CN115277223A - 设备标识获取方法、装置、计算机设备及存储介质 - Google Patents

设备标识获取方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN115277223A
CN115277223A CN202210909043.6A CN202210909043A CN115277223A CN 115277223 A CN115277223 A CN 115277223A CN 202210909043 A CN202210909043 A CN 202210909043A CN 115277223 A CN115277223 A CN 115277223A
Authority
CN
China
Prior art keywords
identifier
target
equipment
current
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210909043.6A
Other languages
English (en)
Inventor
曾如达
肖建锋
程希
林俊
陈晓明
温德森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Merchants Finance Technology Co Ltd
Original Assignee
China Merchants Finance Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Merchants Finance Technology Co Ltd filed Critical China Merchants Finance Technology Co Ltd
Priority to CN202210909043.6A priority Critical patent/CN115277223A/zh
Publication of CN115277223A publication Critical patent/CN115277223A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种设备标识获取方法、装置、计算机设备及存储介质,该设备标识获取方法,包括:获取设备标识采集指令;判断家目录中是否存在初始设备标识;若存在初始设备标识,则将初始设备标识,确定为目标设备标识;若不存在初始设备标识,则采用目标标识生成策略,生成目标设备标识,将目标设备标识存储到家目录中。本技术方案能够避免权限或操作系统异常时,无法获取目标设备标识的情况,提高获取目标设备标识的可靠性。

Description

设备标识获取方法、装置、计算机设备及存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种设备标识获取方法、装置、计算机设备及存储介质。
背景技术
设备标识,即设备指纹,一般与设备的硬件信息或操作系统相关联。为了保证用户登录安全,一般需要将设备标识与用户信息进行绑定,以对用户登录进行验证,因此,提供可靠且唯一的设备标识显得尤为重要。
现有设备标识一般都是根据设备的硬件信息或操作系统生成,由于权限或操作系统本身的异常,可能会导致无法获取设备的硬件信息或操作系统,进而无法获取可靠且唯一的设备标识,影响后续操作的可行性。
发明内容
本发明实施例提供一种设备标识获取方法、装置、计算机设备及存储介质,以解决现有的获取设备标识的过程中可靠性较差的问题。
一种设备标识获取方法,包括:
获取设备标识采集指令;
判断家目录中是否存在初始设备标识;
若存在所述初始设备标识,则将所述初始设备标识,确定为目标设备标识;
若不存在所述初始设备标识,则采用目标标识生成策略,生成目标设备标识,将所述目标设备标识存储到所述家目录中。
一种设备标识获取装置,包括:
指令获取模块,用于获取设备标识采集指令;
目录判断模块,用于判断家目录中是否存在初始设备标识;
第一标识模块,用于在存在所述初始设备标识时,则将所述初始设备标识,确定为目标设备标识;
第二标识模块,用于在不存在所述初始设备标识时,则采用目标标识生成策略,生成目标设备标识,将所述目标设备标识存储到所述家目录中。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述设备标识获取方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述设备标识获取方法。
上述设备标识获取方法、装置、计算机设备及存储介质,服务器在获取设备标识采集指令后,响应于设备标识采集指令,并判断家目录中是否存在初始设备标识,在家目录中存在初始设备标识时,由于家目录中的数据不会被,卸载重装或其他影响可能影响文件目录中的数据的操作影响,即存储在家目录中的数据具有更高的可靠性,如此,则将初始设备标识,确定为目标设备标识,以保证生成目标设备标识过程中的可靠性,在家目录中不存在初始设备标识时,则采用目标标识生成策略,生成目标设备标识,目标设备标识存储到家目录中,从而避免权限或操作系统异常时,无法获取目标设备标识的情况,提高获取目标设备标识的可靠性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中设备标识获取方法的一应用环境示意图;
图2是本发明一实施例中设备标识获取方法的一流程图;
图3是本发明一实施例中设备标识获取方法的另一流程图;
图4是本发明一实施例中设备标识获取方法的另一流程图;
图5是本发明一实施例中设备标识获取方法的另一流程图;
图6是本发明一实施例中设备标识获取方法的另一流程图;
图7是本发明一实施例中设备标识获取方法的另一流程图;
图8是本发明一实施例中设备标识获取装置的一示意图;
图9是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的设备标识获取方法,该设备标识获取方法可应用如图1所示的应用环境中。具体地,该设备标识获取方法应用在设备标识获取系统中,该设备标识获取系统包括如图1所示的客户端和服务器,客户端与服务器通过网络进行通信,用于获取可靠且唯一的设备标识。其中,客户端又称为用户端,是指与服务器相对应,为客户提供本地服务的程序。客户端可安装在但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备上。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种设备标识获取方法,以该方法应用在图1中的服务器为例进行说明,包括如下步骤:
S201:获取设备标识采集指令。
S202:判断家目录中是否存在初始设备标识。
S203:若存在初始设备标识,则将初始设备标识,确定为目标设备标识。
S204:若不存在初始设备标识,则采用目标标识生成策略,生成目标设备标识,将目标设备标识存储到家目录中。
其中,设备标识采集指令是指用于采集设备标识的指令。该设备标识可以是与服务器相连的客户端所在目标设备的对应的标识。该设备标识为该目标设备的唯一标识。可选地,该目标设备包括但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。具体地,该设备标识为设备ID。
作为一示例,在步骤S201中,当需要获取目标设备的设备标识时,用户通过客户端向服务器发送设备标识采集指令,服务器接收该设备标识采集指令,服务器响应于该设备标识采集指令,以在后续步骤中获取目标设备对应的设备标识。
其中,家目录为文件系统的根目录,是永久保存数据的目录。示例性地,目标设备上装载的操作系统包括但不限于windows系统、MAC系统、Linux系统和IOS系统。不同操作系统对应的家目录不同。作为一示例,用户操作系统为windows系统,家目录为Documents andSettings目录或者Users目录。用户操作系统为MAC系统、Linux系统或IOS系统,则家目录为home目录。
其中,初始设备标识为当前时刻存储在家目录中的目标设备的标识。示例性地,该初始设备标识可以是符合预定规则的设备标识,也可以本申请后续步骤中生成的设备标识。需要说明的是,该初始设备标识可以保存在家目录中并缓存在内存中。其中,该预定规则为符合用户实际需求的设备标识的规则,具体可根据实际需求设置。
作为一示例,在步骤S202中,服务器在获取设备标识采集指令后,判断家目录中是否存在初始设备标识。在本示例中,目标设备上装载不同用户操作系统,每一用户操作系统包括不同的文件目录。例如,该文件目录包括但不限于家目录、应用数据目录或其他用于存储数据的文件目录。该应用数据目录为用于存储应用程序对应的数据的文件目录。一般来说,应用数据目录或者其他用于存储数据的文件目录中,在客户端被卸载重装或执行其他影响可能影响文件目录中的数据的操作时,应用数据目录或者其他用于存储数据的文件目录中的数据可能会被清除。家目录中的数据不受卸载重装或其他操作影响,即存储在家目录中的数据具有更高的可靠性,如此,服务器在获取设备标识采集指令后,通过判断家目录中是否存在初始设备标识,来确定是否需要执行后续生成设备标识,保证生成设备标识过程中的可靠性。示例性地,服务器可通过检索家目录,以判断家目录中是否存在初始设备标识。或者,也可以采用其他能够判断家目录中是否存在目标设备的设备标识的判断方式,在此不作限制。
其中,目标设备标识是指最终确定的目标设备对应的标识。
作为一示例,在步骤S203中,服务器在判断家目录中存在初始设备标识时,可将初始设备标识,确定为目标设备标识。在本示例中,由于家目录中的数据,不会被客户端卸载重装或者其他可能影响文件目录中的数据的操作所影响,因此,在判断家目录中存在初始设备标识时,则可以直接将初始设备标识,确定为目标设备标识,保证目标设备标识的可靠性。
其中,目标标识生成策略是指用于生成目标设备标识的策略。
作为一示例,在步骤S204中,服务器在判断家目录中不存在初始设备标识时,可采用目标标识生成策略,生成目标设备标识,并将目标设备标识存储到家目录中。在本示例中,服务器在判断家目录中不存在初始设备标识时,采用目标标识生成策略生成目标设备标识,从而避免权限或操作系统异常时,无法获取设备标识的情况,提高获取目标设备标识的可靠性。需要说明的是,服务器采用目标标识生成策略,生成目标设备标识后,将目标设备标识存储到家目录中,以便于下一次获取目标设备标识时,通过该初始设备标识确定目标设备标识。
在本实施例中,服务器在获取设备标识采集指令后,响应于设备标识采集指令,并判断家目录中是否存在初始设备标识,在家目录中存在初始设备标识时,由于家目录中的数据,不会被客户端卸载重装或者其他可能影响文件目录中的数据的操作所影响,即存储在家目录中的数据具有更高的可靠性,如此,则将初始设备标识确定为目标设备标识,以保证获取到的目标设备标识具有可靠性;在家目录中不存在初始设备标识时,则采用目标标识生成策略,生成目标设备标识,目标设备标识存储到家目录中,从而避免权限或操作系统异常时,无法获取目标设备标识的情况,提高获取目标设备标识的可靠性。
在一实施例中,如图3所示,步骤S204中,即采用目标标识生成策略,生成目标设备标识,包括:
S301:获取设备配置文件。
S302:对设备配置文件进行识别。
S303:若设备配置文件存在目标设备信息,则对目标设备信息进行处理,生成目标设备标识。
S304:若设备配置文件不存在目标设备信息,则获取当前环境信息,对当前环境信息进行处理,生成目标设备标识。
其中,设备配置文件是指目标设备对应的配置文件。
作为一示例,在步骤S301中,服务器获取设备配置文件,以便于后续步骤中,基于该设备配置文件生成目标设备标识。
作为一示例,在步骤S302中,服务器获取设备配置文件后,通过对设备配置文件进行识别,以判断设备配置文件中是否存在目标设备信息。示例性地,服务器对设备配置文件进行解析,从而识别设备配置文件中是否存在目标设备信息。该目标设备信息是指目标设备的信息。该目标设备信息包括但不限于操作系统类型和操作系统类型对应的设备地址。
作为一示例,在步骤S303中,服务器在设备配置文件存在目标设备信息时,则对目标设备信息进行处理,生成目标设备标识。示例性地,服务器在设备配置文件存在目标设备信息时,该目标设备信息包括但不限于操作系统类型和操作系统类型对应的设备地址,此时,可对目标设备信息中的操作系统类型和操作系统类型对应的设备地址进行处理,从而生成目标设备标识。在本示例中,若能够从设备配置文件中识别出目标设备信息,则能够直接根据目标设备信息,生成目标设备标识,即可以正常获取目标设备信息时,则直接通过目标设备信息生成目标设备标识。
其中,当前环境信息是指设备配置文件不存在目标设备信息时,用于生成目标设备标识的信息。示例性地,当前环境信息可以是当前时刻获取的环境信息。该环境信息包括但不限于当前用户ID、当前时间戳或其他保证唯一性和安全性的当前数据。可选地,该保证唯一性和安全性的当前数据可以是随机数。
作为一示例,在步骤S304中,服务器在设备配置文件不存在目标设备信息时,即无法从设备配置文件中识别目标设备信息时,说明权限或操作系统本身出现异常,则获取当前环境信息,对当前环境信息进行处理,生成目标设备标识,以保证在权限或操作系统本身出现异常时,依然能够获取可靠且唯一的目标设备标识。示例性地,服务器可以采用预设环境信息处理策略,对当前环境信息进行处理,生成目标设备标识。其中,该预设环境信息处理策略是指用于对当前环境信息进行处理,生成目标设备标识的策略。
在本实施例中,服务器对获取到的设备配置文件进行识别,在设备配置文件存在目标设备信息时,可直接通过目标设备信息生成目标设备标识,生成目标设备标识;在设备配置文件不存在目标设备信息时,权限或操作系统本身出现异常,可对实时获取的当前环境信息进行处理,生成目标设备标识,以保证在权限或操作系统本身出现异常时,依然能够获取可靠且唯一的目标设备标识,提高目标设备标识的可靠性。
在一实施例中,如图4所示,步骤S303中,即对目标设备信息进行处理,生成目标设备标识,包括:
S401:从目标设备信息中,获取操作系统类型。
S402:基于操作系统类型对应的设备地址,生成目标设备标识。
其中,操作系统类型是指目标设备对应的用户操作系统的类型。示例性地,操作系统类型包括但不限于windows系统、MAC系统、Linux系统和IOS系统。
作为一示例,在步骤S401中,服务器对目标设备信息进行解析,获取目标设备信息中的操作系统类型,以便于后续步骤中根据操作系统类型,生成对应的唯一的目标设备标识。
其中,设备地址是指操作系统类型对应的目标设备的地址。
作为一示例,在步骤S402中,服务器基于操作系统类型对应的设备地址,生成目标设备标识。在本示例中,由于不同的操作系统类型对应的设备地址不同,因此,服务器基于操作系统类型对应的设备地址,便能够生成目标设备标识。
在本实施例中,服务器先从目标设备信息中,获取操作系统类型,然后,基于操作系统类型对应的设备地址,生成目标设备标识,即利用操作系统类型对应的设备地址,生成目标设备标识,保障生成的目标设备标识的可靠性。
在一实施例中,如图5所示,步骤S402中,即基于操作系统类型对应的设备地址,生成目标设备标识,包括:
S501:若操作系统类型为第一操作系统,则根据IP地址,确定目标设备标识。
S502:若操作系统类型为第二操作系统,则根据MAC地址,确定目标设备标识。
其中,第一操作系统是指设备地址为IP地址的用户操作系统。示例性地,第一操作系统为windows系统。
作为一示例,在步骤S501中,服务器在操作系统类型为第一操作系统时,根据IP地址,确定目标设备标识。示例性地,服务器根据第一操作系统对应的IP地址,查找注册表中的MachineGUID字段对应的字段值,根据该MachineGUID字段的字段值,确定目标设备标识。
作为另一示例,服务器可以直接将该第一操作系统对应的IP地址确定为目标设备标识,也可以对该IP地址进行可靠性处理,以保证生成的目标设备标识的唯一性和可靠性。示例性地,该可靠性处理可以是将IP地址和当前时间戳进行拼接处理,生成目标设备标识,由于当前时间具有唯一性和可靠性,因此,将IP地址和当前时间戳进行拼接处理,使生成的目标设备标识具有唯一性和可靠性。或者,将IP地址和当前用户ID进行拼接处理,生成目标设备标识,同样能够使生成的目标设备标识具有唯一性和可靠性。也就是说,该可靠性处理是将IP地址和具有唯一性和可靠性的数据进行拼接,从而使生成的目标设备标识具有唯一性和可靠性。
其中,第二操作系统是指设备地址为MAC地址的用户操作系统。示例性地,第二操作系统包括但不限于MAC系统、Linux系统和IOS系统。
作为一示例,在步骤S502中,服务器在操作系统类型为第二操作系统时,根据MAC地址,确定目标设备标识。示例性地,若操作系统类型为MAC系统,根据MAC地址,获取IOPlatformExpertDevice字段对应的字段值,根据IOPlatformExpertDevice字段对应的字段值,确定目标设备标识。作为一示例,若操作系统类型为Linux系统,根据MAC地址,获取machine-id字段对应的字段值,根据machine-id字段对应的字段值,确定目标设备标识。
类似地,服务器可以直接将该第二操作系统对应的MAC地址确定为目标设备标识,也可以对该MAC地址进行可靠性处理,以保证生成的目标设备标识的唯一性和可靠性。示例性地,该可靠性处理可以是将MAC地址和当前时间戳进行拼接处理,生成目标设备标识,由于当前时间戳具有唯一性和可靠性,因此,将IP地址和当前时间戳进行拼接处理,使生成的目标设备标识具有唯一性和可靠性。或者,将IP地址和当前用户ID进行拼接处理,生成目标设备标识,同样能够使生成的目标设备标识具有唯一性和可靠性。也就是说,该可靠性处理是将IP地址和具有唯一性和可靠性的数据进行拼接,从而使生成的目标设备标识具有唯一性和可靠性。
在本实施例中,服务器在操作系统类型为第一操作系统,则根据IP地址确定目标设备标识;在操作系统类型为第二操作系统,则根据MAC地址确定目标设备标识,从而利用不同操作系统类型对应的设备地址,生成目标设备标识,保障目标设备标识生成的可靠性。进一步地,在本实施例中,在操作系统类型为第一操作系统,则根据IP地址确定目标设备标识;在操作系统类型为第二操作系统,则根据MAC地址确定目标设备标识,可避免对第一操作系统采用MAC地址,对第二操作系统采用IP地址的情况出现,不同操作系统对应不同的设备地址,保障设备地址的准确性,进而保障目标设备标识的可靠性。
在一实施例中,如图6所示,步骤S304中,即获取当前环境信息,包括:
S601:解析设备标识采集指令,获取当前用户标识和当前时间戳。
S602:调用随机数生成工具,获取当前随机数。
其中,当前用户标识是指当前时刻解析设备标识采集指令,所获取到的用户标识。例如,该当前用户标识可以是当前用户ID。当前时间戳是指当前时刻解析设备标识采集指令,所获取到的时间戳。
作为一示例,在步骤S601中,服务器可以解析设备标识采集指令,从设备标识采集指令中,获取当前用户标识以及当前时间戳。在本示例中,由于当前用户标识和当前时间戳均能保证唯一性和安全性,因此,在后续步骤中基于当前用户标识和当前时间戳,生成目标设备标识,能保证目标设备标识的安全性和唯一性。
其中,随机数生成工具是指用于生成随机数的工具。当前随机数是指当前时刻,采用随机数生成工具生成的随机数。
作为一示例,在步骤S602中,服务器可以通过调用随机数生成工具,获取当前随机数。可选地,该随机数生成工具可以是现有的随机数生成工具,只要满足在当前时刻能够生成当前随机数即可,在此不作限制。在本示例中,服务器通过调用随机数生成工具,获取当前随机数,由于当前随机数同样能够保证唯一性和安全性,因此,在后续步骤中基于当前用户标识、当前时间戳和当前随机数,生成目标设备标识,能进一步保证目标设备标识的安全性和唯一性。需要说明的是,该当前随机数的位数可以根据实际需求进行设置,例如,该当前随机数可以是6为的随机数。
在本实施例中,服务器解析设备标识采集指令,获取当前用户标识和当前时间戳,并调用随机数生成工具,获取当前随机数,即将当前用户标识、当前时间戳和当前随机数作为当前环境信息,以便对当前环境信息进行处理,生成目标设备标识,保证生成的目标设备标识具有安全性和唯一性。
在一实施例中,步骤S304中,当前环境信息包括当前用户标识、当前时间戳和当前随机数;对当前环境信息进行处理,生成目标设备标识,包括:采用摘要算法,对当前用户标识、当前时间戳和当前随机数进行处理,生成目标设备标识。
其中,摘要算法又称哈希算法或散列算法,它通过一个函数,把任意长度的数据转换为一个长度固定的数据串。
作为一示例,服务器采用摘要算法,对当前用户标识、当前时间戳和当前随机数进行处理,生成目标设备标识。在本示例中,服务器通过摘要算法,将当前用户标识、当前时间戳和当前随机数,转换成目标设备标识,从而使生成的目标设备标识具有安全性和唯一性。
在本实施例中,服务器通过采用摘要算法,对当前用户标识、当前时间戳和当前随机数进行处理,生成目标设备标识,由于当前用户标识、当前时间戳和当前随机数均能保证唯一性和安全性,因此,通过采用摘要算法,对当前用户标识、当前时间戳和当前随机数进行处理,从而使生成的目标设备标识具有安全性和唯一性。
在一实施例中,如图7所示,步骤S304中,采用摘要算法,对当前用户标识、当前时间戳和当前随机数进行处理,生成目标设备标识,包括:
S701:将当前用户标识、当前时间戳和当前随机数进行拼接,获取第一数据。
S702:采用摘要算法,对第一数据进行摘要处理,生成目标设备标识。
其中,第一数据是指将当前用户标识、当前时间戳和当前随机数进行拼接形成的数据。
作为一示例,在步骤S701中,服务器将当前用户标识、当前时间戳和当前随机数进行拼接,获取第一数据。可选地,服务器可以是将当前用户标识、当前时间戳和当前随机数进行随机拼接,也可以是采用预设的拼接规则,将当前用户标识、当前时间戳和当前随机数进行拼接,在此不做限制,只需保证将将当前用户标识、当前时间戳和当前随机数进行拼接,以获取第一数据即可。该预设的拼接规则为将当前用户标识、当前时间戳和当前随机数进行拼接的规则。示例性,该预设的拼接规则可以是按照一定的拼接顺序,将当前用户标识、当前时间戳和当前随机数进行拼接,获取第一数据。需要说明的是,当前用户标识、当前时间戳和当前随机数之间的拼接顺序可以自定义进行调整。
作为优选地,该摘要算法为SHA256算法。
作为一示例,在步骤S702中,服务器采用摘要算法,对第一数据进行摘要处理,生成目标设备标识。在本示例中,服务器采用摘要算法,第一数据进行转换,获取固定长度的目标设备标识,该固定长度可以根据实际需求设置,从而能够缩短和同一目标设备标识的长度,同时保证目标设备标识的唯一性和安全性。具体地,对第一数据进行转换具体可以是,采用摘要算法,从第一数据中,获取固定长度的目标设备标识,从而能够缩短和同一目标设备标识的长度,同时保证目标设备标识的唯一性和安全性。
在本实施例中,服务器先将当前用户标识、当前时间戳和当前随机数进行拼接,获取第一数据,然后采用摘要算法,对第一数据进行摘要处理,即采用摘要算法,第一数据进行转换,获取固定长度的目标设备标识,从而能够缩短和同一目标设备标识的长度,同时保证目标设备标识的唯一性和安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种设备标识获取装置,该设备标识获取装置与上述实施例中设备标识获取方法一一对应。如图8所示,该设备标识获取装置包括指令获取模块801、目录判断模块802、第一标识模块803和第二标识模块804。各功能模块详细说明如下:
指令获取模块801,用于获取设备标识采集指令;
目录判断模块802,用于判断家目录中是否存在初始设备标识;
第一标识模块803,用于在存在初始设备标识时,则将初始设备标识,确定为目标设备标识;
第二标识模块804,用于在不存在初始设备标识时,则采用目标标识生成策略,生成目标设备标识,将目标设备标识存储到家目录中。
进一步地,第二标识模块804包括:
配置文件获取单元,用于获取设备配置文件;
配置文件识别单元,用于对设备配置文件进行识别;
第一标识生成单元,用于在设备配置文件存在目标设备信息时,则对目标设备信息进行处理,生成目标设备标识;
第二标识生成单元,用于在设备配置文件不存在目标设备信息时,则获取当前环境信息,对当前环境信息进行处理,生成目标设备标识。
进一步地,第一标识生成单元包括:
系统类型获取单元,用于从目标设备信息中,获取操作系统类型;
设备标识生成单元,用于基于操作系统类型对应的设备地址,生成目标设备标识。
进一步地,设备标识生成单元包括:
IP地址处理子单元,用于在操作系统类型为第一操作系统时,则根据IP地址,确定目标设备标识;
MAC地址处理子单元,用于在操作系统类型为第二操作系统时,则根据MAC地址,确定目标设备标识。
进一步地,第二标识生成单元包括:
指令解析单元,用于解析设备标识采集指令,获取当前用户标识和当前时间戳;
随机数生成单元,用于调用随机数生成工具,获取当前随机数。
进一步地,所述当前环境信息包括当前用户标识、当前时间戳和当前随机数;
第二标识生成单元还包括:
摘要算法单元,用于采用摘要算法,对当前用户标识、当前时间戳和当前随机数进行处理,生成目标设备标识。
进一步地,摘要算法单元包括:
第一数据获取子单元,用于将当前用户标识、当前时间戳和当前随机数进行拼接,获取第一数据;
摘要处理子单元,用于采用摘要算法,对第一数据进行摘要处理,生成目标设备标识。
关于设备标识获取装置的具体限定可以参见上文中对于设备标识获取方法的限定,在此不再赘述。上述设备标识获取装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储设备标识获取过程中产生的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种设备标识获取方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中设备标识获取方法,为避免重复,这里不再赘述。或者,处理器执行计算机程序时实现设备标识获取装置这一实施例中的各模块/单元的功能,为避免重复,这里不再赘述。
在一实施例中,提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中设备标识获取方法,为避免重复,这里不再赘述。或者,该计算机程序被处理器执行时实现上述设备标识获取装置这一实施例中的各模块/单元的功能,为避免重复,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种设备标识获取方法,其特征在于,包括:
获取设备标识采集指令;
判断家目录中是否存在初始设备标识;
若存在所述初始设备标识,则将所述初始设备标识,确定为目标设备标识;
若不存在所述初始设备标识,则采用目标标识生成策略,生成目标设备标识,将所述目标设备标识存储到所述家目录中。
2.如权利要求1所述的设备标识获取方法,其特征在于,所述采用目标标识生成策略,生成目标设备标识,包括:
获取设备配置文件;
对所述设备配置文件进行识别;
若所述设备配置文件存在目标设备信息,则对所述目标设备信息进行处理,生成所述目标设备标识;
若所述设备配置文件不存在所述目标设备信息,则获取当前环境信息,对所述当前环境信息进行处理,生成所述目标设备标识。
3.如权利要求2所述的设备标识获取方法,其特征在于,所述对所述目标设备信息进行处理,生成所述目标设备标识,包括:
从所述目标设备信息中,获取操作系统类型;
基于所述操作系统类型对应的设备地址,生成所述目标设备标识。
4.如权利要求3所述的设备标识获取方法,其特征在于,所述基于所述操作系统类型对应的设备地址,生成所述目标设备标识,包括:
若所述操作系统类型为第一操作系统,则根据IP地址,确定所述目标设备标识;
若所述操作系统类型为第二操作系统,则根据MAC地址,确定所述目标设备标识。
5.如权利要求2所述的设备标识获取方法,其特征在于,所述获取当前环境信息,包括:
解析所述设备标识采集指令,获取当前用户标识和当前时间戳;
调用随机数生成工具,获取当前随机数。
6.如权利要求2所述的设备标识获取方法,其特征在于,所述当前环境信息包括当前用户标识、当前时间戳和当前随机数;
所述对所述当前环境信息进行处理,生成所述目标设备标识,包括:
采用摘要算法,对所述当前用户标识、所述当前时间戳和所述当前随机数进行处理,生成所述目标设备标识。
7.如权利要求6所述的设备标识获取方法,其特征在于,所述采用摘要算法,对所述当前用户标识、所述当前时间戳和所述当前随机数进行处理,生成所述目标设备标识,包括:
将所述当前用户标识、所述当前时间戳和所述当前随机数进行拼接,获取第一数据;
采用摘要算法,对所述第一数据进行摘要处理,生成所述目标设备标识。
8.一种设备标识获取装置,其特征在于,包括:
指令获取模块,用于获取设备标识采集指令;
目录判断模块,用于判断家目录中是否存在初始设备标识;
第一标识模块,用于在存在所述初始设备标识时,则将所述初始设备标识,确定为目标设备标识;
第二标识模块,用于在不存在所述初始设备标识时,则采用目标标识生成策略,生成目标设备标识,将所述目标设备标识存储到所述家目录中。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述设备标识获取方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述设备标识获取方法。
CN202210909043.6A 2022-07-29 2022-07-29 设备标识获取方法、装置、计算机设备及存储介质 Pending CN115277223A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210909043.6A CN115277223A (zh) 2022-07-29 2022-07-29 设备标识获取方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210909043.6A CN115277223A (zh) 2022-07-29 2022-07-29 设备标识获取方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN115277223A true CN115277223A (zh) 2022-11-01

Family

ID=83746986

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210909043.6A Pending CN115277223A (zh) 2022-07-29 2022-07-29 设备标识获取方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN115277223A (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008758A (zh) * 2019-03-29 2019-07-12 北京金山安全软件有限公司 一种id获取方法、装置、电子设备及存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008758A (zh) * 2019-03-29 2019-07-12 北京金山安全软件有限公司 一种id获取方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN109788032B (zh) 镜像文件的获取方法、装置、计算机设备和存储介质
CN112929326B (zh) 恶意域名访问的检测方法、装置及计算机可读存储介质
EP3178011B1 (en) Method and system for facilitating terminal identifiers
CN109412896B (zh) 上传功能的测试方法、装置、计算机设备和存储介质
CN111107073A (zh) 应用自动登录方法、装置、计算机设备和存储介质
CN108924258B (zh) 后台信息推送方法、装置、计算机设备和存储介质
CN111431753A (zh) 一种资产信息更新方法、装置、设备及存储介质
CN111104273A (zh) 基于批量任务的自动化分配测试方法、装置和计算机设备
CN111614548A (zh) 消息推送方法、装置、计算机设备和存储介质
CN113342783A (zh) 数据迁移方法、装置、计算机设备及存储介质
CN110727588B (zh) 网络应用的测试方法、系统、计算机设备和可读存储介质
CN112016122A (zh) 网页数据处理方法、装置、计算机设备及存储介质
CN109831521B (zh) 缓存实例管理方法、装置、计算机设备和存储介质
CN113872990B (zh) 基于ssl协议的vpn网络证书认证方法、装置和计算机设备
CN111125748A (zh) 越权查询的判断方法、装置、计算机设备和存储介质
US20230015273A1 (en) Verification information revising device, verification information revising method, and verification information revising program
CN115277223A (zh) 设备标识获取方法、装置、计算机设备及存储介质
CN112507343A (zh) 一种bios更新方法、装置、设备及介质
CN115277678B (zh) 文件下载方法、装置、计算机设备及存储介质
CN114584313B (zh) 一种设备物理身份认证方法、系统、装置及第一平台
CN110460585B (zh) 设备身份识别方法、装置、计算机设备以及存储介质
US10637877B1 (en) Network computer security system
CN111294336B (zh) 登录行为检测方法、装置、计算机设备和存储介质
CN114239004A (zh) 电子签章生成方法、装置、计算机设备和存储介质
CN112486597A (zh) 一种服务器命令行的管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination