CN106874793A - 数据库的处理方法及装置 - Google Patents
数据库的处理方法及装置 Download PDFInfo
- Publication number
- CN106874793A CN106874793A CN201710041440.5A CN201710041440A CN106874793A CN 106874793 A CN106874793 A CN 106874793A CN 201710041440 A CN201710041440 A CN 201710041440A CN 106874793 A CN106874793 A CN 106874793A
- Authority
- CN
- China
- Prior art keywords
- key
- database
- key database
- integrity verification
- backup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1435—Saving, restoring, recovering or retrying at system level using file system or storage system metadata
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Library & Information Science (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本公开是关于数据库的处理方法及装置。该方法包括:对密钥数据库的完整性进行验证;当密钥数据库的完整性验证失败时,启用密钥数据库对应的备份数据库;使用备份数据库对密钥数据库进行恢复。该技术方案,通过对密钥数据库的完整性进行验证,可以在密钥数据库的完整性验证失败时,使用备份数据库对密钥数据库进行恢复,从而使得当密钥数据库遭到破坏时,与密钥数据库中存储的密钥相关的应用和该应用中的数据仍然可以被正常使用,避免了当密钥数据库遭到破坏时,与密钥数据库中存储的密钥相关的应用和该应用中的数据将无法被正常使用。
Description
技术领域
本公开涉及数据库技术领域,尤其涉及数据库的处理方法及装置。
背景技术
目前,为了确保数据的安全性,终端上很多地方都使用到了指纹、密码等密钥,然而相关技术中存储密钥的密钥数据库很容易受到破坏,从而导致与密钥相关的应用/数据无法被正常使用,甚至影响了数据的安全性,但相关技术中却没有相关的解决方案,例如,当用于存储指纹的指纹数据库遭到黑客等破坏时,指纹应用将无法正常运行,利用指纹解锁的应用及该应用内部的数据将无法被正常使用。
发明内容
本公开实施例提供了数据库的处理方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供一种数据库的处理方法,包括:
对密钥数据库的完整性进行验证;
当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库;
使用所述备份数据库对所述密钥数据库进行恢复。
在一个实施例中,所述当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库,包括:
当所述密钥数据库的完整性验证失败时,对所述备份数据库的完整性进行验证;
当所述备份数据库的完整性验证成功时,启用所述备份数据库;
所述使用所述备份数据库对所述密钥数据库进行恢复,包括:
使用所述备份数据库替换所述密钥数据库。
在一个实施例中,当所述密钥数据库处于加密状态时,所述方法还包括:
在对所述密钥数据库的完整性进行验证同时,对所述密钥数据库进行解密。
在一个实施例中,所述方法还包括:
当所述密钥数据库的完整性验证失败时,发出所述密钥数据库验证失败的提示信息;
当所述密钥数据库的完整性验证成功时,将解密后的所述密钥数据库中的密钥加载至内存中。
在一个实施例中,所述对密钥数据库的完整性进行验证,包括:
当达到完整性验证条件时,对所述密钥数据库的完整性进行验证,其中,所述完整性验证条件包括以下至少一项:
启动所述密钥数据库所在的终端;
首次录入将要存储至所述密钥数据库的密钥;
接收到需要与所述密钥数据库中存储的密钥匹配的待匹配密钥。
在一个实施例中,当所述完整性验证条件为首次录入所述密钥时,在启用所述密钥数据库对应的备份数据库之前,所述方法还包括:
将首次录入的所述密钥存储至所述密钥数据库;
当所述密钥数据库的完整性验证成功时,根据首次录入的已存储至所述密钥数据库的密钥,创建所述备份数据库。
在一个实施例中,当所述完整性验证条件为接收到所述待匹配密钥时,所述对密钥数据库的完整性进行验证,包括:
当所述待匹配密钥与存储至所述密钥数据库的密钥相匹配时,根据所述待匹配密钥,更新所述密钥数据库,并对更新后的所述密钥数据库的完整性验证;
所述方法还包括:
当更新后的所述密钥数据库的完整性验证成功时,根据所述待匹配密钥,更新所述备份数据库。
在一个实施例中,所述密钥数据库中存储的密钥包括以下至少一项:指纹、虹膜、人脸、声纹、加密密码。
根据本公开实施例的第二方面,提供一种数据库的处理装置,包括:
验证模块,用于对密钥数据库的完整性进行验证;
启用模块,用于当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库;
处理模块,用于使用所述备份数据库对所述密钥数据库进行恢复。
在一个实施例中,所述启用模块包括:
第一验证子模块,用于当所述密钥数据库的完整性验证失败时,对所述备份数据库的完整性进行验证;
启用子模块,用于当所述备份数据库的完整性验证成功时,启用所述备份数据库;
所述处理模块包括:
替换子模块,用于使用所述备份数据库替换所述密钥数据库。
在一个实施例中,所述装置还包括:
解密模块,用于当所述密钥数据库处于加密状态时,在对所述密钥数据库的完整性进行验证同时,对所述密钥数据库进行解密。
在一个实施例中,所述装置还包括:
提示模块,用于当所述密钥数据库的完整性验证失败时,发出所述密钥数据库验证失败的提示信息;
加载模块,用于当所述密钥数据库的完整性验证成功时,将解密后的所述密钥数据库中的密钥加载至内存中。
在一个实施例中,所述验证模块包括:
第二验证子模块,用于当达到完整性验证条件时,对所述密钥数据库的完整性进行验证,其中,所述完整性验证条件包括以下至少一项:
启动所述密钥数据库所在的终端;
首次录入将要存储至所述密钥数据库的密钥;
接收到需要与所述密钥数据库中存储的密钥匹配的待匹配密钥。
在一个实施例中,所述装置还包括:
存储模块,用于当所述完整性验证条件为首次录入所述密钥时,在启用所述密钥数据库对应的备份数据库之前,将首次录入的所述密钥存储至所述密钥数据库;
创建模块,用于当所述密钥数据库的完整性验证成功时,根据首次录入的已存储至所述密钥数据库的密钥,创建所述备份数据库。
在一个实施例中,所述第二验证子模块包括:
验证单元,用于当所述完整性验证条件为接收到所述待匹配密钥且所述待匹配密钥与存储至所述密钥数据库的密钥相匹配时,根据所述待匹配密钥,更新所述密钥数据库,并对更新后的所述密钥数据库的完整性验证;
所述装置还包括:
更新模块,用于当更新后的所述密钥数据库的完整性验证成功时,根据所述待匹配密钥,更新所述备份数据库。
在一个实施例中,所述密钥数据库中存储的密钥包括以下至少一项:指纹、虹膜、人脸、声纹、加密密码。
根据本公开实施例的第三方面,提供了一种数据库的处理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
对密钥数据库的完整性进行验证;
当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库;
使用所述备份数据库对所述密钥数据库进行恢复。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开的实施例提供的技术方案,通过对密钥数据库的完整性进行验证,可以确认密钥数据库是否遭到破坏,当密钥数据库的完整性验证失败时,说明密钥数据库遭到了破坏,如密钥数据库在存储器内遭到了黑客攻击、在内存中遭到了破坏等,因而,通过启用密钥数据库对应的备份数据库,可以使用备份数据库对密钥数据库进行恢复,从而使得当密钥数据库遭到破坏时,与密钥数据库中存储的密钥相关的应用和该应用中的数据仍然可以被正常使用,避免了当密钥数据库遭到破坏时,与密钥数据库中存储的密钥相关的应用和该应用中的数据将无法被正常使用,当然,这种备份机制也可有效地避免常见的数据库出错场景,能够在一定程度上提高数据安全性和终端的稳定性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种数据库的处理方法的流程图。
图2是根据一示例性实施例示出的另一种数据库的处理方法的流程图。
图3是根据一示例性实施例示出的又一种数据库的处理方法的流程图。
图4是根据一示例性实施例示出的再一种数据库的处理方法的流程图。
图5是根据一示例性实施例示出的一种数据库的处理装置的框图。
图6是根据一示例性实施例示出的另一种数据库的处理装置的框图。
图7是根据一示例性实施例示出的又一种数据库的处理装置的框图。
图8是根据一示例性实施例示出的再一种数据库的处理装置的框图。
图9A是根据一示例性实施例示出的再一种数据库的处理装置的框图。
图9B是根据一示例性实施例示出的再一种数据库的处理装置的框图。
图10是根据一示例性实施例示出的适用于数据库的处理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
目前,为了确保数据的安全性,终端上很多地方都使用到了指纹、密码等密钥,然而相关技术中存储密钥的密钥数据库很容易受到破坏,从而导致与密钥相关的应用/数据无法被正常使用,甚至影响了数据的安全性,但相关技术中却没有相关的解决方案,例如,当用于存储指纹的指纹数据库遭到黑客等破坏时,指纹应用将无法正常运行,利用指纹解锁的应用及该应用内部的数据将无法被正常使用。
为了解决上述技术问题,本公开实施例提供了一种数据库的处理方法,该方法可用于数据库的处理程序、系统或装置中,且该方法对应的执行主体可以是手机、平板、计算机等使用到密钥的设备。
图1是根据一示例性实施例示出的一种数据库的处理方法的流程图。
如图1所示,该方法包括步骤S101至步骤S103:
在步骤S101中,对密钥数据库的完整性进行验证;
密钥数据库中存储的密钥可以是一个或多个,且密钥的种类包括但不限于指纹、虹膜、人脸、声纹、加密密码(如用数字、字母、下划线等组成的密码)中的至少一项,例如,还可以包括用于加密的预设语音信息等。
其次,密钥数据库可以存储在存储器中的任一个分区下,例如,可以存储在存储器中的DATA分区中,这样只有root权限的应用才能够访问到,以在一定程度上避免密钥数据库遭到黑客程序的恶意破坏。
另外,对密钥数据库的完整性进行验证包括:验证密钥数据库中文件大小是否符合预设大小、验证密钥数据库中文件的校验码是否正确、验证数据库中文件的权限是否正确、验证密钥数据库是否存在加密标识、验证密钥数据库是否可被正常解密并打开等。
在步骤S102中,当密钥数据库的完整性验证失败时,启用密钥数据库对应的备份数据库;
在步骤S103中,使用备份数据库对密钥数据库进行恢复。
通过对密钥数据库的完整性进行验证,可以确认密钥数据库是否遭到破坏,当密钥数据库的完整性验证失败时,说明密钥数据库遭到了破坏,如密钥数据库在存储器内遭到了黑客攻击、在内存中遭到了破坏等,因而,通过启用密钥数据库对应的备份数据库,可以使用备份数据库对密钥数据库进行恢复,从而使得当密钥数据库遭到破坏时,与密钥数据库中存储的密钥相关的应用和该应用中的数据仍然可以被正常使用,避免了当密钥数据库遭到破坏时,与密钥数据库中存储的密钥相关的应用和该应用中的数据将无法被正常使用,当然,这种备份机制也可有效地避免常见的数据库出错场景,能够在一定程度上提高数据安全性和终端的稳定性。
与密钥数据库中存储的密钥相关的应用可以包括:需要使用该密钥完成相关操作的应用(如需要使用该密钥解锁的应用、需要使用该密钥完成支付的应用、需要使用该密钥完成登陆的应用等)等。
图2是根据一示例性实施例示出的另一种数据库的处理方法的流程图。
如图2所示,在一个实施例中,上述图1中的步骤S102,即当密钥数据库的完整性验证失败时,启用密钥数据库对应的备份数据库,可以包括步骤A1和步骤A2:
在步骤A1中,当密钥数据库的完整性验证失败时,对备份数据库的完整性进行验证;
在步骤A2中,当备份数据库的完整性验证成功时,启用备份数据库。
其中,在正常情况下,备份数据库中存储的密钥与密钥数据库中存储的密钥相同,而一旦密钥数据库更新,且更新后的密钥数据库的完整性验证成功,则备份数据库会随之更新,而若更新后的密钥数据库的完整性验证失败,则启用更新该密钥数据库之前存储的最后版本的备份数据库,以对密钥数据库进行恢复。
上述图1中的步骤S103,即使用备份数据库对密钥数据库进行恢复,可以包括步骤A3:
在步骤A3中,使用备份数据库替换密钥数据库。
在启用备份数据库时,需要对备份数据库的完整性进行验证,当备份数据库的完整性验证成功时,说明备份数据库未遭到破坏,仍然是完整的,因而,可启用备份数据库,并通过使用该备份数据库替换该密钥数据库来对密钥数据库中的密钥进行自动恢复,以尽可能确保在密钥数据库遭到破坏时,与密钥数据库中存储的密钥相关的应用和该应用中的数据仍然可以被正常使用。
在一个实施例中,当密钥数据库处于加密状态时,方法还包括:
在对密钥数据库的完整性进行验证同时,对密钥数据库进行解密。
由于密钥数据库中存储的是关系数据安全性的密钥,因而,该密钥数据库存储在存储器内时还有可能处于加密状态,此时,在对密钥数据库的完整性进行自动验证的同时,还需要对密钥数据库进行自动解密,以便于之后可以正常使用该密钥数据库中的密钥进行相关操作。
另外,在对密钥数据库进行加密时,可使用密钥数据库所在的终端的CPU(CentralProcessing Unit,中央处理器)中固化的ID(identification,身份标识)号对其进行加密,这样,在对密钥数据库进行解密时,可自动调用该ID号进行解密,其中,固化的ID号可以唯一标识该终端,且在加密时,可以根据需求自由采用相关技术中的加密算法。
图3是根据一示例性实施例示出的又一种数据库的处理方法的流程图。
如图3所示,在一个实施例中,方法还可包括步骤S301和步骤S302:
在步骤S301中,当密钥数据库的完整性验证失败时,发出密钥数据库验证失败的提示信息;
在步骤S302中,当密钥数据库的完整性验证成功时,将解密后的密钥数据库中的密钥加载至内存中。
当密钥数据库的完整性验证失败时,说明密钥数据库遭到了破坏,因而可以发出密钥数据库验证失败的提示信息,以及时提示用户密钥数据库遭到了破坏,从而使用户可以及时增强密钥数据库的安全防范工作,如更改密钥数据库的存储位置、更换密钥数据库的加密方法或者加密密码等;
另外,在发出密钥数据库验证失败的提示信息的同时,系统可立即抓取当前的log日志并一起打包密钥数据库和备份数据库供研发人员分析,从而便于研发人员分析出该密钥数据库遭到破坏的原因。
当然,当备份数据库的完整性验证失败时,也可进行上述操作,并提示与密钥相关的应用无法正常提供服务。
当密钥数据库的完整性验证成功时,说明密钥数据库未遭到破坏,仍然是完整的,因而,可将解密后的密钥数据库中的密钥加载至内存中,以便于之后可以利用存储的密钥进行相关操作,例如,当该密钥是用于支付时,在接收到支付密钥时,将该支付密钥与该存储的密钥进行匹配,以判断该支付密钥是否为该存储的密钥的匹配密钥,若是,则响应支付操作;又例如,当该密钥是用于加密某应用时,在接收到针对该应用的解锁密钥时,将该解锁密钥与该存储的密钥进行匹配,以判断该解锁密钥是否为该存储的密钥的匹配密钥,若是,则对该应用进行解锁,以使用户可正常进入该应用。
图4是根据一示例性实施例示出的再一种数据库的处理方法的流程图。
如图4所示,在一个实施例中,上述图1中的步骤S101,即对密钥数据库的完整性进行验证,可以包括:
在步骤B1中,当达到完整性验证条件时,对密钥数据库的完整性进行验证,其中,
完整性验证条件包括以下至少一项:
启动密钥数据库所在的终端;
如关机后启动该终端或者是重启该终端。
首次录入将要存储至密钥数据库的密钥;
首次接收到密钥。
接收到需要与密钥数据库中存储的密钥匹配的待匹配密钥。
即再次接收到密钥,而该再次接收到的密钥需要与存储的密钥进行匹配。
在对密钥数据库的完整性进行验证时,可在满足上述三种条件中的任一项条件时,对其完整性进行验证,以增加完整性验证的次数和几率,从而尽可能确保能够及时地发现该密钥数据库是否遭到破坏。
在一个实施例中,当完整性验证条件为首次录入密钥时,在启用密钥数据库对应的备份数据库之前,方法还包括:
将首次录入的密钥存储至密钥数据库;
当密钥数据库的完整性验证成功时,根据首次录入的已存储至密钥数据库的密钥,创建备份数据库;
当首次录入需要存储至密钥数据库中的密钥时,可将首次录入的密钥存储至密钥数据库,进而在密钥数据库的完整性验证成功时,根据首次录入的密钥自动创建备份数据库,以便于之后在密钥数据库遭到破坏时,可利用备份数据库进行恢复操作。
在一个实施例中,当完整性验证条件为接收到待匹配密钥时,对密钥数据库的完整性进行验证,包括:
当待匹配密钥与存储至密钥数据库的密钥相匹配时,根据待匹配密钥,更新密钥数据库,并对更新后的密钥数据库的完整性验证;
方法还包括:
当更新后的密钥数据库的完整性验证成功时,根据待匹配密钥,更新备份数据库。
当待匹配密钥与存储的密钥相匹配时,说明本次接收到的待匹配密钥和存储的密钥相似度极高,因而,为了增加终端的学习性,可将待匹配密钥存储至密钥数据库中,以根据待匹配密钥,更新密钥数据库,并在更新后的密钥数据库的完整性验证成功时,将密钥数据库中新增的待匹配密钥存储至之前的备份数据库中,以及时地适应性更新该备份数据库,使得备份数据库中密钥数据库中的密钥保持相同,以便于之后可以利用备份数据库会密钥数据库进行恢复。
在一个实施例中,密钥数据库中存储的密钥的种类包括以下至少一项:指纹、虹膜、人脸、声纹、加密密码。
密钥数据库中存储的密钥可以是一个或多个,且密钥的种类包括但不限于指纹、虹膜、人脸、声纹、加密密码(如用数字、字母、下划线等组成的密码)中的至少一项,
例如,密钥的种类还可以包括用于加密的预设语音信息等。
对应本公开实施例提供的上述数据库的处理方法,本公开实施例还提供一种数据库的处理装置。
图5是根据一示例性实施例示出的一种数据库的处理装置的框图。
如图5所示,该装置包括验证模块501、启用模块502和处理模块503:
验证模块501,被配置为对密钥数据库的完整性进行验证;
启用模块502,被配置为当密钥数据库的完整性验证失败时,启用密钥数据库对应的备份数据库;
处理模块503,被配置为使用备份数据库对密钥数据库进行恢复。
图6是根据一示例性实施例示出的另一种数据库的处理装置的框图。
如图6所示,在一个实施例中,上述图5所示的启用模块502可以包括第一验证子模块5021和启用子模块5022:
第一验证子模块5021,被配置为当密钥数据库的完整性验证失败时,对备份数据库的完整性进行验证;
启用子模块5022,被配置为当备份数据库的完整性验证成功时,启用备份数据库;
处理模块503可以包括替换子模块5031:
替换子模块5031,被配置为使用备份数据库替换密钥数据库。
在一个实施例中,上述装置还可包括:
解密模块,被配置为当密钥数据库处于加密状态时,在对密钥数据库的完整性进行验证同时,对密钥数据库进行解密。
图7是根据一示例性实施例示出的又一种数据库的处理装置的框图。
如图7所示,在一个实施例中,上述装置还包括提示模块701和加载模块702:
提示模块701,被配置为当密钥数据库的完整性验证失败时,发出密钥数据库验证失败的提示信息;
加载模块702,被配置为当密钥数据库的完整性验证成功时,将解密后的密钥数据库中的密钥加载至内存中。
图8是根据一示例性实施例示出的再一种数据库的处理装置的框图。
如图8所示,在一个实施例中,上述图5所示的验证模块501可以包括第二验证子模块5011:
第二验证子模块5011,被配置为当达到完整性验证条件时,对密钥数据库的完整性进行验证,其中,完整性验证条件包括以下至少一项:
启动密钥数据库所在的终端;
首次录入将要存储至密钥数据库的密钥;
接收到需要与密钥数据库中存储的密钥匹配的待匹配密钥。
图9A是根据一示例性实施例示出的再一种数据库的处理装置的框图。
如图9A所示,在一个实施例中,上述装置还可包括存储模块901和创建模块902:
存储模块901,被配置为当完整性验证条件为首次录入密钥时,在启用密钥数据库对应的备份数据库之前,将首次录入的密钥存储至密钥数据库;
创建模块902,被配置为当密钥数据库的完整性验证成功时,根据首次录入的已存储至密钥数据库的密钥,创建备份数据库。
在一个实施例中,图9B是根据一示例性实施例示出的再一种数据库的处理装置的框图。
如图9B所示,在一个实施例中,第二验证子模块5011可以包括验证单元50111:
验证单元50111,被配置为当完整性验证条件为接收到待匹配密钥且待匹配密钥与存储至密钥数据库的密钥相匹配时,根据待匹配密钥,更新密钥数据库,并对更新后的密钥数据库的完整性验证;
装置还包括:
更新模块903,被配置为当更新后的密钥数据库的完整性验证成功时,根据待匹配密钥,更新备份数据库。
在一个实施例中,密钥数据库中存储的密钥包括以下至少一项:指纹、虹膜、人脸、声纹、加密密码。
根据本公开实施例的第三方面,提供一种数据库的处理装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为:
对密钥数据库的完整性进行验证;
当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库;
使用所述备份数据库对所述密钥数据库进行恢复。
上述处理器还可被配置为:
所述当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库,包括:
当所述密钥数据库的完整性验证失败时,对所述备份数据库的完整性进行验证;
当所述备份数据库的完整性验证成功时,启用所述备份数据库;
所述使用所述备份数据库对所述密钥数据库进行恢复,包括:
使用所述备份数据库替换所述密钥数据库。
上述处理器还可被配置为:
当所述密钥数据库处于加密状态时,所述方法还包括:
在对所述密钥数据库的完整性进行验证同时,对所述密钥数据库进行解密。
上述处理器还可被配置为:
所述方法还包括:
当所述密钥数据库的完整性验证失败时,发出所述密钥数据库验证失败的提示信息;
当所述密钥数据库的完整性验证成功时,将解密后的所述密钥数据库中的密钥加载至内存中。
上述处理器还可被配置为:
所述对密钥数据库的完整性进行验证,包括:
当达到完整性验证条件时,对所述密钥数据库的完整性进行验证,
其中,
所述完整性验证条件包括以下至少一项:
启动所述密钥数据库所在的终端;
首次录入将要存储至所述密钥数据库的密钥;
接收到需要与所述密钥数据库中存储的密钥匹配的待匹配密钥。
上述处理器还可被配置为:
当所述完整性验证条件为首次录入所述密钥时,在启用所述密钥数据库对应的备份数据库之前,所述方法还包括:
将首次录入的所述密钥存储至所述密钥数据库;
当所述密钥数据库的完整性验证成功时,根据首次录入的已存储至所述密钥数据库的密钥,创建所述备份数据库;
上述处理器还可被配置为:当所述完整性验证条件为接收到所述待匹配密钥时,所述对密钥数据库的完整性进行验证,包括:
当所述待匹配密钥与存储至所述密钥数据库的密钥相匹配时,根据所述待匹配密钥,更新所述密钥数据库,并对更新后的所述密钥数据库的完整性验证;
所述方法还包括:
当更新后的所述密钥数据库的完整性验证成功时,根据所述待匹配密钥,更新所述备份数据库。
上述处理器还可被配置为:
所述密钥数据库中存储的密钥包括以下至少一项:指纹、虹膜、人脸、声纹、加密密码。
图10是根据一示例性实施例示出的一种用于数据库的处理装置1000的框图,该装置适用于终端设备。例如,装置1000可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个用户数字助理等。
参照图10,装置1000可以包括以下一个或至少两个组件:处理组件1002,存储器1004,电源组件1006,多媒体组件1008,音频组件1010,输入/输出(I/O)接口1012,传感器组件1014,以及通信组件1016。
处理组件1002通常控制装置1000的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1002可以包括一个或至少两个处理器1020来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1002可以包括一个或至少两个模块,便于处理组件1002和其他组件之间的交互。例如,处理组件1002可以包括多媒体模块,以方便多媒体组件1008和处理组件1002之间的交互。
存储器1004被配置为存储各种类型的数据以支持在装置1000的操作。这些数据的示例包括用于在装置1000上操作的任何存储对象或方法的指令,联系用户数据,电话簿数据,消息,图片,视频等。存储器1004可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1006为装置1000的各种组件提供电源。电源组件1006可以包括电源管理系统,一个或至少两个电源,及其他与为装置1000生成、管理和分配电源相关联的组件。
多媒体组件1008包括在所述装置1000和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或至少两个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
在一些实施例中,多媒体组件1008包括一个前置摄像头和/或后置摄像头。当装置1000处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1010被配置为输出和/或输入音频信号。例如,音频组件1010包括一个麦克风(MIC),当装置1000处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1004或经由通信组件1016发送。
在一些实施例中,音频组件1010还包括一个扬声器,用于输出音频信号。
I/O接口1012为处理组件1002和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1014包括一个或至少两个传感器,用于为装置1000提供各个方面的状态评估。例如,传感器组件1014可以检测到装置1000的打开/关闭状态,组件的相对定位,例如所述组件为装置1000的显示器和小键盘,传感器组件1014还可以检测装置1000或装置1000一个组件的位置改变,用户与装置1000接触的存在或不存在,装置1000方位或加速/减速和装置1000的温度变化。传感器组件1014可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1014还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。
在一些实施例中,该传感器组件1014还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1016被配置为便于装置1000和其他设备之间有线或无线方式的通信。装置1000可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1016经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。
在一个示例性实施例中,所述通信组件1016还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置1000可以被一个或至少两个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子组件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1004,上述指令可由装置1000的处理器1020执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由上述装置1000的处理器执行时,使得上述装置1000能够执行一种数据库的处理方法,包括:
对密钥数据库的完整性进行验证;
当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库;
使用所述备份数据库对所述密钥数据库进行恢复。
在一个实施例中,所述当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库,包括:
当所述密钥数据库的完整性验证失败时,对所述备份数据库的完整性进行验证;
当所述备份数据库的完整性验证成功时,启用所述备份数据库;
所述使用所述备份数据库对所述密钥数据库进行恢复,包括:
使用所述备份数据库替换所述密钥数据库。
在一个实施例中,当所述密钥数据库处于加密状态时,所述方法还包括:
在对所述密钥数据库的完整性进行验证同时,对所述密钥数据库进行解密。
在一个实施例中,所述方法还包括:
当所述密钥数据库的完整性验证失败时,发出所述密钥数据库验证失败的提示信息;
当所述密钥数据库的完整性验证成功时,将解密后的所述密钥数据库中的密钥加载至内存中。
在一个实施例中,所述对密钥数据库的完整性进行验证,包括:
当达到完整性验证条件时,对所述密钥数据库的完整性进行验证,其中,所述完整性验证条件包括以下至少一项:
启动所述密钥数据库所在的终端;
首次录入将要存储至所述密钥数据库的密钥;
接收到需要与所述密钥数据库中存储的密钥匹配的待匹配密钥。
在一个实施例中,当所述完整性验证条件为首次录入所述密钥时,在启用所述密钥数据库对应的备份数据库之前,所述方法还包括:
将首次录入的所述密钥存储至所述密钥数据库;
当所述密钥数据库的完整性验证成功时,根据首次录入的已存储至所述密钥数据库的密钥,创建所述备份数据库;
在一个实施例中,当所述完整性验证条件为接收到所述待匹配密钥时,所述对密钥数据库的完整性进行验证,包括:
当所述待匹配密钥与存储至所述密钥数据库的密钥相匹配时,根据所述待匹配密钥,更新所述密钥数据库,并对更新后的所述密钥数据库的完整性验证;
所述方法还包括:
当更新后的所述密钥数据库的完整性验证成功时,根据所述待匹配密钥,更新所述备份数据库。
在一个实施例中,所述密钥数据库中存储的密钥包括以下至少一项:
指纹、虹膜、人脸、声纹、加密密码。
本领域技术用户员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (17)
1.一种数据库的处理方法,其特征在于,包括:
对密钥数据库的完整性进行验证;
当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库;
使用所述备份数据库对所述密钥数据库进行恢复。
2.根据权利要求1所述的方法,其特征在于,
所述当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库,包括:
当所述密钥数据库的完整性验证失败时,对所述备份数据库的完整性进行验证;
当所述备份数据库的完整性验证成功时,启用所述备份数据库;
所述使用所述备份数据库对所述密钥数据库进行恢复,包括:
使用所述备份数据库替换所述密钥数据库。
3.根据权利要求1所述的方法,其特征在于,当所述密钥数据库处于加密状态时,所述方法还包括:
在对所述密钥数据库的完整性进行验证同时,对所述密钥数据库进行解密。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当所述密钥数据库的完整性验证失败时,发出所述密钥数据库验证失败的提示信息;
当所述密钥数据库的完整性验证成功时,将解密后的所述密钥数据库中的密钥加载至内存中。
5.根据权利要求1所述的方法,其特征在于,
所述对密钥数据库的完整性进行验证,包括:
当达到完整性验证条件时,对所述密钥数据库的完整性进行验证,其中,所述完整性验证条件包括以下至少一项:
启动所述密钥数据库所在的终端;
首次录入将要存储至所述密钥数据库的密钥;
接收到需要与所述密钥数据库中存储的密钥匹配的待匹配密钥。
6.根据权利要求5所述的方法,其特征在于,
当所述完整性验证条件为首次录入所述密钥时,在启用所述密钥数据库对应的备份数据库之前,所述方法还包括:
将首次录入的所述密钥存储至所述密钥数据库;
当所述密钥数据库的完整性验证成功时,根据首次录入的已存储至所述密钥数据库的密钥,创建所述备份数据库。
7.根据权利要求5所述的方法,其特征在于,
当所述完整性验证条件为接收到所述待匹配密钥时,所述对密钥数据库的完整性进行验证,包括:
当所述待匹配密钥与存储至所述密钥数据库的密钥相匹配时,根据所述待匹配密钥,更新所述密钥数据库,并对更新后的所述密钥数据库的完整性验证;
所述方法还包括:
当更新后的所述密钥数据库的完整性验证成功时,根据所述待匹配密钥,更新所述备份数据库。
8.根据权利要求1至7中任一项所述的方法,其特征在于,
所述密钥数据库中存储的密钥包括以下至少一项:指纹、虹膜、人脸、声纹、加密密码。
9.一种数据库的处理装置,其特征在于,包括:
验证模块,用于对密钥数据库的完整性进行验证;
启用模块,用于当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库;
处理模块,用于使用所述备份数据库对所述密钥数据库进行恢复。
10.根据权利要求9所述的装置,其特征在于,
所述启用模块包括:
第一验证子模块,用于当所述密钥数据库的完整性验证失败时,对所述备份数据库的完整性进行验证;
启用子模块,用于当所述备份数据库的完整性验证成功时,启用所述备份数据库;
所述处理模块包括:
替换子模块,用于使用所述备份数据库替换所述密钥数据库。
11.根据权利要求9所述的装置,其特征在于,所述装置还包括:
解密模块,用于当所述密钥数据库处于加密状态时,在对所述密钥数据库的完整性进行验证同时,对所述密钥数据库进行解密。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
提示模块,用于当所述密钥数据库的完整性验证失败时,发出所述密钥数据库验证失败的提示信息;
加载模块,用于当所述密钥数据库的完整性验证成功时,将解密后的所述密钥数据库中的密钥加载至内存中。
13.根据权利要求9所述的装置,其特征在于,
所述验证模块包括:
第二验证子模块,用于当达到完整性验证条件时,对所述密钥数据库的完整性进行验证,其中,所述完整性验证条件包括以下至少一项:
启动所述密钥数据库所在的终端;
首次录入将要存储至所述密钥数据库的密钥;
接收到需要与所述密钥数据库中存储的密钥匹配的待匹配密钥。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
存储模块,用于当所述完整性验证条件为首次录入所述密钥时,在启用所述密钥数据库对应的备份数据库之前,将首次录入的所述密钥存储至所述密钥数据库;
创建模块,用于当所述密钥数据库的完整性验证成功时,根据首次录入的已存储至所述密钥数据库的密钥,创建所述备份数据库。
15.根据权利要求13所述的装置,其特征在于,所述第二验证子模块包括:
验证单元,用于当所述完整性验证条件为接收到所述待匹配密钥且所述待匹配密钥与存储至所述密钥数据库的密钥相匹配时,根据所述待匹配密钥,更新所述密钥数据库,并对更新后的所述密钥数据库的完整性验证;
所述装置还包括:
更新模块,用于当更新后的所述密钥数据库的完整性验证成功时,根据所述待匹配密钥,更新所述备份数据库。
16.根据权利要求9至15中任一项所述的装置,其特征在于,
所述密钥数据库中存储的密钥包括以下至少一项:指纹、虹膜、人脸、声纹、加密密码。
17.一种数据库的处理装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
对密钥数据库的完整性进行验证;
当所述密钥数据库的完整性验证失败时,启用所述密钥数据库对应的备份数据库;
使用所述备份数据库对所述密钥数据库进行恢复。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710041440.5A CN106874793B (zh) | 2017-01-20 | 2017-01-20 | 数据库的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710041440.5A CN106874793B (zh) | 2017-01-20 | 2017-01-20 | 数据库的处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106874793A true CN106874793A (zh) | 2017-06-20 |
CN106874793B CN106874793B (zh) | 2020-07-10 |
Family
ID=59158777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710041440.5A Active CN106874793B (zh) | 2017-01-20 | 2017-01-20 | 数据库的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106874793B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110046134A (zh) * | 2019-04-09 | 2019-07-23 | 北京信安世纪科技股份有限公司 | 数据库日志记录方法及系统和数据库日志记录检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1988539A (zh) * | 2006-11-22 | 2007-06-27 | 夏团利 | 基于无线数字广播通道的分类内容有偿分发的系统和方法 |
CN104252500A (zh) * | 2013-06-29 | 2014-12-31 | 北京新媒传信科技有限公司 | 一种数据库管理平台的故障修复方法和装置 |
CN104615947A (zh) * | 2015-02-02 | 2015-05-13 | 中国科学院软件研究所 | 一种可信的数据库完整性保护方法及系统 |
CN104615948A (zh) * | 2015-02-12 | 2015-05-13 | 浪潮电子信息产业股份有限公司 | 一种自动识别文件完整性与恢复的方法 |
CN106254421A (zh) * | 2016-07-19 | 2016-12-21 | 北京中科同向信息技术有限公司 | 一种基于虚拟云的技术 |
-
2017
- 2017-01-20 CN CN201710041440.5A patent/CN106874793B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1988539A (zh) * | 2006-11-22 | 2007-06-27 | 夏团利 | 基于无线数字广播通道的分类内容有偿分发的系统和方法 |
CN104252500A (zh) * | 2013-06-29 | 2014-12-31 | 北京新媒传信科技有限公司 | 一种数据库管理平台的故障修复方法和装置 |
CN104615947A (zh) * | 2015-02-02 | 2015-05-13 | 中国科学院软件研究所 | 一种可信的数据库完整性保护方法及系统 |
CN104615948A (zh) * | 2015-02-12 | 2015-05-13 | 浪潮电子信息产业股份有限公司 | 一种自动识别文件完整性与恢复的方法 |
CN106254421A (zh) * | 2016-07-19 | 2016-12-21 | 北京中科同向信息技术有限公司 | 一种基于虚拟云的技术 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110046134A (zh) * | 2019-04-09 | 2019-07-23 | 北京信安世纪科技股份有限公司 | 数据库日志记录方法及系统和数据库日志记录检测方法 |
CN110046134B (zh) * | 2019-04-09 | 2021-08-31 | 北京信安世纪科技股份有限公司 | 数据库日志记录方法及系统和数据库日志记录检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106874793B (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105848134B (zh) | 虚拟sim卡管理装置、通信终端、访问控制及管理方法 | |
CN106778222B (zh) | 解锁方法及装置 | |
CN104125055B (zh) | 加密、解密方法及电子设备 | |
CN104219058B (zh) | 身份认证、身份授权方法及装置 | |
CN108269334A (zh) | 开锁方法、终端设备以及智能锁 | |
US20130159699A1 (en) | Password Recovery Service | |
CN104573550A (zh) | 数据保护方法和装置 | |
CN107395610B (zh) | 一种通讯认证方法、第一终端及第二终端 | |
CN107864124B (zh) | 一种终端信息安全保护方法、终端及蓝牙锁 | |
CN110719203A (zh) | 智能家居设备的操作控制方法、装置、设备及存储介质 | |
CN107766701A (zh) | 电子设备、动态库文件保护方法及装置 | |
CN103914520A (zh) | 数据查询方法、终端设备和服务器 | |
CN106126986B (zh) | 加锁数据分区的解锁处理方法及装置 | |
CN106060098A (zh) | 验证码的处理方法、处理装置及处理系统 | |
CN106778225A (zh) | 处理密码的方法和装置 | |
CN106951757A (zh) | 一种操作应用程序的方法和装置 | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN106709284A (zh) | 刷机包验证方法及装置 | |
CN106789070A (zh) | 数据的解密方法、装置及终端 | |
CN114221764A (zh) | 基于区块链的公钥更新方法、装置和设备 | |
CN105046127A (zh) | 加解密实现方法及装置 | |
CN106534083B (zh) | 刷机工具验证方法及装置 | |
CN106874795B (zh) | 一种移动终端的防拆机方法、装置及移动终端 | |
CN104298903A (zh) | 访问移动终端的方法及装置 | |
CN106874793A (zh) | 数据库的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |