CN114239629B - 标签的防伪验证方法、uhf手持终端及存储介质 - Google Patents
标签的防伪验证方法、uhf手持终端及存储介质 Download PDFInfo
- Publication number
- CN114239629B CN114239629B CN202210162599.3A CN202210162599A CN114239629B CN 114239629 B CN114239629 B CN 114239629B CN 202210162599 A CN202210162599 A CN 202210162599A CN 114239629 B CN114239629 B CN 114239629B
- Authority
- CN
- China
- Prior art keywords
- password
- label
- epc
- tag
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10297—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
Landscapes
- Engineering & Computer Science (AREA)
- Toxicology (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种标签的防伪验证方法、UHF手持终端及存储介质。该方法包括:获取标签的标签识别符TID,与标签的电子产品编码EPC;根据所述TID与所述EPC确定第一访问密码,其中,所述第一访问密码与标签具有唯一确定的对应关系;通过所述第一访问密码读取所述标签的保留区;若通过所述第一访问密码读取所述标签的保留区成功,则确定所述标签为合法标签。本申请提供的这种标签防伪验证的方法不需要将标签的TID保存在服务器中。从而在网络不通畅或者读写器无法与服务器通信的场景下,也可以正常使用。
Description
技术领域
本申请涉及射频识别技术领域,具体涉及一种标签的防伪验证方法、UHF手持终端及存储介质。
背景技术
射频识别(Radio Frequency Identification,RFID)是一种自动识别技术,是构建物联网的关键技术。RFID系统主要由读写器和应答器构成。应答器主要由天线、耦合元件及芯片组成,一般来说用标签作为应答器,每个标签具有唯一的电子产品编码(electronicproduct code,EPC)以及唯一的标签标识符(tag identifier,TID),附着在物体上标识目标对象。读写器,或称为阅读器,主要由天线、耦合元件及芯片组成,是读取和/或写入标签信息的设备,可设计为可移动的手持设备或固定设备。
RFID技术在各个领域,特别是在物流、零售、服装等领域的应用,越来越广泛。在实际应用过程中,标签会存在被仿制或者被恶意修改的问题。如何确定标签是否是合法标签是个需要解决的问题。
而目前的标签防伪验证方法是在标签出厂时先读取到标签的标签识别符(tagidentifier,TID),将TID保存至服务器的数据库中。在项目实施过程中,通过查找标签的TID是否已经保存至服务器中,来确认标签是否为合法的标签。只有确认标签的TID已经保存在服务器中时,才确定标签为合法的标签。每个标签具有唯一确定的TID,通过这样的方法确实可以查验标签的合法性。但是,通过这样的方法来确认标签的合法性需要保证读写器在验证标签的场景下网络通畅,该读写器能够正常与服务器通信。且该读写器还需要配置与服务器通信的软件,这样会提高读写器的成本,同时也限制的读写器的使用场景,在一些网络不通畅的场合下无法验证标签的合法性。
发明内容
本申请实施例提供一种标签的防伪验证方法、UHF手持终端及存储介质,能够验证标签的合法性。
有鉴于此,本申请第一方面提供了一种标签的防伪验证方法,该方法包括:获取标签的标签识别符TID,与所述标签的电子产品编码EPC;根据所述TID与所述EPC确定第一访问密码,其中,所述第一访问密码与所述标签具有唯一确定的对应关系;通过所述第一访问密码读取所述标签的保留区;若通过所述第一访问密码读取所述标签的保留区成功,则确定所述标签为合法标签。
本申请提供的这种标签防伪验证的方法不需要将标签的TID保存在服务器中。从而在网络不通畅或者读写器无法与服务器通信的场景下,也可以正常使用。通过该标签的防伪验证方法,可以根据该TID和EPC确定第一访问密码。通过该第一访问密码读取该标签的保留区。如果通过该第一访问密码读取该标签的保留区成功,则可以确定该标签为合法标签。这样能够提高读写器的应用场景,能够检验标签的合法性。
可选的,结合第一方面,在一种可能的实现方式中,所述若通过所述第一访问密码读取所述标签的保留区成功,则确定所述标签为合法标签具体包括:判断所述第一访问密码与所述标签的保留区中预先存储的设定访问密码是否相同;若所述第一访问密码与所述标签的保留区中预先存储的设定访问密码相同时,则确定所述标签为所述合法标签。该保留区中预先存储的设定访问密码是根据该标签的TID和EPC预先设定的,只有当该第一访问密码与该标签的保留区中预先存储的访问密码相同时,读写器才能够确定该标签是合法的。这样可以提高标签识别的准确度。
可选的,结合第一方面,在一种可能的实现方式中,所述根据所述TID与所述EPC确定第一访问密码具体包括:将所述EPC的每个字节分别与所述TID进行第一加密处理,以生成第一中间密码,其中,所述第一中间密码与所述EPC具有相同的字节数;将所述第一中间密码进行第二加密处理,以生成所述第一访问密码,所述第一访问密码具有固定字节数。这样通过两次加密处理,可以生成该第一访问密码。其中,该第一中间密码与该EPC具有相同的字节数,该第一访问密码具有固定字节数。该第一中间密码与该EPC具有相同的字节数,这样能够便于校验和管理,该第一访问密码具有固定的字节数。若该标签是合法的,该第一访问密码的字节数与该标签的保留区中存储的设定访问密码的字节数相同。则可以保证该保留区中存储的设定访问密码占据固定的字节数,能够便于存储该设定的访问密码。
可选的,结合第一方面,在一种可能的实现方式中,所述方法还包括:将所述EPC的每个字节分别与所述TID进行第三加密处理,以生成第二中间密码,其中,所述第二中间密码与所述EPC具有相同的字节数;将所述第二中间密码进行第四加密处理,以生成第一杀死密码,所述第一杀死密码具有固定字节数。这样可以生成第一杀死密码,能够通过该第一杀死密码将标签杀死。
可选的,结合第一方面,在一种可能的实现方式中,所述方法还包括:判断所述第一杀死密码与所述标签的保留区中预先存储的设定杀死密码是否相同;若确定所述第一杀死密码与设定杀死密码相同时,则将所述标签杀死,所述被杀死的标签不再响应任何指令。当该第一杀死密码与该标签的保留区中预先存储的设定杀死密码相同时,则可以将标签杀死。这样能够在一些场合下将某一些不再需要的标签杀死。例如,可以将一些一次性的标签使用完成之后杀死,以免对整体的盘点造成影响。
可选的,结合第一方面,在一种可能的实现方式中,所述方法还包括:初始化标签的EPC数据,根据所述TID和所述EPC生成设定访问密码以及设定杀死密码,并将所述设定访问密码与所述设定杀死密码存储于所述保留区中。在初始化的时候,就根据该TID与EPC生成设定访问密码与设定杀死密码,以便于后续对标签真伪的验证。
可选的,结合第一方面,在一种可能的实现方式中,所述方法还包括:根据所述TID与所述EPC生成第二访问密码与第二杀死密码;当确定所述第二访问密码与所述设定访问密码相同,且所述第二杀死密码与所述设定杀死密码相同时,采用所述第二访问密码与所述第二杀死密码修改所述标签的EPC的值;根据修改后的标签的EPC的值与所述TID生成第三访问密码与第三杀死密码,并将所述第三访问密码与所述第三杀死密码存储于所述标签的保留区中。在一种情况下,如果初始化过程中该设定访问密码与该设定杀死密码生成错误,则可以通过这种方式对该标签的保留区中存储的访问密码和杀死密码进行修改,而不是一出现错误就只能将该标签杀死报废,能够提高标签的使用效率,节约成本。在另一种情况下,还可以在确定标签所代表的商品已经被售卖或者已经出库之后,将该标签修改访问密码和杀死密码之后,将该标签应用到另一个新的产品上。这样可以实现重复利用,提高标签的利用率。
本申请第二方面提供了一种UHF手持终端,该UHF手持终端包括:获取模块,用于获取标签的标签识别符TID,与所述标签的电子产品编码EPC;密码生成模块,用于根据所述TID与所述EPC确定第一访问密码,其中,所述第一访问密码与所述标签具有唯一确定的对应关系;读取模块,用于通过所述第一访问密码读取所述标签的保留区;确定模块,用于若通过所述第一访问密码读取所述标签的保留区成功,则确定所述标签为合法标签。
可选的,结合第二方面,在一种可能的实现方式中,所述确定模块,具体用于:判断所述第一访问密码与所述标签的保留区中预先存储的设定访问密码是否相同;若所述第一访问密码与所述标签的保留区中预先存储的设定访问密码相同,则确定所述标签为所述合法标签。
可选的,结合第二方面,在一种可能的实现方式中,所述密码生成模块,具体用于将所述EPC的每个字节分别与所述TID进行第一加密处理,以生成第一中间密码,其中,所述第一中间密码与所述EPC具有相同的字节数;将所述第一中间密码进行第二加密处理,以生成所述第一访问密码,所述第一访问密码具有固定字节数。
可选的,结合第二方面,在一种可能的实现方式中,所述密码生成模块,还用于:将所述EPC的每个字节分别与所述TID进行第三加密处理,以生成第二中间密码,其中,所述第二中间密码与所述EPC具有相同的字节数;将所述第二中间密码进行第四加密处理,以生成第一杀死密码,所述第一杀死密码具有固定字节数。
可选的,结合第二方面,在一种可能的实现方式中,所述确定模块,还用于:判断所述第一杀死密码与所述标签的保留区中预先存储的设定杀死密码是否相同;若确定所述第一杀死密码与设定杀死密码相同时,则将所述标签杀死,所述被杀死的标签不再响应任何指令。
可选的,结合第二方面,在一种可能的实现方式中,所述密码生成模块,还用于:初始化标签的EPC数据,根据所述TID和所述EPC生成设定访问密码以及设定杀死密码,并将所述设定访问密码与所述设定杀死密码存储于所述保留区中。
可选的,结合第二方面,在一种可能的实现方式中,所述密码生成模块,还用于根据所述TID与所述EPC生成第二访问密码与第二杀死密码;所述确定模块还用于:当确定所述第二访问密码与所述设定访问密码相同,且所述第二杀死密码与所述设定杀死密码相同时,采用所述第二访问密码与所述第二杀死密码修改所述标签的EPC的值;根据修改后的标签的EPC的值与所述TID生成第三访问密码与第三杀死密码,并将所述第三访问密码与所述第三杀死密码存储于所述标签的保留区中。
本申请第三方面提供了一种UHF手持终端,所述UHF手持终端包括处理器、存储器、通信接口,所述存储器中存储有程序指令,当所述程序指令被所述处理器执行时,以实现如本申请第一方面至第一方面任意一种可能的实现方式中所述的标签的防伪验证方法。
本申请第四方面提供了一种计算机可读存储介质,包括指令,当所述指令在UHF手持终端上运行时,使得所述UHF手持终端执行如本申请第一方面至第一方面任意一种实现方式中所述的标签的防伪验证方法。
本申请提供了一种标签的防伪验证方法、UHF手持终端及存储介质。该方法包括:获取标签的标签识别符TID,与所述标签的电子产品编码EPC;根据所述TID与所述EPC确定第一访问密码,其中,所述第一访问密码与标签具有唯一确定的对应关系;通过所述第一访问密码读取所述标签的保留区;若通过所述第一访问密码读取所述标签的保留区成功,则确定所述标签为合法标签。
本申请提供的这种标签防伪验证的方法不需要将标签的TID保存在服务器中。从而在网络不通畅或者读写器无法与服务器通信的场景下,也可以正常使用。通过该标签的防伪验证方法,可以根据该TID和EPC确定第一访问密码。通过该第一访问密码读取该标签的保留区。如果通过该第一访问密码读取该标签的保留区成功,则可以确定该标签为合法标签。这样能够提高读写器的应用场景,能够检验标签的合法性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本申请实施例提供的一种UHF手持终端的标签盘点场景图;
图2是本申请实施例提供的一种标签的防伪验证方法的流程示意图;
图3是本申请实施例提供的一种标签的防伪验证方法的流程示意图;
图4是本申请实施例提供的一种标签的防伪验证方法的流程示意图;
图5是本申请实施例提供的一种UHF手持终端的模块框架示意图;
图6是本申请实施例提供的一种UHF手持终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请的说明书和权利要求书及附图中的术语“第一”、“第二”、“第三”等是用于区别不同的对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,a和b,a和c,b和c或a和b和c,其中a、b和c可以是单个,也可以是多个。值得注意的是,“至少一项(个)”还可以解释成“一项(个)或多项(个)”。
需要说明的是,本申请中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本申请实施例提供一种标签的防伪验证方法、UHF手持终端。本文中的标签,是指RFID标签、射频标签或电子标签,简称为标签(Tag)。本文中的UHF手持终端,也称为阅读器(Reader),可以是UHF读写器。本文中的UHF手持终端与标签可以构成一个标签盘点系统,该标签盘点系统是一种RFID系统。本申请实施例技术可用于物流、零售、服装等各种领域。
RFID标签可以分为低频(LF)、高频(HF)、超高频(UHF)和微波等不同种类。全球对超高频电子标签频段定义覆盖不尽相同,例如:欧盟频段为865MHz~868MHz,日本频段为952MHz~954MHz,泰国、新加坡的频段为920MHz~925MHz,美国、加拿大、波多黎各、墨西哥、南美的频段为902MHz~928MHz。超高频射频识别技术(UHF-RFID)具有能一次性读取多个标签、识别距离远、传送数据速度快,可靠性和寿命高、耐受户外恶劣环境等优点,可用于资产管理、生产线管理、供应链管理、仓储、各类物品防伪溯源(如烟草、酒类、医药等)、零售、车辆管理等等。
请参见图1,图1提供了一个UHF手持终端的标签盘点场景图。图1中该UHF手持终端10可能有大量的标签需要盘点,如图1所示,该UHF手持终端待盘点的标签可以包括标签20-1,标签20-2,标签20-3……,标签20-N等一个或多个标签。
RFID技术在各个领域,特别是在物流、零售、服装等领域的应用,越来越广泛。在实际应用过程中,标签会存在被仿制或者被恶意修改的问题。如何确定标签是否是合法标签是个需要解决的问题。
而目前的标签防伪验证方法是在标签出厂时先读取到标签的TID,将TID保存至服务器的数据库中。在项目实施过程中,通过查找标签的TID是否已经保存至服务器中,来确认标签是否为合法的标签。只有确认标签的TID已经保存在服务器中时,才确定标签为合法的标签。每个标签具有唯一确定的TID,通过这样的方法确实可以查验标签的合法性。但是,通过这样的方法来确认标签的合法性需要保证读写器在验证标签的场景下网络通畅,该读写器能够正常与服务器通信。而该读写器还需要配置与服务器通信的软件,这样会提高读写器的成本,同时也限制的读写器的使用场景,在一些网络不通畅的场合下无法验证标签的合法性。
除此之外,在其他的实施方式中,还可以在标签出厂时通过将所有的标签设置统一的访问密码。在读写器读取标签时,通过该统一的访问密码来验证标签的真伪。但是通过这样的方式如果其中一个标签的访问密码被破解之后,就会导致其他所有的标签都被破解,从而所有标签都能被轻而易举地访问。这样大大的降低了标签的安全性。
所以,本申请提供了一种标签的防伪验证方法,请参见图2,该方法包括:
S101、获取标签的TID,与标签的EPC。
获取标签的TID,与标签的EPC。请参见下表,标签的数据区结构如下表所示:
其中,该RESERVED区即为保留区。当标签初始化之后,可以根据该标签的TID与标签的EPC生成标签的设定访问密码(access password),以及设定杀死密码(killpassword),并将该设定访问密码与该设定杀死密码都存储于该保留区中。该设定访问密码与该设定杀死密码均为4个字节。该保留区通过lock命令设置为需要采用访问密码才能够进行读写。该设定杀死密码用于杀死标签。若标签被杀死,则无法再使用,不再返回任何信息。该访问密码用于控制各个数据区读写的访问权限。
该EPC区由循环冗余校验(cycle redundancy check,CRC)码、协议控制(protocolcontrol,PC)和EPC号组成,该EPC区可以被设置为“需要密码可写”。如果没有被锁定是可以随便进行读写的。但是可以通过lock命令设置为需要密码可写,但是不能被设置为需要密码可读。
该TID区存储有标签的TID,该TID区的数据永久可读取,不可写入或修改。
该User区可设置的读写权限与EPC区一样。
则首先读取该标签的TID区中的TID,以及EPC区中的EPC号。该TID区与EPC区均不需要访问密码就能够读取。
S102、根据TID与EPC确定第一访问密码。
根据TID与EPC确定第一访问密码。
具体的,首先将EPC的每个字节分别与TID进行第一加密处理,以生成第一中间密码,其中,该第一中间密码与该EPC具有相同的字节数。然后将第一中间密码进行第二加密处理,以生成第一访问密码,其中,该第一访问密码具有固定的字节数。
更进一步的,该第一加密处理可以为将该EPC的每个字节分别与该TID进行和、或、异或或者其他加密方式进行加密处理,以使得经过该第一加密处理之后得到的第一中间密码与该EPC具有相同的字节数。该第一中间密码与该EPC不相同,但是具有特定的变换规则。
该第二加密处理可以为CRC校验,能够生成一个具有固定字节数的第一访问密码。具体的,可以为CRC32校验,这样可以生成一个4个字节的数据。该4个字节的数据即为第一访问密码。
这样通过两次加密处理,可以生成该第一访问密码。其中,该第一中间密码与该EPC具有相同的字节数,该第一访问密码具有固定字节数。该第一中间密码与该EPC具有相同的字节数,这样能够便于校验和管理,该第一访问密码具有固定的字节数。若该标签是合法的,该第一访问密码的字节数与该标签的保留区中存储的设定访问密码的字节数相同。则可以保证该保留区中存储的设定访问密码占据固定的字节数,能够便于存储该设定的访问密码。
S103、通过第一访问密码读取标签的保留区。
通过第一访问密码读取标签的保留区。
S104、若通过第一访问密码读取标签的保留区成功,则确定标签为合法标签。
若通过该第一访问密码读取标签的保留区成功,则确定标签为合法标签。具体的,判断该第一访问密码与该标签的保留区中预先存储的设定访问密码是否相同;若确定该第一访问密码与标签的保留区中存储的设定访问密码相同时,则可以确定该第一访问密码读取标签的保留区成功,则可以确定该标签为合法标签。
反之,若确定该保留区中存储的设定访问密码与该第一访问密码不相同,则可以确定标签为非法标签。
需要说明的是,步骤S101中,在标签初始化时,根据该标签的TID与标签的EPC生成设定访问密码的过程可以与步骤S102相同,此处不再赘述。
本申请提供的这种标签防伪验证的方法不需要将标签的TID保存在服务器中。从而在网络不通畅或者读写器无法与服务器通信的场景下,也可以正常使用。通过该标签的防伪验证方法,可以根据该TID和EPC确定第一访问密码。通过该第一访问密码读取该标签的保留区。如果通过该第一访问密码读取该标签的保留区成功,则可以确定该标签为合法标签。这样能够提高读写器的应用场景,能够检验标签的合法性。同时,由于每个标签的TID、EPC都是唯一的,这样每一个标签所生成的该第一访问密码也具有唯一性,若在所有标签中,有部分标签的第一访问密码被泄露,那么也不会影响到其他的标签,能够提高标签使用的安全性。
如前述步骤S101所述,在该保留区中还存储有设定杀死密码。本申请提供的标签的防伪验证方法还可以通过生成的杀死密码将标签杀死。这样能够在一些场合下将某一些不再需要的标签杀死,以免对整体的盘点造成影响。具体的,请参见图3,本申请提供的标签的防伪验证方法还可以包括:
S201、将EPC的每个字节分别与TID进行第三加密处理,以生成第二中间密码。
将EPC的每个字节分别与TID进行第三加密处理,以生成第二中间密码。该第二中间密码也与EPC具有相同的字节数。该第一中间密码与该EPC不相同,但是具有特定的变换规则。
需要说明的是,该第三加密处理可以与步骤S102中第一加密处理方式相同,也可以不同。与之对应的,该第二中间密码可以与步骤S102中的第一中间密码相同或不同。
在一种可能的实现方式中,该第一加密处理可以为将该EPC的每个字节从头至尾地分别与该TID进行和、或、异或或者其他加密方式进行加密处理。而该第三加密处理可以为将该EPC的每个字节从尾至头地分别与该TID进行和、或、异或或者其他加密方式进行加密处理。该可能的实施方式仅作为示例,而不能作为本申请的限制。
S202、将第二中间密码进行第四加密处理,以生成第一杀死密码。
将第二中间密码进行第四加密处理,以生成第一杀死密码。
该第四加密处理可以与步骤S102中第二加密处理相同或不同,生成一个固定字节数的第一杀死密码。具体请参见步骤S102中第二加密处理进行理解,此处不再赘述。
S203、判断第一杀死密码与标签的保留区中预先存储的设定杀死密码是否相同。
判断第一杀死密码与标签的保留区中预先存储的设定杀死密码是否相同。如前文步骤S101所述,在该保留区中还存储有设定杀死密码。将步骤S202中生成的第一杀死密码与标签的保留区中预先存储的设定杀死密码相比较,并判断该第一杀死密码与设定杀死密码是否相同。
需要指出的是,在判断该第一杀死密码与该设定杀死密码是否相同之前,需要先验证该第一访问密码与该设定访问密码是否相同。在该第一访问密码与设定访问密码相同,即该标签是合法标签的前提下,才能验证标签能够被杀死。
S204、若确定第一杀死密码与设定杀死密码相同时,则将标签杀死。
若确定第一杀死密码与设定杀死密码相同时,则将标签杀死。该被杀死的标签不再响应任何指令。
这样通过生成的第一杀死密码将标签杀死。能够在一些场合下将某一些不再需要的标签杀死,以免对整体的盘点造成影响。例如,可以将一些一次性的标签使用完成之后杀死,以免对整体的盘点造成影响。
需要说明的是,在一种可能的实现方式中,若一些标签在经过一次使用之后,可以像前文所述的杀死标签,以免对后续盘点造成影响。而在另一些实施方式中,还可以通过修改标签的EPC的值,将修改后的标签应用到其他的场景或产品中,以达到循环使用的电子标签的目的。具体的,请参见图4。本申请提供的标签的防伪验证方法还可以包括:
S301、初始化标签的EPC数据,并根据TID和EPC生成设定访问密码以及设定杀死密码,并将设定访问密码与设定杀死密码存储于保留区中。
初始化标签的EPC数据,并根据TID和EPC生成设定访问密码以及设定杀死密码,并将设定访问密码与设定杀死密码存储于保留区中。具体请参见前述步骤S101进行理解,此处不再赘述。
S302、根据TID与EPC生成第二访问密码与第二杀死密码。
根据TID与EPC生成第二访问密码与第二杀死密码。
该生成第二访问密码的过程可以参见前述步骤S102进行理解,此处不再赘述。
该生成第二杀死密码的过程可以参见前述步骤S202与步骤S203进行理解,此处不再赘述。
S303、当确定第二访问密码与设定访问密码相同,且第二杀死密码与设定杀死密码相同时,采用第二访问密码与第二杀死密码修改标签的EPC的值。
当确定第二访问密码与设定访问密码相同,且该第二杀死密码与设定杀死密码相同时,采用第二访问密码与第二杀死密码修改标签的EPC的值。
需要指出的是,当确定第二访问密码与设定访问密码相同,且该第二杀死密码与设定杀死密码相同时,即可确定该标签已经可以被杀死,达到报废标准。但是在这种情况下可以采用第二访问密码与第二杀死密码修改标签的EPC的值。
具体的,由于该第二访问密码与该第二杀死密码都是通过标签的EPC和TID变换得到的,该标签的TID是恒定不变的,该第二访问密码与该第二杀死密码与标签的EPC具有唯一确定的对应关系。则采用第二访问密码与第二杀死密码修改标签的EPC的值可以具体包括:将该标签的EPC的值修改为与标签当前的EPC的值不相同,且与当前实施系统中其他标签的EPC值不相同的EPC的值。相当于给该标签重新分配EPC的值。
S304、根据修改后的标签的EPC的值与TID生成第三访问密码与第三杀死密码,并将第三访问密码与第三杀死密码存储于标签的保留区中。
根据修改后的标签的EPC的值与TID生成第三访问密码与第三杀死密码,并将该第三访问密码与第三杀死密码存储于标签的保留区中。
本步骤相当于重新生成标签的EPC之后,再根据EPC与TID重新初始化生成设定访问密码与设定杀死密码。其中,该第三访问密码相当于该设定访问密码被存储于该保留区中,该第三杀死密码相当于该设定杀死密码被存储于保留区中。具体请参见步骤S101进行理解,此处不再赘述。
这样,在一种情况下,如果初始化过程中该设定访问密码与该设定杀死密码生成错误,则可以通过这种方式对该标签的保留区中存储的访问密码和杀死密码进行修改,而不是一出现错误就只能将该标签杀死报废,能够提高标签的使用效率,节约成本。在另一种情况下,还可以在确定标签所代表的商品已经被售卖或者已经出库之后,将该标签修改访问密码和杀死密码之后,将该标签应用到另一个新的产品上。这样可以实现重复利用,提高标签的利用率。
本申请还提供了一种UHF手持终端40,请参见图5,该UHF手持终端40包括:获取模块401、密码生成模块402、读取模块403、确定模块404。
其中,获取模块401,用于获取标签的标签识别符TID,与标签的电子产品编码EPC;密码生成模块402,用于根据所述TID与所述EPC确定第一访问密码,其中,所述第一访问密码与标签具有唯一确定的对应关系;读取模块403,用于通过所述第一访问密码读取所述标签的保留区;确定模块404,用于若通过所述第一访问密码读取所述标签的保留区成功,则确定所述标签为合法标签。
更进一步的,该确定模块404,具体用于:判断所述第一访问密码与所述标签的保留区中预先存储的设定访问密码是否相同;若所述第一访问密码与所述标签的保留区中存储的设定访问密码相同,则确定所述标签为所述合法标签。
更进一步的,该密码生成模块402,具体用于将所述EPC的每个字节分别与TID进行第一加密处理,以生成第一中间密码,其中,所述第一中间密码与所述EPC具有相同的字节数;将所述第一中间密码进行第二加密处理,以生成所述第一访问密码,所述第一访问密码具有固定字节数。
更进一步的,该密码生成模块402,还用于:将所述EPC的每个字节分别与TID进行第三加密处理,以生成第二中间密码,其中第二中间密码与所述EPC具有相同的字节数;将所述第二中间密码进行第四加密处理,以生成第一杀死密码,所述第一杀死密码具有固定字节数。
更进一步的,该确定模块404,还用于:判断所述第一杀死密码与所述标签的保留区中预先存储的设定杀死密码是否相同;若确定所述第一杀死密码与设定杀死密码相同时,则将所述标签杀死,所述被杀死的标签不再响应任何指令。
更进一步的,该密码生成模块402,还用于:初始化标签的EPC数据,并根据所述TID和所述EPC生成设定访问密码以及设定杀死密码,并所述设定访问密码与所述设定杀死密码存储于所述保留区中。
更进一步的,该密码生成模块402,还用于根据所述TID与所述EPC生成第二访问密码与第二杀死密码;所述确定模块404还用于:当确定所述第二访问密码与所述设定访问密码相同,且所述第二杀死密码与所述设定杀死密码相同时,采用所述第二访问密码与所述第二杀死密码修改所述标签的EPC的值;根据修改后的标签的EPC的值与所述TID生成第三访问密码与第三杀死密码,并将所述第三访问密码与所述第三杀死密码存储于所述标签的保留区。
图6为本申请提供的一种UHF手持终端的结构示意图。如图6所示,该UHF手持终端50包括处理器501、存储器502和通信接口503,处理器501、存储器502和通信接口503可以通过总线504相连。
可选的,上述处理器501可以是一个或多个中央处理器(central processingunit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
该处理器501,用于执行存储器502中的指令,执行上述应用于图2至图4所示的标签的防伪验证方法。该通信接口503,可以包含输入/输出(I/O)接口。
存储器502、处理器501和通信接口503可以通过总线504相互连接,但不限于只能通过总线504连接;总线504可以是外设部件互连标准(peripheral componentinterconnect,PCI)总线或扩展工业标准结构(extended industry standardarchitecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序指令指示相关的硬件来完成,该程序可以存储于计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
本申请还提供了一种计算机可读存储介质,包括指令,当所述指令在UHF手持终端上运行时,使得所述UHF手持终端执行本申请提供的标签的防伪验证方法。
本申请还提供了一种芯片,该芯片应用于UHF手持终端,该芯片包括处理单元和存储单元,该存储单元用于存储计算机操作指令;该处理单元用于通过调用存储单元中存储的计算机操作指令,以执行如本申请实施例提供的标签的防伪验证方法。
以上对本申请实施例所提供的一种标签的防伪验证方法、UHF手持终端及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。此外,在不冲突的情况下,本申请的实施例及实施例中的特征可以互相组合。
Claims (8)
1.一种标签的防伪验证方法,其特征在,所述方法包括:
获取标签的标签识别符TID,与所述标签的电子产品编码EPC;
根据所述TID与所述EPC确定第一访问密码,其中,所述第一访问密码与所述标签具有唯一确定的对应关系;
通过所述第一访问密码读取所述标签的保留区;
若通过所述第一访问密码读取所述标签的保留区成功,则确定所述标签为合法标签;
所述方法还包括:
初始化标签的EPC数据,根据所述TID和所述EPC生成设定访问密码以及设定杀死密码,并将所述设定访问密码与所述设定杀死密码存储于所述保留区中;
根据所述TID与所述EPC生成第二访问密码与第二杀死密码;
当确定所述第二访问密码与所述设定访问密码相同,且所述第二杀死密码与所述设定杀死密码相同时,采用所述第二访问密码与所述第二杀死密码修改所述标签的EPC的值;
根据修改后的标签的EPC的值与所述TID生成第三访问密码与第三杀死密码,并将所述第三访问密码与所述第三杀死密码存储于所述标签的保留区中;
所述修改后的标签应用的产品不同于修改前的标签应用的产品。
2.根据权利要求1所述的标签的防伪验证方法,其特征在于,所述若通过所述第一访问密码读取所述标签的保留区成功,则确定所述标签为合法标签具体包括:
判断所述第一访问密码与所述标签的保留区中预先存储的设定访问密码是否相同;
若所述第一访问密码与所述标签的保留区中预先存储的设定访问密码相同,则确定所述标签为所述合法标签。
3.根据权利要求1所述的标签的防伪验证方法,其特征在于,所述根据所述TID与所述EPC确定第一访问密码具体包括:
将所述EPC的每个字节分别与所述TID进行第一加密处理,以生成第一中间密码,其中,所述第一中间密码与所述EPC具有相同的字节数;
将所述第一中间密码进行第二加密处理,以生成所述第一访问密码,所述第一访问密码具有固定字节数。
4.根据权利要求1所述的标签的防伪验证方法,其特征在于,所述方法还包括:
将所述EPC的每个字节分别与所述TID进行第三加密处理,以生成第二中间密码,其中,所述第二中间密码与所述EPC具有相同的字节数;
将所述第二中间密码进行第四加密处理,以生成第一杀死密码,所述第一杀死密码具有固定字节数。
5.根据权利要求4所述的标签的防伪验证方法,其特征在于,所述方法还包括:
判断所述第一杀死密码与所述标签的保留区中预先存储的设定杀死密码是否相同;
若确定所述第一杀死密码与设定杀死密码相同时,则将所述标签杀死,被杀死的标签不再响应任何指令。
6.一种UHF手持终端,其特征在于,所述UHF手持终端包括:
获取模块,用于获取标签的标签识别符TID,与所述标签的电子产品编码EPC;
密码生成模块,用于根据所述TID与所述EPC确定第一访问密码,其中,所述第一访问密码与所述标签具有唯一确定的对应关系;
读取模块,用于通过所述第一访问密码读取所述标签的保留区;
确定模块,用于若通过所述第一访问密码读取所述标签的保留区成功,则确定所述标签为合法标签;
所述密码生成模块,还用于初始化标签的EPC数据,根据所述TID和所述EPC生成设定访问密码以及设定杀死密码,并将所述设定访问密码与所述设定杀死密码存储于所述保留区中;
所述密码生成模块,还用于根据所述TID与所述EPC生成第二访问密码与第二杀死密码;所述确定模块还用于:当确定所述第二访问密码与所述设定访问密码相同,且所述第二杀死密码与所述设定杀死密码相同时,采用所述第二访问密码与所述第二杀死密码修改所述标签的EPC的值;根据修改后的标签的EPC的值与所述TID生成第三访问密码与第三杀死密码,并将所述第三访问密码与所述第三杀死密码存储于所述标签的保留区中;
所述修改后的标签应用的产品不同于修改前的标签应用的产品。
7.一种UHF手持终端,其特征在于,所述UHF手持终端包括处理器、存储器、通信接口,所述存储器中存储有程序指令,当所述程序指令被所述处理器执行时,以实现如权利要求1至5中任意一项所述的标签的防伪验证方法。
8.一种计算机可读存储介质,包括指令,当所述指令在UHF手持终端上运行时,使得所述UHF手持终端执行如权利要求1至5中任意一项所述的标签的防伪验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210162599.3A CN114239629B (zh) | 2022-02-22 | 2022-02-22 | 标签的防伪验证方法、uhf手持终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210162599.3A CN114239629B (zh) | 2022-02-22 | 2022-02-22 | 标签的防伪验证方法、uhf手持终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114239629A CN114239629A (zh) | 2022-03-25 |
CN114239629B true CN114239629B (zh) | 2022-07-22 |
Family
ID=80747747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210162599.3A Active CN114239629B (zh) | 2022-02-22 | 2022-02-22 | 标签的防伪验证方法、uhf手持终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114239629B (zh) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8917159B2 (en) * | 2005-08-19 | 2014-12-23 | CLARKE William McALLISTER | Fully secure item-level tagging |
US20100134287A1 (en) * | 2008-12-02 | 2010-06-03 | Joseph Carmine Lettieri | Method of detecting a conterfeit rfid tag |
CN102339399B (zh) * | 2010-07-22 | 2016-12-21 | 上海孚恩电子科技有限公司 | 一种基于rfid电子标签的防伪方法 |
CN102289701B (zh) * | 2011-07-20 | 2014-06-04 | 深圳市远望谷信息技术股份有限公司 | 一种基于epc协议的标签数据防盗方法、电子标签及读写器 |
FR2992759A1 (fr) * | 2012-06-29 | 2014-01-03 | France Telecom | Procede de gestion du mode de fonctionnement d'une etiquette sans contact et etiquette correspondante. |
CN103413079B (zh) * | 2013-07-29 | 2016-08-10 | 苏州众天力信息科技有限公司 | 一种基于tid码和epc码加密计算产生id码的方法 |
CN108647540B (zh) * | 2018-04-13 | 2021-01-22 | 成都大学 | 一种基于改进型epc g1g2协议的安全访问方法及系统 |
CN111242254B (zh) * | 2020-01-08 | 2023-03-10 | 上海钧正网络科技有限公司 | 一种标签芯片信息的注入方法、装置、存储介质及设备 |
-
2022
- 2022-02-22 CN CN202210162599.3A patent/CN114239629B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN114239629A (zh) | 2022-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9213870B1 (en) | RFID tag and reader authentication by trusted authority | |
US7755469B2 (en) | Radio frequency identification tag and radio frequency identification privacy protection system and method | |
US7825776B2 (en) | Device configuration with RFID | |
US8390431B1 (en) | RFID tags that backscatter more codes | |
US20080129447A1 (en) | Electronic tag for protecting privacy and method of protecting privacy using the same | |
US9024729B1 (en) | Network-enabled RFID tag endorsement | |
US9501675B1 (en) | RFID tag and reader authentication by trusted authority | |
US8115590B1 (en) | RFID readers limiting theft of confidential information | |
US20080001724A1 (en) | Using read lock capability for secure RFID authentication | |
US20090261951A1 (en) | RFID Tag, Operating Method of RFID Tag and Operating Method between RFID Tag and RFID Reader | |
US10664670B1 (en) | RFID tag and reader authentication by trusted authority | |
US9129168B1 (en) | RFID readers causing tags to backscatter based on challenge | |
US10007815B2 (en) | Production method, RFID transponder, authentication method, reader device and computer program product | |
CN105590227A (zh) | 一种商品真伪的动态验证方法、装置及系统 | |
CN104796532B (zh) | 一种销毁移动终端的方法及装置 | |
CN114239629B (zh) | 标签的防伪验证方法、uhf手持终端及存储介质 | |
EP2893487B1 (en) | Read/write device and transponder for exchanging data via an electromagnetic field | |
KR20070059904A (ko) | Rfid 서버와 rfid 태그의 상호 인증 방법 | |
KR100847787B1 (ko) | 알에프아이디 리더(또는 단말)를 인증하는 보안알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증방법 및 시스템과 이를 위한 기록매체 | |
KR101112535B1 (ko) | 태그 내 플래그를 이용한 단말기 인증 방법 | |
KR20040092670A (ko) | 보안 기능을 구비한 무선인식(rfid) 태그의 인증방법 | |
CN115118527B (zh) | 超高频模组与pda的双向认证方法及相关设备 | |
KR101023558B1 (ko) | 동적 분할된 알에프아이디 메모리 접근 방법과 그알에프아이디 태그 및 이를 위한 알에프아이디 단말과기록매체 | |
US20230376703A1 (en) | Multiple identifiers of radio frequency identification (rfid) tags | |
KR101112571B1 (ko) | 단말기 인증기능이 구비된 무선인식태그 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 518102 Floor 9, plant 2, Daqian industrial plant, zone 67, Xingdong community, Xin'an street, Bao'an District, Shenzhen, Guangdong Province Applicant after: Shenzhen Chengcheng Information Co.,Ltd. Address before: 518102 Floor 9, plant 2, Daqian industrial plant, zone 67, Xingdong community, Xin'an street, Bao'an District, Shenzhen, Guangdong Province Applicant before: CHAINWAY INFORMATION TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |