著录项信息
专利名称 | 基于通信网络的防伪验证方法及系统 |
申请号 | CN201110384789.1 | 申请日期 | 2011-11-28 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2012-07-25 | 公开/公告号 | CN102609846A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G06Q30/00 | IPC分类号 | G;0;6;Q;3;0;/;0;0;;;G;0;6;K;1;7;/;0;0;;;H;0;4;L;9;/;3;2查看分类表>
|
申请人 | 诺美网讯应用技术有限公司 | 申请人地址 | 湖南省长沙市高新开发区谷苑路186号湖南大学科技园创业大厦627房
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 长沙高新开发区湖大科园诺美网络技术有限公司 | 当前权利人 | 长沙高新开发区湖大科园诺美网络技术有限公司 |
发明人 | 王蕾;刘克利;王岳彪;王珏欣;肖云南;刘琛 |
代理机构 | 深圳市睿智专利事务所 | 代理人 | 郭文姬;罗兴元 |
摘要
本发明涉及一种基于通信网络的防伪验证方法及系统,用于对真品物品进行防伪验证,其系统包括数字证书生成器、数字防伪标签、防伪标签阅读器、验证客户端和验证服务器;数字证书生成器生成与真品物品对应的数字防伪证书并储存在数字防伪标签内;防伪标签阅读器读取数字防伪证书并将数字防伪证书的内容传送到验证客户端;验证客户端接收所述防伪标签阅读器送来的数字防伪证书,产生一个包含数字防伪证书的验证请求,再通过通信网络发送到验证服务器;然后验证客户端接收来自验证服务器的回应,并作出相应的处理。同现有技术相比较,本发明具有可靠性高、安全而周密全面等优点。
1.一种基于通信网络的防伪验证系统,用于对真品物品进行防伪验证,其特征在于,包括:
数字防伪证书,与所述真品物品一一对应的一段经过加密的编码;
数字证书生成器,用于为所述真品物品生成数字防伪证书;该数字证书生成器使用代码置换方案来生成数字防伪证书;所述代码置换方案产生一组只有验证服务器能解析的置换码,且所述置换码的解析是不可再生的;
数字防伪标签, 用于存储数字防伪证书,并被附载于所述真品物品且与所述真品物品一一对应;
防伪标签阅读器, 用于读取所述数字防伪标签内的数字防伪证书,并将数字防伪证书的内容传送到验证客户端;
验证客户端, 用于接收所述防伪标签阅读器送来的数字防伪证书,产生一个包含数字防伪证书的验证请求,再通过通信网络发送到验证服务器;所述验证客户端还用于接收来自验证服务器的回应,并作出相应的处理;
验证服务器,用于接收来自验证客户端的验证请求,验证其数字防伪证书,并通过通信网络给验证客户端返回验证回应;
通信网络, 用于提供验证客户端和验证服务器之间的数据通信服务。
2.如权利要求1所述的基于通信网络的防伪验证系统,其特征在于:所述防伪标签阅读器可以是独立的设备,也可以作为一个功能模块与所述验证客户端合而为一体;当所述防伪标签阅读器为独立的设备时,其与所述验证客户端之间能进行数据通信。
3.如权利要求1所述的基于通信网络的防伪验证系统,其特征在于:所述验证客户端可以是具有网络通信功能的独立设备,也可以是附加于现有的具有网络通信功能设备的附加功能模块。
4.如权利要求1所述的基于通信网络的防伪验证系统,其特征在于:所述验证服务器包括数据通信模块、密文解密模块、数字防伪证书解析模块、验证模块、数据采集和分析模块,和防伪数据库模块;所述数据通信模块负责与防伪系统中的其它设备进行数据通信;
所述防伪数据库模块负责存储进行防伪验证所需的信息;所述数据采集和分析模块负责更新和维护防伪数据并对其进行分析和处理;所述密文解密模块将数字防伪证书由密文形式解密成明文码;所述数字防伪证书解析模块将明文码形式的数字防伪证书解析成验证信息参数;所述验证模块检验从解析模块送来的参数值的有效性,并生成验证结果发送给数据通信模块与数据采集和分析模块。
5.如权利要求1至4之任一项所述的基于通信网络的防伪验证系统,其特征在于:还包括防伪标签写入器,其是一个对数字防伪标签可重写或者可重新编程的设备或功能模块,用于写入或修改数字防伪标签的内容。
6.如权利要求1至4之任一项所述的基于通信网络的防伪验证系统,其特征在于:所述数字防伪标签的实现方式为一维或多维条形码, U盘、射频识别标签、蓝牙设备,近距离无线通信(NFC)识别标签,或电磁介质设备。
7.一种基于通信网络的防伪验证方法,用于对真品物品进行防伪验证,其特征在于:
包括如下步骤:
A.采用数字证书生成器为每一个受保护的真品物品生成数字防伪证书,该数字防伪证书是一段经过加密的编码,被写入并存储在数字防伪标签内;本步骤A中,数字证书生成器使用代码置换方案来生成数字防伪证书;所述代码置换方案产生一组只有验证服务器能解析的置换码,且所述置换码的解析是不可再生的;
B.为每一个受保护的真品物品设置数字防伪标签,该数字防伪标签内存有所述真品物品的数字防伪证书,并附载于所述真品物品与其一一对应;
C.设置验证服务器,该验证服务器存有受保护的真品物品的有关信息和对应的数字防伪标签, 并借助通信网络提供防伪验证服务;
D.设置防伪标签阅读器和验证客户端;令所述防伪标签阅读器与验证客户端数据连接、所述验证客户端与验证服务器借助通信网络建立通信连接;
E.真品物品需验证时,采用所述防伪标签阅读器读取所述数字防伪标签内的数字防伪证书,并将数字防伪证书的内容传送到所述验证客户端;验证客户端收到数字防伪证书后,产生一个包含数字防伪证书的验证请求,再通过通信网络与验证服务器建立网络连接,将所述验证请求发送到验证服务器;验证服务器接收到验证客户端的请求,验证其数字防伪证书,并通过通信网络给验证客户端返回验证回应;验证客户端接收到来自验证服务器的回应,并作出相应的处理。
8.如权利要求7所述的基于通信网络的防伪验证方法,其特征在于:所述步骤E中,只有被授权的防伪标签阅读器才能读取数字防伪标签内存储的信息。
9.如权利要求7所述的基于通信网络的防伪验证方法,其特征在于:所述步骤E中,所述验证客户端和验证服务器建立连接之后,须相互进行授权检查,才能进行后序的数据通信和交换。
10.如权利要求9所述的基于通信网络的防伪验证方法,其特征在于:所述验证服务器包括数据通信模块、密文解密模块、数字防伪证书解析模块、验证模块、数据采集和分析模块,和防伪数据库模块;所述数据通信模块负责与防伪系统中的其它设备进行数据通信;
所述防伪数据库模块负责存储进行防伪验证所需的信息;所述数据采集和分析模块负责更新和维护防伪数据并对其进行分析和处理;所述密文解密模块将数字防伪证书由密文形式解密成明文码;所述数字防伪证书解析模块将明文码形式的数字防伪证书解析成验证信息参数;所述验证模块检验从解析模块送来的参数值的有效性,并生成验证结果发送给数据通信模块与数据采集和分析模块。
11.如权利要求10所述的基于通信网络的防伪验证方法,其特征在于:只有经过授权的验证服务器才能对数字防伪标签内的数字防伪证书进行解析。
12.如权利要求7所述的基于通信网络的防伪验证方法,其特征在于:还包括步骤F:
采用防伪标签写入器对数字防伪标签的内容进行动态更新以防止防伪标签的复制使用;所述防伪标签更新是当一个来自于验证客户端的验证请求得到成功验证时, 对相应的真品物品的数字防伪标签的内容和验证服务器上的对应数据进行同步修改。
13.如权利要求12所述的基于通信网络的防伪验证方法,其特征在于:数字防伪标签的内容进行动态更新的过程包括如下步骤:
a. 验证客户端与所选择的防伪验证服务器建立连接并彼此进行授权验证通过后,所述防伪标签阅读器读取所述数字防伪标签内数字防伪证书的当前版本,并发送给验证客户端;
b.验证客户端请求验证服务器对数字防伪证书的当前版本进行验证;
c.验证通过后,验证服务器生成一个数字防伪证书新的内容版本, 并将其与验证结果返回给验证客户端;
d.验证客户端触发防伪标签写入器将数字防伪证书新的内容版本写入数字防伪标签。
14.如权利要求13所述的基于通信网络的防伪验证方法,其特征在于:所述步骤c,也可以是由验证客户端用预订的算法自己生成一个数字防伪证书新的内容版本,并保证与验证服务器生成的数字防伪证书新的内容版本一致同步。
15.如权利要求13所述的基于通信网络的防伪验证方法,其特征在于:在实施所述步骤d的同时,还包括验证服务器相应地将用数字防伪证书新的内容版本更新原先的当前版本这一步骤。
16.如权利要求13所述的基于通信网络的防伪验证方法,其特征在于:所述验证服务器是基于时间戳生成并更新为数字防伪证书新的内容版本。
17.如权利要求13至16之任一项所述的基于通信网络的防伪验证方法,其特征在于:
所述防伪标签写入器是一个可重写或者可重新编程的设备或功能模块,用于写入或修改数字防伪标签的内容。
18.如权利要求17所述的基于通信网络的防伪验证方法,其特征在于:所述防伪标签写入器是被授权的,可与防伪标签阅读器合为一体。
19.如权利要求7所述的基于通信网络的防伪验证方法,其特征在于:还包括使用同步安全时间戳机制来防止防伪标签的复制使用。
20.如权利要求7 至12 之任一项所述的基于通信网络的防伪验证方法,其特征在于:
所述验证服务器通过对验证请求数据的收集和分析来推断假冒复制的可能性并用于验证模块;所述验证请求数据包括发送请求时间,发送请求的地理位置,相继两次验证请求的时间间隔和地理位置差别,和发送请求客户端的身份信息。
基于通信网络的防伪验证方法及系统 \n[0001] 技术领域本发明涉及物品的防伪验证,特别是涉及基于通信网络的防伪验证方法及系统。 \n[0002] 背景技术 随着社会的发展和生产力的提高,社会的物品越来越丰富。与此同时,大量的假冒、仿冒物品也应运而生,尤其是假冒名优产品,例如假冒名烟、假冒名酒、假冒名包等充斥市场,严重损害了广大消费者和正品厂家、商家的利益。为此,现有技术也出现了一些防伪验证的措施和手段,例如防伪印刷、简单的电子标签(RFID)防伪识别、防伪码结合后台短信息查询系统等等。这些防伪手段和方法在一定程度上使假冒、仿冒产品得到打击和遏制,但都存在一些缺陷和不足:防伪印刷等简单的物理结构层面防伪很容易被破解而进一步跟进仿冒;采用简单的电子标签及短息防伪查询系统,还是缺乏安全性考量,难以完全做到真正意义上的有效防伪验证,可靠性不高。 \n[0003] 发明内容本发明要解决的技术问题在于避免上述现有技术的不足之处而提出一种可靠性高、安全而周密全面的基于通信网络的防伪验证方法及系统。\n[0004] 本发明解决所述技术问题可以通过采用以下技术方案来实现: [0005] 设计、组建一种基于通信网络的防伪验证系统,用于对真品物品进行防伪验证,包括:\n[0006] 数字防伪证书,与所述真品物品一一对应的一段经过加密的编码;\n[0007] 数字证书生成器,用于为所述真品物品生成数字防伪证书;\n[0008] 数字防伪标签, 用于存储数字防伪证书,并被附载于所述真品物品且与所述真品物品一一对应;\n[0009] 防伪标签阅读器, 用于读取所述数字防伪标签内的数字防伪证书,并将数字防伪证书的内容传送到验证客户端;\n[0010] 验证客户端, 用于接收所述防伪标签阅读器送来的数字防伪证书,产生一个包含数字防伪证书的验证请求,再通过通信网络发送到验证服务器;所述验证客户端还用于接收来自验证服务器的回应,并作出相应的处理;\n[0011] 验证服务器,用于接收来自验证客户端的验证请求,验证其数字防伪证书,并通过通信网络给验证客户端返回验证回应。\n[0012] 本发明防伪验证系统中,所述防伪标签阅读器可以是独立的设备,也可以作为一个功能模块与所述验证客户端合而为一体;当所述防伪标签阅读器为独立的设备时,其与所述验证客户端之间能进行数据通信。\n[0013] 本发明防伪验证系统中,所述验证客户端可以是具有网络通信功能的独立设备,也可以是附加于现有的具有网络通信功能设备的附加功能模块。 \n[0014] 本发明防伪验证系统还包括防伪标签写入器,其是一个对数字防伪标签可重写或者可重新编程的设备或功能模块,用于写入或修改数字防伪标签的内容。 [0015] 本发明防伪验证系统中,所述数字防伪标签的实现方式为一维或多维条形码,有线或无线 U盘(USB or wireless USB)、射频(RFID)识别标签、近距离无线通信(NFC)识别标签、蓝牙设备,或电磁介质设备。 \n[0016] 本发明解决所述技术问题还要通过采用以下技术方案来实现: [0017] 提出一种基于通信网络的防伪验证方法,用于对真品物品进行防伪验证,包括如下步骤:\n[0018] A.采用数字证书生成器为每一个受保护的真品物品生成数字防伪证书,该数字防伪证书是一段经过加密的编码,被写入并存储在数字防伪标签内;\n[0019] B.为每一个受保护的真品物品设置数字防伪标签,该数字防伪标签内存有所述真品物品的数字防伪证书,并附载于所述真品物品与其一一对应;\n[0020] C.设置验证服务器,该验证服务器存有受保护的真品物品的有关信息和对应的数字防伪标签, 并借助通信网络提供防伪验证服务; \n[0021] D.设置防伪标签阅读器和验证客户端;令所述防伪标签阅读器与验证客户端数据连接、所述验证客户端与验证服务器借助通信网络建立通信连接;\n[0022] E.真品物品须验证时,采用所述防伪标签阅读器读取所述数字防伪标签内的数字防伪证书,并将数字防伪证书的内容传送到所述验证客户端;验证客户端收到数字防伪证书后,产生一个包含数字防伪证书的验证请求,再通过通信网络与验证服务器建立网络连接,将所述验证请求发送到验证服务器;验证服务器接收到验证客户端的请求,验证其数字防伪证书,并通过通信网络给验证客户端返回验证回应;验证客户端接收到来自验证服务器的回应,并作出相应的处理。\n[0023] 所述步骤A中,数字证书生成器用物品信息参数进行编码并加密来生成数字防伪证书;所述物品信息包括产品代码、分类代码、产品序列号、生产日期、生产地点和质保信息。 \n[0024] 所述步骤A中,数字证书生成器使用代码置换方案来生成数字防伪证书;所述代码置换方案产生一组只有验证服务器能解析的置换码,且所述置换码的解析是不可再生的。 \n[0025] 所述步骤E中,只有被授权的防伪标签阅读器才能读取数字防伪标签内存储的信息。\n[0026] 所述步骤E中,所述验证客户端和验证服务器建立连接之后,须相互进行授权检查,才能进行后序的数据通信和交换。 \n[0027] 本发明防伪验证方法中,所述验证服务器包括数据通信模块、密文解密模块、数字防伪证书解析模块、验证模块、数据采集和分析模块,和防伪数据库模块;所述数据通信模块负责与防伪系统中的其它设备进行数据通信;所述防伪数据库模块负责存储进行防伪验证所需的信息;所述数据采集和分析模块负责更新和维护防伪数据并对其进行分析和处理;所述密文解密模块将数字防伪证书由密文形式解密成明文码;所述数字防伪证书解析模块将明文码形式的数字防伪证书解析成验证信息参数;所述验证模块检验从解析模块送来的参数值的有效性,并生成验证结果发送给数据通信模块与数据采集和分析模块。 [0028] 本发明防伪验证方法中,只有经过授权的验证服务器才能对数字防伪标签内的数字防伪证书进行解析。 \n[0029] 本发明防伪验证方法还包括步骤F:采用防伪标签写入器对数字防伪标签的内容进行动态更新以防止防伪标签的复制使用; 所述防伪标签更新是当一个来自于验证客户端的验证请求得到成功验证时, 对相应的真品物品的数字防伪标签的内容和验证服务器上的对应数据进行同步修改。 \n[0030] 本发明防伪验证方法中,所述验证服务器通过对验证请求数据的收集和分析来推断假冒复制的可能性并用于验证模块;所述验证请求数据包括发送请求时间,发送请求的地理位置,相继两次验证请求的时间间隔和地理位置差别,和发送请求客户端的身份信息。 [0031] 同现有技术相比较,本发明基于通信网络的防伪验证方法及系统的技术效果在于:1.采用数字证书生成器,利用加密或置换码方式形成防伪数字证书,有效地保障了防伪认证的可靠性;2.验证客户端和验证服务器之间须相互认证,进一步提高防伪验证系统的安全性;3.数字防伪标签内容更新机制、以及防止假冒客户端、假冒服务器的攻击,有效地杜绝验证服务失效或虚假认证; 4. 验证服务器通过对验证请求数据的收集和分析来推断假冒复制的可能性并用于验证推断,有效地提高防伪验证服务的智能性和实用性。 附图说明\n[0032] 图1是本发明基于通信网络的防伪验证系统的框架结构示意图; [0033] 图2是本发明中验证服务器50的结构方框示意图;\n[0034] 图3是本发明中数字证书生成器10实施例一的原理结构方框示意图;\n[0035] 图4是所述数字证书生成器10实施例二的原理结构方框示意图;\n[0036] 图5是数字证书生成器10实施例二采用代码置换方案生成数字证书的原理示意图;\n[0037] 图6是本发明中验证客户端40采用有控制的客户端执行模式时的流程方框示意图;\n[0038] 图7是本发明的验证服务器50与验证客户端40之间的通信协议基本流程示意图。 \n[0039] 具体实施方式 以下结合附图所示之优选实施例作进一步详述。\n[0040] 本发明之基于通信网络的防伪验证系统,如图1所示,用于对真品物品进行防伪验证,包括: \n[0041] 数字防伪证书,与所述真品物品一一对应的一段经过加密的编码;\n[0042] 数字证书生成器10,用于为所述真品物品生成数字防伪证书;\n[0043] 数字防伪标签20, 用于存储数字防伪证书,并被附载于所述真品物品且与所述真品物品一一对应;\n[0044] 防伪标签阅读器30, 用于读取所述数字防伪标签20内的数字防伪证书,并将数字防伪证书的内容传送到验证客户端;\n[0045] 验证客户端40, 用于接收所述防伪标签阅读器30送来的数字防伪证书,产生一个包含数字防伪证书的验证请求,再通过通信网络发送到验证服务器50;所述验证客户端\n40还用于接收来自验证服务器50的回应,并作出相应的处理;\n[0046] 验证服务器50,用于接收来自验证客户端40的验证请求,验证其数字防伪证书,并通过通信网络给验证客户端40返回验证回应。\n[0047] 本发明基于通信网络的防伪验证系统中,所述数字防伪标签20的实现方式为一维或多维条形码,有线或无线U盘 (USB or Wireless USB)、射频(RFID)识别标签、近距离无线通信(NFC)识别标签、蓝牙设备,或电磁介质设备,具体可根据防伪验证需要而设计。 [0048] 在防伪验证系统和服务的实现中,数字防伪标签起着重要的作用。它可以是为特定的应用而设计的,即随不同的被保护的产品而变化。然而,这些防伪标签也有着一些共同的属性,例如: \n[0049] 1.存储数字防伪证书的信息;\n[0050] 2.对应于独一无二的真版物品(或者系列物品);\n[0051] 3.只能由防伪验证服务提供者制造(在有些实施上,也可由生产商制造);\n[0052] 4.连在或附属于相应的真版物品;\n[0053] 5.所存储的信息只能被授权的防伪标签阅读器读取,换而言之,非授权的人或设备是不能读取防伪标签的内容;\n[0054] 6.与真版产品有着一样的有效期,例如,一旦打开包装,就会破损防伪标签而使其变得失效;另外一个例子就是鼓励买家在购买后进产品登记,打开或消费后注消登记。一但注消登记,将不再通过验证测试;还可以用通过彩票或者竞赛的形式来鼓励参与(如,注册一组代码获得奖金,除去涂层找出代码)。\n[0055] 如何将防伪标签附着到相应的物品也取决于特定的应用, 比如,根据真版物品的物理尺寸和外观而定,它同时也直接影响防伪标签本身的设计和选择,一些涉及到防伪标签附着时需要考虑的因素包括: \n[0056] a.不能对相应真版物品的外观产生不良影响;\n[0057] b.人眼不能识别其内容;\n[0058] c.不可能在不损坏物品或物品包装的情况下,将其摘除,一旦被摘除或者改变附着的位置,标签继而无效;\n[0059] d.当产品保质期满或者设定的服务期满(先到为准),标签将变为无效;\n[0060] e.标签的设计应考虑到产品的特定属性,例如,产品的物理尺寸,和产品的外观,等等;\n[0061] f.标签的设计应与产品的制造者合作。\n[0062] 本发明基于通信网络的防伪验证系统中,所述防伪标签阅读器30可以是独立的设备,也可以作为一个功能模块与所述验证客户端40合而为一体;当所述防伪标签阅读器\n30为独立的设备时,其与所述验证客户端40之间能进行数据通信。所述防伪标签阅读器\n30的基本功能包括:一、读取存于数字防伪标签20中的数字防伪证书,该数字防伪标签20对应于一个将被进行防伪验证的物品;二、将数字防伪证书提供给验证客户端40。 [0063] 需要提出的是:防伪标签阅读器30和验证客户端40可以在同一设备上实现,但有着各自的功能;也可在不同的设备上实现,但是,防伪验证阅读器必须能够从防伪标签里读取验证信息,并传给验证客户端40。防伪标签阅读器30取决于数字防伪标签20的特定形式,也就是说,它将随着不同的防伪标签类型而变。防伪标签阅读器的例子包括:RFID阅读器,条码扫描仪,近距离无线通信(NFC)读写器、USB主机,智能手机或者配件,个人电脑,笔记本电脑,等等。 \n[0064] 所述验证客户端40指的是提出防伪验证请求的功能模块,并通过通信网络与验证服务器50联络,获得验证结果,并报告给防伪验证客户,其可以是具有网络通信功能的独立设备,也可以是附加于现有的具有网络通信功能设备的附加功能模块。下面列举所述验证客户端40的基本功能:1.接收从防伪标签阅读器30发来的数字防伪证书;2.基于接收到的数字防伪证书的内容,生成防伪验证请求;3.通过通信网络,向验证服务器50提出防伪验证请求;4.通过通信网络,接收来自验证服务器50的验证结果;5.处理收到的验证结果,例如,向提出防伪验证的客户显示验证结果。所述验证客户端40也能够在具有数据处理和数据通信能力的设备上实现,例如,智能电话、个人电脑、笔记本电脑等等。所述验证客户端40可以是一个独立的设备或作为一些现有设备的附加功能模块。如果它是一个附加功能模块,根据所选择的基础设备,它可以作为一个纯软件功能模块或一个软件与硬件相结合的功能模块。 \n[0065] 本发明中,数字防伪证书是一段加密过的编码,用于唯一地识别一个真品物品,以检测出伪造品。对于一个给定的真版物品,其数字防伪证书可以由数字证书生成器10生成。图3给出一个数字证书生成器10的基本结构示例。 \n[0066] 如图3所示,所述数字证书生成器10实施例一,包括明文码编码模块11和加密功能模块12;所述明文码编码模块11将商品信息参数编码成明文码,明文码再另加加密信息一并输入至加密功能模块12加密形成数字防伪证书数字防伪证书。明文码的内容产生于描述该真版物品的有关参数。输入参数应选择能唯一地并且精确地描述该真版物品的信息,或者描述一批同类真版物品。这些参数可以是:产品代码,分类代码,产品序列号,生产日期,生产地址,质保信息等。也就是说,一个数字防伪证书的形成基本由三个步骤构成:\n一、选择输入参数,二生成明文码,以及三、加密。 \n[0067] 明文码编码模块11跟据选择的输入参数的内容,生成一个预设长度(位数)的编码。编码长度的选取应保证一个编码能够唯一地代表一个真版物品,并可以被存储到防伪标签中。明文码可以由多种方式生成,包括但不限于以下方式: \n[0068] a.简单连接所有选取的参数内容,以行成一个数据码;\n[0069] b.以随机排列顺序来连接所选取的参数内容,并记录排列顺序;\n[0070] c.对所选参数的内容进行交错排序,其交错格式可以是用事先设计好的格式, 也可以在生成的明文码中已知位置提供交错格式的信息;\n[0071] d.对所选参数的内容进行散列(hash)编码;\n[0072] e.用XML文档格式存储,以便与其他格式的明文码兼容。\n[0073] 加密功能模块12以明文码和加密信息作为输入来对明文码进行加密。加密信息指的加密算法所需的信息,比如,加密密钥, 等等。所用的加密算法可以是为防伪检测应用而特地设计的加密算法,也可以是通用的加密算法,如各类数据加密标准(DES)算法,各类高级加密标准(AES)算法,散列(hash)摘要(如MD5, RSA-128),交替散列(hash)等。 [0074] 数字防伪证书生成器可以被防伪检测服务提供者所拥有,并控制和维护。防伪检测服务提供者可以是产品生产商、政府部门、或政府和厂家授权的防伪机构。\n[0075] 只有被授权的验证服务器50或其他拥有解密权限的机构才能对数字防伪证书的内容进行解密和解码。 \n[0076] 图4给出数字证书生成器10的另一种实施方式,在该种方式中,采用的是代码置换方案生成数字证书,图5示意出采用代码置换方案生成数字证书的原理过程。具体方式详见后序的方法说明部分。 \n[0077] 本发明基于通信网络的防伪验证系统中,如图2所示,所述验证服务器50包括数据通信模块51、密文解密模块52、数字防伪证书解析模块53、验证模块54、数据采集和分析模块55,和防伪数据库模块56;所述数据通信模块51负责与防伪系统中的其它设备进行数据通信;所述防伪数据库模块56负责存储进行防伪验证所需的信息;所述数据采集和分析模块55负责更新和维护防伪数据并对其进行分析和处理;所述密文解密模块52将数字防伪证书由密文形式解密成明文码;所述数字防伪证书解析模块53将明文码形式的数字防伪证书解析成验证信息参数;所述验证模块54检验从解析模块53送来的参数值的有效性,并生成验证结果发送给数据通信模块51与数据采集和分析模块55。 [0078] 数据通信模块51负责与防伪验证系统中的其它功能实体进行数据通讯,例如,它与验证客户端40通信连接,来接收验证请求,并提交所得到的验证结果;它还与数字防伪证书生成器10和防伪标签生成实体相连接,以获取有关最新发放的数字防伪证书和防伪标签信息;此外,它也可能与某些授权的实体连接,以收集防伪检测统计数据。 [0079] 数据采集和分析模块55负责更新和维护防伪数据库,例如,它从数据通信模块51处接收到最新发放的数字防伪证书的信息,然后将其存储到防伪数据库中;它也接收来自验证模块54的验证结果报告,然后对防伪数据库进行相应的更新;此外,通过从防伪验证系统中的其他授权的实体处获得的信息,比如,某一物品数字防伪证书过期通知,等等,数据采集模块还可能对防伪验证数据库进行相应的维护。 \n[0080] 防伪数据库模块56存储进行防伪验证所需的信息,比如,发放的数字防伪证书和其他有关证书的信息,如状态信息,安全信息,等等。 \n[0081] 密文解密模块52接收从数据通信通模块51送来的数字防伪证书密文,使用安全信息,比如密钥,将数字防伪证书密文解密成明文码,随后将明文码提供给数字防伪证书解析模块53;如果解密不成功,密文解密模块52将错误报告给验证模块54。 [0082] 数字防伪证书解析模块53接收从密文解密模块52送来的明文码,并从中解析出编码过程中所使用的参数内容,例如,生产商代码,产品类别代码,产品序列号等,然后,将参数值提供给验证模块54。如果解码过程不成功,数字防伪证书解析模53向验证模块54报告相应的出错信息。 \n[0083] 验证模块54检验从数字防伪证书解析模块53送来的参数值的有效性,然后生成验证结果并且发送给数据通信模块51和数据采集和分析模块55。此外,当接收到从密文解密模块52和/或数字防伪证书解析模块53送来的出错报告时,验证模块54也可从中推断出验证结果并进行相应的处理。 \n[0084] 验证程序可以因应用不同而有所不同。验证算法的基本功能包括一系列的比较操作, 也就是将数字防伪证书解析模块53所提供的参数值与防伪数据库中存储的相应数据进行比较。以下是一个验证过程所需回答的问题的例举: \n[0085] 1.从验证客户端送来的数字防伪证书中获取的详细信息,是否与数据库中的相关信息匹配?\n[0086] 2.如果数字防伪证书生成时,使用了散列代码,那么验证数据库是否存在与该散列代码有关的记录?如果有的话,那么从数字防伪证书中获取的其他信息是否与该记录在数据库的内容相匹配?等等。\n[0087] 一般说来,验证服务器50在反馈给验证客户端40验证结果信息的同时,也会加上一些描述产品的信息(例如,图像或文字);这样用户就可以与他们所购买的物品作比较。这样的产品描述信息可能包括客户一般感兴趣的内容,例如,产品名称、生产商名称、生产时间、有效期等。处于安全的考虑,并非数据库中所有关于该产品的信息都提供给验证客户端\n40作为验证回应信息。此外,验证回应信息应该被加密。经验证后,验证客户端40对该信息进行解密,并且将结果显示给用户。 \n[0088] 验证服务器50只能由防伪检测服务的提供者所拥有和维护。防伪检测服务的提供者可能是真版物品的制造者、或者是政府机构、或者是政府/生产者所授权组织等。 [0089] 本发明基于通信网络的防伪验证系统还包括防伪标签写入器(图中未画出),其是一个对数字防伪标签可重写或者可重新编程的设备或功能模块,用于写入或修改数字防伪标签的内容,适用于可重写/可重编程的数字防伪标签20,以适应于防伪标签内容更新的机制。 \n[0090] 本发明之基于通信网络的防伪验证方法,用于对真品物品进行防伪验证,结合图1至图7所示,包括如下步骤: \n[0091] A.采用数字证书生成器10为每一个受保护的真品物品生成数字防伪证书,该数字防伪证书是一段经过加密的编码,被写入并存储在数字防伪标签20内;\n[0092] B.为每一个受保护的真品物品设置数字防伪标签20,该数字防伪标签20内存有所述真品物品的数字防伪证书,并附载于所述真品物品与其一一对应;\n[0093] C.设置验证服务器50,该验证服务器50存有受保护的真品物品的有关信息和对应的数字防伪标签, 并借助通信网络提供防伪验证服务; \n[0094] D.设置防伪标签阅读器30和验证客户端40;令所述防伪标签阅读器30与验证客户端40数据连接、所述验证客户端40与验证服务器50借助通信网络建立通信连接;\n[0095] E.真品物品须验证时,采用所述防伪标签阅读器30读取所述数字防伪标签20内的数字防伪证书,并将数字防伪证书的内容传送到所述验证客户端40;验证客户端40收到数字防伪证书后,产生一个包含数字防伪证书的验证请求,再通过通信网络与验证服务器\n50建立网络连接,将所述验证请求发送到验证服务器50;验证服务器50接收到验证客户端40的请求,验证其数字防伪证书,并通过通信网络给验证客户端返回验证回应;验证客户端40接收到来自验证服务器50的回应,并作出相应的处理。\n[0096] 所述步骤A中,如图3所示,数字证书生成器10用物品信息参数进行编码并加密来生成数字防伪证书;所述物品信息包括产品代码、分类代码、产品序列号、生产日期、生产地点和质保信息。 \n[0097] 所述步骤A中,结合图4和图5所示,数字证书生成器10使用代码置换方案来生成数字防伪证书;所述代码置换方案产生一组只有验证服务器50能解析的置换码,且所述置换码的解析是不可再生的。在此方案中,数字证书生成器10包括置换码编码模块13和加密模块12(如果置换算法能确保安全性的条件下,也可以不采用加密模块12),代码置换方案按事先定义的代码置换算法,在指定的值域范围内生成一个数字防伪证书。在这一数字防伪证书的生成过程中,可能用到真品物品的描述参数,也可能不用。前面描述的用真品物品描述参数来生成一个代码,而后加密来生成数字防伪证书。采用代码置换方案是本发明中生成数字防伪证书的另一种方案,以下为此作进一步描述: \n[0098] 假定有一个支持从整数范围Nmin到Nmax的防伪验证系统 (Nmin小于Nmax),比如,一种数字防伪证书由十位数字组成 ,假定保留0和高位代码的一半为系统使用或今后使用,那么数字防伪证书代码的值域范围会是从Nmin = 1 到 Nmax = 499,999,999。当生产出一批真品物品,并将它们纳入受防伪验证系统保护时;每一个物品就在ACA系统里被指定了一个独一无二的明码来对它做一个标识;这个明码可能是由真品物品描述符参数生成的,比如生产商代码、产品代码、物品序号、生产日期等等;明码的另一产生方式可以是在明码值域范围内下一个可使用的代码;例如要新加入k瓶名贵葡萄酒到防伪验证系统来受保护,下一个可用的明码是Nnext,,那么这k瓶酒的明码就简单地是从Nnext到Nnext +k-1,下一个新的可用明码就是Nnext +k。置换代码是在明码同样的值域范围里由置换算法事先定义的,每一个置换代码与一个独一无二的明码对应,同样来说,与防伪验证系统中的唯一的一个真品物品相对应。\n[0099] 所述步骤E中,只有被授权的防伪标签阅读器30才能读取数字防伪标签内存储的信息。只有经过授权的验证服务器50才能对数字防伪标签内的数字防伪证书进行解析。 [0100] 所述步骤E中,所述验证客户端40和验证服务器50建立连接之后,须相互进行授权检查,才能进行后序的数据通信和交换。 \n[0101] 从数据通信的角度来看,验证客户端40与验证服务器50之间的通信位于数据网络层次模型中的应用层, 使用较低层提供的网络接口服务。为了描述上的简洁,验证客户端40与验证服务器50之间的通信协议被命名为防伪验证应用协议。该防伪验证应用协议是一个基于客户端/服务器端模型的协议,图7是防伪验证应用协议的一个基本流程图。 [0102] 如图7所示,当预先定义的启动条件满足时, 验证客户端40开始执行防伪验证应用协议。预先定义的启动条件可能是,点击防伪验证应用程序的图标,在验证客户端的设备上按下防伪验证的按钮,事件检测,等等。防伪验证应用协议的执行可分为如下几个基本阶段: \n[0103] 一、建立连接\n[0104] 在这个阶段,验证客户端40同验证服务器50建立连接,其中“连接”是指客户端和服务器能够互相访问进行数据交换,验证客户端40通过使用某些预先设定的有关服务器的信息或在网络上通过服务器的名字来查找以选择适当的验证服务器50。例如,预先设定的有关服务器的信息可以是一个固定的地址,或手机号码。\n[0105] 二、客户端/服务器的相互授权 \n[0106] 在建立连接之后,验证客户端40和验证服务器50需要相互进行授权检查,以确保它们之间在相互授权的前提下进行防伪检测服务所需的通信。为此,可以采用一些常见的授权检查技术。\n[0107] 三、安全数据通道的建立 \n[0108] 当验证客户端40和验证服务器50的授权检查顺利完成后,在防伪数据交换之前需要建立一个安全的数据通道。一个安全数据通道意味着使用安全保护机制来提供可靠的数据传输,例如,使用数据加密,信息验证码等。在这个安全数据通道建立阶段,客户端和服务器之间会相互传送安全信息,例如,加密密钥和/或信息检证码密钥,等等。\n[0109] 四、获取数字防伪证书 \n[0110] 验证客户端40和验证服务器50之间的安全数据通道建立后,通过防伪标签阅读器30,验证客户端40获取物品的数字防伪证书。在收到验证客户端40的请求后,防伪标签阅读器30读取防伪标签里的内容,并将它传给验证客户端40。\n[0111] 五、防伪验证数据通信 \n[0112] 当验证客户端40获取到数字防伪证书之后,就可以与验证服务器50进行数据交换。首先,验证客户端40向验证服务器50发送验证请求并提供数字防伪证书的内容。然后,验证服务器50根据接收到的验证客户端40的验证请求,验证数字防伪证书,并且发送验证结果给客户端。当收到验证结果信息后,客户端发回确认信息给服务器。\n[0113] 六、终止连接 \n[0114] 一旦完成防伪检测数据通信,验证客户端40向验证服务器50发送终止连接的请求信息。接收到来自验证客户端40终止连接的请求消息,验证服务器50反馈一个回应信息给验证客户端40。而后,验证客户端40和验证服务器50都可以释放用于它们之间通信所保留的资源。\n[0115] 值得注意的是:图7所示的防伪验证应用协议的流程示意,仅仅是展示了防伪验证应用协议基本结构的一个范例。在特定的防伪验证系统实施中,可能会需要适当的调整。\n例如,在某一具体实施时,某些步骤可能会被跳过。比如,如果一个验证客户端具有固定位置并已同验证服务器建立了安全连接,那么前三个步骤都可以跳过。此外,某些步骤也可以合并起来,以减少在信息交换过程中的开销;比如,建立连接和客户端/服务器的相互授权,这两个步骤就可以合并为一个步骤,即请求建立连接和请求授权合并在同一请求信息内。 \n[0116] 除了防伪验证服务之外,防伪验证系统还可以采用同一客户端/服务器的模式,提供其他附加服务,例如,注册真版物品的当前所有者。 \n[0117] 本发明基于通信网络的防伪验证方法还包括步骤F,即数字防伪标签内容更新机制:采用防伪标签写入器对数字防伪标签的内容进行动态更新以防止防伪标签的复制使用;所述防伪标签更新是当一个来自于验证客户端40的验证请求得到成功验证时,对相应的真品物品的数字防伪标签20的内容和验证服务器50上的对应数据进行同步修改。 [0118] 防伪标签内容更新机制仅适用于可读写或可读可重新编程的数字防伪标签。也就是说, 即使在数字防伪标签和其对应的产品出厂后,还可以通过授权的重写功能模块或重新编程功能模块对其进行重写或重新编程。 这样的可读写或可读可重新编程的数字防伪标签的例子包括:USB安全设备、可编程RFID标签、可读写的NFC标签等。 [0119] 防伪标签的内容可能包括真版产品的数字防伪证书和验证服务提供者认为必要的有关该产品的其他信息。关于如何生成数字防伪证书,请参见本文档的第3.2章节。 [0120] 依照所提出的防伪标签内容更新机制,一个防伪标签的内容有一系列不同的版本,我们这里用C1, C2, …., Cn 来表示,其中n是一个足够大的正整数,用以保护系统免遭防伪标签的复制攻击。不同版本的内容由一定的算法所产生,例如,在生成数字防伪证书过程中变动某些参数,选取不同的存储方式,或加带时间戳,等等。 \n[0121] 下面通过一个例子来展示所提出防伪标签内容更新机制是如何工作的: [0122] 1.当数字防伪标签被生产出来并用于某一真版物品时,就被其生产者或验证服务提供者初始化为版本C1;\n[0123] 2.验证服务器记录防伪标签的当前版本,也就是C1,然后将其信息存入防伪数据库中,作为产品的初始记录;\n[0124] 3.当验证客户端功能模块被启动执行时,首先与所选择的防伪验证服务器建立连接并彼此进行授权验证;\n[0125] 4.只有当验证客户端与验证服务器彼此身份验证通过之后,验证客户端才启动防伪标签阅读器来读取数字防伪标签中的内容,也就是C1版本;\n[0126] 5.验证客户端请求验证服务器对C1版本进行验证;\n[0127] 6.验证通过,即C1与数据库中存放记录的版本匹配且其他信息检验都通过了,验证服务器为数字防伪标签生成一个新的内容版本,C2,并将其与验证结果和其他必要信息一起送回给验证客户端;或者,验证客户端也可以用预订的算法自己生成新的数字防伪标签内容版本C2,并保证与验证服务器生成的新内容版本C2一致;\n[0128] 7.当防伪验证成功完成并获得新的数字防伪标签内容版本C2后,验证客户端触发防伪标签写入器将新内容版本C2写入数字防伪标签;相应地,验证服务器将用C2更新原先的数据记录;\n[0129] 8.当防伪验证服务完成后,数字防伪标签的内容已经被更新并仍与验证服务器保持同步。\n[0130] 需要注意的是,该数字防伪标签内容更新机制要求在验证客户端启动防伪标签读取数字证书之前,防伪验证客户端与防伪验证服务器之间建立起连接。这样,就能实现真版产品的数字防伪标签的内容跟验证服务器里的记录同步。 \n[0131] 在提出的防伪标签内容更新机制中有三个关键部分:数字防伪标签内容更新,防伪标签的内容和服务器数据库里的相应记录同步,以及防伪标签只能被授权设备访问。这三个关键部分一起合作以有效地保护系统免受防伪标签复制的攻击。例如, 假设一个人购买了一个真版商品,用一个授权的验证客户端获取到了数字防伪标签里当前的内容,Ci,然后复制成千上万个具有同样内容和同样代码的标签(用于其仿冒产品)。但是,授权的验证客户端获取数字防伪标签里的内容只是防伪验证过程中的一个步骤,而当整个防伪验证过程完成之后,该真版产品的数字防伪标签内容和验证服务器中的记录就会同步更新到Ci+1,这样一来就使得仿冒品的标签中的内容Ci过时。也就造成所有的仿冒标签的内容都失效,只有真版品拥有其有效的防伪标签。 \n[0132] 万一新版本的防伪标签的内容,Ci+1,被盗窃并被复制出成千上万个仿冒防伪标签。在这种情况下,只有第一个请求防伪验证的防伪标签能被验证。当第一个拥有内容Ci+1的防伪标签证书被验证后,其内容被更新到Ci+2,同时验证服务器数据库中的相应记录也被更新至Ci+2,这样其他复制的仿冒标签的内容都将失效。也就是说, 不管有多少个防伪标签具有同样内容和同样代码,在任何时间点,最多都只会有一个伪造标签能通过验证。这就使得伪造标签失去了意义,从而起到有效的防伪打假。 \n[0133] 本发明基于通信网络的防伪验证方法还包括使用同步安全时间戳机制来防止防伪标签的复制使用。所述安全时间戳是指用安全实时钟来提供时间值,并且时间戳器件不能被任何外部装置修改,但能被有授权的装置读取。具有这样安全时间戳特性的数字防伪标签20被称为安全时间戳防伪标签。 \n[0134] 依照所提出的同步安全时间戳机制, 对每一个受防伪保护真版物品,在其数字防伪标签20和验证服务器50中存有一个同步安全时间戳。该同步安全时间戳记录着防伪标签最近一次修改的时间。在数字防伪标签20和验证服务器50中,始终保出其相应时间戳的时间值的一致,也就是对数字防伪标签20上的安全时间戳和验证服务器20中相应的时间戳进行同步设置和同步修改。当需进行防伪验证时,数字防伪标签20上的安全时间戳将被读取并用于验证请求中。 当验证服务器50收到一个含有安全时间戳的验证请求,验证服务器50将其与所存有的相应时间戳进行比较。若相符,则继续下序验证步骤;若不相符,则返回“验证失败”。 \n[0135] 所述安全时间戳机制可单独使用,也可与前述的数字防伪标签内容更新机制一起使用,都能有效地防止防伪标签的假冒使用和复制使用。\n[0136] 本发明防伪验证方法中,还采用了防止来自假冒客户端的攻击的机制,假冒客户端攻击是指,未经授权的程序或功能模块试图伪装成验证客户端与防伪验证系统中的验证服务器或其他功能模块通信,而可能造成的系统损坏或服务失效。 \n[0137] 一种保护系统免受假冒客户端攻击的机制就是在验证客户端与验证服务器之间建立一个验证相互身份的信息交换过程,如前述。 \n[0138] 另外一种保护系统免受假冒客户端攻击的机制就是控制客户端软件的执行。也被称为有控制的客户端执行。验证客户端40模块功能被划分为两部分:初始部分和核心部分,结合图6所示: \n[0139] 有控制的客户端执行就是,当验证客户端被启动时,它首先进入初始阶段,在初始阶段内,验证客户端选择一个验证服务器并与之建立连接,在连接建立之后,验证客户端与验证服务器进行相互身份验证,相互验证通过后,验证客户端向验证服务器申请一个执行码,得到执行码后方可进入核心阶段的执行。也就是说,验证客户端程序核心阶段是在该执行码的控制之下进行的。 这样,验证客户端核心阶段的执行得以保护,免受来自假冒客户端的攻击。\n[0140] 本发明防伪验证方法中,还采用了防止来自假冒服务器的攻击的机制,假冒服务器攻击是指,未经授权和验证的程序或功能模块试图伪装成验证服务器与防伪验证系统中验证客户端或其他功能模块通信,而可能造成系统损坏或服务失效,或虚假验证。 [0141] 防伪验证系统的一种实现,就是防伪验证服务器由防伪验证服务提供者所拥有、管理、控制和维护。防伪验证服务提供者可能是政府机构,真版产品的生产商,或政府及厂家授权的机构。防伪验证服务提供者应当非常积极地在相关的功能模块和部件中使用安全机制,以对验证服务器进行安全保护,从而保护防伪验证系统免受假冒服务器的攻击。举例如下: \n[0142] 一.验证服务器的发现与选择:当验证客户端需要与一个验证服务器建立连接时,首先得找到可使用的验证服务器, 而后从中选择一个合适的并与之连接。验证服务器的发现与选择过程保证只有授权的验证服务器才能被选择。例如,授权验证服务器的有关信息要么是验证客户端中已固有的信息, 要么是来源于可信赖的资源验证客户端只能利用这些可靠信息来选择合适的验证服务器。\n[0143] 二、验证服务器和验证客户端彼此验证身份:如前所述,在验证服务器和验证客户端传递任何验证数据之前,必须先进行彼此的身份验证。这种身份验证可同时保护系统免受假冒服务器攻击和假冒客户端攻击。 \n[0144] 三、具有防逆向工程机制的验证服务器的实现:这意味着验证服务器的实现过程不能通过监视、测试、探查防伪验证服务器外部行为和与其它功能模块的互动和信息交流等方式来仿造。 \n[0145] 四、各服务器间的通信和交叉校验:对于一个拥有多个验证服务器的防伪验证服务系统,服务器彼此间通过通信网络相连接,如互联网,服务器间彼此合作和同步。 [0146] 五、实时系统异常检测和报告:所有功能模块都含有检测机制,一旦发现验证服务器有任何可疑行为,及时向防伪验证服务提供者报告。 \n[0147] 本发明防伪验证方法中,为了更有效地防止来自假冒客户端和/或假冒服务器端的攻击,所述验证服务器通过对验证请求数据的收集和分析来推断假冒复制的可能性并用于验证模块;所述验证请求数据包括发送请求时间,发送请求的地理位置,相继两次验证请求的时间间隔和地理位置差别,和发送请求客户端的身份信息。其基本观点包括: [0148] 1.收集每个受保护物品的验证请求数据,例如,发送请求时间,发送请求的位置,发送请求终端的身份信息(例如,手机号码,IP地址等);\n[0149] 2.通过对验证请求数据的分析来推断复制攻击的可能性,例如,一瓶名贵葡萄酒,如果在一天之内出现有数千次验证请求,那么被复制攻击的概率就很高;另一例子,如果对同一件受保护的物品,在几乎同一时刻,出现多个数千公里相隔的验证请求,那么被复制攻击的概率也就很高;\n[0150] 3.复制攻击的概率推断算法的例子有\n[0151] a.选择用于推断复制攻击概率的输入参数; 例如,验证请求频率 (请求次数/每天);两次验证请求的时间间隔和距离间隔;等等;\n[0152] b.根据对受保护物品的特性、长期的统计信息、相关的法规和政策,等等,来确定的所选参数的推断临界值;\n[0153] c.不断地利用使用所集累的知识来动态调整所选参数的推断临界值;\n[0154] d.确定复制攻击概率推断功能调用的启动形式,例如,事件驱动,时间驱动,等;\n[0155] e.记录前面的推断结果,并用它作为下一步推断执行输入参数;\n[0156] f.生成复制攻击的警报或提示,并将其发送到有关各方,例如,ACA的请求方,制造商,消费者权益保护组织,政府机关等。\n[0157] 本发明中前述的各种逻辑模块,功能模块,部件,和算法步骤与往往可以用电子硬件,计算机软件,或两者的组合来实现。为了清楚地说明这一硬件和软件的互换性,各种用于说明部件,成分,单位,模块和步骤 的描述一般都着重于的它们功能。至于这些功能是用硬件或软件来实现取决于特定的系统和整个系统设计中约束条件。对于一个特定的系统,技术人员能够用不同的实现方式去实现某一特定功能,但这种实现方式的选策不应被解释为导致离开该发明的范围。此外,在一个功能单元,模块,或步骤中的功能分组是为方便描述。具体功能或步骤可以从一个单元,模块,或组合移走,这样并未经离开该发明范围。 [0158] 本文所披露描述的各种实施方案中的逻辑模块,功能模块,部件,和步骤可以在各种器件上来实现或执行,这些器件包括: 通用处理器,数字信号处理器(DSP),专用集成电路(ASIC),场程式可编程门阵列(FPGA)或其它可编程逻辑器件,离散门或晶体管逻辑门电路,离散的硬件组件,或者上述器件的任意组合设计用来执行所述功能。一个通用处理器可以是微处理器,而其他的选择包括,处理器可以是任何处理器,控制器或微控制器。一个处理器也可以是计算设备的组合来实现,例如,一个数字信号处理器(DSP)和微处理器的组合,多个微处理器的组合,一个或多个微处理器与DSP内核的组合,或任何其他类似的配置组合。 \n[0159] 本文所披露描述的各种实施方案中的方法或算法步骤以及逻辑模块和功能模块的流程 可直接在硬件实现上,也可由在处理器上执行的软件模块(或单元)来实现,或者是两者的结合。一个软件模块可以驻留在内存,快闪存储器,ROM存储器,EPROM存储器,EEPROM存储器,寄存器,硬盘,移动磁盘,CD – ROM,或任何其他形式的机器或计算机可读存储介质。典型的存储介质可以与处理器耦合在一起,使处理器可以从中读取信息,并写入信息到存储介质之中。此外,存储介质可以是处理器整体结构中不可分割的一部分。处理器和存储介质可以驻留在一个专用集成电路(ASIC)。 \n[0160] 本文所披露描述各种实施方案也可以主要在硬件上实现中,例如,使用专用集成电路(“ASICs”),或者场程式可编程门阵列(FPGA)。对相关领域的技术人员而言,用实现一个硬件状态机来达到所需的功能应该是显而易见的。各种实施方案也可以使用硬件和软件的结合来实现。 \n[0161] 以上内容是结合具体的优选技术方案对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
法律信息
- 2019-09-24
专利权部分无效
IPC(主分类): G06K 17/00
专利号: ZL 201110384789.1
授权公告日: 2014.02.05
无效宣告决定号: 31393
无效宣告决定日: 2017.02.17
- 2014-12-31
专利权的转移
登记生效日: 2014.12.08
专利权人由诺美网讯应用技术有限公司变更为长沙高新开发区湖大科园诺美网络技术有限公司
地址由美国加利福尼亚州圣地亚哥市姜格伦路13519号变更为410205 湖南省长沙市高新开发区谷苑路186号湖南大学科技园创业大厦627房
- 2014-02-05
- 2014-01-22
著录事项变更
申请人由诺美网讯应用技术有限公司变更为诺美网讯应用技术有限公司
地址由美国加利福尼亚州圣地亚哥市美若兰尼大道8451号M单元变更为美国加利福尼亚州圣地亚哥市姜格伦路13519号
- 2012-09-19
实质审查的生效
IPC(主分类): G06Q 30/00
专利申请号: 201110384789.1
申请日: 2011.11.28
- 2012-07-25
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2007-08-01
|
2007-01-24
| | |
2
| |
2009-08-05
|
2006-02-03
| | |
3
| |
2007-09-19
|
2007-02-06
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |