ing. jan görig , patentový zástupce specialista ip

55
Ing. Jan Görig, Ing. Jan Görig, patentový zástupce patentový zástupce specialista IP specialista IP Rešerše na předměty průmyslového vlastnictví Název projektu: Rozvoj CTT na UTB ve Zlíně Registrační číslo: CZ.1.05/3.1.00/10.0205 Tento projekt je spolufinancován ERDF a státním rozpočtem České republiky.

Upload: stacie

Post on 01-Feb-2016

48 views

Category:

Documents


0 download

DESCRIPTION

Rešerše na předměty průmyslového vlastnictví. Ing. Jan Görig , patentový zástupce specialista IP. Název projektu: Rozvoj CTT na UTB ve Zlíně Registrační číslo: CZ.1.05/3.1.00/10.0205 Tento projekt je spolufinancován ERDF a státním rozpočtem České republiky. Patentové informace. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Ing. Jan  Görig ,  patentový zástupce specialista IP

Ing. Jan Görig, Ing. Jan Görig, patentový zástupcepatentový zástupce

specialista IPspecialista IP

Rešerše na předměty průmyslového vlastnictví

Název projektu: Rozvoj CTT na UTB ve ZlíněRegistrační číslo: CZ.1.05/3.1.00/10.0205

Tento projekt je spolufinancován ERDF a státním rozpočtem České republiky.

Page 2: Ing. Jan  Görig ,  patentový zástupce specialista IP

Patentové informace

Souhrn údajů o výsledcích výzkumné, vývojové,

popř. jiné tvůrčí činnosti, které byly

přihlášeny k zajištění ochrany nebo jim

byla ochrana na základě expertízy udělena.

Jedná se tedy o fond (resp. fondy) obsahující:• popisy a patentové nároky zveřejněných patentových přihlášek• popisy a patentové nároky udělených patentů• popisy a nároky zapsaných užitných vzorů.

Page 3: Ing. Jan  Görig ,  patentový zástupce specialista IP

Specifika patentových informací

K využití v průběhu výzkumu a vývoje předurčujepatentové informace jejich specifický charakter –

především:

• přinášejí nejnovější poznatky s předstihem 3 až 5 let (před komerční publikací, resp. uvedením na trh)

• jsou monotématické (týkají se jednoho technického problému)• obsahují informace o světovém stavu techniky v oblasti přísl. řešení• zachycují směry a tendence vývoje v dané oblasti techniky• obsahují informaci o teritoriálním a časovém stavu průmyslově

právní ochrany• obsahují povinně prvky třídění (znaky MPT)• jsou snadno dostupné a dobře vyhledavatelné

Page 4: Ing. Jan  Görig ,  patentový zástupce specialista IP

Zdroje patentových informací

V současné době jsou patentové informace přístupné především přes jejich

sekundární informační zdroje - databáze(obsahující bibliografie, abstrakty, výkresy popř. i právní stav a plné texty)

• různých patentových úřadů (např. Evropský pat. úřad – esp@cenet

WIPO - PATENTSCOPE, pat. úřad USA – USPTO, pat. úřad SRN – DEPATIS, čínský – SIPO, japonský – PAJ, atd., i náš ÚPV – DATABÁZE PATENTŮ A UŽITNÝCH VZORŮ– většinou on-line databáze přístupné zdarma prostřednictvím internetu přes stránky našeho Úřadu průmyslového vlastnictví (na adrese: http://www.upv.cz/cs/sluzby-uradu/databaze-on-line/databaze-patentu-a-uzitnych-vzoru.html)

• specializovaných komerčních organizací – především báze DWPI firmy Thomson Reuters– s placeným přístupem přes databázovou síť vědeckotechnických informací STN International prostřednictvím zástupce v ČR – firmy MEDISTYL s.r.o.

Page 5: Ing. Jan  Görig ,  patentový zástupce specialista IP

Patentová rešerše

Patentová rešerše je souborem patentových informací

vyhledaných k určitému (tématickému) dotazu.

(viz doc. Ing. Jan Vymětal, CSc.: Informační zdroje v odborné literatuře„Rešerše je výsledkem informačního průzkumu a poskytuje soubor informací

odpovídající danému požadavku či dotazu.“)***

Osvědčeným informačním zdrojem pro pat. rešerše je již zmíněnábáze dat Evropského patentového úřadu „esp@cenet“

obsahuje odkazy (bibliografii a abstrakt) cca 70 milionů patentových publikací (patentů a patentových přihlášek) z celého světa.

Page 6: Ing. Jan  Görig ,  patentový zástupce specialista IP

Patentová rešerše - vyhledávání

Podle různých selekčních prvků a kritérií – např. v bázi esp@cenet:

Page 7: Ing. Jan  Görig ,  patentový zástupce specialista IP

Patentová rešerše – formulace rešeršního dotazu

Page 8: Ing. Jan  Görig ,  patentový zástupce specialista IP

Patentová rešerše - formulace rešeršního dotazu

Závorky řídí (mění) prioritu provedení operace

v posloupnosti logický součin/negace –> logický součet

Příklad: SHRINK* and (WRAP* or PACK*)

pozor ne: SHRINK* and WRAP* or PACK*

Rozšíření výrazu (*, %) – zastupují jakýkoliv počet jakýchkoliv znaků na pravé straně selekčního termínu (EN: -s, -ed, -

ing …)

PACK* = PACKS, PACKING, PACKAGE i PACKED

Page 9: Ing. Jan  Görig ,  patentový zástupce specialista IP

Patentová rešerše – rešeršní strategie

1) TI: SHRINK* and (WRAP* or PACK*) 2507

2) TI: SHRINK* and FILM* and

TI:/ABS“: (WRAP* or PACK*) 1840

3) TI: SHRINK* and FILM* and

TI:/ABS“: (WRAP* or PACK*) and FOOD* 170

4) TI: SHRINK* and FILM*

TI:/ABS“: (WRAP* or PACK*) and BARRIER* 100

5) TI: SHRINK* and FILM* and

TI:/ABS“: (WRAP* or PACK*) and FOOD*

and BARRIER* 30

ale pozor:

6) TI: SHRINK* and FILM* and BARRIER

TI:/ABS“: (WRAP* or PACK*) and FOOD* 5

Page 10: Ing. Jan  Görig ,  patentový zástupce specialista IP

Struktura patentového spisu – titulní strana

Page 11: Ing. Jan  Görig ,  patentový zástupce specialista IP

Struktura patent. spisu – úvod, oblast techniky

Page 12: Ing. Jan  Görig ,  patentový zástupce specialista IP

Struktura patent. spisu – dosavadní stav techniky

Page 13: Ing. Jan  Görig ,  patentový zástupce specialista IP

Struktura patent. spisu – nedostatky dosavad. stavu

Page 14: Ing. Jan  Görig ,  patentový zástupce specialista IP

Struktura patentového spisu – podstata vynálezu

Page 15: Ing. Jan  Görig ,  patentový zástupce specialista IP

Struktura patent. spisu – výhody, přínosy vynálezu

Page 16: Ing. Jan  Görig ,  patentový zástupce specialista IP

Struktura patentového spisu – příklad, úvod

Page 17: Ing. Jan  Görig ,  patentový zástupce specialista IP

Struktura patent. spisu – příklad, popis pozic na výkrese

Page 18: Ing. Jan  Görig ,  patentový zástupce specialista IP

Struktura patent. spisu – patentové nároky, hlavní

Page 19: Ing. Jan  Görig ,  patentový zástupce specialista IP

Struktura patent. spisu – pat. nároky závislé (vedlejší)

Page 20: Ing. Jan  Görig ,  patentový zástupce specialista IP

Struktura patentového spisu – výkres(y)

Page 21: Ing. Jan  Görig ,  patentový zástupce specialista IP

DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍIn: http://oami.europa.eu/RCDOnline/RequestManager

Page 22: Ing. Jan  Görig ,  patentový zástupce specialista IP

DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍ

Page 23: Ing. Jan  Görig ,  patentový zástupce specialista IP

DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍ

Page 24: Ing. Jan  Görig ,  patentový zástupce specialista IP

DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍ

Page 25: Ing. Jan  Görig ,  patentový zástupce specialista IP

DATABÁZE ZAPSANÝCH PRŮMYSLOVÝCH VZORŮ SPOLEČENSTVÍ

Page 26: Ing. Jan  Görig ,  patentový zástupce specialista IP

Analýzy vycházející z patentových rešerší

1. Patentová analýza trendů vývoje

analýzou patentové aktivity v dané tématické oblasti techniky (resp. jejích dílčích tématických oblastech) definuje aktuální trendy výzkumu a vývoje, popř. i predikuje jejich tendenci do budoucnosti.

2. Analýza průmyslově právního stavu výstupu

na základě analýzy podstatných znaků porovnává výstupní řešení výzkumného úkolu s aktuálně platnými právy cizích subjektů na daném teritoriu. Definuje, popř. z hlediska pravděpodobnosti vzniku kvantifikuje možnost vzniku kolizních stavů.

3. Mapa průmyslově právního stavu

„Mapa“stavu ochranných práv v dané oblasti techniky definuje jaká ochranná práva cizích subjektů je třeba na daném teritoriu a v daném čase respektovat, abychom se vyhli možné kolizi.

Page 27: Ing. Jan  Görig ,  patentový zástupce specialista IP

Patentová analýza trendů vývoje

• Cílem je: analýzou patentové aktivity v dané tématické oblasti techniky (resp. jejích dílčích tématických oblastech) definovat aktuální trendy výzkumu a vývoje, popř. predikovat jejich tendenci do budoucnosti.

• Výstup obsahuje: přehled časového vývoje četnosti relevantních ochranných dokumentů (patentů, patentových přihlášek, užitných vzorů) v dané oblasti techniky, resp. v jejích dílčích oblastech. Analýzu věcného obsahu nalezených ochranných dokumentů v oblastech lokálních maxim průběhu (průběhů) četností.

Page 28: Ing. Jan  Görig ,  patentový zástupce specialista IP

Mapa průmyslově právního stavu

• Cílem je: „zmapovat“ prostor stavu ochranných práv v dané oblasti techniky. Definovat jaká ochranná práva cizích subjektů je třeba na daném teritoriu a v daném čase respektovat, abychom se vyhli možné kolizi.

• Výsledkem je: souhrn relevantních ochranných dokumentů platných na daném teritoriu s informací o jejich aktuálním právním stavu (stavu řízení) k datu zpracování „mapy“ a základní informaci o jejich rozsahu ochrany z věcného hlediska (podle hlavních patentových nároků).

Page 29: Ing. Jan  Görig ,  patentový zástupce specialista IP

Analýza průmyslově právního stavu výstupu

• Cílem je: analýzou podstatných znaků porovnat výstupní řešení výzkumného / vývojového úkolu s aktuálně platnými právy cizích subjektů na daném teritoriu. Definovat, popř. z hlediska pravděpodobnosti vzniku kvantifikovat možnost vzniku kolizních stavů.

• Výsledkem je: přehled relevantních dokumentů platných na daném teritoriu s informací o jejich aktuálním právním stavu (stavu řízení) k datu zpracování analýzy a vlastní analýza obsahující porovnání podstatných znaků těchto dokumentů (v rozsahu hlavních patentových nároků) s podstatnými znaky posuzovaného výstupu výzkumu / vývoje. Definování rizikových oblastí možných kolizních stavů.

Page 30: Ing. Jan  Görig ,  patentový zástupce specialista IP

Využití analýz patentových informací ve výzkumu

Analýzy patentových informací lze účelně využít

v různých fázích výzkumu a vývoje:

1. Formulace výzkumného projektu - Patentová analýza trendů vývoje - Mapa průmyslově právního stavu

2. Dílčí fáze řešení projektu - Patentová analýza trendů vývoje 3. Formulace výstupu řešení - Analýza průmyslově práv. stavu

výstupu- popř. zajištění průmyslově práv.

ochrany4. Transfer technologií - Mapa průmyslově právního stavu

- Analýza průmyslově práv. stavu výstupu

Page 31: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – zadání, formulace reš. dotazů

Zabezpečení datových přenosů u RFID (radio frekvenční identifikace)

Přesnější zadání: Zabezpečení datových přenosů u RFID (radio frekvenční identifikace). Pokud by to mělo být obecnější, tak jen Radiofrekvenční identifikace, ale důležitá je tam ta bezpečnost.

Formulace rešeršních dotazů v bázi EPO „esp@cenet“ – zprac.: 2010, aktualizace 20131. rešeršní dotaz

RFID and secur* in the title263 results found in the Worldwide database (dnes 375 results)

2. rešeršní dotazRFID and secur* in the title AND ep as the publication number 26 results found in the Worldwide database (dnes 32 results)

Page 32: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis hitlistu rešerše 1 (dotaz 2)

1 COMBINATION SECURITY TAG USING A PERIMETER RFID ANTENNA SURROUNDING AN EAS ELEMENT AND METHOD THEREOFInventor: COPELAND RICHARD L [US] ; HO WING K [US] Applicant: SENSORMATIC ELECTRONICS LLC [US] EC: G08B13/24B2; G08B13/24B6; (+2) IPC: G06K19/077; G08B13/24; H01Q1/22; (+5) Publication info: EP2238645 (A1) - 2010-10-13 - stále v řízeníPriority Date: 2008-01-25 2 PROVIDING SECURE COMMUNICATIONS FOR ACTIVE RFID TAGS Inventor: SALOWEY JOSEPH [US] ; THOMSON ALLAN [US] Applicant: CISCO TECH INC [US] EC: H04W12/04 IPC: G06K19/10; H04W12/04; H04W88/08; (+3) Publication info: EP2232904 (A1) - 2010-09-29 - stále v řízeníPriority Date: 2007-11-27 3 SYSTEM AND METHOD FOR SECURING FUEL SUPPLY CHAIN DELIVERY PROCESS WITH A RFID ELECTRONIC SEAL Inventor: KELRICH DAVID [IL] ; GOREN OZ [IL] Applicant: ORPAK SYSTEMS LTD [IL] EC: B67D7/14B; B67D7/34C4; (+2) IPC: G08B13/14; G08B13/14 Publication info: EP2227793 (A2) - 2010-09-15 - stále v řízeníPriority Date: 2007-11-16 4 SECURITY DOCUMENT INCLUDING AN RFID DEVICE Inventor: DELOCHE MANUEL [FR] ; VICENTINI FREDERIC [FR] Applicant: ARJOWIGGINS SECURITY INTEGRALE [FR] EC: G06K19/077T IPC: B42D15/10; G06K19/077; B42D15/10; (+1) Publication info: EP2126797 (A2) - 2009-12-02Priority Date: 2007-02-28 5 System and method for securing RFID tags Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] Applicant: SKYETEK INC [US] EC: G06Q10/00D IPC: G06K7/00; G06Q10/00; G06K7/00; (+1) Publication info: EP2051194 (A2) - 2009-04-22

EP2051194 (A3) - 2009-07-22Priority Date: 2007-06-21

Barevné rozšlišení – stav řízení: modré-udělené EP, červené-zamítnuté přihlášky EP, černé-přihlášky EP v řízení.

Page 33: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis hitlistu rešerše 2 (dotaz 2)

6 Low cost RFID tag security and privacy method Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] (+1) Applicant: SKYETEK INC [US] EC: H04L29/06S12 IPC: H04L29/06; H04L29/06 Publication info: EP1976222 (A2) - 2008-10-01

EP1976222 (A3) - 2009-09-09 - zamítnutaPriority Date: 2007-03-30 7 METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION Inventor: AMTMANN FRANZ [AT] Applicant: NXP BV [NL] EC: G06F21/00N1C6; G06F21/00N5A4; (+3) IPC: G06F21/00; G06F21/02; G06F21/20; (+6) Publication info: EP2038807 (A2) - 2009-03-25Priority Date: 2006-06-13 8 TUNED RADIO FREQUENCY IDENTIFICATION (RFID) CIRCUIT USED AS A SECURITY DEVICE FOR WRISTBANDS AND PACKAGE SECURITY Inventor: OBERLE ROBERT R [US] Applicant: RCD TECHNOLOGY INC [US] EC: G06K19/077T IPC: G08B13/14; G08B13/14 Publication info: EP1958171 (A2) - 2008-08-20Priority Date: 2005-12-05 9 RFID WITH TWO TIER CONNECTIVITY, RFID IN THE PLC RACK, SECURE RFID TAGS AND RFID MULTIPLEXER SYSTEM Inventor: KEEVER JOHN [US] ; DE LA ROSA DAVID [US] (+4) Applicant: ILS TECHNOLOGY LLC [US] EC: G05B19/05N IPC: G06F17/30; G06F17/30 Publication info: EP1960912 (A2) - 2008-08-27

EP1960912 (A4) - 2010-09-29 - zamítnutaPriority Date: 2005-11-15 10 MEDIA CONVERTER RFID SECURITY TAG Inventor: DURRANT RICHARD C E [US] ; WALDRON MARK R [US] Applicant: STRATOS INT INC [US] EC: G02B6/38D; G02B6/38D2; (+1) IPC: G01S13/08; G02B6/36; G02B6/38; (+17) Publication info: EP1934811 (A1) - 2008-06-25 -- zamítnutaPriority Date: 2005-09-13

Page 34: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis hitlistu rešerše 3 (dotaz 2)

11 SEAMLESS RFID TAG SECURITY SYSTEM Inventor: CHAN CHRISTOPHER Y [US] ; SHAH VIKRAM M [US] (+1) Applicant: SKYETEK INC [US] EC: H04B5/00R2; H04B5/02 IPC: H04K1/00 Publication info: EP1977402 (A2) - 2008-10-08Priority Date: 2005-12-30 12 RFID SECURITY SYSTEM Inventor: CHAKRABORTY SAYAN [US] Applicant: SKYETEK INC [US] EC: H04L29/06S4B2; H04L9/08 IPC: G08B13/14 Publication info: EP1932124 (A2) - 2008-06-18Priority Date: 2005-08-31 13 SECURE RFID PACKAGING Inventor: DEWAN SUNIL [US] Applicant: FIRST DATA CORP [US] EC: G06K19/073A2A; G06K19/077T IPC: G08B13/14; G08B13/14 Publication info: EP1899929 (A2) - 2008-03-19 - zamítnutaPriority Date: 2005-07-06 14 METHOD AND DEVICE FOR INCREASED RFID TRANSMISSION SECURITY Inventor: TEUWEN PHILIPPE [NL] ; THUERINGER PETER [NL] Applicant: NXP BV [NL] EC: IPC: G06K19/00; G06K7/00; G06K19/00; (+1) Publication info: EP1894145 (A1) - 2008-03-05

EP1894145 (B1) - 2009-04-01Priority Date: 2005-06-07 15 OBJECT LOCATION BASED SECURITY USING RFID Inventor: KNOX MICHAEL [US] ; BRIDGELALL RAJ [US] Applicant: SYMBOL TECHNOLOGIES INC [US] EC: H04L12/56B; H04L29/06S10; (+1) IPC: G06K19/077; H04L12/56; G06K19/077; (+1) Publication info: EP1794951 (A1) - 2007-06-13

EP1794951 (B1) - 2010-07-14Priority Date: 2004-09-29

Page 35: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis hitlistu rešerše 4 (dotaz 2)

16 SECURITY SEALING DEVICE COMPRISING A RFID TAG Inventor: HELD PHILIPPE [CH] Applicant: ASSA ABLOY IDENTIFICATION TECH [SE] EC: G06K19/073; G06K19/077T IPC: G06K19/077; G06K19/077 Publication info: EP1807797 (A1) - 2007-07-18 – stále v řízeníPriority Date: 2004-10-28 17 MANUFACTURING METHOD OF SEMICONDUCTOR DEVICE, AND IC CARD, IC TAG, RFID, TRANSPONDER, BILL, SECURITIES, PASSPORT,

ELECTRONIC APPARATUS, BAG, AND GARMENT Inventor: KOYAMA JUN [JP] Applicant: SEMICONDUCTOR ENERGY LAB [JP] EC: H01L21/77T; H01L27/12; (+1) IPC: G06K19/07; G06K19/077; G06K19/10; (+19) Publication info: EP1719169 (A1) - 2006-11-08 -– stále v řízeníPriority Date: 2004-02-20 18 RFID TRANSPONDER INFORMATION SECURITY METHODS SYSTEMS AND DEVICES Inventor: HILLIER STEPHEN [CA] Applicant: ENTRUST LTD [CA] EC: G06Q20/00K5; G06Q20/00K6A; (+2) IPC: G06F12/14; G06F17/30; H04B1/00; (+5) Publication info: EP1803250 (A1) - 2007-07-04 – stále v řízeníPriority Date: 2004-10-08 19 Method for detecting unauthorized RFID security tags Inventor: MERCER THOMAS C [US] ; JESME RONALD D [US] (+1) Applicant: 3M INNOVATIVE PROPERTIES CO [US] EC: G06K7/00E IPC: G06K7/08; G08B13/14; G08B13/24; (+3) Publication info: EP1873684 (A2) - 2008-01-02

EP1873684 (A3) - 2008-01-09Priority Date: 2003-11-10 20 ALGORITHM FOR RFID SECURITY Inventor: MERCER THOMAS C [US] ; JESME RONALD D [US] (+1) Applicant: 3M INNOVATIVE PROPERTIES CO [US] EC: G06K7/00E IPC: G06K7/00; G06K7/08; G08B13/14; (+5) Publication info: EP1683069 (A1) - 2006-07-26

EP1683069 (B1) - 2009-12-02Priority Date: 2003-11-10

Page 36: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis hitlistu rešerše 5 (dotaz 2)

21 RFID SECURITY DEVICE FOR OPTICAL DISC Inventor: FORSTER IAN JAMES [GB] ; GINN MICHAEL G [GB] Applicant: MINERAL LASSEN LLC [US] EC: G11B20/00P; G11B23/00D1A2; (+3) IPC: G11B20/00; G11B20/10; G11B23/00; (+10) Publication info: EP1540411 (A2) - 2005-06-15

EP1540411 (B1) - 2008-06-11Priority Date: 2002-09-12 22 METHOD OF SECURING A DEACTIVATION OF A RFID TRANSPONDER Inventor: AMTMANN FRANZ [NL] ; PREISHUBER-PFLUEGL JOSEF [NL] (+1) Applicant: KONINKL PHILIPS ELECTRONICS NV [NL] EC: G06K19/073 IPC: G06F21/24; G06K17/00; G06K19/00; (+5) Publication info: EP1502235 (A1) - 2005-02-02 - zamítnutaPriority Date: 2002-04-30 23 Security label having a built-in RFID-transponder Inventor: ROBERTZ, BERND, DR, ; LIEBLER, RALF, DR Applicant: IDENT GMBH X [DE] EC: G06K19/077T IPC: G06K19/077; G06K19/077; (IPC1-7): G06K19/077 Publication info: EP1271398 (A1) - 2003-01-02

EP1271398 (B1) - 2004-02-11Priority Date: 2000-07-11 24 RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY TAG FOR MERCHANDISE AND METHOD Inventor: SORRELLS PETER [US] Applicant: MICROCHIP TECH INC [US] EC: G06K19/077T IPC: G06K19/077; G06K19/077; (IPC1-7): G06K19/04 Publication info: EP1072016 (A1) - 2001-01-31

EP1072016 (B1) - 2003-01-08Priority Date: 1999-02-17 25 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY SYSTEM HAVING AN RF EMULATING CIRCUIT Inventor: YOUBOK LEE [US] ; SORRELLS PETER [US] Applicant: MICROCHIP TECH INC [US] EC: G06K7/00E IPC: E05B49/00; G06K17/00; G06K19/00; (+10) Publication info: EP1057135 (A1) - 2000-12-06Priority Date: 1998-12-23

Page 37: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis hitlistu rešerše 6 (dotaz 2)

26 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY

Inventor: LEE YOUBOK [US] ; SORRELLS PETER [US] (+1) Applicant: MICROCHIP TECH INC [US] EC: G06K19/073A4; G07C9/00E12F IPC: E05B49/00; G06K19/073; G07C9/00; (+6) Publication info: EP1053375 (A1) - 2000-11-22Priority Date: 1998-12-08

Page 38: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis hitlistu – nové odkazy

1. A secure RFID device and method of production Inventor:DORAN PAUL SHANE [IE] Applicant: HID GLOBAL IRELAND TEORANTA [IE] CPC: G06K19/07372 G06K19/0775 IPC: G06K19/073 G06K19/077 Publication info: EP2573718 (A1) 2013-03-27 Priority date: 2011-09-23

2. Copy secure multimedia RFID with analog transmitter

Inventor:MEINDL REINHARD [NL] Applicant:NXP BV [NL] CPC:H04H20/62 IPC:H04H20/62 Publication info: EP2341648 (A2) 2011-07-06

EP2341648 (A3) 2012-07-18 Priority date: 2009-12-30

3. RFID secured communication process and system between a noisy reader and a communication object

Inventor:SAVRY OLIVIER [FR] Applicant:COMMISSARIAT ENERGIE ATOMIQUE [FR] CPC: G06K7/10257 H04K2203/20 H04K3/82 (+1) IPC: G06K19/00 G06K7/00 H04K3/00 (+1) Publication info: EP2309672 (A1) 2011-04-13 Priority date: 2009-10-09

4. COMBINATION EAS AND RFID SECURITY TAG HAVING STRUCTURE FOR ORIENTING A HYBRID ANTENNA RFID ELEMENT

Inventor:COPELAND RICHARD L [US] DAY EDWARD [US] (+4) Applicant:SENSORMATIC ELECTRONICS LLC [US] CPC: E05B73/0017 G08B13/2417 G08B13/2434 (+3) IPC: E05B73/00 G08B13/24 H01Q1/22 (+2) Publication info: EP2449196 (A1) 2012-05-09 Priority date: 2009-07-01

Page 39: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis hitlistu – nové odkazy

5. Secure RFID tags, communication systems using the same, and method of manufacturing a secure RFID tag

Inventor:BOULILA NAOUFEL DR [DE] Applicant:SIEMENS AG [DE] CPC: G06K19/07309 G06K19/07318 G06K19/07336 IPC: G06K19/073 Publication info: EP2369527 (A1) 2011-09-28 Priority date: 2010-03-18

6. METHOD FOR A SECURE NON-VOLATILE LOGGING IN AN ACTIVE RFID TAG OF A PROCESS RUNNING IN A TAGGED ARTICLE

Inventor:KOVACIC KOSTA [SI] ;PLETERSEK ANTON [SI] (+3) Applicant:IDS D O O [SI] CPC: G06K19/0717 G06K19/0723 IPC: G06K19/07 Publication info: EP2374094 (A2) 2011-10-12 Priority date: 2009-01-07

7. Security monitor method utilizing a RFID tag and the monitor apparatus for the same

Inventor:WANG CHENG-YI [TW] PANG LI-DAR [TW] Applicant:CHAMPTEK INC [TW] CPC: A61B2562/0219 A61B2562/0223 A61B5/1113 (+8) IPC: A61B5/11 G01S3/02 G08B23/00 Publication info: EP2343012 (A1) 2011-07-13 Priority date: 2009-12-15 Konec formuláře

Page 40: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – vyhodnocení věc.relevance uživatelem

• Uvedené hitlisty byly obohaceny abstrakty, popř. obrázky (schematy) a poskytnuty uživatelům k vyhodnocení.

• Podle splnění rešeršního záměru byly uživateli vybrány následující věcně relevantní odkazy:– č. 5 EP2051194– č. 6 EP1976222– č. 7 EP2038807– č. 12 EP1932124– č. 17 EP1719169– č. 26 EP1053375(výpis těchto odkazů s abstrakty, popř. obrázky (schematy) jsou uveden dále)

Page 41: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis věcně relevantních odkazů

5 System and method for securing RFID tags

Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] Applicant: SKYETEK INC [US] EC: G06Q10/00D IPC: G06K7/00; G06Q10/00; G06K7/00; (+1)

Publication info: EP2051194 (A2) - 2009-04-22 EP2051194 (A3) - 2009-07-22

Priority Date: 2007-06-21

Abstract of EP 2051194 (A2) A method for generating and using a consumable RFID tag in a system including a plurality of RFID tag readers communicatively coupled in a network in which the tag includes rewritable tag memory. Data is stored in the tag memory, including a sequence number, a UID, and an ownership ID. The data is signed with a key to generate signed content. Each time the tag is read by one of the readers in the network, the signature and sequence number in the tag memory are validated by comparing signed content stored in the tag with signature data stored in said one of the readers; a new sequence number is stored in the tag memory; contents of the tag memory, including the new sequence number and the ownership ID, are signed with a key to generate new signed content; and the new signed content is written to the tag memory.

Page 42: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis věcně relevantních odkazů

6 Low cost RFID tag security and privacy method

Inventor: BRUNS LOGAN [US] ; CHAKRABORTY SAYAN [US] (+1)

Applicant: SKYETEK INC [US]

EC: H04L29/06S12

IPC: H04L29/06; H04L29/06

Publication info: EP1976222 (A2) - 2008-10-01

EP1976222 (A3) - 2009-09-09

Priority Date: 2007-03-30 Abstract of EP 1976222 (A2)

A method for provisioning security for an RFID tag. Initially, a random new tag ID is generated, and a new master key is generated based on an existing master key. Encrypted user data to be placed on the tag is generated utilizing the new tag ID as an IV and the new master key as input to an encryption algorithm. The new tag ID and the encrypted user data are then written to the tag.

Page 43: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis věcně relevantních odkazů

7 METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION

Inventor: AMTMANN FRANZ [AT] Applicant: NXP BV [NL] EC: G06F21/00N1C6; G06F21/00N5A4; (+3) IPC: G06F21/00; G06F21/02; G06F21/20; (+6) Publication info: EP2038807 (A2) - 2009-03-25Priority Date: 2006-06-13 Abstract not available for EP 2038807 (A2)

Abstract of corresponding document: WO 2007144798 (A2) In an RFID system a method for communication between a reader (1) and a tag (2) comprises: at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); at the reader (1), measuring the random time period between transmitting the instruction (INST, RNREQ) or first data (Dl) to the tag (2), receiving the response (RESP) from the tag (2), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) with the random number (RN) and transmitting said encrypted data (ED) to the tag (2); ; at the tag (2), decrypting the encrypted data (ED) by the use of the random number (RN).

Page 44: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis věcně relevantních odkazů

12 RFID SECURITY SYSTEM

Inventor: CHAKRABORTY SAYAN [US]

Applicant: SKYETEK INC [US]

EC: H04L29/06S4B2; H04L9/08

IPC: G08B13/14

Publication info: EP1932124 (A2) - 2008-06-18

Priority Date: 2005-08-31 Abstract not available for EP 1932124 (A2)

Abstract of corresponding document: WO 2007027302 (A2) A process for handling secret data. In an RPID tag, a cryptography key protecting the secret data is written while with a first holder, a threshold cryptography share is stored, or an arbitrary value is obtained for an identity-based encryption (IBE) algorithm. The cryptography key can then be read and used by a second holder to access the secret data, the threshold cryptography shares can be read and aggregated with other shares to access the secret data, or the arbitrary value can be used as the basis for a public key to protect the secret data and with a corresponding private key to access the secret data.

Praktický příklad – výpis věcně relevantních odkazů

Page 45: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis věcně relevantních odkazů

17 MANUFACTURING METHOD OF SEMICONDUCTOR DEVICE, AND IC CARD, IC TAG, RFID, TRANSPONDER, BILL, SECURITIES, PASSPORT, ELECTRONIC APPARATUS, BAG, AND GARMENT

Inventor: KOYAMA JUN [JP] Applicant: SEMICONDUCTOR ENERGY LAB [JP] EC: H01L21/77T; H01L27/12; (+1) IPC: G06K19/07; G06K19/077; G06K19/10; (+19)

Publication info: EP1719169 (A1) - 2006-11-08

Priority Date: 2004-02-20 Abstract not available for EP 1719169 (A1)

Abstract of corresponding document: WO 2005081307 (A1) The present invention provides a manufacturing method of a semiconductor device used as an ID chip, by which data can be written with improved throughput. According to the manufacturing method of a semiconductor device having a modulation circuit, a demodulation circuit, a logic circuit, a memory circuit, and an antenna circuit over an insulating substrate, the memory circuit is a nonvolatile memory circuit of which data is written in the manufacture of the semiconductor device, and elements in a data portion are formed by electron beam exposure or laser exposure while the other portions are formed by mirror projection exposure, step and repeat exposure, or step and scan exposure.

Page 46: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – výpis věcně relevantních odkazů

26 A RADIO FREQUENCY IDENTIFICATION (RFID) SECURITY

Inventor: LEE YOUBOK [US] ; SORRELLS PETER [US]

Applicant: MICROCHIP TECH INC [US]

EC: G06K19/073A4; G07C9/00E12F

IPC: E05B49/00; G06K19/073; G07C9/00; (+6)

Publication info: EP1053375 (A1) - 2000-11-22Priority Date: 1998-12-08

Abstract not available for EP 1053375 (A1) Abstract of corresponding document: WO 0034605 (A1)

A Radio Frequency Identification (RFID) tag device is configured as an electronic key. The electronic key disables the RFID Input/Output (I/O) by shorting or breaking the conductor between the RFID tag device and its resonant circuit or antenna whenever the electronic key is not inserted into a lock. This is a security measure which prevents unauthorized individuals from reading the electronic key code via a covert/concealed reading device. The circuit is completed by closing the key contacts with a matching shorting bar (normally open application), or spreading the shorted spring contacts with a nonconductive spacer (normally closed application) when the electronic key is inserted inside an electronic locking mechanism. Once the circuit is completed, the wireless transmission of data from the electronic key to the electronic locking mechanism is enabled.

Page 47: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – vybraný odkaz ke studiu - biblio

7 METHOD, RFID READER, RFID TAG AND RFID SYSTEM FOR SECURE COMMUNICATION

Inventor: AMTMANN FRANZ [AT] Applicant: NXP BV [NL] EC: G06F21/00N1C6; G06F21/00N5A4; (+3) IPC: G06F21/00; G06F21/02; G06F21/20; (+6) Publication info: EP2038807 (A2) - 2009-03-25Priority Date: 2006-06-13 Abstract not available for EP 2038807 (A2)

Abstract of corresponding document: WO 2007144798 (A2) In an RFID system a method for communication between a reader (1) and a tag (2) comprises: at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); at the reader (1), measuring the random time period between transmitting the instruction (INST, RNREQ) or first data (Dl) to the tag (2), receiving the response (RESP) from the tag (2), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) with the random number (RN) and transmitting said encrypted data (ED) to the tag (2); ; at the tag (2), decrypting the encrypted data (ED) by the use of the random number (RN).

Page 48: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – vybraný odkaz ke studiu - nároky

PATENT CLAIMS:

1. A method for communicating securely between a reader (1) and at least one tag (2) in an RFID system, the method comprising: - at the reader (1), switching on an electromagnetic signal (SS) for energizing the RFID tag (2) and/or transmitting an instruction (INST, RNREQ) or first data (Dl) to the tag (2); - at the tag (2), generating a random number (RN), converting said random number (RN) into a random time period (tx) and, when receiving the instruction (INST, RNREQ) or first data (Dl) from the reader (1), transmitting a response to the reader (1) after a delay time that corresponds to the random time period (tx); - at the reader (1), measuring the time period between said switching on of the electromagnetic signal (SS) or said transmitting of an instruction (INST, RNREQ) or first data (Dl) to the tag (2) and receiving of the response (RESP) from the tag (2), which time period corresponds to the random time period (tx), reconverting the measured random time period (tx) into the random number (RN), encrypting second data (D2) to be sent to the tag (2) by the use of the random number (RN) and transmitting said encrypted data (ED) to the tag (2); - at the tag (2), decrypting the received encrypted data (ED) by the use of the random number (RN).

2. A method as claimed in claim 1, wherein the random number (RN) is generated at the tag (2) by the use of a pseudo-random number generator (14).

3. A method as claimed in claim 1, wherein the tag (2) delays a response (RESP) to the reader (1) by the random time period (tx) only if it receives a specific instruction (RNREQ) from the reader (1).

4. A method as claimed in claim 1, wherein the tag (2) delays each response (RESP) to the reader (1) by a random time period (tx) that is newly calculated for each response (RESP).

5. A method as claimed in claim 1, wherein converting the random number (RN) into a random time period (tx) and reconverting the random time period (tx) into the random number (RN) comprises multiplying the random number (RN) by a predefined time unit (TU) and dividing the random time period (tx) by the predefined time unit (TU), respectively.

6. A method as claimed in claim 1, wherein converting the random number (RN) into a random time period (tx) and reconverting the random time period (tx) into the random number (RN) comprises looking-up in a table (16) that contains pairs of random numbers (RN) and associated random time periods (tx).

7. A method as claimed in claim 1, wherein the tag (2) generates random numbers (RN) independently of receiving an instruction (INST, RNREQ) or first data (Dl) from the reader (1).

8. An RFID reader (1), being operable: - to switch on an electromagnetic signal (SS) for energizing an RFID tag (2) and/or to transmit an instruction (INST, RNREQ) or first data (Dl) to an RFID tag (2); - to measure the time period between said switching on of the electromagnetic signal (SS) or said transmitting of an instruction (INST, RNREQ) or first data (Dl) to the tag (2) and receiving of a response (RESP) from the tag (2), wherein the measured time period corresponds to a random time period (tx); - to reconvert the measured random time period (tx) into a random number (RN); - to encrypt second data (D2) to be sent to the tag (2) by the use of the random number (RN); and to transmit said encrypted data (ED) to the tag (2).

Page 49: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – vybraný odkaz ke studiu - nároky

PATENT CLAIMS (pokračování):

9. An RFID reader as claimed in claim 8, being operable to reconvert the random time period (tx) into the random number (RN) by dividing the random time period (tx) by a predefined time unit (TU).

10. An RFID reader as claimed in claim 8, being operable to reconvert the random time period (tx) into a random number (RN) by looking-up in a table (16) that contains pairs of random time periods (tx) and associated random numbers (RN).

11. An RFID tag (2) being operable: - to generate a random number (RN); - to convert said random number (RN) into a random time period (tx), when being energized by an electromagnetic signal (SS) or when receiving an instruction (INST, RNREQ) or first data (Dl) from an RFID reader (1); - to transmit a response (RESP) to the reader (1) after a delay time that corresponds to the random time period (tx); and - to decrypt received encrypted data (ED) by the use of the random number (RN).

12. An RFID tag as claimed in claim 11, comprising a pseudo-random number generator (14) for generating the random number (RN).

13. An RFID tag as claimed in claim 11, being operable to delay the response (RESP) to the reader (1) by the random time period (tx) only if it has received a specific instruction (RNREQ) from the reader (1).

14. An RFID tag as claimed in claim 11, wherein the tag (2) delays each response (RESP) to the reader (1) by a random time period (tx) that is newly calculated for each response (RESP).

15. An RFID tag as claimed in claim 11, being operable to convert the random number (RN) into a random time period (tx) by multiplying the random number (RN) by a predefined time unit (TU).

16. An RFID tag as claimed in claim 11, being operable to convert the random number (RN) into a random time period (tx) by looking-up in a table (16) that contains pairs of random numbers (RN) and associated random time periods (tx).

17. An RFID tag as claimed in claim 1, being operable to generate random numbers (RN) independently of receiving an instruction (INST, RNREQ) or first data (Dl) from the reader (1).

18. An RFID system comprising an RFID reader (1) as claimed in any one of claims 8 to 10 and at least one RFID tag (2) as claimed in any one of claims 11 to 17.

Page 50: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – vybraný odkaz ke studiu - výkresy

Page 51: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – vybraný odkaz ke studiu - popis

Description not available for EP 2038807 (A2) Description of corresponding document: WO 2007144798 (A2) - začátekFIELD OF THE INVENTION

The present invention generally relates to Radio Frequency Identification (RFID). More particularly, the present invention relates to a method for secure communication between a reader and a tag in an RFID system. The invention further relates to an RFID reader. The invention further relates to an RFID tag. The invention further relates to an RFID system.

BACKGROUND OF THE INVENTION

Radio Frequency Identification (RFID) systems are widely used for identifying and tracking items, inventory control, supply chain management, anti-theft of merchandise in stores, and other applications. A typical RFID system consists of a plurality of transponders (hereinafter referred to as "RFID tags" or simply as "tags") and one or more transceivers (hereinafter referred to as "RFID readers" or simply as "readers"). A reader interrogates one or more of the tags over a wireless forward link. The tags respond to the reader's interrogations by transmitting tag information back to the reader over a wireless return link. A tag is usually embodied as a semiconductor microchip having a small amount of memory for storing the tag's ID number and, in some applications, information concerning the item to which the tag is associated. Further, tags are either "passive" or "active", depending on how they are powered. An active tag contains its own on-board power source, i.e. a battery, which the tag uses to process received signals and to transmit tag information back to a reader. A passive tag does not have its own on-board power source. Rather, it derives the power it needs by extracting energy from the RF carrier signals broadcast by the reader. The passive tag transmits information to the reader using a process known as load modulation for inductive systems or backscattering for wave propagation systems. A battery assisted tag contains its own on-board power source, i.e. a battery like an active tag, which the tag uses to process received signals and to power the digital circuit and the memory, whereby it transmits information back to the reader using the same principles as passive tags. Passive tags have, in many applications, become more popular than active tags, since they are less expensive to manufacture, to maintain, and to operate. Because passive tags do not have their own power sources, and rely on backscattering, they cannot be read from great distances, although the distances greatly vary with the frequency band within which they are operated. For instance, when the passive tags are operated within the UHF frequency band, the reading distances may reach a few hundred meters. More specifically, passive tags at UHF frequencies reach 6- 10m, battery assisted tags up to 300m…

(pokračování)

Page 52: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – vybraný odkaz ke studiu - popis

Přehled názvů kapitol popisu EP 2038807:

• FIELD OF THE INVENTION – oblast techniky, kterou vynález řeší• BACKGROUND OF THE INVENTION – dosavadní stav techniky• OBJECT AND SUMMARY OF THE INVENTION – podstata vynálezu,

deklarované účinky a vynálezecký krok• BRIEF DESCRIPTION OF THE DRAWINGS – přehled obrázků na

výkresech• DESCRIPTION OF EMBODIMENTS – praktický příklad provedení

Praktický příklad – výpis věcně relevantních odkazů

Page 53: Ing. Jan  Görig ,  patentový zástupce specialista IP

Praktický příklad – vybraný odkaz ke studiu – právní stav

European patents register – vybrané údaje:

Status: The patent has been granted Database last updated on 10.12.2010 Designated contracting states: AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR,

HU, IE, IS, IT, LI, LT, LU, LV, MC, MT, NL, PL, PT, RO, SE, SI, SK, TREntry into regional phase:13.01.2009 National basic fee paid 13.01.2009 Designation fee(s) paid 13.01.2009 Examination fee paid Examination procedure:13.01.2009 Examination requested [2009/13] 29.07.2010 Communication of intention to grant the patent 16.11.2010 Fee for grant paid 16.11.2010 Fee for printing paid

Nutno sledovat vývoj v ČR - EP2038807 zde může být validován – nabýt účinku

Při aktualizaci 2013 bylo zjištěno, že EP2038807 v ČR validován nebyl

Page 54: Ing. Jan  Görig ,  patentový zástupce specialista IP

Kontakt

Univerzitní institutCentrum transferu technologií , dv.č. 420Nad Ovčírnou 3685760 01 Zlín

Patentový zástupce, specialista IP Ing. Jan Görig Mobil: +420 739 329 959 E - mail: [email protected]  

Page 55: Ing. Jan  Görig ,  patentový zástupce specialista IP

DĚKUJI VÁM ZA POZORNOST

Název projektu: Rozvoj CTT na UTB ve ZlíněRegistrační číslo: CZ.1.05/3.1.00/10.0205

Tento projekt je spolufinancován ERDF a státním rozpočtem České republiky.