CN103326864A - 一种电子标签防伪认证方法 - Google Patents
一种电子标签防伪认证方法 Download PDFInfo
- Publication number
- CN103326864A CN103326864A CN2013102549907A CN201310254990A CN103326864A CN 103326864 A CN103326864 A CN 103326864A CN 2013102549907 A CN2013102549907 A CN 2013102549907A CN 201310254990 A CN201310254990 A CN 201310254990A CN 103326864 A CN103326864 A CN 103326864A
- Authority
- CN
- China
- Prior art keywords
- write
- read
- static
- authentication
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种电子标签防伪认证方法,该方法将电子标签芯片中逻辑系统设计为包含认证指令收发和控制处理电路、一次写入封存存储电路、一次写入只读存储电路、可读写存储电路、随机数发生器电路、加解密运算电路、单向散列函数运算电路。将防伪认证系统设计为包含初始化子系统和认证子系统。只有通过初始化子系统的成功初始化以后防伪电子标签才能通过认证子系统的认证。解决了低成本逻辑加密电子标签容易被非法复制,内部存储信息容易被非法篡改和盗取,空间传输数据容易被非法窃听与重放的问题。
Description
技术领域
本发明涉及一种防伪电子标签,具体地说,涉及的是一种电子标签防伪认证方法,属于电子标签技术领域和信息安全技术领域。
背景技术
Mifare系列非接触IC卡是NXP公司的经典IC卡产品。它主要包括在门禁和校园、公交领域广泛使用的Mifare1 S50(1K字节)、S70(4K字节),以及简化版Mifare Light和升级版MifarePro4种芯片型号。这几种芯片中,除Mifare Pro外都属于逻辑加密卡,即内部没有独立的CPU和操作系统,完全依靠内置硬件逻辑电路实现安全认证和保护的IC卡,其采用的是ISO14443A国际协议标准,现场读写操作时需通过读写器与电子标签三重密钥认证,密码事先设定,对配套读写器相对公开。Mifare系列非接触IC卡应用范围已覆盖全球。仅国内发行的这种卡,估计有几亿张在投入使用,它的安全性涉及到众多的运营单位和持卡人的利益。
2009年德国和美国的研究人员成功地破解了NXP的Mifare1芯片的安全算法,研究人员通过研究读写器和卡之间的通信数据,找到了这类卡的加密算法和认证通信的协议,并有两种方法可以得到MIFARE class逻辑加密卡的分区密码。通过这种方法,破坏者可以使用非常廉价的设备在极短的时间(40ms)内就可以轻易获得一张M1卡的密码。
在M1卡片安全问题暴露后,一些公司公开宣称已经有了解决的办法,其中的法宝就是所谓“一卡一密”,也就是每一张卡片的每一个扇区的密钥都不相同,使用SIM卡装载系统根密钥,根据M1卡的唯一序列号UID计算子密钥,防止一张卡片被破解而影响整个系统。M1卡通过SAM卡实现“一卡一密”本质上是将SAM卡内的主密钥通过对M1卡的卡号分散后得到M1卡的子密钥,但是这个子密钥仍然要通过终端单片机明文传送给读卡器基站芯片完成对M1卡的认证。更为严重的是SAM卡送出的是M1卡的明文密码,黑客只要获得一张SAM卡,就能够通过它获得所有卡片的密码,连破解手段都不用。读写器或后台应用系统对现场电子标签的认证多凭电子标签唯一序列号UID,即包含UID的应用信息数据的单向散列函数运算(Hash运算)产生识别验证码或保护密钥。
由于芯片设计生产厂商的普及化,作为唯一序列号的UID复制写入已经是一个容易做到事情。此外,在M1卡消费密码被泄露的情况下,即使采用了联机充值的方法,也无法保障运营商的利益,因为在此情况下,盗窃者使用伪造的M1卡,完全可以不用系统的充值密码,而直接采用M1卡的缺省密码(全F)对卡片进行“充值”,然后用真实的消费密码在终端上消费。在此情况下,即使采用了黑名单机制也难以避免运营商和授卡商户遭受损失,因为黑名单机制是一种事后防范机制,防止的是再次发生同一伪卡的交易,而在M1卡小额消费日益普及的今天,盗窃者只需将伪卡使用一次,就足以获得比一张伪卡成本高得多的收益。因此,现有的Mifare class系列非接触逻辑卡防伪性较差。
CPU卡和M1逻辑加密卡是完全不同的两种卡片,它们的认证机制完全不同。CPU卡由于内部具有CPU处理器和操作系统COS以及超大的内存,认证的过程完全是在用户卡与SAM卡之间进行的,认证过程中传送的是随机数和密文,读卡器基站芯片只是一个通讯通道;认证过程不能复制;使用的算法是公开算法,其安全性是基于CPU卡对密钥的保护而非对算法的保护。密钥在用户卡和SAM卡内都不能读出,而且密钥的安装是通过密文进行,系统上线后即使是发卡人员和开发人员也无法得到密钥明文,从根本上保证了系统的安全性。
但同时,CPU卡与逻辑加密卡系统相比,CPU卡的系统显得更加复杂,需要进行更多的系统改造,比如密钥管理、交易流程、PSAM卡以及卡片个人化等等。如果是符合中国人民银行PBOC2.0金融标准的CPU银行卡,该类非接触CPU卡需要进行现场静态数据认证(卡防伪性认证),读写终端使用公钥技术(非对称加密算法RSA、ECC和Hash等算法组合应用技术)验证卡片中的关键数据自发卡后没有被改动。该类CPU卡内系统运算时需要超多的能量(一般是非接触逻辑加密卡几十到上百倍),意味着需要消耗更多的交易时间和更苛刻的现场读写要求。CPU卡的系统复杂度高、系统开放性低、非接触交易速度慢、交易要求高,而且CPU卡芯片面积、芯片成本和使用成本也比非接触逻辑加密卡高数十倍,因此应用面受到了非常大的限制,特别是在非接触软标签环境下应用几乎不可能。非接触逻辑加密卡较CPU卡具有很大的优势条件,即芯片面积小—不宜碎裂,成本低—芯片和读写认证系统成本低,读写方便—交易时间短且成功率高,环境适应性好—防静电防污染防磨损,特别利于市场普及。
因此,本发明提到的防伪电子标签,是相对于一般低成本非接触射频电子标签而言,如M1非接触逻辑加密卡。本发明就是对当前的M1非接触逻辑卡进行数字逻辑、内存、供电等系统改造,克服其弱点,增强其防伪能力,满足市场需要。
发明内容
本发明的目的在于解决现有技术中的上述不足,提供一种创新的电子标签防伪认证方法,解决现有M1逻辑加密卡因芯片的安全算法被破解导致的卡被非法复制以及卡存储内容被非法篡改的问题。特别在RFID防伪标贴等低成本应用环境中,用通用的读写终端接收后台应用系统的授权就可实现对所述防伪电子标签进行防伪安全认证。
为实现上述的目的,本发明所述的电子标签防伪认证方法,具体包含:
防伪电子标签,所述防伪电子标签是芯片内部设计有防伪逻辑系统电路的防伪逻辑加密电子标签;所述防伪电子标签芯片内部的防伪逻辑系统电路中包含认证指令收发和控制处理电路,以及与该认证指令收发和控制处理电路连接的一次写入封存存储电路、一次写入固化只读存储电路、可读写存储电路、随机数发生器电路、加解密运算电路、单向散列函数运算电路;所述防伪电子标签的工作状态包括未初始化状态和已初始化状态,在未初始化状态下,一次写入封存存储电路可接收外部读写终端的写入封存指令,一次写入固化只读存储电路可接收外部读写终端的写入固化指令;已初始化的状态下的所述防伪电子标签具备有防伪功能;
初始化子系统,所述初始化子系统在信息安全的环境下,完成对所述防伪电子标签的静态信息及认证所需数据初始化写入、固化和封存;
认证子系统,所述认证子系统是在开放的环境下,由经过发行机构授权的读写器终端对经过初始化子系统成功初始化的所述防伪电子标签进行防伪认证管理;
所述静态信息是由初始化子系统写入所述防伪电子标签可读写信息存储电路中保存的信息,认证子系统中的授权读写终端可读取认证。
进一步的,所述防伪电子标签芯片内部的防伪逻辑系统电路中:
所述的认证指令收发和控制处理电路,接收外部读写终端的指令,验证指令的合法性,指令验证不通过则作出出错响应,指令验证通过则与所述防伪电子标签芯片内部逻辑系统电路相连,并按与所接收指令对应的固定程式封存或固化或读写或调用内部存储电路中保存的数据或触发随机数发生器电路产生随机数或控制加解密运算电路以及单向散列函数运算电路进行系统逻辑运算,并将运算结果存入指定地址存储电路保存或者发送给外部读写终端;
所述的一次写入封存存储电路,与所述认证指令收发和控制处理电路连接,所述认证指令收发和控制处理电路接收外部读写终端发出的封存指令、写入地址和信息数据,认证正确后与一次写入封存存储电路相连,将信息数据写入到一次写入封存存储电路指定地址中,写入成功后,所述认证指令收发和控制处理电路永久切断一次写入封存存储电路指定地址与外部读写终端读写传输数据通道,不再响应外部读写终端的读写指令,被封存后的信息数据能被所述防伪电子标签芯片内部所述认证指令收发和控制处理电路调用参与所述防伪电子标签芯片内部系统逻辑运算;
所述的一次写入固化只读存储电路,与所述认证指令收发和控制处理电路连接,所述认证指令收发和控制处理电路接收外部读写终端发出的固化指令、写入地址和信息数据,认证正确后与一次写入固化只读存储电路相连,将信息数据写入到一次写入固化只读存储电路指定地址中,写入成功后,所述认证指令收发和控制处理电路永久切断一次写入固化只读存储电路指定地址与外部读写终端写入传输数据通道,不再响应外部读写终端的写入指令,被固化的信息数据能被外部读写终端读取,被固化后的信息数据能被所述防伪电子标签芯片内部所述认证指令收发和控制处理电路调用参与所述防伪电子标签芯片内部系统逻辑运算;
所述的可读写存储电路,与所述认证指令收发和控制处理电路连接,所述认证指令收发和控制处理电路接收外部读写终端发出的读写指令和读写地址、认证正确后与可读写存储电路相连,将信息数据写入到所述可读写存储电路保存,或将所述可读写存储电路中保存的信息数据读出发送给外部读写终端;
所述的随机数发生器电路,是能按所述的认证指令收发和控制处理电路要求触发产生一定长度随机数的电路;
所述的加解密运算电路,是能按所述的认证指令收发和控制处理电路要求进行对称密钥密码加解密运算的电路;
所述的单向散列函数运算电路,是能按所述的认证指令收发和控制处理电路要求将输入的多组数据压缩成为一个定长、不可逆和唯一的一组杂凑值的电路。
进一步的,所述防伪电子标签进行防伪认证的处理过程包括防伪电子标签初始化流程和防伪电子标签认证流程。其中防伪电子标签初始化流程以初始化子系统为硬件平台,防伪电子标签认证系统以认证子系统为硬件平台。
较优地,所述的初始化流程包括如下步骤:
a.所述初始化子系统产生标签芯片唯一序列号并写入固化到所述防伪电子标签一次写入固化只读存储电路标签芯片唯一序列号存储地址中;
b.所述初始化子系统运算生成三个随机数,即静态认证随机数、个性种子随机数和个性存储密钥;
c.所述初始化子系统从数据库中取得发行机构预先设置的静态认证根密钥和应用类别码进行单向散列函数运算,产生静态认证密钥种子;
d.所述初始化子系统从数据库中取得发行机构预先设置的个性认证根密钥和生成的个性种子随机数进行单向散列函数运算,产生个性认证密钥种子;
e.所述初始化子系统用生成的静态认证随机数和静态认证密钥种子进行单向散列函数运算,产生静态认证密钥;
f.所述初始化子系统用标签芯片唯一序列号和生成的个性认证密钥种子进行单向散列函数运算,产生个性认证密钥;
g.所述初始化子系统将静态明文信息和标签芯片唯一序列号进行单向散列函数运算,产生静态信息认证码;
h.所述初始化子系统以生成的个性存储密钥为密钥对静态明文信息进行加密运算,产生静态密文信息;
i.所述初始化子系统以生成的个性认证密钥对个性存储密钥及静态信息认证码组合进行加密运算,产生加密的个性存储密钥及静态信息认证码组合;
j.所述初始化子系统将生成的静态认证密钥种子写入封存到所述防伪电子标签一次写入封存存储电路静态认证密钥种子存储地址中;
k.所述初始化子系统将生成的个性认证密钥种子写入封存到所述防伪电子标签一次写入封存存储电路个性认证密钥种子存储地址中;
l.所述初始化子系统将生成的静态密文信息写入存储到所述防伪电子标签可读写存储电路静态密文信息存储地址中;
m.所述初始化子系统将生成的加密的个性存储密钥及静态信息认证码写入封存到所述防伪电子标签一次写入封存存储电路加密个性存储密钥及静态信息认证码存储地址中;
n.所述初始化子系统将静态认证随机数和对应产生的静态认证密钥打包成为静态认证证书保存在数据库中。在读写终端有需要申请的时候,以授权加密下发的形式传送给现场读写终端安全存储,完成发行机构对读写终端的授权。
较优地,所述的认证流程包括如下步骤:
a.已授权读写终端读取所述防伪电子标签芯片唯一序列号和静态密文信息;
b.已授权读写终端生成一个终端验证随机数;
c.已授权读写终端从静态认证证书存储区取出静态认证随机数和对应静态认证密钥;
d.已授权读写终端将防伪认证指令写入所述防伪电子标签认证指令收发和控制处理电路,将终端验证随机数和静态认证随机数写入所述防伪电子标签指定接收地址;
e.所述防伪电子标签内认证指令收发和控制处理电路在收到已授权读写终端发出的防伪认证指令、终端验证随机数和静态认证随机数后,控制随机数发生器电路产生标签芯片验证随机数;
f.所述防伪电子标签再从一次写入封存存储电路个性认证密钥种子存储地址中取出个性认证密钥种子,从一次写入固化只读存储电路标签芯片唯一序列号存储地址中读取标签芯片唯一序列号,两组数据一起输入单向散列函数运算电路,运算产生个性认证密钥结果;
g.所述防伪电子标签再从一次写入封存存储电路静态认证密钥种子存储地址中取出静态认证密钥种子和接收到的静态认证随机数一起输入单向散列函数运算电路,运算产生静态认证密钥结果;
h.所述防伪电子标签再用生成的静态认证密钥结果和标签芯片验证随机数,与接收到的终端验证随机数一起输入单向散列函数运算电路,运算产生静态认证传输密钥;
i.所述防伪电子标签再从一次写入封存存储电路加密个性存储密钥及静态信息认证码存储地址中取出加密个性存储密钥及静态信息认证码,以生成的个性认证密钥结果为密钥输入到加解密运算电路中,解密运算加密个性存储密钥及静态信息认证码,得到个性存储密钥及静态信息认证码结果,再用生成的静态认证传输密钥为密钥输入到加解密运算电路中,加密运算刚解密得到的个性存储密钥及静态信息认证码结果,产生传输加密个性存储密钥及静态信息认证码结果;
j.已授权读写终端从所述防伪电子标签中读取标签芯片验证随机数和传输加密个性存储密钥及静态信息认证码结果;
k.已授权读写终端用静态认证密钥、生成的终端验证随机数和读取的标签芯片验证随机数一起进行单向散列函数运算产生新生成的静态认证传输密钥;
l.已授权读写终端用新生成的静态认证传输密钥为密钥解密运算读取的传输加密个性存储密钥及静态信息认证码结果,得到解密后的个性存储密钥结果和解密后的静态信息认证码结果;
m.已授权读写终端用解密后的个性存储密钥结果为密钥解密运算读取的静态密文信息,得到解密后的静态明文信息结果;
n.已授权读写终端用读取的标签芯片唯一序列号和解密后的静态明文信息结果进行单向散列函数运算,产生新生成的静态信息认证码结果;
o.已授权读写终端将解密后的静态信息认证码结果与单向散列函数运算新生成的静态信息认证码结果比对,若相等,则认证成功,验证了防伪电子标签存储的静态密文信息真实没有被非法篡改,同时也验证了防伪电子标签身份唯一、没有被非法复制,若不相等,则认证失败。
本发明中,防伪电子标签只有通过初始化子系统的成功初始化以后才能通过认证子系统的认证。
基于上述技术方案,本发明具有以下有益效果:本发明解决了低成本逻辑加密电子标签容易被非法复制,内部存储信息容易被非法篡改和盗取,空间传输数据容易被非法窃听与重放的问题。
本发明中,所述防伪电子标签的唯一性由标签芯片唯一序列号、静态认证密钥种子、个性认证密钥种子、个性存储密钥共同唯一决定。个性存储密钥及静态信息认证码在初始化阶段是由个性认证密钥加密后再写入封存在防伪电子标签芯片中的,所以即使非法将读取的标签芯片唯一序列号重新写入另外一张空白电子标签,由于得不到原始防伪电子标签在初始化阶段封存的静态认证密钥种子和个性认证密钥种子、个性存储密钥,非法电子标签不能够通过现场已授权读写终端的认证。
本发明中,所述防伪电子标签中存储的是静态密文信息,非法者即使获取标签存储区读密钥,能够读取或更改静态密文信息,但是,若没有通过现场已授权读写终端的防伪认证,将不能获取到个性存储密钥,也将不能对静态密文信息进行正确解密,也将不能获取静态明文信息;若非法者对静态密文信息作了篡改,则解密篡改后的静态密文信息,产生的篡改静态明文信息在进行单向散列函数运算后产生的篡改静态信息认证码与合法认证恢复的静态信息认证码的比对结果将难以一致,从而很容易识别静态存储信息是否被篡改。
本发明中,标签芯片验证随机数和终端验证随机数每次防伪认证都产生不同的值,正是由于这两个随机数的参与,现场已授权读写终端和所述防伪电子标签之间每次传输的防伪认证数据都不相同,防止了防伪认证时,空间传输数据被非法窃听与重放。
附图说明
图1为本发明防伪电子标签系统逻辑电路构成示意图;
图2为本发明初始化流程逻辑示意图;
图3为本发明现场认证子系统流程逻辑示意图。
具体实施方式
以下结合附图和实施例对本发明的技术方案作进一步的解释,但是以下的内容不用于限定本发明的保护范围。
在图1、图2、图3中,设备系统及硬件电路编号用C开头,C1表示初始化子系统、C2表示防伪电子标签、C3表示读写终端,数据首次从哪个设备系统产生,编号就以该设备系统的数字开头。所有系统软件逻辑运算方法编号统一用S开头。
图1是本发明防伪电子标签系统逻辑电路构成示意图。
防伪电子标签C2系统逻辑电路由一次写入封存存储电路C20、一次写入只读存储电路C21、可读写存储电路C22、随机数发生器电路C23、加解密运算电路C24、单向散列函数运算电路C25、认证指令收发和控制处理电路C26构成。其中认证指令收发和控制处理电路C26与其它逻辑系统电路相连;
一次写入封存存储电路C20,与所述认证指令收发和控制处理电路C26连接,所述认证指令收发和控制处理电路C26接收外部读写终端C3发出的封存指令、写入地址和信息数据,认证正确后与一次写入封存存储电路C20相连,将信息数据写入到一次写入封存存储电路C20中的指定地址,写入成功后,所述认证指令收发和控制处理电路C26永久切断一次写入封存存储电路C20指定地址与外部读写终端C3读写传输数据通道,不再响应外部读写终端C3的读写指令,被封存后的信息数据能被所述防伪电子标签C2芯片内部所述认证指令收发和控制处理电路C26调用参与所述防伪电子标签C2芯片内部系统逻辑运算;所述的一次写入封存存储电路C20中的指定地址,至少包含静态认证密钥种子存储地址C201、个性认证密钥种子存储地址C202、加密个性存储密钥及静态信息验证码存储地址C203;
一次写入固化只读存储电路C21,与所述认证指令收发和控制处理电路C26连接,所述认证指令收发和控制处理电路C26接收外部读写终端C3发出的固化指令、写入地址和信息数据,认证正确后与一次写入固化只读存储电路C21相连,将信息数据写入到一次写入固化只读存储电路C21中的指定地址,写入成功后,所述认证指令收发和控制处理电路C26永久切断一次写入固化只读存储电路C21指定地址与外部读写终端C3写入传输数据通道,不再响应外部读写终端C3的写入指令,被固化的信息数据能被外部读写终端C3读取,被固化后的信息数据能被所述防伪电子标签C2芯片内部所述认证指令收发和控制处理电路C26调用参与所述防伪电子标签C2芯片内部系统逻辑运算;所述的一次写入固化只读存储电路C21中的指定地址,至少包含标签唯一序列号固化只读存储地址C211;
可读写存储电路C22,与所述认证指令收发和控制处理电路C26连接,所述认证指令收发和控制处理电路C26接收外部读写终端C3发出的读写指令和读写地址、认证正确后与可读写存储电路C22相连,若为写入指令,则将信息数据写入到所述可读写存储电路C22中的指定地址保存,若为读取指令,则将所述可读写存储电路C22中指定地址中保存的信息数据读出发送给外部读写终端C3;所述的可读写存储电路C22中的指定地址,至少包含静态密文信息可读写存储地址C221。
随机数发生器电路C23,是能按所述的认证指令收发和控制处理电路C26要求触发产生一定长度随机数的电路;
加解密运算电路C24,是能按所述的认证指令收发和控制处理电路C26要求进行对称密钥密码加解密运算的电路;
单向散列函数运算电路C25,是能按所述的认证指令收发和控制处理电路C26要求将输入的多组数据压缩成为一个定长、不可逆和唯一的一组杂凑值的电路。
图2是本发明初始化流程逻辑示意图。
初始化子系统C1产生标签芯片唯一序列号109并写入固化到所述防伪电子标签C2一次写入固化只读存储电路C21标签芯片唯一序列号存储地址C211中;
初始化子系统C1生成三个随机数,即静态认证随机数104、个性种子随机数107和个性存储密钥113;
初始化子系统C1从数据库中获取发行机构预先设置的静态认证根密钥101和应用类别码102进行单向散列函数运算S1,产生静态认证密钥种子103;
初始化子系统C1从数据库中获取发行机构预先设置的个性认证根密钥106和生成的个性种子随机数107进行单向散列函数运算S1,产生个性认证密钥种子108;
初始化子系统C1用生成的静态认证随机数104和静态认证密钥种子103进行单向散列函数运算S25,产生静态认证密钥105;
初始化子系统C1用标签芯片唯一序列号109和生成的个性认证密钥种子108进行单向散列函数运算S25,产生个性认证密钥110;
初始化子系统C1将静态明文信息111和标签芯片唯一序列号109进行单向散列函数运算S2,产生静态信息认证码112;
初始化子系统C1以生成的个性存储密钥113对静态明文信息111进行加密运算S3,产生静态密文信息115;
初始化子系统C1以生成的个性认证密钥110对个性存储密钥及静态信息认证码114进行加密运算S24,产生加密个性存储密钥及静态信息认证码116;
初始化子系统C1将生成的静态认证密钥种子103写入封存到所述防伪电子标签C2一次写入封存存储电路C20静态认证密钥种子存储地址C201中;
初始化子系统C1将生成的个性认证密钥种子108写入封存到所述防伪电子标签一次写入封存存储电路个性认证密钥种子存储地址C202中;
初始化子系统C1将生成的静态密文信息115写入存储到所述防伪电子标签C2可读写存储电路C22静态密文信息存储地址C221中;
初始化子系统C1将生成的加密个性存储密钥及静态信息认证码116写入封存到所述防伪电子标签一次写入封存存储电路加密个性存储密钥及静态信息认证码存储地址C203中;
初始化子系统C1将静态认证随机数104和对应产生的静态认证密钥105打包成为静态认证证书保存在后台系统数据库中。在读写终端C3有需要申请的时候,以授权加密方式下发S5的形式传送给读写终端C3静态认证证书存储区C31安全保存。
图3为本发明认证流程逻辑示意图
已授权读写终端C3读取标签芯片唯一序列号109和静态密文信息115;
已授权读写终端C3随机生成终端验证随机数302;
已授权读写终端C3从静态认证证书存储区C31取出一组静态认证随机数104和静态认证密钥105;
已授权读写终端C3将静态认证指令301写入防伪电子标签认证指令收发和控制处理电路C26,将终端验证随机数302和静态认证随机数104写入所述防伪电子标签C2指定接收地址;
防伪电子标签C2认证指令收发和控制处理电路C26在收到现场已授权读写终端C3发出的静态认证卡片指令301、终端验证随机数302和静态认证随机数104后,控制随机数发生器电路C23产生标签芯片验证随机数201;
防伪电子标签C2再从一次写入封存存储电路C20个性认证密钥种子存储地址C202中取出个性认证密钥种子108,从一次写入固化只读存储电路标签芯片唯一序列号存储地址C211中取出标签芯片唯一序列号109,两组数据一起输入单向散列函数运算电路C25,运算产生个性认证密钥结果202;
防伪电子标签C2再从一次写入封存存储电路C20静态认证密钥种子存储地址C201中取出静态认证密钥种子103,与接收到的静态认证随机数104一起输入单向散列函数运算电路C25,运算产生静态认证密钥结果203;
防伪电子标签C2再用生成的静态认证密钥结果203和标签芯片验证随机数201,与接收到的终端验证随机数302一起输入单向散列函数运算电路C25,运算产生静态认证传输密钥204;
防伪电子标签C2再从一次写入封存存储电路C20加密个性存储密钥及静态信息认证码存储地址C203中取出加密个性存储密钥及静态信息认证码116,以生成的个性认证密钥结果202为密钥输入加解密运算电路C24,解密运算加密个性存储密钥及静态信息认证码116,产生个性存储密钥及静态信息认证码结果205,再用生成的静态认证传输密钥204为密钥输入加解密运算电路C24,加密运算个性存储密钥及静态信息认证码结果205,产生传输加密个性存储密钥及静态信息认证码结果206;
已授权读写终端C3从防伪电子标签C2指定地址读取标签芯片验证随机数201和传输加密标签个性存储密钥及静态信息认证码结果206;
已授权读写终端C3用静态认证密钥105、生成的终端验证随机数302和读取的标签芯片验证随机数201一起进行单向散列函数运算S25产生新生成的静态认证传输密钥结果303;
已授权读写终端C3用新生成的静态认证传输密钥结果303解密运算S24读取的传输加密个性存储密钥及静态信息认证码结果206,得到解密后的个性存储密钥结果304和解密的静态信息认证码结果305;
已授权读写终端C3用解密后的个性存储密钥结果304解密运算S3读取的静态密文信息115,得到解密后的静态明文信息结果306;
已授权读写终端C3用读取的标签芯片唯一序列号109和解密后的静态明文信息结果306进行单向散列函数运算S2,产生新生成的静态信息认证码结果307;
已授权读写终端C3将解密后的静态信息认证码结果305与单向散列函数运算S2新生成的静态信息认证码结果307进行比对,若相同,则验证了防伪电子标签C2存储的静态密文信息115真实没有被非法篡改,同时也验证了防伪电子标签C2身份唯一没有被非法复制。
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。
Claims (6)
1.一种电子标签防伪认证方法,其特征在于包括:
防伪电子标签,所述防伪电子标签是芯片内部设计有防伪逻辑系统电路的防伪逻辑加密电子标签;所述防伪电子标签芯片内部的防伪逻辑系统电路中包含认证指令收发和控制处理电路,以及与该认证指令收发和控制处理电路连接的一次写入封存存储电路、一次写入固化只读存储电路、可读写存储电路、随机数发生器电路、加解密运算电路和单向散列函数运算电路;所述防伪电子标签的工作状态包括未初始化状态和已初始化状态,在未初始化状态下,一次写入封存存储电路接收外部读写终端的写入封存指令,一次写入固化只读存储电路接收外部读写终端的写入固化指令;已初始化的状态下的所述防伪电子标签具备有防伪功能;
初始化子系统,所述初始化子系统在信息安全的环境下,完成对所述防伪电子标签的静态信息及认证所需数据初始化写入、固化和封存;
认证子系统,所述认证子系统是在开放的环境下,由经过发行机构授权的读写器终端对经过初始化子系统成功初始化的所述防伪电子标签进行防伪认证管理;
所述静态信息是由初始化子系统写入所述防伪电子标签可读写信息存储电路中保存的信息,认证子系统中的授权读写终端可读取认证。
2.根据权利要求1所述的电子标签防伪认证方法,其特征是:所述防伪电子标签芯片内部的防伪逻辑系统电路中:
所述的认证指令收发和控制处理电路,接收外部读写终端的指令,验证指令的合法性,指令验证不通过则作出出错响应,指令验证通过则与所述防伪电子标签芯片内部逻辑系统电路相连,并按与所接收指令对应的固定程式封存或固化或读写或调用内部存储电路中保存的数据或触发随机数发生器电路产生随机数或控制加解密运算电路以及单向散列函数运算电路进行系统逻辑运算,并将运算结果存入指定地址存储电路保存或者发送给外部读写终端;
所述的一次写入封存存储电路,与所述认证指令收发和控制处理电路连接,所述认证指令收发和控制处理电路接收外部读写终端发出的封存指令、写入地址和信息数据,认证正确后与一次写入封存存储电路相连,将信息数据写入到一次写入封存存储电路中的指定地址,写入成功后,所述认证指令收发和控制处理电路永久切断一次写入封存存储电路指定地址与外部读写终端读写传输数据通道,不再响应外部读写终端的读写指令,被封存后的信息数据能被所述防伪电子标签芯片内部所述认证指令收发和控制处理电路调用参与所述防伪电子标签芯片内部系统逻辑运算;所述的一次写入封存存储电路中的指定地址,至少包含静态认证密钥种子存储地址、个性认证密钥种子存储地址、加密个性存储密钥及静态信息验证码存储地址;
所述的一次写入固化只读存储电路,与所述认证指令收发和控制处理电路连接,所述认证指令收发和控制处理电路接收外部读写终端发出的固化指令、写入地址和信息数据,认证正确后与一次写入固化只读存储电路相连,将信息数据写入到一次写入固化只读存储电路中的指定地址,写入成功后,所述认证指令收发和控制处理电路永久切断一次写入固化只读存储电路指定地址与外部读写终端写入传输数据通道,不再响应外部读写终端的写入指令,被固化的信息数据能被外部读写终端读取,被固化后的信息数据能被所述防伪电子标签芯片内部所述认证指令收发和控制处理电路调用参与所述防伪电子标签芯片内部系统逻辑运算;所述的一次写入固化只读存储电路中的指定地址,至少包含标签唯一序列号固化只读存储地址;
所述的可读写存储电路,与所述认证指令收发和控制处理电路连接,所述认证指令收发和控制处理电路接收外部读写终端发出的读写指令和读写地址、认证正确后与可读写存储电路相连,若为写入指令,则将信息数据写入到所述可读写存储电路中的指定地址保存,若为读取指令,则将所述可读写存储电路中指定地址中保存的信息数据读出发送给外部读写终端;所述的可读写存储电路中的指定地址,至少包含静态密文信息可读写存储地址;
所述的随机数发生器电路,是能按所述的认证指令收发和控制处理电路要求触发产生一定长度随机数的电路;
所述的加解密运算电路,是能按所述的认证指令收发和控制处理电路要求进行对称密钥密码加解密运算的电路;
所述的单向散列函数运算电路,是能按所述的认证指令收发和控制处理电路要求将输入的多组数据压缩成为一个定长、不可逆和唯一的一组杂凑值的电路。
3.根据权利要求1所述的电子标签防伪认证方法,其特征是:对于所述防伪电子标签进行防伪认证的处理过程包括防伪电子标签初始化流程和防伪电子标签认证流程,其中防伪电子标签初始化流程以初始化子系统为硬件平台,防伪电子标签认证系统以认证子系统为硬件平台。
4.根据权利要求3所述的电子标签防伪认证方法,其特征是:所述的防伪电子标签初始化流程包括如下步骤:
a.所述初始化子系统产生标签芯片唯一序列号并写入固化到所述防伪电子标签一次写入固化只读存储电路标签芯片唯一序列号存储地址中;
b.所述初始化子系统运算生成三个随机数,即静态认证随机数、个性种子随机数和个性存储密钥;
c.所述初始化子系统从数据库中取得发行机构预先设置的静态认证根密钥和应用类别码进行单向散列函数运算,产生静态认证密钥种子;
d.所述初始化子系统从数据库中取得发行机构预先设置的个性认证根密钥和生成的个性种子随机数进行单向散列函数运算,产生个性认证密钥种子;
e.所述初始化子系统用生成的静态认证随机数和静态认证密钥种子进行单向散列函数运算,产生静态认证密钥;
f.所述初始化子系统用标签芯片唯一序列号和生成的个性认证密钥种子进行单向散列函数运算,产生个性认证密钥;
g.所述初始化子系统将静态明文信息和标签芯片唯一序列号进行单向散列函数运算,产生静态信息认证码;
h.所述初始化子系统以生成的个性存储密钥为密钥对静态明文信息进行加密运算,产生静态密文信息;
i.所述初始化子系统以生成的个性认证密钥对个性存储密钥及静态信息认证码组合进行加密运算,产生加密的个性存储密钥及静态信息认证码组合;
j.所述初始化子系统将生成的静态认证密钥种子写入封存到所述防伪电子标签一次写入封存存储电路静态认证密钥种子存储地址中;
k.所述初始化子系统将生成的个性认证密钥种子写入封存到所述防伪电子标签一次写入封存存储电路个性认证密钥种子存储地址中;
l.所述初始化子系统将生成的静态密文信息写入存储到所述防伪电子标签可读写存储电路静态密文信息存储地址中;
m.所述初始化子系统将生成的加密的个性存储密钥及静态信息认证码写入封存到所述防伪电子标签一次写入封存存储电路加密个性存储密钥及静态信息认证码存储地址中;
n.所述初始化子系统将静态认证随机数和对应产生的静态认证密钥打包成为静态认证证书保存在静态认证证书数据库中,在读写终端有认证需要申请时,以授权加密下发的形式传送给认证读写终端安全存储,完成发行机构对读写终端的授权。
5.根据权利要求3所述的电子标签防伪认证方法,其特征是:所述的防伪电子标签认证流程包括如下步骤:
a.已授权读写终端读取所述防伪电子标签芯片唯一序列号和静态密文信息;
b.已授权读写终端生成一个终端验证随机数;
c.已授权读写终端从静态认证证书存储区取出静态认证随机数和对应静态认证密钥;
d.已授权读写终端将防伪认证指令写入所述防伪电子标签认证指令收发和控制处理电路,将终端验证随机数和静态认证随机数写入所述防伪电子标签指定接收地址;
e.所述防伪电子标签内认证指令收发和控制处理电路在收到已授权读写终端发出的防伪认证指令、终端验证随机数和静态认证随机数后,控制随机数发生器电路产生标签芯片验证随机数;
f.所述防伪电子标签再从一次写入封存存储电路个性认证密钥种子存储地址中取出个性认证密钥种子,从一次写入固化只读存储电路标签芯片唯一序列号存储地址中读取标签芯片唯一序列号,两组数据一起输入单向散列函数运算电路,运算产生个性认证密钥结果;
g.所述防伪电子标签再从一次写入封存存储电路静态认证密钥种子存储地址中取出静态认证密钥种子和接收到的静态认证随机数一起输入单向散列函数运算电路,运算产生静态认证密钥结果;
h.所述防伪电子标签再用生成的静态认证密钥结果和标签芯片验证随机数,与接收到的终端验证随机数一起输入单向散列函数运算电路,运算产生静态认证传输密钥;
i.所述防伪电子标签再从一次写入封存存储电路加密个性存储密钥及静态信息认证码存储地址中取出加密个性存储密钥及静态信息认证码,以生成的个性认证密钥结果为密钥输入到加解密运算电路中,解密运算加密个性存储密钥及静态信息认证码,得到个性存储密钥及静态信息认证码结果,再用生成的静态认证传输密钥为密钥输入到加解密运算电路中,加密运算刚解密得到的个性存储密钥及静态信息认证码结果,产生传输加密个性存储密钥及静态信息认证码结果;
j.已授权读写终端从所述防伪电子标签中读取标签芯片验证随机数和传输加密个性存储密钥及静态信息认证码结果;
k.已授权读写终端用静态认证密钥、生成的终端验证随机数和读取的标签芯片验证随机数一起进行单向散列函数运算产生新生成的静态认证传输密钥;
l.已授权读写终端用新生成的静态认证传输密钥为密钥解密运算读取的传输加密个性存储密钥及静态信息认证码结果,得到解密后的个性存储密钥结果和解密后的静态信息认证码结果;
m.已授权读写终端用解密后的个性存储密钥结果为密钥解密运算读取的静态密文信息,得到解密后的静态明文信息结果;
n.已授权读写终端用读取的标签芯片唯一序列号和解密后的静态明文信息结果进行单向散列函数运算,产生新生成的静态信息认证码结果;
o.已授权读写终端将解密后的静态信息认证码结果与单向散列函数运算新生成的静态信息认证码结果比对,若相等,则认证成功,验证了防伪电子标签存储的静态密文信息真实没有被非法篡改,同时也验证了防伪电子标签身份唯一、没有被非法复制,若不相等,则认证失败。
6.根据权利要求1到5任一项所述的电子标签防伪认证方法,其特征是:所述的防伪电子标签只有通过初始化子系统的成功初始化以后才能通过认证子系统的认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310254990.7A CN103326864B (zh) | 2013-06-24 | 2013-06-24 | 一种电子标签防伪认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310254990.7A CN103326864B (zh) | 2013-06-24 | 2013-06-24 | 一种电子标签防伪认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103326864A true CN103326864A (zh) | 2013-09-25 |
CN103326864B CN103326864B (zh) | 2016-03-09 |
Family
ID=49195410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310254990.7A Active CN103326864B (zh) | 2013-06-24 | 2013-06-24 | 一种电子标签防伪认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103326864B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104253690A (zh) * | 2013-06-28 | 2014-12-31 | 深圳鼎识科技有限公司 | 数据采集传输设备 |
CN106788981A (zh) * | 2017-01-21 | 2017-05-31 | 陕西外号信息技术有限公司 | 一种基于伪随机数流密码的光标签防伪方法 |
CN108510018A (zh) * | 2017-02-27 | 2018-09-07 | 华大半导体有限公司 | 一种安全rfid电子标签应用发行系统及其装置 |
CN108763994A (zh) * | 2018-07-23 | 2018-11-06 | 深圳麦格米特电气股份有限公司 | 超高频电子标签的读写控制方法、装置及读写设备 |
CN109685523A (zh) * | 2018-11-19 | 2019-04-26 | 武汉天喻信息产业股份有限公司 | 基于云环境在线认证票据的防伪系统及票据验证方法 |
CN110011812A (zh) * | 2019-04-10 | 2019-07-12 | 民航成都电子技术有限责任公司 | 一种适用于机场安全的证卡防伪方法 |
CN110225028A (zh) * | 2019-06-10 | 2019-09-10 | 电子科技大学 | 一种分布式防伪系统及其方法 |
CN110298951A (zh) * | 2019-07-16 | 2019-10-01 | 深圳市凯迪仕智能科技有限公司 | 一种m1卡的加密方法及其加密系统 |
CN111506891A (zh) * | 2019-01-31 | 2020-08-07 | 金东贤 | 设置在可初始化的再生暗盒的认证用存储模块 |
CN113806819A (zh) * | 2021-08-30 | 2021-12-17 | 高赵涵 | 一种m1卡扇区扩展工艺 |
CN108573296B (zh) * | 2018-07-02 | 2024-03-15 | 北京广弘电子信息技术有限公司 | 防伪装置、防伪系统和防伪方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663591A (zh) * | 2012-03-19 | 2012-09-12 | 樊俊锋 | 基于电子标签的产品防伪方法和系统 |
WO2012128976A2 (en) * | 2011-03-18 | 2012-09-27 | Name Technology, Inc. | Systems and methods for anti-counterfeit authentication through communication networks |
CN102955958A (zh) * | 2011-08-31 | 2013-03-06 | 北京中电华大电子设计有限责任公司 | 一种基于射频识别技术的防伪方法及其系统 |
CN103065168A (zh) * | 2012-12-19 | 2013-04-24 | 深圳市江波龙电子有限公司 | 一种电子标签防伪方法及系统 |
-
2013
- 2013-06-24 CN CN201310254990.7A patent/CN103326864B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012128976A2 (en) * | 2011-03-18 | 2012-09-27 | Name Technology, Inc. | Systems and methods for anti-counterfeit authentication through communication networks |
CN102955958A (zh) * | 2011-08-31 | 2013-03-06 | 北京中电华大电子设计有限责任公司 | 一种基于射频识别技术的防伪方法及其系统 |
CN102663591A (zh) * | 2012-03-19 | 2012-09-12 | 樊俊锋 | 基于电子标签的产品防伪方法和系统 |
CN103065168A (zh) * | 2012-12-19 | 2013-04-24 | 深圳市江波龙电子有限公司 | 一种电子标签防伪方法及系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104253690A (zh) * | 2013-06-28 | 2014-12-31 | 深圳鼎识科技有限公司 | 数据采集传输设备 |
CN106788981A (zh) * | 2017-01-21 | 2017-05-31 | 陕西外号信息技术有限公司 | 一种基于伪随机数流密码的光标签防伪方法 |
CN108510018A (zh) * | 2017-02-27 | 2018-09-07 | 华大半导体有限公司 | 一种安全rfid电子标签应用发行系统及其装置 |
CN108573296B (zh) * | 2018-07-02 | 2024-03-15 | 北京广弘电子信息技术有限公司 | 防伪装置、防伪系统和防伪方法 |
CN108763994A (zh) * | 2018-07-23 | 2018-11-06 | 深圳麦格米特电气股份有限公司 | 超高频电子标签的读写控制方法、装置及读写设备 |
CN109685523A (zh) * | 2018-11-19 | 2019-04-26 | 武汉天喻信息产业股份有限公司 | 基于云环境在线认证票据的防伪系统及票据验证方法 |
CN111506891A (zh) * | 2019-01-31 | 2020-08-07 | 金东贤 | 设置在可初始化的再生暗盒的认证用存储模块 |
CN110011812A (zh) * | 2019-04-10 | 2019-07-12 | 民航成都电子技术有限责任公司 | 一种适用于机场安全的证卡防伪方法 |
CN110225028A (zh) * | 2019-06-10 | 2019-09-10 | 电子科技大学 | 一种分布式防伪系统及其方法 |
CN110298951B (zh) * | 2019-07-16 | 2021-07-27 | 深圳市凯迪仕智能科技有限公司 | 一种m1卡的加密方法及其加密系统 |
CN110298951A (zh) * | 2019-07-16 | 2019-10-01 | 深圳市凯迪仕智能科技有限公司 | 一种m1卡的加密方法及其加密系统 |
CN113806819A (zh) * | 2021-08-30 | 2021-12-17 | 高赵涵 | 一种m1卡扇区扩展工艺 |
CN113806819B (zh) * | 2021-08-30 | 2024-02-09 | 高赵涵 | 一种m1卡扇区扩展工艺 |
Also Published As
Publication number | Publication date |
---|---|
CN103326864B (zh) | 2016-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103326864B (zh) | 一种电子标签防伪认证方法 | |
CN103413159B (zh) | 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统 | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US20200106600A1 (en) | Progressive key encryption algorithm | |
CN103473592B (zh) | 一种基于cpk体制的标签离线鉴真方法及装置 | |
RU2222049C2 (ru) | Способ проверки подлинности носителя данных | |
CN101807994B (zh) | 一种ic卡应用数据传输的方法及系统 | |
CN106067205B (zh) | 一种门禁鉴权方法和装置 | |
CN104166871A (zh) | 基于二维码与rfid芯片结合的防伪标签及其防伪方法 | |
US12069173B2 (en) | Key recovery based on contactless card authentication | |
CN109635610A (zh) | Rfid标签数据的读写系统及方法 | |
CN109903052A (zh) | 一种区块链签名方法和移动设备 | |
CN101494542A (zh) | 在多媒体装置和智能卡之间进行认证的方法 | |
CN105608775B (zh) | 一种鉴权的方法、终端、门禁卡及sam卡 | |
CN101588238A (zh) | 制证系统中证件卡的加密和解密的方法 | |
CN108574578A (zh) | 一种黑匣子数据保护系统及方法 | |
CN101739593A (zh) | 集成电路卡介质访问控制码安全认证方法 | |
KR20220086135A (ko) | 블록체인 기반의 전력 거래 운영 시스템 | |
CN104980280B (zh) | 一种基于蔡氏多涡卷混沌序列的rfid安全认证方法 | |
CN208488752U (zh) | 一种密码电子标签 | |
CN105933115A (zh) | 一种基于超素数的rfid安全认证方法 | |
CN110223087A (zh) | 应用于平面艺术作品的多技术集成防伪方法 | |
Daza et al. | FORCE: Fully off-line secure credits for mobile micro payments | |
CN111815821A (zh) | 一种应用于智能门锁的ic卡安全算法 | |
CN104346643B (zh) | 基于AES算法对UHF 920‑925MHz 电子车牌系统的加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |