CN106899573B - 验货装置及其验货方法 - Google Patents

验货装置及其验货方法 Download PDF

Info

Publication number
CN106899573B
CN106899573B CN201710011082.3A CN201710011082A CN106899573B CN 106899573 B CN106899573 B CN 106899573B CN 201710011082 A CN201710011082 A CN 201710011082A CN 106899573 B CN106899573 B CN 106899573B
Authority
CN
China
Prior art keywords
counterfeiting
verification
code
server
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710011082.3A
Other languages
English (en)
Other versions
CN106899573A (zh
Inventor
钟海英
许永健
许方敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN106899573A publication Critical patent/CN106899573A/zh
Priority to TW106132978A priority Critical patent/TW201826177A/zh
Priority to US15/721,490 priority patent/US20180197187A1/en
Application granted granted Critical
Publication of CN106899573B publication Critical patent/CN106899573B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明适用于商品防伪技术领域,提供了一种验货装置及其验货方法,包括:输入设备,分别与验证报表服务器和验证服务器通讯连接;所述输入设备用于激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证,并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器;验证报表服务器,用于接收所述保安数据,并对所述保安数据进行验证;验证服务器,用于接收所述商品的防伪码,对所述防伪码进行验证。由此,本发明实现了对负责商品验货的人员的认证,保证了有专业人员资格人员对商品进行验收。

Description

验货装置及其验货方法
技术领域
本发明涉及商品防伪技术领域,尤其涉及一种验货装置及其验货方法。
背景技术
在人们生活日益丰富的今天,越来越的商品被消费者购买。但是一些优质商品却常常被不法分子假冒。由此给商品的生产商、销售商以及消费者带来了极大的不满。特别是消费者,不希望购买到假冒的商品,同时也希望在购买商品后,能够获得更多的该商品的信息。
因此,在现有技术中如申请号为CN 201510423419.2,发明名称为电子防伪系统及其电子防伪方法提供了电子防伪技术。具体的,该专利申请中提供了电子防伪系统设置为包括:服务器,设置于数据中心,服务器的数据库存储所述商品的物流码和防伪码的信息,以及与所述物流码和防伪码的信息对应的所述商品的生产、运输、销售以及真伪信息;销售终端读取所述商品的物流码后,将所述商品售出的信息发送到所述服务器和/或发送所述商品的防伪码到查询终端;查询终端读取所述商品的防伪码后,将所述防伪码发送到所述服务器,获得所述服务器返回的查询结果信息。所述商品的包装上设置有所述商品的唯一的物流码;所述商品上和/或所述商品的包装内设置有所述商品的唯一的防伪码;由此,可以通过商品的防伪查询商品的真实性以及其相关的商品信息,提高了通过所述防伪码查询商品真实性的可靠度。另外,还可以通过所述物流码,记录所述商品从生产到消费者手中的整个流通过程。因此,在保证查询商品真实性的同时,还增加了提供更多资讯给消费者,特别是同一商品多次查询时能提供的相应的资讯供消费者参考,解决了现有技术中电子防伪码保密不严及外泄所引起伪造问题。
但是,该专利申请中并没有具有记录检验商品的纪录,该专利申请的技术方案是针对消费者对消费商品购卖后进行检验,检验后由消费者自行处理商品,中间没有作弊需要。其没有中间的供货商等验货的保护技术方案。因此针对商业/工业上由顾员或外判监察者进行收货/验货行为,而顾主或管理层要确认收货/验货的记录可能存在不安全,被修改的情况。
综上可知,现有的商品的验货技术在实际使用上,显然存在不便与缺陷,所以有必要加以改进。
发明内容
针对上述的缺陷,本发明的目的在于提供一种验货装置及其验货方法,以实现了对负责商品验货的人员的认证,保证了有专业人员资格人员对商品进行验收。
为了实现上述目的,本发明提供一种验货装置,包括:
输入设备,分别与验证报表服务器和验证服务器通讯连接;所述输入设备用于激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证,并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器;
验证报表服务器,用于接收所述保安数据,并对所述保安数据进行验证;
验证服务器,用于接收所述商品的防伪码,对所述防伪码进行验证。
根据所述的验货装置,所述保安数据包括无加密部分和加密部分;
所述无加密部分包括质检人员的编号;
所述加密部分包括采用私钥加密的所述质检人员的编号、所述输入设备全球定位坐标、所述输入设备的登入时间以及所述输入设备的编号;
在所述输入设备激活所述保安数据,并将所述保安数据发送到所述验证报表服务器后,所述验证报表服务器采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据;
所述输入设备还包括加密锁,所述保安数据存储在所述加密锁内;所述加密锁具有预设的加密激活码和预设的解密程序;
所述输入设备包括:
预安装模块,用于预安装所述加密激活码;
第一发送模块,用于在所述输入设备激活所述商品的质检人员的保安数据时,向所述加密锁发送在所述预安装模块预安装的所述加密激活码;
第一接收模块,用于在所述加密锁接收到并确认所述加密锁激活码正确后,以加密方式传送的所述保密数据;
第一解密模块,用于使用所述预设的解密程序解密所述保安数据,并将所述保安数据发送到验证报表服务器;
所述验货装置还包括:
至少一个保安编码器,所述保安编码器为所述质检人员产生一个具有时限的令牌,所述令牌在达到所述时限时失效;
所述输入设备还包括:
第一存储模块,用于储所述令牌的信息;
第一输入模块,用于在所述输入设备激活商品的质检人员的保安数据时,输入所述令牌;
第一判断模块,用于根据所述第一存储模块存储的所述令牌的信息核对所述第一输入模块输入的令牌;
激活模块,用于在所述第一判断模块判断所述令牌正确后,激活所述质检人员的保安数据;
第一发送模块,用于将激活的所述质检人员的保安数据发送到所述验证报表服务器。
根据所述的验货装置,所述保安编码器具有预设的保安编码器激活密码,所述保安编码器以所述保安编码器密码激活;
在所述第一判断模块核对所述第一输入模块输入的所述令牌正确后,所述激活模块将储存在所述第一存储模块的质检人员的保安数据激活。
根据所述的验货装置,所述第一存储模块内存储有生物特征信息库,所述生物特征信息库包括所述质检人员的生物特征信息;所述输入设备还包括:
读取生物特征设备,用于读取所述质检人员的生物特征,并判断所述质检人员的生物特征与所述第一存储模块内存储的生物特征信息库中的生物特征是否相符;
所述激活模块在所述读取生物特征设备判断读取所述质检人员的生物特征与所述第一存储模块内存储的生物特征信息库中的生物特征相符时,激活所述保安数据。
根据所述的验货装置,所述读取生物特征设备包括扫描指纹仪器和/或扫描眼球虹膜仪器。
根据所述的验货装置,所述加密锁设置在所述输入设备的外壳上,并且所述加密锁与所述输入设备通过USB接口连接。
根据所述的验货装置,所述验证报表服务器包括:
第二接收模块,用于接收所述输入设备发送的激活的所述质检人员的保安数据;
第二解密模块,用于采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据;
记录模块,用于记录所述质检人员上一次登入时间及地点;
第二判断模块,用于根据所述输入设备全球定位坐标判断所述质检人员的移动是否合理,若合理则允许所述质检人员登入,若不合理则不允许所述质检人员登入。
根据所述的验货装置,所述商品的防伪码印刷在所述商品之上或者所述商品的防伪码以贴纸形式贴在商品上;所述防伪码包括光学可读字符、条形码、QR码;
所述输入设备还包括:
扫描镜头或摄像镜头,用于扫描或读取所述防伪码;
转换模块,用于将所扫描的防伪码转为数字化的防伪码;
所述第一发送模块将转化后的所述防伪码发送到所述验证服务器。
根据所述的验货装置,所述防伪码储存在只读低频RFID tag或者储存在可擦写的高频RFID tag;
所述输入设备还包括:
近距通讯装置,用于读取所述低频RFID tag所储存的防伪码,或者读取高频RFIDtag所储存的防伪码及所述高频RFID tag的验证状态;
转换模块,用于将所扫描的防伪码转为数字化的防伪码;
所述第一发送模块将转化后的所述防伪码发送到所述验证服务器。
根据所述的验货装置,所述防伪码储存在可擦写的iBeacon装置;所述iBeacon以移除时损毁的贴上在商品之上、或者以独立标签以其它形式可移除地安装在商品之上;所述储存防伪码的iBeacon的电源在损毁地移除屏障物后并通电而激活iBeacon;
所述输入设备还包括:
蓝牙读写装置,用于读取iBeacon所储存的防伪码及更新所述iBeacon装置的验证状态;
转换模块,用于将所扫描的防伪码转为数字化的防伪码;
所述第一发送模块将转化后的所述防伪码发送到所述验证服务器。
根据所述的验货装置,所述验证服务器包括第一防伪数据库;
所述验证服务器收到所述防伪码后在所述第一防伪数据库进行检索,验证所述防伪码所代表的所述商品是否是真品,并且将验证结果返回到所述输入设备;
所述输入设备接收所述验证服务器的验证结果且显示在所述输入设备的显示器上,并将本次所述商品是否是真品的验证记录数据记录在所述输入设备中;
所述验证记录数据包括:所述质检人员编号;所述商品是否是真品的验证时间;所述输入设备在验证时间的卫星定位坐标以及海拔高度;所述商品是否是真品的验证结果;
所述码商品是否是真品的验证结果包括:
所述防伪码的关连的商品并非真品—无此商品;
所述防伪码的关连的商品己出售而未有验收,所述商品为真品;
所述防伪码的关连的商品未出售,所述商品并非真品—未出售;
所述防伪码的关连的商品己出售而且已有验收,所述商品为真品—但重复验收。
根据所述的验货装置,所述输入设备的第一输入模块包括键盘及显示装置,所述质检人员通过所述键盘输入所述防伪码;所述键盘包括实体键盘或由所述显示装置部份位置构成的触式键盘。
根据所述的验货装置,所述输入设备分别与所述验证服务器和验证报表服务器有线通讯连接或者无线通讯连接;
所述无线通讯连接WIFI网络连接、蓝牙连接或者移动网络连接。
根据所述的验货装置,所述验证服务器包括第二防伪数据库;所述验证报表服务器和所述验证服务器还用于在所述商品的防伪码验证通过后,分别同步更新所述验证报表服务器的第二防伪数据库中和所述验证报表服务器中的第一防伪数据库中所述商品的防伪码的验证信息;
所述验证报表服务器包括:
第二接收模块,用于接收所述商品的防伪码准备验货要求;
第二判断模块,用于判断所述商品的防伪码准备验货要求是否在所述第一防伪数据库中存在,若存在,则不在所述第一防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第一防伪数据库中增加所述防伪码准备验货要求;
所述验证服务器还包括:
第三接收模块,用于接收所述商品的防伪码准备验货要求;
第三判断模块,用于判断所述商品的防伪码准备验货要求是在所述第二防伪数据库中否存在,若存在,则不在所述第二防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第二防伪数据库中增加所述防伪码准备验货要求。
根据所述的验货装置,所述验证服务器还包括:
第一搜索模块,用于将所述商品的防伪码在所述验证服务器的第一防伪数据数据库中搜索对应的防伪码记录,并将搜索到的所述第一防伪数据库中的所述防伪码记录下载到所述输入设备的第一存储模块储存为所述防伪码的数据更新前记录;
第一更新模块,用于将所述商品的防伪码更新到在所述验证服务器中的第一防伪数据库中,并在搜索到的所述防伪码记录与所述输入设备储存的所述防伪数据更新后记录一致时,更新记录成功。
根据所述的验货装置,所述验证服务器还包括:
第二搜索模块,用于在所述以所述防伪码在所述第一防伪数据数据库搜索所述防伪码记录;
第一回复模块,用于在所述搜索结果与所述输入设备所储存的防伪数据对比,向所述输入设备回复更新成功或失败的结果回复。
根据所述的验货装置,所述输入设备的第一存储模块存储有防伪数据日志记录;
所述验证服务器还包括:
建立模块,用于在所述验证服务器中建立防伪数据日志数据库;
第三搜索模块,用于采用所述防伪码和质检人员编号在所述防伪数据日志数据库搜索,在所述搜索结果为一个或多于一个记录,则查找所述一个或多于一个记录中是否有与所述防伪数据日志记录一致的记录;
第一删除模块,用于在所述一个或多于一个记录中没有与所述防伪数据日志记录不一致时,删除所述一个或多于一个记录。
根据所述的验货装置,所述验证报表服务器还包括:
第四搜索模块,用于在所述第一防伪数据库中增加所述防伪码准备验货要求失败后,在所述第一防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
第二删除模块,用于在若所述第四搜索模块搜索存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作所述输入设备的质检人员的编号相同时,将所述第一防伪数据库中的所述防伪码准备验货要求的记录删除。
根据所述的验货装置,所述验证服务器还包括:
第四搜索模块,用于在所述第二防伪数据库中增加所述防伪码准备验货要求失败后,在所述第二防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
第二删除模块,用于在若所述第四搜索模块搜索存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作所述输入设备的质检人员的编号相同时,将所述第二防伪数据库中的所述防伪码准备验货要求的记录删除。
为了实现本发明的另一发明目的,本发明还提供了一种利用所述的验货装置验货的方法,所述方法包括:
A、所述输入设备激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证,并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器;
B、所述验证报表服务器接收所述保安数据,并对所述保安数据进行验证;
C、所述验证服务器接收所述商品的防伪码,对所述防伪码进行验证。
根据所述的方法,所述保安数据包括无加密部分和加密部分;
所述无加密部分包括质检人员的编号;
所述加密部分包括采用私钥加密的所述质检人员的编号、所述输入设备全球定位坐标、所述输入设备的登入时间以及所述输入设备的编号;
在所述输入设备激活所述保安数据,并将所述保安数据发送到所述验证报表服务器后,所述验证报表服务器采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据;
所述输入设备还包括加密锁,所述保安数据存储在所述加密锁内;所述加密锁具有预设的加密激活码和预设的解密程序;
所述输入设备激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证的步骤包括:
所述输入设备预安装所述加密激活码;
在所述输入设备激活所述商品的质检人员的保安数据时,向所述加密锁发送预安装的所述加密激活码;
在所述加密锁接收到并确认所述加密锁激活码正确后,以加密方式传送的所述保密数据到所述输入设备,所述输入设备使用所述预设的解密程序解密所述保安数据,并将所述保安数据发送到验证报表服务器进行验证;
所述验货装置还包括:
至少一个保安编码器,所述保安编码器为所述质检人员产生一个具有时限的令牌,所述令牌在达到所述时限时失效;
所述输入设备激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证的步骤还包括:
所述输入设备储所述令牌的信息;
在所述输入设备激活商品的质检人员的保安数据时,输入所述令牌;
所述输入设备根据所述令牌的信息核对输入的所述令牌,并在判断所述令牌正确后,所述输入设备激活所述质检人员的保安数据;并将激活的所述质检人员的保安数据发送到所述验证报表服务器。
根据所述的方法,所述保安编码器具有预设的保安编码器激活密码,所述保安编码器以所述保安编码器密码激活;
在所述输入设备核对输入的所述令牌正确后,将储存的所述质检人员的保安数据激活。
根据所述的方法,所述输入设备内存储有生物特征信息库,所述生物特征信息库包括所述质检人员的生物特征信息;所述输入设备还包括读取生物特征设备;
所述输入设备激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证的步骤还包括:
所述读取生物特征设备读取所述质检人员的生物特征,并判断所述质检人员的生物特征与所述生物特征信息库中的生物特征是否相符;
所述输入设备在所述读取生物特征设备判断读取所述质检人员的生物特征与所述生物特征信息库中的生物特征相符时,激活所述保安数据。
根据所述的方法,所述读取生物特征设备包括扫描指纹仪器和/或扫描眼球虹膜仪器。
根据所述的方法,所述加密锁设置在所述输入设备的外壳上,并且所述加密锁与所述输入设备通过USB接口连接。
根据所述的方法,所述步骤B包括:
所述验证报表服务器接收所述输入设备发送的激活的所述质检人员的保安数据;
所述验证报表服务器采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据;
所述验证报表服务器记录所述质检人员上一次登入时间及地点;
所述验证报表服务器根据所述输入设备全球定位坐标判断所述质检人员的移动是否合理,若合理则允许所述质检人员登入,若不合理则不允许所述质检人员登入。
根据所述的方法,所述商品的防伪码印刷在所述商品之上或者所述商品的防伪码以贴纸形式贴在商品上;所述防伪码包括光学可读字符、条形码、QR码;
所述输入设备还包括扫描镜头或摄像镜头;所述并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器的步骤包括:
所述输入设备的扫描镜头或摄像镜头扫描或读取所述商品的防伪码;
所述输入设备将所扫描的防伪码转为数字化的防伪码;
所述输入设备将转化后的所述防伪码发送到所述验证服务器。
根据所述的方法,所述防伪码储存在只读低频RFID tag或者储存在可擦写的高频RFID tag;
所述输入设备还包括近距通讯装置;所述并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器的步骤包括:
所述输入设备的近距通讯装置读取所述商品上的所述低频RFID tag所储存的防伪码,或者读取高频RFID tag所储存的防伪码及所述高频RFID tag的验证状态;
所述输入设备将所扫描的防伪码转为数字化的防伪码;
所述输入设备将转化后的所述防伪码发送到所述验证服务器。
根据所述的方法,所述防伪码储存在可擦写的iBeacon装置;所述iBeacon以移除时损毁的贴上在商品之上、或者以独立标签以其它形式可移除地安装在商品之上;所述储存防伪码的iBeacon的电源在损毁地移除屏障物后并通电而激活iBeacon;
所述输入设备还包括蓝牙读写装置;所述并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器的步骤包括:
所述输入设备的蓝牙读写装置读取iBeacon所储存的防伪码及更新所述iBeacon装置的验证状态;
所述输入设备将所扫描的防伪码转为数字化的防伪码;
所述输入设备将转化后的所述防伪码发送到所述验证服务器。
根据所述的方法,所述验证服务器包括第一防伪数据库;所述步骤C包括:
所述验证服务器收到所述防伪码后在所述第一防伪数据库进行检索,验证所述防伪码所代表的所述商品是否是真品,并且将验证结果返回到所述输入设备;
所述方法还包括:
所述输入设备接收所述验证服务器的验证结果且显示在所述输入设备的显示器上,并将本次所述商品是否是真品的验证记录数据记录在所述输入设备中;
所述验证记录数据包括:所述质检人员编号;所述商品是否是真品的验证时间;所述输入设备在验证时间的卫星定位坐标以及海拔高度;所述商品是否是真品的验证结果;
所述码商品是否是真品的验证结果包括:
所述防伪码的关连的商品并非真品—无此商品;
所述防伪码的关连的商品己出售而未有验收,所述商品为真品;
所述防伪码的关连的商品未出售,所述商品并非真品—未出售;
所述防伪码的关连的商品己出售而且已有验收,所述商品为真品—但重复验收。
根据所述的方法,所述输入设备包括键盘及显示装置,所述质检人员通过所述键盘输入所述防伪码;
所述键盘包括实体键盘或由所述显示装置部份位置构成的触式键盘。
根据所述的方法,所述输入设备分别与验证报表服务器和验证服务器通讯连接;所述输入设备分别与所述验证服务器和验证报表服务器有线通讯连接或者无线通讯连接;
所述无线通讯连接WIFI网络连接、蓝牙连接或者移动网络连接。
根据所述的方法,所述验证服务器包括第二防伪数据库;所述方法还包括:
所述验证报表服务器和所述验证服务器在所述商品的防伪码验证通过后,分别同步更新所述验证报表服务器的第二防伪数据库中和所述验证报表服务器中的第一防伪数据库中所述商品的防伪码的验证信息;
所述验证报表服务器接收所述商品的防伪码准备验货要求;判断所述商品的防伪码准备验货要求是否在所述第一防伪数据库中存在,若存在,则不在所述第一防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第一防伪数据库中增加所述防伪码准备验货要求;以及
所述验证服务器接收所述商品的防伪码准备验货要求;判断所述商品的防伪码准备验货要求是在所述第二防伪数据库中否存在,若存在,则不在所述第二防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第二防伪数据库中增加所述防伪码准备验货要求。
根据所述的方法,所述方法还包括:
所述验证服务器将所述商品的防伪码在所述验证服务器的第一防伪数据数据库中搜索对应的防伪码记录,并将搜索到的所述第一防伪数据库中的所述防伪码记录下载到所述输入设备的第一存储模块储存为所述防伪码的数据更新前记录;
所述验证服务器将所述商品的防伪码更新到在所述验证服务器中的第一防伪数据库中,并在搜索到的所述防伪码记录与所述输入设备储存的所述防伪数据更新后记录一致时,更新记录成功。
根据所述的方法,所述方法还包括:
所述验证服务器将所述商品的防伪码在所述验证服务器的第一防伪数据数据库中搜索对应的防伪码记录,并将搜索到的所述第一防伪数据库中的所述防伪码记录下载到所述输入设备储存为所述防伪码的数据更新前记录;
所述验证服务器将所述商品的防伪码更新到在所述验证服务器中的第一防伪数据库中,并在搜索到的所述防伪码记录与所述输入设备储存的所述防伪数据更新后记录一致时,更新记录成功。
根据所述的方法,所述方法还包括:
所述验证服务器在所述以所述防伪码在所述第一防伪数据数据库搜索所述防伪码记录;
所述验证服务器在所述搜索结果与所述输入设备所储存的防伪数据对比,向所述输入设备回复更新成功或失败的结果回复。
根据所述的方法,所述输入设备存储有防伪数据日志记录;
所述方法还包括:
所述验证服务器在所述验证服务器中建立防伪数据日志数据库;
所述验证服务器采用所述防伪码和质检人员编号在所述防伪数据日志数据库搜索,在所述搜索结果为一个或多于一个记录,则查找所述一个或多于一个记录中是否有与所述防伪数据日志记录一致的记录;
所述验证服务器在所述一个或多于一个记录中没有与所述防伪数据日志记录不一致时,删除所述一个或多于一个记录。
根据所述的方法,所述方法还包括:
所述验证报表服务器在所述第一防伪数据库中增加所述防伪码准备验货要求失败后,在所述第一防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
所述验证报表服务器在若存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作所述输入设备的质检人员的编号相同时,将所述第一防伪数据库中的所述防伪码准备验货要求的记录删除。
根据所述的方法,所述方法还包括:
所述验证服务器在所述第二防伪数据库中增加所述防伪码准备验货要求失败后,在所述第二防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
所述验证服务器在若存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作所述输入设备的质检人员的编号相同时,将所述第二防伪数据库中的所述防伪码准备验货要求的记录删除。
本发明提供的验货装置包括:输入设备,分别与验证报表服务器和验证服务器通讯连接;所述输入设备用于激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证,并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器;验证报表服务器接收所述保安数据,并对所述保安数据进行验证;验证服务器接收所述商品的防伪码,对所述防伪码进行验证。由此,实现了对负责商品验货的人员的认证,防止由一个有专业人员资格的入将自己的账户密码转为通知另一个无专业资格的人对商品进行验收。由于在输入设备上加强质检人员身份确认,再由顾主或管理层提取验货报告,实现了在输入设备上加强认证质检人员身份及记录验货的时间及地点等数据的验证,保证了有合法的质检人员对商品进行验货。
附图说明
图1是本发明实施例提供的验货装置的结构示意图;
图2是本发明实施例提供的验货装置的结构示意图;
图3是本发明实施例提供的验货方法的流程图;
图4是本发明实施例提供的输入设备的结构示意图;
图5是本发明实施例提供的输入设备的结构示意图;
图6是本发明实施例提供的加密锁的结构示意图;
图7是本发明实施例提供的加密锁的结构示意图;
图8是本发明实施例提供的保安编码器的结构示意图;
图9A是本发明实施例提供的输入设备中的机壳的结构示意图;
图9B是本发明实施例提供的输入设备中的手机的结构示意图;
图9C是本发明实施例提供的输入设备的组合结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参见图1,在本发明的第一实施例中,提供了一种验货装置100,包括:
输入设备10,分别与验证报表服务器20和验证服务器30通讯连接;输入设备10用于激活商品的质检人员的保安数据,将所述保安数据发送到验证报表服务器20进行验证,并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到验证服务器30;
验证报表服务器20,用于接收所述保安数据,并对所述保安数据进行验证;
验证服务器30,用于接收所述商品的防伪码,对所述防伪码进行验证。
在该实施例中,验货装置100包括了输入设备10、验证报表服务器20以及验证服务器30。商品的质检人员具有身份识别作用的保安数据,以保证具有权限的质检人员对商品进行验货。而这些保安数据由输入设备10激活,并且将这些保安数据发送到验证报表服务器20,该验证报表服务器20对这些保安数据进行验证,在保安数据通过验证后,输入设备10读取所述商品的防伪码,并将所述商品的防伪码发送到验证服务器30,由验证服务器30对所述防伪码进行验证。
在本发明的一个实施方式中,输入设备10用作输入所述商品的防伪码,进行材料验证后准备验证报告。输入设备10可以为智能移动装置,包括以移动电话为主体的移动装置加上其它装置,并使用运行在移动装置上的应用进行输入验货数据或专一用途的移动装置。在另一个实施方案,输入设备10为台式装置,包括以台式计算机为主体加上其它设置进行输入验货数据。在建筑工地验收货物包括较大形物料如预制铝窗、螺纹钢、英泥、浴室组件等,在这种情况下,移动式的输入设备10较合适。在制衣厂工厂验收货物包括大形的布匹、小形的纽、钉、预制衣领、预制衣袖等,移动式及台式输入设备10皆可使用。
对于保安数据,优选的,所述保安数据包括无加密部分和加密部分;其中,所述无加密部分包括质检人员的编号;所述加密部分包括采用私钥加密的所述质检人员的编号、输入设备10全球定位坐标、输入设备10的登入时间以及所述输入设备10的编号;
在输入设备10激活所述保安数据,并将所述保安数据发送到所述验证报表服务器20后,验证报表服务器20采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据。
在该实施例中,输入设备10还包括安全地读取质量检查人员(质检人员)的人员编号及公钥基础设施(public key infrastructure,PKI)中的私钥,进一步,在验收上述货品时,输入设备10在读取货品防伪码时,也要同时能读取所述质检人员的保安数据包括私钥等数据。
在本发明的一个实施方式中,输入设备10分别与验证服务器30和验证报表服务器20有线通讯连接或者无线通讯连接。所述无线通讯连接WIFI网络连接、蓝牙连接或者移动网络连接。输入设备10包括通讯设置,以有线连结包括局域网线(LAN)、私人网线及无线包括无线网络(wifi)、蓝牙、移动网络等连结验证服务器30及验证报表服务器20。输入设备10的通讯设置包括一个或多个通讯设置以一种或多种通讯方式与一个或多个服务器联线通讯。
参见图2,在本发明的第二实施例中,输入设备10还包括加密锁11,所述保安数据存储在加密锁11内;加密锁11具有预设的加密激活码和预设的解密程序。具体的,输入设备10包括:
预安装模块12,用于预安装所述加密激活码;
第一发送模块13,用于在输入设备10激活所述商品的质检人员的保安数据时,向加密锁11发送在预安装模块12预安装的所述加密激活码;
第一接收模块14,用于在加密锁11接收到并确认加密锁11激活码正确后,以加密方式传送的所述保密数据;
第一解密模块15,用于使用所述预设的解密程序解密所述保安数据,并将所述保安数据发送到验证报表服务器20。并且,加密锁11设置在所述输入设备10的外壳上,并且所述加密锁与所述输入设备通过USB接口连接。
在该实施例中,预安装模块12预安装所述加密激活码;在对保安数据进行激活时,第一发送模块13在输入设备10激活所述商品的质检人员的保安数据时,向加密锁11发送在预安装模块12预安装的所述加密激活码;在加密锁11接收到并确认加密锁11激活码正确后,第一接收模块14以加密方式传送的所述保密数据;第一解密模块15使用所述预设的解密程序解密所述保安数据,并将所述保安数据发送到验证报表服务器20。在一个实施方式中,质检人员的保安数据预存于输入设备10,需要密码激活才能使用,有一个较佳的实施方案,所输入的质检人员密码只在一预设特定时段有效,例如每次输入质检人员密码只可有效10分钟。在预设特定时段后质检人员需要重新进行认证。在其中一个实施方案,质检人员的保安数据包括私钥等数据储存在保险的加密锁11内(dongle),加密锁11外置于输入设备10的外壳上,并以USB-A,mini USB,micro USB,USB-C或lighting或其它插线连接到输入设备10,加密锁11以输入设备10的外壳与输入设备10的USB连接口连接。
较佳地,输入设备10为移动电话,而加密锁11以移动电话外壳方式设置在移动电话的外壳,进一步,所述外壳包括移动电话的外置电池,做成一个较方便携带及有较长使用时间的输入设备10。
参见图2,在本发明的第三实施例中,验货装置100还包括:
至少一个保安编码器40,保安编码器40为所述质检人员产生一个具有时限的令牌,所述令牌在达到所述时限时失效;
输入设备10还包括:
第一存储模块16,用于储所述令牌的信息;
第一输入模块17,用于在输入设备10激活商品的质检人员的保安数据时,输入所述令牌;
第一判断模块18,用于根据第一存储模块16存储的所述令牌的信息核对第一输入模块17输入的令牌;
激活模块19,用于在第一判断模块18判断所述令牌正确后,激活所述质检人员的保安数据;
第一发送模块13,用于将激活的所述质检人员的保安数据发送到所述验证报表服务器20。
验证报表服务器20包括:
第二接收模块21,用于接收输入设备10发送的激活的所述质检人员的保安数据;
第二解密模块22,用于采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据。
在该实施例中,保安编码器40为所述质检人员产生一个具有时限的令牌,所述令牌在达到所述时限时失效;输入设备10的第一存储模块16储所述令牌的信息;第一输入模块17在输入设备10激活商品的质检人员的保安数据时,输入所述令牌;第一判断模块18根据第一存储模块16存储的所述令牌的信息核对第一输入模块17输入的令牌;激活模块19在第一判断模块18判断所述令牌正确后,激活所述质检人员的保安数据;第一发送模块13将激活的所述质检人员的保安数据发送到验证报表服务器20。验证报表服务器20的第二接收模块21接收输入设备10发送的激活的所述质检人员的保安数据;第二解密模块22采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据。优选的,每个质检人员配置保安编码器40(security device),保安编码器40在激活后产生一个有时限的令牌(token),所述时限可以设定为60秒或其它时限,即令牌只可以在令牌产生前或后各60秒有效。输入设备10设置键盘,由质检人员输入保安编码所产生的令牌,并由输入设备10核对令牌是否有效。由于输入设备10与保安编码器40是两个独立的装置,并无通讯联线不能校准两个装置的系统时钟,须要容许令牌发出时间是早于输入设备10的输入令牌时间。
参见图2,在本发明的第四实施例中,保安编码器40具有预设的保安编码器40激活密码,保安编码器40以保安编码器40密码激活;
在第一判断模块18核对第一输入模块17输入的所述令牌正确后,所述激活模块19将储存在第一存储模块16的质检人员的保安数据激活。
在该实施例中,保安编码须要以质检人员密码激活。而储存在输入设备10的质检人员保安数据在核对令牌后才能使用。
在本发明的第五实施例中,还可以通过生物特征信息的验证进一步加强所述保安数据的验证,第一存储模块16内存储有生物特征信息库,所述生物特征信息库包括所述质检人员的生物特征信息;输入设备10还包括:
读取生物特征设备101,用于读取所述质检人员的生物特征,并判断所述质检人员的生物特征与第一存储模块16内存储的生物特征信息库中的生物特征是否相符;
激活模块19在所述读取生物特征设备101判断读取所述质检人员的生物特征与第一存储模块16内存储的生物特征信息库中的生物特征相符时,激活所述保安数据,读取生物特征设备101包括扫描指纹仪器和/或扫描眼球虹膜仪器。
在该实施例中,质检人员的质检人员编号、质检人员的私钥(称为质检人员保密数据)储存在输入设备10内,要激活并使用质检人员保密数据用作登入验证报表服务器20需要在输入设备10进行认证。认证是使用除了质检人员已知的自定密码外,要加用生物特征作为鉴定质检人员身份。在其中一个实施方案,所述生物特征输入为指纹扫描;在另一个实施方案,所述生物特征输入为虹膜扫描。为了适应生物特征输入,输入设备10设置有所述生物特征扫描的镜头或指纹扫描仪。在其中一个实施方案,所使用的指纹扫描,包括外置的指纹扫描装置、使用现有移动电话的指纹设施,包括iPhone5s或较新的电话、华为Mate S、三星Galaxy Note 5等移动电话。在另一个实施方案,输入设备10包括镜头用作虹膜扫描,包括使用富士通移动电话或以艾丽技术有限公司(Iritech,Inc)的外置艾丽盾(IriShield)系列扫描仪读取虹膜。
参见图2,在本发明的第六实施例中,验证报表服务器20还包括:
记录模块23,用于记录所述质检人员上一次登入时间及地点;
第二判断模块24,用于根据输入设备10全球定位坐标判断所述质检人员的移动是否合理,若合理则允许登入,若不合理则不允许登入。
在该实施例中,记录模块23记录所述质检人员上一次登入时间及地点;然后第二判断模块24根据输入设备10全球定位坐标判断所述质检人员的移动是否合理,例如,上次登陆时间是1小时,而与上次登陆的坐标地点相差3000公里,这显然不合理。因此不允许登入。此外,还可以跟据不同实施方案加入不同验证报表服务器20登陆条件,目的是在加密锁11、保安编码器40、生物特征扫描以外,再加上其它机制防止有人冒充质检人员,可以包括以下登陆测试条件:
1、验证报表服务器20加设登入密码,由质检人员于输入设备10输入并以私钥加密成为登入信息的一部份,验证报表服务器20并以此作对比确认;
2、纪录质检人员上一次登入时间及地点,验证报表服务器20确认质检人员的移动是否合理,例如在一小时的时间差距内距离差距为300公里;即质检人员无可能在短时间内无可能转移地点这么快,是除了以发出的加密锁11或保安编码器40以外进一步防止一个质检员多地验证的方式。
在本发明的第七实施例中,在质检人员的保安数据通过验证之后,输入设备10将获取商品的防伪码,并将该防伪码发送到验证服务器30进行验证。防伪码在商品上的出现形式有多种。例如:
所述商品的防伪码印刷在所述商品之上或者所述商品的防伪码以贴纸形式贴在商品上;所述防伪码包括光学可读字符、条形码、QR码;输入设备10还包括:
扫描镜头或摄像镜头,用于扫描或读取所述防伪码;
转换模块25,用于将所扫描的防伪码转为数字化的防伪码;
第一发送模块13将转化后的所述防伪码发送到验证服务器30。
还可以是,所述防伪码储存在只读低频RFID tag或者储存在可擦写的高频RFIDtag;输入设备10还包括:
近距通讯装置,用于读取所述低频RFID tag所储存的防伪码,或者读取高频RFIDtag所储存的防伪码及所述高频RFID tag的验证状态;
转换模块25,用于将所扫描的防伪码转为数字化的防伪码;
第一发送模块13将转化后的所述防伪码发送到验证服务器30。
还可以是,所述防伪码储存在可擦写的iBeacon装置;所述iBeacon以移除时损毁的贴上在商品之上、或者以独立标签以其它形式可移除地安装在商品之上;所述储存防伪码的iBeacon的电源在损毁地移除屏障物后并通电而激活iBeacon;输入设备10还包括:
蓝牙读写装置,用于读取iBeacon所储存的防伪码及更新所述iBeacon装置的验证状态;
转换模块25,用于将所扫描的防伪码转为数字化的防伪码;
第一发送模块13将转化后的所述防伪码发送到所述验证服务器30。
输入设备10的第一输入模块17包括键盘及显示装置,所述质检人员通过所述键盘输入所述防伪码。所述键盘包括实体键盘或由所述显示装置部份位置构成的触式键盘。
在该实施例中,防伪码以可扫描的印刷形式印刷在商品之上或以贴纸形式贴在商品上,包括光学可读字符(optical readable character)、条形码、QR码,所述输入设备10包括扫描镜头或摄像镜头。在其中一个实施方案,防伪码储存在只读低频RFID tag,输入设备10包括近距通讯装置,读取低频RFID tag所储存的防伪码。在另一个实施方案,防伪码储存在可擦写的高频RFID tag,所述输入设备10包括近距通讯装置,读取及更新高频RFIDtag所储存的防伪码及RFID tag的验证状态。进一步在另一个实施方案,防伪码储存在可擦写的iBeacon装置,输入设备10包括蓝牙4.0或以上的读写装置读取及更新iBeacon装置的验证状态。更进一步,为了方便在以上情况之下不能进行扫描输入,输入设备10包括键盘及显示装置,由质检人员人手输入防伪码,而所述键盘包括实体键盘或由显示装置部份位置成为触式键盘。在其中一个较佳的实施方案,输入设备10包括一个或多个上述的扫描、读写及人手输入的设备。
在本发明的第八实施例中,验证服务器30包括第一防伪数据库;
验证服务器30收到所述防伪码后在所述第一防伪数据库进行检索,验证所述防伪码所代表的所述商品是否是真品,并且将验证结果返回到所述输入设备10。并且优选的,输入设备10接收验证服务器30的验证结果且显示在所述输入设备10的显示器上,并将本次所述商品是否是真品的验证记录数据记录在所述输入设备10中。所述验证记录数据包括:所述质检人员编号;所述商品是否是真品的验证时间;所述输入设备10在验证时间的卫星定位坐标以及海拔高度;所述商品是否是真品的验证结果。
在本发明的一个实施方式中,所述码商品是否是真品的验证结果包括:
所述防伪码的关连的商品并非真品,无此商品;
所述防伪码的关连的商品己出售而未有验收,所述商品为真品;
所述防伪码的关连的商品未出售,所述商品并非真品,且未出售;
所述防伪码的关连的商品己出售而且已有验收,所述商品为真品,但重复验收。
参见图2,在本发明的第九实施例中,验证服务器30包括第二防伪数据库;验证报表服务器20和验证服务器30还用于在所述商品的防伪码验证通过后,分别同步更新验证报表服务器20的第二防伪数据库中和验证报表服务器20中的第一防伪数据库中所述商品的防伪码的验证信息。
具体的,验证报表服务器20包括:
第二接收模块21,用于接收所述商品的防伪码准备验货要求;
第二判断模块24,用于判断所述商品的防伪码准备验货要求是否在所述第一防伪数据库中存在,若存在,则不在所述第一防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第一防伪数据库中增加所述防伪码准备验货要求;
以及,验证服务器30包括:
第三接收模块31,用于接收所述商品的防伪码准备验货要求;
第三判断模块32,用于判断所述商品的防伪码准备验货要求是在所述第二防伪数据库中否存在,若存在,则不在所述第二防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第二防伪数据库中增加所述防伪码准备验货要求。
在该实施例中,需要对商品的防伪进行更新。到这一步为止,之前的步骤并未对验证商品的验证服务器30及验证报表服务器20进行更新,则要确保记录验货工序时能同步进行。为防止验证服务器30及验证报表服务器20的不同步。即同一商品,当验证服务器30准备好记录验证要求,由从未验货,由于输入设备10所读取的防伪码而准备更新记录防伪码所代表商品为已验收,而验证报表服务器20亦要同步记录所述商品为已验收并在所指定报表中出现。如果由于验证服务器30及验证报表服务器20可以是安装有同一计算机硬件、同一数据中心的不同计算机硬件、或安装于不同数据中心,要确保在不同环境下保证两边服务器的数据库同步更新成功、或同步更新失败、或能记录更新出现错误,需要系统人员跟进。
在其中一个实施方案,对于数据库的更新使用两阶段确认(two phase commit,2PC)程序,两阶段确认可以利用现有的支持云端数据库引擎,使用较简易的程序语言。为了方便详细说明,其中一个实施方案是无须依靠数据库引擎能提供分布式同步数据库更新,就是使用商品防伪更新程序1.5.1。在另一个实施方案,所使用的数据库引擎能提供分布式同步数据库更新,其程序编写较简单,如使用商品防伪更新程序1.5.2。更进一步,亦可以使用其它数据库同步更新的运算方式。
参见图2,在本发明的第十个实施例中,验证服务器30还包括:
第一搜索模块33,用于将所述商品的防伪码在验证服务器30的第一防伪数据数据库中搜索对应的防伪码记录,并将搜索到的所述第一防伪数据库中的所述防伪码记录下载到输入设备10的第一存储模块储存为所述防伪码的数据更新前记录;
第一更新模块34,用于将所述商品的防伪码更新到在验证服务器30中的第一防伪数据库中,并在搜索到的所述防伪码记录与所述输入设备储存的所述防伪数据更新后记录一致时,更新记录成功。
所述验证服务器30还包括:
第二搜索模块35,用于在所述以所述防伪码在所述第一防伪数据数据库搜索所述防伪码记录;
第一回复模块36,用于在所述搜索结果与所述输入设备所储存的防伪数据对比后,向所述输入设备回复更新成功或失败的结果回复。
在本发明的第十个实施例中,输入设备10的第一存储模块存储有防伪数据日志记录;
所述验证服务器30还包括:
建立模块37,用于在验证服务器30中建立防伪数据日志数据库和防伪报表数据日志数据库;
第三搜索模块38,用于采用所述防伪码和质检人员编号在所述防伪数据日志数据库搜索,在所述搜索结果为一个或多于一个记录,则查找所述一个或多于一个记录中是否有与所述防伪数据日志记录一致的记录;
第一删除模块39,用于在所述一个或多于一个记录中没有与所述防伪数据日志记录不一致时,删除所述一个或多于一个记录。
参见图2,在本发明的第十一个实施例中,验证报表服务器20还包括:
第四搜索模块26,用于在所述第一防伪数据库中增加所述防伪码准备验货要求失败后,在所述第一防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
第二删除模块27,用于在若第四搜索模块26搜索存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作所述输入设备的质检人员的编号相同时,将所述第一防伪数据库中的所述防伪码准备验货要求的记录删除。
在本发明的第十二个实施例中,验证服务器30包括:
第四搜索模块301,用于在所述第二防伪数据库中增加所述防伪码准备验货要求失败后,在所述第二防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
第二删除模块302,用于在若第四搜索模块26搜索存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作所述输入设备的质检人员的编号相同时,将所述第二防伪数据库中的所述防伪码准备验货要求的记录删除。
在该实施例中,商品防伪更新—自行编码的两阶段确认程序(程序1.5.1)为了达到同步更新,其中一个实施方案,使用一种两阶段确认的方法,在一些商业用的数据库工具,设置有不同的基本程序支持分布有不同服务器的数据库同步更新,以下说明是其中一个实施方案去设置两阶段确认的方式,其步骤如下:
第一阶段:提交请求阶段(commit request phase)
步骤1.在验证服务器30增加一个防伪码准备验货要求的记录,所述防伪码准备验货要求包含以下信息:
-防伪码;
-质检人员编号;
-验证服务器30时钟;
对于所述防伪码准备验货要求分别在第一防伪数据库中及第二防伪数据库中进行检索,所述商品的防伪码为独特的搜索键,即如果在第一防伪数据库中及第二防伪数据库中,已有相同的防伪码记录,则不能增加所述记录。有这种情况下,即已有另一程序已增加这一记录,即有另一程序正在验货而未完成整个更新程序。如果防伪码准备验货要求第一防伪数据库中及第二防伪数据库有某一防伪码记录,说明所述防伪码正进行验货程序;增加防伪码准备验货要求不成功,这是为了防止两个验货人员同时更新同一防伪码的记录;
步骤2.如果步骤1的增加防伪码准备验货要求记录不成功,重新回到步骤1。如果步骤1重复多于第一预定次数,则跳到步骤6。在其中一个实施方案,所述第一预定次数为5次。
步骤3.在验证报表服务器20增加一个防伪码准备报表要求的记录,所述防伪码准备报表要求包含以下信息:
-防伪码;
-质检人员编号;
-验证报表服务器20时钟;
第二接收模块21接收输入设备10发送的所述商品的防伪码准备验货要求;第二判断模块24,判断所述商品的防伪码准备验货要求是否在所述第一防伪数据库中存在,所述防伪码准备报表要求在第一防伪数据库中,所述商品的防伪码为独特的搜索键,即如果在第一防伪数据库(也可以称为防伪码准备报表要求数据库)中,已有相同的防伪码记录,则不能增加所述记录。有这种情况下,即已有另一程序已增加这一记录,即有另一程序正在验货报表而未完成整个更新程序。如果第一防伪数据库有某一防伪码记录,说明所述防伪码正进行验货程序;增加防伪码准备报表要求不成功,是为了防止两个验货人员同时更新同一防伪码的报表记录;同样的,第三接收模块31接收所述商品的防伪码准备验货要求;第三判断模块32,判断所述商品的防伪码准备验货要求是在所述第二防伪数据库中否存在,即如果在第二防伪数据库(也可以称为防伪码准备报表要求数据库)中,已有相同的防伪码记录,则不能增加所述记录。
步骤4.如果步骤2的增加防伪码准备报表要求记录不成功,重新回到步骤3。如果步骤3重复多于第二预定次数,则跳到步骤6。在其中一个实施方案,所述第二预定次数为5次。
步骤5.上述步骤1-4成功在验证服务器30增加了防伪码准备验货要求的记录及验证报表服务器20增加了防伪码准备报表要求的记录,即两个服务器已准备好提交请求阶段。进入第二阶段,即跳往步骤10。
步骤6.上述步骤1-4最少一个步骤不成功,即本程序的第一阶段提交请求不成功,要清楚地退出更新程序而不留痕迹。在本阶段有可能在验证服务器30增加了防伪码准备验货要求的记录或验证报表服务器20增加了防伪码准备报表要求的记录,所以要清除后才离开。
步骤7.由第四搜索模块26以防伪码在验证服务器30的防伪码准备验货要求数据库中进行检索,如果存在而输入设备10操作的质检人员编号与所检索得的第二防伪数据库中的质检人员编号相符,第二删除模块302则将所检索得的记录从防伪码准备验货要求数据库中移除。
步骤8.以防伪码在验证报表服务器20的第一防伪数据库中进行检索,如果存在而输入设备10操作的质检人员编号与所检索得的第一防伪数据库中的质检人员编号相符,则将所检索得的记录从第一防伪数据库中移除。
步骤9.向输入设备10发出错误讯息,指出同一时间有其它验货人员检验同一防伪码商品,这种情况可能是系统出错,需要由验证服务器30系统人员调查及更正;也有可能是同一防伪码是因为防伪码被盗用,以本程序第一阶段不成功,离开本程序1.5.1而不进入第二阶段。
第二阶段、提交阶段(commit phase)
进入第二阶段,即可进行数据库更新。
步骤10.以防伪码在验证服务器30中的第二防伪数据数据库寻索唯一的防伪码记录(record),将寻索得来的整个数据库记录下载到输入设备10并储存为防伪数据更新前记录,并准备更新数据,如下表1:
Figure BDA0001204592940000211
表1
储存防伪数据更新后记录在输入设备10,并发出指示到验证服务器30的防伪数据数据库进行更新记录。
步骤11.确认步骤10更新记录成功:在其中一个实施方案,以防伪码在验证服务器30中的第二防伪数据数据库寻索唯一的防伪码记录,如果所寻索结果与输入设备10所储存的防伪数据更新后记录一致,即步骤10的更新记录成功。在另一个实施方案,步骤10中向验证服务器30发出的更新记录指示,会得到成功或失败的结果回复。如果步骤10更新记录结果失败,前往步骤20。
步骤12.书写防伪数据日志:建立模块37建立在验证服务器30中的防伪数据日志数据库:
数据字段名称(data field name) 防伪数据日志记录
防伪码 与防伪数据更新前记录不变
质检人员编号 由输入设备10所认证的数据
验证结果 程序1.4步骤4所得的验证结果
验证时间 程序1.4步骤4所得的验证时间
表2
储存防伪数据日志记录在输入设备10,并发出指示到验证服务器30的防伪数据日志数据库进行更新记录。
步骤13.确认步骤12更新记录成功:在其中一个实施方案,第三搜索模块38以防伪码+质检人员编号在验证服务器30中的第二防伪数据(防伪数据日志数据库)寻索记录,如果所寻索结果为一个或多于一个记录,则查找所寻索记录中有否与输入设备10所储存的防伪数据日志记录一致,即步骤12的更新记录成功。在另一个实施方案,步骤12中向验证服务器30发出的更新记录指示,会得到成功或失败的结果回复。如果步骤12更新记录结果失败,前往步骤20。
步骤14.书写防伪报表数据日志记录:首先取得防伪码所指表商品的数据,以本程序的步骤10所寻索得到的防伪码记录的商品型号,向验证服务器30的商品数据库进行寻索,取得商品记录,即取得商品记录中的商品厂家及商品名称。
建立模块37建立在验证服务器30中的验证报表日志数据库:
Figure BDA0001204592940000221
表3
储存验证报表日志记录在输入设备10,并发出指示到验证报表服务器20的验证报表日志数据库进行增加记录。
步骤15.确认步骤14增加记录成功:在其中一个实施方案,以防伪码+质检人员编号在验证服务器30中的第二防伪数据数据库寻索记录,如果所寻索结果为一个或多于一个记录,则查找所寻索记录中有否与输入设备10所储存的验证报表日志记录一致,即步骤12的更新成功。在另一个实施方案,步骤12中向验证服务器30发出的增加指示,会得到成功或失败的结果回复。如果步骤14增加记录结果失败,前往步骤20。
步骤16.确认提交阶段的所有更新是成功更新。即如果确定步骤11,13及15所得结果为全部成功,则进行解除第一阶段提交请求阶段的设定。
步骤17.解除验证服务器30的防伪码准备验货要求:以输入设备10所储存的防伪码进行寻索第二防伪数据数据库,读到唯一记录,第一删除模块39并将所寻索的记录从所述第二防伪数据数据库中删除。
步骤18.解除验证报表服务器20的防伪码准备报表要求:第四搜索模块26以输入设备10所储存的防伪码进行寻索第一防伪数据库,第二删除模块27读到唯一记录,并将所寻索的记录从所述数据库中删除。
步骤19.本阶段成功完成。
步骤20.本阶段有一个或以上的数据库更新或增加记录不成功,须要清除记录。
步骤21.以防伪码在验证服务器30中的第二防伪数据数据库寻索唯一的防伪码记录,如果所寻索结果与输入设备10所储存的防伪数据更新后记录一致,即步骤10的更新记录成功,要清除步骤10所做成的更新。将验证服务器30中的第二防伪数据数据库所寻索的记录,改为输入设备10所储存的防伪数据更新前记录,并发出更新指示到验证服务器30的第二防伪数据数据库。
步骤22.以防伪码+质检人员编号在验证服务器30中的防伪数据日志记录,如果所寻索结果为一个或多于一个记录,则查找所寻索记录中有否与输入设备10所储存的防伪数据日志记录一致,即步骤12的更新记录成功,须要进行清除,向验证服务器30发出删除指示验证服务器30中的防伪数据日志记录。
步骤23.以防伪码+质检人员编号在验证报表服务器20中的验证报表日志记录,如果所寻表日志记录一致,即步骤14的增加记录成功,须要进行清除,向验证报表服务器20发出删除指示验证报表服务器20中的验证报表日志记录。
步骤24.解除验证服务器30的防伪码准备验货要求:执行步骤17。
步骤25.解除验证报表服务器20的防伪码准备报表要求:执行步骤18。
步骤26.本阶段失败完成。
商品防伪更新—利用数据库引擎减省编码的两阶段确认程序(程序1.5.2)
有另一种实施方案,数据库引擎(database engine)提供两阶段确认,则可直接以较高级程序语言控制两阶段确认,所使用的步骤如下:
步骤31.事务开始(begin transaction);
步骤32.以防伪码在验证服务器30中的第一防伪数据库寻索,并对所寻索得到的记录要求读销定;即其它程序只可读不可写所寻索到的记录;
步骤33.更新验证服务器30的以防伪码所寻索得到的第一防伪数据库的记录;(参考程序1.5.1的步骤10);
步骤34.增加验证服务器30的第二防伪数据库中防伪数据日志数据记录;(参考程序1.5.1的步骤12);
步骤35.增加验证报表服务器20的第一防伪数据库中验证报表日志数据;(参考程序1.5.1的步骤14);
步骤36.如果任何步骤33、34或35有错误,退出(rollback),即自动回复步骤32、33及34的所有更新;解开步骤32进行的读销定;结果出错、事务结束(end transaction)并完结。
步骤37.解开步骤32进行的读销定;结果正常、事务结束并完结。
在本发明的一个实施例中,验收货物程序(程序1):步骤详情
根据上述说明,完整的验货程序为:
步骤41.启动输入设备10;
步骤42.激活质检人员的保安数据(程序1.1,即根据不同实施方案所使用的保护质检人员保安数据的方法,执行程序1.1.1、1.1.2或1.1.3);
步骤43.输入设备10连接到验证报表服务器20,将步骤2所得的质检人员保安资料,发出登入验证报表服务器20的要求,并送出要求登入信息;
步骤45.验证报表服务器20收到输入设备10的要求登入信息,对比验证报表服务器20的质检人员数据库,核实要求登入信息内的无加密部份的质检人员编码是实在存在数据库,并向公钥基础设施的证书颁发机构(certificate authority,CA)要求认证,要求认证信息包括从输入设备10所发出的要求登入信息的加密部份;
步骤46.在一个较佳的实施方案,验证报表服务器20为一个公钥基础设施的证书颁发机构,或为注册机构(registration authority),验证报表服务器20自行认证要求登入信息;
步骤47.根据步骤45或46,从所取得公钥基础设施的公钥,对要求登入信息内的加密部份进行解密,并记录要求登入信息的其它数据,储存质检人员的公钥,用作本通讯会话之用;
步骤48.在其中一个实施方案,对质检人员的要求登入信息进一步核实,执行程序1.2(测试要求登入信息有否异常);
步骤49.登入验证报表服务器20完成后,进行验收货物程序;
步骤410.因应不同商品的防伪码不同制作方式,执行不同的读取防伪码程序1.3中的程序1.3.1、程序1.3.2或程序1.3.3读取防伪码,并发送防伪码到验证服务器30;
步骤411.执行程序1.4确认防伪码所代表商品真伪;以防伪码所代表商品为伪品,仍会续续记录验证到伪品的日志;
步骤412.执行程序1.5进行商品防伪更新。在不同实施方案中,执行程序1.5.1自行确保数据库同步、执行程序1.5.2利用特定数据库引擎的功能或其它程序保证数据库的同步更新;
步骤413.更新完成,如果还有下一个商品要验证,到步骤410,否则完结。
在本发明的一个实施例中,需要在商品验收完成后,验收货物报表
验收货物完成,质检人员可以自行从验证报表服务器20要求报告。报表的产生,是由验证报表服务器20中的验证报表日志数据库中寻索出,包括选取特定日期的特定质检人员的记录,并以不同编排及选取的方式列表。其中一个实施方案,验证报表包括报表1。报表1能达到的目的包括确认所列表的防伪码为质检人员所使用的输入设备10所验证,并在验货开始时所记录的卫星定位坐标及时间,进一步防止质检人员在另一地方记录真品而当作有所述地点验货。
进一步,在另一个实施方案,报表1现可能增加或减少报表中的项目,包括验证结果等。另一方面,亦可以不同的选择筛选记录,例如在其中一个实施方案,报表1只列表不正常的验货结果,包括无此商品、商品未出售、商品重复验证等。
参见图4,在本发明的第十三实施例中,提供了利用上述多个实施例提供的验货装置100验货的方法,所述方法包括:
步骤S301、输入设备10激活商品的质检人员的保安数据,将所述保安数据发送到验证报表服务器20进行验证,并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到验证服务器30;
步骤S302、验证报表服务器20接收所述保安数据,并对所述保安数据进行验证;
步骤S303、验证服务器30接收所述商品的防伪码,对所述防伪码进行验证。
在该实施例中,商品的质检人员具有身份识别作用的保安数据,以保证具有权限的质检人员对商品进行验货。而这些保安数据由输入设备10激活,并且将这些保安数据发送到验证报表服务器20,该验证报表服务器20对这些保安数据进行验证,在保安数据通过验证后,输入设备10读取所述商品的防伪码,并将所述商品的防伪码发送到验证服务器30,由验证服务器30对所述防伪码进行验证。其中,所述保安数据包括无加密部分和加密部分;所述无加密部分包括质检人员的编号;所述加密部分包括采用私钥加密的所述质检人员的编号、输入设备10全球定位坐标、输入设备10的登入时间以及所述输入设备10的编号;在所述输入设备10激活所述保安数据,并将所述保安数据发送到所述验证报表服务器20后,所述验证报表服务器20采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据。输入设备10还包括加密锁11,所述保安数据存储在所述加密锁11内;所述加密锁11具有预设的加密激活码和预设的解密程序。对于商品的防伪码的输入由输入设备10输入。输入设备10包括键盘及显示装置,所述质检人员通过所述键盘输入所述防伪码。所述键盘包括实体键盘或由所述显示装置部份位置构成的触式键盘。
此外,输入设备10分别与验证报表服务器20和验证服务器30通讯连接;输入设备10分别与验证服务器30和验证报表服务器20有线通讯连接或者无线通讯连接。所述无线通讯连接WIFI网络连接、蓝牙连接或者移动网络连接。
在本发明的一个实施方式中,输入设备10激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器20进行验证的步骤包括:
输入设备10预安装所述加密激活码;
在输入设备10激活所述商品的质检人员的保安数据时,向所述加密锁11发送预安装的所述加密激活码;
在加密锁11接收到并确认所述加密锁11激活码正确后,以加密方式传送的所述保密数据到输入设备10,输入设备10使用所述预设的解密程序解密所述保安数据,并将所述保安数据发送到验证报表服务器20进行验证。加密锁11与输入设备10通过USB接口连接;所述加密锁11为外壳式电话。
在本发明的第十四个实施例中,验货装置100还包括至少一个保安编码器40,保安编码器40为所述质检人员产生一个具有时限的令牌,所述令牌在达到所述时限时失效;
所述输入设备10激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器20进行验证的步骤还包括:
所述输入设备10储所述令牌的信息;
在所述输入设备10激活商品的质检人员的保安数据时,输入所述令牌;
所述输入设备10根据所述令牌的信息核对输入的所述令牌,并在判断所述令牌正确后,所述输入设备10激活所述质检人员的保安数据;并将激活的所述质检人员的保安数据发送到所述验证报表服务器20。
在本发明的第十五个实施例中,保安编码器40具有预设的保安编码器40激活密码,保安编码器40以所述保安编码器40密码激活;
在输入设备10核对输入的所述令牌正确后,将储存的所述质检人员的保安数据激活。
在本发明的第十六个实施例中,输入设备10内存储有生物特征信息库,所述生物特征信息库包括所述质检人员的生物特征信息;输入设备10还包括读取生物特征设备101;
输入设备10激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器20进行验证的步骤还包括:
读取生物特征设备101读取所述质检人员的生物特征,并判断所述质检人员的生物特征与所述生物特征信息库中的生物特征是否相符;
输入设备10在所述读取生物特征设备101判断读取所述质检人员的生物特征与所述生物特征信息库中的生物特征相符时,激活所述保安数据。
读取生物特征设备101包括扫描指纹仪器和/或扫描眼球虹膜仪器。
在本发明的第十七个实施例中,所述步骤S302包括:
验证报表服务器20接收输入设备10发送的激活的所述质检人员的保安数据;
验证报表服务器20采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据。
在该实施例中,对商品进行验收,需要对质检人员的保安数据进行解密。具体的,验收货物程序(程序1):
质检人员启动输入设备10,激活质检人员的保安数据(程序1.1),向验证报表服务器20登入,登入数据包括以公钥基础设施中的质检人员的私钥加密部份登入要求,要求登入信息:
1.无加密部份:质检人员编号;
2.以私钥加密部份:
a.质检人员编号(重复讯息);
b.现时输入设备10全球定位坐标(经度longitude,纬度latitude及海拔sealevel);
c.登入时间;
d.输入设备10的编号。
验证报表服务器20收到登入要求信息,以质检人员编号验索质检人员的公钥,使用公钥解密登入要求信息的加密部份,如果要求登入信息无异常(程序1.2),可以建立与输入设备10的通讯会话。
质检人员选择要进行质检的商品所使用的防伪码的储存方式,选择输入设备10使用扫描镜头、近距离通讯装置、蓝牙装置或键盘用作读取防伪码程序的步骤(程序1.3),读取防伪码后,以防伪码向验证服务器30发出检索要求,认所述防伪码所代表为真品,可以进行商品防伪更新。商品防伪更新完成后,在验证服务器30中所述防伪码所代表的记录为已被验收,而验收时间、地点及质检人员数据已被记录。同一时间,验证报表服务器20新增一条记录,用作制作验证报表之用。
激活质检人员的保安数据(程序1.1)
质检人员的保安数据储存方式不同而激活程序不同。质检人员要激活其保安数据,需要使用加密锁11(dongle)或保安编码器40的辅助才能完成本激活程序,现有技术之中,加密锁11及保安编码器40广泛地在中国及国际银行所使用,不容易被假冒或复制,即能防止一个质检人员复制加密锁11或保安编码器40而其中一人为假冒质检人员,另外,亦可使用独一无二的生物特征辨别质检人员。
激活质检人员的保安数据(程序1.1.1)—使用加密锁11(dongle),质检人员的质检人员编号、质检人员的私钥(称为质检人员保密数据)储存在加密锁11内,在其中一个实施方案,加密锁11由验证报表服务器20发出的唯一加密锁11,要读取加密锁11须要一个预设的密码(加密锁11激活码,在其中一个实施方案,激活码为256比特(bit)密码,在配置所述加密锁11给与质检人员时,同时配置加密锁11激活码,并在设置输入设备10时安装在输入设备10之内)及特定程序才能读取,而在安装设定输入设备10时,在特定认证的前设下下载所述加密锁11激活码及特定程序,用作与加密锁11连接并读取加密锁11内数据。加密锁11以不同标淮的USB接口与设置有USB接口的输入设备10连接,所述USB接口包括USB-A,mini-USB,micro-USB,USB-C,USB type 3,lighting或其它USB制式。更进一步,加密锁11可以iPhone5或iPhone6的机壳以lighting接口连接iPhone5,iPhone5S,iPhone6,iPhone6+等移动电话,或加密锁11可以三星或华为的机壳以micro-USB接口连接各款三星或华为等移动电话。移动电话机壳式的加密锁11便于携带整件输入设备10,将输入设备10成为单一装置而无须其它外置设置,进一步,机壳亦可加设后备电池加长输入设备10的使用时间。加密锁11需要一个密码才能激活并向输入设备10发出内存的数据。
在一个优选实施例中,对于质检人员的登陆过程包括:
步骤1:输入设备10准备质检人员输入输入设备10密码,密码正确就启动输入设备10的质检人员登入程序;
步骤2:输入设备10激活加密锁11,并向加密锁11送出已安装在输入设备10的加密锁11激活码用作激活码加密锁11;
步骤3:加密锁11收到并确认加密锁11激活码正确后,以加密方式传送质检人员保密数据到输入设备10;
步骤4:输入设备10使用所述特定程序解密质检人员保密数据,并准备向验证报表服务器20登入。
在本发明的第十八个实施例中,所述步骤S302还包括:
验证报表服务器20记录所述质检人员上一次登入时间及地点;
验证报表服务器20根据输入设备10全球定位坐标判断所述质检人员的移动是否合理,若合理则允许所述质检人员登入,若不合理则不允许所述质检人员登入。
在该实施例中,可以根据所述质检人员上一次登入时间及地点;以及输入设备10全球定位坐标判断所述质检人员的移动是否合理。例如,与上次登陆时间只有30分钟,还根据全球定位坐标判断质检人员移动了200公里,那么这显然是不合理的,有可能存在非法登陆的情况。因此,将不允许所述质检人员登入。
在本发明的一个实施方式中,激活质检人员的保安数据(程序1.1.2)—保安编码器40;质检人员的质检人员编号、质检人员的私钥(称为质检人员保密数据)储存在输入设备10内,要激活并使用质检人员保密数据用作登入验证报表服务器20需要在输入设备10进行认证。认证是使用除了质检人员已知的自定密码外,要加用由保安编码器40所生产的限是令牌进行认证。在其中一个实施方案,保安编码器40由验证报表服务器20发出的唯一编码器。在预设输入设备10及保安编码器40时,验证报表服务器20匹配由验证报表服务器20发出的保安编码器40并记录两个装置的系统时钟差距。在其中一个实施方案,保安编码器40由瓦欺科数据安全公司(Vasco Data Security N.V.)所生产并根据动态密码器270标淮(DIGIPASS 270)的保安编码器40。具有的过程包括:
步骤1:输入设备10准备质检人员输入输入设备10密码,密码正确就启动输入设备10的质检人员登入程序;
步骤2:质检人员启动保安编码器40,在其中一个实施方案,保安编码器40需要输入密码才能显示保安编码器40的令牌;在另一个实施方案,保安编码器40无需输入密码已显示保安编码器40的令牌;
步骤3:质检人员将保安编码器40所产生的令牌输入到输入设备10完成输入设备10的启动程序并准备质检人员保密资料;
步骤4:输入设备10使用所述质检人员保密数据并准备向验证报表服务器20登入。
激活质检人员的保安数据(程序1.1.3)—保安编码器40
步骤1:输入设备10准备质检人员输入输入设备10密码,密码正确就启动输入设备10的质检人员登入程序;
步骤2:在其中一个实施方案,输入设备10启动指纹扫描仪读取指纹,并确认质检人员身份;在另一个实施方案,输入设备10启动虹膜扫描仪读取虹膜,并确认质检人员身份;
步骤3:输入设备10确认身份后准备质检人员保密资料;
步骤4:输入设备10使用所述质检人员保密数据并准备向验证报表服务器20登入。
在本发明的第十九个实施例中,所述商品的防伪码印刷在所述商品之上或者所述商品的防伪码以贴纸形式贴在商品上;所述防伪码包括光学可读字符、条形码、QR码;
输入设备10还包括扫描镜头或摄像镜头;所述并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到验证服务器30的步骤包括:
输入设备10的扫描镜头或摄像镜头扫描或读取所述商品的防伪码;
输入设备10将所扫描的防伪码转为数字化的防伪码;
输入设备10将转化后的所述防伪码发送到所述验证服务器30。或者
在本发明的一个实施方式中,所述防伪码储存在只读低频RFID tag或者储存在可擦写的高频RFID tag;
输入设备10还包括近距通讯装置;所述并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到验证服务器30的步骤包括:
输入设备10的近距通讯装置读取所述商品上的所述低频RFID tag所储存的防伪码,或者读取高频RFID tag所储存的防伪码及所述高频RFID tag的验证状态;
输入设备10将所扫描的防伪码转为数字化的防伪码;
输入设备10将转化后的所述防伪码发送到验证服务器30。或者
在本发明的一个实施方式中,所述防伪码储存在可擦写的iBeacon装置;所述iBeacon以移除时损毁的贴上在商品之上、或者以独立标签以其它形式可移除地安装在商品之上;所述储存防伪码的iBeacon的电源在损毁地移除屏障物后并通电而激活iBeacon;
所述输入设备10还包括蓝牙读写装置;所述并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器30的步骤包括:
所述输入设备10的蓝牙读写装置读取iBeacon所储存的防伪码及更新所述iBeacon装置的验证状态;
所述输入设备10将所扫描的防伪码转为数字化的防伪码;
所述输入设备10将转化后的所述防伪码发送到所述验证服务器30。
在该实施例中,输入设备10读取商品的防伪码有多种方式,根据不同的防伪码的存在形式,输入设备10采用不同的读取装置进行读取。此外,在另一个实施方案,输入设备10包括读取生物特征的设备,这些设备包括扫描指纹或眼球虹膜。输入设备10可以记录验货的地点,即纪录防伪码的核对地点。输入设备10包括卫星定位仪(GPS)或其它定位装置。输入设备10,包括内置时钟,进一步,内置时钟能够利用输入设备10的网络联机到时钟服务器(time server)进行时钟校对。
在本发明的一个实施方式中,步骤1:根据上述条件测试质检人员登入有否异常。
读取防伪码(程序1.3)—因防伪码的储存方式而不同,防伪码可以用不同方式储存,因而输入设备10所使用的读或/及更新防伪码装置的步骤不同。
读取防伪码程序的步骤(程序1.3.1)—防伪码为可扫描印刷形式储存;防伪码以印刷的方式记录,可以直接刻印在商品上,例如以雷射或铸造方式刻印在商品之上,包括在浴室组件、预制铝窗等,在其中一个实施方案,防伪码上覆盖移开即毁的贴纸保护,即质检人员要确认质检前所述移开即毁的贴纸未被移除。在另一个实施方案,防伪码印刷在一种贴纸上,而所述印刷被移开即毁的贴纸覆盖。所述防伪码贴纸可以贴在商品上,或以外加标签形式附加在商品之上。具体的防伪码的读取过程包括:
步骤1.启动输入设备10的镜头装置准备扫描印刷的防伪码;
步骤2.在其中一个实施方案,质检人员启动摄影功能使用镜头拍摄覆盖印刷防伪码的贴纸;
步骤3.质检人员撕开移开即毁的保护贴纸;
步骤4.质检人员启动摄影功能使用镜头扫描防伪码;
步骤5.输入设备10将所扫描的防伪码转为数字化并将所述防伪码发送到验证服务器30;
读取防伪码程序的步骤(程序1.3.2)—防伪码储存在低频或高频RFID tag;
防伪码以RFID tag储存,RFID tag包括低频及高频RFID tag,RFID tag以移除时损毁的贴上在商品之上、亦可以独立标签以其它形式可移除地安装在商品之上。
步骤1.启动输入设备10的近距离通讯装置的读取低频或高频的读写装置;
步骤2.质检人员启动的近距离通讯读写装置读取RFID tag所储存的防伪码;
步骤3.输入设备10将所读取的防伪码转为数字化并将所述防伪码发送到验证服务器30;
读取防伪码程序的步骤(程序1.3.3)—防伪码程储存在蓝牙装置iBeacon内
防伪码储存在iBeacon内,在其中一个实施方案,防伪码为蓝牙装置iBeacon的唯一标识码,而唯一标识码由邻近唯一标识码的主要码及次要码所组成(proximityUUID,Major and Minor)。在另一个实施方案,防伪码储存在蓝牙装置iBeacon之内。iBeacon以移除时损毁的贴上在商品之上、亦可以独立标签以其它形式可移除地安装在商品之上。在其中一个实施方案,储存防伪码的iBeacon的电源须要损毁地移除屏障物后才通电而激活iBeacon。具体的防伪码读取过程包括:
步骤1.启动输入设备10的蓝牙读写装置;
步骤2.在其中一个实施方案,质检人员损毁地移除iBeacon电源屏障物后激活iBeacon;
步骤3.质检人员启动蓝牙读写装置读取iBeacon所储存的防伪码;
步骤4.输入设备10将所读取的防伪码转为数字化并将所述防伪码发送到验证服务器30。
在本发明的第二十个实施例中,所述验证服务器30包括第一防伪数据库;所述步骤S303包括:
验证服务器30收到所述防伪码后在所述第一防伪数据库进行检索,验证所述防伪码所代表的所述商品是否是真品,并且将验证结果返回到所述输入设备10。并且,输入设备10接收验证服务器30的验证结果且显示在所述输入设备10的显示器上,并将本次所述商品是否是真品的验证记录数据记录在所述输入设备10中。所述码商品是否是真品的验证结果包括:
所述防伪码的关连的商品并非真品—无此商品;
所述防伪码的关连的商品己出售而未有验收,所述商品为真品;
所述防伪码的关连的商品未出售,所述商品并非真品—未出售;
所述防伪码的关连的商品己出售而且已有验收,所述商品为真品—但重复验收。
具体的,所述验证记录数据包括:所述质检人员编号;所述商品是否是真品的验证时间;所述输入设备10在验证时间的卫星定位坐标以及海拔高度;所述商品是否是真品的验证结果。
在本发明的一个实施例中,确认所述防伪码所代表为真品(程序1.4),验证服务器30根据所收到的防伪码进行寻索。具体过程包括:
步骤1.验证服务器30收到防伪码的查询后,以验证服务器30内的防伪数据库进行检索,确认所述防伪码所代表商品是否真品:
-防伪码并无关连商品:商品并非真品—无此商品;
-防伪码的关连商品己出售而未有验收:商品为真品;
-防伪码的关连商品未出售:商品并非真品—未出售;
-防伪码的关连商品己出售而已有验收:商品为真品—但重复验收;
特别说明,本步骤只作检索,不会更新验证服务器30内的防伪数据库;
步骤2.验证服务器30将验证结果回复输入设备10;
步骤3.输入设备10读取验证服务器30的验证结果并显示在输入设备10的显示器上;
步骤4.输入设备10记录验证记录数据在输入设备10内存,所述验证记录数据包括:
-验证人员编号;
-验证时间,在其中一个实施方案,验证时间为输入设备10读取防伪码时的输入设备10系统时间;
-输入设备10当时的卫星定位坐标,包括海拔高度;
-验证结果。
在本发明的第二十一个实施例中,验证服务器30包括第二防伪数据库;所述方法还包括:
验证报表服务器20和验证服务器30在所述商品的防伪码验证通过后,分别同步更新验证报表服务器20的第二防伪数据库中和验证报表服务器20中的第一防伪数据库中所述商品的防伪码的验证信息。
在本发明的第二十二个实施例中,所述方法还包括:
验证报表服务器20接收所述商品的防伪码准备验货要求;判断所述商品的防伪码准备验货要求是否在所述第一防伪数据库中存在,若存在,则不在所述第一防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第一防伪数据库中增加所述防伪码准备验货要求;以及
验证服务器30接收所述商品的防伪码准备验货要求;判断所述商品的防伪码准备验货要求是在所述第二防伪数据库中否存在,若存在,则不在所述第二防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第二防伪数据库中增加所述防伪码准备验货要求。
在本发明的第二十三个实施例中,所述方法还包括:
验证服务器30将所述商品的防伪码在验证服务器30的第一防伪数据数据库中搜索对应的防伪码记录,并将搜索到的所述第一防伪数据库中的所述防伪码记录下载到所述输入设备10的第一存储模块储存为所述防伪码的数据更新前记录;
验证服务器30将所述商品的防伪码更新到在验证服务器30中的第一防伪数据库中,并在搜索到的所述防伪码记录与所述输入设备10储存的所述防伪数据更新后记录一致时,更新记录成功。
在本发明的第二十四个实施例中,所述方法还包括:
验证服务器30将所述商品的防伪码在验证服务器30的第一防伪数据数据库中搜索对应的防伪码记录,并将搜索到的所述第一防伪数据库中的所述防伪码记录下载到输入设备10储存为所述防伪码的数据更新前记录;
验证服务器30将所述商品的防伪码更新到在验证服务器30中的第一防伪数据库中,并在搜索到的所述防伪码记录与输入设备10储存的所述防伪数据更新后记录一致时,更新记录成功。
在本发明的第二十五个实施例中,所述方法还包括:
验证服务器30在所述以所述防伪码在所述第一防伪数据数据库搜索所述防伪码记录;
验证服务器30在所述搜索结果与输入设备10所储存的防伪数据对比,向所述输入设备10回复更新成功或失败的结果回复。
在本发明的第二十六个实施例中,,所述输入设备10存储有防伪数据日志记录;所述方法还包括:
验证服务器30在验证服务器30中建立防伪数据日志数据库;
验证服务器30采用所述防伪码和质检人员编号在所述防伪数据日志数据库搜索,在所述搜索结果为一个或多于一个记录,则查找所述一个或多于一个记录中是否有与所述防伪数据日志记录一致的记录;
验证服务器30在所述一个或多于一个记录中没有与所述防伪数据日志记录不一致时,删除所述一个或多于一个记录。
在本发明的第二十七个实施例中,所述方法还包括:
验证报表服务器20在所述第一防伪数据库中增加所述防伪码准备验货要求失败后,在所述第一防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
验证报表服务器20在若存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作输入设备10的质检人员的编号相同时,将所述第一防伪数据库中的所述防伪码准备验货要求的记录删除。
在本发明的第二十八个实施例中,所述方法还包括:
验证服务器30在所述第二防伪数据库中增加所述防伪码准备验货要求失败后,在所述第二防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
验证服务器30在若存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作输入设备10的质检人员的编号相同时,将所述第二防伪数据库中的所述防伪码准备验货要求的记录删除。
在本发明的一个实施例中,商品防伪更新—自行编码的两阶段确认程序(程序1.5.1)
为了达到同步更新,其中一个实施方案,使用一种两阶段确认的方法,在一些商业用的数据库工具,设置有不同的基本程序支持分布有不同服务器的数据库同步更新,以下说明是其中一个实施方案去设置两阶段确认的方式,其步骤如下:
第一阶段:提交请求阶段(commit request phase)
步骤1.在验证服务器30增加一个防伪码准备验货要求的记录,所述防伪码准备验货要求包含以下信息:
-防伪码;
-质检人员编号;
-验证服务器30时钟;
对于所述防伪码准备验货要求分别在第一防伪数据库中及第二防伪数据库中进行检索,所述商品的防伪码为独特的搜索键,即如果在第一防伪数据库中及第二防伪数据库中,已有相同的防伪码记录,则不能增加所述记录。有这种情况下,即已有另一程序已增加这一记录,即有另一程序正在验货而未完成整个更新程序。如果防伪码准备验货要求第一防伪数据库中及第二防伪数据库有某一防伪码记录,说明所述防伪码正进行验货程序;增加防伪码准备验货要求不成功,这是为了防止两个验货人员同时更新同一防伪码的记录;
步骤2.如果步骤1的增加防伪码准备验货要求记录不成功,重新回到步骤1。如果步骤1重复多于第一预定次数,则跳到步骤6。在其中一个实施方案,所述第一预定次数为5次。
步骤3.在验证报表服务器20增加一个防伪码准备报表要求的记录,所述防伪码准备报表要求包含以下信息:
-防伪码;
-质检人员编号;
-验证报表服务器20时钟;
第二接收模块21接收输入设备10发送的所述商品的防伪码准备验货要求;第二判断模块24,判断所述商品的防伪码准备验货要求是否在所述第一防伪数据库中存在,所述防伪码准备报表要求在第一防伪数据库中,所述商品的防伪码为独特的搜索键,即如果在第一防伪数据库(也可以称为防伪码准备报表要求数据库)中,已有相同的防伪码记录,则不能增加所述记录。有这种情况下,即已有另一程序已增加这一记录,即有另一程序正在验货报表而未完成整个更新程序。如果第一防伪数据库有某一防伪码记录,说明所述防伪码正进行验货程序;增加防伪码准备报表要求不成功,是为了防止两个验货人员同时更新同一防伪码的报表记录;同样的,第三接收模块31接收所述商品的防伪码准备验货要求;第三判断模块32,判断所述商品的防伪码准备验货要求是在所述第二防伪数据库中否存在,即如果在第二防伪数据库(也可以称为防伪码准备报表要求数据库)中,已有相同的防伪码记录,则不能增加所述记录。
步骤4.如果步骤2的增加防伪码准备报表要求记录不成功,重新回到步骤3。如果步骤3重复多于第二预定次数,则跳到步骤6。在其中一个实施方案,所述第二预定次数为5次。
步骤5.上述步骤1-4成功在验证服务器30增加了防伪码准备验货要求的记录及验证报表服务器20增加了防伪码准备报表要求的记录,即两个服务器已准备好提交请求阶段。进入第二阶段,即跳往步骤10。
步骤6.上述步骤1-4最少一个步骤不成功,即本程序的第一阶段提交请求不成功,要清楚地退出更新程序而不留痕迹。在本阶段有可能在验证服务器30增加了防伪码准备验货要求的记录或验证报表服务器20增加了防伪码准备报表要求的记录,所以要清除后才离开。
步骤7.由第四搜索模块26以防伪码在验证服务器30的防伪码准备验货要求数据库中进行检索,如果存在而输入设备10操作的质检人员编号与所检索得的第二防伪数据库中的质检人员编号相符,第二删除模块302则将所检索得的记录从防伪码准备验货要求数据库中移除。
步骤8.以防伪码在验证报表服务器20的第一防伪数据库中进行检索,如果存在而输入设备10操作的质检人员编号与所检索得的第一防伪数据库中的质检人员编号相符,则将所检索得的记录从第一防伪数据库中移除。
步骤9.向输入设备10发出错误讯息,指出同一时间有其它验货人员检验同一防伪码商品,这种情况可能是系统出错,需要由验证服务器30系统人员调查及更正;也有可能是同一防伪码是因为防伪码被盗用,以本程序第一阶段不成功,离开本程序1.5.1而不进入第二阶段。
第二阶段、提交阶段(commit phase)
进入第二阶段,即可进行数据库更新。
步骤10.以防伪码在验证服务器30中的第二防伪数据数据库寻索唯一的防伪码记录(record),将寻索得来的整个数据库记录下载到输入设备10并储存为防伪数据更新前记录,并准备更新数据:
Figure BDA0001204592940000361
储存防伪数据更新后记录在输入设备10,并发出指示到验证服务器30的防伪数据数据库进行更新记录。
步骤11.确认步骤10更新记录成功:在其中一个实施方案,以防伪码在验证服务器30中的第二防伪数据数据库寻索唯一的防伪码记录,如果所寻索结果与输入设备10所储存的防伪数据更新后记录一致,即步骤10的更新记录成功。在另一个实施方案,步骤10中向验证服务器30发出的更新记录指示,会得到成功或失败的结果回复。如果步骤10更新记录结果失败,前往步骤20。
步骤12.书写防伪数据日志:建立模块37建立在验证服务器30中的防伪数据日志数据库如下表1:
数据字段名称(data field name) 防伪数据日志记录
防伪码 与防伪数据更新前记录不变
质检人员编号 由输入设备10所认证的数据
验证结果 程序1.4步骤4所得的验证结果
验证时间 程序1.4步骤4所得的验证时间
表1
储存防伪数据日志记录在输入设备10,并发出指示到验证服务器30的防伪数据日志数据库进行更新记录。
步骤13.确认步骤12更新记录成功:在其中一个实施方案,第三搜索模块38以防伪码+质检人员编号在验证服务器30中的第二防伪数据(防伪数据日志数据库)寻索记录,如果所寻索结果为一个或多于一个记录,则查找所寻索记录中有否与输入设备10所储存的防伪数据日志记录一致,即步骤12的更新记录成功。在另一个实施方案,步骤12中向验证服务器30发出的更新记录指示,会得到成功或失败的结果回复。如果步骤12更新记录结果失败,前往步骤20。
步骤14.书写防伪报表数据日志记录:首先取得防伪码所指表商品的数据,以本程序的步骤10所寻索得到的防伪码记录的商品型号,向验证服务器30的商品数据库进行寻索,取得商品记录,即取得商品记录中的商品厂家及商品名称。
建立模块37建立在验证服务器30中的验证报表日志数据库包括下表2:
Figure BDA0001204592940000371
Figure BDA0001204592940000381
表2
储存验证报表日志记录在输入设备10,并发出指示到验证报表服务器20的验证报表日志数据库进行增加记录。
步骤15.确认步骤14增加记录成功:在其中一个实施方案,以防伪码+质检人员编号在验证服务器30中的第二防伪数据数据库寻索记录,如果所寻索结果为一个或多于一个记录,则查找所寻索记录中有否与输入设备10所储存的验证报表日志记录一致,即步骤12的更新成功。在另一个实施方案,步骤12中向验证服务器30发出的增加指示,会得到成功或失败的结果回复。如果步骤14增加记录结果失败,前往步骤20。
步骤16.确认提交阶段的所有更新是成功更新。即如果确定步骤11,13及15所得结果为全部成功,则进行解除第一阶段提交请求阶段的设定。
步骤17.解除验证服务器30的防伪码准备验货要求:以输入设备10所储存的防伪码进行寻索第二防伪数据数据库,读到唯一记录,第一删除模块39并将所寻索的记录从所述第二防伪数据数据库中删除。
步骤18.解除验证报表服务器20的防伪码准备报表要求:第四搜索模块26以输入设备10所储存的防伪码进行寻索第一防伪数据库,第二删除模块27读到唯一记录,并将所寻索的记录从所述数据库中删除。
步骤19.本阶段成功完成。
步骤20.本阶段有一个或以上的数据库更新或增加记录不成功,须要清除记录。
步骤21.以防伪码在验证服务器30中的第二防伪数据数据库寻索唯一的防伪码记录,如果所寻索结果与输入设备10所储存的防伪数据更新后记录一致,即步骤10的更新记录成功,要清除步骤10所做成的更新。将验证服务器30中的第二防伪数据数据库所寻索的记录,改为输入设备10所储存的防伪数据更新前记录,并发出更新指示到验证服务器30的第二防伪数据数据库。
步骤22.以防伪码+质检人员编号在验证服务器30中的防伪数据日志记录,如果所寻索结果为一个或多于一个记录,则查找所寻索记录中有否与输入设备10所储存的防伪数据日志记录一致,即步骤12的更新记录成功,须要进行清除,向验证服务器30发出删除指示验证服务器30中的防伪数据日志记录。
步骤23.以防伪码+质检人员编号在验证报表服务器20中的验证报表日志记录,如果所寻表日志记录一致,即步骤14的增加记录成功,须要进行清除,向验证报表服务器20发出删除指示验证报表服务器20中的验证报表日志记录。
步骤24.解除验证服务器30的防伪码准备验货要求:执行步骤17。
步骤25.解除验证报表服务器20的防伪码准备报表要求:执行步骤18。
步骤26.本阶段失败完成。
商品防伪更新—利用数据库引擎减省编码的两阶段确认程序(程序1.5.2)
有另一种实施方案,数据库引擎(database engine)提供两阶段确认,则可直接以较高级程序语言控制两阶段确认,所使用的步骤如下:
步骤31.事务开始(begin transaction);
步骤32.以防伪码在验证服务器30中的第一防伪数据库寻索,并对所寻索得到的记录要求读销定;即其它程序只可读不可写所寻索到的记录;
步骤33.更新验证服务器30的以防伪码所寻索得到的第一防伪数据库的记录;(参考程序1.5.1的步骤10);
步骤34.增加验证服务器30的第二防伪数据库中防伪数据日志数据记录;(参考程序1.5.1的步骤12);
步骤35.增加验证报表服务器20的第一防伪数据库中验证报表日志数据;(参考程序1.5.1的步骤14);
步骤36.如果任何步骤33、34或35有错误,退出(rollback),即自动回复步骤32、33及34的所有更新;解开步骤32进行的读销定;结果出错、事务结束(end transaction)并完结。
步骤37.解开步骤32进行的读销定;结果正常、事务结束并完结。
在本发明的一个实施例中,验收货物程序(程序1):步骤详情
根据上述说明,完整的验货程序为:
步骤41.启动输入设备10;
步骤42.激活质检人员的保安数据(程序1.1,即根据不同实施方案所使用的保护质检人员保安数据的方法,执行程序1.1.1、1.1.2或1.1.3);
步骤43.输入设备10连接到验证报表服务器20,将步骤2所得的质检人员保安资料,发出登入验证报表服务器20的要求,并送出要求登入信息;
步骤45.验证报表服务器20收到输入设备10的要求登入信息,对比验证报表服务器20的质检人员数据库,核实要求登入信息内的无加密部份的质检人员编码是实在存在数据库,并向公钥基础设施的证书颁发机构(certificate authority,CA)要求认证,要求认证信息包括从输入设备10所发出的要求登入信息的加密部份;
步骤46.在一个较佳的实施方案,验证报表服务器20为一个公钥基础设施的证书颁发机构,或为注册机构(registration authority),验证报表服务器20自行认证要求登入信息;
步骤47.根据步骤45或46,从所取得公钥基础设施的公钥,对要求登入信息内的加密部份进行解密,并记录要求登入信息的其它数据,储存质检人员的公钥,用作本通讯会话之用;
步骤48.在其中一个实施方案,对质检人员的要求登入信息进一步核实,执行程序1.2(测试要求登入信息有否异常);
步骤49.登入验证报表服务器20完成后,进行验收货物程序;
步骤410.因应不同商品的防伪码不同制作方式,执行不同的读取防伪码程序1.3中的程序1.3.1、程序1.3.2或程序1.3.3读取防伪码,并发送防伪码到验证服务器30;
步骤411.执行程序1.4确认防伪码所代表商品真伪;以防伪码所代表商品为伪品,仍会续续记录验证到伪品的日志;
步骤412.执行程序1.5进行商品防伪更新。在不同实施方案中,执行程序1.5.1自行确保数据库同步、执行程序1.5.2利用特定数据库引擎的功能或其它程序保证数据库的同步更新;
步骤413.更新完成,如果还有下一个商品要验证,到步骤410,否则完结。
在本发明的一个实施例中,需要在商品验收完成后,验收货物报表
验收货物完成,质检人员可以自行从验证报表服务器20要求报告。报表的产生,是由验证报表服务器20中的验证报表日志数据库中寻索出,包括选取特定日期的特定质检人员的记录,并以不同编排及选取的方式列表。其中一个实施方案,验证报表包括报表1。报表1能达到的目的包括确认所列表的防伪码为质检人员所使用的输入设备10所验证,并在验货开始时所记录的卫星定位坐标及时间,进一步防止质检人员在另一地方记录真品而当作有所述地点验货。
进一步,在另一个实施方案,报表1现可能增加或减少报表中的项目,包括验证结果等。另一方面,亦可以不同的选择筛选记录,例如在其中一个实施方案,报表1只列表不正常的验货结果,包括无此商品、商品未出售、商品重复验证等。
在本发明的一个实施方式中,防伪数据库(第一防伪数据库及第二防伪数据库)—用作储存商品的数据。这个数据库的内容由生产及销售商更新,包括更新出售时间。本数据库储存更多数据,但对本发明并无关连。可以参考这先有专利的申请说明。本数据库储存每一防伪码的商品型号。其他商品数据库用作报表时使用。使用商品型号来寻索其它商品的静态数据。防伪码准备验货要求数据库(第一防伪数据库及第二防伪数据库):用作同步两个服务器的数据库更新,当有一个记录时,代表某一防伪码正在更新中,其它程序不应更新同一防伪码。更新完成后所述记录删除。防伪数据日志数据库(第一防伪数据库及第二防伪数据库):用作记录所有寻索防伪码活动。活动记录包括验证时间及结果。在另一个实施方案,本数据库进一步包括验证时的卫星定位坐标,可以帮助生产及销售商知悉商品的最终(验货)地点。
此外,验证报表日志数据库:用作记录所有验证活动。活动记录包括质检人员编号、验证时间及结果、验证时的卫星定位坐标及商品的静态数据包括商品型号、商品名称等。防伪码准备报表要求数据库:用作同步两个服务器的数据库更新,当有一个记录时,代表某一防伪码正在更新中,其它程序不应更新同一防伪码。更新完成后所述记录删除。
在本发明的一个实施例中,图4为输入设备10的结构图,包括了键盘110、指纹扫描120、镜头扫描130。不同的实施方式,有不同实施方案的输入设备10,以图5是本发明实施方式中的一个装置,将所需要的设置安装在同一装置。优选地,输入设备10设有指纹扫描设置,也全部包括所有防伪码的读取设置:包括镜头扫描130、近场信道读写及蓝牙通讯装置等。
本发明的一个实施方案,将如图5的加密锁11或图6的编码器,安装成图9A~图9C所示的形式。其中,图9C所示的组合结构可以构成输入设备10。图9A所示的是在手机113加上RFID芯片1121,即原手机是没有RFID芯片,这个机壳112在机背位置设置RFID芯片1121,如图9C所示,在手机113上的接口1123插入机壳112上设置的RFID芯片1121,进行相关数据的验证。利用这个概念,除了加RFID芯片1121,可以将银行通用的加密锁11(如图5所示)或在银行通用的保安编码安装成机壳112,特别是加密码由于需要联机由移动装置联机,机壳112的装置是可以利用USB port连接到移动电话。而在现有技术是没有加密锁11以电话机壳连接到移动电话。其中手机113可以是iPhone4或iPhone5等手机。由此可以实现在现有的手机加上RFID式的信用卡,可以使用VISA pay wave之类的触式信用卡。如图9A~图9C所示,可以是在iPhone壳附上RFID芯片,并连接iPhone内的程控是否开启付款。即现有技术是在iPhone程序输入密码,密码正确就开启机壳112的RFID启动信用卡付款。而现有的手机,如iPhone 5s或较旧的iPhone是没有RFID芯片1121的,所以须要设置外置的机壳112。而且在这个设置中,这些加密锁11(即包括RFID芯片1121)是需要联机到计算机在计算机的windows操作系统进行读取加密锁11内的电子证书。这些装置是外置的,并需要不同接头的USB联机到计算机。可以将这些功能设置如图9A所示的机壳112上,并无须要附加按键及显示处理,所以在功能上本发明的提供的移动电话的机壳112是不一定需要在加密锁11上设有按键及显示屏幕。此外,输入设备10可以由移动电话为主体,外置其它设置。所述移动电话为iPhone 5,iPhone5的外壳包括加密锁11及后备电池。如以一个移动电话外壳的方式设置及补充原移动电话所没有的设置。更进一步,在另一个实施方案,输入设备10可以是移动电话或台式计算机,以不同的USB接线外置的加密锁11。外置的加密锁11包括如图5、图6的使用mini-USB插座,或图7的USB-A插头。而图6、图7所示的包括加密锁11的装置是有按键及显示屏幕的。
在另一个实施方案,质检人员保安数据可以使用加密的方法储存在一称加锁销,并以蓝牙或近场通讯与输入设备10连接。如图7储存加密数据,并设置小孔用作扣在质检人员的锁匙扣或其它随身物品上。图8为保安编码器40的一种,设置输入按键及显示。由质检人员激活保安编码器40,输入保安编码器40的密码,保安编码器40显示一次使用的令牌,质检人员使用令牌在输入设备10进行进一步登入程序(程序1.1.2步骤1-3)。
报表1
验证报表
验证日期:2015年9月1日
质检人员编号:Staff ID-001
验货地点:香港/香港岛/香港仔地铁地盘1号
卫星定位坐标:纬度:22.24688357/经度:114.15585235/海拔:6米
Figure BDA0001204592940000421
Figure BDA0001204592940000431
<新页>
验证日期:2015年9月4日
质检人员编号:Staff ID-001
验货地点:香港/香港岛/香港仔地铁地盘1号
卫星定位坐标:纬度:22.24688357/经度:114.15585235/海拔:6米
Figure BDA0001204592940000432
Figure BDA0001204592940000441
综上所述,本发明提供的验货装置包括:输入设备,分别与验证报表服务器和验证服务器通讯连接;所述输入设备用于激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证,并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器;验证报表服务器接收所述保安数据,并对所述保安数据进行验证;验证服务器接收所述商品的防伪码,对所述防伪码进行验证。由此,实现了对负责商品验货的人员的认证,防止由一个有专业人员资格的入将自己的账户密码转为通知另一个无专业资格的人去进行验收。由于在输入设备上加强质检人员身份确认,再由顾主或管理层提取验货报告,实现了在输入设备上加强认证质检人员身份及记录验货的时间及地点等数据的验证,保证了有合法的质检人员对商品进行验货。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

Claims (37)

1.一种验货装置,其特征在于,包括:
输入设备,分别与验证报表服务器和验证服务器通讯连接;所述输入设备用于激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证,并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器;
验证报表服务器,用于接收所述保安数据,并对所述保安数据进行验证;
验证服务器,用于接收所述商品的防伪码,对所述防伪码进行验证;所述保安数据包括无加密部分和加密部分;
所述无加密部分包括质检人员的编号;
所述加密部分包括采用私钥加密的所述质检人员的编号、所述输入设备全球定位坐标、所述输入设备的登入时间以及所述输入设备的编号;
在所述输入设备激活所述保安数据,并将所述保安数据发送到所述验证报表服务器后,所述验证报表服务器采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据;
所述输入设备还包括加密锁,所述保安数据存储在所述加密锁内;所述加密锁具有预设的加密激活码和预设的解密程序;
所述输入设备包括:
预安装模块,用于预安装所述加密激活码;
第一发送模块,用于在所述输入设备激活所述商品的质检人员的保安数据时,向所述加密锁发送在所述预安装模块预安装的所述加密激活码;
第一接收模块,用于在所述加密锁接收到并确认所述加密锁激活码正确后,以加密方式传送的所述保安数据;
第一解密模块,用于使用所述预设的解密程序解密所述保安数据,并将所述保安数据发送到验证报表服务器;
所述验货装置还包括:
至少一个保安编码器,所述保安编码器为所述质检人员产生一个具有时限的令牌,所述令牌在达到所述时限时失效;
所述输入设备还包括:
第一存储模块,用于储所述令牌的信息;
第一输入模块,用于在所述输入设备激活商品的质检人员的保安数据时,输入所述令牌;
第一判断模块,用于根据所述第一存储模块存储的所述令牌的信息核对所述第一输入模块输入的令牌;
激活模块,用于在所述第一判断模块判断所述令牌正确后,激活所述质检人员的保安数据;
第一发送模块,用于将激活的所述质检人员的保安数据发送到所述验证报表服务器。
2.根据权利要求1所述的验货装置,其特征在于,所述保安编码器具有预设的保安编码器激活密码,所述保安编码器以所述保安编码器密码激活;
在所述第一判断模块核对所述第一输入模块输入的所述令牌正确后,所述激活模块将储存在所述第一存储模块的质检人员的保安数据激活。
3.根据权利要求1所述的验货装置,其特征在于,所述第一存储模块内存储有生物特征信息库,所述生物特征信息库包括所述质检人员的生物特征信息;所述输入设备还包括:
读取生物特征设备,用于读取所述质检人员的生物特征,并判断所述质检人员的生物特征与所述第一存储模块内存储的生物特征信息库中的生物特征是否相符;
所述激活模块在所述读取生物特征设备判断读取所述质检人员的生物特征与所述第一存储模块内存储的生物特征信息库中的生物特征相符时,激活所述保安数据。
4.根据权利要求3所述的验货装置,其特征在于,所述读取生物特征设备包括扫描指纹仪器和/或扫描眼球虹膜仪器。
5.根据权利要求1所述的验货装置,其特征在于,所述加密锁设置在所述输入设备的外壳上,并且所述加密锁与所述输入设备通过USB接口连接。
6.根据权利要求1所述的验货装置,其特征在于,所述验证报表服务器包括:
第二接收模块,用于接收所述输入设备发送的激活的所述质检人员的保安数据;
第二解密模块,用于采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据;
记录模块,用于记录所述质检人员上一次登入时间及地点;
第二判断模块,用于根据所述输入设备全球定位坐标判断所述质检人员的移动是否合理,若合理则允许所述质检人员登入,若不合理则不允许所述质检人员登入。
7.根据权利要求1所述的验货装置,其特征在于,所述商品的防伪码印刷在所述商品之上或者所述商品的防伪码以贴纸形式贴在商品上;所述防伪码包括光学可读字符、条形码、QR码;
所述输入设备还包括:
扫描镜头或摄像镜头,用于扫描或读取所述防伪码;
转换模块,用于将所扫描的防伪码转为数字化的防伪码;
所述第一发送模块将转化后的所述防伪码发送到所述验证服务器。
8.根据权利要求1所述的验货装置,其特征在于,所述防伪码储存在只读低频RFID tag或者储存在可擦写的高频RFID tag;
所述输入设备还包括:
近距通讯装置,用于读取所述低频RFID tag所储存的防伪码,或者读取高频RFID tag所储存的防伪码及所述高频RFID tag的验证状态;
转换模块,用于将所扫描的防伪码转为数字化的防伪码;
所述第一发送模块将转化后的所述防伪码发送到所述验证服务器。
9.根据权利要求1所述的验货装置,其特征在于,所述防伪码储存在可擦写的iBeacon装置;所述iBeacon以移除时损毁的贴上在商品之上、或者以独立标签以其它形式可移除地安装在商品之上;所述储存防伪码的iBeacon的电源在损毁地移除屏障物后并通电而激活iBeacon;
所述输入设备还包括:
蓝牙读写装置,用于读取iBeacon所储存的防伪码及更新所述iBeacon装置的验证状态;
转换模块,用于将所扫描的防伪码转为数字化的防伪码;
所述第一发送模块将转化后的所述防伪码发送到所述验证服务器。
10.根据权利要求1所述的验货装置,其特征在于,所述验证服务器包括第一防伪数据库;
所述验证服务器收到所述防伪码后在所述第一防伪数据库进行检索,验证所述防伪码所代表的所述商品是否是真品,并且将验证结果返回到所述输入设备;
所述输入设备接收所述验证服务器的验证结果且显示在所述输入设备的显示器上,并将本次所述商品是否是真品的验证记录数据记录在所述输入设备中;
所述验证记录数据包括:所述质检人员编号;所述商品是否是真品的验证时间;所述输入设备在验证时间的卫星定位坐标以及海拔高度;所述商品是否是真品的验证结果;
所述商品是否是真品的验证结果包括:
所述防伪码的关连的商品并非真品—无此商品;
所述防伪码的关连的商品己出售而未有验收,所述商品为真品;
所述防伪码的关连的商品未出售,所述商品并非真品—未出售;
所述防伪码的关连的商品己出售而且已有验收,所述商品为真品—但重复验收。
11.根据权利要求1所述的验货装置,其特征在于,所述输入设备的第一输入模块包括键盘及显示装置,所述质检人员通过所述键盘输入所述防伪码;所述键盘包括实体键盘或由所述显示装置部份位置构成的触式键盘。
12.根据权利要求1所述的验货装置,其特征在于,所述输入设备分别与所述验证服务器和验证报表服务器有线通讯连接或者无线通讯连接;
所述无线通讯连接WIFI网络连接、蓝牙连接或者移动网络连接。
13.根据权利要求1所述的验货装置,其特征在于,所述验证服务器包括第二防伪数据库;所述验证报表服务器和所述验证服务器还用于在所述商品的防伪码验证通过后,分别同步更新所述验证报表服务器的第二防伪数据库中和所述验证报表服务器中的第一防伪数据库中所述商品的防伪码的验证信息;
所述验证报表服务器包括:
第二接收模块,用于接收所述商品的防伪码准备验货要求;
第二判断模块,用于判断所述商品的防伪码准备验货要求是否在所述第一防伪数据库中存在,若存在,则不在所述第一防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第一防伪数据库中增加所述防伪码准备验货要求;
所述验证服务器还包括:
第三接收模块,用于接收所述商品的防伪码准备验货要求;
第三判断模块,用于判断所述商品的防伪码准备验货要求是在所述第二防伪数据库中否存在,若存在,则不在所述第二防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第二防伪数据库中增加所述防伪码准备验货要求。
14.根据权利要求13所述的验货装置,其特征在于,所述验证服务器还包括:
第一搜索模块,用于将所述商品的防伪码在所述验证服务器的第一防伪数据数据库中搜索对应的防伪码记录,并将搜索到的所述第一防伪数据库中的所述防伪码记录下载到所述输入设备的第一存储模块储存为所述防伪码的数据更新前记录;
第一更新模块,用于将所述商品的防伪码更新到在所述验证服务器中的第一防伪数据库中,并在搜索到的所述防伪码记录与所述输入设备储存的所述防伪数据更新后记录一致时,更新记录成功。
15.根据权利要求13所述的验货装置,其特征在于,所述验证服务器还包括:
第二搜索模块,用于以所述防伪码在所述第一防伪数据数据库搜索所述防伪码记录;
第一回复模块,用于在所述搜索结果与所述输入设备所储存的防伪数据对比,向所述输入设备回复更新成功或失败的结果回复。
16.根据权利要求13所述的验货装置,其特征在于,所述输入设备的第一存储模块存储有防伪数据日志记录;
所述验证服务器还包括:
建立模块,用于在所述验证服务器中建立防伪数据日志数据库;
第三搜索模块,用于采用所述防伪码和质检人员编号在所述防伪数据日志数据库搜索,在所述搜索结果为一个或多于一个记录,则查找所述一个或多于一个记录中是否有与所述防伪数据日志记录一致的记录;
第一删除模块,用于在所述一个或多于一个记录中没有与所述防伪数据日志记录不一致时,删除所述一个或多于一个记录。
17.根据权利要求13所述的验货装置,其特征在于,所述验证报表服务器还包括:
第四搜索模块,用于在所述第一防伪数据库中增加所述防伪码准备验货要求失败后,在所述第一防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
第二删除模块,用于在若所述第四搜索模块搜索存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作所述输入设备的质检人员的编号相同时,将所述第一防伪数据库中的所述防伪码准备验货要求的记录删除。
18.根据权利要求13所述的验货装置,其特征在于,所述验证服务器还包括:
第四搜索模块,用于在所述第二防伪数据库中增加所述防伪码准备验货要求失败后,在所述第二防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
第二删除模块,用于在若所述第四搜索模块搜索存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作所述输入设备的质检人员的编号相同时,将所述第二防伪数据库中的所述防伪码准备验货要求的记录删除。
19.一种利用权利要求1所述的验货装置验货的方法,其特征在于,所述方法包括:
A、所述输入设备激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证,并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器;
B、所述验证报表服务器接收所述保安数据,并对所述保安数据进行验证;
C、所述验证服务器接收所述商品的防伪码,对所述防伪码进行验证;
所述保安数据包括无加密部分和加密部分;
所述无加密部分包括质检人员的编号;
所述加密部分包括采用私钥加密的所述质检人员的编号、所述输入设备全球定位坐标、所述输入设备的登入时间以及所述输入设备的编号;
在所述输入设备激活所述保安数据,并将所述保安数据发送到所述验证报表服务器后,所述验证报表服务器采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据;
所述输入设备还包括加密锁,所述保安数据存储在所述加密锁内;所述加密锁具有预设的加密激活码和预设的解密程序;
所述输入设备激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证的步骤包括:
所述输入设备预安装所述加密激活码;
在所述输入设备激活所述商品的质检人员的保安数据时,向所述加密锁发送预安装的所述加密激活码;
在所述加密锁接收到并确认所述加密锁激活码正确后,以加密方式传送的所述保安数据到所述输入设备,所述输入设备使用所述预设的解密程序解密所述保安数据,并将所述保安数据发送到验证报表服务器进行验证;
所述验货装置还包括:
至少一个保安编码器,所述保安编码器为所述质检人员产生一个具有时限的令牌,所述令牌在达到所述时限时失效;
所述输入设备激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证的步骤还包括:
所述输入设备储所述令牌的信息;
在所述输入设备激活商品的质检人员的保安数据时,输入所述令牌;
所述输入设备根据所述令牌的信息核对输入的所述令牌,并在判断所述令牌正确后,所述输入设备激活所述质检人员的保安数据;并将激活的所述质检人员的保安数据发送到所述验证报表服务器。
20.根据权利要求19所述的方法,其特征在于,所述保安编码器具有预设的保安编码器激活密码,所述保安编码器以所述保安编码器密码激活;
在所述输入设备核对输入的所述令牌正确后,将储存的所述质检人员的保安数据激活。
21.根据权利要求19所述的方法,其特征在于,所述输入设备内存储有生物特征信息库,所述生物特征信息库包括所述质检人员的生物特征信息;所述输入设备还包括读取生物特征设备;
所述输入设备激活商品的质检人员的保安数据,将所述保安数据发送到所述验证报表服务器进行验证的步骤还包括:
所述读取生物特征设备读取所述质检人员的生物特征,并判断所述质检人员的生物特征与所述生物特征信息库中的生物特征是否相符;
所述输入设备在所述读取生物特征设备判断读取所述质检人员的生物特征与所述生物特征信息库中的生物特征相符时,激活所述保安数据。
22.根据权利要求21所述的方法,其特征在于,所述读取生物特征设备包括扫描指纹仪器和/或扫描眼球虹膜仪器。
23.根据权利要求19所述的方法,其特征在于,所述加密锁设置在所述输入设备的外壳上,并且所述加密锁与所述输入设备通过USB接口连接。
24.根据权利要求19所述的方法,其特征在于,所述步骤B包括:
所述验证报表服务器接收所述输入设备发送的激活的所述质检人员的保安数据;
所述验证报表服务器采用与所述私钥对应的公钥解密所述加密部分,获得所述保安数据;
所述验证报表服务器记录所述质检人员上一次登入时间及地点;
所述验证报表服务器根据所述输入设备全球定位坐标判断所述质检人员的移动是否合理,若合理则允许所述质检人员登入,若不合理则不允许所述质检人员登入。
25.根据权利要求19所述的方法,其特征在于,所述商品的防伪码印刷在所述商品之上或者所述商品的防伪码以贴纸形式贴在商品上;所述防伪码包括光学可读字符、条形码、QR码;
所述输入设备还包括扫描镜头或摄像镜头;所述并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器的步骤包括:
所述输入设备的扫描镜头或摄像镜头扫描或读取所述商品的防伪码;
所述输入设备将所扫描的防伪码转为数字化的防伪码;
所述输入设备将转化后的所述防伪码发送到所述验证服务器。
26.根据权利要求19所述的方法,其特征在于,所述防伪码储存在只读低频RFID tag或者储存在可擦写的高频RFID tag;
所述输入设备还包括近距通讯装置;所述并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器的步骤包括:
所述输入设备的近距通讯装置读取所述商品上的所述低频RFID tag所储存的防伪码,或者读取高频RFID tag所储存的防伪码及所述高频RFID tag的验证状态;
所述输入设备将所扫描的防伪码转为数字化的防伪码;
所述输入设备将转化后的所述防伪码发送到所述验证服务器。
27.根据权利要求19所述的方法,其特征在于,所述防伪码储存在可擦写的iBeacon装置;所述iBeacon以移除时损毁的贴上在商品之上、或者以独立标签以其它形式可移除地安装在商品之上;所述储存防伪码的iBeacon的电源在损毁地移除屏障物后并通电而激活iBeacon;
所述输入设备还包括蓝牙读写装置;所述并在所述保安数据通过验证后,读取所述商品的防伪码且将所述防伪码发送到所述验证服务器的步骤包括:
所述输入设备的蓝牙读写装置读取iBeacon所储存的防伪码及更新所述iBeacon装置的验证状态;
所述输入设备将所扫描的防伪码转为数字化的防伪码;
所述输入设备将转化后的所述防伪码发送到所述验证服务器。
28.根据权利要求19所述的方法,其特征在于,所述验证服务器包括第一防伪数据库;所述步骤C包括:
所述验证服务器收到所述防伪码后在所述第一防伪数据库进行检索,验证所述防伪码所代表的所述商品是否是真品,并且将验证结果返回到所述输入设备;
所述方法还包括:
所述输入设备接收所述验证服务器的验证结果且显示在所述输入设备的显示器上,并将本次所述商品是否是真品的验证记录数据记录在所述输入设备中;
所述验证记录数据包括:所述质检人员编号;所述商品是否是真品的验证时间;所述输入设备在验证时间的卫星定位坐标以及海拔高度;所述商品是否是真品的验证结果;
所述商品是否是真品的验证结果包括:
所述防伪码的关连的商品并非真品—无此商品;
所述防伪码的关连的商品己出售而未有验收,所述商品为真品;
所述防伪码的关连的商品未出售,所述商品并非真品—未出售;
所述防伪码的关连的商品己出售而且已有验收,所述商品为真品—但重复验收。
29.根据权利要求19所述的方法,其特征在于,所述输入设备包括键盘及显示装置,所述质检人员通过所述键盘输入所述防伪码;
所述键盘包括实体键盘或由所述显示装置部份位置构成的触式键盘。
30.根据权利要求19所述的方法,其特征在于,所述输入设备分别与验证报表服务器和验证服务器通讯连接;所述输入设备分别与所述验证服务器和验证报表服务器有线通讯连接或者无线通讯连接;
所述无线通讯连接WIFI网络连接、蓝牙连接或者移动网络连接。
31.根据权利要求19所述的方法,其特征在于,所述验证服务器包括第二防伪数据库;所述方法还包括:
所述验证报表服务器和所述验证服务器在所述商品的防伪码验证通过后,分别同步更新所述验证报表服务器的第二防伪数据库中和所述验证报表服务器中的第一防伪数据库中所述商品的防伪码的验证信息;
所述验证报表服务器接收所述商品的防伪码准备验货要求;判断所述商品的防伪码准备验货要求是否在所述第一防伪数据库中存在,若存在,则不在所述第一防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第一防伪数据库中增加所述防伪码准备验货要求;以及
所述验证服务器接收所述商品的防伪码准备验货要求;判断所述商品的防伪码准备验货要求是在所述第二防伪数据库中否存在,若存在,则不在所述第二防伪数据库中增加所述防伪码准备验货要求;若不存在,则在所述第二防伪数据库中增加所述防伪码准备验货要求。
32.根据权利要求31所述的方法,其特征在于,所述方法还包括:
所述验证服务器将所述商品的防伪码在所述验证服务器的第一防伪数据数据库中搜索对应的防伪码记录,并将搜索到的所述第一防伪数据库中的所述防伪码记录下载到所述输入设备的第一存储模块储存为所述防伪码的数据更新前记录;
所述验证服务器将所述商品的防伪码更新到在所述验证服务器中的第一防伪数据库中,并在搜索到的所述防伪码记录与所述输入设备储存的所述防伪数据更新后记录一致时,更新记录成功。
33.根据权利要求31所述的方法,其特征在于,所述方法还包括:
所述验证服务器将所述商品的防伪码在所述验证服务器的第一防伪数据数据库中搜索对应的防伪码记录,并将搜索到的所述第一防伪数据库中的所述防伪码记录下载到所述输入设备储存为所述防伪码的数据更新前记录;
所述验证服务器将所述商品的防伪码更新到在所述验证服务器中的第一防伪数据库中,并在搜索到的所述防伪码记录与所述输入设备储存的所述防伪数据更新后记录一致时,更新记录成功。
34.根据权利要求31所述的方法,其特征在于,所述方法还包括:
所述验证服务器以所述防伪码在所述第一防伪数据数据库搜索所述防伪码记录;
所述验证服务器在所述搜索结果与所述输入设备所储存的防伪数据对比,向所述输入设备回复更新成功或失败的结果回复。
35.根据权利要求31所述的方法,其特征在于,所述输入设备存储有防伪数据日志记录;
所述方法还包括:
所述验证服务器在所述验证服务器中建立防伪数据日志数据库;
所述验证服务器采用所述防伪码和质检人员编号在所述防伪数据日志数据库搜索,在所述搜索结果为一个或多于一个记录,则查找所述一个或多于一个记录中是否有与所述防伪数据日志记录一致的记录;
所述验证服务器在所述一个或多于一个记录中没有与所述防伪数据日志记录不一致时,删除所述一个或多于一个记录。
36.根据权利要求31所述的方法,其特征在于,所述方法还包括:
所述验证报表服务器在所述第一防伪数据库中增加所述防伪码准备验货要求失败后,在所述第一防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
所述验证报表服务器在若存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作所述输入设备的质检人员的编号相同时,将所述第一防伪数据库中的所述防伪码准备验货要求的记录删除。
37.根据权利要求31所述的方法,其特征在于,所述方法还包括:
所述验证服务器在所述第二防伪数据库中增加所述防伪码准备验货要求失败后,在所述第二防伪数据数据库中以所述防伪码搜索所述防伪码准备验货要求的记录;
所述验证服务器在若存在所述防伪码准备验货要求的记录并且所述记录中的所述质检人员的编号与操作所述输入设备的质检人员的编号相同时,将所述第二防伪数据库中的所述防伪码准备验货要求的记录删除。
CN201710011082.3A 2016-06-29 2017-01-06 验货装置及其验货方法 Expired - Fee Related CN106899573B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW106132978A TW201826177A (zh) 2016-06-29 2017-09-26 驗貨裝置及其驗貨方法
US15/721,490 US20180197187A1 (en) 2017-01-06 2017-09-29 Inspection device and inspection method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
HKHK16107590.1 2016-06-29
HK16107590 2016-06-29

Publications (2)

Publication Number Publication Date
CN106899573A CN106899573A (zh) 2017-06-27
CN106899573B true CN106899573B (zh) 2021-11-05

Family

ID=59198383

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710011082.3A Expired - Fee Related CN106899573B (zh) 2016-06-29 2017-01-06 验货装置及其验货方法

Country Status (2)

Country Link
CN (1) CN106899573B (zh)
TW (1) TW201826177A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108932600A (zh) * 2018-06-26 2018-12-04 陆秋实 一种基于北斗卫星系统的货物防伪和定位监管系统和方法
TWI666604B (zh) * 2018-07-25 2019-07-21 臺灣銀行股份有限公司 現金流入庫管理系統與方法、現金流管理系統與方法
CN111815332A (zh) * 2020-06-15 2020-10-23 珠海格力电器股份有限公司 一种设备激活方法、装置及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1290913A (zh) * 2000-06-29 2001-04-11 刘伟中 高保安的密码防伪方法
CN102982463A (zh) * 2012-12-05 2013-03-20 熊文俊 商品防伪系统及双通道实现商品防伪的方法
CN103686729A (zh) * 2013-12-05 2014-03-26 王美金 一种用身份证进行自助注册的手机银行认证方法及系统
CN103984973A (zh) * 2014-04-21 2014-08-13 浪潮通用软件有限公司 一种基于二维条码应用的质检防伪控制方法
CN104732409A (zh) * 2015-03-24 2015-06-24 齐秀鹏 一种商品防伪系统及防伪方法
CN105631690A (zh) * 2015-06-05 2016-06-01 南京普尚信息科技有限公司 基于射频识别标签芯片的产品防伪及管理系统及其方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609846B (zh) * 2011-03-18 2014-02-05 诺美网讯应用技术有限公司 基于通信网络的防伪验证方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1290913A (zh) * 2000-06-29 2001-04-11 刘伟中 高保安的密码防伪方法
CN102982463A (zh) * 2012-12-05 2013-03-20 熊文俊 商品防伪系统及双通道实现商品防伪的方法
CN103686729A (zh) * 2013-12-05 2014-03-26 王美金 一种用身份证进行自助注册的手机银行认证方法及系统
CN103984973A (zh) * 2014-04-21 2014-08-13 浪潮通用软件有限公司 一种基于二维条码应用的质检防伪控制方法
CN104732409A (zh) * 2015-03-24 2015-06-24 齐秀鹏 一种商品防伪系统及防伪方法
CN105631690A (zh) * 2015-06-05 2016-06-01 南京普尚信息科技有限公司 基于射频识别标签芯片的产品防伪及管理系统及其方法

Also Published As

Publication number Publication date
CN106899573A (zh) 2017-06-27
TW201826177A (zh) 2018-07-16

Similar Documents

Publication Publication Date Title
US11720907B2 (en) Blockchain-based product authentication system
US20200193367A1 (en) Tracking and authentication of inventory via distributed ledgers and nfc tags
US10915716B2 (en) Tracking and authentication of object via distributed ledger and proximity indication
US7178026B2 (en) Identification code management method and management system
US20160098723A1 (en) System and method for block-chain verification of goods
US20160098730A1 (en) System and Method for Block-Chain Verification of Goods
KR101296137B1 (ko) 큐알코드이용 모바일아이디데이터 보안 방법 및 시스템
US7529934B2 (en) Individual certification method
CN105593867B (zh) 用于评估证件的方法
CN102165474A (zh) 用于具有多个组件的物体的验证的设备、系统和方法
US20180197187A1 (en) Inspection device and inspection method
KR101812638B1 (ko) 보안 장치를 이용한 정품 인증 모듈, 서비스 서버, 시스템 및 방법
CN106899573B (zh) 验货装置及其验货方法
CN105849739B (zh) 验证系统和验证方法
EP3779859A1 (en) Mobile passport, mobile passport generation system for generating same, and mobile passport certifcation method
US20010053949A1 (en) Secure tracking of articles
US10700868B2 (en) Security systems and methods for electronic devices
KR101638787B1 (ko) 위치정보와 단말기 고유번호 기반의 모바일 티켓 보안시스템 및 그 방법
CN100409252C (zh) 通用型防伪方法及系统
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
JP2009211448A (ja) 製品認証システム
CN102595402B (zh) 一种电子数据的检验方法、系统和设备
CN111415174A (zh) 一种基于区块链的认证信息发送方法、设备及存储介质
JP2007300587A (ja) Icタグによる携帯端末認証システム
WO2014134827A1 (en) System and method for authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1238025

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211105

CF01 Termination of patent right due to non-payment of annual fee