CN104754556A - 维护移动终端有效性、上传移动终端信息的方法、装置和系统 - Google Patents

维护移动终端有效性、上传移动终端信息的方法、装置和系统 Download PDF

Info

Publication number
CN104754556A
CN104754556A CN201310727416.9A CN201310727416A CN104754556A CN 104754556 A CN104754556 A CN 104754556A CN 201310727416 A CN201310727416 A CN 201310727416A CN 104754556 A CN104754556 A CN 104754556A
Authority
CN
China
Prior art keywords
mobile terminal
identification information
identity identification
account
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310727416.9A
Other languages
English (en)
Inventor
康洁洁
叶斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201310727416.9A priority Critical patent/CN104754556A/zh
Publication of CN104754556A publication Critical patent/CN104754556A/zh
Priority to HK15108266.3A priority patent/HK1207789A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种用于维护移动终端有效性的方法和装置、一种用于上传移动终端信息的方法和装置以及一种用于维护移动终端有效性的系统。其中所述用于维护移动终端有效性的方法包括:接收移动终端发送的与该移动终端账户对应的身份识别信息;判断所述接收的移动终端的身份识别信息是否与预存的该账户的身份识别信息不相同;若不相同,则向所述账户发送接收的身份识别信息与该账户预存身份识别信息不相同的通知。采用本申请提供的方法,有助于维护与移动终端账户对应的移动终端的有效性,从而有效提升用户体验。

Description

维护移动终端有效性、上传移动终端信息的方法、装置和系统
技术领域
本申请涉及移动终端维护领域,具体涉及一种用于维护移动终端有效性的方法和装置。本申请同时提供一种用于上传移动终端信息的方法和装置,以及一种用于维护移动终端有效性的系统。
背景技术
随着互联网的发展,基于互联网的应用也日益增多,例如:网络金融、网络购物、社交媒体、电子商务、即时通讯等,各种应用为用户提供了丰富多彩的服务。为了便于对用户进行管理和出于安全性的考虑,大部分的互联网应用都要求用户在使用之前先进行登录,即:输入用户的账户名和对应的密码(也称口令),通过服务器端的身份验证后,才能够进入并使用应用提供的服务。
采用“账户+密码”的登录方式虽然比较便捷,然而一旦出现账户和密码被盗用的情况,会给用户带来不便,甚至是经济上的损失,为了避免发生这种情况,出现了一些新的身份验证方法,例如:利用移动电话进行校验,该方法的基本流程是这样的:
1)用户将自己的账户与移动电话进行绑定,即:建立两者之间的对应关系;
2)用户要执行某个敏感业务操作时(例如:账户登录、修改密码、支付、查看账户信息等),使用移动电话校验功能进行身份验证,即:应用服务端向与用户账户绑定的移动电话发送验证码,用户输入接收到的验证码,并发送给应用服务端;
3)应用程序服务端进行验证,如果通过,允许用户执行敏感业务操作。
采用移动电话进行校验,主要目的就是验证执行操作的用户是否是账户所有者本人,一方面,可以在用户进行敏感操作(如:修改密码、大额支付等)时对用户账户进行保护,防止他人恶意盗用,即使用户的账户和密码被盗用,但是只要绑定的移动电话没有被盗用,那么盗用者就无法通过移动电话校验这个步骤,因此能够为用户账户提供进一步的安全保障;另一方面,也可以为用户提供一些便利的手段,例如:用户忘记账户密码,这时可以使用移动电话找回密码的功能,应用服务端向与用户账户绑定的移动电话发送一条校验码,用户将该校验码输入到找回密码的相关页面,就可以执行重新设置密码的功能了。
在实际使用中,随着移动电话产品的日益丰富,用户可能会更换新的移动电话,同时也往往会启用一个新的移动电话号码,但是用户通常不会及时更新账户和移动电话号码的绑定,等到用户需要使用移动电话校验功能时,例如:找回账户密码,此时旧的移动电话号码可能已经失效了,导致用户无法获取应用服务端发送的校验码,因此只能采取向应用服务商致电等其他方式更新账户与移动电话的绑定,用户会因此产生不好的体验,而且增加应用服务商的服务成本。
针对上述问题,现有的解决方案是:在用户将账户与移动电话绑定后,定期检测用户是否用移动电话进行过校验,如果超过一定时期没有使用过校验功能,则主动提醒用户是否需要更新账户与移动电话的绑定。
由于现有解决方案,采用的是定期提醒的方式,而不是针对移动电话号码的变更进行提醒,因此存在如下缺陷:
1)对于更换了移动电话号码的用户,过一段时间才能收到定期发送的更新绑定提醒,此时旧的移动电话可能已经失效了,用户无法采用常规方法进行更新绑定操作;
2)对于没有更换移动电话号码、只是较长时间没有使用移动电话校验功能的用户,也会定期接收到更新绑定的提醒信息,对用户产生不必要的干扰。
发明内容
本申请提供一种用于维护移动终端有效性的方法和装置,以解决现有技术不能及时地、有针对性地提醒用户移动终端号码变更的问题。本申请另外提供一种用于上传移动终端信息的方法和装置,以及一种用于维护移动终端有效性的系统。
本申请的一种用于维护移动终端有效性的方法,包括:
接收移动终端发送的与该移动终端账户对应的身份识别信息;
判断所述接收的移动终端的身份识别信息是否与预存的该账户的身份识别信息不相同;
若不相同,则向所述账户发送接收的身份识别信息与该账户预存身份识别信息不相同的通知。
可选的,所述接收移动终端发送的与该移动终端账户对应的身份识别信息包括:
接收采用预定义数据格式封装的与所述移动终端账户对应的移动终端信息;
解析接收的上述信息,获取与所述移动终端账户对应的身份识别信息。
可选的,所述预定义数据格式是指Json数据格式或xml数据格式中的一种。
可选的,所述接收移动终端发送的与该移动终端账户对应的身份识别信息包括:
接收移动终端发送的身份识别信息;
判断是否需要对所述接收的身份识别信息进行解密处理;
若是,对所述接收的身份识别信息进行解密处理。
可选的,所述接收移动终端发送的与该移动终端账户对应的身份识别信息还包括:
验证所述接收的身份识别信息的数据正确性;
若验证结果为数据准确,则执行所述判断是否需要对所述身份识别信息进行解密处理的步骤;若验证结果为数据不准确,则向移动终端返回数据异常的提示,并提示移动终端重新上传数据。
可选的,所述接收移动终端发送的与该移动终端账户对应的身份识别信息还包括:
接收移动终端发送的所述身份识别信息的第一校验值;
所述验证所述接收的身份识别信息的数据正确性包括:
采用生成第一校验值所用的校验算法计算所述接收的身份识别信息的第二校验值;
判断所述第一校验值和第二校验值是否相同;若相同,则认为所述接收的身份识别信息准确;若不相同,则认为所述接收的身份识别信息不准确。
可选的,所述身份识别信息包括移动终端IMSI号码。
可选的,所述方法还包括:
接收移动终端发送的与该移动终端账户对应的设备验证信息;
判断所述接收的移动终端的设备验证信息是否与预存的该账户的设备验证信息不相同;
若不相同,则向所述账户发送接收的设备验证信息与该账户预存设备验证信息不相同的通知。
可选的,所述移动终端的设备验证信息包括移动终端IMEI号码、移动终端MAC地址或移动终端蓝牙MAC地址。
相应的,本申请还提供一种用于维护移动终端有效性的装置,包括:
接收单元,用于接收移动终端发送的与该移动终端账户对应的身份识别信息;
判断单元,用于判断所述接收的移动终端的身份识别信息是否与预存的该账户的身份识别信息不相同;
通知单元,用于当所述接收的移动终端的身份识别信息与预存的该账户的身份识别信息不相同时,向所述账户发送接收的身份识别信息与该账户预存身份识别信息不相同的通知。
此外,本申请还提供一种用于上传移动终端信息的方法,包括:
获取与移动终端账户对应的身份识别信息;
向服务器端发送所述身份识别信息;
接收所述服务器端返回的、所述向服务器端发送的身份识别信息与该账户预存身份识别信息不相同的通知。
可选的,所述方法还包括:采用加密算法对所述与移动终端账户对应的身份识别信息进行加密;
相应的,发送所述身份识别信息是指,发送采用加密算法加密后的所述身份识别信息。
可选的,所述加密算法包括AES算法或MD5算法。
可选的,在发送所述身份识别信息之前,采用校验算法计算待发送的身份识别信息的校验值;
相应的,发送所述身份识别信息具体是指,发送所述待发送的身份识别信息和所述校验值。
可选的,所述校验算法包括MD5算法。
可选的,所述发送所述身份识别信息具体是指,采用预定义数据格式封装所述身份识别信息并发送。
可选的,所述方法还包括:
获取与移动终端账户对应的设备验证信息;
向服务器端发送所述设备验证信息;
接收所述服务器端返回的、所述向服务端发送的设备验证信息与该账户预存设备验证信息不相同的通知。
可选的,所述设备验证信息包括:移动终端IMEI号码、移动终端MAC地址或移动终端蓝牙MAC地址。
相应的,本申请还提供一种用于上传移动终端信息的装置,包括:
信息获取单元,用于获取与移动终端账户对应的身份识别信息;
信息发送单元,用于向服务器端发送所述身份识别信息;
通知接收单元,用于接收所述服务器端返回的、所述向服务器端发送的身份识别信息与该账户预存身份识别信息不相同的通知。
此外,本申请还提供一种用于维护移动终端有效性的系统,包括:根据上述任一项所述的用于维护移动终端有效性的装置、以及任一项所述的用于上传移动终端信息的装置。
与现有技术相比,本申请具有以下优点:
本申请提供的用于维护移动终端有效性的方法、用于上传移动终端信息的方法、以及相应装置和系统,利用了移动终端身份识别信息和移动终端号码之间的对应关系,通过主动检测与移动终端账户对应的移动终端身份识别信息的变化,即:与预存的该账户的身份识别信息不相同,从而推断所述账户所有者可能更换了移动终端号码,并及时地向所述账户发送所述身份识别信息变更的通知,提醒所述账户更新移动终端号码与账户的对应关系,从而有助于维护与所述账户对应的移动终端的有效性,避免因为没有及时更新所述对应关系而给用户带来的不便,能够有效提升用户体验。
附图说明
图1为本申请的用于维护移动终端有效性的方法的实施例的流程图;
图2为本申请的用于维护移动终端有效性的装置的实施例的示意图;
图3为本申请的用于上传移动终端信息的方法的实施例的流程图;
图4为本申请的用于上传移动终端信息的装置的实施例的示意图;
图5为本申请的用于维护移动终端有效性系统的实施例的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请中,分别提供了一种用于维护移动终端有效性的方法和装置、一种用于上传移动终端信息的方法和装置、以及一种用于维护移动终端有效性的系统。在下面的实施例中逐一进行详细说明。
请参考图1,其为本申请的一种用于维护移动终端有效性的方法的实施例的流程示意图。所述方法包括如下步骤:
步骤101:接收移动终端发送的与该移动终端账户对应的身份识别信息。
本申请所涉及的移动终端不仅仅指移动电话(即:通常所说的手机或者智能手机),还包括具备移动网络内部唯一的设备标识(例如IMEI号码)和唯一的身份识别信息(例如IMSI号码)、能够在移动过程中通过无线接口收发信息的其他通讯设备,例如:支持3G上网卡的笔记本电脑、iPad设备、PAD设备等。为了便于描述,在下面关于一些基本概念的介绍中采用了移动电话的表述方式,对于上述移动终端来说也是适用的。
与移动终端相关的常用的识别码或者号码有三个:IMEI号码、IMSI号码、和移动终端号码(即:通常所说的移动电话号码)。
IMEI是国际移动设备辨识码(International Mobile Equipment Identitynumber)的英文缩写,即通常所说的手机序列号、手机“串号”,用于在移动网络中识别每一部独立的移动电话设备,是国际上公认的移动电话标志序号,相当于移动电话的身份证。IMEI是由15位数字组成的“电子串号”,它与移动电话一一对应,而且该码是全世界唯一的。IMEI号码是本申请所述的移动终端设备验证信息中的一种,本申请所述的移动终端设备验证信息还包括移动终端MAC地址、移动终端蓝牙MAC地址,这些信息都能够唯一地标识每一部移动终端设备。
IMSI是国际移动用户识别码(International Mobile Subscriber Identity)的英文缩写,是在公众陆地移动电话网(PLMN)中用于唯一识别移动用户的一个号码,即:本申请所述的身份识别信息。在GSM网络,这个号码通常被存放在SIM(Subscriber Identity Module客户识别模块)卡中,在中国电信的CDMA网络中,这个号码通常存放在UIM(User Identity Module:用户识别模块)卡中,在第三代的TD-SCDMA和WCDMA网络中,该号码通常存放在USIM卡中,对于3GPP的IMS(IP Multimedia Subsystem IP多媒体子系统)网络来说,每个IMS用户有一个IMPI(IP Multimedia private user identity,即:私有用户标识),其功能类似于IMSI,存放ISIM(IMS SIM)卡中。IMSI号码对用户来说是不可见的,而对移动网络来说是可见的,移动电话信号在移动网络内部的传输是通过IMSI号码实现的,而并不是通过通常所说的移动电话号码。
IMSI由15位数字组成,包括MCC、MNC和MSIN三个部分,其中,MCC是移动国家码(Mobile Country Code),由国际电联(ITU)统一分配和管理,唯一识别移动用户所属的国家,共3位,中国为460;MNC是移动网络码(MobileNetwork Code),共2位,中国移动系统使用00、02、07,中国联通GSM系统使用01,中国电信CDMA系统使用03,一个典型的IMSI号码为460030912121001;MSIN是移动用户识别号码(Mobile Subscriber IdentificationNumber),共有10位。由于IMSI包含移动国家码MCC,可以区别出每个用户来自的国家,因此可以实现国际漫游。在同一个国家内,如果有多个移动网络运营商,可以通过移动网络码MNC来进行区别。
所谓移动电话号码,则是移动台国际ISDN号码(MSISDN:Mobile SubscriberInternational ISDN/PSTN number)的一部分,MSISDN是在公共电话网交换网络编号计划中,唯一能识别移动用户的号码。根据CCITT的建议,MSISDN由以国家码(CC)、国内目的码(NDC)和用户号码(SN)组成,若在以上号码中将国家码CC去除,就是通常所说的移动电话号码(即:手机号码),目前我国移动电话号码通常为11位。本申请所述的移动终端号码即为上述移动电话号码。
SIM、UIM或USIM等卡中通常存放了IMSI号码,但是移动电话号码并不一定存贮在其中,以GSM网络为例,SIM卡只保留了IMSI和一些验证信息。移动电话每次入网注册的时候,都会以短信的形式将IMSI及验证信息上传到运营商的服务器,服务器在完成注册动作之后,会以短信的形式将注册的结果下发到手机里。下发的内容会因条件不同而不同。如果服务器在下发的短信中,不包含移动电话号码,移动电话本身是无法获取移动电话电话号码的。如果短信中包含了移动电话号码,移动电话才会将其缓存。所以说SIM、UIM或USIM等卡中一定可以获取IMSI信息,但是却不一定能够获取移动电话号码。
虽然SIM或USIM等卡中仅存放了IMSI号码,没有存放移动电话号码,但是IMSI号码和移动电话号码之间是有一一对应关系的,通过这种对应关系可以识别特定的用户。该对应关系并没有存储在SIM或USIM等卡中,而是存储在运营商的服务器中,当用户向移动运营商申请并开通移动通讯服务时,运营商会在网络侧网元HLR(Home Location Register归属位置寄存器)数据库上把新SIM或USIM等卡的IMSI号码与新的移动电话号码绑定,从而建立起移动电话号码和IMSI号码的对应关系,这种对应关系通常是固定的。
本申请提供的用于维护移动终端有效性的方法,通过主动检测用户所用移动终端的身份识别信息的变化,判断用户可能更换了移动终端号码,并及时提醒用户该变更信息,以便用户及时更新其账户与移动终端号码的对应关系。本申请提供的用于维护移动终端有效性的方法,主要利用了移动终端号码与移动终端的身份识别信息的对应关系。
要实现本申请提供的方法,需要将移动终端发送的与某个账户对应的身份识别信息与预存的该账户的身份识别信息进行比较,才能判断所述账户对应的身份识别信息是否发生了变化,为了实现该比对,在比对之前已经采集了与账户对应的身份识别信息,即:在一段时间内,接收移动终端发送的与移动终端账户对应的身份识别信息,并存储移动终端账户和与之对应的身份识别信息,作为后续进行比对的基础。
在本实施例的一个具体例子中,用户将淘宝账户和自己的移动电话号码建立了对应关系(即:通常所说的将账户与移动电话号码绑定),用户随后在使用所述账户登录移动电话上的客户端应用程序时,实施本申请提供方法的服务器端就会接收到该用户所用移动电话上传的该用户的账户信息和对应的IMSI号码(即:在移动电话SIM卡中存放的身份识别信息),并将该用户的账户信息和对应的IMSI号码存储在HBase数据库中。
上述即为移动终端的数据采集过程,该采集过程可以执行一次或多次,也可以设定在账户和移动电话号码建立对应关系后的一段时间内进行采集;采集的移动终端数据可以不仅包括IMSI号码,还可以包括标识移动终端的设备标识信息,例如:移动终端IMEI号码、移动终端MAC地址、移动终端蓝牙MAC地址等;采集的数据也可以存放在其他类型的数据库中,或者是存放在数据文件中,这些具体实施方式可以根据不同的需求进行调整,不是本申请的核心,本申请不作限定。
完成数据采集后,再接收到移动终端上传的某账户的身份识别信息就可以和已采集的所述账户的身份识别信息进行比对了,关于这部分说明请参见步骤102中的描述。
接收移动终端发送的移动终端账户对应的身份识别信息后,在与预先采集的身份识别信息比对前,需要进一步执行下述处理:解析获取身份识别信息、判断身份识别信息的数据正确性、对身份识别信息进行必要的解密处理,以下逐一说明。
首先,解析获取身份识别信息。
移动终端发送的与移动终端账户对应的移动终端信息,通常是采用预先协商好的数据格式进行封装的。接收到上述信息后,首先要进行解析,从中获取所需的身份识别信息。
常用的数据格式有xml和Json,xml和Json都是基于纯文本的数据交换格式。xml即可扩展标记语言,是标准通用标记语言的子集,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。xml被设计为传输和存储数据,它非常适合Web传输,提供统一的方法来描述和交换独立于应用程序或供应商的结构化数据,xml的简单使其易于在任何应用程序中读写数据,这使xml很快成为数据交换的常用语言。
Json的出现为应用开发者提供了另一种数据交换格式。Json(JavaScriptObject Notation)是一种轻量级的数据交换格式,同xml相比,Json提供了更好的简单性和灵活性。Json的数据格式非常简单,可以用Json传输一个简单的字符串、数值,也可以传输一个数组,或者一个复杂的Object对象。同时,Json是JavaScript原生格式,非常适合服务器与JavaScript的交互。
在本实施例的一个具体例子中,采用的是Json数据交换格式,因此接收到的移动终端信息可能类似这样的格式:
{"Account":"User1","IMSI":"460030912121001","IMEI":"xxxxxxxxxxx",
"MacAddr":"xx-xx-xx-xx-xx-xx"}
上述仅仅是Json数据格式的一个示例,在具体的实施方式中,接收的来自移动终端的数据可能包含不同的内容。在本实施例的一个具体例子中,解析接收到的采用Json格式封装的移动终端信息,从中获取与移动终端账户对应的身份识别信息,即:获取IMSI号码。
其次,判断身份识别信息的数据正确性。
在接收到的移动终端信息中,除了包含身份识别信息,还可能包含所述身份识别信息的校验码,该校验码用于验证经传输后的数据正确性。数据在传输过程中,不管是采用无线方式或者有线方式,都有可能出现差错,例如:受到其他传输信号的干扰,或者因为信号衰减导致误判、以及人为的恶意篡改等,如果接收的数据不正确,那么后续的基于该数据的操作相应的也就可能是错误的,或者没有意义的。为了避免出现这一问题,通常采用计算校验码(也称校验值)来解决,即:发送方计算待发送数据的校验码,并将数据和校验码一起发送;接收方接收到数据后,重新计算校验码,并和接收到的校验码进行比对,如果一致,就说明经传输后的数据仍然是正确的,否则说明数据在传输过程中被损坏,需要重传数据。
本实施例的一个具体例子中,采用的是MD5校验算法。MD5(中文名为消息摘要算法第五版)是计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护,其基本原理就是将任意长度的数据映射为一个128bit的大整数,例如:MD5(tanajiya.tar.gz)=0ca175b9c0f726a831d895e269332461计算得到的就是tanajiya.tar.gz文件的校验值,有时也可称为该文件的数字签名。该算法主要用于确保信息传输完整一致,为数据传输提供完整性保护。在其他实施方式中,也可以采用其他校验算法,只要能够验证接收的数据的正确性就可以了,本申请不对具体交验算法作限定。
在本实施例的一个具体例子中,从接收的移动终端信息中获取了IMSI号码,同时还了获取该IMSI号码的校验码,然后采用MD5算法重新计算接收的IMSI号码的校验码,再比对接收到的校验码和计算出来的校验码,两者是一样的,从而验证了接收到的IMSI号码的数据正确性。在其他实施方式中,如果比对后发现两个校验码不同,则说明数据传输过程中出现错误,这种情况下,一种可能的解决方案是:向移动终端发送数据传输异常的提示,并要求移动终端重新上传数据。
在本实施例中,接收到的移动终端信息采用的是逐一校验的方式,即:对于需要验证数据正确性的每一项信息(例如:IMSI号码、IMEI号码),都能够从接收的移动终端信息中提取对应的校验码(例如:IMSI校验码、IMEI校验码),并逐一进行校验,判断每一项信息的数据正确性;在其他实施方式中,接收的移动终端信息也可能采用的是整体校验的方式,即:接收的移动终端信息有一个总的校验码,这种情况下,就需要先验证移动终端信息整体的数据正确性,如果接收的数据是正确的,再按照预先定义的数据格式从中逐一获取需要的信息。上面描述的只是具体实施方式的变更,只要发送方和接收方做好约定,都可以实现本申请提供的用于维护移动终端有效性的方法,都不偏离本申请的核心,都在本申请的保护范围之内。
最后,对身份识别信息进行必要的解密处理。
作为最简单易行的实施方式,移动终端直接发送身份识别信息以及其他相关信息的原始内容,即:不进行加密,那么接收上述信息后就无须进行本步骤描述的解密处理,可以直接执行步骤102。这种实施方式虽然简单,但是有比较明显的缺陷。身份识别信息是用于唯一识别移动终端用户的信息,例如:IMSI号码,该信息是用户隐私的一部分,应该尽量避免暴露给其他人。当该信息在空中接口以明文形式传输时,恶意攻击者可以通过窃听等方式获得移动终端用户的身份识别信息,并可能利用截获到的IMSI不断发起接入认证请求,对网络发起DOS攻击,可见,身份识别信息的泄漏可能会给用户和网络带来严重的安全威胁。为了避免出现这种情况,移动终端在上传与用户隐私相关的信息时,通常要采用加密的方式,即:在空中接口采用密文方式传输,那么实施本申请提供的用于维护移动终端有效性方法的服务器端接收到的自然也是加密后的信息,因此不能直接使用接收到的信息,而是要判断是否需要解密,并根据需要进行解密处理。
对于下面三种情况,不用对接收到的信息解密:
1)接收的身份识别信息是明文,即:移动终端没有对该信息进行加密;
2)接收的身份识别信息是采用不可逆加密算法生成的密文,所谓不可逆加密算法,是指加密过程中不需要使用密钥,而是将明文直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,也即:无法通过密文还原原始的明文,例如:MD5就是不可逆加密算法,这种情况,可以在步骤102中采取密文比对的方式;
3)接收的身份识别信息是采用可逆加密算法生成的密文,但是预存的身份识别信息也是采用相同的可逆加密算法生成的密文,这种情况下,虽然可以通过对密文进行解密处理获取明文,但是由于预先采集的身份识别信息是采用密文存储的,因此在步骤102中可以直接比对密文,从而简化处理流程。
上面列举了不需要进行解密处理的三种情况,除此之外,需要对接收的身份识别信息进行解密处理。在本实施例的一个具体例子中,接收的身份识别信息是经可逆加密算法AES加密后的信息,而预先采集的身份识别信息是采用明文形式存储在Hbase数据库中的,因此在本步骤中,必须进行解密处理。
AES(Advanced Encryption Standard)算法,又称高级加密标准,是美国国家标准与技术研究所用于加密电子数据的规范,是一个可以用于保护电子数据的加密算法。具体地说,AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。AES高级加密标准是对称密钥加密中最流行的算法之一,与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。
AES是一种可逆加密算法,在本实施例的一个具体例子中,移动终端采用特定的密钥对身份识别信息进行AES加密处理,接收端也采用同样的密钥进行解密处理,得到接收的身份识别信息的明文。至于密钥的管理,移动终端和服务器端可以采用预先设置好的相同的固定密钥,也可以采用定期更新并分发密钥的方式,提供更完善的安全性保障。
在本实施例的一个具体例子中,由于接收的是经过AES加密算法生成的密文,因此要采用AES算法进行解密,在其他实施方式中,接收到的身份识别信息可能是没有加密的、也可能是采用其他可逆加密算法或者不可逆加密算法加过密的,在本步骤中只要按照类似上面的描述进行必要的解密处理就可以了,这些变更方式并不影响本申请的核心,本申请不作限定。
在本实施例中,采用先验证接收信息的数据正确性,然后再进行必要的解密处理的方式,在其他实施方式中,也可以采用不同的处理顺序,这主要取决于移动终端发送信息时的处理方式。如果移动终端先计算待发送的身份识别信息(例如IMSI号码)的校验码,然后再对身份识别信息进行可逆的加密处理,那么实施本申请的维护移动终端有效性方法的服务器端,在接收来自移动终端的身份验证信息和校验码后,就应该采取与本实施例不同的处理顺序,即:先对身份识别信息解密,然后计算解密后的身份识别信息的校验码,再通过比对接收的校验码和计算得到的校验码是否一致,验证数据的正确性。不管采用哪种实施方式,只要移动终端和所述服务器端预先约定好,或者移动终端在发送的数据中提供相应的指示信息,使得所述服务器端能够按照与移动终端处理流程相对应的正确流程进行处理即可,上述这些处理顺序的变更,都没有偏离本申请的核心,都仍然在本申请的保护范围内。
在本实施例的一个具体例子中,经过上述步骤接收并获取了移动终端上传的身份识别信息,即:IMSI号码,在其他实施方式中,可以同时接收并获取移动终端上传的其他信息,例如:移动终端的设备验证信息,包括:移动终端IMEI号码、移动终端MAC地址或移动终端蓝牙MAC地址中的一项或者多项,通过与预先采集的移动终端设备验证信息的比对,可以及时检测到移动终端设备的变更。
步骤102:判断所述接收的移动终端的身份识别信息是否与预存的该账户的身份识别信息不相同。
经过步骤101的处理,已经获取了移动终端上传的与移动终端账户对应的身份识别信息,在本步骤中将所述接收的身份识别信息与预存的该账户得身份识别信息进行比对,判断二者是否不同。
首先,从预存的信息中获取与该账户对应的身份识别信息。
在预先采集阶段,已经采集并存储了移动终端账户和对应的身份识别信息,在本步骤中,根据接收的移动终端账户信息,从已存储的信息中提取与该账户对应的身份识别信息。
在本实施例的一个具体例子中,预先采集的信息存储在Hbase数据库中,因此以移动终端账户作为主键执行Get操作,就可以获取与该移动终端账户对应的身份识别信息,即:与该账户对应的IMSI号码。
在其他实施方式中,预先采集的信息可能存储在关系型数据库中,也可能存储在普通的数据文件或表格中,相应的可以通过执行SQL语句或者其他查找方式获取与移动终端账户对应的身份识别信息,这些具体方式的变更,不是本申请的关键,本申请不作限定。
然后,进行身份识别信息的比对。
在步骤101中已经接收了与所述移动终端账户对应的身份识别信息,并通过了数据正确性的验证,如果预先采集的身份识别信息采用的是密文形式存储的,那么直接将与所述账户对应的接收的身份识别信息密文和预存的身份识别信息密文进行比对,否则,将步骤101中接收的身份识别信息的明文或者是解密后的身份识别信息与预存的身份识别信息进行比对,判断两者是否不相同。
在本实施例的一个具体的例子中,某移动终端账户用户更换了新SIM卡,同时也更换了新的移动电话号码,当该用户随后使用所述账户登陆移动电话上的某个客户端应用程序时,实施本申请的用于维护移动终端有效性方法的服务器端就会接收该用户的账户信息和对应的身份识别信息,即:新SIM上存放的新的IMSI号码,在执行本步骤的比对操作时,就会判断出所述接收的移动终端的身份识别信息与预存的该账户的身份识别信息不相同。
在本实施例中,判断接收的身份识别信息与预存的身份识别信息是否不相同,在其他实施方式中,如果在采集阶段预存了移动终端的设备验证信息,并且在步骤101中同时也接收了移动终端的设备验证信息,那么在本步骤中,还可以比对接收的某账户的移动终端设备验证信息和预存的该账户的设备验证信息是否不相同,从而可以判断该账户用户是否更换了移动终端设备。
步骤103:如果所述接收的移动终端的身份识别信息与预存的该账户的身份识别信息不相同,则向所述账户发送接收的身份识别信息与该账户预存身份识别信息不相同的通知。
本申请提供的用于维护移动终端有效性的方法,利用了移动终端身份识别信息和移动终端号码之间的对应关系,通过主动检测与某个账户对应的移动终端身份识别信息的变化,即:与预存的该账户的身份识别信息不相同,从而推断所述账户所有者可能更换了移动终端号码,并及时地向所述账户发送所述身份识别信息变更的通知。
所述通知具体可以采用不同的形式,例如:拨打电话、发送短信、发送电子邮件、或者向用户当前登录的移动客户端应用程序界面推送提醒通知等方式。具体采用何种通知形式不是本申请的关键,本申请不作限定。
在本实施例的一个具体例子中,通过比对接收的某移动终端账户的IMSI号码和预存的所述账户的IMSI号码,检测到与所述移动终端账户对应的IMSI号码发生了变化,从而推断出所述账户所有者可能更换了移动电话号码,并在第一时间向所述账户发送通知,提醒所述账户所有者及时更新所述账户与移动电话号码的对应关系。
如果步骤102的判断结果是,身份识别信息没有发生变化,则在本步骤中无需发送通知,作为一种可选的实施方式,可以将本次移动终端信息的接收过程看作一次数据采集过程,存储接收到的数据,并更新接收时间的记录等信息,供以后查询或比对。
如果在步骤102中还对接收的某账户的移动终端设备验证信息和预存的所述账户的设备验证信息进行了比对,并且检测出设备验证信息发生了变化,说明所述账户更换了移动终端设备,那么在本步骤中也可以向所述账户发送接收的设备验证信息与该账户预存设备验证信息不相同的通知,如果所述账户与移动终端设备也有绑定关系,那么所述账户所有者也可以尽早进行相应的处理。
相应的,如果所述账户接收到通知后,执行了必要的操作,例如:登录相关网站更新了所述账户与移动终端号码(或者移动终端的设备验证信息)的绑定(即:对应关系),那么实施本申请提供方法的服务器端的相关数据也应该被更新,即:更新所述服务器端存储的移动终端账户和身份识别信息(或者设备验证信息)的对应关系,为以后继续进行检测做好必要的准备。
在上述的实施例中,提供了一种用于维护移动终端有效性的方法,与之相对应的,本申请还提供一种用于维护移动终端有效性的装置。请参看图2,其为本申请的一种用于维护移动终端有效性装置的实施例示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于维护移动终端有效性的装置,包括:接收单元201,用于接收移动终端发送的与该移动终端账户对应的身份识别信息;判断单元202,用于判断所述接收的移动终端的身份识别信息是否与预存的该账户的身份识别信息不相同;通知单元203,用于当所述接收的移动终端的身份识别信息与预存的该账户的身份识别信息不相同时,向所述账户发送接收的身份识别信息与该账户预存身份识别信息不相同的通知。
可选的,所述接收单元包括:
第一接收执行子单元,用于接收采用预定义数据格式封装的与所述移动终端账户对应的移动终端信息;
信息解析子单元,解析接收的上述信息,获取与所述移动终端账户对应的身份识别信息。
可选的,所述第一接收执行子单元接收的移动终端信息采用的预定义数据格式为,Json数据格式或xml数据格式中的一种。
可选的,所述接收单元包括:
第二接收执行子单元,用于接收移动终端发送的身份识别信息;
解密子单元,用于判断是否需要对所述接收的身份识别信息进行解密处理,若是,对所述接收的身份识别信息进行解密处理。
可选的,所述接收单元还包括:
数据验证子单元,用于验证所述接收的身份识别信息的数据正确性;
验证结果处理子单元,用于当验证结果为数据准确时,调用所述解密子单元对所述接收的身份识别信息进行解密处理,当验证结果为数据不准确时,向移动终端返回数据异常的提示,并提示移动终端重新上传数据。
可选的,所述接收单元还包括:
校验值接收单元,用于接收移动终端发送的所述身份识别信息的第一校验值;
所述数据验证子单元包括:
校验值计算子单元,用于采用生成第一校验值所用的校验算法计算所述接收的身份识别信息的第二校验值;
校验值判断子单元,用于判断所述第一校验值和第二校验值是否相同;若相同,则认为所述接收的身份识别信息准确;若不相同,则认为所述接收的身份识别信息不准确。
可选的,所述接收单元接收的身份识别信息包括移动终端IMSI号码。
可选的,所述装置还包括:
设备验证信息接收单元,用于接收移动终端发送的与该移动终端账户对应的设备验证信息;
设备验证信息判断单元,用于判断所述接收的移动终端的设备验证信息是否与预存的该账户的设备验证信息不相同;
设备验证信息通知单元,用于当所述接收的移动终端的设备验证信息与预存的该账户的设备验证信息不相同时,向所述账户发送接收的设备验证信息与该账户预存设备验证信息不相同的通知。
可选的,所述设备验证信息接收单元接收的设备验证信息包括:移动终端IMEI号码、移动终端MAC地址或移动终端蓝牙MAC地址。
与上述的用于维护移动终端有效性的方法相对应,本申请还提供一种用于上传移动终端信息的方法。请参考图3,其为本申请提供的一种用于上传移动终端信息方法的实施例的流程示意图,本实施例与第一实施例内容相同的部分不再赘述,请参见实施例一中的相应部分。本申请提供的一种用于上传移动终端信息的方法包括:
步骤301:获取与移动终端账户对应的身份识别信息。
本申请提供的用于上传移动终端信息的方法,当检测到某个账户登陆或使用移动终端上的应用程序时,通过获取与所述账户对应的身份识别信息,并发送给实施本申请提供的维护移动终端有效性方法的服务器端,从而实现对所述账户身份识别信息的采集过程,或者配合所述服务器端完成对身份识别信息是否变更的检测。
本实施例中,获取与移动终端账户对应的身份识别信息,包括以下几个操作:获取身份识别信息,对身份识别信息进行加密,计算身份识别信息的校验码。
首先,获取与移动终端账户对应的身份识别信息。
在本实施例的一个具体例子中,当检测到某用户使用其账户登陆移动电话上的移动应用程序时,本申请提供的用于上传移动终端信息的方法具体采用TelephonyManager类提供的接口获取与所述账户对应的身份识别信息。TelephonyManager类主要提供了一系列用于访问与移动终端通讯相关的状态和信息的方法。其中包括移动终端SIM卡的状态和信息、移动网络的状态及移动终端用户的信息,在应用程序中可以使用该类提供的get方法获取相关数据。
需要说明的是,移动终端存储的某些通讯相关的信息属于用户的个人隐私信息,因此要想获取这些通讯信息,需要具有一定的权限。在本实施例的一个具体例子中,所述账户使用的移动终端是采用Android操作系统的移动电话(即:通常所说的安卓手机),在调用相关函数接口获取移动终端与通讯相关的信息前,需要先进行必要的权限设置。与获取通讯信息相关的常用权限有以下几种:
拨打电话权限:android.permission.CALL_PHONE;
通话权限:android.permission.CALL_PRIVILEGED;
读取电话状态权限:android.permission.READ_PHONE_STATE;
修改电话状态权限:android.permission.MODIFY_PHONE_STATE;
处理拨出电话权限:android.permission.PROCESS_OUTGOING_CALLS。
在本实施例的一个具体例子中,为了获取移动终端的身份识别信息(或者移动终端设备验证信息),需要首先设置上述的读取电话状态权限,如以下示例代码所示:
<uses-permission android:name="android.permission.READ_PHONE_STATE"/>
具备了必要的权限,就可以调用TelephonyManager类提供的getSubscriberId()方法获取移动终端的身份识别信息(即:安卓手机的IMSI号码),示例代码片断如下所示:
TelephonyManager tm=(TelephonyManager)
getSystemService(Context.TELEPHONY_SERVICE);
tm.getSubscriberId();
然后,对身份识别信息进行加密。
获取了移动终端的身份识别信息后,可以直接以明文形式通过空中接口向实施本申请维护移动终端有效性方法的服务器端发送所述身份识别信息。但是,移动终端的身份识别信息也属于用户隐私的一部分,如果在空中接口以明文形式传输,可能会被恶意攻击者通过窃听等方式获得,从而给用户和网络带来安全威胁。为了避免出现这种情况,作为一种优选实施方式,移动终端在上传与用户隐私相关的信息时,通常要采用加密的方式,即:在空中接口采用密文方式传输。在本实施例的一个具体例子中,采用的是AES加密算法,在其他实施方式中,也可以采用MD5加密算法或者是其他加密算法。如果移动终端采用可逆加密算法(例如:AES算法),在所述服务器端可以通过对应的解密算法获取身份识别信息的明文,如果移动终端采用不可逆加密算法(例如:MD5算法),那么所述服务器端就不能解密,只能直接存储或使用加密后的身份识别信息。
最后,计算身份识别信息的校验码。
数据在传输过程中,因为各种原因有可能出现差错,为了便于接收方能够验证所接收数据的正确性,通常采用计算校验码的方式。具体到本实施例中,移动终端在发送已经获取的身份验证信息(该信息可能是已经进行过加密处理的)之前,需要采用校验算法计算所述身份验证信息的校验码,并且将所述身份验证信息和校验码一起发送给实施本申请的维护移动终端有效性方法的服务器端,所述服务器端接收之后,就可以通过校验码验证接收到的身份识别信息的数据正确性,再进行后续的解密等处理,这部分可以参见实施例一中的相关描述。
在本实施例的一个具体例子中,采用的是MD5校验算法,在其他实施方式中,可以选择其他校验方法,只要移动终端和所述服务器端采用相同的校验算法即可。当然,在其他实施方式中,也可以不执行本步骤描述的计算校验码的过程,相应的所述服务器端也就不执行验证数据正确性的操作。
在本实施例的一个具体例子中,移动终端在获取身份识别信息后,采用了先加密后计算校验值的方法,在其他实施方式中,也可以采取不同的处理顺序,即:先计算身份识别信息的校验值,然后再对身份识别信息加密,相应的,所述服务器端接收到身份验证信息后,就需要先解密,然后再计算解密后的身份验证信息的校验值,并通过与接收的校验值比对来验证身份验证信息的正确性,如果采用这种方式,那么移动终端必须采用可逆的加密算法。上述这些不同的处理顺序,只是具体实施方式的变更,并不影响本申请的核心,也都在本申请的保护范围之内。
在本实施例的一个具体例子中,获取了与所述移动终端账户对应的身份识别信息(安卓手机的IMSI号码),进一步的,还可以根据需要在本步骤中获取移动终端的设备验证信息,例如:移动终端IMEI号码、MAC地址或蓝牙MAC地址。具体实现方式与获取IMSI号码类似,也需要进行必要的权限设置,然后按照如下说明调用相关的方法:
获取IMEI号码:调用TelephonyManager类的getDeviceId()方法;
获取MAC地址:调用WifiInfo类的getMacAddress()方法;
获取蓝牙MAC地址:调用BluetoothAdapter类的getAddress()方法。
对于获取的上述移动终端的设备验证信息,也可以采取与身份识别信息类似的处理方式,即:进行必要的加密处理和/或计算对应的校验码。
步骤302:向服务器端发送所述身份识别信息。
在步骤301中,已经获取了与所述移动终端账户对应的身份识别信息,进行了必要的加密处理、计算了对应的校验值,在本步骤中采用预先定义的数据格式封装所述移动终端账户、身份识别信息和校验值,并通过空中接口发送给实施本申请提供的用于维护移动终端有效性方法的服务器端。
在发送数据之前,之所以要采用预先定义的数据格式进行封装,是为了便于所述服务器端对接收到的数据进行解析。常用的数据格式有xml和Json,关于这两种数据格式的说明,请参见实施例一中的相应描述。在本实施例的一个具体例子中,采用Json数据格式封装所述移动终端账户、身份识别信息(即:IMSI号码)和对应的校验值。在其他实施方式中,也可以采用xml或者其他数据交换格式,本申请不作具体的限定。
在本实施例的一个具体例子中,仅封装并向所述服务器端发送了与所述账户对应的身份识别信息,在其他实施方式中,如果在步骤301中还获取了与所述账户对应的设备验证信息(例如:移动终端IMEI号码、MAC地址或蓝牙MAC地址),那么也可以在本步骤中封装所述设备验证信息并发送给所述服务器端。
在本实施例中,采用对待发送的移动终端相关信息采取逐一校验的方式,即:对于需要验证数据正确性的每一项信息(例如:IMSI号码、IMEI号码等),分别计算校验码,然后采用预定义的格式将所述的每一项移送终端信息和对应的校验码进行封装,然后向所述服务器端发送。在其他实施方式中,也可以采取不同于上述处理顺序的整体校验方式,即:将需要发送的移动终端相关信息按照预先定义的数据格式封装后,再针对待发送的信息计算一个总的校验码,然后发送所述信息和校验码。上面描述的只是具体实施方式的变更,只要移动终端和所述服务器端做好约定,都可以实现本申请提供的方法,都不偏离本申请的核心,都在本申请的保护范围之内。
步骤303:接收所述服务器端返回的、所述向服务端发送的身份识别信息与该账户预存身份识别信息不相同的通知。
如果移动终端在步骤302中向所述服务器端发送的身份识别信息与所述服务器端预存的身份识别信息不同,所述账户就会收到相关的提醒通知,接收通知的方式可能有多种,例如:来电、短信、电子邮件、以及移动客户端程序界面显示的提醒通知等。具体采用何种通知形式不是本申请的关键,本申请不作限定。
所述账户所有者收到上述提醒通知后,首先确认与所述身份识别信息对应的移动终端号码是否发生了变更,如果是,应该及时通过应用服务商提供的接口或者界面修改所述账户与移动终端号码的对应关系。
在本实施例的一个具体例子中,某淘宝用户申请了新的移动电话号码,并同步更换了SIM卡,当该用户登录移动终端上的应用程序时,接收到了上述提醒通知,告知所用移动电话的IMSI号码已经变更,提醒该用户确认是否需要更新淘宝账户与移动电话号码的对应关系,并及时进行相应的处理。该用户及时登陆淘宝网站的移动电话换绑界面,由于操作及时,原有的移动电话号码并没有失效,该用户依然可以通过原来的移动电话号码接收到校验码,从而顺利更新淘宝账户与新移动电话号码的对应关系(即:绑定关系)。
在其他实施方式中,如果在步骤302中也上传了与移动终端账户对应的设备验证信息,所述服务器端如果判断所述上传的移动终端的设备验证信息与预存的该账户的设备验证信息不相同,也可以发送相应的提醒通知,因此移动终端也会接收到设备验证信息变更的提醒通知,如果所述账户与移动终端设备也有对应关系,那么所述账户所有者也应该尽早更新所述对应关系。
在上述的实施例中,提供了一种用于上传移动终端信息的方法,与之相对应的,本申请还提供一种用于上传移动终端信息的装置。请参看图4,其为本申请一种用于上传移动终端信息的装置的实施例示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
本实施例的一种用于上传移动终端信息的装置,包括:信息获取单元401,用于获取与移动终端账户对应的身份识别信息;信息发送单元402,用于向服务器端发送所述身份识别信息;通知接收单元403,用于接收所述服务器端返回的、所述向服务器端发送的身份识别信息与该账户预存身份识别信息不相同的通知。
可选的,所述装置还包括:
加密单元,用于采用加密算法对所述与移动终端账户对应的身份识别信息进行加密;
相应的,所述信息发送单元具体用于发送采用加密算法加密后的所述身份识别信息。
可选的,所述加密单元具体用于,采用AES算法或MD5算法对所述与移动终端账户对应的身份识别信息进行加密。
可选的,所述装置还包括:
校验值计算单元,用于在发送所述身份识别信息之前,采用校验算法计算待发送的身份识别信息的校验值;
相应的,所述信息发送单元具体用于,发送所述待发送的身份识别信息和所述校验值。
可选的,所述校验值计算单元,具体用于在发送所述身份识别信息之前,采用MD5算法计算待发送的身份识别信息的校验值。
可选的,所述信息发送单元,具体用于采用预定义数据格式封装所述身份识别信息并发送。
可选的,所述装置还包括:
设备验证信息获取单元,用于获取与移动终端账户对应的设备验证信息;
设备验证信息发送单元,用于向服务器端发送所述设备验证信息;
设备验证信息通知接收单元,用于接收所述服务器端返回的、所述向服务器端发送的设备验证信息与该账户预存设备验证信息不相同的通知。
可选的,所述设备验证信息获取单元获取的设备验证信息包括:移动终端IMEI号码、移动终端MAC地址或移动终端蓝牙MAC地址。
本申请实施例还提供了一种用于维护移动终端有效性的系统,如图5所示,该系统包括上述实施例所述的用于维护移动终端有效性的装置501和用于上传移动终端信息的装置502。所述用于维护移动终端有效性的装置通常部署于服务器,但并不局限于服务器,也可以是能够实现所述用于维护移动终端有效性方法的任何设备,所述用于上传移动终端信息的装置通常部署于移动终端。例如,用于上传移动终端信息的装置布置于智能手机上,能够获取并上传与该智能手机账户对应的身份识别信息,并接收所述身份识别信息发生变更的通知;用于维护移动终端有效性的装置布置于服务器,通过接收智能手机上传的所述账户的身份识别信息、并与预存的所述账户的身份识别信息进行比对,从而判断所述账户的身份识别信息是否发生变化,并将所述变化通知所述智能手机账户,提醒用户及时执行相关的更新操作。
本申请提供的用于维护移动终端有效性的方法、用于上传移动终端信息的方法、以及相应装置和系统,利用了移动终端身份识别信息和移动终端号码之间的对应关系,通过主动检测与移动终端账户对应的移动终端身份识别信息发生变化,即:与预存的该账户的身份识别信息不相同,从而推断所述账户所有者可能更换了移动终端号码,并及时地向所述账户发送所述身份识别信息变更的通知,提醒所述账户更新移动终端号码与账户的对应关系,从而有助于维护与所述账户对应的移动终端的有效性,避免因为没有及时更新所述对应关系而给用户带来的不便,能够有效提升用户体验。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (20)

1.一种用于维护移动终端有效性的方法,其特征在于,包括:
接收移动终端发送的与该移动终端账户对应的身份识别信息;
判断所述接收的移动终端的身份识别信息是否与预存的该账户的身份识别信息不相同;
若不相同,则向所述账户发送接收的身份识别信息与该账户预存身份识别信息不相同的通知。
2.根据权利要求1所述的用于维护移动终端有效性的方法,其特征在于,所述接收移动终端发送的与该移动终端账户对应的身份识别信息包括:
接收采用预定义数据格式封装的与所述移动终端账户对应的移动终端信息;
解析接收的上述信息,获取与所述移动终端账户对应的身份识别信息。
3.根据权利要求2所述的用于维护移动终端有效性的方法,其特征在于,所述预定义数据格式是指Json数据格式或xml数据格式中的一种。
4.根据权利要求1所述的用于维护移动终端有效性的方法,其特征在于,所述接收移动终端发送的与该移动终端账户对应的身份识别信息包括:
接收移动终端发送的身份识别信息;
判断是否需要对所述接收的身份识别信息进行解密处理;
若是,对所述接收的身份识别信息进行解密处理。
5.根据权利要求4所述的用于维护移动终端有效性的方法,其特征在于,所述接收移动终端发送的与该移动终端账户对应的身份识别信息还包括:
验证所述接收的身份识别信息的数据正确性;
若验证结果为数据准确,则执行所述判断是否需要对所述身份识别信息进行解密处理的步骤;若验证结果为数据不准确,则向移动终端返回数据异常的提示,并提示移动终端重新上传数据。
6.根据权利要求5所述的用于维护移动终端有效性的方法,其特征在于,所述接收移动终端发送的与该移动终端账户对应的身份识别信息还包括:
接收移动终端发送的所述身份识别信息的第一校验值;
所述验证所述接收的身份识别信息的数据正确性包括:
采用生成第一校验值所用的校验算法计算所述接收的身份识别信息的第二校验值;
判断所述第一校验值和第二校验值是否相同;若相同,则认为所述接收的身份识别信息准确;若不相同,则认为所述接收的身份识别信息不准确。
7.根据权利要求1-6任一所述的用于维护移动终端有效性的方法,其特征在于,所述身份识别信息包括移动终端IMSI号码。
8.根据权利要求7所述的用于维护移动终端有效性的方法,其特征在于,所述方法还包括:
接收移动终端发送的与该移动终端账户对应的设备验证信息;
判断所述接收的移动终端的设备验证信息是否与预存的该账户的设备验证信息不相同;
若不相同,则向所述账户发送接收的设备验证信息与该账户预存设备验证信息不相同的通知。
9.根据权利要求8所述的用于维护移动终端有效性的方法,其特征在于,所述移动终端的设备验证信息包括移动终端IMEI号码、移动终端MAC地址或移动终端蓝牙MAC地址。
10.一种用于维护移动终端有效性的装置,其特征在于,包括:
接收单元,用于接收移动终端发送的与该移动终端账户对应的身份识别信息;
判断单元,用于判断所述接收的移动终端的身份识别信息是否与预存的该账户的身份识别信息不相同;
通知单元,用于当所述接收的移动终端的身份识别信息与预存的该账户的身份识别信息不相同时,向所述账户发送接收的身份识别信息与该账户预存身份识别信息不相同的通知。
11.一种用于上传移动终端信息的方法,其特征在于,包括:
获取与移动终端账户对应的身份识别信息;
向服务器端发送所述身份识别信息;
接收所述服务器端返回的、所述向服务器端发送的身份识别信息与该账户预存身份识别信息不相同的通知。
12.根据权利要求11所述的用于上传移动终端信息的方法,其特征在于,所述方法还包括:采用加密算法对所述与移动终端账户对应的身份识别信息进行加密;
相应的,发送所述身份识别信息是指,发送采用加密算法加密后的所述身份识别信息。
13.根据权利要求12所述的用于上传移动终端信息的方法,其特征在于,所述加密算法包括AES算法或MD5算法。
14.根据权利要求11-13任一所述的用于上传移动终端信息的方法,其特征在于,在发送所述身份识别信息之前,采用校验算法计算待发送的身份识别信息的校验值;
相应的,发送所述身份识别信息具体是指,发送所述待发送的身份识别信息和所述校验值。
15.根据权利要求14所述的用于上传移动终端信息的方法,其特征在于,所述校验算法包括MD5算法。
16.根据权利要求11所述的用于上传移动终端信息的方法,其特征在于,所述发送所述身份识别信息具体是指,采用预定义数据格式封装所述身份识别信息并发送。
17.根据权利要求11所述的用于上传移动终端信息的方法,其特征在于,所述方法还包括:
获取与移动终端账户对应的设备验证信息;
向服务器端发送所述设备验证信息;
接收所述服务器端返回的、所述向服务端发送的设备验证信息与该账户预存设备验证信息不相同的通知。
18.根据权利要求17所述的用于上传移动终端信息的方法,其特征在于,所述设备验证信息包括:移动终端IMEI号码、移动终端MAC地址或移动终端蓝牙MAC地址。
19.一种用于上传移动终端信息的装置,其特征在于,包括:
信息获取单元,用于获取与移动终端账户对应的身份识别信息;
信息发送单元,用于向服务器端发送所述身份识别信息;
通知接收单元,用于接收所述服务器端返回的、所述向服务器端发送的身份识别信息与该账户预存身份识别信息不相同的通知。
20.一种用于维护移动终端有效性的系统,其特征在于,包括:根据上述权利要求10所述的用于维护移动终端有效性的装置;以及
根据权利要求19所述的用于上传移动终端信息的装置。
CN201310727416.9A 2013-12-25 2013-12-25 维护移动终端有效性、上传移动终端信息的方法、装置和系统 Pending CN104754556A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310727416.9A CN104754556A (zh) 2013-12-25 2013-12-25 维护移动终端有效性、上传移动终端信息的方法、装置和系统
HK15108266.3A HK1207789A1 (zh) 2013-12-25 2015-08-26 維護移動終端有效性、上傳移動終端信息的方法、裝置和系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310727416.9A CN104754556A (zh) 2013-12-25 2013-12-25 维护移动终端有效性、上传移动终端信息的方法、装置和系统

Publications (1)

Publication Number Publication Date
CN104754556A true CN104754556A (zh) 2015-07-01

Family

ID=53593531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310727416.9A Pending CN104754556A (zh) 2013-12-25 2013-12-25 维护移动终端有效性、上传移动终端信息的方法、装置和系统

Country Status (2)

Country Link
CN (1) CN104754556A (zh)
HK (1) HK1207789A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105635488A (zh) * 2016-03-17 2016-06-01 广东欧珀移动通信有限公司 一种移动终端防盗处理的方法及设备
CN106713249A (zh) * 2015-11-18 2017-05-24 大唐移动通信设备有限公司 一种鉴权方法和设备
CN107249181A (zh) * 2017-05-19 2017-10-13 珠海市魅族科技有限公司 联系号码获取方法、联系号码获取装置、终端及非易失性存储介质
CN108965563A (zh) * 2018-06-19 2018-12-07 湖南人文科技学院 终端通讯录的确认方法、服务器及存储介质
CN109472935A (zh) * 2018-09-29 2019-03-15 中国电力科学研究院有限公司 一种对远程通信单元资产信息进行处理的方法及系统
CN111540083A (zh) * 2020-03-23 2020-08-14 深圳威富智慧锁业科技有限公司 基于蓝牙连接的开锁方法、系统、计算机设备和存储介质
CN112332902A (zh) * 2020-10-20 2021-02-05 西安空间无线电技术研究所 一种星上自主控制的在轨重构系统与方法
WO2021087973A1 (en) * 2019-11-08 2021-05-14 Zte Corporation Wireless communication method for registration procedure

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765113A (zh) * 2009-12-18 2010-06-30 中兴通讯股份有限公司 一种数据卡防盗用系统及方法
CN102143482A (zh) * 2011-04-13 2011-08-03 中国工商银行股份有限公司 一种手机银行客户端信息认证方法、系统及移动终端
CN103079187A (zh) * 2011-10-25 2013-05-01 刘艺 一种在ip网络中确定手机身份的方法
CN103188668A (zh) * 2011-12-27 2013-07-03 方正国际软件(北京)有限公司 一种移动终端应用的安全保护方法及系统
CN103442085A (zh) * 2013-09-11 2013-12-11 北京网秦天下科技有限公司 用于维护用户信息的方法、终端、服务器和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765113A (zh) * 2009-12-18 2010-06-30 中兴通讯股份有限公司 一种数据卡防盗用系统及方法
CN102143482A (zh) * 2011-04-13 2011-08-03 中国工商银行股份有限公司 一种手机银行客户端信息认证方法、系统及移动终端
CN103079187A (zh) * 2011-10-25 2013-05-01 刘艺 一种在ip网络中确定手机身份的方法
CN103188668A (zh) * 2011-12-27 2013-07-03 方正国际软件(北京)有限公司 一种移动终端应用的安全保护方法及系统
CN103442085A (zh) * 2013-09-11 2013-12-11 北京网秦天下科技有限公司 用于维护用户信息的方法、终端、服务器和系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106713249A (zh) * 2015-11-18 2017-05-24 大唐移动通信设备有限公司 一种鉴权方法和设备
CN105635488A (zh) * 2016-03-17 2016-06-01 广东欧珀移动通信有限公司 一种移动终端防盗处理的方法及设备
CN107249181A (zh) * 2017-05-19 2017-10-13 珠海市魅族科技有限公司 联系号码获取方法、联系号码获取装置、终端及非易失性存储介质
CN108965563A (zh) * 2018-06-19 2018-12-07 湖南人文科技学院 终端通讯录的确认方法、服务器及存储介质
CN109472935A (zh) * 2018-09-29 2019-03-15 中国电力科学研究院有限公司 一种对远程通信单元资产信息进行处理的方法及系统
WO2021087973A1 (en) * 2019-11-08 2021-05-14 Zte Corporation Wireless communication method for registration procedure
CN111540083A (zh) * 2020-03-23 2020-08-14 深圳威富智慧锁业科技有限公司 基于蓝牙连接的开锁方法、系统、计算机设备和存储介质
CN112332902A (zh) * 2020-10-20 2021-02-05 西安空间无线电技术研究所 一种星上自主控制的在轨重构系统与方法
CN112332902B (zh) * 2020-10-20 2022-09-27 西安空间无线电技术研究所 一种星上自主控制的在轨重构系统与方法

Also Published As

Publication number Publication date
HK1207789A1 (zh) 2016-02-05

Similar Documents

Publication Publication Date Title
CN104754556A (zh) 维护移动终端有效性、上传移动终端信息的方法、装置和系统
US11882442B2 (en) Handset identifier verification
CN101116284B (zh) 无线电通信网络中的防克隆相互鉴权的方法、身份模块、服务器以及系统
US9253178B2 (en) Method and apparatus for authenticating a communication device
CN111327583B (zh) 一种身份认证方法、智能设备及认证服务器
US20080189550A1 (en) Secure Software Execution Such as for Use with a Cell Phone or Mobile Device
US20170208049A1 (en) Key agreement method and device for verification information
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
US10856146B2 (en) Electronic device verification
US10212144B2 (en) Digital credential with embedded authentication instructions
CN105516943A (zh) 一种基于国产商用密码芯片的短信加密系统及其实现方法
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN103401686A (zh) 一种用户互联网身份认证系统及其应用方法
US20130183934A1 (en) Methods for initializing and/or activating at least one user account for carrying out a transaction, as well as terminal device
CN107995616B (zh) 用户行为数据的处理方法以及装置
KR20230127952A (ko) 데이터 보안 장치
Yang et al. Achieving M2M-device authentication through heterogeneous information bound with USIM card
US11617086B2 (en) Loading security information with restricted access
US20230023665A1 (en) Privacy information transmission method, apparatus, computer device and computer-readable medium
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN105472584A (zh) 一种基于智能手机的短信加密系统及其实现方法
CN113316139B (zh) 无线网络接入方法及无线接入点
CN117479154B (zh) 基于统一多域标识认证的办公终端数据处理方法与系统
CN101588374B (zh) 一种网络设备的软硬件完整性检测方法及系统
KR20170016114A (ko) 통화 발신자 인증 방법 및 인증 서버

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1207789

Country of ref document: HK

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150701

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1207789

Country of ref document: HK