CN110033286A - 产品防伪验证方法、装置、可读介质、系统和设备 - Google Patents

产品防伪验证方法、装置、可读介质、系统和设备 Download PDF

Info

Publication number
CN110033286A
CN110033286A CN201910280089.4A CN201910280089A CN110033286A CN 110033286 A CN110033286 A CN 110033286A CN 201910280089 A CN201910280089 A CN 201910280089A CN 110033286 A CN110033286 A CN 110033286A
Authority
CN
China
Prior art keywords
product
event information
checking request
event
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910280089.4A
Other languages
English (en)
Inventor
王思为
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anne Science And Technology (china) Co Ltd
Original Assignee
Anne Science And Technology (china) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anne Science And Technology (china) Co Ltd filed Critical Anne Science And Technology (china) Co Ltd
Priority to CN201910280089.4A priority Critical patent/CN110033286A/zh
Publication of CN110033286A publication Critical patent/CN110033286A/zh
Priority to PCT/CN2020/078090 priority patent/WO2020207161A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

本申请提供了一种产品防伪验证方法、装置、存储介质、系统以及产品防伪验证设备,该方法包括:接收来自产品的加密的事件信息,事件信息包括:产品标识,事件发生的时间和地点;接收用户对产品的验证请求,验证请求包括:产品标识以及用户发送验证请求的时间和地点;响应于验证请求,基于产品标识和验证请求的时间和地点查询事件信息,如果验证请求的时间和地点与事件信息的事件发生的时间和地点相匹配,则向用户发送相匹配的事件信息,如果没有匹配,则发送默认信息。

Description

产品防伪验证方法、装置、可读介质、系统和设备
技术领域
本申请的一个或多个实施例通常涉及产品防伪领域,具体涉及一种产品防伪验证方法、装置、可读介质、系统和产品防伪验证设备。
背景技术
目前市场上的产品防伪方案主要是二维码、密码锁、NFC。二维码:产品上有二维码涂层,刮开涂层后扫描二维码,手机上报云端时间地点,云端验证真伪反馈用户。二维码仅一次有效。密码锁:产品上设置密码锁,扫码获取开锁密码,然后完成开锁。NFC:手机通过NFC获取产品的ID,然后进行验伪。
但是这些方案无法即解决旧包装盒(瓶)回收利用问题的同时,又支持产品的多次验伪(馈赠场景)。比如如果产品可以多次验证,就没有办法防止旧包装盒(瓶)回收利用。如果产品只可以一次验证真伪,防止旧包装盒(瓶)回收,就不能支持产品馈赠场景。
发明内容
为了解决上述问题。本申请的一个或多个实施例提供一种产品防伪验证方法、装置、存储介质和设备。
根据本申请的一些方面,公开一种产品防伪验证方法,其特征在于,包括:
接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
进一步地,如果所述用户收到相匹配的所述事件信息,则所述产品为真品;如果所述用户收到所述默认信息,则所述产品为伪品。
进一步地,接收来自产品的加密的事件信息还包括,利用私钥对加密的所述事件信息进行解密。
进一步地,接收来自产品的加密的事件信息还包括,所述事件信息通过NB-IoT协议来接收。
根据本申请的一些方面,公开一种产品防伪验证装置,包括:
事件信息接收单元,用于接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
验证请求接收单元,用于接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
验证请求响应单元,用于响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
根据本申请的一些方面,公开一种机器可读介质,所述机器可读介质上存储有指令,该指令在机器上执行时使机器执行产品防伪验证方法,包括:
接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
根据本申请的一些方面,公开一种系统,包括:
存储器,用于存储由系统的一个或多个处理器执行的指令,以及
处理器,是系统的处理器之一,用于执行上述产品防伪验证方法,包括:
接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
根据本申请的一些方面,公开一种产品防伪验证设备,设置在上述的产品上,包括:
传感器,用于监测所述防伪设备的压力变化,以及根据所述压力变化的大小,发送产品验证信号或产品开启信号;
处理器,用于响应于来自所述传感器的所述产品验证信号或所述产品开启信号,分别生成对应的验证事件信息或开启事件信息,所述验证事件信息和所述开启事件信息包括所述传感器发送信号时对应的时间和地点信息;
加密模块,用于对来自所述处理器的所述验证事件信息和所述开启事件信息进行加密;以及
NB-IOT模块,用于将所述验证事件信息和所述开启事件信息发送给产品防伪验证装置。
本申请根据本申请的一些方面,其效果包括,但不局限于:
本申请提出的产品防伪方案,可以支持多次验伪,并可根据包装盒(瓶)开启事件,结束该产品生命周期,从而杜绝旧包装盒(瓶)回收的可能,保护真品。
附图说明
图1示出了根据本申请实施例的产品防伪验证装置和服务器的模块示意图。
图2示出了根据本申请实施例的产品防伪验证方法的流程示意图。
具体实施方式
为使本申请实施例的目的和技术方案更加清楚,下面将结合本申请实施例的附图,对本申请实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于所描述的本申请的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,产品防伪验证设备10可以包括一个或多个(图中仅示出一个)处理器110(处理器110可以包括但不限于中央处理器CPU、图像处理器GPU、数字信号处理器DSP、微处理器MCU或可编程逻辑器件FPGA等的处理装置)、传感器120、加密模块130、NB-IOT模块140。服务器20包括产品防伪验证装置210和收发单元220,收发单元220用于从产品防伪验证设备10和/或用户终端设备接收数据,以及将产品防伪验证装置210生成的数据发送到产品防伪验证设备10和/或用户终端设备。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,产品防伪验证设备10和服务器20还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
产品防伪验证设备10设置在产品上或产品包装上。传感器120,用于监测防伪设备的压力变化,以及根据压力变化的大小,发送产品验证信号或产品开启信号。
处理器110,用于响应于来自传感器的产品验证信号或产品开启信号,分别生成对应的验证事件信息或开启事件信息,验证事件信息和开启事件信息包括传感器发送信号时对应的时间和地点信息。
加密模块130,用于对来自处理器的验证事件信息和开启事件信息进行加密。
产品防伪验证设备10通过NB-IOT模块140发送加密的事件信息到服务器20。
传感器120可以检测商品验证事件,例如,按压、触碰商品或商品验证按钮等。传感器120还可以检测商品包装被开启或商品被开启的事件。
在本申请的一个或多个实施例中,通过采用诸如AES(Advanced EncryptionStandard)等的加密检查技术对事件信息进行加密,确保信息传输的机密性,防止对个人信息的窃取和泄漏。
可以理解,要应用的加密协议可以是基于密钥(例如,公钥和私钥)的各种加密协议算法,诸如RSA-PSS(Rivest,Shamir and Adleman-Probabilistic Signature Scheme)。在这些协议中,受信任的供应商(服务器)使用其私钥来生成公钥,并将其推送到产品防伪验证设备。该设备包含供应商的公钥,可用于事件信息进行加密。
公钥可以嵌入片上系统只读存储器。可选地,可以使用片上系统的一次性可编程(OTP)硬件,例如多晶硅熔丝、OTP ROM等,在设备制造期间为每个设备中存储唯一的公钥值。这使得在单个类别的设备中存储了不同的公钥值,降低了攻击风险。
NB-IOT模块140用于经由蜂窝网络接收或者发送数据,网络可以包括各种连接类型,包括但不限于GSM网络、UMTS网络或LTE网络及其组合,例如低功耗广域网(LPWAN)等等。
以下描述根据本申请的产品防伪验证方法的一个或多个实施例。该方法可使用先前描述的产品防伪验证装置来实现。
图2示出了根据本申请的产品防伪验证方法的一个实施例。
如图2所示的产品防伪验证方法200中,在块201、接收来自产品的加密的事件信息,事件信息包括:产品标识,事件发生的时间和地点。
在块202接收用户对产品的验证请求,验证请求包括:产品标识以及用户发送验证请求的时间和地点。
在块203、响应于验证请求,基于产品标识和验证请求的时间和地点查询事件信息。如果验证请求的时间和地点与事件信息的事件发生的时间和地点相匹配,则块204向用户发送相匹配的事件信息,如果没有匹配,则块205发送默认信息。
如果用户收到相匹配的事件信息,则产品为真品;如果用户收到默认信息,则产品为伪品。
在本申请的实施例中,通过NB-IoT协议从产品防伪验证设备10接收事件信息。
作为一个示例,对于容易伪造的商品,例如白酒等名贵酒类,可以在诸如瓶盖内放置产品防伪验证设备10。当用户按压瓶盖触发商品验证事件,产品防伪验证设备10向服务器20上报时间、地点及商品验证事件。此时用户可以通过诸如蜂窝电话、便携式媒体播放器、手持设备以及各种其他电子设备的终端设备,例如通过公众微信号查询商品信息,检查商品验证事件的时间地点是否与自己操作一致,该商品是否曾被开启而生命周期结束,若信息不一致或已被开启则说明是伪品。
在本申请的实施例中,出于用户信息安全的考量,用户终端设备的地点、查询时间与按压瓶盖的地点、时间匹配,才可查询信息。
作为另一个示例,产品防伪验证设备10可以与商品的包装盒体结合设置。例如,产品防伪验证设备10置于商品包装盒内。用户按压商品包装盒验证按钮触发商品验证事件,产品防伪验证设备10向服务器20上报时间、地点及商品验证事件。此时用户可以通过通过终端设备经由公众微信号查询商品信息,检查商品验证事件的时间地点是否与自己操作一致,该商品是否曾被开启而生命周期结束,若信息不一致或已被开启则说明是伪品。出于用户信息安全的考量,用户手机地点、查询时间与按压瓶盖的地点、时间匹配,才可查询信息。
在本申请的实施例中,服务器20在向用户下发商品包装盒(瓶)的按压信息时,需要检测用户查询手机的位置信息和查询时间,只向用户下发与用户手机地点和查询时间相匹配的包装盒(瓶)的按压信息,以保护其他用户的个人信息。用户查询时没有匹配的按压信息,则返回无按压的默认信息。由此,可以避免个人信息的泄露。
作为一个示例,甲记录商品ID或者二维码后,将商品赠送给乙,然后甲不定时的去查寻该商品,如果没有上述保护措施,甲就有可能获得乙的查询动作记录和相关位置信息。在其他情形下,还是甲将商品赠送给乙,如果没有上述保护措施,乙在查询时就会获得甲之前验证时的位置时间信息,导致甲个人信息的泄露。
对于开启事件而言,如果是商品包装盒(瓶)被打开,则商品生命周期结束,产品防伪验证装置210标记该商品为开启产品,所有用户再查询此商品的ID,查询的到结果都是提示商品已在何时被开启的默认信息。这样其他人也无法获得商品包装盒(瓶)被打开时与用户相关的信息,进一步保护个人信息安全。
附加地,当商品被开启后,产品防伪验证设备10的处理器110可以发出密钥清除指令,清除加密模块130中的密钥信息,使得产品防伪验证设备10无法被重复利用,杜绝利用产品防伪验证设备10的制伪行为。
根据本申请的一个或多个实施例,还公开了一种机器可读介质,机器可读介质上存储有指令,该指令在机器上执行时使机器执行产品防伪验证方法,包括:
接收来自产品的加密的事件信息,事件信息包括:产品标识,事件发生的时间和地点;
接收用户对产品的验证请求,验证请求包括:产品标识以及用户发送验证请求的时间和地点;
响应于验证请求,基于产品标识和验证请求的时间和地点查询事件信息,如果验证请求的时间和地点与事件信息的事件发生的时间和地点相匹配,则向用户发送相匹配的事件信息,如果没有匹配,则发送默认信息。。
根据本申请的一个或多个实施例,还公开了一种系统,包括:
存储器,用于存储由系统的一个或多个处理器执行的指令,以及
处理器,是系统的处理器之一,用于执行产品防伪验证方法,包括:
接收来自产品的加密的事件信息,事件信息包括:产品标识,事件发生的时间和地点;
接收用户对产品的验证请求,验证请求包括:产品标识以及用户发送验证请求的时间和地点;
响应于验证请求,基于产品标识和验证请求的时间和地点查询事件信息,如果验证请求的时间和地点与事件信息的事件发生的时间和地点相匹配,则向用户发送相匹配的事件信息,如果没有匹配,则发送默认信息。
本申请的各方法实施方式均可以以软件、磁件、固件等方式实现。
可将程序代码应用于输入指令,以执行本文描述的各功能并生成输出信息。可以按已知方式将输出信息应用于一个或多个输出设备。为了本申请的目的,处理系统包括具有诸如例如数字信号处理器(DSP)、微控制器、专用集成电路(ASIC)或微处理器之类的处理器的任何系统。
程序代码可以用高级程序化语言或面向对象的编程语言来实现,以便与处理系统通信。在需要时,也可用汇编语言或机器语言来实现程序代码。事实上,本文中描述的机制不限于任何特定编程语言的范围。在任一情形下,该语言可以是编译语言或解释语言。
至少一个实施例的一个或多个方面可以由存储在机器可读介质上的表示性指令来实现,指令表示处理器中的各种逻辑,指令在被机器读取时使得该机器制作用于执行本文所述的技术的逻辑。被称为“IP核”的这些表示可以被存储在有形的机器可读介质上,并被提供给多个客户或生产设施以加载到实际制造该逻辑或处理器的制造机器中。
这样的机器可读存储介质可以包括但不限于通过机器或设备制造或形成的物品的非瞬态的有形安排,其包括存储介质,诸如:硬盘任何其它类型的盘,包括软盘、光盘、紧致盘只读存储器(CD-ROM)、紧致盘可重写(CD-RW)以及磁光盘;半导体器件,例如只读存储器(ROM)、诸如动态随机存取存储器(DRAM)和静态随机存取存储器(SRAM)之类的随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、闪存、电可擦除可编程只读存储器(EEPROM);相变存储器(PCM);磁卡或光卡;或适于存储电子指令的任何其它类型的介质。
因此,本申请的各实施例还包括非瞬态的有形机器可读介质,该介质包含指令或包含设计数据,诸如硬件描述语言(HDL),它定义本文中描述的结构、电路、装置、处理器和/或系统特征。这些实施例也被称为程序产品。
在一些情况下,指令转换器可用来将指令从源指令集转换至目标指令集。例如,指令转换器可以变换(例如使用静态二进制变换、包括动态编译的动态二进制变换)、变形、仿真或以其它方式将指令转换成将由核来处理的一个或多个其它指令。指令转换器可以用软件、硬件、固件、或其组合实现。指令转换器可以在处理器上、在处理器外、或者部分在处理器上且部分在处理器外。
以下段落提供了本文公开的各种实施例的示例。
实施例1、一种产品防伪验证方法,包括:
接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
实施例2、根据实施例1所述的产品防伪验证方法,如果所述用户收到相匹配的所述事件信息,则所述产品为真品;
如果所述用户收到所述默认信息,则所述产品为伪品。
实施例3、根据实施例1所述的产品防伪验证方法,接收来自产品的加密的事件信息还包括,利用私钥对加密的所述事件信息进行解密。
实施例4、根据实施例3所述的产品防伪验证方法,接收来自产品的加密的事件信息还包括,所述事件信息通过NB-IoT协议来接收。
实施例5、一种产品防伪验证装置,包括:
事件信息接收单元,用于接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
验证请求接收单元,用于接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
验证请求响应单元,用于响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
实施例6、根据实施例5所述的产品防伪验证装置,如果所述用户收到相匹配的所述事件信息,则所述产品为真品;
如果所述用户收到所述默认信息,则所述产品为伪品。
实施例7、根据实施例5所述的产品防伪验证装置,接收来自产品的加密的事件信息还包括,利用私钥对加密的所述事件信息进行解密。
实施例8、根据实施例5所述的产品防伪验证装置,接收来自产品的加密的事件信息还包括,所述事件信息通过NB-IoT协议来接收。
一种机器可读介质,其特征在于,所述机器可读介质上存储有指令,该指令在机器上执行时使机器执行产品防伪验证方法,包括:
接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
实施例9、一种系统,包括:
存储器,用于存储由系统的一个或多个处理器执行的指令,以及
处理器,是系统的处理器之一,用于执行产品防伪验证方法,包括:
接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
实施例10、一种产品防伪验证设备,设置在如实施例1-9中所述的产品上,包括:
传感器,用于监测所述防伪设备的压力变化,以及根据所述压力变化的大小,发送产品验证信号或产品开启信号;
处理器,用于响应于来自所述传感器的所述产品验证信号或所述产品开启信号,分别生成对应的验证事件信息或开启事件信息,所述验证事件信息和所述开启事件信息包括所述传感器发送信号时对应的时间和地点信息;
加密模块,用于对来自所述处理器的所述验证事件信息和所述开启事件信息进行加密;以及
NB-IOT模块,用于将所述验证事件信息和所述开启事件信息发送给产品防伪验证装置。

Claims (8)

1.一种产品防伪验证方法,其特征在于,包括:
接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
2.根据权利要求1所述的产品防伪验证方法,其特征在于,如果所述用户收到相匹配的所述事件信息,则所述产品为真品;
如果所述用户收到所述默认信息,则所述产品为伪品。
3.根据权利要求1所述的产品防伪验证方法,其特征在于,接收来自产品的加密的事件信息还包括,利用私钥对加密的所述事件信息进行解密。
4.根据权利要求1所述的产品防伪验证方法,其特征在于,接收来自产品的加密的事件信息还包括,所述事件信息通过NB-IoT协议来接收。
5.一种产品防伪验证装置,其特征在于,包括:
事件信息接收单元,用于接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
验证请求接收单元,用于接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
验证请求响应单元,用于响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
6.一种机器可读介质,其特征在于,所述机器可读介质上存储有指令,该指令在机器上执行时使机器执行产品防伪验证方法,包括:
接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
7.一种系统,其特征在于,包括:
存储器,用于存储由系统的一个或多个处理器执行的指令,以及
处理器,是系统的处理器之一,用于执行产品防伪验证方法,包括:
接收来自产品的加密的事件信息,所述事件信息包括:产品标识,事件发生的时间和地点;
接收用户对所述产品的验证请求,所述验证请求包括:所述产品标识以及用户发送所述验证请求的时间和地点;
响应于所述验证请求,基于所述产品标识和所述验证请求的时间和地点查询所述事件信息,如果所述验证请求的时间和地点与所述事件信息的事件发生的时间和地点相匹配,则向所述用户发送相匹配的所述事件信息,如果没有匹配,则发送默认信息。
8.一种产品防伪验证设备,设置在如权利要求1-7中所述的产品上,其特征在于,包括:
传感器,用于监测所述防伪设备的压力变化,以及根据所述压力变化的大小,发送产品验证信号或产品开启信号;
处理器,用于响应于来自所述传感器的所述产品验证信号或所述产品开启信号,分别生成对应的验证事件信息或开启事件信息,所述验证事件信息和所述开启事件信息包括所述传感器发送信号时对应的时间和地点信息;
加密模块,用于对来自所述处理器的所述验证事件信息和所述开启事件信息进行加密;以及
NB-IOT模块,用于将所述验证事件信息和所述开启事件信息发送给产品防伪验证装置。
CN201910280089.4A 2019-04-09 2019-04-09 产品防伪验证方法、装置、可读介质、系统和设备 Pending CN110033286A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910280089.4A CN110033286A (zh) 2019-04-09 2019-04-09 产品防伪验证方法、装置、可读介质、系统和设备
PCT/CN2020/078090 WO2020207161A1 (zh) 2019-04-09 2020-03-06 产品防伪验证方法、装置、可读介质、系统和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910280089.4A CN110033286A (zh) 2019-04-09 2019-04-09 产品防伪验证方法、装置、可读介质、系统和设备

Publications (1)

Publication Number Publication Date
CN110033286A true CN110033286A (zh) 2019-07-19

Family

ID=67237652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910280089.4A Pending CN110033286A (zh) 2019-04-09 2019-04-09 产品防伪验证方法、装置、可读介质、系统和设备

Country Status (2)

Country Link
CN (1) CN110033286A (zh)
WO (1) WO2020207161A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111582890A (zh) * 2020-05-19 2020-08-25 贺斌 防伪溯源、定位系统、商品、方法、装置、平台及介质
WO2020207161A1 (zh) * 2019-04-09 2020-10-15 安谋科技(中国)有限公司 产品防伪验证方法、装置、可读介质、系统和设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104158659A (zh) * 2014-07-21 2014-11-19 小米科技有限责任公司 防伪验证方法、装置和系统
CN104881786A (zh) * 2015-04-13 2015-09-02 吴华明 一种基于定位器的追踪防伪方法及装置
CN106296217A (zh) * 2016-08-02 2017-01-04 上海焕云网络技术有限公司 一种基于移动定位服务的产品鉴真推广系统
CN107038587A (zh) * 2016-02-04 2017-08-11 北京童讯风联科技有限责任公司 一种基于服务端校验的蓝牙标签及其防伪方法
WO2018053413A1 (en) * 2016-09-19 2018-03-22 Tego, Inc. Methods and systems for endpoint device operating system in an asset intelligence platform
CN109102309A (zh) * 2018-10-24 2018-12-28 四川长虹电器股份有限公司 一种基于NB-IoT技术的白酒防伪方法
CN109194701A (zh) * 2018-11-30 2019-01-11 北京百悟科技有限公司 一种数据处理方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609846B (zh) * 2011-03-18 2014-02-05 诺美网讯应用技术有限公司 基于通信网络的防伪验证方法及系统
CN103771018A (zh) * 2014-01-08 2014-05-07 史鸣雷 物联网防伪酒瓶及其使用方法
CN104134152B (zh) * 2014-08-04 2018-11-27 矩众合能(天津)科技发展有限公司 基于物联网的防伪酒包装及其使用方法
CN106296224A (zh) * 2016-08-09 2017-01-04 镇江惠通电子有限公司 用于商品包装的防伪方法、装置和商品包装
CN110033286A (zh) * 2019-04-09 2019-07-19 安谋科技(中国)有限公司 产品防伪验证方法、装置、可读介质、系统和设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104158659A (zh) * 2014-07-21 2014-11-19 小米科技有限责任公司 防伪验证方法、装置和系统
CN104881786A (zh) * 2015-04-13 2015-09-02 吴华明 一种基于定位器的追踪防伪方法及装置
CN107038587A (zh) * 2016-02-04 2017-08-11 北京童讯风联科技有限责任公司 一种基于服务端校验的蓝牙标签及其防伪方法
CN106296217A (zh) * 2016-08-02 2017-01-04 上海焕云网络技术有限公司 一种基于移动定位服务的产品鉴真推广系统
WO2018053413A1 (en) * 2016-09-19 2018-03-22 Tego, Inc. Methods and systems for endpoint device operating system in an asset intelligence platform
CN109102309A (zh) * 2018-10-24 2018-12-28 四川长虹电器股份有限公司 一种基于NB-IoT技术的白酒防伪方法
CN109194701A (zh) * 2018-11-30 2019-01-11 北京百悟科技有限公司 一种数据处理方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020207161A1 (zh) * 2019-04-09 2020-10-15 安谋科技(中国)有限公司 产品防伪验证方法、装置、可读介质、系统和设备
CN111582890A (zh) * 2020-05-19 2020-08-25 贺斌 防伪溯源、定位系统、商品、方法、装置、平台及介质
CN111582890B (zh) * 2020-05-19 2024-05-10 贺斌 防伪溯源、定位系统、商品、方法、装置、平台及介质

Also Published As

Publication number Publication date
WO2020207161A1 (zh) 2020-10-15

Similar Documents

Publication Publication Date Title
Wazid et al. Secure authentication scheme for medicine anti-counterfeiting system in IoT environment
KR101450013B1 (ko) 빠른 응답 코드를 이용한 인증 시스템 및 방법
Chothia et al. A traceability attack against e-passports
CA2554300C (en) System and method for encrypted smart card pin entry
US8898086B2 (en) Systems and methods for transmitting financial account information
US8766778B2 (en) System and method for authenticating RFID tags
US10511438B2 (en) Method, system and apparatus using forward-secure cryptography for passcode verification
JP2009508430A (ja) 品目の真正性を判定するデバイス、システム及び方法
CN102663591A (zh) 基于电子标签的产品防伪方法和系统
Tillich et al. Security analysis of an open car immobilizer protocol stack
KR20160119732A (ko) 스마트 칩 인증 장치 및 그 방법
WO2018227685A1 (zh) 一种终端设备安全接入物联网的方法及系统
US11496285B2 (en) Cryptographic side channel resistance using permutation networks
US8892880B2 (en) System and method for obtaining an authorization key to use a product
CN110033286A (zh) 产品防伪验证方法、装置、可读介质、系统和设备
CN111448815A (zh) 安全rfid标签识别
US20110081016A1 (en) Secure data communication using elliptic curve cryptology
US20170330177A1 (en) Payment terminal authentication
US20240073028A1 (en) Anti-counterfeiting verifying method, hardware apparatus, system, electronic device, and storage medium
US9450765B2 (en) System and method capable of verifying contactless sensor tag
CN107493572B (zh) 一种无线射频设备、认证服务器及认证方法
Peris-Lopez et al. Providing stronger authentication at a low cost to RFID tags operating under the EPCglobal framework
Achard et al. A cross layer approach to preserve privacy in RFID ISO/IEC 15693 systems
CN113938878A (zh) 一种设备标识符防伪造方法、装置和电子设备
David Lightweight cryptography for passive RFID tags

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190719

RJ01 Rejection of invention patent application after publication