CN112699360A - 硬件的防伪方法及装置、可读存储介质、电子设备 - Google Patents
硬件的防伪方法及装置、可读存储介质、电子设备 Download PDFInfo
- Publication number
- CN112699360A CN112699360A CN202011643783.7A CN202011643783A CN112699360A CN 112699360 A CN112699360 A CN 112699360A CN 202011643783 A CN202011643783 A CN 202011643783A CN 112699360 A CN112699360 A CN 112699360A
- Authority
- CN
- China
- Prior art keywords
- information
- hardware
- hash value
- counterfeiting
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
本申请提供一种硬件的防伪方法及装置、可读存储介质、电子设备。硬件对应有授权方和担保方,并且防伪信息与授权方和担保方绑定,以及授权方签名和担保方签名需要授权方和担保方对应的私钥才能实现,因而可以实现防伪信息的读写保护;如果防伪信息被盗用,还可以通过授权方和担保方对防伪信息的篡改或者盗用进行追溯。防伪信息中还包括代表防伪信息的更新时间的第二时间信息,使该防伪信息具有时效性,如果读写保护被破解,伪造者将防伪信息完全复制,再写入伪造的硬件内,第三方也可以通过时效性信息对硬件是否伪造进行验证。该防伪方法能够在读写开放的环境下,提高硬件防伪的有效性和可靠性。
Description
技术领域
本申请涉及硬件检测技术领域,具体而言,涉及一种硬件的防伪方法及装置、可读存储介质、电子设备。
背景技术
现有的硬件防伪技术,通常是将硬件设备的信息写入硬件的某一存储区,或将一些签名值等校验信息添加到硬件信息内。但是,存储防伪信息的区域并没有读写保护,或是存储区的内容存在被破解的风险。
如果防伪信息存储区没有读写保护或读写保护被破解,伪造者只需将防伪信息完全复制,再写入伪造的硬件内,就使得硬件的防伪功能失效。
因此,现有的硬件防伪技术,在读写完全开放的场景下,有效性和可靠性较差。
发明内容
本申请实施例的目的在于提供一种硬件的防伪方法及装置、可读存储介质、电子设备,用以提供硬件防伪的有效性和可靠性。
第一方面,本申请实施例提供一种硬件的防伪方法,应用于硬件的第三方,所述第三方为所述硬件的使用者,所述硬件还对应有授权方和担保方;所述防伪方法包括:读取所述硬件中存储的防伪信息;所述防伪信息中包括:硬件信息、所述担保方的身份信息、第一时间信息、第二时间信息、第一哈希值、第二哈希值、担保方签名和授权方签名;所述第一时间信息代表所述授权方向所述硬件中写入防伪信息的时间;所述第二时间信息代表所述防伪信息的最近更新时间;所述第一哈希值为根据所述硬件信息、所述身份信息、所述第一时间信息进行哈希计算所获得的哈希值;所述第二哈希值为根据所述硬件信息、所述身份信息、所述第一时间信息、所述第二时间信息进行哈希计算所获得的哈希值;对所述硬件信息、所述身份信息、所述第一时间信息和所述第二时间信息进行哈希计算,获得第三哈希值;以及对所述硬件信息、所述身份信息、所述第一时间信息进行哈希计算,获得第四哈希值;比对所述第二哈希值和所述第三哈希值是否一致,以及比对所述第一哈希值与所述第四哈希值是否一致;若所述第二哈希值和所述第三哈希值一致,且所述第一哈希值与所述第四哈希值一致,获取所述担保方的公钥,以及获取所述授权方的公钥;根据所述担保方的公钥和所述第二哈希值对所述担保方签名进行验证,以及根据所述授权方的公钥和所述第一哈希值对所述授权方签名进行验证;若所述担保方签名和所述授权方签名均通过验证,获取所述授权方公开的更新时间信息;根据所述第二时间信息和所述更新时间信息确定所述硬件是否为伪造硬件。
在本申请实施例中,与现有技术相比,一方面,硬件对应有授权方和担保方,在防伪信息中,包括授权方签名和担保方签名,使防伪信息与授权方和担保方绑定,以及,授权方签名和担保方签名需要授权方和担保方对应的私钥才可以实现,可以实现该防伪信息的读写保护。以及,如果防伪信息被盗用,还可以通过授权方和担保方对防伪信息的篡改或者盗用进行追溯,比如:联系授权方和担保方对硬件的买卖行为进行追溯,以实现追责。另一方面,防伪信息中还包括代表防伪信息的更新时间的第二时间信息,使该防伪信息具有时效性,如果读写保护被破解,伪造者将防伪信息完全复制,再写入伪造的硬件内,第三方也可以通过时效性信息对硬件是否伪造进行验证。因此,该防伪方法能够在读写开放的环境下,提高硬件防伪的有效性和可靠性。
作为一种可能的实现方式,所述根据所述第二时间信息和所述更新时间信息确定所述硬件是否为真实硬件,包括:从所述更新时间信息中确定出目标更新时间;所述目标更新时间为距离当前时刻最近的更新时间;判断所述目标更新时间与所述第二时间信息代表的最近更新时间之间的时间间隔是否小于预设值;若所述目标更新时间与所述第二时间信息代表的最近更新时间之间的时间间隔小于预设值,确定所述硬件不是伪造硬件;若所述目标更新时间与所述第二时间信息代表的更新时间之间的时间间隔大于或者等于预设值,确定所述硬件是伪造硬件。
在本申请实施例中,通过距离当前时刻最近的更新时间与第二时间代表的最近更新时间之间的时间间隔的判断,能够有效地实现伪造硬件的判断。比如:距离当前时刻最近的更新时间与第二时间代表的最近更新时间之间的时间间隔太大,由于担保方对防伪信息具有维护责任,如果是担保方的更新,担保方会避免出现这种时间差距,说明有可能是伪造者将防伪信息完全复制,再写入伪造的硬件内的这种情况,则可以确定硬件是伪造硬件。
第二方面,本申请实施例提供一种硬件的防伪方法,应用于硬件的担保方,所述硬件还对应有授权方,所述防伪方法包括:读取所述硬件中存储的防伪信息;所述防伪信息中包括:硬件信息、所述担保方的身份信息、第一时间信息、第二时间信息、第一哈希值、第二哈希值、担保方签名和授权方签名;所述第一时间信息代表所述授权方向所述硬件中写入防伪信息的时间;所述第二时间信息代表所述防伪信息的最近更新时间;所述第一哈希值为根据所述硬件信息、所述身份信息、所述第一时间信息进行哈希计算所获得的哈希值;所述第二哈希值为根据所述硬件信息、所述身份信息、所述第一时间信息、所述第二时间信息进行哈希计算所获得的哈希值;获取所述授权方公开的更新时间信息;根据所述更新时间信息确定所述第二时间信息的更新时间;在所述更新时间,对所述第二时间信息进行更新;根据所述硬件信息、所述担保方的身份信息、所述第一时间信息、更新的第二时间信息对所述第二哈希值进行更新;根据更新的第二哈希值和担保方私钥对所述担保方签名进行更新。
在本申请实施例中,一方面,针对硬件的担保方,根据更新时间信息对防伪信息进行更新,硬件对应有授权方和担保方,在防伪信息中,包括授权方签名和担保方签名,使防伪信息与授权方和担保方绑定,由于授权方签名和担保方签名需要授权方和担保方对应的私钥才可以实现,实现该防伪信息的读写保护;以及,如果防伪信息被盗用,还可以通过授权方和担保方对防伪信息的篡改或者盗用进行追溯。另一方面,在担保方更新防伪信息时,时效性信息的更新依据为授权方公开的更新时间信息,使第三方可以通过时效性信息对硬件是否伪造进行验证。该防伪方法能够大大提高硬件防伪的有效性和可靠性。
作为一种可能的实现方式,在所述获取所述授权方公开的更新时间信息之前,所述方法还包括:对所述防伪信息进行验证;对应的,所述获取所述授权方公开的更新时间信息,包括:在确定所述防伪信息通过验证时,获取所述授权方公开的更新时间信息。
在本申请实施例中,担保方在更新时间信息之前,对防伪信息进行验证,在确定防伪信息通过验证时,才执行相应的更新流程,提高防伪信息的读写保护。
作为一种可能的实现方式,所述对所述防伪信息进行验证,包括:对所述硬件信息、所述身份信息、所述第一时间信息和所述第二时间信息进行哈希计算,获得第三哈希值;对所述硬件信息、所述身份信息和所述第一时间信息进行哈希计算,获得第四哈希值;比对所述第三哈希值与所述第二哈希值是否一致,以及比对所述第四哈希值与所述第一哈希值是否一致;若所述第三哈希值和所述第二哈希值一致,且所述第四哈希值与所述第一哈希值一致,获取所述授权方的公钥以及获取所述担保方的公钥;根据所述担保方的公钥和所述第二哈希值对所述担保方签名进行验证,以及根据所述授权方的公钥和所述第一哈希值对所述授权方签名进行验证;若所述担保方签名和所述授权方签名均通过验证,确定所述防伪信息通过验证。
在本申请实施例中,在验证时,通过防伪信息中的各项信息结合进行验证,提高防伪信息的验证的可靠性和有效性。
第三方面,本申请实施例提供一种硬件的防伪方法,应用于硬件的授权方,所述硬件还对应有担保方,所述防伪方法包括:获取所述担保方的数字证书;对所述数字证书进行验证;在确定所述数字证书通过验证时,将初始的防伪信息写入到所述硬件中;所述初始的防伪信息中包括:硬件信息、所述担保方的身份信息、第一时间信息、第二时间信息;所述第一时间信息代表所述初始的防伪信息的写入时间;所述第二时间信息代表所述防伪信息的最近更新时间;对所述硬件信息、所述担保方的身份信息和所述第一时间信息进行哈希计算,获得第一哈希值;对所述硬件信息、所述担保方的身份信息、所述第一时间信息和所述第二时间信息进行哈希计算,获得第二哈希值;根据所述授权方的私钥对所述第一哈希值进行签名,生成授权方签名;根据所述担保方的私钥对所述第二哈希值进行签名,生成担保方签名;将所述第一哈希值、所述第二哈希值、所述授权方签名、所述担保方签名添加到所述初始的防伪信息中,完成防伪信息的写入;生成所述防伪信息对应的更新时间信息并公布。
在本申请实施例中,一方面,硬件对应有授权方和担保方,在防伪信息中,包括授权方签名和担保方签名,使防伪信息与授权方和担保方绑定,由于授权方签名和担保方签名需要授权方和担保方对应的私钥才可以实现,实现该防伪信息的读写保护;以及,如果防伪信息被盗用,还可以通过授权方和担保方对防伪信息的篡改或者盗用进行追溯,比如:联系授权方和担保方对硬件的买卖行为进行追溯,以实现追责。另一方面,防伪信息中还包括代表防伪信息的更新时间的第二时间信息,使该防伪信息具有时效性,如果读写保护被破解,伪造者将防伪信息完全复制,再写入伪造的硬件内,第三方也可以通过时效性信息对硬件是否伪造进行验证。因此,该防伪方法能够大大提高硬件防伪的有效性和可靠性。
作为一种可能的实现方式,在所述将所述第一哈希值、所述第二哈希值、所述授权方签名、所述担保方签名添加到所述初始的防伪信息中,完成防伪信息的写入之后,所述防伪方法还包括:获取更新的担保方信息;所述更新的担保方信息包括:更新的担保方的数字证书和更新的担保方的身份信息;根据所述更新的担保方信息对所述硬件中的防伪信息进行更新。
在本申请实施例中,授权方还可以基于更新的担保方信息对防伪信息进行更新,以实现担保方的转移。
作为一种可能的实现方式,在所述将所述第一哈希值、所述第二哈希值、所述授权方签名、所述担保方签名添加到所述初始的防伪信息中,完成防伪信息的写入之后,所述防伪方法还包括:在接收到所述担保方发送的挂失请求时,将所述担保方的公钥从担保方公钥发布列表中吊销。
在本申请实施例中,授权方还可以基于担保方的挂失请求将担保方的公钥从担保方公钥发布列表中吊销,使担保方的身份暂时无效,在担保方的身份信息可能泄漏的情况下,实现对硬件的防伪验证的临时约束作用。
第四方面,本申请实施例提供一种硬件的防伪装置,包括用于实现第一方面以及第一方面的任意一种可能的实现方式中所述的硬件的防伪方法的各个功能模块。
第五方面,本申请实施例提供一种硬件的防伪装置,包括用于实现第二方面以及第二方面的任意一种可能的实现方式中所述的硬件的防伪方法的各个功能模块。
第六方面,本申请实施例提供一种硬件的防伪装置,包括用于实现第三方面以及第三方面的任意一种可能的实现方式中所述的硬件的防伪方法的各个功能模块。
第七方面,本申请实施例提供一种电子设备,包括处理器以及与处理器通信连接的存储器;其中,所述存储器存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器能够执行第一方面以及第一方面的任意一种可能的实现方式、或者第二方面以及第二方面的任意一种可能的实现方式、或者第三方面以及第三方面的任意一种可能的实现方式中所述的硬件的防伪方法。
第八方面,本申请实施例提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时,执行第一方面以及第一方面的任意一种可能的实现方式、或者第二方面以及第二方面的任意一种可能的实现方式、或者第三方面以及第三方面的任意一种可能的实现方式中所述的硬件的防伪方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的硬件的防伪方法所涉及的各方以及各方之间的关系示意图;
图2为本申请实施例提供的电子设备的示意图;
图3为本申请实施例提供的写入防伪信息的流程图;
图4为本申请实施例提供的更新防伪信息的流程图;
图5为本申请实施例提供的验证防伪信息的流程图;
图6为本申请实施例提供的第一防伪装置的结构框图;
图7为本申请实施例提供的第二防伪装置的结构框图;
图8为本申请实施例提供的第三防伪装置的结构框图。
图标:110-授权方;120-担保方;130-第三方;200-电子设备;210-存储器;220-处理器;230-接口;600-第一防伪装置;610-第一读取模块;620-第一验证模块;700-第二防伪装置;710-第二读取模块;720-更新模块;800-第三防伪装置;810-获取模块;820-写入模块;830-生成模块。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
本申请实施例所提供的技术方案可以应用于硬件的防伪,在该技术方案中,涉及到三个对象,如图1所示,该三个对象包括:授权方110、担保方120以及第三方130。授权方110与担保方120之间可以通信连接,担保方120与第三方130之间可以通信连接。
在实际的应用场景中,授权方110可以代表硬件的发行厂商,能够根据硬件本身识别硬件的真伪。担保方120可以代表硬件的直接购买方,担保方120可以根据防伪信息对硬件的真伪进行识别,也可以通过对授权方110的身份进行验证,来确定硬件的真伪,担保方120与授权方110共同维护硬件的防伪信息。第三方130可以代表非担保方120的硬件使用者,第三方130根据硬件的防伪信息识别硬件的真伪。
此外,对于担保方120来说,其维护防伪信息体现在:每次将硬件出售给第三方130时,都需要对硬件中的防伪信息进行更新,在更新之后再出售给第三方130,这样第三方130才可以对防伪信息进行验证。
在本申请实施例中,授权方110的权限包括:防伪信息写入、防伪信息验证、防伪信息重写等;担保方120的权限包括:防伪信息验证、防伪信息更新等;第三方130的权限包括:防伪信息验证等。可以看出,本申请实施例中的防伪信息的读写是一种开放环境。
对于授权方110、担保方120以及第三方130来说,都需要依赖硬件环境对硬件的防伪信息进行读取,然后再通过读取的防伪信息实现硬件的真伪的验证,比如:硬件的发行厂商通过对应的硬件端实现防伪信息的写入,硬件的直接购买者通过对应的硬件端实现防伪信息的验证和更新,硬件的直接使用者通过对应的硬件端实现防伪信息的验证。因此,在本申请实施例中,授权方110、担保方120以及第三方130实质上是指对应的用户所在的硬件端,但是为了便于描述,直接用授权方110、担保方120以及第三方130进行表述。
请参照图2,为本申请实施例提供的电子设备200的示意图,该电子设备200可以应用于授权方110、担保方120以及第三方130。电子设备200包括:存储器210、处理器220以及接口230。
存储器210、处理器220以及接口230各元件之间直接或间接地电连接,以实现数据的传输或交互。例如,这些元件之间可以通过一条或多条通讯总线或信号总线实现电连接。视差的计算方法分别包括至少一个可以以软件或固件(firmware)的形式存储于存储器210中的软件功能模块,例如硬件方法的装置包括的软件功能模块或计算机程序。
其中,接口230可以理解为数据传输接口,接口230可以包括输入接口和输出接口,输入接口和输出接口可以集成为一个接口230,也可以是分开设置的两个接口230。需要进行读写操作的硬件可以通过接口230与电子设备200建立通信连接,实现电子设备200读取硬件中的信息,以及向硬件中写入信息。
处理器220可以是一种集成电路芯片,具有信号处理能力。处理器220可以是通用处理器,包括CPU(Central Processing Unit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是数字信号处理器、专用集成电路、现成可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器220也可以是任何常规的处理器等。
存储器210可以存储各种软件程序以及模块,如本申请实施例提供的硬件的防伪方法及装置对应的程序指令/模块。处理器220通过运行存储在存储器210中的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现本申请实施例中的方法。
存储器210可以包括但不限于ROM(Random Access Memory,只读存储器),PROM(Programmable Read-Only Memory,可编程只读存储器),EPROM(Erasable ProgrammableRead-Only Memory,可擦除只读存储器),EEPROM(Electric Erasable ProgrammableRead-Only Memory,电可擦除只读存储器)等。
可以理解,图2所示的结构仅为示意,电子设备200还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
在本申请实施例中,硬件的防伪方法包括授权方110对应的流程、担保方120对应的流程、以及第三方130对应的流程,为了便于理解,后续实施例中先介绍防伪信息的写入,再介绍防伪信息的两种验证方式,再介绍防伪信息的两种更新方式。
此外,需要注意的是,后续实施例中的各个流程的前提条件是,执行对应流程的电子设备与硬件已经建立连接,这样才能执行写入或者读取或者更新的各项操作。
请参照图3,为本申请实施例提供的写入防伪信息的流程图,该写入防伪信息的流程应用于授权方110,包括:
步骤310:获取担保方120的数字证书。
步骤320:对数字证书进行验证。
步骤330:在确定数字证书通过验证时,将初始的防伪信息写入到硬件中。其中,初始的防伪信息中包括:硬件信息、担保方120的身份信息、第一时间信息、第二时间信息;第一时间信息代表初始的防伪信息的写入时间;第二时间信息代表所述防伪信息的最近更新时间。
步骤340:对硬件信息、担保方120的身份信息和第一时间信息进行哈希计算,获得第一哈希值;对硬件信息、担保方120的身份信息、第一时间信息和第二时间信息进行哈希计算,获得第二哈希值。
步骤350:根据授权方110的私钥对第一哈希值进行签名,生成授权方110签名;根据担保方120的私钥对第二哈希值进行签名,生成担保方120签名。
步骤360:将第一哈希值、第二哈希值、授权方110签名、担保方120签名添加到初始的防伪信息中,完成防伪信息的写入。
步骤370:生成防伪信息对应的更新时间信息并公布。
在本申请实施例中,一方面,硬件对应有授权方110和担保方120,在防伪信息中,包括授权方110签名和担保方120签名,使防伪信息与授权方110和担保方120绑定,由于授权方110签名和担保方120签名需要授权方110和担保方120对应的私钥才可以实现,实现该防伪信息的读写保护;以及,如果防伪信息被盗用,还可以通过授权方110和担保方120对防伪信息的篡改或者盗用进行追溯,比如:联系授权方110和担保方120对硬件的买卖行为进行追溯,以实现追责。另一方面,防伪信息中还包括代表防伪信息的更新时间的第二时间信息,使该防伪信息具有时效性,如果读写保护被破解,伪造者将防伪信息完全复制,再写入伪造的硬件内,第三方130也可以通过时效性信息对硬件是否伪造进行验证。因此,该防伪方法能够大大提高硬件防伪的有效性和可靠性。
接下来对步骤310-步骤370的详细实施方式进行介绍。
在步骤310中,由于担保方120为硬件的直接购买者,担保方120在硬件出厂前,可以将授权方110需要的信息都提供给授权方110。因此,在步骤310中,可以直接获取预先存储的担保方120的数字证书,也可以通过实时与担保方120的交互获取担保方120的数字证书。可以理解,数字证书为担保方120的数字身份,数字证书中包括担保方120的公钥和私钥,该数字证书为授权方110授予担保方120的数字证书。
在步骤320中,授权方110先对担保方120的数字证书进行验证,包括:验证该数字证书是否为授权方110授予的数字证书;验证该数字证书是否在有效期内(是否为有效证书)。其中,对数字证书进行验证的流程参照本领域成熟的验证技术即可,在此不具体介绍。
在步骤320中,如果担保方120的数字证书没有通过验证,则通知担保方120数字身份未通过验证,不能继续防伪信息的写入操作。
在步骤320中,如果担保方120的数字证书通过验证,则在步骤330中,将初始的防伪信息写入到硬件中。
在初始的防伪信息中,硬件信息可以为设备序列号,每个硬件的设备序列号唯一。担保人的身份信息可以为担保方120的身份标识,授权方110可预先从担保方120处获取该身份标识。
第一时间信息代表初始的防伪信息的写入时间,即授权方110第一次将防伪信息写入硬件中的时间,该第一时间信息所代表的写入时间可以是预先已经确定好的时间,也可以是写入初始的防伪信息时,根据实际的写入时间所生成的时间。如果是第一种情况,则在步骤330中,需要在第一时间信息所代表的时间进行初始的防伪信息的写入。如果是第二种情况,则在步骤330中,并没有固定的写入时间限制。
第二时间信息代表防伪信息的最近更新时间,在授权方110第一次写入时,该最近更新时间可以设置对应的初始值,该初始值可以是0,也可以与第一时间信息所代表的写入时间相同,代表该防伪信息并没有更新过。
在本申请实施例中,时间信息可以是时间,也可以是通过时间函数对时间进行转换,所得到的时间参数。因此,第一时间信息和第二时间信息可以是时间,也可以是通过时间函数对时间进行转换,所得到的时间参数,两个时间信息的表达方式最好一致。如果时间信息是通过时间函数对时间进行转换,所得到的时间参数,则时间函数(即时间与时间信息之间的关系)仅授权方110和担保方120能够获知。时间函数可以采用本领域所通用的时间函数,在此不作详细介绍。
在步骤340中,授权方110对硬件信息、担保方120的身份信息和第一时间信息进行哈希计算,获得第一哈希值;以及对硬件信息、担保方120的身份信息、第一时间信息和第二时间信息进行哈希计算,获得第二哈希值。第一哈希值可用于硬件信息、担保方120的身份信息和第一时间信息进行有效性验证,第二哈希值可用于对硬件信息、担保方120的身份信息、第一时间信息和第二时间信息进行有效性验证。
在本申请实施例中,对各个信息进行哈希计算,获得哈希值的实施过程,属于本领域的通用技术,在本申请实施例中不作具体介绍。
在步骤350中,授权方110根据授权方110的私钥对第一哈希值进行签名,生成授权方110签名;以及根据担保方120的私钥对第二哈希值进行签名,生成担保方120签名。其中,授权方110的私钥对于授权方110来说是已知的。担保方120的私钥在担保方120的数字证书中,而担保方120的数字证书是授权方110授权且通过验证的,因此,担保方120的私钥对于授权方110来说也是已知的。
在本申请实施例中,所使用的数字签名的算法包括但不限于:ECC(Ellipse CurveCtyptography,椭圆曲线加密)等非对称加密算法,数字身份与密钥对的存储方式包括直接的密钥对,数字证书及USBkey。
在本申请实施例中,对相应的哈希值进行签名,以生成对应的签名,属于本领域所通用的技术,在此不作详细介绍。
在步骤360中,授权方110将第一哈希值、第二哈希值、授权方110签名、担保方120签名添加到初始的防伪信息中,即可完成防伪信息的写入。作为一种可选的实施方式,授权方110签名和担保方120签名的存储位置可以为防伪信息的尾部。
可以理解,对于防伪信息中的各项信息来说,硬件信息、担保方120的身份信息、第一时间信息、第一哈希值和授权方110的签名,如果不是由授权方110进行重写,都固定不变;而第二时间信息、第二哈希值以及担保方120的签名,随着担保方120对防伪信息的更新对应更新。
在步骤370中,授权方110生成防伪信息对应的更新时间信息并公布。更新时间信息,可以理解为第二时间信息所对应的各个理论(预设)更新时间,该更新时间信息一方面可以对担保方120更新防伪信息的时间进行限定,另一方面便于第三方130对防伪信息进行验证。该更新时间信息的设置规则可以由授权方110定,也可以由授权方110和担保方120共同决定。依据设置规则,授权方110可以生成该更新时间信息,该更新时间信息一方面可以通过日志的方式存储在授权方110处,另一方面由授权方110将其作为公开信息进行公布,便于担保方120进行防伪信息更新,以及便于第三方130进行防伪信息验证。
在本申请实施例中,对于授权方110来说,在完成防伪信息的第一次写入之后,担保方120也对应的受到约束,如果在后续过程中,担保方120不想再承担硬件的防伪责任,比如:不再与授权方110合作,此时,授权方110可以执行担保方120的转移(或者说转让)的操作。
因此,在步骤360之后,该方法还包括:获取更新的担保方120信息;更新的担保方120信息包括:更新的担保方120的数字证书和更新的担保方120的身份信息;根据更新的担保方120信息对硬件中的防伪信息进行更新。
在这种实施方式中,更新的担保方120可以先从授权方110处获取需要的信息,然后和原来的担保方120共同向授权方110发起担保方120转移请求,该转移请求中包括更新的担保方120信息。授权方110在获得更新的担保方120信息之后,与第一次写入防伪信息时相同,依然先对更新的担保方120信息进行验证,在验证通过之后,再次按照步骤330-步骤370的方式重新写入防伪信息(在此不重复赘述),在防伪信息更新完成后,原来的防伪信息中,除了硬件信息不变,其他的信息都对应的改变。
在本申请实施例中,授权方110还可以基于更新的担保方120信息对防伪信息进行更新,以实现担保方120的转移。
在本申请实施例中,担保方120除了可以进行转移,还可以进行身份的挂失。因此,该方法还包括:授权方110在接收到担保方120发送的挂失请求时,将担保方120的公钥从担保方120公钥发布列表中吊销。
在这种实施方式中,如果担保方120的身份泄漏,此时担保方120可以向授权方110发起挂失请求,并将担保的硬件返回给授权方110。授权方110先将担保方120的公钥从担保方120公钥发布列表中吊销,在担保方120的公钥吊销之后,第三方130在不知道担保方120的公钥的情况下,并不能对防伪信息进行验证,因此,授权方110相当于将防伪信息暂时标记为无效。
在硬件的厂商对返厂硬件进行检查,无问题后,重新赋予担保方120数字身份,比如:变更公钥和私钥,然后基于变更后的数字身份重写防伪信息(参照步骤330-370的实施方式),在完成防伪信息的重写之后,再发布担保方120的公钥,以及将硬件返回给担保方120。
在本申请实施例中,授权方110还可以基于担保方120的挂失请求将担保方120的公钥从担保方120公钥发布列表中吊销,使担保方120的身份暂时无效,在担保方120的身份信息可能泄漏的情况下,实现对硬件的防伪验证的临时约束作用。
请参照图4,为本申请实施例提供的担保方120的防伪信息更新流程图,该更新过程包括:
步骤410:读取硬件中存储的防伪信息。防伪信息中包括:硬件信息、担保方120的身份信息、第一时间信息、第二时间信息、第一哈希值、第二哈希值、担保方120签名和授权方110签名;第一时间信息代表授权方110向硬件中写入防伪信息的时间;第二时间信息代表防伪信息的最近更新时间;第一哈希值为根据硬件信息、身份信息、第一时间信息进行哈希计算所获得的哈希值;第二哈希值为根据硬件信息、身份信息、第一时间信息、第二时间信息进行哈希计算所获得的哈希值。
步骤420:获取授权方110公开的更新时间信息。
步骤430:根据更新时间信息确定第二时间信息的更新时间。
步骤440:在更新时间,对第二时间信息进行更新。
步骤450:根据硬件信息、担保方120的身份信息、第一时间信息、更新的第二时间信息对第二哈希值进行更新。
步骤460:根据更新的第二哈希值和担保方120私钥对担保方120签名进行更新。
接下来对步骤410-步骤460的详细实施方式进行介绍。
在步骤410中,如果担保方120是第一次对防伪信息进行更新,则读取到的防伪信息便为授权方110第一次(包括重写的情况)写入的信息。此时的第二时间信息为前述实施例中介绍的初始值。如果担保方120不是第一次对防伪信息进行更新,则读取到的防伪信息便为担保方120之前更新过的防伪信息,此时的第二时间信息代表的是担保方120上一次更新防伪信息的时间。
此外,对于步骤410的执行情况,包括两种:一种是有第三方130想要购买其担保的硬件,此时担保方120需要先对防伪信息进行更新。另一种是虽然没有第三方130想要购买其担保的硬件,但是根据授权方110所发布的更新时间信息,担保方120主动地对其担保的硬件的防伪信息进行更新。
对于防伪信息中所包括的各项信息,参照前述实施例中的介绍,在此不再重复介绍。
在步骤420中,担保方120获取授权方110公开的更新时间信息,在前述实施例中介绍过,授权方110会将更新时间公布,因此,担保方120可以直接获取更新时间信息。对于更新时间信息的实施方式,同样参照前述实施例中的介绍。
在步骤430中,根据更新时间信息确定第二时间信息的更新时间。其中,第二时间信息的更新时间可以是更新时间信息中的距离当前时间最近的时间。作为举例:假设更新时间信息中包括当天的14:00和18:00,预设的时间间隔为1h;如果当前时间为13:00,则确定更新时间为14:00;如果当前时间为15:00,仍确定更新时间为18:00。
在步骤440中,在更新时间,对第二时间信息进行更新,在更新时,只需要将第二时间信息修改为更新时间对应的时间信息即可。
在第二时间信息更新之后,在步骤450中,基于更新的第二时间信息,对第二哈希值进行更新。在更新时,基于硬件信息、身份信息、第一时间信息、更新的第二时间信息进行哈希计算即可得到更新的第二哈希值,然后将原来的第二哈希值修改为更新的第二哈希值,即完成第二哈希值的更新。
在第二哈希值更新之后,在步骤460中,根据更新的第二哈希值和担保方120私钥对担保方120签名进行更新。对于担保方120来说,其自身的私钥已知。在更新时,通过担保方120私钥对更新的第二哈希值进行签名,便可生成更新的担保方120签名,再将该更新的担保方120签名替换原来的担保方120签名,即完成担保方120签名的更新。
在本申请实施例中,授权方110也可以对防伪信息进行验证,授权方110的验证可以理解为对防伪信息的验收。因此,在步骤420之前,该方法还包括:对防伪信息进行验证。对应的,在步骤430中,在确定防伪信息通过验证时,获取授权方110公开的更新时间信息。
这种实施方式可以仅适用于第一次对防伪信息进行更新的情况,即只有当担保方120第一次更新防伪信息之前,才需要对防伪信息进行验证;也可以适用于每次对防伪信息进行更新的情况,即每次担保方120更新防伪信息时,都可以对防伪信息进行验证。具体如何实现,可以由担保方120根据实际需要而灵活选取。
对于担保方120来说,其对防伪信息进行验证的过程可以包括:对硬件信息、身份信息、第一时间信息和第二时间信息进行哈希计算,获得第三哈希值;对硬件信息、身份信息和第一时间信息进行哈希计算,获得第四哈希值;比对第三哈希值与第二哈希值是否一致,以及比对第四哈希值与第一哈希值是否一致;若第三哈希值和第二哈希值一致,且第四哈希值与第一哈希值一致,获取授权方110的公钥以及获取担保方120的公钥;根据担保方120的公钥和第二哈希值对担保方120签名进行验证,以及根据授权方110的公钥和第一哈希值对所述授权方110签名进行验证;若担保方120签名和授权方110签名均通过验证,确定防伪信息通过验证。
在上述验证过程中,若第三哈希值与第二哈希值一致,说明硬件信息、身份信息、第一时间信息和第二时间信息的有效性(也即第二哈希值)的有效性得到保证;若第四哈希值与第一哈希值一致,说明硬件信息、身份信息和第一时间信息的(也即第一哈希值)有效性得到保证。
进一步地,由于授权方110签名为利用授权方110私钥对第一哈希值进行签名得到的签名数据,因此,在第一哈希值通过验证的情况下,通过授权方110公钥可以对授权方110签名进行验证。以及,由于担保方120签名是利用担保方120私钥对第二哈希值进行签名得到的签名数据,因此,在第二哈希值通过验证的情况下,通过担保方120公钥可以对担保方120签名进行验证。
通过公钥对签名进行验证的方式,属于本领域成熟的技术,在本申请实施例中不作详细介绍。
在上述过程中,如果有任何一步验证不通过,则视为防伪信息验证不通过,此时,担保方120可以将验证结果反馈给授权方110,待授权方110解决之后,再执行后续的其他操作。
结合前述实施例中对授权方110的介绍,可以理解,对于担保方120来说,除了对防伪信息进行更新、对防伪信息进行验证,担保方120还可以发起担保方120转移请求、以及发起身份挂失请求等,参照前述实施例中的介绍,在此不再重复介绍。
在担保方120对防伪信息更新之后,对于第三方130来说,可以通过更新的防伪信息对硬件的真伪进行验证。
接下来请参照图5,为本申请实施例提供的第三方130的防伪信息的验证流程图,该验证过程包括:
步骤510:读取硬件中存储的防伪信息。防伪信息中包括:硬件信息、担保方120的身份信息、第一时间信息、第二时间信息、第一哈希值、第二哈希值、担保方120签名和授权方110签名;第一时间信息代表授权方110向硬件中写入防伪信息的时间;第二时间信息代表防伪信息的最近更新时间;第一哈希值为根据硬件信息、所述身份信息、第一时间信息进行哈希计算所获得的哈希值;第二哈希值为根据所述硬件信息、身份信息、第一时间信息、第二时间信息进行哈希计算所获得的哈希值。
步骤520:对硬件信息、身份信息、第一时间信息和第二时间信息进行哈希计算,获得第三哈希值;以及对硬件信息、身份信息、第一时间信息进行哈希计算,获得第四哈希值。
步骤530:比对第二哈希值和第三哈希值是否一致,以及比对第一哈希值与第四哈希值是否一致。
步骤540:若第二哈希值和第三哈希值一致,且第一哈希值与第四哈希值一致,获取担保方120的公钥,以及获取授权方110的公钥。
步骤550:根据担保方120的公钥和第二哈希值对担保方120签名进行验证,以及根据授权方110的公钥和第一哈希值对授权方110签名进行验证。
步骤560:若担保方120签名和授权方110签名均通过验证,获取授权方110公开的更新时间信息。
步骤570:根据第二时间信息和更新时间信息确定硬件是否为伪造硬件。
接下来对步骤510-步骤570的详细实施方式进行介绍。
在步骤510中,各项信息的实施方式参照前述实施例,在此不再重复介绍。需要注意的是,对于第三方130来说,所读取到的防伪信息可能是真实的信息,也可能是伪造者从其他硬件处复制来的防伪信息。
步骤520、步骤530以及步骤550的实施方式同样参照前述实施例。
在步骤540中,担保方120的公钥和授权方110的公钥在对应的公钥列表中,为公开的信息,第三方130可以通过查询获取。
在步骤560中,授权方110的更新时间信息也是公开的信息,第三方130可以通过查询获取。
在上述几个步骤中,如果任一过程的判断结果是验证不通过,第三方130可确定防伪信息未通过验证,硬件为伪造硬件。
如果上述验证均通过,在步骤570中,根据第二时间信息和更新时间信息确定硬件是否为伪造硬件。作为一种可选的实施方式,步骤570包括:从更新时间信息中确定出目标更新时间;目标更新时间为距离当前时刻最近的更新时间;判断目标更新时间与第二时间信息代表的最近更新时间之间的时间间隔是否小于预设值;若目标更新时间与第二时间信息代表的最近更新时间之间的时间间隔小于预设值,确定硬件不是伪造硬件;若目标更新时间与第二时间信息代表的更新时间之间的时间间隔大于或者等于预设值,确定硬件是伪造硬件。
在这实施方式中,先确定出更新时间信息中距离当前时刻最近的更新时间,如果该更新时间与第二时间信息代表的最近更新时间之间的时间间隔过大,说明该硬件是伪造硬件;反之,则说明该硬件不是伪造硬件。
其中,预设值可以根据更新时间信息中的各个时间之间的间隔进行确定,比如:该预设值为各个时间之间的最大间隔值,或者最小间隔值,在本申请实施例中不作限定。
作为举例,假设当前时刻为当天的16:00,预设值为1h,更新时间信息中距离当前时刻最近的更新时间为15:30,如果第二时间信息所代表的最近更新时间也是15:30,则该硬件不是伪造硬件。如果第二时间信息所代表的最近更新时间为前一天的18:00,则该硬件是伪造硬件。
在本申请实施例中,通过距离当前时刻最近的更新时间与第二时间代表的最近更新时间之间的时间间隔的判断,能够有效地实现伪造硬件的判断。比如:距离当前时刻最近的更新时间与第二时间代表的最近更新时间之间的时间间隔太大,由于担保方120对防伪信息具有维护责任,如果是担保方120的更新,担保方120会避免出现这种时间差距,说明有可能是伪造者将防伪信息完全复制,再写入伪造的硬件内的这种情况,则可以确定硬件是伪造硬件。
从上述三方的执行流程可以看出,采用本申请实施例所提供的技术方案,在防伪信息的读写开放的环境下,通过授权方110赋予担保方120数字身份(证书),以使担保方120承担防伪信息的维护责任。同时,在防伪信息中,包括授权方110签名和担保方120签名,使防伪信息与授权方110和担保方120绑定,由于授权方110签名和担保方120签名需要授权方110和担保方120对应的私钥才可以实现,实现该防伪信息的读写保护;以及,如果防伪信息被盗用,还可以通过授权方110和担保方120对防伪信息的篡改或者盗用进行追溯。以及,通过防伪信息中的时效性信息,第三方130可以通过时效性信息对硬件是否伪造进行验证。因此,本申请实施例的技术方案提高硬件防伪的有效性和可靠性。
基于同一发明构思,请参照图6,本申请实施例中还提供第一防伪装置600,第一防伪装置600应用于第三方130,第一防伪装置包括第一读取模块610和第一验证模块620。
第一读取模块610用于读取硬件中存储的防伪信息。第一验证模块620用于对所述硬件信息、所述身份信息、所述第一时间信息和所述第二时间信息进行哈希计算,获得第三哈希值;以及对所述硬件信息、所述身份信息、所述第一时间信息进行哈希计算,获得第四哈希值;比对所述第二哈希值和所述第三哈希值是否一致,以及比对所述第一哈希值与所述第四哈希值是否一致;若所述第二哈希值和所述第三哈希值一致,且所述第一哈希值与所述第四哈希值一致,获取担保方120的公钥,以及获取授权方110的公钥;根据担保方120的公钥和所述第二哈希值对担保方120签名进行验证,以及根据授权方110的公钥和所述第一哈希值对授权方110签名进行验证;若担保方120签名和授权方110签名均通过验证,获取授权方110公开的更新时间信息;根据所述第二时间信息和所述更新时间信息确定所述硬件是否为伪造硬件。
在本申请实施例中,第一验证模块620具体用于:从所述更新时间信息中确定出目标更新时间;所述目标更新时间为距离当前时刻最近的更新时间;判断所述目标更新时间与所述第二时间信息代表的最近更新时间之间的时间间隔是否小于预设值;若所述目标更新时间与所述第二时间信息代表的最近更新时间之间的时间间隔小于预设值,确定所述硬件不是伪造硬件;若所述目标更新时间与所述第二时间信息代表的更新时间之间的时间间隔大于或者等于预设值,确定所述硬件是伪造硬件。
第一防伪装置600的各个模块的实施方式参照前述实施例中的第三方130的方法流程的实施方式,在此不再赘述。
基于同一发明构思,请参照图7,本申请实施例中还提供第二防伪装置700,应用于担保方120,包括:第二读取模块710和更新模块720。
第二读取模块710用于读取硬件中存储的防伪信息。更新模块720用于:获取授权方110公开的更新时间信息;根据所述更新时间信息确定所述第二时间信息的更新时间;在所述更新时间,对所述第二时间信息进行更新;根据所述硬件信息、担保方120的身份信息、所述第一时间信息、更新的第二时间信息对所述第二哈希值进行更新;根据更新的第二哈希值和担保方120私钥对担保方120签名进行更新。
在本申请实施例中,第二防伪装置700还包括第二验证模块,用于对防伪信息进行验证的,对应的,更新模块720具体用于在确定所述防伪信息通过验证时,获取授权方110公开的更新时间信息。
在本申请实施例中,第二验证模块具体用于:对所述硬件信息、所述身份信息、所述第一时间信息和所述第二时间信息进行哈希计算,获得第三哈希值;对所述硬件信息、所述身份信息和所述第一时间信息进行哈希计算,获得第四哈希值;比对所述第三哈希值与所述第二哈希值是否一致,以及比对所述第四哈希值与所述第一哈希值是否一致;若所述第三哈希值和所述第二哈希值一致,且所述第四哈希值与所述第一哈希值一致,获取授权方110的公钥以及获取担保方120的公钥;根据担保方120的公钥和所述第二哈希值对担保方120签名进行验证,以及根据授权方110的公钥和所述第一哈希值对授权方110签名进行验证;若担保方120签名和授权方110签名均通过验证,确定所述防伪信息通过验证。
第二防伪装置700的各个模块的实施方式参照前述实施例中的担保方120的方法流程的实施方式,在此不再赘述。
基于同一发明构思,请参照图8,为本申请实施例提供的第三防伪装置800,第三防伪装置800应用于授权方110,包括:获取模块810、写入模块820以及生成模块830。
获取模块810用于获取担保方120的数字证书;对所述数字证书进行验证;写入模块820用于在确定所述数字证书通过验证时,将初始的防伪信息写入到所述硬件中;对所述硬件信息、担保方120的身份信息和所述第一时间信息进行哈希计算,获得第一哈希值;对所述硬件信息、担保方120的身份信息、所述第一时间信息和所述第二时间信息进行哈希计算,获得第二哈希值;根据授权方110的私钥对所述第一哈希值进行签名,生成授权方110签名;根据担保方120的私钥对所述第二哈希值进行签名,生成担保方120签名;将所述第一哈希值、所述第二哈希值、授权方110签名、担保方120签名添加到所述初始的防伪信息中,完成防伪信息的写入;生成模块830用于生成所述防伪信息对应的更新时间信息并公布。
在本申请实施例中,获取模块810还用于:获取更新的担保方120信息;写入模块820还用于:根据所述更新的担保方120信息对所述硬件中的防伪信息进行更新。
在本申请实施例中,第三防伪装置800还包括挂失模块,用于在接收到所述担保方120发送的挂失请求时,将担保方120的公钥从担保方120公钥发布列表中吊销。
第三防伪装置800的各个模块的实施方式参照前述实施例中的授权方110的方法流程的实施方式,在此不再赘述。
在本申请实施例中,还提供一种可读存储介质,该可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时执行如本申请实施例中所述的硬件的防伪方法。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种硬件的防伪方法,其特征在于,应用于硬件的第三方,所述第三方为所述硬件的使用者,所述硬件还对应有授权方和担保方;所述防伪方法包括:
读取所述硬件中存储的防伪信息;所述防伪信息中包括:硬件信息、所述担保方的身份信息、第一时间信息、第二时间信息、第一哈希值、第二哈希值、担保方签名和授权方签名;所述第一时间信息代表所述授权方向所述硬件中写入防伪信息的时间;所述第二时间信息代表所述防伪信息的最近更新时间;所述第一哈希值为根据所述硬件信息、所述身份信息、所述第一时间信息进行哈希计算所获得的哈希值;所述第二哈希值为根据所述硬件信息、所述身份信息、所述第一时间信息、所述第二时间信息进行哈希计算所获得的哈希值;
对所述硬件信息、所述身份信息、所述第一时间信息和所述第二时间信息进行哈希计算,获得第三哈希值,以及对所述硬件信息、所述身份信息、所述第一时间信息进行哈希计算,获得第四哈希值;
比对所述第二哈希值和所述第三哈希值是否一致,以及对比所述第一哈希值和所述第四哈希值是否一致;
若所述第二哈希值和所述第三哈希值一致,且所述第一哈希值和所述第四哈希值一致,获取所述担保方的公钥,以及获取所述授权方的公钥;
根据所述担保方的公钥和所述第二哈希值对所述担保方签名进行验证,以及根据所述授权方的公钥和所述第一哈希值对所述授权方签名进行验证;
若所述担保方签名和所述授权方签名均通过验证,获取所述授权方公开的更新时间信息;
根据所述第二时间信息和所述更新时间信息确定所述硬件是否为伪造硬件。
2.根据权利要求1所述的防伪方法,其特征在于,所述根据所述第二时间信息和所述更新时间信息确定所述硬件是否为真实硬件,包括:
从所述更新时间信息中确定出目标更新时间;所述目标更新时间为距离当前时刻最近的更新时间;
判断所述目标更新时间与所述第二时间信息代表的最近更新时间之间的时间间隔是否小于预设值;
若所述目标更新时间与所述第二时间信息代表的最近更新时间之间的时间间隔小于预设值,确定所述硬件不是伪造硬件;
若所述目标更新时间与所述第二时间信息代表的更新时间之间的时间间隔大于或者等于预设值,确定所述硬件是伪造硬件。
3.一种硬件的防伪方法,其特征在于,应用于硬件的担保方,所述硬件还对应有授权方;所述防伪方法包括:
读取所述硬件中存储的防伪信息;所述防伪信息中包括:硬件信息、所述担保方的身份信息、第一时间信息、第二时间信息、第一哈希值、第二哈希值、担保方签名和授权方签名;所述第一时间信息代表所述授权方向所述硬件中写入防伪信息的时间;所述第二时间信息代表所述防伪信息的最近更新时间;所述第一哈希值为根据所述硬件信息、所述身份信息、所述第一时间信息进行哈希计算所获得的哈希值;所述第二哈希值为根据所述硬件信息、所述身份信息、所述第一时间信息、所述第二时间信息进行哈希计算所获得的哈希值;
获取所述授权方公开的更新时间信息;
根据所述更新时间信息确定所述第二时间信息的更新时间;
在所述更新时间,对所述第二时间信息进行更新;
根据所述硬件信息、所述担保方的身份信息、所述第一时间信息、更新的第二时间信息对所述第二哈希值进行更新;
根据更新的第二哈希值和担保方私钥对所述担保方签名进行更新。
4.根据权利要求3所述的防伪方法,其特征在于,在所述获取所述授权方公开的更新时间信息之前,所述方法还包括:
对所述防伪信息进行验证;
对应的,所述获取所述授权方公开的更新时间信息,包括:
在确定所述防伪信息通过验证时,获取所述授权方公开的更新时间信息。
5.根据权利要求4所述的防伪方法,其特征在于,所述对所述防伪信息进行验证,包括:
对所述硬件信息、所述身份信息、所述第一时间信息和所述第二时间信息进行哈希计算,获得第三哈希值;
对所述硬件信息、所述身份信息和所述第一时间信息进行哈希计算,获得第四哈希值;
比对所述第三哈希值与所述第二哈希值是否一致,以及比对所述第四哈希值与所述第一哈希值是否一致;
若所述第三哈希值和所述第二哈希值一致,且所述第四哈希值与所述第一哈希值一致,获取所述授权方的公钥以及获取所述担保方的公钥;
根据所述担保方的公钥和所述第二哈希值对所述担保方签名进行验证,以及根据所述授权方的公钥和所述第一哈希值对所述授权方签名进行验证;
若所述担保方签名和所述授权方签名均通过验证,确定所述防伪信息通过验证。
6.一种硬件的防伪方法,其特征在于,应用于硬件的授权方,所述硬件还对应有担保方,所述防伪方法包括:
获取所述担保方的数字证书;
对所述数字证书进行验证;
在确定所述数字证书通过验证时,将初始的防伪信息写入到所述硬件中;所述初始的防伪信息中包括:硬件信息、所述担保方的身份信息、第一时间信息、第二时间信息;所述第一时间信息代表所述初始的防伪信息的写入时间;所述第二时间信息代表所述防伪信息的最近更新时间;
对所述硬件信息、所述担保方的身份信息和所述第一时间信息进行哈希计算,获得第一哈希值;
对所述硬件信息、所述担保方的身份信息、所述第一时间信息和所述第二时间信息进行哈希计算,获得第二哈希值;
根据所述授权方的私钥对所述第一哈希值进行签名,生成授权方签名;
根据所述担保方的私钥对所述第二哈希值进行签名,生成担保方签名;
将所述第一哈希值、所述第二哈希值、所述授权方签名、所述担保方签名添加到所述初始的防伪信息中,完成防伪信息的写入;
生成所述防伪信息对应的更新时间信息并公布。
7.根据权利要求6所述的防伪方法,其特征在于,在所述将所述第一哈希值、所述第二哈希值、所述授权方签名、所述担保方签名添加到所述初始的防伪信息中,完成防伪信息的写入之后,所述防伪方法还包括:
获取更新的担保方信息;所述更新的担保方信息包括:更新的担保方的数字证书和更新的担保方的身份信息;
根据所述更新的担保方信息对所述硬件中的防伪信息进行更新。
8.根据权利要求6所述的防伪方法,其特征在于,在所述将所述第一哈希值、所述第二哈希值、所述授权方签名、所述担保方签名添加到所述初始的防伪信息中,完成防伪信息的写入之后,所述防伪方法还包括:
在接收到所述担保方发送的挂失请求时,将所述担保方的公钥从担保方公钥发布列表中吊销。
9.一种电子设备,其特征在于,包括:
处理器;以及,与所述处理器通信连接的存储器;
其中,所述存储器存储有可被所述处理器执行的指令,所述指令被所述处理器执行,以使所述处理器能够执行权利要求1至3、或者权利要求2-5、或者权利要求6-8中任一项所述的硬件的防伪方法。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时执行如权利要求1至3、或者权利要求2-5、或者权利要求6-8中任一项所述的硬件的防伪方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011643783.7A CN112699360B (zh) | 2020-12-30 | 2020-12-30 | 硬件的防伪方法及装置、可读存储介质、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011643783.7A CN112699360B (zh) | 2020-12-30 | 2020-12-30 | 硬件的防伪方法及装置、可读存储介质、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112699360A true CN112699360A (zh) | 2021-04-23 |
CN112699360B CN112699360B (zh) | 2023-07-04 |
Family
ID=75514209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011643783.7A Active CN112699360B (zh) | 2020-12-30 | 2020-12-30 | 硬件的防伪方法及装置、可读存储介质、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112699360B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546179A (zh) * | 2011-12-31 | 2012-07-04 | 珠海市君天电子科技有限公司 | 一种服务器端和客户端之间的身份验证方法 |
WO2017016318A1 (zh) * | 2014-11-05 | 2017-02-02 | 祝国龙 | 基于非对称加密算法的可信标签的生成与验证方法及系统 |
EP3182318A1 (de) * | 2015-12-16 | 2017-06-21 | Bundesdruckerei GmbH | Signaturgenerierung durch ein sicherheitstoken |
CN108629603A (zh) * | 2018-05-07 | 2018-10-09 | 烟台大学 | 一种基于二维码的商品防伪方法 |
CN109271811A (zh) * | 2018-08-16 | 2019-01-25 | 天津大学 | 一种基于群签名的电子物证防篡改存储方法 |
CN111046443A (zh) * | 2019-12-24 | 2020-04-21 | 合肥大唐存储科技有限公司 | 一种硬盘防伪的实现方法、硬盘及ca服务器 |
CN111160915A (zh) * | 2018-11-08 | 2020-05-15 | 腾讯科技(深圳)有限公司 | 一种乘车码验证方法、装置、交通扫码设备及终端设备 |
-
2020
- 2020-12-30 CN CN202011643783.7A patent/CN112699360B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546179A (zh) * | 2011-12-31 | 2012-07-04 | 珠海市君天电子科技有限公司 | 一种服务器端和客户端之间的身份验证方法 |
WO2017016318A1 (zh) * | 2014-11-05 | 2017-02-02 | 祝国龙 | 基于非对称加密算法的可信标签的生成与验证方法及系统 |
EP3182318A1 (de) * | 2015-12-16 | 2017-06-21 | Bundesdruckerei GmbH | Signaturgenerierung durch ein sicherheitstoken |
CN108629603A (zh) * | 2018-05-07 | 2018-10-09 | 烟台大学 | 一种基于二维码的商品防伪方法 |
CN109271811A (zh) * | 2018-08-16 | 2019-01-25 | 天津大学 | 一种基于群签名的电子物证防篡改存储方法 |
CN111160915A (zh) * | 2018-11-08 | 2020-05-15 | 腾讯科技(深圳)有限公司 | 一种乘车码验证方法、装置、交通扫码设备及终端设备 |
CN111046443A (zh) * | 2019-12-24 | 2020-04-21 | 合肥大唐存储科技有限公司 | 一种硬盘防伪的实现方法、硬盘及ca服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN112699360B (zh) | 2023-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2020202492B2 (en) | Systems and methods for updating a distributed ledger based on partial validations of transactions | |
AU2019203848B2 (en) | Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain | |
CN113537984A (zh) | 基于区块链的内容验证方法及装置、电子设备 | |
KR20180113145A (ko) | 블록체인 기반 실시간 거래 처리 방법 및 그 시스템 | |
CN112508560A (zh) | 区块链跨链身份认证和权限管控方法、装置及计算机设备 | |
CN113656780B (zh) | 一种跨链访问控制方法和装置 | |
CN103368916A (zh) | 基于硬件信息的计算机终端可信证明生成技术 | |
CN113169866A (zh) | 使用同时密钥发布来防止共谋的技术 | |
CN108540447B (zh) | 一种基于区块链的证书验证方法及系统 | |
CN111476652A (zh) | 基于区块链的数据处理方法、装置、终端及存储介质 | |
CN115147224A (zh) | 基于联盟链的交易数据共享方法及装置 | |
CN114969786A (zh) | 基于区块链的保函数据处理方法、节点及系统 | |
KR101876672B1 (ko) | 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템 | |
KR101849908B1 (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
JP2001337600A (ja) | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 | |
CN111275554A (zh) | 一种证券型通证的交易方法和系统、存储介质 | |
KR102056612B1 (ko) | 임시 익명 인증서 생성 방법 | |
CN114900334B (zh) | Nft权限控制方法、系统、计算机可读存储介质及终端设备 | |
CN112699360A (zh) | 硬件的防伪方法及装置、可读存储介质、电子设备 | |
KR102450412B1 (ko) | 사물인터넷에서 서비스 수준 협약 기반 공유경제 서비스 제공시스템 및 제공방법 | |
KR20180041052A (ko) | m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버 | |
TWI707247B (zh) | 資料保全系統及其使用方法 | |
CN117914474A (zh) | 基于区块链的ecu远程刷写方法、装置、设备及介质 | |
CN117633726A (zh) | 基于联盟链的软件完整性远程快速验证方法与系统 | |
CN116167766A (zh) | 一种资产通证化方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |