CN114422117B - 隐私保护的视频采集方法及其对应的播放方法 - Google Patents

隐私保护的视频采集方法及其对应的播放方法 Download PDF

Info

Publication number
CN114422117B
CN114422117B CN202111530549.8A CN202111530549A CN114422117B CN 114422117 B CN114422117 B CN 114422117B CN 202111530549 A CN202111530549 A CN 202111530549A CN 114422117 B CN114422117 B CN 114422117B
Authority
CN
China
Prior art keywords
video acquisition
video
trusted execution
execution environment
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111530549.8A
Other languages
English (en)
Other versions
CN114422117A (zh
Inventor
赵刚
程希冀
张森
滕海明
周丹丹
罗骁
陈柏臻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Vastchain Technology Co ltd
Original Assignee
Hangzhou Vastchain Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Vastchain Technology Co ltd filed Critical Hangzhou Vastchain Technology Co ltd
Priority to CN202111530549.8A priority Critical patent/CN114422117B/zh
Publication of CN114422117A publication Critical patent/CN114422117A/zh
Application granted granted Critical
Publication of CN114422117B publication Critical patent/CN114422117B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明公开了一种隐私保护的视频采集方法及其对应的播放方法,其中采集方法包括以下:初始环境准备,云存储厂商提供可信执行环境,在可信执行环境中设置飞地,并初始化可信执行环境,在飞地内随机生成一个根对称秘钥;可信执行环境生成一个证书,证书中包括描述当前运行在可信执行环境中的程序和可信执行环境的签名;视频采集设备通过网络连接到云存储厂商提供的可信执行环境,验证所述可信执行环境签名正确;视频采集设备生成一对非对称加密公私钥,保存在视频采集设备安全区域,视频采集设备向飞地上传公钥作为唯一身份凭证;飞地收到上传的视频采集设备唯一身份凭证,使用所述根对称秘钥和视频采集设备的唯一身份凭证,生成视频采集对称秘钥。

Description

隐私保护的视频采集方法及其对应的播放方法
技术领域
本发明属于区块链技术领域,具体涉及一种隐私保护的视频采集方法及其对应的播放方法。
背景技术
具有云存储功能的安防监控摄像机一般是将前端设备采集到的视频数据通过网络(局域网、Internet或无线网络)传送至厂商服务器进行存储。用户需要查阅监控视频时,在终端(PC或APP上)访问厂商服务器,获取实时或历史监控视频。
现有方案中,用户监控视频存储在厂商服务器中,不论视频采集后是否加密上传,厂商都有能力查看到原视频(视频未加密或者视频加密的秘钥掌握在厂商手中)。而家用、办公场所、公共安全等监控视频一般都涉及到用户隐私,如果厂商对视频访问的安全措施不到位,出现管理员密码被窃取、服务器被攻击、非授权人员访问用户视频等事件,就会导致用户隐私泄露。近年来各国的工厂、家庭已多次发生此类事件,造成严重损失和不良影响。
发明内容
鉴于以上存在的技术问题,本发明用于提供一种隐私保护的视频采集方法及其对应的播放方法,使用户在使用视频云存储服务时,保证视频数据安全、不泄露隐私信息。
为解决上述技术问题,本发明采用如下的技术方案:
本发明实施例的第一方面提供一种隐私保护的视频采集方法,包括以下步骤:
初始环境准备,云存储厂商提供可信执行环境,在可信执行环境中设置飞地,并初始化可信执行环境,在飞地内随机生成一个根对称秘钥;
可信执行环境生成一个证书,证书中包括描述当前运行在可信执行环境中的程序和可信执行环境的签名;视频采集设备通过网络连接到云存储厂商提供的可信执行环境,验证所述可信执行环境签名正确;视频采集设备生成一对非对称加密公私钥,保存在视频采集设备安全区域,视频采集设备向飞地上传公钥作为唯一身份凭证;
飞地收到上传的视频采集设备唯一身份凭证,使用所述根对称秘钥和视频采集设备的唯一身份凭证,生成视频采集对称秘钥,发送给视频采集设备;
视频采集设备采集视频,并使用视频采集对称秘钥加密,将唯一身份凭证和加密后的视频内容上传到厂商云存储服务器;
厂商云存储服务器保存加密的视频,并记录所述视频采集设备唯一身份凭证为视频的拥有方。
第一方面的一种可能设计中,所述可信执行环境为在CPU中划分的安全加固区域,运行在一个独立的环境中且与操作系统并行运行。
第一方面的一种可能设计中,采用ARM TrustZone实现可信执行环境的硬件隔离。
第一方面的一种可能设计中,采用Intel SGX实现可信执行环境的硬件隔离。
本发明实施例的第二方面提供一种隐私保护的视频播放方法,用于播放采用如上任一设置的隐私保护的视频采集方法得到的视频,其特征在于,包括以下步骤:
第三方用户申请播放特定的加密的云存储视频,将授权播放请求发送给视频采集设备;
视频采集设备管理员查看授权播放请求并选择是否同意,选择同意后,视频采集设备使用私钥对授权播放请求签名,将授权播放请求、授权播放签名和视频采集设备唯一身份凭证发送给第三方用户;
第三方用户连接到云存储厂商提供的可信执行环境,并上传授权播放请求、授权播放签名和视频采集设备唯一身份凭证;
飞地验证授权播放签名有效,并验证授权播放请求;验证通过后,飞地使用所述根对称秘钥和视频采集设备的唯一身份凭证,生成对称秘钥;飞地使用对称秘钥解密视频内容,返回给第三方用户;
第三方用户播放解密后的视频内容。
第二方面的一种可能设计中,授权播放请求中包括申请播放的视频内容、播放时长、授权有效期、播放次数和第三方用户IP。
第二方面的一种可能设计中,验证授权播放请求包括验证授权播放请求中限定的IP与第三方用户IP一致。
第二方面的一种可能设计中,验证授权播放请求包括验证当前时间是否在授权有效期内。
第二方面的一种可能设计中,验证授权播放请求包括验证是否超过授权播放次数。
采用本发明具有如下的有益效果:
(1)本发明技术方案采用视频加密上传,播放前解密的方式,解决了云存储厂商数据安全问题导致的用户隐私泄露;
(2)本发明技术方案通过将视频加密密钥存储在可信执行环境中,避免了密钥泄露或丢失问题;
(3)本发明技术方案通过用户公私钥签名授权并在可信执行环境中验证授权签名的方式,实现了数据拥有方安全、可控的授权第三方访问己方加密数据的能力。
附图说明
图1为本发明实施例的隐私保护的视频采集方法的步骤流程图;
图2为本发明实施例的隐私保护的视频播放方法的步骤流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参照图1,所示为本发明实施例的隐私保护的视频采集方法步骤流程图,包括以下步骤:
S10,初始环境准备,云存储厂商提供可信执行环境,在可信执行环境中设置飞地,并初始化可信执行环境,在飞地内随机生成一个根对称秘钥;
其中可信执行环境为在CPU中划分的安全加固区域,运行在一个独立的环境中且与操作系统并行运行。通过可信执行环境可以保证其中的软件逻辑和数据在机密性和完整性上得到保护。该区域的软硬件环境可以看做是与外界隔离的一个反沙箱环境。在这个环境中运行的程序,外部包括操作系统无法读取或写入其内存,也无法干扰其代码运行逻辑。飞地(Enclave)是运行在可信执行环境的逻辑,负责对验证、编译、执行代码,敏感数据密文只能在飞地中解密。
S20,可信执行环境生成一个证书,证书中包括描述当前运行在可信执行环境中的程序和可信执行环境的签名;视频采集设备通过网络连接到云存储厂商提供的可信执行环境,验证所述可信执行环境签名正确;视频采集设备生成一对非对称加密公私钥,保存在视频采集设备安全区域,视频采集设备向可信执行环境上传公钥作为唯一身份凭证;
S30,飞地收到上传的视频采集设备唯一身份凭证,使用所述根对称秘钥和视频采集设备的唯一身份凭证,生成视频采集对称秘钥,发送给视频采集设备;
S40,视频采集设备采集视频,并使用视频采集对称秘钥加密,将唯一身份凭证和加密后的视频内容上传到厂商云存储服务器;
S50,厂商云存储服务器保存加密的视频,并记录所述视频采集设备唯一身份凭证为视频的拥有方。
通过以上实施例的隐私保护的视频采集方法,将根密钥存储在可信执行环境中,避免了密钥篡改或泄露问题。视频加密密钥在可信执行环境中通过根密钥和设备唯一身份凭证生成,具有良好的安全性、可验证性和可恢复性。采集到的视频使用上述密钥加密后上传,加强了视频采集设备采集视频的安全性。
本发明一实施例中,采用ARM TrustZone实现可信执行环境的硬件隔离。具有TrustZone的ARM处理器实现了体系架构的安全扩展,其中每个物理处理器内核提供两个虚拟内核,一个被认为是不安全的,称为“non secure world”(不安安环境),另一个被认为是安全的,称为“secure world”(安全环境),还有一种在两者之间进行切换的机制,也就是监控模式。
本发明一实施例中,采用Intel SGX实现可信执行环境的硬件隔离。SGX全称IntelSoftware Guard Extensions,其是对Intel体系(IA)的一个扩展,用于增强软件的安全性。这种方式并不是识别和隔离平台上的所有恶意软件,而是将合法软件的安全操作封装在一个飞地中,保护其不受恶意软件的攻击,特权或者非特权的软件都无法访问飞地,也就是说,一旦软件和数据位于飞地中,即便操作系统也无法影响enclave里面的代码和数据。飞地的安全边界只包含CPU和它自身。其与ARM TrustZone有一点小区别在于,ARM TrustZone中通过CPU划分为两个隔离环境(安全世界和正常世界),两者之间通过SMC指令通信;而SGX中一个CPU可以运行多个安全飞地,并发执行亦可。
与本发明实施例的隐私保护的视频采集方法对应的,参见图2,本发明实施例同时提供了一种隐私保护的视频播放方法,用于播放采用如上任一设置的隐私保护的视频采集方法得到的视频,包括以下步骤:
S210,第三方用户申请播放特定的加密的云存储视频,将授权播放请求发送给视频采集设备;
S220,视频采集设备管理员查看授权播放请求并选择是否同意,选择同意后,视频采集设备使用私钥对授权播放请求签名,将授权播放请求、授权播放签名和视频采集设备唯一身份凭证发送给第三方用户;
S230,第三方用户连接到云存储厂商提供的可信执行环境,并上传授权播放请求、授权播放签名和视频采集设备唯一身份凭证;
S240,飞地验证授权播放签名有效,并验证授权播放请求;验证通过后,飞地使用所述根对称秘钥和视频采集设备的唯一身份凭证,生成对称秘钥;飞地使用对称秘钥解密视频内容,返回给第三方用户;
S250,第三方用户播放解密后的视频内容。
通过以上实施例的隐私保护的视频播放方法,保证视频加密密钥的生成和解密过程在可信执行环境中进行,未得到视频采集设备授权时,包括云存储厂商、第三方用户和外部攻击者在内的任何人都无法破解视频加密密钥或解密视频内容,具有较强的安全性和隐私性。同时,视频拥有方可以通过私钥签名方式控制授权给第三方播放的权限,使隐私共享方式具有较高的灵活性。
本发明一实施例中,授权播放请求中包括申请播放的视频内容、播放时长、授权有效期、播放次数和第三方用户IP。
本发明一实施例中,验证授权播放请求包括验证授权播放请求中限定的IP与第三方用户IP一致。验证授权播放请求包括验证当前时间是否在授权有效期内。验证授权播放请求包括验证是否超过授权播放次数。以实现更安全的控制访问。
应当理解,本文所述的示例性实施例是说明性的而非限制性的。尽管结合附图描述了本发明的一个或多个实施例,本领域普通技术人员应当理解,在不脱离通过所附权利要求所限定的本发明的精神和范围的情况下,可以做出各种形式和细节的改变。

Claims (9)

1.一种隐私保护的视频采集方法,其特征在于,包括以下步骤:
初始环境准备,云存储厂商提供可信执行环境,在可信执行环境中设置飞地,并初始化可信执行环境,在飞地内随机生成一个根对称秘钥;
可信执行环境生成一个证书,证书中包括描述当前运行在可信执行环境中的程序和可信执行环境的签名;视频采集设备通过网络连接到云存储厂商提供的可信执行环境,验证所述可信执行环境签名正确;视频采集设备生成一对非对称加密公私钥,保存在视频采集设备安全区域,视频采集设备向飞地上传公钥作为唯一身份凭证;
飞地收到上传的视频采集设备唯一身份凭证,使用所述根对称秘钥和视频采集设备的唯一身份凭证,生成视频采集对称秘钥,发送给视频采集设备;
视频采集设备采集视频,并使用视频采集对称秘钥加密,将唯一身份凭证和加密后的视频内容上传到厂商云存储服务器;
厂商云存储服务器保存加密的视频,并记录所述视频采集设备唯一身份凭证为视频的拥有方。
2.如权利要求1所述的隐私保护的视频采集方法,其特征在于,所述可信执行环境为在CPU中划分的安全加固区域,运行在一个独立的环境中且与操作系统并行运行。
3.如权利要求2所述的隐私保护的视频采集方法,其特征在于,采用ARM TrustZone实现可信执行环境的硬件隔离。
4.如权利要求2所述的隐私保护的视频采集方法,其特征在于,采用Intel SGX实现可信执行环境的硬件隔离。
5.一种隐私保护的视频播放方法,用于播放采用如权利要求1至4任一设置的隐私保护的视频采集方法得到的视频,其特征在于,包括以下步骤:
第三方用户申请播放特定的加密的云存储视频,将授权播放请求发送给视频采集设备;
视频采集设备管理员查看授权播放请求并选择是否同意,选择同意后,视频采集设备使用私钥对授权播放请求签名,将授权播放请求、授权播放签名和视频采集设备唯一身份凭证发送给第三方用户;
第三方用户连接到云存储厂商提供的可信执行环境,并上传授权播放请求、授权播放签名和视频采集设备唯一身份凭证;
飞地验证授权播放签名有效,并验证授权播放请求;验证通过后,飞地使用所述根对称秘钥和视频采集设备的唯一身份凭证,生成对称秘钥;飞地使用对称秘钥解密视频内容,返回给第三方用户;
第三方用户播放解密后的视频内容。
6.如权利要求5所述的隐私保护的视频播放方法,其特征在于,授权播放请求中包括申请播放的视频内容、播放时长、授权有效期、播放次数和第三方用户IP。
7.如权利要求6所述的隐私保护的视频播放方法,其特征在于,验证授权播放请求包括验证授权播放请求中限定的IP与第三方用户IP一致。
8.如权利要求6所述的隐私保护的视频播放方法,其特征在于,验证授权播放请求包括验证当前时间是否在授权有效期内。
9.如权利要求6所述的隐私保护的视频播放方法,其特征在于,验证授权播放请求包括验证是否超过授权播放次数。
CN202111530549.8A 2021-12-14 2021-12-14 隐私保护的视频采集方法及其对应的播放方法 Active CN114422117B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111530549.8A CN114422117B (zh) 2021-12-14 2021-12-14 隐私保护的视频采集方法及其对应的播放方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111530549.8A CN114422117B (zh) 2021-12-14 2021-12-14 隐私保护的视频采集方法及其对应的播放方法

Publications (2)

Publication Number Publication Date
CN114422117A CN114422117A (zh) 2022-04-29
CN114422117B true CN114422117B (zh) 2023-09-22

Family

ID=81266735

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111530549.8A Active CN114422117B (zh) 2021-12-14 2021-12-14 隐私保护的视频采集方法及其对应的播放方法

Country Status (1)

Country Link
CN (1) CN114422117B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117812582B (zh) * 2024-03-01 2024-04-30 合肥工业大学 一种车辆的哨兵模式数据监管方法及监管系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618693A (zh) * 2013-10-31 2014-03-05 中国航天科工集团第二研究院七〇六所 一种基于标签的云制造用户数据管控方法
CN106341424A (zh) * 2016-11-08 2017-01-18 天津光电安辰信息技术股份有限公司 一种基于身份认证的视频加密系统及实现方法
CN106790312A (zh) * 2017-03-31 2017-05-31 山东超越数控电子有限公司 一种基于abe的云存储数据安全共享实现方法
CN109151508A (zh) * 2018-11-09 2019-01-04 北京京航计算通讯研究所 一种视频加密方法
CN111405223A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种视频处理方法、装置及设备
CN111737752A (zh) * 2020-07-23 2020-10-02 杭州海康威视数字技术股份有限公司 监控数据访问控制方法、装置及设备、存储介质
CN112087463A (zh) * 2020-04-30 2020-12-15 广州知弘科技有限公司 一种基于大数据云平台系统的加密方法
CN112532380A (zh) * 2020-11-12 2021-03-19 北京工业大学 一种基于sgx技术的云存储数据确定性删除方法
CN113139175A (zh) * 2020-01-19 2021-07-20 阿里巴巴集团控股有限公司 处理单元、电子设备以及安全控制方法
CN113329012A (zh) * 2021-05-28 2021-08-31 交叉信息核心技术研究院(西安)有限公司 一种可信执行环境的快速认证方法及系统
CN113422688A (zh) * 2021-08-19 2021-09-21 西南石油大学 一种云存储数据的快速审计方法
CN113630587A (zh) * 2021-08-09 2021-11-09 北京朗达和顺科技有限公司 一种实时视频敏感信息保护系统及其方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105745661B (zh) * 2013-12-19 2020-05-05 英特尔公司 对权限管理的内容的基于策略的受信任的检测
US11501291B2 (en) * 2019-08-23 2022-11-15 Anchor Labs, Inc. Cryptoasset custodial system using encrypted and distributed client keys
US11336635B2 (en) * 2019-11-18 2022-05-17 Ciot Systems and methods for authenticating device through IoT cloud using hardware security module
US20200127850A1 (en) * 2019-12-20 2020-04-23 Intel Corporation Certifying a trusted platform module without privacy certification authority infrastructure

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618693A (zh) * 2013-10-31 2014-03-05 中国航天科工集团第二研究院七〇六所 一种基于标签的云制造用户数据管控方法
CN106341424A (zh) * 2016-11-08 2017-01-18 天津光电安辰信息技术股份有限公司 一种基于身份认证的视频加密系统及实现方法
CN106790312A (zh) * 2017-03-31 2017-05-31 山东超越数控电子有限公司 一种基于abe的云存储数据安全共享实现方法
CN109151508A (zh) * 2018-11-09 2019-01-04 北京京航计算通讯研究所 一种视频加密方法
CN111405223A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 一种视频处理方法、装置及设备
CN113139175A (zh) * 2020-01-19 2021-07-20 阿里巴巴集团控股有限公司 处理单元、电子设备以及安全控制方法
CN112087463A (zh) * 2020-04-30 2020-12-15 广州知弘科技有限公司 一种基于大数据云平台系统的加密方法
CN111737752A (zh) * 2020-07-23 2020-10-02 杭州海康威视数字技术股份有限公司 监控数据访问控制方法、装置及设备、存储介质
CN112532380A (zh) * 2020-11-12 2021-03-19 北京工业大学 一种基于sgx技术的云存储数据确定性删除方法
CN113329012A (zh) * 2021-05-28 2021-08-31 交叉信息核心技术研究院(西安)有限公司 一种可信执行环境的快速认证方法及系统
CN113630587A (zh) * 2021-08-09 2021-11-09 北京朗达和顺科技有限公司 一种实时视频敏感信息保护系统及其方法
CN113422688A (zh) * 2021-08-19 2021-09-21 西南石油大学 一种云存储数据的快速审计方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Trusted cameras on mobile devices based on SRAM physically unclonable functions;Rosario Arjona;Sensors;全文 *
网络视频监控系统信息安全机制解析;张艳霞;李洪;陈军;杨晓光;;电信科学(08);全文 *

Also Published As

Publication number Publication date
CN114422117A (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
CN114553568B (zh) 一种基于零信任单包认证与授权的资源访问控制方法
CN109361668B (zh) 一种数据可信传输方法
US8909930B2 (en) External reference monitor
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
CN103003822B (zh) 对平台资源的域认证控制
KR101318524B1 (ko) 보안 가상 머신 호스팅 프로세서 및 보안 가상 머신 설정 방법
US8424077B2 (en) Simplified management of authentication credentials for unattended applications
US10333930B2 (en) System and method for transparent multi-factor authentication and security posture checking
US20100275265A1 (en) System for securing transactions across insecure networks
Paverd et al. Hardware security for device authentication in the smart grid
CN102271037A (zh) 基于在线密钥的密钥保护装置
JP2013516685A (ja) コンピューターポリシーを施行するためのシステムおよび方法
US9195821B2 (en) System and methods for remote software authentication of a computing device
CN111813614A (zh) 调试处理方法、装置与调试处理系统
US11176058B2 (en) Address decryption for memory storage
CN111147252B (zh) 一种云环境可信连接方法
CN114422117B (zh) 隐私保护的视频采集方法及其对应的播放方法
Xia et al. Security Access Solution of Cloud Services for Trusted Mobile Terminals Based on TrustZone.
CN110673526A (zh) 物联网网络安全装置、系统及控制方法
CN108347426B (zh) 一种基于大数据的教学系统信息安全管理系统及访问方法
KR101068855B1 (ko) 정보 데이터의 권한 변경을 방지하는 방법
Hieb et al. Security enhancements for distributed control systems
US11783027B2 (en) Systems and methods for managing state
Jang-Jaccard et al. Portable key management service for cloud storage
Parmar et al. Achieving Trust using RoT in IaaS Cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant