zde
Transkript
zde
PATENTOVÉ REŠERŠE ZDROJ INSPIRACÍ I NALEZENÍ BARIÉR VÝZKUMU A VÝVOJE RYCHLÝ NÁHLED DO PROBLEMATIKY KAPITOLY Kapitola se zabývá problematikou zpracování patentových rešerší a jejich využití jako inspiračního zdroje výzkumu a vývoje i jako nástroje ke zjištění případných bariér, které pro výzkum a vývoj představují řešení s platnou patentovou ochranou. CÍLE KAPITOLY Čtenář získá základní přehled o specifických rysech patentových informací, jejich zdrojích, struktuře, jakož i základní poznatky o možnostech jejich vyhledávání a aplikace při zpracování analýz pro směrování výzkumu a vývoje. Součástí je i praktický příklad zpracování, vyhodnocení a následného využití patentové rešerše na téma „Zabezpečení datových přenosů u RFID (radio frekvenční identifikace)“. ČAS POTŘEBNÝ KE STUDIU Celkový doporučený čas k prostudování kapitoly jsou 2 - 3 hodiny. KLÍČOVÁ SLOVA KAPITOLY PATENT, PATENTOVÉ INFORMACE, DATABÁZE , ESP@CENET, PATENTOVÝ SPIS, PATENTOVÉ NÁROKY, PATENTOVÁ ANALÝZA, TRENDY VÝVOJE, PRŮMYSLOVĚ PRÁVNÍ STAV, REŠERŠNÍ DOTAZ, HITLIST. 1. Patentové informace, patentové rešerše 1.1 Patentové informace, jejich specifika a zdroje Patentové informace představují souhrn údajů o výsledcích výzkumné, vývojové, popř. jiné tvůrčí činnosti, které byly přihlášeny k zajištění ochrany nebo jim byla ochrana na základě expertízy udělena. Jedná se tedy o fond (resp. fondy) obsahující: • popisy a patentové nároky zveřejněných patentových přihlášek • popisy a patentové nároky udělených patentů • popisy a nároky zapsaných užitných vzorů. K využití v průběhu výzkumu a vývoje předurčuje patentové informace jejich specifický charakter – především pak jejich následující rysy: • přinášejí nejnovější poznatky s předstihem 3 až 5 let (před komerční publikací, resp. uvedením na trh), • jsou monotématické (týkají se řešení jednoho technického problému), 1 • • • • • obsahují informace o světovém stavu techniky v oblasti příslušného řešení, zachycují směry a tendence vývoje v dané oblasti techniky, obsahují informaci o teritoriálním a časovém stavu průmyslově právní ochrany, obsahují povinně prvky třídění (znaky MPT), jsou snadno dostupné a dobře vyhledavatelné. V současné době jsou patentové informace přístupné především přes jejich sekundární informační zdroje – databáze (obsahující bibliografie, abstrakty, výkresy popř. i právní stav a plné texty). Jedná se o • databáze různých patentových úřadů – především: databázi esp@cenet Evropského patového úřadu – obsahující celosvětový fond patentových informací , databázi PATENTSCOPE Světové organizace duševního vlastnictví (WIPO) – obsahující informace o mezinárodních patentových přihláškách PCT, USPTO patentového úřadu USA – patenty USA, DEPATIS patentového úřadu SRN – německé patenty a pat. přihlášky, SIPO čínského patentového úřadu – čínské patenty a pat. přihlášky, PAJ japonského patentového úřadu – japonské patenty a pat. přihlášky, atd. Patří sem i DATABÁZE PATENTŮ A UŽITNÝCH VZORŮ českého Úřadu průmyslového vlastnictví (ÚPV). Jená se většinou o on-line databáze přístupné zdarma prostřednictvím internetu – např. přes stránky našeho českého Úřadu průmyslového vlastnictví (na adrese: http://www.upv.cz/cs/sluzbyuradu/databaze-on-line/databaze-patentu-a-uzitnych-vzoru.html); • specializovaných komerčních organizací – především pak báze DWPI společnosti Thomson Reuters s placeným přístupem např. přes databázovou síť vědeckotechnických informací STN International - prostřednictvím zástupce v ČR firmy MEDISTYL s.r.o. 1.2. Struktura patentového spisu a její praktický příklad Patentové spisy prakticky všech zemí světa mají ustálenou jednotnou strukturu, která je dále demonstrována na příkladu spisu Evropského patentu č. 1 846 217 [3], validovaného v ČR: • titulní strana 2 • úvod, vymezení oblasti techniky, které se vynález týká • popis dosavadního stavu techniky • formulace nedostatků známých řešení dosavadního stavu techniky 3 • vymezení podstaty vynálezu • výhody, přínosy vynálezu • příklad provedení - úvod 4 • příklad provedení - popis pozic na výkrese • patentové nároky – hlavní (první) patentový nárok (definuje rozsah pat. ochrany) 5 • patentové nároky - závislé (vedlejší) – blíže konkretizují základní řešení (varianty) • výkres(y) 6 1.3. Patentová rešerše a její zpracování Podle [1] je rešerše výsledkem informačního průzkumu a poskytuje soubor informací odpovídající danému požadavku či dotazu. Patentová rešerše je tedy souborem patentových informací vyhledaných k určitému (tématickému) dotazu. Jak již bylo uvedeno, osvědčeným informačním zdrojem pro patentové rešerše je již zmíněná báze dat Evropského patentového úřadu „esp@cenet“ [2], která obsahuje odkazy (bibliografii a abstrakt) na 35 milionů patentových publikací (patentů a patentových přihlášek) z celého světa. Vyhledávání těchto odkazů je možné podle různých selekčních prvků a kritérií – viz níže uvedený elektronický formulář k zadání rešeršního dotazu. Podoba výstupů takto zpracované rešerše bude dále předvedena na praktickém příkladu. 7 1.4. Analýzy vycházející z patentových rešerší a jejich využití • Patentová analýza trendů vývoje Cílem je: analýzou patentové aktivity v dané tématické oblasti techniky (resp. jejích dílčích tématických oblastech) definovat aktuální trendy výzkumu a vývoje, popř. predikovat jejich tendenci do budoucnosti. Výstup analýzy obsahuje: přehled časového vývoje četnosti relevantních ochranných dokumentů (patentů, patentových přihlášek, užitných vzorů) v dané oblasti techniky, resp. v jejích dílčích oblastech. Analýzu věcného obsahu nalezených ochranných dokumentů v oblastech lokálních maxim průběhu (průběhů) četností. • Mapa průmyslově právního stavu Cílem je: „zmapovat“ prostor stavu ochranných práv v dané oblasti techniky. Definovat jaká ochranná práva cizích subjektů je třeba na daném teritoriu a v daném čase respektovat, abychom se vyhli možné kolizi. Výsledkem je: souhrn relevantních ochranných dokumentů platných na daném teritoriu s informací o jejich aktuálním právním stavu (stavu řízení) k datu zpracování „mapy“ a základní informaci o jejich rozsahu ochrany z věcného hlediska (podle hlavních patentových nároků). • Analýza průmyslově právního stavu výstupu Cílem je: analýzou podstatných znaků porovnat výstupní řešení výzkumného / vývojového úkolu s aktuálně platnými právy cizích subjektů na daném teritoriu. Definovat, popř. z hlediska pravděpodobnosti vzniku kvantifikovat možnost vzniku kolizních stavů. Výsledkem je: přehled relevantních dokumentů platných na daném teritoriu s informací o jejich aktuálním právním stavu (stavu řízení) k datu zpracování analýzy a vlastní analýza obsahující porovnání podstatných znaků těchto dokumentů (v rozsahu hlavních patentových nároků) s podstatnými znaky posuzovaného výstupu výzkumu / vývoje. Definování rizikových oblastí možných kolizních stavů. • Analýzy patentových informací lze účelně využít v různých fázích výzkumu a vývoje: A. Formulace výzkumného projektu B. Dílčí fáze řešení projektu C. Formulace výstupu řešení - D. Transfer technologií - Patentová analýza trendů vývoje, Mapa průmyslově právního stavu Patentová analýza trendů vývoje Analýza průmyslově práv. stavu výstupu, popř. zajištění průmyslově práv. ochrany Mapa průmyslově právního stavu Analýza průmyslově práv. stavu výstupu 8 2. Praktický příklad – zpracování patentové rešerše na téma Zabezpečení datových přenosů u RFID (radio frekvenční identifikace) 2.1. Zadání a formulace rešeršního dotazu • Přesnější zadání od zadavatele: zabezpečení datových přenosů u RFID (radio frekvenční identifikace). Pokud by to mělo být obecnější, tak jen Radiofrekvenční identifikace, ale důležitá je tam ta bezpečnost. • Formulace rešeršních dotazů v bázi EPO - esp@cenet [2]: Rešeršní dotaz č. 1 (obecné): RFID and secur* in the title 263 results found in the Worldwide database Rešeršní dotaz č. 2 (omezení pouze na Evropské patenty a jejich přihlášky): RFID and secur* in the title AND ep as the publication number 26 results found in the Worldwide databáze 2.2. Výpis hitlistu rešerše k rešeršnímu dotazu č. 2 1 COMBINATION SECURITY TAG USING A PERIMETER RFID ANTENNA SURROUNDING AN EAS ELEMENT AND METHOD THEREOF Inventor: COPELAND RICHARD L [US] ; HO WING K [US] Applicant: SENSORMATIC ELECTRONICS LLC [US] EC: G08B13/24B2; G08B13/24B6; (+2) IPC: G06K19/077; G08B13/24; H01Q1/22; (+5) Publication info: EP2238645 (A1) - 2010-10-13 Priority Date: 2008-01-25 2 PROVIDING SECURE COMMUNICATIONS FOR ACTIVE RFID TAGS Inventor: SALOWEY JOSEPH [US] ; THOMSON ALLAN [US] Applicant: CISCO TECH INC [US] EC: H04W12/04 IPC: G06K19/10; H04W12/04; H04W88/08; (+3) Publication info: EP2232904 (A1) - 2010-09-29 Priority Date: 2007-11-27 3 SYSTEM AND METHOD FOR SECURING FUEL SUPPLY CHAIN DELIVERY PROCESS WITH A RFID ELECTRONIC SEAL Inventor: KELRICH DAVID [IL] ; GOREN OZ [IL] Applicant: ORPAK SYSTEMS LTD [IL] EC: B67D7/14B; B67D7/34C4; (+2) IPC: G08B13/14; G08B13/14 Publication info: EP2227793 (A2) - 2010-09-15 Priority Date: 2007-11-16 9 4 SECURITY DOCUMENT INCLUDING AN RFID DEVICE Inventor: DELOCHE MANUEL [FR] ; VICENTINI FREDERIC [FR] Applicant: ARJOWIGGINS SECURITY INTEGRALE [FR] EC: G06K19/077T IPC: B42D15/10; G06K19/077; B42D15/10; (+1) Publication info: EP2126797 (A2) - 2009-12-02 Priority Date: 2007-02-28 5 System and method for securing RFID tags Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] Applicant: SKYETEK INC [US] EC: G06Q10/00D IPC: G06K7/00; G06Q10/00; G06K7/00; (+1) Publication info: EP2051194 (A2) - 2009-04-22 EP2051194 (A3) - 2009-07-22 Priority Date: 2007-06-21 6 Low cost RFID tag security and privacy method Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] (+1) Applicant: SKYETEK INC [US] EC: H04L29/06S12 IPC: H04L29/06; H04L29/06 Publication info: EP1976222 (A2) - 2008-10-01 EP1976222 (A3) - 2009-09-09 Priority Date: 2007-03-30 7 METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION Inventor: AMTMANN FRANZ [AT] Applicant: NXP BV [NL] EC: G06F21/00N1C6; G06F21/00N5A4; (+3) IPC: G06F21/00; G06F21/02; G06F21/20; (+6) Publication info: EP2038807 (A2) - 2009-03-25 Priority Date: 2006-06-13 8 TUNED RADIO FREQUENCY IDENTIFICATION (RFID) CIRCUIT USED AS A SECURITY DEVICE FOR WRISTBANDS AND PACKAGE SECURITY Inventor: OBERLE ROBERT R [US] Applicant: RCD TECHNOLOGY INC [US] EC: G06K19/077T IPC: G08B13/14; G08B13/14 Publication info: EP1958171 (A2) - 2008-08-20 Priority Date: 2005-12-05 10 9 RFID WITH TWO TIER CONNECTIVITY, RFID IN THE PLC RACK, SECURE RFID TAGS AND RFID MULTIPLEXER SYSTEM Inventor: KEEVER JOHN [US] ; DE LA ROSA DAVID [US] (+4) Applicant: ILS TECHNOLOGY LLC [US] EC: G05B19/05N IPC: G06F17/30; G06F17/30 Publication info: EP1960912 (A2) - 2008-08-27 EP1960912 (A4) - 2010-09-29 Priority Date: 2005-11-15 10 MEDIA CONVERTER RFID SECURITY TAG Inventor: DURRANT RICHARD C E [US] ; WALDRON MARK R [US] Applicant: STRATOS INT INC [US] EC: G02B6/38D; G02B6/38D2; (+1) IPC: G01S13/08; G02B6/36; G02B6/38; (+17) Publication info: EP1934811 (A1) - 2008-06-25 Priority Date: 2005-09-13 11 SEAMLESS RFID TAG SECURITY SYSTEM Inventor: CHAN CHRISTOPHER Y [US] ; SHAH VIKRAM M [US] (+1) Applicant: SKYETEK INC [US] EC: H04B5/00R2; H04B5/02 IPC: H04K1/00 Publication info: EP1977402 (A2) - 2008-10-08 Priority Date: 2005-12-30 12 RFID SECURITY SYSTEM Inventor: CHAKRABORTY SAYAN [US] Applicant: SKYETEK INC [US] EC: H04L29/06S4B2; H04L9/08 IPC: G08B13/14 Publication info: EP1932124 (A2) - 2008-06-18 Priority Date: 2005-08-31 13 SECURE RFID PACKAGING Inventor: DEWAN SUNIL [US] Applicant: FIRST DATA CORP [US] EC: G06K19/073A2A; G06K19/077T IPC: G08B13/14; G08B13/14 Publication info: EP1899929 (A2) - 2008-03-19 Priority Date: 2005-07-06 14 METHOD AND DEVICE FOR INCREASED RFID TRANSMISSION SECURITY Inventor: TEUWEN PHILIPPE [NL] ; THUERINGER PETER [NL] Applicant: NXP BV [NL] EC: IPC: G06K19/00; G06K7/00; G06K19/00; (+1) 11 Publication info: EP1894145 (A1) - 2008-03-05 EP1894145 (B1) - 2009-04-01 Priority Date: 2005-06-07 15 OBJECT LOCATION BASED SECURITY USING RFID Inventor: KNOX MICHAEL [US] ; BRIDGELALL RAJ [US] Applicant: SYMBOL TECHNOLOGIES INC [US] EC: H04L12/56B; H04L29/06S10; (+1) IPC: G06K19/077; H04L12/56; G06K19/077; (+1) Publication info: EP1794951 (A1) - 2007-06-13 EP1794951 (B1) - 2010-07-14 Priority Date: 2004-09-29 16 SECURITY SEALING DEVICE COMPRISING A RFID TAG Inventor: HELD PHILIPPE [CH] Applicant: ASSA ABLOY IDENTIFICATION TECH [SE] EC: G06K19/073; G06K19/077T IPC: G06K19/077; G06K19/077 Publication info: EP1807797 (A1) - 2007-07-18 Priority Date: 2004-10-28 17 MANUFACTURING METHOD OF SEMICONDUCTOR DEVICE, AND IC CARD, IC TAG, RFID, TRANSPONDER, BILL, SECURITIES, PASSPORT, ELECTRONIC APPARATUS, BAG, AND GARMENT Inventor: KOYAMA JUN [JP] Applicant: SEMICONDUCTOR ENERGY LAB [JP] EC: H01L21/77T; H01L27/12; (+1) IPC: G06K19/07; G06K19/077; G06K19/10; (+19) Publication info: EP1719169 (A1) - 2006-11-08 Priority Date: 2004-02-20 18 RFID TRANSPONDER INFORMATION SECURITY METHODS SYSTEMS AND DEVICES Inventor: HILLIER STEPHEN [CA] Applicant: ENTRUST LTD [CA] EC: G06Q20/00K5; G06Q20/00K6A; (+2) IPC: G06F12/14; G06F17/30; H04B1/00; (+5) Publication info: EP1803250 (A1) - 2007-07-04 Priority Date: 2004-10-08 19 Method for detecting unauthorized RFID security tags Inventor: MERCER THOMAS C [US] ; JESME RONALD D [US] (+1) Applicant: 3M INNOVATIVE PROPERTIES CO [US] EC: G06K7/00E IPC: G06K7/08; G08B13/14; G08B13/24; (+3) Publication info: EP1873684 (A2) - 2008-01-02 EP1873684 (A3) - 2008-01-09 Priority Date: 2003-11-10 12 20 ALGORITHM FOR RFID SECURITY Inventor: MERCER THOMAS C [US] ; JESME RONALD D [US] (+1) Applicant: 3M INNOVATIVE PROPERTIES CO [US] EC: G06K7/00E IPC: G06K7/00; G06K7/08; G08B13/14; (+5) Publication info: EP1683069 (A1) - 2006-07-26 EP1683069 (B1) - 2009-12-02 Priority Date: 2003-11-10 21 RFID SECURITY DEVICE FOR OPTICAL DISC Inventor: FORSTER IAN JAMES [GB] ; GINN MICHAEL G [GB] Applicant: MINERAL LASSEN LLC [US] EC: G11B20/00P; G11B23/00D1A2; (+3) IPC: G11B20/00; G11B20/10; G11B23/00; (+10) Publication info: EP1540411 (A2) - 2005-06-15 EP1540411 (B1) - 2008-06-11 Priority Date: 2002-09-12 22 METHOD OF SECURING A DEACTIVATION OF A RFID TRANSPONDER Inventor: AMTMANN FRANZ [NL] ; PREISHUBER-PFLUEGL JOSEF [NL] (+1) Applicant: KONINKL PHILIPS ELECTRONICS NV [NL] EC: G06K19/073 IPC: G06F21/24; G06K17/00; G06K19/00; (+5) Publication info: EP1502235 (A1) - 2005-02-02 Priority Date: 2002-04-30 23 Security label having a built-in RFID-transponder Inventor: ROBERTZ, BERND, DR, ; LIEBLER, RALF, DR Applicant: IDENT GMBH X [DE] EC: G06K19/077T IPC: G06K19/077; G06K19/077; (IPC1-7): G06K19/077 Publication info: EP1271398 (A1) - 2003-01-02 EP1271398 (B1) - 2004-02-11 Priority Date: 2000-07-11 24 RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY TAG FOR MERCHANDISE AND METHOD Inventor: SORRELLS PETER [US] Applicant: MICROCHIP TECH INC [US] EC: G06K19/077T IPC: G06K19/077; G06K19/077; (IPC1-7): G06K19/04 Publication info: EP1072016 (A1) - 2001-01-31 EP1072016 (B1) - 2003-01-08 Priority Date: 1999-02-17 25 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY SYSTEM HAVING AN RF EMULATING CIRCUIT Inventor: YOUBOK LEE [US] ; SORRELLS PETER [US] 13 Applicant: MICROCHIP TECH INC [US] EC: G06K7/00E IPC: E05B49/00; G06K17/00; G06K19/00; (+10) Publication info: EP1057135 (A1) - 2000-12-06 Priority Date: 1998-12-23 26 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY Inventor: LEE YOUBOK [US] ; SORRELLS PETER [US] (+1) Applicant: MICROCHIP TECH INC [US] EC: G06K19/073A4; G07C9/00E12F IPC: E05B49/00; G06K19/073; G07C9/00; (+6) Publication info: EP1053375 (A1) - 2000-11-22 Priority Date: 1998-12-08 Barevné rozšlišení podle stavu řízení: modré-udělené EP, červené-zamítnuté přihlášky EP, černé-přihlášky EP v řízení. 2.3. Výběr věcně relevantních odkazů uživatelem Podle splnění rešeršního záměru byly zástupci uživatele vybrány následující věcně relevantní odkazy: EP2051194 • č. 5 • č. 6 EP1976222 • č. 7 EP2038807 • č. 12 EP1932124 EP1719169 • č. 17 • č. 26 EP1053375 Výpis těchto odkazů s abstrakty, popř. obrázky (schematy) jsou uveden dále: 5 System and method for securing RFID tags Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] Applicant: SKYETEK INC [US] EC: G06Q10/00D Publication info: EP2051194 (A2) - 2009-04-22 EP2051194 (A3) - 2009-07-22 Priority Date: 2007-06-21 Abstract of EP 2051194 (A2) A method for generating and using a consumable RFID tag in a system including a plurality of RFID tag readers communicatively coupled in a network in which the tag includes rewritable tag memory. Data is stored in the tag memory, including a sequence number, a UID, and an ownership ID. The data is signed with a key to generate signed content. Each time the tag is read by one of the readers in the network, the signature and sequence number in the tag memory are validated by comparing signed content stored in the tag with signature data stored in said one of the readers; a new sequence number is stored in the tag memory; contents of the tag memory, including the new sequence number and the ownership ID, are signed with a key to generate new signed content; and the new signed content is written to the tag memory. 14 6 Low cost RFID tag security and privacy method Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] (+1) Applicant: SKYETEK INC [US] EC: H04L29/06S12 IPC: H04L29/06; H04L29/06 Publication info: EP1976222 (A2) - 2008-10-01 EP1976222 (A3) - 2009-09-09 Priority Date: 2007-03-30 Abstract of EP 1976222 (A2) A method for provisioning security for an RFID tag. Initially, a random new tag ID is generated, and a new master key is generated based on an existing master key. Encrypted user data to be placed on the tag is generated utilizing the new tag ID as an IV and the new master key as input to an encryption algorithm. The new tag ID and the encrypted user data are then written to the tag. 7 METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION Inventor: AMTMANN FRANZ [AT] Applicant: NXP BV [NL] EC: G06F21/00N1C6; G06F21/00N5A4; (+3) IPC: G06F21/00; G06F21/02; G06F21/20; (+6) Publication info: EP2038807 (A2) - 2009-03-25 Priority Date: 2006-06-13 Abstract not available for EP 2038807 (A2) Abstract of corresponding document: WO 2007144798 (A2) In an RFID system a method for communication between a reader (1) and a tag (2) comprises: at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); at the reader (1), measuring the random time period between transmitting the instruction (INST, RNREQ) or first data (Dl) to the tag (2), receiving the response (RESP) from the tag (2), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) with the random number (RN) and transmitting said encrypted data (ED) to the tag (2); ; at the tag (2), decrypting the encrypted data (ED) by the use of the random number (RN). 15 12 RFID SECURITY SYSTEM Inventor: CHAKRABORTY SAYAN [US] Applicant: SKYETEK INC [US] EC: H04L29/06S4B2; H04L9/08 IPC: G08B13/14 Publication info: EP1932124 (A2) - 2008-06-18 Priority Date: 2005-08-31 Abstract not available for EP 1932124 (A2) Abstract of corresponding document: WO 2007027302 (A2) A process for handling secret data. In an RPID tag, a cryptography key protecting the secret data is written while with a first holder, a threshold cryptography share is stored, or an arbitrary value is obtained for an identity-based encryption (IBE) algorithm. The cryptography key can then be read and used by a second holder to access the secret data, the threshold cryptography shares can be read and aggregated with other shares to access the secret data, or the arbitrary value can be used as the basis for a public key to protect the secret data and with a corresponding private key to access the secret data. 17 MANUFACTURING METHOD OF SEMICONDUCTOR DEVICE, AND IC CARD, IC TAG, RFID, TRANSPONDER, BILL, SECURITIES, PASSPORT, ELECTRONIC APPARATUS, BAG, AND GARMENT Inventor: KOYAMA JUN [JP] Applicant: SEMICONDUCTOR ENERGY LAB [JP] EC: H01L21/77T; H01L27/12; (+1) IPC: G06K19/07; G06K19/077; G06K19/10; (+19) Publication info: EP1719169 (A1) - 2006-11-08 Priority Date: 2004-02-20 Abstract not available for EP 1719169 (A1) Abstract of corresponding document: WO 2005081307 (A1) The present invention provides a manufacturing method of a semiconductor device used as an ID chip, by which data can be written with improved throughput. According to the manufacturing method of a semiconductor device having a modulation circuit, a demodulation circuit, a logic circuit, a memory circuit, and an antenna circuit over an insulating substrate, the memory circuit is a nonvolatile memory circuit of which data is written in the manufacture of the semiconductor device, and elements in a data portion are formed by electron beam exposure or laser exposure while the other portions are formed by mirror projection exposure, step and repeat exposure, or step and scan exposure. 26 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY Inventor: LEE YOUBOK [US] ; SORRELLS PETER [US] Applicant: MICROCHIP TECH INC [US] EC: G06K19/073A4; G07C9/00E12F IPC: E05B49/00; G06K19/073; G07C9/00; (+6) Publication info: EP1053375 (A1) - 2000-11-22 16 Priority Date: 1998-12-08 Abstract not available for EP 1053375 (A1) Abstract of corresponding document: WO 0034605 (A1) A Radio Frequency Identification (RFID) tag device is configured as an electronic key. The electronic key disables the RFID Input/Output (I/O) by shorting or breaking the conductor between the RFID tag device and its resonant circuit or antenna whenever the electronic key is not inserted into a lock. This is a security measure which prevents unauthorized individuals from reading the electronic key code via a covert/concealed reading device. The circuit is completed by closing the key contacts with a matching shorting bar (normally open application), or spreading the shorted spring contacts with a nonconductive spacer (normally closed application) when the electronic key is inserted inside an electronic locking mechanism. Once the circuit is completed, the wireless transmission of data from the electronic key to the electronic locking mechanism is enabled. 2.4. Vybraný odkaz k podrobnějšímu studiu – analýze plného textu • Bibliografické údaje, abstrakt 7 METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION Inventor: AMTMANN FRANZ [AT] Applicant: NXP BV [NL] EC: G06F21/00N1C6; G06F21/00N5A4; (+3) IPC: G06F21/00; G06F21/02; G06F21/20; (+6) Publication info: EP2038807 (A2) - 2009-03-25 Priority Date: 2006-06-13 Abstract not available for EP 2038807 (A2) Abstract of corresponding document: WO 2007144798 (A2) In an RFID system a method for communication between a reader (1) and a tag (2) comprises: at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); at the reader (1), measuring the random time period between transmitting the instruction (INST, RNREQ) or first data (Dl) to the tag (2), receiving the response (RESP) from the tag (2), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) with the random number (RN) and transmitting said encrypted data (ED) to the tag (2); ; at the tag (2), decrypting the encrypted data (ED) by the use of the random number (RN). 17 • Patentové nároky PATENT CLAIMS: 1. A method for communicating securely between a reader (1) and at least one tag (2) in an RFID system, the method comprising: - at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); - at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and, when receiving the instruction (INST, RNREQ) or first data (Dl) from the reader (1), transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); - at the reader (1), measuring the time period between said switching on of the electromagnetic signal (SS) or said transmitting of an instruction (INST, RNREQ) or first data (Dl) to the tag (2) and receiving of the response (RESP) from the tag (2), which time period corresponds to the random time period (tx), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) to be sent to the tag (2) by the use of the random number (RN) and transmitting said encrypted data (ED) to the tag (2); - at the tag (2), decrypting the received encrypted data (ED) by the use of the random number (RN). 2. A method as claimed in claim 1, wherein the random number (RN) is generated at the tag (2) by the use of a pseudo-random number generator (14). 3. A method as claimed in claim 1, wherein the tag (2) delays a response (RESP) to the reader (1) by the random time period (tx) only if it receives a specific instruction (RNREQ) from the reader (1). 4. A method as claimed in claim 1, wherein the tag (2) delays each response (RESP) to the reader (1) by a random time period (tx) that is newly calculated for each response (RESP). 5. A method as claimed in claim 1, wherein converting the random number (RN) into a random time period (tx) and reconverting the random time period (tx) into the random number (RN) comprises multiplying the random number (RN) by a predefined time unit (TU) and dividing the random time period (tx) by the predefined time unit (TU), respectively. 6. A method as claimed in claim 1, wherein converting the random number (RN) into a random time period (tx) and reconverting the random time period (tx) into the random number (RN) comprises looking-up in a table (16) that contains pairs of random numbers (RN) and associated random time periods (tx). 7. A method as claimed in claim 1, wherein the tag (2) generates random numbers (RN) independently of receiving an instruction (INST, RNREQ) or first data (Dl) from the reader (1). 8. An RFID reader (1), being operable: 18 - to switch on an electromagnetic signal (SS) for energizing an RFID tag (2) and/or to transmit an instruction (INST, RNREQ) or first data (Dl) to an RFID tag (2); - to measure the time period between said switching on of the electromagnetic signal (SS) or said transmitting of an instruction (INST, RNREQ) or first data (Dl) to the tag (2) and receiving of a response (RESP) from the tag (2), wherein the measured time period corresponds to a random time period (tx); - to reconvert the measured random time period (tx) into a random number (RN); - to encrypt second data (D2) to be sent to the tag (2) by the use of the random number (RN); and to transmit said encrypted data (ED) to the tag (2). 9. An RFID reader as claimed in claim 8, being operable to reconvert the random time period (tx) into the random number (RN) by dividing the random time period (tx) by a predefined time unit (TU). 10. An RFID reader as claimed in claim 8, being operable to reconvert the random time period (tx) into a random number (RN) by looking-up in a table (16) that contains pairs of random time periods (tx) and associated random numbers (RN). 11. An RFID tag (2) being operable: - to generate a random number (RN); - to convert said random number (RN) into a random time period (tx), when being energized by an electromagnetic signal (SS) or when receiving an instruction (INST, RNREQ) or first data (Dl) from an RFID reader (1); - to transmit a response (RESP) to the reader (1) after a delay time that corresponds to the random time period (tx); and - to decrypt received encrypted data (ED) by the use of the random number (RN). 12. An RFID tag as claimed in claim 11, comprising a pseudo-random number generator (14) for generating the random number (RN). 13. An RFID tag as claimed in claim 11, being operable to delay the response (RESP) to the reader (1) by the random time period (tx) only if it has received a specific instruction (RNREQ) from the reader (1). 14. An RFID tag as claimed in claim 11, wherein the tag (2) delays each response (RESP) to the reader (1) by a random time period (tx) that is newly calculated for each response (RESP). 15. An RFID tag as claimed in claim 11, being operable to convert the random number (RN) into a random time period (tx) by multiplying the random number (RN) by a predefined time unit (TU). 16. An RFID tag as claimed in claim 11, being operable to convert the random number (RN) into a random time period (tx) by looking-up in a table (16) that contains pairs of random numbers (RN) and associated random time periods (tx). 17. An RFID tag as claimed in claim 1, being operable to generate random numbers (RN) independently of receiving an instruction (INST, RNREQ) or first data (Dl) from the reader (1). 19 18. An RFID system comprising an RFID reader (1) as claimed in any one of claims 8 to 10 and at least one RFID tag (2) as claimed in any one of claims 11 to 17. • Výkresy • Popis vynálezu - začátek Description of corresponding document: WO 2007144798 (A2) - začátek FIELD OF THE INVENTION The present invention generally relates to Radio Frequency Identification (RFID). More particularly, the present invention relates to a method for secure communication between a reader and a tag in an RFID system. The invention further relates to an RFID reader. The invention further relates to an RFID tag. The invention further relates to an RFID system. 20 BACKGROUND OF THE INVENTION Radio Frequency Identification (RFID) systems are widely used for identifying and tracking items, inventory control, supply chain management, anti-theft of merchandise in stores, and other applications. A typical RFID system consists of a plurality of transponders (hereinafter referred to as "RFID tags" or simply as "tags") and one or more transceivers (hereinafter referred to as "RFID readers" or simply as "readers"). A reader interrogates one or more of the tags over a wireless forward link. The tags respond to the reader's interrogations by transmitting tag information back to the reader over a wireless return link. A tag is usually embodied as a semiconductor microchip having a small amount of memory for storing the tag's ID number and, in some applications, information concerning the item to which the tag is associated. Further, tags are either "passive" or "active", depending on how they are powered. An active tag contains its own on-board power source, i.e. a battery, which the tag uses to process received signals and to transmit tag information back to a reader. A passive tag does not have its own on-board power source. Rather, it derives the power it needs by extracting energy from the RF carrier signals broadcast by the reader. The passive tag transmits information to the reader using a process known as load modulation for inductive systems or backscattering for wave propagation systems. A battery assisted tag contains its own on-board power source, i.e. a battery like an active tag, which the tag uses to process received signals and to power the digital circuit and the memory, whereby it transmits information back to the reader using the same principles as passive tags. Passive tags have, in many applications, become more popular than active tags, since they are less expensive to manufacture, to maintain, and to operate. Because passive tags do not have their own power sources, and rely on backscattering, they cannot be read from great distances, although the distances greatly vary with the frequency band within which they are operated. For instance, when the passive tags are operated within the UHF frequency band, the reading distances may reach a few hundred meters. More specifically, passive tags at UHF frequencies reach 6- 10m, battery assisted tags up to 300m… (pokračování) • Popis vynálezu – kompletní přehled názvů a obsahu kapitol FIELD OF THE INVENTION – oblast techniky, kterou vynález řeší BACKGROUND OF THE INVENTION – dosavadní stav techniky OBJECT AND SUMMARY OF THE INVENTION – podstata vynálezu, deklarované účinky a vynálezecký krok BRIEF DESCRIPTION OF THE DRAWINGS – přehled obrázků na výkresech DESCRIPTION OF EMBODIMENTS – praktický příklad provedení • Právní stav patentu – výpis z registru Evropského patentového úřadu European patents register – vybrané údaje: Status: The patent has been granted Database last updated on 10.12.2010 21 Designated contracting states: AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HU, IE, IS, IT, LI, LT, LU, LV, MC, MT, NL, PL, PT, RO, SE, SI, SK, TR Entry into regional phase: 13.01.2009 National basic fee paid 13.01.2009 Designation fee(s) paid 13.01.2009 Examination fee paid Examination procedure: 13.01.2009 Examination requested [2009/13] 29.07.2010 Communication of intention to grant the patent 16.11.2010 Fee for grant paid 16.11.2010 Fee for printing paid Závěr: nutno sledovat vývoj v ČR - EP2038807 zde může být validován – nabýt účinku !!! SHRNUTÍ KAPITOLY Patentové informace představují souhrn údajů o výsledcích výzkumné, vývojové, popř. jiné tvůrčí činnosti, které byly přihlášeny k zajištění ochrany nebo jim byla ochrana na základě expertízy udělena. Jejich specifický charakter (nejnovější poznatky s předstihem 3 až 5 let, monotematičnost, snadná dostupnost a dobrá vyhledavatelnost) je předurčuje k využití v průběhu výzkumu a vývoje. V současné době jsou patentové informace přístupné především přes jejich sekundární informační zdroje – databáze (obsahující bibliografie, abstrakty, výkresy popř. i právní stav a plné texty). Jedná se o databáze různých patentových úřadů a specializovaných komerčních organizací. Soubor patentových informací vyhledaných v některém z informačních zdrojů k určitému (tématickému) dotazu se nazývá patentová rešerše. Zpracování patentové rešerše na konkrétní téma, náznak jejího vyhodnocení uživatelem i následné analýzy vybraných patentových dokumentů byly v praxi prezentovány na tématické rešerši „Zabezpečení datových přenosů u RFID (radio frekvenční identifikace)“. OTÁZKY K ZAMYŠLENÍ 1. Myslíte si, že je užitečné inspirovat se při řešení konkrétního výzkumného úkolu i studiem patentových rešerší v dané tématické oblasti? Pokud ano, budete z takové rešerše vycházet při řešení úkolu Vaší bakalářské – diplomové – disertační práce? 2. Myslíte si, že je užitečné prověřit před uvedením nového výrobku na trh to, zda není v kolizi s platným ochranným právem (z patentu, užitného vzoru) v zemi, kde má být na trh uveden? Pokud ano, víte, co byste pro to jako zodpovědný manažer výrobce mohl udělat? 3. Zaujala Vás daná problematika natolik, že byste se chtěl aktivně podílet na vyhledávání vhodných výsledků univerzitního výzkumu a jejich komercionalizaci? Např. spoluprací s pracovníky Centra transferu technologií UTB? 22 SEZNAM POUŽITÝCH ZDROJŮ 1. 2. 3. VYMĚTAL, JAN : Informační zdroje v odborné literatuře, Wolters Kluwer, Praha, 2010 http://ep.espacenet.com/ (celosvětová databáze patentových informací, EPO) Evropský patent č. 1 846 217 23
Podobné dokumenty
zde - Od rozvoje znalostí k inovacím
Souhrn údajů o výsledcích výzkumné, vývojové,
popř. jiné tvůrčí činnosti, které byly
přihlášeny k zajištění ochrany nebo jim
byla ochrana na základě expertízy udělena.
Jedná se tedy o fond (resp. f...