CN110225028B - 一种分布式防伪***及其方法 - Google Patents

一种分布式防伪***及其方法 Download PDF

Info

Publication number
CN110225028B
CN110225028B CN201910496269.6A CN201910496269A CN110225028B CN 110225028 B CN110225028 B CN 110225028B CN 201910496269 A CN201910496269 A CN 201910496269A CN 110225028 B CN110225028 B CN 110225028B
Authority
CN
China
Prior art keywords
server
group
information
sub
middleware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201910496269.6A
Other languages
English (en)
Other versions
CN110225028A (zh
Inventor
陈伟建
张颖毅
陈骋
杨宜青
罗皓翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201910496269.6A priority Critical patent/CN110225028B/zh
Publication of CN110225028A publication Critical patent/CN110225028A/zh
Application granted granted Critical
Publication of CN110225028B publication Critical patent/CN110225028B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种分布式防伪***及其方法,包括数据管理模块、中间件和电子标签;所述数据管理模块包括总服务器,以及分别与总服务器信号连接的子服务器A和子服务器B;所述总服务器、子服务器A和子服务器B均与中间件信号连接且均包含相同的密钥生成函数;所述中间件为用于读取电子标签信息的芯片读写器。本发明采用分布式***的形式,将ID分成两段,用两个不同的密钥分别加密,通过增加节点数量提高数据传送的安全性,降低数据被完全截获的可能性;同时也减少了计算强度,有利于合理利用计算资源,可有效地减轻电子标签的算力负担,减少了服务器的算力资源浪费。

Description

一种分布式防伪***及其方法
技术领域
本发明属于通信***的技术领域,具体涉及一种分布式防伪***及其方法。
背景技术
分布***是由多个相互连接的处理资源组成的计算***,它们在整个***的控制下可合作执行一个共同的任务,最少依赖于集中的程序、数据和硬件。分布式***中各计算机、各***资源都是分布的,使得数据在存储和传输过程中,均有可能被截取、中断、纂改、暴露、盗用、伪造等。为了传输敏感信息或高度机密性信息,***必须能够保证保密性。在分布式***中,安全的保障是通过两种方式来实现的:一个是加密解密技术,包括对数据及通信***的加密解密;另一个是访问控制。加密技术不仅用于保护通信,也用于保护鉴别报文和访问控制。分布式***中的安全问题主要包含两个内容:保密性,即防止非法地获悉数据;完整性,即防止非法地修改数据。
现有防伪***如下:
现有技术一、基于RFID的防伪***:主要由电子标签、读写***和服务器***三个部分组成。标签与读写***主要实现高效的信息交互,读写***与后台***主要实现***内部数据交换、数据保存等功能。整个***主要涉及产品的生产、销售以及核验等流程,并且各流程之间通过标签信息编码实现互联互通,这就需要根据不同需求设计不同的模块进行实现。方案设计如下:
1. 模块划分:根据角色不同设置不同的模块,包括生产、销售以及核验,并运用标签标识码进行信息交互与数据识别。
2. 编码方案:为标签设计专用防伪编码方案,生产商信息和标签信息共同标识产品的唯一性,为产品提供安全保障。
3. 标签生产:生产商将商家信息和产品信息进行数据编码,并利用SM4算法进行加密处理,写入标签EPC 区域;再利用SM2 算法对标签ID 数字签名,将签名信息写入User区域。
4. 安全性设计:本文提出的基于NTRU 算法的RFID 双向认证协议,在这个协议里采用数字签名方案认证双方身份,认证通过则执行交互,否则交互终止,保证双方身份的合法性。
5. 稳定性设计:***中各模块分别实现不同功能,功能稳定且响应速度快,所实现的平台也比较先进和稳定。
6. 灵活性设计:***中各模块具有一定的适应能力,能够进行数据的更新、
***的维护和完善,适应于各种场合需求。
对于现有技术一,其缺点为:
1、单向加密,容易被截取;
2、标签和服务器***算力使用相同,算力浪费;
3、需要标签实现智能化,加重了***的负担。
现有技术二、数据加密的方式主要有两种:对称加密和非对称加密,对称加密对XML文档的数据元素批量加密。Web Services和客户端通讯的数据安全是无法确立双方信任关系,对称加密就是极好的选择。加密和解密的过程是直接使用对称或非对称算法,选择的密钥为数据对象加密。每种加密规范的实施都应该有事先算法的公共集,实现互操作性,然后用相关的EncryptedData元素替换相应的保护元素;如果加密的数据对象是外部资源,就通过包含对外部资源引用的EncryptedData根节点过程创建一个新文档。XML加密有三项可加密内容:整个XML文档;一个节点(一个XML元素);节点的值。接收和发送加密的XML数据消息如图4所示。
(1)接受方生成一个非对称对,其中分别作公钥和私钥,任何人可以拿公钥进行加密数据,而只有私钥能够解密数据;(2)发送方获得公钥(可以从认证机构获得,比如PKI认证中心);(3)发送方生成一个秘密的对称密钥;(4)发送方用对称密钥加密XML元素;(5)发送方使用接受方的公钥加密对称密钥;(6)发送方将加密的数据、对称密钥等结合在一起,生成新的XML文档;(7)将加密的XML文档发送给接受方;(8)接受方取出加密的数据、对称密钥和其他信息;(9)接受方使用私钥解密数据取出对称密钥;(10)使用对称密钥解密XML文档中加密的元素。XML文档的解密过程和加密过程相反,解析XML用户的使用算法、参数和密钥,定位要解密的数据,实施解密操作。结果应是替换整个EncryptedData元素和代表XML片段的UTF-8编码的字符串。
现有技术二的缺点为:
单节点解密,容易被截取;
标签和服务器的算力使用相当,算力资源使用不合理。
发明内容
本发明的目的在于针对现有技术中的上述不足,提供一种分布式防伪***及其方法,以解决或改善上述的问题。
为达到上述目的,本发明采取的技术方案是:
一种分布式防伪***及其方法,其包括数据管理模块、中间件和电子标签;数据管理模块包括总服务器,以及分别与总服务器信号连接的子服务器A和子服务器B;总服务器、子服务器A和子服务器B均与中间件信号连接;中间件为用于读取电子标签信息的芯片读写器。
优选地,电子标签为RFID芯片或NFC芯片。
优选地,电子标签具有唯一的标识ID码,并采用轻量级算法进行加密。
一种分布式防伪方法,其特征在于,包括:
S1、中间件读取电子标签信息,并向总服务器发起验证请求;
S2、总服务器根据接收的所述验证请求,响应生成随机数A和随机数B,并将随机数A和随机数B发送至中间件,由中间件的密钥生成函数生成相应的密钥A和密钥B;
S3、总服务器将随机数A和随机数B发送至子服务器A和子服务器B,并由子服务器的密钥生成函数生成相应的密钥A和密钥B;
S4、中间件将读取的标签信息分为A组信息和B组信息,分别使用密钥A对A组信息进行加密,使用密钥B对B组信息加密,得到A组密文和B组密文;
S5、中间件将A组密文和B组密文分别发送至子服务器A和子服务器B;
S6、子服务器A和子服务器B分别使用密钥A和密钥B对A组密文和B组密文进行解密,并将解密后得到的A组标签信息和B组标签信息发送至总服务器;
S7、总服务器将接收的A组标签信息和B组标签信息进行组合并提取出所需的验证信息,并在总服务器数据库内进行查找比对,得出验证结果。
优选地,步骤S4中采用轻量级密码算法对A组信息和B组信息进行加密。
优选地,轻量级密码算法为present算法或Klein算法。
本发明提供的分布式防伪***及其方法,具有以下有益效果:
本发明采用分布式***的形式,将ID与密文同时分成两段,分别加密,通过增加节点数量提高数据传送的安全性,降低数据被完全截获的可能性;同时也减少了计算强度,有利于合理利用计算资源,可有效地减轻电子标签的算力负担,减少了服务器的算力资源浪费。
附图说明
图1为分布式防伪***及其方法的原理框图。
图2为分布式防伪方法流程图。
图3为分布式防伪***加密流程图。
图4为现有技术二流程图。
图5-图13为分布式防伪方法的仿真图。
图14为密钥生成函数。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
根据本申请的一个实施例,参考图1,本方案的分布式防伪***,包括数据管理模块、中间件和电子标签;数据管理模块包括总服务器,以及分别与总服务器信号连接的子服务器A和子服务器B;总服务器、子服务器A和子服务器B均与中间件信号连接且均含有相同的密钥生成函数。
其中,电子标签为RFID芯片(或者NFC芯片),可用无线射频技术识别,只能由特定的读写器进行读写操作;电子标签具有唯一的标识ID码,并可以进行轻量级算法加密。
中间件为芯片读写器,读取电子标签信息,可用手机设备进行读写,并使用应用程序进行操作。
根据本申请的一个实施例,一种分布式防伪方法,包括:
S1、中间件读取电子标签信息,并向数据管理模块的总服务器发起验证请求;
S2、总服务器根据接收的所述验证请求,响应生成随机数A和随机数B,并将随机数A和随机数B发送至中间件,由中间件的密钥生成函数生成相应的密钥A和密钥B;
S3、总服务器将随机数A和随机数B发送至子服务器A和子服务器B,并由子服务器的密钥生成函数生成相应的密钥A和密钥B;
S4、中间件将读取的标签信息分为A组信息和B组信息,分别使用密钥A对A组信息进行加密,使用密钥B对B组信息加密,得到A组密文和B组密文;
其中,采用present轻量级密码算法或Klein轻量级密码算法分别对A组信息和B组信息进行加密;
S5、中间件将加密后的A组密文和B组密文分别发送至子服务器A和子服务器B;
S6、子服务器A和子服务器B分别使用密钥A和密钥B对A组密文和B组密文进行解密,并将解密后得到的A组标签信息和B组标签信息发送至总服务器;
S7、总服务器将接收的A组标签信息和B组标签信息进行组合并提取出所需的验证信息,并在总服务器数据库内进行查找比对,得出验证结果。
整个加密和解密过程如图2所示
(1)由节点1向节点2申请加密;
(2)节点2收到请求后随机生成256bit数组作为随机数;
(3)256bit随机数按照前128位和后128位经行拆分,分成两组,随机数通过内部的密钥生成函数生成两组密钥;
(4)节点1提供256bit的id明文;
(5)将256bit的明文按照前128位和后128位经行拆分,分成两组明文;
(6)使用present算法加密两组明文;
(7)解密密文;
(8)拼接明文;
(9)对照服务器数据库中的数据得出结论。
PRESENT分组密码算法采用SPN结构,分组长度为64位,支持80位、128位两种密钥长度。共迭代31轮,每轮轮函数F 由轮密钥加、S盒代换、P置换3部分组成。
加密过程如下:
1) 轮密钥加:64bit 轮输入同轮密钥进行异或。
2) S 盒代换层:将轮密钥加64bit 输出查找16 个4 进4 出的S 盒。
3) P 置换层:通过置换表P(i)对S 盒代换64bit 输出按比特进行重新排列。
为提高算法安全性,PRESENT 在第31 轮后使用64bit 密钥K32 进行后期白化操作。加密流程如图2所示,仿真结果如图5、图6、图7、图8、图9、图10、图11、图12、图13所示。
密钥生成函数功能如图14所示,总服务器、子服务器以及中间件均含有密钥生成函数,随机数通过此函数将生成相对应的密钥。
本发明采用分布式***的形式,将ID与密文同时分成两段,分别加密,通过增加节点数量提高数据传送的安全性,降低数据被完全截获的可能性;同时也减少了计算强度,有利于合理利用计算资源,可有效地减轻电子标签的算力负担,减少了服务器的算力资源浪费。
虽然结合附图对发明的具体实施方式进行了详细地描述,但不应理解为对本专利的保护范围的限定。在权利要求书所描述的范围内,本领域技术人员不经创造性劳动即可做出的各种修改和变形仍属本专利的保护范围。

Claims (3)

1.一种分布式防伪***的防伪方法,其特征在于,包括:
数据管理模块、中间件和电子标签;所述数据管理模块包括总服务器,以及分别与总服务器信号连接的子服务器A和子服务器B;所述总服务器、子服务器A和子服务器B均与中间件信号连接;所述中间件为用于读取电子标签信息的芯片读写器;所述电子标签为RFID芯片或NFC芯片;所述电子标签具有唯一的标识ID码,并采用轻量级算法进行加密;
防伪方法包括:
S1、中间件读取电子标签信息,并向总服务器发起验证请求;
S2、总服务器根据接收的所述验证请求,响应生成随机数A和随机数B,并将随机数A和随机数B发送至中间件,由中间件的密钥生成函数生成相应的密钥A和密钥B;
S3、总服务器将随机数A和随机数B发送至子服务器A和子服务器B,并由子服务器的密钥生成函数生成相应的密钥A和密钥B;
S4、中间件将读取的标签信息分为A组信息和B组信息,分别使用密钥A对A组信息进行加密,使用密钥B对B组信息加密,得到A组密文和B组密文;
S5、中间件将A组密文和B组密文分别发送至子服务器A和子服务器B;
S6、子服务器A和子服务器B分别使用密钥A和密钥B对A组密文和B组密文进行解密,并将解密后得到的A组标签信息和B组标签信息发送至总服务器;
S7、总服务器将接收的A组标签信息和B组标签信息进行组合并提取出所需的验证信息,并在总服务器数据库内进行查找比对,得出验证结果。
2.根据权利要求1所述的防伪方法,其特征在于,步骤S4中采用轻量级密码算法对A组信息和B组信息进行加密。
3.根据权利要求2所述的防伪方法,其特征在于,所述轻量级密码算法为present算法或Klein算法。
CN201910496269.6A 2019-06-10 2019-06-10 一种分布式防伪***及其方法 Expired - Fee Related CN110225028B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910496269.6A CN110225028B (zh) 2019-06-10 2019-06-10 一种分布式防伪***及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910496269.6A CN110225028B (zh) 2019-06-10 2019-06-10 一种分布式防伪***及其方法

Publications (2)

Publication Number Publication Date
CN110225028A CN110225028A (zh) 2019-09-10
CN110225028B true CN110225028B (zh) 2021-02-19

Family

ID=67816201

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910496269.6A Expired - Fee Related CN110225028B (zh) 2019-06-10 2019-06-10 一种分布式防伪***及其方法

Country Status (1)

Country Link
CN (1) CN110225028B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020231328A1 (en) * 2019-05-16 2020-11-19 Mighty Jaxx International Pte. Ltd. An ownership data management system and method
CN112200283B (zh) * 2020-10-30 2021-06-29 中国科学院自动化研究所 基于边缘计算的可信大容量标识载体赋码读码***和方法
CN113114654B (zh) * 2021-04-06 2022-10-18 中科美络科技股份有限公司 一种终端设备接入安全认证方法、装置及***

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102737260B (zh) * 2011-04-15 2015-04-08 深联致远(北京)科技有限公司 Rfid隐私保护识别验证方法及其装置
CN103326864B (zh) * 2013-06-24 2016-03-09 詹万泉 一种电子标签防伪认证方法
CN103530785A (zh) * 2013-11-04 2014-01-22 陈一峰 一种基于nfc功能的双重防伪***与方法
CN103716157B (zh) * 2013-12-13 2017-01-25 厦门市美亚柏科信息股份有限公司 分组多密钥加密方法及装置
CN105450673B (zh) * 2016-01-12 2018-11-20 吉林大学 基于移动rfid***的安全协议认证方法
CN106709537A (zh) * 2016-11-14 2017-05-24 珠海晶通科技有限公司 一种具有电子墨水技术的动态信息防伪***及其防伪方法
CN106712962B (zh) * 2016-12-23 2019-12-24 西安电子科技大学 移动rfid***双向认证方法及其***
CN107171811B (zh) * 2017-07-17 2020-07-03 北京邮电大学 一种基于Present算法的轻量级RFID安全认证方法
CN107846282B (zh) * 2017-11-03 2021-01-29 法信公证云(厦门)科技有限公司 一种基于区块链技术的电子数据分布式保管方法及***
CN109635573B (zh) * 2018-11-12 2019-12-06 北京海泰方圆科技股份有限公司 数据分布式加解密的***、方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CN110225028A (zh) 2019-09-10

Similar Documents

Publication Publication Date Title
CN101217362B (zh) 一种基于动态随机化drntru公钥加密***建立的rfid通信安全机制
CN112150147A (zh) 一种基于区块链的数据安全存储***
CN113360925B (zh) 电力信息物理***中可信数据的存储和访问方法及***
US8332628B2 (en) Method for accessing data safely suitable for electronic tag
CN102025503B (zh) 一种集群环境下数据安全实现方法和一种高安全性的集群
CN102013975B (zh) 一种密钥管理方法及***
CN110225028B (zh) 一种分布式防伪***及其方法
CN111274599A (zh) 一种基于区块链的数据共享方法及相关装置
CN102594551B (zh) Rfid标签隐私数据可靠统计方法
CN111970114B (zh) 文件加密方法、***、服务器和存储介质
US20210211306A1 (en) Systems and methods for a butterfly key exchange program
CN111614621A (zh) 物联网通信方法和***
CN100495964C (zh) 一种轻型接入认证方法
CN102404337A (zh) 数据加密方法和装置
US9558362B2 (en) Data encryption using an external arguments encryption algorithm
CN110688666A (zh) 一种分布式存储中数据加密保存方法
CN103051459A (zh) 安全卡的交易密钥的管理方法和装置
CN115967941A (zh) 电力5g终端认证方法及认证***
CN113591109B (zh) 可信执行环境与云端通信的方法及***
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
CN114154181A (zh) 基于分布式存储的隐私计算方法
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、***及装置
CN114244509A (zh) 使用移动终端进行sm2一次一密双向认证开锁的方法
Joshi et al. Navigating the Complexities of Cryptography: Trends, Problems, and Solutions
Kumar Advanced RSA cryptographic algorithm for improving data security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210219

Termination date: 20210610