CN112416269B - 一种射频传输信息加密访问方法、装置、电子设备及介质 - Google Patents
一种射频传输信息加密访问方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN112416269B CN112416269B CN202011385529.1A CN202011385529A CN112416269B CN 112416269 B CN112416269 B CN 112416269B CN 202011385529 A CN202011385529 A CN 202011385529A CN 112416269 B CN112416269 B CN 112416269B
- Authority
- CN
- China
- Prior art keywords
- radio frequency
- password
- information
- muc
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
- G06K17/0029—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种射频传输信息加密访问方法、装置、电子设备及介质,属于打印机射频信息传输技术领域。其中方法包括:MUC端通过动态密钥与射频读写端取得通讯;所述MUC端根据标签ID信息计算伪密码,将伪密码发送至射频读写端;所述射频读写端对所述伪密码进行二次加密后发送至射频标签端;所述射频标签端完成密码校验。本发明在MUC端与射频读写端之间先通过动态秘钥实现通讯,防止射频读写端被替换以实现破解,再在MUC端与射频读写端之间先通过伪密码进行访问,射频读写端对此伪密码进行二次加密再往下进行信息校验,即使抓取了伪密码也无法实现破解,大大提高了MUC端与射频读写端之间访问的通讯安全性。
Description
技术领域
本发明属于打印机射频信息传输技术领域,尤其涉及一种射频传输信息加密访问方法、装置、电子设备及介质。
背景技术
目前热敏打印机耗材越来越丰富,众多厂家为了提升用户使用耗材的便捷性和保密性,在热敏打印机耗材中添加射频标签芯片,即RFID,用于存储耗材信息。射频标签芯片与射频读写模块之间采用射频信息传输,读写密码与射频标签ID号结合,一般情况下难于破解;但MCU端与射频读写模块之间一般采用串口或SPI等明码传输,非常容易被获取后进行破解。
其中,破解方法一为直接获取标签密码,大量复制,但由于标签芯片的发展,此类破解方法已不可行;破解方法二为抓取MCU端与射频读写模块间的通讯信息后,再破解出密码;破解方法三为使用硬件替换射频读写模块,来达到伪装欺骗打印机的处理终端MCU端。因此,由于MCU端与射频读写模块之间的访问方法不安全、不可靠,MCU端与射频读写模块之间传输信息极容易被破解,且对于替换射频读写模块的破解方法也无法得到很好的解决,为热敏打印机的使用造成极大不便。
发明内容
本发明的目的在于克服上述现有技术存在的不足,提供一种射频传输信息加密访问方法、装置、电子设备及介质质,解决了现有技术中对MCU端与射频读写模块之间传输信息极容易被破解的问题,克服了通过替换射频读写模块实现破解的缺陷。
为了实现上述目的,第一方面,本发明提供一种射频传输信息加密访问方法,包括以下步骤:
步骤S1:MUC端通过动态密钥与射频读写端取得通讯;
步骤S2:所述MUC端根据标签ID信息计算伪密码,将伪密码发送至射频读写端;
步骤S3:所述射频读写端对所述伪密码进行二次加密后发送至射频标签端;
步骤S4:所述射频标签端完成密码校验。
进一步地,在步骤S1中,包括以下步骤:
步骤S11:所述MUC端生成随机数;
步骤S12:所述MUC端根据随机数计算出第一动态密码;
步骤S13:所述MUC端将所述随机数发送至射频读写端;
步骤S14:所述射频读写端根据所述随机数生成第二动态密码,并将所述第二动态密码发送至所述MUC端;
步骤S15:所述MUC端对比所述第一动态密码与所述第二动态密码,如验证结果为正确,则继续访问。
进一步地,所述随机数为通过AD值或时间值中任一项的方法产生。
进一步地,所述MUC端根据标签ID信息计算第一密码,并发送第一信息至射频读写端,所述第一信息包括所述第一密码;
所述射频读写端对所述第一信息进行二次加密,并生成第二信息,所述第二信息包括第二密码,发送所述第二信息至射频标签端;
所述射频标签端对所述第二信息进行校验,若校验正确则与所述射频读写端取得通讯,并发送第三信息至所述射频读写端。
进一步地,所述第一信息还包括标签ID信息。
进一步地,所述射频读写端通过射频的方式发送所述第二信息至射频标签端。
第二方面,本发明提供一种应用于上述射频传输信息加密访问方法的装置,包括:
动态秘钥单元,所述动态秘钥单元被配置为使所述MUC端通过动态密钥与所述射频读写端取得通讯;
伪密码单元,所述伪密码单元被配置为使所述MUC端根据标签ID信息计算伪密码,并将伪密码发送至射频读写端;
二次加密单元,所述二次加密单元被配置为使所述射频读写端对所述伪密码进行二次加密后发送至射频标签端;
校验单元,所述校验单元被配置为使所述射频标签端完成密码校验。
第三方面,本发明提供一种电子设备,包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由所述处理器加载并执行以实现上述射频传输信息加密访问方法。
第四方面,本发明提供一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述计算机指令被处理器执行时实现上述射频传输信息加密访问方法的步骤。
本发明的有益效果:
本发明在MUC端与射频读写端之间先通过动态秘钥实现通讯,防止射频读写端被替换以实现破解,再在MUC端与射频读写端之间先通过伪密码进行访问,射频读写端对此伪密码进行二次加密再往下进行信息校验,即使抓取了伪密码也无法实现破解,大大提高了MUC端与射频读写端之间访问的通讯安全性。
附图说明
利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1是本实施例1提供的一种射频传输信息加密访问方法的流程框架示意图。
图2是本实施例1提供的一种射频传输信息加密访问方法中步骤S1的具体流程框架示意图。
图3是本实施例1提供的一种射频传输信息加密访问方法的具体流程框架示意图。
图4是本实施例2提供的一种射频传输信息加密访问装置的框架示意图。
图5是本实施例3提供的一种电子设备的框架示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
实施例1:
参照图1,本实施例1提供一种射频传输信息加密访问方法,包括以下步骤:
步骤S1:MUC端通过动态密钥与射频读写端取得通讯;
步骤S2:MUC端根据标签ID信息计算伪密码,将伪密码发送至射频读写端;
步骤S3:射频读写端对伪密码进行二次加密后发送至射频标签端;
步骤S4:射频标签端完成密码校验。
需要说明的是,为了防止将射频读写端替换掉来欺骗MUC端,在MUC端与射频读写端之间先通过动态秘钥实现通讯,这是一种随机通讯的方式,在每次访问之前,先通过随机动态秘钥握手的方式,取得MUC端与射频读写端之间的通讯,当动态秘钥验证通过后,在MUC端与射频读写端的正式传输信息访问过程中,先提取标签ID信息,根据此标签ID信息计算生成伪密码,这是第一次加密,伪密码发送至射频读写端后,射频读写端再根据收到的伪密码进行二次加密,将二次加密后的伪密码发送至射频标签端,在射频标签端完成密码校验和通讯,整个访问过程安全性高,保密性好,即使抓取了伪密码也无法实现破解。
参照图2,在本实施例中,在步骤S1中,包括以下步骤:
步骤S11:MUC端生成随机数;
步骤S12:MUC端根据随机数计算出第一动态密码;
步骤S13:MUC端将随机数发送至射频读写端;
步骤S14:射频读写端根据随机数生成第二动态密码,并将第二动态密码发送至MUC端;
步骤S15:MUC端对比第一动态密码与第二动态密码,如验证结果为正确,则继续访问。
需要说明的是,在进行随机动态秘钥握手的过程中,由MUC端生成随机数,此随机数为通过AD值、时间值等方法产生,在本实施例中是为MUC端的上电时间,例如产生的随机数为0x6E2A2F,然后在MUC端,根据密码公式,由此随机数计算出第一动态密码为0X4E62CD5E,此第一动态密码先存储在MUC端;再者,MUC端将此随机数发送至射频读写端,射频读写端根据此随机数生产第二动态密码,并且将此第二动态密码发送至MUC端,如果此第二动态密码为0X4E62CD5E,则验证结果为正确,可以继续访问,进行下一步的读写;如果此第二动态密码不是0X4E62CD5E,则认为射频读写端非法,打印机报错,停止打印。由此即可防止射频读写端被替换以实现破解的技术现状,提高安全性。
参照图3,在本实施例中,更具体的是在步骤S2至S4中,在防止射频标签端读写密码被破解时:
MUC端根据标签ID信息计算第一密码,并发送第一信息至射频读写端,第一信息包括第一密码;
射频读写端对第一信息进行二次加密,并生成第二信息,第二信息包括第二密码,发送第二信息至射频标签端;
射频标签端对第二信息进行校验,若校验正确则与射频读写端取得通讯,并发送第三信息至射频读写端。
需要说明的是,在访问射频标签端前,先提取标签ID信息:0X04A20F5A,MUC端根据标签ID信息和密码因子计算处第一密码,此第一密码为0X2EDB203C0120,同时此第一密码为伪密码;读写射频读写端时,MCU端将包含第一密码0X2EDB203C0120在内的第一信息发送给射频读写端,射频读写端将第一密码二次加密成第二密码0X6CBE5D55D224E,其中第二信息包含此第二密码0X6CBE5D55D224E,然后射频读写端通过射频的方式发送第二信息至射频标签端,射频标签端对其中的第二密码进行校验,当校验正确后,射频标签端即可发送第三信息至射频读写端,返回正确的数据。其中伪密码,即第一密码0X2EDB203C0120被截获也无济于事,也无法实现破解。
作为一种优选方式,第一信息还包括标签ID信息和其他读写信息,第一信息也可包括其他读写信息。
实施例2:
参照图4,本实施例2提供一种应用于实施例1中射频传输信息加密访问方法的装置,包括:
动态秘钥单元,动态秘钥单元被配置为使MUC端通过动态密钥与射频读写端取得通讯;
伪密码单元,伪密码单元被配置为使MUC端根据标签ID信息计算伪密码,并将伪密码发送至射频读写端;
二次加密单元,二次加密单元被配置为使射频读写端对伪密码进行二次加密后发送至射频标签端;
校验单元,校验单元被配置为使射频标签端完成密码校验。
需要说明的是,动态秘钥单元实现动态秘钥握手此步骤,令MUC端与射频读写端取得通讯,能正常访问;伪密码单元和二次加密单元分别实现MUC端的第一次加密和射频读写端的第二次加密,先是通过伪密码访问,取得访问权限后再二次加密,最后校验单元负责完成密码校验,实现最后的正确数据传输。
实施例3:
参照图5,本实施例3提供一种电子设备,包括处理器和存储器,存储器中存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现实施例1中射频传输信息加密访问方法。
实施例4:
本实施例4提供一种计算机可读存储介质,其上存储有计算机指令,其特征在于,计算机指令被处理器执行时实现实施例1中射频传输信息加密访问方法的步骤。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
相对于现有技术,本发明在MUC端与射频读写端之间先通过动态秘钥实现通讯,防止射频读写端被替换以实现破解,再在MUC端与射频读写端之间先通过伪密码进行访问,射频读写端对此伪密码进行二次加密再往下进行信息校验,即使抓取了伪密码也无法实现破解,大大提高了MUC端与射频读写端之间访问的通讯安全性。
最后需要强调的是,本发明不限于上述实施方式,以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种射频传输信息加密访问方法,其特征在于,包括以下步骤:
步骤S1:MUC端通过动态密钥与射频读写端取得通讯;
步骤S2:所述MUC端根据标签ID信息计算伪密码,将伪密码发送至射频读写端;
步骤S3:所述射频读写端对所述伪密码进行二次加密后发送至射频标签端;
步骤S4:所述射频标签端完成密码校验;
在步骤S1中,包括以下步骤:
步骤S11:所述MUC端生成随机数;
步骤S12:所述MUC端根据随机数计算出第一动态密码;
步骤S13:所述MUC端将所述随机数发送至射频读写端;
步骤S14:所述射频读写端根据所述随机数生成第二动态密码,并将所述第二动态密码发送至所述MUC端;
步骤S15:所述MUC端对比所述第一动态密码与所述第二动态密码,如验证结果为正确,则继续访问。
2.如权利要求1所述的射频传输信息加密访问方法,其特征在于,所述随机数为通过AD值或时间值中任一项的方法产生。
3.如权利要求1所述的射频传输信息加密访问方法,其特征在于,
所述MUC端根据标签ID信息计算第一密码,并发送第一信息至射频读写端,所述第一信息包括所述第一密码;
所述射频读写端对所述第一信息进行二次加密,并生成第二信息,所述第二信息包括第二密码,发送所述第二信息至射频标签端;
所述射频标签端对所述第二信息进行校验,若校验正确则与所述射频读写端取得通讯,并发送第三信息至所述射频读写端。
4.如权利要求3所述的射频传输信息加密访问方法,其特征在于,所述第一信息还包括标签ID信息。
5.如权利要求4所述的射频传输信息加密访问方法,其特征在于,所述射频读写端通过射频的方式发送所述第二信息至射频标签端。
6.一种应用于如权利要求1至5任一项所述的射频传输信息加密访问方法的装置,其特征在于,包括:
动态秘钥单元,所述动态秘钥单元被配置为使所述MUC端通过动态密钥与所述射频读写端取得通讯;
伪密码单元,所述伪密码单元被配置为使所述MUC端根据标签ID信息计算伪密码,并将伪密码发送至射频读写端;
二次加密单元,所述二次加密单元被配置为使所述射频读写端对所述伪密码进行二次加密后发送至射频标签端;
校验单元,所述校验单元被配置为使所述射频标签端完成密码校验。
7.一种电子设备,其特征在于,包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由所述处理器加载并执行以实现如权利要求1至5任一所述的射频传输信息加密访问方法。
8.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述计算机指令被处理器执行时实现如权利要求1至5中任一项所述射频传输信息加密访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011385529.1A CN112416269B (zh) | 2020-11-30 | 2020-11-30 | 一种射频传输信息加密访问方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011385529.1A CN112416269B (zh) | 2020-11-30 | 2020-11-30 | 一种射频传输信息加密访问方法、装置、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112416269A CN112416269A (zh) | 2021-02-26 |
CN112416269B true CN112416269B (zh) | 2023-05-16 |
Family
ID=74829468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011385529.1A Active CN112416269B (zh) | 2020-11-30 | 2020-11-30 | 一种射频传输信息加密访问方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112416269B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117062060B (zh) * | 2023-10-10 | 2023-12-29 | 深圳市国芯物联科技有限公司 | 一种射频识别读写器的通信协议优化方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1971589A (zh) * | 2005-11-22 | 2007-05-30 | 香港理工大学 | 无源射频标签反假冒的系统和方法 |
CN102831529A (zh) * | 2012-08-15 | 2012-12-19 | 天长市浩云电子科技有限公司 | 一种基于射频的商品信息识别方法及系统 |
CN105405035A (zh) * | 2015-10-26 | 2016-03-16 | 北京红马传媒文化发展有限公司 | 一种基于外部标准时间判断二维码电子票真伪的方法 |
CN106712952A (zh) * | 2015-11-13 | 2017-05-24 | 航天信息股份有限公司 | 一种射频标签安全识别方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0524256D0 (en) * | 2005-11-29 | 2006-01-04 | Ibm | A load balancing system |
CN108171294A (zh) * | 2017-12-29 | 2018-06-15 | 深圳中兴网信科技有限公司 | 基于rfid技术的电子装置及其控制方法 |
-
2020
- 2020-11-30 CN CN202011385529.1A patent/CN112416269B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1971589A (zh) * | 2005-11-22 | 2007-05-30 | 香港理工大学 | 无源射频标签反假冒的系统和方法 |
CN102831529A (zh) * | 2012-08-15 | 2012-12-19 | 天长市浩云电子科技有限公司 | 一种基于射频的商品信息识别方法及系统 |
CN105405035A (zh) * | 2015-10-26 | 2016-03-16 | 北京红马传媒文化发展有限公司 | 一种基于外部标准时间判断二维码电子票真伪的方法 |
CN106712952A (zh) * | 2015-11-13 | 2017-05-24 | 航天信息股份有限公司 | 一种射频标签安全识别方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112416269A (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11252166B2 (en) | Providing data authorization based on blockchain | |
CN108053001B (zh) | 电子仓单的信息安全认证方法和系统 | |
KR101418799B1 (ko) | 모바일용 오티피 서비스 제공 시스템 | |
CN111753335B (zh) | 区块内容的编辑方法及装置 | |
CN110489996B (zh) | 一种数据库数据安全管理方法及系统 | |
CN101437067B (zh) | 移动终端及其锁网/锁卡的实现方法 | |
US11423473B2 (en) | Blockchain-based leasing | |
CN106997439A (zh) | 基于TrustZone的数据加解密方法、装置及终端设备 | |
CN110309663B (zh) | 基于区块链的隐私认证方法及系统 | |
US11562061B2 (en) | Systems and methods for authentication | |
CN110290134A (zh) | 一种身份认证方法、装置、存储介质及处理器 | |
US20140137265A1 (en) | System and Method For Securing Critical Data In A Remotely Accessible Database | |
CN103095704A (zh) | 一种可信介质的在线验证方法及装置 | |
CN109903052A (zh) | 一种区块链签名方法和移动设备 | |
CN113132363B (zh) | 一种前后端安全验证方法及设备 | |
CN112416269B (zh) | 一种射频传输信息加密访问方法、装置、电子设备及介质 | |
US11251961B2 (en) | Methods and apparatuses for storing or invoking blockchain account private keys | |
CN113792307A (zh) | 印章管理方法、装置及电子设备 | |
CN109190725A (zh) | 一种rfid双向认证方法 | |
CN116975926A (zh) | 一种基于可信执行环境的数据库代理加密系统 | |
CN115331336B (zh) | 基于卡模拟方案的nfc数字钥匙移动设备适配方法及装置 | |
CN103647650A (zh) | 基于规则定义的自动签名/验签装置和自动签名/验签方法 | |
CN112560077A (zh) | 一种访问控制方法、装置及系统 | |
US9135449B2 (en) | Apparatus and method for managing USIM data using mobile trusted module | |
CN103514540B (zh) | 一种优盾业务实现方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220118 Address after: 519000 floor 201 and 3, building 2, No. 1, Cuizhu 4th Street, Qianshan, Xiangzhou District, Zhuhai City, Guangdong Province Applicant after: ZHUHAI QUIN TECHNOLOGY Co.,Ltd. Address before: 519000 5th floor, building 2, No.1, Cuizhu 4th Street, Qianshan, Zhuhai City, Guangdong Province Applicant before: Zhuhai Zeguan Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |