CN110909371A - 一种数据加密方法、电子设备及介质 - Google Patents
一种数据加密方法、电子设备及介质 Download PDFInfo
- Publication number
- CN110909371A CN110909371A CN201911150032.9A CN201911150032A CN110909371A CN 110909371 A CN110909371 A CN 110909371A CN 201911150032 A CN201911150032 A CN 201911150032A CN 110909371 A CN110909371 A CN 110909371A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- packet
- grouping
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提出一种数据加密方法、电子设备及介质,该方法包括:创建封装容器,在所述封装容器中创建多个数据分组,其中第一分组内包括自定义标签,所述自定义标签包括加密分组信息;接收数据并按照所述加密分组信息对所述数据进行分组和加密。本申请的加密过程放置在容器封装后,写入至存储介质前,既保证了文件大小没有明显改变,又保证了写入至存储介质的数据是加密的;可以选择多种复杂度的加密方式,同时可调节分组加密间隔,做到全文件加密或者部分加密,做到效率与安全性的平衡;增加了破解难度,可根据实际需要灵活配置参数,达到安全性与消耗资源的平衡。
Description
技术领域
本申请属于数据加密技术领域,具体涉及一种数据加密方法、电子设备及介质。
背景技术
随着计算机网络普及和网络性能的提升,视频的录制与分发非常容易,应用范围十分广泛,导致安全隐私问题突出。为保护商业利益或个人隐私,在实际应用中,视频数据通常需要加密。
视频数据加密后,在播放时同样需要解密,两者是对应关系。加密与解密都需要消耗额外的CPU资源,特别是在数据采集端,CPU资源有限,并且可能需要同时采集多路视频,因此选择简洁高效的加密方式,最大限度减小对计算资源的消耗,有着很高的实用价值。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。本申请旨在提供一种快速的音视频数据加密方法,耗费较低的CPU资源,在捕获图像时直接进行加密,保证其在传输过程中不被意外泄露。
本申请的第二个目的在于提出一种电子设备。
本申请的第三个目的在于提出一种计算机存储介质。
为达上述目的,本申请第一方面实施例提出了一种数据加密方法,所述方法包括:创建封装容器,在所述封装容器中创建多个数据分组,其中第一分组内包括自定义标签,所述自定义标签包括加密分组信息;接收数据并按照所述加密分组信息对所述数据进行分组和加密。
根据本发明的一个实施例,所述加密分组信息包括:加密标识、动态密钥、分组大小、分组加密间隔。
根据本发明的一个实施例,所述第一分组包括封装类型标识头、自定义标签、其他标签。
根据本发明的一个实施例,在创建封装容器之前,获取根密钥和动态密钥。
根据本发明的一个实施例,所述接收数据并按照所述加密分组信息对所述数据进行分组和加密,包括:根据所述封装容器内的数据达到当前分组长度,确定加密间隔;根据所述加密间隔和加密分组信息,确定对当前分组的加密方式。
根据本发明的一个实施例,根据当前分组为第一分组,使用所述根密钥加密所述第一分组的数据;根据当前分组非第一分组及加密分组信息包括加密标识,使用所述动态密钥加密当前分组的数据;根据当前分组非第一分组及加密分组信息不包括加密标识,不加密当前分组的数据。
根据本发明的一个实施例,所述方法进一步包括,将所述分组和加密后的数据写入存储器。
根据本发明的一个实施例,所述方法进一步包括,更新所述封装容器的头部信息,缓存每一个数据分组的明文数据,修改与加密所述明文数据并重新写入至存储器。
为达上述目的,本申请第二方面实施例提出了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行以实现所述的数据加密方法。
为达上述目的,本申请第三方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现所述的数据加密方法。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
1.加密过程放置在容器封装后,写入至存储介质前,既保证了文件大小没有明显改变,又保证了写入至存储介质的数据是加密的。
2.按CPU性能及保密程度要求,可以选择多种复杂度的加密方式,同时可调节分组加密间隔,做到全文件加密或者部分加密,做到效率与安全性的平衡。
3.每个文件的动态密钥,分组大小,分组加密间隔都可以不一致,增加了破解难度。可根据实际需要灵活配置参数,达到安全性与消耗资源的平衡。
4.只有第一分组信息是使用的共同的根密钥加密,加密后数据样本数的减少增加了破解难度。或者可以约定每台设备使用不一样的根密钥或者每个文件都使用不一样的根密钥,极大的增加破解难度。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变的明显,或通过本申请的实践了解到。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。
在附图中:
图1示出了本申请一实施例所提供的一种数据加密方法的流程图;
图2示出了本申请一实施例所提供的另一种数据加密方法的流程图;
图3示出了本申请一实施例所提供的封装容器数据分解示意图;
图4示出了本申请一实施例所提供的一种支持加密功能的视频监控装置;
图5示出了本申请一实施例所提供的一种电子设备的结构示意图;
图6示出了本申请一实施例所提供的一种计算机介质的示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施方式。虽然附图中显示了本申请的示例性实施方式,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本申请所属领域技术人员所理解的通常意义。
另外,术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
如图1所示,本实施例提供一种数据加密方法,包括如下步骤:
本申请第一方面实施例提出了一种数据加密方法,包括:
S1、创建封装容器,在封装容器中创建多个数据分组,其中第一分组内包括自定义标签,自定义标签包括加密分组信息;加密分组信息包括:加密标识、动态密钥、分组大小、分组加密间隔。第一分组包括封装类型标识头、自定义标签、其他标签。
如此,本申请的加密过程放置在容器封装后,写入至存储介质前,既保证了文件大小没有明显改变,又保证了写入至存储介质的数据是加密的。
S2、接收数据并按照加密分组信息对数据进行分组和加密。
根据封装容器内的数据达到当前分组长度,确定加密间隔;根据加密间隔和加密分组信息,确定对当前分组的加密方式。
在创建封装容器之前,可以首先获取根密钥和动态密钥,可以使用预先存储在本地的配置或者通过网络获取。然后使用随机函数或硬件随机数生成动态密钥。根据当前分组为第一分组,使用根密钥加密第一分组的数据;根据当前分组非第一分组及加密分组信息包括加密标识,使用动态密钥加密当前分组的数据;根据当前分组非第一分组及加密分组信息不包括加密标识,不加密当前分组的数据。
最后,将分组和加密后的数据写入存储器。
本实施例中,除了第一分组需要用根密钥加密之外,其他分组数据可以使用动态密钥加密,也可以不加密。如此,按CPU性能及保密程度要求,可以选择多种复杂度的加密方式,同时可调节分组加密间隔,做到全文件加密或者部分加密,做到效率与安全性的平衡。另外,每个文件的动态密钥,分组大小,分组加密间隔都可以不一致,增加了破解难度。可根据实际需要灵活配置参数,达到安全性与消耗资源的平衡。只有第一分组信息是使用的共同的根密钥加密,加密后数据样本数的减少增加了破解难度。或者可以约定每台设备使用不一样的根密钥或者每个文件都使用不一样的根密钥,极大的增加破解难度。
实施例2
如图2所示,本实施例提供一种音视频数据快速加密方法的更加详细的实施方式,包括如下步骤:
S11、获取根密钥及加密分组信息,可以使用预先存储在本地的配置或者通过网络获取。然后使用随机函数或硬件随机数生成动态密钥。
S12、创建封装容器,在容器中创建自定义标签,并在此标签中写入加密标识(标识此文件被加密),动态密钥,分组大小,分组加密间隔等加密分组信息。
封装容器内可以容纳多个数据分组,包括第一分组,第二分组……第N分组等。其中容器内的第一分组包括封装类型标识头(例如FLV/MP4)、自定义标签、其他标签等。第一分组应当能够包含此自定义标签的全部内容。如此,本申请的加密过程放置在容器封装后,写入至存储介质前,既保证了文件大小没有明显改变,又保证了写入至存储介质的数据是加密的。
S13、接收已完成编码的音视频数据并按容器格式组织数据。
S14、判断容器内数据是否满足当前分组长度或者是否为最后一个分组。如果否则返回步骤S13,继续接收数据,如果是则进入步骤S15。
S15、当容器内数据达到分组长度时,根据加密间隔确定是否加密当前分组。
当容器内数据为第一分组时,使用根密钥加密第一分组并写入到存储介质。
继续接收音视频数据,每达到一个分组长度时,判断当前分组是否需要加密,如果是则使用动态密钥对当前分组进行加密,如果不需要加密则不加密该分组数据。无论加密与否都按分组大小继续写入到存储介质。也就是说,除了第一分组需要用根密钥加密之外,其他分组数据可以使用动态密钥加密,也可以不加密。
如图3所示,为封装容器数据分解示意图。如此,按CPU性能及保密程度要求,可以选择多种复杂度的加密方式,同时可调节分组加密间隔,做到全文件加密或者部分加密,做到效率与安全性的平衡。另外,每个文件的动态密钥,分组大小,分组加密间隔都可以不一致,增加了破解难度。可根据实际需要灵活配置参数,达到安全性与消耗资源的平衡。只有第一分组信息是使用的共同的根密钥加密,加密后数据样本数的减少增加了破解难度。或者可以约定每台设备使用不一样的根密钥或者每个文件都使用不一样的根密钥,极大的增加破解难度。
S16、当没有新的音视频数据需要接收时,完成文件写入过程。
某些容器在文件结束时需要更新头部信息(头部信息为除了自定义标签之外的参考信息,包括码率、文件大小、视频时长等辅助信息),可以将每一分组的明文数据缓存起来,在文件结束时完成修改与加密并重新写入至存储器。
本实施例的数据加密具有如下特点:实时加密,写入到存储介质的数据就是加密的;快速加密,在完成音视频编码后加密,不会显著改变文件大小,并可选择只加密部分数据,同样达到无法播放的目的;动态加密,每个文件的加密密钥都不一样,且加密的分组大小也不一样,无规律性及用同一加密密钥样本数的减少,增加了破解难度。
实施例3
如图4所示,本实施例提供一种支持加密功能的视频监控装置,包括中央处理器、随机存储器(RAM)、非易失性存储器(ROM)、控制接口、盘存储装置、输入输出设备、网络接口。
本实施例的视频监控装置,采用低功耗嵌入式硬件的中央处理器,音视频实时采集、编码、加密、保存至U盘或SD卡等盘存储器中,可选支持移动网络/WIFI/Ethernet,用户可通过网络远程调取或将盘存储器取出通过电脑调取来查询历史视频数据,只能通过专用播放器才能解码播放,保证了数据传输转移过程中的安全。
实施例4
本实施例提供一种加强安全性的视频采集终端,在开始生成每个新的视频文件时,通过网络从服务器查询新的加密序号及根密钥,每个文件都使用不同的根密钥及动态密钥加密,最后再将加密序号写在文件的特定位置,播放时需要先通过加密序号从服务器查询对应的根密钥,这样可以极大的提高文件的安全性。
本申请实施方式还提供一种与前述实施方式所提供的数据加密方法对应的电子设备,以执行上述数据加密方法,所述电子设备可以是手机、平板电脑、摄像机等,本申请实施例不做限定。
请参考图5,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。如图5所示,所述电子设备2包括:处理器200,存储器201,总线202和通信接口203,所述处理器200、通信接口203和存储器201通过总线202连接;所述存储器201中存储有可在所述处理器200上运行的计算机程序,所述处理器200运行所述计算机程序时执行本申请前述任一实施方式所提供的数据加密方法。
其中,存储器201可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口203(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线202可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器201用于存储程序,所述处理器200在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述数据加密方法可以应用于处理器200中,或者由处理器200实现。
处理器200可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器200中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器200可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器201,处理器200读取存储器201中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的数据加密方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的数据加密方法对应的计算机可读介质,请参考图6,其示出的计算机可读存储介质为光盘30,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的数据加密方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的数据加密方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种数据加密方法,其特征在于,所述方法包括:
创建封装容器,在所述封装容器中创建多个数据分组,其中第一分组内包括自定义标签,所述自定义标签包括加密分组信息;
接收数据并按照所述加密分组信息对所述数据进行分组和加密。
2.根据权利要求1所述的数据加密方法,其特征在于,
所述加密分组信息包括:加密标识、动态密钥、分组大小、分组加密间隔。
3.根据权利要求1所述的数据加密方法,其特征在于,
所述第一分组包括封装类型标识头、自定义标签、其他标签。
4.根据权利要求1所述的数据加密方法,其特征在于,
在创建封装容器之前,获取根密钥和动态密钥。
5.根据权利要求4所述的数据加密方法,其特征在于,
所述接收数据并按照所述加密分组信息对所述数据进行分组和加密,包括:
根据所述封装容器内的数据达到当前分组长度,确定加密间隔;
根据所述加密间隔和加密分组信息,确定对当前分组的加密方式。
6.根据权利要求5所述的数据加密方法,其特征在于,
根据当前分组为第一分组,使用所述根密钥加密所述第一分组的数据;
根据当前分组非第一分组及加密分组信息包括加密标识,使用所述动态密钥加密当前分组的数据;
根据当前分组非第一分组及加密分组信息不包括加密标识,不加密当前分组的数据。
7.根据权利要求1-6任一项所述的数据加密方法,其特征在于,
所述方法进一步包括,将所述分组和加密后的数据写入存储器。
8.根据权利要求1-6任一项所述的数据加密方法,其特征在于,
所述方法进一步包括,更新所述封装容器的头部信息,缓存每一个数据分组的明文数据,修改与加密所述明文数据并重新写入至存储器。
9.一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器运行所述计算机程序时执行以实现如权利要求1-8任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911150032.9A CN110909371B (zh) | 2019-11-21 | 2019-11-21 | 一种数据加密方法、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911150032.9A CN110909371B (zh) | 2019-11-21 | 2019-11-21 | 一种数据加密方法、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110909371A true CN110909371A (zh) | 2020-03-24 |
CN110909371B CN110909371B (zh) | 2022-04-15 |
Family
ID=69818441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911150032.9A Active CN110909371B (zh) | 2019-11-21 | 2019-11-21 | 一种数据加密方法、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110909371B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035866A (zh) * | 2020-11-04 | 2020-12-04 | 湖北芯擎科技有限公司 | 一种数据加解密方法、装置、设备和计算机可读存储介质 |
CN112887784A (zh) * | 2021-01-25 | 2021-06-01 | 东方网力科技股份有限公司 | 加密视频的播放方法、装置、设备及系统 |
CN114125830A (zh) * | 2021-11-17 | 2022-03-01 | 浪潮卓数大数据产业发展有限公司 | 一种app数据的加密传输方法、设备及介质 |
CN114978573A (zh) * | 2022-03-30 | 2022-08-30 | 潍柴动力股份有限公司 | Ota数据的加密方法、装置以及系统 |
CN115623282A (zh) * | 2022-12-02 | 2023-01-17 | 杭州海康威视数字技术股份有限公司 | 加密视频的定点播放方法、装置、电子设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150095648A1 (en) * | 2013-09-10 | 2015-04-02 | John A. Nix | Secure PKI Communications for "Machine-to-Machine" Modules, including Key Derivation by Modules and Authenticating Public Keys |
US20160188894A1 (en) * | 2014-12-24 | 2016-06-30 | International Business Machines Corporation | Retention management in a facility with multiple trust zones and encryption based secure deletion |
CN107133524A (zh) * | 2017-04-27 | 2017-09-05 | 北京洋浦伟业科技发展有限公司 | 一种数据存储方法及装置 |
CN108140098A (zh) * | 2015-10-23 | 2018-06-08 | 甲骨文国际公司 | 建立容器之间的信任 |
CN108416224A (zh) * | 2018-02-13 | 2018-08-17 | 北京梆梆安全科技有限公司 | 一种数据加解密方法及装置 |
CN108702527A (zh) * | 2015-12-15 | 2018-10-23 | 瑞典爱立信有限公司 | 用于使用通用夹层分发格式的媒体传送的系统和方法 |
CN109361507A (zh) * | 2018-10-11 | 2019-02-19 | 杭州华澜微电子股份有限公司 | 一种数据加密方法及加密设备 |
CN109451502A (zh) * | 2018-12-27 | 2019-03-08 | 广东美的厨房电器制造有限公司 | 家电设备配网方法、配网装置及计算机可读存储介质 |
CN110366720A (zh) * | 2017-01-13 | 2019-10-22 | 思杰系统有限公司 | 在绕过容器Linux网络堆栈的同时运行Docker容器内的用户空间网络堆栈的系统和方法 |
CN110462578A (zh) * | 2017-02-13 | 2019-11-15 | 甲骨文国际公司 | 用于在带卷容器中存储数据的系统 |
-
2019
- 2019-11-21 CN CN201911150032.9A patent/CN110909371B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150095648A1 (en) * | 2013-09-10 | 2015-04-02 | John A. Nix | Secure PKI Communications for "Machine-to-Machine" Modules, including Key Derivation by Modules and Authenticating Public Keys |
US20160188894A1 (en) * | 2014-12-24 | 2016-06-30 | International Business Machines Corporation | Retention management in a facility with multiple trust zones and encryption based secure deletion |
CN108140098A (zh) * | 2015-10-23 | 2018-06-08 | 甲骨文国际公司 | 建立容器之间的信任 |
CN108702527A (zh) * | 2015-12-15 | 2018-10-23 | 瑞典爱立信有限公司 | 用于使用通用夹层分发格式的媒体传送的系统和方法 |
CN110366720A (zh) * | 2017-01-13 | 2019-10-22 | 思杰系统有限公司 | 在绕过容器Linux网络堆栈的同时运行Docker容器内的用户空间网络堆栈的系统和方法 |
CN110462578A (zh) * | 2017-02-13 | 2019-11-15 | 甲骨文国际公司 | 用于在带卷容器中存储数据的系统 |
CN107133524A (zh) * | 2017-04-27 | 2017-09-05 | 北京洋浦伟业科技发展有限公司 | 一种数据存储方法及装置 |
CN108416224A (zh) * | 2018-02-13 | 2018-08-17 | 北京梆梆安全科技有限公司 | 一种数据加解密方法及装置 |
CN109361507A (zh) * | 2018-10-11 | 2019-02-19 | 杭州华澜微电子股份有限公司 | 一种数据加密方法及加密设备 |
CN109451502A (zh) * | 2018-12-27 | 2019-03-08 | 广东美的厨房电器制造有限公司 | 家电设备配网方法、配网装置及计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
BUSTANUL ARIFIN等: "Data Security in a Ship Detection and Identification System", 《网页在线公开:HTTPS://IEEEXPLORE.IEEE.ORG/STAMP/STAMP.JSP?TP=&ARNUMBER=5966915》 * |
金涛等: "TrueCrypt加密容器的取证研究", 《警察技术》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035866A (zh) * | 2020-11-04 | 2020-12-04 | 湖北芯擎科技有限公司 | 一种数据加解密方法、装置、设备和计算机可读存储介质 |
CN112035866B (zh) * | 2020-11-04 | 2021-07-23 | 湖北芯擎科技有限公司 | 一种数据加密方法、装置、设备和计算机可读存储介质 |
CN112887784A (zh) * | 2021-01-25 | 2021-06-01 | 东方网力科技股份有限公司 | 加密视频的播放方法、装置、设备及系统 |
CN114125830A (zh) * | 2021-11-17 | 2022-03-01 | 浪潮卓数大数据产业发展有限公司 | 一种app数据的加密传输方法、设备及介质 |
CN114125830B (zh) * | 2021-11-17 | 2024-05-07 | 浪潮卓数大数据产业发展有限公司 | 一种app数据的加密传输方法、设备及介质 |
CN114978573A (zh) * | 2022-03-30 | 2022-08-30 | 潍柴动力股份有限公司 | Ota数据的加密方法、装置以及系统 |
CN114978573B (zh) * | 2022-03-30 | 2024-02-20 | 潍柴动力股份有限公司 | Ota数据的加密方法、装置以及系统 |
CN115623282A (zh) * | 2022-12-02 | 2023-01-17 | 杭州海康威视数字技术股份有限公司 | 加密视频的定点播放方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110909371B (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110909371B (zh) | 一种数据加密方法、电子设备及介质 | |
CN102292931B (zh) | 在单个容器文件中支持多个保护系统的方法和装置 | |
US9037870B1 (en) | Method and system for providing a rotating key encrypted file system | |
KR101603136B1 (ko) | 템플릿 모드에서의 짧은 암호 사용기간의 지원 | |
US9800911B2 (en) | Technologies for selective content licensing and secure playback | |
CN109120998B (zh) | 媒体数据传输方法、装置及存储介质 | |
CN101156448A (zh) | 多媒体处理器中的安全条件访问和数字权限管理 | |
CN109889894A (zh) | 媒体文件解码方法、装置及存储介质 | |
US10102386B2 (en) | Decrypting content protected with initialization vector manipulation | |
KR20160102731A (ko) | 전자 장치 및 전자 장치의 drm 컨텐츠 제공 방법 | |
CN107948666A (zh) | 网络视频直播方法、装置、电子设备和计算机存储介质 | |
CN110611830A (zh) | 一种视频处理方法、装置、设备及介质 | |
CN108833500B (zh) | 服务调用方法、服务提供方法、数据传递方法和服务器 | |
CN111741072B (zh) | 基于设备虚拟化的低带宽高安全性的数据传输方法 | |
CN110019347A (zh) | 一种区块链的数据处理方法、装置及终端设备 | |
CN110968885A (zh) | 模型训练数据存储方法及装置、电子设备、存储介质 | |
CN113099270B (zh) | 文件存储方法及解码方法、装置、存储介质、电子装置 | |
CN113704206B (zh) | 一种元数据的处理方法、装置、电子设备及存储介质 | |
CN112035866B (zh) | 一种数据加密方法、装置、设备和计算机可读存储介质 | |
CN110971581A (zh) | 加密数据处理方法和装置 | |
CN113032345A (zh) | 文件处理的方法、装置、终端及非暂时性存储介质 | |
CN106534895B (zh) | 一种加密多媒体文件的播放方法与终端 | |
CN103581735A (zh) | 信息处理设备、信息处理方法、信息处理系统和程序 | |
CN110598485A (zh) | 数据加密存储装置及方法 | |
US10409773B2 (en) | Method and device for cleaning up terminal resource and terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |