一种文件加密方法、文件加密装置及文件加密设备与流程

文档序号:16588451发布日期:2019-01-14 18:53阅读:348来源:国知局
一种文件加密方法、文件加密装置及文件加密设备与流程

本发明涉及计算机技术领域,特别是涉及一种文件加密方法、文件加密装置及文件加密设备。



背景技术:

随着近年来科技不断的进步,网络几乎充斥着人们如常生活的方方面面。

当前网络环境越来越复杂,网络传输安全无法保障的情况下,直接使用传统的http协议进行网络通信和web系统应用已经被验证是非常不安全的,为了保证一些重要内容的传输安全,在现有技术中,通常会在web前端对后端传输数据的过程中,在前端对部分页面的部分重要内容进行rsa加密后在进行传统的http传输。

但是在现有技术中,仅仅在web前端与后端之间传输的部分数据进行rsa加密并不能有效保证该数据的安全,所以如何加强web前端与后端之间传输数据的安全性是本领域技术人员急需解决的问题。



技术实现要素:

本发明的目的是提供一种文件加密方法,可以有效加强web的前端与后端之间传输数据的安全性;本发明还提供了一种文件加密装置以及文件加密设备,同样可以有效加强web的前端与后端之间传输数据的安全性。

为解决上述技术问题,本发明提供一种文件加密方法,应用于前端,包括:

向后端发送加密指令,以使所述后端根据所述加密指令的标识信息生成随机码;

获取所述后端发送的所述随机码;

将所述随机码按照预设的规则插入已加密文件中,以生成新加密文件;

将所述新加密文件发送至所述后端,以使所述后端将所述新加密文件还原成所述已加密文件。

可选的,所述标识信息为所述加密指令的时间戳。

可选的,所述将所述随机码按照预设的规则插入已加密文件中包括:

将所述随机码插入所述已加密文件密文的预设位置。

本发明还提供了一种文件加密装置,安装于前端,包括:

指令发送模块:用于向后端发送加密指令,以使所述后端根据所述加密指令的标识信息生成随机码;

随机码获取模块:用于获取所述后端发送的所述随机码;

随机码插入模块:用于将所述随机码按照预设的规则插入已加密文件的密文中,以生成新加密文件;

新加密文件发送模块:用于将所述新加密文件发送至所述后端,以使所述后端将所述新加密文件还原成所述已加密文件。

本发明还提供了一种文件加密的设备,应用于前端,包括:

存储器:用于存储计算机程序;

处理器:用于执行所述计算机程序时实现如上述任一项所述文件加密方法的步骤。

本发明还提供了一种文件加密方法,应用于后端,包括:

获取前端发送的加密指令;

通过预设的规则将所述加密指令的标识信息转换成随机码;

将所述随机码发送至所述前端,以使所述前端将所述随机码插入已加密文件中,生成新加密文件;

获取所述前端发送的所述新加密文件,并将所述新加密文件还原成所述已加密文件。

可选的,所述标识信息为所述加密指令的时间戳。

可选的,所述通过预设的规则将所述加密指令的标识信息转换成随机码包括:

根据第一规则改变所述标识信息的前后顺序以生成新标识信息;

根据预设的关联规则将所述新标识信息转换成所述随机码。

本发明还提供了一种文件加密装置,安装于后端,包括:

指令获取模块:用于获取前端发送的加密指令;

随机码转换模块:用于通过预设的规则将所述加密指令的标识信息转换成随机码;

随机码发送模块:用于将所述随机码发送至所述前端,以使所述前端将所述随机码插入已加密文件的密文中,生成新加密文件;

新加密文件获取模块:用于获取所述前端发送的所述新加密文件,并将所述新加密文件还原成所述已加密文件。

本发明还提供了一种文件加密的设备,应用于后端,包括:

存储器:用于存储计算机程序;

处理器:用于执行所述计算机程序时实现如上述任一项所述文件加密方法的步骤。

本发明所提供的一种文件加密方法,包括向后端发送加密指令,以使所述后端根据所述加密指令的标识信息生成随机码;获取所述后端发送的所述随机码;将所述随机码按照预设的规则插入已加密文件的密文中,以生成新加密文件;将所述新加密文件发送至所述后端,以使所述后端将所述新加密文件还原成所述已加密文件。通过向已经加密过的加密文件的密文中插入随机码可以对加密文件进行混淆,从而有效增加新加密文件的安全性,避免了恶意嗅探抓包程序针对高价值数据抓包后,利用原公钥进行对试探数据加密,机器自动暴力破解的可能。同时生成随机码的规则以及插入随机码的规则极易改变,可以经常更换生成随机码的规则,从而进一步提高新加密文件的安全性。

本发明还提供了一种文件加密装置和一种文件加密设备,同样具有上述有益效果,在此不再进行赘述。

附图说明

为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例所提供的一种文件加密方法的流程图;

图2为本发明实施例所提供的一种具体的文件加密方法的流程图;

图3为本发明实施例所提供的一种文件加密装置的结构框图;

图4为本发明实施例所提供的一种文件加密设备的结构框图;

图5为本发明实施例所提供的另一种文件加密方法的流程图;

图6为本发明实施例所提供的另一种具体的文件加密方法的流程图;

图7为本发明实施例所提供的一种文件加密装置的结构框图;

图8为本发明实施例所提供的一种文件加密设备的结构框图。

具体实施方式

本发明的核心是提供一种文件加密方法。在现有技术中,仅仅是在web的前端与后端之间传输数据的过程中对部分数据进行rsa加密。但是从历史的角度看单单对文件进行加密并不能有效保证传输文件的安全性。1999年,rsa-155(512bits)被成功分解,2002年,rsa-158也被成功因数分解,2009年12月12日,编号为rsa-768(768bits,232digits)也被成功分解,同时rsa公钥加密算法是存在一定漏洞的,并不是所有公钥都是按照理论随机产生。这种情况下私钥可以被计算获取,私钥的保密性已经无从保证。

而本发明所提供的一种文件加密方法,包括向后端发送加密指令,以使所述后端根据所述加密指令的标识信息生成随机码;获取所述后端发送的所述随机码;将所述随机码按照预设的规则插入已加密文件的密文中,以生成新加密文件;将所述新加密文件发送至所述后端。通过向已经加密过的加密文件的密文中插入随机码可以对加密文件进行混淆,从而有效增加新加密文件的安全性。同时生成随机码的规则以及插入随机码的规则极易改变,可以经常更换生成随机码的规则,从而进一步提高新加密文件的安全性。

为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

请参考图1,图1为本发明实施例所提供的一种文件加密方法的流程图。

参见图1,本发明实施例所提供的文件加密方法主要应用于web的前端。在本发明实施例中,所述文件加密方法包括:

s101:向后端发送加密指令,以使后端根据加密指令的标识信息生成随机码。

在本发明实施例中,web的前端通俗的讲即给用户观看的部分,而web的后端通俗的讲即对数据进行处理以及存储的部分。

在本步骤中,当前端需要对部分数据进行加密时,会向后端发送一加密指令,上述后端会根据该指令的标识信息生成随机码。上述加密指令的具体内容在本发明实施例中并不做具体限定,视具体情况而定。上述加密指令只要能使后端根据该加密指令生成随机码即可。

上述后端会根据上述加密指令的标识信息,以及预设的规则生成随机码。有关后端生成随机码的具体步骤将在下述发明实施例中做详细介绍,在此不再进行赘述。

s102:获取后端发送的随机码。

在s101中当后端生成随机码之后,会将随机码发送至前端,在本步骤中前端会获取后端所发送的随机码。具体的,后端会将随机码放入前端与后端之间的会话通道中,上述前端会通过会话通道获取该随机码。

s103:将随机码按照预设的规则插入已加密文件中,以生成新加密文件。

在本步骤之前,已经预先对需要加密的文件进行了加密而产生了已加密文件。通常情况下,在本发明实施例中会对需要加密的文件进行rsa加密而产生已加密文件。当然,在本发明实施例中还可以选用其他的加密方式对需要加密的文件的进行加密,有关具体加密方式可以参照现有技术,在本发明实施例中并不做具体限定。

在本步骤中,会将接收到的随机码按照预设的规则插入至已加密文件中,以生成新加密文件。有关上述插入随机码的具体规则将在下述发明实施例中做详细介绍,在此不再进行赘述。

s104:将新加密文件发送至后端,以使后端将新加密文件还原成已加密文件。

在本步骤中,会将在s103中生成的新加密文件发送至后端,以便后端将新加密文件还原成已加密文件,并对经过加密的数据进行存储或计算。具体的,当后端接收到上述新加密文件时,会先根据上述插入随机码的规则将插入的随机码从新加密文件的密文中去除,以将新加密文件还原成已加密文件,之后再对已加密文件进行解析,以将已加密文件还原成为未加密文件。需要说明的是,上述用于插入随机码的规则通常不仅仅存储在前端中,通常还会存储在后端中。

本发明所提供的一种文件加密方法,包括向后端发送加密指令,以使所述后端根据所述加密指令的标识信息生成随机码;获取所述后端发送的所述随机码;将所述随机码按照预设的规则插入已加密文件的密文中,以生成新加密文件;将所述新加密文件发送至所述后端,以使所述后端将所述新加密文件还原成所述已加密文件。通过向已经加密过的加密文件的密文中插入随机码可以对加密文件进行混淆,从而有效增加新加密文件的安全性。同时生成随机码的规则以及插入随机码的规则极易改变,可以经常更换生成随机码的规则,从而进一步提高新加密文件的安全性,避免了恶意嗅探抓包程序针对高价值数据抓包后,利用原公钥进行对试探数据加密,机器自动暴力破解的可能。

有关上述生成随机码的具体规则以及插入随机码的估计规则将在下述发明实施例中做详细介绍。

参见图2,图2为本发明实施例所提供的一种具体的文件加密方法的流程图。

参见图2,本发明实施例所提供的文件加密方法主要应用于web的前端。在本发明实施例中,所述文件加密方法包括:

s201:向后端发送加密指令,以使后端根据加密指令的时间戳生成随机码。

在本步骤中,后端具体会根据前端发送的加密指令的时间戳生成随机码,即在本发明实施例中加密指令的时间戳即为加密指令的标识信息。具体的,通常情况下后端会具体根据接收到该加密指令时的时间戳生成随机码。为了进一步增加上述随机码的随机性,使得随机码更加不易被破解,在本发明实施例中后端生成随机码的步骤优选为两个具体步骤:第一步,根据第一规则改变所述标识信息的前后顺序以生成新标识信息。下面将举例说明,当标识信息为时间戳时,例如该加密指令到达后端的时间为2018/05/0219:20:34.045,那么在本具体步骤中,所生成的新标识信息可以为19203404520180502。当然,在本发明实施例中还可以选用其他的第一规则,例如仅仅将时间戳的精度限制在秒这一级,此时新标识信息可以为20180502192034;在本发明实施例中对于第一规则的具体内容并不做具体限定,视具体情况而定。

第二步,根据预设的关联规则将所述新标识信息转换成所述随机码。下面将举例说明,当新标识信息为19203404520180502时,同时预设的关联规则:0123456789一一对应的字母为undyavjmpr,此时根据该关联规则,上述新标识信息所对应的随机码即为:nrduyauavdunpuvud。当然,在本发明实施例中对于上述关联规则的具体内容同样不做具体限定,视具体情况而定。

本步骤的其余内容与上述发明实施例中s101中的内容基本相同,详细内容请参照上述发明实施例,在本发明后实施例中并不再做详细介绍。

s202:获取后端发送的随机码。

本步骤与上述发明实施例中s102基本相同,详细内容请参照上述发明实施例,在本发明后实施例中并不再进行赘述。

s203:将随机码插入已加密文件密文的预设位置,以生成新加密文件。

在本步骤中,会将上述随机码具体插入至已加密文件密文的预设位置,从而生成新加密文件。下面将举例说明,通常情况下,已加密文件中包括有已加密字段和与该已加密字段对应的密文。上述有已加密字段相当于项目名称,例如usr(用户名),psd(密码)等等。假设现有的已加密文件的内容为:

usr=cktvwiogfyoquc937oydraqdvbogpxstvkc

psd=zez+pedn3pvmgt+salo9wmqmzu6n6lvvad3

此时获取到的随机码为:nrduyauavdunpuvud

在本步骤中可以具体将随机码插入到密文的第七位,此时所得到的新加密文件的内容具体为:

usr=cktvwionrduyauavdunpuvudgfyoquc937oydraqdvbogpxstvkc

psd=zez+pednrduyauavdunpuvudn3pvmgt+salo9wmqmzu6n6lvvad3

当然,在本步骤中对于已加密文件的密文中插入随机码的具体位置并不做具体限定,视具体情况而定,上述随机码也可以插入至密文的第3位、第10位等等。

s204:将新加密文件发送至后端,以使后端将新加密文件还原成已加密文件。

例如若本步骤中获取的新加密文件的内容具体为:

usr=cktvwionrduyauavdunpuvudgfyoquc937oydraqdvbogpxstvkc

psd=zez+pednrduyauavdunpuvudn3pvmgt+salo9wmqmzu6n6lvvad3

那么在本步骤中,会将新加密文件进行还原,还原得到的已加密文件的内容为:

usr=cktvwiogfyoquc937oydraqdvbogpxstvkc

psd=zez+pedn3pvmgt+salo9wmqmzu6n6lvvad3

本步骤的其余内容与上述发明实施例中s104基本相同,详细内容请参照上述发明实施例,在本发明后实施例中并不再进行赘述。

本发明实施例所提供的一种文件加密方法,具体通过加密指令的时间戳可以简单有效的生成对应的随机码;通过打乱标识信息的顺序可以进一步增加随机码的随机性,以增加新加密文件的安全性。

下面对本发明实施例提供的一种文件加密装置进行介绍,该文件加密装置安装于web的前端,下文描述的文件加密装置与上文描述的文件加密方法可相互对应参照。

图3为本发明实施例所提供的一种文件加密装置的结构框图,参照图3,文件加密装置可以包括:

指令发送模块100:用于向后端发送加密指令,以使所述后端根据所述加密指令的标识信息生成随机码。

随机码获取模块200:用于获取所述后端发送的所述随机码。

随机码插入模块300:用于将所述随机码按照预设的规则插入已加密文件的密文中,以生成新加密文件。

新加密文件发送模块400:用于将所述新加密文件发送至所述后端,以使后端将新加密文件还原成已加密文件。

作为优选的,上述指令发送模块100可以具体用于:

向后端发送加密指令,以使所述后端根据所述加密指令的时间戳生成随机码。

上述随机码插入模块300具体用于:

将所述随机码插入所述已加密文件密文的预设位置,以生成新加密文件。

本实施例的文件加密装置用于实现前述的文件加密方法,因此文件加密装置中的具体实施方式可见前文中的文件加密方法的实施例部分,例如,指令发送模块100,随机码获取模块200,随机码插入模块300,新加密文件发送模块400,分别用于实现上述文件加密方法中步骤s101,s102,s103和s104,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。

下面对本发明实施例提供的一种文件加密设备进行介绍,该文件加密设备应用于web的前端,下文描述的文件加密设备与上文描述的文件加密方法以及文件加密装置可相互对应参照。

请参考图4,图4为本发明实施例所提供的一种文件加密设备的结构框图。

参照图4,该文件加密设备可以包括处理器500和存储器600。

所述存储器600用于存储计算机程序;所述处理器500用于执行所述计算机程序时实现上述发明实施例中所述的文件加密方法。

本实施例的文件加密设备中处理器500用于安装上述发明实施例中所述的文件加密装置,同时处理器500与存储器600相结合可以实现上述任一发明实施例中所述的文件加密方法。因此文件加密设备中的具体实施方式可见前文中的文件加密方法的实施例部分,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。

请参考图5,图5为本发明实施例所提供的另一种文件加密方法的流程图。

参见图5,本发明实施例所提供的文件加密方法主要应用于web的后端。在本发明实施例中,所述文件加密方法包括:

s301:获取前端发送的加密指令。

在本发明实施例中,web的前端通俗的讲即给用户观看的部分,而web的后端通俗的讲即对数据进行处理以及存储的部分。

在本步骤中,当前端需要对部分数据进行加密时,会向后端发送一加密指令,在本步骤中后端会接收到该加密指令。上述加密指令的具体内容在本发明实施例中并不做具体限定,视具体情况而定。上述加密指令只要能使后端根据该加密指令生成随机码即可。

s302:通过预设的规则将加密指令的标识信息转换成随机码。

在本步骤中,当接收到由前端发送的加密指令之后,可以通过预设的规则将加密指令的标识信息转换成随机码。有关后端生成随机码的具体步骤将在下述发明实施例中做详细介绍,在此不再进行赘述。

s303:将随机码发送至前端,以使前端将随机码插入已加密文件中,生成新加密文件。

在本步骤中,会将随机码发送至前端。当前端接收到该随机码之后,会将接收到的随机码按照预设的规则插入至已加密文件中,以生成新加密文件。有关上述插入随机码的具体规则将在下述发明实施例中做详细介绍,在此不再进行赘述。

具体的,后端会将随机码放入前端与后端之间的会话通道中,上述前端会通过会话通道获取该随机码。在前端插入随机码之前,前端已经预先对需要加密的文件进行了加密而产生了已加密文件。通常情况下,在本发明实施例中会对需要加密的文件进行rsa加密而产生已加密文件。当然,在本发明实施例中还可以选用其他的加密方式对需要加密的文件的进行加密,有关具体加密方式可以参照现有技术,在本发明实施例中并不做具体限定。

s304:获取前端发送的新加密文件,并将新加密文件还原成已加密文件。

当前端生成了新加密文件之后,会将新加密文件发送至后端,在本步骤中会获取该新加密文件,并将新加密文件还原成已加密文件,以便当后端接收到该新加密文件之后,可以对经过加密的数据进行存储或计算。具体的,当后端接收到上述新加密文件时,会先根据上述插入随机码的规则将插入的随机码从新加密文件的密文中去除,已将新加密文件还原成已加密文件,之后再对以加密文件进行解析,以将已加密文件还原成为未加密文件。需要说明的是,上述用于插入随机码的规则通常不仅仅存储在前端中,通常还会存储在后端中。

本发明实施例所提供的一种文件加密方法,包括获取前端发送的加密指令;通过预设的规则将所述加密指令的标识信息转换成随机码;将所述随机码发送至所述前端,以使所述前端将所述随机码插入已加密文件中,生成新加密文件;获取所述前端发送的所述新加密文件,并将新加密文件还原成已加密文件。通过向已经加密过的加密文件的密文中插入随机码可以对加密文件进行混淆,从而有效增加新加密文件的安全性。同时生成随机码的规则以及插入随机码的规则极易改变,可以经常更换生成随机码的规则,从而进一步提高新加密文件的安全性,避免了恶意嗅探抓包程序针对高价值数据抓包后,利用原公钥进行对试探数据加密,机器自动暴力破解的可能。

有关上述生成随机码的具体规则以及插入随机码的估计规则将在下述发明实施例中做详细介绍。

参见图6,图6为本发明实施例所提供的另一种具体的文件加密方法的流程图。

参见图6,本发明实施例所提供的文件加密方法主要应用于web的后端。在本发明实施例中,所述文件加密方法包括:

s401:获取前端发送的加密指令。

本步骤与上述发明实施例中s301基本相同,详细内容请参照上述发明实施例,在本发明后实施例中并不再进行赘述。

s402:根据第一规则改变标识信息的前后顺序以生成新标识信息。

在本发明实施例中,所述标识信息优选为所述加密指令的时间戳。

在本步骤中,后端具体会根据获取到上述加密指令的时间戳生成随机码,即在本发明实施例中加密指令的时间戳即为加密指令的标识信息。为了进一步增加上述随机码的随机性,使得随机码更加不易被破解,在本步骤中可以先根据第一规则将调整标识信息的前后顺序,以生成新标识信息。

下面将举例说明,当标识信息为时间戳时,例如后端获取到该加密指令的时间为2018/05/0219:20:34.045,那么在本步骤中,所生成的新标识信息可以为19203404520180502。当然,在本发明实施例中还可以选用其他的第一规则,例如仅仅将时间戳的精度限制在秒这一级,此时新标识信息可以为20180502192034;在本发明实施例中对于第一规则的具体内容并不做具体限定,视具体情况而定。

s403:根据预设的关联规则将新标识信息转换成随机码。

下面将举例说明,当新标识信息为19203404520180502时,同时预设的关联规则:0123456789一一对应的字母为undyavjmpr,此时根据该关联规则,上述新标识信息所对应的随机码即为:nrduyauavdunpuvud。当然,在本发明实施例中对于上述关联规则的具体内容同样不做具体限定,视具体情况而定。

在本发明实施例中,s402以及s403的其余内容与上述发明实施例中s302中的内容基本相同,详细内容请参照上述发明实施例,在本发明后实施例中并不再做详细介绍。

s404:将随机码发送至前端,以使前端将随机码插入已加密文件密文的预设位置,生成新加密文件。

在本步骤中,在将随机码发送至前端,并等前端获取到该随机码之后,会将上述随机码具体插入至已加密文件密文的预设位置,从而生成新加密文件。下面将举例说明,通常情况下,已加密文件中包括有已加密字段和与该已加密字段对应的密文。上述有已加密字段相当于项目名称,例如usr(用户名),psd(密码)等等。假设现有的已加密文件的内容为:

usr=cktvwiogfyoquc937oydraqdvbogpxstvkc

psd=zez+pedn3pvmgt+salo9wmqmzu6n6lvvad3

此时获取到的随机码为:nrduyauavdunpuvud

在本步骤中可以具体将随机码插入到密文的第七位,此时所得到的新加密文件的内容具体为:

usr=cktvwionrduyauavdunpuvudgfyoquc937oydraqdvbogpxstvkc

psd=zez+pednrduyauavdunpuvudn3pvmgt+salo9wmqmzu6n6lvvad3

当然,在本步骤中对于已加密文件的密文中插入随机码的具体位置并不做具体限定,视具体情况而定,上述随机码也可以插入至密文的第3位、第10位等等。

本步骤的其余内容与上述发明实施例中s303中的内容基本相同,详细内容请参照上述发明实施例,在本发明后实施例中并不再做详细介绍。

s405:获取前端发送的新加密文件,并将新加密文件还原成已加密文件。

例如若本步骤中获取的新加密文件的内容具体为:

usr=cktvwionrduyauavdunpuvudgfyoquc937oydraqdvbogpxstvkc

psd=zez+pednrduyauavdunpuvudn3pvmgt+salo9wmqmzu6n6lvvad3

那么在本步骤中,会将新加密文件进行还原,还原得到的已加密文件的内容为:

usr=cktvwiogfyoquc937oydraqdvbogpxstvkc

psd=zez+pedn3pvmgt+salo9wmqmzu6n6lvvad3

本步骤的其余内容与上述发明实施例中s304中的内容基本相同,详细内容请参照上述发明实施例,在本发明后实施例中并不再进行赘述。

本发明实施例所提供的一种文件加密方法,具体通过加密指令的时间戳可以简单有效的生成对应的随机码;通过打乱标识信息的顺序可以进一步增加随机码的随机性,以增加新加密文件的安全性。

下面对本发明实施例提供的一种文件加密装置进行介绍,该文件加密装置安装于web的后端,下文描述的文件加密装置与上文描述的文件加密方法可相互对应参照。

图7为本发明实施例所提供的一种文件加密装置的结构框图,参照图7,文件加密装置可以包括:

指令获取模块700:用于获取前端发送的加密指令。

随机码转换模块800:用于通过预设的规则将所述加密指令的标识信息转换成随机码。

随机码发送模块900:用于将所述随机码发送至所述前端,以使所述前端将所述随机码插入已加密文件的密文中,生成新加密文件。

新加密文件获取模块1000:用于获取所述前端发送的所述新加密文件,并将新加密文件还原成已加密文件。

作为优选的,上述随机码转换模块800可以具体用于:

通过预设的规则将所述加密指令的时间戳转换成随机码。

上述随机码转换模块800可以具体包括:

标识信息排序单元:用于根据第一规则改变所述标识信息的前后顺序以生成新标识信息。

随机码生成单元:用于根据预设的关联规则将所述新标识信息转换成所述随机码。

本实施例的文件加密装置用于实现前述应用于web后端的文件加密方法,因此文件加密装置中的具体实施方式可见前文中应用于web后端的文件加密方法的实施例部分,例如,指令获取模块700,随机码转换模块800,随机码发送模块900,新加密文件获取模块1000,分别用于实现上述文件加密方法中步骤s301,s302,s303和s304,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。

下面对本发明实施例提供的一种文件加密设备进行介绍,该文件加密设备应用于web的后端,下文描述的文件加密设备与上文描述的文件加密方法以及文件加密装置可相互对应参照。

请参考图8,图8为本发明实施例所提供的一种文件加密设备的结构框图。

参照图8,该文件加密设备可以包括处理器1100和存储器1200。

所述存储器1200用于存储计算机程序;所述处理器1100用于执行所述计算机程序时实现上述发明实施例中所述的应用于web后端的文件加密方法。

本实施例的文件加密设备中处理器1100用于安装上述发明实施例中所述的应用于web后端的文件加密装置,同时处理器1100与存储器1200相结合可以实现上述任一应用于web后端的发明实施例中所述的文件加密方法。因此文件加密设备中的具体实施方式可见前文中的应用于web后端的文件加密方法的实施例部分,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上对本发明所提供的一种文件加密方法、文件加密装置及文件加密设备进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1