前言 Ⅴ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语和符号 3
5 分类 4
5.1 按符号规格 4
5.2 按码图形状 4
5.3 按应用类别 4
5.4 按防伪功能组合 4
6 要求 5
6.1 D9ing码系统 5
6.2 D9ing码图形 5
6.3 D9ing码生成数据的准确性和完整性 5
6.4 D9ing码的抗污损 5
6.5 D9ing码的商用密码技术 5
6.5.1 生成唯一的DUID信息 5
6.5.2 抗抵赖和防篡改 5
6.5.3 生成D9ing码加密数据 5
6.5.4 生成D9ing码的时间戳 6
6.5.5 密钥管理系统 6
6.6 隐形信息编码 6
6.6.1 隐形信息编码分布与印制 6
6.6.2 隐形信息编码与矩阵图形编码的相关性 6
6.6.3 隐形信息编码的识读 6
6.6.4 隐形信息编码信息比对防伪 6
6.7 D9ing码防仿制 7
6.7.1 网络空间D9ing码防仿制的要求 7
6.7.2 非网络空间D9ing码防仿制的要求 7
6.8 D9ing码的印制质量 7
7 试验方法 7
7.1 D9ing码系统试验 7
7.2 D9ing码图形试验 7
7.3 D9ing码生成数据的准确性和完整性试验 7
7.3.1 网络空间D9ing码信息完整性试验 7
7.3.2 非网络空间D9ing码信息完整性试验8 Ⅰ
GB/T31770—2015
7.4 D9ing码的抗污损试验 8
7.5 D9ing码的商用密码技术试验 8
7.5.1 生成唯一的DUID信息试验 8
7.5.2 抗抵赖和防篡改试验 8
7.5.3 生成D9ing码的加密数据试验 8
7.5.4 生成D9ing码的时间戳试验 8
7.5.5 密钥管理系统试验 8
7.6 隐形信息编码试验 8
7.6.1 隐形信息编码分布与印制 8
7.6.2 隐形信息编码与矩阵图形编码的相关性 9
7.6.3 隐形信息编码的识读 9
7.6.4 隐形信息编码信息比对防伪 9
7.7 D9ing码防仿制的试验 9
7.7.1 网络空间D9ing码防仿制的试验 9
7.7.2 非网络空间D9ing码防仿制的试验 9
7.8 D9ing码印制质量的试验 9
附录A (规范性附录) D9ing码系统要求 10
A.1 D9ing码防伪实现过程 10
A.1.1 系统构成 10
A.1.2 D9ing码的生成系统 11
A.1.3 D9ing码的识读系统 19
A.2 D9ing码的码制构成 20
A.2.1 D9ing码结构 20
A.2.2 D9ing码的图形 21
A.3 D9ing码的字符 23
附录B(规范性附录) D9ing码抗污损测试图 24
参考文献 25
图1 正方形D9ing码图示意图 4
图2 矩形D9ing码图示意图 4
图3 隐形信息编码在矩阵图形编码外围示意图 6
图4 隐形信息编码与矩阵图形编码区域重合示意图 6
图A.1 D9ing码系统构成流程 10
图A.2 D9ing码系统结构示意图 10
图A.3 D9ing码生成系统示意图 11
图A.4 纠错编码电路 17
图A.5 格式信息填充顺序 18
图A.6 左上角格式信息掩模 19
图A.7 右上角格式信息掩模 19
图A.8 左下角格式信息掩模 19
图A.9 右下角格式信息掩模 19
图A.10 D9ing码识读系统示意图 19
图A.11 D9ing码标签的结构示意图 20
图A.12 D9ing码标签的拆分结构示意图 20
图A.13 D9ing码结构图 21
图A.14 D9ing码校正图形 21
表1 D9ing码防伪技术分类 5
表2 D9ing码的印制质量 7
表A.1 模式指示符 12
表A.2 数据编码结构 12
表A.3 非数字字符的位置和模式指示符 13
表A.4 数据位流 14
表A.5 数据位流 15
表A.6 数据位流汉字编码示例 15
表A.7 数据位流纠错码字容量 16
表A.8 D9ing码校正图形的位置 22
表B.1 D9ing码抗污损测试图 24