基于NFC不安全通信环境芯片动态防伪.docVIP

基于NFC不安全通信环境芯片动态防伪.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于NFC不安全通信环境芯片动态防伪

基于NFC不安全通信环境芯片动态防伪   摘 要:文中突破了IC端读写限制,解决了基于NFC不安全通信环境下的芯片动态防伪问题。通过设计方案,降低了厂商密钥管理的难度,进一步提高了防伪可靠性。在通信环境不安全甚至不友好的情况下,仍然能够保证IC芯片与企业后台数据库系统数据同步,进一步提高系统的适用性,降低对数据库安全性的要求。即便数据库信息被泄漏给伪造者,由于IC方和企业后台数据库系统DBS方实施了双向动态更新,使得对IC标签的克隆、伪造无法实现。   关键词:无源芯片;动态信息防伪;NFC;防伪技术   中图分类号:TP309 文献标识码:A 文章编号:2095-1302(2018)01-0-03   0 引 言   假冒伪劣产品层出不穷,给消费者、企业以及社会造成了巨大损失。虽然打假活动在不断进行,同时相关单位也在不断研究和应用新型防伪技术,但造假者也在不断进步,所以需要我们更新和利用新技术防伪。根据其特性,目前传统的防伪技术可分为两类:一是特殊工艺和材料防伪,主要包括激光、油墨、特殊纸张防伪;二是数码防伪,包括条形码、二维码和传统的IC卡(智能卡、M1)防伪。基于传统工艺的防伪技术无法承载数据信息且易于造假,二维码则无法动态写入信息、可被复制等,而M1技术作为RFID标签中的一种,借助NFC(无线近场通信)技术,通过M1-RFID-NFC模式在市场上得到了广泛应用。然而,这种IC卡的安全过于依赖密钥,其安全性也受到质疑并被成功破解。只有采用了CPU数据处理器的IC卡才具有足够高的安全性。本项目基于IC卡及NFC(无线近场通信)技术研制,但目前的产品或解决方案还不成熟,仍存在一些问题待解决,如密钥管理复杂性问题、芯片克隆问题。由于需要考虑安全性,限制了一般非授权用户操作过程中系统更新卡中信息,导致克隆问题不能有效解决,若让一般非授权用户操作时可由系统更新卡中信息又将面临NFC通信环境的安全性问题等。为简化描述,本文将芯片系统、NFC系统及厂商数据库系统分别用IC、NFC、DBS代表。   1 文献综述   目前,在芯片防伪领域大多采用含有CPU的智能芯片,内含CPU、固化有加密解密程序及相应的存储空间等,可看作一个小型的信息处理系统。芯片系统通过NFC系统与厂商数据库系统交互,比对相关联数据,可最终判断产品真伪。   文献[1]提出了基于NFC技术的酒类防伪溯源系统;文献[2]提出了基于NFC芯片的防伪溯源系统;文献[3]提出了基于NFC的茶叶防伪验证可追溯系统等。   在专利方面,有企业设计了基于NFC芯片防伪认证的商品追溯方法;基于NFC芯片防伪认证的数据加密方法;基于NFC芯片防伪认证的自动批量处理以及自动写卡方法等。   通过对现有技术及专利的跟踪研究发现,至少存在如下4个方面的问题:   (1)为确保防伪的有效性,在多数系统中,一般采取对写有防伪信息的数据进行加密存储,有些系统要求厂商对密码进行严格的保护[1]。   (2)由于IC与DBS之间的信息到通过NFC传送,而这种传送方式的安全性和可靠性难以得到保证。为保持IC及DBS数据的一致性,有些系统采用双向验证方式,即对IC及NFC进行双向验证,先确定IC及NFC的合法性,然后再进行数据读写[2,3]。但客观上来说,这些都是将IC、DBS的安全建立在NFC的安全之上。   (3)一般都未涉及DBS的安全。实际上,企业内部工作人员利用工作之便获取信息再暴露给其他人员的案例屡有发生;或者由于管理不善,致使某些人非法获取了数据库资料,均有可能对防伪系统造成威胁。   (4)非授权普通用户无权更新卡内信息,导致IC卡复制得不到有效控制,通过毁损芯片(即撕毁)来对付伪造的方式在很多场合并不现实。   上述4个问题导致芯片防伪存在较大的安全威胁,一是系统严重依赖于密钥的安全,一旦密钥泄密,整个防伪系统便瘫痪;二是通过验证读写设备的合法性来确保通信安全及数据一致性,各类读写设备是开放的,存在诸多安全隐患,容易遭受攻击[4];三是对某些人员直接获取数据库信息缺乏防范;四是批量复制得不到有效控制。   ?ο钟屑际醯挠τ茫?日本和韩国处于领先地位,有不少研究开发的产品已应用于企业中。目前,北京和深圳也有个别企业在开发相关产品,并在一些品牌企业中得到了应用。由于技术尚不成熟,还需要改进,因此可通过本技术的实现,解决该技术实际应用中存在的部分未解决的问题。通过产业化应用,打击造假、售假行为,保护品牌企业的产品,维护消费者权益,具有非常广阔的市场前景。   2 芯片存储结构及读写规则设计   2.1 芯片的存储结构和标识信息以及读写规则   芯片的存储结构如图1所示。   芯片存储结构及标识记录信息:   IC_UID表示芯片编号;Privat

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档