TW201926114A - 一種商品防偽驗證方法、裝置及設備 - Google Patents

一種商品防偽驗證方法、裝置及設備 Download PDF

Info

Publication number
TW201926114A
TW201926114A TW107132612A TW107132612A TW201926114A TW 201926114 A TW201926114 A TW 201926114A TW 107132612 A TW107132612 A TW 107132612A TW 107132612 A TW107132612 A TW 107132612A TW 201926114 A TW201926114 A TW 201926114A
Authority
TW
Taiwan
Prior art keywords
verification
verification code
code
user
counterfeiting
Prior art date
Application number
TW107132612A
Other languages
English (en)
Other versions
TWI701574B (zh
Inventor
杜華兵
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201926114A publication Critical patent/TW201926114A/zh
Application granted granted Critical
Publication of TWI701574B publication Critical patent/TWI701574B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephone Function (AREA)

Abstract

本說明書實施例公開了一種商品防偽驗證方法、裝置及設備。在本說明書實施例中,使用者需要獲取並採用許可權資訊,才能使用商品的至少部分功能。並且,使用者需要進行對商品的防偽驗證,待驗證通過後,才能獲得許可權資訊。

Description

一種商品防偽驗證方法、裝置及設備
本說明書涉及資訊技術領域,尤其涉及一種商品防偽驗證方法、裝置及設備。
通常,廠商為了防止不法分子私造假貨,會在商品或商品的包裝上印製防偽驗證碼。消費者購買到商品後,可以使用防偽驗證碼對商品是否為廠商製造的正品進行驗證。   例如,某品牌酒廠可以在出廠的白酒的酒瓶上印製防偽驗證碼,消費者購買到白酒後,可以通過網路將防偽驗證碼發送給酒廠的伺服器,由酒廠的伺服器根據防偽驗證碼判斷白酒是否是正品,並返回驗證結果。   基於現有技術,需要一種防止不法分子回收防偽驗證碼用於製造假貨的商品防偽驗證方法。
本說明書實施例提供一種商品防偽驗證方法、裝置及設備,以解決現有的商品防偽驗證方法存在的無法防止不法分子回收防偽驗證碼用於製造假貨的問題。   為解決上述技術問題,本說明書實施例是這樣實現的:   本說明書實施例提供的一種商品防偽驗證方法,包括:   接收使用者發送的商品對應的防偽驗證碼;   根據所述防偽驗證碼,對所述商品進行防偽驗證;   若驗證通過,則向所述使用者返回許可權資訊,以使所述使用者採用所述許可權資訊使用所述商品的至少部分功能。   本說明書實施例提供的一種商品防偽驗證裝置,包括:   接收模組,接收使用者發送的商品對應的防偽驗證碼;   防偽驗證模組,根據所述防偽驗證碼,對所述商品進行防偽驗證;   第一處理模組,若所述防偽驗證模組對所述商品進行防偽驗證不通過,則拒絕向所述使用者返回許可權資訊,以使所述使用者採用所述許可權資訊使用所述商品的至少部分功能。   本說明書實施例提供的一種商品防偽驗證設備,包括一個或多個處理器及記憶體,所述記憶體儲存有程式,並且被配置成由所述一個或多個處理器執行以下步驟:   接收使用者發送的商品對應的防偽驗證碼;   根據所述防偽驗證碼,對所述商品進行防偽驗證;   若驗證通過,則向所述使用者返回許可權資訊,以使所述使用者採用所述許可權資訊使用所述商品的至少部分功能。   由以上本說明書實施例提供的技術方案可見,在本說明書實施例中,使用者需要獲取許可權資訊,才能採用許可權資訊使用商品的至少部分功能。並且,使用者需要對商品進行防偽驗證,待驗證通過後,才能獲得許可權資訊。這樣一來,可以激勵使用者使用商品對應的防偽驗證碼,對商品進行防偽驗證,進而使得不法分子難以回收到未被使用過的防偽驗證碼用於製造假貨。
現有的防偽驗證方法中,主要存在兩種機制:   其一,防偽驗證碼只有第一次被使用時是有效的,防偽驗證碼一經驗證,即失效。這意味著,假設消費者購買到正品的商品後,只要使用防偽驗證碼進行過防偽驗證,防偽驗證碼就會失效,倘若其他人再次使用相同防偽驗證碼進行防偽驗證,就會得到驗證失敗的結果。   其二,防偽驗證碼可以被多次使用。但是,消費者每次使用防偽驗證碼進行防偽驗證後,如果通過驗證,還會獲知該防偽驗證碼是第幾次被使用。若防偽驗證碼不是第一次被使用,則說明消費者買到的商品可能不是正品。   可見,對不法分子而言,回收被使用過的防偽驗證碼用於製造假貨是不明智的。因為購買到假貨的使用者一旦使用假貨對應的防偽驗證碼進行防偽驗證,要麼會收到驗證失敗的回饋,要麼會獲知該防偽驗證碼被使用過,從而產生懷疑。   但是,現有的防偽驗證方法能夠識別出假貨的前提是使用者購買到商品後會自覺使用商品對應的防偽驗證碼進行防偽驗證。而實際生活中,很多消費者購買到商品後,並不會使用商品包裝上的防偽驗證碼進行防偽驗證。因此,不法分子通常可以回收到很多未被使用的防偽驗證碼來製造假貨,購買到這些假貨的消費者若使用防偽驗證碼進行防偽驗證,則會接收到驗證通過的回饋(和/或獲知防偽驗證碼是首次被使用),受到誤導。   在本說明書的一個或多個實施例中,一方面,預先對每個商品進行設置,使得使用者唯有獲得許可權資訊,才能採用許可權資訊使用商品的至少部分功能。另一方面,使用者唯有使用防偽驗證碼觸發防偽驗證,且驗證通過,才能獲得所述許可權資訊。這會激勵使用者使用防偽驗證碼進行商品防偽驗證,使得不法分子難以回收到未被使用過的防偽驗證碼。   為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書一個或多個實施例中的附圖,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書一部分實施例,而不是全部的實施例。通過本說明書實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本說明書保護的範圍。   以下結合附圖,詳細說明本說明書各實施例提供的技術方案。   圖1是本說明書實施例提供的商品防偽方法流程圖,包括以下步驟:   S100:接收使用者發送的商品對應的防偽驗證碼。   本方法的執行主體可以是對商品是正品負有擔保責任的主體的設備(本文將之稱為防偽驗證設備),如商品製造廠商的伺服器,商品所屬的行業協會的伺服器,協力廠商防偽驗證設備等。   在本說明書實施例中,商品對應的防偽驗證碼具體可以是位於商品上,和/或,位於商品的包裝上,和/或由商品通電後所展示。總之,使用者購買到商品後,就可以獲取到商品對應的防偽驗證碼。   在本說明書實施例中,商品製造商或銷售商可以對商品或商品的包裝進行設置,使得商品在未經防偽驗證通過前,其至少部分功能是不能被使用者所使用的,本文將所述至少部分功能稱為被限制功能。使用者想要使用商品的這些被限制功能,則必須獲得許可權資訊,採用許可權資訊來使用商品的這些被限制功能。其中,被限制功能通常可以是體現商品的主要使用價值的功能。例如,一瓶酒的主要使用價值是飲用,因此可以在酒瓶的瓶蓋處設置密碼鎖,來限制使用者打開瓶蓋。   至於如何對商品或商品的包裝進行設置,使得商品在未經防偽驗證通過前,其至少部分功能是不能被使用者所使用的,本說明書對此並無具體限制,遵循以下原則即可:   1、經過設置的商品或包裝,對使用者正常使用商品構成了阻礙。   2、使用者獲得許可權資訊後,就可以排除這種阻礙。   因此,使用者購買到商品後,倘若想要使用商品的被限制功能,就需要將商品對應的防偽驗證碼發送給防偽驗證設備,進行防偽驗證。使用者發送防偽驗證碼的方式可以是通過手機短信、通過智慧設備連接網路等。   S102:根據所述防偽驗證碼,對所述商品進行防偽驗證,若驗證通過,則執行步驟S104,若驗證不通過,則執行步驟S106。   防偽驗證設備接收到防偽驗證碼之後,就可以根據防偽驗證碼對所述商品進行防偽驗證。   具體地,防偽驗證設備可以執行以下防偽驗證流程:   判斷是否首次驗證所述防偽驗證碼;   若是,根據所述防偽驗證碼,在預先儲存的各防偽驗證碼中,判斷是否存在所述防偽驗證碼,若是,則確定驗證通過,否則,確定驗證未通過;   否則,確定驗證未通過。   此外,防偽驗證設備也可以執行以下防偽驗證流程:   根據所述防偽驗證碼,在預先儲存的各防偽驗證碼中,判斷是否存在所述防偽驗證碼;   若是,則確定驗證通過,以及將所述防偽驗證碼被驗證過的次數返回給所述使用者;   否則,確定驗證未通過。   S104:向所述使用者返回許可權資訊。   如上文所述,許可權資訊實際上是使用者使用商品的被限制功能所必需的資訊。視商品的至少部分功能被限制的方式不同,相應的許可權資訊的形式也不同。   例如,當所述防偽驗證碼位於所述商品的包裝上時,所述包裝上具有密碼鎖,所述密碼鎖用於保持所述包裝為封閉狀態,所述許可權資訊為用於開啟所述密碼鎖的密碼。如圖2a所示,防偽驗證碼位於酒瓶上,酒瓶的瓶蓋處具有密碼鎖,使用者唯有獲取用於開啟密碼鎖的密碼,才能取出酒瓶內的酒。   又如,當所述商品為電子產品時,所述許可權資訊為啟動碼,所述啟動碼用於在所述使用者將所述啟動碼輸入所述商品後,啟動所述商品的被限制功能。如圖2b所示,所述商品為手機,使用者可以從手機機身上獲取防偽驗證碼,使用防偽驗證碼進行防偽驗證,獲取啟動碼,使用者開機後,輸入啟動碼,才能進入手機系統。   再如,當所述商品為電子產品時,可以預先在軟體層面上對商品的至少部分功能進行凍結,待使用者使用防偽驗證碼進行防偽驗證,並且驗證通過時,防偽驗證設備可以根據所述防偽驗證碼確定所述商品對應的標識,然後根據所述標識與所述商品建立通信,並向所述商品發送許可權資訊,所述許可權資訊用於啟動所述商品的至少部分功能。   又或是,商品可以具有至少兩種使用形態,而初始時的商品的至少一種使用形態不可用,許可權資訊則用於允許使用者使用商品初始時不可用的使用形態。例如,商品可以是皮包,皮包的第一使用形態是拉鍊關閉的使用形態,第二使用形態是拉鍊開啟的使用形態。初始時,拉鍊關閉,可以用密碼鎖將皮包的兩個拉鍊扣鎖在一起,使得皮包無法被使用者打開,即,皮包的第二使用形態不可用。所述許可權資訊即是用於開啟所述密碼鎖的密碼,使得使用者可以打開皮包的拉鍊,使用初始時不可用的使用形態。   在本說明書實施例中,每個商品對應的許可權資訊可以相同,也可以不同。當各商品分別對應的許可權資訊不同時,防偽驗證設備可以預先儲存各許可權資訊,並建立各防偽驗證碼與各許可權資訊一一對應的關係。這樣,一個商品對應一個唯一的防偽驗證碼,也對應一個唯一的許可權資訊。   S106:拒絕向所述使用者返回許可權資訊。   若防偽驗證未通過,意味著使用者使用的防偽驗證碼是錯誤的,即防偽驗證設備預先儲存的防偽驗證碼中不存在使用者發送的防偽驗證碼,防偽驗證設備自然也無需向使用者返回許可權資訊。   通過圖1所示的商品防偽驗證方法,可以激勵使用者使用商品對應的防偽驗證碼,對商品進行防偽驗證,進而使得不法分子難以回收到未被使用過的防偽驗證碼。   此外,在本說明書實施例中,防偽驗證碼具體可以是第一驗證碼。商品對應的第一驗證碼可作為商品在生產和流通過程中具有的標識。同一批次(或同一品牌、同一類型等)的商品可對應相同的第一驗證碼。   使用者購買到商品後,可以使用商品對應的第一驗證碼,對商品進行防偽驗證。具體而言,使用者可以將商品對應的第一驗證碼發送給防偽驗證設備,防偽驗證設備可以根據所述第一驗證碼,向所述使用者返回所述第一驗證碼對應的溯源資訊。其中,第一驗證碼對應的溯源資訊其實是第一驗證碼所標識的商品在生產和流通過程中的生產時間資訊、生產地點資訊、物流資訊等。例如,溯源資訊可以是商品於何時何地被何廠商所生產、商品於何時從庫房出庫、商品於何時何地被售賣。   使用者可以根據防偽驗證設備發送的溯源資訊判斷商品是否來自正規的管道。若使用者確認商品的來源無誤,則可以向防偽驗證設備返回防偽驗證結果(驗證通過或不通過)。   另外,防偽驗證碼也可以包含第一驗證碼和第二驗證碼。其中,每個商品對應的第二驗證碼都是不相同的。使用者購買到商品後,需要使用第一驗證碼和第二驗證碼對商品進行防偽驗證通過後,才能獲取防偽驗證設備返回的許可權資訊。   具體地,防偽驗證設備可以執行:   根據所述第一驗證碼,向所述使用者返回所述第一驗證碼對應的溯源資訊,接收所述使用者根據所述溯源資訊返回的回饋結果;以及根據所述第二驗證和預先儲存的各目標驗證碼,判斷所述各目標驗證碼中是否存在所述第二驗證碼;   若使用者返回的回饋結果為指定結果(例如,確認無誤),且所述各目標驗證碼中存在所述第二驗證碼,則確定驗證通過;   若使用者返回的回饋結果不為指定結果,或所述各目標驗證碼中不存在所述第二驗證碼,則確定驗證不通過。   防偽驗證設備也可以執行:   根據所述第一驗證碼,向所述使用者返回所述第一驗證碼對應的溯源資訊;   根據所述使用者在對所述溯源資訊驗證通過後發送的第二驗證碼,以及預先儲存的各目標驗證碼,判斷所述各目標驗證碼中是否存在所述第二驗證碼;   若是,則驗證通過,更新記錄的驗證所述第二驗證碼的驗證次數,並將更新後的驗證次數返回給所述使用者;   否則,驗證不通過。   防偽驗證設備還可以執行:   根據所述第一驗證碼,向所述使用者返回所述第一驗證碼對應的溯源資訊;   根據所述使用者在對所述溯源資訊驗證通過後發送的第二驗證碼,以及預先儲存的各目標驗證碼,判斷所述各目標驗證碼中是否存在所述第二驗證碼;   若是,則判斷是否驗證過所述第二驗證碼,若驗證過,則驗證不通過,若未驗證過,則驗證通過;   否則,驗證不通過。   此外,需要說明的是,實踐中,為了保證商品的溯源資訊的真實可信,可以基於區塊鏈技術,在商品生產和流通的若干環節中的每個環節,由該環節對應的人或設備將該環節產生的該商品的溯源資訊發送給各區塊鏈節點(區塊鏈節點可以是一些同行業公司和/或一些物流公司的設備)進行共識驗證,將通過共識驗證的該商品對應的溯源資訊存入區塊鏈。   如此,防偽驗證設備當需要向使用者返回第一驗證碼對應的溯源資訊時,可以從區塊鏈儲存的各溯源資訊中,獲取所述第一驗證碼對應的溯源資訊,然後將獲取的溯源資訊返回給所述使用者。   還需要說明的是,所述第一驗證碼可以是明碼,所述第二驗證碼可以是暗碼。其中,暗碼是指表面覆蓋有塗層(一般是透明的)的驗證碼,使用者需要刮開塗層才可以看到第二驗證碼,而明碼即是表面未覆蓋塗層(或覆蓋有透明的塗層)的驗證碼,使用者可以直接看到第一驗證碼。   基於圖1所示的商品防偽驗證方法,本說明書實施例還提供了一種商品防偽驗證裝置,如圖3所示,包括:   接收模組301,接收使用者發送的商品對應的防偽驗證碼;   防偽驗證模組302,根據所述防偽驗證碼,對所述商品進行防偽驗證;   第一處理模組303,若所述防偽驗證模組302對所述商品進行防偽驗證通過,則向所述使用者返回許可權資訊,以使所述使用者採用所述許可權資訊使用所述商品的至少部分功能。   所述防偽驗證碼,具體包括:第一驗證碼;   所述防偽驗證模組302,根據所述第一驗證碼,向所述使用者返回所述第一驗證碼對應的溯源資訊;接收所述使用者根據所述溯源資訊返回的防偽驗證結果。   所述防偽驗證碼,具體包括:第一驗證碼和第二驗證碼;   所述防偽驗證模組302,根據所述第一驗證碼,向所述使用者返回所述第一驗證碼對應的溯源資訊;根據所述使用者在對所述溯源資訊驗證通過後發送的第二驗證碼,以及預先儲存的各目標驗證碼,判斷所述各目標驗證碼中是否存在所述第二驗證碼;若是,則驗證通過,更新記錄的驗證所述第二驗證碼的驗證次數,並將更新後的驗證次數返回給所述使用者;否則,驗證不通過。   所述防偽驗證模組302,從區塊鏈儲存的各溯源資訊中,獲取所述第一驗證碼對應的溯源資訊;將獲取的溯源資訊返回給所述使用者。   所述第一驗證碼為明碼,所述第二驗證碼為暗碼。   所述防偽驗證碼位於所述商品上;和/或   所述防偽驗證碼位於所述商品的包裝上;和/或   所述防偽驗證碼由所述商品通電後所展示。   當所述防偽驗證碼位於所述商品的包裝上時,所述包裝上具有密碼鎖,所述密碼鎖用於保持所述包裝為封閉狀態,所述許可權資訊為用於開啟所述密碼鎖的密碼。   當所述商品為電子產品時,所述許可權資訊為啟動碼,所述啟動碼用於在所述使用者將所述啟動碼輸入所述商品後,啟動所述商品的至少部分功能。   所述返回模組303,當所述商品為電子產品時,根據所述防偽驗證碼確定所述商品對應的標識;根據所述標識與所述商品建立通信,並向所述商品發送許可權資訊,所述許可權資訊用於啟動所述商品的至少部分功能。   所述裝置還包括:第二處理模組304,若所述防偽驗證模組對所述商品進行防偽驗證不通過,則拒絕向所述使用者返回許可權資訊。   基於圖1所示的商品防偽驗證方法,本說明書實施例還提供了一種商品防偽驗證設備,如圖4所示,包括一個或多個處理器及記憶體,所述記憶體儲存有程式,並且被配置成由所述一個或多個處理器執行以下步驟:   接收使用者發送的商品對應的防偽驗證碼;   根據所述防偽驗證碼,對所述商品進行防偽驗證;   若驗證通過,則向所述使用者返回許可權資訊,以使所述使用者採用所述許可權資訊使用所述商品的至少部分功能;   若驗證不通過,則拒絕向所述使用者返回許可權資訊。   本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於圖4所示的設備而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。   在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程程式設計到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式設計邏輯裝置(Programmable Logic Device, PLD)(例如現場可程式設計閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對裝置程式設計來確定。由設計人員自行程式設計來把一個數字元系統「整合」在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式設計也多半改用「邏輯編譯器(logic compiler)」軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式設計語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式設計並程式設計到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。   控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式設計邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、開關、專用積體電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。   上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂窩電話、相機電話、智慧型電話、個人數字元助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。   為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。   本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。   本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式設計資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式設計資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。   這些電腦程式指令也可儲存在能引導電腦或其他可程式設計資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。   這些電腦程式指令也可裝載到電腦或其他可程式設計資料處理設備上,使得在電腦或其他可程式設計設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式設計設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。   在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。   記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。   電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數字元多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。   還需要說明的是,術語「包括」、「包含」或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句「包括一個……」限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。   本領域技術人員應明白,本說明書的實施例可提供為方法、系統或電腦程式產品。因此,本說明書可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。   本說明書可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本說明書,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。   以上所述僅為本說明書的實施例而已,並不用於限制本說明書。對於本領域技術人員來說,本說明書可以有各種更改和變化。凡在本說明書的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書的申請專利範圍的範圍之內。
301‧‧‧接收模組
302‧‧‧防偽驗證模組
303‧‧‧第一處理模組
304‧‧‧第二處理模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。   圖1是本說明書實施例提供的一種商品防偽驗證方法流程圖;   圖2a是本說明書實施例提供的瓶蓋具有密碼鎖的酒瓶示意圖;   圖2b是本說明書實施例提供的待啟動的手機示意圖;   圖3是本說明書實施例提供的一種商品防偽驗證裝置示意圖;   圖4是本說明書實施例提供的一種商品防偽驗證設備示意圖。

Claims (21)

  1. 一種商品防偽驗證方法,包括:   接收使用者發送的商品對應的防偽驗證碼;   根據所述防偽驗證碼,對所述商品進行防偽驗證;   若驗證通過,則向所述使用者返回許可權資訊,以使所述使用者採用所述許可權資訊使用所述商品的至少部分功能。
  2. 如申請專利範圍第1項所述的方法,所述防偽驗證碼,具體包括:第一驗證碼;   根據所述防偽驗證碼,對所述商品進行防偽驗證,具體包括:   根據所述第一驗證碼,向所述使用者返回所述第一驗證碼對應的溯源資訊;   接收所述使用者根據所述溯源資訊返回的防偽驗證結果。
  3. 如申請專利範圍第1項所述的方法,所述防偽驗證碼,具體包括:第一驗證碼和第二驗證碼;   根據所述防偽驗證碼,對所述商品進行防偽驗證,具體包括:   根據所述第一驗證碼,向所述使用者返回所述第一驗證碼對應的溯源資訊;   根據所述使用者在對所述溯源資訊驗證通過後發送的第二驗證碼,以及預先儲存的各目標驗證碼,判斷所述各目標驗證碼中是否存在所述第二驗證碼;   若是,則驗證通過,更新記錄的驗證所述第二驗證碼的驗證次數,並將更新後的驗證次數返回給所述使用者;   否則,驗證不通過。
  4. 如申請專利範圍第2或3項所述的方法,向所述使用者返回所述第一驗證碼對應的溯源資訊,具體包括:   從區塊鏈儲存的各溯源資訊中,獲取所述第一驗證碼對應的溯源資訊;   將獲取的溯源資訊返回給所述使用者。
  5. 如申請專利範圍第3項所述的方法,所述第一驗證碼為明碼,所述第二驗證碼為暗碼。
  6. 如申請專利範圍第1項所述的方法,所述防偽驗證碼位於所述商品上;和/或   所述防偽驗證碼位於所述商品的包裝上;和/或   所述防偽驗證碼由所述商品通電後所展示。
  7. 如申請專利範圍第6項所述的方法,當所述防偽驗證碼位於所述商品的包裝上時,所述包裝上具有密碼鎖,所述密碼鎖用於保持所述包裝為封閉狀態,所述許可權資訊為用於開啟所述密碼鎖的密碼。
  8. 如申請專利範圍第6項所述的方法,當所述商品為電子產品時,所述許可權資訊為啟動碼,所述啟動碼用於在所述使用者將所述啟動碼輸入所述商品後,啟動所述商品的至少部分功能。
  9. 如申請專利範圍第6項所述的方法,當所述商品為電子產品時,向所述使用者返回許可權資訊,具體包括:   根據所述防偽驗證碼確定所述商品對應的標識;   根據所述標識與所述商品建立通信,並向所述商品發送許可權資訊,所述許可權資訊用於啟動所述商品的至少部分功能。
  10. 如申請專利範圍第1項所述的方法,所述方法還包括:   若驗證不通過,則拒絕向所述使用者返回許可權資訊。
  11. 一種商品防偽裝置,包括:   接收模組,接收使用者發送的商品對應的防偽驗證碼;   防偽驗證模組,根據所述防偽驗證碼,對所述商品進行防偽驗證;   第一處理模組,若所述防偽驗證模組對所述商品進行防偽驗證通過,則向所述使用者返回許可權資訊,以使所述使用者採用所述許可權資訊使用所述商品的至少部分功能。
  12. 如申請專利範圍第11項所述的裝置,所述防偽驗證碼,具體包括:第一驗證碼;   所述防偽驗證模組,根據所述第一驗證碼,向所述使用者返回所述第一驗證碼對應的溯源資訊;接收所述使用者根據所述溯源資訊返回的防偽驗證結果。
  13. 如申請專利範圍第11項所述的裝置,所述防偽驗證碼,具體包括:第一驗證碼和第二驗證碼;   所述防偽驗證模組,根據所述第一驗證碼,向所述使用者返回所述第一驗證碼對應的溯源資訊;根據所述使用者在對所述溯源資訊驗證通過後發送的第二驗證碼,以及預先儲存的各目標驗證碼,判斷所述各目標驗證碼中是否存在所述第二驗證碼;若是,則驗證通過,更新記錄的驗證所述第二驗證碼的驗證次數,並將更新後的驗證次數返回給所述使用者;否則,驗證不通過。
  14. 如申請專利範圍第12或13項所述的裝置,所述防偽驗證模組,從區塊鏈儲存的各溯源資訊中,獲取所述第一驗證碼對應的溯源資訊;將獲取的溯源資訊返回給所述使用者。
  15. 如申請專利範圍第13項所述的裝置,所述第一驗證碼為明碼,所述第二驗證碼為暗碼。
  16. 如申請專利範圍第11項所述的裝置,所述防偽驗證碼位於所述商品上;和/或   所述防偽驗證碼位於所述商品的包裝上;和/或   所述防偽驗證碼由所述商品通電後所展示。
  17. 如申請專利範圍第16項所述的裝置,當所述防偽驗證碼位於所述商品的包裝上時,所述包裝上具有密碼鎖,所述密碼鎖用於保持所述包裝為封閉狀態,所述許可權資訊為用於開啟所述密碼鎖的密碼。
  18. 如申請專利範圍第16項所述的裝置,當所述商品為電子產品時,所述許可權資訊為啟動碼,所述啟動碼用於在所述使用者將所述啟動碼輸入所述商品後,啟動所述商品的至少部分功能。
  19. 如申請專利範圍第16項所述的裝置,所述返回模組,當所述商品為電子產品時,根據所述防偽驗證碼確定所述商品對應的標識;根據所述標識與所述商品建立通信,並向所述商品發送許可權資訊,所述許可權資訊用於啟動所述商品的至少部分功能。
  20. 如申請專利範圍第11項所述的裝置,所述裝置還包括:第二處理模組,若所述防偽驗證模組對所述商品進行防偽驗證不通過,則拒絕向所述使用者返回許可權資訊。
  21. 一種防偽驗證設備,包括一個或多個處理器及記憶體,所述記憶體儲存有程式,並且被配置成由所述一個或多個處理器執行以下步驟:   接收使用者發送的商品對應的防偽驗證碼;   根據所述防偽驗證碼,對所述商品進行防偽驗證;   若驗證通過,則向所述使用者返回許可權資訊,以使所述使用者採用所述許可權資訊使用所述商品的至少部分功能。
TW107132612A 2017-11-21 2018-10-23 一種商品防偽驗證方法、裝置及設備 TWI701574B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
CN201711168248 2017-11-21
??201711168248.9 2017-11-21
CN201711168248.9 2017-11-21
CN201810018034.1 2018-01-09
CN201810018034.1A CN108364182A (zh) 2017-11-21 2018-01-09 一种商品防伪验证方法、装置及设备
??201810018034.1 2018-01-09

Publications (2)

Publication Number Publication Date
TW201926114A true TW201926114A (zh) 2019-07-01
TWI701574B TWI701574B (zh) 2020-08-11

Family

ID=63011186

Family Applications (2)

Application Number Title Priority Date Filing Date
TW107132612A TWI701574B (zh) 2017-11-21 2018-10-23 一種商品防偽驗證方法、裝置及設備
TW109120410A TWI729857B (zh) 2017-11-21 2018-10-23 一種商品防偽驗證方法、裝置及設備

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW109120410A TWI729857B (zh) 2017-11-21 2018-10-23 一種商品防偽驗證方法、裝置及設備

Country Status (6)

Country Link
US (1) US20200202364A1 (zh)
EP (1) EP3644262A4 (zh)
CN (1) CN108364182A (zh)
SG (1) SG11202000530YA (zh)
TW (2) TWI701574B (zh)
WO (1) WO2019100900A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108364182A (zh) * 2017-11-21 2018-08-03 阿里巴巴集团控股有限公司 一种商品防伪验证方法、装置及设备
CN110889477A (zh) * 2018-08-15 2020-03-17 齐爱民 一种基于区块链的商品防伪码生成方法
CN109360000A (zh) * 2018-08-28 2019-02-19 顺丰科技有限公司 一种商品防伪溯源的系统、方法、设备及存储介质
CN109598518A (zh) * 2018-09-30 2019-04-09 阿里巴巴集团控股有限公司 基于区块链的防伪方法及装置、电子设备
CN110097380A (zh) * 2019-04-30 2019-08-06 上海循康建筑科技有限公司 家居建材产品的溯源信息构建方法及系统,及溯源方法
CN110675171A (zh) * 2019-09-29 2020-01-10 匿名科技(重庆)集团有限公司 一种基于区块链的防伪溯源方法
US11329804B2 (en) * 2019-10-18 2022-05-10 Honeywell International Inc. Systems and methods for providing provenance and anti-counterfeiting of a part using blockchain technology
CN111652629A (zh) * 2020-05-21 2020-09-11 杭州溪塔科技有限公司 一种基于区块链的商品防伪方法和装置
CN111626389A (zh) * 2020-05-26 2020-09-04 郭致平 一种基于二维码的即验式结账码系统及其使用方法
CN112163871A (zh) * 2020-10-12 2021-01-01 深圳劲嘉盒知科技有限公司 产品验证方法、装置、计算机设备及存储介质
CN114022157A (zh) * 2021-01-04 2022-02-08 北京八分量信息科技有限公司 一种区块链防伪溯源验证系统
CN114529315B (zh) * 2022-02-23 2023-12-26 南京第壹时间信息科技有限公司 基于互联网的验证方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3578196A (en) * 1969-01-21 1971-05-11 Lee Ender Bottle-lock
CN1479226A (zh) * 2002-08-27 2004-03-03 琳 邢 注册兑奖促销防伪方法
WO2007009453A2 (de) * 2005-07-19 2007-01-25 Baimos Technologies Gmbh Identifikations- und/oder schliesssystem zur identifikation und/oder freigabe eines technischen systems und verfahren zu seinem betrieb
TW200816059A (en) * 2006-09-19 2008-04-01 Userstar Information Co Ltd Method and system for verifying authenticity of an object
US8028891B2 (en) * 2007-01-25 2011-10-04 Lokesh Prem Harjani System and method for authenticating and tracking products
US8931652B2 (en) * 2009-09-03 2015-01-13 Cap N Lock Llc Lockable cap for a bottle
CN101777105B (zh) * 2010-01-25 2012-04-25 宏碁电脑(上海)有限公司 一种基于bios的计算机开机防伪验证方法
US8267326B2 (en) * 2010-07-09 2012-09-18 B&G Plastics, Inc. Tag for bottle neck having integral locking ring
CN102542471A (zh) * 2011-12-31 2012-07-04 贵州卓霖防伪科技有限公司 基于物联网技术的产品防伪系统及防伪方法
US9092651B2 (en) * 2013-12-20 2015-07-28 Play Ventures Limited System and method for authenticity verification
US20160027021A1 (en) * 2014-07-24 2016-01-28 Andrew Kerdemelidis Product Authenticator
CN105373928A (zh) * 2014-08-29 2016-03-02 黄世纬 一种产品防伪方法
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US10592289B2 (en) * 2014-10-31 2020-03-17 Hewlett-Packard Development Company, L.P. Providing auxiliary services or functionality on an apparatus
WO2017011601A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Computationally efficient transfer processing, auditing, and search apparatuses, methods and systems
WO2017116303A1 (en) * 2015-12-29 2017-07-06 Egide Pte Ltd Secure dual-mode anti-counterfeit product authentication methodology and system
CN105761087A (zh) * 2016-02-03 2016-07-13 上海皆普信息科技有限公司 一种包装类产品二维码匹配验证的防伪方法及系统
CN108364182A (zh) * 2017-11-21 2018-08-03 阿里巴巴集团控股有限公司 一种商品防伪验证方法、装置及设备

Also Published As

Publication number Publication date
EP3644262A4 (en) 2020-05-20
WO2019100900A1 (zh) 2019-05-31
EP3644262A1 (en) 2020-04-29
SG11202000530YA (en) 2020-02-27
CN108364182A (zh) 2018-08-03
TWI729857B (zh) 2021-06-01
TWI701574B (zh) 2020-08-11
US20200202364A1 (en) 2020-06-25
TW202044088A (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
TWI701574B (zh) 一種商品防偽驗證方法、裝置及設備
TWI698820B (zh) 共識驗證的方法及裝置
TWI695290B (zh) 登錄資訊處理方法及設備
JP7225413B2 (ja) 非接触カードの仮想番号を生成するためのオンデマンドアプリケーションを使用したフォームの安全な自動入力
KR20190123774A (ko) 트랜잭션 요청을 처리하는 방법 및 장치
JP2022524831A (ja) コンテクストタッピングエンジン
CN115485708A (zh) 图形用户界面中的准确图像以实现数据传输
KR20220120555A (ko) 가상 번호의 제공을 위한 컴퓨터 디바이스에 비접촉식 카드의 태핑
CN111159304A (zh) 一种基于区块链的数据处理方法、装置、设备及系统
JP2022517781A (ja) タップによるカードデータの自動入力
JP2022519556A (ja) クリップボードにコピーするカードデータを安全に生成するためのカードのタップ
CN111371559B (zh) 基于区块链的物资盘点数据提供方法、装置及系统
JP7434324B2 (ja) 非接触カードに格納された身元データに基づく安全な認証
US20210201318A1 (en) System and techniques for utilizing a smart contracts library
CN113570377B (zh) 一种校验方法、装置以及设备
CN114080619A (zh) 限制非接触式卡的交易能力
EP3945696B1 (en) Blockchain data processing method, apparatus, and device
KR20230002337A (ko) 비접촉식 카드 활성화를 위한 특정 약관의 결정
CN109560933B (zh) 基于数字证书的认证方法及系统、存储介质、电子设备
KR20220115919A (ko) 비접촉식 카드에 저장된 여권 데이터 기반의 보안 인증
JP2022541176A (ja) 非接触カードを使用して検証されたレビュー
CN110020886B (zh) 一种定价方法、系统、装置及电子设备
NL1044006B1 (en) Method, system and chip for centralised authentication