CN107172092A - 设备信息保护方法及装置 - Google Patents

设备信息保护方法及装置 Download PDF

Info

Publication number
CN107172092A
CN107172092A CN201710534724.8A CN201710534724A CN107172092A CN 107172092 A CN107172092 A CN 107172092A CN 201710534724 A CN201710534724 A CN 201710534724A CN 107172092 A CN107172092 A CN 107172092A
Authority
CN
China
Prior art keywords
facility information
information
prestored
facility
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710534724.8A
Other languages
English (en)
Other versions
CN107172092B (zh
Inventor
张龙龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Fine Count Mdt Infotech Ltd
Original Assignee
Shanghai Fine Count Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Fine Count Mdt Infotech Ltd filed Critical Shanghai Fine Count Mdt Infotech Ltd
Priority to CN201710534724.8A priority Critical patent/CN107172092B/zh
Publication of CN107172092A publication Critical patent/CN107172092A/zh
Application granted granted Critical
Publication of CN107172092B publication Critical patent/CN107172092B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供一种设备信息保护方法及装置,该方法通过获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对;若校验通过,则生成包含第一设备信息的数据包。从而实现设备在发送数据包前,对自身的设备信息进行校验,保证设备所发送出去的设备信息是真实的、准确的;解决了现有技术中,设备信息易被恶意者修改,使得用户的数据包携带未经验证的虚假设备信息被发出,导致恶意者利用用户设备的虚假设备信息进行不法行为的技术问题。

Description

设备信息保护方法及装置
技术领域
本发明涉及移动开发领域,尤其涉及一种设备信息保护方法及装置。
背景技术
随着互联网业务的发展,利用用户终端的设备信息作为标识信息进行用户行为的统计也越来越普遍。例如,以用户终端的设备信息作为标识统计广告浏览量、对用户的访问量进行统计等等。这就造成,恶意者利用系统公开的应用程序编程接口(ApplicationProgramming Interface,简称“API”)对所获取的设备信息进行变更,使得由用户终端发出的设备信息是虚假的、伪造的,进而进行虚假的数据统计,以谋取盈利。此外,有些用户设备的标识信息是可以由用户进行个性化修改的,这也会对以用户设备作为标识进行数据统计的真实性造成影响,例如,有些用户为了能够多次获取优惠而修改设备信息或反复卸载软件APP,重新安装以变更设备信息,从而多次获取优惠等行为;以上各种情况,都会造成用户终端所发送出的设备信息是不准确或不唯一的,造成对用户行为数据的统计的不准确或被恶意者利用而进行非法行为。
发明内容
本发明提供一种设备信息保护方法及装置,以解决现有技术中设备信息易被恶意修改,从而利用虚假设备信息进行不法行为的技术问题。
本发明一个方面提供一种设备信息保护方法,包括:
获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对;
若校验通过,则生成包含所述第一设备信息的数据包。
可选的,所述获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对之前,还包括:
对本地存储器中是否存储有所述预存的校验信息进行检测;
若没有存储,则采集设备的第二设备信息;
根据预设加密规则,对所采集到的第二设备信息进行加密处理,生成所述预存的校验信息。
可选的,所述获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对,包括:
根据所述预设加密规则,对所获取到的第一设备信息进行加密处理,生成加密的第一设备信息;
将所述加密的第一设备信息与所述预存的校验信息进行比对;
相应的,所述若校验通过,则生成包含所述第一设备信息的数据包,包括:
若所述加密的第一设备信息与所述预存的校验信息一致,则确定校验通过,生成包含所述第一设备信息的数据包。
可选的,所述预存的校验信息的存储方式包括以下存储方式中的至少一种:文件存储、数据库存储、或共享参数SP存储。
可选的,所述第一设备信息、所述第二设备信息包括以下信息中的至少一种:
国际移动设备身份码IMEI、操作系统ID、媒体访问控制MAC、国际移动用户识别码IMSI。
可选的,所述第二设备信息中包含有多种信息;相应的,所述根据预设加密规则,对所采集到的第二设备信息进行加密处理,生成所述预存的校验信息,包括:
根据预设加密规则,对所采集到的第二设备信息中的多种信息进行排序组合;
对每种排序组合后的所述第二设备信息进行加密处理,生成多个加密后的第二设备信息;
根据预设校验规则,以所述多个加密后的第二设备信息中的一个或多个形成所述预存的校验信息;
相应的,所述生成所述预存的校验信息之后,还包括:
将所述多个加密后的第二设备信息分别存储在本地存储器中的多个存储位置处。
可选的,所述将获取到的第一设备信息与预存的校验信息进行校验比对之前,还包括:
根据所述预设校验规则,确定形成所述预存的校验信息的一个或多个所述加密后的第二设备信息的目标存储位置;
在所述目标存储位置处,获取所述预存的校验信息。
本发明另一个方面提供一种设备信息保护方法,包括:
获取模块,用于获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对;
校验模块,用于当校验通过后,生成包含所述第一设备信息的数据包。
可选的,所述第一设备信息包括以下信息中的至少一种:
国际移动设备身份码IMEI、操作系统ID、媒体访问控制MAC、国际移动用户识别码IMSI。
可选的,所述装置,还包括:
检测模块,用于对本地存储器中是否存储有所述预存的校验信息进行检测;
采集模块,用于当本地存储器中没有存储所述预存的校验信息时,采集设备的第二设备信息;
加密模块,用于根据预设加密规则,对所采集到的第二设备信息进行加密处理,生成所述预存的校验信息。
可选的,所述获取模块,包括:
加密子模块,用于根据所述预设加密规则,对所获取到的第一设备信息进行加密处理,生成加密的第一设备信息;
比对子模块,用于将所述加密的第一设备信息与所述预存的校验信息进行比对;
相应的,所述校验模块,具体用于当所述加密的第一设备信息与所述预存的校验信息一致,则确定校验通过,生成包含所述第一设备信息的数据包。
可选的,所述预存的校验信息的存储方式包括以下存储方式中的至少一种:文件存储、数据库存储、或共享参数存储SP。
可选的,所述第二设备信息中包含有多种信息;相应的,所述加密模块,包括:
排序组合子模块,用于根据预设加密规则,对所采集到的第二设备信息中的多种信息进行排序组合;
加密子模块,用于对每种排序组合后的所述第二设备信息进行加密处理,生成多个加密后的第二设备信息;
形成子模块,用于根据预设校验规则,以所述多个加密后的第二设备信息中的一个或多个形成所述预存的校验信息;
相应的,所述装置,还包括:
存储模块,用于将所述多个加密后的第二设备信息分别存储在本地存储器中的多个存储位置处。
可选的,所述装置,还包括:
位置确定模块,用于根据所述预设校验规则,确定形成所述预存的校验信息的一个或多个所述加密后的第二设备信息的目标存储位置;
校验信息获取模块,用于在所述目标存储位置处,获取所述预存的校验信息。
本发明提供的设备信息保护方法及装置,通过获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对;若校验通过,则生成包含第一设备信息的数据包。从而实现设备在发送数据包前,对自身的设备信息进行校验,保证设备所发送出去的设备信息是真实的、准确的;解决了现有技术中,设备信息易被恶意者修改,使得用户的数据包携带未经验证的虚假设备信息被发出,导致恶意者利用用户设备的虚假设备信息进行不法行为的技术问题。
附图说明
图1为本发明一示例性实施例所示的设备信息保护方法的流程图;
图2为本发明另一示例性实施例所示的设备信息保护方法的流程图;
图3为本发明一示例性实施例所示的设备信息保护装置的结构示意图;
图4为本发明另一示例性实施例所示的设备信息保护装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一示例性实施例所示的设备信息保护方法的流程图,如图1所示,本发明中的设备适用于任意具有数据发送能力的终端设备,包括但不限于移动终端,例如,手机、PAD等,PC机,服务器等。本实施例所示的设备信息保护方法,具体包括:
步骤101、获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对。
步骤102、若校验通过,则生成包含第一设备信息的数据包。
在上述步骤中,获取第一设备信息,具体的,第一设备信息是指在用户设备需要发送数据包时,需要将自己的身份信息加入到该数据包中,而该身份信息通常为发送该数据包的设备的设备信息。该第一设备信息获取方式,可以采用系统公开的API接口程序,以实现对设备信息的读取。其中,API是应用程序编程接口,是一个预定义函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。当然,也可以采用其他的获取方式,本实施例对此不作具体限定。其中,第一设备信息,指的是在设备将发送数据包前所获取到的当前时刻的设备信息,背景技术中提到过,恶意者或黑客可以通过API接口对设备信息进行恶意修改,这就会导致当前所获取到的第一设备信息有可能是被修改过的虚假的设备信息。因此,需要将当前获取到的该第一设备信息与真实的、正确的设备信息进行比对,而该真实的设备信息就是预存的校验信息。若获取到的第一设备信息与预存的校验信息校验比对后,校验一致,则说明该设备信息未经过改动,可以根据该第一设备信息生成数据包进行发送。若校验不一致,则说明该设备信息被修改过,则可以进行报警提示用户,以采用正确的设备信息进行数据包的发送。从而通过在发送数据包前,对设备信息进行校验,保证了设备信息的真实性,进而保证网络统计数据的准确性。
本实施例所提供的设备信息保护方法,通过获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对;若校验通过,则生成包含第一设备信息的数据包。从而实现设备在发送数据包前,对自身的设备信息进行校验,从而保证设备所发送出去的设备信息是真实的、准确的,解决了现有技术中,设备信息被恶意者修改后,设备不经验证就将虚假的设备信息发送出去的技术问题。
图2为本发明另一示例性实施例所示的设备信息保护方法的流程图,如图2所示,在上一实施例的基础上,本实施例所示的设备信息保护方法,具体包括:
步骤201、对本地存储器中是否存储有预存的校验信息进行检测。
在本步骤中,根据前述可知,在对第一设备信息和预存的校验信息进行校验比对之前,要先能够获取到该预存的校验信息,获取的步骤首先通过对本地存储器中是否存储有预存的校验信息进行检测,例如,如果预存的校验信息被存在了特定的a文件夹下,则通过对a文件夹进行扫描,确定其内是否存储有该预存的校验信息。
其中,预存的校验信息的存储方式包括以下存储方式中的至少一种:文件存储、数据库存储、或共享参数SP(SharedPreferences,简称“SP”)存储。这三种存储方式有不同的特点,例如,文件存储是采用文件形式将数据长期保存在外存上,并且文件系统中的程序和数据有一定的联系;数据库存储是采用数据库统一存储数据,数据库系统中的程序和数据分离;共享参数SP存储是一种轻量级的存储类,适合用于保存软件配置参数等。
步骤202、若没有存储,则采集设备的第二设备信息。
在本步骤中,若在步骤201中没有扫描到预存的校验信息,则需要建立该预存的校验信息。具体通过采集设备的真实设备信息,以该真实的设备信息作为第二设备信息进行存储。这里需要说明的是,对采集得到的第二设备信息可以采用预设的验证方式进行验证,以确定当前采集到的第二设备信息的真实性,有关如何验证该第二设备信息真实性的具体方式可以由本领域技术人员根据现有技术中的验证方式自行确定,本实施例对此不作限定。其中,第一设备信息、第二设备信息可以包括以下信息中的至少一种:国际移动设备身份码IMEI(International Mobile Equipment Identity,简称“IMEI”)、操作系统ID(identification,简称“ID”),例如,安卓操作系统ID、苹果操作系统的ISO系统ID等;媒体访问控制MAC(Media Access Control,简称“MAC”)、国际移动用户识别码IMSI(International Mobile Subscriber Identification Number,简称“IMSI”)。
步骤203、根据预设加密规则,对所采集到的第二设备信息进行加密处理,生成预存的校验信息。
在本步骤中,本领域技术人员可以根据不同设备的属性或处理能力等特性自行确定对设备信息进行加密处理的预设加密规则,也可以提供多种加密方式供用户自行选择。例如,预设加密规则可以为消息摘要算法第五版(Message Digest Algorithm MD5,简称“MD5”)加密方式、Base64加密方式等。
可选的,对于第二设备信息来说,其可以包含有多种信息;例如前面所述的其可由国际移动设备身份码IMEI、操作系统ID、媒体访问控制MAC、国际移动用户识别码IMSI中的一种或多种组成。因此对所采集到的第二设备信息进行加密处理也可以通过,根据预设加密规则,对所采集到的第二设备信息中的多种信息进行排序组合;对每种排序组合后的第二设备信息进行加密处理,生成多个加密后的第二设备信息;根据预设校验规则,以多个加密后的第二设备信息中的一个或多个形成预存的校验信息;相应的,在生成由多个加密后的第二设备信息构成的预存的校验信息之后,还可以包括:将多个加密后的第二设备信息分别存储在本地存储器中的多个存储位置处。相应的,对于存储在多个位置处的加密的第二设备信息,也需要根据预设校验规则,确定形成预存的校验信息的一个或多个加密后的第二设备信息的目标存储位置;在目标存储位置处,获取预存的校验信息。从而得到完整的预存的校验信息以用于实现校验。
例如,设备信息可以为IMEI,AndroidID,MAC,IMSI,则首先可以通过API的方式采集到设备中的上述四个参数,将这四个参数以一定的组合形式生成一个加密串,例如,md5(imei|androidID|MAC|imsi)。然后采用文件存储,数据库存储,SP存储等各种存储方式在本地存储备份。每次当需要使用数据或者需要将数据进行上报时。从各个备份地址读出数据然后进行交叉校验。如果验证通过,则进行正常操作,如将包含该设备信息(第一设备信息)的数据包发送。以上这种利用了操作系统文件存储的特性,采用随机多技术存储,使得恶意者、作弊者无法准确获得到当前设备信息的具体来源,从而降低设备信息被更改的风险性。其中,预设校验规则,可以由本领域技术人员根据系统属性、验证处理能力、验证等级等自行进行确定,例如,在存储器中存储有多个加密信息,预设校验规则如定出验证等级,对于验证等级不高的场景,取出较少的加密信息形成预设的验证信息;对于验证等级高的场景,取出较多的加密信息形成预设的验证信息;进一步地,预设校验规则中还可以包含有,各个加密信息之间进行交叉校验,以确定加密信息的准确性。
步骤204、根据预设加密规则,对所获取到的第一设备信息进行加密处理,生成加密的第一设备信息。
在本步骤中,第一设备信息的加密方法与所述第二设备信息的加密方法一致,遵守同样的加密规则,例如第二设备信息的预设加密方式是通过IMEI,MAC,IMSI的不同排序或者利用算法进行加密,例如,MD5、Base64等;则第一设备信息也根据该预设加密规则进行加密处理。从而保证,若第一设备信息(当前获取到的设备信息)与第二设备信息(预存的校验信息)一致,则采用相同的预设加密规则对两者进行加密后得到的数据串也会是一致的,从而验证第一设备信息与第二设备信息一致;反之,若第一设备信息(当前获取到的设备信息)与第二设备信息(预存的校验信息)不一致,则采用相同的预设加密规则对两者进行加密后得到的数据串也会是不一致的,从而验证第一设备信息与第二设备信息不一致,设备信息被更改过。
步骤205、将加密的第一设备信息与预存的校验信息进行比对。
在本步骤中,在对比加密后的第一设备信息与预存的校验信息的过程中,首先要通过设备预设的加密与存储规则,获取预存的校验信息,具体的,可以通过扫描存储器,根据预存校验信息的格式、大小等信息来确定位置。校验的具体信息,可选的,通过判定第一设备信息的MD5值,例如,MD5(IMEI|MAC|IMSI)与预存的校验信息的MD5值是否相等,或者是多个设备信息内容按照同样的加密机制组成的字符串是否相等。
步骤206、若加密的第一设备信息与预存的校验信息一致,则确定校验通过,生成包含第一设备信息的数据包。
图3为本发明一示例性实施例所示的设备信息保护装置的结构示意图,如图3所示,本实施例所示的设备信息保护装置包括:获取模块1,用于获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对;校验模块2,用于当校验通过后,生成包含第一设备信息的数据包。
本实施例所示的设备信息保护装置其实现原理与图1所示的方法实施例相似,在此不再赘述。
本实施例所提供的设备信息保护装置,通过获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对;若校验通过,则生成包含第一设备信息的数据包。从而实现设备在发送数据包前,对自身的设备信息进行校验,从而保证设备所发送出去的设备信息是真实的、准确的,解决了现有技术中,设备信息被恶意者修改后,设备不经验证就将虚假的设备信息发送出去的技术问题。
图4为本发明另一示例性实施例所示的设备信息保护装置的结构示意图,如图4所示,在上一实施例的基础上,本实施例的设备信息保护装置中,第一设备信息包括以下信息中的至少一种:国际移动设备身份码IMEI、操作系统ID、媒体访问控制MAC、国际移动用户识别码IMSI。
可选的,该设备信息保护装置,还包括:
检测模块3,用于对本地存储器中是否存储有所述预存的校验信息进行检测;采集模块4,用于当本地存储器中没有存储预存的校验信息时,采集设备的第二设备信息;加密模块5,用于根据预设加密规则,对所采集到的第二设备信息进行加密处理,生成预存的校验信息。
可选的,获取模块1,包括:
加密子模块11,用于根据预设加密规则,对所获取到的第一设备信息进行加密处理,生成加密的第一设备信息;
比对子模块12,用于将加密的第一设备信息与预存的校验信息进行比对;
相应的,校验模块2,具体用于当所述加密的第一设备信息与所述预存的校验信息一致,则确定校验通过,生成包含所述第一设备信息的数据包。
可选的,预存的校验信息的存储方式包括以下存储方式中的至少一种:文件存储、数据库存储、或共享参数存储SP。
可选的,第二设备信息中包含有多种信息;相应的,加密模块5,包括:
排序组合子模块51,用于根据预设加密规则,对所采集到的第二设备信息中的多种信息进行排序组合;
加密子模块52,用于对每种排序组合后的第二设备信息进行加密处理,生成多个加密后的第二设备信息;
形成子模块53,用于根据预设校验规则,以多个加密后的第二设备信息中的一个或多个形成预存的校验信息;
相应的,该设备信息保护装置,还包括:
存储模块6,用于将多个加密后的第二设备信息分别存储在本地存储器中的多个存储位置处。
可选的,设备信息保护装置装置,还包括:
位置确定模块7,用于根据预设校验规则,确定形成预存的校验信息的一个或多个加密后的第二设备信息的目标存储位置;
校验信息获取模块8,用于在目标存储位置处,获取预存的校验信息。本实施例所示的设备信息保护装置其实现原理与图2所示的方法实施例相似,在此不再赘述。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (14)

1.一种设备信息保护方法,其特征在于,包括:
获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对;
若校验通过,则生成包含所述第一设备信息的数据包。
2.根据权利要求1所述的方法,其特征在于,所述获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对之前,还包括:
对本地存储器中是否存储有所述预存的校验信息进行检测;
若没有存储,则采集设备的第二设备信息;
根据预设加密规则,对所采集到的第二设备信息进行加密处理,生成所述预存的校验信息。
3.根据权利要求2所述的方法,其特征在于,所述获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对,包括:
根据所述预设加密规则,对所获取到的第一设备信息进行加密处理,生成加密的第一设备信息;
将所述加密的第一设备信息与所述预存的校验信息进行比对;
相应的,所述若校验通过,则生成包含所述第一设备信息的数据包,包括:
若所述加密的第一设备信息与所述预存的校验信息一致,则确定校验通过,生成包含所述第一设备信息的数据包。
4.根据权利要求1~3任一项所述的方法,其特征在于,所述预存的校验信息的存储方式包括以下存储方式中的至少一种:文件存储、数据库存储、或共享参数存储SP。
5.根据权利要求2或3所述的方法,其特征在于,所述第一设备信息、所述第二设备信息包括以下信息中的至少一种:
国际移动设备身份码IMEI、操作系统ID、媒体访问控制MAC、国际移动用户识别码IMSI。
6.根据权利要求5所述的方法,其特征在于,所述第二设备信息中包含有多种信息;相应的,所述根据预设加密规则,对所采集到的第二设备信息进行加密处理,生成所述预存的校验信息,包括:
根据预设加密规则,对所采集到的第二设备信息中的多种信息进行排序组合;
对每种排序组合后的所述第二设备信息进行加密处理,生成多个加密后的第二设备信息;
根据预设校验规则,以所述多个加密后的第二设备信息中的一个或多个形成所述预存的校验信息;
相应的,所述生成所述预存的校验信息之后,还包括:
将所述多个加密后的第二设备信息分别存储在本地存储器中的多个存储位置处。
7.根据权利要求6所述的方法,其特征在于,所述将获取到的第一设备信息与预存的校验信息进行校验比对之前,还包括:
根据所述预设校验规则,确定形成所述预存的校验信息的一个或多个所述加密后的第二设备信息的目标存储位置;
在所述目标存储位置处,获取所述预存的校验信息。
8.一种设备信息保护装置,其特征在于,包括:
获取模块,用于获取第一设备信息,将获取到的第一设备信息与预存的校验信息进行校验比对;
校验模块,用于当校验通过后,生成包含所述第一设备信息的数据包。
9.根据权利要求8所述的装置,其特征在于,所述第一设备信息包括以下信息中的至少一种:
国际移动设备身份码IMEI、操作系统ID、媒体访问控制MAC、国际移动用户识别码IMSI。
10.根据权利要求9所述的装置,其特征在于,所述装置,还包括:
检测模块,用于对本地存储器中是否存储有所述预存的校验信息进行检测;
采集模块,用于当本地存储器中没有存储所述预存的校验信息时,采集设备的第二设备信息;
加密模块,用于根据预设加密规则,对所采集到的第二设备信息进行加密处理,生成所述预存的校验信息。
11.根据权利要求10所述的装置,其特征在于,所述获取模块,包括:
加密子模块,用于根据所述预设加密规则,对所获取到的第一设备信息进行加密处理,生成加密的第一设备信息;
比对子模块,用于将所述加密的第一设备信息与所述预存的校验信息进行比对;
相应的,所述校验模块,具体用于当所述加密的第一设备信息与所述预存的校验信息一致,则确定校验通过,生成包含所述第一设备信息的数据包。
12.根据权利要求8~11任一项所述的装置,其特征在于,所述预存的校验信息的存储方式包括以下存储方式中的至少一种:文件存储、数据库存储、或共享参数存储SP。
13.根据权利要求10所述的装置,其特征在于,所述第二设备信息中包含有多种信息;相应的,所述加密模块,包括:
排序组合子模块,用于根据预设加密规则,对所采集到的第二设备信息中的多种信息进行排序组合;
加密子模块,用于对每种排序组合后的所述第二设备信息进行加密处理,生成多个加密后的第二设备信息;
形成子模块,用于根据预设校验规则,以所述多个加密后的第二设备信息中的一个或多个形成所述预存的校验信息;
相应的,所述装置,还包括:
存储模块,用于将所述多个加密后的第二设备信息分别存储在本地存储器中的多个存储位置处。
14.根据权利要求13所述的装置,其特征在于,所述装置,还包括:
位置确定模块,用于根据所述预设校验规则,确定形成所述预存的校验信息的一个或多个所述加密后的第二设备信息的目标存储位置;
校验信息获取模块,用于在所述目标存储位置处,获取所述预存的校验信息。
CN201710534724.8A 2017-07-03 2017-07-03 设备信息保护方法及装置 Active CN107172092B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710534724.8A CN107172092B (zh) 2017-07-03 2017-07-03 设备信息保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710534724.8A CN107172092B (zh) 2017-07-03 2017-07-03 设备信息保护方法及装置

Publications (2)

Publication Number Publication Date
CN107172092A true CN107172092A (zh) 2017-09-15
CN107172092B CN107172092B (zh) 2019-12-27

Family

ID=59818287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710534724.8A Active CN107172092B (zh) 2017-07-03 2017-07-03 设备信息保护方法及装置

Country Status (1)

Country Link
CN (1) CN107172092B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113064672A (zh) * 2021-04-30 2021-07-02 中国工商银行股份有限公司 一种负载均衡设备配置信息的校验方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714986A (zh) * 2009-11-10 2010-05-26 杭州华三通信技术有限公司 一种防止设备专有特征信息被窜改的方法和设备
CN102083055A (zh) * 2009-11-27 2011-06-01 乐金电子(中国)研究开发中心有限公司 Imei验证方法,iemi保护移动通信终端及其初始化装置
CN104993961A (zh) * 2015-06-30 2015-10-21 广州华多网络科技有限公司 设备控制方法、装置和系统
CN105871855A (zh) * 2016-04-11 2016-08-17 杨鹏 一种电子设备标识码生成、存储和识别的方法及系统
CN106657429A (zh) * 2016-10-24 2017-05-10 珠海市魅族科技有限公司 一种设备标识符生成方法以及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714986A (zh) * 2009-11-10 2010-05-26 杭州华三通信技术有限公司 一种防止设备专有特征信息被窜改的方法和设备
CN102083055A (zh) * 2009-11-27 2011-06-01 乐金电子(中国)研究开发中心有限公司 Imei验证方法,iemi保护移动通信终端及其初始化装置
CN104993961A (zh) * 2015-06-30 2015-10-21 广州华多网络科技有限公司 设备控制方法、装置和系统
CN105871855A (zh) * 2016-04-11 2016-08-17 杨鹏 一种电子设备标识码生成、存储和识别的方法及系统
CN106657429A (zh) * 2016-10-24 2017-05-10 珠海市魅族科技有限公司 一种设备标识符生成方法以及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113064672A (zh) * 2021-04-30 2021-07-02 中国工商银行股份有限公司 一种负载均衡设备配置信息的校验方法及装置

Also Published As

Publication number Publication date
CN107172092B (zh) 2019-12-27

Similar Documents

Publication Publication Date Title
EP3720045B1 (en) Blockchain-based data verification method and apparatus
CN108197891B (zh) 一种基于区块链的电子签约装置及方法
US9836612B2 (en) Protecting data
CN106790156B (zh) 一种智能设备绑定方法及装置
CN107391298A (zh) 数据存储状态检测方法、装置及计算机可读存储介质
CN107800678B (zh) 检测终端异常注册的方法及装置
CN108985081A (zh) 一种水印加密方法、装置、介质和电子设备
EP1850233A1 (en) Authentication method, authentication system, and tag device thereof, information reference client, authentication server, and information server
CN114780868B (zh) 一种元宇宙的用户标签生成虚拟化身的方法和系统
CN106878265A (zh) 一种数据处理方法及装置
CN106878108B (zh) 网络流量回放测试方法及装置
JP2019510314A (ja) メッセージ偽造防止実施方法及びデバイス
CN109040134A (zh) 一种信息加密的设计方法及相关装置
CN105765941A (zh) 一种非法访问服务器防止方法以及装置
CN104216693B (zh) 一种提供设备标识的方法及装置
CN110598377A (zh) 基于区块链的软件序列号管理方法以及装置
CN109743160A (zh) 防止Hook串改的安卓设备唯一标识获取方法和装置
CN106559386A (zh) 一种认证方法及装置
CN108063748A (zh) 一种用户认证方法、装置及系统
CN107770183A (zh) 一种数据传输方法与装置
CN107172092A (zh) 设备信息保护方法及装置
US20210035018A1 (en) Apparatus for verifying integrity of AI learning data and method therefor
CN207851892U (zh) 验证装置
CN108616528A (zh) 一种云存储方法和系统
CN109218009A (zh) 一种提高设备id安全性的方法、客户端和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant