CN106657429A - 一种设备标识符生成方法以及装置 - Google Patents
一种设备标识符生成方法以及装置 Download PDFInfo
- Publication number
- CN106657429A CN106657429A CN201610939614.5A CN201610939614A CN106657429A CN 106657429 A CN106657429 A CN 106657429A CN 201610939614 A CN201610939614 A CN 201610939614A CN 106657429 A CN106657429 A CN 106657429A
- Authority
- CN
- China
- Prior art keywords
- device identifier
- client
- identification
- service end
- device identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/301—Name conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种设备标识符生成方法,应用于服务端,该方法包括:获取客户端上报的设备标识;将设备标识通过预设算法转换成不可逆的第一设备标识符;将第一设备标识符发送至客户端,以使得客户端将第一设备标识符存储至不可更新存储区域。本发明实施例还提供了一种设备标识符生成装置,用于通过服务端对客户端的设备标识符进行管理,增加客户端数据的安全可靠性,并极大地减小用户或设备敏感信息泄露的可能性。
Description
技术领域
本发明涉及网络技术领域,尤其涉及一种设备标识符生成方法以及装置。
背景技术
随着移动设备的迅速普及,伴随而来的安全性问题日益突出,尤其是在移动设备的数据采集和数据处理过程中所带来的安全问题。目前,基于移动设备的应用、服务和***,其数据中含有较多的敏感信息,如用户身份证号、电话、地址、信用***码等,一旦发生泄密,将造成不必要的损失和危害。为了防止移动设备数据中敏感信息的泄露,保证数据安全,在数据采集和数据处理过程中可以对数据中的敏感信息进行数据脱敏处理,即对数据中的敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。
在现有设备的数据采集和数据处理过程中,为了使服务端能够识别并能使用客户端传输的数据,一般是利用相应的设备标识符将该数据进行标识。然而,若该设备标识符不进行脱敏处理,将存在一定程度的不安全性,特别是对于移动设备领域,若采取客户端标识处理的方式,可能会让第三方进行处理方式的破解,而造成用户或设备敏感信息的泄露。如在数据的统计方法中,若利用IMEI(International Mobile Equipment Identity,国际移动设备识别码)或MAC(MediaAccess Control,媒体访问控制)地址作为客户端的设备标识符,则由于IMEI或MAC涉及设备的敏感权限,一旦被破解容易造成用户或设备敏感信息的泄露。
因此,如何对数据进行脱敏处理,去除数据中的敏感标识符,以生成安全性高的设备标识符来提高客户端数据的安全性是本专业技术人员亟待解决的问题。
发明内容
本发明实施例提供了一种设备标识符生成方法以及装置,能够通过服务端对客户端的设备标识符进行管理,增加客户端数据的安全可靠性,并极大地减小用户或设备敏感信息泄露的可能性。
有鉴于此,本发明第一方面提供一种设备标识符生成方法,应用于服务端,可包括:
获取客户端发送的设备标识;
将设备标识通过预设算法转换成不可逆的第一设备标识符;
将第一设备标识符发送至客户端,以使得客户端将第一设备标识符存储至不可更新存储区域。
结合本发明实施例的第一方面,在本发明实施例的第一方面的第一种实施方式中,在将第一设备标识符发送至客户端之前,该方法还包括:
根据第一设备标识符对第二设备标识符进行验证,第二设备标识符为由客户端上报得到;
若验证失败,则触发将第一设备标识符发送至客户端的步骤。
结合本发明实施例的第一方面,在本发明实施例的第一方面的第二种实施方式中,在将设备标识通过预设算法转换成不可逆的第一设备标识符之前,该方法还包括:
根据预设算法对第二设备标识符进行逆运算,并根据逆运算结果对设备标识进行验证,第二设备标识符为由客户端上报得到;
若验证失败,则触发将设备标识通过预设算法转换成不可逆的第一设备标识符的步骤。
结合本发明实施例的第一方面,本发明实施例的第一方面的第一种实施方式或第二种实施方式,在本发明实施例的第一方面的第三种实施方式中,预设算法为MD5算法。
结合本发明实施例的第一方面,本发明实施例的第一方面的第一种实施方式至第三种实施方式中的任意一种,在本发明实施例的第一方面的第四种实施方方式中,设备标识包括以下至少之一:
国际移动设备识别码IMEI、媒体访问控制MAC地址、设备序列号。
本发明第二方面提供一种设备标识符生成方法,应用于客户端,可包括:
采集可识别的设备标识;
将设备标识发送至服务端,以使得服务端将设备标识通过预设算法转化成不可逆的第一设备标识符;
接收服务端发送的第一设备标识符,并将第一设备标识符存储至不可更新存储区域。
结合本发明实施例的第二方面,在本发明实施例的第二方面的第一种实施方式中,在采集可识别的设备标识之前,该方法还包括:
判断不可更新存储区域是否存在第二设备标识符;
若否,则触发采集可识别的设备标识的步骤。
结合本发明实施例的第二方面的第一种实施方式,在本发明实施例的第二方面的第二种实施方式中,在判断不可更新存储区域是否存在第二设备标识符之后,该方法还包括:
若判断不可更新存储区域存在第二设备标识符,则按照预设规则对第二设备标识符进行验证;
若验证失败,则触发采集可识别的设备标识的步骤。
结合本发明实施例的第一方面,本发明实施例的第一方面的第一种实施方式或第二种实施方式,在本发明实施例的第一方面的第三种实施方式中,预设算法为MD5算法。
结合本发明实施例的第二方面,本发明实施例的第二方面的第一种实施方式至第三种实施方式中的任意一种,在本发明实施例的第一方面的第四种实施方式中,设备标识包括以下至少之一:
国际移动设备识别码IMEI、媒体访问控制MAC地址、设备序列号。
本发明第三方面提供一种设备标识符生成装置,应用于服务端,可包括:
获取模块,用于获取客户端发送的设备标识;
转换模块,用于将设备标识通过预设算法转换成不可逆的第一设备标识符;
发送模块,用于将第一设备标识符发送至客户端,以使得客户端将第一设备标识符存储至不可更新存储区域。
结合本发明实施例的第三方面,在本发明实施例的第三方面的第一种实施方式中,装置还包括:
第一验证模块,用于根据第一设备标识符对第二设备标识符进行验证,第二设备标识符为由客户端上报得到;
第一触发模块,用于当验证失败时,则触发发送模块将第一设备标识符发送至客户端。
结合本发明实施例的第三方面,在本发明实施例的第三方面的第二种实施方式中,装置还包括:
逆运算模块,用于根据预设算法对第二设备标识符进行逆运算,第二设备标识符为由客户端上报得到;
第二验证模块,用于根据设备标识对逆运算结果进行验证;
第二触发模块,用于当验证失败时,则触发转换模块将设备标识通过预设算法转换成不可逆的第一设备标识符。
结合本发明实施例的第三方面,本发明实施例的第三方面的第一种实施方式或第二种实施方式,在本发明实施例的第三方面的第三种实施方式中,预设算法为MD5算法。
结合本发明实施例的第三方面,本发明实施例的第三方面的第一种实施方式至第三种实施方式中的任意一种,在本发明实施例的第三方面的第四种实施方式中,设备标识包括以下至少之一:
国际移动设备识别码IMEI、媒体访问控制MAC地址、设备序列号。
本发明第四方面提供一种设备标识符生成装置,应用于客户端,可包括:
采集模块,用于采集可识别的设备标识;
发送模块,用于将设备标识发送至服务端,以使得服务端将设备标识通过预设算法转化成不可逆的第一设备标识符;
接收模块,用于接收服务端发送的第一设备标识符;
存储模块,用于将第一设备标识符存储至不可更新存储区域。
结合本发明实施例的第四方面,在本发明实施例的第四方面的第一种实施方式中,装置还包括:
判断模块,用于判断不可更新存储区域是否存在第二设备标识符;
第一触发模块,用于当不存在第二设备标识符时,则触发采集模块采集可识别的设备标识。
结合本发明实施例的第四方面的第一种实施方式,在本发明实施例的第四方面的第二种实施方式中,装置还包括:
验证模块,用于当判断不可更新存储区域存在第二设备标识符时,则按照预设规则对第二设备标识符进行验证;
第二触发模块,用于当验证失败时,则触发采集模块采集可识别的设备标识。
结合本发明实施例的第四方面,本发明实施例的第四方面的第一种实施方式或第二种实施方式,在本发明实施例的第四方面的第三种实施方式中,预设算法为MD5算法。
结合本发明实施例的第四方面,本发明实施例的第四方面的第一种实施方式至第三种实施方式中的任意一种,在本发明实施例的第四方面的第四种实施方式中,设备标识包括以下至少之一:
国际移动设备识别码IMEI、媒体访问控制MAC地址、设备序列号。
从以上技术方案可以看出,本发明实施例具有以下优点:
本实施例中,服务端在接收客户端发送的设备标识后,可以通过预设算法将设备标识转换成不可逆的第一设备标识符,并可以发送至客户端,使得客户端可以将第一设备标识符存储至不可更新存储区域。相比于传统使用采集的设备标识作设备标识符的数据统计方法,本发明在将设备标识通过服务端转换成不可逆的第一设备标识符后,即脱敏处理,有效去除了客户端的敏感标识,且在数据泄露的情况下,由于第一设备标识符的不可逆性,也依然能够保护用户或设备的敏感隐私信息。
附图说明
图1为本发明实施例中设备标识符生成方法一个实施例示意图;
图2为本发明实施例中设备标识符生成方法另一实施例示意图;
图3为本发明实施例中设备标识符生成方法另一实施例示意图;
图4为本发明实施例中设备标识符生成方法另一实施例示意图;
图5为本发明实施例中设备标识符生成方法另一实施例示意图;
图6为本发明实施例中设备标识符生成装置一个实施例示意图;
图7为本发明实施例中设备标识符生成装置另一实施例示意图;
图8为本发明实施例中设备标识符生成装置另一实施例示意图;
图9为本发明实施例中设备标识符生成装置另一实施例示意图;
图10为本发明实施例中设备标识符生成装置另一实施例示意图。
具体实施方式
本发明实施例提供了一种设备标识符生成方法以及装置,能够通过服务端对客户端的设备标识符进行管理,增加客户端数据的安全可靠性,并极大地减小用户或设备敏感信息泄露的可能性。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面从服务端一侧对本发明实施例中的具体流程进行描述,请参阅图1,本发明实施例中设备标识符生成方法一个实施例包括:
101、获取客户端上报的设备标识;
具体的,当客户端与服务端进行交互时,为了防止客户端敏感信息的泄露,实现对用户隐私数据的可靠保护,可利用服务端对客户端的设备标识进行相应的管理,以减少敏感信息泄露的可能性,该敏感信息可以包括但不限于个人识别信息、个人账户信息以及通讯信息等。在执行本实施例之前,客户端可以预先完成自身设备标识的获取过程,并可以将该设备标识发送至服务端,服务端接收该设备标识后,可以在需要使用相应的设备标识时进行获取。
可以理解的是,本实施例中的设备标识在发送至服务端后,服务端可以存储该设备标识,以可以对同一客户端反复使用相应的设备标识,从而可以减少客户端的工作负荷,同时也可以确定相应的设备标识对应的客户端,具体此处不做限定。
本实施例中,设备标识包括以下至少之一:国际移动设备识别码IMEI、媒体访问控制MAC地址、设备序列号。
需要说明的是,本实施例中的设备标识除了上述说明的内容,在实际应用中,还可以是其它,如广告标识IFDA,可由客户端根据实际操作***采集上报得到,具体此处不做限定。
102、将设备标识通过预设算法转换成不可逆的第一设备标识符;
本实施例中,服务端获取相应的设备标识后,可以将该设备标识通过预设算法转换成不可逆的第一设备标识符,使得涉及客户端敏感权限的设备标识可以得到有效的脱敏处理。
在实际应用中,本实施例中的预设算法可以为MD5算法,具体的,第一设备标识符可如以下方式得到转换:利用MD5算法将设备标识进行转换后,可以将32位MD5进行N个拆分,N为大于零的整数,然后利用循环校验CRC码可以对拆分得到的N个字段进行相应的计算,如对字段1进行CRC计算得到A,对字段2进行CRC计算得到B,对字段3进行CRC码计算得到C,以此类推,对字段N进行CRC计算得到X(X表示N进行CRC码计算后得到的一个符号,该符号可包括字符等)后,可以将计算结果进行拼接为诸如1A2B3CNX,且可以根据拼接结果进行CRC码计算得到Y,再可以根据Y将1A2B3CNX进行相应的位移,即可得到第一设备标识符。
可以理解的是,本实施例中第一设备标识符的转换方法除了上述说明的算法,在实际应用中,还可以利用其它算法对设备标识进行转换,并可以将转换结果直接作为第一设备标识符,还可以利用特殊字符对转换结果进行相应的填充得到第一设备标识符,具体此处不做限定。
103、将第一设备标识符发送至客户端,以使得客户端将第一设备标识符存储至不可更新存储区域。
本实施例中,服务端将设备标识通过预设算法转换成不可逆的第一设备标识符后,可以将第一设备标识符发送至客户端,以使得客户端将第一设备标识符存储至不可更新存储区域,客户端也可以通过在不可更新存储区域提取该第一设备标识符进行相应的使用。
本实施例中,通过服务端下发第一设备标识符,以让客户端获取第一设备标识符的方式,有效去除了客户端的敏感标识,且在数据泄露的情况下,由于第一设备标识符的不可逆性,也依然能够保护用户或设备的敏感隐私信息。同时,第一设备标识符的转换路径以及在客户端相应的存储方法,从一定程度上防止了恶意程序对第一设备标识符的恶意篡改,有效降低了第一设备标识符被大量复制或被大量修改的机率,从而保证了第一设备标识符的唯一性,且第一设备标识与客户端一一对应,有利于服务端有效地与相应的客户端进行信息交互。
需要说明的是,在实际应用中,若客户端存在第二设备标识符,则在使用该第二设备标识符时可以上报至服务端,那么服务端可以对客户端上报的第二设备标识符进行验证,但验证方式可以不同,下面分别进行说明:
请参阅图2,本发明实施例中设备标识符生成方法另一实施例包括:
本实施例中的步骤201至步骤202与图1所示实施例中的步骤101至步骤102相同,此处不再赘述。
203、根据第一设备标识符对第二设备标识符进行验证,若验证失败,则执行步骤204、若验证成功,则执行步骤205.
本实施例中,当客户端与服务端进行交互时,若客户端的不可更新存储区域存在第二设备标识符,那么客户端可以使用该第二设备标识符并上报至服务端,服务端在获取第二设备标识符后,可以对第二设备标识符进行验证。
在实际应用中,客户端上传的第二设备标识符会存在已被篡改的可能性,那么为了避免第二设备标识符已被篡改而导致的第二设备标识符与相应的客户端不一一对应的情况,使得服务端无法对相应的客户端进行区分,客户端在向服务端发送消息时,消息中可以携带有设备标识与第二设备标识符,以向服务端上报设备标识与第二设备标识符,那么服务端在获得第二设备标识符后,可以对第二设备标识符进行验证,具体的,可通过执行步骤201至步骤202获得由设备标识根据MD5算法转换成的第一设备标识符,并可以通过第一设备标识符与第二设备标识符进行比较得到验证结果,若第一设备标识符与第二设备标识符不一致,例如,根据MD5算法将设备标识转换得到的第一设备标识符为AB,而第二设备标识符AC,那么可知第二设备标识符被篡改,则验证失败,若第一设备标识符与第二设备标识符一致,例如,根据MD5算法将设备标识转换得到的第一设备标识符为AB,而第二设备标识符也为AB,那么可知第二设备标识符没有被篡改,则意味着验证成功。
可以理解的是,本实施例的验证过程也可以是离线进行,即服务端在获得设备标识以及第二设备标识符后,可以隔一段时间利用设备标识转换的第一设备标识符对第二设备标识符进行验证。
具体的,本实施例中,若第二设备标识符验证失败,那么服务端可以已经转换成并用于验证的第一设备标识符下发至客户端,即执行步骤204。
本实施例中的步骤204与图1所示实施例中的步骤103相同,此处不再赘述。
205、执行其它流程。
本实施例中,若第二设备标识符验证成功,那么意味着第二设备标识符没有被篡改,第二设备标识符可以得到正常的使用,则可以不进行其它操作,即结束流程,但服务端可以根据实际需要使用该第二设备标识符进行相应的数据交互,如与第三方,具体此处不做限定。
请参阅图3,本发明实施例中设备标识符生成方法另一实施例包括:
本实施例中的步骤301与图1所示实施例中的步骤101相同,此处不再赘述。
302、根据预设算法对第二设备标识符进行逆运算,并根据设备标识对逆运算结果进行验证,若验证失败,则执行步骤303,若验证成功,则执行步骤305;
本实施例中,当客户端与服务端进行交互时,若客户端的不可更新存储区域存在第二设备标识符,那么客户端可以使用该第二设备标识符并上报至服务端,服务端在获取第二设备标识符后,可以根据预设算法对第二设备标识符进行逆运算,并可以根据步骤201获取的设备标识对逆运算结果进行验证。
在实际应用中,客户端上传的第二设备标识符会存在已被篡改的可能性,那么为了避免第二设备标识符已被篡改而导致的第二设备标识符与相应的客户端不一一对应的情况,使得服务端无法对相应的客户端进行区分,客户端在向服务端发送消息时,消息中可以携带有设备标识与第二设备标识符,以向服务端上报设备标识与第二设备标识符,那么服务端在获得第二设备标识符后,可以对第二设备标识符进行验证,具体的,可通过预设算法,即MD5算法对第二设备标识符进行逆运算,并将逆运算结果与设备标识进行相应的比对,例如,假设设备标识为AB,若利用MD5算法对第二设备标识符进行逆运算得到相对于设备标识最后一位的符号为C,而实际上按照从左至右的顺序,设备标识最后一位的符号为B,那么通过C与B的比对,可知第二设备标识符验证失败,且此时可以不用对第二设备标识符继续进行相对于设备标识倒数第二位的符号的逆运算,而若利用MD5算法对第二设备标识符进行逆运算得到相对于设备标识最后一位的符号为B,那么第二设备标识符中相对于设备标识最后一位的符号验证成功,则需要继续利用MD5算法对第二设备标识符进行相对于设备标识倒数第二位的符号的逆运算,若该逆运算结果为A,那么可知相对于设备标识倒数第二位的符号也验证成功,且意味着第二设备标识符验证成功。可以理解的是,第二设备标识符的逆运算次数与设备标识的符号数量相适应,在验证过程中,可根据MD5算法对第二设备标识符进行相应的反推,只要开始有相对于设备标识的符号验证失败,即意味着第二设备标识符验证失败,但只有第二设备标识符的所有逆运算结果与设备标识相匹配,才意味着第二设备标识符验证成功。
需要说明的是,在实际应用中,也可以是先对第二设备标识符进行逆运算,再获取设备标识,并根据设备标识对逆运算结果进行验证,还可以是对第二设备标识符进行逆运算的同时获取设备标识,再根据设备标识对运算结果进行验证,具体此处不做限定。
可以理解的是,本实施例的验证过程也可以是离线进行,即服务端在获得设备标识以及第二设备标识符后,可以隔一段时间采用预设算法对第二设备标识符进行逆运算,再利用设备标识对逆运算结果进行验证。
具体的,本实施例中,若第二设备标识符验证失败,那么服务端可以将设备标识转换第一设备标识符,即执行步骤303。
本实施例中的步骤303至步骤304与图1所示实施例中的步骤102至步骤103相同,此处不再赘述。
305、执行其它流程。
本实施例中,若第二设备标识符验证成功,那么意味着第二设备标识符没有被篡改,第二设备标识符可以得到正常的使用,则可以不进行其它操作,即结束流程,但服务端可以根据实际需要使用该第二设备标识符进行相应的数据交互,如与第三方,具体此处不做限定。
上面从服务端一侧对本发明实施例中的设备标识符生成方法进行了描述,下面从客户端一侧对本发明实施例中的设备标识符生成方法进行描述,请参阅图4,本发明实施例中设备标识符生成方法另一实施例包括:
401、采集可识别的设备标识;
本实施例中,客户端在第一次投入使用,或第一次与服务端或第三方进行信息交互,或需要重新获取设备标识符时,可以采集可识别的设备标识,以向服务端请求相应的设备标识符,对涉及客户端敏感权限的设备标识进行脱敏处理。
本实施例中,设备标识可以包括以下至少之一:国际移动设备识别码IMEI、媒体访问控制MAC地址、设备序列号。
需要说明的是,本实施例中的设备标识除了上述说明的内容,在实际应用中,还可以是其它,如广告标识IFDA,可通过客户端根据实际操作***进行相应的采集,具体此处不做限定。
402、将设备标识发送至服务端,以使得服务端将设备标识通过预设算法转换成不可逆的第一设备标识符;
本实施例中,客户端采集可识别的设备标识后,可以将设备标识发送至服务端,以使得服务端可以将设备标识通过预设算法转换成不可逆的第一设备标识符。
具体的,服务端根据预设算法,即MD5算法将设备标识转换成第一设备标识符的过程,可以基于图1所示实施例中步骤102说明的内容,此处不再赘述。
403、接收服务端发送的第一设备标识符,并将第一设备标识符存储至不可更新存储区域。
本实施例中,客户端向服务端发送设备标识后,可接收服务端下发的第一设备标识符,并可以将第一设备标识符存储至不可更新存储区域。
具体的,客户端将第一设备标识符存储至不可更新存储区域,由于不可更新存储区域的不可更新性,从而可以防止第一设备标识符在该存储区域被篡改的可能性,进而有利于提高客户端使用第一设备标识符的安全性。
可以理解的是,在实际应用中,若客户端在不可更新存储区域已存储有第二设备标识符,那么客户端可以对该第二设备标识符进行校验并使用,请参阅图5,本发明实施例中设备标识符生成方法另一实施例包括:
501、判断不可更新存储区域是否存在第二设备标识符,若是,则执行步骤502,若否,则执行步骤503;
本实施例中,客户端需要与服务端或第三方进行相应的信息交互时,为了防止敏感信息的泄露,可以对不可更新存储区域进行相应的查找,并可以判断不可更新区域是否存在第二设备标识符,该第二设备标识符可认为是在当前时间点之前由服务端对客户端上报的设备标识进行转换并下发得到。
502、根据预设规则对第二设备标识符进行验证,若验证失败,则执行步骤503,若验证成功,则执行步骤506;
本实施例中,若客户端判断不可更新存储区域存在第二设备标识符,那么客户端可以使用该第二设备标识符,但尽管客户端是从不可更新存储区域获得第二设备标识符,第二设备标识符仍存在被篡改的可能性,那么为了提高客户端信息交互的安全性,在客户端使用该第二设备标识符之前,客户端可以根据预设规则对第二设备标识符进行验证。
具体的,由于第二设备标识符实际上由服务端根据预设算法下发得到,那么客户端根据服务端的算法规则,可以确定第二设备标识符的位数,例如,假设第二设备标识符的正常位数是32位,但若客户端确定从不可更新区域提取出来的第二设备标识符只有16位,那么可以认为验证失败,反之,若客户端确定从不可更新区域提取出来的第二设备标识符有32位,则可以认为验证成功。
需要说明的是,本实施例仅以上述一个例子说明了客户端对第二设备标识符进行验证的具体方式,在实际应用中,还可以采用其它方式,如基于下述步骤503中采集到的设备标识,客户端可以利用诸如MD5算法的预设算法对设备标识进行前几位的初步转换,并和已存在的第二设备标识符进行相应的对比,例如,假设第二设备标识符为AB,客户端对设备标识进行相应的转换,但按照从左至右的顺序,客户端只计算到相对于第二设备标识符的第一位,若计算结果为A,那么客户端即可认为验证成功,若计算结果为C,则认为验证失败,具体此处不做限定。
可以理解的是,本实施例中,若第二设备标识符验证失败,那么客户端由于无法对第二设备标识符进行修正,则可以采集可识别的设备标识发送至服务端,以请求服务端重新下发相应的设备标识符,即执行步骤503。
本实施例中的步骤503至步骤505与图4所示实施例中的步骤501至步骤503相同,此处不再赘述。
需要说明的是,若在不可更新区域存在第二设备标识符的基础上,接收到服务端下发的第一设备标识符,那么第二设备标识符将会被弃用,而第一设备标识符则会在客户端下次需要时被使用,进而可以确保客户端中设备标识符的唯一性,且可以与客户端一一对应。
506、执行其它流程。
本实施例中,若客户端根据预设规则对第二设备标识符验证成功,意味着客户端可以是使用第二设备标识符,则可以不进行其它操作,即结束流程,但客户端可以继续执行使用第二设备标识符的后续操作,如在向服务端上报的消息中携带第二设备标识符,此处不做限定。
上面对本发明实施例中的设备标识符生成方法进行了描述,下面从服务端一侧对本发明实施例中的设备标识符生成装置进行描述,请参阅图5,本发明实施例中设备标识符生成装置一个实施例包括:
获取模块601,用于获取客户端上报的设备标识;
转换模块602,用于将设备标识通过预设算法转换成不可逆的第一设备标识符;
发送模块603,用于将第一设备标识符发送至客户端,以使得客户端将第一设备标识符存储至不可更新存储区域。
本实施例中,通过转换模块602将获取模块601获取的设备标识转换成不可逆的第一设备标识符,发送模块603可以下发第一设备标识符以让客户端获取第一设备标识符,这有效去除了客户端的敏感标识,且使得在数据泄露的情况下,由于第一设备标识符的不可逆性,也依然能够保护用户或设备的敏感隐私信息。同时,第一设备标识符在服务端的转换路径以及在客户端相应的存储方法,从一定程度上防止了恶意程序从客户端一侧对第一设备标识符的恶意篡改,有效降低了第一设备标识符被大量复制或被大量修改的机率,从而保证了第一设备标识符的唯一性,且第一设备标识与客户端一一对应,有利于服务端有效地与相应的客户端进行信息交互。
请参阅图7,本发明实施例中设备标识符生成装置另一实施例包括:
本实施例中的模块701与图6所示实施例中的模块601相同,模块702与图6所示实施例中的模块602相同,此处不再赘述。
第一验证模块703,用于根据第一设备标识符对第二设备标识符进行验证,第二设备标识符为由客户端上报得到;
本实施例中的模块704与图6所示实施例中的模块603相同,此处不再赘述。
第一触发模块705,用于当验证失败时,则触发发送模块将第一设备标识符发送至客户端。
请参阅图8,本发明实施例中设备标识符生成装置另一实施例包括:
本实施例中的模块801与图6所示实施例中的模块601相同,此处不再赘述。
逆运算模块802,用于根据预设算法对第二设备标识符进行逆运算,第二设备标识符为由客户端上报得到;
第二验证模块803,用于根据设备标识对逆运算结果进行验证;
本实施例中的模块804与图6所示实施例中的模块602相同,模块805与图6所示实施例中的模块603相同,此处不再赘述。
第二触发模块806,用于当验证失败时,则触发转换模块将设备标识通过预设算法转换成不可逆的第一设备标识符。
上面从服务端一侧对本发明实施例中的设备标识符生成装置进行了描述,下面从客户端一侧对本发明实施例中的设备标识符生成装置进行描述,请参阅图9,本发明实施例中设备标识符生成装置另一实施例包括:
采集模块901,用于采集可识别的设备标识;
发送模块902,用于将设备标识发送至服务端,以使得服务端将设备标识通过预设算法转化成不可逆的第一设备标识符;
接收模块903,用于接收服务端发送的第一设备标识符;
存储模块904,用于将第一设备标识符存储至客户端的不可更新存储区域。
请参阅图10,本发明实施例中设备标识符生成装置另一实施例包括:
判断模块1001,用于判断不可更新存储区域是否存在第二设备标识符;
本实施例中的模块1002与图9所示实施例中的模块901相同,此处不再赘述。
第一触发模块1003,用于当不存在第二设备标识符时,则触发采集模块采集可识别的设备标识。
验证模块1004,用于当判断不可更新存储区域存在第二设备标识符时,则根据预设规则对第二设备标识符进行验证;
第二触发模块1005,用于当验证失败时,则触发采集模块采集可识别的设备标识;
本实施例中的模块1006与图9所示实施例中的模块902相同,模块1007与图9所示实施例中的模块903相同,模块1008与图9所示实施例中的模块904相同,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种设备标识符生成方法,应用于服务端,其特征在于,包括:
获取客户端上报的设备标识;
将所述设备标识通过预设算法转换成不可逆的第一设备标识符;
将所述第一设备标识符发送至所述客户端,以使得所述客户端将所述第一设备标识符存储至不可更新存储区域。
2.根据权利要求1所述的设备标识符生成方法,其特征在于,在所述将所述第一设备标识符发送至所述客户端之前,所述方法还包括:
根据所述第一设备标识符对第二设备标识符进行验证,所述第二设备标识符为由所述客户端上报得到;
若所述验证失败,则触发所述将所述第一设备标识符发送至所述客户端的步骤。
3.根据权利要求1所述的设备标识符生成方法,其特征在于,在将所述设备标识通过预设算法转换成不可逆的第一设备标识符之前,所述方法还包括:
根据所述预设算法对第二设备标识符进行逆运算,并根据所述设备标识对逆运算结果进行验证,所述第二设备标识符为由所述客户端上报得到;
若所述验证失败,则触发所述将所述设备标识通过预设算法转换成不可逆的第一设备标识符的步骤。
4.根据权利要求1至3中任一项所述的设备标识符生成方法,其特征在于,所述预设算法为MD5算法。
5.根据权利要求1至3中任一项所述的设备标识符生成方法,其特征在于,所述设备标识包括以下至少之一:
国际移动设备识别码IMEI、媒体访问控制MAC地址、设备序列号。
6.一种设备标识符生成方法,应用于客户端,其特征在于,包括:
采集可识别的设备标识;
将所述设备标识发送至服务端,以使得所述服务端将所述设备标识通过预设算法转化成不可逆的第一设备标识符;
接收所述服务端发送的所述第一设备标识符,并将所述第一设备标识符存储至不可更新存储区域。
7.根据权利要求6所述的设备标识符生成方法,其特征在于,在采集可识别的设备标识之前,所述方法还包括:
判断所述不可更新存储区域是否存在第二设备标识符;
若否,则触发所述采集可识别的设备标识的步骤。
8.根据权利要求7所述的设备标识符生成方法,其特征在于,在所述判断所述不可更新存储区域是否存在第二设备标识符之后,所述方法还包括:
若判断所述不可更新存储区域存在第二设备标识符,则按照预设规则对所述第二设备标识符进行验证;
若所述验证失败,则触发所述采集可识别的设备标识的步骤。
9.根据权利要求6至8任一项所述的设备标识符生成方法,其特征在于,所述预设算法为MD5算法。
10.根据权利要求6至8中任一项所述的设备标识符生成方法,其特征在于,所述设备标识包括以下至少之一:
国际移动设备识别码IMEI、媒体访问控制MAC地址、设备序列号。
11.一种实现如权利要求1至5任一项所述的设备标识符生成方法的装置,应用于服务端,其特征在于,所述装置包括:
获取模块,用于获取客户端上报的设备标识;
转换模块,用于将所述设备标识通过预设算法转换成不可逆的第一设备标识符;
发送模块,用于将所述第一设备标识符发送至所述客户端,以使得所述客户端将所述第一设备标识符存储至不可更新存储区域。
12.一种实现如权利要求6至10任一项所述的设备标识符生成方法的装置,应用于客户端,其特征在于,所述装置包括:
采集模块,用于采集可识别的设备标识;
发送模块,用于将所述设备标识发送至服务端,以使得所述服务端将所述设备标识通过预设算法转化成不可逆的第一设备标识符;
接收模块,用于接收所述服务端发送的所述第一设备标识符;
存储模块,用于将所述第一设备标识符存储至不可更新存储区域。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610939614.5A CN106657429A (zh) | 2016-10-24 | 2016-10-24 | 一种设备标识符生成方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610939614.5A CN106657429A (zh) | 2016-10-24 | 2016-10-24 | 一种设备标识符生成方法以及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106657429A true CN106657429A (zh) | 2017-05-10 |
Family
ID=58821187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610939614.5A Pending CN106657429A (zh) | 2016-10-24 | 2016-10-24 | 一种设备标识符生成方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106657429A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070654A (zh) * | 2017-05-12 | 2017-08-18 | 北京小米移动软件有限公司 | 信息采集方法及装置 |
CN107172092A (zh) * | 2017-07-03 | 2017-09-15 | 上海精数信息科技有限公司 | 设备信息保护方法及装置 |
CN108156273A (zh) * | 2017-12-14 | 2018-06-12 | 北京奇艺世纪科技有限公司 | 一种匿名用户id生成方法、装置及电子设备 |
CN109492378A (zh) * | 2018-11-26 | 2019-03-19 | 平安科技(深圳)有限公司 | 一种基于设备识别码的身份验证方法、服务器及介质 |
WO2019085350A1 (zh) * | 2017-10-30 | 2019-05-09 | 平安科技(深圳)有限公司 | 识别码的生成方法和装置、计算机设备和存储介质 |
CN110599278A (zh) * | 2018-06-12 | 2019-12-20 | 百度在线网络技术(北京)有限公司 | 聚合设备标识符的方法、装置和计算机存储介质 |
CN112000853A (zh) * | 2020-07-31 | 2020-11-27 | 天翼电子商务有限公司 | 设备唯一标识的生成/反馈方法、介质及客户端、服务端 |
CN112231678A (zh) * | 2020-09-02 | 2021-01-15 | 网神信息技术(北京)股份有限公司 | 存储设备的权限处理方法、装置、电子设备及存储介质 |
CN112311751A (zh) * | 2020-03-23 | 2021-02-02 | 尼尔森网联媒介数据服务有限公司 | 验证终端的方法、装置、存储介质和电子设备 |
CN112307517A (zh) * | 2020-03-23 | 2021-02-02 | 尼尔森网联媒介数据服务有限公司 | 标识码的处理方法、装置、存储介质和电子设备 |
CN112541137A (zh) * | 2020-12-10 | 2021-03-23 | 清华大学 | 标识符的生成方法、装置、电子设备及存储介质 |
CN113965415A (zh) * | 2020-08-13 | 2022-01-21 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置、电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020156870A1 (en) * | 2000-11-08 | 2002-10-24 | Equate Systems, Inc. | Method and apparatus for dynamically directing an application to a pre-defined target multimedia resource |
CN101399666A (zh) * | 2007-09-28 | 2009-04-01 | ***股份有限公司 | 文件数字证书安全控制方法及*** |
CN101778381A (zh) * | 2009-12-31 | 2010-07-14 | 卓望数码技术(深圳)有限公司 | 数字证书生成方法、用户密钥获取方法、移动终端及设备 |
CN102045343A (zh) * | 2010-10-29 | 2011-05-04 | 深圳市爱贝信息技术有限公司 | 基于数字证书的通讯加密安全控制方法、服务器及*** |
-
2016
- 2016-10-24 CN CN201610939614.5A patent/CN106657429A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020156870A1 (en) * | 2000-11-08 | 2002-10-24 | Equate Systems, Inc. | Method and apparatus for dynamically directing an application to a pre-defined target multimedia resource |
CN101399666A (zh) * | 2007-09-28 | 2009-04-01 | ***股份有限公司 | 文件数字证书安全控制方法及*** |
CN101778381A (zh) * | 2009-12-31 | 2010-07-14 | 卓望数码技术(深圳)有限公司 | 数字证书生成方法、用户密钥获取方法、移动终端及设备 |
CN102045343A (zh) * | 2010-10-29 | 2011-05-04 | 深圳市爱贝信息技术有限公司 | 基于数字证书的通讯加密安全控制方法、服务器及*** |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070654A (zh) * | 2017-05-12 | 2017-08-18 | 北京小米移动软件有限公司 | 信息采集方法及装置 |
CN107172092A (zh) * | 2017-07-03 | 2017-09-15 | 上海精数信息科技有限公司 | 设备信息保护方法及装置 |
CN107172092B (zh) * | 2017-07-03 | 2019-12-27 | 上海精数信息科技有限公司 | 设备信息保护方法及装置 |
WO2019085350A1 (zh) * | 2017-10-30 | 2019-05-09 | 平安科技(深圳)有限公司 | 识别码的生成方法和装置、计算机设备和存储介质 |
CN108156273A (zh) * | 2017-12-14 | 2018-06-12 | 北京奇艺世纪科技有限公司 | 一种匿名用户id生成方法、装置及电子设备 |
CN110599278A (zh) * | 2018-06-12 | 2019-12-20 | 百度在线网络技术(北京)有限公司 | 聚合设备标识符的方法、装置和计算机存储介质 |
CN110599278B (zh) * | 2018-06-12 | 2022-07-22 | 百度在线网络技术(北京)有限公司 | 聚合设备标识符的方法、装置和计算机存储介质 |
CN109492378A (zh) * | 2018-11-26 | 2019-03-19 | 平安科技(深圳)有限公司 | 一种基于设备识别码的身份验证方法、服务器及介质 |
CN112311751A (zh) * | 2020-03-23 | 2021-02-02 | 尼尔森网联媒介数据服务有限公司 | 验证终端的方法、装置、存储介质和电子设备 |
CN112307517A (zh) * | 2020-03-23 | 2021-02-02 | 尼尔森网联媒介数据服务有限公司 | 标识码的处理方法、装置、存储介质和电子设备 |
CN112000853A (zh) * | 2020-07-31 | 2020-11-27 | 天翼电子商务有限公司 | 设备唯一标识的生成/反馈方法、介质及客户端、服务端 |
CN112000853B (zh) * | 2020-07-31 | 2024-05-24 | 天翼电子商务有限公司 | 设备唯一标识的生成/反馈方法、介质及客户端、服务端 |
CN113965415A (zh) * | 2020-08-13 | 2022-01-21 | 支付宝(杭州)信息技术有限公司 | 风险识别方法及装置、电子设备 |
CN112231678A (zh) * | 2020-09-02 | 2021-01-15 | 网神信息技术(北京)股份有限公司 | 存储设备的权限处理方法、装置、电子设备及存储介质 |
CN112541137A (zh) * | 2020-12-10 | 2021-03-23 | 清华大学 | 标识符的生成方法、装置、电子设备及存储介质 |
CN112541137B (zh) * | 2020-12-10 | 2023-05-30 | 清华大学 | 标识符的生成方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106657429A (zh) | 一种设备标识符生成方法以及装置 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
CN107566381A (zh) | 设备安全控制方法、装置及*** | |
CN104184713B (zh) | 终端识别方法、机器识别码注册方法及相应***、设备 | |
CN104348614B (zh) | 身份合法性验证的方法、装置及服务器 | |
CN103384242B (zh) | 基于Nginx代理服务器的入侵检测方法及*** | |
CN106850209A (zh) | 一种身份认证方法及装置 | |
CN107148019B (zh) | 一种用于连接无线接入点的方法与设备 | |
CN100574237C (zh) | 代理接入方法、控制网络设备以及代理接入*** | |
CN103313429A (zh) | 一种识别伪造wifi热点的处理方法 | |
US20180124048A1 (en) | Data transmission method, authentication method, and server | |
CN105119901A (zh) | 一种钓鱼热点的检测方法及*** | |
CN102271133A (zh) | 认证方法、装置和*** | |
CN112512046B (zh) | 一种Android应用程序短信验证码认证过程安全性检测方法 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
WO2016110150A1 (zh) | Gpon***中控制非法厂商onu接入能力的方法及装置 | |
CN105610872B (zh) | 物联网终端加密方法和物联网终端加密装置 | |
CN103369529A (zh) | 身份认证方法、访问点及访问控制器 | |
CN107251520A (zh) | 用于m2m通信中的聚合认证协议的方法 | |
CN106878280A (zh) | 用户认证的方法和装置、获取用户号码信息的方法和装置 | |
CN114338510A (zh) | 控制和转发分离的数据转发方法和*** | |
US9756044B2 (en) | Establishment of communication connection between mobile device and secure element | |
CN105141642B (zh) | 一种防止非法用户行为的方法及装置 | |
CN106454826A (zh) | 一种ap接入ac的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170510 |
|
RJ01 | Rejection of invention patent application after publication |