CN112765592A - 数据库访问控制方法及装置 - Google Patents

数据库访问控制方法及装置 Download PDF

Info

Publication number
CN112765592A
CN112765592A CN202110054553.5A CN202110054553A CN112765592A CN 112765592 A CN112765592 A CN 112765592A CN 202110054553 A CN202110054553 A CN 202110054553A CN 112765592 A CN112765592 A CN 112765592A
Authority
CN
China
Prior art keywords
user
database
character string
data segment
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110054553.5A
Other languages
English (en)
Inventor
陈芷征
陈静国
朱晓洁
胡伟斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202110054553.5A priority Critical patent/CN112765592A/zh
Publication of CN112765592A publication Critical patent/CN112765592A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种数据库访问控制方法及装置,涉及信息安全领域,可以用于金融领域,包括:当访问数据库的第一用户密码错误时,对所述第一用户密码、用户名、所述数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串;接收用户基于密码错误提示输入的第二用户密码,并将所述第二用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称进行加密,得到第二字符串;若所述第一字符串与所述第二字符串一致,输出提示信息。本申请能够在用户因数据库访问密码输入错误而被拒绝访问数据库后,帮助用户预防再次进行密码输入尝试时重复输入与上次相同的错误密码,浪费密码试错机会。

Description

数据库访问控制方法及装置
技术领域
本申请涉及信息安全领域,可以用于金融领域,具体是一种数据库访问控制方法及装置。
背景技术
随着信息安全保护意识的提升,人们对信息安全的监管也日趋严格,用户往往需要输入访问密码才能进行数据访问。在很多应用场景中,用户输入密码的错误次数如果超过预设值将会被限制访问。而由于疏忽等原因,用户在首次密码输入错误后,再次尝试进行密码输入时,可能还会重复上次输入过的错误密码,浪费试错机会。这样一旦错误次数超过预设值,用户将被锁定,无法完成访问。
发明内容
针对现有技术中的问题,本申请提供一种数据库访问控制方法及装置,能够在用户因数据库访问密码输入错误而被拒绝访问数据库后,帮助用户预防再次进行密码输入尝试时重复输入与上次相同的错误密码,浪费密码试错机会。
为解决上述技术问题,本申请提供以下技术方案:
第一方面,本申请提供一种数据库访问控制方法,包括:
当访问数据库的第一用户密码错误时,对所述第一用户密码、用户名、所述数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串;
接收用户基于密码错误提示输入的第二用户密码,并将所述第二用户密码及所述用户名、所述数据库的实例及所述前端应用系统的名称进行加密,得到第二字符串;
若所述第一字符串与所述第二字符串一致,输出提示信息。
进一步地,所述对所述第一用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串,包括:
对由所述第一用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
根据预设的加密轮数、第一密钥及第二密钥对各等分数据段进行加密,分别得到等分数据段密文;
将所述等分数据段密文进行拼接,得到所述第一字符串。
进一步地,将所述第二用户密码及所述用户名、数据库的实例及所述前端应用系统的名称进行加密,得到第二字符串,包括:
对由所述第二用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
根据预设的加密轮数、第一密钥及第二密钥对各等分数据段进行加密,分别得到等分数据段密文;
将所述等分数据段密文进行拼接,得到所述第二字符串。
进一步地,根据预设的加密轮数、第一密钥及第二密钥对等分数据段进行加密,包括:
利用所述第一密钥对各等分数据段进行加密,得到各等分数据段加密结果;
利用所述第二密钥对各等分数据段加密结果进行解密,得到各等分数据段解密结果;
利用所述第二密钥对所述等分数据段解密结果进行加密,得到等分数据段密文。
进一步地,所述对所述第一用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串之后,还包括:
根据预设的映射规则及模数对所述第一字符串进行映射,得到第一映射压缩字符串。
进一步地,所述对所述第二用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第二字符串之后,还包括:
根据预设的映射规则及模数对所述第二字符串进行映射,得到第二映射压缩字符串。
第二方面,本申请提供一种数据库访问控制装置,包括:
加密单元,用于当访问数据库的第一用户密码错误时,对所述第一用户密码、用户名、所述数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串;所述加密单元,还用于接收用户基于密码错误提示输入的第二用户密码,并将所述第二用户密码及所述用户名、所述数据库的实例及所述前端应用系统的名称进行加密,得到第二字符串;
比对单元,用于若所述第一字符串与所述第二字符串一致,输出提示信息。
进一步地,所述加密单元,包括:
数据串划分模块,用于对由所述第一用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
数据串加密模块,用于根据预设的加密轮数、第一密钥及第二密钥对各等分数据段进行加密,分别得到等分数据段密文;
数据段拼接模块,用于将所述等分数据段密文进行拼接,得到所述第一字符串。
进一步地,所述加密单元,还包括:
所述数据串划分模块,还用于对由所述第二用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
所述数据串加密模块,还用于根据预设的加密轮数、第一密钥及第二密钥对各等分数据段进行加密,分别得到等分数据段密文;
所述数据段拼接模块,还用于将所述等分数据段密文进行拼接,得到所述第二字符串。
进一步地,所述数据串加密模块,包括:
第一密钥加密子模块,用于利用所述第一密钥对各等分数据段进行加密,得到各等分数据段加密结果;
第二密钥解密子模块,用于利用所述第二密钥对各等分数据段加密结果进行解密,得到各等分数据段解密结果;
第二密钥加密子模块,用于利用所述第二密钥对所述等分数据段解密结果进行加密,得到等分数据段密文。
进一步地,所述的数据库访问控制装置,还具体用于根据预设的映射规则及模数对所述第一字符串进行映射,得到第一映射压缩字符串。
进一步地,所述的数据库访问控制装置,还具体用于根据预设的映射规则及模数对所述第二字符串进行映射,得到第二映射压缩字符串。
第三方面,本申请提供一种电子设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述数据库访问控制方法的步骤。
第四方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述数据库访问控制方法的步骤。
针对现有技术中的问题,本申请提供一种数据库访问控制方法及装置,能够在用户首次输入数据库访问密码发生错误,被拒绝进行数据库访问后,帮助用户预防其再次进行密码输入尝试时重复输入与上次输入的错误密码相同的密码,浪费密码试错机会。当用户的密码试错次数超过系统预设的阈值后,用户将被限制对数据库访问。
附图说明
图1为本申请实施例中数据库访问控制方法的流程图;
图2为本申请实施例中得到第一字符串的流程图;
图3为本申请实施例中得到第二字符串的流程图;
图4为本申请实施例中进行等分数据段加密的流程图;
图5为本申请实施例中数据库访问控制装置的结构图;
图6为本申请实施例中加密单元的结构图;
图7为本申请实施例中数据串加密模块的结构图;
图8为本申请实施例中的电子设备的结构示意图;
图9为本申请实施例中映射方法的示意图之一;
图10为本申请实施例中映射方法的示意图之二;
图11为本申请实施例中字符映射表的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在通常情况下,用户在被获准对数据库进行访问前需要输入正确的用户密码(以下也可称“数据库访问密码”或简称“密码”)。出于保障信息安全的考虑,传统的访问控制机制一般不允许用户反复对用户密码进行试错,而是会对试错次数设定合理阈值(比如三次)以减少非法用户通过反复尝试输入密码找到正确密码,从而冒充合法用户访问数据库的情况发生。上述身份认证过程一般可以通过数据库访问控制服务器执行。在本申请实施例中,用户可以通过操作用于数据库访问的前端应用系统完成用户密码输入;针对不同的业务应用需求,前端应用系统的个数可以为多个,用户所欲访问的数据库也可以为多个,前端应用系统与数据库之间未必存在一一对应的关系。
参见图1,为了能够在用户因数据库访问密码输入错误而被拒绝访问数据库后,帮助用户预防再次进行密码输入尝试时重复输入与上次相同的错误密码,浪费密码试错机会,本申请提供一种数据库访问控制方法,包括:
S101:当访问数据库的第一用户密码错误时,对第一用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串;
可以理解的是,基于上述应用场景,用户需要访问数据时,需要通过前端应用系统输入用户密码,若用户输入的用户密码有误,数据库访问控制服务器(以下可简称服务器)提示用户进行第二次密码输入尝试,用户遵照执行时,本申请所述的方法可使服务器在对用户第二次输入的密码(以下可简称第二用户密码)进行校验,以认证用户身份前,先判断第二用户密码与第一次输入过且被服务器判定为错误的密码(以下可简称第一用户密码)进行对比,如果一致,则将比对结果告知用户,提示用户避免进行徒劳的尝试,以免浪费密码试错的机会。
考虑到同一用户在使用不同的前端应用系统进行数据库访问时可能对应不同的用户密码;不同用户在使用相同的前端应用系统进行数据库访问时也可能对应相同的用户密码;且服务器接收的用户密码在一些情况下可以是混合存储于一个存储器的;那么如果服务器对仅包含有密码的数据串进行加密形成字符串并比对,那么则难以区分该用户密码来自于哪个用户,试错次数也无从谈起。因此,针对一次访问或一次用户密码输入,当访问数据库的用户密码错误时,需要对由用户第一用户密码、其所对应的用户名、其所欲访问的数据库的实例名称及前端应用系统的名称所组成的组合数据串(以下可简称第一组合数据串)进行加密,得到第一字符串。该第一字符串可理解为是上述组合数据串的密文形式,用于后续比对。
S102:接收用户基于密码错误提示输入的第二用户密码,并将第二用户密码、用户名、数据库的实例及前端应用系统的名称进行加密,得到第二字符串;
可以理解的是,一般而言,如果用户因密码输入错误被拒绝访问,服务器会通过前端应用系统向用户做出密码输入错误提示,请用户重新输入密码。用户如需继续访问数据库,会进行第二次密码输入尝试。此时,用户可能由于某种原因导致进行第二次密码输入尝试时所输入的密码与第一次输入的密码完全相同。显然,如果服务器此时再进行一次密码校验,仍然会发出密码输入错误的提示,且将试错阈值内的试错机会减少一次。举例而言,假设试错阈值为三次,那么对用户而言,此时只剩下一次密码输入的机会,一旦再次输入错误,则可能面临短时被禁止访问的僵局,给用户带来很大不便。
为解决该问题,在本申请实施例中,服务器可以在对第二用户密码进行校验以对用户进行身份认证前,预先判断第二用户密码与第一用户密码是否完全相同。为此,服务器接收用户基于密码错误提示再次输入的用户密码,并将由第二用户密码、其所对应的用户名、其所欲访问的数据库的实例名称及前端应用系统的名称所组成的组合数据串(以下可简称第二组合数据串)进行加密,得到第二字符串。该第二字符串可理解为是上述组合数据串的密文形式,用于与此前得到的第一字符串进行比较。
S103:若第一字符串与第二字符串一致,输出提示信息。
可以理解的是,第一字符串与第二字符串分别对应于用户第一次输入的密码与第二次输入的密码。通过对第一字符串与第二字符串进行一致性比对可以确定用户两次输入的密码是否完全相同。如果完全相同,服务器可以提示给用户,告知其两次输入的密码完全相同,建议更换不同密码进行尝试,以免浪费密码试错机会。
从上述描述可知,本申请提供的数据库访问控制方法,能够在用户因数据库访问密码输入错误而被拒绝访问数据库后,帮助用户预防再次进行密码输入尝试时重复输入与上次相同的错误密码,浪费密码试错机会。
参见图2,对第一用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串,包括:
S201:对由第一用户密码、用户名、数据库的实例及前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
可以理解的是,由于第一组合数据串的长度可能较长,如果直接进行加密运算会比较耗时,且容易出错,同时考虑到将组合数据串等分后进行并行加密处理时效率更高,本申请实施例将第一组合数据串进行长度等分,得到多个等分数据段,以便后续分别针对各数据段进行加密运算。对第一组合数据串进行等分后分段加密的另一优势在于该操作可以进一步增强数据的安全性。
需要注意的是,由于数据串的长度可能并不固定,有时无法做到完全均匀地进行长度等分,在这种情况下最后一个数据段的长度可与前面若干数据段的长度不完全一致。本申请实施例也不对等分间隔进行限制。
S202:根据预设的加密轮数、密钥K1及密钥K2对各等分数据段进行加密,分别得到各等分数据段密文;
可以理解的是,服务器中有一加密模块,将密钥K输入加密模块中,设置加密轮数N后,加密模块即可对各等分数据段进行加密。为了安全起见,可以将密钥K分为两部分,分别命名为密钥K1及密钥K2。利用两个密钥对各等分数据段进行加密运算可以增强加密效果。在对各等分数据段加密后可以形成各等分数据段密文。
S203:将各等分数据段密文进行拼接,得到第一字符串。
可以理解的是,本申请实施例不对拼接方法做出限定,优选地,将各等分数据段密文进行顺序拼接即可。
从上述描述可知,本申请提供的数据库访问控制方法,能够对第一用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串。
参见图3,将第二用户密码及用户名、数据库的实例及前端应用系统的名称进行加密,得到第二字符串,包括:
S301:对由第二用户密码、用户名、数据库的实例及前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
S302:根据预设的加密轮数、密钥K1及密钥K2对各等分数据段进行加密,分别得到等分数据段密文;
S303:将各等分数据段密文进行拼接,得到第二字符串。
可以理解的是,得到第二字符串的方法与上述得到第一字符串的方法相似,再此不再赘述。
从上述描述可知,本申请提供的数据库访问控制方法,能够对第二用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第二字符串。
参见图4,根据预设的加密轮数、密钥K1及密钥K2对等分数据段进行加密,包括:
S401:利用密钥K1对各等分数据段进行加密,得到各等分数据段加密结果;
S402:利用密钥K2对各等分数据段加密结果进行解密,得到各等分数据段解密结果;
S403:利用密钥K2对等分数据段解密结果进行加密,得到等分数据段密文。
可以理解的是,服务器中的加密模块可以利用密钥K1及密钥K2对等分数据段进行三次运算,得到等分数据段密文。三次运算使得等分数据段密文被破解的难度大大增加。三次运算的步骤如下:
(1)用密钥K1对各等分数据段进行加密;
(2)用密钥K2对(1)所的得到的结果进行解密;
(3)用密钥K1对(2)所的得到的结果进行加密。
从上述描述可知,本申请提供的数据库访问控制方法,能够根据预设的加密轮数、密钥K1及密钥K2对等分数据段进行加密。
一优选的实施例中,对第一用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串之后,还包括:
根据预设的映射规则及模数对所述第一字符串进行映射,得到第一映射压缩字符串。
一优选的实施例中,对第二用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第二字符串之后,还包括:
根据预设的映射规则及模数对所述第二字符串进行映射,得到第二映射压缩字符串。
可以理解的是,若加密后的字符串过长,可以对字符串进行映射,映射方法可以为Hash算法。举例而言,映射规则可以参见图11,本申请不对映射规则做出限制。将映射后字符串视为一个自然数,其中的每个字符视为该自然数中各数位上的数字。对该自然数取模,并认为取模后的运算结果与原来的字符串所表示的信息等价。为尽量避免不同字符串取模后取模结果相等的情况出现,可以基于不同的模数对同一字符串进行两次取模运算。对于两个字符串而言,只有在相同模数下的各取模结果全部相同时,才被认为是同一字符串,从而尽量避免不同字符串因取模结果相等导致被误判为同一字符串的情况发生。
此外,本申请不对具体采用何种Hash算法进行字符串映射做出限制,在实际应用中可以根据具体需要进行选取。一实施例中,提供一种基于Hash算法的映射方法,参见图9至图11。
预先设定模数及如图11所示的映射规则,将字符串中的各字符映射为不同的数字。将字符串等分(分割)后所对应的字符矩阵转换为数字矩阵后进行矩阵运算,得到矩阵运算结果;再对矩阵运算结果取模,得到取模结果;然后根据图11中所示的映射规则,再将取模结果映射回字符,从而实现一个较长字符串到一个较短字符串的转换。
具体地,在本申请实施例中,上述字符串可以为第一字符串或第二字符串。举例而言,将第一字符串或第二字符串命名为C,长度为Lc,除4取余,余数可能为0、1、2、3,将第一字符串或第二字符串分割为
Figure BDA0002900154620000091
Figure BDA0002900154620000092
个组时,可能出现以下两种情况:
①余数为0
第一字符串或第二字符串刚好被等分,
Figure BDA0002900154620000093
以C1为例,C1可展示为一个2×2的字符矩阵
Figure BDA0002900154620000094
通过如图11所示的字符映射表,该2×2的字符矩阵
Figure BDA0002900154620000095
可以转为一2×2的数字矩阵
Figure BDA0002900154620000096
然后对该2×2的数字矩阵
Figure BDA0002900154620000097
进行矩阵运算,得到一个整数,再对该整数取模,最后根据如图11所示的字符映射表将取模结果映射回一字符。针对C2
Figure BDA0002900154620000098
也重复上述过程,最后将C1
Figure BDA0002900154620000099
所对应的字符拼接起来,得到字符串C所对应的映射值,得到映射压缩字符串,完成映射过程。
②余数为1、2、3
针对C1
Figure BDA0002900154620000101
中长度为4的分组的处理同①中所述;针对C1
Figure BDA0002900154620000102
中长度不为4的分组,保留分组中本身的字符不做映射,直接与C1
Figure BDA0002900154620000103
中长度为4的分组的映射结果进行拼接,得到映射压缩字符串,完成映射过程。
需要说明的是,图11所示的字符映射表作为一种简单的映射规则仅为了说明本申请所述方法的可实施性,本申请不对具体的映射规则做出限制,具体可根据实际需求更换其他更为复杂的映射规则。
从上述描述可知,本申请提供的数据库访问控制方法,能够根据预设的映射规则及模数对字符串进行映射,得到映射压缩字符串。
基于同一发明构思,本申请实施例还提供了一种数据库访问控制装置,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于数据库访问控制装置解决问题的原理与数据库访问控制方法相似,因此数据库访问控制装置的实施可以参见基于软件性能基准确定方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的系统较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
参见图5,为了能够在用户因数据库访问密码输入错误而被拒绝访问数据库后,帮助用户预防再次进行密码输入尝试时重复输入与上次相同的错误密码,浪费密码试错机会,本申请提供一种数据库访问控制装置,包括:加密单元501及比对单元502。
加密单元501,用于当访问数据库的第一用户密码错误时,对所述第一用户密码、用户名、所述数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串;所述加密单元,还用于接收用户基于密码错误提示输入的第二用户密码,并将所述第二用户密码及所述用户名、所述数据库的实例及所述前端应用系统的名称进行加密,得到第二字符串;
比对单元502,用于若所述第一字符串与所述第二字符串一致,输出提示信息。
参见图6,所述加密单元501,包括:
数据串划分模块601,用于对由所述第一用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
数据串加密模块602,用于根据预设的加密轮数、第一密钥及第二密钥对各等分数据段进行加密,分别得到等分数据段密文;
数据段拼接模块603,用于将所述等分数据段密文进行拼接,得到所述第一字符串。
参见图6,所述加密单元501,还包括:所述数据串划分模块601、所述数据串加密模块602及所述数据段拼接模块603。
所述数据串划分模块601,还用于对由所述第二用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
所述数据串加密模块602,还用于根据预设的加密轮数、第一密钥及第二密钥对各等分数据段进行加密,分别得到等分数据段密文;
所述数据段拼接模块603,还用于将所述等分数据段密文进行拼接,得到所述第二字符串。
参见图7,所述数据串加密模块602,包括:第一密钥加密子模块701、第二密钥解密子模块702及第二密钥加密子模块703。
第一密钥加密子模块701,用于利用所述第一密钥对各等分数据段进行加密,得到各等分数据段加密结果;
第二密钥解密子模块702,用于利用所述第二密钥对各等分数据段加密结果进行解密,得到各等分数据段解密结果;
第二密钥加密子模块703,用于利用所述第二密钥对所述等分数据段解密结果进行加密,得到等分数据段密文。
一实施例中,所述的数据库访问控制装置,还具体用于根据预设的映射规则及模数对所述第一字符串进行映射,得到第一映射压缩字符串。
一实施例中,所述的数据库访问控制装置,还具体用于根据预设的映射规则及模数对所述第二字符串进行映射,得到第二映射压缩字符串。
从硬件层面来说,为了能够在用户因数据库访问密码输入错误而被拒绝访问数据库后,帮助用户预防再次进行密码输入尝试时重复输入与上次相同的错误密码,浪费密码试错机会,本申请提供一种用于实现所述数据库访问控制方法中的全部或部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:
处理器(Processor)、存储器(Memory)、通讯接口(Communications Interface)和总线;其中,所述处理器、存储器、通讯接口通过所述总线完成相互间的通讯;所述通讯接口用于实现所述数据库访问控制装置与核心业务系统、用户终端以及相关数据库等相关设备之间的信息传输;该逻辑控制器可以是台式计算机、平板电脑及移动终端等,本实施例不限于此。在本实施例中,该逻辑控制器可以参照实施例中的数据库访问控制方法的实施例,以及数据库访问控制装置的实施例进行实施,其内容被合并于此,重复之处不再赘述。
可以理解的是,所述用户终端可以包括智能手机、平板电子设备、网络机顶盒、便携式计算机、台式电脑、个人数字助理(PDA)、车载设备、智能穿戴设备等。其中,所述智能穿戴设备可以包括智能眼镜、智能手表、智能手环等。
在实际应用中,数据库访问控制方法的部分可以在如上述内容所述的电子设备侧执行,也可以所有的操作都在所述客户端设备中完成。具体可以根据所述客户端设备的处理能力,以及用户使用场景的限制等进行选择。本申请对此不作限定。若所有的操作都在所述客户端设备中完成,所述客户端设备还可以包括处理器。
上述的客户端设备可以具有通讯模块(即通讯单元),可以与远程的服务器进行通讯连接,实现与所述服务器的数据传输。所述服务器可以包括任务调度中心一侧的服务器,其他的实施场景中也可以包括中间平台的服务器,例如与任务调度中心服务器有通讯链接的第三方服务器平台的服务器。所述的服务器可以包括单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的服务器结构。
图8为本申请实施例的电子设备9600的系统构成的示意框图。如图8所示,该电子设备9600可以包括中央处理器9100和存储器9140;存储器9140耦合到中央处理器9100。值得注意的是,该图8是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。
一实施例中,数据库访问控制方法功能可以被集成到中央处理器9100中。其中,中央处理器9100可以被配置为进行如下控制:
S101:当访问数据库的第一用户密码错误时,对第一用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串;
S102:接收用户基于密码错误提示输入的第二用户密码,并将第二用户密码、用户名、数据库的实例及前端应用系统的名称进行加密,得到第二字符串;
S103:若第一字符串与第二字符串一致,输出提示信息。
从上述描述可知,本申请提供的数据库访问控制方法,能够在用户因数据库访问密码输入错误而被拒绝访问数据库后,帮助用户预防再次进行密码输入尝试时重复输入与上次相同的错误密码,浪费密码试错机会。
在另一个实施方式中,数据库访问控制装置可以与中央处理器9100分开配置,例如可以将数据复合传输装置数据库访问控制装置配置为与中央处理器9100连接的芯片,通过中央处理器的控制来实现数据库访问控制方法的功能。
如图8所示,该电子设备9600还可以包括:通讯模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图8中所示的所有部件;此外,电子设备9600还可以包括图8中没有示出的部件,可以参考现有技术。
如图8所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。
其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。
输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。
存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通讯功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通讯模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通讯模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通讯终端的情况相同。
基于不同的通讯技术,在同一电子设备中,可以设置有多个通讯模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通讯模块(发送机/接收机)9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。
本申请的实施例还提供能够实现上述实施例中的执行主体为服务器或客户端的数据库访问控制方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的数据库访问控制方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S101:当访问数据库的第一用户密码错误时,对第一用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串;
S102:接收用户基于密码错误提示输入的第二用户密码,并将第二用户密码、用户名、数据库的实例及前端应用系统的名称进行加密,得到第二字符串;
S103:若第一字符串与第二字符串一致,输出提示信息。
从上述描述可知,本申请提供的数据库访问控制方法,能够在用户因数据库访问密码输入错误而被拒绝访问数据库后,帮助用户预防再次进行密码输入尝试时重复输入与上次相同的错误密码,浪费密码试错机会。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (14)

1.一种数据库访问控制方法,其特征在于,包括:
当访问数据库的第一用户密码错误时,对所述第一用户密码、用户名、所述数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串;
接收用户基于密码错误提示输入的第二用户密码,并将所述第二用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称进行加密,得到第二字符串;
若所述第一字符串与所述第二字符串一致,输出提示信息。
2.根据权利要求1所述的数据库访问控制方法,其特征在于,所述对所述第一用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串,包括:
对由所述第一用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
根据预设的加密轮数、第一密钥及第二密钥对各等分数据段进行加密,分别得到各等分数据段密文;
将所述各等分数据段密文进行拼接,得到所述第一字符串。
3.根据权利要求1所述的数据库访问控制方法,其特征在于,将所述第二用户密码及所述用户名、数据库的实例及所述前端应用系统的名称进行加密,得到第二字符串,包括:
对由所述第二用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
根据预设的加密轮数、第一密钥及第二密钥对各等分数据段进行加密,分别得到各等分数据段密文;
将所述各等分数据段密文进行拼接,得到所述第二字符串。
4.根据权利要求2或3所述的数据库访问控制方法,其特征在于,根据预设的加密轮数、第一密钥及第二密钥对各等分数据段进行加密,包括:
利用所述第一密钥对各等分数据段进行加密,得到各等分数据段加密结果;
利用所述第二密钥对各等分数据段加密结果进行解密,得到各等分数据段解密结果;
利用所述第二密钥对所述各等分数据段解密结果进行加密,得到各等分数据段密文。
5.根据权利要求1所述的数据库访问控制方法,其特征在于,所述对所述第一用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串之后,还包括:
根据预设的映射规则及模数对所述第一字符串进行映射,得到第一映射压缩字符串。
6.根据权利要求1所述的数据库访问控制方法,其特征在于,所述对所述第二用户密码、用户名、数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第二字符串之后,还包括:
根据预设的映射规则及模数对所述第二字符串进行映射,得到第二映射压缩字符串。
7.一种数据库访问控制装置,其特征在于,包括:
加密单元,用于当访问数据库的第一用户密码错误时,对所述第一用户密码、用户名、所述数据库的实例及进行数据库访问的前端应用系统的名称进行加密,得到第一字符串;所述加密单元,还用于接收用户基于密码错误提示输入的第二用户密码,并将所述第二用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称进行加密,得到第二字符串;
比对单元,用于若所述第一字符串与所述第二字符串一致,输出提示信息。
8.根据权利要求7所述的数据库访问控制装置,其特征在于,所述加密单元,包括:
数据串划分模块,用于对由所述第一用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
数据串加密模块,用于根据预设的加密轮数、第一密钥及第二密钥对各等分数据段进行加密,分别得到各等分数据段密文;
数据段拼接模块,用于将所述各等分数据段密文进行拼接,得到所述第一字符串。
9.根据权利要求7所述的数据库访问控制装置,其特征在于,所述加密单元,还包括:
所述数据串划分模块,还用于对由所述第二用户密码、所述用户名、所述数据库的实例及所述前端应用系统的名称组成的数据串进行长度等分,得到多个等分数据段;
所述数据串加密模块,还用于根据预设的加密轮数、第一密钥及第二密钥对各等分数据段进行加密,分别得到各等分数据段密文;
所述数据段拼接模块,还用于将所述各等分数据段密文进行拼接,得到所述第二字符串。
10.根据权利要求8或9所述的数据库访问控制装置,其特征在于,所述数据串加密模块,包括:
第一密钥加密子模块,用于利用所述第一密钥对各等分数据段进行加密,得到各等分数据段加密结果;
第二密钥解密子模块,用于利用所述第二密钥对各等分数据段加密结果进行解密,得到各等分数据段解密结果;
第二密钥加密子模块,用于利用所述第二密钥对所述各等分数据段解密结果进行加密,得到各等分数据段密文。
11.根据权利要求7所述的数据库访问控制装置,其特征在于,还具体用于根据预设的映射规则及模数对所述第一字符串进行映射,得到第一映射压缩字符串。
12.根据权利要求7所述的数据库访问控制装置,其特征在于,还具体用于根据预设的映射规则及模数对所述第二字符串进行映射,得到第二映射压缩字符串。
13.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至6任一项所述的数据库访问控制方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6任一项所述的数据库访问控制方法的步骤。
CN202110054553.5A 2021-01-15 2021-01-15 数据库访问控制方法及装置 Pending CN112765592A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110054553.5A CN112765592A (zh) 2021-01-15 2021-01-15 数据库访问控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110054553.5A CN112765592A (zh) 2021-01-15 2021-01-15 数据库访问控制方法及装置

Publications (1)

Publication Number Publication Date
CN112765592A true CN112765592A (zh) 2021-05-07

Family

ID=75701807

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110054553.5A Pending CN112765592A (zh) 2021-01-15 2021-01-15 数据库访问控制方法及装置

Country Status (1)

Country Link
CN (1) CN112765592A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331668A (zh) * 2014-09-28 2015-02-04 小米科技有限责任公司 错误密码提示方法及装置
CN105450413A (zh) * 2014-08-19 2016-03-30 阿里巴巴集团控股有限公司 一种密码的设置方法、装置和系统
CN110347723A (zh) * 2019-07-12 2019-10-18 税友软件集团股份有限公司 一种数据查询方法、系统及电子设备和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450413A (zh) * 2014-08-19 2016-03-30 阿里巴巴集团控股有限公司 一种密码的设置方法、装置和系统
CN104331668A (zh) * 2014-09-28 2015-02-04 小米科技有限责任公司 错误密码提示方法及装置
CN110347723A (zh) * 2019-07-12 2019-10-18 税友软件集团股份有限公司 一种数据查询方法、系统及电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN110378139B (zh) 一种数据密钥保护方法、系统及电子设备和存储介质
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
KR20200085230A (ko) 디바이스에 대한 총체적 모듈 인증
CN111404943B (zh) 数据的处理方法、装置、电子设备及计算机可读存储介质
CN108702296A (zh) 蜂窝设备认证
CN110598429B (zh) 数据加密存储和读取的方法、终端设备及存储介质
US9641328B1 (en) Generation of public-private key pairs
CN107707562B (zh) 一种非对称动态令牌加、解密算法的方法、装置
CN111931209B (zh) 基于零知识证明的合同信息验证方法及装置
US20190065759A1 (en) Method for protecting data
CN114266033A (zh) 验证码生成方法、装置、验证码登录系统及电子设备
CN111294203A (zh) 信息传输方法
CN112653556A (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN111859435B (zh) 一种数据安全处理方法及装置
CN114553590A (zh) 数据传输方法及相关设备
CN115459909A (zh) 密钥数据处理方法及装置
CN115865448A (zh) 一种数据自加密装置和方法
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN107395350B (zh) 密钥及密钥句柄的生成方法、系统及智能密钥安全设备
CN116701831B (zh) 处理数据的方法、装置及存储介质
CN115632777B (zh) 数据处理方法及电子设备
CN111212058A (zh) 一种手机验证码登录方法、装置及系统
CN112713987B (zh) 一种用于在ca与ta之间建立会话密钥的系统和方法
US9203607B2 (en) Keyless challenge and response system
CN115941336A (zh) 数据的处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination