CN109670563A - 一种防伪验证方法及装置 - Google Patents
一种防伪验证方法及装置 Download PDFInfo
- Publication number
- CN109670563A CN109670563A CN201811581458.5A CN201811581458A CN109670563A CN 109670563 A CN109670563 A CN 109670563A CN 201811581458 A CN201811581458 A CN 201811581458A CN 109670563 A CN109670563 A CN 109670563A
- Authority
- CN
- China
- Prior art keywords
- fake
- product
- client
- dimension code
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
- G06K17/0025—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本发明目的在于提供一种防伪验证方法及装置,以解决高价值单品防伪问题。通过接收第一客户端识别并发送的配置于待测产品上的防伪二维码,依据防伪二维码获取待测产品的第一验证密码,将第一验证密码与设置于待测产品上的加密芯片进行比对,收到比对成功信号时,则在第一客户端显示输入密码提示框,用户手动输入位于产品内部的第二验证密码进行二次验证,以判断产品真伪;由于每个防伪二维码对应唯一的第一验证密码以及第二验证密码,防伪二维码与加密芯片唯一对应,并且加密芯片不可复制,因此极大的提高本防伪验证方法的可行性以及可靠性。
Description
技术领域
本发明涉及产品二维码防伪验证领域,具体而言,涉及一种防伪验证方法及装置。
背景技术
目前,市面上比较流行的防伪验证方法为在产品或产品包装盒上印制了二维码,有的还印制有验证码,验证码表面覆盖需要刮开的涂层。消费者购买产品后,可以利用二维码扫描终端扫描产品上的二维码得到服务器的反馈信息,或者刮开涂层得到验证码并输入,根据扫描的二维码信息及输入的验证码信息,通过手机短信或互联网来验证所购买的产品的真伪。
但是这种防伪验证方法存在诸多的不足之处,利用扫描终端扫描产品上的二维码得到服务器的反馈信息这种方式,没有对某一二维码的防伪验证次数进行明确,如果有人冒用了某一产品的二维码,也无从得知,并且对于类似茅台一样高价值单品,一些不法商贩甚至不惜花费巨大成本搭建用于反馈防伪二维码信息的服务器,所以现有的防伪验证方法防伪效果并不理想。
发明内容
本发明目的在于提供一种防伪验证方法及装置,以解决高价值单品防伪问题。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明提出一种防伪验证方法,应用于一服务器,所述服务器与第一客户端通信连接,所述防伪验证方法包括:
接收所述第一客户端识别并发送的配置于待测产品上的防伪二维码;
依据所述防伪二维码获取所述待测产品的第一验证密码;
将所述第一验证密码通过所述第一客户端发送至设置于所述待测产品上的加密芯片,以使所述加密芯片将所述第一验证密码与预设定的密码进行比对。
第二方面,本发明还提出一种防伪验证装置,应用于一服务器,所述服务器与第一客户端通信连接,所述防伪验证装置包括:
信息接收单元,用于接收所述第一客户端识别并发送的配置于待测产品上的防伪二维码;
第一验证密码获取单元,用于依据所述防伪二维码获取所述待测产品的第一验证密码;
信息发送单元,用于将所述第一验证密码通过所述第一客户端发送至设置于所述待测产品上的加密芯片,以使所述加密芯片将所述第一验证密码与预设定的密码进行比对。
与现有技术相比,本发明实施例所提供的一种防伪验证方法及装置,通过接收第一客户端识别并发送的配置于待测产品上的防伪二维码,依据防伪二维码获取待测产品的第一验证密码,将第一验证密码通过第一客户端发送至设置于待测产品上的加密芯片,以使加密芯片将第一验证密码与预设定的密码进行比对,收到比对成功信号时,则在第一客户端显示输入密码提示框,用户手动输入位于产品内部的第二验证密码进行二次验证,以判断产品真伪;由于每个防伪二维码对应唯一的第一验证密码以及第二验证密码,且每个产品对应唯一的防伪二维码以及唯一的加密芯片,所以利用扫描终端扫描产品上的防伪二维码得到服务器反馈的第一验证密码,再依据第二验证密码来确定产品真伪,同时由于该防伪二维码以及该加密芯片的唯一性,极大的提高本防伪验证方法的可行性以及可靠性。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例所提供的一种防伪验证方法的应用场景示意图。
图2示出了本发明实施例所提供的服务器的方框示意图。
图3示出了本发明实施例所提供的第一实施例提供的一种防伪验证方法的流程图。
图4示出了本发明实施例所提供的图3中步骤S307的子步骤流程图。
图5示出了本发明第二实施例提供的防伪验证装置的功能模块图。
图标:100-防伪验证方法应用场景;110-服务器;111-存储器;112-处理器;113-通信单元;120-第一客户端;130-第二客户端;200-防伪验证装置;210-信息接收单元;220-防伪二维码生成单元;230-产品状态确定单元;240-第一验证密码获取单元;250-信息发送单元;260-第二验证密码获取单元。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
请参照图1,为本发明实施例所提供的一种防伪验证方法的应用场景示意图。该防伪验证方法的应用场景包括服务器110、第一客户端120以及第二客户端130,服务器110与第一客户端120以及第二客户端130均通信连接。
其中,第一客户端120为消费者客户端,用于采集消费者信息、发送验证请求以及接收第一验证密码信息,该第一客户端120可以是但不仅限于手机、平板电脑等装置。
第二客户端130为厂家、经销商、个体商户客户端,用于采集并发送产品信息、厂商信息、经销商信息,第二客户端130还用于发送防伪二维码生成指令,该第二客户端130可以是但不仅限于手机、平板电脑等装置。
请参阅图2,是服务器110的方框示意图。所述服务器110包括防伪验证装置200、存储器111、处理器112及通信单元113。
所述存储器111、处理器112以及通信单元113各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述健康监测预警装置200包括至少一个可以软件或固件(Firmware)的形式存储于所述存储器111中或固化在所述服务器110的操作***(Operating System,OS)中的软件功能模块。所述处理器112用于执行所述存储器111中存储的可执行模块,例如健康监测预警装置200所包括的软件功能模块及计算机程序等。
其中,所述存储器111可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,存储器111用于存储程序或者数据。所述通信单元113用于通过所述网络建立所述服务器110与其它通信终端之间的通信连接,并用于通过所述网络收发数据。
应当理解的是,图2所示的结构仅为服务器110的功能模块图,所述服务器110还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
第一实施例
本发明实施例提供了一种防伪验证方法,应用于服务器,用于高价值单品的二维码防伪验证,极大的提高了防伪验证方法的可行性以及可靠性。请参阅图3,为本发明实施例所提供的一种防伪验证方法的流程图。该防伪验证方法包括:
步骤S301,接收第二客户端发送的防伪二维码生成指令、产品信息、厂商信息以及经销商信息。
通常地,第二客户端为厂家、经销商、个体商户客户端,第二客户端可以注册成为服务器的***用户,每个***用户拥有自己唯一的账号,账号带有特定的扫码***,扫码***包括入库扫码键、出库扫码键、入出库一体化扫码键、打包扫码键以及加密验证码键。
厂家***用户可以根据自己的产品需求请求生成防伪二维码,产品需求即产品信息,厂家***用户向服务器发送的防伪二维码生成指令的同时发送自己的产品信息以及自身的用户信息。
需要说明的是,只有厂家***用户可以发送防伪二维码生成请求。
说明:产品信息包括产品的出产地、出产时间以及出产地点等信息。用户信息包括用户名称、用户发送防伪二维码生成请求的时间及地点。
步骤S302,响应二维码生成指令并依据产品信息、厂商信息以及经销商信息生成防伪二维码,以及与防伪二维码对应的第一验证密码以及第二验证密码。
在此步骤中,服务器首先对第二客户端发送的产品信息以及用户信息进行审核,当审核通过时,服务器保存该产品信息以及用户信息并生成不同产品对应的防伪二维码,同时生成每个防伪二维码唯一对应的第一验证密码以及第二验证密码,第一验证密码保存在服务器端,第二验证密码发送至第二客户端的用户,用户将该密码放置在产品内部;该防伪二维码包括产品信息以及对应的***用户信息,此时的防伪二维码处于入库状态。此时的防伪二维码可应单个产品,比如,贴在产品本体上或者贴在产品的包装盒上,则该产品处于入库状态且该产品为对应的厂家***用户所有。
需要说明的是,处于入库状态的二维码只接受扫码访问显示产品属于该厂家***用户及产品所要展示其它的关于产品的信息,不记录任何用户的扫码信息。
当拥有该产品的厂家***用户使用出库扫码键扫描该产品的防伪二维码,则意味着此产品不再属于该厂家***用户,产品的防伪二维码接受产品新所有权人的扫码。服务器也会同时记录厂家***用户的出库扫码信息,包括出库扫码时间、出库扫码地点、用户名称等信息。处于出库状态的产品防伪二维码会记录任何用户的扫码信息。
出库后的产品流通至下一用户,若下一用户是经销商或个体商户,则也需要注册成为***用户,用入库扫码键扫描产品防伪二维码,***会实时记录第二个***用户的扫码信息,包括用户的名称、入库扫码时间、入库扫码地点等信息。这时意味着产品属于第二个***用户所有,产品防伪二维码只接受扫码访问不再记录其他用户的扫码信息,直至第二个***用户用出库扫码键扫描该产品防伪二维码,将该产品售出。这时服务器也会记录第二个***用户的扫码信息,包括出库扫码时间、出库扫码地点、用户名称等信息。
第三个***用户如是经销商,则依次类推操作。如第二个***用户或第三个***用户是消费者,则执行步骤S303。
步骤S303,接收第一客户端识别并发送的配置于待测产品上的防伪二维码。
第一客户端为消费者客户端,用于采集消费者信息、发送验证请求以及接收第一验证密码信息。
消费者客户端无需注册成为***内用户,用其它任何软件扫一扫防伪二维码即可,同时将防伪二维码信息以及消费者次扫码的有关信息发送至服务器,服务器会实时记录消费者第一次扫码的有关信息,主要包括是时扫码时间与扫码地点。这些信息连同之前的所有的***用户信息及产品信息在消费者扫码之后就会显示出来。这样,无论是商家还是消费者都可以将所见的产品产权归属人以及流通过程扫码的时间与地点等信息作为判断产品真伪的依据。
步骤S304,依据防伪二维码确定所述待测产品的当前状态。
服务器依据接收到的防伪二维码,在数据库中查询关于该防伪二维码的信息,依据数据库中的信息来确定待测产品的当前状态。
待测产品包括入库状态、出库状态以及消费状态等,入库状态表明该产品为对应的第二客户端***用户所有,处于入库状态的二维码只接受扫码访问显示产品属于该厂家***用户及产品所要展示其它的关于产品的信息,不记录任何用户的扫码信息。
出库状态意味着此产品不再属于该第二客户端***用户,产品的防伪二维码接受产品新的所有权人的扫码,处于出库状态的产品防伪二维码会记录任何用户的扫码信息。
消费状态意味着该产品已经被验证。
步骤S305,判断当前状态是否为消费状态,如果是,则结束本次验证;如果否,则执行步骤S306。
服务器依据接收到的防伪二维码,在数据库中查询关于该防伪二维码的信息,若该防伪二维码为消费状态,则返回该产品为消费状态的提示至第一客户端;若该防伪二维码为非消费状态,则执行步骤S306。
需要说明的是,若该防伪二维码为消费状态,则表明防伪二维码已经被验证过或者该产品已经超过了可以验证的期限,则无需进行下一步验证。若不是第一次验证,则返回该产品为消费状态的提示至第一客户端。
步骤S306,依据所述防伪二维码获取所述待测产品的第一验证密码。
服务器依据接收到的防伪二维码,在数据库中查询关于该防伪二维码对应的第一验证密码。
步骤S307,将所述第一验证密码通过所述第一客户端发送至设置于所述待测产品上的加密芯片,以使所述加密芯片将所述第一验证密码与预设定的密码进行比对。
请参阅图4为步骤S307的子步骤流程图,步骤S307包括:
子步骤S3071:向所述第一客户端发送通信连接指令,以驱使所述第一客户端与所述加密芯片建立通信连接。
服务器向第一客户端发送通信连接指令,以驱使所述第一客户端与所述加密芯片建立通信连接。
通信连接指令包括但不限于蓝牙连接命令,第一客户端接收到该通信连接指令,便开启蓝牙搜索附近的可连接设备,与该加密芯片建立蓝牙连接。
需要说明的是,如果在扫描该防伪二维码之前第一客户端的蓝牙就已经处于开启状态,那么本步骤可以省略。
子步骤S3072:通过所述第一客户端向所述加密芯片转发所述第一验证密码。
服务器先将该防伪二维码对应的第一验证密码发送至对应的第一客户端,由第一客户端将该第一验证密码转发至加密芯片,以进行验证。
需要说明的是,加密芯片与防伪二维码进行绑定,防伪二维码与加密芯片唯一对应。
加密芯片验证过程为:当第一客户端接收到该加密芯片对应的第一验证密码后,会自动打开手机蓝牙,自动发送第一验证密码至加密芯片;当加密芯片接收到正确的密码时,生成比对成功信号,同时加密芯片将第一验证密码比对成功的信号发送至第一客户端,第一客户端将第一验证密码比对成功的信号发送至服务器,进而执行步骤S308。
当加密芯片接收到错误的密码时,生成比对失败信号,同时加密芯片将第一验证密码比对失败的信号发送至第一客户端,第一客户端将比对失败的信号转发至服务器。
步骤S308,判断第一客户端转发的所述加密芯片发送的比对信息是否成功。如果是则执行步骤S309,如果否则结束本次验证。
若接收到所述第一客户端转发的加密芯片发送的比对失败信号,则不更改待测产品的当前状态。
步骤S309,发送第二验证密码获取指令至所述第一客户端。
当接收到第一客户端转发的加密芯片发送的比对成功信号时,则服务器向第一客户端发送第二验证密码获取指令,以使第一客户端界面弹出第二验证密码输入提示框。
该第二验证密码位于产品内部,比如贵重名酒的酒瓶盖里面,打开产品即可获得第二验证密码。
当第一客户端界面弹出第二验证密码输入提示框时,用户打开产品,手动输入位于产品内部的第二验证密码,第一客户端会将该第二验证密码发送至服务器,服务器的后台数据库保存有每个防伪二维码的第二验证密码,服务器接收到的第二验证密码与后台数据库保存的该防伪二维码对应的第二验证密码进行比对。
若比对成功,则返回第二验证密码正确的提示至第一客户端,并将第二验证密码的验证框更改为锁定状态。
若比对失败,则返回第二验证密码错误的提示至第一客户端。
因为第二验证密码比对成功该第二验证密码输入提示框就会被更改为锁定状态,锁定状态即意味着该防伪二维码对应的产品已经被消费,所以即使有不法商贩复制该防伪二维码以及对应的第二验证密码,扫描的结果也是该防伪二维码对应的产品已经被消费,这样消费者即可判定该产品为假。第二实施例
请参阅图5,图5为本发明较佳实施例提供的一种防伪验证装置的功能模块图。需要说明的是,本实施例所提供的防伪验证装置,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。
所述防伪验证装置包括:信息接收单元210、防伪二维码生成单元220、产品状态确定单元230、第一验证密码获取单元240、信息发送单元250、产品状态更改单元260以及判断单元270。
其中,信息接收单元210用于接收所述第二客户端发送的二维码生成指令、产品信息、厂商信息以及经销商信息。
信息接收单元210还用于接收所述第一客户端识别并发送的配置于待测产品上的防伪二维码。
可以理解地,在一种优选的实施例中,信息接收单元210可用于执行步骤S301以及步骤S303。
其中,防伪二维码生成单元220用于响应所述二维码生成指令而依据所述产品信息、所述厂商信息以及所述经销商信息生成所述防伪二维码以及与所述防伪二维码对应的所述第一验证密码。
可以理解地,在一种优选的实施例中,防伪二维码生成单元220可用于执行子步骤S302。
其中,产品状态确定单元230用于依据所述防伪二维码确定所述待测产品的当前状态。
可以理解地,在一种优选的实施例中,产品状态确定单元230可用于执行步骤S304。其中,第一验证密码获取单元240用于依据所述防伪二维码获取所述待测产品的第一验证密码。
所述第一验证密码获取单元240还用于当所述待测产品的当前状态为非消费状态时,依据所述防伪二维码获取所述待测产品的第一验证密码。
可以理解地,在一种优选的实施例中,第一验证密码获取单元240可用于执行步骤S306。
其中,信息发送单元250用于将所述第一验证密码通过所述第一客户端发送至设置于所述待测产品上的加密芯片,以使所述加密芯片将所述第一验证密码与预设定的密码进行比对。
所述信息发送单元250还用于向所述第一客户端发送通信连接指令,以驱使所述第一客户端与所述加密芯片建立通信连接;
信息发送单元250还用于通过所述第一客户端向所述加密芯片转发所述第一验证密码。
可以理解地,在一种优选的实施例中,信息发送单元250可用于执行步骤S307。
其中,第二验证密码获取单元260用于当接收到所述第一客户端转发的所述加密芯片发送的比对成功信号时,将所述待测产品的当前状态更改为消费状态。
可以理解地,在一种优选的实施例中,第二验证密码获取单元260可用于执行步骤S309。
其中,判断单元270用于判断产品的当前状态是否为消费状态以及还用于判断第一客户端转发的所述加密芯片发送的比对信息是否成功。
可以理解地,在一种优选的实施例中,判断单元270可用于执行步骤S305以及步骤S308。
综上,本发明实施例所提供的一种防伪验证方法及装置,通过接收第一客户端识别并发送的配置于待测产品上的防伪二维码,依据防伪二维码获取待测产品的第一验证密码,将第一验证密码通过第一客户端发送至设置于待测产品上的加密芯片,以使加密芯片将第一验证密码与预设定的密码进行比对,收到比对成功信号时,则在第一客户端显示输入密码提示框,用户手动输入位于产品内部的第二验证密码进行二次验证,以判断产品真伪;由于每个防伪二维码对应唯一的第一验证密码以及第二验证密码,且每个产品对应唯一的防伪二维码以及唯一的加密芯片,所以利用扫描终端扫描产品上的防伪二维码得到服务器反馈的第一验证密码,再依据第二验证密码来确定产品真伪,同时由于该防伪二维码以及该加密芯片的唯一性,极大的提高本防伪验证方法的可行性以及可靠性。
本领域内的技术人员应明白,本发明实施例可提供为方法、装置、设备或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、装置、设备和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在本发明实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的可选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
Claims (10)
1.一种防伪验证方法,其特征在于,应用于一服务器,所述服务器与第一客户端通信连接,包括:
接收所述第一客户端识别并发送的配置于待测产品上的防伪二维码;
依据所述防伪二维码获取所述待测产品的第一第一验证密码;
将所述第一验证密码通过所述第一客户端发送至设置于所述待测产品上的加密芯片,以使所述加密芯片将所述第一第一验证密码与预设定的密码进行比对。
2.如权利要求1所述的防伪验证方法,其特征在于,在所述接收所述第一客户端识别并发送的配置于待测产品上的防伪二维码的步骤和所述依据所述防伪二维码获取所述待测产品的验证密码之间,所述防伪验证方法还包括:
依据所述防伪二维码确定所述待测产品的当前状态;
所述依据所述防伪二维码获取所述待测产品的验证密码的步骤包括:
当所述待测产品的当前状态为非消费状态时,依据所述防伪二维码获取所述待测产品的验证密码。
3.如权利要求1所述的防伪验证方法,其特征在于,所述将所述第一验证密码通过所述第一客户端发送至设置于所述待测产品上的加密芯片的步骤还包括:
向所述第一客户端发送通信连接指令,以驱使所述第一客户端与所述加密芯片建立通信连接;
通过所述第一客户端向所述加密芯片转发所述第一验证密码。
4.如权利要求1所述的防伪验证方法,其特征在于,所述接收所述第一客户端识别并发送的配置于待测产品上的防伪二维码的步骤之前还包括:
接收第二客户端发送的防伪二维码生成指令、产品信息、厂商信息以及经销商信息;
响应所述二维码生成指令而依据所述产品信息、所述厂商信息以及所述经销商信息生成所述防伪二维码以及与所述防伪二维码对应的所述第一验证密码。
5.如权利要求1所述的防伪验证方法,其特征在于,在所述将所述第一验证密码通过所述第一客户端发送至设置于所述待测产品上的加密芯片的步骤之后,所述防伪验证方法还包括:
当接收到所述第一客户端转发的所述加密芯片发送的比对成功信号时,发送第二验证密码获取指令至所述第一客户端,以验证所述第二验证密码的正确性。
6.一种防伪验证装置,其特征在于,应用于一服务器,所述服务器与第一客户端通信连接,所述防伪验证装置包括:
信息接收单元,用于接收所述第一客户端识别并发送的配置于待测产品上的防伪二维码;
第一验证密码获取单元,用于依据所述防伪二维码获取所述待测产品的第一验证密码;
信息发送单元,用于将所述第一验证密码通过所述第一客户端发送至设置于所述待测产品上的加密芯片,以使所述加密芯片将所述第一验证密码与预设定的密码进行比对。
7.如权利要求6所述的防伪验证装置,其特征在于,所述防伪验证装置还包括:
产品状态确定单元,用于依据所述防伪二维码确定所述待测产品的当前状态;
所述第一验证密码获取单元还用于当所述待测产品的当前状态为非消费状态时,依据所述防伪二维码获取所述待测产品的第一验证密码。
8.如权利要求6所述的防伪验证装置,其特征在于,所述防伪验证装置还包括:
所述信息发送单元还用于向所述第一客户端发送通信连接指令,以驱使所述第一客户端与所述加密芯片建立通信连接;
信息发送单元还用于通过所述第一客户端向所述加密芯片转发所述第一验证密码。
9.如权利要求6所述的防伪验证装置,其特征在于,所述防伪验证装置还包括:
信息接收单元还用于接收第二客户端发送的二维码生成指令、产品信息、厂商信息以及经销商信息;
防伪二维码生成单元,用于响应所述二维码生成指令而依据所述产品信息、所述厂商信息以及所述经销商信息生成所述防伪二维码以及与所述防伪二维码对应的所述第一验证密码。
10.如权利要求6所述的防伪验证装置,其特征在于,包括:
第二验证密码获取单元,用于当接收到所述第一客户端转发的所述加密芯片发送的比对成功信号时,发送第二验证密码获取指令至所述第一客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811581458.5A CN109670563A (zh) | 2018-12-24 | 2018-12-24 | 一种防伪验证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811581458.5A CN109670563A (zh) | 2018-12-24 | 2018-12-24 | 一种防伪验证方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109670563A true CN109670563A (zh) | 2019-04-23 |
Family
ID=66145979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811581458.5A Pending CN109670563A (zh) | 2018-12-24 | 2018-12-24 | 一种防伪验证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109670563A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110809035A (zh) * | 2019-10-25 | 2020-02-18 | 广州查正源电子科技有限公司 | 一种去中心化防伪数据生成和管理方法及*** |
CN111565381A (zh) * | 2020-04-29 | 2020-08-21 | 四川虹美智能科技有限公司 | 耗材认证方法及***、智能终端和后台服务器 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102376031A (zh) * | 2011-05-27 | 2012-03-14 | 徐良雨 | 使用芯片识别物品的防伪追踪*** |
CN103295143A (zh) * | 2013-06-24 | 2013-09-11 | 北京卡多宝信息技术有限公司 | 商品防伪验证方法 |
CN103593773A (zh) * | 2013-11-20 | 2014-02-19 | 深圳市太和物联信息技术有限公司 | 一种产品防伪方法、***及客户端 |
CN104281954A (zh) * | 2014-04-30 | 2015-01-14 | 上海高研明鉴信息技术有限公司 | 产品防伪方法 |
CN105096143A (zh) * | 2015-08-11 | 2015-11-25 | 成都华创通信技术有限公司 | 防伪方法、防伪***、服务器及智能终端 |
CN105931056A (zh) * | 2016-04-13 | 2016-09-07 | 孙巍 | 一种商品防伪的方法及装置 |
CN108764434A (zh) * | 2018-05-31 | 2018-11-06 | 华大半导体有限公司 | 采用识别码的防伪标签 |
-
2018
- 2018-12-24 CN CN201811581458.5A patent/CN109670563A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102376031A (zh) * | 2011-05-27 | 2012-03-14 | 徐良雨 | 使用芯片识别物品的防伪追踪*** |
CN103295143A (zh) * | 2013-06-24 | 2013-09-11 | 北京卡多宝信息技术有限公司 | 商品防伪验证方法 |
CN103593773A (zh) * | 2013-11-20 | 2014-02-19 | 深圳市太和物联信息技术有限公司 | 一种产品防伪方法、***及客户端 |
CN104281954A (zh) * | 2014-04-30 | 2015-01-14 | 上海高研明鉴信息技术有限公司 | 产品防伪方法 |
CN105096143A (zh) * | 2015-08-11 | 2015-11-25 | 成都华创通信技术有限公司 | 防伪方法、防伪***、服务器及智能终端 |
CN105931056A (zh) * | 2016-04-13 | 2016-09-07 | 孙巍 | 一种商品防伪的方法及装置 |
CN108764434A (zh) * | 2018-05-31 | 2018-11-06 | 华大半导体有限公司 | 采用识别码的防伪标签 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110809035A (zh) * | 2019-10-25 | 2020-02-18 | 广州查正源电子科技有限公司 | 一种去中心化防伪数据生成和管理方法及*** |
CN110809035B (zh) * | 2019-10-25 | 2021-12-03 | 广州查正源电子科技有限公司 | 一种去中心化防伪数据生成和管理方法及*** |
CN111565381A (zh) * | 2020-04-29 | 2020-08-21 | 四川虹美智能科技有限公司 | 耗材认证方法及***、智能终端和后台服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104780043B (zh) | 基于二维码的门禁控制方法和*** | |
CN103685311B (zh) | 一种登录验证方法及设备 | |
CN103929402B (zh) | 敏感操作验证方法、终端设备、服务器和验证*** | |
CN205015915U (zh) | 自助住宿管理*** | |
CN102158488B (zh) | 动态口令生成方法及装置、认证方法及*** | |
CN104240013B (zh) | 一种门禁控制方法及门禁控制平台 | |
CN105610865A (zh) | 一种基于交易数据认证用户身份的方法和装置 | |
CN106411950B (zh) | 基于区块链交易id的认证方法、装置及*** | |
CN107689097B (zh) | 基于跳频技术的同步密码生成及验证***及其应用 | |
CN108711206A (zh) | 闸机控制方法、相关设备、***及存储介质 | |
CN108830710B (zh) | 区块链交易平台及实现方法 | |
CN105184567B (zh) | 信息的处理方法、处理装置和移动终端 | |
CN110061984A (zh) | 车载***的账号切换方法、车载***及车辆 | |
CN104967553B (zh) | 消息交互方法和相关装置及通信*** | |
CN109559136B (zh) | 信息管理***及方法 | |
CN109951436A (zh) | 一种可信终端验证方法、装置 | |
CN106572082A (zh) | 一种审批签名验证方法、移动设备、终端设备及*** | |
CN108154362A (zh) | 基于图形条码的交易方法、装置及*** | |
CN109711847A (zh) | 近场信息认证的方法、装置、电子设备和计算机存储介质 | |
CN104184709A (zh) | 验证方法、装置、服务器、业务数据中心和*** | |
CN106713370A (zh) | 一种身份认证方法、服务器和移动终端 | |
CN109788005A (zh) | 设备控制权限共享方法、装置、***及计算机存储介质 | |
CN109067881A (zh) | 远程授权方法及其装置、设备和存储介质 | |
CN109919601A (zh) | 支付验证方法、装置及电子设备 | |
CN107170313A (zh) | 一种微信在线模拟考试装置及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190423 |
|
RJ01 | Rejection of invention patent application after publication |