Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Ing. Jan Görig, patentový zástupce specialista IP Rešerše na předměty průmyslového vlastnictví Název projektu: Rozvoj CTT na UTB ve Zlíně Registrační číslo:

Podobné prezentace


Prezentace na téma: "Ing. Jan Görig, patentový zástupce specialista IP Rešerše na předměty průmyslového vlastnictví Název projektu: Rozvoj CTT na UTB ve Zlíně Registrační číslo:"— Transkript prezentace:

1 Ing. Jan Görig, patentový zástupce specialista IP Rešerše na předměty průmyslového vlastnictví Název projektu: Rozvoj CTT na UTB ve Zlíně Registrační číslo: CZ.1.05/3.1.00/ Tento projekt je spolufinancován ERDF a státním rozpočtem České republiky.

2 Patentové informace Souhrn údajů o výsledcích výzkumné, vývojové, popř. jiné tvůrčí činnosti, které byly přihlášeny k zajištění ochrany nebo jim byla ochrana na základě expertízy udělena. Jedná se tedy o fond (resp. fondy) obsahující: •popisy a patentové nároky zveřejněných patentových přihlášek •popisy a patentové nároky udělených patentů •popisy a nároky zapsaných užitných vzorů.

3 Specifika patentových informací K využití v průběhu výzkumu a vývoje předurčuje patentové informace jejich specifický charakter – především: •přinášejí nejnovější poznatky s předstihem 3 až 5 let (před komerční publikací, resp. uvedením na trh) •jsou monotématické (týkají se jednoho technického problému) •obsahují informace o světovém stavu techniky v oblasti přísl. řešení • zachycují směry a tendence vývoje v dané oblasti techniky •obsahují informaci o teritoriálním a časovém stavu průmyslově právní ochrany • obsahují povinně prvky třídění (znaky MPT) •jsou snadno dostupné a dobře vyhledavatelné

4 Zdroje patentových informací V současné době jsou patentové informace přístupné především přes jejich sekundární informační zdroje - databáze (obsahující bibliografie, abstrakty, výkresy popř. i právní stav a plné texty) • různých patentových úřadů ( např. Evropský pat. úřad – WIPO - PATENTSCOPE, pat. úřad USA – USPTO, pat. úřad SRN – DEPATIS, čínský – SIPO, japonský – PAJ, atd., i náš ÚPV – DATABÁZE PATENTŮ A UŽITNÝCH VZORŮ – většinou on-line databáze přístupné zdarma prostřednictvím internetu přes stránky našeho Úřadu průmyslového vlastnictví (na adrese: • specializovaných komerčních organizací – především báze DWPI firmy Thomson Reuters – s placeným přístupem přes databázovou síť vědeckotechnických informací STN International prostřednictvím zástupce v ČR – firmy MEDISTYL s.r.o.

5 Patentová rešerše Patentová rešerše je souborem patentových informací vyhledaných k určitému (tématickému) dotazu. (viz doc. Ing. Jan Vymětal, CSc.: Informační zdroje v odborné literatuře „Rešerše je výsledkem informačního průzkumu a poskytuje soubor informací odpovídající danému požadavku či dotazu.“) *** Osvědčeným informačním zdrojem pro pat. rešerše je již zmíněná báze dat Evropského patentového úřadu obsahuje odkazy (bibliografii a abstrakt) cca 70 milionů patentových publikací (patentů a patentových přihlášek) z celého světa.

6 Patentová rešerše - vyhledávání Podle různých selekčních prvků a kritérií – např. v bázi

7 Patentová rešerše – formulace rešeršního dotazu

8 Patentová rešerše - formulace rešeršního dotazu Závorky řídí (mění) prioritu provedení operace v posloupnosti logický součin/negace –> logický součet Příklad:SHRINK* and (WRAP* or PACK*) pozor ne:SHRINK* and WRAP* or PACK* Rozšíření výrazu (*, %) – zastupují jakýkoliv počet jakýchkoliv znaků na pravé straně selekčního termínu (EN: -s, -ed, -ing …) PACK* = PACKS, PACKING, PACKAGE i PACKED

9 Patentová rešerše – rešeršní strategie 1)TI: SHRINK* and (WRAP* or PACK*)2507 2)TI:SHRINK* and FILM* and TI:/ABS“: (WRAP* or PACK*)1840 3)TI:SHRINK* and FILM* and TI:/ABS“: (WRAP* or PACK*) and FOOD* 170 4) TI:SHRINK* and FILM* TI:/ABS“: (WRAP* or PACK*) and BARRIER* 100 5) TI:SHRINK* and FILM* and TI:/ABS“: (WRAP* or PACK*) and FOOD* and BARRIER* 30 ale pozor: 6) TI:SHRINK* and FILM* and BARRIER TI:/ABS“: (WRAP* or PACK*) and FOOD* 5

10 Struktura patentového spisu – titulní strana

11 Struktura patent. spisu – úvod, oblast techniky

12 Struktura patent. spisu – dosavadní stav techniky

13 Struktura patent. spisu – nedostatky dosavad. stavu

14 Struktura patentového spisu – podstata vynálezu

15 Struktura patent. spisu – výhody, přínosy vynálezu

16 Struktura patentového spisu – příklad, úvod

17 Struktura patent. spisu – příklad, popis pozic na výkrese

18 Struktura patent. spisu – patentové nároky, hlavní

19 Struktura patent. spisu – pat. nároky závislé (vedlejší)

20 Struktura patentového spisu – výkres(y)

21 DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍ In:

22 DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍ

23

24

25

26 Analýzy vycházející z patentových rešerší 1.Patentová analýza trendů vývoje analýzou patentové aktivity v dané tématické oblasti techniky (resp. jejích dílčích tématických oblastech) definuje aktuální trendy výzkumu a vývoje, popř. i predikuje jejich tendenci do budoucnosti. 2.Analýza průmyslově právního stavu výstupu na základě analýzy podstatných znaků porovnává výstupní řešení výzkumného úkolu s aktuálně platnými právy cizích subjektů na daném teritoriu. Definuje, popř. z hlediska pravděpodobnosti vzniku kvantifikuje možnost vzniku kolizních stavů. 3.Mapa průmyslově právního stavu „Mapa“stavu ochranných práv v dané oblasti techniky definuje jaká ochranná práva cizích subjektů je třeba na daném teritoriu a v daném čase respektovat, abychom se vyhli možné kolizi.

27 Patentová analýza trendů vývoje • Cílem je: analýzou patentové aktivity v dané tématické oblasti techniky (resp. jejích dílčích tématických oblastech) definovat aktuální trendy výzkumu a vývoje, popř. predikovat jejich tendenci do budoucnosti. • Výstup obsahuje: přehled časového vývoje četnosti relevantních ochranných dokumentů (patentů, patentových přihlášek, užitných vzorů) v dané oblasti techniky, resp. v jejích dílčích oblastech. Analýzu věcného obsahu nalezených ochranných dokumentů v oblastech lokálních maxim průběhu (průběhů) četností.

28 Mapa průmyslově právního stavu • Cílem je: „zmapovat“ prostor stavu ochranných práv v dané oblasti techniky. Definovat jaká ochranná práva cizích subjektů je třeba na daném teritoriu a v daném čase respektovat, abychom se vyhli možné kolizi. • Výsledkem je: souhrn relevantních ochranných dokumentů platných na daném teritoriu s informací o jejich aktuálním právním stavu (stavu řízení) k datu zpracování „mapy“ a základní informaci o jejich rozsahu ochrany z věcného hlediska (podle hlavních patentových nároků).

29 Analýza průmyslově právního stavu výstupu • Cílem je: analýzou podstatných znaků porovnat výstupní řešení výzkumného / vývojového úkolu s aktuálně platnými právy cizích subjektů na daném teritoriu. Definovat, popř. z hlediska pravděpodobnosti vzniku kvantifikovat možnost vzniku kolizních stavů. • Výsledkem je: přehled relevantních dokumentů platných na daném teritoriu s informací o jejich aktuálním právním stavu (stavu řízení) k datu zpracování analýzy a vlastní analýza obsahující porovnání podstatných znaků těchto dokumentů (v rozsahu hlavních patentových nároků) s podstatnými znaky posuzovaného výstupu výzkumu / vývoje. Definování rizikových oblastí možných kolizních stavů.

30 Využití analýz patentových informací ve výzkumu Analýzy patentových informací lze účelně využít v různých fázích výzkumu a vývoje: 1.Formulace výzkumného projektu - Patentová analýza trendů vývoje - Mapa průmyslově právního stavu 2.Dílčí fáze řešení projektu - Patentová analýza trendů vývoje 3.Formulace výstupu řešení - Analýza průmyslově práv. stavu výstupu - popř. zajištění průmyslově práv. ochrany 4.Transfer technologií - Mapa průmyslově právního stavu - Analýza průmyslově práv. stavu výstupu

31 Praktický příklad – zadání, formulace reš. dotazů Zabezpečení datových přenosů u RFID (radio frekvenční identifikace) Přesnější zadání: Zabezpečení datových přenosů u RFID (radio frekvenční identifikace). Pokud by to mělo být obecnější, tak jen Radiofrekvenční identifikace, ale důležitá je tam ta bezpečnost. Formulace rešeršních dotazů v bázi EPO – zprac.: 2010, aktualizace rešeršní dotaz RFID and secur* in the title 263 results found in the Worldwide database (dnes 375 results) 2. rešeršní dotaz RFID and secur* in the title AND ep as the publication number 26 results found in the Worldwide database (dnes 32 results)

32 Praktický příklad – výpis hitlistu rešerše 1 (dotaz 2) 1 COMBINATION SECURITY TAG USING A PERIMETER RFID ANTENNA SURROUNDING AN EAS ELEMENT AND METHOD THEREOF Inventor: COPELAND RICHARD L [US] ; HO WING K [US] Applicant: SENSORMATIC ELECTRONICS LLC [US] EC: G08B13/24B2; G08B13/24B6; (+2) IPC: G06K19/077; G08B13/24; H01Q1/22; (+5) Publication info: EP (A1) stále v řízení Priority Date: PROVIDING SECURE COMMUNICATIONS FOR ACTIVE RFID TAGS Inventor: SALOWEY JOSEPH [US] ; THOMSON ALLAN [US] Applicant: CISCO TECH INC [US] EC: H04W12/04 IPC: G06K19/10; H04W12/04; H04W88/08; (+3) Publication info: EP (A1) stále v řízení Priority Date: SYSTEM AND METHOD FOR SECURING FUEL SUPPLY CHAIN DELIVERY PROCESS WITH A RFID ELECTRONIC SEAL Inventor: KELRICH DAVID [IL] ; GOREN OZ [IL] Applicant: ORPAK SYSTEMS LTD [IL] EC: B67D7/14B; B67D7/34C4; (+2) IPC: G08B13/14; G08B13/14 Publication info: EP (A2) stále v řízení Priority Date: SECURITY DOCUMENT INCLUDING AN RFID DEVICE Inventor: DELOCHE MANUEL [FR] ; VICENTINI FREDERIC [FR] Applicant: ARJOWIGGINS SECURITY INTEGRALE [FR] EC: G06K19/077T IPC: B42D15/10; G06K19/077; B42D15/10; (+1) Publication info: EP (A2) Priority Date: System and method for securing RFID tags Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] Applicant: SKYETEK INC [US] EC: G06Q10/00D IPC: G06K7/00; G06Q10/00; G06K7/00; (+1) Publication info: EP (A2) EP (A3) Priority Date: Barevné rozšlišení – stav řízení: modré-udělené EP, červené-zamítnuté přihlášky EP, černé-přihlášky EP v řízení.

33 Praktický příklad – výpis hitlistu rešerše 2 (dotaz 2) 6 Low cost RFID tag security and privacy method Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] (+1) Applicant: SKYETEK INC [US] EC: H04L29/06S12 IPC: H04L29/06; H04L29/06 Publication info: EP (A2) EP (A3) zamítnuta Priority Date: METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION Inventor: AMTMANN FRANZ [AT] Applicant: NXP BV [NL] EC: G06F21/00N1C6; G06F21/00N5A4; (+3) IPC: G06F21/00; G06F21/02; G06F21/20; (+6) Publication info: EP (A2) Priority Date: TUNED RADIO FREQUENCY IDENTIFICATION (RFID) CIRCUIT USED AS A SECURITY DEVICE FOR WRISTBANDS AND PACKAGE SECURITY Inventor: OBERLE ROBERT R [US] Applicant: RCD TECHNOLOGY INC [US] EC: G06K19/077T IPC: G08B13/14; G08B13/14 Publication info: EP (A2) Priority Date: RFID WITH TWO TIER CONNECTIVITY, RFID IN THE PLC RACK, SECURE RFID TAGS AND RFID MULTIPLEXER SYSTEM Inventor: KEEVER JOHN [US] ; DE LA ROSA DAVID [US] (+4) Applicant: ILS TECHNOLOGY LLC [US] EC: G05B19/05N IPC: G06F17/30; G06F17/30 Publication info: EP (A2) EP (A4) zamítnuta Priority Date: MEDIA CONVERTER RFID SECURITY TAG Inventor: DURRANT RICHARD C E [US] ; WALDRON MARK R [US] Applicant: STRATOS INT INC [US] EC: G02B6/38D; G02B6/38D2; (+1)G02B6/38DG02B6/38D2 IPC: G01S13/08; G02B6/36; G02B6/38; (+17) Publication info: EP (A1) zamítnuta Priority Date:

34 Praktický příklad – výpis hitlistu rešerše 3 (dotaz 2) 11 SEAMLESS RFID TAG SECURITY SYSTEM Inventor: CHAN CHRISTOPHER Y [US] ; SHAH VIKRAM M [US] (+1) Applicant: SKYETEK INC [US] EC: H04B5/00R2; H04B5/02H04B5/00R2H04B5/02 IPC: H04K1/00 Publication info: EP (A2) Priority Date: RFID SECURITY SYSTEM Inventor: CHAKRABORTY SAYAN [US] Applicant: SKYETEK INC [US] EC: H04L29/06S4B2; H04L9/08H04L29/06S4B2H04L9/08 IPC: G08B13/14 Publication info: EP (A2) Priority Date: SECURE RFID PACKAGING Inventor: DEWAN SUNIL [US] Applicant: FIRST DATA CORP [US] EC: G06K19/073A2A; G06K19/077TG06K19/073A2AG06K19/077T IPC: G08B13/14; G08B13/14 Publication info: EP (A2) zamítnuta Priority Date: METHOD AND DEVICE FOR INCREASED RFID TRANSMISSION SECURITY Inventor: TEUWEN PHILIPPE [NL] ; THUERINGER PETER [NL] Applicant: NXP BV [NL] EC: IPC: G06K19/00; G06K7/00; G06K19/00; (+1) Publication info: EP (A1) EP (B1) Priority Date: OBJECT LOCATION BASED SECURITY USING RFID Inventor: KNOX MICHAEL [US] ; BRIDGELALL RAJ [US] Applicant: SYMBOL TECHNOLOGIES INC [US] EC: H04L12/56B; H04L29/06S10; (+1)H04L12/56BH04L29/06S10 IPC: G06K19/077; H04L12/56; G06K19/077; (+1) Publication info: EP (A1) EP (B1) Priority Date:

35 Praktický příklad – výpis hitlistu rešerše 4 (dotaz 2) 16 SECURITY SEALING DEVICE COMPRISING A RFID TAG Inventor: HELD PHILIPPE [CH] Applicant: ASSA ABLOY IDENTIFICATION TECH [SE] EC: G06K19/073; G06K19/077T IPC: G06K19/077; G06K19/077 Publication info: EP (A1) – stále v řízení Priority Date: MANUFACTURING METHOD OF SEMICONDUCTOR DEVICE, AND IC CARD, IC TAG, RFID, TRANSPONDER, BILL, SECURITIES, PASSPORT, ELECTRONIC APPARATUS, BAG, AND GARMENT Inventor: KOYAMA JUN [JP] Applicant: SEMICONDUCTOR ENERGY LAB [JP] EC: H01L21/77T; H01L27/12; (+1) IPC: G06K19/07; G06K19/077; G06K19/10; (+19) Publication info: EP (A1) – stále v řízení Priority Date: RFID TRANSPONDER INFORMATION SECURITY METHODS SYSTEMS AND DEVICES Inventor: HILLIER STEPHEN [CA] Applicant: ENTRUST LTD [CA] EC: G06Q20/00K5; G06Q20/00K6A; (+2) IPC: G06F12/14; G06F17/30; H04B1/00; (+5) Publication info: EP (A1) – stále v řízení Priority Date: Method for detecting unauthorized RFID security tags Inventor: MERCER THOMAS C [US] ; JESME RONALD D [US] (+1) Applicant: 3M INNOVATIVE PROPERTIES CO [US] EC: G06K7/00E IPC: G06K7/08; G08B13/14; G08B13/24; (+3) Publication info: EP (A2) EP (A3) Priority Date: ALGORITHM FOR RFID SECURITY Inventor: MERCER THOMAS C [US] ; JESME RONALD D [US] (+1) Applicant: 3M INNOVATIVE PROPERTIES CO [US] EC: G06K7/00E IPC: G06K7/00; G06K7/08; G08B13/14; (+5) Publication info: EP (A1) EP (B1) Priority Date:

36 Praktický příklad – výpis hitlistu rešerše 5 (dotaz 2) 21 RFID SECURITY DEVICE FOR OPTICAL DISC Inventor: FORSTER IAN JAMES [GB] ; GINN MICHAEL G [GB] Applicant: MINERAL LASSEN LLC [US] EC: G11B20/00P; G11B23/00D1A2; (+3) IPC: G11B20/00; G11B20/10; G11B23/00; (+10) Publication info: EP (A2) EP (B1) Priority Date: METHOD OF SECURING A DEACTIVATION OF A RFID TRANSPONDER Inventor: AMTMANN FRANZ [NL] ; PREISHUBER-PFLUEGL JOSEF [NL] (+1) Applicant: KONINKL PHILIPS ELECTRONICS NV [NL] EC: G06K19/073 IPC: G06F21/24; G06K17/00; G06K19/00; (+5) Publication info: EP (A1) zamítnuta Priority Date: Security label having a built-in RFID-transponder Inventor: ROBERTZ, BERND, DR, ; LIEBLER, RALF, DR Applicant: IDENT GMBH X [DE] EC: G06K19/077T IPC: G06K19/077; G06K19/077; (IPC1-7): G06K19/077 Publication info: EP (A1) EP (B1) Priority Date: RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY TAG FOR MERCHANDISE AND METHOD Inventor: SORRELLS PETER [US] Applicant: MICROCHIP TECH INC [US] EC: G06K19/077TG06K19/077T IPC: G06K19/077; G06K19/077; (IPC1-7): G06K19/04 Publication info: EP (A1) EP (B1) Priority Date: A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY SYSTEM HAVING AN RF EMULATING CIRCUIT Inventor: YOUBOK LEE [US] ; SORRELLS PETER [US] Applicant: MICROCHIP TECH INC [US] EC: G06K7/00E IPC: E05B49/00; G06K17/00; G06K19/00; (+10) Publication info: EP (A1) Priority Date:

37 Praktický příklad – výpis hitlistu rešerše 6 (dotaz 2) 26 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY Inventor: LEE YOUBOK [US] ; SORRELLS PETER [US] (+1) Applicant: MICROCHIP TECH INC [US] EC: G06K19/073A4; G07C9/00E12F IPC: E05B49/00; G06K19/073; G07C9/00; (+6) Publication info: EP (A1) Priority Date:

38 Praktický příklad – výpis hitlistu – nové odkazy 1. A secure RFID device and method of productionA secure RFID device and method of production Inventor:DORAN PAUL SHANE [IE] Applicant: HID GLOBAL IRELAND TEORANTA [IE] CPC:G06K19/07372G06K19/0775G06K19/07372G06K19/0775 IPC:G06K19/073G06K19/077 Publication info: EP (A1) Priority date: Copy secure multimedia RFID with analog transmitterCopy secure multimedia RFID with analog transmitter Inventor:MEINDL REINHARD [NL] Applicant:NXP BV [NL] CPC:H04H20/62H04H20/62 IPC:H04H20/62 Publication info:EP (A2) EP (A3) Priority date: RFID secured communication process and system between a noisy reader and a communication objectRFID secured communication process and system between a noisy reader and a communication object Inventor:SAVRY OLIVIER [FR] Applicant:COMMISSARIAT ENERGIE ATOMIQUE [FR] CPC:G06K7/10257H04K2203/20H04K3/82(+1)G06K7/10257H04K2203/20H04K3/82 IPC:G06K19/00G06K7/00H04K3/00(+1) Publication info:EP (A1) Priority date: COMBINATION EAS AND RFID SECURITY TAG HAVING STRUCTURE FOR ORIENTING A HYBRID ANTENNA RFID ELEMENTCOMBINATION EAS AND RFID SECURITY TAG HAVING STRUCTURE FOR ORIENTING A HYBRID ANTENNA RFID ELEMENT Inventor:COPELAND RICHARD L [US] DAY EDWARD [US] (+4) Applicant:SENSORMATIC ELECTRONICS LLC [US] CPC:E05B73/0017G08B13/2417G08B13/2434(+3)E05B73/0017G08B13/2417G08B13/2434 IPC:E05B73/00G08B13/24H01Q1/22(+2) Publication info:EP (A1) Priority date:

39 Praktický příklad – výpis hitlistu – nové odkazy 5. Secure RFID tags, communication systems using the same, and method of manufacturing a secure RFID tag Inventor:BOULILA NAOUFEL DR [DE] Applicant:SIEMENS AG [DE] CPC:G06K19/07309G06K19/07318G06K19/07336 IPC:G06K19/073 Publication info:EP (A1) Priority date: METHOD FOR A SECURE NON-VOLATILE LOGGING IN AN ACTIVE RFID TAG OF A PROCESS RUNNING IN A TAGGED ARTICLEMETHOD FOR A SECURE NON-VOLATILE LOGGING IN AN ACTIVE RFID TAG OF A PROCESS RUNNING IN A TAGGED ARTICLE Inventor:KOVACIC KOSTA [SI] ;PLETERSEK ANTON [SI] (+3) Applicant:IDS D O O [SI] CPC:G06K19/0717G06K19/0723G06K19/0717G06K19/0723 IPC:G06K19/07 Publication info:EP (A2) Priority date: Security monitor method utilizing a RFID tag and the monitor apparatus for the same Inventor:WANG CHENG-YI [TW] PANG LI-DAR [TW] Applicant:CHAMPTEK INC [TW] CPC:A61B2562/0219A61B2562/0223A61B5/1113(+8) IPC:A61B5/11G01S3/02G08B23/00 Publication info:EP (A1) Priority date: Konec formuláře

40 Praktický příklad – vyhodnocení věc.relevance uživatelem •Uvedené hitlisty byly obohaceny abstrakty, popř. obrázky (schematy) a poskytnuty uživatelům k vyhodnocení. •Podle splnění rešeršního záměru byly uživateli vybrány následující věcně relevantní odkazy: –č. 5 EP –č. 6 EP –č. 7 EP –č. 12 EP –č. 17 EP –č. 26EP (výpis těchto odkazů s abstrakty, popř. obrázky (schematy) jsou uveden dále)

41 Praktický příklad – výpis věcně relevantních odkazů 5 System and method for securing RFID tags Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] Applicant: SKYETEK INC [US] EC: G06Q10/00D IPC: G06K7/00; G06Q10/00; G06K7/00; (+1) Publication info: EP (A2) EP (A3) Priority Date: Abstract of EP (A2) A method for generating and using a consumable RFID tag in a system including a plurality of RFID tag readers communicatively coupled in a network in which the tag includes rewritable tag memory. Data is stored in the tag memory, including a sequence number, a UID, and an ownership ID. The data is signed with a key to generate signed content. Each time the tag is read by one of the readers in the network, the signature and sequence number in the tag memory are validated by comparing signed content stored in the tag with signature data stored in said one of the readers; a new sequence number is stored in the tag memory; contents of the tag memory, including the new sequence number and the ownership ID, are signed with a key to generate new signed content; and the new signed content is written to the tag memory.

42 Praktický příklad – výpis věcně relevantních odkazů 6 Low cost RFID tag security and privacy method Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] (+1) Applicant: SKYETEK INC [US] EC: H04L29/06S12 IPC: H04L29/06; H04L29/06 Publication info: EP (A2) EP (A3) Priority Date: Abstract of EP (A2) A method for provisioning security for an RFID tag. Initially, a random new tag ID is generated, and a new master key is generated based on an existing master key. Encrypted user data to be placed on the tag is generated utilizing the new tag ID as an IV and the new master key as input to an encryption algorithm. The new tag ID and the encrypted user data are then written to the tag.

43 Praktický příklad – výpis věcně relevantních odkazů 7METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION Inventor: AMTMANN FRANZ [AT] Applicant: NXP BV [NL] EC: G06F21/00N1C6; G06F21/00N5A4; (+3) IPC: G06F21/00; G06F21/02; G06F21/20; (+6) Publication info: EP (A2) Priority Date: Abstract not available for EP (A2) Abstract of corresponding document: WO (A2) In an RFID system a method for communication between a reader (1) and a tag (2) comprises: at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); at the reader (1), measuring the random time period between transmitting the instruction (INST, RNREQ) or first data (Dl) to the tag (2), receiving the response (RESP) from the tag (2), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) with the random number (RN) and transmitting said encrypted data (ED) to the tag (2); ; at the tag (2), decrypting the encrypted data (ED) by the use of the random number (RN).

44 Praktický příklad – výpis věcně relevantních odkazů 12RFID SECURITY SYSTEM Inventor: CHAKRABORTY SAYAN [US] Applicant: SKYETEK INC [US] EC: H04L29/06S4B2; H04L9/08 IPC: G08B13/14 Publication info: EP (A2) Priority Date: Abstract not available for EP (A2) Abstract of corresponding document: WO (A2) A process for handling secret data. In an RPID tag, a cryptography key protecting the secret data is written while with a first holder, a threshold cryptography share is stored, or an arbitrary value is obtained for an identity-based encryption (IBE) algorithm. The cryptography key can then be read and used by a second holder to access the secret data, the threshold cryptography shares can be read and aggregated with other shares to access the secret data, or the arbitrary value can be used as the basis for a public key to protect the secret data and with a corresponding private key to access the secret data. Praktický příklad – výpis věcně relevantních odkazů

45 17MANUFACTURING METHOD OF SEMICONDUCTOR DEVICE, AND IC CARD, IC TAG, RFID, TRANSPONDER, BILL, SECURITIES, PASSPORT, ELECTRONIC APPARATUS, BAG, AND GARMENT Inventor: KOYAMA JUN [JP] Applicant: SEMICONDUCTOR ENERGY LAB [JP] EC: H01L21/77T; H01L27/12; (+1) IPC: G06K19/07; G06K19/077; G06K19/10; (+19) Publication info: EP (A1) Priority Date: Abstract not available for EP (A1) Abstract of corresponding document: WO (A1) The present invention provides a manufacturing method of a semiconductor device used as an ID chip, by which data can be written with improved throughput. According to the manufacturing method of a semiconductor device having a modulation circuit, a demodulation circuit, a logic circuit, a memory circuit, and an antenna circuit over an insulating substrate, the memory circuit is a nonvolatile memory circuit of which data is written in the manufacture of the semiconductor device, and elements in a data portion are formed by electron beam exposure or laser exposure while the other portions are formed by mirror projection exposure, step and repeat exposure, or step and scan exposure.

46 Praktický příklad – výpis věcně relevantních odkazů 26 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY Inventor: LEE YOUBOK [US] ; SORRELLS PETER [US] Applicant: MICROCHIP TECH INC [US] EC: G06K19/073A4; G07C9/00E12F IPC: E05B49/00; G06K19/073; G07C9/00; (+6) Publication info: EP (A1) Priority Date: Abstract not available for EP (A1) Abstract of corresponding document: WO (A1) A Radio Frequency Identification (RFID) tag device is configured as an electronic key. The electronic key disables the RFID Input/Output (I/O) by shorting or breaking the conductor between the RFID tag device and its resonant circuit or antenna whenever the electronic key is not inserted into a lock. This is a security measure which prevents unauthorized individuals from reading the electronic key code via a covert/concealed reading device. The circuit is completed by closing the key contacts with a matching shorting bar (normally open application), or spreading the shorted spring contacts with a nonconductive spacer (normally closed application) when the electronic key is inserted inside an electronic locking mechanism. Once the circuit is completed, the wireless transmission of data from the electronic key to the electronic locking mechanism is enabled.

47 Praktický příklad – vybraný odkaz ke studiu - biblio 7METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION Inventor: AMTMANN FRANZ [AT] Applicant: NXP BV [NL] EC: G06F21/00N1C6; G06F21/00N5A4; (+3) IPC: G06F21/00; G06F21/02; G06F21/20; (+6) Publication info: EP (A2) Priority Date: Abstract not available for EP (A2) Abstract of corresponding document: WO (A2) In an RFID system a method for communication between a reader (1) and a tag (2) comprises: at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); at the reader (1), measuring the random time period between transmitting the instruction (INST, RNREQ) or first data (Dl) to the tag (2), receiving the response (RESP) from the tag (2), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) with the random number (RN) and transmitting said encrypted data (ED) to the tag (2); ; at the tag (2), decrypting the encrypted data (ED) by the use of the random number (RN).

48 Praktický příklad – vybraný odkaz ke studiu - nároky PATENT CLAIMS: 1. A method for communicating securely between a reader (1) and at least one tag (2) in an RFID system, the method comprising: - at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); - at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and, when receiving the instruction (INST, RNREQ) or first data (Dl) from the reader (1), transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); - at the reader (1), measuring the time period between said switching on of the electromagnetic signal (SS) or said transmitting of an instruction (INST, RNREQ) or first data (Dl) to the tag (2) and receiving of the response (RESP) from the tag (2), which time period corresponds to the random time period (tx), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) to be sent to the tag (2) by the use of the random number (RN) and transmitting said encrypted data (ED) to the tag (2); - at the tag (2), decrypting the received encrypted data (ED) by the use of the random number (RN). 2. A method as claimed in claim 1, wherein the random number (RN) is generated at the tag (2) by the use of a pseudo-random number generator (14). 3. A method as claimed in claim 1, wherein the tag (2) delays a response (RESP) to the reader (1) by the random time period (tx) only if it receives a specific instruction (RNREQ) from the reader (1). 4. A method as claimed in claim 1, wherein the tag (2) delays each response (RESP) to the reader (1) by a random time period (tx) that is newly calculated for each response (RESP). 5. A method as claimed in claim 1, wherein converting the random number (RN) into a random time period (tx) and reconverting the random time period (tx) into the random number (RN) comprises multiplying the random number (RN) by a predefined time unit (TU) and dividing the random time period (tx) by the predefined time unit (TU), respectively. 6. A method as claimed in claim 1, wherein converting the random number (RN) into a random time period (tx) and reconverting the random time period (tx) into the random number (RN) comprises looking-up in a table (16) that contains pairs of random numbers (RN) and associated random time periods (tx). 7. A method as claimed in claim 1, wherein the tag (2) generates random numbers (RN) independently of receiving an instruction (INST, RNREQ) or first data (Dl) from the reader (1). 8. An RFID reader (1), being operable: - to switch on an electromagnetic signal (SS) for energizing an RFID tag (2) and/or to transmit an instruction (INST, RNREQ) or first data (Dl) to an RFID tag (2); - to measure the time period between said switching on of the electromagnetic signal (SS) or said transmitting of an instruction (INST, RNREQ) or first data (Dl) to the tag (2) and receiving of a response (RESP) from the tag (2), wherein the measured time period corresponds to a random time period (tx); - to reconvert the measured random time period (tx) into a random number (RN); - to encrypt second data (D2) to be sent to the tag (2) by the use of the random number (RN); and to transmit said encrypted data (ED) to the tag (2).

49 Praktický příklad – vybraný odkaz ke studiu - nároky PATENT CLAIMS (pokračování): 9. An RFID reader as claimed in claim 8, being operable to reconvert the random time period (tx) into the random number (RN) by dividing the random time period (tx) by a predefined time unit (TU). 10. An RFID reader as claimed in claim 8, being operable to reconvert the random time period (tx) into a random number (RN) by looking-up in a table (16) that contains pairs of random time periods (tx) and associated random numbers (RN). 11. An RFID tag (2) being operable: - to generate a random number (RN); - to convert said random number (RN) into a random time period (tx), when being energized by an electromagnetic signal (SS) or when receiving an instruction (INST, RNREQ) or first data (Dl) from an RFID reader (1); - to transmit a response (RESP) to the reader (1) after a delay time that corresponds to the random time period (tx); and - to decrypt received encrypted data (ED) by the use of the random number (RN). 12. An RFID tag as claimed in claim 11, comprising a pseudo-random number generator (14) for generating the random number (RN). 13. An RFID tag as claimed in claim 11, being operable to delay the response (RESP) to the reader (1) by the random time period (tx) only if it has received a specific instruction (RNREQ) from the reader (1). 14. An RFID tag as claimed in claim 11, wherein the tag (2) delays each response (RESP) to the reader (1) by a random time period (tx) that is newly calculated for each response (RESP). 15. An RFID tag as claimed in claim 11, being operable to convert the random number (RN) into a random time period (tx) by multiplying the random number (RN) by a predefined time unit (TU). 16. An RFID tag as claimed in claim 11, being operable to convert the random number (RN) into a random time period (tx) by looking-up in a table (16) that contains pairs of random numbers (RN) and associated random time periods (tx). 17. An RFID tag as claimed in claim 1, being operable to generate random numbers (RN) independently of receiving an instruction (INST, RNREQ) or first data (Dl) from the reader (1). 18. An RFID system comprising an RFID reader (1) as claimed in any one of claims 8 to 10 and at least one RFID tag (2) as claimed in any one of claims 11 to 17.

50 Praktický příklad – vybraný odkaz ke studiu - výkresy

51 Praktický příklad – vybraný odkaz ke studiu - popis Description not available for EP (A2) Description of corresponding document: WO (A2) - začátek FIELD OF THE INVENTION The present invention generally relates to Radio Frequency Identification (RFID). More particularly, the present invention relates to a method for secure communication between a reader and a tag in an RFID system. The invention further relates to an RFID reader. The invention further relates to an RFID tag. The invention further relates to an RFID system. BACKGROUND OF THE INVENTION Radio Frequency Identification (RFID) systems are widely used for identifying and tracking items, inventory control, supply chain management, anti-theft of merchandise in stores, and other applications. A typical RFID system consists of a plurality of transponders (hereinafter referred to as "RFID tags" or simply as "tags") and one or more transceivers (hereinafter referred to as "RFID readers" or simply as "readers"). A reader interrogates one or more of the tags over a wireless forward link. The tags respond to the reader's interrogations by transmitting tag information back to the reader over a wireless return link. A tag is usually embodied as a semiconductor microchip having a small amount of memory for storing the tag's ID number and, in some applications, information concerning the item to which the tag is associated. Further, tags are either "passive" or "active", depending on how they are powered. An active tag contains its own on-board power source, i.e. a battery, which the tag uses to process received signals and to transmit tag information back to a reader. A passive tag does not have its own on- board power source. Rather, it derives the power it needs by extracting energy from the RF carrier signals broadcast by the reader. The passive tag transmits information to the reader using a process known as load modulation for inductive systems or backscattering for wave propagation systems. A battery assisted tag contains its own on-board power source, i.e. a battery like an active tag, which the tag uses to process received signals and to power the digital circuit and the memory, whereby it transmits information back to the reader using the same principles as passive tags. Passive tags have, in many applications, become more popular than active tags, since they are less expensive to manufacture, to maintain, and to operate. Because passive tags do not have their own power sources, and rely on backscattering, they cannot be read from great distances, although the distances greatly vary with the frequency band within which they are operated. For instance, when the passive tags are operated within the UHF frequency band, the reading distances may reach a few hundred meters. More specifically, passive tags at UHF frequencies reach 6- 10m, battery assisted tags up to 300m… (pokračování)

52 Praktický příklad – vybraný odkaz ke studiu - popis Přehled názvů kapitol popisu EP : •FIELD OF THE INVENTION – oblast techniky, kterou vynález řeší •BACKGROUND OF THE INVENTION – dosavadní stav techniky •OBJECT AND SUMMARY OF THE INVENTION – podstata vynálezu, deklarované účinky a vynálezecký krok •BRIEF DESCRIPTION OF THE DRAWINGS – přehled obrázků na výkresech •DESCRIPTION OF EMBODIMENTS – praktický příklad provedení Praktický příklad – výpis věcně relevantních odkazů

53 Praktický příklad – vybraný odkaz ke studiu – právní stav European patents register – vybrané údaje: Status: The patent has been granted Database last updated on Designated contracting states: AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HU, IE, IS, IT, LI, LT, LU, LV, MC, MT, NL, PL, PT, RO, SE, SI, SK, TR Entry into regional phase: National basic fee paid Designation fee(s) paid Examination fee paid Examination procedure: Examination requested [2009/13] Communication of intention to grant the patent Fee for grant paid Fee for printing paid Nutno sledovat vývoj v ČR - EP zde může být validován – nabýt účinku Při aktualizaci 2013 bylo zjištěno, že EP v ČR validován nebyl

54 Kontakt Univerzitní institut Centrum transferu technologií, dv.č. 420 Nad Ovčírnou Zlín Patentový zástupce, specialista IP Ing. Jan Görig Mobil: E - mail:

55 DĚKUJI VÁM ZA POZORNOST Název projektu: Rozvoj CTT na UTB ve Zlíně Registrační číslo: CZ.1.05/3.1.00/ Tento projekt je spolufinancován ERDF a státním rozpočtem České republiky.


Stáhnout ppt "Ing. Jan Görig, patentový zástupce specialista IP Rešerše na předměty průmyslového vlastnictví Název projektu: Rozvoj CTT na UTB ve Zlíně Registrační číslo:"

Podobné prezentace


Reklamy Google