CN101563880A - 全球唯一设备专用标识符的创建和验证 - Google Patents
全球唯一设备专用标识符的创建和验证 Download PDFInfo
- Publication number
- CN101563880A CN101563880A CNA2007800400680A CN200780040068A CN101563880A CN 101563880 A CN101563880 A CN 101563880A CN A2007800400680 A CNA2007800400680 A CN A2007800400680A CN 200780040068 A CN200780040068 A CN 200780040068A CN 101563880 A CN101563880 A CN 101563880A
- Authority
- CN
- China
- Prior art keywords
- server
- token
- client device
- identifier
- identifiers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明描述了用于由服务器接收与客户端设备相关联的多个标识符的方法、装置和产品。所述服务器还使用所述服务器的密钥对中的第一密钥来对与所述多个标识符相关联的多个编码值进行加密;并产生唯一标识所述客户端设备的令牌,所述令牌的主体包括加密后的多个编码值。在其他实施例中,所述服务器可以与所述多个标识符一起接收令牌。在这种实施例中,所述服务器还验证所接收的令牌的有效性,所述验证包括:尝试使用与产生所接收的令牌的第二服务器相关联的密钥来对所接收的令牌的主体进行解密,以及如果解密成功,则将所述多个标识符中的标识符与在解密后的主体中找到的第二标识符进行比较,以检查不一致性。
Description
相关申请
本申请要求以下优先权:2007年10月24日提交的美国非临时申请No.11/923,572,名称“Creating and Using Globally UniqueDevice-Specific Identifiers”;以及2006年10月25日提交的美国临时专利申请No.60/862,965,名称“Creating and Using Globally UniqueDevice-Specific Identifiers”。出于所有目的,除了所有与本说明书不一致的部分(如果存在)以外,上述申请的说明书的全部内容并入此处作为参考。
技术领域
本发明涉及数据处理领域。更具体地,本发明涉及全球唯一设备专用标识符的创建和验证。
背景技术
微处理器技术的进步使得计算普遍存在。连网和通信技术的进步也使得计算日益网络化。今天,通过互连的公共和/或私有网络,有大量内容和服务可供人们使用。具有讽刺意味的是,计算的普遍可用性也带来了滥用,如拒绝服务攻击、病毒、垃圾信息和钓鱼攻击(phishing)。对于各种在线应用而言,越来越期望能够唯一地标识计算设备(以下简称设备)。
标识设备的现有技术方法包括使用设备序列号、媒体接入控制(MAC)地址等等。
发明内容
附图说明
通过附图中示意的示例性而非限制性的实施例来描述本发明,附图中相似的参考标记表示相似的元件,其中:
图1示意了本发明的各个实施例的概述;
图2示意了根据各个实施例的所选令牌创建操作的流程图;
图3示意了根据各个实施例的所选令牌验证操作的流程图;以及
图4是示意根据各个实施例的、适用于实现本发明的示例计算机系统的框图。
具体实施方式
本发明的示意性实施例包括但不限于用于由服务器接收与客户端设备相关联的多个标识符的方法和装置。服务器也可以使用服务器密钥对中的第一密钥来对与所述多个标识符相关联的多个编码值进行加密,并可以产生唯一标识所述客户端设备的令牌,所述令牌的主体包括加密后的多个编码值。在其他实施例中,服务器可以接收令牌以及多个标识符。在这种实施例中,服务器还可以验证接收的令牌的有效性,包括:尝试使用与产生所接收的令牌的第二服务器相关联的密钥(如其公共密钥)来对所接收的令牌的主体进行解密;以及,如果解密成功,则将多个标识符中的标识符与在解密后的主体中找到的第二标识符进行比较,以检查不一致性。
以下将使用本领域技术人员常用的术语来描述示意性实施例的各个方面,以将其成果的实质内容传递给本领域其他技术人员。然而,对本领域技术人员而言,显而易见地,可以仅使用所描述方面的一部分来实现替代实施例。出于解释目的,阐述了具体的数字、材料和配置,以提供对示意性实施例的透彻理解。然而,对本领域技术人员而言,显而易见地,没有这些具体细节也可以实现替代实施例。在其他示例中,省略或简化了公知特征,以免模糊示意性实施例。
此外,采用最有助于理解示意性实施例的方式,将各种操作描述为依次进行的多个离散操作;然而,描述的顺序不应解释为意味着这些操作必然依赖于顺序。具体地,这些操作不需要按照出现的顺序来执行。
重复使用短语“在一个实施例中”。一般而言,该短语不是指相同的实施例;然而,它也可以指相同的实施例。除非上下文特别指出,否则术语“包括”、“具有”和“包含”是同义的。短语“A/B”是指“A或B”。短语“A和/或B”是指“(A)、(B)或(A和B)”。短语“A、B和C中至少一个”是指“(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或(A、B和C)”。短语“(A)B”是指“(B)或(AB)”,即A是可选的。
图1示意了本发明的各个实施例的概述。如图所示,一个或多个客户端设备102可以从服务器108接收令牌,用作客户端设备102的全球唯一设备专用标识符。客户端设备102可以通过连网结构104以通信方式耦合至web服务器106和服务器108之一或两者。在一个实施例中,web服务器106和服务器108可以实际上是相同的服务器设备。在其他实施例中,web服务器106可以作为客户端设备102和服务器108之间进行通信的中间媒介。服务器108可以依次包括令牌创建逻辑110和令牌验证逻辑112。
服务器108可以向客户端设备102请求多个非唯一标识符以及令牌(如果该客户端设备已经拥有令牌)。如果客户端设备102没有令牌,则它可以仅提供标识符,而服务器108可以调用创建逻辑110。创建逻辑110可以接收标识符并使用服务器108的私有密钥对与标识符相关联的多个编码值进行加密。然后,创建逻辑110可以产生以加密值作为令牌主体的令牌,并且可以将该令牌发送给客户端设备102。
另一方面,如果客户端设备102确实具有令牌,则它可以提供令牌和标识符,服务器108可以调用验证逻辑112。验证逻辑112可以接收令牌和标识符,并可以验证该令牌的有效性。在一些实施例中,验证逻辑112可以首先尝试使用产生该令牌的服务器的公共密钥对该令牌的主体进行解密。如果解密成功,则验证逻辑112可以将接收的标识符与包括解密令牌主体的标识符进行比较,以检查不一致性。在一个实施例中,如果验证失败,验证逻辑112可以基于一个或多个因素来重新发布令牌。在其他实施例中,无论验证成功还是失败,验证逻辑112周期性地重新发布令牌。
如图所示,除了创建逻辑110、验证逻辑112和适于执行以上和以下描述的操作的其他逻辑之外,客户端设备102、web服务器106和/或服务器108都可以是一个或多个任何种类的现有技术已知的计算设备。客户端设备102、web服务器106和/或服务器108中的每一个可以是个人计算机(PC)、工作站、服务器、路由器、大型机、刀片服务器或高密度服务器内的模块计算机、个人数字助理(PDA)、娱乐中心、机顶盒或移动设备。此外,除了创建逻辑110、验证逻辑112和适于执行以上和以下描述的操作的其他逻辑之外,客户端设备102、web服务器106和/或服务器108中的每一个可以是现有技术已知的任何单处理器或多处理器或处理器内核中央处理单元(CPU)计算系统。图4示意了示例性的单处理器/多处理器或处理器内核客户端设备102、web服务器106或服务器108,并将在这里进行更详细的描述。
如上所述,在各种实施例中,客户端设备102可以是与web服务器106和/或服务器108之一或两者进行通信的任何最终用户或其他计算设备。在一个示例性实施例中,客户端设备102可以是电子商务交易中的客户端,而且,在完成交易之前和/或作为登录/认证过程的一部分,web服务器106可以要求客户端设备102提供全球唯一标识符。
客户端设备102可以拥有已经被提供给客户端设备102的客户端逻辑,以使客户端设备102能够识别并使用用作客户端设备102的全球唯一标识符的令牌。在一个实施例中,客户端102可以从已经从服务器108接收到客户端逻辑的web服务器106检索这种客户端逻辑。在其他实施例中,服务器108和web服务器106可以是相同的设备,客户端设备102可以从服务器108直接接收该客户端逻辑。客户端逻辑可以使客户端设备102能够执行一系列功能,包括对来自服务器108的针对令牌和非唯一标识符的请求做出响应。该逻辑可能能够确定客户端设备是否拥有令牌,如果是,则可能能够响应于请求来提供令牌。该逻辑也可以使客户端设备102能够确定多个非唯一标识符,并将其(与令牌一起或不与令牌一起)提供给请求服务器108。这种非唯一标识符可以包括以下中的至少一项:设备序列号、MAC地址、操作系统(OS)类型以及OS版本、时间码、国家码或地区码。在一些实施例中,客户端逻辑还可以使客户端设备102能够从服务器108接收令牌,并存储该令牌以便于客户端设备102响应将来对令牌和标识符的请求。
如图所示,客户端设备102、web服务器106和/或服务器108中的每一个可以与其他一个或全部互相通信连接。在一些实施例中,客户端设备102、web服务器106和/或服务器108可以由连网结构104来连接。连网结构104可以包括LAN、WAN或因特网中的一种或多种。连网结构104也可以是部分有线或无线的。在一个实施例中,网络结构104可以是连接客户端设备102与服务器108(服务器108也用作web服务器106,这些设备的服务被组合到一个设备中)的专用网络。可以使用现有技术已知的任何通信协议(如超文本传送协议(HTTP)或文件传送协议(FTP))以及现有技术已知的任何传输协议(如传输控制协议/因特网协议(TCP/IP)协议组)来实现连网结构104上的通信。在一些实施例中,客户端设备102、web服务器106和/或服务器108可以由连网结构中的一个或多个路由器(未示出)来连接。
如上所述,在各个实施例中,web服务器106可以用作客户端设备102和服务器108的中间媒介。在这种实施例中,如这里更完整描述的,客户端设备102与服务器108之间的一些或全部通信实际上可以被路由通过web服务器106。如上所述,在一个示例性实施例中,web服务器106可以是电子商务交易中的web服务器,可以要求最终用户客户端设备102提供用作全球唯一标识符的令牌。在这种实施例中,web服务器106可以与服务器108进行通信,以请求对客户端设备102的令牌进行创建和/或验证。web服务器106也可以从服务器108接收客户端逻辑,并将该客户端逻辑提供给新客户端设备102,以使新客户端设备102能够接收并提供令牌。在一个实施例中,作为登录/认证过程的一部分,web服务器106可以向客户端设备102请求令牌。在其他实施例中,在电子商务交易的一些不同阶段,或作为其他一些交易类型的一部分,web服务器106可以请求令牌。
在替代实施例中,web服务器106和服务器108可以实际上是相同的计算设备,或可以是公共计算环境中的两个不同设备。在这种实施例中,组合后的web服务器106/服务器108可以执行两个设备的一些或全部操作。例如,在专用网络环境中,其中该专用网络的web服务器106与不属于该专用网络的服务器108之间的通信可能被认为是不利的,则可以利用这种替代实施例。
如图所示并如上所述,服务器108可以通过连网结构104与客户端设备102和服务器106之一或两者以通信方式耦合。同样,如上所述,服务器108可以拥有令牌创建逻辑110和令牌验证逻辑112,以使服务器108能够创建并验证用作全球唯一设备标识符的令牌。在各个实施例中,服务器108可以将上述客户端逻辑提供给web服务器106,以将其分发给客户端设备102,或可以经由连网结构104将该客户端逻辑直接提供给客户端设备102。客户端逻辑可以由服务器108产生,或可以由另一设备产生并提供给服务器108。在一些实施例中,服务器108可以从web服务器106接收请求,该请求向服务器108请求验证或创建客户端设备102的令牌。作为响应,服务器108可以请求客户端设备102提供其令牌(如果该设备有一个令牌)以及与客户端设备102相关联的多个非唯一标识符。在其他实施例中,在没有首先接收到来自web服务器106的请求的情况下,基于一些预定基础,服务器108可以自动请求令牌和标识符。在一个实施例中,服务器108可以指定客户端设备102应当提供哪些非唯一标识符。在其他实施例中,服务器108允许客户端设备102确定要提供哪些非唯一标识符。一旦接收到客户端设备102的响应,服务器108可以确定客户端设备102是否在响应中包括了令牌。如果客户端设备102未提供令牌,则服务器108可以调用令牌创建逻辑110。如果客户端设备102提供了令牌,则服务器108可以调用令牌验证逻辑112。
在各个实施例中,创建逻辑110可以接收客户端设备102的非唯一标识符。在一个实施例中,可以接收标识符作为调用创建逻辑110的参数。一旦接收到标识符,创建逻辑110可以产生与标识符相关联的多个编码值。在一些实施例中,创建逻辑110可以通过对标识符执行散列函数来产生编码值(例如标识符的MD5散列)。然后,创建逻辑可以将每个编码值的全部或一部分(例如,具有1字节长度的标识符的MD5散列的低位字节)组装入令牌主体。在各个实施例中,创建逻辑可以接着使用服务器108的密钥对中的第一密钥(例如公-私密钥对中的私有密钥)对令牌主体进行加密。例如,所产生的加密令牌主体可以是基64(base64)的串。
在一些实施例中,创建逻辑112接着可以产生包括加密主体在内的令牌,该令牌唯一标识了客户端设备102。创建令牌也可以在令牌中包括一字段以保存服务器标识符。如果有多个服务器108,则服务器标识符可以用于标识哪个服务器108产生了该令牌。因此,如以下更详细描述的,不同服务器108的验证逻辑112可以标识使用哪个密钥来解密令牌主体。在一些实施例中,每个令牌也包括消息格式版本字段和用于分离字符的字段。在一个实施例中,整个所产生的令牌可以包括ANSI串。
在一些实施例中,一旦产生了令牌,创建逻辑112可以通过web服务器106或直接将该令牌发送给客户端设备102。
在各个实施例中,验证逻辑112可以接收客户端设备102的令牌和非唯一标识符。在一个实施例中,可以接收令牌和标识符,作为调用验证逻辑112的参数。一旦接收到令牌和标识符,验证逻辑112可以验证令牌的有效性,所述验证包括:对令牌主体进行解密;以及如果解密成功,则将接收到的标识符与在解密后的主体中找到的标识符进行比较,以检查不一致性。在一些实施例中,验证逻辑112可以首先尝试对令牌的主体进行解密。验证逻辑112可以读取令牌中的服务器标识符,以确定哪个服务器108产生了该令牌,并可以使用该服务器108的公共密钥对令牌主体进行解密。在一些实施例中,每个服务器108以与每个其他服务器108的服务器标识符相关联的方式来存储每个其他服务器108的公共密钥。在其他实施例中,验证逻辑112可以从该服务器108,或从公共存储器请求产生令牌的服务器108的公共密钥。
如果解密成功,则验证逻辑112可以将接收到的标识符与在解密后的主体中找到的标识符进行比较,以检查不一致性。如上所述,令牌主体可以包括与多个非唯一标识符相关的多个编码值。在一些实施例中,该令牌的这些非唯一标识符应当与所接收的多个非唯一标识符相同,这是由于这些非唯一标识符都是相同设备的非唯一标识符。在一些实施例中,如当客户端设备102安装了新的OS或新硬盘时,该客户端设备102的一些非唯一标识符可能改变。因此,在这种情况下,其编码值构成了令牌主体的非唯一标识符可能与所提供的非唯一标识符不同。此外,如果一个设备盗取了另一设备的令牌,则在标识符之间可能出现多处不一致性。在一个实施例中,验证逻辑112可以首先对编码值进行解码,以取得标识符,然后可以执行解码的标识符与接收的标识符的比较,从而确定是否存在任何差异。
除了解密和比较之外,验证逻辑112也可以检查令牌的其他字段,如指示该令牌是重新发布的令牌的“重新发布”标记字段、服务器108已经看见该令牌的次数的计数值、以及与欺骗证据相关联的令牌和标识符列表。基于上述一些或全部操作,验证逻辑112可以断定令牌的有效性。在各个实施例之间,做出这种判断所使用的准则可以变化。例如,在一个实施例中,只要令牌主体解密成功,验证逻辑112就认为该令牌有效。在另一实施例中,验证逻辑112可以要求:解密成功、标识符相同、以及令牌和标识符中没有任何一个出现在与欺骗证据相关联的令牌和标识符列表中。
如果验证逻辑确定令牌有效,则验证逻辑112可以通知web服务器106和/或客户端设备102该令牌有效。另一方面,如果验证逻辑112确定令牌无效,则验证逻辑可以基于一个或多个因素来确定是否重新发布令牌。在一些实施例中,这些因素包括:解密的成功或失败、一些标识符之间的不一致性、客户端设备102的令牌和/或设备标识符出现在与欺骗证据相关联的令牌和标识符列表上、服务器108已经接收该令牌的次数的计数、客户端设备102与欺骗证据的一些其他关联、或与客户端设备102相关联的风险等级(例如,在一些实施例中,重新发布标记被置位的令牌可以被视为与较高的风险等级相关联)。在各个实施例之间,这些因素的数目和权重可以变化。一般而言,如果验证逻辑112基于上述因素确定不太可能存在欺骗,则验证逻辑可以调用创建逻辑110来重新发布令牌、将接收到的非唯一标识符传送给创建逻辑110,并指示创建逻辑110:重新发布标记应当出现在令牌主体中,并应当被置位。另一方面,如果验证逻辑112确定不应重新发布令牌,则验证逻辑可以简单地通知web服务器106和/或客户端设备102该令牌无效。
在各种实施例中,无论令牌是否有效,服务器108可以周期性地重新发布令牌。
图2示意了根据各个实施例的所选令牌创建操作的流程图。如图所示,在方框202,服务器可以向客户端设备请求与该客户端设备相关联的多个标识符。在各个实施例中,多个标识符可以包括以下至少一项:设备序列号、MAC地址、操作系统(OS)类型以及OS版本、时间码、国家码或地区码。然后,在方框204,服务器可以接收该多个标识符。在一个实施例中,可以从订阅该服务器的服务的web服务器接收这些标识符。
在各个实施例中,然后,在方框206,服务器可以通过对多个标识符执行散列函数来产生与多个标识符相关联的多个编码值。接下来,在方框208,服务器可以使用该服务器的密钥对中的第一密钥来对多个编码值进行加密。在一个实施例中,所述密钥对中的第一密钥可以是服务器的私有密钥。在一些实施例中,然后,在方框210,服务器可以产生唯一标识该客户端设备的令牌,该令牌的主体包括加密后的多个编码值。在一个实施例中,该令牌还包括服务器标识符,以将该服务器标识为该令牌的产生者。
在一些实施例中,然后,在方框212,服务器可以将该令牌发送给客户端设备。在一个实施例中,服务器不是直接向客户端设备进行发送,而是将该令牌发送给web服务器,以便于web服务器向客户端设备提供该令牌。在另一实施例中,服务器也可以将客户端逻辑直接或间接地提供给客户端设备,使客户端设备能够识别并使用该令牌。
图3示意了根据各个实施例的所选令牌验证操作的流程图。如图所示,在方框302,第一服务器可以接收与客户端设备相关联的令牌以及与该客户端设备相关联的多个第一标识符,该令牌用作该客户端设备的唯一标识符。在一个实施例中,可以从订阅第一服务器的服务的web服务器接收该令牌和第一标识符。
在各个实施例中,然后,在方框304,第一服务器可以对接收到的令牌的有效性进行验证。在一些实施例中,在方框304a,该验证可以包括尝试使用与产生该令牌的第二服务器相关联的密钥来对令牌主体进行解密。在一个实施例中,与第二服务器相关联的密钥可以是第二服务器的公共密钥。此外,在方框304b,该验证可以包括:如果解密成功,则将多个第一标识符中的标识符与在解密后的主体中找到的第二标识符进行比较,以检查不一致性。在一些实施例中,第二标识符与第一标识符相同。此外,第一或第二多个标识符可以包括以下至少一项:设备序列号、MAC地址、操作系统(OS)类型以及OS版本、时间码、国家码或地区码。
接下来,在方框306,如果令牌验证失败,则第一服务器可以基于一个或多个因素来确定是否重新发布令牌。在一个实施例中,所述一个或多个因素包括以下至少一项:解密的成功或失败、第一和第二标识符中的标识符之间的不一致性、客户端设备的设备标识符出现在怀疑设备列表上、已经接收该令牌的次数的计数、客户端设备与欺骗证据的关联、或与客户端设备相关联的风险等级。如果确定应当重新发布令牌,则在方框308,第一服务器可以重新发布令牌。
在各种实施例中,在方框308,无论验证表明令牌是否有效,第一服务器可以周期性地重新发布令牌。
图4是示意了根据各个实施例的、适用于实现本发明的示例计算机系统的框图。如图所示,计算系统400包括一个或多个处理器或处理器内核402以及系统存储器404。针对本申请(包括权利要求),除非上下文明确做出相反要求,否则可以认为术语“处理器”和“处理器内核”同义。
此外,计算系统400包括大容量存储设备406(如盘、硬盘、致密光盘只读存储器(CDROM)等)、输入/输出设备408(如键盘、光标控制器等)以及通信接口410(如网络接口卡、调制解调器等)。这些元件经由系统总线42(表示一个或多个总线)互相耦合。在多个总线的情况下,使用一个或多个总线桥接器(未示出)将多个总线桥接。
这些元件中的每一个执行现有技术已知的其传统功能。具体地,系统存储器404和大容量存储设备406可以用于存储实现全部或部分上述服务器功能的编程指令的工作拷贝和永久拷贝(这里统称为422)。指令422可以是处理器402支持的汇编指令,或者是可以从高级语言(如C)编译而来的指令。
可以在出厂时或在现场,例如通过分发介质(未示出)(如致密光盘(CD))或通过通信接口410(从分发服务器(未示出)),将该编程指令的永久拷贝放入永久存储设备406中。这就是说,可以采用具有指令422的一个或多个分发介质来将指令422和程序分发给各种计算设备。
这些元件402-412的构成是已知的,相应地不再进行描述。
尽管这里已经示意并描述了具体实施例,但是本领域技术人员可以认识到,在不背离本发明的范围的前提下,可以使用多种替代和/或等效实现方式来替代所示和所述的具体实施例。本领域技术人员容易认识到,可以以很多种实施例或其扩展来实现本发明。本申请应涵盖这里所讨论的实施例的任何适配或变型。因此,本发明显然仅应由权利要求及其等效物来限定。
Claims (23)
1.一种方法,包括:
由服务器接收与客户端设备相关联的多个标识符;
由所述服务器使用所述服务器的密钥对中的第一密钥来对与所述多个标识符相关联的多个编码值进行加密;以及
由所述服务器产生唯一标识所述客户端设备的令牌,所述令牌的主体包括加密后的多个编码值。
2.如权利要求1所述的方法,其中,所述标识符是从订阅所述服务器的服务的web服务器接收的,所述方法还包括:由所述服务器将所述令牌发送给所述web服务器,以便于所述web服务器将所述令牌提供给所述客户端设备。
3.如权利要求1所述的方法,还包括:由所述服务器将所述令牌发送给所述客户端设备。
4.如权利要求1所述的方法,其中,所述多个标识符包括以下至少一项:设备序列号、媒体接入控制MAC地址、操作系统OS类型以及OS版本、时间码、国家码或地区码。
5.如权利要求1所述的方法,还包括:由所述服务器通过对所述多个标识符执行散列函数来产生所述编码值。
6.如权利要求1所述的方法,其中,所述令牌还包括服务器标识符,以将所述服务器标识为所述令牌的产生者。
7.如权利要求1所述的方法,还包括:由所述服务器向所述客户端设备请求所述多个标识符。
8.如权利要求1所述的方法,其中,所述密钥对中的第一密钥是所述服务器的私有密钥。
9.一种方法,包括:
由第一服务器接收与客户端设备相关联的令牌以及多个第一标识符,所述令牌用作所述客户端设备的唯一标识符;以及
由所述第一服务器验证所述令牌的有效性,所述验证包括:
尝试使用与产生所述令牌的第二服务器相关联的密钥来对所述令牌的主体进行解密,以及
如果解密成功,则将所述多个第一标识符中的标识符与在解密后的主体中找到的第二标识符进行比较,以检查不一致性。
10.如权利要求9所述的方法,其中,所述令牌和第一标识符是从订阅所述第一服务器的服务的web服务器接收到的。
11.如权利要求9所述的方法,其中,第一或第二多个标识符包括以下至少一项:设备序列号、媒体接入控制MAC地址、操作系统OS类型以及OS版本、时间码、国家码或地区码。
12.如权利要求9所述的方法,其中,与所述第二服务器相关联的密钥是所述第二服务器的公共密钥。
13.如权利要求9所述的方法,其中,第二标识符与第一标识符相同。
14.如权利要求9所述的方法,还包括:如果令牌验证失败,则由所述第一服务器基于一个或多个因素来确定是否重新发布所述令牌。
15.如权利要求15所述的方法,其中,所述一个或多个因素包括以下至少一项:解密的成功或失败、第一和第二标识符中的标识符之间的不一致性、所述客户端设备的设备标识符出现在怀疑设备列表上、已经接收所述令牌的次数的计数、所述客户端设备与欺骗证据的关联、或与所述客户端设备相关联的风险等级。
16.如权利要求9所述的方法,还包括:不论所述验证表明令牌是否有效,由所述第一服务器周期性地重新发布所述令牌。
17.一种第一服务器,包括:
处理器;以及
由所述处理器执行的逻辑,用于:
接收与客户端设备相关联的令牌以及多个第一标识符,所述令牌用作所述客户端设备的唯一标识符;以及
验证所述令牌的有效性,所述验证包括:
尝试使用与产生所述令牌的第二服务器相关联的密钥来对所述令牌的主体进行解密,以及
如果解密成功,则将所述多个第一标识符中的标识符与在解密后的主体中找到的第二标识符进行比较,以检查不一致性。
18.如权利要求17所述的第一服务器,其中,所述逻辑还用于:如果令牌验证失败,则基于一个或多个规则或策略来确定是否重新发布所述令牌。
19.如权利要求18所述的第一服务器,其中,所述一个或多个规则或策略包括以下至少一项:解密的成功或失败、第一和第二标识符中的标识符之间的不一致性、所述客户端设备的设备标识符出现在怀疑设备列表上、已经接收所述令牌的次数的计数、所述客户端设备与欺骗证据的关联、或与所述客户端设备相关联的风险等级。
20.一种制造产品,包括:
存储介质;以及
存储在所述存储介质上的多个编程指令,所述多个编程指令被配置为对服务器编程以执行以下步骤:
接收与客户端设备相关联的多个标识符;
使用所述服务器的私有密钥来对与所述多个标识符相关联的多个编码值进行加密;以及
产生唯一标识所述客户端设备的令牌,所述令牌的主体包括加密后的多个编码值。
21.如权利要求20所述的产品,其中,所述编程指令还被配置为对服务器编程以执行以下步骤:将客户端逻辑直接或间接提供给所述客户端设备,以使所述客户端设备能够识别并使用所述令牌。
22.如权利要求21所述的产品,其中,所述多个标识符包括以下至少一项:设备序列号、媒体接入控制MAC地址、操作系统OS类型以及OS版本、时间码、国家码或地区码。
23.如权利要求21所述的产品,其中,所述令牌还包括服务器标识符,以将所述服务器标识为所述令牌的产生者。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US86296506P | 2006-10-25 | 2006-10-25 | |
US60/862,965 | 2006-10-25 | ||
US11/923,572 | 2007-10-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101563880A true CN101563880A (zh) | 2009-10-21 |
Family
ID=41221603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800400680A Pending CN101563880A (zh) | 2006-10-25 | 2007-10-25 | 全球唯一设备专用标识符的创建和验证 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101563880A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376062A (zh) * | 2015-10-26 | 2016-03-02 | 努比亚技术有限公司 | 一种通信安全交互方法、装置及系统 |
CN107357559A (zh) * | 2016-05-10 | 2017-11-17 | 北京京东尚科信息技术有限公司 | 远端执行服务器的信息控制方法和装置 |
CN108540459A (zh) * | 2018-03-22 | 2018-09-14 | 北京京东尚科信息技术有限公司 | 数据储存方法、装置、系统、电子设备及计算机可读介质 |
CN110826076A (zh) * | 2018-08-07 | 2020-02-21 | 深圳怡化电脑股份有限公司 | 数据处理方法、装置、设备及系统 |
CN111133728A (zh) * | 2017-07-25 | 2020-05-08 | 瑞典爱立信有限公司 | 订阅隐藏标识符 |
CN112166586A (zh) * | 2019-04-16 | 2021-01-01 | 谷歌有限责任公司 | 自认证域特定浏览器标识符 |
CN113015974A (zh) * | 2019-10-21 | 2021-06-22 | 谷歌有限责任公司 | 针对隐私保护的可验证同意 |
CN113541997A (zh) * | 2020-04-17 | 2021-10-22 | 安全物品有限公司 | 配置控制装置、系统及方法 |
CN113541996A (zh) * | 2020-04-17 | 2021-10-22 | 安全物品有限公司 | 配置控制装置、系统及方法 |
-
2007
- 2007-10-25 CN CNA2007800400680A patent/CN101563880A/zh active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376062B (zh) * | 2015-10-26 | 2019-05-31 | 努比亚技术有限公司 | 一种通信安全交互方法、装置及系统 |
CN105376062A (zh) * | 2015-10-26 | 2016-03-02 | 努比亚技术有限公司 | 一种通信安全交互方法、装置及系统 |
CN107357559A (zh) * | 2016-05-10 | 2017-11-17 | 北京京东尚科信息技术有限公司 | 远端执行服务器的信息控制方法和装置 |
CN107357559B (zh) * | 2016-05-10 | 2021-05-25 | 北京京东尚科信息技术有限公司 | 远端执行服务器的信息控制方法和装置 |
US11330433B2 (en) | 2017-07-25 | 2022-05-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Privacy key and message authentication code |
CN111133728A (zh) * | 2017-07-25 | 2020-05-08 | 瑞典爱立信有限公司 | 订阅隐藏标识符 |
CN111133728B (zh) * | 2017-07-25 | 2022-06-14 | 瑞典爱立信有限公司 | 订阅隐藏标识符 |
CN108540459A (zh) * | 2018-03-22 | 2018-09-14 | 北京京东尚科信息技术有限公司 | 数据储存方法、装置、系统、电子设备及计算机可读介质 |
CN110826076A (zh) * | 2018-08-07 | 2020-02-21 | 深圳怡化电脑股份有限公司 | 数据处理方法、装置、设备及系统 |
CN112166586A (zh) * | 2019-04-16 | 2021-01-01 | 谷歌有限责任公司 | 自认证域特定浏览器标识符 |
CN112166586B (zh) * | 2019-04-16 | 2023-04-18 | 谷歌有限责任公司 | 自认证域特定浏览器标识符 |
CN113015974A (zh) * | 2019-10-21 | 2021-06-22 | 谷歌有限责任公司 | 针对隐私保护的可验证同意 |
CN113541996A (zh) * | 2020-04-17 | 2021-10-22 | 安全物品有限公司 | 配置控制装置、系统及方法 |
CN113541997A (zh) * | 2020-04-17 | 2021-10-22 | 安全物品有限公司 | 配置控制装置、系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112926982B (zh) | 一种交易数据处理方法、装置、设备及存储介质 | |
US8751815B2 (en) | Creating and verifying globally unique device-specific identifiers | |
CN101563880A (zh) | 全球唯一设备专用标识符的创建和验证 | |
CN100468386C (zh) | 时间标记验证方法 | |
CN102422593B (zh) | 基于http的认证 | |
CN107481140B (zh) | 凭证标识码处理方法及系统、服务器及存储介质 | |
KR101753859B1 (ko) | 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법 | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
CN107171785A (zh) | 一种基于区块链技术的数字版权管理方法 | |
CN113055363B (zh) | 一种基于区块链信任机制的标识解析系统实现方法 | |
JP7421771B2 (ja) | Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体 | |
CN102271042A (zh) | 数字证书认证方法、系统、USB Key设备和服务器 | |
CN101536395A (zh) | 人类输入安全码 | |
MXPA04007547A (es) | Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion. | |
CN102567685B (zh) | 基于非对称公钥密码体系的软件版权保护方法 | |
CN105827395A (zh) | 一种网络用户认证方法 | |
CN1322431C (zh) | 基于对称密钥加密保存和检索数据 | |
CN101807234A (zh) | 在存储卡中安装内容的权限对象的方法 | |
KR20120053929A (ko) | 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법 | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN109639711A (zh) | 一种基于私有链会话id的分布式cas认证方法 | |
JP2001177513A (ja) | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 | |
CN112565265A (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
CN111800426A (zh) | 应用程序中原生代码接口的访问方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20091021 |