当前位置:首页 > 物联网 > 《物联网技术》杂志
[导读]摘 要:传统IC卡芯片防伪可以通过克隆实现伪造,基于NFC芯片可以向芯片写入数据,由于目前市面上的防伪技术并未做到动态信息更新,因此防伪效果还需改进。区块链技术具有去中心化、开放、自治、匿名和不可篡改等特点,结合NFC芯片的高安全性,可实施动态信息防伪,具有极高的安全可靠性。文中基于NFC芯片缺乏信息动态变更的问题提出了解决方案,突破NFC IC端读写限制,通过更新设计方案,IC方和数据库服务器DBS方可实施双向动态更新,同时加入区块链技术,使得IC 标签克隆和数据库泄密无法实现。

DOI:10.16667/j.issn.2095-1302.2018.03.017

引 言

假冒伪劣产品猖獗,给消费者、企业以及社会造成了巨大损失。某国外著名奶粉企业宣布退出中国市场,原因是代理商购买了一吨奶粉,却销售了十吨。奶粉可以造假,快递追踪也可以造假。虽然我们研究和应用了一些防伪技术,但造假者也在不断进步,这就需要我们不断更新和利用新型防伪技术。

1 文献综述

根据其特性,传统的防伪技术可分为两类,即特殊材料和工艺防伪,数码防伪。

特殊材料和工艺防伪主要包括激光、油墨、特殊纸张防伪。产品防伪多采用印刷图案或将标签粘贴于产品表面,具体分为两种形式:一种是防伪信息完全公开,即图案或标签全部公开; 另一种是防伪信息隐藏,即以涂层覆盖图案或标签的部分或全部。上述防伪可统称为印刷标签防伪。印刷标签防伪是一种普遍使用的方式,常见于各种瓶装、袋装食品以及香烟等。但印刷防伪标签一旦粘贴于产品即成为一种静态标识,容易被仿造,假冒产品通过粘贴同样的标签,即可达到以假乱真的目的。对于消费者,通过标签进行识别难以确定产品真伪。即便厂家存在用以对消费者的查询情况进行逐一记录并确认的系统, 但在静态标识模式下,消费者仍然无法确定被查询产品的真伪。对于造假者,若消费者无法识别产品真伪,则无法阻止假冒产品销售。

数码防伪分为条形码、二维码和RFID 标签防伪。基于传统工艺的防伪技术无法承载数字信息且易于造假 ;二维码则无法动态写入信息,且易被复制;M1 技术作为RFID 标签的一种,借助NFC(无线近场通信)技术,通过 M1-RFID- NFC 模式在市场上得到了广泛应用。然而,这种IC 卡过于依赖密钥,其安全性受到威胁。NFC 芯片仍存在一些问题需要解决,如芯片克隆问题,由于需要考虑安全性,目前市面上的NFC 芯片防伪限制了一般用户操作过程中卡中信息的系统更新,导致克隆问题无法得到有效解决。

在芯片防伪领域,由于一般的IC 卡安全性受到威胁,虽然市面上仍有大量此类防伪产品,但安全性并不高,容易受到攻击。带有CPU 的智能芯片中含有CPU、固化有加密解密程序及相应的存储空间等,可看作一个小型的信息处理系统。芯片系统通过NFC 系统与厂商数据库系统进行交互,比对相关联数据,最终判断产品真伪。这种芯片安全性高,得到了学界和市场的广泛认可。

文献 [1] 提出了基于NFC 芯片的防伪溯源系统,文献 [2] 提出了基于NFC 的茶叶防伪验证可追溯系统,文献 [3] 提出了基于NFC 技术的酒类防伪溯源系统等。

在专利方面,有基于 NFC 芯片防伪认证的商品追溯方法, 基于 NFC 芯片防伪认证的数据加密方法,基于 NFC 芯片防伪认证的自动批量处理以及自动写卡方法等。

通过对现有技术及专利的跟踪研究发现,普通用户操作时不能更新卡内信息,导致IC 卡复制得不到有效控制,而通过毁损芯片(即撕毁)防复制的方式在很多场合并不现实。

现有技术在企业的应用情况为:日本和韩国处于领先地位,有不少产品已应用于企业中;目前我国北京和深圳也有个别企业在开发相关产品,并在一些品牌企业中得到了应用。现阶段,这些技术尚不成熟,都需要改进。

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法 [4]。

从狭义上讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以非对称加密方式保证不可篡改和不可伪造的分布式账本。从广义上讲, 区块链技术是利用块链式数据结构来验证与存储数据,利用分布式节点共识算法来生成和更新数据,利用密码学的方式保证数据传输和访问安全,利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式[5]。

区块链技术是一个去中心化的信息存储机制,这一特性决定了区块链是由众多节点共同保持和维护数据的。与传统的中心化防伪系统相比,分布式的数据存储使得数据更加安全, 即便其中某一个节点失败,其他节点依然存储了所有的数据信息,加盖时间戳的签名及其不可修改性保证了数据可信与安全。在防伪溯源过程中,涉及产品流通信息的记录与追溯。可追溯特性使得数据从采集、交易到流通,以及计算分析的每一步记录都可以留存在区块链上,使得数据的质量获得前所未有的强信任背书。区块链技术被认为是继 PC、互联网、社交网络、智能手机之后人类的第五次计算革命[6]。

2 技术方案设计

本研究基于 NFC IC 卡及NFC(无线近场通信)技术以及以太坊私有链进行。

2.1 芯片结构和分区

本技术采用芯片代替印刷标签,需要使用的芯片结构和分区如图 1 所示。

一种基于区块链和NFC芯片的动态信息防伪技术

芯片的结构分为四个区。当开通NFC 功能的手机靠近芯片时,读写设备可读取芯片中的数据,并对芯片的 M3 区进行写入操作,通过NFC 芯片读写数据。

2.2 区块链结构设计

本区块链采用私有链方式设计,区块结构如图 2 所示, 区块链验证机制如图 3 所示[7]。

2.3 芯片读写规则

2.3.1 M1区的写入和读取

当读写设备要求写入M1 区时,若经IC 判断M1 区可写入, 则将数据写入M1 区。同时,将 Hash(M1)即经过 Hash 加密函数加密后的数据写入厂商数据库系统。M1 区的信息包括产品的身份信息、时间戳信息、签名与摘要信息、公钥接口及区块链地址等信息,这些由厂家自行定义,只须确保每个身份信息唯一即可。M1 区的信息无法直接读出,须经IC 读取。当读取 M1 区时,IC 将 Hash(M1)返回给读写设备。M1 区支持一次可写多次可读。Hash( )是哈希加密算法,由于MD5 和SHA-1 已被破解,在商业应用中宜采用SHA-2。

一种基于区块链和NFC芯片的动态信息防伪技术

2.3.2 M2区的写入和读取

当读写设备要求写入M2 区时,若经IC 判断M2 区可写入, 则将数据写入M2 区;当读取 M2 区时,IC 将 M2 返回给读写设备。M2 区支持一次可写多次可读。M2 的信息主要展示给查询用户,包括产品信息、时间信息、签名与摘要信息等。

2.3.3 M3区的写入和读取

当读写设备要求写入M3 区时,若经IC 判断M3 区可写入, 则将数据写入M3 区。同时,将 Hash(M3)即经过 Hash 加密函数加密后的数据写入厂商数据库系统。M3 区的信息是产品被查询时的留痕信息,由厂家自行定义,只须确保每次查询留痕信息唯一即可。M3 区的信息无法直接读出,须经IC 读取。当读取 M3 区时,将 Hash(M3)返回给读写设备。M3 区可支持多次读写。

3 防伪工作过程

3.1 产品出厂时防伪芯片初始化

产品出厂初始化过程如图 4所示。

一种基于区块链和NFC芯片的动态信息防伪技术

由于厂商数据库 DBS 记录的是Hash(M1),因此即便获知数据库数据,仍然无法推出M1,此举确保了产品身份信息的不可伪造性。写卡完成后,生成每个产品对应的证书,将证书摘要通过交易放进以太坊区块链上存储。

3.2 查询过程信息动态记录

设备查询过程如图 5 所示。

一种基于区块链和NFC芯片的动态信息防伪技术

查询时,首先读取 Hash(M1)并与数据库记录进行匹配, 若成功,则读取 M2 及Hash(M3),并将 Hash(M3)与数据库记录进行匹配,成功后,将最新的查询留痕信息写入 M3 区。此信息动态变化,同时将 Hash(M3)写入数据库。最新的M3 信息与其历史信息关联,记录在数据库中的为Hash(M3),即便获知数据库数据,仍然无法推出M3,此举确保了查询留痕信息的不可伪造性。同时调用 NFC 防伪芯片提供的导出公钥接口,生成区块链地址,并与 NFC 地址比较,若一致,则继续下一步;否则验证失败,然后通过芯片区块链地址在区块链中查找该信息,包括信息发送者的账户随机数,代表中心发证数量、发证中心区块链地址、每个证书对应芯片的区块链地址以及证书存储在区块链上的区块号等。验证该信息是否与前者一致,若一致,则通过验证。

4 防伪工作原理

由于在防伪芯片中记录的产品身份信息 M1 不可直接读取,而根据读取的Hash(M1)数据不能推出 M1,确保了 M1 无法伪造,也就确保了造假者无法复制出一个具有同样身份信息的产品。另外,伪造者复制出一个同样芯片的成本过高,导致伪造工作无利可图。

假如造假者通过技术手段复制出若干个具有同样身份信息的产品,但当消费者查询其中某个产品时,该产品的 M3 信息将发生变化,与上次查询的或其他具有同样复制芯片的信息不同,保证了产品的唯一性和流通过程的动态性。

区块链技术的信任机制以数学(非对称密码学)原理为基础,配对密钥保证信息的真实性和不可抵赖性使得在区块链系统中无需了解对方基本信息即可进行可信任的价值交换,在保证信息安全的同时也保证了系统运营的高效率与低成本[8]。

区块链作为去中心化记账平台的核心技术,具有极高的分布式容错性,网络鲁棒性高,容错约 1/3节点的异常状态; 具有不可篡改性,提交后的数据会一直存在,不可销毁或修改;具有隐私保护性,未经授权者虽能访问数据,但无法解析,保证了可信任性和可追溯性。区块链技术可以提供天然可信的分布式账本平台,无需额外的第三方中介机构。与传统技术相比,区块链技术带来了互信性、数据记录不可篡改性以及有利于事后安全可靠的审计管理及证据保存。即便生产制造商内部做假,后台数据库遭到操控也能保证防伪的可靠性。

5 结 语

随着具有 NFC 功能智能手机的蓬勃发展,广大消费者可以利用手机实现对产品真伪的验证,大大方便了消费者。印刷载体因其方便性受到了消费者的青睐,但其信息不能动态变更, 导致防伪效果受到制约。这种静态标识易被规模复制且难以发现。虽然芯片防伪的安全性高了很多,但即便采用芯片防伪, 若防伪标识不能动态变化,其效果与印刷防伪载体的区别并不大,防伪的可靠度仍然有限。因而,动态更新芯片及后台数据库信息的研究尤为重要。同时,要妥善解决形形色色的手机等设备读写芯片和后台数据库的可控性与安全性问题。本研究针对此类问题,解决了芯片克隆与安全可控性问题,通过结合智能卡与区块链技术,达到了高端产品防伪的目的。由于区块链的数据具有可追溯性及不可更改性 [9],通过区块链实现高端商品防伪与溯源,将对NFC 芯片防伪具有极为重要的意义, 具有广阔的市场前景。


本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

现如今数字经济完全依赖各大平台的服务,交易能否达成与双方信用直接挂钩。平台往往在交易过程中抽取大量服务费用,导致了交易成本的提高。

关键字: 元宇宙 区块链 虚拟活动

随着人工智能(AI)技术的不断发展和创新,其应用领域也在不断拓展。AI正在逐步渗透到各个行业中,为我们的生活和工作带来诸多变革。本文将为您探讨人工智能在各个领域的应用。

关键字: 人工智能 区块链 应用领域

本文中,小编将对区块链技术予以介绍,如果你想对它的详细情况有所认识,或者想要增进对它的了解程度,不妨请看以下内容哦。

关键字: 区块链 Blockchain

深圳2023年9月8日 /美通社/ -- 近日,超算领域国际顶级会刊SC23公布了论文入选名单,由微众银行区块链团队发表的论文——《FISCO-BCOS:An Enterprise-grade Permissioned...

关键字: 区块链 OS 开源 联盟链

(全球TMT2023年9月6日讯)耀世星辉新文娱集团控股有限公司宣布,根据2023年8月16日签署的《股份认购协议》,完成发行总计8,064,516 股普通股,认购价格为每股2.48美元,总计2000万美元的战略投资完...

关键字: 云计算 移动互联网 区块链 生态系统

上海2023年8月17日 /美通社/ -- 低碳经济的新机遇和挑战激发了电池制造业的创新热情。为了引领行业电池安全生产标准的制定并保持市场领先地位,一些电池制造公司,已在电池创新技术上投入巨大的研发力量。 在这个背景下...

关键字: 区块链 新能源电池管理 区块链技术 AI

(全球TMT2023年8月17日讯)耀世星辉新文娱集团控股有限公司宣布与两家新的投资机构签署战略投资股份认购协议。根据协议,公司同意向两家机构发行总计8,064,516 股普通股,每股价格为2.48美元,总额2000万...

关键字: 云计算 移动互联网 区块链 生态系统

近日,SABIC携手区块链软件提供商Circularise共同推出区块链试点项目,旨在评估其技术在追踪特定材料从“端到端”流动的碳足迹方面的使用情况。

关键字: 区块链 碳中和

区块链技术是一种基于去中心化、分布式、不可篡改的数据存储和传输技术,其应用场景广泛,涉及到数字货币、供应链管理、智能合约、数字身份验证、物联网等多个领域。以下是区块链技术的几个具体应用:

关键字: 区块链 数字货币

比特币是一种去中心化、全球性的数字货币,它通过加密算法和分布式账本技术,实现了安全、快速、低成本的交易和转移资产。比特币的出现,打破了传统的金融模式,为人们提供了一种全新的支付方式和财富管理方式,同时也引发了人们对金融创...

关键字: 比特币 区块链
关闭
关闭