CN109522988B - 产品防伪电子标签信息更新方法和系统 - Google Patents

产品防伪电子标签信息更新方法和系统 Download PDF

Info

Publication number
CN109522988B
CN109522988B CN201811383042.2A CN201811383042A CN109522988B CN 109522988 B CN109522988 B CN 109522988B CN 201811383042 A CN201811383042 A CN 201811383042A CN 109522988 B CN109522988 B CN 109522988B
Authority
CN
China
Prior art keywords
data
electronic tag
data packet
authentication
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811383042.2A
Other languages
English (en)
Other versions
CN109522988A (zh
Inventor
王建新
吴祥富
孟凡富
白绍江
靳佩佩
马歆裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201811383042.2A priority Critical patent/CN109522988B/zh
Publication of CN109522988A publication Critical patent/CN109522988A/zh
Application granted granted Critical
Publication of CN109522988B publication Critical patent/CN109522988B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供的产品防伪电子标签及其信息更新方法和系统中,电子标签根据状态更新触发消息形成动态标签信息及动态标签信息数据包,并将动态标签信息数据包传输给客户端验证工具;所述客户端验证工具加入验证工具标识号、修改标签状态流水号和修改标签状态命令组后发送给联盟链节点;联盟链节点判断所述验证工具标识数据是否合法,并转发给企业认证端;企业认证端在判断动态标签信息数据包合法时,生成修改标签状态的脚本命令数据,签名后通过联盟链节点验签并重新签名发送给所述电子标签,由电子标签执行所述脚本命令数据包,实现电子标签信息更新。利用上述产品防伪电子标签信息更新方法,可以保证脚本命令数据的安全性,进而为提高防伪的可靠性提供良好前提。

Description

产品防伪电子标签信息更新方法和系统
技术领域
本发明涉及产品防伪电子标签技术领域,特别是涉及一种利用区块链与电子标签结合的产品防伪电子标签及电子标签信息更新方法和系统。
背景技术
通过适当的方式或手段防止产品的伪劣假冒(防伪)是现代产品管理与供应链管理的一种重要手段。防伪技术对遏制赝品制造、提升产品信誉度、保证企业利益、维护市场公平起着举足轻重的作用。
当前主流的产品防伪技术主要分为物理防伪和电子标签防伪两种。下面针对这两种防伪技术进行原理进行简单介绍,并就存在的问题(漏洞)进行简单分析:
1.物理防伪
物理防伪是以防伪标签上存在的物理特征或专门在防伪标签上设置的物理特征作为防伪标识。在进行防伪认证时,将防伪标签上的防伪标识与预先确定的基准标识进行对比;如果防伪标识与基准标识一致或相符,则判断附有该防伪标签的产品为正品;如果相反,则判断附有该防伪标签的产品为赝品。
通过对作为防伪标识物理特征的专门设置,可以实现防伪标识的唯一性;通过对防伪标识物理特征的处理,可以增加防伪标识的复制难度,进而实现物理防伪的可靠性。
目前,根据形成防伪标识的方式、方法不同,有激光防伪、化学油墨防伪、纹理防伪、隐形图像防伪等方式。
2.电子标签防伪
电子标签防伪技术设置电子标签,并在电子标签上设置二维码或其他电子数据信息,电子数据信息含有与产品相关的数据。在验证时,通过读取、识别电子标签上的电子数据获取产品的相关数据;然后将获取数据传送给与预设的企业验证系统;企业验证系统将接收到的数据与其存储的产品基准数据进行对比,根据对比结果的一致性或相符性来区分附着该防伪标签的产品是正品,还是赝品。
虽然现有的防伪技术可以在一定程度上实现区分正品或赝品的目的,但随着缩微技术和复制技术发展,存在被复制的风险。
利用物理防伪的方法,作为防伪标识的物理特征被复制的可能性越来越大。造假者可以通过已知的技术复制具有相同物理特征的防伪标识,并形成具有相同物理特征的赝品标签。将该赝品标签随着(贴在或用其他方式附着)在赝品上,利用现有的验证方式根本无法达到区分正品和雁品的目的。
对于电子标签防伪方法,造假者通过拍照、复印或读取数据后重新生成电子标签的手段得到与正品电子标签一致的赝品标签。以这样的赝品标签为基础,也会把赝品识别为正品,进而无法达到区分正品和雁品的目的。
因此,如何提高防伪的可靠性,仍然是本领域技术人员需要解决的技术难题。
发明内容
本发明针对目前防伪技术的痛点提出了一种创新的产品防伪电子标签信息更新的方法和系统,即基于区块链、电子标签以及密码学算法的产品防伪电子标签及电子标签信息更新系统及方法,利用该产品防伪电子标签及电子标签信息更新方法和系统,可以及时更新电子标签内的信息,进而为电子标签防伪提供可靠基础。
本发明提供的产品防伪电子标签信息更新方法中,待验证产品设置有电子标签,所述电子标签包括状态计数器,预置有电子标签认证密钥、认证初始数据和状态机,所述认证初始数据包括电子标签标识号和企业标识号;所述电子标签标识号具有唯一性;所述状态机表征电子标签当前的状态信息;
所述产品防伪电子标签信息更新方法包括以下步骤:
S210,电子标签根据包括时间戳的状态更新触发消息形成动态标签信息及更新状态计数器,利用所述电子标签认证密钥对动态标签信息进行加密,生成基准认证码;所述动态标签信息包含所述状态更新触发消息、认证初始数据以及状态计数器;然后将动态标签信息数据包传输给预定客户端验证工具;所述动态标签信息数据包包括基准认证码和动态标签信息;
S220,所述客户端验证工具接收到所述动态标签信息数据包后,形成授权请求命令数据包,并将该授权请求命令数据包发送给预定联盟链平台的预定联盟链节点;所述授权请求命令数据包包括预置的验证工具标识数据、修改标签状态命令组及接收到的所述动态标签信息数据包;所述验证工具标识数据包括验证工具标识号和修改标签状态流水号;
S230,所述预定联盟链节点根据预定的策略判断所述验证工具标识数据是否合法;如果是,则将所述授权请求命令数据包转发给预定的企业认证端,并进入步骤S240;即将包括动态标签信息数据包、修改标签状态命令组和修改标签状态流水号等的数据转发给预定的企业认证端。
S240,预定的企业认证端根据所述授权请求命令数据包中的认证初始数据获取电子标签标识号,并利用预置的电子标签认证主控密钥对所述电子标签标识号进行密钥分散运算获取电子标签认证密钥,并用该电子标签认证密钥对所述初始标签信息进行加密,获得校准认证码;然后进行数据验证,判断电子标签是否合法,如果是,则进入步骤 S250;
所述数据验证包括如下内容的至少一个:
(a)对比基准认证码和校准认证码是否一致;
(b)验证时间戳是否在预定的时间范围内;
(c)判断状态计数器的值是否合法;
S250,企业认证端根据修改标签状态命令组生成修改标签状态的脚本命令数据,并形成答复信息数据,再将形成的企业端修改指令数据包发送到预定联盟链平台的预定联盟链节点;所述答复信息数据企业端验证结果、脚本命令数据和脚本命令数据基准认证码,所述脚本命令数据基准认证码由电子标签认证密钥对脚本命令数据进行加密生成;所述企业端修改指令数据包包括接收到的修改标签状态流水号、答复信息数据和利用预置私钥对该答复信息数据签名所获得的签名数据;
S260,所述联盟链平台的预定联盟链节点收到所述企业端修改指令数据包后,利用预置的公钥对所述签名数据进行验证;如果验证通过,则利用预置的私钥对所述答复信息数据和修改标签状态流水号进行签名,获得签名数据,并将答复信息数据和该签名数据保存到联盟链修改指令数据包,进入步骤S270;
S270,利用预定公钥验证所述联盟链修改指令数据包中的签名数据;如果验证通过,则将答复信息数据中的脚本命令数据和脚本命令数据基准认证码发送给所述电子标签,进入步骤S280;
S280,所述电子标签用预置的电子标签认证密钥对脚本命令数据进行加密获得脚本命令数据校准认证码,并根据脚本命令数据校准认证码和脚本命令数据基准认证码判断所述脚本命令数据的合法性;如是,则执行所述脚本命令数据,更新所述状态机。
利用上述产品防伪电子标签信息更新方法,电子标签根据状态更新触发消息将动态标签信息数据包发送给客户端验证工具;客户端验证工具转发数据的同时增加验证工具标识数据和修改标签状态命令组;然后由联盟链平台根据验证工具标识数据判断客户端验证工具的合法性,进而可以利用联盟链平台保证修改电子标签的客户端验证工具合法性;然后再将相关数据发送给企业认证端,由企业认证端验证电子标签真实性之后,再反馈脚本命令数据,这样可以保证企业认证端对电子标签内置信息的控制性,保证电子标签信息安全可靠性;反馈脚本命令数据时,通过联盟链平台及密钥签名处理,可以保证脚本命令数据的安全性。因此,利用该产品防伪电子标签信息更新方法可以保证电子标签信息数据的安全可靠性,进而为提高防伪的可靠性提供良好前提。
进一步的技术方案中,所述步骤S260具体包括以下步骤:
S261,所述联盟链平台的预定联盟链节点收到企业端修改指令数据包后,利用预置的公钥对所述企业端修改指令数据包中签名数据进行验证;如果验证通过,则利用预置的私钥对所述答复信息数据和修改标签状态流水号进行签名,并将答复信息数据和签名数据保存到联盟链修改指令数据包中,进入步骤S262;
S262,预定联盟链节点判断联盟链修改指令数据包中的签名数据是否满足预定要求;如果否,则将进入步骤S263;如果是,则进入步骤 S264;
S263,预定联盟链节点将联盟链修改指令数据包和企业端修改指令数据包发送给另一预定联盟链节点,该另一预定联盟链节点执行步骤 S261和步骤S262;
S264,反馈联盟链修改指令数据包,即可以向客户端验证工具反馈联盟链修改指令数据包。
这样可以充分利用联盟链平台数据可靠性,保证企业端修改指令数据包的安全可靠性。
进一步可选技术方案中,判断所述联盟链修改指令数据包中的签名数据是否满足预定要求,具体是如下内容之一:
(1)判断形成所述签名数据的联盟链节点是否达到预定的数量;
(2)判断形成所述签名数据的联盟链节点是否包括预定的联盟链节点。
进一步可选技术方案中,所述联盟链节点预置包括多个商户用验证工具标识号的授权客户端的授权客户端数据库;
在所述步骤S230中,根据预定的策略判断所述验证工具标识数据是否合法,具体包括,在预置的授权客户端数据库中查询相对应的验证工具标识数据;如果查询到,则判断所述验证工具标识数据为合法。
优选技术方案中,在所述步骤S270之前,还包括预定联盟链节点将修改标签状态流水号发送给客户端验证工具;
在所述步骤S270还包括:客户端验证工具比对接收到的修改标签状态流水号和保存的修改标签状态流水号是否相同,如果为是,再进入步骤S280。
在传输信息中增加修改标签状态流水号及对修改标签状态流水号的一致性验证,可以防止对联盟链修改指令数据包的重放攻击,进一步增加信息安全性。
进一步技术方案中,所述授权客户端数据库还包括电子标签标识号的预定属性;
在所述步骤S230中,还包括判断所述认证初始数据中所述电子标签标识号是否满足该预定属性的过程;如果是,再在预置的授权客户端数据库中查询相对应的验证工具标识号。
本发明提供的一种产品防伪电子标签包括:
存储单元,用于存储电子标签认证密钥、认证初始数据和状态机,所述认证初始数据包括状态计数器,预置有电子标签认证密钥、认证初始数据和状态机,所述认证初始数据包括电子标签标识号和企业标识号;所述电子标签标识号具有唯一性;所述状态机表征电子标签当前的状态信息;
通讯单元,用于输出或接收通讯数据;
计数单元,用于根据指令更新状态计数器;
处理单元,用于通过通讯单元接收状态更新触发消息,并根据所述状态更新触发消息形成动态标签信息及更新状态计数器,利用所述电子标签认证密钥对动态标签信息进行加密,生成基准认证码;所述动态标签信息包含所述状态更新触发消息、认证初始数据以及状态计数器;然后将动态标签信息数据包传输给预定客户端验证工具;所述动态标签信息数据包包括基准认证码和动态标签信息;还用于在收到脚本命令数据和脚本命令数据基准认证码后,用预置的电子标签认证密钥对脚本命令数据进行加密获得脚本命令数据包校准认证码,并根据脚本命令数据包校准认证码和所述脚本命令数据包基准认证码判断脚本命令数据的合法性;如是,则执行所述脚本命令数据,更新所述状态机。
提供的产品防伪电子标签认证系统,包括电子标签、客户端验证工具、联盟链平台和企业认证端:
电子标签,所述电子标签附着于待认证产品上可以为上述的产品防伪电子标签;
客户端验证工具,设置有处理器、输出模块和通讯模块;所述处理器适用于通过所述通讯模块从所述电子标签中获取所述动态标签信息数据包,并形成授权请求命令数据包,并将该授权请求命令数据包发送给预定联盟链平台的预定联盟链节点;所述授权请求命令数据包包括预置的验证工具标识数据、修改标签状态命令组及接收到的所述动态标签信息数据包;所述验证工具标识数据包括验证工具标识号和修改标签状态流水号;还用于利用预定公钥验证联盟链修改指令数据包中的签名数据;如果验证通过,则将联盟链修改指令数据包中的脚本命令数据和脚本命令数据基准认证码发送给所述电子标签;
联盟链平台,包括通讯相连的多个联盟链节点;至少部分联盟链节点具有存储模块、初步认证程序和验证签名程序;所述存储模块存储预定企业基准信息数据库;
所述初步认证程序适于被处理器执行如下指令:接收到授权请求命令数据包后,根据预定的策略判断所述验证工具标识数据是否合法;如果是,则将所述授权请求命令数据包转发给预定的企业认证端,即将包括动态标签信息数据包、修改标签状态命令组和修改标签状态流水号的数据转发给预定的企业认证端;
所述验证签名程序适于被处理器执行如下指令:收到企业端修改指令数据包后,利用预置的公钥对所述签名数据进行验证;如果验证通过,则利用预置的私钥对答复信息数据和修改标签状态流水号进行签名,并将签名数据保存到联盟链修改指令数据包,并将所述联盟链修改指令数据包发送客户端验证工具;
企业认证端,包括企业端存储模块和数据认证程序;
企业端存储模块对应所述认证初始数据预存所述电子标签认证主控密钥;
所述数据认证程序适于被处理器执行如下指令:根据接收到的所述授权请求命令数据包中的动态标签信息数据包中的认证初始数据获取电子标签标识号,并利用预置的电子标签认证主控密钥对所述电子标签标识号进行密钥分散运算获取电子标签认证密钥,并用该电子标签认证密钥对所述动态标签信息进行加密,获得校准认证码进行数据验证,判断电子标签是否合法,如果是,根据修改标签状态命令组生成修改标签状态的脚本命令数据,并形成答复信息数据,再将形成的企业端修改指令数据包发送到预定联盟链平台的预定联盟链节点;所述答复信息数据包括企业端验证结果、脚本命令数据和脚本命令数据基准认证码,所述脚本命令数据基准认证码由电子标签认证密钥对脚本命令数据进行加密生成;所述企业端修改指令数据包包括接收到的修改标签状态流水号、答复信息数据和利用预置私钥对该答复信息数据签名所获得的签名数据。其中,所述数据验证包括如下内容的至少一个:
(a)对比基准认证码和校准认证码是否一致;
(b)验证时间戳是否在预定的时间范围内;
(c)判断状态计数器的值是否合法。
优选技术方案中,所述验证签名程序适于被处理器执行如下指令:
收到企业端修改指令数据包后,利用预置的公钥对答复修改指令数据包的签名数据进行验证;如果验证通过,则利用预置的私钥对所述答复信息数据和修改标签状态流水号进行签名,然后将答复信息数据和签名数据保存到联盟答复修改指令数据包,并进一步判断联盟链修改指令数据包中的签名数据是否满足预定要求;如果是,则按预设策略将联盟链修改指令数据包反馈给所述客户端验证工具;如果否,则按预设策略将企业端修改指令数据包和联盟链修改指令数据包发送给预定的联盟链节点。
优选技术方案中,电子标签的处理单元根据脚本命令数据校准认证码和脚本命令数据基准认证码判断脚本命令数据的合法性,具体是,判断脚本命令数据包校准认证码和脚本命令数据包基准认证码是否一致;在脚本命令数据包校准认证码和脚本命令数据包基准认证码一致时,判断脚本命令数据的合法性合法。
附图说明
图1为本发明实施例一提供的产品防伪电子标签信息更新方法整体流程图。
图2为本发明实施例二提供产品防伪电子标签信息更新方法的方法流程图。
图3为本发明实施例提供的一种产品防伪电子标签信息更新系统逻辑框图。
具体实施方式
下面结合附图,对本发明作进一步详细的说明,但该具体实施方式并不用于限定本发明的保护范围。
本文件中,所述“唯一性”为相应验证系统中或验证方法过程中的唯一性。
请参考图1,该图为本发明实施例一提供的产品防伪电子标签信息更新方法的流程示意图。
为了实施上述该产品防伪电子标签信息更新方法,可以在待验证产品设置电子标签。电子标签可以适合的方式附着在待验证产品上,如可以附着在待验证产品本身上,也可以附着在待验证产品的包装物上,还可以附着在待验证产品的其他伴随物品上。
所述电子标签预置有电子标签认证密钥、认证初始数据和状态机,所述认证初始数据可以包括电子标签标识号或/和企业标识号。一般而言,所述电子标签标识号及企业标识号具有唯一性,且电子标签标识号与产品可以具有一一对应关系。在一个实施例中,电子标签标识号可以是产品的生产编号;所述状态机用来提供电子标签当前的状态信息。当然,根据实际需要,认证初始数据也可以包括其他与产品相关的其他信息,如产品名称、产品编号、产品有效期和产品状态信息等等。
当然,为了保证电子标签中认证初始数据及电子标签认证密钥安全,防止被任意篡改,某些信息可以设置成只读数据,如电子标签标识号、产品名称、产品编号、产品有效期等等;当然,为了更新认证初始数据及电子标签认证密钥的方便,可以将其状态信息设置成可读可写方式;也可以按已知方式设置相应技术措施。
基于该电子标签,本发明实施例一提供的产品防伪电子标签信息更新方法可以包括以下步骤:
S210,电子标签根据包括时间戳的状态更新触发消息形成动态标签信息及更新状态计数器,利用所述电子标签认证密钥对动态标签信息进行加密,生成基准认证码;所述动态标签信息可以包含所述状态更新触发消息、认证初始数据以及状态计数器;然后将动态标签信息数据包传输给预定客户端验证工具;所述动态标签信息数据包包括基准认证码和动态标签信息。
本实施例中,利用客户端验证工具发送状态更新触发消息,状态更新触发消息可以包括读取数据指令及时间戳数据。
客户端验证工具可以是专用设备、安装适合软件或程序的通用设备,还可以是安装适合APP的手机。客户端验证工具与电子标签之间可以利用已知方式进行通讯,发送状态更新触发消息,还可以采用非接触的方式读取认证初始数据,如NFC(近场通信,Near FieldCommunication)或RFID(射频识别,Radio Frequency Identification)方式读到认证初始数据。本发明实施例中,客户端验证工具分为两种,一种是只能获取电子标签数据及信息的客户端验证工具,另一种不仅可以获取电子标签数据及信息,还可以发起修改电子标签状态的客户端验证工具。前一种可以分发给消费者用户进行使用,后一种可以由企业授权或制造,由商户(如销售者、代理企业) 控制或使用,在销售相应产品时,可以自动触发更新电子标签信息,或者以其他预定规则触发并发送状态更新触发消息。
本发明保护的主题为产品防伪电子标签信息更新方法,如没有特别说明,所使用的客户端验证工具为第二种。
电子标签认证密钥可以在产品生产或出厂时预置在电子标签的相应单元中。
所述动态标签信息数据可以包括状态计数器,即本次信息更新的特有编号或数据。电子标签可以按已知策略生成状态计数器。本实施例中,状态计数器为动态变化数据,可以由预置的计数器生成,即电子标签每进行一次状态更新,状态计数器加1。
本实施例中,电子标签将上述状态更新触发消息、认证初始数据和更新后的状态计数器形成动态标签信息数据。所述状态更新触发消息包括动态数据时间戳;所述认证初始数据包括动态数据状态计数器。应当说明的是,本发明中,动态标签信息不限于包含的数据均为动态数据,也包括至少一个为动态数据的情形,如时间戳消息为动态数据。
电子标签可以利用电子标签认证密钥对初始标签信息进行加密,生成基准认证码。根据实际需要,动态标签信息可以包括其他数据或信息。
然后,可以将获取的基准认证码和动态标签信息打包形成动态标签信息数据包,并将该动态标签信息数据包发送或反馈给预定的客户端验证工具。可以理解,为了保证数据传输的安全与完整,数据传输可以按预先策略及协议对数据进行相应处理。
S220,所述客户端验证工具接收到所述动态标签信息数据包后,形成授权请求命令数据包,并将该授权请求命令数据包发送给预定联盟链平台的预定联盟链节点;所述授权请求命令数据包包括预置的验证工具标识数据、修改标签状态命令组及接收到的所述动态标签信息数据包;所述验证工具标识数据包括验证工具标识号和修改标签状态流水号。
客户端验证工具在接收到电子标签所述动态标签数据包后,可以将验证工具标识数据、修改标签状态命令组和接收到的所述动态标签信息数据包,打包形成一个授权请求命令数据包,并将该授权请求命令数据包发送到预定联盟链平台的预定联盟链节点。其中,验证工具标识数据中的验证工具标识号可以是表征其身份的编号或标记,以便于后续流程中确定其他合法性。修改标签状态命令组可以包括要修改的目标状态,当然,也可以包括其他信息,如销售区域、销售时间或其他信息。这些信息可以由客户端验证工具在销售时根据预置的软件或程序自动生成,也可以由销售人员人为设定。如在超市销售待验证产品时,在销售扫描产品时,可以触发相应指令,并生成相应的修改标签状态命令组。
当然,根据实际需要,可以使所述授权请求命令数据包包括其他数据及信息,以满足实际需要。
S230,所述预定联盟链节点根据预定的策略判断所述验证工具标识数据是否合法;如果是,则将所述授权请求命令数据包转发给预定的企业认证端,即将包括所述动态标签信息数据包、修改标签状态命令组和修改标签状态流水号的数据转发给预定的企业认证端,并进入步骤S240。
接收数据的具体联盟链节点可以按预先确定策略或方式确定,比如,可以由联盟链平台当前共识周期的主节点接收,还可以按预先选定的顺序向预定联盟链节点传输数据;还可以根据上传设备的属性(设备类型、位置、APP编号)选择接收数据的联盟链节点;还可以在联盟链平台中设置适合的装置,按预定的策略对联盟链节点状态选择适合的联盟链节点接收数据。
本实施例中,以联盟链节点A为例进行说明。应当说明的是,在一个产品防伪电子标签信息更新方法实施过程中,数据处理可以由一个联盟链节点进行处理,也可以由不同的联盟链节点进行相应处理,本部分中不再进行区分性描述。
为了保证实施例一中产品防伪电子标签信息更新方法的顺利进行,在授权某一个客户端验证工具具有更新电子标签状态信息权限时,可以通过适当的激活过程,同时为该客户端验证工具授予一个身份编号,即验证工具标识号,如验证工具ID;并将该验证工具标识号预置在联盟链平台的至少部分联盟链节点。联盟链节点A可以预置相应单元、软件或指令集,以识别授权请求命令数据包的数据,并根据预定的策略判断所述验证工具标识号是否合法。本实施例中,待验证产品的企业可以在联盟链平台的相应入口进行注册,并上传相应企业信息。在通过联盟链平台的预定机制审核后,相应企业可以上传企业代码或其他数据,及与企业标识号(代码)及电子标签标识号相对应的数据,如授权的客户端验证工具清单、客户端验证工具类型及类别(商户或个人)及相应验证工具标识号;这些上传的数据可以按已知区块链技术,在多个联盟链节点中按照预设的共识机制,将相应数据在相应联盟链节点中进行同步,形成企业基准信息数据库;多个企业的企业基准信息数据库(包括完整的企业数据或者企业数据摘要)以区块形式存储并形成区块数据链,以为相应的联盟链节点进一步的数据处理提供数据基础。
该步骤中,联盟链节点A识别验证工具标识号后,可以根据预定的策略判断企业标识号是否合法,即判断是否属于在联盟链平台上注册企业授权更新状态的客户端验证工具。预定的策略可以根据实际需要进行选择,如验证工具标识数据是否与联盟链平台预先确定的格式相同或相符,验证工具标识数据是否包括特定的消息字段等等。
本实施例中,联盟链节点A预置有包括多个商户用验证工具标识号的授权客户端数据库,所述授权客户端数据库包括有权对电子标签状态机进行修改的客户端的验证工具标识号。这样,在步骤S230中,联盟链节点A可以在授权客户端数据库中查询相对应的验证工具标识号;如果查询到,则判断所述验证工具标识号为合法;否则,则可以判断验证工具标识号为非法,该客户端验证工具未经合法授权,并可以直接反馈非法提示。
判断所述验证工具标识号为合法的,通过联盟链平台初步验证,将动态标签信息数据包和修改标签状态命令组转发给预定的企业认证端,由企业认证端对动态标签信息数据包进一步验证并进行相应处理。
本发明实施例中,联盟链平台不仅仅用于验证某一家企业产品真伪,可以用于验证多家企业产品的真伪;因此,相应联盟链节点的授权客户端数据库中,可以并行存储多个企业的企业标识号或其他认证初始数据。
S240,预定的企业认证端根据所述授权请求命令数据包中的认证初始数据获取电子标签标识号,并利用预置的电子标签认证主控密钥对所述电子标签标识号进行密钥分散运算获取电子标签认证密钥,并用该电子标签认证密钥对所述动态标签信息进行加密,获得校准认证码;然后进行数据验证,判断电子标签是否合法,如果是,则进入步骤S250。其中,所述数据验证包括如下内容的至少一个:
(a)对比基准认证码和校准认证码是否一致;
(b)验证时间戳是否在预定的时间范围内;
(c)判断状态计数器的值是否合法。
预定的企业认证端接收所述动态标签信息数据包和修改标签状态命令组之后,用电子标签主控密钥基于电子标签标识号分散获得电子标签认证密钥获取到电子标签认证密钥,并用该电子标签认证密钥对所述动态标签信息进行加密,获得校准认证码;然后通过对比基准认证码和校准认证码判断动态标签信息数据包是否合法,即判断电子标签是否合法。
企业认证端可以由产品生产企业控制,并保存电子标签认证主控密钥,利用电子标签主控密钥基于电子标签标识号分散获得电子标签认证密钥。利用该电子标签认证密钥对所述初始标签信息进行加密,获得校准认证码;然后通过对比基准认证码和校准认证码确定动态标签信息数据包是否合法。如果为否,说明电子标签发送的数据有误。如果二者一致,说明数据是完整且未被篡改,可以进入企业认证端处理阶段,即进入步骤S250。
S250,企业认证端根据修改标签状态命令组生成修改标签状态的脚本命令数据,并形成答复信息数据,再将形成的企业端修改指令数据包发送到预定联盟链平台的预定联盟链节点;所述答复信息数据包括企业端验证结果、脚本命令数据和脚本命令数据基准认证码,所述脚本命令数据基准认证码由电子标签认证密钥对脚本命令数据进行加密生成;所述企业端修改指令数据包包括接收到的修改标签状态流水号、答复信息数据和企业认证端利用预置私钥对该答复信息数据签名所获得的签名数据。
首先,企业认证端获取客户端验证工具产生的修改标签状态命令组,以确定修改的目标状态信息,并基于这些数据,形成修改标签状态的脚本命令数据;通过执行这些命令可以实现更新电子标签数据的目的。
其次,利用预置电子标签认证主控密钥计算得到电子标签认证密钥,用该电子标签认证密钥对脚本命令数据进行加密生成脚本命令数据基准认证码;再将该脚本命令数据、脚本命令数据基准认证码和企业验证结果打包形成所述答复信息数据包;再利用预置的私钥对该答复信息数据签名获得的签名数据,再将接收到的修改标签状态流水号、签名数据和答复信息数据包打包形成企业端修改指令数据包,并将该企业端修改指令数据包发送到预定联盟链平台的预定联盟链节点。为了保证数据合法性和可靠性,将接收到的修改标签状态流水号一并发送。
可以理解,企业端修改指令数据包可以包括更多数据及信息,本发明实施例中,企业端修改指令数据包由预置的数据结构组成,该数据结构中包括预定的数据段,以方便企业端修改指令数据包的存储、更新及处理。
S260,所述联盟链平台的预定联盟链节点收到所述企业端修改指令数据包后,利用预置的公钥对所述签名数据进行验证;如果验证通过,则利用预置的私钥对所述答复信息数据和修改标签状态流水号进行签名,获得签名数据,并将答复信息数据和获得的签名数据保存到联盟链修改指令数据包,进入步骤S260。
在验证失败的情况下,说明联盟链修改指令数据包可能被伪造及篡改,也可能企业认证端为非法企业认证端;此时,可以反馈非法提示,当然,也可以进行其他相应处理或操作,如向企业认证端发送错误信息,要求企业认证端进行确认或其他相应操作。
可以理解,联盟链平台的预定联盟链节点(如联盟链节点B)的验证签名操作(利用预置的公钥可以对所述企业端修改指令数据包中的签名数据进行验证,验证企业端修改指令数据包中签名数据的真实性;如果验证通过,则利用预置的私钥对答复信息数据和修改标签状态流水号进行签名,并将形成的签名数据保存到所述联盟链修改指令数据包,使联盟链修改指令数据包中具有多个签名数据)可以提高联盟链修改指令数据包安全性,避免或减少对联盟链修改指令数据包的劫持、伪造及篡改。当然,所述预置的公钥与相应企业认证端签名的私钥可以组成非对称密钥对,非对称密钥对可以在企业在联盟链平台注册时生成,也可以按预定机制自动生成或定期更新。
S270,利用预定公钥验证联盟链修改指令数据包中的签名数据;如果验证通过,则将答复信息数据中的脚本命令数据和脚本命令数据基准认证码发送给所述电子标签,进入步骤S280。
具体的验证方式与步骤S60的签名过程验证签名过程相对应,具体可以是:
(1)客户端验证工具用预存的联盟链节点公钥恢复所述联盟链修改指令数据包中的签名数据,得到数据的哈希值;
(2)客户端验证工具对调用的修改标签状态流水号和所述答复信息数据进行哈希运算,得到哈希值与恢复的哈希值比较,若相同,则验证通过,否则,验证失败,然后输出验证结果。
该步骤由客户端验证工具进行,如可以在安装适当APP的手机上客户端验证工具进行操作。当然,预定公钥可以有多个,以与预定联盟链节点上加密私钥形成的非对称密钥对。这些非对称密钥对可以按预定策略预先生成,也可以按预定机制自动生成或定期更新。
收到反馈的联盟链修改指令数据包后,可以利用预定公钥验证联盟链修改指令数据包的签名数据;如果验证通过,则说明数据来源合法,可以将答复信息数据中的脚本命令数据和脚本命令数据基准认证码发送给所述电子标签,进入步骤S280。
S280,所述电子标签用预置的电子标签认证密钥对脚本命令数据包进行加密获得脚本命令数据校准认证码,并根据脚本命令数据校准认证码和脚本命令数据基准认证码判断脚本命令数据的合法性;如是,则执行所述脚本命令数据,更新所述状态机。
本发明实施例中,可以通过脚本命令数据校准认证码和脚本命令数据基准认证码判断脚本命令数据的合法性,如果脚本命令数据校准认证码和脚本命令数据基准认证码一致,说明脚本命令数据合法;然后执行所述脚本命令数据可以实现电子标签信息更新,同时保证更新合法性;如可以将产品“待售”状态,更新为“已售”。这样,如果同一电子标签再进行验证时,可以通过状态变化判断后次验证场景,减少电子标签循环使用的控制。状态更新之后,可以将执行结果反馈或发送给客户端验证工具,以输出相应结果。
当然,如果判断脚本命令数据非法,则可以不执行脚本命令数据,并可以反馈错误或其他提示信息。
利用上述产品防伪电子标签信息更新方法,电子标签根据状态更新触发消息将动态标签信息数据包发送给客户端验证工具;客户端验证工具转发数据的同时增加验证工具标识数据和修改标签状态命令组;然后由联盟链平台根据验证工具标识数据判断客户端验证工具的合法性,进而可以利用联盟链平台保证修订电子标签的客户端验证工具合法性;然后再将相关数据发送给企业认证端,由企业认证端验证电子标签真实性之后,再反馈脚本命令数据,这样可以保证企业认证端对电子标签内置信息的控制性,保证电子标签信息安全可靠性;反馈脚本命令数据时,通过联盟链平台及密钥签名处理,可以保证脚本命令数据的安全性。因此,利用该产品防伪电子标签信息更新方法可以保证电子标签信息数据的安全可靠性,进而为提高防伪的可靠性提供良好前提。
基于一种联盟链平台的预设机制,在任一共识周期内,作为联盟链平台主节点的联盟链节点具有随机性;该随机性也可以保证验证签名操作的可靠性。对于具有不同预设机制的联盟链平台,为了避免对联盟链平台的预定联盟链节点攻击或篡改,可以预置相应联盟链节点的选举或指定机制,随机选举或指定相应联盟链节点进行上述验证签名操作。当然,也可以设定预定条件,在满足预定要求的情况下,反馈联盟链修改指令数据包;未满足预定要求,不反馈联盟链修改指令数据包。
本实施例中,联盟链节点A的企业基准信息数据库还包括对应所述企业标识号存储的电子标签标识号的预定属性。联盟链节点A还可以基于企业标识号在所述企业基准信息数据库中确定对应存储的电子标签标识号的预定属性,在步骤S230中,可以先判断所述认证初始数据中所述电子标签标识号是否满足该预定属性;如果是,再在预置的授权客户端数据库中查询相对应的验证工具标识号。
当然,电子标签标识号的预定属性可以根据实际进行选择,可以是预定字段格式及预定字段的具体数据,也可以是长度、格式等等。本实施例中,电子标签标识号为产品编号;电子标签标识号的预定属性可以为电子标签标识号范围参数,即相应企业可以向联盟链平台上传产品电子标签标识号范围;在判断电子标签识别号是否合法时,可以判断认证初始数据中的电子标签标识号是否在上传的电子标签标识号范围之内。如上传的电子标签标识号范围参数为13456—34568。如果认证初始数据中的电子标签标识号在该范围之内,就可以判断该电子标签标识号合法;否则,就是非法。
如果判断电子标签标识号为非法,则可以直接反馈非法提示,警示验证人,该待验证产品属于赝品。
如果判断电子标签标识号为合法,则按预设策略将所述授权请求命令数据包(包括动态标签信息数据包、修改标签状态命令组和修改标签状态流水号)转发给预定的企业认证端,并进入步骤S240。企业认证端地址可以按已知技术获取,比如可以在预置的数据库中预存与企业识别号对应的企业认证端地址,根据企业识别号查取企业认证端地址,将接收到的动态标签信息数据包和修改标签状态命令组转发给相应企业认证端;还可以将企业认证端地址作为企业识别号,进而,根据企业识别号就可以确定企业认证端地址。
请参考图2,该图是本发明实施例二提供产品防伪电子标签信息更新方法的方法流程图。
与实施例一相比,步骤S260进一步包括以下步骤:
S261,所述联盟链平台的预定联盟链节点收到企业端修改指令数据包后,利用预置的公钥对企业端修改指令数据包的签名数据进行验证,验证企业端修改指令数据包中签名数据的真实性;如果验证通过,则利用预置的私钥对答复信息数据和修改标签状态流水号进行签名,将签名数据保存到所述联盟链修改指令数据包,进入步骤S262。即联盟链平台的预定联盟链节点通过验证企业认证端签名数据之后,再利用自己预置的私钥对答复信息数据和修改标签状态流水号进行签名,并将形成的签名数据追加到联盟链修改指令数据包中。为了数据处理方便,可以将联盟链修改指令数据包设置有预定格式,包括联盟链修改指令数据包和多个签名数据字段。
对企业端修改指令数据包的签名数据进行验证,可以由联盟链节点对上一个签名数据进行验证,也可以对所有签名数据进行验证。当然,联盟链节点要预置与相应私钥对应的公钥。
S262,预定联盟链节点判断形成签名数据的联盟链节点是否满足预定要求;如果否,则将进入步骤S263;如果是,则进入步骤S264。具体策略可以根据实际需要选择。
S263,预定联盟链节点将联盟链修改指令数据包和企业端修改指令数据包发送给另一预定联盟链节点,该另一预定联盟链节点执行步骤S261和步骤S262,再次进行签名,形成签名数据,并保存到联盟链修改指令数据包中,更新联盟链修改指令数据包的数据。
反复进行上述步骤,直至对联盟链修改指令数据包验证并签名的联盟链节点满足预定要求,进入步骤S264。
S264,反馈联盟链修改指令数据包。
本发明实施例中,判断对企业端修改指令数据包验证并签名的联盟链节点是否满足预定要求,具体是,判断形成签名数据的联盟链节点是否达到预定的数量。即企业端验证结果通过多少个联盟链节点的验证签名。如果通过验证签名的联盟链节点达到预定数量,就可以认为,该联盟链修改指令数据包被篡改的可能性更低,其可能具有更高的可信性,发挥联盟链平台的优势。
判断形成签名数据的联盟链节点是否达到预定的数量可以采用已知的方式。本实施例中,如图2中信令13-15所示,可以在包括联盟链修改指令数据包的消息数据中内嵌指针数据N,每通过一个联盟链节点的验证签名,使N=N+1;并预设预定数量为M(M不小于2)。在判断形成签名数据的联盟链节点是否达到预定的数量时,判断N是否大于等于M;在N大于等于M时,判断形成签名数据的联盟链节点达到预定的数量,执行步骤S264;在N小于M时,判断形成签名数据的联盟链节点未达到预定的数量,执行步骤S263。
当然,也可以根据联盟链节点之间输送数据的特点(如联盟链节点签名数量)确定形成签名数据的联盟链节点的数量,进而判断是否有预定数量的联盟链节点进行验证签名。
利用上述步骤S261和步骤S262,如果联盟链平台中某一联盟链节点对企业端修改指令数据包进行了篡改,会导致其他参与验证的联盟链节点无法完成验证签名操作,此时联盟链平台将返回非法信息提示,提醒用户该信息是可疑的,进而利用该产品防伪电子标签信息更新方法可以保证验证效果。
当然,判断形成签名数据的联盟链节点是否满足预定要求,还可以采用其他预定策略,如:可以在联盟链平台上设置特定(位置、级别或预定)的联盟链节点,只有通过该特定联盟链节点的验证签名之后才可以执行步骤S264。可以理解,该预定联盟链节点可以为产品企业指定联盟链节点,也可以是专门设置有级别更高的联盟链节点,还可以是按预定机制随机选定的联盟链节点。这样的机制也可以保证验证结果真实性,提高产品防伪电子标签信息更新的可靠性。
进一步的实施例中在步骤S280中,所述根据脚本命令数据校准认证码和脚本命令数据基准认证码判断脚本命令的合法性具体是,判断脚本命令数据校准认证码和脚本命令数据基准认证码是否一致;脚本命令数据校准认证码和脚本命令数据基准认证码一致时,判断脚本命令数据合法。
在所述步骤S270之前,还可以包括预定联盟链节点将修改标签状态流水号发送给客户端验证工具的内容。与此相对应,在所述步骤 S270还可以包括:客户端验证工具比对接收到的修改标签状态流水号和保存的修改标签状态流水号是否相同,如果为是,再进入步骤S280。客户端验证工具验证修改标签状态流水号的一致性,可以防止对联盟链修改指令数据包的重放攻击,进一步增加执行脚本命令数据的安全性。
在提供上述产品防伪电子标签信息更新方法的基础上,本发明实施例还提供一种产品防伪电子标签及包括该电子标签的产品防伪电子标签信息更新系统。应当说明的是,本发明提供的产品防伪电子标签信息更新方法不限于使用本发明提供的产品防伪电子标签及其认证系统,也可以采用其他相应电子标签及相应的系统实施。
为了节省篇幅,以下对产品防伪电子标签信息更新系统实施例描述的同时,对本发明提供产品防伪电子标签进行描述,不再对产品防伪电子标签实施例进行单独描述。
请参考图3,该图为本发明实施例提供的一种产品防伪电子标签信息更新系统逻辑框图。
该产品防伪电子标签信息更新系统包括电子标签、客户端验证工具、联盟链平台和企业认证端。
所述电子标签附着在待验证产品上,可以与待验证产品具有一对一的关系。该电子标签可以包括:
存储单元,用于存储电子标签认证密钥、认证初始数据和状态机,所述认证初始数据包括状态计数器,预置有电子标签认证密钥、认证初始数据和状态机,所述认证初始数据包括电子标签标识号和企业标识号;所述电子标签标识号具有唯一性;所述状态机表征电子标签当前的状态信息;当然,还可以包括其他数据或信息。
通讯单元,用于输出或接收通讯数据。
计数单元,用于根据指令更新状态计数器;
处理单元,用于通过通讯单元接收状态更新触发消息,并根据所述状态更新触发消息形成动态标签信息并更新状态计数器;再利用所述电子标签认证密钥对动态标签信息进行加密,生成基准认证码;所述动态标签信息包含所述状态更新触发消息、认证初始数据以及状态计数器;然后将基准认证码和动态标签信息打包形成动态标签信息数据包,再将动态标签信息数据包传输给预定客户端验证工具。当然,根据实际需要,所述动态标签信息数据包除了包括基准认证码和动态标签信息之外,还可以包括其他数据或信息。具体实施过程可以参考上述方法中步骤S210的内容,不再赘述。
另外,所述处理单元还用于:在收到包括脚本命令数据和脚本命令数据基准认证码的答复信息数据后,用预置的电子标签认证密钥对脚本命令数据进行加密获得脚本命令数据校准认证码,并根据脚本命令数据校准认证码和所述脚本命令数据基准认证码判断脚本命令数据的合法性;如是,则执行所述脚本命令数据,更新所述状态机。电子标签具体实施过程可以参考上述方法中步骤S280的内容,具体不再赘述。
电子标签可以设置电源模块,以为电子标签数据处理提供电能,电源模块可以分别与所述存储单元、通讯单元、计数单元和处理单元电连接。
客户端验证工具,设置有处理器、输出模块和通讯模块。所述处理器适用于通过所述通讯模块从所述电子标签中获取所述标签动态标签信息数据包,并形成授权请求命令数据包,并将该授权请求命令数据包发送给预定联盟链平台的预定联盟链节点;所述授权请求命令数据包包括预置的验证工具标识数据、修改标签状态命令组及接收到的所述动态标签信息数据包;所述验证工具标识数据包括验证工具标识号和修改标签状态流水号;还用于利用预定公钥验证联盟链修改指令数据包中的签名数据;如果验证通过,则将联盟链指令数据包中的脚本命令数据和脚本命令数据基准认证码发送给所述电子标签。
即客户端验证工具先将验证工具标识数据和修改标签状态命令组及接收到的所述动态标签信息数据包打包形成预定格式的授权请求命令数据包,再将该授权请求命令数据包发送给预定联盟链平台的预定联盟链节点。其中,验证工具标识数据包括验证工具标识号、修改标签状态流水号;验证工具标识号可以是客户端验证工具的ID,即设备编号,该授权请求命令数据包可以包括其他数据或信息。具体实施方式请参考上述方法步骤中S220,具体不再赘述。
另外,在收到联盟链平台的预定联盟链节点反馈的联盟链修改指令数据包后,客户端验证工具的处理器还可以用预定公钥验证所述联盟链修改指令数据包中的签名数据;如果验证通过,则将联盟链修改指令数据包中的答复信息数据发送给所述电子标签;如果验证失败,则可以向联盟链节点反馈错误信息,或者通过输出装置输出错误或预定提示信息。具体实施方式请参考上述方法步骤中S270,具体不再赘述。
客户端验证工具可以是专用设备、安装适合软件或程序的通用设备,还可以是安装适合APP的手机。在进行产品防伪电子标签信息更新操作时,客户端验证工具可以用于向电子标签发送状态更新触发消息,并可以将接收到的动态标签信息数据包转发给预定联盟链平台的预定联盟链节点。
电子标签和客户端验证工具应当相互匹配,以进行数据交互。如电子标签可以包括RFID标签;RFID标签可以包括电路单元和天线单元,所述电路单元预置所述认证初始数据和状态机。客户端验证工具的通讯模块可以包括读取电路单元和读取天线单元;所述读取天线单元与所述RFID标签的天线单元耦合时,客户端验证工具可以获取所述动态标签信息数据包,或发送状态更新触发消息。
联盟链平台,可以包括通讯相连的多个联盟链节点,且至少部分联盟链节点存储模块、初步认证程序和验证签名程序,用于进行初步认证及验证签名。其所述存储模块可以存储预定企业基准信息数据库,数据可以区块方式存储。
所述初步认证程序适于被处理器执行如下指令:接收到授权请求命令数据包后,根据预定的策略判断所述验证工具标识号是否合法;如果是,则将所述授权请求命令数据包转发给预定的企业认证端,即可以将包括动态标签信息数据包、修改标签状态命令组和修改标签状态流水号的数据转发给预定的企业认证端。即执行上述产品防伪电子标签信息更新方法中的步骤S230,具体不再赘述。
所述验证签名程序适于被处理器执行如下指令:收到企业端修改指令数据包后,利用预置的公钥对所述签名数据进行验证;如果验证通过,则利用预置的私钥对答复信息数据和修改标签状态流水号进行签名,并将答复信息数据和签名数据保存到所述联盟链修改指令数据包,并将所述联盟链修改指令数据包发送客户端验证工具。即执行上述产品防伪电子标签信息更新方法中的步骤S260,具体不再赘述。
根据上述描述,可以理解,可以让任一联盟链节点均预置存储模块、初步认证程序和验证签名程序。
企业认证端,可以由相应产品的生产企业控制或持有,作为企业认证端进行使用,以保证相应企业对验证数据控制。企业认证端可以包括企业端存储模块和数据认证程序。企业端存储模块可以对应所述认证初始数据(具体可以是电子标签标识号)预存所述电子标签认证主控密钥或者其他预定信息。
所述数据认证程序适于被处理器执行如下指令:根据接收到的所述授权请求命令数据包中的认证初始数据获取电子标签标识号,并利用预置的电子标签认证主控密钥对所述电子标签标识号进行密钥分散运算获取电子标签认证密钥,并用该电子标签认证密钥对所述初始标签信息进行加密,获得校准认证码;然后进行数据验证(如通过对比基准认证码和校准认证码是否一致;验证时间戳是否在预定的时间范围内;验证认证计数器的值是否大于上一次认证计数器的值),判断电子标签是否合法,如果是,根据修改标签状态命令组生成修改标签状态的脚本命令数据,并形成答复信息数据,再将形成企业端修改指令数据包发送到预定联盟链平台的预定联盟链节点;所述答复信息数据包括企业端验证结果、脚本命令数据和脚本命令数据基准认证码,所述脚本命令数据基准认证码由电子标签认证密钥对脚本命令数据进行加密生成;所述企业端修改指令数据包包括接收到的修改标签状态流水号、答复信息数据和利用预置私钥对该答复信息数据签名所获得的签名数据。即可以执行上述产品防伪电子标签信息更新方法中的步骤 S250,具体不再赘述。
当然,企业认证端可以包括相应的无线或有线的通讯模块,以和联盟链平台进行数据传输。
与上述产品防伪电子标签信息更新方法实施例二相对应,本发明提供的产品防伪电子标签信息更新系统中,进一步地,所述验证签名程序可以适于被处理器执行如下指令:收到企业端修改指令数据包后,利用预置的公钥对企业端修改指令数据包的签名数据进行验证;如果验证通过,则利用预置的私钥对所述答复信息数据和修改标签状态流水号进行签名,获得签名数据,然后将答复信息数据和该签名数据保存到联盟链答复修改指令数据包,并进一步判断联盟链修改指令数据包中的所述签名数据的联盟链节点是否满足预定要求;如果是,则按预设策略将所述联盟链修改指令数据包反馈给所述客户端验证工具;如果否,则按预设策略将企业端修改指令数据包和联盟链修改指令数据包发送给预定的联盟链节点,对联盟链修改指令数据包进行更新操作。在进行产品防伪电子标签信息更新操作时,验证签名程序主要执行上述产品防伪电子标签信息更新方法中的步骤S261至S264,其工作方式不再赘述。
进一步的实施例中,所述企业基准信息数据库可以包括多个企业标识号和对应所述企业标识号存储的电子标签标识号的预定属性。相应的,所述初步认证程序被处理器执行,执行判断并按预定的策略判断所述认证初始数据是否合法时,具体可以为:
判断所述认证初始数据中所述电子标签标识号是否满足该预定属性的过程;如果是,再判断所述验证工具标识数据是否合法。
本发明提供的产品防伪电子标签信息更新系统实施例中,所述电子标签标识号可以是产品编号。所述企业基准信息数据库中,所述电子标签标识号的预定属性可以是电子标签标识号范围参数。相应的,所述企业认证端验证程序被处理器执行,判断所述认证初始数据中所述电子标签标识号是否满足预定属性时,是判断所述产品编号是否满足所述电子标签标识范围参数。
进一步的实施例中,可以使所述动态标签信息和所述企业端信息数据均包含状态更新触发消息数据;状态更新触发消息数据可以包括时间戳,以通过时间戳验证数据真实性。
电子标签的处理单元还用于:判断脚本命令数据校准认证码和脚本命令数据基准认证码是否一致;脚本命令数据校准认证码和脚本命令数据基准认证码一致时,判断联盟链修改指令数据包的合法性合法,再进行后续操作。
利用上述产品防伪电子标签信息更新系统进行判断,判断结果相反情况下,可以反馈非法提示;非法提示可以通过客户端验证工具输出。
具体使用本发明提供的产品防伪电子标签信息更新系统进行产品防伪电子标签信息更新的具体流程,可以参考上述对产品防伪电子标签信息更新方法流程的描述,在此不再赘述。
以上内容仅是结合本发明实施例对其所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (9)

1.一种产品防伪电子标签信息更新方法,其特征在于,待验证产品设置有电子标签,所述电子标签包括状态计数器,预置有电子标签认证密钥、认证初始数据和状态机,所述认证初始数据包括电子标签标识号和企业标识号;所述电子标签标识号具有唯一性;所述状态机表征电子标签当前的状态信息;
所述产品防伪电子标签信息更新方法包括以下步骤:
S210,电子标签根据包括时间戳的状态更新触发消息形成动态标签信息并更新状态计数器,利用所述电子标签认证密钥对动态标签信息进行加密,生成基准认证码;所述动态标签信息包含所述状态更新触发消息、认证初始数据以及状态计数器;然后将动态标签信息数据包传输给预定客户端验证工具;所述动态标签信息数据包包括基准认证码和动态标签信息;
S220,所述客户端验证工具接收到所述动态标签信息数据包后,形成授权请求命令数据包,并将该授权请求命令数据包发送给预定联盟链平台的预定联盟链节点;所述授权请求命令数据包包括预置的验证工具标识数据、修改标签状态命令组及接收到的所述动态标签信息数据包;所述验证工具标识数据包括验证工具标识号和修改标签状态流水号;
S230,所述预定联盟链节点根据预定的策略判断所述验证工具标识数据是否合法;如果是,则将所述授权请求命令数据包转发给预定的企业认证端,并进入步骤S240;
S240,预定的企业认证端根据所述授权请求命令数据包中的认证初始数据获取电子标签标识号,并利用预置的电子标签认证主控密钥对所述电子标签标识号进行密钥分散运算获取电子标签认证密钥,并用该电子标签认证密钥对所述动态标签信息进行加密,获得校准认证码;然后进行数据验证,判断电子标签是否合法,如果是,则进入步骤S250;所述数据验证包括如下内容的至少一个:
(a)对比基准认证码和校准认证码是否一致;
(b)验证时间戳是否在预定的时间范围内;
(c)判断状态计数器的值是否合法;
S250,企业认证端根据修改标签状态命令组生成修改标签状态的脚本命令数据,并形成答复信息数据,再将形成的企业端修改指令数据包发送到预定联盟链平台的预定联盟链节点;所述答复信息数据包括企业端验证结果、脚本命令数据和脚本命令数据基准认证码,所述脚本命令数据基准认证码由电子标签认证密钥对脚本命令数据进行加密生成;所述企业端修改指令数据包包括接收到的修改标签状态流水号、答复信息数据和利用预置私钥对该答复信息数据签名所获得的签名数据;
S260,所述联盟链平台的预定联盟链节点收到所述企业端修改指令数据包后,利用预置的公钥对所述企业端修改指令数据包的签名数据进行验证;如果验证通过,则利用预置的私钥对所述答复信息数据和修改标签状态流水号进行签名,并将答复信息数据和签名数据保存到联盟链修改指令数据包,进入步骤S270;
S270,客户端验证工具利用预定公钥验证所述联盟链修改指令数据包中的签名数据;如果验证通过,则将答复信息数据中的脚本命令数据和脚本命令数据基准认证码发送给所述电子标签,进入步骤S280;
S280,所述电子标签用预置的电子标签认证密钥对脚本命令数据进行加密获得脚本命令数据校准认证码,并根据脚本命令数据校准认证码和脚本命令数据基准认证码判断所述脚本命令数据的合法性;如是,则执行所述脚本命令数据,更新所述状态机。
2.根据权利要求1所述的产品防伪电子标签信息更新方法,其特征在于,
所述步骤S260具体包括以下步骤:
S261,所述联盟链平台的预定联盟链节点收到企业端修改指令数据包后,利用预置的公钥对所述企业端修改指令数据包中签名数据进行验证;如果验证通过,则利用预置的私钥对所述答复信息数据和修改标签状态流水号进行签名,并将答复信息数据和签名数据保存到联盟链修改指令数据包中,进入步骤S262;
S262,预定联盟链节点判断联盟链修改指令数据包中的签名数据是否满足预定要求;如果否,则将进入步骤S263;如果是,则进入步骤S264;
S263,预定联盟链节点将联盟链修改指令数据包和企业端修改指令数据包发送给另一预定联盟链节点,该另一预定联盟链节点执行步骤S261和步骤S262;
S264,反馈联盟链修改指令数据包。
3.根据权利要求2所述的产品防伪电子标签信息更新方法,其特征在于,
所述步骤S262中,判断所述联盟链修改指令数据包中的签名数据是否满足预定要求,具体是如下内容之一:
(1)判断形成所述签名数据的联盟链节点是否达到预定的数量;
(2)判断形成所述签名数据的联盟链节点是否包括预定的联盟链节点。
4.根据权利要求1至3任一项所述的产品防伪电子标签信息更新方法,其特征在于,
所述联盟链节点预置包括多个商户用验证工具标识号的授权客户端数据库;
在所述步骤S230中,根据预定的策略判断所述验证工具标识号是否合法,具体包括,在预置的授权客户端数据库中查询相对应的验证工具标识号;如果查询到,则判断所述验证工具标识号为合法。
5.根据权利要求4所述的产品防伪电子标签信息更新方法,其特征在于,
在所述步骤S270之前,还包括预定联盟链节点将修改标签状态流水号发送给客户端验证工具;
在所述步骤S270还包括:客户端验证工具比对接收到的修改标签状态流水号和保存的修改标签状态流水号是否相同,如果为是,再进入步骤S280。
6.根据权利要求4所述的产品防伪电子标签信息更新方法,其特征在于,
所述授权客户端数据库还包括电子标签标识号的预定属性;
在所述步骤S230中,还包括判断所述认证初始数据中所述电子标签标识号是否满足该预定属性的过程;如果是,再在预置的授权客户端数据库中查询相对应的验证工具标识号。
7.一种产品防伪电子标签认证系统,其特征在于,包括电子标签、客户端验证工具、联盟链平台和企业认证端:
电子标签,所述电子标签附着于待认证产品上,且包括:
存储单元,用于存储电子标签认证密钥、认证初始数据和状态机,所述认证初始数据包括电子标签标识号和企业标识号;所述电子标签标识号具有唯一性;所述状态机表征电子标签当前的状态信息;
通讯单元,用于输出或接收通讯数据;
计数单元,用于根据指令更新状态计数器;
处理单元,用于通过通讯单元接收状态更新触发消息,并根据所述状态更新触发消息形成动态标签信息并更新状态计数器,利用所述电子标签认证密钥对动态标签信息进行加密,生成基准认证码;所述动态标签信息包含所述状态更新触发消息、认证初始数据以及状态计数器;然后将动态标签信息数据包传输给预定客户端验证工具;所述动态标签信息数据包包括基准认证码和动态标签信息;还用于在收到脚本命令数据和脚本命令数据基准认证码后,用预置的电子标签认证密钥对脚本命令数据进行加密获得脚本命令数据校准认证码,并根据脚本命令数据校准认证码和所述脚本命令数据基准认证码判断脚本命令数据的合法性;如是,则执行所述脚本命令数据,更新所述状态机;
客户端验证工具,设置有处理器、输出模块和通讯模块;所述处理器适用于通过所述通讯模块从所述电子标签中获取所述动态标签信息数据包,并形成授权请求命令数据包,并将该授权请求命令数据包发送给预定联盟链平台的预定联盟链节点;所述授权请求命令数据包包括预置的验证工具标识数据、修改标签状态命令组及接收到的所述动态标签信息数据包;所述验证工具标识数据包括验证工具标识号和修改标签状态流水号;还用于利用预定公钥验证联盟链修改指令数据包中的签名数据;如果验证通过,则将联盟链修改指令数据包中的脚本命令数据和脚本命令数据基准认证码发送给所述电子标签;
联盟链平台,包括通讯相连的多个联盟链节点;至少部分联盟链节点具有存储模块、初步认证程序和验证签名程序;
所述存储模块存储预定企业基准信息数据库;
所述初步认证程序适于被处理器执行如下指令:接收到授权请求命令数据包后,根据预定的策略判断所述验证工具标识数据是否合法;如果是,则将所述授权请求命令数据包转发给预定的企业认证端;
所述验证签名程序适于被处理器执行如下指令:收到企业端修改指令数据包后,利用预置的公钥对所述签名数据进行验证;如果验证通过,则利用预置的私钥对答复信息数据和修改标签状态流水号进行签名,并将答复信息数据和签名数据保存到联盟链修改指令数据包,并将所述联盟链修改指令数据包发送客户端验证工具;
企业认证端,包括企业端存储模块和数据认证程序;
企业端存储模块对应所述认证初始数据预存所述电子标签认证主控密钥;
所述数据认证程序适于被处理器执行如下指令:根据接收到的所述授权请求命令数据包中的认证初始数据获取电子标签标识号,并利用预置的电子标签认证主控密钥对所述电子标签标识号进行密钥分散运算获取电子标签认证密钥,并用该电子标签认证密钥对所述动态标签信息进行加密,获得校准认证码;然后进行数据验证,判断电子标签是否合法,如果是,根据修改标签状态命令组生成修改标签状态的脚本命令数据,并形成答复信息数据,再将形成的企业端修改指令数据包发送到预定联盟链平台的预定联盟链节点;所述答复信息数据包括企业端验证结果、脚本命令数据和脚本命令数据基准认证码,所述脚本命令数据基准认证码由电子标签认证密钥对脚本命令数据进行加密生成;所述企业端修改指令数据包包括接收到的修改标签状态流水号、答复信息数据和利用预置私钥对该答复信息数据签名所获得的签名数据。
8.根据权利要求7所述的产品防伪电子标签认证系统,其特征在于,
所述验证签名程序适于被处理器执行如下指令:
收到企业端修改指令数据包后,利用预置的公钥对企业端修改指令数据包的签名数据进行验证;如果验证通过,则利用预置的私钥对所述答复信息数据和修改标签状态流水号进行签名,然后将答复信息数据和签名数据保存到联盟链答复修改指令数据包,并进一步判断联盟链修改指令数据包中的签名数据是否满足预定要求;如果是,则按预设策略将联盟链修改指令数据包反馈给所述客户端验证工具;如果否,则按预设策略将企业端修改指令数据包和联盟链修改指令数据包发送给预定的联盟链节点。
9.根据权利要求7或8所述的产品防伪电子标签认证系统,其特征在于,
电子标签的处理单元根据脚本命令数据校准认证码和脚本命令数据基准认证码判断脚本命令数据的合法性,具体是,判断脚本命令数据校准认证码和脚本命令数据基准认证码是否一致;在脚本命令数据包校准认证码和脚本命令数据包基准认证码一致时,判断脚本命令数据的合法性合法。
CN201811383042.2A 2018-11-20 2018-11-20 产品防伪电子标签信息更新方法和系统 Active CN109522988B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811383042.2A CN109522988B (zh) 2018-11-20 2018-11-20 产品防伪电子标签信息更新方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811383042.2A CN109522988B (zh) 2018-11-20 2018-11-20 产品防伪电子标签信息更新方法和系统

Publications (2)

Publication Number Publication Date
CN109522988A CN109522988A (zh) 2019-03-26
CN109522988B true CN109522988B (zh) 2022-02-08

Family

ID=65778767

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811383042.2A Active CN109522988B (zh) 2018-11-20 2018-11-20 产品防伪电子标签信息更新方法和系统

Country Status (1)

Country Link
CN (1) CN109522988B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336797B (zh) * 2019-06-18 2020-09-15 阿里巴巴集团控股有限公司 基于区块链的企业认证、认证追溯方法、装置及设备
CN111143466B (zh) * 2019-11-12 2022-06-24 成都四方伟业软件股份有限公司 一种基于区块链的数据防伪方法
CN112077455A (zh) * 2020-11-16 2020-12-15 中国石油大学(华东) 油田采油管柱电子标识方法及其数字化管理方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102136079B (zh) * 2011-03-07 2014-08-20 中兴通讯股份有限公司 一种读写器与标签卡之间的动态认证方法及实现装置
CN102609846B (zh) * 2011-03-18 2014-02-05 诺美网讯应用技术有限公司 基于通信网络的防伪验证方法及系统
CN102663591A (zh) * 2012-03-19 2012-09-12 樊俊锋 基于电子标签的产品防伪方法和系统
US9047499B2 (en) * 2012-06-01 2015-06-02 Panduit Corp. Anti-counterfeiting methods
CN104702604B (zh) * 2015-03-09 2018-03-06 西安电子科技大学 基于简单逻辑加密和时间戳的双向认证方法
CN107657553A (zh) * 2017-09-21 2018-02-02 浙江惠码科技有限公司 一种基于联盟链的电子合同生成方法、溯源信息防伪方法

Also Published As

Publication number Publication date
CN109522988A (zh) 2019-03-26

Similar Documents

Publication Publication Date Title
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
CN109257342B (zh) 区块链跨链的认证方法、系统、服务器及可读存储介质
CN109360008B (zh) 产品防伪认证更新方法和系统
US10019530B2 (en) ID tag authentication system and method
CN109522988B (zh) 产品防伪电子标签信息更新方法和系统
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
CN108171019B (zh) 防伪验证方法、防伪验证系统、防伪验证设备及存储介质
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
EP3432179B1 (en) Security tag and electronic system usable with molded case circuit breakers
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
US9679117B2 (en) System and method for obtaining an authorization key to use a product
CN114257376B (zh) 数字证书更新方法、装置、计算机设备和存储介质
CN112395353A (zh) 一种基于联盟链的智能电能表质量数据共享方法及系统
CN111815321A (zh) 交易提案的处理方法、装置、系统、存储介质和电子装置
CN105530099A (zh) 基于ibc的防伪验证方法、装置、系统和防伪凭证
CN104125230A (zh) 一种短信认证服务系统以及认证方法
CN109583555B (zh) 产品防伪电子标签认证方法和系统
CN109508560A (zh) 电子标签离线认证系统及方法
CN106954216B (zh) 基于802.1x协议的认证方法及系统
KR100722363B1 (ko) 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
WO2018078400A1 (en) Apparatuses and methods for signing a legal document
CN109544182B (zh) 产品防伪验证方法及系统
CN109543791B (zh) 产品防伪验证方法和系统
CN109509007A (zh) 产品防伪电子标签及电子标签认证方法和系统
CN109523277B (zh) 产品防伪电子标签认证方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant