1 / 55

Ing. Jan Görig , patentový zástupce specialista IP

Rešerše na předměty průmyslového vlastnictví. Ing. Jan Görig , patentový zástupce specialista IP. Název projektu: Rozvoj CTT na UTB ve Zlíně Registrační číslo: CZ.1.05/3.1.00/10.0205 Tento projekt je spolufinancován ERDF a státním rozpočtem České republiky. Patentové informace.

stacie
Download Presentation

Ing. Jan Görig , patentový zástupce specialista IP

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Rešerše na předměty průmyslového vlastnictví Ing. Jan Görig, patentový zástupce specialista IP Název projektu: Rozvoj CTT na UTB ve Zlíně Registrační číslo: CZ.1.05/3.1.00/10.0205 Tento projekt je spolufinancován ERDF a státním rozpočtem České republiky.

  2. Patentové informace Souhrn údajů o výsledcích výzkumné, vývojové, popř. jiné tvůrčí činnosti, které byly přihlášeny k zajištění ochrany nebo jim byla ochrana na základě expertízy udělena. Jedná se tedy o fond (resp. fondy) obsahující: popisy a patentové nároky zveřejněných patentových přihlášek popisy a patentové nároky udělených patentů popisy a nároky zapsaných užitných vzorů.

  3. Specifika patentových informací K využití v průběhu výzkumu a vývoje předurčuje patentové informace jejich specifický charakter – především: přinášejí nejnovější poznatky s předstihem 3 až 5 let (před komerční publikací, resp. uvedením na trh) jsou monotématické (týkají se jednoho technického problému) obsahují informace o světovém stavu techniky v oblasti přísl. řešení zachycují směry a tendence vývoje v dané oblasti techniky obsahují informaci o teritoriálním a časovém stavu průmyslově právní ochrany obsahujípovinně prvky třídění (znaky MPT) jsou snadno dostupné a dobře vyhledavatelné

  4. Zdroje patentových informací V současné době jsou patentové informace přístupné především přes jejich sekundární informační zdroje - databáze (obsahující bibliografie, abstrakty, výkresy popř. i právní stav a plné texty) různých patentových úřadů (např. Evropský pat. úřad – esp@cenet WIPO - PATENTSCOPE, pat. úřad USA – USPTO, pat. úřad SRN – DEPATIS, čínský – SIPO, japonský – PAJ, atd., i náš ÚPV – DATABÁZE PATENTŮ A UŽITNÝCH VZORŮ – většinou on-line databáze přístupné zdarma prostřednictvím internetu přes stránky našeho Úřadu průmyslového vlastnictví (na adrese: http://www.upv.cz/cs/sluzby-uradu/databaze-on-line/databaze-patentu-a-uzitnych-vzoru.html) specializovaných komerčních organizací – především báze DWPI firmy Thomson Reuters – s placeným přístupem přes databázovou síť vědeckotechnických informací STN International prostřednictvím zástupce v ČR – firmy MEDISTYL s.r.o.

  5. Patentová rešerše Patentová rešerše je souborem patentových informací vyhledaných k určitému (tématickému) dotazu. (viz doc. Ing. Jan Vymětal, CSc.: Informační zdroje v odborné literatuře „Rešerše je výsledkem informačního průzkumu a poskytuje soubor informací odpovídající danému požadavku či dotazu.“) *** Osvědčeným informačním zdrojem pro pat. rešerše je již zmíněná báze dat Evropského patentového úřadu „esp@cenet“ obsahuje odkazy (bibliografii a abstrakt) cca 70 milionů patentových publikací (patentů a patentových přihlášek) z celého světa.

  6. Patentová rešerše - vyhledávání Podle různých selekčních prvků a kritérií – např. v bázi esp@cenet:

  7. Patentová rešerše – formulace rešeršního dotazu

  8. Patentová rešerše - formulace rešeršního dotazu Závorky řídí (mění) prioritu provedení operace v posloupnosti logický součin/negace –> logický součet Příklad: SHRINK* and (WRAP* or PACK*) pozor ne: SHRINK* and WRAP* or PACK* Rozšíření výrazu (*, %) – zastupují jakýkoliv počet jakýchkoliv znaků na pravé straně selekčního termínu (EN: -s, -ed, -ing …) PACK* = PACKS, PACKING, PACKAGE i PACKED

  9. Patentová rešerše – rešeršní strategie • TI: SHRINK* and (WRAP* or PACK*) 2507 • TI: SHRINK* and FILM* and TI:/ABS“: (WRAP* or PACK*) 1840 3) TI: SHRINK* and FILM* and TI:/ABS“: (WRAP* or PACK*) and FOOD* 170 4) TI: SHRINK* and FILM* TI:/ABS“: (WRAP* or PACK*) and BARRIER* 100 5) TI: SHRINK* and FILM* and TI:/ABS“: (WRAP* or PACK*) and FOOD* and BARRIER* 30 ale pozor: 6) TI: SHRINK* and FILM* and BARRIER TI:/ABS“: (WRAP* or PACK*) and FOOD* 5

  10. Struktura patentového spisu – titulní strana

  11. Struktura patent. spisu – úvod, oblast techniky

  12. Struktura patent. spisu – dosavadní stav techniky

  13. Struktura patent. spisu – nedostatky dosavad. stavu

  14. Struktura patentového spisu – podstata vynálezu

  15. Struktura patent. spisu – výhody, přínosy vynálezu

  16. Struktura patentového spisu – příklad, úvod

  17. Struktura patent. spisu – příklad, popis pozic na výkrese

  18. Struktura patent. spisu – patentové nároky, hlavní

  19. Struktura patent. spisu – pat. nároky závislé (vedlejší)

  20. Struktura patentového spisu – výkres(y)

  21. DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍIn: http://oami.europa.eu/RCDOnline/RequestManager

  22. DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍ

  23. DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍ

  24. DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍ

  25. DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍ

  26. Analýzy vycházející z patentových rešerší Patentová analýza trendů vývoje analýzou patentové aktivity v dané tématické oblasti techniky (resp. jejích dílčích tématických oblastech) definuje aktuální trendy výzkumu a vývoje, popř. i predikuje jejich tendenci do budoucnosti. Analýza průmyslově právního stavu výstupu na základě analýzy podstatných znaků porovnává výstupní řešení výzkumného úkolu s aktuálně platnými právy cizích subjektů na daném teritoriu. Definuje, popř. z hlediska pravděpodobnosti vzniku kvantifikuje možnost vzniku kolizních stavů. Mapa průmyslově právního stavu „Mapa“stavu ochranných práv v dané oblasti techniky definuje jaká ochranná práva cizích subjektů je třeba na daném teritoriu a v daném čase respektovat, abychom se vyhli možné kolizi.

  27. Patentová analýza trendů vývoje Cílem je: analýzou patentové aktivity v dané tématické oblasti techniky (resp. jejích dílčích tématických oblastech) definovat aktuální trendy výzkumu a vývoje, popř. predikovat jejich tendenci do budoucnosti. Výstup obsahuje: přehled časového vývoje četnosti relevantních ochranných dokumentů (patentů, patentových přihlášek, užitných vzorů) v dané oblasti techniky, resp. v jejích dílčích oblastech. Analýzu věcného obsahu nalezených ochranných dokumentů v oblastech lokálních maxim průběhu (průběhů) četností.

  28. Mapa průmyslově právního stavu Cílem je: „zmapovat“ prostor stavu ochranných práv v dané oblasti techniky. Definovat jaká ochranná práva cizích subjektů je třeba na daném teritoriu a v daném čase respektovat, abychom se vyhli možné kolizi. Výsledkem je: souhrn relevantních ochranných dokumentů platných na daném teritoriu s informací o jejich aktuálním právním stavu (stavu řízení) k datu zpracování „mapy“ a základní informaci o jejich rozsahu ochrany z věcného hlediska (podle hlavních patentových nároků).

  29. Analýza průmyslově právního stavu výstupu Cílem je: analýzou podstatných znaků porovnat výstupní řešení výzkumného / vývojového úkolu s aktuálně platnými právy cizích subjektů na daném teritoriu. Definovat, popř. z hlediska pravděpodobnosti vzniku kvantifikovat možnost vzniku kolizních stavů. Výsledkem je: přehled relevantních dokumentů platných na daném teritoriu s informací o jejich aktuálním právním stavu (stavu řízení) k datu zpracování analýzy a vlastní analýza obsahující porovnání podstatných znaků těchto dokumentů (v rozsahu hlavních patentových nároků) s podstatnými znaky posuzovaného výstupu výzkumu / vývoje. Definování rizikových oblastí možných kolizních stavů.

  30. Využití analýz patentových informací ve výzkumu Analýzy patentových informací lze účelně využít v různých fázích výzkumu a vývoje: Formulace výzkumného projektu - Patentová analýza trendů vývoje - Mapa průmyslově právního stavu Dílčí fáze řešení projektu - Patentová analýza trendů vývoje Formulace výstupu řešení - Analýza průmyslově práv. stavu výstupu - popř. zajištění průmyslově práv. ochrany Transfer technologií - Mapa průmyslově právního stavu - Analýza průmyslově práv. stavu výstupu

  31. Praktický příklad – zadání, formulace reš. dotazů Zabezpečení datových přenosů u RFID (radio frekvenční identifikace) Přesnější zadání: Zabezpečení datových přenosů u RFID (radio frekvenční identifikace). Pokud by to mělo být obecnější, tak jen Radiofrekvenční identifikace, ale důležitá je tam ta bezpečnost. Formulace rešeršních dotazů v bázi EPO „esp@cenet“ – zprac.: 2010, aktualizace 2013 1. rešeršní dotaz RFID andsecur* in thetitle 263resultsfound in theWorldwidedatabase (dnes 375results) 2. rešeršní dotaz RFID andsecur* in thetitle AND ep as thepublicationnumber 26resultsfound in theWorldwidedatabase (dnes 32results)

  32. Praktický příklad – výpis hitlistu rešerše 1 (dotaz 2) 1 COMBINATION SECURITY TAG USING A PERIMETER RFID ANTENNA SURROUNDING AN EAS ELEMENT AND METHOD THEREOF Inventor:  COPELAND RICHARD L [US] ; HO WING K [US]   Applicant:  SENSORMATIC ELECTRONICS LLC [US] EC:   G08B13/24B2; G08B13/24B6; (+2) IPC:   G06K19/077; G08B13/24; H01Q1/22; (+5) Publicationinfo:    EP2238645 (A1) - 2010-10-13 - stále v řízení Priority Date: 2008-01-25 2 PROVIDING SECURE COMMUNICATIONS FOR ACTIVE RFID TAGS Inventor:  SALOWEY JOSEPH [US] ; THOMSON ALLAN [US]   Applicant:  CISCO TECH INC [US] EC:   H04W12/04 IPC:   G06K19/10; H04W12/04; H04W88/08; (+3) Publicationinfo:   EP2232904 (A1) - 2010-09-29 - stále v řízení Priority Date: 2007-11-27 3 SYSTEM AND METHOD FOR SECURING FUEL SUPPLY CHAIN DELIVERY PROCESS WITH A RFID ELECTRONIC SEAL Inventor:  KELRICH DAVID [IL] ; GOREN OZ [IL]   Applicant:  ORPAK SYSTEMS LTD [IL] EC:   B67D7/14B; B67D7/34C4; (+2) IPC:   G08B13/14; G08B13/14 Publicationinfo:   EP2227793 (A2) - 2010-09-15 - stále v řízení Priority Date: 2007-11-16 4 SECURITY DOCUMENT INCLUDING AN RFID DEVICE Inventor:  DELOCHE MANUEL [FR] ; VICENTINI FREDERIC [FR]   Applicant:  ARJOWIGGINS SECURITY INTEGRALE [FR] EC:   G06K19/077T IPC:   B42D15/10; G06K19/077; B42D15/10; (+1) Publicationinfo:    EP2126797 (A2) - 2009-12-02 Priority Date: 2007-02-28 5 Systemandmethodforsecuring RFID tags Inventor:  BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US]   Applicant:  SKYETEK INC [US] EC:   G06Q10/00D IPC:   G06K7/00; G06Q10/00; G06K7/00; (+1) Publicationinfo:    EP2051194 (A2) - 2009-04-22 EP2051194 (A3) - 2009-07-22 Priority Date: 2007-06-21 Barevné rozšlišení – stav řízení: modré-udělené EP, červené-zamítnuté přihlášky EP, černé-přihlášky EP v řízení.

  33. Praktický příklad – výpis hitlistu rešerše 2 (dotaz 2) 6 Lowcost RFID tagsecurityandprivacymethod Inventor:  BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] (+1)   Applicant:  SKYETEK INC [US] EC:   H04L29/06S12 IPC:   H04L29/06; H04L29/06 Publicationinfo:   EP1976222 (A2) - 2008-10-01 EP1976222 (A3) - 2009-09-09 - zamítnuta Priority Date: 2007-03-30 7 METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION Inventor:  AMTMANN FRANZ [AT]   Applicant:  NXP BV [NL] EC:   G06F21/00N1C6; G06F21/00N5A4; (+3) IPC:   G06F21/00; G06F21/02; G06F21/20; (+6) Publicationinfo:    EP2038807 (A2) - 2009-03-25 Priority Date: 2006-06-13 8 TUNED RADIO FREQUENCY IDENTIFICATION (RFID) CIRCUIT USED AS A SECURITY DEVICE FOR WRISTBANDS AND PACKAGE SECURITY Inventor:  OBERLE ROBERT R [US]   Applicant:  RCD TECHNOLOGY INC [US] EC:   G06K19/077T IPC:   G08B13/14; G08B13/14 Publicationinfo:    EP1958171 (A2) - 2008-08-20 Priority Date: 2005-12-05 9 RFID WITH TWO TIER CONNECTIVITY, RFID IN THE PLC RACK, SECURE RFID TAGS AND RFID MULTIPLEXER SYSTEM Inventor:  KEEVER JOHN [US] ; DE LA ROSA DAVID [US] (+4)   Applicant:  ILS TECHNOLOGY LLC [US] EC:   G05B19/05N IPC:   G06F17/30; G06F17/30 Publicationinfo:   EP1960912 (A2) - 2008-08-27 EP1960912 (A4) - 2010-09-29 - zamítnuta Priority Date: 2005-11-15 10 MEDIA CONVERTER RFID SECURITY TAG Inventor:  DURRANT RICHARD C E [US] ; WALDRON MARK R [US]   Applicant:  STRATOS INT INC [US] EC:   G02B6/38D; G02B6/38D2; (+1) IPC:   G01S13/08; G02B6/36; G02B6/38; (+17) Publicationinfo:   EP1934811 (A1) - 2008-06-25 -- zamítnuta Priority Date: 2005-09-13

  34. Praktický příklad – výpis hitlistu rešerše 3 (dotaz 2) 11 SEAMLESS RFID TAG SECURITY SYSTEM Inventor:  CHAN CHRISTOPHER Y [US] ; SHAH VIKRAM M [US] (+1)   Applicant:  SKYETEK INC [US] EC:   H04B5/00R2; H04B5/02 IPC:   H04K1/00 Publicationinfo:    EP1977402 (A2) - 2008-10-08 Priority Date: 2005-12-30 12 RFID SECURITY SYSTEM Inventor:  CHAKRABORTY SAYAN [US]   Applicant:  SKYETEK INC [US] EC:   H04L29/06S4B2; H04L9/08 IPC:   G08B13/14 Publicationinfo:    EP1932124 (A2) - 2008-06-18 Priority Date: 2005-08-31 13 SECURE RFID PACKAGING Inventor:  DEWAN SUNIL [US]   Applicant:  FIRST DATA CORP [US] EC:   G06K19/073A2A; G06K19/077T IPC:   G08B13/14; G08B13/14 Publicationinfo:   EP1899929 (A2) - 2008-03-19 - zamítnuta Priority Date: 2005-07-06 14 METHOD AND DEVICE FOR INCREASED RFID TRANSMISSION SECURITY Inventor:  TEUWEN PHILIPPE [NL] ; THUERINGER PETER [NL]   Applicant:  NXP BV [NL] EC:   IPC:   G06K19/00; G06K7/00; G06K19/00; (+1) Publicationinfo:    EP1894145 (A1) - 2008-03-05 EP1894145 (B1) - 2009-04-01 Priority Date: 2005-06-07 15 OBJECT LOCATION BASED SECURITY USING RFID Inventor:  KNOX MICHAEL [US] ; BRIDGELALL RAJ [US]   Applicant:  SYMBOL TECHNOLOGIES INC [US] EC:   H04L12/56B; H04L29/06S10; (+1) IPC:   G06K19/077; H04L12/56; G06K19/077; (+1) Publicationinfo:    EP1794951 (A1) - 2007-06-13 EP1794951 (B1) - 2010-07-14 Priority Date: 2004-09-29

  35. Praktický příklad – výpis hitlistu rešerše 4 (dotaz 2) 16 SECURITY SEALING DEVICE COMPRISING A RFID TAG Inventor:  HELD PHILIPPE [CH]   Applicant:  ASSA ABLOY IDENTIFICATION TECH [SE] EC:   G06K19/073; G06K19/077T IPC:   G06K19/077; G06K19/077 Publicationinfo:    EP1807797 (A1) - 2007-07-18 – stále v řízení Priority Date: 2004-10-28 17 MANUFACTURING METHOD OF SEMICONDUCTOR DEVICE, AND IC CARD, IC TAG, RFID, TRANSPONDER, BILL, SECURITIES, PASSPORT, ELECTRONIC APPARATUS, BAG, AND GARMENT Inventor:  KOYAMA JUN [JP]   Applicant:  SEMICONDUCTOR ENERGY LAB [JP] EC:   H01L21/77T; H01L27/12; (+1) IPC:   G06K19/07; G06K19/077; G06K19/10; (+19) Publicationinfo:    EP1719169 (A1) - 2006-11-08 -– stále v řízení Priority Date: 2004-02-20 18 RFID TRANSPONDER INFORMATION SECURITY METHODS SYSTEMS AND DEVICES Inventor:  HILLIER STEPHEN [CA]   Applicant:  ENTRUST LTD [CA] EC:   G06Q20/00K5; G06Q20/00K6A; (+2) IPC:   G06F12/14; G06F17/30; H04B1/00; (+5) Publicationinfo:    EP1803250 (A1) - 2007-07-04 – stále v řízení Priority Date: 2004-10-08 19 Methodfordetectingunauthorized RFID securitytags Inventor:  MERCER THOMAS C [US] ; JESME RONALD D [US] (+1)   Applicant:  3M INNOVATIVE PROPERTIES CO [US] EC:   G06K7/00E IPC:   G06K7/08; G08B13/14; G08B13/24; (+3) Publicationinfo:   EP1873684 (A2) - 2008-01-02 EP1873684 (A3) - 2008-01-09 Priority Date: 2003-11-10 20 ALGORITHM FOR RFID SECURITY Inventor:  MERCER THOMAS C [US] ; JESME RONALD D [US] (+1)   Applicant:  3M INNOVATIVE PROPERTIES CO [US] EC:   G06K7/00E IPC:   G06K7/00; G06K7/08; G08B13/14; (+5) Publicationinfo:   EP1683069 (A1) - 2006-07-26 EP1683069 (B1) - 2009-12-02 Priority Date: 2003-11-10

  36. Praktický příklad – výpis hitlistu rešerše 5 (dotaz 2) 21 RFID SECURITY DEVICE FOR OPTICAL DISC Inventor:  FORSTER IAN JAMES [GB] ; GINN MICHAEL G [GB]   Applicant:  MINERAL LASSEN LLC [US] EC:   G11B20/00P; G11B23/00D1A2; (+3) IPC:   G11B20/00; G11B20/10; G11B23/00; (+10) Publicationinfo: EP1540411 (A2) - 2005-06-15 EP1540411 (B1) - 2008-06-11 Priority Date: 2002-09-12 22 METHOD OF SECURING A DEACTIVATION OF A RFID TRANSPONDER Inventor:  AMTMANN FRANZ [NL] ; PREISHUBER-PFLUEGL JOSEF [NL] (+1)   Applicant:  KONINKL PHILIPS ELECTRONICS NV [NL] EC:   G06K19/073 IPC:   G06F21/24; G06K17/00; G06K19/00; (+5) Publicationinfo:    EP1502235 (A1) - 2005-02-02 - zamítnuta Priority Date: 2002-04-30 23 Securitylabelhaving a built-in RFID-transponder Inventor:  ROBERTZ, BERND, DR, ; LIEBLER, RALF, DR   Applicant:  IDENT GMBH X [DE] EC:   G06K19/077T IPC:   G06K19/077; G06K19/077; (IPC1-7): G06K19/077 Publicationinfo:   EP1271398 (A1) - 2003-01-02 EP1271398 (B1) - 2004-02-11 Priority Date: 2000-07-11 24 RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY TAG FOR MERCHANDISE AND METHOD Inventor:  SORRELLS PETER [US]   Applicant:  MICROCHIP TECH INC [US] EC:   G06K19/077T IPC:   G06K19/077; G06K19/077; (IPC1-7): G06K19/04 Publicationinfo:    EP1072016 (A1) - 2001-01-31 EP1072016 (B1) - 2003-01-08 Priority Date: 1999-02-17 25 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY SYSTEM HAVING AN RF EMULATING CIRCUIT Inventor:  YOUBOK LEE [US] ; SORRELLS PETER [US]   Applicant:  MICROCHIP TECH INC [US] EC:   G06K7/00E IPC:   E05B49/00; G06K17/00; G06K19/00; (+10) Publicationinfo:    EP1057135 (A1) - 2000-12-06 Priority Date: 1998-12-23

  37. Praktický příklad – výpis hitlistu rešerše 6 (dotaz 2) 26 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY Inventor:  LEE YOUBOK [US] ; SORRELLS PETER [US] (+1)   Applicant:  MICROCHIP TECH INC [US] EC:   G06K19/073A4; G07C9/00E12F IPC:   E05B49/00; G06K19/073; G07C9/00; (+6) Publication info:    EP1053375 (A1) - 2000-11-22 Priority Date: 1998-12-08

  38. Praktický příklad – výpis hitlistu – nové odkazy 1.  A secure RFID device andmethodofproduction Inventor:DORAN PAUL SHANE [IE] Applicant: HID GLOBAL IRELAND TEORANTA [IE] CPC: G06K19/07372G06K19/0775 IPC: G06K19/073 G06K19/077 Publicationinfo: EP2573718 (A1) 2013-03-27 Priority date: 2011-09-23 2.  Copy secure multimedia RFID with analog transmitter Inventor:MEINDL REINHARD [NL] Applicant:NXP BV [NL] CPC:H04H20/62 IPC:H04H20/62 Publicationinfo: EP2341648 (A2) 2011-07-06 EP2341648 (A3) 2012-07-18 Priority date: 2009-12-30 3.  RFID securedcommunicationprocessandsystembetween a noisyreaderand a communicationobject Inventor:SAVRY OLIVIER [FR] Applicant:COMMISSARIAT ENERGIE ATOMIQUE [FR] CPC: G06K7/10257H04K2203/20H04K3/82 (+1) IPC: G06K19/00 G06K7/00 H04K3/00 (+1) Publicationinfo: EP2309672 (A1) 2011-04-13 Priority date: 2009-10-09 4.  COMBINATION EAS AND RFID SECURITY TAG HAVING STRUCTURE FOR ORIENTING A HYBRID ANTENNA RFID ELEMENT Inventor:COPELAND RICHARD L [US] DAY EDWARD [US] (+4) Applicant:SENSORMATIC ELECTRONICS LLC [US] CPC: E05B73/0017G08B13/2417G08B13/2434 (+3) IPC: E05B73/00 G08B13/24 H01Q1/22 (+2) Publicationinfo: EP2449196 (A1) 2012-05-09 Priority date: 2009-07-01

  39. Praktický příklad – výpis hitlistu – nové odkazy 5.  Secure RFID tags, communicationsystemsusingthesame, andmethodofmanufacturing a secure RFID tag Inventor:BOULILA NAOUFEL DR [DE] Applicant:SIEMENS AG [DE] CPC: G06K19/07309 G06K19/07318 G06K19/07336 IPC: G06K19/073 Publicationinfo: EP2369527 (A1) 2011-09-28 Priority date: 2010-03-18 6.  METHOD FOR A SECURE NON-VOLATILE LOGGING IN AN ACTIVE RFID TAG OF A PROCESS RUNNING IN A TAGGED ARTICLE Inventor:KOVACIC KOSTA [SI] ;PLETERSEK ANTON [SI] (+3) Applicant:IDS D O O [SI] CPC: G06K19/0717G06K19/0723 IPC: G06K19/07 Publicationinfo: EP2374094 (A2) 2011-10-12 Priority date: 2009-01-07 7.  Security monitor methodutilizing a RFID tagandthe monitor apparatusforthesame Inventor:WANG CHENG-YI [TW] PANG LI-DAR [TW] Applicant:CHAMPTEK INC [TW] CPC: A61B2562/0219 A61B2562/0223 A61B5/1113 (+8) IPC: A61B5/11 G01S3/02 G08B23/00 Publicationinfo: EP2343012 (A1) 2011-07-13 Priority date: 2009-12-15 Konec formuláře

  40. Praktický příklad – vyhodnocení věc.relevance uživatelem Uvedené hitlisty byly obohaceny abstrakty, popř. obrázky (schematy) a poskytnuty uživatelům k vyhodnocení. Podle splnění rešeršního záměru byly uživateli vybrány následující věcně relevantní odkazy: č. 5 EP2051194 č. 6 EP1976222 č. 7 EP2038807 č. 12 EP1932124 č. 17 EP1719169 č. 26 EP1053375 (výpis těchto odkazů s abstrakty, popř. obrázky (schematy) jsou uveden dále)

  41. Praktický příklad – výpis věcně relevantních odkazů 5 System and method for securing RFID tags Inventor:  BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US]   Applicant:  SKYETEK INC [US] EC:   G06Q10/00D IPC:   G06K7/00; G06Q10/00; G06K7/00; (+1) Publication info:  EP2051194 (A2) - 2009-04-22    EP2051194 (A3) - 2009-07-22 Priority Date: 2007-06-21 Abstract of EP 2051194  (A2) A method for generating and using a consumable RFID tag in a system including a plurality of RFID tag readers communicatively coupled in a network in which the tag includes rewritable tag memory. Data is stored in the tag memory, including a sequence number, a UID, and an ownership ID. The data is signed with a key to generate signed content. Each time the tag is read by one of the readers in the network, the signature and sequence number in the tag memory are validated by comparing signed content stored in the tag with signature data stored in said one of the readers; a new sequence number is stored in the tag memory; contents of the tag memory, including the new sequence number and the ownership ID, are signed with a key to generate new signed content; and the new signed content is written to the tag memory.

  42. Praktický příklad – výpis věcně relevantních odkazů 6 Lowcost RFID tagsecurityandprivacymethod Inventor:  BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] (+1)   Applicant:  SKYETEK INC [US] EC:   H04L29/06S12 IPC:   H04L29/06; H04L29/06 Publicationinfo:  EP1976222 (A2) - 2008-10-01 EP1976222 (A3) - 2009-09-09 Priority Date: 2007-03-30 Abstractof EP 1976222  (A2) A methodforprovisioningsecurityforan RFID tag. Initially, a randomnewtag ID isgenerated, and a new master keyisgeneratedbased on anexisting master key. Encrypted user data to beplaced on thetagisgeneratedutilizingthenewtag ID as an IV andthenew master key as input to anencryptionalgorithm. Thenewtag ID andtheencrypted user data are thenwritten to thetag.

  43. Praktický příklad – výpis věcně relevantních odkazů METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION Inventor:  AMTMANN FRANZ [AT]   Applicant:  NXP BV [NL] EC:   G06F21/00N1C6; G06F21/00N5A4; (+3) IPC:   G06F21/00; G06F21/02; G06F21/20; (+6) Publication info:  EP2038807 (A2) - 2009-03-25 Priority Date: 2006-06-13 Abstract not available for EP 2038807  (A2) Abstract of corresponding document: WO 2007144798  (A2) In an RFID system a method for communication between a reader (1) and a tag (2) comprises: at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); at the reader (1), measuring the random time period between transmitting the instruction (INST, RNREQ) or first data (Dl) to the tag (2), receiving the response (RESP) from the tag (2), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) with the random number (RN) and transmitting said encrypted data (ED) to the tag (2); ; at the tag (2), decrypting the encrypted data (ED) by the use of the random number (RN).

  44. Praktický příklad – výpis věcně relevantních odkazů RFID SECURITY SYSTEM Inventor:  CHAKRABORTY SAYAN [US]   Applicant:  SKYETEK INC [US] EC:   H04L29/06S4B2; H04L9/08 IPC:   G08B13/14 Publication info:  EP1932124 (A2) - 2008-06-18 Priority Date: 2005-08-31 Abstract not available for EP 1932124  (A2) Abstract of corresponding document: WO 2007027302  (A2) A process for handling secret data. In an RPID tag, a cryptography key protecting the secret data is written while with a first holder, a threshold cryptography share is stored, or an arbitrary value is obtained for an identity-based encryption (IBE) algorithm. The cryptography key can then be read and used by a second holder to access the secret data, the threshold cryptography shares can be read and aggregated with other shares to access the secret data, or the arbitrary value can be used as the basis for a public key to protect the secret data and with a corresponding private key to access the secret data. Praktický příklad – výpis věcně relevantních odkazů

  45. Praktický příklad – výpis věcně relevantních odkazů MANUFACTURING METHOD OF SEMICONDUCTOR DEVICE, AND IC CARD, IC TAG, RFID, TRANSPONDER, BILL, SECURITIES, PASSPORT, ELECTRONIC APPARATUS, BAG, AND GARMENT Inventor:  KOYAMA JUN [JP]   Applicant:  SEMICONDUCTOR ENERGY LAB [JP] EC:   H01L21/77T; H01L27/12; (+1) IPC:   G06K19/07; G06K19/077; G06K19/10; (+19) Publication info: EP1719169 (A1) - 2006-11-08 Priority Date: 2004-02-20 Abstract not available for EP 1719169  (A1) Abstract of corresponding document: WO 2005081307  (A1) The present invention provides a manufacturing method of a semiconductor device used as an ID chip, by which data can be written with improved throughput. According to the manufacturing method of a semiconductor device having a modulation circuit, a demodulation circuit, a logic circuit, a memory circuit, and an antenna circuit over an insulating substrate, the memory circuit is a nonvolatile memory circuit of which data is written in the manufacture of the semiconductor device, and elements in a data portion are formed by electron beam exposure or laser exposure while the other portions are formed by mirror projection exposure, step and repeat exposure, or step and scan exposure.

  46. Praktický příklad – výpis věcně relevantních odkazů 26 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY Inventor:  LEE YOUBOK [US] ; SORRELLS PETER [US] Applicant:  MICROCHIP TECH INC [US] EC:   G06K19/073A4; G07C9/00E12F IPC:   E05B49/00; G06K19/073; G07C9/00; (+6) Publication info:EP1053375 (A1) - 2000-11-22 Priority Date: 1998-12-08 Abstract not available for EP 1053375  (A1) Abstract of corresponding document: WO 0034605  (A1) A Radio Frequency Identification (RFID) tag device is configured as an electronic key. The electronic key disables the RFID Input/Output (I/O) by shorting or breaking the conductor between the RFID tag device and its resonant circuit or antenna whenever the electronic key is not inserted into a lock. This is a security measure which prevents unauthorized individuals from reading the electronic key code via a covert/concealed reading device. The circuit is completed by closing the key contacts with a matching shorting bar (normally open application), or spreading the shorted spring contacts with a nonconductive spacer (normally closed application) when the electronic key is inserted inside an electronic locking mechanism. Once the circuit is completed, the wireless transmission of data from the electronic key to the electronic locking mechanism is enabled.

  47. Praktický příklad – vybraný odkaz ke studiu - biblio METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION Inventor:  AMTMANN FRANZ [AT]   Applicant:  NXP BV [NL] EC:   G06F21/00N1C6; G06F21/00N5A4; (+3) IPC:   G06F21/00; G06F21/02; G06F21/20; (+6) Publication info:  EP2038807 (A2) - 2009-03-25 Priority Date: 2006-06-13 Abstract not available for EP 2038807  (A2) Abstract of corresponding document: WO 2007144798  (A2) In an RFID system a method for communication between a reader (1) and a tag (2) comprises: at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); at the reader (1), measuring the random time period between transmitting the instruction (INST, RNREQ) or first data (Dl) to the tag (2), receiving the response (RESP) from the tag (2), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) with the random number (RN) and transmitting said encrypted data (ED) to the tag (2); ; at the tag (2), decrypting the encrypted data (ED) by the use of the random number (RN).

  48. Praktický příklad – vybraný odkaz ke studiu - nároky PATENT CLAIMS: 1. A method for communicating securely between a reader (1) and at least one tag (2) in an RFID system, the method comprising: - at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); - at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and, when receiving the instruction (INST, RNREQ) or first data (Dl) from the reader (1), transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); - at the reader (1), measuring the time period between said switching on of the electromagnetic signal (SS) or said transmitting of an instruction (INST, RNREQ) or first data (Dl) to the tag (2) and receiving of the response (RESP) from the tag (2), which time period corresponds to the random time period (tx), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) to be sent to the tag (2) by the use of the random number (RN) and transmitting said encrypted data (ED) to the tag (2); - at the tag (2), decrypting the received encrypted data (ED) by the use of the random number (RN). 2. A method as claimed in claim 1, wherein the random number (RN) is generated at the tag (2) by the use of a pseudo-random number generator (14). 3. A method as claimed in claim 1, wherein the tag (2) delays a response (RESP) to the reader (1) by the random time period (tx) only if it receives a specific instruction (RNREQ) from the reader (1). 4. A method as claimed in claim 1, wherein the tag (2) delays each response (RESP) to the reader (1) by a random time period (tx) that is newly calculated for each response (RESP). 5. A method as claimed in claim 1, wherein converting the random number (RN) into a random time period (tx) and reconverting the random time period (tx) into the random number (RN) comprises multiplying the random number (RN) by a predefined time unit (TU) and dividing the random time period (tx) by the predefined time unit (TU), respectively. 6. A method as claimed in claim 1, wherein converting the random number (RN) into a random time period (tx) and reconverting the random time period (tx) into the random number (RN) comprises looking-up in a table (16) that contains pairs of random numbers (RN) and associated random time periods (tx). 7. A method as claimed in claim 1, wherein the tag (2) generates random numbers (RN) independently of receiving an instruction (INST, RNREQ) or first data (Dl) from the reader (1). 8. An RFID reader (1), being operable: - to switch on an electromagnetic signal (SS) for energizing an RFID tag (2) and/or to transmit an instruction (INST, RNREQ) or first data (Dl) to an RFID tag (2); - to measure the time period between said switching on of the electromagnetic signal (SS) or said transmitting of an instruction (INST, RNREQ) or first data (Dl) to the tag (2) and receiving of a response (RESP) from the tag (2), wherein the measured time period corresponds to a random time period (tx); - to reconvert the measured random time period (tx) into a random number (RN); - to encrypt second data (D2) to be sent to the tag (2) by the use of the random number (RN); and to transmit said encrypted data (ED) to the tag (2).

  49. Praktický příklad – vybraný odkaz ke studiu - nároky PATENT CLAIMS (pokračování): 9. An RFID reader as claimed in claim 8, being operable to reconvert the random time period (tx) into the random number (RN) by dividing the random time period (tx) by a predefined time unit (TU). 10. An RFID reader as claimed in claim 8, being operable to reconvert the random time period (tx) into a random number (RN) by looking-up in a table (16) that contains pairs of random time periods (tx) and associated random numbers (RN). 11. An RFID tag (2) being operable: - to generate a random number (RN); - to convert said random number (RN) into a random time period (tx), when being energized by an electromagnetic signal (SS) or when receiving an instruction (INST, RNREQ) or first data (Dl) from an RFID reader (1); - to transmit a response (RESP) to the reader (1) after a delay time that corresponds to the random time period (tx); and - to decrypt received encrypted data (ED) by the use of the random number (RN). 12. An RFID tag as claimed in claim 11, comprising a pseudo-random number generator (14) for generating the random number (RN). 13. An RFID tag as claimed in claim 11, being operable to delay the response (RESP) to the reader (1) by the random time period (tx) only if it has received a specific instruction (RNREQ) from the reader (1). 14. An RFID tag as claimed in claim 11, wherein the tag (2) delays each response (RESP) to the reader (1) by a random time period (tx) that is newly calculated for each response (RESP). 15. An RFID tag as claimed in claim 11, being operable to convert the random number (RN) into a random time period (tx) by multiplying the random number (RN) by a predefined time unit (TU). 16. An RFID tag as claimed in claim 11, being operable to convert the random number (RN) into a random time period (tx) by looking-up in a table (16) that contains pairs of random numbers (RN) and associated random time periods (tx). 17. An RFID tag as claimed in claim 1, being operable to generate random numbers (RN) independently of receiving an instruction (INST, RNREQ) or first data (Dl) from the reader (1). 18. An RFID system comprising an RFID reader (1) as claimed in any one of claims 8 to 10 and at least one RFID tag (2) as claimed in any one of claims 11 to 17.

  50. Praktický příklad – vybraný odkaz ke studiu - výkresy

More Related