(材料加工工程专业论文)基于混沌加密的数码物流防伪系统的研究与应用.pdf_第1页
(材料加工工程专业论文)基于混沌加密的数码物流防伪系统的研究与应用.pdf_第2页
(材料加工工程专业论文)基于混沌加密的数码物流防伪系统的研究与应用.pdf_第3页
(材料加工工程专业论文)基于混沌加密的数码物流防伪系统的研究与应用.pdf_第4页
(材料加工工程专业论文)基于混沌加密的数码物流防伪系统的研究与应用.pdf_第5页
已阅读5页,还剩68页未读 继续免费阅读

(材料加工工程专业论文)基于混沌加密的数码物流防伪系统的研究与应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 : ;# # = = = 2 一 摘要 如何实现防伪及物流管理是很多大型企业一宣寻求解决的问题,本文提出了基 于混沌虚拟随机序列和无线短消息业务实现大型企业物流防伪系统的观点。给每个 商品生成唯一与之对应的混沌虚拟随机码,作为商品的身份数码;造假者不能伪造 出合法的身份数码:另外每个数码都是基于特征的波浪型手写体,而且使用次数有 限制,所以复制数码的途径也行不通;因而能实现物流防伪。本文结合混沌理论、 现代密码学、电子喷印技术、j 2 e e 理论及技术、无线网络技术、嵌入式系统、大型 数据库技术,面向无线w e b ,给出了系统总体方案、整体结构及系统业务流程,阐 明了系统关键技术。该系统受到企业用户好评。 本文采用自创的混沌加密算法实现了混沌虚拟随机序列,该算法能用1 条明文 加密生成无穷无尽的密文,但又能通过每条密文还原出那条明文,而且能反求定位 密文在混沌系统中的位置。有别于传统的伪随机数码具有容易被破译的缺点,作者 利用混沌系统天生的优点和密码学中的加密变换,来产生混沌虚拟随机序列,具有 混沌无规律、互异性、非相关性、似随机性、安全、耐攻击等优点。 短信查询具有简便易用、中文显示、快捷明了、容易普及等优点。查询识别服 务系统,使用l i n u x 操作系统,利用j 2 e e 开发平台,使用e j b 技术实现。 本文阐明了混沌加密算法及双路输出自适应码发生器的研制实现过程、无线短 信查询系统的开发与实现过程,通过分析j 2 e e 的技术优越性,论证了查询系统基 于n 层构造的科学合理性、广泛适用性和利于转化为w e b 服务应用的特性。 本文还阐述了物流管理解决方案,提出物流管理系统必须面向电子商务和w e b s e r v i c e s 的发展方向,最好以w e b 方式实现,以方便系统闾的集成。结合射频识别 技术、g p r s w a p c d m a 2 0 0 0 等几代无线网络,物流管理系统能够实现货晶实时 监控、无线刷卡,具有广阔的应用前景。 关键词:混沌理论密码学物流管理短消息服务 数字技术 j 2 e e嵌入式系统 华中科技大学硕士学位论文 = = = # = = 。= = = = = = = = = = = = = = ; = = a b s t r a c t h o wt op r e v e n tc o u n t e r f e i t sa n di m p l e m e n tl o g i s t i c sm a n a g e m e n tt r o u b l e sm a n y g r e a te m e r p r i s e sf o ral o n gt i m e 眦p a p e rp r e s e n t st h a td i g i t a il o g i s t i c sm a n a g e m e n t a n da n t i - - c o u n t e r f e i ts y s t e mb a s e do nc h a o t i cv i r t u a lr a n d o mn u m b e rs e q u e n c e sa n d w i r e l e s ss m si st h ep e r f e c ts o l u t i o n e a c hp r o d u c tw i l lb eg i v e na ne x c l u s i v ec h a o t i c v i r t u a lr a n d o mn u m b e r a si t si dn u m b e r o t h e r sc a n tf o r g ea ni dn u m b e rw h i c hc a n p a s sp r o o f - t e s t ;a n d e a c h1 dn u m b e rs h o u l db ei nw a v et y p ea n dm a n u s c r i p tf o n t ; f u l t h e r l n o r e , t h eu s e - t i m e so fe a c hn u m b e ri sl i m i t e d ,s oc o p y i n gi dn u m b e r sd o e sn o t w o r k ;t h e na n t i - c o u n t e r f e i ta n dl o g i s t i c sm a n a g e m e n tc a nb er e a l i z e d t h r o u g ht h e i n t e g r a t i o n o fc h a o t i c t h e o r y , c r y p t o l o g y , e l e c t r o ns p r a yp r i n t i n g ,j 2 e e ,s m s , e m b e d d e ds y s t e m ,t h i sp a p e rg i v e st h ew h o l es y s t e ms t r u c t u r e ,o p e r a t i o nf l o w , a n d i l l u m i n a t e st h ec o r et e c h n o l o g y n l i ss y s t e mh a sah i g he s t i m a t eb yt h ec u s t o m e l t h i sp a p e ra d o p t sc h a o t i ce n c r y p f i o na l g o r i t h mt og e n e r a t ec h a o t i cv i r t u a lr a n d o m n u m b e nt h i sa l g o r i t h m , w h i c hi si n v e n t e db yt h ea u t h o r c a nu s eo n ec l e a rt e x tt o g e n e r a t ei n f i n i t ec r y p t o g r a p h s ;a n de a c hc r y p t o g r a p hc a l lb ed e c o d e dt ot h ec l e a rt e 地 w h a ti sm o r e ,e a c hc r y p t o g r a p h sp o s i t i o ni nt h ec h a o t i cs y s t e mc a nb ec a l c u l a t e do u t u n l i k et r a d i t i o n a lp s e u d o - r a n d o mn u m b e r s ,w h i c ha r e e a s i l yc r a c k e d ,t h i sp a p e ru s e c h a o t i cs y s t e m sn a t u r a la d v a n t a g e sa n de n c r y p to p e r a t i o nt o g e n e r a t ec h a o t i cv i r t u a l r a n d o mn u m b e r s e q u e n c e s ,w h i c h a r e i r r e g u l a r , d i s t i n c t ,i n c o r r e l a t e ,s t o c h a s t i c , a t t a c k - r e s i s l a n ta n ds a f e , s m s q u e r yi ss i m p l ea n dp r a c t i c a l ,c h i n e s e - s u p p o n ,d a p p e r a n de a s yt ob ed i f f u s i v e n l eq u e r ys e r v i c es y s t e mi sb a s e do nl i n u xo sa n d j 2 e e ( e s p e c i a l l ye r a ) t e c h n o l o g y n l er e s e a r c ha n dd e v e l o p m e n to ft h ec h a o t i c e n c r y p t i o na l g o r i l h m t w o - p a t h s e l f - a d a p t i v eo u t p u tn u m b e rg e n e r a t o ra n dt h eq u e r ys e r v i c es y s t e mb a s e do ns m s h a s b e e ne x p o u n d e di nt h i sp a p e r b yt h ea n a l y s i so ft h e s u p e r i o r i t yo fj 2 e e t h i sp a p e r p r o o f s t h a tt h e q u e r ys e r v i c es y s t e mi s s c i e n t i t i ca n dr a t i o n a l ,a n di th a sw i d e a p p l i c a b i l i t y , a n di se a s y t ob et r a n s f o r m e di n t ow 曲s e r v i c e s l o g i s t i c sm a n a g e m e n ts y s t e mm u s tb ee c o m n l e r c c - o r i e n t e da n dw e bs e r v i c e s o r i e n t e d ,b e s tm a d eu po fw e b s ,s oa st ob ep r o p i t i o u st oi n t e g r a t ed i f f e r e n ts y s t e m s w i t h r a d i of r e q u e n c yi d e n t i f i c a t i o n ,g p r s ,w a p , c d m a 2 0 0 0 ,l o g i s t i c sm a n a g e m e n t s y s t e m c a nr e a l - t i m em o n i t o r g o o d s a n db es i g n i f i c a f i v e k e yw o r d s :c h a o t i ct h e o r y c r y p t o l o g yl o g i s t i c sm a n a g e m e n t s m s d i g i t a lt e c h n o l o g y j 2 e ee m b e d d e d s y s t e m l i 独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除文中己经标明引用的内容外,本论文不包含任何其他 个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集 体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:高昊汪 日期:2 d 竹年4 月2 同 学位论文版权使用授权书 本学位论文作者完全了解学校有关保馨、使用学位论文的规定,即:学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 学位论文作者签名:高昊c z r ; i j :2 0 0 牛年年月f of i 指导教师签名:c 孕乞咤 日期:) 一节年毕月m 日 括权授本用适后密解年 一 一 纯z 吖 口 密打 密 保内 保 不框方 于 上 属 以 文 在 论 请 本 0 华中科技大学硕士学位论文 = = = ;= = = = = = = = = = = = = = = ! = = ! = = ! ! = = ! = = = = = 一 1 引言 1 1 当今市场环境 目前假冒伪劣商品充斥市场,给国家和企业带来了巨大损失。据统计,近年来 我国因假冒产品造成的经济损失每年高达2 0 0 0 亿元人民币,相当于全国每年的财 政收入。现在假冒产品已经渗透到各行各业,如烟草、医药、化工、食品、服装、 图书等领域,造假成泛滥趋势。对于消费者已造成严重的经济损失,甚至影响到他 们的身心健康。如何实现产品防伪,杜绝赝品,减少国家和企业的经济损失,保护 消费者的权益,是人们不得不面对的一个问题,长期以来一直困扰着政府和企业。 另外,市场上还存在着严重的串货现象,比如应该在a 地销售的商品却在b 地销售,商品贩卖者利用两地的差价净赚高额利润。此外,如今我们已步入信息时 代,市场竞争瞬息万变,对信息的快速获得和准确掌握逐渐成为企业成败的致命因 素,企业信息化已是一种不可抗拒的潮流。因此单纯的商品防伪功能,已经远远不 能满足企业的需要。在实现产品防伪的同时,实现物流监控,已经是众多大型企业 追待解决的问题。以美国戴尔公司创业的商业神话为例,戴尔( d e l l ) 电脑是电 脑品牌的后起之秀,在不到2 0 年的时间内,戴尔公司从白手起家到迅速扩张到2 5 0 亿美元的规模。即使在美国经济低迷,惠普等竞争对手纷纷裁员的情况下,戴尔仍 保持着增长。该公司分管物流配送的副总裁迪克亨特一语道破天机:“我们只保 存5 天的存货,而我们竞争对手则保存3 0 天、甚至9 0 天,这就是最重要的区别。” 吲由此可见,合理高效的企业信息化管理对于大型企业的重要性。 1 2 企业实施e r p 的困境 要实现高效的企业信息化管理,人们最容易想到的当然就是e r p 系统。e r p ( e n t e r p r i s er e s o u r c ep l a n n i n g ,企业资源计划系统 是指建立在信息技术基础上, 以系统化的管理思想为企业决策层及员工提供决策运行手段的管理平台。 曾几何时,上至政府下至企业都将e r p 每若神明,然而各大e r p 厂商和企业 华中科技大学硕士学位论文 不得不面对的一个事实是:“2 0 年来我国企业在应用e r p 系统方面投资8 0 亿元人 民币,但是成功率不到1 0 ,达到预期目标的更是寥寥无几。”p 】不仅在我国e r p 的实施难以见效,即便是在管理基础相对较好的美国,因为实施e r p 而使自身走向 困境的企业也不为鲜见。比如一家年收入超过5 0 亿美元的美国药品销售龙头企业 福克斯一梅亚公司,从1 9 9 4 年开始着手实施e r p 系统,历时两年半后不仅没有任 何收效,反而使订单处理能力下降到2 4 ,最终仅以8 0 0 0 万美元被收购。此外, 有统计数据显示,7 0 以上的e r p 没有达到预定的目标,e r p 系统实际应用成本超 过预计成本1 7 8 ,安装时间超过预计时间的2 3 0 。 那么问题到底出在哪里呢? 归纳起来,大致有以下几方面的原因: 首先,业务流程重组受阻或失败,往往导致e r p 实施无法进行。由于e r p 支 持的业务管理模式有相对固定性,使得许多企业不得不进行业务流程重组,以实施 e r p 系统,其结果可想而知。 其次,e r p 系统过于庞大而复杂。大多e r p 系统设计了很多基于理想企业管 理状态的庞杂功能,甚至需要一套烦琐操作流程来支持应用然而实际工作中根本不 需要如此复杂烦琐的工作程序,而且信息处理过程中的精确程度同样也是不必要 的,e r p 系统也因此成了摆设。 最后,e r p 系统的变化很难跟得上企业管理的变化。被誉为管理奇才的g e 总 裁杰克。韦尔奇曾经谈到:管理创新每时每刻都带来机会而不是危机。实施e r p 系统后,每一个管理上的变化都需要e r p 系统作相应支撑,这给企业带来的管理难 度是显而易见的。 可见,对传统e r p 的创新是势在必行的。 1 3 物流防伪系统的广泛需要 传统e r p 的失败,告诉我们万事需要一个核心和突破口。对企业来讲,这个核 心当然就是利润,也就是货品的产和销,产时要求成本低,原材料充足而不积压: 销时要求能够快速定位市场,夺得先机。因此作者认为这个突破口就是物流管理及 供应链管理。新型的符合现代企业管理要求的信息系统,必将抛弃原有e r p 着重企 2 业内部资源计划管理的思想。转而对企业的外部环境,对企业所处的产业链各项资 源进行有效管理和利用。 物流管理l m ( l o g i s t i c sm a n a g e m e n t ) 的定义,源自美国二战期间的后勤管理a 二战结束后,后勤管理的内涵和外延有了纵深发展,逐步成为一门独立学科a 1 9 8 6 年美国物流协会对l o g i s t i c s 所做的定义是:“以适合于顾客的要求为目的,对原材 料、在制品、制成品与其关联的信息,从产业地点到消费地点之间的流通与保管, 为求高效率且最大的性价比而进行计划、执行和控制”。由此可以看出,物流的含 义已经扩大到生产制造领域。物流已不仅仅从产品出厂丌始,而是包括从原材料采 购、加工生产到产品销售、售后服务等整个物理性的流通过程。与物流管理一起经 常被提及的还有供应链管理s c m ( s u p p l y c h a i nm a n a g e m e n t ) ,与之相比,现代的 物流管理思想更关注企业在整个产业链中的物品流转能力,这个能力体现在采购、 销售、库存、生产等主要环节。可以这么说,企业的物流能力是一种决定企业生存 和发展的战略能力。 与e r p 相比,实施物流管理系统主要有以下几点优势,如表1 1 所示。 表l - l 物流管理与e p r 的比较 比较内容e r p物流 实施周期眨短 实施风险性大小 投资网报率低高 系统成本高低 适用的行业主要是制造业制造业、服务业、流通业等等 1 4 课题来源、目的及论文的主要内容 课题来源:诚功集团湖北中鼎数码防伪科技有限公司商用数码物流防伪服务系统。 将物流管理和产品防伪功能结合起来,形成一种全面、适用、有效的管理系统 正是本文所研究和探索的目标。 章节内容具体安排如下: 华中科技大学硕士学位论文 = = = _ = = = = = = = ;= = = = e = = = = = ;= = = i = = = = = = 一= = 。= = = = = = := ;= = # = ! ! 一 第一章分析物流防伪技术的现状及社会的广泛需要。第二章在分析企业需求的 基础上,提出了自创的防伪技术评价体系,给出了基于混沌虚拟随机码和无线网络 的物流防伪解决方案、系统整体结构、系统关键技术,说明了技术实施后的预期效 果。第三章详细阐述了系统的核心技术混沌加密算法,该算法能将一条明文变 为上百万条密文,通过每条密文能反求出对应的明文,做到了密文互不重复、差异 很大、十分混乱、毫无规律而又能反求定位其在混沌系统中的位置等优越性能,阐 明了承载混沌加密算法的硬件设备码发生器的研发过程。第四章介绍了利用电 子喷印技术将随机码附着在商品上的实现原理及实施过程和业务流程。第五章也是 本文的一个重点,详细阐述了基于无线短消息实现数码查询识别的原理及两种实现 方案和系统关键技术,说明了短信业务的先进性及广阔发展前景:并且重点论述了 n 层后台服务器端处理系统,该子系统利用j 2 e e 技术实现,采用双网卡结构和l i n u x 操作系统,具有高安全性、跨平台性、可移植性、可伸缩性等优点。第六章进行了 全文总结,说明了技术的应用情况、作者完成的主要工作、尚需继续完善的内容, 并结合新兴技术对物流防伪系统的发展进行了展望。 4 华中科技大学硕士学位论文 = ! ! = = = = = = = = = = = = = = = = = = = = = ! = = = = = = = = = = = ; 2 数码物流防伪系统方案及结构 本章即利用上一章研究得出的结论,进行现实世界中企业级应用系统的方案设 计与系统结构选型。 2 1 企业需求 我们与诚功集团一起搜集了企业需求,这些企业都是年收入上亿元的大型企 业,比如卷烟制造厂、化妆品制造厂、酒厂;以及省烟草专卖局、市烟草公司等。 企业需求大致有: 实现产品防伪。以上企业统统要求做到产品的防伪,即实现卷烟、化妆品 和酒品的防伪,尽量杜绝假冒产品。 能够进行准确的真伪识别。不能误将真品判断为赝品:更不能为赝品大开 绿灯,甚至成为其保护神。 - 实现产品销售跟踪。企业要求知道产品的流通销售情况,具有良好的物流 统计功能。省局等行政单位则要求能够定位每个产品的销售地点。以打击走私、传 销、非法渠道进货等不法行为。 - 要求操作简单,系统安全耐用,容易被一般消费者接受和使用。 2 2 馁决方案 根据需求分析,该系统需要做到两大块功能,一是商品防伪,二是商品物流管理。 2 2 1 现有的防伪解决方案 随着时间的推移,现在市面上有多种多样的防伪技术,如激光全息防伪、激光 密码防伪、荧光防伪、温变防伪、磁性防伪、薄膜防伪、特种防伪印刷技术、会拉 丝防伪技术、电话防伪技术等。其中激光全息防伪一般通过在商品包装体特定位置 上粘贴不干胶激光全息图片实现防伪,因其技术含量低,效果还不尽如人意:此外, 还可以采用直接向包装体印刷的方式,这种方式较之前一种具有多种技术集成、成 本高等优点,不容易被复制,如长沙卷烟厂的“金沙”牌卷烟、昆明卷烟厂的“云 华中科技大学硕士学位论文 烟”就采用这种技术。激光密码防伪则是指,采用激光直接将密码标记烧结在商品 外包装上,比如透过外玻璃纸,直接烧结在卷烟的纸盒上,从而形成永久标记。温 变防伪是指借助油墨颜色随着温度升高到一定值时发生改变而实现防伪。会拉丝是 指卷烟小盒一端用来拆装透明纸包装的线条。 这些技术在特定时期和一定程度上都起到过防伪作用,但是随着高精技术的发 展,特别是特种印刷成本在快速的下降,使得制造假冒名牌产品变得越来越容易, 于是各种假冒伪劣产品依然长盛不衰,企业不得不经常更换防伪技术,其投资浪费 巨大,并且未收到应有的打假效果。因此迫切需要丌发出一种新型的防伪技术柬扭 转这种局面。 2 2 2 现有的物流管理解决方案 现有的物流解决方案,大都围绕港口中心建立,强调的是物品运输流通的能力; 也有供应链管理系统,但它很少涉及原材料的采购,并且不够成熟。我国多数物流 企业和企业的物流部门,其工作内容大都仍停留在进销存核算、仓储、运输或搬运 上,很少能够做到提供综合性的物流管理,现代物流的功能尚没有得到很好的发挥。 我国的大多数物流企业和企业物流部门,无论是物流管理的硬件还是软件,与信息 化时代要求提供的高效率、低成本的现代物流还有较大的差距,信息的收集、加工、 处理、运用能力,物流的专门知识,物流的统筹策划和精细化组织与管理能力都明 显不足。 2 2 3 我们的物流防伪解决方案 首先提出评价防伪技术的标准: 1 ) 防伪技术的评价标准 作者认为可以从以下5 个方面评价防伪技术的好坏: - 是否唯一性防伪。唯一性防伪就是要求每个防伪标志都具有唯一不同的特 征。有些防伪技术,如激光防伪标签,就不具备这种性能:由于众多的商品上贴的 是完全相同的防伪标签;很容易被造假者仿制,从而失去防伪能力,甚至成了假冒 产品的庇护神。 华中科技大学硕- k :学位论文 - 是否次性使用。该项指标要求每个防伪标志使用一次后就应该被破坏, 以防止不法分子回收使用。 是否不容易被复制。该项指标要求防伪技术的技术难度高、技术成本高、 技术核心归一家企业所独有。 - 是否容易被消费者识别。由于消费者大多使用感觉器官进行识别,因此识 别方法和工具应该尽可能简单实用。 是否有很好的可扩展性。所谓可扩展性,意即能够方便的升级以及引入其 他功能的能力。即要能不断引进信息技术新的发展,不断完善系统的功能。 前述的各种防伪技术,由于不能满足上述的1 到多项指标,所以防伪效果并不 明显,没有起到应有的打假作用。 2 ) 基于随机码和无线及有线网络的物流防伪解决方案 要满足防伪标志的唯一性,那么就要求每个防伪标志都相当于所附商品的身份 证,能够唯一标识出该商品。这就需要在防伪标志中包含一些商品1 d 信息,显然 利用数字来表示i d 信息是最直观方便的,因此选用数码技术。但是如果把商品的 i d 号仅仅表示为按序递增的自然序列,那么造假者就可以伪造出很多合法的i d 号, 显然被复制的危险性就比较高。好的解决办法是:把国号转换为随机码,让它们 看上去杂乱无章,毫无规律可言,而又互不重复,并且让合法i d 号临近的自然序 列( 如增l 后得到的自然数) 为非法i d 号;使得造假者知道了一个i d 号后不知道 另外一个i d 号应该是什么,因而难以造出合法的i d 号;如果防伪技术做得再高一 层,那就可以把每个i d 号分为两部分,前一部分是用来标明商品身份的识别码, 后一部分是验证前一部分识别码是否正确的防伪码,这样一来既使造假者偶尔碰对 了一个识别码,那么也因不知道其对应的防伪码应该是什么,而束手无策。 不仅如此,利用数码技术还可以承载商品的多种信息:在生产线上生成的数码 可将商品的生产信息包含进去,此后在商品流通渠道中可将商品的物流信息通过数 据库信息存储包含进去,具备很好的可扩展性;数码生成的核心算法由我们独家开 发,其他企业无从知道,再加上用来将数码喷印在商品上的设备极其昂贵,喷印出 来的数码是一种特殊形状,比如波浪型,而且是喷印在快速移动的包装塑料薄膜上, 7 华中科技大学硕士学位论叉 ! 口;= = # 其他喷码设备难以做到,并且商品一经使用这些喷e 陌防伪数码的塑料薄膜就会被 破坏,从而使得造假者很难复制这些防伪标志,因而具有高安全性。 上面已经提到了本文的物流管理解决方案,即每个商品的数码不仅能起到防伪 作用而且能够实现物流监控。也就是说给出一个商品数码,除了能够判断出其真伪 外,而且还知道该商品目前所处的商品流通阶段,比如是存储在工厂仓库,还是在 运输的路途中,还是已经出售在某她的货架上等等。 还应该指出的是,本文的物流管理解决方案,着眼于电子商务【4 l ,瞄准w e b 服 务【5 j 的方向去发展,借助日益繁荣发达的信息网络来实现,强调基于w 曲的架构。 可以预见,电子商务将成为本世纪全球经济贸易活动的主流。由于电子商务的“零 距离”很难被带进物流领域,物流成为电子商务的一大瓶颈问题【6 1 。将来结合g p s 无线卫星定位系统f 1 以及射频技术、蓝牙技术嘲能够很好的完善物流管理功能。目 前很多企业运行的是一个e r p 、s c p ( 供应链计划) 等系统的大杂烩,他们会逐渐 面i | 缶很多尖锐的问题,比如说,这些系统中的每一个都有自己的报表制作工具,分 别得到它们会花费很多的时间,并且不利于做进一步的分析。如果在一个企业内部 ( 或者是在合作伙伴团体内部) 创建套以w e b 为中心的性能监控工具,它就可以 消除不同功能之间的相互冲突,提高各功能之间的合作,可以更容易地建立起一个 持续改善的计划,顺应w e b 服务的世界化潮流吼 2 3 系统整体结构 物流防伪系统的整体结构如图2 1 所示。系统由数码生成模块、数码喷印模块、 物流管理模块、基于无线及有线网络的查询识别服务模块、数据库服务器五大部分 组成。 数码生成模块利用计算机来完成,目前采用单片机实现【1o 】,它给每个产品生成 一个唯一的身份标识;数码的生成规律( 算法) 由我们独家开发,不能被他人知道, 是整个系统的核心;数码生成模块还负责给一批数码( 如一件产品) 生成一个能打 包这些数码的条形码。单片机把生成的数码送给数码喷印模块进行喷印,生成的条 形码则送给条码打印机进行打印;喷印模块应该做到不影响商品的正常生产,即在 8 华中科技大学硕士学位论文 高速移动的生产线上进行喷印。喷印后的产品进入物流管理模块,首先由厂家对条 码进行入库、出库扫描,入出库信息通过网络被记录到物流中心数据库;收货方电 进行入库扫描以核对运输过程中有无遗漏真品、掺入赝品,并可进行2 次喷码,即 喷印上销售地标志,以防止市场流通中的“串货”行为;在这个环节进行条码扫描, 以将产品的最终销售单位或地区记录入物流中心数据库。当商品流通到消费者手上 后,消费者可通过数码的非重复性、外观的特殊性进行感官识别,必要时还可利用 无线移动设备,如手机,或者连网的计算机进行查询、识别。查询识别服务系统, 采用双线运行,既能够通过无线网络访问,也能够通过有线网络访问,保证查询速 度的快捷,同时能实现对稽查工作人员日、月、周工作量的考评以及产品物流及销 售情况的统计。 徐 讯网络 。一 吐毫防微紧 检查人员 物流 中心数据库 物流信息 标志生成模块 电子喷印模块 入出库扫描 一、。 物流情息 、 ;二二二:1 防伪数码 啬愿 手机 市场 出售 入m 埔i 扫描 商业喷 印模块 商业公司 圈2 - 1商品物流防伪系统模硝 上面介绍的是全套的系统结构,当然根据企业的不同,可以从中进行组合以满 足多种多样的企业需求。 2 4 系统业务流程 现以烟草行业为例,介绍系统的业务流程 1 ) 烟厂喷印小包码业务流程 华中科技大学硕士学位论文 幽2 - 2 烟厂喷印小包码业务流槲 2 ) 烟厂发货及市烟草公司收货业务流程 图2 - 3 熘厂发货及市烟草公司收货业务流穰 市烟草公司喷印条包码业务流程 图2 - 4 市烟草公司喷印条包码业务流程 4 ) 卷烟到消费者手中的流程 图2 - 5 卷烟到消费者手中的流程 5 ) 物流防伪数码的查询识别 1 0 华中科技大学硕士学位论文 = = # = = ;_ 2 = = = = = = = = 。= 一 弱二6 物流防伪数码的手机短信识别 以上几个流程具有相对的独立性,可重新组合形成新的业务流程。如果烟厂喷 印小包数码后,市烟草公司不再喷印条包数码,那么消费者仅可查询小包卷烟的真 伪及销售地。反之,如果烟厂不喷e f l 4 , 包数码,那么对市烟草公司也没有影响,市 烟草公司仍可以在条包上喷印数码,消费者仍可辨别条包卷烟的真伪及获得其销售 地信息。这里说的“小包卷烟”是指小盒卷烟,“条包卷烟”刚是指一条卷烟。 2 5 系统关键技术 那么该如何做到上述的种种功能呢? 方法就是综合运用现代计算机技术( 特别 是j 2 e e i 】j 2 m e t l 2 】软件工程技术) 、混沌理论、密码学技术、无线通信技术、电 予喷印技术、网络技术、多媒体技术、综合防伪复合印刷技术、条形码技术、数据 库技术等来实现 1 3 】;其中混沌加密技术、电子喷印技术、无线通信技术、j 2 e e 技 术是本系统的关键技术,后面章节将有详细叙述。 2 6 系统特点及意义 利用该系统模型不仅能起到科学防伪作用,而且具有商品物流管理功能;查询 识别无须专用器材,使用普通手机或电脑就能实现,对客户端的要求非常低,普通 消费者也能参与打假,从而能形成强有力的净化市场的氛围:系统的核心可以通过 网络完成更新;而且根据商品被查询的频度,还能统计出不同商品的市场需求情况 以及稽查打假工作人员的工作情况等:由于基于信息网络构建,着眼于w e b 服务的 发展方向,该系统具有很强的可扩展性及可维护性,能获得不断增值。 该技术已受到烟草行业普遍认可,得到业内专家的一致好评,认定该技术整体 方案设计新颖、防范周全,对于提升物流管理、规范和净化市场的综合应用效果在 同行业领域中处于领先水平。实施中通过手机短信、无线通信工具、互联网均可进 行现场鉴别,技术含量集物流、信息流、防伪、网建于一体。 华中科技大学硕士学位论文 := := = = = = = = = = = = = = = = = = = 一 该技术运用的可靠性己得到验证,具有实施容易、首理科学、现场辨别、直观性 强、信息查询方便等优点,它为行业规范市场、维护企业品牌信誉提供了有利支持。 2 7 本章小结 本章提出了一种新型的物流防伪解决方案,即利用随机密码做产品身份码,用 来唯一标识一个产品,实现对该产品的防伪及物流追踪;利用无线网络实现防伪及 物流信息查询;系统整体结构由数码生成模块、数码喷印模块、物流管理模块、基 于无线及有线网络的查询识别服务模块、数据库服务器五大部分组成。该物流防伪 系统具有多种优异的特点,比如集合运用了多种高科技技术、能让普通消费者也参 与进来、具备良好的可扩展性、强大的服务器端功能、面向w e b 服务构建等。 1 2 华中科技大学硕士学位论文 一= = = ;= = = = = = = # = = = ! = = = = = = = = = = = = = = = ;= = = = 一 3 基于混沌理论随机数码的生成 物流防伪系统的技术核心就是物流防伪数码的生成,为了防止不法分子制造合 法的物流防伪数码,那么就必须打乱数码,使其呈现无规律的变化性,然而又必须 保证数码间的非重复性,而且需要制造数码空洞,以让不法分子伪造的数码掉进这 个陷阱。经过对密码学、混沌理论、矩阵论的研究,通过个人的深入钻研,作者找 到了生成这种数码的方法一混沌加密算法。 3 1 防伪及物流监控的实现原理 采用随机数码的方式来实现商品的防伪及物流管理。那么为何随机数码能起到 防伪功能呢? 拿卷烟的制假为例,造假者制成的假冒产品要想在市场上销售,那么它就也必 须喷印上随机数码,而且需要满足以下几点要求: 1 ) 商品的数码必须各不相同,而且不能和真品的数码相同; 2 ) 每个数码的格式都要和真品的相似,包括字体、字型点阵、排版样式等; 3 ) 每个数码都必须检验通过,即能通过查询识别服务系统的检查。 因为造假者不知道数码生成规律,因此也就不知道哪个数码为合法数码,如果 随手生成一个数码,那么用查询识别服务系统检查时1 0 0 的通不过。如果买回一 个真品,复制上面的数码,仅仅制造一个赝品,那么也许可以蒙混过关一次:然而 为了获得利润,造假者就必须制造大量的假冒产品,如果也对应的买回大量的真品, 那对他们来讲是不划算的,否则如果重复抄用同一个或几个数码,那么受数码必须 互不相同、同一数码第3 次查询则被判为假冒产品的限制,就会很容易被查出是伪 造产品,因此防伪得以实现。另外对喷印的数码在字体、字型点阵、喷印风格上都 有严格要求,而且喷印数码的设备也极其昂贵,所以也在一定程度上大大增大了造 假的难度。 做到防伪之后,那么如何实现物流监控昵? 最容易想到的方法就是记录每个数码 的物流信息也就是需要将每个数码都存放在物流数据库中。以卷烟的生产为例,河 华中科技大学硕士学位论文 南郑州市一年流通卷烟“万箱,每箱有5 件卷烟,每件脊5 0 条卷烟,那么共计有6 4 0 0 0 0 5x 5 0 = 1 6 0 ,0 0 0 ,0 0 0 条,可见单纯一个郑州市一年就有上亿条的数据库记录,而本 文研究的是全国范围的物流防伪,可见数据库负担太重,而且这么多的信息让操作人 员用手工的方式录入根本无法实现,因此这种方法行不通。作者想到了一种变通的方 法,那就是让这些数码之间相互关联,也就是说能够准确定位每个数码在整个数码群 中的位置,比如它是第1 个被生成的,还是第9 9 9 个、第1 0 0 0 0 个等。这样以来,就 不必把每个数码都对应的在数据库中存储一条记录,可以将物流信息相同的很多个数 码存储在数据库中的同一条记录中。从理论上讲这是可行的,但是考虑到在商品的流 动过程中,物流信息需要经常修改。为便于管理、并且与实物一一对应,采用以件( 5 0 条) 为单位的方式来记录商品的物流信息;即每件商品在数据库中对应有一条物流信 息记录。为了避免手工录入的繁重工作量,减少错误率,给每件商品生成一个条形码, 借助条形码阅读器来实现对商品的快速盘点归类。商品流通时,先扫描条形码,然后 通过网络将其上载到物流管理模块,随后物流管理模块进行运算以求得每个条形码所 包含的条包数码在整个数码群中的序号范围,并把序号范围记录在数据库中。这样当 该件内的数码被查询到时,查询识别服务系统先准确定位该数码在数码群中的位置, 然后据此在数据库中搜索找到包含该数码的条形码,这时自然就知道了该数码所对应 的商品的物流信息。 3 2 现代密码学的运用 随机数码实际是经过加密运算后的密文1 1 4 1 ,这就需要用到密码学原理。为了保 证信息的安全性及保密性,将明文变为密文的过程,称为密码编码学。为了窃取 信息,研究如何破译加密的信息或者伪造加密信息的过程,则称为密码分析学。密 码编码学和密码分析学是密码学的两大分枝。 1 4 华中科技大学硕士学位论文 密码分析 者 。繇h 接收者p = d k ,i 【2 ( c ) i “。 密钥集k 1 卜i 公钥集k 卜_ 叫密钥集k 2 图3 - 1加密解密系筑模型 数码物流防伪系统本身是一个加密解密系统,其系统模型如图3 1 所示。它由 如下几部分组成:明文信息空间p ( 或称明文信息集合) 、密文信息空间c 、加密器 和解密器,密钥空间k 、k 1 、k 2 。加密解密的过程大致如下:从明文信息空间中 取出一个明文p ,利用加密器进行加密变换c = e k , k l ( p ) ,生成密文c :这里用到了两 套加密钥匙,一套是公钥k ,一套是私钥k 1 ,加密变换的结果组成密文空间,对 于本系统而言,要求将每一个明文生成上百万个密文,因此用的是一对多的加密变 换。从密文空闯取出一个密文c ,翻用解密嚣进行解密变换p = d k 垃( c ) ,还原出其对 应的明文,解密时除用到公钥k 之外,还需用到另外一套私钥k 2 。与加密变换相 对应的是,解密变换用的则是多对一的解密算法,如图3 2 所示。 明文空间密文空间 图3 - 2 明文和密文的对应关系图 然而密码分析者会尝试破译系统密码,途径大致有4 种: 1 ) 无知型破译。破译者仅有一些密文,对加密过程了解很少;破译过程是纯 粹地猜测性实验。这一类破译成功的概率几乎为零。 2 ) 已知部分明文型破译。破译者不仅得到了一些密文,而且也知道部分明文, 但不能相互配合。 3 ) 选择型破译。破译者得到一些密文和相应的明文,而且可以有选择地对密 文进行处理。这可能会产生更多的关于加密的信息,还能够了解部分加密算法本身 的信息。和前两类比较,此类破译者更关心找至0 加密算法。 4 ) 偷盗型。该类不法分子,尝试偷盗加密器源代码。受高额利润的诱惑,企 业内部也可能出现腐化分子,和外来不法分子勾结,从而泄露企业机密供给他们破 译使用。 因此,面对这4 种类型,需做好相应的防御工作。采取的对策大致有如下几种: 1 ) 利用混沌理论;对于序列密码体制而言,如果混沌序列能提供无尽的随机 流,那么可以确认数据是安全的【l “。2 ) 硬件加密:即让承载加密变换的硬件设备 具有防盗功能,方法有2 个,方法l :烧断单片机引脚,从而让不法分子不能读出 单片机里的数据;方法2 :程序自动擦除功能:即单片机一上电,即进行判断,如 果发现脱离了其对应的电路环境,刚自动擦除其上的源程序,这样以来,即使不法 分子获得了单片机,那么他们也必须要取下单片机放到某一检测设备上读取其数 据,而这时单片机则已经自行擦除了其自身源码1 1 7 】,从而大大保障了系统安全。3 ) 在通讯上还采用了保密措施。如图3 3 所示,现假设单片机a 要向单片机b 发送机 密信息p ,那么单片机a 需到公钥本上查到单片枫b 的公- 歼钥k 1 ,用它对p 作变换, 得c = e k l ( p ) 。单片机丑收到c 后,用自己的秘密钥l ( 2 对c 解密;即p = d k 2 ( c ) = d k 2 ( e k f f p ) ) ,因为l ( 2 只有用户b 知道,单片机b 发现信息合乎要求则接收,否则丢 弃,从而防止了不法分子的通信攻击;另外,密码分析者只能以k 对c 解密,得出 的数据是错误的,从而窃取失败;所以保密通信得到实现。 华中科技大学硕士学位论文 = g # ;= 一 单片机a单片机b 幽3 - 3 系统通讯保罾机制 如前所述,解密过程是加密过程的逆过程。可逆的数学变换,则是加密算法的 核心,决定着加密算法的优劣;一般来说,当解密过程所花费的时间和代价远大于 加密过程的花费时,那么进行物流跟踪就会变得困难。由于明文和密文是一对多的 关系,加密过程用的是发散加密法,那么对应的解密过程就应该是收敛解密法,收 敛性的好坏,即逆变换的好坏,直接影响着物流监控的可行眭及有效性。 3 3 混沌理论的运用 要将物流防伪数码变为随机码,那么就是一个将有序变为无序的过程,意即是 一个混沌化的过程。混沌系统是一种高度复杂的非线性动态系统,具有对初始条件 和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性”跗的特性。2 0 世纪6 0 年代人们发现有一些系统,虽然描述它们的方程是确定的,但系统对初值 有极强的敏感性,即初值有极微小的变化,将引起系统发生不可预测的改变。从物 理上看运动似乎是随机的。这种对初值的敏感性,或者说确定性系统内在的随机性 就是混沌。 混沌系统中,初始信息的微小误差,经过不断强化,便会导致混沌事件。初始 资料简单和细微的改变,结果会出现巨大的不同,也就是浼引发了混沌事件。在天 气预测星这种现象称为“蝴蝶效应”,它就好比是在地球的某个角落一只蝴蝶翅膀 的拍动( 小小的变化) 所引起的空气扰动,能够在地球的另一个角落增强为大范围的 风暴。洛伦兹进行了这种研究,当他把三维空间的实验结果描绘出来时,第一幅混 1 7 1 “i 一 嚣 沌科学的图画就应运而

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论