一种基于数字签名技术的防伪验证方法与流程

文档序号:22917841发布日期:2020-11-13 16:01阅读:213来源:国知局
一种基于数字签名技术的防伪验证方法与流程

本发明涉及防伪验证技术领域,特别涉及一种基于数字签名技术的防伪验证方法。



背景技术:

物品防伪多数采用二维码、物联网rfid标签,并且通过防伪系统来验证标签的正确性;目前的防伪方法普遍存在以下问题:

现有的二维码防伪技术极易被复制,导致物品防伪失效;光学防伪标签需要肉眼与光线配合,也存在容易复制的风险;普通的rfid防伪技术,存在rfid被复制的风险;而且上述方式防伪标签需要基于在线防伪查询,无法实现离线防伪验证。



技术实现要素:

本发明的目的是克服上述背景技术中不足,提供一种基于数字签名技术的防伪验证方法,利用数字签名技术,并且结合防伪平台、防伪app、智能控制模组、防复制防伪标签来共同完成商品的防伪包装,具体利用防复制防伪标签特性对物品进行防伪,并且通过专用防伪app建立起物品和包装的对应关系,使得智能包装能够正确感知所包装的物品,达到系统、物品、包装之间的多方验证的防伪包装效果,同时,还可实现不开包验证以及离线验证。

为了达到上述的技术效果,本发明采取以下技术方案:

一种基于数字签名技术的防伪验证方法,基于防伪验证系统实现,所述防伪验证系统包括防伪平台、防伪app、智能包装及防复制防伪标签;

所述防伪平台与防伪app通信连接,防伪平台用于验证智能包装真伪,所述防伪app与智能包装通信连接,防伪app用于在防伪平台注册智能包装及激活防复制防伪标签,所述智能包装包括锁具模块、通信模块、智能控制模组,所述锁具模块、通信模块分别与智能控制模组连接,所述通信模块与防伪app通信连接,智能控制模组用于对防复制防伪标签进行数据获取及验证,且智能控制模组用于控制锁具模块的启闭;所述防复制防伪标签设置于商品的防伪位置,用于对商品进行物理防伪,如酒类可以粘贴在酒的瓶盖处,开盖之后自动销毁,防复制防伪标签具有物理防伪性,不能通过现有技术对标签进行复制;

所述基于数字签名技术的防伪验证方法包括:

a.通过防伪app在防伪平台注册智能包装并申请数字证书;以实现智能包装在生产之后,在防伪平台上实现注册,此过程中,充分利用了数字签名技术来实现智能包装的可信度保障;

b.在商品的防伪位置设置防复制防伪标签,通过防伪app在防伪平台激活防复制防伪标签;

c.通过防伪app获取智能包装的防伪信息并发送至防伪平台进行验证,若智能包装通过验证则进入下一步,否则,结束流程;本步骤用于实现验证智能包装的真实性,主要作用是防止智能包装造假;

d.激活智能包装,建立智能包装与前述设置有防复制防伪标签的商品之间的关联关系;激活智能包装是在通过步骤c的验证的基础上,具体是把步骤b获取到的防复制防伪标签的标签信息写入智能包装的智能控制模组,建立起智能包装与商品之间的关联关系;最终实现支持智能包装的智能控制模组离线验证防复制防伪标签;

e.智能包装对放入的商品进行验证,判定是否为其关联商品,若是则控制锁具模块上锁,否则,不予上锁;

f.设定智能包装的解锁数据。

进一步地,所述智能包装的智能控制模组内集成有安全芯片,所述安全芯片用于存储安全信息,在安全芯片内存储有智能控制模组的唯一的串号以及公钥与私钥构成的密钥对。

进一步地,所述步骤a具体包括:

a1.所述智能控制模组向防伪app发出申请数字证书的请求,其中,所述申请数字证书的请求中包括生成数字证书所需的公钥、私钥对公钥签名数据及其相关数据,并由防伪app通过防伪平台将请求转发至ca机构;

a2.防伪平台接收ca机构返回的数字证书并通过防伪app下发至智能控制模组,由智能控制模组将数字证书保存至安全芯片内;所述防伪平台下发数字证书时还将数字证书与步骤a1收到的公钥进行关联保存,其中,所述数字证书包含的信息中即包括公钥、ca机构对公钥的签名信息等;

a3.智能控制模组收到防伪app下发的注册包装命令后即通过密码算法计算智能控制模组的唯一的串号记为串号hash;

a4.智能控制模组通过私钥对串号hash进行签名运算,并且把签名值、串号hash作为注册请求数据反馈给防伪app,其中,该签名值包含的格式信息中即带有数字证书的信息;

a5.防伪app将收到的注册请求数据作为参数向防伪平台发起注册智能包装的请求;

a6.防伪平台根据收到的签名值解析出公钥以对收到的签名值进行解密并验证解密得到的串号hash与注册请求数据中的串号hash是否一致,若一致则进入下一步;

a7.保存获取到的串号hash,将获取的串号hash与关联有相同公钥的数字证书建立关联关系并保存。

进一步地,所述步骤b包括:

b1.在商品的防伪位置设置防复制防伪标签,所述防复制防伪标签是在rfid电子标签的天线上赋予物理电位的电子标签,且防伪平台保存有每个防复制防伪标签的uid;

b2.防伪app获取防复制防伪标签的uid并发送至防伪平台进行验证,即由防伪平台查找收到的uid是否已保存,已保存则通过验证并进入下一步;

b3.防伪app激活标签,设置防伪标签的随机物理电位;

b4.防伪app将设置的随机物理电位发送给防伪平台并与防伪平台保存的对应的uid建立唯一对应关系,同时防伪app记录防复制防伪标签的uid。

进一步地,所述步骤c包括:

c1.智能控制模组在收到防伪app下发的验证智能包装的命令后即通过密码算法计算智能控制模组的唯一的串号记为串号hash’;

c2.智能控制模组通过私钥对串号hash’进行签名运算,并且把签名值、串号hash’作为验证请求数据反馈给防伪app,其中,该签名值中具体包含有数字证书,数字证书含有公钥数据;

c3.防伪app将收到的验证请求数据作为参数向防伪平台发起验证智能包装的请求;

c4.防伪平台根据签名值解析出公钥并解密签名值,验证解密得到的串号hash’与验证请求数据中的串号hash’是否一致以及串号hash’是否被改动过,若一致且未改动则进入下一步;

c5.防伪平台比对获取的串号hash’与已保存的关联有相同公钥的串号hash是否一致,若一致则该智能包装通过验证。

进一步地,所述步骤d包括:

d1.对于已通过验证的智能包装,防伪app使用步骤c2获取到的公钥对将放入该智能包装的防复制防伪标签的uid和物理电位数字进行加密得到密文,并将密文下发至智能包装的智能控制模组;

d2.智能控制模组调用私钥对收到的密文进行解密,解析出uid和物理电位数字并保存于安全芯片内;

d3.智能控制模组向防伪app反馈包装激活完成。

进一步地,所述步骤e包括:

e1.智能控制模组获取放入智能包装的防复制防伪标签的uid和物理电位数字;

e2.将获取到的uid和物理电位数字与步骤d2保存的uid和物理电位数字进行比对,验证二者是否一致;若一致则通过验证并进入下一步;

e3.智能控制模组向锁具模块发出上锁信号由锁具模块锁定智能包装,同时,在防伪平台将所述智能包装的智能控制模组的串号hash的状态标记为“已使用”。

进一步地,还包括以下步骤:

g.智能包装根据用户的选择在未解锁情况下对放入的商品进行验证,判定是否为其关联商品并反馈验证结果:

g1.在锁具模块未解锁时,若收到用户的防伪验证指令,则智能控制模组获取放入智能包装的防复制防伪标签的uid和物理电位数字;

g2.智能控制模组将获取到的uid和物理电位信息与步骤d2保存的uid和物理电位数字进行比对,验证二者是否一致;若一致则商品通过防伪验证,否则,向用户发出防伪验证未通过的提示。

进一步地,所述解锁数据包括指纹数据、密码数据。

进一步地,所述智能包装还包括用于反馈验证结果的显示模块、发声模块和/或发光模块,如可通过设置显示屏显示具体的验证结果,或设置语音模块播报验证结果,以及设置对应的亮灯模块指示验证结果,如通过验证则绿灯亮,未通过验证则红灯亮等,具体可根据实际情况进行设定及选用。

本发明与现有技术相比,具有以下的有益效果:

本发明的基于数字签名技术的防伪验证方法中,首先在防伪平台注册智能包装过程中,运用密码算法向智能包装签发唯一的数字身份证(数字证书),保障了各智能包装的身份的唯一性及合法性,也通过数字证书实现了智能包装和防伪平台之间的信息交互的安全性;同时,通过数字签名技术对智能控制模组串号进行保护,并且在防伪平台上记录智能控制模组的串号hash,规避串号泄露造成包装造假的风险;通过对串号hash值的签名值来注册智能包装,解决信息传递过程中的篡改问题,即智能包装的智能控制模组的串号在平台只能登记一次,包装使用一次,无法重复使用,可以杜绝包装造假。

同时,本发明的基于数字签名技术的防伪验证方法中,通过防伪平台、防伪app获取防复制防伪标签的uid和物理电位信息,并且存储在智能包装的智能控制模组内,建立起智能包装和商品上粘贴的防复制防伪标签的关联关系,使得包装和物品之间建立了唯一关联关系;在离线验证中,通过智能控制模组读取防复制防伪标签uid和物理电位信息,并且与智能控制模组内包装时存储的信息比对,来验证包装与商品之间的对应关系是否匹配,从而达到离线验证的目的;且还能够达到智能包装感知商品是否存在和是否正确放入的效果。

附图说明

图1是本发明的防伪验证系统的示意图。

图2是本发明的基于数字签名技术的防伪验证方法的流程示意图。

图3是本发明的方法中在防伪平台注册智能包装流程的示意图。

图4是本发明的一个实施例的证书申请请求的格式示意图。

图5是本发明的一个实施例的对串号hash进行签名的签名值的格式示意图。

图6是本发明的方法中防伪app激活防复制防伪标签过程的流程示意图。

图7是本发明的方法中验证智能包装的真伪的流程示意图。

图8是本发明的方法中商品、标签、智能包装的关联关系示意图。

图9是本发明的方法中激活智能包装的流程示意图。

图10是本发明的方法中智能控制模组与防复制防伪标签信息交互流程流程示意图。

图11是本发明的一个实施例中设置智能包装开锁指纹的流程示意图。

图12是本发明的一个实施例中设置智能包装开锁密码的流程示意图。

图13是本发明的一个实施例中通过指纹或密码开锁的流程示意图。

图14是本发明的一个实施例中实现开箱离线验证的流程示意图。

图15是本发明的一个实施例中实现不开箱离线验证的流程示意图。

具体实施方式

下面结合本发明的实施例对本发明作进一步的阐述和说明。

实施例:

实施例一:

一种基于数字签名技术的防伪验证方法,基于防伪验证系统实现,具体的,如图1所示,本实施例中,所述防伪验证系统包括防伪平台、防伪app、智能包装及防复制防伪标签。

其中,防伪平台负责整个智能包装的防伪控制,并且能够与防伪app进行安全通信,在线验证智能包装的真实性;同时,在智能包装通过防伪平台的防伪验证后,防伪平台会向智能包装发放数字证书以代表智能包装的身份。

防伪app是与本方法配套的app,可嵌于智能手机内,负责在防伪平台注册智能包装、对防复制防伪标签的激活等,通过智能手机与智能包装进行连接通信。

所述智能包装包括锁具模块、通信模块、智能控制模组等,通信模块与智能手机通讯连接,智能控制模组通过控制锁具模块的启闭还控制智能包装的开关,同时智能控制模组能够通过防伪标签读卡器读取防复制防伪标签的信息进行防伪标签的验证,来感知防复制防伪标签是否存在、是否遭到破坏,以及是否与本包装相对应;智能控制模组具体通过蓝牙与防伪app进行信息交互;本实施例中,智能控制模组内集成安全芯片,用来存储安全信息,安全芯片内的信息一旦写入不能导出;每个智能控制模组具有唯一的串号,生产时存储在安全芯片内,且无法导出和复制,同时,在安全芯片内还存储有一组包括公钥与私钥的密钥对;智能控制模组控制智能包装的锁具模块对包装上锁或开锁;同时,本实施例中的智能包装还具备指纹识别模块、密码解锁模块等,支持指纹开锁、密码开锁。

防复制防伪标签主要用于对需要保护的商品进行物理上的防伪,可粘贴在商品的防伪位置(如:酒类可以粘贴在酒的瓶盖处,开盖之后自动销毁);防复制防伪标签具有物理防伪性,不能通过现有技术对标签进行复制。具体的,本实施例的防复制防伪标签是在rfid电子标签的天线上赋予物理电位,一旦天线遭到拆卸,将无法复原原来的物理电;防复制防伪标签粘贴到商品上后,要想取消标签,就会破坏rfid电子标签的天线,最终破坏物理电位;通过这种技术手段可达到防复制防伪标签无法复制的目的;防复制防伪标签能够通过防伪app进行激活。

基于上述防伪验证系统,如图2所示,本实施例的防伪验证方法具体包括以下步骤:

s10:在防伪平台注册智能包装。

为了防止智能包装造假,在智能包装生产完成之后,需要在防伪平台进行注册。具体是通过安装在智能手机上的防伪app在智能包装组装完成后,通过蓝牙接口与智能包装的智能控制模组连接;智能包装的智能控制模组,通过安全加密芯片生成数字证书申请请求(csr),把申请请求通过蓝牙传输到防伪app,防伪app通过互联网安全传输通道(ssl通道)向防伪平台向第三方ca机构申请签发数字证书;之后,智能控制模组采用hash算法对智能控制模组串号计算hash值,并且通过安全芯片内的私钥对hash值进行加密,把加密信息通过蓝牙传递到手机app,防伪app通过互联网安全传输通道(ssl通道),传递给防伪平台,防伪平台对签名值进行验签,并且把hash作为智能包装的唯一标识,存储在平台上。

如图3所示,在防伪平台注册智能包装具体包括以下步骤:

s101:设备自检,在智能包装的智能控制模组通电之后,智能控制模组将首先自检,检测自身的电路特性是否正常以保障后续流程的正常进行,完成自检才通过防伪app在防伪平台注册智能包装。

s102:连接蓝牙,防伪app通过手机的蓝牙功能连接到智能包装的通信模块以实现与智能控制模组的通讯;本实施例中,防伪app具体是通过手机的蓝牙与智能包装的的蓝牙模块实现连接和信息交互的。

s103:下发命令(generate_csr),防伪app向智能控制模组下发产生证书申请请求(csr)的命令,等待智能控制模组反馈信息。

s104:生成证书申请请求(csr),智能控制模组收到防伪app下发的证书申请请求命令后即向防伪app返回申请数字证书的请求,其中,具体的证书申请请求的格式如图4所示,本实施例的申请数字证书的请求中包括的数据如下所示:

object_identifire(1.2.840.10045.2.1)ecdsa表示sm2证书的公钥算法是使用ecc算法;

object_identifire(1.2.156.10197.1.301)表示公钥参数。

bit_string(65)数据是密码芯片生成的公钥。

object_identifire(1.2.156.10197.1.501)sm2证书配套的签名算法是基于sm3的sm2签名算法。

bit_string(72)数据是密码芯片计算的公钥的签名值。

s105:申请数字证书(csr),防伪app在收到智能控制模组返回的申请数字证书的请求后,即向防伪平台发送证书申请请求,防伪平台收到证书申请请求之后,再向ca机构申请数字证书。

s106:颁发数字证书,ca机构收到数字证书申请请求之后,颁发数字证书,并且传递给防伪平台;防伪平台再将数字证书下发给防伪app,防伪app把数字证书下发给智能控制模组;其中,防伪平台下发数字证书时还具体将数字证书与步骤s104收到的公钥进行关联保存。

本实施例的数字证书的格式遵循《gm/t0015—2012基于sm2密码算法的数字证书格式规范》。

s107:存储数字证在安全芯片内,智能控制模组收到下发的数字证书后即存储在智能控制模组内的安全芯片内,则数字证书申请完成。

s108:下发注册包装命令(reg_pack),防伪app向智能控制模组下发注册包装命令。

s109:智能控制模组收到命令后即通过sm3密码算法计算智能控制模组串号记为串号hash。

s110:智能控制模组通过私钥对串号hash进行签名运算,并且把签名值、串号hash及公钥作为注册请求数据反馈给防伪app,具体的签名值格式如图5所示。

s111:防伪app接收到智能控制模组的注册请求数据之后,向防伪平台发起注册包装请求,并且把注册请求数据作为参数传递给防伪平台。

s112:防伪平台根据收到的公钥对收到的签名值进行解密并验证解密得到的串号hash与注册请求数据中的串号hash是否一致,若一致则进入下一步。

s113:防伪平台保存获取到的串号hash,将获取的串号hash与(步骤s106建立的)关联有相同公钥的数字证书建立关联关系并保存。

s114:防伪平台向防伪app反馈包装注册成功;在整个注册过程中,智能控制模组串号通过sm3算法加以保护,平台全程未保存明文智能控制模组串号,从而从根本上杜绝智能控制模组串号的泄露可杜绝造假。

s20:在商品上粘贴防复制防伪标签并激活

本实施例的防复制防伪标签是在rfid电子标签的天线上赋予物理电位,一旦天线遭到拆卸,将无法复原原来的物理电;并且防复制防伪标签粘贴到商品上后,要想取消标签,就会破坏rfid电子标签的天线,最终破坏物理电位;通过上述技术手段来达到防复制防伪标签无法复制的目的;本实施例的防复制防伪标签能够通过防伪app进行激活,具体包括以下步骤:

s201:操作者如包装人员在商品上粘贴防复制防伪标签,一般设置粘贴部位在商品防伪的关键部位,如:酒瓶的瓶盖与瓶身的结合处等。

s202:通过防伪app激活防复制防伪标签,具体激活如图6所示:

s2021:打开手机nfc功能。

s2022:读取标签:防伪app通过手机nfc读取防复制防伪标签的uid。

s2023:验证uid:防伪app向防伪平台发送uid,本实施例中优选通过安全ssl传输通道传递信息,防伪平台验证uid的正确性。

本实施例中,已经将防复制防伪标签uid提前导入防伪平台进行保存,防伪平台验证uid的正确性时具体是查找收到的uid是否已保存,已保存则通过验证。

s2024:激活标签:在防伪平台验证标签uid通过的情况下,防伪app激活标签,设置好防伪标签的随机物理电位。

s2025:记录激活结果:防伪app把随机物理电位发送给防伪平台并与防伪平台保存的对应的uid建立唯一对应关系,同时防伪app内记录uid,便于后续与智能包装建立关系。

s30:验证智能包装的真实性。

验证智能包装的真实性,主要作用是防止智能包装造假,由于s10步骤已经在防伪平台注册了智能包装(即将智能包装的智能控制模组串号hash值作为智能包装的唯一标识),因此本步骤主要通过验证智能控制模组串号hash值来确定智能包装是否真实有效。

如图7所示,具体的验证流程如下:

s301:设备自检:在智能包装的智能控制模组通电之后,智能控制模组将首先自检,检测自身的电路特性是否正常,在完成自检再通过防伪app验证智能包装真伪。

s302:连接蓝牙:防伪app通过手机的蓝牙功能连接到智能控制模组;实现连接和信息交互的。

s303:下发命令(verify_pack):防伪app向智能控制模组下发验证智能包装的命令,等待智能控制模组反馈信息。

s304:智能控制模组收到验证命令后,采用sm3密码算法计算串号的hash值记为串号hash’。

s305:智能控制模组通过私钥对串号hash’进行签名运算,并且把签名值、串号hash’及公钥作为验证请求数据反馈给防伪app。

s306:防伪app将收到的验证请求数据作为参数通过安全通道传递给防伪平台来验证包装真伪。

s307:防伪平台收到验证包装的签名值后,首先根据公钥解密签名值,验证解密得到的串号hash’与验证请求数据中的串号hash’是否一致以及串号hash’是否被改动过,若一致且未改动则进入下一步。

s308:防伪平台比对获取的串号hash’与已保存的关联有相同公钥的串号hash是否一致。

如果:串号hash’=串号hash,则判断当前使用的包装是平台注册的包装,包装真实有效,可进入下一步。

如果:串号hash’≠串号hash,则判断当前使用的包装是伪造的,返回包装未注册或伪造,不能使用的提示。

s40:激活智能包装。

激活智能包装是在s30步骤的基础上,把s20步骤获取到的防复制防伪标签的标签信息(uid、物理电位),写入智能包装的智能控制模组,建立起智能包装与商品之间的关联关系;最终支持智能包装的智能控制模组离线验证防复制防伪标签。

其中商品、标签、智能包装的关联关系如图8。本实施例中,商品与防复制防伪标签之间的强关联通过在商品上粘贴防复制防伪标签来实现,标签一旦撕毁,标签将被破坏,无法进行验证;即本实施例的防复制防伪标签具有防复制特性。标签与智能包装通过信息关联,达到可离线验证的目标;且标签信息与物理电位都存储在安全芯片内,外界无法获取。商品与智能包装的关联是通过把商品放入智能包装内,构成商品与外界的物理上隔离。

激活智能包装的具体流程如图9所示,具体如下:

s401:对于已通过验证的智能包装,防伪app使用步骤s30获取到的公钥对将放入该智能包装的防复制防伪标签的uid和物理电位数字进行加密得到密文。具体如下:

密文=sm2_encrypt(pk,uid+物理电位数字)。

s402:防伪app通过手机蓝牙向智能包装的智能控制模组下发密文。

s403:私钥解密,智能控制模组接收到密文之后,通过安全芯片调用私钥解密密文。

明文(uid+物理电位数字)=sm2_decrypt(密文)。

s404:智能控制模组从解密出的明文,解析出uid和物理电位数字,然后存储到安全芯片内。

s405:反馈包装激活完成,智能控制模组向防伪app反馈包装激活完成。

s50:物品放入智能包装,进行验证、上锁

商品放入智能包装内,智能包装的智能控制模组通过读卡器读取防复制防伪标签的uid和物理电位信息,与存储在安全芯片内的uid和物理电位信息进行比对,比对成功,则验证通过;然后盒盖,智能控制模组自动驱动机械装置上锁;验证不通过则,发出警告提示,不能上锁。

具体的,智能控制模组与防复制防伪标签信息交互流程如图10所示,具体如下:

s501:读取标签信息,在商品放入智能包装内盒盖之后,智能控制模组通过读卡器读取防复制防伪标签的uid和物理电位信息。

s502:将获取到的uid和物理电位信息与步骤s404保存的uid和物理电位信息进行比对,如果全部匹配,则验证通过,进入s503;如果存在任何不匹配,验证不通过,进入s504。

s503:上锁,智能控制模组向驱动装置发送上锁信号,驱动装置锁定智能包装,无法打开;上锁完成的同时,智能控制模组将向防伪app发送信号,防伪app向防伪平台发送包装已使用信息,防伪平台将找到对应智能控制模组串号hash将其状态标记为“已使用”,则后续此串号的包装将无法再次使用。

s504:警告,智能控制模组发出警告声音或光信号或通过显示屏直接显示验证不通过的提示,以提醒用户验证不通过;此时可去除防复制防伪标签,重新粘贴并激活标签,重新激活智能包装。

s60:设定智能包装的开锁指纹或密码。

在s50步骤完成正确上锁之后,为了能够打开智能包装,需要对智能包装设置相应的解锁数据,本实施例中为指纹或密码,即后续可以通过指纹或密码来开启智能包装。

设置智能包装开锁指纹过程如图11所示,具体如下:

s601:命令(set_finger):防伪app向智能控制模组下发设置指纹命令。

s602:采集开锁指纹:智能控制模组通过指纹模块采集开锁指纹。

s603:保存开锁指纹:智能控制模组保存采集到的开锁指纹。

s604:反馈设置完成:智能控制模组反馈指纹设置完成。

设置智能包装开锁密码过程如图12所示,具体如下:

s605:命令(set_pwd):防伪app向智能控制模组下发设置密码命令。

s606:采集开锁密码:,智能控制模组通过按键采集开锁密码。

s607:保存开锁密码:智能控制模组保存采集到的开锁密码。

s608:反馈设置完成:智能控制模组反馈密码设置完成。

s70:指纹或密码开锁。

在完成s60步骤之后,商品已经锁定在智能包装内,上锁的包装需要通过指纹或密码实现开锁,包装开锁后,用户可以取出粘贴有防复制标签的商品,然后再放入商品,智能包装就自动感应商品,进行离线防伪验真。

具体的,指纹或密码开锁过程如图13所示,具体如下:

s701:接通电源,商品拥有者接通智能包装电源,商品通过第二阶段的包装,已经放入并且所在智能包装内。

s702:显示提示信息,本实施例的智能包装配有显示屏,显示如下选项:

选择【1】,指纹开锁;

选择【2】,密码开锁;

选择【3】,防伪验证;

s703:在选择【1或2】的情况下,商品拥有者在指纹传感器刷指纹或在触摸显示屏录入密码。

s704:验证指纹/密码是否匹配,智能控制模组采集到指纹/密码之后,与智能控制模组内存储指纹/密码进行验证,看指纹/密码是否匹配。

s705:匹配时开锁:在指纹/密码匹配的情况下,智能控制模组向锁具模块发送开锁信号,开锁完成。

s706:在指纹/密码不匹配的情况下,智能控制模组在显示屏上显示警示信息。

s707:反馈警示信息或开箱成功信息,如果开箱成功,商品拥有者可以取出商品查看/展示,然后在放入智能包装内。

s80:开箱离线验证

开箱离线验证是商品拥有者打开包装查看/展示商品后,然后再次把商品放入智能包装内,合箱时智能控制模组能够通过防复制防伪标签验证商品是否放入智能包装内,验证放入的商品与智能包装是否匹配,从而达到离线商品防伪验证的目的。

开箱离线验证过程如图14所示,具体如下:

s801:合箱,商品拥有者完成商品查看后再次把商品放入智能包装内,合拢智能包装箱。

s802:在商品放入智能包装内盒盖之后,智能控制模组通过读卡器获取防复制防伪标签的uid和物理电位信息;其中,如果商品未放入智能包装内,合箱后无法读取标签信息,将显示商品未放入的提示信息,成功获取到防复制防伪标签的uid和物理电位信息则进入下一步。

s803:将获取到的uid和物理电位信息与步骤s404保存的uid和物理电位信息进行比对,如果全部匹配,则验证通过,进入s805;如果存在任何不匹配,防伪验证不通过,进入s805。

s804:上锁,智能控制模组向驱动装置发送上锁信号,驱动装置锁定智能包装,无法打开。

s805:警告,智能控制模组发出警告声音或光信号或显示屏显示未通过的提示,提醒验证不通过。

s90:不开箱离线验证

不开箱离线验证,能够满足不需要打开智能包装,适用商品的快速防伪验证。即若在步骤s702中,用户选择【3】,防伪验证即会触发本方案中的离线验证流程,具体如图15所示,包括以下步骤:

s901:接通电源,商品拥有者接通智能包装电源,商品通过第二阶段的包装,已经放入并且所在智能包装内。

s902:显示提示信息,智能包装配有显示屏,显示如下选项:

选择【1】,指纹开锁;

选择【2】,密码开锁;

选择【3】,防伪验证;

用户选择【3】;

s903:智能控制模组通过读卡器读取并获取防复制防伪标签的uid和物理电位信息。

s904:将获取到的uid和物理电位信息与步骤s404保存的uid和物理电位信息进行比对,如果全部匹配,则验证通过;如果存在任何不匹配,防伪验证不通过。

s905:反馈验证结果,在智能包装的显示屏上显示验证结果。

可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1