CN110809035A - 一种去中心化防伪数据生成和管理方法及系统 - Google Patents
一种去中心化防伪数据生成和管理方法及系统 Download PDFInfo
- Publication number
- CN110809035A CN110809035A CN201911023007.4A CN201911023007A CN110809035A CN 110809035 A CN110809035 A CN 110809035A CN 201911023007 A CN201911023007 A CN 201911023007A CN 110809035 A CN110809035 A CN 110809035A
- Authority
- CN
- China
- Prior art keywords
- counterfeiting
- data
- service provider
- password
- application client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
本发明公开一种去中心化防伪数据生成和管理方法及系统。去中心化防伪数据生成和管理方法,包括:应用客户向防伪服务商提出防伪数据生成要求;防伪服务商操作员生成相应数据或申请再次导出数据;向应用客户推送自动随机生成的授权密码;防伪服务商操作员启动数据导出,防伪数据管理模块向防伪服务商管理员推送随机生成的数据导出密码;应用客户通过授权密码授权,防伪服务商操作员接收授权操作,防伪服务商操作员输入防伪服务商管理员收到的数据导出密码;防伪数据管理模块导出数据,自动随机生成和推送数据文件的打开密码,记录日志信息;防伪数据管理模块注销此次授权密码及数据导出密码。本发明还提供一种去中心化防伪数据生成和管理系统。
Description
技术领域
本发明涉及防伪技术领域,特别是涉及一种去中心化防伪数据生成和管理方法及系统。
背景技术
目前行业的防伪软件技术中,防伪数据的是通过软件根据数据格式生成,但生成数量都是由防伪服务商自由生成,生成防伪数据多少,都是由防伪服务商自己决定,然后再根据客户需要数量印刷生产防伪标签,客户对服务商生成的数据无法进行监控,导致防伪数据很容易非正常使用,从而导致防伪功能失效。
另外,服务商内部处理数据生成没有监控授权功能,一个操作员就可以随意操作防伪数据生成,然后进行防伪标签印刷生产,因此很容易导致数据失窃。
数据仅存储于服务商的唯一服务器,导致服务商可以随时修改数据,影响了数据的安全性,影响了防伪功能级别,甚至会导致防伪失效。
以上两种状况,客户是都无法知道服务商最终生成的数据是多少数量。
现有技术存在以下缺点:
(1)服务商对防伪数据有绝对控制权,只有服务商一个中心,可以没有经过客户(合约应用方)授权而随意生成、利用。
(2)客户对防伪数据的生成数量等,无法监控。
(3)服务商方的内部操作人员,没有管理员监控,可以自由生成数据、盗用。这个漏洞,会让防伪数据流失,严重影响防伪效果。
(4)客户方的人员无需经过授权,可以擅自要求服务商操作员生成数据,这个漏洞,会让防伪数据流失,严重影响防伪效果。
(5)防伪数据只储存在服务商的服务器,没有多方独立存储,可以人为更改。
(6)生成的数据没有随机加密,需要另外人为地再加密传输数据,当出现人为遗留加密时,导致数据传输不安全。
发明内容
基于此,本发明的目的在于,提供一种去中心化防伪数据生成和管理方法及系统。
本发明的去中心化防伪数据生成和管理方法,包括:
应用客户向防伪服务商提出防伪数据生成要求;
防伪服务商操作员生成相应数据或申请再次导出数据;
防伪数据管理模块向应用客户推送自动随机生成的授权密码;
防伪服务商操作员启动数据导出,防伪数据管理模块向防伪服务商管理员推送自动随机生成的数据导出密码;
应用客户通过授权密码授权,防伪服务商操作员接收授权操作,防伪服务商操作员输入防伪服务商管理员收到的数据导出密码;
防伪数据管理模块导出数据,自动随机生成和推送数据文件的打开密码,并记录日志信息;一个或者多个独立服务器同步储存导出的数据和日志信息;
防伪数据管理模块注销此次授权密码及数据导出密码,若再次导出需要向应用客户申请;
防伪数据管理模块交付数据文件待印刷或待赋码;
防伪服务商操作员输入打开密码打开数据文件;
防伪服务商进行标签印刷或者生产线赋码;
防伪服务商交付标签到应用客户或者赋码完成。
在一种实施方式中,在防伪数据管理模块向应用客户推送自动随机生成的授权密码之前,应用客户可查看数据生成的状态,所述生成的状态包括数量状态。
在一种实施方式中,所述日志信息包括导出日期、导出次数、导出的防伪服务商操作员。
在一种实施方式中,所述导出的数据及日志信息同时多点一次性存储于防伪服务商以外的独立服务器,且不可更改。
在一种实施方式中,所述独立服务器为应用客户或者独立的第三方的服务器。
在一种实施方式中,所述防伪数据管理模块通过短信或邮件方式向应用客户推送所述授权密码及数据状态。
在一种实施方式中,所述防伪数据管理模块通过短信或邮件方式向防伪服务商管理员推送所述数据导出密码及数据状态。
在一种实施方式中,所述防伪数据管理模块通过短信或邮件方式向防伪服务商管理员推送所述数据文件的打开密码。
本发明还进一步提供了一种去中心化防伪数据生成和管理防伪数据管理系统,包括:
应用客户端,用于应用客户向防伪服务商提出防伪数据生成要求、通过授权密码授权;
防伪服务商管理员端,用于防伪服务商操作员生成相应数据或申请再次导出数据、启动数据导出、接收授权操作防伪服务商操作员输入防伪服务商管理员收到的数据导出密码、输入打开密码打开数据文件;
防伪数据管理模块,用于向应用客户推送自动随机生成的授权密码、向防伪服务商管理员推送自动随机生成的数据导出密码、导出数据、自动随机生成和推送数据文件的打开密码并记录日志信息、注销授权密码及数据导出密码、交付数据文件待印刷或待赋码;
一个或多个独立服务器,用于同步储存导出的数据和日志信息;
及防伪服务商执行端,用于防伪服务商进行标签印刷或者生产线赋码、交付标签到应用客户或者赋码完成。
本发明的去中心化防伪数据生成和管理方法及系统的有益效果:
(1)将防伪服务商去中心化,解决防伪服务商生成数据没有监控、操作员工无需随机密码授权生成、导出、传输数据的弊端,破除了以防伪服务商为中心无监管的状态,提升数据文件传输的安全性;对生成数据数量进行多方授权监控,防止防伪数据生成比应用客户要求的更多,防止防伪数据被非法利用,防止防伪数据变成造假数据,从而减少防伪系统全盘失效的可能性。
(2)数据的生成、导出、传输均加密,并且授权密码、数据导出密码、打开密码都是随机实时生成的,防止数据传输失误,对防伪数据的导出进行实时随机密码授权监控,防止防伪服务商管理员违规盗用或者流出防伪数据,保证防伪数据的安全性,从而减少打假成本。
(3)应用客户可以对防伪服务商生成数据的数量、时间随时掌握,增加对了防伪服务商管理员的监控力度,使流程管理规范化。
(4)防伪服务商在没有收到应用客户利用防伪数据管理模块提供的授权密码授权时,无法导出数据,也就是说没有应用客户的授权是无法从防伪数据管理模块导出对应的应用客户数据,提高了应用客户数据的安全性。
(5)导出的数据及日志信息同时多点一次性存储于防伪服务商以外的独立服务器,且不可更改,增加了数据多点不可更改的存储,防止窜改数据,保证数据安全性。
(6)用户防伪查询时,可以随机使用独立服务器存储的防伪数据,而不是仅限于防伪服务商的服务器,从而威慑和杜绝服务商或个人更改或增加防伪数据,保证数据的安全性及唯一性。
(7)防伪数据的安全性和数量匹配、不可窜改是防伪系统防伪的最基本要求,是防伪系统的根本,本发明解决防伪系统的漏洞,增强了防伪系统的防伪性能。
为了更好地理解和实施,下面结合附图详细说明本发明。
附图说明
图1是本发明的去中心化防伪数据生成和管理方法的流程框图。
具体实施方式
以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
请参阅图1,图1是本发明的去中心化防伪数据生成和管理方法的流程框图。
本发明的去中心化防伪数据生成和管理方法,包括:
步骤01,应用客户向防伪服务商提出防伪数据生成要求。
应用客户提出防伪数据生成要求作为此方法执行前提,防止防伪服务商管理员违规盗用或者流出防伪数据,保证防伪数据的安全性。
步骤02,防伪服务商操作员生成相应数据或申请再次导出数据。
步骤03,防伪数据管理模块向应用客户推送自动随机生成的授权密码。
授权密码是随机实时生成的,防止数据传输失误,对防伪数据的导出进行实时随机密码授权监控。
在一种实施方式中,在防伪数据管理模块向应用客户推送自动随机生成的授权密码之前,应用客户可查看数据生成的状态,所述生成的状态包括数量状态。
所述防伪数据管理模块可以优选地通过短信或邮件方式向应用客户推送所述授权密码及数据状态,所述数据状态包括数据数量等。
另外,为了提高安全性,可以优选地设置专用的手机或邮箱来用于所述防伪数据管理模块向应用客户推送所述授权密码及数据状态。
步骤04,防伪服务商操作员启动数据导出,防伪数据管理模块向防伪服务商管理员推送自动随机生成的数据导出密码。
数据导出密码是随机实时生成的,防止数据传输失误,对防伪数据的导出进行实时随机密码授权监控,防止防伪服务商管理员违规盗用或者流出防伪数据,保证防伪数据的安全性。
所述防伪数据管理模块可以优选地通过短信或邮件方式向防伪服务商管理员推送所述数据导出密码及数据状态,所述数据状态包括数据数量等。
为了提高安全性,可以优选地设置专用的手机或邮箱来用于所述防伪数据管理模块向防伪服务商管理员推送所述数据导出密码及数据状态、数量等。
步骤05,应用客户通过授权密码授权,防伪服务商操作员接收授权操作,防伪服务商操作员输入防伪服务商管理员收到的数据导出密码。
防伪服务商在没有收到应用客户利用防伪数据管理模块提供的授权密码授权时,无法导出数据,也就是说没有应用客户的授权是无法从防伪数据管理模块导出对应的应用客户数据,提高了应用客户数据的安全性。
步骤06,防伪数据管理模块导出数据,自动随机生成和推送数据文件的打开密码,并记录日志信息;一个或者多个独立服务器同步储存导出的数据和日志信息。
打开密码都是随机实时生成的,防止数据传输失误,对防伪数据的导出进行实时随机密码授权监控,防止防伪服务商管理员违规盗用或者流出防伪数据,保证防伪数据的安全性。
在一种实施方式中,所述防伪数据管理模块通过短信或邮件方式向防伪服务商管理员推送所述数据文件的打开密码。
在一种实施方式中,所述日志信息可以优选地包括导出日期、导出次数、导出的防伪服务商操作员。
在一种实施方式中,所述导出的数据及日志信息同时多点一次性存储于防伪服务商以外的独立服务器,且不可更改。防伪服务商只有通过特定的合约协议和授权才能访问独立服务器。
优选地,所述独立服务器可以为应用客户或者独立的第三方的服务器。
用户防伪查询时,可以随机使用独立服务器存储的防伪数据,而不是仅限于防伪服务商的服务器,从而威慑和杜绝服务商或个人更改或增加防伪数据,保证数据的安全性及唯一性。
优选地,用户防伪查询某个数据时,可以对多个独立服务器的数据进行比较,发现数据不同时,向各方进行警示。
步骤07,防伪数据管理模块注销此次授权密码及数据导出密码,若再次导出需要向应用客户申请。
防伪数据的安全性和数量匹配,不可窜改,一次数据导出后,防伪数据管理模块注销此次授权密码及数据导出密码,解决防伪系统的漏洞,增强了防伪系统的防伪性能。
步骤08,防伪数据管理模块交付数据文件待印刷或待赋码。
步骤09,防伪服务商操作员输入打开密码打开数据文件。
输入打开密码才能打开数据文件,进一步提高数据的安全性。且打开数据文件后,需要申请再次导出数据才可再次打开。
步骤010,防伪服务商进行标签印刷或者生产线赋码。
步骤011,防伪服务商交付标签到应用客户或者赋码完成。
本发明还进一步提供了一种去中心化防伪数据生成和管理防伪数据管理系统,包括:
应用客户端,用于应用客户向防伪服务商提出防伪数据生成要求、通过授权密码授权;
防伪服务商管理员端,用于防伪服务商操作员生成相应数据或申请再次导出数据、启动数据导出、接收授权操作防伪服务商操作员输入防伪服务商管理员收到的数据导出密码、输入打开密码打开数据文件;
防伪数据管理模块,用于向应用客户推送自动随机生成的授权密码、向防伪服务商管理员推送自动随机生成的数据导出密码、导出数据、自动随机生成和推送数据文件的打开密码并记录日志信息、注销授权密码及数据导出密码、交付数据文件待印刷或待赋码;
一个或多个独立服务器,用于同步储存导出的数据和日志信息;
及防伪服务商执行端,用于防伪服务商进行标签印刷或者生产线赋码、交付标签到应用客户或者赋码完成。
在一种实施方式中,所述应用客户端和所述防伪服务商管理员端包括手机或PC电脑。
本发明的去中心化防伪数据生成和管理方法及系统的有益效果:
(1)将防伪服务商去中心化,解决防伪服务商生成数据没有监控、操作员工无需随机密码授权生成、导出、传输数据的弊端,破除了以防伪服务商为中心无监管的状态,提升数据文件传输的安全性;对生成数据数量进行多方授权监控,防止防伪数据生成比应用客户要求的更多,防止防伪数据被非法利用,防止防伪数据变成造假数据,从而减少防伪系统全盘失效的可能性。
(2)数据的生成、导出、传输均加密,并且授权密码、数据导出密码、打开密码都是随机实时生成的,防止数据传输失误,对防伪数据的导出进行实时随机密码授权监控,防止防伪服务商管理员违规盗用或者流出防伪数据,保证防伪数据的安全性,从而减少打假成本。
(3)应用客户可以对防伪服务商生成数据的数量、时间随时掌握,增加对了防伪服务商管理员的监控力度,使流程管理规范化。
(4)防伪服务商在没有收到应用客户利用防伪数据管理模块提供的授权密码授权时,无法导出数据,也就是说没有应用客户的授权是无法从防伪数据管理模块导出对应的应用客户数据,提高了应用客户数据的安全性。
(5)导出的数据及日志信息同时多点一次性存储于防伪服务商以外的独立服务器,且不可更改,增加了数据多点不可更改的存储,防止窜改数据,保证数据安全性。
(6)用户防伪查询时,可以随机使用独立服务器存储的防伪数据,而不是仅限于防伪服务商的服务器,从而威慑和杜绝服务商或个人更改或增加防伪数据,保证数据的安全性及唯一性。
(7)防伪数据的安全性和数量匹配、不可窜改是防伪系统防伪的最基本要求,是防伪系统的根本,本发明解决防伪系统的漏洞,增强了防伪系统的防伪性能。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
Claims (9)
1.一种去中心化防伪数据生成和管理方法,其特征在于,包括:
应用客户向防伪服务商提出防伪数据生成要求;
防伪服务商操作员生成相应数据或申请再次导出数据;
防伪数据管理模块向应用客户推送自动随机生成的授权密码;
防伪服务商操作员启动数据导出,防伪数据管理模块向防伪服务商管理员推送自动随机生成的数据导出密码;
应用客户通过授权密码授权,防伪服务商操作员接收授权操作,防伪服务商操作员输入防伪服务商管理员收到的数据导出密码;
防伪数据管理模块导出数据,自动随机生成和推送数据文件的打开密码,并记录日志信息;一个或者多个独立服务器同步储存导出的数据和日志信息;
防伪数据管理模块注销此次授权密码及数据导出密码,若再次导出需要向应用客户申请;
防伪数据管理模块交付数据文件待印刷或待赋码;
防伪服务商操作员输入打开密码打开数据文件;
防伪服务商进行标签印刷或者生产线赋码;
防伪服务商交付标签到应用客户或者赋码完成。
2.根据权利要求1所述的去中心化防伪数据生成和管理方法,其特征在于:在防伪数据管理模块向应用客户推送自动随机生成的授权密码之前,应用客户可查看数据生成的状态,所述生成的状态包括数量状态。
3.根据权利要求1所述的去中心化防伪数据生成和管理方法,其特征在于:所述日志信息包括导出日期、导出次数、导出的防伪服务商操作员。
4.根据权利要求3所述的去中心化防伪数据生成和管理方法,其特征在于:所述导出的数据及日志信息同时多点一次性存储于防伪服务商以外的独立服务器,且不可更改。
5.根据权利要求4所述的去中心化防伪数据生成和管理方法,其特征在于:所述独立服务器为应用客户或者独立的第三方的服务器。
6.根据权利要求1-5任一项所述的去中心化防伪数据生成和管理方法,其特征在于:所述防伪数据管理模块通过短信或邮件方式向应用客户推送所述授权密码及数据状态。
7.根据权利要求1-5任一项所述的去中心化防伪数据生成和管理方法,其特征在于:所述防伪数据管理模块通过短信或邮件方式向防伪服务商管理员推送所述数据导出密码及数据状态。
8.根据权利要求1-5任一项所述的去中心化防伪数据生成和管理方法,其特征在于:所述防伪数据管理模块通过短信或邮件方式向防伪服务商管理员推送所述数据文件的打开密码。
9.一种去中心化防伪数据生成和管理防伪数据管理系统,其特征在于,包括:
应用客户端,用于应用客户向防伪服务商提出防伪数据生成要求、通过授权密码授权;
防伪服务商管理员端,用于防伪服务商操作员生成相应数据或申请再次导出数据、启动数据导出、接收授权操作防伪服务商操作员输入防伪服务商管理员收到的数据导出密码、输入打开密码打开数据文件;
防伪数据管理模块,用于向应用客户推送自动随机生成的授权密码、向防伪服务商管理员推送自动随机生成的数据导出密码、导出数据、自动随机生成和推送数据文件的打开密码并记录日志信息、注销授权密码及数据导出密码、交付数据文件待印刷或待赋码;
一个或多个独立服务器,用于同步储存导出的数据和日志信息;
及防伪服务商执行端,用于防伪服务商进行标签印刷或者生产线赋码、交付标签到应用客户或者赋码完成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911023007.4A CN110809035B (zh) | 2019-10-25 | 2019-10-25 | 一种去中心化防伪数据生成和管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911023007.4A CN110809035B (zh) | 2019-10-25 | 2019-10-25 | 一种去中心化防伪数据生成和管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110809035A true CN110809035A (zh) | 2020-02-18 |
CN110809035B CN110809035B (zh) | 2021-12-03 |
Family
ID=69489202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911023007.4A Active CN110809035B (zh) | 2019-10-25 | 2019-10-25 | 一种去中心化防伪数据生成和管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110809035B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107534667A (zh) * | 2015-03-31 | 2018-01-02 | 亚马逊技术有限公司 | 密钥导出技术 |
CN109214916A (zh) * | 2018-10-16 | 2019-01-15 | 杭州趣链科技有限公司 | 一种基于区块链的假币信息管理系统 |
CN109660501A (zh) * | 2016-03-28 | 2019-04-19 | 黑金币公司 | 用于提供基于区块链的多因素个人身份验证的系统和方法 |
CN109670879A (zh) * | 2018-12-25 | 2019-04-23 | 航天信息股份有限公司 | 一种分布式开票方法及系统 |
CN109670563A (zh) * | 2018-12-24 | 2019-04-23 | 湖南闪知大数据科技有限公司 | 一种防伪验证方法及装置 |
CN110120869A (zh) * | 2019-03-27 | 2019-08-13 | 上海隔镜信息科技有限公司 | 密钥管理系统及密钥服务节点 |
EP3534288A2 (en) * | 2019-02-13 | 2019-09-04 | Merck Patent GmbH | Methods and systems for token-based anchoring of a physical object in a distributed ledger environment |
-
2019
- 2019-10-25 CN CN201911023007.4A patent/CN110809035B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107534667A (zh) * | 2015-03-31 | 2018-01-02 | 亚马逊技术有限公司 | 密钥导出技术 |
CN109660501A (zh) * | 2016-03-28 | 2019-04-19 | 黑金币公司 | 用于提供基于区块链的多因素个人身份验证的系统和方法 |
CN109214916A (zh) * | 2018-10-16 | 2019-01-15 | 杭州趣链科技有限公司 | 一种基于区块链的假币信息管理系统 |
CN109670563A (zh) * | 2018-12-24 | 2019-04-23 | 湖南闪知大数据科技有限公司 | 一种防伪验证方法及装置 |
CN109670879A (zh) * | 2018-12-25 | 2019-04-23 | 航天信息股份有限公司 | 一种分布式开票方法及系统 |
EP3534288A2 (en) * | 2019-02-13 | 2019-09-04 | Merck Patent GmbH | Methods and systems for token-based anchoring of a physical object in a distributed ledger environment |
CN110120869A (zh) * | 2019-03-27 | 2019-08-13 | 上海隔镜信息科技有限公司 | 密钥管理系统及密钥服务节点 |
Non-Patent Citations (2)
Title |
---|
宋士正等: "区块链技术在金融应用中的若干关键问题", 《中国银行业》 * |
王鹃等: "一种以用户为中心的移动互联网身份管理及认证系统", 《山东大学学报(理学版)》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110809035B (zh) | 2021-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104519066B (zh) | 一种激活移动终端令牌的方法 | |
CN110162936A (zh) | 一种软件内容的使用授权方法 | |
CN104113534B (zh) | 应用程序app的登录系统及方法 | |
CN108830983B (zh) | 一种基于区块链的门禁系统及其工作方法 | |
CN104125230B (zh) | 一种短信认证服务系统以及认证方法 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN104484620A (zh) | 一种在快销销售管理云系统中避免虚报销量和库存的方法 | |
CN112329042A (zh) | 一种大数据安全存储系统及方法 | |
CN107196943A (zh) | 一种隐私数据在第三方平台的安全展示实现方法 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN110266653A (zh) | 一种鉴权方法、系统及终端设备 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN114422143A (zh) | 基于人工智能的数据动态加密方法、装置、设备及介质 | |
CN106713372B (zh) | 一种基于权限控制的安全控制方法及安全控制系统 | |
CN110809035B (zh) | 一种去中心化防伪数据生成和管理方法及系统 | |
CN101059858B (zh) | 一种方便查询电子交易历史记录的方法及装置 | |
CN1141653C (zh) | 计算机应用层网络安全控管系统 | |
CN112270636A (zh) | 基于区块链的寄递物流管理方法、装置、终端及存储介质 | |
CN107133499A (zh) | 一种软件版权保护方法、客户端、服务端以及系统 | |
CN110890979A (zh) | 堡垒机自动部署方法、装置、设备及介质 | |
CN107392050B (zh) | 一种电子监管码的印后即焚的实现系统及其方法 | |
CN113051585B (zh) | 一种数据校验方法、装置、电子设备和存储介质 | |
CN108366066A (zh) | 一种自动化社区的数据传输方法及系统 | |
CN114154965A (zh) | 一种基于区块链的协同执法办案管理方法及其系统 | |
CN114238889A (zh) | 一种数据库登录方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |