CN117319709A - 视频会议数据的安全保障方法、设备及存储介质 - Google Patents
视频会议数据的安全保障方法、设备及存储介质 Download PDFInfo
- Publication number
- CN117319709A CN117319709A CN202311613527.7A CN202311613527A CN117319709A CN 117319709 A CN117319709 A CN 117319709A CN 202311613527 A CN202311613527 A CN 202311613527A CN 117319709 A CN117319709 A CN 117319709A
- Authority
- CN
- China
- Prior art keywords
- data
- transmitted
- video conference
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 43
- 230000005540 biological transmission Effects 0.000 claims abstract description 37
- 238000012795 verification Methods 0.000 claims abstract description 33
- 238000013496 data integrity verification Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 10
- 230000011218 segmentation Effects 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 claims description 4
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 4
- 238000004364 calculation method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000005336 cracking Methods 0.000 description 4
- 230000003139 buffering effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005242 forging Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/14—Systems for two-way working
- H04N7/15—Conference systems
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本申请公开了视频会议数据的安全保障方法、设备及存储介质,方法包括:获取视频会议的待传输数据;基于待传输数据的类型,采用对应的加密算法对待传输数据进行加密,得到加密后的待传输数据;将加密后的待传输数据与预设验证结果传输给各个参会终端。本申请能够提高视频会议数据的传输质量和效果。
Description
技术领域
本申请涉及数据处理技术领域,特别是涉及视频会议数据的安全保障方法、设备及存储介质。
背景技术
随着视频会议越来越多的应用于日常工作和生活,现有的视频会议系统在数据传输过程中,存在着信息泄露、数据篡改、数据损坏等安全问题。因此,如何保证视频会议的数据在传输过程等环节的安全性变得越来越重要。
目前一般采用加密算法或者访问控制等传统安全措施,该措施虽然能够在一定程度上保护会议数据的安全,但是往往面临着诸多挑战,例如密码被破解、权限被伪造、数据被篡改等,导致视频会议系统传输的数据安全性比较低。
发明内容
本申请提供了视频会议数据的安全保障方法、设备及存储介质,能够提高视频会议数据的传输质量和效果。
第一方面,本申请提供一种视频会议数据的安全保障方法,方法包括:
获取视频会议的待传输数据;
基于所述待传输数据的类型,采用对应的加密算法对所述待传输数据进行加密,得到加密后的待传输数据;
将所述加密后的待传输数据与预设验证结果传输给各个参会终端。
其进一步的技术方案为,待传输数据包含音频数据、视频数据、图像数据和文本数据,基于所述待传输数据的类型,采用对应的加密算法对所述待传输数据进行加密,包括:
利用对称加密算法对音频数据进行加密;
利用基于密钥的加密算法对视频数据进行加密;
利用对称加密算法或基于密钥的加密算法对图像数据进行加密;
利用对称加密算法或非对称加密算法对文本数据进行加密。
其进一步的技术方案为,将所述加密后的待传输数据与所述预设验证结果传输给各个参会终端,包括:
利用预设虚拟专用网络对验证结果以及加密的待传输数据进行加密封装,得到加密封装后的数据;
将加密封装后的数据通过预设虚拟专用网络通道传输给各个参会终端。
其进一步的技术方案为,对待传输数据进行加密,得到加密后的待传输数据之后,还包括:
对加密后的待传输数据进行端到端加密,得到双重加密的待传输数据。
其进一步的技术方案为,对加密后的待传输数据进行端到端加密,包括:
利用预设加密工具建立加密隧道;
利用加密隧道对加密后的待传输数据进行端到端加密。
其进一步的技术方案为,将所述加密后的待传输数据与所述预设验证结果传输给各个参会终端,包括:
在数据传输前,预读验证结果以及加密的待传输数据中的目标数据,并将预读后的目标数据存储在智能缓冲区中;
将智能缓冲区中的目标数据传输给各个参会终端。
其进一步的技术方案为,方法还包括:
对待传输数据进行数据分割,得到分割数据;
确定所有参与视频会议的节点,将分割数据一一分配给对应的节点;
利用每一节点对分配到的分割数据进行计算,得到相应的子数据完整性验证结果;
将所有子数据完整性验证结果进行聚合,得到预设验证结果。
其进一步的技术方案为,方法还包括:
在对所述待传输数据进行数据完整性验证时,判断所述视频会议中的数据流量是否超过预设数量阈值;
若所述视频会议中的数据流量超过预设数量阈值,则根据网络情况调整视频质量,其中,所述网络情况与所述视频质量负相关。
第二方面,本申请提供了一种计算机设备,该计算机设备包括存储器及处理器,该存储器上存储有计算机程序,用于执行如本申请上述任一项方法的步骤。
第三方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,计算机程序在被处理器执行时,用于实现上述的视频会议数据的安全保障方法。
本申请的有益效果是:区别于现有技术的情况,本申请通过对获取到的视频会议的待传输数据进行加密,每一层加密都对数据进行独立的加密处理,形成一个嵌套的加密结构,当其中一层的加密算法或协议被破解,攻击者也只能获得下一层加密后的数据。即使攻击者能够破解一层加密,仍然需要面对下一层加密的挑战,以获取原始数据,即通过加密使得攻击者难以成功解密,从而增加了数据的安全性。并且本申请将得到的验证结果以及加密的待传输数据传输给各个参会终端,使各个参会终端可以对接收到的验证结果以及加密的待传输数据进行验证,从而检测数据在传输过程中是否被篡改或损坏。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。其中:
图1是本申请提供的视频会议数据的安全保障方法第一实施例的流程示意图;
图2是本申请提供的计算机可读存储介质一实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。可以理解的是,此处所描述的具体实施例仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
随着视频会议越来越多的应用于日常工作和生活,现有的视频会议系统在数据传输过程中,存在着信息泄露、数据篡改、数据损坏等安全问题。因此,如何保证视频会议的数据在传输过程等环节的安全性变得越来越重要。
目前一般采用加密算法或者访问控制等传统安全措施,虽然能够在一定程度上保护会议数据的安全,但是往往面临着诸多挑战,例如密码被破解、权限被伪造、数据被篡改等,导致视频会议系统传输的数据安全性比较低。
因此,为了解决现有技术中因容易出现密码被破解、权限被伪造、数据被篡改等导致视频会议系统传输的数据安全性比较低的技术问题,本申请提供了一种视频会议数据的安全保障方法,具体参阅以下实施例。
下面对本申请提供的视频会议数据的安全保障方法进行详细的介绍。具体请参阅图1,图1是本申请提供的视频会议数据的安全保障方法第一实施例的流程示意图。方法包括:
步骤110:获取视频会议的待传输数据。
步骤120:基于所述待传输数据的类型,采用对应的加密算法对所述待传输数据进行加密,得到加密后的待传输数据。
其中,待传输数据可以包含多种不同种类的数据比如音频数据、视频数据、图像数据和文本数据等等,根据待传输数据的不同种类,分别使用不同的加密方案。不同类型的文件(如音频、视频、图像和文本)具有不同的数据特点,需要使用能够针对这些特点进行加密的算法,例如,音频和视频文件通常较大,因此需要使用高效的加密算法以减少加密对文件大小的影响,而文本文件则更适合使用具有较高安全性的加密算法,如非对称加密算法。因此本发明提出根据数据种类的不同,使用不同的加密技术。
比如利用对称加密算法(如AES或DES)对音频数据进行加密,确保音频数据的保密性;利用基于密钥的加密算法(如SM4或IDEA)对视频数据进行加密,确保视频数据的保密性和效率;利用对称加密算法如(如AES或DES)或基于密钥的加密算法(如SM4或IDEA)对图像数据进行加密,可以确保图像数据的保密性;利用非对称加密算法(如RSA或ECC)对文本数据进行加密,可以保证文本数据的保密性。
通过根据视频会议的待传输数据种类的不同,使用不同的加密算法对待传输数据进行加密,可以更加安全地保护待传输数据,防止待传输数据被未经授权的人窃取。并且由于使用不同的加密算法可以增加破解的难度,如果攻击者想要破解加密的数据,则需要针对每种类型的数据使用不同的解密算法,这会使得破解过程更加复杂和困难,因此,针对不同的数据类型采用对应的加密算法,可以更加高效地处理待传输数据,从而提高视频会议的效率。另外,不同的加密算法可以在不同的设备和平台上使用,增强视频会议的兼容性,可以更加方便地管理数据,以及能够更加灵活地控制数据的使用和访问。
其中,预设验证结果可以是对视频会议传输的数据进行数据完整性验证得到的,以确保数据在传输过程中不被篡改,预设验证结果可以是在数据传输前、数据接收后进行获取。
示例性地,可以在视频会议中使用数据完整性验证算法进行数据完整性验证,具体可以参考以下流程:
(1)确定使用的数据完整性验证算法:选择适合视频会议的数据完整性验证算法,例如CRC、MD5或SHA等。
(2)生成数据哈希值:在发送方,对要传输的视频、音频和数据等数据进行哈希计算,生成哈希值。
(3)传输数据和哈希值:将生成的数据哈希值和数据本身传输给接收方(即各个参会终端)。
(4)验证数据完整性:在接收方,对接收到的数据进行哈希计算,并将计算得到的哈希值与发送方发送的哈希值进行比较。如果两者不匹配,则表明数据在传输过程中被篡改。
由于视频会议中传输的数据量非常大,包括音频、视频和数据等,这会导致数据完整性验证算法的计算和验证任务量增加,进一步影响视频会议的实时性和流畅性。因此,有些实施例可以采用以下两种方式来解决:
第一采用分布式计算,具体可以是包括以下流程:
1)对加密后的待传输数据进行数据分割,得到分割数据;
2)确定所有参与视频会议的节点,将分割数据一一分配给对应的节点;
3)利用每一节点对分配到的分割数据进行计算,得到相应的子数据完整性验证结果;
4)将所有子数据完整性验证结果进行聚合,得到预设验证结果。
对于1)-4),首先对视频会议的待传输数据进行数据分割,即将视频会议中的数据分割成多个小块(即分割数据),每个小块都包含一定的数据量,然后,从参与视频会议的节点中选择多个节点(例如,所有参与视频会议的节点),将分割出的每个小块数据分配给所有节点进行计算和验证,每个节点只负责对分配到的小块数据进行计算,生成相应的子数据完整性验证结果。然后,将所有节点计算出的子数据完整性验证结果进行聚合,以得到预设验证结果,即最终的验证结果。
另外,还可以使用预定的算法对预设验证结果进行验证,确保验证结果的正确性和完整性。
通过将完整性验证任务分布到多个节点上计算,可以有效地分担计算和验证任务量,减少单个节点的计算负担,提高计算效率,从而更好地保证视频会议的实时性和流畅性。
第二采用流量控制的方式:
1)判断进行数据完整性验证的数据量是否超过预设数量阈值;
2)若进行数据完整性验证的数据量超过预设数量阈值,则根据网络情况调整视频质量,其中,网络情况与视频质量负相关。
例如,可以通过预设规则控制条件比如人为设置预设数量阈值。若进行数据完整性验证的数据量超过预设数量阈值,则说明进行数据完整性验证导致的数据量过载影响到视频会议的实时性和流畅性,因此,可以根据网络情况调整视频质量。示例性地,网络条件好的情况下,可以选择更高的视频质量,以获得更好的视频效果;网络条件不佳时,可以选择较低的视频质量,以减少数据流量。
通过合理控制视频会议中的数据流量,可以避免瞬间的大量数据对网络和计算资源造成较大冲击,从而提高视频会议的实时性和流畅性。
步骤130:将所述加密后的待传输数据与预设验证结果传输给各个参会终端。
其中,可以将验证结果以及加密的待传输数据通过加密隧道或者预设虚拟专用网络通道进行传输。
比如在一些实施例中,可以利用预设虚拟专用网络对验证结果以及加密的待传输数据进行加密封装,得到加密封装后的数据,将加密封装后的数据通过预设虚拟专用网络通道传输给各个参会终端。
其中,预设虚拟专用网络可以是虚拟私人网络(Virtual Private Network,VPN),具体的使用步骤可以参考以下流程:
(1)确定使用VPN的方案:选择适合视频会议的VPN方案,例如内部VPN、远程访问VPN或分支机构VPN等。
(2)配置VPN设备:根据所选的VPN方案,配置必要的VPN设备,例如路由器、防火墙或VPN网关等。
(3)数据加密封装:在发送方,使用VPN技术对要传输的视频、音频和数据等数据进行加密封装,以确保数据在传输过程中的安全性。
(4)数据传输:将加密封装后的数据通过VPN通道传输给接收方。
(5)数据解密:在接收方,使用VPN技术对接收到的数据进行解密,还原原始数据。
通过使用虚拟专用网络可以对传输的数据进行加密封装,以防止数据被网络攻击者分析。
该实施例通过对获取到的视频会议的待传输数据进行加密,每一层加密都对数据进行独立的加密处理,形成一个嵌套的加密结构,当其中一层的加密算法或协议被破解,攻击者也只能获得下一层加密后的数据。即使攻击者能够破解一层加密,仍然需要面对下一层加密的挑战,以获取原始数据,即通过加密使得攻击者难以成功解密,从而增加了数据的安全性。并且对待传输数据进行数据完整性验证,确保数据在传输过程中不被篡改,并将得到的验证结果以及加密的待传输数据传输给各个参会终端,使各个参会终端可以对接收到的验证结果以及加密的待传输数据进行验证,从而检测数据在传输过程中是否被篡改或损坏。
在一些实施例中,为了进一步提高数据的安全性,在上述方案的基础上,可以进一步加入端到端加密的方法,以得到双重加密的待传输数据,确保数据在传输过程中始终保持加密状态,防止数据在传输过程中被窃听或篡改。
其中,可以利用预设加密工具建立加密隧道,然后利用加密隧道对加密后的待传输数据进行端到端加密。
其中,加密隧道是指将数据传输通道进行加密处理,比如,可以利用提供远程登录和文件传输功能的免费开源软件(即预设加密工具)建立加密隧道,比如(Open SecureShell,OpenSSH)或Stunnel等工具。
在远程访问、虚拟私人网络等场景通常会使用加密隧道传输数据,由于在加密隧道中,需要使用唯一的密钥对数据进行加密和解密,只有经过授权的设备才能访问和传输加密数据,进而能够保证加密和解密过程的安全性。并且,加密隧道的实现需要使用加密算法、密钥管理等技术,因此,使用加密隧道传输数据可以确保数据在传输过程中始终保持加密状态,保护数据在传输过程中的隐私和完整性,防止数据在传输过程中被窃听或篡改。
由于在视频会议中使用加密隧道可能导致网络延迟,因此,在一些实施例中,使用智能缓冲技术来解决使用加密隧道应用于视频会议中所带来的网络延迟问题。
其中,智能缓冲技术可以采取以下措施:
1)预读数据:具体可以是在数据传输前,预读验证结果以及加密的待传输数据中的目标数据,并将预读后的目标数据存储在智能缓冲区中,将智能缓冲区中的目标数据传输给各个参会终端。
其中,目标数据可以是待传输数据中的图像数据、视频数据、音频数据或者文件数据。比如对于图像和视频数据的传输,可以按照特定的算法提前读取一部分像素数据,并进行图像或视频解码,从而加快数据的显示速度。
通过在数据传输前预读一部分数据,将其存储在缓冲区中,可以在后续传输时直接使用,以降低实时解密所需的时间和网络延迟,从而提高数据传输效率。
动态调整缓冲区大小:比如可以根据网络状况和数据传输规律,动态调整缓冲区大小,以适应不同的网络环境和优化数据传输效率。
智能重传:比如可以根据网络状况和数据传输情况,智能判断数据是否需要重传,以提高数据传输的准确性和效率。
优化数据传输顺序:比如可以根据数据的重要性和紧急性,优化数据传输的顺序,确保关键数据的优先传输,以提升数据传输的效率和准确性。
通过采用智能缓冲技术可以有效地改善使用加密隧道应用于视频会议中所带来的网络延迟问题,提高视频会议的传输质量和效果。
本申请还提供计算机设备,计算机设备包括存储器和处理器,其中,存储器上存储有计算机程序;处理器用于执行计算机程序时实现前述任意一个方法实施例提供的视频会议数据的安全保障方法。
请参阅图2,图2是本申请提供的计算机可读存储介质一实施例的结构示意图,计算机可读存储介质90用于存储计算机程序91,计算机程序91在被处理器执行时,用于实现以下的方法步骤:
获取视频会议的待传输数据;基于待传输数据的类型,采用对应的加密算法对待传输数据进行加密,得到加密后的待传输数据;将加密后的待传输数据与预设验证结果传输给各个参会终端。
可以理解的,计算机程序91在被处理器执行时,还用于实现本申请中任一实施例的技术方案。
在本申请所提供的几个实施方式中,应该理解到,所揭露的方法以及设备,可以通过其它的方式实现。例如,以上所描述的设备实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述其他实施方式中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (9)
1.一种视频会议数据的安全保障方法,其特征在于,所述方法包括:
获取视频会议的待传输数据;
基于所述待传输数据的类型,采用对应的加密算法对所述待传输数据进行加密,得到加密后的待传输数据;
对所述待传输数据进行数据分割,得到分割数据;
确定参与所述视频会议的所有节点,将所述分割数据一一分配给对应的节点;
利用每一所述节点对分配到的所述分割数据进行计算,得到相应的子数据完整性验证结果;
将所有所述子数据完整性验证结果进行聚合,得到预设验证结果;
将所述加密后的待传输数据与所述预设验证结果传输给各个参会终端。
2.根据权利要求1所述的安全保障方法,其特征在于,所述待传输数据包含音频数据、视频数据、图像数据和文本数据,所述基于所述待传输数据的类型,采用对应的加密算法对所述待传输数据进行加密,包括:
利用对称加密算法对所述音频数据进行加密;
利用基于密钥的加密算法对所述视频数据进行加密;
利用所述对称加密算法或所述基于密钥的加密算法对所述图像数据进行加密;
利用非对称加密算法对所述文本数据进行加密。
3.根据权利要求1所述的安全保障方法,其特征在于,所述将所述加密后的待传输数据与所述预设验证结果传输给各个参会终端,包括:
利用预设虚拟专用网络对所述验证结果以及所述加密的待传输数据进行加密封装,得到加密封装后的数据;
将所述加密封装后的数据通过预设虚拟专用网络通道传输给各个参会终端。
4.根据权利要求2-3任一项所述的安全保障方法,其特征在于,所述对所述待传输数据进行加密,得到加密后的待传输数据之后,还包括:
对所述加密后的待传输数据进行端到端加密,得到双重加密的待传输数据。
5.根据权利要求4所述的安全保障方法,其特征在于,所述对所述加密后的待传输数据进行端到端加密,包括:
利用预设加密工具建立加密隧道;
利用所述加密隧道对所述加密后的待传输数据进行端到端加密。
6.根据权利要求1所述的安全保障方法,其特征在于,所述将所述加密后的待传输数据与所述预设验证结果传输给各个参会终端,包括:
在数据传输前,预读所述验证结果以及所述加密的待传输数据中的目标数据,并将预读后的所述目标数据存储在智能缓冲区中;
将所述智能缓冲区中的目标数据传输给各个参会终端。
7.根据权利要求1所述的安全保障方法,其特征在于,所述方法还包括:
在对所述待传输数据进行数据完整性验证时,判断所述视频会议中的数据流量是否超过预设数量阈值;
若所述视频会议中的数据流量超过预设数量阈值,则根据网络情况调整视频质量,其中,所述网络情况与所述视频质量负相关。
8.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311613527.7A CN117319709B (zh) | 2023-11-29 | 2023-11-29 | 视频会议数据的安全保障方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311613527.7A CN117319709B (zh) | 2023-11-29 | 2023-11-29 | 视频会议数据的安全保障方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117319709A true CN117319709A (zh) | 2023-12-29 |
CN117319709B CN117319709B (zh) | 2024-04-23 |
Family
ID=89285216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311613527.7A Active CN117319709B (zh) | 2023-11-29 | 2023-11-29 | 视频会议数据的安全保障方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117319709B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060019368A (ko) * | 2004-08-27 | 2006-03-03 | 국방과학연구소 | 암호화를 이용한 영상회의 방법 |
JP2009049731A (ja) * | 2007-08-21 | 2009-03-05 | Hitachi Ltd | 暗号化方法,復号方法,および,鍵管理方法 |
CN109918925A (zh) * | 2019-02-19 | 2019-06-21 | 上海泉坤信息科技有限公司 | 数据存储方法、数据节点及存储介质 |
CN112135086A (zh) * | 2020-11-24 | 2020-12-25 | 全时云商务服务股份有限公司 | 一种会议录制加密方法、系统和可读存储介质 |
US20210099432A1 (en) * | 2019-09-27 | 2021-04-01 | Xiamen Wangsu Co., Ltd. | Data consistency verification method, and data uploading and downloading device |
CN113612794A (zh) * | 2021-08-17 | 2021-11-05 | 深圳市邻友通科技发展有限公司 | 流媒体数据加密传输方法、装置、计算机设备及存储介质 |
CN114978730A (zh) * | 2022-05-27 | 2022-08-30 | 深圳铸泰科技有限公司 | 一种感知态势处物联网安全检测方法及存储介质 |
CN115378715A (zh) * | 2022-08-24 | 2022-11-22 | 河北中废通网络技术有限公司 | 一种基于区块链的链式信息加密传递方法、装置 |
US20220376895A1 (en) * | 2021-05-21 | 2022-11-24 | Zoom Video Communications, Inc. | Handling joining and leaving of participants in videoconferencing with end-to-end encryption |
CN116614280A (zh) * | 2023-05-25 | 2023-08-18 | 重庆银行股份有限公司 | 一种数据传输方法、装置、电子设备及存储介质 |
-
2023
- 2023-11-29 CN CN202311613527.7A patent/CN117319709B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060019368A (ko) * | 2004-08-27 | 2006-03-03 | 국방과학연구소 | 암호화를 이용한 영상회의 방법 |
JP2009049731A (ja) * | 2007-08-21 | 2009-03-05 | Hitachi Ltd | 暗号化方法,復号方法,および,鍵管理方法 |
CN109918925A (zh) * | 2019-02-19 | 2019-06-21 | 上海泉坤信息科技有限公司 | 数据存储方法、数据节点及存储介质 |
US20210099432A1 (en) * | 2019-09-27 | 2021-04-01 | Xiamen Wangsu Co., Ltd. | Data consistency verification method, and data uploading and downloading device |
CN112135086A (zh) * | 2020-11-24 | 2020-12-25 | 全时云商务服务股份有限公司 | 一种会议录制加密方法、系统和可读存储介质 |
US20220376895A1 (en) * | 2021-05-21 | 2022-11-24 | Zoom Video Communications, Inc. | Handling joining and leaving of participants in videoconferencing with end-to-end encryption |
CN113612794A (zh) * | 2021-08-17 | 2021-11-05 | 深圳市邻友通科技发展有限公司 | 流媒体数据加密传输方法、装置、计算机设备及存储介质 |
CN114978730A (zh) * | 2022-05-27 | 2022-08-30 | 深圳铸泰科技有限公司 | 一种感知态势处物联网安全检测方法及存储介质 |
CN115378715A (zh) * | 2022-08-24 | 2022-11-22 | 河北中废通网络技术有限公司 | 一种基于区块链的链式信息加密传递方法、装置 |
CN116614280A (zh) * | 2023-05-25 | 2023-08-18 | 重庆银行股份有限公司 | 一种数据传输方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN117319709B (zh) | 2024-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11792169B2 (en) | Cloud storage using encryption gateway with certificate authority identification | |
RU2589861C2 (ru) | Система и способ шифрования данных пользователя | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US6182214B1 (en) | Exchanging a secret over an unreliable network | |
US6289451B1 (en) | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection | |
WO2017147503A1 (en) | Techniques for confidential delivery of random data over a network | |
US11316671B2 (en) | Accelerated encryption and decryption of files with shared secret and method therefor | |
US20190268145A1 (en) | Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
CN112702318A (zh) | 一种通讯加密方法、解密方法、客户端及服务端 | |
CN113726725A (zh) | 一种数据加解密方法、装置、电子设备及存储介质 | |
JP2020532177A (ja) | データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法 | |
Huang et al. | A secure communication over wireless environments by using a data connection core | |
CN113992702B (zh) | 一种ceph分布式文件系统存储国密加固方法及系统 | |
CN113609522B (zh) | 数据授权及数据访问方法和装置 | |
WO2020042023A1 (zh) | 一种即时通信的数据加密方法及装置 | |
CN117319709B (zh) | 视频会议数据的安全保障方法、设备及存储介质 | |
US20220150224A1 (en) | Encryption using recursive key | |
CN111431846B (zh) | 数据传输的方法、装置和系统 | |
CN110890959B (zh) | 一种账户改密的方法、系统及装置 | |
CN113596004A (zh) | 多方安全计算中的身份认证方法和装置 | |
CN108809888B (zh) | 一种基于安全模块的安全网络构建方法和系统 | |
Iyappan et al. | Pluggable encryption algorithm in secure shell (SSH) protocol | |
US11876789B2 (en) | Encrypted data communication and gateway device for encrypted data communication | |
CN111901101B (zh) | 一种密钥更新方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |