CN113810779A - 码流验签方法、装置、电子设备和计算机可读介质 - Google Patents
码流验签方法、装置、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN113810779A CN113810779A CN202111092586.5A CN202111092586A CN113810779A CN 113810779 A CN113810779 A CN 113810779A CN 202111092586 A CN202111092586 A CN 202111092586A CN 113810779 A CN113810779 A CN 113810779A
- Authority
- CN
- China
- Prior art keywords
- video stream
- target video
- data
- information
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000013524 data verification Methods 0.000 claims abstract description 132
- 238000012795 verification Methods 0.000 claims abstract description 119
- 230000004044 response Effects 0.000 claims abstract description 27
- 238000012545 processing Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
- H04N21/4385—Multiplex stream processing, e.g. multiplex stream decrypting
- H04N21/43853—Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本公开的实施例公开了码流验签方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:获取目标视频数据信息;根据目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对目标视频流进行解密,以生成解密目标视频流;对解密目标视频流包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证;响应于确定数字证书通过证书验证,对数字签名信息进行签名验证;响应于确定数字签名信息通过签名验证,生成码流验签结果。该实施方式提高了码流验签的效率。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及码流验签方法、装置、电子设备和计算机可读介质。
背景技术
码流验签,是用于验证视频码流对应的数字签名的一项技术。目前,在进行码流验签时,通常采用的方式为:通过CA(Certification Authority,认证中心)系统查询数字证书,根据查询到的数字证书对视频码流对应的数字签名进行验证。
然而,当采用上述方式时,经常会存在如下技术问题:
第一,码流验签往往需要进行大量的数字证书查询操作,导致码流验签的效率低。
第二,当CA系统无法正常工作或网络不稳定时,往往需要手动导入数字证书进行码流验签,增加了码流验签的复杂度,从而导致码流验签效率低下。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了码流验签方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种码流验签方法,该方法包括:获取目标视频数据信息,其中,上述目标视频数据信息包括:目标视频流和数字签名信息,上述目标视频流包括:至少一个数据验证单元,上述至少一个数据验证单元中的数据验证单元包括:数字证书和加密模式标识信息;根据上述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对上述目标视频流进行解密,以生成解密目标视频流;对上述解密目标视频流包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证;响应于确定数字证书通过证书验证,对上述数字签名信息进行签名验证;响应于确定上述数字签名信息通过签名验证,生成码流验签结果,其中,上述码流验签结果用于表征上述目标视频流是否被篡改。
第二方面,本公开的一些实施例提供了一种码流验签装置,装置包括:获取单元,被配置成获取目标视频数据信息,其中,上述目标视频数据信息包括:目标视频流和数字签名信息,上述目标视频流包括:至少一个数据验证单元,上述至少一个数据验证单元中的数据验证单元包括:数字证书和加密模式标识信息;解密单元,被配置成根据上述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对上述目标视频流进行解密,以生成解密目标视频流;第一验证单元,被配置成对上述解密目标视频流包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证;第二验证单元,被配置成响应于确定数字证书通过证书验证,对上述数字签名信息进行签名验证;生成单元,被配置成响应于确定上述数字签名信息通过签名验证,生成码流验签结果,其中,上述码流验签结果用于表征上述目标视频流是否被篡改。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
本公开的上述各个实施例中具有如下有益效果:通过本公开的一些实施例的码流验签方法,提高了码流验签的效率。具体来说,造成码流验签效率低的原因在于:码流验签往往需要进行大量的数字证书查询操作,从而导致码流验签的效率低。基于此,本公开的一些实施例的码流验签方法,首先,获取目标视频数据信息,其中,上述目标视频数据信息包括:目标视频流和数字签名信息,上述目标视频流包括:至少一个数据验证单元,上述至少一个数据验证单元中的数据验证单元包括:数字证书和加密模式标识信息。实际情况中,获取的目标视频数据信息往往不包括数据验证单元。因此,通过目标视频流中的至少一个数据验证单元,其中,上述至少一个数据验证单元中的数据验证单元包括:数字证书和加密模式标识信息,实现了将数字证书插入到目标视频流中的过程,提高了证书验证的速度。其次,根据上述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对上述目标视频流进行解密,以生成解密目标视频流。然后,对上述解密目标视频流包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证。实际情况中,在进行证书认证时往往需要进行大量的数字证书查询操作,耗费较长时间。因此,直接对上述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证,可以节约大量查询时间,进一步提高证书验证效率。然后,响应于确定数字证书通过证书验证,对上述数字签名信息进行签名验证。最后,响应于确定上述数字签名信息通过签名验证,生成码流验签结果,其中,上述码流验签结果用于表征上述目标视频流是否被篡改。实际情况中,在进行数字签名认证时往往需要获取对应的数字证书,当CA系统无法正常工作或网络不稳定时,往往需要手动导入数字证书进行码流验签,增加了码流验签的复杂度。因此,通过提取上述目标视频流中的数字证书对数字签名进行验证,减少数字签名验证的步骤,有效降低数字签名的时间,较好的提高了码流验签的效率。通过此种方式,相比于通过CA系统查询数字证书,根据查询到的数字证书对视频码流中的数字签名进行验证的方式,本公开通过插入数据验证单元,可以很大程度上解决导致码流验签的效率低的问题。从而,提高码流验签的效率。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是本公开的一些实施例的码流验签方法的一个应用场景的示意图;
图2是根据本公开的码流验签方法的一些实施例的流程图;
图3是本公开的目标视频数据信息生成的示意图;
图4是根据本公开的码流验签装置的一些实施例的结构示意图;
图5是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1是本公开的一些实施例的码流验签方法的一个应用场景的示意图。
在图1的应用场景中,首先,计算设备101可以获取目标视频数据信息102,其中,上述目标视频数据信息102包括:目标视频流103和数字签名信息104,上述目标视频流103包括:至少一个数据验证单元105,上述至少一个数据验证单元105中的数据验证单元包括:数字证书106和加密模式标识信息107;其次,计算设备101可以根据上述目标视频数据信息102包括的至少一个数据验证单元105中的数据验证单元包括的加密模式标识信息107,对上述目标视频流103进行解密,以生成解密目标视频流108;然后,计算设备101可以对上述解密目标视频流108包括的至少一个数据验证单元105中的数据验证单元包括的数字证书106进行证书验证;而后,计算设备101可以响应于确定数字证书106通过证书验证,对上述数字签名信息104进行签名验证;最后,计算设备101可以响应于确定上述数字签名信息104通过签名验证,生成码流验签结果109,其中,上述码流验签结果109用于表征上述目标视频流103是否被篡改。
需要说明的是,上述计算设备101可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的计算设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的计算设备。
继续参考图2,示出了根据本公开的码流验签方法的一些实施例的流程200。该码流验签方法,包括以下步骤:
步骤201,获取目标视频数据信息。
在一些实施例中,码流验签方法的执行主体(例如图1所示的计算设备101)可以通过有线连接或无线连接的方式,获取目标视频数据信息。其中,上述目标视频数据信息可以包括:目标视频流和数字签名信息。上述目标视频流可以包括:至少一个数据验证单元。上述至少一个数据验证单元中的数据验证单元可以包括:数字证书和加密模式标识信息。上述数字签名信息可以是对初始视频流进行数字签名处理后生成的信息。上述初始视频流可以为未作数字签名处理的视频流。上述数字证书可以是与上述数字签名信息对应的证书。上述加密模式标识信息可以表征将上述初始视频流中的子初始视频流进行加密时使用的加密模式。
可选地,如图3所示,上述目标视频数据信息可以通过以下步骤得到:
步骤301,对初始视频流进行数字签名处理,以生成数字签名信息。
在一些实施例中,上述执行主体可以对初始视频流进行数字签名处理,以生成上述数字签名信息。上述执行主体可以通过特殊数字签名,对上述初始视频流进行数字签名处理,以生成上述数字签名信息。其中,上述初始视频流可以为未作数字签名处理的视频流。上述特殊数字签名可以是但不限于任意一项:盲签名、代理签名和群签名。
作为示例,上述执行主体可以从初始视频流中随机抽取部分数据“A”、“B”和“C”,得到签名明文“ABC”。上述执行主体可以通过盲签名的方式对上述签名明文进行一次数字签名,得到签名密文“AHYT”。上述执行主体可以使用数字签名的私钥对签名密文进行加密,得到上述数字签名信息“A%BF/…E7%AE”。其中,上述签名明文可以为上述部分数据的集合。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过普通数字签名算法,对上述初始视频流进行数字签名处理,以生成上述数字签名信息。其中,上述普通数字签名算法可以是但不限于任意一项:RSA算法、ElGamal加密算法、椭圆曲线数字签名算法。
作为示例,上述执行主体可以从初始视频流中随机抽取部分数据“A”、“B”和“C”,得到签名明文“ABC”。上述执行主体可以通过RSA算法对上述签名明文进行数字签名,得到签名密文“DHONG”。上述执行主体可以使用数字签名的私钥对签名密文进行加密,得到上述数字签名信息“F%F…EB7E”。
步骤302,将至少一个数据验证单元中的数据验证单元以预设频率插入初始视频流中,以生成候选视频流。
在一些实施例中,上述执行主体可以将上述至少一个数据验证单元中的数据验证单元以预设频率插入初始视频流中,以生成候选视频流。其中,上述至少一个数据验证单元中的数据验证单元可以包括:数字证书和加密模式标识信息。上述数字证书可以是与上述数字签名信息对应的证书。上述加密模式标识信息可以表征将上述候选视频流中的子初始视频流进行加密时使用的加密模式。
作为示例,上述预设频率可以是0.5秒。上述执行主体可以将上述数据验证单元以0.5秒的频率插入初始视频流中,以生成候选视频流。其中,初始视频流可以包含至少一个子初始视频流。上述执行主体可以将数据验证单元以0.5秒的频率插入到初始视频流中的子初始视频流之前,以生成候选视频流。
步骤303,对候选视频流中的子初始视频流进行加密,以生成目标视频流。
在一些实施例中,上述执行主体可以对上述候选视频流中的子初始视频流进行加密,以生成上述目标视频流。上述执行主体可以根据上述加密模式标识信息对上述候选视频流中的子初始视频流进行加密,以生成上述目标视频流。其中,上述加密模式标识信息可以表征上述子初始视频流的加密模式。
作为示例,上述加密模式标识信息可以表征上述子初始视频流“EFG”的加密模式为PCBC(Propagating cipher-block chaining,填充密码块链接)模式。上述执行主体可以使用上述PCBC模式对上述候选视频流中的每个子初始视频流进行加密,以生成上述目标视频流“ESIDUBHVIK”。其中,上述PCBC模式可以对上述候选视频流中的每个子初始视频流加密完成后可以生成一个加密密钥“567”。上述执行主体可以将上述PCBC模式生成的加密密钥“567”保存在数据验证单元中。其中,数据验证单元可以存在于被加密的子初始视频流之前且与被加密的子初始视频流相邻。
作为示例,上述执行主体根据上述至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对上述候选视频流中的子初始视频流进行加密,以生成上述目标视频流,可以包括以下子步骤:
第一步,根据上述至少一个数据验证单元中的数据验证单元包括的第一标识符,确定加密模式。
其中,上述至少一个数据验证单元中的数据验证单元包括的加密模式标识信息包括:第一标识符、第二标识符和密钥加密信息。上述第一标识符可以表征对上述候选视频流中的子初始视频流进行加密时使用的加密模式。上述第二标识符可以表征对上述加密模式对应的密钥进行加密时使用的加密算法。上述密钥加密信息可以是使用上述加密算法对上述密钥进行加密后生成的信息。
例如,上述执行主体可以根据上述至少一个数据验证单元中的数据验证单元包括的第一标识符,确定加密模式。其中,上述加密模式用于表征对上述候选视频流中的子初始视频流进行加密的模式。上述第一标识符可以是0到15中的任意一个正整数且包括0和15。上述候选视频流中包括的至少一个数据验证单元中的数据验证单元还存储了上述第一标识符和上述加密模式的对应关系。当上述第一标识符为0时,上述加密模式可以为ECB(Electronic Codebook,电码本)模式。当上述第一标识符为1时,上述加密模式可以为CBC(Cipher Block Chaining,密文分组链接)模式。当上述第一标识符为2时,上述加密模式可以为CFB(Cipher Feed Back,密文反馈)模式。当上述第一标识符为3时,上述加密模式可以为OFB(Output-Feed Back,输出反馈)模式。当上述第一标识符为4时,上述加密模式可以为CTR(Counter,计数)模式。当第一标识符为5到15中的任意数值且包括5和15时,加密模式可以为空。当加密模式为空时,上述执行主体可以引入新加密模式。例如,上述执行主体可以引入“P模式”作为第一标识符为5时对应的加密模式。其中,上述“P模式”可以为未被第一标识符引入的任意模式。
第二步,根据上述至少一个数据验证单元中的数据验证单元包括的第二标识符,确定加密算法。
例如,上述执行主体可以根据上述至少一个数据验证单元中的数据验证单元包括的第二标识符,确定加密算法。其中,上述加密算法可以是对上述加密模式对应的密钥进行加密时使用的算法。上述第二标识符可以是0到15中的任意一个正整数且包括0和15。上述候选视频流中包括的至少一个数据验证单元中的数据验证单元还存储了上述第二标识符和上述加密算法的对应关系。当上述第二标识符为0时,上述加密算法可以为国密SM1加密算法。当上述第二标识符为1时,上述加密算法可以为DES(Data Encryption Standard,数据加密标准)加密算法。当上述第二标识符为2时,上述加密算法可以为AES(AdvancedEncryption Standard,高级加密标准)加密算法。当上述第二标识符为3时,上述加密算法可以为国密SM4加密算法。当第二标识符为4到15中的任意数值且包括4和15时,加密算法可以为空。当加密算法可以为空时,上述执行主体可以引入新加密算法。例如,上述执行主体可以引入“X算法”作为第二标识符为4时对应的加密算法。其中,“X算法”可以为未被第二标识符引入的任意算法。
第三步,根据上述加密算法对上述加密模式对应的密钥进行加密,以生成密钥加密信息。
例如,上述执行主体可以根据上述加密算法对上述加密模式对应的密钥进行加密,以生成密钥加密信息。,上述加密模式可以是CBC模式。上述执行主体可以使用上述CBC模式对上述候选视频流中的每个子初始视频流进行加密,以生成上述目标视频流。上述CBC模式生成的密钥可以是“123”。上述加密算法可以是SM1算法。上述执行主体可以将密钥“123”通过SM1算法进行加密,以生成密钥加密信息“***”。上述执行主体可以将上述密钥加密信息“***”保存在数据验证单元中。其中,数据验证单元存在于被加密的子初始视频流之前且与被加密的子初始视频流相邻。
步骤304,将数字签名信息追加至目标视频流的目标位置,以生成目标视频数据信息。
在一些实施例中,上述执行主体可以将上述数字签名信息追加至上述目标视频流的目标位置,以生成上述目标视频数据信息。其中,上述目标位置可以是上述目标视频流的末尾位置。
步骤202,根据目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对目标视频流进行解密,以生成解密目标视频流。
在一些实施例中,上述执行主体可以根据上述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对上述目标视频流进行解密,以生成解密目标视频流。
作为示例,上述执行主体可以通过加密模式标识信息,得到相应的解密模式为PCBC模式。上述执行主体可以从数据验证单元中确定PCBC模式对应生成的加密密钥“567”。上述执行主体可以通过上述加密密钥“567”和PCBC模式对上述目标视频流“ESIDUBHVIK”进行解密,以生成解密目标视频流“EFG”。
在一些实施例的一些可选的实现方式中,上述执行主体根据目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对目标视频流进行解密,以生成解密目标视频流,可以包括以下子步骤:
第一步,确定加密模式标识信息包括的第一标识符对应的解密模式和第二标识符对应的解密算法。
例如,上述执行主体可以确定加密模式标识信息包括的第一标识符对应的解密模式和第二标识符对应的解密算法。上述执行主体得到上述第一标识符对应的数字和上述第二标识符对应的数字。上述执行主体可以通过数字确定上述第一标识符对应的解密模式和上述第二标识符对应的解密算法。若上述第一标识符等于1,则上述第一标识符对应的解密模式可以为CBC模式。若上述第二标识符等于2,则上述第二标识符对应的解密算法可以为AES解密算法。上述执行主体可以确定加密模式标识信息包括的第一标识符对应的解密模式为CBC模式和第二标识符对应的解密算法为AES解密算法。
第二步,根据上述解密算法对加密模式标识信息包括密钥加密信息进行解密,以生成视频解密密钥。
例如,上述执行主体可以根据上述解密算法对加密模式标识信息包括密钥加密信息进行解密,以生成视频解密密钥。上述执行主体可以通过上述第二标识符对应的AES解密算法对上述加密模式标识信息包括密钥加密信息“***”进行解密,以生成上述视频解密密钥“123”。
第三步,根据上述视频解密密钥和上述解密模式,对上述目标视频流进行解密,以生成上述解密目标视频流。
例如,上述执行主体可以根据上述视频解密密钥和上述解密模式,对上述目标视频流进行解密,以生成上述解密目标视频流。上述执行主体可以通过上述视频解密密钥“123”和上述解密模式CBC模式,对上述目标视频流进行解密,以生成上述解密目标视频流。
步骤203,对解密目标视频流包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证。
在一些实施例中,上述执行主体可以对解密目标视频流包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证。其中,上述至少一个数据验证单元中的数据验证单元包括:数字证书。上述至少一个数据验证单元中的数据验证单元可以以预设频率插入到初始视频流中的子初始视频流之前。
作为示例,用户可以从视频的第500秒进行观看。上述执行主体可以从视频的第500秒开始往后遍历,直到上述执行主体遍历到离500秒之后最近的数据验证单元停止。上述执行主体可以使用数字证书的公钥对数据验证单元中携带的数字证书进行拆封。然后,上述执行主体可以对数字证书中携带的数字证书信息进行查验。例如,上述执行主体可以使用数据验证单元中携带的数字证书对应的公钥对数字证书进行拆封,响应于成功拆封,上述执行主体可以对数字证书的序列号、有效期和证书作废止列表等数字证书信息进行查验。响应于所有查验通过即为验证成功。
步骤204,响应于确定数字证书通过证书验证,对数字签名信息进行签名验证。
在一些实施例中,上述执行主体响应于确定数字证书通过证书验证,可以对数字签名信息进行签名验证。
作为示例,上述执行主体可以使用数字证书中包含的公钥对上述数字签名信息“A%BF/…E7%AE”进行解密,得到被普通数字签名算法加密后的签名密文“AHYT”。上述执行主体可以将上述签名密文“AHYT”通过上述数字签名算法进行解密,得到签名明文“ABC”。上述执行主体可以将上述签名明文中“A”、“B”和“C”分别与上述目标视频流中的视频数据“AYFGIKBDKODCRE”进行比较。响应于比较结果相同,上述数字签名信息通过签名验证。响应于比较结果不相同,上述数字签名信息未通过签名验证。
步骤205,响应于确定数字签名信息通过签名验证,生成码流验签结果。
在一些实施例中,上述执行主体可以响应于确定数字签名信息通过签名验证,生成码流验签结果。上述执行主体可以响应于确定数字签名信息通过签名验证,上述执行主体可以将字符“T”作为上述码流验签结果。上述执行主体可以响应于确定数字签名信息未通过签名验证,上述执行主体可以将字符“F”作为上述码流验签结果。其中,码流验签结果用于表征目标视频流是否被篡改。
作为示例,当上述码流验签结果为“T”时,上述码流验签结果可以表征上述目标视频流未被篡改。当上述码流验签结果为“F”时,上述码流验签结果可以表征上述目标视频流被篡改。
本公开的上述各个实施例中具有如下有益效果:通过本公开的一些实施例的码流验签方法,提高了码流验签的效率。具体来说,造成码流验签效率低的原因在于:码流验签往往需要进行大量的数字证书查询操作,从而导致码流验签的效率低。基于此,本公开的一些实施例的码流验签方法,首先,获取目标视频数据信息,其中,上述目标视频数据信息包括:目标视频流和数字签名信息,上述目标视频流包括:至少一个数据验证单元,上述至少一个数据验证单元中的数据验证单元包括:数字证书和加密模式标识信息。实际情况中,获取的目标视频数据信息往往不包括数据验证单元。因此,通过目标视频流中的至少一个数据验证单元,其中,上述至少一个数据验证单元中的数据验证单元包括:数字证书和加密模式标识信息,实现了将数字证书插入到目标视频流中的过程,提高了证书验证的速度。其次,根据上述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对上述目标视频流进行解密,以生成解密目标视频流。然后,对上述解密目标视频流包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证。实际情况中,在进行证书认证时往往需要进行大量的数字证书查询操作,耗费较长时间。因此,直接对上述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证,可以节约大量查询时间,进一步提高证书验证效率。然后,响应于确定数字证书通过证书验证,对上述数字签名信息进行签名验证。最后,响应于确定上述数字签名信息通过签名验证,生成码流验签结果,其中,上述码流验签结果用于表征上述目标视频流是否被篡改。实际情况中,在进行数字签名认证时往往需要获取对应的数字证书,当CA系统无法正常工作或网络不稳定时,往往需要手动导入数字证书进行码流验签,增加了码流验签的复杂度。因此,通过提取上述目标视频流中的数字证书对数字签名进行验证,减少数字签名验证的步骤,有效降低数字签名的时间,较好的提高了码流验签的效率。通过此种方式,相比于通过CA系统查询数字证书,根据查询到的数字证书对视频码流中的数字签名进行验证的方式,本公开通过插入数据验证单元,可以很大程度上解决导致码流验签的效率低的问题。从而,提高码流验签的效率。
进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种码流验签装置的一些实施例,这些装置实施例与图2所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,一些实施例的码流验签装置400包括:获取单元401、解密单元402、第一验证单元403、第二验证单元404和生成单元405。其中,获取单元401被配置成获取目标视频数据信息,其中,上述目标视频数据信息包括:目标视频流和数字签名信息,上述目标视频流包括:至少一个数据验证单元,上述至少一个数据验证单元中的数据验证单元包括:数字证书和加密模式标识信息;解密单元402被配置成根据上述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对上述目标视频流进行解密,以生成解密目标视频流;第一验证单元403被配置成对上述解密目标视频流包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证;第二验证单元404被配置成响应于确定数字证书通过证书验证,对上述数字签名信息进行签名验证;而生成单元405被配置成响应于确定上述数字签名信息通过签名验证,生成码流验签结果,其中,上述码流验签结果用于表征上述目标视频流是否被篡改。
可以理解的是,该装置400中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置400及其中包含的单元,在此不再赘述。
下面参考图5,其示出了适于用来实现本公开的一些实施例的电子设备(如图1所示的计算设备101)500的结构示意图。图5示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取目标视频数据信息,其中,上述目标视频数据信息包括:目标视频流和数字签名信息,上述目标视频流包括:至少一个数据验证单元,上述至少一个数据验证单元中的数据验证单元包括:数字证书和加密模式标识信息;根据上述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对上述目标视频流进行解密,以生成解密目标视频流;对上述解密目标视频流包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证;响应于确定数字证书通过证书验证,对上述数字签名信息进行签名验证;响应于确定上述数字签名信息通过签名验证,生成码流验签结果,其中,上述码流验签结果用于表征上述目标视频流是否被篡改。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取单元、解密单元、第一验证单元、第二验证单元和生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第二验证单元还可以被描述为“响应于确定数字证书通过证书验证,对上述数字签名信息进行签名验证的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种码流验签方法,包括:
获取目标视频数据信息,其中,所述目标视频数据信息包括:目标视频流和数字签名信息,所述目标视频流包括:至少一个数据验证单元,所述至少一个数据验证单元中的数据验证单元包括:数字证书和加密模式标识信息;
根据所述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对所述目标视频流进行解密,以生成解密目标视频流;
对所述解密目标视频流包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证;
响应于确定数字证书通过证书验证,对所述数字签名信息进行签名验证;
响应于确定所述数字签名信息通过签名验证,生成码流验签结果,其中,所述码流验签结果用于表征所述目标视频流是否被篡改。
2.根据权利要求1所述的方法,其中,所述目标视频数据信息通过以下步骤得到:
对初始视频流进行数字签名处理,以生成所述数字签名信息;
将所述至少一个数据验证单元中的数据验证单元以预设频率插入初始视频流中,以生成候选视频流;
对所述候选视频流中的子初始视频流进行加密,以生成所述目标视频流;
将所述数字签名信息追加至所述目标视频流的目标位置,以生成所述目标视频数据信息。
3.根据权利要求2所述的方法,其中,所述对初始视频流进行数字签名处理,以生成所述数字签名信息,包括:
通过普通数字签名算法,对所述初始视频流进行数字签名处理,以生成所述数字签名信息。
4.根据权利要求3所述的方法,其中,所述对所述候选视频流中的子初始视频流进行加密,以生成所述目标视频流,包括:
根据所述至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对所述候选视频流中的子初始视频流进行加密,以生成所述目标视频流。
5.根据权利要求4所述的方法,其中,所述至少一个数据验证单元中的数据验证单元包括的加密模式标识信息包括:第一标识符、第二标识符和密钥加密信息;以及
所述根据所述至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对所述候选视频流中的子初始视频流进行加密,以生成所述目标视频流,包括:
根据所述至少一个数据验证单元中的数据验证单元包括的第一标识符,确定加密模式,其中,所述加密模式用于确定对所述候选视频流中的子初始视频流进行加密的模式;
根据所述至少一个数据验证单元中的数据验证单元包括的第二标识符,确定加密算法;
根据所述加密算法对所述加密模式对应的密钥进行加密,以生成密钥加密信息。
6.根据权利要求5所述的方法,其中,所述根据所述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对所述目标视频流进行解密,以生成解密目标视频流,包括:
确定加密模式标识信息包括的第一标识符对应的解密模式和第二标识符对应的解密算法;
根据所述解密算法对加密模式标识信息包括密钥加密信息进行解密,以生成视频解密密钥;
根据所述视频解密密钥和所述解密模式,对所述目标视频流进行解密,以生成所述解密目标视频流。
7.一种码流验签装置,包括:
获取单元,被配置成获取目标视频数据信息,其中,所述目标视频数据信息包括:目标视频流和数字签名信息,所述目标视频流包括:至少一个数据验证单元,所述至少一个数据验证单元中的数据验证单元包括:数字证书和加密模式标识信息;
解密单元,被配置成根据所述目标视频数据信息包括的至少一个数据验证单元中的数据验证单元包括的加密模式标识信息,对所述目标视频流进行解密,以生成解密目标视频流;
第一验证单元,被配置成对所述解密目标视频流包括的至少一个数据验证单元中的数据验证单元包括的数字证书进行证书验证;
第二验证单元,被配置成响应于确定数字证书通过证书验证,对所述数字签名信息进行签名验证;
生成单元,被配置成响应于确定所述数字签名信息通过签名验证,生成码流验签结果,其中,所述码流验签结果用于表征所述目标视频流是否被篡改。
8.根据权利要求7所述的码流验签装置,其中,所述解密单元被进一步配置成:
确定加密模式标识信息包括的第一标识符对应的解密模式和第二标识符对应的解密算法;
根据所述解密算法对加密模式标识信息包括密钥加密信息进行解密,以生成视频解密密钥;
根据所述视频解密密钥和所述解密模式,对所述目标视频流进行解密,以生成所述解密目标视频流。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至6中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1至6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111092586.5A CN113810779B (zh) | 2021-09-17 | 2021-09-17 | 码流验签方法、装置、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111092586.5A CN113810779B (zh) | 2021-09-17 | 2021-09-17 | 码流验签方法、装置、电子设备和计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113810779A true CN113810779A (zh) | 2021-12-17 |
CN113810779B CN113810779B (zh) | 2024-02-09 |
Family
ID=78939550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111092586.5A Active CN113810779B (zh) | 2021-09-17 | 2021-09-17 | 码流验签方法、装置、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113810779B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117834951A (zh) * | 2024-01-12 | 2024-04-05 | 中星电子股份有限公司 | 签名信息发送方法、装置、电子设备和计算机可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051906A (zh) * | 2007-05-14 | 2007-10-10 | 北京大学 | 发送、接收流式媒体的方法及流式媒体认证系统 |
CN103701781A (zh) * | 2013-12-13 | 2014-04-02 | 深圳市迈桥科技有限公司 | 一种企业移动终端设备数字证书在线发放的方法 |
US20190028441A1 (en) * | 2017-07-18 | 2019-01-24 | Google Inc. | Methods, systems, and media for protecting and verifying video files |
CN111327429A (zh) * | 2020-02-25 | 2020-06-23 | 杭州海康威视数字技术股份有限公司 | 终端启动的处理方法和装置 |
-
2021
- 2021-09-17 CN CN202111092586.5A patent/CN113810779B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051906A (zh) * | 2007-05-14 | 2007-10-10 | 北京大学 | 发送、接收流式媒体的方法及流式媒体认证系统 |
CN103701781A (zh) * | 2013-12-13 | 2014-04-02 | 深圳市迈桥科技有限公司 | 一种企业移动终端设备数字证书在线发放的方法 |
US20190028441A1 (en) * | 2017-07-18 | 2019-01-24 | Google Inc. | Methods, systems, and media for protecting and verifying video files |
CN111327429A (zh) * | 2020-02-25 | 2020-06-23 | 杭州海康威视数字技术股份有限公司 | 终端启动的处理方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117834951A (zh) * | 2024-01-12 | 2024-04-05 | 中星电子股份有限公司 | 签名信息发送方法、装置、电子设备和计算机可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113810779B (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5680458A (en) | Root key compromise recovery | |
US11716206B2 (en) | Certificate based security using post quantum cryptography | |
CN111835774B (zh) | 数据处理方法、装置、设备及存储介质 | |
US20240080209A1 (en) | Chosen-plaintext secure cryptosystem and authentication | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
US20100005307A1 (en) | Secure approach to send data from one system to another | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
CN113810779B (zh) | 码流验签方法、装置、电子设备和计算机可读介质 | |
CN114037447A (zh) | 离线交易的方法和装置 | |
CN111010283B (zh) | 用于生成信息的方法和装置 | |
CN113704789A (zh) | 一种车载通讯安全处理方法、装置、设备及存储介质 | |
CN112927026A (zh) | 优惠券的处理方法、装置、电子设备及计算机存储介质 | |
CN113794553A (zh) | 数据传输方法、装置、电子设备和存储介质 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN115412246B (zh) | 不经意传输方法、装置、设备和存储介质 | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和系统 | |
CN115442046A (zh) | 签名方法、装置、电子设备和存储介质 | |
CN113904773A (zh) | Ssl连接建立方法、装置、电子设备及计算机可读存储介质 | |
CN112995210A (zh) | 一种数据传输方法、装置及电子设备 | |
CN115296934B (zh) | 基于工控网络入侵的信息传输方法、装置、电子设备 | |
CN114338629A (zh) | 数据处理方法、装置、设备及介质 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN111314320B (zh) | 基于http的通信方法、终端、服务器和系统 | |
CN114697040B (zh) | 一种基于对称密钥的电子签章方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |