当前位置:首页 > 物联网 > 《物联网技术》杂志
[导读]摘 要:传统IC卡芯片防伪可以通过克隆实现伪造,基于NFC芯片可以向芯片写入数据,由于目前市面上的防伪技术并未做到动态信息更新,因此防伪效果还需改进。区块链技术具有去中心化、开放、自治、匿名和不可篡改等特点,结合NFC芯片的高安全性,可实施动态信息防伪,具有极高的安全可靠性。文中基于NFC芯片缺乏信息动态变更的问题提出了解决方案,突破NFC IC端读写限制,通过更新设计方案,IC方和数据库服务器DBS方可实施双向动态更新,同时加入区块链技术,使得IC 标签克隆和数据库泄密无法实现。

DOI:10.16667/j.issn.2095-1302.2018.03.017

引 言

假冒伪劣产品猖獗,给消费者、企业以及社会造成了巨大损失。某国外著名奶粉企业宣布退出中国市场,原因是代理商购买了一吨奶粉,却销售了十吨。奶粉可以造假,快递追踪也可以造假。虽然我们研究和应用了一些防伪技术,但造假者也在不断进步,这就需要我们不断更新和利用新型防伪技术。

1 文献综述

根据其特性,传统的防伪技术可分为两类,即特殊材料和工艺防伪,数码防伪。

特殊材料和工艺防伪主要包括激光、油墨、特殊纸张防伪。产品防伪多采用印刷图案或将标签粘贴于产品表面,具体分为两种形式:一种是防伪信息完全公开,即图案或标签全部公开; 另一种是防伪信息隐藏,即以涂层覆盖图案或标签的部分或全部。上述防伪可统称为印刷标签防伪。印刷标签防伪是一种普遍使用的方式,常见于各种瓶装、袋装食品以及香烟等。但印刷防伪标签一旦粘贴于产品即成为一种静态标识,容易被仿造,假冒产品通过粘贴同样的标签,即可达到以假乱真的目的。对于消费者,通过标签进行识别难以确定产品真伪。即便厂家存在用以对消费者的查询情况进行逐一记录并确认的系统, 但在静态标识模式下,消费者仍然无法确定被查询产品的真伪。对于造假者,若消费者无法识别产品真伪,则无法阻止假冒产品销售。

数码防伪分为条形码、二维码和RFID 标签防伪。基于传统工艺的防伪技术无法承载数字信息且易于造假 ;二维码则无法动态写入信息,且易被复制;M1 技术作为RFID 标签的一种,借助NFC(无线近场通信)技术,通过 M1-RFID- NFC 模式在市场上得到了广泛应用。然而,这种IC 卡过于依赖密钥,其安全性受到威胁。NFC 芯片仍存在一些问题需要解决,如芯片克隆问题,由于需要考虑安全性,目前市面上的NFC 芯片防伪限制了一般用户操作过程中卡中信息的系统更新,导致克隆问题无法得到有效解决。

在芯片防伪领域,由于一般的IC 卡安全性受到威胁,虽然市面上仍有大量此类防伪产品,但安全性并不高,容易受到攻击。带有CPU 的智能芯片中含有CPU、固化有加密解密程序及相应的存储空间等,可看作一个小型的信息处理系统。芯片系统通过NFC 系统与厂商数据库系统进行交互,比对相关联数据,最终判断产品真伪。这种芯片安全性高,得到了学界和市场的广泛认可。

文献 [1] 提出了基于NFC 芯片的防伪溯源系统,文献 [2] 提出了基于NFC 的茶叶防伪验证可追溯系统,文献 [3] 提出了基于NFC 技术的酒类防伪溯源系统等。

在专利方面,有基于 NFC 芯片防伪认证的商品追溯方法, 基于 NFC 芯片防伪认证的数据加密方法,基于 NFC 芯片防伪认证的自动批量处理以及自动写卡方法等。

通过对现有技术及专利的跟踪研究发现,普通用户操作时不能更新卡内信息,导致IC 卡复制得不到有效控制,而通过毁损芯片(即撕毁)防复制的方式在很多场合并不现实。

现有技术在企业的应用情况为:日本和韩国处于领先地位,有不少产品已应用于企业中;目前我国北京和深圳也有个别企业在开发相关产品,并在一些品牌企业中得到了应用。现阶段,这些技术尚不成熟,都需要改进。

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法 [4]。

从狭义上讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以非对称加密方式保证不可篡改和不可伪造的分布式账本。从广义上讲, 区块链技术是利用块链式数据结构来验证与存储数据,利用分布式节点共识算法来生成和更新数据,利用密码学的方式保证数据传输和访问安全,利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式[5]。

区块链技术是一个去中心化的信息存储机制,这一特性决定了区块链是由众多节点共同保持和维护数据的。与传统的中心化防伪系统相比,分布式的数据存储使得数据更加安全, 即便其中某一个节点失败,其他节点依然存储了所有的数据信息,加盖时间戳的签名及其不可修改性保证了数据可信与安全。在防伪溯源过程中,涉及产品流通信息的记录与追溯。可追溯特性使得数据从采集、交易到流通,以及计算分析的每一步记录都可以留存在区块链上,使得数据的质量获得前所未有的强信任背书。区块链技术被认为是继 PC、互联网、社交网络、智能手机之后人类的第五次计算革命[6]。

2 技术方案设计

本研究基于 NFC IC 卡及NFC(无线近场通信)技术以及以太坊私有链进行。

2.1 芯片结构和分区

本技术采用芯片代替印刷标签,需要使用的芯片结构和分区如图 1 所示。

一种基于区块链和NFC芯片的动态信息防伪技术

芯片的结构分为四个区。当开通NFC 功能的手机靠近芯片时,读写设备可读取芯片中的数据,并对芯片的 M3 区进行写入操作,通过NFC 芯片读写数据。

2.2 区块链结构设计

本区块链采用私有链方式设计,区块结构如图 2 所示, 区块链验证机制如图 3 所示[7]。

2.3 芯片读写规则

2.3.1 M1区的写入和读取

当读写设备要求写入M1 区时,若经IC 判断M1 区可写入, 则将数据写入M1 区。同时,将 Hash(M1)即经过 Hash 加密函数加密后的数据写入厂商数据库系统。M1 区的信息包括产品的身份信息、时间戳信息、签名与摘要信息、公钥接口及区块链地址等信息,这些由厂家自行定义,只须确保每个身份信息唯一即可。M1 区的信息无法直接读出,须经IC 读取。当读取 M1 区时,IC 将 Hash(M1)返回给读写设备。M1 区支持一次可写多次可读。Hash( )是哈希加密算法,由于MD5 和SHA-1 已被破解,在商业应用中宜采用SHA-2。

一种基于区块链和NFC芯片的动态信息防伪技术

2.3.2 M2区的写入和读取

当读写设备要求写入M2 区时,若经IC 判断M2 区可写入, 则将数据写入M2 区;当读取 M2 区时,IC 将 M2 返回给读写设备。M2 区支持一次可写多次可读。M2 的信息主要展示给查询用户,包括产品信息、时间信息、签名与摘要信息等。

2.3.3 M3区的写入和读取

当读写设备要求写入M3 区时,若经IC 判断M3 区可写入, 则将数据写入M3 区。同时,将 Hash(M3)即经过 Hash 加密函数加密后的数据写入厂商数据库系统。M3 区的信息是产品被查询时的留痕信息,由厂家自行定义,只须确保每次查询留痕信息唯一即可。M3 区的信息无法直接读出,须经IC 读取。当读取 M3 区时,将 Hash(M3)返回给读写设备。M3 区可支持多次读写。

3 防伪工作过程

3.1 产品出厂时防伪芯片初始化

产品出厂初始化过程如图 4所示。

一种基于区块链和NFC芯片的动态信息防伪技术

由于厂商数据库 DBS 记录的是Hash(M1),因此即便获知数据库数据,仍然无法推出M1,此举确保了产品身份信息的不可伪造性。写卡完成后,生成每个产品对应的证书,将证书摘要通过交易放进以太坊区块链上存储。

3.2 查询过程信息动态记录

设备查询过程如图 5 所示。

一种基于区块链和NFC芯片的动态信息防伪技术

查询时,首先读取 Hash(M1)并与数据库记录进行匹配, 若成功,则读取 M2 及Hash(M3),并将 Hash(M3)与数据库记录进行匹配,成功后,将最新的查询留痕信息写入 M3 区。此信息动态变化,同时将 Hash(M3)写入数据库。最新的M3 信息与其历史信息关联,记录在数据库中的为Hash(M3),即便获知数据库数据,仍然无法推出M3,此举确保了查询留痕信息的不可伪造性。同时调用 NFC 防伪芯片提供的导出公钥接口,生成区块链地址,并与 NFC 地址比较,若一致,则继续下一步;否则验证失败,然后通过芯片区块链地址在区块链中查找该信息,包括信息发送者的账户随机数,代表中心发证数量、发证中心区块链地址、每个证书对应芯片的区块链地址以及证书存储在区块链上的区块号等。验证该信息是否与前者一致,若一致,则通过验证。

4 防伪工作原理

由于在防伪芯片中记录的产品身份信息 M1 不可直接读取,而根据读取的Hash(M1)数据不能推出 M1,确保了 M1 无法伪造,也就确保了造假者无法复制出一个具有同样身份信息的产品。另外,伪造者复制出一个同样芯片的成本过高,导致伪造工作无利可图。

假如造假者通过技术手段复制出若干个具有同样身份信息的产品,但当消费者查询其中某个产品时,该产品的 M3 信息将发生变化,与上次查询的或其他具有同样复制芯片的信息不同,保证了产品的唯一性和流通过程的动态性。

区块链技术的信任机制以数学(非对称密码学)原理为基础,配对密钥保证信息的真实性和不可抵赖性使得在区块链系统中无需了解对方基本信息即可进行可信任的价值交换,在保证信息安全的同时也保证了系统运营的高效率与低成本[8]。

区块链作为去中心化记账平台的核心技术,具有极高的分布式容错性,网络鲁棒性高,容错约 1/3节点的异常状态; 具有不可篡改性,提交后的数据会一直存在,不可销毁或修改;具有隐私保护性,未经授权者虽能访问数据,但无法解析,保证了可信任性和可追溯性。区块链技术可以提供天然可信的分布式账本平台,无需额外的第三方中介机构。与传统技术相比,区块链技术带来了互信性、数据记录不可篡改性以及有利于事后安全可靠的审计管理及证据保存。即便生产制造商内部做假,后台数据库遭到操控也能保证防伪的可靠性。

5 结 语

随着具有 NFC 功能智能手机的蓬勃发展,广大消费者可以利用手机实现对产品真伪的验证,大大方便了消费者。印刷载体因其方便性受到了消费者的青睐,但其信息不能动态变更, 导致防伪效果受到制约。这种静态标识易被规模复制且难以发现。虽然芯片防伪的安全性高了很多,但即便采用芯片防伪, 若防伪标识不能动态变化,其效果与印刷防伪载体的区别并不大,防伪的可靠度仍然有限。因而,动态更新芯片及后台数据库信息的研究尤为重要。同时,要妥善解决形形色色的手机等设备读写芯片和后台数据库的可控性与安全性问题。本研究针对此类问题,解决了芯片克隆与安全可控性问题,通过结合智能卡与区块链技术,达到了高端产品防伪的目的。由于区块链的数据具有可追溯性及不可更改性 [9],通过区块链实现高端商品防伪与溯源,将对NFC 芯片防伪具有极为重要的意义, 具有广阔的市场前景。


本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

LED驱动电源的输入包括高压工频交流(即市电)、低压直流、高压直流、低压高频交流(如电子变压器的输出)等。

关键字: 驱动电源

在工业自动化蓬勃发展的当下,工业电机作为核心动力设备,其驱动电源的性能直接关系到整个系统的稳定性和可靠性。其中,反电动势抑制与过流保护是驱动电源设计中至关重要的两个环节,集成化方案的设计成为提升电机驱动性能的关键。

关键字: 工业电机 驱动电源

LED 驱动电源作为 LED 照明系统的 “心脏”,其稳定性直接决定了整个照明设备的使用寿命。然而,在实际应用中,LED 驱动电源易损坏的问题却十分常见,不仅增加了维护成本,还影响了用户体验。要解决这一问题,需从设计、生...

关键字: 驱动电源 照明系统 散热

根据LED驱动电源的公式,电感内电流波动大小和电感值成反比,输出纹波和输出电容值成反比。所以加大电感值和输出电容值可以减小纹波。

关键字: LED 设计 驱动电源

电动汽车(EV)作为新能源汽车的重要代表,正逐渐成为全球汽车产业的重要发展方向。电动汽车的核心技术之一是电机驱动控制系统,而绝缘栅双极型晶体管(IGBT)作为电机驱动系统中的关键元件,其性能直接影响到电动汽车的动力性能和...

关键字: 电动汽车 新能源 驱动电源

在现代城市建设中,街道及停车场照明作为基础设施的重要组成部分,其质量和效率直接关系到城市的公共安全、居民生活质量和能源利用效率。随着科技的进步,高亮度白光发光二极管(LED)因其独特的优势逐渐取代传统光源,成为大功率区域...

关键字: 发光二极管 驱动电源 LED

LED通用照明设计工程师会遇到许多挑战,如功率密度、功率因数校正(PFC)、空间受限和可靠性等。

关键字: LED 驱动电源 功率因数校正

在LED照明技术日益普及的今天,LED驱动电源的电磁干扰(EMI)问题成为了一个不可忽视的挑战。电磁干扰不仅会影响LED灯具的正常工作,还可能对周围电子设备造成不利影响,甚至引发系统故障。因此,采取有效的硬件措施来解决L...

关键字: LED照明技术 电磁干扰 驱动电源

开关电源具有效率高的特性,而且开关电源的变压器体积比串联稳压型电源的要小得多,电源电路比较整洁,整机重量也有所下降,所以,现在的LED驱动电源

关键字: LED 驱动电源 开关电源

LED驱动电源是把电源供应转换为特定的电压电流以驱动LED发光的电压转换器,通常情况下:LED驱动电源的输入包括高压工频交流(即市电)、低压直流、高压直流、低压高频交流(如电子变压器的输出)等。

关键字: LED 隧道灯 驱动电源
关闭