CN111510445B - 一种网络摄像机防盗刷方法、装置、设备、介质 - Google Patents
一种网络摄像机防盗刷方法、装置、设备、介质 Download PDFInfo
- Publication number
- CN111510445B CN111510445B CN202010273734.2A CN202010273734A CN111510445B CN 111510445 B CN111510445 B CN 111510445B CN 202010273734 A CN202010273734 A CN 202010273734A CN 111510445 B CN111510445 B CN 111510445B
- Authority
- CN
- China
- Prior art keywords
- file
- target
- decrypted
- network camera
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
Abstract
本申请公开了一种网络摄像机防盗刷方法、装置、设备、介质,该方法包括:在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件;利用预设算法对本地保存的目标文件进行处理,得到参考文件;将所述解密文件与所述参考文件进行比对;如果所述解密文件与所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。在签名文件校验通过时,则表示待执行的目标可执行文件为授权文件,可正常执行,这样能够防止网络摄像机被盗刷,保障网络摄像机中的数据安全以及设备研发数据不被盗取,从而避免数据丢失和生产损失。
Description
技术领域
本申请涉及数据安全技术领域,特别涉及一种网络摄像机防盗刷方法、装置、设备、介质。
背景技术
近年来随着网络摄像机(IP-Camera,后简称IPC)技术的不断发展,学校、商场、小区、马路、个人住宅等越来越多的领域采用IPC设备来达到安防的目的。但网络摄像机设备在使用过程中所采集到的数据大部分都涉及到了用户隐私,具有极高的私密性,因此设备信息数据防盗刷成为了网络摄像机研发的一个重点需求。网络摄像机的生产通常是将生产程序放在TF卡等外设存储介质中来引导启动的。这就导致了设备在出厂之后可以通过特制的生产程序进行盗刷,从而窃取用户数据以及设备研发技术,造成数据丢失以及生成损失。
发明内容
有鉴于此,本申请的目的在于提供一种网络摄像机防盗刷方法、装置、设备、介质,能够防止网络摄像机被盗刷,保障网络摄像机中的数据安全以及设备研发数据不被盗取,从而避免数据丢失和生产损失。其具体方案如下:
第一方面,本申请公开了一种网络摄像机防盗刷方法,应用于网络摄像机,包括:
在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件;
利用预设算法对本地保存的目标文件进行处理,得到参考文件;
将所述解密文件与所述参考文件进行比对;
如果所述解密文件与所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。
可选的,所述利用本地保存的公钥对预先保存在本地的签名文件进行解密之前,还包括:
向目标云端发送密钥申请请求,以便所述目标云端在接收到所述密钥申请请求之后利用椭圆曲线数字签名算法生成对应的公钥和私钥。
可选的,所述向目标云端发送密钥申请请求,以便所述目标云端在接收到所述密钥申请请求之后利用椭圆曲线数字签名算法生成对应的公钥和私钥之后,还包括:
通过预设接口接收所述目标云端发送的所述公钥;
将所述公钥存储到本地。
可选的,所述将所述公钥存储到本地,包括:
将所述公钥存储到本地固件中。
可选的,所述向目标云端发送密钥申请请求,以便所述目标云端在接收到所述密钥申请请求之后利用椭圆曲线数字签名算法生成对应的公钥和私钥之后,还包括:
向所述目标云端上传所述目标文件,以便所述目标云端利用所述私钥对所述目标文件进行处理,得到所述签名文件;
接收所述目标云端发送的所述签名文件,并将所述签名文件存储到本地。
可选的,所述利用预设算法对本地保存的目标文件进行处理,得到参考文件,包括:
利用SHA512算法对本地保存的目标文件进行处理,得到所述目标文件的文件摘要;
将所述文件摘要作为所述参考文件。
可选的,所述将所述解密文件与所述参考文件进行比对之后,还包括:
如果所述解密文件和所述参考文件不一致,则禁止运行所述可执行文件进入信息对应的目标可执行文件,并按照预设提示方式进行告警提示。
第二方面,本申请公开了一种网络摄像机防盗刷装置,应用于网络摄像机,包括:
解密模块,用于在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件;
文件处理模块,用于利用预设算法对本地保存的目标文件进行处理,得到参考文件;
数据比对模块,用于将所述解密文件与所述参考文件进行比对;
文件执行模块,用于在所述解密文件与所述参考文件一致时,则正常运行所述可执行文件进入信息对应的目标可执行文件。
第三方面,本申请公开了一种网络摄像机,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述公开的网络摄像机防盗刷方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的网络摄像机防盗刷方法。
可见,本申请在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件,然后利用预设算法对本地保存的目标文件进行处理,得到参考文件,再将所述解密文件与所述参考文件进行比对,如果所述解密文件与所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。由此可见,本申请在获取到可执行文件进入信息时,先利用公钥对签名文件进行解密,得到解密文件,然后利用预设算法对目标文件进行处理,得到参考文件,并将所述解密文件和所述参考文件进行比对,在所述解密文件与所述参考文件一致时,再正常运行所述可执行文件进入信息对应的目标可执行文件。在签名文件校验通过时,则表示待执行的目标可执行文件为授权文件,可正常执行,这样能够防止网络摄像机被盗刷,保障网络摄像机中的数据安全以及设备研发数据不被盗取,从而避免数据丢失和生产损失。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种网络摄像机防盗刷方法流程图;
图2为本申请公开的一种具体的网络摄像机防盗刷方法流程图;
图3为本申请公开的一种具体的网络摄像机防盗刷方法流程图;
图4为本申请公开的一种网络摄像机防盗刷装置结构示意图;
图5为本申请公开的一种网络摄像机结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,网络摄像机设备在使用过程中所采集到的数据大部分都涉及到了用户隐私,具有极高的私密性,因此设备信息数据防盗刷成为了网络摄像机研发的一个重点需求。网络摄像机的生产通常是将生产程序放在TF卡等外设存储介质中来引导启动的。这就导致了设备在出厂之后可以通过特制的生产程序进行盗刷,从而窃取用户数据以及设备研发技术,造成数据丢失以及生成损失。有鉴于此,本申请提出了一种网络摄像机防盗刷方法,能够防止网络摄像机被盗刷,保障网络摄像机中的数据安全以及设备研发数据不被盗取,从而避免数据丢失和生产损失。
参见图1所示,本申请实施例公开了一种网络摄像机防盗刷方法,应用于网络摄像机,该方法包括:
步骤S11:在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件。
在具体的实施过程中,如果获取到可执行文件进入信息,则需要先利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件,以便根据所述解密文件判断进入本地的可执行文件是否为授权文件,是否可以正常运行。
步骤S12:利用预设算法对本地保存的目标文件进行处理,得到参考文件。
可以理解的是,在得到所述解密文件之后,还需要利用预设算法对本地保存的目标文件进行处理,得到参考文件。其中,所述目标文件为得到所述签名文件的目标文件。
步骤S13:将所述解密文件与所述参考文件进行比对。
在得到所述解密文件和所述参考文件之后,还需要将所述解密文件和所述参考文件进行比对,以便判断所述解密文件与所述参考文件是否一致,从而判断所述可执行文件进入信息对应的目标可执行文件是否为授权文件。
步骤S14:如果所述解密文件与所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。
将所述解密文件和所述参考文件比对之后,如果所述解密文件和所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。如果所述解密文件和所述参考文件一致,则所述目标可执行文件为授权文件,可以正常执行。
可见,本申请在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件,然后利用预设算法对本地保存的目标文件进行处理,得到参考文件,再将所述解密文件与所述参考文件进行比对,如果所述解密文件与所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。由此可见,本申请在获取到可执行文件进入信息时,先利用公钥对签名文件进行解密,得到解密文件,然后利用预设算法对目标文件进行处理,得到参考文件,并将所述解密文件和所述参考文件进行比对,在所述解密文件与所述参考文件一致时,再正常运行所述可执行文件进入信息对应的目标可执行文件。在签名文件校验通过时,则表示待执行的目标可执行文件为授权文件,可正常执行,这样能够防止网络摄像机被盗刷,保障网络摄像机中的数据安全以及设备研发数据不被盗取,从而避免数据丢失和生产损失。
参见图2所示,本申请实施例公开了一种具体的网络摄像机防盗刷方法,应用于网络摄像机,该方法包括:
步骤S21:向目标云端发送密钥申请请求,以便所述目标云端在接收到所述密钥申请请求之后利用椭圆曲线数字签名算法生成对应的公钥和私钥。
在具体的实施过程中,需要先向目标云端发送密钥申请请求,以便所述目标云端在接收到所述密钥申请请求之后利用椭圆曲线签名算法生成对应的公钥和私钥。这样可以利用所述公钥和私钥对待加密的文件进行处理,以便得到对应的签名文件。
步骤S22:通过预设接口接收所述目标云端发送的所述公钥。
在所述目标云端生成所述公钥和私钥之后,还需要通过预设接口接收所述目标云端发送的所述公钥,以便将所述公钥存储在本地,以利用所述公钥对进入本地的可执行文件进行验证。
步骤S23:将所述公钥存储到本地。
可以理解的是,在接收到所述公钥之后,还需要将所述公钥存储到本地。其中,所述将所述公钥存储到本地,包括:将所述公钥存储到本地固件。也即,可以将所述公钥存储到本地固件中,以便利用所述公钥对待执行的可执行文件进行校验。
步骤S24:向所述目标云端上传目标文件,以便所述目标云端利用所述私钥对所述目标文件进行处理,得到签名文件。
可以理解的是,还需要向所述目标云端上传目标文件,以便所述目标云端利用所述私钥对所述目标文件进行处理,得到签名文件。其中,所述目标文件为待加密文件,包括但不限于待加密文本、待加密可执行程序以及待加密图片。其中,所述目标云端利用所述私钥对所述目标文件进行处理,得到签名文件,包括:利用SHA512算法对所述目标文件进行处理,得到目标文件摘要;利用所述私钥对所述目标文件摘要进行加密,得到数字签名,将所属数字签名保存为签名文件。
步骤S25:接收所述目标云端发送的所述签名文件,并将所述签名文件存储到本地。
在所述目标云端生成所述签名文件之后,接收到所述目标云端发送的所述签名文件,并将所述签名文件保存储到本地。以便利用所述签名文件进行进入本地的可执行文件的校验。
步骤S26:在获取到可执行文件进入信息时,利用所述公钥对所述签名文件进行解密,得到解密文件。
在获取到可执行文件进入信息时,需要利用所述公钥对所述签名文件进行解密,以得到解密文件。也即,利用所述公钥对所述签名文件进行解密,得到所述目标文件摘要。
步骤S27:利用预设算法对本地保存的目标文件进行处理,得到参考文件。
得到所述解密文件之后,还需要利用预设算法对本地保存的目标文件进行处理,得到参考文件。所述利用预设算法对本地保存的目标文件进行处理,得到参考文件,包括:利用SHA512算法对本地保存的目标文件进行处理,得到所述目标文件的文件摘要;将所述文件摘要作为所述参考文件。
步骤S28:将所述解密文件与所述参考文件进行比对。
步骤S29:如果所述解密文件与所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。
在将所述解密文件和所述参考文件进行比对之后,如果所述解密文件与所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。如果所述解密文件和所述参考文件不一致,则禁止运行所述可执行文件进入信息对应的目标可执行文件,并按照预设提示方式进行告警提示。也即,如果所述解密文件和所述参考文件一致,则表示所述可执行文件进入信息对应的目标可执行文件为授权文件,可以正常运行,如果所述解密文件和所述参考文件不一致,则表示所述可执行文件进入信息对应的目标可执行文件为非授权文件,禁止运行,还可以按照预设提示方式进行告警提示。
这样将私钥的提供者改为云端,保证了私钥的安全性,防止私钥被泄露,采用了离线校验的方式,大大降低了在线校验对工厂网络的要求,加快了工厂的生产效率。
参见图3所示,为一种网络摄像机防盗刷方法流程图。利用云端生成公钥和私钥,并将所述公钥存储到网络摄像机中,再将待加密的文件上传到云端,云端利用所述私钥和所述文件生成签名文件,将所述签名文件下载到本地,并将所述签名文件和需要的程序放入所述网络摄像机中,所述网络摄像机在识别到有可执行文件进入时,利用所述公钥对所述签名文件进行解密,以及签名校验,签名文件校验通过,则所述网络摄像机可以所述执行可执行文件,签名文件校验没有通过,则所述网络摄像机不可以执行所述可执行文件。
参见图4所示,本申请实施例公开了一种网络摄像机防盗刷装置,应用于网络摄像机,包括:
解密模块11,用于在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件;
文件处理模块12,用于利用预设算法对本地保存的目标文件进行处理,得到参考文件;
数据比对模块13,用于将所述解密文件与所述参考文件进行比对;
文件执行模块14,用于在所述解密文件与所述参考文件一致时,则正常运行所述可执行文件进入信息对应的目标可执行文件。
可见,本申请在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件,然后利用预设算法对本地保存的目标文件进行处理,得到参考文件,再将所述解密文件与所述参考文件进行比对,如果所述解密文件与所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。由此可见,本申请在获取到可执行文件进入信息时,先利用公钥对签名文件进行解密,得到解密文件,然后利用预设算法对目标文件进行处理,得到参考文件,并将所述解密文件和所述参考文件进行比对,在所述解密文件与所述参考文件一致时,再正常运行所述可执行文件进入信息对应的目标可执行文件。在签名文件校验通过时,则表示待执行的目标可执行文件为授权文件,可正常执行,这样能够防止网络摄像机被盗刷,保障网络摄像机中的数据安全以及设备研发数据不被盗取,从而避免数据丢失和生产损失。
进一步的,参见图5所示,本申请实施例还公开了一种网络摄像机,包括:处理器21和存储器22。
其中,所述存储器22,用于存储计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例中公开的网络摄像机防盗刷方法。
其中,关于上述网络摄像机防盗刷方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现以下步骤:
在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件;利用预设算法对本地保存的目标文件进行处理,得到参考文件;将所述解密文件与所述参考文件进行比对;如果所述解密文件与所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。
可见,本申请在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件,然后利用预设算法对本地保存的目标文件进行处理,得到参考文件,再将所述解密文件与所述参考文件进行比对,如果所述解密文件与所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。由此可见,本申请在获取到可执行文件进入信息时,先利用公钥对签名文件进行解密,得到解密文件,然后利用预设算法对目标文件进行处理,得到参考文件,并将所述解密文件和所述参考文件进行比对,在所述解密文件与所述参考文件一致时,再正常运行所述可执行文件进入信息对应的目标可执行文件。在签名文件校验通过时,则表示待执行的目标可执行文件为授权文件,可正常执行,这样能够防止网络摄像机被盗刷,保障网络摄像机中的数据安全以及设备研发数据不被盗取,从而避免数据丢失和生产损失。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:向目标云端发送密钥申请请求,以便所述目标云端在接收到所述密钥申请请求之后利用椭圆曲线数字签名算法生成对应的公钥和私钥。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:通过预设接口接收所述目标云端发送的所述公钥;将所述公钥存储到本地。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:将所述公钥存储到本地固件中。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:向所述目标云端上传所述目标文件,以便所述目标云端利用所述私钥对所述目标文件进行处理,得到所述签名文件;接收所述目标云端发送的所述签名文件,并将所述签名文件存储到本地。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:利用SHA512算法对本地保存的目标文件进行处理,得到所述目标文件的文件摘要;将所述文件摘要作为所述参考文件。
本实施例中,所述计算机可读存储介质中保存的计算机子程序被处理器执行时,可以具体实现以下步骤:如果所述解密文件和所述参考文件不一致,则禁止运行所述可执行文件进入信息对应的目标可执行文件,并按照预设提示方式进行告警提示。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种网络摄像机防盗刷方法、装置、设备、介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (8)
1.一种网络摄像机防盗刷方法,其特征在于,应用于网络摄像机,包括:
向目标云端发送密钥申请请求,以便所述目标云端在接收到所述密钥申请请求之后利用椭圆曲线数字签名算法生成对应的公钥和私钥;
向所述目标云端上传所述目标文件,利用SHA512算法对所述目标文件进行处理,得到目标文件摘要;利用所述私钥对所述目标文件摘要进行加密,得到数字签名,将所述数字签名保存为签名文件;
接收所述目标云端发送的所述签名文件,并将所述签名文件存储到本地;
在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件;
利用SHA512算法对本地保存的目标文件进行处理,得到所述目标文件的文件摘要,将所述文件摘要作为参考文件;
将所述解密文件与所述参考文件进行比对;
如果所述解密文件与所述参考文件一致,则正常运行所述可执行文件进入信息对应的目标可执行文件。
2.根据权利要求1所述的网络摄像机防盗刷方法,其特征在于,所述向目标云端发送密钥申请请求,以便所述目标云端在接收到所述密钥申请请求之后利用数字签名算法生成对应的公钥和私钥之后,还包括:
通过预设接口接收所述目标云端发送的所述公钥;
将所述公钥存储到本地。
3.根据权利要求2所述的网络摄像机防盗刷方法,其特征在于,所述将所述公钥存储到本地,包括:
将所述公钥存储到本地固件中。
4.根据权利要求1所述的网络摄像机防盗刷方法,其特征在于,所述利用SHA512算法对本地保存的目标文件进行处理,得到参考文件,包括:
利用SHA512算法对本地保存的目标文件进行处理,得到所述目标文件的文件摘要;
将所述文件摘要作为所述参考文件。
5.根据权利要求1至4任一项所述的网络摄像机防盗刷方法,其特征在于,所述将所述解密文件与所述参考文件进行比对之后,还包括:
如果所述解密文件和所述参考文件不一致,则禁止运行所述可执行文件进入信息对应的目标可执行文件,并按照预设提示方式进行告警提示。
6.一种网络摄像机防盗刷装置,其特征在于,应用于网络摄像机,包括:
解密模块,用于在获取到可执行文件进入信息时,利用本地保存的公钥对预先保存在本地的签名文件进行解密,得到解密文件;所述签名文件为目标云端利用SHA512算法对所述目标文件进行处理,得到目标文件摘要,利用私钥对所述目标文件摘要进行加密处理后,发送到本地进行存储的文件;所述公钥和私钥为目标云端在接收到密钥申请请求之后利用椭圆曲线数字签名算法生成的;
文件处理模块,用于利用SHA512算法对本地保存的目标文件进行处理,得到所述目标文件的文件摘要,将所述文件摘要作为参考文件;
数据比对模块,用于将所述解密文件与所述参考文件进行比对;
文件执行模块,用于在所述解密文件与所述参考文件一致时,则正常运行所述可执行文件进入信息对应的目标可执行文件。
7.一种网络摄像机,其特征在于,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现权利要求1至5任一项所述的网络摄像机防盗刷方法。
8.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的网络摄像机防盗刷方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010273734.2A CN111510445B (zh) | 2020-04-09 | 2020-04-09 | 一种网络摄像机防盗刷方法、装置、设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010273734.2A CN111510445B (zh) | 2020-04-09 | 2020-04-09 | 一种网络摄像机防盗刷方法、装置、设备、介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111510445A CN111510445A (zh) | 2020-08-07 |
CN111510445B true CN111510445B (zh) | 2022-11-18 |
Family
ID=71878730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010273734.2A Active CN111510445B (zh) | 2020-04-09 | 2020-04-09 | 一种网络摄像机防盗刷方法、装置、设备、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111510445B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726807B (zh) * | 2021-09-03 | 2023-07-14 | 烟台艾睿光电科技有限公司 | 一种网络摄像机访问方法、设备、系统及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150035249A (ko) * | 2013-09-27 | 2015-04-06 | 삼성전자주식회사 | 어플리케이션 패키지를 저장하는 기록 매체, 어플리케이션 패키지 생성 방법 및 장치, 어플리케이션 패키지 실행 방법 및 장치 |
CN110826092A (zh) * | 2018-08-14 | 2020-02-21 | 珠海金山办公软件有限公司 | 一种文件签名处理系统 |
CN109472166B (zh) * | 2018-11-01 | 2021-05-07 | 恒生电子股份有限公司 | 一种电子签章方法、装置、设备及介质 |
CN110780900A (zh) * | 2019-10-25 | 2020-02-11 | 宁波三星医疗电气股份有限公司 | 电力采集终端升级方法、系统和电力采集终端 |
CN110955918A (zh) * | 2019-10-29 | 2020-04-03 | 浙江工业大学 | 一种基于RSA加密sha-256数字签名的合同文本保护方法 |
-
2020
- 2020-04-09 CN CN202010273734.2A patent/CN111510445B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111510445A (zh) | 2020-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR3101167A1 (fr) | Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif | |
US20030074567A1 (en) | Mehod and system for detecting a secure state of a computer system | |
US20080072066A1 (en) | Method and apparatus for authenticating applications to secure services | |
EP2769502A1 (en) | Methods, systems and apparatus to facilitate client-based authentication | |
EP1886204B1 (en) | Transaction method and verification method | |
CN108900296B (zh) | 一种基于生物特征识别的秘钥存储方法 | |
CN108319857B (zh) | 可信应用的加解锁方法和系统 | |
WO2017004926A1 (zh) | 一种虹膜识别方法及装置 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
KR20130008939A (ko) | 휴대 단말기에서 단말 고유 정보의 복제를 방지하는 장치 및 방법 | |
JP2007534544A (ja) | 車両内の制御機器の認証 | |
CN113378119B (zh) | 一种软件授权方法、装置、设备及存储介质 | |
CN113114668A (zh) | 一种信息传输方法、移动终端、存储介质及电子设备 | |
CN107133512B (zh) | Pos终端控制方法和装置 | |
CN112468294B (zh) | 一种车载tbox的访问方法及鉴权设备 | |
CN111814132B (zh) | 安全认证方法及装置、安全认证芯片、存储介质 | |
CN112800392A (zh) | 基于软证书的授权方法和装置、存储介质 | |
CN111614467B (zh) | 系统后门防御方法、装置、计算机设备和存储介质 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
CN111510445B (zh) | 一种网络摄像机防盗刷方法、装置、设备、介质 | |
CN114598501A (zh) | 一种基于物联网的数据处理方法和装置 | |
EP2985712B1 (en) | Application encryption processing method, apparatus, and terminal | |
WO2018033017A1 (zh) | 一种授信的终端状态转换方法和系统 | |
JP4621732B2 (ja) | 車両外部の装置を認証するための方法、制御機器を有する自動車両のバスシステム及び車両外部の装置を認証するためのコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |