CN107341389A - 防止设备复用的方法及装置 - Google Patents

防止设备复用的方法及装置 Download PDF

Info

Publication number
CN107341389A
CN107341389A CN201710496362.8A CN201710496362A CN107341389A CN 107341389 A CN107341389 A CN 107341389A CN 201710496362 A CN201710496362 A CN 201710496362A CN 107341389 A CN107341389 A CN 107341389A
Authority
CN
China
Prior art keywords
equipment
mark
sub
device identification
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710496362.8A
Other languages
English (en)
Other versions
CN107341389B (zh
Inventor
阚志刚
陈彪
李亮
方宁
卢佐华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YANGPUWEIYE TECHNOLOGY Ltd
Original Assignee
YANGPUWEIYE TECHNOLOGY Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YANGPUWEIYE TECHNOLOGY Ltd filed Critical YANGPUWEIYE TECHNOLOGY Ltd
Priority to CN201710496362.8A priority Critical patent/CN107341389B/zh
Publication of CN107341389A publication Critical patent/CN107341389A/zh
Application granted granted Critical
Publication of CN107341389B publication Critical patent/CN107341389B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Hardware Redundancy (AREA)

Abstract

本发明实施例提供了一种防止设备复用的方法及装置,方法包括:根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识,若检测到存在异常的设备子标识,向所述服务器发送所述设备标识的同步请求,以从所述服务器加载所述设备标识;根据所述设备标识,对所述多个设备子标识进行恢复。本发明实施例的技术方案,能够有效防止设备标识被修改,进而防止设备被复用。

Description

防止设备复用的方法及装置
技术领域
本发明实施例涉及设备安全技术领域,尤其涉及一种防止设备复用的方法及装置。
背景技术
随着网络化、智能化的快速发展,手机、平板和电脑等设备已成为人们生活中的常用的产品。
现有技术中,为了方便有效地对不同设备进行管控,每个设备都设置有唯一的设备标识(Unique Device Identifier,UDID),例如,通常情况下,以设备的国际移动电话设备识别码(International Mobile Equipment Identity,IMEI)、国际移动用户识别码(International Mobile Subscriber Identification,IMSI)或者媒体访问控制(MediaAccess Control,MAC)地址等作为设备的UDID。但是,该设备中存储的UDID容易被恶意开发者修改、破坏,导致设备被造假使用等设备复用的现象。
因此,如何有效的防止UDID被修改、破坏,进而防止设备被复用,是当前亟待解决的重要问题。
发明内容
本发明实施例提供防止设备复用的方法及装置,保证了设备标识的唯一性,有效防止了设备标识被修改,进而防止了设备被复用。
本发明实施例提供一种防止设备复用的方法,包括:
根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识,所述多个设备子标识是对设备的设备标识进行碎片化处理后得到的,每个设备子标识分别存储在所述设备对应的第一文件节点中,所述设备标识还存储在服务器中;
若检测到存在异常的设备子标识,向所述服务器发送所述设备标识的同步请求,以从所述服务器加载所述设备标识;
根据所述设备标识,对所述多个设备子标识进行恢复。
本发明实施例还提供一种防止设备复用的装置,包括:
检测模块,用于根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识,所述多个设备子标识是对设备的设备标识进行碎片化处理后得到的,每个设备子标识分别存储在所述设备对应的第一文件节点中,所述设备标识还存储在服务器中;
发送模块,用于若所述检测模块检测到存在异常的设备子标识,向所述服务器发送所述设备标识的同步请求,以从所述服务器加载所述设备标识;
恢复模块,用于根据所述设备标识,对所述多个设备子标识进行恢复。
本发明实施例的防止设备复用的方法及装置,根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识,若检测到存在异常的设备子标识,向服务器发送设备标识的同步请求,以从服务器加载设备标识后,根据服务器加载的设备标识,对多个设备子标识进行恢复,保证了设备标识的唯一性。本发明实施例的技术方案,能够有效防止设备标识被修改,进而防止设备被复用。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本发明实施例的一部分,本发明实施例的示意性实施例及其说明用于解释本发明实施例,并不构成对本发明实施例的不当限定。在附图中:
图1为本发明实施例的防止设备复用的方法实施例一的流程图;
图2为本发明实施例的防止设备复用的方法实施例二的流程图;
图3为本发明实施例的防止设备复用的方法实施例三的流程图,如图3所示;
图4为本发明实施例的防止设备复用的装置实施例一的结构示意图;
图5为本发明实施例的防止设备复用的装置实施例二的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例具体实施例及相应的附图对本发明实施例技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明实施例一部分实施例,而不是全部的实施例。基于本发明实施例中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明实施例保护的范围。
说明书和权利要求书及上述附图中的术语“第一”、“第二”等(如果存在)是用于区别类似的部分,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示的以外的顺序实施。
以下结合附图,详细说明本发明实施例各实施例提供的技术方案。
图1为本发明实施例的防止设备复用的方法实施例一的流程图,如图1所示,本发明实施例的防止设备复用的方法,具体可以包括如下步骤:
100、根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识。
在一个具体实现过程中,多个设备子标识是对设备的设备标识进行碎片化处理后得到的,每个设备子标识分别存储在设备对应的第一文件节点中,设备标识还存储在服务器中。其中,设备的操作系统基于第一文件节点对设备进行访问,以获取各个设备子标识,并形成完整的设备标识。
例如,每个设备都会有一个唯一的设备标识,但是在实际应用过程中,黑客等恶意开发者比较容易对该设备标识进行修改,导致设备被造假使用等设备复用的现象,所以本发明实施例的防止设备复用的方法,可以预先将设备标识进行碎片化处理,得到多个设备子标识,并构造多个设备子标识之间的关系,使该设备标识形成一个动态关联的设备标识。例如,本发明实施例包括1、2、3……N个设备子标识,可以将任意两个设备子标识进行关联,即设备子标识1分别与设备子标识2、设备子标识3……设备子标识N之间存在关联关系,也可以将任意一个子设备子标识与指定的多个其它设备子标识进行关联,即可以将设备子标识1分别与设备子标识2、设备子标识3、设备子标识5进行关联。
在一个具体实现过程中,若该设备的设备标识被恶意开发者进行修改、破坏等操作,其需要对每个设备子标识所在的第一文件节点进行修改、破坏,但由于多个设备子标识之间存在关联关系,当其中一个或多个子设备标识所对应的第一文件节点被修改、破坏时,可以根据多个设备子标识之间的关联关系,检测到一个或多个子设备标识是否为异常的子设备标识。
需要说明的是,为了使恶意开发者不易发现本发明实施例中的设备子标识,本发明实施例在存储每个设备子标识时,可以对每个设备子标识进行隐藏处理。
101、若检测到存在异常的设备子标识,向服务器发送设备标识的同步请求。
具体地,若检测到存在异常的设备子标识,向服务器发送设备标识的同步请求,以从服务器加载设备标识。在一个具体实现过程中,由于每个子设备标识与其它一个或多个设备子标识存在关联关系,所以若其中一个设备子标识异常,在通过该异常的设备子标识检测与其相其它关联的设备子标识时,该异常的设备子标识以及与该异常的设备子标识关联的其它设备子标识均会认定为异常,但与该异常的设备子标识关联的其它设备子标识并不一定为异常设备子标识,所以本发明实施例在检测每个设备子标识时,若检测到当前设备子标识异常,此时,可以对当前设备子标识对应的计数值加1,当所有的子设备标识被检测完成后,比较每个子标识对应的计数值,将计数值最大的设备子标识作为异常设备子标识,并作为优先恢复目标。
例如,本发明实施例以包括4个设备子标识为例对本发明实施例的技术方案进行描述,但实际应用中其远远不止4个,其数目是一个不固定的值,会随着设备的操作系统更新升级而变化。例如,本发明实施例可以包括设备子标识1、设备子标识2、设备子标识3和设备子标识4,其中任意两个设备子标识之间存在关联关系,当检测到设备子标识1分别与设备子标识2和设备子标识4之间为正常状态,设备子标识1、备子标识2和设备子标识4分别与设备子标识3之间为异常状态时,设备子标识1、备子标识2和设备子标识4的计数值均为1,而设备子标识3的计数值为3,此时可以确定设备子标识3为异常的设备子标识,该设备可能存在被复用的风险,为了保证该设备的设备标识的唯一性,防止该设备被复用,可以向服务器发送设备标识的同步请求,以从服务器加载该设备的设备标识,以便后续根据从服务器加载的设备标识,对多个设备子标识进行恢复。
102、根据服务器加载的设备标识,对多个设备子标识进行恢复。
例如,可以将从服务器加载的设备标识进行碎片化处理,重新得到多个设备子标识,并分别将第一文件节点上原有的子设备标识进行覆盖,从而对多个设备子标识进行恢复,使该设备的设备标识始终具有唯一的设备标识。
但是,由于存储设备子标识的文件节点已被恶意开发者获知,所以为了加强对设备的保护,本发明实施例可以将第一文件节点原有的子设备标识全部清除,将重新得到的多个子设备标识,随机的存储到对应第一文件节点上,例如,某个第一文件节点上原来存储的设备子标识1,但重新恢复多个设备子标识后,该第一文件节点上可能存储的设备子标识2或者没有存储设备子标识,从而使恶意开发者不易发现存储设备子标识的第一文件节点,进而使设备不易被修改、破坏,有效防止了设备被复用。
本发明实施例的防止设备复用的方法的执行主体可以为防止设备复用的装置,该防止设备复用的装置具体可以通过软件来集成,例如该防止设备复用的装置具体可以为一个应用,本发明对此不进行特别限定。
本发明实施例的防止设备复用的方法,根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识,若检测到存在异常的设备子标识,向服务器发送设备标识的同步请求,以从服务器加载设备标识后,根据服务器加载的设备标识,对多个设备子标识进行恢复,保证了设备标识的唯一性。本发明实施例的技术方案,能够有效防止设备标识被修改,进而防止设备被复用。
图2为本发明实施例的防止设备复用的方法实施例二的流程图,如图2所示,本发明实施例的防止设备复用的方法,在图1所示实施例的基础上进一步更加详细的对本发明的技术方案进行描述。
如图2所示本发明实施例的防止设备复用的方法,具体可以包括如下步骤:
200、根据设备的特征数据,生成设备标识。
在一个具体实现过程中,每个设备包括多个设备的特征数据,例如,本发明实施例中,设备的特征数据可以包括但不限制于:设备硬件数据、系统数据、网络数据和软件数据中的至少一个,例如,IMEI、IMSI、MAC、Android-Id、Device-ID等,为了提高本发明实施例设备标识的安全性,本发明实施例可以采集这些设备的特征数据,并利用相关算法对采集的这些设备的特征数据进行计算,从而生成本发明实施例中的设备标识,例如,可以采用哈希算法对采集的这些设备的特征数据进行计算,得到一个哈希码。
具体地,本发明实施例可以针对每个特征数据的重要性,对每个特征数据进行等级划分,并根据设备的每个特征数据的优先级,依次加载设备的每个特征数据,并根据设定的过滤规则,检测设备的所有特征数据中是否存在设备的有效特征数据,若检测到设备的所有特征数据中存在设备的有效特征数据,根据设备的有效特征数据,生成设备标识,若检测到设备的所有特征数据中不存在设备的有效特征数据,对设备赋以随机特征数据,根据随机特征数据,生成设备标识。
例如,在加载设备的特征数据过程中,某些数据是可能会随着系统更新等操作,产生变化的,本发明实施例可以将可能会变化的数据视为设备的无效特征数据,所以没加载一个设备的特征数据后,可以根据设定的过滤规则,检测当前设备的特征数据是否为设备的有效特征数据,例如,设定的过滤规则中可以包括关键字,通过关键字检测设备的所有特征数据中是否存在设备的有效特征数据,若检测到存在,则根据该设备的有效特征数据,对设备的有效特征数据进行计算处理,以生成本发明实施例的设备标识,若检测到不存在,为了防止山寨机、墨迹器等复制环境引发的设备标识重复,本发买那个实施例可以对对设备赋以随机特征数据,并对随机特征数据进行计算处理,以生成本发明实施例的设备标识。
需要说明的是,为了使本发明实施例生成的设备标识更加安全,本发明实施例在算法层面做了深度混淆处理,从而确保源代码不会通过简单的反编译被还原,同时,对整的即软件开发工具包(Software Development Kit,SDK)进行了加壳保护,使本发明实施例的设备标识具有自保护机制。
201、向服务器发送生成的设备标识。
在生成本发明实施例的设备标识后,可以向服务器发送生成的设备标识,以使服务器将生成的设备标识进行存储。
需要说明的是,本发明实施例中生成的设备标识携带设备的特征数据。
202、根据预设的碎片化处理规则,对设备标识进行碎片化处理,得到多个设备子标识。
203、根据预设的关联规则,构造多个设备子标识之间的关联关系。
为了进一步对生成的设备标识进行保护,本发明实施例可以根据预设的碎片化处理规则,对设备标识进行碎片化处理,得到多个设备子标识,并根据预设的关联规则,构造多个设备子标识之间的关联关系,从而使本发明实施例生成的设备标识形成一个动态关联的设备标识。
204、根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识;若检测到存在异常的设备子标识,执行步骤205,否则,结束。
该步骤与上述图1所示实施例的步骤100的实现机制相同,详细请参考上述相关描述,在此不再赘述。
205、向服务器发送设备标识的同步请求。
该步骤与上述图1所示实施例的步骤101的实现机制相同,详细请参考上述相关描述,在此不再赘述。
需要说明的是,本发明实施例中的设备标识的同步请求中携带设备的特征数据,服务器在接收到设备标识的同步请求之后,会将服务器中该设备标识下的设备的特征数据与设备标识的同步请求中写的设备的特征数据逐一进行比对,并在比对后进行加权处理,最后汇总计算两个设备的相似度,若计算的相似度达到某一阈值,则说明二者确实为同一设备,可以将存储的设备标识发送给设备,以使设备对多个设备子标识进行恢复,从而保证进一步确保了设备标识的唯一性。
206、根据服务器加载的设备标识,对多个设备子标识进行恢复。
该步骤与上述图1所示实施例的步骤102的实现机制相同,详细请参考上述相关描述,在此不再赘述。
207、生成设备存在复用风险的告警信息。
208、输出告警信息,和/或,向服务器发送告警信息。
在一个具体实现过程中,为了能够使用户等设备相关人员获知设备的标识被修改、破坏等信息,进而采取更加有效的保护措施,本发明实施例还可以在检测到存在异常的设备子标识后,生成设备存在复用风险的告警信息,并输出告警信息,和/或,向服务器发送告警信息。例如,本发明实施例中的告警信息可以包括但不限制于文本框信息、声音提示信息。
具体地,本发明实施例以文本框信息为例对本发明实施例的技术方案进行描述。例如,可以在文本框信息中显示该设备标识被修改,其中,第一文件节点3上的设备子标识3、第一文件节点4上的设备子标识4被修改等,从而使相关用户进一步进行相应的保护措施。
需要说明的是,本发明实施例中步骤208-步骤209的执行顺序与步骤202-步骤207之间不存在先后顺序关系,例如,在执行完步骤201后,可以先执行步骤208-步骤209,再执行步骤202-步骤207。
本发明实施例的防止设备复用的方法,生成的设备标识更加安全,且能够有效防止设备标识被修改,进而防止设备被复用。
图3为本发明实施例的防止设备复用的方法实施例三的流程图,如图3所示,本发明实施例的防止设备复用的方法,在图1或图2所示实施例的基础上进一步更加详细的对本发明的技术方案进行描述。
如图3所示本发明实施例的防止设备复用的方法,具体可以包括如下步骤:
300、根据设备的特征数据,生成设备标识。
301、根据预设的碎片化处理规则,对设备标识进行碎片化处理,得到多个设备子标识。
302、向服务器发送得到的多个设备子标识。
在生成本发明实施例的设备标识后,可以向服务器发送得到的多个设备子标识,以使服务器将得到的多个设备子标识分别存储到对应的第二文件节点上,其中设备中的第一文件节点与服务器中的第二文件节点一一对应。
303、根据预设的关联规则,构造多个设备子标识之间的关联关系。
304、根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识;若检测到存在异常的设备子标识,执行步骤305,否则,结束。
305、向服务器发送异常的设备子标识的恢复请求。
在一个具体实现过程中,少量的设备子标识被修改、破坏后,可以仅仅针对异常设备子标识进行恢复,而无需对所有设备子标识进行恢复,这样能够提高设备标识的恢复效率,所以本发明实施例中为了保证该设备的设备标识的唯一性,防止该设备被复用,在检测到存在异常的设备子标识时,可以确定出异常的设备子标识,(其详细确定原理请参考图1所示实施例中的步骤101的确定方法,在此不再赘述),并向服务器发送异常的设备子标识的恢复请求,以从服务器加载第一文件节点对应的第二文件节点处存储的设备子标识。具体地,异常的设备子标识的恢复请求携带第一文件节点的标识,第一文件节点的标识用于确定第二文件节点。由于第一文件节点与第二文件节点一一对应,所以在向服务器发送了异常的设备子标识的恢复请求后,服务器可以根据第一文件节点的标识确定出第二文件节点,进而将第二文件节点处存储的设备子标识发送至设备。
306、根据第二文件节点处存储的设备子标识,对异常的设备子标识进行恢复。
在获取到第二文件节点处存储的设备子标识后,可以直接对异常的设备子标识进行恢复,该过程中无需设备再对设备标识进行碎片化处理,保证了设备的运行速度。
307、生成设备存在复用风险的告警信息。
308、输出告警信息,和/或,向服务器发送告警信息。
本发明实施例的防止设备复用的方法,生成的设备标识更加安全,且能够有效防止设备标识被修改,进而防止设备被复用,保证了设备的运行速度。
图4为本发明实施例的防止设备复用的装置实施例一的结构示意图,如图4所示,本发明实施例的防止设备复用的装置可以包括检测模块10、发送模块11和恢复模块12。
检测模块10,用于根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识,多个设备子标识是对设备的设备标识进行碎片化处理后得到的,每个设备子标识分别存储在设备对应的第一文件节点中,设备标识还存储在服务器中;
发送模块11,用于若检测模块10检测到存在异常的设备子标识,向服务器发送设备标识的同步请求,以从服务器加载设备标识;
恢复模块12,用于根据设备标识,对多个设备子标识进行恢复。
本发明实施例的防止设备复用的装置,通过采用上述各模块实现对设备标识进行恢复的实现机制与上述图1所示实施例的实现机制相同,详细可以参考上述图1所示实施例的记载,在此不再赘述。
本发明实施例的防止设备复用的装置,通过上述各模块,能够根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识,若检测到存在异常的设备子标识,向服务器发送设备标识的同步请求,以从服务器加载设备标识后,根据服务器加载的设备标识,对多个设备子标识进行恢复,保证了设备标识的唯一性。本发明实施例的技术方案,能够有效防止设备标识被修改,进而防止设备被复用。
图5为本发明实施例的防止设备复用的装置实施例二的结构示意图,如图5所示,本发明实施例的防止设备复用的装置在图4所示实施例的基础上进一步还可以包括第一生成模块13、告警模块14、第二生成模块15、处理模块16和构造模块17。
在一个具体实现过程中,第一生成模块13,用于生成设备存在复用风险的告警信息;
告警模块14,用于输出告警信息,和/或,向服务器发送告警信息。
第二生成模块15,用于根据设备的特征数据,生成设备标识;
具体地,第二生成模块15可以根据所述设备的每个特征数据的优先级,依次加载所述设备的每个特征数据;根据设定的过滤规则,检测所述设备的所有特征数据中是否存在所述设备的有效特征数据;若检测到所述设备的所有特征数据中存在所述设备的有效特征数据,根据所述设备的有效特征数据,生成所述设备标识,若检测到所述设备的所有特征数据中不存在所述设备的有效特征数据,对所述设备赋以随机特征数据;根据所述随机特征数据,生成所述设备标识。
处理模块16,用于根据预设的碎片化处理规则,对设备标识进行碎片化处理,得到多个设备子标识;
构造模块17,用于根据预设的关联规则,构造多个设备子标识之间的关联关系。
本发明实施例的防止设备复用的装置,通过采用上述各模块实现对设备标识进行恢复的实现机制与上述图2所示实施例的实现机制相同,详细可以参考上述图2所示实施例的记载,在此不再赘述。
进一步地,上述所述的装置中,发送模块11,还用于若检测模块10检测到存在异常的设备子标识,向服务器发送异常的设备子标识的恢复请求,以从服务器加载第一文件节点对应的第二文件节点处存储的设备子标识,异常的设备子标识的恢复请求携带第一文件节点的标识,第一文件节点的标识用于确定第二文件节点;
恢复模块12,还用于根据第二文件节点处存储的设备子标识,对异常的设备子标识进行恢复。
本发明实施例的防止设备复用的装置,通过采用上述各模块实现对设备标识进行恢复的实现机制与上述图3所示实施例的实现机制相同,详细可以参考上述图3所示实施例的记载,在此不再赘述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本发明实施例的实施例可提供为方法、系统或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种防止设备复用的方法,其特征在于,包括:
根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识,所述多个设备子标识是对设备的设备标识进行碎片化处理后得到的,每个设备子标识分别存储在所述设备对应的第一文件节点中,所述设备标识还存储在服务器中;
若检测到存在异常的设备子标识,向所述服务器发送所述设备标识的同步请求,以从所述服务器加载所述设备标识;
根据所述设备标识,对所述多个设备子标识进行恢复。
2.根据权利要求1所述的方法,其特征在于,所述多个设备子标识还分别存储在所述服务器对应的第二文件节点中,所述第一文件节点与所述第二文件节点一一对应,所述方法还包括:
若检测到存在异常的设备子标识,向所述服务器发送所述异常的设备子标识的恢复请求,以从所述服务器加载第一文件节点对应的所述第二文件节点处存储的设备子标识,所述异常的设备子标识的恢复请求携带所述第一文件节点的标识,所述第一文件节点的标识用于确定所述第二文件节点;
根据所述第二文件节点处存储的设备子标识,对所述异常的设备子标识进行恢复。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
生成所述设备存在复用风险的告警信息;
输出所述告警信息,和/或,向所述服务器发送所述告警信息。
4.根据权利要求1或2所述的方法,其特征在于,根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识之前,还包括:
根据所述设备的特征数据,生成所述设备标识;
根据预设的碎片化处理规则,对所述设备标识进行碎片化处理,得到所述多个设备子标识;
根据预设的关联规则,构造所述多个设备子标识之间的关联关系。
5.根据权利要求4所述的方法,其特征在于,根据所述设备的特征数据,生成所述设备标识,包括:
根据所述设备的每个特征数据的优先级,依次加载所述设备的每个特征数据;
根据设定的过滤规则,检测所述设备的所有特征数据中是否存在所述设备的有效特征数据;
若检测到所述设备的所有特征数据中存在所述设备的有效特征数据,根据所述设备的有效特征数据,生成所述设备标识。
6.根据权利要求5所述的方法,其特征在于,还包括:
若检测到所述设备的所有特征数据中不存在所述设备的有效特征数据,对所述设备赋以随机特征数据;
根据所述随机特征数据,生成所述设备标识。
7.一种防止设备复用的装置,其特征在于,包括:
检测模块,用于根据构造的多个设备子标识之间的关联关系,检测是否存在异常的设备子标识,所述多个设备子标识是对设备的设备标识进行碎片化处理后得到的,每个设备子标识分别存储在所述设备对应的第一文件节点中,所述设备标识还存储在服务器中;
发送模块,用于若所述检测模块检测到存在异常的设备子标识,向所述服务器发送所述设备标识的同步请求,以从所述服务器加载所述设备标识;
恢复模块,用于根据所述设备标识,对所述多个设备子标识进行恢复。
8.根据权利要求7所述的装置,其特征在于,所述发送模块,还用于若所述检测模块检测到存在异常的设备子标识,向所述服务器发送所述异常的设备子标识的恢复请求,以从所述服务器加载第一文件节点对应的所述第二文件节点处存储的设备子标识,所述异常的设备子标识的恢复请求携带所述第一文件节点的标识,所述第一文件节点的标识用于确定所述第二文件节点;
所述恢复模块,还用于根据所述第二文件节点处存储的设备子标识,对所述异常的设备子标识进行恢复。
9.根据权利要求7或8所述的装置,其特征在于,还包括:
第一生成模块,用于生成所述设备存在复用风险的告警信息;
告警模块,用于输出所述告警信息,和/或,向所述服务器发送所述告警信息。
10.根据权利要求7或8所述的装置,其特征在于,还包括:
第二生成模块,用于根据所述设备的特征数据,生成所述设备标识;
处理模块,用于根据预设的碎片化处理规则,对所述设备标识进行碎片化处理,得到所述多个设备子标识;
构造模块,用于根据预设的关联规则,构造所述多个设备子标识之间的关联关系。
CN201710496362.8A 2017-06-26 2017-06-26 防止设备复用的方法及装置 Active CN107341389B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710496362.8A CN107341389B (zh) 2017-06-26 2017-06-26 防止设备复用的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710496362.8A CN107341389B (zh) 2017-06-26 2017-06-26 防止设备复用的方法及装置

Publications (2)

Publication Number Publication Date
CN107341389A true CN107341389A (zh) 2017-11-10
CN107341389B CN107341389B (zh) 2019-06-28

Family

ID=60221591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710496362.8A Active CN107341389B (zh) 2017-06-26 2017-06-26 防止设备复用的方法及装置

Country Status (1)

Country Link
CN (1) CN107341389B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109657447A (zh) * 2018-11-28 2019-04-19 腾讯科技(深圳)有限公司 一种设备指纹生成方法及装置
CN110807148A (zh) * 2019-10-08 2020-02-18 北京百度网讯科技有限公司 设备标识过滤方法、装置、电子设备和存储介质
CN112163125A (zh) * 2020-09-22 2021-01-01 海尔优家智能科技(北京)有限公司 设备管理方法和装置、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932427A (zh) * 2012-09-29 2013-02-13 周万荣 一种基于限定区域的控制系统
CN105144670A (zh) * 2013-03-15 2015-12-09 高通股份有限公司 启用无线联网的个人标识系统
CN105306610A (zh) * 2014-07-04 2016-02-03 腾讯科技(深圳)有限公司 网络标识检测方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932427A (zh) * 2012-09-29 2013-02-13 周万荣 一种基于限定区域的控制系统
CN105144670A (zh) * 2013-03-15 2015-12-09 高通股份有限公司 启用无线联网的个人标识系统
CN105306610A (zh) * 2014-07-04 2016-02-03 腾讯科技(深圳)有限公司 网络标识检测方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109657447A (zh) * 2018-11-28 2019-04-19 腾讯科技(深圳)有限公司 一种设备指纹生成方法及装置
CN109657447B (zh) * 2018-11-28 2023-03-14 腾讯科技(深圳)有限公司 一种设备指纹生成方法及装置
CN110807148A (zh) * 2019-10-08 2020-02-18 北京百度网讯科技有限公司 设备标识过滤方法、装置、电子设备和存储介质
CN110807148B (zh) * 2019-10-08 2022-09-27 北京百度网讯科技有限公司 设备标识过滤方法、装置、电子设备和存储介质
CN112163125A (zh) * 2020-09-22 2021-01-01 海尔优家智能科技(北京)有限公司 设备管理方法和装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN107341389B (zh) 2019-06-28

Similar Documents

Publication Publication Date Title
CN109492378B (zh) 一种基于设备识别码的身份验证方法、服务器及介质
CN111898360B (zh) 基于区块链的文本相似性检测方法及装置、电子设备
ES2808954T3 (es) Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación
CN103368957B (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
CN109561085A (zh) 一种基于设备识别码的身份验证方法、服务器及介质
EP3270319B1 (en) Method and apparatus for generating dynamic security module
CN107341389A (zh) 防止设备复用的方法及装置
US11847223B2 (en) Method and system for generating a list of indicators of compromise
CN107169499A (zh) 一种风险识别方法及装置
CN111143808B (zh) 系统安全认证方法、装置及计算设备、存储介质
US20200244457A1 (en) Blockchain intelligent security implementation
CN114374566B (zh) 一种攻击检测方法及装置
CN111159697A (zh) 一种密钥检测方法、装置及电子设备
KR102267564B1 (ko) 원격 단말기의 능동적 보안 위협 탐지 방법
CN111767537A (zh) 基于ios操作系统的应用程序的篡改校验方法及相关设备
KR20160099160A (ko) 명령어 집합의 행위 패턴을 엔-그램 방식으로 모델링하는 방법, 그 방법으로 동작하는 컴퓨팅 장치, 및 그 방법을 컴퓨팅 장치에서 실행하도록 구성되는 기록 매체에 저장된 프로그램
CN110619022B (zh) 基于区块链网络的节点检测方法、装置、设备及存储介质
CN106559386A (zh) 一种认证方法及装置
CN108256351B (zh) 文件处理方法和装置、存储介质及终端
CN107103243A (zh) 漏洞的检测方法及装置
CN104992112B (zh) 检测安卓系统敏感信息泄露的方法和装置
CN110472978A (zh) 一种数字货币地址防篡改方法及系统
CN108090364B (zh) 一种数据泄漏源的定位方法及系统
CN109933957A (zh) 一种软件期限验证的方法及装置
CN109359274B (zh) 一种对批量生成的字符串进行识别的方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100083 Beijing, Haidian District Xueyuan Road 30 days building A 20 floor

Applicant after: Beijing Bang Bang Safety Technology Co. Ltd.

Address before: 100083 Xueyuan Road, Haidian District, Haidian District, Beijing, Haidian District, Beijing

Applicant before: Yangpuweiye Technology Limited

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant