CN116933284A - 文件处理方法、装置及电子设备 - Google Patents

文件处理方法、装置及电子设备 Download PDF

Info

Publication number
CN116933284A
CN116933284A CN202310877552.XA CN202310877552A CN116933284A CN 116933284 A CN116933284 A CN 116933284A CN 202310877552 A CN202310877552 A CN 202310877552A CN 116933284 A CN116933284 A CN 116933284A
Authority
CN
China
Prior art keywords
file
key
cpu
ddr
initialization vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310877552.XA
Other languages
English (en)
Inventor
张鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202310877552.XA priority Critical patent/CN116933284A/zh
Publication of CN116933284A publication Critical patent/CN116933284A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种文件处理方法、装置及电子设备,属于文件处理技术领域。该方法包括:获取第一文件,并获取所述第一设备的第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID;通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第一文件进行加密,得到加密后的第二文件;在获取到所述第二文件的打开操作指令的情况下,通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第二文件进行解密并执行打开操作。

Description

文件处理方法、装置及电子设备
技术领域
本申请属于文件处理技术领域,具体涉及一种文件处理方法、装置及电子设备。
背景技术
当前随着网络信息的发展,个人及企业用户也就面临着对信息安全的更多需求。对于具有保密需求的视频等文件,当前的保密方式是对文件进行加密,但是采用现有的加密方式对文件进行加密,如果其他设备获取到该加密文件,很容易破译加密文件,导致关键文件有泄露的风险。
发明内容
本申请实施例的目的是提供一种文件处理方法、装置及电子设备,能够解决现有技术的文件加密方式容易造成文件泄露的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种文件处理方法,应用于第一设备,包括:
获取第一文件,并获取所述第一设备的第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID;
通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第一文件进行加密,得到加密后的第二文件;
在获取到所述第二文件的打开操作指令的情况下,通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第二文件进行解密并执行打开操作。
第二方面,本申请实施例提供了一种文件处理方法,应用于第二设备,包括:
获取第三文件,所述第三文件是第一设备在第二文件中添加文件分享信息后得到的,所述第二文件是所述第一设备通过第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID进行加密得到的,所述文件分享信息包括:所述第一设备的IMEI、所述第二设备的IMEI以及所述第二设备的允许执行打开操作次数;
在所述第二设备的允许执行打开操作次数大于0的情况下,对所述第三文件进行加解密处理,得到第四文件。
第三方面,本申请实施例还提供了一种文件处理装置,应用于第一设备,包括:
第一获取模块,用于获取第一文件,并获取所述第一设备的第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID;
加密模块,用于通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第一文件进行加密,得到加密后的第二文件;
解密模块,用于在获取到所述第二文件的打开操作指令的情况下,通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第二文件进行解密并执行打开操作。
第四方面,本申请实施例还提供了一种文件处理装置,应用于第二设备,包括:
第一处理模块,用于获取第三文件,所述第三文件是第一设备在第二文件中添加文件分享信息后得到的,所述第二文件是所述第一设备通过第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID进行加密得到的,所述文件分享信息包括:所述第一设备的IMEI、所述第二设备的IMEI以及所述第二设备的允许执行打开操作次数;
第二处理模块,用于在所述第二设备的允许执行打开操作次数大于0的情况下,对所述第三文件进行加解密处理,得到第四文件。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面或第二方面所述的方法的步骤。
第六方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面或第二方面所述的方法的步骤。
第七方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面或第二方面所述的方法。
第八方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面或第二方面所述的方法。
在本申请实施例中,通过获取第一文件,并获取第一设备的第一CPU ID以及第一DDR ID,并通过第一CPU ID和第一DDR ID,对第一文件进行加密,得到加密后的第二文件,在获取到第二文件的打开操作指令的情况下,通过第一CPU ID和第一DDR ID,对第二文件进行解密并执行打开操作,由此,将第一文件、第一CPU ID、第一DDR ID三者绑定,如果第一文件丢失,由于不同的设备有不同的CPU ID和DDR ID,由此,其他设备无法破译该第一文件,可以有效降低关键文件的泄露风险。
附图说明
图1是本申请实施例提供的文件处理方法的流程示意图之一;
图2是本申请实施例提供的文件处理方法的流程示意图之二;
图3是本申请实施例提供的文件处理方法的流程示意图之三;
图4是本申请实施例提供的文件处理方法的流程示意图之四;
图5是本申请实施例提供的文件处理方法的流程示意图之五;
图6是本申请实施例提供的文件处理方法的流程示意图之六;
图7是本申请实施例提供的文件处理方法的流程示意图之七;
图8是本申请实施例提供的文件处理方法的流程示意图之八;
图9是本申请实施例提供的文件处理方法的流程示意图之九;
图10是本申请实施例提供的一种文件处理装置的结构示意图之一;
图11是本申请实施例提供的一种文件处理装置的结构示意图之二;
图12是本申请实施例提供的一种电子设备的结构框图;
图13是本申请实施例提供的另一种电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的文件处理方法进行详细地说明。
如图1所示,本申请实施例提供了一种文件处理方法,应用于第一设备,具体可以包括如下步骤:
步骤101,获取第一文件,并获取所述第一设备的第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID。
具体的,如图2所示,第一设备获取待处理文件,并对待处理文件进行编码,得到编码后的第一文件。通过硬件接口获取第一设备的第一中央处理器(Central ProcessingUnit,CPU)标识号(Identity document,ID)以及第一设备的第一双倍速率同步动态随机存储器(Double Data Rate,DDR)标识号ID。
步骤102,通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第一文件进行加密,得到加密后的第二文件。
具体的,如图2所示,第一设备通过第一CPU ID和第一DDR ID对第一文件进行加密,得到加密后的第二文件,相当于将第一文件、第一CPU ID、第一DDR ID三者绑定,如果第一文件丢失,由于不同的设备有不同的CPU ID和DDR ID,由此,其他设备无法破译该第一文件,可以有效降低关键文件的泄露风险。
步骤103,在获取到所述第二文件的打开操作指令的情况下,通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第二文件进行解密并执行打开操作。
具体的,如果第一设备获取到对第二文件的打开操作指令,则第一设备由解码器从内存中读取第二文件,并且通过第一CPU ID和第一DDR ID对第二文件进行解密,再进行解码,最后执行打开操作,此过程是边解密边执行打开操作,可以提高解密效率。
在本申请实施例中,通过获取第一文件,并获取第一设备的第一CPU ID以及第一DDR ID,并通过第一CPU ID和第一DDR ID,对第一文件进行加密,得到加密后的第二文件,在获取到第二文件的打开操作指令的情况下,通过第一CPU ID和第一DDR ID,对第二文件进行解密并执行打开操作,由此,将第一文件、第一CPU ID、第一DDR ID三者绑定,如果第一文件丢失,由于不同的设备有不同的CPU ID和DDR ID,由此,其他设备无法破译该第一文件,可以有效降低关键文件的泄露风险。
作为一可选的实施例,所述步骤102通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第一文件进行加密,得到加密后的第二文件,具体可以包括:
通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,获取第一密钥和第一初始化向量IV;
通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件。
进一步的,所述第一文件可以包括但不限于:视频文件、音频文件、图像文件、文字文件中的至少一项。
具体的,下面以第一文件为视频文件进行说明:
如图3所示,第一设备通过第一CPU ID和安全哈希算法(Secure Hash Algorithm,SHA)生成第一密钥,通过第一DDR ID和SHA算法生成第一初始化向量(InitializationVector,IV),通过第一密钥和第一IV对第一文件进行加密,得到加密后的第二文件,可以保证第一密钥和第一IV的安全性,防止非法分子获取第一密钥和第一IV,并且,此过程不需要保存密钥和IV,只需要在加密时生成对应的密钥和IV即可,提高了加密的效率。
可以理解的是,将第一文件、第一CPU ID、第一DDR ID三者绑定,如果第一文件丢失,被非法移植到了其他设备上,他人没有办法获取密钥和IV,无法破译文件。如果他人在替换了设备的CPU、或者将DDR替换到其他设备上,那么该文件也会因为密钥或IV错误,而无法解密文件。
作为一可选的实施例,所述第一文件包括视频文件,所述视频文件包括文件头和帧数据,所述帧数据包括帧头、帧尾和数据data;
上述通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件的步骤,具体可以包括:
通过所述第一密钥和所述第一初始化向量IV,对所述第一文件中的第一帧图像的帧数据中的数据data进行加密,得到加密后的第一帧图像;
根据所述加密后的第一帧图像,获取加密后的第二文件;
其中,所述第一帧图像为所述第一文件中的任意一个帧图像。
具体的,如果第一文件包括视频文件,视频文件包括文件头和帧数据,帧数据包括:帧头、帧尾和data部分,针对第一文件中的任意一个帧图像(即第一帧图像),通过第一密钥和第一IV,对第一帧图像的帧数据中的data部分进行加密,得到加密后的第一帧图像,此方法在加密的同时不会破坏第一文件的原格式。通过上述加密方法,对第一文件中的每一帧图像的data部分进行加密,由此得到加密后的第二文件,对第一文件内容进行画面内容级别的帧加密,有效保证了数据的安全性。
作为一可选的实施例,所述步骤103通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第二文件进行解密并执行打开操作,具体可以包括:
通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,获取第二密钥和第二初始化向量IV;
根据所述第二密钥和所述第二初始化向量IV,对所述第二文件进行解密并执行打开操作。
具体的,如图4所示,如果第一设备获取到对第二文件的打开操作指令,则第一设备由解码器从内存中读取第二文件,并且通过第一CPU ID生成第二密钥,第一设备通过第一DDR ID生成第二IV,根据第二密钥和第二IV,对第二文件中的帧图像先进行解密,再进行解码,最后执行打开操作,一帧一帧处理,做到边解密边执行打开操作,提高解密效率;并且,此过程不需要保存密钥和IV,只需要在解密时生成对应的密钥和IV即可,进一步提高了解密的效率。
作为一可选的实施例,上述通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件的步骤之后,所述方法还可以包括:
在需要将所述第二文件分享至第二设备的情况下,获取所述第一设备的国际移动设备识别码IMEI和第二设备的IMEI;
对所述第二文件添加文件分享信息,得到第三文件,所述文件分享信息包括:所述第一设备的IMEI、所述第二设备的IMEI以及所述第二设备的允许执行打开操作次数;
将所述第三文件发送至所述第二设备,以使所述第二设备对所述第三文件进行加解密处理,得到第四文件。
具体的,如果第一设备需要将第二文件分享至第二设备,则第一设备获取自身的国际移动设备识别码(International Mobile Equipment Identity,IMEI)和第二设备的IMEI,第一设备的IMEI用于记录第二文件的创作和分享源头,第二设备的IMEI用于记录被分享设备的设备序列号。
如图5所示,第一设备对第二文件添加第一设备的IMEI、第二设备的IMEI以及第二设备的允许执行打开操作次数等文件分享信息,得到第三文件,该第三文件记录了分享者的设备序列号、被分享者的设备序列号以及被分享者的允许执行打开操作次数等信息,保证了第三文件能够有效地、在一定范围内的传输,可以有效降低关键文件的泄露风险;并且,第二设备的允许执行打开操作次数,不仅限制了可执行打开操作文件的设备,还限制了执行打开操作的次数,更加增强了文件传输过程中的安全性。
可以理解的是,文件分享信息可以是以水印的方式进行添加,也可以以其他方式进行添加,在此不做具体限定。
并且,第一设备将第三文件根据第二设备的IMEI发送至第二设备,在第二设备接收到该第三文件之后,需要对第三文件进行加解密处理后才能执行打开操作,由此可以有效降低关键文件的泄露风险。
作为一可选的实施例,上述将所述第三文件发送至所述第二设备,以使所述第二设备对所述第三文件进行加解密处理,得到第四文件的步骤,具体可以包括:
将所述第三文件、所述第一密钥和所述第一初始化向量IV发送至所述第二设备,以使所述第二设备根据所述第一密钥和所述第一初始化向量IV,对所述第三文件进行加解密处理,得到第四文件。
具体的,如图6所示,第一设备将第三文件、第一密钥和第一IV进行打包,传输至第二设备中,以使第二设备可以根据第一密钥和第一IV对第三文件进行加解密处理,得到第四文件。
作为一可选的实施例,上述通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件的步骤之后,所述方法还可以包括:
将所述第二文件保存至上位机;
在所述上位机获取到用户对所述上位机中的第二文件的编辑输入的情况下,响应于所述编辑输入,对所述第一设备中的所述第二文件执行对应的编辑操作。
具体的,如图7所示,由于第一设备与上位机网络连接,如果第一设备与上位机采用同一账号登陆,则第一设备可以将第二文件以及与第二文件相关的信息均保存至上位机中。在第一设备丢失或者用户想要远程操作第一设备的第二文件的情况下,用户可以对上位机中的第二文件进行编辑输入,由此,第一设备中的第二文件即可响应该编辑输入,执行与该编辑输入对应的编辑操作。由此上位机具有远程销毁、更改第二文件等功能,可以有效避免第二文件的泄露风险。
其中,编辑操作可以是删除操作、更改操作等,在此不做具体限定。
综上所述,本申请上述实施例,通过CPU ID和DDR ID生成密钥和IV,可以保证密钥和IV的安全性,防止密钥和IV被非法获取,并且,此过程不需要保存密钥和IV,只需要在加解密时生成对应的密钥和IV即可,提高了加解密的效率。并且,加密后的第三文件中携带有第一设备的IMEI和第二设备的IMEI,保证了文件能够有效地、在一定范围内的传输,可以有效降低关键文件的泄露风险;并且,加密后的第三文件中还携带有第二设备的允许执行打开操作次数,不仅限制了可执行打开操作文件的设备,还限制了执行打开操作的次数,更加增强了文件传输过程中的安全性。并且,第一设备与上位机网络连接,通过上位机可以远程操作第一设备中的第二文件,可以有效降低第二文件的泄露风险。
如图8所示,本申请实施例还提供了一种文件处理方法,应用于第二设备,具体包括如下步骤:
步骤801,获取第三文件,所述第三文件是第一设备在第二文件中添加文件分享信息后得到的,所述第二文件是所述第一设备通过第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID进行加密得到的,所述文件分享信息包括:所述第一设备的IMEI、所述第二设备的IMEI以及所述第二设备的允许执行打开操作次数。
具体的,第二设备接收第三文件,该第三文件是在第二文件中添加文件分享信息后所得,即第三文件包括第二文件以及文件分享信息。该第二文件是第一设备通过第一CPUID和第一DDR ID进行加密得到的。第二设备获取到第三文件,则第二设备可以获取该第三文件中携带的第一设备的IMEI、第二设备的IMEI以及第二设备的允许执行打开操作次数等文件分享信息。
需要说明的是,第一设备中保存的文件没有文件分享信息,第二设备中保存的文件有文件分享信息,即分享文件的设备不受执行打开操作次数限制,被分享文件的设备受执行打开操作次数的限制,由此限制文件的执行打开操作,避免文件泄露的风险。
步骤802,在所述第二设备的允许执行打开操作次数大于0的情况下,对所述第三文件进行加解密处理,得到第四文件。
具体的,第二设备在获取到第三文件之后,判断文件分享信息中的第二设备的允许执行打开操作次数是否大于0,即判断第二设备是否有权限对第三文件执行打开操作。如果第二设备的允许执行打开操作次数等于0,则表示第二设备没有权限执行打开操作,则禁止第二设备对该第三文件进行加解密处理;如果第二设备的允许执行打开操作次数大于0,则表示第二设备有权限执行打开操作,则第二设备对所述第三文件进行加解密处理,得到第四文件。
本申请上述实施例,第二设备在接收到第一设备发送的第三文件的情况下,获取第三文件中第一设备的IMEI、第二设备的IMEI以及第二设备的允许执行打开操作次数等文件分享信息,在第二设备的允许执行打开操作次数大于0的情况下,对第三文件进行加解密处理,得到第四文件。由此,第二设备需要是被允许分享第三文件的设备、且第一设备允许第二设备执行打开操作的情况下,第二设备才可以执行打开操作,增强了文件传输过程中的安全性,降低文件泄露的风险。
作为一可选的实施例,所述步骤801获取第三文件,具体可以包括:
获取所述第三文件、第一密钥和第一初始化向量IV;
其中,所述第一密钥和所述一初始化向量IV是所述第一设备通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID得到的。
具体的,第一设备通过硬件接口获取第一设备的第一CPU ID以及第一DDR ID,第一设备通过第一CPU ID生成第一密钥,并通过第一DDR ID生成第一IV,第一设备将第三文件、第一密钥和第一IV打包发送至第二设备,第二设备接收第一设备打包发送的第二文件、第一密钥和第一IV。
作为一可选的实施例,所述步骤802在所述第二设备的允许执行打开操作次数大于0的情况下,对所述第三文件进行加解密处理,得到第四文件,具体可以包括:
根据所述第一密钥和所述第一初始化向量IV,对所述第三文件进行解密,得到解密文件;
获取所述第二设备的第二CPU ID以及第二DDR ID;
通过所述第二CPU ID和所述第二DDR ID,获取第三密钥和第三初始化向量IV;
通过所述第三密钥和所述第三初始化向量IV对所述解密文件进行加密,得到所述第四文件。
具体的,如图9所示,如果第二设备的允许执行打开操作次数大于0,则第二设备通过第一密钥和第一IV对第三文件进行解密,得到解密文件。然后第二设备需要获取第二CPUID以及第二DDR ID,通过第二CPU ID生成第三密钥,通过第二DDR ID生成第三IV,根据第三密钥和第三IV,对解密文件中的帧图像的data进行加密,加密完成后进行编码保存至第二设备的内存中,加密过程与第一设备对第一文件的加密过程相同,不需要保存密钥和IV,只需要在加密时生成对应的密钥和IV即可,进一步提高了加密的效率。
可以理解的是,由于密钥和IV进行了更换,在得到第三密钥和第三IV之后,可以对第一密钥和第一IV进行删除。
作为一可选的实施例,上述通过所述第三密钥和所述第三初始化向量IV对所述解密文件进行加密,得到所述第四文件的步骤之后,所述方法还包括:
在获取到所述第四文件的打开操作指令的情况下,根据所述第二CPU ID和所述第二DDR ID,获取第四密钥和第四初始化向量IV;
通过所述第四密钥和所述第四初始化向量IV对所述第四文件进行解密并执行打开操作。
具体的,如果第二设备获取到第四文件的执行打开操作指令,则第二设备由解码器从内存中读取第四文件,并且通过第二CPU ID生成第四密钥,第二设备通过第二DDR ID生成第四IV,根据第四密钥和第四IV,对第四文件中的帧图像先进行解密,再进行解码,最后进行执行打开操作,一帧一帧处理,做到边解密边执行打开操作,提高解密效率;并且,此过程不需要保存密钥和IV,只需要在解密时生成对应的密钥和IV即可,进一步提高了解密的效率。
作为一可选的实施例,在对解密后的第四文件执行打开操作的过程中,对解密后的第四文件执行打开操作一次,则将所述第二设备的允许执行打开操作次数减少1。
具体的,在对解密后的第四文件执行打开操作的过程中,对解密后的第四文件执行打开操作一次,则将所述第二设备的允许执行打开操作次数减少1。换句话说,第二设备的允许执行打开操作次数是动态变化的,第二设备执行打开操作一次就会减少一次,直至减为0,则第二设备不再允许执行打开操作该第四文件。
综上所述,本申请上述实施例,通过CPU ID和DDR ID生成密钥和IV,可以保证密钥和IV的安全性,防止密钥和IV被非法获取,并且,此过程不需要保存密钥和IV,只需要在加解密时生成对应的密钥和IV即可,提高了加解密的效率。并且,第三文件中携带有第一设备的IMEI和第二设备的IMEI,保证了文件能够有效地、在一定范围内的传输,可以有效降低关键文件的泄露风险;并且,加密后的第三文件中还携带有第二设备的允许执行打开操作次数,不仅限制了可执行打开操作文件的设备,还限制了执行打开操作的次数,更加增强了文件传输过程中的安全性。并且,第二设备的允许执行打开操作次数是动态变化的,第二设备执行打开操作一次就会减少一次,直至减为0,则不再允许第二设备对第四文件执行打开操作,进一步降低了文件泄露的风险。
本申请实施例提供的文件处理方法,执行主体可以为文件处理装置。本申请实施例中以文件处理装置执行文件处理方法为例,说明本申请实施例提供的文件处理装置。
如图10所示,本申请实施例还提供了一种文件处理装置200,应用于第一设备,包括:
第一获取模块201,用于获取第一文件,并获取所述第一设备的第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID;
加密模块202,用于通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第一文件进行加密,得到加密后的第二文件;
解密模块203,用于在获取到所述第二文件的打开操作指令的情况下,通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第二文件进行解密并执行打开操作。
在本申请实施例中,通过获取第一文件,并获取第一设备的第一CPU ID以及第一DDR ID,并通过第一CPU ID和第一DDR ID,对第一文件进行加密,得到加密后的第二文件,在获取到第二文件的打开操作指令的情况下,通过第一CPU ID和第一DDR ID,对第二文件进行解密并执行打开操作,由此,将第一文件、第一CPU ID、第一DDR ID三者绑定,如果第一文件丢失,由于不同的设备有不同的CPU ID和DDR ID,由此,其他设备无法破译该第一文件,可以有效降低关键文件的泄露风险。
可选的,所述加密模块202,具体用于:
通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,获取第一密钥和第一初始化向量IV;
通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件。
可选的,所述第一文件包括:视频文件、音频文件、图像文件、文字文件中的至少一项。
可选的,所述第一文件包括视频文件,所述视频文件包括文件头和帧数据,所述帧数据包括帧头、帧尾和数据data;
所述加密模块202在通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件时,具体用于:
通过所述第一密钥和所述第一初始化向量IV,对所述第一文件中的第一帧图像的帧数据中的数据data进行加密,得到加密后的第一帧图像;
根据所述加密后的第一帧图像,获取加密后的第二文件;
其中,所述第一帧图像为所述第一文件中的任意一个帧图像。
可选的,所述解密模块203,具体用于:
通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,获取第二密钥和第二初始化向量IV;
根据所述第二密钥和所述第二初始化向量IV,对所述第二文件进行解密并执行打开操作。
可选的,所述装置还包括:
第二获取模块,用于在需要将所述第二文件分享至第二设备的情况下,获取所述第一设备的国际移动设备识别码IMEI和第二设备的IMEI;
第三获取模块,用于对所述第二文件添加文件分享信息,得到第三文件,所述文件分享信息包括:所述第一设备的IMEI、所述第二设备的IMEI以及所述第二设备的允许执行打开操作次数;
发送模块,用于将所述第三文件发送至所述第二设备,以使所述第二设备对所述第三文件进行加解密处理,得到第四文件。
可选的,所述发送模块,具体用于:
将所述第三文件、所述第一密钥和所述第一初始化向量IV发送至所述第二设备,以使所述第二设备根据所述第一密钥和所述第一初始化向量IV,对所述第三文件进行加解密处理,得到第四文件。
可选的,所述装置还包括:
保存模块,用于将所述第二文件保存至上位机;
响应模块,用于在所述上位机获取到用户对所述上位机中的第二文件的编辑输入的情况下,响应于所述编辑输入,对所述第一设备中的所述第二文件执行对应的编辑操作。
综上所述,本申请上述实施例,通过CPU ID和DDR ID生成密钥和IV,可以保证密钥和IV的安全性,防止密钥和IV被非法获取,并且,此过程不需要保存密钥和IV,只需要在加解密时生成对应的密钥和IV即可,提高了加解密的效率。并且,加密后的第三文件中携带有第一设备的IMEI和第二设备的IMEI,保证了文件能够有效地、在一定范围内的传输,可以有效降低关键文件的泄露风险;并且,加密后的第三文件中还携带有第二设备的允许执行打开操作次数,不仅限制了可执行打开操作文件的设备,还限制了执行打开操作的次数,更加增强了文件传输过程中的安全性。并且,第一设备与上位机网络连接,通过上位机可以远程操作第一设备中的第二文件,可以有效降低第二文件的泄露风险。
本申请实施例提供的文件处理装置能够实现图1至图7的方法实施例实现的各个过程,为避免重复,这里不再赘述。
如图11所示,本申请实施例还提供了一种文件处理装置300,应用于第二设备,包括:
第一处理模块301,用于获取第三文件,所述第三文件是第一设备在第二文件中添加文件分享信息后得到的,所述第二文件是所述第一设备通过第一中央处理器标识号CPUID以及第一双倍速率同步动态随机存储器标识号DDR ID进行加密得到的,所述文件分享信息包括:所述第一设备的IMEI、所述第二设备的IMEI以及所述第二设备的允许执行打开操作次数;
第二处理模块302,用于在所述第二设备的允许执行打开操作次数大于0的情况下,对所述第三文件进行加解密处理,得到第四文件。
本申请上述实施例,第二设备在接收到第一设备发送的第三文件的情况下,获取第三文件中第一设备的IMEI、第二设备的IMEI以及第二设备的允许执行打开操作次数等文件分享信息,在第二设备的允许执行打开操作次数大于0的情况下,对第三文件进行加解密处理,得到第四文件。由此,第二设备需要是被允许分享第三文件的设备、且第一设备允许第二设备执行打开操作的情况下,第二设备才可以执行打开操作,增强了文件传输过程中的安全性,降低文件泄露的风险。
可选的,所述第一处理模块301,具体用于:
获取所述第三文件、第一密钥和第一初始化向量IV;
其中,所述第一密钥和所述一初始化向量IV是所述第一设备通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID得到的。
可选的,所述第二处理模块302,具体用于:
根据所述第一密钥和所述第一初始化向量IV,对所述第三文件进行解密,得到解密文件;
获取所述第二设备的第二CPU ID以及第二DDR ID;
通过所述第二CPU ID和所述第二DDR ID,获取第三密钥和第三初始化向量IV;
通过所述第三密钥和所述第三初始化向量IV对所述解密文件进行加密,得到所述第四文件。
可选的,所述装置还包括:
第三处理模块,用于在获取到所述第四文件的打开操作指令的情况下,根据所述第二CPU ID和所述第二DDR ID,获取第四密钥和第四初始化向量IV;
第四处理模块,用于通过所述第四密钥和所述第四初始化向量IV对所述第四文件进行解密并执行打开操作。
可选的,在对解密后的第四文件执行打开操作的过程中,对解密后的第四文件执行打开操作一次,则将所述第二设备的允许执行打开操作次数减少1。
综上所述,本申请上述实施例,通过CPU ID和DDR ID生成密钥和IV,可以保证密钥和IV的安全性,防止密钥和IV被非法获取,并且,此过程不需要保存密钥和IV,只需要在加解密时生成对应的密钥和IV即可,提高了加解密的效率。并且,第三文件中携带有第一设备的IMEI和第二设备的IMEI,保证了文件能够有效地、在一定范围内的传输,可以有效降低关键文件的泄露风险;并且,加密后的第三文件中还携带有第二设备的允许执行打开操作次数,不仅限制了可执行打开操作文件的设备,还限制了执行打开操作的次数,更加增强了文件传输过程中的安全性。并且,第二设备的允许执行打开操作次数是动态变化的,第二设备执行打开操作一次就会减少一次,直至减为0,则不再允许第二设备对第四文件执行打开操作,进一步降低了文件泄露的风险。
本申请实施例提供的文件处理装置能够实现图9的方法实施例实现的各个过程,为避免重复,这里不再赘述。
本申请实施例中的文件处理装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtualreality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobile personalcomputer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,还可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personalcomputer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的文件处理装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
可选地,如图12所示,本申请实施例还提供一种电子设备1200,包括处理器1201和存储器1202,存储器1202上存储有可在所述处理器1201上运行的程序或指令,该程序或指令被处理器1201执行时实现上述文件处理方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图13为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备1000可以为第一设备,也可以为第二设备,该电子设备包括但不限于:射频单元1001、网络模块1002、音频输出单元1003、输入单元1004、传感器1005、显示单元1006、用户输入单元1007、接口单元1008、存储器1009、以及处理器1010等部件。
本领域技术人员可以理解,电子设备1000还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图13中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,在所述电子设备为第一设备的情况下,所述处理器1010,用于:
获取第一文件,并获取所述第一设备的第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID;
通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第一文件进行加密,得到加密后的第二文件;
在获取到所述第二文件的打开操作指令的情况下,通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第二文件进行解密并执行打开操作。
在本申请实施例中,通过获取第一文件,并获取第一设备的第一CPU ID以及第一DDR ID,并通过第一CPU ID和第一DDR ID,对第一文件进行加密,得到加密后的第二文件,在获取到第二文件的打开操作指令的情况下,通过第一CPU ID和第一DDR ID,对第二文件进行解密并执行打开操作,由此,将第一文件、第一CPU ID、第一DDR ID三者绑定,如果第一文件丢失,由于不同的设备有不同的CPU ID和DDR ID,由此,其他设备无法破译该第一文件,可以有效降低关键文件的泄露风险。
可选的,所述处理器1010在通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第一文件进行加密,得到加密后的第二文件时,具体用于:
通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,获取第一密钥和第一初始化向量IV;
通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件。
可选的,所述第一文件包括:视频文件、音频文件、图像文件、文字文件中的至少一项。
可选的,所述第一文件包括视频文件,所述视频文件包括文件头和帧数据,所述帧数据包括帧头、帧尾和数据data;
所述处理器1010在通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件时,具体用于:
通过所述第一密钥和所述第一初始化向量IV,对所述第一文件中的第一帧图像的帧数据中的数据data进行加密,得到加密后的第一帧图像;
根据所述加密后的第一帧图像,获取加密后的第二文件;
其中,所述第一帧图像为所述第一文件中的任意一个帧图像。
可选的,所述处理器1010在通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第二文件进行解密并执行打开操作时,具体用于:
通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,获取第二密钥和第二初始化向量IV;
根据所述第二密钥和所述第二初始化向量IV,对所述第二文件进行解密并执行打开操作。
可选的,所述处理器1010在通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件之后,还用于:
在需要将所述第二文件分享至第二设备的情况下,获取所述第一设备的国际移动设备识别码IMEI和第二设备的IMEI;
对所述第二文件添加文件分享信息,得到第三文件,所述文件分享信息包括:所述第一设备的IMEI、所述第二设备的IMEI以及所述第二设备的允许执行打开操作次数;
将所述第三文件发送至所述第二设备,以使所述第二设备对所述第三文件进行加解密处理,得到第四文件。
可选的,所述处理器1010在将所述第三文件发送至所述第二设备,以使所述第二设备对所述第三文件进行加解密处理,得到第四文件时,具体用于:
将所述第三文件、所述第一密钥和所述第一初始化向量IV发送至所述第二设备,以使所述第二设备根据所述第一密钥和所述第一初始化向量IV,对所述第三文件进行加解密处理,得到第四文件。
可选的,所述处理器1010在通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件之后,还用于:
将所述第二文件保存至上位机;
在所述上位机获取到用户对所述上位机中的第二文件的编辑输入的情况下,响应于所述编辑输入,对所述第一设备中的所述第二文件执行对应的编辑操作。
综上所述,本申请上述实施例,通过CPU ID和DDR ID生成密钥和IV,可以保证密钥和IV的安全性,防止密钥和IV被非法获取,并且,此过程不需要保存密钥和IV,只需要在加解密时生成对应的密钥和IV即可,提高了加解密的效率。并且,加密后的第三文件中携带有第一设备的IMEI和第二设备的IMEI,保证了文件能够有效地、在一定范围内的传输,可以有效降低关键文件的泄露风险;并且,加密后的第三文件中还携带有第二设备的允许执行打开操作次数,不仅限制了可执行打开操作文件的设备,还限制了执行打开操作的次数,更加增强了文件传输过程中的安全性。并且,第一设备与上位机网络连接,通过上位机可以远程操作第一设备中的第二文件,可以有效降低第二文件的泄露风险。
其中,在所述电子设备为第二设备的情况下,所述处理器1010,用于:
获取第三文件,所述第三文件是第一设备在第二文件中添加文件分享信息后得到的,所述第二文件是所述第一设备通过第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID进行加密得到的,所述文件分享信息包括:所述第一设备的IMEI、所述第二设备的IMEI以及所述第二设备的允许执行打开操作次数;
在所述第二设备的允许执行打开操作次数大于0的情况下,对所述第三文件进行加解密处理,得到第四文件。
本申请上述实施例,第二设备在接收到第一设备发送的第三文件的情况下,获取第三文件中第一设备的IMEI、第二设备的IMEI以及第二设备的允许执行打开操作次数等文件分享信息,在第二设备的允许执行打开操作次数大于0的情况下,对第三文件进行加解密处理,得到第四文件。由此,第二设备需要是被允许分享第三文件的设备、且第一设备允许第二设备执行打开操作的情况下,第二设备才可以执行打开操作,增强了文件传输过程中的安全性,降低文件泄露的风险。
可选的,所述处理器1010在获取第三文件时,具体用于:
获取所述第三文件、第一密钥和第一初始化向量IV;
其中,所述第一密钥和所述一初始化向量IV是所述第一设备通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID得到的。
可选的,所述处理器1010在所述第二设备的允许执行打开操作次数大于0的情况下,对所述第三文件进行加解密处理,得到第四文件时,具体用于:
根据所述第一密钥和所述第一初始化向量IV,对所述第三文件进行解密,得到解密文件;
获取所述第二设备的第二CPU ID以及第二DDR ID;
通过所述第二CPU ID和所述第二DDR ID,获取第三密钥和第三初始化向量IV;
通过所述第三密钥和所述第三初始化向量IV对所述解密文件进行加密,得到所述第四文件。
可选的,所述处理器1010在通过所述第三密钥和所述第三初始化向量IV对所述解密文件进行加密,得到所述第四文件之后,还用于:
在获取到所述第四文件的打开操作指令的情况下,根据所述第二CPU ID和所述第二DDR ID,获取第四密钥和第四初始化向量IV;
通过所述第四密钥和所述第四初始化向量IV对所述第四文件进行解密并执行打开操作。
可选的,在对解密后的第四文件执行打开操作的过程中,对解密后的第四文件执行打开操作一次,则将所述第二设备的允许执行打开操作次数减少1。
综上所述,本申请上述实施例,通过CPU ID和DDR ID生成密钥和IV,可以保证密钥和IV的安全性,防止密钥和IV被非法获取,并且,此过程不需要保存密钥和IV,只需要在加解密时生成对应的密钥和IV即可,提高了加解密的效率。并且,第三文件中携带有第一设备的IMEI和第二设备的IMEI,保证了文件能够有效地、在一定范围内的传输,可以有效降低关键文件的泄露风险;并且,加密后的第三文件中还携带有第二设备的允许执行打开操作次数,不仅限制了可执行打开操作文件的设备,还限制了执行打开操作的次数,更加增强了文件传输过程中的安全性。并且,第二设备的允许执行打开操作次数是动态变化的,第二设备执行打开操作一次就会减少一次,直至减为0,则不再允许第二设备对第四文件执行打开操作,进一步降低了文件泄露的风险。
应理解的是,本申请实施例中,输入单元1004可以包括图形处理器(GraphicsProcessing Unit,GPU)10041和麦克风10042,图形处理器10041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1006可包括显示面板10061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板10061。用户输入单元1007包括触控面板10071以及其他输入设备10072中的至少一种。触控面板10071,也称为触摸屏。触控面板10071可包括触摸检测装置和触摸控制器两个部分。其他输入设备10072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器1009可用于存储软件程序以及各种数据。存储器1009可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器1009可以包括易失性存储器或非易失性存储器,或者,存储器1009可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器1009包括但不限于这些和任意其它适合类型的存储器。
处理器1010可包括一个或多个处理单元;可选的,处理器1010集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器1010中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述文件处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述文件处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述文件处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (16)

1.一种文件处理方法,应用于第一设备,其特征在于,包括:
获取第一文件,并获取所述第一设备的第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDRID;
通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第一文件进行加密,得到加密后的第二文件;
在获取到所述第二文件的打开操作指令的情况下,通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第二文件进行解密并执行打开操作。
2.根据权利要求1所述的方法,其特征在于,所述通过所述第一中央处理器标识号CPUID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第一文件进行加密,得到加密后的第二文件,包括:
通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,获取第一密钥和第一初始化向量IV;
通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件。
3.根据权利要求2所述的方法,其特征在于,所述第一文件包括:视频文件、音频文件、图像文件、文字文件中的至少一项。
4.根据权利要求3所述的方法,其特征在于,所述第一文件包括视频文件,所述视频文件包括文件头和帧数据,所述帧数据包括帧头、帧尾和数据data;
所述通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件,包括:
通过所述第一密钥和所述第一初始化向量IV,对所述第一文件中的第一帧图像的帧数据中的数据data进行加密,得到加密后的第一帧图像;
根据所述加密后的第一帧图像,获取加密后的第二文件;
其中,所述第一帧图像为所述第一文件中的任意一个帧图像。
5.根据权利要求2所述的方法,其特征在于,所述通过所述第一中央处理器标识号CPUID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第二文件进行解密并执行打开操作,包括:
通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,获取第二密钥和第二初始化向量IV;
根据所述第二密钥和所述第二初始化向量IV,对所述第二文件进行解密并执行打开操作。
6.根据权利要求2所述的方法,其特征在于,所述通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件之后,所述方法还包括:
在需要将所述第二文件分享至第二设备的情况下,获取所述第一设备的国际移动设备识别码IMEI和第二设备的IMEI;
对所述第二文件添加文件分享信息,得到第三文件,所述文件分享信息包括:所述第一设备的IMEI、所述第二设备的IMEI以及所述第二设备的允许执行打开操作次数;
将所述第三文件发送至所述第二设备,以使所述第二设备对所述第三文件进行加解密处理,得到第四文件。
7.根据权利要求6所述的方法,其特征在于,所述将所述第三文件发送至所述第二设备,以使所述第二设备对所述第三文件进行加解密处理,得到第四文件,包括:
将所述第三文件、所述第一密钥和所述第一初始化向量IV发送至所述第二设备,以使所述第二设备根据所述第一密钥和所述第一初始化向量IV,对所述第三文件进行加解密处理,得到第四文件。
8.根据权利要求2所述的方法,其特征在于,所述通过所述第一密钥和所述第一初始化向量IV对所述第一文件进行加密,得到加密后的第二文件之后,所述方法还包括:
将所述第二文件保存至上位机;
在所述上位机获取到用户对所述上位机中的第二文件的编辑输入的情况下,响应于所述编辑输入,对所述第一设备中的所述第二文件执行对应的编辑操作。
9.一种文件处理方法,应用于第二设备,其特征在于,包括:
获取第三文件,所述第三文件是第一设备在第二文件中添加文件分享信息后得到的,所述第二文件是所述第一设备通过第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID进行加密得到的,所述文件分享信息包括:所述第一设备的IMEI、所述第二设备的IMEI以及所述第二设备的允许执行打开操作次数;
在所述第二设备的允许执行打开操作次数大于0的情况下,对所述第三文件进行加解密处理,得到第四文件。
10.根据权利要求9所述的方法,其特征在于,所述获取第三文件,包括:
获取所述第三文件、第一密钥和第一初始化向量IV;
其中,所述第一密钥和所述一初始化向量IV是所述第一设备通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDRID得到的。
11.根据权利要求10所述的方法,其特征在于,所述在所述第二设备的允许执行打开操作次数大于0的情况下,对所述第三文件进行加解密处理,得到第四文件,包括:
根据所述第一密钥和所述第一初始化向量IV,对所述第三文件进行解密,得到解密文件;
获取所述第二设备的第二CPUID以及第二DDRID;
通过所述第二CPU ID和所述第二DDR ID,获取第三密钥和第三初始化向量IV;
通过所述第三密钥和所述第三初始化向量IV对所述解密文件进行加密,得到所述第四文件。
12.根据权利要求11所述的方法,其特征在于,所述通过所述第三密钥和所述第三初始化向量IV对所述解密文件进行加密,得到所述第四文件之后,所述方法还包括:
在获取到所述第四文件的打开操作指令的情况下,根据所述第二CPU ID和所述第二DDR ID,获取第四密钥和第四初始化向量IV;
通过所述第四密钥和所述第四初始化向量IV对所述第四文件进行解密并执行打开操作。
13.根据权利要求12所述的方法,其特征在于,在对解密后的第四文件执行打开操作的过程中,对解密后的第四文件执行打开操作一次,则将所述第二设备的允许执行打开操作次数减少1。
14.一种文件处理装置,应用于第一设备,其特征在于,包括:
第一获取模块,用于获取第一文件,并获取所述第一设备的第一中央处理器标识号CPUID以及第一双倍速率同步动态随机存储器标识号DDRID;
加密模块,用于通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDR ID,对所述第一文件进行加密,得到加密后的第二文件;
解密模块,用于在获取到所述第二文件的打开操作指令的情况下,通过所述第一中央处理器标识号CPU ID和所述第一双倍速率同步动态随机存储器标识号DDRID,对所述第二文件进行解密并执行打开操作。
15.一种文件处理装置,应用于第二设备,其特征在于,包括:
第一处理模块,用于获取第三文件,所述第三文件是第一设备在第二文件中添加文件分享信息后得到的,所述第二文件是所述第一设备通过第一中央处理器标识号CPU ID以及第一双倍速率同步动态随机存储器标识号DDR ID进行加密得到的,所述文件分享信息包括:所述第一设备的IMEI、所述第二设备的IMEI以及所述第二设备的允许执行打开操作次数;
第二处理模块,用于在所述第二设备的允许执行打开操作次数大于0的情况下,对所述第三文件进行加解密处理,得到第四文件。
16.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-8任一项所述的文件处理方法的步骤,或者实现如权利要求9-13任一项所述的文件处理方法的步骤。
CN202310877552.XA 2023-07-17 2023-07-17 文件处理方法、装置及电子设备 Pending CN116933284A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310877552.XA CN116933284A (zh) 2023-07-17 2023-07-17 文件处理方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310877552.XA CN116933284A (zh) 2023-07-17 2023-07-17 文件处理方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN116933284A true CN116933284A (zh) 2023-10-24

Family

ID=88391865

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310877552.XA Pending CN116933284A (zh) 2023-07-17 2023-07-17 文件处理方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN116933284A (zh)

Similar Documents

Publication Publication Date Title
CN104581214B (zh) 基于ARM TrustZone系统的多媒体内容保护方法和装置
JP4878602B2 (ja) デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法
KR101030354B1 (ko) 그래픽 시스템에서 컴포넌트들의 인증을 위한 방법, 시스템, 컴퓨팅 디바이스, 및 컴퓨터 판독가능 매체
US20210281418A1 (en) Secure Distributed Information System
CN106997439B (zh) 基于TrustZone的数据加解密方法、装置及终端设备
EP3198498B1 (en) A challenge-response method and associated computing device
CN103294961A (zh) 一种文件加/解密方法以及文件加/解密装置
CN104834868A (zh) 电子数据保护方法、装置及终端设备
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN102567688A (zh) 一种安卓操作系统上的文件保密系统及其保密方法
US10102386B2 (en) Decrypting content protected with initialization vector manipulation
KR101625785B1 (ko) 이동 단말 정보 보안 관리 방법, 장치 및 이동 단말
KR20220039779A (ko) 강화된 보안 암호화 및 복호화 시스템
CN106203141A (zh) 一种应用的数据处理方法和装置
CN111177773A (zh) 一种基于网卡rom的全盘加解密方法及系统
CN113127844A (zh) 一种变量访问方法、装置、系统、设备和介质
KR101267875B1 (ko) 가상 키보드를 이용한 메시지 암·복호화 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN116594567A (zh) 信息管理方法、装置和电子设备
CN113193956B (zh) 账号信息处理方法及装置
CN116933284A (zh) 文件处理方法、装置及电子设备
KR100871619B1 (ko) 이동통신 단말기에서 멀티미디어 메시지를 통해 컨텐트권리를 수신하는 장치 및 방법
CN107688729B (zh) 基于可信主机的应用程序保护系统及方法
CN111031352A (zh) 音视频加密方法、安全处理方法、装置及存储介质
CN112434327A (zh) 信息保护方法、装置及电子设备
JP2014170329A (ja) コンテンツ配信システム、装置及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination