CN101714986A - 一种防止设备专有特征信息被窜改的方法和设备 - Google Patents
一种防止设备专有特征信息被窜改的方法和设备 Download PDFInfo
- Publication number
- CN101714986A CN101714986A CN200910210783A CN200910210783A CN101714986A CN 101714986 A CN101714986 A CN 101714986A CN 200910210783 A CN200910210783 A CN 200910210783A CN 200910210783 A CN200910210783 A CN 200910210783A CN 101714986 A CN101714986 A CN 101714986A
- Authority
- CN
- China
- Prior art keywords
- information
- equipment
- identification
- writes
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种防止设备专有特征信息被窜改的方法和设备,通过在设备信息写入前,以预设的加密算法对相应的信息进行加密计算,并根据加密计算的结果与相应识别标识的一致性验证,限制非法写入设备专有信息,从而防止对设备信息的非法修改的发生,保护设备制造商的合法收益。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种防止设备专有特征信息被窜改的方法和设备。
背景技术
设备之间为了彼此区分,通常都在设备的存储载体中存储相关的专有特征信息,以便在生产、售后等环节进行查询。这些专有特征信息一般在生产加工时通过相关命令进行写入。比如:write device name parameter命令,其中,parameter是需要写入设备专有特征信息的内容。当在设备中用此命令进行操作时,parameter的设备专有特征信息内容将会被设备直接写入到存储载体中,同时覆盖原有的内容,从而完成设备专有特征信息的写入或修改。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
根据现有的设备专有特征信息写入技术,设备专有特征信息很容易被篡改,这样就会被一些不法分子所利用。他们可以通过以上命令直接修改其中的相关内容来改变产品的专有特征,使得设备的专有特征信息不再准确,无法进行设备身份的准确识别,并进而在串货、维保等方面获得不当利益,给设备制造厂商造成了很大的损失。
发明内容
本发明提供一种防止设备专有特征信息被窜改的方法和设备,在设备专有特征信息被写入前,验证待写入设备信息的合法性。
为达到上述目的,本发明一方面提供了一种防止设备专有特征信息被窜改的方法,设备中预设有信息加密算法,所述方法包括:
所述设备接收包含待写入信息和识别标识的设备信息写入请求;
所述设备按照所述信息加密算法,根据接收到的设备信息写入请求中所包含的待写入信息,生成匹配标识;
所述设备判断所述匹配标识与所述识别标识是否一致;
如果所述设备判断所述匹配标识与所述识别标识一致,则写入所述设备信息写入请求中的待写入信息,如果所述设备判断所述匹配标识与所述识别标识不一致,则拒绝写入所述设备信息写入请求中的待写入信息。
优选的,所述识别标识根据所述待写入信息,按照信息加密算法计算生成。
优选的,如果所述设备判断所述匹配标识与所述识别标识不一致,则拒绝写入所述设备信息写入请求中的待写入信息,并返回错误提示信息。
另一方面,本发明还提供了一种防止设备专有特征信息被窜改的方法,设备中预设有信息加密算法和识别标识,所述方法包括:
所述设备接收包含待写入信息和设备专有特征信息的设备信息写入请求;
所述设备按照所述信息加密算法,根据接收到的设备信息写入请求中所包含的设备专有特征信息,生成匹配标识;
所述设备判断所述匹配标识与所述设备中预设的识别标识是否一致;
如果所述设备判断所述匹配标识与所述识别标识一致,则写入所述设备信息写入请求中的待写入信息,如果所述设备判断所述匹配标识与所述识别标识不一致,则拒绝写入所述设备信息写入请求中的待写入信息。
优选的,所述识别标识根据所述设备所具有的设备专有特征信息,按照所述信息加密算法计算生成。
优选的,如果所述设备判断所述匹配标识与所述识别标识不一致,则拒绝写入所述设备信息写入请求中的待写入信息,并返回错误提示信息。
另一方面,本发明还提供了一种应用于前述权利要求的设备,包括:
设置模块,用于预设信息加密算法,或预设信息加密算法和识别标识;
通信模块,用于接收包含设备专有特征信息的写入请求,其中,当所述识别标识未被设备预设,所述设备信息写入请求还包括识别标识;
计算模块,与所述设置模块和所述通信模块相连接,用于按照所述设置模块所设置的信息加密算法,根据所述通信模块所接收到的设备信息写入请求中所包含的设备专有特征信息,生成匹配标识;
判断模块,与所述计算模块和所述设置模块相连接,用于判断所述计算模块所生成的匹配标识,与所述识别标识是否一致;
处理模块,与所述判断模块和所述通信模块相连接,用于在所述判断模块判断所述计算模块所生成的匹配标识与所述通信模块所接收到的识别标识一致时,写入所述通信模块所接收到的待写入信息,或在所述判断模块判断所述计算模块所生成的匹配标识与所述通信模块所接收到的识别标识不一致时,拒绝写入所述通信模块所接收到的待写入信息。
优选的,所述通信模块,还用于在所述判断模块判断所述计算模块所生成的匹配标识,与所述通信模块所接收到的识别标识,或所述设置模块所预设的识别标识不一致时,向所述设备信息写入请求的控制方返回错误提示信息。
与现有技术相比,本发明具有以下优点:
通过应用本发明的技术方案,在设备信息写入前,以预设的信息加密算法对相应的信息进行加密计算,并根据加密计算的结果与相应识别标识进行一致性验证,限制非法写入设备专有信息,从而防止对设备信息的非法修改的发生,保护设备制造商的合法收益。
附图说明
图1为本发明所提出的一种防止设备专有特征信息被窜改的方法的流程示意图;
图2为本发明所提出的另一种防止设备专有特征信息被窜改的方法的流程示意图;
图3为本发明所提出的一种设备的结构示意图。
具体实施方式
为了解决现有技术的问题,本发明提出了一种防止设备专有特征信息被窜改的方法,通过设定相应识别标识的验证,限制非法写入设备专有特征信息,从而防止对设备专有特征信息的非法修改的发生,保护设备制造商的合法收益。
在本发明所提出的技术方案中,设备通过预设的信息加密算法,对接收到的设备专有特征信息写入请求中所携带的信息进行加密处理,生成相应的匹配标识,并将该匹配标识与相应的识别标识进行一致性判断,只有当两个标识的内容一致时,才允许进行设备专有特征信息的写入。
在具体的应用场景中,本发明中所提及的设备专有特征信息具体是指区别于其他产品的专有属性信息,例如:序列号、产品型号、生产日期、MAC地址等信息,这些属性信息一般具有较高的稳定性,即在后续的使用过程中不会或很少会进行修改,从而可以保证本发明方案后续验证过程的进行,同时,该设备专有特征信息又需要具有较高的识别性,以保证设备身份识别过程的准确实现。
相应地,本发明识别标识的设定存在两种情况:
情况一、在写入设备专有特征信息时,一并在设备信息写入请求中携带用于验证的识别标识
在这种情况下,该识别标识实际上是由设备专有特征信息写入的控制方(例如:生产厂商)根据待写入的设备专有特征信息提前计算生成的,具体的生成算法是与设备中预设的设备专有特征信息加密算法相一致的算法。
而设备中只需要预设上述信息加密算法,而不需要进行验证信息的识别标识的存储,设备在收到设备专有特征信息写入请求后,直接按照预设的信息加密算法,根据设备信息写入请求中所携带的待写入信息,生成相应的匹配标识。
生成匹配标识后,设备将匹配标识和在该设备信息写入请求中所携带的识别标识进行匹配,只有当匹配一致时,才允许将设备专有特征信息写入请求中所携带的待写入信息写入到设备中。
情况二、在设备中预设识别标识
这种情况下,设备出厂前,即在其存储载体相应位置上已被写入了相应的识别标识,在设备接收到的设备专有特征信息写入请求后,根据其中携带的设备专有特征信息,按照预设的信息加密算法生成相应的匹配标识,并将该匹配标识与设备中预先存储的识别标识进行一致性判断,只有在判断一致的情况下,才进行设备专有特征信息的写入。
由于信息加密算法的保密性和多样性,非法用户无法准确获知信息加密算法的内容,也就无法根据准确的信息加密算法计算得到正确的识别标识,并进而无法在进行设备信息写入时与设备自身根据预设的信息加密算法计算得到的匹配标识进行一致性匹配,因此,也就不能进行非法的设备专有特征信息的写入操作。从而,可以防止非法用户对设备的专有特征信息进行窜改。
基于上述的技术思路,下面,针对上述的两种情况所对应的具体技术方案进行说明。
对应前述的情况一,如图1所示,为本发明实施例所提出的一种防止设备专有特征信息被窜改的方法的流程示意图,在该方法中,设备中预设有信息加密算法,该方法具体包括以下步骤:
步骤S101、设备接收包含待写入信息和识别标识的设备信息写入请求。
例如,对现有技术中的命令更改为:
write device name parameter1 parameter2
其中,parameter1是需要写入到设备中的内容,parameter2是通过信息加密算法后获得的识别标识。
在信息写入的过程中,要求使用此命令时必须分别携带paramter1和parameter2的内容。
步骤S102、设备按照信息加密算法,根据接收到的设备信息写入请求中所包含的待写入信息,生成匹配标识。
即由设备按照预设的信息加密算法,例如:MD5加密算法,并根据写入的parameter1中的内容进行加密计算。
步骤S103、设备判断匹配标识与识别标识是否一致。
如果设备判断匹配标识与识别标识一致,则执行步骤S104;
如果设备判断匹配标识与识别标识不一致,则执行步骤S105。
步骤S104、设备写入设备信息写入请求中的待写入信息。
如果出现本步骤所描述的情况,由于都是以parameter1中的内容为材料进行计算,所以,设备信息写入请求的控制方所应用的信息加密算法与设备本身所存储的信息加密算法必然是一致的,因此,设备信息的写入操作是合法的。
步骤S105、设备拒绝写入设备信息写入请求中的待写入信息。
如果出现本步骤所描述的情况,则表明设备信息写入请求所应用的信息加密算法与设备本身所存储的信息加密算法是不同的,因此,可以判定设备信息写入请求不合法,设备信息的写入操作是非法的。
在具体的应用场景中,如果设备判断匹配标识与识别标识不一致,则拒绝写入设备信息写入请求中的待写入信息,还包括:
设备向设备信息写入请求的发送方返回错误提示信息。
上述流程即将步骤S102中的计算结果与parameter2中写入的内容进行比较,如果一致,则将parameter1中的内容写入到存储介质相应空间中;如果不一致,则parameter1中的内容不写入到存储介质空间中并上报错误提示。
通过以上措施,对于一些不法分子想更改设备专有特征的属性信息参数,将起到抑止作用。该方法在设备信息写入的命令行中增加一个校验参数,在用户不知道信息加密算法的前提下是很难通过命令对设备专有信息进行更改,从而防止了设备信息非法修改的发生,保护了设备制造商的合法权益。
另一方面,对应前述的情况二,本发明还提供了另一种防止设备专有特征信息被窜改的方法,其流程示意图如图2所示,在该方法中,设备中预设有信息加密算法和识别标识,其中的识别标识具体为在设备出厂前,根据设备所具有的一种设备身份识别信息,按照信息加密算法计算生成的一种识别标识。
该方法包括以下步骤:
步骤S201、设备接收包含设备专有特征信息的设备信息写入请求。
其中,设备专有特征信息是待写入信息的目标数据,同时也是修改操作合法性鉴别的依据,用于后续的匹配标识的生成。
步骤S202、设备按照信息加密算法,根据接收到的设备信息写入请求中所包含的设备专有特征信息,生成匹配标识。
步骤S203、设备判断匹配标识与设备中预设的识别标识是否一致。
如果设备判断匹配标识与识别标识一致,即接收到的设备信息写入请求中所包含的设备身份识别信息与设备自身计算识别标识所应用的特定的设备信息是一致的,因此,设备信息写入请求是合法的,则执行步骤S304;
如果设备判断匹配标识与识别标识不一致,即接收到的设备信息写入请求中所包含的设备身份识别信息与设备自身计算识别标识所应用的特定的设备信息是不同的,因此,设备信息写入请求是非法的,则执行步骤S305。
步骤S204、设备写入设备信息写入请求中的待写入信息。
如果出现本步骤所描述的情况,由于都是以相同的信息加密算法进行计算,所以,设备信息写入请求中所携带的设备身份识别信息与设备本身计算识别标识所应用的特定的设备信息必然是一致的,因此,可以判定设备信息的写入操作是合法的。
步骤S205、设备拒绝写入设备信息写入请求中的待写入信息。
如果出现本步骤所描述的情况,则表明设备信息写入请求中所携带的设备身份识别信息与设备本身计算识别标识所应用的特定的设备信息是不同的,因此,可以判定设备信息的写入操作是非法的。
在具体的应用场景中,如果设备判断匹配标识与识别标识不一致,则拒绝写入设备信息写入请求中的待写入信息,还包括:
设备向设备信息写入请求的发送方返回错误提示信息。
通过以上措施,对于一些不法分子想更改设备专有特征的参数,将起到抑止作用。在用户不知道算法的前提下是很难通过命令对设备专有信息进行更改,从而防止了设备信息非法修改的发生,保护了设备制造商的合法权益。
为了实现本发明的技术方案,本发明还提出了一种设备,其结构示意图如图3所示,包括:
设置模块31,用于预设信息加密算法,或同时预设信息加密算法和识别标识;
通信模块32,用于接收包含设备专有特征信息的设备信息写入请求,其中,当识别标识信息没有被提前预设在设备中,设备信息写入请求中还包括识别标识;
计算模块33,与设置模块31和通信模块32相连接,用于按照设置模块31所设置的信息加密算法,根据通信模块32所接收到的设备信息写入请求中所包含的设备专有特征信息,生成匹配标识;
判断模块34,与计算模块33、设置模块31相连接,用于判断计算模块33所生成的匹配标识,与设置模块31所预设的识别标识或通信模块32所接收到的设备信息写入请求中所包含的识别标识是否一致;
处理模块35,与判断模块34和通信模块32相连接,用于在判断模块34判断计算模块33所生成的匹配标识与识别标识一致时,写入通信模块32所接收到的待写入信息,或在判断模块34判断计算模块33所生成的匹配标识与识别标识不一致时,拒绝写入通信模块32所接收到的待写入信息。
在具体的应用场景中,通信模块32还用于在判断模块34判断计算模块33所生成的匹配标识与设置模块31所预置的识别标识不一致时,返回错误提示信息。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (8)
1.一种防止设备专有特征信息被窜改的方法,其特征在于,设备中预设有信息加密算法,所述方法包括:
所述设备接收包含待写入信息和识别标识的设备信息写入请求;
所述设备按照所述信息加密算法,根据接收到的设备信息写入请求中所包含的待写入信息,生成匹配标识;
所述设备判断所述匹配标识与所述识别标识是否一致;
如果所述设备判断所述匹配标识与所述识别标识一致,则写入所述设备信息写入请求中的待写入信息,如果所述设备判断所述匹配标识与所述识别标识不一致,则拒绝写入所述设备信息写入请求中的待写入信息。
2.如权利要求1所述的方法,其特征在于,所述识别标识根据所述待写入信息,按照信息加密算法计算生成。
3.如权利要求1所述的方法,其特征在于,
如果所述设备判断所述匹配标识与所述识别标识不一致,则拒绝写入所述设备信息写入请求中的待写入信息,并返回错误提示信息。
4.一种防止设备专有特征信息被窜改的方法,其特征在于,设备中预设有信息加密算法和识别标识,所述方法包括:
所述设备接收包含待写入信息和设备专有特征信息的设备信息写入请求;
所述设备按照所述信息加密算法,根据接收到的设备信息写入请求中所包含的设备专有特征信息,生成匹配标识;
所述设备判断所述匹配标识与所述设备中预设的识别标识是否一致;
如果所述设备判断所述匹配标识与所述识别标识一致,则写入所述设备信息写入请求中的待写入信息,如果所述设备判断所述匹配标识与所述识别标识不一致,则拒绝写入所述设备信息写入请求中的待写入信息。
5.如权利要求4所述的方法,其特征在于,所述识别标识根据所述设备所具有的设备专有特征信息,按照所述信息加密算法计算生成。
6.如权利要求4所述的方法,其特征在于,如果所述设备判断所述匹配标识与所述识别标识不一致,则拒绝写入所述设备信息写入请求中的待写入信息,并返回错误提示信息。
7.一种应用于权利要求1或权利要求5的设备,其特征在于,包括:
设置模块,用于预设信息加密算法,或预设信息加密算法和识别标识;
通信模块,用于接收包含设备专有特征信息的写入请求,其中,当所述识别标识未被设备预设,所述设备信息写入请求还包括识别标识;
计算模块,与所述设置模块和所述通信模块相连接,用于按照所述设置模块所设置的信息加密算法,根据所述通信模块所接收到的设备信息写入请求中所包含的设备专有特征信息,生成匹配标识;
判断模块,与所述计算模块和所述设置模块相连接,用于判断所述计算模块所生成的匹配标识,与所述识别标识是否一致;
处理模块,与所述判断模块和所述通信模块相连接,用于在所述判断模块判断所述计算模块所生成的匹配标识与所述通信模块所接收到的识别标识一致时,写入所述通信模块所接收到的待写入信息,或在所述判断模块判断所述计算模块所生成的匹配标识与所述通信模块所接收到的识别标识不一致时,拒绝写入所述通信模块所接收到的待写入信息。
8.如权利要求7所述的设备,其特征在于,所述通信模块,还用于在所述判断模块判断所述计算模块所生成的匹配标识,与所述通信模块所接收到的识别标识,或所述设置模块所预设的识别标识不一致时,向所述设备信息写入请求的控制方返回错误提示信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910210783A CN101714986A (zh) | 2009-11-10 | 2009-11-10 | 一种防止设备专有特征信息被窜改的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910210783A CN101714986A (zh) | 2009-11-10 | 2009-11-10 | 一种防止设备专有特征信息被窜改的方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101714986A true CN101714986A (zh) | 2010-05-26 |
Family
ID=42418262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910210783A Pending CN101714986A (zh) | 2009-11-10 | 2009-11-10 | 一种防止设备专有特征信息被窜改的方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101714986A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624645A (zh) * | 2011-11-28 | 2012-08-01 | 苏州奇可思信息科技有限公司 | 面向临时邮件发送的无用户身份验证方法 |
CN103875213A (zh) * | 2013-11-26 | 2014-06-18 | 华为技术有限公司 | 网络设备的性能测试方法、终端、管理设备和系统 |
CN106897603A (zh) * | 2017-03-10 | 2017-06-27 | 南方城墙信息安全科技有限公司 | 写芯片与初始化的方法和系统 |
CN107172092A (zh) * | 2017-07-03 | 2017-09-15 | 上海精数信息科技有限公司 | 设备信息保护方法及装置 |
-
2009
- 2009-11-10 CN CN200910210783A patent/CN101714986A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624645A (zh) * | 2011-11-28 | 2012-08-01 | 苏州奇可思信息科技有限公司 | 面向临时邮件发送的无用户身份验证方法 |
CN103875213A (zh) * | 2013-11-26 | 2014-06-18 | 华为技术有限公司 | 网络设备的性能测试方法、终端、管理设备和系统 |
CN106897603A (zh) * | 2017-03-10 | 2017-06-27 | 南方城墙信息安全科技有限公司 | 写芯片与初始化的方法和系统 |
CN106897603B (zh) * | 2017-03-10 | 2019-11-08 | 南方城墙信息安全科技有限公司 | 写芯片与初始化的方法和系统 |
CN107172092A (zh) * | 2017-07-03 | 2017-09-15 | 上海精数信息科技有限公司 | 设备信息保护方法及装置 |
CN107172092B (zh) * | 2017-07-03 | 2019-12-27 | 上海精数信息科技有限公司 | 设备信息保护方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200233981A1 (en) | Method to Identify Consumer Electronics Products | |
CN101444063B (zh) | 用于无线设备的安全时间功能 | |
CN101419652B (zh) | 一种软硬件结合的保护程序的方法 | |
US20120201380A1 (en) | Communication apparatus and secure module | |
CN111292041A (zh) | 一种电子合同生成方法、装置、设备及存储介质 | |
CN101192261A (zh) | 产生代理签名并发布代理签名证书的方法和设备 | |
CN106657152A (zh) | 一种鉴权方法及服务器、访问控制装置 | |
US9678898B2 (en) | Chip verification | |
US20190342278A1 (en) | Password security | |
US9838250B1 (en) | Recipient-specific feature activation | |
US20150106283A1 (en) | Apparatus and method for providing genuine certification service | |
US11706022B1 (en) | Method for trusted data decryption based on privacy-preserving computation | |
US9535676B1 (en) | Remote feature activation | |
CN109118377A (zh) | 一种基于区块链的理赔事件的处理方法、系统及电子设备 | |
CN104484620A (zh) | 一种在快销销售管理云系统中避免虚报销量和库存的方法 | |
CN101714986A (zh) | 一种防止设备专有特征信息被窜改的方法和设备 | |
CN108090371B (zh) | 一种数据的处理方法、追踪方法、处理装置及追踪装置 | |
CN112560051A (zh) | 一种工业数据安全管理方法、装置、电子设备及存储介质 | |
CN112950209A (zh) | 一种基于区块链的核电经验反馈信息管理方法和系统 | |
CN1988437A (zh) | 可信计算平台密钥授权数据管理系统及方法 | |
CN116599750A (zh) | 一种利用加密技术确保数据变更可追溯的系统和方法 | |
CN111932261A (zh) | 一种基于可验证声明的资产数据管理方法和装置 | |
CN111210229A (zh) | 一种产品流通真伪验证方法 | |
CN105022651B (zh) | 一种设备生产过程中的防盗版方法及固件烧写装置 | |
US9584498B1 (en) | Feature activation using near field communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100526 |