CN111556033A - 一种标签识别方法、读写器、标签及识别系统 - Google Patents
一种标签识别方法、读写器、标签及识别系统 Download PDFInfo
- Publication number
- CN111556033A CN111556033A CN202010288760.2A CN202010288760A CN111556033A CN 111556033 A CN111556033 A CN 111556033A CN 202010288760 A CN202010288760 A CN 202010288760A CN 111556033 A CN111556033 A CN 111556033A
- Authority
- CN
- China
- Prior art keywords
- data
- chip
- instruction
- decryption
- reader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000006378 damage Effects 0.000 claims abstract description 43
- 230000005540 biological transmission Effects 0.000 claims abstract description 35
- 230000008569 process Effects 0.000 claims description 21
- 238000003860 storage Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- YXFVVABEGXRONW-UHFFFAOYSA-N Toluene Chemical compound CC1=CC=CC=C1 YXFVVABEGXRONW-UHFFFAOYSA-N 0.000 description 3
- 230000004224 protection Effects 0.000 description 3
- RNFJDJUURJAICM-UHFFFAOYSA-N 2,2,4,4,6,6-hexaphenoxy-1,3,5-triaza-2$l^{5},4$l^{5},6$l^{5}-triphosphacyclohexa-1,3,5-triene Chemical compound N=1P(OC=2C=CC=CC=2)(OC=2C=CC=CC=2)=NP(OC=2C=CC=CC=2)(OC=2C=CC=CC=2)=NP=1(OC=1C=CC=CC=1)OC1=CC=CC=C1 RNFJDJUURJAICM-UHFFFAOYSA-N 0.000 description 2
- 230000032683 aging Effects 0.000 description 2
- 239000011248 coating agent Substances 0.000 description 2
- 238000000576 coating method Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 239000003063 flame retardant Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000002904 solvent Substances 0.000 description 2
- 230000035882 stress Effects 0.000 description 2
- VZGDMQKNWNREIO-UHFFFAOYSA-N tetrachloromethane Chemical compound ClC(Cl)(Cl)Cl VZGDMQKNWNREIO-UHFFFAOYSA-N 0.000 description 2
- 230000006750 UV protection Effects 0.000 description 1
- 235000002017 Zea mays subsp mays Nutrition 0.000 description 1
- 241000482268 Zea mays subsp. mays Species 0.000 description 1
- 239000000853 adhesive Substances 0.000 description 1
- 230000001070 adhesive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000004043 dyeing Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010292 electrical insulation Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000000465 moulding Methods 0.000 description 1
- 231100000252 nontoxic Toxicity 0.000 description 1
- 230000003000 nontoxic effect Effects 0.000 description 1
- 230000009965 odorless effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000005022 packaging material Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 229910052573 porcelain Inorganic materials 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000009967 tasteless effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Chemical compound O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 238000004383 yellowing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
- G06K17/0029—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0002—Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate
- H04L1/0003—Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission rate by switching between different modulation schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0006—Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种标签识别方法、读写器、标签及识别系统,将销毁指令进行单独加密,将加密的数据与销毁指令组合成数据流进行传输,防止数据被获取,同时在标签在丢失或弃用时,通过销毁指令物理销毁标签数据,防止数据泄露。
Description
技术领域
本发明涉及一种标签识别方法、读写器、标签及识别系统,属于非接触式的自动识别和身份验证领域。
背景技术
随着自动化技术的发展,RFID的技术的广泛应用使得人们的生活越来越便利。RFID(Radio Frequency Identification),全称为射频识别,它是一种非接触式的自动识别技术。该技术通过射频信号自动识别目标对象并获取相关数据,识别过程无须人工干预。一般来说,完整的RFID系统的物理组成有三个部分:标签(tag)、天线、读写器。其基本工作原理为:由读写器通过发射天线发送特定频率的射频信号,当电子标签进入有效工作区域时产生感应电流,从而获得能量使标签被激活,标签将自身编码信息通过内置射频天线发送出去;读写器的接收天线接收到从标签发送来的调制信号,经天线调节器传送到读写器信号处理模块,进行解调和解码后将有效信息送至后台主机系统进行相关的处理;主机系统根据逻辑运算识别该标签的身份,针对不同的设定做出相应的处理和控制,最终发出指令信号控制读写器完成相应的读写操作。
当前电力系统RFID技术的应用主要有以下问题:1、由于是无线传输,容易遭受各种主动和被动攻击的威胁,攻击者可从标签与读写器之间的通信数据中获得敏感信息;2、标签在丢失或弃用时,芯片中存储的数据没有清除,数据容易泄露。
发明内容
本发明提供了一种标签识别方法、读写器、标签及识别系统,解决了背景技术中披露的问题。
为了解决上述技术问题,本发明所采用的技术方案是:
一种标签识别方法,包括数据写入和数据读取;
数据写入过程如下:
对传输数据进行加密;
对销毁指令进行加密;
将加密的传输数据和销毁指令组装成数据流;
根据预设调制方式对数据流进行调制,并将调制的数据流传输给标签;
数据读取过程如下:
接收标签传输的数据,并根据预设的调制方式进行解调;
对解调的数据进行解密,获得原始数据。
传输数据加密过程为,
先对传输数据进行Hash-Lock加密,再对Hash-Lock加密后的传输数据进行Hash-Chain加密。
数据解密过程为,
先对数据进行Hash-Chain解密,然后对Hash-Chain解密后的数据进行Hash-Lock解密。
预设调制方式为PSK/ASK。
一种标签识别方法,包括数据写入和数据读取;
数据写入过程如下:
接收读写器输出的数据流;
对数据流中的加密销毁指令进行解密,获得销毁指令;
根据销毁指令状态,销毁所有数据或存储加密的传输数据;
数据读取过程如下:
将存储的数据取出,并将其传输给读写器。
响应于销毁指令状态为True,销毁所有数据;响应于销毁指令状态为False,存储加密的传输数据。
一种读写器,包括数据加密芯片、数据解密芯片、销毁指令加密芯片、第一控制芯片、调制芯片、解调芯片和第一射频天线;数据加密芯片、数据解密芯片、销毁指令加密芯片、调制芯片和解调芯片均与第一控制芯片连接,调制芯片和解调芯片均与第一射频天线连接;
数据加密芯片:对传输数据进行加密;
销毁指令加密芯片:对销毁指令进行加密;
第一控制芯片:将加密的传输数据和销毁指令组装成数据流,并将数据流发送给调制芯片;接收解调芯片发送的数据,并将其发送给数据解密芯片;接收数据解密芯片获得的原始数据;
调制芯片:根据预设调制方式对数据流进行调制,并通过第一射频天线将调制的数据流传输给标签;
解调芯片:通过第一射频天线接收标签传输的数据,并根据预设的调制方式进行解调;
数据解密芯片:对解调的数据进行解密,获得原始数据。
一种标签,包括第二控制芯片、销毁指令解密芯片、存储芯片和第二射频天线;销毁指令解密芯片、存储芯片和第二射频天线均与第二控制芯片连接;
第二控制芯片:通过第二射频天线接收读写器输出的数据流;将数据流传输给销毁指令解密芯片;根据销毁指令状态,销毁存储芯片中的所有数据或向存储芯片存储加密的传输数据;将存储芯片中存储的数据取出,并通过第二射频天线将其传输给读写器;
销毁指令解密芯片:对数据流中的加密销毁指令进行解密,获得销毁指令。
一种识别系统,包括读写器和标签,读写器与标签通信连接。
所有芯片均采用Level1封装。
本发明所达到的有益效果:本发明将销毁指令进行单独加密,将加密的数据与销毁指令组合成数据流进行传输,防止数据被获取,同时在标签在丢失或弃用时,通过销毁指令物理销毁标签数据,防止数据泄露。
附图说明
图1为数据写入的原理图;
图2为数据读取的原理图;
图3为读写器的结构框图;
图4为标签的结构框图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
一种标签识别方法,包括数据写入和数据读取;
如图1所示,读写器侧数据写入过程如下:
A1)采用Hash-Lock和Hash-Chain融合加密机制对传输数据进行加密。
具体过程为:先对传输数据进行Hash-Lock加密,再对Hash-Lock加密后的传输数据进行Hash-Chain加密。在提供访问控制和标签数据隐私保护的同时实现秘文传输,进一步提升数据安全性。
A2)对销毁(KILL)指令进行加密。
A3)将加密的传输数据和销毁指令组装成数据流。
A4)根据预设调制方式对数据流进行调制,并将调制的数据流传输给标签;其中预设调制方式为PSK/ASK,采用的双调制方式能够在强电磁干扰下自由切换,保证数据的有效传输。
标签侧数据写入过程如下:
A5)接收读写器输出的数据流。
A6)对数据流中的加密销毁指令进行解密,获得销毁指令。
A7)根据销毁指令状态,销毁所有数据或存储加密的传输数据;即响应于销毁指令状态为True,销毁所有数据;响应于销毁指令状态为False,存储加密的传输数据。
销毁指令核心思想是物理上销毁标签,一旦对标签实施了销毁(Kill)命令,标签将永久作废,读写器将无法再对销毁后的标签进行查询和发布指令。这种牺牲标签功能以及后续服务的方法可阻止因数据泄漏引发的安全问题。
如图2所示,标签侧数据读取过程如下:
B1)将存储的数据取出,并将其传输给读写器。
读写器侧数据读取过程如下:
B2)接收标签传输的数据,并根据预设的调制方式进行解调;
B3)对解调的数据进行解密,获得原始数据。
数据解密过程为加密的反向过程,即先对数据进行Hash-Chain解密,然后对Hash-Chain解密后的数据进行Hash-Lock解密。
如图3所示,一种读写器,包括数据加密芯片、数据解密芯片、销毁指令加密芯片、第一控制芯片、调制芯片、解调芯片和第一射频天线;数据加密芯片、数据解密芯片、销毁指令加密芯片、调制芯片和解调芯片均与第一控制芯片连接,调制芯片和解调芯片均与第一射频天线连接。
数据加密芯片(Hash-Chain加密芯片):对传输数据进行加密;
销毁指令加密芯片:对销毁指令进行加密;
第一控制芯片:将加密的传输数据和销毁指令组装成数据流,并将数据流发送给调制芯片;接收解调芯片发送的数据,并将其发送给数据解密芯片;接收数据解密芯片获得的原始数据;
调制芯片:根据预设调制方式对数据流进行调制,并通过第一射频天线将调制的数据流传输给标签;
解调芯片:通过第一射频天线接收标签传输的数据,并根据预设的调制方式进行解调;
数据解密芯片(Chain-Hash加密芯片):对解调的数据进行解密,获得原始数据。
如图4所示,一种标签,包括第二控制芯片、销毁指令解密芯片、存储芯片和第二射频天线;销毁指令解密芯片、存储芯片和第二射频天线均与第二控制芯片连接。
第二控制芯片:通过第二射频天线接收读写器输出的数据流;将数据流传输给销毁指令解密芯片;根据销毁指令状态,销毁存储芯片中的所有数据或向存储芯片存储加密的传输数据;将存储芯片中存储的数据取出,并通过第二射频天线将其传输给读写器;
销毁指令解密芯片:对数据流中的加密销毁指令进行解密,获得销毁指令。
一种识别系统,包括上述的读写器和标签,读写器与标签通信连接。
系统中所有芯片均采用Level1封装,Level1封装的特点是:电气性能俱佳;具有良好的耐温耐热性能;可长时间在恶劣环境下使用;采用金线邦定,具有良好的导通性和抗拉力强;具有良好的防静电及抗击穿性能;生产工艺控制严格,几乎无水气,气泡或是爆米花现象等。
标签的外层屏蔽封装材料为94V0级高性能阻燃级材料,其阻燃系数可达到工业级超耐高压水平,优点如下:1)具高强度及弹性模量、耐冲击性、使用温度广,可耐高温120度-160度-180度-200度;2)高度透明性及自由染色性,非常好配颜色,可配成黑、红、瓷白、苹果白等颜色;3)成形收缩率低、缩水率小,缩水率0.6%,尺寸稳定性好;4)耐疲劳性佳,耐磨性也很好;5)耐候性佳,特殊抗紫外线,可用于户外室外产品,具有很好的耐黄变效果;6)电气特性优,电气绝缘性好,耐击穿电压高;7)无味无臭对人体无害符合卫生安全,符合ROHS环保标准,环保无毒,安全性好;8)耐热老化性,增强后的UL温度指数达120~140℃,满足长期户外老化需求;9)耐溶剂性,无应力开裂,特殊PC塑料可在四氯化碳以及甲苯溶剂中应力开裂小;10)介电系数为3.0-3.2,耐电弧性为120s。
本发明将销毁指令进行单独加密,将加密的数据与销毁指令组合成数据流进行传输,防止数据被获取,同时在标签在丢失或弃用时,通过销毁指令物理销毁标签数据,防止数据泄露。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均包含在申请待批的本发明的权利要求范围之内。
Claims (10)
1.一种标签识别方法,其特征在于:包括数据写入和数据读取;
数据写入过程如下:
对传输数据进行加密;
对销毁指令进行加密;
将加密的传输数据和销毁指令组装成数据流;
根据预设调制方式对数据流进行调制,并将调制的数据流传输给标签;
数据读取过程如下:
接收标签传输的数据,并根据预设的调制方式进行解调;
对解调的数据进行解密,获得原始数据。
2.根据权利要求1所述的一种标签识别方法,其特征在于:传输数据加密过程为,
先对传输数据进行Hash-Lock加密,再对Hash-Lock加密后的传输数据进行Hash-Chain加密。
3.根据权利要求1所述的一种标签识别方法,其特征在于:数据解密过程为,
先对数据进行Hash-Chain解密,然后对Hash-Chain解密后的数据进行Hash-Lock解密。
4.根据权利要求1所述的一种标签识别方法,其特征在于:预设调制方式为PSK/ASK。
5.一种标签识别方法,其特征在于:包括数据写入和数据读取;
数据写入过程如下:
接收读写器输出的数据流;
对数据流中的加密销毁指令进行解密,获得销毁指令;
根据销毁指令状态,销毁所有数据或存储加密的传输数据;
数据读取过程如下:
将存储的数据取出,并将其传输给读写器。
6.根据权利要求5所述的一种标签识别方法,其特征在于:响应于销毁指令状态为True,销毁所有数据;响应于销毁指令状态为False,存储加密的传输数据。
7.一种读写器,其特征在于:包括数据加密芯片、数据解密芯片、销毁指令加密芯片、第一控制芯片、调制芯片、解调芯片和第一射频天线;数据加密芯片、数据解密芯片、销毁指令加密芯片、调制芯片和解调芯片均与第一控制芯片连接,调制芯片和解调芯片均与第一射频天线连接;
数据加密芯片:对传输数据进行加密;
销毁指令加密芯片:对销毁指令进行加密;
第一控制芯片:将加密的传输数据和销毁指令组装成数据流,并将数据流发送给调制芯片;接收解调芯片发送的数据,并将其发送给数据解密芯片;接收数据解密芯片获得的原始数据;
调制芯片:根据预设调制方式对数据流进行调制,并通过第一射频天线将调制的数据流传输给标签;
解调芯片:通过第一射频天线接收标签传输的数据,并根据预设的调制方式进行解调;
数据解密芯片:对解调的数据进行解密,获得原始数据。
8.一种标签,其特征在于:包括第二控制芯片、销毁指令解密芯片、存储芯片和第二射频天线;销毁指令解密芯片、存储芯片和第二射频天线均与第二控制芯片连接;
第二控制芯片:通过第二射频天线接收读写器输出的数据流;将数据流传输给销毁指令解密芯片;根据销毁指令状态,销毁存储芯片中的所有数据或向存储芯片存储加密的传输数据;将存储芯片中存储的数据取出,并通过第二射频天线将其传输给读写器;
销毁指令解密芯片:对数据流中的加密销毁指令进行解密,获得销毁指令。
9.一种识别系统,其特征在于:包括权利要求7所述的读写器和权利要求8所述的标签,读写器与标签通信连接。
10.根据权利要求9所述的一种识别系统,其特征在于:所有芯片均采用Level1封装。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010288760.2A CN111556033A (zh) | 2020-04-14 | 2020-04-14 | 一种标签识别方法、读写器、标签及识别系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010288760.2A CN111556033A (zh) | 2020-04-14 | 2020-04-14 | 一种标签识别方法、读写器、标签及识别系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111556033A true CN111556033A (zh) | 2020-08-18 |
Family
ID=72007440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010288760.2A Pending CN111556033A (zh) | 2020-04-14 | 2020-04-14 | 一种标签识别方法、读写器、标签及识别系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111556033A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101204899A (zh) * | 2007-12-17 | 2008-06-25 | 天津市易雷电子标签科技有限公司 | 基于rfid技术的可重复打印票面的电子客票 |
EP2216730A1 (de) * | 2009-02-10 | 2010-08-11 | Deutsche Telekom AG | Verfahren zum Verschlüsseln und/oder Entschlüsseln von Personendaten |
CN105959101A (zh) * | 2016-06-29 | 2016-09-21 | 广东工业大学 | 一种利用物理不可克隆技术实现rfid双向认证的方法 |
US20170196129A1 (en) * | 2014-04-14 | 2017-07-06 | Marco Feusi | Device for preventing data theft, use of false identity, and fraud during contactless data transmission via electromagnetic radio waves |
CN110190965A (zh) * | 2019-05-17 | 2019-08-30 | 西安电子科技大学 | 一种基于哈希函数的rfid群组标签认证协议 |
-
2020
- 2020-04-14 CN CN202010288760.2A patent/CN111556033A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101204899A (zh) * | 2007-12-17 | 2008-06-25 | 天津市易雷电子标签科技有限公司 | 基于rfid技术的可重复打印票面的电子客票 |
EP2216730A1 (de) * | 2009-02-10 | 2010-08-11 | Deutsche Telekom AG | Verfahren zum Verschlüsseln und/oder Entschlüsseln von Personendaten |
US20170196129A1 (en) * | 2014-04-14 | 2017-07-06 | Marco Feusi | Device for preventing data theft, use of false identity, and fraud during contactless data transmission via electromagnetic radio waves |
CN105959101A (zh) * | 2016-06-29 | 2016-09-21 | 广东工业大学 | 一种利用物理不可克隆技术实现rfid双向认证的方法 |
CN110190965A (zh) * | 2019-05-17 | 2019-08-30 | 西安电子科技大学 | 一种基于哈希函数的rfid群组标签认证协议 |
Non-Patent Citations (2)
Title |
---|
文燕: "RFID C1G2 协议特性解析及在商品管理中的应用", 《现代电子技术》 * |
程渤,章洋,赵帅等: "《物联网服务与应用》", 31 January 2018 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7245213B1 (en) | RFID readers and RFID tags exchanging encrypted password | |
US20180196973A1 (en) | Security Certification Method for Hiding Ultra-High Frequency Electronic Tag Identifier | |
US20090315673A1 (en) | RFID Tag And Operating Method Thereof | |
CN101194274A (zh) | 用于增强的rfid传输安全性的方法和装置 | |
US9911018B1 (en) | RFID tags with digital signature subportions | |
WO2012019397A1 (zh) | 一种射频识别标签识别的方法及系统 | |
CN108039950A (zh) | 一种基于nfc的固态硬盘安全认证方法 | |
CN114600121A (zh) | 具有隐私模式的射频识别集成电路 | |
CN102289688B (zh) | 一种标签处理和访问方法及设备 | |
CN102479334A (zh) | 一种射频识别标签识别的方法 | |
CN104182674A (zh) | 一种固态硬盘的保护装置 | |
US20070205864A1 (en) | Secure radio frequency identification system | |
CN109309916A (zh) | 一种rfid数据传输与认证系统及方法 | |
CN111556033A (zh) | 一种标签识别方法、读写器、标签及识别系统 | |
WO2012022207A1 (zh) | 加密方法及装置、硬盘 | |
CN101739593B (zh) | 集成电路卡介质访问控制码安全认证方法 | |
CN108694344A (zh) | 一种密码电子标签 | |
CN206788951U (zh) | 一种门禁系统读卡器 | |
CN201387612Y (zh) | 一种农畜产品流通监管装置 | |
KR101053636B1 (ko) | 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템 | |
Jain et al. | Analysis of vulnerabilities in radio frequency identification (RFID) systems | |
KR20080004804A (ko) | 알에프아이디 리더(또는 단말)를 인증하는 보안알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증방법 및 시스템과 이를 위한 기록매체 | |
CN109889492A (zh) | 一种安全性较高的金融ic卡和二代身份证二合一识别通信方法 | |
CN102945384A (zh) | 一种增强高频rfid安全性的方法 | |
CN208781260U (zh) | 一种基于rfid的通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200818 |