CN111143818B - 部件防伪方法及装置、防伪系统、存储介质 - Google Patents
部件防伪方法及装置、防伪系统、存储介质 Download PDFInfo
- Publication number
- CN111143818B CN111143818B CN201911257118.1A CN201911257118A CN111143818B CN 111143818 B CN111143818 B CN 111143818B CN 201911257118 A CN201911257118 A CN 201911257118A CN 111143818 B CN111143818 B CN 111143818B
- Authority
- CN
- China
- Prior art keywords
- equipment
- component
- authentication
- information
- dynamic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开涉及设备防伪技术领域,具体涉及一种部件防伪方法及装置、防伪系统、存储介质。部件防伪方法包括:向各部件写入认证设备的设备信息标识,设备信息标识包括设备静态信息和设备动态信息,认证设备的设备动态信息随认证设备的工作时长而单调变化;在认证设备工作第一时间后,获取部件的设备信息标识;判断部件的设备静态信息是否与认证设备的设备静态信息相同,且部件的设备动态信息与认证设备的设备动态信息的差值是否位于设备动态信息随第一时间的变化值域内;若否,确定该部件为非法部件。本公开提供的防伪方法可解决设备的部件防伪验证问题。
Description
技术领域
本公开涉及设备防伪技术领域,具体涉及一种部件防伪方法及装置、防伪系统、存储介质。
背景技术
部件防伪,是指为了防止以假冒手段,使用非原厂生产的部件对整机部件进行替换所采取的一种措施。非原厂部件由于不需要对整机的质量和安全性负责,因此其成本可能较低,但是质量也无法的到保证。尤其对于大型的医疗设备而言,非原厂部件的非法替换存在巨大的安全隐患,因此医疗设备的部件防伪是医疗安全的重要一环。
以CT(Computed Tomography,电子计算机断层扫描)设备为例,其部分组成部件长期工作在高温高压的状态下,因此各部件具有不同的使用寿命。由于CT设备各组成部件的价格较高,因此在不法利益的驱使下,将非原厂部件伪造成原厂部件进而在设备上更换使用的现象时有发生。然而对于CT这种涉及对病人产生放射性光线的高安全级别设备来说,无疑会给病人带来巨大的安全隐患。
另一方面,非法替换伪造部件严重侵害了设备研发商的知识产权,给研发商带来巨大的利益损失,不利于知识产权保护的良性发展。
发明内容
为实现对设备的部件防伪,本公开提供了一种部件防伪方法及装置、防伪系统、存储介质。
第一方面,本公开提供了一种部件防伪方法,应用于防伪系统,所述防伪系统包括认证设备,所述认证设备包括至少一个部件,所述方法包括:
向各部件写入所述认证设备的设备信息标识,所述设备信息标识包括设备静态信息和设备动态信息,所述认证设备的设备动态信息随所述认证设备的工作时长而单调变化;
在所述认证设备工作第一时间后,获取所述部件的设备信息标识;
判断所述部件的设备静态信息是否与所述认证设备的设备静态信息相同,且所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内;
当所述部件的设备静态信息与所述认证设备的设备静态信息不相同,或者所述部件的设备动态信息与所述认证设备的设备动态信息的差值不位于所述设备动态信息随所述第一时间的变化值域内时,确定该部件为非法部件。
在一些实施方式中,所述的部件防伪方法,还包括:
当所述部件的设备静态信息与所述认证设备的设备静态信息相同,且所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内时,
确定该部件为合法部件,且将所述部件当前的设备信息标识更新为认证设备随所述第一时间变化后的设备信息标识。
在一些实施方式中,在所述向各部件写入所述认证设备的设备信息标识之前,还包括:
对所述认证设备的所有所述部件进行认证,当认证通过时,生成所述认证设备的设备信息标识。
在一些实施方式中,所述对所述认证设备的所有所述部件进行认证,包括:
获取各所述部件的部件唯一标识信息,根据所述部件唯一标识信息对所述部件进行认证。
在一些实施方式中,所述对所述认证设备的所有所述部件进行认证,包括:
获取与所述部件对应的验证信息;
接收所述认证设备发送的认证请求,根据所述认证请求和所述验证信息对所述部件进行认证。
在一些实施方式中,在所述确定该部件为非法部件之后,还包括:
对该部件进行认证,当认证不通过时,确定该部件为伪造部件。
在一些实施方式中,所述认证设备包括可旋转的机架,所述设备动态信息包括所述认证设备在工作时所述机架总的旋转圈数,
判断所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内,包括:
获取所述认证设备的设备动态信息中的第一旋转圈数值,和所述部件的设备动态信息中的第二旋转圈数值,以及所述机架的最大转速;
判断
所述第一旋转圈数值、第二旋转圈数值的差值,与所述最大转速的比值是否小于等于所述第一时间;
若是,则确定所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内。
在一些实施方式中,所述认证设备包括放线装置,所述设备动态信息包括所述认证设备在工作时所述放线装置总的曝光秒,
判断所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内,包括:
获取所述认证设备的设备动态信息中的第一曝光秒,和所述部件的设备动态信息中的第二曝光秒;
判断
所述第一曝光秒、第二曝光秒的差值,是否小于等于所述第一时间;
若是,则确定所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内。
在一些实施方式中,所述部件静态信息包括以下至少之一:
厂家标识、设备序列号、设备型号、软件许可号。
第二方面,本公开提供了一种部件防伪装置,应用于防伪系统,所述防伪系统包括认证设备,所述认证设备包括至少一个部件,所述装置包括:
写入模块,用于向各部件写入所述认证设备的设备信息标识,所述设备信息标识包括设备静态信息和设备动态信息,所述认证设备的设备动态信息随所述认证设备的工作时长而单调变化;
获取模块,用于在所述认证设备工作第一时间后,获取所述部件的设备信息标识;
判断模块,用于判断所述部件的设备静态信息是否与所述认证设备的设备静态信息相同,且所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内;以及
确定模块,用于当所述部件的设备静态信息与所述认证设备的设备静态信息不相同,或者所述部件的设备动态信息与所述认证设备的设备动态信息的差值不位于所述设备动态信息随所述第一时间的变化值域内时,确定该部件为非法部件。
在一些实施方式中,所述确定模块还用于:
当所述部件的设备静态信息与所述认证设备的设备静态信息相同,且所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内时,
确定该部件为合法部件,且将所述部件当前的设备信息标识更新为认证设备随所述第一时间变化后的设备信息标识。
在一些实施方式中,所述的部件防伪装置,还包括:
认证模块,用于对所述认证设备的所有所述部件进行认证,当认证通过后,生成所述认证设备的设备信息标识。
在一些实施方式中,所述认证模块在用于对所述认证设备的所有所述部件进行认证时,具体用于:
获取各所述部件的部件唯一标识信息,根据所述部件唯一标识信息对所述部件进行认证。
在一些实施方式中,所述认证模块在用于对所述认证设备的所有所述部件进行认证时,具体用于:
获取与所述部件对应的验证信息;
接收所述认证设备发送的认证请求,根据所述认证请求和所述验证信息对所述部件进行认证。
在一些实施方式中,所述确定模块在用于确定该部件为非法部件之后,还用于:
对该部件进行认证,当认证不通过时,确定该部件为伪造部件。
在一些实施方式中,所述认证设备包括可旋转的机架,所述设备动态信息包括所述认证设备在工作时所述机架总的旋转圈数,
所述判断模块在用于判断所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内时,具体用于:
获取所述认证设备的设备动态信息中的第一旋转圈数值,和所述部件的设备动态信息中的第二旋转圈数值,以及所述机架的最大转速;
判断
所述第一旋转圈数值、第二旋转圈数值的差值,与所述最大转速的比值是否小于等于所述第一时间;
若是,则确定所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内。
在一些实施方式中,所述认证设备包括放线装置,所述设备动态信息包括所述认证设备在工作时所述放线装置总的曝光秒,
所述判断模块在用于判断所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内时,具体用于:
获取所述认证设备的设备动态信息中的第一曝光秒,和所述部件的设备动态信息中的第二曝光秒;
判断
所述第一曝光秒、第二曝光秒的差值,是否小于等于所述第一时间;
若是,则确定所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内。
第三方面,本公开提供了一种防伪系统,包括:
处理器;以及
存储器,与所述处理器可通信连接,其存储有可被所述处理器读取的计算机可读指令,在计算机可读指令被读取时,所述处理器执行根据第一方面中任一实施方式所述的部件防伪方法。
第四方面,本公开提供了一种存储介质,存储有计算机指令,所述计算机指令用于使计算机执行根据第一方面中任一实施方式所述的扫描剂量调制方法。
本公开提供的部件防伪方法,应用于防伪系统,防伪系统包括认证设备,认证设备包括至少一个部件,首先向各个部件写入认证设备的设备信息标识,设备信息标识包括设备静态信息和设备动态信息,设备动态信息随认证设备的工作时长而单调变化。在认证设备工作第一时间后,获取部件的设备信息标识,根据设备信息标识的动态和静态设备信息结合对部件进行防伪验证,即使静态设备信息泄露,依旧可以通过动态信息进行有效防伪,防伪验证等级更高,加强了设备的防伪能力。并且动态设备信息随认证设备的工作时长而单调变化,根据动态信息的增量变化来实现部件的动态防伪,使得部件与设备间形成耦合关系,加强部件的唯一性,降低伪造风险。同时本公开方法对于在线验证和离线验证均可适用,通用性更好。
附图说明
为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本公开一些实施方式中防伪系统的结构示意图。
图2是根据本公开一些实施方式中部件防伪方法的流程图。
图3是根据本公开另一些实施方式中部件防伪方法的流程图。
图4是根据本公开一些实施方式中判断部件是否为伪造部件的流程图。
图5是根据本公开一些实施方式中判断设备动态信息的流程图。
图6是根据本公开另一些实施方式中判断设备动态信息的流程图。
图7是根据本公开一个具体实施方式中部件防伪方法的流程图。
图8是根据本公开一些实施方式中部件防伪装置的结构示意图。
图9是根据本公开另一些实施方式中部件防伪装置的结构示意图。
图10是适于用来实现本公开实施方式中方法的计算机系统结构示意图。
具体实施方式
下面将结合附图对本公开的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本公开一部分实施方式,而不是全部的实施方式。基于本公开中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施方式,都属于本公开保护的范围。此外,下面所描述的本公开不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
第一方面,本公开提供的部件防伪方法,适用于对大型设备的各部件进行防伪验证。需要说明的是,本公开所称“部件”,是指设备的各个组成部分,例如大型CT设备,其由球管、检测器、各个控制板、显示板等多个部分组成,每个部分可单独进行更换,称为“部件”。
由于部件可单独进行替换,因此就催生了使用伪造的设备部件替换原厂部件的现象。但是对于医疗设备这种安全等级要求较高的设备来说,非原厂部件的替换存在巨大的安全隐患。仍以CT设备举例说明,在CT设备中,放线球管是发射放射性光线(例如X射线、γ射线)的部件,放射性光线会对人体产生伤害,如不对放线球管进行精确的扫描剂量控制,将会对人体造成巨大伤害。然而非原厂生产的球管由于不需要对整机的质量和安全性负责,因此其兼容性和安全性都会大大弱于原厂球管,具有较高的安全隐患。
另外,由于非原厂部件本身不需投入研发成本,也无需考虑整机兼容性,因此其生产成本会相对较低,在不法利益的驱使下,纵然存在较高的安全隐患,仍会有不法分子利用非原厂部件对设备进行替换。一方面严重侵害了设备研发商的知识产权,造成原生产厂商的利益损失。另一方面,提高防伪验证性能也有利于减少非法获利,保障受测者的人身安全。因此,部件防伪是大型医疗设备厂商必须要进行的重要任务。
目前现有技术中,行业内较为完善的防伪方法是,在原厂部件中设置每个部件对应的唯一标识信息,例如“部件ID”,进而通过定时检测各部件的唯一标识信息,来确定部件是否为原厂部件。该唯一标识信息具有唯一性,由生产厂商在部件出厂时写入部件,且不可更改,属于静态标识。
在对部件的唯一标识信息进行检测时,包括两种方法:在线检测和离线检测。
在线检测是指,厂家服务器定时对设备中每个部件进行检测,通过获取部件的唯一标识信息,确定该部件的唯一标识信息是否源于自家生产。但是该方法必须保持设备时刻联网在线才能实现,然而对于大型医疗设备来说,很多场景下是不允许联网或者不具备联网条件的。一方面是考虑病人的隐私保密,避免病人的隐私被传出至外部网络;另一方面是考虑安全性,例如CT设备本身具有较高的放射性,一旦被黑客入侵,将会给病人带来巨大的安全隐患。因此一般大型医疗设备的操作间不允许联网,这就导致在线检测方法不能适用,因此对于医疗领域来说,业内广泛采用的是离线检测方法。
离线检测是指,通过设备本身来对各部件进行检测,首先在设备出厂时会将经过认证的各部件的唯一标识信息记录保存,定时对各部件的唯一标识信息进行检测,验证是否与记录保存的标识信息相一致,从而达到防伪检测的目的。
但是,本案发明人通过研究发现,离线检测方法在实际使用中,非原厂部件仿造后被正常使用的情况也时有发生。通过对大量案例进行分析,出现这种缺陷的原因主要可总结为以下几点。
一、部件生产阶段
1)原生产厂商的软硬件写入平台全套技术信息泄露,从而得到该技术的非法人员,就可以在伪造的部件上写入正版的防伪唯一标识信息。
2)原生产厂商的内部人员可以利用职务优势,走公司正规途径为伪造部件写入正版的防伪唯一标识信息。
二、设备检测阶段
1)对设备防伪检测进行监听,从而获取到认证过的正版唯一标识信息,进而伪造该信息,即使更换伪造部件,依旧可以通过伪造的信息来欺骗设备上的定时检测系统。
2)由于部件生产阶段的缺陷,可使用具有原厂正版防伪唯一标识信息的伪造部件欺骗设备的定时检测系统。
三、管理权限分派
向部件写入唯一标识信息的管理权,属于设备生产企业的核心机密,因此其管理权较为集中,往往掌握在极少数的管理人员手上,仅凭这一项权力,即可导致整个防伪体系崩溃,因此不够稳定可靠。
针对上述的缺陷,本案发明人进一步研究发现,其解决上的难度主要表现在以下几点:
1)对于医院等安全等级较高的使用场景,其设备不允许联网,离线模式无法与远程服务器交互,因此导致现有很多有效的在线防伪认证手段都无法开展。
2)对于由上述“缺陷一”导致的写入正版防伪标识信息的伪造部件,由于其部件唯一标识信息与正版相同,因此系统难以准确识别。然而即使发现之后,想要完全解决该问题的再次出现,也只能将整套的防伪系统全部进行更换,代价巨大,且无法顾及到已经投入使用的设备。
3)如设备生产厂商的内部工作人员以公司正常途径将伪造部件写入正版防伪信息,在月以千记的数量级生产量的情况下更是难以发现,防伪系统几乎没有有效的检测能力。
通过上述对现有技术中的部件防伪方法的研究,本案发明人针对前述解决难点进行了细致分析,对现有技术中防伪方法的缺陷总结出以下几方面的成因:
1)部件防伪信息独立性高,缺失归属要素。
具体而言,现有技术中的部件防伪,各部件有自己独立的唯一标识信息,且与设备之间缺乏耦合,因此导致部件的通用性很强,只要通过前述任一途径获取到部件的唯一标识信息,即可实现伪造部件原厂化,使得检测系统无法察觉。
2)静态的防伪信息,易于被复制和破解。
部件的唯一标识信息是部件出厂时写入的防伪标识,其不可更改、不会变动,属于静态的标识信息。这就导致该标识信息成为了防伪验证的唯一验证要素,非法伪造者只要致力于取得部件的唯一标识信息,即可实现伪造部件原厂化,其手段和途径已在前述说明很多,不再赘述。
正是基于上述现有技术中的缺陷,本公开提供了一种部件防伪方法,该方法可应用于防伪系统,图1中示出了根据本公开一些实施方式中防伪系统的结构。
如图1所示,在一些实施方式中,防伪系统可包括服务器100和认证设备200。
服务器100可实现为云端服务器或者物理服务器,同时可以是单台服务器,也可被部署为服务器集群,本公开对此不作限制。在一个示例性的实施中,服务器100为部署于认证设备200的生产厂家的服务器集群。
认证设备200指需要进行部件防伪的设备,其包括至少一个部件,例如图1所示,认证设备200包括“部件一、部件二、……、部件N”共N个部件。以认证设备200为CT设备为例,CT设备对应包括有球管、检测器、各个控制板、显示板等多个部件。
在线模式下,认证设备200一般通过网络与服务器100建立可通信连接,从而服务器100可对建立连接的认证设备200的各部件进行防伪检测。而离线模式下,认证设备200与服务器100无法建立连接,则需要认证设备200自身处理器对各个部件进行防伪验证。而需要说明的是,本公开提供的方法,既可以在在线模式下由服务器100执行,也可以在离线模式下由认证设备200自身处理器执行,本公开实施方式对此不作限制。
图2中示出了根据本公开一些实施方式中的部件防伪方法。为便于对下述说明的理解,在此对下文出现的部分技术术语进行解释:
1)曝光秒:是指CT设备的放线装置对病人进行扫描时曝光发生的时间,通常以秒为单位作记录,因此称为曝光秒。该值一定不会大于实际曝光发生的时长。CT设备会对整个生命周期内曝光秒进行累加,因此该值随设备的工作时长单调增长,此值通常被记录在CT设备机架内,不可篡改。
2)机架旋转圈数:CT设备对病人进行检查过程中需要机架不停旋转来完成扫描,CT设备会对整个生命周期内的机架旋转总圈数进行累加,因此该值同样随设备的工作时长单调增长,此值同样不可篡改。
3)机架的最大转速:CT设备根据设备型号不同具有不同的最高转速指标,该指标是运行机架旋转的最高转速,不可超过。
4)FSE:Field System Engineer,系统工程师。在本公开实施方式中,FSE主要是指在现场对设备提供现场服务的现场工程师,例如维修、部件更换等。
如图2所示,在一些实施方式中,本公开提供的部件防伪方法可包括:
S10、向各部件写入认证设备的设备信息标识。
具体而言,设备信息标识可以是认证设备200或者服务器100生成的,用于表示认证设备200特征的标识,其包括设备静态信息和设备动态信息。设备静态信息是指不会随着认证设备的使用而变化的信息,例如:公司标识、设备ID号、设备软件激活码等,其可以是由多个信息组成的多维度信息。设备动态信息是指随着认证设备的工作时长会产生单调变化的信息,例如会随着设备的工作时长逐渐变大或逐渐变小。
在一个示例性的实施中,认证设备以CT设备为例,CT设备的设备信息标识包括:公司标识、设备ID号、设备软件激活码等静态信息,同时还包括:机架旋转圈数、放线装置曝光秒等设备动态信息。即设备信息标识由多维度的静态信息和动态信息组成。
在本步骤中,首先将上述的包括动态和静态信息的设备信息标识写入认证设备200的各个部件中,此时各部件中即具有与认证设备200中相同的设备信息标识。
S20、在认证设备工作第一时间后,获取部件的设备信息标识。
具体而言,第一时间可以是根据防伪检测的精度预设的间隔时间,例如可以是设备使用时,每隔第一时间对部件检测一次。第一时间也可以是设备开机之后的检测时间,例如每次设备开机时,对各部件进行一次防伪检测。本公开对此不作限制。
在一些实施方式中,第一时间以设备工作时的间隔时间为例,当认证设备200工作第一时间之后,需要对设备的各部件进行防伪检测。在本步骤中,获取得到每个部件中由步骤S10写入的设备信息标识,该设备信息标识中包含前述的动态信息和静态信息。
再有,对于认证设备而言,其设备动态信息的变化量往往建立在设备的工作状态下,即设备在关机或者断电的情况下,其设备动态信息是不会改变的。因此考虑到防伪检测的精度,在一些实施方式中,第一时间仅表示设备工作状态下的时间,而不对设备关闭状态下的时间进行统计。
在一个示例中,第一时间表示设备工作时的间隔时间,以15min为例,当设备在一个检测周期内,仅工作5min便关机。下次开机时,若设备直接对部件进行防伪检测,则第一时间仅表示为上次开机工作的5min;设备也可续传上次开机的工作状态,在设备开机10min时对各部件进行防伪检测。
需要说明的是,第一时间不局限于设备开机时间,也可以是包括关机时间在内的两次检测的时间差值,均可实现本公开方案,因此本公开对此不作限制。但是若将设备关机时间也进行统计,设备动态信息随第一时间的变化值域将会很大,进而会影响防伪检测的精度。因此在优选的实施方式中,第一时间仅统计设备开机的时间。
S30、判断部件的设备静态信息是否与认证设备的设备静态信息相同,且部件的设备动态信息与认证设备的设备动态信息的差值是否位于设备动态信息随第一时间的变化值域内。若否,则执行步骤S40。
具体而言,由于设备静态信息是不会随设备的使用而改变的,因此理论上,部件内的设备静态信息应当与认证设备200中的设备静态信息完全相同,若某个部件的设备静态信息发生改变,则说明该部件在第一时间内被更换过,为非法部件。
认证设备的设备动态信息会随设备的使用而产生改变,而部件内的设备动态信息是由认证设备或服务器写入的,因此不会发生改变。因此在设备工作第一时间后,认证设备内的动态信息与部件内的动态信息会存在差异,但是该差异必然会满足一个原则:不会超过设备动态信息随第一时间变化的变化值域。下面举例说明:
在一个示例性的实施中,认证设备以CT设备为例,设备动态信息以CT设备的放线球管的曝光秒为例。在第一时间内,CT设备可能处于开机未工作状态,或者处于部分时间待机、部分时间工作状态,或全部处于工作状态,无论哪种工作状态,CT设备中曝光秒的增量,都不可能大于曝光秒随第一时间变化的增量。
因此,在本步骤中,若部件中的设备动态信息与认证设备200的设备动态信息的差值,位于动态信息随第一时间的变化值域内,则说明在第一时间内部件未被更换过。而一旦某部件在第一时间内被更换,即使其静态信息被伪造,其动态信息也不存在,其与认证设备的动态信息的差值必然超出动态信息的变化值域,因此可检测出该部件在第一时间内被更换过,为非法部件。
S40、确定该部件为非法部件。
具体而言,在本步骤中,非法部件是指部件在第一时间内产生过变动,例如被更换过。但是值得说明的是,虽然部件被更换过,但是并不能确定被更换的部件是否为伪造部件,因为被更换的部件即使是原厂生产的,其部件内依旧不会存在设备信息标识。因此在该步骤中,确认出部件是否为非法部件,代表部件在第一时间内被更换过,在下述实施方式中,会对非法部件是否为伪造部件作进一步说明,在此暂且不表。
通过上述可知,本公开提供的部件防伪方法,通过设备动态信息和静态信息结合对部件进行防伪验证,即使静态设备信息泄露,依旧可以通过动态信息进行有效防伪,防伪验证等级更高,加强了设备的防伪能力。并且动态信息随认证设备的工作时长而单调变化,根据动态信息的增量变化来实现部件的动态防伪,使得部件与设备间形成耦合关系,加强部件的唯一性,降低伪造风险。同时本公开方法对于在线验证和离线验证均可适用,通用性更好。
图3中示出了本公开另一些实施方式中的部件防伪方法,这些实施方式中的方法建立在图2实施方式的基础上。如图3所示,在一些实施方式中,本公开方法在上述步骤S10之前,还包括:
S00、认证设备的所有部件认证通过。
具体而言,“认证通过”是指新设备使用前或者更换部件后,对设备的各个部件进行认证,必须保证每个部件均为原厂部件,防止非法人员在新设备上更换伪造部件。
在一些实施方式中,部件的认证可包括:
获取各部件的部件唯一标识信息,根据部件唯一标识信息对部件进行认证。
具体而言,通过部件出厂时写入的部件唯一标识信息进行原厂认证。例如,各部件在出厂前,其内部芯片被写入该部件的部件ID和对应的认证设备的设备ID。
认证设备在初次使用时,服务器或者认证设备会从各部件中获取出厂写入的部件ID和设备ID,从而与认证设备对应的部件ID和设备ID进行对比验证,当两者标识信息相同,则认证通过,反之则认证失败。
在更换部件之后,同样要对部件进行认证,FSE在更换认证设备的部件后,由于更换后的新部件中不会包含设备动态信息,因此需要重新对整机部件进行验证写入。认证过程可与上述相同,在此不再赘述。当认证通过后,认证设备或服务器重新对认证过的部件写入设备信息标识,开展后续的检测。若认证失败,则代表更换的部件为伪造部件,非原厂部件。
在另一些实施方式中,考虑到使用部件唯一标识信息对部件认证,需要对所有的部件逐个分配和写入标识信息,对于大型设备的生产厂商来说,该过程的工作量十分巨大,甚至需要一个部门的工作量。因此在本实施方式中,部件的认证可包括:
获取与部件对应的验证信息;接收认证设备发送的认证请求,根据认证请求和验证信息对部件进行认证。
具体而言,部件的出厂通常有两种情况:一是随认证设备整机出厂;二是FSE通过工单实施的售后维修更换。对于随整机出厂的部件,由于整个认证过程在公司内部即可完成,其安全等级较高,因此认证过程可采用上述方式也可采用内部更为简便的方式,在此不再详述。
对于认证阶段,更多的伪造风险出现在售后维修更换。对于售后的部件更换,需要有部件对应的验证信息,验证信息可以是例如部件出厂时的工单信息,工单信息包括更换认证设备的设备ID、工单实施的有效期、更换部件的部件名称等。工单信息需要在部件出厂时上传给服务器,结合工单信息的内容即可得到“设置对应设备在对应有效期的对应部件名称”的可被认证的操作。
在对应的有效期内,FSE携带新部件对认证设备的旧部件进行更换,更换完成后向公司发送请求认证指令。公司服务器根据该指令启动认证工作,认证过程具体为:
获取认证设备发送的认证请求,认证请求包括认证设备ID、日期、以及部件名称等,服务器根据接收到的认证请求,与自身存储的验证信息进行对比验证,当两者的设备ID、部件名称相同,且更换日期位于有效期内时,对部件的认证成功,同时对应的允许被认证信息失效。若认证请求与验证信息对应不上,则认证失败,认定更换部件为伪造部件。
本实施方式中的认证方式,相对于前述采用部件唯一标识信息的方式,无需对部件逐一分配和写入部件唯一标识信息,大大减小了作业量,简化生产流程。同时,服务器通过对工单信息与实际请求信息进行对比认证,有效避免在维修阶段产生伪造部件替换的情况,防伪强度更高。
值得说明的是,本实施方式中,对认证请求和验证信息的对比认证,也可由认证设备100自身执行,例如服务器预先将工单信息发送至认证设备中,从而认证设备根据接收到的工单请求及实际的认证请求对部件进行认证,本公开对此不作限制。
在本步骤中,上述提供了两种对部件进行认证的方法,对于不同的设备,对应生产厂家往往有各自不同的认证方式,因此本领域技术人员应当理解,本公开的部件防伪方法并不局限于上述实施方式所述,在其他实施方式中,还可以有其他适于使用的部件认证的方式。
S10、向各部件写入认证设备的设备信息标识。
当认证设备的所有部件均认证通过后,认证设备生成设备信息标识,并发送给各部件,部件接收并存储。在本步骤中,参照图2实施方式描述即可,在此不再赘述。
S20、在认证设备工作第一时间后,获取部件的设备信息标识。
S30、判断部件的设备静态信息是否与认证设备的设备静态信息相同,且部件的设备动态信息与认证设备的设备动态信息的差值是否位于设备动态信息随第一时间的变化值域内。若否,则执行步骤S40。若是,执行步骤S50。
S40、确定该部件为非法部件。
S20~S40的说明参照图2实施方式中描述即可,在此不再赘述。
S50、确定该部件为合法部件,且将部件当前的设备信息标识更新为认证设备随第一时间变化后的设备信息标识。
具体而言,若检测到部件的设备静态信息与认证设备的静态信息相同,同时部件的设备动态信息与认证设备的动态信息的差值位于设备动态信息随第一时间的变化阈值内,则说明该部件在第一时间内没有被更换过,属于原厂部件,因此确定该部件为合法部件。
在确定部件为合法部件后,需要用认证设备最新的设备动态信息对部件中旧的动态信息进行更新,从而保证部件的设备信息标识为动态的标识信息,进而提高防伪强度。
通过上述可知,本公开提供的部件防伪方法,在防伪验证之前,首先对认证设备的各部件进行原厂认证,从而有效防止新设备在使用前被更换伪造部件,进一步提高设备的防伪能力。同时在设备的所有部件防伪检测通过后,利用新的设备信息对旧信息进行更新,保证部件的设备信息标识为动态的标识信息,进而提高防伪强度。
在一些实施方式中,通过前述可知,考虑到认证设备使用阶段,在防伪检测时,在上述实施方式中确定部件为非法部件后,并不能确定该部件为伪造部件,还是原厂部件。这是由于本公开方法中的设备动态信息随设备的使用时时进行更新,即使更换的部件为原厂部件,其内部芯片依旧不可能存储有该认证设备的动态信息,因此在确认部件为非法部件之后,可进一步对部件是否为伪造部件进行判断。
如图4所示,在一些实施方式中,在上述步骤S40之后,还包括:
S60、判断该部件认证是否通过。若否则执行步骤S70。若是则执行上述步骤S00。
S70、确定该部件为伪造部件。
具体而言,对于确定为非法部件之后的认证,可参照上述步骤S00中的部件认证方式,在认证通过之后,则可确定更换的部件为原厂部件,认证设备可控制循环执行步骤S00~S50,从而继续对认证设备的各部件进行定时防伪检测。本领域技术人员在上述公开的基础上可以实现本实施方式,在此不再赘述。
对于设备动态信息,通过上述可知,其一个特点是可随着认证设备的使用时间而单调变化,例如递增或递减;另一个特点是其随时间变化的变化值域已知。因此理论上只要符合上述两个特点的属性值,均可用于表示设备动态信息,例如机架的旋转圈数、放线装置的曝光秒、直线运动设备的总移动距离、耗能设备的能源消耗量等。本公开在此采用旋转圈数和曝光秒对一些实施方式中的防伪方法进行说明。
如图5所示,在一些实施方式中,认证设备200包括可旋转的机架,例如CT设备、磁共振设备等,其均具有旋转机架,设备会对整个生命周期内的机架旋转总圈数进行累加,因此该值随设备的工作时长单调增长,并且此值不可篡改,适合用于设备动态信息。在图5所示实施方式中,上述步骤S30中对设备动态信息判断,具体包括:
S31、获取认证设备的设备动态信息中的第一旋转圈数值,和部件的设备动态信息中的第二旋转圈数值,以及机架的最大转速;
具体而言,部件中的第二旋转圈数值是认证设备在第一时间之前写入的数值,而认证设备中的第一旋转圈数值是设备工作第一时间之后的旋转圈数值,因此第一旋转圈数值应大于等于第二旋转圈数值。机架的最大转速是指认证设备所允许的机架最高转速,其可直接从设备中获取即可。
S32、判断第一旋转圈数值、第二旋转圈数值的差值,与最大转速的比值是否小于等于第一时间。
S33、确定部件的设备动态信息与认证设备的设备动态信息的差值位于设备动态信息随第一时间的变化值域内。
S34、确定部件的设备动态信息与认证设备的设备动态信息的差值不位于设备动态信息随第一时间的变化值域内。
具体而言,例如,在步骤S31中,获取得到第一旋转圈数值为N1,第二旋转圈数值为N2,第一旋转圈数值和第二旋转圈数值的差值(N1-N2)即表示机架在第一时间内的旋转圈数,理论上该差值不可能大于机架以最大转速ω转动第一时间t的数值。因此,表示为机架以最大转速ω转动(N1-N2)所需要的时间,理论上该时间不会超过第一时间t,即
如图6所示,在另一些实施方式中,认证设备包括放线装置,例如CT设备的放线球管,CT设备会对整个生命周期内曝光秒进行累加,因此该值随设备的工作时长单调增长,并且此值不可篡改,适合用于设备动态信息。在图6所示实施方式中,上述步骤S30中对设备动态信息判断,具体包括:
S301、获取认证设备的设备动态信息中的第一曝光秒,和部件的设备动态信息中的第二曝光秒。
具体而言,部件中的第二曝光秒是认证设备在第一时间之前写入的数值,而认证设备中的第一曝光秒是设备工作第一时间之后的更新值,因此第一曝光秒应大于等于第二曝光秒。
S302、判断第一曝光秒、第二曝光秒的差值是否小于等于第一时间。若是,执行步骤S303。若否,执行步骤S304。
S303、确定部件的设备动态信息与认证设备的设备动态信息的差值位于设备动态信息随第一时间的变化值域内。
S304、确定部件的设备动态信息与认证设备的设备动态信息的差值不位于设备动态信息随第一时间的变化值域内。
具体而言,例如在步骤S301中,获取第一曝光秒为T1、第二曝光秒为T2,第一曝光秒和第二曝光秒的差值(T1-T2)表示放线装置在第一时间t内的曝光时长,理论上该差值不可能大于第一时间t,即
当T1-T2≤t时,则认为部件在第一时间内没有进行更换,执行步骤S303。
当T1-T2>t时,则认为部件在第一时间内发生了更换,执行步骤S304。例如当某个部件在第一时间内被更换后,由于其内部芯片没有被写入过对应的曝光秒,因此标识为T2=0,T1>t说明部件不是第一时间之前的部件。
上述结合图5、图6对本公开一些实施方式中的设备动态信息进行了说明,需要理解的是,本公开的设备动态信息并不局限于上述实施方式中的机架旋转圈数值和曝光秒,还可以是符合前述特点的任何适于实施的属性值,本公开对此不再赘述。
图7中示出了根据本公开一个具体实施方式中的部件防伪方法。在本实施方式中,认证设备200以CT设备为例(下述简称为“设备”),设备包括可旋转的机架和放线球管。本公开防伪方法包括:
S1、认证设备的所有部件认证通过。
具体而言,在本实施方式中,设备首先会对各部件进行原厂认证,打开设备软件,设备即会读取解析出所有当前部件的唯一标识信息,对于未在此设备上认证的部件不会包含与设备吻合的标识信息,当所有的部件均认证通过,设备根据自身状态生成设备静态信息和设备动态信息。
另外需要说明的是,认证方式还可采用前述方式,本公开对此不再赘述。
S2、向各部件写入设备的设备静态信息和设备动态信息。
在本实施方式中,设备向各部件写入步骤S1中生成的设备静态信息和设备动态信息。设备静态信息包括:厂家标识、设备序列号、设备型号、软件许可号等。设备动态信息包括:机架旋转圈数值和曝光秒。设备将动态信息和静态信息合成后,作为当前设备信息标识写入各部件芯片中。设备信息标识由此类多维度的信息组成,由于不同维度的数值都有各自的差别,因此,动态信息的植入强化部件的防伪能力。
在一个示例中,设备信息标识为:CompanyX&N1210031&C128&98B8DE4F&12462&21861。其格式为:公司标识码&设备序列号&设备型号&软件许可号&累计曝光秒&机架累计旋转圈数值。
设备将当前设备信息标识根据上述形式写入各部件芯片中。对于写入策略,可采用相关技术中的写入策略,例如,可单独加密写入芯片,或者与部件的部件ID信息混合加密后写入芯片、或者与植入到芯片的现有信息混合加密写入芯片,本公开对此不作限制。
S3、在认证设备工作第一时间后,获取部件的设备静态信息和设备动态信息。
在本实施方式中,第一时间为设备在使用阶段对各部件定时防伪检查的时间,例如15min、20min、30min…,理论上该数值越小防伪检测频率越高,检测的精度相应越高,因此可选择每间隔15min对部件检测一次。在间隔15min之后,读取每个部件的芯片中被写入的上述设备信息标识。
S4、判断部件的设备静态信息是否与认证设备的设备的设备静态信息相同。若是,执行步骤S5。若否,执行步骤S8。
在本实施方式中,首先对步骤S3中读取的设备信息标识进行解析,解析方式对应前述写入策略的解密方式即可,在此不再赘述。对解析后的设备信息标识中的设备静态信息进行验证。
在前述示例中,例如对于某部件,解析出来的设备信息标识为:CompanyX&N1210031&C128&98B8DE4F&12462&21861。其中设备静态信息包括CompanyX&N1210031&C128&98B8DE4F,将该信息与步骤S2中的信息进行对比验证:该设备生产厂商为CompanyX、设备序列号为N1210031、设备型号为C128、软件许可号为98B8DE4F。通过验证,该部件的静态信息与前述设备的静态信息完全相同,且编排格式一致,因此静态验证信息通过,当所有部件全部验证通过,继续执行步骤S5。相反,若静态信息验证未通过,则说明该部件为非法部件,则执行步骤S8。
S5、判断部件的第一旋转圈数值、认证设备的第二旋转圈数值的差值,与最大转速的比值是否小于等于第一时间。若是,则执行步骤S6。若否,则执行步骤S8。
在前述示例中,例如对于某部件,解析出来的设备信息标识为:CompanyX&N1210031&C128&98B8DE4F&12462&21861。其中设备动态信息包括12462&21861,即部件的第二旋转圈数值为21861。然而在经过15min后,设备自身的第一旋转圈数值变化为22356,该型号的机架最大转速为2.3r/s,则旋转圈数值的验证过程如下:
(22356–21861)/2.3=215.21秒
其小于第一时间15min(900s),因此对于旋转圈数信息验证通过,当所有部件均验证通过,继续执行步骤S6。
相反,当不符合前述判断条件,则说明该部件为非法部件,执行步骤S8。
S6、设备的第一曝光秒、部件的第二曝光秒的差值,是否小于等于第一时间。
在前述示例中,例如对于某部件,解析出来的设备信息标识为:CompanyX&N1210031&C128&98B8DE4F&12462&21861。其中设备动态信息包括12462&21861,即部件的第二曝光秒为12462。然而在经过15min后,设备自身的第一曝光秒变化为12671,则曝光秒的验证过程如下:
12671-12462=209秒
其小于15min(900s),因此对于曝光秒信息验证通过,当所有部件均验证通过,继续执行步骤S7。
相反,当不符合前述判断条件,则说明该部件为非法部件,执行步骤S8。
S7、确定部件为非伪造部件,且对部件当前的设备信息标识进行更新。
通过上述步骤S4、S5、S6的判断,当某部件同时满足上述三个判断条件时,则说明该部件为非伪造部件,即原厂部件。当所有部件均为原厂部件,可采用上述步骤S50中的方法对部件中的设备信息标识进行更新,在此不再赘述。
例如在前述示例中,更新后的设备信息标识表示为:CompanyX&N1210031&C128&98B8DE4F&12671&22356。当所有部件均检测为原厂部件后,返回步骤S3,间隔15min后再次对各部件进行检测更新,重复上述步骤S3~S7即可,在此不再赘述。
S8、确定该部件为非法部件。
在本实施方式中,由于部件不满足上述检测条件,因此被认定为非法部件,即不是上一检测周期内的同一部件,代表该部件被更换过。但是通过前述可知,在确定某部件为非法部件后,并不能确定该部件为伪造部件,还是原厂部件,因此需要对非法部件进一步判断。
S9、判断对该部件认证是否通过。若是,则返回步骤S1。若否,则执行步骤S70。
S70、确定该部件为伪造部件。
具体而言,在步骤S9中,对非法部件进行认证的方式参照前述步骤S00中的方式即可实现,在此不再赘述。当部件认证通过,则说明该部件为原厂替换部件,继续返回S1,循环执行步骤S1~S9,从而对各部件进行防伪检测即可。相反,则说明该部件为非原厂部件,即伪造部件。
通过上述可知,本实施方式中提供的部件防伪方法,通过设备动态信息和静态信息结合对部件进行防伪验证,即使静态设备信息泄露,依旧可以通过动态信息进行有效防伪,防伪验证等级更高,加强了设备的防伪能力。并且动态信息随认证设备的工作时长而单调变化,根据动态信息的增量变化来实现部件的动态防伪,使得部件与设备间形成耦合关系,加强部件的唯一性,降低伪造风险。同时本公开方法对于在线验证和离线验证均可适用,通用性更好。并且,在防伪验证之前,首先对认证设备的各部件进行原厂认证,从而有效防止新设备在使用前被更换伪造部件,进一步提高设备的防伪能力。同时在设备的所有部件防伪检测通过后,利用新的设备信息对旧信息进行更新,保证部件的设备信息标识为动态的标识信息,进而提高防伪强度。
第二方面,本公开提供了一种部件防伪装置,该装置应用于防伪系统,该防伪系统可以为例如图1所示系统。如图8、图9所示,在一些实施方式中,防伪装置包括:
写入模块10,用于向各部件写入认证设备的设备信息标识,设备信息标识包括设备静态信息和设备动态信息,认证设备的设备动态信息随认证设备的工作时长而单调变化;
获取模块20,用于在认证设备工作第一时间后,获取部件的设备信息标识;
判断模块30,用于判断部件的设备静态信息是否与认证设备的设备静态信息相同,且部件的设备动态信息与认证设备的设备动态信息的差值是否位于设备动态信息随第一时间的变化值域内;以及
确定模块40,用于当部件的设备静态信息与认证设备的设备静态信息不相同,或者部件的设备动态信息与认证设备的设备动态信息的差值不位于设备动态信息随第一时间的变化值域内时,确定该部件为非法部件。
在一些实施方式中,确定模块40还用于:
当部件的设备静态信息与认证设备的设备静态信息相同,且部件的设备动态信息与认证设备的设备动态信息的差值位于设备动态信息随第一时间的变化值域内时,
确定该部件为合法部件,且将部件当前的设备信息标识更新为认证设备随第一时间变化后的设备信息标识。
在一些实施方式中,的部件防伪装置,还包括:
认证模块50,用于对认证设备的所有部件进行认证,当认证通过后,生成认证设备的设备信息标识。
在一些实施方式中,认证模块50在用于对认证设备的所有部件进行认证时,具体用于:
获取各部件的部件唯一标识信息,根据部件唯一标识信息对部件进行认证。
在一些实施方式中,认证模块50在用于对认证设备的所有部件进行认证时,具体用于:
获取与部件对应的验证信息;
接收认证设备发送的认证请求,根据认证请求和验证信息对部件进行认证。
在一些实施方式中,确定模块40在用于确定该部件为非法部件之后,还用于:
对该部件进行认证,当认证不通过时,确定该部件为伪造部件。
在一些实施方式中,认证设备包括可旋转的机架,设备动态信息包括认证设备在工作时机架总的旋转圈数,
判断模块30在用于判断部件的设备动态信息与认证设备的设备动态信息的差值是否位于设备动态信息随第一时间的变化值域内时,具体用于:
获取认证设备的设备动态信息中的第一旋转圈数值,和部件的设备动态信息中的第二旋转圈数值,以及机架的最大转速;
判断
第一旋转圈数值、第二旋转圈数值的差值,与最大转速的比值是否小于等于第一时间;
若是,则确定部件的设备动态信息与认证设备的设备动态信息的差值位于设备动态信息随第一时间的变化值域内。
在一些实施方式中,认证设备包括放线装置,设备动态信息包括认证设备在工作时放线装置总的曝光秒,
判断模块30在用于判断部件的设备动态信息与认证设备的设备动态信息的差值是否位于设备动态信息随第一时间的变化值域内时,具体用于:
获取认证设备的设备动态信息中的第一曝光秒,和部件的设备动态信息中的第二曝光秒;
判断
第一曝光秒、第二曝光秒的差值,是否小于等于第一时间;
若是,则确定部件的设备动态信息与认证设备的设备动态信息的差值位于设备动态信息随第一时间的变化值域内。
通过上述可知,本公开提供的部件防伪装置,通过设备动态信息和静态信息结合对部件进行防伪验证,即使静态设备信息泄露,依旧可以通过动态信息进行有效防伪,防伪验证等级更高,加强了设备的防伪能力。并且动态信息随认证设备的工作时长而单调变化,根据动态信息的增量变化来实现部件的动态防伪,使得部件与设备间形成耦合关系,加强部件的唯一性,降低伪造风险。同时本公开方法对于在线验证和离线验证均可适用,通用性更好。
第三方面,本公开提供了一种防伪系统,包括:
处理器;以及
存储器,与处理器可通信连接,其存储有可被处理器读取的计算机可读指令,在计算机可读指令被读取时,处理器执行根据第一方面中任一实施方式所述的部件防伪方法。
第四方面,本公开提供了一种存储介质,存储有计算机指令,计算机指令用于使计算机执行根据第一方面中任一实施方式的扫描剂量调制方法。
具体而言,图10示出了适于用来实现本公开方法或处理器的计算机系统600的结构示意图,通过图10所示系统,实现第三方面和第四方面提供的防伪系统及存储介质相应功能。
如图10所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施方式,上文方法过程可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,计算机程序包含用于执行上述方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
附图中的流程图和框图,图示了按照本公开各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
显然,上述实施方式仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本公开创造的保护范围之中。
Claims (15)
1.一种部件防伪方法,应用于防伪系统,所述防伪系统包括认证设备,所述认证设备包括至少一个部件,其特征在于,所述方法包括:
向各部件写入所述认证设备的设备信息标识,所述设备信息标识包括设备静态信息和设备动态信息;所述静态信息包括所述认证设备的标识信息,所述认证设备的设备动态信息随所述认证设备的工作时长而单调变化,所述设备动态信息包括所述认证设备的机架的旋转圈数,和/或,所述认证设备的放线装置的曝光秒;
在所述认证设备工作第一时间后,获取所述部件的设备信息标识;
判断所述部件的设备静态信息是否与所述认证设备的设备静态信息相同,且所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内;
当所述部件的设备静态信息与所述认证设备的设备静态信息不相同,或者所述部件的设备动态信息与所述认证设备的设备动态信息的差值不位于所述设备动态信息随所述第一时间的变化值域内时,确定该部件为非法部件。
2.根据权利要求1所述的部件防伪方法,其特征在于,还包括:
当所述部件的设备静态信息与所述认证设备的设备静态信息相同,且所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内时,
确定该部件为合法部件,且将所述部件当前的设备信息标识更新为认证设备随所述第一时间变化后的设备信息标识。
3.根据权利要求1所述的部件防伪方法,其特征在于,在所述向各部件写入所述认证设备的设备信息标识之前,还包括:
对所述认证设备的所有所述部件进行认证,当认证通过时,生成所述认证设备的设备信息标识。
4.根据权利要求3所述的部件防伪方法,其特征在于,所述对所述认证设备的所有所述部件进行认证,包括:
获取各所述部件的部件唯一标识信息,根据所述部件唯一标识信息对所述部件进行认证。
5.根据权利要求3所述的部件防伪方法,其特征在于,所述对所述认证设备的所有所述部件进行认证,包括:
获取与所述部件对应的验证信息;
接收所述认证设备发送的认证请求,根据所述认证请求和所述验证信息对所述部件进行认证。
6.根据权利要求1所述的部件防伪方法,其特征在于,在所述确定该部件为非法部件之后,还包括:
对该部件进行认证,当认证不通过时,确定该部件为伪造部件。
7.根据权利要求1所述部件防伪方法,其特征在于,所述认证设备包括可旋转的机架,所述设备动态信息包括所述认证设备在工作时所述机架总的旋转圈数,
判断所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内,包括:
获取所述认证设备的设备动态信息中的第一旋转圈数值,和所述部件的设备动态信息中的第二旋转圈数值,以及所述机架的最大转速;
判断
所述第一旋转圈数值、第二旋转圈数值的差值,与所述最大转速的比值是否小于等于所述第一时间;
若是,则确定所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内。
8.根据权利要求1所述的部件防伪方法,其特征在于,所述认证设备包括放线装置,所述设备动态信息包括所述认证设备在工作时所述放线装置总的曝光秒,
判断所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内,包括:
获取所述认证设备的设备动态信息中的第一曝光秒,和所述部件的设备动态信息中的第二曝光秒;
判断
所述第一曝光秒、第二曝光秒的差值,是否小于等于所述第一时间;
若是,则确定所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内。
9.一种部件防伪装置,应用于防伪系统,所述防伪系统包括认证设备,所述认证设备包括至少一个部件,其特征在于,所述装置包括:
写入模块,用于向各部件写入所述认证设备的设备信息标识,所述设备信息标识包括设备静态信息和设备动态信息;所述静态信息包括所述认证设备的标识信息,所述认证设备的设备动态信息随所述认证设备的工作时长而单调变化,所述设备动态信息包括所述认证设备的机架的旋转圈数,和/或,所述认证设备的放线装置的曝光秒;
获取模块,用于在所述认证设备工作第一时间后,获取所述部件的设备信息标识;
判断模块,用于判断所述部件的设备静态信息是否与所述认证设备的设备静态信息相同,且所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内;以及
确定模块,用于当所述部件的设备静态信息与所述认证设备的设备静态信息不相同,或者所述部件的设备动态信息与所述认证设备的设备动态信息的差值不位于所述设备动态信息随所述第一时间的变化值域内时,确定该部件为非法部件。
10.根据权利要求9所述的部件防伪装置,其特征在于,所述确定模块还用于:
当所述部件的设备静态信息与所述认证设备的设备静态信息相同,且所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内时,
确定该部件为合法部件,且将所述部件当前的设备信息标识更新为认证设备随所述第一时间变化后的设备信息标识。
11.根据权利要求9所述的部件防伪装置,其特征在于,还包括:
认证模块,用于对所述认证设备的所有所述部件进行认证,当认证通过时,生成所述认证设备的设备信息标识。
12.根据权利要求9所述的部件防伪装置,其特征在于,所述认证设备包括可旋转的机架,所述设备动态信息包括所述认证设备在工作时所述机架总的旋转圈数,
所述判断模块在用于判断所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内时,具体用于:
获取所述认证设备的设备动态信息中的第一旋转圈数值,和所述部件的设备动态信息中的第二旋转圈数值,以及所述机架的最大转速;
判断
所述第一旋转圈数值、第二旋转圈数值的差值,与所述最大转速的比值是否小于等于所述第一时间;
若是,则确定所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内。
13.根据权利要求9所述的部件防伪装置,其特征在于,所述认证设备包括放线装置,所述设备动态信息包括所述认证设备在工作时所述放线装置总的曝光秒,
所述判断模块在用于判断所述部件的设备动态信息与所述认证设备的设备动态信息的差值是否位于所述设备动态信息随所述第一时间的变化值域内时,具体用于:
获取所述认证设备的设备动态信息中的第一曝光秒,和所述部件的设备动态信息中的第二曝光秒;
判断
所述第一曝光秒、第二曝光秒的差值,是否小于等于所述第一时间;
若是,则确定所述部件的设备动态信息与所述认证设备的设备动态信息的差值位于所述设备动态信息随所述第一时间的变化值域内。
14.一种防伪系统,其特征在于,包括:
处理器;以及
存储器,与所述处理器可通信连接,其存储有可被所述处理器读取的计算机可读指令,在计算机可读指令被读取时,所述处理器执行根据权利要求1至8任一项所述的部件防伪方法。
15.一种存储介质,其特征在于,存储有计算机指令,所述计算机指令用于使计算机执行根据权利要求1至8任一项所述部件防伪方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911257118.1A CN111143818B (zh) | 2019-12-10 | 2019-12-10 | 部件防伪方法及装置、防伪系统、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911257118.1A CN111143818B (zh) | 2019-12-10 | 2019-12-10 | 部件防伪方法及装置、防伪系统、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111143818A CN111143818A (zh) | 2020-05-12 |
CN111143818B true CN111143818B (zh) | 2023-05-05 |
Family
ID=70517914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911257118.1A Active CN111143818B (zh) | 2019-12-10 | 2019-12-10 | 部件防伪方法及装置、防伪系统、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111143818B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3951516A1 (de) * | 2020-08-04 | 2022-02-09 | Siemens Aktiengesellschaft | System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2253146C2 (ru) * | 1999-03-26 | 2005-05-27 | Сони Корпорейшн | Воспроизводящее устройство и способ воспроизведения |
CN102609846B (zh) * | 2011-03-18 | 2014-02-05 | 诺美网讯应用技术有限公司 | 基于通信网络的防伪验证方法及系统 |
DE102013222386A1 (de) * | 2013-11-05 | 2015-05-07 | Siemens Aktiengesellschaft | Verfahren und CT-System zur Topogramm-Abtastung |
CN104799878B (zh) * | 2014-01-24 | 2019-07-16 | Ge医疗系统环球技术有限公司 | 一种设定心脏ct扫描时的机架旋转速率的方法和装置 |
CN103872798B (zh) * | 2014-03-27 | 2016-04-13 | 武汉大学 | 一种磁共振无线能量传输系统及其线圈位置的优化方法 |
CN105631678A (zh) * | 2014-10-28 | 2016-06-01 | 杭州华三通信技术有限公司 | 部件防伪方法和装置 |
CN105590227A (zh) * | 2016-01-14 | 2016-05-18 | 姜智广 | 一种商品真伪的动态验证方法、装置及系统 |
CN106228379A (zh) * | 2016-08-21 | 2016-12-14 | 上海林果实业股份有限公司 | 防伪装置、系统及方法 |
CN107886333A (zh) * | 2016-09-29 | 2018-04-06 | 珠海晶通科技有限公司 | 一种具有动态防伪信息的防伪系统及其防伪方法 |
CN110384514A (zh) * | 2019-08-13 | 2019-10-29 | 明峰医疗系统股份有限公司 | 一种大覆盖范围高速螺旋扫描ct机 |
-
2019
- 2019-12-10 CN CN201911257118.1A patent/CN111143818B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111143818A (zh) | 2020-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10397212B2 (en) | Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication | |
US20170054566A1 (en) | Method and system for creating and checking the validity of device certificates | |
CN109934355B (zh) | 基于唯一标识的设备管理的方法及系统 | |
KR101598738B1 (ko) | 제어 프로그램 관리 시스템, 및 제어 프로그램의 변경 방법 | |
DE112007001635T5 (de) | Authentifizierung von Komponenten bei Computersystemen | |
JP2007034875A (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
JP2009181176A (ja) | 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム | |
JP2008059013A (ja) | Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法 | |
CN111143818B (zh) | 部件防伪方法及装置、防伪系统、存储介质 | |
CN104751037A (zh) | 医疗检测设备的使用控制方法、系统和医疗检测设备 | |
CN109274650A (zh) | 一种电子影像调阅的管理系统及方法 | |
CN115668197A (zh) | 用于安全使用秘密资料的方法 | |
CN106354550A (zh) | 一种保护虚拟机安全的方法、装置及系统 | |
CN110955897A (zh) | 基于大数据的软件研发安全管控可视化方法及系统 | |
JP2013008378A (ja) | 機器管理システム、機器管理方法および外部装置 | |
CN108765786A (zh) | 二维码取款安全验证方法及其系统、计算机存储介质 | |
CN111797410A (zh) | 一种多服务器授权控制方法和装置 | |
US8561201B2 (en) | Image reading apparatus, an image information verification apparatus, an image reading method, an image information verification method, and an image reading program | |
CN106228091A (zh) | 一种安全的固件验证更新方法 | |
US20100031316A1 (en) | System access log monitoring and reporting system | |
CN109190332A (zh) | 一种产品的许可验证方法、系统及相关设备 | |
CN114257436A (zh) | 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质 | |
EP3699802A1 (en) | Security data processing device | |
CN109120642B (zh) | 一种山寨设备的检测、验证方法、装置及系统 | |
CN114567486B (zh) | 一种用于智能计量设备计量参数调控的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |