CN108171019B - 防伪验证方法、防伪验证系统、防伪验证设备及存储介质 - Google Patents

防伪验证方法、防伪验证系统、防伪验证设备及存储介质 Download PDF

Info

Publication number
CN108171019B
CN108171019B CN201810029707.3A CN201810029707A CN108171019B CN 108171019 B CN108171019 B CN 108171019B CN 201810029707 A CN201810029707 A CN 201810029707A CN 108171019 B CN108171019 B CN 108171019B
Authority
CN
China
Prior art keywords
terminal
serial number
server
random code
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810029707.3A
Other languages
English (en)
Other versions
CN108171019A (zh
Inventor
陈征宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan xinyide Technology Co.,Ltd.
Original Assignee
Shenzhen Solidic Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Solidic Technology Co ltd filed Critical Shenzhen Solidic Technology Co ltd
Priority to CN201810029707.3A priority Critical patent/CN108171019B/zh
Publication of CN108171019A publication Critical patent/CN108171019A/zh
Application granted granted Critical
Publication of CN108171019B publication Critical patent/CN108171019B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种防伪验证方法、防伪验证系统、防伪验证设备及计算机可读存储介质,该防伪验证方法包括:终端接收烧录器发送的生产数据、第一随机码和用户程序;终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据。本发明解决了产品程序容易被恶意修改替换,难以验证监管的技术问题,提高了产品真伪的验证效率,保障了程序的正常运行,避免产品程序被恶意修改或替换,加强了监管力度,使得市场正常发展。

Description

防伪验证方法、防伪验证系统、防伪验证设备及存储介质
技术领域
本发明涉及防伪验证技术领域,尤其涉及一种防伪验证方法、防伪验证系统、防伪验证设备及计算机可读存储介质。
背景技术
现如今加密设计对生产厂商的产品具有重要的作用,可提高其他厂商盗版模仿的门槛。
当前的加密设计主要针对防止内部程序被复制的问题,但并没有针对防止产品程序被恶意修改或替换的技术问题。而恶意修改替换的程序容易造成影响程序运行的正确性,并且难以监管,不易被发现,严重影响了市场的健康性,同时给生产厂商也带来了麻烦。
发明内容
本发明的主要目的在于提供一种防伪验证方法、防伪验证系统、防伪验证设备及计算机可读存储介质,旨在解决产品程序容易被恶意修改替换,难以验证监管的技术问题。
为实现上述目的,本发明实施例提供一种防伪验证方法,所述防伪验证方法应用于终端,所述防伪验证方法包括:
终端接收烧录器发送的生产数据、第一随机码和用户程序;
终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;
终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据。
优选地,所述终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据的步骤之后还包括:
当终端检测到鉴别指令时,向服务器发送加密请求;
终端接收服务器基于加密请求发送的加密密钥,并基于加密密钥对关键数据进行加密,以获得加密数据;
终端将加密数据发送至服务器。
为实现上述目的,本发明实施例还提供一种防伪验证方法,所述防伪验证方法应用于烧录器,所述防伪验证方法包括:
烧录器将预设的生产数据、第一随机码和用户程序发送至终端;
烧录器获取终端的第一序列号,并基于预设的自校验程序校验用户程序并生成校验码;
烧录器将第一序列号、生产数据、第一随机码和校验码发送至服务器。
为实现上述目的,本发明实施例还提供一种防伪验证方法,所述防伪验证方法应用于服务器,所述防伪验证方法包括:
服务器接收烧录器发送的第一序列号、生产数据、第一随机码和校验码;
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端。
优选地,所所述服务器中存储有第一序列号与第二序列号之间的映射关系表,
所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤之后还包括:
当服务器接收到终端发送的加密数据时,基于解密密钥对加密数据进行解密,以获得关键数据;
服务器解析关键数据,以获取关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码;
服务器判断终端发送的关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码与烧录器发送的第一序列号、映射关系表中第一序列号对应的第二序列号、烧录器发送的生产数据、第一随机码和校验码是否一致;
若是,则确认终端为合法终端;
若否,则确认终端为非法终端。
优选地,所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤包括:
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥;
服务器将加密密钥发送至终端;
服务器生成第二随机码;
服务器将第二随机码发送至终端,以在确认终端为合法终端之后,供终端将第一随机码更新为第二随机码。
本发明还提供一种防伪验证系统,所述防伪验证系统包括终端、烧录器和服务器,
所述终端包括:
终端接收烧录器发送的生产数据、第一随机码和用户程序;
终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;
终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据;
所述烧录器包括:
烧录器将预设的生产数据、第一随机码和用户程序发送至终端;
烧录器获取终端的第一序列号,并基于预设的自校验程序校验用户程序并生成校验码;
烧录器将第一序列号、生产数据、第一随机码和校验码发送至服务器;所述服务器包括:
服务器接收烧录器发送的第一序列号、生产数据、第一随机码和校验码;
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端。
此外,为实现上述目的,本发明还提供一种防伪验证设备,所述防伪验证设备包括:存储器、处理器,通信总线以及存储在所述存储器上的防伪验证程序,
所述通信总线用于实现处理器与存储器间的通信连接;
所述处理器用于执行所述防伪验证程序,以实现以下步骤:
终端接收烧录器发送的生产数据、第一随机码和用户程序;
终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;
终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据。
优选地,所述终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据的步骤之后还包括:
当终端检测到鉴别指令时,向服务器发送加密请求;
终端接收服务器基于加密请求发送的加密密钥,并基于加密密钥对关键数据进行加密,以获得加密数据;
终端将加密数据发送至服务器;
优选地,所述防伪验证方法包括:
烧录器将预设的生产数据、第一随机码和用户程序发送至终端;
烧录器获取终端的第一序列号,并基于预设的自校验程序校验用户程序并生成校验码;
烧录器将第一序列号、生产数据、第一随机码和校验码发送至服务器。
优选地,所述防伪验证方法包括:
服务器接收烧录器发送的第一序列号、生产数据、第一随机码和校验码;
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端。
优选地,所所述服务器中存储有第一序列号与第二序列号之间的映射关系表,
所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤之后还包括:
当服务器接收到终端发送的加密数据时,基于解密密钥对加密数据进行解密,以获得关键数据;
服务器解析关键数据,以获取关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码;
服务器判断终端发送的关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码与烧录器发送的第一序列号、映射关系表中第一序列号对应的第二序列号、烧录器发送的生产数据、第一随机码和校验码是否一致;
若是,则确认终端为合法终端;
若否,则确认终端为非法终端。
优选地,所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤包括:
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥;
服务器将加密密钥发送至终端;
服务器生成第二随机码;
服务器将第二随机码发送至终端,以在确认终端为合法终端之后,供终端将第一随机码更新为第二随机码。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序可被一个或者一个以上的处理器执行以用于:
终端接收烧录器发送的生产数据、第一随机码和用户程序;
终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;
终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据;
烧录器将预设的生产数据、第一随机码和用户程序发送至终端;
烧录器获取终端的第一序列号,并基于预设的自校验程序校验用户程序并生成校验码;
烧录器将第一序列号、生产数据、第一随机码和校验码发送至服务器。
服务器接收烧录器发送的第一序列号、生产数据、第一随机码和校验码;
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端。
本发明提供了一种防伪验证方法,所述防伪验证方法包括:终端接收烧录器发送的生产数据、第一随机码和用户程序;终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据。本发明解决了产品程序容易被恶意修改替换,难以验证监管的技术问题,提高了产品真伪的验证效率,保障了程序的正常运行,避免产品程序被恶意修改或替换,加强了监管力度,使得市场正常发展。
附图说明
图1为本发明防伪验证方法终端一实施例的流程示意图;
图2为本发明防伪验证方法烧录器一实施例的流程示意图;
图3为本发明防伪验证方法服务器一实施例的流程示意图;
图4为本发明实施例方法涉及的硬件运行环境的设备结构示意图;
图5为本发明防伪验证系统较佳实施例的功能结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种防伪验证方法。
参照图1,图1为本发明防伪验证方法较佳实施例的流程示意图。
在本实施例中,提供了防伪验证方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
所述防伪验证方法应用于终端,所述防伪验证方法包括:
步骤S10,终端接收烧录器发送的生产数据、第一随机码和用户程序;
终端在完成生产之后,会接收到烧录器发送的生产数据和第一随机码。所述生产数据包括但不限于:生产厂家、生产日期、随机码等,生产数据同样可验证终端的真伪性。所述第一随机码指的是终端从生产厂商出厂时原生产数据中的随机码,也可作为鉴别真伪的参考数据之一。所述用户程序,指的是在终端上执行的应用程序。
步骤S20,终端基于预设的自校验程序校验终端上的用户程序并生成校验码,并获取预设的第一序列号和第二序列号;
所述自校验程序指的是终端对自身数据的校验,通过自校验,终端可对终端本身的程序代码段进行合法性确认,通过自校验程序,终端可生成校验码。所述校验码是预设的自校验程序校验终端上的用户程序得到的,可作为鉴别终端产品真伪的参考数据。
终端在生产厂商的生产过程中预设了能够标识身份的编号信息或认证信息,该编号信息或认证信息即为第一序列号,所述第一序列号是一串具有标识性信息的编码,能代表终端身份的信息标识,可作为终端防伪标识的一部分,以判断产品是否属于生产厂商的合法设备。
所述第二序列号指的是生产厂商预设在服务器中的与第一序列号相互对应的序列号,第一序列号和第二序列号之间存在相互映射关系,通过第一序列号,可查询到与之对应匹配的第二序列号。
步骤S30,终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据。
所述关键数据是服务器执行防伪验证功能的关键参考数据,也是代表着终端的实时认证数据,在本实施例中,关键数据由终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码组成,也可以是通过特定算法对第一序列号、生产数据、第一随机码和校验码进行逻辑运算,最终获得的。
需要说明的是,本发明所要保护的范围为终端在生产阶段、烧录阶段中所形成的可用于最终鉴别真伪的关键数据的生成。
本发明提供了一种防伪验证方法,所述防伪验证方法包括:终端接收烧录器发送的生产数据、第一随机码和用户程序;终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据。本发明解决了产品程序容易被恶意修改替换,难以验证监管的技术问题,提高了产品真伪的验证效率,保障了程序的正常运行,避免产品程序被恶意修改或替换,加强了监管力度,使得市场正常发展。
进一步地,提出本发明防伪验证方法又一实施例,所述终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据的步骤之后还包括:
步骤S40,当终端检测到鉴别指令时,向服务器发送加密请求;
所述鉴别指令是开启防伪验证功能的触发指令,可以是用户通过自定义操作触发,也可以是终端在连接到服务器时实时触发等等。当终端检测到鉴别指令时,则需要终端的关键数据作为鉴别验证参考数据,因此需要终端将关键数据传输给服务器。
在将关键数据发送至服务器之前,终端可对关键数据进行预处理,以提高关键数据的安全性。优选地,本实施例采用密钥加密的方式对关键数据进行加密,这样,加密操作和解密操作在两端执行,可有效提高数据传输的安全性。因此,终端可向服务器发送加密请求。
步骤S50,终端接收服务器基于加密请求发送的加密密钥,并基于加密密钥对关键数据进行加密,以获得加密数据;
具体地,终端先从服务器端接收到加密密钥,该加密密钥可根据服务器的实际情况生成,例如与时间关联生成,例如与地理位置关联生成等等。在接收到服务器发送的加密密钥之后,终端基于加密密钥对关键数据进行加密,从而获得加密数据。所述加密数据是根据加密密钥生成的,呈密文形式,因此即使被外界所获取,在缺乏解密密钥的情况下,无法轻易对其进行解密,因为加密密钥和解密密钥是成对关联生成的,而解密密钥只存储在服务器上。
故通过加密密钥的形式对关键数据进行加密,可最大限度地提高关键数据的安全性。
步骤S60,终端将加密数据发送至服务器。
在终端获取到加密数据之后,即可保障终端在将关键数据传输至服务器的过程中的安全,此时,终端将加密数据发送至服务器,以供服务器进行鉴别验证。
本发明进一步提供一种防伪验证方法,所述防伪验证方法应用于烧录器,参照图2,所述防伪验证方法包括:
步骤S70,烧录器将预设的生产数据、第一随机码和用户程序发送至终端;
在本实施例中,烧录器将作为终端与服务器之间的媒介,负责数据的传输通道。烧录器本身负责数据的烧录,包括生产数据和第一随机码以及用户程序。生产数据是在烧录器中生成的,跟终端生产厂家、生产日期等数据相互关联。而第一随机码也是烧录器中的随机码发生器随机生成的随机数。用户程序是终端需要执行的程序。生产数据和第一随机码以及用户程序都是在烧录器中有所备案的,因此可以作为验证终端是否是合格产品的验证标识。因此,烧录器会将预设的生产数据和第一随机码发送至终端。
步骤S80,烧录器获取终端的第一序列号,并基于预设的自校验程序校验用户程序并生成校验码;
烧录器会主动获取终端上的第一序列号,由于第一序列号是终端本身的重要防伪验证数据,因此烧录器将把第一序列号作为给后续服务器进行鉴别验证的验证数据。同时,烧录器本身具有与终端上完全一致的预设自校验程序。而基于相同的自校验程序进行计算,烧录器也将生成与终端上完全一样的校验码。
步骤S90,烧录器将第一序列号、生产数据、第一随机码和校验码发送至服务器。
在获取到第一序列号、生产数据、第一随机码和校验码之后,烧录器将通过传输通道以将第一序列号、生产数据、第一随机码和校验码发送至服务器。
本发明进一步提供一种防伪验证方法,所述防伪验证方法应用于服务器,参照图3,所述防伪验证方法包括:
步骤S100,服务器接收烧录器发送的第一序列号、生产数据、第一随机码和校验码;
服务器实时接收烧录器发送的第一序列号、生产数据、第一随机码和校验码,并将接收到的数据作为参考数据保存在服务器的存储单元中。
步骤S110,当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端。
加密密钥和解密密钥是成对生成的,加密密钥负责对数据进行加密,解密密钥负责对数据进行解密,由于当前关键数据并不在服务器端,因此,服务器需要将加密密钥发送至终端,以供终端对关键数据进行加密。
服务器在接收到加密请求时,可通过预设规则生成加密密钥和解密密钥,所述加密密钥和解密密钥为成对密钥,相互关联。服务器将加密密钥发送至终端,以供终端调用。
进一步地,提出本发明防伪验证方法又一实施例,参照图5,所述服务器中存储有第一序列号与第二序列号之间的映射关系表,
所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤之后还包括:
步骤S120,当服务器接收到终端发送的加密数据时,基于解密密钥对加密数据进行解密,以获得关键数据;
在服务器生成密钥之后,服务器可接收到终端基于加密密钥反馈的加密数据,该加密数据为密文,服务器需对其进行解密处理。通过服务器保存的解密密钥,可对加密数据进行解密,从而获得关键数据。执行解密操作之后,所述关键数据为明文形式,服务器可直接读取到真实的关键数据的具体内容。
步骤S130,服务器解析关键数据,以获取关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码;
关键数据中包括了第一序列号、第二序列号、生产数据、第一随机码和校验码,这些数据都是服务器对终端进行验证防伪的重要参考数据,因此服务器需要解析关键数据,以将其全部读取出来。
步骤S140,服务器判断终端发送的关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码与烧录器发送的第一序列号、映射关系表中第一序列号对应的第二序列号、烧录器发送的生产数据、第一随机码和校验码是否一致;
此时,服务器得到了两组数据。第一组数据是终端发送的关键数据中的关键数据、第二序列号、生产数据、第一随机码;第二组数据是烧录器发送至服务器进行保存的第一序列号、生产数据、第一随机码、校验码以及本服务器中的映射关系表中与第一序列号对应的第二序列号。这两组数据即为本发明中要进行鉴别验证终端真伪的比对数据。因此,服务器将会对这两组数据对应数据的数值进行一一比对,从而获得比对结果,以判断是否一致。
步骤S150,若是,则确认终端为合法终端;
步骤S160,若否,则确认终端为非法终端。
很明显,在服务器中,假设比对结果一致,则说明当前终端在服务器中存在备份记录,属于服务器的认证设备,此时,服务器将确认终端为合法终端;而若比对结果不一致,则证明当前终端在服务器中并没有备份记录,存在数据差异,也就是说,该终端不属于服务器的认证设备,此时,服务器将确认终端为非法终端,这意味着当前的终端与服务器不是同一个生产厂商生产的,或者当前的终端的内部元件被替换或恶意篡改。
进一步地,提出本发明防伪验证方法又一实施例,所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤包括:
步骤S170,当服务器接收到终端的加密请求时,生成加密密钥和解密密钥;
步骤S180,服务器将加密密钥发送至终端;
步骤S190,服务器生成第二随机码;
步骤S200,服务器将第二随机码发送至终端,以在确认终端为合法终端之后,供终端将第一随机码更新为第二随机码。
需要说明的是,关键数据是终端在生产厂商生产该终端时烧录预设在存储单元中的重要数据,代表了本终端的身份认证,因此,通过对关键数据的具体信息的解析,可分析出本终端的真伪性。而在现实生活中,假设终端的芯片或电路板等被恶意替换、修改,那么终端的关键数据将发生变化,例如第一随机码是存在固化存储器中的,当电路板被替换,那么第一随机码也将丢失,从而导致生成关键数据的生产数据发生变化,也就是说,终端此时生成的数据不是合法的关键数据,而是其他的数据。
假设服务器将当前的终端确认为合法终端,意味着当前作为防伪标识之一的第一随机码已经失去重要的标识作用了。那么后续如果有针对该终端的防伪验证流程时,第一随机码将失去其标识效果。
很明显,终端中第一随机码或第二随机码的存在可为服务器的验证防伪流程提供安全保障。具体如下,假设终端被其他厂商恶意篡改、替换或仿冒,由于终端没有通过正版烧录器进行烧录,因此终端中的第一随机码或第二随机码都是复制正版终端中的数据代码,即使终端被仿制的数量再多,其第一随机码或第二随机码都是同样的。
这样,在第一台仿制终端成功通过鉴别防伪验证过程之后,服务器将更新对应编号的终端的随机码。也就是说,第二随机码代替了原来的第一随机码。但是,更新随机码的过程只针对第一台仿制终端,即使后续仿制的终端再多,其终端中的随机码依旧为第一随机码,没有更新为第二随机码。而这也就保障了本发明的防伪验证技术的有效性,因为除第一台仿制终端之外,其他仿制终端的第一随机码与服务器中的第二随机码完全不相匹配,即其他仿制终端将被确认为非法终端,从而有效避免了生产厂商的正版终端被大量仿制的恶性后果:即使其他厂商恶意仿制,最多也只能仿制一台终端,而无法大规模仿制,进而与破解仿制终端的研发成本所形成的市场效用形成鲜明对比,使得其他厂商在成本考虑下放弃仿制或盗版正版生产厂商的正版终端。
为保障防伪验证功能的持续性,服务器将生成新的随机码,称为第二随机码,并发送至终端,以供终端基于第二随机码生成新的关键数据。这样,即便关键数据的生成算法被公开,第二随机码也可以有效提高鉴别效率,不影响关键数据的数据安全性。
需要说明的是,当终端在完成第一次鉴别过程之后,终端中的关键数据所拥有的随机码是第二随机码,那么后续服务器需要对终端进行再次鉴别时,服务器将再次接收到加密请求,并且会重新生成一个新的第二随机码,并将新的第二随机码发送至终端,以在确认终端为合法终端之后,供终端将旧的第二随机码更新为新的第二随机码。
本发明进一步提供一种防伪验证系统。
参照图3,图3为本发明防伪验证系统的较佳实施例的功能模块示意图。
需要强调的是,对本领域的技术人员来说,图3所示模块图仅仅是一个较佳实施例的示例图,本领域的技术人员围绕图3所示的防伪验证系统的模块,可轻易进行新的模块的补充;各模块的名称是自定义名称,仅用于辅助理解该防伪验证系统的各个程序功能块,不用于限定本发明的技术方案,本发明技术方案的核心是,各自定义名称的模块所要达成的功能。
所述防伪验证系统包括终端、烧录器和服务器,
所述终端包括:
终端接收烧录器发送的生产数据、第一随机码和用户程序;
终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;
终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据;
所述烧录器包括:
烧录器将预设的生产数据、第一随机码和用户程序发送至终端;
烧录器获取终端的第一序列号,并基于预设的自校验程序校验用户程序并生成校验码;
烧录器将第一序列号、生产数据、第一随机码和校验码发送至服务器;所述服务器包括:
服务器接收烧录器发送的第一序列号、生产数据、第一随机码和校验码;
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端。
参照图4,图4是本发明实施例方法涉及的硬件运行环境的设备结构示意图。
本发明实施例终端可以是PC,也可以是智能手机、平板电脑、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、便携计算机等终端设备。
如图4所示,该防伪验证设备可以包括:处理器1001,例如CPU,存储器1005,通信总线1002。其中,通信总线1002用于实现处理器1001和存储器1005之间的连接通信。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,该防伪验证设备还可以包括用户接口、网络接口、摄像头、RF(RadioFrequency,射频)电路,传感器、音频电路、WiFi模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口还可以包括标准的有线接口、无线接口。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
本领域技术人员可以理解,图4中示出的防伪验证设备结构并不构成对防伪验证设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图4所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块以及防伪验证程序。操作系统是管理和控制防伪验证设备硬件和软件资源的程序,支持防伪验证程序以及其它软件和/或程序的运行。网络通信模块用于实现存储器1005内部各组件之间的通信,以及与防伪验证设备中其它硬件和软件之间通信。
在图4所示的防伪验证设备中,处理器1001用于执行存储器1005中存储的防伪验证程序,实现以下步骤:
终端接收烧录器发送的生产数据、第一随机码和用户程序;
终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;
终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据。
优选地,所述终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据的步骤之后还包括:
当终端检测到鉴别指令时,向服务器发送加密请求;
终端接收服务器基于加密请求发送的加密密钥,并基于加密密钥对关键数据进行加密,以获得加密数据;
终端将加密数据发送至服务器;
优选地,所述防伪验证方法包括:
烧录器将预设的生产数据、第一随机码和用户程序发送至终端;
烧录器获取终端的第一序列号,并基于预设的自校验程序校验用户程序并生成校验码;
烧录器将第一序列号、生产数据、第一随机码和校验码发送至服务器。
优选地,所述防伪验证方法包括:
服务器接收烧录器发送的第一序列号、生产数据、第一随机码和校验码;
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端。
优选地,所所述服务器中存储有第一序列号与第二序列号之间的映射关系表,
所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤之后还包括:
当服务器接收到终端发送的加密数据时,基于解密密钥对加密数据进行解密,以获得关键数据;
服务器解析关键数据,以获取关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码;
服务器判断终端发送的关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码与烧录器发送的第一序列号、映射关系表中第一序列号对应的第二序列号、烧录器发送的生产数据、第一随机码和校验码是否一致;
若是,则确认终端为合法终端;
若否,则确认终端为非法终端。
优选地,所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤包括:
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥;
服务器将加密密钥发送至终端;
服务器生成第二随机码;
服务器将第二随机码发送至终端,以在确认终端为合法终端之后,供终端将第一随机码更新为第二随机码。
本发明防伪验证设备的具体实施方式与上述防伪验证方法各实施例基本相同,在此不再赘述。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序还可被一个或者一个以上的处理器执行以用于:
终端接收烧录器发送的生产数据、第一随机码和用户程序;
终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;
终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据。
优选地,所述终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据的步骤之后还包括:
当终端检测到鉴别指令时,向服务器发送加密请求;
终端接收服务器基于加密请求发送的加密密钥,并基于加密密钥对关键数据进行加密,以获得加密数据;
终端将加密数据发送至服务器;
优选地,所述防伪验证方法包括:
烧录器将预设的生产数据、第一随机码和用户程序发送至终端;
烧录器获取终端的第一序列号,并基于预设的自校验程序校验用户程序并生成校验码;
烧录器将第一序列号、生产数据、第一随机码和校验码发送至服务器。
优选地,所述防伪验证方法包括:
服务器接收烧录器发送的第一序列号、生产数据、第一随机码和校验码;
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端。
优选地,所所述服务器中存储有第一序列号与第二序列号之间的映射关系表,
所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤之后还包括:
当服务器接收到终端发送的加密数据时,基于解密密钥对加密数据进行解密,以获得关键数据;
服务器解析关键数据,以获取关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码;
服务器判断终端发送的关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码与烧录器发送的第一序列号、映射关系表中第一序列号对应的第二序列号、烧录器发送的生产数据、第一随机码和校验码是否一致;
若是,则确认终端为合法终端;
若否,则确认终端为非法终端。
优选地,所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤包括:
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥;
服务器将加密密钥发送至终端;
服务器生成第二随机码;
服务器将第二随机码发送至终端,以在确认终端为合法终端之后,供终端将第一随机码更新为第二随机码。
本发明计算机可读存储介质具体实施方式与上述防伪验证方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种防伪验证方法,其特征在于,所述防伪验证方法应用于服务器,所述防伪验证方法包括:
服务器接收烧录器发送的第一序列号、生产数据、第一随机码和校验码;
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端;
所述服务器中存储有第一序列号与第二序列号之间的映射关系表,
所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤之后还包括:
当服务器接收到终端发送的加密数据时,基于解密密钥对加密数据进行解密,以获得关键数据;
服务器解析关键数据,以获取关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码;
服务器判断终端发送的关键数据中的第一序列号、第二序列号、生产数据、第一随机码和校验码与烧录器发送的第一序列号、映射关系表中第一序列号对应的第二序列号、烧录器发送的生产数据、第一随机码和校验码是否一致;
若是,则确认终端为合法终端;
若否,则确认终端为非法终端。
2.如权利要求1所述的防伪验证方法,其特征在于,所述当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端的步骤包括:
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥;
服务器将加密密钥发送至终端;
服务器生成第二随机码;
服务器将第二随机码发送至终端,以在确认终端为合法终端之后,供终端将第一随机码更新为第二随机码。
3.如权利要求1所述的防伪验证方法,其特征在于,所述防伪验证方法还应用于终端,所述防伪验证方法进一步包括:
终端接收烧录器发送的生产数据、第一随机码和用户程序;
终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;
终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据。
4.如权利要求3所述的防伪验证方法,其特征在于,所述终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据的步骤之后还包括:
当终端检测到鉴别指令时,向服务器发送加密请求;
终端接收服务器基于加密请求发送的加密密钥,并基于加密密钥对关键数据进行加密,以获得加密数据;
终端将加密数据发送至服务器。
5.如权利要求1所述的防伪验证方法,其特征在于,所述防伪验证方法还应用于烧录器,所述防伪验证方法进一步包括:
烧录器将预设的生产数据、第一随机码和用户程序发送至终端;
烧录器获取终端的第一序列号,并基于预设的自校验程序校验用户程序并生成校验码;
烧录器将第一序列号、生产数据、第一随机码和校验码发送至服务器。
6.一种防伪验证系统,其特征在于,所述防伪验证系统包括终端、烧录器和服务器,
所述终端包括:
终端接收烧录器发送的生产数据、第一随机码和用户程序;
终端基于预设的自校验程序校验用户程序并生成校验码,并获取预设的第一序列号和第二序列号;
终端基于第一序列号、第二序列号、生产数据、第一随机码和校验码生成关键数据;
所述烧录器包括:
烧录器将预设的生产数据、第一随机码和用户程序发送至终端;
烧录器获取终端的第一序列号,并基于预设的自校验程序校验用户程序并生成校验码;
烧录器将第一序列号、生产数据、第一随机码和校验码发送至服务器;所述服务器包括:
服务器接收烧录器发送的第一序列号、生产数据、第一随机码和校验码;
当服务器接收到终端的加密请求时,生成加密密钥和解密密钥,并将加密密钥发送至终端。
7.一种防伪验证设备,其特征在于,所述防伪验证设备包括:终端、服务器、存储器、处理器,通信总线以及存储在所述存储器上的防伪验证程序,
所述通信总线用于实现处理器与存储器间的通信连接;
所述处理器用于执行所述防伪验证程序,以实现如权利要求1至5中任一项所述的防伪验证方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有防伪验证程序,所述防伪验证程序被处理器执行时实现如权利要求1至5中任一项所述的防伪验证方法的步骤。
CN201810029707.3A 2018-01-12 2018-01-12 防伪验证方法、防伪验证系统、防伪验证设备及存储介质 Active CN108171019B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810029707.3A CN108171019B (zh) 2018-01-12 2018-01-12 防伪验证方法、防伪验证系统、防伪验证设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810029707.3A CN108171019B (zh) 2018-01-12 2018-01-12 防伪验证方法、防伪验证系统、防伪验证设备及存储介质

Publications (2)

Publication Number Publication Date
CN108171019A CN108171019A (zh) 2018-06-15
CN108171019B true CN108171019B (zh) 2021-08-03

Family

ID=62514542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810029707.3A Active CN108171019B (zh) 2018-01-12 2018-01-12 防伪验证方法、防伪验证系统、防伪验证设备及存储介质

Country Status (1)

Country Link
CN (1) CN108171019B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109068320B (zh) * 2018-07-18 2021-11-02 深圳市科迈爱康科技有限公司 基于5g的基站物联网验证方法、系统、计算机及存储介质
CN112184261A (zh) * 2020-09-24 2021-01-05 无锡小天鹅电器有限公司 一种家用电器及其序列号烧录控制方法、装置、介质
CN112230583B (zh) * 2020-10-27 2021-07-20 厦门鑫玥创益教育科技有限公司 基于Scratch程序的主控制板安装方法
CN113865023B (zh) * 2021-09-26 2023-05-30 青岛海信日立空调系统有限公司 一种多联机空调系统
CN115860037B (zh) * 2023-02-24 2023-06-06 中国(上海)宝玉石交易中心有限公司 宝玉石的防伪方法、防伪系统及防伪组件

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102117395A (zh) * 2009-12-31 2011-07-06 英华达(上海)电子有限公司 电子数字信息的版权保护方法和系统、电子终端
CN102982264A (zh) * 2012-12-24 2013-03-20 上海斐讯数据通信技术有限公司 一种嵌入式设备软件保护方法
CN105373404A (zh) * 2015-11-25 2016-03-02 青岛海信宽带多媒体技术有限公司 软件镜像烧录方法及设备
CN106547656A (zh) * 2016-10-17 2017-03-29 惠州市蓝微电子有限公司 一种产品性能烧录校准校验测试方法
CN106657142A (zh) * 2017-01-19 2017-05-10 深圳市金立通信设备有限公司 一种数据的传输方法及终端和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102117395A (zh) * 2009-12-31 2011-07-06 英华达(上海)电子有限公司 电子数字信息的版权保护方法和系统、电子终端
CN102982264A (zh) * 2012-12-24 2013-03-20 上海斐讯数据通信技术有限公司 一种嵌入式设备软件保护方法
CN105373404A (zh) * 2015-11-25 2016-03-02 青岛海信宽带多媒体技术有限公司 软件镜像烧录方法及设备
CN106547656A (zh) * 2016-10-17 2017-03-29 惠州市蓝微电子有限公司 一种产品性能烧录校准校验测试方法
CN106657142A (zh) * 2017-01-19 2017-05-10 深圳市金立通信设备有限公司 一种数据的传输方法及终端和系统

Also Published As

Publication number Publication date
CN108171019A (zh) 2018-06-15

Similar Documents

Publication Publication Date Title
CN108171019B (zh) 防伪验证方法、防伪验证系统、防伪验证设备及存储介质
CN109359691B (zh) 基于区块链的身份验证方法和系统
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
CN105516103B (zh) 绑定智能家电设备的方法、装置和系统
US20200106775A1 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN109831311B (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN101194229A (zh) 对数据指令的更新
CN109522988B (zh) 产品防伪电子标签信息更新方法和系统
JP2007028015A (ja) タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
CN104123488A (zh) 应用程序的验证方法和装置
CN104683299A (zh) 一种软件注册的控制方法、认证服务器及终端
CN115859267A (zh) 一种应用程序安全启动的方法、存储控制芯片和电子设备
CN109391473B (zh) 一种电子签章的方法、装置及存储介质
KR101642267B1 (ko) 앱 위변조 방지시스템 및 그 방법
CN103592927A (zh) 一种通过license绑定产品服务器及业务功能的方法
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
CN110233828B (zh) 基于区块链的移动办公方法和装置
CN104883260B (zh) 证件信息处理和验证方法、处理终端及验证服务器
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
CN107809426B (zh) 数据信息的验证方法和系统
CN114040221B (zh) 基于机顶盒服务器端双签名的安全认证的防拷贝方法
CN107241341B (zh) 访问控制方法及装置
CN106789088A (zh) 一种软件版本签名机制
CN111787535A (zh) 一种ndef格式安全动态码生成方法、装置及近场通信方法、系统

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190102

Address after: 518000 Shenzhen Bao'an District, Shenzhen City, Guangdong Province, Baoyuan Road, Xixiang Street, Shenzhen Famous Industrial Products Show and Purchasing Center, Block A, 4th Floor, A412

Applicant after: SHENZHEN XINYIDE TECHNOLOGY CO., LTD.

Address before: 518000 Prince Villa 2-408, 308 Qianhai Road, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: Chen Zhengyu

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220217

Address after: 410000 Room 201, building C12, Jinrong Wangcheng science and Technology Industrial Park, No. 858, Purui West Road, Wangcheng economic and Technological Development Zone, Changsha City, Hunan Province

Patentee after: Hunan xinyide Technology Co.,Ltd.

Address before: 518000 Shenzhen Bao'an District, Shenzhen City, Guangdong Province, Baoyuan Road, Xixiang Street, Shenzhen Famous Industrial Products Show and Purchasing Center, Block A, 4th Floor, A412

Patentee before: SHENZHEN SOLIDIC TECHNOLOGY CO.,LTD.

TR01 Transfer of patent right