基于近场通信的防伪验证方法、装置、设备及存储介质与流程

阅读: 评论:0



1.本发明涉及防伪技术领域,尤其涉及一种基于近场通信的防伪验证方法、装置、设备及存储介质。


背景技术:



2.目前行业内对于防伪的方法普遍采用的是视觉防伪、材料防伪、图形验证(含二维码防伪)等防伪技术及其相互结合应用,上述防伪技术具有明显痛点。比如根据制作工艺复杂度、解决了者的难仿制,缺无法解决消费者的快速识读的便捷性;解决了消费者的易识读的便捷性,又无法解决者快速复制、克隆防伪手段等顽疾;如使两者相结合,对于终端使用客户费用又极其高昂。
3.目前,随着计算机的高速发展和移动互联网的出现,近距离无线通讯片技术已经很成熟,并且可用于证件防伪领域中。无线通讯片防伪能力很强,每个芯片都有一个全球唯一的uid,者难以获得对应uid的芯片,还可以将产品各个环节信息进行写入存储,对产品进行溯源。但当无线通讯片标签被泄露时,存在数据不安全的问题。因此,如何提高无线通讯片中数据的安全性,成为亟待解决的问题。


技术实现要素:



4.基于此,有必要针对上述技术问题,提供一种基于近场通信的防伪验证方法、装置、设备及存储介质,以解决无线通讯片中标签被泄露的问题。
5.本技术实施例的第一方面提供了一种基于近场通信的防伪验证方法,所述验证方法包括:
6.获取待验证物品的防伪标签号;所述防伪标签号为对所述待验证物品的第一标识号加密得到的密文信息;
7.获取所述防伪标签号对应的当次密钥;
8.利用所述当次密钥对所述防伪标签号进行解密,得到所述防伪标签号解密后的明文信息,将所述明文信息作为第二标识号;
9.获取所述第一标识号,比对所述第一标识号与所述第二标识号,根据比对结果,确定所述待验证物品的验证结果。
10.进一步地,所述获取待验证物品的防伪标签号之前,还包括:
11.获取近场通信芯片对应的序列号;
12.通过预设换算算法,将所述序列号换算为所述第一标识号;
13.通过预设加密算法,将所述第一标识号作为明文进行加密,得到加密后的密文,将所述密文作为防伪标签号;
14.将所述防伪标签号写入所述近场通信标签中。
15.进一步地,所述获取所述第一标识号,比对所述第一标识号与所述第二标识号,根据比对结果,确定所述待验证物品的验证结果之后,还包括:
16.在所述比对结果为一致时,获取终端的第一位置信息与位置信息库中的第二位置信息;
17.在所述第二位置信息为空时,输出获取到的所述待验证物品的物品信息、所述终端的第一位置信息以及所述比对结果一致对应的验证结果;
18.在所述第二位置信息为非空时,输出获取到的所述待验证物品的物品信息、所述终端的第一位置信息、所述位置信息库中的第二位置信息、所述待验证物品的验证次数以及所述比对结果一致对应的验证结果。
19.进一步地,所述获取所述第一标识号,比对所述第一标识号与所述第二标识号,根据比对结果,确定所述待验证物品的验证结果之后,还包括:
20.在所述比对结果为不一致时,输出所述比对结果不一致对应的验证结果。
21.进一步地,所述在所述比对结果为一致时,获取终端的第一位置信息与位置信息库中的第二位置信息之后,还包括:
22.根据所述预设加密算法,生成所述待验证物品下一次验证时对应的下一次密钥;
23.利用所述下一次密钥,对所述第一标识号进行加密,得到新的密文信息,将所述新的密文信息作为新的防伪标签号。
24.进一步地,所述在所述第二位置信息为空时,输出获取到的所述待验证物品的物品信息、所述终端的第一位置信息以及所述比对结果一致对应的验证结果之后,还包括:
25.使用所述第一位置信息更新所述第二位置信息,得到更新后的第二位置信息。
26.进一步地,所述在所述第二位置信息为非空时,输出获取到的所述待验证物品的物品信息、所述终端的第一位置信息、所述位置信息库中的第二位置信息、所述待验证物品的验证次数以及所述比对结果一致对应的验证结果之后,还包括:
27.将所述待验证物品的验证次数加一,对所述待验证物品的验证次数进行更新,得到更新后的所述待验证物品的验证次数。
28.本技术实施例的第二方面提供了一种基于近场通信的防伪验证装置,所述装置包括:
29.防伪标签号获取模块,用于获取待验证物品的防伪标签号;所述防伪标签号为对所述待验证物品的第一标识号加密得到的密文信息;
30.当次密钥获取模块,用于获取所述防伪标签号对应的当次密钥;
31.第二标识号确定模块,用于利用所述当次密钥对所述防伪标签号进行解密,得到所述防伪标签号解密后的明文信息,将所述明文信息作为第二标识号;
32.比对模块,用于获取所述第一标识号,比对所述第一标识号与所述第二标识号,根据比对结果,确定所述待验证物品的验证结果。
33.第三方面,本发明实施例提供一种计算机设备,所述计算机设备包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的基于近场通信的防伪验证方法。
34.第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的基于近场通信的防伪验证方法。
35.本发明与现有技术相比存在的有益效果是:
36.获取待验证物品的防伪标签号;防伪标签号为对待验证物品的第一标识号加密得到的密文信息,获取防伪标签号对应的当次密钥,利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号,获取第一标识号,比对第一标识号与第二标识号,根据比对结果,确定待验证物品的验证结果,对近场通信标签的标识进行动态加密,并使用当次密钥进行解密,每次生成的密钥不相同,即使近场通信标签被泄露,也不会造成数据问题,极大的保障了数据的安全性。
附图说明
37.为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
38.图1是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图;
39.图2是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图;
40.图3是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图;
41.图4是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图;
42.图5是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图;
43.图6是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图;
44.图7是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图;
45.图8是本发明一实施例提供的一种基于近场通信的防伪验证装置的结构示意图;
46.图9是本发明一实施例提供的一种计算机设备的结构示意图。
具体实施方式
47.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
48.应当理解,当在本发明说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
49.还应当理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
50.如在本发明说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
[0051]
另外,在本发明说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
[0052]
在本发明说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本发明
的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
[0053]
应理解,以下实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
[0054]
为了说明本发明的技术方案,下面通过具体实施例来进行说明。
[0055]
参见图1,是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图。如图1所示,该基于近场通信的防伪验证方法可以包括以下步骤。
[0056]
s101:获取待验证物品的防伪标签号。
[0057]
在步骤s101中,防伪标签号为对待验证物品的第一标识号加密得到的密文信息,防伪标签号储存在近场通信标签中。
[0058]
本实施例中,防伪标签号时通过近场通信技术得到的标签号,近场通信是一种短距离非接触式的通信方式,近场通信为近距离连接,这样它能做到低功耗,并能在使用时有效的避免其他设备的干扰。可以通过扫描获取防伪标签号,也可以通过人工输入的方式获取防伪标签号。
[0059]
s102:获取防伪标签号对应的当次密钥。
[0060]
在步骤s102中,当接收到待验证物品的防伪标签号后,从服务器端获取存储的密钥,获取到的密钥与接收到的防伪标签号对应。
[0061]
本实施例中,在不同次验证时,对应的密钥不同,当上一次验证成功后,删除上一次验证对应的密钥,使用非对称加密算法,生成新的密钥,密钥包括公钥与私钥,使用公钥对第一标识号进行加密,得到新的防伪标签号,当扫描获得防伪标签号后,从服务器端获取到对应的私钥。
[0062]
需要说明的是,当次密钥为通过非对称加密算法得到的密钥,非对称加密算法可以是rsa加密算法,rsa加密算法将明文信息m转换为一个小于模数n的非负整数n,这里的明文信息为第一标识号信息,比如将明文消息的每一个字符转换为这个字符对应的ascii码,然后将这些字符对应的ascii码连在一起组成新的明文内容。如果明文信息的长度很长的话,可以将明文信息进行分组,然后将每一组的内容转换为n。通过获取到的公钥与私钥对n进行加密处理,得到密文,即防伪标签号,获取到的当次密钥是与生成的防伪标签号对应的公钥与私钥,例如,当第一公钥与第一私钥对第一标识信息进行加密时,得到第一防伪标签号,当第一防伪标签号被扫描后,从服务器端获取对应的第一公钥与第一私钥对第一防伪标签号进行解密,解密完成后,根据生成的第二公钥与第二私钥再次对第一标识号进行加密,得到第二防伪标签号,当获取到第二防伪标签号后,从服务端获取对应的第二公钥与第二私钥,以此类推。
[0063]
需要说明的是,rsa加密算法中,安全强度系数是依赖于对模数n进行因式分解的难度,如果模数n能够被快速的分解,那么攻击者就可以计算出模数n的欧拉函数进而可以通过公钥计算出私钥,则rsa加密算法立刻被攻破。在很多时候,对rsa加密算法的有效攻击
往往是试图分解模数,因此选择适当大小的模数是rsa加密算法核心的算法步骤。
[0064]
公钥是通过满足与n互质随机生成的,如果公钥的选择过小就会出现安全问题,如果公钥的选择过大就会大大降低利用rsa加密算法对明文信息的加密解密过程的效率,所以需要选合适的公钥。
[0065]
在使用rsa加密算法中最为关键的步骤是如何选取私钥,若私钥较小,导致破解的难度系数远比因式分解的难度系数小,系统被直接攻破的可能性较大。所以私钥越大越好,私钥与公钥的差值不能太小,否则rsa加密算法容易被破解。
[0066]
s103:利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号。
[0067]
在步骤s103中,利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号,其中当次密钥可以为公钥也可以为私钥,当使用公钥进行加密处理时,当次密钥为私钥,使用私钥进行解密处理,当使用私钥进行加密处理时,当次密钥为公钥,使用公钥进行解密处理,得到解密后的明文信息。
[0068]
本实施例中,使用ras加密算法生成的公钥对第一标识号进行加密处理,所以获取到的当次密钥为ras加密算法生成的私钥,使用私钥对防伪标签号进行解密,得到解密后的明文信息,将明文信息作为第二标识号。
[0069]
需要说明的是,解密过程,在对模数n进行分解时,使用二进制扫描方法处理模数n,将模数n操作中的幂指数通过二进制的方式表达出来,然后把模数n操作变成一连串模乘与模平方的迭代运算,从而得到操作结果,其中分为l-r和r-l两种运行方式。l-r运行方式是指从高到低位对幂指数的二进制比特执行扫描;r-l运行方式是指从低到高位对幂指数的二进制比特执行扫描。
[0070]
s104:获取第一标识号,比对第一标识号与第二标识号,根据比对结果,确定待验证物品的验证结果。
[0071]
在步骤s104中,比对第一标识号与第二标识号,得到比对结果,根据比对结果,确定待验证物品的验证结果,当比对结果一致时,验证结果为待验证物品为正品,当比对结果不一致时,验证结果为待验证物品为伪品。
[0072]
本实施例中,第一标识号存储在比对模块中,当获取到第二标识号后,从比对模块中获取第一标识号,将第一标识号与第二标识号进行比对,确定待验证物品的验证结果,当比对结果一致时,验证结果为待验证物品为正品,且是第一次验证的新品,当比对结果不一致时,验证结果为待验证物品为伪品,得到验证结果后将验证结果发送至终端设备进行显示。
[0073]
获取待验证物品的防伪标签号;防伪标签号为对待验证物品的第一标识号加密得到的密文信息,获取防伪标签号对应的当次密钥,利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号,获取第一标识号,比对第一标识号与第二标识号,根据比对结果,确定待验证物品的验证结果,对近场通信标签的标识进行动态加密,并使用当次密钥进行解密,每次生成的密钥不相同,即使近场通信标签被泄露,也不会造成数据问题,极大的保障了数据的安全性。
[0074]
参见图2,是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图,如图2,该基于近场通信的防伪验证方法可以包括以下步骤:
[0075]
s201:获取近场通信芯片对应的序列号;
[0076]
s202:通过预设换算算法,将序列号换算为第一标识号;
[0077]
s203:通过预设加密算法,将第一标识号作为明文进行加密,得到加密后的密文,将密文作为防伪标签号;
[0078]
s204:将防伪标签号写入近场通信标签中。
[0079]
本实施例中,近场通信可以在彼此靠近的情况下进行数据交换,是由非接触式射频识别(rfid)及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动终端实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。
[0080]
近场通信防伪芯片,利用近场通讯技术,将商品信息录入到小小的芯片内,通过植入、贴赋、合成等技术手段,将防伪标签与商品合为一体,在靠近读取/录入设备时,更新商品的流通/验证信息,而芯片的仿制成本高及商品真实信息难复制,成为nfc芯片能够成为防伪标签,最有利的特点。
[0081]
每个近场通信芯片都有唯一的序列号,通过转换算法将序列号转换为第一标识号,可以保证第一标识号的唯一性,通过预设加密算法,将第一标识号作为明文进行加密,得到加密后的密文,将密文作为防伪标签号。
[0082]
本实施例中使用非对称加密算法得到对应的防伪标签号,使用rsa非对称加密算法对第一标识号进行加密处理。
[0083]
另一实施例中,对第一标识号进行加密也可以使用椭圆加密算法,椭圆加密算法中公钥是私钥与基点相乘所得到的椭圆曲线上的一个坐标点,在计算曲线点坐标时,运用到的数乘算法中倍点和点加运算,计算复杂度较高,所以对基点坐标进行点乘值预处理,得到第一点乘值集合,第一点乘值集合中的包含从1到255的基点的点乘值,在进行倍点运算时,直接从第一点乘值集合中选取出对应点乘值,直接计算,节约了得到曲线点坐标的时间。
[0084]
需要说明的是,在对基点坐标进行预处理时,对于1到255的任意数值,将任意数值转化为二进制数值,使用二进制展开法计算椭圆曲线上的点乘坐标,任意数值二进制展开后的二进制长度最长为256位,在进行预处理的过程中,若一个256位的二进制中0和1的个数相等,倍点运算将运行256次,点加运算将运行128次,所以当任意数值的二进制展开数为256位时,需要执行多次的倍点运算和多次点加运算。所以预先得到所有可能的倍点值集合,作为第一点乘值集合,当计算到倍点时,从第一点乘值集合中选取对应的结果。
[0085]
例如,随机数发生器生成的任意数值,该任意数值小于基点的阶的任意数值,将任意数值展开为二进制数值,通过二进制展开法计算曲线点坐标,在循环的过程中,当需要得到倍点的结果时,直接从第一点乘值集合中选取对应的结果,继续循环,直到循环结束所有的二进制。
[0086]
需要说明的是,第一点乘值集合中只有1到255的倍点值集合,当循环的过程中,倍点的系数大于255时,重新对倍点的系数进行循环,例如当倍点的系数为128,当进行下一次循环时,倍点运算中的系数将变为256,256大于第一点乘值集合中的最大的系数,所以将系数为1的倍点值赋予倍点系数为256的倍点值。以此类推,得到最后循环的倍点值,从而得到曲线单坐标。
[0087]
根据曲线点坐标得到对应的公钥,使用公钥对第一标识号进行加密,得到防伪标签号,使用不同的加密方法,得到的方位标签号也不相同。
[0088]
s205:获取待验证物品的防伪标签号;
[0089]
s206:获取防伪标签号对应的当次密钥;
[0090]
s207:利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号;
[0091]
s208:获取第一标识号,比对第一标识号与第二标识号,根据比对结果,确定待验证物品的验证结果。
[0092]
其中,上述步骤s205至步骤s208与上述步骤s101至步骤s104的内容相同,可参考上述步骤s101至步骤s104的描述,在此不再赘述。
[0093]
参见图3,是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图,如图3,该基于近场通信的防伪验证方法可以包括以下步骤:
[0094]
s301:获取待验证物品的防伪标签号;防伪标签号为对待验证物品的第一标识号加密得到的密文信息;
[0095]
s302:获取防伪标签号对应的当次密钥;
[0096]
s304:利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号;
[0097]
s304:获取第一标识号,比对第一标识号与所述第二标识号,根据比对结果,确定待验证物品的验证结果。
[0098]
其中,上述步骤s301至步骤s304与上述步骤s101至步骤s104的内容相同,可参考上述步骤s101至步骤s104的描述,在此不再赘述。
[0099]
s305:在比对结果为一致时,获取终端的第一位置信息与位置信息库中的第二位置信息;
[0100]
s306:在第二位置信息为空时,输出获取到的待验证物品的物品信息,终端的第一位置信息以及比对结果一致对应的验证结果;
[0101]
s307:在第二位置信息为非空时,输出获取到的待验证物品的物品信息,终端的第一位置信息,位置信息库中的第二位置信息,待验证物品的验证次数,以及比对结果一致对应的验证结果。
[0102]
本实施例中,在比对结果为一致时,获取终端的第一位置信息与位置信息库中的第二位置信息,其中第二位置信息为待验证物品上一次验证得到的终端位置信息,待验证物品每一次验证都对应一个位置信息,在第二位置信息为空时,认为待验证物品上一次没有进行验证,本次验证为首次验证,则直接输出待验证物品的物品信息,终端的第一位置信息以及比对结果一致对应的验证结果,其中验证结果为正品且为新品。
[0103]
需要说明的是,位置信息获取时,上一次验证的位置信息记录为第二位置信息,当次获取验证时的位置信息记录在第一位置信息,验证完毕后,使用第一位置信息替换第二位置信息。
[0104]
在第二位置信息为非空时,认为存在第二位置信息,则待验证物品至少进行了两次验证。输出获取到的待验证物品的物品信息,终端的第一位置信息,位置信息库中的第二位置信息,待验证物品的验证次数,以及比对结果一致对应的验证结果,其中验证结果为正
品。
[0105]
在第二位置信息为非空时,认为该待验证物品不是新品,通过获取待验证物品的位置信息与验证次数,得到待验证物品上一次的验证位置,便于对待验证物品进行溯源。
[0106]
参见图4,是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图,如图4,该基于近场通信的防伪验证方法可以包括以下步骤:
[0107]
s401:获取待验证物品的防伪标签号;防伪标签号为对待验证物品的第一标识号加密得到的密文信息;
[0108]
s402:获取防伪标签号对应的当次密钥;
[0109]
s403:利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号;
[0110]
s404:获取第一标识号,比对第一标识号与第二标识号,根据比对结果,确定待验证物品的验证结果。
[0111]
s405:在比对结果为一致时,获取终端的第一位置信息与位置信息库中的第二位置信息;
[0112]
其中,上述步骤s401至步骤s405与上述步骤s301至步骤s305的内容相同,可参考上述步骤s301至步骤s305的描述,在此不再赘述。
[0113]
s406:根据预设加密算法,生成待验证物品下一次验证时对应的下一次密钥;
[0114]
s407:利用下一次密钥,对第一标识号进行加密,得到新的密文信息,将新的密文信息作为新的防伪标签号。
[0115]
本实施例中,当获取到比对结果一致时,当次扫描的防伪标签号则不在使用,需要生成新的防伪标签号,则根据预设加密算法,生成待验证物品下一次验证时对应的下一次密钥,用下一次密钥,对第一标识号进行加密,得到新的密文信息,将新的密文信息作为新的防伪标签号。每一的密钥都是通过动态获取到的,所以每一的密钥都不相同,使生成的防伪标签号也不相同。
[0116]
s408:在第二位置信息为空时,输出获取到的待验证物品的物品信息,终端的第一位置信息以及比对结果一致对应的验证结果;
[0117]
s409:在第二位置信息为非空时,输出获取到的待验证物品的物品信息,终端的第一位置信息,位置信息库中的第二位置信息,待验证物品的验证次数,以及比对结果一致对应的验证结果。
[0118]
其中,上述步骤s408至步骤s409与上述步骤s306至步骤s307的内容相同,可参考上述步骤s306至步骤s307的描述,在此不再赘述。
[0119]
参见图5,是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图,如图5,该基于近场通信的防伪验证方法可以包括以下步骤:
[0120]
s501:获取待验证物品的防伪标签号;防伪标签号为对待验证物品的第一标识号加密得到的密文信息;
[0121]
s502:获取防伪标签号对应的当次密钥;
[0122]
s503:利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号;
[0123]
s504:获取第一标识号,比对第一标识号与第二标识号,根据比对结果,确定待验
证物品的验证结果。
[0124]
s505:在比对结果为一致时,获取终端的第一位置信息与位置信息库中的第二位置信息;
[0125]
s506:在第二位置信息为空时,输出获取到的待验证物品的物品信息,终端的第一位置信息以及比对结果一致对应的验证结果;
[0126]
其中,上述步骤s501至步骤s506与上述步骤s301至步骤s306的内容相同,可参考上述步骤s301至步骤s306的描述,在此不再赘述。
[0127]
s507:使用第一位置信息更新第二位置信息,得到更新后的第二位置信息。
[0128]
本实施例中,当第二位置信息为空时,认为待验证物品为首次验证,在进行下一次验证时,为第二次验证,则需要使用当次的位置信息更新对应的第一位置信息,以便于下一次验证时,可以使第二位置信息为非空状态。
[0129]
s508:在第二位置信息为非空时,输出获取到的待验证物品的物品信息,终端的第一位置信息,位置信息库中的第二位置信息,待验证物品的验证次数,以及比对结果一致对应的验证结果。
[0130]
其中,上述步骤s508与上述步骤s307的内容相同,可参考上述步骤s307的描述,在此不再赘述。
[0131]
参见图6,是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图,如图6,该基于近场通信的防伪验证方法可以包括以下步骤:
[0132]
s601:获取待验证物品的防伪标签号;防伪标签号为对待验证物品的第一标识号加密得到的密文信息;
[0133]
s602:获取防伪标签号对应的当次密钥;
[0134]
s603:利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号;
[0135]
s604:获取第一标识号,比对第一标识号与第二标识号,根据比对结果,确定待验证物品的验证结果。
[0136]
s605:在比对结果为一致时,获取终端的第一位置信息与位置信息库中的第二位置信息;
[0137]
s606:在第二位置信息为空时,输出获取到的待验证物品的物品信息,终端的第一位置信息以及比对结果一致对应的验证结果;
[0138]
s607:在第二位置信息为非空时,输出获取到的待验证物品的物品信息,终端的第一位置信息,位置信息库中的第二位置信息,待验证物品的验证次数,以及比对结果一致对应的验证结果。
[0139]
其中,上述步骤s601至步骤s607与上述步骤s301至步骤s307的内容相同,可参考上述步骤s301至步骤s307的描述,在此不再赘述。
[0140]
s608:将待验证物品的验证次数加一,对待验证物品的验证次数进行更新,得到更新后的述待验证物品的验证次数。
[0141]
本实施例中,当待验证物品验证后,验证次数增加了一次,则需要对验证次进行更新,以便下一次验证时,输出正确的验证次数,验证次数可以自动进行增加,可以使用循环语句对验证次数进行赋值,当每次验证通过时,都需要对验证次数进行重新赋值。
[0142]
参见图7,是本发明一实施例提供的一种基于近场通信的防伪验证方法的流程示意图,如图7,该基于近场通信的防伪验证方法可以包括以下步骤:
[0143]
s701:获取待验证物品的防伪标签号;防伪标签号为对待验证物品的第一标识号加密得到的密文信息;
[0144]
s702:获取防伪标签号对应的当次密钥;
[0145]
s708:利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号;
[0146]
s704:获取第一标识号,比对第一标识号与第二标识号,根据比对结果,确定待验证物品的验证结果。
[0147]
其中,上述步骤s701至步骤s704与上述步骤s101至步骤s104的内容相同,可参考上述步骤s101至步骤s104的描述,在此不再赘述。
[0148]
s705:在比对结果为不一致时,输出比对结果不一致对应的验证结果。
[0149]
本实施例中,在比对结果为不一致时,则认为待验证物品为伪品,并将伪品发送至对应终端进行显示。
[0150]
请参阅图8,图8是本发明实施例提供的一种基于近场通信的防伪验证装置的结构示意图。本实施例中该终端包括的各单元用于执行图1至图7对应的实施例中的各步骤。具体请参阅图1至图7以及图1至图7所对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。参见图8,验证装置80包括:防伪标签号获取模块81,当次密钥获取模块82,第二标识号确定模块83,比对模块84。
[0151]
防伪标签号获取模块81,用于获取待验证物品的防伪标签号;防伪标签号为对待验证物品的第一标识号加密得到的密文信息;
[0152]
当次密钥获取模块82,用于获取防伪标签号对应的当次密钥;
[0153]
第二标识号确定模块83,用于利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号;
[0154]
比对模块84,用于获取第一标识号,比对第一标识号与第二标识号,根据比对结果,确定待验证物品的验证结果。
[0155]
可选的是,上述验证装置80还包括:
[0156]
序列号获取模块,用于获取近场通信芯片对应的序列号;
[0157]
换算模块,用于通过预设换算算法,将序列号换算为第一标识号;
[0158]
加密模块,用于通过预设加密算法,将第一标识号作为明文进行加密,得到加密后的密文,将密文作为防伪标签号;
[0159]
写入模块,用于将防伪标签号写入近场通信标签中。
[0160]
可选的是,上述验证装置80还包括:
[0161]
第二位置信息获取模块,用于在比对结果为一致时,获取终端的第一位置信息与位置信息库中的第二位置信息;
[0162]
第一输出模块,用于在第二位置信息为空时,输出获取到的待验证物品的物品信息,终端的第一位置信息以及比对结果意识对应的验证结果;
[0163]
第二输出模块,用于在第二位置信息为非空时,输出获取到的待验证物品的物品信息,终端的第一位置信息,位置信息库中的第二位置信息,待验证物品的验证次数,以及
比对结果一致对应的验证结果。
[0164]
可选的是,上述验证装置80还包括:
[0165]
第三输出模块,用于在比对结果为不一致时,输出比对结果不一致对应的验证结果。
[0166]
可选的是,上述验证装置80还包括:
[0167]
下一次密钥生成模块,用于根据预设加密算法,生成待验证物品下一次验证时对应的下一次密钥;
[0168]
新的防伪标签号确定模块,用于利用下一次密钥,对第一标识号进行加密,得到新的密文信息,将新的密文信息作为新的防伪标签号。
[0169]
可选的是,上述验证装置80还包括:
[0170]
更新模块,用于使用第一位置信息更新第二位置信息,得到更新后的第二位置信息。
[0171]
可选的是,上述验证装置80还包括:
[0172]
验证次数更新模块,用于将待验证物品的验证次数加一,对待验证物品的验证次数进行更新,得到更新后的述待验证物品的验证次数。
[0173]
需要说明的是,上述单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
[0174]
图9是本发明实施例提供的一种计算机设备的结构示意图。如图9所示,该实施例的计算机设备包括:至少一个处理器(图9中仅示出一个)、存储器以及存储在存储器中并可在至少一个处理器上运行的计算机程序,处理器执行计算机程序时实现上述任意各个的基于近场通信的防伪验证方法实施例中的步骤。
[0175]
该计算机设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,图9仅仅是计算机设备的举例,并不构成对计算机设备的限定,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括网络接口、显示屏和输入装置等。
[0176]
所称处理器可以是cpu,该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
[0177]
存储器包括可读存储介质、内存储器等,其中,内存储器可以是计算机设备的内存,内存储器为可读存储介质中的操作系统和计算机可读指令的运行提供环境。可读存储介质可以是计算机设备的硬盘,在另一些实施例中也可以是计算机设备的外部存储设备,例如,计算机设备上配备的插接式硬盘、智能存储卡(smart media card,smc)、安全数字(secure digital,sd)卡、闪存卡(flash card)等。进一步地,存储器还可以既包括计算机设备的内部存储单元也包括外部存储设备。存储器用于存储操作系统、应用程序、引导装载程序(bootloader)、数据以及其他程序等,该其他程序如计算机程序的程序代码等。存储器还可以用于暂时地存储已经输出或者将要输出的数据。
[0178]
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。上述装置中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质至少可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、计算机存储器、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、电载波信号、电信信号以及软件分发介质。例如u盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
[0179]
本发明实现上述实施例方法中的全部或部分流程,也可以通过一种计算机程序产品来完成,当计算机程序产品在计算机设备上运行时,使得计算机设备执行时实现可实现上述方法实施例中的步骤。
[0180]
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
[0181]
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
[0182]
在本发明所提供的实施例中,应该理解到,所揭露的装置/计算机设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/计算机设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
[0183]
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0184]
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施
例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

技术特征:


1.一种基于近场通信的防伪验证方法,其特征在于,所述验证方法包括:获取待验证物品的防伪标签号;所述防伪标签号为对所述待验证物品的第一标识号加密得到的密文信息;获取所述防伪标签号对应的当次密钥;利用所述当次密钥对所述防伪标签号进行解密,得到所述防伪标签号解密后的明文信息,将所述明文信息作为第二标识号;获取所述第一标识号,比对所述第一标识号与所述第二标识号,根据比对结果,确定所述待验证物品的验证结果。2.如权利要求1所述的基于近场通信的防伪验证方法,其特征在于,所述获取待验证物品的防伪标签号之前,还包括:获取近场通信芯片对应的序列号;通过预设换算算法,将所述序列号换算为所述第一标识号;通过预设加密算法,将所述第一标识号作为明文进行加密,得到加密后的密文,将所述密文作为防伪标签号;将所述防伪标签号写入所述近场通信标签中。3.如权利要求1所述的基于近场通信的防伪验证方法,其特征在于,所述获取所述第一标识号,比对所述第一标识号与所述第二标识号,根据比对结果,确定所述待验证物品的验证结果之后,还包括:在所述比对结果为一致时,获取终端的第一位置信息与位置信息库中的第二位置信息;在所述第二位置信息为空时,输出获取到的所述待验证物品的物品信息、所述终端的第一位置信息以及所述比对结果一致对应的验证结果;在所述第二位置信息为非空时,输出获取到的所述待验证物品的物品信息、所述终端的第一位置信息、所述位置信息库中的第二位置信息、所述待验证物品的验证次数以及所述比对结果一致对应的验证结果。4.如权利要求1所述的基于近场通信的防伪验证方法,其特征在于,所述获取所述第一标识号,比对所述第一标识号与所述第二标识号,根据比对结果,确定所述待验证物品的验证结果之后,还包括:在所述比对结果为不一致时,输出所述比对结果不一致对应的验证结果。5.如权利要求3所述的基于近场通信的防伪验证方法,其特征在于,所述在所述比对结果为一致时,获取终端的第一位置信息与位置信息库中的第二位置信息之后,还包括:根据所述预设加密算法,生成所述待验证物品下一次验证时对应的下一次密钥;利用所述下一次密钥,对所述第一标识号进行加密,得到新的密文信息,将所述新的密文信息作为新的防伪标签号。6.如权利要求3所述的基于近场通信的防伪验证方法,其特征在于,所述在所述第二位置信息为空时,输出获取到的所述待验证物品的物品信息、所述终端的第一位置信息以及所述比对结果一致对应的验证结果之后,还包括:使用所述第一位置信息更新所述第二位置信息,得到更新后的第二位置信息。7.如权利要求3所述的基于近场通信的防伪验证方法,其特征在于,所述在所述第二位
置信息为非空时,输出获取到的所述待验证物品的物品信息、所述终端的第一位置信息、所述位置信息库中的第二位置信息、所述待验证物品的验证次数以及所述比对结果一致对应的验证结果之后,还包括:将所述待验证物品的验证次数加一,对所述待验证物品的验证次数进行更新,得到更新后的所述待验证物品的验证次数。8.一种基于近场通信的防伪验证装置,其特征在于,所述装置包括:防伪标签号获取模块,用于获取待验证物品的防伪标签号;所述防伪标签号为对所述待验证物品的第一标识号加密得到的密文信息;当次密钥获取模块,用于获取所述防伪标签号对应的当次密钥;第二标识号确定模块,用于利用所述当次密钥对所述防伪标签号进行解密,得到所述防伪标签号解密后的明文信息,将所述明文信息作为第二标识号;比对模块,用于获取所述第一标识号,比对所述第一标识号与所述第二标识号,根据比对结果,确定所述待验证物品的验证结果。9.一种计算机设备,其特征在于,所述计算机设备包括处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的基于近场通信的防伪验证方法。10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的基于近场通信的防伪验证方法。

技术总结


本发明涉及防伪技术领域,尤其涉及一种基于近场通信的防伪验证方法、装置、设备及存储介质,获取待验证物品的防伪标签号;防伪标签号为对待验证物品的第一标识号加密得到的密文信息,获取防伪标签号对应的当次密钥,利用当次密钥对防伪标签号进行解密,得到防伪标签号解密后的明文信息,将明文信息作为第二标识号,获取第一标识号,比对第一标识号与第二标识号,根据比对结果,确定待验证物品的验证结果,对近场通信标签的标识进行动态加密,并使用当次密钥进行解密,每次生成的密钥不相同,即使近场通信标签被泄露,也不会造成数据问题,极大的保障了数据的安全性。极大的保障了数据的安全性。极大的保障了数据的安全性。


技术研发人员:

丁柏平 杨锋 黄阳彪 周玉飞 龚政

受保护的技术使用者:

深圳市中孚能电气设备有限公司

技术研发日:

2022.08.23

技术公布日:

2022/11/25

本文发布于:2022-11-26 17:25:44,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/2/5595.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:所述   信息   标识   物品
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图