CN113592511A - 防伪验证方法、装置、系统、移动终端以及服务器 - Google Patents
防伪验证方法、装置、系统、移动终端以及服务器 Download PDFInfo
- Publication number
- CN113592511A CN113592511A CN202110784596.9A CN202110784596A CN113592511A CN 113592511 A CN113592511 A CN 113592511A CN 202110784596 A CN202110784596 A CN 202110784596A CN 113592511 A CN113592511 A CN 113592511A
- Authority
- CN
- China
- Prior art keywords
- verification information
- counterfeiting
- equipment
- information
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 593
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000004891 communication Methods 0.000 claims description 25
- 238000012512 characterization method Methods 0.000 claims description 4
- 238000010200 validation analysis Methods 0.000 claims 4
- 230000006870 function Effects 0.000 description 24
- 238000004806 packaging method and process Methods 0.000 description 14
- 238000004519 manufacturing process Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000002265 prevention Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 206010019233 Headaches Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 231100000869 headache Toxicity 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Mathematical Physics (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请实施例公开了一种防伪验证方法、装置、系统、移动终端、服务器及存储介质。所述方法包括:获取目标设备的第一防伪验证信息,其中,所述第一防伪验证信息至少包括所述目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得;若所述第一防伪验证信息中缺少所述目标设备的第二设备标识,获取第二防伪验证信息,其中,所述第二防伪验证信息通过所述移动终端的输入接口获得;将所述第一设备标识和所述第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证。通过上述方法,可以避免设备系统错误或设备出厂时人工失误导致设备信息缺失,设备防伪功能无法正常进行的问题。
Description
技术领域
本申请属于检测技术领域,具体涉及一种防伪验证方法、装置、系统、移动终端、服务器及存储介质。
背景技术
随着市场经济的发展,越来愈多丰富的产品让人们的生活富足而生动,随之带来的庞大的市场价值让不法分子看到了可乘之机,假冒伪劣产品成了让消费者以及知名企业非常头疼的问题。为了减少因假冒伪劣产品而造成的损失,可以对产品进行防伪验证。相关的防伪验证方法中,由于设备系统错误或设备出厂时人工失误导致设备信息缺失,从而导致设备的防伪功能无法正常进行。
发明内容
鉴于上述问题,本申请提出了一种防伪验证方法、装置、系统、移动终端、服务器以及存储介质,以实现改善上述问题。
第一方面,本申请实施例提供了一种防伪验证方法,应用于移动终端,所述方法包括:获取目标设备的第一防伪验证信息,其中,所述第一防伪验证信息至少包括所述目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得;若所述第一防伪验证信息中缺少所述目标设备的第二设备标识,获取第二防伪验证信息,其中,所述第二防伪验证信息通过所述移动终端的输入接口获得;将所述第一设备标识和所述第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证。
第二方面,本申请实施例提供了一种防伪验证方法,应用于服务器,所述方法包括:接收移动终端发送的第一防伪验证信息和第二防伪验证信息,其中,所述第一防伪验证信息至少包括目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得,所述第二防伪验证信息为所述第一防伪验证信息中缺少所述目标设备的第二设备标识时,通过所述移动终端的输入接口获得;基于所述第一设备标识和第二防伪验证信息对所述目标设备进行验证。
第三方面,本申请实施例提供了一种防伪验证装置,运行于移动终端,所述装置包括:第一信息获取单元,用于获取目标设备的第一防伪验证信息,其中,所述第一防伪验证信息至少包括所述目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得;第二信息获取单元,用于若所述第一防伪验证信息中缺少所述目标设备的第二设备标识,获取第二防伪验证信息,其中,所述第二防伪验证信息通过所述移动终端的输入接口获得;信息发送单元,用于将所述第一设备标识和所述第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证。
第四方面,本申请实施例提供了一种防伪验证装置,运行于服务器设备,所述装置包括:信息接收单元,用于接收移动终端发送的第一防伪验证信息和第二防伪验证信息,其中,所述第一防伪验证信息至少包括目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得,所述第二防伪验证信息为所述第一防伪验证信息中缺少所述目标设备的第二设备标识时,通过所述移动终端的输入接口获得;验证单元,用于基于所述第一设备标识和第二防伪验证信息对所述目标设备进行验证。
第五方面,本申请实施例提供了一种防伪验证系统,所述系统包括移动终端和服务器,所述移动终端,用于获取目标设备的第一防伪验证信息,其中,所述第一防伪验证信息至少包括所述目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得;所述移动终端,用于若所述第一防伪验证信息中缺少所述目标设备的第二设备标识,获取第二防伪验证信息,其中,所述第二防伪验证信息通过所述移动终端的输入接口获得;所述移动终端,用于将所述第一设备标识和所述第二防伪验证信息发送给所述服务器;所述服务器,用于接收所述移动终端发送的第一设备标识和第二防伪验证信息;所述服务器,用于基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证。
第六方面,本申请实施例提供了一种移动终端,包括一个或多个处理器以及存储器;一个或多个程序,其中所述一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行上述的方法。
第七方面,本申请实施例提供了一种服务器,包括一个或多个处理器以及存储器;一个或多个程序,其中所述一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行上述的方法。
第八方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有程序代码,其中,在所述程序代码运行时执行上述的方法。
本申请实施例提供了一种防伪验证方法、装置、系统、移动终端、服务器及存储介质。首先获取目标设备的第一防伪验证信息,其中,第一防伪验证信息至少包括目标设备的第一设备标识,第一防伪验证信息通过目标设备获得,若第一防伪验证信息中缺少目标设备的第二设备标识,获取第二防伪验证信息,其中,第二防伪验证信息通过移动终端的输入接口获得,然后将第一设备标识和第二防伪验证信息发送给服务器,以使服务器基于第一设备标识和第二防伪验证信息对目标设备进行验证。通过上述方法,在获取的目标设备的防伪验证信息缺失第二设备标识的情况下,可以根据从移动终端的输入接口获取到的目标设备的防伪验证信息,进而可以根据重新获取的防伪验证信息和第一设备标识对目标设备进行验证,进而可以避免设备系统错误或设备出厂时人工失误导致设备信息缺失,导致设备防伪功能无法正常进行的问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一实施例提出的一种防伪验证方法的应用环境示意图;
图2示出了本申请一实施例提出的一种防伪验证方法的流程图;
图3示出了本申请另一实施例提出的一种防伪验证方法的流程图;
图4示出了本申请再一实施例提出的一种防伪验证方法的流程图;
图5示出了本申请又一实施例提出的一种防伪验证方法的流程图;
图6示出了本申请实施例提出的一种防伪验证装置的结构框图;
图7示出了本申请实施例提出的另一种防伪验证装置的结构框图;
图8示出了本申请实施例提出的又一种防伪验证装置的结构框图;
图9示出了本申请实施例提出的再一种防伪验证装置的结构框图;
图10示出了本申请实施例提出的一种防伪验证系统的结构框图;
图11示出了本申请实施例提出的一种防伪验证系统中防伪验证方法的具体应用流程示意图;
图12示出了本申请实时中的用于执行根据本申请实施例的防伪验证方法的移动终端或服务器的结构框图;
图13示出了本申请实时中的用于保存或者携带实现根据本申请实施例的防伪验证方法的程序代码的存储单元。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
防伪技术是指为了达到防伪目的而采取的措施,它在一定范围内能准确鉴别真伪,并不易被仿制和复制的技术。简单的说就是防止仿造,仿冒的技术。防伪是对以欺骗为目的,且未经所有权人准许而进行仿制或复制的活动而采取的防止措施。防伪技术产品是以防伪为目的,而采用了防伪技术制成的,具有防伪功能的产品。
设备序列号好比设备的身份证,它能唯一标识一台设备,通过设备的系统属性值可以获取设备序列号。在工厂生产使用设备的过程中,则需要根据设备序列号来实现对设备的的注册,即将设备序列号与注册服务器进行绑定,从而便于注册服务器根据设备序列号查询到对应的设备信息,以确保该设备为特定的公司所生产的正规产品,从而可以实现设备的防伪验证。
发明人在对相关的防伪验证方法的研究中发现,相关的防伪验证方法中,由于设备系统错误或设备出厂时人工失误导致设备信息缺失,从而导致设备的防伪功能无法正常进行。
因此,发明人提出了本申请中的在获取的目标设备的防伪验证信息缺失第二设备标识的情况下,可以根据从其他地方获取到的目标设备的防伪验证信息,进而可以根据重新获取的防伪验证信息和第一设备标识对目标设备进行验证,进而可以避免设备系统错误或设备出厂时人工失误导致设备信息缺失,导致设备防伪功能无法正常进行的问题的防伪验证方法、装置、系统、移动终端、服务器及存储介质。
下面将对本申请实施例所涉及的一种应用环境进行介绍。
如图1所示,在图1所示的应用环境中,包括有电子设备(简称为设备)、服务器、MES(Manufacturing Execution System,制造执行系统)系统以及移动终端。其中,电子设备为可以给用户提供价值的实际产品,例如按摩设备、智能硬件等电子设备,比如电子设备可以为颈椎按摩仪、腰部按摩仪等。另外电子设备具有无线通讯模块,能够通过无线连接的方式与移动终端建立通讯连接,无线通讯模块可以包括但不限于蓝牙、WIFI、Zigbee等模块,该电子设备中可以预先烧录有唯一的序列号,无线连接模块具有唯一的MAC地址。可选的,移动终端可以为手机、平板电脑、笔记本电脑等终端。
服务器可以用于记录MES系统上传的电子设备对应的MAC地址以及序列号等信息,当移动终端与电子设备建立无线通讯连接之后,读取到电子设备对应的MAC地址和序列号之后,将MAC地址和序列号上传至服务器,服务器将移动终端上传的MAC地址和序列号与本地预先存储的MAC地址和序列号进行比对,以进行电子设备的防伪验证,验证电子设备是正品还是伪品。
MES系统在接收到设备生产订单后,根据生产订单生成序列号列表,该序列号列表中序列号的数量与生产订单中设备的数量相同,该序列号列表中的每个序列号各不相同,且与其它生产订单中的序列号也不同,即每个生产订单对应的序列号列表中的序列号都为唯一的。根据序列号列表中序列号的数量,确定包装盒的数量。每个包装盒上贴有或打印有序列号,每一个包装盒上所贴的序列号或打印的序列号都不同。在生产好的电子设备放入包装盒时,MES系统与设备连接,且MES系统扫描包装盒上的序列号,将扫描得到的序列号写入设备,以使得包装盒上的序列号与设备的序列号一致。在写入序列号过程中,由于人工失误或系统错误可能导致序列号写入失败。
在写入完成后,MES系统读取设备中写入的序列号和设备对应的MAC地址,在本地存储读取到的序列号和设备对应的MAC地址,并将序列号和设备对应的MAC地址上传到服务器进行存储。
移动终端可以用于读取电子设备的序列号和电子设备对应的MAC地址等数据,并将读取到的数据上传到服务器进行验证,根据服务器的验证结果提示用户该设备是正品还是伪品。
下面将结合附图具体描述本申请的各实施例。
请参阅图2,本申请实施例提供的一种防伪验证方法,应用于移动终端,所述方法包括:
步骤S110:获取目标设备的第一防伪验证信息,其中,所述第一防伪验证信息至少包括所述目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得。
在本申请实施例中,目标设备是指被进行防伪验证的设备;第一防伪验证信息为用于验证目标设备正伪的验证信息,第一防伪验证信息中可以包括多种不同的用于标识目标设备的标识;第一设备标识为用于唯一标识的目标设备的设备标识,第一设备标识由数字、字母、符号、文字、图形、图像或者前者任意组合构成。
在一个具体的实施例中,第一设备标识为设备中无线通讯模块的MAC地址。
作为一种方式,当移动终端和目标设备之间建立通信连接后,移动终端可以自动读取目标设备的第一防伪验证信息。具体的,为了确保能够读取到完整的第一防伪验证信息,在移动终端自动读取目标设备的第一防伪验证信息时,可以设置为每隔预设时间段移动终端自动读取目标设备的第一防伪验证信息,或者也可以在移动终端和目标设备之间建立通信连接后,移动终端就自动多次读取目标设备的第一防伪验证信息,其中,读取的次数可以根据实际需求确定,比如可以根据设备的读取速度和网络状态等确定,在此不做具体限定。
作为另一种方式,为了降低占用移动终端的存储空间,在移动终端和目标设备建立通信连接后,移动终端不会自动读取目标设备的第一防伪验证信息,而是当接收到特定指令后才会触发移动终端去获取目标设备的第一防伪验证信息。具体的,移动终端可以在接收到外部设备发送的防伪验证指令后,才会读取目标设备的第一防伪验证信息。其中,外部设备为与移动终端建立通信连接,并且存储有目标设备的标识的移动终端。
再者,移动终端也可以从预先存储有目标设备的第一防伪验证信息的服务器中获取目标设备的第一防伪验证信息。具体的,当移动终端和目标设备建立通信连接后,移动终端可以从服务器中读取目标设备的第一防伪验证信息;可选的,也可以在移动终端接收到防伪验证指令后,才从服务器中获取目标设备的第一防伪验证信息。
步骤S120:若所述第一防伪验证信息中缺少所述目标设备的第二设备标识,获取第二防伪验证信息,其中,所述第二防伪验证信息通过所述移动终端的输入接口获得。
其中,所述第二设备标识可以为用于识别唯一的目标设备的标识,第二设备标识可以由数字、字母、符号、文字、图形、图像或者前者任意组合构成,第一设备标识和第二设备标识为不同的标识;所述第二防伪验证信息为通过移动终端的输入接口获得的可以用于对目标设备进行防伪验证的验证信息;所述移动终端的输入接口可以为移动终端的图像采集装置,比如摄像头,或者移动终端的输入接口也可以为移动终端的图像上传接口,或者移动终端的输入接口也可以为移动终端的虚拟输入按键等,在此不做具体限定。可选的,在本申请实施例中,所述第二防伪验证信息可以包括目标设备的序列号、目标设备的订单号和购买渠道中的至少一种,其中,目标的订单号和购买渠道可以通过识别用户通过移动终端的输入接口上传的购物凭证获得。
作为一种方式,当移动终端获取到目标设备的第一防伪验证信息后,可以先对第一防伪验证信息的完整性进行验证,若确定第一防伪验证信息中包括的验证信息不完整,可以通过移动终端的输入接口获得第二防伪验证信息。具体的,移动终端预先知道需要获取的目标设备的第一防伪验证信息中具体包括哪些验证信息,进而移动终端在获取到目标设备的第一防伪验证信息后,可以对第一防伪验证信息的完整性进行验证,若确定第一防伪验证信息中缺少目标设备的第二设备标识时,用户可以通过移动终端的输入接口输入第二防伪验证信息,从而移动终端可以通过输入接口获得第二防伪验证信息,其中,第二防伪验证信息可以包括第一防伪验证信息中缺失的第二设备标识,也可以为与第一防伪验证信息不同的验证信息。
具体的,若第二防伪验证信息为目标设备的序列号,那么该第二防伪验证信息可以通过摄像头扫描获得,或者用户手动输入获得;若第二防伪验证信息为购物凭证,该第二防伪验证信息可以通过摄像头拍摄得到,或者通过访问的网页截图得到。其中,摄像头可以为移动终端的摄像头,也可以为其他外部设备的摄像头。
步骤S130:将所述第一设备标识和所述第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证。
在本申请实施例中,所述服务器中预先存储有目标设备的第一防伪验证信息中包括的验证信息,也预先存储有第二防伪验证信息中包括的验证信息。
当移动终端通过输入接口获取到第二防伪验证信息后,将第一设备标识和第二防伪验证信息发送给服务器,进而服务器可以将移动终端发送的第一设备标识和第二防伪验证信息与预先存储的目标设备对应的验证信息进行对比,以对目标设备进行验证,确定目标设备是否为正品。
作为一种方式,若接收到所述服务器发送的表征验证成功的消息,提示所述目标设备为正品。具体的,若服务器在预先存储的验证信息中查找到有与移动终端发送的第一设备标识和第二防伪验证信息匹配的验证信息,则服务器可以向移动终端发送表征验证成功的消息,以提示用户目标设备为正品。
作为另一种方式,若接收到服务器发送的表征验证失败的消息,提示所述目标设备为伪品。
具体的,若服务器在预先存储的验证信息中没有查找到有与移动终端发送的第一设备标识匹配的验证信息,或者没有查找到与移动终端发送的第二防伪验证信息匹配的验证信息,则服务器可以向移动终端发送表征验证失败的消息,以提示用户目标设备为伪品。
本申请提供的一种防伪验证方法,在获取的目标设备的第一防伪验证信息缺失第二设备标识的情况下,可以从移动终端的输入接口获取到目标设备的第二防伪验证信息,进而可以根据第二防伪验证信息和第一设备标识对目标设备进行验证,进而可以避免设备系统错误或设备出厂时人工失误导致设备信息缺失,导致设备防伪功能无法正常进行的问题。
请参阅图3,本申请实施例提供的一种防伪验证方法,应用于移动终端,所述方法包括:
步骤S210:获取目标设备的第一防伪验证信息,其中,所述第一防伪验证信息至少包括所述目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得。
其中,第一设备标识为目标设备的MAC地址。
作为一种方式,通过无线通信方式获取所述目标设备的第一防伪验证信息。
在本申请实施例中,所述无线通信方式可以为基于无线通信协议的通信方式,其中,无线通信协议可以为蓝牙通信协议、Zigbee通信协议、WIFI通信协议以及红外线数据传输协议等。
具体的,当检测到移动终端和目标设备建立无线通信连接后,移动终端可以通过无线通信方式自动获取目标设备的第一防伪验证信息。可选的,为了提高第一防伪验证信息在信息传递过程中的安全性,当移动终端获取目标设备的第一防伪验证信息时,在目标设备将第一防伪验证信息发送给移动终端的过程中,可以将第一防伪验证信息进行加密后再发送给移动终端。具体的,目标设备可以通过预设加密规则对第一防伪验证信息进行加密操作,得到对应的加密信息后将加密信息发送给移动终端。进一步的,为了完成信息传递,通常移动终端中也会预先设置有与预设加密规则相对应的预设解密规则,以实现对目标设备中生成的加密信息的解密。其中,预设加密规则可以为MD5算法,在此不做具体限定。
步骤S220:若所述第一防伪验证信息中缺少所述目标设备的第二设备标识,获取第二防伪验证信息,其中,所述第二防伪验证信息通过所述移动终端的输入接口获得。
在本申请实施例中,所述第二设备标识为目标设备的序列号,所述第二防伪验证信息为所述目标设备的序列号。
具体的,在确定第一防伪验证信息中缺少目标设备的序列号时,可以通过移动终端提示用户,以使用户通过移动终端的输入接口扫描包装目标设备的包装盒上的序列号,或者使用户通过移动终端的输入接口手动输入目标设备的序列号,以使移动终端获得第二防伪验证信息。
可选的,在本申请实施例中,若所述第一防伪验证信息中包括所述目标设备的第二设备标识,将所述第一防伪验证信息发送给所述服务器,以使所述服务器基于所述第一设备标识和所述第二设备标识对所述目标设备进行验证。
具体的,当移动终端获取的第一防伪验证信息中既包括目标设备的序列号又包括的目标设备的MAC地址时,直接将目标设备的序列号和目标设备的MAC地址发送给服务器。可选的,为了提高数据的传输效率,在向服务器发送目标设备的序列号和目标设备的MAC地址时,可以将目标设备的序列号和目标设备的MAC地址作为一条数据发送给服务器。
步骤S230:将所述第一设备标识和所述第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证。
作为一种方式,为了提高信息传递的安全性,在将第一设备标识和第二防伪验证信息发送给服务器之前,可以根据预设加密规则对第一设备标识和第二防伪验证信息进行加密处理从而生成相应的加密信息,再将加密信息发送给服务器。进一步的,为了完成信息传递,通常服务器中也会预先设置有与预设加密规则相对应的预设解密规则,以实现对移动终端发送的加密信息的解密。其中,预设加密规则可以为哈希加密算法等,在此不做具体限定。
可选的,在将第一设备标识和第二防伪验证信息作为一条数据发送给服务器时,可以将第一设备标识和第二防伪验证信息存储在不同的字段中,进而服务器可以根据字段确定第一设备标识和第二防伪验证信息。示例性的,若第一设备标识为目标设备的MAC地址,第二防伪验证信息为目标设备的序列号,在将目标设备的MAC地址和目标设备的序列号作为一条数据发送给服务器时,可以根据目标设备的MAC地址和目标设备的序列号生成如下数据:“#begin#”+“#data1#”+“#data2#”+“#end#”。其中,字段data1携带第一防伪验证信息,也就是目标设备的MAC地址,字段data2携带第二防伪验证信息,也就是目标设备的序列号。那么服务器在接收到上条数据时,通过获取对应的字段的值,就可以同时获取到目标设备的MAC地址和目标设备的序列号。
进而,服务器就可以基于获取到的目标设备的MAC地址和目标设备的序列号对目标设备进行验证。
步骤S240:若接收到所述服务器发送的表征验证失败的消息,获取接收到所述表征验证失败的消息的第一验证次数。
其中,所述第一验证次数为基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证失败的次数。
作为一种方式,当移动终端首次接收到服务器发送的表征验证失败的消息时,移动终端的计数模块开始计数,当移动终端接收到一次服务器发送的表征验证失败的消息时,累计计数一次。
在本申请实施例中,由于第一验证失败次数为基于第一设备标识和第二防伪验证信息对目标设备进行验证且验证失败的次数,因此,服务器向移动终端发送表征验证失败的次数时,可以在该条消息的指定数据位置处加一个标识,该标识用于确定该条消息是基于第一设备标识和第二防伪验证信息对目标设备进行验证且验证失败后发送的消息。
进而,当移动终端接收到服务器实时发送的表征验证失败的消息时,可以直接从移动终端的计数模块中获取到该消息对应的第一验证次数。
步骤S250:判断所述第一验证次数是否小于或等于第一预设次数,若是,执行步骤S260;若否,执行步骤S270。
在本申请实施例中,第一预设次数为预先设置的可以通过第一设备标识和第二防伪验证信息对目标设备进行验证的最大验证失败的次数。在移动终端获取到第一验证次数后,将第一验证次数与第一预设次数进行比较,得到比较结果,进而可以根据比较结果确定是否再根据相同的验证信息对目标设备进行验证。
步骤S260:再次获取第二防伪验证信息,将再次获取的第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述再次获取的第二防伪验证信息对所述目标设备进行验证。
在本申请实施例中,若接收到服务器发送的表征验证失败的消息,并且接收到该消息的第一验证次数小于或等于第一预设次数,则可以确定在服务器中没有查找到与第一设备标识和第二防伪验证信息匹配的验证信息,则再次提示用户扫描目标设备的包装盒上的序列号或者手动输入序列号,直至第一验证次数大于第一预设次数,设置多次验证可以有效降低因扫描错误而造成的验证失败,或用户手动输入序列号由于输入错误而造成的验证失败。
具体的,当移动终端确定第一验证次数小于或等于第一验证次数时,则提示用户再次通过移动终端的输入接口输入第二防伪验证信息,移动终端可以再次获取第二防伪验证信息,移动终端再次获取到第二防伪验证信息后,将再次获取到的第二防伪验证信息发送给服务器,由于之前已经确定第一防伪验证信息中至少包括有目标设备的第一设备标识,并且在第一次向服务器发送验证信息时,已经将第一设备标识发送给了服务器,将再次获取的第二防伪验证信息发送给服务器时,不需要再次将第一设备标识发送给服务器,从而减少数据的传输量。
当移动终端将再次获取到的第二防伪验证信息发送给服务器后,服务器可以基于移动终端发送的再次获取的第二防伪验证信息和第一设备标识对目标设备进行验证。
再者,为了使服务器可以区分移动终端发送的第二防伪验证信息具体是第几次通过移动终端的输入接口获取到的,移动终端在向服务器发送第二防伪验证信息时,可以在该条验证信息中加入可以表征该第二防伪验证信息是第几次通过移动终端的输入接口获取到的字段,比如,若验证信息1是第二次通过移动终端的输入接口获取到的第二防伪验证信息,那么该字段可以为“#2”,若验证信息3是第五次通过移动终端的输入接口获取到的第二防伪验证信息,那么该字段可以为“#5”。
步骤S270:获取第三防伪验证信息,将所述第三防伪验证信息发送给所述服务器,以使所述服务器基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证。
其中,所述第三防伪验证信息通过所述移动终端的输入接口获得,所述第三防伪验证信息与所述第二防伪验证信息所包括的信息不同。
在本申请实施例中,第三防伪验证信息可以包括目标设备的序列号、目标设备的订单号和购买渠道中的至少一种。具体的,第三防伪验证信息为目标设备的订单号和购买渠道。
作为一种方式,若所述第一验证次数大于第一预设次数,且所述第二防伪验证信息为第二设备标识,获取第三防伪验证信息。具体的,当移动终端根据比较结果确定第一验证次数大于第一预设次数,且第二防伪验证信息为第二设备标识时,提示用户通过移动终端的输入接口上传目标设备的购物凭证,以使移动终端获取到第三防伪验证信息。
在移动终端向服务器发送第三防伪验证信息时,为了服务器可以区分第一防伪验证信息、第二防伪验证信息和第三防伪验证信息,因此,可以为第一防伪验证信息、第二防伪验证信息和第三防伪验证信息设置指定格式的数据头,比如,可以将第一防伪验证信息的数据头设置为“@1”,将第二防伪验证信息的数据头设置为“@2”,将第三防伪验证信息的数据头设置为“@3”。从而服务器可以根据接收到的验证信息的数据头来确定验证信息具体是第一防伪验证信息,还是第二防伪验证信息,又或者是第三防伪验证信息。
通过上述方法,在移动终端向服务器发送了第三防伪验证信息后,服务器可以基于第一设备标识和第三防伪验证信息对目标设备进行验证,在对目标设备验证失败后,可以向移动终端发送表征验证失败的消息。
步骤S280:若接收到所述服务器发送的表征验证失败的消息,获取接收到所述表征验证失败的消息的第二验证次数。
其中,所述第二验证次数为基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证,且验证结果为失败的次数。
在本申请实施例中,由于第二验证失败次数为基于第一设备标识和第三移动终端发送表征验证失败的次数,因此,服务器在向移动终端发送表征验证失败的消息时,可以在该条消息的指定数据位置处加一个标识,该标识用于确定该条消息是基于第一设备标识和第三防伪验证信息对目标设备进行验证且验证失败后发送的消息。这里的指定数据位置和前述的指定位置相同,但这里的标识与前述的标识不同。
作为一种方式,当移动终端首次接收到服务器发送的表征验证失败的消息时,移动终端的计数模块开始计数,当移动终端接收到一次服务器发送的表征验证失败的消息时,累计计数一次。
具体的,当移动终端实时获取到服务器发送的表征验证失败的消息时,可以从移动终端的计数模块获取到对应的第二验证次数。
步骤S290:若所述第二验证次数小于或等于第二预设次数,则再次获取第三防伪验证信息。
其中,第二预设次数大于第一预设次数,第二预设次数为预先设置的可以通过相同的信息对目标设备进行验证的最大验证失败的次数。
当移动终端确定第二验证次数小于或等于第二预设次数时,则再通过移动终端的输入接口获取第三防伪验证信息,再次获取到第三防伪验证信息后,将再次获取到的第三防伪验证信息发送给服务器,由于之前已经确定第一防伪验证信息中至少包括有目标设备的第一设备标识,并且在第一次向服务器发送验证信息时,已经将第一设备标识发送给了服务器,从而在将再次获取的第三防伪验证信息发送给服务器时,不需要再次将第一设备标识发送给服务器。
步骤S291:将再次获取的第三防伪验证信息发送给所述服务器,以使所述服务器基于所述再次获取的第三防伪验证信息和所述第一设备标识对所述目标设备进行验证。
同样的,为了使服务器可以区分移动终端发送的第三防伪验证信息具体是第几次通过移动终端的输入接口获取到的,移动终端在向服务器发送第三防伪验证信息时,也可以在该条验证信息中加入可以表征该第三防伪验证信息是第几次通过移动终端的输入接口获取到的字段。
当移动终端将再次获取到的第三防伪验证信息发送给服务器后,服务器根据接收到的验证信息的数据头确定该验证信息为第三防伪验证信息后,服务器可以基于移动终端发送的再次获取的第三防伪验证信息和第一设备标识对目标设备进行验证。
本申请提供的一种防伪验证方法,在获取的目标设备的第一防伪验证信息缺失第二设备标识的情况下,可以根据从其他地方获取到的目标设备的第二防伪验证信息,进而可以根据重新获取的第二防伪验证信息和第一设备标识对目标设备进行验证,再者,若根据重新获取的第二防伪验证信息和第一设备标识对目标设备验证失败的情况下,还可以再获取第三防伪验证信息,从而可以根据第三防伪验证信息和第一设备标识再对目标设备进行验证,进而可以避免设备系统错误或设备出厂时人工失误导致设备信息缺失,导致设备防伪功能无法正常进行的问题。
请参阅图4,本申请实施例提供的一种防伪验证方法,应用于服务器,所述方法包括:
步骤S310:接收移动终端发送的第一防伪验证信息和第二防伪验证信息。
其中,所述第一防伪验证信息至少包括目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得,所述第二防伪验证信息为所述第一防伪验证信息中缺少所述目标设备的第二设备标识时,通过所述移动终端的输入接口获得。
步骤S320:基于所述第一设备标识和第二防伪验证信息对所述目标设备进行验证。
具体的,服务器可以根据实时获取到的移动终端发送的验证信息对目标设备进行验证。
作为一种方式,当移动终端发送的验证信息为第一设备标识和第二防伪验证信息时,服务器就可以根据第一设备标识和第二防伪验证信息对目标设备进行验证。
作为另一种方式,若移动终端发送的第一防伪验证信息中包括第一设备标识和第二设备标识,则基于所述第一设备标识和所述第二设备标识,对所述目标设备进行验证。
具体的,当服务器接收到移动终端发送的完整的第一防伪验证信息后,可以根据第一防伪验证信息中的第一设备标识和第二设备标识对目标设备进行验证。
本申请提供的一种防伪验证方法,在获取的目标设备的第一防伪验证信息缺失第二设备标识的情况下,可以根据从移动终端的输入接口获取到的目标设备的第二防伪验证信息,进而可以根据重新获取的第二防伪验证信息和第一设备标识对目标设备进行验证,进而可以避免设备系统错误或设备出厂时人工失误导致设备信息缺失,导致设备防伪功能无法正常进行的问题。
请参阅图5,本申请实施例提供的一种防伪验证方法,应用于服务器,所述方法包括:
步骤S410:接收移动终端发送的第一防伪验证信息和第二防伪验证信息。
步骤S410具体可以参照上述实施例中的详细解释,故不在此赘述。
步骤S420:基于所述第一设备标识和第二防伪验证信息对所述目标设备进行验证。
作为一种方式,所述第一设备标识为所述目标设备的MAC地址,所述第二防伪验证信息为所述目标设备的序列号;所述服务器中预先建立有存储有设备的MAC地址以及设备的序列号的数据库,所述基于所述第一设备标识和第二防伪验证信息对所述目标设备进行验证的步骤包括:基于所述目标设备的MAC地址和所述目标设备的序列号,查询所述数据库;确定所述数据库中是否存储有所述目标设备的MAC地址和所述目标设备的序列号,以对所述目标设备进行验证。
具体的,所述第一设备标识为目标设备的MAC地址,所述第二范围验证信息为目标设备的序列号。可选的,在服务器的数据库中预先存储有设备的MAC和设备的序列号,并且设备的MAC地址和设备的序列号一一对应。当服务器接收到移动终端发送的目标设备的MAC地址和目标设备的序列号时,将目标设备的MAC地址和目标设备的序列号与数据库中预先存储的设备的MAC地址和设备的序列号进行匹配,以对目标设备进行验证。
当数据库中有匹配的MAC地址和序列号时,确定验证成功,向移动终端返回表征验证成功的消息,移动终端提示用户该目标设备为正品,并且移动终端正常为用户提供该目标设备的移动端应用功能。其中,移动端应用功能可以包括通过移动端应用控制目标设备,比如开启目标设备或关闭目标设备等功能。
步骤S430:若验证失败,获取验证失败的第一验证次数。
其中,所述第一验证次数为基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证,且验证结果为失败的次数。
当数据库中没有匹配的MAC地址,或者没有匹配的序列号时,确定验证失败,向移动终端返回表征验证失败的消息,移动终端提示用户该目标设备为伪品,并且移动终端不再为用户提供该目标设备的正常移动端应用功能。
步骤S440:判断所述第一验证次数是否小于或等于第一预设次数,若是,执行步骤S450;若否,执行步骤S460。
其中,第一预设次数的含义与前述的第一预设次数的含义相同。同样的,在服务器中,每基于验证信息对目标设备验证失败一次,第一验证次数的总数就增加一次。
步骤S450:向所述移动终端发送第一提示信息,所述第一提示信息用于提示用户通过所述移动终端发送再次获取到的第二防伪验证信息;基于所述第一设备标识和所述再次获取到的第二防伪验证信息,对所述目标设备进行验证。
当第一验证次数小于或等于第一预设次数时,服务器可以向移动终端发送第一提示信息,以提示用户通过移动终端的输入接口再次获取第二防伪验证信息,移动终端将再次获取的第二防伪验证信息发送给服务器,进而服务器可以基于第一设备标识和再次获取到的第二防伪验证信息,验证目标设备是正品还是伪品。
步骤S460:向所述移动终端发送第二提示信息,所述第二提示信息用于提示用户通过所述移动终端发送第三防伪验证信息,基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证。
其中,所述第三防伪验证信息通过所述移动终端的输入接口获得,所述第三防伪验证信息与所述第二防伪验证信息所包括的信息不同。
当第一验证次数大于第一预设次数,且第二防伪验证信息为目标设备的序列号时,向移动终端发送第二提示信息,以提示用户通过移动终端的输入接口上传购物凭证,进而移动终端可以将购物凭证发送给服务器。
当服务器接收到移动终端发送的购物凭证后,服务器可以对该购物凭证进行图片识别,识别出目标设备对应的订单号和购物渠道,进而服务器可以根据目标设备的第一设备标识、目标设备对应的订单号和购物渠道对目标设备进行验证。
作为一种方式,所述服务器中预先建立有存储有设备的订单号以及设备的购买渠道的数据库;所述基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证的步骤包括:获取所述第三防伪验证信息中包括的目标设备的订单号和购买渠道;基于所述第一设备标识、所述目标设备的订单号和购买渠道,查询所述数据库,对所述目标设备进行验证。
具体的,服务器的数据库中预先存储有设备的订单号以及设备的购买渠道,并且设备的订单号和设备的购买渠道一一对应。
当服务器获取到目标设备的订单号和目标设备的购买渠道后,可以将目标设备的订单号和目标设备的购买渠道与数据库中预先存储的设备的订单号和设备的购买渠道进行匹配,将第一设备标识和数据库中预先存储的设备的MAC地址进行匹配。
当数据库中有匹配的订单号和购买渠道以及MAC地址时,确定验证成功,向移动终端返回表征验证成功的消息,移动终端提示用户该目标设备为正品,并且移动终端正常为用户提供该目标设备的移动端应用功能。其中,移动端应用功能可以包括通过移动端应用控制目标设备,比如开启目标设备或关闭目标设备等功能。
步骤S470:若验证失败,获取验证失败的第二验证次数,其中,所述第二验证次数为基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证,且验证结果为失败的次数。
当数据库中没有匹配的订单号,或者没有匹配的购买渠道,或者没有匹配的MAC地址时,确定验证失败,获取基于第一设备标识和第三防伪验证信息对目标设备进行验证,并且验证失败的第二验证次数。
步骤S480:若所述第二验证次数小于或等于第二预设次数,再次向所述移动终端发送第三提示信息,所述第三提示信息用于提示用户通过所述移动终端发送再次获取到的第三防伪验证信息。
其中,第二预设次数的含义与前述的第二预设次数的含义相同。当第二验证次数小于或等于第二预设次数时,服务器可以向移动终端发送第三提示信息,以提示用户通过移动终端的输入接口再次输入第三防伪验证信息,移动终端将再次获取的第三防伪验证信息发送给服务器,进而服务器可以基于第一设备标识和再次获取到的第三防伪验证信息,验证目标设备是正品还是伪品。
步骤S490:基于所述第一设备标识和所述再次获取到的第三防伪验证信息,对所述目标设备进行验证。
当数据库中没有匹配的订单号,或者没有匹配的购买渠道,或者没有匹配的MAC地址时,确定验证失败,向移动终端返回表征验证失败的消息,移动终端提示用户该目标设备为伪品,并且移动终端不再为用户提供该目标设备的移动端应用功能。
本申请提供的一种防伪验证方法,在获取的目标设备的第一防伪验证信息缺失第二设备标识的情况下,可以根据从移动终端的输入接口获取到的目标设备的第二防伪验证信息,进而可以根据重新获取的第二防伪验证信息和第一设备标识对目标设备进行验证,再者,若根据重新获取的第二防伪验证信息和第一设备标识对目标设备验证失败的情况下,还可以再获取第三防伪验证信息,从而可以根据第三防伪验证信息和第一设备标识再对目标设备进行验证,进而可以避免设备系统错误或设备出厂时人工失误导致设备信息缺失,导致设备防伪功能无法正常进行的问题。
请参阅图6,本申请实施例提供的一种防伪验证装置500,运行于移动终端,所述装置500包括:
第一信息获取单元510,用于获取目标设备的第一防伪验证信息,其中,所述第一防伪验证信息至少包括所述目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得。
可选的,所述第一信息获取单元510,用于通过无线通信方式获取所述目标设备的第一防伪验证信息。
第二信息获取单元520,用于若所述第一防伪验证信息中缺少所述目标设备的第二设备标识,获取第二防伪验证信息,其中,所述第二防伪验证信息通过所述移动终端的输入接口获得。
信息发送单元530,用于将所述第一设备标识和所述第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证。
可选的,所述信息发送单元530,还用于若所述第一防伪验证信息中包括所述目标设备的第二设备标识,将所述第一防伪验证信息发送给所述服务器,以使所述服务器基于所述第一设备标识和所述第二设备标识对所述目标设备进行验证。
请参阅图7,所述装置500还包括:
第一验证次数获取单元540,用于若接收到所述服务器发送的表征验证失败的消息,获取接收到所述表征验证失败的消息的第一验证次数,其中,所述第一验证次数为基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证,且验证结果为失败的次数;若所述第一验证次数小于或等于第一预设次数,则再次获取第二防伪验证信息;将再次获取的第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述再次获取的第二防伪验证信息对所述目标设备进行验证。
可选的,所述第一验证次数获取单元540,还用于若所述第一验证次数大于所述第一预设次数,获取第三防伪验证信息,其中,所述第三防伪验证信息通过所述移动终端的输入接口获得,所述第三防伪验证信息与所述第二防伪验证信息所包括的信息不同;将所述第三防伪验证信息发送给所述服务器,以使所述服务器基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证。
第二验证次数获取单元550,用于若接收到所述服务器发送的表征验证失败的消息,获取接收到所述表征验证失败的消息的第二验证次数,其中,所述第二验证次数为基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证,且验证结果为失败的次数;若所述第二验证次数小于或等于第二预设次数,则再次获取第三防伪验证信息;将再次获取的第三防伪验证信息发送给所述服务器,以使所述服务器基于所述再次获取的第三防伪验证信息和所述第一设备标识对所述目标设备进行验证。
请参阅图8,本申请实施例提供的一种防伪验证装置600,运行于服务器,所述装置600包括:
信息接收单元610,用于接收移动终端发送的第一防伪验证信息和第二防伪验证信息,其中,所述第一防伪验证信息至少包括目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得,所述第二防伪验证信息为所述第一防伪验证信息中缺少所述目标设备的第二设备标识时,通过所述移动终端的输入接口获得。
验证单元620,用于基于所述第一设备标识和第二防伪验证信息对所述目标设备进行验证。
可选的,所述验证单元620还用于获取所述第三防伪验证信息中包括的目标设备的订单号和购买渠道;基于所述第一设备标识、所述目标设备的订单号和购买渠道,查询所述数据库,对所述目标设备进行验证。
可选的,所述验证单元620还用于若接收到所述移动终端发送的第一防伪验证信息,且所述第一防伪验证信息中包括所述第一设备标识和所述第二设备标识;基于所述第一设备标识和所述第二设备标识,对所述目标设备进行验证。
再者,所述验证单元620还用于基于所述目标设备的MAC地址和所述目标设备的序列号,查询所述数据库;确定所述数据库中是否存储有所述目标设备的MAC地址和所述目标设备的序列号,以对所述目标设备进行验证。
请参阅图9,所述装置600还包括:
第一验证次数获取单元630,用于若验证失败,获取验证失败的第一验证次数,其中,所述第一验证次数为基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证,且验证结果为失败的次数;若所述第一验证次数小于或等于第一预设次数,向所述移动终端发送第一提示信息,所述第一提示信息用于提示用户通过所述移动终端发送再次获取到的第二防伪验证信息;基于所述第一设备标识和所述再次获取到的第二防伪验证信息,对所述目标设备进行验证。
可选的,所述第一验证次数获取单元630,用于若所述第一验证次数大于所述第一预设次数,向所述移动终端发送第二提示信息,所述第二提示信息用于提示用户通过所述移动终端发送第三防伪验证信息,其中,所述第三防伪验证信息通过所述移动终端的输入接口获得,所述第三防伪验证信息与所述第二防伪验证信息所包括的信息不同;基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证。
第二验证次数获取单元640,用于若验证失败,获取验证失败的第二验证次数,其中,所述第二验证次数为基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证,且验证结果为失败的次数;若所述第二验证次数小于或等于第二预设次数,再次向所述移动终端发送第三提示信息,所述第三提示信息用于提示用户通过所述移动终端发送再次获取到的第三防伪验证信息;基于所述第一设备标识和所述再次获取到的第三防伪验证信息,对所述目标设备进行验证。
请参阅图10,本申请实施例提供的一种防伪验证系统700,所述系统700包括移动终端710和服务器720,
所述移动终端710,用于获取目标设备的第一防伪验证信息,其中,所述第一防伪验证信息至少包括所述目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得。
所述移动终端710,用于若所述第一防伪验证信息中缺少所述目标设备的第二设备标识,获取第二防伪验证信息,其中,所述第二防伪验证信息通过所述移动终端710的输入接口获得。
所述移动终端710,用于将所述第一设备标识和所述第二防伪验证信息发送给所述服务器720。
所述服务器720,用于接收所述移动终端710发送的第一设备标识和第二防伪验证信息。
所述服务器720,用于基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证。
上述方法具体的应用过程如图11所示,用户提出生产订单到MES系统,MES系统根据生产订单数量产生对应的唯一序列号列表(与之前的序列号也没有重复);根据生产的序列号列表数据,生产对应的包装盒数量,并一一贴上序列号(每一个包装所贴的序列号不同);生产过程中,当需要将生产好的设备放入包装盒时,使用MES系统连接设备,并在连接之后使用MES系统扫描包装盒的序列号;MES系统读取包装盒的序列号并写入到对应设备中;MES系统读取设备中的序列号和MAC,本地备份后上传到服务器,服务器将序列号和MAC存入到设备表中;若生产后,发现实际出库数量和上传到服务器的数量不一致,则MES系统将第一步过程中产生的序列号列表排重后上传到服务器。此时服务器数据库有同时包含序列号和MAC的正常记录,也有只含有序列号的异常记录。
用户购买到设备后,使用移动终端的移动端应用与设备建立蓝牙连接;移动终端自动读取设备的序列号和MAC;如果移动终端读取序列号和MAC成功,则上传到服务器,如果服务器在数据库中能查询到序列号和MAC地址,则标记为正品;如果数据库中没有匹配的序列号和MAC,则标记为伪品,并返回验证失败的结果。
如果移动终端读取的序列号为空,则提示用户扫描包装盒上的序列号进行验证或手动输入序列号进行验证;向服务器上传扫描到的序列号或者手动输入的序列号,如果服务器在数据库中能查询到序列号和MAC地址,则标记为正品;如果数据库中没有匹配的序列号和MAC,则标记为伪品,并返回验证失败的结果。
利用扫描包装盒上的序列号或手动输入的序列号对设备进行性验证且验证失败后,移动终端可以重试上传序列号或上传购物凭证至服务器,移动终端将购物凭证上传到服务器后,服务器会对购物凭证进行图片识别,识别出对应的订单号和购物渠道。服务器识别出订单号和购物渠道后,会与服务器的数据库中已有的订单列表进行匹配,如匹配成功,则标识该设备为正品,移动终端不再校验该设备,如匹配失败,移动终端可重新上传购物凭证对设备进验证。
需要说明的是,本申请中装置实施例与前述方法实施例是相互对应的,装置实施例中具体的原理可以参见前述方法实施例中的内容,此处不再赘述。
下面将结合图11对本申请提供的一种移动终端或服务器进行说明。
请参阅图11,基于上述的防伪验证方法、装置,本申请实施例还提供的另一种可以执行前述防伪验证方法的移动终端或服务器800。移动终端或服务器800包括相互耦合的一个或多个(图中仅示出一个)处理器802、存储器804以及网络模块806。其中,该存储器804中存储有可以执行前述实施例中内容的程序,而处理器802可以执行该存储器804中存储的程序。
其中,处理器802可以包括一个或者多个处理核。处理器802利用各种接口和线路连接整个移动终端或服务器800内的各个部分,通过运行或执行存储在存储器804内的指令、程序、代码集或指令集,以及调用存储在存储器804内的数据,执行移动终端或服务器800的各种功能和处理数据。可选地,处理器802可以采用数字信号处理(Digital SignalProcessing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器802可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics ProcessingUnit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器802中,单独通过一块通信芯片进行实现。
存储器804可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory,ROM)。存储器804可用于存储指令、程序、代码、代码集或指令集。存储器804可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储移动终端或服务器800在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。
所述网络模块806用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯,例如和音频播放设备进行通讯。所述网络模块806可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。所述网络模块806可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。例如,网络模块806可以与基站进行信息交互。
请参考图12,其示出了本申请实施例提供的一种计算机可读存储介质的结构框图。该计算机可读存储介质900中存储有程序代码,所述程序代码可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质900可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质900包括非易失性计算机可读存储介质(non-transitory computer-readable storage medium)。计算机可读存储介质900具有执行上述方法中的任何方法步骤的程序代码910的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码910可以例如以适当形式进行压缩。
本申请提供的一种防伪验证方法、装置、系统、移动终端、服务器以及存储介质,首先获取目标设备的第一防伪验证信息,其中,第一防伪验证信息至少包括目标设备的第一设备标识,第一防伪验证信息通过目标设备获得,若第一防伪验证信息中缺少目标设备的第二设备标识,获取第二防伪验证信息,其中,第二防伪验证信息通过移动终端的输入接口获得,然后将第一设备标识和第二防伪验证信息发送给服务器,以使服务器基于第一设备标识和第二防伪验证信息对目标设备进行验证。通过上述方法,在获取的目标设备的防伪验证信息缺失第二设备标识的情况下,可以根据从移动终端的输入接口获取到的目标设备的防伪验证信息,进而可以根据重新获取的防伪验证信息和第一设备标识对目标设备进行验证,进而可以避免设备系统错误或设备出厂时人工失误导致设备信息缺失,导致设备防伪功能无法正常进行的问题。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
Claims (22)
1.一种防伪验证方法,其特征在于,应用于移动终端,所述方法包括:
获取目标设备的第一防伪验证信息,其中,所述第一防伪验证信息至少包括所述目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得;
若所述第一防伪验证信息中缺少所述目标设备的第二设备标识,获取第二防伪验证信息,其中,所述第二防伪验证信息通过所述移动终端的输入接口获得;
将所述第一设备标识和所述第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一设备标识和所述第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证之后还包括:
若接收到所述服务器发送的表征验证失败的消息,获取接收到所述表征验证失败的消息的第一验证次数,其中,所述第一验证次数为基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证,且验证结果为失败的次数;
若所述第一验证次数小于或等于第一预设次数,则再次获取第二防伪验证信息;
将再次获取的第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述再次获取的第二防伪验证信息对所述目标设备进行验证。
3.根据权利要求2所述的方法,其特征在于,所述获取接收到所述表征验证失败的消息的第一验证次数之后,还包括:
若所述第一验证次数大于所述第一预设次数,获取第三防伪验证信息,其中,所述第三防伪验证信息通过所述移动终端的输入接口获得,所述第三防伪验证信息与所述第二防伪验证信息所包括的信息不同;
将所述第三防伪验证信息发送给所述服务器,以使所述服务器基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证。
4.根据权利要求3所述的方法,其特征在于,所述将所述第三防伪验证信息发送给所述服务器,以使所述服务器基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证之后,还包括:
若接收到所述服务器发送的表征验证失败的消息,获取接收到所述表征验证失败的消息的第二验证次数,其中,所述第二验证次数为基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证,且验证结果为失败的次数;
若所述第二验证次数小于或等于第二预设次数,则再次获取第三防伪验证信息;
将再次获取的第三防伪验证信息发送给所述服务器,以使所述服务器基于所述再次获取的第三防伪验证信息和所述第一设备标识对所述目标设备进行验证。
5.根据权利要求3所述的方法,其特征在于,所述第二防伪验证信息包括所述目标设备的序列号、所述目标设备的购物凭证中的至少一种,所述第三防伪验证信息包括所述目标设备的序列号、所述目标设备的购物凭证中的至少一种。
6.根据权利要求3所述的方法,其特征在于,所述第二防伪验证信息为所述目标设备的序列号,所述第三防伪验证信息为所述目标设备的购物凭证。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第一防伪验证信息中包括所述目标设备的第二设备标识,将所述第一防伪验证信息发送给所述服务器,以使所述服务器基于所述第一设备标识和所述第二设备标识对所述目标设备进行验证。
8.根据权利要求1所述的方法,其特征在于,所述获取目标设备的第一防伪验证信息,包括:
通过无线通信方式获取所述目标设备的第一防伪验证信息。
9.根据权利要求1-8中任一项所述的方法,其特征在于,所述方法还包括:
若接收到所述服务器发送的表征验证成功的消息,提示所述目标设备为正品。
10.一种防伪验证方法,其特征在于,应用于服务器,所述方法包括:
接收移动终端发送的第一防伪验证信息和第二防伪验证信息,其中,所述第一防伪验证信息至少包括目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得,所述第二防伪验证信息为所述第一防伪验证信息中缺少所述目标设备的第二设备标识时,通过所述移动终端的输入接口获得;
基于所述第一设备标识和第二防伪验证信息对所述目标设备进行验证。
11.根据权利要求10所述的方法,其特征在于,所述基于所述第一设备标识和第二防伪验证信息对所述目标设备进行验证之后,还包括:
若验证失败,获取验证失败的第一验证次数,其中,所述第一验证次数为基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证,且验证结果为失败的次数;
若所述第一验证次数小于或等于第一预设次数,向所述移动终端发送第一提示信息,所述第一提示信息用于提示用户通过所述移动终端发送再次获取到的第二防伪验证信息;
基于所述第一设备标识和所述再次获取到的第二防伪验证信息,对所述目标设备进行验证。
12.根据权利要求11所述的方法,其特征在于,所述获取验证失败的第一验证次数之后,还包括:
若所述第一验证次数大于所述第一预设次数,向所述移动终端发送第二提示信息,所述第二提示信息用于提示用户通过所述移动终端发送第三防伪验证信息,其中,所述第三防伪验证信息通过所述移动终端的输入接口获得,所述第三防伪验证信息与所述第二防伪验证信息所包括的信息不同;
基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证。
13.根据权利要求12所述的方法,其特征在于,所述服务器中预先建立有存储有设备的订单号以及设备的购买渠道的数据库;
所述基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证,包括:
获取所述第三防伪验证信息中包括的目标设备的订单号和购买渠道;
基于所述第一设备标识、所述目标设备的订单号和购买渠道,查询所述数据库,对所述目标设备进行验证。
14.根据权利要求12所述的方法,其特征在于,所述基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证之后,还包括:
若验证失败,获取验证失败的第二验证次数,其中,所述第二验证次数为基于所述第一设备标识和所述第三防伪验证信息对所述目标设备进行验证,且验证结果为失败的次数;
若所述第二验证次数小于或等于第二预设次数,再次向所述移动终端发送第三提示信息,所述第三提示信息用于提示用户通过所述移动终端发送再次获取到的第三防伪验证信息;
基于所述第一设备标识和所述再次获取到的第三防伪验证信息,对所述目标设备进行验证。
15.根据权利要求10所述的方法,其特征在于,所述方法还包括:
若接收到所述移动终端发送的第一防伪验证信息,且所述第一防伪验证信息中包括所述第一设备标识和所述第二设备标识;
基于所述第一设备标识和所述第二设备标识,对所述目标设备进行验证。
16.根据权利要求10-15中任一所述的方法,其特征在于,所述第一设备标识为所述目标设备的MAC地址,所述第二防伪验证信息为所述目标设备的序列号;所述服务器中预先建立有存储有设备的MAC地址以及设备的序列号的数据库,所述基于所述第一设备标识和第二防伪验证信息对所述目标设备进行验证,包括:
基于所述目标设备的MAC地址和所述目标设备的序列号,查询所述数据库;
确定所述数据库中是否存储有所述目标设备的MAC地址和所述目标设备的序列号,以对所述目标设备进行验证。
17.一种防伪验证装置,其特征在于,运行于移动终端,所述装置包括:
第一信息获取单元,用于获取目标设备的第一防伪验证信息,其中,所述第一防伪验证信息至少包括所述目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得;
第二信息获取单元,用于若所述第一防伪验证信息中缺少所述目标设备的第二设备标识,获取第二防伪验证信息,其中,所述第二防伪验证信息通过所述移动终端的输入接口获得;
信息发送单元,用于将所述第一设备标识和所述第二防伪验证信息发送给服务器,以使所述服务器基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证。
18.一种防伪验证装置,其特征在于,运行于服务器,所述装置包括:
信息接收单元,用于接收移动终端发送的第一防伪验证信息和第二防伪验证信息,其中,所述第一防伪验证信息至少包括目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得,所述第二防伪验证信息为所述第一防伪验证信息中缺少所述目标设备的第二设备标识时,通过所述移动终端的输入接口获得;
验证单元,用于基于所述第一设备标识和第二防伪验证信息对所述目标设备进行验证。
19.一种防伪验证系统,其特征在于,所述系统包括移动终端和服务器,
所述移动终端,用于获取目标设备的第一防伪验证信息,其中,所述第一防伪验证信息至少包括所述目标设备的第一设备标识,所述第一防伪验证信息通过所述目标设备获得;
所述移动终端,用于若所述第一防伪验证信息中缺少所述目标设备的第二设备标识,获取第二防伪验证信息,其中,所述第二防伪验证信息通过所述移动终端的输入接口获得;
所述移动终端,用于将所述第一设备标识和所述第二防伪验证信息发送给所述服务器;
所述服务器,用于接收所述移动终端发送的第一设备标识和第二防伪验证信息;
所述服务器,用于基于所述第一设备标识和所述第二防伪验证信息对所述目标设备进行验证。
20.一种移动终端,其特征在于,包括一个或多个处理器以及存储器;一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行权利要求1-9任一所述的方法。
21.一种服务器,其特征在于,包括一个或多个处理器以及存储器;一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行权利要求10-16任一所述的方法。
22.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序代码,其中,在所述程序代码被处理器运行时执行权利要求1-9任一或权利要求10-16任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110784596.9A CN113592511A (zh) | 2021-07-12 | 2021-07-12 | 防伪验证方法、装置、系统、移动终端以及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110784596.9A CN113592511A (zh) | 2021-07-12 | 2021-07-12 | 防伪验证方法、装置、系统、移动终端以及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113592511A true CN113592511A (zh) | 2021-11-02 |
Family
ID=78246885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110784596.9A Pending CN113592511A (zh) | 2021-07-12 | 2021-07-12 | 防伪验证方法、装置、系统、移动终端以及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113592511A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107609883A (zh) * | 2017-09-11 | 2018-01-19 | 戴安乾 | 防伪验证共享系统及验证方法 |
CN111708955A (zh) * | 2020-06-10 | 2020-09-25 | 武汉钢铁有限公司 | 一种基于二维码的钢铁产品防伪验证系统 |
CN112488261A (zh) * | 2020-11-27 | 2021-03-12 | 广州富港生活智能科技有限公司 | 一种基于区块链的信息存储识别物品真伪的方法及系统 |
-
2021
- 2021-07-12 CN CN202110784596.9A patent/CN113592511A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107609883A (zh) * | 2017-09-11 | 2018-01-19 | 戴安乾 | 防伪验证共享系统及验证方法 |
CN111708955A (zh) * | 2020-06-10 | 2020-09-25 | 武汉钢铁有限公司 | 一种基于二维码的钢铁产品防伪验证系统 |
CN112488261A (zh) * | 2020-11-27 | 2021-03-12 | 广州富港生活智能科技有限公司 | 一种基于区块链的信息存储识别物品真伪的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10469488B2 (en) | Security verification method, apparatus, and system | |
CN112132292A (zh) | 基于区块链的纵向联邦学习数据处理方法、装置及系统 | |
CN108055238B (zh) | 一种账户验证方法及系统 | |
CN107241364A (zh) | 文件下载方法及装置 | |
WO2020056597A1 (zh) | 物品身份管理方法、终端、微处理单元、标识设备和系统 | |
CN104579649A (zh) | 身份识别方法和系统 | |
CN107196842B (zh) | 消息防伪的实现方法和装置 | |
CN103905194B (zh) | 身份溯源认证方法及系统 | |
CN102802150B (zh) | 手机号码验证方法、系统以及终端 | |
CN104184709A (zh) | 验证方法、装置、服务器、业务数据中心和系统 | |
WO2019010669A1 (zh) | 一种身份合法性验证的方法、装置及系统 | |
CN104253818A (zh) | 服务器、终端鉴权方法以及服务器、终端 | |
CN108334915A (zh) | 一种基于二维码的防伪及加密方法、电子设备及存储介质 | |
CN111508111A (zh) | 一种绑定智能锁的方法、设备、存储介质 | |
CN105631687B (zh) | 产品验证方法及装置 | |
CN111950673A (zh) | 基于二维码的商品防伪验证方法、装置、设备及存储介质 | |
CN114339755A (zh) | 注册验证方法及装置、电子设备和计算机可读存储介质 | |
CN109214166A (zh) | 智能设备授权控制方法及系统 | |
CN107294981B (zh) | 一种认证的方法和设备 | |
CN111653284A (zh) | 交互以及识别方法、装置、终端设备及计算机存储介质 | |
CN113592511A (zh) | 防伪验证方法、装置、系统、移动终端以及服务器 | |
WO2024010738A1 (en) | Validate digital ownerships in immutable databases via physical devices | |
CN103559430A (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN109977643A (zh) | 用户认证方法、装置和电子设备 | |
CN112637855B (zh) | 基于区块链的机卡绑定方法和服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |