CN111556033A - 一种标签识别方法、读写器、标签及识别系统 - Google Patents

一种标签识别方法、读写器、标签及识别系统 Download PDF

Info

Publication number
CN111556033A
CN111556033A CN202010288760.2A CN202010288760A CN111556033A CN 111556033 A CN111556033 A CN 111556033A CN 202010288760 A CN202010288760 A CN 202010288760A CN 111556033 A CN111556033 A CN 111556033A
Authority
CN
China
Prior art keywords
data
chip
instruction
decryption
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010288760.2A
Other languages
English (en)
Inventor
邓祖强
周静
张金娈
周振华
赵鹏
宋晓东
付新阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Nari Technology Co Ltd
State Grid Electric Power Research Institute
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Nari Technology Co Ltd
State Grid Electric Power Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd, Nari Technology Co Ltd, State Grid Electric Power Research Institute filed Critical State Grid Corp of China SGCC
Priority to CN202010288760.2A priority Critical patent/CN111556033A/zh
Publication of CN111556033A publication Critical patent/CN111556033A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0002Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate
    • H04L1/0003Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate by switching between different modulation schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0006Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种标签识别方法、读写器、标签及识别系统,将销毁指令进行单独加密,将加密的数据与销毁指令组合成数据流进行传输,防止数据被获取,同时在标签在丢失或弃用时,通过销毁指令物理销毁标签数据,防止数据泄露。

Description

一种标签识别方法、读写器、标签及识别系统
技术领域
本发明涉及一种标签识别方法、读写器、标签及识别系统,属于非接触式的自动识别和身份验证领域。
背景技术
随着自动化技术的发展,RFID的技术的广泛应用使得人们的生活越来越便利。RFID(Radio Frequency Identification),全称为射频识别,它是一种非接触式的自动识别技术。该技术通过射频信号自动识别目标对象并获取相关数据,识别过程无须人工干预。一般来说,完整的RFID系统的物理组成有三个部分:标签(tag)、天线、读写器。其基本工作原理为:由读写器通过发射天线发送特定频率的射频信号,当电子标签进入有效工作区域时产生感应电流,从而获得能量使标签被激活,标签将自身编码信息通过内置射频天线发送出去;读写器的接收天线接收到从标签发送来的调制信号,经天线调节器传送到读写器信号处理模块,进行解调和解码后将有效信息送至后台主机系统进行相关的处理;主机系统根据逻辑运算识别该标签的身份,针对不同的设定做出相应的处理和控制,最终发出指令信号控制读写器完成相应的读写操作。
当前电力系统RFID技术的应用主要有以下问题:1、由于是无线传输,容易遭受各种主动和被动攻击的威胁,攻击者可从标签与读写器之间的通信数据中获得敏感信息;2、标签在丢失或弃用时,芯片中存储的数据没有清除,数据容易泄露。
发明内容
本发明提供了一种标签识别方法、读写器、标签及识别系统,解决了背景技术中披露的问题。
为了解决上述技术问题,本发明所采用的技术方案是:
一种标签识别方法,包括数据写入和数据读取;
数据写入过程如下:
对传输数据进行加密;
对销毁指令进行加密;
将加密的传输数据和销毁指令组装成数据流;
根据预设调制方式对数据流进行调制,并将调制的数据流传输给标签;
数据读取过程如下:
接收标签传输的数据,并根据预设的调制方式进行解调;
对解调的数据进行解密,获得原始数据。
传输数据加密过程为,
先对传输数据进行Hash-Lock加密,再对Hash-Lock加密后的传输数据进行Hash-Chain加密。
数据解密过程为,
先对数据进行Hash-Chain解密,然后对Hash-Chain解密后的数据进行Hash-Lock解密。
预设调制方式为PSK/ASK。
一种标签识别方法,包括数据写入和数据读取;
数据写入过程如下:
接收读写器输出的数据流;
对数据流中的加密销毁指令进行解密,获得销毁指令;
根据销毁指令状态,销毁所有数据或存储加密的传输数据;
数据读取过程如下:
将存储的数据取出,并将其传输给读写器。
响应于销毁指令状态为True,销毁所有数据;响应于销毁指令状态为False,存储加密的传输数据。
一种读写器,包括数据加密芯片、数据解密芯片、销毁指令加密芯片、第一控制芯片、调制芯片、解调芯片和第一射频天线;数据加密芯片、数据解密芯片、销毁指令加密芯片、调制芯片和解调芯片均与第一控制芯片连接,调制芯片和解调芯片均与第一射频天线连接;
数据加密芯片:对传输数据进行加密;
销毁指令加密芯片:对销毁指令进行加密;
第一控制芯片:将加密的传输数据和销毁指令组装成数据流,并将数据流发送给调制芯片;接收解调芯片发送的数据,并将其发送给数据解密芯片;接收数据解密芯片获得的原始数据;
调制芯片:根据预设调制方式对数据流进行调制,并通过第一射频天线将调制的数据流传输给标签;
解调芯片:通过第一射频天线接收标签传输的数据,并根据预设的调制方式进行解调;
数据解密芯片:对解调的数据进行解密,获得原始数据。
一种标签,包括第二控制芯片、销毁指令解密芯片、存储芯片和第二射频天线;销毁指令解密芯片、存储芯片和第二射频天线均与第二控制芯片连接;
第二控制芯片:通过第二射频天线接收读写器输出的数据流;将数据流传输给销毁指令解密芯片;根据销毁指令状态,销毁存储芯片中的所有数据或向存储芯片存储加密的传输数据;将存储芯片中存储的数据取出,并通过第二射频天线将其传输给读写器;
销毁指令解密芯片:对数据流中的加密销毁指令进行解密,获得销毁指令。
一种识别系统,包括读写器和标签,读写器与标签通信连接。
所有芯片均采用Level1封装。
本发明所达到的有益效果:本发明将销毁指令进行单独加密,将加密的数据与销毁指令组合成数据流进行传输,防止数据被获取,同时在标签在丢失或弃用时,通过销毁指令物理销毁标签数据,防止数据泄露。
附图说明
图1为数据写入的原理图;
图2为数据读取的原理图;
图3为读写器的结构框图;
图4为标签的结构框图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
一种标签识别方法,包括数据写入和数据读取;
如图1所示,读写器侧数据写入过程如下:
A1)采用Hash-Lock和Hash-Chain融合加密机制对传输数据进行加密。
具体过程为:先对传输数据进行Hash-Lock加密,再对Hash-Lock加密后的传输数据进行Hash-Chain加密。在提供访问控制和标签数据隐私保护的同时实现秘文传输,进一步提升数据安全性。
A2)对销毁(KILL)指令进行加密。
A3)将加密的传输数据和销毁指令组装成数据流。
A4)根据预设调制方式对数据流进行调制,并将调制的数据流传输给标签;其中预设调制方式为PSK/ASK,采用的双调制方式能够在强电磁干扰下自由切换,保证数据的有效传输。
标签侧数据写入过程如下:
A5)接收读写器输出的数据流。
A6)对数据流中的加密销毁指令进行解密,获得销毁指令。
A7)根据销毁指令状态,销毁所有数据或存储加密的传输数据;即响应于销毁指令状态为True,销毁所有数据;响应于销毁指令状态为False,存储加密的传输数据。
销毁指令核心思想是物理上销毁标签,一旦对标签实施了销毁(Kill)命令,标签将永久作废,读写器将无法再对销毁后的标签进行查询和发布指令。这种牺牲标签功能以及后续服务的方法可阻止因数据泄漏引发的安全问题。
如图2所示,标签侧数据读取过程如下:
B1)将存储的数据取出,并将其传输给读写器。
读写器侧数据读取过程如下:
B2)接收标签传输的数据,并根据预设的调制方式进行解调;
B3)对解调的数据进行解密,获得原始数据。
数据解密过程为加密的反向过程,即先对数据进行Hash-Chain解密,然后对Hash-Chain解密后的数据进行Hash-Lock解密。
如图3所示,一种读写器,包括数据加密芯片、数据解密芯片、销毁指令加密芯片、第一控制芯片、调制芯片、解调芯片和第一射频天线;数据加密芯片、数据解密芯片、销毁指令加密芯片、调制芯片和解调芯片均与第一控制芯片连接,调制芯片和解调芯片均与第一射频天线连接。
数据加密芯片(Hash-Chain加密芯片):对传输数据进行加密;
销毁指令加密芯片:对销毁指令进行加密;
第一控制芯片:将加密的传输数据和销毁指令组装成数据流,并将数据流发送给调制芯片;接收解调芯片发送的数据,并将其发送给数据解密芯片;接收数据解密芯片获得的原始数据;
调制芯片:根据预设调制方式对数据流进行调制,并通过第一射频天线将调制的数据流传输给标签;
解调芯片:通过第一射频天线接收标签传输的数据,并根据预设的调制方式进行解调;
数据解密芯片(Chain-Hash加密芯片):对解调的数据进行解密,获得原始数据。
如图4所示,一种标签,包括第二控制芯片、销毁指令解密芯片、存储芯片和第二射频天线;销毁指令解密芯片、存储芯片和第二射频天线均与第二控制芯片连接。
第二控制芯片:通过第二射频天线接收读写器输出的数据流;将数据流传输给销毁指令解密芯片;根据销毁指令状态,销毁存储芯片中的所有数据或向存储芯片存储加密的传输数据;将存储芯片中存储的数据取出,并通过第二射频天线将其传输给读写器;
销毁指令解密芯片:对数据流中的加密销毁指令进行解密,获得销毁指令。
一种识别系统,包括上述的读写器和标签,读写器与标签通信连接。
系统中所有芯片均采用Level1封装,Level1封装的特点是:电气性能俱佳;具有良好的耐温耐热性能;可长时间在恶劣环境下使用;采用金线邦定,具有良好的导通性和抗拉力强;具有良好的防静电及抗击穿性能;生产工艺控制严格,几乎无水气,气泡或是爆米花现象等。
标签的外层屏蔽封装材料为94V0级高性能阻燃级材料,其阻燃系数可达到工业级超耐高压水平,优点如下:1)具高强度及弹性模量、耐冲击性、使用温度广,可耐高温120度-160度-180度-200度;2)高度透明性及自由染色性,非常好配颜色,可配成黑、红、瓷白、苹果白等颜色;3)成形收缩率低、缩水率小,缩水率0.6%,尺寸稳定性好;4)耐疲劳性佳,耐磨性也很好;5)耐候性佳,特殊抗紫外线,可用于户外室外产品,具有很好的耐黄变效果;6)电气特性优,电气绝缘性好,耐击穿电压高;7)无味无臭对人体无害符合卫生安全,符合ROHS环保标准,环保无毒,安全性好;8)耐热老化性,增强后的UL温度指数达120~140℃,满足长期户外老化需求;9)耐溶剂性,无应力开裂,特殊PC塑料可在四氯化碳以及甲苯溶剂中应力开裂小;10)介电系数为3.0-3.2,耐电弧性为120s。
本发明将销毁指令进行单独加密,将加密的数据与销毁指令组合成数据流进行传输,防止数据被获取,同时在标签在丢失或弃用时,通过销毁指令物理销毁标签数据,防止数据泄露。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均包含在申请待批的本发明的权利要求范围之内。

Claims (10)

1.一种标签识别方法,其特征在于:包括数据写入和数据读取;
数据写入过程如下:
对传输数据进行加密;
对销毁指令进行加密;
将加密的传输数据和销毁指令组装成数据流;
根据预设调制方式对数据流进行调制,并将调制的数据流传输给标签;
数据读取过程如下:
接收标签传输的数据,并根据预设的调制方式进行解调;
对解调的数据进行解密,获得原始数据。
2.根据权利要求1所述的一种标签识别方法,其特征在于:传输数据加密过程为,
先对传输数据进行Hash-Lock加密,再对Hash-Lock加密后的传输数据进行Hash-Chain加密。
3.根据权利要求1所述的一种标签识别方法,其特征在于:数据解密过程为,
先对数据进行Hash-Chain解密,然后对Hash-Chain解密后的数据进行Hash-Lock解密。
4.根据权利要求1所述的一种标签识别方法,其特征在于:预设调制方式为PSK/ASK。
5.一种标签识别方法,其特征在于:包括数据写入和数据读取;
数据写入过程如下:
接收读写器输出的数据流;
对数据流中的加密销毁指令进行解密,获得销毁指令;
根据销毁指令状态,销毁所有数据或存储加密的传输数据;
数据读取过程如下:
将存储的数据取出,并将其传输给读写器。
6.根据权利要求5所述的一种标签识别方法,其特征在于:响应于销毁指令状态为True,销毁所有数据;响应于销毁指令状态为False,存储加密的传输数据。
7.一种读写器,其特征在于:包括数据加密芯片、数据解密芯片、销毁指令加密芯片、第一控制芯片、调制芯片、解调芯片和第一射频天线;数据加密芯片、数据解密芯片、销毁指令加密芯片、调制芯片和解调芯片均与第一控制芯片连接,调制芯片和解调芯片均与第一射频天线连接;
数据加密芯片:对传输数据进行加密;
销毁指令加密芯片:对销毁指令进行加密;
第一控制芯片:将加密的传输数据和销毁指令组装成数据流,并将数据流发送给调制芯片;接收解调芯片发送的数据,并将其发送给数据解密芯片;接收数据解密芯片获得的原始数据;
调制芯片:根据预设调制方式对数据流进行调制,并通过第一射频天线将调制的数据流传输给标签;
解调芯片:通过第一射频天线接收标签传输的数据,并根据预设的调制方式进行解调;
数据解密芯片:对解调的数据进行解密,获得原始数据。
8.一种标签,其特征在于:包括第二控制芯片、销毁指令解密芯片、存储芯片和第二射频天线;销毁指令解密芯片、存储芯片和第二射频天线均与第二控制芯片连接;
第二控制芯片:通过第二射频天线接收读写器输出的数据流;将数据流传输给销毁指令解密芯片;根据销毁指令状态,销毁存储芯片中的所有数据或向存储芯片存储加密的传输数据;将存储芯片中存储的数据取出,并通过第二射频天线将其传输给读写器;
销毁指令解密芯片:对数据流中的加密销毁指令进行解密,获得销毁指令。
9.一种识别系统,其特征在于:包括权利要求7所述的读写器和权利要求8所述的标签,读写器与标签通信连接。
10.根据权利要求9所述的一种识别系统,其特征在于:所有芯片均采用Level1封装。
CN202010288760.2A 2020-04-14 2020-04-14 一种标签识别方法、读写器、标签及识别系统 Pending CN111556033A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010288760.2A CN111556033A (zh) 2020-04-14 2020-04-14 一种标签识别方法、读写器、标签及识别系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010288760.2A CN111556033A (zh) 2020-04-14 2020-04-14 一种标签识别方法、读写器、标签及识别系统

Publications (1)

Publication Number Publication Date
CN111556033A true CN111556033A (zh) 2020-08-18

Family

ID=72007440

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010288760.2A Pending CN111556033A (zh) 2020-04-14 2020-04-14 一种标签识别方法、读写器、标签及识别系统

Country Status (1)

Country Link
CN (1) CN111556033A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101204899A (zh) * 2007-12-17 2008-06-25 天津市易雷电子标签科技有限公司 基于rfid技术的可重复打印票面的电子客票
EP2216730A1 (de) * 2009-02-10 2010-08-11 Deutsche Telekom AG Verfahren zum Verschlüsseln und/oder Entschlüsseln von Personendaten
CN105959101A (zh) * 2016-06-29 2016-09-21 广东工业大学 一种利用物理不可克隆技术实现rfid双向认证的方法
US20170196129A1 (en) * 2014-04-14 2017-07-06 Marco Feusi Device for preventing data theft, use of false identity, and fraud during contactless data transmission via electromagnetic radio waves
CN110190965A (zh) * 2019-05-17 2019-08-30 西安电子科技大学 一种基于哈希函数的rfid群组标签认证协议

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101204899A (zh) * 2007-12-17 2008-06-25 天津市易雷电子标签科技有限公司 基于rfid技术的可重复打印票面的电子客票
EP2216730A1 (de) * 2009-02-10 2010-08-11 Deutsche Telekom AG Verfahren zum Verschlüsseln und/oder Entschlüsseln von Personendaten
US20170196129A1 (en) * 2014-04-14 2017-07-06 Marco Feusi Device for preventing data theft, use of false identity, and fraud during contactless data transmission via electromagnetic radio waves
CN105959101A (zh) * 2016-06-29 2016-09-21 广东工业大学 一种利用物理不可克隆技术实现rfid双向认证的方法
CN110190965A (zh) * 2019-05-17 2019-08-30 西安电子科技大学 一种基于哈希函数的rfid群组标签认证协议

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
文燕: "RFID C1G2 协议特性解析及在商品管理中的应用", 《现代电子技术》 *
程渤,章洋,赵帅等: "《物联网服务与应用》", 31 January 2018 *

Similar Documents

Publication Publication Date Title
US7245213B1 (en) RFID readers and RFID tags exchanging encrypted password
US20180196973A1 (en) Security Certification Method for Hiding Ultra-High Frequency Electronic Tag Identifier
US20090315673A1 (en) RFID Tag And Operating Method Thereof
CN101194274A (zh) 用于增强的rfid传输安全性的方法和装置
US9911018B1 (en) RFID tags with digital signature subportions
WO2012019397A1 (zh) 一种射频识别标签识别的方法及系统
CN108039950A (zh) 一种基于nfc的固态硬盘安全认证方法
CN114600121A (zh) 具有隐私模式的射频识别集成电路
CN102289688B (zh) 一种标签处理和访问方法及设备
CN102479334A (zh) 一种射频识别标签识别的方法
CN104182674A (zh) 一种固态硬盘的保护装置
US20070205864A1 (en) Secure radio frequency identification system
CN109309916A (zh) 一种rfid数据传输与认证系统及方法
CN111556033A (zh) 一种标签识别方法、读写器、标签及识别系统
WO2012022207A1 (zh) 加密方法及装置、硬盘
CN101739593B (zh) 集成电路卡介质访问控制码安全认证方法
CN108694344A (zh) 一种密码电子标签
CN206788951U (zh) 一种门禁系统读卡器
CN201387612Y (zh) 一种农畜产品流通监管装置
KR101053636B1 (ko) 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템
Jain et al. Analysis of vulnerabilities in radio frequency identification (RFID) systems
KR20080004804A (ko) 알에프아이디 리더(또는 단말)를 인증하는 보안알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증방법 및 시스템과 이를 위한 기록매체
CN109889492A (zh) 一种安全性较高的金融ic卡和二代身份证二合一识别通信方法
CN102945384A (zh) 一种增强高频rfid安全性的方法
CN208781260U (zh) 一种基于rfid的通信系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200818