CN114386988A - 一种防伪溯源方法、装置及电子设备 - Google Patents

一种防伪溯源方法、装置及电子设备 Download PDF

Info

Publication number
CN114386988A
CN114386988A CN202111622989.6A CN202111622989A CN114386988A CN 114386988 A CN114386988 A CN 114386988A CN 202111622989 A CN202111622989 A CN 202111622989A CN 114386988 A CN114386988 A CN 114386988A
Authority
CN
China
Prior art keywords
product
data
traceability
counterfeiting
tracing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111622989.6A
Other languages
English (en)
Inventor
张庆胜
张雪辉
朱晓阳
王倩雯
范志强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN202111622989.6A priority Critical patent/CN114386988A/zh
Publication of CN114386988A publication Critical patent/CN114386988A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种防伪溯源方法、装置及电子设备,该方法包括:在接收到用户请求将产品的全生命周期数据存入预设网络时,对用户进行身份验证;在身份验证通过时,获取全生命周期数据对应的溯源码;将全生命周期数据及溯源码保存到预设网络中的全节点,并根据溯源码对产品进行防伪溯源。通过上述方法,将产品对应的全生命周期数据加入预设网络,实现产品生产、销售、流通、售后等各环节信息的互联互通,进而使得产品信息难以被篡改。

Description

一种防伪溯源方法、装置及电子设备
技术领域
本申请涉及区块链技术领域,特别是涉及一种防伪溯源方法、装置及电子设备。
背景技术
近年来在乳品、白酒、化妆品、食品、农资、电子产品、建材、医药等行业涌现了大量产品防伪溯源平台,这些防伪溯源平台利用二维码、条型码、射频识别(Radio FrequencyIdentification,RFID)等技术实现“一物一码”,进而实现对产品进行防伪溯源。这种防伪溯源方法难以实现生产、销售、流通各环节信息的互联互通,进而使得产品信息很容易被篡改。
发明内容
本申请提供了一种防伪溯源方法、装置及电子设备,将产品对应的全生命周期数据加入预设网络,实现产品生产、销售、流通、售后等各环节信息的互联互通,进而使得产品信息难以被篡改。
第一方面,本申请提供了一种防伪溯源方法,所述方法包括:
在接收到用户请求将产品的全生命周期数据存入预设网络时,对所述用户进行身份验证,其中,所述全生命周期数据至少包括产品生产加工数据、产品质量检查数据、产品流通数据、产品售后数据中的任一项;
在身份验证通过时,获取所述全生命周期数据对应的溯源码,其中,所述溯源码表征所述全生命周期数据在所述预设网络中的唯一标识;
将所述全生命周期数据及所述溯源码组保存到预设网络中的全节点,并根据所述溯源码对所述产品进行防伪溯源。
通过上述方法,将产品对应的全生命周期数据加入预设网络,实现产品生产、销售、流通、售后等各环节信息的互联互通,进而使得产品信息难以被篡改。
在一种可能的设计中,在接收到用户请求将产品的全生命周期数据存入预设网络时,对所述用户进行身份验证,包括:
在接收到用户请求将所述全生命周期数据存入所述预设网络时,判断所述用户是否具有所述预设网络对应的数字证书;
在所述用户具有所述数字证书时,校验所述数字证书真伪;
在所述数字证书对应的校验结果为真时,则对所述用户通过身份验证。
通过上述方法,在全生命周期接入预设网络时,对用户进行身份验证,保证用户为预设网络的注册用户,进而减少用户对产品信息进行篡改的可能性。
在一种可能的设计中,获取所述全生命周期数据对应的溯源码,包括:
在工业互联网中获取所述产品对应的工业互联网标识;
在所述预设网络中生成所述工业互联网标识对应的加密公私钥对;
对所述公私钥对进行哈希计算和编码后,得到所述产品对应的溯源码;
将所述产品对应的溯源码,作为所述产品生产加工数据对应的溯源码。
通过上述方法,得到产品对应的溯源码,并将该溯源码作为产品生产加工数据对应的溯源码,通过该溯源码可以获取得到产品生产加工数据。
在一种可能的设计中,获取所述全生命周期数据对应的溯源码,包括:
识别所述产品对应的工业互联网标识,得到所述产品对应的溯源码;
通过所述产品对应的溯源码,获取所述产品质量检查数据,并生成所述产品质量检查数据对应的检查报告;
生成所述检查报告对应的溯源码;
将所述检查报告对应的溯源码作为所述产品质量检查数据对应的溯源码。
通过上述方法,得到产品检查报告对应的溯源码,并将该溯源码作为产品质量检查数据对应的溯源码,通过该溯源码可以获取产品各个环节的检查报告及产品质量检查数据。
在一种可能的设计中,获取所述全生命周期数据对应的溯源码,包括:
识别所述产品对应的工业互联网标识,得到所述产品对应的溯源码;
将所述产品对应的溯源码,作为所述产品流动数据对应的溯源码;和/或
将所述产品对应的溯源码,作为所述产品售后数据对应的溯源码。
通过上述方法,得到产品流动数据对应的溯源码和产品售后数据对应的溯源码。
在一种可能的设计中,根据所述溯源码对所述产品进行防伪溯源,包括:
通过校验所述产品生产加工数据对应的溯源码的真伪及有效性,及校验所述产品生产加工数据对应的溯源码是否存空码及一码多用,对所述产品进行防伪溯源,其中,所述有效性指示处于有效期内,空码指示将真实溯源码用于假冒产品;
通过所述产品生产加工数据对应的溯源码,获取产品生产加工数据对应的第一产品信息及产品流通数据对应的第二产品信息,并通过检验所述第一产品信息和所述第二产品信息之间的一致性,对所述产品进行防伪溯源;和/或
根据所述产品质量检查数据对应的溯源码,获取所述产品在流通过程中生成的各个校验报告,并通过校验各个检查报告之间的一致性,对所述产品进行防伪溯源;和/或
根据所述产品对应的溯源码,获取所述全生命周期数据,并通过判断各个节点对应的所述全生命周期数据是否一致,对所述产品进行防伪溯源。
通过上述方法,通过对产品生产加工数据对应的溯源码,实现对该产品进行防伪溯源。
在一种可能的设计中,在所述并根据所述溯源码对所述产品进行防伪溯源之后,还包括:
通过校验所述产品质量检查数据对应的溯源码的真伪及有效性,并校验所述产品质量检查数据对应的溯源码是否存空码及一码多用;和/或
通过判断检测方对应的检查报告和销售方对应的检查报告的一致性;
校验所述产品对应的检查报告和所述产品是否匹配。
通过上述方法,对产品检查报告进行校验,进而实现对产品进行防伪溯源。
在一种可能的设计中,在所述并根据所述溯源码对所述产品进行防伪溯源之后,还包括:
根据所述产品售后数据中的第三方检测数据,确定问题产品责任方;
获取保险公司对所述问题产品评估的损失价值;
将所述问题产品对应的数字签名、所述保险公司对应的签名、所述责任方及所述损失价值,保存到所述预设网络中的各个节点。
通过上述方法,对问题产品进行定责和定损,并将定责和定损数据保存到预设网络中。
第二方面,本申请提供了一种防伪溯源装置,所述装置包括:
验证模块,用于在接收到用户请求将产品的全生命周期数据存入预设网络时,对所述用户进行身份验证,其中,所述全生命周期数据至少包括产品生产加工数据、产品质量检查数据、产品流通数据、产品售后数据中的任一项;
获取模块,用于在身份验证通过时,获取所述全生命周期数据对应的溯源码,其中,所述溯源码表征所述全生命周期数据在所述预设网络中的唯一标识;
防伪模块,用于将所述全生命周期数据及所述溯源码组保存到预设网络中的全节点,并根据所述溯源码对所述产品进行防伪溯源。
在一种可能的设计中,所述验证模块具体用于:
在接收到用户请求将所述全生命周期数据存入所述预设网络时,判断所述用户是否具有所述预设网络对应的数字证书;
在所述用户具有所述数字证书时,校验所述数字证书真伪;
在所述数字证书对应的校验结果为真时,则对所述用户通过身份验证。
在一种可能的设计中,所述获取模块具体用于:
在工业互联网中获取所述产品对应的工业互联网标识;
在所述预设网络中生成所述工业互联网标识对应的加密公私钥对;
对所述公私钥对进行哈希计算和编码后,得到所述产品对应的溯源码;
将所述产品对应的溯源码,作为所述产品生产加工数据对应的溯源码。
在一种可能的设计中,所述获取模块还用于:
识别所述产品对应的工业互联网标识,得到所述产品对应的溯源码;
通过所述产品对应的溯源码,获取所述产品质量检查数据,并生成所述产品质量检查数据对应的检查报告;
生成所述检查报告对应的溯源码;
将所述检查报告对应的溯源码作为所述产品质量检查数据对应的溯源码。
在一种可能的设计中,所述获取模块还用于:
识别所述产品对应的工业互联网标识,得到所述产品对应的溯源码;
将所述产品对应的溯源码作为所述产品流动数据对应的溯源码;和/或
根据所述产品对应的溯源码,作为所述产品售后数据对应的溯源码。
在一种可能的设计中,所述防伪模块具体用于:
通过校验所述产品生产加工数据对应的溯源码的真伪及有效性,及校验所述产品生产加工数据对应的溯源码是否存空码及一码多用,对所述产品进行防伪溯源,其中,所述有效性指示处于有效期内,空码指示将真实溯源码用于假冒产品;
通过所述产品生产加工数据对应的溯源码,获取产品生产加工数据对应的第一产品信息及产品流通数据对应的第二产品信息,并通过检验所述第一产品信息和所述第二产品信息之间的一致性,对所述产品进行防伪溯源;和/或
根据所述产品质量检查数据对应的溯源码,获取所述产品在流通过程中生成的各个校验报告,并通过校验各个检查报告之间的一致性,对所述产品进行防伪溯源;和/或
根据所述产品对应的溯源码,获取所述全生命周期数据,并通过判断各个节点对应的所述全生命周期数据是否一致,对所述产品进行防伪溯源。
在一种可能的设计中,所述装置还包括:
校验模块,用于通过校验所述产品质量检查数据对应的溯源码的真伪及有效性,并校验所述产品质量检查数据对应的溯源码是否存空码及一码多用;和/或通过判断检测方对应的检查报告和销售方对应的检查报告的一致性;和/或
校验所述产品对应的检查报告和所述产品是否匹配。
在一种可能的设计中,所述装置还包括:
确定模块,用于根据所述产品售后数据中的第三方检测数据,确定问题产品责任方;
评估模块,用于获取保险公司对所述问题产品评估的损失价值;
保存模块,用于将所述问题产品对应的数字签名、所述保险公司对应的签名、所述责任方及所述损失价值,保存到所述预设网络中的各个节点。
第三方面,本申请提供了一种电子设备,包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现上述防伪溯源方法步骤。
第四方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述防伪溯源方法步骤。
基于上述防伪溯源方法,将产品对应的全生命周期数据加入预设网络,实现产品生产、销售、流通、售后等各环节信息的互联互通,进而使得产品信息难以被篡改。
上述第三方面至第六方面中的各个方面以及各个方面可能达到的技术效果参照上述针对第一方面、第二方面或者第一方面、第二方面中的各种可能方案可以达到的技术效果说明,这里不再重复赘述。
附图说明
图1为本申请提供的一种防伪溯源方法的流程图;
图2为本申请提供的一种质量检查验证方法示意图;
图3为本申请提供的一种故障定损追责方法示意图;
图4为本申请提供的一种防伪溯源装置的结构示意图;
图5为本申请提供的一种电子设备结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述。方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。需要说明的是,在本申请的描述中“多个”理解为“至少两个”。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。A与B连接,可以表示:A与B直接连接和A与B通过C连接这两种情况。另外,在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
下面结合附图,对本申请实施例进行详细描述。
近年来在乳品、白酒、化妆品、食品、农资、电子产品、建材、医药等行业涌现了大量产品防伪溯源平台,这些防伪溯源平台利用二维码、条型码、射频识别(Radio FrequencyIdentification,RFID)等技术实现“一物一码”,进而实现对产品进行防伪溯源。这种防伪溯源方法难以实现生产、销售、流通各环节信息的互联互通,进而使得产品信息很容易被篡改。
为了解决上述问题,本申请提供了一种防伪溯源方法,将产品对应的全生命周期数据加入预设网络,实现产品生产、销售、流通、售后等各环节信息的互联互通,进而使得产品信息难以被篡改。其中,本申请实施例所述方法和装置基于同一技术构思,由于方法及装置所解决问题的原理相似,因此装置与方法的实施例可以相互参见,重复之处不再赘述。
如图1所示,为本申请提供的一种防伪溯源方法的流程图,具体包括如下步骤:
S11,在接收到用户请求将产品的全生命周期数据存入预设网络时,对用户进行身份验证;
S12,在身份验证通过时,获取全生命周期数据对应的溯源码,其中,溯源码表征全生命周期数据在预设网络中的唯一标识;
S13,将全生命周期数据及溯源码保存到预设网络中的全节点,并根据溯源码对产品进行防伪溯源。
在本申请实施例中,全生命周期数据包括产品生产加工数据、产品质量检查数据、产品流通数据、产品售后数据等,在用户请求将全生命周期数据存入预设网络时,首先需要对用户进行身份验证,其中,预设网络为防伪溯源网络。
若用户请求将产品生产加工数据存入防伪溯源网络,此时,该用户通常为产品生产企业;若用户请求将产品质量检查数据存入防伪溯源网络,那么该用户主要为产品受检方和第三方检测机构;若用户请求将产品流通数据存入防伪溯源网络,那么该用户通常为产品从出厂到销售过程中的采购、物流、仓储、经销等企业。
在对用户进行身份验证时,所采用的方法可以是:
在接收到用户请求将全生命周期数据存入预设网络时,判断用户是否具有所述预设网络对应的数字证书,其中,数字证书用于交易签名和验证;
在用户具有数字证书时,校验数字证书真伪;
在数字证书对应的校验结果为真时,则认为用户为预设网络注册会员,对用户通过身份验证。
在用户通过身份验证之后,进一步,获取全生命周期数据对应的溯源码,具体方法包括:
若全生命周期数据为产品生产加工数据,那么在工业互联网中获取产品对应的工业互联网标识。在本申请实施例中,产品生产加工数据包括:生产设备的状态和环境数据、产品规格、产品批次、产品性能、工业互联网标识、溯源码等数据。其中,工业互联网标识指示工业产品上市时从工业互联网中获取唯一身份标识。
进一步,在预设网络中生成工业互联网标识对应的加密公私钥对。在本申请实施例中,各种产品可根据工业互联网标识在预设网络中生成非对称加密公私钥对,并且依托分布式CA颁发数字身份证书。
进一步,并对公私钥对进行哈希计算和编码,得到产品对应的溯源码,其中,哈希计算可以是SM3哈希算法。最后将产品对应的溯源码作为产品生产加工数据对应的溯源码。
若全生命周期数据为产品质量检查数据,则识别产品在工业互联网中对应的工业互联网标识,得到产品对应的溯源码。在本申请实施例中,产品质量检查数据包括:产品生产方签名、受检方签名、第三方检测机构签名、产品批次或者单件数字签名、检验核心参数和结果、检查报告哈希值、检查报告数字身份等,其中,检验核心参数与行业相关。
进一步,通过产品对应的溯源码,获取产品质量检查数据,并生成产品质量检查数据对应的检查报告。其中,检查报告分为实体检查报告和电子检查报告,电子检查报告将作为文件存储在防伪溯源网络的文件服务器中。
进一步,生成检查报告对应的溯源码,并将检查报告对应的溯源码作为产品质量检查数据对应的溯源码。检查报告在防伪溯源链中,通过数字身份实现唯一识别,通过检查报告数字身份,生成溯源码。通过检查报告对应的溯源码可全网快速的查询检查报告及产品质量检查数据。
若全生命周期数据为产品流通数据或产品售后数据,则将产品生产加工数据对应的溯源码作为产品流通数据对应的溯源码及产品售后数据对应的溯源码,即通过产品生产加工数据对应的溯源码,可以查询产品生产加工数据、产品流通数据及产品售后数据。
在本申请实施例中,产品流通数据包括面向普通用户的消费品流通数据和面向企业的生产品流通数据,可以通过供应链管理平台(Supply chain management,SCM)、企业资源计划(Enterprise Resource Planning,ERP)、电商平台等途径获取。
产品售后数据包括:产品售后环、售后状态、售后服务单、售后处理报告、退换货记录等。其中,售后服务单的内容包括:服务单号、申请内容、申请时间、服务类型、审核意见、处理记录、售后完成时间等。对于医药类产品,因质量问题、有效期问题等,在产品售后中可能还会涉及退换货记录,如问题类型、产品外观检查结果、处理结果等;对于装备制造类产品,可能会涉及售后服务单位出具的处理报告,如故障状况描述、原因分析、维修时间、维修情况、维修人、零部件更换清单等。
通过上述方法,可以获取得到全生命周期数据中不同类型的数据对应的溯源码。进一步,将全生命周期数据及溯源码保存到预设网络中,实现产品各个环节对应的产品相关信息共享,并根据溯源码对产品进行防伪溯源。其中,防伪溯源方法包括:
首先,对产品相关参与方进行身份验证,除消费者以外,参与方必须是产品防伪溯源链中的注册会员,并已经颁发了全网数字证书,用于双方交易签名和验证。通过人、系统、设备认证实现对数字身份的鉴别和授权。消费者的校验不需要强制注册,对消费校验采用更加开放检查模式。
接下来,识别产品对应的工业互联网标识,工业互联网标识是工业产品在全球互联网范围内可验证的唯一标识。由于工业互联网标识已经在生产加工数据接入预设网络的过程中接入预设网络,所以可以通过工业互联网标识在预设网络中获取全生命周期数据中的各种类型数据对应的溯源码。进一步,通过校验产品生产加工数据对应的溯源码的真伪及有效性,及校验产品生产加工数据对应的溯源码是否存空码及一码多用,对产品进行防伪溯源,具体来讲:
通过对产品生产加工数据对应的溯源码进行有效性判断,确定该溯源码是否可用。产品生产加工数据对应的溯源码,也就是产品溯源码,都有一定的有效期,例如:用2021年生成的溯源码用在2018年的产品上就是无效或者异常现象。同时,已经销毁的溯源码,也是无效溯源码。
通过检验当前溯源码是否为空码,进而实现防伪溯源。空码是指造假者通过预设网络中内部管理漏洞,获取一批真实的溯源码套用在假货上,是假货真码的一种案例。空码在传统防伪溯源平台很难检查出来,但在预设网络中,任何没有产品、生产加工数据和流通数据的溯源码都是无效溯源码。
通过检验当前溯源码是否一码多用,进而实现防伪溯源。现有的造假方式中,通常复制和真码一样的溯源码,并将该溯源码使用到一批产品中。对于这批假货,造假者需要将其入到预设网络中才能被允许合法销售,此时,预设网络会检查是否存在一码多用。如果是,则拒绝这批货物入链并向监管告警。如果这批假货不入平台销售,则只能是非法销售,此时,消费者在预设网络中可以发现其产销链信息不全或者与自己购买渠道不符,从而证明其为假货。
通过上述方式,根据溯源码校验对产品进行防伪溯源,进一步,还可以通过校验产品与溯源码是否对应、及产品信息与预设网络中存储信息是否一致,来杜绝窜货现象。在产品流通环节中,检查货、码、链的一致性,通过发布基于产品产销流程配置的智能合约,实现窜货校验。
进一步,根据产品质量检查数据对应的溯源码,获取产品在流通过程中生成的各个校验报告,并通过校验各个检查报告之间的一致性,对产品进行防伪溯源。在本申请实施例中,产品出厂后会拥有质量检查报告,同时,质量检查报告也是预设网络内部资产,在产品流通环节中再次检查质量检查报告的真伪和前后一致性是双重校验,进而可以实现对产品进行防伪溯源。
进一步,通过产品生产加工数据对应的溯源码,获取产品生产加工数据对应的第一产品信息及产品流通数据对应的第二产品信息,并通过检验第一产品信息和第二产品信息之间的一致性,对产品进行防伪溯源。由于产品加工生产数据、产品流通数据存入预设网络后,为校验产品生产数据与产品销售数据之间的一致性创造了充分条件。假货的突然增加会在区块链分布式账本层面出现销售产品量大于生产加工产品量,通过对全局账本的一致性检查,可以快速发现异常,并拒绝造假者通过数据入链将非法产品变为合法产品,同时触发监管告警。
进一步,根据产品对应的溯源码,获取产品的全生命周期数据,并通过判断各个节点对应的全生命周期数据是否一致,对产品进行防伪溯源。通过预设网络对应的区块链数据结构可给消费者获取企业提供防篡改的链式追溯视图,溯源可覆盖产品生产加工到流通、消费使用、售后全周期。由于溯源数据采用分布式存证,任何验证点可以快捷的查阅产品溯源信息,同时区块链保证了各节点数据的一致性,进而实现对产品进行防伪溯源。
通过上述防伪溯源方法,将产品对应的全生命周期数据加入预设网络,实现产品生产、销售、流通、售后等各环节信息的互联互通,进而使得产品信息难以被篡改。
在一种可能的设计中,在根据溯源码对产品生产、销售、流通及售后各个环节进行防伪溯源后,进一步,根据产品对应的质量检查报告,对产品进行防伪溯源,具体方法包括:
校验产品质量检查数据对应的溯源码的真伪及有效性,并校验产品质量检查数据对应的溯源码是否存空码及一码多用;和/或通过判断检测方对应的检查报告和销售方对应的检查报告的一致性;和/或校验产品对应的检查报告和产品是否匹配。
具体的,参考图2,在图2中,质量检查验证主要参与方包括:生产企业下游的全部参与方,如各级经销商、物流企业、智能仓储、电商、售后企业和消费者等。对除消费者以外,参与方必须是产品防伪溯源链中的注册会员,并已经颁发了全网数字证书,用于双方交易签名和验证。通过人、系统、设备认证实现对数字身份的鉴别和授权。消费者的校验不需要强制注册,对消费校验采用更加开放检查模式。
接着,获取产品质量检查报告对应的溯源码,通过前面质量检查数据存入预设网络,将检查报告相关数据同批次或单例产品实现绑定,实现基于区块链防篡改的产品-检验一体化溯源机制。发起检查报告校验和溯源的企业或消费者,可以通过检查报告上的溯源码实现溯源校验发起。
紧接着,对检查报告对应的溯源码真伪进行校验,如同产品对应的溯源码,检查报告对应的溯源码在预设网络中采用资产管理机制,所以很容易检索出预设网络中不存在的溯源码。同时,溯源码的生成采用256位的哈希运算,完全不用考虑假码和真码巧合一致的现象。
又接着,判断检查报告对应的溯源码是否有效,进而实现防伪溯源。例如:用2020年生成的溯源码用在2018年的检查报告上就是无效或者异常现象,出现异常将触发监管告警。
此外,检查报告对应的溯源码也存在空码现象,即将一批真实的溯源码套用在假检查报告上的现象。在预设网络中,任何没有产品绑定的溯源码都是无效溯源码。
当然,在检查报告对应的溯源码中,也会存在同一个溯源码对应着多个检查报告现象。目前,常用的造假方式是复制和真码一样的溯源码,绑定到自己不合格的产品中,对于这批假货,造假者需要将其接入预设网络中才能被允许合法销售。如果在销售的过程中,检测出存在一码多用现象,则拒绝这批假货入网销售,并向监管告警。
进一步,校验流通端过程中的各个环节检查报告的一致性。在质量检查数据接入预设网络的过程中,将检验设备的核心动态数据和最终检查报告数据分别存储在预设网络中的各个节点。通过比对设备核心数据和检查报告的哈希数据是否一致,判断检验阶段和流通阶段的检查报告是否一致。如发现一致性异常,则向监管告警。
进一步,通过检查报告关联验证针对检验的产品真实性。哪怕检查报告是真实的,但产品不匹配同样被认定为虚假检查报告。因此,可以有效杜绝第三方检验机构违规出具虚假检查报告。
最后,无论对产品扫码或者对检查报告扫码都可以为消费者获取企业提供防篡改的链式追溯视图,溯源可覆盖产品生产加工到流通、消费使用、售后全周期。由于溯源数据采用分布式存证,任何验证点可以快捷的查阅产品溯源信息,同时区块链保证了各节点数据的一致性。
在一种可能的设计中,在根据溯源码对产品生产、销售、流通及售后各个环节进行防伪溯源后,进一步,根据售后数据,对问题产品进行定损追责,具体方法包括:
根据产品售后数据中的第三方检测数据,确定问题产品责任方;获取保险公司对问题产品评估的损失价值;将问题产品对应的数字签名、保险公司对应的签名、责任方及所述损失价值,保存到预设网络中的各个节点。
具体来讲,参考如图3,首先对保险公司进行数字身份验证,保险公司必须是预设网络中的注册会员,并已经颁发了全网数字证书,用于交易签名和验证。
然后获取问题产品对应的溯源码,保险公司对问题产品,通过读取产品的二维码、条形码、RFID标签等,实现对批次性产品或者实例化产品的工业互联网标识识别,从而解析和获取产品溯源码。
进一步,获取产品故障售后记录,包括产品售后环节、售后状态、售后服务单、售后处理报告、退换货记录等。
进一步,对产品进行全生命周期溯源与举证。在预设网络中,通过全生命周期数据对应的溯源码查询产品的生产加工、质检、流通、售后的全生命周期记录,质检环节可能会涉及到第三方质检机构的产品质量检查数据。通过产品溯源记录,对产品故障原因、质量问题进行有根据地举证。
进一步,获取故障鉴定或质量检测结果。获取第三方检测机构出具的因产品故障或潜在质量问题而做的故障鉴定报告或质量检测报告。通过鉴定或检测报告,确定产品故障、质量缺陷责任方。该鉴定或检测结果也将发至保险公司的定损估价系统,用于进行损失价值评估计算。
进一步,获取定损估价结果。通过保险公司的定损估价系统,获取损失价值评估金额。定损数据最终将以区块交易的形态打包存入预设网络中,不同类型交易的数据结构不尽相同,定损交易数据至少包括:保险公司签名、产品批次或者单件数字签名、责任方、定损金额等。
最终,交易数据将提交到预设网络对应的区块链中,并通过P2P路由广播到全网节点保存。区块链记账节点将对该入链交易的合法性和业务合规性进行验证,并发起共识。
基于同一发明构思,本申请实施例还提供了一种防伪溯源平台,该防伪溯源平台主要由消费端功能、生产流通端功能、平台管理功能和行业监管功能四大模块构成。
其中,消费端功能模块主要由个人消费者和企业消费者围绕产品的使用生命周期质量保障相关功能构成,包括:质量问题的保险理赔、产品真伪校验、产品质量校验、故障和问题保险、送检等。
生产流通功能模块主要包括:防伪标记生成、生成品控证明、质检证明、采购订单证明、物流/仓储证明、售后、质量信用体系和统一溯源管理等8大模块。生产流通功能模块的主要参与方为工业原料、配件生产商,工业成品组装、制造商,第三方质检机构,物流企业,智能仓储,售后维修等产业链相关企业。
平台管理模块的管理方可以是一方管理也可以是多方共同管理,主要是对平台的日常维护、合作伙伴的准入、退出、监控等管理都功能。包括:流程配置、分布式CA管理、智能合约管理、节点监控、业务监控、合作伙伴管理、准入和退出、业务授权、稽核检查和企业资质管理等相关功能。
行业监管模块是提供给市场监督管理局相关质量监督监管部门统一全流程的产品防伪溯源监管工具,包括:大屏全流程监控、窜货预警、假货预警、质量异常预警、流通异常预警、溯源码认证、监管稽核、质量监督等功能。
通过上述防伪溯源平台,可以实现将产品对应的全生命周期数据加入预设网络,实现产品生产、销售、流通、售后等各环节信息的互联互通,进而使得产品信息难以被篡改。
基于同一发明构思,本申请实施例中还提供了一种防伪溯源装置,如图4所示,为本申请中一种防伪溯源装置的结构示意图,该装置包括:
验证模块41,用于在接收到用户请求将产品的全生命周期数据存入预设网络时,对所述用户进行身份验证,其中,所述全生命周期数据至少包括产品生产加工数据、产品质量检查数据、产品流通数据、产品售后数据中的任一项;
获取模块42,用于在身份验证通过时,获取所述全生命周期数据对应的溯源码,其中,所述溯源码表征所述全生命周期数据在所述预设网络中的唯一标识;
防伪模块43,用于将所述全生命周期数据及所述溯源码组保存到预设网络中的全节点,并根据所述溯源码对所述产品进行防伪溯源。
在一种可能的设计中,所述验证模块41具体用于:
在接收到用户请求将所述全生命周期数据存入所述预设网络时,判断所述用户是否具有所述预设网络对应的数字证书;
在所述用户具有所述数字证书时,校验所述数字证书真伪;
在所述数字证书对应的校验结果为真时,则对所述用户通过身份验证。
在一种可能的设计中,所述获取模块42具体用于:
在工业互联网中获取所述产品对应的工业互联网标识;
在所述预设网络中生成所述工业互联网标识对应的加密公私钥对;
对所述公私钥对进行哈希计算和编码后,得到所述产品对应的溯源码;
将所述产品对应的溯源码,作为所述产品生产加工数据对应的溯源码。
在一种可能的设计中,所述获取模块42还用于:
识别所述产品对应的工业互联网标识,得到所述产品对应的溯源码;
通过所述产品对应的溯源码,获取所述产品质量检查数据,并生成所述产品质量检查数据对应的检查报告;
生成所述检查报告对应的溯源码;
将所述检查报告对应的溯源码作为所述产品质量检查数据对应的溯源码。
在一种可能的设计中,所述获取模块42还用于:
识别所述产品对应的工业互联网标识,得到所述产品对应的溯源码;
将所述产品对应的溯源码作为所述产品流动数据对应的溯源码;和/或
根据所述产品对应的溯源码,作为所述产品售后数据对应的溯源码。
在一种可能的设计中,所述防伪模块43具体用于:
通过校验所述产品生产加工数据对应的溯源码的真伪及有效性,及校验所述产品生产加工数据对应的溯源码是否存空码及一码多用,对所述产品进行防伪溯源,其中,所述有效性指示处于有效期内,空码指示将真实溯源码用于假冒产品;
通过所述产品生产加工数据对应的溯源码,获取产品生产加工数据对应的第一产品信息及产品流通数据对应的第二产品信息,并通过检验所述第一产品信息和所述第二产品信息之间的一致性,对所述产品进行防伪溯源;和/或
根据所述产品质量检查数据对应的溯源码,获取所述产品在流通过程中生成的各个校验报告,并通过校验各个检查报告之间的一致性,对所述产品进行防伪溯源;和/或
根据所述产品对应的溯源码,获取所述全生命周期数据,并通过判断各个节点对应的所述全生命周期数据是否一致,对所述产品进行防伪溯源。
在一种可能的设计中,所述装置还包括:
校验模块,用于通过校验所述产品质量检查数据对应的溯源码的真伪及有效性,并校验所述产品质量检查数据对应的溯源码是否存空码及一码多用;和/或通过判断检测方对应的检查报告和销售方对应的检查报告的一致性;和/或
校验所述产品对应的检查报告和所述产品是否匹配。
在一种可能的设计中,所述装置还包括:
确定模块,用于根据所述产品售后数据中的第三方检测数据,确定问题产品责任方;
评估模块,用于获取保险公司对所述问题产品评估的损失价值;
保存模块,用于将所述问题产品对应的数字签名、所述保险公司对应的签名、所述责任方及所述损失价值,保存到所述预设网络中的各个节点。
基于上述防伪溯源装置,将产品对应的全生命周期数据加入预设网络,实现产品生产、销售、流通、售后等各环节信息的互联互通,进而使得产品信息难以被篡改。
基于同一发明构思,本申请实施例中还提供了一种电子设备,所述电子设备可以实现前述一种防伪溯源装置的功能,参考图5,所述电子设备包括:
至少一个处理器51,以及与至少一个处理器51连接的存储器52,本申请实施例中不限定处理器51与存储器52之间的具体连接介质,图5中是以处理器51和存储器52之间通过总线50连接为例。总线50在图5中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线50可以分为地址总线、数据总线、控制总线等,为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器51也可以称为控制器,对于名称不做限制。
在本申请实施例中,存储器52存储有可被至少一个处理器51执行的指令,至少一个处理器51通过执行存储器52存储的指令,可以执行前文论述防伪溯源方法。处理器51可以实现图4所示的装置中各个模块的功能。
其中,处理器51是该装置的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器52内的指令以及调用存储在存储器52内的数据,该装置的各种功能和处理数据,从而对该装置进行整体监控。
在一种可能的设计中,处理器51可包括一个或多个处理单元,处理器51可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器51中。在一些实施例中,处理器51和存储器52可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器51可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的防伪溯源方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器52作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器52可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random Access Memory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等。存储器52是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器52还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通过对处理器51进行设计编程,可以将前述实施例中介绍的防伪溯源方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图1所示的实施例的防伪溯源方法的步骤。如何对处理器51进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
基于同一发明构思,本申请实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行前文论述防伪溯源方法。
在一些可能的实施方式中,本申请提供的防伪溯源方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在装置上运行时,程序代码用于使该控制设备执行本说明书上述描述的根据本申请各种示例性实施方式的防伪溯源方法中的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程防伪溯源设备的处理器以产生一个机器,使得通过计算机或其他可编程防伪溯源设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程防伪溯源设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程防伪溯源设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种防伪溯源方法,其特征在于,所述方法包括:
在接收到用户请求将产品的全生命周期数据存入预设网络时,对所述用户进行身份验证,其中,所述全生命周期数据至少包括产品生产加工数据、产品质量检查数据、产品流通数据、产品售后数据中的任一项;
在身份验证通过时,获取所述全生命周期数据对应的溯源码,其中,所述溯源码表征所述全生命周期数据在所述预设网络中的唯一标识;
将所述全生命周期数据及所述溯源码保存到预设网络中的全节点,并根据所述溯源码对所述产品进行防伪溯源。
2.如权利要求1所述的方法,其特征在于,在接收到用户请求将产品的全生命周期数据存入预设网络时,对所述用户进行身份验证,包括:
在接收到用户请求将所述全生命周期数据存入所述预设网络时,判断所述用户是否具有所述预设网络对应的数字证书;
在所述用户具有所述数字证书时,校验所述数字证书真伪;
在所述数字证书对应的校验结果为真时,则对所述用户通过身份验证。
3.如权利要求1所述的方法,其特征在于,获取所述全生命周期数据对应的溯源码,包括:
在工业互联网中获取所述产品对应的工业互联网标识;
在所述预设网络中生成所述工业互联网标识对应的加密公私钥对;
对所述公私钥对进行哈希计算和编码后,得到所述产品对应的溯源码;
将所述产品对应的溯源码,作为所述产品生产加工数据对应的溯源码。
4.如权利要求1所述的方法,其特征在于,获取所述全生命周期数据对应的溯源码,包括:
识别所述产品对应的工业互联网标识,得到所述产品对应的溯源码;
通过所述产品对应的溯源码,获取所述产品质量检查数据,并生成所述产品质量检查数据对应的检查报告;
生成所述检查报告对应的溯源码;
将所述检查报告对应的溯源码作为所述产品质量检查数据对应的溯源码。
5.如权利要求1所述的方法,其特征在于,根据所述溯源码对所述产品进行防伪溯源,包括:
通过校验所述产品生产加工数据对应的溯源码的真伪及有效性,及校验所述产品生产加工数据对应的溯源码是否存空码及一码多用,对所述产品进行防伪溯源,其中,所述有效性指示处于有效期内,空码指示将真实溯源码用于假冒产品;
通过所述产品生产加工数据对应的溯源码,获取产品生产加工数据对应的第一产品信息及产品流通数据对应的第二产品信息,并通过检验所述第一产品信息和所述第二产品信息之间的一致性,对所述产品进行防伪溯源;和/或
根据所述产品质量检查数据对应的溯源码,获取所述产品在流通过程中生成的各个校验报告,并通过校验各个检查报告之间的一致性,对所述产品进行防伪溯源;和/或
根据所述产品对应的溯源码,获取所述全生命周期数据,并通过判断各个节点对应的所述全生命周期数据是否一致,对所述产品进行防伪溯源。
6.如权利要求1所述的方法,其特征在于,在所述并根据所述溯源码对所述产品进行防伪溯源之后,还包括:
通过校验所述产品质量检查数据对应的溯源码的真伪及有效性,并校验所述产品质量检查数据对应的溯源码是否存空码及一码多用;和/或
通过判断检测方对应的检查报告和销售方对应的检查报告的一致性;
校验所述产品对应的检查报告和所述产品是否匹配。
7.如权利要求1所述的方法,其特征在于,在所述并根据所述溯源码对所述产品进行防伪溯源之后,还包括:
根据所述产品售后数据中的第三方检测数据,确定问题产品责任方;
获取保险公司对所述问题产品评估的损失价值;
将所述问题产品对应的数字签名、所述保险公司对应的签名、所述责任方及所述损失价值,保存到所述预设网络中的各个节点。
8.一种防伪溯源装置,其特征在于,所述装置包括:
验证模块,用于在接收到用户请求将产品的全生命周期数据存入预设网络时,对所述用户进行身份验证,其中,所述全生命周期数据至少包括产品生产加工数据、产品质量检查数据、产品流通数据、产品售后数据中的任一项;
获取模块,用于在身份验证通过时,获取所述全生命周期数据对应的溯源码,其中,所述溯源码表征所述全生命周期数据在所述预设网络中的唯一标识;
防伪模块,用于将所述全生命周期数据及所述溯源码保存到预设网络中的全节点,并根据所述溯源码对所述产品进行防伪溯源。
9.一种电子设备,其特征在于,包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现权利要求1-7中任一项所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7中任一项所述的方法步骤。
CN202111622989.6A 2021-12-28 2021-12-28 一种防伪溯源方法、装置及电子设备 Pending CN114386988A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111622989.6A CN114386988A (zh) 2021-12-28 2021-12-28 一种防伪溯源方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111622989.6A CN114386988A (zh) 2021-12-28 2021-12-28 一种防伪溯源方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN114386988A true CN114386988A (zh) 2022-04-22

Family

ID=81198011

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111622989.6A Pending CN114386988A (zh) 2021-12-28 2021-12-28 一种防伪溯源方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN114386988A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115660395A (zh) * 2022-11-02 2023-01-31 江苏理工学院 一种基于人工智能的产品防伪方法
CN117787575A (zh) * 2024-02-27 2024-03-29 四川绿豆芽信息技术有限公司 一种碳监控方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115660395A (zh) * 2022-11-02 2023-01-31 江苏理工学院 一种基于人工智能的产品防伪方法
CN117787575A (zh) * 2024-02-27 2024-03-29 四川绿豆芽信息技术有限公司 一种碳监控方法及装置
CN117787575B (zh) * 2024-02-27 2024-05-03 四川绿豆芽信息技术有限公司 一种碳监控方法及装置

Similar Documents

Publication Publication Date Title
Malik et al. Trustchain: Trust management in blockchain and iot supported supply chains
Asante et al. Distributed ledger technologies in supply chain security management: A comprehensive survey
CN108432176B (zh) 确保资产和供应链完整性的系统和方法
US11682095B2 (en) Methods and apparatus for performing agricultural transactions
CN111414429B (zh) 基于区块链的商品信息管理方法、电子设备和存储介质
CN114386988A (zh) 一种防伪溯源方法、装置及电子设备
CN111177253A (zh) 基于身份数字认证的电力大数据保护方法及系统
EP2166493A1 (en) Control of supply networks and verification of items
WO2016155607A1 (zh) 一种商品身份监测防伪方法
CN112561529A (zh) 一种基于区块链的理财产品销售系统及方法
Shreekumar et al. Fake product detection using blockchain technology
Bhatnagar et al. Product traceability using blockchain
Allison et al. Applying blockchain to product compliance and assurance in the construction industry
CN112200637A (zh) 基于区块链的融资租赁事务处理方法和系统
CN115374421B (zh) 用于目标对象的电子凭证的管理方法、装置及电子设备
CN116562896A (zh) 一种基于可信标识的产品防窜货查验方法、设备及介质
Putta et al. Enhancing supply chain efficiency through Blockchain integration
US20220329418A1 (en) Anti-counterfeiting system and method of use
CN114897481A (zh) 一种基于区块链的海关物流智能监测方法
Lu et al. Toward Privacy-Aware Traceability for Automotive Supply Chains
Sulaiman et al. Blockchain Technology to Detect Fake Products
Nagar et al. Product Authentication System using Blockchain
Devi et al. Fake Product Identification with the Help Of Block Chain Technology
Xu et al. Raw material traceability of industrial control system based on blockchain
Bhagwatkar et al. Detecting Counterfeit Goods with a Blockchain-Enabled Barcode System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination