CN106250770B - 用于对内容加密的电子设备和方法 - Google Patents

用于对内容加密的电子设备和方法 Download PDF

Info

Publication number
CN106250770B
CN106250770B CN201610390182.7A CN201610390182A CN106250770B CN 106250770 B CN106250770 B CN 106250770B CN 201610390182 A CN201610390182 A CN 201610390182A CN 106250770 B CN106250770 B CN 106250770B
Authority
CN
China
Prior art keywords
encryption
data segment
subfile
electronic device
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610390182.7A
Other languages
English (en)
Other versions
CN106250770A (zh
Inventor
金奉俊
金世勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN106250770A publication Critical patent/CN106250770A/zh
Application granted granted Critical
Publication of CN106250770B publication Critical patent/CN106250770B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

提供了一种用于对内容加密的电子设备及其方法。可接收内容文件的第一数据片段和第二数据片段。可基于提供内容文件的内容提供方的策略来对第一数据片段加密。可利用与用于第一数据片段的加密方案不同的加密方案来对第二数据片段加密。第二加密方案可利用与在第一加密方案中使用的密钥和/或算法不同的密钥和/或算法。

Description

用于对内容加密的电子设备和方法
技术领域
本公开的各种实施例涉及一种用于对内容加密的方法、装置和计算机可读记录介质。
背景技术
一般地,当电子设备下载内容时,提供内容的服务器可利用特定的加密密钥来对内容加密。一旦服务器将加密的内容和加密密钥发送到电子设备,电子设备就可利用加密密钥对加密的内容解密,然后在显示器上输出解密的内容。在一些情况中,内容在未加密的情况下被从服务器发送到电子设备,并且电子设备被配置为在将内容存储在存储器中之前自动对内容加密,以防止最终用户制作未经授权的拷贝。(在此,接收内容的电子设备也可被称为最终用户设备。)
各种加密方法可被服务器或电子设备用来对内容文件加密。电子设备可利用在数字权利管理(Digital Rights Management,DRM)协议中定义的加密密钥和加密形式来对内容文件加密,或者利用诸如高级加密标准(Advanced Encryption Standard,AES)或数据加密标准(Data Encryption Standard,DES)的加密算法来对内容文件加密。
当服务器或电子设备管理的加密密钥表与加密的内容文件一起被传送到未经授权的电子设备时,未经授权的电子设备可利用加密密钥表来解码和使用加密的内容文件。
发明内容
在现有技术中,当电子设备利用加密算法接收到了加密的内容文件和加密密钥时,电子设备可利用加密密钥对加密的内容文件解密。然而,由于每个内容文件通常是利用单个加密密钥来加密的,所以当加密密钥被暴露时有可能与未经授权的用户或入侵者(hacker)共享内容文件。
根据本公开的各种实施例,提供了一种在对内容文件加密时使用一个或多个加密方案的电子设备的内容加密方法及其电子设备。
根据本公开的一方面,提供了一种电子设备的加密方法。该加密方法可包括:通过网络接收内容文件的第一数据片段;基于提供内容文件的内容提供方的策略、利用第一加密密钥对第一数据片段加密;接收内容文件的第二数据片段;以及利用第二加密密钥对第二数据片段加密。
根据本公开的另一方面,一种电子设备可包括:通信接口,通过网络接收内容文件的第一数据片段并且接收内容文件的第二数据片段;以及处理器,被配置为基于提供内容文件的内容提供方的策略、利用第一加密密钥对第一数据片段加密并且利用第二加密密钥对第二数据片段加密。
在本公开的各种实施例中,由于电子设备接收内容文件并且基于内容提供方的策略对内容文件的数据片段加密,所以对内容提供服务器的负担被减轻,因为服务器不需要发送加密密钥或者管理用于加密和解密的密钥表。
此外,在本公开的各种实施例中,内容文件的多个数据片段被利用不同的加密密钥和算法来加密并且被存储在不同的存储介质中,使得可增强内容安全性。
另外,在本公开的实施例中,解密方法涉及对前一子文件解密以对内容文件的多个数据片段解密,然后利用与经解密的前一子文件的至少一部分相关的下一子文件的加密信息来对下一子文件解密。结果,内容文件的安全性的复杂度增大,从而最小化被入侵者或破解者(即,恶意入侵者)入侵的风险。
附图说明
根据接下来结合附图的详细描述,本公开的上述和其他方面、特征和优点将更加清楚,附图中相同的附图标记描述相同的元件或特征,其中:
图1根据各种实施例图示了包括电子设备的网络环境100;
图2是根据各种实施例图示出电子设备的框图;
图3是根据各种实施例图示出编程模块的框图;
图4是根据各种实施例图示出处理器的详细配置的框图;
图5是根据各种实施例图示出由处理器执行加密的过程的流程图;
图6是根据各种实施例图示出由处理器对被划分成两个子文件的内容文件加密的过程的流程图;
图7A和图7B各自是根据各种实施例图示出由处理器对内容文件加密的过程的流程图;
图8是根据各种实施例图示出由处理器对其中第一子文件未被加密的内容文件解密的过程的流程图;
图9是根据各种实施例图示出由处理器对其中第一子文件被加密的内容文件解密的过程的流程图;
图10A图示了未被加密的内容文件的示例;
图10B根据各种实施例图示了由处理器对被划分成两个子文件的图10A的内容文件加密的过程的示例;
图11根据各种实施例图示了由处理器对被划分成多个子文件的内容文件加密的过程的示例;以及
图12根据各种实施例图示了由处理器排除被划分成多个子文件的内容文件的第一子文件并且对内容文件加密的过程的示例。
具体实施方式
在下文中,将参考附图描述本公开的各种实施例。然而,应当理解并无意图将本公开限制到本文公开的特定形式;更确切地说,本公开应当被解释为覆盖本公开的实施例的各种修改、等同和/或替换。在描述附图时,类似的附图标记可用于指定类似的构成元件。
当在本文中使用时,表述“具有”、“可具有”、“包括”或“可包括”指相对应的特征(例如,数值、功能、操作或者诸如组件的构成元件)的存在,并且不排除一个或多个附加特征。
在本公开中,表述“A或B”、“A或/和B中的至少一者”或者“A或/和B中的一个或多个”可包括列出的项目的所有可能组合。例如,表述“A或B”、“A和B中的至少一者”或者“A或B中的至少一者”指的是以下所有:(1)包括至少一个A,(2)包括至少一个B,或者(3)包括至少一个A和至少一个B全部。
本公开的各种实施例中使用的表述“第一”、“第二”、“该第一”或“该第二”可修饰各种组件而无论顺序和/或重要性如何,但是不限制相对应的组件。例如,第一用户设备和第二用户设备指示不同的用户设备,虽然它们两者都是用户设备。例如,第一元件可被称为第二元件,并且类似地,第二元件可被称为第一元件,而不脱离本公开的范围。
应当理解,当一元件(例如,第一元件)被称为(操作性地或通信性地)“连接”或“耦合”到另一元件(例如,第二元件)时,其可直接连接或耦合到该另一元件,或者任何其他元件(例如,第三元件)可介于它们之间。与之不同,可理解,当一元件(例如,第一元件)被称为“直接连接”或“直接耦合”到另一元件(第二元件)时,没有元件(例如,第三元件)介于它们之间。
本公开中使用的表述“被配置为”根据情形可与例如“适合于”、“具有……的能力”、“被设计为”、“被适配为”、“被使得”或者“能够”交换。术语“被配置为”可不一定意味着在硬件上“被具体设计为”。可替换地,在一些情形中,表述“设备被配置为”可意指该设备与其他设备或组件一起“能够”。例如,短语“被适配(被配置为)执行A、B和C的处理器”可意指只用于执行相对应的操作的专用处理器(例如嵌入式处理器)或者可通过执行存储在存储器设备中的一个或多个软件程序来执行相对应的操作的通用处理器(例如,中央处理单元(central processing unit,CPU)或应用处理器(application processor,AP))。
本公开中使用的术语只是用于描述特定实施例,并且不意图限制本公开。当在本文中使用时,单数形式也可包括复数形式,除非上下文明确地另有指示。除非另有定义,否则本文使用的所有术语——包括技术术语和科学术语——具有与本公开所属领域的技术人员通常理解的含义相同的含义。像在一般使用的词典中定义的术语的这样的术语可被解释为具有与相关技术领域中的上下文含义等同的含义,而不应被解释为具有理想化的或者过度正式的含义,除非本公开中有明确的定义。在一些情况中,即使本公开中定义的术语也不应当被解释为排除本公开的实施例。
根据本公开的各种实施例的电子设备可包括例如以下各项中的至少一者:智能电话、平板个人计算机(Personal Computer,PC)、移动电话、视频电话、电子书阅读器(e-book阅读器)、桌面型PC、膝上型PC、上网本计算机、工作站、服务器、个人数字助理(PersonalDigital Assistant,PDA)、便携式多媒体播放器(Portable Multimedia Player,PMP)、MPEG-1音频层-3(MPEG-1audio layer-3,MP3)播放器、移动医疗设备、相机和可穿戴设备。根据各种实施例,可穿戴设备可包括以下各项中的至少一者:配饰类型(例如,手表、戒指、手镯、脚镯、项链、眼镜、隐形眼镜或头戴式设备(Head-Mounted Device,HMD))、织物或服装集成类型(例如,电子服装)、身体安装类型(例如,护具(skin pad)或纹身)以及生物可植入类型(例如,可植入电路)。
根据一些实施例,电子设备可以是家用电器。家用电器可包括例如以下各项中的至少一者:电视机、数字视频盘(Digital Video Disk,DVD)播放器、音响、冰箱、空调、真空吸尘器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、家庭自动化控制面板、安保控制面板、TV盒(例如,Samsung HomeSyncTM、Apple TVTM或Google TVTM)、游戏机(例如,XboxTM或PlayStationTM)、电子字典、电子钥匙、摄录机或者电子相框。
根据另一实施例,电子设备可包括以下各项中的至少一者:各种医疗设备(例如,各种便携式医疗测量设备(血糖监视设备、心率监视设备、血压测量设备、体温测量设备等等)、磁共振血管造影(Magnetic Resonance Angiography,MRA)、磁共振成像(MagneticResonance Imaging,MRI)、计算机断层扫描(Computed Tomography,CT)机和超声机)、导航设备、全球定位系统(Global Positioning System,GPS)接收器、事件数据记录仪(EventData Recorder,EDR)、飞行数据记录器(Flight Data Recorder,FDR)、车辆信息娱乐设备、用于船只的电子设备(例如,用于船只的导航设备和陀螺仪罗盘)、航空电子设备、安保设备、车载机头单元、用于家庭或工业的机器人、银行中的自动柜员机(automatic teller’smachine,ATM)、商店中的销售点(point of sales,POS)或者物联网设备(例如,灯泡、各种传感器、电表或气表、洒水器设备、火警报警器、恒温器、街灯、烤面包器、体育用品、热水箱、加热器、烧水器等等)。
根据一些实施例,电子设备可包括以下各项中的至少一者:家具或建筑物/构筑物的一部分、电子板、电子签名接收设备、投影仪以及各种测量仪器(例如,水表、电表、气表和无线电波表)。根据本公开的各种实施例的电子设备可以是上述各种设备中的一个或多个的组合。根据本公开的一些实施例的电子设备可以是柔性设备。此外,根据本公开的实施例的电子设备不限于上述设备,并且根据技术的发展可包括新的电子设备。
在下文中,将参考附图描述根据本公开的各种实施例的电子设备。在本公开中,术语“用户”可以指示使用电子设备的人或者使用电子设备的设备(例如,人工智能电子设备)。
将参考图1描述根据各种实施例的网络环境100中的电子设备101。电子设备101可包括总线110、处理器120、存储器130、输入/输出接口150、显示器160和通信接口170。在一些实施例中,电子设备101可省略这些元件中的至少一者,或者可还包括其他元件。
总线110可包括例如互连元件110至170并且在元件110至170之间递送通信(例如,控制消息和/或数据)的电路。
处理器120可包括中央处理单元(Central Processing Unit,CPU)、应用处理器(Application Processor,AP)和通信处理器(Communication Processor,CP)中的一个或多个。例如,处理器120可执行与电子设备101的至少一个其他元件的控制和/或通信有关的操作或数据处理。
存储器130可包括易失性存储器和/或非易失性存储器。存储器130可存储例如与电子设备101的至少一个其他元件有关的指令或数据。根据实施例,存储器130可存储软件和/或程序140。程序140可包括内核141、中间件143、应用编程接口(ApplicationProgramming Interface,API)145和/或应用程序(或“应用”)147。内核141、中间件143和API 145中的至少一些可被称为操作系统(Operating System,OS)。
例如,内核141可控制或管理用于执行在其他程序(例如,中间件143、API 145和应用程序147)中实现的操作或功能的系统资源(例如,总线110、处理器120和存储器130)。此外,内核141可提供接口,通过该接口,中间件143、API 145或应用程序147可访问电子设备101的个体元件以控制或管理系统资源。
中间件143可充当例如用于允许API 145或应用程序147与内核141通信以交换数据的中介。
此外,中间件143可根据从应用程序147接收的一个或多个任务请求的优先级来处理该一个或多个任务请求。例如,中间件143可向应用程序147中的至少一者指配使用电子设备101的系统资源(例如,总线110、处理器120、存储器130等等)的优先级。例如,中间件143可通过根据向一个或多个任务请求指配的优先级处理该一个或多个任务请求来对该一个或多个任务请求执行调度或负载均衡。
API 145与用于由应用程序147控制在内核141或中间件143中提供的功能的接口相对应,并且可包括用于文件控制、窗口控制、图像处理和字符控制的至少一个接口或功能(例如,指令)。
输入/输出接口150可用作例如可将从用户或另一外部设备输入的指令或数据传送到电子设备101的(一个或多个)其他元件的接口。另外,输入/输出接口150可以将从电子设备101的(一个或多个)其他元件接收的指令或数据输出到用户或另一外部设备。
显示器160的示例可包括液晶显示器(Liquid Crystal Display,LCD)、发光二极管(Light-Emitting Diode,LED)显示器、有机发光二极管(Organic Light-EmittingDiode,OLED)显示器、微机电系统(MicroElectroMechanical Systems,MEMS)显示器和电子纸显示器。显示器160可例如向用户显示各种类型的内容(例如,文本、图像、视频、图标或符号)。显示器160可包括触摸屏并且接收利用电子笔或者用户的身体部位进行的例如触摸输入、手势输入、接近输入或者悬停输入。
通信接口170可建立例如电子设备101与外部设备(例如,第一外部电子设备102、第二外部电子设备104或服务器106)之间的通信。例如,通信接口170可通过无线或有线通信连接到网络162以与外部设备(例如,第二外部电子设备104或服务器106)通信。
无线通信可使用例如以下各项中的至少一者作为蜂窝通信协议:长期演进(LongTerm Evolution,LTE)、先进LTE(LTE-Advance,LTE-A)、码分多址(Code DivisionMultiple Access,CDMA)、宽带CDMA(Wideband CDMA,WCDMA)、通用移动电信系统(Universal Mobile Telecommunications System,UMTS)、WiBro(Wireless Broadband,无线宽带)以及全球移动通信系统(Global System for Mobile Communications,GSM)。此外,无线通信可包括短程通信164。短程通信164可包括例如Wi-Fi、蓝牙、近场通信(NearField Communication,NFC)和全球导航卫星系统(Global Navigation SatelliteSystem,GNSS)中的至少一者。GNSS根据使用区域、带宽等等可包括例如以下各项中的至少一者:全球定位系统(Global Positioning System,GPS)、全球导航卫星系统(GlobalNavigation Satellite System,Glonass)、北斗导航卫星系统(在下文中称为“北斗”)和欧洲基于全球卫星导航系统(Galileo)。在下文中,在本公开中,“GPS”可与“GNSS”互换使用。有线通信可包括例如以下各项中的至少一者:通用串行总线(Universal Serial Bus,USB)、高清晰度多媒体接口(High Definition Multimedia Interface,HDMI)、推荐标准232(Recommended Standard 232,RS-232)以及普通老式电话服务(Plain Old TelephoneService,POTS)。网络162可包括诸如计算机网络(例如,LAN或WAN)、互联网和电话网络的通信网络中的至少一者。
第一外部电子设备102和第二外部电子设备104中的每一者可以具有与电子设备101的类型相同的或不同的类型。根据实施例,服务器106可包括一个或多个服务器的群组。根据各种实施例,由电子设备101执行的操作的全部或一些可由另一电子设备或多个电子设备(例如,电子设备102和104或服务器106)执行。根据实施例,当电子设备101必须自动或响应于请求执行功能或服务时,取代自主地或额外地执行该功能或服务,电子设备101可请求另一设备(例如,电子设备102和104或者服务器106)执行与之相关的至少一些功能。另一电子设备(例如,电子设备102和104或者服务器106)可执行请求的功能或者额外的功能,并且可将执行的结果递送给电子设备101。电子设备101可按原样提供接收到的结果或者额外地处理该结果,并且提供请求的功能或服务。为了实现这一点,例如,可使用云计算、分布式计算或者客户端-服务器计算技术。
图2是根据各种实施例的电子设备201的框图。电子设备201可包括例如图1中所示的电子设备101的元件的全部或一些。电子设备201可包括至少一个应用处理器(Application Processor,AP)210、通信模块220、订户识别模块(SubscriberIdentification Module,SIM)224、存储器230、传感器模块240、输入设备250、显示器260、接口270、音频模块280、相机模块291、电力管理模块295、电池296、指示器297和马达298。
处理器210可通过运行例如操作系统(OS)或应用程序来控制连接到处理器210的多个硬件或软件元件,并且可执行各种数据的处理及对其的算术运算。处理器210可例如由片上系统(System on Chip,SoC)实现。根据实施例,处理器210还可包括图形处理单元(Graphic Processing Unit,GPU)和/或图像信号处理器。处理器210还可包括图2中所示的元件的至少一些(例如,蜂窝模块221)。处理器210可将从其他元件中的至少一者(例如,非易失性存储器)接收的指令或数据加载到易失性存储器中并且可处理加载的指令或数据,以及可将各种数据存储在非易失性存储器中。
通信模块220可具有与图1中所示的通信接口170的配置相同或相似的配置。通信模块220可包括例如蜂窝模块221、Wi-Fi模块223、蓝牙模块225、GNSS模块227(例如,GPS模块、Glonass模块、北斗模块或Galileo模块)、NFC模块228以及射频(Radio Frequency,RF)模块229。
蜂窝模块221可通过例如通信网络提供语音呼叫、图像呼叫、文本消息服务或互联网服务。根据实施例,蜂窝模块221可利用订户识别模块(例如,SIM卡224)识别并且认证通信网络内的电子设备201。根据实施例,蜂窝模块221可执行AP 210可提供的功能之中的至少一些。根据实施例,蜂窝模块221可包括通信处理器(CP)。
Wi-Fi模块223、蓝牙模块225、GNSS模块227或NFC模块228可包括例如处理通过相对应的模块发送和接收的数据的处理器。在一些实施例中,蜂窝模块221、Wi-Fi模块223、蓝牙模块225、GNSS模块227和NFC模块228中的至少一些(两个或更多个)可被包括在单个集成芯片(Integrated Chip,IC)或IC封装中。
RF模块229可发送/接收例如通信信号(例如,RF信号)。RF模块229可包括例如收发器、功率放大器模块(Power Amp Module,PAM)、频率滤波器、低噪放大器(Low NoiseAmplifier,LNA)或天线。根据另一实施例,蜂窝模块221、Wi-Fi模块223、蓝牙模块225、GNSS模块227和NFC模块228中的至少一者可通过单独的RF模块发送/接收RF信号。
订户识别模块224可包括例如包括订户身份模块和/或嵌入式SIM的卡,并且可包含唯一识别信息(例如,集成电路卡识别符(Integrated Circuit Card Identifier,ICCID))或订户信息(例如,国际移动订户身份(International Mobile SubscriberIdentity,IMSI))。
存储器230(例如,存储器130)可包括例如内部存储器232或外部存储器234。内部存储器232可包括例如以下各项中的至少一者:易失性存储器(例如,动态随机访问存储器(Dynamic Random Access Memory,DRAM)、静态RAM(Static RAM,SRAM)、同步动态RAM(Synchronous Dynamic RAM,SDRAM)等等)以及非易失性存储器(例如,一次可编程只读存储器(One Time Programmable Read Only Memory,OTPROM)、可编程ROM(ProgrammableROM,PROM)、可擦除可编程ROM(Erasable and Programmable ROM,EPROM)、电可擦除可编程ROM(Electrically Erasable and Programmable ROM,EEPROM)、掩模ROM、闪速ROM、闪速存储器(例如,NAND闪速存储器或NOR闪速存储器)、硬驱或者固态驱动器(Solid StateDrive,SSD))。
外部存储器234还可包括闪速驱动器,例如紧凑式闪存(Compact Flash,CF)、安全数字(Secure Digital,SD)、微型安全数字(Micro Secure Digital,Micro-SD)、迷你安全数字(Mini Secure Digital,Mini-SD)、极速数字(eXtreme Digital,xD)、多媒体卡(Multi-Media Card,MMC)、记忆棒等等。外部存储器234可通过各种接口功能性地和/或物理性地连接到电子设备201。
传感器模块240可测量物理量或检测电子设备201的操作状态,并且可将测量到的或者检测到的信息转换成电信号。传感器模块240可包括例如以下各项中的至少一者:姿势传感器240A、陀螺仪传感器240B、大气压传感器240C、磁传感器240D、加速度传感器240E、抓握传感器240F、接近传感器240G、颜色传感器240H(例如,红色、绿色、蓝色(RGB)传感器)、生物计量传感器240I、温度/湿度传感器240J、光线传感器240K和紫外线(ultraviolet,UV)传感器240M。额外地或可替换地,传感器模块240可包括例如电子鼻传感器、肌电图(electromyography,EMG)传感器、脑电图(electroencephalogram,EEG)传感器、心电图(electrocardiogram,ECG)传感器、红外(Infrared,IR)传感器、虹膜传感器和/或指纹传感器。传感器模块240还可包括用于控制其中包括的一个或多个传感器的控制电路。在一些实施例中,电子设备201还可包括被配置为作为处理器210的一部分或者与处理器210分开地控制传感器模块240的处理器,以便在处理器210处于睡眠状态期间控制传感器模块240。
输入设备250可包括例如触摸面板252、(数字)笔传感器254、键256和超声输入设备258。触摸面板252可使用例如电容方案、电阻方案、红外方案和超声方案中的至少一者。另外,触摸面板252还可包括控制电路。触摸面板252还可包括触觉层并且向用户提供触觉反应。
(数字)笔传感器254可包括例如作为触摸面板的一部分的或者与触摸面板分离的识别板(sheet)。键256可包括例如物理按钮、光学键或者小键盘。超声输入设备258可通过麦克风(例如,麦克风288)检测由输入工具生成的超声波并且识别与检测到的超声波相对应的数据。
显示器260(例如,显示器160)可包括面板262、全息设备264或投影仪266。面板262可包括与图1所示的显示器160的配置相同或相似的配置。面板262可实现为例如柔性的、透明的或者可穿戴的。面板262和触摸面板252可实现为一个模块。全息设备264可利用光的干涉在空中示出三维图像。投影仪266可通过将光投影到屏幕上来显示图像。屏幕可位于例如电子设备201的内部或外部。根据实施例,显示器260还可包括用于控制面板262、全息设备264或投影仪266的控制电路。
接口270可包括例如高清晰度多媒体接口(High-Definition MultimediaInterface,HDMI)272、通用串行总线(Universal Serial Bus,USB)274、光学接口276或者D-微型(D-sub)278。接口270可被包括在例如图1所示的通信接口170中。额外地或可替换地,接口270可例如包括移动高清晰度链路(Mobile High-definition Link,MHL)接口、安全数字(Secure Digital,SD)卡/多媒体卡(Multi-Media Card,MMC)接口或者红外数据协会(Infrared Data Association,IrDA)标准接口。
例如,音频模块280可在声音与电信号之间进行双向转换。音频模块280的至少一些元件可被包括在例如图1所示的输入/输出接口150中。音频模块280可处理通过例如扬声器282、接收器284、耳机286、麦克风288等等输入或输出的声音信息。
相机模块291是例如可拍摄静止图像和视频的设备。根据本公开的实施例,相机模块291可包括一个或多个图像传感器(例如,前置传感器或后置传感器)、镜头、图像信号处理器(Image Signal Processor,ISP)或者闪光灯(例如,LED或氙灯)。
电力管理模块295可管理例如电子设备201的电力。根据实施例,电力管理模块295可包括电力管理集成电路(Power Management Integrated Circuit,PMIC)、充电器集成电路(Integrated Circuit,IC)或者电池296或燃料量表。PMIC可使用有线和/或无线充电方法。无线充电方法的示例可包括例如磁共振方法、磁感应方法、电磁方法等等。还可包括用于无线充电的额外电路(例如,线圈环路、谐振电路、整流器等等)。电池量表可测量例如电池296的剩余量,以及充电期间的电压、电流或温度。电池296可包括例如可再充电电池或太阳能电池。
指示器297可指示电子设备201或一部分(例如,处理器210)的特定状态(例如,启动状态、消息状态、充电状态等等)。马达298可将电信号转换成机械振动,并且可生成振动、触觉效果等等。虽然没有图示,但是电子设备201可包括用于支持移动电视(TV)的处理单元(例如,GPU)。用于支持移动TV的处理单元可例如根据诸如数字多媒体广播(DigitalMultimedia Broadcasting,DMB)、数字视频广播(Digital Video Broadcasting,DVB)或mediaFLOTM的一定标准来处理媒体数据。
根据本公开的硬件的上述组成元件中的每一者可以用一个或多个组件来配置,并且相对应的组成元件的名称可基于电子设备的类型而变化。在各种实施例中,电子设备可包括上述元件中的至少一者。可从电子设备中省略上述元件中的一些,或者电子设备可还包括额外的元件。另外,根据各种实施例的硬件组件中的一些可被组合成一个实体,该实体可执行与组合前的相关组件的功能相同的功能。
图3是根据各种实施例的编程模块的框图。根据实施例,程序模块310(例如,程序140)可包括用于控制与电子设备(例如,电子设备101)有关的资源的操作系统(OS)和/或在操作系统中执行的各种应用(例如,应用程序147)。操作系统可例如是安卓(Android)、iOS、Windows、塞班(Symbian)、泰泽(Tizen)、Bada等等。
程序模块310可包括内核320、中间件330、应用编程接口(ApplicationProgramming Interface,API)360和/或应用370。程序模块310的至少一部分可被预加载在电子设备中或者从外部电子设备(例如,电子设备102和104,或者服务器106)下载。
内核320(例如,内核141)可包括例如系统资源管理器321和/或设备驱动器323。系统资源管理器321可控制、指派或收集系统资源。根据实施例,系统资源管理器321可包括进程管理单元、存储器管理单元或文件系统管理单元。设备驱动器323可包括例如显示驱动器、相机驱动器、蓝牙驱动器、共享存储器驱动器、USB驱动器、小键盘驱动器、Wi-Fi驱动器、音频驱动器或者进程间通信(Inter-Process Communication,IPC)驱动器。
中间件330可提供例如应用370共同要求的功能,或者可通过API 360向应用370提供各种功能以使得应用370能够有效地使用电子设备内的有限系统资源。根据实施例,中间件330(例如,中间件143)可包括例如以下各项中的至少一者:运行时刻库335、应用管理器341、窗口管理器342、多媒体管理器343、资源管理器344、电力管理器345、数据库管理器346、包管理器347、连接性管理器348、通知管理器349、位置管理器350、图形管理器351和安全性管理器352。
运行时刻库335可包括例如库模块,编译器使用该库模块来在应用370被执行的同时通过编程语言添加新功能。运行时刻库335可执行输入/输出管理、存储器管理或者用于算术函数的功能。
应用管理器341可例如管理应用370中的至少一者的生命周期。窗口管理器342可管理在屏幕上使用的图形用户界面(Graphical User Interface,GUI)资源。多媒体管理器343可识别各种媒体文件的再现所要求的格式并且利用适合于相对应的格式的编解码器来对媒体文件编码或解码。资源管理器344可管理应用370中的至少一者的资源,例如源代码、存储器和存储空间。
电力管理器345可与例如基本输入/输出系统(Basic Input/Output System,BIOS)一起操作来管理电池或电力,并且可提供电子设备的操作所需的电力信息。数据库管理器346可生成、搜索或改变在应用370中的至少一个中要使用的数据库。包管理器347可管理以包文件的形式分发的应用的安装或更新。
连接性管理器348可例如管理无线连接,诸如Wi-Fi或蓝牙。通知管理器349可以以不打扰用户的方式显示或通知诸如到达消息、约会、接近通知等等的事件。位置管理器350可管理电子设备的位置信息。图形管理器351可管理要提供给用户的图形效果和与图形效果有关的用户界面。安全性管理器352可提供系统安全性或用户认证所要求的全部安全性功能。根据实施例,当电子设备(例如,电子设备101)具有电话呼叫功能时,中间件330还可包括管理电子设备的语音或视频呼叫功能的电话管理器。
中间件330可包括形成上述元件的各种功能的组合的中间件模块。中间件330可提供根据操作系统的类型来专门化的模块,以便提供差异化的功能。此外,中间件330可动态地去除现有元件中的一些,或者可添加新的元件。
作为API编程功能的集合的API 360(例如,API 145)可以针对每个操作系统以不同配置提供。例如,对于每个平台,在安卓(Android)或iOS的情况下可提供一个API集合,而在泰泽(Tizen)的情况下可提供两个或更多个API集合。
应用370(例如,应用程序147)可包括例如可提供诸如以下功能的一个或多个应用:主页371、拨号器372、SMS/MMS 373、即时消息(Instant Message,IM)374、浏览器375、相机376、闹钟377、联系人378、语音拨号379、电子邮件380、日历381、媒体播放器382、相册383、时钟384、保健(例如,测量锻炼量或血糖)或者环境信息(例如,气压、湿度或温度信息)。
根据实施例,应用370可包括支持电子设备(例如,电子设备101)与外部电子设备(例如,电子设备102和104)之间的信息交换的应用(在下文中,为了便于描述称为“信息交换应用”)。信息交换应用可包括例如用于向外部电子设备传送特定信息的通知中继应用或者用于管理外部电子设备的设备管理应用。
例如,通知中继应用可包括向外部电子设备(例如,电子设备102和104)传送从电子设备101的其他应用(例如,SMS/MMS应用、电子邮件应用、健康管理应用或环境信息应用)生成的通知信息的功能。此外,通知中继应用可例如从外部电子设备接收通知信息并且将接收到的通知信息提供给用户。
设备管理应用可管理(例如,安装、删除或更新)例如与电子设备通信的外部电子设备(例如,电子设备102和104)的至少一个功能(例如,开启/关闭外部电子设备本身(或者一些组件)的功能或者调整显示器的亮度(或分辨率)的功能)、在外部电子设备中操作的应用或者由外部电子设备提供的服务(例如,呼叫服务和消息服务)。
根据实施例,应用370可包括根据外部电子设备(例如,电子设备102和104)的属性指定的应用(例如,移动医疗器具的保健应用等等)。根据实施例,应用370可包括从外部电子设备(例如,服务器106或者电子设备102和104)接收的应用。根据实施例,应用370可包括预加载的应用或者可从服务器下载的第三方应用。根据图示实施例的程序模块310的组件的名称可根据操作系统的类型而变化。
根据各种实施例,程序模块310的至少一部分可实现为软件、固件、硬件或者其中的两者或更多者的组合。程序模块310的至少一些可由例如处理器(例如,处理器210)来实现(例如,执行)。程序模块310的至少一些可包括例如用于执行一个或多个功能的模块、程序、例程、指令集合和/或进程。
本文使用的术语“模块”可例如指包括硬件、软件和固件之一或者硬件、软件和固件中的两个或更多个的组合的单元。术语“模块”可与例如术语“单元”、“逻辑”、“逻辑块”、“组件”或“电路”互换使用。“模块”可以是集成的组成元件的最小单位或者其一部分。“模块”可以是用于执行一个或多个功能的最小单位或者其一部分。可以机械地或电子地实现“模块”。例如,根据本公开的“模块”可包括已知的或者以后将要开发的用于执行操作的专用集成电路(Application-Specific Integrated Circuit,ASIC)芯片、现场可编程门阵列(Field-Programmable Gate Array,FPGA)和可编程逻辑器件中的至少一者。
根据各种实施例,根据本公开的设备(例如,模块或其功能)或者方法(例如,操作)中的至少一些可由以编程模块形式存储在非暂态计算机可读存储介质中的指令来实现。指令当被处理器(例如,处理器120)执行时可使得一个或多个处理器执行与该指令相对应的功能。计算机可读存储介质可以例如是存储器130。
计算机可读记录介质可包括硬盘、软盘、磁介质(例如,磁带)、光介质(例如,压缩盘只读存储器(Compact Disc Read Only Memory,CD-ROM)和数字多功能盘(DigitalVersatile Disc,DVD))、磁光介质(例如,软光盘)、硬件设备(例如,只读存储器(Read OnlyMemory,ROM)、随机访问存储器(Random Access Memory,RAM)、闪速存储器)等等。此外,程序指令可包括通过利用解释器可在计算机中执行的高级语言代码,以及编译器作出的机器代码。上述硬件设备可被配置为作为一个或多个软件模块来操作以便执行本公开的操作,反之亦然。
根据本公开的编程模块可包括上述组件中的一个或多个或者还可包括其他额外的组件,或者上述组件中的一些可被省略。根据本公开的各种实施例由模块、编程模块或者其他组成元件执行的操作可被顺序地、并行地、反复地或者以试探方式执行。此外,可根据另外的顺序来执行或者可省略一些操作,或者可添加其他操作。提供本文公开的各种实施例只是为了容易描述本公开的技术细节并且帮助对本公开的理解,而并非意图限制本公开的范围。因此,应当被解释为,基于本公开的技术思想的所有修改和改变或者经修改和改变的形式都落在本公开的范围内。
图4是根据各种实施例图示出可作为最终用户电子设备的一部分的处理器的详细配置的框图。处理器120可包括用于划分接收到的内容文件的划分单元120-1、用于对划分的内容文件加密的加密单元120-2和用于对加密的内容文件解密的解密单元120-3。当在本文中使用时,“内容文件”可包含诸如文本、图像、视频和/或音频的各种类型的媒体内容中的任何一种。内容文件可以是整个单位的内容,例如整个文字(word)处理文档、从头到尾的整个视频、整个电影、整首歌曲等等。
处理器120可根据内容下载请求通过通信接口170从内容提供服务器接收内容文件。可在未加密状态下从服务器接收内容文件。可替换地,可在加密的状态下接收内容文件,并且如下所述由电子设备执行的加密可提供额外一层的加密。当接收到了内容文件时,处理器可将接收到内容文件划分成多个子文件,对多个划分的子文件加密,以及将加密的子文件存储在存储器130中。根据实施例,当以由内容提供服务器或由处理器120指定的大小接收子文件时,子文件可被处理器120加密并且被存储在存储器130中。根据实施例,内容提供服务器可识别请求内容下载的电子设备是否与经授权的电子设备相对应,并且如果是,则将内容文件发送到该电子设备。
根据实施例,多个子文件可以是内容文件的多个相应数据片段。这里,术语“子文件”和“数据片段”可互换使用。
当从提供内容文件的内容提供服务器接收到内容文件时,处理器120可识别加密策略信息并且控制加密单元120-2以便基于识别出的加密策略信息对内容文件执行加密。
根据实施例,可能已从内容提供方下载了加密策略信息并且将其存储在存储器130中。可替换地,可将加密策略信息与内容文件一起提供。例如,加密策略信息可定义依赖于电子设备101的性能特性(或能力)或内容服务国家中的一者或多者的加密方案。加密策略信息还可包括:根据针对内容文件的每个大小所指定的大小的划分大小信息,关于划分的子文件的存储介质(或存储位置)的信息,诸如内部存储器、外部存储器和云存储装置,关于被应用于对内容文件加密的加密算法的信息,以及关于临时存储内容文件的缓存区域是否应当是加密的区域的信息。
根据实施例,处理器120可基于加密策略信息为内容文件确定划分大小。处理器120可控制划分单元120-1以便划分内容文件,以使得多个子文件按照所确定的划分大小被顺序地排列。例如,当根据内容服务国家指定的划分大小信息与具有三分钟的再现时间长度的划分大小相对应时,处理器120可将内容文件划分成各自表示三分钟的再现时间的子文件。
根据实施例,处理器120可基于与许可证(license)有关或者由用户随机定义的内容再现时间来定义用于划分内容文件的划分参考。例如,当在与内容有关的许可证中指定的划分大小信息与具有一分钟的再现时间长度的划分大小相对应时,处理器120可将内容文件划分成各自表示一分钟的内容的子文件。
根据实施例,处理器120可根据网络162的连接方案来定义用于划分内容文件的划分参考。例如,当网络162的连接方案与通过有线LAN进行的连接相对应时,处理器120可将划分参考定义为比用于无线LAN的连接方案的划分参考更大的划分大小。
根据实施例,处理器120可根据网络162的状态来定义内容文件的划分大小。例如,当更高质量的信号可用时,可使用更大的划分大小。从而,可至少部分基于网络162的信号强度来确定划分大小。如果接收到具有弱电场强度的信号,则与用于强信号的情况的划分大小相比,处理器120可定义较小的划分大小。
根据实施例,处理器120可控制加密单元120-2来生成用于基于加密策略信息对被划分成多个子文件的内容文件加密的加密信息。这种加密信息可包括加密密钥、加密算法和经加密的文件的存储位置。
根据实施例,处理器120可组合第一子文件的“应用数据(applied data)”和唯一数据,然后生成子加密密钥,其中“应用数据”可概括地指内容文件的可再现数据,例如视频数据、音频数据等等。在以下论述中,这种应用数据用于生成加密密钥并且可以是相关子文件内包含的数据的一些或全部。处理器可通过对子加密密钥加密来生成第二子文件的加密密钥。第一子文件可以是按照顺序排列的多个子文件之中的一子文件,并且第二子文件可以是按照该顺序被布置为与第一子文件相邻的一子文件。唯一数据可以是电子设备101的唯一ID和追踪(track)ID中的至少一个ID。子加密密钥可以是用于生成第二子文件的加密密钥的种子。
根据实施例,处理器120可基于第一子文件的应用数据来生成第二子文件的加密密钥。
根据实施例,处理器120可利用算法确定方案来为第一子文件的应用数据计算结果值,并且利用计算出的结果值来确定用于应用到第二子文件的加密算法。算法确定方案可例如是位掩码(bit masking)、算术表达式等等。例如,当通过对第一子文件的应用数据进行位掩码计算出的结果值是“0”时,处理器120可将第二子文件的加密算法确定为AES算法,而当计算出的结果值是“1”时,处理器120可将第二子文件的加密算法确定为DES算法。关于与结果值相对应地被配置的加密算法的信息可被包括在加密策略信息中并且被提供。
根据实施例,处理器120可向多个子文件中的每一者应用相同的加密算法,或者应用不同的算法。根据实施例,处理器120可基于特定信息——诸如加密算法应用顺序——来确定加密算法。根据实施例,处理器120可确定加密算法,或者随机决定或改变应用算法的顺序。
根据实施例,处理器120可利用存储位置确定方案来为第一子文件的应用数据计算结果值,并且利用计算出的结果值来确定第二子文件的存储位置。存储位置确定方案可以是位掩码、算术表达式等等。
例如,当通过从第一子文件的应用数据中减去特定值计算出的结果值是“0”时,处理器120将第二子文件的存储位置确定为内部存储器。当计算出的结果值是“1”时,处理器120可将第二子文件的存储位置确定为外部存储器。关于与结果值相对应地被配置的存储位置的信息可被包括在提供的加密策略信息中。当然,以上例示的结果值不限于特定值,而可以是各种值。
根据实施例,处理器120可控制加密单元120-2以利用生成的加密信息来对多个子文件中的至少一者加密。例如,处理器120可利用第二子文件的生成的加密密钥和确定的加密算法来对第二子文件加密,并且将加密的第二子文件存储在确定的存储位置中。
根据实施例,处理器120可同时对多个子文件中的每一者加密,或者按正向或反向顺序对多个顺序排列的子文件加密。
根据实施例,当第一子文件与按照顺序布置在最前位置处的子文件相对应时,由于第一子文件已被首先解密,所以处理器120可加密第一子文件或者可不加密第一子文件,使得当内容文件随后被再现时,第一子文件可被迅速地解密或者仅是被迅速地再现而不必解密。
例如,当对第一子文件加密时,处理器120可利用从内容提供服务器提供的第一子文件的加密信息来对第一子文件加密。第一子文件的加密密钥可以是可容易共享的加密密钥,诸如公钥,并且加密算法可以是可容易地并且迅速地解密的加密算法,诸如单个异或(XOR)操作。
根据实施例,第一子文件的加密信息可被存储在诸如内部存储器、外部存储器或云存储装置的存储装置中。
根据实施例,处理器120可控制解密单元120-3基于第一子文件的数据——即上述的“应用数据”——的至少一部分来对第二子文件解密。
例如,当第一子文件已被加密时,处理器120可利用第一子文件的加密信息来对第一子文件解密。处理器可通过组合用于生成加密密钥的第一子文件的应用数据和唯一数据来生成子加密密钥,并且通过对生成的子加密密钥加密来生成第二子文件的加密密钥。
根据实施例,处理器120可利用算法确定方案来为第一子文件的应用数据计算结果值,并且利用计算出的结果值来确定应用到第二子文件的加密算法。
例如,当通过对应用数据进行位掩码计算出的结果值是“0”时,处理器120将应用到第二子文件的加密算法确定为AES算法。
根据实施例,处理器120可利用存储位置确定方案来为第一子文件的应用数据计算结果值,并且利用计算出的结果值来确定存储第二子文件的存储位置。
根据实施例,处理器120可利用所确定的存储位置识别加密的第二子文件的位置,并且利用生成的加密密钥和确定的加密算法来对第二子文件解密。
根据实施例,当第一子文件未被加密时,处理器120可对利用与第一子文件的应用数据有关的第二子文件的加密信息所加密的第二子文件解密。
划分单元120-1可基于加密策略信息的划分大小信息将内容文件划分成将被顺序地排列的多个子文件。
加密单元120-2可生成与多个子文件中的每一者有关的加密信息并且利用生成的加密信息来对每个子文件加密。加密单元120-2可加密或者可不加密多个子文件之中的与随机数相对应的子文件。
例如,为了对被划分成两个子文件的内容文件加密,加密单元120-2可通过组合用于生成加密密钥的第一子文件的应用数据和唯一数据来生成子加密密钥,并且通过对生成的子加密密钥加密来生成被布置为紧邻第一子文件的第二子文件的加密密钥。
加密单元120-2可利用算法确定方案确定要应用到第二子文件的加密算法,并且生成包括关于生成的加密密钥和确定的加密算法的信息的第二子文件的加密信息。加密单元120-2可利用第二子文件的加密信息对第二子文件加密。在一些示例中,加密单元120-2对第一子文件加密。在其他示例中,加密单元不对第一子文件加密。当对第一子文件加密时,加密单元可利用诸如公钥的加密密钥和诸如异或算法的简单加密算法来对第一子文件加密。
加密单元120-2可同时对第一子文件和第二子文件执行加密。
加密单元120-2可利用存储位置确定方案来确定第二子文件的存储位置,并且将加密的第二子文件存储在确定的存储位置中。
解密单元120-3可利用与第二子文件的数据的至少一部分有关的第一子文件的加密信息来对第二子文件解密。这里,加密信息也可被称为“解密信息”(由于这种信息被用于解密)。
例如,当加密单元120-2不对第一子文件加密时,加密单元120-2可通过组合第一子文件的应用数据和唯一数据来生成子加密密钥,并且通过对生成的子加密密钥加密来生成第二子文件的加密密钥。
解密单元120-3可利用算法确定方案来为第一子文件的应用数据计算结果值,并且利用计算出的结果值来确定应用到第二子文件的加密算法。
解密单元120-3可利用存储位置确定方案来为应用数据计算结果值,并且利用计算出的结果值来确定存储第二子文件的存储位置。
解密单元120-3可利用所确定的存储位置来识别加密的第二子文件的位置,并且利用生成的加密密钥和确定的加密算法来对第二子文件解密。
根据本公开的各种实施例,电子设备可包括:通信接口,用于通过网络接收内容文件的第一数据片段,并且接收内容文件的第二数据片段;以及处理器,用于基于提供内容文件的内容提供方的策略来对第一数据片段加密,并且对第二数据片段加密。
图5是根据各种实施例图示出由最终用户电子设备的处理器120执行加密的过程的流程图。
在操作500中,处理器120可通过通信接口170从内容服务器下载内容文件。处理器120可与内容文件一起下载加密策略信息。
在操作501中,处理器120可将接收到的内容文件划分成多个子文件。例如,处理器120可参考与内容文件一起下载的加密策略信息来确定划分大小,并且根据所确定的划分大小来将内容文件划分成将被顺序地排列的多个子文件。
在操作502中,处理器120可生成与多个子文件之中的至少一个子文件相关的加密信息。例如,处理器120可利用第一子文件的数据(上述的“应用数据”)的至少一部分来生成第二子文件的加密密钥,确定第二子文件的加密算法,以及确定用于存储第二子文件的存储地点。处理器120可生成包括生成的加密密钥和确定的加密算法的第二子文件的加密信息。
在操作503中,处理器120可利用生成的加密信息来对多个子文件之中的至少一个子文件加密。例如,处理器120可利用第二子文件的加密信息对第二子文件加密,并且利用第一子文件的加密信息对第一子文件加密。
在本公开的各种实施例中,确定由随机数指定的一个或多个子文件,并且处理器120不对由随机数指定的这些子文件加密。例如,处理器120可利用被布置在最前位置处的子文件的应用数据来生成随后被布置的子文件的加密信息,然后可不对被布置在最前位置处的子文件加密。
图6是根据各种实施例图示出由处理器对被划分成两个子文件的内容文件加密的过程的流程图。
在操作600中,处理器120可通过通信接口170从内容服务器下载内容文件。
在操作601中,处理器120可将下载的内容文件划分成两个子文件。例如,处理器120可参考由内容提供方提供的加密策略信息来确定划分大小,并且根据确定的划分大小来将内容文件划分成两个子文件。
在操作602中,处理器120可生成与第一子文件的至少一部分相关的第二子文件的加密信息。生成加密密钥的方法可使用与结合图5所描述的方法相同的方法。
在操作603中,处理器120可对第一子文件和第二子文件加密。例如,处理器120可利用第二子文件的加密信息来加密并且存储第二子文件,以及利用第一子文件的加密信息来加密并且存储其中存储有第二子文件的加密信息的第一子文件。处理器120可利用诸如公钥和异或算法的相对简单的加密算法来对第一子文件加密。(此算法可由应用到每对选择的数据比特的单个异或操作构成。)处理器120可利用与用于对第一子文件加密的算法相同的加密算法或者比异或算法更复杂的算法——诸如AES、DES、RSA(Rivest,Shamir,andDdleman,李维斯特、沙米尔和阿德尔)算法——来对第二子文件加密。
图7A和图7B是根据各种实施例图示出由最终用户电子设备的处理器对内容文件加密的过程的流程图。
图7A是图示出下载整个内容文件并且将整个内容文件划分成多个子文件以对内容文件加密的示例过程的流程图。在操作700中,处理器120可通过通信接口170从内容服务器下载(或接收)整个内容文件。在操作701中,处理器120可将下载的内容文件划分成多个——N个——子文件。例如,处理器120可参考加密策略信息确定划分大小,并且根据所确定的划分大小来将内容文件划分成将要顺序地排列的三个或更多个子文件。例如,第一子文件可以是由内容文件表示的媒体节目的开头数据片段;第二子文件可以是表示该媒体节目的时间上随后的片段的随后数据片段;等等依此类推。
在操作702中,处理器120可生成与第一子文件的至少一部分相关的第二子文件的加密信息。例如,处理器120可通过将第一子文件的上述“应用数据”与第一子文件的唯一数据组合来为第二子文件生成子加密密钥,并且通过对生成的子加密密钥加密来生成第二子文件的加密密钥。处理器120可利用加密算法确定方案来为应用数据计算结果值,并且利用计算出的结果值来确定用于对第二子文件加密的加密算法。
在操作703中,处理器120可生成与第二子文件的至少一部分相关的第三子文件的加密信息。例如,处理器120可通过将第二子文件的应用数据与唯一数据组合来为第三子文件生成子加密密钥,并且通过对生成的子加密密钥加密来生成第三子文件的加密密钥。处理器120可利用加密算法确定方案来为第二子文件的应用数据计算结果值,并且利用计算出的结果值来确定用于对第三子文件加密的加密算法。
在操作704中,处理器120可生成与第n-1子文件的至少一部分相关的第n子文件的加密信息。例如,处理器120可通过将第n-1子文件的应用数据与唯一数据组合来为第n子文件生成子加密密钥,并且通过对生成的子加密密钥加密来生成第n子文件的加密密钥。处理器120可利用加密算法确定方案来为这种应用数据计算结果值,并且利用计算出的结果值来确定用于对第n子文件加密的加密算法。在此情况下,n可以是4或者更大的自然数。
在操作705中,处理器120可对第一子文件至第n子文件加密。
例如,处理器120可利用第n子文件的加密信息来对第n子文件加密,并且利用第n-1子文件的(或者利用第n-2子文件的应用数据生成的第n-2子文件的)加密信息来对第n-1子文件加密。
处理器120可例如根据从内容服务器提供的加密策略信息、利用加密方法来对第一子文件加密。加密的第一子文件至第n子文件可被存储在通过存储位置确定方案确定的每个存储位置中。例如,所有加密的子文件可被存储在存储器130中或者每个加密的子文件可被存储在不同的存储介质中,诸如内部存储器、外部存储器或者云存储装置。
在以上示例中,对于多个子文件的加密操作是示范性地按照从第一子文件至第n子文件的顺序执行的;然而,在替选方案中,第一子文件至第n子文件可被同时加密,或者加密可按照从第n子文件至第一子文件的顺序执行。
图7B是图示出当以预定大小下载内容文件时对内容文件加密的示例过程的流程图。在此情况下,一次可下载整个内容文件的(为预定大小的)一个部分。
在操作710中,处理器120可通过通信接口170从内容服务器按照预定大小下载内容文件的一部分。在操作711中,处理器120可生成与对应于预定大小的第一子文件的至少一部分相关的第二子文件的加密信息。根据实施例,第二子文件可以是在第一子文件随后的位置序列中下载的与预定大小相对应的内容文件的至少一部分。
在操作712中,处理器120可生成与对应于预定大小的第二子文件的至少一部分相关的第三子文件的加密信息。根据实施例,第三子文件可以是紧接着第二子文件下载的与预定大小相对应的内容文件的至少一部分。
在操作713中,处理器120可生成与对应于预定大小的与第n-1子文件的至少一部分相关的第n子文件的加密信息。根据实施例,第n子文件可以是在第n-1子文件之后下载的与预定大小相对应的内容文件的至少一部分。在此情况下,n可以是4或者更大的自然数。
在操作714中,处理器120可对第一子文件至第n子文件加密。例如,处理器120可利用第n子文件的加密信息对第n子文件加密,并且利用第n-1子文件的加密信息对第n-1子文件加密。
图8是根据各种实施例图示出由处理器120执行的对其中第一子文件未被加密的内容文件解密的过程的流程图。
在操作800中,处理器120可再现第一子文件并通过显示器160输出第一子文件。
在操作801中,处理器120可生成与第一子文件的至少一部分相关的第二子文件的加密信息,以对加密的第二子文件解密。
在操作802中,处理器120可生成与第二子文件的至少一部分相关的第三子文件的加密信息,以对加密的第三子文件解密。
在操作803中,处理器120可生成与解密的第n-1子文件的至少一部分相关的第n子文件的加密信息以对加密的第n子文件解密。
图9是根据各种实施例图示出由处理器对其中第一子文件被加密的内容文件解密的过程的流程图。
在操作900中,处理器120可利用第一子文件的加密信息对加密的第一子文件解密。第一子文件的加密信息可包括公钥和异或算法。
在操作901中,处理器120可再现解密的第一子文件并且通过显示器160输出第一子文件。
在操作902中,处理器120可生成与解密的第一子文件的至少一部分相关的第二子文件的加密信息,以对加密的第二子文件解密。
在操作903和904中,处理器120可执行与图8中描述的操作802、803相同的操作。
图10A和图10B根据各种实施例共同图示了由处理器对被划分成两个子文件的内容文件加密的示例过程。图10A图示了未加密的媒体文件,而图10B图示了加密过程。在此示例中,处理器120可从内容提供服务器接收如图10A所示的未加密的内容文件(或媒体文件),如图10B所示将内容文件划分成两个子文件,以及对每个划分的子文件加密。
例如,处理器120可生成第一子文件1000的加密密钥(密钥0,key0),并且确定用于对第一子文件1000加密的加密算法(异或)。处理器120可利用第一子文件1000的数据的一部分生成第二子文件1001的加密密钥(密钥1,key1),并且确定用于对第二子文件1001加密的加密算法(AES 128或192)。
处理器120可利用第二子文件1001的加密密钥(密钥1)和加密算法(AES128或192)对第二子文件1001加密,并且利用第一子文件1000的加密密钥(密钥0)和加密算法(异或)对第一子文件1000加密。处理器120可同时对第一子文件1000和第二子文件1001加密。
图11根据各种实施例图示了由最终用户电子设备的处理器对被划分成多个子文件的内容文件加密的过程的示例。
根据图11,当从内容提供服务器接收到了未被加密的内容文件时,处理器120可将该内容文件划分成五个顺序地排列的子文件并且对每个划分的子文件加密。在替选示例中可采用比五个更多或更少的顺序排列的子文件。
例如,处理器120可生成第一子文件1100的加密密钥(密钥0),并且确定用于对第一子文件1100加密的加密算法(异或)。处理器120可利用第一子文件1100的数据的一部分生成第二子文件1101的加密密钥(密钥1),并且确定用于对第二子文件1101加密的加密算法(AES)。第一子文件1100的加密算法可以是以下加密方案:该加密方案使得解密能够比对于第二子文件至第五子文件中的一个或多个所预期的解密更加快速。用于第一子文件的加密算法可以是比用于第二子文件至第五子文件中的每一者的加密算法更简单的算法。
处理器120可利用第二子文件1101的数据的一部分生成第三子文件1102的加密密钥(密钥2,key2),并且确定用于对第三子文件1102加密的加密算法(DES)。
处理器120可利用第三子文件1102的数据的一部分生成第四子文件1103的加密密钥(密钥3,key3),并且确定用于对第四子文件1103加密的加密算法(RSA)。
处理器120可利用第四子文件1103的数据的一部分生成第五子文件1104的加密密钥(密钥4,key4),并且确定用于对第五子文件1104加密的加密算法。第五子文件1104的加密算法可以是与用于第一子文件1100至第四子文件1103中的每一者的加密算法不同的加密算法。可替换地,第五子文件1104的加密算法可以与在第一子文件1100至第四子文件1103之中使用的加密算法之一相同。
处理器120可利用第五子文件1104的加密信息对第五子文件1104加密,并且利用第四子文件1103的加密信息对第四子文件1103加密。处理器120可利用根据由内容提供服务器提供的加密策略信息确立的加密方法来对第一子文件1100、第二子文件1101和第三子文件1102中的每一者加密。在此情况下,处理器120可同时对第一子文件1100至第五子文件1104加密。
图12根据各种实施例图示了由处理器对从内容文件划分的多个子文件之中的除了第一子文件以外的其余子文件加密的过程的示例。
根据图12,处理器120可利用图11中描述的加密方法对第二子文件1201、第三子文件1202、第四子文件1203和第五子文件1204加密。处理器120不对第一子文件1200加密,并且可利用第一子文件1200的数据的至少一部分生成第二子文件1201的加密信息。当要为内容再现而解密内容文件时,处理器120可再现未加密的第一子文件1200,并且对第二子文件1201至第五子文件1204解密。
根据本公开的各种实施例,一种电子设备的加密方法可包括:通过网络接收内容文件的第一数据片段的操作;基于提供内容文件的内容提供方的策略对第一数据片段加密的操作;接收内容文件的第二数据片段的操作;以及对第二数据片段加密的操作。
虽然已参考特定实施例具体示出和描述了示范性实施例,但是本领域普通技术人员将会理解,可对其进行形式和细节上的各种改变而不脱离如所附权利要求限定的要求保护的主题的精神和范围。

Claims (20)

1.一种电子设备的加密方法,该加密方法包括:
通过网络接收内容文件的第一数据片段;
基于提供内容文件的内容提供方的策略、利用第一加密方案对第一数据片段加密;
接收内容文件的第二数据片段;以及
利用第二加密方案对第二数据片段加密,
其中,基于使用第一数据片段计算的值来识别第二加密方案,并且
其中,基于计算的值为第一值,第二加密方案包括第一加密算法,并且基于计算的值为第二值,第二加密方案包括不同于第一加密算法的第二加密算法。
2.如权利要求1所述的加密方法,其中,第二加密方案利用第一数据片段内的数据来生成用于对第二数据片段加密的加密密钥。
3.如权利要求1所述的加密方法,其中,第一加密算法和第二加密算法中的至少一个不同于用于第一加密方案的加密算法。
4.如权利要求1所述的加密方法,其中,第一数据片段的加密是利用第一加密密钥执行的,并且第二数据片段的加密是利用与第一加密密钥不同的第二加密密钥执行的。
5.如权利要求1所述的加密方法,其中,第二数据片段的加密包括基于内容提供方的策略执行加密。
6.如权利要求1所述的加密方法,还包括:
在接收第一数据片段和第二数据片段之前接收内容文件的第三数据片段,其中,第三数据片段不被加密。
7.如权利要求1所述的加密方法,还包括:
将加密的第一数据片段存储在多个存储介质中的至少一个中。
8.如权利要求1所述的加密方法,其中,第一数据片段的加密包括按照与用于第二数据片段的第二加密方案相比使得解密更加快速的第一加密方案来对第一数据片段加密。
9.如权利要求1所述的加密方法,还包括:
根据内容提供方的策略、网络连接方案和网络的状态中的至少一个来配置第一数据片段和第二数据片段的大小。
10.如权利要求1所述的加密方法,其中,第二数据片段的加密包括利用第一数据片段的至少一部分执行加密。
11.一种电子设备,包括:
通信接口,通过网络接收内容文件的第一数据片段和第二数据片段;以及
一个或多个处理器,被配置为:
基于提供内容文件的内容提供方的策略、利用第一加密方案对第一数据片段加密;以及
利用第二加密方案对第二数据片段加密,
其中,基于使用第一数据片段计算的值来识别第二加密方案,并且
其中,基于计算的值为第一值,第二加密方案包括第一加密算法,并且基于计算的值为第二值,第二加密方案包括不同于第一加密算法的第二加密算法。
12.如权利要求11所述的电子设备,其中,第二加密方案利用第一数据片段内的数据来生成用于对第二数据片段加密的加密密钥。
13.如权利要求11所述的电子设备,其中,第一加密算法和第二加密算法中的至少一个不同于用于第一加密方案的加密算法。
14.如权利要求11所述的电子设备,其中,所述一个或多个处理器被配置为利用第一加密密钥对第一数据片段加密,并且利用与第一加密密钥不同的第二加密密钥对第二数据片段加密。
15.如权利要求11所述的电子设备,其中,所述一个或多个处理器被配置为基于内容提供方的策略执行加密。
16.如权利要求11所述的电子设备,其中,所述一个或多个处理器还被配置为在接收第一数据片段和第二数据片段之前接收第三数据片段,并且不对第三数据片段加密。
17.如权利要求11所述的电子设备,其中,所述一个或多个处理器还被配置为将加密的第一数据片段存储在多个存储介质中的至少一个中。
18.如权利要求11所述的电子设备,其中,所述一个或多个处理器被配置为按照与用于第二数据片段的第二加密方案相比使得解密更加快速执行的第一加密方案来对第一数据片段加密。
19.如权利要求11所述的电子设备,其中,第一数据片段和第二数据片段的大小是根据内容提供方的策略、网络连接方案和网络的状态中的至少一个配置的。
20.如权利要求11所述的电子设备,其中,所述一个或多个处理器被配置为利用第一数据片段的至少一部分对第二数据片段加密。
CN201610390182.7A 2015-06-03 2016-06-03 用于对内容加密的电子设备和方法 Expired - Fee Related CN106250770B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20150078744 2015-06-03
KR10-2015-0078744 2015-06-03
KR1020150119727A KR102370842B1 (ko) 2015-06-03 2015-08-25 컨텐츠를 암호화하기 위한 전자 장치 및 방법
KR10-2015-0119727 2015-08-25

Publications (2)

Publication Number Publication Date
CN106250770A CN106250770A (zh) 2016-12-21
CN106250770B true CN106250770B (zh) 2021-07-20

Family

ID=57574931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610390182.7A Expired - Fee Related CN106250770B (zh) 2015-06-03 2016-06-03 用于对内容加密的电子设备和方法

Country Status (2)

Country Link
KR (1) KR102370842B1 (zh)
CN (1) CN106250770B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10271055B2 (en) * 2017-04-21 2019-04-23 Zenimax Media Inc. Systems and methods for deferred post-processes in video encoding
CN107566336A (zh) * 2017-07-26 2018-01-09 深圳市盛路物联通讯技术有限公司 物联网终端数据的按顺序加密方法及装置
CN107493267A (zh) * 2017-07-27 2017-12-19 深圳市盛路物联通讯技术有限公司 一种物联网终端数据的随机加密方法及装置
CN109522681A (zh) * 2018-09-19 2019-03-26 北京非对称区块链科技有限公司 数字内容确权方法、装置及存储介质
CN110048856B (zh) * 2019-04-25 2022-05-31 高创(苏州)电子有限公司 数据传输方法、装置和pos机系统
CN112182512A (zh) * 2020-09-01 2021-01-05 北京幻想纵横网络技术有限公司 一种信息处理方法、装置及存储介质
TWI807707B (zh) * 2022-03-21 2023-07-01 中華電信股份有限公司 安全性軟體更新系統、方法及電腦可讀媒介

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5027395A (en) * 1990-06-20 1991-06-25 Metropolitan Life Insurance Company Data-locking system
US7436792B1 (en) * 2005-01-03 2008-10-14 Paul Diamond For-fee distribution of consumer-selected content items between different satellite radio service providers
CN104205117A (zh) * 2014-04-10 2014-12-10 华为技术有限公司 设备文件的加解密方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
US8645713B2 (en) * 2011-03-22 2014-02-04 Fujitsu Limited Encrypting method, recording medium of encrypting program, decrypting method, and recording medium of decrypting program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5027395A (en) * 1990-06-20 1991-06-25 Metropolitan Life Insurance Company Data-locking system
US7436792B1 (en) * 2005-01-03 2008-10-14 Paul Diamond For-fee distribution of consumer-selected content items between different satellite radio service providers
CN104205117A (zh) * 2014-04-10 2014-12-10 华为技术有限公司 设备文件的加解密方法及装置

Also Published As

Publication number Publication date
CN106250770A (zh) 2016-12-21
KR20160142741A (ko) 2016-12-13
KR102370842B1 (ko) 2022-03-08

Similar Documents

Publication Publication Date Title
KR102598613B1 (ko) 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
US10735427B2 (en) Method and apparatus for managing program of electronic device
CN105450627B (zh) 电子装置和用于在电子装置中处理数据的方法
CN106250770B (zh) 用于对内容加密的电子设备和方法
CN105530596B (zh) 用于安全连接的设备和方法
US10187359B2 (en) Secure message transmission apparatus and processing method thereof
EP3101585B1 (en) Electronic device and method for encrypting content
KR102560635B1 (ko) 컨텐트 인식 장치 및 그 동작 방법
US10242167B2 (en) Method for user authentication and electronic device implementing the same
US11074581B2 (en) Electronic device and user authentication method thereof
KR20150022276A (ko) 이미지 파일에서 암호화된 메시지를 추출하는 전자 장치 및 방법
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
EP3220339A1 (en) Payment transaction method and electronic device therefor
KR20170109433A (ko) 보안 결제를 수행하는 전자 장치 및 방법
EP2916257A1 (en) Proximity communication method and apparatus
KR20160057101A (ko) 이미지 데이터의 보안 방법 및 이를 지원하는 전자 장치
KR20170017590A (ko) 전자 장치들 사이의 연결을 수행하기 위한 방법 및 전자 장치
KR102483836B1 (ko) 전자 장치 및 그의 동작 방법
CN109845224B (zh) 电子装置和用于操作电子装置的方法
US10033710B2 (en) Electronic device and method of transmitting and receiving information by electronic device
US10114542B2 (en) Method for controlling function and electronic device thereof
KR20160032819A (ko) 오디오 데이터 운용 방법과 이를 지원하는 전자 장치
KR102349714B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
KR20170071116A (ko) 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210720

CF01 Termination of patent right due to non-payment of annual fee