CN109564598B - 一种终端检测方法及终端 - Google Patents

一种终端检测方法及终端 Download PDF

Info

Publication number
CN109564598B
CN109564598B CN201780047023.XA CN201780047023A CN109564598B CN 109564598 B CN109564598 B CN 109564598B CN 201780047023 A CN201780047023 A CN 201780047023A CN 109564598 B CN109564598 B CN 109564598B
Authority
CN
China
Prior art keywords
terminal
information
check
identity
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780047023.XA
Other languages
English (en)
Other versions
CN109564598A (zh
Inventor
杨俊�
周越海
孔峥嵘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN109564598A publication Critical patent/CN109564598A/zh
Application granted granted Critical
Publication of CN109564598B publication Critical patent/CN109564598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

一种终端检测方法及终端。在该方法中,终端读取该终端当前使用的电子器件的身份标识,并根据读取的身份标识生成第一校验信息;终端获取第二校验信息,第二校验信息是根据该终端的合法电子器件的身份标识预先生成的校验信息;终端将第一校验信息和第二校验信息进行匹配校验,在第一校验信息与第二校验信息不匹配时,判断该终端为非法终端。通过上述方法实施例,可以对终端的合法性进行验证,以识别仿造或非法翻新的终端,有助于避免用户被欺骗。

Description

一种终端检测方法及终端
本申请要求在2017年3月13日提交中国专利局、申请号为201710147619.9、发明名称为《一种校验终端的方法和设备》的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及终端技术领域,尤其涉及一种终端检测方法及终端。
背景技术
随着终端技术的发展,智能手机越来越普及,随之出现了一些不法分子将仿造出的手机或者非法翻新后的手机当作知名品牌的新机出售。这些仿造的手机的外观、用户界面往往与品牌手机十分接近,用户容易将其当作知名品牌手机购买,而翻新后的手机更是不易被用户察觉。用户往往是在这些手机出现问题、送往品牌相应的维修店后,才发现购买的手机并非正品,无法获取售后保障权益,造成非常差的用户体验,同时也给品牌造成了不良影响。
目前,针对仿造手机或非法翻新手机的鉴别,通常是通过对手机序列号或者国际移动设备身份标识(international mobile equipment identity,IMEI)进行校验,或者由专业人员通过专用设备对手机的硬件版本进行检查,以确认手机是否为正品。
然而,由于手机序列号以及IMEI比较容易获取,存在易于被仿冒的问题;而对硬件版本进行检查则耗时耗力,不易普及。
发明内容
本申请实施例提供一种终端检测方法及终端,用以实现对终端的合法性进行校验。
第一方面,本申请实施例提供了一种终端检测方法,包括:
终端读取该终端当前使用的电子器件的身份标识,并根据读取的身份标识生成第一校验信息;终端获取预设的第二校验信息,第二校验信息为根据该终端的合法电子器件的身份标识预先生成的校验信息;终端将第一校验信息与第二校验信息进行匹配校验,在第一校验信息与第二校验信息不匹配时,则判断该终端为非法终端。
在上述实施例中,在终端的生产过程中,可以根据终端所使用的合法电子器件的身份标识生成第二校验信息,或者在终端正规维修后修改第二校验信息。终端在校验终端合法性时,可以根据当前使用的电子器件的身份标识生成第一校验信息,并将第一校验信息与第二校验信息进行匹配校验,以实现检测终端是否为非法翻新的终端或者仿造的终端。
在一种可能的实现方式中,实现上述步骤的程序可以被写在终端的操作系统中。通常情况下,仿造的终端或被非法翻新后的终端为了仿冒知名品牌的终端,会使用与知名品牌的终端相同的操作系统,因此,即使仿造的终端或被非法翻新的终端在正常运行操作系统时,也可以实现上述功能。
在一种可能的实现方式中,第二校验信息,可以存储在终端的存储器中,那么,终端在获取第二校验信息时,可以从终端的存储器中获取预设的第二校验信息;第二校验信息也可以存储在云端,那么,终端在获取第二校验信息时,向云端发送获取第二校验信息的请求,该请求中包括该终端的身份标识,例如终端序列号或终端的IMEI,云端将与该身份标识对应的第二校验信息发送给终端。或者,还可以终端的存储器以及云端均存储有第二校验信息,当终端从这二者中的一处获取第二校验信息失败时,还可以从另一处获取。
在一种可能的实现方式中,第二校验信息可以存储在终端的非易失性存储器中。非易失性存储器不易损坏,且非专业人员无法对其进行读写,故将第二校验信息存储在非易失性存储器中不易丢失、不易被篡改。
在一种可能的实现方式中,若终端获取第二校验信息失败,则判断该终端为非法终端。例如,若终端为仿造的终端,那么该终端的存储器中可能没有存储第二校验信息,而云端中也没有存储该终端的第二校验信息。
在一种可能的实现方式中,在判定终端为非法终端后,终端可以输出判定信息,将判定信息显示给用户,以使用户知晓该终端为非法终端,避免用户被欺骗。
在一种可能的实现方式中,终端可以在接收到合法性验证指示之后,再执行上述实施例。例如,终端中可以设置有开启合法性验证的控件,当该控件被触发时,终端按照如前所述的方法进行验证。
在一种可能的实现方式中,电子器件的身份标识,可以包括以下之一或组合:中央处理器(central processing unit,CPU)芯片的身份标识,存储器芯片的身份标识,无线保真(wireless fidelity,WiFi)芯片的身份标识,蓝牙芯片的身份标识,导航芯片的身份标识,频率调制(frequency modulation,FM)芯片的身份标识,WiFi芯片对应的媒体介入控制层(media access control,MAC)地址,蓝牙芯片对应的MAC地址。
第二方面,本申请实施例还提供了一种终端,该终端具有实现上述第一方面方法实施例中终端行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或所述软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,所述终端的结构中包括读取单元、生成单元、获取单元、匹配单元和判定单元,这些单元可以执行上述方法示例中相应功能,具体参见方法示例中的详细描述,此处不做赘述。
第三方面,本申请实施例还提供了一种终端,该终端具有实现上述第一方面方法实施例中终端行为的功能。所述功能可以通过硬件实现。所述终端的结构中包括处理器,以及分别与处理器连接的存储器和收发器。其中,处理器用于调用所述存储器中预先存储的计算机程序执行上述第一方面方法示例中终端行为的功能,具体参见方法示例中的详细描述,此处不做赘述。
第四方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当指令在计算机上运行时,使得计算机执行如第一方面所述的方法实施例。
附图说明
图1为本申请实施例提供的一种终端的结构示意图;
图2A为本申请实施例提供的校验信息生成过程示意图之一;
图2B为本申请实施例提供的校验信息生成过程示意图之二;
图3为本申请实施例提供的一种终端检测方法流程示意图;
图4为本申请实施例提供的另一种终端检测方法流程示意图;
图5为本申请实施例提供的另一种终端的结构示意图。
具体实施方式
下面将结合附图对本申请实施例作进一步地详细描述。
本申请实施例涉及的终端,可以包括手机、平板电脑、个人数字助理(personaldigital assistant,PDA)、车载电脑、可穿戴设备等。
图1示出的是与本发明实施例相关的终端100的部分结构的框图。如图1所示,终端100可以包括处理器110、分别与处理器110连接的存储器120、显示器130,可选地,终端100还可以包括射频(radio frequency,RF)电路140、音频电路150、扬声器151、麦克风152、其他输入设备160等,此外,终端100还包括为其供电的电源。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。
下面结合图1对终端100的各个构成部件进行具体的介绍:
处理器110是终端100的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器120内的计算机程序和/或模块,以及调用存储在存储器120内的数据,执行终端100的各种功能和处理数据,从而对终端进行整体监控。
可选的,处理器110可包括一个或多个处理单元。处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
存储器120,可用于存储计算机程序和数据,处理器110通过运行预先存储在存储器120中的计算机程序,执行终端100的各种功能应用以及数据处理。存储器120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统(例如,安卓操作系统或IOS操作系统)、至少一个功能所需的应用程序;存储数据区可存储根据终端100的使用所创建的数据等,例如联系人信息等。
显示器130,可用于显示提供给用户的信息、由用户输入的信息以及终端100的各种菜单等。
RF电路140,可用于收发信息或通话过程中,信号的接收和发送。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(low noise amplifier,LNA)、双工器等。此外,RF电路还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(global system ofmobile communication,GSM)、通用分组无线服务(general packet radio service,GPRS)、码分多址(code division multiple access,CDMA)、宽带码分多址(wideband codedivision multiple access,WCDMA)、长期演进(long term evolution,LTE)、电子邮件、短消息服务(short messaging service,SMS)等。
音频电路150、扬声器151、麦克风152可提供用户与终端100之间的音频接口。音频电路150可将接收到的音频数据转换后的信号,传输到扬声器151,由扬声器151转换为声音信号输出;另一方面,麦克风152将收集的声音信号转换为信号,由音频电路150接收后转换为音频数据,再将音频数据输出至RF电路140以发送给比如另一终端,或者将音频数据输出至存储器120以便进一步处理。
其他输入设备160可用于接收输入的数字或字符信息,以及产生与终端100的用户设置以及功能控制有关的键信号输入。具体地,其他输入设备160可包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、操作杆等中的一种或多种。
终端100还包括给各个部件供电的电源(比如电池),可选的,电源可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
尽管未在图中示出,终端100还可以包括摄像头、蓝牙模块、导航模块、WiFi模块、FM模块等,在此不再赘述。
下面介绍本申请实施例提供的终端检测方法。
在执行本申请实施例提供的终端检测方法流程之前,可以根据终端使用的合法电子器件的身份标识生成用于检测终端合法性的基准校验信息,即本申请实施例中的第二校验信息。
一般来说,正规厂商生产的电子器件,至少有一个用于唯一标识该电子器件的身份标识。例如,每个CPU芯片有其唯一的身份标识号(identification,ID),每个存储器的芯片也有其唯一的ID。
一个终端中可以包含有CPU芯片、存储器芯片,以及WiFi芯片、蓝牙芯片、导航芯片、FM芯片等。相应的,用于生成第二校验信息的电子器件的身份标识,可以包括CPU芯片的ID、存储芯片的ID、WiFi芯片的ID、蓝牙芯片的ID、导航芯片的ID以及FM芯片的ID等。当然,也可以仅使用上述多种芯片ID中的一种或组合用于生成第二校验信息。
随着芯片集成技术的发展,也可以将多种芯片的功能集成到一个芯片中。例如,目前业界已经开始在终端中使用“四合一芯片”,即用于实现WiFi功能、蓝牙功能、导航功能、FM功能的芯片。对于使用了这种“四合一芯片”的终端,处理器在执行上述步骤时,可以相应读取该“四合一芯片”的ID。
用于唯一标识电子器件的身份标识,除了上述ID之外,还可以包括其他信息。例如,每个WiFi芯片,都对应一个唯一的MAC地址;每个蓝牙芯片也对应一个唯一的MAC地址。因此,也可以将WiFi芯片的MAC地址作为WiFi芯片的身份标识,将蓝牙芯片的MAC地址作为蓝牙芯片的身份标识。
当然,用于生成第二校验信息的电子器件的身份标识,可以既包括电子器件的ID,也包括该电子器件对应的MAC地址。此外,终端中还可以包括其他电子器件,因此,用于生成第二校验信息的电子器件的身份标识,还可以包括除上述电子器件之外的其他电子器件的身份标识,本申请对此不做限制。
通常情况下,终端的第二校验信息,可以是在终端的生成过程中根据该终端的初始各电子器件的身份标识生成的,或者,还可以是在该终端更换了电子器件后根据更换后的各电子器件的身份标识生成的。
若第二校验信息中包括多种电子器件的身份标识的信息,在一种可能的实现方式中,在生成第二校验信息时,可以根据各身份标识、按照预先约定的算法生成一个ID校验码,可以减少终端或云端服务器存储第二校验信息所需的存储空间,简化终端获取第二校验信息的过程。当然,也可以将各电子器件的身份标识分别存储,本申请对此不做限制。
为了减少第二校验信息被非法窃取的情况,可以根据预先约定的加密算法对生成的ID校验码进行加密,或者对各电子器件的身份标识分别进行加密。约定的加密算法可以是任意的加密算法,本申请对此不做限制。当然,也可以不进行加密。
在一个具体实施例中,在终端的生产过程中,可以由其它能够读取终端电子器件身份标识的设备执行如图2A所示的流程:读取各电子器件的身份标识,具体地,可以读取终端CPU芯片的ID、嵌入式多媒体卡(embedded multi media card,EMMC)芯片的ID、WiFi芯片对应的MAC地址、蓝牙芯片对应的MAC地址以及其他电子器件的身份标识,然后根据上述各身份标识信息、按照预先约定的算法生成一个ID校验码,并对该ID校验码进行加密,将其写入终端的非易失性存储器中;此外,还可以读取该终端的序列号和/或IMEI,然后将该序列号和/或IMEI与生成的ID校验码对应保存在云端。当然上述流程也可以由终端在初次开机时中的处理器执行。
在另外一个具体实施例中,终端在正规维修店更换了EMMC芯片之后,可以由维修人员使用具有上述功能的设备执行如图2B所述的流程:读取CPU芯片的ID、更换后的EMMC芯片的ID、WiFi芯片对应的MAC地址、蓝牙芯片对应的MAC地址,按照同一算法生成一个新的ID校验码,并使用相同的加密算法对ID校验码进行加密,然后将加密后的ID校验码写入终端的非易失性存储器、删除原有的ID校验码;还可以读取该终端的序列号和/或IMEI,将云端中保存的与该序列号和/或IMEI对应的ID校验码替换为新生成的ID校验码。
通过上述实施例,实现了在终端存储器和/或云端中保存有用于检测终端合法性的第二校验信息,以便后续能够根据第二校验信息对终端的合法性进行校验。
参见图3,为本申请实施例提供的终端检测方法的流程示意图,如图所示,该方法具体包括以下步骤:
步骤301、终端中的处理器读取该终端当前使用的电子器件的身份标识。
在执行上述步骤时,终端中的处理器需要根据用于生成第二校验信息的电子器件的身份标识,相应的读取当前电子器件的身份标识。
例如,若用于生成第二校验信息的电子器件的身份标识包括CPU芯片的ID、存储芯片的ID、WiFi芯片的MAC地址和蓝牙芯片对应的MAC地址,那么终端中的处理器在执行上述步骤时,相应的读取当前CPU芯片的ID、当前存储芯片的ID、当前WiFi芯片的MAC地址和当前蓝牙芯片对应的MAC地址
步骤302、终端中的处理器根据读取的身份标识生成第一校验信息。
终端中的处理器根据读取的身份标识、按照预先约定的算法生成第一校验信息。具体地,预先约定的算法与生成第二校验信息时采用的算法一致。
例如,在生成第二校验信息时,若采用A算法将多种电子器件的身份标识生成一个ID校验码,在终端中的处理器也采用A算法将读取的当前使用的多种电子器件的身份标识生成新ID校验码。又例如,在生成第二校验信息时,采用B算法对ID校验码进行加密,在终端中的处理器也采用B算法对新生成的ID校验码进行加密,以得到第一校验信息。
步骤303、终端中的处理器获取第二校验信息,第二校验信息为根据该终端的合法电子器件的身份标识预先生成的校验信息。
如前所述,第二校验信息可以被存储在终端的存储器中,也可以被存储在云端,那么终端中的处理器获取第二校验信息时,可以从终端的存储器中读取第二校验信息,也可以请求从云端获取第二校验信息。
具体地,当终端需要从云端获取第二校验信息时,终端可以向云端发送获取第二校验信息的请求,该请求中包括终端的身份标识。如前所述,在云端中,若第二校验信息与终端的序列号对应存储,那么请求中包括的身份标识应为终端的序列号;若第二校验信息与终端的IMEI对应存储,那么请求中包括的身份标识应为终端的IMEI;若第二校验信息与终端的序列号和IMEI对应存储,那么根据预先约定,获取第二校验信息的请求中可以仅包括终端的序列号或IMEI,或者需要同时包含序列号和IMEI才能够从云端获取第二校验信息。云端接收到获取第二校验信息的请求后,根据请求中包含的终端的身份标识,对应查找该终端的第二校验信息,并将第二校验信息发送给终端。
在一些实施例中,由于仿造的终端的存储器中没有保存有第二校验信息,而云端中也没有保存有仿造终端的第二校验信息,因此该仿造的终端中的处理器无法从存储器或云端中读取到第二校验信息,即获取第二校验信息失败,此时,可以判断该终端为非法终端。
在一种可能的实现方式,上述获取第二校验信息的步骤也可以在步骤301和步骤302之前执行,即先获取预先生成的第二校验信息,再读取终端当前的电子器件的身份标识并生成第一校验信息,本申请对此不做限制。
步骤304、终端中的处理器将第一校验信息与第二校验信息进行匹配校验,在第一校验信息与第二校验信息不匹配时,判断该终端为非法终端。
在一些实施例中,不法分子对回收的旧终端进行非法翻新,即对旧终端中的老旧或者已损坏的电子器件进行更换,并对旧终端的外壳进行翻新,使其看起来与新终端无异并当作新终端进行售卖。通常情况下,不法分子并不知晓终端的存储器中存储有根据终端合法电子器件的身份标识生成的第二校验信息,没有对第二校验信息进行修改,此时第一校验信息与第二校验不匹配,即可判定终端为非法终端。
在另外一些情况下,第二校验信息被存储到终端的非易失性存储器中,而对终端中的非易失性存储器进行读写需要非常专业的技术人员及设备,增加了不法分子对第二校验信息进行篡改的难度。
此外,第二校验信息可以是根据多种电子器件的身份标识生成的一个ID校验码,第二校验信息还可以被加密,若不法分子想要篡改终端存储器中存储的第二校验信息,需要知道生成ID校验码的算法以及加密时所使用的算法,这也给不法分子篡改第二校验信息增加了难度。
在一种可能的实现方式中,为了避免由于终端存储器中存储的第二校验信息被篡改而使得校验结果不正确,终端可以从终端的存储器和云端分别获取第二校验信息,并对获取的两个第二校验信息进行匹配,若不匹配,也可以判定该终端为非法终端。
进一步地,在判断该终端为非法终端后,该终端中的处理器还可以输出判断信息,将判定信息通过显示器展示给用户,以提示用户该终端为非法终端。
此外,在一种可能的实现方式中,上述对终端进行合法性校验的过程,可以在终端开机时自动进行。如图4所示,在开机后自动执行本申请实施例提供的对终端电子器件进行检测的过程,若判定该终端为非法终端,可以将判定信息展示给用户,若判定结构为该终端为合法终端,可以正常开机不显示判定信息,当然也可以将判定信息展示给用户。
在另外一种可能的实现方式中,上述对终端进行合法性校验的过程,也可以在该终端接收到合法性验证指示之后再执行。例如,终端中可以设置有开启合法性验证的控件,当该控件被触发时,终端按照如前所述的方法进行验证。
在一些实施例中,用于实现上述对终端进行合法性校验的程序,可以被写入终端的操作系统中,即终端运行该操作系统即可实现上述合法性验证的功能。通常情况下,仿造的终端或被非法翻新后的终端为了仿冒知名品牌的终端,会使用与知名品牌的终端相同的操作系统,因此,即使仿造的终端或被非法翻新的终端在正常运行操作系统时,也可以实现上述功能。在另外一些实施例中,也可以通过在终端上安装应用程序(application,App)以实现上述方法实施例。
在上述实施例中,在终端的生产过程可以根据终端所使用的合法电子器件的身份标识生成第二校验信息,或者在终端正规维修后修改第二校验信息。终端在校验终端合法性时,可以根据当前使用的电子器件的身份标识生成第一校验信息,并将第一校验信息与第二校验信息进行匹配校验,以实现检测终端是否为非法翻新的终端或者仿造的终端。
基于相同的技术构思,本申请实施例还提供了一种终端,用以实现上述方法实施例。该终端的结构示意图如图5所示,包括:读取单元501、生成单元502、获取单元503、校验单元504以及判定单元505。
具体地,读取单元501,用于读取所述终端当前使用的电子器件的身份标识。
生成单元502,用于根据所述身份标识生成第一校验信息。
获取单元503,用于获取预设的第二校验信息,所述第二校验信息为根据所述终端的合法电子器件的身份标识预先生成的校验信息。
校验单元504,用于将第一校验信息与第二校验信息进行匹配校验。
判定单元505,用于在所述第一校验信息与所述第二校验信息不匹配时,则判定所述终端为非法终端。
在一种可能的实现方式中,获取单元503在获取预设的第二校验信息时,具体用于:从所述终端的存储器中获取预设的第二校验信息;和/或,向云端发送获取所述第二校验信息的请求,所述请求中包括所述终端的身份标识,并接收云端发送的对应所述终端的身份标识的第二校验信息。
在一种可能的实现方式中,该终端还包括非易失性存储器,用于存储第二校验信息。
在一种可能的实现方式中,该终端还包括输出单元,用于在所述判断单元判定所述终端为非法终端之后,输出判定信息,以提示用户所述终端为非法终端。
在一种可能的实现方式中,该终端还包括接收单元506,用于在读取单元501读取所述终端当前使用的电子器件的身份标识之前,接收合法性验证指示。
在一种可能的实现方式中,上述电子器件的身份标识,包括以下之一或组合:
CPU芯片的身份标识,存储器芯片的身份标识,WiFi芯片的身份标识,蓝牙芯片的身份标识,导航芯片的身份标识,FM芯片的身份标识,WiFi芯片对应的MAC地址,蓝牙芯片对应的MAC地址。
基于相同的技术构思,本申请实施例还提供了一种终端,用以实现上述方法实施例。本申请实施例提供的终端的结构示意图可以如图1所示,但不限于图1所示的终端。该终端包括:处理器,与所述处理器连接的存储器。
其中,处理器,用于调用存储器中预先存储的计算机程序执行:
读取终端当前使用的电子器件的身份标识;根据身份标识生成第一校验信息;获取预设的第二校验信息,第二校验信息为根据终端的合法电子器件的身份标识预先生成的校验信息;将第一校验信息与第二校验信息进行匹配校验,在第一校验信息与第二校验信息不匹配时,则判定终端为非法终端。
在一种可能的实现方式中,所述处理器在获取预设的第二校验信息时,具体用于:从所述终端的存储器中获取预设的第二校验信息;和/或,所述终端还包括收发器,所述处理器在获取预设的第二校验信息时,具体用于:通过所述收发器向云端发送获取所述第二校验信息的请求,所述请求中包括所述终端的身份标识,并接收云端发送的对应所述终端的身份标识的第二校验信息。
在一种可能的实现方式中,所述处理器还用于:若获取第二校验信息失败,则判断所述终端为非法终端。
在一种可能的实现方式中,存储第二校验信息的存储器为非易失性存储器。
在一种可能的实现方式中,所述终端还包括输出设备。所述处理器,在判定所述终端为非法终端之后,还用于:通过所述输出设备输出判定信息,以提示用户所述终端为非法终端。
可选地,输出设备可以是图1所示的显示器,也可以是扬声器,或者图中未示出的其他部件。
在一种可能的实现方式中,所述处理器,在读取所述终端当前使用的电子器件的身份标识之前,还用于:接收合法性验证指示。
在一种可能的实现方式中,所述电子器件的身份标识,包括以下之一或组合:
CPU芯片的身份标识,存储器芯片的身份标识,WiFi芯片的身份标识,蓝牙芯片的身份标识,导航芯片的身份标识,FM芯片的身份标识,WiFi芯片对应的MAC地址,蓝牙芯片对应的MAC地址。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,当这些计算机指令在计算机上运行时,使得计算机有能力执行上述方法实施例中的任一实施例所描述的方案。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请实施例的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (11)

1.一种终端检测方法,其特征在于,包括:
终端在开机时读取所述终端当前使用的电子器件的身份标识;
所述终端根据所述身份标识生成第一校验信息;
所述终端向云端发送获取第二校验信息的请求,所述请求中包括所述终端的身份标识,并接收云端发送的对应所述终端的身份标识的第二校验信息,所述第二校验信息为根据所述终端的合法电子器件的身份标识预先生成的校验信息;
所述终端将第一校验信息与第二校验信息进行匹配校验,在所述第一校验信息与所述第二校验信息不匹配时,则判定所述终端为非法终端,并将显示判定。
2.如权利要求1所述的方法,其特征在于,还包括:
若所述终端获取第二校验信息失败,则判断所述终端为非法终端。
3.如权利要求1或2所述的方法,其特征在于,在判定所述终端为非法终端之后,还包括:
所述终端输出判定信息,以提示用户所述终端为非法终端。
4.如权利要求1或2所述的方法,其特征在于,在终端读取所述终端当前使用的电子器件的身份标识之前,还包括:
所述终端接收合法性验证指示。
5.如权利要求1或2所述的方法,其特征在于,所述电子器件的身份标识,包括以下之一或组合:
中央处理器CPU芯片的身份标识,存储器芯片的身份标识,无线保真WiFi芯片的身份标识,蓝牙芯片的身份标识,导航芯片的身份标识,频率调制FM芯片的身份标识,WiFi芯片对应的媒体介入控制层MAC地址,蓝牙芯片对应的MAC地址。
6.一种终端,其特征在于,包括:处理器,与所述处理器连接的存储器;
所述处理器,用于在开机时调用所述存储器中预先存储的计算机程序执行:
读取所述终端当前使用的电子器件的身份标识;
根据所述身份标识生成第一校验信息;
获取预设的第二校验信息,所述第二校验信息为根据所述终端的合法电子器件的身份标识预先生成的校验信息;
将第一校验信息与第二校验信息进行匹配校验,在所述第一校验信息与所述第二校验信息不匹配时,则判定所述终端为非法终端,并通过所述终端的显示器显示判定结果;
所述终端还包括收发器,所述处理器在获取预设的第二校验信息时,具体用于:通过所述收发器向云端发送获取所述第二校验信息的请求,所述请求中包括所述终端的身份标识,并接收云端发送的对应所述终端的身份标识的第二校验信息。
7.如权利要求6所述的终端,其特征在于,所述处理器还用于:
若获取第二校验信息失败,则判断所述终端为非法终端。
8.如权利要求6或7所述的终端,其特征在于,所述终端还包括输出设备;
所述处理器,在判定所述终端为非法终端之后,还用于:
通过所述输出设备输出判定信息,以提示用户所述终端为非法终端。
9.如权利要求6或7所述的终端,其特征在于,所述处理器,在读取所述终端当前使用的电子器件的身份标识之前,还用于:
接收合法性验证指示。
10.如权利要求6或7所述的终端,其特征在于,所述电子器件的身份标识,包括以下之一或组合:
中央处理器CPU芯片的身份标识,存储器芯片的身份标识,无线保真WiFi芯片的身份标识,蓝牙芯片的身份标识,导航芯片的身份标识,频率调制FM芯片的身份标识,WiFi芯片对应的媒体介入控制层MAC地址,蓝牙芯片对应的MAC地址。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1-5任一所述的方法。
CN201780047023.XA 2017-03-13 2017-06-30 一种终端检测方法及终端 Active CN109564598B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710147619 2017-03-13
CN2017101476199 2017-03-13
PCT/CN2017/091045 WO2018166109A1 (zh) 2017-03-13 2017-06-30 一种终端检测方法及终端

Publications (2)

Publication Number Publication Date
CN109564598A CN109564598A (zh) 2019-04-02
CN109564598B true CN109564598B (zh) 2022-04-22

Family

ID=63521626

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780047023.XA Active CN109564598B (zh) 2017-03-13 2017-06-30 一种终端检测方法及终端

Country Status (2)

Country Link
CN (1) CN109564598B (zh)
WO (1) WO2018166109A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110928730A (zh) * 2019-06-25 2020-03-27 康骏阳 一种智能终端的验证方法及验证装置
CN112636402A (zh) * 2019-09-24 2021-04-09 北京小米移动软件有限公司 充电方法及装置、电子设备
CN111061701B (zh) * 2019-11-27 2023-08-29 Oppo(重庆)智能科技有限公司 信息处理方法、装置、服务器及计算机可读介质
CN111177669A (zh) * 2019-12-11 2020-05-19 宇龙计算机通信科技(深圳)有限公司 终端的识别方法、装置、终端及存储介质
CN113572716B (zh) * 2020-04-29 2023-08-08 青岛海尔洗涤电器有限公司 设备检测方法及系统
CN112630618A (zh) * 2020-11-20 2021-04-09 深圳市国微电子有限公司 一种芯片测试的方法和装置
CN112910886A (zh) * 2021-01-29 2021-06-04 中国电力科学研究院有限公司 一种对锁具的身份进行校验的方法及系统
CN113468007A (zh) * 2021-06-30 2021-10-01 完美世界(北京)软件科技发展有限公司 设备标识信息验证方法、装置、设备和存储介质
CN114238929B (zh) * 2021-12-20 2022-09-13 深圳市德仪电子科技有限公司 一种内置运放的mcu芯片及其在变频系统中的应用
CN114462104B (zh) * 2021-12-30 2023-11-14 苏州浪潮智能科技有限公司 一种客户sn的确认方法、装置及计算机可读存储介质
CN116341011B (zh) * 2023-05-11 2023-08-11 上海芯联芯智能科技有限公司 一种检测系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103500405A (zh) * 2013-09-26 2014-01-08 北京奇虎科技有限公司 用于对目标终端标称型号进行鉴别的方法及其设备
CN103606086A (zh) * 2013-11-05 2014-02-26 上海优思通信科技有限公司 移动智能终端的防伪方法
CN104966002A (zh) * 2015-07-03 2015-10-07 北京数字联盟网络科技有限公司 识别虚假移动终端的方法和装置
CN105631678A (zh) * 2014-10-28 2016-06-01 杭州华三通信技术有限公司 部件防伪方法和装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126765A (ja) * 2002-09-30 2004-04-22 Nec Corp 携帯情報機器、認証方法およびプログラム
CN100515134C (zh) * 2006-07-10 2009-07-15 王磊 手机软件加密和验证方法
US8850543B2 (en) * 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
CN104134020A (zh) * 2013-05-03 2014-11-05 杨高赟 一种基于网络数据库的智能终端软件防盗版方法及系统
CN103646044A (zh) * 2013-11-19 2014-03-19 北京奇虎科技有限公司 移动终端鉴别方法及装置
CN105512583A (zh) * 2014-09-23 2016-04-20 深圳富泰宏精密工业有限公司 一种隐藏式摄影防盗系统与方法
CN104331797B (zh) * 2014-11-28 2017-09-22 山东鲁能智能技术有限公司 一种基于移动终端的离线充电设备的支付方法
CN105391696B (zh) * 2015-10-20 2019-01-25 山东泰信电子股份有限公司 终端注册、校验方法及终端注册、校验系统
CN105391695B (zh) * 2015-10-20 2018-12-14 山东泰信电子股份有限公司 一种终端注册方法及校验方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103500405A (zh) * 2013-09-26 2014-01-08 北京奇虎科技有限公司 用于对目标终端标称型号进行鉴别的方法及其设备
CN103606086A (zh) * 2013-11-05 2014-02-26 上海优思通信科技有限公司 移动智能终端的防伪方法
CN105631678A (zh) * 2014-10-28 2016-06-01 杭州华三通信技术有限公司 部件防伪方法和装置
CN104966002A (zh) * 2015-07-03 2015-10-07 北京数字联盟网络科技有限公司 识别虚假移动终端的方法和装置

Also Published As

Publication number Publication date
CN109564598A (zh) 2019-04-02
WO2018166109A1 (zh) 2018-09-20

Similar Documents

Publication Publication Date Title
CN109564598B (zh) 一种终端检测方法及终端
US9843569B2 (en) Method and apparatus for access credential provisioning
CN102016867B (zh) 基于至少一个已安装的简档来授权执行软件代码的系统和方法
CN104703170A (zh) 下载运营商的文件的方法及设备
CN103974250A (zh) 配置方法和设备
CN105490711A (zh) 蓝牙自动连接方法以及主设备、从设备和系统
CN103248495B (zh) 一种应用内付费的方法、服务器、客户端和系统
CN107154935B (zh) 业务请求方法及装置
CN106255102B (zh) 一种终端设备的鉴定方法及相关设备
CN111800273B (zh) 信息处理方法、电子设备及存储介质
CN110300400B (zh) 一种签到方法、装置、电子设备及存储介质
CN111080857B (zh) 车辆数字钥匙管理使用方法、装置、移动终端及存储介质
US11240236B2 (en) Methods for authorizing use of an application on a device
CN104901806A (zh) 一种虚拟资源处理方法、装置和系统
EP2705455B1 (en) Determination of apparatus configuration and programming data
CN104796262A (zh) 数据加密方法及终端系统
CN106775834A (zh) 刷机验证方法和装置
CN105471920A (zh) 一种验证码处理方法及装置
CN112073414A (zh) 一种工业互联网设备安全接入方法及相关装置
US20190042758A1 (en) A method of verifying the integrity of an electronic device, and a corresponding electronic device
KR100780362B1 (ko) 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치
US11843947B2 (en) Electronic device and authentication method in electronic device
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
US20210182441A1 (en) Cable Security
CN113709849A (zh) 待入网设备的入网方法和装置、存储介质及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant