CN117744044A - 验签方法、装置、存储介质和电子设备 - Google Patents
验签方法、装置、存储介质和电子设备 Download PDFInfo
- Publication number
- CN117744044A CN117744044A CN202211119039.6A CN202211119039A CN117744044A CN 117744044 A CN117744044 A CN 117744044A CN 202211119039 A CN202211119039 A CN 202211119039A CN 117744044 A CN117744044 A CN 117744044A
- Authority
- CN
- China
- Prior art keywords
- signature verification
- verification code
- encrypted
- watermark picture
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 527
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000001360 synchronised effect Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 8
- 239000000758 substrate Substances 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Abstract
本申请提供了一种验签方法、装置、存储介质和电子设备,该方法包括:响应于用户通过终端发送的验签请求,获取验签请求中的水印图片和加密的验签码;对加密的验签码进行解密,获得解密后的验签码;获取解密后的验签码对应的前一次验签码;使用获取的前一次验签码和水印图片生成新的验签码;基于新的验签码与解密后的验签码生成验签结果,并输出给终端。该方法能够验证水印图片的真实性。
Description
技术领域
本公开实施例涉及一种验签方法、装置、存储介质和电子设备。
背景技术
目前相关应用场景中通过水印图片完成一些验证,如被监督者的工作状态。水印图片直接通过水印相机生成,或者某个平台上生成。
相关技术中的水印图片生成方法中,水印图片的相关数据可能被篡改,在监督者和被监督者对水印图片相关数据的真实性存在分歧的时候,无法以任何一方的认定为准,水印图片的真实性无法验证。
发明内容
有鉴于此,本申请提供一种验签方法、装置、存储介质和电子设备,能够验证水印图片的真实性。
为解决上述技术问题,本申请的技术方案是这样实现的:
在一个实施例中,提供了一种验签方法,所述方法包括:
响应于用户通过终端发送的验签请求,获取所述验签请求中的水印图片和加密的验签码;
对所述加密的验签码进行解密,获得解密后的验签码;
获取所述解密后的验签码对应的前一次验签码;
使用获取的所述前一次验签码和所述水印图片生成新的验签码;
基于所述新的验签码与所述解密后的验签码生成验签结果,并输出给所述终端。
在一个可能实施例中,
所述水印图片和所述加密的验签码为核心平台同步给所述终端的;
其中,所述水印图片是基于通过终端发送的图片,以及所述图片对应的水印信息生成的水印图片;
所述加密的验签码中的验签码是基于核心平台生成所述验签码时所述用户的最新验签码和所述水印图片生成的;
所述加密的验签码为对所述验签码进行加密后的验签码。
在一个可能实施例中,
所述水印图片是基于用户通过终端发送的图片,以及所述图片对应的验签请求生成的水印图片;
所述验签码是基于所述用户的最新验签码和所述水印图片生成的;
所述加密的验签码为对所述验签码进行加密后的验签码。
在一个可能实施例中,
所述加密的验签码作为水印图片的验签信息携带在所述水印图片中;
所述获取所述验签请求中的水印图片和加密的验签码,包括:
获取所述验签请求中的水印图片;
解析所述水印图片的头部信息,获取加密的验签码。
在一个可能实施例中,所述方法进一步包括:
响应于核心平台发送的用户的验签码,按照接收所述用户的验签码的时间顺序存储所述验签码;
所述获取所述解密后的验签码对应的前一次验签码,包括:
根据解密后的验签码在存储的所述用户的验签码中,获取所述解密后的验签对应的前一次验签码。
在一个可能实施例中,所述方法进一步包括:
响应于核心平台发送的公钥,存储所述公钥;其中,所述公钥为所述核心平台对验签码进行加密时使用的私钥对应的公钥;
所述对所述加密的验签码进行解密,包括:
使用所述公钥对所述加密的验签码进行解码。
在一个可能实施例中,所述方法进一步包括:
响应于所述核心平台同步的预设验签码生成算法,进行存储;其中,所述预设验签码生成算法为核心平台生成验证码的算法;
所述使用获取的所述前一次验签码和所述水印图片生成新的验签码,包括:
基于所述预设验签码生成算法使用获取的所述前一次验签码和所述水印图片生成新的验签码。
在一个可能实施例中,所述基于所述新的验签码与所述解密后的验签码生成验签结果,包括:
若所述新的验签码与所述解密后的验签码相同,所述验签结果为验签通过;
若所述新的验签码与所述解密后的验签码不相同,所述验签结果为验签未通过。
在另一个实施例中,提供了一种验签装置,所述装置包括:
第一获取单元,被配置为执行响应于用户通过终端发送的验签请求,获取所述验签请求中的水印图片和加密的验签码;
第二获取单元,被配置为执行对所述加密的验签码进行解密,获得解密后的验签码;
第三获取单元,被配置为执行获取所述解密后的验签码的前一次验签码;
生成单元,被配置为使用获取的所述前一次验签码和所述水印图片生成新的验签码;
输出单元,被配置为执行基于所述新的验签码与所述解密后的验签码生成验签结果,并输出给所述终端。
在另一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述验签方法。
在另一个实施例中,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述验签方法。
由上面的技术方案可见,上述实施例中第三方验签平台在对水印图片进行验签时,基于通过终端上传的水印图片和加密的验签码;获取解密后的验签码,基于解密后的验签码获取对应的前一次验签码;并使用获取的前一次验签码和水印图片生成新的验签码;响应于所述新的验签码与解密后的验签码是否相同,输出验签结果。该方案能够验证水印图片的真实性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种验签方法的实施环境示意图;
图2是根据一示例性实施例示出的一种验签码和水印图片生成方法示意图;
图3是根据一示例性实施例示出的一种验签方法示意图;
图4为本申请实施例中验签装置结构示意图;
图5为本发明实施例提供的电子设备的实体结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例,如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他步骤或单元。
下面以具体实施例对本发明的技术方案进行详细说明。下面几个具体实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
本申请实施例提供一种验签方法,在对水印图片进行验签时,基于通过终端上传的水印图片和加密的验签码;获取解密后的验签码,基于解密后的验签码获取对应的前一次验签码;并使用获取的前一次验签码和水印图片生成新的验签码;响应于所述新的验签码与解密后的验签码是否相同,输出验签结果。该方案能够验证水印图片的真实性。
图1是根据一示例性实施例示出的一种验签方法的实施环境示意图,参见图1,在该实施环境中可以包括终端101、核心平台102和第三方验签平台103,下面进行详述。
在一个可选实施例中,终端101可以是一个也可以是多个,终端101不限于手机、个人计算机等设备。核心平台102可以是独立的物理服务器,也可以是多个物理服务器组成的服务器集群或者分布式系统。第三方验签平台103可以是独立的物理服务器,也可以是多个物理服务器组成的服务器集群或者分布式系统。
终端101,用于将图片携带在图片生成请求中发送给向核心平台102,接收核心平102台同步的水印图片和加密的验签码;并在需要进行验签时,将水印图片和加密的验签码携带在验签请求中发送给第三方验签平台103,进行验签,接收第三方验签平台103发送的验签结果。
核心平台102,响应于用户通过终端101发送的图片生成请求,获取图片生成请求中的图片,以及图片生成水印图片的水印信息;基于水印信息和图片生成水印图片;获取用户的最新验签码;使用最新验签码和水印图片生成水印图片的验签码;并将用户的验签码同步给第三方验签平台103;其中,对水印图片的验签码进行加密,并将加密的验签码和水印图片同步给终端101;其中,加密后的验签码和水印图片用于用户进行验签,验签码用于第三方验签平台进行验签;
第三方验签平台103,响应于用户通过终端101发送的验签请求,获取验签请求中的水印图片和加密的验签码;对加密的验签码进行解密,获得解密后的验签码;获取解密后的验签码的前一次验签码;使用获取的前一次验签码和水印图片生成新的验签码;基于新的验签码与解密后的验签码生成验签结果,并输出给终端101。
在一些示例中,
第三方验签平台103,获取验签请求中的水印图片和加密的验签码,包括:
获取验签请求中的水印图片;
解析水印图片的头部信息,获取加密的验签码。
在一些示例中,
第三方验签平台103,响应于核心平台发送的用户的验签码,按照接收用户的验签码的时间顺序存储验签码;
第三方验签平台103,获取解密后的验签码对应的前一次验签码,包括:
根据解密后的验签码在存储的用户的验签码中,获取解密后的验签对应的前一次验签码。
在一些示例中,
第三方验签平台103,响应于核心平台发送的公钥,存储公钥;其中,公钥为核心平台对验签码进行加密时使用的私钥对应的公钥;
第三方验签平台103,对加密的验签码进行解密,包括:
使用公钥对加密的验签码进行解码。
在一些示例中,
第三方验签平台103,响应于核心平台同步的预设验签码生成算法,进行存储;
基于预设验签码生成算法使用获取的前一次验签码和水印图片生成新的验签码。
在一些示例中,
第三方验签平台,基于新的验签码与解密后的验签码生成验签结果,包括:
若新的验签码与解密后的验签码相同,验签结果为验签通过;
若新的验签码与解密后的验签码不相同,验签结果为验签未通过。
在一些示例中,
核心平台102,将加密的验签码和水印图片同步给终端,包括:
将加密的验签码作为水印图片的头部信息;
将增加头部信息的水印图片同步给终端。
在一些示例中,
核心平台102,将预设验签码生成算法同步给第三方验签平台;其中,预设验签码生成算法用于生成验签码;
核心平台102,使用最新验签码和水印图片生成水印图片的验签码,包括:
基于预设验签码生成算法使用最新验签码和水印图片生成水印图片的验签码。
本申请实施例中通过核心平台生成水印图片和验签码,将验签码同步给第三方验签平台用于用户进行验签,将加密后的验签码和水印图片同步给终端,在需要对水印图片的真实性进行验签时,可以发送给第三方验签平台进行验签。该实施例能够验证水印照片的真实性。
该实施例中验证水印照片的验签码,可以保存到多个平台(核心平台和第三方验签平台),而图片仅在被监督者使用的终端,以及核心平台上,其他的数据都是伪造数据。
该实施例中能够保障双方的数据互相信任机制,从而建立个人和平台能够互相信任对方从而实现以图片来监督工作的有效性。杜绝了平台或者个人对数据篡改。
该实施例中的水印图片,永久是有效的,这里的水印图片可以是绑定对应的验签码,也可以是在水印图片的头部信息中添加验签码;这里的验签码都是加密的,用户是一直不知道验签码的。
下面结合附图,详细描述验签过程。
在进行验签之前,会先生成验签码和水印图片,在需要验签时,使用验签码和水印图片到第三方验签平台上进行验签。
参见图2,图2是根据一示例性实施例示出的一种验签码和水印图片生成方法示意图。具体步骤为:
步骤201,响应于用户通过终端发送的水印图片生成请求,获取生成水印图片的图片和水印信息。
图片和水印信息的获取过程:
在图片生成请求中可以携带用于生成水印图片的图片,以及令牌(Token)和位置信息;其中,位置信息为终端所在位置信息,即使用终端的用户的位置信息;即位置信息和图片可以直接从水印图片生成请求中获取。
根据该令牌获取该用户的用户标识;
在接收到图片生成请求时,记录接收时间。
响应于用户通过终端发送的图片生成请求,获取所述图片生成请求中的图片、位置信息和令牌,以及接收所述请求的接收时间;
获取的水印信息包括:用户标识、位置信息和接收时间。
步骤202,基于水印信息和图片生成水印图片。
本实施例中对水印图片的生成方法不进行限制。
步骤203,获取用户的最新验签码。
核心平台会存储该用户的所有验签码,且按照生成的时间的先后顺序存储。
最新验签码为时间最接近当前时间的验签码,即排列在最后的验签码。
如该用户的验签码序列为:验签码1(1月1日10点)、验签码2(1月2日10点)、验签码3(1月2日15点),则该用户的最新验签码为验签码3。
步骤204,使用最新验签码和水印图片生成水印图片的验签码;并将该验签码同步给第三方验签平台。
其中,验签码用于第三方验签平台进行验签;
该水印图片的验签码会按时间顺序存储到该用户的验签码序列中,当前该用户的验签码的序列为:验签码1(1月1日10点)、验签码2(1月2日10点)、验签码3(1月2日15点)、验签码4(1月3日10点)。
第三方验签平台收到该用户的验签码时,按照接收该用户的验签码的时间顺序将验签码存储,用于后续的验签码验签。
基于预设的验签算法使用最新验签码和水印图片生成水印图片的验签码。
在具体实现时,会将预设验签码生成算法同步给第三方验签平台,可以在整个平台生成验签码之前,也可以在首次生成验签码的时候同步给第三方验签平台。
针对不同用户的可以设置相同的预设验签码生成算法,也可以设置不同的预设验签码生成算法。
其中的预设验签码生成算法可以为哈希算法,如哈希(最新验签码+水印图片的像素点对应的字符串),本申请实施例中对预设验签码生成算法不进行限制。
步骤205,对水印图片的验签码进行加密,并将加密的验签码和水印图片同步给终端。
其中,加密后的验签码和水印图片用于用户进行验签。
这里使用密钥对中的私钥对验签码进行验签,终端收到后并不会知道真正的验签码是什么,只知道加密的验签码。
在生成水印图片之前或首次生成水平图片时,将加密对中的公钥同步给第三方验签平台,用于在用户验签时使用。
其中,加密和解密对应的密钥对可以使用公开的RSA非对称加密算法生成,本申请实施例中对此不进行限制。
核心平台还会将验签码、图片、水印图片,以及水印信息均在本地存储。
在一些示例中,
核心平台将加密的验签码和水印图片同步给终端时,可以将加密的验签码作为水印图片的头部信息;
将增加头部信息的水印图片同步给终端。
这样的实现方式是将加密的验签码携带在水印图片中同步给终端,这样终端只获取一张水印图片即可。
至此,完成对一个用户的一张图片完成了水印图片的生成。
该实施例中核心平台在生成水印图片时,将水印图片和加密的验签码同步给终端,将验签码同步给第三方验签平台,这样水印图片尽在用户和核心平台上存储,终端可以使用水印图片和加密的验签码到第三方核心平台验证,第三方核心平台使用终端上传的水印图片和加密的验签码,以及平台上存储的该用户的验签码进行验签。用户能够通过第三方验签平台验证自己获得的水印图片是否真实,具有正确性效力。
在进行验签之前,第三方验签平台会收到核心平台同步的用户的验签码、预设验签码生成算法,以及用于解密验签码的公钥,均进行存储,针对用户的验签码进行存储时,按照接收每个用户的验签码的时间先后顺序分别针对每个用户存储对应的验签码。
参见图3,图3是根据一示例性实施例示出的一种验签方法示意图。具体步骤为:
步骤301,响应于用户通过终端发送的验签请求,获取验签请求中的水印图片和加密的验签码。
水印图片和加密的验签码为核心平台同步给终端的;
其中,水印图片是基于通过终端发送的图片,以及图片对应的水印信息生成的水印图片;
加密的验签码中的验签码是基于核心平台生成验签码时用户的最新验签码和水印图片生成的;
加密的验签码为对验签码进行加密后的验签码。
步骤302,对加密的验签码进行解密,获得解密后的验签码。
从本地获取存储的公钥对加密的验签码进行解密。
步骤303,获取解密后的验签码对应的前一次验签码。
针对该用户会存储一个序列的验签码,如验签码1(1月1日10点)、验签码2(1月2日10点)、验签码3(1月2日15点)、验签码4(1月3日10点)。
假设解密后的验签码为验签码3,则解密后的验签码对应的前一次验签码为验签码2。
步骤304,使用获取的前一次验签码和水印图片生成新的验签码。
基于核心平台同步的预设验签码生成算法使用获取的前一次验签码和水印图片生成新的验签码,以保证在验签码和水印图片相同的前提下,生成与核心平台生成一样的验签码。
步骤305,基于新的验签码与解密后的验签码生成验签结果,并输出给终端。
其中,基于新的验签码与解密后的验签码生成验签结果,包括:
若新的验签码与解密后的验签码相同,验签结果为验签通过;
若新的验签码与解密后的验签码不相同,验签结果为验签未通过。
至此,完成一次验签,并输出验签结果,该验签结果相当于给终端一个水印图片的真实性的一个证明。
该实施例中第三方验签平台在对水印图片进行验签时,基于通过终端上传的水印图片和加密的验签码;获取解密后的验签码,基于解密后的验签码获取对应的前一次验签码;并使用获取的前一次验签码和水印图片生成新的验签码;响应于所述新的验签码与解密后的验签码是否相同,输出验签结果。该方案能够验证水印图片的真实性。
在一些示例中,
加密的验签码作为水印图片的验签信息携带在水印图片中;
第三方验签平台获取验签请求中的水印图片和加密的验签码,包括:
获取验签请求中的水印图片;
解析水印图片的头部信息,获取加密的验签码。
在一些示例中,
第三方验签平台,响应于核心平台发送的用户的验签码,按照接收用户的验签码的时间顺序存储验签码;
获取解密后的验签码对应的前一次验签码,包括:
根据解密后的验签码在存储的用户的验签码中,获取解密后的验签对应的前一次验签码。
在一些示例中,
第三方验签平台,响应于核心平台发送的公钥,存储公钥;其中,公钥为核心平台对验签码进行加密时使用的私钥对应的公钥;
对加密的验签码进行解密,包括:
使用公钥对加密的验签码进行解码。
在一些示例中,
响应于核心平台同步的预设验签码生成算法,进行存储;其中,预设验签码生成算法为核心平台生成验证码的算法;
使用获取的前一次验签码和水印图片生成新的验签码,包括:
基于预设验签码生成算法使用获取的前一次验签码和水印图片生成新的验签码。
基于同样的发明构思,本申请实施例中还提供一种验签装置。参见图4,图4为本申请实施例中验签装置结构示意图。该验签装置包括:
第一获取单元401,被配置为执行响应于用户通过终端发送的验签请求,获取所述验签请求中的水印图片和加密的验签码;
第二获取单元402,被配置为执行对所述加密的验签码进行解密,获得解密后的验签码;
第三获取单元403,被配置为执行获取所述解密后的验签码的前一次验签码;
生成单元404,被配置为执行使用获取的所述前一次验签码和所述水印图片生成新的验签码;
输出单元405,被配置为执行基于所述新的验签码与所述解密后的验签码生成验签结果,并输出给所述终端。
在一种可能实施方式中,
所述水印图片和所述加密的验签码为核心平台同步给所述终端的;
其中,所述水印图片是基于通过终端发送的图片,以及所述图片对应的水印信息生成的水印图片;
所述加密的验签码中的验签码是基于核心平台生成所述验签码时所述用户的最新验签码和所述水印图片生成的;
所述加密的验签码为对所述验签码进行加密后的验签码。
在一种可能实施方式中,
所述加密的验签码作为水印图片的验签信息携带在所述水印图片中;
第一获取单元401,被配置为执行获取所述验签请求中的水印图片和加密的验签码时,包括:
获取所述验签请求中的水印图片;
解析所述水印图片的头部信息,获取加密的验签码。
在一种可能实施方式中,该装置进一步包括:存储单元406;
存储单元406,被配置为执行响应于核心平台发送的用户的验签码,按照接收所述用户的验签码的时间顺序存储所述验签码;
第三获取单元403,被配置为执行获取所述解密后的验签码对应的前一次验签码时,包括:
根据解密后的验签码在存储的所述用户的验签码中,获取所述解密后的验签对应的前一次验签码。
在一种可能实施方式中,该装置进一步包括:存储单元406;
存储单元406,被配置为执行响应于核心平台发送的公钥,存储所述公钥;其中,所述公钥为所述核心平台对验签码进行加密时使用的私钥对应的公钥;
第二获取单元402,被配置为执行对所述加密的验签码进行解密时,包括:
使用所述公钥对所述加密的验签码进行解码。
在一种可能实施方式中,该装置进一步包括:存储单元406;
存储单元406,被配置为执行响应于所述核心平台同步的预设验签码生成算法,进行存储;其中,所述预设验签码生成算法为核心平台生成验证码的算法;
生成单元404,被配置为执行所述使用获取的所述前一次验签码和所述水印图片生成新的验签码,包括:
基于所述预设验签码生成算法使用获取的所述前一次验签码和所述水印图片生成新的验签码。
在一种可能实施方式中,
若所述新的验签码与所述解密后的验签码相同,所述验签结果为验签通过;
若所述新的验签码与所述解密后的验签码不相同,所述验签结果为验签未通过。
上述实施例的单元可以集成于一体,也可以分离部署;可以合并为一个单元,也可以进一步拆分成多个子单元。
在另一个实施例中,还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现验签方法的步骤。
在另一个实施例中,还提供一种计算机可读存储介质,其上存储有计算机指令,指令被处理器执行时可实现验签方法的步骤。
图5为本发明实施例提供的电子设备的实体结构示意图。如图5所示,该电子设备可以包括:处理器(Processor)510、通信接口(Communications Interface)520、存储器(Memory)530和通信总线540,其中,处理器510,通信接口520,存储器530通过通信总线540完成相互间的通信。处理器510可以调用存储器530中的逻辑指令,以执行如下方法:
响应于用户通过终端发送的验签请求,获取验签请求中的水印图片和加密的验签码;
对加密的验签码进行解密,获得解密后的验签码;
获取解密后的验签码对应的前一次验签码;
使用获取的前一次验签码和水印图片生成新的验签码;
基于新的验签码与解密后的验签码生成验签结果,并输出给终端。
此外,上述的存储器530中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
在另一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现所述验签方法的步骤。
本申请附图中的流程图和框图,示出了按照本申请公开的各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或者代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应该注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同附图中所标准的顺序发生。例如,两个连接地表示的方框实际上可以基本并行地执行,它们有时也可以按照相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或者流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本申请公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本申请中。特别地,在不脱离本申请精神和教导的情况下,本申请的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,所有这些组合和/或结合均落入本申请公开的范围。
本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思路,并不用于限制本申请。对于本领域的技术人员来说,可以依据本发明的思路、精神和原则,在具体实施方式及应用范围上进行改变,其所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种验签方法,其特征在于,所述方法包括:
响应于用户通过终端发送的验签请求,获取所述验签请求中的水印图片和加密的验签码;
对所述加密的验签码进行解密,获得解密后的验签码;
获取所述解密后的验签码对应的前一次验签码;
使用获取的所述前一次验签码和所述水印图片生成新的验签码;
基于所述新的验签码与所述解密后的验签码生成验签结果,并输出给所述终端。
2.根据权利要求1所述的方法,其特征在于,
所述水印图片和所述加密的验签码为核心平台同步给所述终端的;
其中,所述水印图片是基于通过终端发送的图片,以及所述图片对应的水印信息生成的水印图片;
所述加密的验签码中的验签码是基于核心平台生成所述验签码时所述用户的最新验签码和所述水印图片生成的;
所述加密的验签码为对所述验签码进行加密后的验签码。
3.根据权利要求1所述的方法,其特征在于,
所述加密的验签码作为水印图片的验签信息携带在所述水印图片中;
所述获取所述验签请求中的水印图片和加密的验签码,包括:
获取所述验签请求中的水印图片;
解析所述水印图片的头部信息,获取加密的验签码。
4.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
响应于核心平台发送的用户的验签码,按照接收所述用户的验签码的时间顺序存储所述验签码;
所述获取所述解密后的验签码对应的前一次验签码,包括:
根据解密后的验签码在存储的所述用户的验签码中,获取所述解密后的验签对应的前一次验签码。
5.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
响应于核心平台发送的公钥,存储所述公钥;其中,所述公钥为所述核心平台对验签码进行加密时使用的私钥对应的公钥;
所述对所述加密的验签码进行解密,包括:
使用所述公钥对所述加密的验签码进行解码。
6.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
响应于所述核心平台同步的预设验签码生成算法,进行存储;其中,所述预设验签码生成算法为核心平台生成验证码的算法;
所述使用获取的所述前一次验签码和所述水印图片生成新的验签码,包括:
基于所述预设验签码生成算法使用获取的所述前一次验签码和所述水印图片生成新的验签码。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述基于所述新的验签码与所述解密后的验签码生成验签结果,包括:
若所述新的验签码与所述解密后的验签码相同,所述验签结果为验签通过;
若所述新的验签码与所述解密后的验签码不相同,所述验签结果为验签未通过。
8.一种验签装置,其特征在于,所述装置包括:
第一获取单元,被配置为执行响应于用户通过终端发送的验签请求,获取所述验签请求中的水印图片和加密的验签码;
第二获取单元,被配置为执行对所述加密的验签码进行解密,获得解密后的验签码;
第三获取单元,被配置为执行获取所述解密后的验签码的前一次验签码;
生成单元,被配置为使用获取的所述前一次验签码和所述水印图片生成新的验签码;
输出单元,被配置为执行基于所述新的验签码与所述解密后的验签码生成验签结果,并输出给所述终端。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的方法。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211119039.6A CN117744044A (zh) | 2022-09-13 | 2022-09-13 | 验签方法、装置、存储介质和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211119039.6A CN117744044A (zh) | 2022-09-13 | 2022-09-13 | 验签方法、装置、存储介质和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117744044A true CN117744044A (zh) | 2024-03-22 |
Family
ID=90249490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211119039.6A Pending CN117744044A (zh) | 2022-09-13 | 2022-09-13 | 验签方法、装置、存储介质和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117744044A (zh) |
-
2022
- 2022-09-13 CN CN202211119039.6A patent/CN117744044A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108199835B (zh) | 一种多方联合私钥解密方法 | |
EP3289723B1 (en) | Encryption system, encryption key wallet and method | |
CN109510818B (zh) | 区块链的数据传输系统、方法、装置、设备及存储介质 | |
CN107888560B (zh) | 一种移动智能终端邮件安全传输系统及方法 | |
CA2690755C (en) | System and method of per-packet keying | |
CN114282928A (zh) | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 | |
CN111030814B (zh) | 秘钥协商方法及装置 | |
CN109150897B (zh) | 一种端到端的通信加密方法及装置 | |
WO2003021861A1 (en) | A system and method for protecting the content of digital cinema products | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN113472793B (zh) | 一种基于硬件密码设备的个人数据保护系统 | |
CN111935712A (zh) | 一种基于NB-IoT通信的数据传输方法、系统及介质 | |
CN110971411B (zh) | 一种基于sotp技术对私钥乘加密的sm2同态签名方法 | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
CN109905384B (zh) | 数据迁移方法及系统 | |
CN104836784A (zh) | 一种信息处理方法、客户端和服务器 | |
JP4379031B2 (ja) | 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置 | |
CN111630810A (zh) | 密钥交换装置、密钥交换系统、密钥交换方法及密钥交换程序 | |
CN110933112B (zh) | 一种入网认证方法、装置和存储介质 | |
CN113347143A (zh) | 一种身份验证方法、装置、设备及存储介质 | |
CN110855667B (zh) | 一种区块链加密方法、装置及系统 | |
CN114760046A (zh) | 一种身份鉴别方法和装置 | |
CN110417722B (zh) | 一种业务数据通信方法、通信设备及存储介质 | |
CN117744044A (zh) | 验签方法、装置、存储介质和电子设备 | |
CN112713989B (zh) | 一种解密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |