CN112422274A - 用户密码加密存储方法、装置、设备及存储介质 - Google Patents
用户密码加密存储方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112422274A CN112422274A CN202011152066.4A CN202011152066A CN112422274A CN 112422274 A CN112422274 A CN 112422274A CN 202011152066 A CN202011152066 A CN 202011152066A CN 112422274 A CN112422274 A CN 112422274A
- Authority
- CN
- China
- Prior art keywords
- user
- password
- user password
- encryption
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 94
- 230000008569 process Effects 0.000 claims abstract description 36
- 238000013507 mapping Methods 0.000 claims description 46
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 abstract description 8
- 150000003839 salts Chemical class 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用户密码加密存储方法、装置、设备及存储介质,所述方法通过根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储;能够提高加密的安全等级,实现SNMP用户密码的加密存储,解决了用户信息明文存储的风险,避免了用户密码以及相关数据泄露,满足运营商对服务器进行集中管理的安全性要求,能够有效支持SNMPv3的鉴权和加密功能,提高了用户信息存储的安全性和私密性,增强了用户信息安全的有效性。
Description
技术领域
本发明涉及服务器密码控制技术领域,尤其涉及一种用户密码加密存储方法、装置、设备及存储介质。
背景技术
为满足通信运营商对服务器进行集中管理的安全性的要求,需要服务器支持简单网络管理协议第三版(Simple Network Management Protocol-Versi on3,SNMPv3)的鉴权和加密功能;SNMPv3需要新增v3的用户名和密码信息,而现有的用户信息加密方法存在信息泄露的风险。
发明内容
本发明的主要目的在于提供一种用户密码加密存储方法、装置、设备及存储介质,旨在解决现有技术中SNMPv3的用户信息加密方法存在信息泄露的风险,用户信息不安全的技术问题。
第一方面,本发明提供一种用户密码加密存储方法,所述用户密码加密存储方法包括以下步骤:
根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;
根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;
将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储。
可选地,所述根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID,包括:
从预设对应关系列表中获得用户密码对应的用户ID;
根据所述用户ID从当前SNMP进程中获得对应的SNMP实体标识EngineID。
可选地,所述根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码,包括:
根据预设鉴权方式利用EngineID获得私钥;
对所述私钥进行多次加密,获得目标密码。
可选地,所述根据预设鉴权方式利用EngineID获得私钥,包括:
将所述用户密码和EngineID串联形成字符串;
在预设鉴权方式为安全散列算法SHA1时,通过SHA1对所述字符串进行计算,获得私钥;
在预设鉴权方式为信息摘要算法MD5时,通过MD5对所述字符串进行计算,获得私钥。
可选地,所述对所述私钥进行多次加密,获得目标密码,包括:
获取用户创建或修改用户信息后系统到当前时间的系统运行天数;
根据所述系统运行天数确定时间戳计算参数N;
对所述私钥进行N次加密,获得目标密码。
可选地,所述根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID之前,所述用户密码加密存储方法还包括:
获取用户创建或修改的用户信息、鉴权方式信息和加密方式信息;
判断所述用户信息、所述鉴权方式信息和所述加密方式信息是否符合预设输入要求;
在不符合所述预设输入要求时,提示用户信息输入错误,并返回获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的步骤;
在符合所述预设输入要求时,对所述用户信息、所述鉴权方式信息和所述加密方式信息进行存储,并从所述用户信息中获得用户密码。
可选地,所述从预设对应关系列表中获得用户密码对应的用户ID之前,所述用户密码加密存储方法还包括:
获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的时间日志记录;
从所述用户信息中获得用户名、用户ID和用户密码;
构建所述用户名与所述用户ID的第一映射关系,构建所述用户ID与所述用户密码的第二映射关系,并构建所述用户信息与所述时间日志记录的第三映射关系;
根据所述第一映射关系、所述第二映射关系和所述第三映射关系生成预设对应关系列表。
第二方面,本发明还提出一种用户密码加密存储装置,所述用户密码加密存储装置包括:
标识获取模块,用于根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;
加密模块,用于根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;
存储模块,用于将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储。
第三方面,本发明还提出一种用户密码加密存储设备,所述用户密码加密存储设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的用户密码加密存储程序,所述用户密码加密存储程序配置为实现如上文所述的用户密码加密存储方法的步骤。
第四方面,本发明还提出一种存储介质,所述存储介质上存储有用户密码加密存储程序,所述用户密码加密存储程序被处理器执行时实现如上文所述的用户密码加密存储方法的步骤。
本发明提出的用户密码加密存储方法,通过根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储;能够提高加密的安全等级,实现SNMP用户密码的加密存储,解决了用户信息明文存储的风险,避免了用户密码以及相关数据泄露,满足运营商对服务器进行集中管理的安全性要求,能够有效支持SNMPv3的鉴权和加密功能,提高了用户信息存储的安全性和私密性,增强了用户信息安全的有效性。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的设备结构示意图;
图2为本发明用户密码加密存储方法第一实施例的流程示意图;
图3为本发明用户密码加密存储方法第二实施例的流程示意图;
图4为本发明用户密码加密存储方法第三实施例的流程示意图;
图5为本发明用户密码加密存储方法第四实施例的流程示意图;
图6为本发明用户密码加密存储方法第五实施例的流程示意图;
图7为本发明用户密码加密存储方法第六实施例的流程示意图;
图8为本发明用户密码加密存储方法第七实施例的流程示意图;
图9为本发明用户密码加密存储装置第一实施例的功能模块图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的解决方案主要是:通过根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储;能够提高加密的安全等级,实现SNMP用户密码的加密存储,解决了用户信息明文存储的风险,避免了用户密码以及相关数据泄露,满足运营商对服务器进行集中管理的安全性要求,能够有效支持SNMPv3的鉴权和加密功能,提高了用户信息存储的安全性和私密性,增强了用户信息安全的有效性,解决了现有技术中SNMPv3的用户信息加密方法存在信息泄露的风险,用户信息不安全的技术问题。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的设备结构示意图。
如图1所示,该设备可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如Wi-Fi接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(Non-Volatile Memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的设备结构并不构成对该设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及用户密码加密存储程序。
本发明设备通过处理器1001调用存储器1005中存储的用户密码加密存储程序,并执行以下操作:
根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;
根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;
将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储。
进一步地,处理器1001可以调用存储器1005中存储的用户密码加密存储程序,还执行以下操作:
从预设对应关系列表中获得用户密码对应的用户ID;
根据所述用户ID从当前SNMP进程中获得对应的SNMP实体标识EngineID。
进一步地,处理器1001可以调用存储器1005中存储的用户密码加密存储程序,还执行以下操作:
根据预设鉴权方式利用EngineID获得私钥;
对所述私钥进行多次加密,获得目标密码。
进一步地,处理器1001可以调用存储器1005中存储的用户密码加密存储程序,还执行以下操作:
将所述用户密码和EngineID串联形成字符串;
在预设鉴权方式为安全散列算法SHA1时,通过SHA1对所述字符串进行计算,获得私钥;
在预设鉴权方式为信息摘要算法MD5时,通过MD5对所述字符串进行计算,获得私钥。
进一步地,处理器1001可以调用存储器1005中存储的用户密码加密存储程序,还执行以下操作:
获取用户创建或修改用户信息后系统到当前时间的系统运行天数;
根据所述系统运行天数确定时间戳计算参数N;
对所述私钥进行N次加密,获得目标密码。
进一步地,处理器1001可以调用存储器1005中存储的用户密码加密存储程序,还执行以下操作:
获取用户创建或修改的用户信息、鉴权方式信息和加密方式信息;
判断所述用户信息、所述鉴权方式信息和所述加密方式信息是否符合预设输入要求;
在不符合所述预设输入要求时,提示用户信息输入错误,并返回获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的步骤;
在符合所述预设输入要求时,对所述用户信息、所述鉴权方式信息和所述加密方式信息进行存储,并从所述用户信息中获得用户密码。
进一步地,处理器1001可以调用存储器1005中存储的用户密码加密存储程序,还执行以下操作:
获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的时间日志记录;
从所述用户信息中获得用户名、用户ID和用户密码;
构建所述用户名与所述用户ID的第一映射关系,构建所述用户ID与所述用户密码的第二映射关系,并构建所述用户信息与所述时间日志记录的第三映射关系;
根据所述第一映射关系、所述第二映射关系和所述第三映射关系生成预设对应关系列表。
本实施例通过上述方案,通过根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储;能够提高加密的安全等级,实现SNMP用户密码的加密存储,解决了用户信息明文存储的风险,避免了用户密码以及相关数据泄露,满足运营商对服务器进行集中管理的安全性要求,能够有效支持SNMPv3的鉴权和加密功能,提高了用户信息存储的安全性和私密性,增强了用户信息安全的有效性。
基于上述硬件结构,提出本发明用户密码加密存储方法实施例。
参照图2,图2为本发明用户密码加密存储方法第一实施例的流程示意图。
在第一实施例中,所述用户密码加密存储方法包括以下步骤:
步骤S10、根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID。
需要说明的是,所述当前SNMP进程为正在进行的简单网络管理协议进程,所述用户密码为用户输入的密码,通过所述用户密码能够从当前SNMP进程中直接获得SNMP实体标识EngineID,EngineID用于SNMP实体的识别、认证和加密。
步骤S20、根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码。
应当理解的是,根据EngineID获得对应的私钥,通过对所述私钥进行多次加密,能够提高密码加密的安全等级,获得新的密码,即目标密码。
步骤S30、将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储。
可以理解的是,通过对新用户密码进行非明文存储能够进一步保护用户密码的私密性,避免了用户密码泄露,增强了用户的信息安全。
本实施例通过上述方案,通过根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储;能够提高加密的安全等级,实现SNMP用户密码的加密存储,解决了用户信息明文存储的风险,避免了用户密码以及相关数据泄露,满足运营商对服务器进行集中管理的安全性要求,能够有效支持SNMPv3的鉴权和加密功能,提高了用户信息存储的安全性和私密性,增强了用户信息安全的有效性。
进一步地,图3为本发明用户密码加密存储方法第二实施例的流程示意图,如图3所示,基于第一实施例提出本发明用户密码加密存储方法第二实施例,在本实施例中,所述步骤S10具体包括以下步骤:
步骤S11、从预设对应关系列表中获得用户密码对应的用户ID。
需要说明的是,所述预设对应关系列表为预先设置的用于存储用户信息中各种信息之间映射的列表,从所述预设对应关系列表中能够获得与用户密码对应的用户ID,即用户的身份标识。
步骤S12、根据所述用户ID从当前SNMP进程中获得对应的SNMP实体标识EngineID。
可以理解的是,通过所述用户ID能够在当前SNMP进程中查找到与所述用户ID对应的SNMP实体标识EngineID,所述当前SNMP进程中有所有与所述用户相关的SNMP进程数据,通过所述用户ID能够确定对应的进程数据,从而从中获得SNMP实体标识EngineID。
本实施例通过上述方案,通过从预设对应关系列表中获得用户密码对应的用户ID;根据所述用户ID从当前SNMP进程中获得对应的SNMP实体标识EngineID,能够提高加密的安全等级,实现SNMP用户密码的加密存储,解决了用户信息明文存储的风险,增强了用户信息安全的有效性。
进一步地,图4为本发明用户密码加密存储方法第三实施例的流程示意图,如图4所示,基于第一实施例提出本发明用户密码加密存储方法第三实施例,在本实施例中,所述步骤S20具体包括以下步骤:
步骤S21、根据预设鉴权方式利用EngineID获得私钥。
需要说明的是,所述预设鉴权方式为预先设置的密钥鉴权加密方式,根据所述预设鉴权方式能够通过EngineID获得对应的私钥。
步骤S22、对所述私钥进行多次加密,获得目标密码。
可以理解的是,通过对私钥进行多次加密,获得新的密码,即目标密码,能够提高密码加密的安全等级,提高了用户信息存储的安全性和私密性,增强了用户信息安全的有效性。
本实施例通过上述方案,通过根据预设鉴权方式利用EngineID获得私钥;对所述私钥进行多次加密,获得目标密码;提高密码加密的安全等级,提高了用户信息存储的安全性和私密性,增强了用户信息安全的有效性。
进一步地,图5为本发明用户密码加密存储方法第四实施例的流程示意图,如图5所示,基于第三实施例提出本发明用户密码加密存储方法第四实施例,在本实施例中,所述步骤S21具体包括以下步骤:
步骤S211、将所述用户密码和EngineID串联形成字符串。
需要说明的是,可以通过使用用户输入的密码和从SNMP进程获取的SNMPEngineID串联形成字符串,为生成私钥做准备。
步骤S212、在预设鉴权方式为安全散列算法SHA1时,通过SHA1对所述字符串进行计算,获得私钥。
应当理解的是,在所述预设鉴权方式为安全散列算法(Secure Hash Algorithm1,SHA1)时,可以直接通过SHA1的方式计算私钥。
在具体实现中,私钥的作用在于在需要发送简单网络管理协议SNMP陷阱Trap报文的时候,可以通过对存储的新用户密码进行N次Base64的解密还原得到私钥,结合SNMPEngine Time、SNMP Engine Boot,通过AES或DES的方式计算干扰项-盐SALT,对SNMP报文进行加密处理。
可以理解的是,当数据库信息泄漏时,如果你的密码设置的比较简单,对方是很容易猜到你的密码,或者通过彩虹表来破解你的密码;因此,你需要在明文中添加干扰项-盐(Salt);对于加盐的方式,一般有两种:1.对于只加密,但不解密的算法,如MD5,SHA1;需要把盐和密文都存在数据库中,用户输入密码时,把用户密码和盐组成新的明文,进行加密,然后得到密文,最后对比该密文是否与库中密文匹配;2.对于可加解密的算法,可以定义一些规则,如明文前加长度为3的盐,在明文后加长度为5的盐,然后进行加密;解密的时候可以按预先设置的规则把盐去掉就能得到真正的明文。
应当理解的是,SNMP Engine Time用于时间窗判断,SNMP Engine Boot表示从初次配置时开始,SNMP引擎已经初始化或重新初始化的次数。
步骤S213、在预设鉴权方式为信息摘要算法MD5时,通过MD5对所述字符串进行计算,获得私钥。
可以理解的是,在所述预设鉴权方式为信息摘要算法(Message-DigestAlgorithm,MD5)时,可以通过MD5对所述字符串进行计算,获得私钥。
本实施例通过上述方案,通过将所述用户密码和EngineID串联形成字符串;在预设鉴权方式为安全散列算法SHA1时,通过SHA1对所述字符串进行计算,获得私钥;在预设鉴权方式为信息摘要算法MD5时,通过MD5对所述字符串进行计算,获得私钥,能够根据不同的鉴权方式获得私钥,增加了私钥生成的多样性和全面性。
进一步地,图6为本发明用户密码加密存储方法第五实施例的流程示意图,如图6所示,基于第三实施例提出本发明用户密码加密存储方法第五实施例,在本实施例中,所述步骤S22具体包括以下步骤:
步骤S221、获取用户创建或修改用户信息后系统到当前时间的系统运行天数。
需要说明的是,用户在创建或者修改用户信息后系统信息会有变更,此时可以从系统记录中获得从创建或修改用户信息之时到当前时间之间的系统运行天数。
步骤S222、根据所述系统运行天数确定时间戳计算参数N。
可以理解的是,通过所述系统运行天数即可确定时间戳计算参数N,即将所述系统运行天数对应的数值作为时间戳计算参数N。
步骤S223、对所述私钥进行N次加密,获得目标密码。
应当理解的是,对所述私钥进行N次加密,能够生成新的密码,提高了密码加密的安全等级;在实际操作中,可以对私钥进行N次BASE64的加密,生成新的密码,代替用户输入的明文密码,作为新用户密码进行存储,达到用户密码存储的作用,新密码用户不可见不感知;Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,即Base64是一种基于64个可打印字符来表示二进制数据的方式;当然也可以通过其他加密方式进行加密,例如AES/DES/3DES算法、RSA及ECC等,本实施例对此不加以限制。
本实施例通过上述方案,通过获取用户创建或修改用户信息后系统到当前时间的系统运行天数;根据所述系统运行天数确定时间戳计算参数N;对所述私钥进行N次加密,获得目标密码,能够提高密码加密的安全等级,提高了用户信息存储的安全性和私密性,增强了用户信息安全的有效性。
进一步地,图7为本发明用户密码加密存储方法第六实施例的流程示意图,如图7所示,基于第一实施例提出本发明用户密码加密存储方法第六实施例,在本实施例中,所述步骤S10之前,所述用户密码加密存储方法还包括以下步骤:
步骤S01、获取用户创建或修改的用户信息、鉴权方式信息和加密方式信息。
需要说明的是,所述用户创建或修改的用户信息为用户创建或修改的用户密码及用户账号信息,用户账号信息包括用户ID和用户名,所述鉴权方式信息为预先设置的鉴权方式对应的信息,所述加密方式信息为预先设置的加密方式对应的信息。
在具体实现中,用户可以通过BMC网络BMC WEB界面,进行SNMP用户信息的创建或者修改,可以设置鉴权方式为SHA1或MD5,当然也可以是其他鉴权方式,本实施例对此不加以限制;可以设置加密方式为AES或DES,当然也可以为其他加密方式,本实施例对此不加以限制。
步骤S02、判断所述用户信息、所述鉴权方式信息和所述加密方式信息是否符合预设输入要求。
可以理解的是,所述预设输入要求为预先设置的数据输入要求,一般的为固定的数据输入要求,当然也可以根据实际情况进行调整,本实施例对此不加以限制;通过所述预设输入要求能够对所述用户信息、所述鉴权方式信息和所述加密方式信息是否输入合格进行判断检测,从而避免一些不符合要求的信息对用户加密造成影响。
在具体实现中,所述预设输入要求可以是根据程序设定不同的输入要求,例如对于用户输入的密码复杂度的限制要求:需要包含大小写字母、数字、特殊字符,且长度大于8的混合密码;而鉴权方式信息和加密方式信息需满足一定的输入格式。
步骤S03、在不符合所述预设输入要求时,提示用户信息输入错误,并返回获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的步骤。
应当理解的是,在所述用户信息、鉴权方式信息和加密方式信息不符合所述预设输入要求时,会及时产生错误提醒,从而提示用户进行修改,一般可以提示用户信息输入错误,并返回获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的步骤。
步骤S04、在符合所述预设输入要求时,对所述用户信息、所述鉴权方式信息和所述加密方式信息进行存储,并从所述用户信息中获得用户密码。
可以理解的是,在符合所述预设输入要求时,会对所述用户信息、所述鉴权方式信息和所述加密方式信息进行存储,从所述用户信息中会获得用户密码。
本实施例通过上述方案,通过获取用户创建或修改的用户信息、鉴权方式信息和加密方式信息;判断所述用户信息、所述鉴权方式信息和所述加密方式信息是否符合预设输入要求;在不符合所述预设输入要求时,提示用户信息输入错误,并返回获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的步骤;在符合所述预设输入要求时,对所述用户信息、所述鉴权方式信息和所述加密方式信息进行存储,并从所述用户信息中获得用户密码,能够保证用户信息输入的规范化,从而加快后续用户密码加密的速度和效率,提高了用户信息存储的安全性和私密性,增强了用户信息安全的有效性。
进一步地,图8为本发明用户密码加密存储方法第七实施例的流程示意图,如图8所示,基于第二实施例提出本发明用户密码加密存储方法第七实施例,在本实施例中,所述步骤S11之前,所述用户密码加密存储方法还包括以下步骤:
步骤S101、获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的时间日志记录。
需要说明的是,所述日志记录中记录了用户每一次创建和修改用户信息、鉴权方式信息和加密方式信息的日志记录,并且其中还包含了每次创建或修改的相应时间,即时间戳信息。步骤S102、从所述用户信息中获得用户名、用户ID和用户密码。
可以理解的是,所述用户信息中包含用户名、用户ID和用户密码,当然也可以包含其他类型的用户信息,例如用户设备信息,用户隐私信息及用户社会关系信息等,本实施例对此不加以限制。
步骤S103、构建所述用户名与所述用户ID的第一映射关系,构建所述用户ID与所述用户密码的第二映射关系,并构建所述用户信息与所述时间日志记录的第三映射关系。
应当理解的是,为了使用户名与用户密码分开存储,可以构建所述用户名与所述用户ID的第一映射关系,构建所述用户ID与所述用户密码的第二映射关系,并构建所述用户信息与所述时间日志记录的第三映射关系,从而有效避免用户密码泄露,增强用户信息安全。
步骤S104、根据所述第一映射关系、所述第二映射关系和所述第三映射关系生成预设对应关系列表。
可以理解的是,通过所述第一映射关系、所述第二映射关系和所述第三映射关系能够生成对应的预设对应关系列表,即所述预设对应关系列表中存储有所述第一映射关系、所述第二映射关系和所述第三映射关系。
本实施例通过上述方案,通过获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的时间日志记录;从所述用户信息中获得用户名、用户ID和用户密码;构建所述用户名与所述用户ID的第一映射关系,构建所述用户ID与所述用户密码的第二映射关系,并构建所述用户信息与所述时间日志记录的第三映射关系;根据所述第一映射关系、所述第二映射关系和所述第三映射关系生成预设对应关系列表,能够有效避免用户密码泄露,增强用户信息安全,提高了用户信息存储的安全性和私密性,增强了用户信息安全的有效性。
相应地,本发明进一步提供一种用户密码加密存储装置。
参照图9,图9为本发明用户密码加密存储装置第一实施例的功能模块图。
本发明用户密码加密存储装置第一实施例中,该用户密码加密存储装置包括:
标识获取模块10,用于根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID。
加密模块20,用于根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码。
存储模块30,用于将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储。
其中,用户密码加密存储装置的各个功能模块实现的步骤可参照本发明用户密码加密存储方法的各个实施例,此处不再赘述。
此外,本发明实施例还提出一种存储介质,所述存储介质可以是计算机可读非易失性存储介质,当然也可以是其他类型的存储介质,本实施例对此不加以限制;所述存储介质上存储有用户密码加密存储程序,所述用户密码加密存储程序被处理器执行时实现如下操作:
根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;
根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;
将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储。
进一步地,所述用户密码加密存储程序被处理器执行时还实现如下操作:
从预设对应关系列表中获得用户密码对应的用户ID;
根据所述用户ID从当前SNMP进程中获得对应的SNMP实体标识EngineID。
进一步地,所述用户密码加密存储程序被处理器执行时还实现如下操作:
根据预设鉴权方式利用EngineID获得私钥;
对所述私钥进行多次加密,获得目标密码。
进一步地,所述用户密码加密存储程序被处理器执行时还实现如下操作:
将所述用户密码和EngineID串联形成字符串;
在预设鉴权方式为安全散列算法SHA1时,通过SHA1对所述字符串进行计算,获得私钥;
在预设鉴权方式为信息摘要算法MD5时,通过MD5对所述字符串进行计算,获得私钥。
进一步地,所述用户密码加密存储程序被处理器执行时还实现如下操作:
获取用户创建或修改用户信息后系统到当前时间的系统运行天数;
根据所述系统运行天数确定时间戳计算参数N;
对所述私钥进行N次加密,获得目标密码。
进一步地,所述用户密码加密存储程序被处理器执行时还实现如下操作:
获取用户创建或修改的用户信息、鉴权方式信息和加密方式信息;
判断所述用户信息、所述鉴权方式信息和所述加密方式信息是否符合预设输入要求;
在不符合所述预设输入要求时,提示用户信息输入错误,并返回获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的步骤;
在符合所述预设输入要求时,对所述用户信息、所述鉴权方式信息和所述加密方式信息进行存储,并从所述用户信息中获得用户密码。
进一步地,所述用户密码加密存储程序被处理器执行时还实现如下操作:
获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的时间日志记录;
从所述用户信息中获得用户名、用户ID和用户密码;
构建所述用户名与所述用户ID的第一映射关系,构建所述用户ID与所述用户密码的第二映射关系,并构建所述用户信息与所述时间日志记录的第三映射关系;
根据所述第一映射关系、所述第二映射关系和所述第三映射关系生成预设对应关系列表。
本实施例通过上述方案,通过根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储;能够提高加密的安全等级,实现SNMP用户密码的加密存储,解决了用户信息明文存储的风险,避免了用户密码以及相关数据泄露,满足运营商对服务器进行集中管理的安全性要求,能够有效支持SNMPv3的鉴权和加密功能,提高了用户信息存储的安全性和私密性,增强了用户信息安全的有效性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种用户密码加密存储方法,其特征在于,所述用户密码加密存储方法包括:
根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;
根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;
将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储。
2.如权利要求1所述的用户密码加密存储方法,其特征在于,所述根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID,包括:
从预设对应关系列表中获得用户密码对应的用户ID;
根据所述用户ID从当前SNMP进程中获得对应的SNMP实体标识EngineID。
3.如权利要求1所述的用户密码加密存储方法,其特征在于,所述根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码,包括:
根据预设鉴权方式利用EngineID获得私钥;
对所述私钥进行多次加密,获得目标密码。
4.如权利要求3所述的用户密码加密存储方法,其特征在于,所述根据预设鉴权方式利用EngineID获得私钥,包括:
将所述用户密码和EngineID串联形成字符串;
在预设鉴权方式为安全散列算法SHA1时,通过SHA1对所述字符串进行计算,获得私钥;
在预设鉴权方式为信息摘要算法MD5时,通过MD5对所述字符串进行计算,获得私钥。
5.如权利要求3所述的用户密码加密存储方法,其特征在于,所述对所述私钥进行多次加密,获得目标密码,包括:
获取用户创建或修改用户信息后系统到当前时间的系统运行天数;
根据所述系统运行天数确定时间戳计算参数N;
对所述私钥进行N次加密,获得目标密码。
6.如权利要求1-5中任一项所述的用户密码加密存储方法,其特征在于,所述根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID之前,所述用户密码加密存储方法还包括:
获取用户创建或修改的用户信息、鉴权方式信息和加密方式信息;
判断所述用户信息、所述鉴权方式信息和所述加密方式信息是否符合预设输入要求;
在不符合所述预设输入要求时,提示用户信息输入错误,并返回获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的步骤;
在符合所述预设输入要求时,对所述用户信息、所述鉴权方式信息和所述加密方式信息进行存储,并从所述用户信息中获得用户密码。
7.如权利要求2-5中任一项所述的用户密码加密存储方法,其特征在于,所述从预设对应关系列表中获得用户密码对应的用户ID之前,所述用户密码加密存储方法还包括:
获取用户创建或修改用户信息、鉴权方式信息和加密方式信息的时间日志记录;
从所述用户信息中获得用户名、用户ID和用户密码;
构建所述用户名与所述用户ID的第一映射关系,构建所述用户ID与所述用户密码的第二映射关系,并构建所述用户信息与所述时间日志记录的第三映射关系;
根据所述第一映射关系、所述第二映射关系和所述第三映射关系生成预设对应关系列表。
8.一种用户密码加密存储装置,其特征在于,所述用户密码加密存储装置包括:
标识获取模块,用于根据用户密码从当前SNMP进程中获得SNMP实体标识EngineID;
加密模块,用于根据EngineID获得私钥,对所述私钥进行多次加密,获得目标密码;
存储模块,用于将所述目标密码作为新用户密码,并对所述新用户密码进行非明文存储。
9.一种用户密码加密存储设备,其特征在于,所述用户密码加密存储设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的用户密码加密存储程序,所述用户密码加密存储程序配置为实现如权利要求1至7中任一项所述的用户密码加密存储方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有用户密码加密存储程序,所述用户密码加密存储程序被处理器执行时实现如权利要求1至7中任一项所述的用户密码加密存储方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011152066.4A CN112422274A (zh) | 2020-10-23 | 2020-10-23 | 用户密码加密存储方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011152066.4A CN112422274A (zh) | 2020-10-23 | 2020-10-23 | 用户密码加密存储方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112422274A true CN112422274A (zh) | 2021-02-26 |
Family
ID=74841689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011152066.4A Pending CN112422274A (zh) | 2020-10-23 | 2020-10-23 | 用户密码加密存储方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112422274A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047493A (zh) * | 2006-06-02 | 2007-10-03 | 华为技术有限公司 | 获取简单网络管理协议管理密钥的方法及系统 |
US7290142B1 (en) * | 1999-09-28 | 2007-10-30 | Thomas Licensing | System and method for initializing a simple network management protocol (SNMP) agent |
CN103023907A (zh) * | 2012-12-21 | 2013-04-03 | 北京奇虎科技有限公司 | 获取网站信息的方法,设备及系统 |
CN106899429A (zh) * | 2016-12-07 | 2017-06-27 | 新华三技术有限公司 | 一种基于snmp的设备管理方法及装置 |
CN108462574A (zh) * | 2018-02-12 | 2018-08-28 | 广东睿江云计算股份有限公司 | 一种轻量级密码加密方法和系统 |
CN109714365A (zh) * | 2019-02-25 | 2019-05-03 | 南京金信通信息服务有限公司 | 基于多重散列计算的密码管理方法和系统 |
CN111193588A (zh) * | 2019-07-30 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 基于进程的信息处理方法、装置及存储介质 |
-
2020
- 2020-10-23 CN CN202011152066.4A patent/CN112422274A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290142B1 (en) * | 1999-09-28 | 2007-10-30 | Thomas Licensing | System and method for initializing a simple network management protocol (SNMP) agent |
CN101047493A (zh) * | 2006-06-02 | 2007-10-03 | 华为技术有限公司 | 获取简单网络管理协议管理密钥的方法及系统 |
CN103023907A (zh) * | 2012-12-21 | 2013-04-03 | 北京奇虎科技有限公司 | 获取网站信息的方法,设备及系统 |
CN106899429A (zh) * | 2016-12-07 | 2017-06-27 | 新华三技术有限公司 | 一种基于snmp的设备管理方法及装置 |
CN108462574A (zh) * | 2018-02-12 | 2018-08-28 | 广东睿江云计算股份有限公司 | 一种轻量级密码加密方法和系统 |
CN109714365A (zh) * | 2019-02-25 | 2019-05-03 | 南京金信通信息服务有限公司 | 基于多重散列计算的密码管理方法和系统 |
CN111193588A (zh) * | 2019-07-30 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 基于进程的信息处理方法、装置及存储介质 |
Non-Patent Citations (2)
Title |
---|
王芬等: "基于SNMPv3网络管理系统的研究和应用", 《计算机技术与发展》 * |
骆言嘉: "SNMP在数据网监控中的应用分析", 《通信世界》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109583217B (zh) | 一种互联网电商平台用户隐私数据加密及解密方法 | |
CN109858262B (zh) | 基于区块链系统的流程审批方法、装置、系统及存储介质 | |
CN109067528B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN113364760A (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN113259133B (zh) | 基于http协议的加密通讯方法、设备及存储介质 | |
JP5206992B2 (ja) | 認証システム、認証装置、端末装置、認証方法、及びプログラム | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
Lebovitz et al. | Cryptographic Algorithms for the TCP Authentication Option (TCP-AO) | |
CN111178884A (zh) | 信息处理方法、装置、设备及可读存储介质 | |
JP2020524864A (ja) | データへのアクセスの制御 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN111859435B (zh) | 一种数据安全处理方法及装置 | |
Cairns et al. | Security analysis of the W3C web cryptography API | |
CN112559991A (zh) | 系统安全登录方法、装置、设备及存储介质 | |
CN115150821A (zh) | 离线包的传输、存储方法及装置 | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 | |
CN112926101A (zh) | 磁盘分区加密方法、系统、设备,以及计算机可读介质 | |
CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
CN109784072B (zh) | 一种安全文件管理方法和系统 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN113595982B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN113672955B (zh) | 一种数据处理方法、系统及装置 | |
CN115600215A (zh) | 系统启动方法、系统信息处理方法、装置、设备及其介质 | |
CN112422274A (zh) | 用户密码加密存储方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210226 |