CN111310872A - 一种用于芯片验证的方法和装置 - Google Patents
一种用于芯片验证的方法和装置 Download PDFInfo
- Publication number
- CN111310872A CN111310872A CN202010053292.0A CN202010053292A CN111310872A CN 111310872 A CN111310872 A CN 111310872A CN 202010053292 A CN202010053292 A CN 202010053292A CN 111310872 A CN111310872 A CN 111310872A
- Authority
- CN
- China
- Prior art keywords
- chip
- verified
- verification
- information
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 522
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000004590 computer program Methods 0.000 claims description 12
- 230000007246 mechanism Effects 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 101100498818 Arabidopsis thaliana DDR4 gene Proteins 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B11/00—Apparatus for validating or cancelling issued tickets
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请的目的是提供一种用于芯片验证的方法、设备与系统。所述方法包括:获取用户的基础验证信息以及多个待验目标信息;将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为芯片待验信息;当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证;若所述验证通过,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。与现有技术相比,本申请实现了一芯多用,并解决了当前的验证机制仅基于当次验证、易于破解的问题,并且使得待验证芯片难以仿制与复制,提高了认证的安全性与可靠性。
Description
技术领域
本申请涉及智能芯片技术领域,尤其涉及一种用于芯片验证的技术方案。
背景技术
随着芯片技术的发展,利用芯片卡进行验证,已成为一种常见的验证手段。以验票为例,可将芯片置入票面,在验票时通过读取该芯片以实现验证。这种基于芯片的验票方式一般仅能支持单次验证,也即在当次验证后即回收或作废,例如对演唱会门票、电影票、游乐园票的验证;或者基于同一验证信息实现反复验证。
发明内容
本申请的目的是提供一种用于芯片验证的技术方案。
根据本申请的一个实施例,提供了一种在服务设备端用于芯片验证的方法,其中,所述方法包括以下步骤:
获取用户的基础验证信息以及多个待验目标信息;
将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息;
其中,该方法还包括:
当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证;
若所述验证通过,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。
根据本申请的另一个实施例,提供了一种在验证设备端用于芯片验证的方法,其中,所述方法包括以下步骤:
读取待验证芯片中的芯片待验信息;
将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证;
其中,该方法还包括:
若所述验证通过,根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新。
根据本申请的另一个实施例,提供了一种用于芯片验证的服务设备,其中,所述服务设备包括:
用于获取用户的基础验证信息以及多个待验目标信息的装置;
用于将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息的装置;
其中,所述服务设备还包括:
用于当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证的装置;
用于若所述验证通过,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新的装置。
根据本申请的另一个实施例,提供了一种用于芯片验证的验证设备,其中,所述验证设备包括:
用于读取待验证芯片中的芯片待验信息的装置;
用于将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证的装置;
其中,所述验证设备还包括:
用于若所述验证通过,根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新的装置。
根据本申请的另一个实施例,提供了一种计算机设备,其中,所述计算机设备包括:
存储器,用于存储一个或多个程序;
一个或多个处理器,与所述存储器相连,
当所述一个或多个程序被所述一个或者多个处理器执行时,使得所述一个或多个处理器执行如下操作:
获取用户的基础验证信息以及多个待验目标信息;
将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息;
当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证;
若所述验证通过,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。
根据本申请的另一个实施例,提供了一种计算机设备,其中,所述计算机设备包括:
存储器,用于存储一个或多个程序;
一个或多个处理器,与所述存储器相连,
当所述一个或多个程序被所述一个或者多个处理器执行时,使得所述一个或多个处理器执行如下操作:
读取待验证芯片中的芯片待验信息;
将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证;
若所述验证通过,根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新。
根据本申请的另一个实施例,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序可被处理器执行如下操作:
获取用户的基础验证信息以及多个待验目标信息;
将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息;
当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证;
若所述验证通过,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。
根据本申请的另一个实施例,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序可被处理器执行如下操作:
读取待验证芯片中的芯片待验信息;
将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证;
若所述验证通过,根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新。
根据本申请的另一个实施例,提供了一种用于芯片验证的系统,其中,所述系统包括如上述所述的服务设备,以及如上述所述的验证设备。
与现有技术相比,本申请实现了一芯多用,即通过一张芯片,即可以实现对多个待验目标信息的多次验证,此外,在每次认证过程中,本申请均通过采用基础验证信息以及待验目标信息对待验证芯片进行认证,因此,解决了以下问题:当前的验证机制(如验票机制)仅基于当次验证,对于历史信息并无关联、易于破解的问题;而若仅以芯片内的基础验证信息进行验证,则该待验证芯片易于仿制与复制,难以保证安全性、容易导致一票多刷;而且,由于在每次验证时,所验证的信息均会不断更新,因此,复制的芯片也无法通过验证,提高了认证的安全性与可靠性。
此外,本申请还可以基于区块链来对所要验证的信息进行存储并验证,进一步提高了验证的安全性,能够有效地实现防芯片转移、防信息复制、防渠道伪造、防中间人攻击、防生产攻击等技术效果。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出了本申请一个实施例的在服务设备端用于芯片验证的方法流程示意图;
图2示出了本申请另一个实施例的在服务设备端用于芯片验证的方法流程示意图;
图3示出了本申请一个实施例的在验证设备端用于芯片验证的方法流程示意图;
图4示出了本申请一个实施例的用于芯片验证的服务设备的结构示意图;
图5示出了本申请一个实施例的用于芯片验证的验证设备的结构示意图;
图6示出了可被用于实施本申请中所述的各个实施例的示例性系统。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
本文后面所讨论的方法(其中一些通过流程图示出)可以通过硬件、软件、固件、中间件、微代码、硬件描述语言或者其任意组合来实施。当用软件、固件、中间件或微代码来实施时,用以实施必要任务的程序代码或代码段可以被存储在机器或计算机可读介质(比如存储介质)中。(一个或多个)处理器可以实施必要的任务。
这里所公开的具体结构和功能细节仅仅是代表性的,并且是用于描述本申请的示例性实施例的目的。但是本申请可以通过许多替换形式来具体实现,并且不应当被解释成仅仅受限于这里所阐述的实施例。
应当理解的是,虽然在这里可能使用了术语“第一”、“第二”等等来描述各个单元,但是这些单元不应当受这些术语限制。使用这些术语仅仅是为了将一个单元与另一个单元进行区分。举例来说,在不背离示例性实施例的范围的情况下,第一单元可以被称为第二单元,并且类似地第二单元可以被称为第一单元。这里所使用的术语“和/或”包括其中一个或更多所列出的相关联项目的任意和所有组合。
这里所使用的术语仅仅是为了描述具体实施例而不意图限制示例性实施例。除非上下文明确地另有所指,否则这里所使用的单数形式“一个”、“一项”还意图包括复数。还应当理解的是,这里所使用的术语“包括”和/或“包含”规定所陈述的特征、整数、步骤、操作、单元和/或组件的存在,而不排除存在或添加一个或更多其他特征、整数、步骤、操作、单元、组件和/或其组合。
还应当提到的是,在一些替换实现方式中,所提到的功能/动作可以按照不同于附图中标示的顺序发生。举例来说,取决于所涉及的功能/动作,相继示出的两幅图实际上可以基本上同时执行或者有时可以按照相反的顺序来执行。
在上下文中所称“设备”,是指可以通过运行预定程序或指令来执行数值计算和/或逻辑计算等预定处理过程的智能电子设备,其可以包括处理器与存储器,由处理器执行在存储器中预存的程序指令来执行预定处理过程,或是由专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)等硬件执行预定处理过程,或是由上述二者组合来实现。
在此,本申请所述的技术方案主要由服务设备和/或验证设备来实现。用户通过用户设备向服务设备提交基础验证信息以及多个待验证目标信息后,由所述服务设备执行相应的处理,并将待验证芯片或包含待验证芯片的其他装置提供给所述用户。在此,所述待验证芯片包括但不限于任意一种可读写芯片,如NFC(Near Field Communication,近场通信)或RFID(Radio Frequency Identification,射频识别)芯片。
在一种实施例中,所述可读写芯片为数字芯片。所述数字芯片可以在将芯片内的内容加密存储后生成,并通过打印、电子传输等各类传输方式流转。
所述用户将所述待验证芯片在所述验证设备上基于例如NFC或RFID等方式请求验证,并由所述验证设备与所述服务设备进行交互后,对所述待验证芯片进行验证。
本申请所述的服务设备主要包括网络设备。其中,所述网络设备包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。其中,所述网络设备所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc网络)等。
本申请所述的验证设备主要包括终端设备,如任意一种能够执行存储与处理功能的计算机设备。
本申请所述的用户设备包括但不限于任何一种可与用户进行人机交互的电子产品,例如个人终端、医疗专用计算机设备等,所述电子产品可以采用任意操作系统,如windows操作系统、android操作系统、iOS操作系统等。
需要说明的是,上述网络设备、用户设备或网络仅为举例,其他现有的或今后可能出现的网络设备、用户设备或网络如可适用于本申请,也应包含在本申请保护范围以内,并以引用方式包含于此。
下面结合附图对本申请作进一步详细描述。
图1示出了本申请一个实施例的在服务设备端用于芯片验证的方法流程示意图。
本实施例的方法主要由服务设备来实现。本实施例的方法包括步骤S11、步骤S12、步骤S13和步骤S14。在所述步骤S11中,所述服务设备获取用户的基础验证信息以及多个待验目标信息;在步骤S12中,所述服务设备将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息;当所述用户将所述待验证芯片经由验证设备进行验证时,在步骤S13中,所述服务设备从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证;若所述验证通过,在步骤S14中,所述服务设备指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。
在所述步骤S11中,所述服务设备获取用户的基础验证信息以及多个待验目标信息。
在此,所述用户通过一个或多个用户设备,向所述服务设备提交基础验证信息以及多个待验目标信息;或者,所述服务设备根据所述用户的相关信息,如注册信息、用户个人资料等,为所述用户分配相应的基础验证信息,并获取所述用户通过所述一个或多个用户设备所提交的多个验证目标信息。
其中,所述基础验证信息包括但不限于用户身份识别信息、用户设置的密码信息、用户ID等;所述待验目标信息包括但不限于需要执行验证的目标,例如,若所述用户购买演出门票,则待验目标信息即为该场演出的地点、场次、人数等,若所述用户购买某一物品,则待验目标信息则为该物品的物品信息等。
在此,所述用户可以一次性提交多个待验目标信息,例如,一次性购买多场演出门票;所述用户也可以分批分次提交待验目标信息,例如,用户第一次购买了一场演出门票,然后,又购买了另一场演出门票,或者,用户第一次购买了一场演出门票,然后,在获取到对应的所述待验证芯片并对所述待验证芯片进行验证后,又购买了另一场次的演出门票等。
在步骤S12中,所述服务设备将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息。
其中,若所述服务设备分批分次获取了所述待验目标信息,则所述服务设备根据获取所述待验目标信息的时间,或者根据所述待验目标信息所对应的验证时间,将获取时间最早或验证时间最早(如两场演出门票,第一场的演出时间是10月20日,第二场的演出时间是10月10日,则第二场所对应的验证时间最早)的待验目标信息作为写入所述待验证芯片的待验证目标信息;同时,所述服务设备将所述基础验证信息也写入所述待验证芯片。
若所述服务设备同时获取了多个待验目标信息,则所述服务设备可以将所述多个待验目标信息与所述基础验证信息同时写入待验证芯片中;或者,在一种实施例中,在步骤S12中,所述服务设备根据多个待验目标信息所对应的待验属性信息,从所述多个待验目标信息中确定写入所述待验证芯片中的第一待验目标信息;将所述基础验证信息以及所述第一待验目标信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息。其中,所述待验属性信息包括但不限于检验时间、检验优先级等。
在此,写入所述待验证芯片的待验目标信息以及基础验证信息可以以加密的方式存入所述待验证芯片,以作为所述芯片待验信息;此外,所述服务设备本身也会存储所述芯片待验信息,以用于后续验证。
当所述用户将所述待验证芯片经由验证设备进行验证时,在步骤S13中,所述服务设备从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证。
在此,所述待验证芯片会通过各类方式以发放到所述用户的手中,例如,通过邮寄、当面交易等形式,用户获取到所述待验证芯片。
然后,所述用户将所述待验证芯片通过NFC或RFID等通信方式,与所述验证设备相接触,以经由所述验证设备进行验证。在此,所述验证设备通过NFC或RFID等通信方式读取所述待验证芯片中的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息。若所述芯片待验信息通过加密的方式进行存储,则所述验证设备可直接将所述加密的芯片待验信息发送至所述服务设备,也可以对所述芯片待验信息解密后发送至所述服务设备。
所述检验目标信息即为所述验证设备所要检验的目标,例如,若所述验证设备为演出的检票机器,则所述检验目标信息即为本场演出的相应信息,例如场次、目标坐席等;若所述验证设备为对某种物品的检验设备,则所述检验目标信息即为所检验的物品的相应信息,例如物品的名称、批号等。
所述服务设备获取到所述芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息之后,将上述信息与所述服务设备中所存储的相应信息进行匹配,从而实现对待验证芯片进行验证。
在一种实施例中,所述用户也可以通过相应的移动APP,将待验证芯片中的数据传输至所述移动APP上,在此,所述待验证芯片中的数据包括但不限于芯片标识、芯片待验信息等,从而在后续的验证过程中可直接通过移动设备实现对待验证芯片的认证。
在一种实施例中,若所述验证设备通过读取相应的移动设备来实现对待验证芯片的验证,则所述验证设备还可以读取所述移动设备的标识信息,如IMEI信息,并将该信息发送至所述服务设备,以使得服务设备还能够基于所述移动设备的标识信息对所述待验证芯片进行认证,以提高认证安全性。
若所述验证通过,在步骤S14中,所述服务设备指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。
在此,若所述验证通过,则所述服务设备确定所要更新的芯片待验信息,即所述更新后的芯片待验信息应包括基础验证信息、经过检验的一个或多个待验目标信息。然后,所述服务设备将所述更新后的芯片待验信息发送至所述验证设备,并指示所述验证设备将更新后的芯片待验信息写入到所述待验证芯片中,以对所述待验证芯片中的芯片待验信息进行更新。
在一种实施例中,在步骤S14中,若所述验证通过,所述服务设备判断所述芯片待验信息中是否包含所述检验目标信息,若不存在于所述待验证芯片中,则指示所述验证设备将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
在此,若所述验证通过,所述服务设备判断所述芯片待验信息中是否包含本次验证通过的检验目标信息。例如,若所述验证设备仅发送所述待验证芯片中的芯片待验信息,且通过验证,则说明所述芯片待验信息中包含本次检验目标信息,那么所述服务设备无需指示所述验证设备对所述芯片待验信息进行更新,仅在所述服务设备中记录本次检验目标信息已经通过验证即可。
而若所述验证设备发送所述芯片待验信息以及所述验证设备的检验目标信息,且所述芯片待验信息中未包含本次检验目标信息,则在通过验证之后,所述服务设备将所述芯片待验信息以及本次检验目标信息(也即对应于一个待验目标信息)均更新为所述待验证芯片的芯片待验信息,并指示所述验证设备将所述检验目标信息作为附加信息写入所述待验证芯片,或是将所述更新后的芯片待验信息直接重新写入到所述待验证芯片中。其中,所述检验目标信息可以通过任意一种加密方式写入所述待验证芯片中。
在一种实施例中,所述方法还包括以下步骤:将所述用户的基础验证信息以及所述多个待验目标信息基于区块链的方式存入区块链网络中的数据区块。
具体地,利用区块链技术,将所述用户的基础验证信息以及所述多个待验证目标信息中的一个或多个所组成的芯片待验信息加密后写入区块链网络中的一个数据区块,也即实现基于区块链的身份存证,,以用于对持有该待验证芯片的用户进行芯片验证;需要说明的是,本申请并不限制利用区块链技术进行身份存证或芯片验证的具体实现方式,任何将芯片与区块链技术相结合实现认证的实现方式,均应包含在本申请的范围内。
在此,每一次对芯片待验信息进行更新后,即需要对所更新后的芯片待验信息进行加密上链,以执行后续的芯片验证过程。
然后,在步骤S13中,当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并基于所述数据区块,对所述待验证芯片进行验证。
也即,所述服务设备可以从所述数据区块中获取验证所需的相关信息,并与所述验证设备所发送的信息进行匹配验证。
图2示出了本申请另一个实施例的在服务设备端用于芯片验证的方法流程示意图。本实施例的方法主要由服务设备来实现。本实施例的方法包括步骤S31a、S32、S33a、S33b1、S33b2、S34、S31b。
在步骤S31a中,所述服务设备获取用户的基础验证信息以及一个待验目标信息。
在步骤S32中,所述服务设备将所述待验目标信息以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息。
在步骤S33a中,当所述用户将所述待验证芯片经由验证设备进行验证时,所述服务设备判断所述待验证芯片是否属于初次验证;若是,则执行步骤S33b1,反之,则执行步骤S33b2。
在此,所述服务设备判断所述待验证芯片是否属于初次验证的方式包括以下至少任一项:
所述待验证芯片的芯片标识信息是否被存储于所述服务设备中,若存储过,说明该待验证芯片的信息被录入过所述服务设备,因此该待验证芯片并非属于初次验证;
所述待验证芯片是否对应于至少一项验证记录,若存在验证记录,则说明所述待验证芯片并非属于初次验证;优选地,所述验证记录为成功验证记录;
所述待验证芯片中是否具有可读取的检验标识信息,例如,在所述待验证芯片中包含可读取的检验标识信息,每次检验或初次检验过后,即将所述检验标识进行修改,如将0修改为1,以标识该待验证芯片是否属于初次验证。
在步骤S33b1中,若属于初次验证,则所述服务设备获取所述验证设备从所述待验证芯片中所读取的所述芯片待验信息,并对所述芯片待验信息进行检验,其中,所述初次验证的检验目标与写入所述待验证芯片的待验目标信息相对应。
在步骤S33b2中,若不属于初次验证,则所述服务设备获取所述验证设备从所述待验证芯片中所读取的所读取的芯片待验信息以及所述验证设备所发送的检验目标信息,并对所述芯片待验信息以及所述检验目标信息进行验证,其中,所述检验目标信息与未写入所述待验证芯片的待验目标信息相对应。
在此,所述步骤S33b1以及所述步骤S33b2与步骤S13的读取与检验方式相同或相似,故在此不再赘述,并以引用的方式包含于此。
在步骤S34中,若所述验证通过,所述服务设备指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。
然后,在步骤S31b中,所述服务设备获取用户的另一个待验目标信息;然后,当所述用户再次持有所述待验证芯片希望对所述另一个待验目标信息进行验证时,则重新执行步骤S33a,并基于步骤S33a的判断来选择执行步骤S33b1或步骤S33b2,然后执行步骤S34,从而通过上述循环过程,实现对所述待验证芯片的多次验证。
此外,所述步骤S32与步骤S12相同或相似,所述步骤S34与步骤S14相同或相似,故在此不再赘述,并以引用的方式包含于此。
在一种实施例中,当不属于初次验证时,在所述步骤S34中,所述服务设备指示所述验证设备将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
图3示出了本申请一个实施例的在验证设备端用于芯片验证的方法流程示意图。
本实施例的方法主要由验证设备来实现。本实施例的方法包括步骤S21、步骤S22以及步骤S23。在所述步骤S21中,所述验证设备读取待验证芯片中的芯片待验信息;在所述步骤S22中,所述验证设备将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证;在所述步骤S23中,若所述验证通过,所述验证设备根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新。
在所述步骤S21中,所述验证设备读取待验证芯片中的芯片待验信息。
其中,所述验证设备通过NFC或RFID等通信方式读取所述待验证芯片中的芯片待验信息。若所述芯片待验信息通过加密的方式进行存储,则所述验证设备可直接将所述加密的芯片待验信息发送至所述服务设备,也可以对所述芯片待验信息解密后发送至所述服务设备。
在所述步骤S22中,所述验证设备将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证。
在此,所述验证设备可以直接将所述芯片待验信息以及所述验证设备的检验目标信息一起发送至所述服务设备,也可以仅将所述芯片待验信息发送至所述服务设备,进一步地,所述服务设备可以基于所述发送方(即验证设备)所对应的相关信息来确定所述检验目标信息。例如,根据所述验证设备的设备编码来查找该验证设备所要检验的演出场次。
在所述步骤S23中,若所述验证通过,所述验证设备根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新。
在此,若所述验证通过,则所述服务设备将所述更新后的芯片待验信息发送至所述验证设备,并指示所述验证设备将更新后的芯片待验信息写入到所述待验证芯片中,所述验证设备以对所述待验证芯片中的芯片待验信息进行更新。
在一种实施例中,在所述步骤S23中,若所述验证通过,所述验证设备根据所述服务设备的指示,将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
图4示出了本申请一个实施例的用于芯片验证的服务设备的结构示意图。
本实施例所述的服务设备10包括装置101、装置102、装置103以及装置104。所述装置101获取用户的基础验证信息以及多个待验目标信息;所述装置102将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息;当所述用户将所述待验证芯片经由验证设备进行验证时,所述装置103从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证;若所述验证通过,所述装置104指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。
所述装置101获取用户的基础验证信息以及多个待验目标信息。
在此,所述用户通过一个或多个用户设备,向所述服务设备提交基础验证信息以及多个待验目标信息;或者,所述服务设备根据所述用户的相关信息,如注册信息、用户个人资料等,为所述用户分配相应的基础验证信息,并获取所述用户通过所述一个或多个用户设备所提交的多个验证目标信息。
其中,所述基础验证信息包括但不限于用户身份识别信息、用户设置的密码信息、用户ID等;所述待验目标信息包括但不限于需要执行验证的目标,例如,若所述用户购买演出门票,则待验目标信息即为该场演出的地点、场次、人数等,若所述用户购买某一物品,则待验目标信息则为该物品的物品信息等。
在此,所述用户可以一次性提交多个待验目标信息,例如,一次性购买多场演出门票;所述用户也可以分批分次提交待验目标信息,例如,用户第一次购买了一场演出门票,然后,又购买了另一场演出门票,或者,用户第一次购买了一场演出门票,然后,在获取到对应的所述待验证芯片并对所述待验证芯片进行验证后,又购买了另一场次的演出门票等。
所述装置102将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息。
其中,若所述服务设备分批分次获取了所述待验目标信息,则所述服务设备根据获取所述待验目标信息的时间,或者根据所述待验目标信息所对应的验证时间,将获取时间最早或验证时间最早(如两场演出门票,第一场的演出时间是10月20日,第二场的演出时间是10月10日,则第二场所对应的验证时间最早)的待验目标信息作为写入所述待验证芯片的待验证目标信息;同时,所述服务设备将所述基础验证信息也写入所述待验证芯片。
若所述服务设备同时获取了多个待验目标信息,则所述服务设备可以将所述多个待验目标信息与所述基础验证信息同时写入待验证芯片中;或者,在一种实施例中,所述装置102根据多个待验目标信息所对应的待验属性信息,从所述多个待验目标信息中确定写入所述待验证芯片中的第一待验目标信息;将所述基础验证信息以及所述第一待验目标信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息。其中,所述待验属性信息包括但不限于检验时间、检验优先级等。
在此,写入所述待验证芯片的待验目标信息以及基础验证信息可以以加密的方式存入所述待验证芯片,以作为所述芯片待验信息;此外,所述服务设备本身也会存储所述芯片待验信息,以用于后续验证。
当所述用户将所述待验证芯片经由验证设备进行验证时,所述装置103从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证。
在此,所述待验证芯片会通过各类方式以发放到所述用户的手中,例如,通过邮寄、当面交易等形式,用户获取到所述待验证芯片。
然后,所述用户将所述待验证芯片通过NFC或RFID等通信方式,与所述验证设备相接触,以经由所述验证设备进行验证。在此,所述验证设备通过NFC或RFID等通信方式读取所述待验证芯片中的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息。若所述芯片待验信息通过加密的方式进行存储,则所述验证设备可直接将所述加密的芯片待验信息发送至所述服务设备,也可以对所述芯片待验信息解密后发送至所述服务设备。
所述检验目标信息即为所述验证设备所要检验的目标,例如,若所述验证设备为演出的检票机器,则所述检验目标信息即为本场演出的相应信息,例如场次、目标坐席等;若所述验证设备为对某种物品的检验设备,则所述检验目标信息即为所检验的物品的相应信息,例如物品的名称、批号等。
所述服务设备获取到所述芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息之后,将上述信息与所述服务设备中所存储的相应信息进行匹配,从而实现对待验证芯片进行验证。
在一种实施例中,所述用户也可以通过相应的移动APP,将待验证芯片中的数据传输至所述移动APP上,在此,所述待验证芯片中的数据包括但不限于芯片标识、芯片待验信息等,从而在后续的验证过程中可直接通过移动设备实现对待验证芯片的认证。
在一种实施例中,若所述验证设备通过读取相应的移动设备来实现对待验证芯片的验证,则所述验证设备还可以读取所述移动设备的标识信息,如IMEI信息,并将该信息发送至所述服务设备,以使得服务设备还能够基于所述移动设备的标识信息对所述待验证芯片进行认证,以提高认证安全性。
若所述验证通过,所述装置104指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。
在此,若所述验证通过,则所述服务设备确定所要更新的芯片待验信息,即所述更新后的芯片待验信息应包括基础验证信息、经过检验的一个或多个待验目标信息。然后,所述服务设备将所述更新后的芯片待验信息发送至所述验证设备,并指示所述验证设备将更新后的芯片待验信息写入到所述待验证芯片中,以对所述待验证芯片中的芯片待验信息进行更新。
在一种实施例中,若所述验证通过,所述装置104判断所述芯片待验信息中是否包含所述检验目标信息,若不存在于所述待验证芯片中,则指示所述验证设备将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
在此,若所述验证通过,所述服务设备判断所述芯片待验信息中是否包含本次验证通过的检验目标信息。例如,若所述验证设备仅发送所述待验证芯片中的芯片待验信息,且通过验证,则说明所述芯片待验信息中包含本次检验目标信息,那么所述服务设备无需指示所述验证设备对所述芯片待验信息进行更新,仅在所述服务设备中记录本次检验目标信息已经通过验证即可。
而若所述验证设备发送所述芯片待验信息以及所述验证设备的检验目标信息,且所述芯片待验信息中未包含本次检验目标信息,则在通过验证之后,所述服务设备将所述芯片待验信息以及本次检验目标信息(也即对应于一个待验目标信息)均更新为所述待验证芯片的芯片待验信息,并指示所述验证设备将所述检验目标信息作为附加信息写入所述待验证芯片,或是将所述更新后的芯片待验信息直接重新写入到所述待验证芯片中。其中,所述检验目标信息可以通过任意一种加密方式写入所述待验证芯片中。
在一种实施例中,所述服务设备还包括以下装置:将所述用户的基础验证信息以及所述多个待验目标信息基于区块链的方式存入区块链网络中的数据区块。
具体地,利用区块链技术,将所述用户的基础验证信息以及所述多个待验证目标信息中的一个或多个所组成的芯片待验信息加密后写入区块链网络中的一个数据区块,也即实现基于区块链的身份存证,,以用于对持有该待验证芯片的用户进行芯片验证;需要说明的是,本申请并不限制利用区块链技术进行身份存证或芯片验证的具体实现方式,任何将芯片与区块链技术相结合实现认证的实现方式,均应包含在本申请的范围内。
在此,每一次对芯片待验信息进行更新后,即需要对所更新后的芯片待验信息进行加密上链,以执行后续的芯片验证过程。
然后,当所述用户将所述待验证芯片经由验证设备进行验证时,所述装置103从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并基于所述数据区块,对所述待验证芯片进行验证。
也即,所述服务设备可以从所述数据区块中获取验证所需的相关信息,并与所述验证设备所发送的信息进行匹配验证。
在一种实施例中,所述装置101获取用户的基础验证信息以及一个待验目标信息。
所述装置102将所述待验目标信息以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息。
当所述用户将所述待验证芯片经由验证设备进行验证时,所述装置103判断所述待验证芯片是否属于初次验证。
在此,所述服务设备判断所述待验证芯片是否属于初次验证的方式包括以下至少任一项:
所述待验证芯片的芯片标识信息是否被存储于所述服务设备中,若存储过,说明该待验证芯片的信息被录入过所述服务设备,因此该待验证芯片并非属于初次验证;
所述待验证芯片是否对应于至少一项验证记录,若存在验证记录,则说明所述待验证芯片并非属于初次验证;优选地,所述验证记录为成功验证记录;
所述待验证芯片中是否具有可读取的检验标识信息,例如,在所述待验证芯片中包含可读取的检验标识信息,每次检验或初次检验过后,即将所述检验标识进行修改,如将0修改为1,以标识该待验证芯片是否属于初次验证。
若属于初次验证,则所述装置103获取所述验证设备从所述待验证芯片中所读取的所述芯片待验信息,并对所述芯片待验信息进行检验,其中,所述初次验证的检验目标与写入所述待验证芯片的待验目标信息相对应。
若不属于初次验证,则所述装置103获取所述验证设备从所述待验证芯片中所读取的所读取的芯片待验信息以及所述验证设备所发送的检验目标信息,并对所述芯片待验信息以及所述检验目标信息进行验证,其中,所述检验目标信息与未写入所述待验证芯片的待验目标信息相对应。
若所述验证通过,所述装置104指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。
然后,所述装置101获取用户的另一个待验目标信息;然后,当所述用户再次持有所述待验证芯片希望对所述另一个待验目标信息进行验证时,则重新由所述装置103进行判断以进行验证,从而通过上述循环过程,实现对所述待验证芯片的多次验证。
在一种实施例中,当不属于初次验证时,所述装置104指示所述验证设备将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
图5示出了本申请一个实施例的用于芯片验证的验证设备的结构示意图。
所述验证设备20包括装置201、装置202以及装置203。所述装置201读取待验证芯片中的芯片待验信息;在所述装置202将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证;若所述验证通过,所述装置203根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新。
所述装置201读取待验证芯片中的芯片待验信息。
其中,所述验证设备通过NFC或RFID等通信方式读取所述待验证芯片中的芯片待验信息。若所述芯片待验信息通过加密的方式进行存储,则所述验证设备可直接将所述加密的芯片待验信息发送至所述服务设备,也可以对所述芯片待验信息解密后发送至所述服务设备。
所述装置202将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证。
在此,所述验证设备可以直接将所述芯片待验信息以及所述验证设备的检验目标信息一起发送至所述服务设备,也可以仅将所述芯片待验信息发送至所述服务设备,进一步地,所述服务设备可以基于所述发送方(即验证设备)所对应的相关信息来确定所述检验目标信息。例如,根据所述验证设备的设备编码来查找该验证设备所要检验的演出场次。
若所述验证通过,所述装置203根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新。
在此,若所述验证通过,则所述服务设备将所述更新后的芯片待验信息发送至所述验证设备,并指示所述验证设备将更新后的芯片待验信息写入到所述待验证芯片中,所述验证设备以对所述待验证芯片中的芯片待验信息进行更新。
在一种实施例中,若所述验证通过,所述装置203根据所述服务设备的指示,将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
图6示出了可被用于实施本申请中所述的各个实施例的示例性系统。
在一些实施例中,系统600能够作为图1、图2、图3、图4或图5所示的实施例或其他所述实施例中的任意一个远程计算设备。在一些实施例中,系统600可包括具有指令的一个或多个计算机可读介质(例如,系统存储器或NVM/存储设备620)以及与该一个或多个计算机可读介质耦合并被配置为执行指令以实现模块从而执行本申请中所述的动作的一个或多个处理器(例如,(一个或多个)处理器605)。
对于一个实施例,系统控制模块610可包括任意适当的接口控制器,以向(一个或多个)处理器605中的至少一个和/或与系统控制模块610通信的任意适当的设备或组件提供任意适当的接口。
系统控制模块610可包括存储器控制器模块630,以向系统存储器615提供接口。存储器控制器模块630可以是硬件模块、软件模块和/或固件模块。
系统存储器615可被用于例如为系统600加载和存储数据和/或指令。对于一个实施例,系统存储器615可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,系统存储器615可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,系统控制模块610可包括一个或多个输入/输出(I/O)控制器,以向NVM/存储设备620及(一个或多个)通信接口625提供接口。
例如,NVM/存储设备620可被用于存储数据和/或指令。NVM/存储设备620可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备620可包括在物理上作为系统600被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备620可通过网络经由(一个或多个)通信接口625进行访问。
(一个或多个)通信接口625可为系统600提供接口以通过一个或多个网络和/或与任意其他适当的设备通信。系统600可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信。
对于一个实施例,(一个或多个)处理器605中的至少一个可与系统控制模块610的一个或多个控制器(例如,存储器控制器模块630)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器605中的至少一个可与系统控制模块610的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器605中的至少一个可与系统控制模块610的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器605中的至少一个可与系统控制模块610的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,系统600可以但不限于是:服务器、工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)。在各个实施例中,系统600可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,系统600包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
本申请还提供了一种计算机设备,其中,所述计算机设备包括:
存储器,用于存储一个或多个程序;
一个或多个处理器,与所述存储器相连,
当所述一个或多个程序被所述一个或者多个处理器执行时,使得所述一个或多个处理器执行本申请所述的在服务设备端用于芯片验证的方法。
本申请还提供了一种计算机设备,其中,所述计算机设备包括:
存储器,用于存储一个或多个程序;
一个或多个处理器,与所述存储器相连,
当所述一个或多个程序被所述一个或者多个处理器执行时,使得所述一个或多个处理器执行本申请所述的在验证设备端用于芯片验证的方法。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序可被处理器执行本申请所述的在服务设备端用于芯片验证的方法。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序可被处理器执行本申请所述的在验证设备端用于芯片验证的方法。
本申请还提供了一种用于芯片验证的系统,其中,所述系统包括如本申请所述的服务设备,以及如本申请所述的验证设备。
在一种实施例中,所述系统还包括本申请所述的一个或多个可读写芯片。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
虽然前面特别示出并且描述了示例性实施例,但是本领域技术人员将会理解的是,在不背离权利要求书的精神和范围的情况下,在其形式和细节方面可以有所变化。这里所寻求的保护在所附权利要求书中做了阐述。在下列编号条款中规定了各个实施例的这些和其他方面:
1.一种在服务设备端用于芯片验证的方法,其中,所述方法包括以下步骤:
获取用户的基础验证信息以及多个待验目标信息;
将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息;
其中,该方法还包括:
当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证;
若所述验证通过,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。
2.根据条款1所述的方法,其中,将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中的步骤包括:
根据多个待验目标信息所对应的待验属性信息,从所述多个待验目标信息中确定写入所述待验证芯片中的第一待验目标信息;
将所述基础验证信息以及所述第一待验目标信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息。
3.根据条款1或2所述的方法,其中,所述多个待验目标信息是所述用户分批提交的。
4.根据条款1至3中任一项所述的方法,其中,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新的步骤包括:
若所述验证通过,判断所述芯片待验信息中是否包含所述检验目标信息,若不存在于所述待验证芯片中,则指示所述验证设备将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
5.根据条款1所述的方法,其中,对所述待验证芯片进行验证的步骤包括:
当所述用户将所述待验证芯片经由验证设备进行验证时,判断所述待验证芯片是否属于初次验证;
若属于初次验证,则获取所述验证设备从所述待验证芯片中所读取的所述芯片待验信息,并对所述芯片待验信息进行检验,其中,所述初次验证的检验目标与写入所述待验证芯片的待验目标信息相对应;
若不属于初次验证,则获取所述验证设备从所述待验证芯片中所读取的所读取的芯片待验信息以及所述验证设备所发送的检验目标信息,并对所述芯片待验信息以及所述检验目标信息进行验证,其中,所述检验目标信息与未写入所述待验证芯片的待验目标信息相对应。
6.根据条款5所述的方法,其中,当不属于初次验证时,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新的步骤包括:
指示所述验证设备将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
7.根据条款5或6所述的方法,其中,判断所述待验证芯片是否属于初次验证的方式包括以下至少任一项:
所述待验证芯片的芯片标识信息是否被存储于所述服务设备中;
所述待验证芯片是否对应于至少一项验证记录;
所述待验证芯片中是否具有可读取的检验标识信息。
8.根据条款1至7中任一项所述的方法,其中,该方法还包括:
将所述用户的基础验证信息以及所述多个待验目标信息基于区块链的方式存入区块链网络中的数据区块;
其中,所述用户将所述待验证芯片经由验证设备进行验证的步骤包括;
当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并基于所述数据区块,对所述待验证芯片进行验证。
9.一种在验证设备端用于芯片验证的方法,其中,所述方法包括以下步骤:
读取待验证芯片中的芯片待验信息;
将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证;
其中,该方法还包括:
若所述验证通过,根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新。
10.根据条款9所述的方法,其中,对所述待验证芯片中的芯片待验信息进行更新的步骤包括:
若所述验证通过,根据所述服务设备的指示,将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
11.一种用于芯片验证的服务设备,其中,所述服务设备包括:
用于获取用户的基础验证信息以及多个待验目标信息的装置;
用于将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息的装置;
其中,所述服务设备还包括:
用于当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证的装置;
用于若所述验证通过,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新的装置。
12.根据条款11所述的服务设备,其中,用于将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中的装置用于:
根据多个待验目标信息所对应的待验属性信息,从所述多个待验目标信息中确定写入所述待验证芯片中的第一待验目标信息;
将所述基础验证信息以及所述第一待验目标信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息。
13.根据条款11或12所述的服务设备,其中,所述多个待验目标信息是所述用户分批提交的。
14.根据条款11至13中任一项所述的服务设备,其中,用于指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新的装置用于:
若所述验证通过,判断所述芯片待验信息中是否包含所述检验目标信息,若不存在于所述待验证芯片中,则指示所述验证设备将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
15.根据条款11所述的服务设备,其中,用于对所述待验证芯片进行验证的装置用于:
当所述用户将所述待验证芯片经由验证设备进行验证时,判断所述待验证芯片是否属于初次验证;
若属于初次验证,则获取所述验证设备从所述待验证芯片中所读取的所述芯片待验信息,并对所述芯片待验信息进行检验,其中,所述初次验证的检验目标与写入所述待验证芯片的待验目标信息相对应;
若不属于初次验证,则获取所述验证设备从所述待验证芯片中所读取的所读取的芯片待验信息以及所述验证设备所发送的检验目标信息,并对所述芯片待验信息以及所述检验目标信息进行验证,其中,所述检验目标信息与未写入所述待验证芯片的待验目标信息相对应。
16.根据条款15所述的服务设备,其中,当不属于初次验证时,用于指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新的装置用于:
指示所述验证设备将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
17.根据条款15或16所述的服务设备,其中,判断所述待验证芯片是否属于初次验证的方式包括以下至少任一项:
所述待验证芯片的芯片标识信息是否被存储于所述服务设备中;
所述待验证芯片是否对应于至少一项验证记录;
所述待验证芯片中是否具有可读取的检验标识信息。
18.根据条款11至17中任一项所述的服务设备,其中,所述服务设备还包括:
用于将所述用户的基础验证信息以及所述多个待验目标信息基于区块链的方式存入区块链网络中的数据区块的装置;
其中,用于对所述待验证芯片进行验证的装置用于;
当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并基于所述数据区块,对所述待验证芯片进行验证。
19.一种用于芯片验证的验证设备,其中,所述验证设备包括:
用于读取待验证芯片中的芯片待验信息的装置;
用于将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证的装置;
其中,所述验证设备还包括:
用于若所述验证通过,根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新的装置。
20.根据条款19所述的验证设备,其中,用于对所述待验证芯片中的芯片待验信息进行更新的装置用于:
若所述验证通过,根据所述服务设备的指示,将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
21.一种计算机设备,其中,所述计算机设备包括:
存储器,用于存储一个或多个程序;
一个或多个处理器,与所述存储器相连,
当所述一个或多个程序被所述一个或者多个处理器执行时,使得所述一个或多个处理器执行如条款1至8中任一项所述的方法。
22.一种计算机设备,其中,所述计算机设备包括:
存储器,用于存储一个或多个程序;
一个或多个处理器,与所述存储器相连,
当所述一个或多个程序被所述一个或者多个处理器执行时,使得所述一个或多个处理器执行如条款9或10所述的方法。
23.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序可被处理器执行如条款1至8中任一项所述的方法。
24.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序可被处理器执行如条款9或10所述的方法。
25.一种用于芯片验证的系统,其中,所述系统包括如条款11至18中任一项所述的服务设备,以及如条款18或19所述的验证设备。
26.根据条款25所述的系统,其中,所述系统还包括一个或多个可读写芯片。
Claims (10)
1.一种在服务设备端用于芯片验证的方法,其中,所述方法包括以下步骤:
获取用户的基础验证信息以及多个待验目标信息;
将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息;
其中,该方法还包括:
当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证;
若所述验证通过,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新。
2.根据权利要求1所述的方法,其中,对所述待验证芯片进行验证的步骤包括:
当所述用户将所述待验证芯片经由验证设备进行验证时,判断所述待验证芯片是否属于初次验证;
若属于初次验证,则获取所述验证设备从所述待验证芯片中所读取的所述芯片待验信息,并对所述芯片待验信息进行检验,其中,所述初次验证的检验目标与写入所述待验证芯片的待验目标信息相对应;
若不属于初次验证,则获取所述验证设备从所述待验证芯片中所读取的所读取的芯片待验信息以及所述验证设备所发送的检验目标信息,并对所述芯片待验信息以及所述检验目标信息进行验证,其中,所述检验目标信息与未写入所述待验证芯片的待验目标信息相对应。
3.根据权利要求2所述的方法,其中,当不属于初次验证时,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新的步骤包括:
指示所述验证设备将所述检验目标信息写入所述待验证芯片,以作为所述待验证芯片中所包含的芯片待验信息的至少一部分。
4.根据权利要求1至3中任一项所述的方法,其中,该方法还包括:
将所述用户的基础验证信息以及所述多个待验目标信息基于区块链的方式存入区块链网络中的数据区块;
其中,所述用户将所述待验证芯片经由验证设备进行验证的步骤包括;
当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并基于所述数据区块,对所述待验证芯片进行验证。
5.一种在验证设备端用于芯片验证的方法,其中,所述方法包括以下步骤:
读取待验证芯片中的芯片待验信息;
将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证;
其中,该方法还包括:
若所述验证通过,根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新。
6.一种用于芯片验证的服务设备,其中,所述服务设备包括:
用于获取用户的基础验证信息以及多个待验目标信息的装置;
用于将所述多个待验目标信息中的至少一个以及所述基础验证信息写入待验证芯片中,以作为所述待验证芯片的芯片待验信息的装置;
其中,所述服务设备还包括:
用于当所述用户将所述待验证芯片经由验证设备进行验证时,从所述验证设备处获取所述待验证芯片的芯片待验信息,或所述芯片待验信息以及所述验证设备的检验目标信息,并对所述待验证芯片进行验证的装置;
用于若所述验证通过,指示所述验证设备对所述待验证芯片中的芯片待验信息进行更新的装置。
7.一种用于芯片验证的验证设备,其中,所述验证设备包括:
用于读取待验证芯片中的芯片待验信息的装置;
用于将所述芯片待验信息,或者将所述芯片待验信息以及所述验证设备的检验目标信息发送至服务设备,并由所述服务设备对其进行验证的装置;
其中,所述验证设备还包括:
用于若所述验证通过,根据所述服务设备的指示,对所述待验证芯片中的芯片待验信息进行更新的装置。
8.一种计算机设备,其中,所述计算机设备包括:
存储器,用于存储一个或多个程序;
一个或多个处理器,与所述存储器相连,
当所述一个或多个程序被所述一个或者多个处理器执行时,使得所述一个或多个处理器执行如权利要求1至5中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序可被处理器执行如权利要求1至5中任一项所述的方法。
10.一种用于芯片验证的系统,其中,所述系统包括如权利要求6所述的服务设备,以及如权利要求7所述的验证设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010053292.0A CN111310872A (zh) | 2020-01-17 | 2020-01-17 | 一种用于芯片验证的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010053292.0A CN111310872A (zh) | 2020-01-17 | 2020-01-17 | 一种用于芯片验证的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111310872A true CN111310872A (zh) | 2020-06-19 |
Family
ID=71160549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010053292.0A Pending CN111310872A (zh) | 2020-01-17 | 2020-01-17 | 一种用于芯片验证的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111310872A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112560393A (zh) * | 2020-12-17 | 2021-03-26 | 中科芯云微电子科技有限公司 | Eda软件工具的比对验证方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103593631A (zh) * | 2013-10-09 | 2014-02-19 | 北京兆信信息技术股份有限公司 | 一种利用nfc技术的移动网络数字身份识别系统 |
CN105530099A (zh) * | 2015-12-11 | 2016-04-27 | 捷德(中国)信息科技有限公司 | 基于ibc的防伪验证方法、装置、系统和防伪凭证 |
CN108492119A (zh) * | 2018-04-03 | 2018-09-04 | 李艾哲 | 基于区块链的信息防伪认证方法、装置、设备及介质 |
CN109274652A (zh) * | 2018-08-30 | 2019-01-25 | 腾讯科技(深圳)有限公司 | 身份信息验证系统、方法及装置及计算机存储介质 |
CN110135542A (zh) * | 2019-07-09 | 2019-08-16 | 上海吾十吾信息技术有限公司 | 基于射频标签的用户交互式物联验证的方法、装置与系统 |
-
2020
- 2020-01-17 CN CN202010053292.0A patent/CN111310872A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103593631A (zh) * | 2013-10-09 | 2014-02-19 | 北京兆信信息技术股份有限公司 | 一种利用nfc技术的移动网络数字身份识别系统 |
CN105530099A (zh) * | 2015-12-11 | 2016-04-27 | 捷德(中国)信息科技有限公司 | 基于ibc的防伪验证方法、装置、系统和防伪凭证 |
CN108492119A (zh) * | 2018-04-03 | 2018-09-04 | 李艾哲 | 基于区块链的信息防伪认证方法、装置、设备及介质 |
CN109274652A (zh) * | 2018-08-30 | 2019-01-25 | 腾讯科技(深圳)有限公司 | 身份信息验证系统、方法及装置及计算机存储介质 |
CN110135542A (zh) * | 2019-07-09 | 2019-08-16 | 上海吾十吾信息技术有限公司 | 基于射频标签的用户交互式物联验证的方法、装置与系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112560393A (zh) * | 2020-12-17 | 2021-03-26 | 中科芯云微电子科技有限公司 | Eda软件工具的比对验证方法及装置 |
CN112560393B (zh) * | 2020-12-17 | 2023-01-24 | 中科芯云微电子科技有限公司 | Eda软件工具的比对验证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7230235B2 (ja) | ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用 | |
EP3740923B1 (en) | Multi-approval system using m of n keys to generate a transaction address | |
CN110493039B (zh) | 基于区块链的设备管理方法及设备管理系统 | |
JP7275291B2 (ja) | クリップボードにコピーするカードデータを安全に生成するためのカードのタップ | |
EP2709335A1 (en) | Information processing apparatus, information providing server, program, communication system, and login information providing server | |
KR20220034146A (ko) | 비접촉식 카드 포지셔닝에 기반한 디지털 서비스를 위한 지속적인 인증 | |
US11373169B2 (en) | Web-based activation of contactless cards | |
US20190286816A1 (en) | Behavior recognition, data processing method and apparatus | |
JP2023521997A (ja) | 非接触カードアクティブ化のための特定の条件の決定 | |
JP2023526925A (ja) | モバイルオペレーティングシステムにおけるアプリケーションベースの販売時点情報管理システム | |
US20140137265A1 (en) | System and Method For Securing Critical Data In A Remotely Accessible Database | |
KR20180128064A (ko) | 데이터베이스에서 암호문의 암호 변경의 실패를 처리하기 위한 방법 및 장치 | |
JP2023526822A (ja) | モバイルオペレーティングシステムでのアプリケーション間の通信の有効化 | |
JP2023552059A (ja) | 非接触カードを使用したコールセンタのウェブベースの認証 | |
JP2024505584A (ja) | 支払いカードのためのurlベースの認証 | |
CN114519360B (zh) | 数据读写方法、业务系统的登录方法、装置和计算机设备 | |
KR20230005823A (ko) | 지능형 카드 잠금 해제 | |
US8205795B2 (en) | Communication device, remote server, terminal device, financial card issue system, financial card authentication system, and program | |
CN111310872A (zh) | 一种用于芯片验证的方法和装置 | |
CN109189333B (zh) | 一种硬盘适配的方法、装置及系统 | |
CN105574425B (zh) | 访问存储数据的方法及装置 | |
KR20230125226A (ko) | 비접촉식 카드를 사용한 일회성 패스코드의 보안 생성 | |
CN103400266A (zh) | 双界面卡模块结合体设备、卡片业务实现系统及方法 | |
US20230419295A1 (en) | Mobile web browser authentication and checkout using a contactless card | |
US20230246814A1 (en) | Data intermediary registry security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200619 |
|
WD01 | Invention patent application deemed withdrawn after publication |