CN117057823A - 一种产品识别溯源方法、系统、电子设备及存储介质 - Google Patents
一种产品识别溯源方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117057823A CN117057823A CN202311062079.6A CN202311062079A CN117057823A CN 117057823 A CN117057823 A CN 117057823A CN 202311062079 A CN202311062079 A CN 202311062079A CN 117057823 A CN117057823 A CN 117057823A
- Authority
- CN
- China
- Prior art keywords
- identification
- code
- product
- cloud
- unique code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000003860 storage Methods 0.000 title claims abstract description 31
- 238000001514 detection method Methods 0.000 claims abstract description 97
- 230000008859 change Effects 0.000 claims abstract description 18
- 238000005192 partition Methods 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 22
- 230000006378 damage Effects 0.000 claims description 19
- 230000002159 abnormal effect Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012360 testing method Methods 0.000 claims description 8
- 239000000284 extract Substances 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 3
- 238000007689 inspection Methods 0.000 abstract description 3
- 230000001960 triggered effect Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005265 energy consumption Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 235000014101 wine Nutrition 0.000 description 2
- 241000508725 Elymus repens Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 235000020068 maotai Nutrition 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
- G06K17/0025—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
Abstract
本申请涉及一种产品识别溯源方法、系统、电子设备及存储介质,其包括检测端获取被测端的源码信息,根据预设识别规则识别出识别唯一码,所述被测端位于产品开启部位;检测端发送识别唯一码至云端处,云端根据预设对比规则对识别唯一码进行判别;当云端判别产品为正品时,对识别唯一码根据预设变更规则进行变更,生成正品结果数据包并将正品结果数据包发生至检测端;检测端接收正品结果数据包,将正品结果数据包进行展示。本申请具有减少设置了检验信息的瓶盖或者开启部位被多次回收利用在伪造产品中的情况发生,提高产品安全性的效果。
Description
技术领域
本申请涉及防伪技术领域,尤其是涉及一种产品识别溯源方法、系统、电子设备及存储介质。
背景技术
随着经济崛起以及飞速发展,有些不法分子为了追逐利益不惜一切手段伪造产品,修改信息,谎称谎报和相互抵赖,致使很多消费者无法了解产品的真面目,消费者与商家和商家之间发生利益纠纷,其中,在酒业上,尤其针对茅台等高价值酒类,或者其他高价值一次性消费品上,伪造产品现象层出不穷。
现有的高价值一次性消费品的防伪手段,除了使用特殊的制作工艺形成包装标识提高仿造难度进行防伪外,一般都是通过在瓶盖内部或者产品其他开启部位处设置有二维码这类检验信息,该二维码由商家将产品信息上传到服务器然后产生二维码,用户通过扫描二维码获取产品信息,从而辨认真假。
但是,以上的方式仍然存在以下问题,设置了检验信息的瓶盖或者开启部位可二次或多次回收并在伪造产品上进行利用,从而造成消费者得到的信息是真实信息,但产品实际是伪造的,对此亟需改进。
发明内容
本申请目的是提供一种产品识别溯源方法、系统、电子设备及存储介质,具有减少设置了检验信息的瓶盖或者开启部位被多次回收利用在伪造产品中的情况发生,提高产品安全性的特点。
第一方面,本申请提供一种产品识别溯源方法,采用如下的技术方案:
一种产品识别溯源方法,包括:
检测端获取被测端的源码信息,根据预设识别规则识别出识别唯一码,所述被测端位于产品开启部位;
检测端发送识别唯一码至云端处,云端根据预设对比规则对识别唯一码进行判别;
当云端判别产品为正品时,对识别唯一码根据预设变更规则进行变更,生成正品结果数据包并将正品结果数据包发生至检测端;
检测端接收正品结果数据包,将正品结果数据包进行展示。
通过采用上述技术方案,设置的被测端位于产品开启部位处,产品开启后被测端也会被损坏,从而减少了被测端被再次使用的可能性,检测端检测被测端识别出识别唯一码,将识别唯一码发送至云端进行对比,当云端判别产品为正品时,则对识别唯一码进行变更,使得识别唯一码不可再用,进而减少了被测端再次使用时被测出为正品的可能性,减少设置了被测端被多次回收利用在伪造产品进行防伪的情况发生,提高产品安全性,其中,使用云端判别产品能够有效减少检测端的内存,也可减少检测端的生产成本。
可选的,所述云端根据预设对比规则的步骤,包括:
云端的生成系统生成有与识别唯一码相一致的识别对照码,所述识别唯一码设有分区存址号,当云端接收识别唯一码后,识别出分区存址号,并根据分区存址号在存储列表中找到相应分区地址,并对分区地址内部存储的识别对照码进行比对;
当存在一致的识别对照码,则判别产品为正品;
当不存在一致的识别对照码,则判断产品存在异常。
通过采用上述技术方案,设置的分区存址号能够减少云端对数据进行处理的遍历量,提高检测速率,同时,当云端判别完当前分区地址的存储列表中的数据后,可触发对该存储列表中的数据进行删除,只保留分区地址号,以防云端的生成系统之后出现重复的识别唯一码,同时,也能够释放云端的存储空间,提高云端数据处理速率。
可选的,所述检测端获取被测端的源码信息为读取被测端的源码信息,所述预设识别规则的识别过程以及所述预设变更规则的变更过程包括:
检测端读取被测端源码信息并通过通用解码规则识别出识别唯一码,其中,读取被测端源码信息后,被测端保留源码信息;
当云端判别产品为正品时,将识别对照码增加标识形成过期码并于云端存储。
通过采用上述技术方案,用户在第二次检测该被测端时,对照识别码已经被增加标识成为过期码,证明其已经被使用过,无论怎么查,都无法与找到能够匹配的对照识别码,此设置有效保证识别唯一码的唯一性以及一次使用性,减少被测端被二次利用的可能。
可选的,所述检测端获取被测端的源码信息为提取被测端的源码信息,所述预设识别规则识别过程以及所述预设变更规则的边变更过程包括:
检测端提取被测端源码信息并通过特定解码规则识别出识别唯一码,其中,解码成功被测端源码信息后,被测端删除源码信息;
当云端判别产品为正品时,将识别对照码以及识别唯一码进行删除。
通过采用上述技术方案,使得检测端二次检测到被检测端时均无法再获得正品的结果,云端数据库没这种数据,此设置有效保证识别唯一码的唯一性以及一次使用性,减少被二次利用的可能,也能够及时释放云端内存。
可选的,所述产品开启部位按照预设开启方式进行开启后,所述源码信息破坏率达到预设范围内,所述源码信息变更为二次源码信息,其中,检测端以及云端识别过程包括:
检测端获取二次源码信息,并对应识别出备用识别码;
检测端发送备用识别码至云端处,云端解析备用识别码,获得二次识别唯一码以及识别唯一码存储地址;
云端根据识别唯一码存储地址获得识别唯一码,将二次识别唯一码与识别唯一码进行比对,判断两者是否一致;
若二次识别唯一码与识别唯一码一致,则生成正品结果数据包;
若二次识别唯一码与识别唯一码不一致,则生成异常状态结果数据包。
通过采用上述技术方案,能够让购买用户在打开产品前忘记检测,可二次进行检测产品真伪,提高本申请的适用性。
可选的,所述产品开启部位按照预设开启方式进行开启,所述源码信息破坏率达到预设范围内的步骤之后,还包括:
当被测端被破坏后,触发被测端内部计时器进行计时,当检测端检测被测端时,触发被测端将计时时长发送至检测端;
当检测端接收备用识别码以及计时时长,检测端将计时时长以及备用识别码发送至云端;
云端解析备用识别码并确认二次识别唯一码与识别唯一码不一致时,根据计时时长以及当前时间确认开启时间,并将开启时间以及异常状态结果数据包发送至检测端。
通过采用上述技术方案,设置的被测端被破坏后,会触发被测端内部计时器进行计时,云端根据计时时长以及当前时间确认开启时间,可供用户查验第一次开启时间是否正确,进而判断产品的真伪,该设置也能够有效预防非法分子回收按照预设开启方式正确打开的产品被测端进行伪造利用。
可选的,还包括:
当检测端接收备用识别码但未接收计时时长,检测端确认计时时长为预设时长,则发送预设时长以及备用识别码至云端。
通过采用上述技术方案,在计时器能源消耗时也意味着开启时间已超过预设时长,则可以直接确认开启时间为超出预设时长,该设置进一步增加仿制的难度,提高防伪强度。
第二方面,本申请提供一种产品识别溯源系统,采用如下的技术方案:
一种产品识别溯源系统,包括:
获取模块:用于检测端获取被测端的源码信息,根据预设识别规则识别出识别唯一码,所述被测端位于产品开启部位;
判别模块:用于检测端发送识别唯一码至云端处,云端根据预设对比规则对识别唯一码进行判别;
变更模块:当云端判别产品为正品时,对识别唯一码根据预设变更规则进行变更,生成正品结果数据包并将正品结果数据包发生至检测端;
展示模块:用于检测端接收正品结果数据包,将正品结果数据包进行展示。
第三方面,本申请提供一种电子设备,采用如下技术方案:
一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的一种产品识别溯源方法的步骤。
第四方面,本申请是提供一种计算机存储介质,如下技术方案:
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述一种产品识别溯源方法的步骤。
综上所述,本申请包括以下至少一种有益技术效果:
设置的被测端位于产品开启部位处,产品开启后被测端也会被损坏,从而减少了被测端被再次使用的可能性,检测端检测被测端识别出识别唯一码,将识别唯一码发送至云端进行对比,当云端判别产品为正品时,则对识别唯一码进行变更,使得识别唯一码不可再用,进而减少了被测端再次使用时被测出为正品的可能性,减少设置了被测端被多次回收利用在伪造产品进行防伪的情况发生,提高产品安全性。
附图说明
图1是本申请其中一实施例中一种产品识别溯源方法的流程示意图。
图2是本申请另一实施例中步骤S2的具体步骤流程示意图。
图3是本申请另一实施例中检测端读取源码信息的步骤流程示意图。
图4是本申请另一实施例中检测端提取源码信息的步骤流程示意图。
图5是本申请另一实施例源码信息变更为二次源码信息之后的步骤流程示意图。
图6是本申请另一实施例中源码信息破坏率达到预设范围内之后步骤流程示意图。
图7是本申请其中一实施例的一种产品识别溯源系统的结构示意图。
图8是本申请其中一实施例中电子设备的原理框图。
图中,1、获取模块;2、判别模块;3、变更模块;4、展示模块。
具体实施方式
以下结合附图1-8对本申请作进一步详细说明。
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图1-8及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的一种产品识别溯源方法,用于高价值一次性用品行业,例如茅台等。
参照图1,本申请中一个实施例公开的一种产品识别溯源方法,包括:
S1、检测端获取被测端的源码信息,根据预设识别规则识别出识别唯一码,被测端位于产品开启部位。
其中,在一实施例中,检测端可为生产商配套产品端设置的检测仪器,则检测仪器使用的预设识别规则为特定解码规则,在另一实施中,检测端也可为常用的手机等通信设备,其使用的预设识别规则为通用解码规则,例如扫码识别等,也可为特定解码规则,手机通过下载相关的由生产商开发的程序,进而可使用特定解码规则。检测端与被测端之间的识别码具有至少数字、符号、字母、图片、波段等多种方式。
设置的被测端位于产品开启部位处,产品开启后被测端也会被损坏,从而减少了被测端被再次使用的可能性,进而保证了实际产品的真实性。具体的,在一实施例中,设置的被测端位于瓶盖内,具体的,被测端为具有记录功能的芯片结构,芯片呈回字形,芯片一端与瓶盖连接,另一端与瓶身连接,打开瓶盖时,可实现对芯片的破坏,进而减少了被测端二次使用的可能性。进一步的,芯片上预设有撕裂线,该预设的撕裂线能够有效控制用户在按照生产商预设的方式打开瓶盖后撕毁芯片的破坏率。
S2、检测端发送识别唯一码至云端处,云端根据预设对比规则对识别唯一码进行判别。
其中,检测端通过预设识别规则识别出识别唯一码后,将识别唯一码发送至云端,通过云端对识别唯一码进行判别,能够有利于减少检测端的内存,也可减少检测端的生产成本。
进一步的,图2为本申请公开中步骤S2中预设对比规则的一种可选实现方式流程图,参照图2,步骤S2具体包括以下步骤:
S20、云端的生成系统生成有与识别唯一码相一致的识别对照码,识别唯一码设有分区存址号,当云端接收识别唯一码后,识别出分区存址号,并根据分区存址号在存储列表中找到相应分区地址,并对分区地址内部存储的识别对照码进行比对。
S21、当存在一致的识别对照码,则判别产品为正品。
S22、当不存在一致的识别对照码,则判断产品存在异常。
其中,被测端内部芯片存储的源码信息也由云端生成系统生成,经过解析的源码信息为识别唯一码,其与识别对照码相一致,具体的,识别唯一码以及对照唯一码包括有前缀部分以及后缀部分,前缀部分为分区存址号,云端根据分区地址设置有存储数量有限的存储列表,分区存址号对应相应的分区地址,当云端一一判别完当前分区地址的存储列表中的数据后,可触发对该存储列表中的数据进行删除,只保留分区地址号,以防生成系统之后出现重复的识别唯一码,同时,也能够释放云端的存储空间,提高云端数据处理速率。
S3、当云端判别产品为正品时,对识别唯一码根据预设变更规则进行变更,生成正品结果数据包并将正品结果数据包发生至检测端。
其中,对识别唯一码进行变更后,该识别唯一码意味着已被使用,二次使用将不会出现正品的结果,减少被测端二次或多次回收并在伪造产品上进行利用。在本实施例中,设置的正品结果数据包除了显示正品结果,还会反映的其他关于产品的内容,具体的,产品内容包含出厂厂址、出厂时间、密封时间、是否超过保质期等等的信息,该产品内容涉及产品本身在实际上应用的场景,如食品,则会强调是否为正品,保质期等等;如用品,则会强调进出厂的时间等等。
S4、检测端接收正品结果数据包,将正品结果数据包进行展示。
其中,检测端设置有显示屏,对正品结果数据包包含的内容信息进行展示。
进一步的,参照图3,在一实施例中,检测端获取被测端的源码信息为读取被测端的源码信息,则预设识别规则的识别过程以及预设变更规则的变更过程具体包括以下步骤:
S5、检测端读取被测端源码信息并通过通用解码规则识别出识别唯一码,其中,读取被测端源码信息后,被测端保留源码信息。
S50、当云端判别产品为正品时,将识别对照码增加标识形成过期码并于云端存储,生成正品结果数据包。
具体的,读取的方式为被测端会保留源码信息,因此,检测端使用通用解码规则识别识别唯一码即可,有效降低研发成本,用户在第二次检测该被测端时,对照识别码已经被增加标识成为过期码,证明其已经被使用过,无论怎么查,都无法与找到能够匹配的对照识别码,此设置有效保证识别唯一码的唯一性以及一次使用性,减少被二次利用的可能。
进一步的,参照图4,在另一实施例中,检测端获取被测端的源码信息为提取被测端的源码信,则预设识别规则的识别过程以及预设变更规则的变更过程具体包括以下步骤:
S6、检测端提取被测端源码信息并通过特定解码规则识别出识别唯一码,其中,解码成功被测端源码信息后,被测端删除源码信息。
S60、当云端判别产品为正品时,将识别对照码以及识别唯一码进行删除。
具体的,提取的方式为被测端主动删除源码信息,在本实施例中,设置的检测端需要经过特定解码规则才能够识别出识别唯一码,进而触发被测端对源码信息进行删除,进一步,检测端将识别唯一码发送给云端后,云端将识别唯一码与对照识别码进行匹配,若找不到相应的匹配信息,判别为产品存在异常,则返回产品存在异常的结果,若找到相应的匹配信息,则判别产品为正品,进而会将识别对照码以及识别唯一码进行删除,该设置会让检测端二次检测到被检测端时均无法再获得正品的结果,云端数据库没这种数据,此设置有效保证识别唯一码的唯一性以及一次使用性,减少被二次利用的可能,也能够及时释放云端内存。需要说明的是,云端删除识别对照码以及识别唯一码后也只保留分区地址号,以生成系统防止再次生成相同的识别对照码以及识别唯一码。
进一步的,在本申请中,还包括以下设置:产品开启部位按照预设开启方式进行开启后,源码信息破坏率达到预设范围内,源码信息变更为二次源码信息。具体的,在一实施例中,被测端为被测端为具有记录功能的芯片结构,芯片上预设有撕裂线或者折痕线,该预设的撕裂线或者折痕线能够有效控制用户打开瓶盖后撕毁芯片的破坏率,在达到一定预设范围的破坏率后,源码信息变更为二次源码信息。在本实施例中,设置的破坏率预设范围为80%-85%,当达到该破坏率范围内,则能够检测出二次源码信息,如果少于或者超出此破坏率范围,则无法检测出二次源码信息,这样的设置能够将预设开启方式也作为防仿造的一环内,增加了伪造的难度,当一些非法之徒使用非预设开启方式打开产品开启部位,会造成芯片的破坏率少于或者超出此破坏率范围,进而使得检测端无法实现识别。
进一步的,参照图5,当源码信息破坏率达到预设范围内,源码信息变更为二次源码信息,检测端以及云端识别过程包括:
S7、检测端获取二次源码信息,并对应识别出备用识别码。
S70、检测端发送备用识别码至云端处,云端解析备用识别码,获得二次识别唯一码以及识别唯一码存储地址。
S71、云端根据识别唯一码存储地址获得识别唯一码,将二次识别唯一码与识别唯一码进行比对,判断两者是否一致。
S72、若二次识别唯一码与识别唯一码一致,则生成正品结果数据包。
S73、若二次识别唯一码与识别唯一码不一致,则生成异常状态结果数据包。
具体的,以上设置,能够让购买用户在打开产品前忘记检测,可二次进行检测产品真伪,提高本申请的适用性,购买用户若是忘记打开产品前进行检测而破坏了被测端,按照预设开启方式开启后,检测端依旧能够识别到备用识别码,备用识别码通过云端的解析,能够获得二次识别唯一码以及识别唯一码存储地址,进而能够将二次识别唯一码与识别唯一码进行比对,判断两者是否一致,其中,两者一致则代表识别唯一码未发生变更,则生成正品结果数据包反馈给检测端,若两者不一致,则代表发生变更,则生成异常状态结果数据包反馈给检测端,异常状态结果数据包用于提醒用户产品存在伪造可能。
进一步的,参照图6,在产品开启部位按照预设开启方式进行开启,源码信息破坏率达到预设范围内的步骤之后,还增设了步骤S8、S80、S81:
S8、当被测端被破坏后,触发被测端内部计时器进行计时,当检测端检测被测端时,触发被测端将计时时长发送至检测端。
S80、当检测端接收备用识别码以及计时时长,检测端将计时时长以及备用识别码发送至云端。
S81、云端解析备用识别码并确认二次识别唯一码与识别唯一码不一致时,根据计时时长以及当前时间确认开启时间,并将开启时间以及异常状态结果数据包发送至检测端。
以上,设置的被测端被破坏后,即产品开启部位的芯片结构按照预设开启方式被破坏到预设范围内后,会触发被测端内部计时器进行计时,当检测端检测被测端时,会触发被测端将计时时长发送至检测端,检测端同时计时时长与备用识别码发送至云端,云端解析备用识别码并确认二次识别唯一码与识别唯一码不一致时,则判别产品存在异常,此时,云端根据计时时长以及当前时间确认开启时间,并将开启时间以及异常状态结果数据包发送至检测端,供用户查验第一次开启时间是否正确,进而判断产品的真伪,而该设置,也能够有效预防非法分子回收按照预设开启方式正确打开的产品被测端进行伪造利用。
进一步的,参照图6,在检测端检测被测端时的步骤,还包括以下步骤:
S800、当检测端接收备用识别码但未接收计时时长,检测端确认计时时长为预设时长,则发送预设时长以及备用识别码至云端。
具体的,由于计时器存在能源消耗的情况,因此触发计时器后存在计时时间太久能源被消耗完毕的情况,因此,当检测端检测被测端时,检测端接收备用识别码而未接收到计时时长,则证明计时时长超过预设期限,检测端则确认计时时长为预设时长,将预设时长跟备用识别码发送至云端,云端根据预设时长以及当前时间确认开启时间,一般格式为“于超出N天前开启”的样式,该设置进一步增加仿制的难度,提高防伪强度。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本申请实施例还提供一种产品识别溯源系统,该产品识别溯源系统与实施例中产品识别溯源方法一一对应。参照图7,该一种产品识别溯源系统包括:获取模块1、判别模块2、变更模块3以及展示模块4。各功能模块详细说明如下:
获取模块1:用于检测端获取被测端的源码信息,根据预设识别规则识别出识别唯一码,被测端位于产品开启部位;
判别模块2:用于检测端发送识别唯一码至云端处,云端根据预设对比规则对识别唯一码进行判别;
变更模块3:当云端判别产品为正品时,对识别唯一码根据预设变更规则进行变更,生成正品结果数据包并将正品结果数据包发生至检测端;
展示模块4:用于接收正品结果数据包,将正品结果数据包进行展示。
其中,系统检测端可通过获取模块1获取被测端的源码信息,根据预设识别规则识别出识别唯一码,被测端位于产品开启部位,进而检测端发送识别唯一码至云端处,云端再通过判别模块2根据预设对比规则对识别唯一码进行判别,当云端判别产品为正品时,云端利用变更模块3对识别唯一码根据预设变更规则进行变更,生成正品结果数据包并将正品结果数据包发生至检测端,最后检测端接收正品结果数据包,并通过展示模块4将正品结果数据包进行展示。
关于产品识别溯源系统的具体限定可参见上下文中对产品识别溯源方法的限定,在此不再赘述。上述产品识别溯源系统中的各模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于电子设备中的处理器中,也可以以软件形式存储于电子设备的存储器中,以便于处理器调用执行以上各模块对应的操作。
本实施例中,提供了一种电子设备,该电子设备是计算机。参照图8,该电子设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的数据库用于存储检测数据表。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种产品识别溯源方法。
在一个实施例中,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
S1、检测端获取被测端的源码信息,根据预设识别规则识别出识别唯一码,被测端位于产品开启部位。
S2、检测端发送识别唯一码至云端处,云端根据预设对比规则对识别唯一码进行判别。
步骤S2具体包括以下步骤:
S20、云端的生成系统生成有与识别唯一码相一致的识别对照码,识别唯一码设有分区存址号,当云端接收识别唯一码后,识别出分区存址号,并根据分区存址号在存储列表中找到相应分区地址,并对分区地址内部存储的识别对照码进行比对。
S21、当存在一致的识别对照码,则判别产品为正品。
S22、当不存在一致的识别对照码,则判断产品存在异常。
S3、当云端判别产品为正品时,对识别唯一码根据预设变更规则进行变更,生成正品结果数据包并将正品结果数据包发生至检测端。
S4、检测端接收正品结果数据包,将正品结果数据包进行展示。
在一实施例中,检测端获取被测端的源码信息为读取被测端的源码信息,则预设识别规则的识别过程以及预设变更规则的变更过程具体包括以下步骤:
S5、检测端读取被测端源码信息并通过通用解码规则识别出识别唯一码,其中,读取被测端源码信息后,被测端保留源码信息。
S50、当云端判别产品为正品时,将识别对照码增加标识形成过期码并于云端存储,生成正品结果数据包。
在另一实施例中,检测端获取被测端的源码信息为提取被测端的源码信,则预设识别规则的识别过程以及预设变更规则的变更过程具体包括以下步骤:
S6、检测端提取被测端源码信息并通过特定解码规则识别出识别唯一码,其中,解码成功被测端源码信息后,被测端删除源码信息。
S60、当云端判别产品为正品时,将识别对照码以及识别唯一码进行删除。
当源码信息破坏率达到预设范围内,源码信息变更为二次源码信息,检测端以及云端识别过程包括:
S7、检测端获取二次源码信息,并对应识别出备用识别码。
S70、检测端发送备用识别码至云端处,云端解析备用识别码,获得二次识别唯一码以及识别唯一码存储地址。
S71、云端根据识别唯一码存储地址获得识别唯一码,将二次识别唯一码与识别唯一码进行比对,判断两者是否一致。
S72、若二次识别唯一码与识别唯一码一致,则生成正品结果数据包。
S73、若二次识别唯一码与识别唯一码不一致,则生成异常状态结果数据包。
在产品开启部位按照预设开启方式进行开启,源码信息破坏率达到预设范围内的步骤之后,还增设了步骤S8、S80、S81:
S8、当被测端被破坏后,触发被测端内部计时器进行计时,当检测端检测被测端时,触发被测端将计时时长发送至检测端。
S80、当检测端接收备用识别码以及计时时长,检测端将计时时长以及备用识别码发送至云端。
S81、云端解析备用识别码并确认二次识别唯一码与识别唯一码不一致时,根据计时时长以及当前时间确认开启时间,并将开启时间以及异常状态结果数据包发送至检测端。
在检测端检测被测端时的步骤,还包括以下步骤:
S800、当检测端接收备用识别码但未接收计时时长,检测端确认计时时长为预设时长,则发送预设时长以及备用识别码至云端。
本申请实施例还公开一种计算机可读存储介质,存储有能够被处理器加载并执行的计算机程序,该计算机程序被处理器执行时实现上述任一种产品识别溯源方法的步骤,且能达到相同的效果。
其中,计算机可读存储介质例如包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,本说明书(包括摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
Claims (10)
1.一种产品识别溯源方法,其特征在于,包括:
检测端获取被测端的源码信息,根据预设识别规则识别出识别唯一码,所述被测端位于产品开启部位;
检测端发送识别唯一码至云端处,云端根据预设对比规则对识别唯一码进行判别;
当云端判别产品为正品时,对识别唯一码根据预设变更规则进行变更,生成正品结果数据包并将正品结果数据包发生至检测端;
检测端接收正品结果数据包,将正品结果数据包进行展示。
2.根据权利要求1所述的方法,其特征在于,所述云端根据预设对比规则的步骤,包括:
云端的生成系统生成有与识别唯一码相一致的识别对照码,所述识别唯一码设有分区存址号,当云端接收识别唯一码后,识别出分区存址号,并根据分区存址号在存储列表中找到相应分区地址,并对分区地址内部存储的识别对照码进行比对;
当存在一致的识别对照码,则判别产品为正品;
当不存在一致的识别对照码,则判断产品存在异常。
3.根据权利要求2所述的方法,其特征在于,所述检测端获取被测端的源码信息为读取被测端的源码信息,所述预设识别规则的识别过程以及所述预设变更规则的变更过程包括:
检测端读取被测端源码信息并通过通用解码规则识别出识别唯一码,其中,读取被测端源码信息后,被测端保留源码信息;
当云端判别产品为正品时,将识别对照码增加标识形成过期码并于云端存储。
4.根据权利要求2所述的方法,其特征在于,所述检测端获取被测端的源码信息为提取被测端的源码信息,所述预设识别规则识别过程以及所述预设变更规则的边变更过程包括:
检测端提取被测端源码信息并通过特定解码规则识别出识别唯一码,其中,解码成功被测端源码信息后,被测端删除源码信息;
当云端判别产品为正品时,将识别对照码以及识别唯一码进行删除。
5.根据权利要求1所述的方法,其特征在于,所述产品开启部位按照预设开启方式进行开启后,所述源码信息破坏率达到预设范围内,所述源码信息变更为二次源码信息,其中,检测端以及云端识别过程包括:
检测端获取二次源码信息,并对应识别出备用识别码;
检测端发送备用识别码至云端处,云端解析备用识别码,获得二次识别唯一码以及识别唯一码存储地址;
云端根据识别唯一码存储地址获得识别唯一码,将二次识别唯一码与识别唯一码进行比对,判断两者是否一致;
若二次识别唯一码与识别唯一码一致,则生成正品结果数据包;
若二次识别唯一码与识别唯一码不一致,则生成异常状态结果数据包。
6.根据权利要求5所述的方法,其特征在于,所述产品开启部位按照预设开启方式进行开启,所述源码信息破坏率达到预设范围内的步骤之后,还包括:
当被测端被破坏后,触发被测端内部计时器进行计时,当检测端检测被测端时,触发被测端将计时时长发送至检测端;
当检测端接收备用识别码以及计时时长,检测端将计时时长以及备用识别码发送至云端;
云端解析备用识别码并确认二次识别唯一码与识别唯一码不一致时,根据计时时长以及当前时间确认开启时间,并将开启时间以及异常状态结果数据包发送至检测端。
7.根据权利要求6所述的方法,其特征在于,还包括:
当检测端接收备用识别码但未接收计时时长,检测端确认计时时长为预设时长,则发送预设时长以及备用识别码至云端。
8.一种产品识别溯源系统,其特征在于,包括:
获取模块(1):用于检测端获取被测端的源码信息,根据预设识别规则识别出识别唯一码,所述被测端位于产品开启部位;
判别模块(2):用于检测端发送识别唯一码至云端处,云端根据预设对比规则对识别唯一码进行判别;
变更模块(3):当云端判别产品为正品时,对识别唯一码根据预设变更规则进行变更,生成正品结果数据包并将正品结果数据包发生至检测端;
展示模块(4):用于检测端接收正品结果数据包,将正品结果数据包进行展示。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1至7中任一种产品识别溯源方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至7中任一种产品识别溯源方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311062079.6A CN117057823A (zh) | 2023-08-22 | 2023-08-22 | 一种产品识别溯源方法、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311062079.6A CN117057823A (zh) | 2023-08-22 | 2023-08-22 | 一种产品识别溯源方法、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117057823A true CN117057823A (zh) | 2023-11-14 |
Family
ID=88655103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311062079.6A Pending CN117057823A (zh) | 2023-08-22 | 2023-08-22 | 一种产品识别溯源方法、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117057823A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105528709A (zh) * | 2016-01-21 | 2016-04-27 | 赵凯泽 | 基于一次性识别且不可复制二维码防伪系统及实现方法 |
CN108334915A (zh) * | 2018-01-12 | 2018-07-27 | 熵易科技有限公司 | 一种基于二维码的防伪及加密方法、电子设备及存储介质 |
CN110675171A (zh) * | 2019-09-29 | 2020-01-10 | 匿名科技(重庆)集团有限公司 | 一种基于区块链的防伪溯源方法 |
KR102476496B1 (ko) * | 2022-04-12 | 2022-12-14 | 주식회사 인피닉 | 인공지능 기반의 바코드 복원을 통한 상품 식별 방법 및 이를 실행하기 위하여 기록매체에 기록된 컴퓨터 프로그램 |
US20230087846A1 (en) * | 2020-03-18 | 2023-03-23 | Pa. Cotte Sa | Package comprising a radio-frequency identification seal |
CN115953175A (zh) * | 2023-02-06 | 2023-04-11 | 广东美纳防伪科技有限公司 | 一种基于表层标识的多重防伪方法、系统、设备及存储介质 |
CN116495348A (zh) * | 2023-05-23 | 2023-07-28 | 矩网科技有限公司 | 一种智能防伪瓶盖 |
-
2023
- 2023-08-22 CN CN202311062079.6A patent/CN117057823A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105528709A (zh) * | 2016-01-21 | 2016-04-27 | 赵凯泽 | 基于一次性识别且不可复制二维码防伪系统及实现方法 |
CN108334915A (zh) * | 2018-01-12 | 2018-07-27 | 熵易科技有限公司 | 一种基于二维码的防伪及加密方法、电子设备及存储介质 |
CN110675171A (zh) * | 2019-09-29 | 2020-01-10 | 匿名科技(重庆)集团有限公司 | 一种基于区块链的防伪溯源方法 |
US20230087846A1 (en) * | 2020-03-18 | 2023-03-23 | Pa. Cotte Sa | Package comprising a radio-frequency identification seal |
KR102476496B1 (ko) * | 2022-04-12 | 2022-12-14 | 주식회사 인피닉 | 인공지능 기반의 바코드 복원을 통한 상품 식별 방법 및 이를 실행하기 위하여 기록매체에 기록된 컴퓨터 프로그램 |
CN115953175A (zh) * | 2023-02-06 | 2023-04-11 | 广东美纳防伪科技有限公司 | 一种基于表层标识的多重防伪方法、系统、设备及存储介质 |
CN116495348A (zh) * | 2023-05-23 | 2023-07-28 | 矩网科技有限公司 | 一种智能防伪瓶盖 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104320375B (zh) | 一种防止非法注册的方法和装置 | |
EP2709035A2 (en) | System, method and computer program product for detecting tampering in a product | |
US20150356803A1 (en) | Item authentication | |
CN109600362B (zh) | 基于识别模型的僵尸主机识别方法、识别设备及介质 | |
CN103067364A (zh) | 病毒检测方法及设备 | |
KR20160119778A (ko) | 바코드 생성 및 바코드에 기초한 인증 | |
CN103971248A (zh) | 基于二维码和rfid射频识别技术的商品防伪溯源系统 | |
CN102663590A (zh) | 基于限制认证次数的商品防伪认证系统及方法 | |
CN110428028A (zh) | 基于准动态镭射标签的识别验伪方法、装置、设备及介质 | |
CN108334915A (zh) | 一种基于二维码的防伪及加密方法、电子设备及存储介质 | |
CN105184587A (zh) | 一种防伪方法、防伪装置及防伪系统 | |
CN202870898U (zh) | 一种基于射频的商品信息识别系统 | |
CN117057823A (zh) | 一种产品识别溯源方法、系统、电子设备及存储介质 | |
CN110502423A (zh) | 固件的漏洞识别方法、装置、设备和存储介质 | |
CN103426092A (zh) | 面向食品安全的二维码验证方法 | |
CN1862589A (zh) | 一种使用手机等装置查询鉴别产品真伪的系统及方法 | |
CN114758162A (zh) | 商品防伪鉴别方法、装置、电子设备及存储介质 | |
CN109191127A (zh) | 一种数字资产安全存储的方法及工具 | |
CN102693485A (zh) | 防伪方法、装置和系统 | |
CN114140133A (zh) | 一种溯源数据的处理方法 | |
CN115603924A (zh) | 一种钓鱼邮件的检测方法、装置、电子设备及存储介质 | |
CN104253786A (zh) | 一种基于正则表达式的深度包检测方法 | |
CN112308574A (zh) | 一种隐形logo防伪识别方法 | |
CN113095844A (zh) | 防伪方法及装置、存储介质、终端 | |
CN111311281A (zh) | 一种基于网址信息的防伪方法与防伪系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |