监控数据加密的方法、装置、计算机设备及存储介质与流程

文档序号:17429672发布日期:2019-04-17 03:19阅读:268来源:国知局
监控数据加密的方法、装置、计算机设备及存储介质与流程

本发明涉及加密解密技术领域,特别是涉及网络设备监控数据加密的方法、网络设备监控数据加密的装置、计算机设备及存储介质。



背景技术:

随着网络摄像机等网络设备进入普通家庭,为人们生活带来便利的同时,也带来了不少信息安全隐患。网络设备的监控数据经常需要上传到云端,例如网络摄像机的监控视频数据需要上传到云端,视频数据的网络传输、存储安全,保护云端“私人数据”的安全,已是不可回避的问题。

然而,在网络设备的监控数据的传输、播放/回放、下载、分发等环节,经常出现被恶意用户窃取、篡改等情况,网络设备的监控数据的安全难以得到保障,而目前针对网络设备监控数据加密机制都较为简单,网络设备的监控数据很容易被恶意第三方截取并破解,导致网络设备的监控数据的安全性难以得到保障。



技术实现要素:

基于此,有必要针对现有方式网络设备的监控数据的安全性难以得到保障的问题,提供一种监控数据加密的方法、装置、计算机设备和存储介质。

第一方面,本发明实施例提供一种网络设备监控数据加密的方法,包括:

获取网络设备的监控数据;

获取服务器分配的加密密钥;所述加密密钥与目标用户的用户代码以及所述网络设备的设备标识关联;所述目标用户为与所述网络设备建立了绑定关系的客户端的用户;所述用户代码与所述目标用户登录所述客户端的用户标识对应;

采用所述加密密钥对所述监控数据进行加密。

在一个实施例中,所述采用所述加密密钥对所述监控数据进行加密,包括:

将所述监控数据分解为视频数据和非视频数据;

获取所述视频数据中的部分数据,作为待加密数据;

采用所述加密密钥对所述待加密数据进行加密;

将加密得到的数据、所述视频数据中待加密数据以外的其他数据以及所述非视频数据组合,得到加密后的监控数据。

在一个实施例中,所述待加密数据属于视频数据的i帧数据。

在一个实施例中,所述待加密数据的数据长度小于或等于2048字节。

在一个实施例中,所述待加密数据为:

若(i帧数据的nalu长度-起始码长度-1)>=2048字节,则所述待加密数据的数据长度为2048字节;

若(i帧数据的nalu长度-起始码长度-1)<2048字节,则所述待加密数据的数据长度=(nalu长度-起始码长度-1)-(nalu长度-起始码长度-1)%16。

在一个实施例中,在采用所述加密密钥对所述待加密数据进行加密之后,还包括:

将所述视频数据中的i帧数据的nalu_type修改为保留字段类型。

在一个实施例中,所述采用所述加密密钥对所述监控数据进行加密,之后还包括:

将加密后的所述监控数据发送至存储服务器或者所述客户端;所述存储服务器用于存储所述网络设备的监控数据。

第二方面,本发明实施例提供一种网络设备监控数据加密的装置,包括:

数据获取模块,用于获取网络设备的监控数据;

加密密钥获取模块,用于获取服务器分配的加密密钥;所述加密密钥与目标用户的用户代码以及所述网络设备的设备标识关联;所述目标用户为与所述网络设备建立了绑定关系的客户端的用户;所述用户代码与所述目标用户登录所述客户端的用户标识对应;

数据加密模块,用于采用所述加密密钥对所述监控数据进行加密。

第三方面,本发明实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上述任一实施例所述的网络设备监控数据加密的方法。

第四方面,本发明实施例提供一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述任一实施例所述的网络设备监控数据加密的方法。

上述技术方案中的一个技术方案具有如下优点或有益效果:通过上述实施例的方法对网络设备待网络传输的监控数据进行加密,能够兼顾以下两点:一是,不同用户使用同一款网络设备,不同用户对应的网络设备使用的数据加密密钥不一样,不同用户使用的数据解密密钥也不一样;二是,同一个用户使用不同网络设备,不同网络设备采用的数据加密密钥不一样,用户针对不同网络设备使用的数据解密密钥也不一样;由此保障了网络设备的监控数据的安全性。

附图说明

图1为一个实施例中网络设备监控数据加密的方法的应用环境图;

图2为一实施例的网络设备监控数据加密的方法的示意性流程图;

图3为一实施例的网络设备与客户端建立绑定关系的示意性流程图;

图4为一实施例的客户端获取解密密钥的示意性流程图;

图5为另一实施例的对所述监控数据进行加密的示意性流程图;

图6为一实施例的监控数据的解密方法的示意性流程图;

图7为一实施例的对监控数据进行解密的示意性流程图;

图8为一个场景下的网络设备监控数据加密及解密的示意性流程图;

图9为另一个场景下的网络设备监控数据加密及解密的示意性流程图;

图10为一实施例的网络设备监控数据加密的装置的示意性结构图;

图11为一实施例的网络设备监控数据的解密装置的示意性结构图;

图12为一个实施例中计算机设备的内部结构图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。

本申请提供的网络设备监控数据加密的方法,适用于图1示出的硬件环境,包括移动终端100、云端服务器200以及网络设备300。

其中,网络设备300具有网络连接功能,能够将其监控数据上传至云端服务器200存储,其中,监控数据包括视频数据、语音数据等;移动终端100也具有网络连接功能,移动终端100中按照有网络设备300对应的客户端,用户能够通过该客户端从云端服务器200获取已绑定的网络设备300的实时数据和/或历史数据并展示;此外,当移动终端100与网络设备300在同一局域网内时,该客户端还可通过局域网获取网络设备300的实时数据并展示。

在本发明实施例中,云端服务器200可以为一台服务器,这一台服务器中包含多个不同功能的服务,例如可以包括第一服务(即设备管理服务)、第二服务(即密钥分配服务)以及存储服务;云端服务器200还可以是由多台服务器组成的服务器集群或云计算中心,例如可以包括第一服务器(即设备管理服务器)、第二服务器(即密钥分配服务器)以及存储服务器;其中,设备管理服务/设备管理服务器用于为建立网络设备300与客户端用户的绑定关系,密钥分配服务/密钥分配服务器用于为网络设备300和客户端用户分配相应的加密密钥和解密密钥;存储服务/存储服务器可以用于存储网络设备300的监控数据,便于用户通过客户端实现网络设备300的历史数据回放。

本发明实施例中,网络设备300在传输其监控数据之前,可以采用云端服务器200分发的加密密钥对监控数据进行加密,然后传输加密后的监控数据给客户端或者云端服务器200;客户端获取到的网络设备300的监控数据、云端服务器200存储的网络设备300的监控数据,均是经过网络设备300加密处理的监控数据,客户端可以采用云端服务器200分发的解密密钥对监控数据进行解密,放能查看。

根据本发明一个实施例,网络设备300为可联网的摄像机,移动终端100可以为手机,手机中安装有相应的app(即上述的客户端),用户通过该app可以观看已绑定的摄像机的实时监控数据,或者对已绑定的摄像机的监控数据进行历史回放等操作;用户登录该app之后,该app便代表了用户身份。该app还其具有二维码扫描及识别功能,在用户登陆该app之后,可以通过app扫描摄像机的二维码,进而建立app当前登陆用户与该描摄像机的绑定关系。本发明实施例中,只有绑定了摄像机的app用户,才有权限对摄像机的监控数据进行实时观看或者回放操作等。

可选地,上述的网络通常为因特网,但也可以是其他网络,包括但不限于局域网(localareanetwork,lan)、城域网(metropolitanareanetwork,man)、广域网(wideareanetwork,wan)、专用网络或者虚拟专用网络中的一种或者多种的组合。

在一个实施例中,如图2所示,提供了一种网络设备监控数据加密的方法,以该方法应用于图1中的网络设备端为例进行说明,包括以下步骤:

s110,获取网络设备的监控数据。

s120,获取服务器分配的加密密钥;所述加密密钥与目标用户的用户代码以及所述网络设备的设备标识关联;所述目标用户为与所述网络设备建立了绑定关系的客户端的用户;所述用户代码与所述目标用户登录所述客户端的用户标识对应。

本发明实施例中,所述服务器为用于为网络设备以及客户端用户分别分配加密密钥和解密密钥的服务或者服务器,例如上述的密钥分配服务/密钥分配服务器。其中,服务器为网络设备以及客户端用户分别分配加密密钥和解密密钥的具体实现方式将在下文中具体说明。

本发明实施例中,客户端是安装在手机、平板等移动终端中的应用程序,例如app,不同用户可以注册各自对应的账号,不同用户登录客户端采用的用户标识不同;不同用户标识对应的用户代码也不同。根据本发明一个实施例,基于用户标识得到对应的用户代码的方式可以包括:根据用户标识生成设定长度的字符串,例如由用户标识生成的64位的字符串,作为用户标识对应的用户代码。以下实施例的描述中,也用userkey表示用户代码。

本发明实施例中,客户端用户与网络设备建立绑定关系之后,其才能通过登录客户端观看该网络设备的监控数据。一个客户端用户可以与多个网络设备建立绑定关系,一个网络设备也可以与多个客户端用户建立绑定关系;所述服务器可以根据用户与网络设备的绑定关系,为网络设备和客户端的登录用户分配对应的密钥,使得不同用户绑定同一款网络设备时,网络设备针对不同用户对应使用的加密密钥不同,不同用户对该网络设备的监控数据进行解密时使用的数据解密密钥也不同;并且,同一个用户绑定多个不同网络设备时,不同网络设备针对该用户使用的加密密钥不同,该用户针对不同网络设备使用的解密密钥也不同。其中,网络设备与客户端建立绑定关系的具体实现方式将在下文中具体说明。

s130,采用所述加密密钥对所述监控数据进行加密。

通过上述实施例的加密方法,网络设备获取到监控数据之后,可以采用一种优选的加密密钥对监控数据进行加密,该加密密钥与目标用户的用户代码和自身设备标识均关联,由此带来的技术效果包括:对于不同的用户,网络设备可以采用不同的加密密钥进行监控数据的加密处理,进而不同用户收到的监控数据后,将无法按照同一个解密密钥进行解密,由此从数据发送端保障了网络设备的监控数据的安全。

根据本发明一实施例,结合图3所示,网络设备与客户端建立绑定关系的具体实现方式,以及服务器为网络设备以及客户端用户分别分配加密密钥和解密密钥的具体实现方式,包括以下步骤:

s1,客户端获取网络设备的设备标识以及登录用户的用户标识;

根据本发明一个实施例,客户端获取网络设备的设备标识的方式包括:客户端扫描网络设备上的二维码,由该二维码得到网络设备的设备标识。其中,所述二维码可以通过设备的显示屏显示,或者印制或者贴附在网络设备的外壳上。

s2,客户端向第一服务器发送设备绑定请求,所述设备绑定请求中携带有所述用户标识和所述设备标识。

s3,所述第一服务器由所述设备绑定请求得到所述用户标识和所述设备标识,生成与所述用户标识对应的用户代码,将所述用户代码发送至所述设备标识对应的网络设备。

s4,所述网络设备接收到所述用户代码之后,向第二服务器发送加密密钥请求;所述加密密钥请求中携带有所述用户代码以及所述网络设备的设备标识。

s5,所述第二服务器接收到所述加密密钥请求之后,生成与所述用户代码以及所述设备标识关联的加密密钥,向所述网络设备发送所述加密密钥。

本发明实施例中,第一服务器、第二服务器可以为两个独立的服务器,也可以是属于同一服务器中的两个服务进程。

根据本发明一实施例,网络设备为可联网的摄像机,所述用户标识为用户id,所述设备标识可以为摄像机的唯一出厂编号;所述用户代码可以为根据用户标识生成的设定长度的字符串,例如由用户标识生成的64位的字符串。以下实施例的描述中,也用userkey表示用户代码。

s6,网络设备在接收到第二服务器下发的加密密钥之后,向所述第二服务器发送密钥接收成功的响应消息;

s7,所述第二服务器接收到所述响应消息之后,向所述客户端发送设备绑定成功的消息;

s8,所述客户端收到设备绑定成功的消息之后,将所述网络设备添加为已绑定设备,例如,将所述网络设备添加到已绑定设备列表中。

至此,用户通过移动终端中安装的客户端建立起用户与网络设备的绑定关系,此后用户登陆客户端之后,可以查看已绑定的网络设备,并观看该网络设备的实时监控数据和/或历史监控数据。但是在用户登录客户端查看该网络设备的实时监控数据和/或历史监控数据之前,还需获取该网络设备对应的解密密钥,该解密密钥用于对该网络设备的实时监控数据和/或历史监控数据进行解密。

进一步地,根据本发明一个实施例,参考图4所示,客户端登录用户获取已绑定的网络设备的解密密钥的过程包括:

1、用户登录app(即客户端),获取当前登录用户的用户标识;

2、选择当前用户已绑定的网络设备,作为目标设备;

3、app向第二服务器发送解密密钥请求;该解密密钥请求中携带当前登录用户的用户标识以及所述目标设备的设备标识。

4、第二服务器在接收到解密密钥请求之后,首先获取与所述用户标识对应的用户代码;然后获取与所述用户代码以及所述目标设备的设备标识关联的解密密钥,发送给app;

5、app保存解密密钥,用于后续对所述目标设备的监控数据进行解密。

根据本发明一实施例,网络设备为可联网的摄像机,设备标识可以为摄像机的唯一出厂编号;用户标识可以是用户登录客户端的id信息,用户代码可以是生成的设定长度的字符串,例如由用户标识生成的64位的字符串。

针对网络设备的监控数据,传统的加密算法一般是把监控数据当作普通二进制数据,采用标准的des、aes等加密算法进行加密,通常运算量较大,无法满足网络设备的监控数据实时性传输的要求。

根据本发明一实施例,参考图5所示,网络设备采用所述加密密钥对所述监控数据进行加密的具体实现方式可包括:

s501,将所述监控数据分解为视频数据和非视频数据;

s502,获取所述视频数据中的部分数据,作为待加密数据;

s503,采用所述加密密钥对所述待加密数据进行加密;

s504,将加密得到的数据、所述视频数据中待加密数据以外的其他数据以及所述非视频数据组合,得到加密后的监控数据。

根据本发明一个实施例,网络设备的监控数据加密处理,是对监控数据中的关键数据加密,非全部数据的加密处理。例如:待加密数据可以是属于视频数据的i帧数据;此外,可以设定所述待加密数据的数据长度小于或等于2048字节,具体例如:

若(i帧数据的nalu长度-起始码长度-1)>=2048字节,则所述待加密数据的数据长度为2048字节;

若(i帧数据的nalu长度-起始码长度-1)<2048字节,则所述待加密数据的数据长度=(nalu长度-起始码长度-1)-(nalu长度-起始码长度-1)%16。

根据h.264及h.265协议规定,h.264及h.265视频流格式基本数据单位是nal单元,也即nalu。为了从字节流中提取出nalu,协议规定,在每个nalu的前面加上起始码:0x000001或0x00000001(0x代表十六进制),即h.264或h.265视频流格式如下:

h.264或h.265比特流=起始码+nalu+起始码+nalu+…

视频流在nalu的形式进行输出的,每个nalu除起始码外由一个字节的naluheader和rbsp组成。其中:

rbsp:原始数据字节流(又称荷载数据),该部分数据属于本发明实施例需要加密的数据。

naluheader:用来描述nal单元的一些属性信息。其中nal单元类型属性(下文用nalu_unit_type表示),用于描述nal单元荷载数据(rbsp)类型定义,不同nalu_unit_type的值代表的不同意义的单元荷载数据片段,例如,当nalu_unit_type=5时,代表rbsp是idr图像的片段(又称i帧)。

根据上述实施例,被加密的数据是h.264或者h.265视频流的每个i帧中的部分数据,既可保护关键视频数据,亦可降低加密/解密过程对设备的开销;加密时,跳过非i帧的nalu(即naluheader中nalu_unit_type不等于5的nalu数据),针对属于i帧的nalu,去除起始码及naluheader后面的2kb数据进行加密(即rbsp数据中的2k数据),若nalu长度不足2kb,加密数据长度是去除起始码及naluheader后长度的16倍向下取整值。例如:

若(nalu长度-起始码-1)>=2048字节;加密数据长度=2048;

若(nalu长度-起始码-1)<2048字节;

加密数据长度=(nalu长度-起始码-1)-(nalu长度-起始码-1)%16;起始码长度:h.264是4,h265是6,h.265比h264多的两个字节是h.265的标识。

通过上述实施例,监控数据传输至网络之前是由网络设备进行加密处理,加密算法可以采用国密sm4,加密密钥预先存储在摄像机中的加密密钥。客户端解密使用对应的sm4算法和预先存储在客户端的解密密钥,通过视频解码器对解密后的帧和其他帧进行叠加并渲染播放。由于仅对i帧数据中不超过2048字节的数据进行加密/解密处理,保证了加密/解密的效率,保证了监控数据的传输效率。

进一步地,根据本发明一个实施例,网络设备在采用所述加密密钥对所述待加密数据进行加密之后,将所述视频数据中的i帧数据的nalu_unit_type修改为保留字段类型;例如将i帧数据当中的nalu_unit_type修改为保留字段类型13(nalu_unit_type&0x1f=13);以便客户端获取数据后识别被加密的数据,进而进行解密。

通过上述实施例,基于监控数据中的少量关键数据加密,加密前后的数据文件变化只增加几十个字节,基本保持一致大小,不增加网络传输压力,保证了网络设备的监控数据的加密/解密效率,有利于保证网络设备的监控数据传输的效率。

进一步地,网络设备对监控数据中的关键数据进行加密处理之后,将加密后的监控数据发送至给对应的客户端和/或存储服务器;这里的存储服务器用于存储所述网络设备的监控数据。当有客户端请求观看网络设备的实时监控数据时,可以直接向网络设备请求经过加密的实时监控数据;当有客户端请求观看网络设备的历史回放数据时,可以通过访问存储服务器得到网络设备的在设定历史时间段的经过加密处理的监控数据。

通过上述实施例的方法对网络设备的监控数据进行加密,能够兼顾以下两点:一是,不同用户使用同一款网络设备,网络设备针对不同用户使用的数据加密密钥不一样,不同用户使用的数据解密密钥也不一样;二是,同一个用户使用不同网络设备,不同网络设备采用的数据加密密钥不一样,用户针对不同网络设备使用的数据解密密钥也不一样。由此,最大限度的保证网络设备的监控数据的安全性。

在一个实施例中,如图6所示,提供了一种网络设备监控数据的解密方法,以该方法应用于上述系统环境中的移动终端为例进行说明,以下各步骤的执行主体可以为移动终端中安装的客户端(app)。网络设备监控数据的解密方法包括以下步骤:

s601,接收网络设备的监控数据;所述网络设备与客户端的登录用户之间建立了绑定关系;

s602,获取服务器分配的解密密钥,所述解密密钥与所述客户端的登录用户的用户代码以及所述网络设备的设备标识关联;所述用户代码与所述客户端的登录用户的用户标识对应;

s603,采用所述解密密钥对所述监控数据进行解密。

根据本发明一个实施例,客户端接收所述网络设备的监控数据的实现方式可包括:

客户端接收来自所述网络设备的监控数据;或者,客户端接收来自存储服务器的所述网络设备的监控数据,所述存储服务器用于存储所述网络设备的监控数据。

根据本发明一个实施例,客户端接收所述网络设备的监控数据的步骤之前,还包括:客户端向所述网络设备发送第一数据请求;或者,客户端向所述存储服务器发送第二数据请求;在所述第一数据请求、第二数据请求中均携带有所述客户端的登录用户的用户标识。

根据本发明一个实施例,所述第一数据请求为实时数据请求;所述第二数据请求为数据回放请求。实施场景例如:

若客户端接收到用于观看所述网络设备的实时监控数据的触发事件,则向所述网络设备发送第一数据请求;若客户端接收到用于观看所述网络设备的回放数据的触发事件,则向所述存储服务器发送第二数据请求。

根据本发明一个实施例,参见图7所示,客户端采用所述解密密钥对所述监控数据进行解密的实施方式具体包括:

s701,将所述监控数据分解为视频数据和非视频数据;

s702,获取所述视频数据中的加密数据,作为待解密数据;

s703,采用所述解密密钥对所述待解密数据进行解密;

s704,将解密得到的数据、所述视频数据中加密数据以为的数据以及所述非视频数据组合,得到解密后的监控数据。

根据本发明一个实施例,所述待解密数据与上述实施例的待加密数据对应,即属于所述视频数据中的i帧数据,具体可参见上述实施例所述。

下面以可联网的摄像机为例,对上述实施例的网络设备监控数据加密以及解密的方法进行进一步举例说明。

参考图8所示,用户登录客户端之后,若选择观看摄像机的实时监控数据,摄像机的监控数据的加密及解密过程如下:

1、用户a登录客户端,从已绑定设备中选择摄像机001;

2、针对摄像机001,用户触发实时数据观看的操作;客户端向摄像机001发送实时监控数据请求;实时监控数据请求中包含有用户a的用户代码,所述用户代码可以通过用户a的用户标识生成;

3、摄像机001产生实时监控数据;并根据用户a的用户代码和自身设备标识,选择合适的加密密钥;采用该加密密钥对实时监控数据进行加密处理。

在一实施例中,采用sm4算法对实时监控数据进行加密处理,为了进一步提高加密效率和数据传输效率,在一些实施例中,采用sm4算法对实时监控数据中视频数据的i帧加密。sm4算法与aes算法都具有相同的密钥长度,在安全性上高于des算法,sm4算法在计算过程中增加非线性变换,能提高其算法的安全性。

4、摄像机001将加密后的实时监控数据传输给客户端。

5、客户端根据用户a的用户代码和摄像机001的设备标识,选出合适的解密密钥,对收到的实时监控数据进行解密,播放解密后的监控视频。

在一实施例中,客户端使用sm4算法进行数据解密,解密过程与摄像机端进行的数据加密过程对应,最后输出解密后的监控数据到播放器进行播放。

参考图9所示,在客户端用户b观看摄像机002的历史监控数据的情况下,摄像机的监控数据的加密及解密过程如下:

1、在摄像机002一侧,摄像机002产生的监控数据;根据当前绑定的用户b的用户代码和自身设备标识,选择合适的加密密钥;采用该加密密钥对监控数据进行加密处理。

2、摄像机002将加密后的监控数据传输给所述存储服务器。

3、存储服务器接收摄像机002发送的经过加密的监控数据并保存。

4、用户b登录客户端,从已绑定设备中选择摄像机002;

5、针对摄像机002,用户触发历史监控数据观看的操作;客户端向存储服务器发送历史数据请求;监控数据请求中包含有用户b的用户代码以及摄像机002的设备标识,所述用户代码可以通过用户b的用户标识生成;

6、当存储服务器接收到客户端的历史数据请求时,从保存的监控数据中,获取摄像机002在对应时段的历史监控数据,并发送给客户端。

7、客户端根据当前登录用户b的用户代码和摄像机002的设备标识,选出合适的解密密钥,对收到的摄像机002的历史监控数据进行解密,并通过客户端播放解密后的监控视频。

根据本发明一实施例,摄像机在对监控数据进行加密处理中,仅对其中的视频数据进行加密处理,视频数据加密后和音频数据等其他数据打包封装成为postscript格式文件发送给客户端或者存储服务器。因此,存储服务器存储的监控数据为postscript格式文件。客户端查看历史监控数据时,从存储服务器拉取postscript格式文件;将文件拆分为视频数据和其他数据(即非视频数据),其他数据包括音频数据等;使用sm4算法以及对应的解密密钥,对得到的视频数据进行解密,然后将解密后的视频数据和非视频数据进行叠加,得到解密后的监控数据;通过所述客户端播放解密后的监控数据。

应该理解的是,对于前述的各方法实施例,虽然流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,方法实施例的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

基于与上述实施例中的网络设备监控数据加密的方法相同的思想,本文还提供一种网络设备监控数据加密的装置的实施例。如图10所示,本实施例的网络设备监控数据加密的装置包括:

数据获取模块601,用于获取网络设备的监控数据;

加密密钥获取模块602,用于获取服务器分配的加密密钥;所述加密密钥与目标用户的用户代码以及所述网络设备的设备标识关联;所述目标用户为与所述网络设备建立了绑定关系的客户端的用户;所述用户代码与所述目标用户登录所述客户端的用户标识对应;

数据加密模块603,用于采用所述加密密钥对所述监控数据进行加密。

基于与上述实施例中的网络设备监控数据的解密方法相同的思想,本文还提供一种网络设备监控数据的解密装置的实施例。如图11所示,本实施例的网络设备监控数据的解密装置包括:

数据接收模块701,用于接收网络设备的监控数据;所述网络设备与客户端的登录用户之间建立了绑定关系;

解密密钥获取模块702,用于获取服务器分配的解密密钥,所述解密密钥与所述客户端的登录用户的用户代码以及所述网络设备的设备标识关联;所述用户代码与所述客户端的登录用户的用户标识对应;

数据解密模块703,用于采用所述解密密钥对所述监控数据进行解密。

关于网络设备监控数据加密/解密的装置,可以参见上文中对于网络设备监控数据加密/解密方法的限定,在此不再赘述。上述网络设备监控数据加密/解密的装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

此外,上述示例的网络设备监控数据加密/解密的装置的实施方式中,各程序模块的逻辑划分仅是举例说明,实际应用中可以根据需要,例如出于相应硬件的配置要求或者软件的实现的便利考虑,将上述功能分配由不同的程序模块完成,即将所述网络设备监控数据加密/解密的装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分功能。

在一个实施例中,提供了一种计算机设备,该计算机设备可以是移动终端或者网络设备,其内部结构图可以如图12所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储网络设备监控数据加密的装置或者网络设备监控数据的解密装置的相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网络设备监控数据加密的方法或者一种网络设备监控数据的解密方法。

本领域技术人员可以理解,图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:

获取网络设备的监控数据;

获取服务器分配的加密密钥;所述加密密钥与目标用户的用户代码以及所述网络设备的设备标识关联;所述目标用户为与所述网络设备建立了绑定关系的客户端的用户;所述用户代码与所述目标用户登录所述客户端的用户标识对应;

采用所述加密密钥对所述监控数据进行加密。

在一个实施例中,所述处理器执行计算机程序时还实现上述其他实施例中网络设备监控数据加密的方法包含的步骤。

在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:

接收网络设备的监控数据;所述网络设备与客户端的登录用户之间建立了绑定关系;

获取服务器分配的解密密钥,所述解密密钥与所述客户端的登录用户的用户代码以及所述网络设备的设备标识关联;所述用户代码与所述客户端的登录用户的用户标识对应;

采用所述解密密钥对所述监控数据进行解密。

在一个实施例中,所述处理器执行计算机程序时还实现上述其他实施例中网络设备监控数据的解密方法包含的步骤。

在另一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:

获取网络设备的监控数据;

获取服务器分配的加密密钥;所述加密密钥与目标用户的用户代码以及所述网络设备的设备标识关联;所述目标用户为与所述网络设备建立了绑定关系的客户端的用户;所述用户代码与所述目标用户登录所述客户端的用户标识对应;

采用所述加密密钥对所述监控数据进行加密。

在另一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:

接收网络设备的监控数据;所述网络设备与客户端的登录用户之间建立了绑定关系;

获取服务器分配的解密密钥,所述解密密钥与所述客户端的登录用户的用户代码以及所述网络设备的设备标识关联;所述用户代码与所述客户端的登录用户的用户标识对应;

采用所述解密密钥对所述监控数据进行解密。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。

以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。

本文实施例的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或(模块)单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。

在本文中提及的“第一\第二”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二”区分的对象在适当情况下可以互换,以使这里描述的实施例能够以除了在这里图示或描述的那些以外的顺序实施。

以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1