CN111092736A - 信息防伪方法及装置 - Google Patents

信息防伪方法及装置 Download PDF

Info

Publication number
CN111092736A
CN111092736A CN201911363380.4A CN201911363380A CN111092736A CN 111092736 A CN111092736 A CN 111092736A CN 201911363380 A CN201911363380 A CN 201911363380A CN 111092736 A CN111092736 A CN 111092736A
Authority
CN
China
Prior art keywords
information
trusted terminal
protected
trusted
counterfeiting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911363380.4A
Other languages
English (en)
Other versions
CN111092736B (zh
Inventor
裴玉奎
郭惟
曹建宇
殷柳国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qingshen Technology Development Co ltd
Tsinghua University
Original Assignee
Shanghai Qingshen Technology Development Co ltd
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qingshen Technology Development Co ltd, Tsinghua University filed Critical Shanghai Qingshen Technology Development Co ltd
Priority to CN201911363380.4A priority Critical patent/CN111092736B/zh
Publication of CN111092736A publication Critical patent/CN111092736A/zh
Application granted granted Critical
Publication of CN111092736B publication Critical patent/CN111092736B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种信息防伪方法及装置,涉及信息防伪技术领域。该方法包括:通过物理不可克隆函数模块基于可信终端的集成电路的物理特性生成与可信终端唯一对应的ID信息,并嵌入可信终端的安全框架中进行保护,获取经保护的ID信息;通过传感器采集信息,并输入至安全框架的存储器中进行安全存储;将经保护的ID信息加入到信息中,生成防伪信息。本发明实施例的信息防伪方法及装置通过将ID信息嵌入安全框架中进行保护,获取经保护的ID信息,并利用该经保护的ID信息对信息进行防伪,从而达到了防止对信息进行伪造篡改的技术效果。

Description

信息防伪方法及装置
技术领域
本发明涉及信息防伪技术领域,尤其是涉及一种信息防伪方法及装置。
背景技术
目前,传统的基于密码学的信息安全防护体系,虽然解决了消息在网络传输层面的信任传递问题,但本质上对人的行为没有起到有效的约束作用,来自数据源头的虚假信息和人为伪造篡改信息导致互联网已成为假消息泛滥的重灾区,使得终端的用户身份等信息的安全性得不到保证。
发明内容
有鉴于此,本发明的目的在于提供一种信息防伪方法及装置,以改善终端的用户身份等信息的安全性得不到保证的技术问题。
第一方面,本发明实施例提供了一种信息防伪方法,所述方法包括以下步骤:
通过物理不可克隆函数模块基于可信终端的集成电路的物理特性生成与所述可信终端唯一对应的ID信息,并嵌入所述可信终端的安全框架中进行保护,获取经保护的ID信息;
通过传感器采集信息,并输入至所述安全框架的存储器中进行安全存储;
将所述经保护的ID信息加入到所述信息中,生成防伪信息。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述通过物理不可克隆函数模块基于可信终端的集成电路的物理特性生成与所述可信终端唯一对应的ID信息,并嵌入所述可信终端的安全框架中进行保护,获取经保护的ID信息的步骤,包括:
在所述可信终端上电之后,通过所述物理不可克隆函数模块生成具有不稳定性的响应数据;
对所述具有不稳定性的响应数据进行随机读取并进行纠检错,获取具有稳定性的响应数据;
基于所述可信终端的集成电路的物理特性对所述具有稳定性的响应数据进行熵增操作,生成与所述可信终端唯一对应的ID信息,并嵌入所述安全框架中进行保护,获取经保护的ID信息。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述通过传感器采集信息,并输入至所述安全框架的存储器中进行安全存储的步骤,包括:
通过传感器采集信息并对所述信息进行预处理,获取经预处理的信息;
将所述经预处理的信息经由硬件驱动模块,输入至可信终端的安全框架的存储器中进行安全存储;其中,所述可信终端经由所述硬件驱动模块与可信外设连接,所述可信外设用于采集信息。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述方法还包括:
对所述响应数据进行模糊提取,并将经模糊提取得到的响应数据转换为所述可信终端的唯一识别码,其中所述唯一识别码为有形标签形式并与所述ID信息一一对应。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,在所述将所述经保护的ID信息加入到所述信息中,生成防伪信息的步骤之后,所述方法还包括:
通过所述可信终端利用所述防伪信息向服务器进行认证交互,获取所述服务器返回的信息防伪结果。
第二方面,本发明实施例还提供一种信息防伪装置,所述装置包括:
获取模块,用于通过物理不可克隆函数模块基于可信终端的集成电路的物理特性生成与所述可信终端唯一对应的ID信息,并嵌入所述可信终端的安全框架中进行保护,获取经保护的ID信息;
预处理模块,用于通过传感器采集信息,并输入至所述安全框架的存储器中进行安全存储;
生成模块,用于将所述经保护的ID信息加入到所述信息中,生成防伪信息。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述获取模块用于:
在所述可信终端上电之后,通过所述物理不可克隆函数模块生成具有不稳定性的响应数据;
对所述具有不稳定性的响应数据进行随机读取并进行纠检错,获取具有稳定性的响应数据;
基于所述可信终端的集成电路的物理特性对所述具有稳定性的响应数据进行熵增操作,生成与所述可信终端唯一对应的ID信息,并嵌入所述安全框架中进行保护,获取经保护的ID信息。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述预处理模块用于:
通过传感器采集信息并对所述信息进行预处理,获取经预处理的信息;
将所述经预处理的信息经由硬件驱动模块,输入至可信终端的安全框架的存储器中进行安全存储;其中,所述可信终端经由所述硬件驱动模块与可信外设连接,所述可信外设用于采集信息。
第三方面,本发明实施例还提供一种服务器,所述服务器包括:处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机可执行指令,所述处理器执行所述计算机可执行指令以实现上文所述的方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,所述计算机可执行指令促使处理器实现上文所述的方法。
本发明实施例带来了以下有益效果:本发明实施例提供的一种信息防伪方法及装置,首先生成与可信终端唯一对应的ID信息,并嵌入安全框架中进行保护,获取经保护的ID信息,然后对所采集的信息进行安全存储,最后将经保护的ID信息加入到信息中,生成防伪信息。本发明实施例的信息防伪方法及装置通过将ID信息嵌入安全框架中进行保护,获取经保护的ID信息,并利用该经保护的ID信息对信息进行防伪,从而达到了防止对信息进行伪造篡改的技术效果。
本发明的其他特征和优点将在随后的说明书中阐述,并且部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构中实现和获得。
为使本发明的上述目的、特征和优点能够更加明显易懂,下文特举优选实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明的具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图进行简单的介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种信息防伪方法的流程图;
图2为本发明实施例提供的另一种信息防伪方法的流程图;
图3本发明实施例提供的一种信息防伪装置的结构框图;
图4为本发明实施例提供的一种服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,传统的基于密码学的信息安全防护体系,虽然解决了消息在网络传输层面的信任传递问题,但本质上对人的行为没有起到有效的约束作用,来自数据源头的虚假信息和人为伪造篡改信息导致互联网已成为假消息泛滥的重灾区,使得终端的用户身份等信息的安全性得不到保证。基于此,本发明实施例提供了一种信息防伪方法及装置,以缓解上述问题。
为了便于对本实施例进行理解,首先对本发明实施例所公开的一种信息防伪方法进行详细介绍。
在一种可能的实施方式中,本发明提供了一种信息防伪方法。如图1所示为本发明实施例提供的一种信息防伪方法的流程图,该方法包括以下步骤:
步骤S102:通过物理不可克隆函数模块基于可信终端的集成电路的物理特性生成与所述可信终端唯一对应的ID信息,并嵌入所述可信终端的安全框架中进行保护,获取经保护的ID信息。
其中,该物理不可克隆函数(Physical unclonable function,PUF)模块采用物理不可克隆函数。该物理不可克隆函数为一种利用集成电路的物理特征而构造的函数,其不可克隆性依赖于该集成电路在制造过程中存在的不可控差异。
进一步地,该可信终端运行于可信执行环境(Trusted Execution Environment,TEE)中。该可信执行环境为一种运行于一般操作系统之外的独立运行环境,可有效保证可信终端用户身份等核心信息以及政务等敏感数据的安全性和完整性。
步骤S104:通过传感器采集信息,并输入至所述安全框架的存储器中进行安全存储。
其中,该传感器可为指纹传感器、图像传感器、声音传感器、视频传感器等,对应采集指纹信息、图像信息、声音信息、视频信息等。
步骤S106:将所述经保护的ID信息加入到所述信息中,生成防伪信息。
本发明实施例带来了以下有益效果:本发明实施例通过一种信息防伪方法,首先生成与可信终端唯一对应的ID信息,并嵌入安全框架中进行保护,获取经保护的ID信息,然后对所采集的信息进行安全存储,最后将经保护的ID信息加入到信息中,生成防伪信息。本发明实施例的信息防伪方法及装置通过将ID信息嵌入安全框架中进行保护,获取经保护的ID信息,并利用该经保护的ID信息对信息进行防伪,从而达到了防止对信息进行伪造篡改的技术效果。
在实际使用时,为了将生成与可信终端唯一对应的ID信息并嵌入安全框架中进行保护获取经保护的ID信息、对所采集的信息进行安全存储以及将经保护的ID信息加入到信息中生成防伪信息的过程进行更加详细的描述,本发明实施例在图2中示出了本发明实施例提供的另一种信息防伪方法的流程图,该方法包括以下步骤:
步骤S202:在所述可信终端上电之后,通过所述物理不可克隆函数模块生成具有不稳定性的响应数据。
其中,所述响应数据为由所述可信终端的随机读取存储器生成的数据。
进一步地,在物理不可克隆函数模块上电之后,可信终端的随机读取存储器自动产生响应数据。
此外,由于生产过程中的工艺问题,随机读取存储器中的每个晶体管均具有轻微的随机电特性,这种随机电特性使得在物理不可克隆函数模块每次上电之后响应数据均有变化,因此,需要对这些响应数据进行检错、纠错。
步骤S204:对所述具有不稳定性的响应数据进行随机读取并进行纠检错,获取具有稳定性的响应数据。
步骤S206:基于所述可信终端的集成电路的物理特性对所述具有稳定性的响应数据进行熵增操作,生成与所述可信终端唯一对应的ID信息,并嵌入所述安全框架中进行保护,获取经保护的ID信息。
其中,该熵增操作例如散列计算用于增大混乱度,使得避免通过ID信息反推出响应数据进而退出信息,使得信息安全得以保证。
步骤S208:通过传感器采集信息并对所述信息进行预处理,获取经预处理的信息。
其中,对信息的预处理方式包括压缩、特征提取、变换等,并且也可存在其他预处理方式,本发明实施例对此并不进行限制。
进一步地,对于不同信息量的信息,预处理方式有所不同。例如对于较大信息量的信息(例如,图片、音频、视频),需要采取压缩编码,获取经压缩后的信息;而对于较小信息量的信息(例如,指纹、人脸),则需要采取特征提取,获取经特征提取的信息
步骤S210:将所述经预处理的信息经由硬件驱动模块,输入至可信终端的安全框架的存储器中进行安全存储。
其中,所述可信终端经由所述硬件驱动模块与可信外设连接,所述可信外设用于采集信息。
步骤S212:将所述经保护的ID信息加入到所述信息中,生成防伪信息。
在生成与可信终端唯一对应的ID信息的过程中,在物理不可克隆函数模块上电之后,需要通过模糊提取法,对响应数据进行检错、纠错,最终生成与可信终端唯一对应的ID信息。
具体地,所述方法还包括:对所述响应数据进行模糊提取,并将经模糊提取得到的响应数据转换为所述可信终端的唯一识别码,其中所述唯一识别码为有形标签形式并与所述ID信息一一对应。
在将经保护的ID信息加入到信息中生成防伪信息的步骤之后,还需要将该防伪信息输入至服务器进行认证交互并获取所述服务器返回的信息防伪结果,从而完成整个认证交互过程。
具体地,在所述将所述经保护的ID信息加入到所述信息中,生成防伪信息的步骤之后,所述方法还包括:
通过所述可信终端利用所述防伪信息向服务器进行认证交互,获取所述服务器返回的信息防伪结果。
综上所述,本发明的信息防伪方法及装置,首先生成与可信终端唯一对应的ID信息,并嵌入安全框架中进行保护,获取经保护的ID信息,然后对所采集的信息进行安全存储,最后将经保护的ID信息加入到信息中,生成防伪信息。本发明实施例的信息防伪方法及装置通过将ID信息嵌入安全框架中进行保护,获取经保护的ID信息,并利用该经保护的ID信息对信息进行防伪,从而达到了防止对信息进行伪造篡改的技术效果。
在另一种可能的实施方式中,对应于上述实施方式提供的信息防伪方法,本发明实施例还提供了一种信息防伪装置,图3本发明实施例提供的一种信息防伪装置的结构框图。如图3示,该装置包括:
获取模块301,用于通过物理不可克隆函数模块基于可信终端的集成电路的物理特性生成与所述可信终端唯一对应的ID信息,并嵌入所述可信终端的安全框架中进行保护,获取经保护的ID信息;
预处理模块302,用于通过传感器采集信息,并输入至所述安全框架的存储器中进行安全存储;
生成模块303,用于将所述经保护的ID信息加入到所述信息中,生成防伪信息。
在实际使用时,所述获取模块301用于:
在所述可信终端上电之后,通过所述物理不可克隆函数模块生成具有不稳定性的响应数据;
对所述具有不稳定性的响应数据进行随机读取并进行纠检错,获取具有稳定性的响应数据;
基于所述可信终端的集成电路的物理特性对所述具有稳定性的响应数据进行熵增操作,生成与所述可信终端唯一对应的ID信息,并嵌入所述安全框架中进行保护,获取经保护的ID信息。
在实际使用时,所述预处理模块302用于:
通过传感器采集信息并对所述信息进行预处理,获取经预处理的信息;
将所述经预处理的信息经由硬件驱动模块,输入至可信终端的安全框架的存储器中进行安全存储;其中,所述可信终端经由所述硬件驱动模块与可信外设连接,所述可信外设用于采集信息。
在又一种可能的实施方式中,本发明实施例还提供了一种服务器,图4示出了本发明实施例提供的一种服务器的结构示意图,参见图4,该服务器包括:处理器400、存储器401、数据总线402和通信接口403,该处理器400、存储器401、通信接口403和通过数据总线402连接;处理器400用于执行存储器401中存储的可执行模块,例如计算机程序。
其中,存储器401存储有能够被处理器400执行的计算机可执行指令,处理器400执行计算机可执行指令以实现上文所述的方法。
进一步地,存储器401可能包含高速随机存取存储器(RAM,Random AccessMemory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口403(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
数据总线402可以是ISA数据总线、PCI数据总线或EISA数据总线等。该数据总线可以分为地址数据总线、数据数据总线、控制数据总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根数据总线或一种类型的数据总线。
其中,存储器401用于存储程序,处理器400在接收到程序执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的信息防伪方法可以应用于处理器400中,或者由处理器400实现。
此外,处理器400可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器400中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器400可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processing,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器401,处理器400读取存储器401中的信息,结合其硬件完成上述方法的步骤。
在又一种可能的实施方式中,本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现上文所述的方法。
本发明实施例提供的信息防伪装置,与上述实施例提供的信息防伪方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
本发明实施例所提供的信息防伪方法及装置的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,ReaD-Only Memory)、随机存取存储器(RAM,RanDom Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种信息防伪方法,其特征在于,所述方法包括以下步骤:
通过物理不可克隆函数模块基于可信终端的集成电路的物理特性生成与所述可信终端唯一对应的ID信息,并嵌入所述可信终端的安全框架中进行保护,获取经保护的ID信息;
通过传感器采集信息,并输入至所述安全框架的存储器中进行安全存储;
将所述经保护的ID信息加入到所述信息中,生成防伪信息。
2.根据权利要求1所述的方法,其特征在于,所述通过物理不可克隆函数模块基于可信终端的集成电路的物理特性生成与所述可信终端唯一对应的ID信息,并嵌入所述可信终端的安全框架中进行保护,获取经保护的ID信息的步骤,包括:
在所述可信终端上电之后,通过所述物理不可克隆函数模块生成具有不稳定性的响应数据;
对所述具有不稳定性的响应数据进行随机读取并进行纠检错,获取具有稳定性的响应数据;
基于所述可信终端的集成电路的物理特性对所述具有稳定性的响应数据进行熵增操作,生成与所述可信终端唯一对应的ID信息,并嵌入所述安全框架中进行保护,获取经保护的ID信息。
3.根据权利要求1所述的方法,其特征在于,所述通过传感器采集信息,并输入至所述安全框架的存储器中进行安全存储的步骤,包括:
通过传感器采集信息并对所述信息进行预处理,获取经预处理的信息;
将所述经预处理的信息经由硬件驱动模块,输入至可信终端的安全框架的存储器中进行安全存储;其中,所述可信终端经由所述硬件驱动模块与可信外设连接,所述可信外设用于采集信息。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
对所述响应数据进行模糊提取,并将经模糊提取得到的响应数据转换为所述可信终端的唯一识别码,其中所述唯一识别码为有形标签形式并与所述ID信息一一对应。
5.根据权利要求1所述的方法,其特征在于,在所述将所述经保护的ID信息加入到所述信息中,生成防伪信息的步骤之后,所述方法还包括:
通过所述可信终端利用所述防伪信息向服务器进行认证交互,获取所述服务器返回的信息防伪结果。
6.一种信息防伪装置,其特征在于,所述装置包括:
获取模块,用于通过物理不可克隆函数模块基于可信终端的集成电路的物理特性生成与所述可信终端唯一对应的ID信息,并嵌入所述可信终端的安全框架中进行保护,获取经保护的ID信息;
预处理模块,用于通过传感器采集信息,并输入至所述安全框架的存储器中进行安全存储;
生成模块,用于将所述经保护的ID信息加入到所述信息中,生成防伪信息。
7.根据权利要求6所述的装置,其特征在于,所述获取模块用于:
在所述可信终端上电之后,通过所述物理不可克隆函数模块生成具有不稳定性的响应数据;
对所述具有不稳定性的响应数据进行随机读取并进行纠检错,获取具有稳定性的响应数据;
基于所述可信终端的集成电路的物理特性对所述具有稳定性的响应数据进行熵增操作,生成与所述可信终端唯一对应的ID信息,并嵌入所述安全框架中进行保护,获取经保护的ID信息。
8.根据权利要求6所述的装置,其特征在于,所述预处理模块用于:
通过传感器采集信息并对所述信息进行预处理,获取经预处理的信息;
将所述经预处理的信息经由硬件驱动模块,输入至可信终端的安全框架的存储器中进行安全存储;其中,所述可信终端经由所述硬件驱动模块与可信外设连接,所述可信外设用于采集信息。
9.一种服务器,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机可执行指令,所述处理器执行所述计算机可执行指令以实现权利要求1至5任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,所述计算机可执行指令促使处理器实现权利要求1至5任一项所述的方法。
CN201911363380.4A 2019-12-25 2019-12-25 信息防伪方法及装置 Active CN111092736B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911363380.4A CN111092736B (zh) 2019-12-25 2019-12-25 信息防伪方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911363380.4A CN111092736B (zh) 2019-12-25 2019-12-25 信息防伪方法及装置

Publications (2)

Publication Number Publication Date
CN111092736A true CN111092736A (zh) 2020-05-01
CN111092736B CN111092736B (zh) 2020-11-24

Family

ID=70398110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911363380.4A Active CN111092736B (zh) 2019-12-25 2019-12-25 信息防伪方法及装置

Country Status (1)

Country Link
CN (1) CN111092736B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105354604A (zh) * 2015-10-30 2016-02-24 中山大学 一种有效的基于物理不可克隆函数的防伪新方法
CN106385320A (zh) * 2016-11-01 2017-02-08 南京邮电大学 基于puf和数字签名的rfid防伪装置和验伪方法
CN106546908A (zh) * 2016-10-27 2017-03-29 电子科技大学 集成电路芯片和集成电路芯片防伪检测方法
WO2017125144A1 (en) * 2016-01-20 2017-07-27 Renesas Electronics Europe Gmbh Integrated circuit with anti-counterfeiting capabilities
CN110276423A (zh) * 2019-04-20 2019-09-24 苏州因缇格电子科技有限公司 一种高加密的用于芯片指纹的rfid认证系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105354604A (zh) * 2015-10-30 2016-02-24 中山大学 一种有效的基于物理不可克隆函数的防伪新方法
WO2017125144A1 (en) * 2016-01-20 2017-07-27 Renesas Electronics Europe Gmbh Integrated circuit with anti-counterfeiting capabilities
CN106546908A (zh) * 2016-10-27 2017-03-29 电子科技大学 集成电路芯片和集成电路芯片防伪检测方法
CN106385320A (zh) * 2016-11-01 2017-02-08 南京邮电大学 基于puf和数字签名的rfid防伪装置和验伪方法
CN110276423A (zh) * 2019-04-20 2019-09-24 苏州因缇格电子科技有限公司 一种高加密的用于芯片指纹的rfid认证系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张紫楠等: "物理不可克隆函数综述", 《计算机应用》 *

Also Published As

Publication number Publication date
CN111092736B (zh) 2020-11-24

Similar Documents

Publication Publication Date Title
KR102128649B1 (ko) 정보 암호화 및 해독
CN110351089B (zh) 一种数据签名认证方法及装置
CN109684878B (zh) 一种基于区块链技术隐私信息防篡改方法及系统
WO2019236470A1 (en) Blockchain-embedded secure digital camera system to verify audiovisual authenticity
CN109145651B (zh) 一种数据处理方法及装置
CN110674488B (zh) 基于神经网络的验证码识别方法、系统及计算机设备
CN109525399A (zh) 一种基于puf实现电网智能移动终端系统认证的方法
US9239966B2 (en) Method and device for watermarking a sequence of images, method and device for authenticating a sequence of watermarked images and corresponding computer program
CN111130751A (zh) 基于区块链的约定信息处理方法、装置、系统及电子设备
CN111092736B (zh) 信息防伪方法及装置
JP6145792B2 (ja) デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置
CN111586013B (zh) 网络入侵检测方法、装置、节点终端及存储介质
CN111586059B (zh) 区块链机、区块链数据接入认证方法及计算机可读存储介质
CN112039890A (zh) 一种验证码校验方法、装置、终端及介质
CN116305322A (zh) 一种程序签名校验方法、装置、存储介质及电子设备
CN107844702B (zh) 基于云防护环境下网站木马后门检测方法及装置
CN107730432B (zh) 图片处理方法及应用服务器
CN115051824B (zh) 一种垂直越权检测方法、系统、设备及存储介质
CN110933047B (zh) 一种网证信息安全核验方法、装置、介质及终端设备
CN113395281A (zh) 可验证声明的验证方法、装置和电子设备
CN112597513A (zh) 个人信息保护方法及装置
CN112311551A (zh) 保护可证明的资源所有权
JP4751786B2 (ja) デコード装置、デコード方法、及びデコードプログラム
JP2002237941A5 (zh)
CN112910900B (zh) 文件访问控制方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant