CN106909953A - 时间戳标签制作方法及系统 - Google Patents

时间戳标签制作方法及系统 Download PDF

Info

Publication number
CN106909953A
CN106909953A CN201710120913.0A CN201710120913A CN106909953A CN 106909953 A CN106909953 A CN 106909953A CN 201710120913 A CN201710120913 A CN 201710120913A CN 106909953 A CN106909953 A CN 106909953A
Authority
CN
China
Prior art keywords
timestamp
authority
marking machine
package
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710120913.0A
Other languages
English (en)
Other versions
CN106909953B (zh
Inventor
王小刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing bituike Network Technology Co.,Ltd.
Original Assignee
Chongqing Brick Jiabao Network Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Brick Jiabao Network Technology Development Co Ltd filed Critical Chongqing Brick Jiabao Network Technology Development Co Ltd
Priority to CN201710120913.0A priority Critical patent/CN106909953B/zh
Publication of CN106909953A publication Critical patent/CN106909953A/zh
Application granted granted Critical
Publication of CN106909953B publication Critical patent/CN106909953B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Record Information Processing For Printing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明提出了一种时间戳标签打印方法,包括:响应厂家的时间戳申请请求,生成至少一时间戳,并合并所有时间戳为一封包;生成动态密钥,并使用该动态密钥对封包进行加密;生成一凭据,在对该凭据与动态密钥进行关联后,发送封包和凭据至打标机;响应厂家的标签打印请求,接收打标机反馈的凭据,判断反馈的凭据是否在有效期内;当凭据在有效期内时,发送与该凭据关联的动态密钥至打标机,使得打标机可以从封包获取时间戳的数据信息并打印包含时间戳的数据信息的标签。本发明还提出了一种时间戳标签打印系统。该时间戳标签打印方法及系统,可以有效防止伪造标签上的时间戳。

Description

时间戳标签制作方法及系统
技术领域
本发明涉及时间戳防伪技术领域,具体而言,涉及时间戳标签打印方法及系统。
背景技术
在商品时间戳标签打印中,多数厂家采用时间戳(timestamp)来标记时间戳标签打印日期。时间戳通常是一个字符序列,可以唯一地标识某一刻的时间。通常,厂家对标签的使用过程为:厂家首先设置标签内容并申请时间戳,然后打印带有时间戳的标签,最后粘贴该标签到商品或商品包装上。一般来说,时间戳申请的过程为:厂家首先将需要加时间戳的标签用Hash编码加密形成摘要,然后将该摘要发送到时间戳服务器,时间戳服务器在加入了收到标签摘要的日期和时间信息后再对该标签加密(数字签名),然后送回厂家。这样,时间戳标签打印的时间是由时间戳服务器来加的,以时间戳服务器收到文件的时间为依据,因而可以为标签的时间信息提供安全保护。然而,很多厂家常常采用“先申请,后打印”的方式伪造标签上的时间戳,使得标签上的时间戳与实际打印时间不一致。
发明内容
本发明正是基于上述问题,提出了时间戳标签打印方法及系统,可以有效防止伪造标签上的时间戳。
有鉴于此,本发明的一方面提出了一种时间戳标签打印方法,包括:
响应厂家的时间戳申请请求,生成至少一时间戳,并合并所有所述时间戳为一封包;
生成动态密钥,并使用该动态密钥对所述封包进行加密;
生成一凭据,在对该凭据与所述动态密钥进行关联后,发送加密后的封包和所述凭据至打标机;
响应厂家的标签打印请求,接收所述打标机反馈的凭据,判断反馈的凭据是否在有效期内;
当所述凭据在有效期内时,发送与该凭据关联的动态密钥至所述打标机,使得所述打标机可以从所述封包获取所述时间戳的数据信息并打印包含所述时间戳的数据信息的标签。
进一步地,所述“响应厂家的时间戳申请请求,生成至少一时间戳”包括:
响应厂家的时间戳申请请求,获取来自所述打标机的申请数量信息;
检测使用设定的私钥公钥组中的公钥能否对所述申请数量信息进行解密;
当检测结果为是时,生成对应数量的时间戳;反之,生成并反馈未授权提示信息至所述打标机。
进一步地,所述“响应厂家的时间戳申请请求,生成至少一时间戳,并合并所有所述时间戳为一封包”包括:
响应厂家的时间戳申请请求,获取来自所述打标机的申请数量信息;
生成对应数量的时间戳,并使用设定的私钥公钥组中的私钥对所述时间戳加密;其中,所述时间戳包括文本日期和/或包含时间戳的数据信息的二维码;
合并加密后的所述时间戳为一封包。
进一步地,所述时间戳标签打印方法还包括:
响应消费者对标签上二维码的扫描操作,公布所述私钥公钥组中的公钥至该消费者,使得该消费者可以从所述二维码获取所述时间戳的数据信息,及对比所述时间戳的数据信息和所述文本信息,从而识别所述标签的真伪。
进一步地,所述“判断反馈的凭据是否在有效期内”包括:
当发送所述凭据至打标机时,记录凭据发送时间;
当接收到所述打标机反馈的凭据时,记录凭据反馈时间;
根据所述凭据发送时间和所述凭据反馈时间计算时间差;
比较所述时间差是否超过存储的有效期。
本发明另一方面提供了一种时间戳标签打印系统,包括:
封包模块,用于响应厂家的时间戳申请请求,生成至少一时间戳,并合并所有所述时间戳为一封包;
加密模块,用于生成动态密钥,并使用该动态密钥对所述封包进行加密;
凭据模块,用于生成一凭据,在对该凭据与所述动态密钥进行关联后,发送加密后的封包和所述凭据至打标机;
判断模块,用于响应厂家的标签打印请求,接收所述打标机反馈的凭据,判断反馈的凭据是否在有效期内;
解密模块,用于当所述凭据在有效期内时,发送与该凭据关联的动态密钥至所述打标机,使得所述打标机可以从所述封包获取所述时间戳的数据信息并打印包含所述时间戳的数据信息的标签。
进一步地,所述封包模块包括:
获取单元,用于响应厂家的时间戳申请请求,获取来自所述打标机的申请数量信息;
检测单元,用于检测使用设定的私钥公钥组中的公钥能否对所述申请数量信息进行解密;
生成单元,用于当检测结果为是时,生成对应数量的时间戳;反之,生成并反馈未授权提示信息至所述打标机。
进一步地,所述封包模块包括:
获取单元,用于响应厂家的时间戳申请请求,获取来自所述打标机的申请数量信息;
生成单元,用于生成对应数量的时间戳;其中,所述时间戳包括文本日期和/或包含时间戳的数据信息的二维码;
加密单元,用于使用设定的私钥公钥组中的私钥对所述时间戳加密;
封包单元,用于合并加密后的所述时间戳为一封包。
进一步地,所述时间戳标签打印系统还包括:
公布模块,用于响应消费者对标签上二维码的扫描操作,公布所述私钥公钥组中的公钥至该消费者,使得该消费者可以从所述二维码获取时间戳的数据信息,及对比所述时间戳的数据信息和所述文本信息,从而识别所述标签的真伪。
进一步地,所述判断模块包括:
记录单元,用于当发送所述凭据至打标机时,记录凭据发送时间,及当接收到所述打标机反馈的凭据时,记录凭据反馈时间;
计算单元,用于根据所述凭据发送时间和所述凭据反馈时间计算时间差;
比较单元,用于比较所述时间差是否超过存储的有效期。
本实施例提供的时间戳标签打印方法及系统,厂家在获取到包含时间戳的数据信息的封包和凭据后,必须在指定时间内反馈凭据以换取关联的动态密钥,才可以获取从所述封包获取所述时间戳的数据信息,否则,申请到的时间戳失效,可以有效防止伪造标签上的时间戳。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了第一实施例提供的时间戳标签打印方法的流程示意图;
图2示出了第二实施例提供的时间戳标签打印方法的第一流程示意图;
图3示出了第二实施例提供的时间戳标签打印方法的第二流程示意图;
图4示出了本发明实施例提供的时间戳标签打印系统的结构示意图。
主要元件符号说明:
100-时间戳标签打印系统;10-封包模块;20-加密模块;30-凭据模块40-判断模块;50-解密模块;60-公布模块。
具体实施方式
为了便于理解本发明,下面将参照相关附图对时间戳标签打印方法及系统进行更清楚、完整地描述。附图中给出了时间戳标签打印方法及系统的优选实施例。时间戳标签打印方法及系统可以通过许多不同的形式来实现,并不限于本文所描述的实施例。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
图1示出了本发明实施例提供的时间戳标签打印方法的流程示意图。
如图1所示,本发明实施例提供的时间戳标签打印方法,应用于时间戳服务器,包括:
步骤S1,响应厂家的时间戳申请请求,生成至少一时间戳,并合并所有所述时间戳为一封包。
具体地,响应厂家的时间戳申请请求,获取厂家对时间戳的申请数量信息,并生成对应数量的时间戳。本实施例中,所述时间戳为可以唯一地标识某一刻的时间的字符序列,如2016年10月21日。另一实施例中,所述时间戳为包含时间信息的识别码,如二维码、条形码等。
进一步地,将生成的所有时间戳合并为一封包。所述封包内包含一个或多个时间戳的数据信息。封包的设置不仅避免了多个时间戳需要多次反馈给厂家的繁琐,同时便于对厂家申请的一批时间戳进行统一处理,如加密或解密等,提高了时间戳的申请效率。
步骤S2,生成动态密钥,并使用该动态密钥对所述封包进行加密。
本实施例中,采用对称加密的方式对封包进行加密,即加密和解密使用相同密钥。另一实施例中,采用非对称加密的方式对封包进行加密,即加密和解密使用两个不同的密钥:公钥(publickey)和私钥(privatekey)。用户可以根据实际需求等选择具体的加密方式,这里不做限制。
具体地,在合并生成一封包后,生成一动态密钥,并用该该动态密钥对所述封包进行对称加密。
步骤S3,生成一凭据,在对该凭据与所述动态密钥进行关联后,发送加密后的封包和所述凭据至打标机。
具体地,在生成所述动态密钥的同时,生成一凭据,并关联该凭据与所述动态密钥。所述凭据为打标机在指定时间内换取动态密钥的凭证。进一步地,在关联该凭据与所述动态密钥后,发送所述封包和所述凭据至打标机。优选地,当发送所述凭据至打标机时,记录凭据发送时间。
步骤S4,响应厂家的标签打印请求,接收所述打标机反馈的凭据,判断反馈的凭据是否在有效期内。
本实施例中,当厂家进行标签打印时,首先需要在指定时间内反馈收到的凭据以换取关联的动态密钥,才可以获取从所述封包获取所述时间戳的数据信息。
具体地,响应厂家的标签打印请求,接收所述打标机反馈的凭据,并记录凭据反馈时间。根据所述凭据发送时间和所述凭据反馈时间计算时间差。比较所述时间差是否超过存储的有效期。所述有效期为凭据维持有效的时间长度,本实施例中,所述有效期为1分钟,当然,所述有效期可以根据实际应用设置为其他时间长度,这里不做限制。容易理解,为了避免伪造时间戳,设置的有效期不宜太长,应尽可能的缩短从时间戳申请到时间戳打印的时间间隔。
步骤S5,当所述凭据在有效期内时,发送与该凭据关联的动态密钥至所述打标机。
本实施例中,仅当所述凭据在有效期内时,发送与该凭据关联的动态密钥至所述打标机,使得所述打标机可以从所述封包获取所述时间戳的数据信息并打印包含所述时间戳的数据信息的标签。当所述凭据不在有效期内时,拒绝提供动态密钥,从而厂家申请到的时间戳失效,打标机不能打印包含所述时间戳的数据信息的标签。
本实施例提供的时间戳标签打印方法,厂家在获取到包含时间戳的数据信息的封包和凭据后,必须在指定时间内反馈凭据以换取关联的动态密钥,才可以获取从所述封包获取所述时间戳的数据信息,否则,申请到的时间戳失效,可以有效防止伪造标签上的时间戳。
实施例2
图2示出了本发明实施例提供的时间戳标签打印方法的流程示意图。
如图2所示,本发明实施例提供的时间戳标签打印方法,应用于时间戳服务器,包括:
步骤S11,响应厂家的时间戳申请请求,获取来自所述打标机的申请数量信息。
具体地,响应厂家在一打标机的时间戳申请请求,获取来自该打标机的申请数量信息。所述申请数量信息为厂家申请的时间戳的数量,可以是一个或多个。
步骤S12,检测使用设定的私钥公钥组中的公钥能否对所述申请数量信息进行解密。
需要说明的是,本实施例中,并非响应厂家在任意打标机的时间戳申请请求,而是仅响应来自经过授权的打标机的时间戳申请请求,以此避免厂家通过未授权的打标机规避本实施例提供的时间戳标签打印方法的时间戳防伪手段。
具体地,响应厂家在一打标机的时间戳申请请求,检测该时间戳申请请求是否为经过设定的私钥公钥组中的私钥加密,当所述时间戳申请请求经过所述私钥加密时,表示该打标机已授权。所述设定的私钥公钥组包括对数据进行加密和解密的一对密钥,即公钥和私钥。如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。
进一步地,对厂家发出的时间戳申请请求是否经过设定的私钥公钥组中的私钥加密的判断方式为:检测使用设定的私钥公钥组中的公钥能否对所述申请数量信息进行解密。可以理解,当使用设定的私钥公钥组中的公钥可以对所述申请数量信息进行解密时,表示该打标机已授权;反之,表示该打标机未授权。
步骤S13,当检测结果为否时,生成并反馈未授权提示信息至所述打标机。
当使用设定的私钥公钥组中的公钥不能对所述申请数量信息进行解密时,生成未授权提示信息,并反馈该未授权提示信息至所述打标机。所述未授权信息为用于提示厂家应在授权的打标机发出时间戳申请的文本、图片或语音等信息。
步骤S14,当检测结果为是时,生成对应数量的时间戳,并使用设定的私钥公钥组中的私钥对所述时间戳加密。
具体地,当使用设定的私钥公钥组中的公钥可以对所述申请数量信息进行解密时,响应该时间戳申请请求,生成对应数量的时间戳。本实施例中,所述时间戳包括文本日期和/或包含时间戳的数据信息的二维码制作数据。更具体地,所述文本日期为可以唯一地标识某一刻的时间的字符序列,如2016年10月21日;所述时间戳的数据信息为某一刻的时间信息。进一步地,使用所述私钥公钥组中的私钥对生成的每一时间戳进行加密。
步骤S15,合并加密后的所述时间戳为一封包。
具体地,将加密后的所有时间戳合并为一封包。所述封包内包含一个或多个时间戳的数据信息。
步骤S16,生成动态密钥,并使用该动态密钥对所述封包进行加密。
其中,步骤S16和步骤S2内容相同。
步骤S17,生成一凭据,在对该凭据与所述动态密钥进行关联后,发送加密后的封包和所述凭据至打标机。
其中,步骤S17和步骤S3内容相同。
步骤S18,响应厂家的标签打印请求,接收所述打标机反馈的凭据,判断反馈的凭据是否在有效期内。
其中,步骤S18和步骤S4内容相同。
步骤S19,当所述凭据在有效期内时,发送与该凭据关联的动态密钥至所述打标机。
其中,步骤S19和步骤S5内容相同。
步骤S20,响应消费者对标签上二维码的扫描操作,公布所述私钥公钥组中的公钥至该消费者。
本实施例中,打标机根据从封包内获取的时间戳的数据信息打印出的标签包括文本日期和包含时间戳的数据信息的二维码。当厂家粘贴该标签至商品或商品包装上时,消费者可以通过扫描所述二维码获取时间戳的数据信息,并对比所述时间戳的数据信息和所述文本信息,从而识别所述标签的真伪。
请一并参阅图3所示,本实施例提供的时间戳标签打印方法,不仅可以有效防止伪造标签上的时间戳,还可以有效防止伪造标签,更大程度上降低了伪造时间戳的可能性。
实施例3
图4示出了本发明实施例提供的时间戳标签打印系统的结构示意图。
如图4所示,本发明实施例提供的时间戳标签打印系统100,包括封包模块10、加密模块20、凭据模块30、判断模块40和解密模块50。
封包模块10用于响应厂家的时间戳申请请求,生成至少一时间戳,并合并所有所述时间戳为一封包。本实施例中,封包模块10包括获取单元、检测单元、生成单元、加密单元和封包单元。
获取单元,用于响应厂家的时间戳申请请求,获取来自所述打标机的申请数量信息。
检测单元,用于检测使用设定的私钥公钥组中的公钥能否对所述申请数量信息进行解密。
生成单元,用于当检测结果为是时,生成对应数量的时间戳;反之,生成并反馈未授权提示信息至所述打标机。其中,所述时间戳包括文本日期和/或包含时间戳的数据信息的二维码。
加密单元,用于使用设定的私钥公钥组中的私钥对所述时间戳加密。
封包单元,用于合并加密后的所述时间戳为一封包。
加密模块20用于生成动态密钥,并使用该动态密钥对所述封包进行加密。
凭据模块30用于生成一凭据,在对该凭据与所述动态密钥进行关联后,发送加密后的封包和所述凭据至打标机。
判断模块40用于响应厂家的标签打印请求,接收所述打标机反馈的凭据,判断反馈的凭据是否在有效期内。本实施例中,判断模块40包括记录单元、计算单元和比较单元。
记录单元,用于当发送所述凭据至打标机时,记录凭据发送时间,及当接收到所述打标机反馈的凭据时,记录凭据反馈时间。
计算单元,用于根据所述凭据发送时间和所述凭据反馈时间计算时间差。
比较单元,用于比较所述时间差是否超过存储的有效期。
解密模块50用于当所述凭据在有效期内时,发送与该凭据关联的动态密钥至所述打标机,使得所述打标机可以从所述封包获取所述时间戳的数据信息并打印包含所述时间戳的数据信息的标签。
本实施例中,时间戳标签打印系统100还包括公布模块60。
公布模块60用于响应消费者对标签上二维码的扫描操作,公布所述私钥公钥组中的公钥至该消费者,使得该消费者可以从所述二维码获取时间戳的数据信息,及对比所述时间戳的数据信息和所述文本信息,从而识别所述标签的真伪。
本实施例提供的时间戳标签打印方法及系统,厂家在获取到包含时间戳的数据信息的封包和凭据后,必须在指定时间内反馈凭据以换取关联的动态密钥,才可以获取从所述封包获取所述时间戳的数据信息,否则,申请到的时间戳失效,可以有效防止伪造标签上的时间戳。
本发明实施例所提供的系统,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,系统实施例部分未提及之处,可参考前述方法实施例中相应内容。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是为限制,因此,示例性实施例的其他示例可以具有不同的值。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述为分离部件说明的单元可以是或者也可以不是物理上分开的,为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种时间戳标签打印方法,其特征在在于,包括:
响应厂家的时间戳申请请求,生成至少一时间戳,并合并所有所述时间戳为一封包;
生成动态密钥,并使用该动态密钥对所述封包进行加密;
生成一凭据,在对该凭据与所述动态密钥进行关联后,发送加密后的封包和所述凭据至打标机;
响应厂家的标签打印请求,接收所述打标机反馈的凭据,判断反馈的凭据是否在有效期内;
当所述凭据在有效期内时,发送与该凭据关联的动态密钥至所述打标机,使得所述打标机可以从所述封包获取所述时间戳的数据信息并打印包含所述时间戳的数据信息的标签。
2.根据权利要求1所述的时间戳标签打印方法,其特征在于,所述“响应厂家的时间戳申请请求,生成至少一时间戳”包括:
响应厂家的时间戳申请请求,获取来自所述打标机的申请数量信息;
检测使用设定的私钥公钥组中的公钥能否对所述申请数量信息进行解密;
当检测结果为是时,生成对应数量的时间戳;反之,生成并反馈未授权提示信息至所述打标机。
3.根据权利要求1所述的时间戳标签打印方法,其特征在于,所述“响应厂家的时间戳申请请求,生成至少一时间戳,并合并所有所述时间戳为一封包”包括:
响应厂家的时间戳申请请求,获取来自所述打标机的申请数量信息;
生成对应数量的时间戳,并使用设定的私钥公钥组中的私钥对所述时间戳加密;其中,所述时间戳包括文本日期和/或包含时间戳的数据信息的二维码;
合并加密后的所述时间戳为一封包。
4.根据权利要求3所述的时间戳标签打印方法,其特征在于,还包括:
响应消费者对标签上二维码的扫描操作,公布所述私钥公钥组中的公钥至该消费者,使得该消费者可以从所述二维码获取所述时间戳的数据信息,及对比所述时间戳的数据信息和所述文本信息,从而识别所述标签的真伪。
5.根据权利要求1所述的时间戳标签打印方法,其特征在于,所述“判断反馈的凭据是否在有效期内”包括:
当发送所述凭据至打标机时,记录凭据发送时间;
当接收到所述打标机反馈的凭据时,记录凭据反馈时间;
根据所述凭据发送时间和所述凭据反馈时间计算时间差;
比较所述时间差是否超过存储的有效期。
6.一种时间戳标签打印系统,其特征在在于,包括:
封包模块,用于响应厂家的时间戳申请请求,生成至少一时间戳,并合并所有所述时间戳为一封包;
加密模块,用于生成动态密钥,并使用该动态密钥对所述封包进行加密;
凭据模块,用于生成一凭据,在对该凭据与所述动态密钥进行关联后,发送加密后的封包和所述凭据至打标机;
判断模块,用于响应厂家的标签打印请求,接收所述打标机反馈的凭据,判断反馈的凭据是否在有效期内;
解密模块,用于当所述凭据在有效期内时,发送与该凭据关联的动态密钥至所述打标机,使得所述打标机可以从所述封包获取所述时间戳的数据信息并打印包含所述时间戳的数据信息的标签。
7.根据权利要求6所述的时间戳标签打印系统,其特征在于,所述封包模块包括:
获取单元,用于响应厂家的时间戳申请请求,获取来自所述打标机的申请数量信息;
检测单元,用于检测使用设定的私钥公钥组中的公钥能否对所述申请数量信息进行解密;
生成单元,用于当检测结果为是时,生成对应数量的时间戳;反之,生成并反馈未授权提示信息至所述打标机。
8.根据权利要求6所述的时间戳标签打印系统,其特征在于,所述封包模块包括:
获取单元,用于响应厂家的时间戳申请请求,获取来自所述打标机的申请数量信息;
生成单元,用于生成对应数量的时间戳;其中,所述时间戳包括文本日期和/或包含时间戳的数据信息的二维码;
加密单元,用于使用设定的私钥公钥组中的私钥对所述时间戳加密;
封包单元,用于合并加密后的所述时间戳为一封包。
9.根据权利要求8所述的时间戳标签打印系统,其特征在于,还包括:
公布模块,用于响应消费者对标签上二维码的扫描操作,公布所述私钥公钥组中的公钥至该消费者,使得该消费者可以从所述二维码获取时间戳的数据信息,及对比所述时间戳的数据信息和所述文本信息,从而识别所述标签的真伪。
10.根据权利要求6所述的时间戳标签打印系统,其特征在于,所述判断模块包括:
记录单元,用于当发送所述凭据至打标机时,记录凭据发送时间,及当接收到所述打标机反馈的凭据时,记录凭据反馈时间;
计算单元,用于根据所述凭据发送时间和所述凭据反馈时间计算时间差;
比较单元,用于比较所述时间差是否超过存储的有效期。
CN201710120913.0A 2017-03-02 2017-03-02 时间戳标签打印方法及系统 Active CN106909953B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710120913.0A CN106909953B (zh) 2017-03-02 2017-03-02 时间戳标签打印方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710120913.0A CN106909953B (zh) 2017-03-02 2017-03-02 时间戳标签打印方法及系统

Publications (2)

Publication Number Publication Date
CN106909953A true CN106909953A (zh) 2017-06-30
CN106909953B CN106909953B (zh) 2020-03-13

Family

ID=59187265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710120913.0A Active CN106909953B (zh) 2017-03-02 2017-03-02 时间戳标签打印方法及系统

Country Status (1)

Country Link
CN (1) CN106909953B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090208005A1 (en) * 2007-12-11 2009-08-20 Masafumi Kusakawa Key generating device, encrypting device, receiving device, key generating method, encrypting method, key processing method, and program
CN101651839A (zh) * 2008-08-12 2010-02-17 索尼株式会社 时间戳添加设备、时间戳添加方法以及时间戳添加程序
CN102739659A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种防重放攻击的认证方法
CN102968726A (zh) * 2012-10-23 2013-03-13 杭州杰德科技有限公司 一种具有二次加密特征的二维码网络防伪方法
CN104881698A (zh) * 2015-05-28 2015-09-02 程序 二维码生成和验证方法
CN105827408A (zh) * 2015-12-03 2016-08-03 中国航天系统工程有限公司 一种基于时间戳技术的工业网络安全传输方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090208005A1 (en) * 2007-12-11 2009-08-20 Masafumi Kusakawa Key generating device, encrypting device, receiving device, key generating method, encrypting method, key processing method, and program
CN101651839A (zh) * 2008-08-12 2010-02-17 索尼株式会社 时间戳添加设备、时间戳添加方法以及时间戳添加程序
CN102739659A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种防重放攻击的认证方法
CN102968726A (zh) * 2012-10-23 2013-03-13 杭州杰德科技有限公司 一种具有二次加密特征的二维码网络防伪方法
CN104881698A (zh) * 2015-05-28 2015-09-02 程序 二维码生成和验证方法
CN105827408A (zh) * 2015-12-03 2016-08-03 中国航天系统工程有限公司 一种基于时间戳技术的工业网络安全传输方法

Also Published As

Publication number Publication date
CN106909953B (zh) 2020-03-13

Similar Documents

Publication Publication Date Title
US20220309517A1 (en) Methods and systems for making, tracking and authentication of products
US6111953A (en) Method and apparatus for authenticating a document
US4458109A (en) Method and apparatus providing registered mail features in an electronic communication system
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
US5852665A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
JP3281881B2 (ja) 数値文書にタイムスタンプを確実に押す方法。
US6963971B1 (en) Method for authenticating electronic documents
CN109257180A (zh) 一种基于区块链的知识产权文件存证的方法及装置
US7142676B1 (en) Method and apparatus for secure communications using third-party key provider
JP2007507120A (ja) 製品保護ゲートウェイ、および製品の真正性を検査するための方法
US20090158035A1 (en) Public Key Encryption For Web Browsers
CA2447704A1 (en) Method and device for transmitting an electronic message
CN101183439A (zh) 电子票据处理系统及处理方法
CN106685651A (zh) 一种客户端和服务端协作生成数字签名的方法
US7222238B2 (en) Method and system for real-time registration of transactions with a security module
RU2199781C1 (ru) Способ маркировки товара, или изделия, или конструкции с последующей идентификацией (варианты) и система проведения идентификации товара или изделия, или конструкции с указанной маркировкой (варианты)
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN109978479A (zh) 一种电子发票报销方法、装置、数据共享服务器及系统
WO2020114597A1 (en) Technique for cryptographic document protection and verification
EP1473868B1 (en) Method and apparatus for passing data securely between parties
US20090141892A1 (en) Security printing method and system for enhancing security printing
WO2003024018A1 (en) Digital time stamping system
CN106909953A (zh) 时间戳标签制作方法及系统
DE10020904A1 (de) Verfahren zur sicheren Distribution von Sicherheitsmodulen

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210713

Address after: No.18-74, Jiarui Avenue, caijiagang Town, Beibei District, Chongqing 400700

Patentee after: Chongqing yusiteng Enterprise Management Consulting Co.,Ltd.

Address before: No.18-5, 227 Jiefang West Road, Yuzhong District, Chongqing 400000 (only for administrative office and communication)

Patentee before: Chongqing Zhujiabao Network Technology Development Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220421

Address after: 400000 floor 3, unit 6, building 15, creative park, Yubei District, Chongqing

Patentee after: Chongqing bituike Network Technology Co.,Ltd.

Address before: No.18-74, Jiarui Avenue, caijiagang Town, Beibei District, Chongqing 400700

Patentee before: Chongqing yusiteng Enterprise Management Consulting Co.,Ltd.

TR01 Transfer of patent right