zde

Transkript

zde
PATENTOVÉ REŠERŠE ZDROJ INSPIRACÍ
I NALEZENÍ BARIÉR VÝZKUMU A VÝVOJE
RYCHLÝ NÁHLED DO PROBLEMATIKY KAPITOLY
Kapitola se zabývá problematikou zpracování patentových rešerší a jejich využití jako
inspiračního zdroje výzkumu a vývoje i jako nástroje ke zjištění případných bariér, které pro
výzkum a vývoj představují řešení s platnou patentovou ochranou.
CÍLE KAPITOLY
Čtenář získá základní přehled o specifických rysech patentových informací, jejich zdrojích,
struktuře, jakož i základní poznatky o možnostech jejich vyhledávání a aplikace při
zpracování analýz pro směrování výzkumu a vývoje. Součástí je i praktický příklad
zpracování, vyhodnocení a následného využití patentové rešerše na téma „Zabezpečení
datových přenosů u RFID (radio frekvenční identifikace)“.
ČAS POTŘEBNÝ KE STUDIU
Celkový doporučený čas k prostudování kapitoly jsou 2 - 3 hodiny.
KLÍČOVÁ SLOVA KAPITOLY
PATENT, PATENTOVÉ INFORMACE, DATABÁZE , ESP@CENET, PATENTOVÝ
SPIS, PATENTOVÉ NÁROKY, PATENTOVÁ ANALÝZA, TRENDY VÝVOJE,
PRŮMYSLOVĚ PRÁVNÍ STAV, REŠERŠNÍ DOTAZ, HITLIST.
1. Patentové informace, patentové rešerše
1.1 Patentové informace, jejich specifika a zdroje
Patentové informace představují souhrn údajů o výsledcích výzkumné, vývojové,
popř. jiné tvůrčí činnosti, které byly přihlášeny k zajištění ochrany nebo jim byla ochrana na
základě expertízy udělena.
Jedná se tedy o fond (resp. fondy) obsahující:
• popisy a patentové nároky zveřejněných patentových přihlášek
• popisy a patentové nároky udělených patentů
• popisy a nároky zapsaných užitných vzorů.
K využití v průběhu výzkumu a vývoje předurčuje patentové informace jejich
specifický charakter – především pak jejich následující rysy:
• přinášejí nejnovější poznatky s předstihem 3 až 5 let (před komerční publikací, resp.
uvedením na trh),
• jsou monotématické (týkají se řešení jednoho technického problému),
1
•
•
•
•
•
obsahují informace o světovém stavu techniky v oblasti příslušného řešení,
zachycují směry a tendence vývoje v dané oblasti techniky,
obsahují informaci o teritoriálním a časovém stavu průmyslově právní ochrany,
obsahují povinně prvky třídění (znaky MPT),
jsou snadno dostupné a dobře vyhledavatelné.
V současné době jsou patentové informace přístupné především přes jejich
sekundární informační zdroje – databáze (obsahující bibliografie, abstrakty, výkresy popř. i
právní stav a plné texty). Jedná se o
• databáze různých patentových úřadů – především: databázi esp@cenet Evropského
patového úřadu – obsahující celosvětový fond patentových informací , databázi
PATENTSCOPE Světové organizace duševního vlastnictví (WIPO) – obsahující informace
o mezinárodních patentových přihláškách PCT, USPTO patentového úřadu USA – patenty
USA, DEPATIS patentového úřadu SRN – německé patenty a pat. přihlášky, SIPO
čínského patentového úřadu – čínské patenty a pat. přihlášky, PAJ japonského patentového
úřadu – japonské patenty a pat. přihlášky, atd. Patří sem i DATABÁZE PATENTŮ A
UŽITNÝCH VZORŮ českého Úřadu průmyslového vlastnictví (ÚPV). Jená se většinou o
on-line databáze přístupné zdarma prostřednictvím internetu – např. přes stránky našeho
českého Úřadu průmyslového vlastnictví (na adrese: http://www.upv.cz/cs/sluzbyuradu/databaze-on-line/databaze-patentu-a-uzitnych-vzoru.html);
• specializovaných komerčních organizací – především pak báze DWPI společnosti
Thomson Reuters s placeným přístupem např. přes databázovou síť vědeckotechnických
informací STN International - prostřednictvím zástupce v ČR firmy MEDISTYL s.r.o.
1.2. Struktura patentového spisu a její praktický příklad
Patentové spisy prakticky všech zemí světa mají ustálenou jednotnou strukturu,
která je dále demonstrována na příkladu spisu Evropského patentu č. 1 846 217 [3],
validovaného v ČR:
•
titulní strana
2
•
úvod, vymezení oblasti techniky, které se vynález týká
•
popis dosavadního stavu techniky
•
formulace nedostatků známých řešení dosavadního stavu techniky
3
•
vymezení podstaty vynálezu
•
výhody, přínosy vynálezu
•
příklad provedení - úvod
4
•
příklad provedení - popis pozic na výkrese
•
patentové nároky – hlavní (první) patentový nárok (definuje rozsah pat. ochrany)
5
•
patentové nároky - závislé (vedlejší) – blíže konkretizují základní řešení (varianty)
•
výkres(y)
6
1.3. Patentová rešerše a její zpracování
Podle [1] je rešerše výsledkem informačního průzkumu a poskytuje soubor informací
odpovídající danému požadavku či dotazu. Patentová rešerše je tedy souborem patentových
informací vyhledaných k určitému (tématickému) dotazu.
Jak již bylo uvedeno, osvědčeným informačním zdrojem pro patentové rešerše je již
zmíněná báze dat Evropského patentového úřadu „esp@cenet“ [2], která obsahuje odkazy
(bibliografii a abstrakt) na 35 milionů patentových publikací (patentů a patentových přihlášek)
z celého světa. Vyhledávání těchto odkazů je možné podle různých selekčních prvků a
kritérií – viz níže uvedený elektronický formulář k zadání rešeršního dotazu.
Podoba výstupů takto zpracované rešerše bude dále předvedena na praktickém
příkladu.
7
1.4. Analýzy vycházející z patentových rešerší a jejich využití
•
Patentová analýza trendů vývoje
Cílem je: analýzou patentové aktivity v dané tématické oblasti techniky (resp. jejích
dílčích tématických oblastech) definovat aktuální trendy výzkumu a vývoje, popř. predikovat
jejich tendenci do budoucnosti.
Výstup analýzy obsahuje: přehled časového vývoje četnosti relevantních ochranných
dokumentů (patentů, patentových přihlášek, užitných vzorů) v dané oblasti techniky, resp. v
jejích dílčích oblastech. Analýzu věcného obsahu nalezených ochranných dokumentů v
oblastech lokálních maxim průběhu (průběhů) četností.
•
Mapa průmyslově právního stavu
Cílem je: „zmapovat“ prostor stavu ochranných práv v dané oblasti techniky.
Definovat jaká ochranná práva cizích subjektů je třeba na daném teritoriu a v daném čase
respektovat, abychom se vyhli možné kolizi.
Výsledkem je: souhrn relevantních ochranných dokumentů platných na daném
teritoriu s informací o jejich aktuálním právním stavu (stavu řízení) k datu zpracování „mapy“
a základní informaci o jejich rozsahu ochrany z věcného hlediska (podle hlavních patentových
nároků).
•
Analýza průmyslově právního stavu výstupu
Cílem je: analýzou podstatných znaků porovnat výstupní řešení výzkumného /
vývojového úkolu s aktuálně platnými právy cizích subjektů na daném teritoriu. Definovat,
popř. z hlediska pravděpodobnosti vzniku kvantifikovat možnost vzniku kolizních stavů.
Výsledkem je: přehled relevantních dokumentů platných na daném teritoriu s
informací o jejich aktuálním právním stavu (stavu řízení) k datu zpracování analýzy a vlastní
analýza obsahující porovnání podstatných znaků těchto dokumentů (v rozsahu hlavních
patentových nároků) s podstatnými znaky posuzovaného výstupu výzkumu / vývoje.
Definování rizikových oblastí možných kolizních stavů.
•
Analýzy patentových informací lze účelně využít v různých fázích výzkumu a vývoje:
A. Formulace výzkumného projektu B. Dílčí fáze řešení projektu
C. Formulace výstupu řešení
-
D. Transfer technologií
-
Patentová analýza trendů vývoje,
Mapa průmyslově právního stavu
Patentová analýza trendů vývoje
Analýza průmyslově práv. stavu výstupu,
popř. zajištění průmyslově práv. ochrany
Mapa průmyslově právního stavu
Analýza průmyslově práv. stavu výstupu
8
2. Praktický příklad – zpracování patentové rešerše na téma Zabezpečení datových
přenosů u RFID (radio frekvenční identifikace)
2.1. Zadání a formulace rešeršního dotazu
• Přesnější zadání od zadavatele: zabezpečení datových přenosů u RFID (radio
frekvenční identifikace). Pokud by to mělo být obecnější, tak jen Radiofrekvenční
identifikace, ale důležitá je tam ta bezpečnost.
•
Formulace rešeršních dotazů v bázi EPO - esp@cenet [2]:
Rešeršní dotaz č. 1 (obecné):
RFID and secur* in the title
263 results found in the Worldwide database
Rešeršní dotaz č. 2 (omezení pouze na Evropské patenty a jejich přihlášky):
RFID and secur* in the title AND ep as the publication number
26 results found in the Worldwide databáze
2.2. Výpis hitlistu rešerše k rešeršnímu dotazu č. 2
1
COMBINATION SECURITY TAG USING A PERIMETER RFID ANTENNA
SURROUNDING AN EAS ELEMENT AND METHOD THEREOF
Inventor: COPELAND RICHARD L [US] ; HO WING K [US]
Applicant: SENSORMATIC ELECTRONICS LLC [US]
EC: G08B13/24B2; G08B13/24B6; (+2)
IPC: G06K19/077; G08B13/24; H01Q1/22; (+5)
Publication info:
EP2238645 (A1) - 2010-10-13
Priority Date: 2008-01-25
2
PROVIDING SECURE COMMUNICATIONS FOR ACTIVE RFID TAGS
Inventor: SALOWEY JOSEPH [US] ; THOMSON ALLAN [US]
Applicant: CISCO TECH INC [US]
EC: H04W12/04
IPC: G06K19/10; H04W12/04; H04W88/08; (+3)
Publication info:
EP2232904 (A1) - 2010-09-29
Priority Date: 2007-11-27
3
SYSTEM AND METHOD FOR SECURING FUEL SUPPLY CHAIN DELIVERY
PROCESS WITH A RFID ELECTRONIC SEAL
Inventor: KELRICH DAVID [IL] ; GOREN OZ [IL]
Applicant: ORPAK SYSTEMS LTD [IL]
EC: B67D7/14B; B67D7/34C4; (+2)
IPC: G08B13/14; G08B13/14
Publication info:
EP2227793 (A2) - 2010-09-15
Priority Date: 2007-11-16
9
4
SECURITY DOCUMENT INCLUDING AN RFID DEVICE
Inventor: DELOCHE MANUEL [FR] ; VICENTINI FREDERIC [FR]
Applicant: ARJOWIGGINS SECURITY INTEGRALE [FR]
EC: G06K19/077T
IPC: B42D15/10; G06K19/077; B42D15/10; (+1)
Publication info:
EP2126797 (A2) - 2009-12-02
Priority Date: 2007-02-28
5
System and method for securing RFID tags
Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US]
Applicant: SKYETEK INC [US]
EC: G06Q10/00D
IPC: G06K7/00; G06Q10/00; G06K7/00; (+1)
Publication info:
EP2051194 (A2) - 2009-04-22
EP2051194 (A3) - 2009-07-22
Priority Date: 2007-06-21
6
Low cost RFID tag security and privacy method
Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] (+1)
Applicant: SKYETEK INC [US]
EC: H04L29/06S12
IPC: H04L29/06; H04L29/06
Publication info:
EP1976222 (A2) - 2008-10-01
EP1976222 (A3) - 2009-09-09
Priority Date: 2007-03-30
7
METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE
COMMUNICATION
Inventor: AMTMANN FRANZ [AT]
Applicant: NXP BV [NL]
EC: G06F21/00N1C6; G06F21/00N5A4; (+3)
IPC: G06F21/00; G06F21/02; G06F21/20; (+6)
Publication info:
EP2038807 (A2) - 2009-03-25
Priority Date: 2006-06-13
8
TUNED RADIO FREQUENCY IDENTIFICATION (RFID) CIRCUIT USED AS
A SECURITY DEVICE FOR WRISTBANDS AND PACKAGE SECURITY
Inventor: OBERLE ROBERT R [US]
Applicant: RCD TECHNOLOGY INC [US]
EC: G06K19/077T
IPC: G08B13/14; G08B13/14
Publication info:
EP1958171 (A2) - 2008-08-20
Priority Date: 2005-12-05
10
9
RFID WITH TWO TIER CONNECTIVITY, RFID IN THE PLC RACK,
SECURE RFID TAGS AND RFID MULTIPLEXER SYSTEM
Inventor: KEEVER JOHN [US] ; DE LA ROSA DAVID [US] (+4)
Applicant: ILS TECHNOLOGY LLC [US]
EC: G05B19/05N
IPC: G06F17/30; G06F17/30
Publication info:
EP1960912 (A2) - 2008-08-27
EP1960912 (A4) - 2010-09-29
Priority Date: 2005-11-15
10 MEDIA CONVERTER RFID SECURITY TAG
Inventor: DURRANT RICHARD C E [US] ; WALDRON MARK R [US]
Applicant: STRATOS INT INC [US]
EC: G02B6/38D; G02B6/38D2; (+1)
IPC: G01S13/08; G02B6/36; G02B6/38; (+17)
Publication info:
EP1934811 (A1) - 2008-06-25
Priority Date: 2005-09-13
11 SEAMLESS RFID TAG SECURITY SYSTEM
Inventor: CHAN CHRISTOPHER Y [US] ; SHAH VIKRAM M [US] (+1)
Applicant: SKYETEK INC [US]
EC: H04B5/00R2; H04B5/02
IPC: H04K1/00
Publication info:
EP1977402 (A2) - 2008-10-08
Priority Date: 2005-12-30
12 RFID SECURITY SYSTEM
Inventor: CHAKRABORTY SAYAN [US]
Applicant: SKYETEK INC [US]
EC: H04L29/06S4B2; H04L9/08
IPC: G08B13/14
Publication info:
EP1932124 (A2) - 2008-06-18
Priority Date: 2005-08-31
13 SECURE RFID PACKAGING
Inventor: DEWAN SUNIL [US]
Applicant: FIRST DATA CORP [US]
EC: G06K19/073A2A; G06K19/077T
IPC: G08B13/14; G08B13/14
Publication info:
EP1899929 (A2) - 2008-03-19
Priority Date: 2005-07-06
14 METHOD AND DEVICE FOR INCREASED RFID TRANSMISSION
SECURITY
Inventor: TEUWEN PHILIPPE [NL] ; THUERINGER PETER [NL]
Applicant: NXP BV [NL]
EC:
IPC: G06K19/00; G06K7/00; G06K19/00; (+1)
11
Publication info:
EP1894145 (A1) - 2008-03-05
EP1894145 (B1) - 2009-04-01
Priority Date: 2005-06-07
15 OBJECT LOCATION BASED SECURITY USING RFID
Inventor: KNOX MICHAEL [US] ; BRIDGELALL RAJ [US]
Applicant: SYMBOL TECHNOLOGIES INC [US]
EC: H04L12/56B; H04L29/06S10; (+1)
IPC: G06K19/077; H04L12/56; G06K19/077; (+1)
Publication info:
EP1794951 (A1) - 2007-06-13
EP1794951 (B1) - 2010-07-14
Priority Date: 2004-09-29
16 SECURITY SEALING DEVICE COMPRISING A RFID TAG
Inventor: HELD PHILIPPE [CH]
Applicant: ASSA ABLOY IDENTIFICATION TECH [SE]
EC: G06K19/073; G06K19/077T
IPC: G06K19/077; G06K19/077
Publication info:
EP1807797 (A1) - 2007-07-18
Priority Date: 2004-10-28
17 MANUFACTURING METHOD OF SEMICONDUCTOR DEVICE, AND IC
CARD, IC TAG, RFID, TRANSPONDER, BILL, SECURITIES, PASSPORT,
ELECTRONIC APPARATUS, BAG, AND GARMENT
Inventor: KOYAMA JUN [JP]
Applicant: SEMICONDUCTOR ENERGY LAB [JP]
EC: H01L21/77T; H01L27/12; (+1)
IPC: G06K19/07; G06K19/077; G06K19/10; (+19)
Publication info:
EP1719169 (A1) - 2006-11-08
Priority Date: 2004-02-20
18 RFID TRANSPONDER INFORMATION SECURITY METHODS SYSTEMS
AND DEVICES
Inventor: HILLIER STEPHEN [CA]
Applicant: ENTRUST LTD [CA]
EC: G06Q20/00K5; G06Q20/00K6A; (+2)
IPC: G06F12/14; G06F17/30; H04B1/00; (+5)
Publication info:
EP1803250 (A1) - 2007-07-04
Priority Date: 2004-10-08
19 Method for detecting unauthorized RFID security tags
Inventor: MERCER THOMAS C [US] ; JESME RONALD D [US] (+1)
Applicant: 3M INNOVATIVE PROPERTIES CO [US]
EC: G06K7/00E
IPC: G06K7/08; G08B13/14; G08B13/24; (+3)
Publication info:
EP1873684 (A2) - 2008-01-02
EP1873684 (A3) - 2008-01-09
Priority Date: 2003-11-10
12
20 ALGORITHM FOR RFID SECURITY
Inventor: MERCER THOMAS C [US] ; JESME RONALD D [US] (+1)
Applicant: 3M INNOVATIVE PROPERTIES CO [US]
EC: G06K7/00E
IPC: G06K7/00; G06K7/08; G08B13/14; (+5)
Publication info:
EP1683069 (A1) - 2006-07-26
EP1683069 (B1) - 2009-12-02
Priority Date: 2003-11-10
21 RFID SECURITY DEVICE FOR OPTICAL DISC
Inventor: FORSTER IAN JAMES [GB] ; GINN MICHAEL G [GB]
Applicant: MINERAL LASSEN LLC [US]
EC: G11B20/00P; G11B23/00D1A2; (+3)
IPC: G11B20/00; G11B20/10; G11B23/00; (+10)
Publication info:
EP1540411 (A2) - 2005-06-15
EP1540411 (B1) - 2008-06-11
Priority Date: 2002-09-12
22 METHOD OF SECURING A DEACTIVATION OF A RFID TRANSPONDER
Inventor: AMTMANN FRANZ [NL] ; PREISHUBER-PFLUEGL JOSEF [NL] (+1)
Applicant: KONINKL PHILIPS ELECTRONICS NV [NL]
EC: G06K19/073
IPC: G06F21/24; G06K17/00; G06K19/00; (+5)
Publication info:
EP1502235 (A1) - 2005-02-02
Priority Date: 2002-04-30
23 Security label having a built-in RFID-transponder
Inventor: ROBERTZ, BERND, DR, ; LIEBLER, RALF, DR
Applicant: IDENT GMBH X [DE]
EC: G06K19/077T
IPC: G06K19/077; G06K19/077; (IPC1-7): G06K19/077
Publication info:
EP1271398 (A1) - 2003-01-02
EP1271398 (B1) - 2004-02-11
Priority Date: 2000-07-11
24 RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY TAG FOR
MERCHANDISE AND METHOD
Inventor: SORRELLS PETER [US]
Applicant: MICROCHIP TECH INC [US]
EC: G06K19/077T
IPC: G06K19/077; G06K19/077; (IPC1-7): G06K19/04
Publication info:
EP1072016 (A1) - 2001-01-31
EP1072016 (B1) - 2003-01-08
Priority Date: 1999-02-17
25 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY SYSTEM
HAVING AN RF EMULATING CIRCUIT
Inventor: YOUBOK LEE [US] ; SORRELLS PETER [US]
13
Applicant: MICROCHIP TECH INC [US]
EC: G06K7/00E
IPC: E05B49/00; G06K17/00; G06K19/00; (+10)
Publication info:
EP1057135 (A1) - 2000-12-06
Priority Date: 1998-12-23
26 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY
Inventor: LEE YOUBOK [US] ; SORRELLS PETER [US] (+1)
Applicant: MICROCHIP TECH INC [US]
EC: G06K19/073A4; G07C9/00E12F
IPC: E05B49/00; G06K19/073; G07C9/00; (+6)
Publication info:
EP1053375 (A1) - 2000-11-22
Priority Date: 1998-12-08
Barevné rozšlišení podle stavu řízení: modré-udělené EP, červené-zamítnuté
přihlášky EP, černé-přihlášky EP v řízení.
2.3. Výběr věcně relevantních odkazů uživatelem
Podle splnění rešeršního záměru byly zástupci uživatele vybrány následující věcně relevantní
odkazy:
EP2051194
• č. 5
• č. 6
EP1976222
• č. 7
EP2038807
• č. 12
EP1932124
EP1719169
• č. 17
• č. 26
EP1053375
Výpis těchto odkazů s abstrakty, popř. obrázky (schematy) jsou uveden dále:
5
System and method for securing RFID tags
Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US]
Applicant: SKYETEK INC [US]
EC: G06Q10/00D
Publication info:
EP2051194 (A2) - 2009-04-22
EP2051194 (A3) - 2009-07-22
Priority Date: 2007-06-21
Abstract of EP 2051194 (A2)
A method for generating and using a consumable RFID tag in a system including a plurality
of RFID tag readers communicatively coupled in a network in which the tag includes
rewritable tag memory. Data is stored in the tag memory, including a sequence number, a
UID, and an ownership ID. The data is signed with a key to generate signed content. Each
time the tag is read by one of the readers in the network, the signature and sequence number
in the tag memory are validated by comparing signed content stored in the tag with signature
data stored in said one of the readers; a new sequence number is stored in the tag memory;
contents of the tag memory, including the new sequence number and the ownership ID, are
signed with a key to generate new signed content; and the new signed content is written to the
tag memory.
14
6
Low cost RFID tag security and privacy method
Inventor: BRUNS LOGAN [US] ; CHAKRABORTY
SAYAN [US] (+1)
Applicant: SKYETEK INC [US]
EC: H04L29/06S12
IPC: H04L29/06; H04L29/06
Publication info:
EP1976222 (A2) - 2008-10-01
EP1976222 (A3) - 2009-09-09
Priority Date: 2007-03-30
Abstract of EP 1976222 (A2)
A method for provisioning security for an RFID tag.
Initially, a random new tag ID is generated, and a new
master key is generated based on an existing master key.
Encrypted user data to be placed on the tag is generated
utilizing the new tag ID as an IV and the new master key as
input to an encryption algorithm. The new tag ID and the
encrypted user data are then written to the tag.
7
METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE
COMMUNICATION
Inventor: AMTMANN FRANZ [AT]
Applicant: NXP BV [NL]
EC: G06F21/00N1C6; G06F21/00N5A4; (+3)
IPC: G06F21/00; G06F21/02; G06F21/20; (+6)
Publication info:
EP2038807 (A2) - 2009-03-25
Priority Date: 2006-06-13
Abstract not available for EP 2038807 (A2)
Abstract of corresponding document: WO 2007144798 (A2)
In an RFID system a method for communication between
a reader (1) and a tag (2) comprises: at the reader (1),
switching on an electromagnetic signal (SS) for
energizing the RFID tag (2) and/or transmitting an
instruction (INST, RNREQ) or first data (Dl) to the tag
(2); at the tag (2), generating a random number (RN),
converting said random number (RN) into a random time
period (tx) and transmitting a response to the reader (1)
after a delay time that corresponds to the random time
period (tx); at the reader (1), measuring the random time
period between transmitting the instruction (INST,
RNREQ) or first data (Dl) to the tag (2), receiving the
response (RESP) from the tag (2), reconverting the
measured random time period (tx) into the random
number (RN), encrypting second data (D2) with the
random number (RN) and transmitting said encrypted
data (ED) to the tag (2); ; at the tag (2), decrypting the
encrypted data (ED) by the use of the random number
(RN).
15
12
RFID SECURITY SYSTEM
Inventor: CHAKRABORTY SAYAN [US]
Applicant: SKYETEK INC [US]
EC: H04L29/06S4B2; H04L9/08
IPC: G08B13/14
Publication info:
EP1932124 (A2) - 2008-06-18
Priority Date: 2005-08-31
Abstract not available for EP 1932124 (A2)
Abstract of corresponding document: WO 2007027302 (A2)
A process for handling secret data. In an RPID tag, a cryptography key protecting the secret
data is written while with a first holder, a threshold cryptography share is stored, or an
arbitrary value is obtained for an identity-based encryption (IBE) algorithm. The
cryptography key can then be read and used by a second holder to access the secret data, the
threshold cryptography shares can be read and aggregated with other shares to access the
secret data, or the arbitrary value can be used as the basis for a public key to protect the secret
data and with a corresponding private key to access the secret data.
17
MANUFACTURING METHOD OF SEMICONDUCTOR DEVICE, AND IC
CARD, IC TAG, RFID, TRANSPONDER, BILL, SECURITIES, PASSPORT,
ELECTRONIC APPARATUS, BAG, AND GARMENT
Inventor: KOYAMA JUN [JP]
Applicant: SEMICONDUCTOR ENERGY LAB [JP]
EC: H01L21/77T; H01L27/12; (+1)
IPC: G06K19/07; G06K19/077; G06K19/10; (+19)
Publication info:
EP1719169 (A1) - 2006-11-08
Priority Date: 2004-02-20
Abstract not available for EP 1719169 (A1)
Abstract of corresponding document: WO 2005081307 (A1)
The present invention provides a manufacturing method of a semiconductor device used as an
ID chip, by which data can be written with improved throughput. According to the
manufacturing method of a semiconductor device having a modulation circuit, a
demodulation circuit, a logic circuit, a memory circuit, and an antenna circuit over an
insulating substrate, the memory circuit is a nonvolatile memory circuit of which data is
written in the manufacture of the semiconductor device, and elements in a data portion are
formed by electron beam exposure or laser exposure while the other portions are formed by
mirror projection exposure, step and repeat exposure, or step and scan exposure.
26
A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY
Inventor: LEE YOUBOK [US] ; SORRELLS PETER [US]
Applicant: MICROCHIP TECH INC [US]
EC: G06K19/073A4; G07C9/00E12F
IPC: E05B49/00; G06K19/073; G07C9/00; (+6)
Publication info:
EP1053375 (A1) - 2000-11-22
16
Priority Date: 1998-12-08
Abstract not available for EP 1053375 (A1)
Abstract of corresponding document: WO 0034605 (A1)
A Radio Frequency Identification (RFID) tag device is configured as an electronic
key. The electronic key disables the RFID Input/Output (I/O) by shorting or breaking the
conductor between the RFID tag device and its resonant circuit or antenna whenever the
electronic key is not inserted into a lock. This is a security measure which prevents
unauthorized individuals from reading the electronic key code via a covert/concealed reading
device. The circuit is completed by closing the key contacts with a matching shorting bar
(normally open application), or spreading the shorted spring contacts with a nonconductive
spacer (normally closed application) when the electronic key is inserted inside an electronic
locking mechanism. Once the circuit is completed, the wireless transmission of data from the
electronic key to the electronic locking mechanism is enabled.
2.4. Vybraný odkaz k podrobnějšímu studiu – analýze plného textu
•
Bibliografické údaje, abstrakt
7
METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE
COMMUNICATION
Inventor: AMTMANN FRANZ [AT]
Applicant: NXP BV [NL]
EC: G06F21/00N1C6; G06F21/00N5A4; (+3)
IPC: G06F21/00; G06F21/02; G06F21/20; (+6)
Publication info:
EP2038807 (A2) - 2009-03-25
Priority Date: 2006-06-13
Abstract not available for EP 2038807 (A2)
Abstract of corresponding document: WO 2007144798 (A2)
In an RFID system a method for communication between
a reader (1) and a tag (2) comprises: at the reader (1),
switching on an electromagnetic signal (SS) for
energizing the RFID tag (2) and/or transmitting an
instruction (INST, RNREQ) or first data (Dl) to the tag
(2); at the tag (2), generating a random number (RN),
converting said random number (RN) into a random time
period (tx) and transmitting a response to the reader (1)
after a delay time that corresponds to the random time
period (tx); at the reader (1), measuring the random time
period between transmitting the instruction (INST,
RNREQ) or first data (Dl) to the tag (2), receiving the
response (RESP) from the tag (2), reconverting the
measured random time period (tx) into the random
number (RN), encrypting second data (D2) with the
random number (RN) and transmitting said encrypted
data (ED) to the tag (2); ; at the tag (2), decrypting the
encrypted data (ED) by the use of the random number
(RN).
17
•
Patentové nároky
PATENT CLAIMS:
1. A method for communicating securely between a reader (1) and at least one tag
(2) in an RFID system, the method comprising:
- at the reader (1), switching on an electromagnetic signal (SS) for energizing the
RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to
the tag (2);
- at the tag (2), generating a random number (RN), converting said random number
(RN) into a random time period (tx) and, when receiving the instruction (INST,
RNREQ) or first data (Dl) from the reader (1), transmitting a response to the reader
(1) after a delay time that corresponds to the random time period (tx);
- at the reader (1), measuring the time period between said switching on of the
electromagnetic signal (SS) or said transmitting of an instruction (INST, RNREQ) or
first data (Dl) to the tag (2) and receiving of the response (RESP) from the tag (2),
which time period corresponds to the random time period (tx), reconverting the
measured random time period (tx) into the random number (RN), encrypting second
data (D2) to be sent to the tag (2) by the use of the random number (RN) and
transmitting said encrypted data (ED) to the tag (2);
- at the tag (2), decrypting the received encrypted data (ED) by the use of the random
number (RN).
2. A method as claimed in claim 1, wherein the random number (RN) is generated at the
tag (2) by the use of a pseudo-random number generator (14).
3. A method as claimed in claim 1, wherein the tag (2) delays a response (RESP) to the
reader (1) by the random time period (tx) only if it receives a specific instruction
(RNREQ) from the reader (1).
4. A method as claimed in claim 1, wherein the tag (2) delays each response
(RESP) to the reader (1) by a random time period (tx) that is newly calculated for each
response (RESP).
5. A method as claimed in claim 1, wherein converting the random number (RN) into a
random time period (tx) and reconverting the random time period (tx) into the random
number (RN) comprises multiplying the random number (RN) by a predefined time unit
(TU) and dividing the random time period (tx) by the predefined time unit (TU),
respectively.
6. A method as claimed in claim 1, wherein converting the random number (RN) into a
random time period (tx) and reconverting the random time period (tx) into the random
number (RN) comprises looking-up in a table (16) that contains pairs of random numbers
(RN) and associated random time periods (tx).
7. A method as claimed in claim 1, wherein the tag (2) generates random numbers (RN)
independently of receiving an instruction (INST, RNREQ) or first data (Dl) from the
reader (1).
8. An RFID reader (1), being operable:
18
- to switch on an electromagnetic signal (SS) for energizing an RFID tag (2) and/or to
transmit an instruction (INST, RNREQ) or first data (Dl) to an RFID tag (2);
- to measure the time period between said switching on of the electromagnetic signal (SS)
or said transmitting of an instruction (INST, RNREQ) or first data (Dl) to the tag (2) and
receiving of a response (RESP) from the tag (2), wherein the measured time period
corresponds to a random time period (tx);
- to reconvert the measured random time period (tx) into a random number (RN);
- to encrypt second data (D2) to be sent to the tag (2) by the use of the random number
(RN); and to transmit said encrypted data (ED) to the tag (2).
9. An RFID reader as claimed in claim 8, being operable to reconvert the random time
period (tx) into the random number (RN) by dividing the random time period (tx) by a
predefined time unit (TU).
10. An RFID reader as claimed in claim 8, being operable to reconvert the random time
period (tx) into a random number (RN) by looking-up in a table (16) that contains pairs of
random time periods (tx) and associated random numbers (RN).
11. An RFID tag (2) being operable:
- to generate a random number (RN);
- to convert said random number (RN) into a random time period (tx), when being
energized by an electromagnetic signal (SS) or when receiving an instruction (INST,
RNREQ) or first data (Dl) from an RFID reader (1);
- to transmit a response (RESP) to the reader (1) after a delay time that corresponds to the
random time period (tx); and
- to decrypt received encrypted data (ED) by the use of the random number (RN).
12. An RFID tag as claimed in claim 11, comprising a pseudo-random number generator
(14) for generating the random number (RN).
13. An RFID tag as claimed in claim 11, being operable to delay the response
(RESP) to the reader (1) by the random time period (tx) only if it has received a specific
instruction (RNREQ) from the reader (1).
14. An RFID tag as claimed in claim 11, wherein the tag (2) delays each response (RESP)
to the reader (1) by a random time period (tx) that is newly calculated for each response
(RESP).
15. An RFID tag as claimed in claim 11, being operable to convert the random number
(RN) into a random time period (tx) by multiplying the random number (RN) by a
predefined time unit (TU).
16. An RFID tag as claimed in claim 11, being operable to convert the random number
(RN) into a random time period (tx) by looking-up in a table (16) that contains pairs of
random numbers (RN) and associated random time periods (tx).
17. An RFID tag as claimed in claim 1, being operable to generate random numbers (RN)
independently of receiving an instruction (INST, RNREQ) or first data (Dl) from the
reader (1).
19
18. An RFID system comprising an RFID reader (1) as claimed in any one of claims 8 to
10 and at least one RFID tag (2) as claimed in any one of claims 11 to 17.
•
Výkresy
•
Popis vynálezu - začátek
Description of corresponding document: WO 2007144798 (A2) - začátek
FIELD OF THE INVENTION
The present invention generally relates to Radio Frequency Identification (RFID). More
particularly, the present invention relates to a method for secure communication between a
reader and a tag in an RFID system. The invention further relates to an RFID reader. The
invention further relates to an RFID tag. The invention further relates to an RFID system.
20
BACKGROUND OF THE INVENTION
Radio Frequency Identification (RFID) systems are widely used for identifying and tracking
items, inventory control, supply chain management, anti-theft of merchandise in stores, and
other applications. A typical RFID system consists of a plurality of transponders (hereinafter
referred to as "RFID tags" or simply as "tags") and one or more transceivers (hereinafter
referred to as "RFID readers" or simply as "readers"). A reader interrogates one or more of the
tags over a wireless forward link. The tags respond to the reader's interrogations by
transmitting tag information back to the reader over a wireless return link. A tag is usually
embodied as a semiconductor microchip having a small amount of memory for storing the
tag's ID number and, in some applications, information concerning the item to which the tag
is associated. Further, tags are either "passive" or "active", depending on how they are
powered. An active tag contains its own on-board power source, i.e. a battery, which the tag
uses to process received signals and to transmit tag information back to a reader. A passive
tag does not have its own on-board power source. Rather, it derives the power it needs by
extracting energy from the RF carrier signals broadcast by the reader. The passive tag
transmits information to the reader using a process known as load modulation for inductive
systems or backscattering for wave propagation systems. A battery assisted tag contains its
own on-board power source, i.e. a battery like an active tag, which the tag uses to process
received signals and to power the digital circuit and the memory, whereby it transmits
information back to the reader using the same principles as passive tags. Passive tags have, in
many applications, become more popular than active tags, since they are less expensive to
manufacture, to maintain, and to operate. Because passive tags do not have their own power
sources, and rely on backscattering, they cannot be read from great distances, although the
distances greatly vary with the frequency band within which they are operated. For instance,
when the passive tags are operated within the UHF frequency band, the reading distances may
reach a few hundred meters. More specifically, passive tags at UHF frequencies reach 6- 10m,
battery assisted tags up to 300m…
(pokračování)
•
Popis vynálezu – kompletní přehled názvů a obsahu kapitol
FIELD OF THE INVENTION – oblast techniky, kterou vynález řeší
BACKGROUND OF THE INVENTION – dosavadní stav techniky
OBJECT AND SUMMARY OF THE INVENTION – podstata vynálezu, deklarované účinky
a vynálezecký krok
BRIEF DESCRIPTION OF THE DRAWINGS – přehled obrázků na výkresech
DESCRIPTION OF EMBODIMENTS – praktický příklad provedení
•
Právní stav patentu – výpis z registru Evropského patentového úřadu
European patents register – vybrané údaje:
Status: The patent has been granted
Database last updated on 10.12.2010
21
Designated contracting states: AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR,
HU, IE, IS, IT, LI, LT, LU, LV, MC, MT, NL, PL, PT, RO, SE, SI, SK, TR
Entry into regional phase:
13.01.2009 National basic fee paid
13.01.2009 Designation fee(s) paid
13.01.2009 Examination fee paid
Examination procedure:
13.01.2009 Examination requested [2009/13]
29.07.2010 Communication of intention to grant the patent
16.11.2010 Fee for grant paid
16.11.2010 Fee for printing paid
Závěr: nutno sledovat vývoj v ČR - EP2038807 zde může být validován – nabýt účinku !!!
SHRNUTÍ KAPITOLY
Patentové informace představují souhrn údajů o výsledcích výzkumné, vývojové,
popř. jiné tvůrčí činnosti, které byly přihlášeny k zajištění ochrany nebo jim byla ochrana na
základě expertízy udělena.
Jejich specifický charakter (nejnovější poznatky s předstihem 3 až 5 let,
monotematičnost, snadná dostupnost a dobrá vyhledavatelnost) je předurčuje k využití v
průběhu výzkumu a vývoje.
V současné době jsou patentové informace přístupné především přes jejich
sekundární informační zdroje – databáze (obsahující bibliografie, abstrakty, výkresy popř. i
právní stav a plné texty). Jedná se o databáze různých patentových úřadů a specializovaných
komerčních organizací.
Soubor patentových informací vyhledaných v některém z informačních zdrojů
k určitému (tématickému) dotazu se nazývá patentová rešerše.
Zpracování patentové rešerše na konkrétní téma, náznak jejího vyhodnocení
uživatelem i následné analýzy vybraných patentových dokumentů byly v praxi prezentovány
na tématické rešerši „Zabezpečení datových přenosů u RFID (radio frekvenční identifikace)“.
OTÁZKY K ZAMYŠLENÍ
1. Myslíte si, že je užitečné inspirovat se při řešení konkrétního výzkumného úkolu i studiem
patentových rešerší v dané tématické oblasti? Pokud ano, budete z takové rešerše vycházet
při řešení úkolu Vaší bakalářské – diplomové – disertační práce?
2. Myslíte si, že je užitečné prověřit před uvedením nového výrobku na trh to, zda není
v kolizi s platným ochranným právem (z patentu, užitného vzoru) v zemi, kde má být na
trh uveden? Pokud ano, víte, co byste pro to jako zodpovědný manažer výrobce mohl
udělat?
3. Zaujala Vás daná problematika natolik, že byste se chtěl aktivně podílet na vyhledávání
vhodných výsledků univerzitního výzkumu a jejich komercionalizaci? Např. spoluprací
s pracovníky Centra transferu technologií UTB?
22
SEZNAM POUŽITÝCH ZDROJŮ
1.
2.
3.
VYMĚTAL, JAN : Informační zdroje v odborné literatuře, Wolters Kluwer, Praha, 2010
http://ep.espacenet.com/ (celosvětová databáze patentových informací, EPO)
Evropský patent č. 1 846 217
23