CN109951435A - 一种设备标识提供方法及装置和风险控制方法及装置 - Google Patents

一种设备标识提供方法及装置和风险控制方法及装置 Download PDF

Info

Publication number
CN109951435A
CN109951435A CN201811627799.1A CN201811627799A CN109951435A CN 109951435 A CN109951435 A CN 109951435A CN 201811627799 A CN201811627799 A CN 201811627799A CN 109951435 A CN109951435 A CN 109951435A
Authority
CN
China
Prior art keywords
device identification
terminal
character string
information set
registration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811627799.1A
Other languages
English (en)
Other versions
CN109951435B (zh
Inventor
夏巨鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811627799.1A priority Critical patent/CN109951435B/zh
Publication of CN109951435A publication Critical patent/CN109951435A/zh
Application granted granted Critical
Publication of CN109951435B publication Critical patent/CN109951435B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种设备标识提供方法及装置和基于设备标识的风险控制方法及装置。所述设备标识提供方法包括:网络设备从终端中获取该终端的信息集合,作为注册信息集合,其中,所述注册信息集合包括所述终端的多个设备信息;根据所述注册信息集合中的多个设备信息,生成设备标识;建立并保存所述设备标识与所述注册信息集合的对应关系;将所述设备标识返回给所述终端。这样,由于所述终端的设备标识是由网络设备生成并返回的,访问该终端的设备标识不受限制,保证了终端上的设备标识可被有效获取。

Description

一种设备标识提供方法及装置和风险控制方法及装置
本申请为“一种设备标识提供方法及装置”(申请日:2014年8月4日,申请号: 201410380181.5)的分案申请。
技术领域
本申请涉及计算机技术领域,尤其涉及一种设备标识提供方法及装置和基于设备标识的风险控制方法及装置。
背景技术
设备标识为存储于终端(如,手机、电脑等)中,用于区别于其它终端的设备唯一性标识。设备标识在网络风险分析和商品推荐等应用领域起着重要的作用。
一般的,通过在业务流中获取用户在终端上的操作行为(简称用户行为),分析并确定用户行为与终端关联性的强弱程度,从而对操作该终端的用户进行相应的风险控制。
在现有技术中,一般采用终端的单一设备信息作为该终端的设备标识。例如,通过电脑上配置的媒体访问控制地址(Media Access Control Address,MAC)作为该电脑的设备标识,或者通过手机上配置的国际移动设备识别码(International Mobile EquipmentIdentification,IMEI)作为该手机的设备标识。
然而,采用终端上的单一设备信息作为设备标识,存在如下不足:终端自身的某些设备信息是具有访问权限的,当作为设备标识的设备信息的访问受限时,该终端上的设备标识无法被有效获取。这样,因为终端上的设备标识无法被获取,会导致与旧的设备标识关联的用户行为丢失。
发明内容
本申请实施例提供一种设备标识提供方法及装置,用以为终端提供一种可被有效获取的设备标识。
本申请实施例提供的所述设备标识提供方法,包括:
网络设备从终端中获取该终端的信息集合,作为注册信息集合,其中,所述注册信息集合包括所述终端的多个设备信息;
根据所述注册信息集合中的多个设备信息,生成设备标识;
建立并保存所述设备标识与所述注册信息集合的对应关系;
将所述设备标识返回给所述终端。
本申请实施例提供的所述设备标识提供装置,包括:
第一信息集合获取模块,用于从终端中获取该终端的信息集合,作为注册信息集合,其中,所述注册信息集合包括所述终端的多个设备信息;
设备标识生成模块,用于根据所述注册信息集合中的多个设备信息,生成设备标识;
所述设备标识生成模块,还用于建立并保存所述设备标识与所述注册信息集合的对应关系;
设备标识发送模块,用于将所述设备标识返回给所述终端。
本申请实施例还提供一种基于设备标识的风险控制方法及装置,以便于在业务流程中,根据用户在终端上的操作行为(简称用户行为),分析并确定用户行为与终端关联性的强弱程度,从而对操作该终端的用户进行相应的风险控制。
本申请实施例提供的所述基于设备标识的风险控制方法,所述设备标识为存储于终端中,用于区别于其他终端的设备唯一标识,所述设备标识由前述任意一项所述的设备标识提供方法提供;
所述基于设备标识的风险控制方法包括:
在业务流中获取用户在所述设备标识对应的终端上的用户行为;
对所述用户行为进行监控,以实现风险控制。
本申请实施例提供的所述基于设备标识的风险控制装置,所述设备标识为存储于终端中,用于区别于其他终端的设备唯一标识,所述设备标识由前述任意一项所述的设备标识提供装置提供;
所述基于设备标识的风险控制装置包括:
用户行为获取模块,用于在业务流中获取用户在所述设备标识对应的终端上的用户行为;
风险控制模块,用于对所述用户行为进行监控,以实现风险控制。
本申请实施例基于直接利用终端自身的某一设备信息作为该终端的设备标识时,所述设备信息的访问在受限的情况下无法被有效获取的问题。本申请通过网络设备根据终端的多个设备信息组成的信息集合,作为注册信息集合,生成设备标识,将该设备标识返回给所述终端。这样,由于所述终端上保存的设备标识是由网络设备生成并返回的,任何装置均可访问并获取所述终端上的设备标识,从而,终端上保存的设备标识可被有效获取。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种设备标识提供方法的流程图。
图2为本申请实施例提供的一种设备标识提供装置的结构示意图。
图3为本申请实施例提供的一种基于设备标识的风险控制方法的流程图。
图4为本申请实施例提供的一种基于设备标识的风险控制装置的结构示意图。
具体实施方式
在实际应用场景中,终端中的某些设备的设备信息是设置有访问权限限制的,其他设备并不能随意的获取到这些设备信息,这是由该终端的操作***或者这些设备的制造商决定的,因此,现有技术中将终端中单一设备的设备信息作为该终端的设备标识,一旦该设备的设备信息设置有访问权限限制,就会导致该终端的设备标识不能被有效获取。
在本申请实施例中,网络设备将终端的多个设备信息组成的信息集合,作为注册信息集合,根据注册信息集合生成设备标识,将该设备标识返回给所述终端。这样,由于所述终端上保存的设备标识是由网络设备生成并返回的,该设备标识并不设有访问权限限制,因此,任何其他设备均可访问并获取所述终端上的设备标识,从而,终端上保存的设备标识可被有效获取。
为使本申请的目的、技术方案和优点更加清楚,以下将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下将具体说明本申请实施例提供的设备标识提供方法。
参见图1,为本申请实施例提供的设备标识提供方法的流程示意图,该方法包括:
S101、网络设备从终端中获取该终端的信息集合,作为注册信息集合,其中,所述注册信息集合包括所述终端的多个设备信息。
本申请实施例中,所述的注册信息集合中的设备信息为终端中当前的硬件或软件等的设备信息,终端的多个设备信息构成的信息集合能够唯一标识该终端。具体的,所述设备信息可以但不限于为该终端上的内部设备、外部设备、硬件设备、软件设备等一切未设置有访问权限限制的设备信息。如,终端上的中央处理器、显卡、声卡、网卡、内存、硬盘、电源、风扇等设备的设备信息。
下面以该终端中的中央处理器、显卡、声卡、网卡、内存这些设备的设备信息构成注册信息集合为例进行说明。注册信息集合即为I1={中央处理器的设备信息、显卡的设备信息、声卡的设备信息、网卡的设备信息、内存的设备信息}。
本申请实施例中,步骤S101,即网络设备从终端获取该终端的注册信息集合的步骤,可由终端主动向网络设备发送该终端的注册信息集合。
具体的,当终端主动将注册信息集合发送给网络设备时,终端可在检测到自身未存储有该终端的设备标识时,主动获取自身的多个设备对应的设备信息,构成注册信息集合,并将获取的包括多个设备信息的注册信息集合发送给网络设备。也可在登录某应用页面的过程中,向业务应用服务器(即网络设备)发送登录请求,并当接收到业务应用服务器返回的响应消息时,主动将注册信息集合发送给网络设备。
其中,所述注册信息集合可以是由终端作为一条单独的信息发送的,也可以是和其他信息合并成一条信息发送的。则网络设备接收到所述信息后,直接获取所述注册信息集合,或从合并成一条信息的信息中获取所述注册信息集合。
本申请提供的上述实施例中,终端主动向网络设备发送该终端的注册信息集合,可使得网络设备及时的为终端提供设备标识,从而保证终端保存有可被其他设备有效获取的设备标识,以便于终端在业务流程中快速的将预先保存的所述设备标识提供给相应的业务应用服务器。
本申请实施例中,终端可以从各设备信息的原始保存位置中获取各设备信息,构成注册信息集合。
但是,由于不同的设备对应的设备信息的原始保存位置可能不同,如果终端从各设备信息的原始保存位置中获取各设备信息,构成注册信息集合,会降低终端获取设备信息的效率。
因此,较佳的,终端可以从自身运行的软件开发工具包(Software DevelopmentKit,SDK),或者脚本库(如,JavaScript库)中获取各设备信息并构成注册信息集合,由于SDK或脚本库中保存有终端上的各设备的设备信息,这样,终端可以从SDK或脚本库中同时获取各设备信息,有效提高了终端获取设备信息的效率。
另外,所述SDK或脚本库中的设备信息(如中央处理器的设备信息、显卡的设备信息、声卡的设备信息、网卡的设备信息、内存的设备信息等)是与相应设备的实际设备信息相一致的,即,当该终端中的某个设备的设备信息变更时,SDK或脚本库中相应的设备信息也会及时更新,从而可有效保证了终端从自身运行的SDK或脚本库中获取的设备信息的准确性。
S102、网络设备根据注册信息集合中的多个设备信息,生成设备标识。
网络设备通过步骤S101获取了包括该终端的多个设备信息的注册信息集合后,即可根据该注册信息集合中的多个设备信息,生成设备标识。
本申请实施例中,生成所述设备标识可通过如下几种实施方式实现。
实施方式一:延用上述实例,网络设备分别获取注册信息集合中的中央处理器的设备信息对应的字符串、显卡的设备信息对应的字符串、声卡的设备信息对应的字符串、网卡的设备信息对应的字符串、内存的设备信息对应的字符串,将所述各设备信息的字符串中的全部或部分字符组合成一个第一字符串。
将所述第一字符串作为设备标识,保存并建立所述注册信息集合和该设备标识的对应关系,以便后续查询该设备标识使用。
由于在实际应用场景中,很有可能存在包含相同设备的不同终端,因此,实施方式一提供的设备标识生成方法,网络设备针对多个终端生成的设备标识有可能并不唯一,这会导致两个或两个以上的终端可能对应同一个设备标识。因此,为了有效保证所述网络设备生成的每一个设备标识的唯一性,进一步保证每一终端与每一设备标识唯一对应,本申请还提供了所述实施方式一的两个变形实施方式。
具体的,实施方式一的其中一种变形实施方式为:首先按照实施方式一提供的生成第一字符串的方法生成一个第一字符串,然后在该第一字符串中添加时间戳,将该添加有时间戳的第一字符串构成的第二字符串作为设备标识,有效保证了该设备标识的唯一性。
实施方式一的另一种变形实施方式为:根据获取的注册信息集合中的各设备信息,通过随机数生成算法生成具有唯一性的第一字符串,将该具有唯一性的第一字符串作为设备标识,有效保证了该设备标识的唯一性。
实施方式二:根据上述实施方式一或实施方式一的任一变形实施方式生成第一字符串,并将所述第一字符串通过哈希算法生成一个具有固定长度的第二字符串,将该第二字符串作为设备标识,保存并建立所述注册信息集合和该设备标识的对应关系,以便后续查询该设备标识使用。
相比较实施方式一,实施方式二生成的设备标识是将实施方式一生成的第一字符串进行了哈希计算得到第二字符串,通过哈希计算得到的该第二字符串可有效保证设备标识在网络传输过程中(如网络设备向终端传输的过程中)不被篡改,即保证了设备标识的完整性。
实施方式三:根据上述实施方式二生成第二字符串,并根据所述第二字符串和网络设备自身的密钥生成签名,再根据所述第二字符串和所述签名生成第三字符串,最后将该第三字符串作为设备标识,建立并保存所述注册信息集合和该设备标识的对应关系,以便后续查询该设备标识使用。
例如,将第二字符串和密钥作为密钥相关的哈希运算消息认证码(Hash-basedMessage Authentication Code,HMAC)算法的输入值,将所述HMAC算法的输出值作为签名。将所述签名嵌入所述第二字符串,就得到了第三字符串(这个第三字符串相当于是签名后的第二字符串),将该第三字符串作为设备标识。
当终端获取所述网络设备通过所述实施方式三生成的设备标识时,由于该设备标识为携带有签名的设备标识,因此,终端可以对该设备标识进行真伪验证,验证成功后,再将该设备标识保存并使用。或者,业务应用服务器获取到终端的携带有签名的设备标识后,也可先对获取到的该设备标识进行真伪验证,验证成功后再根据该设备标识进行后续的业务流程。
实施方式三提供的设备标识,既可以保证设备标识中字符的完整性(即,网络传输过程中不被篡改),还可以保证设备标识的真实性(即,难以被伪造)。
在生成所述设备标识后,建立并保存所述设备标识与所述注册信息集合的对应关系建立,也就是执行:
步骤S0103、建立并保存所述设备标识与所述注册信息集合的对应关系。
S103、网络设备将所述设备标识返回给所述终端。
本申请实施例中,网络设备将所述设备标识返回给所述终端包括如下几种实施方式:
实施方式A:网络设备通过步骤S102生成设备标识后,可将该设备标识直接返回终端。
但是,在实际应用场景中,网络设备可能需要同时为多个终端生成相应的设备标识。而对于一个注册信息集合(如,I1)来说,如果网络设备无法确定该注册信息集合I1对应于多个终端中的哪一个终端,就无法确定将根据该注册信息集合I1生成的设备标识返回给哪一个终端,导致设备标识不能准确的返回终端,则本申请实施例提供了下面的实施方式B来解决这一问题。
实施方式B:
网络设备在步骤S102中生成设备标识后,从所述终端中获取该终端的信息集合,作为认证信息集合;根据获取的所述认证信息集合,从设备标识与注册信息集合的对应关系中,查找与所述认证信息集合相匹配的注册信息集合对应的设备标识;将查找到的设备标识返回给所述终端。
其中,与获取注册信息集合类似的,所述认证信息集合也包括多个设备信息,其中,认证信息集合中的每个设备信息对应的设备与注册信息集合的每个设备信息对应的设备完全相同,有效保证了注册信息集合和认证信息集合对应同一终端。如,由于网络设备获取的终端的注册信息集合为I1={中央处理器的设备信息、显卡的设备信息、声卡的设备信息、网卡的设备信息、内存的设备信息},则网络设备获取的终端的认证信息集合为I1’={中央处理器的设备信息、显卡的设备信息、声卡的设备信息、网卡的设备信息、内存的设备信息}。
可见,认证信息集合I1’与注册信息集合I1相同,也即,认证信息集合中的第m个设备信息与注册信息集合中的第m个设备信息是该终端中相同设备的设备信息,其中,m为正整数。
本申请实施例中,获取认证信息集合与获取注册信息集合类似,这里不再赘述。
网络设备获取到终端的认证信息集合后,则可查找与该认证信息集合相匹配的注册信息集合对应的设备标识,其中,一种查找方式为:查找与该认证信息集合的完全相同的注册信息集合对应的设备标识。
具体的,延用上述实例,网络设备从终端中获取认证信息集合I1’后,从保存的各注册信息集合中,查找从终端中获取的认证信息集合I1’完全相同的注册信息集合I1,并继续查找已经查找到的注册信息集合I1对应的设备标识,将查找到的设备标识返回发送所述认证信息集合I1’的终端。
但是,在网络设备根据终端的注册信息集合I1生成设备标识之后,将设备标识返回给终端之前,如果终端上的至少一个设备信息(如中央处理器的设备信息、显卡的设备信息、声卡的设备信息、网卡的设备信息、内存的设备信息等至少一个)发生变更,则网络设备从终端获取的认证信息集合I1’与注册信息集合I1就不完全相同,也就无法从各注册信息集合中找到一个与认证信息集合I1’完全相同的注册信息集合I1,因此,在本申请实施例中,查找与认证信息集合相匹配的注册信息集合对应的设备标识的另一种实施方式为:查找与该认证信息集合的相似度大于预设阈值的注册信息集合对应的设备标识。
具体的,延用上述实例,网络设备从终端中获取认证信息集合I1’后,将从终端中获取的认证信息集合I1’分别与各注册信息集合进行比较,确定认证信息集合I1’分别与各注册信息集合的相似度,再确定与认证信息集合I1’的相似度大于预设阈值的注册信息集合I1,最后查找注册信息集合I1对应的设备标识,将查找到的设备标识返回发送该认证信息集合I1’的终端。这样,网络设备就可以根据与注册信息集合不完全相同、但与注册信息集合来自同一终端的认证信息集合,准确的将生成的设备标识返回给相应终端。
在实际应用场景中,对于一个终端来说,考虑到网络设备为该终端生成了设备标识并返回给该终端后,该终端的设备标识仍有可能被恶意篡改,因此,为了保证该终端的设备标识的准确性,在本申请实施例中,网络设备可每间隔预设时间段将所述设备标识返回给所述终端,终端则可在每次接收到网络设备返回的设备标识后,采用接收到的设备标识对自身保存的设备标识进行重置。
具体的,网络设备可每间隔预设时间段从该终端中获取认证信息集合,并查找与该认证信息集合相匹配的注册信息集合对应的设备标识,再将查找到的设备标识返回给终端。
在实际应用场景中,随着时间的推移,用户很可能会将终端中的某一个或某几个设备进行更换或升级,从而导致这些设备的设备信息发生变更,从而,一旦该终端的认证信息集合因设备信息变更而无法与注册信息集合匹配时,网络设备就无法准确的为终端提供设备标识。针对这一问题,本申请提出如下解决方案。
网络设备每次从终端获取到认证信息集合后,在查找到与该认证信息集合匹配的注册信息集合时,可以更新当前保存的注册信息集合。具体的,网络设备可以将当前的注册信息集合替换为该次获取的认证信息集合,该认证信息集合作为该次更新后的注册信息集合。或者还可将原来的注册信息集合作为第一注册信息集合,将该次获取的认证信息集合作为与第一注册信息集合对应于同一设备标识的第二注册信息集合。需要说明的是,在这种场景下,同一个设备标识可对应于多个注册信息集合,但一个注册信息集合只能对应于一个设备标识。
从而,当网络设备在更新了注册信息集合后,在间隔预设时间段再次获取到终端的认证信息集合时,则可根据更新后的注册信息集合,查找与该认证信息集合相匹配的注册信息集合对应的设备标识。由于注册信息集合是上次更新后的注册信息集合,该次获取的认证信息集合与该注册信息集合可以完全匹配,网络设备可以准确的为终端提供设备标识。
由于大多用户在更换终端中的诸如显卡、内存等设备时,不会短时间内更换大量的设备,因此,假设网络设备是直接将某个注册信息集合替换成了某次接收到的相应的认证信息集合,则下一次用户在更换终端中的设备时,可以保证更换设备后的终端的认证信息集合与网络设备中保存的注册信息集合不会存在过大的差异,从而网络设备仍可将设备标识准确的发送给相应的终端(即使该终端中的某些设备已经更换)。
而如果网络设备不断的将认证信息集合作为新增的注册信息集合,并建立新增的注册信息集合与设备标识的对应关系(即,一个设备标识对应多个注册信息集合),则由于一个注册信息集合对应的只是一个设备标识,因此,即使终端中的设备发生了变更,网络设备根据从变更了设备后的终端中获取的认证信息集合,也总会查找到唯一一个与其匹配的注册信息集合,只要将该查找的注册信息集合对应的设备标识返回给该终端即可。
本申请实施例所述网络设备可以为服务器,该服务器可以但不限于为独立于业务应用服务器的专用服务器。
以上为本申请实施例提供的设备标识提供方法,基于同样的思路,本申请实施例还提供了一种设备标识提供装置,如图2所示。
参见图2,为本申请实施例提供的设备标识提供装置,该装置包括:
第一信息集合获取模块11,用于从终端中获取该终端的信息集合,作为注册信息集合,其中,所述注册信息集合包括所述终端的多个设备信息;
设备标识生成模块12,用于根据所述注册信息集合中的多个设备信息,生成设备标识;
设备标识生成模块12,还用于建立并保存所述设备标识与所述注册信息集合的对应关系;
设备标识发送模块13,用于将设备标识生成模块12生成的所述设备标识返回给所述终端。
需要说明的是,所述装置还可以包括:与所述设备标识生成模块12相连的扩展模块,扩展模块位于终端的外部设备中,与终端通过对应接口相连,当设备标识生成模块12需要实现其他扩展功能时,比如,需要实现采用另一种设备标识生成方法生成设备标识的功能时,通过调用所述接口加载该扩展模块,并实现相应的功能,这样,当设备标识生成模块12需要实现其他扩展功能时,不需要对其自身的功能进行修改,就可以有效实现扩展模块的功能。此外,该扩展模块与设备标识生成模块12具有对应的接口,网络设备通过对该接口进行调用实现扩展模块的加载过程。
可选地,所述装置,还可包括:
第二信息集合获取模块(为图示简洁,未在图中标识),用于从所述终端中获取该终端的信息集合,作为认证信息集合;
设备标识查找模块(为图示简洁,未在图中标识),用于根据所述第二信息集合获取模块获取的所述认证信息集合,从设备标识生成模块12建立并保存的设备标识与注册信息集合的对应关系中,查找与所述认证信息集合相匹配的注册信息集合对应的设备标识;
设备标识发送模块13,用于将所述设备标识查找模块查找到的设备标识返回给所述终端。
可选地,所述设备标识查找模块,可用于:根据获取的所述认证信息集合,从设备标识与注册信息集合的对应关系中,查找与所述认证信息集合的相似度大于预设阈值的注册信息集合对应的设备标识。
可选地,所述装置还包括:
信息集合更新模块(为图示简洁,未在图中标识),用于在所述第二信息集合获取模块获取所述认证信息集合后,将当前的注册信息集合替换为所述认证信息集合;
或者,信息集合更新模块(为图示简洁,未在图中标识),用于在所述第二信息集合获取模块获取所述认证信息集合后,将原来的注册信息集合作为第一注册信息集合,将所述认证信息集合作为与所述第一注册信息集合对应于同一设备标识的第二注册信息集合。
可选地,设备标识生成模块12可用于:
根据所述注册信息集合中的多个设备信息生成字符串;
将生成的字符串作为设备标识。
可选地,设备标识生成模块12可用于:
根据所述注册信息集合中的多个设备信息,将所述多个设备信息对应的字符串组合成第一字符串;
将所述第一字符串作为设备标识。
可选地,所述装置还可包括:
时间戳添加模块(为图示简洁,未在图中标识),用于在设备标识生成模块12将所述多个设备信息对应的字符串组合成所述第一字符串后,并在设备标识生成模块12将所述第一字符串作为设备标识前,在所述第一字符串中添加时间戳;
设备标识生成模块12将所述第一字符串作为设备标识,包括:设备标识生成模块12将添加有时间戳的第一字符串作为设备标识。
可选地,设备标识生成模块12可用于:
通过随机数生成算法,将各设备信息对应的字符串组合成第一字符串;
将所述第一字符串作为设备标识。
可选地,所述装置还可包括:
哈希模块(为图示简洁,未在图中标识),用于在设备标识生成模块12生成所述字符串后,将所述字符串通过哈希算法生成第二字符串;
设备标识生成模块12将所述字符串作为设备标识包括:设备标识生成模块12用于将所述第二字符串作为设备标识。
可选地,所述装置还可包括:
签名生成模块(为图示简洁,未在图中标识),用于在所述哈希模块生成所述第二字符串后,根据所述第二字符串和所述网络设备自身的密钥生成签名;
设备标识生成模块12用于:
根据所述第二字符串和所述签名生成第三字符串;
将所述第三字符串作为设备标识。
可选地,设备标识生成模块12根据所述第二字符串和所述签名生成第三字符串,包括:
设备标识生成模块12将所述签名嵌入所述第二字符串,得到所述第三字符串。
可选地,所述第二字符串为固定长度的字符串。
可选地,第一信息集合获取模块11可用于:
接收终端向所述网络设备发送的所述终端的注册信息集合。
可选地,终端向所述网络设备发送的所述终端的注册信息集合,包括:
所述终端在检测到未存储有所述终端的设备标识时,获取所述终端中的多个设备对应的设备信息;
将获取的所述多个设备对应的设备信息构成注册信息集合;
将所述注册信息集合发送给所述网络设备。
可选地,获取所述终端中的多个设备对应的设备信息,包括:
从所述终端中的多个设备对应的设备信息的原始保存位置中获取所述多个设备对应的设备信息。
可选地,获取所述终端中的多个设备对应的设备信息,包括:
从所述终端运行的软件开发工具包中获取所述终端中的多个设备对应的设备信息;
和/或,从所述终端运行的脚本库中获取所述终端中的多个设备对应的设备信息。
可选地,所述设备信息包括未设置有访问权限限制的设备信息。
可选地,设备标识发送模块13还可用于:每间隔预设时间段将所述设备标识返回给所述终端。
基于同样的思路,本申请实施例还提供了一种基于设备标识的风险控制方法,如图3所示。
在所述基于设备标识的风险控制方法中,所述设备标识为存储于终端中,用于区别于其他终端的设备唯一标识,所述设备标识由前述任意一项所述的设备标识提供方法提供;
所述基于设备标识的风险控制方法包括:
步骤S201、在业务流中获取用户在所述设备标识对应的终端上的用户行为;
步骤S203、对所述用户行为进行监控,以实现风险控制。
进一步,步骤S203可具体包括:
确定所述用户行为与所述设备标识对应的终端关联性的强弱程度;
根据所述强弱程度对操作所述终端的用户进行相应的风险控制。
基于同样的思路,本申请实施例还提供了一种基于设备标识的风险控制装置,如图4所示。
在所述基于设备标识的风险控制装置中,所述设备标识为存储于终端中,用于区别于其他终端的设备唯一标识,所述设备标识由前述任意一项所述的设备标识提供装置提供;
所述基于设备标识的风险控制装置包括:
用户行为获取模块21,用于在业务流中获取用户在所述设备标识对应的终端上的用户行为;
风险控制模块22,用于对所述用户行为进行监控,以实现风险控制。
可选地,所述基于设备标识的风险控制装置还包括:
关联性确定模块23,用于确定所述用户行为与所述设备标识对应的终端关联性的强弱程度;
风险控制模块22具体用于根据所述强弱程度对操作所述终端的用户进行相应的风险控制。
综上所述,本申请实施例基于直接利用终端自身的某一设备信息作为该终端的设备标识时,所述设备信息的访问在受限的情况下无法被有效获取的问题。本申请通过网络设备根据终端的多个设备信息组成的信息集合,作为注册信息集合,生成设备标识,将该设备标识返回给所述终端。这样,由于所述终端上保存的设备标识是由网络设备生成并返回的,任何装置均可访问并获取所述终端上的设备标识,从而,终端上保存的设备标识可被有效获取。
并且,本申请实施例中,网络设备将生成的设备标识直接或间隔设定时间段返回终端,现实重置终端未丢失的设备标识,或重新提供终端已经丢失的设备标识的目的。为了进一步保证所述重置或重新提供的设备标识的准确性,在返回给终端之前,根据再次向终端获取认证信息集合对该终端的设备标识进行认证,将与该认证信息集合相匹配的注册信息集合对应的设备标识返回终端,保证了终端获取的设备标识的准确性。
转移,就有效避免了终端上的设备标识因无法被获取,会导致与旧的设备标识关联的用户行为丢失。对于网络风险分析来说,有效避免了因与旧的设备标识关联的用户行为丢失而导致无法对该用户的一些非法行为进行监控,进而可能会带来巨大的资金损失。对于商品推荐来说,有效避免了所述用户行为丢失可能会带来营销资金的浪费。同时,还可有效避免因获取的终端的设备标识不准确导致商品推荐不准确,导致风险分析无效等问题。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (33)

1.一种设备标识提供方法,包括:
网络设备从终端中获取所述终端的信息集合,作为注册信息集合,其中,所述注册信息集合包括所述终端的多个设备信息;
根据所述注册信息集合中的多个设备信息,生成设备标识;
建立并保存所述设备标识与所述注册信息集合的对应关系;
将所述设备标识返回给所述终端。
2.如权利要求1所述的方法,将所述设备标识返回给所述终端,包括:
从所述终端中获取所述终端的信息集合,作为认证信息集合;
根据获取的所述认证信息集合,从设备标识与注册信息集合的对应关系中,查找与所述认证信息集合相匹配的注册信息集合对应的设备标识;
将查找到的设备标识返回给所述终端。
3.如权利要求2所述的方法,查找与所述认证信息集合相匹配的注册信息集合对应的设备标识,包括:
查找与所述认证信息集合的相似度大于预设阈值的注册信息集合对应的设备标识。
4.如权利要求2所述的方法,在获取所述认证信息集合后,所述方法还包括:
将当前的注册信息集合替换为所述认证信息集合;
或者,将原来的注册信息集合作为第一注册信息集合,将所述认证信息集合作为与所述第一注册信息集合对应于同一设备标识的第二注册信息集合。
5.如权利要求1所述的方法,根据所述注册信息集合中的多个设备信息,生成设备标识,包括:
根据所述注册信息集合中的多个设备信息生成字符串;
将生成的字符串作为设备标识。
6.如权利要求5所述的方法,根据所述注册信息集合中的多个设备信息生成字符串,将生成的字符串作为设备标识,包括:
根据所述注册信息集合中的多个设备信息,将所述多个设备信息对应的字符串组合成第一字符串;
将所述第一字符串作为设备标识。
7.如权利要求6所述的方法,在将所述第一字符串作为设备标识前,所述方法还包括:
在所述第一字符串中添加时间戳;
将添加有时间戳的第一字符串作为设备标识。
8.如权利要求6所述的方法,将所述多个设备信息对应的字符串组合成第一字符串,将所述第一字符串作为设备标识,包括:
通过随机数生成算法,将所述多个设备信息对应的字符串组合成第一字符串;
将所述第一字符串作为设备标识。
9.如权利要求5所述的方法,在生成所述字符串后,所述方法还包括:
将所述字符串通过哈希算法生成第二字符串;
所述将所述字符串作为设备标识包括:将所述第二字符串作为设备标识。
10.如权利要求9所述的方法,在生成所述第二字符串后,所述方法还包括:
根据所述第二字符串和所述网络设备自身的密钥生成签名;
根据所述第二字符串和所述签名生成第三字符串;
所述将所述第二字符串作为设备标识包括:将所述第三字符串作为设备标识。
11.如权利要求10所述的方法,根据所述第二字符串和所述签名生成第三字符串,包括:将所述签名嵌入所述第二字符串,得到所述第三字符串。
12.如权利要求1所述的方法,从终端中获取所述终端的信息集合,作为注册信息集合,包括:
接收终端向所述网络设备发送的所述终端的注册信息集合。
13.如权利要求12所述的方法,终端向所述网络设备发送的所述终端的注册信息集合,包括:
所述终端在检测到未存储有所述终端的设备标识时,获取所述终端中的多个设备对应的设备信息;
将获取的所述多个设备对应的设备信息构成注册信息集合;
将所述注册信息集合发送给所述网络设备。
14.如权利要求13所述的方法,获取所述终端中的多个设备对应的设备信息,包括:
从所述终端中的多个设备对应的设备信息的原始保存位置中获取所述多个设备对应的设备信息。
15.如权利要求13所述的方法,获取所述终端中的多个设备对应的设备信息,包括:
从所述终端运行的软件开发工具包中获取所述终端中的多个设备对应的设备信息;
和/或,从所述终端运行的脚本库中获取所述终端中的多个设备对应的设备信息。
16.如权利要求1中所述的方法,所述设备信息包括未设置有访问权限限制的设备信息。
17.如权利要求1所述的方法,所述方法还包括:
每间隔预设时间段将所述设备标识返回给所述终端。
18.一种基于设备标识的风险控制方法,所述设备标识为存储于终端中,用于区别于其他终端的设备唯一标识,所述设备标识由如权利要求1至17之中任意一项所述的设备标识提供方法提供;
所述基于设备标识的风险控制方法包括:
在业务流中获取用户在所述设备标识对应的终端上的用户行为;
对所述用户行为进行监控,以实现风险控制。
19.根据权利要求18所述的方法,所述对所述用户行为进行监控,以实现风险控制,包括:
确定所述用户行为与所述设备标识对应的终端关联性的强弱程度;
根据所述强弱程度对操作所述终端的用户进行相应的风险控制。
20.一种设备标识提供装置,包括:
第一信息集合获取模块,用于从终端中获取所述终端的信息集合,作为注册信息集合,其中,所述注册信息集合包括所述终端的多个设备信息;
设备标识生成模块,用于根据所述注册信息集合中的多个设备信息,生成设备标识;
所述设备标识生成模块,还用于建立并保存所述设备标识与所述注册信息集合的对应关系;
设备标识发送模块,用于将所述设备标识返回给所述终端。
21.如权利要求20所述的装置,所述装置还包括:
第二信息集合获取模块,用于从所述终端中获取所述终端的信息集合,作为认证信息集合;
设备标识查找模块,用于根据所述第二信息集合获取模块获取的所述认证信息集合,从设备标识与注册信息集合的对应关系中,查找与所述认证信息集合相匹配的注册信息集合对应的设备标识;
所述设备标识发送模块,具体用于将查找到的设备标识返回给所述终端。
22.如权利要求21所述的装置,所述设备标识查找模块,具体用于:
根据所述第二信息集合获取模块获取的所述认证信息集合,从设备标识与注册信息集合的对应关系中,查找与所述认证信息集合的相似度大于预设阈值的注册信息集合对应的设备标识。
23.如权利要求21所述的装置,所述装置还包括:
信息集合更新模块,用于在所述第二信息集合获取模块获取所述认证信息集合后,将当前的注册信息集合替换为所述认证信息集合;
或者,信息集合更新模块,用于在所述第二信息集合获取模块获取所述认证信息集合后,将原来的注册信息集合作为第一注册信息集合,将所述认证信息集合作为与所述第一注册信息集合对应于同一设备标识的第二注册信息集合。
24.如权利要求20所述的装置,所述设备标识生成模块具体用于:
根据所述注册信息集合中的多个设备信息生成字符串;
将生成的字符串作为设备标识。
25.如权利要求24所述的装置,所述设备标识生成模块具体用于:
根据所述注册信息集合中的多个设备信息,将所述多个设备信息对应的字符串组合成第一字符串;
将所述第一字符串作为设备标识。
26.如权利要求25所述的装置,所述装置还包括:
时间戳添加模块,用于在所述设备标识生成模块将所述多个设备信息对应的字符串组合成所述第一字符串后,并在所述设备标识生成模块将所述第一字符串作为设备标识前,在所述第一字符串中添加时间戳;
所述设备标识生成模块将所述第一字符串作为设备标识,包括:所述设备标识生成模块将添加有时间戳的第一字符串作为设备标识。
27.如权利要求25所述的装置,所述设备标识生成模块具体用于:
根据所述注册信息集合中的多个设备信息,通过随机数生成算法,将所述多个设备信息对应的字符串组合成第一字符串;
将所述第一字符串作为设备标识。
28.如权利要求24所述的装置,所述装置还包括:
哈希模块,用于在所述设备标识生成模块生成所述字符串后,将所述字符串通过哈希算法生成第二字符串;
所述设备标识生成模块将所述字符串作为设备标识,包括:所述设备标识生成模块将所述第二字符串作为设备标识。
29.如权利要求28所述的装置,所述装置还包括:
签名生成模块,用于在所述哈希模块生成所述第二字符串后,根据所述第二字符串和所述网络设备自身的密钥生成签名;
所述设备标识生成模块用于:
根据所述第二字符串和所述签名生成第三字符串;
将所述第三字符串作为设备标识。
30.如权利要求29所述的装置,所述设备标识生成模块根据所述第二字符串和所述签名生成第三字符串,包括:
所述设备标识生成模块将所述签名嵌入所述第二字符串,得到所述第三字符串。
31.如权利要求20所述的装置,所述设备标识发送模块还用于:每间隔预设时间段将所述设备标识返回给所述终端。
32.一种基于设备标识的风险控制装置,所述设备标识为存储于终端中,用于区别于其他终端的设备唯一标识,所述设备标识由如权利要求20至31之中任意一项所述的设备标识提供装置提供;
所述基于设备标识的风险控制装置包括:
用户行为获取模块,用于在业务流中获取用户在所述设备标识对应的终端上的用户行为;
风险控制模块,用于对所述用户行为进行监控,以实现风险控制。
33.如权利要求32所述的基于设备标识的风险控制装置,所述基于设备标识的风险控制装置还包括关联性确定模块;
所述关联性确定模块用于确定所述用户行为与所述设备标识对应的终端关联性的强弱程度;
所述风险控制模块用于根据所述强弱程度对操作所述终端的用户进行相应的风险控制。
CN201811627799.1A 2014-08-04 2014-08-04 一种设备标识提供方法及装置和风险控制方法及装置 Active CN109951435B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811627799.1A CN109951435B (zh) 2014-08-04 2014-08-04 一种设备标识提供方法及装置和风险控制方法及装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410380181.5A CN105337941B (zh) 2014-08-04 2014-08-04 一种设备标识提供方法及装置
CN201811627799.1A CN109951435B (zh) 2014-08-04 2014-08-04 一种设备标识提供方法及装置和风险控制方法及装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201410380181.5A Division CN105337941B (zh) 2014-08-04 2014-08-04 一种设备标识提供方法及装置

Publications (2)

Publication Number Publication Date
CN109951435A true CN109951435A (zh) 2019-06-28
CN109951435B CN109951435B (zh) 2021-03-30

Family

ID=55181251

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811627799.1A Active CN109951435B (zh) 2014-08-04 2014-08-04 一种设备标识提供方法及装置和风险控制方法及装置
CN201410380181.5A Active CN105337941B (zh) 2014-08-04 2014-08-04 一种设备标识提供方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201410380181.5A Active CN105337941B (zh) 2014-08-04 2014-08-04 一种设备标识提供方法及装置

Country Status (11)

Country Link
US (2) US9792374B2 (zh)
EP (1) EP3178011B1 (zh)
JP (1) JP6435398B2 (zh)
KR (1) KR101956486B1 (zh)
CN (2) CN109951435B (zh)
ES (1) ES2804771T3 (zh)
HK (1) HK1219359A1 (zh)
PL (1) PL3178011T3 (zh)
SG (1) SG11201700181TA (zh)
TW (1) TWI659300B (zh)
WO (1) WO2016022561A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110674518A (zh) * 2019-09-26 2020-01-10 海南新软软件有限公司 一种设备标识信息生成方法、装置及***
CN111597065A (zh) * 2020-05-12 2020-08-28 京东数字科技控股有限公司 用于采集设备信息的方法和装置
CN111737721A (zh) * 2020-08-13 2020-10-02 支付宝(杭州)信息技术有限公司 终端设备id的生成方法及装置、电子设备
CN116112464A (zh) * 2023-01-10 2023-05-12 武汉绿色网络信息服务有限责任公司 数据处理方法、装置、电子设备及存储介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111833043B (zh) * 2015-05-25 2024-04-19 创新先进技术有限公司 信息交互方法、设备及服务端
CN107040568B (zh) * 2016-09-28 2018-07-13 平安科技(深圳)有限公司 标识信息生成方法和装置
CN107800678B (zh) * 2017-02-16 2020-04-03 平安科技(深圳)有限公司 检测终端异常注册的方法及装置
CN107154977B (zh) * 2017-05-12 2020-08-21 北京小米移动软件有限公司 信息推送方法及装置
CN107070654B (zh) * 2017-05-12 2020-11-27 北京小米移动软件有限公司 信息采集方法及装置
CN107491519B (zh) * 2017-08-15 2020-07-28 中国联合网络通信集团有限公司 区块链账本的查询方法及装置
CN107908666A (zh) * 2017-10-23 2018-04-13 北京京东尚科信息技术有限公司 一种识别设备标识的方法和装置
CN110557351B (zh) * 2018-05-30 2022-02-11 百度在线网络技术(北京)有限公司 用于生成信息的方法和装置
CN111224798A (zh) * 2018-11-23 2020-06-02 西门子股份公司 为通信子网中的网络设备分配配置信息的方法及装置
CN109902476A (zh) * 2019-01-25 2019-06-18 上海基分文化传播有限公司 一种反作弊方法及***
CN110909063B (zh) * 2019-11-28 2020-11-17 蜂助手股份有限公司 一种用户行为的分析方法、装置、应用服务器及存储介质
CN111880446A (zh) * 2020-07-20 2020-11-03 海尔优家智能科技(北京)有限公司 控制指令的发送方法及控制指令的接收方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060156012A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Facilitating digital signature based on ephemeral private key
US20060210078A1 (en) * 2005-03-18 2006-09-21 Ntt Docomo, Inc. Terminal equipment
US20100229224A1 (en) * 2009-02-10 2010-09-09 Uniloc Usa, Inc. Web Content Access Using a Client Device Identifier
US20100266125A1 (en) * 2007-09-28 2010-10-21 Yoko Tanaka Communication system, base station device, and terminal device
CN102137077A (zh) * 2010-01-26 2011-07-27 凹凸电子(武汉)有限公司 访问控制***和采用计算机***控制访问权限的方法
CN102421096A (zh) * 2011-12-22 2012-04-18 厦门雅迅网络股份有限公司 一种基于无线网络的数据安全传输方法
US20120102558A1 (en) * 2008-12-29 2012-04-26 Hirokazu Muraki System, server device, method, program, and recording medium that enable facilitation of user authentication

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
JP4274311B2 (ja) 2002-12-25 2009-06-03 富士通株式会社 識別情報作成方法、情報処理装置及びコンピュータプログラム
JP4453656B2 (ja) * 2003-10-22 2010-04-21 パナソニック株式会社 端末認証装置および方法
JP4546231B2 (ja) * 2004-12-09 2010-09-15 株式会社日立製作所 Idベース署名及び暗号化システムおよび方法
JP2009510955A (ja) * 2005-10-05 2009-03-12 プリヴァスヒア アーゲー ユーザ認証の方法およびデバイス
KR100835959B1 (ko) * 2007-02-28 2008-06-09 삼성전자주식회사 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법
CN101316182B (zh) * 2007-05-30 2011-05-04 杭州华三通信技术有限公司 一种用户终端的授权数目控制方法和设备
CN100562098C (zh) * 2008-01-03 2009-11-18 济南市泰信电子有限责任公司 数字电视条件接收***及其处理流程
JP2009260688A (ja) * 2008-04-17 2009-11-05 Dialogue Technology Corp ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US8621203B2 (en) * 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US8281149B2 (en) * 2009-06-23 2012-10-02 Google Inc. Privacy-preserving flexible anonymous-pseudonymous access
US9225532B2 (en) * 2010-12-06 2015-12-29 Verizon Patent And Licensing Inc. Method and system for providing registration of an application instance
CN102664903A (zh) * 2012-05-16 2012-09-12 李明 一种网络用户验证方法及***
US9867043B2 (en) * 2012-08-28 2018-01-09 Visa International Service Association Secure device service enrollment
KR20140050322A (ko) * 2012-10-19 2014-04-29 삼성전자주식회사 사용자 디바이스의 고유 식별자 제공 방법 및 장치
CN103152401B (zh) * 2013-02-07 2016-12-28 百度在线网络技术(北京)有限公司 移动终端及通过其进行登录的方法、***和云端服务器
CN104125565A (zh) * 2013-04-23 2014-10-29 中兴通讯股份有限公司 一种基于oma dm实现终端认证的方法、终端及服务器
CN103297940A (zh) * 2013-07-01 2013-09-11 苏州通付盾信息技术有限公司 一种短信加密通讯***及通讯方法
KR102124413B1 (ko) * 2013-12-30 2020-06-19 삼성에스디에스 주식회사 아이디 기반 키 관리 시스템 및 방법
CN103428001B (zh) * 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
US9444819B2 (en) * 2014-01-16 2016-09-13 International Business Machines Corporation Providing context-based visibility of cloud resources in a multi-tenant environment
CN104008321A (zh) * 2014-05-28 2014-08-27 惠州Tcl移动通信有限公司 移动终端的基于指纹识别用户权限的判别方法和判断***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060156012A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Facilitating digital signature based on ephemeral private key
US20060210078A1 (en) * 2005-03-18 2006-09-21 Ntt Docomo, Inc. Terminal equipment
US20100266125A1 (en) * 2007-09-28 2010-10-21 Yoko Tanaka Communication system, base station device, and terminal device
US20120102558A1 (en) * 2008-12-29 2012-04-26 Hirokazu Muraki System, server device, method, program, and recording medium that enable facilitation of user authentication
US20100229224A1 (en) * 2009-02-10 2010-09-09 Uniloc Usa, Inc. Web Content Access Using a Client Device Identifier
CN102137077A (zh) * 2010-01-26 2011-07-27 凹凸电子(武汉)有限公司 访问控制***和采用计算机***控制访问权限的方法
CN102421096A (zh) * 2011-12-22 2012-04-18 厦门雅迅网络股份有限公司 一种基于无线网络的数据安全传输方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110674518A (zh) * 2019-09-26 2020-01-10 海南新软软件有限公司 一种设备标识信息生成方法、装置及***
CN111597065A (zh) * 2020-05-12 2020-08-28 京东数字科技控股有限公司 用于采集设备信息的方法和装置
CN111597065B (zh) * 2020-05-12 2024-03-01 京东科技控股股份有限公司 用于采集设备信息的方法和装置
CN111737721A (zh) * 2020-08-13 2020-10-02 支付宝(杭州)信息技术有限公司 终端设备id的生成方法及装置、电子设备
CN116112464A (zh) * 2023-01-10 2023-05-12 武汉绿色网络信息服务有限责任公司 数据处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
TWI659300B (zh) 2019-05-11
CN105337941B (zh) 2019-01-15
KR101956486B1 (ko) 2019-03-08
KR20170037612A (ko) 2017-04-04
TW201606498A (zh) 2016-02-16
JP2017526253A (ja) 2017-09-07
EP3178011B1 (en) 2020-04-08
ES2804771T3 (es) 2021-02-09
CN109951435B (zh) 2021-03-30
US20160036796A1 (en) 2016-02-04
HK1219359A1 (zh) 2017-03-31
PL3178011T3 (pl) 2021-02-22
US9792374B2 (en) 2017-10-17
SG11201700181TA (en) 2017-02-27
EP3178011A4 (en) 2017-12-13
WO2016022561A1 (en) 2016-02-11
CN105337941A (zh) 2016-02-17
US10073916B2 (en) 2018-09-11
EP3178011A1 (en) 2017-06-14
US20180004852A1 (en) 2018-01-04
JP6435398B2 (ja) 2018-12-05

Similar Documents

Publication Publication Date Title
CN105337941B (zh) 一种设备标识提供方法及装置
CN109598509B (zh) 风险团伙的识别方法和装置
CN107800678B (zh) 检测终端异常注册的方法及装置
US11316681B2 (en) User identity authentication method and device, readable storage medium and computer equipment
CN106202028B (zh) 一种地址信息识别方法及装置
US20150163065A1 (en) Identity authentication method and apparatus and server
RU2008133798A (ru) Система сетевой безопасности и способ ее применения
CN108810947B (zh) 基于ip地址的鉴别真实流量的服务器
Li et al. Towards efficient verifiable boolean search over encrypted cloud data
CN111680013A (zh) 基于区块链的数据共享方法、电子设备和装置
CN102073733A (zh) 哈希表管理方法及装置
CN106407794B (zh) 一种防止信标设备被伪造或复制的方法
WO2022057525A1 (zh) 一种数据找回方法、装置、电子设备及存储介质
Wu et al. Efficient and Secure Top‐k Query Processing on Hybrid Sensed Data
CN110334149A (zh) 一种基于区块链的数据记录方法、装置及电子设备
CN115002211A (zh) 基于云原生的售后微服务实现方法、装置、设备及介质
Xiong et al. An efficient searchable symmetric encryption scheme for smart grid data
CN112910888A (zh) 非法域名注册团伙挖掘方法及装置
Ruppel et al. Geocookie: A space-efficient representation of geographic location sets
Fu et al. Label model based coverless information hiding method
CN112883038B (zh) 一种基于区块链的数据管理方法、计算机及可读存储介质
Liu et al. HTIME: A Hash-Based Terminal Identification Method in Cloud Environment
CN116723014A (zh) 网络攻击防御方法、装置、计算机设备和存储介质
Yoon et al. Shedding Light on Blind Spot of Backward Privacy in Dynamic Searchable Symmetric Encryption
CN116827630A (zh) 卡片业务信息的可搜索加密方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201014

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant