CN110995417A - 基于高频rfid芯片的通信物料的配置数据加密方法及介质 - Google Patents
基于高频rfid芯片的通信物料的配置数据加密方法及介质 Download PDFInfo
- Publication number
- CN110995417A CN110995417A CN201911128532.2A CN201911128532A CN110995417A CN 110995417 A CN110995417 A CN 110995417A CN 201911128532 A CN201911128532 A CN 201911128532A CN 110995417 A CN110995417 A CN 110995417A
- Authority
- CN
- China
- Prior art keywords
- configuration data
- lock mode
- data
- lock
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000000463 material Substances 0.000 title claims abstract description 86
- 238000004891 communication Methods 0.000 title claims abstract description 46
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000013500 data storage Methods 0.000 claims abstract description 21
- 230000003068 static effect Effects 0.000 claims description 13
- 238000005516 engineering process Methods 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000010276 construction Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000006698 induction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000001012 protector Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于高频RFID芯片的通信物料的配置数据加密方法及介质,方法包括将芯片的存储空间划分为功能配置区和数据存储区,并在功能配置区中分别配置密码、第一锁模式和第二锁模式;根据配置数据的类型、存储容量和重要性将配置数据分别写入相应的指定存储区域内;将第一锁模式和第二锁模式分别与不同的指定存储区域关联,根据第一锁模式和第二锁模式的状态确定相应的指定存储区域的可读写状态。本发明通过密码加密、第一锁模式和第二锁模式,限制非法用户读取配置数据,限制非法用户写入新的配置数据,限制非法用户改写原有配置数据,从而起到通信物料的配置数据加密作用;同时能够满足大容量的5G通信物料的配置数据的存储。
Description
技术领域
本发明涉及通信物料加密技术领域,特别涉及基于高频RFID芯片的通信物料的配置数据加密方法及介质。
背景技术
目前,随着通信技术的更新迭代,对通信物料的运输、存储和保密的需求越来越大,大量通信物料需要经过设备生产厂家,物流公司,仓库,暂存点,施工点等多个环节才能投入5G(本发明中的5G表示第五代通信技术,下同)网络中并为最终用户提供服务。上述过程中涉及大量人员、较长建设周期、海量高价值通信物料。
现有的记录上述物料配置数据的方法主要是一维条码、二维码。但由于一维条码只能记录一串数字,无法完整记录通信物料的,特别是5G通信物料的所有配置数据信息;二维码如果记录通信物料的完整信息需要特别大尺寸的二维码才能实现,现场实用性大大降低,很难实现离线使用。两种条码都极易仿造,而且两种条码一旦打印出来后不能再次修改等原因导致通信物料的配置数据的加密方式和存储方式成为5G网络建设中的技术难点问题。
发明内容
本发明旨在至少在一定程度上解决上述问题。
本发明实施例的第一方面提供了一种基于高频RFID芯片的通信物料的配置数据加密方法,其特征在于,包括:
将所述芯片的存储空间划分为功能配置区和数据存储区,并在所述功能配置区中分别配置密码、第一锁模式和第二锁模式,所述密码用于控制外部终端是否与所述数据存储区通信;
确定所述通信物料的配置数据的类型、存储容量和重要性;
根据所述配置数据的类型、存储容量和重要性将所述配置数据分别写入相应的指定存储区域内;
将所述第一锁模式和所述第二锁模式分别与不同的所述指定存储区域关联,根据所述第一锁模式和第二锁模式的状态确定相应的所述指定存储区域的可读写状态。
在一个示例中,所述通信物料包括主物料和子物料;其中,
所述主物料的配置数据的类型包括:主物料编码,主物料描述、主物料单位、主物料数量;
所述子物料的配置数据的类型包括:子物料编码、子物料描述、子物料单位、子物料数量。
在一个示例中,所述第一锁模式包括:用于控制各所述指定存储区域中的固定区域是否可写入数据的静态锁;
所述第二锁模式包括:用于控制各所述指定存储区域中的可变区域是否可写入数据的动态锁。
在一个示例中,所述方法还包括:
在所述数据存储区中划分一个备注存储空间;
若所述静态锁和动态锁的状态处于锁定状态且所述配置数据错误,在所述备注存储空间写入所述配置数据的变更信息。
在一个示例中,所述根据所述配置数据的类型、存储容量和重要性将所述配置数据分别写入相应的指定存储区域内;将所述第一锁模式和所述第二锁模式分别与不同的所述指定存储区域关联,包括:
判断每个类型的所述配置数据的存储容量是否在预设区间中;
若所述配置数据的存储容量在预设区间中,将该类型的所述配置数据写入的所述指定存储区域与所述第一锁模式关联;
若所述配置数据的存储容量不在预设区间中,将该类型的所述配置数据写入的所述指定存储区域与所述第二锁模式关联。
在一个示例中,根据所述配置数据的类型、存储容量和重要性将所述配置数据分别写入相应的指定存储区域内;将所述第一锁模式和所述第二锁模式分别与不同的所述指定存储区域关联,包括:
设置每个类型的所述配置数据对应的重要性;
确定所述配置数据的类型,并判断每个类型的所述配置数据的重要性是否高于预设阈值;
若所述配置数据的重要性在所述预设阈值以下,将该类型的所述配置数据写入的所述指定存储区域内与所述第一锁模式关联;
若所述配置数据的重要性高于所述预设阈值,将该类型的所述配置数据写入的所述指定存储区域与所述第二锁模式关联。
在一个示例中,所述方法还包括:
建立与终端的联系;
接收终端的读写请求指令,判断是否允许所述终端访问所述数据存储区;根据所述第一锁模式和第二锁模式的状态,确定相应的所述指定存储区域的读写状态。
在一个示例中,所述判断是否允许所述终端访问所述数据存储区,至少包括以下一种方式:
判断所述读写请求指令是否含有密码信息;
若含有密码信息,将所述指定区域设置为可读;
若不含密码信息,向终端发出密钥弹出界面的指令。
在一个示例中,所述通信物料为第五代通信技术的通信物料,所述通信物料的配置数据的数据量不高于512字节。
本发明实时例的第二方面提供了一种计算机可读存储介质,其上存储有程序,所述程序执行如上所述的方法。
有益效果:
通过密码加密、第一锁模式和第二锁模式,限制非法用户读取配置数据,限制非法用户写入新的配置数据,限制非法用户改写原有配置数据,从而起到通信物料的配置数据加密作用;同时能够满足大容量的5G通信物料的配置数据的存储。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明的方法流程示意图;
图2为本发明的存储空间设计图;
图3为本发明的静态锁内存设计图;
图4为本发明的动态锁内存设计图。
具体实施方式
为了更清楚的阐释本申请的整体构思,下面结合说明书附图以示例的方式进行详细说明。
RFID(Radio Frequency Identification,无线射频识别)是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。高频RFID是RFID技术中的一种,工作频率为13.56MHz,识别距离近但价格低保密性好,常作为公交卡、门禁卡来使用。
近场通信(Near Field Communication,NFC)是一种新兴的技术,使用了NFC技术的设备(例如移动电话)可以在彼此靠近的情况下进行数据交换,是由非接触式射频识别及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动终端实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。
根据本发明实施例的第一方面,本发明提供了一种基于高频RFID芯片的通信物料的配置数据加密方法,图1为本发明的方法流程示意图,如图所示,包括:
S101将所述芯片的存储空间划分为功能配置区和数据存储区,并在所述功能配置区中分别配置密码、第一锁模式和第二锁模式,所述密码用于控制外部终端是否与所述数据存储区通信
S102确定所述通信物料的配置数据的类型、存储容量和重要性;
S103根据所述配置数据的类型、存储容量和重要性将所述配置数据分别写入相应的指定存储区域内;
S104将所述第一锁模式和所述第二锁模式分别与不同的所述指定存储区域关联,根据所述第一锁模式和第二锁模式的状态确定相应的所述指定存储区域的可读写状态。
根据本发明的具体实施例,所述通信物料包括主物料和子物料;其中,所述主物料的配置数据的类型包括:主物料编码,主物料描述、主物料单位、主物料数量;所述子物料的配置数据的类型包括:子物料编码、子物料描述、子物料单位、子物料数量。以一个直流列头柜为例,主物料为直流列头柜,子物料包括:标配柜体、铜排及其他部件,标配智能仪表,直流输入电涌保护器的保护装置,多种型号的单相断路器,多种型号的配套输入分路用电流互感器;多种型号的熔断器,多种型号的熔断器底座,选配智能仪表,多种型号的直流输入电涌保护器和直流输入电涌保护器的保护装置等。
根据本发明的具体实施例,在5G通信物料的配置数据中,最复杂,存储容量最大的在512字节左右,因此,在选用芯片时,选取存储空间大于512字节的射频芯片,优选的,在本发明的一些示例中,使用NXP NTAG216高频RFID(Radio Frequency Identification,无线射频识别)芯片。
根据本发明的具体实施例,图2为本发明的存储空间设计图,如图2所示,将芯片的存储空间划分为功能配置区和数据存储区包括:芯片的存储空间共有231个页面,Dec表示十进制,Hex表示十六进制,在十进制中,将编号为0-3和226-230的页面设置为功能配置区,将编号为4-225的页面设置为数据存储区,在十六进制中,将编号为0h-3h和编号为E2h-E6h的页面设置为功能配置区,将编号为4h-E2h的页面设置为数据存储区;进行加密时,设置32比特的密码并将其写入编号为E5h页面的PWD字段,优选的,还可以在编号为E6h页面的PACK字段写入验证码,非法用户如果不能提供有效的PWD字段和PACK字段,则无法读取或写入通信物料的配置数据,更优的,可以在编号为E4h页面的相应字段设置限制密码验证失败次数,防止非法用户暴力破解。
根据本发明的具体实施例,所述第一锁模式包括:用于控制各所述指定存储区域中的固定区域是否可写入数据的静态锁;所述第二锁模式包括:用于控制各所述指定存储区域中的可变区域是否可写入数据的动态锁。可以理解的是,第一锁模式的覆盖的空间小于第二锁模式,动态锁和静态锁的区别在于,静态锁的锁定区域不可更改,而动态锁的锁定区域为可变的可以更改。
根据本发明的具体实施例,图3为本发明的静态锁内存设计图,如图所示,在页面2的第二字节和第三字节上设置有锁定字段,其中设置于第二字节的锁定字段用于锁定位于页面03h、04h、05h、06h、07h的物料配置数据。设置于第三字节的锁定字段用于锁定位于页面08h、09h、0Ah、0Bh、0Ch、0Dh、0Eh、0Fh的物料配置数据。图3中的L表示只锁定一个页面,BL表示锁定多个页面;MSB表示最高位,LSB表示最低位;当锁定字段设置为“1”时表示锁定,一旦设置为“1”后将不能复原为“0”;即一旦锁定后,不能改变其锁定状态,与其关联的数据信息只能设定为可读状态。
根据本发明的具体实施例,图4为本发明的动态锁内存设计图,如图所示,在E2h页面的第零字节、第一字节和第二字节上设置有锁定字段,设置于第零字节的锁定字段用于锁定位于页面10h-8Fh的物料配置数据;设置于第一字节的锁定字段用于锁定位于90h-E1h的物料配置数据;设置于第二字节的锁定字段用于锁定位于10h-E1h的物料配置数据。图4中的L表示只锁定一个页面,BL表示锁定多个页面;MSB表示最高位,LSB表示最低位;锁定字节设置为“1”时表示锁定,一旦设置为“1”后将不能复原为“0”,即一旦锁定后,不能改变其锁定状态,与其关联的数据信息只能设定为可读状态。
根据本发明的具体实施例,若所述第一锁模式为静态锁,所述第二锁模式为动态锁,关于通信物料的配置数据的读写还包括:在所述数据存储区中划分一个备注存储空间;若所述静态锁和动态锁的状态处于锁定状态且所述配置数据错误,在所述备注存储空间写入所述配置数据的变更信息。
根据本发明的具体实施例,所述根据所述配置数据的类型、存储容量和重要性将所述配置数据分别写入相应的指定存储区域内;将所述第一锁模式和所述第二锁模式分别与不同的所述指定存储区域关联,包括:判断每个类型的所述配置数据的存储容量是否在预设区间中;若所述配置数据的存储容量在预设区间中,将该类型的所述配置数据写入的所述指定存储区域与所述第一锁模式关联;若所述配置数据的存储容量不在预设区间中,将该类型的所述配置数据写入的所述指定存储区域与所述第二锁模式关联具体而言,以直流列头柜为例,将直流列头柜的编码,描述,单位和其它数据写入与第一锁模式关联的指定存储区域,将子物料的编码,描述,单位和其它数据写入与第二锁模式关联的指定存储区域。
根据本发明的具体实施例,根据所述配置数据的类型、存储容量和重要性将所述配置数据分别写入相应的指定存储区域内;将所述第一锁模式和所述第二锁模式分别与不同的所述指定存储区域关联,包括:设置每个类型的所述配置数据对应的重要性;确定所述配置数据的类型,并判断每个类型的所述配置数据的重要性是否高于预设阈值;若所述配置数据的重要性在所述预设阈值以下,将该类型的所述配置数据写入的所述指定存储区域内与所述第一锁模式关联;若所述配置数据的重要性高于所述预设阈值,将该类型的所述配置数据写入的所述指定存储区域与所述第二锁模式关联。
根据本发明的具体实施例,通信物料的数据加密存储方法还包括信息读取的过程,具体包括:建立与终端的联系;接收终端的读写请求指令,判断是否允许所述终端访问所述数据存储区;根据所述第一锁模式和第二锁模式的状态,确定相应的所述指定存储区域的读写状态。进一步的,所述判断是否将所述存储区域设为可读,至少包括以下一种方式:判断所述读写请求指令是否含有密码信息;若含有密码信息,允许所述终端访问所述数据存储区;若不含密码信息,向终端发出密钥弹出界面的指令。
当射频芯片未启用静态锁加密或动态锁加密时,合法用户可以使用经授权的,具备NFC功能的手机多次修改存储在数据存储区中的物料配置数据。当射频芯片启用静态锁加密或动态锁加密时,合法用户可以使用经授权的,具备NFC功能的手机多次修改存储在数据存储区中的、未被锁定的物料配置数据。
根据本发明的具体实施例,通信物料的数据加密存储方法应用于离线网络环境。
根据本发明的另一方面,本发明提供了一种计算机可读存储介质,其上存储有程序,所述程序执行如上所述的通信物料的数据加密方法。
综上,本发明的实施例通过密码加密、第一锁模式和第二锁模式,限制非法用户读取配置数据,限制非法用户写入新的配置数据,限制非法用户改写原有配置数据,从而起到通信物料的配置数据加密作用;同时能够满足大容量的5G通信物料的配置数据存储。
本发明实施例本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在申请中。
Claims (10)
1.一种基于高频RFID芯片的通信物料的数据加密方法,其特征在于,包括:
将所述芯片的存储空间划分为功能配置区和数据存储区,并在所述功能配置区中分别配置密码、第一锁模式和第二锁模式,所述密码用于控制外部终端是否与所述数据存储区通信;
确定所述通信物料的配置数据的类型、存储容量和重要性;
根据所述配置数据的类型、存储容量和重要性将所述配置数据分别写入相应的指定存储区域内;
将所述第一锁模式和所述第二锁模式分别与不同的所述指定存储区域关联,根据所述第一锁模式和第二锁模式的状态确定相应的所述指定存储区域的可读写状态。
2.根据权利要求1所述的方法,其特征在于,所述通信物料包括主物料和子物料;其中,
所述主物料的配置数据的类型包括:主物料编码,主物料描述、主物料单位、主物料数量;
所述子物料的配置数据的类型包括:子物料编码、子物料描述、子物料单位、子物料数量。
3.根据权利要求1所述的方法,其特征在于,所述第一锁模式包括:用于控制各所述指定存储区域中的固定区域是否可写入数据的静态锁;
所述第二锁模式包括:用于控制各所述指定存储区域中的可变区域是否可写入数据的动态锁。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在所述数据存储区中划分一个备注存储空间;
若所述静态锁和动态锁的状态处于锁定状态且所述配置数据错误,在所述备注存储空间写入所述配置数据的变更信息。
5.根据权利要求1所述的方法,其特征在于,根据所述配置数据的类型、存储容量和重要性将所述配置数据分别写入相应的指定存储区域内,将所述第一锁模式和所述第二锁模式分别与不同的所述指定存储区域关联,包括:
判断每个类型的所述配置数据的存储容量是否在预设区间中;
若所述配置数据的存储容量在预设区间中,将该类型的所述配置数据写入的所述指定存储区域与所述第一锁模式关联;
若所述配置数据的存储容量不在预设区间中,将该类型的所述配置数据写入的所述指定存储区域与所述第二锁模式关联。
6.根据权利要求1所述的方法,其特征在于,所述配置数据的类型、存储容量和重要性将所述配置数据分别写入相应的指定存储区域内,将所述第一锁模式和所述第二锁模式分别与不同的所述指定存储区域关联,包括:
设置每个类型的所述配置数据对应的重要性;
确定所述配置数据的类型,并判断每个类型的所述配置数据的重要性是否高于预设阈值;
若所述配置数据的重要性在所述预设阈值以下,将该类型的所述配置数据写入的所述指定存储区域内与所述第一锁模式关联;
若所述配置数据的重要性高于所述预设阈值,将该类型的所述配置数据写入的所述指定存储区域与所述第二锁模式关联。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
建立与终端的联系;
接收终端的读写请求指令,判断是否允许所述终端访问所述数据存储区;根据所述第一锁模式和第二锁模式的状态,确定相应的所述指定存储区域的读写状态。
8.根据权利要求7所述的方法,其特征在于,所述判断是否允许所述终端访问所述数据存储区,至少包括以下一种方式:
判断所述读写请求指令是否含有密码信息;
若含有密码信息,允许所述终端访问所述数据存储区;
若不含密码信息,向终端发出密钥弹出界面的指令。
9.根据权利要求1所述的方法,其特征在于,所述通信物料为第五代通信技术的通信物料,所述通信物料的配置数据的数据量不高于512字节。
10.一种计算机可读存储介质,其上存储有程序,其特征在于,所述程序执行如权利要求1-9任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911128532.2A CN110995417B (zh) | 2019-11-18 | 2019-11-18 | 基于高频rfid芯片的通信物料的配置数据加密方法及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911128532.2A CN110995417B (zh) | 2019-11-18 | 2019-11-18 | 基于高频rfid芯片的通信物料的配置数据加密方法及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110995417A true CN110995417A (zh) | 2020-04-10 |
CN110995417B CN110995417B (zh) | 2022-12-27 |
Family
ID=70085001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911128532.2A Active CN110995417B (zh) | 2019-11-18 | 2019-11-18 | 基于高频rfid芯片的通信物料的配置数据加密方法及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110995417B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112468175A (zh) * | 2020-10-16 | 2021-03-09 | 清华大学 | 植入式医疗设备、通信方法、终端和存储介质 |
CN113505402A (zh) * | 2021-09-09 | 2021-10-15 | 深圳市轻生活科技有限公司 | 一种基于智能芯片的安全管控方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6393580B1 (en) * | 1998-02-02 | 2002-05-21 | Hitachi, Ltd. | Automatic read reassignment method and a magnetic disk drive |
CN101681358A (zh) * | 2006-12-22 | 2010-03-24 | Nxp股份有限公司 | 在rfid应答器中存储数据的方法 |
US20120072692A1 (en) * | 2010-09-22 | 2012-03-22 | Gosukonda Naga Venkata Satya Sudhakar | Data access management |
US20130229217A1 (en) * | 2012-03-05 | 2013-09-05 | Samsung Electronics Co., Ltd. | Dynamic latch and data output device comprising same |
CN107967121A (zh) * | 2017-10-25 | 2018-04-27 | 华为技术有限公司 | 数据写入方法和存储设备 |
CN109656730A (zh) * | 2018-12-20 | 2019-04-19 | 东软集团股份有限公司 | 一种访问缓存的方法和装置 |
-
2019
- 2019-11-18 CN CN201911128532.2A patent/CN110995417B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6393580B1 (en) * | 1998-02-02 | 2002-05-21 | Hitachi, Ltd. | Automatic read reassignment method and a magnetic disk drive |
CN101681358A (zh) * | 2006-12-22 | 2010-03-24 | Nxp股份有限公司 | 在rfid应答器中存储数据的方法 |
US20120072692A1 (en) * | 2010-09-22 | 2012-03-22 | Gosukonda Naga Venkata Satya Sudhakar | Data access management |
US20130229217A1 (en) * | 2012-03-05 | 2013-09-05 | Samsung Electronics Co., Ltd. | Dynamic latch and data output device comprising same |
CN107967121A (zh) * | 2017-10-25 | 2018-04-27 | 华为技术有限公司 | 数据写入方法和存储设备 |
CN109656730A (zh) * | 2018-12-20 | 2019-04-19 | 东软集团股份有限公司 | 一种访问缓存的方法和装置 |
Non-Patent Citations (2)
Title |
---|
NXP: "《NTAG 216》", 18 July 2013 * |
孟昭良: "基于组件技术的ERP系统分析与设计", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112468175A (zh) * | 2020-10-16 | 2021-03-09 | 清华大学 | 植入式医疗设备、通信方法、终端和存储介质 |
CN113505402A (zh) * | 2021-09-09 | 2021-10-15 | 深圳市轻生活科技有限公司 | 一种基于智能芯片的安全管控方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110995417B (zh) | 2022-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1873728B1 (en) | Method for configuring an IC Card in order to receive personalization commands | |
KR920007410B1 (ko) | 휴대용 데이타 캐리어용 안전 파일 시스템 | |
US8811971B2 (en) | Mobile communication device and method for disabling applications | |
JP4428055B2 (ja) | データ通信装置及びデータ通信装置のメモリ管理方法 | |
JP4682498B2 (ja) | 通信装置及び通信装置のメモリ管理方法 | |
CN102037499B (zh) | Nfc移动通信设备和rfid读取器 | |
KR100371124B1 (ko) | 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스 | |
CN103279431B (zh) | 一种存储器多种权限访问的方法 | |
CN1863049B (zh) | 无线通信系统,读/写器装置,密钥管理方法,和计算机程序 | |
CN110995417B (zh) | 基于高频rfid芯片的通信物料的配置数据加密方法及介质 | |
US20140258134A1 (en) | Method of generating one-time code | |
WO2009013700A2 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
WO2004068426A1 (en) | Semiconductor memory card, and program for controlling the same | |
EP2035968A1 (en) | Method and apparatus for searching rights object and mapping method and mapping apparatus for the same | |
CN102216998A (zh) | 对非易失性存储器的控制的数据访问 | |
CN102576334A (zh) | 一次写入多次读取(worm)存储器器件的验证和保护 | |
CN101595488A (zh) | 用于将内容绑定到单独的存储器装置的方法和设备 | |
CA1287920C (en) | Arrangement for a portable data carrier having multiple application files | |
CN101755435B (zh) | 用于管理唯一存储设备标识的方法、服务器和移动通信设备 | |
EP1493157A1 (en) | Semiconductor memory card and computer readable program | |
CN101273369A (zh) | 智能卡功率管理 | |
CN201780624U (zh) | 一种多功能芯片卡 | |
CN1183495C (zh) | 对数据处理装置的保密码安全访问的方法 | |
CN103678427A (zh) | 检索并使用设置在智能卡内的应用的方法及系统 | |
CN102542226A (zh) | 一种应用终端访问智能卡的安全访问实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |