一种数据安全保护方法、装置、设备及存储介质转让专利

申请号 : CN202010977051.5

文献号 : CN112235607B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 林聚财殷俊陈秀丽

申请人 : 浙江大华技术股份有限公司

摘要 :

本发明提供一种数据安全保护方法、装置、设备及存储介质,方法包括:对数据进行编码,生成码流;利用安全操作规则对所述码流进行加密生成数据加密码流,并对所述安全操作规则进行编码生成安全操作规则码流;将所述数据加密码流以及所述安全操作规则码流发送至数据接收端,以在所述数据接收端根据所述安全操作规则码流对所述数据加密码流进行解析。通过此方法保证了数据传输安全性,降低了实现难度与复杂度。

权利要求 :

1.一种数据安全保护方法,其特征在于,包括:

对数据进行编码,生成码流;

利用安全操作规则对所述码流进行加密生成数据加密码流,并对所述安全操作规则进行编码生成安全操作规则码流;其中,所述安全操作规则码流包括安全数据单元以及即时安全信息单元;所述安全数据单元为长时间内通用的安全总信息;所述即时安全信息单元为短时间需要更新的安全信息;

对所述数据加密码流以及所述安全操作规则码流进行打包封装;

将打包封装后的所述数据加密码流和所述安全操作规则码流发送至数据接收端,所述数据接收端根据所述安全操作规则码流对所述数据加密码流进行解析;

其中,所述对所述数据加密码流以及所述安全操作规则码流进行打包封装包括:将所述安全数据单元进行打包封装;

将所述数据加密码流及所述即时安全信息单元进行打包封装;或者将所述安全操作规则码流及所述数据加密码流进行打包;

所述将所述安全操作规则码流及所述数据加密码流进行打包包括:

对于未加密的原始码流单元和/或已加密的加密码流单元,采用预设协议将所述原始码流单元和/或所述加密码流单元进行打包封装形成第三基本数据包;对于已认证的所述原始码流单元和/或所述加密码流单元,将所述安全数据单元及所述即时安全信息单元自定义为符合所述预设协议的扩展数据包,并将所述扩展数据包存放于所述第三基本数据包之后;所述即时安全信息单元包括认证数据。

2.根据权利要求1所述的数据安全保护方法,其特征在于,所述利用安全操作规则对所述码流进行加密生成数据加密码流包括:将所述码流分为多个码流单元;

按照预设条件对多个所述码流单元中部分进行加密,以形成所述加密码流单元;其余未进行加密的所述码流单元为所述原始码流单元;

其中,所述数据加密码流包括所述加密码流单元及所述原始码流单元。

3.根据权利要求2所述的数据安全保护方法,其特征在于,所述按照预设条件对多个所述码流单元中部分进行加密,以形成所述加密码流单元包括:判断所述码流单元是否需要加密;

若否,则不对所述码流单元进行加密,使其保持所述原始码流单元;

若是,则对所述码流单元进行加密,形成所述加密码流单元;

判断所述加密码流单元及所述原始码流单元是否需要进行认证;

若是,则对所述加密码流单元及所述原始码流单元进行认证,输出所述加密码流单元、所述原始码流单元以及所述认证数据;

若否,则输出所述原始码流单元及所述加密码流单元。

4.根据权利要求1所述的数据安全保护方法,其特征在于,所述将所述安全数据单元进行打包封装包括:采用所述预设协议将所述安全数据单元进行打包封装形成第一基本数据包,所述第一基本数据包包括区分标志;

所述将所述数据加密码流及所述即时安全信息单元进行打包封装包括:

对于未加密的所述原始码流单元和/或已加密的所述加密码流单元,采用所述预设协议将所述原始码流单元和/或所述加密码流单元进行打包封装形成第二基本数据包;对于已认证的所述原始码流单元和/或所述加密码流单元,将所述即时安全信息单元自定义为符合所述预设协议的扩展数据包,并将所述扩展数据包存放于所述第二基本数据包之后。

5.根据权利要求1所述的数据安全保护方法,其特征在于,所述将打包封装后的所述数据加密码流以及所述安全操作规则码流发送至数据接收端包括:采用UDP协议和/或TCP协议将打包封装后的所述数据加密码流以及所述安全操作规则码流发送至数据接收端。

6.一种数据安全保护装置,其特征在于,包括:

码流单元,用于对数据进行编码,生成码流;

加密单元,用于利用安全操作规则对所述码流进行加密生成数据加密码流,并对所述安全操作规则进行编码生成安全操作规则码流;其中,所述安全操作规则码流包括安全数据单元以及即时安全信息单元;所述安全数据单元为长时间内通用的安全总信息;所述即时安全信息单元为短时间需要更新的安全信息;所述加密单元还用于对所述数据加密码流以及所述安全操作规则码流进行打包封装;

数据传输单元,用于将打包封装后的所述数据加密码流以及所述安全操作规则码流发送至数据接收端,以在所述数据接收端根据所述安全操作规则码流对所述数据加密码流进行解析;

其中,所述加密单元用于将所述安全数据单元进行打包封装;将所述数据加密码流及所述即时安全信息单元进行打包封装;或者将所述安全操作规则码流及所述数据加密码流进行打包;

所述将所述安全操作规则码流及所述数据加密码流进行打包包括:对于未加密的原始码流单元和/或已加密的加密码流单元,采用预设协议将所述原始码流单元和/或所述加密码流单元进行打包封装形成第三基本数据包;对于已认证的所述原始码流单元和/或所述加密码流单元,将所述安全数据单元及所述即时安全信息单元自定义为符合预设协议的扩展数据包,并将所述扩展数据包存放于所述第三基本数据包之后;所述即时安全信息单元包括认证数据。

7.一种数据安全保护方法,其特征在于,包括:

接收打包封装后的数据加密码流以及安全操作规则码流;其中,所述安全操作规则码流包括安全数据单元以及即时安全信息单元;所述安全数据单元为长时间内通用的安全总信息;所述即时安全信息单元为短时间需要更新的安全信息;所述数据加密码流以及所述安全操作规则码流为经打包封装后的数据包;其中,打包封装所述数据加密码流以及所述安全操作规则码流的方法包括:将所述安全数据单元进行打包封装;将所述数据加密码流及所述即时安全信息单元进行打包封装;或者将所述安全操作规则码流及所述数据加密码流进行打包;所述将所述安全操作规则码流及所述数据加密码流进行打包包括:对于未加密的原始码流单元和/或已加密的加密码流单元,采用预设协议将所述原始码流单元和/或所述加密码流单元进行打包封装形成第三基本数据包;对于已认证的所述原始码流单元和/或所述加密码流单元,将所述安全数据单元及所述即时安全信息单元自定义为符合预设协议的扩展数据包,并将所述扩展数据包存放于所述第三基本数据包之后;所述即时安全信息单元包括认证数据;

对所述安全操作规则码流进行解码,以获取安全操作规则;

利用所述安全操作规则对所述数据加密码流进行解析,获取码流;

采用解码器对所述码流进行解码,进而得到数据。

8.根据权利要求7所述的数据安全保护方法,其特征在于,所述对所述安全操作规则码流进行解码,以获取安全操作规则之前还包括:对所述数据加密码流以及安全操作规则码流的数据包进行拆包解封,以得到所述数据加密码流以及所述安全操作规则码流。

9.根据权利要求8所述的数据安全保护方法,其特征在于,所述数据加密码流包括所述加密码流单元及所述原始码流单元。

10.根据权利要求9所述的数据安全保护方法,其特征在于,所述方法还包括:对于未认证的所述原始码流单元及所述加密码流单元,对所述加密码流单元进行解析,得到所述原始码流单元;

对所述原始码流单元进行解码,进而得到所述数据;

对于已认证的所述原始码流单元及所述加密码流单元,对所述加密码流单元及所述原始码流单元进行验签;

若验签通过,则对所述加密码流单元进行解析,得到所述原始码流单元;

对所述原始码流单元进行解码,进而得到所述数据。

11.一种数据安全保护装置,其特征在于,包括:

码流接收单元,用于接收打包封装后的数据加密码流以及安全操作规则码流;其中,所述安全操作规则码流包括安全数据单元以及即时安全信息单元;所述安全数据单元为长时间内通用的安全总信息;所述即时安全信息单元为短时间需要更新的安全信息;所述数据加密码流以及所述安全操作规则码流为经打包封装后的数据包;其中,打包封装所述数据加密码流以及所述安全操作规则码流的方法包括:将所述安全数据单元进行打包封装;将所述数据加密码流及所述即时安全信息单元进行打包封装;或者将所述安全操作规则码流及所述数据加密码流进行打包;所述将所述安全操作规则码流及所述数据加密码流进行打包包括:对于未加密的原始码流单元和/或已加密的加密码流单元,采用预设协议将所述原始码流单元和/或所述加密码流单元进行打包封装形成第三基本数据包;对于已认证的所述原始码流单元和/或所述加密码流单元,将所述安全数据单元及所述即时安全信息单元自定义为符合预设协议的扩展数据包,并将所述扩展数据包存放于所述第三基本数据包之后;所述即时安全信息单元包括认证数据;

第一解码单元,用于对所述安全操作规则码流进行解码,以获取安全操作规则;

解析单元,用于利用所述安全操作规则对所述数据加密码流进行解析,获取码流;

第二解码单元,用于采用解码器对所述码流进行解码,进而得到数据。

12.一种数据安全保护设备,其特征在于,包括:存储器和处理器,其中,所述存储器存储有程序指令,所述处理器从所述存储器调取所述程序指令以执行如权利要求1‑5、7‑10任一项所述的数据安全保护方法。

13.一种计算机可读存储介质,其特征在于,存储有程序文件,所述程序文件能够被执行以实现如权利要求1‑5、7‑10任一项所述的数据安全保护方法。

说明书 :

一种数据安全保护方法、装置、设备及存储介质

技术领域

[0001] 本发明涉及多媒体数据传输技术领域,尤其是涉及一种数据安全保护方法、装置、设备及存储介质。

背景技术

[0002] 随着视频数据、音频数据应用的日益广泛,比如安防监控、在线教育、远程对讲、远程办公等等应用,视音频数据的安全问题也更加突出。在很多应用场景,对视音频等多媒体数据的实时性要求均较高,采用加密、认证等安全保护方法时,会灵活地有选择进行,并不是所有数据采用同样的安全操作,且也会进行安全操作方法的更新,这就要求安全相关信息也能及时准确传输。

发明内容

[0003] 本发明提供一种数据安全保护方法、装置、设备及存储介质。其保证了数据传输安全性,降低了实现难度与复杂度。
[0004] 为解决上述技术问题,本发明提供的第一个技术方案为:提供一种数据安全保护方法,包括:对数据进行编码,生成码流;利用安全操作规则对码流进行加密生成数据加密码流,并对安全操作规则进行编码生成安全操作规则码流;将数据加密码流以及安全操作规则码流发送至数据接收端,以在数据接收端根据安全操作规则码流对数据加密码流进行解析。
[0005] 其中,将数据加密码流以及安全操作规则码流发送至数据接收端之前包括:对数据加密码流以及安全操作规则码流进行打包封装。
[0006] 其中,利用安全操作规则对码流进行加密生成数据加密码流包括:将码流分为多个码流单元;按照预设条件对多个码流单元中部分进行加密,以形成加密码流单元;其余未进行加密的码流单元为原始码流单元;其中,数据加密码流包括加密码流单元及原始码流单元。
[0007] 其中,按照预设条件对多个码流单元中部分进行加密,以形成加密码流单元包括:判断码流单元是否需要加密;若否,则不对码流单元进行加密,使其保持原始码流单元;若是,则对码流单元进行加密,形成加密码流单元;判断加密码流单元及原始码流单元是否需要进行认证;若是,则对加密码流单元及原始码流单元进行认证,输出加密码流单元、原始码流单元以及认证数据;若否,则输出原始码流单元及加密码流单元。
[0008] 其中,安全操作规则码流包括安全数据单元以及即时安全信息单元;其中,安全数据单元为长时间内通用的安全总信息;即时安全信息单元为短时间需要更新的安全信息。
[0009] 其中,对数据加密码流以及安全操作规则码流进行打包封装包括:将安全数据单元进行打包封装;将数据加密码流及即时安全信息单元进行打包封装;或者将安全操作规则码流及数据加密码流进行打包。
[0010] 其中,将安全数据单元进行打包封装包括:采用预设协议将安全数据单元进行打包封装形成第一基本数据包,第一基本数据包包括区分标志;将数据加密码流及即时安全信息单元进行打包封装包括:对于未加密的原始码流单元和/或已加密的加密码流单元,采用预设协议将原始码流单元和/或加密码流单元进行打包封装形成第二基本数据包;对于已认证的原始码流单元和/或加密码流单元,将即时安全信息单元自定义为符合预设协议的扩展数据包,并将扩展数据包存放于第二基本数据包之后;即时安全信息单元包括认证数据。
[0011] 其中,将安全操作规则码流及数据加密码流进行打包包括:对于未加密的原始码流单元和/或已加密的加密码流单元,采用预设协议将原始码流单元和/或加密码流单元进行打包封装形成第三基本数据包;对于已认证的原始码流单元和/或加密码流单元,将安全数据单元及即时安全信息单元自定义为符合预设协议的扩展数据包,并将扩展数据包存放于第三基本数据包之后;即时安全信息单元包括认证数据。
[0012] 其中,将数据加密码流以及安全操作规则码流发送至数据接收端包括:采用UDP协议和/或TCP协议将数据加密码流以及安全操作规则码流发送至数据接收端。
[0013] 为解决上述技术问题,本发明提供的第二个技术方案为:提供一种数据安全保护装置,包括:码流单元,用于对数据进行编码,生成码流;加密单元,用于利用安全操作规则对码流进行加密生成数据加密码流,并对安全操作规则进行编码生成安全操作规则码流;数据传输单元,用于将数据加密码流以及安全操作规则码流发送至数据接收端,以在数据接收端根据安全操作规则码流对数据加密码流进行解析。
[0014] 为解决上述技术问题,本发明提供的第三个技术方案为:提供一种数据安全保护方法,包括:接收数据加密码流以及安全操作规则码流;对安全操作规则码流进行解码,以获取安全操作规则;利用安全操作规则对数据加密码流进行解析,获取码流;采用解码器对码流进行解码,进而得到数据。
[0015] 其中,对安全操作规则码流进行解码,以获取安全操作规则之前还包括:对数据加密码流以及安全操作规则码流的数据包进行拆包解封,以得到数据加密码流以及安全操作规则码流。
[0016] 其中,数据加密码流包括加密码流单元及原始码流单元。
[0017] 其中,安全操作规则码流包括安全数据单元以及即时安全信息单元;方法还包括:对于未认证的原始码流单元及加密码流单元,对加密码流单元进行解析,得到原始码流单元;对原始码流单元进行解码,进而得到数据;对于已认证的原始码流单元及加密码流单元,对加密码流单元及原始码流单元进行验签;若验签通过,则对加密码流单元进行解析,得到原始码流单元;对原始码流单元进行解码,进而得到数据。
[0018] 为解决上述技术问题,本发明提供的第四个技术方案为:提供一种数据安全保护装置,包括:码流接收单元,用于接收数据加密码流以及安全操作规则码流;第一解码单元,用于对安全操作规则码流进行解码,以获取安全操作规则;解析单元,用于利用安全操作规则对数据加密码流进行解析,获取码流;第二解码单元,用于采用解码器对码流进行解码,进而得到数据。
[0019] 为解决上述技术问题,本发明提供的第四个技术方案为:提供一种数据安全保护设备,包括:存储器和处理器,其中,存储器存储有程序指令,处理器从存储器调取程序指令以执行上述任一项的数据安全保护方法。
[0020] 为解决上述技术问题,本发明提供的第四个技术方案为:提供一种计算机可读存储介质,存储有程序文件,程序文件能够被执行以实现上述任一项的数据安全保护方法。
[0021] 本发明的有益效果,区别于现有技术,本发明利用安全操作规则对码流进行加密生成数据加密码流,并且将数据加密码以及安全操作规则码流一起发送至数据接收端,保证了数据传输安全性,降低了实现难度与复杂度。

附图说明

[0022] 为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图,其中:
[0023] 图1为本发明数据安全保护方法的第一实施例的流程示意图;
[0024] 图2为本发明数据安全保护方法的第二实施例的流程示意图;
[0025] 图3为图1中步骤S12的一实施例的流程示意图;
[0026] 图4为图3中步骤S122的一实施例的流程示意图;
[0027] 图5为图2中步骤S23的一实施例的流程示意图;
[0028] 图6为本发明数据安全保护装置的第一实施例的结构示意图;
[0029] 图7为本发明数据安全保护方法的第三实施例的流程示意图;
[0030] 图8为本发明数据安全保护方法的第四实施例的流程示意图;
[0031] 图9为本发明数据安全保护装置的第二实施例的结构示意图;
[0032] 图10为本发明数据安全保护装置的信号传输结构示意图;
[0033] 图11为本发明数据安全保护设备的一实施例的结构示意图;
[0034] 图12为本发明计算机可读存储介质的一实施例的结构示意图。

具体实施方式

[0035] 下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0036] 下面结合附图和实施例对本发明进行详细的说明。
[0037] 请参见图1,图1为本发明数据安全保护方法的第一实施例的流程示意图。具体包括:
[0038] 步骤S11:对数据进行编码,生成码流。
[0039] 数据包括音频数据、视频数据、图像数据等。利用编码或转码的方式对音频数据、视频数据、图像数据进行编码。进而生成码流。
[0040] 在一实施例中,视频编码标准包括但不限于MPEG4、H.264、H.265、H.266、VP8、VP9、AV1、AVS1.0、AVS2.0、SVAC1.0、SVAC2.0等。音频编码标准包括但不限于G711、G723、Vorbis、AAC等。图像编码标准包括但不限于JPEG。
[0041] 在一实施例中,编码可以按照单元进行,对于视频数据来说,单元可以为一帧视频数据,或者一个NAL数据、或者一个slice数据等;对于图像数据来说可为一幅图像数据,也可为部分图像数据;对于音频来说,可以是某一时间间隔内的数据等。具体请参见图3,包括:
[0042] 步骤S121:将码流分为多个码流单元。
[0043] 具体的,若码流为音频数据编码形成的码流时,可以将码流按照时间间隔划分为多个码流单元;若码流为视频数据编码形成的码流时,可以将码流按照帧数划分为多个码流单元。
[0044] 为了清楚的说明本发明的方法,先对其进行举例说明,以下各实施例可沿用此例。例如,码流为视频数据编码形成的码流,现将码流分为第一码流单元、第二码流单元及第三码流单元。其中,第一码流单元、第二码流单元及第三码流单元可以包括相同时长的视频数据,还可以包括不同时长的视频数据,具体不做限定。
[0045] 步骤S122:按照预设条件对多个码流单元中部分进行加密,以形成加密码流单元;其余未进行加密的码流单元为原始码流单元。
[0046] 具体的,在对码流进行加密时,可以按照预设条件对部分码流单元进行加密。预设条件为根据实际使用场景确定是否对一段时间间隔或者一定单元数据间隔里的码流进行加密和认证,也可以确定加密、认证的方法,以及加密、认证所需的其他信息。在一实施例中,可以根据关键帧的重要性,仅对关键帧进行加密,而其他不重要的帧则可以不进行加密。
[0047] 在一实施例中,在对码流进行加密时,其加密过程包括但不限于对码流进行加密、认证等相关安全处理。
[0048] 例如,码流分为第一码流单元、第二码流单元及第三码流单元,若其中第二码流单元为重要视频段,则只对第二码流单元进行加密,以形成加密码流单元,而第一码流单元、第三码流单元不进行加密,保持为原始码流单元的形式。
[0049] 具体的,请参见图4,为上述步骤S122的一具体实施例的流程示意图,包括:
[0050] 步骤S1221:判断码流单元是否需要加密。
[0051] 具体的,例如,若码流分为第一码流单元、第二码流单元及第三码流单元,判断第一码流单元、第二码流单元及第三码流单元是否需要加密。具体的,可以根据第一码流单元、第二码流单元及第三码流单元的重要性判断其是否需要加密,若第二码流单元的重要性高,则判断结果为对第二码流单元进行加密。
[0052] 步骤S1222:对码流单元进行加密,形成加密码流单元。
[0053] 具体的,在需要对码流单元进行加密时,则对对应的码流单元进行加密,形成加密码流单元。例如,若判断结果为对第二码流单元进行加密,则对第二码流单元进行加密,使得第二码流单元形成加密码流单元。
[0054] 步骤S1223:不对码流单元进行加密,使其保持原始码流单元。
[0055] 具体的,在不需要对码流单元进行加密时,则不对对应的码流单元进行加密,使其保持原始码流单元。例如,若判断结果为对第一码流单元、第三码流单元不进行加密,则不对第一码流单元、第三码流单元进行加密,使得第一码流单元、第三码流单元保持原始码流单元。
[0056] 步骤S1224:判断加密码流单元及原始码流单元是否需要进行认证。
[0057] 具体的,判断加密码流单元及原始码流单元是否需要进行认证。例如,若判断结果表示第二码流单元形成的加密码流单元需要进行认证,则对加密码流单元进行认证,若判断结果表示第一码流单元、第三码流单元的原始码流单元需要认证,则对第一码流单元、第三码流单元的原始码流单元进行认证。
[0058] 步骤S1225:对加密码流单元及原始码流单元进行认证,输出加密码流单元、原始码流单元以及认证数据。
[0059] 具体的,对加密码流单元进行认证,输出加密码流单元以及认证数据;对原始码流单元进行认证,输出原始码流单元以及认证数据。
[0060] 步骤S1226:输出原始码流单元及加密码流单元。
[0061] 若不进行认证,则不产生认证数据,则仅输出原始码流单元及加密码流单元。
[0062] 在本实施例中,先进行是否加密的判断,后进行是否认证的判断。在另一实施例中,还可以现进行是否认证的判断,再进行是否加密的判断,具体不做限定。
[0063] 请继续参见图1:
[0064] 步骤S12:利用安全操作规则对码流进行加密生成数据加密码流,并对安全操作规则进行编码生成安全操作规则码流。
[0065] 具体的,在对码流(第二码流单元)进行加密时,可采用安全操作规则对其进行加密。而安全操作规则码流为对安全操作规则进行编码生成的码流,其包括但不限于是加密标志、认证标志、加密频率、认证频率、加密方法、认证方法以及加密认证所需的其他相关信息。
[0066] 在一实施例中,安全操作规则码流包括安全数据单元以及即时安全信息单元。其中,安全数据单元为长时间内通用的安全总信息;即时安全信息单元为短时间需要更新的安全信息。具体的,安全数据单元为一段较长时间内都通用的信息,例如,可以为不需要每次传输加密码流单元或者原始码流单元时都相应传输的信息,其可作为安全总信息,可参照GBT25724‑2017的安全参数集进行组织,也可为其他自定义组织形式。即时安全信息单元为较短时间就需要更新的信息,例如,加密或者认证等标志等伴随着每个加密码流单元或者原始码流单元的信息。
[0067] 其中,安全数据单元并不需要在每个码流单元传输时都进行传输。综合考虑安全性和压缩性的需求,可在一定时长间隔或者数据间隔进行安全信息更新(即安全数据单元的传输)。例如,修改加密或者认证方法以及其他加密认证所需的信息时,重新进行安全数据单元打包并传输。
[0068] 具体的,数据加密码流包括加密码流单元及原始码流单元。例如,加密码流单元为对第二码流单元进行加密后的数据,原始码流单元为第一码流单元及第二码流单元。
[0069] 步骤S13:将数据加密码流以及安全操作规则码流发送至数据接收端,以在数据接收端根据安全操作规则码流对数据加密码流进行解析。
[0070] 具体的,在一实施例中,将数据加密码流以及安全操作规则码流发送至数据接收端,数据接收端对安全操作规则码流进行解码,以得到安全操作规则,利用安全操作规则对数据加密码流进行解析,进而获取到数据。
[0071] 本实施例所述的数据安全保护方法,其可以对码流中的部分码流单元,比如某一帧数据、某一个NAL或者一个slice数据、某一张图片、某一个时间段的视音频数据等等进行灵活配置实现加密(例如加密、认证)等操作。这样就不需要对所有的数据都进行一样的安全操作,可以进一步提高灵活性,满足实时或者节省计算资源等应用需求,在满足视音频数据安全性高的前提下,可以不影响传输播放的实时性。并且,本实施例所示的方法,利用安全操作规则对码流进行加密生成数据加密码流,并且将数据加密码以及安全操作规则码流一起发送至数据接收端,保证了数据传输安全性,降低了实现难度与复杂度。
[0072] 请参见图2,图2为本发明数据安全保护方法的第二实施例的流程示意图。其中步骤S21、步骤S22及步骤S24与图1所示的步骤S11、步骤S12及步骤S13相同,在此不再赘述。区别在于,本实施例在步骤S24之前还包括:
[0073] 步骤S23:对数据加密码流以及安全操作规则码流进行打包封装。
[0074] 具体的,将数据加密码流以及安全操作规则码流进行打包封装后再进行传输。
[0075] 在一实施例中,可以将安全数据单元打包形成一个独立的数据包,例如若采用实时传输协议进行打包时,可将安全数据单元打包形成基本的RTP包进行传输,将数据加密码流及即时安全信息单元打包成一个独立的数据包,例如RTP包进行传输。即将安全数据单元与数据加密码流、即时安全信息单元分开打包封装传输。
[0076] 具体的,请参见图5,将安全数据单元与数据加密码流、即时安全信息单元分开打包封装传输具体包括:
[0077] 步骤S231:采用预设协议将安全数据单元进行打包封装形成第一基本数据包,第一基本数据包包括区分标志。
[0078] 具体的,安全数据单元包括加密方法、认证方法、设备ID以及其他加密认证所需信息,将安全数据单元采用预设协议封装成一个独立的第一基本数据包,例如RTP包。为了区分第一基本数据包,则对第一基本数据包配置区分标志,例如,将RTP包的PT标志配置成dynamic范围(96‑127)中不用(比如127)的一个。在一具体实施例中,预设协议包括实时传输协议(Real‑time Transport Protocol,RTP)。
[0079] 步骤S232:对于未加密的原始码流单元和/或已加密的加密码流单元,采用预设协议将原始码流单元和/或加密码流单元进行打包封装形成第二基本数据包;对于已认证的原始码流单元和/或加密码流单元,将即时安全信息单元自定义为符合预设协议的扩展数据包,并将扩展数据包存放于第二基本数据包之后;即时安全信息单元包括认证数据。
[0080] 具体的,识别即时安全信息单元中的加密标志及认证标志。识别即时安全信息单元中的加密标志以及认证标志,进而判断码流单元是否进行加密、认证,根据识别结果进行打包封装。
[0081] 若加密标志Encrypt_flag=0,且认证标志auth_flag=0时,则表示未进行加密并未进行认证。例如,第一码流单元未进行加密,也未进行认证,直接采用基本实施传输协议格式打包原始码流单元(第一码流单元)以形成第二基本数据包。将加密标志和认证标志等安全相关标志(也就是即时安全信息单元)作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第二基本数据包之后,进行传输,由于未进行认证,因此即时安全信息单元中不包括认证数据。
[0082] 若加密标志Encrypt_flag=0,且认证标志auth_flag=1时,则表示未进行加密但已进行认证。例如第二码流单元未进行加密但进行认证,直接采用基本实施传输协议格式打包原始码流单元码流(第二码流单元)以形成第二基本数据包。将加密标志、认证标志以及认证数据等安全相关标志(也就是即时安全信息单元)作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第二基本数据包之后,进行传输,由于已进行认证,因此即时安全信息单元中包括认证数据。
[0083] 若加密标志Encrypt_flag=1,且认证标志auth_flag=0时,则表示已进行加密但未进行认证。例如第三码流单元已进行加密但未进行认证,直接采用基本实施传输协议格式打包加密码流单元码流(第三码流单元)以形成第二基本数据包。将加密标志、认证标志等安全相关标志(也就是即时安全信息单元)作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第二基本数据包之后,进行传输,由于未进行认证,因此即时安全信息单元中不包括认证数据。
[0084] 若加密标志Encrypt_flag=1,认证标志auth_flag=1时,则表示已进行加密且已进行认证。例如第四码流单元已进行加密且已进行认证,直接采用基本实施传输协议格式打包加密码流单元码流(第四码流单元)以形成第二基本数据包。将加密标志、认证标志以及认证数据等安全相关标志(也就是即时安全信息单元)作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第二基本数据包之后,进行传输,由于已进行认证,因此即时安全信息单元中包括认证数据。
[0085] 本实施例中所示的打包方法将安全数据单元单独打包形成第一个数据包,将即时安全信息单元以及数据加密码流打包形成一个数据包。在另一实施例中,还可以将安全数据单元、即时安全信息单元以及数据加密码流打包成一个数据包,具体的,对于未加密的原始码流单元和/或已加密的加密码流单元,采用预设协议将原始码流单元和/或加密码流单元进行打包封装形成第三基本数据包;对于已认证的原始码流单元和/或加密码流单元,将安全数据单元及即时安全信息单元自定义为符合预设协议的扩展数据包,并将扩展数据包存放于第三基本数据包之后;即时安全信息单元包括认证数据。
[0086] 具体的,若加密标志Encrypt_flag=0,且认证标志auth_flag=0时,则表示未进行加密并未进行认证。例如,第一码流单元未进行加密,也未进行认证,直接采用基本实施传输协议格式打包原始码流单元(第一码流单元)以形成第三基本数据包。将加密标志和认证标志等安全相关标志(也就是即时安全信息单元)以及安全数据单元作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第三基本数据包之后,进行传输,由于未进行认证,因此即时安全信息单元中不包括认证数据。
[0087] 若加密标志Encrypt_flag=0,且认证标志auth_flag=1时,则表示未进行加密但已进行认证。例如第二码流单元未进行加密但进行认证,直接采用基本实施传输协议格式打包原始码流单元码流(第二码流单元)以形成第三基本数据包。将加密标志、认证标志以及认证数据等安全相关标志(也就是即时安全信息单元)以及安全数据单元作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第三基本数据包之后,进行传输,由于已进行认证,因此即时安全信息单元中包括认证数据。
[0088] 若加密标志Encrypt_flag=1,且认证标志auth_flag=0时,则表示已进行加密但未进行认证。例如第三码流单元已进行加密但未进行认证,直接采用基本实施传输协议格式打包加密码流单元码流(第三码流单元)以形成第三基本数据包。将加密标志、认证标志等安全相关标志(也就是即时安全信息单元)以及安全数据单元作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第三基本数据包之后,进行传输,由于未进行认证,因此即时安全信息单元中不包括认证数据。
[0089] 若加密标志Encrypt_flag=1,认证标志auth_flag=1时,则表示已进行加密且已进行认证。例如第四码流单元已进行加密且已进行认证,直接采用基本实施传输协议格式打包加密码流单元码流(第四码流单元)以形成第三基本数据包。将加密标志、认证标志以及认证数据等安全相关标志(也就是即时安全信息单元)以及安全数据单元作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第三基本数据包之后,进行传输,由于已进行认证,因此即时安全信息单元中包括认证数据。
[0090] 具体的,在将数据加密码流(加密码流单元以及原始码流单元)以及安全操作规则码流进行打包封装后发送给数据接收端。具体的,在一实施例中,采用UDP(User Datagram Protocol,用户数据报)协议和/或TCP(Transmission Control Protocol传输控制)协议将数据加密码流以及安全操作规则码流发送至数据接收端。以此保证数据安全可靠传输,尤其是可以保证安全数据单元的安全性和可靠性。
[0091] 本发明提供的数据安全保护方法,采用预设协议对数据加密码流(加密码流单元以及原始码流单元)以及安全操作规则码流进行打包封装,预设协议适用于在多播或单播服务基础上传送实时数据,满足大部分应用需求。以此能够覆盖绝大部分视音视频编解码传输标准,进一步降低了实现难度与复杂度。
[0092] 请参见图6,为本发明数据安全保护装置的第一实施例的结构示意图。数据安全保护装置包括:码流单元71、加密单元72以及数据传输单元73。其中,码流单元71用于对数据进行编码,生成码流;加密单元72用于利用安全操作规则对码流进行加密生成数据加密码流,并对安全操作规则进行编码生成安全操作规则码流。数据传输单元73用于将数据加密码流以及安全操作规则码流发送至数据接收端,以在数据接收端根据安全操作规则码流对数据加密码流进行解析。
[0093] 可选的,在另一实施例中,加密单元72还用于对安全操作规则码流以及数据加密码流进行打包封装。
[0094] 可选的,本实施例中所述的数据安全保护装置为数据生成端,器可以是用于发送音频、视频数据的终端。例如手机、电脑等。
[0095] 请参见图7,为本发明的数据安全保护方法的第三实施例的流程示意图。包括:
[0096] 步骤S81:接收数据加密码流以及安全操作规则码流。
[0097] 从数据生成端接收数据加密码流以及安全操作规则码流。其中,数据加密码流包括加密码流单元以及原始码流单元;安全操作规则码流包括安全数据单元以及即时安全信息单元。其中,安全操作规则码流为对安全操作规则进行编码的码流。
[0098] 步骤S82:对所述安全操作规则码流进行解码,以获取安全操作规则。
[0099] 先对安全操作规则码流进行解码,以获取安全操作规则。具体的,可以利用对应的解码器对安全操作规则进行解码。
[0100] 步骤S83:利用安全操作规则对数据加密码流进行解析,获取码流。
[0101] 具体的,由于数据加密码流是通过安全操作规则对码流进行加密生成的。因此,可利用安全操作规则对数据加密码流进行解析,进而获取码流。
[0102] 步骤S84:采用解码器对所述码流进行解码,进而得到数据。
[0103] 利用对应的解码器对码流进行解码,进而得到原始数据/未编码数据。
[0104] 具体的,在对数据加密码流进行解析具体还包括:对于未认证的原始码流单元及加密码流单元,对加密码流单元进行解析,得到原始码流单元;对原始码流单元进行解码,进而得到所述数据;对于已认证的原始码流单元及加密码流单元,对加密码流单元及原始码流单元进行验签;若验签通过,则对加密码流单元进行解析,得到原始码流单元;对原始码流单元进行解码,进而得到数据。
[0105] 当识别到认证标志auth_flag=0,且加密标志encrypt_flag=0时,则表示未进行加密也未进行认证,则对原始码流单元直接解码,进而得到原始码流单元对应的数据。
[0106] 当识别到认证标志auth_flag=0,且加密标志encrypt_flag=1时,则表示已进行加密但未进行认证,则根据安全数据单元中的加密方法以及加密相关信息,对加密码流单元进行解析,解析成功后直接送解码;若解析失败,返回解析失败标志。
[0107] 当识别到认证标志auth_flag=1,且加密标志encrypt_flag=0时,则表示未进行加密但已进行认证,根据安全数据单元中的认证相关信息以及即时安全信息单元中获取的认证数据,对原始码流单元进行验签,若验签成功,则进行下一步操作;若验签失败则返回相关标志。
[0108] 当识别到认证标志auth_flag=1,且加密标志encrypt_flag=1时,则表示已进行加密且已进行认证,此时既需要利用认证数据对加密码流单元进行验签,也需要对加密码流单元进行解析,(关于验签和解析的顺序本方法不做规定)若解析及验签两者都成功,则进行下一步解码操作;若失败返回相关标志。
[0109] 请参见图8,为本发明数据安全保护方法的第四实施例的流程示意图。其中,步骤S91、步骤S93、步骤S94以及步骤S95与上述图8所示实施例中的步骤S81、步骤S82、步骤S83以及步骤S84相同,区别在于,本实施例在步骤S93之前还包括:
[0110] 步骤S92:对数据加密码流以及安全操作规则码流的数据包进行拆包解封,以得到数据加密码流以及安全操作规则码流。
[0111] 具体的,数据接收端接收到传输过来的经打包封装后的数据加密码流以及安全操作规则码流的数据包后,先对其进行拆包解封,得到数据加密码流以及安全操作规则码流(包括安全数据单元和即时安全信息单元)。
[0112] 请参见图9,为本发明数据安全保护装置的第二实施例的结构示意图,本实施例中所述的数据安全保护装置为数据接收端,其包括:码流接收单元101、第一解码单元102、解析单元103以及第二解码单元104。
[0113] 其中,码流接收单元101用于接收数据加密码流以及安全操作规则码流;第一解码单元102用于对安全操作规则码流进行解码,以获取安全操作规则;解析单元103用于利用安全操作规则对数据加密码流进行解析,获取码流;第二解码单元104用于采用解码器对码流进行解码,进而得到数据。
[0114] 可选的,在另一实施例中,码流接收单元101还用于对数据加密码流以及安全操作规则码流的数据包进行拆包解封,以得到数据加密码流以及安全操作规则码流。
[0115] 请参见图10,为本发明数据安全保护装置的信号传输结构示意图。具体的,其包括数据生成端100以及数据接收端200。
[0116] 其中,数据生成端100用于执行:
[0117] 步骤S1:生成码流。即对音频或者视频等数据进行编码,进而生成码流。
[0118] 步骤S2:对码流进行安全操作规则加密。具体的。利用安全操作规则对码流进行加密,生成数据加密码流。对安全操作规则进行编码,生成安全操作规则码流。
[0119] 步骤S3:打包封装。即对数据加密码流以及安全操作规则码流进行打包封装。
[0120] 具体的,数据加密码流包括加密码流单元以及原始码流单元。安全操作规则码流包括安全数据单元以及即时安全信息单元。
[0121] 具体的,在一实施例中,可以将安全数据单元打包形成一个独立的数据包,例如基本的RTP包进行传输,将数据加密码流及即时安全信息单元打包成一个独立的数据包,例如RTP包进行传输。即将安全数据单元与数据加密码流、即时安全信息单元分开打包封装传输。
[0122] 具体的,采用预设协议将安全数据单元进行打包封装形成第一基本数据包,第一基本数据包包括区分标志。安全数据单元包括加密方法、认证方法、设备ID以及其他加密认证所需信息,将安全数据单元采用预设协议封装成一个独立的第一基本数据包,例如若采用实时传输协议进行打包封装时,可以形成RTP包。为了区分第一基本数据包,则对第一基本数据包配置区分标志,例如,将RTP包的PT标志配置成dynamic范围(96‑127)中不用(比如127)的一个。
[0123] 在对数据加密码流、即时安全信息单元进行打包封装时,先识别即使安全信息中的加密标志以及认证标志。
[0124] 若加密标志Encrypt_flag=0,且认证标志auth_flag=0时,则表示未进行加密并未进行认证。例如,第一码流单元未进行加密,也未进行认证,直接采用基本实施传输协议格式打包原始码流单元(第一码流单元)以形成第二基本数据包。将加密标志和认证标志等安全相关标志(也就是即时安全信息单元)作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第二基本数据包之后,进行传输,由于未进行认证,因此即时安全信息单元中不包括认证数据。
[0125] 若加密标志Encrypt_flag=0,且认证标志auth_flag=1时,则表示未进行加密但已进行认证。例如第二码流单元未进行加密但进行认证,直接采用基本实施传输协议格式打包原始码流单元码流(第二码流单元)以形成第二基本数据包。将加密标志、认证标志以及认证数据等安全相关标志(也就是即时安全信息单元)作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第二基本数据包之后,进行传输,由于已进行认证,因此即时安全信息单元中包括认证数据。
[0126] 若加密标志Encrypt_flag=1,且认证标志auth_flag=0时,则表示已进行加密但未进行认证。例如第三码流单元已进行加密但未进行认证,直接采用基本实施传输协议格式打包加密码流单元码流(第三码流单元)以形成第二基本数据包。将加密标志、认证标志等安全相关标志(也就是即时安全信息单元)作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第二基本数据包之后,进行传输,由于未进行认证,因此即时安全信息单元中不包括认证数据。
[0127] 若加密标志Encrypt_flag=1,认证标志auth_flag=1时,则表示已进行加密且已进行认证。例如第四码流单元已进行加密且已进行认证,直接采用基本实施传输协议格式打包加密码流单元码流(第四码流单元)以形成第二基本数据包。将加密标志、认证标志以及认证数据等安全相关标志(也就是即时安全信息单元)作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第二基本数据包之后,进行传输,由于已进行认证,因此即时安全信息单元中包括认证数据。
[0128] 在另一实施例中,还可以将安全数据单元、即时安全信息单元以及数据加密码流打包成一个数据包。具体的,先识别即时安全信息单元中的加密标志及认证标志。
[0129] 若加密标志Encrypt_flag=0,且认证标志auth_flag=0时,则表示未进行加密并未进行认证。例如,第一码流单元未进行加密,也未进行认证,直接采用基本实施传输协议格式打包原始码流单元(第一码流单元)以形成第三基本数据包。将加密标志和认证标志等安全相关标志(也就是即时安全信息单元)以及安全数据单元作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第三基本数据包之后,进行传输,由于未进行认证,因此即时安全信息单元中不包括认证数据。
[0130] 若加密标志Encrypt_flag=0,且认证标志auth_flag=1时,则表示未进行加密但已进行认证。例如第二码流单元未进行加密但进行认证,直接采用基本实施传输协议格式打包原始码流单元码流(第二码流单元)以形成第三基本数据包。将加密标志、认证标志以及认证数据等安全相关标志(也就是即时安全信息单元)以及安全数据单元作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第三基本数据包之后,进行传输,由于已进行认证,因此即时安全信息单元中包括认证数据。
[0131] 若加密标志Encrypt_flag=1,且认证标志auth_flag=0时,则表示已进行加密但未进行认证。例如第三码流单元已进行加密但未进行认证,直接采用基本实施传输协议格式打包加密码流单元码流(第三码流单元)以形成第三基本数据包。将加密标志、认证标志等安全相关标志(也就是即时安全信息单元)以及安全数据单元作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第三基本数据包之后,进行传输,由于未进行认证,因此即时安全信息单元中不包括认证数据。
[0132] 若加密标志Encrypt_flag=1,认证标志auth_flag=1时,则表示已进行加密且已进行认证。例如第四码流单元已进行加密且已进行认证,直接采用基本实施传输协议格式打包加密码流单元码流(第四码流单元)以形成第三基本数据包。将加密标志、认证标志以及认证数据等安全相关标志(也就是即时安全信息单元)以及安全数据单元作为一个整理数据,自定义为符合实施传输协议扩展头格式(此扩展头可包含但不限于包含加密、认证等安全标志,自定义形式可以多样,在此不做限制),将此扩展头存放于第三基本数据包之后,进行传输,由于已进行认证,因此即时安全信息单元中包括认证数据。
[0133] 步骤S4:网络传输。即将打包封装后形成的数据包进行网络传输,发送给数据接收端200。具体的,在一实施例中,采用UDP(User Datagram Protocol,用户数据报)协议和/或TCP(Transmission Control Protocol传输控制)协议将数据加密码流以及安全操作规则码流发送至数据接收端。以此保证数据安全可靠传输,尤其是可以保证安全数据单元的安全性和可靠性。
[0134] 数据接收端200接收到打包封装后形成的数据包后,执行步骤S5:拆包解封。具体的,对接收到的数据包进行拆包解封进而得到数据加密码流以及安全操作规则码流(包括安全数据单元和即时安全信息单元)。
[0135] 步骤S6:对安全操作规则码流进行解码,以得到安全操作规则。
[0136] 步骤S7:利用安全操作规则对数据加密码流进行解析,进而得到码流。
[0137] 具体的,利用安全操作规则对数据加密码流进行解析具体包括:识别即时安全信息单元中的加密标志及认证标志。当识别到认证标志auth_flag=0,且加密标志encrypt_flag=0时,则表示未进行加密也未进行认证,则对原始码流单元直接解码,进而得到原始码流单元对应的数据。
[0138] 当识别到认证标志auth_flag=0,且加密标志encrypt_flag=1时,则表示已进行加密但未进行认证,则根据安全数据单元中的加密方法以及加密相关信息,对加密码流单元进行解析,解析成功后直接送解码;若解析失败,返回解析失败标志。
[0139] 当识别到认证标志auth_flag=1,且加密标志encrypt_flag=0时,则表示未进行加密但已进行认证,根据安全数据单元中的认证相关信息以及即时安全信息单元中获取的认证数据,对原始码流单元进行验签,若验签成功,则进行下一步操作;若验签失败则返回相关标志。
[0140] 当识别到认证标志auth_flag=1,且加密标志encrypt_flag=1时,则表示已进行加密且已进行认证,此时既需要利用认证数据对加密码流单元进行验签,也需要对加密码流单元进行解析,(关于验签和解析的顺序本方法不做规定)若解析及验签两者都成功,则进行下一步解码操作;若失败返回相关标志。
[0141] 步骤S8:对码流进行解码,得到数据。具体的,采用对应的解码器对码流进行解码,进而得到数据。
[0142] 本发明提供的数据安全保护方法以及数据安全保护装置,其应用广泛性高,兼容性好,可用于各种主流音视频和图像编码标准;灵活性高,支持对小单元的视音频、图像数据进行诸如加密、认证等的安全操作,在保证数据安全性前提下也节省了计算资源,一定程度保证实时性;安全性高,对视音频、图像数据进行安全操作时,相关加密方法、认证方法等信息通过安全可靠传输途径到达后端,加强了安全性。
[0143] 请参见图11,为本发明数据安全保护设备的一实施例的结构示意图。数据安全保护设备包括相互连接的存储器202和处理器201。
[0144] 存储器202用于存储实现上述任意一项的设备的数据安全保护方法的程序指令。
[0145] 处理器201用于执行存储器202存储的程序指令。
[0146] 其中,处理器201还可以称为CPU(Central Processing Unit,中央处理单元)。处理器201可能是一种集成电路芯片,具有信号的处理能力。处理器201还可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
[0147] 存储器202可以为内存条、TF卡等,可以存储设备的数据安全保护设备中全部信息,包括输入的原始数据、计算机程序、中间运行结果和最终运行结果都保存在存储器中。它根据控制器指定的位置存入和取出信息。有了存储器,数据安全保护设备才有记忆功能,才能保证正常工作。数据安全保护设备的存储器按用途存储器可分为主存储器(内存)和辅助存储器(外存),也有分为外部存储器和内部存储器的分类方法。外存通常是磁性介质或光盘等,能长期保存信息。内存指主板上的存储部件,用来存放当前正在执行的数据和程序,但仅用于暂时存放程序和数据,关闭电源或断电,数据会丢失。
[0148] 在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0149] 作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
[0150] 另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0151] 集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,系统服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。
[0152] 请参阅图12,为本发明计算机可读存储介质的结构示意图。本申请的存储介质存储有能够实现上述所有数据安全保护方法的程序文件203,其中,该程序文件203可以以软件产品的形式存储在上述存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储装置包括:U盘、移动硬盘、只读存储器(ROM,Read‑Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,或者是计算机、服务器、手机、平板等终端设备。
[0153] 以上仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。