专利名称:用于防止一次性生物过程组件的未经授权使用的方法
技术领域:
本发明涉及检测非法制造和防止未经授权操作一次性生物过程(bioprocess)组 件的射频识别系统。
背景技术:
射频识别(RFID)标签广泛用于自动识别例如动物、衣服等物体和检测容器的未 经授权打开。用于识别物体的RFID标签有几个示例。首先,有一个美国专利7,195,149,用于将RFID标签附连到软管(hose)和跟踪系 统。此软管跟踪系统包括软管装配件,该装配件具有制造期间嵌入其中并 模塑在其上永久 性附连的附连RFID标签。RFID标签编码有对特定软管装配件特定的标识。提供RFID标签 读取器,该读取器可由用户用于从软管上的RFID标签获得标识(优选的是在它安装在用户 场所之后)。RFID标签读取器包括用于至少一个可跟踪事件的用户输入,并且至少可连接 到计算机网络或者适合于将标识和任何用户输入上载到网络可访问装置。提供具有软管有 关信息的网络可访问软管数据库。网络可访问软管数据库向用户提供访问权以便基于来自 接收和存储与至少一个可跟踪事件有关的数据的RFID标签的标识而获得软管相关信息。 还有类似于美国专利7, 195,149的美国专利7,328,837,其中,美国专利7,328,837用于一 种将RFID标签附连到软管和跟踪系统的方法。其次,有一个美国专利5,892,458,其是一种用于在分析测量仪器中识别可替换部 分的设备。用于在分析测量仪器中或在具有几个分析装置的分析测量系统中识别可替换部 分的所述设备包含具有识别模块的可替换部分,每个模块附连到一个可替换部分。另外,设 备具有能从识别模块接收信息信号和将信息信号发送到识别模块的传送器接收器装置。如 果从识别模块读出的信息不满足某些条件,例如,关于质量的条件,则控制装置能使消息在 显示装置上显示。接下来,有另一个美国专利7,135,977,用于跟踪识别装置的方法和系统,其包括 在寄存器中存储有关识别装置的数据,要存储的数据包括与转发位置有关的数据,它请求 应转发关于识别装置的信息。识别装置附连到要监视的物品。该方法包括在已读识别装置 并且已接收对信息的请求时访问寄存器。从寄存器获得转发位置的细节。将请求转发到转 发位置,并且将关于识别装置的请求的信息从转发位置发送到信息的请求方。虽然上述RFID发明已能够识别与RFID标签相关联的装置,但这些发明不能认证 和防止可伽马灭菌的一次性生物过程组件的非法制造和未经授权操作。因此,存在对于能 够认证和防止一次性生物过程组件(特别是通过伽马辐照或降低一次性装置或限制再使 用装置的生物负荷的其它合适方式来灭菌的那些组件)的非法制造的设备和系统的需要。
发明内容
本发明已鉴于上述技术背景而实现,并且本发明的一个目的是提供用于认证附连 到RFID标签的一次性生物过程组件的系统和方法。在本发明的一个优选实施例中,有一种用于防止一次性生物过程组件的未经授权 使用的方法。该方法包括制作RFID标签和一次性组件;集成RFID标签和一次性组件;通 过将RF信号应用到互补金属氧化物半导体(CMOS)电路来初始化存储器芯片;将可纠错信 息写到RFID标签的存储器芯片的铁电随机存储器(FRAM)部分;对具有集成的RFID标签的 一次性组件灭菌;在生物流体流中组装一次性组件;检测并纠正伽马辐照所造成的写入数 据中的可能错误;以及确定一次性生物过程组件是否是认证的。在本发明的另一个优选实施例中,有一种用于防止一次性生物过程组件的未经授 权使用的方法。该方法包括制作RFID标签和一次性组件;集成RFID标签和一次性组件; 通过将RF信号应用到互补金属氧化物半导体(CMOS)电路来初始化存储器芯片并将可纠错 信息写到RFID标签的存储器芯片的铁电随机存储器(FRAM)部分上的多个区域;对具有集 成的RFID标签的一次性组件灭菌;在生物流体流中组装一次性组件;以及确定一次性生物 过程组件是否是认证的。在本发明仍有的另一个优选实施例中,有一种用于防止一次性生物过程组件的未 经认证使用的方法。该方法包括集成RFID标签和一次性组件;将可纠划信息写在RFID标 签的铁电随机存取存储器(FRAM)芯片上;对具有集成的RFID标签的一次性生物过程组件 灭菌;在生物流体流中组装一次性组件;确定一次性生物过程组件中RFID标签上的信息; 确定一次性生物过程组件是否是认证的;以及如果一次性生物过程组件中RFID标签上的 信息是认证的,则释放RFID标签上的数字数据。在本发明的另一个优选实施例中,有一种用于防止具有RFID标签的一次性生物 过程组件的未经授权使用的方法,其中,标签的存储器芯片的存储器具有最大可用数据容 量。该方法包括制作包括存储器芯片的RFID标签,存储器芯片包含CMOS电路和FRAM电 路;制作一次性生物过程组件;集成RFID标签和一次性生物过程组件;通过将RF信号应用 到CMOS电路来初始化存储器芯片并将冗余信息写到RFID标签的存储器芯片的FRAM电路 中的多个区域;对具有集成的RFID标签的一次性生物过程组件灭菌;在生物流体流中组装 一次性生物过程组件;认证具有RFID标签的一次性生物过程组件;以及从冗余存储器块向 最终用户释放可用存储器。在本发明的另一个实施例中,有一种用于防止具有RFID标签的一次性生物过程 组件的未经授权使用的方法,其中,标签的存储器芯片具有存储器芯片的抗辐射加固的 CMOS结构和非易失性存储器。该方法包括制作具有包含抗辐射加固的CMOS电路和FRAM 电路的存储器芯片的RFID标签;制作一次性生物过程组件;集成RFID标签和一次性生物 过程组件;通过将RF信号应用到抗辐射加固的CMOS电路来初始化存储器芯片并将冗余信 息写到RFID标签的存储器芯片的FRAM部分中的多个区域;对具有集成的RFID标签的一次 性生物过程组件灭菌;在生物流体流器皿或净化组件中组装一次性生物过程组件;以及认 证具有RFID标签的一次性生物过程组件。在本发明的另一个实施例中,有一种用于防止具有RFID标签的一次性生物过程组件的未经授权使用的方法,所述RFID标签包含CMOS电路和FRAM电路。该方法包括制 作具有存储器芯片的RFID标签,所述存储器芯片包含CMOS电路和FRAM电路;制作一次性 生物过程组件;集成RFID标签和一次性生物过程组件;通过将RF信号应用到CMOS电路来 初始化存储器芯片并将冗余信息写到RFID标签的存储器芯片的FRAM部分中的多个区域; 对具有集成的RFID标签的一次性生物过程组件进行伽马灭菌;在生物流体流中组装一次 性生物过程组件;在伽马辐照后恢复CMOS电路;以及认证具有RFID标签的一次性生物过 程组件。在本发明仍有的另一个实施例中,有一种用于防止具有含有存储器芯片的RFID 标签的一次性生物过程组件的未经授权使用的方法,所述存储器芯片包含RFID存储器芯 片的FRAM电路和CMOS电路。该方法包括制作包括存储器芯片的RFID标签,所述存储器 芯片包含CMOS电路和FRAM电路,制作一次性生物过程组件;集成RFID标签和一次性生物 过程组件;通过将RF信号应用到CMOS电路来初始化存储器芯片并将冗余信息写到RFID标 签的存储器芯片的FRAM部分中的多个区域,其中,通过只将信息发送到RFID标签一次并发 送期望冗余的数量,实现将冗余信息写到RFID标签的存储器芯片的FRAM部分中的多个区 域;以及存储器芯片配置成将冗余信息写入存储器块;对具有集成的RFID标签的一次性生 物过程组件灭菌;在生物流体流中组装一次性生物过程组件;从RFID标签的存储器芯片的 FRAM部分中的多个区域读冗余信息,其中,读从冗余存储器块来进行,并且比较来自冗余块 的信息,以及只释放最冗余的信息;以及认证具有RFID标签的一次性生物过程组件。在本发明仍有的另一实施例中,有一种用于防止一次性生物过程组件的未经授权 使用的方法。该方法包括制作包括存储器芯片的RFID标签,所述存储器芯片包含CMOS电 路和FRAM电路,制作一次性生物过程组件;集成RFID标签和一次性生物过程组件;通过将 RF信号应用到CMOS电路来初始化存储器芯片并将可纠错信息写到RFID标签的存储器芯片 的FRAM部分,将信息加密;对具有集成的RFID标签的一次性生物过程组件灭菌;在生物流 体流中组装一次性生物过程组件;将信息解密;以及认证具有RFID标签的一次性生物过程 组件。在本发明的另一个实施例中,有一种用于防止一次性生物过程组件的未经授权使 用的方法。该方法包括制作包括存储器芯片的RFID标签,所述存储器芯片包含CMOS电路 和FRAM电路,制作一次性生物过程组件;使所述RFID标签适合于一次性生物过程组件中的 物理、化学或生物传感;集成结果的RFID传感器和一次性生物过程组件;通过将RF信号应 用到CMOS电路来初始化存储器芯片并将可纠错信息写到RFID传感器的存储器芯片的FRAM 部分,其中,信息包含RFID传感器的校准参数;对一次性生物过程组件和集成的RFID传感 器灭菌;在生物流体流中组装一次性生物过程组件;以及认证一次性生物过程组件和RFID 传感器。在本发明的另一个实施例中,有一种用于防止一次性生物过程组件的未经授权使 用的方法。该方法包括制作包括存储器芯片的RFID标签,所述存储器芯片包含CMOS电 路、FRAM电路和来自物理、化学或生物传感器的模拟输入,将至少一个物理、化学或生物传 感器附连到存储器芯片,制作一次性生物过程组件;集成结果的RFID传感器和一次性生物 过程组件;通过将RF信号应用到CMOS电路来初始化存储器芯片并将可纠错信息写到RFID 传感器的存储器芯片的FRAM部分中的多个区域,其中,可纠错信息包含RFID传感器的校准参数;对一次性生物过程组件和集成的RFID传感器灭菌;在生物流体流中组装一次性生物 过程组件;以及认证具有RFID传感器的一次性生物过程组件,其中,认证涉及RFID传感器 初始化和其读数的改变。在本发明的另一个实施例中,有一种用于防止具有RFID标签的一次性生物过程 组件的未经授权使用的方法,所述RFID标签包含CMOS电路和FRAM电路。该方法包括制 作具有包含CMOS电路和FRAM电路的存储器芯片的RFID标签,制作一次性生物过程组件; 集成RFID标签和一次性生物过程组件;通过将RF信号应用到CMOS电路来初始化存储器芯 片并将可纠错信息写到RFID标签的存储器芯片的FRAM电路;对具有集成的RFID标签的一 次性生物过程组件进行伽马灭菌;在生物流体流中组装一次性生物过程组件,以及在RFID 标签读取器的不同功率级别或者在读取器与RFID标签之间的不同距离来执行RFID标签读 时,认证具有RFID标签的一次性生物过程组件。
在连同附图阅读以下描述时,本发明的这些和其它优点将变得更明显,其中图1示出根据本发明的一实施例的系统的框图;图2示出根据本发明的一实施例的图1的射频识别(RFID)标签;图3示出根据本发明的一实施例的图1的RFID标签的存储器芯片的示意图;图4A和4B示出根据本发明的一实施例的图2的RFID芯片中存储的冗余信息的 框图;图5示出根据本发明的一实施例的具有图1的(RFID)标签的一次性组件的操作 的流程图;图6示出根据本发明的一实施例的分成扇区的图3的存储器芯片;图7示出根据本发明的图3的存储器芯片的操作的示意图;以及图8示出根据本发明的一实施例的RFID标签如何操作的表。
具体实施例方式本发明的目前优选实施例参照附图来描述,其中,类似的组件通过相同的标号来 识别。优选实施例的描述是示范性的,并非旨在限制本发明的范围。图1示出用于测量容器中参数的系统的框图。系统100包括容器101、射频识别 (RFID)标签102、标准计算机109及包括读取器106的测量装置(写入器/读取器)111。 标签102结合或集成到容器101中。RFID标签102也可称为标签102。容器101可以是一次性生物处理(bio-processing)容器、细胞培养生物反应器、 混合袋、灭菌容器、金属容器、塑料容器、聚合材料容器、层析装置、过滤装置、具有任何相 关联传输导管的层析装置、具有任何相关联传输导管的过滤装置、离心机装置、连接器、配 件、具有相关联传输导管的离心机装置、预灭菌聚合材料容器或本领域技术人员已知的任 何类型的容器。在一个实施例中,生物容器101优选地但不限于由以下材料单独或在作为 多层膜的任何组合中制成乙烯醋酸乙烯酯(EVA)低或极低密度聚乙烯(LDPE或VLDPE) 乙烯-乙烯醇(EVOH)聚丙烯(PP)、聚乙烯、低密度聚乙烯、超低密度聚乙烯、聚酯、聚酰胺 (polyamid)、聚碳酸酯、例如氟化乙丙烯(FEP)的含氟聚合物(由位于Wilmington,DE的杜邦公司(E. I.du Pont de Nemours andCompany)制造)及聚偏二氟乙烯(PVDF)、弹性体材 料,所有这些在本领域中是公知的。RFID标签一般包括具有塑料衬垫(backing)(例如,聚 酯、聚酰亚胺)的微芯片和天线。此外,容器101可由从一个制造商制成的多层生物处理膜来制成。例如,制造商可 以是位于新泽西 Somerset、新泽西 Piscataway、MAWestborough、CA 或 MA 中的 Newport 或 Millipore 的 GE Healthcare 或位于犹他州 Logan 的 Hyclone,例如,HyQ CX5_14 膜和 HYQ CX3-9膜。CX5-14膜是5层14密耳流延膜(cast film)。此膜的外层由与EVOH阻挡层和 超低密度聚乙烯产品接触层共挤的聚酯弹性体制成。CX3-9膜是3层9密耳流延膜。此膜 的外层是与超低密度聚乙烯产品接触层共挤的聚酯弹性体。上述膜可进一步转化成多种几 何形状和配置中的一次性生物处理组件,所有这些组件均能容纳溶液101a。在本发明仍有 的另一实施例中,容器101可以是结合到过滤装置中的聚合材料。此外,容器101可包括或 包含色析矩阵。取决于容器的材料,RFID标签102通过无线连接来连接到测量装置(写入器/读 取器)111和计算机109。容器101也可以是包含例如液体或气体的流体的器皿,其中,该 器皿能具有输入和输出。此外,容器101能具有液体流或无液体流。此外,容器101能够是 袋、管、管道或软管。图2是RFID标签102。RFID标签102可抗制药处理所要求的典型水平的伽马辐 射(25到50kGy)。抗伽马辐射性(对伽马辐射的影响免疫)在几种方式中提供1.来自允 许其纠错的要求的数字信息的存储;2.来自RFID标签上抗辐射加固CMOS电路的使用或者 来自伽马辐照后标准CMOS的恢复的控制;3.来自FRAM存储器的使用;以及4.来自通过读 取器的不同功率级别或在读取器与RFID标签之间不同距离的伽马辐射后RFID标签的读。 RFID标签102的第一个组件是用于存储和处理信息并且调制和解调射频信号的集成电路 存储器芯片201。此外,存储器芯片201也能用于其它专用功能,例如,它可包含电容器。它 也可包含用于模拟信号的输入。用于此RFID标签102的第二个组件是用于接收和传送射 频信号的天线203。存储要求的数字信息,其允许通过使用已知方法来完成此信息的纠错。这些方法 的非限制性示例包括冗余、里德-索罗门纠错(或码)、汉明纠错(或码)、BCH纠错(或码) 及本领域中的其它已知方法。通过将多份数据写入存储器以便保护它们免受存储器故障,实现了数据冗余。将 多份数据写入存储器,或将冗余信息写在RFID标签102的FRAM芯片201b (图3)上指将信 息写入存储器芯片上的多个区域。在RFID标签的FRAM芯片上写冗余信息的目的是降低伽 马辐照影响,否则,该影响能造成至少部分数据丢失,这将导致认证附连到RFID标签的一 次性生物过程组件失败。里德-索罗门纠错是用于检测和纠正错误的方法,如美国专利4,792,953和 4,852,099中所描述的。此纠错方法例如在紧致盘或数字视频盘中使用。为检测和纠正 RFID标签的数据中的错误,通过计算机算法将要写的数据转换成里德-索罗门码,并将这 些码写到RFID存储器。当码从RFID存储器读回时,它们通过检测错误、使用码内的信息来 纠正错误并重新构建原数据的计算机算法来处理。如美国专利4,119,946中详细所述,汉明纠错已在随机存取存储器(RAM)、可编程只读存储器(PROM)或只读存储器中使用。通过对RFID存储器使用汉明纠错,要在RFID 存储器中存储的数据由算法来处理,其中,将它分成块,每个块使用码生成器矩阵来变换成 码,以及将码写到RFID存储器。在已从RFID存储器读回码后,通过包括奇偶校验矩阵的算 法处理它,算法能检测单比特和双比特错误,但只能纠正单比特错误。BCH(博斯-乔赫里-霍克文黑姆)纠错是具有特别选取的生成器多项式的有限域 上的多项式码,参阅例如美国专利4,502,141。通过使用基于生成器多项式的算法,将要存 储在RFID存储器中的数据变换成码,并将码写到RFID存储器。在已从RFID存储器读回码 后,由包括计算多项式的根以定位和纠正错误的算法来处理它。里德索罗门码能视为狭义 的BCH码。参照图3,存储器芯片201包括互补金属氧化物半导体(CMOS)芯片201a和铁电随 机存取存储器(FRAM) 201b。存储器芯片201包括(CMOS)芯片或CMOS电路201a和FRAM电路201b,作为结合到 一次性生物过程组件101中并防止其未经授权使用的RFID标签的一部分。CMOS电路201a 组件的示例包括整流器、电源电压控制、调制器、解调器、时钟生成器及其它已知组件。包括CMOS电路和数字FRAM电路的存储器芯片201此处称为“FRAM存储器芯片”。 为实现使用RFID标签102的存储器芯片201装置来认证伽马灭菌的一次性生物过程组件 101的能力,至关重要的是解决(1)例如铁电存储器材料和任何其它非基于电荷的存储存 储器材料的非易失性存储器材料的限制;以及(2)存储器芯片201的CMOS电路201a作为 完整装置在暴露于伽马辐射时的限制。通常,此处适用于本发明目的的非易失性存储器的示例是巨磁电阻随机存取存 储器(GMRAM)、铁电随机存取存储器(FRAM)和硫族化合物存储器(GM),如Strauss,K. F.、 Daud, Τ.的"Overview of radiation tolerant unlimited write cycle non-volatile memory,,(IEEE Aerospace Conf. Proc. 2000, 5, 399-408)中所述。此处能用于形成铁电存储器的材料的示例包括硝酸钾(KNO3)、锆钛酸铅 (PbZr1-JixO3,通常缩写为 PZT)、Pb5Ge3O11, Bi4Ti3O12, LiNb03、SrBi2Ta2O9 及其它。在铁电存 储器中,铁电效应特性在于已应用电场后出现的剩余极化。铁电材料的独特化学原子排序 允许晶格中的中心原子改变其物理位置。在外部应用电场时,立方形PZT钙钛矿晶格中的 中心原子将移到两种稳定状态之一中。在外部电场消除后,原子在任一状态中保持极化; 此效应是铁电作为非易失性存储器的基础。电场能反转中心原子的极化状态,从逻辑状态 “0”改变为“1”或反之亦然。此非易失性极化是松弛状态(电荷密度)之间的差,由检测器 电路检测到。FRAM是使用铁电材料膜作为电容器的电介质以存储RFID数据的存储器的类 型。在材料级别上,公知的是虽然FRAM比EEPROM(电可擦除可编程只读存储器)的抗伽马 辐射性更强,但它仍遭受伽马辐照效应。常见的伽马辐射源是钴-60 (Co60)和铯-137 (Cs137) 同位素。钴60同位素放射1. 17和1. 33MeV的伽马射线。铯137同位素放射0. 6614MeV的 伽马射线。Co6°和Cs137源的伽马辐射的此能量高到足以可能在铁电材料中造成位移损害。 实际上,在暴露于伽马辐射之后,FRAM遭受到保持的极化电荷中的减少,因为由于内部场中 的改变造成铁电体的转变特性的更改。这种辐射诱发的铁电体的转变特性的恶化是由于铁 电材料中辐射诱发的电荷的电极附近的传输和捕获。一旦被捕获,电荷便能更改偶极周围 的局部场,从而作为应用的电压的函数来更改转变特性。捕获地点的两个已知情形是在晶界或在铁电材料中的分布式缺陷中,这取决于FRAM的制作方法(例如,溅射、溶胶_凝胶沉 积、旋转涂覆沉积、金属有机化学气相沉积、液态源雾化化学沉积)。除电荷捕获外,伽马辐 射也能直接更改各个偶极或域的极化性。在装置级别上,RFID标签102的FRAM存储器芯片201由标准电CMOS电路201a和 铁电电容器的阵列组成,其中,极化偶极在FRAM的存储器写操作期间暂时和永久性定向。 在装置级别上,FRAM装置具有两种存储器恶化的模式,包括功能故障和存储的数据紊乱。因 此,存储器芯片201中的辐射响应效应是存储器芯片201中非易失性存储器201b和CMOS 201a组件的组合。CMOS 201a中的辐射损害包括但不限于阈值电压漂移、增加的泄漏电流 及短路闭锁(latch up)。在常规CM0S/FRAM存储器装置中,伽马辐射诱发的装置性能(写和读存储器芯片 数据的能力)的损失主要由存储器芯片201的未加固的商用CMOS组件引起。通过设计加固的(hardened-by-design)技术能用于制造半导体存储器的抗辐射 加固的CMOS组件。通过设计加固的CMOS组件的示例包括存储器阵列中的ρ沟道晶体管、 环形η沟道栅结构、ρ型保护环(guard ring)、健壮/冗余逻辑栅保护锁存器(latch)、对 单事件效应(SEE)免疫的锁存器及一些其它组件。通过设计加固的技术防止抗辐射加固的 锁存器被通过装置的逻辑传播的单事件瞬态(SET)所设置。参照图4A和4B,图中示出冗余信息存储的框图。当相同或冗余信息写并存储在不 同区域中(如图4A中所示)时,一些信息可能在伽马辐射灭菌后如图4B中所示丢失。在 存储器芯片201的辐照后,用于冗余信息存储的方法在FRAM存储器芯片201的至少一个 剩余非损害区域中提供信息的可靠存储。FRAM是提供高速写、低功耗和长改写耐久性的非 易失性存储器201b。存储器芯片201的非限制性示例包括用于13. 56MHz的FRAM芯片,例 如 FerVID family 的 FRAM 芯片,并且是从位于 1250 East Arques Avenue, Sunnyvale, CA 94085 的 Fujitsu 可获得的 MB89R111 (IS014443,2K 字节)、MB89R118 (IS015693, 2K 字节)、 MB89R119(IS015693,256 字节)。能制作FRAM存储器芯片的公司的列表包括Ramtron International Corporation (Colorado Springs, CO) > Fujitsu (日本)、Celis Semiconductor (Colorado Springs, CO)及其它公司。如通过引用结合于此的美国专利申请US 2007-0090926、US 2007-0090927和US 2008-0012577中所述,包含FRAM存储器芯片的RFID标签102也能转 换成RFID传感器。图5是具有集成RFID标签102的一次性组件的操作的流程图。在框501,制作 RFID标签102。RFID标签102在三步中制作,包括制作FRAM存储器芯片201 (图2),制 作天线203以及将存储器芯片201附连到天线203 (使用本领域技术人员已知的用于制作 的可接受的常见或典型实践及制造方案)。在框503,一次性生物过程组件101根据本领域 技术人员已知的用于制作生物过程组件101的典型实践来制作。如上所述,生物过程组件 101可以是例如存储袋、生物反应器、传输管线、过滤器、分离柱(s印aration column)、连接 器及其它组件。每个这些和其它组件使用本领域技术人员已知的可接受常见实践和制造方 案来制作。在RFID标签102和一次性生物过程组件101制作后,则在框505,RFID标签102 与一次性生物过程组件101组合地集成。通过使用本领域技术人员已知的将RFID标签102层压或模塑成一次性生物过程组件101的部分或将RFID标签102附连到一次性生物过程 组件101的方法,RFID标签102与一次性生物过程组件组合地集成。此外,存在其它已知 方式将RFID标签102集成到一次性生物过程组件101中。在框507,将冗余数据写到RFID标签102的存储器芯片201上。将冗余数据写到 存储器芯片301上的方案在图6中示出,其改进了在抗伽马辐射RFID标签上写和读数据的 可靠性。对于此方案,存储器芯片201的总可用存储器分成三个扇区扇区A用于物件标识 (ID)信息、序号和可能的传感器校准,扇区B用于认证信息,以及扇区C具有用户可用块。 扇区A可称为第一扇区,扇区B可称为第二扇区,以及扇区C可称为第三扇区。即使此处只 示出一个存储器芯片201,但可利用多个存储器芯片,例如在一个或多个RFID标签中包括 的1到100个存储器芯片。此外,即使此存储器芯片201只具有三个扇区,存储器芯片也可 具有1到100或更多个扇区。冗余数据写入每个扇区A、B和C。通过将多份数据写入每个扇区A、B和C,实现了 冗余。参照图8,有一个示出如何在扇区A、B和C上存储冗余信息的表。例如, 在RFID标签的伽马辐照后在其上面写和读数据的可靠性的改进使用存储器芯片 MB89R118A(Fujitsu)来展示。这些存储器芯片使用与制造铁电存储器的过程耦合的标准 0.35微米CMOS电路过程来制成。这些存储器芯片附连到5. 5x8. 5cm天线。数据的写和读 使用计算机控制的多标准RFID读取器/写入器评估模块(型号TRF7960评估模块,Texas Instruments)和来自 Wave Logic LLC(Scotts Valley, CA)的读取器 / 写入器 111 来执行。存储器芯片的总共可用的2000字节存储器分成三个扇区,例如,扇区A用于物件 ID、序号和可能的传感器校准,扇区B用于认证,以及扇区C具有用户可用块。冗余数据写 入两个扇区(A和B)。扇区A、B和C分别是未加密的数据、加密数据和空(无数据)。相应 的页冗余是11、9和5,因此,我们有每页80字节的25页(11+9+5 = 25)。目标是写冗余数 据、伽马辐照标签、读回数据、以及对辐照后正确的页数计数。我们开发了一种算法,该算法 比较每页的内容并突出显示具有与大部分类似页不匹配的内容的页。发现的是,在出自13个标签的一个标签中,在伽马辐照(35kGy)之后页之一 A已 损坏。然而,由于大多数类似页具有相同数据,因此,整体数据被正确识别。由于冗余数据 写到铁电存储器上,出自13个测试标签的每个标签被正确读,因此,所有标签通过伽马辐 照测试,虽然一个页(80字节)被伽马辐射损坏。对于另一个示例,在RFID标签的伽马辐照后对其上写和读数据的可靠性的改进 使用存储器芯片MB89R118A(Fujitsu)来展示。这些存储器芯片使用与铁电存储器耦合标 准0.35微米CMOS电路来制成。这些存储器芯片附连到5. 5x 8. 5cm天线。数据写和读及 写数据的冗余的方法的细节在第一示例中已描述。在辐照前,具有基于CMOS电路和铁电存储器的存储器芯片的测试RFID标签的读 范围是距离读取器从10到50mm。意外发现的是,在刚刚用35kGy的伽马射线辐照后,读范 围变得极窄,距离读取器20-21mm。在伽马辐照后的2周之后,读范围变成12_30mm。在辐 照后的几个月之后,发现辐照后的读范围未达到初始读范围。为了在伽马辐照后可靠地读 RFID标签,采用的RFID读取器的功率级别从其最小值更改为其最大值,并且标签响应得以 确定。为了在伽马辐照后可靠地读RFID标签,采用的RFID读取器与RFID标签之间的距离从标签伽马辐照前的其最小距离更改为其最大距离,并且标签响应得以确定。对于示例3,在实现写数据的冗余后,展示出伽马辐照后为最终用户释放另外的存 储器块。具有铁电存储器和冗余数据的RFID标签102如示例1中描述地来使用。在辐照 后,从铁电存储器芯片的存储器读数据。从至少三个相同的页来建立正确的数据。因此,为 最终用户释放剩余的页。参照图7,此图示出存储器芯片201的操作。文本或数据写到存储器芯片上。冗 余数据使用数字读取器/写入器111 (图1)装置(例如,来自Texas Instruments, Wave Logic等的此类装置)按顺序写入存储器芯片201的存储器。读取器/写入器一般称为读 取器。RFID读取器111与RFID标签102进行操作,其中,RFID标签102由天线线圈203 和存储器芯片201 (图3)组成,存储器芯片201包括基本调制电路(板上整流桥和其它RF 前端装置)201a和非易失性存储器201b。标签102通过由读取器111传送的时变电磁射 频(RF)波(称为载波信号)来供给能量。读取器是基于微控制器的单元,具有缠绕输出线 圈、峰值检测器硬件、比较器及固件,其设计成将能量传送到标签并通过检测反向散射调制 从标签读回信息。当RF场经过天线线圈时,跨线圈生成AC电压。此电压由存储器芯片201 的调制电路整流以向标签102供应电力。标签102中存储的信息传回(反向散射)到读取 器111。读取器111解调从标签天线203接收的信号,并将信号解码以用于进一步处理。存 储器芯片201连接到标签天线203。在写过程期间,芯片201上存储的编码算法用于将文本/数据编码。在将文本/ 数据编码(加密)完成后,从存储器芯片201读编码(加密)的文本/数据。它进一步被 引导到外部解码算法,该算法与标签ID值的读组合来操作。标签ID值组合外部解码算法 产生解码的文本/数据。参照图5,在框509,例如通过辐射灭菌或伽马灭菌,对具有集成RFID标签102的 一次性组件101进行灭菌。伽马灭菌过程在Baloda,S.、Martin,J.、Carter,J.、Jenness, E.、Judd, B.、Smeltz, K.、Uettwiller, I.、Hockstad, M.的"Guide to Irradiation and Sterilization Validation of Single-Use Bioprocess Systems,,的第一部分 (BioProcess International 2007, September, 32-40)中描述,该文通过引用结合于此。 辐射灭菌是应用到单次使用系统的微生物控制和灭菌的常见方式。伽马辐照是从例如钴 60(60Co)和铯137(137Cs)同位素的放射性核素放射的电磁辐射(伽马射线)的应用。大 多数材料不阻滞伽马射线,并且伽马射线能穿透大多数单次使用生物过程系统组件。微生 物由这种离子化辐照对其核酸造成的损害而失活(inactivate)。伽马射线不会受材料阻 拦,并且不留下残余放射性。伽马辐照剂量以千戈瑞(kGy)单位来测量,其量化吸收的辐射 能量。一戈瑞是一千克物质对一焦耳的辐射能量的吸收(IkGy=I焦耳/克)。从兆拉德 到千戈瑞的转换为1 兆拉德(Mrad) = 10 千戈瑞,kGy。大于或等于SkGy的剂量通常足以消除低生物负荷级别。如果生物负荷级别升高 (大于1000菌落形成单位或Cfu每单位),如在极大单次使用系统情况下可能发生的,则实 现无菌可能要求更高的剂量。通常,25kGy能实现具有10_6的无菌保证水平(SAL)的无菌。 甚至在升高的生物负荷级别的情况下,也能实现具有更低的无菌概率(例如10_5或10_4的 SAL)的生物负荷降低。辐照到此类SAL的产品仍是无菌的,但有更高的非无菌概率,并且可能不符合如保健产品无菌的行业标准中指定的验证无菌声明(claim)的标准。伽马辐照过 程使用定义明确的操作参数来确保准确的剂量。在设计良好的辐照场所中,对于任何给定 的材料密度,确定产品和微生物接受的辐射量的唯一变量是材料在辐射场内度过的时间。 产品不暴露于热、潮湿、压力或真空。伽马辐照产生最低浪费副产品,并且不要求例行生物 反应测试或排气(如乙撑氧气体灭菌的情况)的检疫。作为一种恒定的和可预测的灭菌方 法,伽马辐照在安全、时间和成本方面提供了益处。接着,在框511,在生物流体流中组装一次性组件101。一次性生物过程组件101 例如可以是存储袋、生物反应器、传输管线、过滤器、分离柱、连接器及其它组件,并且使用 本领域技术人员已知的可接受常见实践和制造方案来组装。在框513,确定一次性组件101 (图1)是否是认证了的(authentic)。测量装置111 的读取器106用于认证一次性组件101的RFID标签102。执行认证是为了防止一次性生 物过程组件的非法使用、防止一次性生物过程组件的非法操作、以及防止非法的制药制造。 在供应链应用中需要认证产品,因为假冒产品能够很相似或者甚至与认证了的产品相同。 如在 Lehtonen, M.、Staake, T.、Michahelles, F.、Fleisch, E.的"From Identification to Authentication -A Review of RFID Product Authentication Techniques,,(在 Networked RFID Systems and Lightweight Cryptography. Raising Barriers to Product Counterfeiting 中;P. H. Cole 禾口 D. C. Ranasinghe, Ed.、Springer :Berlin Heidelberg, 2008; 169-187)中描述的(其通过引用结合于此),RFID用于产品认证。与旧认证技术相 比,RFID的益处包括非视线读、物品级别识别、安全特征的非静态性质及密码的抗克隆性。 RFID系统通常包括RFID标签、读取器和在线数据库。使用RFID的产品认证能基于RFID标签认证或识别和使用在线产品数据的另外推 理。此外,RFID支持绑定RFID标签和产品的安全方式。阻止克隆和伪造是认证RFID标签 的最重要的安全属性。有几种RFID产品认证方案。一种产品认证方案是独特的序列编号。通过定义,在 识别中,并且因此也在认证中,基本假设之一是各个实体拥有身份。在供应链应用中,通过 RFID高效地实现发布独特的身份。作为最简单的RFID产品认证技术,有一种身份的有效性 的确认和独特序列编号。针对RFID标签102的最简单克隆攻击仅要求读取器106读标签 序号并将相同的号码编程到空标签中。然而,针对这种复制,有一个基本障碍。RFID标签具 有独特的工厂编程芯片序号(或芯片ID)。克隆标签的ID因此也将要求访问芯片制造的错 综复杂的过程。另一种产品认证方案是基于跟踪和追踪的真实性检查。跟踪和追踪指在需要记录 一次性生物过程产品的系谱时或者当产品通过供应链移动时生成和存储各个商品的内在 动态简档。产品特定记录允许启发式真实性检查。真实性检查适合由能自行推理产品是否 原始的客户来执行,但它也能够由适合的人工智能来自动进行。跟踪和追踪是独特序列编 号方案的自然扩展。此外,跟踪和追踪能在供应链中使用,或者用于获得产品的历史和用于 组织产品召回。另外,生物制药行业具有要求公司记录产品系谱的法规。因此,基于跟踪和 追踪的产品认证能具有成本效益,也如其它应用一样证明费用合理。另一种产品认证方案是安全的对象认证技术,该技术利用密码以允许在保持关键 信息机密的同时进行可靠认证,以便增加对抗克隆性。由于在许多RFID应用中需要认证,因此,此方案中的协议来自RFID安全和隐私的不同领域。在一个方案中,假设不能信任标 签停留在孤立中时存储长期机密。因此,标签102被锁定而不存储访问密钥,而只在标签 102上存储密钥的散列。密钥存储在连接到读取器106的计算机109的在线数据库中,并且 能使用标签102的ID找到。此方案能够在认证中应用,即解锁标签将对应于认证。另一种产品认证方案利用产品特定特征。在此方案中,认证基于在标签102存储 器201上写数字签名,签名组合了标签102ID号和要认证的物品的产品特定特征。要认证 的物品的这些产品特定特征能够是集成RFID传感器的响应。该传感器制作成具有来自单 独微传感器的模拟输入的存储器芯片。该传感器也能如通过引用结合于此的美国专利申请 US 2007-0090926,US 2007-0090927,US 2008-0012577 中所述的来制作。这些特征能够是 识别产品并能够验证的物理或化学属性。选取的特征由读取器106作为认证的一部分来测 量,并且如果在标签的签名中使用的特征与测量的特征不匹配,则标签-产品对不是原始 的。此认证技术需要在线数据库上存储的公共密钥,该数据库能由连接到测量装置111的 计算机109访问。通过在标签102上存储能由连接到测量装置的计算机109访问的公共密 钥,也能使用离线认证,但这降低了安全级别。抗伽马RFID标签102有利于它附连到其上的一次性组件的认证。认证涉及通过 使用测量装置111和读取器106及一次性组件或组装的组件系统,验证登录到网络上的用 户的身份。密码、数字证书和智能卡能用于向网络证明用户的身份。密码和数字证书也能 用于向客户端识别网络。采用的认证方案的示例包括密码(你所知道的)和数字证书、物 理令牌(你所拥有的,例如,集成RFID传感器及其响应特征)及其组合。使用两种独立的 认证机制(例如,要求智能卡和密码)比单独使用任一组件更不可能允许滥用。在一次性组件101上使用抗伽马RFID标签102的认证方案之一涉及读取器106 与RFID标签102之间的相互认证,这基于根据IS09798-2的三通相互认证的原理,其中涉 及机密密码密钥。在此认证方法中,机密密钥不通过空中路径传送,而只是加密的随机号码 传送到读取器106。这些随机号码始终同时加密。随机会话密钥能由测量装置111和读取 器106从生成的随机号码计算得出,以便通过密码保护随后数据传送的安全。另一种认证方案是在每个RFID标签102具有不同密码密钥时。为实现此目的,每 个RFID标签102的序号在其生产期间被读出。通过使用密码算法和主密钥,进一步得出独 特的密钥,并且因此初始化RFID标签102。因此,每个RFID标签102得到与其自己的ID号 和主密钥有关的密钥。具有独特序号的RFID标签能得到认证,并且也能访问来自装置制造商的批信息 (例如,制造的日期、失效日期、化验结果等)。一旦产品已装运,序号和批信息便传送到用 户可访问服务器。随后在安装时,用户读RFID标签,标签将独特序号传送到具有到客户可 访问服务器的安全因特网链路的计算机。服务器上序号与RFID标签序号的匹配因而认证 装置并允许使用装置。一旦信息在服务器上被访问,信息随后便成为用户不可访问的,以防 止单次使用装置的再使用。相反,如果序号不匹配,则装置不能使用,并且被锁定,不可认证 和访问批信息。为了加密数据以用于其安全传送,文本数据使用机密密钥和加密算法变换成加密 (密码)文本。如果不知道加密算法和机密密钥,则不可能从密码数据重新形成传送数据。 在接收器中,使用机密密钥和加密算法将密码数据变换成其原始形式。加密技术包括私有密钥密码术和公共密钥密码术,其防止非法访问存储器芯片上存储器中的内部信息。如果确定一次性组件101是未认证的,则在框515,一次性组件101具有故障。如 果存在一次性组件101有关的故障,则警告用户一次性组件101似乎未认证或不是真的,应 进行调查。故障能(1)生成可视或可听警报,(2)发送消息到数据库提供商;(3)停止过程 的执行。然而,如果一次性组件101是认证的并已通过,则在框517,操作被允许。如果它被 允许,则一次性组件101是真的,并且任务的执行是真的。通过确保仅使用批准的一次性组 件101,减少了在硬件上使用质量差的假冒一次性组件101和用户提出不合理投诉的责任, 或者政府机构未授予出口使用许可的那些过程得以禁止。接着,在框519,释放在一次性组件101的用户关键数字数据,并且过程结束。一次 性组件101还将允许用户访问有关产品的制造信息-例如,批号、制造数据、版本规格等。此 数据将仅在读卡器106能够验证RFID标签102是认证了的并且是真的时才可用。此用户关 键数据将在计算机109上显示,计算机也可连接到典型的打印机,例如惠普公司(Hewlett Packard, 3000 Hanover Street,Palo Alto, CA 94304)制造的 HP LaserJet 1200 系列,以 打印此释放数据。本发明提供能够认证和防止一次性生物过程组件的非法制药和其它制造及未经 授权操作的系统和设备。本发明利用铁电随机存取存储器(FRAM)芯片以在附连到一次性 生物过程组件的RFID标签上存储冗余信息,其中,冗余信息按顺序写入存储器芯片,以便 在RFID标签和一次性生物过程组件进行伽马灭菌时冗余信息能保持在芯片中。此外,本发 明包括用于认证一次性生物过程组件的方法,其减少责任,因为质量差的假冒一次性组件 不在硬件上使用,因此,用户将不会提出不合理投诉。本发明的上述详细描述旨在视为说明性而不是限制性的,并且要理解的是,包括 所有等效物的随附权利要求旨在定义本发明的范围。
权利要求
一种用于防止一次性生物过程组件的未经授权使用的方法,所述方法包括制作包括存储器芯片的RFID标签,所述存储器芯片包含CMOS电路和FRAM电路;制作一次性生物过程组件;使所述RFID标签适合于一次性生物过程组件中的物理、化学或生物传感,从而形成RFID传感器;将结果的RFID传感器与所述一次性生物过程组件集成;通过将RF信号应用到所述CMOS电路,初始化所述存储器芯片;将可纠错信息写到所述存储器芯片的FRAM部分,其中,所述可纠错信息包含所述RFID传感器的校准参数;对所述一次性生物过程组件和所集成的RFID传感器灭菌;在生物过程流体流中组装所述一次性生物过程组件;以及认证所述一次性生物过程组件和所述RFID传感器。
2.一种用于防止一次性生物过程组件的未经授权使用的方法,所述方法包括制作包括存储器芯片的RFID标签,所述存储器芯片包含CMOS电路、FRAM电路和来自 物理、化学或生物传感器的模拟输入;将至少一个传感器附连到所述存储器芯片以形成RFID传感器; 制作一次性生物过程组件;将所述RFID传感器与所述一次性生物过程组件集成; 通过将RF信号应用到所述CMOS电路,初始化所述存储器芯片; 将可纠错信息写到所述FRAM电路中的多个区域,其中,所述可纠错信息包含所述RFID 传感器的校准参数;对所述一次性生物过程组件和所集成的RFID传感器灭菌;在生物流体流中组装所述 一次性生物过程组件;以及认证具有所述RFID传感器的所述一次性生物过程组件,其中,认证涉及RFID传感器初 始化和其读数的改变。
3.如权利要求2所述的方法,其中所述传感器来自由物理传感器、化学传感器或生物 传感器组成的组。
4.一种用于防止一次性生物过程组件的未经授权使用的方法,所述方法包括 制作具有包含CMOS电路和FRAM电路的存储器芯片的RFID标签;制作一次性生物过程组件;将所述RFID标签与所述一次性生物过程组件集成;通过将RF信号应用到所述CMOS电路来初始化所述存储器芯片并将冗余信息写到所述 FRAM电路中的多个区域;对具有所集成的RFID标签的所述一次性生物过程组件进行伽马灭菌;在生物流体流 中组装所述一次性生物过程组件;以及在所述RFID标签读取器的不同功率级别或者在所述读取器与所述RFID标签之间的不 同距离来执行RFID标签读时,认证具有所述RFID标签的所述一次性生物过程组件。
全文摘要
本发明提供能够认证和防止一次性生物过程组件的非法制作和未经授权操作的系统和设备。本发明利用铁电随机存取存储器(FRAM)芯片以在附连到一次性生物过程组件的RFID标签上存储可纠错信息,其中,可纠错信息按顺序写入存储器芯片,以便在RFID标签和一次性生物过程组件进行伽马灭菌时冗余信息能保持在芯片中。此外,本发明包括一种用于认证一次性生物过程组件的方法,其减少责任,因为质量差的假冒一次性组件不在硬件上使用,因此,用户将不会提出不合理投诉。
文档编号G08B13/14GK101981600SQ200880128528
公开日2011年2月23日 申请日期2008年8月20日 优先权日2008年3月27日
发明者G·J·加赫, M·尼费勒, R·A·波蒂拉洛, V·F·皮兹, V·辛格, W·G·莫里斯 申请人:通用电气医疗集团生物科学生物方法公司