CN113781060A - 一种编码生成方法、编码验证方法以及电子设备 - Google Patents

一种编码生成方法、编码验证方法以及电子设备 Download PDF

Info

Publication number
CN113781060A
CN113781060A CN202010523785.6A CN202010523785A CN113781060A CN 113781060 A CN113781060 A CN 113781060A CN 202010523785 A CN202010523785 A CN 202010523785A CN 113781060 A CN113781060 A CN 113781060A
Authority
CN
China
Prior art keywords
information
verification
code
attribute
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010523785.6A
Other languages
English (en)
Inventor
殷艳伟
张大川
谢志东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Health Information Technology Ltd
Original Assignee
Alibaba Health Information Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Health Information Technology Ltd filed Critical Alibaba Health Information Technology Ltd
Priority to CN202010523785.6A priority Critical patent/CN113781060A/zh
Publication of CN113781060A publication Critical patent/CN113781060A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种编码生成方法、编码验证方法以及电子设备,所述编码验证方法包括:在具有读取图片功能的应用被启动后,获取与对象相关联的编码图片;通过对所述编码图片进行扫描,向服务器发送包括编码信息的验证请求,以便所述服务器从所述编码信息中获取:属性信息,用于发送到所述电子设备并在所述电子设备上显示;以及验证信息,用于在接收到查询请求后验证所述对象是否为预设属性。采用本申请,可利用单个编码同时满足针对商品的商品查询以及验证预设属性,提高用户体验。

Description

一种编码生成方法、编码验证方法以及电子设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种编码生成方法、编码验证方法以及电子设备。
背景技术
为了防止假冒商品,各厂商都为自己出产的商品设置了一个防伪码,将防伪码贴于产品或产品包装上,消费者只需通过指定的防伪码系统,输入防伪码,既可获知该产品的一连串的正品安全信息,从而达到放心购买和监督打假的作用。但是,由于防伪码图案的可复制性和可移植性,假冒伪劣商品可复制并使用与正品商品相同的防伪码。
因此,如何能够有效地识别商品的真伪是现有技术所要解决的当务之急。
发明内容
本申请实施例提供一种编码生成方法、编码验证方法以及电子设备,至少解决以上提到的问题。
本申请实施例还提供一种编码验证方法,所述方法应用于电子设备,包括:在具有读取图片功能的应用被启动后,获取与对象相关联的编码图片;通过对所述编码图片进行扫描,向服务器发送包括编码信息的验证请求,以便所述服务器从所述编码信息中获取:属性信息,用于发送到所述电子设备并在所述电子设备上显示;以及验证信息,用于在接收到查询请求后验证所述对象是否为预设属性。
本申请实施例还提供一种编码验证方法,所述方法应用于服务器,包括:从电子设备接收包括编码信息的验证请求;从所述编码信息中获取:属性信息,用于发送到所述电子设备并在所述电子设备上显示;以及验证信息,用于在接收到查询请求后验证所述对象是否为预设属性;将所述属性信息发送到所述电子设备。
本申请实施例还提供一种编码生成方法,所述方法包括:确定与对象对应的初始信息;利用预设的公钥对所述初始信息进行加密,生成验证信息;利用所述对象的属性信息和所述验证信息,生成所述对象的编码,其中,所述验证信息的安全等级被设置为高于属性信息。
本申请实施例还提供一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行上述方法。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现以上方法。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
采用本申请,可利用单个编码同时满足针对商品的商品查询以及验证预设属性,提高用户体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是示出根据本申请的示例性实施例的编码处理系统1000的示意图;
图2是示出根据本申请的示例性实施例的编码处理系统的框架图;
图3是示出根据本申请的示例性实施例的编码验证的示图;
图4是示出根据本申请的另一示例性实施例的编码验证的示图;
图5是示出根据本申请的示例性实施例的编码验证方法的流程图;
图6是示出根据本申请的示例性实施例的编码生成方法的流程图;
图7是示出根据本申请的示例性实施例的电子设备的框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
将参照附图更详细地描述系统。在下文中,将参照附图更详细地描述实施例。相同的标号始终表示相同的元件。
图1是示出根据本申请的示例性实施例的编码处理系统1000的示意图。如图1所示,系统1000可以包括服务器100、网络200、智能终端300和计算机400等。系统1000可用于进行商户与消费者之间的各种交互操作。
服务器100可以为包含一独立主机的物理服务器,或者该服务器100可以为主机集群承载的虚拟服务器;该服务器100可以是承载各种应用的应用平台,比如该平台可以为验证平台、查询平台以及支付平台等。
智能终端300可以用户(例如,消费者)使用的终端,该智能终端300上运行有各种应用的客户端,用户可通过点击屏幕上与客户端对应的图标来启动客户端,随后,用户可在用户界面上选择所需功能。此处所述的智能终端300还可采用计算机、平板设备、笔记本电脑、掌上电脑、可穿戴设备(如智能眼镜、智能手表等)等其他类型的终端设备,本说明书并不对此进行限制。
计算机400可以是对象10所属的商家使用的终端设备,商家可利用计算机400通过专用的应用将对象10的商品信息利用网络200发送到服务器100,服务器100可将商品与商品信息对应地存储在一起。除了计算机400之外,商户还可以采用手机、平板设备、笔记本电脑、掌上电脑、可穿戴设备(如智能眼镜、智能手表等)等其他类型的终端设备,本说明书并不对此进行限制。
智能终端300、计算机400与服务器100之间通过网络200进行交互,所述网络200可以包括多种类型的有线或无线网络,比如,该网络200可以包括公共交换电话网络(PublicSwitched Telephone Network,PSTN)和因特网。
根据本说明书实施例,在生成编码的阶段,计算机400向服务器100发送生成编码的请求。服务器100根据本申请的示例性实施例的编码生成方法生成与商品对应的编码,并将该编码发送给计算机400。商户可从计算机400中输出该编码,并将该编码打印并附着(例如,粘贴)在对象10的表面。
根据本申请的示例性实施例,所述编码是指以图形的格式来表征各种信息。所述编码可包括一维码(例如,条形码)、二维码以及三维码,一维码是指仅在单个方向上表达信息,二维码是指利用某种特定的几何图形按一定规律在平面(二维方向上)分布的、黑白相间的、记录数据符号信息,三维码是指文本编译一串二进制数字,然后通过特定的算法并结合图片整体的色彩内容,将该二进制数字串与图像信息编码为一组可以通过特定规则解读的阵列。在本申请中,优选采用二维码。
在编码验证阶段,例如,消费者可通过扫描对象的编码确定该对象是否满足预设属性,例如,所述对象的原产地是否在国外,或者所述对象是否在保质期内,或者所述对象是否适合婴幼儿食用等。
在本申请的示例性实施例中,所述预设属性可是指所述对象是否为正品。也就是说,该对象为正品时,智能终端300扫描对象10上的编码,读取该编码,并将读取的编码信息发送给服务器100。服务器100根据本申请的示例性实施例的编码验证方法对该编码解。若确定验证通过,则说明此对象10是正品。
此外,消费者还可通过扫描对象10上的编码,读取该编码,并将读取的编码信息发送给服务器100。服务器100根据本申请的示例性实施例的编码验证方法对该编码解,获取对象10的商品信息,例如,对象10的食用信息、对象10的产地等,将对象10的商品信息发送到智能终端300,便于消费者了解该对象10。
应注意:图1所示的系统1000和相关的描述只是示意性地,例如,系统1000可包括与多个对象分别对应的多个商户的终端400以及多个用户分别对应的多个终端300。
图2示出了根据本申请的示例性实施例的编码处理系统的框架图。为了便于描述,可将生产或拥有对象的商家发送针对对象的编码生成请求的终端可被描述为第一用户终端,购买或浏览所述对象的用户发送针对对象的编码验证请求的终端被描述为第二用户终端。
第一用户终端可向服务器发送针对对象的编码生成请求,其中,对象可以指示各种实体商品以及虚拟商品,实体商品可包括比如服饰、食品、化妆品等各种类型的商品,虚拟商品可包括各种虚拟币、电子书、虚拟入场券等商品。
第一用户终端可利用对象关联应用将对象的属性信息发送到服务器,服务器可将该对象及其属性信息进行管理存储,其中,所述属性信息可溯源信息、品牌知识信息、产品描述信息等信息,其中,溯源信息包括对象的名称、规格、原产地、原料产地等信息,品牌知识信息包括该对象所属品牌的信息,产品描述信息包括用于描述对象的各种性能参数。
随后,第一用户终端可向服务器发送编码生成请求。服务器在接收到该请求后,可生成该对象对应的初始信息,在实施中,为了使该对象的编码能够验证该对象的预设属性,服务器通常采用随机生成的方式生成与该对象对应的字符串(例如,64位字符串)。随后,对该字符串执行加密处理。
作为示例,可采用非对称算法对该字符串进行加密处理,所述非对称算法包括但不限于RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法、ECC算法(椭圆曲线加密算法)。
非对称加密算法需要两个密钥:公钥(publickey)和私钥(privatekey)。公钥与私钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
在本申请中,服务器可随机生成一对密钥并将其中的一把作为公钥向第一用户终端公开,并使用该密钥对初始信息进行加密生成验证信息。
在实施中,服务器可对应多个第一用户终端,也就是说,服务器可针对不同的对象生成不同的密钥对,并利用其中的公钥对生成的初始信息进行加密的情况下,存储对应的私钥。
然后,可利用该验证信息以及该对象的属性信息生成该对象的编码,由于针对编码的编解码方法对于本领域技术人员是已知的,在此将不再赘述。可以看出,验证信息以及属性信息的安全等级是不同的,验证信息的安全等级高于属性信息的安全等级。
随后,服务器可将生成的编码发送到第一用户终端,第一用户终端可将该编码输出并放置在各个对象的外表面,当所述对象是虚拟对象时,可将该编码显示在该对象的附近。
作为示例,用户在浏览对象时,可能会看到该对象的编码,例如,用户在逛街时,可能会看到某一商品的编码,或者是用户已购买某一商品后,可能会验证该商品的预设属性。
基于此,用户可利用第二用户终端获取具有对象的编码图片。在实施中,用户可启动第二用户终端上具有读取图片功能的应用。
作为示例,用户可触摸显示单元的屏幕上显示的快捷方式图标,在此情况下,第二用户终端运行与该图标相应的应用,例如,购物应用,同时,在移动终端的显示单元上显示该应用的包含编码的应用界面,随后,用户可直接通过手指或触控笔触摸显示在显示单元上的虚拟组件来调用该应用中的读取图片功能。所述图片可以是已经存储在第二用户终端内的图片,也可以是通过调用第二用户终端设备中的图像获取单元获取的图片。
随后,可对所述编码进行扫描,识别该图片中的编码信息。作为示例,可对该图片进行全屏扫描以识别出该图片中包括的编码,随后,基于扫描得到的编码信息,向服务器发送编码验证请求。
服务器可利用现有的编码解码技术对该编码信息进行解码,获取该对象的属性信息和验证信息。可将属性信息发送到第二用户终端,第二用户终端在接收到属性信息后,可按照预设界面布局方法显示属性信息。作为示例,可在所述预设布局界面上显示商品的商品信息,同时,所述预设布局界面上保留/显示验证区域。
随后,用户可向服务器发送针对所述对象的预设属性的查询请求。作为示例,用户可对验证区域执行各种操作以发送查询请求,例如,用户可根据验证区域内的提示通过刮码的方式执行输入,或者可通过输入获取的验证码的方式来执行输入。
在实施中,服务器可在接收到所述查询请求后,对所述验证信息进行解码。若解码成功,则确定所述对象满足预设属性。在实例中,可确定所述对象是正品,若解码失败,则说明所述对象是假的。由于服务器中已经预存了与该对象对应的私钥,因此,可在接收到所述查询请求后,利用该私钥对验证信息进行解码。
此外,为了更进一步地提高安全性和验证速度,用户在购买该对象后,可获取到与该对象对应的私钥。在此情况下,用户发送的查询请求可包括用户输入的私钥。这样,服务器可利用该私钥直接对验证信息进行解码,确定是否解码成功。若解码成功,则确定所述对象是正品,若解码失败,则说明所述对象是假的。
最后,第二用户终端可根据验证情况显示验证结果,例如,可在验证区域显示“此商品是正品”等信息,或者可在验证区域显示“并未查到此商品”等信息。此外,服务器还可确定已利用同一私钥对该对象执行验证的验证次数。并将验证次数发送并显示在第二用户终端上。
在实施中,以上提到的包括编码图片还可包括通过涂层覆盖的涂层区域,用户可刮开涂层获取到验证码,然后将该验证码与以上提到的字符串进行比较,若一致,则确定该对象是正品,若不一致则确定该对象是假的。
为了更方便理解本申请,以下将结合图3和图4进行描述。图3是示出根据本申请的示例性实施例的编码验证的示图;图4是示出根据本申请的另一示例性实施例的编码验证的示图。为了便于描述,图3和图4中的预设属性均指示商品的真伪。
如图3中的用户界面320所示,用户可在启动具有扫码功能的应用后,启动该应用中的扫码服务对编码图像310执行扫描,此外,如用户界面320所示,用户可通过选择存储在相册中的图片的方式来选择编码图像。
随后,如用户界面330所示,在显示单元上显示该编码对应的商品的属性信息,包括该商品的规则、产地、商品详情等,同时用户界面330还包括验证区域301。
也就是说,在扫描商品的编码后可仅获取该商品的属性信息以方便用户了解该商品,不需要验证该商品的预设属性。随后,若用户需要确定该商品的预设属性(例如,确定该商品是否为正品)时,可通过验证区域301上的指示信息对其进行操作。为此,可预先设置与触发验证请求对应的用户输入。作为示例,可将用户的刮擦操作确定为触发动作,其中,所述刮擦操作指示用户在触摸验证区域上的某一点后延特定方向持续触摸预定距离,例如,可在验证区域上检测到用户触摸后持续检测到用户延水平方向持续触摸超过预定距离(例如,一厘米),则确定用户执行了触发动作,随后,向服务器发送查询请求。
随后,服务器在接收到查询请求后,确定该商品的真伪。并如界面340所示,在验证区域301上显示指示所述对象的真伪的指示信息。此外,还可如界面350所述,在验证区域301上显示验证次数,以帮助用户判断真伪。
此外,本申请还可提供如图4所述的编码验证方法。图片410可包括商品的编码以及刮码区域,刮码区域可提示用户通过刮码方式验证真伪。
如图4中的用户界面420所示,用户可在启动具有扫码功能的应用后,启动该应用中的扫码服务对编码图像410执行扫描,此外,如用户界面420所示,用户可通过选择存储在相册中的图片的方式来选择编码图像。
如用户界面430所示,在显示单元上显示该编码对应的商品的属性信息,包括该商品的规则、产地、商品详情等,同时用户界面430还包括验证区域402。
用户在根据验证区域402上显示的信息执行操作后,可如界面440所示,在验证区域402上显示字符串,将该字符串与401上显示的验证码进行比对,若一致,则确定该商品为正品。
图5是示出根据本申请的示例性实施例的编码验证方法的流程图。
在步骤S510,在具有读取图片功能的应用被启动后,获取具有对象的编码图片。
在步骤S520,通过对所述编码图片进行扫描,向服务器发送包括编码信息的验证请求,以便所述服务器从所述编码信息中获取:属性信息,用于发送到所述电子设备并在所述电子设备上显示;以及验证信息,用于在接收到查询请求后验证所述对象是否为预设属性。
根据示例性实施例,所述预设属性是预先设置的特定属性,在实施中,所述预设属性可包括所述对象的原产地、保质期、食用对象、主要成分等,例如,在本申请中可验证所述对象的原产地是否在国外,或者所述对象是否在保质期内,或者所述对象是否适合婴幼儿食用等。
可选地,所述方法还包括:按照预设界面布局方式显示所述对象的属性信息以及验证区域。
可选地,所述方法还包括:在所述验证区域内接收验证所述对象的预设属性的用户输入;响应于所述用户输入,向所述服务器发送针对所述查询请求。
可选地,所述方法还包括:接收所述服务器利用预设的私钥对所述验证信息执行解码后获取的初始信息。
可选地,所述方法还包括:根据所述解码信息,将用于指示所述对象的预设属性的指示信息显示在所述验证区域上。
可选地,所述方法还包括:从所述服务器接收并显示已利用所述私钥执行验证的验证次数。
可选地,所述图片还包括验证码被涂层覆盖的涂层区域。
可选地,所述方法还包括:判断所述验证码与所述初始信息是否一致,从而确定所述对象的预设属性。
根据本申请的示例性实施例的编码验证方法可利用单个编码同时满足针对商品的商品查询以及验证预设属性。更进一步地,可向用户提供验证预设属性的次数,便于用户更准确地判断预设属性。更近一步地,可在接收到诸如用户刮码等用户输入后,验证对象的预设属性,从而增强了用户验证预设属性的心理暗示,刺激用户的在线刮码验预设属性。更一步地,可直接将初始信息作为防伪码显示在验证区域,通过线上线下比对防伪码,更准确地确定对象的预设属性。
图6是示出根据本申请的示例性实施例的编码生成方法的流程图。
在步骤S610,确定与对象对应的初始信息。
在步骤S620,利用预设的公钥对所述初始信息进行加密,生成验证信息。
在步骤S630,利用所述对象的属性信息和所述验证信息,生成所述对象的编码。
可选地,所述初始信息包括随机生成的字符串。
可选地,利用预设的公钥对所述初始信息进行加密包括生成验证信息:基于非对称加密算法生成所述公钥以及对应的私钥;利用所述公钥对所述初始信息进行加密,生成验证信息。
根据本申请的示例性实施例的编码生成方法可将对象的属性信息以及验证信息生成单个编码,从而同时满足针对商品的商品查询以及验证预设属性。更进一步地,将属性信息以及验证信息的安全级别设置为不同,从而满足不同用户的需求。更进一步地,利用私钥对指示对象的预设属性的初始信息进行加密,有效防止初始信息被篡改。
图7是示出根据本申请的示例性实施例的电子设备的框图。参考图7,在硬件层面,电子设备可包括处理器、内部总线和计算机可读存储介质,其中,所述计算机可读存储介质包括易失性存储器和非易失性存储器。处理器从非易失性存储器中读取对应的计算机程序然后运行。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
具体来说,所述处理器执行以下操作:在具有读取图片功能的应用被启动后,获取与对象相关联的编码图片;通过对所述编码图片进行扫描,向服务器发送包括编码信息的验证请求,以便所述服务器从所述编码信息中获取:属性信息,用于发送到所述电子设备并在所述电子设备上显示;以及验证信息,用于在接收到查询请求后验证所述对象是否为预设属性。
可选地,所述处理器还可执行以下步骤:按照预设界面布局方式显示所述对象的属性信息以及验证区域。
可选地,所述处理器还可执行以下步骤:在所述验证区域内接收验证所述对象的预设属性的用户输入;响应于所述用户输入,向所述服务器发送所述查询请求。
可选地,所述处理器还可执行以下步骤:接收所述服务器利用预设的私钥对所述验证信息执行解码后获取的初始信息。
可选地,所述处理器还可执行以下步骤:将用于指示所述对象的预设属性的指示信息显示在所述验证区域上。
可选地,所述处理器还可执行以下步骤:从所述服务器接收并显示已利用所述私钥执行验证的验证次数。
可选地,所述编码图片还包括验证码被涂层覆盖的涂层区域。
可选地,所述处理器还可执行以下步骤:判断所述验证码与所述初始信息是否一致,从而确定所述对象的所述预设属性。
根据本申请的示例性实施例,所述处理器还可执行以下步骤:从电子设备接收包括编码信息的验证请求;对所述编码信息进行解码,获取对象的属性信息和验证信息;将所述属性信息发送到所述电子设备。
可选地,所述处理器还可执行以下步骤:从所述电子设备接收针对所述对象的查询请求;通过利用预设的私钥是否成功对所述验证信息执行解码来确定所述对象的预设属性。
根据本申请的示例性实施例,所述处理器还可执行以下步骤:确定与对象对应的初始信息;利用预设的公钥对所述初始信息进行加密,生成验证信息;利用所述对象的属性信息和所述验证信息,生成所述对象的编码。
可选地,所述初始信息包括随机生成的字符串。
可选地,所述处理器在实现步骤利用预设的公钥对所述初始信息进行加密包括生成验证信息:基于非对称加密算法生成所述公钥以及对应的私钥;利用所述公钥对所述初始信息进行加密,生成验证信息。
根据本申请的示例性实施例的电子终端可将对象的属性信息以及验证信息生成单个编码,从而同时满足针对商品的商品查询以及验证预设属性。更进一步地,将属性信息以及验证信息的安全级别设置为不同,从而满足不同用户的需求。更进一步地,利用私钥对指示对象的预设属性的初始信息进行加密,有效防止初始信息被篡改。更进一步地,可向用户提供验证预设属性的次数,便于用户更准确地判断预设属性。更近一步地,可在接收到诸如用户刮码等用户输入后,验证对象的预设属性,从而增强了用户验证预设属性的心理暗示,刺激用户的在线刮码验预设属性。更一步地,可直接将初始信息作为防伪码显示在验证区域,通过线上线下比对防伪码,更准确地确定对象的预设属性。
需要说明的是,实施例1所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤21和步骤22的执行主体可以为设备1,步骤23的执行主体可以为设备2;又比如,步骤21的执行主体可以为设备1,步骤22和步骤23的执行主体可以为设备2;等等。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (15)

1.一种编码验证方法,所述方法应用于电子设备,其特征在于,包括:
在具有读取图片功能的应用被启动后,获取与对象相关联的编码图片;
通过对所述编码图片进行扫描,向服务器发送包括编码信息的验证请求,以便所述服务器从所述编码信息中获取:
属性信息,用于发送到所述电子设备并在所述电子设备上显示;以及
验证信息,用于在接收到查询请求后验证所述对象是否为预设属性。
2.如权利要求1所述的方法,其特征在于,还包括:
按照预设界面布局方式显示所述对象的属性信息以及验证区域。
3.如权利要求1所述的方法,其特征在于,还包括:
在所述验证区域内接收验证所述对象的所述预设属性的用户输入;
响应于所述用户输入,向所述服务器发送所述查询请求。
4.如权利要求3所述的方法,其特征在于,还包括:
接收所述服务器利用预设的私钥对所述验证信息执行解码后获取的初始信息。
5.如权利要求4所述的方法,其特征在于,还包括:
将用于指示所述对象的所述预设属性的指示信息显示在所述验证区域上。
6.如权利要求4所述的方法,其特征在于,还包括:
从所述服务器接收并显示已利用所述私钥执行验证的验证次数。
7.如权利要求4所述的方法,其特征在于,所述编码图片还包括验证码被涂层覆盖的涂层区域。
8.如权利要求4所述的方法,其特征在于,还包括:
判断所述验证码与所述初始信息是否一致,从而确定所述对象的所述预设属性。
9.一种编码验证方法,所述方法应用于服务器,其特征在于,包括:
从电子设备接收包括编码信息的验证请求;
从所述编码信息中获取:
属性信息,用于发送到所述电子设备并在所述电子设备上显示;以及
验证信息,用于在接收到查询请求后验证所述对象是否为预设属性;将所述属性信息发送到所述电子设备。
10.如权利要求9所述的方法,其特征在于,还包括:
从所述电子设备接收所述查询请求;
通过利用预设的私钥是否成功对所述验证信息执行解码来确定所述对象的所述预设属性。
11.一种编码生成方法,其特征在于,包括:
确定与对象对应的初始信息;
利用预设的公钥对所述初始信息进行加密,生成验证信息;
利用所述对象的属性信息和所述验证信息,生成所述对象的编码,其中,所述验证信息的安全等级被设置为高于属性信息。
12.如权利要求11所述的方法,其特征在于,所述初始信息包括随机生成的字符串。
13.如权利要求11所述的方法,其特征在于,利用预设的公钥对所述初始信息进行加密包括生成验证信息:
基于非对称加密算法生成所述公钥以及对应的私钥;
利用所述公钥对所述初始信息进行加密,生成验证信息。
14.一种电子设备,其特征在于,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行权利要求1至13中的任一权利要求所述的方法。
15.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述指令被执行时实现权利要求1至13中的任一权利要求所述的方法。
CN202010523785.6A 2020-06-10 2020-06-10 一种编码生成方法、编码验证方法以及电子设备 Pending CN113781060A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010523785.6A CN113781060A (zh) 2020-06-10 2020-06-10 一种编码生成方法、编码验证方法以及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010523785.6A CN113781060A (zh) 2020-06-10 2020-06-10 一种编码生成方法、编码验证方法以及电子设备

Publications (1)

Publication Number Publication Date
CN113781060A true CN113781060A (zh) 2021-12-10

Family

ID=78834658

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010523785.6A Pending CN113781060A (zh) 2020-06-10 2020-06-10 一种编码生成方法、编码验证方法以及电子设备

Country Status (1)

Country Link
CN (1) CN113781060A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102722821A (zh) * 2012-06-01 2012-10-10 王学武 一种二维码产品防伪方法及系统
CN104881787A (zh) * 2015-05-13 2015-09-02 景视佳传媒科技(北京)有限公司 一种二维码防伪验证方法、系统及装置
CN105930892A (zh) * 2016-04-22 2016-09-07 深圳活悦网络科技有限公司 一种可变logo二维码防伪方法及系统
US20170372289A1 (en) * 2016-06-27 2017-12-28 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
CN108334915A (zh) * 2018-01-12 2018-07-27 熵易科技有限公司 一种基于二维码的防伪及加密方法、电子设备及存储介质
JP2018186495A (ja) * 2017-03-29 2018-11-22 建綱 楊 バーコードを使用する身元認証

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102722821A (zh) * 2012-06-01 2012-10-10 王学武 一种二维码产品防伪方法及系统
CN104881787A (zh) * 2015-05-13 2015-09-02 景视佳传媒科技(北京)有限公司 一种二维码防伪验证方法、系统及装置
CN105930892A (zh) * 2016-04-22 2016-09-07 深圳活悦网络科技有限公司 一种可变logo二维码防伪方法及系统
US20170372289A1 (en) * 2016-06-27 2017-12-28 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
JP2018186495A (ja) * 2017-03-29 2018-11-22 建綱 楊 バーコードを使用する身元認証
CN108334915A (zh) * 2018-01-12 2018-07-27 熵易科技有限公司 一种基于二维码的防伪及加密方法、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11049094B2 (en) Methods and arrangements for device to device communication
US10218506B1 (en) Cross-device authentication
CN105190659B (zh) 用于装置到装置通信的方法、设备和布置
US20140244514A1 (en) Methods and arrangements for smartphone payments and transactions
US20130290707A1 (en) Information distribution system
US20140258110A1 (en) Methods and arrangements for smartphone payments and transactions
US20120203663A1 (en) Method and apparatus for authentication utilizing location
TW201619871A (zh) 資訊展示方法及裝置
CN105654314A (zh) 基于电子标签的防伪方法及系统
US9654291B2 (en) Authentication server, authentication system, authentication method, and program
US10587594B1 (en) Media based authentication
CN103971045A (zh) 一种点击式验证码的实现方法
CN103561000B (zh) 一种进行多媒体数据认证的方法、装置和浏览器
JP7013385B2 (ja) グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法
JP2022540141A (ja) 支払カードを用いた音声取引の認証
CN111147248A (zh) 人脸特征库的加密传输方法、装置、系统和存储介质
CN104993930A (zh) 数字凭证生成方法、系统及数字凭证验证方法、系统
CN104951837A (zh) 采用近距离无线通信标签生成订单的方法和系统
CN113781060A (zh) 一种编码生成方法、编码验证方法以及电子设备
US11182801B2 (en) Computer-implemented method and system for authentication of a product
WO2017129068A1 (zh) 事件执行方法和装置及系统
CN110119967A (zh) 图像的处理方法、系统、移动终端及产品分享方法
CN110740112B (zh) 认证方法、装置和计算机可读存储介质
JP2013186549A (ja) 決済装置、決済システム、及び決済方法
CN105701402B (zh) 一种监测展示劫持的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination