文件保密方法及裝置制造方法
【專利摘要】本公開是關于一種文件保密方法及裝置,屬于信息安全【技術領域】。該方法包括:獲取待保密的私密文件;向服務器上傳該私密文件,該服務器用于接收該私密文件并將該私密文件存儲為位于服務器的私密文件;在上傳成功后,刪除位于本端的該私密文件。該裝置包括:獲取模塊、上傳模塊和刪除模塊。本公開通過獲取待保密的私密文件,向服務器上傳該私密文件,在上傳成功后,刪除位于本端的該私密文件;解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了提高文件安全性的效果。
【專利說明】文件保密方法及裝置
【技術領域】
[0001]本公開涉及信息安全【技術領域】,特別涉及一種文件保密方法及裝置。
【背景技術】
[0002]隨著智能終端的普及,用戶可以隨時隨地的使用智能終端瀏覽文件,這些文件通常包括涉及用戶私密信息的文件,比如私密照片、私密短信、私密郵件等,用戶不希望這些文件被別人竊取或查看,因此,很有必要對這些文件進行保密。
[0003]相關技術中,用戶通??梢酝ㄟ^在智能終端上將需要進行保密的文件的文件屬性設置為隱藏,以使得該文件在別人看來是不存在的,從而實現(xiàn)對文件的保密。
【發(fā)明內容】
[0004]為了解決相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題,本公開實施例提供了一種文件保密方法及裝置。所述技術方案如下:
[0005]根據(jù)本公開實施例的第一方面,提供了一種文件保密方法,所述方法包括:
[0006]獲取待保密的私密文件;
[0007]向服務器上傳所述私密文件,所述服務器用于接收所述私密文件并將所述私密文件存儲為位于所述服務器的私密文件;
[0008]在上傳成功后,刪除位于本端的所述私密文件。
[0009]一個實施例中,所述向服務器上傳所述私密文件,包括:
[0010]向所述服務器上傳所述私密文件的文件數(shù)據(jù)、用于表示所述文件數(shù)據(jù)是私密文件的私密標識和所述私密文件所對應的用戶標識。
[0011 ] 一個實施例中,所述方法還包括:
[0012]檢測是否已經(jīng)設置有與所述私密文件對應的訪問驗證機制,所述訪問驗證機制用于在訪問位于所述服務器的所述私密文件時進行身份驗證;
[0013]若尚未設置有所述訪問驗證機制,則提示設置所述訪問驗證機制;
[0014]根據(jù)接收到的設置信號設置所述訪問驗證機制。
[0015]一個實施例中,所述方法還包括:
[0016]在上傳之前,使用與所述服務器約定的傳輸加密密鑰對所述私密文件進行加密,所述服務器用于在接收到加密后的所述私密文件后,使用約定的傳輸解密密鑰對所述私密文件進行解密。
[0017]根據(jù)本公開實施例的第二方面,提供了一種文件保密方法,所述方法包括:
[0018]通過訪問驗證機制與服務器進行身份驗證,所述訪問驗證機制用于在訪問位于所述服務器的私密文件時進行身份驗證;
[0019]在所述身份驗證通過時,從所述服務器下載所述私密文件;
[0020]將所述私密文件加密存儲在本端中。
[0021]一個實施例中,所述將所述私密文件加密存儲在本端中,包括:
[0022]為所述私密文件分配本端加密密鑰,不同私密文件對應不同的本端加密密鑰;
[0023]使用所述本端加密密鑰將所述私密文件加密后存儲在本端中。
[0024]一個實施例中,所述方法還包括:
[0025]接收對應于所述私密文件的打開信號;
[0026]將所述私密文件解密后,執(zhí)行打開操作。
[0027]一個實施例中,所述通過訪問驗證機制與服務器進行身份驗證,包括:
[0028]在所述私密文件是照片時,顯示相冊用戶界面;
[0029]在接收到作用于所述相冊用戶界面頂部的下拉信號時,將所述相冊用戶界面切換為私密相冊訪問驗證界面;
[0030]根據(jù)在所述私密相冊訪問驗證界面接收到的信號,與所述服務器進行身份驗證。[0031 ] 一個實施例中,所述方法還包括:
[0032]在下載到的所述私密文件是所述服務器通過約定的傳輸加密密鑰進行加密后的私密文件時,通過與所述服務器約定的傳輸解密密鑰對所述私密文件進行解密。
[0033]根據(jù)本公開實施例的第三方面,提供了一種文件保密裝置,所述裝置包括:
[0034]獲取模塊,被配置為獲取待保密的私密文件;
[0035]上傳模塊,被配置為向服務器上傳所述私密文件,所述服務器用于接收所述私密文件并將所述私密文件存儲為位于所述服務器的私密文件;
[0036]刪除模塊,被配置為在上傳成功后,刪除位于本端的所述私密文件。
[0037]一個實施例中,
[0038]所述上傳模塊,被配置為向所述服務器上傳所述私密文件的文件數(shù)據(jù)、用于表示所述文件數(shù)據(jù)是私密文件的私密標識和所述私密文件所對應的用戶標識。
[0039]一個實施例中,所述裝置還包括:
[0040]檢測模塊,被配置為檢測是否已經(jīng)設置有與所述私密文件對應的訪問驗證機制,所述訪問驗證機制用于在訪問位于所述服務器的所述私密文件時進行身份驗證;
[0041]提示模塊,被配置為若尚未設置有所述訪問驗證機制,則提示設置所述訪問驗證機制;
[0042]設置模塊,被配置為根據(jù)接收到的設置信號設置所述訪問驗證機制。
[0043]一個實施例中,所述裝置還包括:
[0044]約定模塊,被配置為在上傳之前,使用與所述服務器約定的傳輸加密密鑰對所述私密文件進行加密,所述服務器用于在接收到加密后的所述私密文件后,使用約定的傳輸解密密鑰對所述私密文件進行解密。
[0045]根據(jù)本公開實施例的第四方面,提供了一種文件保密裝置,所述裝置包括:
[0046]驗證模塊,被配置為通過訪問驗證機制與服務器進行身份驗證,所述訪問驗證機制用于在訪問位于所述服務器的私密文件時進行身份驗證;
[0047]下載模塊,被配置為在所述身份驗證通過時,從所述服務器下載所述私密文件;
[0048]存儲模塊,被配置為將所述私密文件加密存儲在本端中。
[0049]一個實施例中,所述存儲模塊,包括:
[0050]分配子模塊,被配置為所述私密文件分配本端加密密鑰,不同私密文件對應不同的本端加密密鑰;
[0051]存儲子模塊,被配置為使用所述本端加密密鑰將所述私密文件加密后存儲在本端中。
[0052]一個實施例中,所述裝置還包括:
[0053]接收模塊,被配置為接收對應于所述私密文件的打開信號;
[0054]打開模塊,被配置為將所述私密文件解密后,執(zhí)行打開操作。
[0055]一個實施例中,所述驗證模塊,包括:
[0056]顯示子模塊,被配置為在所述私密文件是照片時,顯示相冊用戶界面;
[0057]切換子模塊,被配置為在接收到作用于所述相冊用戶界面頂部的下拉信號時,將所述相冊用戶界面切換為私密相冊訪問驗證界面;
[0058]驗證子模塊,被配置為根據(jù)在所述私密相冊訪問驗證界面接收到的信號,與所述服務器進行身份驗證。
[0059]一個實施例中,所述裝置還包括:
[0060]解密模塊,被配置為在下載到的所述私密文件是所述服務器通過約定的傳輸加密密鑰進行加密后的私密文件時,通過與所述服務器約定的傳輸解密密鑰對所述私密文件進行解密。
[0061]根據(jù)本公開實施例的第五方面,提供了一種文件保密裝置,所述裝置包括:
[0062]處理器;
[0063]用于存儲所述處理器的可執(zhí)行指令的存儲器;
[0064]其中,所述處理器被配置為:
[0065]獲取待保密的私密文件;
[0066]向服務器上傳所述私密文件,所述服務器用于接收所述私密文件并將所述私密文件存儲為位于所述服務器的私密文件;
[0067]在上傳成功后,刪除位于本端的所述私密文件。
[0068]根據(jù)本公開實施例的第六方面,提供了一種文件保密裝置,所述裝置包括:
[0069]處理器;
[0070]用于存儲所述處理器的可執(zhí)行指令的存儲器;
[0071]其中,所述處理器被配置為:
[0072]通過訪問驗證機制與服務器進行身份驗證,所述訪問驗證機制用于在訪問位于所述服務器的私密文件時進行身份驗證;
[0073]在所述身份驗證通過時,從所述服務器下載所述私密文件;
[0074]將所述私密文件加密存儲在本端中。
[0075]本公開實施例提供的技術方案可以包括以下有益效果:
[0076]通過獲取待保密的私密文件,向服務器上傳該私密文件,該服務器用于接收該私密文件并將該私密文件存儲為位于服務器的私密文件,在上傳成功后,刪除位于本端的該私密文件;解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了不在本端以明文形式存儲私密文件、提高文件安全性的效果。
[0077]應當理解的是,以上的一般描述和后文的細節(jié)描述僅是示例性和解釋性的,并不能限制本公開。
【專利附圖】
【附圖說明】
[0078]此處的附圖被并入說明書中并構成本說明書的一部分,示出了符合本公開的實施例,并與說明書一起用于解釋本公開的原理。
[0079]圖1是本公開各個實施例提供的文件保密方法所涉及的一種實施環(huán)境的結構示意圖;
[0080]圖2是根據(jù)一示例性實施例示出的一種文件保密方法的方法流程圖;
[0081]圖3是根據(jù)另一示例性實施例示出的一種文件保密方法的方法流程圖;
[0082]圖4是根據(jù)再一示例性實施例示出的一種文件保密方法的方法流程圖;
[0083]圖5是根據(jù)又一示例性實施例示出的一種文件保密方法的方法流程圖;
[0084]圖6A是根據(jù)還一示例性實施例示出的一種文件保密方法的方法流程圖;
[0085]圖6B是圖6A所示實施例示出的第一終端提示設置訪問驗證機制的示意圖;
[0086]圖6C是圖6A所示實施例示出的第二終端顯示的相冊用戶界面以及根據(jù)對該相冊用戶界面的操作進入私密相冊訪問驗證界面的示意圖;
[0087]圖7是根據(jù)一示例性實施例示出的一種文件保密裝置的框圖;
[0088]圖8是根據(jù)另一示例性實施例示出的一種文件保密裝置的框圖;
[0089]圖9是根據(jù)再一示例性實施例示出的一種文件保密裝置的框圖;
[0090]圖10是根據(jù)又一示例性實施例示出的一種文件保密裝置的框圖;
[0091]圖11是根據(jù)一示例性實施例示出的一種用于文件保密裝置的框圖;
[0092]圖12是根據(jù)一示例性實施例示出的一種用于文件保密裝置的框圖。
[0093]通過上述附圖,已示出本公開明確的實施例,后文中將有更詳細的描述。這些附圖和文字描述并不是為了通過任何方式限制本公開構思的范圍,而是通過參考特定實施例為本領域技術人員說明本公開的概念。
【具體實施方式】
[0094]這里將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述涉及附圖時,除非另有表示,不同附圖中的相同數(shù)字表示相同或相似的要素。以下示例性實施例中所描述的實施方式并不代表與本公開相一致的所有實施方式。相反,它們僅是與如所附權利要求書中所詳述的、本公開的一些方面相一致的裝置和方法的例子。
[0095]請參考圖1,其示出了本公開各個實施例提供的文件保密方法所涉及的一種實施環(huán)境的結構示意圖。該實施環(huán)境包括第一終端120、第二終端140和服務器160。其中,第一終端120和第二終端140分別與服務器160相連。
[0096]第一終端120,可以是具有私密文件獲取、存儲以及向服務器160上傳獲取到的私密文件的功能的電子設備,該電子設備可以是智能手機、平板電腦、智能電視、數(shù)碼相機、MP3 (Moving Picture Experts Group Aud1 Layer IV,動態(tài)影像專家壓縮標準音頻層面 3)播放器、MP4 (Moving Picture Experts Group Aud1 Layer IV,動態(tài)影像專家壓縮標準音頻層面4)播放器、膝上型便攜計算機、臺式計算機等等。
[0097]第一終端120與第二終端140之間可以通過有線網(wǎng)絡或無線網(wǎng)絡相連(圖1中未示出),或,第一終端120與第二終端140還可以不連接。
[0098]第二終端140可以是具有從服務器160下載私密文件并對其進行存儲、打開、顯示等功能的電子設備,該電子設備可以是智能手機、平板電腦、智能電視、數(shù)碼相機、MP3 (Moving Picture Experts Group Aud1 Layer IV,動態(tài)影像專家壓縮標準音頻層面 3)播放器、MP4 (Moving Picture Experts Group Aud1 Layer IV,動態(tài)影像專家壓縮標準音頻層面4)播放器、膝上型便攜計算機、臺式計算機等等。
[0099]第二終端140與服務器160之間可以通過有線網(wǎng)絡或無線網(wǎng)絡相連。
[0100]服務器160,可以是一臺服務器,或者由若干臺服務器組成的服務器集群,或者是一個云計算服務中心。該服務器160是可以接收并存儲第一終端120上傳的私密文件并對其進行存儲,以及向第二終端140提供第一終端120上傳的私密文件的服務器。
[0101]服務器160還與第一終端120之間通過有線網(wǎng)絡或無線網(wǎng)絡相連。
[0102]其中,上述實施環(huán)境中的第一終端120與第二終端140可以是相同類型的電子設備,也可以是不同類型的電子設備,還可以是同一個電子設備。
[0103]請參考圖2,其示出了一示例性實施例示出的一種文件保密方法的方法流程圖。本實施例以該文件保密方法應用于圖1所示實施環(huán)境中的第一終端120中來進行舉例說明。參見圖2,該方法流程包括:
[0104]在步驟201中,獲取待保密的私密文件。
[0105]在步驟202中,向服務器上傳該私密文件,該服務器用于接收該私密文件并將該私密文件存儲為位于服務器的私密文件。
[0106]在步驟203中,在上傳成功后,刪除位于本端的該私密文件。
[0107]綜上所述,本公開實施例提供的文件保密方法,通過獲取待保密的私密文件,向服務器上傳該私密文件,該服務器用于接收該私密文件并將該私密文件存儲為位于服務器的私密文件,在上傳成功后,刪除位于本端的該私密文件;解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了不在本端以明文形式存儲私密文件、提高文件安全性的效果。
[0108]請參考圖3,其示出了另一示例性實施例示出的一種文件保密方法的方法流程圖。本實施例以該文件保密方法應用于圖1所示實施環(huán)境中的第一終端120中來進行舉例說明。參見圖3,該方法流程包括:
[0109]在步驟301中,通過訪問驗證機制與服務器進行身份驗證,該訪問驗證機制用于在訪問位于服務器的私密文件時進行身份驗證。
[0110]在步驟302中,在身份驗證通過時,從服務器下載該私密文件。
[0111]在步驟303中,將該私密文件加密存儲在本端中。
[0112]綜上所述,本公開實施例提供的文件保密方法,通過訪問驗證機制與服務器進行身份驗證,在身份驗證通過時,從服務器下載該私密文件并將該私密文件加密存儲在本端中,解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了不在本端以明文形式存儲私密文件、提高文件安全性的效果。
[0113]請參考圖4,其示出了再一示例性實施例示出的一種文件保密方法的方法流程圖。本實施例以該文件保密方法應用于圖1所示實施環(huán)境中的第一終端120和服務器160組成的實施環(huán)境中來進行舉例說明。參見圖4,該方法流程包括:
[0114]在步驟401中,獲取待保密的私密文件。
[0115]在本公開實施例中,當用戶需要對私密文件進行保密時,用戶可以通過相應的操作指令觸發(fā)第一終端獲取該待保密的私密文件。
[0116]其中,第一終端獲取待保密的私密文件時可以包括以下兩種方式:
[0117]第一種方式,第一終端從本端存儲的文件中獲取待保密的私密文件。
[0118]第一終端可以根據(jù)用戶的操作指令先獲取多個文件,將該多個文件顯示在第一終端屏幕上,進而第一終端根據(jù)用戶對該多個文件中的其中一個或幾個文件的選擇指令,將該選擇指令所選擇的文件確定為待保密的私密文件。
[0119]比如,假設第一終端根據(jù)用戶的操作指令獲取到的文件為文件A、文件B和文件C三個文件,當?shù)谝唤K端檢測到用戶對文件A的選擇指令時,第一終端將該文件A確定為待保密的私密文件。
[0120]第二種方式,第一終端新建包含保密信息的私密文件。
[0121]當用戶需要對私密信息進行保密時,用戶可以通過相應的操作指令觸發(fā)第一終端新建包含待保密的私密信息的私密文件,進而第一終端將該私密文件確定為待保密的私密文件。
[0122]比如,第一終端根據(jù)用戶的操作指令將新建了包含私密信息的私密文件D,則第一終端將該私密文件D確定為待保密的私密文件。
[0123]在步驟402中,檢測是否已經(jīng)設置有與該私密文件對應的訪問驗證機制,該訪問驗證機制用于在訪問位于服務器的該私密文件時進行身份驗證。
[0124]當?shù)谝唤K端獲取到待保密的私密文件時,第一終端檢測是否設置有與該私密文件對應的訪問驗證機制。
[0125]其中,該訪問驗證機制用于在訪問位于服務器的該私密文件時的身份驗證。也即,當用戶想要訪問位于服務器的該私密文件時,就需要先通過該訪問驗證機制進行身份驗證,進而才可以訪問位于服務器的該私密文件,否則就無法訪問服務器的該私密文件。
[0126]其中,該訪問驗證機制包括但不限于:密碼驗證機制、圖案驗證機制、指紋驗證機制、人臉識別驗證機制、動態(tài)電子口令驗證機制、語音驗證機制等。
[0127]其中,若第一終端檢測到已經(jīng)設置有與該私密文件對應的訪問驗證機制,執(zhí)行下述步驟405,若第一終端檢測到尚未設置有與該私密文件對應的訪問驗證機制,執(zhí)行下述步驟 403 至 404。
[0128]在步驟403中,若尚未設置有該訪問驗證機制,則提示設置該訪問驗證機制。
[0129]在上述步驟402中,若第一終端檢測到尚未設置有訪問驗證機制,則第一終端提示用戶設置訪問驗證機制。
[0130]比如,第一終端提示用戶設置訪問驗證密碼。
[0131]可選地,第一終端在提示用戶設置訪問驗證機制時,可以通過文字形式或語音提示用戶設置訪問驗證機制,比如,第一終端在通過第一終端屏幕上顯示“請設置訪問驗證密碼”對用戶進行提示,再比如,第一終端通過語音片段“請設置訪問驗證密碼”對用戶進行提
/Jn ο
[0132]需要說明的是,以上第一終端在對用戶進行提醒時的提示形式僅是示例性的,并不用以限制本公開,在實際應用中涉及到的其他的提示形式也應在本公開的保護范圍內。
[0133]在步驟404中,根據(jù)接收到的設置信號設置該訪問驗證機制。
[0134]當用戶接收到第一終端的提示信息時,用戶通過相應的操作觸發(fā)第一終端設置訪問驗證機制。
[0135]當?shù)谝唤K端接收到用戶的操作所觸發(fā)的設置信號時,第一終端接收該設置信號,并根據(jù)該設置信號設置對應的訪問驗證機制。
[0136]比如,第一終端根據(jù)接收到的設置信息設置訪問驗證密碼。
[0137]在步驟405中,向服務器上傳該私密文件,該服務器用于接收該私密文件并將該私密文件存儲為位于服務器的私密文件。
[0138]當在步驟402中第一終端檢測到已經(jīng)設置有與該私密文件對應的訪問驗證機制時;或,在步驟402中第一終端檢測到尚未設置有與該私密文件對應的訪問驗證機制,但步驟403至404中第一終端設置了與該私密文件對應的訪問驗證機制時,第一終端向服務器上傳該私密文件。
[0139]其中,該服務器用于接收第一終端上傳的私密文件,并對其進行存儲。
[0140]第一終端在向服務器上傳該私密文件時,上傳的信息包括但不限于:該私密文件的文件數(shù)據(jù)、用于表示該文件數(shù)據(jù)是私密文件的私密標識和該私密文件所對應的用戶標識。
[0141]當服務器接收到第一終端上傳的私密文件時,服務器根據(jù)該私密文件的私密標識和該私密文件對應的用戶標識,對該私密文件進行存儲。
[0142]如,假設用戶標識為用戶賬戶smwenjianlOxx.com,私密文件A的私密標識為ID-Asm,那么服務器在接收到第一終端的上傳的私密文件A時,根據(jù)該私密文件A的私密標識ID-Asm將該私密文件A存儲在用戶賬號smwenjianlOxx.com對應的存儲空間中。
[0143]需要說明的是,在本公開實施例中,為保證私密文件的傳輸安全,第一終端在向服務器上傳私密文件之前,會使用與該服務器約定的傳輸加密密鑰對該私密文件進行加密,當服務器接收到第一終端上傳的私密文件后,服務器可以使用與第一終端約定的傳輸解密密鑰對該私密文件進行解密,進而對解密后的私密文件進行存儲。當然,服務器在接收到第一終端上傳的私密文件時,也可以不對其進行解密而直接對其進行存儲,但是此時用戶就無法瀏覽服務器的私密文件,因此,服務器在接收到私密文件時對其進行解密存儲可以方便用戶對位于服務器的該私密文件的瀏覽。
[0144]還需要說明的是,第一終端在向服務器上傳私密文件時,第一終端系統(tǒng)自動查找與該私密文件相同的私密文件,并將該私密文件上傳至服務器。
[0145]可選地,第一終端可以根據(jù)文件的特征信息,來查找與待保密的私密文件相同的文件,并將該文件上傳至服務器。
[0146]在步驟406中,在上傳成功后,刪除位于本端的該私密文件。
[0147]第一終端在對私密文件上傳成功后,第一終端刪除位于本端的私密文件。
[0148]比如,第一終端刪除位于本端的私密文件A。
[0149]需要說明的是,在本公開實施例中,第一終端在刪除位于本端的私密文件之后,本端已經(jīng)不存在該私密文件了,當用戶需要查看該私密文件時,可以從服務器下載該私密文件并對其進行查看,第一終端在從服務器下載該私密文件之前,需與服務器進行身份驗證。
[0150]在步驟407中,通過訪問驗證機制與服務器進行身份驗證,該訪問驗證機制用于在訪問位于服務器的私密文件時進行身份驗證。
[0151]當?shù)谝唤K端需要查看上傳到服務器端的私密文件時,第一終端通過訪問驗證機制與服務器進行身份驗證。
[0152]與步驟402至404中同理,這里的訪問驗證機制也包括但不限于:密碼驗證機制、圖案驗證機制、指紋驗證機制、人臉識別驗證機制、動態(tài)電子口令驗證機制、語音驗證機制坐寸ο
[0153]但需要說明的是,該步驟407中的訪問驗證機制與步驟402至404中的訪問驗證機制是對應的,即,若在步驟402中第一終端檢測到的訪問驗證機制是密碼驗證機制,或,在步驟403至404中第一終端設置的訪問驗證機制是密碼驗證,則該步驟407中第一終端也是通過密碼驗證機制與的服務器進行身份驗證的;若在步驟402中第一終端檢測到的訪問驗證機制是圖案驗證機制,或,在步驟403至404中第一終端設置的訪問驗證機制是圖案驗證,則該步驟407中第一終端也是通過圖案驗證機制與的服務器進行身份驗證的。
[0154]在步驟408中,在該身份驗證通過時,從該服務器下載該私密文件。
[0155]當?shù)谝唤K端與服務器的身份驗證通過時,第一終端從服務器下載對應的私密文件。
[0156]比如,第一終端從服務器下載私密文件A。
[0157]可選地,第一終端在從服務器下載私密文件時,可以根據(jù)私密文件的私密標識以及與該私密文件所對應的用戶標識對該私密文件進行下載。
[0158]比如,第一終端根據(jù)私密文件A的私密標識ID-Asm,在該私密文件A所對應的用戶標識smwenjianlOxx.com對應的用戶賬號smwenjianlOxx.com下下載該私密文件。
[0159]可選地,第一終端在向服務器發(fā)送了下載請求之后,服務器可以使用與第一終端約定的傳輸加密密鑰對第一終端所要下載的私密文件進行加密,進而將加密后的私密文件發(fā)送給第一終端,以保證該私密文件在下載過程中的安全性。
[0160]在步驟409中,將該私密文件加密存儲在本端中。
[0161]當?shù)谝唤K端下載到私密文件時,第一終端將該私密文件加密存儲在本端中。
[0162]比如,第一終端將私密文件A加密存儲在本端中。
[0163]其中,第一終端在對該私密文件進行本端加密存儲時,包括以下兩個步驟:
[0164]步驟一,第一終端為該私密文件分配本端加密密鑰,不同私密文件對應不同的本端加密密鑰。
[0165]在本公開實施例中,為了保證各個私密文件的安全性,第一終端會為每個私密文件分配一個加密密鑰,進而使用該加密密鑰對該私密文件進行存儲。
[0166]其中,不同的私密文件的加密密鑰不同。比如,第一終端為私密文件A分配加密密鑰A000,第一終端為私密文件B分配加密密鑰B000等。
[0167]步驟二,使用該本端加密密鑰將該私密文件加密后存儲在本端中。
[0168]第一終端在為各個私密文件分配了本地加密密鑰后,第一終端使用該加密密鑰對該私密文件進行本地存儲。
[0169]比如,第一終端使用加密密鑰A000對私密文件A進行本地加密存儲;再比如,第一終端使用加密密鑰B000對私密文件B進行本地加密存儲。
[0170]在步驟410中,接收對應于該私密文件的打開信號。
[0171]第一終端使用本地加密密鑰對私密文件進行存儲以后,當用戶想要查看某個私密文件時,用戶可以通過對應的操作觸發(fā)對應于該私密文件的打開信號。
[0172]比如,用戶通過雙擊私密文件A,觸發(fā)對應于該私密文件A的打開信號。
[0173]當用戶執(zhí)行了打開操作而觸發(fā)了對應于私密文件的打開信號時,第一終端接收該信號。
[0174]比如,第一終端接收對應于私密文件A的打開信號。
[0175]在步驟411中,將該私密文件解密后,執(zhí)行打開操作。
[0176]當?shù)谝唤K端接收到對應于私密文件的打開信號,且該私密文件是通過與服務器約定的傳輸加密密鑰進行加密的私密文件時,第一終端使用與服務器約定的傳輸解密密鑰對該私密文件進行解密,進而執(zhí)行相應的打開操作。
[0177]綜上所述,本公開實施例提供的文件保密方法,通過獲取待保密的私密文件,向服務器上傳該私密文件,該服務器用于接收該私密文件并將該私密文件存儲為位于服務器的私密文件,在上傳成功后,刪除位于本端的該私密文件以及通過訪問驗證機制與服務器進行身份驗證,在身份驗證通過時,從服務器下載該私密文件并將該私密文件加密存儲在本端中,解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了不在本端以明文形式存儲私密文件、提高文件安全性的效果。
[0178]本公開實施例提供的文件保密方法,通過向服務器上傳私密文件的文件數(shù)據(jù)、用于表示文件數(shù)據(jù)是私密文件的私密標識和私密文件所對應的用戶標識,以使得服務器根據(jù)私密文件的私密標識和私密文件所對應的用戶標識對待保密的私密文件進行存儲,保證了服務器存儲的數(shù)據(jù)的安全性與整潔性。
[0179]本公開實施例提供的文件保密方法,通過在向服務器上傳私密文件之前檢測是否已經(jīng)設置有與該私密文件對應的訪問驗證機制,以使得在設置有與該私密文件對應的安全訪問機制時,向服務器上傳該私密文件以及在未設置有與該私密文件對應的安全訪問機制時,提示設置該安全訪問機制并根據(jù)設置后的安全訪問機制向服務器上傳私密文件;保證了私密文件的安全性。
[0180]本公開實施例提供的文件保密方法,通過在上傳私密文件之前,使用與服務器約定的加密密鑰對私密文件進行加密,以使得服務器在接收到該私密文件時根據(jù)約定的傳輸解密密鑰對該私密文件進行解密;保證了私密文件在傳輸過程中的安全性。
[0181]本公開實施例提供的文件保密方法,通過為下載到的私密文件分配本地加密密鑰,不同私密文件對應不同的本端加密密鑰,根據(jù)該加密密鑰將下載到的私密文件加密后存儲在本端中,進一步提高了私密文件的安全性。
[0182]本公開實施例提供的文件保密方法,通過在接收到對應于私密文件的打開信號時,對該私密文件進行解密,進行執(zhí)行相應的打開操作,提高了私密文件打開時的安全性,保證了打開私密文件的準確性。
[0183]本公開實施例提供的文件保密方法,通過在下載到的該私密文件是服務器通過約定的傳輸加密密鑰進行加密后的私密文件時,通過與該服務器約定的傳輸解密密鑰對該私密文件進行解密;保證了私密文件在傳輸過程中的安全性。
[0184]以上圖4所示實施例是以第一終端向服務器上傳私密文件之后,第一終端從服務器下載私密文件并對其進行打開為例進行說明的,本公開實施例提供的文件保密方法,第一終端在對私密文件進行同步之后(將私密文件上傳到服務器之后),第二終端在通過權限驗證之后也可以查看該私密文件。比如,假設第一終端為手機,第二終端為平板電腦,手機在將私密文件上傳至服務器之后,用戶可以通過在平板電腦上獲取到權限之后,在平板電腦上查看私密文件。具體來講:
[0185]請參考圖5,其示出了又一示例性實施例示出的一種文件保密方法的方法流程圖。本實施例以該文件保密方法應用于圖1所示實施環(huán)境中的實施環(huán)境中來進行舉例說明。參見圖5,該方法流程包括:
[0186]在步驟501中,第一終端獲取待保密的私密文件。
[0187]在步驟502中,第一終端檢測是否已經(jīng)設置有與該私密文件對應的訪問驗證機制,該訪問驗證機制用于在訪問位于服務器的所述私密文件時進行身份驗證。
[0188]在步驟503中,若尚未設置有訪問驗證機制,則第一終端提示設置訪問驗證機制。
[0189]在步驟504中,第一終端根據(jù)接收到的設置信號設置訪問驗證機制。
[0190]在步驟505中,第一終端向服務器上傳該私密文件,該服務器用于接收該私密文件并將該私密文件存儲為位于服務器的私密文件。
[0191]在步驟506中,在上傳成功后,第一終端刪除位于本端的該私密文件。
[0192]以上步驟501至步驟506與圖4所示實施例中的步驟401至步驟406相同或類似,本實施例在此不再贅述。
[0193]在步驟507中,第二終端通過訪問驗證機制與服務器進行身份驗證,該訪問驗證機制用于在訪問位于服務器的私密文件時進行身份驗證。
[0194]在步驟508中,在該身份驗證通過時,第二終端從該服務器下載該私密文件。
[0195]在步驟509中,第二終端將該私密文件加密存儲在本端中。
[0196]在步驟510中,第二終端接收對應于該私密文件的打開信號。
[0197]在步驟511中,第二終端將該私密文件解密后,執(zhí)行打開操作。
[0198]以上步驟507至步驟511與圖4所示實施例中的步驟407至步驟411相同或類似,本實施例在此不再贅述。
[0199]但需要說明的是,與圖4所示實施例不同的是,在本實施例中,該步驟507至步驟511的執(zhí)行主體為第二終端。
[0200]綜上所述,本公開實施例提供的文件保密方法,第一終端通過獲取待保密的私密文件,向服務器上傳該私密文件,該服務器用于接收該私密文件并將該私密文件存儲為位于服務器的私密文件,在上傳成功后,刪除位于本端的該私密文件;解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了不在本端以明文形式存儲私密文件、提高文件安全性的效果。
[0201]本公開實施例提供的文件保密方法,第一終端通過在向服務器上傳私密文件之前檢測是否已經(jīng)設置有與該私密文件對應的訪問驗證機制,以使得在設置有與該私密文件對應的安全訪問機制時,向服務器上傳該私密文件以及在未設置有與該私密文件對應的安全訪問機制時,提示設置該安全訪問機制并根據(jù)設置后的安全訪問機制向服務器上傳私密文件;保證了私密文件的安全性。
[0202]本公開實施例提供的文件保密方法,第一終端通過在上傳私密文件之前,使用與服務器約定的加密密鑰對私密文件進行加密,以使得服務器在接收到該私密文件時根據(jù)約定的傳輸解密密鑰對該私密文件進行解密;保證了私密文件在傳輸過程中的安全性。
[0203]本公開實施例提供的文件保密方法,第二終端通過訪問驗證機制與服務器進行身份驗證,在身份驗證通過時,從服務器下載該私密文件并將該私密文件加密存儲在本端中,解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了提高文件安全性的效果。
[0204]本公開實施例提供的文件保密方法,第二終端通過為下載到的私密文件分配本地加密密鑰,不同私密文件對應不同的本端加密密鑰,根據(jù)該加密密鑰將下載到的私密文件加密后存儲在本端中,進一步提高了私密文件的安全性。
[0205]本公開實施例提供的文件保密方法,第二終端通過在接收到對應于私密文件的打開信號時,對該私密文件進行解密,進行執(zhí)行相應的打開操作,提高了私密文件打開時的安全性,保證了打開私密文件的準確性。
[0206]本公開實施例提供的文件保密方法,第二終端通過在下載到的該私密文件是服務器通過約定的傳輸加密密鑰進行加密后的私密文件時,通過與該服務器約定的傳輸解密密鑰對該私密文件進行解密;保證了私密文件在傳輸過程中的安全性。
[0207]以上圖4和圖5所示實施例是以待保密的信息為私密文件為例進行說明的,其中,該私密文件可以為私密短信、私密郵件、私密照片等,下面以該私密文件為私密照片為例來進行舉例說明。具體來講:
[0208]請參考圖6A,其示出了還一示例性實施例示出的一種文件保密方法的方法流程圖。本實施例以該文件保密方法應用于圖1所示實施環(huán)境中的實施環(huán)境中,且以該私密文件為私密照片為例來進行舉例說明。參見圖6A,該方法流程包括:
[0209]在步驟601中,第一終端獲取待保密的私密照片。
[0210]在本公開實施例中,當用戶需要對私密照片進行保密時,用戶可以通過相應的操作指令觸發(fā)第一終端獲取該待保密的私密照片。
[0211]其中,第一終端獲取待保密的私密照片時可以包括以下兩種方式:
[0212]第一種方式,第一終端從本端存儲的照片中獲取待保密的私密照片。
[0213]第一終端可以根據(jù)用戶的操作指令打開本端圖庫,使圖庫中的多張照片顯示在第一終端屏幕上,進而第一終端根據(jù)用戶對該多張照片中的其中一張或幾張照片的選擇指令,將該選擇指令所選擇的照片確定為待保密的私密照片。
[0214]如,假設第一終端圖庫中有照片A、照片B和照片C三張照片,當?shù)谝唤K端檢測到用戶對照片A的選擇指令時,第一終端將該照片A確定為待保密的私密照片。
[0215]第二種方式,第一終端根據(jù)用戶的操作指令拍攝待保密的私密照片。
[0216]比如,第一終端根據(jù)用戶的操作指令拍攝私密照片D,則第一終端將該私密照片D確定為待保密的私密照片。
[0217]在步驟602中,第一終端檢測是否已經(jīng)設置有與該私密照片對應的訪問驗證機制,該訪問驗證機制用于在訪問位于服務器的私密照片時進行身份驗證。
[0218]當?shù)谝唤K端獲取到待保密的私密照片時,第一終端檢測是否設置有與該私密照片對應的訪問驗證機制。
[0219]其中,該訪問驗證機制用于在訪問位于服務器的該私密照片時的身份驗證。也即,當用戶想要訪問位于服務器的該私密照片時,就需要先通過該訪問驗證機制進行身份驗證,進而才可以訪問位于服務器的該私密照片,否則就無法訪問服務器的該私密照片。
[0220]其中,該訪問驗證機制包括但不限于:密碼驗證機制、圖案驗證機制、指紋驗證機制、人臉識別驗證機制、動態(tài)電子口令驗證機制、語音驗證機制等。
[0221]其中,若第一終端檢測到已經(jīng)設置有與該私密照片對應的訪問驗證機制,執(zhí)行下述步驟605,若第一終端檢測到尚未設置有與該私密照片對應的訪問驗證機制,執(zhí)行下述步驟 603 至 604。
[0222]在步驟603中,若尚未設置有訪問驗證機制,則第一終端提示設置訪問驗證機制。
[0223]在上述步驟602中,若第一終端檢測到尚未設置有訪問驗證機制,則第一終端提示用戶設置訪問驗證機制。
[0224]比如,第一終端提示用戶設置訪問驗證密碼。
[0225]可選地,第一終端在提示用戶設置訪問驗證機制時,可以通過文字形式或語音提示用戶設置訪問驗證機制,比如,第一終端在通過第一終端屏幕上顯示“請設置訪問驗證密碼”對用戶進行提示,再比如,第一終端通過語音片段“請設置訪問驗證密碼”對用戶進行提
/Jn ο
[0226]下面結合附圖以該訪問驗證機制為密碼驗證機制且第一終端通過文字的形式提示用戶設置訪問驗證機制為例進行說明。
[0227]請參考圖6B,其示出了圖6A所示實施例中的第一終端提示設置訪問驗證機制的示意圖。參見圖6B(A)和(B)可以看出,當?shù)谝唤K端接收到用戶對私密相冊I的點擊指令時,第一終端顯示“請設置訪問驗證密碼”的提示,并顯示相應的設置界面。
[0228]需要說明的是,以上第一終端在對用戶進行提醒時的提示形式僅是示例性的,并不用以限制本公開,在實際應用中涉及到的其他的提示形式也應在本公開的保護范圍內。
[0229]在步驟604中,第一終端根據(jù)接收到的設置信號設置訪問驗證機制。
[0230]當用戶接收到第一終端的提示信息時,用戶通過相應的操作觸發(fā)第一終端設置訪問驗證機制。
[0231]當?shù)谝唤K端接收到用戶的操作所觸發(fā)的設置信號時,第一終端接收該設置信號,并根據(jù)該設置信號設置對應的訪問驗證機制。
[0232]比如,第一終端根據(jù)接收到的設置信息設置訪問驗證密碼。
[0233]請繼續(xù)參考圖6B,用戶可以根據(jù)圖6B的顯示界面的顯示進行相應操作以觸發(fā)第一終端設置訪問驗證密碼。當用戶輸入了一次訪問驗證密碼之后,用戶可以點擊“下一步”按鈕繼續(xù)進行訪問驗證密碼的設置,也可以通過點擊“返回”按鈕重新設置訪問驗證密碼。圖6B是以第一終端用戶點擊“下一步”按鈕為例進行說明的,當用戶點擊了“下一步”按鈕時,第一終端為了保證用戶輸入的密碼的準確性,會提示用戶重新輸入密碼,當用戶再次輸入與第一次輸入的密碼相同的訪問驗證密碼時,通過點擊“確定”按鈕完成訪問驗證密碼的設置,第一終端提醒用戶訪問驗證密碼設置成功。參見圖6B中的(C)和(D)。
[0234]在步驟605中,第一終端向服務器上傳該私密照片,該服務器用于接收該私密照片并將該私密照片存儲為位于服務器的私密照片。
[0235]當在步驟602中第一終端檢測到已經(jīng)設置有與該私密照片對應的訪問驗證機制時;或,在步驟602中第一終端檢測到尚未設置有與該私密照片對應的訪問驗證機制,但步驟603至604中第一終端設置了與該私密照片對應的訪問驗證機制時,第一終端向服務器上傳該私密照片。
[0236]其中,該服務器用于接收第一終端上傳的私密照片,并對其進行存儲。
[0237]第一終端在向服務器上傳該私密照片時,上傳的信息包括但不限于:該私密照片的照片數(shù)據(jù)、用于表示該照片數(shù)據(jù)是私密照片的私密標識和該私密照片所對應的用戶標識。
[0238]當服務器接收到第一終端上傳的私密照片時,服務器根據(jù)該私密照片的私密標識和該私密照片對應的用戶標識,對該私密照片進行存儲。
[0239]如,假設用戶標識為用戶賬戶smxiangcellixx.com,私密照片A的私密標識為ID-Asm,那么服務器在接收到第一終端的上傳的私密照片A時,根據(jù)該私密照片A的私密標識ID-Asm將該私密照片A存儲在用戶賬號smxiangcel@xx.com對應的存儲空間中。
[0240]需要說明的是,在本公開實施例中,為保證私密照片的傳輸安全,第一終端在向服務器上傳私密照片之前,會使用與該服務器約定的傳輸加密密鑰對該私密照片進行加密,當服務器接收到第一終端上傳的私密照片后,服務器可以使用與第一終端約定的傳輸解密密鑰對該私密照片進行解密,進而對解密后的私密照片進行存儲。當然,服務器在接收到第一終端上傳的私密照片時,也可以不對其進行解密而直接對其進行存儲,但是此時用戶就無法瀏覽服務器的私密照片,因此,服務器在接收到私密照片時對其進行解密存儲可以方便用戶對位于服務器的該私密照片的瀏覽。
[0241]還需要說明的是,第一終端在向服務器上傳私密照片時,第一終端系統(tǒng)自動查找與該私密照片相同的私密照片,并將該私密照片上傳至服務器。
[0242]可選地,第一終端可以根據(jù)照片的特征信息,來查找與待保密的私密照片相同的照片,并將該照片上傳至服務器。
[0243]在步驟606中,在上傳成功后,第一終端刪除位于本端的該私密照片。
[0244]第一終端在對私密照片上傳成功后,第一終端刪除位于本端的私密照片。
[0245]比如,第一終端刪除位于本端的私密照片A。
[0246]需要說明的是,在本公開實施例中,第一終端在刪除位于本端的私密照片之后,本端已經(jīng)不存在該私密照片了,當用戶需要查看該私密照片時,可以從服務器下載該私密照片并對其進行查看,第一終端在從服務器下載該私密照片之前,需與服務器進行身份驗證。
[0247]在步驟607中,第二終端通過訪問驗證機制與服務器進行身份驗證,該訪問驗證機制用于在訪問位于服務器的私密照片時進行身份驗證。
[0248]當?shù)诙K端需要查看上傳到服務器端的私密照片時,第二終端通過訪問驗證機制與服務器進行身份驗證。
[0249]與步驟602至604中同理,這里的訪問驗證機制也包括但不限于:密碼驗證機制、圖案驗證機制、指紋驗證機制、人臉識別驗證機制、動態(tài)電子口令驗證機制、語音驗證機制坐寸ο
[0250]但需要說明的是,該步驟607中的訪問驗證機制與步驟602至604中的訪問驗證機制是對應的,即,若在步驟602中第一終端檢測到的訪問驗證機制是密碼驗證機制,或,在步驟603至604中第一終端設置的訪問驗證機制是密碼驗證,則該步驟607中第二終端也是通過密碼驗證機制與的服務器進行身份驗證的;若在步驟602中第一終端檢測到的訪問驗證機制是圖案驗證機制,或,在步驟603至604中第一終端設置的訪問驗證機制是圖案驗證,則該步驟607中第二終端也是通過圖案驗證機制與的服務器進行身份驗證的。
[0251]在本實施例中,第二終端在通過訪問驗證機制與服務器進行身份驗證時,可以包括以下三個步驟:
[0252]步驟一,在私密文件是照片時,第二終端顯示相冊用戶界面。
[0253]請參考圖6C,其示出了本公開實施例中第二終端顯示的一種相冊用戶界面的示意圖,可以看出在該圖6C中的㈧中包括四個相冊,分別為:系統(tǒng)相冊、2013京都之旅、團隊活動爬香山和自拍照。
[0254]步驟二,在接收到作用于該相冊用戶界面頂部的下拉信號時,第二終端將該相冊用戶界面切換為私密相冊訪問驗證界面。
[0255]當用戶想要從當前用戶相冊界面進入私密相冊時,用戶可以通過向下滑動屏幕以觸發(fā)下拉信號,當用戶觸發(fā)該下拉信號時,第二終端將該相冊用戶界面切換為私密相冊訪問驗證界面,如圖6C(B)所示??梢钥闯鲈谠撍矫芟鄡栽L問驗證界面還包括“忘記密碼”的字樣,當用戶忘記密碼時,可以點擊該“忘記密碼”重新設置私密相冊密碼,其實現(xiàn)過程可參考圖6C(C)和(D)。
[0256]步驟三,第二終端根據(jù)在該私密相冊訪問驗證界面接收到的信號,與服務器進行身份驗證。
[0257]當?shù)诙K端在該私密相冊訪問驗證界面接收到的驗證信號時,第二終端根據(jù)接收到的信號與服務器進行身份驗證。
[0258]比如,第二終端根據(jù)用戶輸入的訪問驗證密碼與服務器進行身份驗證。
[0259]在步驟608中,在該身份驗證通過時,第二終端從該服務器下載該私密照片。
[0260]當?shù)诙K端與服務器的身份驗證通過時,第二終端從服務器下載對應的私密照片。
[0261]比如,第二終端從服務器下載私密照片A。
[0262]可選地,第二終端在從服務器下載私密照片時,可以根據(jù)私密照片的私密標識以及與該私密照片所對應的用戶標識對該私密照片進行下載。
[0263]比如,第二終端根據(jù)私密照片A的私密標識ID-Asm,在該私密照片A所對應的用戶標識smxiangcel@xx.com對應的用戶賬號smxiangcel@xx.com下下載該私密照片。
[0264]可選地,第二終端在向服務器發(fā)送了下載請求之后,服務器可以使用與第二終端約定的傳輸加密密鑰對第二終端所要下載的私密照片進行加密,進而將加密后的私密照片發(fā)送給第二終端,以保證該私密照片在下載過程中的安全性。
[0265]在步驟609中,第二終端將該私密照片加密存儲在本端中。
[0266]當?shù)诙K端下載到私密照片時,第二終端將該私密照片加密存儲在本端中。
[0267]比如,第二終端將私密照片A加密存儲在本端中。
[0268]其中,第二終端在對該私密照片進行本端加密存儲時,包括以下兩個步驟:
[0269]步驟一,第二終端為該私密照片分配本端加密密鑰,不同私密照片對應不同的本端加密密鑰。
[0270]在本公開實施例中,為了保證各個私密照片的安全性,第二終端會為每個私密照片分配一個加密密鑰,進而使用該加密密鑰對該私密照片進行存儲。
[0271]其中,不同的私密照片的加密密鑰不同。比如,第二終端為私密照片A分配加密密鑰A000,第二終端為私密照片B分配加密密鑰B000等。
[0272]步驟二,使用該本端加密密鑰將該私密照片加密后存儲在本端中。
[0273]第二終端在為各個私密照片分配了本地加密密鑰后,第二終端使用該加密密鑰對該私密照片進行本地存儲。
[0274]比如,第二終端使用加密密鑰A000對私密照片A進行本地加密存儲;再比如,第二終端使用加密密鑰B000對私密照片B進行本地加密存儲。
[0275]在步驟610中,第二終端接收對應于該私密照片的打開信號。
[0276]第二終端使用本地加密密鑰對私密照片進行存儲以后,當用戶想要查看某個私密照片時,用戶可以通過對應的操作觸發(fā)對應于該私密照片的打開信號。
[0277]如,用戶通過雙擊私密照片A,觸發(fā)對應于該私密照片A的打開信號。
[0278]當用戶執(zhí)行了打開操作而觸發(fā)了對應于私密照片的打開信號時,第二終端接收該信號。
[0279]比如,第二終端接收對應于私密照片A的打開信號。
[0280]在步驟611中,第二終端將該私密照片解密后,執(zhí)行打開操作。
[0281]當?shù)诙K端接收到對應于私密照片的打開信號,且該私密照片是通過與服務器約定的傳輸加密密鑰進行加密的私密照片時,第二終端使用與服務器約定的傳輸解密密鑰對該私密照片進行解密,進而執(zhí)行相應的打開操作。
[0282]綜上所述,本公開實施例提供的文件保密方法,第一終端通過獲取待保密的私密照片,向服務器上傳該私密照片,該服務器用于接收該私密照片并將該私密照片存儲為位于服務器的私密照片,在上傳成功后,刪除位于本端的該私密照片;解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了不在本端以明文形式存儲私密文件、提高文件安全性的效果。
[0283]本公開實施例提供的文件保密方法,第一終端通過在向服務器上傳私密照片之前檢測是否已經(jīng)設置有與該私密照片對應的訪問驗證機制,以使得在設置有與該私密照片對應的安全訪問機制時,向服務器上傳該私密照片以及在未設置有與該私密照片對應的安全訪問機制時,提示設置該安全訪問機制并根據(jù)設置后的安全訪問機制向服務器上傳私密照片;保證了私密照片私密照片的安全性。
[0284]本公開實施例提供的文件保密方法,第一終端通過在上傳私密照片之前,使用與服務器約定的加密密鑰對私密照片進行加密,以使得服務器在接收到該私密照片時根據(jù)約定的傳輸解密密鑰對該私密照片進行解密;保證了私密照片在傳輸過程中的安全性。
[0285]本公開實施例提供的文件保密方法,第二終端通過訪問驗證機制與服務器進行身份驗證,在身份驗證通過時,從服務器下載該私密照片并將該私密照片加密存儲在本端中,解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了提高文件安全性的效果。
[0286]本公開實施例提供的文件保密方法,第二終端通過為下載到的私密照片分配本地加密密鑰,不同私密照片對應不同的本端加密密鑰,根據(jù)該加密密鑰將下載到的私密照片加密后存儲在本端中,進一步提高了私密照片的安全性。
[0287]本公開實施例提供的文件保密方法,第二終端通過在接收到對應于私密照片的打開信號時,對該私密照片進行解密,進行執(zhí)行相應的打開操作,提高了私密照片打開時的安全性,保證了打開私密照片的準確性。
[0288]本公開實施例提供的文件保密方法,通過根據(jù)作用于相冊用戶界面的下拉信號將當前向相冊用戶界面切換為私密相冊訪問驗證界面;提高了私密相冊的安全性。
[0289]本公開實施例提供的文件保密方法,第二終端通過在下載到的該私密照片是服務器通過約定的傳輸加密密鑰進行加密后的私密照片時,通過與該服務器約定的傳輸解密密鑰對該私密照片進行解密;保證了私密照片在傳輸過程中的安全性。
[0290]下述為本公開裝置實施例,可以用于執(zhí)行本公開方法實施例。對于本公開裝置實施例中未披露的細節(jié),請參照本公開方法實施例。
[0291]請參考圖7,其示出了一示例性實施例示出的一種文件保密裝置的框圖。該文件保密裝置可以通過軟件、硬件或者兩者的結合實現(xiàn)成為圖1所示實施環(huán)境中第一終端120的部分或者全部。該文件保密裝置可以包括:獲取模塊710、上傳模塊720和刪除模塊730。
[0292]獲取模塊710,被配置為獲取待保密的私密文件。
[0293]上傳模塊720,被配置為向服務器上傳獲取模塊710獲取到的私密文件,該服務器用于接收上傳模塊720上傳的私密文件并將該私密文件存儲為位于服務器的私密文件。
[0294]刪除模塊730,被配置為在上傳模塊720將私密文件上傳成功后,刪除位于本端的該私密文件。
[0295]綜上所述,本公開實施例提供的文件保密裝置,通過獲取待保密的私密文件,向服務器上傳該私密文件,該服務器用于接收該私密文件并將該私密文件存儲為位于服務器的私密文件,在上傳成功后,刪除位于本端的該私密文件;解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了不在本端以明文形式存儲私密文件、提高文件安全性的效果。
[0296]請參考圖8,其示出了另一示例性實施例示出的一種文件保密裝置的框圖。該文件保密裝置可以通過軟件、硬件或者兩者的結合實現(xiàn)成為圖1所示實施環(huán)境中第一終端120的部分或者全部。該文件保密裝置可以包括:驗證模塊810、下載模塊820和存儲模塊830。
[0297]驗證模塊810,被配置為通過訪問驗證機制與服務器進行身份驗證,該訪問驗證機制用于在訪問位于服務器的私密文件時進行身份驗證。
[0298]下載模塊820,被配置為在驗證模塊810的身份驗證通過時,從服務器下載該私密文件。
[0299]存儲模塊830,被配置為將下載模塊820下載的私密文件加密存儲在本端中。
[0300]綜上所述,本公開實施例提供的文件保密裝置,通過訪問驗證機制與服務器進行身份驗證,在身份驗證通過時,從服務器下載該私密文件并將該私密文件加密存儲在本端中,解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了不在本端以明文形式存儲私密文件、提高文件安全性的效果。
[0301]請參考圖9,其示出了再一示例性實施例示出的一種文件保密裝置的框圖。該文件保密裝置可以通過軟件、硬件或者兩者的結合實現(xiàn)成為圖1所示實施環(huán)境中第一終端120的部分或者全部。該文件保密裝置可以包括:獲取模塊910、上傳模塊920和刪除模塊930。
[0302]獲取模塊910,被配置為獲取待保密的私密文件。
[0303]上傳模塊920,被配置為向服務器上傳獲取模塊910獲取到的私密文件,該服務器用于接收上傳模塊920上傳的私密文件并將該私密文件存儲為位于服務器的私密文件。
[0304]刪除模塊930,被配置為在上傳模塊920將私密文件上傳成功后,刪除位于本端的該私密文件。
[0305]—個實施例中,該上傳模塊920,被配置為向服務器上傳獲取模塊910獲取到的私密文件的文件數(shù)據(jù)、用于表示該文件數(shù)據(jù)是私密文件的私密標識和該私密文件所對應的用戶標識。
[0306]一個實施例中,該裝置還包括:
[0307]檢測模塊940,被配置為檢測是否已經(jīng)設置有與該私密文件對應的訪問驗證機制,該訪問驗證機制用于在訪問位于服務器的該私密文件時進行身份驗證;
[0308]提示模塊950,被配置為在檢測模塊940檢測到尚未設置有該訪問驗證機制時,提示設置該訪問驗證機制;
[0309]設置模塊960,被配置為根據(jù)接收到的設置信號設置該訪問驗證機制。
[0310]一個實施例中,該裝置還包括:
[0311]約定模塊970,被配置為在上傳模塊920上傳之前,使用與該服務器約定的傳輸加密密鑰對獲取模塊910獲取到的私密文件進行加密,該服務器用于在接收到加密后的該私密文件后,使用約定的傳輸解密密鑰對該私密文件進行解密。
[0312]綜上所述,本公開實施例提供的文件保密裝置,通過獲取待保密的私密文件,向服務器上傳該私密文件,該服務器用于接收該私密文件并將該私密文件存儲為位于服務器的私密文件,在上傳成功后,刪除位于本端的該私密文件;解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了不在本端以明文形式存儲私密文件、提高文件安全性的效果。
[0313]本公開實施例提供的文件保密裝置,通過在向服務器上傳私密文件之前檢測是否已經(jīng)設置有與該私密文件對應的訪問驗證機制,以使得在設置有與該私密文件對應的安全訪問機制時,向服務器上傳該私密文件以及在未設置有與該私密文件對應的安全訪問機制時,提示設置該安全訪問機制并根據(jù)設置后的安全訪問機制向服務器上傳私密文件;保證了私密文件的安全性。
[0314]本公開實施例提供的文件保密裝置,通過在上傳私密文件之前,使用與服務器約定的加密密鑰對私密文件進行加密,以使得服務器在接收到該私密文件時根據(jù)約定的傳輸解密密鑰對該私密文件進行解密;保證了私密文件在傳輸過程中的安全性。
[0315]請參考圖10,其示出了又一示例性實施例示出的一種文件保密裝置的框圖。該文件保密裝置可以通過軟件、硬件或者兩者的結合實現(xiàn)成為圖1所示實施環(huán)境中第一終端120的部分或者全部。該文件保密裝置可以包括:驗證模塊1010、下載模塊1020和存儲模塊 1030。
[0316]驗證模塊1010,被配置為通過訪問驗證機制與服務器進行身份驗證,該訪問驗證機制用于在訪問位于服務器的私密文件時進行身份驗證。
[0317]下載模塊1020,被配置為在驗證模塊1010的身份驗證通過時,從該服務器下載該私密文件。
[0318]存儲模塊1030,被配置為將下載模塊1020下載的私密文件加密存儲在本端中。
[0319]一個實施例中,該存儲模塊1030,包括:
[0320]分配子模塊1031,被配置為下載模塊1020下載的私密文件分配本端加密密鑰,不同私密文件對應不同的本端加密密鑰;
[0321]存儲子模塊1032,被配置為使用分配子模塊1031分配的本端加密密鑰將下載模塊1020下載的私密文件加密后存儲在本端中。
[0322]一個實施例中,該裝置還包括:
[0323]接收模塊1040,被配置為接收對應于下載模塊1020下載的私密文件的打開信號;
[0324]打開模塊1050,被配置為將下載模塊1020下載的私密文件解密后,執(zhí)行打開操作。
[0325]一個實施例中,該驗證模塊1010,包括:
[0326]顯示子模塊1011,被配置為在該私密文件是照片時,顯示相冊用戶界面;
[0327]切換子模塊1012,被配置為在接收到作用于顯示子模塊1011顯示的相冊用戶界面頂部的下拉信號時,將顯示子模塊1011顯示的相冊用戶界面切換為私密相冊訪問驗證界面;
[0328]驗證子模塊1013,被配置為根據(jù)在切換子模塊1012切換到的私密相冊訪問驗證界面接收到的信號,與該服務器進行身份驗證。
[0329]一個實施例中,該裝置還包括:
[0330]解密模塊1060,被配置為在下載到的該私密文件是該服務器通過約定的傳輸加密密鑰進行加密后的私密文件時,通過與該服務器約定的傳輸解密密鑰對該私密文件進行解
LU O
[0331]綜上所述,本公開實施例提供的文件保密裝置,通過訪問驗證機制與服務器進行身份驗證,在身份驗證通過時,從服務器下載該私密文件并將該私密文件加密存儲在本端中,解決了相關技術中通過設置文件屬性來對文件進行保密的方式安全性較低的問題;達到了不在本端以明文形式存儲私密文件、提高文件安全性的效果。
[0332]本公開實施例提供的文件保密裝置,通過為下載到的私密文件分配本地加密密鑰,不同私密文件對應不同的本端加密密鑰,根據(jù)該加密密鑰將下載到的私密文件加密后存儲在本端中,進一步提高了私密文件的安全性。
[0333]本公開實施例提供的文件保密裝置,通過在接收到對應于私密文件的打開信號時,對該私密文件進行解密,進行執(zhí)行相應的打開操作,提高了私密文件打開時的安全性,保證了打開私密文件的準確性。
[0334]本公開實施例提供的文件保密裝置,通過在該私密文件是照片時,根據(jù)作用于相冊用戶界面的下拉信號將當前向相冊用戶界面切換為私密相冊訪問驗證界面;提高了私密相冊的安全性。
[0335]本公開實施例提供的文件保密裝置,通過在下載到的該私密文件是服務器通過約定的傳輸加密密鑰進行加密后的私密文件時,通過與該服務器約定的傳輸解密密鑰對該私密文件進行解密;保證了私密文件在傳輸過程中的安全性。
[0336]關于上述實施例中的裝置,其中各個模塊執(zhí)行操作的具體方式已經(jīng)在有關該方法的實施例中進行了詳細描述,此處將不做詳細闡述說明。
[0337]圖11是根據(jù)一示例性實施例示出的一種用于文件保密的裝置1100的框圖。例如,裝置1100可以是移動電話,計算機,數(shù)字廣播終端,消息收發(fā)設備,游戲控制臺,平板設備,醫(yī)療設備,健身設備,個人數(shù)字助理等。
[0338]參照圖11,裝置1100可以包括以下一個或多個組件:處理組件1102,存儲器1104,電源組件1106,多媒體組件1108,音頻組件1110,輸入/輸出(I/O)接口 1112,傳感器組件1114,以及通信組件1116。
[0339]處理組件1102通常控制裝置1100的整體操作,諸如與顯示,電話呼叫,數(shù)據(jù)通信,相機操作和記錄操作相關聯(lián)的操作。處理組件1102可以包括一個或多個處理器1120來執(zhí)行指令,以完成上述的方法的全部或部分步驟。此外,處理組件1102可以包括一個或多個模塊,便于處理組件1102和其他組件之間的交互。例如,處理組件1102可以包括多媒體模塊,以方便多媒體組件1108和處理組件1102之間的交互。
[0340]存儲器1104被配置為存儲各種類型的數(shù)據(jù)以支持在裝置1100的操作。這些數(shù)據(jù)的示例包括用于在裝置1100上操作的任何應用程序或方法的指令,聯(lián)系人數(shù)據(jù),電話簿數(shù)據(jù),消息,圖片,視頻等。存儲器1104可以由任何類型的易失性或非易失性存儲設備或者它們的組合實現(xiàn),如靜態(tài)隨機存取存儲器(SRAM),電可擦除可編程只讀存儲器(EEPROM),可擦除可編程只讀存儲器(EPROM),可編程只讀存儲器(PROM),只讀存儲器(R0M),磁存儲器,快閃存儲器,磁盤或光盤。
[0341]電源組件1106為裝置1100的各種組件提供電力。電源組件1106可以包括電源管理系統(tǒng),一個或多個電源,及其他與為裝置1100生成、管理和分配電力相關聯(lián)的組件。
[0342]多媒體組件1108包括在裝置1100和用戶之間的提供一個輸出接口的屏幕。在一些實施例中,屏幕可以包括液晶顯示器(LCD)和觸摸面板(TP)。如果屏幕包括觸摸面板,屏幕可以被實現(xiàn)為觸摸屏,以接收來自用戶的輸入信號。觸摸面板包括一個或多個觸摸傳感器以感測觸摸、滑動和觸摸面板上的手勢。觸摸傳感器可以不僅感測觸摸或滑動動作的邊界,而且還檢測與觸摸或滑動操作相關的持續(xù)時間和壓力。在一些實施例中,多媒體組件1108包括一個前置攝像頭和/或后置攝像頭。當裝置1100處于操作模式,如拍攝模式或視頻模式時,前置攝像頭和/或后置攝像頭可以接收外部的多媒體數(shù)據(jù)。每個前置攝像頭和后置攝像頭可以是一個固定的光學透鏡系統(tǒng)或具有焦距和光學變焦能力。
[0343]音頻組件1110被配置為輸出和/或輸入音頻信號。例如,音頻組件1110包括一個麥克風(MIC),當裝置1100處于操作模式,如呼叫模式、記錄模式和語音識別模式時,麥克風被配置為接收外部音頻信號。所接收的音頻信號可以被進一步存儲在存儲器1104或經(jīng)由通信組件1116發(fā)送。在一些實施例中,音頻組件1110還包括一個揚聲器,用于輸出音頻信號。
[0344]I/O接口 1112為處理組件1102和外圍接口模塊之間提供接口,上述外圍接口模塊可以是鍵盤,點擊輪,按鈕等。這些按鈕可包括但不限于:主頁按鈕、音量按鈕、啟動按鈕和鎖定按鈕。
[0345]傳感器組件1114包括一個或多個傳感器,用于為裝置1100提供各個方面的狀態(tài)評估。例如,傳感器組件1114可以檢測到裝置1100的打開/關閉狀態(tài),組件的相對定位,例如組件為裝置1100的顯示器和小鍵盤,傳感器組件1114還可以檢測裝置1100或裝置1100一個組件的位置改變,用戶與裝置1100接觸的存在或不存在,裝置1100方位或加速/減速和裝置1100的溫度變化。傳感器組件1114可以包括接近傳感器,被配置用來在沒有任何的物理接觸時檢測附近物體的存在。傳感器組件1114還可以包括光傳感器,如CMOS或CXD圖像傳感器,用于在成像應用中使用。在一些實施例中,該傳感器組件1114還可以包括加速度傳感器,陀螺儀傳感器,磁傳感器,壓力傳感器或溫度傳感器。
[0346]通信組件1116被配置為便于裝置1100和其他設備之間有線或無線方式的通信。裝置1100可以接入基于通信標準的無線網(wǎng)絡,如WiFi,2G或3G,或它們的組合。在一個示例性實施例中,通信組件1116經(jīng)由廣播信道接收來自外部廣播管理系統(tǒng)的廣播信號或廣播相關信息。在一個示例性實施例中,通信組件1116還包括近場通信(NFC)模塊,以促進短程通信。例如,在NFC模塊可基于射頻識別(RFID)技術,紅外數(shù)據(jù)協(xié)會(IrDA)技術,超寬帶(UWB)技術,藍牙(BT)技術和其他技術來實現(xiàn)。
[0347]在示例性實施例中,裝置1100可以被一個或多個應用專用集成電路(ASIC)、數(shù)字信號處理器(DSP)、數(shù)字信號處理設備(DSro)、可編程邏輯器件(PLD)、現(xiàn)場可編程門陣列(FPGA)、控制器、微控制器、微處理器或其他電子元件實現(xiàn),用于執(zhí)行上述方法。
[0348]在示例性實施例中,還提供了一種包括指令的非臨時性計算機可讀存儲介質,例如包括指令的存儲器1104,上述指令可由裝置1100的處理器1120執(zhí)行以完成上述方法。例如,非臨時性計算機可讀存儲介質可以是ROM、隨機存取存儲器(RAM)、CD-ROM、磁帶、軟盤和光數(shù)據(jù)存儲設備等。
[0349]一種非臨時性計算機可讀存儲介質,當存儲介質中的指令由裝置1100的處理器執(zhí)行時,使得裝置1100能夠執(zhí)行上述文件保密方法。
[0350]圖12是根據(jù)一示例性實施例示出的一種用于文件保密的裝置1200的框圖。例如,裝置1200可以被提供為一服務器。參照圖12,裝置1200包括處理組件1222,其進一步包括一個或多個處理器,以及由存儲器1232所代表的存儲器資源,用于存儲可由處理部件1222執(zhí)行的指令,例如應用程序。存儲器1232中存儲的應用程序可以包括一個或一個以上的每一個對應于一組指令的模塊。此外,處理組件1222被配置為執(zhí)行指令,以執(zhí)行上述文件保密方法。
[0351]裝置1200還可以包括一個電源組件1226被配置為執(zhí)行裝置1200的電源管理,一個有線或無線網(wǎng)絡接口 1250被配置為將裝置1200連接到網(wǎng)絡,和一個輸入輸出(I/O)接口 1258。裝置1200可以操作基于存儲在存儲器1232的操作系統(tǒng),例如Windows ServerTM,Mac OS XTM, UnixTM, LinuxTM, FreeBSDTM 或類似。
[0352]本領域技術人員在考慮說明書及實踐這里公開的發(fā)明后,將容易想到本公開的其它實施方案。本申請旨在涵蓋本公開的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本公開的一般性原理并包括本公開未公開的本【技術領域】中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本公開的真正范圍和精神由下面的權利要求指出。
[0353]應當理解的是,本公開并不局限于上面已經(jīng)描述并在附圖中示出的精確結構,并且可以在不脫離其范圍進行各種修改和改變。本公開的范圍僅由所附的權利要求來限制。
【權利要求】
1.一種文件保密方法,其特征在于,所述方法包括: 獲取待保密的私密文件; 向服務器上傳所述私密文件,所述服務器用于接收所述私密文件并將所述私密文件存儲為位于所述服務器的私密文件; 在上傳成功后,刪除位于本端的所述私密文件。
2.根據(jù)權利要求1所述的方法,其特征在于,所述向服務器上傳所述私密文件,包括: 向所述服務器上傳所述私密文件的文件數(shù)據(jù)、用于表示所述文件數(shù)據(jù)是私密文件的私密標識和所述私密文件所對應的用戶標識。
3.根據(jù)權利要求1所述的方法,其特征在于,所述方法還包括: 檢測是否已經(jīng)設置有與所述私密文件對應的訪問驗證機制,所述訪問驗證機制用于在訪問位于所述服務器的所述私密文件時進行身份驗證; 若尚未設置有所述訪問驗證機制,則提示設置所述訪問驗證機制; 根據(jù)接收到的設置信號設置所述訪問驗證機制。
4.根據(jù)權利要求1至3任一所述的方法,其特征在于,所述方法還包括: 在上傳之前,使用與所述服務器約定的傳輸加密密鑰對所述私密文件進行加密,所述服務器用于在接收到加密后的所述私密文件后,使用約定的傳輸解密密鑰對所述私密文件進行解密。
5.一種文件保密方法,其特征在于,所述方法包括: 通過訪問驗證機制與服務器進行身份驗證,所述訪問驗證機制用于在訪問位于所述服務器的私密文件時進行身份驗證; 在所述身份驗證通過時,從所述服務器下載所述私密文件; 將所述私密文件加密存儲在本端中。
6.根據(jù)權利要求5所述的方法,其特征在于,所述將所述私密文件加密存儲在本端中,包括: 為所述私密文件分配本端加密密鑰,不同私密文件對應不同的本端加密密鑰; 使用所述本端加密密鑰將所述私密文件加密后存儲在本端中。
7.根據(jù)權利要求5所述的方法,其特征在于,所述方法還包括: 接收對應于所述私密文件的打開信號; 將所述私密文件解密后,執(zhí)行打開操作。
8.根據(jù)權利要求5至7任一所述的方法,其特征在于,所述通過訪問驗證機制與服務器進行身份驗證,包括: 在所述私密文件是照片時,顯示相冊用戶界面; 在接收到作用于所述相冊用戶界面頂部的下拉信號時,將所述相冊用戶界面切換為私密相冊訪問驗證界面; 根據(jù)在所述私密相冊訪問驗證界面接收到的信號,與所述服務器進行身份驗證。
9.根據(jù)權利要求5至7任一所述的方法,其特征在于,所述方法還包括: 在下載到的所述私密文件是所述服務器通過約定的傳輸加密密鑰進行加密后的私密文件時,通過與所述服務器約定的傳輸解密密鑰對所述私密文件進行解密。
10.一種文件保密裝置,其特征在于,所述裝置包括: 獲取模塊,被配置為獲取待保密的私密文件; 上傳模塊,被配置為向服務器上傳所述私密文件,所述服務器用于接收所述私密文件并將所述私密文件存儲為位于所述服務器的私密文件; 刪除模塊,被配置為在上傳成功后,刪除位于本端的所述私密文件。
11.根據(jù)權利要求10所述的裝置,其特征在于, 所述上傳模塊,被配置為向所述服務器上傳所述私密文件的文件數(shù)據(jù)、用于表示所述文件數(shù)據(jù)是私密文件的私密標識和所述私密文件所對應的用戶標識。
12.根據(jù)權利要求10所述的裝置,其特征在于,所述裝置還包括: 檢測模塊,被配置為檢測是否已經(jīng)設置有與所述私密文件對應的訪問驗證機制,所述訪問驗證機制用于在訪問位于所述服務器的所述私密文件時進行身份驗證; 提示模塊,被配置為若尚未設置有所述訪問驗證機制,則提示設置所述訪問驗證機制; 設置模塊,被配置為根據(jù)接收到的設置信號設置所述訪問驗證機制。
13.根據(jù)權利要求10至12任一所述的裝置,其特征在于,所述裝置還包括: 約定模塊,被配置為在上傳之前,使用與所述服務器約定的傳輸加密密鑰對所述私密文件進行加密,所述服務器用于在接收到加密后的所述私密文件后,使用約定的傳輸解密密鑰對所述私密文件進行解密。
14.一種文件保密裝置,其特征在于,所述裝置包括: 驗證模塊,被配置為通過訪問驗證機制與服務器進行身份驗證,所述訪問驗證機制用于在訪問位于所述服務器的私密文件時進行身份驗證; 下載模塊,被配置為在所述身份驗證通過時,從所述服務器下載所述私密文件; 存儲模塊,被配置為將所述私密文件加密存儲在本端中。
15.根據(jù)權利要求14所述的裝置,其特征在于,所述存儲模塊,包括: 分配子模塊,被配置為所述私密文件分配本端加密密鑰,不同私密文件對應不同的本端加密密鑰; 存儲子模塊,被配置為使用所述本端加密密鑰將所述私密文件加密后存儲在本端中。
16.根據(jù)權利要求14所述的裝置,其特征在于,所述裝置還包括: 接收模塊,被配置為接收對應于所述私密文件的打開信號; 打開模塊,被配置為將所述私密文件解密后,執(zhí)行打開操作。
17.根據(jù)權利要求14至16任一所述的裝置,其特征在于,所述驗證模塊,包括: 顯示子模塊,被配置為在所述私密文件是照片時,顯示相冊用戶界面; 切換子模塊,被配置為在接收到作用于所述相冊用戶界面頂部的下拉信號時,將所述相冊用戶界面切換為私密相冊訪問驗證界面; 驗證子模塊,被配置為根據(jù)在所述私密相冊訪問驗證界面接收到的信號,與所述服務器進行身份驗證。
18.根據(jù)權利要求14至16任一所述的裝置,其特征在于,所述裝置還包括: 解密模塊,被配置為在下載到的所述私密文件是所述服務器通過約定的傳輸加密密鑰進行加密后的私密文件時,通過與所述服務器約定的傳輸解密密鑰對所述私密文件進行解LU O
19.一種文件保密裝置,其特征在于,包括: 處理器; 用于存儲所述處理器的可執(zhí)行指令的存儲器; 其中,所述處理器被配置為: 獲取待保密的私密文件; 向服務器上傳所述私密文件,所述服務器用于接收所述私密文件并將所述私密文件存儲為位于所述服務器的私密文件; 在上傳成功后,刪除位于本端的所述私密文件。
20.一種文件保密裝置,其特征在于,包括: 處理器; 用于存儲所述處理器的可執(zhí)行指令的存儲器; 其中,所述處理器被配置為: 通過訪問驗證機制與服務器進行身份驗證,所述訪問驗證機制用于在訪問位于所述服務器的私密文件時進行身份驗證; 在所述身份驗證通過時,從所述服務器下載所述私密文件; 將所述私密文件加密存儲在本端中。
【文檔編號】H04L9/32GK104168277SQ201410401887
【公開日】2014年11月26日 申請日期:2014年8月15日 優(yōu)先權日:2014年8月15日
【發(fā)明者】王楠, 郭濤, 余軍 申請人:小米科技有限責任公司