至第一安全狀態時,若願意的話則在執行第二狀態 改變之該方法第二步驟中將該詢答機設定至第二安全狀態。 為達到該項目的,本發明之詢答機有一些特性而使該詢 答機具有下述特徵: 用乂 a 產σσ相組合且構造為與一通信台無線通信之詢 答機包括用於儲存對該產品深具意義產品密碼之儲存構件 84933 1302669 ,該詢答機被構造成執行至少一個狀態改變且包括第一狀 態改變構件,藉此構件該詢答機在與其相組合之產品從第 一產品位置區被轉移至第二產品位置區時會從起始狀態透 過一包括有一通信台之安全狀態活化區被設定至第一安全 狀態,它也包括一第二狀態改變構件,藉此構件若該詢答 機已被設定至第一安全狀態時可被設定至第二安全狀態。
為達上述目的,一種有本發明一些特性之本發明積體電 路具有下述特徵:
一種用於一詢答機之·積體電路,該詢答機是用以與一產 品相組合且其構造為與一通信台無線通信,該積體電路包 括一儲存構件用以儲存一對該產品深具義意之產品密碼且 執行至少一個狀態改變,該積體電路並包括第一狀態改變 構件,藉該構件若與該詢答機相組合之產品從第一產品位 置區透過包括有一通信台之安全狀態活化區被轉移至第二 產品位置區時,該積體電路即可被從起始狀態設定至第一 安全狀態,該積體電路且包括第二狀態改變構件,藉該構 件在該積體電路若已被設定至第一安全狀態時可被設定至 第二安全狀態。 提供本發明之特性能以簡單方式及使用簡單構件達到難 以對該詢答機進行濫用性之所謂「殺傷」或「破壞」,亦即 對從該詢答機讀取產品密碼之永久撤銷。在此情形下可達 到藉狀態改變而將該詢答機從起始狀態設定至第一安全狀 態及可在一可靠環境中進行狀態改變。應瞭解本文中所說 之可靠環境一詞係指僅少數人被授權執行從起始狀態至第 84933 1302669 -安全狀態之狀態改變,這可使狀態改變之執行以一暗碼 或絰厚达、之鑰加以保護而在一可靠環境中實行。該可靠 環境可定義為例如-銷售點終端,亦即一使用人或顧客可 =處購買與—詢答機相組合且有對產品具重大意義之產 〇口::之產口口及付款之銷售終端或收銀機。安全狀態活化 區疋糟此-銷售點終端來界定。當該詢答機因經過此一终 端而已被設定至第一安全狀態且隨後被轉移通過該安全狀 悲活:匕區時,該顧客可將該詢答機設定至第二安全狀態而 防止該產品密碼被未獲授權者讀取。 明之解決方式而言’曾發現當其分別符合申請專 利範圍苐2, 9及13項提供之附加特性時特別有利。 本= 月之方法而言,曾發現在所謂之銷售點終端完成 = : 時特別有利。在此情形下,該產品之銷售 =及設定該詢答機至第一安全狀態最好僅在單一之站 上元成。 就本發明之方法而言,也曾 — 而將該詢答機設定至第a八元成弟一狀態改變 存段之寫入伴二 文全狀態時,將用於該詢答機館 …、” °又予以撤銷且若願意時可將 安全狀態設定至第二安全狀……將㈣合機從第- 詢答機儲存段之寫入保:弟二安全狀態中用於該 有利。因此,盘該,穴:能,這樣該方法即特別 可被再加使用一能拆開方式相组合之產品則 就本發明之解决方式 , 84933 -10. 1302669 現對濫用操縱之可靠及有效防護。 專:ΐ二本發明之解決方式而言也曾發現分別提供申請 專利祀“5, U及15項中所述附加特性時㈣有用^ 永久防濩從該詢答機妄加讀取產品密碼。 5 Β 從下文中對本發明實例之詳細說明即可明白本發明之上 述各點。 么d之上 【實施方式】 圖1所示為-詢答機10。詢答機10之構造是用於盘—通广 台(未示出)無線通信。目前之情形是詢答機10為盘一: 組合之詢答機且其中儲存有關於該 y _ ^ 心貝抖,例如關於 该產品類型、售價、製造曰期、萝 特徵之資料以及為詢答機10專有且對之具意=二類= 即-特徵識別資料塊。所儲存之資料形成對該產品具意義 且可與所謂之電子產品碼(EPC)或所謂之外部存取網路 (ΕΑΝ)相符合之產品密碼。該咖碼是關於含有總㈣位元 之資料字而使世界上每-產品可用有意義及可分辨之方式 識出其特徵。但詢答機10亦可用為或構造為供其他類型之 應用。 詢答機1G包括-積體電路!!。詢答機1()也包括_以電感 方^操作之轉移構件2〇。亦可提供以電容、電磁或光學基 礎操作之轉移構件。轉移構件2〇含有提供於積體電路丨丨外 :之轉移線圈2 1及置於積體電路j j内之電容器22。轉移線 圈21連接至積體電路!丨之—接頭23。轉移線圈η與電容器 22形成-諧振電4,其譜振頻率自當於至少_個從該通信 84933 1302669 台轉移至詢答機ι〇信號之頻率。目前之情形是轉移至詢答 機10之#號為一調幅載波信號,例如一經調變與編碼之安 全命令資料塊。但亦可用另一類型之轉移信號。 形成傳輪構件及接收構件之轉移構件20是構造成接收含 有安全命令資料塊之經調幅與編碼之安全命令資料塊。該 經調幅與編碼之安全命令資料塊可由該通信系統產生並可 藉該通信台所產生且作用於詢答機10上之場以無線方式轉 移至詢答機10。目前情形是以電感方式進行轉移。但轉移 亦可用電磁方式完成,.此時該轉移構件則應構造成一電隅 極振子。 詢答機10或積體電路丨丨包括一供電電路3〇與一時鐘信號 再產生級31及一解調級32,彼等均連接至接頭23而使詢答 機10所收到之信號可被供應至此等元件。 仏私私路30被構造成根據對其所施加之信號而產生一直 流供應電壓V;此點為精於此項技術者所熟知。供電電路3〇 也被製造成每當詢答機丨〇收到足夠能量而藉供電電路儿產 生夠同之直流供應電壓V時即產生一所謂之「通電復置」 (POR)信號。 時鐘信號再產生級31被構造成當利用施加於其上之信號 時再產生-時鐘信號CLK。此亦為精於此項技術者熟知之 v騄不用δ亥柃鐘信號再產生級亦可用一單獨之時鐘信號 產生器;這對以超高頻或微波範圍中進行之無線通信相當 有利。 解調級32被構造成對該經調幅與編碼之安全命令資料塊 84933 -12- 1302669 解凋§ 一經調幅與編碼之安全命令資料塊被施加至解調 、、及32時,解調級32即產生及輸出一解調之經編碼安全八 資料塊。 7 口在%调級32之後為可隨同經編碼安全命令資料塊供應且 可對該經編碼資料塊解碼之解碼級33。解碼級33於成^解 馬後即輸出該安全命令資料塊。 到目刖為止所述之構件均在詢答機1〇之接收模式中有效 除接收模式外,該詢答機亦適用於從詢答機10至該通信 口之傳輸杈式或轉移模·式。為此目的,詢答機丨〇或積體電 路11包括一編碼級34及一在編碼級34後之調變級3 5與一連 接至凋變級35之辅助載波信號產生器36。調變級35之輸出 連接至接頭23然後又連接至構成傳輸構件之轉移構件2〇。 編碼級34可被供應各種信號,諸如在下文中將說明其來源 之辨識貧料ID。編碼級34能將辨識資料⑴加以編碼而在成 功編碼後輸出經編碼之辨識資料CID。該經編碼之辨識資料 CID可被供應至調變級35。辅助載波信號產生器刊所產生之 輔助載波信號scs可被施加至調變級35。調變級35利用經編 碼之辨識資料CID進行輔助載波信號scs之調幅而使調變 級35將已調幅且已進一步編碼之辨識資料%^^^供應給轉 移構件20,於是轉移構件2〇即對通信台提供轉移。亦可用 調相或調頻代替調幅。 詢答機10或詢答機10之積體電路U包括一微電腦50。亦 可提供一硬線邏輯電路代替微電腦5〇。微電腦5〇可被供應 通電復置信號POR與時鐘信號CLK及安全命令資料塊。該微 84933 -13- 1302669 黾腦50也構造成能輸出辨識資料ί〇。 包括一隨機存取記憶器及一唯 ^ 节°貝°己态或一電可抹除可 程2Γ1記憶器且為精於此項技術者熟知之儲存構㈣ 與锨私腦50合作。儲存構件6 再忏⑼包括一可定址記憶器61,此
一記憶器包括複數個記愔i;L 一 °己氐段,亦即用以儲存第一安全狀熊 資§fL之§己憶段62、用以彳諸;^ μ _ + 轉弟-女全狀態資訊之記憶段63 用以儲存產品辨識資 — 汛之“又64及用以儲存譯密結果 負sfl之5己f思段65。 微電腦50亦包括順序.柝制谨生 ^ '㈣件5 1,糟此構件可控制複數 個順序,主要為程式常式。下述構件是藉微電腦5〇來實現 而可為順序控制構件51所控制:命令識別構件 二 態改變構件53、第-妝 弟狀 次… 弟-狀恶改變構件54、制止構件55及命令 一貝料塊處理構件56。 圖2所示為由微電腦50及順序控制構件。所完成方法常 ^流程圖。該方法之執行應就操作詢答機此 來= 旬答機i。與—產品相組合且有—明確之產品二 石窗^ 此目的所提供記憶段64中之所謂電子產品 〜機_信之通信台讀出。除E 詢答機10或積體電路⑴己怜段65中h 工有儲存於 結果,㈣Μ… 的所提供之譯密 厚饴、、Ό果是以一餘對EPC勃;r »人 靜淮一γ 執仃付合所謂資料譯密 不準之對稱譯密方法而獲 復仟應/主思该澤密亦可用另一方 法執仃,例如符合於所謂高階譯密標準之方法。 上述之產品在本文中為一雙運動鞋,它被放在構成第一 84933 -14- 1302669 產品位置區之一 J奋隹忐α > 口免所或商店中而可由顧客購買。當該 :品被顧客購買或取得時即被拿至店中之一銷售終端:該 、’售終端即定為第—安全狀態活化區。該銷售終端包括一 :詢答機10通信之銷售通信台,該銷售通信台有一界定安 全狀態活化區大小之既定通信範圍。接下來該產品即被移 動通過該鎖售終端而從該商店形成之第一產品位置區透過 匕括銷。站通仏台在内之安全狀態活化區被轉移至第二產 品位置區’此區包括位於銷售終端後之商店區以及買主將 所購產品攜往之所有其.他區域,包括買主之家中在内。銷 售通信台及買主所購產品之詢答機1〇在通過銷售終端時執 行通信作業而完成符合圖2之上述常式。 從方塊200開始,接著在方塊2〇5中以命令辨識構件辦 查是否已收到命令資料塊;此-接收已在上述對接收模式 之說明中予以解釋。 若已收到該命令資料塊,將收到之命令資料塊施加至第 一狀態改變構件53,在其中常式繼續至方塊215。否則在方 塊205中再檢查對命令資料塊之接收。 在方塊215中檢查該命令資料塊是否與一安全準備命令 資料塊有關。若是,程序即繼續至方塊22〇,否則將命令資 料塊施加至第二狀態改變構件54,在其中程序繼續至方2 235。 在方塊220中電子產品碼(EPC)被轉移至銷售通信台,接 下來程、纟fe繽至方塊225。在銷售通信台中以一事先傳送至銷 售通信台之鑰將EPC加以譯密,於是即被授予一安全授權 84933 -15- 1302669 。該安全授權或該鑰之獲得被耦合至一出售該產品之授權 。但此一程序亦可用不同方式建立。 一雜意EPC之轉移不需要在方塊220巾進行,但亦可在另 π間進行,例如在傳輸安全準備命令資料塊前。 在鎖售通信台中完成之譯密t獲得—比較譯密結果,該 結果被施加至詢答機1〇。在方塊⑵中將該比較譯密結果盘 儲:於記憶段65中之譯密結果加以比較。若兩個譯密結果 符釭序即繼績至方塊23〇 ,否則從方塊205重新開始。 應注意若譯密結果不相.符,亦可巾斷料或進行不同程序 。:如,可以安排僅在經過一既定時段及/或可重複傳輸一 既定數目之安全準備命令資料塊時可重複安全準備命令資 料塊之傳輸。 在方塊230中將用以儲存第一安全狀態資訊記憶段⑴ I位疋設定至邏輯”·’(真)因而詢答機被從起始狀態設定J 弟一,全狀態。接下來程序繼續至方塊205。應注意第一夸 全狀態資訊亦可以複數位元形式儲存於記憶段Μ中。 該產品及與之相組合且現在已在第-安全狀態中之詢答 ㈣㈣買者◎後即被帶回家中。在現在情形下與該產 品相組合之詢答機1G從通過銷售終端而經由安全狀態活化 區之瞬間起即會出現在第二產品位置區而被設定於第一安 若願意時該產品可被顧客設^至第二安全狀態。 第一安全狀態之設定是由為a ΛΑ a t 、 為目的所提供且使之與詢答機 1 二.1::豕庭通台完成,於是-安全命令資料塊被施加 询合㈣。與圖2所示及上述程序或方法相在方塊2〇5 84933 -16- 1302669 中收到女全命令資料塊後,透過方塊215將安全命令資料塊 施加至第二狀態改變構件54而程序繼續至方塊235。此時因 涉及安全命令資料塊,程序從方塊235繼續至方塊24〇。在 方塊240中檢查為第一安全狀態資訊所提供之記憶段以之 該位元是否已設定至邏輯”!”(真)。若然,程序繼續至方塊 245,否則程序繼續至方塊2〇5。在方塊245中用以儲存第二 女全狀怨資汛之記憶段63之一位元被設定至邏輯”丨"(真), 隨後詢答機10被設定至第二安全狀態且程序繼續至方塊 205 〇 若在方塊235中對所收到命令資料塊之測試顯示並不涉 及女王中9資料塊,程序繼續至方塊2 1 〇。在方塊2 1 〇中檢 查制止構件55内用於第二安全狀態資訊之記憶段〇之該位 元是否已設定至邏輯””(真)。若不是,程序繼續至方塊25〇 ,於其中將收到之命令資料塊轉移至命令資料塊處理構件 56。在方塊250中,以命令資料塊處理構件兄對收到之命令 資料塊作進一步處理,在處理結束後程序繼續至方塊2〇5。 在方塊210中有肯定決定時,程序繼續至方塊2〇5。於是 並播〒令貝料塊,特別是用以讀取電子產品碼之命令資料 塊,被傳導至命令資料塊處理構件56而在其中並無收到之 命令資料塊可被處理,結果是詢答機10不再回應且實際上 被永遠撤銷。 應’主""4制止構件55可安排成對命令資料塊之接收撤銷。 上述貝例中之詢答機10被家庭通信台設定至第二安全狀 態。應注意亦可藉銷售通信台將<設定至第二安全狀態。 84933 -17- 1302669 尽發明之第 關於與_吝σ /, 送貨物之貨櫃,以不能拆二例如與-收取及運 實例中該貨櫃是由Α公司'美且σ之§旬答機10。在本 該貨櫃是位於第-產品位/;運送貨物至歐洲;當時 1 0以化铷吹品。與该貨櫃相組合之詢答機 1〇以“勿貧料及運輸資料 Ί 口钺 旁次丄丨 居存顧客貧料,用以儲存顧 客貝料之記憶段被提供於詢 、 ^ ^ ϋ钱10之積體電路11之可定址 否己fe、為、6 1中。為防止對顧客 、土 士、 ^ 客貝枓妄加修改,顧客資料被永 遂加以保護或「鎖起」而防芸 止風寫或修改。為達此目的, 儲存於記憶段63中之第.-患入此At ^ 弟—文全狀態資訊與制止構件5 5合作 而將為此目的所提供之記憶段63中之一位元設定至邏輯 MY真)來防止蓋寫。 為重新使用該貨櫃需要對該以不能拆開方式附裝之詢答 機10顧客資料之永久寫人保護加以重置。該項重置可用與 上面圖2所述程序類似之方式進行。 不用如第一貫例中具有安全授權之銷售位置,在涉及貨 櫃之杬形卡,海關當局或另一經授權之單位做為能在一安 全狀態活化區内進行顧客資料測試及進行對寫入保護撤銷 之安全狀態活化區。被運送之貨櫃到達歐洲後要交給海關 當局或經該海關當局准於進入。 對寫入保護之撤銷是以第一狀態改變構件53完成;於是 進行方塊205,215,220,225及230中在圖2内已說明之部 分並加上在方塊230中將為第二安全狀態資訊所提供記憶 段63之該位元設定至邏輯”〇”(假),即相當於抹除。於是該 貨櫃之詢答機10即被設定至第一安全狀態。被海關放行之 84933 -18- 1302669 貨櫃隨後被運往其目的地,即在歐洲之B公司; 邊貝櫃 被私至第二產品位置區。B公司可再使用已卸貨之貨櫃運貨 ,因與该貨櫃以不可拆卸方式相組合之詢答機1 〇又可在為 此目的所提供之記憶段内寫入B公司之顧客資料;它可藉隨 後發出安全命令資料塊而保護此一資料不被妄加修改。胃思 應注意所述用於涉及貨櫃實例之程序亦可用於具有一以 不可拆卸方式與產品相組合之詢答機之其他產品,例如出 租之光碟或類似產品,其出租資料是儲存在詢答機中而受 保護不會被隨意操縱。.在收回或修護或重新使用情形時可 在出租店中㈣答機設^至第—安全狀態即可使詢答機再 活化,該項設定至第一安全狀態可如上述用於永久與貨櫃 相、、且σ δ旬答機之方法完成。隨後藉著設定至第二安全狀態 ,該出租資料即可被修改及加以保護不被隨意操縱。 【圖式簡單說明】 上文中已根據圖式所示之實例對本發明詳加說明,但本 發明並不受該等實例之限制。 回為按…、本文中本發明實例詢答機及用於該詢答機積 體電路主要部分之方塊圖。 圖2為在完成本發明方法時在圖1詢答機及用於該詢答機 積體電路内所採取程序之流程圖。 【圖式代表符號說明】 10 詢答機 11 積體電路 20 轉移構件 84933 •19- 1302669 21 轉移線圈 22 電容器 23 接頭 30 供電電路 31 時鐘信號再產生級 32 解調級 33 解碼級 34 編碼級 35 調變級^ 36 輔助載波信號產生器 50 微電腦 51 順序控制構件 52 命令辨識構件 53 第一狀態改變構件 54 第二狀態改變構件 55 制止構件 56 命令資料塊處理構件 60 儲存構件 61 可定址記憶器 62, 63, 65 記憶段 64 儲存段 V 直流供應電壓 ID 辨識資料 CIO 經編碼辨識資料 -20- 84933 1302669 MCID 經調變編碼辨識資料 CLK 時鐘信號 POR 通電重置信號 SCOMDB 安全命令資料塊 CSCOMDB 經編碼安全命令資料塊 MCSCOMDB 經調幅與編碼之安全命令資料塊 SCS 輔助載波信號 84933 933 -21 -

Claims (1)

  1. 卩02鄉·739號專利申請案
    中文申請專利範圍替換本(96年3月) 拾、申请專利範圍: 1_ 一種保護一詢答機⑽不受非所需操縱之方法,該詢答機 與-產品相組合,含有—對該產品具意義之產品密碼, 且構造成與-通信台無線通信,在該方法中完成至少一 個狀態改變’在涉及第-狀態改變之該方法之第一步驟 中,當該產品透過一包括— 匕祜通^台在内之安全狀態活化 區二而從第一產品位置區轉移至第二產品位置區時,藉 由貝行譯铪程序將該詢答機從一起始狀態設定至第一 安全狀態,且在該方法巾若詢答機(1G)因轉移而已被設定 =第了安全狀態時,如果有需要,在該方法完成第二狀 態改變之第二步驟中,可將該詢答機(1〇)設定至第二安全 狀態。 2.如申請專利範圍第!項之方法,其中該狀態改變是藉該通 信台施加至該詢答機(1〇)之命令起動。 3·如申請專利範圍第i項之方法,#中該方法之第一步禪是 在定義一安全環境之一銷售點終端完成。 4.如申凊專利範圍第丨項之方法,其中該詢答機被設定至一 第二安全狀態且該詢答機被永久撤銷。 5·如申清專利範圍第1項之方法,其中,在執行第一狀態改 變後,該詢答機(10)即被設定至第一安全狀態,用於詢答 機(10)記憶段之寫入保護被撤銷,且若有需要時,該詢答 機(1 〇)從該第一安全狀態被設定至一第二安全狀態,而於 此狀態中用於詢答機(10)記憶段之寫入保護則被賦能。 6·如申請專利範圍第1項之方法,其中,若有需要時,該詢 84933-960309.doc
    1302669 ^機(1 0)仗5亥弟一女全狀恶被設定至進一步的安全狀態。 7· 一種用以與一產品相組合之詢答機(10),被構造成與一通 $台無線通信,其包括用於儲存對該產品具意義之產品 岔碼之儲存構件(64),該詢答機(10)被構造成完成至少一 個狀態改變而包括第一狀態改變構件(53)藉此構件若詢 答機(10)與之相組合之產品被從第一產品位置區透過包 括一通信台之安全狀態活化區轉移至第二產品位置區時 該為答機(10)可藉由實行一譯密程序從一起始狀態設定 至第安全狀悲,它且包括第二狀態改變構件(54)藉此構 件若詢答機(10)已被設定至第一安全狀態時可被設定至 弟一安全狀態。 8·如申請專利範圍第7項之詢答機(1〇),其中具有一命令接 收構件(20, 32, 33, 52)以便接枚用以完成狀態改變之命 令。 9·如申請專利範圍第7項之詢答機(1〇),其中具有一譯密結 果儲存構件(65),其構造為用以儲存可由該通信台所完成 譯密程序而產生之譯密結果。 10. 如申請專利範圍第7項之詢答機(10),其中具有一制止構 件(55)用以使詢答機(10)被永久撤銷。 11. 一種用於與一產品相組合且構造成與一通信台無線通 之詢答機⑽之積體電路⑴),該積體電路包括用以儲: 對該產品具意義之產品密碼,且執行至少—個狀態改變 之儲存構件(64),並包括第一狀態改變構件(53)藉此構件 若與詢答機(10)相組合之產品被從第一產品位置區透過 84933-960309.doc •2- 1302^69 96, 3. 1'2 . ,'.w: , 包括一通信台之安全妝能、革^ 主; 日士兮接掷φ 區轉移至第二產品位置區 曰守,该積體電路(1丨)可藉由實 ^ ^ s ^ 爷山私序從一起始狀態 吞又疋至弟一安全狀態,且 — 罘一狀怨改變構件(54) 猎此構件若該積體電路(丨”已被 U Q散叹疋至苐一安全狀態時 该積體電路(11)可被設定至第二安全狀態。 12·如申請專利範圍第u項之積體電路(11),其中具有一命令 接收構件以便接收用以完成狀態改變之命令。 13·如申請專利範圍第11項之積體電路(11),其中具有一譯爽 結果儲存構件(65)該構件之構造為用以儲存可由該通= 台所完成譯密程序而產生之譯密結果。 U·如申請專利範圍第π項之積體電路(m 7丹τ具有一制止 構件(55)用以永久撤銷積體電路(π)。 84933-960309.doc 3
TW092109739A 2002-04-30 2003-04-25 A method of securing a transponder against undesirable manipulation, a transponder which is intended to be combined with a product, and an integrated circuit for a transponder which is intended to be combined with a product and is constructed for wireles TWI302669B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP02100435 2002-04-30

Publications (2)

Publication Number Publication Date
TW200402005A TW200402005A (en) 2004-02-01
TWI302669B true TWI302669B (en) 2008-11-01

Family

ID=29286197

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092109739A TWI302669B (en) 2002-04-30 2003-04-25 A method of securing a transponder against undesirable manipulation, a transponder which is intended to be combined with a product, and an integrated circuit for a transponder which is intended to be combined with a product and is constructed for wireles

Country Status (8)

Country Link
US (1) US20050212662A1 (zh)
EP (1) EP1502235A1 (zh)
JP (1) JP2005524179A (zh)
KR (1) KR20040102189A (zh)
CN (1) CN100458836C (zh)
AU (1) AU2003216632A1 (zh)
TW (1) TWI302669B (zh)
WO (1) WO2003094105A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2863745B1 (fr) * 2003-12-16 2006-06-30 St Microelectronics Sa Memoire pour etiquettes rfid adaptee pour recevoir une commande de desactivation
WO2005073905A1 (ja) * 2004-01-29 2005-08-11 Ykk Corporation 識別媒体を装着した物品、同物品の真贋判定及び物流管理方法
US7348887B1 (en) * 2004-06-15 2008-03-25 Eigent Technologies, Llc RFIDs embedded into semiconductors
US20080271161A1 (en) 2004-11-23 2008-10-30 Koninklijke Philips Electronics N.V. Method and Apparatus for Transferring a Data Carrier of a First System to a Second System
JP5190182B2 (ja) * 2005-05-31 2013-04-24 株式会社半導体エネルギー研究所 半導体装置
EP1886261B1 (en) 2005-05-31 2011-11-16 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP4646332B2 (ja) * 2007-08-10 2011-03-09 株式会社日立情報システムズ Rfidタグ、rfidタグシステム及びrfidタグの動作確認装置
US20110063089A1 (en) * 2009-09-11 2011-03-17 Hynix Semiconductor Inc. Radio frequency identification (rfid) system
US20140022058A1 (en) * 2011-12-27 2014-01-23 The Gillette Company Apparatus and Method for Providing Product Information
US20130162404A1 (en) * 2011-12-27 2013-06-27 Grant Edward Striemer Apparatus and Method for Providing Product Information

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103210A (en) * 1990-06-27 1992-04-07 Checkpoint Systems, Inc. Activatable/deactivatable security tag for use with an electronic security system
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
US5469363A (en) * 1994-05-19 1995-11-21 Saliga; Thomas V. Electronic tag with source certification capability
US7057492B2 (en) * 1995-10-11 2006-06-06 Motorola, Inc. Enabling/enhancing a feature of an electronic device using radio frequency identification technology
US5874902A (en) * 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US6005476A (en) * 1998-07-24 1999-12-21 Valiulis; Carl Electronic identification, control, and security system for consumer electronics and the like
FR2800943B1 (fr) * 1999-11-10 2007-01-26 Store Elect Sys Elect Shelf La Systeme de suivi de consommateurs notamment dans une enceinte d'hypermarche
GB2359455B (en) * 2000-02-19 2004-07-28 Hydroclean Retail Maintenance Security arrangements
US6933848B1 (en) * 2001-05-31 2005-08-23 Alien Technology Corporation System and method for disabling data on radio frequency identification tags
US7193504B2 (en) * 2001-10-09 2007-03-20 Alien Technology Corporation Methods and apparatuses for identification

Also Published As

Publication number Publication date
US20050212662A1 (en) 2005-09-29
WO2003094105A1 (en) 2003-11-13
AU2003216632A1 (en) 2003-11-17
KR20040102189A (ko) 2004-12-03
EP1502235A1 (en) 2005-02-02
JP2005524179A (ja) 2005-08-11
CN100458836C (zh) 2009-02-04
TW200402005A (en) 2004-02-01
CN1650326A (zh) 2005-08-03

Similar Documents

Publication Publication Date Title
US6957333B2 (en) System and method for encrypted communications between electronic devices
CN101147124B (zh) 一种创建射频识别标签层次结构的方法及系统
US7273181B2 (en) Device and method for authenticating and securing transactions using RF communication
AU2013302701B2 (en) System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US7411503B2 (en) System and method for disabling data on radio frequency identification tags
TWI358670B (en) Rfid tag, operating method of rfid tag, and operat
US20070194945A1 (en) Mobile Device for Selectively Activating a Target and Method of Using Same
US20070210162A1 (en) Data storage devices
US20030154355A1 (en) Methods and apparatus for providing a memory challenge and response
TWI302669B (en) A method of securing a transponder against undesirable manipulation, a transponder which is intended to be combined with a product, and an integrated circuit for a transponder which is intended to be combined with a product and is constructed for wireles
US20060208903A1 (en) Memory tags with write only memory and reader devices and methods of use therefor
JP2011521599A (ja) プライバシーを保護し追跡を防止しながらトランスポンダの固定の識別番号を与えるシステム
US7173528B1 (en) System and method for disabling data on radio frequency identification tags
CN105894303A (zh) 一种产品的防伪方法及产品的防伪查验方法及一种防伪包装
JP2007515024A (ja) 盗難を避けるための電子装置の販売場所におけるアクティブ化
US20160125380A1 (en) Apparatus and methods for communicating asset information
JP4713379B2 (ja) 所有権検証のための装置および方法
CN101790733B (zh) 介质封装、包括介质封装的系统以及执行程序代码的方法
CN114580591A (zh) 防伪标签、认证服务器及认证程序
Sabzevar Security in RFID Systems
CA2913381C (en) Method for control of authenticity of a payment terminal and terminal thus secured
JP2007129649A (ja) タグ検証サーバ装置、タグ検証システム、タグ検証方法及びそのプログラム
TWM548300U (zh) 具防拷貝功能之rfid無線射頻辨識系統
JPH04160584A (ja) Icカード
TWM496175U (zh) 商品換購載體

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees