掌桥专利:专业的专利平台
掌桥专利
首页

数据加密方法、数据解密方法及装置

文献发布时间:2023-06-19 18:37:28


数据加密方法、数据解密方法及装置

技术领域

本公开涉及计算机技术领域,具体涉及数据处理、信息安全技术领域,更具体地涉及一种数据加密方法、数据解密方法、装置、设备、介质和程序产品。

背景技术

随着计算机和互联网技术的发展,如何提高信息安全成为一个重要的技术问题。

针对数据安全,目前通常采用数据加密的方法提高数据安全性,例如采用公钥私钥的加密方式进行数据加密,仍然存在可提高数据加密安全性的空间。

发明内容

鉴于上述问题,本公开提供了一种数据加密方法、数据解密方法、装置、设备、介质和程序产品。

根据本公开的一个方面,提供了一种数据加密方法包括:对目标数据进行加密,得到初始加密数据;从参考音频数据中确定目标音频数据;将初始加密数据与目标音频数据进行融合,确定融合加密数据;以及根据参考音频数据和融合加密数据,确定目标加密数据。

根据本公开的实施例,将初始加密数据与目标音频数据进行融合,确定融合加密数据包括:从目标音频数据中截取一段目标音频段,得到目标音频段音频数据,其中,目标音频段音频数据与初始加密数据的数据长度一致;将初始加密数据和目标音频段音频数据转换成二进制数据流,分别得到第一数据流和第二数据流;根据第一数据流和第二数据流,确定融合加密数据。

根据本公开的实施例,从目标音频数据中截取一段目标音频段,得到目标音频段音频数据包括:根据目标音频数据,确定对应的目标频谱图;根据截取规则,从目标频谱图中截取一段目标频谱段,其中,截取规则针对以下中的至少一个:幅值最值、幅值增值最值、幅值平均值;根据目标频谱段,确定对应的目标音频段音频数据。

根据本公开的实施例,根据第一数据流和第二数据流,确定融合加密数据包括:根据融合规则,将第一数据流与第二数据流进行融合,得到融合加密数据,融合规则包括以下中的至少一个:运算规则、替换规则、增删规则。

根据本公开的实施例,参考音频数据具有至少一个音轨,目标音频数据具有至少一个目标音轨;从参考音频数据中确定目标音频数据包括:针对参考音频数据的每一个音轨,根据音轨选择参数,确定对应的音轨选择评估值;根据音轨选择评估值,从参考音频数据的多个音轨中确定目标音轨,得到目标音频数据。

根据本公开的实施例,音轨选择参数包括音高;针对参考音频数据的每一个音轨,根据音轨选择参数,确定对应的音轨选择评估值包括:对参考音频数据的每一个音轨进行分段,得到多个音轨段,其中,每一个音轨段具有初始音高评估值;检测每一个音轨段的音高,得到目标音轨段,目标音轨段具有目标音高;以及根据每一个音轨的目标音轨段的数量,确定每一个音轨的音轨选择评估值。

根据本公开实施例的数据加密方法,还包括:从单音轨音频数据集合中确定至少一个目标单音轨音频数据;将至少一个目标单音轨音频数据进行融合,得到参考音频数据。

根据本公开的另一个方面,还提供了一种数据解密方法,包括:接收目标加密数据,其中,目标加密数据是根据上述的数据加密方法得到的;解析目标加密数据,得到初始加密数据;以及对初始加密数据进行解密,得到目标数据。

根据本公开的另一个方面,还提供了一种数据加密装置,包括:初始加密数据确定模块、目标音频数据确定模块、融合加密数据确定模块以及目标加密数据确定模块。初始加密数据确定模块,用于对目标数据进行加密,得到初始加密数据;目标音频数据确定模块,用于从参考音频数据中确定目标音频数据;融合加密数据确定模块,用于将初始加密数据与目标音频数据进行融合,确定融合加密数据;目标加密数据确定模块,用于根据参考音频数据和融合加密数据,确定目标加密数据。

根据本公开的另一个方面,还提供了一种数据解密装置,包括:目标加密数据接收模块、目标加密数据解析模块以及初始加密数据解密模块。目标加密数据接收模块,用于接收目标加密数据,其中,目标加密数据是根据上述的数据加密方法得到的;目标加密数据解析模块,用于解析目标加密数据,得到初始加密数据;初始加密数据解密模块,用于对初始加密数据进行解密,得到目标数据。

本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器执行上述数据加密方法、数据解密方法。

本公开的另一方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述数据加密方法、数据解密方法。

本公开的另一方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述数据加密方法、数据解密方法方法。

附图说明

通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:

图1示意性示出了根据本公开实施例的数据加密方法、数据解密方法、装置、设备、介质和程序产品的系统架构图;

图2示意性示出了根据本公开实施例的数据加密方法的流程图;

图3示意性示出了根据本公开另一实施例的数据加密方法的确定融合加密数据的流程图;

图4示意性示出了根据本公开又一实施例的数据加密方法的得到目标音频段音频数据的流程图;

图5示意性示出了根据本公开又一实施例的数据加密方法的确定融合加密数据的流程图;

图6示意性示出了根据本公开又一实施例的数据加密方法的确定目标音频数据的流程图;

图7示意性示出了根据本公开又一实施例的数据加密方法的流程图;

图8示意性示出了根据本公开实施例的数据解密方法的流程图

图9示意性示出了根据本公开实施例的数据加密装置的结构框图;

图10示意性示出了根据本公开实施例的数据解密装置的结构框图;以及

图11示意性示出了根据本公开实施例的适于实现数据加密方法、数据解密方法的电子设备的方框图。

具体实施方式

以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。

在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。

在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。

在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。

本公开的实施例提供了一种数据加密方法,包括:对目标数据进行加密,得到初始加密数据;从参考音频数据中确定目标音频数据;将初始加密数据与目标音频数据进行融合,确定融合加密数据;以及根据参考音频数据和融合加密数据,确定目标加密数据。

需要说明的是,本公开实施例的数据加密方法、数据解密方法和装置可用于金融领域,,也可用于除金融领域之外的任意领域,本公开实施例对数据加密方法、数据解密方法和装置的应用领域不做限定。

在本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。

在本公开的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。

图1示意性示出了根据本公开实施例的数据加密方法、数据解密方法、装置、设备、介质和程序产品的系统架构图。

如图1所示,根据该实施例的系统架构100可以包括第一服务器101、第二服务器102、第三服务器103和网络104。网络104用以在第一服务器101、第二服务器102和第三服务器103之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。

第一服务器101、第二服务器102和第三服务器103可以是提供各种服务的服务器。

第一服务器101例如可以是产生、存储目标数据的服务器。第二服务器102例如可以从第一服务器101获取目标数据,并对目标数据进行数据加密的服务器。第三服务器102例如可以是接收由第二服务器102发送的融合加密数据并对融合加密数据进行数据解密的服务器。

需要说明的是,本公开实施例所提供的数据加密方法一般可以由第二服务器102执行。相应地,本公开实施例所提供的数据加密装置一般可以设置于第二服务器102中。本公开实施例所提供的数据加密方法也可以由不同于第二服务器102且能够与第一服务器101和/或第三服务器103通信的服务器或服务器集群执行。相应地,本公开实施例所提供的数据加密装置也可以设置于不同于第二服务器102且能够与第一服务器101和/或第三服务器103通信的服务器或服务器集群中。本公开实施例所提供的数据解密方法一般可以由第三服务器103执行。相应地,本公开实施例所提供的数据解密装置一般可以设置于第三服务器103中。本公开实施例所提供的数据解密方法也可以由不同于第三服务器103且能够与第一服务器101和/或第二服务器102通信的服务器或服务器集群执行。相应地,本公开实施例所提供的数据解密装置也可以设置于不同于第三服务器103且能够与第一服务器101和/或第二服务器102通信的服务器或服务器集群中。

应该理解,图1中的第一服务器、第二服务器和第三服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的第一服务器、第二服务器和第三服务器。

以下将基于图1描述的场景,通过图2~图7对本公开实施例的数据加密方法进行详细描述,通过图8对本公开实施例的数据解密方法进行详细描述。

图2示意性示出了根据本公开实施例的数据加密方法的流程图。

如图2所示,该实施例的数据加密方法200包括操作S210~操作S230。

在操作S210,对目标数据进行加密,得到初始加密数据。

示例性地,例如可以预先确定需要进行加密的目标数据。目标数据例如可以是业务数据。

示例性地,例如可以通过加密秘钥对目标数据进行加密,得到初始加密数据。

在操作S220,从参考音频数据中确定目标音频数据。

示例性地,例如可以预先确定参考音频数据。

在操作S230,将初始加密数据与目标音频数据进行融合,确定融合加密数据。

在操作S240,根据参考音频数据和融合加密数据,确定目标加密数据。

示例性地,例如可以利用融合加密数据替换参考音频数据中的目标音频数据,得到目标加密数据。可以理解,目标加密数据与参考音频数据同为音频数据。

根据本公开实施例的数据加密方法,在对目标数据进行加密,得到初始加密数据的基础上,通过从参考音频数据中确定目标音频数据,并将初始加密数据与目标音频数据进行融合,确定的融合加密数据类似于对初始加密数据进行隐蔽,相比于初始加密数据具有更高的安全性。在目标数据为非音频格式的情况下,由于根据参考音频数据和融合加密数据确定的目标加密数据为音频格式,类似于对目标数据进行格式转换,也具有更高的安全性。

需要说明的是,操作S210与操作S220的执行顺序可以调换。

图3示意性示出了根据本公开另一实施例的数据加密方法的确定融合加密数据的流程图。

如图3所示,例如可以利用以下实施例实现操作S330的将初始加密数据与目标音频数据进行融合,确定融合加密数据的具体示例。

在操作S331,从目标音频数据中截取一段目标音频段,得到目标音频段音频数据。

目标音频段音频数据与初始加密数据的数据长度一致。

在操作S332,将初始加密数据和目标音频段音频数据转换成二进制数据流,分别得到第一数据流和第二数据流。

操作S332的“将初始加密数据和目标音频段音频数据转换成二进制数据流,分别得到第一数据流和第二数据流”可以理解为:将初始加密数据转换为二进制数据流,得到第一数据流;将目标音频段音频数据转换为二进制数据流,得到第二数据流。

在目标音频段音频数据与初始加密数据的数据长度一致的情况下,第一数据流与第二数据流的数据长度也一致。

在操作S333,根据第一数据流和第二数据流,确定融合加密数据。

根据本公开实施例的数据加密方法,可以从目标音频数据中截取与初始加密数据的数据长度一致的目标音频段音频数据,并将目标音频段音频数据与初始加密数据转换为二进制数据流,相同的数据格式(第一数据流和第二数据流均为二进制数据流)以及一致的数据长度便于第一数据流和第二数据流融合,得到融合加密数据。另外,在通过例如加减乘除等运算方式确定融合加密数据的情况下,二进制数据流还便于运算。

示例性地,例如可以在上述操作S220之后或者上述操作S240之前执行操作S331~操作S333,操作S330类似上述操作S230,在此不再赘述。

图4示意性示出了根据本公开又一实施例的数据加密方法的得到目标音频段音频数据的流程图。

如图4所示,例如可以利用以下实施例实现操作S410的从目标音频数据中截取一段目标音频段,得到目标音频段音频数据的具体示例。

在操作S411,根据目标音频数据,确定对应的目标频谱图。

示例性地,例如可以根据目标音频数据,确定目标音频数据的梅尔倒谱系数,得到对应的梅尔倒谱图作为目标频谱图。

梅尔频率倒谱系数即Mel-scale Frequency Cepstral Coefficients,简称MFCC。基于梅尔频率倒谱系数确定的参数具有更好的鲁邦性,更符合人耳的听觉特性,而且当信噪比降低时仍然具有较好的识别性能。

示例性地,可以通过:预加重→分帧→加窗→快速傅里叶变换→三角带通滤波器→梅尔频率滤波器组→计算每个滤波器组输出的对数能量→经离散余弦变换得到MFCC。可以通过将目标语音数据通过高通滤波器的方式实现预加重。通过预加重可以提升高频部分,使得信号的频谱变得平坦,信号保持在低频到高频的整个频带中。通过预加重还可以消除发声过程中声带和嘴唇的效应,来补偿语音信号被发声系统抑制的高频部分,突出高频的共振峰。

在操作S412,根据截取规则,从目标频谱图中截取一段目标频谱段。

截取规则针对以下中的至少一个:幅值最值、幅值增值最值、幅值平均值。

示例性地,在截取规则针对幅值最值的情况下,例如可以从目标频谱图中以幅值最值为中心位置,延伸至幅值最值的两侧,截取目标频谱段。

示例性地,幅值最值可以包括幅值最大值和幅值最小值,例如可以选择幅值最大值作为幅值最值。

示例性地,在截取规则针对幅值增值最值的情况下,例如可以从目标频谱图中以幅值增值最值为中心位置,延伸至幅值增值最值的两侧,截取目标频谱段。

示例性地,幅值增值最值可以包括幅值增值最大值(对应斜率最大)和幅值增值最小值(对应斜率最小),例如可以选择幅值增值最大值作为幅值增值最值。

示例性地,在截取规则针对幅值平均值的情况下,例如可以从目标频谱图中以幅值平均值为中心位置,延伸至幅值平均值的两侧,截取目标频谱段。

在操作S413,根据目标频谱段,确定对应的目标音频段音频数据。

根据本公开实施例的数据加密方法,针对目标音频数据,通过确定对应的目标频谱图,可以将目标音频数据这种音频形式的数据转换为便于处理的频谱形式,并根据特定的截取规则,可以从目标频谱图中截取一段目标频谱段。相比于直接对目标数据进行加密,得到初始加密数据的方式,增加了根据截取规则,从目标频谱图中截取一段目标频谱段的步骤,可以提高数据安全性,另外,目标音频段音频数据是根据截取规则确定的,在截取规则可以设置或者截取规则仅由数据发送方和数据接收方约定的情况下,均可以提高数据安全性。

示例性地,例如可以在上述操作S332之前执行操作S411~操作S413,操作S410与上述操作S331类似,在此不再赘述。

图5示意性示出了根据本公开又一实施例的数据加密方法的确定融合加密数据的流程图。

如图5所示,例如可以利用以下实施例实现操作S530的根据第一数据流和第二数据流,确定融合加密数据的具体示例。

在操作S531,根据融合规则,将第一数据流与第二数据流进行融合,得到融合加密数据。

融合规则包括以下中的至少一个:运算规则、替换规则、增删规则。

示例性地,运算规则例如表征对第一数据流和第二数据流进行例如加减乘除等运算的规则,替换规则例如可以表征对第一数据流和第二数据流进行例如替换数值等规则,增删规则例如可以表征对第一数据流和第二数据流进行增加、删除数值等规则。

根据本公开实施例的数据加密方法,可以根据融合规则,将第一数据流和第二数据流进行融合,得到融合加密数据。相比于直接对目标数据进行加密,得到初始加密数据的方式,增加了根据融合规则对第一数据流和第二数据流进行融合的步骤,可以提高数据安全性,另外,融合加密数据是根据融合规则确定的,在融合规则可以设置或者融合规则仅由数据发送方和数据接收方约定的情况下,均可以提高数据安全性。

示例性地,例如可以在上述操作S332之后执行操作S531,操作S530与上述操作S333类似,在此不再赘述。

图6示意性示出了根据本公开又一实施例的数据加密方法的确定目标音频数据的流程图。

如图6所示,例如可以利用以下实施例实现操作S620的从参考音频数据中确定目标音频数据的具体示例。

参考音频数据具有至少一个音轨,目标音频数据具有至少一个目标音轨。

示例性地,参考音频数据可以具有多个音轨,目标音频数据可以具有一个目标音轨。

示例性地,在目标音频数据具有多个目标音轨的情况下,例如可以将多个目标音轨进行叠加,使得多个目标音轨成为一个音轨。

示例性地,在目标音轨数据具有多个目标音轨的情况下,例如可以得到每一个目标音轨对应的频谱图,并从每一个目标音轨对应的频谱图中截取一部分,将每一个截取的一部分拼接后得到目标频谱段。

在操作S621,针对参考音频数据的每一个音轨,根据音轨选择参数,确定对应的音轨选择评估值。

音轨可以理解为具有音频信息的一条轨道,每一个音轨具有特定的音频属性,例如每一个音轨可以具有不同的音色等。

在操作S622,根据音轨选择评估值,从参考音频数据的多个音轨中确定目标音轨,得到目标音频数据。

根据本公开实施例的数据加密方法,可以根据参考音频数据和目标音频数据的音轨,从参考音频数据中确定特定的目标音频数据,在参考音频数据包括多个音轨,目标音频数据对应其中部分音轨的情况下,增加了从多个音轨中识别到目标音频数据所在的音轨的步骤,可以提高数据安全性。

示例性地,例如可以在上述操作S230之前执行操作S621~操作S622,操作S620与上述操作S220类似,在此不再赘述。

根据本公开又一实施例的数据加密方法,音轨选择参数包括音高。

例如可以利用以下实施例实现针对参考音频数据的每一个音轨,根据音轨选择参数,确定对应的音轨选择评估值的具体示例:对参考音频数据的每一个音轨进行分段,得到多个音轨段;检测每一个音轨段的音高,得到目标音轨段,目标音轨段具有目标音高;根据每一个音轨的目标音轨段的数量,确定每一个音轨的音轨选择评估值。

每一个音轨段具有初始音高评估值。示例性地,初始音高评估值例如可以设置为0。

示例性地,例如可以以预定时间段对参考音频的每个音轨进行分段,得到多个音轨段。

示例性地,目标音高例如可以预先确定,或者目标音高可以在检测每一个音轨段的音高之后,对音高进行排序,将数值排序在第n位的音高数值作为目标音高。

示例性地,例如可以根据达到目标音高的时间戳的个数确定目标音轨段的数值。

示例性地,针对每一个音轨,例如可以以某一数值为单位,根据目标音轨段的数量与该数值的乘积作为相应的音轨的音轨选择评估值。

根据本公开实施例的数据加密方法,可以将音频的音高参数作为选择目标音轨的依据,充分利用音频的参数,提高数据加密的安全性。

示例性地,例如可以对每一个音轨的音轨选择评估值进行排序,并将参考音频数据的多个音轨中,音轨选择评估值排序在前m位的音轨确定为目标音频数据。

示例性地,例如还可以将频率等其他参数作为选择目标音轨的依据,在此不再赘述。

图7示意性示出了根据本公开又一实施例的数据加密方法的流程图。

如图7所示,根据本公开又一实施例的数据加密方法700例如可以包括操作S750~操作S760。

在操作S750,从单音轨音频数据集合中确定至少一个目标单音轨音频数据。

单音轨音频数据集合包括至少一个单音轨音频数据。每一个单音轨音频数据均为单音轨的音频数据。

示例性地,例如可以预先确定单音轨音频数据集合。单音轨音频数据集合例如还可以由相关人员定期更新。

在操作S760,将至少一个目标单音轨音频数据进行融合,得到参考音频数据。

示例性地,例如可以将至少一个目标单音轨音频数据进行叠加,得到参考音频数据。

根据本公开实施例的数据加密方法,可以从单音轨音频数据集合中确定至少一个目标单音轨音频数据,得到参考音频数据。参考音频数据作为与初始加密数据融合的一部分,增加了根据单音轨音频数据集合确定参考音频数据的步骤,也可以提高数据安全性。

综上,根据本公开实施例的数据加密方法,相比于现有技术对目标数据进行加密,得到初始加密数据的技术方案,增加了将初始加密数据与目标音频数据进行融合的步骤,并且还结合音频格式的特点,以音轨为融合的基础,根据截取规则截取特定的一段音频段,在此基础上根据特定的融合规则进行融合,得到融合加密数据。针对得到目标音频数据的步骤,还根据音轨选择参数,对参考音频数据的每一个音轨进行评估,得到的音轨选择评估值可以作为从参考音频数据的多个音轨中确定目标音轨,得到目标音频数据。针对得到参考音频数据的步骤,还可以根据单音轨音频数据集合,基于音轨,确定至少一个目标单音轨音频数据,并对其进行融合,得到参考音频数据。增加的上述多个步骤均可以提高数据安全性,在一些步骤中,例如截取规则、融合规则等均可以根据需求进行设置,也可以由数据发送方和数据接收方约定,提高数据安全性。

本公开实施例还提供了一种数据解密方法。

图8示意性示出了根据本公开实施例的数据解密方法800的流程图。

如图8所示,根据本公开实施例的数据解密方法800包括操作S810~操作S830。

在操作S810,接收目标加密数据。

目标加密数据是上述实施例的数据加密方法得到的。

在操作S820,解析目标加密数据,得到初始加密数据。

可以理解,对目标加密数据的解析规则与上述实施例的数据加密方法中根据初始加密数据得到目标加密数据的过程对应,例如,解析规则包括上述的融合规则、截取规则等,在此不再赘述。

在操作S830,对初始加密数据进行解密,得到目标数据。

由于目标加密数据具有更高的数据安全性,根据本公开实施例的数据解密方法,接收到目标加密数据后,解析目标加密数据与上述的数据加密过程对应,也可以提高数据安全性。

需要说明的是,根据本公开实施例的数据加密方法、数据解密方法例如可以应用于银行等金融行业,目标数据例如是重要的业务数据或者交易数据等,根据本公开实施例的数据加密方法、数据解密方法可以提高数据安全性。

示例性地,例如,以目标数据为业务数据为例,根据本公开实施例的数据解密方法,在数据解密成功的情况下,得到的目标数据可以进行业务逻辑处理流程,在数据解密失败的情况下,例如可以记录解密失败的情况或者拒绝后续处理流程,加强数据安全监管,提高数据安全性。

基于上述数据加密方法,本公开还提供了一种数据加密装置。以下将结合图9对该装置进行详细描述。

图9示意性示出了根据本公开实施例的数据加密装置的结构框图。

如图9所示,该实施例的数据加密装置900包括初始加密数据确定模块910、目标音频数据确定模块920、融合加密数据确定模块930以及融合加密数据确定模块940。

初始加密数据确定模块910,用于对目标数据进行加密,得到初始加密数据。

目标音频数据确定模块920,用于从参考音频数据中确定目标音频数据。

融合加密数据确定模块930,用于将初始加密数据与目标音频数据进行融合,确定融合加密数据。

目标加密数据确定模块940,用于根据参考音频数据和融合加密数据,确定目标加密数据。

根据本公开实施例,融合加密数据确定模块包括:目标音频段音频数据确定子模块、二进制数据流转换子模块、以及融合加密数据确定子模块。

目标音频段音频数据确定子模块,用于从目标音频数据中截取一段目标音频段,得到目标音频段音频数据。

目标音频段音频数据与初始加密数据的数据长度一致。

二进制数据流转换子模块,用于将初始加密数据和目标音频段音频数据转换成二进制数据流,分别得到第一数据流和第二数据流。

融合加密数据确定子模块,用于根据第一数据流和第二数据流,确定融合加密数据。

根据本公开实施例,目标音频段音频数据确定子模块包括:目标频谱图确定单元、目标频谱段截取单元以及目标音频段音频数据确定单元。

目标频谱图确定单元,用于根据目标音频数据,确定对应的目标频谱图。

目标频谱段截取单元,用于根据截取规则,从目标频谱图中截取一段目标频谱段。

截取规则针对以下中的至少一个:幅值最值、幅值增值最值、幅值平均值。

目标音频段音频数据确定单元,用于根据目标频谱段,确定对应的目标音频段音频数据。

根据本公开实施例,融合加密数据确定模块包括:融合子模块,用于根据融合规则,将第一数据流与第二数据流进行融合,得到融合加密数据,融合规则包括以下中的至少一个:运算规则、替换规则、增删规则。

根据本公开实施例,参考音频数据具有至少一个音轨,目标音频数据具有至少一个目标音轨;目标音频数据确定模块包括:音轨选择评估值确定子模块以及目标音频数据确定子模块。

音轨选择评估值确定子模块,用于针对参考音频数据的每一个音轨,根据音轨选择参数,确定对应的音轨选择评估值。

目标音频数据确定子模块,用于根据音轨选择评估值,从参考音频数据的多个音轨中确定目标音轨,得到目标音频数据。

根据本公开实施例,音轨选择参数包括音高;音轨选择评估值确定子模块包括:分段单元、音高检测单元以及音轨选择评估值确定单元。

分段单元,用于对参考音频数据的每一个音轨进行分段,得到多个音轨段。

每一个音轨段具有初始音高评估值。

音高检测单元,用于检测每一个音轨段的音高,得到目标音轨段。

目标音轨段具有目标音高。

音轨选择评估值确定单元,用于根据每一个音轨的目标音轨段的数量,确定每一个音轨的音轨选择评估值。

根据本公开实施例的数据加密装置,还包括:目标单音轨音频数据确定模块以及参考音频数据确定模块。

目标单音轨音频数据确定模块,用于从单音轨音频数据集合中确定至少一个目标单音轨音频数据。

参考音频数据确定模块,用于将至少一个目标单音轨音频数据进行融合,得到参考音频数据。

基于上述数据解密方法,本公开还提供了一种数据解密装置。以下将结合图10对该装置进行详细描述。

图10示意性示出了根据本公开实施例的数据解密装置的结构框图。

如图10所示,该实施例的数据解密装置1000包括初始加密数据目标加密数据接收模块1010、目标加密数据解析模块1020以及初始加密数据解密模块1030。

目标加密数据接收模块1010,用于接收目标加密数据。

目标加密数据是根据上述的数据加密方法得到的。

目标加密数据解析模块1020,用于解析目标加密数据,得到初始加密数据。

初始加密数据解密模块1030,用于对初始加密数据进行解密,得到目标数据。

根据本公开的实施例,初始加密数据确定模块910、目标音频数据确定模块920、融合加密数据确定模块930以及融合加密数据确定模块940中的任意多个模块或者初始加密数据目标加密数据接收模块1010、目标加密数据解析模块1020以及初始加密数据解密模块1030中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,初始加密数据确定模块910、目标音频数据确定模块920、融合加密数据确定模块930以及融合加密数据确定模块940或者初始加密数据目标加密数据接收模块1010、目标加密数据解析模块1020以及初始加密数据解密模块1030中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,初始加密数据确定模块910、目标音频数据确定模块920、融合加密数据确定模块930以及融合加密数据确定模块940或者初始加密数据目标加密数据接收模块1010、目标加密数据解析模块1020以及初始加密数据解密模块1030中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。

应该理解,本公开装置部分的实施例与本公开方法部分的实施例对应相同或类似,所解决的技术问题和所达到的技术效果也对应相同或类似,本公开在此不再赘述。

图11示意性示出了根据本公开实施例的适于实现数据加密方法、数据解密方法的电子设备的方框图。

如图11所示,根据本公开实施例的电子设备1100包括处理器1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。

在RAM 1103中,存储有电子设备1100操作所需的各种程序和数据。处理器1101、ROM 1102以及RAM 1103通过总线1104彼此相连。处理器1101通过执行ROM 1102和/或RAM1103中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM 1102和RAM 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。

根据本公开的实施例,电子设备1100还可以包括输入/输出(I/O)接口1105,输入/输出(I/O)接口1105也连接至总线1104。电子设备1100还可以包括连接至I/O接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。

本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。

根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1102和/或RAM 1103和/或ROM 1102和RAM 1103以外的一个或多个存储器。

本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的方法。

在该计算机程序被处理器1101执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。

在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1109被下载和安装,和/或从可拆卸介质1111被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。

在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器1101执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。

根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。

以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

技术分类

06120115636656