一种基于随机动态的多通道加密方法、装置及系统

文档序号:30449686发布日期:2022-06-18 01:35阅读:106来源:国知局
一种基于随机动态的多通道加密方法、装置及系统

1.本技术涉及加密通信技术领域,尤其是涉及一种基于随机动态的多通道加密方法、装置及系统。


背景技术:

2.终端播放过程中,需要将视频发送给显示终端进行显示,中间涉及到一个或者多个传输节点。目前的加密方式大多是使用密码加密,容易被破解,并且在发生视频泄密后也很难察觉。


技术实现要素:

3.本技术提供一种基于随机动态的多通道加密方法、装置及系统,通过提供更安全的加密方式来降低视频被破解的概率,同时还能够在播放过程中使泄密过程更容易被发现。
4.本技术的上述目的是通过以下技术方案得以实现的:第一方面,本技术提供了一种基于随机动态的多通道加密方法,包括:对获取到的文件进行解析,将其分解为视频流和音频流;在时间序列上,在视频流中选择多帧画面进行裁切分割处理,得到基础视频流和和加密视频流;在时间序列上,将音频流划分为多个子音频流;将子音频流随机分为两组,记为第一音频组和第二音频组;将基础视频流与第一音频组打包为第一文件组;将加密视频流与第二音频组打包为第二文件组;将画面进行裁切分割处理的时间点和子音频流划分的时间点打包为第三文件组;以及将第一文件组、第二文件组和第三文件组通过不同的通道发送至播放终端进行合成播放;其中,顺序序列上,加密视频流和对应子音频流的起始时间点和终止时间点均不相同。
5.在第一方面的一种可能的实现方式中,在时间序列上随机选取n个顺序排列的加密视频流,至少存在一个加密视频流的长度与剩余加密视频流中的至少一个加密视频流的长度不同;在时间序列上随机选取n个顺序排列的子音频流,至少存在一个子音频流的长度与剩余子音频流中的至少一个子音频流的长度不同;其中,n为大于等于2的自然数。
6.在第一方面的一种可能的实现方式中,裁切分割处理的过程包括:确定帧画面的覆盖区域;
在覆盖区域内随机生成矩形区域;以及根据矩形区域对帧画面进行裁切,得到基础帧画面和加密帧画面。
7.在第一方面的一种可能的实现方式中,时间序列上,任意两个相邻的矩形区域,在位置和/或长度和/或宽度上存在区别。
8.在第一方面的一种可能的实现方式中,还包括对加密帧画面中的内容进行随机移位,移位包括横向移动和/或纵向移动;根据随机移位的结果生成动态识别码;根据播放终端显示的内容生成动态验证码;以及时时比对动态识别码和动态验证码,并在比对结果不一致时发出警报。
9.在第一方面的一种可能的实现方式中,获取播放终端播放的画面和声音,并在播放的画面中出现基础视频流或者加密视频流或者播放的声音出现中断时发出警报。
10.在第一方面的一种可能的实现方式中,还包括:播放的声音出现中断时确定对应时间点处音频流的分贝值;以及在分贝值不等于零时发出警报。
11.第二方面,本技术提供了一种基于随机动态的多通道加密装置,包括:解析单元,用于对获取到的文件进行解析,将其分解为视频流和音频流;处理单元,用于在时间序列上,在视频流中选择多帧画面进行裁切分割处理,得到基础视频流和和加密视频流;划分单元,用于在时间序列上,将音频流划分为多个子音频流;分组单元,用于将子音频流随机分为两组,记为第一音频组和第二音频组;第一打包单元,用于将基础视频流与第一音频组打包为第一文件组;第二打包单元,用于将画面进行裁切分割处理的时间点和子音频流划分的时间点打包为第三文件组;第三打包单元,用于将第一文件组、第二文件组和第三文件组通过不同的通道发送至播放终端进行合成播放;以及通讯单元,用于将第一文件组和第二文件组通过不同的通道发送至播放终端进行合成播放;其中,顺序序列上,加密视频流和对应子音频流的起始时间点和终止时间点均不相同。
12.第三方面,本技术提供了一种基于随机动态的多通道加密系统,所述系统包括:一个或多个存储器,用于存储指令;以及一个或多个处理器,用于从所述存储器中调用并运行所述指令,执行如第一方面及第一方面任意可能的实现方式中所述的方法。
13.第四方面,本技术提供了一种计算机可读存储介质,所述计算机可读存储介质包括:程序,当所述程序被处理器运行时,如第一方面及第一方面任意可能的实现方式中所述的方法被执行。
14.第五方面,本技术提供了一种计算机程序产品,包括程序指令,当所述程序指令被计算设备运行时,如第一方面及第一方面任意可能的实现方式中所述的方法被执行。
15.第六方面,本技术提供了一种芯片系统,该芯片系统包括处理器,用于实现上述各方面中所涉及的功能,例如,生成,接收,发送,或处理上述方法中所涉及的数据和/或信息。
16.该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
17.在一种可能的设计中,该芯片系统还包括存储器,该存储器,用于保存必要的程序指令和数据。该处理器和该存储器可以解耦,分别设置在不同的设备上,通过有线或者无线的方式连接,或者处理器和该存储器也可以耦合在同一个设备上。
附图说明
18.图1是本技术提供的一种基于随机动态的多通道加密方法的过程示意框图。
19.图2是本技术提供的一种选取帧画面进行裁切的过程示意图。
20.图3是本技术提供的一种对帧画面进行裁切的过程示意图。
21.图4是本技术提供的一种对音频流进行分割的过程示意图。
22.图5是本技术提供的一种加密视频流和子音频流在时间序列上的长度示意图。
23.图6是本技术提供的一种文件组的发送过程示意图。
24.图7是本技术提供的一种动态验证码中“0”的生成过程示意图。
25.图8是本技术提供的一种动态验证码中“1”的生成过程示意图。
26.图9是本技术提供的一种动态验证码中“2”的生成过程示意图。
27.图10是本技术提供的一种动态识别码和动态验证码的使用场景示意图。
具体实施方式
28.以下结合附图,对本技术中的技术方案作进一步详细说明。
29.请参阅图1,为本技术公开的一种基于随机动态的多通道加密方法,运行于一台服务器中,服务器接收上位机或者云端发送的视频文件,然后对视频文件进行处理,处理完成后再发送至显示终端进行播放。
30.加密方法包括以下步骤:s101,对获取到的文件进行解析,将其分解为视频流和音频流;s102,在时间序列上,在视频流中选择多帧画面进行裁切分割处理,得到基础视频流和和加密视频流;s103,在时间序列上,将音频流划分为多个子音频流;s104,将子音频流随机分为两组,记为第一音频组和第二音频组;s105,将基础视频流与第一音频组打包为第一文件组;s106,将加密视频流与第二音频组打包为第二文件组;s107,将画面进行裁切分割处理的时间点和子音频流划分的时间点打包为第三文件组;以及s108,将第一文件组、第二文件组和第三文件组通过不同的通道发送至播放终端进行合成播放;其中,顺序序列上,加密视频流和对应子音频流的起始时间点和终止时间点均不相同。
31.具体的说,在步骤s101中,上位机或者云端会将需要播放的视频发送给服务器进
行处理,服务器首先对视频进行分解,分解的两个部分分别是视频流和音频流,此处借助时间序列进行解释,视频流可以理解为是在时间序列上顺序排列的图片,音频流可以理解为是在时间序列上的连续波形(数字信号)。
32.请参阅图2和图3,接着执行步骤s102,该步骤中,在时间序列上,在视频流中选择多帧画面进行裁切分割处理,经过裁切分割处理的视频流被分为了两个部分,分别是基础视频流和和加密视频流。
33.举例说明,对某一帧画面进行裁切分割处理后,该帧画面就被分为了两个部分,裁切出来的部分归入到加密视频流中,剩余部分归入到基础视频流中,也就是说,基础视频流中的帧画面是连续的,但是部分帧画面存在缺失,加密视频流中的帧画面是非连续的,是基础视频流中部分帧画面缺失的部分。
34.请参阅图4,对音频流的处理在步骤s103中进行,该步骤中,会根据音频流在时间序列上的形状将音频流划分为多个子音频流,每一个子音频流均可以看作是在音频流上裁切出来的一段波形。
35.在步骤s104中,会将子音频流随机分为两组,分别记为第一音频组和第二音频组,分组规则是随机的,也就是对于在顺序序列上任意两个相邻的子音频流,可以分别位于第一音频组和第二音频组中,也可以同时位于第一音频组或者第二音频组中。
36.请参阅图5,对于加密视频流和子音频流的产生,需要二者在时间序列上进行错位,具体的方式为,顺序序列上,加密视频流和对应子音频流的起始时间点和终止时间点均不相同。
37.举例说明,第一个加密视频流产生的起始时间点和终止时间点和第一个子音频流产生的起始时间点和终止时间点在时间序列上均不重合,第二个加密视频流产生的起始时间点和终止时间点和第一个子音频流产生的起始时间点和终止时间点在时间序列上均不重合,以此类推。
38.然后执行打包操作,打包操作在步骤s105至s107中进行,步骤s105中,将基础视频流与第一音频组打包为第一文件组;步骤s106中,将加密视频流与第二音频组打包为第二文件组;步骤s107中,将画面进行裁切分割处理的时间点和子音频流划分的时间点打包为第三文件组。
39.请参阅图6,打包完成后,将第一文件组、第二文件组和第三文件组通过不同的通道发送至播放终端进行合成播放,也就是步骤s108中的内容,播放终端在接收到第一文件组、第二文件组和第三文件组后,根据第三文件组将第一文件组和第二文件组还原为初始文件并进行播放。
40.整体而言,本技术提供的基于随机动态的多通道加密方法,使用了将音频流和视频流进行分别分割的加密方式,在时间序列上二者的处理方式使用了错位处理,进一步提高了被破解的难度。
41.经过处理的第一文件组和第二文件组在没有被还原的情况下也能够进行播放,但是会立即出现画面缺失和声音缺失的情况,这样可以使观看者或者检测设备立即察觉出异常并能够进行警报。
42.对于单独获得到的第一文件组、第二文件组和第三文件组,也无法还原得到初始文件,同时获取三个文件组的难度巨大,因为需要同时对三条线路进行盗窃操作。
43.甚至,在对音频流和视频流进行分割的过程中,可以进行全顺序序列的分割处理,这样对于单独得到的第一文件组和/或第二文件组,得到的画面和声音均是破碎的,无法进行还原处理。
44.同时对于第三文件组,也可以在传输过程中进行加加密处理,进一步提高被获取的难度。
45.需要特殊说明的是,本技术提供的基于随机动态的多通道加密方法,是基于动态的处理方式,也就是上位机或者云端在持续的发送视频,对于视频的处理,使用接收即处理的方式进行传递,也就是第一文件组、第二文件组和第三文件组是连续生成的,发生侵入时,其中任意一个文件组受到了影响,均会导致无法形成最终的画面,也就是对于观看者或者监测设备而言,能够在第一时间内发现入侵。
46.本技术提供的基于随机动态的多通道加密方法,主要应用于高安全级别的会议、重要地点的大屏幕播放等场景,既能够保证视频传输过程中的安全性,又能够在入侵出现时及时发现。
47.作为申请提供的基于随机动态的多通道加密方法的一种具体实施方式,对于加密视频流的长度,使用如下处理方式:在时间序列上随机选取n个顺序排列的加密视频流,至少存在一个加密视频流的长度与剩余加密视频流中的至少一个加密视频流的长度不同,n为大于等于2的自然数。
48.对于子音频流的长度,使用如下处理方式:在时间序列上随机选取n个顺序排列的子音频流,至少存在一个子音频流的长度与剩余子音频流中的至少一个子音频流的长度不同,n为大于等于2的自然数。
49.上述处理方式可以有效增加加密视频流和子音频流的在长度上的随机性,进一步降低被破解的概率。应理解,如果加密视频流和子音频流的长度一致且有规律,那么通过暴力计算破解的概率就会增加,反之,二者的随机性越高,被暴力计算破解的概率就会越低,这会导致计算破解的时间增加,失去实效性。
50.请参阅图3,作为申请提供的基于随机动态的多通道加密方法的一种具体实施方式,裁切分割处理的过程包括以下步骤:s201,确定帧画面的覆盖区域;s202,在覆盖区域内随机生成矩形区域;以及s203,根据矩形区域对帧画面进行裁切,得到基础帧画面和加密帧画面。
51.具体而言,对于一帧画面,此处假设其长度为10,宽度为10,在这个10x10的范围内,会随机生成一个矩形区域,矩形区域的长度和宽度均小于10,然后依据矩形区域的所在位置对这一帧画面进行裁切,矩形区域内的画面内容是加密帧画面,矩形区域外的画面内容是基础帧画面。
52.进一步地,在时间序列上,任意两个相邻的矩形区域,在位置和/或长度和/或宽度上存在区别,这样能够进一步提高加密帧画面的随机性,从而降低被破解的概率,原因与加密视频流和子音频流的在长度上的随机性相同,此处不再赘述。
53.更进一步地,还包括如下步骤:s301,对加密帧画面中的内容进行随机移位,移位包括横向移动和/或纵向移动;s302,根据随机移位的结果生成动态识别码;
s303,根据播放终端显示的内容生成动态验证码;以及s304,时时比对动态识别码和动态验证码,并在比对结果不一致时发出警报。
54.具体而言,就是对于加密帧画面,使用了移位的方式来生成动态验证码,横向移动时会在最终显示的画面上形成一条竖向的无内容区域,纵向移动时会在最终显示的画面上形成一条横向的无内容区域,同时进行横向移动和纵向移动时会在最终显示的画面上形成一条横向和一条纵向的无内容区域,请参阅图7至图9。
55.如果将上述三种情况分别与用数字0、1和2进行表示,那么就会形成一条动态识别码,如下:12212101202010220102221
……
。此时使用采集设备对屏幕上的内容进行采集,就能够得到动态验证码,如下:12212101202010220102221
……

56.如果动态识别码和动态验证码是一致的,说明实际显示的内容与要求显示的内容保持一致,反之则发出警报,请参阅图10。
57.应理解,这种加密方式会更加隐秘,因为最终得到的正确图像是错位的,这个错位人眼无法察觉到,但是机器可以通过颜色或者亮度进行明显的区分,例如错位的区域使用区别色(也就是不同于常用的显示颜色)进行填充、使用黑色进行填充,或者该区域使用相似算法取用临近区域的颜色进行填充,但是亮度下降。
58.使用上述方式,就可以通过横线、竖线和弯折线来表示0、1和2,如果设计的表达序列(动态识别码)和实际的表达序列(动态验证码)不一致,说明发生了入侵,此时位于显示屏幕前的监控设备就能够立即发出警报。
59.另外,还可以使用获取的方式进行识别,具体的方式如下:第一种,播放终端播放的画面和声音,并在播放的画面中出现基础视频流或者加密视频流或者播放的声音出现中断时发出警报。
60.具体地说,就是当画面和/或声音出现中断时,会被判定为发生了入侵,该种入侵会导致信号出现不稳定。
61.第二种,播放的声音出现中断时确定对应时间点处音频流的分贝值,并在分贝值不等于零时发出警报。
62.这种方式主要是为了避免部分情况下确实没有声音造成的误判,对于获取分贝值的方式,可以由服务器通知显示终端,例如在无声音时,给出通知,那么在这个时间段内,出现播放声音中断的情况就不会发出警报。
63.本技术还提供了一种基于随机动态的多通道加密装置,包括:解析单元,用于对获取到的文件进行解析,将其分解为视频流和音频流;处理单元,用于在时间序列上,在视频流中选择多帧画面进行裁切分割处理,得到基础视频流和和加密视频流;划分单元,用于在时间序列上,将音频流划分为多个子音频流;分组单元,用于将子音频流随机分为两组,记为第一音频组和第二音频组;第一打包单元,用于将基础视频流与第一音频组打包为第一文件组;第二打包单元,用于将画面进行裁切分割处理的时间点和子音频流划分的时间点打包为第三文件组;第三打包单元,用于将第一文件组、第二文件组和第三文件组通过不同的通道发送至播放终端进行合成播放;以及
通讯单元,用于将第一文件组和第二文件组通过不同的通道发送至播放终端进行合成播放;其中,顺序序列上,加密视频流和对应子音频流的起始时间点和终止时间点均不相同。
64.在一个例子中,以上任一装置中的单元可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个专用集成电路(application specific integratedcircuit,asic),或,一个或多个数字信号处理器(digital signal processor,dsp),或,一个或者多个现场可编程门阵列(field programmable gate array,fpga),或这些集成电路形式中至少两种的组合。
65.再如,当装置中的单元可以通过处理元件调度程序的形式实现时,该处理元件可以是通用处理器,例如中央处理器(central processing unit,cpu)或其它可以调用程序的处理器。再如,这些单元可以集成在一起,以片上系统(system-on-a-chip,soc)的形式实现。
66.在本技术中可能出现的对各种消息/信息/设备/网元/系统/装置/动作/操作/流程/概念等各类客体进行了赋名,可以理解的是,这些具体的名称并不构成对相关客体的限定,所赋名称可随着场景,语境或者使用习惯等因素而变更,对本技术中技术术语的技术含义的理解,应主要从其在技术方案中所体现/执行的功能和技术效果来确定。
67.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
68.在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
69.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
70.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
71.还应理解,在本技术的各个实施例中,第一、第二等只是为了表示多个对象是不同的。例如第一时间窗和第二时间窗只是为了表示出不同的时间窗。而不应该对时间窗的本身产生任何影响,上述的第一、第二等不应该对本技术的实施例造成任何限制。
72.还应理解,在本技术的各个实施例中,如果没有特殊说明以及逻辑冲突,不同的实施例之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例中的技术特征根据
其内在的逻辑关系可以组合形成新的实施例。
73.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的计算机可读存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
74.本技术还提供了一种计算机程序产品,该计算机程序产品包括指令,当该指令被执行时,以使得该加密设备执行对应于上述方法的加密设备的操作。
75.本技术还提供了一种基于随机动态的多通道加密系统,所述系统包括:一个或多个存储器,用于存储指令;以及一个或多个处理器,用于从所述存储器中调用并运行所述指令,执行如上述内容中所述的方法。
76.本技术还提供了一种芯片系统,该芯片系统包括处理器,用于实现上述内容中所涉及的功能,例如,生成,接收,发送,或处理上述方法中所涉及的数据和/或信息。
77.该芯片系统,可以由芯片构成,也可以包括芯片和其他分立器件。
78.上述任一处提到的处理器,可以是一个cpu,微处理器,asic,或一个或多个用于控制上述的反馈信息传输的方法的程序执行的集成电路。
79.在一种可能的设计中,该芯片系统还包括存储器,该存储器,用于保存必要的程序指令和数据。该处理器和该存储器可以解耦,分别设置在不同的设备上,通过有线或者无线的方式连接,以支持该芯片系统实现上述实施例中的各种功能。或者,该处理器和该存储器也可以耦合在同一个设备上。
80.可选地,该计算机指令被存储在存储器中。
81.可选地,该存储器为该芯片内的存储单元,如寄存器、缓存等,该存储器还可以是该终端内的位于该芯片外部的存储单元,如rom或可存储静态信息和指令的其他类型的静态存储设备,ram等。
82.可以理解,本技术中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
83.非易失性存储器可以是rom、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。
84.易失性存储器可以是ram,其用作外部高速缓存。ram有多种不同的类型,例如静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddr sdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synch link dram,sldram)和直接内存总线随机存取存储器。
85.本具体实施方式的实施例均为本技术的较佳实施例,并非依此限制本技术的保护范围,故:凡依本技术的结构、形状、原理所做的等效变化,均应涵盖于本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1