CN112787994B - 电子设备的设备id的处理方法、装置、设备及存储介质 - Google Patents

电子设备的设备id的处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112787994B
CN112787994B CN202011560606.2A CN202011560606A CN112787994B CN 112787994 B CN112787994 B CN 112787994B CN 202011560606 A CN202011560606 A CN 202011560606A CN 112787994 B CN112787994 B CN 112787994B
Authority
CN
China
Prior art keywords
equipment
software
information
piece
electronic equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011560606.2A
Other languages
English (en)
Other versions
CN112787994A (zh
Inventor
孙吉平
史继超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN202011560606.2A priority Critical patent/CN112787994B/zh
Publication of CN112787994A publication Critical patent/CN112787994A/zh
Application granted granted Critical
Publication of CN112787994B publication Critical patent/CN112787994B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种电子设备的设备ID的生成方法、处理方法及装置,处理方法包括:获取电子设备的至少一个硬件信息和至少一个软件信息;查找所述至少一个硬件信息各自对应的密文数据,以及所述至少一个软件信息各自对应的密文数据;利用所述至少一个硬件信息和所述至少一个软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID;基于所述多个第一设备ID确定所述电子设备的第二设备ID。本公开通过电子设备的硬件信息和软件信息查找各自对应的密文数据,并利用硬件信息和软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID,基于多个第一设备ID确定电子设备的第二设备ID,从而获得较稳定可靠的设备ID。

Description

电子设备的设备ID的处理方法、装置、设备及存储介质
技术领域
本公开涉及电子设备的设备标识技术领域,特别涉及一种电子设备的设备ID的生成方法、处理方法及装置。
背景技术
设备唯一ID(简称设备ID),简单来说可以是一串字符串,映射现实中硬件设备。标识唯一的设备可以作为唯一身份的基础,有十分广泛的用途,例如,可以应用于金融行业、营销领域等。在广告营销领域可以根据设备ID 来推送个人定制化广告,在金融领域设备ID可以作为风险控制、行为监控的依据。理想的设备ID要求准确、可靠(稳定)。例如,对于手机而言,可以获取手机的IMEI作为设备ID。然而,在实际应用中,要获取准确、可靠的设备ID往往会存在很多障碍。
例如,ARM硬件多种多样,没有统一的标准,而Linux系统考虑到硬件环境,常常会使用裁剪版Linux系统。在这种情况下,往往较难获取到这些设备的稳定可靠的设备ID。
发明内容
有鉴于此,本公开实施例的目的在于提供一种电子设备的设备ID的生成方法、处理方法及装置,用于解决较难获取稳定可靠电子设备的设备ID 的问题。
第一方面,本公开实施例提供了一种电子设备的设备ID的处理方法,其中,包括:
获取电子设备的至少一个硬件信息和至少一个软件信息;
查找所述至少一个硬件信息各自对应的密文数据,以及所述至少一个软件信息各自对应的密文数据;
利用所述至少一个硬件信息和所述至少一个软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID;
基于所述多个第一设备ID确定所述电子设备的第二设备ID。
在一种可能的实施方式中,所述硬件信息对应的密文数据为利用所述硬件信息对所述第一设备ID加密而得到;所述软件信息对应的密文数据为利用所述软件信息对所述第一设备ID加密而得到。
在一种可能的实施方式中,所述第一设备ID的生成步骤,包括:
在能够获取到所述电子设备的CPU ID的情况下,利用预设算法对所述 CPU ID进行计算,得到所述第一设备ID。
在一种可能的实施方式中,第一设备ID的生成步骤,还包括:
在未获取到所述CPU ID的情况下,获取所述电子设备的MAC地址;
利用预设算法对所述MAC地址进行计算,得到所述第一设备ID。
在一种可能的实施方式中,第一设备ID的生成步骤,还包括:
在未获取到所述CPU ID以及未获取到所述电子设备的MAC地址的情况下,生成随机字符串;
利用预设算法对所述随机字符串、通用唯一识别码以及所述电子设备的滴答数进行计算,得到所述第一设备ID。
在一种可能的实施方式中,所述处理方法还包括:
隐藏所述密文数据以及所述密文数据的存储路径。
在一种可能的实施方式中,基于所述多个第一设备ID确定所述电子设备的第二设备ID,包括:
如果所述多个第一设备ID相同,则将所述第一设备ID确定为所述第二设备ID;或者,
计算所述多个第一设备ID中相同的所述第一设备ID对应的总权重值;
在所述总权重值大于或等于预设阈值的情况下,将相同的所述第一设备 ID确定为所述第二设备ID。
在一种可能的实施方式中,所述处理方法还包括:
如果与所述第二设备ID对应的授权信息有效,则启动第一软件;其中,所述第一软件为安装在所述电子设备上的软件,所述第一软件的授权信息与所述第一设备ID预先绑定;或者,
如果与所述第二设备ID绑定的电子设备对应的授权信息有效,则启动所述电子设备;其中,所述电子设备对应的授权信息与所述第一设备ID预先绑定。
第二方面,本公开实施例还提供了一种电子设备的设备ID的处理方法,其包括:
生成所述电子设备的第一设备ID;
获取电子设备的至少一个硬件信息和至少一个软件信息;
分别利用所述至少一个硬件信息和至少一个软件信息,对所述第一设备 ID加密,得到所述至少一个硬件信息和所述至少一个软件信息各自对应的密文数据。
第三方面,本公开实施例还提供了一种电子设备的设备ID的处理装置,其包括:
第一获取模块,用于获取电子设备的至少一个硬件信息和至少一个软件信息;
查找模块,用于查找所述至少一个硬件信息各自对应的密文数据,以及所述至少一个软件信息各自对应的密文数据;
解密模块,用于利用所述至少一个硬件信息和所述至少一个软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID;
策略模块,用于基于所述多个第一设备ID确定所述电子设备的第二设备ID。
第四方面,本公开实施例还提供了一种电子设备的设备ID的处理装置,其包括:
第一生成模块,用于生成所述电子设备的第一设备ID;
第二获取模块,用于获取电子设备的至少一个硬件信息和至少一个软件信息;
加密模块,用于分别利用所述至少一个硬件信息和至少一个软件信息,对所述第一设备ID加密,得到所述至少一个硬件信息和所述至少一个软件信息各自对应的密文数据。
第五方面,本公开还提供了一种存储介质,其中,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述任意一项所述的电子设备的设备ID的处理方法的步骤。
第六方面,本公开还提供了一种电子设备,其中,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如上述任意一项所述的电子设备的设备ID的处理方法的步骤。
本公开通过电子设备的硬件信息和软件信息查找各自对应的密文数据,并利用硬件信息和软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID,基于多个第一设备ID确定电子设备的第二设备ID,从而获得较稳定可靠的设备ID。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本公开所提供的一种电子设备的设备ID的处理方法的流程图;
图2示出了本公开所提供的处理方法中第一设备ID的生成方法的流程图;
图3示出了本公开所提供的处理方法中基于多个第一设备ID确定电子设备的第二设备ID的方法流程图;
图4示出了本公开所提供的处理方法在一授权管理场景下的方法流程图;
图5示出了本公开所提供的另一种电子设备的设备ID的处理方法的流程图;
图6示出了本公开所提供的处理方法在搭载ARM Linux的电子设备下的执行的流程图;
图7示出了本公开所提供的一种电子设备的设备ID的处理装置的结构示意图;
图8示出了本公开所提供的另一种电子设备的设备ID的处理装置的结构示意图;
图9示出了本公开所提供的电子设备的结构示意图。
具体实施方式
为了使得本公开的目的、技术方案和优点更加清楚,下面将结合本公开的附图,对本公开的技术方案进行清楚、完整地描述。显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于所描述的本公开的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
为了保持本公开的以下说明清楚且简明,本公开省略了已知功能和已知部件的详细说明。
ARM Linux是应用于物联网(IoT)设备的裁剪版Linux操作系统,ARM Linux开发者可以根据使用环境选择Linux操作系统的部分组件,减少系统运行所需资源(CPU、内存),降低耗电量,只保留最核心的部分。在特定场景下,剪裁版Linux甚至可以不支持外接设备和USB。也就是说,ARM Linux 与标准发行版Linux系统的主要区别是只保留个别核心功能,无交互界面,缺少大量的系统功能组件。这就容易造成系统内置命令的兼容性不好,也即,部分正常系统命令在ARM Linux系统下不可用,例如查询系统信息的功能接口可能会因为系统组件缺失无法得到结果。这就容易导致无法获取到稳定可靠的设备ID的问题。例如,当CPU没有按照Linux标准提供唯一ID时,需要使用设备ID的一方将无法获取到稳定可靠的设备ID。
SoC芯片,体积小、功耗低,芯片已集成CPU、存储、网卡等组件,更换硬件成本远高于芯片本身的价值。并且,SoC芯片易复制,小型制造厂即可制造,同批次硬件规格可以完全相同。在硬件芯片大规模生产的情况下,芯片组件可能缺少唯一标识。
不同电子设备厂商的产品所使用的Linux ARM系统都存在差异,例如扫地机器人、智能摄像头、人脸闸机等。系统组件不确定,裁剪后保留的内容功能不确定。ARM Linux以及SOC芯片的这种不确定性,导致往往较难获取到这些电子设备的稳定可靠的设备ID。
本申请实施例首先提供一种电子设备的设备ID的生成方法,采用该方法可以获得相对稳定可靠的设备ID。该设备ID的生成方法使用范围较广,适合应用在采用常规方法无法获取到稳定可靠的设备标识的电子设备中,尤其适合应用在搭载了ARM Linux操作系统的电子设备中。其次,本申请实施例提供了一种设备ID的处理方法,将设备ID采用设备的硬件信息和或软件信息进行加密,将设备ID与电子设备的硬件信息和/或软件信息关联起来。采用这样的方式,一方面可以在使用的时候再采用电子设备的硬件信息和/ 或软件信息来检查设备ID的有效性,另一方面也可以防止设备ID被篡改或者复制,从而在需要使用设备ID的时候能够获取到相对稳定可靠的设备ID。再次,本申请实施例提供一种设备ID的处理方法,当需要使用设备ID的时候,根据电子设备的硬件信息和/或软件信息,以及与电子设备的硬件信息和 /或软件信息关联起来的密文,来检验设备ID是否有效,确定出有效的设备 ID,以便能够被更好地应用到例如软件授权、设备管理等领域。以下将对上述几种方法作进一步说明。
第一方面,为便于对本公开进行理解,首先对本公开所提供的一种电子设备的设备ID的生成方法进行详细介绍,该方法可以由电子设备来执行。
需要说明的是,本申请各个实施例中的电子设备,可以是终端设备,也可以是服务器。上述终端设备,可以包括但不限于诸如手机、个人数字助理 (Personal DigitalAssistant,PDA)、平板电脑、个人计算机(Personal Computer, PC)、智能手环、VR眼镜等设备。本申请实施例中的方法尤其适合应用在 ARM架构的电子设备上,例如以SoC芯片为基础,搭载ARM Linux操作系统的笔记本电脑、开发板、智能摄像头、扫地机器人等,或者搭载鲲X920 的服务器等。
图2示出了第一设备ID的生成步骤,包括S201-S205中的部分或全部步骤。
S201,在能够获取到电子设备的CPU ID的情况下,利用预设算法对CPU ID进行计算,得到第一设备ID。
在电子设备上首次运行特定软件或之前,查看是否能够获取到该电子设备的CPUID,并在确定获取到电子设备的CPU ID之后,利用预设算法例如 MD5对CPU ID进行计算,得到第一设备ID。
其中,针对定制获取CPU的情况,可以是通过CPU制造商提供的芯片资料,进而利用程序读取硬件设备映射到系统中的内存块获取CPU ID等。如果常规方式获取CPU ID失败,在支持定制厂商CPU的终端设备通过定制化方式获取CPU DIE_ID,DIE_ID具有唯一性,可以保证生成的第一设备 ID的唯一性。
在确定未能获取到电子设备的CPU ID的情况下,执行步骤S202。
S202,在未获取到CPU ID的情况下,获取电子设备的MAC地址。
S203,利用预设算法对MAC地址进行计算,得到第一设备ID。
在确定未能获取到电子设备的CPU ID的情况下,确定是否能够获取到该电子设备的MAC地址,并在确定获取到MAC地址之后,利用预设算法例如MD5对MAC地址进行计算,得到第一设备ID。
其中,存在部分电子设备配置有多个网卡,例如有线网卡和WiFi等,因此,在利用预设算法对MAC地址进行计算时,分别对多个网卡对应的MAC 地址进行计算,以得到每个MAC地址对应的第一设备ID。
可选地,MAC可以只获取物理网卡MAC地址,过滤虚拟网卡和临时网卡,保留真实网卡。电子设备在使用过程中使用网络端口进行设置或与其他外设交互,同一个局域网内MAC地址具有唯一特征,可以较好地保证生成的第一设备ID的唯一性。
S204,在未获取到CPU ID以及未获取到电子设备的MAC地址的情况下,生成随机字符串。
S205,利用预设算法对随机字符串、通用唯一识别码以及电子设备的滴答数进行计算,得到第一设备ID。
在确定未能获取到电子设备的CPU ID以及未获取到电子设备的MAC 地址的情况下,生成一个随机字符串。不同开发板对应的随机字符串在任何情况下应尽量均不相同。
应理解,在生成随机字符串之后,在生成随机字符串之后,可以进利用预设算法(例如MD5)对随机字符串进行计算,得到第一设备ID,也可以引入其他的参数来一起计算得到第一设备ID。示例性地,在一种实现方式中,可以利用预设算法例如MD5对随机字符串以及通用唯一识别码和电子设备的滴答数中的一种或多种进行计算,得到第一设备ID。可选地,基于随机字符串计算得到的第一设备ID可以为16字节。
通过上述实现方式,有利于获取到具有较好稳定性和唯一性的设备ID。其中,在该电子设备重置之后,基于CPU ID和MAC地址计算得到的第一设备ID均不改变,基于随机字符串、通用唯一识别码以及电子设备的滴答数中的一种或多种计算得到的第一设备ID在本地数据未丢失时不变,但在电子设备重置时会产生变化。因此,在能够获取相应信息的情况下,优先考虑基于CPU ID和MAC地址确定第一设备ID。
其次对本公开所提供的一种电子设备的设备ID的处理方法进行详细介绍。本公开的第二方面还提供了一种电子设备的设备ID的处理方法,包括图5示出的方法步骤,具体包括:
S501,生成电子设备的第一设备ID。
其中,该步骤生成第一设备ID的过程可以采用现有的设备ID的获取方式来生成,也可以采用前述第一方面的任一种生成方式来生成,具体可参见前文相关描述,在此不作赘述。
S502,获取电子设备的至少一个硬件信息和至少一个软件信息。
这里,电子设备中部分硬件信息不会随系统变化(Linux系统的裁剪) 而变化,例如CPU ID、总容量、类型等。本公开实施例中的硬件信息即为此类硬件信息中的一种或多种,例如CPU ID、内存容量、存储类型、存储容量、存储分区信息、物理网卡MAC地址等。其中,针对内存信息,通常电子设备的内存出厂时固定,不会变更,以总体容量等信息作为内存信息具有一定的代表意义,有利于在使用的时候获取到更加稳定可靠的设备ID。
软件信息可以包括系统内核版本,例如系统发行版和Linux内核版本等。
在软件厂商根据电子设备的设备ID对电子设备中的软件进行授权或认证等场景下,本公开实施例提供的处理方法中先获取该电子设备的至少一个硬件信息和至少一个软件信息。
S503,分别利用至少一个硬件信息和至少一个软件信息,对第一设备ID 加密,得到至少一个硬件信息和至少一个软件信息各自对应的密文数据。
这里,通过预设算法,利用不同的硬件信息或软件信息分别对第一设备 ID加密,可以得到多个分别与硬件信息或软件信息对应的密文数据。
应理解,当仅采用一个或多个硬件信息对第一设备ID加密时,相应地会得到一个或多个对应的密文数据。在需要使用设备ID时也相应地采用这一个或多个硬件信息来检查密文数据的有效性。采用这样的方式也有利于获取较稳定可靠的设备ID。
采用这样的方式将设备ID与电子设备的硬件信息和/或软件信息关联起来并加密。一方面可以在使用的时候再采用电子设备的硬件信息和/或软件信息来检查设备ID的有效性;另一方面,拷贝密文数据到不同硬件的电子设备后无法解密,也可以防止设备ID被篡改或者复制,从而在需要使用设备 ID的时候能够获取到相对稳定可靠的设备ID。此外,本申请实施例中采用的硬件信息较稳定可靠,具有通用性,不依赖Linux系统版本,不依赖系统 API,基本不会随系统版本变更出现获取失败情况。利用软件信息可以增加处理维度,进而在判断处理后的设备ID的有效性的时候可以增加判断的维度,从而减少出现硬件完全相同时获取相同的设备ID,影响设备ID唯一性的情况,进一步有利于获取到较稳定可靠的设备ID。
另外,当采用CPU ID、物理网卡MAC地址来生成第一设备ID,或者采用硬件信息来对无论以哪种方式生成的第一设备ID时,最后得到的密文数据都与电子设备的硬件信息关联起来,使得使用的时候获取到的设备ID 始终与电子设备的硬件信息关联起来,这样的方式获取到的硬件信息多而全,更加全面无遗漏,有利于获取到较稳定可靠的设备ID,实用性强,适用性较广,解决兼容性问题。
可选地,上述密文数据以及密文数据的存储路径均可以被隐藏。例如,在一种实现方式中,可以将密文数据以及密文数据的存储路径保存至电子设备的特定目录中,使得密文数据以及密文数据的存储路径更不易被发现和篡改,在一定程度上提高了密文数据以及密文数据的存储路径的安全性并且,该特定目录为当前电子设备的隐藏目录,路径较深,该电子设备的用户也无法轻易找到并更改存储的密文数据,可以增加恶意修改的难度,保证密文数据在本地存储的安全性。采用这样的实现方式,更有利于获取到较稳定可靠的设备ID。
值得说明的是,该特定目录所处的空间为可永久存储数据的空间,在电子设备掉电再重新上电之后数据不会丢失。
如图1所示,为本公开实施例提供的电子设备的设备ID的处理证方法的流程图,该方法可以由电子设备来执行。
S101,获取电子设备的至少一个硬件信息和至少一个软件信息。
S102,查找至少一个硬件信息各自对应的密文数据,以及至少一个软件信息各自对应的密文数据。
其中,硬件信息对应的密文数据为利用硬件信息对第一设备ID加密而得到,软件信息对应的密文数据为利用软件信息对第一设备ID加密而得到,也即每个硬件信息和每个软件信息均对应有唯一的密文数据,也就是说,不同硬件信息和软件信息对应的密文数据不同。
进一步地,在获取到电子设备的至少一个硬件信息和至少一个软件信息之后,查找每个硬件信息各自对应的密文数据,以及每个软件信息各自对应的密文数据。
S103,利用至少一个硬件信息和至少一个软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID。
在查找到每个硬件信息各自对应的密文数据,以及每个软件信息各自对应的密文数据之后,利用每个硬件信息和每个软件信息分别对各自对应的密文数据解密,例如,利用CPU ID对CPU ID对应的密文数据进行解密,利用 Linux内核版本对Linux内核版本对应的密文数据进行解密等。
具体地,对每个密文数据进行解密之后均得到一个第一设备ID,也即利用至少一个硬件信息和至少一个软件信息分别对各自对应的密文数据解密之后,得到多个第一设备ID。
S104,基于多个第一设备ID确定电子设备的第二设备ID。
在解密得到多个第一设备ID之后,基于多个第一设备ID确定电子设备的第二设备ID,例如,可以预先设定策略,以使确定的第二设备ID较为准确等。
示例性地,在一种实现方式中,如果多个第一设备ID相同,则将第一设备ID确定为第二设备ID。在获取到多个第一设备ID之后,将多个第一设备ID进行对比,若多个第一设备ID均相同,则表示每个密文数据均未被恶意篡改,因此,将第一设备ID确定为第二设备ID。
示例性地,在另一种实现方式中,可以参照图3示出的步骤来基于多个第一设备ID确定电子设备的第二设备ID,步骤如下:
S301,如果多个第一设备ID相同,则将第一设备ID确定为第二设备ID。
在获取到多个第一设备ID之后,将多个第一设备ID进行对比,若多个第一设备ID均相同,则表示每个密文数据均未被恶意篡改,因此,将第一设备ID确定为第二设备ID。
若多个第一设备ID不完全相同,则可以执行S302和S303。
S302,计算多个第一设备ID中相同的第一设备ID对应的总权重值。
S303,在总权重值大于或等于预设阈值的情况下,将相同的第一设备ID 确定为第二设备ID。
具体地,根据每个硬件信息和每个软件信息的稳定性对每个硬件信息和每个软件信息预先设置各自对应的权重值,例如CPU ID为固定不变,则可以设置相对较高的权重值,MAC地址可能被改变,则可以设置相对较低的权重值等。
在获取到多个第一设备ID之后,计算多个第一设备ID中相同的第一设备ID对应的总权重值,在总权重值大于或等于预设阈值的情况下,将相同的第一设备ID确定为第二设备ID,进而排除被恶意篡改过的第一设备ID。
本申请实施例中的方法适合应用在采用常规方法无法获取到稳定可靠的设备标识的电子设备中,例如搭载了ARM Linux操作系统的电子设备中,尤其是以SoC芯片为基础,搭载ARM Linux操作系统的电子设备。
在不同的应用场景中,第二设备ID可以有不同的应用方式。例如,某个软件的开发者可以针对第二设备ID授予软件用户该软件的使用权。在这种情况下,软件用户仅能够在第二设备ID对应的电子设备上使用该软件。又例如,电子设备厂商可以获取第二设备ID来更好地管理对应的电子设备。还例如,软件的开发者可以针对第二设备ID来收集该第二设备ID对应的电子设备的用户的使用习惯,以便更加精确地区分不同电子设备的用户,进而更加精准地推送信息。
示例性地,本公开实施例提供的处理方法可以用在软件授权的场景下,也即在确定第二设备ID之后,若与第二设备ID对应的授权信息有效,则启动第一软件;其中,第一软件为安装在电子设备上的软件,第一软件的授权信息与第一设备ID预先绑定,进而使得电子设备能够运行该第一软件。当然,还可以是在确定与第二设备ID绑定的电子设备对应的授权信息有效的情况下,启动该电子设备;其中,电子设备对应的授权信息与第一设备ID预先绑定。
进一步地,图4示出了授权管理场景下的一个具体实施例,具体结合图 4进行阐述:
首先在软件的开发阶段:软件开发商在进行软件开发时,可以集成相应的授权组件,即将授权组件集成到软件开发商开发的软件中。上述授权组件集成了电子设备的设备ID的获取方法,即可以用于实现前述实施例中的设备ID生成和处理方法。此外,该授权组件还可以在运行时检查电子设备中的授权数据是否有效。需要说明的时,授权组件可以由软件开发商自行开发,也可以由其他开发者来开发,本申请对此不作限定。
然后在生产阶段:当设备制造商需要在其生产的电子设备上安装软件开发商锁开发的软件时,软件开发商限定激活设备数,也即限定能够运行其软件的电子设备的数量,进而能够按照该数量进行收费。电子设备的设备制造商在激活电子设备上的软件时,集成在该软件对应的授权组件基于前述的任一种可能的第一设备ID生成方法来生成设备唯一ID。可选地,授权组件还可以采用前述的任一种可能的处理方法来加密并存储加密后的密文数据。在获取到设备唯一ID之后,授权组件可以针对该设备生成该软件的授权数据 (授权信息),以便后续在该电子设备上运行该软件的时候检查授权数据是否有效。可选地,还可以使用设备唯一ID对授权数据进行加密,得到授权数据密文。
可选地,在需要激活电子设备上的软件时,设备制造商还可以判断当前已经被激活的软件数量(电子设备的数量)是否达到开发商限定激活设备数,若未达到,则开始获取该电子设备的设备唯一ID以便进行激活。若已达到,则设备制造商可以根据需求与软件开发商交互,请求增加激活设备数。
在使用阶段:在用户购买电子设备之后,在使用电子设备或使用电子设备上的软件时,需要检查授权数据是否有效,如果有效,则启动电子设备或者电子设备上的软件。在检查授权数据的过程中,授权组件可以再次获取设备唯一ID,即采用前述的任意一种可能的处理方法来确定第二设备ID,并使用该第二设备ID来解密授权数据密文。如果不能够解密,说明第二设备 ID与加密时使用的第一设备ID不一致,启动失败。如果能够解密,并且确定解密得到的授权数据有效,则启动该电子设备;若确定解密得到的授权数据无效,则不启动该电子设备。
进一步,图6示出了搭载ARM Linux的电子设备生成第一设备ID的一个具体实施例,具体如下:
在首次运行组件(用于实现本申请的部分或全部方法的组件,例如前述的授权组件)时:在确定需要生成设备ID之后,生成模块将生成设备ID指令发送给信息获取模块;之后,信息获取模块基于生成设备ID指令获取电子设备的硬件信息和软件信息,并将硬件信息和软件信息发送给加解密模块;之后,加解密模块利用预设算法对硬件信息和软件信息分别进行计算,具体为分别利用硬件信息和软件信息对设备ID进行加密,以得到设备ID的密文,存储模块将设备ID密文以及该设备ID的存储路径隐藏保存,例如设置为隐藏文件,保存在隐藏目录下等,此外,还可以将生成的设备ID返回给生成模块。
在再次运行组件时:信息获取模块获取电子设备的硬件信息和软件信息,并将硬件信息和软件信息发送给存储模块;存储模块获取到硬件信息和软件信息各自对应的设备ID密文之后,加解密模块利用硬件信息和软件信息分别对其对应的密文进行解密,进而得到每个硬件信息和每个软件信息分别对应的设备ID,并将所有的设备ID发送给策略模块;之后,策略模块根据预先设置的检测策略检测设备ID是否相同,在完全相同的情况下返回设备ID,在不完全相同的情况下返回错误提示信息。
基于同一发明构思,本公开的第三方面还提供了一种与第一方面提供的处理方法对应的处理装置,由于本公开中的装置解决问题的原理与本公开上述处理方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参见图7所示,处理装置包括:
第一获取模块701,用于获取电子设备的至少一个硬件信息和至少一个软件信息;
查找模块702,用于查找所述至少一个硬件信息各自对应的密文数据,以及所述至少一个软件信息各自对应的密文数据;
解密模块703,用于利用所述至少一个硬件信息和所述至少一个软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID;
策略模块704,用于基于所述多个第一设备ID确定所述电子设备的第二设备ID。
在另一个实施例中,所述硬件信息对应的密文数据为利用所述硬件信息对所述第一设备ID加密而得到;所述软件信息对应的密文数据为利用所述软件信息对所述第一设备ID加密而得到。
在另一个实施例中,所述处理装置还包括第二生成模块705,具体用于:
在能够获取到所述电子设备的CPU ID的情况下,利用预设算法对所述 CPU ID进行计算,得到所述第一设备ID。
在另一个实施例中,所述第二生成模块705,还用于:
在未获取到所述CPU ID的情况下,获取所述电子设备的MAC地址;
利用预设算法对所述MAC地址进行计算,得到所述第一设备ID。
在另一个实施例中,所述第二生成模块705,还用于:
在未获取到所述CPU ID以及未获取到所述电子设备的MAC地址的情况下,生成随机字符串;
利用预设算法对所述随机字符串、通用唯一识别码以及所述电子设备的滴答数进行计算,得到所述第一设备ID。
在另一个实施例中,所述处理装置还包括存储模块706,用于:
隐藏所述密文数据以及所述密文数据的存储路径。
在另一个实施例中,所述策略模块704,具体用于:
如果所述多个第一设备ID相同,则将所述第一设备ID确定为所述第二设备ID;或者,
计算所述多个第一设备ID中相同的所述第一设备ID对应的总权重值;
在所述总权重值大于或等于预设阈值的情况下,将相同的所述第一设备 ID确定为所述第二设备ID。
在另一个实施例中,所述处理装置还包括认证模块707,用于:
如果与所述第二设备ID对应的授权信息有效,则启动第一软件;其中,所述第一软件为安装在所述电子设备上的软件,所述第一软件的授权信息与所述第一设备ID预先绑定;或者,
如果与所述第二设备ID绑定的电子设备对应的授权信息有效,则启动所述电子设备;其中,所述电子设备对应的授权信息与所述第一设备ID预先绑定。
基于同一发明构思,本公开的第四方面还提供了一种与第二方面提供的处理方法对应的处理装置,由于本公开中的装置解决问题的原理与本公开上述处理方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参见图8所示,处理装置包括:
第一生成模块801,用于生成所述电子设备的第一设备ID;
第二获取模块802,用于获取电子设备的至少一个硬件信息和至少一个软件信息;
加密模块803,用于分别利用所述至少一个硬件信息和至少一个软件信息,对所述第一设备ID加密,得到所述至少一个硬件信息和所述至少一个软件信息各自对应的密文数据。
本公开通过电子设备的硬件信息和软件信息查找各自对应的密文数据,并利用硬件信息和软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID,基于多个第一设备ID确定电子设备的第二设备ID,以提高第二设备ID的安全性及准确性。
本公开的第五方面还提供了一种存储介质,该存储介质为计算机可读介质,存储有计算机程序,该计算机程序被处理器执行时实现本公开任意实施例提供的方法,包括如下步骤:
S11,获取电子设备的至少一个硬件信息和至少一个软件信息;
S12,查找所述至少一个硬件信息各自对应的密文数据,以及所述至少一个软件信息各自对应的密文数据;
S13,利用所述至少一个硬件信息和所述至少一个软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID;
S14,基于所述多个第一设备ID确定所述电子设备的第二设备ID。
计算机程序被处理器执行第一设备ID的生成步骤时,还具体被处理器执行如下步骤:在能够获取到所述电子设备的CPU ID的情况下,利用预设算法对所述CPU ID进行计算,得到所述第一设备ID。
计算机程序被处理器执行第一设备ID的生成步骤时,还具体被处理器执行如下步骤:在未获取到所述CPU ID的情况下,获取所述电子设备的MAC 地址;利用预设算法对所述MAC地址进行计算,得到所述第一设备ID。
计算机程序被处理器执行第一设备ID的生成步骤时,还具体被处理器执行如下步骤:在未获取到所述CPU ID以及未获取到所述电子设备的MAC 地址的情况下,生成随机字符串;利用预设算法对所述随机字符串、通用唯一识别码以及所述电子设备的滴答数进行计算,得到所述第一设备ID。
计算机程序被处理器执行处理方法时,还具体被处理器执行如下步骤:隐藏所述密文数据以及所述密文数据的存储路径。
计算机程序被处理器执行基于所述多个第一设备ID确定所述电子设备的第二设备ID时,还具体被处理器执行如下步骤:如果所述多个第一设备 ID相同,则将所述第一设备ID确定为所述第二设备ID;或者,计算所述多个第一设备ID中相同的所述第一设备ID对应的总权重值;在所述总权重值大于或等于预设阈值的情况下,将相同的所述第一设备ID确定为所述第二设备ID。
计算机程序被处理器执行处理方法时,还具体被处理器执行如下步骤:如果与所述第二设备ID对应的授权信息有效,则启动第一软件;其中,所述第一软件为安装在所述电子设备上的软件,所述第一软件的授权信息与所述第一设备ID预先绑定;或者,如果与所述第二设备ID绑定的电子设备对应的授权信息有效,则启动所述电子设备;其中,所述电子设备对应的授权信息与所述第一设备ID预先绑定。
计算机程序被处理器执行处理方法时,还具体被处理器执行如下步骤:生成所述电子设备的第一设备ID;获取电子设备的至少一个硬件信息和至少一个软件信息;分别利用所述至少一个硬件信息和至少一个软件信息,对所述第一设备ID加密,得到所述至少一个硬件信息和所述至少一个软件信息各自对应的密文数据。
本公开通过电子设备的硬件信息和软件信息查找各自对应的密文数据,并利用硬件信息和软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID,基于多个第一设备ID确定电子设备的第二设备ID,以提高第二设备ID的安全性及准确性。
需要说明的是,本公开上述的存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何存储介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
本公开的第六方面还提供了一种电子设备,如图9所示,该电子设备至少包括存储器901和处理器902,存储器901上存储有计算机程序,处理器 902在执行存储器901上的计算机程序时实现本公开任意实施例提供的方法。示例性的,电子设备计算机程序执行的方法如下:
S21,获取电子设备的至少一个硬件信息和至少一个软件信息;
S22,查找所述至少一个硬件信息各自对应的密文数据,以及所述至少一个软件信息各自对应的密文数据;
S23,利用所述至少一个硬件信息和所述至少一个软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID;
S24,基于所述多个第一设备ID确定所述电子设备的第二设备ID。
处理器在执行存储器上存储的第一设备ID的生成步骤时,还执行如下计算机程序:在能够获取到所述电子设备的CPU ID的情况下,利用预设算法对所述CPU ID进行计算,得到所述第一设备ID。
处理器在执行存储器上存储的第一设备ID的生成步骤时,还执行如下计算机程序:在未获取到所述CPU ID的情况下,获取所述电子设备的MAC 地址;利用预设算法对所述MAC地址进行计算,得到所述第一设备ID。
处理器在执行存储器上存储的第一设备ID的生成步骤时,还执行如下计算机程序:在未获取到所述CPU ID以及未获取到所述电子设备的MAC 地址的情况下,生成随机字符串;利用预设算法对所述随机字符串、通用唯一识别码以及所述电子设备的滴答数进行计算,得到所述第一设备ID。
处理器在执行存储器上存储的处理方法时,还执行如下计算机程序:隐藏所述密文数据以及所述密文数据的存储路径。
处理器在执行存储器上存储的基于所述多个第一设备ID确定所述电子设备的第二设备ID时,还执行如下计算机程序::如果所述多个第一设备ID 相同,则将所述第一设备ID确定为所述第二设备ID;或者,计算所述多个第一设备ID中相同的所述第一设备ID对应的总权重值;在所述总权重值大于或等于预设阈值的情况下,将相同的所述第一设备ID确定为所述第二设备ID。
处理器在执行存储器上存储的处理方法时,还执行如下计算机程序:如果与所述第二设备ID对应的授权信息有效,则启动第一软件;其中,所述第一软件为安装在所述电子设备上的软件,所述第一软件的授权信息与所述第一设备ID预先绑定;或者,如果与所述第二设备ID绑定的电子设备对应的授权信息有效,则启动所述电子设备;其中,所述电子设备对应的授权信息与所述第一设备ID预先绑定。
处理器在执行存储器上存储的处理方法时,还执行如下计算机程序:生成所述电子设备的第一设备ID;获取电子设备的至少一个硬件信息和至少一个软件信息;分别利用所述至少一个硬件信息和至少一个软件信息,对所述第一设备ID加密,得到所述至少一个硬件信息和所述至少一个软件信息各自对应的密文数据。
本公开通过电子设备的硬件信息和软件信息查找各自对应的密文数据,并利用硬件信息和软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID,基于多个第一设备ID确定电子设备的第二设备ID,以提高第二设备ID的安全性及准确性。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本邻域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
以上对本公开多个实施例进行了详细说明,但本公开不限于这些具体的实施例,本邻域技术人员在本公开构思的基础上,能够做出多种变型和修改实施例,这些变型和修改都应落入本公开所要求保护的范围之内。

Claims (22)

1.一种电子设备的设备ID的处理方法,其特征在于,包括:
获取电子设备的至少一个硬件信息和至少一个软件信息;
查找所述至少一个硬件信息各自对应的密文数据,以及所述至少一个软件信息各自对应的密文数据;
利用所述至少一个硬件信息和所述至少一个软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID;
基于所述多个第一设备ID确定所述电子设备的第二设备ID。
2.根据权利要求1所述的处理方法,其特征在于,
所述硬件信息对应的密文数据为利用所述硬件信息对所述第一设备ID加密而得到;所述软件信息对应的密文数据为利用所述软件信息对所述第一设备ID加密而得到。
3.根据权利要求1所述的处理方法,其特征在于,所述第一设备ID的生成步骤,包括:
在能够获取到所述电子设备的CPU ID的情况下,利用预设算法对所述CPU ID进行计算,得到所述第一设备ID。
4.根据权利要求3所述的处理方法,其特征在于,第一设备ID的生成步骤,还包括:
在未获取到所述CPU ID的情况下,获取所述电子设备的MAC地址;
利用预设算法对所述MAC地址进行计算,得到所述第一设备ID。
5.根据权利要求3所述的处理方法,其特征在于,第一设备ID的生成步骤,还包括:
在未获取到所述CPU ID以及未获取到所述电子设备的MAC地址的情况下,生成随机字符串;
利用预设算法对所述随机字符串、通用唯一识别码以及所述电子设备的滴答数进行计算,得到所述第一设备ID。
6.根据权利要求2所述的处理方法,其特征在于,所述第一设备ID的生成步骤,包括:
在能够获取到所述电子设备的CPU ID的情况下,利用预设算法对所述CPU ID进行计算,得到所述第一设备ID。
7.根据权利要求6所述的处理方法,其特征在于,第一设备ID的生成步骤,还包括:
在未获取到所述CPU ID的情况下,获取所述电子设备的MAC地址;
利用预设算法对所述MAC地址进行计算,得到所述第一设备ID。
8.根据权利要求6所述的处理方法,其特征在于,第一设备ID的生成步骤,还包括:
在未获取到所述CPU ID以及未获取到所述电子设备的MAC地址的情况下,生成随机字符串;
利用预设算法对所述随机字符串、通用唯一识别码以及所述电子设备的滴答数进行计算,得到所述第一设备ID。
9.根据权利要求1至8中任一所述的处理方法,其特征在于,还包括:
隐藏所述密文数据以及所述密文数据的存储路径。
10.根据权利要求1至8任一项所述的处理方法,其特征在于,基于所述多个第一设备ID确定所述电子设备的第二设备ID,包括:
如果所述多个第一设备ID相同,则将所述第一设备ID确定为所述第二设备ID;或者,
如果所述多个第一设备ID不完全相同,计算所述多个第一设备ID中相同的所述第一设备ID对应的总权重值;
在所述总权重值大于或等于预设阈值的情况下,将相同的所述第一设备ID确定为所述第二设备ID。
11.根据权利要求9所述的处理方法,其特征在于,基于所述多个第一设备ID确定所述电子设备的第二设备ID,包括:
如果所述多个第一设备ID相同,则将所述第一设备ID确定为所述第二设备ID;或者,
如果所述多个第一设备ID不完全相同,计算所述多个第一设备ID中相同的所述第一设备ID对应的总权重值;
在所述总权重值大于或等于预设阈值的情况下,将相同的所述第一设备ID确定为所述第二设备ID。
12.根据权利要求1至8任一项所述的处理方法,其特征在于,还包括:
如果与所述第二设备ID对应的授权信息有效,则启动第一软件;其中,所述第一软件为安装在所述电子设备上的软件,所述第一软件的授权信息与所述第一设备ID预先绑定;或者,
如果与所述第二设备ID绑定的电子设备对应的授权信息有效,则启动所述电子设备;其中,所述电子设备对应的授权信息与所述第一设备ID预先绑定。
13.根据权利要求9所述的处理方法,其特征在于,还包括:
如果与所述第二设备ID对应的授权信息有效,则启动第一软件;其中,所述第一软件为安装在所述电子设备上的软件,所述第一软件的授权信息与所述第一设备ID预先绑定;或者,
如果与所述第二设备ID绑定的电子设备对应的授权信息有效,则启动所述电子设备;其中,所述电子设备对应的授权信息与所述第一设备ID预先绑定。
14.根据权利要求10所述的处理方法,其特征在于,还包括:
如果与所述第二设备ID对应的授权信息有效,则启动第一软件;其中,所述第一软件为安装在所述电子设备上的软件,所述第一软件的授权信息与所述第一设备ID预先绑定;或者,
如果与所述第二设备ID绑定的电子设备对应的授权信息有效,则启动所述电子设备;其中,所述电子设备对应的授权信息与所述第一设备ID预先绑定。
15.根据权利要求11所述的处理方法,其特征在于,还包括:
如果与所述第二设备ID对应的授权信息有效,则启动第一软件;其中,所述第一软件为安装在所述电子设备上的软件,所述第一软件的授权信息与所述第一设备ID预先绑定;或者,
如果与所述第二设备ID绑定的电子设备对应的授权信息有效,则启动所述电子设备;其中,所述电子设备对应的授权信息与所述第一设备ID预先绑定。
16.一种电子设备的设备ID的处理方法,其特征在于,包括:
生成所述电子设备的第一设备ID;
获取电子设备的至少一个硬件信息和至少一个软件信息;
分别利用所述至少一个硬件信息和至少一个软件信息,对所述第一设备ID加密,得到所述至少一个硬件信息和所述至少一个软件信息各自对应的密文数据。
17.根据权利要求16所述的处理方法,其特征在于,所述生成所述电子设备的第一设备ID,包括:
在未获取到所述CPU ID的情况下,获取所述电子设备的MAC地址;
利用预设算法对所述MAC地址进行计算,得到所述第一设备ID。
18.根据权利要求16或17所述的处理方法,其特征在于,所述生成所述电子设备的第一设备ID,还包括:
在未获取到所述CPU ID以及未获取到所述电子设备的MAC地址的情况下,生成随机字符串;
利用预设算法对所述随机字符串、通用唯一识别码以及所述电子设备的滴答数进行计算,得到所述第一设备ID。
19.一种电子设备的设备ID的处理装置,其特征在于,包括:
第一获取模块,用于获取电子设备的至少一个硬件信息和至少一个软件信息;
查找模块,用于查找所述至少一个硬件信息各自对应的密文数据,以及所述至少一个软件信息各自对应的密文数据;
解密模块,用于利用所述至少一个硬件信息和所述至少一个软件信息分别对各自对应的密文数据解密,以得到多个第一设备ID;
策略模块,用于基于所述多个第一设备ID确定所述电子设备的第二设备ID。
20.一种电子设备的设备ID的处理装置,其特征在于,包括:
第一生成模块,用于生成所述电子设备的第一设备ID;
第二获取模块,用于获取电子设备的至少一个硬件信息和至少一个软件信息;
加密模块,用于分别利用所述至少一个硬件信息和至少一个软件信息,对所述第一设备ID加密,得到所述至少一个硬件信息和所述至少一个软件信息各自对应的密文数据。
21.一种存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行权利要求1-18任一项所述的方法。
22.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行权利要求1-18任一项所述的方法。
CN202011560606.2A 2020-12-25 2020-12-25 电子设备的设备id的处理方法、装置、设备及存储介质 Active CN112787994B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011560606.2A CN112787994B (zh) 2020-12-25 2020-12-25 电子设备的设备id的处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011560606.2A CN112787994B (zh) 2020-12-25 2020-12-25 电子设备的设备id的处理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112787994A CN112787994A (zh) 2021-05-11
CN112787994B true CN112787994B (zh) 2021-11-05

Family

ID=75752437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011560606.2A Active CN112787994B (zh) 2020-12-25 2020-12-25 电子设备的设备id的处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112787994B (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160277412A1 (en) * 2010-11-17 2016-09-22 Invysta Technology Group Methodology for identifying local/mobile client computing devices using a network based database containing records of hashed distinctive hardware, software, and user provided biometric makers for authorization of electronic transactions and right of entry to secure locations
CN104066203A (zh) * 2014-06-20 2014-09-24 可牛网络技术(北京)有限公司 生成移动设备标识符的方法、系统以及远程控制移动设备的方法及通信终端
CN104394022A (zh) * 2014-12-09 2015-03-04 安科智慧城市技术(中国)有限公司 一种网络设备标识方法和装置
CN110096685B (zh) * 2019-04-28 2023-06-20 新华三信息安全技术有限公司 一种设备标识生成方法及装置
CN110321738A (zh) * 2019-07-10 2019-10-11 上海掌门科技有限公司 信息处理方法和装置
CN111740945B (zh) * 2020-05-07 2022-05-03 拉扎斯网络科技(上海)有限公司 数据处理方法及装置

Also Published As

Publication number Publication date
CN112787994A (zh) 2021-05-11

Similar Documents

Publication Publication Date Title
US10735427B2 (en) Method and apparatus for managing program of electronic device
US10419216B2 (en) Keying infrastructure
US10078599B2 (en) Application access control method and electronic apparatus implementing the same
EP2612273B1 (en) Secure application directory
US10409984B1 (en) Hierarchical data security measures for a mobile device
US20100023782A1 (en) Cryptographic key-to-policy association and enforcement for secure key-management and policy execution
EP2146300A1 (en) Method and system for a platform-based trust verifying service for multi-party verification
CN112507291B (zh) Android设备的唯一标识的生成方法和装置
CN108335105B (zh) 数据处理方法及相关设备
CN110401539B (zh) 一种身份验证数据处理方法、服务器、终端及系统
EP3313041B1 (en) Application download method and device
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
KR102180529B1 (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
CN111259364B (zh) 一种使用国密加密卡的方法、装置、设备及存储介质
CN112787994B (zh) 电子设备的设备id的处理方法、装置、设备及存储介质
CN113868691B (zh) 一种基于云原生的区块链的授权运行方法及装置
CN116010909A (zh) 加密装置处理方法、数据处理方法、装置、设备及介质
CN112445705B (zh) 基于可信校验的软件运行系统、方法、装置和计算机设备
CN111125723A (zh) 加密卡识别方法、装置、设备及存储介质
CN110851881B (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
KR20150072007A (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN109167785B (zh) 一种虚拟可信根的调用方法和业务服务器
CN104134025A (zh) 基于sim卡的移动终端加锁方法、装置及移动终端
CN115130141B (zh) 一种文档处理方法、装置、移动终端及存储介质
CN110912697B (zh) Scheme请求校验方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.