CN110430059A - 一种射频识别安全通信方法及标签实现方法 - Google Patents
一种射频识别安全通信方法及标签实现方法 Download PDFInfo
- Publication number
- CN110430059A CN110430059A CN201910627713.3A CN201910627713A CN110430059A CN 110430059 A CN110430059 A CN 110430059A CN 201910627713 A CN201910627713 A CN 201910627713A CN 110430059 A CN110430059 A CN 110430059A
- Authority
- CN
- China
- Prior art keywords
- code2
- data
- cloud
- label
- code1
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种适用于“云、网、端”应用的射频识别空中接口安全通信方法。无需云端产生随机数,避免随机数质量问题带来的风险;明文由两部分数据组成code1与code2,其中code1为固定不变数据,code2为可变单向性特性的,比如计数器。明文经过加密后保证了标签每次返回密文Tocken1是变化的;认证通过之后,云端更新code2码,保证了系统与标签的同步特性,因此标签密文Tocken1不可复制;标签使用两个计数器,交叉计数,提高了可靠性;两个计数器的数值各自进行CRC保护,保证计数器更新过程的有效性;单向性特性的code2码可以有多种实现方式,比如计数器、移位寄存器等。
Description
技术领域
本发明涉及RFID标签领域,尤其涉及一种适用于“云、网、端”应用的射频识别空中接口的安全通信及标签芯片实现方法。
背景技术
RFID(射频识别)技术在物流、制造、防伪、医疗、运输、零售、国防等方面得到了广泛应用。随着带NFC功能的智能手机的普及,依托智能手机的NFC 通道,基于云端(如华为云)、网(移动互联网)、端(智能手机、NFC标签) 互联的应用蓬勃兴起。
NFC应用离不开安全,典型双向认证流程为双向三次认证,现将双向三次认证与单向认证过程重新描述,图见说明书附图1。
说明书附图1中:
Token1=Enc(RR||RT,KEY)
Token2=Enc(RT”||RR’,KEY)
具体流程如下:
1)读写器发送鉴别指令。
2)电子标签芯片发送32位随机数RT。
3)读写器收到RT后,将数据送给云端,云端产生32位随机数RR,之后进行第一次分组算法加密,加密的明文为RR||RT,加密结束后发送密文Token1 给阅读器。
4)阅读器收到云端Tocken1后,发送给标签
5)电子标签芯片接收Token1之后用分组算法解密,得到明文的高32位内容为RR’,低32位内容为RT’。比较RT’与RT,如果RT’与RT一致,电子标签芯片产生新的随机数RT”,并进行第一次分组算法加密,加密的明文为RT”||RR’,加密结束后发送密文Token2。
6)读写器接收到Token2后,传送给云端。
7)云端用算法解密,得到明文的低32位内容为RR”。比较RR”和RR,如果RR”与RR一致,鉴别通过。如果RR”与RR不一致,则鉴别不通过。
8)云端将鉴别结果发送给读卡器。
标签单向认证流程描述如下,见说明书附图2
Token1=Enc(RN,KEY)
1)云端产生位随机数RN,发送给阅读器。
2)阅读器将RN发送给电子标签。
3)标签计算Tocken1,将Tocken1发送给阅读器。
4)阅读器将Tocken1发送给云端,云端解码出RN’,比较RN’与RN,如果 RN’与RN一致,电子标签通过认证;如果RN’与RN不一致,电子标签没有通过认证。
5)云端将结果发送给读卡器。
不管是双向认真还是单向认证,都需要云端产生随机数。一方面随机数在传输过程中可以截获,另一方面上述过程复杂,部分手机特别是苹果手机NFC功能不支持上面的两种应用。本专利提供一种新的安全通信及其实现方法。极大简化了手机NFC、标签、云端的通信过程,同时保证了通信的安全性,扩大了应用范围。
发明内容
本发明的目的是提供一种适用于“云、网、端”应用的射频识别空中接口安全通信方法。
本发明的实现原理描述如下,见说明书附图3。
说明书附图3其中:
Token1=Enc(Code1||Code2,KEY)
Code1:固定某一自定义的数据,比如厂商代码或者其他组合形式的数据。
Code2:全部或者部分具备单向性特征的数据。具备单向性特征的数据,不适一般性,比如用计数器计数实现或者用线性移位寄实现,可以辨别出数据变化方向(增加或者减少、左移或者右移)。Code2可以由一部分数据具备单向性特征的数据与其他数据组合而成,不适一般性,这里的其他数据可以是随机数。
KEY:为标签存储的密钥。
具体流程如下:
1)读写器发送发起读指令。
2)电子标签芯片接收到指令之后,返回Token1。标签按照预先的规则更新 code2计数器值。
3)阅读器接收到Token1之后返回给云。
4)云端用算法解密,得到明文Code1’,Code2’。
A)如果Code1’与预知的数据Code1不相等,则鉴别不通过;
B)如果Code1’与预知的数据Code1相等,Code2’与云端存储的数据的 Code2不符合预先的单向性,则鉴别不通过;
C)如果Code1’与预知的数据Code1相等,Code2’与云端存储的数据的 Code2符合预先的单向性,则鉴别通过;云端更新Code2为code2’。
5)云端将鉴别结果发送给读卡器。
不失一般性,本文以Code2用计数器描述云端、标签芯片、阅读器的状态与运算过程,见说明书附图4。系统同步实现过程如下:
上电:
标签芯片内部有两个计数器COUNTER0(CRC)、COUNTER1(CRC);标签进入射频场后,上电后立即计算COUNTER0(CRC)、COUNTER1(CRC) 的有效性,如果CRC计算错误,则保持在上电状态,并进行如下计算:
若:COUNTER0(CRC)计算CRC错误,则Count0=Count1+1,并将更新后的Count0连同新计算的CRC一同存入COUNTER0(CRC)。
若:COUNTER1(CRC)计算CRC错误,则Count1=Count0+1,并将更新后的Count1连同新计算的CRC一同存入COUNTER1(CRC)。
上电后立即计算COUNTER0(CRC)、COUNTER1(CRC)的有效性,如果CRC计算正确,则标签进入就绪态。
就绪:
标签在就绪态可以接收阅读器命令,标签完成Tocken1的计算,Token1= Enc(Code1||Code2,KEY);
其中Code1:固定某一自定义的数据,比如厂商代码或者其他组合形式的数据。
Code2:count0与count1中较大计数值。
接收到相应的安全返回数据操作后,标签将Token1内容返回给读卡器。并且标签更新count的值。
更新计数器:
更新规则如下:如果:count0>count1,count1=count0+1;并将更新后的Count1连同新计算的CRC一同存入COUNTER1(CRC)
如果:count1>count0,count0=count1+1;并将更新后的Count0连同新计算的CRC一同存入COUNTER0(CRC)。
作为无源NFC标签芯片,由于标签需要更新数据,有写入存储器操作,如果写入数据时因为干扰出现错误,有可能导致云端与标签芯片端不同步。因此设计两个计数器,相互备份。
1)首先写入的数据是否出错,通过数据本身的CRC校验可以识别出来;
2)每次数据加密运算使用其中一个寄存器的值(较大的那个寄存器的值),
而寄存器更新时,更新那个较小的数据寄存器,更新规则为较大的数据加1。如果:count0>count1,count1=count0+1;如果:count1>count0,
count0=count1+1;如果写入数据出错,则在下次上电的时候,重新写入,
直到正确为止,从上电状态跳转至就绪态。
本发明的技术效果:
1、本发明无需云端产生随机数,避免随机数质量问题带来的风险,2)本专利适合更广范围使用,如苹果手机能够支持;3)本专利采用可变单向性特性的 code2码,比如计数器,保证了标签每次返回密文Tocken1是变化的;4)本专利采用可变单向性特性的code2码,保证了云端与标签的同步特性,标签密文 Tocken1不可复制;5)本专利提出标签使用两个计数器,交叉计数,由于每次更新仅仅重新写入一个计数器,另一个计算器不操作,仅作为是否写错的回复数据时使用,并且可以通过备份数据恢复写错的计数器,提高了可靠性;6)两个计数器的数值各自进行CRC保护,保证计数器更新过程的有效性;7)单向性特性的code2码可以有多种实现方式,比如计数器、移位寄存器等。
总之,本专利实现了一种新的安全通信方法以及实现方法,具有明显的先进性。
附图说明
图1为双向鉴别流程。
图2为单向鉴别流程。
图3为本专利提出的单向鉴别流程。
图4为云端、标签芯片、阅读器的状态与功能。
具体实施方式
下面参照本发明说明书附图4更详细的描述出本发明的一个实施例。
不适一般性,本文以Code2用计数器描述云端、标签芯片、阅读器的状态与运算过程。
图4是标签、云端、读写器各自要实现的功能。电子标签主要由天线,射频前端接收电路,数字逻辑控制部分,存储器四部分组成。天线主要完成电磁场能量感应。射频模拟前端模块实现信号能量转换,调制解调,时钟产生、整形等功能。数字逻辑部分控制着标签的状态和标签内部数据的流向,按照接收到的指令,控制标签的状态之间进行转换,存储或返回所需要的内容,包括时钟计数、命令的解调、数据编码、数据存储、发送等功能;存储器用于存储用户信息,包含用于物品识别的代码EPC、CRC和破坏码(Destruct Code)。
对于本专利提出的安全通信协议,标签端需要有两个寄存器:counter0和counter1,不适一般性,为16bit。Counter0定义如下表1,Count0(11bit)用于计数,最大为2048,与CRC5组成存储器的一个字(16bit),CRC5为Count0 校验位。
表1 Counter0(16bit)
Counter1定义如下表2,Count1(11bit),最大为2048,与CRC5组成存储器的一个字(16bit),CRC5为Count1校验位。
表2 Counter1(16bit)
标签工作过程如下:
1)标签进入射频场后,从射频场中接收能量和命令。标签根据阅读器发送过来的命令完成解码、状态跳转,读取存储器,数据编码,发送数据回阅读器。
2)标签在进入电磁场后和未接收到阅读器命令之前的连续载波这段时间 (上电初始化),完成如下工作:标签读取寄存器counter1和counter0 中的数值,并计算其CRC校验位,如果counter1和counter0两者的CRC5 校验有效,则标签进入就绪状态;等待读写器的命令触发,返回相应的密文Tocken1;如果计算counter1或者counter0中有一个CRC校验有效、另一个CRC校验无效,则无效的counter更新。更新规则是采用有效的 counter值加1(不适一般性,可以为其他值),并计算出正确的CRC后,写回原先数值无效的寄存器。
3)当标签接收阅读器返回相关数据的命令后,标签返回加密之后的数据Tocken1。Tocken1的计算在数据返回之前,特别地在上电阶段中完成数据计算。Tocken1计算时code2部分采用的是最近一次更新过的寄存器的值。即采用counter1或者counter0中代表前进方向的值。
云端工作过程如下:
1)云端存储了两部分内容,一部分是固定的code1,比如芯片厂商代码。另一部分是可变code2。不适一般性比如是当前标签与云端认证之后的计数器值count。由于标签端每次返回Tocken1之后会更新count,当返回的 Tocken1正确时,云端更新code2。
2)云端接收一段来自阅读器上传的数据Tocken1
3)用已知的密钥解码,得到code1〞,code2〞(count2〞),
A)如果Code1〞与预知的数据Code1不相等,则鉴别不通过;
B)如果Code1〞与预知的数据Code1相等,code2〞(count2〞)与云端存储的数据的Code2不符合预先的单向性,则鉴别不通过;
C)如果Code1’与预知的数据Code1相等,code2〞(count2〞)与云端存储的数据的Code2符合预先的单向性,则鉴别通过;云端更新Code2 为code2〞(count2〞)。
3)云端将鉴别结果发送给读卡器。
阅读器工作过程如下:
1)一方面启动识别周期,给标签发送命令;
2)将标签返回的数据解桢后,组包后按照网络协议透传给云端。
3)显示认证结果。
4)阅读器,不适一般性采用智能手机,作为一个终端设备,仅作为数据传输和信息显示使用,极大的方便了应用。
主要说明的是,由于标签每次进入射频场,接收到读取命令后,标签都会自行更新counter值。返回Tocken1时,如果云端正确接收,在按照预定流程执行。如果云端接收错误,则会出现标签counter的值可能会一直单向变化,但是云端 Code2并没有同步。此时如果正确接收一次,则通过count2〞与code2关系能够识别出这个数据的真伪。例如尽管counter的数据一直在增加,增加后的数据始终满足count2〞>code2,一旦识别成功后,云端更新code2为当前count2〞。
总之,本实施例证明,采用本发明所述安全通信方法以及标签实现方法可以扩展NFC手机在云、网、端上的应用。上述实施例只是本发明的举例,尽管为说明目的公开了本发明的实施例和附图,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。因此,本发明不应局限于实施例和附图所公开的内容。
Claims (11)
1.一种适用于“云、网、端”应用的射频识别空中接口安全通信方法,标签需要返回一段密文,这段密文的明文由两部分组成code1和code2,
Code1:固定某一自定义的数据,是厂商代码或者其他组合形式的数据;
Code2:全部或者部分具备单向性特征的数据。
2.如权利要求1所述的方法,具备单向性特征的数据Code2可以由一部分数据具备单向性特征的数据与其他数据组合而成,其他数据可以是随机数。
3.如权利要求1所述的方法,采用可变单向性特性的code2码,保证了标签每次返回密文Tocken1是变化的。
4.如权利要求1所述的方法,采用可变单向性特性的code2码,保证了系统与标签的同步特性,标签密文Tocken1不可复制。
5.如权利要求1所述的方法,用计数器计数实现或者用线性移位寄实现,可以辨别出数据变化方向,增加、减少、左移或者右移。
6.如权利要求1所述的方法,标签端需要有两个寄存器:counter0和counter1交叉计数。
7.如权利要求1所述的方法,标签读取寄存器counter1和counter0中的数值,并计算其CRC校验位,如果counter1和counter0两者的CRC5校验有效,则标签进入就绪状态;等待读写器的命令触发,返回相应的密文Tocken1;如果计算counter1或者counter0中有一个CRC校验有效、另一个CRC校验无效,则无效的counter更新,更新规则是采用有效的counter值加1,并计算出正确的CRC后,写回原先数值无效的寄存器。
8.如权利要求1所述的方法,Code2是count0与count1中较大计数值。
9.如权利要求1所述的方法,云端存储了两部分内容,一部分是固定的code1,是芯片厂商代码,另一部分是可变code2,是当前标签与云端认证之后的计数器值count,由于标签端每次返回Tocken1之后会更新count,当返回的Tocken1正确时,云端更新code2。
10.如权利要求1所述的方法,通信具体流程如下:
1)读写器发送发起读指令;
2)电子标签芯片接收到指令之后,返回Token1,标签按照预先的规则更新code2计数器值;
3)阅读器接收到Token1之后返回给云;
4)云端用算法解密,得到明文Code1’,Code2’;
A)如果Code1’与预知的数据Code1不相等,则鉴别不通过;
B)如果Code1’与预知的数据Code1相等,Code2’与云端存储的数据的Code2不符合预先的单向性,则鉴别不通过;
C)如果Code1’与预知的数据Code1相等,Code2’与云端存储的数据的Code2符合预先的单向性,则鉴别通过;云端更新Code2为code2’;
5)云端将鉴别结果发送给读卡器。
11.如权利要求1所述的方法,更新规则如下:如果:count0>count1,count1=count0+1;并将更新后的Count1连同新计算的CRC一同存入COUNTER1(CRC);如果:count1>count0,count0=count1+1;并将更新后的Count0连同新计算的CRC一同存入COUNTER0(CRC)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910627713.3A CN110430059A (zh) | 2019-07-12 | 2019-07-12 | 一种射频识别安全通信方法及标签实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910627713.3A CN110430059A (zh) | 2019-07-12 | 2019-07-12 | 一种射频识别安全通信方法及标签实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110430059A true CN110430059A (zh) | 2019-11-08 |
Family
ID=68409274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910627713.3A Pending CN110430059A (zh) | 2019-07-12 | 2019-07-12 | 一种射频识别安全通信方法及标签实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110430059A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112906845A (zh) * | 2021-03-26 | 2021-06-04 | 华大恒芯科技有限公司 | 具有防伪及篡改检测功能的rfid胶帽使用方法 |
CN112926718A (zh) * | 2021-03-26 | 2021-06-08 | 华大恒芯科技有限公司 | 一种rfid电子标签防伪方法 |
CN113553873A (zh) * | 2021-07-30 | 2021-10-26 | 徐州医科大学 | 疫情防控系统中基于云的rfid双向认证协议的设计方法 |
CN114267123A (zh) * | 2021-12-15 | 2022-04-01 | 廊坊市新奥能源有限公司 | 用于燃气计量表的智能nfc卡及其通信处理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101794402A (zh) * | 2010-02-09 | 2010-08-04 | 南京大学 | 无线超高频射频识别系统及其反非法数量统计攻击的方法 |
CN106712962A (zh) * | 2016-12-23 | 2017-05-24 | 西安电子科技大学 | 移动rfid系统双向认证方法及其系统 |
CN107886333A (zh) * | 2016-09-29 | 2018-04-06 | 珠海晶通科技有限公司 | 一种具有动态防伪信息的防伪系统及其防伪方法 |
US20190182049A1 (en) * | 2015-12-02 | 2019-06-13 | Pcms Holdings, Inc. | System and method for tamper-resistant device usage metering |
-
2019
- 2019-07-12 CN CN201910627713.3A patent/CN110430059A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101794402A (zh) * | 2010-02-09 | 2010-08-04 | 南京大学 | 无线超高频射频识别系统及其反非法数量统计攻击的方法 |
US20190182049A1 (en) * | 2015-12-02 | 2019-06-13 | Pcms Holdings, Inc. | System and method for tamper-resistant device usage metering |
CN107886333A (zh) * | 2016-09-29 | 2018-04-06 | 珠海晶通科技有限公司 | 一种具有动态防伪信息的防伪系统及其防伪方法 |
CN106712962A (zh) * | 2016-12-23 | 2017-05-24 | 西安电子科技大学 | 移动rfid系统双向认证方法及其系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112906845A (zh) * | 2021-03-26 | 2021-06-04 | 华大恒芯科技有限公司 | 具有防伪及篡改检测功能的rfid胶帽使用方法 |
CN112926718A (zh) * | 2021-03-26 | 2021-06-08 | 华大恒芯科技有限公司 | 一种rfid电子标签防伪方法 |
CN113553873A (zh) * | 2021-07-30 | 2021-10-26 | 徐州医科大学 | 疫情防控系统中基于云的rfid双向认证协议的设计方法 |
CN114267123A (zh) * | 2021-12-15 | 2022-04-01 | 廊坊市新奥能源有限公司 | 用于燃气计量表的智能nfc卡及其通信处理方法 |
CN114267123B (zh) * | 2021-12-15 | 2023-08-04 | 新奥(中国)燃气投资有限公司 | 用于燃气计量表的智能nfc卡及其通信处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110430059A (zh) | 一种射频识别安全通信方法及标签实现方法 | |
CN205407821U (zh) | 近场通信设备 | |
US9031503B2 (en) | Wireless data communications | |
TWI332632B (en) | Radio frequency identification tags capable of embedding receiver signal strength indications | |
CN1790366B (zh) | 一种用于rfid系统的多电子标签检测防冲突方法 | |
JP2013526734A (ja) | Nfcコントローラを用いた通信の管理方法 | |
CN102802156B (zh) | 一种鉴权方法和相关设备 | |
US9501731B2 (en) | Multi-frequency transponder | |
US9940489B2 (en) | Radiofrequency transponder circuit | |
ES2834938T3 (es) | Sistemas y métodos para un transpondedor conectado en la nube | |
CN104112106A (zh) | 一种基于物理不可克隆的rfid轻量级认证方法 | |
CN102682311A (zh) | 基于循环冗余校验码运算的无源射频识别安全认证方法 | |
CN101470795B (zh) | 一种无线射频识别系统中的通信方法和设备 | |
CN105046177A (zh) | 通信设备的接近检查 | |
CN104992211A (zh) | 一种防复制的rfid电子标签系统及其方法 | |
CN103902940A (zh) | 集成电路标识自检验 | |
CN102034307A (zh) | 一种基于电子钱包的动态密码认证系统及方法 | |
CN104753835B (zh) | 一种阅读器多接收天线的分片调整的信道参数估计实现方法 | |
US20200212962A1 (en) | Communication device and method | |
US9824246B2 (en) | Radio frequency identification tag having input device | |
CN104853356A (zh) | 一种nfc系统智能识别方法 | |
CN102915459B (zh) | 射频识别标签及其读写方法 | |
CN113873488A (zh) | 一种基于nfc的防伪方法 | |
Potgantwar et al. | A Standalone RFID and NFC based Healthcare System. | |
US20160226767A1 (en) | Default data packet routing in a nfc device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191108 |
|
WD01 | Invention patent application deemed withdrawn after publication |