CN101783793B - 提高监控数据安全性的方法、系统及装置 - Google Patents
提高监控数据安全性的方法、系统及装置 Download PDFInfo
- Publication number
- CN101783793B CN101783793B CN200910180600.XA CN200910180600A CN101783793B CN 101783793 B CN101783793 B CN 101783793B CN 200910180600 A CN200910180600 A CN 200910180600A CN 101783793 B CN101783793 B CN 101783793B
- Authority
- CN
- China
- Prior art keywords
- unit
- data
- encrypted data
- encrypted
- loads
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 39
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012545 processing Methods 0.000 claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000005538 encapsulation Methods 0.000 claims description 8
- 230000007480 spreading Effects 0.000 claims description 8
- 241001269238 Data Species 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 28
- 238000007906 compression Methods 0.000 description 7
- 230000006835 compression Effects 0.000 description 7
- 239000012141 concentrate Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
Landscapes
- Selective Calling Equipment (AREA)
Abstract
本发明提出一种提高监控数据安全性的方法,包括以下步骤:编码端采集监控数据;所述编码端将所述监控数据编码并分割封装为相应的原始数据单元;所述编码端对所述原始数据单元的单元负载进行加密,生成对应的加密数据单元的单元负载;所述编码端对所述加密数据单元进行封装并向解码端发送,并在加密数据单元的单元头内设置加密标志以指示解码端所述加密数据单元的单元负载被加密和加密所采用的算法。本发明通过编码端对原始数据单元的加密和认证处理,能够保证数据的安全性、可靠性和完整性,并且本发明通用性强,实现简单。
Description
技术领域
本发明涉及监控技术领域,特别涉及一种提高监控数据安全性的方法、系统及装置。
背景技术
随着电子信息技术的不断发展和网络的普及,音视频监控等高新技术已应用于国民经济每个领域。现代化的商场、银行等离不开现代化的管理和保卫手段,城市安全监控、交通管理、森林防火监控等也均离不开音视频监控技术。在上述这些监控应用中,很多监控信息(包括音视频数据)的安全性是非常重要的,例如银行内部监控的视频信息不仅会泄露银行内部的安保情况,还有可能会泄露用户的密码等用户信息。因此需要对编码端采集回传的音视频内容和报警信息等监控数据进行保护,防止没有查看权限的人员获知其内容,造成信息泄露。另外对于编码端采集回传的音视频内容和报警信息等监控数据,还应当保证其真实性和完整性,防止这些数据被篡改,以便作为后期综合研判和法庭调查的证据。因此对于现有监控系统来说,监控系统中编码端采集的音视频内容和产生的报警信息等监控数据需要通过网络传回监控中心,如,解码端,在这一过程中比较容易发生信息的泄漏和被篡改,然而现有技术中没有一种完整、统一的数据安全方案来解决监控信息的安全性、完整性等问题。
发明内容
本发明的目的旨在至少解决上述技术缺陷之一,特别是解决现有的监控信息的安全性或真实性不高的技术缺陷。
为达到上述目的,本发明提供一种提高监控数据安全性的方法,包括以下步骤:
编码端将采集的监控数据编码并分割封装为相应的原始数据单元,所述原始数据单元包括单元头和单元负载;
所述编码端对所述原始数据单元的单元负载进行加密,生成对应的加密数据单元的单元负载;
所述编码端对所述加密数据单元进行封装并向解码端发送,并在加密数据单元的单元头内设置加密标志以指示解码端所述加密数据单元的单元负载被加密,同时所述编码端向解码端发送安全参数集以指示解码端所述加密数据单元加密所采用的算法。
作为本发明的一个实施例,在所述编码端对所述加密数据单元进行封装并向解码端发送之后,还包括以下步骤:
所述解码端接收所述编码端发送的加密数据单元和安全参数集,并解析所述加密数据单元的单元头;
在所述加密数据单元单元头内的所述加密标志有效时,所述解码端根据预设的密钥,并按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,得到所述原始数据单元的单元负载。
作为本发明的一个实施例,所述加密数据单元进一步包括加密密钥信息。
作为本发明的一个实施例,在所述编码端对所述加密数据单元进行封装并向解码端发送之后,还包括以下步骤:
所述解码端接收所述编码端发送的加密数据单元,并解析所述加密数据单元的单元头;
在所述加密数据单元单元头内的所述加密标志有效时,所述解码端根据接收的加密密钥信息,并按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,得到所述原始数据单元的单元负载。
作为本发明的一个实施例,在所述编码端将所述监控数据编码并分割封装为相应的原始数据单元之后,还包括:
所述编码端对所述原始数据单元的单元负载进行认证处理,生成认证数据;
所述编码端对所述原始数据单元的单元负载进行加密,生成对应的加密数据单元的单元负载;
所述编码端将所述认证数据,所述加密数据单元的单元负载及单元头作为加密数据单元封装发送给解码端,且在所述加密数据单元的单元头内设置认证标志,以指示所述原始数据单元的单元负载经过认证且包含认证数据,并在所述编码端向解码端发送的安全参数集内指示认证所采用的算法。
作为本发明的一个实施例,在所述编码端将所述加密数据单元封装发送给解码端之后,还包括以下步骤:
所述解码端接收所述编码端发送的加密数据单元,并解析所述加密数据单元的单元头,判断所述加密数据单元单元头内的所述加密标志和所述认证标志是否有效;
如果所述加密数据单元单元头内的所述加密标志有效,则所述解码端按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,获得相应的原始数据单元的单元负载;
如果所述加密数据单元单元头内的所述认证标志有效,则所述解码端按照解析所述安全参数集获取的认证算法,对所述原始数据单元的单元负载进行认证,得到对比认证数据,并将对比认证数据与接收的认证数据比较,判断所述原始数据单元的单元负载是否被篡改;
如果所述对比认证数据与接收的认证数据不相同,则判断所述原始数据单元的单元负载被篡改,则向用户报警。
作为本发明的一个实施例,所述加密数据单元中进一步包括认证密钥信息。
作为本发明的一个实施例,在所述编码端对所述加密数据单元进行封装并向解码端发送之后,还包括以下步骤:
所述解码端接收所述编码端发送的加密数据单元,并解析所述加密数据单元的单元头,判断所述加密数据单元单元头内的所述加密标志和所述认证标志是否有效;
如果所述加密数据单元单元头内的所述加密标志有效,则所述解码端按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,获得相应的原始数据单元的单元负载;
如果所述加密数据单元单元头内的所述认证标志有效,根据接收的认证密钥信息、所述解码端按照解析所述安全参数集获取的认证算法,对所述原始数据单元的单元负载进行认证,得到对比认证数据,并将对比认证数据与接收的认证数据比较,判断所述原始数据单元的单元负载是否被篡改;
如果所述对比认证数据与接收的认证数据不相同,则判断所述原始数据单元的单元负载被篡改,则向用户报警。
作为本发明的一个实施例,在所述编码端将所述监控数据编码并分割封装为相应的原始数据单元之后,还包括:
所述编码端对所述原始数据单元的单元负载进行认证处理,生成认证数据;
所述编码端将所述认证数据和原始数据单元的单元负载一同进行加密,生成加密数据单元的单元负载;
所述编码端将加密数据单元的单元头和加密数据单元的单元负载作为加密数据单元封装发送给解码端。
作为本发明的一个实施例,解码端按照解析安全参数集获取的加密算法对加密数据单元的单元负载进行解密,获得原始数据单元的单元负载和认证数据。
如果所述加密数据单元单元头内的所述认证标志有效,根据所述解码端按照解析所述安全参数集获取的认证算法,对所述原始数据单元的单元负载进行认证,得到对比认证数据,并将对比认证数据与接收的认证数据比较,判断所述原始数据单元的单元负载是否被篡改;
如果所述对比认证数据与接收的认证数据不相同,则判断所述原始数据单元的单元负载被篡改,则向用户报警。
作为本发明的一个实施例,如果需要传输认证密钥信息,则编码端把认证密钥信息,原始数据单元的单元负载的认证数据和原始数据单元的单元负载一同进行加密,生成加密数据单元的单元负载,编码端将加密数据单元的单元头和加密数据单元的单元负载作为加密数据单元封装发送给解码端。
作为本发明的一个实施例,解码端按照解析安全参数集获取的加密算法对加密数据单元的单元负载进行解密,获得原始数据单元的单元负载、认证密钥信息和认证数据。
如果所述加密数据单元单元头内的所述认证标志有效,根据接收的认证密钥信息、所述解码端按照解析所述安全参数集获取的认证算法,对所述原始数据单元的单元负载进行认证,得到对比认证数据,并将对比认证数据与接收的认证数据比较,判断所述原始数据单元的单元负载是否被篡改;
如果所述对比认证数据与接收的认证数据不相同,则判断所述原始数据单元的单元负载被篡改,则向用户报警。
作为本发明的一个实施例,在所述编码端将所述监控数据编码并分割封装为相应的原始数据单元之后,还包括:
所述编码端对所述原始数据单元的单元负载进行认证处理,生成认证数据;
所述编码端对原始数据单元的单元负载和认证数据进行封装并向解码端发送,并在数据单元的单元头内设置认证标志以指示解码端所述原始数据单元的单元负载被认证,同时所述编码端向解码端发送安全参数集以指示解码端所述认证所采用的算法。
作为本发明的一个实施例,所述数据单元进一步包括认证密钥信息。
作为本发明的一个实施例, 如果认证密钥信息存在标志有效,则解码端根据获取的认证密钥信息和预定的密钥产生规则,对原始数据单元的单元负载按照解析安全参数集获取的认证算法进行认证处理,得到对比认证数据;
如果对比认证数据与获取的认证数据不相同,则原始数据单元的单元负载被篡改,向用户报警。
作为本发明的一个实施例,所述安全参数集内定义的参数为安全参数集标识号,加密标志,加密算法类型,加密密钥信息存在标志,加密密钥信息长度,加密密钥信息,认证标志,认证算法类型,分层认证标志,I图像认证标志,P图像认证标志,B图像认证标志,扩展参数认证标志,认证数据签名标志,认证密钥信息存在标志,认证密钥信息长度,认证密钥信息中的一个或多个。
本发明还提供一种监控数据加密系统,包括解码端和至少一个编码端,
所述编码端,用于采集监控数据,并将所述监控数据编码并分割封装为相应的原始数据单元,以及对所述原始数据单元的单元负载进行加密生成对应的加密数据单元的单元负载,并将所述加密数据单元进行封装后向解码端发送,同时在加密数据单元的单元头内设置加密标志以指示解码端所述加密数据单元的单元负载被加密,并向解码端发送安全参数集以指示解码端所述加密数据单元加密所采用的算法;
所述解码端,用于接收到所述编码端发送的加密数据单元和安全参数集后,解析所述加密数据单元的单元头,在所述加密数据单元的单元头内的所述加密标志有效时,根据预设的密钥,并按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,得到所述原始数据单元的单元负载。
本发明还提供一种编码端,包括数据采集模块、编码分割模块、加密模块和发送模块,
所述数据采集模块,用于采集监控数据;
所述编码分割模块,用于将所述数据采集模块采集的监控数据编码并分割封装为相应的原始数据单元;
所述加密模块,用于对所述编码分割模块得到的原始数据单元的单元负载进行加密,生成对应的加密数据单元的单元负载;同时产生安全参数集以指示所述加密数据单元加密所采用的算法;
所述发送模块,用于对所述加密数据单元进行封装并向解码端发送,同时向解码端发送所述安全参数集,并在加密数据单元的单元头内设置加密标志以指示解码端所述加密数据单元的单元负载被加密。
作为本发明的实施例,还包括认证模块,用于对所述原始数据单元的单元负载进行认证处理,生成认证数据。
本发明还提供一种解码端,包括接收模块和解密模块,
所述接收模块,用于接收编码端发送的加密数据单元及安全参数集;
所述解密模块,用于在所述加密数据单元的单元头内的所述加密标志有效时,根据预设的密钥,按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,得到所述原始数据单元的单元负载。
作为本发明的一个实施例,还包括认证模块和报警模块,
所述认证模块,用于在所述加密数据单元的单元头内的所述认证标志有效时,根据所述解密模块得到的原始数据单元的单元负载及安全参数集和所述原始数据单元内的认证数据,按照解析所述安全参数集获取的认证算法判断所述原始数据单元的单元负载是否被篡改;
所述报警模块,用于在所述认证模块判断所述原始数据单元的单元负载及安全参数集被篡改时向用户报警。
本发明通过编码端对原始数据单元的加密和认证处理,能够提供对数据的安全性、真实性和完整性的保护,并且本发明通用性强,实现简单。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为网络传输时划分网络抽象层数据单元的示意图;
图2为数据单元结构示意图;
图3为本发明实施例一的提高监控数据安全性的方法流程图;
图4为本发明实施例一的对原始数据单元RDU加密的示意图
图5为本发明实施例一的对加密数据单元EDU封装的示意图;
图6为本发明实施例二的提高监控数据安全性的方法流程图;
图7为本发明实施例二的认证和加密的示意图;
图8为本发明实施例二的另一种认证和加密的示意图;
图9为本发明实施例二的再一种认证和加密的示意图;
图10为本发明实施例二的再一种认证和加密的示意图;
图11为本发明实施例三的认证和加密的示意图;
图12为本发明实施例三的另一种认证和加密的示意图;
图13为本发明实施例四的一种认证示意图;
图14为本发明实施例四的另一种认证示意图;
图15为本发明实施例的监控数据加密系统的结构图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本发明主要在于编码端对原始数据单元的单元负载进行加密和/或认证处理,从而提高监控数据的安全性。另外为了实现本发明的目的,需要在单元头内相应地添加加密标志和/或认证标志,对现有的单元结构进行相应修改,还需要增加一个编码参数集,也即,安全参数集。需要说明的是本发明可通过多种实施例实现提高监控数据安全性方法的目的,例如仅加密,或者仅进行认证,或者两者的结合,以下将以多种实施例对本发明进行介绍,需要说明的是下述实施例仅是为了能够更清楚的理解本发明,并不是说本发明仅能通过以下实施例实现。
实施例一,
在该实施例中,编码端对原始数据单元的单元负载进行加密处理,并在加密数据单元的单元头内设置加密标志以指示解码端所述加密数据单元的单元负载被加密,同时编码端产生安全参数集并向解码端发送所述安全参数集指示加密所采用的算法。为了能够对本发明有更清楚和全面的理解,以下对编码端对采集的监控数据压缩及编码的过程进行简单介绍。
监控系统中编码端编码的监控数据,如音视频内容和产生的报警信息等数据,需要通过网络传回监控中心,如本发明中的解码端。通常,编码端对采集的监控数据进行压缩编码生成压缩层数据,并把一些编码参数组成编码参数集,如视频压缩时的档次和级别、图像分辨率、数据位宽、视频类型、量化参数等参数,音频和/或语音压缩时的编码模式、采样频率、通道数、码率等参数。如图1所示,为网络传输时划分网络抽象层数据单元的示意图。在进行网络传输时,一般还要将压缩层数据、编码参数集和可能存在的报警信息再划分为一定长度的数据单元,称为网络抽象层数据单元。
如图2所示,为数据单元结构示意图,每个数据单元一般包括两部分,单元头和单元负载。其中,在单元头中包含有若干语法元素,在编码端和解码端之间传递相关信息,如单元长度、单元类型等语法元素。
其中,上述的网络抽象层数据单元未加密前可以称为原始数据单元RDU,加密后可以称为加密数据单元EDU。
如图3所示,为本发明实施例一的提高监控数据安全性的方法流程图,包括以下步骤:
步骤S301,编码端采集监控数据。其中,所述监控数据包括音视频数据和产生的报警信息等数据。
步骤S302,编码端将监控数据编码并分割封装为相应的原始数据单元RDU,所述原始数据单元包括单元头和单元负载,原始数据单元RDU的单元负载可为如上所述的压缩层数据、编码参数集和报警信息中的一个或多个。
步骤S303,编码端对原始数据单元RDU的单元负载进行加密,生成对应的加密数据单元EDU的单元负载,同时产生安全参数集。其中,只对单元负载加密,且不改变单元负载的数据长度。作为本发明的一个实施例,加密数据单元EDU的单元头与原始数据单元RDU的单元头相同。
如图4所示,为本发明实施例一的对原始数据单元RDU加密的示意图。加密所用密钥既可以是预设好的,即解码端已知,也可以是根据预设规则产生的。如果是根据预设规则产生的,在加密数据单元EDU和/或安全参数集中增加一个固定长度的加密密钥信息,通知解码端采用该加密密钥信息进行解密。其中,对于本发明的加解密过程可以采用如DES、3DES、AES等通用加密算法,也可以采用其它预共享密钥的加解密方式。密钥长度可以采用40-bit,56-bit,64-bit,80-bit,128-bit等,其中密钥长度越大,安全性越高,运算越复杂。对不同的数据类型,如压缩层数据、编码参数集和报警信息,可以采用不同等级的加密算法,从而可以实现多个安全级别及数据访问权限的控制。
其中作为本发明的一个优选的实施例,在安全参数集中包括如下语法元素的一个或多个:
{
加密标志;
如果加密标志为有效,则存在
{
加密算法类型;
加密密钥信息存在标志;
如果加密密钥信息存在标志为有效,则存在
{
加密密钥信息长度;
加密密钥信息;
}
}
}
其中,上述语法中的加密标志表示是否支持加密。优选的,加密标志可以用1-bit表示,“0”表示无效,即不支持加密;“1”表示有效,即支持加密。加密算法类型表示加密采用的算法。优选的,加密算法类型可以用4-bit表示,每一个值对应一种加密算法,例如,“0001”表示采用DES加密算法,“0010”表示采用AES加密算法,依此类推。加密密钥信息存在标志表示是否存在加密密钥信息。优选的,加密密钥信息存在标志可以用1-bit表示,“1”表示有效,即存在加密密钥信息;“0”表示无效,即不存在加密密钥信息。加密密钥信息长度表示其后的加密密钥信息的长度。优选的,加密密钥信息长度可以用8-bit表示,表示加密密钥信息以比特或字节为单位的长度,例如,“0100,0000”表示加密密钥信息有64个比特或64个字节。加密密钥信息中包含有加密密钥的全部或部分信息,其中,加密密钥信息为编码端的唯一身份标识ID,其与随机密钥一起根据特定规则构成了加密密钥。本发明所述的加密标志或认证标志可以放在安全参数集中,也可以放在数据单元的单元头中。
步骤S304,编码端对加密数据单元EDU进行封装并向解码端发送,在加密数据单元的单元头内设置加密标志以指示解码端该加密数据单元的单元负载被加密,同时向解码端发送安全参数集以指示解码端所述加密单元加密所采用的算法。
如图5所示,为本发明实施例一的对加密数据单元EDU封装的示意图,在该实施例中,编码端将密钥信息与加密数据单元EDU的单元头和单元负载一同传输,其中加密密钥信息本身不加密。正如上述描述的,编码端也可以通过在安全参数集内的加密密钥信息通知解码端,或者在解码端已知密钥信息时,编码端也可仅将加密数据单元EDU的单元头和单元负载一同传输。
其中作为本发明的一个优选实施例,在加密数据单元的单元头中增加两个加密标志信息和一个可选的加密密钥信息,如下所示:
{
加密标志;
加密密钥信息存在标志;
如果加密密钥信息存在标志为有效,则存在
{
加密密钥信息长度;
加密密钥信息;
}
}
其中,上述语法中的加密标志表示单元负载是否被加密优选的,加密标志可以用1-bit表示,“0”表示无效,即单元负载不加密;“1”表示有效,即单元负载被加密。加密密钥信息存在标志表示是否存在加密密钥信息。优选的,加密密钥信息存在标志可以用1-bit表示,“1”表示有效,即存在加密密钥信息;“0”表示无效,即不存在加密密钥信息。加密密钥信息长度表示其后的加密密钥信息的长度。优选的,加密密钥信息长度可以用8-bit表示,表示加密密钥信息以比特或字节为单位的长度,例如,“0100,0000”表示加密密钥信息有64个比特或64个字节。加密密钥信息中包含有加密密钥的全部或部分信息,其中,作为本发明的一个实施例,加密密钥信息为一组按某种预设规则产生的伪随机数,其与预设密钥一起根据特定规则构成了加密密钥。优选的,预设密钥可以是编码端的唯一身份标识ID。
步骤S305,解码端接收编码端发送的加密数据单元和安全参数集,并解析加密数据单元的单元头,判断单元头内的加密标志是否有效。如果加密数据单元的单元头内的加密标志无效,则表示加密数据单元的单元负载没有被加密,直接获得原始数据单元RDU的单元负载。
步骤S306,如果加密数据单元的单元头内的加密标志有效,则表示加密数据单元的单元负载被加密,解码端根据预设的密钥对加密数据单元EDU的单元负载按照解析安全参数集获取的加密算法进行解密,得到原始数据单元RDU的单元负载。如果加密密钥信息存在标志有效,则解码端先从加密数据单元中获取加密密钥信息(密钥信息是未被加密的),再根据获取的加密密钥信息对加密数据单元EDU的单元负载按照解析安全参数集获取的加密算法进行解密,获得原始数据单元RDU的单元负载。
实施例二,
该实施例相对于实施例一来说,不仅要对原始数据单元RDU的单元负载进行加密,还需要在加密之前,对原始数据单元RDU的单元负载进行认证生成相应的认证数据,在加密时不对认证数据进行加密,解码端在解密得到原始数据单元RDU的单元负载和认证数据后同样也要对得到的原始数据单元RDU的单元负载进行认证,生成相应的解码端的对比认证数据,并判断生成的对比认证数据与接收的认证数据是否一致,如果不一致,则认为该原始数据单元RDU的单元负载已被篡改,向用户发出报警信号。
如图6所示,为本发明实施例二的提高监控数据安全性的方法流程图,包括以下步骤:
步骤S601,编码端采集监控数据。其中,所述监控数据包括音视频数据和产生的报警信息等数据。
步骤S602,编码端将监控数据编码并分割封装为相应的原始数据单元RDU,原始数据单元RDU的单元负载可为如上所述的压缩层数据、编码参数集和报警信息中的一个或多个。
步骤S603,编码端对原始数据单元RDU的单元负载进行认证处理,生成认证数据,同时产生安全参数集。认证处理可以采用如MD5、SHA、HMAC等通用认证算法,也可以采用其它预定义的认证方式。
相对于上述实施例一,在该实施例中,还需要在安全参数集内增加与认证有关的参数,作为本发明的具体实现方式,可在安全参数集内增加以下语法元素中的一个或多个。
{
认证标志;
如果认证标志为有效,则存在
{
认证算法类型;
分层认证标志;
I图像认证标志;
P图像认证标志;
B图像认证标志;
扩展参数认证标志;
认证数据签名标志;
认证密钥信息存在标志;
如果认证密钥信息存在标志为有效,则存在
{
认证密钥信息长度;
认证密钥信息;
}
}
}
其中,认证标志表示是否支持认证。优选的,认证标志可以用1-bit表示,“0”表示无效,即不支持认证;“1”表示有效,即支持认证。认证算法类型表示采用的认证算法。优选的,认证算法类型可以用4-bit表示,每一个值对应一种认证算法,例如,“0001”表示采用认证算法SHA-1,“0011”表示采用认证算法SHA-256,依此类推。分层认证标志表示是否支持数据分层认证。优选的,分层认证标志可以用1-bit表示,“0”表示无效,即不支持分层认证;“1”表示有效,即支持分层认证。I图像认证标志表示是否对I图像做认证。优选的,I图像认证标志可以用1-bit表示,“0”表示无效,即对I图像不做认证;“1”表示有效,即对I图像做认证。P图像认证标志表示是否对P图像做认证。优选的,P图像认证标志可以用1-bit表示,“0”表示无效,即对P图像不做认证;“1”表示有效,即对P图像做认证。B图像认证标志表示是否对B图像做认证。优选的,B图像认证标志可以用1-bit表示,“0”表示无效,即对B图像不做认证;“1”表示有效,即对B图像做认证。扩展参数认证标志表示是否对扩展参数做认证。优选的,扩展参数认证标志可以用1-bit表示,“0”表示无效,即对扩展参数不做认证;“1”表示有效,即对扩展参数做认证。认证数据签名标志表示是否支持对认证数据做数字签名及签名采用的算法。优选的,认证数据签名标志可以用4-bit表示,“0000”表示无效,即对认证数据不做数字签名;其它非“0000”值表示有效,即对认证数据做数字签名,而且表明了采用的签名算法,例如,“0001”表示对认证数据采用RSA的数字签名算法,“0010”表示对认证数据采用DSA的数字签名算法,依此类推。认证密钥信息存在标志表示是否存在认证密钥信息。优选的,认证密钥信息存在标志可以用1-bit表示,“1”表示有效,即存在认证密钥信息;“0”表示无效,即不存在认证密钥信息。认证密钥信息长度表示其后的认证密钥信息的长度。优选的,认证密钥信息长度可以用8-bit表示,表示认证密钥信息以比特或字节为单位的长度,例如,“1000,0000”表示认证密钥信息有128个比特或128个字节。认证密钥信息包含认证密钥的全部或部分信息,其中在本发明的一个实施例中,认证密钥信息可以是编码端的唯一身份标识ID,它和随机密钥一起根据特定规则构成了认证密钥。
步骤S604,编码端对原始数据单元RDU的单元负载进行加密,生成对应的加密数据单元EDU的单元负载,把加密数据单元EDU的单元头、认证数据和加密数据单元EDU的单元负载一同组成加密数据单元EDU,且在对加密数据单元EDU进行封装时在加密数据单元的单元头内设置认证标志和加密标志。其中,加密数据单元EDU的单元负载长度与原始数据单元RDU的单元负载长度相同。如图7所示,为本发明实施例二的一种认证和加密的示意图,在该实施例中认证密钥信息和加密密钥信息均不传输。如图8所示,为本发明实施例二的另一种认证和加密的示意图,在该实施例中仅传输认证密钥信息,不传输加密密钥信息。如图9所示,为本发明实施例二的再一种认证和加密的示意图,在该实施例中仅传输加密密钥信息,不传输认证密钥信息。如图10所示,为本发明实施例二的再一种认证和加密的示意图,在该实施例中既传输认证密钥信息,也传输加密密钥信息。
相对于上述实施例一,在该实施例中,还需要在加密数据单元的单元头内增加认证标志,作为本发明的具体实现方式,可通过以下语法在加密数据单元的单元头内增加两个认证标志信息和一个可选的认证密钥信息。
{
认证标志;
认证密钥信息存在标志;
如果认证密钥信息存在标志为有效,则存在
{
认证密钥信息长度;
认证密钥信息;
}
}
其中,认证标志表示原始数据单元RDU的单元负载是否经过认证。优选的,认证标志可以用1-bit表示,“0”表示无效,即原始数据单元RDU的单元负载未经过认证且不包含认证数据;“1”表示有效,即原始数据单元RDU的单元负载经过认证且包含认证数据。认证密钥信息存在标志表示是否存在认证密钥信息。优选的,认证密钥信息存在标志可以用1-bit表示,“1”表示有效,即存在认证密钥信息;“0”表示无效,即不存在认证密钥信息。认证密钥信息长度表示其后的认证密钥信息的长度。优选的,认证密钥信息长度可以用8-bit表示,表示认证密钥信息以比特或字节为单位的长度,例如,“1000,0000”表示认证密钥信息有128个比特或128个字节。认证密钥信息包含认证密钥的全部或部分信息,其中在本发明的一个实施例中,认证密钥信息为一组按某种预设规则产生的伪随机数,它和预设密钥一起根据特定规则构成了认证密钥。优选的,预设密钥可以是编码端的唯一身份标识ID。本发明所述的加密标志或认证标志可以放在安全参数集中,也可以放在数据单元的单元头中。
步骤S605,解码端接收编码端发送的加密数据单元和安全参数集,并解析加密数据单元的单元头,判断单元头内的加密标志和认证标志是否有效。如果加密数据单元单元头内的加密标志和认证标志都无效,则解码端直接获得原始数据单元RDU的单元负载。如果加密数据单元的单元头内仅有加密标志有效而认证标志无效,则解码端的处理过程与实施例一相同,在此不再赘述。如果加密数据单元的单元头内仅有认证标志有效而加密标志无效,则解码端直接获取原始数据单元RDU的单元负载和认证数据,并按照解析安全参数集获取的认证算法对获得的原始数据单元RDU的单元负载进行认证,判断其结果是否与编码端发送的认证数据一致,如果不一致则说明原始数据单元RDU的单元负载已被篡改,则解码端向用户报警。以下步骤将以加密数据单元单元头内的加密标志和认证标志都有效为例进行描述。
步骤S606,解码端按照解析安全参数集获取的加密算法对加密数据单元EDU的单元负载进行解密获得相应的原始数据单元RDU的单元负载。
步骤S607,解码端对解密获得的原始数据单元RDU的单元负载按照解析安全参数集获取的认证算法进行认证处理,得到对比认证数据。如果认证密钥信息存在标志有效,则解码端先从加密数据单元中获取认证密钥信息,再根据获取的认证密钥信息和预定的密钥产生规则生成认证密钥,对解密获得的原始数据单元RDU的单元负载按照解析安全参数集获取的认证算法进行认证处理,得到对比认证数据。
步骤S608,解码端判断得到的对比认证数据与接收的认证数据是否相同,如果对比认证数据与接收的认证数据不相同,则判断原始数据单元的单元负载被篡改,解码端向用户报警,提示用户该原始数据单元的单元负载已被篡改。
实施例三,
该实施例与实施例二不同之处在于,编码端对于原始数据单元RDU单元负载的认证数据和原始数据单元RDU的单元负载一同进行加密,生成加密数据单元的单元负载。如果还需要传输认证密钥信息,则编码端把认证密钥信息,原始数据单元RDU单元负载的认证数据和原始数据单元RDU的单元负载一同进行加密,生成加密数据单元的单元负载。解码端按照解析安全参数集获取的加密算法对加密数据单元EDU的单元负载进行解密,获得相应的原始数据单元RDU的单元负载和认证数据,或者获得相应的原始数据单元RDU的单元负载,认证数据和认证密钥信息。如图11所示,为本发明实施例三的一种认证和加密的示意图,在该实施例中不传输认证密钥信息和加密密钥信息,原始数据单元RDU的单元负载和认证数据一同加密。如图12所示,为本发明实施例三的另一种认证和加密的示意图,在该实施例中仅传输认证密钥信息,不传输加密密钥信息,原始数据单元RDU的单元负载和认证数据、认证密钥信息一同加密。
实施例四,
该实施例与上述实施例不同之处在于,该实施例中仅对原始数据单元的单元负载进行认证处理,而不进行加密处理。如图13所示,为本发明实施例四的一种认证示意图,在该图中将认证密钥信息一起传输。具体地,首先,编码端对原始数据单元RDU的单元负载进行认证处理,生成认证数据,同时产生安全参数集,安全参数集如上述实施例,在此不再赘述。其中,认证处理可以采用如MD5、SHA、HMAC等通用认证算法,也可以采用其它预定义的认证方式。并且编码端还需要在单元头内设置认证标志,设置的认证标志如上述实施例,在此不再赘述。同样解码端需要对传输的原始数据单元RDU的单元负载按照解析安全参数集获取的认证算法进行认证处理,得到本地对比认证数据。如果认证密钥信息存在标志有效,则解码端先从原始数据单元中获取认证密钥信息,再根据获取的认证密钥信息和预定的密钥产生规则,对原始数据单元RDU的单元负载按照解析安全参数集获取的认证算法进行认证处理,得到对比认证数据。并判断得到的对比认证数据与获取的认证数据是否相同,如果对比认证数据与获取的认证数据不相同,则判断原始数据单元的单元负载被篡改,解码端向用户报警,提示用户该原始数据单元的单元负载已被篡改。如图14所示,为本发明实施例四的另一种认证示意图,在该图中不传输认证密钥信息。
实施例五,
该实施例与上述实施例不同之处在于,该实施例中在安全参数集中增加一个语法元素,如下所示:
{
安全参数集标识号;
}
安全参数集标识号表示安全参数集的标识号。优选的,安全参数集标识号可以用3-bit表示,取值范围为1~7,每个值对应一个安全参数集。
同时,在加密数据单元的单元头中的加密标志和认证标志表示的意义相应修改为:加密标志表示单元负载是否被加密及对应的安全参数集。优选的,加密标志可以用3-bit表示,“000”表示无效,即单元负载不加密;其它非“000”值表示有效,即单元负载被加密,且表明了对应的安全参数集,例如,“001”表示单元负载被加密且对应安全参数集1,“010”表示单元负载被加密且对应安全参数集2,依此类推。认证标志表示原始数据单元RDU的单元负载是否经过认证。优选的,认证标志可以用3-bit表示,“000”表示无效,即原始数据单元RDU的单元负载未经过认证且不包含认证数据;其它非“000”值表示有效,即原始数据单元RDU的单元负载经过认证且包含认证数据,而且表明了对应的安全参数集,例如,“001”表示数据单元含认证数据且对应安全参数集1,“010”表示数据单元含认证数据且对应安全参数集2,依此类推。编码端在加密数据单元的单元头内设置认证标志和加密标志时也同时设置对应的安全参数集的标识号。解码端在解析加密标志和/或认证标志时,同时获得对应的安全参数集的标识号。
如图15所示,为本发明实施例的监控数据加密系统的结构图,该系统包括解码端810和至少一个编码端820。编码端820用于采集监控数据,将监控数据编码并分割封装为相应的原始数据单元RDU,原始数据单元RDU的单元负载为压缩层数据、编码参数集和报警信息中的一个或多个。以及编码端820对原始数据单元RDU的单元负载进行加密生成对应的加密数据单元EDU的单元负载,同时产生安全参数集,其中加密数据单元EDU的单元负载长度与原始数据单元RDU的单元负载长度相同,并将加密数据单元EDU进行封装后向解码端810发送,同时在加密数据单元EDU的单元头内设置加密标志以指示解码端810该加密数据单元EDU的单元负载被加密。解码端810用于接收到编码端820发送的加密数据单元EDU和安全参数集后,解析该加密数据单元EDU的单元头,在单元头内加密标志有效时,根据预设的密钥,按照解析安全参数集获取的加密算法对加密数据单元EDU的单元负载进行解密,得到原始数据单元RDU的单元负载。
作为本发明的一个实施例,在加密数据单元EDU中还包含有加密密钥信息,解码端810根据加密密钥信息和预定的密钥产生规则,按照解析安全参数集获取的加密算法对加密数据单元EDU的单元负载进行解密,得到原始数据单元RDU的单元负载。
作为本发明的一个实施例,编码端820还用于对原始数据单元RDU的单元负载进行认证处理,生成认证数据,并对原始数据单元RDU的单元负载进行加密,生成对应的加密数据单元EDU的单元负载,把加密数据单元EDU的单元头、认证数据和加密数据单元EDU的单元负载一同组成加密数据单元EDU,且在对加密数据单元EDU进行封装时在加密数据单元EDU的单元头内设置认证标志。同时,解码端810还用于在编码端820对原始数据单元RDU的单元负载进行认证处理时,在对加密数据单元EDU的单元负载进行解密获得相应的原始数据单元RDU的单元负载后,根据加密数据单元EDU内的认证数据和原始数据单元RDU的单元负载,判断解密的原始数据单元RDU的单元负载是否被篡改,如果判断解密的原始数据单元RDU的单元负载被篡改,则向用户报警。
其中,编码端820包括数据采集模块821、编码分割模块822、加密模块823和发送模块824。数据采集模块821用于采集监控数据。编码分割模块822用于将数据采集模块821采集的监控数据编码并分割封装为相应的原始数据单元RDU。加密模块823用于对编码分割模块822得到的原始数据单元RDU的单元负载进行加密,生成对应的加密数据单元EDU的单元负载,同时产生安全参数集,其中加密数据单元EDU的单元负载长度与原始数据单元RDU的单元负载长度相同。发送模块824用于对加密数据单元EDU进行封装并向解码端810发送,并在加密数据单元EDU的单元头内设置加密标志以指示解码端810该加密数据单元EDU的单元负载被加密,同时向解码端810发送安全参数集。
作为本发明的一个实施例,编码端820还包括认证模块825,用于对原始数据单元RDU的单元负载进行认证处理,生成认证数据。
其中,解码端810包括接收模块811和解密模块812。接收模块811用于接收编码端820发送的加密数据单元EDU和安全参数集。解密模块812用于在加密数据单元EDU的单元头内的加密标志有效时,根据预设的密钥,按照解析安全参数集获取的加密算法对加密数据单元EDU的单元负载进行解密,得到原始数据单元RDU的单元负载。当然,如在加密数据单元EDU中有密钥信息,则解密模块812首先获得该未加密的密钥信息,再根据预设的密钥产生规则和获得的密钥信息,按照解析安全参数集获取的加密算法对加密数据单元EDU的单元负载进行解密,得到原始数据单元RDU的单元负载。
作为本发明的一个实施例,解码端810还包括认证模块813和报警模块814。认证模块813用于根据解密模块812得到的原始数据单元RDU的单元负载和原始数据单元RDU内的认证数据判断原始数据单元RDU的单元负载是否被篡改。报警模块814用于在认证模块813判断原始数据单元RDU的单元负载被篡改时向用户报警。
上述实施例为本发明较为优选的方案,但是根据上述方法的实施例,本领域技术人员应当明白,上述实施例中编码端也可仅具有认证模块,对原始数据进行认证,而无需包含有加密模块,同样也能够提高监控数据的安全性。不脱离本发明上述思想的类似等同变化均应保护在本发明的保护范围之内。
本发明通过编码端对原始数据单元的加密和认证处理,能够提供对数据的安全性、真实性和完整性的保护,并且本发明通用性强,实现简单。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同限定。
Claims (17)
1.一种提高监控数据安全性的方法,其特征在于,包括以下步骤:
编码端将采集的监控数据编码并分割封装为相应的原始数据单元,所述原始数据单元包括单元头和单元负载;
所述编码端对所述原始数据单元的单元负载进行加密,生成对应的加密数据单元的单元负载;
所述编码端对所述加密数据单元进行封装并向解码端发送,并在加密数据单元的单元头内设置加密标志以指示解码端所述加密数据单元的单元负载被加密,同时所述编码端向解码端发送安全参数集以指示解码端所述加密数据单元加密所采用的算法;
其中,在所述编码端将所述监控数据编码并分割封装为相应的原始数据单元之后,还包括:
所述编码端对所述原始数据单元的单元负载进行认证处理,生成认证数据;
所述编码端将所述认证数据、所述加密数据单元的单元负载及单元头作为加密数据单元封装发送给解码端,且在所述加密数据单元的单元头内设置认证标志,以指示所述原始数据单元的单元负载经过认证且包含认证数据,并在所述编码端向解码端发送的安全参数集内指示认证所采用的算法。
2.如权利要求1所述的提高监控数据安全性的方法,其特征在于,在所述编码端对所述加密数据单元进行封装并向解码端发送之后,还包括以下步骤:
所述解码端接收所述编码端发送的加密数据单元和安全参数集,并解析所述加密数据单元的单元头;
在所述加密数据单元单元头内的所述加密标志有效时,所述解码端根据预设的密钥,并按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,得到所述原始数据单元的单元负载。
3.如权利要求1所述的提高监控数据安全性的方法,其特征在于,所述加密数据单元进一步包括加密密钥信息。
4.如权利要求3所述的提高监控数据安全性的方法,其特征在于,在所述编码端对所述加密数据单元进行封装并向解码端发送之后,还包括以下步骤:
所述解码端接收所述编码端发送的加密数据单元,并解析所述加密数据单元的单元头;
在所述加密数据单元单元头内的所述加密标志有效时,所述解码端根据接收的加密密钥信息,并按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,得到所述原始数据单元的单元负载。
5.如权利要求1所述的提高监控数据安全性的方法,其特征在于,在所述编码端将所述加密数据单元封装发送给解码端之后,还包括以下步骤:
所述解码端接收所述编码端发送的加密数据单元,并解析所述加密数据单元的单元头,判断所述加密数据单元单元头内的所述加密标志和所述认证标志是否有效;
如果所述加密数据单元单元头内的所述加密标志有效,则所述解码端按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,获得相应的原始数据单元的单元负载;
如果所述加密数据单元单元头内的所述认证标志有效,则所述解码端按照解析所述安全参数集获取的认证算法,对所述原始数据单元的单元负载进行认证,得到对比认证数据,并将对比认证数据与接收的认证数据比较,判断所述原始数据单元的单元负载是否被篡改;
如果所述对比认证数据与接收的认证数据不相同,则判断所述原始数据单元的单元负载被篡改,则向用户报警。
6.如权利要求1所述的提高监控数据安全性的方法,其特征在于,所述加密数据单元中进一步包括认证密钥信息;在所述编码端对所述加密数据单元进行封装并向解码端发送之后,还包括以下步骤:
所述解码端接收所述编码端发送的加密数据单元,并解析所述加密数据单元的单元头,判断所述加密数据单元单元头内的所述加密标志和所述认证标志是否有效;
如果所述加密数据单元单元头内的所述加密标志有效,则所述解码端按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,获得相应的原始数据单元的单元负载;
如果所述加密数据单元单元头内的所述认证标志有效,根据接收的认证密钥信息、所述解码端按照解析所述安全参数集获取的认证算法,对所述原始数据单元的单元负载进行认证,得到对比认证数据,并将对比认证数据与接收的认证数据比较,判断所述原始数据单元的单元负载是否被篡改;
如果所述对比认证数据与接收的认证数据不相同,则判断所述原始数据单元的单元负载被篡改,则向用户报警。
7.如权利要求1或3所述的提高监控数据安全性的方法,其特征在于,在所述编码端将所述监控数据编码并分割封装为相应的原始数据单元之后,还包括:
所述编码端对所述原始数据单元的单元负载进行认证处理,生成认证数据;
所述编码端将所述认证数据和原始数据单元的单元负载一同进行加密,生成加密数据单元的单元负载;
所述编码端将加密数据单元的单元头和加密数据单元的单元负载作为加密数据单元封装发送给解码端。
8.如权利要求7所述的提高监控数据安全性的方法,其特征在于,
解码端按照解析安全参数集获取的加密算法对加密数据单元的单元负载进行解密,获得原始数据单元的单元负载和认证数据;
如果所述加密数据单元单元头内的所述认证标志有效,根据所述解码端按照解析所述安全参数集获取的认证算法,对所述原始数据单元的单元负载进行认证,得到对比认证数据,并将对比认证数据与接收的认证数据比较,判断所述原始数据单元的单元负载是否被篡改;
如果所述对比认证数据与接收的认证数据不相同,则判断所述原始数据单元的单元负载被篡改,则向用户报警。
9.如权利要求7所述的提高监控数据安全性的方法,其特征在于,如果需要传输认证密钥信息,则编码端把认证密钥信息,原始数据单元的单元负载的认证数据和原始数据单元的单元负载一同进行加密,生成加密数据单元的单元负载,编码端将加密数据单元的单元头和加密数据单元的单元负载作为加密数据单元封装发送给解码端。
10.如权利要求9所述的提高监控数据安全性的方法,其特征在于,解码端按照解析安全参数集获取的加密算法对加密数据单元的单元负载进行解密,获得原始数据单元的单元负载、认证密钥信息和认证数据;
如果所述加密数据单元单元头内的所述认证标志有效,根据接收的认证密钥信息、所述解码端按照解析所述安全参数集获取的认证算法,对所述原始数据单元的单元负载进行认证,得到对比认证数据,并将对比认证数据与接收的认证数据比较,判断所述原始数据单元的单元负载是否被篡改;
如果所述对比认证数据与接收的认证数据不相同,则判断所述原始数据单元的单元负载被篡改,则向用户报警。
11.如权利要求1所述的提高监控数据安全性的方法,其特征在于,在所述编码端将所述监控数据编码并分割封装为相应的原始数据单元之后,还包括:
所述编码端对所述原始数据单元的单元负载进行认证处理,生成认证数据;
所述编码端对原始数据单元的单元负载和认证数据进行封装并向解码端发送,并在数据单元的单元头内设置认证标志以指示解码端所述原始数据单元的单元负载被认证,同时所述编码端向解码端发送安全参数集以指示解码端所述认证所采用的算法。
12.如权利要求11所述的提高监控数据安全性的方法,其特征在于,所述原始数据单元进一步包括认证密钥信息。
13.如权利要求12所述的提高监控数据安全性的方法,其特征在于,
如果认证密钥信息存在标志有效,则解码端根据获取的认证密钥信息和预定的密钥产生规则,对原始数据单元的单元负载按照解析安全参数集获取的认证算法进行认证处理,得到对比认证数据;
如果对比认证数据与获取的认证数据不相同,则原始数据单元的单元负载被篡改,向用户报警。
14.如权利要求1、2、3、4、8-13任一项所述的提高监控数据安全性的方法,其特征在于,所述安全参数集内定义的参数为安全参数集标识号,加密标志,加密算法类型,加密密钥信息存在标志,加密密钥信息长度,加密密钥信息,认证标志,认证算法类型,分层认证标志,I图像认证标志,P图像认证标志,B图像认证标志,扩展参数认证标志,认证数据签名标志,认证密钥信息存在标志,认证密钥信息长度,认证密钥信息中的一个或多个。
15.一种监控数据加密系统,其特征在于,包括解码端和至少一个编码端,
所述编码端,用于采集监控数据,并将所述监控数据编码并分割封装为相应的原始数据单元,以及对所述原始数据单元的单元负载进行加密生成对应的加密数据单元的单元负载,并将所述加密数据单元进行封装后向解码端发送,同时在加密数据单元的单元头内设置加密标志以指示解码端所述加密数据单元的单元负载被加密,并向解码端发送安全参数集以指示解码端所述加密数据单元加密所采用的算法;
所述解码端,用于接收到所述编码端发送的加密数据单元和安全参数集后,解析所述加密数据单元的单元头,在所述加密数据单元的单元头内的所述加密标志有效时,根据预设的密钥,并按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,得到所述原始数据单元的单元负载;
其中,所述编码端,还包括认证模块,用于对所述原始数据单元的单元负载进行认证处理,生成认证数据;
其中,所述解码端,还包括认证模块和报警模块,
所述认证模块,用于在所述加密数据单元的单元头内的所述认证标志有效时,根据所述解密模块得到的原始数据单元的单元负载及安全参数集和所述原始数据单元内的认证数据,按照解析所述安全参数集获取的认证算法判断所述原始数据单元的单元负载是否被篡改;
所述报警模块,用于在所述认证模块判断所述原始数据单元的单元负载及安全参数集被篡改时向用户报警。
16.一种编码端,其特征在于,包括数据采集模块、编码分割模块、加密模块和发送模块,
所述数据采集模块,用于采集监控数据;
所述编码分割模块,用于将所述数据采集模块采集的监控数据编码并分割封装为相应的原始数据单元;
所述加密模块,用于对所述编码分割模块得到的原始数据单元的单元负载进行加密,生成对应的加密数据单元的单元负载;同时产生安全参数集以指示所述加密数据单元加密所采用的算法;
所述发送模块,用于对所述加密数据单元进行封装并向解码端发送,同时向解码端发送所述安全参数集,并在加密数据单元的单元头内设置加密标志以指示解码端所述加密数据单元的单元负载被加密;
其中,编码端还包括认证模块,用于对所述原始数据单元的单元负载进行认证处理,生成认证数据。
17.一种解码端,其特征在于,包括接收模块和解密模块,
所述接收模块,用于接收编码端发送的加密数据单元及安全参数集;
所述解密模块,用于在所述加密数据单元的单元头内的加密标志有效时,根据预设的密钥,按照解析所述安全参数集获取的加密算法对所述加密数据单元的单元负载进行解密,得到原始数据单元的单元负载;
其中,所述解码端还包括认证模块和报警模块,
所述认证模块,用于在所述加密数据单元的单元头内的认证标志有效时,根据所述解密模块得到的原始数据单元的单元负载及安全参数集和所述原始数据单元内的认证数据,按照解析所述安全参数集获取的认证算法判断所述原始数据单元的单元负载是否被篡改;
所述报警模块,用于在所述认证模块判断所述原始数据单元的单元负载及安全参数集被篡改时向用户报警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910180600.XA CN101783793B (zh) | 2009-01-14 | 2009-10-21 | 提高监控数据安全性的方法、系统及装置 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100763793 | 2009-01-14 | ||
CN200910076379.3 | 2009-01-14 | ||
CN200910076379 | 2009-01-14 | ||
CN200910180600.XA CN101783793B (zh) | 2009-01-14 | 2009-10-21 | 提高监控数据安全性的方法、系统及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101783793A CN101783793A (zh) | 2010-07-21 |
CN101783793B true CN101783793B (zh) | 2015-09-02 |
Family
ID=42523612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910180600.XA Active CN101783793B (zh) | 2009-01-14 | 2009-10-21 | 提高监控数据安全性的方法、系统及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101783793B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685119A (zh) * | 2012-04-28 | 2012-09-19 | 上海杰之能信息科技有限公司 | 数据发送/接收方法及装置、传输方法及系统、服务器 |
CN102685129A (zh) * | 2012-05-10 | 2012-09-19 | 苏州阔地网络科技有限公司 | 一种实现信息安全的方法及系统 |
CN104301111A (zh) * | 2014-10-11 | 2015-01-21 | 中国科学院国家授时中心 | 北斗高精度差分信息安全传输方法 |
CN104811652A (zh) * | 2015-04-27 | 2015-07-29 | 成都腾悦科技有限公司 | 一种基于电子白板的会议系统 |
CN110545176B (zh) * | 2019-08-23 | 2021-08-13 | 深圳数联天下智能科技有限公司 | 加密和解密方法、装置以及物联网系统 |
CN111526122B (zh) * | 2020-03-25 | 2023-09-05 | 平安证券股份有限公司 | 数据监控的方法、装置、设备及介质 |
CN112235607B (zh) * | 2020-09-16 | 2023-04-07 | 浙江大华技术股份有限公司 | 一种数据安全保护方法、装置、设备及存储介质 |
CN112533001B (zh) * | 2020-12-01 | 2023-02-10 | 兴唐通信科技有限公司 | 基于分组加密的avs2熵编码的视频信源加解密系统及方法 |
CN112906031B (zh) * | 2021-03-11 | 2023-09-12 | 交通运输部公路科学研究所 | 基于车路协同的数字化交通标志的解析方法、装置及系统 |
CN115802049B (zh) * | 2023-02-09 | 2023-04-14 | 深流微智能科技(深圳)有限公司 | 视频数据编解码方法、装置以及视频数据传输系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1777274A (zh) * | 2005-11-29 | 2006-05-24 | 中国科学技术大学 | 基于运动音视频标准文件格式的流媒体内容保护方法 |
CN101094394A (zh) * | 2007-07-17 | 2007-12-26 | 中国科学院软件研究所 | 一种保证视频数据安全传输的方法及视频监控系统 |
CN101262499A (zh) * | 2008-02-28 | 2008-09-10 | 北京中星微电子有限公司 | 一种远程监控系统 |
-
2009
- 2009-10-21 CN CN200910180600.XA patent/CN101783793B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1777274A (zh) * | 2005-11-29 | 2006-05-24 | 中国科学技术大学 | 基于运动音视频标准文件格式的流媒体内容保护方法 |
CN101094394A (zh) * | 2007-07-17 | 2007-12-26 | 中国科学院软件研究所 | 一种保证视频数据安全传输的方法及视频监控系统 |
CN101262499A (zh) * | 2008-02-28 | 2008-09-10 | 北京中星微电子有限公司 | 一种远程监控系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101783793A (zh) | 2010-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101783793B (zh) | 提高监控数据安全性的方法、系统及装置 | |
CN112150147A (zh) | 一种基于区块链的数据安全存储系统 | |
CN101448130B (zh) | 监控系统中数据加密保护的方法、系统和设备 | |
KR100785810B1 (ko) | Rfid 데이터 보호 장치 및 방법 | |
CN102024123B (zh) | 一种云计算中虚拟机镜像导入方法及装置 | |
CN109194656A (zh) | 一种配电无线终端安全接入的方法 | |
CN103441983A (zh) | 基于链路层发现协议的信息保护方法和装置 | |
CN101742229B (zh) | 提高监控数据安全性的方法、系统及装置 | |
CN103051869A (zh) | 一种摄像头视频实时加密系统及加密方法 | |
CN104009842A (zh) | 基于des、rsa加密算法及脆弱数字水印的通信数据加解密方法 | |
US11678177B2 (en) | Dual-link wireless ad hoc network and security defense method in emergency scene | |
CN102264068B (zh) | 共享密钥协商方法与系统、网络平台及终端 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
KR20200099873A (ko) | 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 | |
CN111343606A (zh) | 一种列车数据的安全保护方法及装置 | |
CN115348085B (zh) | 一种基于量子加密的防疫管理方法及防疫终端 | |
CN114189359B (zh) | 一种避免数据篡改的物联网设备、数据安全传输方法和系统 | |
CN110995671A (zh) | 一种通信方法及系统 | |
CN108270601B (zh) | 移动终端、告警信息获取、告警信息发送方法及装置 | |
CN115913571A (zh) | 文件加密、解密方法和装置,及数字版权保护系统 | |
CN112069487B (zh) | 一种基于物联网的智能设备网络通讯安全实现方法 | |
CN115118751A (zh) | 一种基于区块链的监管系统、方法、设备和介质 | |
CN112787990B (zh) | 一种电力终端可信接入认证方法和系统 | |
CN103888438A (zh) | 应用信息安全技术的列车数据通信系统 | |
CN101437145B (zh) | 一种层次化密钥安全管理方法、装置和加解密装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |