设备信息的存储方法和装置、存储介质及电子装置与流程

文档序号:26842784发布日期:2021-10-08 23:31阅读:149来源:国知局
设备信息的存储方法和装置、存储介质及电子装置与流程

1.本技术涉及数据处理领域,具体而言,涉及一种设备信息的存储方法 和装置、存储介质及电子装置。


背景技术:

2.目前,由于物联网(internet of things,简称为iot设备)设备形态各 异、运算性能差距较大,没有统一的安全标准。许多iot设备的敏感信息 都是明文存储,而明文存储的敏感信息易泄露,安全性差。
3.因此,相关技术中设备信息的存储方式,存在由于易被泄露导致的 设备信息的安全性差的问题。


技术实现要素:

4.本技术实施例提供了一种设备信息的存储方法和装置、存储介质及电 子装置,以至少解决相关技术中设备信息的存储方式存在由于易被泄露导 致的设备信息的安全性差的问题。
5.根据本技术实施例的一个方面,提供了一种设备信息的存储方法,包 括:使用目标盐值对待存储设备信息进行加盐处理,得到第一加盐信息; 对所述第一加盐信息执行第一加密操作,得到第一加密信息,以及,对所 述第一加盐信息执行第二加密操作,得到第二加密信息;将所述目标盐值、 所述第一加密信息和所述第二加密信息进行存储。
6.在一个示例性实施例中,所述方法还包括:调用随机数生成函数生成 目标长度的随机数,得到所述目标盐值,其中,所述目标长度与所述待存 储设备信息的安全等级正相关。
7.在一个示例性实施例中,所述方法还包括:根据预先配置的安全等级 与加密算法之间的对应关系,确定与所述待存储设备信息的安全等级匹配 的第一加密算法和第二加密算法,其中,所述第一加密算法为执行所述第 一加密操作所使用的加密算法,所述第二加密算法为执行所述第二加密操 作所使用的加密算法。
8.在一个示例性实施例中,使用所述目标盐值对所述待存储设备信息进 行加盐处理,得到所述第一加盐信息包括:将所述目标盐值和所述待存储 设备信息进行拼接,得到所述第一加盐信息。
9.在一个示例性实施例中,对所述第一加盐信息执行所述第一加密操 作,得到所述第一加密信息包括:使用第一加密算法对所述第一加盐信息 进行散列运算,得到第一哈希值,其中,所述第一加密信息为所述第一哈 希值;对所述第一加盐信息执行所述第二加密操作,得到所述第二加密信 息包括:使用第二加密算法对所述第一加盐信息进行散列运算,得到第二 哈希值,其中,所述第二加密信息为所述第二哈希值。
10.在一个示例性实施例中,将所述目标盐值、所述第一加密信息和所述 第二加密信息进行存储包括:将所述第一加密信息转换为第一加密字符 串,以及将所述第二加密信息
转换为第一加密字符串;将所述第一加密字 符串和所述第一加密字符串进行拼接,得到拼接字符串;将所述目标盐值 和所述加密字符串进行存储。
11.在一个示例性实施例中,在将所述目标盐值、所述第一加密信息和所 述第二加密信息进行存储之后,所述方法还包括:接收与所述待存储设备 信息对应的待验证设备信息;使用所述目标盐值对所述待验证设备信息进 行加盐处理,得到第二加盐信息;对所述第二加盐信息执行所述第一加密 操作,得到第三加密信息,以及对所述第二加盐信息执行所述第二加密操 作,得到第四加密信息;在所述第三加密信息与所述第一加密信息相同、 且所述第四加密信息与所述第二加密信息相同的情况下,确定对所述待验 证设备信息验证通过。
12.根据本技术实施例的另一个方面,还提供了一种设备信息的存储装 置,包括:第一加盐单元,用于使用目标盐值对待存储设备信息进行加盐 处理,得到第一加盐信息;第一加密单元,用于对所述第一加盐信息执行 第一加密操作,得到第一加密信息,以及,对所述第一加盐信息执行第二 加密操作,得到第二加密信息;存储单元,用于将所述目标盐值、所述第 一加密信息和所述第二加密信息进行存储。
13.在一个示例性实施例中,所述装置还包括:调用单元,用于调用随机 数生成函数生成目标长度的随机数,得到所述目标盐值,其中,所述目标 长度与所述待存储设备信息的安全等级正相关。
14.在一个示例性实施例中,所述装置还包括:第一确定单元,用于根据 预先配置的安全等级与加密算法之间的对应关系,确定与所述待存储设备 信息的安全等级匹配的第一加密算法和第二加密算法,其中,所述第一加 密算法为执行所述第一加密操作所使用的加密算法,所述第二加密算法为 执行所述第二加密操作所使用的加密算法。
15.在一个示例性实施例中,第一加盐单元包括:第一拼接模块,用于将 所述目标盐值和所述待存储设备信息进行拼接,得到所述第一加盐信息。
16.在一个示例性实施例中,所述第一加密单元包括:第一运算模块,用 于使用第一加密算法对所述第一加盐信息进行散列运算,得到第一哈希 值,其中,所述第一加密信息为所述第一哈希值;第二运算模块,用于使 用第二加密算法对所述第一加盐信息进行散列运算,得到第二哈希值,其 中,所述第二加密信息为所述第二哈希值。
17.在一个示例性实施例中,所述存储单元包括:第一转换模块,用于将 所述第一加密信息转换为第一加密字符串,以及将所述第二加密信息转换 为第一加密字符串;第二转换模块,用于将所述第一加密字符串和所述第 一加密字符串进行拼接,得到拼接字符串;存储模块,用于将所述目标盐 值和所述加密字符串进行存储。
18.在一个示例性实施例中,所述装置还包括:接收单元,用于在将所述 目标盐值、所述第一加密信息和所述第二加密信息进行存储之后,接收与 所述待存储设备信息对应的待验证设备信息;第二加盐单元,用于使用所 述目标盐值对所述待验证设备信息进行加盐处理,得到第二加盐信息;第 二加密单元,用于对所述第二加盐信息执行所述第一加密操作,得到第三 加密信息,以及,对所述第二加盐信息执行所述第二加密操作,得到第四 加密信息;第二确定单元,用于在所述第三加密信息与所述第一加密信息 相同、且所述第四加密信息与所述第二加密信息相同的情况下,确定对所 述待验证设备信息验证通过。
19.根据本技术实施例的又一方面,还提供了一种计算机可读的存储介 质,该计算机
可读的存储介质中存储有计算机程序,其中,该计算机程序 被设置为运行时执行上述设备信息的存储方法。
20.根据本技术实施例的又一方面,还提供了一种电子装置,包括存储器、 处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,上述 处理器通过计算机程序执行上述的设备信息的存储方法。
21.在本技术实施例中,采用对设备信息进行加盐并对加盐后的设备信息 执行两次加密操作的方式,通过使用目标盐值对待存储设备信息进行加盐 处理,得到第一加盐信息;对第一加盐信息执行第一加密操作,得到第一 加密信息,以及,对第一加盐信息执行第二加密操作,得到第二加密信息; 将目标盐值、第一加密信息和第二加密信息进行存储,由于对设备信息进 行加盐,并对加盐后的设备信息执行加密操作之后,将得到的加密信息进 行存储,而不是以明文的方式存储设备信息,从而可以实现降低设备信息 被泄露风险的目的,达到了提高设备信息安全性的技术效果,进而解决了 相关技术中设备信息的存储方式存在由于易被泄露导致的设备信息的安 全性差的问题。
附图说明
22.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本 申请的实施例,并与说明书一起用于解释本技术的原理。
23.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对 实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地, 对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以 根据这些附图获得其他的附图。
24.图1是根据本技术实施例的一种可选的设备信息的存储方法的硬件环 境的示意图;
25.图2是根据本技术实施例的一种可选的设备信息的存储方法的流程示 意图;
26.图3是根据本技术实施例的另一种可选的设备信息的存储方法的流程 示意图;图4是根据本技术实施例的又一种可选的设备信息的存储方法的流程 示意图;
27.图5是根据本技术实施例的一种可选的设备信息的存储装置的结构框 图;
28.图6是根据本技术实施例的一种可选的电子装置的结构框图。
具体实施方式
29.为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术 实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述, 显然,所描述的实施例仅仅是本技术一部分的实施例,而不是全部的实施 例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动 前提下所获得的所有其他实施例,都应当属于本技术保护的范围。
30.需要说明的是,本技术的说明书和权利要求书及上述附图中的术语
ꢀ“
第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或 先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描 述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实 施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排 他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或 设备
不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出 的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
31.根据本技术实施例的一个方面,提供了一种设备信息的存储方法。可 选地,在本实施例中,上述设备信息的存储方法可以应用于如图1所示的 由iot设备102和服务器104所构成的硬件环境中。如图1所示,服务器 104通过网络与iot设备102进行连接,可用于为iot设备或iot设备上 安装的客户端提供服务(如应用服务等),可在服务器上或独立于服务器 设置数据库,用于为服务器104提供数据存储服务。
32.上述网络可以包括但不限于以下至少之一:有线网络,无线网络。上 述有线网络可以包括但不限于以下至少之一:广域网,城域网,局域网, 上述无线网络可以包括但不限于以下至少之一:wifi(wireless fidelity, 无线保真),蓝牙。iot设备102可以并不限定于为智能冰箱、智能空调、 智能音箱等。
33.本技术实施例的设备信息的存储方法可以由服务器104来执行,也 可以由iot设备102来执行,还可以是由服务器104和iot设备102共同 执行。其中,iot设备102执行本技术实施例的设备信息的存储方法也可 以是由安装在其上的客户端来执行。
34.以由服务器104来执行本实施例中的设备信息的存储方法为例,图2 是根据本技术实施例的一种可选的设备信息的存储方法的流程示意图, 如图2所示,该方法的流程可以包括以下步骤:
35.步骤s202,使用目标盐值对待存储设备信息进行加盐处理,得到第 一加盐信息。
36.本实施例中的设备信息的存储方法可以应用在存储如设备密码、密 钥等设备的敏感信息的场景。上述设备可以是iot设备。服务器可以获 取设备的待存储设备信息,上述待存储设备信息可以是iot设备的设备 信息,例如,iot设备的密码等敏感信息。
37.对于待存储设备信息,服务器可以首先获取目标盐值,并使用目标 盐值对待存储设备信息进行加盐处理,得到第一加盐值。上述目标盐值 属于随机值,可以是在用户注册时,系统用来和用户密码进行组合而生 成的随机数值,称作salt值,通称为加盐值。
38.步骤s204,对第一加盐信息执行第一加密操作,得到第一加密信息, 以及,对第一加盐信息执行第二加密操作,得到第二加密信息;
39.对于第一加盐值,服务器可以使用不同的加密算法对第一加盐信息 执行加密操作。使用的加密算法可以包括第一加密算法和第二加密算法。 服务器可以使用第一加密算法对第一加盐值进行第一加密操作,得到第 一加密信息,还可以使用第二加密算法对第二加盐值进行第二加密操作, 得到第二加密信息,执行第一加密操作和执行第二加密操作可以是串行 执行的,也可以是并行执行的。本实施例中对此不做限定。
40.例如,可以对密码等敏感信息做加盐处理,然后进行md5和sha1 操作,转换成hex(十六进制字符串)值。
41.步骤s206,将目标盐值、第一加密信息和第二加密信息进行存储。
42.在得到第一加密信息和第二加密信息之后,服务器可以将目标盐值、 第一加密信息和第二加密信息进行存储。待存储设备信息可以是物联网 设备的设备信息,服务器可以将该物联网设备的设备标识、目标盐值、 第一加密信息和第二加密信息进行对应存储,对应存储的还可以包含待 存储设备信息的信息类型信息,以方便进行信息查找。
43.可选地,服务器可以将物联网设备的设备标识、目标盐值、第一加 密信息和第二
加密信息存储到与该带存储设备信息的信息类型对应的数 据库、或者数据表中,以便在进行信息查找时提高信息查找的效率。
44.通过上述步骤,通过使用目标盐值对待存储设备信息进行加盐处理, 得到第一加盐信息;对第一加盐信息执行第一加密操作,得到第一加密信 息,以及,对第一加盐信息执行第二加密操作,得到第二加密信息;将目 标盐值、第一加密信息和第二加密信息进行存储,解决了相关技术中设备 信息的存储方式存在由于易被泄露导致的设备信息的安全性差的问题,提 高了设备信息的安全性。
45.在一个示例性实施例中,上述方法还包括:
46.s11,调用随机数生成函数生成目标长度的随机数,得到目标盐值, 其中,目标长度与待存储设备信息的安全等级正相关。
47.为了得到目标盐值,服务器可以调用随机数生成函数,生成目标长度 的随机数,从而得到目标盐值。上述目标长度可以是固定值。例如,可以 调用随机数生成函数生成16bytes随机数作为salt值。
48.可选地,为了提高信息存储的灵活性,提高存储资源使用的合理性, 服务器可以根据待存储设备信息的安全等级,确定对其进行加盐处理所使 用的加盐值的长度,即,目标长度,并调用随机数生成函数生成目标长度 的随机数,从而得到该目标盐值。
49.此外,还可以根据待存储设备信息的信息长度、待存储设备信息包含 的数据类型的种类数确定对其进行加盐处理所使用的加盐值的长度。本实 施例中对于加盐值的长度确定方式不做限定。
50.通过本实施例,根据设备信息的安全等级生成对应长度的加盐值,可 以提高信息存储的灵活性,还可以提高存储资源使用的合理性。
51.在一个示例性实施例中,上述方法还包括:
52.s21,根据预先配置的安全等级与加密算法之间的对应关系,确定与 待存储设备信息的安全等级匹配的第一加密算法和第二加密算法,其中, 第一加密算法为执行第一加密操作所使用的加密算法,第二加密算法为执 行第二加密操作所使用的加密算法。
53.不同的加密算法所产生的加密信息的长度可以是不同的,对应地,其 加解密效率也是不同的。考虑到不同安全等级的设备信息对于信息安全性 的需求不同,在本实施例中,可以预先配置设备信息的安全等级与加密算 法之间的对应关系,从而可以使得不同的加密算法对不同安全等级的设备 信息进行加密。
54.对于待存储设备信息,服务器可以根据预先配置的安全等级与加密算 法之间的对应关系,确定与待存储设备信息的安全等级匹配的第一加密算 法和第二加密算法。此外,服务器还可以根据待存储设备信息的信息长度、 包含的数据类型的种类数中的至少一个,确定所使用的第一加密算法和第 二加密算法。
55.需要说明的是,不同安全等级的设备信息所使用的加密算法(或者说, 加密算法组合)可以是相同的,不同的加密算法所允许加密的安全等级是 不同的。上述安全等级可以是服务器中预先配置的,也可以是根据用户所 选择的安全等级的指示信息确定的,本实施例中对此不做限定。
56.如果待存储设备信息为长度不固定的信息,服务器也可以存储待存储 设备的信息长度、包含的数据类型的种类数中的至少之一,以便执行后续 的验证操作。
57.通过本实施例,通过预先配置安全等级与加密算法之间的对应关系, 可以保证设备信息的安全性的同时,提高设备信息的加解密效率。
58.在一个示例性实施例中,使用目标盐值对待存储设备信息进行加盐处 理,得到第一加盐信息包括:
59.s31,将目标盐值和待存储设备信息进行拼接,得到第一加盐信息。
60.在对待存储设备信息进行加盐时,可以采用插值等方式进行加盐处 理。在本实施例中,考虑到加盐值为随机数,可以直接将目标盐值和待存 储设备信息进行拼接,得到第一加盐信息。拼接的方式可以是待存储设备 信息在前,目标盐值在后,也可以是目标盐值在前,待存储设备信息在后, 还可以是其他方式,本实施例中对此不做限定。
61.通过本实施例,通过将加盐值和设备信息进行拼接的方式对设备信息 进行加盐,可以提高信息加盐的效率。
62.在一个示例性实施例中,对第一加盐信息执行第一加密操作,得到第 一加密信息包括:
63.s41,使用第一加密算法对第一加盐信息进行散列运算,得到第一哈 希值,其中,第一加密信息为第一哈希值。
64.第一加密操作可以是散列运算,使用的算法可以是第一加密算法,该 第一加密算法可以为散列加密算法,例如,单向散列加密算法。服务器可 以使用第一加密算法对第一加盐值进行散列运算,得到第一哈希值。第一 加密信息也就是得到的第一哈希值。
65.示例性地,第一加密算法为md5(message

digest algorithm,信息摘 要算法)。md5是一种被广泛使用的密码散列函数,可以产生出一个128 位(16字节)的散列值(hash value),用于确保信息传输完整一致。
66.在本实施例中,对第一加盐信息执行第二加密操作,得到第二加密信 息包括:
67.s42,使用第二加密算法对第一加盐信息进行散列运算,得到第二哈 希值,其中,第二加密信息为第二哈希值。
68.第二加密操作可以是散列运算,使用的算法可以是第二加密算法,该 第二加密算法可以为散列加密算法。服务器可以使用第二加密算法对第二 加盐值进行散列运算,得到第二哈希值。第二加密信息也就是得到的第二 哈希值。
69.示例性地,第二加密算法为sha1(secure hash algorithm 1,安全散 列算法1)。sha1是一种密码散列函数,可以生成一个被称为消息摘要的 160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。
70.通过本实施例,使用不同的散列加密算法对加盐信息进行加密,可以 提高设备信息的安全性。
71.在一个示例性实施例中,将目标盐值、第一加密信息和第二加密信息 进行存储包括:
72.s51,将第一加密信息转换为第一加密字符串,以及将第二加密信息 转换为第一加密字符串;
73.s52,将第一加密字符串和第一加密字符串进行拼接,得到拼接字符 串;
74.s53,将目标盐值和加密字符串进行存储。
75.在存储目标盐值、第一加密信息和第二加密信息时,服务器可以首先 将第一加密
信息和第二加密信息进行转换为字符串形式,即,转换为第一 加密字符串和第二加密字符串,将两者进行拼接,得到拼接字符串,并将 目标盐值和加密字符串进行对应存储。
76.可选地,为了减少所需存储的信息量,也可以将第一加密信息和第二 加密信息相加。例如,可以基于ascii(一种信息交换标准代码)将第一 加密信息和第二加密信息依次叠加。当两者长度不一致时,可以采用首位 对齐或者末尾对齐的方式进行叠加。当叠加后的ascii码大于或者等于最 大值时,可以将叠加后的值对ascii码的总数量取余,从而得到对应的叠 加值。
77.通过本实施例,通过将加密信息转换为字符串后进行拼接,可以提高 信息存储的便捷性。
78.下面结合可选示例对本技术实施例中的设备信息的存储方法进行解 释说明。在本示例中,第一加密算法为md5,第二加密算法为sha1,待 存储设备信息为物理网设备的密码。
79.本可选示例中提供的设备信息的存储方法是一种物联网设备密码等 敏感信息存储的方案,应用于用户注册账号和密码的过程。如图3所示, 本可选示例中的设备信息的存储方法的流程可以包括以下步骤:
80.步骤s302,注册账号a1,设置密码k1;
81.步骤s304,获取salt值;
82.步骤s306,使用md5对k2做散列运算得到哈希值h1,然后转化为 字符串h1;
83.步骤s308,使用sha1对k2做散列运算得到哈希值h2,然后转化 为字符串h2;
84.步骤s310,将h1和h2拼接为h,将salt值和h值存储。
85.通过本可选示例,通过密码等敏感信息进行加盐,并使用md5和 sha1两种算法对加盐后的密码进行加密,可以大幅增加攻击者破解敏感 信息的难度,提高物联网设备敏感信息安全,有效防止敏感信息泄露。
86.在一个示例性实施例中,在将目标盐值、第一加密信息和第二加密信 息进行存储之后,上述方法还包括:
87.s61,接收与待存储设备信息对应的待验证设备信息;
88.s62,使用目标盐值对待验证设备信息进行加盐处理,得到第二加盐 信息;
89.s63,对第二加盐信息执行第一加密操作,得到第三加密信息,以及, 对第二加盐信息执行第二加密操作,得到第四加密信息;
90.s64,在第三加密信息与第一加密信息相同、且第四加密信息与第二 加密信息相同的情况下,确定对待验证设备信息验证通过。
91.服务器可以收到与待存储设备信息对应的待验证设备信息,上述对应 关系可以是基于物联网设备的设备标识等确定的。例如,在使用账号和密 码等进行登录时,服务器可以接收到登录所使用的账号和密码,基于接收 到的账号,服务器可以基于该账号获取到存储的加盐值和加密信息,例如, 目标盐值、第一加密信息和第二加密信息。
92.服务器可以使用目标盐值对待验证设备信息执行与前述加密操作相 同的操作,得到第三加密信息和第四加密信息,已经进行过描述的,在此 不做赘述。
93.在得到第三加密信息和第四加密信息之后,服务器可以比对第一加密 信息和第三加密信息、以及比对第二加密信息和第四加密信息,确定第三 加密信息与第一加密信息
是否相同以及确定第四加密信息与第二加密信 息是否相同。
94.可选地,在接收到待验证设备信息之后,服务器也可以首先将待验证 设备信息的信息长度、包含的数据类型等和预先保存的待存储设备信息的 信息长度(可以是目标信息长度)、包含的数据类型的种类数(可以是目 标种类数)等进行比较(有几种信息比较几种)。如果一致才执行后续的 验证操作,否则,直接返回错误。
95.可选地,如果目标盐值的长度是根据待存储设备信息的信息长度、待 存储设备信息包含的数据类型的种类数中的至少一个确定的,也可以是根 据待验证设备信息的信息长度、待验证设备信息包含的数据类型的种类数 确定与其对应的加盐值的长度,如果与目标盐值的长度一致,才执行后续 的验证操作,否则,直接返回错误。
96.可选地,使用目标盐值对待验证设备信息进行加盐处理,得到第二加 盐信息可以包括:将目标盐值和待验证设备信息进行拼接,得到第二加盐 信息。
97.可选地,对第二加盐信息执行第一加密操作,得到第三加密信息包括: 使用第一加密算法对第二加盐信息进行散列运算,得到第三哈希值,其中, 第三加密信息为第三哈希值。对第二加盐信息执行第二加密操作,得到第 四加密信息包括:使用第二加密算法对第二加盐信息进行散列运算,得到 第四哈希值,其中,第四加密信息为第四哈希值。
98.可选地,在比较第一加密信息和第三加密信息、第二加密信息和第四 加密信息时,可以将第三加密信息转换为第三加密字符串,以及将第四加 密信息转换为第四加密字符串;将第三加密字符串和第四加密字符串进行 拼接,得到待验证拼接字符串。服务器比对的是待验证拼接字符串与存储 的拼接字符串是否相同。在两者相同的情况下,确定对待验证设备信息验 证通过。
99.通过本实施例,通过对待验证的设备信息执行与待存储设备信息相同 的加密操作,以对其进行验证,可以提高设备信息验证的便捷性。
100.下面结合可选示例对本技术实施例中的设备信息的存储方法进行解 释说明。在本示例中,第一加密算法为md5,第二加密算法为sha1,待 验证设备信息为物理网设备的密码。
101.本可选示例中提供的是一种与前述可选示例中所提供的设备敏感信 息存储方案对应的设备敏感信息验证方案,应用于用户登录的过程。如图 4所示,本可选示例中的设备信息的存储方法的流程可以包括以下步骤:
102.步骤s402,用户输入用户名a1

和密码k1


103.步骤s404,系统通过用户名a1

查询与之对应的h值和salt值,并将 密码k1

与salt拼接成k2


104.步骤s406,系统使用md5对密码k2

做散列运算得到哈希值h1

, 然后把h1

转化为字符串h1


105.步骤s408,系统使用sha1对密码k2

做散列运算得到哈希值h2

, 然后把h2

转化为字符串h2


106.步骤s410,将h1

和h2

拼接为h


107.步骤s412,比较h1

和h2

是否相等,如果是,执行步骤s414,否则, 执行步骤s416;
108.步骤s414,确定登录成功;
109.步骤s416,确定登录失败。
110.通过本可选示例,通过使用预存的加盐值和拼接字符串对用户输入的 密码进行验证,可以提高设备敏感信息的安全性,有效防止敏感信息泄露。
111.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都 表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受 所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其他顺序 或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实 施例均属于优选实施例,所涉及的动作和模块并不一定是本技术所必须 的。
112.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根 据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当 然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理 解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软 件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom (read

only memory,只读存储器)/ram(random access memory,随机 存取存储器)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可 以是手机,计算机,服务器,或者网络设备等)执行本技术各个实施例所 述的方法。
113.根据本技术实施例的另一个方面,还提供了一种用于实施上述设备信 息的存储方法的设备信息的存储装置。图5是根据本技术实施例的一种可 选的设备信息的存储装置的结构框图,如图5所示,该装置可以包括:
114.第一加盐单元502,用于使用目标盐值对待存储设备信息进行加盐处 理,得到第一加盐信息;
115.第一加密单元504,与第一加盐单元502相连,用于对第一加盐信息 执行第一加密操作,得到第一加密信息,以及,对第一加盐信息执行第二 加密操作,得到第二加密信息;
116.存储单元506,与第一加密单元504相连,用于将目标盐值、第一加 密信息和第二加密信息进行存储。
117.需要说明的是,该实施例中的第一加盐单元502可以用于执行上述步 骤s202,该实施例中的第一加密单元504可以用于执行上述步骤s204, 该实施例中的存储单元506可以用于执行上述步骤s206。
118.通过上述模块,通过使用目标盐值对待存储设备信息进行加盐处理, 得到第一加盐信息;对第一加盐信息执行第一加密操作,得到第一加密信 息,以及,对第一加盐信息执行第二加密操作,得到第二加密信息;将目 标盐值、第一加密信息和第二加密信息进行存储,解决了相关技术中设备 信息的存储方式存在由于易被泄露导致的设备信息的安全性差的问题,提 高了设备信息的安全性。
119.在一个示例性实施例中,上述装置还包括:
120.调用单元,用于调用随机数生成函数生成目标长度的随机数,得到目 标盐值,其中,目标长度与待存储设备信息的安全等级正相关。
121.在一个示例性实施例中,上述装置还包括:
122.第一确定单元,用于根据预先配置的安全等级与加密算法之间的对应 关系,确定与待存储设备信息的安全等级匹配的第一加密算法和第二加密 算法,其中,第一加密算法为执行第一加密操作所使用的加密算法,第二 加密算法为执行第二加密操作所使用的加密算法。
123.在一个示例性实施例中,第一加盐单元504包括:
124.第一拼接模块,用于将目标盐值和待存储设备信息进行拼接,得到第 一加盐信息。
125.在一个示例性实施例中,第一加密单元包括:
126.第一运算模块,用于使用第一加密算法对第一加盐信息进行散列运 算,得到第一哈希值,其中,第一加密信息为第一哈希值;
127.第二运算模块,用于使用第二加密算法对第一加盐信息进行散列运 算,得到第二哈希值,其中,第二加密信息为第二哈希值。
128.在一个示例性实施例中,存储单元506包括:
129.第一转换模块,用于将第一加密信息转换为第一加密字符串,以及将 第二加密信息转换为第一加密字符串;
130.第二转换模块,用于将第一加密字符串和第一加密字符串进行拼接, 得到拼接字符串;
131.存储模块,用于将目标盐值和加密字符串进行存储。
132.在一个示例性实施例中,上述装置还包括:
133.接收单元,用于在将目标盐值、第一加密信息和第二加密信息进行存 储之后,接收与待存储设备信息对应的待验证设备信息;
134.第二加盐单元,用于使用目标盐值对待验证设备信息进行加盐处理, 得到第二加盐信息;
135.第二加密单元,用于对第二加盐信息执行第一加密操作,得到第三加 密信息,以及,对第二加盐信息执行第二加密操作,得到第四加密信息;
136.第二确定单元,用于在第三加密信息与第一加密信息相同、且第四加 密信息与第二加密信息相同的情况下,确定对待验证设备信息验证通过。
137.此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景 相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为 装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现, 也可以通过硬件实现,其中,硬件环境包括网络环境。
138.根据本技术实施例的又一个方面,还提供了一种存储介质。可选地, 在本实施例中,上述存储介质可以用于执行本技术实施例中上述任一项设 备信息的存储方法的程序代码。
139.可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网 络中的多个网络设备中的至少一个网络设备上。
140.可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的 程序代码:
141.s1,使用目标盐值对待存储设备信息进行加盐处理,得到第一加盐信 息;
142.s2,对第一加盐信息执行第一加密操作,得到第一加密信息,以及, 对第一加盐信息执行第二加密操作,得到第二加密信息;
143.s3,将目标盐值、第一加密信息和第二加密信息进行存储。
144.可选地,本实施例中的具体示例可以参考上述实施例中所描述的示 例,本实施例中对此不再赘述。
145.可选地,在本实施例中,上述存储介质可以包括但不限于:u盘、rom、 ram、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
146.根据本技术实施例的又一个方面,还提供了一种用于实施上述设备信 息的存储方法的电子装置,该电子装置可以是服务器、终端、或者其组合。
147.图6是根据本技术实施例的一种可选的电子装置的结构框图,如图6 所示,包括处理器602、通信接口604、存储器606和通信总线608,其中, 处理器602、通信接口604和存储器606通过通信总线608完成相互间的 通信,其中,
148.存储器606,用于存储计算机程序;
149.处理器602,用于执行存储器606上所存放的计算机程序时,实现如 下步骤:
150.s1,使用目标盐值对待存储设备信息进行加盐处理,得到第一加盐信 息;
151.s2,对第一加盐信息执行第一加密操作,得到第一加密信息,以及, 对第一加盐信息执行第二加密操作,得到第二加密信息;
152.s3,将目标盐值、第一加密信息和第二加密信息进行存储。
153.可选地,在本实施例中,通信总线可以是pci(peripheral componentinterconnect,外设部件互连标准)总线、或eisa(extended industry standardarchitecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、 数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不 表示仅有一根总线或一种类型的总线。通信接口用于上述电子装置与其他 设备之间的通信。
154.存储器可以包括ram,也可以包括非易失性存储器(non

volatilememory),例如,至少一个磁盘存储器。可选地,存储器还可以是至少一 个位于远离前述处理器的存储装置。
155.作为一种示例,上述存储器606中可以但不限于包括上述设备信息的 存储装置中的第一加盐单元502、第一加密单元5504、以及存储单元506。 此外,还可以包括但不限于上述设备信息的存储装置中的其他模块单元, 本示例中不再赘述。
156.上述处理器可以是通用处理器,可以包含但不限于:cpu(centralprocessing unit,中央处理器)、np(network processor,网络处理器)等;还 可以是dsp(digital signal processing,数字信号处理器)、asic(applicationspecific integrated circuit,专用集成电路)、fpga(field-programmablegate array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶 体管逻辑器件、分立硬件组件。
157.可选地,本实施例中的具体示例可以参考上述实施例中所描述的示 例,本实施例在此不再赘述。
158.本领域普通技术人员可以理解,图6所示的结构仅为示意,实施上述 设备信息的存储方法的设备可以是终端设备,该终端设备可以是智能手机 (如android手机、ios手机等)、平板电脑、掌上电脑以及移动互联网设 备(mobile internet devices,mid)、pad等终端设备。图6其并不对上 述电子装置的结构造成限定。例如,电子装置还可包括比图6中所示更多 或者更少的组件(如网络接口、显示装置等),或者具有与图6所示的不 同的配置。
159.本领域普通技术人员可以理解上述实施例的各种方法中的全部或部 分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存 储于一计算机可读存储介质中,存储介质可以包括:闪存盘、rom、ram、 磁盘或光盘等。
160.上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
161.上述实施例中的集成的单元如果以软件功能单元的形式实现并作为 独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。 基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的 部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计 算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算 机设备(可为个人计算机、服务器或者网络设备等)执行本技术各个实施 例所述方法的全部或部分步骤。
162.在本技术的上述实施例中,对各个实施例的描述都各有侧重,某个实 施例中没有详述的部分,可以参见其他实施例的相关描述。
163.在本技术所提供的几个实施例中,应该理解到,所揭露的客户端,可 通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的, 例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外 的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统, 或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦 合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或 通信连接,可以是电性或其它的形式。
164.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的, 作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地 方,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分 或者全部单元来实现本实施例中所提供的方案的目的。
165.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元 中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在 一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软 件功能单元的形式实现。
166.以上所述仅是本技术的优选实施方式,应当指出,对于本技术领域 的普通技术人员来说,在不脱离本技术原理的前提下,还可以做出若干 改进和润饰,这些改进和润饰也应视为本技术的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1