当前位置:首页 > 物联网 > 《物联网技术》杂志
[导读]摘 要:传统IC卡芯片防伪可以通过克隆实现伪造,基于NFC芯片可以向芯片写入数据,由于目前市面上的防伪技术并未做到动态信息更新,因此防伪效果还需改进。区块链技术具有去中心化、开放、自治、匿名和不可篡改等特点,结合NFC芯片的高安全性,可实施动态信息防伪,具有极高的安全可靠性。文中基于NFC芯片缺乏信息动态变更的问题提出了解决方案,突破NFC IC端读写限制,通过更新设计方案,IC方和数据库服务器DBS方可实施双向动态更新,同时加入区块链技术,使得IC 标签克隆和数据库泄密无法实现。

DOI:10.16667/j.issn.2095-1302.2018.03.017

引 言

假冒伪劣产品猖獗,给消费者、企业以及社会造成了巨大损失。某国外著名奶粉企业宣布退出中国市场,原因是代理商购买了一吨奶粉,却销售了十吨。奶粉可以造假,快递追踪也可以造假。虽然我们研究和应用了一些防伪技术,但造假者也在不断进步,这就需要我们不断更新和利用新型防伪技术。

1 文献综述

根据其特性,传统的防伪技术可分为两类,即特殊材料和工艺防伪,数码防伪。

特殊材料和工艺防伪主要包括激光、油墨、特殊纸张防伪。产品防伪多采用印刷图案或将标签粘贴于产品表面,具体分为两种形式:一种是防伪信息完全公开,即图案或标签全部公开; 另一种是防伪信息隐藏,即以涂层覆盖图案或标签的部分或全部。上述防伪可统称为印刷标签防伪。印刷标签防伪是一种普遍使用的方式,常见于各种瓶装、袋装食品以及香烟等。但印刷防伪标签一旦粘贴于产品即成为一种静态标识,容易被仿造,假冒产品通过粘贴同样的标签,即可达到以假乱真的目的。对于消费者,通过标签进行识别难以确定产品真伪。即便厂家存在用以对消费者的查询情况进行逐一记录并确认的系统, 但在静态标识模式下,消费者仍然无法确定被查询产品的真伪。对于造假者,若消费者无法识别产品真伪,则无法阻止假冒产品销售。

数码防伪分为条形码、二维码和RFID 标签防伪。基于传统工艺的防伪技术无法承载数字信息且易于造假 ;二维码则无法动态写入信息,且易被复制;M1 技术作为RFID 标签的一种,借助NFC(无线近场通信)技术,通过 M1-RFID- NFC 模式在市场上得到了广泛应用。然而,这种IC 卡过于依赖密钥,其安全性受到威胁。NFC 芯片仍存在一些问题需要解决,如芯片克隆问题,由于需要考虑安全性,目前市面上的NFC 芯片防伪限制了一般用户操作过程中卡中信息的系统更新,导致克隆问题无法得到有效解决。

在芯片防伪领域,由于一般的IC 卡安全性受到威胁,虽然市面上仍有大量此类防伪产品,但安全性并不高,容易受到攻击。带有CPU 的智能芯片中含有CPU、固化有加密解密程序及相应的存储空间等,可看作一个小型的信息处理系统。芯片系统通过NFC 系统与厂商数据库系统进行交互,比对相关联数据,最终判断产品真伪。这种芯片安全性高,得到了学界和市场的广泛认可。

文献 [1] 提出了基于NFC 芯片的防伪溯源系统,文献 [2] 提出了基于NFC 的茶叶防伪验证可追溯系统,文献 [3] 提出了基于NFC 技术的酒类防伪溯源系统等。

在专利方面,有基于 NFC 芯片防伪认证的商品追溯方法, 基于 NFC 芯片防伪认证的数据加密方法,基于 NFC 芯片防伪认证的自动批量处理以及自动写卡方法等。

通过对现有技术及专利的跟踪研究发现,普通用户操作时不能更新卡内信息,导致IC 卡复制得不到有效控制,而通过毁损芯片(即撕毁)防复制的方式在很多场合并不现实。

现有技术在企业的应用情况为:日本和韩国处于领先地位,有不少产品已应用于企业中;目前我国北京和深圳也有个别企业在开发相关产品,并在一些品牌企业中得到了应用。现阶段,这些技术尚不成熟,都需要改进。

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法 [4]。

从狭义上讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以非对称加密方式保证不可篡改和不可伪造的分布式账本。从广义上讲, 区块链技术是利用块链式数据结构来验证与存储数据,利用分布式节点共识算法来生成和更新数据,利用密码学的方式保证数据传输和访问安全,利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式[5]。

区块链技术是一个去中心化的信息存储机制,这一特性决定了区块链是由众多节点共同保持和维护数据的。与传统的中心化防伪系统相比,分布式的数据存储使得数据更加安全, 即便其中某一个节点失败,其他节点依然存储了所有的数据信息,加盖时间戳的签名及其不可修改性保证了数据可信与安全。在防伪溯源过程中,涉及产品流通信息的记录与追溯。可追溯特性使得数据从采集、交易到流通,以及计算分析的每一步记录都可以留存在区块链上,使得数据的质量获得前所未有的强信任背书。区块链技术被认为是继 PC、互联网、社交网络、智能手机之后人类的第五次计算革命[6]。

2 技术方案设计

本研究基于 NFC IC 卡及NFC(无线近场通信)技术以及以太坊私有链进行。

2.1 芯片结构和分区

本技术采用芯片代替印刷标签,需要使用的芯片结构和分区如图 1 所示。

一种基于区块链和NFC芯片的动态信息防伪技术

芯片的结构分为四个区。当开通NFC 功能的手机靠近芯片时,读写设备可读取芯片中的数据,并对芯片的 M3 区进行写入操作,通过NFC 芯片读写数据。

2.2 区块链结构设计

本区块链采用私有链方式设计,区块结构如图 2 所示, 区块链验证机制如图 3 所示[7]。

2.3 芯片读写规则

2.3.1 M1区的写入和读取

当读写设备要求写入M1 区时,若经IC 判断M1 区可写入, 则将数据写入M1 区。同时,将 Hash(M1)即经过 Hash 加密函数加密后的数据写入厂商数据库系统。M1 区的信息包括产品的身份信息、时间戳信息、签名与摘要信息、公钥接口及区块链地址等信息,这些由厂家自行定义,只须确保每个身份信息唯一即可。M1 区的信息无法直接读出,须经IC 读取。当读取 M1 区时,IC 将 Hash(M1)返回给读写设备。M1 区支持一次可写多次可读。Hash( )是哈希加密算法,由于MD5 和SHA-1 已被破解,在商业应用中宜采用SHA-2。

一种基于区块链和NFC芯片的动态信息防伪技术

2.3.2 M2区的写入和读取

当读写设备要求写入M2 区时,若经IC 判断M2 区可写入, 则将数据写入M2 区;当读取 M2 区时,IC 将 M2 返回给读写设备。M2 区支持一次可写多次可读。M2 的信息主要展示给查询用户,包括产品信息、时间信息、签名与摘要信息等。

2.3.3 M3区的写入和读取

当读写设备要求写入M3 区时,若经IC 判断M3 区可写入, 则将数据写入M3 区。同时,将 Hash(M3)即经过 Hash 加密函数加密后的数据写入厂商数据库系统。M3 区的信息是产品被查询时的留痕信息,由厂家自行定义,只须确保每次查询留痕信息唯一即可。M3 区的信息无法直接读出,须经IC 读取。当读取 M3 区时,将 Hash(M3)返回给读写设备。M3 区可支持多次读写。

3 防伪工作过程

3.1 产品出厂时防伪芯片初始化

产品出厂初始化过程如图 4所示。

一种基于区块链和NFC芯片的动态信息防伪技术

由于厂商数据库 DBS 记录的是Hash(M1),因此即便获知数据库数据,仍然无法推出M1,此举确保了产品身份信息的不可伪造性。写卡完成后,生成每个产品对应的证书,将证书摘要通过交易放进以太坊区块链上存储。

3.2 查询过程信息动态记录

设备查询过程如图 5 所示。

一种基于区块链和NFC芯片的动态信息防伪技术

查询时,首先读取 Hash(M1)并与数据库记录进行匹配, 若成功,则读取 M2 及Hash(M3),并将 Hash(M3)与数据库记录进行匹配,成功后,将最新的查询留痕信息写入 M3 区。此信息动态变化,同时将 Hash(M3)写入数据库。最新的M3 信息与其历史信息关联,记录在数据库中的为Hash(M3),即便获知数据库数据,仍然无法推出M3,此举确保了查询留痕信息的不可伪造性。同时调用 NFC 防伪芯片提供的导出公钥接口,生成区块链地址,并与 NFC 地址比较,若一致,则继续下一步;否则验证失败,然后通过芯片区块链地址在区块链中查找该信息,包括信息发送者的账户随机数,代表中心发证数量、发证中心区块链地址、每个证书对应芯片的区块链地址以及证书存储在区块链上的区块号等。验证该信息是否与前者一致,若一致,则通过验证。

4 防伪工作原理

由于在防伪芯片中记录的产品身份信息 M1 不可直接读取,而根据读取的Hash(M1)数据不能推出 M1,确保了 M1 无法伪造,也就确保了造假者无法复制出一个具有同样身份信息的产品。另外,伪造者复制出一个同样芯片的成本过高,导致伪造工作无利可图。

假如造假者通过技术手段复制出若干个具有同样身份信息的产品,但当消费者查询其中某个产品时,该产品的 M3 信息将发生变化,与上次查询的或其他具有同样复制芯片的信息不同,保证了产品的唯一性和流通过程的动态性。

区块链技术的信任机制以数学(非对称密码学)原理为基础,配对密钥保证信息的真实性和不可抵赖性使得在区块链系统中无需了解对方基本信息即可进行可信任的价值交换,在保证信息安全的同时也保证了系统运营的高效率与低成本[8]。

区块链作为去中心化记账平台的核心技术,具有极高的分布式容错性,网络鲁棒性高,容错约 1/3节点的异常状态; 具有不可篡改性,提交后的数据会一直存在,不可销毁或修改;具有隐私保护性,未经授权者虽能访问数据,但无法解析,保证了可信任性和可追溯性。区块链技术可以提供天然可信的分布式账本平台,无需额外的第三方中介机构。与传统技术相比,区块链技术带来了互信性、数据记录不可篡改性以及有利于事后安全可靠的审计管理及证据保存。即便生产制造商内部做假,后台数据库遭到操控也能保证防伪的可靠性。

5 结 语

随着具有 NFC 功能智能手机的蓬勃发展,广大消费者可以利用手机实现对产品真伪的验证,大大方便了消费者。印刷载体因其方便性受到了消费者的青睐,但其信息不能动态变更, 导致防伪效果受到制约。这种静态标识易被规模复制且难以发现。虽然芯片防伪的安全性高了很多,但即便采用芯片防伪, 若防伪标识不能动态变化,其效果与印刷防伪载体的区别并不大,防伪的可靠度仍然有限。因而,动态更新芯片及后台数据库信息的研究尤为重要。同时,要妥善解决形形色色的手机等设备读写芯片和后台数据库的可控性与安全性问题。本研究针对此类问题,解决了芯片克隆与安全可控性问题,通过结合智能卡与区块链技术,达到了高端产品防伪的目的。由于区块链的数据具有可追溯性及不可更改性 [9],通过区块链实现高端商品防伪与溯源,将对NFC 芯片防伪具有极为重要的意义, 具有广阔的市场前景。


本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

9月2日消息,不造车的华为或将催生出更大的独角兽公司,随着阿维塔和赛力斯的入局,华为引望愈发显得引人瞩目。

关键字: 阿维塔 塞力斯 华为

加利福尼亚州圣克拉拉县2024年8月30日 /美通社/ -- 数字化转型技术解决方案公司Trianz今天宣布,该公司与Amazon Web Services (AWS)签订了...

关键字: AWS AN BSP 数字化

伦敦2024年8月29日 /美通社/ -- 英国汽车技术公司SODA.Auto推出其旗舰产品SODA V,这是全球首款涵盖汽车工程师从创意到认证的所有需求的工具,可用于创建软件定义汽车。 SODA V工具的开发耗时1.5...

关键字: 汽车 人工智能 智能驱动 BSP

北京2024年8月28日 /美通社/ -- 越来越多用户希望企业业务能7×24不间断运行,同时企业却面临越来越多业务中断的风险,如企业系统复杂性的增加,频繁的功能更新和发布等。如何确保业务连续性,提升韧性,成...

关键字: 亚马逊 解密 控制平面 BSP

8月30日消息,据媒体报道,腾讯和网易近期正在缩减他们对日本游戏市场的投资。

关键字: 腾讯 编码器 CPU

8月28日消息,今天上午,2024中国国际大数据产业博览会开幕式在贵阳举行,华为董事、质量流程IT总裁陶景文发表了演讲。

关键字: 华为 12nm EDA 半导体

8月28日消息,在2024中国国际大数据产业博览会上,华为常务董事、华为云CEO张平安发表演讲称,数字世界的话语权最终是由生态的繁荣决定的。

关键字: 华为 12nm 手机 卫星通信

要点: 有效应对环境变化,经营业绩稳中有升 落实提质增效举措,毛利润率延续升势 战略布局成效显著,战新业务引领增长 以科技创新为引领,提升企业核心竞争力 坚持高质量发展策略,塑强核心竞争优势...

关键字: 通信 BSP 电信运营商 数字经济

北京2024年8月27日 /美通社/ -- 8月21日,由中央广播电视总台与中国电影电视技术学会联合牵头组建的NVI技术创新联盟在BIRTV2024超高清全产业链发展研讨会上宣布正式成立。 活动现场 NVI技术创新联...

关键字: VI 传输协议 音频 BSP

北京2024年8月27日 /美通社/ -- 在8月23日举办的2024年长三角生态绿色一体化发展示范区联合招商会上,软通动力信息技术(集团)股份有限公司(以下简称"软通动力")与长三角投资(上海)有限...

关键字: BSP 信息技术
关闭
关闭