防伪认证方法、设备和存储介质与流程

文档序号:17330079发布日期:2019-04-05 22:01阅读:210来源:国知局
防伪认证方法、设备和存储介质与流程

本申请涉及防伪认证技术领域,具体涉及一种防伪认证方法、设备和存储介质。



背景技术:

在当前的防伪认证方案中,由于在对物品进行第一次防伪认证后,会产生该物品对应的防伪认证信息外泄的问题:

例如,在物品进行第一次防伪认证后,即在认证服务端将该物品对应的防伪认证信息配置为失效,则会导致该物品无法再次被认证;而不将该防伪认证信息配置为失效,则会导致复制了该防伪认证信息的假冒产品同样可以认证成功的问题。

因此,当前的防伪认证方案只能保障第一次认证时的可靠性,而无法保障对同一物品的多次防伪认证的可靠性,不利于物品在市场上的流通。



技术实现要素:

鉴于现有技术中的上述缺陷或不足,期望提供一种可以保障对同一物品的多次防伪认证的可靠性的防伪认证方法、设备和存储介质。

第一方面,本发明提供一种防伪认证方法,适用于防伪认证服务端,包括:

接收用户端发送的请求认证第一物品的防伪认证请求信息;其中,第一物品配置有存有第一防伪信息的第一射频识别标签,防伪认证请求信息包括用户签名信息和读写器装置的设备信息;

根据用户签名信息验证用户的认证权限:

验证成功,则生成第二防伪信息,查询第一射频识别标签的密码信息,根据设备信息将第二防伪信息和密码信息发送至读写器装置,以供读写器装置根据密码信息读取第一防伪信息、将第二防伪信息写入第一射频识别标签以覆盖第一防伪信息;

接收读写器装置发送的第一防伪信息,通过记录在第一区块链上的防伪信息列表对第一防伪信息进行验证以生成第一物品的防伪认证结果,将防伪认证结果返回给用户端和/或读写器装置;其中,当防伪信息列表中记录有第一防伪信息时,通过第二防伪信息覆盖第一防伪信息更新防伪信息列表并记录至第一区块链上。

第二方面,本发明提供另一种防伪认证方法,适用于读写器装置,包括:

接收防伪认证服务端发送的第二防伪信息和密码信息;其中,第二防伪信息由防伪认证服务端接收用户端发送的请求认证第一物品的防伪认证请求信息,根据用户签名信息验证用户的认证权限成功后生成,并查询第一射频识别标签的密码信息;第一物品配置有存有第一防伪信息的第一射频识别标签,防伪认证请求信息包括用户签名信息和读写器装置的设备信息;

根据密码信息读取第一防伪信息;

将第二防伪信息写入第一射频识别标签以覆盖第一防伪信息;

将第一防伪信息发送至防伪认证服务端,以供通过记录在第一区块链上的防伪信息列表对第一防伪信息进行验证以生成第一物品的防伪认证结果,以及,返回防伪认证结果,和/或,将防伪认证结果发送至用户端。

其中,当防伪信息列表中记录有第一防伪信息时,防伪认证服务端通过第二防伪信息覆盖第一防伪信息更新防伪信息列表并记录至第一区块链上。

第三方面,本发明还提供一种设备,包括一个或多个处理器和存储器,其中存储器包含可由该一个或多个处理器执行的指令以使得该一个或多个处理器执行根据本发明各实施例提供的防伪认证方法。

第四方面,本发明还提供一种存储有计算机程序的存储介质,该计算机程序使计算机执行根据本发明各实施例提供的防伪认证方法。

本发明诸多实施例提供的防伪认证方法、设备和存储介质通过在每次进行防伪认证时由服务端生成新的防伪信息发送至读写器装置,由读写器装置在读取原防伪信息后写入新的防伪信息,并由服务端在对原防伪信息认证成功时将新防伪信息记录到区块链上以供下一次验证,从而保障了正品配置的射频识别标签中永远存储着未泄露的、可通过区块链进行验证的防伪信息,保障了对同一物品的多次防伪认证的可靠性;

本发明一些实施例提供的防伪认证方法、设备和存储介质进一步通过在区块链上对进行防伪认证的用户发放奖励,以激励用户进行防伪认证,从而促进打假;

本发明一些实施例提供的防伪认证方法、设备和存储介质进一步通过记录防伪认证日志来判断用户是否重复骗取防伪认证奖励以防范恶意骗取奖励。

附图说明

通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:

图1为本发明一实施例中防伪认证的场景示意图。

图2为本发明一实施例提供的一种防伪认证方法的流程图。

图3为图2所示方法的一种优选实施方式的流程图。

图4为图2所示方法的一种优选实施方式的流程图。

图5为本发明一实施例提供的另一种防伪认证方法的流程图。

图6为本发明一实施例提供的一种设备的结构示意图。

具体实施方式

下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。

需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。

图1为本发明一实施例中防伪认证的场景示意图。以下将以图1所示的场景为例,对本发明提供的各项解决方案进行详细阐述。

图2为本发明一实施例提供的一种防伪认证方法的流程图。

如图2所示,在本实施例中,本发明提供一种防伪认证方法,包括:

s11:接收用户端发送的请求认证第一物品的防伪认证请求信息;其中,第一物品配置有存有第一防伪信息的第一射频识别标签,防伪认证请求信息包括用户签名信息和读写器装置的设备信息;

s12:根据用户签名信息验证用户的认证权限:

验证成功,则执行步骤s13:生成第二防伪信息,查询第一射频识别标签的密码信息,根据设备信息将第二防伪信息和密码信息发送至读写器装置,以供读写器装置根据密码信息读取第一防伪信息、将第二防伪信息写入第一射频识别标签以覆盖第一防伪信息;

s14:接收读写器装置发送的第一防伪信息,通过记录在第一区块链上的防伪信息列表对第一防伪信息进行验证:当防伪信息列表中记录有第一防伪信息时,执行步骤s15:通过第二防伪信息覆盖第一防伪信息更新防伪信息列表并记录至第一区块链上;

s16:生成第一物品的防伪认证结果,将防伪认证结果返回给用户端和/或读写器装置。

以图1所示场景中,用户甲购买了某公司生产的汽车配件20,汽车配件20中配置有rfid芯片21,用户甲对汽车配件20进行防伪认证为例,对上述图2所示的方法进行详细阐述。

用户甲的用户端10生成请求认证汽车配件20的防伪认证请求信息,并发送至防伪认证服务端30。该防伪认证请求信息包括用户甲的签名信息和读写器装置40的设备信息,还可以进一步包括以下至少一项信息:用户id,汽车配件20的id,rfid芯片的id(该信息无需密码即可读取),等等。其中,读写器装置40的设备信息可以配置为读写器装置40的通信地址,以供防伪认证服务端30直接根据通信地址进行通信;也可以配置为读写器装置40的名称、id、其它标识等任意一项或多项信息,以供防伪认证服务端30确认是哪一台预配置的读写器装置,并查找该读写器装置的通信地址以进行通信。

在步骤s11中,防伪认证服务端30接收上述用户端10发送的防伪认证请求信息;

在步骤s12中,防伪认证服务端30根据防伪认证请求信息中的用户签名信息验证用户甲是否具有验证权限:如用户甲不具有验证权限,则终止验证并返回提示信息。具体地,在本实施例中,默认配置为第一物品的相关方(例如,厂家、经销商、购买产品的用户等)具有验证权限,在更多实施例中,还可根据实际需求为不同的群体配置验证权限,例如,还可以配置为任何人均具有验证权限,或,非黑名单用户即具有验证权限,等等。

在步骤s13中,防伪认证服务端30确认用户甲具有验证权限后,为rfid芯片21生成第二防伪信息,查询rfid芯片21的密码信息,根据上述读写器装置40的设备信息将第二防伪信息和密码信息发送至读写器装置40。

读写器装置40收到第二防伪信息和密码信息后,根据密码信息读取rfid芯片21所存储的第一防伪信息,在读取成功后将第一防伪信息发送至防伪认证服务端30,并将第二防伪信息写入rfid芯片21以覆盖第一防伪信息。

优选地,在上述读写过程中,读写器装置40可以在读取成功后即将第一防伪信息发送至防伪认证服务端30,并在写入成功后再生成通知信息发送至防伪认证服务端30;也可以在写入成功后再将第一防伪信息发送至防伪认证服务端30,以确保防伪认证服务端30在读写器装置40的写入操作成功之后再更新第一区块链上记录的防伪信息列表,保障正品的rfid芯片21与第一区块链所记录信息的原子性。

在步骤s14中,防伪认证服务端30将接收到的第一防伪信息的哈希值与第一区块链上记录的防伪信息列表进行比对验证,判断该防伪信息列表是否包括第一防伪信息的哈希值:是,则汽车配件20为正品;否,则汽车配件20为假冒产品。在本实施例中,通过哈希算法对正品的防伪信息加密并记录在防伪信息列表中,在更多实施例中,还可以采用其它可验证的非对称加密算法进行加密。

当验证结果为该汽车配件20为假冒产品时,防伪认证服务端30直接执行步骤s16,生成防伪认证结果返回给用户端10;

当验证结果为该汽车配件20为正品时,防伪认证服务端30除了执行步骤s16外,还执行步骤s15,通过第二防伪信息覆盖第一防伪信息更新防伪信息列表,并将更新后的防伪信息列表记录至第一区块链上,从而保障了正品的rfid芯片21中记录的第二防伪信息可以在下一次防伪验证中验证成功,同时第一防伪信息即便泄露也无法通过验证。

在上述示例中,防伪认证服务端30将防伪认证结果返回给用户端10,在另一些实施例中,还可以根据实际需求将步骤s16配置为同时将防伪认证结果同时发送给用户端10和读写器装置40,或,仅发送给读写器装置40。

在更多实施例中,本发明提供的各项解决方案还可适用于本领域技术人员可以理解的不同场景,例如,用户端10与读写器装置40一体集成,等,可实现相同的技术效果,而不局限于图1所例举的场景。

上述实施例通过在每次进行防伪认证时由服务端生成新的防伪信息发送至读写器装置,由读写器装置在读取原防伪信息后写入新的防伪信息,并由服务端在对原防伪信息认证成功时将新防伪信息记录到区块链上以供下一次验证,从而保障了正品配置的射频识别标签中永远存储着未泄露的、可通过区块链进行验证的防伪信息,保障了对同一物品的多次防伪认证的可靠性。

图3为图2所示方法的一种优选实施方式的流程图。如图3所示,在一优选实施例中,上述方法还包括:

s17:生成防伪认证奖励交易并发送至第一区块链的节点以供执行并通过共识对用户发放防伪认证奖励。

具体地,同样以上述图1所示场景为例,防伪认证服务端30根据用户在第一区块链上的公钥或地址(可以由用户端10在用户注册时提交并存储在防伪认证服务端30本地数据库中,也可以由用户端10在防伪认证请求信息中配置,等等)生成对该用户的地址发放奖励的防伪认证奖励交易,并发送至第一区块链的节点501。节点501接收并执行防伪认证奖励交易,通过共识后成功发放奖励。

上述实施例进一步通过在区块链上对进行防伪认证的用户发放奖励,以激励用户进行防伪认证,从而促进打假。

图4为图2所示方法的一种优选实施方式的流程图。如图4所示,在一优选实施例中,上述方法还包括:

s18:生成防伪认证日志并记录至本地数据库。其中,防伪认证日志用于判断用户是否重复骗取防伪认证奖励。

具体地,当防伪认证服务端30根据防伪认证日志判断出,同一用户重复对同一物品进行多次防伪认证,或,短时间内多个用户连续对同一物品进行多次防伪认证等异常认证情况时,可以自动判定异常并不再发放奖励。在更多实施例中,还可以根据实际需求配置不同的异常判定策略,可实现相同的技术效果。

上述实施例进一步通过记录防伪认证日志来判断用户是否重复骗取防伪认证奖励以防范恶意骗取奖励。

在一优选实施例中,防伪认证服务端30与读写器装置40之间的通信还通过公私钥对算法进行加密。具体地,在步骤s13中,防伪认证服务端30通过读写器装置40的第一公钥对第二防伪信息和密码信息进行加密后发送,读写器装置40接收后通过对应的第一私钥进行解密;在步骤s14中,读写器装置40通过防伪认证服务端30的第二公钥对第一防伪信息进行加密后发送,防伪认证服务端30接收后通过对应的第二私钥进行解密。

在一优选实施例中,第一区块链上记录有加密后的密码信息。具体地,可以通过防伪认证服务端30的公钥进行加密,也可以通过第一物品所有者(用户)的公钥进行加密,还可以将通过不同公钥加密的密码信息都记录到第一区块链上,等等。

进一步优选地,防伪认证服务端30在生成第二防伪信息的同时还可以生成新的密码信息,并将新的密码信息与第二防伪信息一同发送至读写器装置40,以供读写器装置40在完成读写操作后为rfid芯片21更换密码。

图5为本发明一实施例提供的另一种防伪认证方法的流程图。图5所示的方法可配合图2-4所示的方法执行。

如图5所示,在本实施例中,本发明还提供另一种防伪认证方法,适用于读写器装置,包括:

s21:接收防伪认证服务端发送的第二防伪信息和密码信息;其中,第二防伪信息由防伪认证服务端接收用户端发送的请求认证第一物品的防伪认证请求信息,根据用户签名信息验证用户的认证权限成功后生成,并查询第一射频识别标签的密码信息;第一物品配置有存有第一防伪信息的第一射频识别标签,防伪认证请求信息包括用户签名信息和读写器装置的设备信息;

s23:根据密码信息读取第一防伪信息;

s25:将第二防伪信息写入第一射频识别标签以覆盖第一防伪信息;

s27:将第一防伪信息发送至防伪认证服务端,以供通过记录在第一区块链上的防伪信息列表对第一防伪信息进行验证以生成第一物品的防伪认证结果,以及,返回防伪认证结果,和/或,将防伪认证结果发送至用户端。

其中,当防伪信息列表中记录有第一防伪信息时,防伪认证服务端通过第二防伪信息覆盖第一防伪信息更新防伪信息列表并记录至第一区块链上。

优选地,所述防伪认证请求信息还包括所述用户在所述第一区块链上的公钥或地址,所述公钥或地址用于供所述防伪认证服务端生成防伪认证奖励交易并发送至所述第一区块链的节点以供执行并通过共识对所述用户发放防伪认证奖励。

优选地,所述防伪认证服务端的本地数据库记录有防伪认证日志,所述防伪认证日志用于判断所述用户是否重复骗取所述防伪认证奖励。

优选地,读写器装置与防伪认证服务端之间的通信还通过公私钥对算法进行加密。

优选地,第一区块链上记录有加密后的密码信息。

图5所示方法的防伪认证原理可参照图2-4所示的方法,此处不再赘述。

图6为本发明一实施例提供的一种设备的结构示意图。

如图6所示,作为另一方面,本申请还提供了一种设备600,包括一个或多个中央处理单元(cpu)601,其可以根据存储在只读存储器(rom)602中的程序或者从存储部分608加载到随机访问存储器(ram)603中的程序而执行各种适当的动作和处理。在ram603中,还存储有设备600操作所需的各种程序和数据。cpu601、rom602以及ram603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。

以下部件连接至i/o接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至i/o接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。

特别地,根据本公开的实施例,上述任一实施例描述的防伪认证方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行防伪认证方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。

作为又一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例的装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,该程序被一个或者一个以上的处理器用来执行描述于本申请的防伪认证方法。

附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以通过执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以通过专用硬件与计算机指令的组合来实现。

描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,各所述单元可以是设置在计算机或移动智能设备中的软件程序,也可以是单独配置的硬件装置。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。

以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离本申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1