CN107819569A - 登录信息的加密方法及终端设备 - Google Patents

登录信息的加密方法及终端设备 Download PDF

Info

Publication number
CN107819569A
CN107819569A CN201711339852.3A CN201711339852A CN107819569A CN 107819569 A CN107819569 A CN 107819569A CN 201711339852 A CN201711339852 A CN 201711339852A CN 107819569 A CN107819569 A CN 107819569A
Authority
CN
China
Prior art keywords
feature
group
feature group
groups
abstract
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711339852.3A
Other languages
English (en)
Other versions
CN107819569B (zh
Inventor
刘继超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201711339852.3A priority Critical patent/CN107819569B/zh
Priority to PCT/CN2018/074868 priority patent/WO2019114122A1/zh
Publication of CN107819569A publication Critical patent/CN107819569A/zh
Application granted granted Critical
Publication of CN107819569B publication Critical patent/CN107819569B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明适用于互联网技术领域,提供了一种登录信息的加密方法及终端设备,通过获取设备的特征码,按照预设规则将所述特征码重新排列后转换为特征字符串,对所述特征字符串进行补位,生成补位字符串,按照特征组在补位字符串的位置,依次计算各个特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹,将所述设备指纹转换为可用于进行加密的加密密钥,通过预设的加密算法使用根据设备指纹得到的加密密钥对登录信息进行加密,生成登录密文,使得不同的设备具有区别于其他设备的加密密钥,他人即使获取了加密算法以及登录密文,也无法对登录密文进行解密,可以更好地保证用户的登录信息不被他人盗用。

Description

登录信息的加密方法及终端设备
技术领域
本发明属于互联网技术领域,尤其涉及一种登录信息的加密方法及终端设备。
背景技术
目前,人们在使用互联网时经常需要输入登录信息,这些登录信息一般包括登录名和密码,当用户输入的登录信息与服务器中预先存储的数据相匹配时,用户就可以远程使用该登录信息对应的权限和数据。现有技术中,为了登录方便,用户往往会选择“下次自动登录”的方式,此时用户名和密码将作为登录信息被加密后保存在本地设备中,当用户下次再需要登录时,只需调用本地存储的登录信息就可以自动登录。
但是当前用于为登录信息加密的加密密钥是硬编码的,通过EditPlus等文本编辑器打开软件就可以看到固定的加密秘钥,而且由于加密密钥是硬编码的,因此与设备无关,当黑客截获了登录信息的密文之后,可以在其他设备直接使用登录信息的密文以被盗用户的身份登录,因此当前登录信息的加密方法安全性较低。
发明内容
有鉴于此,本发明实施例提供了一种登录信息的加密方法及终端设备,以解决现有技术在登录信息的加密和保存过程中存在的安全性差的问题。
本发明实施例的第一方面提供了一种登录信息的加密方法,包括:
获取登录信息以及设备的特征码,并按照预设规则将所述特征码重新排列后转换为特征字符串;
对所述特征字符串进行补位,生成补位字符串,并将所述补位字符串划分为多个特征组,所述特征组包含预设位数的字符;
按照所述特征组在所述补位字符串的位置,依次计算各个所述特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹;
将所述设备指纹转换为符合预设的加密算法格式要求的加密密钥;
根据所述预设的加密算法,使用所述加密密钥对所述登录信息进行加密,以生成登录密文。
本发明实施例的第二方面提供了一种终端设备,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如下步骤:
获取登录信息以及设备的特征码,并按照预设规则将所述特征码重新排列后转换为特征字符串;
对所述特征字符串进行补位,生成补位字符串,并将所述补位字符串划分为多个特征组,所述特征组包含预设位数的字符;
按照所述特征组在所述补位字符串的位置,依次计算各个所述特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹;
将所述设备指纹转换为符合预设的加密算法格式要求的加密密钥;
根据所述预设的加密算法,使用所述加密密钥对所述登录信息进行加密,以生成登录密文。
本发明实施例的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
获取登录信息以及设备的特征码,并按照预设规则将所述特征码重新排列后转换为特征字符串;
对所述特征字符串进行补位,生成补位字符串,并将所述补位字符串划分为多个特征组,所述特征组包含预设位数的字符;
按照所述特征组在所述补位字符串的位置,依次计算各个所述特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹;
将所述设备指纹转换为符合预设的加密算法格式要求的加密密钥;
根据所述预设的加密算法,使用所述加密密钥对所述登录信息进行加密,以生成登录密文。
在本发明实施例中,通过获取设备的特征码,按照预设规则将所述特征码重新排列后转换为特征字符串,对所述特征字符串进行补位,生成补位字符串,按照特征组在补位字符串的位置,依次计算各个特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹,将所述设备指纹转换为可用于进行加密的加密密钥,通过预设的加密算法使用根据设备指纹得到的加密密钥对登录信息进行加密,生成登录密文,使得不同的设备具有区别于其他设备的加密密钥,他人即使获取了加密算法以及登录密文,也无法对登录密文进行解密,可以更好地保证用户的登录信息不被他人盗用。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的登录信息的加密方法的实现流程图;
图2是本发明实施例提供的登录信息的加密方法S103的具体实现流程图;
图3是本发明实施例提供的登录信息的加密方法S1034的具体实现流程图;
图4是本发明实施例提供的登录信息的加密装置的结构框图;
图5是本发明实施例提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1示出了本发明实施例提供的登录信息的加密方法的实现流程,该方法流程包括步骤S101至S105。各步骤的具体实现原理如下。
S101:获取登录信息以及设备的特征码,并按照预设规则将所述特征码重新排列后转换为特征字符串。
在本发明实施例中,当用户为了方便下次自动登录而选择将用户名和密码保存在设备后,登录信息的加密装置就获取了用户的登录信息,可以理解地,用户的登录信息包括用户名和密码。
在本发明实施例中,除了获取登录信息外还需要获取设备的特征码。可以理解地,目前人们使用的终端设备都有其唯一的特征码,例如,特征码可以为主板、CPU、硬盘或网卡等物理元器件的唯一识别码,也可以是操作系统的序列号。
示例性地,在本发明实施例中将CPU识别码作为设备的特征码,如果CPU识别码为BFEBFBFF000206A,则设备的特征码就是BFEBFBFF000206A。
可选地,为了提高安全性,在获取了设备的特征码后还需要按照预设规则将特征码重新排列,例如:预设规则为:将特征码的第一位与第六位调换;第二位与第七位调换。可以理解地,上文示例中的特征码BFEBFBFF000206A在经过预设规则重新排列后变为BFEBFBFF6A02000。可以理解地,在本发明实施例中对特征码进行重新排列组合的目的是让黑客无法直接通过截获CPU识别码,而推算出后续计算中的设备指纹。
在本发明实施例中,由于不同的设备的特征码的进制可能不同,因此在将特征码按照预设规则将所述特征码重新排练后转换为预设进制的特征字符串,可选地,特征字符串为二进制字符串。示例性地,上文示例中的特征码BFEBFBFF000206A按照预设规则重新排列后转换为二进制的特征字符串101111111110101111111011111111110110101000000010000000000000。
在本发明实施例中,通过对设备的特征码的重新排列组合提高了整个加密算法的安全性,同时对特征码的转换使得特征码更适于后续的加密计算。
S102:对所述特征字符串进行补位,生成补位字符串,并将所述补位字符串划分为多个特征组,所述特征组包含预设位数的字符。
在本发明实施例中,由于为了满足安全性的需要,用于计算设备指纹的字符串要求比较长,通过特征码直接转换而来的特征码字符串的长度不能满足要求,所以需要对特征字符串进行补位,生成满足后续计算要求的补位字符串。
可选地,所述对所述字符串进行补位,包括:在所述特征字符串的末位增加字符1后继续增加一个以上的字符0,直至所述特征字符串在补位后的位数除以第一预设数字后的余数等于第二预设数字。
示例性地,可以将所述第一预设数字设定为512,将所述第二预设数字设定为448,由于原特征字符串的长度可以通过64位字符串表示,所以经过补位后的补位字符串正好为第一预设数字的整数倍。
在本发明实施例中,将补位字符串划分为多个特征组,可以理解地,每个特征组包含的字符个数为第一预设数字。
S103:按照所述特征组在所述补位字符串的位置,依次计算各个所述特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹。
可以理解地,如果直接使用未经加密的补位字符串作为设备指纹以进行后续对登录信息的加密是有安全隐患的,因此本发明实施例提出了一种算法以计算补位字符串的摘要,并将所述字符串的摘要作为设备指纹,使得黑客即使获取了设备的特征码,也难以确定设备指纹。
作为本发明的一个实施例,如图2所示,上述S103包括:
S1031:按照所述特征组在所述补位字符串的位置,确定对所述特征组的计算顺序。
可选地,如上文所述,一个补位字符串可以被划分为多个特征组,在本发明实施例中,从补位字符串的最左侧开始,将每预设个数的字符作为一个特征组。在本发明实施例中,对所述特征组的计算顺序为:根据特征组在所述补位字符串的位置,从左至右依次计算各个特征组的特征组摘要,具体计算每一个特征组的特征组摘要的方法将在下文详述。
S1032:获取预设摘要,并将所述预设摘要作为首个特征组的初始摘要,所述首个特征组为根据所述计算顺序被第一个计算的特征组。
在本发明实施例中,算法的输入参数有两个,一个是特征组包含的字符串,另一个是特征组对应的初始摘要,其中,首个特征组的初始摘要为一个预设的摘要。
S1033:将所述首个特征组以及所述首个特征组的初始摘要作为输入值,计算出所述首个特征组的特征组摘要。
具体计算特征组的特征组摘要的方法将在下文详述
S1034:根据所述计算顺序,将上一个特征组的特征组摘要作为下一个特征组的初始摘要;对各个特征组依次执行将所述特征组以及所述特征组的初始摘要作为输入值,计算出所述特征组的特征组摘要的操作,直至计算出最后一个特征组的特征组摘要,并将所述最后一个特征组的特征组摘要作为设备指纹。
在本发明实施例中,通过对各个特征组依次执行预设的摘要计算,他人即使获取了设备的特征码,也难以破解设备指纹。
作为本发明的一个实施例,图3示出了本发明实施例提供的登录信息的加密方法S1034的具体实现流程,详述如下:
S10341:将所述特征组分成M个特征子组,根据预设的扩展规则将所述M个所述特征子组扩展为N个特征子组,并分别为所述N个特征子组编号。
值得注意地,所述M为大于1的整数,所述N为大于M的整数。
可以理解地,在本发明实施例中,每个特征子组都是由若干个二进制的字符串组成的。可选地,将M个特征子组扩展为N个特征子组的扩展规则可以为:假设特征子组的编号为t,扩展前每个特征子组用Xt表示,扩展后的每个特征子组用Yt表示,当t≤M时,Yt=Xt;当t>M时,其中,为“异或”运算符。
值得注意地,上述扩展规则仅为一个示例,其他的基于原特征子组的扩展规则都可以用于扩展特征子组,由于本发明实施例的一个目的是通过设备的特征码生成一个动态的加密密钥,因此设备指纹也可以是动态的,所以N的值以及扩展规则都可以改变。
S10342:将所述特征组的所述初始摘要按照排列顺序分为L个初始摘要组,并分别为所述初始摘要组编号。
值得注意地,所述L为大于1的整数。
可选地,在本发明实施例中,将一个完整的初始摘要分为5个初始摘要组,并为各个初始摘要组编号,生成第一初始摘要组、第二初始摘要组、第三初始摘要组、第四初始摘要组以及第五初始摘要组。
可以理解地,用户可以根据实际情况调整初始摘要组的数量。
S10343:设置所述L个缓存组,并分别为所述缓存组编号。
在本发明实施例中,由于后续要进行赋值和移位计算,因此需要设置与初始摘要组数量相同的缓存组。
示例性地,若初始摘要组的数量是5个,则设置5个缓存组,并为各个缓存组编号,生成第一缓存组、第二缓存组、第三缓存组、第四缓存组以及第五缓存组。
S10344:判断移位赋值计算的轮次是否小于N。
在本发明实施例中,首先需要将L个初始摘要组分别存入编号相同的缓存组内,并通过移位赋值计算方法对缓存组中的数据反复计算N轮。值得注意的,在本发明实施例中,对缓存组中的数据反复计算的轮次数等于扩展后的特征子组的数量,以保证在后续赋值计算过程中的相关步骤可以顺利进行。
在本发明实施例中,移位赋值计算的轮次的初始值为1,即进行第一次移位赋值计算时,移位赋值计算的轮次为1。
S10345:若移位赋值计算的轮次小于N,则进行新一轮执行移位赋值计算,所述移位赋值计算包括:在将各个缓存组的数据移位存入后一个缓存组内后,将当前的首个缓存组的数据加上对应的特征子组的数据,作为新的所述首个缓存组的数据以更新所述首个缓存组,将所述移位赋值计算的轮次加1,并返回至S10344。
示例性地,假设当前的各个缓存组内数据分别为:第一缓存组:1001010,;第二缓存组:1000111;第三缓存组:1010101;第四缓存组:1000001;第五缓存组:1000000,其中第一缓存组就是本发明实施例中的第二缓存组首个缓存组,缓存组的排列顺序依次为第一缓存组、第二缓存组、第三缓存组、第四缓存组、第五缓存组。通过将各个缓存组的数据移位存入后一个缓存组内,可以得到更新后的各个缓存组内数据分别为:第二缓存组:1001010;第三缓存组:1001111;第四缓存组:1010101;第五缓存组:1000001。
假设当前移位赋值计算的轮次为6,即移位赋值计算已经进行到第6轮,则需要将第一缓存组(首个缓存组)的数据与编号为6的特征子组相加求和,作为新的第一缓存组(首个缓存组)的数据。如果编号为6的特征子组为:1110,则更新后的第一缓存组(首个缓存组)的数据为:1001010+1110=0101100。
在本发明实施例中,当完成次轮移位赋值计算后,将所述移位赋值计算的轮次加1,并返回至S10344继续判断。
S10346:若移位赋值计算的轮次不小于N,则将各个缓存组内数据组合,作为所述特征组的特征组摘要。
示例性地,假设经过N轮移位赋值计算后的各个缓存组内数据为:第一缓存组:1001011,;第二缓存组:1010111;第三缓存组:1011101;第四缓存组:1000111;第五缓存组:1000100,则所述特征组的特征组摘要为将五个缓存组按排列顺序组合起来的数据,即:10010111010111101110110001111000100。
在本发明实施例中,通过循环执行多次移位赋值计算快速有效的计算出一个特征组的特征组摘要,再结合S1034所述,将上一个特征组的特征组摘要作为下一个特征组的初始摘要;对各个特征组依次执行移位赋值计算的操作,直至计算出最后一个特征组的特征组摘要,并将所述最后一个特征组的特征组摘要作为设备指纹。
S104:将所述设备指纹转换为符合预设的加密算法格式要求的加密密钥。
可以理解地,由于本发明实施例提供的加密方法,从获取设备的特征码到生成登录信息的密文,存在一次计算摘要的过程和一个加密的过程。计算摘要的过程是根据设备的特征码生成设备指纹,加密的过程是根据加密密钥对登录信息进行加密生成登录信息的密文。由于计算摘要的过程与加密的过程使用的算法不同,因此设备指纹可能无法直接作为加密的加密密钥,因此需要对设备指纹进行转换。
具体地,调取预设的对应关系,所述对应关系包括加密算法与加密密钥格式的对应关系,并根据所述对应关系分析出在后续第二次加密过程中待使用的加密算法对应的加密密钥格式。并将设备指纹通过补位以及数位进制转换等方式,将所述设备指纹转换为符合预设的加密算法格式要求的加密密钥。
本发明实施例可以通过设备指纹转换出后续加密过程中的加密密钥,由于设备指纹是根据不同的设备的特征码而动态确定的,所以并不是一个固定的硬编码,所以他人难以破解出加密密钥。
S105:根据所述预设的加密算法,使用所述加密密钥对所述登录信息进行加密,以生成登录密文。
在本发明实施例中,由于加密密钥是根据预设的加密算法与加密密钥格式的对应关系从设备指纹转换而来的,所以根据上述步骤生成的加密密钥可以直接应用在预设的加密算法中,将登录信息作为预设的加密算法的输入值,通过预设的加密算法就可以计算出登录密文。
具体地,将所述登录信息转换为明文矩阵。
可选地,在本发明实施例中,由于登录信息包括登录名和密码,所以登录信息可能包含十进制数字、字母以及汉字,其中,十进制数字可以直接转换成二进制字符串;字母可以根据ASC II码转换成二进制字符串;汉字可以根据UTF-8编码转换成二进制字符串。通过上述的转换方法,登录信息可以被转换为一组二进制字符串,随后将这组二进制字符串按顺序排列成一个预设列数的矩阵作为明文矩阵,并将所述明文矩阵最后一行补入若干个0以补齐明文矩阵的最后一行。
具体地,将所述明文矩阵进行行移位操作、列混淆操作以及通过所述加密密钥进行轮密钥加操作,生成登录密文。
可选地,可以根据AES加密算法对所述明文矩阵进行移位操作、列混淆操以及轮密钥加操作,AES加密算法的输出结果就是登陆密文。在本发明实施例中,将登录密文存储在设备的存储器中,待下次用户需要登录时,对登录密文进行解密,以获取登录名和密码。
在本发明实施例中,通过获取设备的特征码,按照预设规则将所述特征码重新排列后转换为特征字符串,对所述特征字符串进行补位,生成补位字符串,按照特征组在补位字符串的位置,依次计算各个特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹,将所述设备指纹转换为可用于进行加密的加密密钥,通过预设的加密算法使用根据设备指纹得到的加密密钥对登录信息进行加密,生成登录密文,使得不同的设备具有区别于其他设备的加密密钥,他人即使获取了加密算法以及登录密文,也无法对登录密文进行解密,可以更好地保证用户的登录信息不被他人盗用。
对应于上文实施例所述的登录信息的加密方法,图4示出了本发明实施例提供的登录信息的加密装置的结构框图,为了便于说明,仅示出了与本发明实施例相关的部分。
参照图4,该装置包括:
获取单元401,用于获取登录信息以及设备的特征码,并按照预设规则将所述特征码重新排列后转换为特征字符串。
分组单元402,用于对所述特征字符串进行补位,生成补位字符串,并将所述补位字符串划分为多个特征组,所述特征组包含预设位数的字符。
摘要计算单元403,用于按照所述特征组在所述补位字符串的位置,依次计算各个所述特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹。
密钥生成单元404,用于将所述设备指纹转换为符合预设的加密算法格式要求的加密密钥。
加密单元405,用于根据所述预设的加密算法,使用所述加密密钥对所述登录信息进行加密,以生成登录密文。
可选地,所述分组单元402包括:
补位子单元,用于在所述特征字符串的末位增加字符1后继续增加一个以上的字符0,直至所述特征字符串在补位后的位数除以第一预设数字后的余数等于第二预设数字。
可选地,所述摘要计算单元403包括:
顺序确定子单元,用于按照所述特征组在所述补位字符串的位置,确定对所述特征组的计算顺序。
摘要获取子单元,用于获取预设摘要,并将所述预设摘要作为首个特征组的初始摘要,所述首个特征组为根据所述计算顺序被第一个计算的特征组。
第一摘要计算子单元,用于将所述首个特征组以及所述首个特征组的初始摘要作为输入值,计算出所述首个特征组的特征组摘要。
第二摘要计算子单元,用于根据所述计算顺序,将上一个特征组的特征组摘要作为下一个特征组的初始摘要。对各个特征组依次执行将所述特征组以及所述特征组的初始摘要作为输入值,计算出所述特征组的特征组摘要的操作,直至计算出最后一个特征组的特征组摘要,并将所述最后一个特征组的特征组摘要作为设备指纹。
可选地,所述第二摘要计算子单元具体用于:
将所述特征组分成M个特征子组,根据预设的扩展规则将所述M个特征子组扩展为N个特征子组,并分别为所述N个特征子组编号,所述M为大于1的整数,所述N为大于M的整数。
将所述特征组的所述初始摘要按照排列顺序分为L个初始摘要组,并分别为所述初始摘要组编号,所述L为大于1的整数。
设置所述L个缓存组,并分别为所述缓存组编号。
将各个所述初始摘要组的数据分别存入编号相同的所述缓存组中,循环执行N轮移位赋值计算,所述移位赋值计算包括:在将各个缓存组的数据移位存入后一个缓存组内后,将当前的首个缓存组的数据加上对应的特征子组的数据,作为新的所述首个缓存组的数据以更新所述首个缓存组,所述对应的特征子组的编号与当前所述移位赋值计算的轮次相同。
将经过N轮移位赋值计算后的各个缓存组内数据组合,作为所述特征组的特征组摘要。
可选地,所述加密单元405包括:
矩阵生成子单元,用于将所述登录信息转换为明文矩阵。
加密操作子单元,用于将所述明文矩阵进行行移位操作、列混淆操作以及通过所述加密密钥进行轮密钥加操作,生成登录密文。
在本发明实施例中,通过获取设备的特征码,按照预设规则将所述特征码重新排列后转换为特征字符串,对所述特征字符串进行补位,生成补位字符串,按照特征组在补位字符串的位置,依次计算各个特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹,将所述设备指纹转换为可用于进行加密的加密密钥,通过预设的加密算法使用根据设备指纹得到的加密密钥对登录信息进行加密,生成登录密文,使得不同的设备具有区别于其他设备的加密密钥,他人即使获取了加密算法以及登录密文,也无法对登录密文进行解密,可以更好地保证用户的登录信息不被他人盗用。
图5是本发明一实施例提供的终端设备的示意图。如图5所示,该实施例的终端设备5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52,例如登录信息的加密程序。所述处理器50执行所述计算机程序52时实现上述各个登录信息的加密方法实施例中的步骤,例如图1所示的步骤101至105。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能,例如图4所示单元401至405的功能。
示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述终端设备5中的执行过程。
所述终端设备5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是终端设备5的示例,并不构成对终端设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述终端设备5的内部存储单元,例如终端设备5的硬盘或内存。所述存储器51也可以是所述终端设备5的外部存储设备,例如所述终端设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述终端设备5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种登录信息的加密方法,其特征在于,包括:
获取登录信息以及设备的特征码,并按照预设规则将所述特征码重新排列后转换为特征字符串;
对所述特征字符串进行补位,生成补位字符串,并将所述补位字符串划分为多个特征组,所述特征组包含预设位数的字符;
按照所述特征组在所述补位字符串的位置,依次计算各个所述特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹;
将所述设备指纹转换为符合预设的加密算法格式要求的加密密钥;
根据所述预设的加密算法,使用所述加密密钥对所述登录信息进行加密,以生成登录密文。
2.如权利要求1所述的登录信息的加密方法,其特征在于,所述对所述字符串进行补位,包括:
在所述特征字符串的末位增加字符1后继续增加一个以上的字符0,直至所述特征字符串在补位后的位数除以第一预设数字后的余数等于第二预设数字。
3.如权利要求1所述的登录信息的加密方法,其特征在于,所述按照所述特征组在所述补位字符串的位置,依次计算各个所述特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹,包括:
按照所述特征组在所述补位字符串的位置,确定对所述特征组的计算顺序;
获取预设摘要,并将所述预设摘要作为首个特征组的初始摘要,所述首个特征组为根据所述计算顺序被第一个计算的特征组;
将所述首个特征组以及所述首个特征组的初始摘要作为输入值,计算出所述首个特征组的特征组摘要;
根据所述计算顺序,将上一个特征组的特征组摘要作为下一个特征组的初始摘要;对各个特征组依次执行将所述特征组以及所述特征组的初始摘要作为输入值,计算出所述特征组的特征组摘要的操作,直至计算出最后一个特征组的特征组摘要,并将所述最后一个特征组的特征组摘要作为设备指纹。
4.如权利要求3所述的登录信息的加密方法,其特征在于,所述将所述特征组以及所述特征组的初始摘要作为输入值,计算出所述特征组的特征组摘要,包括:
将所述特征组分成M个特征子组,根据预设的扩展规则将所述M个特征子组扩展为N个特征子组,并分别为所述N个特征子组编号,所述M为大于1的整数,所述N为大于M的整数;
将所述特征组的所述初始摘要按照排列顺序分为L个初始摘要组,并分别为所述初始摘要组编号,所述L为大于1的整数;
设置所述L个缓存组,并分别为所述缓存组编号;
将各个所述初始摘要组的数据分别存入编号相同的所述缓存组中,循环执行N轮移位赋值计算,所述移位赋值计算包括:在将各个缓存组的数据移位存入后一个缓存组内后,将当前的首个缓存组的数据加上对应的特征子组的数据,作为新的所述首个缓存组的数据以更新所述首个缓存组,所述对应的特征子组的编号与当前所述移位赋值计算的轮次相同;
将经过N轮移位赋值计算后的各个缓存组内数据组合,作为所述特征组的特征组摘要。
5.如权利要求1所述的登录信息的加密方法,其特征在于,所述根据所述预设的加密算法,使用所述加密密钥对所述登录信息进行加密,以生成登录密文,包括:
将所述登录信息转换为明文矩阵;
将所述明文矩阵进行行移位操作、列混淆操作以及通过所述加密密钥进行轮密钥加操作,生成登录密文。
6.一种终端设备,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如下步骤:
获取登录信息以及设备的特征码,并按照预设规则将所述特征码重新排列后转换为特征字符串;
对所述特征字符串进行补位,生成补位字符串,并将所述补位字符串划分为多个特征组,所述特征组包含预设位数的字符;
按照所述特征组在所述补位字符串的位置,依次计算各个所述特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹;
将所述设备指纹转换为符合预设的加密算法格式要求的加密密钥;
根据所述预设的加密算法,使用所述加密密钥对所述登录信息进行加密,以生成登录密文。
7.如权利要求6所述的终端设备,其特征在于,所述对所述特征字符串进行补位的步骤,具体包括:
在所述特征字符串的末位增加字符1后继续增加一个以上的字符0,直至所述特征字符串在补位后的位数除以第一预设数字后的余数等于第二预设数字。
8.如权利要求6所述的终端设备,其特征在于,所述按照所述特征组在所述补位字符串的位置,依次计算各个所述特征组的特征组摘要,将最后一个特征组的特征组摘要作为设备指纹的步骤,具体包括:
按照所述特征组在所述补位字符串的位置,确定对所述特征组的计算顺序;
获取预设摘要,并将所述预设摘要作为首个特征组的初始摘要,所述首个特征组为根据所述计算顺序被第一个计算的特征组;
将所述首个特征组以及所述首个特征组的初始摘要作为输入值,计算出所述首个特征组的特征组摘要;
根据所述计算顺序,将上一个特征组的特征组摘要作为下一个特征组的初始摘要;对各个特征组依次执行将所述特征组以及所述特征组的初始摘要作为输入值,计算出所述特征组的特征组摘要的操作,直至计算出最后一个特征组的特征组摘要,并将所述最后一个特征组的特征组摘要作为设备指纹。
9.如权利要求8所述的终端设备,其特征在于,所述将所述特征组以及所述特征组的初始摘要作为输入值,计算出所述特征组的特征组摘要,具体包括:
将所述特征组分成M个特征子组,根据预设的扩展规则将所述M个所述特征子组扩展为N个特征子组,并分别为所述N个特征子组编号,所述M为大于1的整数,所述N为大于M的整数;
将所述特征组的所述初始摘要按照排列顺序分为L个初始摘要组,并分别为所述初始摘要组编号,所述L为大于1的整数;
设置所述L个缓存组,并分别为所述缓存组编号;
将各个所述初始摘要组的数据分别存入编号相同的所述缓存组中,循环执行N轮移位赋值计算,所述移位赋值计算包括:在将各个缓存组的数据移位存入后一个缓存组内后,将当前的首个缓存组的数据加上对应的特征子组的数据,作为新的所述首个缓存组的数据以更新所述首个缓存组,所述对应的特征子组的编号与当前所述移位赋值计算的轮次相同;
将经过N轮移位赋值计算后的各个缓存组内数据组合,作为所述特征组的特征组摘要。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
CN201711339852.3A 2017-12-14 2017-12-14 登录信息的加密方法及终端设备 Active CN107819569B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201711339852.3A CN107819569B (zh) 2017-12-14 2017-12-14 登录信息的加密方法及终端设备
PCT/CN2018/074868 WO2019114122A1 (zh) 2017-12-14 2018-01-31 登录信息的加密方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711339852.3A CN107819569B (zh) 2017-12-14 2017-12-14 登录信息的加密方法及终端设备

Publications (2)

Publication Number Publication Date
CN107819569A true CN107819569A (zh) 2018-03-20
CN107819569B CN107819569B (zh) 2018-09-11

Family

ID=61605646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711339852.3A Active CN107819569B (zh) 2017-12-14 2017-12-14 登录信息的加密方法及终端设备

Country Status (2)

Country Link
CN (1) CN107819569B (zh)
WO (1) WO2019114122A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600414A (zh) * 2018-05-09 2018-09-28 中国平安人寿保险股份有限公司 设备指纹的构建方法、装置、存储介质及终端
CN108964872A (zh) * 2018-07-23 2018-12-07 武汉大学 一种基于aes的加密方法及装置
CN109409101A (zh) * 2018-09-17 2019-03-01 平安科技(深圳)有限公司 数据加密的方法及终端设备
CN109560927A (zh) * 2018-11-21 2019-04-02 阿里巴巴集团控股有限公司 一种设备指纹实现方法及装置
CN109660348A (zh) * 2018-12-03 2019-04-19 东华大学 一种密码记录系统
CN110163636A (zh) * 2019-05-27 2019-08-23 安徽省鼎众金融信息咨询服务有限公司 一种基于大数据的客户关系管理系统
CN110324143A (zh) * 2019-05-24 2019-10-11 平安科技(深圳)有限公司 数据传输方法、电子设备及存储介质
CN110445875A (zh) * 2019-08-16 2019-11-12 佳源科技有限公司 一种基于物联网架构的智能变电站辅助系统综合监控平台
CN110995433A (zh) * 2019-10-28 2020-04-10 北京三快在线科技有限公司 数据加密方法、装置、电子设备及计算机可读存储介质
CN111246382A (zh) * 2020-03-26 2020-06-05 嘉兴嘉赛信息技术有限公司 一种通过硬件指纹检测智能手机是否为受控设备的方法
CN112464262A (zh) * 2020-12-04 2021-03-09 河北圣诺联合科技有限公司 联盟链加密方法、装置、设备和存储介质
CN113298982A (zh) * 2021-05-18 2021-08-24 新疆爱华盈通信息技术有限公司 蓝牙锁绑定方法及相关控制系统
WO2021185090A1 (zh) * 2020-03-19 2021-09-23 上海讯联数据服务有限公司 移动支付账户端用户凭证生成转换方法、系统及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780379A (zh) * 2012-10-19 2014-05-07 阿里巴巴集团控股有限公司 密码加密方法和系统以及密码校验方法和系统
CN104125055A (zh) * 2014-06-25 2014-10-29 小米科技有限责任公司 加密、解密方法及电子设备
CN104253684A (zh) * 2014-09-23 2014-12-31 深圳市汇顶科技股份有限公司 加密方法和加密装置
CN104252606A (zh) * 2014-09-25 2014-12-31 李梅 基于双加密因素的文档加密方法、解密方法及装置
CN104253801A (zh) * 2013-06-28 2014-12-31 中国电信股份有限公司 实现登录认证的方法、装置和系统
CN104811298A (zh) * 2015-05-14 2015-07-29 中国联合网络通信集团有限公司 一种实现加密的方法及装置
CN105391716A (zh) * 2015-11-13 2016-03-09 上海斐讯数据通信技术有限公司 一种识别加密算法的方法及系统
US20160240108A1 (en) * 2013-10-08 2016-08-18 Nec Corporation Ciphertext comparison system, ciphertext comparison method, ciphertext generation apparatus, ciphertext comparison apparatus, and control methods and control programs of ciphertext generation apparatus and ciphertext comparison apparatus
CN106549756A (zh) * 2015-09-21 2017-03-29 阿里巴巴集团控股有限公司 一种加密的方法及装置
CN106790288A (zh) * 2017-03-03 2017-05-31 北京恒华伟业科技股份有限公司 一种数据加密、解密方法和装置
CN106788995A (zh) * 2016-12-07 2017-05-31 武汉斗鱼网络科技有限公司 文件加密方法及装置
CN107147616A (zh) * 2017-03-31 2017-09-08 武汉斗鱼网络科技有限公司 数据加密方法及装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780379A (zh) * 2012-10-19 2014-05-07 阿里巴巴集团控股有限公司 密码加密方法和系统以及密码校验方法和系统
CN104253801A (zh) * 2013-06-28 2014-12-31 中国电信股份有限公司 实现登录认证的方法、装置和系统
US20160240108A1 (en) * 2013-10-08 2016-08-18 Nec Corporation Ciphertext comparison system, ciphertext comparison method, ciphertext generation apparatus, ciphertext comparison apparatus, and control methods and control programs of ciphertext generation apparatus and ciphertext comparison apparatus
CN104125055A (zh) * 2014-06-25 2014-10-29 小米科技有限责任公司 加密、解密方法及电子设备
CN104253684A (zh) * 2014-09-23 2014-12-31 深圳市汇顶科技股份有限公司 加密方法和加密装置
CN104252606A (zh) * 2014-09-25 2014-12-31 李梅 基于双加密因素的文档加密方法、解密方法及装置
CN104811298A (zh) * 2015-05-14 2015-07-29 中国联合网络通信集团有限公司 一种实现加密的方法及装置
CN106549756A (zh) * 2015-09-21 2017-03-29 阿里巴巴集团控股有限公司 一种加密的方法及装置
CN105391716A (zh) * 2015-11-13 2016-03-09 上海斐讯数据通信技术有限公司 一种识别加密算法的方法及系统
CN106788995A (zh) * 2016-12-07 2017-05-31 武汉斗鱼网络科技有限公司 文件加密方法及装置
CN106790288A (zh) * 2017-03-03 2017-05-31 北京恒华伟业科技股份有限公司 一种数据加密、解密方法和装置
CN107147616A (zh) * 2017-03-31 2017-09-08 武汉斗鱼网络科技有限公司 数据加密方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
万涛: "多服务器环境的认证与密钥协商协议的研究", 《中国优秀硕士学位论文全文数据库》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600414A (zh) * 2018-05-09 2018-09-28 中国平安人寿保险股份有限公司 设备指纹的构建方法、装置、存储介质及终端
CN108600414B (zh) * 2018-05-09 2022-04-26 中国平安人寿保险股份有限公司 设备指纹的构建方法、装置、存储介质及终端
CN108964872A (zh) * 2018-07-23 2018-12-07 武汉大学 一种基于aes的加密方法及装置
CN108964872B (zh) * 2018-07-23 2020-05-26 武汉大学 一种基于aes的加密方法及装置
CN109409101A (zh) * 2018-09-17 2019-03-01 平安科技(深圳)有限公司 数据加密的方法及终端设备
CN109560927A (zh) * 2018-11-21 2019-04-02 阿里巴巴集团控股有限公司 一种设备指纹实现方法及装置
CN109560927B (zh) * 2018-11-21 2022-05-03 创新先进技术有限公司 一种设备指纹实现方法及装置
CN109660348A (zh) * 2018-12-03 2019-04-19 东华大学 一种密码记录系统
CN110324143B (zh) * 2019-05-24 2022-03-11 平安科技(深圳)有限公司 数据传输方法、电子设备及存储介质
CN110324143A (zh) * 2019-05-24 2019-10-11 平安科技(深圳)有限公司 数据传输方法、电子设备及存储介质
CN110163636A (zh) * 2019-05-27 2019-08-23 安徽省鼎众金融信息咨询服务有限公司 一种基于大数据的客户关系管理系统
CN110445875A (zh) * 2019-08-16 2019-11-12 佳源科技有限公司 一种基于物联网架构的智能变电站辅助系统综合监控平台
CN110995433A (zh) * 2019-10-28 2020-04-10 北京三快在线科技有限公司 数据加密方法、装置、电子设备及计算机可读存储介质
WO2021185090A1 (zh) * 2020-03-19 2021-09-23 上海讯联数据服务有限公司 移动支付账户端用户凭证生成转换方法、系统及存储介质
CN111246382A (zh) * 2020-03-26 2020-06-05 嘉兴嘉赛信息技术有限公司 一种通过硬件指纹检测智能手机是否为受控设备的方法
CN112464262A (zh) * 2020-12-04 2021-03-09 河北圣诺联合科技有限公司 联盟链加密方法、装置、设备和存储介质
CN113298982A (zh) * 2021-05-18 2021-08-24 新疆爱华盈通信息技术有限公司 蓝牙锁绑定方法及相关控制系统

Also Published As

Publication number Publication date
CN107819569B (zh) 2018-09-11
WO2019114122A1 (zh) 2019-06-20

Similar Documents

Publication Publication Date Title
CN107819569B (zh) 登录信息的加密方法及终端设备
US10284372B2 (en) Method and system for secure management of computer applications
CN107707347B (zh) 用户密钥的备份方法及装置、用户密钥的导入方法及装置
US10536264B2 (en) Efficient cryptographically secure control flow integrity protection
CN112487253B (zh) 用户邀请码生成方法、验证方法、装置、设备及存储介质
EP3134994A1 (en) Method of obfuscating data
CN112235104B (zh) 一种数据加密传输方法、系统、终端及存储介质
US20150172044A1 (en) Order-preserving encryption system, encryption device, decryption device, encryption method, decryption method, and programs thereof
CN114175572A (zh) 利用拟群运算对加密数据实行相等和小于运算的系统和方法
CN114329644B (zh) 对逻辑系统设计进行加密仿真的方法、设备及存储介质
CN116527235A (zh) 基于密钥轮换的数据加密方法、装置和电子设备
CN114124359A (zh) 保留格式加密数据的方法、装置、电子设备及存储介质
KR102522708B1 (ko) 동형 암호문에 대한 통계 연산 수행하는 장치 및 방법
CN116010984A (zh) 一种关系型数据库数据多重加密存储方法、装置及设备
CN115114279A (zh) 置换表生成方法、数据加、解密方法及装置、介质、设备
CN110100409B (zh) 产生安全散列值的方法和设备
US20210409194A1 (en) Cryptography method
CN111737689A (zh) 数据处理方法、处理器、电子设备、存储介质及程序产品
Al-Attab et al. Lightweight effective encryption algorithm for securing data in cloud computing
US11664976B2 (en) Method and devices for creating redundancy and encryption using Mojette Transform
CN117579392B (zh) 基于加密处理的可靠数据传输方法、装置、设备及介质
CN114091070B (zh) 基于希尔伯特变换的密文生成方法、服务器、介质及装置
CN116484443B (zh) 一种基于鸿蒙系统的可信安全存储方法及装置
CN114254372B (zh) 数据加密处理方法、系统及电子设备
CN114091117B (zh) 数据存储方法、服务器、介质及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1247463

Country of ref document: HK