CN112036910A - 一种物品真伪验证方法、装置、存储介质及设备 - Google Patents
一种物品真伪验证方法、装置、存储介质及设备 Download PDFInfo
- Publication number
- CN112036910A CN112036910A CN202010871865.0A CN202010871865A CN112036910A CN 112036910 A CN112036910 A CN 112036910A CN 202010871865 A CN202010871865 A CN 202010871865A CN 112036910 A CN112036910 A CN 112036910A
- Authority
- CN
- China
- Prior art keywords
- article
- current user
- original text
- user identity
- manufacturer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000012795 verification Methods 0.000 claims abstract description 135
- 238000004590 computer program Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 abstract description 12
- 239000002609 medium Substances 0.000 description 13
- 238000010586 diagram Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000208125 Nicotiana Species 0.000 description 1
- 235000002637 Nicotiana tabacum Nutrition 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 238000001093 holography Methods 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000012120 mounting media Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000000192 social effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种物品真伪验证方法、装置、存储介质及设备。该方法包括:响应于当前用户的物品验证请求,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,供所述当前用户设备对物品进行真伪验证;从所述当前用户设备获取当前用户身份密文,并采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。通过执行本技术方案,可以对物品验证信息、厂家身份信息以及用户身份信息进行多次认证和验证,且能够查看验证物品真伪的用户设备的用户身份信息,实现对物品验证流程的追溯。
Description
技术领域
本申请实施例涉及防伪技术领域,尤其涉及一种物品真伪验证方法、装置、存储介质及设备。
背景技术
全国经济快速发展的今天,随着人们的消费水平的提高,商家已经充分意识到品牌效应的重要性。伴随而来的假冒伪劣物品也一同抢占着市场,在给消费者和商家带来巨大的经济损失的同时,也造成不良的社会影响。因此,在消费环节,防伪系统成为了必不可少的一环。
现有技术中的防伪方法通常在物品包装上附加特征防伪标识或标识码,也有结合机械锁、电子锁的方法。常用的附加特征防伪标识有全息、激光以及水印等,常用的标识码有明码、刮码、条码、二维码、射频识别(Radio Frequency Identification,RFID)以及蓝牙等。
目前这些技术只支持生产原厂到最终消费者的端到端的验证链,一旦验证过程完成,验证信息公开,验证链则失效,无法处理有多个环节参与的多节点验证链的二次验证场景。
发明内容
本申请实施例提供一种物品真伪验证方法、装置、存储介质及设备,可以对物品验证信息、厂家身份信息以及用户身份信息进行多次认证和验证。
第一方面,本申请实施例提供了一种物品真伪验证方法,由厂家设备执行,该方法包括:
响应于当前用户的物品验证请求,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,供所述当前用户设备对物品进行真伪验证;
从所述当前用户设备获取当前用户身份密文,并采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;
根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
第二方面,本申请实施例提供了一种物品真伪验证方法,由当前用户设备执行,该方法包括:
从厂家设备获取根据物品的第一认证原文和厂家密钥确定的物品验证信息;
向所述厂家设备发送当前用户身份密文,用于支持所述厂家设备执行如下:采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
第三方面,本申请实施例提供了一种物品真伪验证装置,所述装置配置于厂家设备,该装置包括:
物品验证请求响应模块,用于响应于当前用户的物品验证请求,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,供所述当前用户设备对物品进行真伪验证;
当前用户身份原文获取模块,用于从所述当前用户设备获取当前用户身份密文,并采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;
第二认证原文生成模块,用于根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
第四方面,本申请实施例提供了一种物品真伪验证装置,所述装置配置于当前用户设备,该装置包括:
物品验证信息确定模块,用于从厂家设备获取根据物品的第一认证原文和厂家密钥确定的物品验证信息;
物品真伪验证模块,用于向所述厂家设备发送当前用户身份密文,用于支持所述厂家设备执行如下:采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
第五方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的物品真伪验证方法。
第六方面,本申请实施例提供了一种设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的物品真伪验证方法。
本申请实施例所提供的技术方案,响应于当前用户的物品验证请求,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,供当前用户设备对物品进行真伪验证,从当前用户设备获取当前用户身份密文,并采用厂家密钥对当前用户身份密文进行解密得到当前用户身份原文,根据第一认证原文和当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。通过执行本技术方案,可以对物品验证信息、厂家身份信息以及用户身份信息进行多次认证和验证,且能够查看验证物品真伪的用户设备的用户身份信息,实现对物品验证流程的追溯。
附图说明
图1是本申请实施例一提供的物品真伪验证方法的流程图;
图2是本申请实施例二提供的物品真伪验证方法的流程图;
图3是本申请实施例三提供的物品真伪验证装置的结构示意图;
图4是本申请实施例四提供的物品真伪验证装置的结构示意图;
图5是本申请实施例六提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本申请实施例一提供的物品真伪验证方法的流程图,本实施例可适用于物品真伪验证的情况,该方法可以由本申请实施例所提供的物品真伪验证装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于用于真伪验证处理的智能终端等设备中。
如图1所示,所述物品真伪验证方法包括:
S110、响应于当前用户的物品验证请求,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,供所述当前用户设备对物品进行真伪验证。
在本实施例中,物品验证请求是当前用户用于验证物品真伪的请求,可以是通过扫描物品上的防伪标识发送验证请求。其中,可以使用普通智能终端或者智能手机设备扫描物品上的防伪标识进行发送验证请求。防伪标识可以是二维码、条码、RFID、水印等标识。其中,二维码是指在一维条码的基础上扩展出另一维具有可读性的条码,使用黑白矩形图案表示二进制数据,被设备扫描后可获取其中所包含的信息。条码是将宽度不等的多个黑条和空白,按照一定的编码规则排列,用以表达一组信息的图形标识符。RFID为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。水印是物品在对着光线时所见的标记。
在本实施例中,第一认证原文可以是用于标记厂家信息以及物品信息的标识。例如,第一认证原文可以是X0,也可以是X1,X代表物品信息,0和1代表厂家信息。
在本实施例中,厂家密钥可以是非对称密钥,非对称密钥加密系统需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,通常用于加密会话密钥、验证数字签名,或加密可以用相应的私钥解密的数据。另一个由用户自己秘密保存,即私用密钥。通常用公钥加密数据时,必须用私钥进行解密;用私钥加密,则必须用公钥进行解密。
在本实施例中,物品验证信息可以是用于验证物品真伪的信息。例如,可以是通过验证物品的序列号来验证物品的真伪,也可以是通过验证物品的防伪编码来验证物品的真伪。其中,序列号是物品的一个识别码,可以是一串编码,也可以是一串数字;防伪编码可以是一串编码。在本实施例中,物品的第一认证原文中包含有物品验证信息。
在本实施例中,物品的第一认证原文可以采用密钥进行加密,当前用户设备发送物品验证请求时,厂家设备响应于物品验证请求,将物品的第一认证原文和厂家密钥发送给当前用户设备,当前用户设备可以利用厂家密钥进行解密,获得对第一认证原文,验证物品的真伪。
在本技术方案中,可选的,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,包括:
采用厂家私钥对所述第一认证原文进行加密,得到第一认证密文;
将所述第一认证密文和厂家公钥作为所述物品验证信息;
向所述当前用户设备发送所述物品验证信息。
在本实施例中,厂家设备采用厂家私钥对第一认证原文进行加密,得到第一认证密文,并将第一认证密文和厂家公钥发送给当前用户设备,当前用户设备可以利用获得的厂家公钥对第一认证密文进行解密,从而获得第一认证原文,验证物品的真伪。
采用不对称密钥的方式对第一认证原文进行加密,可以避免信息在传输过程中发生泄露,提高了物品信息传输的安全性。
在本技术方案中,可选的,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息之前,还包括:
根据物品的标识码和厂家身份原文,确定所述第一认证原文。
其中,物品的标识码可以是由物品的基础信息生成的标识码,可以是二维码、条码、RFID、水印等标识码。其中,物品的基础信息可以是物品的生产号、序列号、材料信息等。生产号是国家批准生产的文号;序列号是物品的识别码,和人的身份证号码类似;材料信息是生产物品所用的一些材料。
其中,厂家身份原文可以是厂家的基础信息。例如,可以是厂家的名称、地址、联系方式等。
通过确定第一认证原文,用户设备可以对物品真伪信息进行验证,保证了商品的市场秩序,提高了用户和厂家设备之间的联系。
在本技术方案中,可选的,根据物品的标识码和厂家身份原文,确定所述第一认证原文,包括:
根据所述物品的标识码、所述厂家身份原文和历史用户身份原文,确定所述第一认证原文。
在本实施例中,第一认证原文是不断更新的。例如,第一认证原文是X0,X代表物品信息,0代表厂家信息。当前用户设备为1,当前用户设备对第一认证密文进行验证,会将当前用户身份密文发送给厂家设备,当验证结果为真时,厂家设备则会对第一认证原文进行更新,将当前用户身份原文加到第一认证原文中,此时第一认证原文是X01,当前用户设备1则变成历史用户设备1。当一个新的用户设备2再次对第一认证密文进行验证,即当前用户设备2对第一认证密文进行验证,同样会将当前用户身份密文发送给厂家设备,当验证结果为真时,厂家设备则再次对第一认证原文进行更新,此时第一认证原文是X012。当验证结果为假时,可以是当前用户设备的验证请求错误,导致验证结果为假;也可以是当前用户身份为假,导致验证结果为假。此时,可以发送告警信息给厂家设备。其中,当前用户身份为假,说明该当前用户设备不具备验证物品真伪的权限。
可以理解的,当有用户设备对物品真伪进行验证时,第一认证原文不断进行更新,则第一验证原文中不仅包含物品的标识码、厂家身份原文,还包含历史用户身份原文。
第一认证原文中包含物品的标识码、厂家身份原文和历史用户身份原文,通过对第一认证密文进行验证,不仅可以验证物品真伪,还可以查看验证物品真伪的用户设备,方便后续对验证流程进行追溯。
S120、从所述当前用户设备获取当前用户身份密文,并采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文。
在本实施例中,当前用户设备对物品真伪进行验证时,同时将当前用户身份密文发送至厂家设备,厂家设备采用厂家密钥可以对当前用户身份密文进行解密,获得当前用户身份原文。
在本技术方案中,可选的,用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文,包括:
采用厂家私钥对所述当前用户身份密文进行解密,得到当前用户身份原文。
在本实施例中,当前用户设备采用厂家公钥对当前用户身份原文进行加密,且将生成的当前用户身份密文传输至厂家设备,厂家设备采用厂家私钥对当前用户身份密文进行解密,可以获得当前用户身份原文。其中,厂家公钥是当前用户设备发送物品验证请求时厂家设备发送的。
采用不对称密钥方式对当前用户信息进行加密和解密,获得当前用户身份原文和当前用户身份密文,安全性更好。
S130、根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
在本实施例中,第二认证原文可以是用于标记物品信息、厂家信息以及当前用户身份信息的标识。可以采用多种类型的特征信息作为第二次认证原文。例如,人体生物信息、特征数据信息以及动作等。其中,人体生物信息包括指纹、掌纹、人脸、虹膜、语音以及笔迹等;特征数据信息包括信物图片以及地理坐标等;动作包括运动特征以及震动等。
在本实施例中,当前用户设备对物品真伪进行验证,验证结果为真时,则当前用户设备发送的物品真伪验证请求正确,且当前用户身份检查通过,此时会根据第一认证原文和当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。其中,当不启用黑白名单管理机制验证当前用户身份时,当前用户身份检查通过。当启用黑白名单管理机制验证当前用户身份时,若当前用户身份被白名单许可或未被黑名单禁止,则当前用户身份检查通过;若当前用户身份未被白名单许可或被黑名单禁止,则当前用户身份检查未通过。
可以理解的,可以通过生成的物品的第二认证原文,可以获得物品的真伪,厂家信息以及验证过物品真伪的用户设备的信息。能够实现对物品的真伪,厂家信息以及验证过物品真伪的用户设备的多次认证和验证。
在本实施例中,根据第一认证原文和当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证,可适用于高档消费品的真伪验证。例如,可适用于烟或酒的真伪验证。
本申请实施例所提供的技术方案,响应于当前用户的物品验证请求,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,供当前用户设备对物品进行真伪验证,从当前用户设备获取当前用户身份密文,并采用厂家密钥对当前用户身份密文进行解密得到当前用户身份原文,根据第一认证原文和当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。通过执行本技术方案,可以对物品验证信息、厂家身份信息以及用户身份信息进行多次认证和验证,且能够查看验证物品真伪的用户设备的用户身份信息,实现对物品验证流程的追溯。
实施例二
图2是本申请实施例二提供的物品真伪验证方法的流程图,由当前用户设备执行。
如图2所述,所述方法包括:
S210、从厂家设备获取根据物品的第一认证原文和厂家密钥确定的物品验证信息。
在本实施例中,当前用户设备从厂家设备获取到物品的第一认证原文和厂家密钥,使用厂家密钥进行解密,获得物品的验证信息。其中,当前用户设备发送的物品验证请求时,厂家设备响应于当前用户设备的物品验证请求,并将物品的第一认证原文和厂家密钥发送至当前用户设备。
S220、向所述厂家设备发送当前用户身份密文,用于支持所述厂家设备执行如下:采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
在本实施例中,当前用户设备向厂家设备发送物品验证请求时,会将当前用户身份密文也发送至厂家设备,厂家设备获得到当前用户密文,并采用厂家密钥对前用户身份密文进行解密,获得当前用户身份原文,当验证结果为真时,会根据第一认证原文和当前用户原文,生成物品的第二认证原文,用于后续用户设备对物品真伪进行验证。
可以理解的,第二认证原文是一个新的认证信息,包含第一认证原文和当前用户原文,当后续用户设备对物品真伪进行验证时,不仅可以获得物品的验证信息,厂家的身份信息,还可以获得验证过物品真伪的其他用户设备的身份信息以及验证过物品真伪的其他用户设备的验证顺序。例如,此时第二认证原文为X0132,其中,X是物品的标识码,可以用来验证物品的信息,0是厂家设备身份原文,可以用来查看厂家设备的基本信息,1是第一个验证物品真伪信息的用户设备的用户身份原文,可以用来查看此用户的基本信息,3是第二个验证物品真伪信息的用户设备的用户身份原文,2是第三个验证物品真伪信息的用户设备的用户身份原文。若当前用户设备对第二认证密文进行解密,获得第二认证原文时,查看到的第二认证信息为X0132,不仅可以验证到物品的真伪,还可以查看到之前已经有3个用户设备对物品的真伪进行了验证,且还可以查看到这3个用户设备的用户身份原文。其中,当前用户设备对物品真伪可以重复进行验证。例如,当第二认证原文为X0131时,用户设备1对物品真伪验证了两次。
在本实施例中,根据第一认证原文和当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。第二认证原文中只记录了验证结果为真的情况,另外采用日志记录的方法来记录所有验证物品真伪的当前用户身份。此时日志记录中包含了验证结果为真,以及验证结果为假的情况。
在本技术方案中,可选的,向所述厂家设备发送当前用户身份密文之前,还包括:
采用厂家公钥对当前用户身份原文进行加密,得到所述当前用户身份密文。
在本实施例中,当前用户设备向厂家设备发送物品验证请求时,厂家设备会响应于当前用户设备的物品验证请求,将厂家密钥发送给当前用户设备,即将厂家公钥发送给当前用户设备,当前用户设备采用厂家公钥对当前用户身份原文进行加密,获得当前用户身份密文。
可以理解的,当前用户设备采用厂家公钥对当前用户身份原文进行加密,获得当前用户身份密文。相应的,厂家设备可以采用厂家私钥对当前用户身份密文进行解密,从而获得当前用户身份原文。
对当前用户设备信息进行加密,传输过程中比较安全,避免信息泄露,采用厂家公钥对当前用户身份原文进行加密,得到当前用户身份密文,可以方便厂家设备对当前用户身份密文进行解密。
在本技术方案中,可选的,所述第一认证原文根据物品的标识码和厂家身份原文确定。
在本实施例中,当厂家设备生产物品时,根据物品的标识码和厂家身份原文确定第一认证原文,此时并没有当前用户设备验证物品真伪,第一认证原文中只包含了物品的标识码和厂家身份原文。
通过对物品的标识码和厂家身份原文进行加密,可以对物品信息以及厂家信息进行保密,能够实现对物品的实时跟踪,保证了商品的市场秩序。方便后续用户设备对物品信息以及厂家信息进行验证,提高了用户和厂家设备之间的联系。
在本技术方案中,可选的,所述第一认证原文根据物品的标识码、厂家身份原文和历史用户身份原文确定。
在本实施例中,当用户设备对物品的真伪进行验证,此时会将当前用户身份密文发送到厂家设备中,验证结果为真时,厂家设备对第一认证原文进行更新,将当前用户身份原文加到第一认证原文中。例如,当第一认证原文为X0,当前用户设备1对物品的真伪进行验证,此时会将当前用户身份密文发送至厂家设备,厂家设备对当前用户身份密文进行解密,获得当前用户身份原文,验证结果为真时,会将当前用户身份原文加到第一认证原文中,获得了第二认证原文,此时第二认证原文是X01。当用户设备2对物品的真伪进行验证,第二认证原文X01就被更新为第一认证原文,此时第一认证原文为X01,包含了物品的标识码、厂家身份原文和历史用户身份原文,1则为历史用户设备的历史用户原文。
通过对第一认证原文进行不断更新,可以获得物品的标识码、厂家身份原文,以及多个历史用户身份原文,方便后续对物品验证流程的追溯。
本申请实施例所提供的技术方案,从厂家设备获取根据物品的第一认证原文和厂家密钥确定的物品验证信息,确定物品的真伪,并向厂家设备发送当前用户身份密文。通过执行本技术方案,可以对物品验证信息、厂家身份信息以及用户身份信息进行多次认证和验证,且能够查看验证物品真伪的用户设备的用户身份信息,实现对物品验证流程的追溯。
实施例三
图3是本申请实施例三提供的物品真伪验证装置的结构示意图,所述装置配置于厂家设备,如图3所述,所述装置包括:
物品验证请求响应模块310,用于响应于当前用户的物品验证请求,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,供所述当前用户设备对物品进行真伪验证;
当前用户身份原文获取模块320,用于从所述当前用户设备获取当前用户身份密文,并采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;
第二认证原文生成模块330,用于根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
在本技术方案中,可选的,物品验证请求响应模块310,包括:
第一认证密文获取单元,用于采用厂家私钥对所述第一认证原文进行加密,得到第一认证密文;
物品验证信息确定单元,用于将所述第一认证密文和厂家公钥作为所述物品验证信息;
物品验证信息发送单元,用于向所述当前用户设备发送所述物品验证信息。
在本技术方案中,可选的,所述装置还包括:
第一认证原文确定模块,用于根据物品的标识码和厂家身份原文,确定所述第一认证原文。
在本技术方案中,可选的,第一认证原文确定模块,具体用于:
根据所述物品的标识码、所述厂家身份原文和历史用户身份原文,确定所述第一认证原文。
在本技术方案中,可选的,当前用户身份原文获取模块320,具体用于:
采用厂家私钥对所述当前用户身份密文进行解密,得到当前用户身份原文。
上述物品可执行本申请实施例一所提供的方法,具备执行本申请实施例一所述的方法相应的功能模块和有益效果。
实施例四
图4是本申请实施例四提供的物品真伪验证装置的结构示意图,所述装置配置于当前用户设备,如图4所述,所述装置包括:
物品验证信息确定模块410,用于从厂家设备获取根据物品的第一认证原文和厂家密钥确定的物品验证信息;
物品真伪验证模块420,向所述厂家设备发送当前用户身份密文,用于支持所述厂家设备执行如下:采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
在本技术方案中,可选的,所述装置还包括:
当前用户身份密文确定模块,用于采用厂家公钥对当前用户身份原文进行加密,得到所述当前用户身份密文。
在本技术方案中,可选的,所述第一认证原文根据物品的标识码和厂家身份原文确定。
在本技术方案中,可选的,所述第一认证原文根据物品的标识码、厂家身份原文和历史用户身份原文确定。
上述物品可执行本申请实施例二所提供的方法,具备执行本申请实施例二所述的方法相应的功能模块和有益效果。
实施例五
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种物品真伪验证方法,该方法包括:
响应于当前用户的物品验证请求,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,供所述当前用户设备对物品进行真伪验证;
从所述当前用户设备获取当前用户身份密文,并采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;
根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
或,包括:
从厂家设备获取根据物品的第一认证原文和厂家密钥确定的物品验证信息;
向所述厂家设备发送当前用户身份密文,用于支持所述厂家设备执行如下:采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的物品真伪验证操作,还可以执行本申请任意实施例所提供的物品真伪验证方法中的相关操作。
实施例六
本申请实施例提供了一种设备,该设备中可集成本申请实施例提供的物品真伪验证装置。图5是本申请实施例六提供的一种设备的结构示意图。如图5所示,本实施例提供了一种设备500,其包括:一个或多个处理器520;存储装置510,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器520执行,使得所述一个或多个处理器520实现本申请实施例所提供的物品真伪验证方法,该方法包括:
响应于当前用户的物品验证请求,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,供所述当前用户设备对物品进行真伪验证;
从所述当前用户设备获取当前用户身份密文,并采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;
根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
或,包括:
从厂家设备获取根据物品的第一认证原文和厂家密钥确定的物品验证信息;
向所述厂家设备发送当前用户身份密文,用于支持所述厂家设备执行如下:采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
当然,本领域技术人员可以理解,处理器520还实现本申请任意实施例所提供的物品真伪验证方法的技术方案。
图5显示的设备500仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图5所示,该设备500包括处理器520、存储装置510、输入装置530和输出装置540;设备中处理器520的数量可以是一个或多个,图5中以一个处理器520为例;设备中的处理器520、存储装置510、输入装置530和输出装置540可以通过总线或其他方式连接,图5中以通过总线550连接为例。
存储装置510作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块单元,如本申请实施例中的物品真伪验证方法对应的程序指令。
存储装置510可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置510可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置510可进一步包括相对于处理器520远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的数字、字符信息或语音信息,以及产生与设备的当前用户设置以及功能控制有关的键信号输入。输出装置540可包括显示屏、扬声器等设备。
本申请实施例提供的设备,可以达到提高物品真伪验证速度以及处理效果的目的。
上述实施例中提供的物品真伪验证装置、存储介质及设备可执行本申请任意实施例所提供的物品真伪验证方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的物品真伪验证方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。
Claims (13)
1.一种物品真伪验证方法,其特征在于,由厂家设备执行,所述方法包括:
响应于当前用户的物品验证请求,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,供所述当前用户设备对物品进行真伪验证;
从所述当前用户设备获取当前用户身份密文,并采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;
根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
2.根据权利要求1所述的方法,其特征在于,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,包括:
采用厂家私钥对所述第一认证原文进行加密,得到第一认证密文;
将所述第一认证密文和厂家公钥作为所述物品验证信息;
向所述当前用户设备发送所述物品验证信息。
3.根据权利要求1所述的方法,其特征在于,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息之前,还包括:
根据物品的标识码和厂家身份原文,确定所述第一认证原文。
4.根据权利要求3所述的方法,其特征在于,根据物品的标识码和厂家身份原文,确定所述第一认证原文,包括:
根据所述物品的标识码、所述厂家身份原文和历史用户身份原文,确定所述第一认证原文。
5.根据权利要求1所述的方法,其特征在于,采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文,包括:
采用厂家私钥对所述当前用户身份密文进行解密,得到当前用户身份原文。
6.一种物品真伪验证方法,其特征在于,由当前用户设备执行,所述方法包括:
从厂家设备获取根据物品的第一认证原文和厂家密钥确定的物品验证信息;
向所述厂家设备发送当前用户身份密文,用于支持所述厂家设备执行如下:采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
7.根据权利要求6所述的方法,其特征在于,向所述厂家设备发送当前用户身份密文之前,还包括:
采用厂家公钥对当前用户身份原文进行加密,得到所述当前用户身份密文。
8.根据权利要求6所述的方法,其特征在于,所述第一认证原文根据物品的标识码和厂家身份原文确定。
9.根据权利要求8所述的方法,其特征在于,所述第一认证原文根据物品的标识码、厂家身份原文和历史用户身份原文确定。
10.一种物品真伪验证装置,其特征在于,所述装置配置于厂家设备,所述装置包括:
物品验证请求响应模块,用于响应于当前用户的物品验证请求,根据物品的第一认证原文和厂家密钥向当前用户设备发送物品验证信息,供所述当前用户设备对物品进行真伪验证;
当前用户身份原文获取模块,用于从所述当前用户设备获取当前用户身份密文,并采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;
第二认证原文生成模块,用于根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
11.一种物品真伪验证装置,其特征在于,所述装置配置于当前用户设备,所述装置包括:
物品验证信息确定模块,用于从厂家设备获取根据物品的第一认证原文和厂家密钥确定的物品验证信息;
物品真伪验证模块,用于向所述厂家设备发送当前用户身份密文,用于支持所述厂家设备执行如下:采用所述厂家密钥对所述当前用户身份密文进行解密得到当前用户身份原文;根据所述第一认证原文和所述当前用户身份原文,生成物品的第二认证原文,用于后续对物品进行真伪验证。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5,或者权利要求6-9中任一项所述的物品真伪验证方法。
13.一种设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-5,或者权利要求6-9中任一项所述的物品真伪验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010871865.0A CN112036910A (zh) | 2020-08-26 | 2020-08-26 | 一种物品真伪验证方法、装置、存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010871865.0A CN112036910A (zh) | 2020-08-26 | 2020-08-26 | 一种物品真伪验证方法、装置、存储介质及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112036910A true CN112036910A (zh) | 2020-12-04 |
Family
ID=73581589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010871865.0A Pending CN112036910A (zh) | 2020-08-26 | 2020-08-26 | 一种物品真伪验证方法、装置、存储介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112036910A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103150655A (zh) * | 2013-03-25 | 2013-06-12 | 曹鹏 | 基于pki的rfid防伪系统 |
CN104424579A (zh) * | 2013-08-27 | 2015-03-18 | 成都天钥科技有限公司 | 一种防伪追溯管理系统 |
CN105096128A (zh) * | 2014-05-05 | 2015-11-25 | 胡宗锋 | 一种身份码辅以验证口令的商品防伪方法及系统 |
CN107507012A (zh) * | 2017-09-08 | 2017-12-22 | 胡辉萍 | 一种验证商品真伪和提供商品快捷售后服务的方法和系统 |
CN107665436A (zh) * | 2016-07-29 | 2018-02-06 | 吴茂全 | 物品的防伪验证装置及方法 |
CN109360001A (zh) * | 2018-09-18 | 2019-02-19 | 蔡思源 | 一种rfid防伪平台 |
CN109711854A (zh) * | 2018-12-28 | 2019-05-03 | 山东超越数控电子股份有限公司 | 一种基于区块链技术的防伪溯源方法和系统 |
-
2020
- 2020-08-26 CN CN202010871865.0A patent/CN112036910A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103150655A (zh) * | 2013-03-25 | 2013-06-12 | 曹鹏 | 基于pki的rfid防伪系统 |
CN104424579A (zh) * | 2013-08-27 | 2015-03-18 | 成都天钥科技有限公司 | 一种防伪追溯管理系统 |
CN105096128A (zh) * | 2014-05-05 | 2015-11-25 | 胡宗锋 | 一种身份码辅以验证口令的商品防伪方法及系统 |
CN107665436A (zh) * | 2016-07-29 | 2018-02-06 | 吴茂全 | 物品的防伪验证装置及方法 |
CN107507012A (zh) * | 2017-09-08 | 2017-12-22 | 胡辉萍 | 一种验证商品真伪和提供商品快捷售后服务的方法和系统 |
CN109360001A (zh) * | 2018-09-18 | 2019-02-19 | 蔡思源 | 一种rfid防伪平台 |
CN109711854A (zh) * | 2018-12-28 | 2019-05-03 | 山东超越数控电子股份有限公司 | 一种基于区块链技术的防伪溯源方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
CN102831529B (zh) | 一种基于射频的商品信息识别方法及系统 | |
WO2016040199A1 (en) | Cryptographically-verifiable attestation label | |
TWI529641B (zh) | 驗證行動端動態顯示之資料之系統及其方法 | |
CN110290134A (zh) | 一种身份认证方法、装置、存储介质及处理器 | |
WO2018227685A1 (zh) | 一种终端设备安全接入物联网的方法及系统 | |
CN104322003A (zh) | 借助实时加密进行的密码认证和识别方法 | |
WO2015154482A1 (zh) | 一种基于移动终端和rfid的一次一证防伪溯源系统 | |
CN110598433A (zh) | 基于区块链的防伪信息处理方法、装置 | |
CN110334783A (zh) | 电子烟防伪方法、验证方法、电子烟系统及存储介质 | |
CN111709747B (zh) | 智能终端认证方法及系统 | |
CN111768523A (zh) | 一种基于ctid的nfc智能门锁开锁方法、系统、设备及介质 | |
CN202870898U (zh) | 一种基于射频的商品信息识别系统 | |
CN115511019A (zh) | 绑定rfid标签和物品条码的防伪验证方法 | |
CN109086845A (zh) | 一种基于二维码的设备防丢失方法 | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
CN114254390A (zh) | 一种敏感数据脱敏处理方法及装置 | |
CN102867260A (zh) | 一种基于蓝牙的商品信息识别方法及系统 | |
KR100848791B1 (ko) | 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치 | |
Eldefrawy et al. | Banknote Validation through an Embedded RFID Chip and an NFC‐Enabled Smartphone | |
CN104883260B (zh) | 证件信息处理和验证方法、处理终端及验证服务器 | |
CN108830364B (zh) | 一种动态二维码生成方法及系统 | |
CN109886006A (zh) | 一种基于二维码的信息源核验方法和装置 | |
CN112036910A (zh) | 一种物品真伪验证方法、装置、存储介质及设备 | |
JP5363134B2 (ja) | 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |