CN116561822A - 产品的防伪方法、组件及系统 - Google Patents
产品的防伪方法、组件及系统 Download PDFInfo
- Publication number
- CN116561822A CN116561822A CN202310830152.3A CN202310830152A CN116561822A CN 116561822 A CN116561822 A CN 116561822A CN 202310830152 A CN202310830152 A CN 202310830152A CN 116561822 A CN116561822 A CN 116561822A
- Authority
- CN
- China
- Prior art keywords
- response
- module
- puf
- verification information
- counterfeiting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012795 verification Methods 0.000 claims abstract description 213
- 230000004044 response Effects 0.000 claims abstract description 145
- 230000005284 excitation Effects 0.000 claims abstract description 89
- 238000003860 storage Methods 0.000 claims abstract description 32
- 230000008859 change Effects 0.000 claims abstract description 20
- 238000012545 processing Methods 0.000 claims description 37
- 238000004891 communication Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 52
- 238000012360 testing method Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000013461 design Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 241001122767 Theaceae Species 0.000 description 9
- 230000007547 defect Effects 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000007639 printing Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000005336 cracking Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000002245 particle Substances 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000007789 sealing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002985 plastic film Substances 0.000 description 1
- 229920006255 plastic film Polymers 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
- 238000003466 welding Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Entrepreneurship & Innovation (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种产品的防伪方法、组件及系统。其中,该组件包括:存储模块,用于存储目标产品的唯一身份标识码;第一PUF模块,包括第一PUF电路和与第一PUF电路连接的连接线,连接线的部分固定在目标产品的产品包装上的防伪位置,第一PUF模块所生成的响应随着连接线的物理状态的变化而变化;第二PUF模块,用于根据接收到的激励生成对应的响应;编解码及运算模块,分别与上述各模块连接,用于根据第一PUF模块针对第一激励的第一响应和第二PUF模块针对第二激励的第二响应生成第一验证信息;第一验证信息用于联合第二验证信息来对目标产品进行防伪验证,第二验证信息是验证端生成的。本申请解决了相关技术中产品的防伪技术安全性较低的技术问题。
Description
技术领域
本申请涉及防伪技术领域,具体而言,涉及一种产品的防伪方法、组件及系统。
背景技术
近年来,随着全球工业制造业等产业的蓬勃发展,人民收入日益增多,消费的产品数量也随之增加,一些不法商贩从中发现有利可图,不惜通过造假、售假等违法方式获利,使得假冒伪劣产品大行其道,如何识别假冒伪劣产品已成为社会的重要难题。目前市面上存在多种防伪技术:激光全息防伪技术、电话电码防伪技术、二维码防伪技术、条形码防伪技术、射频识别防伪技术等。
激光全息防伪技术:该技术利用光的干涉原理,结合模压技术,将记载有物体信息的干涉条纹通过加热等方式转移到普通带电化铝塑料薄膜上,激光全息标签虽然与普通标签有很大的区别,但是其具有易被仿造的特性,无法实现高效的防伪。
电话电码防伪技术:电话电码防伪技术是指通过在商品包装上印刷随机字符串以通过拨打电话的方式查证真伪的技术,当用户需要验证产品的真伪时,需要拨打产品制造商提供的电话来查证真伪,这种技术易被仿造,也存在包装内部产品被调换的风险,同时查证真伪过程繁琐,十分低效,还会额外产生电话费费用。
二维码防伪技术:该技术是指将产品信息进行一系列加密运算后生成的二维码印刷在产品包装,用户在使用时需要扫描包装上的二维码来查证产品真伪。这种技术同样具有易被复制的风险,而且存在包装内部物品被劣质品调换的风险。
条形码防伪技术:该技术与二维码防伪技术类似,通过在包装上印刷含有产品信息内容的条形码来达到防伪的目的,用户需要扫描条形码来验证产品真伪,这种技术不仅易被复制,且存在被调换的风险,同时相比于二维码防伪,其储存的信息量很少。
射频识别防伪技术:射频识别(Radio Frequency Identification, RFID)技术是一种可通过无线射频的方式进行非接触式双向数据通信的技术,制造商通过将RFID标签嵌于产品上的方式来保障产品,用户可以通过专用的RFID设备进行产品的查验。这种技术同样不能解决内部产品被调换的风险,同时也具有一定程度的可复制性。
可见,上述的防伪技术已经被攻破,使得这些技术不足以达到识别假冒伪劣产品的目的。
发明人在进行研究时,通过对上述现有防伪技术进行了深入分析与比较,认识到了现有防伪技术的不足:1)现有防伪方式均具有易被复制的特点,以二维码防伪技术为例,可通过在伪劣产品包装上印刷与正品包装上一致的二维码,达到以假乱真的目的;以电话电码防伪技术为例,通过在伪劣产品上印制与正品包装上一致的随机字符串,同样可以实现以假乱真的目的;2)现有防伪技术均存在包装不变,内部产品被调换为劣质品的风险,以激光全息防伪技术为例,打开印有激光全息防伪标签的包装,可先调换内部产品,再封上包装,便可以以假乱真;采用射频识别防伪等技术的产品,同样存在类似的风险。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种产品的防伪方法、组件及系统,以至少解决相关技术中产品的防伪技术安全性较低的技术问题。
根据本申请实施例的一个方面,提供了一种产品的防伪组件,包括:存储模块,用于存储目标产品的唯一身份标识码;第一PUF模块,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;第二PUF模块,所述第二PUF模块用于根据接收到的激励生成对应的响应;编解码及运算模块,分别与所述存储模块、所述第一PUF模块以及所述第二PUF模块连接,用于根据所述第一PUF模块针对第一激励的第一响应和所述第二PUF模块针对第二激励的第二响应生成第一验证信息;所述第一验证信息用于联合第二验证信息来对所述目标产品进行防伪验证,其中,所述第二验证信息是验证端在接收到所述目标产品的唯一身份标识码后、根据查询到的与所述第一激励匹配的响应和与所述第二激励匹配的响应生成的。
可选地,所述防伪组件还包括:随机数产生模块,所述随机数产生模块用于产生随机数;所述编解码及运算模块还用于:按照验证信息生成方案对所述随机数、所述第一响应以及所述第二响应进行处理得到所述第一验证信息;所述验证端还用于:按照预存的第一映射表查找与所述第一激励对应的响应,按照预存的第二映射表查找与所述第二激励对应的响应,按照预存的所述验证信息生成方案对所述随机数、查找到的与所述第一激励对应的响应以及查找到的与所述第二激励对应的响应进行处理得到所述第二验证信息,并根据接收到的所述第一验证信息和所述第二验证信息对所述目标产品进行防伪验证。
可选地,所述防伪组件还包括:通信模块,与所述编解码及运算模块连接,用于将所述第一验证信息发送给所述验证端。
可选地,所述第一PUF电路、所述第二PUF电路、所述编解码及运算模块、所述随机数产生模块、所述通信模块以及所述存储模块集成在同一芯片上。
根据本申请实施例的另一方面,还提供了一种产品的防伪系统,包括:上述的产品的防伪组件;验证端,用于产生所述第二验证信息,并根据接收到的所述第一验证信息和所述第二验证信息对目标产品进行防伪验证。
根据本申请实施例的另一方面,还提供了一种产品的防伪方法,包括:向验证端发送验证请求,其中,所述验证端用于为目标产品产生第一激励和第二激励,按照预存的验证信息生成方案对随机数、根据所述目标产品的唯一身份标识码查找到的与所述第一激励对应的响应以及根据所述目标产品的唯一身份标识码查找到的与所述第二激励对应的响应进行处理得到第二验证信息;将所述第一激励发送给第一PUF模块得到输出的第一响应,并将所述第二激励发送给第二PUF模块得到输出的第二响应,其中,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;按照所述验证信息生成方案对所述随机数、所述第一响应以及所述第二响应生成第一验证信息,其中,所述第一验证信息用于联合所述第二验证信息来对所述目标产品进行防伪验证。
可选地,按照所述验证信息生成方案对所述随机数、所述第一响应以及所述第二响应生成第一验证信息,包括:按照所述验证信息生成方案,对所述随机数、所述第一响应以及所述第二响应进行混淆加密,得到所述第一验证信息;在按照所述验证信息生成方案对所述随机数、所述第一响应以及所述第二响应生成第一验证信息之后,所述方法包括:将所述第一验证信息和所述随机数发送给所述验证端。
根据本申请实施例的另一方面,还提供了一种产品的防伪方法,包括:在接收到目标产品的防伪组件发送的验证请求之后,将第一激励和第二激励发送给所述防伪组件,其中,所述防伪组件用于按照验证信息生成方案对随机数、第一PUF模块对所述第一激励进行响应得到的第一响应以及第二PUF模块对所述第二激励进行响应得到的第二响应生成第一验证信息,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;利用所述第一验证信息和第二验证信息来对所述目标产品进行防伪验证,其中,所述第二验证信息是所述验证端按照预存的所述验证信息生成方案对所述随机数、根据所述目标产品的唯一身份标识码查找到的与所述第一激励对应的响应以及根据所述目标产品的唯一身份标识码查找到的与所述第二激励对应的响应进行处理得到的。
根据本申请实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的方法。
根据本申请实施例的另一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器通过计算机程序执行上述的方法。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述方法中任一实施例的步骤。
在本申请实施例中,采用本申请的面向防伪的芯片可测试性系统设计,通过对比芯片部署在防伪场景前后的内部测试数据(即第一验证信息和第二验证信息)来测试该芯片是否遭到恶意破坏,从而实现对防伪场景下需要保护的产品是否被恶意掉包的检测,这种面向防伪的芯片可测试性系统设计可以解决传统防伪技术的不足,如传统防伪技术具有防伪信息易被复制、内部产品被调换后而不能被识别的缺陷,可解决相关技术中产品的防伪技术安全性较低的技术问题,有效提升恶意伪造者仿造正品的难度。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本申请实施例的产品的防伪组件的结构的示意图;
图2是根据本申请实施例的外部连线PUF模块外部连线布置的示意图;
图3是根据本申请实施例的产品的防伪方法的流程的示意图;
图4是根据本申请实施例的产品的防伪方案的示意图;
图5是根据本申请实施例的一种终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
从本申请的背景技术可知,已有的防伪技术已经被攻破,使得这些技术不足以达到识别假冒伪劣产品的目的。为了有效的解决以上问题,物理不可克隆函数(PhysicalUnclonable Function,PUF)应运而生,它是一种硬件部件,能更有效地应对安全问题。PUF利用芯片制造时不可避免的工艺偏差产生特定的输入输出对,又称激励响应对(ChallengeResponse Pair,CRP)。即使是同样的电路设计,在制造过程中的工艺偏差使得不同芯片的PUF,面对相同的输入激励,也会产生不同的输出响应,即CRP不同。由于工艺偏差本身难以控制和预测,因此,这些CRP既不能在PUF制造前被预测,也难以在PUF制造后被复制。PUF的这种特性使其在安全领域,如知识产权保护、鉴定、认证、识别等方便具有重大利用价值。
广义上讲,PUF可以被分为两类:弱PUF和强PUF。这里的强和弱并非指它们的安全性高低,而是指PUF结构能够产生CRP的数量多少,它们的特征分别如下:
弱PUF是指只能产生少量CRP的PUF,多数情况下一个弱PUF只能产生一个CRP。例如,介电粒子层PUF是一种弱PUF,在制造时,通过随机撒上一层介电粒子,由于它们的分布难以预测,因此介电粒子层PUF依据随机覆盖的介电粒子层所影响的电容大小产生独特响应;又如,静态随机存取存储(Static Random Access Memory,SRAM)PUF是另一种弱PUF,受工艺偏差的影响,每个SRAM单元都具有不同的电气特性,在芯片上电的瞬间,每个SRAM单元都会随机并且独立地生成并存储0或1,从而形成了一个个CRP;其它的一些存储单元,如闪存、动态随机存取存储器、忆阻器等同样也具有类似的特性,因而可以用来构造弱PUF。由于基于存储单元的弱PUF只在上电的时候会产生响应,因此相比于存储在非易失性存储器中的密钥更加安全。
与弱PUF相比,强PUF则是指可以产生指数级CRP的PUF。仲裁器PUF是一种典型的强PUF,它通过比较两条路径的时延来确定响应,每条路径由多个子路径构成,而子路径的选择与配置则是由激励所决定,不同激励构造的两条路径是不相同的,因此它们的时延大小也不尽相同,从而产生不同的响应。对于一个64位激励的仲裁器PUF,其可以产生264个CRP。为了提高仲裁器PUF的安全性,避免仲裁器PUF受到建模攻击的严重威胁,可以采用前馈仲裁PUF、异或仲裁PUF、轻量仲裁PUF、电流镜PUF等改进型仲裁器PUF。
为解决本申请提及的问题,根据本申请实施例的一方面,提供了一种产品的防伪方案(包括防伪方法、装置及系统)的实施例。通过利用含有PUF的可测试性芯片在生产前的不可预测性与生产后的不可复制性,解决传统防伪技术易被复制的难题;通过在产品包装的防伪位置(如关键开口或者易被调换内部产品的包装薄弱处)布置芯片外部连线,通过检测外部连线是否发生诸如断连或者重接等变化来解决传统防伪技术产品易被“掉包”的风险。从而提高其安全性。
在一个可选的实施例中,提供了一种产品的防伪组件,这种面向防伪的芯片可测试性系统设计的物理载体为具有外部连线的芯片,其中芯片用于部署本方案提出的面向防伪的芯片可测试性系统。如图1所示,本申请的产品的防伪组件包括如下部分:
身份标识码的存储模块11(也可称为身份标识码存储模块或ID存储模块),该模块用于存储产品制造者为每个产品个体分配的唯一身份标识码。
第一PUF模块12(即外部连线物理不可克隆函数模块或外部连线PUF模块),第一PUF模块包括第一PUF电路和与第一PUF电路连接的连接线,该模块通过将产品内部物理不可克隆函数电路(即第一PUF电路)的部分连线引出芯片至防伪场景下需要保护的产品包装关键封口处等防伪位置,由于第一PUF模块所生成的响应随着连接线的物理状态的变化而变化,故可利用该PUF模块检测产品包装关键封口处等防伪位置是否曾被恶意破坏。
第二PUF模块13(即内置物理不可克隆函数模块),第二PUF模块用于根据接收到的激励生成对应的响应,该模块可被置于产品内部,与外部物理不可克隆函数模块一起发挥作用,提升防伪有效性。
编解码及运算模块14,分别与存储模块、第一PUF模块以及第二PUF模块连接,该模块用于对内部与外部的信息进行计算以及编解码处理,如根据第一PUF模块针对第一激励的第一响应和第二PUF模块针对第二激励的第二响应生成第一验证信息,从而提升了数据的复杂程度与破解难度。
第一验证信息用于联合第二验证信息来对目标产品进行防伪验证,第二验证信息是验证端在接收到目标产品的唯一身份标识码后、根据查询到的与第一激励匹配的响应和与第二激励匹配的响应生成的。
采用本申请的面向防伪的芯片可测试性系统设计,通过对比芯片部署在防伪场景前后的内部测试数据(即第一验证信息和第二验证信息)来测试该芯片是否遭到恶意破坏,从而实现对防伪场景下需要保护的产品是否被恶意掉包的检测,这种面向防伪的芯片可测试性系统设计可以解决传统防伪技术的不足,如传统防伪技术具有防伪信息易被复制、内部产品被调换后而不能被识别的缺陷,可解决相关技术中产品的防伪技术安全性较低的技术问题,有效提升恶意伪造者仿造正品的难度。
可选地,本申请的产品的防伪组件还可包括:
随机数产生模块15,随机数产生模块用于产生随机数,产生的随机数在产品内部与上述两个物理不可克隆函数模块共同作用,提高了产品被攻击者恶意攻击的难度。
通信模块16(即无线测试接口模块),与编解码及运算模块连接,该模块用于收发服务器与该芯片交互时的数据。
上述编解码及运算模块可按照与验证端相同的验证信息生成方案对随机数、第一响应以及第二响应进行处理得到第一验证信息;由通信模块将第一验证信息和随机数发送给验证端,验证端按照预存的第一映射表查找与第一激励对应的响应,按照预存的第二映射表查找与第二激励对应的响应,按照预存的验证信息生成方案对随机数、查找到的与第一激励对应的响应以及查找到的与第二激励对应的响应进行处理得到第二验证信息,并根据接收到的第一验证信息和第二验证信息对目标产品进行防伪验证。
上述第一PUF电路、第二PUF电路、编解码及运算模块、随机数产生模块、通信模块以及存储模块可集成在同一安全芯片上,此时安全芯片可布置在产品内部,也可布置在包装内部。当然,以上模块也可部分的集成在同一安全芯片上,例如,上述第一PUF电路、编解码及运算模块、随机数产生模块、通信模块以及存储模块集成在安全芯片1上,而第二PUF电路在安全芯片2上,此时,安全芯片2布置在产品内部,安全芯片1布置在包装内部或者产品内部。
在另一个可选的实施例中,本申请还提供了一种产品的防伪系统,包括上述的产品的防伪组件和验证方(验证方可以为服务器、手机等设备)。本发明以物理不可克隆函数及芯片可测试性方法为基础,通过分别测试芯片部署在防伪场景前后的内部数据实现了防伪场景下的防破坏和防掉包目的,提供了解决伪造产品泛滥问题的新方案。
在另一个可选的实施例中,本申请还提供了一种产品的防伪方法,应用于产品的防伪组件,包括如下步骤:
步骤11,安全芯片向验证端发送验证请求,验证端用于为目标产品产生第一激励和第二激励,按照预存的验证信息生成方案对随机数、根据目标产品的唯一身份标识码查找到的与第一激励对应的响应以及根据目标产品的唯一身份标识码查找到的与第二激励对应的响应进行处理得到第二验证信息。
在验证端(如手机、服务器等)可预存或者按照唯一身份标识从数据库实时获取该产品的两个PUF的激励与响应之间的对应关系,从而可以根据激励查到到对应的响应。
步骤12,安全芯片将第一激励发送给第一PUF模块得到输出的第一响应,并将第二激励发送给第二PUF模块得到输出的第二响应,其中,第一PUF模块包括第一PUF电路和与第一PUF电路连接的连接线,连接线的部分固定在目标产品的产品包装上的防伪位置,第一PUF模块所生成的响应随着连接线的物理状态的变化而变化。
步骤13,安全芯片按照验证信息生成方案对随机数、第一响应以及第二响应生成第一验证信息,具体可按照验证信息生成方案,对随机数、第一响应以及第二响应进行混淆加密,得到第一验证信息,第一验证信息用于联合第二验证信息来对目标产品进行防伪验证。
步骤14,将第一验证信息和随机数发送给验证端。
在另一个可选的实施例中,本申请还提供了一种产品的防伪方法,应用于产品的验证端,包括如下步骤:
步骤21,验证端在接收到目标产品的防伪组件发送的验证请求之后,将第一激励和第二激励发送给防伪组件,防伪组件用于按照验证信息生成方案对随机数、第一PUF模块对第一激励进行响应得到的第一响应以及第二PUF模块对第二激励进行响应得到的第二响应生成第一验证信息,第一PUF模块包括第一PUF电路和与第一PUF电路连接的连接线,连接线的部分固定在目标产品的产品包装上的防伪位置,第一PUF模块所生成的响应随着连接线的物理状态的变化而变化。
步骤22,验证端利用第一验证信息和第二验证信息来对目标产品进行防伪验证,其中,第二验证信息是验证端按照预存的验证信息生成方案对随机数、根据目标产品的唯一身份标识码查找到的与第一激励对应的响应以及根据目标产品的唯一身份标识码查找到的与第二激励对应的响应进行处理得到的。
本申请的目的是在为解决传统防伪技术易被复制、产品易被掉包问题的前提下,提出一种面向防伪的芯片可测试性系统设计方案。为便于进一步对本申请技术方案的了解,下文结合具体实施方式进一步详述本申请的技术方案,可以从功能上将本申请的技术方案分为六个关键的功能模块:身份标识码(Identity document, ID)存储模块、外部连线PUF模块、内置PUF模块、编解码及运算模块、随机数产生模块、无线测试接口模块。
ID存储模块,存储着产品在被制造时制造商为每个芯片分配的随机且唯一的标识码,本质上是一个存储器。该ID存储模块通过存储每个芯片随机且唯一的标识码,来达到其被后端服务器识别的目的,以便于进行后续的认证处理操作。
外部连线PUF模块,为一个可以检测芯片外部连线变化的PUF模块,包括:外部连线子模块,其为引至芯片外部的连线、并与芯片内部相连,是本方案的关键组成部分,外部连线子模块的外部连线可以根据产品的具体形式,有针对性地布置于产品包装的薄弱处以及关键封口处;内部电路子模块,其与上述外部连线子模块相连,构成了外部连线PUF模块。外部连线PUF模块所形成的PUF结构,包括但不限于:环形振荡器PUF、仲裁器PUF及其变种、SRAM PUF等PUF结构。当外部连线受到破坏(包括但不限于:形状的改变,折断与否,断开重连等形变)时,上述外部连线PUF模块的CRP会发生一定的变化,通过检测其CRP变化,并利用PUF的不可复制特性,便可以辅助用户检测产品包装是否有被恶意破坏过的风险。
为便于理解,以图2的实例设计进行说明。以本设计方案为基础的芯片被应用于某品牌茶叶的防伪需求中,图2中与芯片部分连接的较粗的线即为外部连线PUF模块中的外部连线子模块。在生产该茶叶的过程中,该芯片被制造并布置于该茶叶包装的封口处,在消费者购买该品牌茶叶之前恶意替换茶叶的行为会引起外部连线发生扭曲或者断裂等形变,从而引起外部连线PUF模块CRP发生变化,通过观察该变化从而可以使消费者检测出自己购买的产品是否为正品。
进一步地,倘若恶意掉包者将该品牌茶叶的盖子破坏,并用劣质茶叶替换其中的优质茶叶,最后盖上盖子,在用焊接等方式将图2中外部连线“复原”,也不能规避消费者的检测。PUF电路的设计巧妙反映了电路组成部分电气特性的变化,倘若外部连线被复原,其连接处的电阻等电气特性都会发生很大的变化,从而使外部连线PUF模块的CRP发生变化,最终被消费者验证为假冒伪劣产品,维护了消费者的利益。
内置PUF模块为一完全内置于芯片内部的PUF结构,包括但不限于:环形振荡器PUF、仲裁器PUF及其变种、SRAM PUF等结构。内置PUF模块具有不可复制及不可预测的特性,其产生的CRP可以但不限于对上述外部连线PUF模块产生的CRP进行辅助加密,通过设计均匀性、独特性、可靠性等性质良好的PUF电路,使得系统整体框架检测芯片外部连线变化更加准确与安全。
仍以图2的实例设计进行说明,当该品牌茶叶包装上仅仅布置具有外部连线PUF模块时,由于其具有从芯片内引到芯片外的部分连线,导致该芯片具有一定的受到恶意攻击者建模攻击等攻击方式的仿制与伪造的风险。为了进一步提升本方案防伪的可靠性,通过在芯片内部设计并布置内置PUF模块,将内部的CRP与外部连线PUF模块的CRP一起进行混淆运算等处理,大大增大了恶意攻击者仿制基于本方案制造的芯片的难度与成本。
随机数产生模块用于产生随机数,该模块为芯片内部产生随机数的结构,其每次产生的随机数是不同且独立的,其包括但不限于:真随机数发生器等随机数产生模块。随机数产生模块每次可以生成不同的随机数,将产生的随机数用于后续的运算处理过程中,可以使每次运算的结果更加独立,对原数据进行充分混淆,可以进一步提升芯片的防伪特性与攻击者破解芯片的难度,从而提升系统的安全特性。
如今恶意攻击者攻击PUF电路的方式多种多样,尤为流行的是通过机器学习方法对PUF电路进行建模攻击。攻击者通过一部分训练样本,分析出PUF电路模型的参数,从而在一定程度上可以预测PUF电路的CRP,直至复制芯片。通过在CRP的处理过程中加入一些随机数进行混淆处理,可以大大提升通过建模攻击破解PUF电路的时间与成本,提升了攻击者复制芯片的难度。
编解码及运算模块该模块通过设计高效可靠、容错能力强的编解码方式以及具有足够混淆能力的处理运算单元,用于执行系统所需的编解码及计算功能,如对上述外部连线PUF模块、内置PUF模块以及随机数产生模块这三个模块产生的信息进行全面的混淆编码处理。
该模块具体可包括:编解码子模块,通过选用合适的编解码子模块,可以使得信息传递具有更高的效率,更低的误码率,包括但不限于:重复码、格雷码等其他编解码及组合编解码方式;运算处理子模块,是对所需信息进行加密的核心子模块,保障了信息在传输间的安全性,其运算处理方式包括但不限于:哈希函数运算方式、模糊提取器运算方式、异或运算方式等处理方式。
本模块涉及的编解码子模块一方面可以用于解码符合认证协议框架下的读卡器传来的信息,同时接受到的信息可以用于后续运算模块的处理,另一方面可以对要向读卡器或者其他信息接收设备发送的数据进行编码处理;本模块涉及的运算处理子模块可以进行不超出芯片计算能力的范围内的复杂计算,包括但不限于哈希函数处理,模糊提取处理等方式,通过选取合适的运算处理子模块,本方案可以在较低的功耗下实现尽可能高效,难以被攻击者破解的处理方式,从而保证了方案在防伪领域中的优异性质。
通过将上述外部连线PUF模块与内置PUF模块产生的CRP以及随机数进行一定的混淆处理运算,并以合适的编解码方式进行处理,可以保障信息在传递的过程中具有较高的安全性与较低的误码率,降低了系统被恶意攻击者攻击的风险。
无线测试接口模块,用于收发服务器端所要求的数据,该模块通过集成高效的无线数据传输技术,负责接收服务器传输来的测试向量等数据,同时负责将测试结果发送至服务器。该模块可包括:无线测试接口接收模块,该模块用于接收服务器发出的与芯片测试相关的数据,包含但不限于测试向量等数据;无线测试接口发送模块,该模块用于向服务器发送芯片生成的测试数据,包括但不限于测试结果等数据。
与相关技术相比,本申请技术方案能够达到的技术效果包括:1)将外部连线PUF模块的外部连线布置在产品包装易被破坏的地方或者关键封口,通过检测该外部连线的变化,便可以使用户检测出产品在之前是否有被恶意拆开并掉包的风险,保证了用户用到的产品为正品;2)通过内置PUF模块,随机数产生模块,编解码及运算模块对外部连线PUF模块信息的进一步处理,保证了外部连线PUF模块的数据难以被恶意攻击者破解,提升了该防伪方法的安全性;3)通过选择合理的外部连线PUF模块与内置PUF模块结构,可以保证上述两个模块产生的CRP具有很高的可靠性与良好的独特性与均匀性,提升了系统的安全性。
图3展示了本发明用于防伪的工作流程。该流程主要分为下列六个阶段:
步骤S31,用户计划检测目标产品是否被恶意篡改过,向服务器发送认证请求。服务器收到该认证请求后向待测产品发送认证请求。
例如:产品自身带电或者可以插电,用户通过按钮等方式触发认证,也可通过将手机等用户终端连接至产品,从而触发认证。
步骤S32,装载本申请技术方案的芯片向服务器发送自身的身份标识码。
步骤S33,服务器随机产生激励,并将激励(即测试向量)发送至芯片中的内置PUF模块与外部连线PUF模块。
步骤S34,随机数产生模块产生随机数,内置PUF模块在激励的作用下产生响应1,外部连线PUF模块在激励的作用下产生响应2。随机数,响应1和响应2一齐发送至编解码运算模块。
步骤S35,编解码及运算模块将收到的三组数据进行混淆加密,并将随机数与加密得到后的数据(即测试结果)发送至服务器。
步骤S36,服务器收到数据后,会根据收到的ID查阅相应内置PUF模块与外部连线PUF模块的CRP,再根据预知的编解码及运算模块的算法进行与芯片内部完全一致的混淆加密算法一致的运算。服务器运算得到结果后与收到的芯片发来的加密后数据作对比,若一致,则认证为安全;否则,认证为危险,并将结果反馈给用户。
芯片在出厂前会经过厂商的测试才会投入到应用中,所以服务器可以预先测试并存储外部连线PUF模块以及内置PUF模块的CRP。
图4展示了芯片与服务器的示范通信协议,其中编解码及运算模块由哈希及异或运算单元组成。具体来讲,认证协议包含如下阶段:
1)用户向服务器发送认证请求,服务器收到认证请求后向待测芯片发送认证请求(图4中未示出用户,可参考图3)。
2)芯片向服务器发送自身的身份标识号ID。
3)服务器随机产生激励1和激励2,并将激励1和激励2发送至芯片。
4)随机数产生模块产生随机数r,芯片将激励输入至内置PUF模块与外部连线PUF模块,分别采集激励1对应的响应R1、激励2对应的响应R2。
5)编解码及运算模块计算RR=R1^R2以及a=hash(RR,r),并将a和r发送至服务器。
6)服务器根据发送的激励,得到预存在服务器中的内置PUF模块与外部连线PUF模块的响应R1’和R2’,并计算RR’=R1’^R2’以及a’=hash(RR’,r)。比较a’与a,若一致,则认证通过;否则认证不通过。
本通信协议仅为示例,实际实现方式包括但不限于该通信协议。编解码及运算模块包括但不限于哈希运算模块与异或运算模块。
采用本申请的面向防伪的芯片可测试性系统设计,通过对比芯片部署在防伪场景前后的内部测试数据(即第一验证信息和第二验证信息)来测试该芯片是否遭到恶意破坏,从而实现对防伪场景下需要保护的产品是否被恶意掉包的检测,这种面向防伪的芯片可测试性系统设计可以解决传统防伪技术的不足,如传统防伪技术具有防伪信息易被复制、内部产品被调换后而不能被识别的缺陷,可解决相关技术中产品的防伪技术安全性较低的技术问题,有效提升恶意伪造者仿造正品的难度。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述产品的防伪方法的产品的防伪装置。该装置可以包括:
第一发送单元,用于向验证端发送验证请求,其中,所述验证端用于为目标产品产生第一激励和第二激励,按照预存的验证信息生成方案对随机数、根据所述目标产品的唯一身份标识码查找到的与所述第一激励对应的响应以及根据所述目标产品的唯一身份标识码查找到的与所述第二激励对应的响应进行处理得到第二验证信息;
测试单元,用于将所述第一激励发送给第一PUF模块得到输出的第一响应,并将所述第二激励发送给第二PUF模块得到输出的第二响应,其中,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;
处理单元,用于按照所述验证信息生成方案对所述随机数、所述第一响应以及所述第二响应生成第一验证信息,包括:按照所述验证信息生成方案,对所述随机数、所述第一响应以及所述第二响应进行混淆加密,得到所述第一验证信息,其中,所述第一验证信息用于联合所述第二验证信息来对所述目标产品进行防伪验证。
第二发送单元,用于在按照所述验证信息生成方案对所述随机数、所述第一响应以及所述第二响应生成第一验证信息之后,将所述第一验证信息和所述随机数发送给所述验证端。
根据本申请实施例的另一个方面,还提供了一种用于实施上述产品的防伪方法的产品的防伪装置。该装置可以包括:
第三发送单元,用于在接收到目标产品的防伪装置发送的验证请求之后,将第一激励和第二激励发送给所述防伪装置,其中,所述防伪装置用于按照验证信息生成方案对随机数、第一PUF模块对所述第一激励进行响应得到的第一响应以及第二PUF模块对所述第二激励进行响应得到的第二响应生成第一验证信息,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;
验证单元,用于利用所述第一验证信息和第二验证信息来对所述目标产品进行防伪验证,其中,所述第二验证信息是所述验证端按照预存的所述验证信息生成方案对所述随机数、根据所述目标产品的唯一身份标识码查找到的与所述第一激励对应的响应以及根据所述目标产品的唯一身份标识码查找到的与所述第二激励对应的响应进行处理得到的。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在相应的硬件环境中,可以通过软件实现,也可以通过硬件实现。
根据本申请实施例的另一个方面,还提供了一种用于实施上述产品的防伪方法的终端(如防伪组件和验证端)。
图5是根据本申请实施例的一种终端的结构框图,如图5所示,该终端可以包括:一个或多个(仅示出一个)处理器501、存储器503、以及传输装置505,如图5所示,该终端还可以包括输入输出设备507。
其中,存储器503可用于存储软件程序以及模块,如本申请实施例中的产品的防伪方法和装置对应的程序指令/模块,处理器501通过运行存储在存储器503内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的产品的防伪方法。存储器503可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器503可进一步包括相对于处理器501远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置505用于经由一个网络接收或者发送数据,还可以用于处理器与存储器之间的数据传输。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置505包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置505为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器503用于存储应用程序。
处理器501可以通过传输装置505调用存储器503存储的应用程序,以执行下述步骤:
向验证端发送验证请求,其中,所述验证端用于为目标产品产生第一激励和第二激励,按照预存的验证信息生成方案对随机数、根据所述目标产品的唯一身份标识码查找到的与所述第一激励对应的响应以及根据所述目标产品的唯一身份标识码查找到的与所述第二激励对应的响应进行处理得到第二验证信息;
将所述第一激励发送给第一PUF模块得到输出的第一响应,并将所述第二激励发送给第二PUF模块得到输出的第二响应,其中,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;
按照所述验证信息生成方案对所述随机数、所述第一响应以及所述第二响应生成第一验证信息,其中,所述第一验证信息用于联合所述第二验证信息来对所述目标产品进行防伪验证。
处理器501还用于执行下述步骤:
在接收到目标产品的防伪组件发送的验证请求之后,将第一激励和第二激励发送给所述防伪组件,其中,所述防伪组件用于按照验证信息生成方案对随机数、第一PUF模块对所述第一激励进行响应得到的第一响应以及第二PUF模块对所述第二激励进行响应得到的第二响应生成第一验证信息,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;
利用所述第一验证信息和第二验证信息来对所述目标产品进行防伪验证,其中,所述第二验证信息是所述验证端按照预存的所述验证信息生成方案对所述随机数、根据所述目标产品的唯一身份标识码查找到的与所述第一激励对应的响应以及根据所述目标产品的唯一身份标识码查找到的与所述第二激励对应的响应进行处理得到的。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图5所示的结构仅为示意,终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile InternetDevices,MID)、PAD等终端设备。图5其并不对上述电子装置的结构造成限定。例如,终端还可包括比图5中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图5所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行产品的防伪方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
向验证端发送验证请求,其中,所述验证端用于为目标产品产生第一激励和第二激励,按照预存的验证信息生成方案对随机数、根据所述目标产品的唯一身份标识码查找到的与所述第一激励对应的响应以及根据所述目标产品的唯一身份标识码查找到的与所述第二激励对应的响应进行处理得到第二验证信息;
将所述第一激励发送给第一PUF模块得到输出的第一响应,并将所述第二激励发送给第二PUF模块得到输出的第二响应,其中,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;
按照所述验证信息生成方案对所述随机数、所述第一响应以及所述第二响应生成第一验证信息,其中,所述第一验证信息用于联合所述第二验证信息来对所述目标产品进行防伪验证。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
在接收到目标产品的防伪组件发送的验证请求之后,将第一激励和第二激励发送给所述防伪组件,其中,所述防伪组件用于按照验证信息生成方案对随机数、第一PUF模块对所述第一激励进行响应得到的第一响应以及第二PUF模块对所述第二激励进行响应得到的第二响应生成第一验证信息,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;
利用所述第一验证信息和第二验证信息来对所述目标产品进行防伪验证,其中,所述第二验证信息是所述验证端按照预存的所述验证信息生成方案对所述随机数、根据所述目标产品的唯一身份标识码查找到的与所述第一激励对应的响应以及根据所述目标产品的唯一身份标识码查找到的与所述第二激励对应的响应进行处理得到的。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种产品的防伪组件,其特征在于,包括:
存储模块,用于存储目标产品的唯一身份标识码;
第一PUF模块,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;
第二PUF模块,所述第二PUF模块用于根据接收到的激励生成对应的响应;
编解码及运算模块,分别与所述存储模块、所述第一PUF模块以及所述第二PUF模块连接,用于根据所述第一PUF模块针对第一激励的第一响应和所述第二PUF模块针对第二激励的第二响应生成第一验证信息;
所述第一验证信息用于联合第二验证信息来对所述目标产品进行防伪验证,其中,所述第二验证信息是验证端在接收到所述目标产品的唯一身份标识码后、根据查询到的与所述第一激励匹配的响应和与所述第二激励匹配的响应生成的。
2.根据权利要求1所述的防伪组件,其特征在于,
所述防伪组件还包括:随机数产生模块,所述随机数产生模块用于产生随机数;
所述编解码及运算模块还用于:按照验证信息生成方案对所述随机数、所述第一响应以及所述第二响应进行处理得到所述第一验证信息;
所述验证端还用于:按照预存的第一映射表查找与所述第一激励对应的响应,按照预存的第二映射表查找与所述第二激励对应的响应,按照预存的所述验证信息生成方案对所述随机数、查找到的与所述第一激励对应的响应以及查找到的与所述第二激励对应的响应进行处理得到所述第二验证信息,并根据接收到的所述第一验证信息和所述第二验证信息对所述目标产品进行防伪验证。
3.根据权利要求2所述的防伪组件,其特征在于,所述防伪组件还包括:
通信模块,与所述编解码及运算模块连接,用于将所述第一验证信息发送给所述验证端。
4.根据权利要求3所述的防伪组件,其特征在于,
所述第一PUF电路、所述第二PUF模块中的第二PUF电路、所述编解码及运算模块、所述随机数产生模块、所述通信模块以及所述存储模块集成在同一芯片上。
5.一种产品的防伪系统,其特征在于,包括:
如权利要求1至4中任意一项所述的产品的防伪组件;
验证端,用于产生所述第二验证信息,并根据接收到的所述第一验证信息和所述第二验证信息对目标产品进行防伪验证。
6.一种产品的防伪方法,其特征在于,应用于产品的防伪组件,所述防伪方法包括:
向验证端发送验证请求,其中,所述验证端用于为目标产品产生第一激励和第二激励,按照预存的验证信息生成方案对随机数、根据所述目标产品的唯一身份标识码查找到的与所述第一激励对应的响应以及根据所述目标产品的唯一身份标识码查找到的与所述第二激励对应的响应进行处理得到第二验证信息;
将所述第一激励发送给第一PUF模块得到输出的第一响应,并将所述第二激励发送给第二PUF模块得到输出的第二响应,其中,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;
按照所述验证信息生成方案对所述随机数、所述第一响应以及所述第二响应生成第一验证信息,其中,所述第一验证信息用于联合所述第二验证信息来对所述目标产品进行防伪验证。
7.根据权利要求6所述的方法,其特征在于,
按照所述验证信息生成方案对所述随机数、所述第一响应以及所述第二响应生成第一验证信息,包括:按照所述验证信息生成方案,对所述随机数、所述第一响应以及所述第二响应进行混淆加密,得到所述第一验证信息;
在按照所述验证信息生成方案对所述随机数、所述第一响应以及所述第二响应生成第一验证信息之后,所述方法包括:将所述第一验证信息和所述随机数发送给所述验证端。
8.一种产品的防伪方法,其特征在于,应用于产品的验证端,所述防伪方法包括:
在接收到目标产品的防伪组件发送的验证请求之后,将第一激励和第二激励发送给所述防伪组件,其中,所述防伪组件用于按照验证信息生成方案对随机数、第一PUF模块对所述第一激励进行响应得到的第一响应以及第二PUF模块对所述第二激励进行响应得到的第二响应生成第一验证信息,所述第一PUF模块包括第一PUF电路和与所述第一PUF电路连接的连接线,所述连接线的部分固定在所述目标产品的产品包装上的防伪位置,所述第一PUF模块所生成的响应随着所述连接线的物理状态的变化而变化;
利用所述第一验证信息和第二验证信息来对所述目标产品进行防伪验证,其中,所述第二验证信息是所述验证端按照预存的所述验证信息生成方案对所述随机数、根据所述目标产品的唯一身份标识码查找到的与所述第一激励对应的响应以及根据所述目标产品的唯一身份标识码查找到的与所述第二激励对应的响应进行处理得到的。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求6至8任一项中所述的方法。
10.一种电子装置,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器通过所述计算机程序执行上述权利要求6至8任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310830152.3A CN116561822A (zh) | 2023-07-07 | 2023-07-07 | 产品的防伪方法、组件及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310830152.3A CN116561822A (zh) | 2023-07-07 | 2023-07-07 | 产品的防伪方法、组件及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116561822A true CN116561822A (zh) | 2023-08-08 |
Family
ID=87503838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310830152.3A Pending CN116561822A (zh) | 2023-07-07 | 2023-07-07 | 产品的防伪方法、组件及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116561822A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117094348A (zh) * | 2023-10-16 | 2023-11-21 | 中企信诚(北京)防伪技术有限公司 | 多参数二进制加密防伪印刷方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779282A (zh) * | 2012-06-19 | 2012-11-14 | 孙国华 | 产品身份识别认证系统 |
CN203204668U (zh) * | 2013-05-10 | 2013-09-18 | 宁波立芯射频股份有限公司 | 双芯片防伪标签 |
CN105354604A (zh) * | 2015-10-30 | 2016-02-24 | 中山大学 | 一种有效的基于物理不可克隆函数的防伪新方法 |
CN105787742A (zh) * | 2016-02-23 | 2016-07-20 | 中烟追溯(北京)科技有限公司 | 一种基于双码匹配技术的烟草行业数据采集分析防伪溯源系统 |
CN110395481A (zh) * | 2019-07-18 | 2019-11-01 | 河海大学常州校区 | 一种基于puf的可破坏瓶类防伪包装与防伪方法 |
CN110503437A (zh) * | 2018-05-16 | 2019-11-26 | 喜地霁石文化传媒(北京)有限公司 | 基于多标识的物品防伪方法及其系统 |
CN111259416A (zh) * | 2020-01-13 | 2020-06-09 | 湖北大学 | 一种基于fpga的多算法安全加密认证系统及认证方法 |
CN111884814A (zh) * | 2020-08-06 | 2020-11-03 | 山东省计算中心(国家超级计算济南中心) | 一种用于智能终端防伪造的方法和系统 |
US20220360455A1 (en) * | 2019-09-10 | 2022-11-10 | Ttp Plc. | Unit verification method and device |
CN116232599A (zh) * | 2022-12-23 | 2023-06-06 | 深圳中集智能科技有限公司 | 一种物联网身份认证方法、物联网终端及服务器 |
-
2023
- 2023-07-07 CN CN202310830152.3A patent/CN116561822A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779282A (zh) * | 2012-06-19 | 2012-11-14 | 孙国华 | 产品身份识别认证系统 |
CN203204668U (zh) * | 2013-05-10 | 2013-09-18 | 宁波立芯射频股份有限公司 | 双芯片防伪标签 |
CN105354604A (zh) * | 2015-10-30 | 2016-02-24 | 中山大学 | 一种有效的基于物理不可克隆函数的防伪新方法 |
CN105787742A (zh) * | 2016-02-23 | 2016-07-20 | 中烟追溯(北京)科技有限公司 | 一种基于双码匹配技术的烟草行业数据采集分析防伪溯源系统 |
CN110503437A (zh) * | 2018-05-16 | 2019-11-26 | 喜地霁石文化传媒(北京)有限公司 | 基于多标识的物品防伪方法及其系统 |
CN110395481A (zh) * | 2019-07-18 | 2019-11-01 | 河海大学常州校区 | 一种基于puf的可破坏瓶类防伪包装与防伪方法 |
US20220360455A1 (en) * | 2019-09-10 | 2022-11-10 | Ttp Plc. | Unit verification method and device |
CN111259416A (zh) * | 2020-01-13 | 2020-06-09 | 湖北大学 | 一种基于fpga的多算法安全加密认证系统及认证方法 |
CN111884814A (zh) * | 2020-08-06 | 2020-11-03 | 山东省计算中心(国家超级计算济南中心) | 一种用于智能终端防伪造的方法和系统 |
CN116232599A (zh) * | 2022-12-23 | 2023-06-06 | 深圳中集智能科技有限公司 | 一种物联网身份认证方法、物联网终端及服务器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117094348A (zh) * | 2023-10-16 | 2023-11-21 | 中企信诚(北京)防伪技术有限公司 | 多参数二进制加密防伪印刷方法 |
CN117094348B (zh) * | 2023-10-16 | 2023-12-29 | 中企信诚(北京)防伪技术有限公司 | 多参数二进制加密防伪印刷方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019264274B2 (en) | Methods and systems for automatic object recognition and authentication | |
CN104579649B (zh) | 身份识别方法和系统 | |
CN104838385B (zh) | 使用基于物理不可克隆功能的密钥产生系统的设备认证 | |
JP5139415B2 (ja) | 物品情報の取得方法及び装置 | |
CN102779284B (zh) | 一种集商品防伪、物流管控等综合功能于一体的rfid标签 | |
CN104794626B (zh) | 一种基于硬件信息的防伪方法和装置 | |
US20140341374A1 (en) | Method of generating secure tokens and transmission based on (trng) generated tokens and split into shares and the system thereof | |
CN101263503A (zh) | 用于确定项目的真实性的改进设备、系统和方法 | |
CN103345690B (zh) | 一种基于rfid和物理不可克隆函数的防伪方法 | |
WO2017116303A1 (en) | Secure dual-mode anti-counterfeit product authentication methodology and system | |
CN108573296A (zh) | 防伪装置、防伪系统和防伪方法 | |
CN110493267B (zh) | 一种状态加密可变码的防伪系统及其防伪方法 | |
CN116561822A (zh) | 产品的防伪方法、组件及系统 | |
CN104426657B (zh) | 一种业务认证方法、系统及服务器 | |
CN102496113A (zh) | 一种实现商品防伪验证服务的方法及系统 | |
Ferradi et al. | When organized crime applies academic results: a forensic analysis of an in-card listening device | |
CN109345267A (zh) | 基于区块链的酒的防伪方法及系统 | |
CN205015906U (zh) | 电子证件防伪验证系统 | |
CN109509007A (zh) | 产品防伪电子标签及电子标签认证方法和系统 | |
EP2238556A1 (en) | Secure partitioning | |
Eldefrawy et al. | Banknote Validation through an Embedded RFID Chip and an NFC‐Enabled Smartphone | |
CN110070368A (zh) | 产品的防伪验证方法、装置、制作方法、产品及系统 | |
CN109583555A (zh) | 产品防伪电子标签及电子标签认证方法和系统 | |
CN208314828U (zh) | 防伪装置和防伪系统 | |
CN102510334B (zh) | 基于wsn无线传感网射频技术的动态防伪保密系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |