CN112965674B - 打印控制方法及装置 - Google Patents

打印控制方法及装置 Download PDF

Info

Publication number
CN112965674B
CN112965674B CN202110316236.6A CN202110316236A CN112965674B CN 112965674 B CN112965674 B CN 112965674B CN 202110316236 A CN202110316236 A CN 202110316236A CN 112965674 B CN112965674 B CN 112965674B
Authority
CN
China
Prior art keywords
printing
information
puf
equipment
identity authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110316236.6A
Other languages
English (en)
Other versions
CN112965674A (zh
Inventor
屠一凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rajax Network Technology Co Ltd
Original Assignee
Rajax Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rajax Network Technology Co Ltd filed Critical Rajax Network Technology Co Ltd
Priority to CN202110316236.6A priority Critical patent/CN112965674B/zh
Publication of CN112965674A publication Critical patent/CN112965674A/zh
Application granted granted Critical
Publication of CN112965674B publication Critical patent/CN112965674B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本申请公开了一种打印控制方法及装置,涉及数据处理技术领域。其中方法包括:基于打印控制设备的硬件数据,获取打印控制设备的PUF信息;根据所述PUF信息进行设备身份认证;若设备身份认证成功,则发送打印指令。本申请可保证打印控制设备使用的安全性,减少出现打印设备滥用的情况。

Description

打印控制方法及装置
技术领域
本申请涉及数据处理技术领域,尤其是涉及到一种打印控制方法及装置。
背景技术
在传统的物流配送行业,需要在标的物(如餐饮打包盒、快递包裹箱等)上进行封签操作,用于标识物品的物流起止信息和物品的基本信息。如果封好的标签出现破损,可认为该配送的物品很可能已被他人拆封。
目前,可使用标签打印的控制设备的固件(如CPU等)序列号进行设备身份标记,后续通过该身份标记请求打印标签,在设备身份认证成功后允许打印相应的标签。
然而,这种通过设备固件序列号进行设备身份标记的方式,容易被攻击者伪造或篡改,又或者被复制进行批量生产相同设备等。影响了标签打印控制设备使用的安全性,造成设备滥用,进而在出现配送物品破损时,由于标签打印控制设备的可靠性较低,所以也无法根据封签情况进行事故定责。
发明内容
有鉴于此,本申请提供了一种打印控制方法及装置,主要目的在于改善目前现有技术中会影响打印控制设备使用的安全性,造成设备滥用的技术问题。
依据本申请的一个方面,提供了一种打印控制方法,该方法包括:
基于打印控制设备的硬件数据,获取所述打印控制设备的物理不可克隆函数(Physical Unclonable Function,PUF)信息;
根据所述PUF信息进行设备身份认证;
若设备身份认证成功,则发送打印指令。
依据本申请的另一方面,提供了一种打印控制装置,该装置包括:
获取模块,用于基于打印控制设备的硬件数据,获取所述打印控制设备的物理不可克隆函数PUF信息;
认证模块,用于根据所述PUF信息进行设备身份认证;
发送模块,用于若设备身份认证成功,则发送打印指令。
依据本申请又一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述打印控制方法。
依据本申请再一个方面,提供了一种电子设备,具体可为客户端设备或服务器设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述打印控制方法。
借由上述技术方案,本申请提供的一种打印控制方法及装置,可基于打印控制设备的硬件数据,利用打印控制设备的PUF信息请求打印,与传统的通过设备固件序列号或者软件编号等作为设备身边标识进行身份认证相比,PUF信息是从设备实体的复杂物理特性里导出的秘密信息,可以有效地防止秘密信息被获取,具有唯一性和随机性,所以可保证打印控制设备使用的安全性,在设备身份认证后才能进行打印,不会造成设备滥用。由于打印控制设备的可靠性提高,解决了伪造封签的问题,所以其打印的标签的封签情况可有效作为物流配送中事故定责的主要依据。另外,与目前射频识别(Radio FrequencyIdentification,RFID)设备利用数字信号的PUF进行识别相比,本申请利用的是打印控制设备在物理制造过程中的PUF,不需要外设装置和额外辅助,简单方便,成本更低。本申请中的PUF信息是由硬件制作阶段晶体管大小决定的,不会像射频识别那样容易受到电磁对抗干扰,可保证PUF信息数据的安全可靠,进而可帮助准确进行设备身份认证,从而有效管控设备打印。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种打印控制方法的流程示意图;
图2示出了本申请实施例提供的另一种打印控制方法的流程示意图;
图3示出了本申请实施例提供的又一种打印控制方法的流程示意图;
图4示出了本申请实施例提供的一种应用场景实例的示意图;
图5示出了本申请实施例提供的再一种打印控制方法的流程示意图;
图6示出了本申请实施例提供的一种打印控制装置的结构示意图;
图7示出了本申请实施例提供的一种打印控制系统的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
为了改善目前现有技术中会影响打印控制设备使用的安全性,造成设备滥用的技术问题。本实施例提供了一种打印控制方法,如图1所示,该方法包括:
步骤101、基于打印控制设备的硬件数据,获取打印控制设备的PUF信息。
PUF为物理不可克隆函数,作为一种新的硬件安全原语,物理不可克隆函数是一种依赖芯片特征的硬件函数实现电路,具有唯一性和随机性,通过提取芯片制造过程中必然引入的工艺参数偏差,实现激励信号与响应信号唯一对应的函数功能。
本实施例中的打印控制设备的硬件数据,可为打印控制设备出厂时原有硬件的硬件数据,并不需要对该打印控制设备进行任何硬件上的改进。
步骤102、根据打印控制设备的PUF信息进行设备身份认证。
步骤103、若设备身份认证成功,则发送打印指令。
本实施例提供的打印控制方法,可利用打印控制设备的PUF信息请求打印,与传统的通过设备固件序列号或者软件编号等作为设备身边标识进行身份认证相比,PUF信息是从设备实体的复杂物理特性里导出的秘密信息,可以有效地防止秘密信息被获取,具有唯一性和随机性,所以可保证打印控制设备使用的安全性,在设备身份认证后才能进行打印,不会造成设备滥用。另外,与目前RFID设备利用数字信号的PUF进行识别相比,本实施例利用的是打印控制设备在物理制造过程中的PUF,不需要外设装置和额外辅助,简单方便,成本更低。本实施例中的PUF信息是由硬件制作阶段晶体管大小决定的,不会像射频识别那样容易受到电磁对抗干扰,可保证PUF信息数据的安全可靠,进而可帮助准确进行设备身份认证,从而有效管控设备打印。
对于本实施例,根据打印控制设备的PUF信息进行设备身份认证的实现过程可存在多种可选方式,下面以两种可选方式作为实例进行说明。
在第一种可选方式中,可由服务端侧管控具体的打印内容,在设备身份认证后才能得到打印信息进行打印,相应的,如图2所示,提供另一种打印控制方法,可应用于配置在打印控制设备的客户端侧,该方法包括:
步骤201、客户端向服务端发送打印请求。
其中,打印请求中携带有打印控制设备的PUF信息和用户信息。
用户信息可为该打印控制设备登录的用户、或有权限使用该打印控制设备的用户的相关信息,如用户名称、用户资质、用户联系方式等。例如,在外卖配送领域,商家制作外卖食品,并在外卖食品包装完成后,请求打印食品标签,以便利用打印的食品标签在外卖食品包装上进行封签处理。因此,用户信息可为商家信息或店铺信息,具体可为商户名称,营业执照,商户地址、联系方式等信息。
再例如,公司机密文件打印时,用户信息可为使用打印控制设备的用户的人脸信息、指纹信息、虹膜信息等。
客户端向服务端发送打印请求,进一步的,以使得服务端根据打印控制设备的PUF信息和用户信息进行设备身份认证,并在设备身份认证成功的情况下返回打印信息。与传统的通过设备固件序列号或者软件编号等作为设备身边标识进行身份认证相比,PUF信息是从设备实体的复杂物理特性里导出的秘密信息,可以有效地防止秘密信息被获取,具有唯一性和随机性,所以可保证打印控制设备使用的安全性,在设备身份认证后才能得到打印信息进行打印,不会造成设备滥用。
上述步骤201和其说明内容相当于步骤102的一种可选的具体实现过程。
步骤202、客户端接收服务端在设备身份认证成功的情况下返回的打印信息。
在服务端对设备身份认证成功后会返回打印信息,该打印信息可包含需要打印的标签内容、使用打印机打印的权限等。例如,在外卖配送领域,打印信息可为封签信息,其中包含外卖食品的名称、店铺名称、制作完成时间、单品数量等信息。
步骤203、客户端根据接收到的打印信息,发送打印指令。
例如,向打印设备发送打印指令,按照打印信息中的待打印内容进行打印。
上述步骤202、203和这两个步骤说明相当于步骤103的一种可选的具体实现过程。
本实施例提供的打印控制方法,可利用打印控制设备的PUF信息和用户信息请求打印,与传统的通过设备固件序列号或者软件编号等作为设备身边标识进行身份认证相比,PUF信息是从设备实体的复杂物理特性里导出的秘密信息,可以有效地防止秘密信息被获取,具有唯一性和随机性,所以可保证打印控制设备使用的安全性,在设备身份认证后才能得到打印信息进行打印,不会造成设备滥用。
进一步的,作为上述实施例具体实施方式的细化和扩展,可选的,在向服务端发送打印请求(步骤201)之前,本实施例方法还可包括:若打印控制设备首次联网,则向服务端发送打印控制设备的PUF信息和用户信息,以使得服务端在根据打印控制设备的PUF信息和该打印控制设备的注册PUF信息进行首次认证成功的情况下,记录该打印控制设备的PUF信息与用户信息的映射关系。该记录的映射关系用于在该打印控制设备再次使用(日常使用)时进行设备身份认证。
打印控制设备在出厂认证阶段,该阶段是设备信息采集的第一阶段,在打印控制设备制造完成后的设备验证和检验环节实施。该阶段会刷入特定的用于采集PUF信息的打印机软件,然后将采集的PUF信息注册给服务端,得到注册PUF信息。通过该阶段的PUF信息采集,可以确认生产设备的数量和设备的PUF信息。需要说明的是,只有在验证阶段采集过PUF信息的设备,才能在后续流程中正常使用。即便是后续生产车间按照同样的器件和软件额外生产设备,都无法在后续环节使用。
打印控制设备在用户首次使用阶段,当用户首次拿到本打印控制设备时,需要连接网络进行首次认证。需要说明的是,当本打印控制设备不具备联网能力时,可以借助上位机(与本打印控制设备连接的、且能够上网的其他设备)进行首次认证。首次认证过程主要包含:当前阶段PUF信息和用户的基础信息(如用户名称、用户联系方式等)。当设备通过认证后,则会记录该PUF信息和对应用户信息的映射关系。
打印控制设备在用户日常使用阶段,当用户需要打印时,通过本打印控制设备向服务端发起打印请求,请求中需要携带PUF信息和用户信息。当服务端接收到请求后,会根据记录的映射关系,验证请求中PUF信息和用户信息的映射关系,在核验无误后会将打印信息返回给请求方,请求方根据打印信息发送打印指令用于打印用户需要的信息。
可选的,步骤201中发送的打印请求可为封签打印请求,步骤202中服务端返回的打印信息可为封签信息,而步骤203中发送的打印指令用于指示打印封签。如打印的是单面具备粘性的一次性标签纸张。具备一旦被贴在物体上,很难被撕下或者重复使用的特性,如果强行揭下会导致标签纸破碎变得不完整。这样在用户利用本实施例方法打印的标签进行配送物品封签后,当收件用户接收到配送物品后,可检查封签中的信息和封签的完整度即可知道物流运输过程中的问题。重点可以检查封签完整性(没有被撕毁或者二次开启),以及核对封签上的物流起止信息和物品基本信息等。由于打印控制设备的可靠性提高,解决了伪造封签的问题,所以其打印的标签的封签情况可有效作为物流配送中事故定责的主要依据。
上述实施例内容为在打印控制设备的客户端侧描述的打印处理过程,进一步的,为了完整说明本实施例的实施方式,本实施例还提供了另一种打印控制方法,可应用于服务端侧,如图3所示,该方法包括:
步骤301、服务端接收打印控制设备的打印请求。
其中,打印请求中携带有打印控制设备的PUF信息和用户信息。
可选的,在步骤301之前,本实施例方法还可包括:服务端接收打印控制设备在首次联网时发送的打印控制设备的PUF信息和用户信息;然后根据打印控制设备的PUF信息和打印控制设备的注册PUF信息进行首次认证;若首次认证成功,则记录该打印控制设备的PUF信息与用户信息的映射关系。
示例性的,根据打印控制设备的PUF信息和该打印控制设备的注册PUF信息进行首次认证,具体可包括:比对打印控制设备的PUF信息与注册PUF信息是否一致;若该打印控制设备的PUF信息与注册PUF信息一致,则确定首次认证成功,否则确定首次认证失败。
例如,打印控制设备可为标签打印控制设备,在标签打印控制设备的出厂认证阶段,会刷入特定的用于采集PUF信息的打印机软件,然后将采集的PUF信息注册给服务端,得到注册PUF信息。通过该阶段的PUF信息采集,可以确认生产设备的数量和设备的PUF信息。需要说明的是,只有在验证阶段采集过PUF信息的设备,才能在后续流程中正常使用。在设备的首次认证时,可比对标签打印控制设备的PUF信息与注册PUF信息是否一致,如果一致可认为首次认证成功,否则确定首次认证失败。当设备通过认证后,则会记录该PUF信息和对应用户信息的映射关系。
步骤302、服务端根据打印请求中携带的PUF信息和用户信息进行设备身份认证。
可选的,步骤302具体可包括:基于记录的映射关系,对PUF信息和用户信息进行验证;若记录中存在打印请求中携带的PUF信息和用户信息的映射关系,则确定设备身份认证成功,否则确定设备身份认证失败。通过这种可选方式,可准确进行设备的身份验证。
步骤303、若设备身份认证成功,则服务端返回打印信息,以便指示打印控制设备根据打印信息进行打印。
例如,在外卖配送领域,在标签打印完成后,利用打印的食品标签在外卖食品包装上进行封签处理。
在实际应用中,不同用户可能有权限打印的内容不同,所以为了避免用户越权打印,可选的,返回打印信息具体可包括:首先获取用户信息有权限打印的预设打印内容(可事先统计不同用户有权限打印的信息内容);然后判断预设打印内容中是否存在打印请求的打印内容;若预设打印内容中存在打印请求的打印内容,则根据打印请求的打印内容,返回打印信息;若预设打印内容中不存在打印请求的打印内容,则返回请求失败的响应信息。通过这种可选方式,可准确进行打印权限验证,提高打印使用的安全性,防止其他用户越权打印的行为发生。
为了说明上述实施例的具体实施过程,给出如下应用场景,但不限于此:
在传统的外卖领域中,需要在标的物(餐饮打包盒、快递包裹箱等)上进行封签操作,用于标识外卖食品的物流起止信息和物品的基本信息。如果能对产生标签的打印装置(本实施例方法中的标签打印控制设备)进行身份识别和认证,配合一次性易碎标签,就可以依托打印的标签纸对外卖进行初始状态标记。当发生餐饮纠纷,如菜品不匹配、缺斤短两、配送时间长(可能是商家出餐慢,也可能是物流过程长)等情况时,可以依据标签状态和打印机信息进行辅助判责。在极端情况下,比如客户使用餐饮出现身体不适,可以根据易碎标签的开启情况,判断菜品是否在运输或者其他过程中被污染等。
目前,可使用CPU等固件的序列号进行身份标记,但是容易在设备端或者网络传输过程中被篡改。使用外部写入序列号保存在设备内部,容易在近端侧被攻击或者伪造。另外下发序号过程需要私钥保存和写入等过程,对环境安全性和制程有要求。然而本实施例方案可很好地解决这些问题。
本实施例方案如图4所示,打印机的使用主要分为三个阶段,出厂认证阶段,商户(本实施例方法中的用户)首次使用阶段,商户日常使用阶段。
出厂认证阶段:该阶段是设备信息采集的第一阶段,在打印机的设备制造完成后的设备验证和检验环节实施。该阶段会刷入特定的用于采集PUF信息的打印机软件,然后将采集的PUF信息注册给PUF认证服务(服务端),得到注册PUF信息。通过该阶段的PUF信息采集,可以确认生产设备的数量和设备的PUF信息。需要说明的是,只有在验证阶段采集过PUF信息的设备,才能在后续流程中正常使用。即便是后续生产车间按照同样的器件和软件额外生产设备,都无法在后续环节使用。
商户首次使用阶段:当商家首次拿到打印装置时候,需要连接网络进行认证。当装置不具备联网能力的时候,可以借助上位机进行。认证过程主要包含:当前阶段PUF信息和商户的基础信息(包含商户名称,营业执照,商户地址、联系方式等信息)。当设备通过认证后,则会在食品安全认证服务(服务端)上产生对应的映射关系。
商户日常使用阶段:当商家需要产生食品安全封签的时候,通过封签装置向封签服务发起请求封签的请求。在请求中需要携带PUF信息和店铺信息(商户信息,如商户的基础信息)。当食品安全认证服务收到请求后,会验证PUF信息和店铺的映射关系,在核验无误后会将封签信息返回给请求方,用于打印真实封签信息。当最终用户收到外卖时,检查封签中的信息和封签的完整度即可知道运输过程中的问题。重点可以检查封签完整性(如没有被撕毁或者二次开启等),封签上的店铺信息是否和自己点餐信息一致等。
通过应用上述方案,具有以下优点:
(1)控制生产企业制造设备的数量,多生产的无法正常使用;
(2)验证过程具备不可抵赖性,PUF数据获取具备一定的随机性,无法伪造和篡改;
(3)防止装置不当借用或者伪造封签信息。
通过应用本实施例方法的上述食品安全打印机在商户出餐时打印食品安全封签,并贴在打包完的外卖食品上,针对性解决外卖在出餐后可能遭遇的变故(比如被二次开启收到污染,打包过程出现餐饮倾洒等)引发的食品安全问题,保障商家和用户的合法权益。
上述图2和图3所示的方法,可以是步骤102的第一种可选具体实现方式,由服务端侧管控具体的打印内容,在设备身份认证后才能得到打印信息进行打印。除此之外,作为步骤102的第二种可选具体实现方式,打印内容也可由打印控制设备本地确定,而服务端侧可仅做设备身份认证,在设备身份认证通过后才允许进行打印。如图5所示,提供了又一种打印控制方法,可应用于配置在打印控制设备的客户端侧,该方法包括:
步骤401、客户端向服务端发送打印请求。
打印请求中携带有打印控制设备的PUF信息,以使得服务端根据该PUF信息进行设备身份认证。
可选的,服务端根据PUF信息进行设备身份认证,具体可包括:判断是否记录有打印控制设备的注册PUF信息;若未记录有打印控制设备的注册PUF信息,则确定设备身份认证失败;若记录有打印控制设备的注册PUF信息,则比对打印请求中携带的PUF信息与打印控制设备的注册PUF信息是否一致;若打印请求中携带的PUF信息与打印控制设备的注册PUF信息一致,则确定设备身份认证成功,否则确定设备身份认证失败。
在本实施例中,服务端侧可仅做设备身份认证,在设备身份认证通过后才允许进行打印,而在设备身份认证失败时,返回认证失败信息,以告知打印控制设备侧没有权限进行打印。
上述步骤401和其说明内容相当于步骤102的另一种可选的具体实现过程。
步骤402、客户端接收服务端在设备身份认证成功的情况下返回的认证通过信息。
步骤403、发送打印指令。
发送的打印指令中可携带有需要打印的信息内容,可由打印控制设备侧确定具体的打印内容。
上述步骤402、403和这两个步骤说明相当于步骤103的另一种可选的具体实现过程。
基于上述图1至图5所示的内容,在本实施例中,打印控制设备的PUF信息可以是采集设备中唯一不可复制的芯片信息,然后通过这些芯片信息提取设备唯一的特征用于公私钥签名过程,以保证设备唯一、不可复制和抵赖等特征。除此之外,可选的,本实施例中打印控制设备的PUF信息还可以是根据打印控制设备上电的第一时刻的静态随机存取存储器(Static Random-Access Memory,SRAM)初始值生成的。即步骤101具体可包括:根据打印控制设备上电的第一时刻的SRAM初始值,获取打印控制设备的PUF信息。
SRAM是随机存取存储器的一种。由晶体二极管构成,这种存储器只要保持通电,里面储存的数据就可以恒常保持。在嵌入式硬件设备芯片中广泛存在的SRAM,由于制造的随机偏差使得其cell中,设计上对称的晶体管,实际上却存在微小的差异,最终表现在不同的SRAM上电初始值完全不同。由于环境噪声的影响,同一个SRAM上电初始值不完全相同,呈现出一定的随机性,这些因素是不可预测和不可控制的,这使得复制或克隆结构几乎是不可能的。
与传统的设备身份认证方法相比,本实施例中使用的PUF信息是从实体的复杂物理特性里导出的秘密信息,不需要存储,可以有效地防止秘密信息被获取。此外,PUF是标识设备信息是通过芯片上的物理制造随机差异所决定,无法在其他设备上再现,具有唯一性;任何对设备进行的篡改尝试都会对PUF产生影响,破坏原有PUF,具有不可篡改的性质。另外,与目前RFID设备利用数字信号的PUF进行识别相比,本实施例利用的是打印控制设备在物理制造过程中的PUF,不需要外设装置和额外辅助,简单方便,成本更低。本实施例中的PUF信息是由硬件制作阶段晶体管大小决定的,不会像射频识别那样容易受到电磁对抗干扰,可保证PUF信息数据的安全可靠,进而可帮助准确进行设备身份认证,从而有效管控设备打印。
进一步的,作为图1至图5所示方法的具体实现,本实施例提供了一种打印控制装置,如图6所示,该装置包括:获取模块51、认证模块52、发送模块53。
获取模块51,用于获取打印控制设备的PUF信息;
认证模块52,用于根据所述PUF信息进行设备身份认证;
发送模块53,用于若设备身份认证成功,则发送打印指令。
在具体的应用场景中,认证模块52,具体用于向服务端发送打印请求,所述打印请求中携带有打印控制设备的PUF信息和用户信息,以使得服务端根据所述PUF信息和所述用户信息进行设备身份认证;
发送模块53,具体用于接收所述服务端在设备身份认证成功的情况下返回的打印信息;根据所述打印信息,发送打印指令。
在具体的应用场景中,发送模块53,还用于若打印控制设备首次联网,则向服务端发送所述打印控制设备的PUF信息和用户信息,以使得服务端在根据所述打印控制设备的PUF信息和所述打印控制设备的注册PUF信息进行首次认证成功的情况下,记录所述打印控制设备的PUF信息与所述用户信息的映射关系。
在具体的应用场景中,可选的,所述服务端根据所述PUF信息和所述用户信息进行设备身份认证,具体包括:基于记录的映射关系,对PUF信息和用户信息进行验证;若记录中存在所述打印请求中携带的所述PUF信息和所述用户信息的映射关系,则确定设备身份认证成功,否则确定设备身份认证失败。
在具体的应用场景中,可选的,所述服务端根据所述打印控制设备的PUF信息和所述打印控制设备的注册PUF信息进行首次认证,具体包括:比对所述打印控制设备的PUF信息与所述注册PUF信息是否一致;若所述打印控制设备的PUF信息与所述注册PUF信息一致,则确定首次认证成功,否则确定首次认证失败。
在具体的应用场景中,可选的,所述服务端返回打印信息,具体可包括:获取所述用户信息有权限打印的预设打印内容;判断所述预设打印内容中是否存在所述打印请求的打印内容;若所述预设打印内容中存在所述打印请求的打印内容,则根据所述打印请求的打印内容,返回打印信息;若所述预设打印内容中不存在所述打印请求的打印内容,则返回请求失败的响应信息。
在具体的应用场景中,认证模块52,具体用于向服务端发送打印请求,所述打印请求中携带有打印控制设备的PUF信息,以使得服务端根据所述PUF信息进行设备身份认证;
发送模块53,具体还用于接收所述服务端在设备身份认证成功的情况下返回的认证通过信息;发送打印指令。
在具体的应用场景中,可选的,所述服务端根据所述PUF信息进行设备身份认证,具体包括:判断是否记录有所述打印控制设备的注册PUF信息;若未记录有所述打印控制设备的注册PUF信息,则确定设备身份认证失败;若记录有所述打印控制设备的注册PUF信息,则比对所述打印请求中携带的所述PUF信息与所述打印控制设备的注册PUF信息是否一致;若所述打印请求中携带的所述PUF信息与所述打印控制设备的注册PUF信息一致,则确定设备身份认证成功,否则确定设备身份认证失败。
在具体的应用场景中,可选的,所述PUF信息是根据所述打印控制设备上电的第一时刻的SRAM初始值生成的。
需要说明的是,本实施例提供的一种打印控制装置所涉及各功能单元的其它相应描述,可以参考图1至图5中方法的对应描述,在此不再赘述。
基于上述如图1至图5所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述如图1至图5所示的方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景的方法。
基于上述如图1至图5所示的方法,以及图6所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种电子设备,用于控制打印,具体可以为个人计算机、打印机、平板电脑、智能手机、或其他网络设备等,该电子设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1至图5所示的方法。
可选的,上述实体设备都还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的一种电子设备的实体设备结构并不构成对这种实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理上述实体设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与信息处理实体设备中其它硬件和软件之间通信。
基于上述内容,进一步的,本申请实施例还提供了一种打印控制系统,如图7所示,该系统包括服务器设备61、打印控制设备62。
打印控制设备62,可用于向服务器设备61发送打印请求,所述打印请求中携带有打印控制设备62的PUF信息和用户信息;
服务器设备61,还可用于接收打印控制设备62的打印请求,所述打印请求中携带有所述打印控制设备62的PUF信息和用户信息;根据所述PUF信息和所述用户信息进行设备身份认证;若设备身份认证成功,则向打印控制设备62返回打印信息,以便指示所述打印控制设备62根据所述打印信息进行打印。
打印控制设备62,还可用于接收返回的打印信息;根据所述打印信息,发送打印指令。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。通过应用本实施例的技术方案,可利用打印控制设备的PUF信息请求打印,与传统的通过设备固件序列号或者软件编号等作为设备身边标识进行身份认证相比,PUF信息是从设备实体的复杂物理特性里导出的秘密信息,可以有效地防止秘密信息被获取,具有唯一性和随机性,所以可保证打印控制设备使用的安全性,在设备身份认证后才能进行打印,不会造成设备滥用。由于打印控制设备的可靠性提高,解决了伪造封签的问题,所以其打印的标签的封签情况可有效作为物流配送中事故定责的主要依据。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (10)

1.一种打印控制方法,其特征在于,包括:
基于打印控制设备的硬件数据,获取所述打印控制设备的物理不可克隆函数PUF信息;
根据所述打印控制设备的PUF信息进行所述打印控制设备自身的设备身份认证;
若设备身份认证成功,则向所述打印控制设备发送打印指令。
2.根据权利要求1所述的方法,其特征在于,所述基于打印控制设备的硬件数据,获取所述打印控制设备的PUF信息,具体包括:
根据所述打印控制设备上电的第一时刻的静态随机存取存储器SRAM初始值,获取所述打印控制设备的PUF信息。
3.根据权利要求1所述的方法,其特征在于,所述根据所述PUF信息进行设备身份认证,具体包括:
向服务端发送打印请求,所述打印请求中携带有打印控制设备的PUF信息和用户信息,以使得服务端根据所述PUF信息和所述用户信息进行设备身份认证;
所述若设备身份认证成功,则发送打印指令,具体包括:
接收所述服务端在设备身份认证成功的情况下返回的打印信息;
根据所述打印信息,发送打印指令。
4.根据权利要求3所述的方法,其特征在于,在所述向服务端发送打印请求之前,还包括:
若打印控制设备首次联网,则向服务端发送所述打印控制设备的PUF信息和用户信息,以使得服务端在根据所述打印控制设备的PUF信息和所述打印控制设备的注册PUF信息进行首次认证成功的情况下,记录所述打印控制设备的PUF信息与所述用户信息的映射关系。
5.根据权利要求4所述的方法,其特征在于,所述服务端根据所述PUF信息和所述用户信息进行设备身份认证,具体包括:
基于记录的映射关系,对PUF信息和用户信息进行验证;
若记录中存在所述打印请求中携带的所述PUF信息和所述用户信息的映射关系,则确定设备身份认证成功,否则确定设备身份认证失败。
6.根据权利要求4所述的方法,其特征在于,所述服务端根据所述打印控制设备的PUF信息和所述打印控制设备的注册PUF信息进行首次认证,具体包括:
比对所述打印控制设备的PUF信息与所述注册PUF信息是否一致;
若所述打印控制设备的PUF信息与所述注册PUF信息一致,则确定首次认证成功,否则确定首次认证失败。
7.根据权利要求3所述的方法,其特征在于,所述服务端返回打印信息,具体包括:
获取所述用户信息有权限打印的预设打印内容;
判断所述预设打印内容中是否存在所述打印请求的打印内容;
若所述预设打印内容中存在所述打印请求的打印内容,则根据所述打印请求的打印内容,返回打印信息;
若所述预设打印内容中不存在所述打印请求的打印内容,则返回请求失败的响应信息。
8.根据权利要求1所述的方法,其特征在于,所述根据所述PUF信息进行设备身份认证,具体包括:
向服务端发送打印请求,所述打印请求中携带有打印控制设备的PUF信息,以使得服务端根据所述PUF信息进行设备身份认证;
所述若设备身份认证成功,则发送打印指令,具体包括:
接收所述服务端在设备身份认证成功的情况下返回的认证通过信息;
发送打印指令。
9.根据权利要求8所述的方法,其特征在于,所述服务端根据所述PUF信息进行设备身份认证,具体包括:
判断是否记录有所述打印控制设备的注册PUF信息;
若未记录有所述打印控制设备的注册PUF信息,则确定设备身份认证失败;
若记录有所述打印控制设备的注册PUF信息,则比对所述打印请求中携带的所述PUF信息与所述打印控制设备的注册PUF信息是否一致;
若所述打印请求中携带的所述PUF信息与所述打印控制设备的注册PUF信息一致,则确定设备身份认证成功,否则确定设备身份认证失败。
10.一种打印控制装置,其特征在于,包括:
获取模块,用于基于打印控制设备的硬件数据,获取所述打印控制设备的物理不可克隆函数PUF信息;
认证模块,用于根据所述打印控制设备的PUF信息进行所述打印控制设备自身的设备身份认证;
发送模块,用于若设备身份认证成功,则向所述打印控制设备发送打印指令。
CN202110316236.6A 2021-03-24 2021-03-24 打印控制方法及装置 Active CN112965674B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110316236.6A CN112965674B (zh) 2021-03-24 2021-03-24 打印控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110316236.6A CN112965674B (zh) 2021-03-24 2021-03-24 打印控制方法及装置

Publications (2)

Publication Number Publication Date
CN112965674A CN112965674A (zh) 2021-06-15
CN112965674B true CN112965674B (zh) 2023-02-24

Family

ID=76278440

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110316236.6A Active CN112965674B (zh) 2021-03-24 2021-03-24 打印控制方法及装置

Country Status (1)

Country Link
CN (1) CN112965674B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115665119B (zh) * 2022-12-27 2023-04-18 深圳市智能派科技有限公司 一种基于web服务的3D打印数据的传输的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101206693A (zh) * 2006-12-21 2008-06-25 富士施乐株式会社 信息处理装置、信息处理装置的控制方法和输出处理系统
CN104608509A (zh) * 2013-11-04 2015-05-13 深圳光启创新技术有限公司 打印机、打印系统及方法、服务器
CN108449322A (zh) * 2018-02-13 2018-08-24 环球鑫彩(北京)彩票投资管理有限公司 身份注册、认证方法、系统及相关设备
CN110401615A (zh) * 2018-04-24 2019-11-01 广东工业大学 一种身份认证方法、装置、设备、系统及可读存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201111157Y (zh) * 2007-09-27 2008-09-03 北京市邮政科学研究所 邮资标签打印机
CN109508154A (zh) * 2017-09-14 2019-03-22 北京立思辰计算机技术有限公司 一种基于芯片对打印机任务进行认证的方法
CN109040067B (zh) * 2018-08-02 2020-12-11 广东工业大学 一种基于物理不可克隆技术puf的用户认证设备及认证方法
US10885415B2 (en) * 2018-09-07 2021-01-05 Transpacks Technologies Private Limited Anti-counterfeiting mark with 3-D features
CN111783919A (zh) * 2019-04-04 2020-10-16 利盟国际有限公司 在银行卡或身份证中的用于安全性的物理不可克隆功能
CN110609665A (zh) * 2019-07-31 2019-12-24 浙江口碑网络技术有限公司 打印信息处理方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101206693A (zh) * 2006-12-21 2008-06-25 富士施乐株式会社 信息处理装置、信息处理装置的控制方法和输出处理系统
CN104608509A (zh) * 2013-11-04 2015-05-13 深圳光启创新技术有限公司 打印机、打印系统及方法、服务器
CN108449322A (zh) * 2018-02-13 2018-08-24 环球鑫彩(北京)彩票投资管理有限公司 身份注册、认证方法、系统及相关设备
CN110401615A (zh) * 2018-04-24 2019-11-01 广东工业大学 一种身份认证方法、装置、设备、系统及可读存储介质

Also Published As

Publication number Publication date
CN112965674A (zh) 2021-06-15

Similar Documents

Publication Publication Date Title
US11186111B1 (en) Digitally encoded seal for document verification
US8334757B2 (en) Controlling data access to and from an RFID device
US20180108024A1 (en) Open registry for provenance and tracking of goods in the supply chain
US9076024B2 (en) Anti-counterfeiting system and method
US20180019872A1 (en) Open registry for internet of things including sealed materials
US20180032759A1 (en) Open registry for human identification
EA011327B1 (ru) Способы и системы для маркировки, отслеживания и аутентификации продуктов
CN110309663B (zh) 基于区块链的隐私认证方法及系统
WO2017116303A1 (en) Secure dual-mode anti-counterfeit product authentication methodology and system
WO2018075403A1 (en) Open registry for provenance and tracking of goods in the supply chain
CN102831529A (zh) 一种基于射频的商品信息识别方法及系统
CN114662132A (zh) 基于区块链的电子印章监控方法、装置、设备及介质
WO2018067974A1 (en) Open registry for human identification
US20140331302A1 (en) Method for securing an electronic document
CN112965674B (zh) 打印控制方法及装置
CN104616112A (zh) 印章盖印方法和装置
US20110114718A1 (en) Secure partitioning
WO2018064329A1 (en) Open registry for internet of things including sealed materials
US20030132286A1 (en) Method and system for checking an original recorded information
JP5431804B2 (ja) 認証システムおよび認証方法
CN111951032A (zh) 第三方物品防伪认证方法
JP2004046590A (ja) 契約書保管装置、システム及びその方法
CN111178913A (zh) 产品质量保证生成、验证方法、装置、服务器及存储介质
CN113095844A (zh) 防伪方法及装置、存储介质、终端
TWI734471B (zh) 身分資料讀取系統、身分資料讀取方法,及身分證系統及其控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant