[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN101110728A - Rfid产权证安全验证系统和验证方法 - Google Patents

Rfid产权证安全验证系统和验证方法 Download PDF

Info

Publication number
CN101110728A
CN101110728A CNA2007100451928A CN200710045192A CN101110728A CN 101110728 A CN101110728 A CN 101110728A CN A2007100451928 A CNA2007100451928 A CN A2007100451928A CN 200710045192 A CN200710045192 A CN 200710045192A CN 101110728 A CN101110728 A CN 101110728A
Authority
CN
China
Prior art keywords
gateway
title
identity
information
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007100451928A
Other languages
English (en)
Inventor
李钊轶
欧书云
刘冬生
黄先顺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CNA2007100451928A priority Critical patent/CN101110728A/zh
Publication of CN101110728A publication Critical patent/CN101110728A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明属于证件加密技术领域,具体为一种房屋产权证安全验证系统和验证方法。本发明将必要的身份数据和签名经过三重DES加密后存入到芯片当中,密钥是依据RFID的唯一ID计算所得。每次读取芯片信息需要进行相互身份确认,确认信息存储在房管局的计算中心。远程验证机构验证产权证时通过因特网获取确认信息,然后读取产权证的身份数据和签名的密文,并通过因特网传送到计算中心。计算中心解释身份信息和签名后将结果通过因特网传回给远程验证机构。每次数据传输时前,先用三个短连接获得一组数据,用这些数据为密钥再三重DES加密所有传输的密文数据。本发明系统使用方便,安全性能好。

Description

RFID产权证安全验证系统和验证方法
技术领域
本发明属于证件加密技术领域,具体涉及一种RFID产权证安全验证系统和验证方法。
背景技术
随着二代我国《身份证》的普及,RFID在证件上的应用越来越受到关注。但是现在的《身份证》怎样能在各种场所(比如:银行、车站等)进行认证和处理一直是个问题。要么在公安部相对安全的专网上信息传输和认证;要么仅靠已经固定的防伪方式和加密数据进行验证。无论哪种方式都限定了《身份证》的应用。如果能在Internet网上安全传输数据并实时进行《身份证》等证件的安全认证,那就能使《身份证》、《产权证》、《学位证》等的真伪识别及安全处理得到真正的保障。
关于RFID的安全应用,无论是ISO标准、EPC标准还是uID标准都有自己的一个体系。但这些都自成体系,所关注的重点也不一样,并没有对RFID在因特网上非常安全的认证和处理做出一个全面的具体的标准。现有的各种应用也在探讨不同的安全模式。
ISO14443标准定义了TYPE A、TYPE B两种类型协议,通信速率为106kbit/s,它们的不同主要在于载波的调制深度及位的编码方式。TYPE A采用开关键控(On-Off keying)的曼切斯特编码,TYPE B采用NRZ-L的BPSK编码。TYPE B与TYPE A相比,具有传输能量不中断、速率更高、抗干扰能力列强、防冲撞的优点。以符合ISO14443标准的飞利浦芯片mifare为例,飞利浦定义了严格的双方三次相互认证,验证过程中传递的都是随机数,而不是密钥本身,并且认证通过之后产生传输密钥,接下来所有通讯都会用传输密钥进行加密。数据在写入之前都是经过加密的,即使被非法侦听,也无法得到原始数据,并且多半这种加密的密钥都是利用卡片/标签的唯一序列号进行分散的,即使存储相同数据到不同卡片,由于密钥不一样,实际写到卡里的数据都是不一样的,杜绝了非法复制卡片的可能性。但是,该标准内没有定义信息如何安全地在因特网上传输及身份如何被保护。
eTRON是东京大学板村建教授和他的同事们研究的RFID在广域范围内的一个安全应用,比如在因特网上进行RFID的安全认证和数据传输,现在在日本有比较多的应用。但是它更多的是利用RFID的唯一ID来作为身份,并且对REID芯片的计算能力要求较高。系统对每个访问的对象进行控制,可以对访问的数据加密。该体系中还有许多其他的特征。但它的安全过分依赖于硬件,系统的安全级别完全依赖于硬件的复杂级别和计算能力。对于象《产权证》防伪和管理的系统来说成本太高。
众所周知,EPC体系是在一个开放式供应链环境下的应用,不可能花很大的代价来为每个物体设置过高的安全系数。EPC Gen1标签一直存在安全隐患,Gen2标签增加了许多设计和安全保障。EPC应用体系的安全性不仅仅是由标签决定,整个体系内也可以设立必要的安全要素。但过高的安全要求还是需要额外的努力和代价。
发明内容
本发明的目的在于提供一种使用方便、安全保障性好的基于RFID技术的产权证安全验证系统和验证方法。
本发明系统具有如下一些功能:
1、产权交易中心的受件人员每天受件时只需要将产权证放到台式专用读写器上就能判断产权证的真伪。如果是真,返回产权证的必要信息进行受件工作,如果是假则报警。
2、可以在产权交易中心的大厅放一个触摸屏,老百姓可以自助进行一些查询和产权证验证工作,不但方便了老百姓也减轻了受检人员的工作。
3、可以让一些必要的远程验证机构(如:银行、房产中介等)远程验证产权证的真伪,权限高的机构(如:银行)可以增加一些参考信息。如:A银行申明某某产权证已经抵押贷款;B中介申明某某房屋已经出租等等。有效的防止了房屋诈骗案件。错误的参考信息可以向产权中心申请更正。
本发明提供的基于RFID技术的房产证认证系统,其结构参见图1所示。系统分四个大部分:房管局的计算中心、房管局内部的验证终端、房管局内部的触摸屏和远程验证终端。房管局内部的触摸屏和验证终端从功能和结构上讲都和远程验证终端基本相同或者是它的子集。因此,对系统结构着重详细介绍远程验证终端和计算中心的各个组成部分。
房管局的计算中心内又分为授权中心、验证中心、数据中心以及网关;远程验证终端(如银行、中介机构等远程验证机构)包含机构身份卡、专用读写器以及专用网关。除了这些基本结构体外,带有RFID芯片的产权证也是系统的重要组成部分之一,里面包含大量的产权证身份信息。
每个组成部分都有他们特有的安全要素,参见表1。这些安全要素组合在一起能够很好的保证产权证的安全验证。它们怎么在一起有效工作将在下面每个部分的描述中详细介绍。
  序号     组成部分     安全要素
    1     《产权证》     全球唯一、不可更改和伪造的唯一ID。《产权证》的身份信息签名信息的密文。密文信息的加密密钥和加密方法。信息的读取和写入的密码保护。
    2     远程验证终端身份卡     全球唯一、不可更改和伪造的唯一ID。远程验证机构的身份信息签名信息的密文。密文信息的加密密钥和加密方法。信息的读取和写入的密码保护。
    3     远程验证终端专用读写器     唯一被授权的ID。和身份卡绑定才能工作。身份数据密文。
    4     网关     唯一被授权的ID。识别数。身份数据密文。三次短连接的数据产生方式。和身份卡和专用读写器绑定才能工作。3重DES加密的密钥产生方式设定。传送数据3重DES加密/解密。
    5     数据中心     重要数据加密存储、快速读取解密。数据维护的权限控制。
    6     授权中心     《产权证》、身份卡、专用读写器、专用网关等组成部分的签名信息和身份信息的明文产生方式。明文和密文的3重DES转换。
    7     验证中心     《产权证》、身份卡、专用读写器、专用网关等组成部分的签名信息和身份信息的明文产生方式。密文和明文3重DES转换和匹配。
表1
产权证
具有一个符合ISO14443标准的RFID芯片,可以将符合ISO14443标准的RFID芯片嵌入到证件纸张当中,或者贴在证件封面里侧,或者制作成卡片。芯片唯一8位字符长度的ID不可修改、也不会重复;芯片除ID外其他的信息读写的时候都需要密码。这些密码统一存储在房管局的数据中心,在产权证授权的时候随机生成。
芯片内存放每个产权证的必要的身份信息和签名信息的密文。这些信息根据芯片本身的ID动态生成的168位bit有效的三重DES密钥进行加密。芯片内的内容只有极少数权限高的人可以修改,修改密码受到严格保护。这样即使相同的明文信息在不同的标签内密文都不一样,杜绝了芯片信息复制的伪造和欺骗。
产权证芯片内身份信息和签名的明文(P)共128个字节,内容包括:产权证编号+业主的身份证编号+房屋座落+发放机构签名数字+流水号+补足位(签名位)+效验位。
这些明文内容经过三重DES加密后的密文(C)与明文的关系如下:
C=E K3[D K2[E K1 [P]]]
E为DES加密算法(具体内容参见相关国际标准),D为DES解密算法,K1、K2、K3为密钥。每一个密钥的长度是64bit,正好等于产权证内芯片的唯一ID(uID)的长度。利用该ID作为种子生成三个随机数D1、D2和D3,三个随机数的长度都是64bit。它们三个的关系如下:
设:D1[8]=uID;D2[8]=random(D1);D3[8]=random(D2)
Dn[8]为8位字符数组,n=1,2,3。K1、K2、K3三个密钥与随机数的关系如下:
K1=D2[2]+D1[1]+D2[8]+D3[7]+D3[4]+D2[3]+D1[7]+D3[1];
K2=D1[2]+D1[5]+D3[2]+D2[1]+D1[6]+D3[5]+D2[4]+D3[8];
K3=D2[6]+D3[3]+D1[4]+D1[8]+D2[7]+D1[3]+D3[6]+D2[5]。
Dn[n]为字符数组中任何一个元素,D1、D2、D3生成K1、K2、K3的组合也是随机的,这里只是一个例子。
Random的算法并一定要采用十分安全的BBS算法,一般可以采用编程环境自带的随机数生成算法。至于三组数据按照什么规则来生成密钥也是授权中心随机生成的,并将结果存放在数据中心当中。生成的算法就是将24个数字生成随机序列。生成密钥的规则、密钥和明文都保存在计算中心的数据中心,所以只有将密文数据拿到计算中心并在计算中心匹配,才能确定密文数据是否有意义。
远程验证终端(远程验证机构)身份卡
远程验证终端的身份卡和产权证的身份卡一样,将符合ISO14443标准的RFID芯片嵌入到身份卡中。具有唯一不可修改的8位字符长度的ID。读取和修改其它内容的时候都需要密码,写密码存放在房管局的计算中心,读密码由远程验证机构负责人保管。最重要的是它里面存放远程验证机构的身份信息,身份信息的明文(P)共128个字节,内容包括:
远程验证机构唯一ID+验证机构负责人身份证号码+验证机构权限角色编码+发放机构签名数字+流水号+补足位(签名位)+效验位
这些明文内容经过三重DES加密后的密文(C)与明文的关系如下:
C=E K3[D K2[E K1[P]]]
E为DES加密算法(具体内容参见相关国际标准),D为DES解密算法,K1、K2、K3为密钥。每一个密钥的长度是64bit,正好等于身份卡内芯片的唯一ID(uID)的长度。利用该ID作为种子生成三个随机数D1、D2和D3,三个随机数的长度都是64bit。它们三个的关系如下:
设:D1[8]=uID;D2[8]=random(D1);D3[8]=random(D2)
Dn[8]为8位字符数组,n=1,2,3。K1、K2、K3三个密钥与随机数的关系如下:
K1=D2[2]+D1[1]+D2[8]+D3[7]+D3[4]+D2[3]+D1[7]+D3[1];
K2=D1[2]+D1[5]+D3[2]+D2[1]+D1[6]+D3[5]+D2[4]+D3[8];
K3=D2[6]+D3[3]+D1[4]+D1[8]+D2[7]+D1[3]+D3[6]+D2[5]。
Dn[n]为字符数组中任何一个元素,D1、D2、D3生成K1、K2、K3的组合也是随机的,这里只是一个例子。
Random的算法并不一定要采用十分安全的BBS算法,一般可采用编程环境自带的随机数生成算法。至于三组数据按照什么规则来生成密钥也是授权中心随机生成的,并将结果存放在数据中心当中。生成的算法就是将24个数字生成随机序列。生成密钥的规则、密钥和明文都保存在计算中心的数据中心,所以只有将密文数据拿到计算中心并在计算中心匹配,才能确定密文数据是否有意义。
远程验证终端(远程验证机构)读写器
房管局的授权中心给每个必要的合法的远程验证机构发放一个专用读写器,每个专用读写器都有一个固定的ID,也是8位字符长。该ID是可以以硬件的形式固化在读写器当中,也可以以软件的形式固化在驱动当中。实施例中,采用软件的形式,将ID固化在驱动当中。除了ID以外,还有一组表示他们身份的密文信息,这些身份一般包括专用读写器对应的专用网关的ID、远程验证机构身份卡的ID、发放机构、发放机构网关信息等。专用读写器在工作的时候,必须和他对应的专用网关和身份卡一起才能工作。
该读写器只有读的功能,没有写的功能,且读写每个产权证或者远程验证机构的身份卡的密文内容时候都需要读取密码,但读取它们的唯一ID不需要密码。
远程验证终端(远程验证机构)网关和房管局计算中心网关
远程验证机构的网关和房管局计算中心的网关是遥相呼应的,它们二个相互联系,相互通讯,通过安全的方式把自己要发送的任何信息发送给对方,并安全地接受来自对方的信息。
每个网关都有一个自己的身份,也就是反映在软件里的唯一的8位字符长度的ID(gatewayID)和一个8位字符长度的识别数(identityNum),网关发布的时候就确定下来,使用者不能更改。计算中心保存着每个远程网关的识别数和ID。另外,网关一发布的时候,授权中心就给他们授权了一段身份数据的密文。该密文是一些随机的3组8位数字的序列(MA[3][8]),该序列每次使用后都会按照特定的规律重新变化。如:
MA[1][1]MA[1][2]MA[1][3]MA[1][4]MA[1][5]MA[1][6]MA[1][7]MA[1][8]
MA[2][1]MA[2][2]MA[2][3]MA[2][4]MA[2][5]MA[2][6]MA[2][7]MA[2][8]
MA[3][1]MA[3][2]MA[3][3]MA[3][4]MA[3][5]MA[3][6]MA[3][7]MA[3][8]
转变为:
MA[3][2]MA[2][1]MA[1][4]MA[2][7]MA[1][2]MA[3][5]MA[1][7]MA[2][8]
MA[1][1]MA[2][6]MA[3][3]MA[3][6]MA[3][1]MA[2][5]MA[1][3]MA[1][5]
MA[2][2]MA[2][4]MA[2][3]MA[1][8]MA[3][4]MA[3][8]MA[3][7]MA[1][6]
可以记为:
SA[1][1]SA[1][2]SA[1][3]SA[1][4]SA[1][5]SA[1][6]SA[1][7]SA[1][8]
SA[2][1]SA[2][2]SA[2][3]SA[2][4]SA[2][5]SA[2][6]SA[2][7]SA[2][8]
SA[3][1]SA[3][2]SA[3][3]SA[3][4]SA[3][5]SA[3][6]SA[3][7]SA[3][8]
这种变化规律也是随机生成的。不同的网关都不一样。每个网关的规律都是授权中心决定的,并存在产权交易中心的数据中心。
远程验证机构在对产权证进行验证的时候,其网关要与房管局计算中心的网关进行三次短连接,以确保认证的安全性。
第一次短连接
远程验证机构的网关为了保障自己和计算中心网关的通讯内容不被其他人截取,远程验证机构网关首先和对方建立一次连接。连接建立时发送一个16位随机数并将自己ID和身份数据密文第一段放在末尾,该随机数根据网关ID生成,即:random(gatewayID1)。发送的整个数据(Data1[24])是:
Data11[24]=random(gatewayID1)[16]+gatewayID1[8]+MA[1][8]
计算中心网关收到该随机数后,利用自己的ID生成一个随机数,并在这个随机数上加上自己的ID和变化后的身份数据密文第一段,并将结果(Data2[24])返回。随后,连接中断。返回的数据(Data2[24]):
Data12[24]=random(gatewayID2)[16]+gatewayID2[8]+SA[1][8]。
第二次短连接
紧接着,计算中心网关向远程验证机构请求一次连接。连接的同时发送一个随机数据,数据内容是利用自己的ID生成一个随机数,并在这个随机数上加上自己的ID和变化后的身份数据密文第二段。即:
Data21[24]=Random(gatewayID2)[16]+gatewayID2[8]+SA[2][8]
远程验证终端网关取得数据以后,利用自己的identityNum生成一个随机数,并在这个随机数上加上自己的identityNum和身份数据密文第二段,并将结果返回。随后,连接中断。即:
Data22[24]=Random(identityNum)[16]+identityNum[8]+MA[2][8]
第三次短连接
远程验证机构网关向计算中心网关请求再一次连接。连接同时发送一个随机数据,数据内容是利用自己的识别数(identityNum)生成一个随机数,并在这个随机数上加上自己的ID和身份数据密文第三段。
Data31[24]=Random(identityNum)[16]+identityNum[8]+MA[3][8]
远程验证终端网关取得数据以后,利用自己的identityNum生成一个随机数,并在这个随机数上加上自己的identityNum和变化后的身份数据密文第三段,并将结果返回。随后,连接中断。即:
Data32[24]Random(gatewayID1)[16]+gatewayID1[8]+SA[3][8]。
从上面可以看出三次短连接生成双方都可以认识的、并且能够确定身份的6组随机数。以二组为一个组合生成一个8位的密钥(Key)来3重DES加密要通过网关传输的数据(P)。并且三次短连接完以后,远程验证机构就知道将自己的身份数据密文转变成变化后的身份数据密文。
抽取Key的方法如下:
K1[8]=Data31[8、19、15、2]+Data22[6、1、23、13]
K2[8]=Data11[11、16、9、13]+Data32[5、20、7、14]
K3[8]=Data21[5、12、6、14]+Data12[12、17、4、13]
这种组合应该是根据每个远程验证机构的身份的不同,都应该是不一样的。
P加密以后传输,加密以后的数据是C:
C=E K3[D K2[E K1[P]]]
通过以上的方式可以保证二个网关之间传输的数据安全,不会被第三方轻易获取。
房管局计算中心的数据中心
该部分的所有重要的数据都是经过加密后存储起来的。采用oracle自带的加密包和加密工具对重要的数据写入和读出进行加密和解密。这里记录了所有的产权证身份信息、加密密钥、各种变化规律以及相关交易记录。无论是产权证芯片的读写密码、远程验证机构身份卡的读写密码、内部信息、内部信息的加密密钥、加密方式、各个网关的ID、识别数、身份密文变化规律以及各个网关的密码抽取方法等等都存储在这里。
高权限用户可以添加参考记录。这些参考纪录至关重要,直接影响着房屋交易过程中是否有一方被欺骗。这些纪录不能被修改和删除,存储在数据中心内的也全部是密文。比如说,A银行添加一条信息说,某个房产证已经在我们这里抵押过贷款,那么其他银行就可以看到,就不会再对它进行抵押。如果信息有错,产权人可以到房管局申请添加一条更正信息,证明上条信息有误,其他银行就可以抵押。远程验证机构、房管局内部机构以及触摸屏等,每次验证时都会保存验证的历史纪录。这些纪录只能添加不能修改,除非一定时间的积累后由系统自动备份并作删除处理。
房管局计算中心的授权中心
这里产生产权证身份的明文(P)和密文(C),并将明文保存到数据中心,密文写入到产权证中的芯片里。密文和明文的关系在前面已经介绍过。
同样,远程验证机构的身份信息的明文和密文也在这里产生,并将明文保存到数据库,密文写入到身份卡内。远程验证机构的专用读写器也在这里发放。发放的时候,每一个读写器都会包含一个与其他不同的身份ID,这个身份数据和验证机构的身份卡信息相绑定。如果二者不能够有效地匹配读写器将不能正常工作。
给远程验证机构的专用网关进行授权,如上面介绍的,他们的ID以及另外一个识别因子需要事先设定。并将他们和专用读写器ID以及身份卡ID对应起来。同时,需要确定身份数据密文的变化规律,6组随机数生成三个密码的方法。所有的这些信息确定以后可以编译远程网关,并将对应信息保存到数据中心内。
添加信息的授权。有权限的远程验证机构不仅可以验证产权证和机构身份信息,还可以添加一些信息。但是这些信息都必须按照预先约定的规则添加。满足这些规则的信息会被编译成只有验证中心能够识别的数据。如:添加事件的类型只能选择抵押、出租、出售等,每个类型都有一个转换后的代码。只有授权验证中心能够识别。
下面是可以添加的事件种类,不过大部分是房管局内部的验证终端可以添加的。远程验证机构能使用的种类很少。
  事件种类     其它参数
  抵押     金额、期限、身份证号、产权证编号、他项权证号,等等。
  出售     金额、日期、身份证号、产权证编号、他项权证号,等等。
  赠与     赠与方身份证号、受赠方身份证号、产权证号,等等。
  继承     继承人身份证号、继承种类、原产权人身份证号、产权证号,等。
  公积金贷款     金额、期限、身份证号、产权证编号、他项权证号,等等。
  ……     ……
表2
房管局计算中心的验证中心
远程验证机构身份验证,和产权证的身份验证过程基本相同,都是通过网关将自己的身份数据密文通过网关传送到计算中心。不同的是远程验证机构身份密文信息读取时,相关负责人输入密码就可以。而产权证的数据读取时,需要通过网关对远程验证机构身份的认证后,获得产权证的读取密码。
获得有读取密码后,就可以读取产权证内的身份密文信息。然后,通过网关将数据安全传送到计算中心。验证中心将网关传送过来的产权证身份数据进行解密。解密后,从数据库中心内取出并解密身份信息的明文。然后,将二者进行匹配。根据匹配结果得出身份信息的真伪。
计算机中心的网关与远和验证中心网关之间的通讯基本上是独立的。但是验证中心仍然知道每个被授权的网关的ID、识别因子及身份密文数据。每次计算中心网关传输数据过来时,他都要验证远程网关的合法性。
关于添加信息正确性、合法性验证,远程验证机构也会做安全判断。添加的信息都是按照授权中心预先定义的规则添加的。所以,他们都是被编译成只有验证中心能识别的一些代码。合法的添加信息一定能够通过验证中心,进而进入数据中心。不合法的肯定通不过验证中心验证。
本发明提出的产权证远程安全验证方法如下:
远程验证机构进行远程验证时,一个典型的过程如下,具体时序图可以参照图2。
1、授权中心将符合ISO14443标准的RFID芯片嵌入到证件纸张当中,或者贴在证件封面里侧,或者制作成卡片。(一个实施例中,将芯片贴在产权证里侧)。芯片内存放每个产权证的必要的身份信息和签名信息。这些信息根据芯片本身的ID生成的序列动态分配的168位有效的三重DES密钥进行加密。芯片内的内容只有授权中心中极少数权限高的人(例如中心主任)可以修改。这样即使相同的明文信息在不同的标签内密文都不一样,杜绝了芯片信息复制的伪造和欺骗。
2、所有的产权证内的芯片和身份卡内的芯片数据只有授权中心中极少数权限高的人可以修改,其他人和机构只能读。读写器每次读取芯片时都需要读取密码。没有读取密码的话,只能读芯片的ID,不能读取其它信息。这些读取密码信息都保存在房管局的数据中心,必须通过其他的安全的方式获取。
3、每个地区的房管局相关人员,通过计算中心的授权中心,向每张产权证内的芯片里写入必要的身份信息的密文和签名信息的密文。这些信息读取时候,需要通过安全的方式从房管局计算中心能获取读取密码。读出的信息全部是多次加密的密文,没有任何意义,只有在房管局的授权验证中心才有意义。
4、授权中心还可以给每个有必要的合法机构发放一个专用读写器、一个内含RFID芯片的身份卡以及专用网关。三者都有自己的身份,任何一个身份不同,其他的都不能工作。身份卡的芯片里有机构的身份信息密文和签名信息密文,每次通过专用读写器读取密文信息的时候,必须输入密码,密码由远程验证机构的相关负责人保管。读出的密文信息只有在房管局的授权验证中心内才有意义。
5、远程验证机构验证某个产权证时,先要读取它内部芯片的密文信息。这时需要有读取密码。为了获取某个具体的产权证芯片的读取密码,远程验证机构必须向计算中心表明自己的身份,并说明要读取那个产权证。自己身份合法时,计算中心才会将所需要的读取权限传送过来。
6、验证自己身份时,利用自己的专用读写器读出身份卡内自己的身份。然后将自己的身份信息(CardInfo)、专用读写器身份信息(ReaderInfo)、专用网关(GatewayInfo)的身份信息和要验证的产权证ID(uID)结合起来计算。计算的结果(ResultData)通过远程验证机构的网关发送到计算中心的网关。即
ResultData=Recode(ReCode(CardInfo)+ReCode(ReaderInfo)+ReCode(GatewayInfo)+ReCode(uID))
ReCode是自己编写的一个函数,这个函数是将一段明文信息分组加密转变成另外一组密文。
7、远程验证机构的网关将ResultData经过三次短连接和三重DES加密后,发送到计算中心的网关。计算中心网关解密后,将结果传给计算中心的验证中心。
8、验证中心确认远程验证机构的身份、专用读写器的身份、网关的身份以及要认证的产权证的身份。确认时,对上述的各种分组加密信息进行解密,和数据中心的机构身份信息相比较。确认无误后,将生成一个新的返回结果(NewResult)。新结果内包含ResultData的全部内容,并加上计算中心网关的身份信息(CenterGatewayInfo)和需要验证的产权证的读取密码(Key)。当然这些信息都经过了新的分组加密。
NewResult=Recode(ReCode(CardInfo)+ReCode(ReaderInfo)+ReCode(GatewayInfo)+ReCode(CenterGatewayInfo)+ReCode(Key))
注意,要读取的产权证的ID并不在新的返回结果之中。验证中心在确认远程验证机构和要读取产权证的ID的过程中有任何不合法的信息,都将给出警告。如果三次不合法,计算中心网关将不再接受来自这个网关的连接。一切正常时,计算中心网关将经过三次短连接后将结果安全发送给远程验证机构网关。
9、远程验证机构网关得到返回结果后,匹配自己的网关、专用读写器和身份卡信息,任何一个不匹配,后面的结果都将无效。一切正常时,得到要验证产权证的读取权限。然后,读取产权证中芯片的内容,该内容是只有房管局的计算中心能识别的密文(EncryptedInfo)。将得到该密文和远程验证机构的权限、读写器身份、网关身份结合计算出一个结果(DetailResult)。该结果是分组编码由以下一些内容来获得的。即:
DetailResult=Recode(ReCode(CardInfo)+ReCode(ReaderInfo)+ReCode(GatewayInfo)+ReCode(CenterGatewayInfo)+ReCode(EncryptedInfo))
这些内容通过专用网关传送到计算中心网关。计算中心网关解密并简单验证他们的合法性后,将结果交给验证中心。
10、验证中心首先对分组加密的信息解密,得到正确的身份信息和产权证内的密文信息。验证这些身份信息无误以后,将产权证内的密文信息解密。与前面请求验证的产权证信息一致并与当初授权的信息一致则证明产权证是真的,否则则假。真则得到产权证的产权人、编号、座落、其它机构增加的信息等(TrueInfo)。假则得到一段警告信息(FalseInfo)。返回信息(TrueFalseReturn)是得到的信息和其他信息的组合。即:
TrueFalseReturn=Recode(ReCode(CardInfo)+ReCode(ReaderInfo)+ReCode(GatewayInfo)+ReCode(CenterGatewayInfo)+ReCode(TrueInfo/FalseInfo))
11、计算中心网关将所需结果返回给远程验证机构网关。该网关对结果解密并与自己的身份卡、专用读写器以及网关身份相匹配。正确则能得到正确的返回结果。
12、有一些重要的机构不但可以验证产权证的信息,而且可以根据权限查看其它信息或添加一些信息。比如:银行可以查看该房屋的抵押情况,并增加信息。可以增加某个产权证进行了贷款抵押、贷款抵押多少钱等等信息。这些信息只能在网关规定的信息中选择,具体信息参见表2。选择好的信息经过网关编码置换、分组加密以后(AddDetail)结合其他信息传送给计算中心网关。传送信息(AddInfo)为:
AddInfo=Recode(ReCode(CardInfo)+ReCode(ReaderInfo)+ReCode(GatewayInfo)+ReCode(CenterGatewayInfo)+ReCode(AddDetail))
计算中心网关得到信息后,将它传送给验证中心,验证中心验证远程验证机构身份,并对增加信息进行解码、解密。如果结果符合规范则增加成功,否则警告。
(注:第12条不包含在时序图内)
具体实施方式
1、本系统可以被房管局及其相关部门使用,也可以被任何授权的合法机构使用。主要有二个部分构成,一个是房管局,房管局内有计算中心、房管局内部的受件人员使用的验证终端和触摸屏,整个房管局除了验证中心网关外,其它应该在绝对安全的内部网络环境下,不和外界有任何连接。另外一部分是使用部门和单位(如银行、中介机构等),该部分也是使用专用的读写器、网关和独有的身份。所以在实施的时候也分二个部分实施,一个是房管局,一个是相关的远程验证机构。
2、房管局最核心的是计算中心。该部分由数据中心、授权验证中心、对外专用网关和防火墙组成。除了网关与外界通讯外,其它部分都与外界隔绝开来。数据中心采用Oracle数据库,他的数据加密方式也采用Oracle自带的加密方法。该数据库运行在一个独立的UNIX服务器上。授权验证中心也是运行在一个独立的UNIX服务器上,该服务器只和数据中心的服务器和网关服务器打交道。专用网关也是运行在一个独立的服务器上。
3、无论是远程验证机构、触摸屏、房管局内部验证终端,还是房管局计算中心都有自己的网关。他们的网关和其他部分在运行的进程上(最好在物理连接上)都是独立的。
4、发放产权证时,授权中心给其管辖范围内的产权证进行授权。例如,在产权证内侧贴上一个符合ISO14443标准,尺寸大小为9mmX70mm内含飞利浦Mifare One S70芯片的标签。然后,将产权证放在读写器上,设置产权证的读取密码,并将身份信息和数字签名信息用三重DES加密的方式加密后写入到芯片内。产权证的读取密码只有授权中心知道,远程验证机构要读取产权证信息时,必须从远程安全的获取读取权限。写入的身份和数字签名也根据标签内芯片的唯一ID加密,密文只有在授权/验证中心才有意义。
5、给远程验证机构授权的时候,给他们发放一个专用读写器,一个身份卡和一个专用验证网关。该专用读写器只能读不能写;身份卡,内嵌入一个符合ISO14443标准的飞利浦Mifare One S70芯片,芯片内存放用三重DES加密后的身份信息和签名信息,卡片读取时需要密码,该密码让验证机构相关人员保管;最后是一个专用的验证网关。三者都有身份,只有三个特定身份的网关、读写器和身份卡结合后才能工作。这种结合也是授权中心决定的。
6、触摸屏上同样有专用读写器和网关。只是它在房管局内部,有专门的人员天天开启和关闭它。它只能查询产权证的真伪,它本身的身份以及在房管局内部的特殊性,决定了它的实施相对简单,并且相对安全。
7、房管局的受件人员有一个专用的网关程序,这个网关基本上和远程验证机构的差不多,只不过他在房管局内部使用,所以功能更全,安全更高,安全手段上简单化,速度更快;此外,还有一个和远程验证机构一样的身份卡,和一个读写器。
8、系统建立后,针对姝不同功能,给不同的使用人员进行不同的培训,涉及到安全部分的培训,要求授权中心的人员必须在比较安全的网络环境下工作。所有的芯片的读写密码以及身份签名数据都是系统自动生成的,而且可能是经常变化的。所以,培训的内容也将不会对系统的安全细节做过多的描述。
一年以内的免费维护,当然安全性和功能性方面的升级一年内也是免费的。一年以后,我们继续保留对该系统维护和升级的优先权。
参考文献
[1]THE ETRON WIDE-AREA DISTRIBUTED-SYSTEM ARCHITECTURE FOR E-COMMERCE by KenSakamura Noboru Koshizuka University of Tokyo at 2001 IEEE
[2]Draft ISO/IEC FCD 14443-4 Part 4:Transmission protocol
[3]EPCglobal Tag Data Translation(TDT)1.0 Ratified Standard specification byEPCglobal January 21,2006
[4]Reader Protocol Standard,Version 1.1 Ratified Standard by EPCglobal June 21,2006
[5]Object Naming Service(ONS)Version 1.0 EPCglobal Ratified SpecificationVersion of October 4,2005
[6]EPC Information Services(EPCIS)Version 1.0 Specification Ratified StandardApril 12,2007。

Claims (5)

1.一种产权证安全验证系统,其特征在于系统包括房管局的计算中心、房管局内部的验证终端、房管局内的触摸屏以及设置在远程验证机构的远程验证终端,此外还包括一个房屋产权证;房管局内的触摸屏和验证终端,其功能和结构与远程验证终端基本一致;房管局的计算机中心内包括授权中心、验证中心和数据中心以及网关,远程验证终端包括远程验证机构的身份卡、专用读写器以及专用网关;其中:
产权证
具有一个符合ISO14443标准的RFID芯片,该芯片具有唯一且不可修改的8位字符长度的ID;芯片除ID外其他的信息读写的时候都需要密码,这些密码统一存储在房管局的数据中心,在产权证授权的时候随机生成;
芯片内存放产权证的身份信息和签名信息的密文,这些信息根据芯片本身的ID动态生成的168位bit有效的三重DES密钥进行加密;芯片内的内容只有极少数权限高的人可以修改,修改密码受到严格保护;
产权证芯片内身份信息和签名的明文(P)共128个字节,内容包括:产权证编号+业主的身份证编号+房屋座落+发放机构签名数字+流水号+补足位+效验位;
远程验证机构的远程验证终端身份卡
远程验证终端的身份卡和产权证的身份卡一样,具有符合ISO14443标准的RFID芯片,该芯片具有唯一不可修改的8位字符长度的ID,读取和修改其它内容的时候都需要密码,写密码存放在房管局的计算中心,读密码由远程验证机构负责人保管,芯片里面存放远程验证机构的身份信息,身份信息的明文(P)共128个字节,内容包括:
远程验证机构唯一ID+验证机构负责人身份证号码+验证机构权限角色编码+发放机构签名数字+流水号+补足位+效验位;
远程验证机构的远程验证终端专用读写器
房管局的授权中心给每个合法的远程验证机构发放一个专用读写器,每个专用读写器都有一个固定的ID,也是8位字符长,除了ID以外,还有一组表示他们身份的密文信息,这些身份包括专用读写器对应的专用网关的ID、远程验证机构身份卡的ID、发放机构、发放机构网关信息;专用读写器在工作的时候,必须和他对应的专用网关和身份卡一起才能工作;
该专用读写器只有读的功能,没有写的功能,且读写每个产权证或者远程验证机构的身份卡的密文内容时候都需要读取密码,但读取它们的唯一ID不需要密码;
远程验证机构的远程验证终端网关和房管局计算中心网关
远程验证机构的网关和房管局计算中心的网关是遥相呼应的,它们二个相互联系,相互通讯,通过安全的方式把自己要发送的任何信息发送给对方,并安全地接受来自对方的信息;
每个网关都有一个自己的身份,就是反映在软件里的唯一的8位字符长度的ID(gatewayID)和一个8位字符长度的识别数(identityNum),网关发布的时候就确定下来,使用者不能更改;计算中心保存着每个远程网关的识别数和ID;另外,某网关发布的时候,授权中心就给他们授权一段身份数据的密文;该密文是一些随机的3组8位字符的序列,该序列每次使用后都会按照特定的规律重新变化,这种变化规律是随机生成的,不同的网关都不一样;每个网关的规律都是授权中心决定,并存在产权交易中心的数据中心;
远程验证机构在产权证进行验证的时候,其网关要与房管局计算中心的网关进行三次短连接,以确保认证的安全性;
房管局计算中心的数据中心
该部分存储经过加密处理的所有重要的数据,采用oracle自带的加密包和加密工具对重要的数据写入和读出进行加密和解密;存储的加密数据包括:所有的产权证身份信息、加密密钥、各种变化规律以及相关交易记录,产权证芯片的读写密码、远程验证机构身份卡的读写密码、内部信息、内部信息的加密密钥、加密方式、各个网关的ID、识别数、身份密文变化规律以及各个网关的密码抽取方法;
房管局计算中心的授权中心
这里产生产权证身份的明文(P)和密文(C),并将明文保存到数据中心,密文写入到产权证中的芯片里;
远程验证机构的身份信息的明文和密文也在这里产生,并将明文保存在数据库,密文写入到身份卡内;远程验证机构的专用读写器也在这里发放,发放的时候,每一个专用读写器都会包含一个与其他不同的身份ID,这个身份数据和验证机构的身份卡信息相绑定;
这里也给远程验证机构的专用网关进行授权,远程验证机构的ID以及另外一个识别因子需要事先设定,并和专用读写器ID以及身份卡ID对应。
2.根据权利要求1所述的产权证安全验证系统,其特征在于所述的房管局计算中心的授权中心的授权还包括对远程验证机构和房管局内部验证终端的添加信息的授权,这些添加信息都必须照预先约定的规则添加,满足这些规则的信息会被编译成只有验证中心能够识别的数据,所述添加信息的事件种类和相关参数如下:
  事件种类     其它参数   抵押     金额、期限、身份证号、产权证编号、他项权证号   出售     金额、日期、身份证号、产权证编号、他项权证号   赠与     赠与方身份证号、受赠方身份证号、产权证号,   继承     继承人身份证号、继承种类、原产权人身份证号、产权证号,   公积金贷款     金额、期限、身份证号、产权证编号、他项权证号。
                                                                                                  。
3.根据权利要求1所述的产权证安全验证系统,其特征在于所述产权证或远程验证终端的身份卡的RFID芯片中的信息经过三重DES密钥进行加密,其加密后的密文(C)与明文(P)的关系如下:
C=E K3[D K2[E K1[P]]]
这里E为DES加密算法,D为DES解密算法,K1、k2、K3为密钥。每一个密钥的长度为64bit,正好等于产权证内芯片的唯一ID(uID)的长度,利用该ID作为种子生成三个随机数D1、D2和D3,每个随机数的长度都是64bit;它们三个的关系如下:
设:D1[8]=uID;D2[8]=random(D1);D3[8]=random(D2)
Dn[8]为8位字符数组,n=1,2,3,K1、K2、K3三个密钥与三个随机数的关系为:
K1=D2[2]+D1[1]+D2[8]+D3[7]+D3[4]+D2[3]+D1[7]+D3[1];
K2=D1[2]+D1[5]+D3[2]+D2[1]+D1[6]+D3[5]+D2[4]+D3[8];
K3=D2[6]+D3[3]+D1[4]+D1[8]+D2[7]+D1[3]+D3[6]+D2[5];
Dn[n]为字符数组中任何一个元素,D1、D2、D3生成K1、K2、K3的组合是随机的。
4.一种利用如权利要求1所述产权证安全验证系统进行产权证验证的方法,其特征在于具体步骤如下:
(1)授权中心将符合ISO14443标准的RFID芯片嵌入到证件纸张当中,或者贴在证件封面里侧,或者制作成卡片;芯片内存放每个产权证的必要的身份信息和签名信息;这些信息根据芯片本身的ID生成的序列动态分配的168位有效的三重DES密钥进行加密;
(2)所有的产权证内的芯片和身份卡内的芯片数据只有授权中心中极少数权限高的人可以修改,其他人和机构只能读;读写器每次读取芯片时都需要读取密码;没有读取密码的话,只能读芯片的ID,不能读取其它信息;这些读取密码信息都保存在房管局的数据中心,必须通过其他的安全的方式获取;
(3)每个地区的房管局相关人员,通过计算中心的授权中心,向每张产权证内的芯片里写入必要的身份信息的密文和签名信息的密文;这些信息读取时候,需要通过安全的方式从房管局计算中心获取读取密码;读出的信息全部是多次加密的密文,没有任何意义,只有在房管局的授权验证中心才有意义;
(4)授权中心给每个合法机构发放一个专用读写器、一个内含RFID芯片的身份卡以及专用网关;三者都有自己的身份,任何一个身份不同,其他的都不能工作;身份卡的芯片里有机构的身份信息密文和签名信息密文,每次通过专用读写器读取密文信息的时候,必须输入密码,密码由远程验证机构的相关负责人保管;读出的密文信息只有在房管局的授权验证中心内才有意义;
(5)远程验证机构验证某个产权证时,先要读取它内部芯片的密文信息;这时需要有读取密码;为了获取某个具体的产权证芯片的读取密码,远程验证机构必须向计算中心表明自己的身份,并说明要读取那个产权证;自己身份合法时,计算中心才会将所需要的读取权限传送过来;
(6)验证自己身份时,利用自己的专用读写器读出身份卡内自己的身份;然后将自己的身份信息(CardInfo)、专用读写器身份信息(ReaderInfo)、专用网关(GatewayInfo)的身份信息和要验证的产权证ID(uID)结合起来计算;计算的结果(ResultData)通过远程验证机构的网关发送到计算中心的网关;即
ResultData=Recode(ReCode(CardInfo)+ReCode(ReaderInfo)+ReCode(GatewayInfo)+ReCode(uID))
ReCode是自己编写的一个函数,这个函数是将一段明文信息分组加密转变成另外一组密文;
(7)远程验证机构的网关将ResultData经过三次短连接和三重DES加密后,发送到计算中心的网关;计算中心网关解密后,将结果传给计算中心的验证中心;
(8)验证中心确认远程验证机构的身份、专用读写器的身份、网关的身份以及要认证的产权证的身份;确认时,对上述的各种分组加密信息进行解密,和数据中心的机构身份信息相比较;确认无误后,将生成一个新的返回结果(NewResult);新结果内包含ResultData的全部内容,并加上计算中心网关的身份信息(CenterGatewayInfo)和需要验证的产权证的读取密码(Key);这些信息都经过了新的分组加密:
NewResult=Recode(ReCode(CardInfo)+ReCode(ReaderInfo)+ReCode(GatewayInfo)+ReCode(CenterGatewayInfo)+ReCode(Key));
验证中心在确认远程验证机构和要读取产权证的ID的过程中有任何不合法的信息,都将给出警告;如果三次不合法,计算中心网关将不再接受来自这个网关的连接;一切正常时,计算中心网关将经过三次短连接后将结果安全发送给远程验证机构网关;
(9)远程验证机构网关得到返回结果后,匹配自己的网关、专用读写器和身份卡信息,任何一个不匹配,后面的结果都将无效;一切正常时,得到要验证产权证的读取权限;然后,读取产权证中芯片的内容,该内容是只有房管局的计算中心能识别的密文(EncryptedInfo);将得到该密文和远程验证机构的权限、读写器身份、网关身份结合计算出一个结果(DetailResult);该结果是分组编码由以下一些内容来获得的;即:
DetailResult=Recode(ReCode(CardInfo)+ReCode(ReaderInfo)+ReCode(GatewayInfo)+ReCode(CenterGatewayInfo)+ReCode(EncryptedInfo));
这些内容通过专用网关传送到计算中心网关;计算中心网关解密并简单验证他们的合法性后,将结果交给验证中心;
(10)验证中心首先对分组加密的信息解密,得到正确的身份信息和产权证内的密文信息;验证这些身份信息无误以后,将产权证内的密文信息解密;与前面请求验证的产权证信息一致并与当初授权的信息一致则证明产权证是真的,否则则假;真则得到产权证的产权人、编号、座落、其它机构增加的信息(TrueInfo);假则得到一段警告信息(FalseInfo);返回信息(TrueFalseReturn)是得到的信息和其他信息的组合;即:
TrueFalseReturn=Recode(ReCode(CardInfo)+ReCode(ReaderInfo)+ReCode(GatewayInfo)+ReCode(CenterGatewayInfo)+ReCode(TrueInfo/FalseInfo));
(11)计算中心网关将所需结果返回给远程验证机构网关;该网关对结果解密并与自己的身份卡、专用读写器以及网关身份相匹配;正确则能得到正确的返回结果。
5.根据权利要求4所述的方法,其特征在于所述的三次短连接的具体步骤如下:
第一次短连接
远程验证机构网关首先和对方建立一次连接,连接建立时发送一个16位随机数并将自己ID和身份数据密文第一段放在末尾,该随机数根据网关ID生成,即:random(gatewayID1);发送的整个数据(Data1[24])是:
Data11[24]=random(gatewayID1)[16]+gatewayID1[8]+MA[1][8]
计算中心网关收到该随机数后,利用自己的ID生成一个随机数,并在这个随机数上加上自己的ID和变化后的身份数据密文第一段,并将结果(Data2[24])返回;随后,连接中断;返回的数据(Data2[24]):
Data12[24]=random(gatewayID2)[16]+gatewayID2[8]+SA[1][8];
第二次短连接
紧接着,计算中心网关向远程验证机构请求一次连接;连接的同时发送一个随机数据,数据内容是利用自己的ID生成一个随机数,并在这个随机数上加上自己的ID和变化后的身份数据密文第二段;即:
Data21[24]=Random(gatewayID2)[16]+gatewayID2[8]+SA[2][8];
远程验证终端网关取得数据以后,利用自己的identityNum生成一个随机数,并在这个随机数上加上自己的identityNum和身份数据密文第二段,并将结果返回;随后,连接中断;即:
Data22[24]=Random(identityNum)[16]+identityNum[8]+MA[2][8];
第三次短连接
远程验证机构网关向计算中心网关请求再一次连接;连接同时发送一个随机数据,数据内容是利用自己的识别数(identityNum)生成一个随机数,并在这个随机数上加上自己的ID和身份数据密文第三段,即:
Data31[24]=Random(identityNum)[16]+identityNum[8]+MA[3][8];
远程验证终端网关取得数据以后,利用自己的identityNum生成一个随机数,并在这个随机数上加上自己的identityNum和变化后的身份数据密文第三段,并将结果返回;随后,连接中断;即:
Data32[24]=Random(gatewayID1)[16]+gatewayID1[8]+SA[3][8]。
CNA2007100451928A 2007-08-23 2007-08-23 Rfid产权证安全验证系统和验证方法 Pending CN101110728A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2007100451928A CN101110728A (zh) 2007-08-23 2007-08-23 Rfid产权证安全验证系统和验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2007100451928A CN101110728A (zh) 2007-08-23 2007-08-23 Rfid产权证安全验证系统和验证方法

Publications (1)

Publication Number Publication Date
CN101110728A true CN101110728A (zh) 2008-01-23

Family

ID=39042631

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100451928A Pending CN101110728A (zh) 2007-08-23 2007-08-23 Rfid产权证安全验证系统和验证方法

Country Status (1)

Country Link
CN (1) CN101110728A (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101833681A (zh) * 2010-04-02 2010-09-15 深圳市科陆电子科技股份有限公司 电子标签系统及其压缩与加密的方法
CN101894282A (zh) * 2010-06-17 2010-11-24 深圳市科陆软件有限公司 大量数据在rfid电子标签的存取方法
CN102314582A (zh) * 2010-07-06 2012-01-11 台达电子工业股份有限公司 使用射频的人机界面验证系统及其验证方法
CN102509030A (zh) * 2009-09-25 2012-06-20 郭敏 一种利用单散函数隐性保存数据关系和识别账户的方法
CN102801736A (zh) * 2011-12-29 2012-11-28 公安部第三研究所 网络电子身份证中网络身份标识码的生成和校验控制方法
CN103198341A (zh) * 2013-04-09 2013-07-10 广州中大微电子有限公司 Rfid标签芯片验证系统及验证方法
CN103295169A (zh) * 2013-05-03 2013-09-11 周羽 房地产实人登记信息安全监管方法及系统
CN103942717A (zh) * 2014-04-03 2014-07-23 中企永联数据交换技术(北京)有限公司 互联网金融放贷风险定量评估与在线监控的系统及方法
CN104702561A (zh) * 2013-12-04 2015-06-10 香港微频科技有限公司 一种信息推送或接收的方法、装置及系统
CN106685637A (zh) * 2015-11-07 2017-05-17 上海复旦微电子集团股份有限公司 加/解密电路
WO2017128034A1 (zh) * 2016-01-26 2017-08-03 盛玉伟 一种房产网的房源验证方法及系统
CN109308103A (zh) * 2018-09-14 2019-02-05 北京清大智信科技有限公司 一种用于可信签章的毫米级超微型计算机
CN109447029A (zh) * 2018-11-12 2019-03-08 公安部第三研究所 电子身份证照生成系统及方法
CN109582405A (zh) * 2017-09-29 2019-04-05 慧与发展有限责任合伙企业 使用卡片系统框架的安全调查
CN115660021A (zh) * 2022-12-29 2023-01-31 成都普什信息自动化有限公司 一种rfid防伪双向认证读取方法及rfid防伪系统

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102509030A (zh) * 2009-09-25 2012-06-20 郭敏 一种利用单散函数隐性保存数据关系和识别账户的方法
CN101833681B (zh) * 2010-04-02 2013-03-20 深圳市科陆电子科技股份有限公司 电子标签系统
CN101833681A (zh) * 2010-04-02 2010-09-15 深圳市科陆电子科技股份有限公司 电子标签系统及其压缩与加密的方法
CN101894282A (zh) * 2010-06-17 2010-11-24 深圳市科陆软件有限公司 大量数据在rfid电子标签的存取方法
CN102314582A (zh) * 2010-07-06 2012-01-11 台达电子工业股份有限公司 使用射频的人机界面验证系统及其验证方法
CN102801736B (zh) * 2011-12-29 2015-05-13 公安部第三研究所 网络电子身份证中网络身份标识码的生成和校验控制方法
CN102801736A (zh) * 2011-12-29 2012-11-28 公安部第三研究所 网络电子身份证中网络身份标识码的生成和校验控制方法
CN103198341A (zh) * 2013-04-09 2013-07-10 广州中大微电子有限公司 Rfid标签芯片验证系统及验证方法
CN103295169A (zh) * 2013-05-03 2013-09-11 周羽 房地产实人登记信息安全监管方法及系统
CN103295169B (zh) * 2013-05-03 2014-05-28 广东裕通科技股份有限公司 房地产实人登记信息安全监管方法及系统
CN104702561B (zh) * 2013-12-04 2019-04-12 香港微频科技有限公司 一种信息推送或接收的方法、装置及系统
CN104702561A (zh) * 2013-12-04 2015-06-10 香港微频科技有限公司 一种信息推送或接收的方法、装置及系统
CN103942717B (zh) * 2014-04-03 2017-07-28 中企永联数据交换技术(北京)有限公司 互联网金融放贷风险定量评估与在线监控的系统及方法
CN103942717A (zh) * 2014-04-03 2014-07-23 中企永联数据交换技术(北京)有限公司 互联网金融放贷风险定量评估与在线监控的系统及方法
CN106685637A (zh) * 2015-11-07 2017-05-17 上海复旦微电子集团股份有限公司 加/解密电路
CN106685637B (zh) * 2015-11-07 2019-05-28 上海复旦微电子集团股份有限公司 加/解密电路
WO2017128034A1 (zh) * 2016-01-26 2017-08-03 盛玉伟 一种房产网的房源验证方法及系统
CN109582405A (zh) * 2017-09-29 2019-04-05 慧与发展有限责任合伙企业 使用卡片系统框架的安全调查
CN109582405B (zh) * 2017-09-29 2021-11-09 慧与发展有限责任合伙企业 使用卡片系统框架的安全调查
CN109308103A (zh) * 2018-09-14 2019-02-05 北京清大智信科技有限公司 一种用于可信签章的毫米级超微型计算机
CN109447029A (zh) * 2018-11-12 2019-03-08 公安部第三研究所 电子身份证照生成系统及方法
CN109447029B (zh) * 2018-11-12 2022-09-02 公安部第三研究所 电子身份证照生成系统及方法
CN115660021A (zh) * 2022-12-29 2023-01-31 成都普什信息自动化有限公司 一种rfid防伪双向认证读取方法及rfid防伪系统

Similar Documents

Publication Publication Date Title
CN101110728A (zh) Rfid产权证安全验证系统和验证方法
CN108234515B (zh) 一种基于智能合约的自认证数字身份管理系统及其方法
ES2352743T3 (es) Método electrónico para almacenar y recuperar documentos originales autentificados.
US6490358B1 (en) Enabling business transactions in computer networks
CN1290291C (zh) 经过认证的文件的电子传输、存储及检索系统与方法
CN101546407B (zh) 基于数字证书的电子商务系统及其管理方法
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US20060229988A1 (en) Card settlement method using portable electronic device having fingerprint sensor
CN110383757A (zh) 用于安全处理电子身份的系统和方法
JP2005328574A (ja) キー寄託機能付き暗号システムおよび方法
US20120191977A1 (en) Secure transaction facilitator
CN102959559A (zh) 用于产生证书的方法
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
CN101529791A (zh) 利用复杂性低的装置提供认证和保密的方法和设备
CN101641707A (zh) 认证系统、用于认证系统的服务器、移动体通信终端、程序
JPH10504150A (ja) 商用暗号システムにおけるディジタル署名を安全に使用するための方法
TWI591553B (zh) Systems and methods for mobile devices to trade financial documents
CN101162535B (zh) 利用ic卡实现磁条卡交易的方法及系统
US7505945B2 (en) Electronic negotiable documents
US20030046213A1 (en) Anonymous processing of usage rights with variable degrees of privacy and accuracy
CN1319024C (zh) 电子信息处理方法
CA2212457C (en) Electronic negotiable documents
CN115860037B (zh) 宝玉石的防伪方法、防伪系统及防伪组件
KR20220086135A (ko) 블록체인 기반의 전력 거래 운영 시스템
Kuechler et al. Digital signatures: A business view

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20080123