CN104680054A - 一种rfid数据处理方法 - Google Patents
一种rfid数据处理方法 Download PDFInfo
- Publication number
- CN104680054A CN104680054A CN201510073635.9A CN201510073635A CN104680054A CN 104680054 A CN104680054 A CN 104680054A CN 201510073635 A CN201510073635 A CN 201510073635A CN 104680054 A CN104680054 A CN 104680054A
- Authority
- CN
- China
- Prior art keywords
- rfid
- private key
- storage system
- host computer
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种RFID数据处理方法,该方法包括:将MCU与接入上位机进行通信,对用户身份进行认证,控制芯片完成安全范围认证与数据读写,并在认证都完成后执行文件访问控制和加解密;将用户的文件数据以密文的形式存储在闪存之中;将安全信息存储在存储系统的控制芯片中;在存储系统离开受控区域时,一旦进入远距离射频读写器的读写范围,则读写器向标签芯片远距离写入超范围警告标志;当系统在下次接入上位机时,首先检测RFID标签芯片中是否有上述警告标志,若有则通知控制芯片进行可靠的私钥删除。本发明提出的方法采用了RFID的处理,确保存储系统的授权使用、加密存储和可靠删除,从而能够严格控制存储系统的安全使用区域,降低信息外泄的风险。
Description
技术领域
本发明涉及射频识别,特别涉及一种RFID数据处理方法。
背景技术
近年来,U盘,闪存盘等存储系统作为一种灵活、快捷的存储介质在企业机构中被广泛使用。内部人员如果将存有这些敏感信息的存储系统带出并在外部场合使用,则存在不慎泄露敏感信息的风险。目前,针对存储系统的技术方案中,主要采用了加密存储和用户认证的方式,保证系统中的信息不被非法使用者窃取,但是并没有限制合法用户对于设备的使用。部分针对限制设备使用环境的方案中,通过在上位机时安装相应的软件模块或硬件模块,限制了设备的接入上位机,但是这类方案不容易对设备的使用进行监控。
因此,针对相关技术中所存在的上述问题,目前尚未提出有效的解决方案。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种RFID数据处理方法,用于对存储系统中的数据进行安全处理,包括:
所述存储系统通过两个RFID接口分别两个RFID读写器通信;通过USB接口将所述存储系统的MCU与接入上位机进行通信,执行对上位机的访问等级控制,并配合接入上位机的接口程序,对用户身份进行认证,所述MCU利用RS545接口与控制芯片进行通信,完成安全范围认证与数据读写,并在认证都完成后执行对文件的访问控制和高速的文件数据加解密操作;将用户的文件数据以密文的形式存储在所述存储系统的闪存之中,闪存的存储单元组织形式采用FAT文件系统,利用MCU专门的控制程序对闪存进行控制;将系统的所有安全信息存储在存储系统的控制芯片中,其中所述安全信息包括系统状态、系统主私钥、系统支持的上位机等级和用户信息,所述用户信息包括用户名、口令和该用户的文件加密私钥,这些信息在进行初始化操作时设置或生成,控制芯片接收并执行来自MCU的各种命令,包括对系统状态、系统支持的上位机等级、用户口令的查询与验证以及对当前环境进行认证的命令,当位于近距离RFID读写器的读写距离内时,该芯片与RFID读写器进行通信,以进行安全范围认证和私钥删除;在存储系统离开受控区域时,一旦进入远距离射频读写器的读写范围,则读写器就向该标签芯片远距离写入一个超范围警告标志;当系统在下次接入上位机时,MCU首先检测RFID标签芯片中是否有上述警告标志,若有则通知控制芯片进行可靠的私钥删除;由运行远距离设备识别程序的服务器控制部署在受控区域的出口的RFID读写器,在系统离开受控区域时进行超范围警告标志的写入。
优选地,该方法进一步包括:
当离开受控区域时,系统与部署在受控区域出口的射频读写器通信,进行私钥删除,该过程中,系统首先进入远距离RFID读写器的读写范围,然后进入近距离RFID读写器的读写范围;当远距离RFID读写器检测到有存储系统经过时,立即通过存储系统上的RFID接口远距离写入超范围警告标志,使系统在下次接入上位机时进行私钥删除;当系统进入近距离RFID读写器的读写范围后,近距离RFID读写器会发起双向鉴权请求;
首先RFID读写器产生一个挑战随机数RA并发送给存储系统,以发起认证请求;控制芯片只有在收到MCU的安全范围认证通知的情况下,才响应读写器的认证请求,生成另外一个随机数RB,然后利用系统ID、RA、RB和系统主私钥计算出TokenBA,并发送给RFID读写器;读写器一旦收到包含TokenBA的消息,则利用根私钥加密ID得到系统主私钥,从而将加密部分解密,得到明文后检验ID的正确性,并比较解密得到的随机数是否与以上发送的挑战随机数一致,以验证TokenBA,验证通过后产生并向存储系统发送TokenAB,以激活系统;系统收到包含TokenAB的消息后,将加密部分解密,同时检验RA、RB和ID的正确性,此时,系统已经完成与读写器的双向鉴权;
双向鉴权完成后,若验证通过,则系统确认自身正在离开限定的受控区域,执行私钥删除指令,控制芯片将删除其内部存储的私钥和初始化信息,并将系统状态设置为已删除。
本发明相比现有技术,具有以下优点:
本发明提出的方法采用了RFID的处理,确保存储系统的授权使用、加密存储和可靠删除,从而能够严格控制存储系统的安全使用区域,降低信息外泄的风险。
附图说明
图1是根据本发明实施例的RFID数据处理方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明描述了一种安全的基于RFID的存储数据处理方法,保证存储系统的授权使用、加密存储和可靠删除,从而能够控制存储系统的安全使用区域,并在系统离开安全使用区域时,使用警告和私钥删除手段,显著降低信息经由存储介质外泄的风险。图1是根据本发明实施例的RFID数据处理方法流程图。本发明的一方面提供了一种运行于存储系统中的RFID数据处理方法。
存储系统主要由MCU、闪存、控制芯片、RFID标签芯片和天线组成,一方面通过USB接口与接入上位机通信,另一方面通过两个RFID接口分别两个RFID读写器通信。
MCU是系统的控制中心,它通过USB接口与接入上位机进行通信,执行对上位机的访问等级控制,并配合接入上位机的接口程序,对用户身份进行认证。MCU的另一个重要任务是利用RS545接口与控制芯片进行通信,完成安全范围认证与数据读写,并在各项认证都完成后执行对文件的访问控制和高速的文件数据加解密操作。
用户的文件数据以密文的形式安全地存储在闪存之中,闪存的存储单元组织形式采用FAT文件系统,MCU内有专门的控制程序对其进行控制。
控制芯片作为一个安全芯片存储了系统的所有安全信息,包括系统状态、系统主私钥、系统支持的上位机等级和用户信息(用户名、口令和该用户的文件加密私钥),这些信息大都在进行初始化操作时设置或生成。另外,控制芯片还负责接收并执行来自MCU的各种命令,包括对系统状态、系统支持的上位机等级、用户口令的查询与验证以及对当前环境进行认证的命令。该芯片在RFID读写器的读写距离内与其进行通信,以进行安全范围认证和近距离的私钥删除。
远距离RFID芯片用来与射频读写器进行通信;另外该芯片还带有一个I2C接口,可以与MCU相连。在存储系统离开受控区域时,一旦进入远距离射频读写器的读写范围(5m),读写器就向该标签芯片远距离写入一个超范围警告标志;当系统在下次接入上位机时,MCU首先会检测RFID标签芯片中是否有上述警告标志,若有则控制控制芯片进行可靠的私钥删除。
与系统进行通信的RFID读写器由运行远距离设备识别程序的服务器控制,该读写器同样部署在受控区域的出口,在系统离开受控区域时进行超范围警告标志的写入。
为了实现存储系统与接入上位机的安全交互,需要考虑硬件芯片和软件实现的安全关联和功能分配。由主控模块和安全模块组成,其中主控模块在硬件上基于MCU,包含鉴别、访问控制和文件加解密几个子模块,安全模块在硬件上基于控制芯片和RFID标签芯片,包含安全范围监控和信息管理两个子模块;射频读写器部分由RFID读写器模块组成,其中RFID读写器模块又分为初始化、安全范围认证和私钥删除几个子模块。
存储系统的加解密模块对系统中的所有文件进行加密存储,在用户对系统进行读、写操作时进行相应文件的加解密。若存储系统丢失,非法使用者只能获取密文数据,从而保护系统中重要文件的安全。同时,加解密操作对用户透明,并且不会改变文件本身的属性。
用户管理模块管理企业内部环境中存储系统的用户信息,在每个存储系统初始化时由管理员统一设置用户名和口令。每个系统可对应多个用户,后期使用过程中管理员可以对用户进行添加和删除。在用户访问存储系统的过程中,对用户身份进行认证。
文件访问控制模块每个用户对应一个文件加密私钥,当用户创建文件时,利用这个用户的文件私钥来加密文件,并为每个文件维护一个访问控制列表。经过身份认证后,系统只呈现出该用户的文件,并按照预定的策略对文件进行严格的访问控制,避免由于系统的交叉使用带来的安全隐患。
上位机等级控制模块在接入上位机的USB插座和存储系统的USB插头上分别设置上位机访问等级检测针脚,当存储系统接入上位机时,根据USB插座上检测针脚的电平信号来对上位机系统的访问等级进行认证,保证只有符合等级要求的上位机才能访问存储系统。
安全范围监控模块在合法接入上位机时和受控区域的出口部署RFID读写器,利用存储系统上的RFID接口与外部射频读写装置相互鉴别,保证系统只有在接入了受控区域内的合法上位机的情况下才能进行正常读写,若系统被带出受控区域,存储的私钥将被删除。
私钥管理模块为每个用户生成一个文件加密私钥,用来对该用户的文件进行加解密,该文件私钥存储于系统中的安全存储区域,由专门的私钥管理程序对其进行控制。另外,为了确保私钥删除操作可以安全完成,还需在受控区域的出口部署RFID读写器,从而在存储系统离开受控区域时,通过系统上的RFID接口远距离写入一个超范围警告标志,保证系统在下次接入上位机时进行可靠删除。
管理员在初始化上位机时对存储系统进行必要的初始化操作。为了保证系统接收到的初始化信息的真实性和完整性,在设置好系统主私钥后,所有由初始化上位机导入的数据都添加了校验值,系统对数据校验成功后才将相应的初始化信息存储于系统的安全区域。
(1)每一个存储系统都有一个唯一ID号,在出厂时写入系统内部。初始化上位机首先请求系统的这个唯一ID,根据该ID生成系统主私钥并传入系统,用于后续的安全范围监控。主私钥的生成方法为:初始化上位机拥有一个根私钥,用根私钥加密每个系统的ID即得到系统主私钥。然后,管理员设置管理员口令,并根据该存储系统的用途为其设定支持的上位机等级。
(2)新用户加入系统时需要进行注册,由管理员统一设置用户名和口令等信息,同时需要其输入管理员口令以证明自己的身份。随后,系统会验证管理员口令的正确性,若正确则接受新注册用户的信息,并为该用户生成一个文件加密私钥,专门用于对该用户文件的加解密。
系统内部维护了一个指示其当前状态的标识(出厂、锁定、激活、删除),例如,经过上述初始化操作后,系统将由出厂状态变为锁定状态。每当系统接入一台上位机时,首先进行该状态标志的检查,只有当前状态为锁定或激活时,才能继续使用;若当前状态为出厂状态,则提示用户通知管理员进行初始化;若当前状态为删除状态,则向用户警告该系统已经被删除。
为了防止用户因疏忽将系统带出受控区域,并因此绕过了RFID读写器的检测和删除,系统还需要检测RFID标签中是否有由RFID读写器远距离写入的超范围警告标志,若存在该标志,而系统当前状态并不是删除,则进行相应的私钥删除操作,并将系统状态设置为删除。
MCU将检测到的上位机访问等级信息传入控制芯片。由于系统在初始化时就已经由管理员设定了支持的上位机等级,控制芯片将当前接入上位机的等级信息和系统支持的上位机等级作对比,并将结果传回MCU。若验证通过,MCU才允许接入上位机访问存储系统,否则提示系统不支持当前等级上位机的访问。
对上位机访问等级验证通过后,接入上位机时会弹出用户交互界面,提示用户输入用户名和口令。系统对接收到的用户名和口令信息进行验证,若与之前存储的用户信息一致,则认证成功。经过身份认证之后,将为用户呈现操作界面,该界面仅列出属于该用户的文件,用户可以直接以操作USB存储器的方法来操作,后续的安全范围认证和文件加解密对用户是透明的。
用户身份认证通过后,就会发起对其文件的数据读写请求。此时,MCU会通知控制芯片进行安全范围认证,也就是与部署在受控区域内的合法上位机(当前接入上位机)上的RFID读写器进行双向鉴权。
存储系统与RFID读写器的双向鉴权对称加密算法机制。首先RFID读写器产生一个挑战随机数RA并发送给存储系统,以发起认证请求;控制芯片只有在收到MCU的安全范围认证通知的情况下,才响应读写器的认证请求,生成另外一个随机数RB,然后利用系统ID、RA、RB和系统主私钥计算出TokenBA,并发送给RFID读写器;读写器一旦收到包含TokenBA的消息,则利用根私钥加密ID得到系统主私钥,从而将加密部分解密,得到明文后检验ID的正确性,并比较解密得到的随机数是否与以上发送的挑战随机数一致,以验证TokenBA,验证通过后产生并向存储系统发送TokenAB,以激活系统;系统收到包含TokenAB的消息后,将加密部分解密,同时检验RA、RB和ID的正确性。
此时,系统已经完成与读写器的双向鉴权,若上述各项验证通过,则系统确定了自身确实接入了受控区域内的合法上位机,于是执行激活命令,系统进入激活状态。
在数据读写过程中:控制芯片将上述安全范围认证的结果返回到MCU。若认证失败,则拒绝用户的数据读写请求,并在界面上提示当前环境下不允许使用该存储系统;若认证成功,才可进行后续的访问控制和文件读写,具体过程如下:
当用户请求操作某文件时,MCU将用户的操作等级与其对文件的访问权限进行比较,根据访问控制策略做出判断,允许或拒绝当前操作。若操作符合访问权限规定,MCU向控制芯片请求该用户的文件加密私钥,并按照用户的要求进行文件的读写。当执行的是文件数据读取操作时,MCU首先从闪存中获取密文数据,然后对数据进行解密并向上位机返回用户请求的明文文件;当执行的是文件数据写入功能时,首先利用私钥对数据进行加密,然后将密文数据写入NAND闪存。控制芯片每次向MCU提供文件加密私钥之后,会将系统状态设置为锁定,下一次读写操作(MCU下一次请求文件加密私钥)时需要重新进行安全范围认证。
当离开受控区域时,系统会与部署在受控区域出口的射频读写器通信,进行私钥删除操作。该过程中,系统首先会进入远距离RFID读写器的读写范围(5m),然后进入近距离RFID读写器的读写范围(10cm)。
(1)远距离RFID通信:当远距离RFID读写器检测到有存储系统经过时,立即通过存储系统上的RFID接口远距离写入超范围警告标志,保证系统在下次接入上位机时进行可靠的私钥删除。
(2)近距离RFID通信:当系统进入近距离RFID读写器的读写范围后,RFID读写器会发起双向鉴权请求。此时的安全范围认证机制同样采用以上的双向鉴权方案,这里不再赘述。唯一不同的是,一旦收到来自于射频读写器的认证请求,系统会立即无条件响应该请求。
双向鉴权完成后,若其中各项验证都通过,系统确认自身正在离开限定的受控区域,于是执行私钥删除指令,控制芯片将删除其内部存储的各类私钥和初始化信息,并将系统状态设置为删除。
综上所述,本发明本发明提出的方法采用了RFID的处理,确保存储系统的授权使用、加密存储和可靠删除,从而能够严格控制存储系统的安全使用区域,降低信息外泄的风险。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (2)
1.一种RFID数据处理方法,用于对存储系统中的数据进行安全处理,其特征在于,包括:
所述存储系统通过两个RFID接口分别两个RFID读写器通信;通过USB接口将所述存储系统的MCU与接入上位机进行通信,执行对上位机的访问等级控制,并配合接入上位机的接口程序,对用户身份进行认证,所述MCU利用RS545接口与控制芯片进行通信,完成安全范围认证与数据读写,并在认证都完成后执行对文件的访问控制和高速的文件数据加解密操作;将用户的文件数据以密文的形式存储在所述存储系统的闪存之中,闪存的存储单元组织形式采用FAT文件系统,利用MCU专门的控制程序对闪存进行控制;将系统的所有安全信息存储在存储系统的控制芯片中,其中所述安全信息包括系统状态、系统主私钥、系统支持的上位机等级和用户信息,所述用户信息包括用户名、口令和该用户的文件加密私钥,这些信息在进行初始化操作时设置或生成,控制芯片接收并执行来自MCU的各种命令,包括对系统状态、系统支持的上位机等级、用户口令的查询与验证以及对当前环境进行认证的命令,当位于近距离RFID读写器的读写距离内时,该芯片与RFID读写器进行通信,以进行安全范围认证和私钥删除;在存储系统离开受控区域时,一旦进入远距离射频读写器的读写范围,则读写器就向该标签芯片远距离写入一个超范围警告标志;当系统在下次接入上位机时,MCU首先检测RFID标签芯片中是否有上述警告标志,若有则通知控制芯片进行可靠的私钥删除;由运行远距离设备识别程序的服务器控制部署在受控区域的出口的RFID读写器,在系统离开受控区域时进行超范围警告标志的写入。
2.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
当离开受控区域时,系统与部署在受控区域出口的射频读写器通信,进行私钥删除,该过程中,系统首先进入远距离RFID读写器的读写范围,然后进入近距离RFID读写器的读写范围;当远距离RFID读写器检测到有存储系统经过时,立即通过存储系统上的RFID接口远距离写入超范围警告标志,使系统在下次接入上位机时进行私钥删除;当系统进入近距离RFID读写器的读写范围后,近距离RFID读写器会发起双向鉴权请求;
首先RFID读写器产生一个挑战随机数RA并发送给存储系统,以发起认证请求;控制芯片只有在收到MCU的安全范围认证通知的情况下,才响应读写器的认证请求,生成另外一个随机数RB,然后利用系统ID、RA、RB和系统主私钥计算出TokenBA,并发送给RFID读写器;读写器一旦收到包含TokenBA的消息,则利用根私钥加密ID得到系统主私钥,从而将加密部分解密,得到明文后检验ID的正确性,并比较解密得到的随机数是否与以上发送的挑战随机数一致,以验证TokenBA,验证通过后产生并向存储系统发送TokenAB,以激活系统;系统收到包含TokenAB的消息后,将加密部分解密,同时检验RA、RB和ID的正确性,此时,系统已经完成与读写器的双向鉴权;
双向鉴权完成后,若验证通过,则系统确认自身正在离开限定的受控区域,执行私钥删除指令,控制芯片将删除其内部存储的私钥和初始化信息,并将系统状态设置为已删除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510073635.9A CN104680054A (zh) | 2015-02-11 | 2015-02-11 | 一种rfid数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510073635.9A CN104680054A (zh) | 2015-02-11 | 2015-02-11 | 一种rfid数据处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104680054A true CN104680054A (zh) | 2015-06-03 |
Family
ID=53315086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510073635.9A Pending CN104680054A (zh) | 2015-02-11 | 2015-02-11 | 一种rfid数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104680054A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107392289A (zh) * | 2017-07-27 | 2017-11-24 | 安徽信息工程学院 | 校园学生卡系统及其控制方法 |
CN111667613A (zh) * | 2020-05-14 | 2020-09-15 | 北京时代艾特智能科技有限公司 | 一种无线智能锁安全管理方法 |
CN111695650A (zh) * | 2019-03-15 | 2020-09-22 | 兄弟工业株式会社 | 打印装置和带 |
CN111966969A (zh) * | 2020-07-17 | 2020-11-20 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
CN112035152A (zh) * | 2020-08-24 | 2020-12-04 | 成都三零嘉微电子有限公司 | 一种SoC芯片固件升级的安全处理系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266287A (zh) * | 1999-03-03 | 2000-09-13 | 国际商业机器公司 | 用有机和无机杂化材料作半导电沟道的薄膜晶体管 |
CN102662874A (zh) * | 2012-04-06 | 2012-09-12 | 中国科学院数据与通信保护研究教育中心 | 双界面加密存储卡及其中的数据管理方法和系统 |
CN103455768A (zh) * | 2013-08-26 | 2013-12-18 | 中国科学院数据与通信保护研究教育中心 | 一种usb安全存储方法及系统 |
CN103678994A (zh) * | 2013-12-05 | 2014-03-26 | 中国科学院数据与通信保护研究教育中心 | 一种具有环境控制的usb加密存储系统及方法 |
CN103778449A (zh) * | 2014-01-20 | 2014-05-07 | 中国科学院数据与通信保护研究教育中心 | 一种区域内移动存储装置的跟踪监控系统和方法 |
-
2015
- 2015-02-11 CN CN201510073635.9A patent/CN104680054A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266287A (zh) * | 1999-03-03 | 2000-09-13 | 国际商业机器公司 | 用有机和无机杂化材料作半导电沟道的薄膜晶体管 |
CN102662874A (zh) * | 2012-04-06 | 2012-09-12 | 中国科学院数据与通信保护研究教育中心 | 双界面加密存储卡及其中的数据管理方法和系统 |
CN103455768A (zh) * | 2013-08-26 | 2013-12-18 | 中国科学院数据与通信保护研究教育中心 | 一种usb安全存储方法及系统 |
CN103678994A (zh) * | 2013-12-05 | 2014-03-26 | 中国科学院数据与通信保护研究教育中心 | 一种具有环境控制的usb加密存储系统及方法 |
CN103778449A (zh) * | 2014-01-20 | 2014-05-07 | 中国科学院数据与通信保护研究教育中心 | 一种区域内移动存储装置的跟踪监控系统和方法 |
Non-Patent Citations (1)
Title |
---|
王秋晨等: "基于RFID的移动存储设备安全管控方案", 《信息网络安全》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107392289A (zh) * | 2017-07-27 | 2017-11-24 | 安徽信息工程学院 | 校园学生卡系统及其控制方法 |
CN107392289B (zh) * | 2017-07-27 | 2019-12-13 | 安徽信息工程学院 | 校园学生卡系统及其控制方法 |
CN111695650A (zh) * | 2019-03-15 | 2020-09-22 | 兄弟工业株式会社 | 打印装置和带 |
CN111667613A (zh) * | 2020-05-14 | 2020-09-15 | 北京时代艾特智能科技有限公司 | 一种无线智能锁安全管理方法 |
CN111966969A (zh) * | 2020-07-17 | 2020-11-20 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
CN111966969B (zh) * | 2020-07-17 | 2024-04-30 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
CN112035152A (zh) * | 2020-08-24 | 2020-12-04 | 成都三零嘉微电子有限公司 | 一种SoC芯片固件升级的安全处理系统及方法 |
CN112035152B (zh) * | 2020-08-24 | 2023-10-10 | 成都三零嘉微电子有限公司 | 一种SoC芯片固件升级的安全处理系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2006203517B2 (en) | Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity | |
AU2006203515B2 (en) | Protection of Non-Promiscuous Data in an RFID Transponder | |
CN102449631B (zh) | 用于执行管理操作的系统和方法 | |
KR20210132216A (ko) | 동작 동안 긴급 차량의 아이덴티티 검증 | |
CN102571347B (zh) | 现场可更换单元的校验方法、装置和通信设备 | |
CN107563213B (zh) | 一种防存储设备数据提取的安全保密控制装置 | |
CN203746071U (zh) | 一种基于加密硬盘的安全计算机 | |
CN104680054A (zh) | 一种rfid数据处理方法 | |
CN103678994B (zh) | 一种具有环境控制的usb加密存储系统及方法 | |
CN103854042A (zh) | Rfid标签读写器鉴权和标签防克隆的方法 | |
JP2007335962A (ja) | センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
CN114241631B (zh) | 一种智能门锁的管控方法、注册方法及相关装置 | |
JP2022527758A (ja) | セキュア緊急車両通信 | |
CN103500349A (zh) | Rfid数字信息读写安全控制方法、装置及读写器 | |
CN103455768B (zh) | 一种usb安全存储方法及系统 | |
CN103793742A (zh) | 一种交通电子车牌的电子标签安全认证和信息加密的技术 | |
CN108595974B (zh) | 一种电子产品码的快速验证系统 | |
CN104598947B (zh) | 一种电子标签数据处理方法 | |
CN104636652A (zh) | 一种基于射频识别的信息处理方法 | |
CN112241633A (zh) | 一种非接触式智能卡的双向认证实现方法及系统 | |
US20150052060A1 (en) | Plagiarism Protection | |
JP4565827B2 (ja) | Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム | |
KR101390677B1 (ko) | 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
WO2018045918A1 (zh) | 一种授权方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150603 |
|
RJ01 | Rejection of invention patent application after publication |