CN112800004B - 一种车牌算法库的控制方法、装置、设备和介质 - Google Patents
一种车牌算法库的控制方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN112800004B CN112800004B CN201911030319.8A CN201911030319A CN112800004B CN 112800004 B CN112800004 B CN 112800004B CN 201911030319 A CN201911030319 A CN 201911030319A CN 112800004 B CN112800004 B CN 112800004B
- Authority
- CN
- China
- Prior art keywords
- algorithm
- license plate
- file
- information
- library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种车牌算法库的控制方法、装置、设备和介质。该方法应用于车牌识别设备,所述方法包括:在部署目标车牌算法过程中,对从授权终端获取的目标车牌算法授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件;确定所述目标车牌算法授权压缩文件的压缩摘要信息;根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验;若校验通过,则完成目标车牌算法的部署。本实施例的技术方案,通过单个车牌识别设备即可实现了对不同国家车牌的识别,并且用户可以根据自身使用需求在车牌识别设备中部署相应的车牌算法库,提高了车牌识别的可用性,降低了车牌识别的成本。
Description
技术领域
本发明实施例涉及车牌识别技术领域,尤其涉及一种车牌算法库的控制方法、装置、设备和介质。
背景技术
车牌识别相机作为现代智能交通系统的重要组成部分之一,在全球各地都有着至关重要的作用。随着经济的快速增长,全球化进程加快,各个国家的产品销售范围已经不仅仅局限于本国,长期以来,对于车牌识别相机能否识别多个国家的车牌一直受客户的关注。
在现有技术中,通常需要为各个国家提供不同的产品或软件版本以满足不同国家车牌识别的需要,成本高且可用性较低。
发明内容
本发明提供一种车牌算法库的控制方法、装置、设备和介质,以实现通过单个车牌识别设备对不同国家车牌进行识别,且用户可以根据使用需求在车牌识别设备中部署车牌算法库提高车牌识别的可用性,降低车牌识别成本。
第一方面,本发明实施例提供了一种车牌算法库的控制方法,应用于车牌识别设备,该方法包括:
在部署目标车牌算法过程中,对从授权终端获取的目标车牌算法授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成;
确定所述目标车牌算法授权压缩文件的压缩摘要信息;
根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验;
若校验通过,则完成目标车牌算法的部署。
第二方面,本发明实施例还提供了一种车牌算法库的控制方法,应用于授权终端,该方法包括:
在部署目标车牌算法过程中,根据目标车牌算法的算法库文件和证书文件,生成目标车牌算法授权压缩文件,并将所述授权压缩包文件发送至车牌识别设备;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成。
第三方面,本发明实施例还提供了一种车牌算法库的控制装置,配置于车牌识别设备,所述装置包括:
解压模块,用于在部署目标车牌算法过程中,对从授权终端获取的目标车牌算法授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成;
获取模块,用于确定所述目标车牌算法授权压缩文件的压缩摘要信息;
校验模块,用于根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验;
部署模块,用于若校验通过,则完成目标车牌算法的部署。
第四方面,本发明实施例还提供了一种车牌算法库的控制装置,其特征在于,配置于授权终端,所述装置包括:
授权压缩文件生成模块,用于在部署目标车牌算法过程中,根据目标车牌算法的算法库文件和证书文件,生成目标车牌算法授权压缩文件;
授权压缩文件发送模块,用于将所述授权压缩文件发送至车牌识别设备;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成。
第五方面,本发明实施例还提供了一种设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中的任一种应用于车牌识别设备的车牌算法库的控制方法。
第六方面,本发明实施例还提供了另一种设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中的任一种应用于授权终端的车牌算法库的控制方法。
第七方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中的任一种应用于车牌识别设备的车牌算法库的控制方法。
第八方面,本发明实施例还提供了另一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中的任一种应用于授权终端的车牌算法库的控制方法。
本发明实施例通过在部署目标车牌算法过程中,对从授权终端获取的目标车牌算的授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件,进而确定目标车牌算法授权压缩文件的压缩摘要信息,根据压缩摘要信息,算法库文件和证书文件对目标车牌算法授权压缩文件进行校验,若校验通过,则完成目标车牌算法的部署。通过直接将车牌算法导入车牌识别设备,在单个车牌识别设备上即可实现对多个国家的车牌识别,且用户可以根据使用需求在车牌识别设备部署对应的车牌算法库,降低了车牌识别的成本,提高了设备的可用性。
附图说明
图1为本发明实施例提供的一种车牌算法库的控制方法的流程图;
图2本发明实施例提供的授权终端中授权工具的输入界面示意图;
图3为本发明实施例提供的另一车牌算法库的控制方法的流程图;
图4为本发明实施例提供的又一车牌算法库的控制方法的流程图;
图5为本发明实施例提供的一种车牌算法库的控制装置的结构示意图;
图6为本发明实施例提供的另一车牌算法库的控制装置的结构示意图;
图7为本发明实施例提供的一种设备的示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明实施例一提供的一种车牌算法库的控制方法的流程图,本实施例可适用于车牌识别设备进行车牌识别的情况,该方法可以由车牌算法库的控制装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可集成于终端设备中,典型的,如集成于车牌识别设备中。参照图1,本实施例的方法具体包括如下步骤:
步骤110、在部署目标车牌算法过程中,对从授权终端获取的目标车牌算法授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件。
其中,授权终端为利用授权工具对目标车牌算法进行授权的终端设备,示例性的,授权终端可以为便携式电脑,台式电脑或具有显示功能的服务器等。目标车牌算法为供应商提供的用于进行车牌识别的算法,将目标车牌算法导入车牌识别设备之前,需要授权终端利用授权工具对目标车牌算法进行授权,以取得车牌识别设备的信任。
其中,目标车牌算法授权压缩文件由授权后的目标车牌算法的算法库文件和证书文件压缩得到。
其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成。
具体的,所述根据目标车牌算法的算法库文件和算法信息生成所述证书文件,包括:
根据算法信息、算法库中的文件名以及算法库中文件的摘要信息确定所述证书文件的目标字段信息;
其中,所述目标字段信息至少包括所述目标车牌算法的类型、提供商、适用国家、版本、摘要信息、算法库文件的文件名以及接口动态库文件名中的一种。
具体的,上述生成的证书文件由键值对组成,键值与键值之间采用换行分割,键根值之间用冒号分割。其中,Type字段用于区分导入的算法类型;Supplier字段代表算法提供商;Country字段代表算法适用国家;Version字段代表算法版本;MD5字段为授权产生的关键字段,即摘要信息,此字段用于算法导入时候安全性及完整性校验;AllDLLFileName字段代表所有算法厂商提供的算法压缩包内所有文件的文件名,文件名之间用“-”分隔;IFSDLLFileName字段代表接口动态库文件名,算法所有供外界使用的接口,都在此文件中解析获取。
示例性的,参照图2,图2为授权终端中授权工具的输入界面,通过获取算法的基本信息,以及算法库文件的解压目录信息,创建证书文件。具体的,通过获取算法提供商、算法适用国家、版本、接口动态库文件名等算法信息生成证书文件中的Type、Supplier、Country、Version、IFSDLLFileName字段信息。若算法库文件的解压目录为path1,则拼接path1目录下所有文件的文件名,生成AllDLLFileName字段。
其中,所述摘要信息由算法库所有文件名以及算法库所有文件的摘要信息确定,包括:
拼接算法库所有文件的摘要信息得到总的摘要信息,对所述总的摘要信息进行密钥加密以及混淆加密生成摘要信息密文;
将算法库所有文件名与所述摘要信息密文组合,生成所述目标字段信息中的摘要信息。
本实施例中,在生成目标车牌算法的过程中,利用加密算法对摘要信息进行两次加密生成摘要信息密文,并将摘要信息密文与算法库所有文件名进行组合,生成目标字段中的摘要信息。本实施例中的加密算法可以包括所有能够实现摘要信息密文加密的任意加密算法。
示例性的,获取所有文件的MD5值,对获取到的所有MD5值字符串进行拼接,假设得到md5Amd5Bmd5Cmd5D,取名为md5ALL,作为总的MD5值。
对总的MD5进行RSA私钥加密生成rsastring,将RAS加密后的字符串进行base64混淆生成字符串RsaBase64String,生成MD5键值对,键值对中的值由文件名跟RsaBase64String组成,文件名与RsaBase64String之间用“,”隔开,文件名与文件名之间用“-”隔开,文件名的顺序跟拼接md5字符串的顺序一致。
证书文件的各字段信息确定之后,把证书文件和算法数据库一起打包生成一个zip压缩文件,即目标车牌算法授权压缩文件,并将该目标车牌算法授权压缩文件保存到授权终端的本地路径下,即完成了目标车牌算法的授权。
目标车牌算法的授权完成之后,车牌识别设备接收授权终端导入的授权压缩文件,并解压至车牌识别设备的本地目录中。
步骤120、确定所述目标车牌算法授权压缩文件的压缩摘要信息。
本实施例中,目标车牌算法授权压缩文件在导入至车牌识别设备时,自动生成该授权压缩文件的压缩摘要信息,示例性的,该压缩摘要信息可以表示为md5String。
步骤130、根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验。
本实施例中,在将授权压缩文件导入到车牌识别设备之后,需要对导入的授权压缩包进行校验,来确定授权压缩文件是否导入成功。
具体的,所述根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验,包括:
对所述摘要密文信息进行混淆解码以及密钥解码,得到解密后的摘要信息;
将所述解密后的摘要信息与所述总的摘要信息进行对比,以及将所述压缩摘要信息与已存储的压缩摘要信息进行对比;
若所述解密后的摘要信息与所述总的摘要信息相同,且所述压缩摘要信息与已存储的压缩摘要信息均不同,则所述目标车牌算法授权压缩文件校验成功。
通过将解密后的摘要信息与总的摘要信息进行对比,对目标车牌算法进行安全性和完整性校验;通过将压缩摘要信息与已存储的压缩摘要信息进行对比,对目标车牌算法进行重复性验证。
示例性的,在进行安全性和完整性校验时,读取MD5键值对的值,如1.so-2.so,RsaBase64String;接着获取所有算法库文件的MD5值并按照顺序拼接,如md5Amd5B;生成拼接后md5字符串的MD5值,如生成md5Amd5B为md5ALL1;对键值对中的摘要信息密文进行base64解码,如RsaBase64String生成RsaString;然后对解码后的字符串进行RSA公钥解密,该公钥需提前存入车牌识别设备中,如RsaString解码后生成md5ALL2,之后对比md5ALL1与md5ALL2是否相同,如果相同,则代表校验成功,否则校验失败。
在进行重复性校验时,生成目标车牌算法授权压缩包的md5,从配置文件中获取所有已经导入的算法的配置信息,遍历所有的算法库配置信息,如果有md5与此次生成的md5相同,则校验失败,若配置文件中的md5值与此次导入的md5值均不同,则校验通过。
通过对目标车牌算法进行安全性和完整性,以及重复性校验,保障了车牌算法的安全性,避免了车牌算法的重复导入。
步骤140、若校验通过,则完成目标车牌算法的部署。
本实施例中,若上述安全性和完整信息校验,以及重复性校验均校验通过,则目标车牌算法授权压缩文件中解压得到的算法库文件导入到车牌识别设备的可保存分区,完成目标车牌算法的部署。
本实施例的技术方案,通过在部署目标车牌算法过程中,对从授权终端获取的目标车牌算的授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件,进而确定目标车牌算法授权压缩文件的压缩摘要信息,根据压缩摘要信息,算法库文件和证书文件对目标车牌算法授权压缩文件进行校验,若校验通过,则完成目标车牌算法的部署。通过直接将车牌算法导入车牌识别设备,在单个车牌识别设备上即可实现对多个国家的车牌识别,降低了车牌识别的成本;用户可以根据自身的使用需求在车牌识别设备进行车牌库算法的部署,提高了设备的可用性。
在上述技术方案的基础上,在对所述目标车牌算法授权压缩文件进行校验之前还包括:
将所述压缩摘要信息、所述证书文件信息以及所述算法库文件的存储目录信息保存至配置文件。
具体的,将目标车牌授权压缩文件导入到车牌识别设备的内存分区,生成上述压缩文件的MD5值,可以用md5String表示,用来填充配置文件中的MD5字段。
解压上述授权压缩文件至任意目录PATH1,并在该目录下读取证书文件的内容,将证书文件中的Supplier、Country、Version、IFSDllFile键值对的值,用以填充配置文件中的对应字段;
在车牌识别设备闪存中创建不同的目录来保存算法库中的不同类型的文件信息,示例性的,创建单独目录PATH2、PATH2/DLLFiles、PATH2/OtherFiles,移动所有动态库文件至PATH2/DLLFiles,移动所有除动态库以外的文件至PATH2/OtherFiles,把以上所有信息,保存入配置文件Config.xml,完成算法库文件的配置操作。
图3为本发明实施例提供的另一种车牌算法库的控制方法的流程图。本实施例在上述实施例的基础上,在步骤140之后,还包括:响应界面下发的操作指令,对所述目标车牌算法进行管理;其中,所述操作指令包括查询、删除、启用以及停用。上述实施例已经解释过步骤不再次进行赘述。参照图3,该方法具体可以包括以下步骤:
步骤210、在部署目标车牌算法过程中,对从授权终端获取的目标车牌算法授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件。
其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成。
步骤220、确定所述目标车牌算法授权压缩文件的压缩摘要信息。
步骤230、根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验。
步骤240、若校验通过,则完成目标车牌算法的部署。
步骤250、响应界面下发的操作指令,对所述目标车牌算法进行管理;其中,所述操作指令包括查询、删除、启用以及停用。
本实施例中,车牌识别设备中部署的车牌算法通过序号进行唯一标识,该序号对应于车牌算法库的配置信息。用户可以根据各算法关联的序号,通过车牌识别设备界面下发相应的操作指令,对车牌识别设备中的车牌算法库进行管理。
示例性的,当用户想要启用车牌识别设备中的车牌算法时,通过界面下发需要启用的车牌算法的序号,通过序号唯一的获取该车牌算法动态库的配置信息,获取配置信息中动态库存放目录,即DllFileDIR节点,然后获取该动态库目录下所有文件的文件名,并加载所有动态库文件,示例性的,可以通过以下语句加载动态库的文件:dlopen(1.so);dlopen(2.so)。接着获取配置信息中接口动态库文件名,即IFSDllFile节点,利用计算机函数dlsym从接口动态库中解析所有接口,进而使用新解析的接口进行车牌识别。
需要说明的是,同一时刻有且只有一个算法库可以被启用,在一个算法库处于正在启用状态时,另一个库被启用,那么当前正在启用状态的库会被关闭。
示例性的,当用户想要停用当前正在启用的车牌算法时,可以通过界面下发需要停用的动态库的序号,通过序号唯一获取此动态库的配置信息,进而获取配置信息中动态库存放目录,即DllFileDIR节点,然后获取动态库目录下所有文件的文件名,卸载或关闭所有的动态库文件,示例性的,可以通过以下语句卸载或关闭动态库文件:dlclose(1.so);dlclose(2.so)。
需要说明的是,只有启动的动态库才可以进行停止操作。
示例性的,当用户想要查询某一算法库的的信息时,界面下发需要获取的算法库信息的请求,从而获取算法库配置文件的所有配置信息,返回所有算法库信息由界面显示供用户查看。
示例性的,当用户想删除某一算法库时,可以通过界面下发需要删除的算法库的序号,通过序号获取此算法库的所有配置信息,通过配置文件解析所有的动态库名称,并进行删除,若所要删除的算法库处于正在启动状态中,该删除操作需要先挂载,当停用该算法库时在执行相应的删除操作。此外,算法库中同一个文件会被不同的算法库使用,所以需要记录所有动态库的使用不同文件的次数,以避免在删除时误删还需被其他动态库使用的文件。
本实施例的技术方案,用户在在车牌识别设备界面即可切换不同算法库用来识别不同国家的车牌,并对车牌识别设备中的车牌算法进行查询、删除、启用以及导入等操作,提高产品的可调节性,易用性以及可维护性。
图4为本发明实施例提供的另一种车牌算法库的控制方法,该方法可以由车牌算法库的控制装置来执行,该装置可以由软件和/或硬件的方式实现,该装置可集成于授权终端中,典型,如便携式电脑、台式电脑等。上述实施例已经解释过的步骤就不再次赘述。参照图4,该方法具体可以包括以下步骤:
步骤310、在部署目标车牌算法过程中,根据目标车牌算法的算法库文件和证书文件,生成目标车牌算法授权压缩文件。
步骤320、将所述授权压缩文件发送至车牌识别设备;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成。
具体的,所述根据目标车牌算法的算法库文件和算法信息生成所述证书文件,包括:
根据算法信息、算法库中的文件名以及算法库中文件的摘要信息确定所述证书文件的目标字段信息;
其中,所述目标字段信息包括所述目标车牌算法的类型、提供商、适用国家、版本、摘要信息、算法库文件的文件名以及接口动态库文件名。
所述摘要信息由算法库所有文件名以及算法库所有文件的摘要信息确定,包括:
拼接算法库所有文件的摘要信息得到总的摘要信息,对所述总的摘要信息进行密钥加密以及混淆加密生成摘要信息密文;
将算法库所有文件名与所述摘要信息密文组合,生成所述目标字段信息中的摘要信息。
本发明实施例的技术方案,通过在部署目标车牌算法过程中,根据目标车牌算法的算法库文件和证书文件,生成目标车牌算法授权压缩文件。将所述授权压缩文件发送至车牌识别设备,从而生成车牌识别设备可以信任的算法库文件,并可以将授权后的目标车牌算法授权压缩文件直接导入车牌识别设备中。
图5为本发明实施例提供的一种车牌算法库的控制装置,该装置可配置于车牌识别设备,参见图5,该装置具体可以包括:
解压模块410,用于在部署目标车牌算法过程中,对从授权终端获取的目标车牌算法授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成;
具体的,所述根据目标车牌算法的算法库文件和算法信息生成所述证书文件,包括:
根据算法信息、算法库中的文件名以及算法库中文件的摘要信息确定所述证书文件的目标字段信息;
其中,所述目标字段信息至少包括所述目标车牌算法的类型、提供商、适用国家、版本、摘要信息、算法库文件的文件名以及接口动态库文件名中的一种。
其中,所述摘要信息由算法库所有文件名以及算法库所有文件的摘要信息确定,包括:
拼接算法库所有文件的摘要信息得到总的摘要信息,对所述总的摘要信息进行密钥加密以及混淆加密生成摘要信息密文;
将算法库所有文件名与所述摘要信息密文组合,生成所述目标字段信息中的摘要信息。获取模块420,用于确定所述目标车牌算法授权压缩文件的压缩摘要信息;
校验模块430,用于根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验;
部署模块440,用于若校验通过,则完成目标车牌算法的部署。
本实施例的技术方案,通过在部署目标车牌算法过程中,对从授权终端获取的目标车牌算的授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件,进而确定目标车牌算法授权压缩文件的压缩摘要信息,根据压缩摘要信息,算法库文件和证书文件对目标车牌算法授权压缩文件进行校验,若校验通过,则完成目标车牌算法的部署。通过直接将车牌算法导入车牌识别设备,在单个车牌识别设备上即可实现对多个国家的车牌识别,降低了车牌识别的成本;用户可以根据自身的使用需求在车牌识别设备进行车牌库算法的部署,提高了设备的可用性。
在上述实施例的基础上,校验模块430具体用于:对所述摘要密文信息进行混淆解码以及密钥解码,得到解密后的摘要信息;
将所述解密后的摘要信息与所述总的摘要信息进行对比,以及将所述压缩摘要信息与已存储的压缩摘要信息进行对比;
若所述解密后的摘要信息与所述总的摘要信息相同,且所述压缩摘要信息与已存储的压缩摘要信息均不同,则所述目标车牌算法授权压缩文件校验通过。
在上述实施例的基础上,该装置还包括配置模块,用于将所述压缩摘要信息、所述证书文件信息以及所述算法库文件的存储目录信息保存至配置文件。
在上述实施例的基础上,还装置还包括管理模块,用于响应界面下发的操作指令,对所述目标车牌算法进行管理;其中,所述操作指令包括查询、删除、启用以及停用。
本发明实施例所提供的配置于车牌识别设备的车牌算法库的控制装置可执行本发明任意实施例所提供的应用于车牌识别设备的车牌算法库的控制装置方法,具备执行方法相应的功能模块和有益效果。
图6为本发明实施例提供的一种车牌算法库的控制装置,该装置可配置于授权终端中,参见图6,该装置具体可以包括:
授权压缩文件生成模块510,用于在部署目标车牌算法过程中,根据目标车牌算法的算法库文件和证书文件,生成目标车牌算法授权压缩文件;
授权压缩文件发送模块520,用于将所述授权压缩文件发送至车牌识别设备;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成。
其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成。
所述根据目标车牌算法的算法库文件和算法信息生成所述证书文件,包括:
具体的,根据算法信息、算法库中的文件名以及算法库中文件的摘要信息确定所述证书文件的目标字段信息;
其中,所述目标字段信息包括所述目标车牌算法的类型、提供商、适用国家、版本、摘要信息、算法库文件的文件名以及接口动态库文件名。
可选的,所述摘要信息由算法库所有文件名以及算法库所有文件的摘要信息确定,包括:
拼接算法库所有文件的摘要信息得到总的摘要信息,对所述总的摘要信息进行密钥加密以及混淆加密生成摘要信息密文;
将算法库所有文件名与所述摘要信息密文组合,生成所述目标字段信息中的摘要信息。
本发明实施例所提供的配置于授权终端的车牌算法库的控制装置可执行本发明任意实施例所提供的应用于授权终端的车牌算法库的控制装置方法,具备执行方法相应的功能模块和有益效果。
图7为本发明实施例提供的一种设备的结构示意图,图7示出了适于用来实现本发明实施例实施方式的示例性设备的框图。图7显示的设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明实施例各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明实施例所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图4所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的应用于车牌识别设备的车牌算法库的控制方法,包括:
在部署目标车牌算法过程中,对从授权终端获取的目标车牌算法授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成;
确定所述目标车牌算法授权压缩文件的压缩摘要信息;
根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验;
若校验通过,则完成目标车牌算法的部署。
本发明实施例还提供了另一电子设备,其包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所提供的应用于授权终端的车牌算法库的控制方法,包括:
在部署目标车牌算法过程中,根据目标车牌算法的算法库文件和证书文件,生成目标车牌算法授权压缩文件;
将所述授权压缩文件发送至车牌识别设备;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成。
当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例所提供的应用于投标设备的投标文件加解密方法的技术方案。该电子设备的硬件结构以及功能可参见上述实施例的内容解释。
本发明实施例还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种应用于车牌识别设备的车牌算法库的控制方法,该方法包括:
在部署目标车牌算法过程中,对从授权终端获取的目标车牌算法授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成;
确定所述目标车牌算法授权压缩文件的压缩摘要信息;
根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验;
若校验通过,则完成目标车牌算法的部署。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的应用于车牌识别设备的车牌算法库的管理方法中的相关操作。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本发明实施例还提供了另一种计算机可读存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种应用于授权终端的车牌算法库的控制方法,该方法包括:
在部署目标车牌算法过程中,根据目标车牌算法的算法库文件和证书文件,生成目标车牌算法授权压缩文件;
将所述授权压缩文件发送至车牌识别设备;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的应用于授权终端的车牌算法库的控制中的相关操作。对存储介质的介绍可参见上述实施例中的内容解释。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (15)
1.一种车牌算法库的控制方法,其特征在于,应用于车牌识别设备,所述方法包括:
在部署目标车牌算法过程中,对从授权终端获取的目标车牌算法授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成;所述目标车牌算法为供应商提供的用于进行车牌识别的算法;
确定所述目标车牌算法授权压缩文件的压缩摘要信息;
根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验;
若校验通过,则完成目标车牌算法的部署;
其中,所述根据目标车牌算法的算法库文件和算法信息生成所述证书文件,包括:
根据算法信息、算法库中的文件名以及算法库中文件的摘要信息确定所述证书文件的目标字段信息;所述目标字段信息包括适用国家;
其中,所述根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验,包括:
将所述压缩摘要信息与已存储的压缩摘要信息进行对比;
所述压缩摘要信息与已存储的压缩摘要信息均不同,则所述目标车牌算法授权压缩文件校验通过。
2.根据权利要求1所述的方法,其特征在于,所述目标字段信息,至少还包括:
所述目标车牌算法的类型、提供商、版本、摘要信息、算法库文件的文件名以及接口动态库文件名中的一种。
3.根据权利要求2所述的方法,其特征在在于,所述摘要信息由算法库所有文件名以及算法库所有文件的摘要信息确定,包括:
拼接算法库所有文件的摘要信息得到总的摘要信息,对所述总的摘要信息进行密钥加密以及混淆加密生成摘要信息密文;
将算法库所有文件名与所述摘要信息密文组合,生成所述目标字段信息中的摘要信息。
4.根据权利要求3所述的方法,其特征在于,所述根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验,还包括:
对所述摘要信息密文进行混淆解码以及密钥解码,得到解密后的摘要信息;
将所述解密后的摘要信息与所述总的摘要信息进行对比;
若所述解密后的摘要信息与所述总的摘要信息相同,则所述目标车牌算法授权压缩文件校验通过。
5.根据权利要求1所述的方法,其特征在于,在对所述目标车牌算法授权压缩文件进行校验之前还包括:
将所述压缩摘要信息、所述证书文件信息以及所述算法库文件的存储目录信息保存至配置文件。
6.根据权利要求1所述的方法,其特征在于,在若校验通过,则完成目标车牌算法的部署之后,还包括:
响应界面下发的操作指令,对所述目标车牌算法进行管理;其中,所述操作指令包括查询、删除、启用以及停用。
7.一种车牌算法库的控制方法,其特征在于,应用于授权终端,所述方法包括:
在部署目标车牌算法过程中,根据目标车牌算法的算法库文件和证书文件,生成目标车牌算法授权压缩文件;所述目标车牌算法为供应商提供的用于进行车牌识别的算法;
将所述授权压缩文件发送至车牌识别设备;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成;
其中,所述根据目标车牌算法的算法库文件和算法信息生成所述证书文件,包括:
根据算法信息、算法库中的文件名以及算法库中文件的摘要信息确定所述证书文件的目标字段信息;所述目标字段信息包括适用国家。
8.根据权利要求7所述的方法,其特征在于,所述目标字段信息,至少还包括:
所述目标车牌算法的类型、提供商、版本、摘要信息、算法库文件的文件名以及接口动态库文件名中的一种。
9.根据权利要求8所述的方法,其特征在于,所述摘要信息由算法库所有文件名以及算法库所有文件的摘要信息确定,包括:
拼接算法库所有文件的摘要信息得到总的摘要信息,对所述总的摘要信息进行密钥加密以及混淆加密生成摘要信息密文;
将算法库所有文件名与所述摘要信息密文组合,生成所述目标字段信息中的摘要信息。
10.一种车牌算法库的控制装置,其特征在在于,配置于车牌识别设备,所述装置包括:
解压模块,用于在部署目标车牌算法过程中,对从授权终端获取的目标车牌算法授权压缩文件进行解压,得到目标车牌算法的算法库文件和证书文件;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成;所述目标车牌算法为供应商提供的用于进行车牌识别的算法;
获取模块,用于确定所述目标车牌算法授权压缩文件的压缩摘要信息;
校验模块,用于根据所述压缩摘要信息,所述算法库文件和证书文件,对所述目标车牌算法授权压缩文件进行校验;
部署模块,用于若校验通过,则完成目标车牌算法的部署;
其中,所述根据目标车牌算法的算法库文件和算法信息生成所述证书文件,包括:
根据算法信息、算法库中的文件名以及算法库中文件的摘要信息确定所述证书文件的目标字段信息;所述目标字段信息包括适用国家;
其中,所述校验模块具体用于:
将所述压缩摘要信息与已存储的压缩摘要信息进行对比;
若所述压缩摘要信息与已存储的压缩摘要信息均不同,则所述目标车牌算法授权压缩文件校验通过。
11.一种车牌算法库的控制装置,其特征在于,配置于授权终端,所述装置包括:
授权压缩文件生成模块,用于在部署目标车牌算法过程中,根据目标车牌算法的算法库文件和证书文件,生成目标车牌算法授权压缩文件;所述目标车牌算法为供应商提供的用于进行车牌识别的算法;
授权压缩文件发送模块,用于将所述授权压缩文件发送至车牌识别设备;其中,所述证书文件根据所述目标车牌算法的算法库文件和算法信息生成;
其中,所述根据目标车牌算法的算法库文件和算法信息生成所述证书文件,包括:
根据算法信息、算法库中的文件名以及算法库中文件的摘要信息确定所述证书文件的目标字段信息;所述目标字段信息包括适用国家。
12.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的车牌算法库的控制方法。
13.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求7-9中任一所述的车牌算法库的控制方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的一种车牌算法库的控制方法。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求7-9中任一所述的一种车牌算法库的控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911030319.8A CN112800004B (zh) | 2019-10-28 | 2019-10-28 | 一种车牌算法库的控制方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911030319.8A CN112800004B (zh) | 2019-10-28 | 2019-10-28 | 一种车牌算法库的控制方法、装置、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112800004A CN112800004A (zh) | 2021-05-14 |
CN112800004B true CN112800004B (zh) | 2023-06-16 |
Family
ID=75803010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911030319.8A Active CN112800004B (zh) | 2019-10-28 | 2019-10-28 | 一种车牌算法库的控制方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112800004B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115982788B (zh) * | 2022-12-16 | 2024-02-13 | 深圳市芊熠智能硬件有限公司 | 一种车牌许可证有效性验证方法及相关装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219198A (zh) * | 2013-05-30 | 2014-12-17 | 中国银联股份有限公司 | 一种WebApp的防篡改方法 |
CN105677418A (zh) * | 2016-01-08 | 2016-06-15 | 烽火通信科技股份有限公司 | 在接入设备中实现多个不同语音协议的方法及系统 |
CN106055602A (zh) * | 2016-05-24 | 2016-10-26 | 腾讯科技(深圳)有限公司 | 文件验证方法及装置 |
CN106100834A (zh) * | 2016-06-22 | 2016-11-09 | 广西咪付网络技术有限公司 | 一种算法密钥库的生成和更新方法 |
CN106230777A (zh) * | 2016-07-12 | 2016-12-14 | 珠海市魅族科技有限公司 | 一种防止文件被破解的方法及终端 |
CN106649646A (zh) * | 2016-12-09 | 2017-05-10 | 北京锐安科技有限公司 | 一种数据去重的方法及装置 |
CN109543397A (zh) * | 2018-11-22 | 2019-03-29 | 福州符号信息科技有限公司 | 一种算法库的加密授权方案 |
CN110046493A (zh) * | 2018-01-15 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 一种数据处理方法、装置、设备和机器可读介质 |
CN110138733A (zh) * | 2019-04-03 | 2019-08-16 | 华南理工大学 | 基于区块链的对象存储系统可信存证与访问权限控制方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003162339A (ja) * | 2001-09-14 | 2003-06-06 | Sony Computer Entertainment Inc | 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法 |
-
2019
- 2019-10-28 CN CN201911030319.8A patent/CN112800004B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219198A (zh) * | 2013-05-30 | 2014-12-17 | 中国银联股份有限公司 | 一种WebApp的防篡改方法 |
CN105677418A (zh) * | 2016-01-08 | 2016-06-15 | 烽火通信科技股份有限公司 | 在接入设备中实现多个不同语音协议的方法及系统 |
CN106055602A (zh) * | 2016-05-24 | 2016-10-26 | 腾讯科技(深圳)有限公司 | 文件验证方法及装置 |
CN106100834A (zh) * | 2016-06-22 | 2016-11-09 | 广西咪付网络技术有限公司 | 一种算法密钥库的生成和更新方法 |
CN106230777A (zh) * | 2016-07-12 | 2016-12-14 | 珠海市魅族科技有限公司 | 一种防止文件被破解的方法及终端 |
CN106649646A (zh) * | 2016-12-09 | 2017-05-10 | 北京锐安科技有限公司 | 一种数据去重的方法及装置 |
CN110046493A (zh) * | 2018-01-15 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 一种数据处理方法、装置、设备和机器可读介质 |
CN109543397A (zh) * | 2018-11-22 | 2019-03-29 | 福州符号信息科技有限公司 | 一种算法库的加密授权方案 |
CN110138733A (zh) * | 2019-04-03 | 2019-08-16 | 华南理工大学 | 基于区块链的对象存储系统可信存证与访问权限控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112800004A (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110414268A (zh) | 访问控制方法、装置、设备及存储介质 | |
TWI716084B (zh) | 用以安全地提供資產至目標裝置之方法及器具裝置 | |
CA2669896C (en) | Data stream filters and plug-ins for storage managers | |
US20130185564A1 (en) | Systems and methods for multi-layered authentication/verification of trusted platform updates | |
US20200169382A1 (en) | Encrypted and Compressed Data Transmission with Padding | |
US20090172393A1 (en) | Method And System For Transferring Data And Instructions Through A Host File System | |
CN111291339B (zh) | 一种区块链数据的处理方法、装置、设备及存储介质 | |
US20140101715A1 (en) | Privacy aware authenticated map-reduce | |
WO2019233259A1 (zh) | 用于处理信息的方法和装置 | |
US11917072B2 (en) | Implementing opportunistic authentication of encrypted data | |
US11601257B2 (en) | Creating deterministic ciphertext using wide-block encryption | |
CN111200593A (zh) | 应用登录方法、装置和电子设备 | |
CN112967056A (zh) | 一种访问信息处理方法、装置、电子设备及介质 | |
CN113918999B (zh) | 安全摆渡通道的建立方法、装置、网盘及存储介质 | |
CN112800004B (zh) | 一种车牌算法库的控制方法、装置、设备和介质 | |
CN109657167B (zh) | 数据采集方法、装置、服务器及存储介质 | |
WO2023098671A1 (zh) | 芯片授权和验证方法、装置和电子设备 | |
CN115935396A (zh) | 一种计算设备、数据加密方法、数据解密方法及存储介质 | |
CN113515747B (zh) | 设备升级方法、装置、设备及存储介质 | |
CN112883397A (zh) | 数据存储方法、数据读取方法、装置、设备及存储介质 | |
CN115708339A (zh) | 数据处理方法、装置和存储介质 | |
CN111262836A (zh) | 一种微服务授权方法、设备及存储介质 | |
CN112487462B (zh) | 基于区块链车购税系统的数据授权方法及设备 | |
CN111562916B (zh) | 共享算法的方法和装置 | |
CN108153545A (zh) | 一种文件处理方法、系统、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |