CN104966024B - 一种防护数据库的方法及装置 - Google Patents
一种防护数据库的方法及装置 Download PDFInfo
- Publication number
- CN104966024B CN104966024B CN201510107743.3A CN201510107743A CN104966024B CN 104966024 B CN104966024 B CN 104966024B CN 201510107743 A CN201510107743 A CN 201510107743A CN 104966024 B CN104966024 B CN 104966024B
- Authority
- CN
- China
- Prior art keywords
- database
- hardware information
- equipment
- information
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004891 communication Methods 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000005484 gravity Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种防护数据库的方法及装置,属于互联网通信领域。所述方法包括:接收用于访问数据库的访问请求消息;获取第一设备的硬件信息,所述第一设备为在创建所述数据库时所述数据库所在的设备;获取第二设备的硬件信息,所述第二设备为所述数据库当前所在的设备;如果所述第一设备的硬件信息和所述第二设备的硬件信息相同,则根据所述访问请求消息访问所述数据库。所述装置包括:接收模块、第一获取模块、第二获取模块和访问模块。本发明能够提高数据的安全性。
Description
技术领域
本发明涉及互联网通信领域,特别涉及一种防护数据库的方法及装置。
背景技术
随着人们的生活越来越依赖网络,互联网服务器的数据库中存储着越来越多的用户信息。在用户信息中有一部信息是用户的敏感信息,敏感信息对存储安全性要求很高,所以需要对用于存储敏感信息的数据库进行防护,以提高存储敏感信息的安全性。
目前对数据库进行防护的手段主要是对数据库进行加密,任何对数据库的访问操作都需要先对数据进行解密,然后再对数据库进行访问操作。然而,目前黑客可以从服务器中盗取整个数据库,然后对数据库进行破解,以实现对数据库进行解密,所以数据的安全性较低。
发明内容
为了提高数据的安全性,本发明提供了一种防护数据库的方法及装置。所述技术方案如下:
一种防护数据库的方法,所述方法包括:
接收用于访问数据库的访问请求消息;
获取第一设备的硬件信息,所述第一设备为在创建所述数据库时所述数据库所在的设备;
获取第二设备的硬件信息,所述第二设备为所述数据库当前所在的设备;
如果所述第一设备的硬件信息和所述第二设备的硬件信息相同,则根据所述访问请求消息访问所述数据库。
一种防护数据库的装置,所述装置包括:
接收模块,用于接收用于访问数据库的访问请求消息;
第一获取模块,用于获取第一设备的硬件信息,所述第一设备为在创建所述数据库时所述数据库所在的设备;
第二获取模块,用于获取第二设备的硬件信息,所述第二设备为所述数据库当前所在的设备;
访问模块,用于如果所述第一设备的硬件信息和所述第二设备的硬件信息相同,则根据所述访问请求消息访问所述数据库。
在本发明实施例中,当接收用于访问数据库的访问请求消息,由于获取到在创建该数据库时该数据库所在的第一设备的硬件信息和该数据库当前所在的第二设备的硬件信息,如果第一设备的硬件信息和第二设备的硬件信息相同,则表明该数据库没有被盗取并运行在除第一设备以外的其他设备上,然后根据该访问请求消息访问该数据库,从而提高该数据库中存储的数据的安全性。
附图说明
图1是本发明实施例1提供的一种防护数据库的方法流程图;
图2是本发明实施例2提供的一种防护数据库的方法流程图;
图3是本发明实施例3提供的一种防护数据库的方法流程图;
图4是本发明实施例4提供的一种防护数据库的装置结构示意图;
图5是本发明实施例5提供的一种终端结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,本发明实施例提供了一种防护数据库的方法,包括:
步骤101:接收用于访问数据库的访问请求消息。
步骤102:获取第一设备的硬件信息,第一设备为在创建该数据库时该数据库所在的设备。
步骤103:获取第二设备的硬件信息,第二设备为该数据库当前所在的设备。
步骤104:如果第一设备的硬件信息和第二设备的硬件信息相同,则根据该访问请求消息访问该数据库。
可选的,上步骤102可以为:
从数据库中获取第一设备的硬件信息;或者,
根据该数据库的标识,从服务器中获取对应的第一设备的硬件信息。
进一步地,在上述步骤102之前,还包括:
在第一设备中创建该数据库时,将第一设备的硬件信息存储在该数据库中或将该数据库的标识和第一设备的硬件信息的对应关系存储在服务器中。
进一步地,还包括:
如果第一设备的硬件信息和第二设备的硬件信息不同,则将该数据库从第二设备中删除。
其中,第一设备的硬件信息为第一设备的网卡信息和/或第二设备的硬件信息为第二设备的网卡信息。
其中,在本发明实施例中,该数据库中存储的数据可以为用户的敏感数据。
在本发明实施例中,当接收用于访问数据库的访问请求消息,由于获取到在创建该数据库时该数据库所在的第一设备的硬件信息和该数据库当前所在的第二设备的硬件信息,如果第一设备的硬件信息和第二设备的硬件信息相同,则表明该数据库没有被盗取并运行在除第一设备以外的其他设备上,然后根据该访问请求消息访问该数据库,从而提高该数据库中存储的数据的安全性。
实施例2
本发明实施例提供了一种防护数据库的方法。
在执行本实施的方法之前先在第一设备中创建数据库,该数据库包括一客户端,该客户端可以获取第一设备的硬件信息,将第一设备的硬件信息存储在数据库中。第一设备的硬件信息可以为第一设备的网卡信息,例如,可以为第一设备的IP(InternetProtocol,网络之间互连的协议)地址或MAC(Media Access Control,介质访问控制)地址等。
当在第一设备中创建完数据库后,该客户端可以通过本实施例提供的方法来防护该数据库。参见图2,该方法包括:
步骤201:接收用于访问数据库的访问请求消息。
在当前该数据库可能位于第一设备上,也可能被黑客盗用放置在除第一设备以外的其他任意设备上。无论该数据库位于哪个设备上,当需要访问该数据库时,需要向该数据库提交访问请求消息,该访问请求消息首先被位于该数据库中的客户端接收到。另外,该访问请求消息携带待访问的数据的标识
步骤202:从该数据库中获取第一设备的硬件信息。
在第一设备中创建该数据库时,客户端将第一设备的硬件信息存储在该数据库的预设存储位置处。例如,可以将第一设备的硬件信息存储在该数据库的属性信息中或存储在该数据库的配置信息中。
本步骤可以为,从该数据库的预设存储位置处读取第一设备的硬件信息。
例如,假设在本步骤中获取的第一设备的硬件信息为第一设备的IP1。
步骤203:获取第二设备的硬件信息,第二设备为该数据库当前所在的设备。
本步骤可以为:从该数据库当前所在的第二设备中读取第二设备的硬件信息。第二设备的硬件信息可以为第二设备的网卡信息,例如,可以为第二设备的IP地址或MAC地址等。
在本发明实施例中,如果该数据库没有被黑客盗取并仍然位于第一设备中,则第二设备即为第一设备。如果该数据库被黑客盗取并配置在第二设备中,另外步骤201的访问请求消息是黑客在第二设备上发起的,则第二设备不同与第一设备,是除第一设备以外的其他一设备。
例如,假设在本步骤中获取的第二设备的硬件信息为第二设备的IP2,且第二设备的IP2不同与第一设备的IP1。
步骤204:比较第一设备的硬件信息和第二设备的硬件信息,如果两者相同,则执行步骤205,如果两者不同,则执行步骤206。
例如,比较第一设备的硬件信息IP1和第二设备的硬件信息IP2,由于IP1和IP2是两个不同的IP地址,所以比较的结果为两者不同,然后执行步骤205。
步骤205:根据该访问请求消息访问该数据库,结束操作。
本步骤可以为:根据该访问请求消息携带的待访问的数据的标识,在该数据库中访问待访问的数据。例如,从该数据库中读取待访问的数据,在该数据库中修改待访问的数据或将待访问的数据从该数据库中删除等。
当有新的用于访问该数据库的访问请求消息时,位于该数据库中的客户端接收该访问请求消息,并重新从步骤201开始执行。
步骤206:将该数据库从第二设备中删除,结束操作。
例如,在步骤204中比较出第一设备的硬件信息与第二设备的硬件信息不同,所以在本步骤中将该数据库从第二设备中删除。
由于第一设备和第二设备是两个不同的设备,表明该数据库被黑客盗取并配置在第二设备中,为了对该数据库中的数据进行防护,可以将该数据库从第二设备中删除,让黑客无法访问该数据库,从而提高该数据库中存储的数据的安全性。
进一步地,该客户端还获取该数据库中每个数据没有被访问的时间,获取没有被访问的时间达到预设时间阈值的数据,将获取的数据从该数据为中删除。
其中,当将数据存储在该数据库或从该数据库中访问数据时,该客户端会记录该数据的存储时间或访问时间。根据该数据的存储时间或访问时间获取该数据没有被访问的时间。
预设时间阈值可以为一个月,半年、一年或两年等。如果某个数据未访问的时间达到预设时间阈值,则表明该数据长时间不被用户使用,而存储在数据库中又存在被黑客盗取的隐患,因此将未访问的时间达到预设时间阈值的数据从该数据库中删除,可以提高数据的安全性。
在本发明实施例中,将创建数据库时该数据库所在的第一设备的硬件信息存储在该数据库中。当接收到用于访问该数据库的访问请求消息时,获取该数据库中存储的第一设备的硬件信息,以及获取该数据库当前所在的第二设备的硬件信息,比较第一设备的硬件信息和第二设备的硬件信息,如果两者相同,则表明第一设备即为第二设备,该数据库没有被盗取在其他设备上运行,因而可以根据该访问请求消息访问该数据库。如果两者不同,则表明第一设备不同与第二设备,该数据库被盗取并配置在第二设备上同,且该访问请求消息在第二设备上发起的,因而将该数据库从第二设备四删除,可以有效保护该数据库中的数据,提高数据的安全性。
实施例3
本发明实施例提供了一种防护数据库的方法。
在执行本实施的方法之前先在第一设备中创建数据库,该数据库包括一客户端,该客户端可以获取第一设备的硬件信息,将该数据库的标识和第一设备的硬件信息的对应关系存储在服务器中。第一设备的硬件信息可以为第一设备的网卡信息,例如,可以为第一设备的IP地址或MAC地址等。
当在第一设备中创建完数据库后,该客户端可以通过本实施例提供的方法来防护该数据库。参见图3,该方法包括:
步骤301:接收用于访问数据库的访问请求消息。
在当前该数据库可能位于第一设备上,也可能被黑客盗用放置在除第一设备以外的其他任意设备上。无论该数据库位于哪个设备上,当需要访问该数据库时,需要向该数据库提交访问请求消息,该访问请求消息首先被位于该数据库中的客户端接收到。另外,该访问请求消息携带待访问的数据的标识
步骤302:根据该数据库的标识,从服务器中获取第一设备的硬件信息。
本步骤可以为,获取该数据库的标识,发送获取请求消息给服务器,该获取请求消息携带该数据库的标识,使服务器根据该数据库的标识,从自身存储的数据库的标识与硬件信息的对应关系中获取对应的第一设备的硬件信息,接收该服务器返回的第一设备的硬件信息。
例如,假设在本步骤中获取的第一设备的硬件信息为第一设备的IP1。
步骤303:获取第二设备的硬件信息,第二设备为该数据库当前所在的设备。
本步骤可以为:从该数据库当前所在的第二设备中读取第二设备的硬件信息。第二设备的硬件信息可以为第二设备的网卡信息,例如,可以为第二设备的IP地址或MAC地址等。
在本发明实施例中,如果该数据库没有被黑客盗取并仍然位于第一设备中,则第二设备即为第一设备。如果该数据库被黑客盗取并配置在第二设备中,另外步骤301的访问请求消息是黑客在第二设备上发起的,则第二设备不同与第一设备,是除第一设备以外的其他一设备。
例如,假设在本步骤中获取的第二设备的硬件信息为第二设备的IP2,且第二设备的IP2不同与第一设备的IP1。
步骤304:比较第一设备的硬件信息和第二设备的硬件信息,如果两者相同,则执行步骤305,如果两者不同,则执行步骤306。
例如,比较第一设备的硬件信息IP1和第二设备的硬件信息IP2,由于IP1和IP2是两个不同的IP地址,所以比较的结果为两者不同,然后执行步骤205。
步骤305:根据该访问请求消息访问该数据库,结束操作。
本步骤可以为:根据该访问请求消息携带的待访问的数据的标识,在该数据库中访问待访问的数据。例如,从该数据库中读取待访问的数据,在该数据库中修改待访问的数据或将待访问的数据从该数据库中删除等。
当有新的用于访问该数据库的访问请求消息时,位于该数据库中的客户端接收该访问请求消息,并重新从步骤301开始执行。
步骤306:将该数据库从第二设备中删除,结束操作。
例如,在步骤304中比较出第一设备的硬件信息与第二设备的硬件信息不同,所以在本步骤中将该数据库从第二设备中删除。
由于第一设备和第二设备是两个不同的设备,表明该数据库被黑客盗取并配置在第二设备中,为了对该数据库中的数据进行防护,可以将该数据库从第二设备中删除,让黑客无法访问该数据库,从而提高该数据库中存储的数据的安全性。
进一步地,该客户端还获取该数据库中每个数据没有被访问的时间,获取没有被访问的时间达到预设时间阈值的数据,将获取的数据从该数据为中删除。
其中,当将数据存储在该数据库或从该数据库中访问数据时,该客户端会记录该数据的存储时间或访问时间。根据该数据的存储时间或访问时间获取该数据没有被访问的时间。
预设时间阈值可以为一个月,半年、一年或两年等。如果某个数据未访问的时间达到预设时间阈值,则表明该数据长时间不被用户使用,而存储在数据库中又存在被黑客盗取的隐患,因此将未访问的时间达到预设时间阈值的数据从该数据库中删除,可以提高数据的安全性。
在本发明实施例中,在创建数据库时获取该数据库所在的第一设备的硬件信息,将该数据库的标识和第一设备的硬件信息的对应关系存储在服务器中。当接收到用于访问该数据库的访问请求消息时,根据该数据库的标识,从服务器中获取对应的第一设备的硬件信息,以及还获取该数据库当前所在的第二设备的硬件信息,比较第一设备的硬件信息和第二设备的硬件信息,如果两者相同,则表明第一设备即为第二设备,该数据库没有被盗取在其他设备上运行,因而可以根据该访问请求消息访问该数据库。如果两者不同,则表明第一设备不同与第二设备,该数据库被盗取并配置在第二设备上同,且该访问请求消息在第二设备上发起的,因而将该数据库从第二设备四删除,可以有效保护该数据库中的数据,提高数据的安全性。
实施例4
参见图4,本发明实施例提供了一种防护数据库的装置,包括:
接收模块401,用于接收用于访问数据库的访问请求消息;
第一获取模块402,用于获取第一设备的硬件信息,第一设备为在创建该数据库时该数据库所在的设备;
第二获取模块403,用于获取第二设备的硬件信息,第二设备为该数据库当前所在的设备;
访问模块404,用于如果第一设备的硬件信息和第二设备的硬件信息相同,则根据该访问请求消息访问该数据库。
可选的,第一获取模块402包括:
第一获取单元,用于从该数据库中获取第一设备的硬件信息;或者,
第二获取单元,用于根据该数据库的标识,从服务器中获取对应的第一设备的硬件信息。
进一步地,该装置还包括:
存储模块,用于在第一设备中创建该数据库时,将第一设备的硬件信息存储在该数据库中或将该数据库的标识和第一设备的硬件信息的对应关系存储在该服务器中。
进一步地,该装置还包括:
删除模块,用于如果第一设备的硬件信息和第二设备的硬件信息不同,则将该数据库从第二设备中删除。
其中,第一设备的硬件信息为第一设备的网卡信息和/或第二设备的硬件信息为第二设备的网卡信息。
在本发明实施例中,当接收用于访问数据库的访问请求消息,由于获取到在创建该数据库时该数据库所在的第一设备的硬件信息和该数据库当前所在的第二设备的硬件信息,如果第一设备的硬件信息和第二设备的硬件信息相同,则表明该数据库没有被盗取并运行在除第一设备以外的其他设备上,然后根据该访问请求消息访问该数据库,从而提高该数据库中存储的数据的安全性。
实施例5
参见图5,其示出了本发明实施例所涉及的终端结构示意图,该终端可以为上述客户端提供硬件运行环境,用于实施上述实施例中提供的防护数据库的方法。具体来讲:
终端900可以包括RF(Radio Frequency,射频)电路110、包括有一个或一个以上计算机可读存储介质的存储器120、输入单元130、显示单元140、传感器150、音频电路160、WiFi(wireless fidelity,无线保真)模块170、包括有一个或者一个以上处理核心的处理器180、以及电源190等部件。本领域技术人员可以理解,图5中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器180处理;另外,将涉及上行的数据发送给基站。通常,RF电路110包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、LNA(Low Noise Amplifier,低噪声放大器)、双工器等。此外,RF电路110还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA(CodeDivision Multiple Access,码分多址)、WCDMA(Wideband Code Division MultipleAccess,宽带码分多址)、LTE(Long Term Evolution,长期演进)、电子邮件、SMS(ShortMessaging Service,短消息服务)等。
存储器120可用于存储软件程序以及模块,处理器180通过运行存储在存储器120的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端900的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器120还可以包括存储器控制器,以提供处理器180和输入单元130对存储器120的访问。
输入单元130可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元130可包括触敏表面131以及其他输入设备132。触敏表面131,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面131上或在触敏表面131附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面131可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器180,并能接收处理器180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面131。除了触敏表面131,输入单元130还可以包括其他输入设备132。具体地,其他输入设备132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元140可用于显示由用户输入的信息或提供给用户的信息以及终端900的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元140可包括显示面板141,可选的,可以采用LCD(Liquid Crystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置显示面板141。进一步的,触敏表面131可覆盖显示面板141,当触敏表面131检测到在其上或附近的触摸操作后,传送给处理器180以确定触摸事件的类型,随后处理器180根据触摸事件的类型在显示面板141上提供相应的视觉输出。虽然在图5中,触敏表面131与显示面板141是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面131与显示面板141集成而实现输入和输出功能。
终端900还可包括至少一种传感器150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板141的亮度,接近传感器可在终端900移动到耳边时,关闭显示面板141和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端900还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路160、扬声器161,传声器162可提供用户与终端900之间的音频接口。音频电路160可将接收到的音频数据转换后的电信号,传输到扬声器161,由扬声器161转换为声音信号输出;另一方面,传声器162将收集的声音信号转换为电信号,由音频电路160接收后转换为音频数据,再将音频数据输出处理器180处理后,经RF电路110以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。音频电路160还可能包括耳塞插孔,以提供外设耳机与终端900的通信。
WiFi属于短距离无线传输技术,终端900通过WiFi模块170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图5示出了WiFi模块170,但是可以理解的是,其并不属于终端900的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器180是终端900的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器120内的软件程序和/或模块,以及调用存储在存储器120内的数据,执行终端900的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器180可包括一个或多个处理核心;优选的,处理器180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器180中。
终端900还包括给各个部件供电的电源190(比如电池),优选的,电源可以通过电源管理系统与处理器180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源190还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端900还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端900的显示单元是触摸屏显示器,终端900还包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行述一个或者一个以上程序包含用于进行以下操作的指令:
接收用于访问数据库的访问请求消息;
获取第一设备的硬件信息,所述第一设备为在创建所述数据库时所述数据库所在的设备;
获取第二设备的硬件信息,所述第二设备为所述数据库当前所在的设备;
如果所述第一设备的硬件信息和所述第二设备的硬件信息相同,则根据所述访问请求消息访问所述数据库。
可选的,所述获取第一设备的硬件信息,包括:
从所述数据库中获取第一设备的硬件信息;或者,
根据该数据库的标识,从服务器中获取对应的第一设备的硬件信息。
进一步地,所述获取第一设备的硬件信息之前,还包括:
在所述第一设备中创建所述数据库时,将所述第一设备的硬件信息存储在所述数据库中或将所述数据库的标识和所述第一设备的硬件信息的对应关系存储在所述服务器中。
进一步地,还包括:
如果所述第一设备的硬件信息和所述第二设备的硬件信息不同,则将所述数据库从所述第二设备中删除。
其中,所述第一设备的硬件信息为所述第一设备的网卡信息和/或所述第二设备的硬件信息为所述第二设备的网卡信息。
在本发明实施例中,当接收用于访问数据库的访问请求消息,由于获取到在创建该数据库时该数据库所在的第一设备的硬件信息和该数据库当前所在的第二设备的硬件信息,如果第一设备的硬件信息和第二设备的硬件信息相同,则表明该数据库没有被盗取并运行在除第一设备以外的其他设备上,然后根据该访问请求消息访问该数据库,从而提高该数据库中存储的数据的安全性。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种防护数据库的方法,其特征在于,所述方法包括:
接收用于访问数据库的访问请求消息;
获取第一设备的硬件信息,所述第一设备为在创建所述数据库时所述数据库所在的设备;
获取第二设备的硬件信息,所述第二设备为所述数据库当前所在的设备;
如果所述第一设备的硬件信息和所述第二设备的硬件信息相同,则根据所述访问请求消息访问所述数据库;
所述方法还包括:在所述第一设备中创建数据库时,所述数据库中包括的客户端获取所述第一设备的硬件信息,将所述第一设备的硬件信息存储在所述数据库中或将所述数据库的标识和所述第一设备的硬件信息的对应关系存储在服务器中。
2.如权利要求1所述的方法,其特征在于,所述获取第一设备的硬件信息,包括:
从所述数据库中获取第一设备的硬件信息;或者,
根据该数据库的标识,从服务器中获取对应的第一设备的硬件信息。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
如果所述第一设备的硬件信息和所述第二设备的硬件信息不同,则将所述数据库从所述第二设备中删除。
4.如权利要求1或2所述的方法,其特征在于,
所述第一设备的硬件信息为所述第一设备的网卡信息和/或所述第二设备的硬件信息为所述第二设备的网卡信息。
5.一种防护数据库的装置,其特征在于,所述装置包括:
接收模块,用于接收用于访问数据库的访问请求消息;
第一获取模块,用于获取第一设备的硬件信息,所述第一设备为在创建所述数据库时所述数据库所在的设备;
第二获取模块,用于获取第二设备的硬件信息,所述第二设备为所述数据库当前所在的设备;
访问模块,用于如果所述第一设备的硬件信息和所述第二设备的硬件信息相同,则根据所述访问请求消息访问所述数据库;
所述装置还用于:在所述第一设备中创建数据库时,所述数据库中包括的客户端获取所述第一设备的硬件信息,将所述第一设备的硬件信息存储在所述数据库中或将所述数据库的标识和所述第一设备的硬件信息的对应关系存储在服务器中。
6.如权利要求5所述的装置,其特征在于,所述第一获取模块包括:
第一获取单元,用于从所述数据库中获取第一设备的硬件信息;或者,
第二获取单元,用于根据该数据库的标识,从服务器中获取对应的第一设备的硬件信息。
7.如权利要求5或6所述的装置,其特征在于,所述装置还包括:
删除模块,用于如果所述第一设备的硬件信息和所述第二设备的硬件信息不同,则将所述数据库从所述第二设备中删除。
8.如权利要求5或6所述的装置,其特征在于,
所述第一设备的硬件信息为所述第一设备的网卡信息和/或所述第二设备的硬件信息为所述第二设备的网卡信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510107743.3A CN104966024B (zh) | 2015-03-11 | 2015-03-11 | 一种防护数据库的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510107743.3A CN104966024B (zh) | 2015-03-11 | 2015-03-11 | 一种防护数据库的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104966024A CN104966024A (zh) | 2015-10-07 |
CN104966024B true CN104966024B (zh) | 2018-08-03 |
Family
ID=54220062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510107743.3A Active CN104966024B (zh) | 2015-03-11 | 2015-03-11 | 一种防护数据库的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104966024B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107153688B (zh) * | 2017-04-27 | 2020-11-17 | 努比亚技术有限公司 | 一种数据查询方法、设备及计算机存储介质 |
CN116346506B (zh) * | 2023-05-31 | 2023-07-28 | 互丰科技(北京)有限公司 | 一种网络安全数据智能防护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102479305A (zh) * | 2010-11-29 | 2012-05-30 | 金蝶软件(中国)有限公司 | 软件许可验证的方法及系统 |
CN102780699A (zh) * | 2012-07-09 | 2012-11-14 | 广州杰赛科技股份有限公司 | 认证服务器软件版权保护方法和系统 |
CN103810417A (zh) * | 2014-02-19 | 2014-05-21 | 立德高科(北京)数码科技有限责任公司 | 基于主机身份不符时释放报警信号的方法及其认证终端 |
CN104036000A (zh) * | 2014-06-13 | 2014-09-10 | 赵维佺 | 一种数据库审计方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9032494B2 (en) * | 2011-11-10 | 2015-05-12 | Sony Corporation | Network-based revocation, compliance and keying of copy protection systems |
-
2015
- 2015-03-11 CN CN201510107743.3A patent/CN104966024B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102479305A (zh) * | 2010-11-29 | 2012-05-30 | 金蝶软件(中国)有限公司 | 软件许可验证的方法及系统 |
CN102780699A (zh) * | 2012-07-09 | 2012-11-14 | 广州杰赛科技股份有限公司 | 认证服务器软件版权保护方法和系统 |
CN103810417A (zh) * | 2014-02-19 | 2014-05-21 | 立德高科(北京)数码科技有限责任公司 | 基于主机身份不符时释放报警信号的方法及其认证终端 |
CN104036000A (zh) * | 2014-06-13 | 2014-09-10 | 赵维佺 | 一种数据库审计方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104966024A (zh) | 2015-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3200487B1 (en) | Message processing method and apparatus | |
CN105933904B (zh) | 网络连接方法及装置 | |
CN104518953B (zh) | 删除消息的方法、即时通信终端及系统 | |
CN104852885B (zh) | 一种进行验证码验证的方法、装置和系统 | |
WO2015158300A1 (en) | Methods and terminals for generating and reading 2d barcode and servers | |
WO2015090248A1 (zh) | 服务器的过载保护方法及装置 | |
CN106658489B (zh) | 一种终端应用的处理方法、装置及移动终端 | |
CN104424431B (zh) | 一种重置虚拟机用户登陆密码的方法及装置 | |
CN103365419B (zh) | 一种触发闹钟控制指令的方法和装置 | |
CN104519197A (zh) | 用户登录的方法、装置及终端设备 | |
US20170323115A1 (en) | Method and apparatus for remotely deleting information | |
CN109039989B (zh) | 地址解析协议欺骗检测方法、主机及计算机可读存储介质 | |
CN104965722A (zh) | 一种显示信息的方法及装置 | |
CN107423099B (zh) | 键码烧写方法、服务器、终端、键码烧写系统及存储介质 | |
CN108270757B (zh) | 一种用户账户切换方法、装置、客户端以及系统 | |
CN106611152A (zh) | 用户身份确定方法及装置 | |
CN107872791B (zh) | 接入点连接方法及装置 | |
CN107104930A (zh) | 一种设置查看权限的方法、装置和系统 | |
CN106682189B (zh) | 文件名显示方法及装置 | |
CN104966024B (zh) | 一种防护数据库的方法及装置 | |
CN107786423B (zh) | 一种即时通讯的方法和系统 | |
CN105553718A (zh) | 引导信息显示方法及装置 | |
CN111159738A (zh) | 权限配置方法、应用登录方法及装置 | |
CN113923005B (zh) | 一种写入数据的方法及系统 | |
CN104580251A (zh) | 一种进行授权快速登录的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |