CN115174195A - 一种数据库文件处理方法、加密端和解密端 - Google Patents
一种数据库文件处理方法、加密端和解密端 Download PDFInfo
- Publication number
- CN115174195A CN115174195A CN202210767626.XA CN202210767626A CN115174195A CN 115174195 A CN115174195 A CN 115174195A CN 202210767626 A CN202210767626 A CN 202210767626A CN 115174195 A CN115174195 A CN 115174195A
- Authority
- CN
- China
- Prior art keywords
- file
- encrypted
- decryption
- decrypted
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据库文件处理方法、加密端和解密端。方法包括:通过预设位数的随机密码对待加密的数据库文件进行加密,得到加密文件;确定所述加密文件的第一哈希值;获取预先生成的公私密钥对;根据所述第一哈希值、所述公私密钥对和所述随机密码生成解密文件;将所述加密文件和所述解密文件发送给解密端,以使所述解密端根据所述加密文件和所述解密文件解密得到所述数据库文件。本发明实施例提供的方案能够对车载网络总线数据库进行加密,在特定的解密端才能够打开并解析,从而实现对数据库文件加密的同时对数据库文件的详细数据的解析,并在数据库文件传输的过程中不显示详细通信内容,实现对数据库文件的通信加密。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据库文件处理方法、加密端和解密端。
背景技术
在对汽车进行道路实验时,需要获取测试车辆产生的数据。目前,可以通过数据采集设备采集测试车辆获得的数据库文件,通过对数据库文件进行分析来获得道路实验的相关数据。
由于数据库文件作为汽车企业的核心机密文件,在进行数据库文件的采集时,通常通过删除数据库文件中的详细通信信号后供数据采集设备进行采集。
但通过删除详细通信信号的方式无法满足对数据库文件的详细分析需求,因此需要一种方法来对车载网络总线数据库文件进行加密,并同时能够满足汽车企业对数据库文件进行详细分析的需求。
发明内容
本发明提供了一种数据库文件处理方法、加密端和解密端,能够对征程通信数据库文件进行加密,满足对数据库文件进行详细分析的需求。
根据本发明的一方面,提供了一种数据库文件处理方法,应用于加密端,包括:
通过预设位数的随机密码对待加密的数据库文件进行加密,得到加密文件;
确定所述加密文件的第一哈希值;
获取预先生成的公私密钥对;
根据所述第一哈希值、所述公私密钥对和所述随机密码生成解密文件;
将所述加密文件和所述解密文件发送给解密端,以使所述解密端根据所述加密文件和所述解密文件解密得到所述数据库文件。
可选的,所述获取预先生成的公私密钥对,包括:
向云端服务器请求可用的私钥,其中,所述云端服务器根据预设的时间周期生成公钥和私钥组成的公私密钥对;
获取所述云端服务器返回的所述公私密钥对。
可选的,所述根据所述第一哈希值、所述公私密钥对和所述随机密码生成解密文件,包括:
通过所述公私密钥对中的私钥对所述随机密码进行加密,得到加密密码;
根据所述加密密码和所述第一哈希值生成解密文件。
可选的,根据所述加密密码和所述第一哈希值生成解密文件,包括:
确定当前的第一时间值和时间期限值;
将所述第一时间值、所述时间期限值、所述第一哈希值、所述公钥和所述加密密码写入文件模板中,得到所述解密文件。
根据本发明的另一方面,提供了一种数据库文件处理方法,应用于解密端,包括:
接收所述加密端发来的所述加密文件和所述解密文件;
从所述解密文件中得到加密文件的随机密码;
通过所述随机密码对所述加密文件进行解密,得到数据库文件。
可选的,在接收所述加密端发来的所述加密文件和所述解密文件之后,该方法还包括:
对所述加密文件进行哈希计算,得到所述加密文件的第二哈希值;
当所述第二哈希值与所述加密文件中包括的第一哈希值相同时,通过所述随机密码对所述加密文件进行解密。
可选的,在接收所述加密端发来的所述加密文件和所述解密文件之后,还包括:
从所述解密文件中获取第一时间值和时间期限值;
确定当前的第二时间值是否超出所述第一时间值和所述时间期限值之和;
当所述第二时间值未超出所述第一时间值和所述时间期限值之和时,通过所述随机密码对所述加密文件进行解密。
可选的,所述从所述解密文件中得到加密文件的随机密码,包括:
从所述解密文件中获取公钥;
通过所述公钥对所述解密文件中的加密密码进行解密,得到所述随机密码。
根据本发明的另一方面,提供了一种加密端,包括:
文件加密单元,用于通过预设位数的随机密码对待加密的数据库文件进行加密,得到加密文件;
哈希值确定单元,用于确定所述加密文件的第一哈希值;
密钥获取单元,用于获取预先生成的公私密钥对;
解密文件生成单元,用于根据所述第一哈希值、所述公私密钥对和所述随机密码生成解密文件;
解密文件发送单元,用于将所述加密文件和所述解密文件发送给解密端,以使所述解密端根据所述加密文件和所述解密文件解密得到所述数据库文件。
根据本发明的另一方面,提供了一种解密端,包括:
文件接收单元,用于接收所述加密端发来的所述加密文件和所述解密文件;
密码获取单元,用于从所述解密文件中得到加密文件的随机密码;
文件解密单元,用于通过所述随机密码对所述加密文件进行解密,得到数据库文件。
本发明实施例的技术方案,加密端通过预设位数的随机密码对车辆测试中采集的数据库文件进行加密,得到加密文件,根据加密文件的第一哈希值、获取的公私密钥对和用于加密数据库文件的随机密码得到解密文件;将加密文件和解密文件发送给解密端,解密端通过加密文件和解密文件得到数据库文件。本发明实施例提供的方案能够对车载网络总线数据库进行加密,在特定的解密端才能够打开并解析,从而实现对数据库文件加密的同时对数据库文件的详细数据的解析,并在数据库文件传输的过程中不显示详细通信内容,实现对数据库文件的通信加密。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种数据库文件处理方法的流程图。
图2本发明实施例二提供的一种公私密钥对获取方法的流程图。
图3为本发明实施例二提供的一种解密文件生成方法的流程图。
图4为本发明实施例三提供的一种数据库文件处理方法的流程图。
图5为本发明实施例四提供的一种加密端的结构示意图。
图6为本发明实施例五提供的一种解密端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供的一种数据库文件处理方法的流程图,本实施例可适用于对测试车辆测试中获得的数据库文件进行加密传输的情况,该方法可以由加密端来执行,该加密端可以采用硬件和/或软件的形式实现,该加密端可配置于测试车辆中。如图1所示,该方法包括:
S110、通过预设位数的随机密码对待加密的数据库文件进行加密,得到加密文件。
其中,随机密码为随机生成的固定位数的密码,用于加密数据库文件,比如,可以选择随机的16位密码。通过随机密码对数据库文件进行加密时使用的加密算法可以时需求选择SM算法、RSA算法或AES算法,在对数据库文件加密后可以得到解密后的二进制加密文件。在没有密钥的情况下,该文件不可反编译成原始格式。
S120、确定所述加密文件的第一哈希值。
其中,在获得的二级制的加密文件后,对加密文件执行哈希计算,得到加密文件的第一哈希值。第一哈希值用于文件校验以及查找密钥对。哈希值的计算可以使用哈希值计算法或MD5计算法。对于加密算法的选择,分为三种场景,分别为国密场景、非国密场景和非对称加密场景。在国密场景下,加密算法可以采用SM2算法,哈希算法可以采用SM3算法;对于非国密场景,加密算法可以采用RSA算法,哈希算法可以采用SHA-1算法;对于非对称加密场景,加密算法可以采用AES算法。国密场景下和非国密场景下的加密强度是相同的,只是解密协议存在差异,在实际使用时可以根据使用场景选择适应的场景进行加密和和细致计算。
S130、获取预先生成的公私密钥对。
其中,公私密钥对可以通过生成工具进行生成,比如云端服务器或本地密码生成器。当生成工具位云端服务器时,加密端可以从远端服务器平台中下载公私密钥对。公私密钥对的生成算法可以视需求选择SM算法或RSA算法。
S140、根据所述第一哈希值、所述公私密钥对和所述随机密码生成解密文件。
S150、将所述加密文件和所述解密文件发送给解密端,以使所述解密端根据所述加密文件和所述解密文件解密得到所述数据库文件。
其中,解密文件中包括用于对加密文件进行解密的随机密码和用于验证的第一哈希值和公私密钥对。解密文件可以为整合第一哈希值、公私密钥对和随机密码的excel格式的记录文件。通过加密端的加密流程,共产生两个二进制文件,加密文件中包括数据库文件,解密文件中包括用于解密数据库文件的密码等信息。将加密文件和解密文件发送给解密端可以通过SD卡或者云平台直接传输。
本发明实施例的技术方案,加密端通过预设位数的随机密码对车辆测试中采集的数据库文件进行加密,得到加密文件,根据加密文件的第一哈希值、获取的公私密钥对和用于加密数据库文件的随机密码得到解密文件;将加密文件和解密文件发送给解密端,解密端通过加密文件和解密文件得到数据库文件。本发明实施例提供的方案能够对车载网络总线数据库进行加密,在特定的解密端才能够打开并解析,从而实现对数据库文件加密的同时对数据库文件的详细数据的解析,并在数据库文件传输的过程中不显示详细通信内容,实现对数据库文件的通信加密。
实施例二
图2为本发明实施例二提供的一种公私密钥对获取方法的流程图,本实施例在上述实施例的基础上进行优化。如图2所示,该方法包括:
S210、向云端服务器请求可用的私钥,其中,所述云端服务器根据预设的时间周期生成公钥和私钥组成的公私密钥对。
S220、获取所述云端服务器返回的所述公私密钥对。
其中,云端服务器根据预设的时间周期生成一对公私密钥对。比如每周生成一对。加密端可以通过https向云端服务器请求可用的公私密钥对,云端服务器在接收到请求后返回可用的公私密钥对。
图3为本发明实施例二提供的一种解密文件生成方法,如图3所示,该方法包括:
S310、通过所述公私密钥对中的私钥对所述随机密码进行加密,得到加密密码。
S320、根据所述加密密码和所述第一哈希值生成解密文件。
其中,在获得公私密钥对后,使用其中的私钥对随机密码进行加密,得到加密密码。加密密码由于使用私钥进行加密,因此只有通过公私密钥对中对应的公钥才可以解密。在获得加密密码后,与第一哈希值一起写入二进制文件,得到解密文件。
可选的,根据所述加密密码和所述第一哈希值生成解密文件,包括:
确定当前的第一时间值和时间期限值;
将所述第一时间值、所述时间期限值、所述第一哈希值、所述公钥和所述加密密码写入文件模板中,得到所述解密文件。
其中,第一时间值和时间期限值用于对加密文件进行有效期设置,加密文件超过有效期后作废,无法被解密端读取。第一时间值可以为生成加密文件处理时当前的时间值,时间期限值表示第一时间值后经过多长时间后加密文件到期。在生成二进制的加密文件和第一哈希值后,可以将加密密码、第一哈希值、第一时间值和时间期限值导出成excel格式的加密记录文件。
通过加密端的加密流程,共产生两个二进制文件,其中一个包括数据库文件,另一个包括用于解密数据库文件的加密密码及数据库文件的生命周期等信息。
实施例三
图4为本发明实施例三提供的一种数据库文件处理方法的流程图,本实施例可适用于对测试车辆测试中获得的数据库文件进行解密的情况,该方法可以由解密端来执行,该解密端可以采用硬件和/或软件的形式实现。
如图4所示,该方法包括:
S410、接收所述加密端发来的所述加密文件和所述解密文件。
其中,加密端可以通过SD卡等实体介质或者直接通过云平台进行传输。加密文件中包括已加密的数据库文件,解密文件中包括用于对数据库文件进行解析的相关信息。
S420、从所述解密文件中得到加密文件的随机密码。
S430、通过所述随机密码对所述加密文件进行解密,得到数据库文件。
其中,解密文件中包括用于解密加密文件中已加密的数据库文件的随机密码,解密端可以从解密文件中获取随机密码从而对加密文件进行解密,得到数据库文件。
可选的,在接收所述加密端发来的所述加密文件和所述解密文件之后,该方法还包括:
对所述加密文件进行哈希计算,得到所述加密文件的第二哈希值;
当所述第二哈希值与所述加密文件中包括的第一哈希值相同时,通过所述随机密码对所述加密文件进行解密。
具体地,为了验证加密文件是否被篡改,可以通过计算哈希值来进行验证。解密文件中包括加密文件的第一哈希值,由于同一文件的哈希值是唯一的,因此对加密文件进行哈希计算得到的第二哈希值应该与第一哈希值是相同的。如果第一哈希值和第二哈希值不同,则说明加密文件必然存在篡改现象,则加密文件是无效的。
可选的,在接收所述加密端发来的所述加密文件和所述解密文件之后,该方法还包括:
从所述解密文件中获取第一时间值和时间期限值;
确定当前的第二时间值是否超出所述第一时间值和所述时间期限值之和;
当所述第二时间值未超出所述第一时间值和所述时间期限值之和时,通过所述随机密码对所述加密文件进行解密。
其中,第一时间值和时间期限值用于表示加密文件的有效期限,通过第一时间值和时间期限值之和可以确定加密文件过期的具体时间,再根据当前解密时的第二时间值进行比对,确定加密文件是否过期。过期的加密文件直接作废处理,无法被解密端读取。
可选的,所述从所述解密文件中得到加密文件的随机密码,包括:
从所述解密文件中获取公钥;
通过所述公钥对所述解密文件中的加密密码进行解密,得到所述随机密码。
其中,解密端可以通过公钥对用于加密加密密码的私钥进行解密,获得明文的随机密码,随机密码可以对加密文件进行解密,得到明文的数据库文件。
此外,在加密端生成加密文件后,可以将解密文件中的公钥换成私钥的哈希值,再将解密文件传输给解密端,解密端可以通过https请求,通过私钥的哈希值从生成公私密钥对的云端服务器获取可用的公钥,通过公钥对加密密码进行解密。
实施例四
图5为本发明实施例四提供的一种加密端的结构示意图。如图5所示,该装置包括:
文件加密单元510,用于通过预设位数的随机密码对待加密的数据库文件进行加密,得到加密文件。
哈希值确定单元520,用于确定所述加密文件的第一哈希值。
密钥获取单元530,用于获取预先生成的公私密钥对。
解密文件生成单元540,用于根据所述第一哈希值、所述公私密钥对和所述随机密码生成解密文件。
解密文件发送单元550,用于将所述加密文件和所述解密文件发送给解密端,以使所述解密端根据所述加密文件和所述解密文件解密得到所述数据库文件。
可选的,密钥获取单元530,用于执行:
向云端服务器请求可用的私钥,其中,所述云端服务器根据预设的时间周期生成公钥和私钥组成的公私密钥对;
获取所述云端服务器返回的所述公私密钥对。
可选的,解密文件生成单元540,用于执行:
通过所述公私密钥对中的私钥对所述随机密码进行加密,得到加密密码;
根据所述加密密码和所述第一哈希值生成解密文件。
可选的,解密文件生成单元540,用于执行:
根据所述加密密码和所述第一哈希值生成解密文件,包括:
确定当前的第一时间值和时间期限值;
将所述第一时间值、所述时间期限值、所述第一哈希值、所述公钥和所述加密密码写入文件模板中,得到所述解密文件。
实施例五
图6为本发明实施例五提供的一种解密端的结构示意图。如图6所示,该装置包括:
解密文件接收单元610,用于接收所述加密端发来的所述加密文件和所述解密文件。
随机密码获取单元620,用于从所述解密文件中得到加密文件的随机密码;
文件解密单元630,用于通过所述随机密码对所述加密文件进行解密,得到数据库文件。
可选的,文件接收单元630在执行接收所述加密端发来的所述加密文件和所述解密文件之后,还用于执行:
对所述加密文件进行哈希计算,得到所述加密文件的第二哈希值;
当所述第二哈希值与所述加密文件中包括的第一哈希值相同时,通过所述随机密码对所述加密文件进行解密。
可选的,文件接收单元630在执行接收所述加密端发来的所述加密文件和所述解密文件之后,还用于执行:
从所述解密文件中获取第一时间值和时间期限值;
确定当前的第二时间值是否超出所述第一时间值和所述时间期限值之和;
当所述第二时间值未超出所述第一时间值和所述时间期限值之和时,通过所述随机密码对所述加密文件进行解密。
可选的,随机密码获取单元620,用于执行:
从所述解密文件中获取公钥;
通过所述公钥对所述解密文件中的加密密码进行解密,得到所述随机密码。
本发明实施例所提供的加密端和解密端可分别执行本发明对应实施例所提供的数据库文件处理方法,具备执行方法相应的功能模块和有益效果。
在本发明各实施例中,加密端和解密端共同完成数据库文件的加密、传输和解密。加密端支持的数据库文件包括书库采集或调试设备支持的网络通信数据库格式,如dbc、ldf等;同时,针对不同的加密要求和设备能力,加密工具还可支持各种可配置功能。比如根据不同的场景选择不同的加密算法,为加密文件设置生命周期,从云端服务器下载公私密钥对。
本发明各实施例提供的方案,能够对整车通信数据库进行加密,从而避免关键信息泄露;可配置不同的加密方式及加密参数,例如加密算法选择、文件有效期设置等。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种数据库文件处理方法,其特征在于,应用于加密端,包括:
通过预设位数的随机密码对待加密的数据库文件进行加密,得到加密文件;
确定所述加密文件的第一哈希值;
获取预先生成的公私密钥对;
根据所述第一哈希值、所述公私密钥对和所述随机密码生成解密文件;
将所述加密文件和所述解密文件发送给解密端,以使所述解密端根据所述加密文件和所述解密文件解密得到所述数据库文件。
2.根据权利要求1所述的方法,其特征在于,所述获取预先生成的公私密钥对,包括:
向云端服务器请求可用的私钥,其中,所述云端服务器根据预设的时间周期生成公钥和私钥组成的公私密钥对;
获取所述云端服务器返回的所述公私密钥对。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一哈希值、所述公私密钥对和所述随机密码生成解密文件,包括:
通过所述公私密钥对中的私钥对所述随机密码进行加密,得到加密密码;
根据所述加密密码和所述第一哈希值生成解密文件。
4.根据权利要求3所述的方法,其特征在于,根据所述加密密码和所述第一哈希值生成解密文件,包括:
确定当前的第一时间值和时间期限值;
将所述第一时间值、所述时间期限值、所述第一哈希值、所述公钥和所述加密密码写入文件模板中,得到所述解密文件。
5.一种数据库文件处理方法,其特征在于,应用于解密端,包括:
接收所述加密端发来的所述加密文件和所述解密文件;
从所述解密文件中得到加密文件的随机密码;
通过所述随机密码对所述加密文件进行解密,得到数据库文件。
6.根据权利要求5所述的方法,其特征在于,在接收所述加密端发来的所述加密文件和所述解密文件之后,进一步包括:
对所述加密文件进行哈希计算,得到所述加密文件的第二哈希值;
当所述第二哈希值与所述加密文件中包括的第一哈希值相同时,通过所述随机密码对所述加密文件进行解密。
7.根据权利要求5所述的方法,其特征在于,在接收所述加密端发来的所述加密文件和所述解密文件之后,进一步包括:
从所述解密文件中获取第一时间值和时间期限值;
确定当前的第二时间值是否超出所述第一时间值和所述时间期限值之和;
当所述第二时间值未超出所述第一时间值和所述时间期限值之和时,通过所述随机密码对所述加密文件进行解密。
8.根据权利要求5所述的方法,其特征在于,所述从所述解密文件中得到加密文件的随机密码,包括:
从所述解密文件中获取公钥;
通过所述公钥对所述解密文件中的加密密码进行解密,得到所述随机密码。
9.一种加密端,其特征在于,包括:
文件加密单元,用于通过预设位数的随机密码对待加密的数据库文件进行加密,得到加密文件;
哈希值确定单元,用于确定所述加密文件的第一哈希值;
密钥获取单元,用于获取预先生成的公私密钥对;
解密文件生成单元,用于根据所述第一哈希值、所述公私密钥对和所述随机密码生成解密文件;
解密文件发送单元,用于将所述加密文件和所述解密文件发送给解密端,以使所述解密端根据所述加密文件和所述解密文件解密得到所述数据库文件。
10.一种解密端,其特征在于,包括:
文件接收单元,用于接收所述加密端发来的所述加密文件和所述解密文件;
密码获取单元,用于从所述解密文件中得到加密文件的随机密码;
文件解密单元,用于通过所述随机密码对所述加密文件进行解密,得到数据库文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210767626.XA CN115174195A (zh) | 2022-06-30 | 2022-06-30 | 一种数据库文件处理方法、加密端和解密端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210767626.XA CN115174195A (zh) | 2022-06-30 | 2022-06-30 | 一种数据库文件处理方法、加密端和解密端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115174195A true CN115174195A (zh) | 2022-10-11 |
Family
ID=83489015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210767626.XA Pending CN115174195A (zh) | 2022-06-30 | 2022-06-30 | 一种数据库文件处理方法、加密端和解密端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174195A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150024117A (ko) * | 2013-08-26 | 2015-03-06 | 고려대학교 산학협력단 | 차량용 데이터의 인증 및 획득 방법 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN112134911A (zh) * | 2019-06-25 | 2020-12-25 | 联合汽车电子有限公司 | 一种远程程序升级方法、装置和介质 |
CN114024710A (zh) * | 2021-09-27 | 2022-02-08 | 中诚信征信有限公司 | 一种数据传输方法、装置、***及设备 |
CN114239014A (zh) * | 2021-12-15 | 2022-03-25 | 北京百度网讯科技有限公司 | 基于离线设备的文件处理方法、装置和电子设备 |
-
2022
- 2022-06-30 CN CN202210767626.XA patent/CN115174195A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150024117A (ko) * | 2013-08-26 | 2015-03-06 | 고려대학교 산학협력단 | 차량용 데이터의 인증 및 획득 방법 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN112134911A (zh) * | 2019-06-25 | 2020-12-25 | 联合汽车电子有限公司 | 一种远程程序升级方法、装置和介质 |
CN114024710A (zh) * | 2021-09-27 | 2022-02-08 | 中诚信征信有限公司 | 一种数据传输方法、装置、***及设备 |
CN114239014A (zh) * | 2021-12-15 | 2022-03-25 | 北京百度网讯科技有限公司 | 基于离线设备的文件处理方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110474898B (zh) | 数据加解密和密钥分布方法、装置、设备及可读存储介质 | |
US7697692B2 (en) | Cryptographic communication system and method | |
CN111181928B (zh) | 车辆诊断方法、服务器及计算机可读存储介质 | |
CN106571951B (zh) | 审计日志获取方法、***及装置 | |
EP1775879A2 (en) | Method and Apparatus for Securely Transmitting and Receiving Data in Peer-to-Peer Manner | |
CN100472550C (zh) | 产生证书的方法以及使用证书提供内容的方法和设备 | |
CN101651714B (zh) | 下载方法及相关***和设备 | |
CN109254734B (zh) | 一种数据存储方法、装置、设备及计算机可读存储介质 | |
CN113452526B (zh) | 电子文件存证方法、验证方法及相应装置 | |
CN111639357A (zh) | 一种加密网盘***及其认证方法和装置 | |
CN111404892A (zh) | 数据监管方法、装置和服务器 | |
CN112699352B (zh) | 可信数据采集终端身份验证方法、计算机存储介质及电子设备 | |
CN107645500B (zh) | 广播数据交互方法及装置 | |
CN116781263B (zh) | 车内ecu间身份认证及密钥自更新方法、可读存储介质 | |
CN112528309A (zh) | 一种数据存储加密和解密的方法及其装置 | |
CN115017529B (zh) | 一种汽车诊断软件的加密方法 | |
CN115001869B (zh) | 一种加密传输方法及*** | |
CN115174195A (zh) | 一种数据库文件处理方法、加密端和解密端 | |
CN116204903A (zh) | 一种财务数据安全管理方法、装置、电子设备及存储介质 | |
CN113127930B (zh) | 充电数据处理方法、装置和计算机可读存储介质 | |
CN115941328A (zh) | 一种可分享的用户数据的加密处理方法、装置及*** | |
CN111988133B (zh) | ***sm4加密解密验证方法、装置、设备、及存储介质 | |
KR101458929B1 (ko) | 3자 인증을 이용한 로그 정보 인증 시스템의 osp 서버에 포함된 로그 블랙박스 장치 및 그 운영방법 | |
CN112702170A (zh) | 车辆数据的管理方法、管理***及查看方法、查看终端 | |
CN109104393B (zh) | 一种身份认证的方法、装置和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |