WO2015154595A1 - 基于闭环认证理论和互联网的一次一密认证*** - Google Patents

基于闭环认证理论和互联网的一次一密认证*** Download PDF

Info

Publication number
WO2015154595A1
WO2015154595A1 PCT/CN2015/073591 CN2015073591W WO2015154595A1 WO 2015154595 A1 WO2015154595 A1 WO 2015154595A1 CN 2015073591 W CN2015073591 W CN 2015073591W WO 2015154595 A1 WO2015154595 A1 WO 2015154595A1
Authority
WO
WIPO (PCT)
Prior art keywords
item
csn
server
key
card
Prior art date
Application number
PCT/CN2015/073591
Other languages
English (en)
French (fr)
Inventor
江峰
Original Assignee
江峰
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 江峰 filed Critical 江峰
Priority to PCT/CN2015/075952 priority Critical patent/WO2015154647A1/zh
Publication of WO2015154595A1 publication Critical patent/WO2015154595A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce

Definitions

  • the invention relates to the field of commodity anti-counterfeiting technology.
  • the technical level of counterfeiting is correspondingly improved.
  • the counterfeiters illegally obtain the encrypted authentication data in the electronic tag and illegally copy it through various means such as decryption of the electronic tag, thereby counterfeiting the electronic tag to achieve the purpose of fraud. Therefore, the existing Internet anti-counterfeiting authentication system needs to be improved and improved from the system security.
  • the traditional authentication system is mostly based on the open-loop chain or tree-shaped encryption authentication theory system of A ⁇ B ( ⁇ C%) (read-write memory A ⁇ authentication server B), and its security is often cracked by the authenticated label. Being counterfeited, in the highly developed Internet and mobile Internet today, our newly created A ⁇ (B ⁇ )A closed-loop authentication encryption theory system (authentication server A ⁇ read/write memory B ⁇ authentication server A) will become the authentication system.
  • the mainstream this is a good solution to the security problems caused by the cracking of all aspects of the authentication system including the authenticated label in the authentication system.
  • One time and one secret is the highest security scheme of encryption theory. It can not be cracked due to the one-time use of password.
  • the invention combines closed-loop authentication and one-time secret to build a new authentication security architecture, so that the system authentication scheme reaches a new security height. , Its advancement and security are obvious.
  • the entire system security architecture is built, and the security of the anti-counterfeiting system is ensured from the overall security architecture of the system.
  • the technical solution adopted for achieving the object of the present invention is such a one-time secret authentication system based on closed-loop authentication theory and the Internet, which is characterized in that it comprises a system server and a readable and writable storage device disposed on each item. And a terminal device capable of reading and writing the readable and writable storage device and establishing communication with the server.
  • Each item is generated with a key K i,j and the item uniquely identifying SN i before being placed in the public environment space.
  • K i,j is used as the key of one-time encryption operation, and the ciphertext CSN i,j corresponding to SN i is obtained , and SN i and CSN i,j are stored in the object security server.
  • i is a pointer connecting SN i
  • j is the number of times a secret key is generated.
  • i ⁇ ⁇ E ⁇ , SN i ⁇ ⁇ R ⁇ , j is a natural number
  • the set ⁇ E ⁇ , and ⁇ R ⁇ are a collection of sequences consisting of numbers and/or letters.
  • the terminal device When the item holder performs anti-counterfeiting verification on the item, the terminal device is used to read the key K x,j on the item and send it to the server.
  • K x, j is used as a key to perform cryptographic operations on SN x to obtain ciphertext P.
  • the system server sends the information that the item is false to the terminal, and ends the authenticity check operation.
  • the system server sends information to the terminal that the item is true.
  • j is updated with the value of j+1, and the system server generates a new key K x,j .
  • the system server uses the new K x,j as the key, encrypting the SN x to obtain a new ciphertext CSN x,j and storing it in the server to update the original CSN x,j and send a new key K x,j to the terminal device to update the original K x,j in the readable and writable storage device.
  • the article is an IC card with a contact, an RFID electronic tag or a magnetic stripe card.
  • the item is a commodity, a bank card or a resident identity card.
  • the readable and writable storage device is a magnetic stripe card, an IC card with contacts, or an RFID electronic tag that is independently present or attached to any item.
  • CSN x,j+1 is used as the basis for verifying the verification key on the item read by the terminal device next time.
  • CSN x, j is still stored in the historical data area of the server and is not used as a verification basis.
  • the server receives the verification key on the item read by the terminal device, and the verification result of the key is the data in the historical data area, it is determined that the key has been stolen and is written into the counterfeit In the RFID tag on the item.
  • the terminal device sends the time and geographical location of the scanned product RFID to the server, and if there is a counterfeit item, the counterfeiting time and the geographical location of the counterfeiter can be provided for the anti-counterfeiting and anti-counterfeiting.
  • the article is an IC card with contacts, an RFID electronic tag or a magnetic stripe card.
  • the item is a commodity, a bank card or a resident identity card.
  • the readable and writable storage device is a magnetic stripe card, an IC card with contacts, or an RFID electronic tag that is independently present or attached to any item.
  • CSN x,j+1 is used as the basis for verifying the verification key on the item read by the terminal device next time.
  • CSN x, j is still stored in the historical data area of the server and is not used as a verification basis.
  • the server receives the verification key on the item read by the terminal device, and the verification result of the key P ⁇ CSN x,j , but P is the data in the historical data area, it is determined that the key has been It was stolen and written into a readable and writable storage device on a counterfeit item.
  • the terminal device sends to the server the time and geographical location of scanning the readable and writable storage device of the verified item, and if there is a counterfeit item, it can provide the counterfeiting time and geographical location of the counterfeit, and the use of the fake certificate or the item for the anti-counterfeiting and anti-counterfeiting.
  • SN i includes the product production time and the product serial number.
  • the RFID electronic tag is destroyed when it is activated.
  • K i,j is not stored on the server.
  • the readable and writable storage device is an RFID, an ID card, a bank card or various IC card applications.
  • the terminal device is a terminal such as a mobile phone or a tablet computer or a POS machine, a cash register or an ID card reader, and various IC card reading devices.
  • the technical effect of the present invention is undoubted, and the solution can effectively prevent the electronic tag on the item from being decrypted or being copied and copied by the illegal counterfeiter of the tag itself.
  • the present invention adopts a one-card dynamic signature authentication system, and only a relatively irregular key is written into the label on the item, and the isolation prevention is successfully realized. Whether the counterfeiter decrypts the tag or breaks the server, it is impossible to achieve large-scale fraud.
  • a first-time secret authentication system based on closed-loop authentication theory and the Internet, comprising: a system server and a readable and writable storage device disposed on each item, and A terminal device capable of reading and writing the readable and writable storage device and establishing communication with the server.
  • Each item (commodity, bank card, ID card, etc.) generates a key K i,j and the item unique identifier SN i before being placed in the public environment space.
  • K i,j is used as the key of one-time encryption operation, and the ciphertext CSN i,j corresponding to SN i is obtained , and SN i and CSN i,j are stored in the object security server.
  • i is a pointer connecting SN i
  • j is the number of times a secret key is generated.
  • I ⁇ E ⁇ , SN i ⁇ R ⁇ . j is a natural number and is the number of times the key is generated.
  • the set ⁇ E ⁇ , and ⁇ R ⁇ are a collection of sequences of numbers and/or letters.
  • the server has a set ⁇ SN 1 , SN 2 ... SN i ... ⁇ corresponding to each item, and the data in this set is fixed.
  • the terminal device (mobile phone, etc.) is used to read the key K x,j on the item and send it to the server.
  • K x, j is used as a key to perform cryptographic operations on SN x to obtain ciphertext P.
  • x ⁇ ⁇ 1, 2, ..., n ⁇ , y ⁇ ⁇ 1, 2, ..., m ⁇ of course, if the extracted K x, j digital form is inconsistent with K i, j , then directly Determine that the item is counterfeit.
  • the system server sends the information that the item is false to the terminal, and ends the authenticity check operation.
  • the system server sends information to the terminal that the item is true.
  • j is updated with the value of j+1, and the system server generates a new key K x,j .
  • the system server uses the new K x,j as the key, encrypting the SN x to obtain a new ciphertext CSN x,j and storing it in the server to update the original CSN x,j , and sends a new key K x,j to the terminal device to update the original K x,j in the readable and writable storage device.
  • the item is a consumable item - white wine.
  • SN 1 1234567891
  • SN 2 1234567892
  • SN 3 1234567893
  • SN 4 1234567894
  • SN 5 1234567895.
  • the SN i value is encrypted.
  • CSN i,j is stored in the server's certificate storage data storage area.
  • the mobile phone When a consumer buys a bottle of white wine and performs anti-counterfeiting verification, the mobile phone with the function of reading and writing the RFID tag reads the data X on the bottle of white wine and sends it to the server.
  • the item is a bank card.
  • SN 1 1234567891
  • SN 2 1234567892
  • SN 3 1234567893
  • SN 4 1234567894
  • SN 5 1234567895.
  • the SN i value is encrypted.
  • CSN i,j is stored in the server's certificate storage data storage area.
  • the verification key X on the bank card is read and sent to the server.
  • the item is an identity card.
  • SN 1 1234567891
  • SN 2 1234567892
  • SN 3 1234567893
  • SN 4 1234567894
  • SN 5 1234567895.
  • CSN i,j is stored in the server's certificate storage data storage area.
  • an institution verifies an identity card, it reads the verification key X on the identity card and sends it to the server.
  • the server finds SN 2 and CSN 2,1 that exist in the server authentication data store.
  • the server finds SN 2 and CSN 2,2 that exist in the server authentication data storage area and correspond to K 2,1 .
  • CSN 2,2 serves as the basis for verifying the verification key on the item read by the terminal device next time.
  • CSN 2,1 is still stored in the historical data area of the server and is not used as a verification basis.
  • the time and geographic location of the terminal sending the ID card to the server, for the anti-counterfeiting and anti-counterfeiting The time and location of the holiday.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

本发明提供一种基于闭环认证理论和互联网的一次一密认证***,包括***服务器和设置在每一件物品上的可读写存储,以及能够对该可读写存储进行读写操作、并与服务器建立通讯的终端设备。以***的任何参与人员和***使用的任何器件提供商均为不可靠的原则,搭建整个黑匣子***安全架构,从***的整体安全架构方面,确保防伪***的安全。

Description

基于闭环认证理论和互联网的一次一密认证*** 技术领域
本发明涉及商品防伪技术领域。
背景技术
随着通信技术的发展,特别是2.45GHz射频识别技术及手机近距离无线通讯技术(NFC 13.56MHz)的发展,手机及终端的近距离识别功能日益强大。互联网和物联网正向人们的生活领域渗透。基于该技术的防伪识别技术层出不穷。例如,中国专利“一种基于终端和RFID电子标签的商品防伪***”就是物联网通过互联方式在产品信息追溯和验证上的成功拓展应用。该技术在很大程度上防止了制假,实践中也得到了成功的应用。基于RFID电子标签和互联网的商品信息查询及防伪应用日益广泛,商品电子防伪***的信息安全和加密***的进一步完善越来越重要。
目前制假的技术水平也在相应的提高,制假者通过对电子标签的解密等各种手段,非法获取电子标签中的加密认证数据并进行非法复制,从而假冒电子标签达到造假的目的。因此,现有的互联网防伪认证***从***安全上需要得到改进和提高。
传统认证***多是基于A→B(→C…)的开环链形或树形加密认证理论体系建立的(可读写存储器A→认证服务器B),其安全性常常因为被认证标签的破解而被假冒,在互联网和移动互联网高度发达的今天,我们全新创立的A→(B→)A的闭环认证加密理论体系(认证服务器A→可读写存储器B→认证服务器A)将成为认证***的主流,这很好的解决了认证***中包括被认证标签在内的认证***各环节被破解所带来的安全问题。而一次一密则是加密理论的最高安全方案,因密码的一次性使用而无法被破解,本发明结合闭环认证和一次一密构建全新认证安全架构,使***认证方案到达了一个新的安全高度, 其先进性和安全性显而易见。
发明内容
本发明的目的是提供一种有效防止制假者通过IC卡或电子标签的安全漏洞或其他防伪***组件的安全漏洞,规模复制IC卡或RFID电子标签的***方案。从而达到以***的任何参与人员和***使用的任何器件提供商均为不可靠的原则,搭建整个***安全架构,从***的整体安全架构方面,确保防伪***的安全。
为实现本发明目的而采用的技术方案是这样的,一种基于闭环认证理论和互联网的一次一密认证***,其特征在于:包括***服务器和设置在每一件物品上的可读写存储器件,以及能够对该可读写存储器件进行读写操作、并与服务器建立通讯的终端设备。
通过以下过程实现物品防伪:
1)每一件物品在投放到公开环境空间前,产生密钥Ki,j和该物品唯一标识SNi
2)使用特定加密算法对SNi进行加密运算。此过程中,Ki,j作为一次一密加密运算的密钥,得到SNi对应的密文CSNi,j,将SNi和CSNi,j存入物品防伪服务器。其中,i是连接SNi、Ki,j和CSNi,j的指针。j为产生一次一密密钥的次数。i∈{E},SNi∈{R},j为自然数,集合{E}、和{R}是由数字和/或字母组成的序列的集合。
3)将密钥Ki.j写入固定在对应物品上的可读写存储器件后,物品投放到公开环境空间。
4)当物品持有者对物品进行防伪验证时,采用所述终端设备读取所述物品上的密钥Kx,j,并发送至所述服务器。
提取物品上的密钥Kx,j含有的指针x,其中:x∈{E},找到服务器中对应的SNx和CSNx,j。其中,使用与步骤2)相同的算法,以Kx,j作为密钥,对SNx进行加密运算,得到密文P。
若密文P=CSNx,j,则物品为真,跳转至下一步。
若密文P≠CSNx,j,所述***服务器向终端发送物品为假的信息,并结束真伪校验操作。
5)所述***服务器向终端发送物品为真的信息。
同时,以j+1的数值来更新j,***服务器生成新的密钥Kx,j。使用与步骤2)相同的算法,以新的Kx,j作为密钥,对SNx进行加密运算,得到新的密文CSNx,j,并将其存储于服务器中,以更新原有的CSNx,j,并将新的密钥Kx,j发送至所述终端设备,更新所述可读写存储器件中原有的Kx,j
进一步,所述物品为带触点的IC卡、RFID电子标签或磁条卡。
进一步,所述物品为商品、银行卡或居民身份证。所述可读写存储器件为独立存在或附着于任意物品的磁条卡、带触点的IC卡或RFID电子标签。
进一步,所述步骤5)中,将CSNx,j更新为CSNx,j+1后,CSNx,j+1作为下一次验证终端设备读取到的物品上的验证密钥的依据。但CSNx,j仍然存储于服务器的历史数据区域中,不作为验证依据。
如果服务器收到终端设备读取到的物品上的验证密钥,且该密钥的验证结果是所述历史数据区域中的数据时,则判定该密钥已被窃取,并被写入了假冒物品上的RFID电子标签中。
终端设备向服务器发送扫描商品RFID的时间和地理位置,若存在假冒物品,即可为防伪打假提供制假者可能的制假时间和地理位置。
所述物品为带触点的IC卡、RFID电子标签或磁条卡。
进一步,所述物品为商品、银行卡或居民身份证。
所述可读写存储器件为独立存在或附着于任意物品的磁条卡、带触点的IC卡或RFID电子标签。
进一步,所述步骤5)中,将CSNx,j更新为CSNx,j+1后,CSNx,j+1作为下一次验证终端设备读取到的物品上的验证密钥的依据。但CSNx,j仍然存储于服务器的历史数据区域中,不作为验证依据。
如果服务器收到终端设备读取到的物品上的验证密钥,且该密钥的验证结果P≠CSNx,j,但P是所述历史数据区域中的数据时,则判定该密钥已被窃取,并被写入了假冒物品上的可读写存储器件中。
终端设备向服务器发送扫描被验证物品可读写存储器件的时间和地理位置,若存在假冒物品,即可为防伪打假提供制假者可能的制假时间和地理位置,以及使用假冒证件或物品的使用者的历史使用时 间和地点。
进一步,SNi包含商品生产时间和商品序号。
进一步,若所述物品是消耗型商品,被启用时,所述RFID电子标签被损毁。
进一步,服务器上不存储Ki,j
进一步,所述可读写存储器件为RFID、身份证芯片、银行卡或各种IC卡应用。
进一步,所述终端设备为手机、平板电脑等终端或POS机、收银机或身份证阅读器,以及各种IC卡阅读设备。
进一步,所述SNi=i。
进一步,所述Ki,j是随机生成的。
本发明的技术效果是毋庸置疑的,该方案可以有效地防止物品上的电子标签被解密或被标签本身漏洞被非法造假者读取复制。从***架构上,本发明地采用了一次一证的动态签名认证体系,而且仅仅是相对来说无规律的密钥被写入了物品上的标签之中,成功实现了隔离防范。不管是制假者解密标签,还是攻破服务器,均不能实现规模化的制假。
具体实施方式
下面结合实施例对本发明作进一步说明,但不应该理解为本发明上述主题范围仅限于下述实施例。在不脱离本发明上述技术思想的情况下,根据本领域普通技术知识和惯用手段,做出各种替换和变更,均应包括在本发明的保护范围内。
实施例1:
一种基于闭环认证理论和互联网的一次一密认证***,其特征在于:包括***服务器和设置在每一件物品上的可读写存储器件,以及 能够对该可读写存储器件进行读写操作、并与服务器建立通讯的终端设备。
通过以下过程实现物品防伪:
1)每一件物品(商品、银行卡、身份证等)在投放到公开环境空间前,产生密钥Ki,j和该物品唯一标识SNi
2)使用特定加密算法对SNi进行加密运算。此过程中,Ki,j作为一次一密加密运算的密钥,得到SNi对应的密文CSNi,j,将SNi和CSNi,j存入物品防伪服务器。其中,i是连接SNi、Ki,j和CSNi,j的指针。j为产生一次一密密钥的次数。i∈{E},SNi∈{R}。j为自然数,是产生密钥的次数。集合{E}、和{R}是由数字和/或字母组成的序列的集合。即服务器内存在对应于每一件物品的集合{SN1、SN2……SNi……},这个集合中的数据是固定不变的。另外,服务器内存在对应于每一件物品的集合{CSN1,j、CSN2,j……CSNi,j……},这个集合中的数据在每一个物品被验证时,发生改变,j的数值也会变。
3)将密钥Ki.j及对应物品序号SNi写入固定在对应物品上的可读写存储器件后,物品投放到公开环境空间。
4)当物品持有者对物品进行防伪验证时,采用所述终端设备(手机等)读取所述物品上的密钥Kx,j,并发送至所述服务器。
提取物品上的密钥Kx,j含有的指针x,找到服务器中对应的SNx,CSNx,j。其中,j为产生密钥的次数。使用与步骤2)相同的算法,以Kx,j作为密钥,对SNx进行加密运算,得到密文P。其中:x∈{1、2、……、n},y∈{1、2、……、m},当然,若提取到的Kx,j的数字形式与Ki,j不一致,则直接判定该物品是假冒的。
若密文P=CSNx,j,则物品为真,跳转至下一步。
若密文P≠CSNx,j,所述***服务器向终端发送物品为假的信息,并结束真伪校验操作。
5)所述***服务器向终端发送物品为真的信息。
同时,以j+1的数值来更新j,***服务器生成新的密钥Kx,j。使用与步骤2)相同的算法,以新的Kx,j作为密钥,对SNx进行加密运算,得到新的密文CSNx,j,并将其存储于服务器中,以更新原有的CSNx,j, 并将新的密钥Kx,j发送至所述终端设备,更新所述可读写存储器件中原有的Kx,j
实施例2
本实施例的主要步骤同实施例1:
所述物品是消耗型商品――白酒。
某厂商共有5件白酒商品出厂。5件商品出厂前均贴上分别写入了随机生成的消息Ki,j的RFID标签。即K1,1、K2,1、K3,1、K4,1、K5,1的RFID电子标签。具体地,K1,1=1、K2,1=2、K3,1=3、K4,1=4、K5,1=5。
与这5件白酒商品相对应,服务器内存储有5个SNi值。即SN1=1234567891、SN2=1234567892、SN3=1234567893、SN4=1234567894、SN5=1234567895。
对5个SNi值进行加密运算,加密规则为:将第1位数字与第F位数字互换,F=Ki,j,即Ki,j作为加密SNi的密钥,得到CSNi,j:CSN1, 1=1234567891、CSN2,1=2134567892、CSN3,1=3214567893、CSN4,1=4231567894、CSN5,1=5234167895。CSNi,j储于服务器的验存证数据存储区。
当一位消费者买到一瓶白酒,并进行防伪验证时,采用具有读写RFID标签功能的手机读取这瓶白酒上的数据X并发送至所述服务器。
服务器判断出,X=K2,1=2,含有指针i=2。
服务器找到存在于服务器中,与K2,1对应的SN2和CSN2,1
服务器以K2,1=2为密钥,对SN2=1234567892进行加密运算,得到P=2134567892。由于P=CSN2,1,则判断出该商品为真。同时,服务器生成新的密钥K2,2=3,即j=j+1,对SN2=1234567892进行加密运算,得到SN2,2=3214567892。将SN2,2存储于服务器,并替换SN2,1。将新的密钥K2,2=3发送给终端,写入RFID标签,替换K2,1
实施例3
本实施例的主要步骤同实施例1:
所述物品是银行卡。
某共有5张银行卡发放,分别写入了随机生成的消息Ki,j。即K1,1、K2,1、K3,1、K4,1、K5,1的RFID电子标签。具体地,K1,1=1、K2,1=2、K3,1=3、K4,1=4、K5,1=5。
与这5张银行卡相对应,服务器内存储有5个SNi值。即SN1=1234567891、SN2=1234567892、SN3=1234567893、SN4=1234567894、SN5=1234567895。
对5个SNi值进行加密运算,加密规则为:将第1位数字与第F位数字互换,F=Ki,j,即Ki,j作为加密SNi的密钥,得到CSNi,j:CSN1, 1=1234567891、CSN2,1=2134567892、CSN3,1=3214567893、CSN4,1=4231567894、CSN5,1=5234167895。CSNi,j储于服务器的验存证数据存储区。
某个pos机刷卡时,读取所述银行卡上的验证密钥X并发送至所述服务器。
服务器判断出,X=K2,1=2,含有指针i=2。
服务器找到存在于服务器中,与K2,1对应的SN2和CSN2,1
服务器以X=2为密钥,对SN2=1234567892进行加密运算,得到P=2134567892。由于P=CSN2,1,则判断出该卡为真。同时,服务器生成新的密钥K2,2=3,对SN2=1234567892进行加密运算,得到SN2, 2=3214567892。将SN2,2存储于服务器,并替换SN2,1。将新的密钥K2,2=3发送给pos机,写入银行卡,替换卡中的K2,1
实施例4
本实施例的主要步骤同实施例1:
所述物品是身份证。
某共有5张身份证发放,分别写入了随机生成的消息Ki,j。即K1,1、K2,1、K3,1、K4,1、K5,1的RFID电子标签。具体地,K1,1=1、K2,1=2、K3,1 =3、K4,1=4、K5,1=5。
与这5张身份证相对应,服务器内存储有5个SNi值。即SN1=1234567891、SN2=1234567892、SN3=1234567893、SN4=1234567894、SN5=1234567895。
对5个SNi值进行加密运算,加密规则为:将第1位数字与第F位数字互换,F=Ki,j,即Ki,j作为加密SNi的密钥。得到CSNi,j:CSN1, 1=1234567891、CSN2,1=2134567892、CSN3,1=3214567893、CSN4,1=4231567894、CSN5,1=5234167895。CSNi,j储于服务器的验存证数据存储区。
有一回,某机构验证身份证时,读取所述身份证上的验证密钥X并发送至所述服务器。
服务器判断出,X=K2,1=2,含有指针i=2。
服务器找到存在于服务器验证数据存储区中的SN2和CSN2,1
服务器以K2,1=2为密钥,对SN2=1234567892进行加密运算,得到P=2134567892。由于P=CSN2,则判断出该身份证为真。同时,服务器生成新的密钥K2,2=3,对SN2=1234567892进行加密运算,得到SN2,2=3214567892。将SN2,2存储于服务器,并替换SN2,1。将新的密钥K2,2=3发送给pos机,写入身份证,替换卡中的K2,1
又一回,某机构验证身份证时,读取所述身份证上的验证密钥X并发送至所述服务器。
服务器判断出,X的数值为2,含有指针i=2。
服务器找到存在于服务器验证数据存储区中的、且与K2,1对应的SN2和CSN2,2
服务器以X=2为密钥,对SN2=1234567892进行加密运算,得到P=2134567892。由于CSN2,2=3214567892,P≠CSN2,2,这张身份证是假冒的。
进一步地,将CSN2,1更新为CSN2,2后,CSN2,2作为下一次验证终端 设备读取到的物品上的验证密钥的依据。但CSN2,1仍然存储于服务器的历史数据区域中,不作为验证依据。
前面,服务器发现身份证是假冒的,而且P=2134567892正好是服务器历史数据区域中的数据CSN2,1,终端向服务器发送身份证的时间和地理位置,为防伪打假提了供制假者可能的制假时间和地理位置。

Claims (11)

  1. 一种基于闭环认证理论和互联网的一次一密认证***,其特征在于:包括***服务器和设置在每一件物品上的可读写存储器件,以及能够对该可读写存储器件进行读写操作、并与服务器建立通讯的终端设备;
    通过以下过程实现物品防伪:
    1)每一件物品在投放到公开环境空间前,产生密钥Ki,j和该物品唯一标识SNi
    2)使用特定加密算法对SNi进行加密运算;此过程中,Ki,j作为一次一密加密运算的密钥,得到SNi对应的密文CSNi,j,将SNi和CSNi,j存入物品防伪服务器;其中,i是连接SNi、Ki,j和CSNi,j的指针;j为产生一次一密密钥的次数;i∈{E},SNi∈{R},j为自然数,集合{E}、和{R}是由数字和/或字母组成的序列的集合;
    3)将密钥Ki.j写入固定在对应物品上的可读写存储器件后,物品投放到公开环境空间;
    4)当物品持有者对物品进行防伪验证时,采用所述终端设备读取所述物品上的密钥Kx,j,并发送至所述服务器;
    提取物品上的密钥Kx,j含有的指针x,其中:x∈{E},找到服务器中对应的SNx和CSNx,j;其中,使用与步骤2)相同的算法,以Kx,j作为密钥,对SNx进行加密运算,得到密文P;
    若密文P=CSNx,j,则物品为真,跳转至下一步;
    若密文P≠CSNx,j,所述***服务器向终端发送物品为假的信息,并结束真伪校验操作;
    5)所述***服务器向终端发送物品为真的信息;
    同时,以j+1的数值来更新j,***服务器生成新的密钥Kx,j;使用与步骤2)相同的算法,以新的Kx,j作为密钥,对SNx进行加密运算,得到新的密文CSNx,j,并将其存储于服务器中,以更新原有的CSNx,j,并将新的密钥Kx,j发送至所述终端设备,更新所述可读写存储器件中原有的Kx,j
  2. 根据权利要求1所述的基于闭环认证理论和互联网的一次一密认证***,所述物品为带触点的IC卡、RFID电子标签或磁条卡。
  3. 根据权利要求1所述的基于闭环认证理论和互联网的一次一密认证***,其特征在于:所述物品为商品、银行卡或居民身份证;
    所述可读写存储器件为独立存在或附着于任意物品的磁条卡、带触点的IC卡或RFID电子标签。
  4. 根据权利要求1所述的基于闭环认证理论和互联网的一次一密认证***,其特征在于:所述步骤5)中,将CSNx,j更新为CSNx,j+1后,CSNx,j+1作为下一次验证终端设备读取到的物品上的验证密钥的依据;但CSNx,j仍然存储于服务器的历史数据区域中,不作为验证依据;
    如果服务器收到终端设备读取到的物品上的验证密钥,且该密钥的验证结果P≠CSNx,j,但P是所述历史数据区域中的数据时,则判定该密钥已被窃取,并被写入了假冒物品上的可读写存储器件中;
    终端设备向服务器发送扫描被验证物品可读写存储器件的时间和地理位置,若存在假冒物品,即可为防伪打假提供制假者可能的制假时间和地理位置,以及使用假冒证件或物品的使用者的历史使用时间和地点。
  5. 根据权利要求1所述的基于闭环认证理论和互联网的一次一密认证***,其特征在于:SNi包含商品生产时间和商品序号。
  6. 根据权利要求1所述的基于闭环认证理论和互联网的一次一密认证***,其特征在于:若所述物品是消耗型商品,被启用时,所述RFID电子标签被损毁。
  7. 根据权利要求1所述的基于闭环认证理论和互联网的一次一密认证***,其特征在于:服务器上不存储Ki,j
  8. 根据权利要求1所述的基于闭环认证理论和互联网的一次一密认证***,其特征在于:所述可读写存储器件为RFID、身份证芯片、银行卡或各种IC卡应用。
  9. 根据权利要求1所述的基于闭环认证理论和互联网的一次一密认证***,其特征在于:所述终端设备为手机、平板电脑等终端或POS机、收银机或身份证阅读器,以及各种IC卡阅读设备。
  10. 根据权利要求1所述的基于闭环认证理论和互联网的一次一密认证***,其特征在于:所述SNi=i。
  11. 根据权利要求1所述的基于闭环认证理论和互联网的一次一密认证***,其特征在于:所述Ki,j是随机生成的。
PCT/CN2015/073591 2014-04-09 2015-03-03 基于闭环认证理论和互联网的一次一密认证*** WO2015154595A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CN2015/075952 WO2015154647A1 (zh) 2014-04-09 2015-04-07 基于闭环认证理论的货币或有价证券认证***

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410140584.2 2014-04-09
CN201410140584.2A CN103971250B (zh) 2014-04-09 2014-04-09 一种基于移动终端和rfid的一次一证防伪溯源***

Publications (1)

Publication Number Publication Date
WO2015154595A1 true WO2015154595A1 (zh) 2015-10-15

Family

ID=51240710

Family Applications (4)

Application Number Title Priority Date Filing Date
PCT/CN2014/092112 WO2015154482A1 (zh) 2014-04-09 2014-11-25 一种基于移动终端和rfid的一次一证防伪溯源***
PCT/CN2015/073591 WO2015154595A1 (zh) 2014-04-09 2015-03-03 基于闭环认证理论和互联网的一次一密认证***
PCT/CN2015/075952 WO2015154647A1 (zh) 2014-04-09 2015-04-07 基于闭环认证理论的货币或有价证券认证***
PCT/CN2015/075949 WO2015154646A1 (zh) 2014-04-09 2015-04-07 一种基于一次一证技术的货币或有价证券防伪溯源系

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/092112 WO2015154482A1 (zh) 2014-04-09 2014-11-25 一种基于移动终端和rfid的一次一证防伪溯源***

Family Applications After (2)

Application Number Title Priority Date Filing Date
PCT/CN2015/075952 WO2015154647A1 (zh) 2014-04-09 2015-04-07 基于闭环认证理论的货币或有价证券认证***
PCT/CN2015/075949 WO2015154646A1 (zh) 2014-04-09 2015-04-07 一种基于一次一证技术的货币或有价证券防伪溯源系

Country Status (2)

Country Link
CN (1) CN103971250B (zh)
WO (4) WO2015154482A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103971250B (zh) * 2014-04-09 2017-04-05 四川谦泰仁投资管理有限公司 一种基于移动终端和rfid的一次一证防伪溯源***
CN105844472A (zh) * 2015-01-13 2016-08-10 四川谦泰仁投资管理有限公司 一种同时兼容二维码防伪的rfid商品防伪溯源***
CN105279470B (zh) * 2015-09-24 2018-01-16 深圳市金溢科技股份有限公司 一种处理款箱交接的方法、***及手持终端
CN106709562A (zh) * 2015-11-16 2017-05-24 四川谦泰仁投资管理有限公司 一种具有rfid识别的点钞***
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清***知识产权公司 具有过滤器监控***的原装过滤器识别
CN108876365B (zh) * 2017-05-16 2023-08-29 江峰 一种生成区块发布机制的智能合约
CN110648143A (zh) * 2018-06-11 2020-01-03 江峰 一种基于Merkle可信树的闭环防伪验证***
CN109360002A (zh) * 2018-09-21 2019-02-19 蛙力买(浙江)信息科技有限公司 一种产品的防伪方法及装置
CN115361124A (zh) * 2022-08-19 2022-11-18 京东方科技集团股份有限公司 产品验证方法、装置、电子设备及计算机可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103544511A (zh) * 2013-10-29 2014-01-29 上海华彩科技有限公司 一种防伪标识
CN103971250A (zh) * 2014-04-09 2014-08-06 四川谦泰仁投资管理有限公司 一种基于移动终端和rfid的一次一证防伪溯源***

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030221098A1 (en) * 2002-05-22 2003-11-27 Kun-Huei Chen Method for automatically updating a network ciphering key
US20040000987A1 (en) * 2002-06-27 2004-01-01 Ncr Corporation Check fraud detection process using checks having radio frequency identifier (RFID) tags and a system therefor
WO2007027151A1 (en) * 2005-09-01 2007-03-08 Stora Enso Oyj Verification of a product identifier
CN101183439A (zh) * 2006-11-14 2008-05-21 中国民生银行股份有限公司 电子票据处理***及处理方法
CN101556654B (zh) * 2009-05-27 2013-03-27 杨志清 多变量动态数字签名、交互认证式电子标签防伪方法
CN102469080B (zh) * 2010-11-11 2015-07-15 中国电信股份有限公司 实现通行证用户安全登录应用客户端的方法和***
CN102186151B (zh) * 2011-05-13 2016-01-13 中国电信股份有限公司 在线处理涉税业务的方法与***、中介传输装置
CN102236861A (zh) * 2011-07-07 2011-11-09 江苏联博计算机信息产业有限公司 基于路径机制的商品防伪方法
CN203232458U (zh) * 2012-03-31 2013-10-09 四川谦泰仁投资管理有限公司 一种基于移动终端和rfid电子标签的商品防伪***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103544511A (zh) * 2013-10-29 2014-01-29 上海华彩科技有限公司 一种防伪标识
CN103971250A (zh) * 2014-04-09 2014-08-06 四川谦泰仁投资管理有限公司 一种基于移动终端和rfid的一次一证防伪溯源***

Also Published As

Publication number Publication date
WO2015154482A1 (zh) 2015-10-15
WO2015154647A1 (zh) 2015-10-15
WO2015154646A1 (zh) 2015-10-15
CN103971250A (zh) 2014-08-06
CN103971250B (zh) 2017-04-05

Similar Documents

Publication Publication Date Title
WO2015154595A1 (zh) 基于闭环认证理论和互联网的一次一密认证***
WO2016145705A1 (zh) 一种基于时间加密的nfc手机终端防伪***及方法
CN105262595B (zh) 用于设备和数据认证的***和方法
CN102831529B (zh) 一种基于射频的商品信息识别方法及***
CN103295143A (zh) 商品防伪验证方法
US20140289129A1 (en) Method for secure contactless communication of a smart card and a point of sale terminal
CN102855574A (zh) 一种基于nfc的商品信息识别方法及***
CN108082723B (zh) 一种基于cpu密码芯片的防伪瓶盖及其工作方法
KR100512064B1 (ko) 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
CN202870898U (zh) 一种基于射频的商品信息识别***
KR20140126976A (ko) 모바일 신분증 관리 장치 및 사용자 단말기
CN103971245B (zh) 一种用于商品电子防伪的组合加密***
CN105844472A (zh) 一种同时兼容二维码防伪的rfid商品防伪溯源***
CN104424568A (zh) 采用电路核心芯片id号为标识的鉴真防伪溯源***
KR100524176B1 (ko) 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
KR101527582B1 (ko) 이중보안키를 이용한 정품확인시스템 및 정품확인방법
KR101638787B1 (ko) 위치정보와 단말기 고유번호 기반의 모바일 티켓 보안시스템 및 그 방법
CN103971246B (zh) 一种基于单向函数双向加密的商品电子防伪***
CN102867260A (zh) 一种基于蓝牙的商品信息识别方法及***
CN106815614A (zh) 一种采用nfc防伪技术的银行承兑汇票防伪***
KR20040094061A (ko) 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기
CN102510334B (zh) 基于wsn无线传感网射频技术的动态防伪保密***和方法
CN111951032A (zh) 第三方物品防伪认证方法
CN202870899U (zh) 一种基于蓝牙的商品信息识别***
JP2008293415A (ja) 真贋判定方法、真贋判定用中継装置および真贋判定用サーバ

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15776463

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15776463

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 15776463

Country of ref document: EP

Kind code of ref document: A1