防刷机保护方法及装置与流程

文档序号:17131540发布日期:2019-03-16 01:18阅读:696来源:国知局
防刷机保护方法及装置与流程

本发明涉及计算机技术领域,尤其是涉及一种防刷机保护方法及装置。



背景技术:

目前,智能设备已被用户广泛使用,设备中存有大量的个人信息等内容。为了确保智能设备的使用安全,避免智能设备系统被非法篡改,现常利用二进制文件和系统本地校验文件进行对比校验的传统方法进行防刷机保护。

此方法的保护机制主要是在待刷机设备刷机或启动时,利用本地预置的文件列表校验文件对系统的每个二进制文件进行加密算法校验,如经校验,发现系统中存在一个或多个二进制文件被破坏,那么待刷机设备无法被刷机或启动。

但是,针对此防刷机保护方法,网络上提供了多种开源工具或开源方案,可将待刷机设备的系统篡改后再利用系统漏洞对变更后的二进制文件进行伪装处理,还有一些黑客可破解本地预置的文件列表校验文件并伪造校验码,这使得校验文件无法校验出二进制文件已被破坏,因此传统的防刷机保护方法无法对待刷机设备进行全方位保护。此外,待刷机设备的系统在被非法篡改后,待刷机设备无法再启动或无线升级,对待刷机设备重新刷入官方系统也无法使得设备恢复如初,还会导致待刷机设备已存的个人信息丢失。无论是待刷机设备的系统被非法篡改还是个人信息丢失,都是待刷机设备使用者所不愿意接受。



技术实现要素:

有鉴于此,本发明的目的在于提供一种防刷机保护方法及装置,以缓解了传统方法无法全方位保护,且无法对待刷机设备进行深度还原的技术问题。

第一方面,本发明实施例提供了一种防刷机保护方法,该方法应用于编译服务器,该方法包括:提取刷机数据包,将刷机数据包载入到待刷机设备,以便于待刷机设备刷机重启后,生成刷机数据包对应的第一系统配置文件;如果监测到后台管理系统与重启后的待刷机设备通信正常,获取后台管理系统预先备份的待刷机设备的第二系统配置文件;其中,第二系统配置文件为刷机数据包载入到待刷机设备之前,待刷机设备的系统配置文件的预置文件;比对第一系统配置文件和第二系统配置文件的篡改程度,按照篡改程度对应的篡改等级向重启后的待刷机设备发送运行指令,以使待刷机设备运行根据运行指令对应的动作;其中,篡改程度为根据被篡改文件预先设置的等级。

结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,比对第一系统文件和第二系统文件的篡改程度的步骤包括:提取第一系统配置文件和预先编译的后台管理系统的私钥,生成第一密钥;以及,提取第二系统配置文件和预先编译的待刷机设备的私钥,生成第二密钥;比对第一密钥和第二密钥是否一致性;如果是,确定篡改程度为无篡改;如果否,生成第一系统配置文件和第二系统配置文件的差异文件列表,并根据差异文件列表匹配篡改程度,其中,差异文件列表包括第一系统配置文件和第二系统配置文件的差异文件,以及差异文件所属的篡改等级。

结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第二种可能的实施方式,其中,提取第一系统配置文件和预先编译的后台管理系统的私钥,生成第一密钥的步骤包括:提取第一系统配置文件,对第一系统配置文件进行哈希计算,得到第一系统配置文件对应的第一哈希值;将第一哈希值与预先编译的后台管理系统的私钥进行拼接,对拼接结果进行哈希计算得到第一密钥;提取所述第二系统配置文件和预先编译的待刷机设备的私钥,生成第二密钥的步骤包括:提取第二系统配置文件,对第二系统配置文件进行哈希计算,得到第二系统配置文件对应的第二哈希值;将第二哈希值与预先编译的待刷机设备的私钥进行拼接,对拼接结果进行哈希计算得到第二密钥。

结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,该方法还包括:当监测到待刷机设备处于编译模式时,在编译过程中,生成待刷机设备的系统配置文件,其中,系统配置文件为待刷机设备当前的运行系统对应的配置文件;将系统配置文件和预先获取的刷机数据包打包,生成第二系统配置文件,并将第二系统配置文件发送至后台管理系统进行备份处理。

结合第一方面的第三种可能的实施方式,本发明实施例提供了第一方面的第四种可能的实施方式,其中,将系统配置文件和预先获取的刷机数据包打包,生成第二系统配置文件的步骤包括:针对系统配置文件中包括的每个文件进行哈希计算,生成每个文件对应的哈希值;将每个文件对应的哈希值和文件的文件名关联存储到指定的配置文件中;将配置文件和刷机数据包打包生成第二系统配置文件。

结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,将刷机数据包载入到待刷机设备之后,该方法还包括:生成监控软件,以便于待刷机设备刷机重启后,通过监控软件对重启后的待刷机设备进行监控。

结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第六种可能的实施方式,其中,该方法还包括;将差异文件列表上传至后台管理系统,以便于根据差异文件列表进行版本漏洞修复。

第二方面,本发明实施例还提供一种防刷机保护装置,该装置包括:载入模块,用于提取刷机数据包,将刷机数据包载入到待刷机设备,以便于待刷机设备刷机重启后,生成刷机数据包对应的第一系统配置文件;监测模块,用于如果监测到后台管理系统与重启后的待刷机设备通信正常,获取后台管理系统预先备份的待刷机设备的第二系统配置文件;其中,第二系统配置文件为刷机数据包载入到待刷机设备之前,待刷机设备的系统配置文件的预置文件;比对模块,用于比对第一系统配置文件和第二系统配置文件的篡改程度,按照篡改程度对应的篡改等级向重启后的待刷机设备发送运行指令,以使待刷机设备运行根据运行指令对应的动作;其中,篡改程度为根据被篡改文件预先设置的等级。

结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,该装置还包括:编译模块,用于当监测到待刷机设备处于编译模式时,在编译过程中,生成待刷机设备的系统配置文件,其中,系统配置文件为待刷机设备当前的运行系统对应的配置文件;备份模块,用于将系统配置文件和预先获取的刷机数据包打包,生成第二系统配置文件,并将第二系统配置文件发送至后台管理系统进行备份处理。

第三方面,本发明实施例还提供一种计算机存储介质,该计算机存储介质用于存储计算机程序指令,当计算机执行计算机程序指令时,执行如实第一方面所述的防刷机保护方法。

本发明实施例带来了以下有益效果:

本发明实施例提供的防刷机保护方法及装置,通过将刷机数据包载入到待刷机设备,并在待刷机设备刷机重启后,生成刷机数据包对应的第一系统配置文件;待监测到后台管理系统与重启后的待刷机设备通信正常后,获取后台管理系统预先备份的待刷机设备的第二系统配置文件;比对第一系统配置文件和第二系统配置文件的篡改程度,按照篡改程度对应的篡改等级向重启后的待刷机设备发送运行指令,使待刷机设备运行根据运行指令对应的动作。通过获取后台管理系统预先备份的待刷机设备的第二系统配置文件,可有效避免了本地校验文件被破解并伪造的可能性。通过根据篡改程度对应的篡改等级向重启后的待刷机设备发送不同的运行指令,可以使得待刷机设备能够根据篡改的实际情况,自主选择是否恢复原系统,能更好地保护待刷机设备。

本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书以及附图中所特别指出的结构来实现和获得。

为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的一种防刷机保护方法流程图;

图2为本发明实施例提供的一种待刷机设备系统恢复的流程图;

图3为本发明实施例提供的一种防刷机保护装置的结构示意图;

图4为本发明实施例提供的另一种防刷机保护装置的结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

目前传统防刷机保护方法无法对待刷机设备进行全方位保护,且无法对待刷机设备进行系统还原,基于此,本发明实施例提供的一种防刷机保护方法及装置,可以全方位地保护待刷机设备,并且具有收集系统漏洞和恢复系统。

为便于对本实施例进行理解,首先对本发明实施例所公开的一种防刷机保护方法进行详细介绍。

实施例一:

参考图1所示的一种防刷机保护方法流程图,该方法可以应用于编译服务器,包括如下步骤:

步骤s102,提取刷机数据包,将刷机数据包载入到待刷机设备,以便于待刷机设备刷机重启后,生成刷机数据包对应的第一系统配置文件;

在实际使用时,本发明实施例所述的待刷机设备可以是智能手机、平板电脑、掌上电脑等具有独立操作系统的智能终端,并且,上述步骤通常是在待刷机设备处于编译模式下进行的。以待刷机设备为智能手机,且,该智能手机的操作系统为安卓系统为例,当该待刷机设备与编译服务器通信连接之后,可以由用户进行设置操作,使待刷机设备处于编译模式,此时,可以在编译服务器上对安卓源代码进行编译,获取刷机数据包中的刷机文件,以便于对待刷机设备进行刷机操作。

进一步,上述刷机数据包可以包括当前待刷机设备的刷机包和升级包,刷机包用于对待刷机设备进行刷机,升级包用于对待刷机设备进行升级。

步骤s104,如果监测到后台管理系统与重启后的待刷机设备通信正常,获取后台管理系统预先备份的待刷机设备的第二系统配置文件;

其中,第二系统配置文件为刷机数据包载入到待刷机设备之前,待刷机设备的系统配置文件的预置文件;

步骤s106,比对第一系统配置文件和第二系统配置文件的篡改程度,按照篡改程度对应的篡改等级向重启后的待刷机设备发送运行指令,以使待刷机设备运行根据运行指令对应的动作;

其中,篡改程度为根据被篡改文件预先设置的等级,具体地,用户可以预先对第二系统配置文件中的可篡改文件配置优先级,例如,可根据被篡改文件的优先等级分为几个类别:例如,严重病毒等肆意破坏,让待刷机设备做起非法用途的被篡改文件,可以设置成危险等级,此时,如果编译服务器监测到危险等级对应的文件被篡改,可以向重启后的待刷机设备发送关机命令,以禁止该待刷机设备使用当前的刷机数据包;

对于优先级较低的文件被篡改,或者被删除时,在该对比步骤s106中,编译服务器可以生成更新数据包,该更新数据包中包括了被篡改,或者被删除的文件,以便于通过将第一系统配置文件和第二系统配置文件进行比对的过程,将更新数据包中包括的文件进行恢复,此时,可以向重启后的待刷机设备发送恢复命令;

进一步,对于待刷机设备的操作系统影响较小的优先级较低的配置文件被篡改时,编译服务器可以仅仅告知用户该系统配置文件被更改,然后继续执行刷机操作,或者可以直接忽略篡改的内容等等,具体实现时,被篡改文件预先设置的等级可以参考当前待刷机设备,并根据实际情况进行设备,本发明实施例对此不进行限制。

本发明实施例提供的防刷机保护方法及装置,通过将刷机数据包载入到待刷机设备,并在待刷机设备刷机重启后,生成刷机数据包对应的第一系统配置文件;待监测到后台管理系统与重启后的待刷机设备通信正常后,获取后台管理系统预先备份的待刷机设备的第二系统配置文件;比对第一系统配置文件和第二系统配置文件的篡改程度,按照篡改程度对应的篡改等级向重启后的待刷机设备发送运行指令,使待刷机设备运行根据运行指令对应的动作。通过获取后台管理系统预先备份的待刷机设备的第二系统配置文件,可有效避免了本地校验文件被破解并伪造的可能性。通过根据篡改程度对应的篡改等级向重启后的待刷机设备发送不同的运行指令,可以使得待刷机设备能够根据篡改的实际情况,自主选择是否恢复原系统,能更好地保护待刷机设备。

在实际使用时,为了便于对第一系统文件和第二系统文件的篡改程度进行比对,上述步骤s106的过程可以通过比对第一系统文件和第二系统文件的私钥进行,具体地,上述步骤s106可以包括以下过程:

(1)提取第一系统配置文件和预先编译的后台管理系统的私钥,生成第一密钥;

具体实现时,提取第一系统配置文件,对第一系统配置文件进行哈希计算,得到第一系统配置文件对应的第一哈希值;

将第一哈希值与预先编译的后台管理系统的私钥进行拼接,对拼接结果进行哈希计算得到第一密钥。

(2)提取第二系统配置文件和预先编译的待刷机设备的私钥,生成第二密钥;

具体实现时,提取第二系统配置文件,对第二系统配置文件进行哈希计算,得到第二系统配置文件对应的第二哈希值;

将第二哈希值与预先编译的待刷机设备的私钥进行拼接,对拼接结果进行哈希计算得到第二密钥。

(3)比对上述第一密钥和第二密钥是否一致性;如果是,确定篡改程度为无篡改;如果否,生成第一系统配置文件和第二系统配置文件的差异文件列表,并根据差异文件列表匹配篡改程度,其中,差异文件列表包括第一系统配置文件和第二系统配置文件的差异文件,以及差异文件所属的篡改等级。

具体实现时,上述篡改等级可以包括危险等级、必修等级、选修等级及可忽略等级。

其中,危险等级包括待刷机设备被严重非法篡改,如严重病毒植入待刷机设备等情况下,致使待刷机设备被肆意破坏、被动从事非法用途。

当篡改程度属于危险等级时,后台管理系统通知监控软件强行关闭待刷机设备并禁止待刷机设备再使用,以避免待刷机设备的系统在含有严重病毒的情况下,被非法使用而从事非法行为,为用户带来不可挽回的损失。

必修等级包括待刷机设备的文件被深度篡改,对待刷机设备的运行造成阻碍,和/或对设备使用者造成使用困难,但并不存在严重病毒等危害较大的情况下。

当篡改程度属于必修等级时,需要对待刷机设备进行深度恢复,恢复待刷机前的系统状态;

具体实现时,后台管理系统根据差异文件列表,制作差分文件包,其中,差分文件包包括被篡改文件包、被删除文件包以及被增添文件包,以便于对待刷机设备进行恢复,为了便于理解,图2示出了一种待刷机设备系统恢复的流程图,包括以下步骤:

步骤s200,从后台管理系统中,提取第二系统配置文件;

步骤s202,根据差异文件列表,从第二系统配置文件中,下载被篡改文件包和被删除文件包,并将被篡改文件包和被删除文件包压缩为更新数据包;

步骤s204,根据差异文件列表,从第二系统配置文件中,提取被增添文件,对被增添文件进行哈希计算,生成每个文件对应的哈希值,将每个文件对应的哈希值和文件的文件名关联存储到被增添文件包中;

步骤s206,下载更新数据包和被增添文件包至待刷机设备;

步骤s208,使用根权限将更新数据包安装至待刷机设备,并替换原文件,并使用删除命令删除被增添文件包中的对应文件。

通过图2所示的步骤,可以将差分文件包中的相关文件深度恢复至待刷机前的系统状态,有效防止了被动刷机过程导致的用户数据被清空的问题。

上述选修等级可以包括待刷机设备的文件被中度篡改,篡改的文件不会对待刷机设备的正常运行造成阻碍,但需要设备使用者对待刷机设备进行新系统设置的情况下。

进一步,当篡改程度属于选修等级时,编译服务器可以将差异文件列表发送至待刷机设备的运行日志中,并通知待刷机设备显示“设备被篡改”字样,设备使用者可自主选择是否接收篡改,如果是,待刷机设备接收被篡改文件,并在此系统下正常运行;如果否,对待刷机设备进行深度恢复,恢复待刷机前的系统状态。此外,设备使用者还可通过上述运行日志查看篡改详情。

上述可忽略等级包括待刷机设备的文件被轻度篡改,篡改的文件不会对待刷机设备的运行造成阻碍,以及,不影响设备使用者正常使用的情况下。当篡改程度属于可忽略等级时,待刷机设备接收被篡改文件,并在此系统下正常运行。

差异文件列表为可忽略等级时,待刷机设备接收被篡改,待刷机设备正常运行,以保证待刷机设备在被轻度篡改时仍可正常使用。

具体实现时,为了获取第一系统配置文件的篡改程度,通常在对待刷机设备进行刷机前,还需要进行一些预设工作,因此,上述方法还包括:

当监测到待刷机设备处于编译模式时,在编译过程中,生成上述待刷机设备的系统配置文件,其中,系统配置文件为待刷机设备当前的运行系统对应的配置文件;将系统配置文件和预先获取的刷机数据包打包,生成第二系统配置文件,并将第二系统配置文件发送至后台管理系统进行备份处理。

具体地,生成第二系统配置文件的过程可以包括:针对系统配置文件中包括的每个文件进行哈希计算,生成每个文件对应的哈希值;将每个文件对应的哈希值和文件的文件名关联存储到指定的配置文件中;将配置文件和刷机数据包打包生成第二系统配置文件。

将第二系统配置文件预先备份至后台管理系统,可以防止待刷机设备的刷机过程被强行篡改,以及,作为待刷机设备的备份系统,可以用于后期系统恢复和后期漏洞分析的参考文件。

为了在后期维护过程中,对待刷机设备的同型号的设备及系统版本进行漏洞修复,上述方法还包括:

将差异文件列表上传至后台管理系统,以便于根据差异文件列表进行版本漏洞修复。

具体地,系统版本的开发人员可以从后台管理系统中,提取差异文件列表和第二系统配置文件,通过研究差异文件中的差异点,可以获取系统版本中的漏洞和问题,在后期版本升级和漏洞修复中,可以有针对性地进行版本漏洞修复和系统维护工作。

需要说明的是,后台管理系统以软件版本号作为认证凭证,对差异文件列表和第二系统配置文件进行存储,与此同时,以软件版本号作为认证凭证,对差异文件列表和第二系统配置文件进行提取。

通常,在待刷机设备的系统文件中,可以包括系统运行文件、数据文件和内核文件等各种文件,内核文件和系统运行文件关系到待刷机设备各个功能的正常运行,因此,本发明实施例提供的防刷机保护方法还支持仅对内核文件和系统运行文件进行保护,具体的文件列表可以在后台管理系统中预先设定。

当后台管理系统中预先设定了要保护的文件列表后,上述步骤s104还可以包括:根据后台管理系统中预先设定的保护文件列表,提取系统配置文件中的保护文件,将保护文件和预先获取的刷机数据包打包,生成第二系统配置文件,并将第二系统配置文件发送至后台管理系统进行备份处理。

为了避免长时间无法获取后台管理系统的第二系统配置文件的情况下,而存在无法判断待刷机设备的篡改程度的问题,因此,上述方法还包括:在第一密钥和第二密钥一致的情况下,可以将第二密钥存至待刷机设备的参数文件中;如果监测到后台管理系统与重启后的待刷机设备无法正常通信时,可以提取待刷机设备的参数文件中的第二密钥,用于比对第一系统配置文件和第二系统配置文件的篡改程度。

通过可对已校验过的待刷机设备的第二密钥进行存储,可以在待刷机设备无法与后台管理系统正常通信时,优先使用上次校验通过的第二密钥,进行待刷机设备的篡改程度的判断,避免影响对待刷机设备的系统判断,进而影响后续程序的运行。

值得说明的是,在待刷机设备刷机和校验的全过程中,需要对待刷机设备的状态进行实时监控,以防止待刷机设备出现掉线、卡顿或死机等问题,因此,该方法还包括:生成监控软件,以便于待刷机设备刷机重启后,通过监控软件对重启后的待刷机设备进行监控。

具体地,监控软件可以选用看门狗软件,通常,看门狗软件可以隔一定时间判断待刷机设备是否有新动作,如果是,看门狗软件重新计时;如果否,看门狗软件进行多次判断程序是否有新动作,并记录判断次数,如果有新动作,看门狗软件重新计时,判断次数归零;如果没有新动作,则判断次数达到预设最大值时,看门狗软件重启待刷机设备。

例如,看门狗软件可以开启一个线程,并且每间隔10s判断程序是否有新动作,如果在10分钟内程序无任何动作,则看门狗软件重启待刷机设备。以看门狗软件监测在刷机重启后待刷机设备与后台管理系统之前能否正常通信为例,如果是,进行获取后台管理系统预先备份的待刷机设备的第二系统配置文件的后续动作;如果否,反复监测在10分钟内两者是否正常通信,如果是,则继续进行后续动作,如果否,则看门狗软件重启待刷机设备。

此外,在该方法中,看门狗还监控后台管理系统的运行指令的发送,

具体地,在比对完成第一系统配置文件和第二系统配置文件的篡改程度后,看门狗软件监控后台管理系统是否在10分钟内对重启后的待刷机设备发送运行指令,如果是,则待刷机设备运行指令,如果否,重启待刷机设备。

在具体实现时,程序的新动作包括上述方法中的所有运行动作。

具体的监控软件可以根据实际情况选择,本发明实施例对此不进行限制。

值得说明的是,后台管理系统可以为计算机等可存储、可通信的设备,也可以为网络云端,具体的后台管理系统的类型可以根据实际情况选择,本发明实施例对此不进行限制。

综上,本发明实施例提供的防刷机保护方法具有以下有益效果:

(1)通过获取后台管理系统预先备份的待刷机设备的第二系统配置文件,可有效避免了本地校验文件被破解并伪造的可能性;

(2)通过根据篡改程度对应的篡改等级向重启后的待刷机设备发送不同的运行指令,可以使得待刷机设备能够根据篡改的实际情况,自主选择是否恢复原系统,能更好地保护待刷机设备;

(3)通过设定危险等级,有效避免了待刷机设备被从事非法活动,避免了给用户带来不可挽回的损失;

(4)通过利用差异文件列表,可以将待刷机设备恢复至刷机前的状态,避免了用户为恢复原系统而被动刷机,导致个人信息和数据被清空的风险;

(5)将差异文件列表上传至后台管理系统,便于系统版本的开发人员通过研究差异文件中的差异点,在后期版本升级和漏洞修复中,有针对性地进行版本漏洞修复和系统维护;

(6)通过可对已校验过的待刷机设备的第二密钥进行存储,可以在待刷机设备无法与后台管理系统正常通信时,优先使用上次校验通过的第二密钥,保证了对待刷机设备的系统判断的工作效率。

(7)该方法支持待刷机设备的部分文件被篡改,可以根据需要选取对全部或部分系统文件进行校验保护,具有更好的灵活性。

实施例二:

对应于上述实施例提供的方法,本发明实施例还提供了一种防刷机保护装置,参考图3所示的一种防刷机保护装置的结构示意图,该装置包括以下模块:

载入模块10,用于提取刷机数据包,将刷机数据包载入到待刷机设备,以便于待刷机设备刷机重启后,生成刷机数据包对应的第一系统配置文件;

监测模块20,用于如果监测到后台管理系统与重启后的待刷机设备通信正常,获取后台管理系统预先备份的待刷机设备的第二系统配置文件;其中,第二系统配置文件为刷机数据包载入到待刷机设备之前,待刷机设备的系统配置文件的预置文件;

比对模块40,用于比对第一系统配置文件和第二系统配置文件的篡改程度,按照篡改程度对应的篡改等级向重启后的待刷机设备发送运行指令,以使待刷机设备运行根据运行指令对应的动作;其中,篡改程度为根据被篡改文件预先设置的等级。

具体实现时,在对待刷机设备进行刷机前,需要进行一些预设工作。具体地,参考图4所示的另一种防刷机保护装置的结构示意图,其中,此装置还包括:

编译模块60,用于当监测到待刷机设备处于编译模式时,在编译过程中,生成待刷机设备的系统配置文件,其中,系统配置文件为待刷机设备当前的运行系统对应的配置文件;

备份模块80,用于将系统配置文件和预先获取的刷机数据包打包,生成第二系统配置文件,并将第二系统配置文件发送至后台管理系统进行备份处理。

本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。

本发明实施例提供的防刷机保护装置,与上述实施例提供的防刷机保护装置方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

本发明实施例还提供了一种计算机存储介质,用于存储计算机程序指令,当计算机执行计算机程序指令时,执行实施例一所述的方法。

最后应说明的是:以上实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1