推广 热搜: 电机  PLC  变频器  服务机器人  培训  变送器  危化品安全,爆炸  西门子PLC  触摸屏  阀门 

RFID在产品防伪应用中的关键技术研究

   日期:2013-03-23     来源:工控之家网    作者:工控之家    浏览:32    评论:0    
1 引 言  

  随着我国市场经济的发展,在国民经济迅速发展的同时,假冒伪劣产品的生产和流通也日益猖獗,严重损害了国家 集体、消费者和名优产品厂家的利益-.有的还直接危害公民的身体健康和人身、财产安全。传统防伪技术应用多年,假冒伪劣产品依然气焰嚣张厂家深受其害,国家深受其害。有效打击假冒伪劣。确保产品安全,建立产品的追踪追溯体系,受到普遍关注。   

2 RFID使产品更安全  

  传统防伪技术存在许多问‘题,无法有效的打击假冒伪劣:另外在产品出现问题的时候做出及时反应往往要花费很大的力气,在大家一筹莫展的时候,RFID 技术的 出现使得问题的解决出现了转机。假冒伪劣产品的源头在生产领域,但其泛滥则是在流通领域。因此建立一个安全的产品供应链,建立产品的追踪追溯体系,将是一个非常重要且具有挑战性的任务。  

2.1如何使产品更安全  

  任何一个防伪系统的最终日标都是确保最终的产品—— 产品本身—— 不是假冒伪劣产品。最好的解决办法是参与供应链的每一个组织和个体都可以准确且快速的直接验证产品的真伪,像政府组织的 
质量监督局一样,如葡萄酒,可以打开每个瓶子里的酒进行验证。然而在近期内这样是很不现实的。那么,做到怎样才能算是一个安全的产品供应体系,使得大家相信眼前的产品是一个真实、安全的产品呢。如果能够做到如下三点,我们将会对产品的安全和真实非常有信心了:  

  (1)可信的包装,验证包装是否真实。  

  (2)包装的完整性,包装没有被拆开,里面的产品没有被更换过。  

  (3)产品流通历史,确保产品在其生命周期中是被可信任的参与者处理。  

2.1.1其他防伪技术  

  传统的防伪技术,像激光防伪、荧光防伪、温变防伪、特种制版一般都重视产品包装的不可伪造性,由于这些防伪技术含量低,一段时间后就被人仿冒,另外对于大批量物品来说,需要一个一个比对,工作量太火;短信防伪、电话防伪、以及条形码防伪一般要求输入序列号,然后与数据库中资料核对,判断是否真假,也存在同样的问题,在流通中验证产品量比较大的时候,工作效率很低;而且这些序列号都是可见的,因此序列号的安全性无法保证,甚至有可能成为保护假冒产品的护身符,在产品出现问题的时候这些防伪手段都无法做出很及时地响应。  

2.1.2 RFID防伪技术的优势  

  目前国际防伪领域逐渐兴起了一股利用射频识别技术防伪的潮流,其优势已经引起了广泛的关注:非接触、多物体、移动识别;企业加入防伪功能简单易行;防伪过程几乎不用人工干预;防伪过程中标签数据不可见,无机械磨损,防污损;支持数据的双向读写;与信息加密技术结合,使得标签不易伪造;易于与其他防伪技术结合使用进行防伪。目前工作频率在UHF(860MHz.960MHz)的射频识别技术is],读写距离达到10米,而且无源被动式射频标签成本低,因此在供应链管理领域受到了广泛的关注。利用RFID技术建立全的供应链,建立产品的追踪追溯体系的时机已经成熟。下面我们看看RFID技术如何做到的这三点:  

2.1.2.1可信的包装  

  采用具有验证功能的RFID 射频标签。首先,由于RFID 射频标签支持舣向的信息传输,可以将基丁PIG的数字签名信息,写入到RFID 射频标签中I ,这个数字签名可以强有力的证明该射频标签由哪些组织处理过;其次,射频标签可以对希望读写它的读写器进行验证,防It:非法的读写器读取其上的内容,由于信息是不可见的,这样安全度就又增加了。采用RFID技术,可以将基于PIG的数字签名写入射频标签中,使得包装上的射频标签验证的安全设置提高了一个等级B,如果在射频标签的制作工艺中再加入一些特有的防伪特性,有可能将产品包装的可信度再提高一些。  

2.1.2.2包装的完整性  

  包装的完整性,是指包装没有被打开过,包装里面的产品没有被篡改。在包装上加入一个能够标明产品没有被打开过的指示,例如一次打开后即失效的指示,如果包装被打开过,就会有指示。如果能够加上自动验证包装完整性功能的话,那么产品包装完整性的可信度将增加到c+,利用RFID-射频标签,打开包装后可以使射频标签失效或者在卖出后自动清除射频标签中的数字签名信息,使得产品包装不能被非法者重新使用,那么产品包装完整性的可信度将增加到B。  

2.1.2.3产品流通历史  

  产品流通历史,记录了产品从生产到流通,再到使用的整个过程。相当于建立了一个产品跟踪和追查机制,有了这样一个可靠的记录,可以对产品的流通实施有效的监控,在产品出现问题时,迅速进行追查。

另外,对于接收者可以查阅产品的流通历史,与射频标签中携带的流通信息进行比较,确认标签没有.拔伪造同时确认产品是在可以信任的组织中流通,因此大大提高了接收者对产品真实性的可信度B.  

2.1.3结果对比  
  在采用RFID技术前后参与者对产品可信度的对比:  

  A 表示采用了电子和物理的手段,极难被伪造,可信度最高  
  B 表示采用了高技术手段进行了高等级的验证设置,难于伪造,可信度高  
  C 表示低水平的防伪设置,容易被伪造,或者付出很少的努力就能仿造, 可信度低  
  O 表示没有物理特征或电子信息来进行真伪验证,可信度最低  

2.2 RFID防伪系统体系结构的设计  

  为了实现上述目标,我们采用工作频率在UHF段的RFID 技术设计了一个解决方案:首先,做到可信的产品包装,采用RFID中间件认证的方式实现射频识别标签与读写器的相互认证,把对读写器的限制释放出来;其次,建立追踪追溯数据库,数据库由政府职能部门或第三方维护,记录产品的流通历史信息,实现供应链的可视化管理,在产品出现问题时及时做出反应, 如图1所示。  

2.2.1射频标签和读写器之间的安全分析  

  防伪体系中,射频标签和读写器之间的安全是非常重要的一个环节,他们之间要保证高度安全防止以下几种情况的出现:  

(1)为了复制与/或改变数据,术经授权地读出射频标签。  
(2)将外来的射频标签置入某个阅读器的询问范闱内,企图得到非授权的许可。  
(3)为了假冒真正的射频标签,窃听无线电通信并重放数据。  

  为了往一定程度上达到上述目标,防伪安全应该达到如下要求:射频标签与读写器之间必须进行相互鉴别 加密的数据传输 可以设置射频标签永久失效,确保标签的数据不能再被读出。一方面,保护了购买者的隐私:另一方面,保证了包装回收后,不会被用于伪造产品:另外,整个供应链的建立需要很多独立的组织建立,尽量采用兼容性高的射频标签。  

2.2.2利用导出密钥的认证  

  实现射频标签和读写器的相互认证,目前用的比较多的是导出密钥”的认证,每个射频标签(数据载体)使用不同的密钥来保护,并在射频标签生产过程中读出其序列号,使用加密算法和主控密钥计算出密钥K,从而完成了射频标签的初始化过程。这样每个射频标签都拥有了一个与自己识别号和主控密钥相关的密钥。  

认证过程(参见图2射频标签和读写器相互认证导出密钥方式):  

1读写器发送查洵lD识别号口令:  
2射频标签返回ID识别号,和一个随机数A,读写器根据ID识别号与主控密钥算出相互认证的密钥K,读写器产生一个随机数B,使用共同的密钥K和共同的密码算法E算出一个加密的数据块,包含两个随机数,发给射频标签;  

3射频标签解码,取得随机数A’与A比较,若一致则认为读写器合法,射频标签对B加密,发送给读写器;  
4读写器解码得到B’,与B比较,若一致则认为射频标签合法:  
5双方进行进一步的通信。  
这种设计的主要缺点是:  
(1)各企业必须采刚专用的读写器:  
(2)由于不能控制掌握读写器的人是谁,冈此密钥一旦泄密,射频标签就很容易被伪造;  
(3)普通用户必须到有专用读写器的地方才能查看产品的信息。

2.2.3基于PKI的RFID中间件认证  

  鉴于导出密钥的认证方式的上述缺点,做了以下改进,采用基于PKI的中间件双向认证方案:射频标签与读写器的相互认证由RFID中间件实现;合法的产品发送方(是指生产厂家和数据载体中指定的接收方)通过指定或修改数据载体中的接收方公钥MPK来指定下一个接收方;只有合法的接收方通过自己的中间件才可以读取标签中的信息;接收方通过认证后,就可以修改数据标签的公钥MPK,成为了合法的产品发送方。  

  认证过程如图4所示:  

  ① 读写器发送查询命令:  
  ② 数据载体产生一个随机数A,用接收者的公钥MPK加密与厂家身份一起发送到中间件;  
  ③ 中间件的验证模块从公钥数据库中找到该厂家射频标签的公钥RPK;  
  ④ 中间件用接收者的私钥MSK解密得到 再产生一个随机数B,再用自己的私钥MSK加密 ,用射频标签的公钥RPK加密B,一起发送给射频标签;  
  ⑤ 射频标签用接收者的公钥MPK的解密得到 ’,然后 ’与A对比,一致则认为读写器通过验证。射频标签用自己的私钥RSK解密得到B’,然后再用私钥RSK加密B’, 发送给中间件;  
  ⑥ 中间件用公钥RPK解密,得到B”,B与B”比较,相等,则射频标签通过认证;然后双方进行加密的数据传输。  

这样做的优点是:   
(1)整个通信过程中,对于读写器来说是透明的,只是起到一个传递数据的作用;  
(2)相比较单密钥,如果一旦公钥被破解也不会造成标签被伪造;  
(3)企业可以不必使刚专用的读写器,只要安装具有验证功能的中间件软件即可;  
(4)产品售出后,清除产品中的私钥和数字签名信息,标签中写入公共公钥PPK,消费者可以利用通用的读写器,通过网络,通过一个公用的中问件来检索产品的生产信息及流通信息。如图4所示。  

2.2.2 追踪和追溯数据库设计分析  

  数据库记录产品的整个流通历史信息。因为,跟踪和追踪数据库集中记录了大批的产品的信息,许多人都会对这些信息感兴趣,因此里面的数据一定是高度可靠。  

  (1)追踪和I追溯数据库应由具有政府职能机构或者独立的第三方来负 
责维护;  
  (2)供应链的各个参与主体,在产品进入和离开时,把相应的信息及时提交到追踪和追溯数据库;  
  (3)产品发送方,通过将接收方的公钥写入到射频标签中,指定产品的接受方;  
  (4)供应链的每一个参与主体的操作权限要限制,只能对自己的数据进行操作;  
  (5)对于属于竞争关系的企业,他们不希望竞争对手看剑自己的产品流通信息,因此必须采取措施,只能看到自己拥有的产品信息,不能看到其他主体的信息;  
  (6)在零售点确认将产品卖出时,消除标签中的私钥和数字签名信息并及时向追踪追溯数据库提交产品已卖出信息(有效防止包装被回收再进行利用);消费者可以利用通用的读写器,通过网络,通过一个专用的中间件来检索产品的生产信息及流通信息。参见图5。  

3 总结  

  本文简要论述了其他防伪技术的不足,而RF1D技术在克服这些缺点的同时,又帮助企业建立了产品追踪追溯体系,使得产品的安全问题有望得到很大的改观。在射频标签和读写器的认证方式上,与PIG技术结合在RFID中间件部分实现,使得企业不必束缚于专用的读写器。 


 
打赏
 
更多>同类环保知识
0相关评论

推荐图文
推荐环保知识
点击排行
网站首页  |  免责声明  |  联系我们  |  关于我们  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  RSS订阅  |  违规举报  |  鲁ICP备12015736号-1
Powered By DESTOON