CN117478385A - 一种耗材的防伪识别方法及系统 - Google Patents

一种耗材的防伪识别方法及系统 Download PDF

Info

Publication number
CN117478385A
CN117478385A CN202311443264.XA CN202311443264A CN117478385A CN 117478385 A CN117478385 A CN 117478385A CN 202311443264 A CN202311443264 A CN 202311443264A CN 117478385 A CN117478385 A CN 117478385A
Authority
CN
China
Prior art keywords
consumable
bit
serial number
cloud server
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311443264.XA
Other languages
English (en)
Inventor
柳雄
李飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Jingchen Wisdom Logo Technology Co ltd
Original Assignee
Wuhan Jingchen Wisdom Logo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Jingchen Wisdom Logo Technology Co ltd filed Critical Wuhan Jingchen Wisdom Logo Technology Co ltd
Priority to CN202311443264.XA priority Critical patent/CN117478385A/zh
Publication of CN117478385A publication Critical patent/CN117478385A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明公开了一种耗材的防伪识别方法及系统。该方法包括步骤:S101,打印设备读取n位耗材序列号X并加密后发送给云服务器的第一存储单元,通过计算将n位耗材序列号转换m位序列Z加密后发送给云服务器的第二存储单元;S102,云服务器读取第二存储单元的信息计算得到m位序列W作为耗材验证码,读取云服务器第一存储单元的信息计算得到m位耗材待验证序列;S103,云服务器核对m位耗材验证码与m位耗材待验证序列是否一致,若不一致,则验证失败,若一致,则将启动码加密后发送至打印设备;S104,打印设备解密识别启动码,并验证启动码真伪,若不为真,则验证失败,若为真,则开始打印工作。本发明具有不易被仿冒破解的优点。

Description

一种耗材的防伪识别方法及系统
技术领域
本发明属于打印领域,更具体地,涉及一种耗材的防伪识别方法及系统。
背景技术
便携智能打印设备日益大众化、普及化,行业内厂商主要依赖于耗材的生产销售以获取必要利润。因此市场上存在大量不法厂商为获取不正当竞争利润而仿冒伪造正版耗材,对行业竞争秩序构成严重挑战,且仿冒伪造的耗材难以与原正版智能打印设备形成很好的兼容效果,容易造成智能打印设备损坏,严重影响用户使用体验。
现有加密防伪识别技术中,主要通过耗材生产环节中在耗材卷轴贴附带有耗材正版识别信息的芯片,并且在打印设备具体使用过程中,通过打印设备自带的读写器来获取耗材芯片中的识别性信息,并对该信息进行识别验证以确认该耗材是否系原装正版。另外,需要在生产环节提前将耗材识别性信息及验证答案写入芯片之中,或将验证答案提前确定并存储与云服务器之中,该加密防伪方式容易在以下两种情况下被破解:(1)在耗材识别性信息和验证答案被泄露时,上述防伪识别技术失效;(2)打印设备在与云服务器通信过程中,通信信号被非法拦截或篡改。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种耗材的防伪识别方法及系统,具有不易被仿冒破解的优点。
为实现上述目的,按照本发明的第一方面,提供了一种耗材的防伪识别方法,包括步骤:
S101,打印设备读取n位耗材序列号X并将n位耗材序列号X加密后发送给云服务器的第一存储单元,所述打印设备还采用换位算法将n位耗材序列号转换为m位序列号Y,采用第一校验算法将m位序列号Y转换为m位序列Z,并将m位序列Z加密后发送给云服务器的第二存储单元;
S102,云服务器读取所述第二存储单元的信息并进行解密后得到m位序列Z,并采用第二校验算法将m位序列Z转为m位序列W,并将m位序列W作为耗材验证码;所述云服务器读取所述第一存储单元的信息并进行解密后得到n位耗材序列号X,并采用第三校验算法将n位耗材序列号X转换为m位耗材待验证序列;
S103,所述云服务器核对m位耗材验证码与m位耗材待验证序列是否一致,若不一致,则验证失败,若一致,则所述云服务器将启动码加密后发送至所述打印设备;
S104,所述打印设备接收所述云服务器发送的信息后解密获取启动码,并验证启动码真伪,若启动码不为真,则验证失败,若启动码为真,则开始打印工作。
进一步地,所述耗材序列号为包含耗材身份识别信息和耗材可打印张数u的密文;
所述打印设备包含待打印张数存储单元,所述待打印张数存储单元用于记录待打印张数k,每次执行步骤S101时,将所述待打印张数k初始化为0;
所述云服务器包含可打印张数存储单元,所述可打印张数存储单元用于存储当前可打印张数j,执行步骤S102时,所述云服务器从解密后得到的n位耗材序列号X中识别出耗材可打印张数u,并将当前可打印张数j初始化为u;
步骤S103中,启动码包括授予打印张数v,每次所述云服务器在生成启动码后,用当前可打印张数j减去v之后的值来更新当前可打印张数j;
步骤S104中,每次所述打印设备接收并解密验证启动码后,读取启动码包含的授予打印张数v,并将授予打印张数v赋值给待打印张数k,开始打印工作后,每打印一张标签,待打印张数k减1,当k=0时,停止打印,并返回执行步骤S101。
进一步地,步骤S103中,生成启动码前,先读取当前可打印张数j,若当前可打印张数j为0,则授予打印张数v为0,并提示用户更换正版耗材。
进一步地,所述打印设备还设有计数单元,所述计数单元用于记录安装或更换耗材后步骤S101被执行的次数h。
进一步地,当h达到预设值时,打印设备停止工作并提示用户更换耗材,当用户更换耗材后,h被初始化为0。
进一步地,所述预设值为4。
进一步地,耗材可打印张数u、当前可打印张数j、授予打印张数v均为g位十进制表示的数字。
进一步地,步骤S103中,所述云服务器生成的启动码包括耗材序列号、激活码、随机码和服务器序列号。
进一步地,步骤S104包括子步骤:
S1041,所述打印设备检查其解密识别的启动码是否符合预定的格式顺序,若不一致,则验证失败,若一致,则执行S1042;
S1042,检查其解密识别的启动码中的耗材序列号是否与打印设备读取的耗材序列号信息一致,若不一致,则验证失败,若一致,则启动下一步;
S1043,检查其解密识别的启动码是否包含服务器序列号,若不包含,则验证失败,若包含,则对其解密识别的启动码中的服务器序列号采用预设校验算法计算得到校验结果序列A,并检查校验结果序列A是否符合预设格式,若不一致,则验证失败,若一致,则执行S1044;
S1044,检查校验结果序列A与其解密识别的启动码中的随机码是否满足预设的函数关系,若不一致,则验证失败,若一致,则开始打印工作。
根据本发明实施例的第二方面,提供了一种耗材的防伪识别系统,包括耗材、打印设备和云服务器,所述耗材设有用于存储n位耗材序列号X的存储单元,所述打印设备包括待打印张数存储单元和计数单元,所述云服务器设有第一存储单元、第二存储单元和可打印张数存储单元,所述系统用于实现步骤:
S101,打印设备读取n位耗材序列号X并将n位耗材序列号X加密后发送给云服务器的第一存储单元,所述打印设备还采用换位算法将n位耗材序列号转换为m位序列号Y,采用第一校验算法将m位序列号Y转换为m位序列Z,并将m位序列Z加密后发送给云服务器的第二存储单元;
S102,云服务器读取所述第二存储单元的信息并进行解密后得到m位序列Z,并采用第二校验算法将m位序列Z转为m位序列W,并将m位序列W作为耗材验证码,所述云服务器读取所述第一存储单元的信息并进行解密后得到n位耗材序列号X,并采用第三校验算法将n位耗材序列号X转换为m位耗材待验证序列;
S103,所述云服务器核对m位耗材验证码与m位耗材待验证序列是否一致,若不一致,则验证失败,若一致,则所述云服务器将启动码加密后发送至所述打印设备;
S104,所述打印设备接收云服务器发送的信息后解密获取启动码,并验证启动码真伪,若启动码不为真,则验证失败,若启动码为真,则开始打印工作。
总体而言,本发明所构思的以上技术方案与现有技术相比,具有有益效果:
(1)通过云服务器的交叉验证,极大地提高防伪识别的效率和精准性,使得耗材不易被不法厂商仿冒破解、设计和生产成本较小、又能实现高效便捷的防伪功能,极大提高了用户使用体验。
(2)通过引入耗材可打印张数u、待打印张数k、授予打印张数v,每次打印完v张后需要重复执行S101,重复进行后续验证过程,验证通过再次进行授权,可以有效防止不法商家非法获取正版耗材的序列号后,进行无限量的打印。
(3)无需对打印设备内部结构进行重新设计或调整,生产成本低廉。
(4)若云服务器信息存在被拦截、篡改等,打印设备能识别并停止工作。
附图说明
图1是本发明实施例的耗材的防伪识别方法的流程图;
图2是本发明实施例的耗材的防伪识别系统的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
在本申请实施例的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。
本发明实施例中术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块。
在本发明实施例中出现的对步骤进行的命名或者编号,并不意味着必须按照命名或者编号所指示的时间/逻辑先后顺序执行方法流程中的步骤,已经命名或者编号的流程步骤可以根据要实现的技术目的变更执行次序,只要能达到相同或者相类似的技术效果即可。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本发明提供了一种耗材的防伪识别方法及系统,以下分别进行说明。
如图1所示,本发明实施例的一种耗材的防伪识别方法,包括步骤:
S101,打印设备读取n位耗材序列号X并将n位耗材序列号X加密后发送给云服务器的第一存储单元,所述打印设备还采用换位算法将n位耗材序列号转换为m位序列号Y,采用第一校验算法将m位序列号Y转换为m位序列Z,并将m位序列Z加密后发送给云服务器的第二存储单元。
n位耗材序列号X是用于区别耗材的字符串。
获取n位耗材序列号X的方式可以是任意可行的方式。
在一个实施例中,在耗材上贴附RFID电子标签,n位耗材序列号X存储于RFID电子标签,通过读取RFID电子标签来获取n位耗材序列号X。若RFID电子标签为无源标签,则打印设备控制模块中的读写器发出无线射频信号,RFID电子标签凭借感应到的电流输出n位耗材序列号X给打印设备。若RFID电子标签为有源标签,则RFID电子标签以某一特定频率主动输出n位耗材序列号X给打印设备。
在另一个实施例中,在耗材上印刷含有n位耗材序列号X信息的二维码,用户通过扫描二维码解析获取n位耗材序列号X信息。
n和m是预设值。在一个实施例中,n为16,m为32。
换位算法可以是任意可行的方式,例如可以是进制换算算法。
第一校验算法可以是任意预设的校验算法。将第一校验算法记为f1,则有f1(Y)=Z。
完成S101后,云服务器的第一存储单元存储有n位耗材序列号X的密文,云服务器的第二存储单元存储有m位序列号Z的密文。
S102,云服务器读取所述第二存储单元的信息并进行解密后得到m位序列Z,并采用第二校验算法将m位序列Z转为m位序列W,并将m位序列W作为耗材验证码;所述云服务器读取所述云服务器第一存储单元的信息并进行解密后得到n位耗材序列号X,并采用第三校验算法将n位耗材序列号X转换为m位耗材待验证序列。
云服务器基于第二存储单元存储的m位序列号Z的密文,计算得到m位序列W,作为耗材验证码。将第一校验算法记为f2,则有f2(Z)=f2(f1(Y))=W。
云服务器基于第一存储单元存储的n位耗材序列号X的密文,计算得到m位耗材待验证序列。将第一校验算法记为f3,则m位耗材待验证序列为f3(X)。
S103,所述云服务器核对m位耗材验证码与m位耗材待验证序列是否一致,若不一致,则验证失败,若一致,则所述云服务器将启动码加密后发送至所述打印设备。
即云服务器核对f2(f1(Y))是否等于f3(X),若不相等,则验证失败,说明耗材为非正版耗材,若相等,则云服务器读取启动码。
为了进一步提升破解的难度,同时也为了避免数据传输过程中的拦截篡改,本发明实施例中还需要将启动码加密后发送至打印设备控制模块。
S104,所述打印设备接收云服务器发送的信息后解密获取启动码,并验证启动码真伪,若启动码不为真,则验证失败,若启动码为真,则开始打印工作。
启动码解密后同样也需要验证真伪,防止数据传输过程中的拦截篡改。若真伪验证不通过,则验证失败,若真伪验证通过,则打印设备开始打印。
进一步地,所述耗材序列号为包含耗材身份识别信息和耗材可打印张数u的密文。耗材身份识别信息可以具体包括打印设备ID、打印设备生产批次等信息。耗材可打印张数u是耗材可打印的总张数。
所述打印设备包含待打印张数存储单元,所述待打印张数存储单元用于记录待打印张数k,每次执行步骤S101时,将所述待打印张数k初始化为0。
所述云服务器包含可打印张数存储单元,所述可打印张数存储单元用于存储当前可打印张数j,执行步骤S102时,所述云服务器从解密后得到的n位耗材序列号X中识别出耗材可打印张数u,并将当前可打印张数j初始化为u。即每次用户更新一卷新的耗材,首次执行步骤S102时,j=u。
步骤S103中,启动码包括授予打印张数v,每次所述云服务器在生成启动码后,用当前可打印张数j减去v之后的值来更新当前可打印张数j。
第一次执行步骤S102时,j=u-v,第二次执行步骤S102时,j=u-2v,以此类推。
步骤S104中,每次所述打印设备接收并解密验证启动码后,读取启动码包含的授予打印张数v,并将授予打印张数v赋值给待打印张数k。开始打印工作后,每打印一张标签,待打印张数k减1,当k=0时,停止打印,并返回执行步骤S101。
即每次所述打印设备接收到验证启动码后,k=v,当打印完成v张标签后,k=0时,停止打印,并返回执行步骤S101。
本实施例中引入耗材可打印张数u、待打印张数k、授予打印张数v,每次打印完v张后还需要重复执行S101,重复进行后续验证过程,验证通过再次进行授权,才能继续打印。
通过上述方法,可以有效防止不法商家非法获取正版耗材的序列号后,进行无限量的打印。
进一步地,生成启动码前,先读取当前可打印张数j,若当前可打印张数j为0,则授予打印张数v为0,并提示用户更换正版耗材。若当前可打印张数j为0,说明耗材已用尽,则无法继续进行授权,所以需要提示用户更换正版耗材。
进一步地,所述打印设备还设有计数单元,所述计数单元用于记录安装或更换耗材后步骤S101被执行的次数h。
进一步地,当h达到预设值时,打印设备停止工作并提示用户更换耗材,当用户更换耗材后,h被初始化为0。
这样可以防止用户进行无限次的授权。
进一步地,所述预设值为4。即当步骤S101被执行4次后,打印设备停止工作并提示用户更换耗材。
进一步地,耗材可打印张数u、当前可打印张数j、授予打印张数v均为g位十进制表示的数字。
进一步地,步骤S103中,所述云服务器生成的启动码包括耗材序列号、激活码、随机码和服务器序列号。但启动码并非一定是按照耗材序列号、激活码、随机码、服务器序列号按顺序排列,而是可以调整顺序或采用其他格式,只需要按照预设格式组成即可。
即从云服务器第一存储单元中解密识别出n位耗材序列号X,基于n位耗材序列号X生成启动码。
激活码是用于激活打印设备中的打印功能。
随机码是随机生成的字符串。
服务器序列号是用于区别服务器的字符串,可以具体包括服务器ID、耗材生产批次等信息。
进一步地,步骤S104包括子步骤:
S1041,所述打印设备检查其解密识别的启动码是否符合预定的格式顺序,即是否与组成时的预设格式一致,若不一致,则验证失败,若一致,则执行S1042。
S1042,检查其解密识别的启动码中的耗材序列号是否与打印设备读取的耗材序列号信息一致;若不一致,则验证失败;若一致,则启动下一步。
对于正版耗材和正版服务器,启动码中的耗材序列号是基于打印设备读取的耗材序列号生成的,两者应当一致。因此可通过检查两者是否一致来判断真伪。
S1043,检查其解密识别的启动码是否包含服务器序列号,若不包含,则验证失败,若包含,则对其解密识别的启动码中的服务器序列号采用预设校验算法得出校验结果序列A,并检查校验结果序列A是否符合预设格式,若不一致,则验证失败,若一致,则执行S1044。
设定具有启动码发送权限的服务器对应的服务器序列号应当满足一定要求,即采用预设校验算法计算得出校验结果序列A,并验证所述校验结果序列A是否符合预设格式。若服务器序列号不满足该要求,则有可能是不具有启动码发送权限的服务器伪造生成启动码,因此判定验证失败。若服务器序列号满足该要求,则继续执行S1044。
S1044,检查校验结果序列A与其解密识别的启动码中的随机码是否满足预设的函数关系,若不一致,则验证失败,若一致,则开始打印工作。
设定服务器序列号对应的校验结果序列A和随机码需要满足预设的可验证关系。若不满足,则有可能是不具有启动码发送权限的服务器伪造生成启动码,因此判定验证失败。若满足,则验证通过。
本发明实施例的一种耗材的防伪识别系统,包括耗材、打印设备和云服务器,所述耗材设有用于存储n位耗材序列号X的存储单元,所述打印设备包括待打印张数存储单元和计数单元,所述云服务器设有第一存储单元、第二存储单元和可打印张数存储单元,包括步骤:
S101,打印设备读取n位耗材序列号X并将n位耗材序列号X加密后发送给云服务器的第一存储单元,所述打印设备还采用换位算法将n位耗材序列号转换为m位序列号Y,采用第一校验算法将m位序列号Y转换为m位序列Z,并将m位序列Z加密后发送给云服务器的第二存储单元;
S102,云服务器读取所述第二存储单元的信息并进行解密后得到m位序列Z,并采用第二校验算法将m位序列Z转为m位序列W,并将m位序列W作为耗材验证码,所述云服务器读取所述第一存储单元的信息并进行解密后得到n位耗材序列号X,并采用第三校验算法将n位耗材序列号X转换为m位耗材待验证序列;
S103,所述云服务器核对m位耗材验证码与m位耗材待验证序列是否一致,若不一致,则验证失败,若一致,则所述云服务器将启动码加密后发送至所述打印设备;
S104,所述打印设备接收云服务器发送的信息后解密获取启动码,并验证启动码真伪,若启动码不为真,则验证失败,若启动码为真,则开始打印工作。
系统的工作原理、技术效果与上述方法相同,此处不再赘述。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种耗材的防伪识别方法,其特征在于,包括步骤:
S101,打印设备读取n位耗材序列号X并将n位耗材序列号X加密后发送给云服务器的第一存储单元,所述打印设备还采用换位算法将n位耗材序列号转换为m位序列号Y,采用第一校验算法将m位序列号Y转换为m位序列Z,并将m位序列Z加密后发送给云服务器的第二存储单元;
S102,云服务器读取所述第二存储单元的信息并进行解密后得到m位序列Z,并采用第二校验算法将m位序列Z转为m位序列W,并将m位序列W作为耗材验证码;所述云服务器读取所述第一存储单元的信息并进行解密后得到n位耗材序列号X,并采用第三校验算法将n位耗材序列号X转换为m位耗材待验证序列;
S103,所述云服务器核对m位耗材验证码与m位耗材待验证序列是否一致,若不一致,则验证失败,若一致,则所述云服务器将启动码加密后发送至所述打印设备;
S104,所述打印设备接收所述云服务器发送的信息后解密获取启动码,并验证启动码真伪,若启动码不为真,则验证失败,若启动码为真,则开始打印工作。
2.如权利要求1所述的耗材的防伪识别方法,其特征在于,所述耗材序列号为包含耗材身份识别信息和耗材可打印张数u的密文;
所述打印设备包含待打印张数存储单元,所述待打印张数存储单元用于记录待打印张数k,每次执行步骤S101时,将所述待打印张数k初始化为0;
所述云服务器包含可打印张数存储单元,所述可打印张数存储单元用于存储当前可打印张数j,执行步骤S102时,所述云服务器从解密后得到的n位耗材序列号X中识别出耗材可打印张数u,并将当前可打印张数j初始化为u;
步骤S103中,启动码包括授予打印张数v,每次所述云服务器在生成启动码后,用当前可打印张数j减去v之后的值来更新当前可打印张数j;
步骤S104中,每次所述打印设备接收并解密验证启动码后,读取启动码包含的授予打印张数v,并将授予打印张数v赋值给待打印张数k,开始打印工作后,每打印一张标签,待打印张数k减1,当k=0时,停止打印,并返回执行步骤S101。
3.如权利要求2所述的耗材的防伪识别方法,其特征在于,步骤S103中,生成启动码前,先读取当前可打印张数j,若当前可打印张数j为0,则授予打印张数v为0,并提示用户更换正版耗材。
4.如权利要求2所述的耗材的防伪识别方法,其特征在于,所述打印设备还设有计数单元,所述计数单元用于记录安装或更换耗材后步骤S101被执行的次数h。
5.如权利要求4所述的耗材的防伪识别方法,其特征在于,当h达到预设值时,打印设备停止工作并提示用户更换耗材,当用户更换耗材后,h被初始化为0。
6.如权利要求5所述的耗材的防伪识别方法,其特征在于,所述预设值为4。
7.如权利要求2所述的耗材的防伪识别方法,其特征在于,耗材可打印张数u、当前可打印张数j、授予打印张数v均为g位十进制表示的数字。
8.如权利要求1所述的耗材的防伪识别方法,其特征在于,步骤S103中,所述云服务器生成的启动码包括耗材序列号、激活码、随机码和服务器序列号。
9.如权利要求8所述的耗材的防伪识别方法,其特征在于,步骤S104包括子步骤:
S1041,所述打印设备检查其解密识别的启动码是否符合预定的格式顺序,若不一致,则验证失败,若一致,则执行S1042;
S1042,检查其解密识别的启动码中的耗材序列号是否与打印设备读取的耗材序列号信息一致,若不一致,则验证失败,若一致,则启动下一步;
S1043,检查其解密识别的启动码是否包含服务器序列号,若不包含,则验证失败,若包含,则对其解密识别的启动码中的服务器序列号采用预设校验算法计算得到校验结果序列A,并检查校验结果序列A是否符合预设格式,若不一致,则验证失败,若一致,则执行S1044;
S1044,检查校验结果序列A与其解密识别的启动码中的随机码是否满足预设的函数关系,若不一致,则验证失败,若一致,则开始打印工作。
10.一种耗材的防伪识别系统,其特征在于,包括耗材、打印设备和云服务器,所述耗材设有用于存储n位耗材序列号X的存储单元,所述打印设备包括待打印张数存储单元和计数单元,所述云服务器设有第一存储单元、第二存储单元和可打印张数存储单元,所述系统用于实现步骤:
S101,打印设备读取n位耗材序列号X并将n位耗材序列号X加密后发送给云服务器的第一存储单元,所述打印设备还采用换位算法将n位耗材序列号转换为m位序列号Y,采用第一校验算法将m位序列号Y转换为m位序列Z,并将m位序列Z加密后发送给云服务器的第二存储单元;
S102,云服务器读取所述第二存储单元的信息并进行解密后得到m位序列Z,并采用第二校验算法将m位序列Z转为m位序列W,并将m位序列W作为耗材验证码,所述云服务器读取所述第一存储单元的信息并进行解密后得到n位耗材序列号X,并采用第三校验算法将n位耗材序列号X转换为m位耗材待验证序列;
S103,所述云服务器核对m位耗材验证码与m位耗材待验证序列是否一致,若不一致,则验证失败,若一致,则所述云服务器将启动码加密后发送至所述打印设备;
S104,所述打印设备接收云服务器发送的信息后解密获取启动码,并验证启动码真伪,若启动码不为真,则验证失败,若启动码为真,则开始打印工作。
CN202311443264.XA 2023-11-02 2023-11-02 一种耗材的防伪识别方法及系统 Pending CN117478385A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311443264.XA CN117478385A (zh) 2023-11-02 2023-11-02 一种耗材的防伪识别方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311443264.XA CN117478385A (zh) 2023-11-02 2023-11-02 一种耗材的防伪识别方法及系统

Publications (1)

Publication Number Publication Date
CN117478385A true CN117478385A (zh) 2024-01-30

Family

ID=89637449

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311443264.XA Pending CN117478385A (zh) 2023-11-02 2023-11-02 一种耗材的防伪识别方法及系统

Country Status (1)

Country Link
CN (1) CN117478385A (zh)

Similar Documents

Publication Publication Date Title
US8037294B2 (en) Authentication of products using identification tags
US8542871B2 (en) Brand protection and product authentication using portable devices
US6111953A (en) Method and apparatus for authenticating a document
KR100464576B1 (ko) 전자 회로 칩을 장착한 시트의 위조 검출 방법
US6442276B1 (en) Verification of authenticity of goods by use of random numbers
JP4791497B2 (ja) 無線周波数識別システムおよび方法
CN102375941A (zh) 一种利用图形化的芯片标识验证芯片合法性的方法和系统
RU2199781C1 (ru) Способ маркировки товара, или изделия, или конструкции с последующей идентификацией (варианты) и система проведения идентификации товара или изделия, или конструкции с указанной маркировкой (варианты)
CN109614803B (zh) 一种票据防伪方法及系统
KR100512064B1 (ko) 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
US10607046B2 (en) Systems and methods for authenticating a cartridge
CN202870898U (zh) 一种基于射频的商品信息识别系统
CN106485292B (zh) 一种验证热转印打印设备上碳带盒真伪的方法及系统
CN107239936A (zh) 一种电子印章管理系统
US8578168B2 (en) Method and apparatus for preparing and verifying documents
KR101527582B1 (ko) 이중보안키를 이용한 정품확인시스템 및 정품확인방법
JP2017208032A (ja) 真贋判定方法
CN102867260A (zh) 一种基于蓝牙的商品信息识别方法及系统
CN202138071U (zh) 验证成像盒芯片的成像装置
RU2281552C2 (ru) Способ маркировки и идентификации объекта (варианты) и система проведения идентификации объекта с указанной маркировкой (варианты)
CN109583555B (zh) 产品防伪电子标签认证方法和系统
CN117478385A (zh) 一种耗材的防伪识别方法及系统
CN111951032A (zh) 第三方物品防伪认证方法
KR20100070115A (ko) 정품 인증 확인 시스템 및 그 방법
CN117283999A (zh) 一种热转印打印设备及耗材的交互式防伪识别方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination