CN103281386B - 一种为物品标识及其解析服务提供安全保护的方法 - Google Patents
一种为物品标识及其解析服务提供安全保护的方法 Download PDFInfo
- Publication number
- CN103281386B CN103281386B CN201310214048.8A CN201310214048A CN103281386B CN 103281386 B CN103281386 B CN 103281386B CN 201310214048 A CN201310214048 A CN 201310214048A CN 103281386 B CN103281386 B CN 103281386B
- Authority
- CN
- China
- Prior art keywords
- coding
- article
- safe
- key
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004458 analytical method Methods 0.000 title claims abstract description 21
- 239000000284 extract Substances 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 6
- 238000003780 insertion Methods 0.000 claims description 5
- 230000037431 insertion Effects 0.000 claims description 5
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 2
- OROGSEYTTFOCAN-DNJOTXNNSA-N codeine Chemical compound C([C@H]1[C@H](N(CC[C@@]112)C)C3)=C[C@H](O)[C@@H]1OC1=C2C3=CC=C1OC OROGSEYTTFOCAN-DNJOTXNNSA-N 0.000 claims 1
- 235000013399 edible fruits Nutrition 0.000 claims 1
- OROGSEYTTFOCAN-UHFFFAOYSA-N hydrocodone Natural products C1C(N(CCC234)C)C2C=CC(O)C3OC2=C4C1=CC=C2OC OROGSEYTTFOCAN-UHFFFAOYSA-N 0.000 claims 1
- VMXUWOKSQNHOCA-UKTHLTGXSA-N ranitidine Chemical class [O-][N+](=O)\C=C(/NC)NCCSCC1=CC=C(CN(C)C)O1 VMXUWOKSQNHOCA-UKTHLTGXSA-N 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 9
- 238000012795 verification Methods 0.000 description 5
- 238000002513 implantation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009182 swimming Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于物联网信息系统技术领域,具体为一种为物品标识及其解析服务提供安全保护的方法,本方法使物联网中的物品标识难以被伪造,并且保证物品解析服务所返回的资源地址安全可信。本方法利用安全扩展码的方式为物品标识进行加密,策略中的部分参数可由厂商根据产品空间敏感度以及所需安全级别等因素进行自定义配置。安全编码策略及密钥由厂商注册到统一密钥管理系统,密钥管理系统提供公开的编码验证服务。物品投入流通后,持有物品的用户可以通过公开编码验证服务验证物品的真伪,并调用由DNSSEC保护的解析服务得到安全可信的物品详细信息源,进而获得物品的详细信息。
Description
技术领域
本发明属于物联网信息系统技术领域,涉及一种对物联网中的物品标识及其解析服务进行安全性扩展的方法。
背景技术
“物联网”(InternetofThings,IOT)被称为继计算机、互联网之后的第三次信息技术浪潮。其核心思想在于通过一系列的技术和学科的研究与融合(包括传感器、芯片、宽带网络、海量信息处理和信息安全等),使得互联网的应用延伸到物理世界,是信息技术和社会的有机融合。作为未来互联网的有机组成部分,物联网被认为是一个基于标准和交互通信协议而建立的具有自配置能力的全球化动态网络设施;在这个网络中,虚拟和现实的“物”具有它们自己的标识、物理属性和虚拟个性,并使用智能的接口与信息网络进行无缝链接。据调查机构预测,到2015年将会有150亿台接入互联网的嵌入式设备,而每台设备都具有智能化的功能,带有芯片和操作平台(即物联网节点),能实现与其他设备间的无缝通信和数据交换。
如何标识在物联网中存在的物体是物联网应用所面临的最为基础的问题之一。现有的物联网标识和发现服务技术为解决物联网中物体的标识问题提供了初步的框架,比如采用EPC编码格式标记物品,使用RFID读取编码,使用物品解析服务(ObjectNamingService,ONS)解析编码并定位物品信息源。然而,现有的物联网标识服务体系仍然存在一些问题:
1)缺乏对标识的安全保护。现有的物品编码体系,无论是EPCglobal提供
的EPC编码,还是现有的物流编码体系,均不考虑安全问题:无论是用户无意输错,还是恶意伪造,均很难有效识别。恶意攻击人员可以伪造和篡改编码,导致在识别和解析阶段并不能有效识别这些伪造编码,而且在最后获得解析后,也无法有效评估获得的编码或者资源的可信度。
2)物品解析服务存在安全性漏洞。现有的解析服务ONS主要依赖DNS
(DomainNameServer)服务进行解析。由于DNS服务固有的安全问题,现有的ONS也存在着容易被攻击的问题。因此恶意攻击人员可以篡改解析结果,从而将用户定向至错误或恶意伪造的信息源,导致用户无法获得物品信息或者获得虚假的物品信息。
本发明提供一种为物品标识和物品解析服务提供安全保护的方法。本发明利用植入安全扩展码的方式将编码进行扩展,使伪造、篡改或输错的物品标识能够被有效识别。同时使用DNSSEC技术对物品解析服务进行保护,使其免受“缓存投毒”等攻击,从而保证用户将会被定向至安全可信的信息源。
发明内容
本方法通过安全扩展码的方式,实现兼容现有编码体系下的物联网标识安全编码。针对编码空间有限的问题,本方法提供针对不同安全应用要求的安全扩展码。此外,为了保证物联网资源寻址过程的可信性,即物品解析服务的安全性,本方法采用DNSSEC技术对物联网DNS系统进行保护。DNSSEC技术通过对DNS数据进行数字签名的方式,帮助保护域名系统免受“缓存投毒”攻击。这些数字签名验证数据来源的真实性,并在数据通过互联网传送时核实其可信性。
该方法所涉及的概念主要包括原始物品编码、安全扩展码、安全物品编码、安全编码策略、密钥管理系统、编码验证服务、基于DNSSEC的物品解析服务。
对物品标识进行安全扩展的方法具体包括:为原始物品编码生成基于密钥的安全扩展码,然后将安全扩展码植入到原始物品编码中生成最终流通时使用的安全物品编码。安全扩展码的生成和植入方式由安全编码策略进行配置。一般同一个产品类别对应同一种安全编码策略,而一个产品或一批次产品对应一个密钥。安全编码策略和密钥以及他们与物品编码的对应关系由密钥管理系统统一管理,并提供公开的编码验证服务。当ONS(物品解析服务)接收了来自客户端的编码解析请求时,首先调用由密钥管理系统提供的编码验证服务,得到编码真伪,若是一个非法的编码,则返回错误结果给客户端;若是一个合法的编码,则首先将安全编码转化成原始编码,将原始编码转化为域名,之后以基于DNSSEC的方式访问DNS系统,遵循自根向下的信任链逐级获得该域名对应的资源记录,最后将资源记录中所包含的信息源地址返回给客户端,客户端可以从这个信息源获得物品对应的详细信息。
原始物品编码:物联网中物品的唯一标识,具有固定结构和长度,一般包含厂商代码、项目编码、批次号、序列号等。如EPCglobal的SGTIN96,ucenter的ucode等都属于原始物品编码。原始物品编码不考虑安全保护,编码结构往往是公开的,因此很容易被伪造。
安全扩展码:即植入原始编码中间提供验证原始编码真伪作用的编码。安全扩展码由原始物品编码结合密钥使用散列算法或非对称加密算法计算得到。一般被动式RFID标签容量在64bit到1KB之间,因此物品编码一般是空间敏感的,需要将散列算法生成的原始散列值进行截短操作后再植入编码中。空间敏感的标签不能使用非对称加密算法进行扩展。不同编码所使用算法和安全扩展码空间根据实际需求而可以有所区别。
安全物品编码:将安全扩展码植入原始编码后所得的编码。安全扩展码可以置于原始编码的尾部,也可以基于一定规则散列在原始编码中。相比于原始的物品编码表示,安全物品编码提供了一层基于密钥的验证码的安全保护,恶意分子较难伪造。
安全编码策略:将原始物品编码扩展为安全物品编码的策略。具体内容包括计算安全扩展码采用的摘要算法(如MD5、SHA1等),是否密钥验证(HMACKey或RSA密钥对),原始物品编码在标签中的位置,是否空间敏感,验证码所占空间,空间敏感验证码的提取方式,验证码在原始码中的在植入方式。安全编码策略用特定格式的文本表示,可供机器阅读与传输。
安全编码所对应的密钥和安全编码策略由密钥管理系统统一管理,密钥管理系统就可以提供这批安全编码的验证服务了。安全编码策略的结构如下表所示:
表1安全编码策略基本内容
下面详细阐述安全编码策略中各字段的具体含义:
算法域,即Algorithm域,定义该安全编码策略所选用的计算验证码的算法,一般可以选用MD5或SHA1等哈希算法,对于非空间敏感的物品标识,也可以选用RSA等非对称加密算法计算安全级别更高的数字签名。
是否基于密钥域,即KeyEncrypted域,定义该安全编码策略是否基于密钥验证,如果是基于密钥验证的话,则验证码使用HMAC算法计算出。如果选用的是非对称算法,则是否基于密钥域的值必须是true,这时的密钥指的是公私密钥对。安全编码策略只定义是否密钥验证,密钥不包含在安全编码策略之中。
原始编码位置域,即ObjectCodeSegment域,定义RFID标签中的内容中静态的物品标识(原始编码)所占的位置。由于RFID标签的容量可以比较大,所以并非全部用来存储物品标识,一般开头的空间存储物品标识,剩下的空间存储其他信息,并且其他信息在流通过程中可能常常发生变化,因此不能作为加密的原始信息的一部分。这个域的值是{整数1,整数2},定义物品标识的起始位置和结束位置。需要注意的是,这个值是指在添加验证码之前或者去除验证码之后的标签内容中,原始编码所占的位置。
是否安全敏感域,即MemorySensitive域,定义该安全编码是否受空间限制需要截短至定长。如果这个域为false的话,则表示验证码有充足的空间可以存放,那后面的验证码长度域和验证码抽取位置域则可以忽略不填,验证码直接用原始HMAC或散列值即可。使用非对称算法加密的安全编码一定不能是空间敏感的,否则无法逆向解密。
验证码长度域,即VerificationCodeLength域,定义验证码的固定长度(单位为比特),域值是一个正整数。如果验证码是空间敏感的,那这个域不可以缺省。
验证码抽取位置域,即VerificationCodeExtractPositions域,定义在空间敏感的情况下,验证码是从原始HMAC或散列值中如何抽取的。这个域的值是一个长度等于验证码长度的整数数组,原始HMAC或散列值中位于数组中的值的位置的比特被抽取出来形成验证码。缺省情况下直接取最后N位,N等于验证码长度。
验证码插入位置域,即VerificationCodeInsertPositions域,定义在验证码生成完成后按照何种规则将验证码插入原始物品编码形成安全物品编码。这个域的值也是一个长度等于验证码长度的整数数组,验证码中的每一位比特按照数组中定义的位置插入到原始编码中。需要注意的是,验证码散列的位置时有范围限制的,即不可以。缺省情况下将验证码直接作为后缀添加在原始物品编码尾部。
本发明中,所述安全编码策略将原始物品编码生成基于密钥的安全扩展码,然后将安全扩展码植入到原始物品编码中生成最终流通时使用的安全物品编码,具体过程如下:
(1)输入物品标签中的原始内容,依据原始编码位置域的内容获得原始物品编码。
(2)如果是否给予密钥域的值为真,生成密钥;否则则不需要密钥。
(3)如果算法域中指定的算法是摘要算法(MD5或SHA1),基于原始物品编
码(和密钥)计算出散列值;如果算法域中制定的算法是数字签名算法(RSA或DSA),则使用密钥对中的私钥计算出原始编码的数字签名。
(4)如果空间敏感域的值为真,则按照验证码抽取位置域中指定的位置从第
(3)步生成的散列值中抽取出长度等于验证码长度域的值的比特串,即安全扩展码。如果空间敏感域的值为假,则直接用第(3)步生成的散列值或数字签名作为安全扩展码。
(5)将安全扩展码按照验证码插入位置域中所定义的位置插入原始物品编码
中,则生成了安全物品编码。
密钥管理系统:负责为合法授权用户管理密钥、安全编码策略以及它们与编码的映射。一般同一个产品类别对应同一种安全编码策略,而一个产品或一批次产品对应一个密钥。密钥和安全编码策略不通过外网传输,只有编码的企业和密钥管理系统可以获悉密钥。密钥管理系统保存密钥和安全编码策略SCS并且维护编码到密钥的映射关系。
密钥管理系统提供物品编码验证服务,负责为外部用户提供验证物品编码真伪的服务。用户只需要提供安全物品编码,验证服务就为其返回该编码的真伪性。实际操作时,程序需要从数据库中查询出该编码对应的安全编码策略(和密钥),依据安全编码策略提取出用户输入的编码中所带的安全扩展编码。如果是该物品安全编码采用的是基于密钥的散列算法,则将其与依据原始编码和密钥计算出的合法安全扩展码进行比较;如果是该物品安全编码采用的是不基于密钥的散列算法,将其与依据原始编码计算出的合法扩展码进行比较;如果该物品安全编码采用的是基于非对称密钥加密的数字签名算法,使用公钥将验证码进行解密,再与原始编码的散列值进行比较。比较结果为相同的话,验证成功;否则验证失败。
基于DNSSEC的物品解析服务:物品解析服务的工作过程一般是将物品标识转化为域名,然后访问存储着ONS资源记录的DNS解析系统获得该域名所对应的资源记录,然后从资源记录中提取出信息源服务地址返回给客户。
本方法中的物品解析服务由于需要支持安全物品编码和DNSSEC,因此需要进行相应地扩展。详细工作步骤如下:
(1)厂商将所生产的物品对应的安全编码策略和密钥注册到密钥管理系统,由密钥管理系统提供安全编码验证服务;
(2)物品投入供应链流通后,当客户想要获取物品详细信息时,使用RFID读卡器或条形码/二维码读卡器读取原始物品编码;
(3)客户端将所得的原始物品编码发送给本地ONS服务器进行解析;
(4)本地ONS服务器获得原始物品编码后将其发送给密钥管理系统提供的安全编码验证服务进行验证,若验证失败,则返回错误结果给客户端;若验证成功,则进一步获取删去安全扩展码后的原始物品编码;
(5)本地ONS服务器依据一定规则将原始物品编码转化为对应的域名,然后
向DNS系统发起基于DNSSEC的递归查询,获得安全可信的该域名所对应的资源记录;
(6)本地ONS服务器从资源记录中提取出信息源地址,返回给客户端;
(7)客户端访问该信息源,获得物品相关信息。
本发明中,DNSSEC的递归查询如图2所示:本地DNS解析器拥有DNS根节点的公钥。首先访问DNS系统的根节点,所返回的结果包括下一级DNS结点的地址、公钥、以及根节点用私钥对以上所有记录所生成的数字签名,使用本地所持有的根节点公钥将返回结果中的数据签名进行验证,验证成功后访问下一级DNS结点,并使用从其父节点所获取的子结点的公钥对其返回结果进行验证,重复以上步骤,直到获得该域名最终对应的资源记录。基于这种信任链(trustedchain)模式,可以保证网络传输过程中,信息不会被篡改。
本发明的有益效果在于:本发明使用植入扩展验证码的方式将物联网中的物品标识进行安全性扩展,并使用DNSSEC技术为物品解析服务所基于的DNS系统提供保护,使得物联网中伪造、篡改或输错的物品编码可以被有效检测,并且保证物联网信息资源寻址服务可以将物品定位至安全可信的信息源,从而为物联网标示即解析提供安全保护。
附图说明
图1为安全编码解析流程示意图。
图中标号:1—为某批次物品注册SCS和密钥;2—读取物品编码;3—发送解析查询;4—验证物品编码真伪;5—按照DNSSEC协议获得服务资源地址;6—返回解析结果;7—获得物品详细信息。
图2为基于DNSSEC的安全解析模型。
图3为安全编码服务的泳道流程图。
具体实施方式
下面结合实施例对本发明做进一步详细阐述。
图1所示为由企业信息系统、密钥管理系统、本地ONS服务器、支持DNSSEC的DNS树状服务网络和客户端共同协作完成的安全物品标示解析服务过程。图3为安全编码服务的泳道流程图。
下面给出一个示例来具体阐述安全物品编码从生成到解析的全过程。假设某厂商用来标示物品的是序列化全球贸易标示代码(SGTIN-96),其长度为96比特,前58位有固定意义,用来标示产品的类别,后38位由厂商自由定义。出于成本考虑,厂商所选用的RFID标签容量是96比特,选择空间敏感的8位验证码来提供安全验证。最后38位中,分配30比特的空间来存放物品的序列号,分配8比特的空间来存放安全验证码,并且安全验证码散列在最后38位中。厂商为某一类别的商品定制了如下所示的安全编码策略Example.scs。这一类别商品的前58位商品类别码是0011000001001100000010000010101010101011010000000110010011,即这一类别的产品表示总是以这58个比特值为开头。验证算法选用MD5,并且基于密钥验证,即验证码是由原始编码和密钥采用HMAC算法算出的。摒除了安全验证码的情况下,原始编码所占的位置是前88个比特,即0-87位。验证码是空间敏感的,固定长度为8比特。MD5散列值的原始长度为128个比特,验证码的这8个比特分别来自MD5原始值的第0,16,32,48,64,80,96,112位(自0开始数)。而这8位验证码则分别插入原始编码中的第60,64,68,72,76,80,84,88位的位置形成安全物品编码。原始长度为88的编码插入验证码后长度变为96。
以一个典型场景为例,下面详细阐述安全物品编码的生成和验证的过程。
安全物品编码的生成:
1)厂商为某一个产品类别指定一个安全编码策略SCS,并将该产品类别与SCS的映射提交给KMS。KMS收到后对该映射进行验证:主要包括验证该编码前缀确实属于该厂商,SCS中的配置都是合法的,并且SCS中VerificationCodeInsertPositions域中没有小于58(该CodePrefix的长度)的值。
2)某天该厂商生产了一批次该类别的产品,这批产品中所有单品的原始编码的78位前缀一致(含58位产品类别标示和20位的批次码):001100000100110000001000001010101010101101000000011001001100000110000000000000。为这一批产品生成一个统一的长128bit的密钥0x74e6f7298a9c2d168935f58c001bad88。将这批编码的前缀和密钥映射提交给KMS。
<001100000100110000001000001010101010101101000000011001001100000110000000000000,0x74e6f7298a9c2d168935f58c001bad88> |
3)这批物品中其中某一个单品的88比特原始编码如下:
4)用基于MD5的HMAC算法计算出验证码;
散列消息验证码HMAC算法如下所示:
厂商内部软件计算出密钥为0x74e6f7298a9c2d168935f58c001bad88,原始编码为0x304c082aab4064c1800006的基于MD5的HMAC值:
HMAC_MD5(0x74e6f7298a9c2d168935f58c001bad88,0x304c082aab4064c1800006)= 0xd18d0c7dd1f65db6c4503294c78f30d9 |
这个HMAC的2进制形式为:
其中第{0,16,32,48,64,80,96,112}位的8个比特用斜体标出,提取出这8个比特组成验证码:10101010。
5)将验证码10101010插入原始编码的{60,64,68,72,76,80,84,88}这些位得到96位的安全物品编码:
6)将安全物品编码0x304c082aab4064c868080806写入RFID标签标示在物品上。
7)对这一批产品每一个都进行(3)到(6)的操作,然后将这批产品投入流通。
安全物品编码的验证和解析:
1)用户用RFID阅读器读取RFID标签中的安全物品编码,并发送给本地对象名解析服务ONS。
2)ONS获得编码后,首先将编码发送给KMS提供的安全物品编码验证服务。
3)安全物品编码验证服务获得编码后,从KMS中的<codePrefix,SCS>映射表中查找出该编码对应的SCS,即Example.scs。
<0011000001001100000010000010101010101011010000000110010011,Example.scs> |
4)根据SCS中VerificationCodeInsertPositions域的内容,将安全物品编码切割为原始编码和验证码。
5)再从KMS中的<CodePrefix,Key>映射表查找出该原始编码对应的密钥,即密钥0x74e6f7298a9c2d168935f58c001bad88。
<001100000100110000001000001010101010101101000000011001001100000110000000000000,0x74e6f7298a9c2d168935f58c001bad88> |
6)使用密钥和SCS中指定的算法计算出HMAC验证码:
HMAC_MD5(0x74e6f7298a9c2d168935f58c001bad88,0x304c082aab4064c1800006)= 0xd18d0c7dd1f65db6c4503294c78f30d9 |
7)根据SCS中验证码插入位置域的内容,从HMAC中提取出验证码。
8)比对计算出的验证码和编码中带的验证码,一致,所以验证通过,返回结果给ONS。
9)ONS得到验证结果为真后,按照EPC-SGTIN-96编码标准将物品编码转化为域名0403.008563380.sgtin96.tag.onsepc.com,然后将进行DNSSEC解析,得到该厂商为该类物品所提供的信息服务地址http://example.com/autoid/widget1000403.wsdl,将该地址返回给客户端。
10)客户端访问该服务地址提供的查询接口,获得物品详细信息。
Claims (5)
1.一种为物品标识及其解析服务提供安全保护的方法,其特征在于具体步骤包括:
(1)厂商将所生产物品的对应的安全编码策略和密钥注册到提供安全编码验证服务的密钥管理系统,厂商基于所注册的安全编码策略将原始物品编码生成基于密钥的安全扩展码,然后将安全扩展码植入到原始物品编码中生成最终流通时使用的安全物品编码;
(2)物品投入供应链流通后,当客户想要获取物品详细信息时,使用RFID读卡器或条形码/二维码读卡器读取安全物品编码;
(3)客户端将所得的安全物品编码发送给负责解析物品编码至其对应信息源的本地物品解
析服务器ONS进行解析;本地物品解析服务器ONS获得安全物品编码后将其发送给密钥管理系统提供的安全编码验证服务进行验证,若验证失败,则返回错误结果给客户端;若验证成功,则进一步获取删去安全扩展码后的原始物品编码;
(4)本地物品解析服务器ONS依据一定规则将原始物品编码转化为对应的域名,然后向DNS系统发起基于DNSSEC的递归查询,获得安全可信的该域名所对应的资源记录;
(5)本地物品解析服务器ONS从资源记录中提取出信息源地址,返回给客户端;
(6)客户端访问该信息源地址,获得物品相关详细信息;其中:
步骤(1)中;所述安全编码策略包括:算法域、是否基于密钥域、原始编码位置域、是否空间敏感域、验证码长度域、验证码抽取位置域和验证码插入位置域。
2.根据权利要求1所述的方法,其特征在于:所述算法域定义该安全编码策略所选用的计算验证码的算法,算法采用哈希算法或者非对称加密算法。
3.根据权利要求2所述的方法,其特征在于:所述哈希算法为MD5或者SHA1;所述非对称加密算法为RSA。
4.根据权利要求1所述的方法,其特征在于:所述厂商基于所注册的安全编码策略将原始物品编码生成基于密钥的安全扩展码,然后将安全扩展码植入到原始物品编码中生成最终流通时使用的安全物品编码,具体过程如下:
(1)输入物品标签中的原始内容,依据原始编码位置域的内容获得原始物品编码;
(2)如果是否基于密钥域的值为真,生成密钥用于后续的哈希或签名计算;否则则不需要密钥;
(3)如果算法域中指定的算法是哈希算法,基于原始物品编码和密钥计算出散列值;如果算法域中指定的算法是非对称加密算法,则使用密钥对中的私钥计算出原始物品编码的数字签名;
(4)如果是否空间敏感域的值为真,则按照验证码抽取位置域中指定的位置从第(3)步生成的散列值中抽取出长度等于验证码长度域的值的比特串,即安全扩展码;如果是否空间敏感域的值为假,则直接用第(3)步生成的散列值或数字签名作为安全扩展码;
(5)将安全扩展码按照验证码插入位置域中所定义的位置插入原始物品编码中,则生成了安全物品编码。
5.根据权利要求1所述的方法,其特征在于:所述密钥管理系统保存原始物品编码前缀到安全编码策略以及原始物品编码前缀到密钥的两条映射,并提供安全编码验证服务;当密钥管理系统接收到一个验证请求时,从数据库中查询出用户输入的编码对应的安全编码策略和密钥,依据安全编码策略提取出用户输入的编码中所带的安全扩展码,将其与依据密钥计算出的合法的安全扩展码进行比对,然后返回验证结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310214048.8A CN103281386B (zh) | 2013-06-03 | 2013-06-03 | 一种为物品标识及其解析服务提供安全保护的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310214048.8A CN103281386B (zh) | 2013-06-03 | 2013-06-03 | 一种为物品标识及其解析服务提供安全保护的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103281386A CN103281386A (zh) | 2013-09-04 |
CN103281386B true CN103281386B (zh) | 2016-05-11 |
Family
ID=49063831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310214048.8A Expired - Fee Related CN103281386B (zh) | 2013-06-03 | 2013-06-03 | 一种为物品标识及其解析服务提供安全保护的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103281386B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761656B (zh) * | 2014-01-07 | 2017-02-01 | 珠海丹德图像技术有限公司 | 一种商品信息的印刷检验方法及装置 |
CN103839026B (zh) * | 2014-03-19 | 2016-12-28 | 汪风珍 | 多设备读取可加密身份证 |
CN103929435B (zh) * | 2014-05-05 | 2017-04-12 | 中国科学院计算机网络信息中心 | 一种基于dnssec及dane协议的可信验证方法 |
CN107844983B (zh) * | 2017-10-31 | 2022-01-04 | 徐锐 | 信息防伪鉴定方法及系统 |
CN107994990B (zh) * | 2017-11-28 | 2023-08-22 | 江苏信源久安信息科技有限公司 | 一种物的可信身份安全编码方法 |
CN109905351B (zh) * | 2017-12-08 | 2021-02-26 | 北京京东尚科信息技术有限公司 | 存储数据的方法、装置、服务器和计算机可读存储介质 |
CN110298691A (zh) * | 2019-06-10 | 2019-10-01 | 北京三快在线科技有限公司 | 合法性验证方法、装置及电子设备 |
CN110753066B (zh) * | 2019-10-29 | 2021-12-28 | 北京计算机技术及应用研究所 | 一种基于密码技术的物联网标识方法 |
CN110798321B (zh) * | 2019-10-29 | 2022-09-06 | 北京计算机技术及应用研究所 | 一种基于区块链的物品信息服务方法 |
CN111783135A (zh) * | 2020-06-17 | 2020-10-16 | 复旦大学 | 一种基于dnssec的数据可信服务实现方法 |
CN115002765A (zh) * | 2021-03-01 | 2022-09-02 | 儒安物联科技集团有限公司 | 一种基于散列消息鉴别码的网络系统及网络安全路由方法 |
CN117896188B (zh) * | 2024-03-14 | 2024-06-04 | 杭州海康威视数字技术股份有限公司 | 设备标识的安全解析方法、装置、设备及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101354698A (zh) * | 2008-09-10 | 2009-01-28 | 中国物品编码中心 | 物品编码解析方法和系统 |
CN101533477A (zh) * | 2008-03-10 | 2009-09-16 | 上海十进制网络信息科技有限公司 | 商联网与物联网信息查询及其信息互通查询流程 |
CN101951371A (zh) * | 2010-09-17 | 2011-01-19 | 浙江大学 | 一种物联网中电子标签的认证方法 |
CN102123138A (zh) * | 2011-01-04 | 2011-07-13 | 南京邮电大学 | 物联网中基于ons的安全加密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040164148A1 (en) * | 2003-01-13 | 2004-08-26 | Guanghua Qiu | System and method for identifying an object |
-
2013
- 2013-06-03 CN CN201310214048.8A patent/CN103281386B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101533477A (zh) * | 2008-03-10 | 2009-09-16 | 上海十进制网络信息科技有限公司 | 商联网与物联网信息查询及其信息互通查询流程 |
CN101354698A (zh) * | 2008-09-10 | 2009-01-28 | 中国物品编码中心 | 物品编码解析方法和系统 |
CN101951371A (zh) * | 2010-09-17 | 2011-01-19 | 浙江大学 | 一种物联网中电子标签的认证方法 |
CN102123138A (zh) * | 2011-01-04 | 2011-07-13 | 南京邮电大学 | 物联网中基于ons的安全加密方法 |
Non-Patent Citations (1)
Title |
---|
《射频识别在物品跟踪与追溯系统中的应用》;李敏波等;《计算机集成制造系统》;20100131;第16卷(第1期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN103281386A (zh) | 2013-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103281386B (zh) | 一种为物品标识及其解析服务提供安全保护的方法 | |
JP7385600B2 (ja) | 自動オブジェクト認識および認証のための方法およびシステム | |
CN113574913B (zh) | 用于准备和执行对象认证的方法和系统 | |
CN102831529B (zh) | 一种基于射频的商品信息识别方法及系统 | |
CN101038619B (zh) | 射频识别系统隐私认证方法 | |
US20060181397A1 (en) | Method and apparatus for associating randomized identifiers with tagged assets | |
KR100961737B1 (ko) | 태그를 붙인 물품의 정보에 액세스하기 위한 방법, 로컬서버, ons 프록시, 프로그램, 태그의 제작 방법, 태그라이터를 갖는 장치, 태그, 태그 라이터를 갖는 장치의제어 프로그램 | |
CN103345690B (zh) | 一种基于rfid和物理不可克隆函数的防伪方法 | |
CN103886469A (zh) | 一种产品二维码生成及查询系统 | |
CN103281189A (zh) | 一种射频识别设备的轻量级安全协议认证系统及方法 | |
CN102063633A (zh) | 一种基于射频识别技术的防伪方法 | |
WO2018227685A1 (zh) | 一种终端设备安全接入物联网的方法及系统 | |
US20150356803A1 (en) | Item authentication | |
US20110057779A1 (en) | Method of authenticating a radio tag by a radio reader | |
CN106027237B (zh) | 一种rfid系统中基于组的密钥矩阵安全认证方法 | |
CN103401853A (zh) | 一种安全高效的物联网编码解析方法 | |
Schapranow et al. | A dynamic mutual RFID authentication model preventing unauthorized third party access | |
Kim et al. | Single tag sharing scheme for multiple-object RFID applications | |
KR20110111661A (ko) | 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법 | |
CN110599206B (zh) | 物品质量认证方法及装置、存储介质、电子设备 | |
CN108595974A (zh) | 一种电子产品码的快速验证系统 | |
CN110858803B (zh) | 认证方法、系统、服务器和计算机可读存储介质 | |
CN114140133A (zh) | 一种溯源数据的处理方法 | |
US9223939B2 (en) | Key generation method | |
Liang et al. | A novel lightweight PUF-based RFID mutual authentication protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160511 |