CN117455509A - 防伪密钥的形成方法、防伪码的管理方法和计算机装置 - Google Patents

防伪密钥的形成方法、防伪码的管理方法和计算机装置 Download PDF

Info

Publication number
CN117455509A
CN117455509A CN202311406283.5A CN202311406283A CN117455509A CN 117455509 A CN117455509 A CN 117455509A CN 202311406283 A CN202311406283 A CN 202311406283A CN 117455509 A CN117455509 A CN 117455509A
Authority
CN
China
Prior art keywords
coordinate system
key
counterfeiting
code
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311406283.5A
Other languages
English (en)
Inventor
李忠水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Weitecode Information Technology Co ltd
Original Assignee
Zhejiang Weitecode Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Weitecode Information Technology Co ltd filed Critical Zhejiang Weitecode Information Technology Co ltd
Priority to CN202311406283.5A priority Critical patent/CN117455509A/zh
Priority to CN202410066462.7A priority patent/CN117910497A/zh
Publication of CN117455509A publication Critical patent/CN117455509A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Credit Cards Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本申请公开防伪密钥的形成方法、防伪码的管理方法和计算机装置,所述防伪密钥的形成方法包括:构造一坐标系和与所述坐标系叠压的至少一喷印标识,以形成一防伪码,并确定随机叠压在所述坐标系中的所述喷印标识中任意一个特征元素在所述坐标系中的坐标特征值;将所有所述特征元素的所述坐标特征值定义为防伪密钥。

Description

防伪密钥的形成方法、防伪码的管理方法和计算机装置
技术领域
本发明涉及一种防伪领域,尤其涉及一种防伪密钥的形成方法、防伪码的管理方法和计算机装置。
背景技术
目前,诸多商品或者某些服务,都会通过唯一的防伪码标识,提供防伪溯源、物流供应链等领域查询,比如在酒类、化妆品、奢侈品等商品上都会设置有防伪标识。
现在普遍使用的防伪溯源方法主要有以下几种:
一是采用特殊的印刷技术或包装工艺,如采用隐性油墨、荧光油墨等技术制成防伪标签或者防伪包装。这些防伪方式需要专用的设备才能辨识真伪,而且随着技术的发展这些印刷技术或包装工艺一旦在行业内普及就会失去防伪的意义。
二是近些年出现通过扫描二维码验证真伪。这些二维码数据是计算机统一生成后印制标贴在商品上,数据可能被非法复制造假或者后台数据库被攻破,就很难达到防伪的目的。
三是近期还出现标签中添加彩色粉粒随机生成防伪图案。这种方式的确增加仿制的难度。识别时将图案拍照上传后进行“以图比图”的识别方式,识别时效率较低,而且后台需要长期存储大量原始图片,占用大量存储空间。此外,污损后还会影响识别效果。
发明内容
本发明的一个优势在于提供一种防伪密钥的形成方法、防伪码的管理方法和计算机装置,其中所述防伪密钥的形成方法不仅简单,而且通过将由所述防伪密钥的形成方法形成的密钥与对应的事务关联,能够有效地提高伪造的难度。
为达到本发明以上至少一个优势,本发明提供一种防伪密钥的形成方法,所述防伪密钥的形成方法包括:
构造一坐标系和与所述坐标系叠压的至少一喷印标识,以形成一防伪码,并确定随机叠压在所述坐标系中的所述喷印标识中任意一个特征元素在所述坐标系中的坐标特征值;
将所有所述特征元素的所述坐标特征值定义为防伪密钥。
根据本发明一实施例,所述特征元素被定义为所述喷印标识上在所述坐标系中可被坐标化的任一位置或轮廓。
根据本发明一实施例,所述坐标系为极坐标系。
根据本发明一实施例,所述防伪密钥的形成方法包括以下步骤:
提取在由所述坐标系的坐标轴的轴线形成的各区域内的所述喷印标记包括的校验标记的坐标特征值;
将所述校验标记的坐标特征值也定义为防伪密钥。
根据本发明一实施例,所述防伪密钥的形成方法包括以下步骤:
将每个所述校验标记在所述坐标系中的坐标值作为防伪密钥。
根据本发明一实施例,所述防伪密钥的形成方法包括以下步骤:
将能够被识别的所述校验标记或者被叠压的所述校验标记的数量作为所述防伪密钥。
根据本发明一实施例,所述校验标记被实施为圆点,所述校验标记被设置为由荧光材料形成的圆点。
为达到本发明以上至少一个优势,本发明提供一种防伪密钥的管理方法,所述防伪密钥的管理方法包括:
解析待验证的一防伪码,在解析时,首先确定待验证的所述防伪码上的所述喷印标记以及所述喷印标记在所述坐标系中所形成的所述防伪密钥;
判断所述防伪码上的所述喷印标记是否和预设的唯一的防伪码上的喷印标记一致,并同时确定待验证的所述防伪码上的所述防伪密钥,与预设的唯一的防码码的防伪密钥一致的数量是否达到预设阈值,如果是,则验证通过,相反则不通过。
根据本发明一实施例,所述防伪密钥的管理方法还包括:
确定待验证的所述防伪码上的校验标记;
判断待验证的所述防伪码上的校验标记是否和唯一的所述防伪码上的所述校验标记一致的数量是否达到预设阈值,如果是,则验证通过,相反则不通过。
为达到本发明以上至少一个优势,本发明提供一种计算机装置,所述计算机装置包括:
一个或多个处理器和存储介质,其中所述存储介质被可通信地连接于所述处理器,并且所述处理器被设置能够执行上述任一防伪密钥的形成方法或上述任一所述防伪密钥的管理方法。
附图说明
图1示出了本发明所述防伪密钥的形成方法的流程图。
图2示出了一防伪码的示意图。
图3示出了另一防伪码的示意图。
图4示出了又一防伪码的示意图。
图5A示出了通过本发明所述防伪密钥的形成方法对应形成的一个防伪码的示意图。
图5B示出了通过本发明所述防伪密钥的形成方法对应形成的另一个与5A图中所示的防伪码不同的另一防伪码的示意图。
图6示出了本发明通过一标签标记所标记的防伪码的示意图。
图7示出了本发明所述防伪密钥的管理方法的流程图。
图8示出了本发明计算机装置的结构框图。
具体实施方式
以下描述用于揭露本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变型。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
本领域技术人员应理解的是,在本发明的揭露中,术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系是基于附图所示的方位或位置关系,其仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此上述术语不能理解为对本发明的限制。
可以理解的是,术语“一”应理解为“至少一”或“一个或多个”,即在一个实施例中,一个元件的数量可以为一个,而在另外的实施例中,该元件的数量可以为多个,术语“一”不能理解为对数量的限制。
参考图1至图6,依本发明一较佳实施例的一种防伪密钥的形成方法将在以下被详细地阐述,其中所述防伪密钥的形成方法包括以下步骤:
S1001,构造一坐标系和与所述坐标系叠压的至少一喷印标识,以形成一防伪码,并确定随机叠压在所述坐标系中的所述喷印标识中任意一个特征元素在所述坐标系中的坐标特征值。
本领域技术人员能够理解的是,所述坐标系可以被实施为极坐标系、球坐标系、直角坐标系等中的任意一种能够被计算机设备解析的坐标系。所述计算机设备包括但不限于手机、摄像机等。为使本领域技术人员能够理解本发明,本发明至少一个实施例中,仅以所述坐标系被设置为极坐标为例进行陈述。
此外,所述特征元素被定义为所述喷印标识上在所述坐标系中可被坐标化的任一位置或轮廓。比如说,在一个示例中,所述特征元素被定义为所述喷印标识中任意一点或线,则相应地,所述坐标特征值为所述喷印标识中任意一点或线在所述坐标系中的坐标值。
比如在图2、图5A和图5B所示的示例中,可以将“微特码”中的“微”的第一笔画的起始点作为所述特征元素,“特”中的最后一笔画“、”作为所述特征元素。
本领域技术人员能够理解的是,由于所述喷印标记是随机地叠压在所述坐标系中,因此,形成的所述坐标值也就是随机的。而由于喷印标记以及所述坐标系都是通过油墨喷印的方式形成,而喷印过程中的油墨飞行距离和时间是不完全一致的,因此,随机形成的所述防伪码中所述特征元素的坐标值不完全一致。这样一来,在仿制的过程中,由于难以保证两次喷印形成的所述喷印标记在微观上的一致性,因而给伪造带来了巨大的难度。
作为优选地,所述特征元素被实施为所述喷印标识中至少任一一个标识的外接矩形的四个端点。如图4所示。因此,当所述喷印标识被随机地叠压在所述坐标系中时,四个所述端点也随机地分布在所述坐标系中。
又比如在如图5A所示的示例中,所述特征元素为所述喷印标识“特”的最后笔画的外界矩形的四个端点。作为示例的,从最中心的极点向外依次的同心圆半径r为:1.223mm、2.243mm、3.093mm、3.801mm、4.391mm、4.883mm、5.293mm、5.634mm、5.918mm、6.155mm、6.350mm,倾斜向外20%,径线分割线数量为8。而“特”的最后笔画的外界矩形的四个端点的极坐标特征值分别为:左上角的端点的极坐标值为:r=3.68mm和θ=359°、左下角的端点的极坐标值为r=3.31mm和θ=359°、右上角的端点的极坐标值为r=3.72mm和θ=352°、右下角的端点的极坐标值为r=3.34mm和θ=352°。
而在如图5B所示的示例中,从最中心的极点向外依次的同心圆半径r为:1.468mm、2.642mm、3.581mm、4.332mm、4.933mm、5.414mm、5.799mm、6.107mm、6.350mm,倾斜向外25%,径线分割线数量为24。而“特”的最后笔画的外界矩形的四个端点的极坐标特征值分别为:左上角的端点的极坐标特征值为:左上角的端点的极坐标值为:r=3.74mm和θ=2°、左下角的端点的极坐标值为r=3.32mm和θ=2°、右上角的端点的极坐标值为r=3.74mm和θ=355°、右下角的端点的极坐标值为r=3.34mm和θ=354°。
值得一提的是,所述喷印标识包括标识标记,其中所述标识标记被实施为计算机可识别的字符,包括但不限于:文字、字母、图画等。
所述防伪密钥的形成方法还包括以下步骤:
S1002,将所有所述特征元素的所述坐标特征值定义为防伪密钥。
作为优选地,在所述步骤S1001中,组成所述喷印标识的所述标识标记被随机且不交叠地布置在所述坐标系中。如此一来,所述喷印标识中的每个所述标识标记上就可以都形成所述特征元素。
作为优选地,所述坐标系被实施为极坐标系。所述防伪码包括坐标轴轴线。比如说,在如图2和图3所示的实施例中,由所述极坐标系和所述喷印标识构成的所述防伪码,包括极坐标系的轴线:如同心圆和直径。
作为优选地,在所述防伪码中,所述坐标轴中轴线被参数可调地随机形成。也就是说,形成的多个所述防伪码整体的体积可以一样,但是可以通过随机地形成不同的参数的所述轴线,进而使得呈现的所述防伪码的外观不同。如图2和图3所示。
作为优选地,轴线的参数包括但不限于轴线的宽度、轴线间距、数量等。
比如说,在一个实施例中,在一个防伪码中,所述极坐标系的轴线同心圆由外到内间距一致。而在另一个防伪码中,所述极坐标系的轴线同心圆由外到内逐渐增大。在又一个防伪码中,所述极坐标系的轴线同心圆由外到内逐渐增大,且间距逐渐增大的幅度与其他的防伪码不同。如图2和图3所示。
此外,所述喷印标识相对于所述极坐标位置可调地被叠压在所述坐标系中。也就是说,可以通过随机地将所述喷印标识叠压于所述坐标系,也可以形成具有不同外观的所述防伪码。这主要是因为,当所述喷印标记的位置不同,所述喷印标记上的所述特征元素在所述坐标系中的相对位置即坐标值不同,故而使最终形成的所述防伪秘钥不同。
这样一来,不同的所述防伪码中可以包括具有不同外观的坐标系。这样一来,也可以达到防伪的目的。尤其值得一提的是,所述坐标系的轴线是随机形成的。如此一来,就增加了伪造的难度。
更进一步地,所述防伪密钥的形成方法包括以下步骤:
S2001,提取在由所述坐标系的坐标轴的轴线形成的各区域内的所述喷印标记包括的校验标记的坐标特征值;
S2002,将所述校验标记的坐标特征值也定义为防伪密钥。
本领域技术人员能够理解的是,可以通过记录在不同区域中所述校验标记的数量,从而可以确定由所述校验标记的坐标特征值形成的所述防伪密钥。这样一来,可以进一步增加所述防伪码的防伪性。
在一个变形实施例中,所述防伪密钥的形成方法包括以下步骤:
S2003,将每个所述校验标记在所述坐标系中的坐标值作为所述防伪密钥。
尤其值得一提的是,在所述喷印标记喷印在所述坐标系中后,所述校验标记就会有至少一部分被叠压,因此,在不同区域内可显示一定数量的所述校验标记。
故而,作为变形地,还可以将能够被提取的所述校验标记或者被叠压的所述校验标记的数量作为所述防伪密钥。
值得一提的是,提取的所述校验标记数量可以是由所述坐标系的坐标轴的轴线形成的各区域内的总数,也可以是由所述坐标系的坐标轴的轴线形成的任选至少一个区域的数量。
比如,在如图2所示的示例中,在所述极坐标系中,所述校验标记被实施为圆点,轴线即多个同心圆以及从同心圆出发而等分一个圆角的多个射线段会形成若干个扇形块。所述校验标记,即圆点被随机地填充在所述扇形块中。可以理解的是,此时,所述特征元素即为所述圆点的轮廓,其中所述坐标特征值即为所述圆点的坐标值。
可以理解的是,可以将所述防伪码和填充在所述扇形块中的所述校验标记的数量作为所述防伪密钥。
作为优选地,所述校验标记被实施为圆点。更优选地,所述校验标记被设置为由荧光材料形成的圆点。所述坐标特征值即为扇形块区域在所述极坐标系的坐标范围。
更优选地,所述校验标记的尺寸被设置不大于油墨喷印设备喷印油墨的公差,如φ0.05mm-0.1mm。这样一来,在制作所述防伪码时,所述校验标记由于是随机地喷印在所述坐标系中,而又由于所述校验标记的尺寸很小,从而使得所述校验标记相对较难地在所述坐标系中同样的位置喷印形成所述校验标记。而且油墨表面张力的细微变化也会影响到微小的检验标记的被叠压的数量,这样一来,就大大地增加了伪造的难度和成本。
更值得一提的是,在一个优选实施例中,所述防伪码中的坐标系被实施为极坐标系时,形成的所述防伪码在制作形成于曲面时,由于极坐标系上的轴线是同心圆和直线,因此,便于后续的所述防伪码的识别。
本领域技术人员可以理解的是,通过上述方法,就可以为每种商品或者每个流程匹配一唯一的防伪码。
本领域技术人员可以理解的是,由于每个所述防伪码基本上具有唯一的所述防伪秘钥,因此,可以将所述防伪秘钥作为所述防伪码的唯一ID信息,进而可以实现一个所述防伪码对应一个ID。
作为优选地,所述防伪密钥的形成方法包括以下步骤:
S3001,识别喷印于所述坐标系的所述喷印标记上的标签标记,其中所述标签标记与对应的所述防伪码一对一地关联;
S3002,将与所述标签码关联的信息与所述防伪码对应的所述防伪秘钥一对一的关联。
本领域技术人员可以理解的是,所述标签标记可以是现有的二维码、条形码、计算机可读字符等。本领域技术人员还可以理解的是,通过将所述标签标记和所述防伪秘钥一对一的关联,从而就可以实现与所述标签码关联的信息与所述防伪秘钥一对一的关联。这样一来,就可以给与所述标签码关联的信息匹配唯一的ID。
如图6所示,通过将预定数量的字符“A”、“1”、“9”“0”、“2”、“9”、“G”、“4”随机不交叠地叠置于所述防伪码中,从而形成所述标签标记。可以理解的是,可以将具体选用的所述标签标记、标签标记的数量、标签标记的坐标值等与对应的所述防伪码一对一关联。
作为优选地,在所述防伪码上,所述标签标记和所述标识标记不重叠。
参考图7,具体地,根据本发明的另一个方面,本发明提供一种防伪码的管理方法,其中所述防伪密钥的管理方法包括:
S4001,解析待验证的一防伪码,在解析时,首先确定待验证的所述防伪码上的所述喷印标记以及所述喷印标记在所述坐标系中所形成的所述防伪密钥;
S4002,判断所述防伪码上的所述喷印标记是否和预设的唯一的防伪码上的喷印标记一致,并同时确定待验证的所述防伪码上的所述防伪密钥,与预设的唯一的防码码的防伪密钥一致的数量是否达到预设阈值,如果是,则验证通过,相反则不通过。
优选地,所述防伪密钥的管理方法还包括:
S5001,确定待验证的所述防伪码上的校验标记;
S5002,判断待验证的所述防伪码上的校验标记是否和唯一所述防伪码上的所述校验标记一致的数量是否达到预设阈值,如果是,则验证通过,相反则不通过。
示例性计算机装置
图8为本申请计算机装置一个实施例的结构示意图,如图8所示,上述计算机装置可以包括:一个或多个处理器和存储器;以及一个或多个计算机程序。
其中,上述计算机装置可以为电脑,服务器,移动终端(手机),收银设备,计算机,智慧屏,无人机,智能网联车(Intelligent Connected Vehicle;以下简称:ICV),智能(汽)车(smart/intelligent car)或车载设备等设备。
其中上述一个或多个计算机程序被存储在上述存储器中,上述一个或多个计算机程序包括指令,当上述指令被上述设备执行时,使得上述设备执行上述防伪密钥的形成方法或防伪密钥的管理方法。
图8所示的计算机装置可以是终端设备或服务器也可以是内置于上述终端设备或服务器的电路设备。该设备可以用于执行本申请图1或5所示实施例提供的防伪密钥的形成方法或防伪密钥的管理方法。
如图8所示,计算机装置900包括处理器910和存储器920。其中,处理器910和存储器920之间可以通过内部连接通路互相通信,传递控制和/或数据信号,该存储器920用于存储计算机程序,该处理器910用于从该存储器920中调用并运行该计算机程序。
上述存储器920可以是只读存储器(read-only memory,ROM)、可存储静态信息和指令的其它类型的静态存储设备、随机存取存储器(random access memory,RAM)或可存储信息和指令的其它类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数值通用光碟、蓝光光碟等)、磁盘存储介质或者其它磁存储设备,或者还可以是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其它介质等。
上述处理器910可以和存储器920可以合成一个处理装置,更常见的是彼此独立的部件,处理器910用于执行存储器920中存储的程序代码来实现上述功能。具体实现时,该存储器920也可以集成在处理器910中,或者,独立于处理器910。
应理解,图8所示的计算机装置900能够实现本申请图1或3所示实施例提供的方法的各个过程。计算机装置900中的各个模块的操作和/或功能,分别为了实现上述方法实施例中的相应流程。具体可参见本申请图1或3所示方法实施例中的描述,为避免重复,此处适当省略详细描述。
除此之外,为了使得计算机装置900的功能更加完善,该计算机装置900还可以包括电源940、输入单元950等中的一个或多个。
可选地,电源950用于给计算机装置中的各种器件或电路提供电源。
应理解,图8所示的计算机装置900中的处理器910可以是片上系统SOC,该处理器910中可以包括中央处理器(Central Processing Unit;以下简称:CPU),还可以进一步包括其他类型的处理器。
总之,处理器910内部的各部分处理器或处理单元可以共同配合实现之前的方法流程,且各部分处理器或处理单元相应的软件程序可存储在存储器920中。
本申请还提供一种计算机装置,所述装置包括存储介质和中央处理器,所述存储介质可以是非易失性存储介质,所述存储介质中存储有计算机可执行程序,所述中央处理器与所述非易失性存储介质连接,并执行所述计算机可执行程序以实现本申请图1或3所示实施例提供的方法。
以上各实施例中,涉及的处理器可以例如包括CPU、DSP、微控制器或数值信号处理器,还可包括GPU、嵌入式神经网络处理器(Neural-network Process Units);,该处理器还可包括必要的硬件加速器或逻辑处理硬件电路,如ASIC,或一个或多个用于控制本申请技术方案程序执行的集成电路等。此外,处理器可以具有操作一个或多个软件程序的功能,软件程序可以存储在存储介质中。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行本申请图1或3所示实施例提供的方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序,当其在计算机上运行时,使得计算机执行本申请图1或3所示实施例提供的方法。
本领域普通技术人员可以意识到,本文中公开的实施例中描述的各单元及算法步骤,能够以电子硬件、计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,任一功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory;以下简称:ROM)、随机存取存储器(Random Access Memory;以下简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。本申请的保护范围应以所述权利要求的保护范围为准。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的优势已经完整并有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。

Claims (10)

1.防伪密钥的形成方法,其特征在于,所述防伪密钥的形成方法包括:
构造一坐标系和与所述坐标系叠压的至少一喷印标识,以形成一防伪码,并确定随机叠压在所述坐标系中的所述喷印标识中任意一个特征元素在所述坐标系中的坐标特征值;
将所有所述特征元素的所述坐标特征值定义为防伪密钥。
2.根据权利要求1所述防伪密钥的形成方法,其特征在于,所述特征元素被定义为所述喷印标识上在所述坐标系中可被坐标化的任一位置或轮廓。
3.根据权利要求1所述防伪密钥的形成方法,其特征在于,所述坐标系为极坐标系。
4.根据权利要求3所述防伪密钥的形成方法,其特征在于,所述坐标轴中轴线被参数可调地随机形成。
5.根据权利要求1至4中任一所述防伪密钥的形成方法,其特征在于,所述特征元素被实施为所述喷印标识外接矩形的四个端点。
6.根据权利要求1所述防伪密钥的形成方法,其特征在于,所述防伪密钥的形成方法包括以下步骤:
提取在由所述坐标系的坐标轴的轴线形成的各区域内的所述喷印标记包括的校验标记的坐标特征值;
将每个所述校验标记在所述坐标系中的坐标值作为防伪密钥或将能够被识别的所述校验标记或者被叠压的所述校验标记的数量作为所述防伪密钥。
7.根据权利要求6所述防伪密钥的形成方法,其特征在于,所述校验标记被实施为圆点,所述校验标记被设置为由荧光材料形成的圆点。
8.防伪密钥的管理方法,其特征在于,所述防伪密钥的管理方法包括:
解析待验证的一防伪码,在解析时,首先确定待验证的所述防伪码上的所述喷印标记以及所述喷印标记在所述坐标系中所形成的所述防伪密钥;
判断所述防伪码上的所述喷印标记是否和预设的唯一的防伪码上的喷印标记一致,并同时确定待验证的所述防伪码上的所述防伪密钥,与预设的唯一的防码码的防伪密钥一致的数量是否达到预设阈值,如果是,则验证通过,相反则不通过。
9.根据权利要求8所述防伪密钥的管理方法,其特征在于,所述防伪密钥的管理方法还包括:
确定待验证的所述防伪码上的校验标记;
判断待验证的所述防伪码上的校验标记是否和唯一的所述防伪码上的所述校验标记一致的数量是否达到预设阈值,如果是,则验证通过,相反则不通过。
10.计算机装置,其特征在于,所述计算机装置包括:
一个或多个处理器和存储介质,其中所述存储介质被可通信地连接于所述处理器,并且所述处理器被设置能够执行上述权利要求1至7中任一防伪密钥的形成方法或9或10中任一所述防伪密钥的管理方法。
CN202311406283.5A 2023-10-27 2023-10-27 防伪密钥的形成方法、防伪码的管理方法和计算机装置 Pending CN117455509A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202311406283.5A CN117455509A (zh) 2023-10-27 2023-10-27 防伪密钥的形成方法、防伪码的管理方法和计算机装置
CN202410066462.7A CN117910497A (zh) 2023-10-27 2024-01-17 防伪密钥的形成方法、防伪码的管理方法和计算机装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311406283.5A CN117455509A (zh) 2023-10-27 2023-10-27 防伪密钥的形成方法、防伪码的管理方法和计算机装置

Publications (1)

Publication Number Publication Date
CN117455509A true CN117455509A (zh) 2024-01-26

Family

ID=89586817

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202311406283.5A Pending CN117455509A (zh) 2023-10-27 2023-10-27 防伪密钥的形成方法、防伪码的管理方法和计算机装置
CN202410066462.7A Pending CN117910497A (zh) 2023-10-27 2024-01-17 防伪密钥的形成方法、防伪码的管理方法和计算机装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202410066462.7A Pending CN117910497A (zh) 2023-10-27 2024-01-17 防伪密钥的形成方法、防伪码的管理方法和计算机装置

Country Status (1)

Country Link
CN (2) CN117455509A (zh)

Also Published As

Publication number Publication date
CN117910497A (zh) 2024-04-19

Similar Documents

Publication Publication Date Title
US9224028B2 (en) Pattern for coding a numerical information item on a surface and marking and reading methods
CN102163291B (zh) 激光标刻多重加密二维码指纹防伪认证方法和系统
EP2581860A1 (en) Method, system, and label for authenticating objects
US20140105449A1 (en) System and Method for Analysis and Authentication of Covert Security Information Using a Smart Device
US9747473B2 (en) Marking comprising two patterns on a surface
EP1959403A2 (en) Secure barcode
RU2463662C2 (ru) Виртуальное окно кода
KR20140087084A (ko) 라벨을 이용한 인증 서버 및 방법, 그리고 모바일 디바이스
CN106650545A (zh) 一种防伪的二维码追溯标签以及生成方法与识别方法
US10679105B2 (en) Line segment code for embedding information in an image
WO2005119588A1 (ja) 2次元コードを備えた偽造防止カード、該偽造防止カードを用いた情報提示照合システム及び情報提示照合方法
KR20210001155A (ko) 분산원장을 rfid 키 저장소로 사용하는 문서 위변조 방지를 위한 인증 키 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템
CN102106110A (zh) 多模态安全威慑物和用于产生该多模态安全威慑物的方法
CN117455509A (zh) 防伪密钥的形成方法、防伪码的管理方法和计算机装置
CN116993369B (zh) 微叠码的特征钥生成方法以及微叠码的校验方法
KR102242678B1 (ko) 광결정 소재를 포함하는 위변조 방지용 전자태그 및 이의 활용방법
CN116993369A (zh) 微叠码的特征钥生成方法以及微叠码的校验方法
EP3932099B1 (en) Verifiable access credential
CN110619811A (zh) 一种防伪标签
CN211108866U (zh) 防伪铆钉以及设置有防伪铆钉的包装物
EP3084687B1 (en) Marking comprising two patterns on a surface
KR20240071682A (ko) 진품 확인 시스템 및 이를 이용한 진품 확인 방법
CN106156687B (zh) 双喷印码的处理方法、处理终端、服务器及处理系统
EP3057069B1 (de) Dokumentenlesegerät zur überprüfung eines identifikationsdokuments
WO2015024070A1 (en) A system and method involving extracting information from a substrate

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20240126

WD01 Invention patent application deemed withdrawn after publication