首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
针对商品市场现有的防伪认证方式,在分析和研究RFID技术和NFC技术的基础上,提出一套相对完整的防伪认证设计思路,并设计与实现了一个防伪认证系统原型。该防伪认证系统以RFID射频标签作为信息载体,以手机NFC设备作为射频标签读写器,结合数据中心的应用系统来完成商品真伪性的验证。该系统采用Java EE平台进行设计开发,对企业进行商品防伪认证在思路和技术方面有一定的借鉴和指导意义。  相似文献   

2.
针对商品市场传统防伪手段的缺陷,提出基于射频识别(RFID)技术的防伪机制.该防伪平台利用公钥基础设施技术建立身份认证体系,将数字签名技术应用到电子标签的识别验证中来,设计了防伪流程和验证方法,以此搭建商品防伪追溯模型,并做了模型的安全性分析,最后实现了以酒类为代表的防伪系统.该系统采用Java EE设计开发,以第三方可信防伪平台为基础,支持手机RFID扫描查询、网站查询、短信查询、RFID终端查询等方式,通过商品信息的共享达到防伪验证的目的  相似文献   

3.
基于FPGA的防伪阅读器   总被引:2,自引:1,他引:1       下载免费PDF全文
分析现有防伪技术的缺陷,结合射频识别和信息安全理论,提出符合国际标准的RFID防伪阅读器,讨论应用于防伪系统的防伪认证机制和加密算法,在此基础上实现基于现场可编程门阵列的防伪阅读器的原型系统。该原型系统集成了标签防伪的加密算法、阅读器身份防伪的认证算法以及IP核技术,有效实现了商品真伪的鉴别。  相似文献   

4.
射频识别技术不断更新,越来越多地被用在商品防伪等领域,因此RFID系统的安全性和标签成本成为研究的热点和实际应用中需要解决的关键技术问题.论文分析了现有的RFID认证协议的安全风险,结合应用场景的防伪需求设计了一种高安全性、低成本的双向认证协议BMAP,利用GNY逻辑对该协议进行了建模和验证,然后对BMAP协议的安全性...  相似文献   

5.
基于RFID技术的贵重商品防伪系统的研究   总被引:1,自引:0,他引:1  
针对假冒伪造商品的猖獗和以假乱真的局面,提出一套基于RFID技术和查询服务器的商品防伪系统。通过对电子标签信息的加密和服务器的信息认证,实现对贵重商品各个环节的防伪和识别。实验结果表明,该防伪系统在产地、生产过程、防伪标识、溯源等方面形成了一套较为可靠的防伪体系,具备一定的参考价值;为减少消费者的购买损失、维护企业品牌形象和直接经济利益起到一定的作用。  相似文献   

6.
基于中间件技术的数码防伪系统   总被引:1,自引:0,他引:1       下载免费PDF全文
陈静 《计算机工程》2008,34(17):284
针对企业产品防伪加密的需要,通过数码防伪技术与中间件技术结合,设计并实现了数码防伪系统。对数码防伪系统的业务逻辑进行抽象分类,设计中间层服务程序,并应用于该系统中,提高了系统的稳定性和开放性。实际测试表明,该系统能提高企业产品防伪能力,并为生产企业的决策提供真实的基础数据。  相似文献   

7.
防伪技术已经成为安全生产与流通的一个重要研究课题。本文在研究计算机网络防伪技术的基础上设计了一种商品防伪认证网络系统,对系统中的核心问题和技术如系统结构、编码与效验算法、防伪认证原理以及具体实现进行了详细研究。然后通过分析表明系统具有较好的安全性和效能。  相似文献   

8.
提出一种新型的基于逻辑签署技术的防伪机制,将它应用于证件的防伪系统中,对证件进行实时、离线验证。该防伪系统不依赖于数据库和网络的支持,通过证件的综合信息与验证信息之间的逻辑约束关系确保了证件在密码学意义上的高安全性,有效解决了证件的防篡改、防伪造和防盗用问题。  相似文献   

9.
RFID多级商品防伪系统的设计与实现   总被引:1,自引:0,他引:1  
针对当前射频识别技术(RFID)在防伪应用中仅仅利用惟一性的RFID编码进行安全管理所存在的缺陷,设计并实现了基于RFID技术的多级商品防伪系统.该系统通过对读写器和商品编码进行两级后台认证增加了系统安全性,并借助全球移动通讯网络(GSM)的防盗拷能力和客户识别(SIM)卡号码的惟一性实现了安全、高效、低成本的商品防伪.介绍了系统原理、分析了系统体系结构,并基于C#语言实现了系统功能.  相似文献   

10.
数字签名技术在电子商务安全中发挥着重要作用,基于数字签名的应用已经渗透到了电子商务的各个领域。数字医疗作为电子商务的延伸,也需要使用数字签名技术,我们在这方面做出了一些尝试,希望对其他领域的电子商务安全也能起到借鉴作用。 为解决在医疗系统信息化过程中电子病历的防伪和电子处方的认证等问题,我们设计了医疗病历防伪系统。该系统利用数字签名技术,可以有效地防止对电子病历的篡改,并能够实现对电子处方的认证,对于我国卫生系统的信息化建设具有重要的参考价值。  相似文献   

11.
分析了当前的防伪技术,着重研究防伪机制和加密算法,结合信息安全与RFID技术理论的防伪技术以及RFID的国际标准提出基于SHA-1算法的RFID读写器数字签名验证算法。同时,提出一种基于DSP的防伪读写器样机系统设计。  相似文献   

12.
葛乃馨  曲一飞  王琪  韩雪莹 《计算机科学》2018,45(Z11):373-376, 408
研究基于不同网点形状的半色调信息组合防伪算法,获取能实现最佳防伪效果的网点形状组合。将圆形、方形、菱形网点两两组合形成6种结合方案;对防伪信息部分作二值化处理,提供调制信号作为加网过程中网点选择的依据,获取带有隐藏信息的半色调图像;利用模板匹配法生成网点匹配模板,提取防伪信息并进行主客观评价。研究结果表明,圆形-菱形网点组合生成的半色调图像与原图更为接近,且其防伪信息的隐蔽性好,提取的防伪信息与原信息的结构相似度较高。网点形状组合的择优选取保障了图像信息的准确再现,并提高了防伪性能。  相似文献   

13.
基于射频识别的防伪系统研究与开发   总被引:4,自引:0,他引:4       下载免费PDF全文
王俊宇  刘丹  魏鹏  闵昊 《计算机工程》2008,34(15):264-266
分析商品防伪技术的设计需求,提出一种基于射频识别(RFID)的防伪技术方案及防伪验证方法,设计一个基于RFID和GPRS网络的茶叶防伪系统,该系统通过唯一编码、数据加密等手段可以实现对商品的唯一身份识别,具有识别可靠性高、识别手段便捷等特点。讨论了基于RFID的商品防伪技术的局限性和可能的研究领域。  相似文献   

14.
数字水印技术在二维条码证件防伪中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
二维条码技术和数字水印技术都是防伪领域中的重要技术和研究热点。本文设计并实现了一整套基于PDF417二维条码的证件管理系统,在此平台基础上提出了对编进二维条码的照片信息采用基于DCT中频的数字水印技术的方法;同时,为了满足水印的鲁棒性,对水印采用了Arnold对称性变换。实验结果表明,该方法得到的水印图像有较好的透明性和鲁棒性,二维条码与数字水印技术的结合能够实现真正意义上的证件防伪。  相似文献   

15.
提出了一种新型的利用近红外荧光量子点作为载体的防伪方法,并进行了相关基础研究,应对了产品市场对防伪技术不断革新的需要;设计了微弱荧光光谱测试系统,系统研究了双波长荧光量子点防伪识别技术,得出双波长荧光光谱识别的基本方法,将近红外荧光量子点的荧光强度之间的差异作为识别的依据,设计出相应的编码方法即可以对信息进行加密;测试结果表明该方法切实可行;研究结果对近红外荧光量子点的防伪识别有重要的指导意义,为防伪技术打开了更广阔的发展空间。  相似文献   

16.
在回顾比较目前已有的防伪技术特点基础上,本文介绍一种基于GSM的无线自动防伪系统的设计与实现过程及特点。  相似文献   

17.
基于防伪技术的二维码认证近年来成为产业界和学术界的关注热点,现有二维码防伪方案往往存在辨识体验差、成本高或防伪能力不强的缺陷,且不能通过手机拍照进行验证。为此,基于信息隐藏中加密置乱的方法,结合像素点扩大为像素块的操作,提出了一种基于多级块加密置乱的新型防伪图案。首先,通过一级块扩大操作将原始二值密信图像中每个像素点用一个特定大小的像素块代替;然后,对得到的图像进行基于Logistic混沌序列的加密操作;接着通过Arnold变换对图像进行置乱;最后通过二级块扩大操作将得到的图像中的每个像素点用一个特定大小和灰度值的像素块代替,以形成复杂混乱的防伪图案,通过解码打印图像得到密信的可读性来区分一次打印和二次打印生成的印刷图案。实验结果表明,该算法生成的图案不仅保密性良好,而且对于目前常用的伪造手段具有较好的区分能力,实际尺寸较小,辨识相对方便。  相似文献   

18.
针对防伪识别中识别效率和准确率低等问题,研究了指纹生物特征在标签防伪领域中的应用,提出了基于TI DSP芯片TMS320 C5515为核心的标签防伪系统设计方案,完成了由指纹模板录入、防伪标签生成、防伪标签检测、检测结果显示等指纹标签防伪检测系统的硬件与软件设计,实现对防伪标签的制作与智能化识别检测.实验结果表明,指纹录入与标签指纹采集匹配正确率达到97%以上,融合了特种油墨的指纹标签能实现标签的防伪检测,识别产品真伪,防止标签复制.指纹生物特征识别的新型防伪系统简单易用、识别率高,可提高产品防伪识别的准确性和效率.  相似文献   

19.
This article describes a novel visual information concealment technique, referred to as optical watermarking, for the authentication of original printed documents. An optical watermark is a two-dimensional binary image. It can be of any shape and can be printed on any part of a document. The optical watermark is constructed by the superposition of multiple two-dimensional binary images (referred to as layers), each with different carrier structural patterns embedding various hidden information. The hidden information is embedded into each layer using phase modulation. Based on properties of the human visual system and modulation principle, the hidden information becomes visible to the human eyes only when a right "key" is positioned on top of the optical watermark with the right alignment. Here, "keys" play the similar role as keys in encryption, that is, to decode hidden information. Thus, with such a "lock and key" approach, it greatly improves the security level of the optical watermark. In addition, the multiple layer structure of the optical watermark makes it extremely robust against reverse engineering attacks. Due to its high security and tight link with electronic document systems, which requires documents to be finally printed on paper, the optical watermark has been applied to various electronic document systems. These are online ticketing, online bill of lading, and remote signing and printing of documents, where critical and unique information are embedded in watermarks and printed together with individual documents for future authentication. It has also been used in offline and traditional antiforgery applications, such as brand protection, preprinted high-value tickets, and identification documents  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号