CN114640531A - 设备指纹生成方法、装置、电子设备及存储介质 - Google Patents

设备指纹生成方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114640531A
CN114640531A CN202210307570.XA CN202210307570A CN114640531A CN 114640531 A CN114640531 A CN 114640531A CN 202210307570 A CN202210307570 A CN 202210307570A CN 114640531 A CN114640531 A CN 114640531A
Authority
CN
China
Prior art keywords
service information
device fingerprint
fingerprint
client
moment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210307570.XA
Other languages
English (en)
Other versions
CN114640531B (zh
Inventor
杜杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN202210307570.XA priority Critical patent/CN114640531B/zh
Publication of CN114640531A publication Critical patent/CN114640531A/zh
Application granted granted Critical
Publication of CN114640531B publication Critical patent/CN114640531B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例涉及一种设备指纹生成方法、装置、电子设备及存储介质,包括:获取客户端发送的与目标设备相关联的业务信息;获取第一时刻,利用预设的设备指纹生成算法对第一时刻及业务信息进行处理,生成目标设备的第一设备指纹;获取客户端发送的目标设备的第二设备指纹,将第一设备指纹与第二设备指纹进行关联,其中,第二设备指纹由客户端获取业务信息以及第二时刻,利用预设的设备指纹生成算法对第二时刻及业务信息进行处理而生成的。由此,可以实现服务端生成设备指纹的同时,客户端也生成设备指纹,并且将服务端所生成的设备指纹与客户端所生成的设备指纹进行关联,提高设备指纹生成的成功率和稳定性。

Description

设备指纹生成方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种设备指纹生成方法、装置、电子设备及存储介质。
背景技术
可信ID(Identity document,身份标识号码)是一种设备标识,经常应用于欺诈风险、身份伪造、支付交易和领券活动等场景,简化了用户操作,提升用户体验。
目前,常依赖服务端生成唯一可信ID,然而,在一些高并发场景下,可能存在信息采集失败等原因,或者存在网络抖动等原因,导致服务端生成可信ID失败。因此,仅依赖服务端生成可信ID,存在不稳定性,容易导致可信ID生成失败。
发明内容
鉴于此,为解决上述仅依赖服务端生成可信ID,存在不稳定性,容易导致可信ID生成失败的技术问题,本发明实施例提供一种设备指纹生成方法、装置、电子设备及存储介质。
第一方面,本发明实施例提供一种设备指纹生成方法,所述方法包括:
获取客户端发送的与目标设备相关联的业务信息;
获取第一时刻,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,所述第一时刻是服务端获取所述客户端所发送的所述业务信息的时刻;
获取所述客户端发送的所述目标设备的第二设备指纹,将所述第一设备指纹与所述第二设备指纹进行关联,其中,所述第二设备指纹由所述客户端获取所述业务信息以及第二时刻,利用预设的设备指纹生成算法对所述第二时刻及所述业务信息进行处理而生成的,所述第二时刻是所述客户端获取所述业务信息的时刻。
在一可选的实施方式中,所述利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,包括:
利用相似度算法对所述业务信息以及预设的存储介质中存储的第一业务信息进行计算,得到相似度值,所述第一业务信息是所述服务端前一次生成所述目标设备的设备指纹时存储至所述存储介质中的业务信息;
基于所述相似度值,确定对所述目标设备执行的签发策略,所述签发策略包括下述之一:新签策略、续签策略、找回策略;
在确定所述签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
在一可选的实施方式中,所述基于所述相似度值,确定对所述目标设备执行的签发策略,包括:
将所述相似度值与预设的相似度阈值进行比较;
若所述相似度值大于或等于所述相似度阈值,则确定对所述目标设备执行续签策略或者找回策略;
若所述相似度值小于所述相似度阈值,则确定对所述目标设备执行新签策略。
在一可选的实施方式中,所述若所述相似度值大于或等于所述相似度阈值,则确定对所述目标设备执行续签策略或者找回策略,包括:
在确定所述相似度值大于或等于所述相似度阈值的情况下,确定所述目标设备已生成的设备指纹;
确定所述已生成的设备指纹的生成时长;
将所述生成时长与预设的时长阈值进行比较;
若所述生成时长大于预设的时长阈值,则确定对所述目标设备执行续签策略;
若所述生成时长小于或者等于预设的时长阈值,则确定对所述目标设备执行找回策略。
在一可选的实施方式中,所述在确定所述签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,包括:
在确定所述签发策略为新签策略或者续签策略的情况下,按照预设的质量评估算法对所述业务信息进行质量评估,得到所述业务信息的质量评估结果;
在所述业务信息的质量评估结果为正常的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
在一可选的实施方式中,所述获取客户端发送的与目标设备相关联的业务信息,包括:
获取所述客户端发送的与目标设备相关联的经过加密的业务信息,所述经过加密的业务信息是所述客户端利用已设置的信息加密方式对所述客户端获取的与所述目标设备相关联的业务信息进行加密处理得到的;
利用已设置的信息解密方式对所述经过加密的业务信息进行解密处理,得到与目标设备相关联的业务信息。
在一可选的实施方式中,所述方法还包括:
确定存储所述业务信息的不同存储介质,将所述业务信息分别存储至所述存储介质。
第二方面,本发明实施例提供一种设备指纹生成装置,所述装置包括:
信息获取模块,用于获取客户端发送的与目标设备相关联的业务信息;
指纹生成模块,用于获取第一时刻,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,所述第一时刻是服务端获取所述客户端所发送的所述业务信息的时刻;
指纹获取模块,用于获取所述客户端发送的所述目标设备的第二设备指纹,将所述第一设备指纹与所述第二设备指纹进行关联,其中,所述第二设备指纹由所述客户端获取所述业务信息以及第二时刻,利用预设的设备指纹生成算法对所述第二时刻及所述业务信息进行处理而生成的,所述第二时刻是所述客户端获取所述业务信息的时刻。
在一可选的实施方式中,所述指纹生成模块,包括:
相似度计算子模块,用于利用相似度算法对所述业务信息以及预设的存储介质中存储的第一业务信息进行计算,得到相似度值,所述第一业务信息是所述服务端前一次生成所述目标设备的设备指纹时存储至所述存储介质中的业务信息;
策略确定子模块,用于基于所述相似度值,确定对所述目标设备执行的签发策略,所述签发策略包括下述之一:新签策略、续签策略、找回策略;
指纹生成子模块,用于在确定所述签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
在一可选的实施方式中,所述策略确定子模块,包括:
比较单元,用于将所述相似度值与预设的相似度阈值进行比较;
第一策略确定单元,用于若所述相似度值大于或等于所述相似度阈值,则确定对所述目标设备执行续签策略或者找回策略;
第二策略确定单元,用于若所述相似度值小于所述相似度阈值,则确定对所述目标设备执行新签策略。
在一可选的实施方式中,所述第一策略确定单元,具体用于:
在确定所述相似度值大于或等于所述相似度阈值的情况下,确定所述目标设备已生成的设备指纹;
确定所述已生成的设备指纹的生成时长;
将所述生成时长与预设的时长阈值进行比较;
若所述生成时长大于预设的时长阈值,则确定对所述目标设备执行续签策略;
若所述生成时长小于或者等于预设的时长阈值,则确定对所述目标设备执行找回策略。
在一可选的实施方式中,所述第一指纹生成子模块,具体用于:
在确定所述签发策略为新签策略或者续签策略的情况下,按照预设的质量评估算法对所述业务信息进行质量评估,得到所述业务信息的质量评估结果;
在所述业务信息的质量评估结果为正常的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
在一可选的实施方式中,所述信息获取模块具体用于:
获取所述客户端发送的与目标设备相关联的经过加密的业务信息,所述经过加密的业务信息是所述客户端利用已设置的信息加密方式对所述客户端获取的与所述目标设备相关联的业务信息进行加密处理得到的;
利用已设置的信息解密方式对所述经过加密的业务信息进行解密处理,得到与目标设备相关联的业务信息。
在一可选的实施方式中,所述装置还包括:
信息存储模块,用于确定存储所述业务信息的不同存储介质,将所述业务信息分别存储至所述存储介质。
第三方面,本发明实施例提供一种电子设备,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的设备指纹生成程序,以实现第一方面中任一项所述的设备指纹生成方法。
第四方面,本发明实施例提供一种存储介质,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面中任一项所述的设备指纹生成方法。
本发明实施例提供的技术方案,通过获取客户端发送的与目标设备相关联的业务信息,获取第一时刻,利用预设的设备指纹生成算法对第一时刻及业务信息进行处理,生成目标设备的第一设备指纹,第一时刻是服务端获取客户端所发送的业务信息的时刻。之后,获取客户端发送的目标设备的第二设备指纹,将第一设备指纹与第二设备指纹进行关联,其中,第二设备指纹由客户端获取业务信息以及第二时刻,利用预设的设备指纹生成算法对第二时刻及业务信息进行处理而生成的,第二时刻是客户端获取业务信息的时刻。通过在服务端生成目标设备的第一设备指纹的同时,客户端也生成目标设备的第二设备指纹,并将第一设备指纹与第二设备指纹进行关联,提高设备指纹生成的成功率和稳定性。
附图说明
图1为本发明实施例示出的一种设备指纹生成***的***架构示意图;
图2为本发明实施例提供的一种设备指纹生成方法的实施例流程图;
图3为本发明实施例提供的另一种设备指纹生成方法的实施例流程图;
图4为本发明实施例提供的又一种设备指纹生成方法的实施例流程图;
图5为本发明实施例提供的一种实现设备指纹生成方法的产品流程示意图;
图6为本发明实施例提供的一种设备指纹生成装置的实施例框图;
图7为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于理解本发明实施例,下面首先结合附图对本发明涉及的***架构进行举例说明:
参见图1,为本发明实施例示出的一种设备指纹生成***的***架构示意图。如图1所示的设备指纹生成***包括:客户端101、服务端102。
其中,客户端101,是指为用户提供服务的应用程序,其可以是运行于独立进程的应用程序、嵌入于客户端中的独立于主页面的子应用程序(小程序)、运行于网络浏览器上的功能(又称WebApp)等。
服务端102,是指与上述客户端101对应的,为应用程序提供后台服务的后台服务器,后台服务包括但不限于:数据传输服务、数据加工服务等。
基于图1所示***架构,现有技术中,客户端101向服务端102发送设备指纹生成请求,该设备指纹请求携带客户端101采集的业务信息,服务端102响应设备指纹生成请求,根据业务信息生成设备指纹,并将设备指纹发送给客户端101。
然而,在实践中,由于存在信息采集失败或者网络抖动等原因,导致服务端生成设备指纹失败。因此,本发明实施例重点描述在仅依赖服务端生成设备指纹失败的情况下,如何成功生成设备指纹。
下面结合附图以具体实施例对本发明提供的设备指纹生成方法做进一步的解释说明,实施例并不构成对本发明实施例的限定。
参见图3,为本发明实施例提供的另一种设备指纹生成方法的实施例流程图。作为一个实施例,该方法可应用于服务端,例如图1中所示的服务端102。如图3所示,该流程可包括以下步骤:
步骤301、获取客户端发送的与目标设备相关联的业务信息。
其中,上述业务信息包括下述至少一项:硬件信息、软件信息、网络信息、环境信息。
以目标设备为智能手机为例,上述硬件信息可以是智能手机的手机类型(例如,OP*手机、HUA*手机等)等,上述软件手机可以是应用程序的版本、IMEI(InternationalMobile Equipment Identity,国际移动设备识别码)编号等,上述网络信息可以是智能手机当前的网络信息(例如,WIFI无线网络),上述环境信息可以是地理位置信息、IP地址(Internet Protocol Address,互联网协议地址)信息等。
在一实施例中,获取客户端发送的与目标设备相关联的业务信息的主要实现可包括:获取客户端发送的与目标设备相关联的经过加密的业务信息,经过加密的业务信息是客户端利用已设置的信息加密方式对客户端获取的与目标设备相关联的业务信息进行加密处理得到的,利用已设置的信息解密方式对经过加密的业务信息进行解密处理,得到与目标设备相关联的业务信息。
其中,上述客户端已设置的信息加密方式可以是对称加密方式,也可以采用其他的加密方式对与目标设备相关联的业务信息进行加密处理,本发明实施例对此不做限制。
以信息加密方式为对称加密为例,在实践中,首先通过端SDK(SoftwareDevelopment Kit,软件开发工具包)采集与目标设备相关联的业务信息,客户端101可将端SDK采集到的业务信息通过约定的唯一密钥的形式对业务信息进行对称加密,并将加密的业务信息发送给服务端102,服务端102可通过约定的唯一密钥的形式对加密的业务信息进行对称解密,由此,服务端102获取与目标设备相关联的业务信息。
此外,可参见图2,为本发明实施例提供的一种设备指纹生成方法的实施例流程图。如图2所示,在服务端获取客户端发送的与目标设备相关联的业务信息之前,还可对客户端发送给服务端的用户信息进行合理性鉴权,保证用户的合法性,在鉴权通过之后,可执行获取客户端发送的与目标设备相关联的业务信息的操作。
通过这种处理方式,可以首先对用户信息进行验证,保证用户的合法性,之后,采用对客户端采集到的与目标设备相关联的业务进行加密的方式,提高业务信息传输的安全性。
步骤302、获取第一时刻,利用预设的设备指纹生成算法对第一时刻及业务信息进行处理,生成目标设备的第一设备指纹,第一时刻是服务端获取客户端所发送的业务信息的时刻。
其中,上述第一时刻是指服务端获取客户端所发送的业务信息的时刻。
在一实施例中,服务端102可记录下获取到的客户端所发送的业务信息的时刻,也即服务端获取业务信息的时刻,将该时刻确定为第一时刻。
上述设备指纹生成算法是指根据采集的数据,利用一定的算法计算出一个值来标识该设备,其可以是雪花算法。
在一实施例中,由于并非对每一与目标设备相关联的业务信息进行处理,生成目标设备的设备指纹,因此,可通过图4所示流程实现利用预设的设备指纹生成算法对第一时刻及业务信息进行处理,生成目标设备的第一设备指纹。如图4所示,为本发明实施例提供的又一种设备指纹生成方法的实施例流程图。该流程可包括以下步骤:
步骤401、利用相似度算法对业务信息以及预设的存储介质中存储的第一业务信息进行计算,得到相似度值,第一业务信息是服务端前一次生成目标设备的设备指纹时存储至存储介质中的业务信息。
步骤402、基于相似度值,确定对目标设备执行的签发策略,签发策略包括下述之一:新签策略、续签策略、找回策略。
以下对步骤401和步骤402进行统一的描述:
其中,上述第一业务信息是指服务端前一次执行签发操作时存储至存储介质中的业务信息。其中,服务端利用设备指纹生成算法对与目标设备相关联的业务信息以及业务信息对应的时刻进行处理,生成设备指纹的操作,即为一次签发操作。
在一实施例中,上述基于相似度值,确定对目标设备执行的签发策略的具体实现可包括:将相似度值与预设的相似度阈值(例如80)进行比较;若相似度值大于或等于相似度阈值,则确定对目标设备执行续签策略或者找回策略;若相似度值小于相似度阈值,则确定对目标设备执行新签策略。
在实践中,在服务端生成目标设备的设备指纹之后,设备指纹不再变化,因而,为避免目标设备已生成的设备指纹被黑产攻击或者篡改,可通过设置设备指纹的使用时限(也即设备指纹的生成时长),以实现设备指纹的不定期变化,提高设备指纹的安全性。
可选的,上述若相似度值大于或等于相似度阈值,则确定对目标设备执行续签策略或者找回策略的具体实现可包括:在确定相似度值大于或等于相似度阈值的情况下,确定目标设备已生成的设备指纹;确定已生成的设备指纹的生成时长;将生成时长与预设的时长阈值(例如7天)进行比较;若生成时长大于预设的时长阈值,则确定对目标设备执行续签策略;若生成时长小于或者等于预设的时长阈值,则确定对目标设备执行找回策略。
其中,上述目标设备已生成的设备指纹是指服务端在执行前一次签发操作时所生成的设备指纹。
举例来说,假设确定与目标设备相关联的业务信息与前一次签发操作时存储至指定存储介质中的业务信息之间的相似度值89,该相似度值大于预设的相似度阈值80,则确定对目标设备执行续签策略或者找回策略。之后,确定目标设备在前一次签发操作时生成的设备指纹以及设备指纹的生成时长为5天,该生成时长小于预设的时长阈值7天,则确定对目标设备执行找回策略。
再假设,确定与目标设备相关联的业务信息与前一次签发操作时存储至指定存储介质中的业务信息之间的相似度值89,该相似度值大于预设的相似度阈值80,则确定对目标设备执行续签策略或者找回策略。之后,确定目标设备在前一次签发操作时生成的设备指纹以及设备指纹的生成时长为8天,该生成时长大于预设的时长阈值7天(也即该设备指纹已过期),则确定对目标设备执行续签策略。
再假设,确定与目标设备相关联的业务信息与前一次签发操作时存储至指定存储介质中的业务信息之间的相似度值60,该相似度值小于预设的相似度阈值80,则确定对目标设备执行新签策略。
步骤403、在确定签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对第一时刻及业务信息进行处理,生成目标设备的第一设备指纹。
在一实施例中,在确定签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对第一时刻及业务信息进行处理,生成目标设备的第一设备指纹的具体实现可包括:在确定签发策略为新签策略或者续签策略的情况下,按照预设的质量评估算法对业务信息进行质量评估,得到业务信息的质量评估结果。在业务信息的质量评估结果为正常的情况下,利用预设的设备指纹生成算法对第一时刻及业务信息进行处理,生成目标设备的第一设备指纹。通过这种处理方式,可以进一步提高生成目标设备的设备指纹的过程的安全。
此外,在这个被庞大的数据流量所覆盖的大数据时代,在很短的时间内即有巨大的数据被存储在服务端,因此,在确定对目标设备执行的签发策略为找回策略时,则可确定目标设备已进行过签发操作,可以通过多级缓存的方式对业务信息进行处理,根据业务信息的找回逻辑在缓存层中找回与业务信息相关的设备指纹,例如图2所示。通过这种方式,既可以在对目标设备执行找回策略时,提高设备指纹的找回效率,又可以分担数据库的压力,提高***的响应性能。
步骤303、获取客户端发送的目标设备的第二设备指纹,将第一设备指纹与第二设备指纹进行关联,其中,第二设备指纹由客户端获取业务信息以及第二时刻,利用预设的设备指纹生成算法对第二时刻及业务信息进行处理而生成的,第二时刻是客户端获取业务信息的时刻。
其中,上述第二时刻是指客户端获取业务信息的时刻(也即客户端在根据客户端获取的业务信息执行签发操作的时刻)。
在一实施例中,服务端102可记录下客户端获取的业务信息的时刻,将该时刻确定为第二时刻。
在实践中,由于存在信息采集失败或者存在网络抖动等原因,导致服务端生成设备指纹失败,由此可知,仅依赖服务端生成设备指纹存在不稳定性,容易导致设备指纹生成失败。因此,本发明实施例提出由客户端利用预设的设备指纹生成算法对客户端所获取的业务信息以及第二时刻进行处理,生成设备指纹(以下称第二设备指纹),保证客户端成功生成设备指纹,并与服务端生成的设备指纹进行关联,以提高设备指纹生成的稳定性。
在一实施例中,在生成目标设备的设备指纹之后,可将与目标设备相关联的业务信息进行存储。具体的,首先确定存储业务信息的不同存储介质(例如ElasticSearch、CouchBase、TIDB等),再将业务信息分别存储至该存储介质。
其中,上述ElasticSearch,简称ES,是一个基于Apache Lucene的开源搜索引擎。上述CouchBase,是一款开源的、分布式的nosql数据库,主要用于分布式缓存和数据存储领域。上述TIDB,是PingCAP公司自主设计、研发的开源分布式关系型数据库,是一款同时支持在线事务处理与在线分析处理(Hybrid Transactional and Analytical Processing,HTAP)的融合型分布式数据库产品。
此外,如图2所示,在生成设备指纹之后,可通过异步通知的方式,将设备指纹以及业务信息输入至风控服务中的算法模型进行计算,得到风险标签,以使风控服务可根据风控标签进行决策,实现对设备指纹的风险检测。为保证设备指纹签发操作的实时有效,可通过客户端定期(例如,每天或者每小时)获取与目标设备相关联的业务信息,并重新执行上述设备指纹的生成流程,如此可将业务信息存储至指定的存储介质,更新存储介质中的业务信息,实现了业务信息定期更新。
至此,完成图3所示流程的相关描述。
通过图3所示流程可以看出,在本发明的技术方案中,通过获取客户端发送的与目标设备相关联的业务信息,获取第一时刻,利用预设的设备指纹生成算法对第一时刻及业务信息进行处理,生成目标设备的第一设备指纹,第一时刻是服务端获取客户端所发送的业务信息的时刻。之后,获取客户端发送的目标设备的第二设备指纹,将第一设备指纹与第二设备指纹进行关联,其中,第二设备指纹由客户端获取业务信息以及第二时刻,利用预设的设备指纹生成算法对第二时刻及业务信息进行处理而生成的,第二时刻是客户端获取业务信息的时刻。通过在服务端生成目标设备的第一设备指纹的同时,客户端也生成目标设备的第二设备指纹,并将第一设备指纹与第二设备指纹进行关联的操作,提高设备指纹生成的成功率和稳定性。
参见图5,为本发明实施例提供的一种设备指纹生成方法的产品流程示意图。如图5所示,基于图2至图4所示流程的相关描述,介绍客户端和服务端在实现设备指纹生成方法的过程中执行的具体操作。
首先,客户端可通过端SDK采集与目标设备相关联的业务信息,该业务信息包括但不限于:硬件信息、软件信息、环境信息、网络信息。然后,基于上述端SDK所采集的目标设备的业务信息生成唯一的可信ID,也即第二设备指纹。其中,上述端可以是安卓端、IOS端等,这里IOS的全称是Iphone OS(Operating System,操作***),是指苹果公司开发的移动操作***,本发明实施例对此不做限制。上述客户端根据业务信息生成第二设备指纹的具体实现在上述图3所示流程中已做详细介绍,这里不再赘述。
客户端将端SDK所采集到的业务信息以及生成的第二设备指纹发送给服务端,服务端根据接收到的业务信息进行实时签发操作,生成第一设备指纹。将第一设备指纹与第二设备指纹进行异步关联,提高设备指纹生成的成功率和稳定性。
上述实时签发的具体操作可包括:维度评分、维度混淆、相似度检测、过期检测等。其中,根据业务信息进行实时签发操作的具体操作,在图4所示流程中已做详细介绍,这里不再赘述。
此外,还可通过客户端定期获取与目标设备相关联的业务信息,实现每日上报(或者每小时上报),完成业务信息的定期更新。
基于上述描述,在生成设备指纹之后,可通过风控服务中的算法模型根据设备指纹以及业务信息进行风险检测、设备信用体系、模型算法计算,以及设备指纹打标的操作。具体的,在生成设备指纹之后,可通过异步通知的方式,将设备指纹以及业务信息输入至风控服务中的算法模型进行计算,得到风险标签,以使风控服务可根据风控标签进行决策,实现对设备指纹的风险检测。之后,所生成的设备指纹和风险结果可由业务***调用。
与前述设备指纹生成方法的实施例相对应,本发明还提供装置的实施例框图。
参见图6,为本发明实施例提供的一种设备指纹生成装置的实施例框图。如图6所示,该装置包括:
信息获取模块601,用于获取客户端发送的与目标设备相关联的业务信息;
指纹生成模块602,用于获取第一时刻,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,所述第一时刻是服务端获取所述客户端所发送的所述业务信息的时刻;
指纹获取模块603,用于获取所述客户端发送的所述目标设备的第二设备指纹,将所述第一设备指纹与所述第二设备指纹进行关联,其中,所述第二设备指纹由所述客户端获取所述业务信息以及第二时刻,利用预设的设备指纹生成算法对所述第二时刻及所述业务信息进行处理而生成的,所述第二时刻是所述客户端获取所述业务信息的时刻。
在一可选的实施方式中,所述指纹生成模块602,包括(图中未示出):
相似度计算子模块,用于利用相似度算法对所述业务信息以及预设的存储介质中存储的第一业务信息进行计算,得到相似度值,所述第一业务信息是所述服务端前一次生成所述目标设备的设备指纹时存储至所述存储介质中的业务信息;
策略确定子模块,用于基于所述相似度值,确定对所述目标设备执行的签发策略,所述签发策略包括下述之一:新签策略、续签策略、找回策略;
指纹生成子模块,用于在确定所述签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
在一可选的实施方式中,所述策略确定子模块,包括(图中未示出):
比较单元,用于将所述相似度值与预设的相似度阈值进行比较;
第一策略确定单元,用于若所述相似度值大于或等于所述相似度阈值,则确定对所述目标设备执行续签策略或者找回策略;
第二策略确定单元,用于若所述相似度值小于所述相似度阈值,则确定对所述目标设备执行新签策略。
在一可选的实施方式中,所述第一策略确定单元,具体用于:
在确定所述相似度值大于或等于所述相似度阈值的情况下,确定所述目标设备已生成的设备指纹;
确定所述已生成的设备指纹的生成时长;
将所述生成时长与预设的时长阈值进行比较;
若所述生成时长大于预设的时长阈值,则确定对所述目标设备执行续签策略;
若所述生成时长小于或者等于预设的时长阈值,则确定对所述目标设备执行找回策略。
在一可选的实施方式中,所述指纹生成模块602,具体用于:
在确定所述签发策略为新签策略或者续签策略的情况下,按照预设的质量评估算法对所述业务信息进行质量评估,得到所述业务信息的质量评估结果;
在所述业务信息的质量评估结果为正常的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
在一可选的实施方式中,所述信息获取模块601,具体用于:
获取所述客户端发送的与目标设备相关联的经过加密的业务信息,所述经过加密的业务信息是所述客户端利用已设置的信息加密方式对所述客户端获取的与所述目标设备相关联的业务信息进行加密处理得到的;
利用已设置的信息解密方式对所述经过加密的业务信息进行解密处理,得到与目标设备相关联的业务信息。
在一可选的实施方式中,所述装置还包括(图中未示出):
信息存储模块,用于确定存储所述业务信息的不同存储介质,将所述业务信息分别存储至所述存储介质。
图7为本发明实施例提供的一种电子设备的结构示意图,图7所示的电子设备700包括:至少一个处理器701、存储器702、至少一个网络接口704和其他用户接口703。电子设备700中的各个组件通过总线***705耦合在一起。可理解,总线***705用于实现这些组件之间的连接通信。总线***705除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图7中将各种总线都标为总线***705。
其中,用户接口703可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball))、触感板或者触摸屏等。
可以理解,本发明实施例中的存储器702可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(ProgrammableROM,PROM)、可擦除可编程只读存储器(ErasablePROM,EPROM)、电可擦除可编程只读存储器(ElectricallyEPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(RandomAccessMemory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(StaticRAM,SRAM)、动态随机存取存储器(DynamicRAM,DRAM)、同步动态随机存取存储器(SynchronousDRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(DoubleDataRateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(SynchlinkDRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambusRAM,DRRAM)。本文描述的存储器702旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器702存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作***7021和应用程序7022。
其中,操作***7021,包含各种***程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序7022,包含各种应用程序,例如媒体播放器(MediaPlayer)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序7022中。
在本发明实施例中,通过调用存储器702存储的程序或指令,具体的,可以是应用程序7022中存储的程序或指令,处理器701用于执行各方法实施例所提供的方法步骤,例如包括:
获取客户端发送的与目标设备相关联的业务信息;
获取第一时刻,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,所述第一时刻是服务端获取所述客户端所发送的所述业务信息的时刻;
获取所述客户端发送的所述目标设备的第二设备指纹,将所述第一设备指纹与所述第二设备指纹进行关联,其中,所述第二设备指纹由所述客户端获取所述业务信息以及第二时刻,利用预设的设备指纹生成算法对所述第二时刻及所述业务信息进行处理而生成的,所述第二时刻是所述客户端获取所述业务信息的时刻。
在一可选的实施方式中,所述利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,包括:
利用相似度算法对所述业务信息以及预设的存储介质中存储的第一业务信息进行计算,得到相似度值,所述第一业务信息是所述服务端前一次生成所述目标设备的设备指纹时存储至所述存储介质中的业务信息;
基于所述相似度值,确定对所述目标设备执行的签发策略,所述签发策略包括下述之一:新签策略、续签策略、找回策略;
在确定所述签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
在一可选的实施方式中,所述基于所述相似度值,确定对所述目标设备执行的签发策略,包括:
将所述相似度值与预设的相似度阈值进行比较;
若所述相似度值大于或等于所述相似度阈值,则确定对所述目标设备执行续签策略或者找回策略;
若所述相似度值小于所述相似度阈值,则确定对所述目标设备执行新签策略。
在一可选的实施方式中,所述若所述相似度值大于或等于所述相似度阈值,则确定对所述目标设备执行续签策略或者找回策略,包括:
在确定所述相似度值大于或等于所述相似度阈值的情况下,确定所述目标设备已生成的设备指纹;
确定所述已生成的设备指纹的生成时长;
将所述生成时长与预设的时长阈值进行比较;
若所述生成时长大于预设的时长阈值,则确定对所述目标设备执行续签策略;
若所述生成时长小于或者等于预设的时长阈值,则确定对所述目标设备执行找回策略。
在一可选的实施方式中,所述在确定所述签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,包括:
在确定所述签发策略为新签策略或者续签策略的情况下,按照预设的质量评估算法对所述业务信息进行质量评估,得到所述业务信息的质量评估结果;
在所述业务信息的质量评估结果为正常的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
在一可选的实施方式中,所述获取客户端发送的与目标设备相关联的业务信息,包括:
获取所述客户端发送的与目标设备相关联的经过加密的业务信息,所述经过加密的业务信息是所述客户端利用已设置的信息加密方式对所述客户端获取的与所述目标设备相关联的业务信息进行加密处理得到的;
利用已设置的信息解密方式对所述经过加密的业务信息进行解密处理,得到与目标设备相关联的业务信息。
在一可选的实施方式中,所述方法还包括:
确定存储所述业务信息的不同存储介质,将所述业务信息分别存储至所述存储介质。
上述本发明实施例揭示的方法可以应用于处理器701中,或者由处理器701实现。处理器701可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器701中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器701可以是通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(FieldProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器702,处理器701读取存储器702中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecificIntegratedCircuits,ASIC)、数字信号处理器(DigitalSignalProcessing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(ProgrammableLogicDevice,PLD)、现场可编程门阵列(Field-ProgrammableGateArray,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的单元来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本实施例提供的电子设备可以是如图7中所示的电子设备,可执行如图2-4中设备指纹生成方法的所有步骤,进而实现图2-4中设备指纹生成方法的技术效果,具体请参照图2-4相关描述,为简洁描述,在此不作赘述。
本发明实施例还提供了一种存储介质(计算机可读存储介质)。这里的存储介质存储有一个或者多个程序。其中,存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。
当存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述在电子设备侧执行的设备指纹生成方法。
所述处理器用于执行存储器中存储的设备指纹生成程序,以实现以下在电子设备侧执行的设备指纹生成方法的步骤:
获取客户端发送的与目标设备相关联的业务信息;
获取第一时刻,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,所述第一时刻是服务端获取所述客户端所发送的所述业务信息的时刻;
获取所述客户端发送的所述目标设备的第二设备指纹,将所述第一设备指纹与所述第二设备指纹进行关联,其中,所述第二设备指纹由所述客户端获取所述业务信息以及第二时刻,利用预设的设备指纹生成算法对所述第二时刻及所述业务信息进行处理而生成的,所述第二时刻是所述客户端获取所述业务信息的时刻。
在一可选的实施方式中,所述利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,包括:
利用相似度算法对所述业务信息以及预设的存储介质中存储的第一业务信息进行计算,得到相似度值,所述第一业务信息是所述服务端前一次生成所述目标设备的设备指纹时存储至所述存储介质中的业务信息;
基于所述相似度值,确定对所述目标设备执行的签发策略,所述签发策略包括下述之一:新签策略、续签策略、找回策略;
在确定所述签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
在一可选的实施方式中,所述基于所述相似度值,确定对所述目标设备执行的签发策略,包括:
将所述相似度值与预设的相似度阈值进行比较;
若所述相似度值大于或等于所述相似度阈值,则确定对所述目标设备执行续签策略或者找回策略;
若所述相似度值小于所述相似度阈值,则确定对所述目标设备执行新签策略。
在一可选的实施方式中,所述若所述相似度值大于或等于所述相似度阈值,则确定对所述目标设备执行续签策略或者找回策略,包括:
在确定所述相似度值大于或等于所述相似度阈值的情况下,确定所述目标设备已生成的设备指纹;
确定所述已生成的设备指纹的生成时长;
将所述生成时长与预设的时长阈值进行比较;
若所述生成时长大于预设的时长阈值,则确定对所述目标设备执行续签策略;
若所述生成时长小于或者等于预设的时长阈值,则确定对所述目标设备执行找回策略。
在一可选的实施方式中,所述在确定所述签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,包括:
在确定所述签发策略为新签策略或者续签策略的情况下,按照预设的质量评估算法对所述业务信息进行质量评估,得到所述业务信息的质量评估结果;
在所述业务信息的质量评估结果为正常的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
在一可选的实施方式中,所述获取客户端发送的与目标设备相关联的业务信息,包括:
获取所述客户端发送的与目标设备相关联的经过加密的业务信息,所述经过加密的业务信息是所述客户端利用已设置的信息加密方式对所述客户端获取的与所述目标设备相关联的业务信息进行加密处理得到的;
利用已设置的信息解密方式对所述经过加密的业务信息进行解密处理,得到与目标设备相关联的业务信息。
在一可选的实施方式中,所述方法还包括:
确定存储所述业务信息的不同存储介质,将所述业务信息分别存储至所述存储介质。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种设备指纹生成方法,其特征在于,所述方法应用于服务端,包括:
获取客户端发送的与目标设备相关联的业务信息;
获取第一时刻,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,所述第一时刻是服务端获取所述客户端所发送的所述业务信息的时刻;
获取所述客户端发送的所述目标设备的第二设备指纹,将所述第一设备指纹与所述第二设备指纹进行关联,其中,所述第二设备指纹由所述客户端获取所述业务信息以及第二时刻,利用预设的设备指纹生成算法对所述第二时刻及所述业务信息进行处理而生成的,所述第二时刻是所述客户端获取所述业务信息的时刻。
2.根据权利要求1所述的方法,其特征在于,所述利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,包括:
利用相似度算法对所述业务信息以及预设的存储介质中存储的第一业务信息进行计算,得到相似度值,所述第一业务信息是所述服务端前一次生成所述目标设备的设备指纹时存储至所述存储介质中的业务信息;
基于所述相似度值,确定对所述目标设备执行的签发策略,所述签发策略包括下述之一:新签策略、续签策略、找回策略;
在确定所述签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
3.根据权利要求2所述的方法,其特征在于,所述基于所述相似度值,确定对所述目标设备执行的签发策略,包括:
将所述相似度值与预设的相似度阈值进行比较;
若所述相似度值大于或等于所述相似度阈值,则确定对所述目标设备执行续签策略或者找回策略;
若所述相似度值小于所述相似度阈值,则确定对所述目标设备执行新签策略。
4.根据权利要求3所述的方法,其特征在于,所述若所述相似度值大于或等于所述相似度阈值,则确定对所述目标设备执行续签策略或者找回策略,包括:
在确定所述相似度值大于或等于所述相似度阈值的情况下,确定所述目标设备已生成的设备指纹;
确定所述已生成的设备指纹的生成时长;
将所述生成时长与预设的时长阈值进行比较;
若所述生成时长大于预设的时长阈值,则确定对所述目标设备执行续签策略;
若所述生成时长小于或者等于预设的时长阈值,则确定对所述目标设备执行找回策略。
5.根据权利要求2所述的方法,其特征在于,所述在确定所述签发策略为新签策略或者续签策略的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,包括:
在确定所述签发策略为新签策略或者续签策略的情况下,按照预设的质量评估算法对所述业务信息进行质量评估,得到所述业务信息的质量评估结果;
在所述业务信息的质量评估结果为正常的情况下,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹。
6.根据权利要求1所述的方法,其特征在于,所述获取客户端发送的与目标设备相关联的业务信息,包括:
获取所述客户端发送的与目标设备相关联的经过加密的业务信息,所述经过加密的业务信息是所述客户端利用已设置的信息加密方式对所述客户端获取的与所述目标设备相关联的业务信息进行加密处理得到的;
利用已设置的信息解密方式对所述经过加密的业务信息进行解密处理,得到与目标设备相关联的业务信息。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定存储所述业务信息的不同存储介质,将所述业务信息分别存储至所述存储介质。
8.一种设备指纹生成装置,其特征在于,所述装置包括:
信息获取模块,用于获取客户端发送的与目标设备相关联的业务信息;
指纹生成模块,用于获取第一时刻,利用预设的设备指纹生成算法对所述第一时刻及所述业务信息进行处理,生成所述目标设备的第一设备指纹,所述第一时刻是服务端获取所述客户端所发送的所述业务信息的时刻;
指纹获取模块,用于获取所述客户端发送的所述目标设备的第二设备指纹,将所述第一设备指纹与所述第二设备指纹进行关联,其中,所述第二设备指纹由所述客户端获取所述业务信息以及第二时刻,利用预设的设备指纹生成算法对所述第二时刻及所述业务信息进行处理而生成的,所述第二时刻是所述客户端获取所述业务信息的时刻。
9.一种电子设备,其特征在于,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的设备指纹生成程序,以实现权利要求1~7中任一项所述的设备指纹生成方法。
10.一种存储介质,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~7中任一项所述的设备指纹生成方法。
CN202210307570.XA 2022-03-25 2022-03-25 设备指纹生成方法、装置、电子设备及存储介质 Active CN114640531B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210307570.XA CN114640531B (zh) 2022-03-25 2022-03-25 设备指纹生成方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210307570.XA CN114640531B (zh) 2022-03-25 2022-03-25 设备指纹生成方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114640531A true CN114640531A (zh) 2022-06-17
CN114640531B CN114640531B (zh) 2024-03-15

Family

ID=81949856

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210307570.XA Active CN114640531B (zh) 2022-03-25 2022-03-25 设备指纹生成方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114640531B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305295A (zh) * 2023-05-18 2023-06-23 深圳凡泰极客科技有限责任公司 用于下发小程序的方法及平台

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110093503A1 (en) * 2009-10-19 2011-04-21 Etchegoyen Craig S Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data
WO2016095739A1 (zh) * 2014-12-18 2016-06-23 阿里巴巴集团控股有限公司 一种设备验证方法及装置
CN108156268A (zh) * 2016-12-05 2018-06-12 腾讯科技(深圳)有限公司 设备标识的获取方法及服务器、终端设备
WO2018201965A1 (zh) * 2017-05-04 2018-11-08 腾讯科技(深圳)有限公司 设备指纹生成方法、装置及计算设备
CN111310242A (zh) * 2020-02-03 2020-06-19 同盾控股有限公司 设备指纹生成的方法、装置、存储介质及电子设备
US20200342074A1 (en) * 2019-04-25 2020-10-29 Stanton Kee Nethery Detecting Unauthorized Access to Secure Devices
EP3787250A1 (en) * 2019-08-27 2021-03-03 GlobalmatiX AG Authentication between a telematic control unit and a core server system
CN113037502A (zh) * 2021-05-25 2021-06-25 广东信通通信有限公司 交换机安全准入方法、装置、存储介质和网络***
WO2021252855A1 (en) * 2020-06-12 2021-12-16 Capital One Services, Llc Systems and methods for payment authentication
CN113849802A (zh) * 2021-06-30 2021-12-28 五八有限公司 一种设备认证方法、装置、电子设备及存储介质
CN113901417A (zh) * 2021-10-09 2022-01-07 中原银行股份有限公司 一种移动设备指纹生成方法及可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112784243A (zh) * 2021-03-04 2021-05-11 北京市商汤科技开发有限公司 授权管理方法及装置、电子设备和存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110093503A1 (en) * 2009-10-19 2011-04-21 Etchegoyen Craig S Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data
WO2016095739A1 (zh) * 2014-12-18 2016-06-23 阿里巴巴集团控股有限公司 一种设备验证方法及装置
CN108156268A (zh) * 2016-12-05 2018-06-12 腾讯科技(深圳)有限公司 设备标识的获取方法及服务器、终端设备
WO2018201965A1 (zh) * 2017-05-04 2018-11-08 腾讯科技(深圳)有限公司 设备指纹生成方法、装置及计算设备
CN108804908A (zh) * 2017-05-04 2018-11-13 腾讯科技(深圳)有限公司 一种设备指纹生成方法、装置及计算设备
US20200342074A1 (en) * 2019-04-25 2020-10-29 Stanton Kee Nethery Detecting Unauthorized Access to Secure Devices
EP3787250A1 (en) * 2019-08-27 2021-03-03 GlobalmatiX AG Authentication between a telematic control unit and a core server system
CN111310242A (zh) * 2020-02-03 2020-06-19 同盾控股有限公司 设备指纹生成的方法、装置、存储介质及电子设备
WO2021252855A1 (en) * 2020-06-12 2021-12-16 Capital One Services, Llc Systems and methods for payment authentication
CN113037502A (zh) * 2021-05-25 2021-06-25 广东信通通信有限公司 交换机安全准入方法、装置、存储介质和网络***
CN113849802A (zh) * 2021-06-30 2021-12-28 五八有限公司 一种设备认证方法、装置、电子设备及存储介质
CN113901417A (zh) * 2021-10-09 2022-01-07 中原银行股份有限公司 一种移动设备指纹生成方法及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
安迪;杨超;姜奇;马建峰;: "一种新的基于指纹与移动端协助的口令认证方法", 计算机研究与发展, no. 10 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305295A (zh) * 2023-05-18 2023-06-23 深圳凡泰极客科技有限责任公司 用于下发小程序的方法及平台
CN116305295B (zh) * 2023-05-18 2023-07-21 深圳凡泰极客科技有限责任公司 用于下发小程序的方法及平台

Also Published As

Publication number Publication date
CN114640531B (zh) 2024-03-15

Similar Documents

Publication Publication Date Title
CN110263585B (zh) 测试监管方法、装置、设备及存储介质
CN113012008B (zh) 一种基于可信硬件的身份管理方法、装置及设备
CN104657665B (zh) 一种文件处理方法
CN109284585B (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
CN112100460A (zh) 基于区块链的网络页面存证方法、装置、介质及电子设备
CN108564363B (zh) 一种交易处理方法、服务器、客户端及***
CN110851800B (zh) 代码保护方法、装置、***及可读存储介质
CN105812313B (zh) 恢复会话的方法和服务器、生成会话凭证的方法和装置
CN109818906B (zh) 一种设备指纹信息处理方法、装置及服务器
CN111859431B (zh) 电子文件签章方法、装置、电子设备及存储介质
CN114640531B (zh) 设备指纹生成方法、装置、电子设备及存储介质
CN101924734A (zh) 一种基于Web表单的身份认证方法及认证装置
CN109657170B (zh) 网页加载方法、装置、计算机设备及存储介质
KR102667841B1 (ko) 정확한 위치 이벤트 측정시의 데이터 조작 방지 및 사용자 프라이버시 보호
CN113329004B (zh) 一种认证方法、***及装置
CN111930846B (zh) 一种数据处理方法、装置及设备
CN104657504A (zh) 一种文件快速识别方法
CN113792346A (zh) 一种可信数据处理方法、装置及设备
KR102199967B1 (ko) 위변조 데이터가 네트워크에 저장되는 것을 방지하는 방법 및 상기 방법을 수행하는 시스템
CN114978527B (zh) 一种电子签名的方法、装置、电子设备及存储介质
CN110930193A (zh) 广告转化率评估方法、装置、计算机设备和存储介质
CN111582954B (zh) 一种虚假数据识别方法及装置
CN115085917A (zh) 可信执行环境的数据融合计算方法、装置、设备及介质
CN109002710A (zh) 一种检测方法、装置及计算机可读存储介质
CN112448819A (zh) 物联网设备的校验、签名文件的生成方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant