CN105681365A - 用于文件传输的方法和装置 - Google Patents

用于文件传输的方法和装置 Download PDF

Info

Publication number
CN105681365A
CN105681365A CN201610245067.0A CN201610245067A CN105681365A CN 105681365 A CN105681365 A CN 105681365A CN 201610245067 A CN201610245067 A CN 201610245067A CN 105681365 A CN105681365 A CN 105681365A
Authority
CN
China
Prior art keywords
file
instruction
encrypted
cloud server
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610245067.0A
Other languages
English (en)
Other versions
CN105681365B (zh
Inventor
王琪
王强
葛琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201610245067.0A priority Critical patent/CN105681365B/zh
Publication of CN105681365A publication Critical patent/CN105681365A/zh
Application granted granted Critical
Publication of CN105681365B publication Critical patent/CN105681365B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本公开是关于一种用于文件传输的方法和装置,应用于终端。所述方法包括:接收文件发送指令;判断所述文件发送指令是否指示将所述文件发送至云服务器;在判定所述文件发送指令指示将所述文件发送至所述云服务器时,将加密文件发送至所述云服务器,所述加密文件为根据所述终端中存储的加密信息,对所述文件的原始数据进行加密生成的文件。这样,增加了上传至云服务器中的文件的安全性,减小了从云服务器中泄漏用户隐私的风险。

Description

用于文件传输的方法和装置
技术领域
本公开涉及通信数据保密领域,尤其涉及一种用于文件传输的方法和装置。
背景技术
随着智能终端的普及,以及在终端中待处理文件的增多,终端的内存越来越不能满足用户的存储需求。目前,云服务越来越多地被普通用户用于文件的备份存储。随着互联网的普及,现代社会人们逐渐意识到个人隐私保护的重要性,很多人都会担心云服务保存文件是否安全。由于云账号被盗而导致的用户隐私泄露问题时有发生。其中,涉及个人的隐私照片、视频等被泄露的问题尤其突出。
发明内容
为克服相关技术中存在的问题,本公开提供一种安全且方便的、用于文件传输的方法和装置。
根据本公开实施例的第一方面,提供一种用于文件传输的方法,应用于终端,所述方法包括:接收文件发送指令;判断所述文件发送指令是否指示将所述文件发送至云服务器;在判定所述文件发送指令指示将所述文件发送至所述云服务器时,将加密文件发送至所述云服务器,所述加密文件为根据所述终端中存储的加密信息,对所述文件的原始数据进行加密生成的文件。
可选地,在所述接收文件发送指令的步骤之前,所述方法还包括:根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件。
可选地,所述根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件的步骤包括:生成加密请求,所述加密请求用于请求用户指示是否对所述文件进行加密;接收所述用户响应于所述加密请求发送的加密指令;响应于所述加密指令,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件。
可选地,在所述接收文件发送指令的步骤之后,所述方法还包括:判断所述文件发送指令是否指示将所述文件发送至另一终端;在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述文件发送至所述另一终端。
可选地,所述在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述文件发送至所述另一终端的步骤包括:在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述加密文件进行解密;将解密后的文件发送至所述另一终端。
可选地,所述在判定所述文件发送指令指示将所述文件发送至所述云服务器时,将加密文件发送至所述云服务器的步骤包括:在判定所述文件发送指令指示将所述文件发送至所述云服务器时,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件;将所述加密文件发送至所述云服务器。
可选地,所述方法还包括:接收由所述云服务器发送的文件;判断所接收的文件是否为根据所述终端中存储的加密信息进行加密后生成的文件;在判定所接收的文件为根据所述加密信息进行加密后生成的文件时,根据所述加密信息,将所接收的文件解密。
根据本公开实施例的第二方面,提供一种用于文件传输的装置,应用于终端,所述装置包括:指令接收模块,用于接收文件发送指令;云服务器判断模块,用于判断所述文件发送指令是否指示将所述文件发送至云服务器;加密文件发送模块,用于在判定所述文件发送指令指示将所述文件发送至所述云服务器时,将加密文件发送至所述云服务器,所述加密文件为根据所述终端中存储的加密信息,对所述文件的原始数据进行加密生成的文件。
本公开的实施例提供的技术方案可以包括以下有益效果:
在需要将文件由终端发送至云服务器时,将根据终端中存储的加密信息进行加密生成的加密文件发送至云服务器。由于加密信息存储于所述终端中,因此,即使上传的加密文件从云服务器中被盗取,如果加密信息没有被从终端盗取的话,文件也不会被打开,这样,文件中的内容也就不会泄漏。本公开提供的用于文件传输的方法和装置增加了上传至云服务器中的文件的安全性,减小了从云服务器中泄漏用户隐私的风险。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的用于文件传输的方法的流程图;
图2是根据另一示例性实施例示出的用于文件传输的方法的流程图;
图3是根据一示例性实施例示出的生成加密文件的流程图;
图4是根据一示例性实施例示出的生成加密请求的界面图;
图5是根据又一示例性实施例示出的用于文件传输的方法的流程图;
图6是根据又一示例性实施例示出的用于文件传输的方法的流程图;
图7是根据又一示例性实施例示出的用于文件传输的方法的流程图;
图8是根据又一示例性实施例示出的用于文件传输的方法的流程图;
图9是根据一示例性实施例示出的用于文件传输的装置的框图;
图10是根据另一示例性实施例示出的用于文件传输的装置的框图;
图11是根据一示例性实施例示出的加密模块的框图;
图12是根据又一示例性实施例示出的用于文件传输的装置的框图;
图13是根据又一示例性实施例示出的用于文件传输的装置的框图;
图14是根据又一示例性实施例示出的用于文件传输的装置的框图;
图15是根据又一示例性实施例示出的用于文件传输的装置的框图;以及
图16是根据一示例性实施例示出的用于文件传输的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的用于文件传输的方法的流程图。所述方法应用于终端,如图1所示,所述方法包括以下步骤。
在步骤S11中,接收文件发送指令。
在步骤S12中,判断所述文件发送指令是否指示将所述文件发送至云服务器。
在步骤S13中,在判定所述文件发送指令指示将所述文件发送至所述云服务器时,将加密文件发送至所述云服务器,所述加密文件为根据所述终端中存储的加密信息,对所述文件的原始数据进行加密生成的文件。
具体地,在步骤S11中,文件发送指令为指示终端向外界(例如,服务器或其他终端)发送文件的指令。例如,文件发送指令可以为用户点击了用于指示终端将所存储的图片发送至另一终端的“发送”按键以后,终端接收到的指令。所述文件可以包括多种格式的文件,例如,文本文件、图片文件、以及视频文件等。
在步骤S12中,可以通过终端中运行的进程信息,判断对***进行的读写操作是否为云服务进程,来进一步判断文件发送指令是否指示将所述文件发送至云服务器。如果判断为是,则可以进行步骤S13。
终端中可以存储有加密信息,用于对终端中的文件的原始数据(rawdata)进行加密。加密信息例如可以是加密算法和秘钥。终端中可以存储有多个加密算法和多个秘钥。具体用其中的哪个加密算法和秘钥,可以是终端默认的,也可以由用户自己选择。在步骤S13中,终端在接收到将所述文件发送至云服务器的指示时,可以向云服务器发送经加密后生成的加密文件。
根据以上技术方案,在需要将文件由终端发送至云服务器时,将根据终端中存储的加密信息进行加密生成的加密文件发送至云服务器。由于加密信息存储于所述终端中,因此,即使上传的加密文件从云服务器中被盗取,如果加密信息没有被从终端盗取的话,文件也不会被打开,这样,文件中的内容也就不会泄漏。本公开提供的用于文件传输的方法增加了上传至云服务器中的文件的安全性,减小了从云服务器中泄漏用户隐私的风险。
在上述实施例中,对文件进行加密可以在收到文件发送指令之前自动地执行。图2是根据另一示例性实施例示出的用于文件传输的方法的流程图。如图2所示,在图1的基础上,在接收文件发送指令的步骤(步骤S11)之前,所述方法还可以包括步骤S11'。
在步骤S11'中,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件。
也就是,终端可以对存储于其中的文件全部进行加密。例如,用手机中的相机生成一幅照片时,直接进行加密,加密之后再存储。又如,从另一终端接收到文件时,先加密再存储。这样,终端中存储的全部文件都是加密文件。用户想要在所述终端中打开这些加密文件时,终端可以自动对加密文件进行解密以后再将其打开。在该实施例中,对终端中的所有文件自动加密,使得在向云服务器发送文件时,可以直接发送,从而节省了传输时间,加快了传输速度。
在图2的实施例中,可以对每个文件自动进行加密,也就是对用户来说加密是不可见的。在本公开的又一实施例中,可以在生成文件之后,根据用户的指示来决定是否进行加密。图3是根据一示例性实施例示出的生成加密文件的流程图。如图3所示,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件的步骤(步骤S11')可以包括以下步骤。
在步骤S11'1中,生成加密请求,所述加密请求用于请求用户指示是否对所述文件进行加密。
在步骤S11'2中,接收所述用户响应于所述加密请求发送的加密指令。
在步骤S11'3中,响应于所述加密指令,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件。
其中,加密请求可以通过在界面中弹出对话框来生成。图4是根据一示例性实施例示出的生成加密请求的界面图。用户可以通过点击“是”来发送加密指令。在该实施例中,可以根据用户的需求预先将终端中的部分文件进行加密,这样,对于不重要或非隐私的文件可以不用加密,减少了终端加密的工作量,并体现了用户的主动性。
如果用户想要向好友(另一终端)发送文件的话,为了能让好友方便地打开文件,可以发送不加密的文件。图5是根据又一示例性实施例示出的用于文件传输的方法的流程图。如图5所示,在图1的基础上,在所述接收文件发送指令的步骤(步骤S11)之后,所述方法还包括以下步骤。
在步骤S12'中,判断所述文件发送指令是否指示将所述文件发送至另一终端。
与步骤S12中相似地,可以通过终端中运行的进程信息,判断对***进行的读写操作是否为另一终端的进程,来进一步判断文件发送指令是否指示将所述文件发送至另一终端。
在步骤S13'中,在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述文件发送至所述另一终端。
终端向云服务器发送文件,可以认为用户利用云服务器中对文件进行备份。而终端向另一终端发送文件时,可以认为用户希望与好友分享文件的信息。因此,在该实施例中,可以向另一终端发送当前不加密的文件,便于用户与好友之间进行正常的信息分享,并且文件的传输速度不受影响。
在图5的实施例中,向另一终端发送的文件为不加密的文件,该不加密的文件可以是始终未被加密的文件,也可以是在终端中加密以后又被解密的文件。图6是根据又一示例性实施例示出的用于文件传输的方法的流程图。如图6所示,在图5的基础上,在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述文件发送至所述另一终端的步骤(步骤S13')可以包括以下步骤。
在步骤S13'1中,在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述加密文件进行解密。
在步骤S13'2中,将解密后的文件发送至所述另一终端。
在该实施例中,如果待发送给另一终端的文件当前正好是加密状态(包括全部文件被自动加密和之前被用户指示加密两种情况),则可以先将加密状态的文件进行解密以后,再发送至另一终端。这样,另一终端能够接收到不加密的文件,便于用户与好友之间进行正常的信息分享。
在本公开的又一实施例中,可以在接收到指示向云服务器发送文件的指令之后,再触发对文件的加密。图7是根据又一示例性实施例示出的用于文件传输的方法的流程图。如图7所示,在图1的基础上,在判定所述文件发送指令指示将所述文件发送至所述云服务器时,将加密文件发送至所述云服务器的步骤(步骤S13)包括以下步骤。
在步骤S131中,在判定所述文件发送指令指示将所述文件发送至所述云服务器时,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件。
在步骤S132中,将所述加密文件发送至所述云服务器。
该实施例中,终端中的全部文件可以是不加密的,只有当某一个文件被指示发送到云服务器时,才对该文件进行加密。或者,终端中的一部分文件是不加密的,当某一个文件被指示发送到云服务器时,在判断该文件未加密的情况下,再对该文件进行加密。这样,对于不需要向云服务器发送的文件,可以不用事先进行加密,从而减少了加密的工作量,提高了终端的运行速度。
在以上实施例中,终端向云服务器发送的是加密文件,其他终端如果从云服务器获取到这些加密文件的话,如果没有同时获取到所述终端中存储的加密信息,就不能够获取到文件的内容。当用户需要从云服务器中下载备份文件时,用发送该加密文件的终端接收这些加密文件,就可以根据其中存储的加密信息将加密文件进行解密,以获取文件内容。图8是根据又一示例性实施例示出的用于文件传输的方法的流程图。如图8所示,在图1的基础上,所述方法还可以包括以下步骤。
在步骤S14中,接收由所述云服务器发送的文件。
在步骤S15中,判断所接收的文件是否为根据所述终端中存储的加密信息进行加密后生成的文件。
在步骤S16中,在判定所接收的文件为根据所述加密信息进行加密后生成的文件时,根据所述加密信息,将所接收的文件解密。
在该实施例中,由所述终端上传至云服务器的加密文件,只有用该终端下载下来才能打开。其他终端由于不存储有所述加密信息,即使将加密文件下载下来,也无法打开。这样就在利用云服务器备份文件的同时,增加了备份文件的安全性。另外,如果用户更换了所使用的终端,可以将所述加密信息传输到新的终端中进行存储,以便于从新的终端从云服务器中下载加密文件时,可以打开加密文件,得到文件的内容。用户可以将该加密信息的访问权限设置成较高级别,以增加加密信息的安全性。
可以理解的是,在以上实施例中,通过对文件进行加密来防止泄露隐私。还可以通过对文件进行混淆处理后再上传至云服务器的方式,来达到使文件的内容不能够从云服务器中直接获取的目的。该实施例中,向云服务器上传文件的终端中存储有进行混淆处理的混淆信息,只有存储该混淆信息的终端才能够打开从云服务器下载的经混淆的文件。对文件进行混淆与进行加密的效果相同。
本公开还提供一种用于文件传输的装置,应用于终端。图9是根据一示例性实施例示出的用于文件传输的装置的框图。如图9所示,所述用于文件传输的装置10包括指令接收模块11、云服务器判断模块12和加密文件发送模块13。
指令接收模块11用于接收文件发送指令。
云服务器判断模块12用于判断所述文件发送指令是否指示将所述文件发送至云服务器。
加密文件发送模块13用于在判定所述文件发送指令指示将所述文件发送至所述云服务器时,将加密文件发送至所述云服务器,所述加密文件为根据所述终端中存储的加密信息,对所述文件的原始数据进行加密生成的文件。
图10是根据另一示例性实施例示出的用于文件传输的装置的框图。如图10所示,在图9的基础上,所述装置10还可以包括加密模块14。
加密模块14用于根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件。
图11是根据一示例性实施例示出的加密模块14的框图。如图11所示,所述加密模块14包括生成子模块141、接收子模块142和加密子模块143。
生成子模块141生成加密请求,加密请求用于请求用户指示是否对所述文件进行加密。
接收子模块142用于接收用户响应于加密请求发送的加密指令。
加密子模块143用于响应于所述加密指令,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件。
图12是根据又一示例性实施例示出的用于文件传输的装置的框图。如图12所示,在图9的基础上,所述装置10还包括终端判断模块15和文件发送模块16。
终端判断模块15用于判断所述文件发送指令是否指示将所述文件发送至另一终端。
文件发送模块16用于在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述文件发送至所述另一终端。
图13是根据又一示例性实施例示出的用于文件传输的装置的框图。如图13所示,在图12的基础上,所述文件发送模块16可以包括解密子模块161和第一发送子模块162。
解密子模块161用于在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述加密文件进行解密。
第一发送子模块162用于将解密后的文件发送至所述另一终端。
图14是根据又一示例性实施例示出的用于文件传输的装置的框图。如图14所示,在图9的基础上,所述加密文件发送模块13包括加密子模块131和第二发送子模块132。
加密子模块131用于在判定所述文件发送指令指示将所述文件发送至所述云服务器时,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件;
第二发送子模块132用于将所述加密文件发送至所述云服务器。
图15是根据又一示例性实施例示出的用于文件传输的装置的框图。如图15所示,在图9的基础上,所述装置10还可以包括文件接收模块17、加密判断模块18和解密模块19。
文件接收模块17用于接收由所述云服务器发送的文件。
加密判断模块18用于判断所接收的文件是否为根据所述终端中存储的加密信息进行加密后生成的文件。
解密模块19用于在判定所接收的文件为根据所述加密信息进行加密后生成的文件时,根据所述加密信息,将所接收的文件解密。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
根据以上技术方案,在需要将文件由终端发送至云服务器时,将根据终端中存储的加密信息进行加密生成的加密文件发送至云服务器。由于加密信息存储于所述终端中,因此,即使上传的加密文件从云服务器中被盗取,如果加密信息没有被从终端盗取的话,文件也不会被打开,这样,文件中的内容也就不会泄漏。本公开提供的用于文件传输的装置增加了上传至云服务器中的文件的安全性,减小了从云服务器中泄漏用户隐私的风险。
图16是根据一示例性实施例示出的用于文件传输的装置1600的框图。例如,装置1600可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图16,装置1600可以包括以下一个或多个组件:处理组件1602,存储器1604,电力组件1606,多媒体组件1608,音频组件1610,输入/输出(I/O)的接口1612,传感器组件1614,以及通信组件1616。
处理组件1602通常控制装置1600的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1602可以包括一个或多个处理器1620来执行指令,以完成上述用于文件传输的方法的全部或部分步骤。此外,处理组件1602可以包括一个或多个模块,便于处理组件1602和其他组件之间的交互。例如,处理组件1602可以包括多媒体模块,以方便多媒体组件1608和处理组件1602之间的交互。
存储器1604被配置为存储各种类型的数据以支持在装置1600的操作。这些数据的示例包括用于在装置1600上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器1604可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件1606为装置1600的各种组件提供电力。电力组件1606可以包括电源管理***,一个或多个电源,及其他与为装置1600生成、管理和分配电力相关联的组件。
多媒体组件1608包括在所述装置1600和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1608包括一个前置摄像头和/或后置摄像头。当装置1600处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件1610被配置为输出和/或输入音频信号。例如,音频组件1610包括一个麦克风(MIC),当装置1600处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1604或经由通信组件1616发送。在一些实施例中,音频组件1610还包括一个扬声器,用于输出音频信号。
I/O接口1612为处理组件1602和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1614包括一个或多个传感器,用于为装置1600提供各个方面的状态评估。例如,传感器组件1614可以检测到装置1600的打开/关闭状态,组件的相对定位,例如所述组件为装置1600的显示器和小键盘,传感器组件1614还可以检测装置1600或装置1600一个组件的位置改变,用户与装置1600接触的存在或不存在,装置1600方位或加速/减速和装置1600的温度变化。传感器组件1614可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1614还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1614还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1616被配置为便于装置1600和其他设备之间有线或无线方式的通信。装置1600可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1616经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1616还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置1600可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述用于文件传输的方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1604,上述指令可由装置1600的处理器1620执行以完成上述用于文件传输的方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (15)

1.一种用于文件传输的方法,应用于终端,其特征在于,所述方法包括:
接收文件发送指令;
判断所述文件发送指令是否指示将所述文件发送至云服务器;
在判定所述文件发送指令指示将所述文件发送至所述云服务器时,将加密文件发送至所述云服务器,所述加密文件为根据所述终端中存储的加密信息,对所述文件的原始数据进行加密生成的文件。
2.根据权利要求1所述的方法,其特征在于,在所述接收文件发送指令的步骤之前,所述方法还包括:
根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件。
3.根据权利要求2所述的方法,其特征在于,所述根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件的步骤包括:
生成加密请求,所述加密请求用于请求用户指示是否对所述文件进行加密;
接收所述用户响应于所述加密请求发送的加密指令;
响应于所述加密指令,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件。
4.根据权利要求1所述的方法,其特征在于,在所述接收文件发送指令的步骤之后,所述方法还包括:
判断所述文件发送指令是否指示将所述文件发送至另一终端;
在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述文件发送至所述另一终端。
5.根据权利要求4所述的方法,其特征在于,所述在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述文件发送至所述另一终端的步骤包括:
在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述加密文件进行解密;
将解密后的文件发送至所述另一终端。
6.根据权利要求1所述的方法,其特征在于,所述在判定所述文件发送指令指示将所述文件发送至所述云服务器时,将加密文件发送至所述云服务器的步骤包括:
在判定所述文件发送指令指示将所述文件发送至所述云服务器时,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件;
将所述加密文件发送至所述云服务器。
7.根据权利要求1-6中任一权利要求所述的方法,其特征在于,所述方法还包括:
接收由所述云服务器发送的文件;
判断所接收的文件是否为根据所述终端中存储的加密信息进行加密后生成的文件;
在判定所接收的文件为根据所述加密信息进行加密后生成的文件时,根据所述加密信息,将所接收的文件解密。
8.一种用于文件传输的装置,应用于终端,其特征在于,所述装置包括:
指令接收模块,用于接收文件发送指令;
云服务器判断模块,用于判断所述文件发送指令是否指示将所述文件发送至云服务器;
加密文件发送模块,用于在判定所述文件发送指令指示将所述文件发送至所述云服务器时,将加密文件发送至所述云服务器,所述加密文件为根据所述终端中存储的加密信息,对所述文件的原始数据进行加密生成的文件。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
加密模块,用于根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件。
10.根据权利要求9所述的装置,其特征在于,所述加密模块包括:
生成子模块,生成加密请求,所述加密请求用于请求用户指示是否对所述文件进行加密;
接收子模块,用于接收所述用户响应于所述加密请求发送的加密指令;
加密子模块,用于响应于所述加密指令,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件。
11.根据权利要求8所述的装置,其特征在于,所述装置还包括:
终端判断模块,用于判断所述文件发送指令是否指示将所述文件发送至另一终端;
文件发送模块,用于在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述文件发送至所述另一终端。
12.根据权利要求11所述的装置,其特征在于,所述文件发送模块包括:
解密子模块,用于在判定所述文件发送指令指示将所述文件发送至所述另一终端时,将所述加密文件进行解密;
第一发送子模块,用于将解密后的文件发送至所述另一终端。
13.根据权利要求8所述的装置,其特征在于,所述加密文件发送模块包括:
加密子模块,用于在判定所述文件发送指令指示将所述文件发送至所述云服务器时,根据所述终端中存储的加密信息,对所述文件的原始数据进行加密,生成所述加密文件;
第二发送子模块,用于将所述加密文件发送至所述云服务器。
14.根据权利要求8-13中任一权利要求所述的装置,其特征在于,所述装置还包括:
文件接收模块,用于接收由所述云服务器发送的文件;
加密判断模块,用于判断所接收的文件是否为根据所述终端中存储的加密信息进行加密后生成的文件;
解密模块,用于在判定所接收的文件为根据所述加密信息进行加密后生成的文件时,根据所述加密信息,将所接收的文件解密。
15.一种用于文件传输的装置,其特征在于,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收文件发送指令;
判断所述文件发送指令是否指示将所述文件发送至云服务器;
在判定所述文件发送指令指示将所述文件发送至所述云服务器时,将加密文件发送至所述云服务器,所述加密文件为根据所述终端中存储的加密信息,对所述文件的原始数据进行加密生成的文件。
CN201610245067.0A 2016-04-18 2016-04-18 用于文件传输的方法和装置 Active CN105681365B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610245067.0A CN105681365B (zh) 2016-04-18 2016-04-18 用于文件传输的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610245067.0A CN105681365B (zh) 2016-04-18 2016-04-18 用于文件传输的方法和装置

Publications (2)

Publication Number Publication Date
CN105681365A true CN105681365A (zh) 2016-06-15
CN105681365B CN105681365B (zh) 2019-05-14

Family

ID=56310100

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610245067.0A Active CN105681365B (zh) 2016-04-18 2016-04-18 用于文件传输的方法和装置

Country Status (1)

Country Link
CN (1) CN105681365B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107995148A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 文件防篡改的方法、***、终端和可信云平台
WO2019242254A1 (zh) * 2018-06-20 2019-12-26 暨南大学 一种支持隐私保护功能的图像区域复制检测方法
CN112565282A (zh) * 2020-12-14 2021-03-26 中国科学院信息工程研究所 一种数据加密方法、终端设备及电子设备
CN113591120A (zh) * 2021-08-09 2021-11-02 北京达佳互联信息技术有限公司 信息发布方法及装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638568A (zh) * 2012-03-02 2012-08-15 深圳市朗科科技股份有限公司 云存储***及其数据管理方法
CN103051664A (zh) * 2012-08-14 2013-04-17 深圳市朗科科技股份有限公司 一种云存储***的文件管理方法、装置及该云存储***
CN104065680A (zh) * 2013-03-21 2014-09-24 华为终端有限公司 信息处理方法、检索方法、装置、用户终端及服务器
CN105025019A (zh) * 2015-07-07 2015-11-04 深圳奥联信息安全技术有限公司 一种数据安全分享方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638568A (zh) * 2012-03-02 2012-08-15 深圳市朗科科技股份有限公司 云存储***及其数据管理方法
CN103051664A (zh) * 2012-08-14 2013-04-17 深圳市朗科科技股份有限公司 一种云存储***的文件管理方法、装置及该云存储***
CN104065680A (zh) * 2013-03-21 2014-09-24 华为终端有限公司 信息处理方法、检索方法、装置、用户终端及服务器
CN105025019A (zh) * 2015-07-07 2015-11-04 深圳奥联信息安全技术有限公司 一种数据安全分享方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107995148A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 文件防篡改的方法、***、终端和可信云平台
CN107995148B (zh) * 2016-10-27 2020-09-18 中国电信股份有限公司 文件防篡改的方法、***、终端和可信云平台
WO2019242254A1 (zh) * 2018-06-20 2019-12-26 暨南大学 一种支持隐私保护功能的图像区域复制检测方法
CN112565282A (zh) * 2020-12-14 2021-03-26 中国科学院信息工程研究所 一种数据加密方法、终端设备及电子设备
CN113591120A (zh) * 2021-08-09 2021-11-02 北京达佳互联信息技术有限公司 信息发布方法及装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN105681365B (zh) 2019-05-14

Similar Documents

Publication Publication Date Title
CN104486083A (zh) 监控录像处理方法及装置
CN105656948A (zh) 账号登录方法及装置
CN104640234A (zh) 无线网络连接方法和装置
CN105260673A (zh) 短信读取方法及装置
CN105307137A (zh) 短信读取方法及装置
CN104503688A (zh) 智能硬件设备的控制实现方法及装置
CN104219058A (zh) 身份认证、身份授权方法及装置
CN104852911A (zh) 安全验证方法、装置及***
CN104168277A (zh) 文件保密方法及装置
CN105100074A (zh) 数据操作处理方法、装置以及终端设备
CN105722064A (zh) 获取终端信息的方法及装置
CN105471814A (zh) 账号管理方法及装置
CN104766005A (zh) 应用软件访问权限的管理方法和装置
CN105791309A (zh) 一种执行业务处理的方法、装置及***
US20220294624A1 (en) Encryption method and device, electronic apparatus and storage medium
CN105681365A (zh) 用于文件传输的方法和装置
CN105306716A (zh) 数据处理方法、装置及***
CN103914541A (zh) 信息搜索的方法及装置
CN108900553B (zh) 一种通信方法、装置及计算机可读存储介质
CN105450662A (zh) 加密方法及装置
CN104331672A (zh) 一种基于手环对图片进行保密处理的方法及装置
CN105677513A (zh) 恢复备份数据的方法及装置
CN104182697A (zh) 文件加密方法和装置
CN105681261A (zh) 安全认证方法及装置
CN104852800A (zh) 数据传输方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant