CN107239959B - 防伪方法、***及服务器 - Google Patents

防伪方法、***及服务器 Download PDF

Info

Publication number
CN107239959B
CN107239959B CN201710419232.4A CN201710419232A CN107239959B CN 107239959 B CN107239959 B CN 107239959B CN 201710419232 A CN201710419232 A CN 201710419232A CN 107239959 B CN107239959 B CN 107239959B
Authority
CN
China
Prior art keywords
counterfeiting
client
sequence
product
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
CN201710419232.4A
Other languages
English (en)
Other versions
CN107239959A (zh
Inventor
黄行仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kaka Information Technology Co ltd
Original Assignee
Shenzhen Kaka Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=59986025&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN107239959(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Shenzhen Kaka Information Technology Co ltd filed Critical Shenzhen Kaka Information Technology Co ltd
Publication of CN107239959A publication Critical patent/CN107239959A/zh
Application granted granted Critical
Publication of CN107239959B publication Critical patent/CN107239959B/zh
Ceased legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提出一种防伪方法、***及服务器,涉及防伪技术领域。该防伪***包括相互通信的客户端和服务器,该客户端扫描产品的二维码以生成人机交互界面,响应用户于人机交互界面的第一操作以获取与产品的二维码对应的防伪序列,响应用户于人机交互界面的第二操作将防伪序列发送至服务器,服务器将防伪序列与预存的产品的二维码对应的二维码序列号进行混合编码以生成防伪编码。该防伪***通过将二维码序列号与防伪序列混合编码形成新的防伪编码,保证了产品防伪编码的唯一性,即便产品上的二维码可以仿冒,但是生成的新的防伪编码难以仿冒,因此具有较好的防伪效果,进一步保证了企业及消费者的利益。

Description

防伪方法、***及服务器
技术领域
本发明涉及防伪技术领域,具体而言,涉及一种防伪方法、***及服务器。
背景技术
产品防伪是指产品在生产销售中为了防止假冒伪劣产品出现的一种手段,现有手段中产品防伪的方式五花八门,但是假冒伪劣产品像一颗毒瘤仍在蔓延,严重阻碍了我国经济的发展,因此实际能真正做到防伪效果的少之又少。其中,有很大的原因在于这些防伪措施与产品本身脱节,没有关联性,仿冒的产品可以有自己的查询***,消费者难以辨别它们的真伪,企业及消费者的权益难以得到保障。
因此,如何解决上述问题,一直以来都是本领域技术人员关注的重点。
发明内容
本发明的目的在于提供一种防伪方法,以改善产品防伪与产品本身脱节,防伪效果不好的问题。
本发明的目的在于提供一种防伪***,以改善产品防伪与产品本身脱节,防伪效果不好的问题。
本发明的目的还在于提供一种服务器,以改善产品防伪与产品本身脱节,防伪效果不好的问题。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提出一种防伪***,包括相互通信的客户端和服务器。所述客户端用于扫描产品的二维码以生成人机交互界面,响应用户于所述人机交互界面的第一操作以获取与所述产品的二维码对应的防伪序列,响应所述用户于所述人机交互界面的第二操作将所述防伪序列发送至所述服务器;所述服务器用于将所述防伪序列与预存的所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码。
第二方面,本发明实施例还提出一种防伪方法,应用于相互通信的客户端和服务器。所述防伪方法包括:所述客户端扫描产品的二维码以生成人机交互界面;所述客户端响应用户于所述人机交互界面的第一操作以获取与所述产品的二维码对应的防伪序列;所述客户端响应所述用户于所述人机交互界面的第二操作将所述防伪序列发送至所述服务器;所述服务器将所述防伪序列与预存的所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码。
第三方面,本发明实施例还提出一种防伪方法,应用于服务器。所述防伪方法包括:接收客户端发送的防伪序列,其中,所述防伪序列由所述客户端响应用户于所述客户端扫描产品的二维码生成的人机交互界面的第一操作获取,且所述防伪序列与所述产品的二维码对应;将所述防伪序列与预存的与所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码。
第四方面,本发明实施例还提出一种服务器,所述服务器与客户端通信连接,所述服务器包括:
存储器;
处理器;及
防伪装置,所述防伪装置安装于所述存储器中并包括一个或多个由所述处理器执行的软件功能模块,所述防伪装置包括防伪序列接收模块及编码模块。所述防伪序列接收模块用于接收客户端发送的防伪序列,其中,所述防伪序列由所述客户端响应用户于所述客户端扫描产品的二维码生成的人机交互界面的第一操作获取,且所述防伪序列与所述产品的二维码对应;所述编码模块用于将所述防伪序列与预存的与所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码。
相对现有技术,本发明具有以下有益效果:本发明实施例提供的防伪方法、***及服务器,该防伪***包括相互通信的客户端和服务器,该客户端扫描产品的二维码以生成人机交互界面,响应用户于人机交互界面的第一操作以获取与产品的二维码对应的防伪序列,响应用户于人机交互界面的第二操作将防伪序列发送至服务器,服务器将防伪序列与预存的产品的二维码对应的二维码序列号进行混合编码以生成防伪编码。该防伪***通过将二维码序列号与防伪序列混合编码形成新的防伪编码,保证了产品防伪编码的唯一性,即便产品上的二维码可以仿冒,但是生成的新的防伪编码难以仿冒,因此具有较好的防伪效果,进一步保证了企业及消费者的利益。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了可应用于本发明实施例的服务器的结构框图。
图2示出了本发明第一实施例所提供的防伪***的结构框图。
图3示出了人机交互界面的示意图。
图4示出了客户端显示服务器随机分配防伪序列的示意图。
图5示出了客户端获取用户登记的身份信息的示意图。
图6示出了客户端提示输入验证信息的示意图。
图7示出了客户端显示产品通过验证的示意图。
图8示出了客户端显示产品未通过验证的示意图。
图9示出了本发明第二实施例所提供的防伪方法的流程示意图。
图10示出了本发明第三实施例所提供的防伪装置的结构框图。
图11示出了本发明第四实施例所提供的防伪方法的流程示意图。
图标:10-防伪***;100-服务器;200-客户端;300-网络;110-存储器;120-存储控制器;130-处理器;400-防伪装置;410-防伪序列接收模块;420-编码模块;430-验证信息接收模块;440-判断模块。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,为可应用于本发明实施例的服务器100的结构框图。所述服务器100包括存储器110、存储控制器120及处理器130。
所述存储器110、存储控制器120及处理器130,各元件之间直接或间接地电性连接,以实现数据的传输或者交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现典型连接。在本实施例中,防伪装置400包括至少一个可以软件或固件(firmware)的形式存储于所述存储器110中或固化在所述服务器100的操作***(operating system,OS)中的软件功能模块。该处理器130用于执行所述存储器110中存储的可执行模块,例如该防伪装置400所包括的软件功能模块及计算机程序等。
其中,所述存储器110可以是但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器110可用于存储软件程序以及模块,如本发明实施例中的防伪方法,处理器130用于在接收到执行指令后,执行该程序。该处理器130以及其他可能的组件对存储器110的访问可在存储控制器120的控制下进行。
所述处理器130可能是一种集成电路芯片,具有信号处理能力。该处理器130可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DSP))、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以理解,图1所示的结构仅为示意,所述服务器100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
第一实施例
图2为本发明第一实施例所提供的防伪***10的结构框图。如图2所示,所述防伪***10包括服务器100和客户端200,所述服务器100与客户端200位于网络300中,并通过网络300进行通信,以实现服务器100与客户端200的数据通信或交互。
在本发明实施例中,所述服务器100可以是,但不限于,网络服务器、数据库服务器、云端服务器等。所述客户端200可以是,但不限于,智能手机、平板电脑、移动上网设备(mobile Internet device,MID)、个人数字助理(personal digital assistant,PDA)等电子设备。
在本实施例中,所述客户端200用于扫描产品的二维码以生成人机交互界面。
在本发明本实施例中,用户可通过客户端200扫描产品的二维码以生成人机交互界面,优选地,所述产品的二维码可以是质字二维码,且每一个产品的二维码具有对应的二维码序列号,该二维码序列号预先存储于所述服务器100中。所述人机交互界面显示的信息可包括产品的品牌、编号、名称、型号,还可包括产品的使用说明、介绍、售后服务、登记质保卡、真伪鉴别等多个控件,便于用户操作,所述人机交互界面可参照图3。需要说明的是,图3所示的人机交互界面仅为一种示例,应当理解,该人机交互界面上显示的信息还可包括比图3所示更多或者更少的信息。
所述客户端200用于响应用户于所述人机交互界面的第一操作以获取与所述产品的二维码对应的防伪序列。
在本实施例中,所述客户端200获取防伪序列可采用以下两种方式:
第一种,所述客户端200在生成人机交互界面后,用户点击人机交互界面上显示的第一控件(例如“真伪鉴别”),所述客户端200通过响应所述用户于所述人机交互界面的第一操作(即点击“第一控件”),向所述服务器100发送第一操作请求。所述服务器100用于响应所述客户端200发送的所述第一操作请求,向所述客户端200随机分配所述防伪序列,所述客户端200用于得到并显示所述防伪序列。例如,所述服务器100向所述客户端200随机分配的防伪序列为“9089”,参照图4。
第二种,所述客户端200在生成人机交互界面后,用户点击人机交互界面上显示的第二控件(例如“登记质保卡”),所述客户端200通过响应所述用户于所述人机交互界面的第一操作(即点击“第二控件”),获取所述用户于所述人机交互界面登记的身份信息以得到所述防伪序列,如图5所示。在本实施例中,所述身份信息可以包括用户的姓名、地址、联系电话、身份证号码等信息。优选地,在本实施例中,所述客户端200将获取的用户的身份信息中的联系电话或者身份证号码作为防伪序列。
所述客户端200用于响应所述用户于所述人机交互界面的第二操作将所述防伪序列发送至所述服务器100。
例如,当所述客户端200得到并显示该防伪序列或者用户在人机交互界面完成了身份信息的登记后,用户点击第三控件(可参照图4或者图5中的“提交”),所述客户端200响应用户于所述人机交互界面的第二操作(即点击“提交”)将所述防伪序列发送至所述服务器100。
所述服务器100用于将所述防伪序列与预存的所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码。
在本发明实施例中,所述服务器100在接收到客户端200发送的防伪序列后,将该防伪序列与预先存储在服务器100中的产品的二维码所对应的二维码序列号进行混合编码以生成防伪编码,该防伪编码由于是二维码序列号与防伪序列的混合编码,具有唯一性,因此即使产品上的二维码被仿冒,但通过混合编码生成的防伪编码却是难以仿冒的,因此防伪效果较好。
在本实施例中,当防伪编码生成后,用户可以对该产品进行真伪验证。具体地,所述客户端200响应用户进行真伪鉴别的操作(例如,用户点击人机交互界面上显示的“真伪鉴别”),所述客户端200提示用户输入验证信息,如图6所示。所述客户端200还用于获取所述用户输入的验证信息(即用户输入密码并提交)并将所述验证信息发送至所述服务器100以使所述服务器100对产品的真伪进行鉴别。
所述服务器100还用于依据接收的所述验证信息及所述防伪编码判定所述产品是否通过验证,并生成验证结果发送至所述客户端200。
在本实施例中,所述验证信息与所述防伪编码相关联,优选地,所述验证信息可以是所述防伪序列或者所述防伪序列的部分信息,所述服务器100在接收所述验证信息后,当该验证信息与混合编码后生成的防伪编码匹配时,所述服务器100判断所述产品通过验证;当该验证信息与混合编码后生成的防伪编码不匹配时,所述服务器100判定所述产品不通过验证,该产品有极大可能是仿冒品。
所述客户端200还用于显示所述验证结果。
例如,当所述产品通过验证时,所述客户端200显示该产品是正品,如图7所示;当所述产品没有通过验证时,所述客户端200显示该产品验证失败,如图8所示。
可以理解,若该产品的二维码为仿冒码,则在用户点击第一控件时,由于该服务器100已经分配过与产品的二维码对应的防伪序列,不会再次向客户端200随机分配防伪序列,因此用户在对该产品(假冒)进行真伪验证时,难以输入正确的验证信息,从而该产品不会通过验证。同理,当该产品的二维码为仿冒码时,即便用户点击人机交互界面上显示的第二控件登记和提交了身份信息,但由于该产品的二维码已经与其他用户第一次登记的身份信息相关联,正确的验证信息应当是与该产品的二维码已关联了的防伪序列或者所述防伪序列的部分信息,而用户无法得知,因此用户在对该产品(假冒)进行真伪验证时,该产品不会通过验证。
第二实施例
图9示出了本发明第二实施例提供的防伪方法的流程示意图。需要说明的是,本发明实施例所述的防伪方法并不以图9以及以下所述的具体顺序为限制,其基本原理及产生的技术效果与第一实施例相同。应当理解,在其它实施例中,本发明所述的防伪方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。所述防伪方法应用于相互通信的客户端200和服务器100。下面将对图9所示的具体流程进行详细阐述。
步骤S101,所述客户端200扫描产品的二维码以生成人机交互界面。
在本发明本实施例中,通过客户端200扫描产品的二维码生成人机交互界面以便于用户进行相应操作。
步骤S102,所述客户端200响应用户于所述人机交互界面的第一操作以获取与所述产品的二维码对应的防伪序列。
在本实施例中,所述客户端200获取防伪序列可采用以下两种方式:
第一种,所述客户端200在生成人机交互界面后,用户点击人机交互界面上显示的第一控件(例如“真伪鉴别”),所述客户端200通过响应所述用户于所述人机交互界面的第一操作(即点击“第一控件”),向所述服务器100发送第一操作请求。所述服务器100用于响应所述客户端200发送的所述第一操作请求,向所述客户端200随机分配所述防伪序列,所述客户端200用于得到并显示所述防伪序列。
第二种,所述客户端200在生成人机交互界面后,用户点击人机交互界面上显示的第二控件(例如“登记质保卡”),所述客户端200通过响应所述用户于所述人机交互界面的第一操作(即点击“第二控件”),获取所述用户于所述人机交互界面登记的身份信息以得到所述防伪序列。优选地,在本实施例中,所述客户端200将获取的用户的身份信息中的联系电话或者身份证号码作为防伪序列。
步骤S103,所述客户端200响应所述用户于所述人机交互界面的第二操作将所述防伪序列发送至所述服务器100。
例如,当所述客户端200得到并显示该防伪序列或者用户在人机交互界面完成了身份信息的登记后,用户点击第三控件“提交”,所述客户端200响应用户于所述人机交互界面的第二操作(即点击“提交”)将所述防伪序列发送至所述服务器100。
步骤S104,所述服务器100将所述防伪序列与预存的所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码。
在本发明实施例中,所述服务器100在接收到客户端200发送的防伪序列后,将该防伪序列与预先存储在服务器100中的产品的二维码所对应的二维码序列号进行混合编码以生成防伪编码,该防伪编码由于是二维码序列号与防伪序列的混合编码,具有唯一性,因此即使产品上的二维码被仿冒,但通过混合编码生成的防伪编码却是难以仿冒的,因此防伪效果较好。
步骤S105,所述客户端200获取用户输入的验证信息。
在本实施例中,当防伪编码生成后,用户可以对该产品进行真伪验证。例如,用户点击人机交互界面上显示的“真伪鉴别”,客户端200提示用户输入验证信息。
步骤S106,所述客户端200将所述验证信息发送至所述服务器100。
在本实施例中,客户端200获取用户输入的验证信息后将该验证信息发送至所述服务器100以使所述服务器100对产品的真伪进行鉴别。
步骤S107,所述服务器100依据接收的所述验证信息及所述防伪编码判定所述产品是否通过验证,并生成验证结果发送至所述客户端200。
在本实施例中,所述验证信息与所述防伪编码相关联,优选地,所述验证信息可以是所述防伪序列或者所述防伪序列的部分信息,所述服务器100在接收所述验证信息后,当该验证信息与混合编码后生成的防伪编码匹配时,所述服务器100判断所述产品通过验证;当该验证信息与混合编码后生成的防伪编码不匹配时,所述服务器100判定所述产品不通过验证,该产品有极大可能是仿冒品。
步骤S108,所述客户端200显示所述验证结果。
例如,当所述产品通过验证时,所述客户端200显示该产品是正品;当所述产品没有通过验证时,所述客户端200显示该产品验证失败。
第三实施例
请参照图10,为本发明第三实施例所提供的防伪装置400的结构框图。所述防伪装置400应用于所述服务器100,安装于所述存储器110中并包括一个或多个由所述处理器130执行的软件功能模块。所述防伪装置400包括防伪序列接收模块410、编码模块420、验证信息接收模块430及判断模块440。
所述防伪序列接收模块410用于接收客户端200发送的防伪序列,其中,所述防伪序列由所述客户端200响应用户于所述客户端200扫描产品的二维码生成的人机交互界面的第一操作获取,且所述防伪序列与所述产品的二维码对应。
在本实施例中,客户端200扫描产品的二维码生成人机交互界面,所述客户端200响应用户于所述人机交互界面的第一操作以获取与所述产品的二维码对应的防伪序列,以及通过响应用户于所述人机交互界面的第二操作将所述防伪序列发送至所述服务器100,所述防伪序列接收模块410接收所述防伪序列。
所述编码模块420用于将所述防伪序列与预存的与所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码。
例如,在本发明实施例中,所述防伪序列接收模块410在接收到客户端200发送的防伪序列后,将该防伪序列与预先存储在服务器100中的产品的二维码所对应的二维码序列号进行混合编码以生成防伪编码。
所述验证信息接收模块430用于接收所述客户端200发送的验证信息。
在本实施例中,客户端200获取用户输入的验证信息后将该验证信息发送至所述服务器100,所述验证信息接收模块430用于接收所述验证信息。
所述判断模块440用于依据接收的所述验证信息判定所述产品是否通过验证,并生成验证结果发送至所述客户端200。
在本实施例中,当所述验证信息接收模块430接收所述验证信息后,当该验证信息与混合编码后生成的防伪编码匹配时,所述判断模块440判断所述产品通过验证,当该验证信息与混合编码后生成的防伪编码不匹配时,所述判断模块440判断所述产品不通过验证,该产品有极大可能是仿冒品。所述判断模块440还用于生成相应的验证结果发送至客户端200。
第四实施例
请参照图11,为本发明第四实施例所提供的防伪方法的流程示意图。需要说明的是,本发明实施例所述的防伪方法并不以图11以及以下所述的具体顺序为限制,其基本原理及产生的技术效果与第三实施例相同,为简要描述,本实施例中未提及部分,可参考第三实施例中的相应内容。应当理解,在其它实施例中,本发明所述的防伪方法其中部分步骤的顺序可以根据实际需要相互交换,或者其中的部分步骤也可以省略或删除。所述防伪方法应用于上述服务器100中。下面将对图11所示的具体流程进行详细阐述。
步骤S201,接收客户端200发送的防伪序列,其中,所述防伪序列由所述客户端200响应用户于所述客户端200扫描产品的二维码生成的人机交互界面的第一操作获取,且所述防伪序列与所述产品的二维码对应。
可以理解,该步骤S201可以由上述的防伪序列接收模块410执行。
步骤S202,将所述防伪序列与预存的与所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码。
可以理解,该步骤S202可以由上述的编码模块420执行。
步骤S203,接收所述客户端200发送的验证信息。
可以理解,该步骤S203可以由上述的验证信息接收模块430执行。
步骤S204,依据接收的所述验证信息判定所述产品是否通过验证,并生成验证结果发送至所述客户端200。
可以理解,该步骤S204可以由上述的判断模块440执行。
综上所述,本发明实施例所提供的防伪方法、***及服务器,该防伪***包括相互通信的客户端和服务器,客户端通过扫描产品的二维码以生成人机交互界面,通过响应用户于所述人机交互界面的第一操作以获取与所述产品的二维码对应的防伪序列,以及通过响应所述用户于所述人机交互界面的第二操作将所述防伪序列发送至所述服务器,所述服务器将所述防伪序列与预存的所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码,该防伪编码由于是二维码序列号与防伪序列的混合编码,具有唯一性,即使产品上的二维码被仿冒,但通过混合编码生成的防伪编码却是难以仿冒的,因此防伪效果较好。其中,所述客户端获取防伪序列可通过两种方式,第一种是通过响应所述用户于所述人机交互界面的第一操作向所述服务器发送第一操作请求,所述服务器响应所述客户端发送的所述第一操作请求,向所述客户端随机分配所述防伪序列,所述客户端得到并显示所述防伪序列;第二种是通过响应所述用户于所述人机交互界面的第一操作,获取所述用户于所述人机交互界面登记的身份信息以得到所述防伪序列。鉴别产品的真伪时,客户端响应用户进行真伪鉴别的操作,提示用户输入验证信息,客户端获取用户输入的验证信息并将该验证信息发送至所述服务器,该服务器依据接收的所述验证信息判定所述产品是否通过验证,并生成验证结果发送至所述客户端,所述客户端接收并显示该验证结果。当所述产品通过验证时,所述客户端显示该产品是正品;当所述产品没有通过验证时,所述客户端显示该产品验证失败。本发明实施例通过将产品的二维码对应的二维码序列号与防伪序列混合编码形成新的防伪编码,保证了产品的防伪编码的唯一性,即便产品上的二维码可以仿冒,但是生成的新的防伪编码难以仿冒,因此本发明实施例中提供的防伪方法具有较好的防伪效果,进一步保证了企业及消费者的利益。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

Claims (4)

1.一种防伪***,包括相互通信的客户端和服务器,其特征在于,所述客户端用于扫描产品的二维码以生成人机交互界面,响应用户于所述人机交互界面的第一操作以获取与所述产品的二维码对应的防伪序列,响应所述用户于所述人机交互界面的第二操作将所述防伪序列发送至所述服务器;所述防伪序列由所述服务器随机分配给所述客户端或者由所述客户端根据用户于所述人机交互界面登记的身份信息获得;
所述服务器用于将所述防伪序列与预存的所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码;
所述客户端还用于获取所述用户输入的验证信息,并将所述验证信息发送至所述服务器;所述验证信息为所述防伪序列或者所述防伪序列的部分信息;
所述服务器还用于依据接收的所述验证信息及所述防伪编码判定所述产品是否通过验证,并生成验证结果发送至所述客户端;
所述客户端还用于显示所述验证结果。
2.一种防伪方法,应用于相互通信的客户端和服务器,其特征在于,所述防伪方法包括:
所述客户端扫描产品的二维码以生成人机交互界面;
所述客户端响应用户于所述人机交互界面的第一操作以获取与所述产品的二维码对应的防伪序列;所述防伪序列由所述服务器随机分配给所述客户端或者由所述客户端根据用户于所述人机交互界面登记的身份信息获得;
所述客户端响应所述用户于所述人机交互界面的第二操作将所述防伪序列发送至所述服务器;
所述服务器将所述防伪序列与预存的所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码;
所述客户端获取所述用户输入的验证信息;所述验证信息为所述防伪序列或者所述防伪序列的部分信息;
所述客户端将所述验证信息发送至所述服务器;
所述服务器依据接收的所述验证信息及所述防伪编码判定所述产品是否通过验证,并生成验证结果发送至所述客户端;
所述客户端显示所述验证结果。
3.一种防伪方法,应用于服务器,其特征在于,所述防伪方法包括:
接收客户端发送的防伪序列,其中,所述防伪序列由所述客户端响应用户于所述客户端扫描产品的二维码生成的人机交互界面的第一操作获取,且所述防伪序列与所述产品的二维码对应;所述防伪序列由所述服务器随机分配给所述客户端或者由所述客户端根据用户于所述人机交互界面登记的身份信息获得;
将所述防伪序列与预存的与所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码;
接收所述客户端发送的验证信息;所述验证信息为所述防伪序列或者所述防伪序列的部分信息;
依据接收的所述验证信息及所述防伪编码判定所述产品是否通过验证,并生成验证结果发送至所述客户端以便所述客户端显示所述验证结果。
4.一种服务器,所述服务器与客户端通信连接,其特征在于,所述服务器包括:
存储器;
处理器;及
防伪装置,所述防伪装置安装于所述存储器中并包括一个或多个由所述处理器执行的软件功能模块,所述防伪装置包括:
防伪序列接收模块,用于接收客户端发送的防伪序列,其中,所述防伪序列由所述客户端响应用户于所述客户端扫描产品的二维码生成的人机交互界面的第一操作获取,且所述防伪序列与所述产品的二维码对应;所述防伪序列由所述服务器随机分配给所述客户端或者由所述客户端根据用户于所述人机交互界面登记的身份信息获得;
编码模块,用于将所述防伪序列与预存的与所述产品的二维码对应的二维码序列号进行混合编码以生成防伪编码;
验证信息接收模块,用于接收所述客户端发送的验证信息;所述验证信息为所述防伪序列或者所述防伪序列的部分信息;
判断模块,用于依据接收的所述验证信息及所述防伪编码判定所述产品是否通过验证,并生成验证结果发送至所述客户端以便所述客户端显示所述验证结果。
CN201710419232.4A 2017-03-17 2017-06-06 防伪方法、***及服务器 Ceased CN107239959B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710159511 2017-03-17
CN2017101595111 2017-03-17

Publications (2)

Publication Number Publication Date
CN107239959A CN107239959A (zh) 2017-10-10
CN107239959B true CN107239959B (zh) 2020-08-11

Family

ID=59986025

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710419232.4A Ceased CN107239959B (zh) 2017-03-17 2017-06-06 防伪方法、***及服务器

Country Status (1)

Country Link
CN (1) CN107239959B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103761656A (zh) * 2014-01-07 2014-04-30 邝君 一种商品信息的印刷检验方法及装置
CN103914778A (zh) * 2014-03-24 2014-07-09 深圳市威富多媒体有限公司 一种基于移动通信终端的防伪方法及装置
CN104361378A (zh) * 2014-11-21 2015-02-18 江苏物联网研究发展中心 基于二维码加密技术的物联网防伪标签及其验证方法
CN104881787A (zh) * 2015-05-13 2015-09-02 景视佳传媒科技(北京)有限公司 一种二维码防伪验证方法、***及装置
CN104951943A (zh) * 2015-04-24 2015-09-30 杭州甲骨文科技有限公司 一种基于随机明暗码关联查验的防伪方法
CN105046505A (zh) * 2015-07-08 2015-11-11 佛山市云查信息科技有限公司 一种产品防伪方法及其防伪***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4019303B2 (ja) * 2001-02-02 2007-12-12 日本電気株式会社 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法
KR100554680B1 (ko) * 2003-08-20 2006-02-24 한국전자통신연구원 크기 변화에 강인한 양자화 기반 오디오 워터마킹 장치 및방법
US20150008256A1 (en) * 2012-10-09 2015-01-08 Robert Beadles Display card with memory tag- hybrid multidimensional bar text code
US9158770B1 (en) * 2012-10-09 2015-10-13 Robert Beadles Memorytag hybrid multidimensional bar text code

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103761656A (zh) * 2014-01-07 2014-04-30 邝君 一种商品信息的印刷检验方法及装置
CN103914778A (zh) * 2014-03-24 2014-07-09 深圳市威富多媒体有限公司 一种基于移动通信终端的防伪方法及装置
CN104361378A (zh) * 2014-11-21 2015-02-18 江苏物联网研究发展中心 基于二维码加密技术的物联网防伪标签及其验证方法
CN104951943A (zh) * 2015-04-24 2015-09-30 杭州甲骨文科技有限公司 一种基于随机明暗码关联查验的防伪方法
CN104881787A (zh) * 2015-05-13 2015-09-02 景视佳传媒科技(北京)有限公司 一种二维码防伪验证方法、***及装置
CN105046505A (zh) * 2015-07-08 2015-11-11 佛山市云查信息科技有限公司 一种产品防伪方法及其防伪***

Also Published As

Publication number Publication date
CN107239959A (zh) 2017-10-10

Similar Documents

Publication Publication Date Title
CN109257342B (zh) 区块链跨链的认证方法、***、服务器及可读存储介质
CN106779716B (zh) 基于区块链账户地址的认证方法、装置及***
CN109583181B (zh) 一种认证方法、装置及机器可读存储介质
WO2015101313A1 (en) Information push method, server, user terminal and system
CN109005142B (zh) 网站安全检测方法、装置、***、计算机设备和存储介质
CN109194771B (zh) 一种新卡申办方法、装置、服务器及存储介质
CN104468531A (zh) 敏感数据的授权方法、装置和***
CN107294900A (zh) 基于生物特征的身份注册方法和装置
CN104243474B (zh) 电子设备真伪验证方法及装置
CN104252677A (zh) 一种基于二维码防伪技术及防伪体系平台***
US20210064725A1 (en) Generating and utilizing a digital pass with user verification and autofill formatted data
CN108985027A (zh) 图像处理装置、方法、***和存储介质
CN104580112B (zh) 一种业务认证方法、***及服务器
CN109327312B (zh) 认证方法及装置、电子设备
CN112434348B (zh) 数据的验证处理方法、装置及设备
CN112995357B (zh) 基于云托管服务的域名管理方法、装置、介质及电子设备
TWI668586B (zh) Data communication method and system, client and server
EP3563358A1 (en) Embedded variable line patterns for images
KR20210059518A (ko) 정품 인증 콘텐츠 생성 장치 및 이를 이용하는 통합 인증 시스템
CN108390848B (zh) 一种信息见证方法及装置
US20190158493A1 (en) Triggering role-based workflows with user authentication
CN111049654A (zh) 一种银行USBKey证书申请防篡改保护方法及***
CN107239959B (zh) 防伪方法、***及服务器
CN111431857B (zh) 超级账本的授权访问方法、装置及存储介质
CN110888716A (zh) 一种数据处理的方法、装置、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
IW01 Full invalidation of patent right
IW01 Full invalidation of patent right

Decision date of declaring invalidation: 20210728

Decision number of declaring invalidation: 50883

Granted publication date: 20200811