CN115511030A - 防伪验证方法、装置和电子设备 - Google Patents

防伪验证方法、装置和电子设备 Download PDF

Info

Publication number
CN115511030A
CN115511030A CN202211215452.2A CN202211215452A CN115511030A CN 115511030 A CN115511030 A CN 115511030A CN 202211215452 A CN202211215452 A CN 202211215452A CN 115511030 A CN115511030 A CN 115511030A
Authority
CN
China
Prior art keywords
target object
graphic code
current moment
character string
color information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211215452.2A
Other languages
English (en)
Inventor
朱勤川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Weiwo Software Technology Co ltd
Original Assignee
Nanjing Weiwo Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Weiwo Software Technology Co ltd filed Critical Nanjing Weiwo Software Technology Co ltd
Priority to CN202211215452.2A priority Critical patent/CN115511030A/zh
Publication of CN115511030A publication Critical patent/CN115511030A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/0614Constructional details the marking being selective to wavelength, e.g. color barcode or barcodes only visible under UV or IR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Document Processing Apparatus (AREA)

Abstract

本申请公开了一种防伪验证方法、装置和电子设备,属于通信技术领域。该防伪验证方法包括获取目标对象在当前时刻对应的第一图形码,第一图形码携带颜色信息;获取目标对象在当前时刻对应的校验字符串;根据校验字符串确定目标对象在当前时刻对应的第二图形码,第二图形码携带颜色信息;根据第一图形码的颜色信息和第二图形码的颜色信息,确定目标对象的验证结果。

Description

防伪验证方法、装置和电子设备
技术领域
本申请属于通信技术领域,具体涉及一种防伪验证方法、装置和电子设备。
背景技术
随着科技技术的发展,二维码的应用已经在用户的日常生活中越来越普遍。尤其是,将二维码印刷或者标贴于产品的包装上,这样,用户可以通过电子设备扫描产品上的二维码,跳转到防伪验证网页,以获取该产品的真伪结果,由此,通过二维码实现对产品的防伪溯源。
然而,该过程中二维码的作用单一,只用于提供防伪验证网页的网址,非法分子很容易对其进行篡改和伪造,影响真伪结果的准确性。
发明内容
本申请实施例的目的是提供一种防伪验证方法、装置、电子设备及存储介质,能够解决目前二维码的安全性低,影响真伪结果的准确性的问题。
第一方面,本申请实施例提供了一种防伪验证方法,该方法可以包括:
获取目标对象在当前时刻对应的第一图形码;第一图形码携带颜色信息;
获取目标对象在当前时刻对应的校验字符串;
根据校验字符串确定目标对象在当前时刻对应的第二图形码,第二图形码携带颜色信息;
根据第一图形码的颜色信息和第二图形码的颜色信息,确定目标对象的验证结果。
第二方面,本申请实施例提供了一种防伪验证装置,该装置可以包括:
获取模块,用于获取目标对象在当前时刻对应的第一图形码,第一图形码携带颜色信息;
获取模块还用于,获取目标对象在当前时刻对应的校验字符串;
确定模块,用于根据校验字符串确定目标对象在当前时刻对应的第二图形码,第二图形码携带颜色信息;
确定模块还用于,根据第一图形码的颜色信息和第二图形码的颜色信息,确定目标对象的验证结果。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序或指令,程序或指令被处理器执行时实现如第一方面所示的防伪验证方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,可读存储介质上存储程序或指令,程序或指令被处理器执行时实现如第一方面所示的防伪验证方法的步骤。
第五方面,本申请实施例提供了一种芯片,芯片包括处理器和防伪验证接口,防伪验证接口和处理器耦合,处理器用于运行程序或指令,实现如第一方面所示的防伪验证方法的步骤。
第六方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面的方法。
在本申请实施例中,获取目标对象在当前时刻对应的第一图形码以及校验字符串,第一图形码携带颜色信息,然后,根据校验字符串确定目标对象在当前时刻对应的第二图形码,其中,第二图形码也携带有颜色信息,如此,可以根据第一图形码的颜色信息和第二图形码的颜色信息,确定目标对象的验证结果。如此,通过图形码中携带的颜色信息,降低目标对象的图形码被恶意攻击者更改的可能性,增加了图形码的安全性,以及,由于没有改变图形码中码元的排列结构,仅对图形码中某些码元的进行颜色的调整,使得图形码携带颜色信息,所以,即保留了图形码中存储的信息,又可以通过图形码中的颜色信息验证目标对象的真伪,由此,图形码实现了“一码两用”的效果,有效地增加了图形码的信息容量,即保证了图形码的安全性,防止图形码被篡改,从而提高了通过图形码中颜色信息鉴别目标对象的真伪的准确性。
附图说明
图1为本申请实施例提供的防伪验证方法的流程图;
图2为本申请实施例提供的一种通用图形码的示意图;
图3为本申请实施例提供的一种生成第二图形码的示意图;
图4为本申请实施例提供的一种第二图形码的示意图;
图5为本申请实施例提供的一种防伪验证装置的结构示意图;
图6为本申请实施例提供的一种电子设备的结构示意图;
图7为本申请实施例提供的一种电子设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
假冒伪劣产品损害了商家和消费者的切身利益,严重影响着经济发展。然而,受制于防伪技术、防伪方式单一等因素,目前产品防伪方案大多不完善,为了打击假冒伪劣产品和追溯问题产品的有力“武器”,二维码防伪应运而生。二维码(2-dimensional bar code)是用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的图形,这样,可以通过二维码技术给产品做标识,提供防伪验证网页的网址,如此,可以将二维码印刷或者标贴于产品包装上,用户可以通过电子设备扫描产品上的二维码,跳转到防伪验证网页,接着,用户可以刮开产品包装上的防伪图层,将防伪图层下的产品序列号手动输入到防伪验证网页,然后,根据产品序列号获取该产品的真伪结果。
然而,在上述过程中,由于二维码容易被修改,非法分子很容易篡改防伪验证网页的地址,使得用户查询到的产品的真伪结果存在不准确的情况,导致二维码的安全性低,查询的防伪信息的准确性低。以及,由于产品的产品序列号一般都很长,所以,该过程会增加用户手动输入产品序列号的操作,导致查询过程繁琐,降低查询防伪信息的效率。
因此,针对上述出现的问题,本申请实施例提供了一种基于图形码中携带的颜色信息的目标对象防伪验证方法,通过图形码中携带的颜色信息,降低目标对象的图形码被恶意攻击者更改的可能性,增加了图形码的安全性,以及,由于没有改变图形码中码元的排列结构,仅对图形码中某些码元的进行颜色的调整,使得图形码携带颜色信息,所以,即保留了图形码中存储的信息,又可以通过图形码中的颜色信息验证目标对象的真伪,由此,图形码实现了“一码两用”的效果,有效地增加了图形码的信息容量,即保证了图形码的安全性,防止图形码被篡改,从而提高了通过图形码中颜色信息鉴别目标对象的真伪的准确性。
基于此,本申请实施例提供了一种防伪验证方法,下面结合图1至图4对本申请实施例提供的防伪验证方法进行详细说明。
图1为本申请实施例提供的一种防伪验证方法的流程图。
如图1所示,该防伪验证方法可以应用于电子设备,基于此,具体可以包括如下步骤:
步骤110,获取目标对象在当前时刻对应的第一图形码;第一图形码携带颜色信息;步骤120,获取目标对象在当前时刻对应的校验字符串;步骤130,根据校验字符串确定目标对象在当前时刻对应的第二图形码,第二图形码携带颜色信息;步骤140,根据第一图形码的颜色信息和第二图形码的颜色信息,确定目标对象的验证结果。
这样,通过获取目标对象在当前时刻对应的第一图形码以及校验字符串,第一图形码携带颜色信息,然后,根据校验字符串确定目标对象在当前时刻对应的第二图形码,其中,第二图形码也携带有颜色信息,如此,可以根据第一图形码的颜色信息和第二图形码的颜色信息,确定目标对象的验证结果。如此,通过图形码中携带的颜色信息,降低目标对象的图形码被恶意攻击者更改的可能性,增加了图形码的安全性,以及,由于没有改变图形码中码元的排列结构,仅对图形码中某些码元的进行颜色的调整,使得图形码携带颜色信息,所以,即保留了图形码中存储的信息,又可以通过图形码中的颜色信息验证目标对象的真伪,由此,图形码实现了“一码两用”的效果,有效地增加了图形码的信息容量,即保证了图形码的安全性,防止图形码被篡改,从而提高了通过图形码中颜色信息鉴别目标对象的真伪的准确性。
下面对上述步骤进行详细说明,具体如下所示。
首先,涉及步骤110,在一种或多种可能的实施例中,该步骤110具体可以包括:
根据目标对象的对象标识信息,从服务器获取目标对象在当前时刻对应的第一图形码;其中,服务器根据目标对象在当前时刻对应的校验字符串,确定目标对象在当前时刻对应的第一加密信息,将第一加密信息转化为二进制字符串,根据二进制字符串中的字符在当前时刻各自对应的颜色信息,调整目标对象对应的通用图形码,获得目标对象在当前时刻对应的第一图形码,将第一图形码与目标对象的对象标识信息相关联;通用图形码是根据目标对象的对象标识信息确定的。
需要说明的是,本申请实施例中的目标对象可以为待验证真伪的产品,该产品可以为实体产品或者虚拟电子产品。如此,目标对象的对象标识信息可以为下述至少一种信息的字符串:产品序列号、产品批号、产品防伪码。
基于此,示例性地,目标对象可以为待验证真伪的产品A,用户通过电子设备登录验证产品A真伪的网页或应用,并在该网页或应用中输入产品A的产品序列号,使得请求服务器基于该产品A在当前时刻对应的校验字符串如盐值(salt),计算产品A在当前时刻对应的第一加密信息如哈希值,将哈希值转化为二进制字符串如01字符串,根据二进制字符串中的字符在当前时刻各自对应的颜色信息,调整产品A对应的通用图形码,得到第一图形码。
这里,如图2所示,本申请实施例中的通用图形码20可以为黑白的二维码,黑白的二维码可以为QR Code(Quick Response Code),其版本(Version)可以为二维码40个版本(如Version1至Version40)中的任意一个,在本申请实施例中,是以Version 1(21×21),容错等级L为例进行举例说明。需要说明的是,由于黑白的二维码中的无彩色码元包括黑色码元201和白色码元202,所以,本申请实施例中根据二进制字符串中的字符在当前时刻各自对应的颜色信息,调整产品A对应的通用图形码,得到第一图形码的过程可以理解为,是根据二进制字符串中的字符如01在当前时刻各自对应的颜色信息如0对应红色,那么,根据0对应红色,对黑色码元或白色码元的颜色进行调整(1对应的位置则不更改码元),从而得到携带有颜色信息的第一图形码。其中,黑色码元和白色码元是指构成黑白的二维码的具有一定形状(如方形)的黑白块。
接着,涉及步骤120,具体可以包括:
根据目标对象的对象标识信息,从服务器获取目标对象在当前时刻对应的校验字符串;
其中,服务器定时更新目标对象对应的校验字符串。
示例性地,仍参照上述例子,目标对象可以为待验证真伪的产品A,用户通过电子设备登录验证产品A真伪的网页或应用,并在该网页或应用中输入产品A的产品序列号,使得请求服务器基于该产品A在当前时刻对应的校验字符串如哈希值。
需要说明的是,可以是在获取第一图形码时同时获取校验字符串。另外,由于服务器定时更新目标对象对应的校验字符串,所以,基于校验字符串生成的第一图形码也是定期更新,动态变化的。
接着,涉及步骤130,在一种可能或多种可能的实施例中,该步骤130具体可以包括:
步骤1301,根据校验字符串,确定目标对象在当前时刻对应的第二加密信息;
步骤1302,将第二加密信息转化为二进制字符串;
步骤1303,根据二进制字符串中的字符在当前时刻各自对应的颜色信息,调整目标对象对应的通用图形码,获得目标对象在当前时刻对应的第二图形码;通用图形码是根据目标对象的对象标识信息确定的。
下面分别对上述步骤1301至步骤1303进行详细说明。
在一个示例中,上述涉及的步骤1301具体可以包括步骤13011和步骤13012。
步骤13011,根据校验字符串和目标对象的对象标识信息,确定目标对象在当前时刻对应的加密字符串。
其中,可以将校验字符串如salt值的首位字符与对象标识信息如产品序列号的末位字符进行拼接,得到加密字符串str,例如,将salt值如“####”直接追加拼接在产品序列号“AAAAAA”后面,得到加密字符串str“AAAAAA####”;或者,将校验字符串***到产品序列号中,得到加密字符串str,例如,将salt值如“####”按照预设字符间隔1对“####”进行划分,得到“#”、“#”、“#”和“#”,那么,可以将“#”、“#”、“#”和“#”依次且间隔***产品序列号如“AAAAAA”中,得到加密字符串str“A#A#A#A#AA”,或,将salt值如“####”按照预设字符间隔2对“####”进行划分,得到“##”和“##”,那么,可以将“##”和“##”间隔***产品序列号如“AAAAAA”中,得到加密字符串str“A##A##AAAA”、“AA##A##AAA”、“A##AAAA##A”等。
步骤13012,根据预设加密算法,对加密字符串进行加密处理,获得目标对象在当前时刻对应的第二加密信息。
示例性地,可以通过预设加密算法如hash算法对加密字符串str进行加密处理,得到第二加密信息如哈希值或称为散列值,这里,预设加密算法可以包括MD5算法,哈希值可以使用16位长度的小写十六进制表示。
由此,本申请实施例中使用了消息摘要技术,即将校验字符串如salt值与对象标识信息如产品序列号进行组合,对此使用预设加密算法(如MD5)生成哈希值。基于对象标识信息的不可更改性由哈希函数的性能和校验字符串的机密性保证,对象标识信息的微小变化将使最终的哈希值发生巨大的改变,由此,可以保证图形码(即第一图形码、第二图形码)的安全性,有效防止了图形码被篡改的可能。
在另一个示例中,仍以步骤1301的例子为例,上述涉及的步骤1302中,可以将哈希值(长度为16)转换为十进制的ASCII码,然后,将十进制数转换为8位的二进制数,如此,得到长度为128的01二进制字符串。
在又一个示例中,在二进制字符串包括第一类型的字符和第二类型的字符;目标对象对应的通用图形码包括第一颜色区域和第二颜色区域的情况下,上述涉及的步骤1303具体可以包括:
根据第一类型的字符对应的第一颜色信息,调整通用图形码中的第一颜色区域,并根据第二类型的字符对应的第二颜色信息,调整通用图形码中的第二颜色区域,获得目标对象在当前时刻对应的第二图形码。
示例性地,仍基于上述例子,如图3所示,若二进制字符串包括第一类型的字符即0,第二类型的字符即1,且黑白的二维码20包括第一颜色区域即黑色码元和第二颜色区域即白色码元的情况下,遍历黑白的二维码中的每个码元,如果码元的颜色是黑色,则按照第一类型的字符第一字符对应的第一颜色信息如红色,调整通用图形码中的黑色码元,并根据第二类型的字符对应的第二颜色信息蓝色,调整通用图形码中的白色码元,从而获取第二图形码30,如图3所示,该第二图形码包括已经调整后的彩色码元所在区域301,和黑白码元所在区域302。
需要说明的是,上述涉及的第一颜色区域和第二颜色区域可以分别对应黑色码元和白色码元,也可以都对应黑色码元,如此,可以根据红色和蓝色,调整通用图形码中黑色码元,如对黑色码元对应的区域进行颜色填充,通用图形码中白色码元保持不变,这样,可以得到具有红色码元、蓝色码元、黑色码元和白色码元的目标二维码。
此时,需要注意的是,本申请实施例中的第一图形码或第二图形码并未改变通用图形码中各个码元的构排列结构,所以,第一图形码或第二图形码即包括了通用图形码中原始要表达的内容,还因对通用图形码中某些码元的进行颜色的调整,所以,第一图形码或第二图形码还包括了用于确定验证目标对象真伪的不同颜色的有彩色码元。这里,本申请实施例中的有彩色码元包括除了无彩色码元中黑色码元和白色码元之外的颜色对应的码元。
进一步地,在步骤1303之前,该防伪验证方法还可以包括:
根据目标对象的对象标识信息,从服务器获取各个类型的字符在当前时刻各自对应的颜色信息;
其中,服务器定时更新各个类型的字符分别对应的颜色信息。
示例性地,上述涉及的第一类型的字符对应的第一颜色信息和第二类型的字符对应的第二颜色信息可以通过服务器定时更新。
如此,客户端设备从服务器获取当前时刻产品对应的第一图形码,以及当前时刻产品对应的校验字符串(salt),根据校验字符串生成当前时刻产品对应的第二图形码,若第一图形码的颜色信息和第二图形码的颜色信息一致,则表征目标对象如产品A为正品,反之,若第一图形码的颜色信息和第二图形码的颜色信息不一致,则表征目标对象如产品A为赝品。
另外,本申请实施例除了可以根据如上所示的方式确定第二图形码之外,本申请实施例还提供了另一种确定第二图形码的方式,具体如下所示。
若目标对象为产品,且产品外观已标记有第二图形码,那么,为了便于后期对目标对象真伪的验证,用户可以拍摄产品外观上已标记有第二图形码,即电子设备采集扫描预览框中的第一图像,第一图像包括目标对象和第二图形码,接着,识别第二图形码,得到该第二图形码中的校验字符串,然后,在通过上述基于校验字符串获取第二图形码中的颜色信息,在此不再赘述。
然后,涉及步骤140,以上是为例获取第一图形码和第二图形码,以及第一图形码携带的颜色信息和第二图形码携带的颜色信息,以便基于这些内容对目标对象的真伪进行验证,如此,可以通过如下方式触发电子设备输出目标对象的验证结果。
然后,涉及140,用户可以对于第一图形码的颜色信息和第二图形码的颜色信息,此时,若第一图形码的颜色信息和第二图形码的颜色信息一致,则表示包括该第二图形码的产品为正品,反之,若第一图形码的颜色信息和第二图形码的颜色信息不一致,则表示包括该第二图形码的产品为赝品。
由此,在本申请实施例中,由于没有改变通用图形码中码元的排列结构,仅对通用图形码中某些码元进行颜色的调整,所以,即保留了通用图形码中存储的信息,又可以通过通用图形码中的颜色信息验证目标对象的真伪,由此,第一图形码和第一图形码实现了“一码两用”的效果,有效地增加了通用图形码的信息容量,即保证了图形码的安全性,又提高了通过第二图形码进行目标对象真伪的鉴别的准确性。
另外,在生产制造环节中,可以通过黑白相机识别该第二图形码,以此能够快速标识不同的目标对象,从而方便对目标对象进行管理。对于用户端来说,使用通过电子设备识别携带颜色信息的图形码,既可以获取目标对象的信息,也可以进行目标对象真伪的鉴别,在进行产品鉴别的过程中,无需用户手动输入目标对象的对象标识信息,简化了查询过程,提高了查询防伪信息的效率。
此外,由于目标对象的提供者不用维护复杂的真伪查询***,只需要定时更改特定的字符串salt,由此,本申请实施例提供的防伪验证方法具有更低的维护成本。
基于此,为了更好的说明上述如图1至图3所示的防伪验证方法,下面以目标对象即产品A对应的对象标识信息如产品序列号为:6920999701730为例,按照本申请实施例提供的防伪验证方法进行详细说明。
步骤1,目标对象可以为待验证真伪的产品A,用户通过电子设备登录验证产品A真伪的网页或应用,并在该网页或应用中输入产品A的产品序列号,使得请求服务器基于该产品A在当前时刻对应的校验字符串如盐值(salt),假设在某个时期内特定的校验字符串salt=’vivo1’。以及,根据salt=’vivo1’,计算产品A在当前时刻对应的第一加密信息如哈希值1,将哈希值1转化为二进制字符串如01字符串,根据二进制字符串中的字符在当前时刻各自对应的颜色信息,调整产品A对应的通用图形码,得到第一图形码。
步骤2,将salt=’vivo1’拼接到产品A的产品序列号6920999701730之后,得到加密字符串,记为info,即info=’6920999701730vivo1’。
步骤3,通过MD5函数,对info进行加密处理,得到第二加密信息即哈希值2,该哈希值用16位长度的小写十六进制数表示,记为hash=’02e9758fa39435d2。
步骤4,将哈希值2转换为十进制的ASCII码,然后,将十进制数转换为8位的二进制数,得到转化为二进制字符串。
步骤5,根据二进制字符串中的字符在当前时刻各自对应的颜色信息,调整目标对象对应的通用图形码,获得目标对象在当前时刻对应的第二图形码,其中,通用图形码为包括产品序列号6920999701730的黑白二维码。此处二维码选择版本为Version 1(21×21),容错等级L的QR Code,将黑白二维码记为black_qr。将上述hash=’02e9758fa39435d2中每个字符如’0’转换为十进制的ASCII码48,然后将48转换为8位的二进制数0011 0000。这里形成的二进制字符串将使用不同的颜色逐比特填充到二维码中。进一步地,可以按照行优先的顺序逐行扫描black_qr,遇到黑色的小方块则选择用相应的颜色去填充,遇到白色的小方块则跳过,不进行颜色填充,颜色的填充方法可以自由选择,只要不同的颜色之间存在较大的对比度即可,为了便于操作,这里使用的填充方案为:使用红色表示二进制字符串中的0,蓝色表示二进制字符串中的1。因此图3中第一行黑色方块经过填充后的颜色为:红色,红色,蓝色,蓝色,红色,红色,红色,红色。重复以上的步骤,把hash=’02e9758fa39435d2中的每一个字符转换为长度为8的二进制字符串,使用二维码中方块的颜色信息来表示不同的字符,最终形成如图4所示彩色的二维码。
需要说明的是,二维码信息的识别靠的是每一小块图案和二维码背景在颜色上的差异,本申请实施例中是以白色作为背景,二维码图案的颜色与白色差异很大,因此彩色的目标二维码可以被普通识别装置正确识别。即在产品的生产流通环节中,普通的识别装置扫描图2与图4将得到同样的结果;用户在见到产品后,可以通过电子设备扫描图4中的图形码(可以是上述步骤5中的通用二维码),可以获得一个salt,然后按照上述的算法重新生成一个第二图形码。如果新生成的第二图形码的颜色信息和从服务器获取的第一图形码的颜色信息不一致,则可以认为该产品上的二维码是经过伪造的,产品也是假冒的。反之,如果新生成的第二图形码的颜色信息和从服务器获取的第一图形码的颜色信息一致,则可以认为该产品上的二维码是不是伪造的,产品是真的。
由此,通过服务器每隔一段时间生成产品的哈希值,将哈希值转化为二进制字符串,将二进制字符串中的01字符分别对应一种颜色,调整根据产品的对象标识信息生成的黑白二维码的颜色,基于此,当用户获取当前时刻的salt生成当前时刻的哈希值,将哈希值转化为二进制字符串,将二进制字符串中的01字符分别对应一种颜色,调整根据产品的对象标识信息生成的黑白二维码的颜色,得到第二图像码,如果生成的彩色的第二图形码与从服务器获取的彩色的第一图形码一致,则说明是正品,实际上就是生成的哈希值需要一致,01字符串分别对应的颜色需要一致,才能生成一致的彩色二维码。如此,通过消息摘要技术,即将校验字符串如salt值与对象标识信息如产品序列号进行组合,对此使用预设加密算法(如MD5)生成哈希值。基于对象标识信息的不可更改性由哈希函数的性能和校验字符串的机密性保证,对象标识信息的微小变化将使最终的哈希值发生巨大的改变,由此,可以保证图形码(即第一图形码、第二图形码)的安全性,有效防止了图形码被篡改的可能增加了图形码的安全性。以及,本申请实施例提供的防伪验证方法由于没有改变通用图形码中码元的排列结构,仅对通用图形码中某些码元的进行颜色的调整,所以,即保留了通用图形码中存储的信息,又可以通过通用图形码生成的第二图形码中的颜色信息验证产品的真伪,由此,第二图形码实现了“一码两用”的效果,有效地增加了初始二维码的信息容量,即保证了二维码的安全性,有效地增加了图形码的信息容量,即保证了图形码的安全性,防止图形码被篡改,从而提高了通过图形码中颜色信息鉴别目标对象的真伪的准确性。以及,对于用户端来说,使用通过电子设备确定第一图形码和第二图像码,既可以获取产品的对象标识信息,也可以进行产品真伪的鉴别,在进行产品鉴别的过程中,无需用户手动输入对象标识信息,简化了查询过程,提高了查询防伪信息的效率。
本申请实施例提供的防伪验证方法,执行主体可以为防伪验证装置。本申请实施例中以防伪验证装置执行防伪验证方法为例,说明本申请实施例提供的防伪验证的装置。
基于相同的发明构思,本申请还提供了一种防伪验证装置。具体结合图5进行详细说明。
图5为本申请实施例提供的一种防伪验证装置的结构示意图。
如图5所示,该防伪验证装置50应用于电子设备,具体可以包括:
获取模块501,用于获取目标对象在当前时刻对应的第一图形码,第一图形码携带颜色信息;
获取模块501还用于,获取目标对象在当前时刻对应的校验字符串;
确定模块502,用于根据校验字符串确定目标对象在当前时刻对应的第二图形码,第二图形码携带颜色信息;
确定模块502还用于,根据第一图形码的颜色信息和第二图形码的颜色信息,确定目标对象的验证结果。
下面对该防伪验证装置50进行详细说明,具体如下所示:
在一个或者多个可能的实施例中,本申请实施例中的获取模块501具体可以用于,根据目标对象的对象标识信息,从服务器获取目标对象在当前时刻对应的第一图形码;
其中,服务器根据目标对象在当前时刻对应的校验字符串,确定目标对象在当前时刻对应的第一加密信息,将第一加密信息转化为二进制字符串,根据二进制字符串中的字符在当前时刻各自对应的颜色信息,调整目标对象对应的通用图形码,获得目标对象在当前时刻对应的第一图形码,将第一图形码与目标对象的对象标识信息相关联;通用图形码是根据目标对象的对象标识信息确定的。
在另一个或者多个可能的实施例中,本申请实施例中的获取模块501具体可以用于,根据目标对象的对象标识信息,从服务器获取目标对象在当前时刻对应的校验字符串;
其中,服务器定时更新目标对象对应的校验字符串。
在又一个或者多个可能的实施例中,本申请实施例中的防伪验证装置50还可以包括转化模块和处理模块;其中,
确定模块502还用于,根据校验字符串,确定目标对象在当前时刻对应的第二加密信息;
转化模块,用于将第二加密信息转化为二进制字符串;
处理模块,用于根据二进制字符串中的字符在当前时刻各自对应的颜色信息,调整目标对象对应的通用图形码,获得目标对象在当前时刻对应的第二图形码;通用图形码是根据目标对象的对象标识信息确定的。
在再一个或者多个可能的实施例中,确定模块502具体可以用于,根据校验字符串和目标对象的对象标识信息,确定目标对象在当前时刻对应的加密字符串;
获取模块501还可以用于,根据预设加密算法,对加密字符串进行加密处理,获得目标对象在当前时刻对应的第二加密信息。
在再一个或者多个可能的实施例中,处理模块具体可以用于,在二进制字符串包括第一类型的字符和第二类型的字符;目标对象对应的通用图形码包括第一颜色区域和第二颜色区域的情况下,根据第一类型的字符对应的第一颜色信息,调整通用图形码中的第一颜色区域,并根据第二类型的字符对应的第二颜色信息,调整通用图形码中的第二颜色区域,获得目标对象在当前时刻对应的第二图形码。
在再一个或者多个可能的实施例中,获取模块501还可以用于,根据目标对象的对象标识信息,从服务器获取各个类型的字符在当前时刻各自对应的颜色信息;
其中,服务器定时更新各个类型的字符分别对应的颜色信息。
本申请实施例中的防伪验证装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtualreality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobile personalcomputer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,还可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personalcomputer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的防伪验证装置可以为具有操作***的装置。该操作***可以为安卓(Android)操作***,可以为IOS操作***,还可以为其他可能的操作***,本申请实施例不作具体限定。
本申请实施例提供的防伪验证装置能够实现图1至图4的方法实施例实现的各个过程,达到相同的技术效果,为避免重复,这里不再赘述。
在本申请实施例中,获取目标对象在当前时刻对应的第一图形码以及校验字符串,第一图形码携带颜色信息,然后,根据校验字符串确定目标对象在当前时刻对应的第二图形码,其中,第二图形码也携带有颜色信息,如此,可以根据第一图形码的颜色信息和第二图形码的颜色信息,确定目标对象的验证结果。如此,通过图形码中携带的颜色信息,降低目标对象的图形码被恶意攻击者更改的可能性,增加了图形码的安全性,以及,由于没有改变图形码中码元的排列结构,仅对图形码中某些码元的进行颜色的调整,使得图形码携带颜色信息,所以,即保留了图形码中存储的信息,又可以通过图形码中的颜色信息验证目标对象的真伪,由此,图形码实现了“一码两用”的效果,有效地增加了图形码的信息容量,即保证了图形码的安全性,防止图形码被篡改,从而提高了通过图形码中颜色信息鉴别目标对象的真伪的准确性。
可选的,如图6所示,本申请实施例还提供一种电子设备60,包括处理器601和存储器602,存储器602上存储有可在处理器601上运行的程序或指令,该程序或指令被处理器601执行时实现上述防伪验证方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述的移动电子设备和非移动电子设备。
图7为本申请实施例提供的一种电子设备的硬件结构示意图。
该电子设备700包括但不限于:射频单元701、网络模块702、音频输出单元703、输入单元704、传感器705、显示单元706、用户输入单元707、接口单元708、存储器709以及处理器710等部件。
本领域技术人员可以理解,电子设备700还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理***与处理器710逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。图7中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,在本申请实施例中,处理器710,用于获取目标对象在当前时刻对应的第一图形码,第一图形码携带颜色信息。处理器710还用于,获取目标对象在当前时刻对应的校验字符串。处理器710还用于,根据校验字符串确定目标对象在当前时刻对应的第二图形码,第二图形码携带颜色信息。处理器710还用于,根据第一图形码的颜色信息和第二图形码的颜色信息,确定目标对象的验证结果。
在一个或者多个可能的实施例中,网络模块702,用于根据目标对象的对象标识信息,从服务器获取目标对象在当前时刻对应的第一图形码;
其中,服务器根据目标对象在当前时刻对应的校验字符串,确定目标对象在当前时刻对应的第一加密信息,将第一加密信息转化为二进制字符串,根据二进制字符串中的字符在当前时刻各自对应的颜色信息,调整目标对象对应的通用图形码,获得目标对象在当前时刻对应的第一图形码,将第一图形码与目标对象的对象标识信息相关联;通用图形码是根据目标对象的对象标识信息确定的。
在另一个或者多个可能的实施例中,网络模块702,用于根据目标对象的对象标识信息,从服务器获取目标对象在当前时刻对应的校验字符串;
其中,服务器定时更新目标对象对应的校验字符串。
在又一个或者多个可能的实施例中,处理器710还用于,根据校验字符串,确定目标对象在当前时刻对应的第二加密信息;将第二加密信息转化为二进制字符串;根据二进制字符串中的字符在当前时刻各自对应的颜色信息,调整目标对象对应的通用图形码,获得目标对象在当前时刻对应的第二图形码;通用图形码是根据目标对象的对象标识信息确定的。
在再一个或者多个可能的实施例中,处理器710还用于,根据校验字符串和目标对象的对象标识信息,确定目标对象在当前时刻对应的加密字符串;根据预设加密算法,对加密字符串进行加密处理,获得目标对象在当前时刻对应的第二加密信息。
在再一个或者多个可能的实施例中,处理器710还用于,在二进制字符串包括第一类型的字符和第二类型的字符;目标对象对应的通用图形码包括第一颜色区域和第二颜色区域的情况下,根据第一类型的字符对应的第一颜色信息,调整通用图形码中的第一颜色区域,并根据第二类型的字符对应的第二颜色信息,调整通用图形码中的第二颜色区域,获得目标对象在当前时刻对应的第二图形码。
在再一个或者多个可能的实施例中,网络模块702还可以用于,根据目标对象的对象标识信息,从服务器获取各个类型的字符在当前时刻各自对应的颜色信息;
其中,服务器定时更新各个类型的字符分别对应的颜色信息。
应理解的是,输入单元704可以包括图形处理器(Graphics Processing Unit,GPU)7041和麦克风7042,图形处理器7041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图像或视频的图像数据进行处理。显示单元706可包括显示面板,可以采用液晶显示器、有机发光二极管等形式来配置显示面板。用户输入单元707包括触控面板7071以及其他输入设备7072中的至少一种。触控面板7071,也称为触摸屏。触控面板7071可包括触摸检测装置和触摸显示器两个部分。其他输入设备7072可以包括但不限于物理键盘、功能键(比如音量显示按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器709可用于存储软件程序以及各种数据,存储器709可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作***、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器709可以包括易失性存储器或非易失性存储器,或者,存储器709可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器709包括但不限于这些和任意其它适合类型的存储器。
处理器710可包括一个或多个处理单元;可选的,处理器710集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作***、用户界面和应用程序等的操作,调制解调处理器主要处理无线防伪验证信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器710中。
本申请实施例还提供一种可读存储介质,可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述防伪验证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,处理器为上述实施例中的电子设备中的处理器。其中,可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
另外,本申请实施例另提供了一种芯片,芯片包括处理器和防伪验证接口,防伪验证接口和处理器耦合,处理器用于运行程序或指令,实现上述防伪验证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为***级芯片、***芯片、芯片***或片上***芯片等。
本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述防伪验证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (10)

1.一种防伪验证方法,其特征在于,包括:
获取目标对象在当前时刻对应的第一图形码;所述第一图形码携带颜色信息;
获取所述目标对象在当前时刻对应的校验字符串;
根据所述校验字符串确定所述目标对象在当前时刻对应的第二图形码,所述第二图形码携带颜色信息;
根据所述第一图形码的颜色信息和所述第二图形码的颜色信息,确定所述目标对象的验证结果。
2.根据权利要求1所述的方法,其特征在于,所述获取目标对象在当前时刻对应的第一图形码,包括:
根据所述目标对象的对象标识信息,从服务器获取所述目标对象在当前时刻对应的第一图形码;
其中,所述服务器根据所述目标对象在当前时刻对应的校验字符串,确定所述目标对象在当前时刻对应的第一加密信息,将所述第一加密信息转化为二进制字符串,根据所述二进制字符串中的字符在当前时刻各自对应的颜色信息,调整所述目标对象对应的通用图形码,获得所述目标对象在当前时刻对应的第一图形码,将所述第一图形码与所述目标对象的对象标识信息相关联;所述通用图形码是根据所述目标对象的对象标识信息确定的。
3.根据权利要求1所述的方法,其特征在于,所述获取所述目标对象在当前时刻对应的校验字符串,包括:
根据所述目标对象的对象标识信息,从服务器获取所述目标对象在当前时刻对应的校验字符串;
其中,所述服务器定时更新所述目标对象对应的校验字符串。
4.根据权利要求1所述的方法,其特征在于,所述根据所述校验字符串确定所述目标对象在当前时刻对应的第二图形码,包括:
根据所述校验字符串,确定所述目标对象在当前时刻对应的第二加密信息;
将所述第二加密信息转化为二进制字符串;
根据所述二进制字符串中的字符在当前时刻各自对应的颜色信息,调整所述目标对象对应的通用图形码,获得所述目标对象在当前时刻对应的第二图形码;所述通用图形码是根据所述目标对象的对象标识信息确定的。
5.根据权利要求4所述的方法,其特征在于,所述根据所述校验字符串,确定所述目标对象在当前时刻对应的第二加密信息,包括:
根据所述校验字符串和所述目标对象的对象标识信息,确定所述目标对象在当前时刻对应的加密字符串;
根据预设加密算法,对所述加密字符串进行加密处理,获得所述目标对象在当前时刻对应的第二加密信息。
6.根据权利要求4所述的方法,其特征在于,所述二进制字符串包括第一类型的字符和第二类型的字符;所述目标对象对应的通用图形码包括第一颜色区域和第二颜色区域;
所述根据所述二进制字符串中的字符在当前时刻各自对应的颜色信息,调整所述目标对象对应的通用图形码,获得所述目标对象在当前时刻对应的第二图形码,包括:
根据所述第一类型的字符对应的第一颜色信息,调整所述通用图形码中的第一颜色区域,并根据所述第二类型的字符对应的第二颜色信息,调整所述通用图形码中的第二颜色区域,获得所述目标对象在当前时刻对应的第二图形码。
7.根据权利要求6所述的方法,其特征在于,所述根据所述二进制字符串中的字符在当前时刻各自对应的颜色信息,调整所述目标对象对应的通用图形码,获得所述目标对象在当前时刻对应的第二图形码的步骤之前,还包括:
根据所述目标对象的对象标识信息,从服务器获取各个类型的字符在当前时刻各自对应的颜色信息;
其中,所述服务器定时更新各个类型的字符分别对应的颜色信息。
8.一种防伪验证装置,其特征在于,包括:
获取模块,用于获取目标对象在当前时刻对应的第一图形码,所述第一图形码携带颜色信息;
所述获取模块还用于,获取所述目标对象在当前时刻对应的校验字符串;
确定模块,用于根据所述校验字符串确定所述目标对象在当前时刻对应的第二图形码,所述第二图形码携带颜色信息;
所述确定模块还用于,根据所述第一图形码的颜色信息和所述第二图形码的颜色信息,确定所述目标对象的验证结果。
9.一种电子设备,其特征在于,包括:处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-7任一项所述的防伪验证方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-7任一项所述的防伪验证方法的步骤。
CN202211215452.2A 2022-09-30 2022-09-30 防伪验证方法、装置和电子设备 Pending CN115511030A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211215452.2A CN115511030A (zh) 2022-09-30 2022-09-30 防伪验证方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211215452.2A CN115511030A (zh) 2022-09-30 2022-09-30 防伪验证方法、装置和电子设备

Publications (1)

Publication Number Publication Date
CN115511030A true CN115511030A (zh) 2022-12-23

Family

ID=84507606

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211215452.2A Pending CN115511030A (zh) 2022-09-30 2022-09-30 防伪验证方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN115511030A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116306754A (zh) * 2023-05-18 2023-06-23 浙江美丽健乳业有限公司 一种二维码的生成方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116306754A (zh) * 2023-05-18 2023-06-23 浙江美丽健乳业有限公司 一种二维码的生成方法及装置
CN116306754B (zh) * 2023-05-18 2023-08-04 浙江美丽健乳业有限公司 一种二维码的生成方法及装置

Similar Documents

Publication Publication Date Title
CN110245469B (zh) 网页的水印生成方法、水印解析方法、装置及存储介质
CN108154208B (zh) 一种基于二维码的物品标识方法、识别方法及***
WO2020238051A1 (zh) 基于区块链的电子合同存储方法、装置、电子设备及计算机非易失性可读存储介质
CN111222178B (zh) 一种数据签名方法及装置
CN111860727B (zh) 二维码生成方法、验证方法、设备及计算机可读存储介质
US10938574B2 (en) Cryptographic font script with integrated signature for verification
CN105976005A (zh) 二维码加密方法、二维码生成设备和二维码扫描设备
CN104766113A (zh) 一种明暗码防伪标贴及其防伪方法
CN110598433A (zh) 基于区块链的防伪信息处理方法、装置
CN113988242A (zh) 基于多区域的防伪码生成与校验方法、***、设备及介质
CN115511030A (zh) 防伪验证方法、装置和电子设备
WO2018078400A1 (en) Apparatuses and methods for signing a legal document
CN114499859A (zh) 密码验证方法、装置、设备及存储介质
CN112039876A (zh) 一种数据的摆渡方法、装置、设备和介质
CN109657487B (zh) 图像处理方法、图像验证方法及其装置
CN111860726B (zh) 二维码显示方法、验证方法、设备及计算机可读存储介质
CN109840574B (zh) 一种二维码信息的隐藏方法、装置、电子设备及存储介质
CN109064375B (zh) 一种基于零水印的大数据产权辨识方法及***
CN112966197B (zh) 一种页面电子签章的展示方法、装置、设备以及存储介质
CN113870416B (zh) 基于全链路加密的三维实景模型展示方法以及相关装置
US11816756B1 (en) Anti-leak digital document marking system and method using distributed ledger
CN114742017B (zh) 一种产品防伪码的生成方法、装置、设备及存储介质
CN114844645B (zh) 一种数据验证方法、装置、电子设备和存储介质
CN114827074B (zh) 社交消息处理方法、装置、服务器、终端及介质
CN108416405B (zh) 二维码验证方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination