CN111342974B - 射频识别数据的管理方法、装置、设备和存储介质 - Google Patents
射频识别数据的管理方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN111342974B CN111342974B CN202010123590.2A CN202010123590A CN111342974B CN 111342974 B CN111342974 B CN 111342974B CN 202010123590 A CN202010123590 A CN 202010123590A CN 111342974 B CN111342974 B CN 111342974B
- Authority
- CN
- China
- Prior art keywords
- radio frequency
- authentication
- frequency identifier
- identification information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Near-Field Transmission Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种射频识别数据的管理方法、装置、设备和存储介质,其中该方法包括:接收射频识别器发起的认证请求;如果基于认证请求中的第一标识信息和本地存储的认证信息,对射频识别器的正向认证成功,则根据第一标识信息在认证信息中确定对应的第二标识信息;将第二标识信息反馈给射频识别器,以使射频识别器基于第二标识信息和设备识别码进行反向认证,并返回反向认证结果;当反向认证结果为反向认证成功时,接收射频识别器传输的射频识别数据并写入区块链中。本发明实施例使得射频识别数据具备透明度高、难以篡改及公信力强等优点,提高了射频识别数据存储、流转以及共享过程中的安全性,并且节省了硬件成本和管理成本。
Description
技术领域
本发明实施例涉及射频识别以及区块链技术领域,尤其涉及一种射频识别数据的管理方法、装置、设备和存储介质。
背景技术
随着射频识别技术的发展,射频识别系统的应用越来越广泛。
目前,射频识别系统中会面临以下安全问题:1)非法复制。对于条形码或者二维码,非法复制是非常容易实现的;对于射频识别系统,同样也会面对非法复制的问题。2)非法跟踪。非法的射频识别器(又称射频读写器)可能会试图对合法的射频标签进行访问,试图获得合法射频标签的身份标识,从而可以判断该标签是否与其它地方读取的射频识别身份信息属于同一个标签,这种攻击的目的在于对某些标签实时跟踪。3)限距离攻击。攻击者同一时间使用一对非法的射频标签和射频识别器来实施攻击。这种攻击方式是目的是通过射频识别标签非法进入物联网系统。
针对上述射频识别系统中的安全问题,目前提出了一些安全技术,主要包括信息加密技术、身份隐私保护技术和抗限距离攻击技术等技术。但是基于上述技术的射频识别器依赖于加密模块保障数据防破解、攻击、替换、欺骗等数据安全要求,而加密模块涉及成本较高并需要内置于终端设备中。
发明内容
本发明实施例提供一种射频识别数据的管理方法、装置、设备和存储介质,以优化射频识别数据的管理方案,节省成本,提高安全性。
第一方面,本发明实施例提供了一种射频识别数据的管理方法,应用于区块链节点,包括:
接收所述射频识别器发起的认证请求;
如果基于所述认证请求中的第一标识信息和本地存储的认证信息,对所述射频识别器的正向认证成功,则根据所述第一标识信息在所述认证信息中确定对应的第二标识信息;
将所述第二标识信息反馈给所述射频识别器,以使所述射频识别器基于所述第二标识信息和设备识别码进行反向认证,并返回反向认证结果;
当所述反向认证结果为反向认证成功时,接收所述射频识别器传输的射频识别数据并写入区块链中。
第二方面,本发明实施例还提供了一种射频识别数据的管理装置,配置于区块链节点,包括:
认证请求模块,用于接收所述射频识别器发起的认证请求;
正向认证模块,用于如果基于所述认证请求中的第一标识信息和本地存储的认证信息,对所述射频识别器的正向认证成功,则根据所述第一标识信息在所述认证信息中确定对应的第二标识信息;
反向认证模块,用于将所述第二标识信息反馈给所述射频识别器,以使所述射频识别器基于所述第二标识信息和设备识别码进行反向认证,并返回反向认证结果;
数据上链模块,用于当所述反向认证结果为反向认证成功时,接收所述射频识别器传输的射频识别数据并写入区块链中。
可选的,所述装置还包括:
绑定模块,用于接收射频识别器发起的绑定请求,并进行处理,以将认证信息存储在本地,所述认证信息包括关联存储的射频识别器的MAC地址和设备识别码,所述认证信息的数量为至少一个,每个认证信息分别与不同的射频识别器对应。
可选的,所述认证请求模块具体用于:
接收所述射频识别器通过广播发起的认证请求。
可选的,所述正向认证模块具体用于:
如果所述认证信息中包括所述第一标识信息,则确定对所述射频识别器的正向认证成功。
可选的,所述装置还包括:
地址分配模块,用于接收所述射频识别器传输的射频数据并写入区块链中之前,分配IP地址给所述射频识别器,以使所述射频识别器基于所述IP地址与所述区块链建立连接。
可选的,所述第一标识信息为MAC地址,所述第二标识信息为设备识别码,所述设备识别码采用硬件标签设置在所述射频识别器中。
可选的,所述射频识别器采用零存储技术存储关键信息,所述关键信息包括IP地址和秘钥。
第三方面,本发明实施例还提供了一种设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的射频识别数据的管理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的射频识别数据的管理方法。
本发明实施例提供的射频识别数据的管理方案,区块链节点接收射频识别器发起的认证请求,如果基于认证请求中的第一标识信息和本地存储的认证信息,对射频识别器的正向认证成功,则根据第一标识信息在认证信息中确定对应的第二标识信息,将第二标识信息反馈给射频识别器,以使射频识别器基于第二标识信息和设备识别码进行反向认证,并返回反向认证结果,当反向认证结果为反向认证成功时,接收射频识别器传输的射频识别数据并写入区块链中。采用上述技术方案,网关作为区块链中的一个节点在通过射频识别器的设备识别码与射频识别器双向认证成功之后,可以将射频识别器的射频识别数据存储在区块链中,使得射频识别数据具备透明度高、难以篡改及公信力强等优点,进而提高了射频识别数据存储、流转以及共享过程中的安全性,并且节省了安全维护的硬件成本和管理成本。
附图说明
图1为本发明实施例提供的一种射频识别数据的管理方法的流程图;
图2为本发明实施例提供的一种射频识别系统的示意图;
图3为本发明实施例提供的一种射频识别器的结构示意图;
图4为本发明实施例提供的另一种射频识别数据的管理方法的流程图;
图5为本发明实施例提供的一种射频识别数据的上链示意图;
图6为本发明实施例提供的一种射频识别数据的管理装置的结构示意图;
图7为本发明实施例提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
图1为本发明实施例提供的一种射频识别数据的管理方法的流程图,本实施例可适用于实现对射频识别数据的管理的情况,该方法可以由射频识别数据的管理装置执行,该装置可以采用软件和/或硬件的方式实现,该装置可配置于电子设备中,例如服务器或终端设备等。
图2为本发明实施例提供的一种射频识别系统的示意图,图中的网关可以作为区块链中的一个节点,本实施例中的射频识别数据的管理装置可以配置于网关中,实现本实施例中的射频识别数据的管理方法。该射频识别系统可以包括服务器、网关、射频识别器和射频标签,其中服务器用于实现数据存储及应用支撑,网关用于实现数据接入与传输,射频识别器,用于实现数据采集。图中服务器可以作为区块链中的排序节点,进行区块数据的排序、新区块的确定与广播,网关可以作为区块链中的共识节点,传递操作指令及数据、新区块的共识确认以及区块链数据的存储等。图中的射频识别器可以包括固定式读写器、手持机和发卡机等。图中的射频识别系统仅为一个示例,本实施例中的射频识别数据的管理方法可以适用多种射频识别系统,保障射频识别数据安全的同时具备可追溯性。
如图1所示,该方法应用于区块链节点,该方法具体可以包括:
S110、接收射频识别器发起的认证请求。
其中,射频识别器,又称射频读写器或RFID(Radio Frequency Identification)读写器,通过射频识别信号自动识别目标对象并获取相关数据,无须人工干预并且无需识别器与目标对象之间建立机械或光学接触,可识别高速运动物体并可同时识别多个射频标签,操作快捷方便。射频识别器可以分为固定式射频识别器和手持式射频识别器,如图2所示,手持机即为手持式射频识别器,配置有手持机底座。
本实施例中,接收射频识别器发起的认证请求,可以包括:接收射频识别器通过广播发起的认证请求。射频识别器在采集到射频识别数据之后,可以通过广播射频信号给各个网关,发起认证请求,网关可以接收到该认证请求。
S120、如果基于认证请求中的第一标识信息和本地存储的认证信息,对射频识别器的正向认证成功,则根据第一标识信息在认证信息中确定对应的第二标识信息。
第一标识信息为射频识别器广播发送的本地硬件存储的标识信息,该第一标识信息可以理解为索引标识,用于确认对应的设备识别码。第一标识信息的表现方式本实施例中不作限定,例如第一标识信息可以为媒体存取控制位址(Media Access ControlAddress,MAC地址)。认证信息为预先存储在网关中用于对射频识别器进行身份认证的信息,认证信息可以包括关联存储的射频识别器的第一标识信息和第二标识信息。
第二标识信息可以为射频识别器的设备识别码,该设备识别码可以理解为表示射频识别器的一个唯一识别码,采用硬件标签设置在射频识别器中,可以保障该设备识别码的可靠性与唯一性。每个射频识别器具有一个不重复的设备识别码,如图3所示,图3为本发明实施例提供的一种射频识别器的结构示意图,射频识别器包括识别器主板11和硬件标签12,硬件标签12可以设置空中接口13及I2C(Inter-Integrated Circuit)接口14这两个接口,实现双界面操作。设备识别码通过硬件标签12设置在射频识别器中,该硬件标签12可以为一种埋入式标签,在射频识别器组装时安装在识别器主板11上。射频识别器出厂时,通过空中接口13发行设备识别码,一旦发行后不可改写,射频识别器可以通过I2C接口14从硬件标签12中进行设备识别码的读取,但不可改写。当安装发行完毕后,射频识别器封闭外壳,可以有效防止硬件标签12被破坏。
设备识别码存储在内嵌在射频识别器中的硬件标签中,植入射频识别器的识别器主板中,从物理上可以防止信息被篡改,保障参与区块链存储的射频识别数据从源头上唯一且可靠。
本实施例中,基于认证请求中的第一标识信息和本地存储的认证信息,对射频识别器的正向认证成功,可以包括:如果认证信息中包括第一标识信息,则确定对射频识别器的正向认证成功。即如果网关在认证信息中查找到第一标识信息,则确定对射频识别器的正向认证成功;否则,确定对射频识别器的正向认证失败。需要说明的是,对射频识别器进行正向认证的网关的数量可以为多个,但是由于是通过网关本地的认证信息进行认证,对射频识别器的正向认证成功的网关仅为一个。
网关对射频识别器的正向认证成功之后,可以在认证信息中,基于第一标识信息、第一标识信息与第二标识信息的关联关系,确定对应的第二标识信息。本实施例中对认证信息中第一标识信息和第二标识信息的关联关系的表现方式不作限定,可以根据实际情况进行设定,例如可以通过表格形式表示上述第一标识信息和第二标识信息的关联关系。
S130、将第二标识信息反馈给射频识别器,以使射频识别器基于第二标识信息和设备识别码进行反向认证,并返回反向认证结果。
网关对射频识别器的正向认证成功之后,将第一标识信息对应的第二标识信息返回给射频识别器,以使射频识别器进行反向认证。射频识别器可以读取内嵌的硬件标签中的设备识别码,并将该设备识别码与接收到的第二标识信息进行比对,如果比对结果为该设备识别码与第二标识信息相同,则确定反向认证结果为反向认证成功;否则反向认证结果为反向认证失败。射频识别器确定反向认证结果之后,可以将该反向认证结果返回给网关。
S140、当反向认证结果为反向认证成功时,接收射频识别器传输的射频识别数据并写入区块链中。
网关接收到射频识别器发送的反向认证结果之后,若确定反向认证结果为反向认证成功,则网关与射频识别器之间的双向认证成功。网关作为共识节点可以接收该射频识别器的射频识别数据,并将射频识别数据整理上报给区块链中的排序节点(即服务器),排序节点可以将射频识别数据广播给每个共识节点存储。本实施例中,射频识别器通过设备识别码与网关绑定及认证,并参与后续射频识别数据上链的全过程,保障射频识别数据安全的同时具备可追溯性。
本发明实施例提供的射频识别数据的管理方案,区块链节点接收射频识别器发起的认证请求,如果基于认证请求中的第一标识信息和本地存储的认证信息,对射频识别器的正向认证成功,则根据第一标识信息在认证信息中确定对应的第二标识信息,将第二标识信息反馈给射频识别器,以使射频识别器基于第二标识信息和设备识别码进行反向认证,并返回反向认证结果,当反向认证结果为反向认证成功时,接收射频识别器传输的射频识别数据并写入区块链中。采用上述技术方案,网关作为区块链中的一个节点在与射频识别器双向认证成功之后,可以将射频识别器的射频识别数据存储在区块链中,使得射频识别数据具备透明度高、难以篡改及公信力强等优点,进而提高了射频识别数据存储、流转以及共享过程中的安全性,并且节省了安全维护的硬件成本和管理成本。
在一些实施例中,射频识别数据的管理方法还可以包括:接收射频识别器发起的绑定请求,并进行处理,以将认证信息存储在本地,认证信息包括关联存储的射频识别器的MAC地址和设备识别码,认证信息的数量为至少一个,每个认证信息分别与不同的射频识别器对应。
在射频识别器通过网关将射频识别数据写入区块链之前,还包括射频识别器和网关的绑定操作。射频识别器通过I2C接口读取硬件标签中的设备识别码,并通过广播形式发起绑定请求给一个网关(即共识节点),该绑定请求中包括设备识别码和MAC地址,该网关可以将设备识别码和MAC地址关联存储在本地,作为认证信息,并写入区块链中完成绑定。一个网关可以与多个射频识别器进行绑定,不同的射频识别器分别在网关中存储对应的认证信息,以供后续认证。
在一些实施例中,接收射频识别器传输的射频数据并写入区块链中之前,还包括:分配IP地址给射频识别器,以使射频识别器基于IP地址与区块链建立连接。网关确定反向认证结果为反向认证成功时,可以为认证成功的射频识别器分配动态IP地址,射频识别器接收到该IP地址之后,可以基于IP地址与网关建立连接,通过网关将射频识别数据上传区块链。
在一些实施例中,射频识别器采用零存储技术存储关键信息,关键信息包括IP地址和秘钥。由于射频识别系统底层的射频识别器与射频标签安全级别较低,存在被窃取的风险,为提高安全性,射频识别器采用零存储技术防止被窃取后关键信息泄露,射频识别器与射频标签之间的信息传递使用密文形式,加强安全防止被侦听。
射频识别器采用零存储技术,即射频识别器不存储任何形式的关键信息。零存储技术的关键是网关的网络服务功能,可以保障射频识别器接入网络后自动配置IP地址,替代射频识别器手动配置并存储IP地址的原有方式。固定式读写器及发卡器属于非可移动设备,默认开启后始终在网,而手持式读写器由于需要移动状态下操作使用,因而对安全性的要求更高。手持式读写器的零存储方式为,当射频识别器放置在接入点时自动接入网关进行双向认证之后接收配置的IP地址;联网后可以基于用户操作接收到任务列表后,根据任务列表需要,写操作由网关配置射频标签所需的秘钥,并根据任务列表执行进行写操作,操作完毕后,擦除该秘钥;读操作时网关暂不下发秘钥,当任务列表中的射频标签完成读操作后,手持机重新接入网络时,网关下发秘钥解密射频识别数据,解密完销毁秘钥,保障在手持机脱机操作时不存储读取射频标签数据的秘钥,保障数据安全。
由于射频识别器在整个系统构架中处于安全等级较低的采集层,属于最易被窃取的薄弱环节,零存储技术可以保障射频识别器断电断网后设备中的关键信息即被清除,从而防止秘钥等关键信息泄露造成的安全隐患。
图4为本发明实施例提供的另一种射频识别数据的管理方法的流程图。本实施例在上述实施例的基础上,进一步优化了上述射频识别数据的管理方法。相应的,如图4所示,本实施例的方法具体包括:
S210、接收射频识别器发起的认证请求。
S220、基于认证请求中的第一标识信息和本地存储的认证信息,对射频识别器的正向认证结果是否为正向认证成功,若是,则执行S230;否则执行S280。
本实施例中,基于认证请求中的第一标识信息和本地存储的认证信息,对射频识别器的正向认证成功,可以包括:如果认证信息中包括第一标识信息,则确定对射频识别器的正向认证成功。如果认证信息中不包括第一标识信息,则确定对射频识别器的正向认证失败。
S230、根据第一标识信息在认证信息中确定对应的第二标识信息。
S240、将第二标识信息反馈给射频识别器,以使射频识别器基于第二标识信息和设备识别码进行反向认证,并返回反向认证结果。
射频识别器可以将设备识别码与接收到的第二标识信息进行比对,如果比对结果为该设备识别码与第二标识信息相同,则确定反向认证结果为反向认证成功;否则反向认证结果为反向认证失败。射频识别器确定反向认证结果之后,可以将该反向认证结果返回给网关。
可选的,将第二标识信息反馈给射频识别器之前,还可以包括:生成一个随机数,并将该随机数与第二标识信息进行异或运算,得到异或结果;将上述包括随机数的异或结果反馈给射频识别器,以使射频识别器接收到异或结果之后,通过本地解异或算法处理该异或结果,得到第二标识信息和随机数。然后射频识别器基于该第二标识信息和设备识别码进行后续反向认证。通过在第二标识信息反馈给射频识别器之前增加随机数的异或运算,可以对第二标识信息进行加密传输,防止非法设备盗取第二标识信息,进一步提高了认证安全性。
S250、反向认证结果是否为反向认证成功,若是,则执行S260;否则,执行S280。
S260、分配IP地址给射频识别器,以使射频识别器基于IP地址与区块链建立连接。
S270、接收射频识别器传输的射频识别数据并写入区块链中。
S280、结束认证。
本实施例中,当网关(即共识节点)对射频识别器的正向认证失败或者射频识别器基于网关反馈的第一标识信息对网关的反向认证失败时,则说明该射频识别器是非法的射频识别器,结束认证之后,对该射频识别器的射频识别数据不进行操作。
图5为本发明实施例提供的一种射频识别数据的上链示意图。首先射频识别器安装接入时,可以将射频识别器的设备识别码和MAC地址以广播形式发送给共识节点(即网关),与网关进行绑定,并在每次开机工作时与绑定的网关进行双向认证。然后,射频识别器基可以将绑定、认证及读写操作产生的射频识别数据传输给共识节点,共识节点进行整理上报给排序节点(即服务器)。排序节点对射频识别数据进行排序并生成新区块,将待验证的新区块分发给共识节点。共识节点经过共识确认后,将确认结果返回到排序节点。排序节点将确认后的新区块加入现有区块链中,并将验证后的新链,即更新后的链数据广播给每个共识节点存储。
上述共识节点进行共识确认的方式本实施例中不作限定,例如可以采用拜占庭算法进行共识确认,该共识算法可以在异步的环境下,容忍不足1/3的总节点数故障,达成共识,并且在算法流程中,信息发送者是经过认证的,即信息发送节点的身份可以确定,节点有没有发送消息也可以验证。此外,设备识别码还可以与数字签名联系在一起,作为产生密钥时的参与数据,从而实现每个射频识别器都能产生特有的密钥对,参与共识。
本实施例中的射频识别数据的管理方法具有以下优势:不可变性:区块链网络中所有节点存储相同的数据账本使得任何一方都不能轻易的篡改数据和交易记录。安全性:通过区块去中心化大大增加了恶意攻击的难度,网络中的参与者(节点)越多,存储的数据副本就越多,因此,如果想要篡改数据,就需要攻击网络中每个节点并同时更改所有数据。区块链不仅保障数据防篡改,还保障数据不被破解。冗余性:由于大量的区块链节点都备份有完整区块链的数据,因此即使某个节点因不可测原因导致的数据丢失也可以通过从连接的节点同步来获得。区块链的冗余性为节点提供了数据恢复能力,使得用户无需担心数据损坏、服务器停机等问题。低成本:使用分布式的节点网络来维护账本可以消除或减轻托管、安全维护成本。同时减少了IT人员、开发运维以及基础架构开销成本。本实施例中,射频识别数据的管理结合区块链技术的射频识别及物联网数据采集技术,既能满足数据安全保障的需求又能避免实体加密模块的管理和硬件成本问题,在高端物联网领域具有较高的应用推广价值。
本发明实施例提供的射频识别数据的管理方案,区块链节点接收射频识别器发起的认证请求,如果基于认证请求中的第一标识信息和本地存储的认证信息,对射频识别器的正向认证成功,则根据第一标识信息在认证信息中确定对应的第二标识信息,将第二标识信息反馈给射频识别器,以使射频识别器基于第二标识信息和设备识别码进行反向认证,并返回反向认证结果,当反向认证结果为反向认证成功时,接收射频识别器传输的射频识别数据并写入区块链中。采用上述技术方案,网关作为区块链中的一个节点在与射频识别器双向认证成功之后,可以将射频识别器的射频识别数据存储在区块链中,使得射频识别数据具备透明度高、难以篡改及公信力强等优点,进而提高了射频识别数据存储、流转以及共享过程中的安全性,并且节省了安全维护的硬件成本和管理成本。
图6为本发明实施例提供的一种射频识别数据的管理装置的结构示意图,本实施例可适用于实现对射频识别数据的管理的情况。本发明实施例所提供的射频识别数据的管理装置可执行本发明任意实施例所提供的射频识别数据的管理方法,具备执行方法相应的功能模块和有益效果。该装置配置于区块链节点,具体包括:
认证请求模块310,用于接收所述射频识别器发起的认证请求;
正向认证模块320,用于如果基于所述认证请求中的第一标识信息和本地存储的认证信息,对所述射频识别器的正向认证成功,则根据所述第一标识信息在所述认证信息中确定对应的第二标识信息;
反向认证模块330,用于将所述第二标识信息反馈给所述射频识别器,以使所述射频识别器基于所述第二标识信息和设备识别码进行反向认证,并返回反向认证结果;
数据上链模块340,用于当所述反向认证结果为反向认证成功时,接收所述射频识别器传输的射频识别数据并写入区块链中。
本发明实施例提供的射频识别数据的管理方案,区块链节点接收射频识别器发起的认证请求,如果基于认证请求中的第一标识信息和本地存储的认证信息,对射频识别器的正向认证成功,则根据第一标识信息在认证信息中确定对应的第二标识信息,将第二标识信息反馈给射频识别器,以使射频识别器基于第二标识信息和设备识别码进行反向认证,并返回反向认证结果,当反向认证结果为反向认证成功时,接收射频识别器传输的射频识别数据并写入区块链中。采用上述技术方案,网关作为区块链中的一个节点在与射频识别器双向认证成功之后,可以将射频识别器的射频识别数据存储在区块链中,使得射频识别数据具备透明度高、难以篡改及公信力强等优点,进而提高了射频识别数据存储、流转以及共享过程中的安全性,并且节省了安全维护的硬件成本和管理成本。
可选的,所述装置还包括:
绑定模块,用于接收射频识别器发起的绑定请求,并进行处理,以将认证信息存储在本地,所述认证信息包括关联存储的射频识别器的MAC地址和设备识别码,所述认证信息的数量为至少一个,每个认证信息分别与不同的射频识别器对应。
可选的,所述认证请求模块310具体用于:
接收所述射频识别器通过广播发起的认证请求。
可选的,所述正向认证模块320具体用于:
如果所述认证信息中包括所述第一标识信息,则确定对所述射频识别器的正向认证成功。
可选的,所述装置还包括:
地址分配模块,用于接收所述射频识别器传输的射频数据并写入区块链中之前,分配IP地址给所述射频识别器,以使所述射频识别器基于所述IP地址与所述区块链建立连接。
可选的,所述第一标识信息为MAC地址,所述第二标识信息为设备识别码,所述设备识别码采用硬件标签设置在所述射频识别器中。
可选的,所述射频识别器采用零存储技术存储关键信息,所述关键信息包括IP地址和秘钥。
本发明实施例所提供的射频识别数据的管理装置可执行本发明任意实施例所提供的射频识别数据的管理方法,具备执行方法相应的功能模块和有益效果。
图7为本发明实施例提供的一种设备的结构示意图。图7示出了适于用来实现本发明实施方式的示例性设备412的框图。图7显示的设备412仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,设备412以通用设备的形式表现。设备412的组件可以包括但不限于:一个或者多个处理器416,存储装置428,连接不同系统组件(包括存储装置428和处理器416)的总线418。
总线418表示几类总线结构中的一种或多种,包括存储装置总线或者存储装置控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry SubversiveAlliance,ISA)总线,微通道体系结构(Micro Channel Architecture,MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。
设备412典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备412访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置428可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)430和/或高速缓存存储器432。设备412可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统434可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘,例如只读光盘(Compact Disc Read-Only Memory,CD-ROM),数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线418相连。存储装置428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块442的程序/实用工具440,可以存储在例如存储装置428中,这样的程序模块442包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块442通常执行本发明所描述的实施例中的功能和/或方法。
设备412也可以与一个或多个外部设备414(例如键盘、指向终端、显示器424等)通信,还可与一个或者多个使得用户能与该设备412交互的终端通信,和/或与使得该设备412能与一个或多个其它计算终端进行通信的任何终端(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口422进行。并且,设备412还可以通过网络适配器420与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网(Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图7所示,网络适配器420通过总线418与设备412的其它模块通信。应当明白,尽管图中未示出,可以结合设备412使用其它硬件和/或软件模块,包括但不限于:微代码、终端驱动器、冗余处理器、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Disks,RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器416通过运行存储在存储装置428中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的射频识别数据的管理方法,该方法应用于区块链节点,包括:
接收所述射频识别器发起的认证请求;
如果基于所述认证请求中的第一标识信息和本地存储的认证信息,对所述射频识别器的正向认证成功,则根据所述第一标识信息在所述认证信息中确定对应的第二标识信息;
将所述第二标识信息反馈给所述射频识别器,以使所述射频识别器基于所述第二标识信息和设备识别码进行反向认证,并返回反向认证结果;
当所述反向认证结果为反向认证成功时,接收所述射频识别器传输的射频识别数据并写入区块链中。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例所提供的射频识别数据的管理方法,该方法应用于区块链节点,包括:
接收所述射频识别器发起的认证请求;
如果基于所述认证请求中的第一标识信息和本地存储的认证信息,对所述射频识别器的正向认证成功,则根据所述第一标识信息在所述认证信息中确定对应的第二标识信息;
将所述第二标识信息反馈给所述射频识别器,以使所述射频识别器基于所述第二标识信息和设备识别码进行反向认证,并返回反向认证结果;
当所述反向认证结果为反向认证成功时,接收所述射频识别器传输的射频识别数据并写入区块链中。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或终端上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种射频识别数据的管理方法,其特征在于,应用于区块链节点,包括:
接收所述射频识别器发起的认证请求;
如果基于所述认证请求中的第一标识信息和本地存储的认证信息,对所述射频识别器的正向认证成功,则根据所述第一标识信息在所述认证信息中确定对应的第二标识信息;
将所述第二标识信息反馈给所述射频识别器,以使所述射频识别器基于所述第二标识信息和设备识别码进行反向认证,并返回反向认证结果;
当所述反向认证结果为反向认证成功时,接收所述射频识别器传输的射频识别数据并写入区块链中。
2.根据权利要求1所述的方法,其特征在于,还包括:
接收射频识别器发起的绑定请求,并进行处理,以将认证信息存储在本地,所述认证信息包括关联存储的射频识别器的MAC地址和设备识别码,所述认证信息的数量为至少一个,每个认证信息分别与不同的射频识别器对应。
3.根据权利要求1所述的方法,其特征在于,接收所述射频识别器发起的认证请求,包括:
接收所述射频识别器通过广播发起的认证请求。
4.根据权利要求1所述的方法,其特征在于,基于所述认证请求中的第一标识信息和本地存储的认证信息,对所述射频识别器的正向认证成功,包括:
如果所述认证信息中包括所述第一标识信息,则确定对所述射频识别器的正向认证成功。
5.根据权利要求1所述的方法,其特征在于,接收所述射频识别器传输的射频数据并写入区块链中之前,还包括:
分配IP地址给所述射频识别器,以使所述射频识别器基于所述IP地址与所述区块链建立连接。
6.根据权利要求1中所述的方法,其特征在于,所述第一标识信息为MAC地址,所述第二标识信息为设备识别码,所述设备识别码采用硬件标签设置在所述射频识别器中。
7.根据权利要求1所述的方法,其特征在于,所述射频识别器采用零存储技术存储关键信息,所述关键信息包括IP地址和秘钥。
8.一种射频识别数据的管理装置,其特征在于,配置于区块链节点,包括:
认证请求模块,用于接收所述射频识别器发起的认证请求;
正向认证模块,用于如果基于所述认证请求中的第一标识信息和本地存储的认证信息,对所述射频识别器的正向认证成功,则根据所述第一标识信息在所述认证信息中确定对应的第二标识信息;
反向认证模块,用于将所述第二标识信息反馈给所述射频识别器,以使所述射频识别器基于所述第二标识信息和设备识别码进行反向认证,并返回反向认证结果;
数据上链模块,用于当所述反向认证结果为反向认证成功时,接收所述射频识别器传输的射频识别数据并写入区块链中。
9.一种射频识别数据设备,其特征在于,所述射频识别数据设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的射频识别数据的管理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的射频识别数据的管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010123590.2A CN111342974B (zh) | 2020-02-27 | 2020-02-27 | 射频识别数据的管理方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010123590.2A CN111342974B (zh) | 2020-02-27 | 2020-02-27 | 射频识别数据的管理方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111342974A CN111342974A (zh) | 2020-06-26 |
CN111342974B true CN111342974B (zh) | 2022-11-11 |
Family
ID=71187092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010123590.2A Active CN111342974B (zh) | 2020-02-27 | 2020-02-27 | 射频识别数据的管理方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111342974B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112561006B (zh) * | 2020-12-04 | 2023-08-29 | 中国联合网络通信集团有限公司 | 电子车牌管理方法、射频识别读写器、节点、设备及介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281189B (zh) * | 2013-05-23 | 2016-08-17 | 无锡昶达信息技术有限公司 | 一种射频识别设备的轻量级安全协议认证系统及方法 |
US10230711B2 (en) * | 2016-08-08 | 2019-03-12 | Mastercard International Incorporated | System and methods for enhancing authentication procedures in an anti-fraud environment |
CN107257340B (zh) * | 2017-06-19 | 2019-10-01 | 阿里巴巴集团控股有限公司 | 一种认证方法、基于区块链的认证数据处理方法及设备 |
US11138608B2 (en) * | 2018-06-28 | 2021-10-05 | International Business Machines Corporation | Authorizing multiparty blockchain transactions via one-time passwords |
CN109583915A (zh) * | 2018-11-28 | 2019-04-05 | 杭州复杂美科技有限公司 | 防伪认证方法、设备和存储介质 |
CN109788465B (zh) * | 2019-01-22 | 2020-04-14 | 西安电子科技大学 | 用于区块链上基于射频识别的双向身份认证方法 |
-
2020
- 2020-02-27 CN CN202010123590.2A patent/CN111342974B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111342974A (zh) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP4120596A1 (en) | Blockchain-based data processing method, computer device, computer-readable storage medium, and computer program product | |
US11106796B2 (en) | Staging memory for accessory firmware update | |
CN108924147B (zh) | 通信终端数字证书签发的方法、服务器以及通信终端 | |
CN100531365C (zh) | Iptv认证鉴权方法、服务器及系统 | |
CN110099064A (zh) | 一种基于物联网的文件处理方法、装置、设备和存储介质 | |
CN104252375A (zh) | 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 | |
CN113242134B (zh) | 数字证书签名方法、装置、系统及存储介质 | |
US6988204B2 (en) | System and method for key distribution and network connectivity | |
CN111918274B (zh) | 码号配置、管理方法、装置、电子设备及可读存储介质 | |
WO2022078367A1 (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
US20180048471A1 (en) | System and storage medium | |
CN100550030C (zh) | 在便携式终端主机上添加可信平台的方法 | |
CN115952552A (zh) | 远程数据销毁方法、系统及设备 | |
WO2024139616A1 (zh) | 签名认证方法和装置 | |
CN113360217A (zh) | 规则引擎sdk调用方法、装置及存储介质 | |
CN111342974B (zh) | 射频识别数据的管理方法、装置、设备和存储介质 | |
JP3791785B2 (ja) | メッセージにデジタル署名をする方法 | |
CN113868713B (zh) | 一种数据验证方法、装置、电子设备及存储介质 | |
CN101118639A (zh) | 安全电子人口普查系统 | |
CN113328854A (zh) | 基于区块链的业务处理方法及系统 | |
CN112242979B (zh) | 基于区块链系统的ip地址前缀认证方法和设备 | |
CN110830479B (zh) | 基于多卡的一键登录方法、装置、设备及存储介质 | |
CN103873245A (zh) | 虚拟机系统数据加密方法及设备 | |
CN101008927A (zh) | 信息处理装置、便携终端装置及信息处理执行控制方法 | |
CN102831468A (zh) | 一种移动终端的智能卡芯片及其初始化和使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |