一种基于区块链和NFC芯片的动态信息防伪技术

2018-03-24 09:36陈新林王政铭
物联网技术 2018年3期
关键词:区块链

陈新林 王政铭

摘 要:传统IC卡芯片防伪可以通过克隆实现伪造,基于NFC芯片可以向芯片写入数据,由于目前市面上的防伪技术并未做到动态信息更新,因此防伪效果还需改进。区块链技术具有去中心化、开放、自治、匿名和不可篡改等特点,结合NFC芯片的高安全性,可实施动态信息防伪,具有极高的安全可靠性。文中基于NFC芯片缺乏信息动态变更的问题提出了解决方案,突破NFC IC端读写限制,通过更新设计方案,IC方和数据库服务器DBS方可实施双向动态更新,同时加入区块链技术,使得IC标签克隆和数据库泄密无法实现。

关键词:动态信息防伪;近场通信技术NFC;防伪技术;区块链

中图分类号:TP274 文献标识码:A 文章编号:2095-1302(2018)03-00-03

0 引 言

假冒伪劣产品猖獗,给消费者、企业以及社会造成了巨大损失。某国外著名奶粉企业宣布退出中国市场,原因是代理商购买了一吨奶粉,却销售了十吨。奶粉可以造假,快递追踪也可以造假。虽然我们研究和应用了一些防伪技术,但造假者也在不断进步,这就需要我们不断更新和利用新型防伪技术。

1 文献综述

根据其特性,传统的防伪技术可分为两类,即特殊材料和工艺防伪,数码防伪。

特殊材料和工艺防伪主要包括激光、油墨、特殊纸张防伪。产品防伪多采用印刷图案或将标签粘贴于产品表面,具体分为两种形式:一种是防伪信息完全公开,即图案或标签全部公开;另一种是防伪信息隐藏,即以涂层覆盖图案或标签的部分或全部。上述防伪可统称为印刷标签防伪。印刷标签防伪是一种普遍使用的方式,常见于各种瓶装、袋装食品以及香烟等。但印刷防伪标签一旦粘贴于产品即成为一种静态标识,容易被仿造,假冒产品通过粘贴同样的标签,即可达到以假乱真的目的。对于消费者,通过标签进行识别难以确定产品真伪。即便厂家存在用以对消费者的查询情况进行逐一记录并确认的系统,但在静态标识模式下,消费者仍然无法确定被查询产品的真伪。对于造假者,若消费者无法识别产品真伪,则无法阻止假冒产品销售。

数码防伪分为条形码、二维码和RFID标签防伪。基于传统工艺的防伪技术无法承载数字信息且易于造假;二维码则无法动态写入信息,且易被复制;M1技术作为RFID标签的一种,借助NFC(无线近场通信)技术,通过M1-RFID-NFC模式在市场上得到了广泛应用。然而,这种IC卡过于依赖密钥,其安全性受到威胁。NFC芯片仍存在一些问题需要解决,如芯片克隆问题,由于需要考虑安全性,目前市面上的NFC芯片防伪限制了一般用户操作过程中卡中信息的系统更新,导致克隆问题无法得到有效解决。

在芯片防伪领域,由于一般的IC卡安全性受到威胁,虽然市面上仍有大量此类防伪产品,但安全性并不高,容易受到攻击。带有CPU的智能芯片中含有CPU、固化有加密解密程序及相应的存儲空间等,可看作一个小型的信息处理系统。芯片系统通过NFC系统与厂商数据库系统进行交互,比对相关联数据,最终判断产品真伪。这种芯片安全性高,得到了学界和市场的广泛认可。

文献[1]提出了基于NFC芯片的防伪溯源系统,文献[2]提出了基于NFC的茶叶防伪验证可追溯系统,文献[3]提出了基于NFC技术的酒类防伪溯源系统等。

在专利方面,有基于NFC芯片防伪认证的商品追溯方法,基于NFC芯片防伪认证的数据加密方法,基于NFC芯片防伪认证的自动批量处理以及自动写卡方法等。

通过对现有技术及专利的跟踪研究发现,普通用户操作时不能更新卡内信息,导致IC卡复制得不到有效控制,而通过毁损芯片(即撕毁)防复制的方式在很多场合并不现实。

现有技术在企业的应用情况为:日本和韩国处于领先地位,有不少产品已应用于企业中;目前我国北京和深圳也有个别企业在开发相关产品,并在一些品牌企业中得到了应用。现阶段,这些技术尚不成熟,都需要改进。

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法[4]。

从狭义上讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以非对称加密方式保证不可篡改和不可伪造的分布式账本。从广义上讲,区块链技术是利用块链式数据结构来验证与存储数据,利用分布式节点共识算法来生成和更新数据,利用密码学的方式保证数据传输和访问安全,利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式[5]。

区块链技术是一个去中心化的信息存储机制,这一特性决定了区块链是由众多节点共同保持和维护数据的。与传统的中心化防伪系统相比,分布式的数据存储使得数据更加安全,即便其中某一个节点失败,其他节点依然存储了所有的数据信息,加盖时间戳的签名及其不可修改性保证了数据可信与安全。在防伪溯源过程中,涉及产品流通信息的记录与追溯。可追溯特性使得数据从采集、交易到流通,以及计算分析的每一步记录都可以留存在区块链上,使得数据的质量获得前所未有的强信任背书。区块链技术被认为是继PC、互联网、社交网络、智能手机之后人类的第五次计算革命[6]。

2 技术方案设计

本研究基于NFC IC卡及NFC(无线近场通信)技术以及以太坊私有链进行。

2.1 芯片结构和分区

本技术采用芯片代替印刷标签,需要使用的芯片结构和分区如图1所示。

芯片的结构分为四个区。当开通NFC功能的手机靠近芯片时,读写设备可读取芯片中的数据,并对芯片的M3区进行写入操作,通过NFC芯片读写数据。

2.2 区块链结构设计

本区块链采用私有链方式设计,区块结构如图2所示,区块链验证机制如图3所示[7]。

2.3 芯片读写规则

2.3.1 M1区的写入和读取

当读写设备要求写入M1区时,若经IC判断M1区可写入,则将数据写入M1区。同时,将Hash(M1)即经过Hash加密函数加密后的数据写入厂商数据库系统。M1区的信息包括产品的身份信息、时间戳信息、签名与摘要信息、公钥接口及区块链地址等信息,这些由厂家自行定义,只须确保每个身份信息唯一即可。M1区的信息无法直接读出,须经IC读取。当读取M1区时,IC将Hash(M1)返回给读写设备。M1区支持一次可写多次可读。Hash( )是哈希加密算法,由于MD5和SHA-1已被破解,在商业应用中宜采用SHA-2。

2.3.2 M2区的写入和读取

当读写设备要求写入M2区时,若经IC判断M2区可写入,则将数据写入M2区;当读取M2区时,IC将M2返回给读写设备。M2区支持一次可写多次可读。M2的信息主要展示给查询用户,包括产品信息、时间信息、签名与摘要信息等。

2.3.3 M3区的写入和读取

当读写设备要求写入M3区时,若经IC判断M3区可写入,则将数据写入M3区。同时,将Hash(M3)即经过Hash加密函数加密后的数据写入厂商数据库系统。M3区的信息是产品被查询时的留痕信息,由厂家自行定义,只须确保每次查询留痕信息唯一即可。M3区的信息无法直接读出,须经IC读取。当读取M3区时,将Hash(M3)返回给读写设备。M3区可支持多次读写。

3 防伪工作过程

3.1 产品出厂时防伪芯片初始化

产品出厂初始化过程如图4所示。

由于厂商数据库DBS记录的是Hash(M1),因此即便获知数据库数据,仍然无法推出M1,此举确保了产品身份信息的不可伪造性。写卡完成后,生成每个产品对应的证书,将证书摘要通过交易放进以太坊区块链上存储。

3.2 查询过程信息动态记录

设备查询过程如图5所示。

查询时,首先读取Hash(M1)并与数据库记录进行匹配,若成功,则读取M2及Hash(M3),并将Hash(M3)与数据库记录进行匹配,成功后,将最新的查询留痕信息写入M3区。此信息动态变化,同时将Hash(M3)写入数据库。最新的M3信息与其历史信息关联,记录在数据库中的为Hash (M3),即便获知数据库数据,仍然无法推出M3,此举确保了查询留痕信息的不可伪造性。同时调用 NFC 防伪芯片提供的导出公钥接口,生成区块链地址,并与NFC地址比较,若一致,则继续下一步;否则验证失败,然后通过芯片区块链地址在区块链中查找该信息,包括信息发送者的账户随机数,代表中心发证数量、发证中心区块链地址、每个证书对应芯片的区块链地址以及证书存储在区块链上的区块号等。验证该信息是否与前者一致,若一致,则通过验证。

4 防伪工作原理

由于在防伪芯片中记录的产品身份信息M1不可直接读取,而根据读取的Hash(M1)数据不能推出M1,确保了M1无法伪造,也就确保了造假者无法复制出一个具有同样身份信息的产品。另外,伪造者复制出一个同样芯片的成本过高,导致伪造工作无利可图。

假如造假者通过技术手段复制出若干个具有同样身份信息的产品,但当消费者查询其中某个产品时,该产品的M3信息将发生变化,与上次查询的或其他具有同样复制芯片的信息不同,保证了产品的唯一性和流通过程的动态性。

区块链技术的信任机制以数学(非对称密码学)原理为基础,配对密钥保证信息的真实性和不可抵赖性使得在區块链系统中无需了解对方基本信息即可进行可信任的价值交换,在保证信息安全的同时也保证了系统运营的高效率与低成本[8]。

区块链作为去中心化记账平台的核心技术,具有极高的分布式容错性,网络鲁棒性高,容错约 1/3 节点的异常状态;具有不可篡改性,提交后的数据会一直存在,不可销毁或修改;具有隐私保护性,未经授权者虽能访问数据,但无法解析,保证了可信任性和可追溯性。区块链技术可以提供天然可信的分布式账本平台,无需额外的第三方中介机构。与传统技术相比,区块链技术带来了互信性、数据记录不可篡改性以及有利于事后安全可靠的审计管理及证据保存。即便生产制造商内部做假,后台数据库遭到操控也能保证防伪的可靠性。

5 结 语

随着具有NFC功能智能手机的蓬勃发展,广大消费者可以利用手机实现对产品真伪的验证,大大方便了消费者。印刷载体因其方便性受到了消费者的青睐,但其信息不能动态变更,导致防伪效果受到制约。这种静态标识易被规模复制且难以发现。虽然芯片防伪的安全性高了很多,但即便采用芯片防伪,若防伪标识不能动态变化,其效果与印刷防伪载体的区别并不大,防伪的可靠度仍然有限。因而,动态更新芯片及后台数据库信息的研究尤为重要。同时,要妥善解决形形色色的手机等设备读写芯片和后台数据库的可控性与安全性问题。本研究针对此类问题,解决了芯片克隆与安全可控性问题,通过结合智能卡与区块链技术,达到了高端产品防伪的目的。由于区块链的数据具有可追溯性及不可更改性[9],通过区块链实现高端商品防伪与溯源,将对NFC芯片防伪具有极为重要的意义,具有广阔的市场前景。

参考文献

[1] 叶志华,王彬.基于NFC芯片的防伪溯源系统的设计[J].物联网技术,2016,6(3):111-114.

[2] 黄叶珏.基于NFC的茶叶防伪验证可追溯系统的设计与研究[J].农村经济与科技,2013,24(3):151-152.

[3] 沈晓静.基于NFC技术的酒类防伪溯源系统设计与实现[D].上海:复旦大学,2013.

[4] 黄亮新.区块链+:“无中介”驱动的世界[EB/OL].[2016-9-19].http://36kr.com/p/5053134.html.

[5] 简正玉.区块链技术将改变多领域程序逻辑设计方式[EB/OL].[2016-10-30].http://news.ifeng.com/a/20161029/50174092_0.shtml.

[6] 颜艳春.区块链正在改变世界[J],软件和集成电路,2016(10):85-90.

[7] Satoshi Nakamoto. Bit coin: a peer-to-peer electronic cash system [EB/OL].[2008-8-31].https://bitcoin.org/ bitcoin.pdf,2008.

[8] 林小驰,胡叶倩雯.关于区块链技术的研究综述[J].金融市场研究,2016,45(2):97-109.

[9] 安瑞,何德彪,张韵茹,等.基于区块链技术的防伪系统的设计与实现[J].密码学报,2017,4(2):199-208.

[10] 刘艳飞,余明辉.基于物联网技术的猪肉防伪追溯系统研究[J].现代电子技术,2016,39(3):55-57.

[11] 杨亚洲.NFC防伪芯片设计与FPGA验证[D].长沙:湖南大学,2014.

[12] 赵竞.MI fare非接触式IC卡安全性分析[D].杭州:杭州电子科技大学,2012.

猜你喜欢
区块链
基于区块链技术的海上散装液体化学品运输安全监管方法
区块链技术的应用价值分析
“区块链”的苟且、诗和远方
用“区块链”助推中企走出去