CN107909133A - 二维码生成方法、二维码解码方法以及终端 - Google Patents

二维码生成方法、二维码解码方法以及终端 Download PDF

Info

Publication number
CN107909133A
CN107909133A CN201711131906.7A CN201711131906A CN107909133A CN 107909133 A CN107909133 A CN 107909133A CN 201711131906 A CN201711131906 A CN 201711131906A CN 107909133 A CN107909133 A CN 107909133A
Authority
CN
China
Prior art keywords
information
code
coding
authentication information
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711131906.7A
Other languages
English (en)
Other versions
CN107909133B (zh
Inventor
谢宁
陈昌盛
谭杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen University
Original Assignee
Shenzhen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen University filed Critical Shenzhen University
Priority to CN201711131906.7A priority Critical patent/CN107909133B/zh
Publication of CN107909133A publication Critical patent/CN107909133A/zh
Application granted granted Critical
Publication of CN107909133B publication Critical patent/CN107909133B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06056Constructional details the marking comprising a further embedded marking, e.g. a 1D bar code with the black bars containing a smaller sized coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本发明实施例公开一种二维码生成方法、二维码解码方法以及终端,该方法包括:使用第一编码方式将原始信息进行编码,得到编码原始信息;使用第二编码方式将认证信息进行编码,得到编码认证信息,第一编码方式与第二编码方式不相同;将编码认证信息嵌入编码原始信息中,得到目标编码信息;对目标编码信息进行调制,得到目标比特流;按照预设的二维码生成算法将目标比特流转换为二维码图像。实施本发明实施例可以提高二维码的安全性。

Description

二维码生成方法、二维码解码方法以及终端
技术领域
本发明涉及信息技术领域,尤其涉及一种二维码生成方法、二维码解码方法以及终端。
背景技术
二维码是用某种特定的几何图形按一定的规律在平面分布的黑白相间的图形记录数据符号信息的。传统的二维码在打印出来之后,容易被非法用户复制。比如,商品上的二维码,其中携带有商品信息和商品的正品或正版验证信息,如果非法用户将该商品的二维码扫描复制并打印在假冒伪劣商品上,则用户扫描假冒伪劣商品上的二维码也无法识别该商品是否为正品。可见,目前的二维码的安全性容易被扫描复制,二维码的安全性较低。
发明内容
本发明实施例公开了一种二维码生成方法、二维码解码方法以及终端,可以提高二维码的安全性。
本发明实施例第一方面公开一种二维码生成方法,包括:准备原始信息和与所述原始信息不同的认证信息,其中所述认证信息的容量小于所述原始信息的容量的规定比例;将所述认证信息嵌入于所述原始信息,得到目标信息;对所述目标信息进行调制以得到目标比特流;并且按照预设的生成算法将所述目标比特流转换为二维码图像。
本发明实施例第二方面公开一种二维码解码方法,包括:拍摄二维码图像,对所述二维码图像进行图像恢复,得到还原后的二维码图像;按照预设的比特流生成算法将所述还原后的二维码图像转换为目标比特流;对所述目标比特流进行解调,得到目标编码信息;从所述目标编码信息中提取编码原始信息,使用第一解码方式将所述编码原始信息进行解码,得到原始信息;从所述目标编码信息中提取编码认证信息,使用第二解码方式将所述编码认证信息进行解码,得到认证信息。
本发明实施例第三方面公开一种终端,包括:第一编码单元,用于使用第一编码方式将原始信息进行编码,得到编码原始信息;第二编码单元,用于使用第二编码方式将认证信息进行编码,得到编码认证信息,所述第一编码方式与所述第二编码方式不相同;嵌入单元,用于将所述编码认证信息嵌入所述编码原始信息中,得到目标编码信息;调制单元,用于对所述目标编码信息进行调制,得到目标比特流;转换单元,用于按照预设的二维码生成算法将所述目标比特流转换为二维码。
本发明实施例第四方面公开一种终端,包括:扫描恢复单元,用于扫描二维码图像,对所述二维码图像进行图像恢复,得到还原后的二维码图像;转换单元,用于按照预设的比特流生成算法将所述还原后的二维码图像转换为目标比特流;解调单元,用于对所述目标比特流进行解调,得到目标编码信息;第一解码单元,用于从所述目标编码信息中提取编码原始信息,使用第一解码方式将所述编码原始信息进行解码,得到原始信息;第二解码单元,用于从所述目标编码信息中提取编码认证信息,使用第二解码方式将所述编码认证信息进行解码,得到认证信息。
本发明实施例第五方面公开一种二维码生成方法,包括:使用第一编码方式将原始信息进行编码,得到编码原始信息;使用第二编码方式将认证信息进行编码,得到编码认证信息,所述第一编码方式与所述第二编码方式不相同;将所述编码认证信息嵌入所述编码原始信息中,得到目标编码信息;将所述目标编码信息进行调制,得到目标比特流;将所述认证比特流嵌入所述原始比特流中,得到目标比特流;按照预设的二维码生成算法将所述目标比特流转换为二维码图像。
本发明实施例中,使用第一编码方式将原始信息进行编码,得到编码原始信息;使用第二编码方式将认证信息进行编码,得到编码认证信息;将编码认证信息嵌入编码原始信息中,得到目标编码信息;对目标编码信息进行调制,得到目标比特流;按照预设的二维码生成算法将目标比特流转换为二维码图像。由于编码认证信息嵌入到了编码原始信息,二维码图像中携带有认证信息,当二维码图像被扫描复制时,引入了更多的噪声,从而导致复制的二维码图像不能使用,因此实施本发明实施例,可以防止二维码被非法复制,提高二维码的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种二维码生成方法的流程示意图;
图2是本发明实施例公开的另一种二维码生成方法的流程示意图;
图3是本发明实施例公开的一种二维码解码方法的流程示意图;
图4是本发明实施例公开的一种二维码解码方法的流程示意图;
图5是本发明实施例公开的一种终端的结构示意图;
图6是本发明实施例公开的另一种终端的结构示意图;
图7是本发明实施例公开的又一种终端的结构示意图;
图8是本发明实施例公开的一种移动终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的实施方式公开了一种二维码生成方法、二维码解码方法以及终端,可以提高二维码的安全性。以下分别进行详细说明。
参见图1,图1是本发明实施例公开的一种二维码生成方法的流程示意图。如图1所示,该二维码生成方法包括如下步骤。
步骤101,终端使用第一编码方式将原始信息进行编码,得到编码原始信息。
本发明实施例中,原始信息可以是用户输入的信息,例如,字符串,网址等。第一编码方式可以为里德所罗门(Reed-solomon,RS)编码,RS编码是一种前向纠错的信道编码,对由校正过采样数据所产生的多项式有效。RS编码的抗干扰和抗噪声能力较强,具有较强的纠错能力。当接收装置接收到大部分的编码原始信息之后,就可以采用RS解码方法解码出原始信息。原始信息进行RS编码之后,得到的编码原始信息可以是一段由“0”和“1”组成的二进制比特流。
步骤102,终端使用第二编码方式将认证信息进行编码,得到编码认证信息,第一编码方式与第二编码方式不相同。
本发明实施例中,第二编码方式可以为BCH(Bose、Ray-Chaudhuri Hocquenghem)编码,BCH编码是用于校正多个随机错误模式的多级、循环、错误校正、变长数字编码。BCH编码也可以用于质数级或者质数的幂级的多级相移键控。与RS编码相比,BCH编码的抗干扰和抗噪声能力要弱一些,BCH编码的纠错能力比RS编码的纠错能力要差。BCH解码时,当出现错误的位数超过预设位数时,则解码失败,无法解码出认证信息。认证信息进行BCH编码之后,得到的编码认证信息可以是一段由“0”和“1”组成的二进制比特流。认证信息可以是字符串、二进制比特流等,认证信息可以用于对二维码的真伪进行认证。举例来说,认证信息可以是商品上的二维码中的防伪验证信息。
一般而言,认证信息的容量要小于二维码的纠错容量。二维码的纠错容量与二维码的编码方式有关,例如,对于QS而言,其纠错容量能够达到原始信息容量的30%。在一些示例中,可选地,认证信息的容量小于原始信息的容量的30%。
本发明实施例中,当认证信息的容量小于原始信息的容量的30%时,在扫描二维码图像中,认证信息对原始信息的影响较小,在二维码的自动纠错范围之内,不会出现无法从二维码中读取原始信息的情况。当认证信息的容量大于原始信息的容量的30%时,认证信息对原始信息的影响较大,超出了二维码的自动纠错范围,可能会出现无法从二维码中读取原始信息的情况。
在一种可行的实施方式中,认证信息也可以无需编码,当认证信息本身为“0”和“1”组成的二进制比特流时,则无需进行编码。此时,第二编码方式就是将认证信息中的“0”变为“0”,“1”变为“1”,即相当于没有进行编码。
需要说明的是,本发明实施例中的步骤101和步骤102的执行顺序可以调换。步骤101和步骤102也可以同时执行。
步骤103,终端将编码认证信息嵌入编码原始信息中,得到目标编码信息。
本发明实施例中,终端可以将编码认证信息嵌入到编码原始信息中。编码认证信息和编码原始信息都是二进制比特流。一般而言,编码认证信息要远小于编码原始信息,比如,编码认证信息小于编码原始信息的30%。例如,编码认证信息为100比特,编码原始信息为1000比特,最终得到的目标编码信息的大小为1000~1100比特之间。
在一种可行的实施方式中,终端将编码认证信息随机嵌入编码原始信息中,得到目标编码信息。
本发明实施例中,终端可以将编码认证信息按某种嵌入策略插入编码原始信息中。例如,终端可以将编码认证信息中的每个比特位随机的插入编码原始信息中,得到目标编码信息。又例如,终端可以将编码认证信息整体随机插入编码原始信息中。如果编码认证信息为100比特,编码原始信息为1000比特,最终得到的目标编码信息的大小为1100比特。
在另一种可行的实施方式中,终端将编码原始信息中的部分信息用编码认证信息进行替换,得到目标编码信息。
本发明实施例中,终端可以在编码原始信息中选择与编码认证信息大小相等的比特位数,将选择的比特位数用编码认证信息进行替换,得到目标编码信息。例如,如果编码认证信息为100比特,编码原始信息为1000比特,终端可以从编码原始信息中选择100比特,将这100比特用编码认证信息进行替代,得到1000比特的目标编码信息。
步骤104,终端对目标编码信息进行调制,得到目标比特流。
本发明实施例中,终端可以采用正交振幅调制(Quadrature AmplitudeModulation)调制方式对目标编码信息进行调制,得到目标比特流。对于QAM调制来说,目标比特流可以是由“0”、“1”“-1”组成的一段比特流。对目标编码信息调制后,得到适合信道传输的目标比特流,以便目标比特流在信道中进行传输。
步骤105,终端按照预设的二维码生成算法将目标比特流转换为二维码图像。
本发明实施例中,终端对目标编码信息进行调制,得到目标比特流之后,可以按照预设的二维码生成算法将目标比特流转换为二维码图像。具体的,终端可以将目标比特流中的“0”、“1”“-1”分别对应不同的灰度图像像素,并根据目标比特流中的“0”、“1”“-1”在目标比特流中的位置对应二维码图像中的像素位置。
本发明实施例中,二维码图像中携带有认证信息,由于认证信息较小,当二维码图像被扫描复制时,认证信息产生的噪声相对较大,导致复制的二维码图像中的认证信息容易丢失,进而导致复制的二维码图像不能使用,因此实施本发明实施例,可以防止二维码被非法复制,提高二维码使用的安全性。
参见图2,图2是本发明实施例公开的另一种二维码生成方法的流程示意图。如图2所示,该二维码生成方法包括如下步骤。
步骤201,终端使用第一编码方式将原始信息进行编码,得到编码原始信息。
本发明实施例中,原始信息可以是用户输入的信息,例如,字符串,网址等。第一编码方式可以为RS编码,RS编码是一种前向纠错的信道编码,对由校正过采样数据所产生的多项式有效。RS编码的抗干扰和抗噪声能力较强,具有较强的纠错能力。当接收装置接收到大部分的编码原始信息之后,就可以采用RS解码方法解码出原始信息。原始信息进行RS编码之后,得到的编码原始信息可以是一段由“0”和“1”组成的二进制比特流。
步骤202,终端将编码原始信息进行调制,得到原始比特流。
本发明实施例中,终端可以采用正交振幅调制(Quadrature AmplitudeModulation)调制方式对编码原始信息进行调制,得到原始比特流。对于QAM调制来说,原始比特流可以是由“0”、“1”“-1”组成的一段比特流。对编码原始信息调制后,得到适合信道传输的原始比特流,以便原始比特流在信道中进行传输。
步骤203,终端使用第二编码方式将认证信息进行编码,得到编码认证信息,第一编码方式与第二编码方式不相同。
本发明实施例中,第二编码方式可以为BCH(Bose、Ray-Chaudhuri Hocquenghem)编码,BCH编码是用于校正多个随机错误模式的多级、循环、错误校正、变长数字编码。BCH编码也可以用于质数级或者质数的幂级的多级相移键控。与RS编码相比,BCH编码的抗干扰和抗噪声能力要弱一些,BCH编码的纠错能力比RS编码的纠错能力要差。BCH解码时,当出现错误的位数超过预设位数时,则解码失败,无法解码出认证信息。认证信息进行BCH编码之后,得到的编码原始信息可以是一段由“0”和“1”组成的二进制比特流。
一般而言,认证信息的容量要小于二维码的纠错容量。二维码的纠错容量与二维码的编码方式有关,例如,对于QS而言,其纠错容量能够达到原始信息容量的30%。在一些示例中,可选地,认证信息的容量小于原始信息的容量的30%。
本发明实施例中,当认证信息的容量小于原始信息的容量的30%时,在扫描二维码图像中,认证信息对原始信息的影响较小,在二维码的自动纠错范围之内,不会出现无法从二维码中读取原始信息的情况。当认证信息的容量大于原始信息的容量的30%时,认证信息对原始信息的影响较大,超出了二维码的自动纠错范围,可能会出现无法从二维码中读取原始信息的情况。
在一种可行的实施方式中,认证信息也可以无需编码,当认证信息本身为“0”和“1”组成的二进制比特流时,则无需进行编码。此时,第二编码方式就是将认证信息中的“0”变为“0”,“1”变为“1”,即相当于没有进行编码。
步骤204,终端将编码认证信息进行调制,得到认证比特流。
本发明实施例中,终端可以采用正交相移键控(Quadrature Phase ShiftKeying,QPSK)调制方式对编码认证信息进行调制,得到认证比特流。对于QPSK调制来说,认证比特流可以是由“0”、“1”“-1”组成的一段比特流。对编码认证信息调制后,得到适合信道传输的认证比特流,以便认证比特流在信道中进行传输。
需要说明的是,本发明实施例中,步骤201、步骤202与步骤203、步骤204的执行顺序可以调换,例如,可以先执行步骤203、步骤204,再执行步骤201、步骤202。或者,步骤201、步骤202与步骤203、步骤204同时执行。
步骤205,终端将认证比特流嵌入原始比特流中,得到目标比特流。
本发明实施例中,终端可以将认证比特流嵌入到原始比特流中。认证比特流和原始比特流都是二进制比特流。一般而言,认证比特流要远小于原始比特流,比如,认证比特流小于原始比特流的30%。例如,认证比特流为100比特,原始比特流为1000比特,最终得到的目标比特流的大小为1000~1100比特之间。
在一种可行的实施方式中,终端将认证比特流随机嵌入原始比特流中,得到目标比特流。
本发明实施例中,终端可以将认证比特流随机的插入原始比特流中。例如,终端可以将认证比特流中的每个比特位随机的插入原始比特流中,得到目标比特流。又例如,终端可以将认证比特流整体随机插入原始比特流中。如果认证比特流为100比特,原始比特流为1000比特,最终得到的目标比特流的大小为1100比特。
在另一种可行的实施方式中,终端将原始比特流中的部分信息用认证比特流进行替换,得到目标比特流。
本发明实施例中,终端可以在原始比特流中选择与认证比特流大小相等的比特位数,将选择的比特位数用认证比特流进行替换,得到目标比特流。例如,如果认证比特流为100比特,原始比特流为1000比特,终端可以从原始比特流中选择100比特,将这100比特用认证比特流进行替代,得到1000比特的目标比特流。
步骤206,终端按照预设的二维码生成算法将目标比特流转换为二维码图像。
本发明实施例中,终端将认证比特流嵌入原始比特流中,得到目标比特流之后,可以按照预设的二维码生成算法将目标比特流转换为二维码图像。具体的,终端可以将目标比特流中的“0”、“1”“-1”分别对应不同的灰度图像像素,并根据目标比特流中的“0”、“1”“-1”在目标比特流中的位置对应二维码图像中的像素位置。
本发明实施例中,二维码图像中携带有认证信息,由于认证信息较小,当二维码图像被扫描复制时,认证信息产生的噪声相对较大,导致复制的二维码图像中的认证信息容易丢失,进而导致复制的二维码图像不能使用,因此实施本发明实施例,可以防止二维码被非法复制,提高二维码使用的安全性。
参见图3,图3是本发明实施例公开的一种二维码解码方法的流程示意图。图3所示的二维码解码方法与图1所示的二维码生成方法相对应。如图3所示,该二维码解码方法包括如下步骤。
步骤301,终端扫描二维码图像,对二维码图像进行图像恢复,得到还原后的二维码图像。
本发明实施例中,终端扫描二维码图像,对二维码图像进行图像恢复,得到还原后的二维码图像。此时,还原后的二维码图像与(初始)二维码图像相比,会出现少量噪声。例如,二维码图像本身携带的信息为P,还原后的二维码图像携带的信息为P+P1,其中,P1为终端在扫描二维码图像的过程中出现的噪声,P1相对与P来说较小,P1小于二维码在容错能力范围内允许的最大噪声T(T与P的大小相关,一般来说,P越大,T越大),即P1<T。一般而言,P1带来的噪声不足以对二维码图像本身携带的信息P造成影响,由于二维码本身具备一定的容错能力,终端依然可以从还原后的二维码图像中扫描得到需要的信息(原始信息和认证信息)。
步骤302,终端按照预设的比特流生成算法将还原后的二维码图像转换为目标比特流。
本发明实施例中,终端扫描二维码图像,对二维码图像进行图像恢复,得到还原后的二维码图像之后,可以按照预设的比特流生成算法将还原后的二维码图像转换为目标比特流。具体的,终端可以将还原后的二维码图像中不同位置的像素点的灰度值对应不同的比特位,得到由“0”、“1”“-1”组成的目标比特流。
步骤303,终端对目标比特流进行解调,得到目标编码信息。
本发明实施例中,终端可以采用正交相移键控(Quadrature Phase ShiftKeying,QPSK)调制方式对目标比特流进行解调,得到标编码信息。对于QPSK调制来说,可以将目标比特流中由“0”、“1”“-1”组成的一段比特流解调为由“0”、“1”组成的二进制比特流的目标编码信息。
步骤304,终端从目标编码信息中提取编码原始信息,使用第一解码方式将编码原始信息进行解码,得到原始信息。
本发明实施例中,终端可以从目标编码信息中提取编码原始信息,并使用第一解码方式将编码原始信息进行解码,得到原始信息。由于在生成二维码图像的过程中,采用第一编码方式将原始信息进行编码,得到编码原始信息。在二维码解码的过程中,第一解码方式与第一编码方式相对应。例如,若第一编码方式为RS编码,则第一解码方式为RS解码。编码原始信息通过第一解码方式解码后,可以得到原始信息,原始信息可以是用户输入的信息,例如,字符串,网址等。
步骤305,终端从目标编码信息中提取编码认证信息,使用第二解码方式将编码认证信息进行解码,得到认证信息。
本发明实施例中,终端可以从目标编码信息中提取编码认证信息,并使用第二解码方式将编码认证信息进行解码,得到认证信息。由于在生成二维码图像的过程中,采用第二编码方式将认证信息进行编码,得到编码认证信息。在二维码解码的过程中,第二解码方式与第二编码方式相对应。例如,若第二编码方式为BCH编码,则第二解码方式为BCH解码。认证信息可以是字符串、二进制比特流等,认证信息可以用于对二维码的真伪进行认证。举例来说,认证信息可以是商品上的二维码中的防伪验证信息。
步骤306,终端将认证信息发往认证平台进行认证。
本发明实施例中,终端获取认证信息后,可以将认证信息发往认证平台进行认证。例如,用户可以通过扫描商品上的二维码,获取其中的认证信息,并发往认证平台验证该商品的真伪。
下面以具体的应用场景来阐述本发明实施例的有益效果。
在一个具体应用场景中,二维码图像可以打印在各种商品上。用户可以通过终端扫描商品上(例如,商品外包装上)的二维码图像,终端在扫描二维码图像的过程中出现的噪声P1,但是P1小于二维码在容错能力范围内允许的最大噪声T,即P1<T。因而,终端可以获取二维码图像中包含的原始信息(例如,生产商品的公司的网址、商品原产地、商品物流信息、商品原料信息、商品制造日期等商品信息)和认证信息(例如,商品防伪码)。如果二维码图像被非法分子盗用(例如,非法复制),并将正品商品上的二维码图像非法扫描复制并打印到假冒伪劣商品的外包装上,二维码图像在非法扫描复制并打印的过程中会出现噪声P2,P2远大于P1,用户通过终端扫描假冒伪劣商品的外包装上的经过非法复制的二维码图像时,终端在扫描非法复制的二维码图像的过程中会出现的噪声P3,P3与P1差不多大小,此时二维码图像的噪声变为P2+P3,会导致P2+P3>T,已经超出了二维码在容错能力范围内允许的最大噪声T,则用户无法通过终端扫描假冒伪劣商品的外包装上的经过非法复制的二维码图像获取正确的认证信息,导致用户获取的经过非法复制的二维码图像中的认证信息容易出错或丢失,导致非法复制的二维码图像中的认证信息无法通过认证,从而达到防止二维码被非法复制的目的,可以提高二维码使用的安全性。
本发明实施例中,当终端扫描经过非法复制的二维码图像时,经过非法复制的二维码图像中的认证信息容易出错或丢失,导致非法复制的二维码图像中的认证信息无法通过认证,从而达到防止二维码被非法复制的目的,可以提高二维码使用的安全性。
参见图4,图4是本发明实施例公开的一种二维码解码方法的流程示意图。图4所示的二维码解码方法与图2所示的二维码生成方法相对应。如图4所示,该二维码解码方法包括如下步骤。
步骤401,终端扫描二维码图像,对二维码图像进行图像恢复,得到还原后的二维码图像。
本发明实施例中,终端扫描二维码图像,对二维码图像进行图像恢复,得到还原后的二维码图像。此时,还原后的二维码图像与(初始)二维码图像相比,会出现少量噪声。例如,二维码图像本身携带的信息为P,还原后的二维码图像携带的信息为P+P1,其中,P1为终端在扫描二维码图像的过程中出现的噪声,P1相对与P来说较小,P1小于二维码在容错能力范围内允许的最大噪声T(T与P的大小相关,一般来说,P越大,T越大),即P1<T。一般而言,P1带来的噪声不足以对二维码图像本身携带的信息P造成影响,由于二维码本身具备一定的容错能力,终端依然可以从还原后的二维码图像中扫描得到需要的信息(原始信息和认证信息)。
步骤402,终端按照预设的比特流生成算法将还原后的二维码图像转换为目标比特流。
本发明实施例中,终端扫描二维码图像,对二维码图像进行图像恢复,得到还原后的二维码图像之后,可以按照预设的比特流生成算法将还原后的二维码图像转换为目标比特流。具体的,终端可以将还原后的二维码图像中不同位置的像素点的灰度值对应不同的比特位,得到由“0”、“1”“-1”组成的目标比特流。
步骤403,终端从目标比特流中提取原始比特流和认证比特流。
步骤404,终端对原始比特流进行解调,得到编码原始信息;使用第一解码方式将编码原始信息进行解码,得到原始信息。
本发明实施例中,终端可以对原始比特流进行解调,得到编码原始信息,并使用第一解码方式将编码原始信息进行解码,得到原始信息。由于在生成二维码图像的过程中,采用第一编码方式将原始信息进行编码,得到编码原始信息。在二维码解码的过程中,第一解码方式与第一编码方式相对应。例如,若第一编码方式为RS编码,则第一解码方式为RS解码。编码原始信息通过第一解码方式解码后,可以得到原始信息,原始信息可以是用户输入的信息,例如,字符串,网址等。
步骤405,终端对认证比特流进行解调,得到编码认证信息;使用第二解码方式将编码认证信息进行解码,得到认证信息。
本发明实施例中,终端可以对认证比特流进行解调,得到编码认证信息,并使用第二解码方式将编码认证信息进行解码,得到认证信息。由于在生成二维码图像的过程中,采用第二编码方式将认证信息进行编码,得到编码认证信息。在二维码解码的过程中,第二解码方式与第二编码方式相对应。例如,若第二编码方式为BCH编码,则第二解码方式为BCH解码。认证信息可以是字符串、二进制比特流等,认证信息可以用于对二维码的真伪进行认证。举例来说,认证信息可以是商品上的二维码中的防伪验证信息。
步骤406,终端将认证信息发往认证平台进行认证。
本发明实施例中,终端获取认证信息后,可以将认证信息发往认证平台进行认证。例如,用户可以通过扫描商品上的二维码,获取其中的认证信息,并发往认证平台验证该商品的真伪。
本发明实施例中,当终端扫描经过非法复制的二维码图像时,经过非法复制的二维码图像中的认证信息容易出错或丢失,导致非法复制的二维码图像中的认证信息无法通过认证,从而达到防止二维码被非法复制的目的,可以提高二维码使用的安全性。
参见图5,图5是本发明实施例公开的一种终端的结构示意图。如图5所示,该终端包括第一编码单元501、第二编码单元502、嵌入单元503、调制单元504和转换单元505,其中:第一编码单元501,用于使用第一编码方式将原始信息进行编码,得到编码原始信息。
第二编码单元502,用于使用第二编码方式将认证信息进行编码,得到编码认证信息,第一编码方式与第二编码方式不相同。
嵌入单元503,用于将编码认证信息嵌入编码原始信息中,得到目标编码信息。
调制单元504,用于对目标编码信息进行调制,得到目标比特流。
转换单元505,用于按照预设的二维码生成算法将目标比特流转换为二维码。
本发明实施例中,二维码图像中携带有认证信息,由于认证信息较小,当二维码图像被扫描复制时,认证信息产生的噪声相对较大,导致复制的二维码图像中的认证信息容易丢失,进而导致复制的二维码图像不能使用,因此实施本发明实施例,可以防止二维码被非法复制,提高二维码使用的安全性。
图5所示的终端的实施可以参见图1所示的方法实施例,重复之处不再赘述。
参见图6,图6是本发明实施例公开的另一种终端的结构示意图。如图6所示,该终端包括扫描恢复单元601、转换单元602、解调单元603、第一解码单元604、第二解码单元605和发送单元606,其中:
扫描恢复单元601,用于扫描二维码图像,对二维码图像进行图像恢复,得到还原后的二维码图像。
转换单元602,用于按照预设的比特流生成算法将还原后的二维码图像转换为目标比特流。
解调单元603,用于对目标比特流进行解调,得到目标编码信息。
第一解码单元604,用于从目标编码信息中提取编码原始信息,使用第一解码方式将编码原始信息进行解码,得到原始信息。
第二解码单元605,用于从目标编码信息中提取编码认证信息,使用第二解码方式将编码认证信息进行解码,得到认证信息。
发送单元606,用于将认证信息发往认证平台进行认证。
本发明实施例中,当终端扫描经过非法复制的二维码图像时,经过非法复制的二维码图像中的认证信息容易出错或丢失,导致非法复制的二维码图像中的认证信息无法通过认证,从而达到防止二维码被非法复制的目的,可以提高二维码使用的安全性。
本发明实施例中,当终端扫描经过非法复制的二维码图像时,经过非法复制的二维码图像中的认证信息容易出错或丢失,导致非法复制的二维码图像中的认证信息无法通过认证,从而达到防止二维码被非法复制的目的,可以提高二维码使用的安全性。
图6所示的终端的实施可以参见图3所示的方法实施例,重复之处不再赘述。
参见图7,图7是本发明实施例公开的又一种终端的结构示意图,如图7所示,该终端710包括:处理器712、通信接口713、存储器711。可选地,终端710还可以包括总线715。其中,通信接口713、处理器712以及存储器711可以通过总线715相互连接;总线715可以是外设部件互连标准(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,简称EISA)总线等。所述总线715可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
参见图8,图8是本发明实施例公开的一种移动终端的结构示意图。如图8所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该移动终端可以为包括手机、平板电脑、PDA(Personal DigitalAssistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑等任意终端设备,以移动终端为手机为例:
图8示出的是与本发明实施例提供的移动终端相关的手机的部分结构的框图。参考图8,手机包括:射频(Radio Frequency,RF)电路910、存储器920、输入单元930、显示单元940、传感器950、音频电路960、无线保真(Wireless Fidelity,WiFi)模块970、处理器980、电源990以及摄像头9110等部件。本领域技术人员可以理解,图8中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。下面结合图8对手机的各个构成部件进行具体的介绍:
RF电路910可用于信息的接收和发送。通常,RF电路910包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。此外,RF电路910还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System of Mobilecommunication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code DivisionMultiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器920可用于存储软件程序以及模块,处理器980通过运行存储在存储器920的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器920可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据手机的使用所创建的数据等。此外,存储器920可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元930可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元930可包括指纹识别模组931以及其他输入设备932。指纹识别模组931,可采集用户在其上的指纹数据。除了指纹识别模组931,输入单元930还可以包括其他输入设备932。具体地,其他输入设备932可以包括但不限于触控屏、物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元940可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元940可包括显示屏941,可选地,可以采用液晶显示器(Liquid CrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示屏941。虽然在图8中,指纹识别模组931与显示屏941是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将指纹识别模组931与显示屏941集成而实现手机的输入和播放功能。
手机还可包括至少一种传感器950,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示屏941的亮度,接近传感器可在手机移动到耳边时,关闭显示屏941和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路960、扬声器961,传声器962可提供用户与手机之间的音频接口。音频电路960可将接收到的音频数据转换后的电信号,传输到扬声器961,由扬声器961转换为声音信号播放;另一方面,传声器962将收集的声音信号转换为电信号,由音频电路960接收后转换为音频数据,再将音频数据播放处理器980处理后,经RF电路910以发送给比如另一手机,或者将音频数据播放至存储器920以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块970可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图8示出了WiFi模块970,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器980是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器920内的软件程序和/或模块,以及调用存储在存储器920内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选地,处理器980可包括一个或多个处理单元;优选的,处理器980可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器980中。
手机还包括给各个部件供电的电源990(比如电池),优选的,电源可以通过电源管理系统与处理器980逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
摄像头9110可以进行拍照和摄像等,在扫描二维码图像时,摄像头9110开启并扫描二维码图像。
尽管未示出,手机还可以包括蓝牙模块等,在此不再赘述。
前述图1~图4所示的实施例中,各步骤方法流程可以基于该手机的结构实现。
前述图5和图6所示的实施例中,各单元功能可以基于该手机的结构实现。
本发明实施例还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时包括上述方法实施例中记载的任何一种二维码生成方法、二维码解码方法的部分或全部步骤。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本发明实施例进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
以下将参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其它可编程数据处理装置、或其他设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品(article of manufacture)。
计算机程序指令也可以被加载到计算机、其它可编程数据处理装置或其它设备上以使得一系列操作步骤得以在计算机、其它可编程数据处理装置或其它设备上执行,以产生计算机实现的处理,从而使得在计算机或其它可编程装置上执行的指令提供处理以便实施流程图和/或框图中的一个或多个方框中所指定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
这里所使用的术语仅是出于描述特定实施例的目的使用,而并非意在对本发明进行限制。如这里所使用的,除非上下文中另外明确指出,否则单数形式“一个”或者“该”意在也包括复数形式。将要进一步理解的是,当在该说明书中使用时,术语“包括”和/或“包括了”表明存在所指出的特征、整数、步骤、操作、要素和/或组件,而并不排除存在或增加一个或多个其它特征、整数、步骤、操作、要素、组件和/或其群组。

Claims (13)

1.一种二维码生成方法,其特征在于,包括:
准备原始信息和与所述原始信息不同的认证信息,其中所述认证信息的容量小于所述原始信息的容量的规定比例;
将所述认证信息嵌入于所述原始信息,得到目标信息;
对所述目标信息进行调制以得到目标比特流;并且
按照预设的生成算法将所述目标比特流转换为二维码图像。
2.根据权利要求1所述的方法,其特征在于,
将所述编码认证信息按某种嵌入策略嵌入所述编码原始信息中,得到目标编码信息。
3.根据权利要求1所述的方法,其特征在于,
将所述编码原始信息中的部分信息用所述编码认证信息进行替换,得到目标编码信息。
4.根据权利要求1至3中的任一项所述的方法,其特征在于,
所述认证信息的容量小于所述原始信息的容量的规定比例。
5.一种二维码解码方法,其特征在于,包括:
拍摄二维码图像,对所述二维码图像进行图像恢复,得到还原后的二维码图像;
按照预设的比特流生成算法将所述还原后的二维码图像转换为目标比特流;
对所述目标比特流进行解调,得到目标编码信息;
从所述目标编码信息中提取编码原始信息,使用第一解码方式将所述编码原始信息进行解码,得到原始信息;
从所述目标编码信息中提取编码认证信息,使用第二解码方式将所述编码认证信息进行解码,得到认证信息。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
将所述认证信息发往认证平台进行认证。
7.一种终端,其特征在于,包括:
第一编码单元,用于使用第一编码方式将原始信息进行编码,得到编码原始信息;
第二编码单元,用于使用第二编码方式将认证信息进行编码,得到编码认证信息,所述第一编码方式与所述第二编码方式不相同;
嵌入单元,用于将所述编码认证信息嵌入所述编码原始信息中,得到目标编码信息;
调制单元,用于对所述目标编码信息进行调制,得到目标比特流;
转换单元,用于按照预设的二维码生成算法将所述目标比特流转换为二维码。
8.根据权利要求7所述的终端,其特征在于,所述嵌入单元将所述编码认证信息嵌入所述编码原始信息中,得到目标编码信息的方式具体为:
所述嵌入单元将所述编码认证信息按某种嵌入策略嵌入所述编码原始信息中,得到目标编码信息。
9.根据权利要求7所述的终端,其特征在于,所述嵌入单元将所述编码认证信息嵌入所述编码原始信息中,得到目标编码信息的方式具体为:
所述嵌入单元将所述编码原始信息中的部分信息用所述编码认证信息进行替换,得到目标编码信息。
10.根据权利要求7-9任一项所述的终端,其特征在于,所述认证信息的容量小于二维码的纠错容量。
11.一种终端,其特征在于,包括:
扫描恢复单元,用于扫描二维码图像,对所述二维码图像进行图像恢复,得到还原后的二维码图像;
转换单元,用于按照预设的比特流生成算法将所述还原后的二维码图像转换为目标比特流;
解调单元,用于对所述目标比特流进行解调,得到目标编码信息;
第一解码单元,用于从所述目标编码信息中提取编码原始信息,使用第一解码方式将所述编码原始信息进行解码,得到原始信息;
第二解码单元,用于从所述目标编码信息中提取编码认证信息,使用第二解码方式将所述编码认证信息进行解码,得到认证信息。
12.根据权利要求11所述的终端,其特征在于,所述终端还包括:
发送单元,用于将所述认证信息发往认证平台进行认证。
13.一种二维码生成方法,其特征在于,包括:
使用第一编码方式将原始信息进行编码,得到编码原始信息;
使用第二编码方式将认证信息进行编码,得到编码认证信息,所述第一编码方式与所述第二编码方式不相同;
将所述编码认证信息嵌入所述编码原始信息中,得到目标编码信息;
将所述目标编码信息进行调制,得到目标比特流;
按照预设的二维码生成算法将所述目标比特流转换为二维码图像。
CN201711131906.7A 2017-11-15 2017-11-15 二维码生成方法、二维码解码方法以及终端 Active CN107909133B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711131906.7A CN107909133B (zh) 2017-11-15 2017-11-15 二维码生成方法、二维码解码方法以及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711131906.7A CN107909133B (zh) 2017-11-15 2017-11-15 二维码生成方法、二维码解码方法以及终端

Publications (2)

Publication Number Publication Date
CN107909133A true CN107909133A (zh) 2018-04-13
CN107909133B CN107909133B (zh) 2021-01-19

Family

ID=61844281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711131906.7A Active CN107909133B (zh) 2017-11-15 2017-11-15 二维码生成方法、二维码解码方法以及终端

Country Status (1)

Country Link
CN (1) CN107909133B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109829529A (zh) * 2019-01-18 2019-05-31 深圳大学 防复制二维码的嵌入参数的优化方法和装置
CN109840576A (zh) * 2019-01-18 2019-06-04 深圳大学 基于分段嵌入的防复制二维码的生成方法及解码方法
CN109861815A (zh) * 2019-01-18 2019-06-07 深圳大学 二维码的非法复制信道建模方法及系统
CN114742910A (zh) * 2022-04-20 2022-07-12 浙江沃得威数字技术服务有限公司 图像生成方法、存储介质及计算机终端
TWI783895B (zh) * 2022-04-01 2022-11-11 國立勤益科技大學 隨機式rs碼之qr碼驗証系統及方法
CN114742910B (zh) * 2022-04-20 2024-05-31 浙江沃得威数字技术服务有限公司 图像生成方法、存储介质及计算机终端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101923701A (zh) * 2010-07-19 2010-12-22 西安建筑科技大学 基于数字水印技术的印刷品防伪图像的防伪认证方法
US20140115708A1 (en) * 2012-10-18 2014-04-24 Dell Products L.P. Secure information handling system matrix bar code
CN105224974A (zh) * 2014-06-30 2016-01-06 北京大学 一种矩阵式二维码中隐藏信息的方法和防伪方法
WO2016059822A1 (ja) * 2014-10-15 2016-04-21 株式会社トッパンTdkレーベル 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置
CN106022426A (zh) * 2016-05-16 2016-10-12 微位(上海)网络科技有限公司 带彩色图案的二维码的生成方法及系统
CN106452756A (zh) * 2016-11-08 2017-02-22 王栋 可离线验证安全二维码构造验证方法与装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101923701A (zh) * 2010-07-19 2010-12-22 西安建筑科技大学 基于数字水印技术的印刷品防伪图像的防伪认证方法
US20140115708A1 (en) * 2012-10-18 2014-04-24 Dell Products L.P. Secure information handling system matrix bar code
CN105224974A (zh) * 2014-06-30 2016-01-06 北京大学 一种矩阵式二维码中隐藏信息的方法和防伪方法
WO2016059822A1 (ja) * 2014-10-15 2016-04-21 株式会社トッパンTdkレーベル 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置
CN106022426A (zh) * 2016-05-16 2016-10-12 微位(上海)网络科技有限公司 带彩色图案的二维码的生成方法及系统
CN106452756A (zh) * 2016-11-08 2017-02-22 王栋 可离线验证安全二维码构造验证方法与装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109829529A (zh) * 2019-01-18 2019-05-31 深圳大学 防复制二维码的嵌入参数的优化方法和装置
CN109840576A (zh) * 2019-01-18 2019-06-04 深圳大学 基于分段嵌入的防复制二维码的生成方法及解码方法
CN109861815A (zh) * 2019-01-18 2019-06-07 深圳大学 二维码的非法复制信道建模方法及系统
TWI783895B (zh) * 2022-04-01 2022-11-11 國立勤益科技大學 隨機式rs碼之qr碼驗証系統及方法
CN114742910A (zh) * 2022-04-20 2022-07-12 浙江沃得威数字技术服务有限公司 图像生成方法、存储介质及计算机终端
CN114742910B (zh) * 2022-04-20 2024-05-31 浙江沃得威数字技术服务有限公司 图像生成方法、存储介质及计算机终端

Also Published As

Publication number Publication date
CN107909133B (zh) 2021-01-19

Similar Documents

Publication Publication Date Title
CN107909133A (zh) 二维码生成方法、二维码解码方法以及终端
Yahya Steganography techniques for digital images
CN104468531B (zh) 敏感数据的授权方法、装置和系统
CN105447546A (zh) 可嵌入大比例图形的二维码及其编码和解码方法和设备
CN108011686A (zh) 信息编码帧丢失恢复方法和装置
CN103262077A (zh) 用于用户标识的基于设备标识符的解决方案的方法和装置
US20100327066A1 (en) Network based reliable decoding of bar codes
US8251290B1 (en) Bar code validation using a wireless communication device
CN103635912A (zh) 用于对向认证令牌发送的数据编码和解码的方法和装置
CN103368722A (zh) 增强蓝牙低功耗电路隐私性的系统和方法
EP2791861A1 (en) Data transfer using barcodes
JP5973808B2 (ja) 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
CN101296441B (zh) 一种扫描二维条码发送消息的方法及装置
TW200917671A (en) Data compression/decompression apparatus and method
CN110069229A (zh) 屏幕共享方法、移动终端及计算机可读存储介质
CN106445743A (zh) 数据备份传输方法及移动终端
CN107992768B (zh) 一种信息保护的方法、终端设备及存储介质
CN104506533B (zh) 一种基于puf的rfid标签所有权转移方法
CN106295379A (zh) 加密输入法和装置、解密输入法和装置及相关设备
EP3129916A1 (en) System and method for embedding dynamic marks into visual images in a detectable manner
Lin et al. QR code steganography with secret payload enhancement
CN104156639A (zh) 一种通过二维码打开应用程序的方法、装置及智能终端
Hermans et al. Focus: Robust visual codes for everyone
CN110097159B (zh) 一种基于汉明码的qr码安全认证方法及系统
KR101116582B1 (ko) 이차원 코드를 이용한 어플리케이션 다운로드 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant