APP下载

将二维码应用于证书防伪的系统构建与研究

2016-08-25崔旭阳程一峰邢弼涵

电子设计工程 2016年14期
关键词:防伪二维码加密

崔旭阳,胡 峰,程一峰,邢弼涵

(1.天津大学 机械工程学院,天津 300192;2.中北大学 山西 朔州 036000)

将二维码应用于证书防伪的系统构建与研究

崔旭阳1,胡 峰2,程一峰2,邢弼涵2

(1.天津大学 机械工程学院,天津300192;2.中北大学 山西 朔州036000)

为了解决由于当代证书防伪手段力度低下而引起的虚假证书日益泛滥的困局,基于二维码技术的安全可靠性能高、制作成本低等特点,采用二级反馈机制和3个有机功能模块相互结合的方式,尝试在用户与发布单位之间建立一套能够有效衔接的高效稳定的防伪系统,此系统由于其较好的稳定性、衔接性、和准确性,能够有效地改善我国的证书防伪力度不足的困局。

二维码技术;优点分析;证书防伪;系统构建

在我们的日常生活中,各类认证证书的影响力在其领域越来越受到大家的认可,但是现有的证书防伪力度和成效却远不能令人满意。这不仅给非法作坊以次充好,谋取暴利的空隙,也严重的影响了学术和各个行业领域的公平与公正。随着4G时代智能手机的普及及互联网行业的飞速发展,二维码技术应用也越来越丰富,目前已在一些领域取得了一定的成效。二维码防伪技术是一种突破一维码只能够在水平方向上存储信息的缺陷而出现的在水平和垂直方向都存储信息的二维码图形,由于其存储的信息容量大、密度高,编码能力强,可以对多种信息进行编码,并且它的纠错能力强,译码可靠性高等特点,使其成为一种拥有极大潜力的防伪手段。本文将根据二维码的防伪特点,探索构建一套将二维码应用于资格证书防伪的有效系统。

1 我国资格证书现有的证书防伪技术分析

当今市场经济国家专业技术人员管理的通行做法是资格认证管理。为了适应社会主义市场经济体制和改革开放的需求,我国自1993年以来开始建立专业技术人员资格证书认定制度。各个国家部门的颁布资格证书的种类也不尽相同,随着印刷技术以及通信互联网技术的不断发展,多种多样的防伪技术也应运而生,现在已经应用在证书防伪上面的主要防伪技术有激光防伪、数码防伪、文理防伪等。三者虽然在一定程度上解决了证书防伪的困局,但是由于其防伪程度比较低等原因致使证书防伪的力度偏低,从而致使一些虚假证书流入相关领域。表1是近年来证书防伪技术的对比。

2 二维码用于证书防伪的必要性

2.1二维码的安全性高

证书二维码防伪方案建议釆用双重加密,即先对证书唯一编码进行加密,然后编码,再对编码的信息进行加密,最终生成加密的二维码图片,双重加密可以有效的提高证书防伪的力度[1]。加密过程可通过图1来表示。

图1 二维码加密流程示意图

表1 近年来证书防伪技术的对比

2.2二维码图标价格低廉

相比使用激光防伪和文理防伪,二维码防伪图标对于印刷的技术要求和材料要求比较低,只要保证印刷格局的相对稳定即可确保精确地防伪功能。所以使用二维码防伪图标,可以很大程度上降低防伪印刷的成本。当然也可以使用防伪油墨增加其直观可察性,使防伪程度增高[2]。

2.3使发布单位与查询者之间可以进行有效衔接

目前在证书防伪中使用最多的是数码防伪,这种防伪方式虽然成本比较高,但是可以极大地增强证书唯一性,即所谓的“一证一码”[3],但是由于其交互手段比较复杂,往往需要通过电话,短信,互联网等手动输入方式调取后台数据库的相关详细信息来进行查询。查询手段的落后,致使很多持证者一般不会通过此办法来验证证书的真伪。这不仅严重影响了持证者与发布单位的有效衔接,还致使很多小作坊利用持证者的这种心里因素来发布虚假证书,破坏社会的公平公正。

3 二维码应用在证书防伪的系统构建

3.1用户信息的读取与反馈模块

用户实现查询功能的前提是使用移动终端将二维码转码成密文,再通过密匙将其转换成明文,从而在数据库中查找对应的数据。用户信息的读取与反馈的实现基本需要依赖Android平台的APP予以实现,用户只需要下载相应APP对手持二维码进行扫描解码即可。

对于这一部分获取的信息主要问题是初态与终态的转化,也就是密文到明文的解码过程。对于解码过程,国内现已存在的是转换为13字节的二进制码制[4],这种形式的编码制不仅容错率较高,转化效率也有很大的提升。所以对于准确率和读取速度有较高要求的证书防伪系统而言,使用13字节的二进制码制可以大大加大防伪力度。图示2中,①、②、⑤、⑥4步的完成就是在实现用户信息的读取与反馈模块,当然完成此部必不可少的就是要在Android平台开发相应的APP。

3.2ɑ、β、θ三者不同的功能模块

设立功能不相同的3个服务器模块主要是为了避免访问量较大时,对某一服务器造成过大压力而影响系统的稳定性。并且可以在后期进行有效的管理维修。

图2 基于二维码技术的证书防伪系统示意图

3.2.1主要的交互平台——ɑ模块

从图2中可以看出,所有查询用户的初始信息完全是由ɑ模块进行接收并预处理的,ɑ模块主要负责用户查询初始信息的采集与读取,并主动访问相应数据库寻找对应备份信息,并实施对比任务后输出信息给访问者。ɑ模块的运行伪代码可如下,从相应的伪代码也可以看出,对于真实信息的处理与反馈是ɑ模块的主要职能体现,反馈机制的运行主要对象是占绝大多数的真实证书查询信息,当然,对于处于少数的虚假信息,ɑ模块将递交给下一模块进行处理,保证了主要交互平台的稳定性[5]。ɑ模块的运行伪代码可如下:

3.2.2筛选与转接平台——β模块

由于琢模块接受的数据量和数据复杂程度较大,所以对于异样信息的处理能力非常低,对于采取的清晰度和可辨度极低的数据而言,定义其为虚假信息还需要一定的筛选和调控,图2可以看到β模块主要负责虚假信息的确认和转接,琢模块得到的未知信息需要在β模块进行确认,并传递给下一功能模块和接访用户。β模块的运行伪代码可如下,此模块的设立,主要是实现对于信息的准确定义和真假的转换,β模块一大特点是独立于用户,换句话说就是β模块与用户直接的信息交互较少,β模块的信息对外接口有3个,一个是与的α模块的信息交流接口,另一个是即向θ模块的信息输出端口,其次是向用户递交错误报告。

β模块的运行伪代码可以编辑为:

3.2.3虚假信息的处理平台——θ模块

对于证书防伪系统的功能评价主要是来自于对虚假信息的处理能力的表现。所以对于此系统而言,完善虚假信息的处理机制是十分重要的,θ模块的主要功能是完成错误或者是虚假信息的备份与采集回传工作。θ模块的主要功能即:可以有效地将虚假信息的录入数据库并将虚假证书信息回传给给有关单位进行核实与完善[6]。θ模块的运行伪代码,与α模块相互形成对应关系,接收到β模块的定义完全的虚假信息之后,θ模块主要处理的是虚假信息的反馈,当然,与α模块单纯的处理虚假信息相比,θ模块还增加了第二次的信息定义工作,确保β模块处在正常工作的状态,也确保了信息的准确度。θ模块的运行伪代码可以编辑为:

3.3系统的优势分析

3.3.1二级检测机制确保的稳定性

由于β模块与相对独立的特性和信息定义的绝对重要性,所以本系统的中心服务器采用二级检查机制,确保信息的准确度。将原始的信息数据库与用户的初始信息分隔开,保证了中心服务器的安全稳定运行,且只由中心服务器对数据库进行唯一访问,同时也确保对比库的信息安全。

3.3.2有效收集虚假信息

系统通过4-5-6.B-7.B的闭环结构来实现虚假信息的收集,ɑ模块将数据库反馈的未知错误信息传递给β模块,由β模块对未知信息的结果进行对比反馈,并将已经确认的错误信息交付给θ模块进行备份,最终由θ模块将采集的错误信息交付反馈至发布单位。此结构实现了对虚假信息收集的功能,有利于相关单位的监管工作。

3.3.3用户与管理单位良好衔接

用户仅仅通过手持的移动转码设备(智能手机等)即可对数据库进行访问,发布单位只需要将数据库的原始信息与用户的初始信息进行对比即可完成检验并发现收集虚假信息,而用户和数据库之间并不是直接进行大规模的数据访问,而是通过中心服务器的转接与交互,这样不但提高了整个系统的安全稳定性能,也极大的提高了查询效率。

4 结束语

通过分析二维码的特点和优势,可以看出将二维码应用在证书防伪是一种有效可行的防伪手段。将用户和发布单位有效的衔接,并尽量减少数据库访问压力是本文系统建设的核心,当然,系统中还兼顾了中心服务器的运行机制,将服务器分级设计,不但可以提高信息检测的准确性,还可以有效减少发布单位数据库访问压力[7-11]。但是,在完善社交移动平台的二维码解码能力的同时,进一步提高二维码安全稳定性能,和探索用户和发布单位有效的衔接机制将成为今后二维码在证书防伪中的发展趋势。

[1]蔡恩泽.二维码:黑白方块隐藏花花世界 [J].上海企业,2013,8(8):35-36.

[2]郭全中.二维码的现状与未来[J].新闻与写作,2013,7(7): 22-25.

[3]毕蓉蓉,刘渊,翟学敏.企业信息集成中XQuery引擎的查询优化[J].计算机工程与用,2008,10(29):161-164.

[4]杨琼敏.基于二维条码和掌纹识别技术的证件防伪系统的研究[D].广东:暨南大学,2001..

[5]牛泉.二维条码加密技术在检验报告防伪系统中的应用研究[D].湖南:中南大学2006..

[6]Leo Lo,Jason Coleman,Danielle Theiss.Putting QR codes to the test[J].New Library World,2013,114(11):459-477.

[7]Temitope Oriola.Counter-terrorism and alien justice:the case of security certificates in Canada[J].Critical Studies on Terrorism,2009,2(2):257-274.

[8]张璇,张广斌,李莎.基于二维码技术的实验教学管理系统[J].电子设计工程,2015(19):51-53.

[9]向宇.一种改进的基于Arnold映射的Hash加密算法 [J].重庆师范大学学报:自然科学版,2013(4):104-110.

[10]谢春思,李军玲.基于动态加密算法的数据处理技术开发[J].工业仪表与自动化装置,2013(1):105-107.

[11]萧萍.基于身份的混合加密方案[J].工业仪表与自动化装置,2016(1):99-101.

The QR code applied to the security certificate system construction and research

CUI Xu-yang1,HU Feng2,CHENG Yi-feng2,XING Bi-han2
(1.School of Mechanical Engineering,Tianjin University,Tianjin 300192,China;2.North University of China,Shuozhou 036000,China)

To address fraudulent certificates Certificate security measures due to the contemporary low intensity caused by the increasing spread of difficulties,the QRl code-based security technology high reliability,and low production costs,using two feedback mechanisms and three organic functional modules combined with each other way,try to release the unit between the user and be able to establish a stable and efficient and effective convergence of security systems,this system due to its better stability,connectivity,and accuracy,can effectively improve China’s anti-counterfeiting efforts certificate inadequate predicament.

QR code technology;analysis of advantages;certificate of security;system builds

TN914

A

1674-6236(2016)14-0027-03

2015-07-28稿件编号:201507178

崔旭阳(1994—),男,山西晋中人,硕士研究生。研究方向:动力工程、自动化。

猜你喜欢

防伪二维码加密
一种新型离散忆阻混沌系统及其图像加密应用
INTEGRITYTM ECO100再生缝纫线引入防伪技术
你知道古代圣旨和纸钞是怎样防伪的吗
二维码
小康二维码
一种基于熵的混沌加密小波变换水印算法
加密与解密
让严肃的二维码呆萌起来
认证加密的研究进展
二维码,别想一扫了之