APP下载

浅谈射频标准规范ISO15693在工业产品配件防伪识别场景中的应用

2020-10-21姚猛

科学与信息化 2020年2期
关键词:加密

姚猛

摘 要 本文讨论一种基于散列算法且适用于ISO15693协议标准的软件加密算法,解决了因支持ISO15693协议标签自身加密性不强而无法应用于过滤器滤芯等工业产品配件防伪识别场景中的应用。

关键词 ISO15693;NFC;加密;工业品配件

前言

ISO14443A/B和ISO15693是NFC应用场景中使用最多的两个通信协议。在日常的使用环境中ISO14443A/B多应用于具有加密需求的场景,如公交卡、食堂饭卡等,但是协议本身特点决定了ISO14443A/B协议读写距离较近,通常在5cm左右。ISO15639协议多使用与读写距离较远的场景,如会议签到、图书馆管理等场景,但是支持ISO15693协议标准的标签加密性能不如ISO14443A/B协议的标签。本论文探讨出一种基于散列算法的ISO15693软件加密方法,在一定程度上解决了ISO15693协议在工业配件防伪识别场景中加密程度不够强而无法使用的情况。

1工业产品消配件防伪识别场景

1.1 消费级商品的防伪识别

市场上有很多中、高端消费品已经将基于NFC技术的防伪识别功能集成到产品当中,例如茅台防伪溯源系统就是基于NFC功能,消费者购买到带有NFC防伪功能的茅台酒,然后在带有NFC功能的手机中下载指定APP,再利用手机的NFC功能进行NFC标签的读取,最后APP就可以查询到这瓶茅台酒是否是原厂生产。日常消费级别的这类应用使用的都是ISO14443A/B协议,支持ISO14443A/B協议的标签有着强大的加密功能,如最开始使用的Mifare卡和现在银行卡中广泛使用CPU卡。

1.2 工业品配件的防伪识别

工业品配件指的是安装使用场景温度、可靠性要求高于消费级产品的工业用品消耗型配件,例如汽车空气过滤器的滤芯、燃油滤芯、工程机械或者汽车上使用的轮胎等。他们的共同特点就是使用场景的温度要求远高于消费级产品(通常是-40℃至85℃甚至是120℃),每隔一段时间就需要进行更换,如果用户购买到了假冒伪劣产品可能给人身安全或者是工业品本身质量带来负面影响。

这种级别的应用场景再使用ISO14443协议标准的卡片进行防伪识别已经不再合适。首先这种使用场景的环境温度已经超出了消费级产品的使用温度,使用Mifare或者CPU卡随时会出现因为环境温度高于卡片工作温度而导致卡片损坏的情况。其次,ISO14443的读写距离不一定可以满足复杂多变的安放位置。所以在工业品配件的防伪识别中使用ISO15693协议是一个更好的选择,ISO15693协议读写卡距离较远,其次部分ISO15693卡片能满足工作温度85℃,储存温度120℃的要求。这两点解决了ISO14443协议是用在工业品配件的尴尬。只要在ISO15693卡片上增加完善其加密功能,就可以将NFC的防伪识别功能应用到工业品配件当中[1]。

2ISO15693协议标准在工业配件中的应用

常用的ISO15693卡片有NXP的I Code系列和ST的ST25TV系列。ST公司的ST25TV系列芯片的使用环境温度更高,此芯片带有全球唯一UID号,储存空间2Kbit,分为64个块,每块4个字节,具有数据签名功能,可以验证当前标签的晶圆是否为原厂生产等。

在实际的产品使用过程中,产品的信息在标签中记录方式及格式如表1所示,其中B4区域记录使用时长,在B9区域设定最大使用时长。B5至B8区域记录的是将指定数据进行散列后的结果。

在设计配件产品真伪检验环节的程序时,需要先对标签本身进行数字签名认证,确保标签本身是标签生产厂家生产出来的产品,没有被复制或者仿冒;如果通过再进行密码区的验证,确保使用此标签的产品是产品厂家生产出来的;最后再进行使用时长未超过允许最大使用时长的验证,确保标签不是从一个正品上剪切下来放置在读卡器区域欺骗读卡器。在以上环节如果有任何一个不满足要求,就可以判断此工业品配件为假冒伪劣产品。其中在设置密码区域密码时,需要对整个标签的数据区域进行数据提取,包括标签的UID号。这样提取出来的数据经过合理的变换可以出现64!种排列组合方式,也可以对某个区域进行数据计算后再进行合理的变换。由于使用时长每间隔一段时间变更一次,密码也随着使用时间的变化而变化。

3结束语

本文通过对日常消费级场景的使用情况和工业环境的使用情况进行对比分析,得出了14443协议不适用工业环境的结论。然后又探讨总结出了适用于ISO15693协议的加密方法。按照以上方法设计出来的加密方式,可以达到防止标签被复制、被破解、被监听的目的。这样的标签数据设计和验证方式,可以解决ISO15693应用于工业品配件而加密性不强的问题。

参考文献

[1] 马巧梅.基于Hash函数的RFID改进协议及其仿真[J].信息技术, 2013,(4):47-51.

猜你喜欢

加密
保护数据按需创建多种加密磁盘
三道防线保证WpS文档安全
谷歌禁止加密货币应用程序
2017年全球“加密劫持” 事件频发
如何驯服加密货币?
基于canvas的前端数据加密
当数据抢救遇到BitLocker加密
加密与解密
条件型非对称跨加密系统的代理重加密方案
多管齐下加密文件护隐私