CN104823198B - 计算装置的安全识别装置和安全识别方法 - Google Patents

计算装置的安全识别装置和安全识别方法 Download PDF

Info

Publication number
CN104823198B
CN104823198B CN201380051762.8A CN201380051762A CN104823198B CN 104823198 B CN104823198 B CN 104823198B CN 201380051762 A CN201380051762 A CN 201380051762A CN 104823198 B CN104823198 B CN 104823198B
Authority
CN
China
Prior art keywords
publisher
identifier
public identifier
mobile device
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380051762.8A
Other languages
English (en)
Other versions
CN104823198A (zh
Inventor
S.丹杜
P.齐斯科夫斯基
T.阿卡
J.L.G.拉扎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN104823198A publication Critical patent/CN104823198A/zh
Application granted granted Critical
Publication of CN104823198B publication Critical patent/CN104823198B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种在计算装置上实施的方法,该方法用于识别该装置和/或该装置上的应用的用户。该方法包括接收对公共标识符的函数调用,对函数调用做出响应,执行哈希运算和返回公共标识符。对函数调用做出响应包括从装置内的第一存储器位置请求发行商ID和从第二存储器位置请求私有ID。对发行商ID和私有ID进行哈希运算以生成公共标识符。公共标识符随后被返回至应用程序。还描述了一种允许发行者对移动装置或模拟器上的应用进行测试的方法。还描述了一种编程为将公共标识符返回至应用的移动装置。

Description

计算装置的安全识别装置和安全识别方法
背景技术
对于内容提供商,包括计算应用的发行商而言,对计算装置进行识别是很重要的。发行商利用分析工具来确定特定的用户需要什么内容。通过分析使用模式,发行商可以对其应用进行改进。但是,在某些情况下,过多的使用数据,或者过于广泛分享的使用数据会带来用户安全问题。
发明内容
本发明内容部分以简化形式介绍了一系列概念,在下面的具体实施方式部分中对这些概念进行进一步描述。本发明内容部分不是为了识别所要求保护的主题的关键特征或必要特征,也不旨在用于对所要求保护的主题的范围进行限制。
在一个实施例中,在计算装置上实施的方法提供了识别该装置和/或该装置上的应用的用户。该方法包括接收对公共标识符的函数调用,以及通过从装置内的第一存储器位置请求发行商ID并从装置内的第二存储器位置请求私有数据来对该函数调用做出响应。对发行商ID和私有数据进行哈希运算,以生成公共标识符。公共标识符被返回至应用。
公共标识符对于应用的发行商而言可以是唯一的。
公共标识符可以是第一公共标识符,并且方法可以包括生成第二公共标识符。在这种情况下,所述方法包括通过从第三存储器位置请求额外私有数据对函数调用进行响应,对发行商ID和额外私有数据进行哈希运算,以及将第二公共标识符返回至应用。
对函数调用进行响应可以包括访问发行商名称,私有装置唯一ID和/或来自装置操作系统的私有匿名标识符。第一存储器位置和第二存储器位置中的至少一者可以包括二进制位置。请求发行商ID和请求私有数据中的至少一者可以包括访问装置的安全区域。
在另一个实施例中,方法允许发行商对计算装置上的应用进行测试。通过这种方式,开发者可以确保应用在广泛发行之前可以按预期运行。该方法包括接收发行商分配的发行商ID,将从发行商接收的发行商ID同应用的部署副本相关联,将应用的部署副本部署到具有相关联发行商ID的计算装置上。
发行商ID可以在例如开发者利用正确的证书登录时通过开发者工具网站获得。
在另一个实施例中,移动装置具有至少一个寻求对移动装置和/或装置的用户进行识别的应用。移动装置包括处理器,与该处理器连接并具有至少第一存储器位置和第二存储器位置的存储器。发行商ID存储在第一存储器位置中,私有数据存储在第二存储器位置中。存储器还具有引起处理器进行操作的指令,所述操作包括接收对发行商标识符的函数调用,通过从第一存储器位置请求发行商ID并从第二存储器位置请求私有数据来对该函数调用做出响应,以及对发行商ID和私有数据进行哈希运算以生成公共标识符。公共标识符随后被返回至应用。
通过下面参考附图所做的详细描述,可以更加清楚本发明的前述及其他目标,特征和优点。
附图说明
图1是示例性移动装置的系统图。
图2显示了合适的实施环境的一个概括性示例,所描述的实施例,技术和工艺可以在该实施环境中实施。
图3是框图,显示了合适的计算环境的另一个概括性示例。
图4是具有识别组件的移动装置的框图。
图5是处理流程图,显示了允许开发者对应用进行测试的一个示例性实施方式。
图6是处理流程图,显示了利用新识别方法从商店下载应用的一个示例性实施方式。
图7是一种示例性方法的流程图。
具体实施方式
在说明书和权利要求中,除非另有明确说明,单数形式“一个”,“一种”和“所述”包括复数形式。同样,除非另有明确说明,用词“或”应该理解为包括“和”。术语“包括”的意思是“包含”,因此,“包括A或B”的意思是包括A或者B,以及同时包括A和B。此外,术语“包含”的意思是“包括”。
图1为系统图,描述了一种示例性移动装置100,该移动装置100包括多个可选的硬件和软件组件,这些组件大体上显示为102。尽管为了方便说明而没有显示所有的连接,但是移动装置中的任意组件102可以同任何其他组件通信。移动装置可以是多种计算装置(例如,手机,智能电话,手持计算机,个人数字助理(PDA)等) 中的任意一种,并且可以同一种或多种移动通信网络104,例如蜂窝网络或卫星网络进行双向无线通信。
所示移动装置100可以包括用于执行诸如信号编码,数据处理,输入/输出处理,功率控制这样的任务和/或其他功能的控制器或处理器110(例如,信号处理器,微处理器,ASIC,或其他控制处理逻辑电路)。操作系统112可以控制组件102的分配和使用,并支持一个或多个应用程序114(“应用”)。应用程序可以包括通用移动计算应用(例如,电子邮件应用,日历,联系人管理器,web浏览器,消息传递应用),或任意其他计算应用。用于访问应用程序商店的功能113也可以用于获得和更新应用114。
所示移动装置100可以包括存储器120。存储器120可以包括不可移除式存储器122和/或可移除式存储器124。不可移除式存储器122可以包括RAM,ROM,闪存,硬盘,或其他已知存储器存储技术。可移除式存储器124可以包括闪存或GSM通信系统中广为人知的用户标识模块(SIM)卡,或任何其他已知存储器存储技术,例如“智能卡”。可以用于存储运行操作系统112和应用114所用的数据和/或代码。示例性数据包括网页,文本,图像,声音文件,视频数据,或通过一个或多个有线或无线网络发送至一个或多个网络服务器或其他装置和/或从一个或多个网络服务器或其他装置接收的其他数据集。存储器120可以用于存储用户标识符,例如国际移动用户识别码(IMSI),和设备标识符,例如国际移动设备识别码(IMEI),它们被发送至网络服务器以对用户和设备进行识别。
下面将描述新的识别手段。
移动装置100可以支持一个或多个输入装置130,例如触摸屏132,麦克风134,相机136,物理键盘138和/或轨迹球140,和一个或多个输出装置150,例如扬声器152和显示器154。其他可能的输出装置(未显示)可以包括压电输出装置或其他触觉输出装置。某些装置可以不仅仅发挥输入/输出功能。例如,触摸屏132和显示器154可以组合为单个输入/输出装置。输入装置130可以包括自然用户界面(NUI)。NUI是指任何能够使用户以“自然”方式同装置进行交互而不受输入装置,例如鼠标,键盘,遥控器等带来的人为束缚的接口技术。NUI方法的例子包括依赖于语音识别,触摸和手写笔识别,屏幕上以及屏幕附近的手势识别,隔空手势,头部和眼睛跟踪,声音和语音,视觉,触摸,手势和机器智能。NUI的其他例子包括利用加速计/陀螺仪的运动手势检测,面部识别,3D显示,头部,眼睛,视线跟踪,沉浸式增强现实和虚拟现实系统,所有这些都提供了更加自然的接口,以及使用电场传感电极感测脑部活动的技术(EEG和相关方法)。因此,在一个特定示例中,操作系统112或应用114可以包括语音识别软件来作为声音用户界面的一部分,其允许用户通过声音命令对装置100进行操作。此外,装置100可以包括输入装置和软件,它们允许通过用户的空间手势来实现用户交互,例如检测手势并对手势进行解释以对游戏应用提供输入。
就像本领域中已知的那样,无线调制解调器160可以连接至天线(未显示),并支持处理器110和外部装置之间进行双向通信。调制解调器160被大致示出,并且可以包括与移动通讯网络104进行通信的蜂窝调制解调器和/或其他基于无线电的调制解调器(例如,蓝牙164或Wi-Fi 162)。无线调制解调器160通常配置为与一个或多个蜂窝网络,例如GSM网络进行通信,从而实现在单个蜂窝网络内,在蜂窝网络之间,或者在移动装置和公共交换电话网(PSTN)之间进行数据和声音通信。
移动装置还可以包括至少一个输入/输出端口180,电源182,卫星导航系统接收机184,例如全球定位系统(GPS)接收机,加速计186,和/或物理连接器190,该物理连接器可以是USB端口,IEEE 1394(火线) 端口,和/或RS-232端口。所示组件102不被需要或者被包含在内,因为可以删除任何组件并添加其他组件。
图2显示了合适的实施环境200的一个概括性示例,所描述的实施例,技术和工艺可以在该实施环境中实施。
在示例性环境200中,通过云210提供各种类型的服务(例如,计算服务)。举例来说,云210可以包括多个计算装置,这些计算装置可以集中式部署或者分布式部署,为通过网络,例如因特网连接的多种类型的用户和装置提供基于云的服务。能够以不同方式使用实施环境200以完成计算任务。例如,某些任务(例如,处理用户输入和呈现用户界面)可以在本地计算装置(例如,已连接装置230,240,250)上执行,而其他任务(例如,对将在后续处理过程中用到的数据进行存储)可以在云210中执行。
在示例环境200中,云210为具有各种屏幕能力的已连接装置230,240,250提供服务。已连接装置230代表具有计算机屏幕235(例如,中等尺寸屏幕)的装置。例如,已连接装置230可以是个人计算机,例如桌面计算机,膝上计算机,笔记本,上网本等。已连接装置240代表具有移动装置屏幕245(例如,小尺寸屏幕)的装置。例如,已连接装置240可以是移动电话,智能电话,个人数字助理,平板计算机等。
已连接装置250代表具有大屏幕255的装置。例如,已连接装置250可以是电视屏幕(例如,智能电视)或连接至电视的其他装置(例如,机顶盒或游戏机)等。已连接装置230,240,250中的一个或多个可以包括触摸屏能力。
触摸屏能够以不同方式接受输入。例如,电容触摸屏在物体(例如,指尖或手写笔)扰乱或打断表面上流通的电流时检测到触摸输入。另举一例,触摸屏可以使用光学传感器来在来自光学传感器的光束被打断时检测到触摸输入。
某些触摸屏不必与屏幕表面进行物理接触就能检测到输入。不具有屏幕能力的装置也可以在示例环境200中使用。例如,云210可以为不具有显示器的一个或多个计算机(服务器计算机)提供服务。
可以由云210通过服务提供商220,或其他在线服务提供商(未显示)来提供服务。例如,可以根据特定的已连接装置(例如,已连接装置230,240,250)的屏幕尺寸,显示能力,和/或触摸屏能力来定制云服务。
在示例环境200中,云210至少部分使用服务提供商220来为各种已连接装置230,240,250提供这里所描述的技术和解决方案。例如,服务提供商220可以为各种基于云的服务提供集中式解决方案。服务提供商220可以管理用户和/或装置(例如,已连接装置230,240,250和/或它们各自的用户)的服务订阅。
图3显示了合适的计算环境300的一个概括性示例,在该环境中可以实施所述创新。就使用或功能范围而言,计算环境300并不暗含任何限制,因为所述创新可以在多用途计算系统或特定用途计算系统中实施。举例来说,计算环境300可以是多种计算装置(例如,桌面计算机,膝上计算机,服务器计算机,平板计算机,媒体播放器,游戏系统,移动装置等)中的任意一种。
参考图3,计算环境300包括一个或多个处理单元310,315和存储器320,325。在图3中,基本配置330包含在虚线内。处理单元310,315执行计算机可执行指令。处理单元可以是通用中央处理单元(CPU),专用集成电路(ASIC)中的处理器或任意其他类型的处理器。在多处理系统中,多个处理单元执行计算机可执行指令以增强处理能力。例如,图3显示了中央处理单元310和图形处理单元或协处理单元315。有形存储器320,325可以是能够被(多个)处理单元访问的易失存储器(例如,寄存器,缓存,RAM),非易失存储器(例如,ROM,EEPROM,闪存等),或二者的组合。存储器320,325以适于由(多个)处理单元执行的计算机可执行指令的形式存储软件380,软件380实施此处描述的一个或多个创新。
计算系统可以具有附加特征。例如,计算环境300包括存储器340,一个或多个输入装置350,一个或多个输出装置360,和一个或多个通信连接370。通过互联机制(未显示),例如总线,控制器,或者网络将计算环境300的组件互联。通常,操作系统软件(未显示)为在计算环境300中执行的其他软件提供操作环境,并对计算环境300的组件的活动进行协调。
有形存储器340可以是可移除的或者不可移除的,包括磁盘,磁带或磁带盒,CD-ROM,DVD,或任何其他能够被用于以非瞬时的方式对信息进行存储并能在计算环境300内被访问的介质。存储器340存储软件380的指令,软件380实施此处描述的一个或多个创新。
(多个)输入装置350可以是触摸输入装置,例如键盘,鼠标,笔,或轨迹球,声音输入装置,扫描装置,或其他为计算环境300提供输入的装置。对于视频编码而言,(多个)输入装置350可以是相机,视频卡,电视调谐卡,或接受模拟或数字形式视频输入的类似装置,或者将视频样本读入到计算环境300中的CD-ROM或CD-RW。(多个)输出装置360可以是显示器,打印机,扬声器,CD刻录机,或其他提供来自计算环境300的输出的装置。
(多个)通信连接370能够通过通信媒介实现与另一个计算实体的通信。通信媒介传递信息,例如计算机可执行指令,音频或视频输入或输出,或调制数据信号中的其他数据。调制数据信号是这样一种信号:该信号具有它的特征集合中的一个或多个,或者被改变以对信号中的信息进行编码。作为举例,并且不存在限制,通信媒介可以使用电,光,RF或其他载波。
尽管为了方便呈现,一些所公开的方法的操作是以特定的先后顺序进行描述,但是可以理解,这种描述方式包括重新排列,除非下面的阐述的特定语言要求采用特定顺序。例如,按顺序描述的操作在某些情况下可能重新排列,或者并发执行。此外,为了简单起见按,附图可能不会显示所公开的方法与其他方法一起使用的各种方式。
任何所公开的方法都可以实施为计算机可执行指令,所述计算机可执行指令存储在一个或多个计算机可读存储介质(例如,非瞬时计算机可读介质,例如一个或多个光盘,易失性存储器组件(例如,DRAM或SRAM),或非易失性存储器组件(例如,闪存或硬盘))上,并在计算机(例如,任何可商购的计算机,包括智能电话或其他包括计算硬件的移动装置)上执行。很容易理解,术语“计算机可读存储介质”不包括通信连接,例如调制数据信号。用于实施所公开技术的任何计算机可执行指令和在实施所公开的实施例的过程中产生和使用的任何数据可以存储在一个或多个计算机可读介质(例如,非瞬时计算机可读介质,其不包括传播信号)上。举例来说,计算机可执行指令可以是专用软件应用,或通过网络浏览器访问或下载的软件应用,或其他软件应用(例如,远程计算应用)的一部分。举例来说,所述软件可以在单个本地计算机(例如,任何合适的可商购计算机)上或(例如,通过互联网,广域网,聚网,客户端-服务器网络(例如,云计算网络),或其他这种网络)在使用一个或多个网络计算机的网络环境中执行。
为清楚起见,只描述基于软件的实施方式的某些选定方面。其他本领域已知的细节在此省略。例如,应该理解,所公开的技术不局限于任何特定计算机语言或程序。例如,所公开的技术可以通过以C++,Java,Perl,JavaScript,Adobe Flash,或任何其他合适的编程语言写成的软件实施。同样,所公开的技术不局限于任何特定的计算机或特定类型的硬件。合适的计算机和硬件的某些细节是公知的,在此无须赘述。
还应该理解,此处描述的任何功能可以至少部分由一个或多个硬件逻辑组件,而非软件执行。例如,并且不具有限制,能够使用的硬件逻辑组件的例示类型包括现场可编程门阵列(FPGA),程序特定集成电路(ASIC),程序特定标准产品(ASSP),系统级芯片系统(SOC),复杂可编程逻辑装置(CPLD)等。
此外,任何基于软件的实施例(例如,包括用于引起计算机执行任何所公开的方法的计算机可读指令)可以通过合适的通信手段被上传,下载,或远程访问。举例来说,所述合适的通信手段包括互联网,万维网,内联网,软件应用程序,线缆(包括纤维光缆),磁性通信,电磁通信(包括RF,微波,和红外通信),电子通信,或其他通信手段。
这里使用的“发行商”被定义为至少一个应用的发行商,即对应用向客户的发行进行控制和指导的一方。应用可以大致理解为面向终端用户的(多个)程序。发行商的(多个)应用通常可以通过在线商店由终端用户下载到他们的计算装置上。就移动装置而言,这种商店包括商场(Windows手机应用+游戏商店),iTunes,Google Play和其他类似网站。由于发行商对其应用的发行进行控制和指导,尽管这不是必须的,但是发行商通常是应用的所有者或权利被许可方。在某些情况下,应用的发行商还是应用的开发者,即写应用的(多个)个人,但是这也不是必须的。
在第一识别场景中,希望的是允许每个发行商在该发行商的(多个)应用与移动装置关联时对移动装置(及移动装置用户)进行识别,但是不允许该发行商随便访问没有该发行商的应用与之关联的移动装置的标识符。此外,发行商不能有意义地彼此共享标识符,因为每个发行商具有不同的标识符。每个发行商仍然能够在合适的时候为移动装置(及它们的用户)提供目标内容,但是发行商这样做不会在非故意的情况下使用户的私有信息公之于众。此外,移动装置用户的任何标识符是匿名标识符,允许发行商分辨第一移动装置用户和第二移动装置用户,但是第一移动装置用户和第二移动装置用户对发行商保持匿名。
根据所描述的方法,存储在移动装置上的存储器中的私有信息接受哈希运算以提供公共标识符,然后将公共标识符提供给应用。通过这种方式,移动装置上的应用程序可以正确识别移动装置和用户,来自应用发行商的针对移动装置或用户的内容可以被合适地指向。
参考图4,显示了特定实施方式。在示例移动装置400中,操作系统402提供了装置上存在的应用程序404,识别组件406和存储器408之间的交互。应用程序404在诸如指向识别组件406的函数调用中请求公共标识符。识别组件通过访问识别移动装置和用户的私有数据对请求做出响应,然后利用存储的公共数据在哈希引擎414中对私有数据进行哈希运算,从而生成公共标识符。一个合适的哈希算法是HMAC-SHA256,但是还可以使用一种或多种其他算法。除了进行哈希运算,还可以使用其他能够保持私有信息私密性的操作。公共标识符随后被返回至应用。
在特定实施方式中,私有信息包括私有匿名标识符,该私有匿名标识符例如通过装置所使用的服务上的用户账号来识别装置的用户。私有数据还包括对装置进行识别的私有装置唯一标识符。在图4所示实施方式中,存储的公共数据包括发行商标识符(发行商ID)。发行商ID可以是发行商名称,或分配给发行商的另一个标志符。
在一种顺序下,将私有装置唯一标识符与发行商标志符一起进行哈希运算,从而产生公共标识符,在这种情况下,该公共标识符是公共装置唯一标识符。在另一种顺序下,将私有匿名标识符与发行商标识符一起进行哈希运算,从而产生第二公共匿名标识符。在所示实施方式中,两种顺序都被使用: 从一个存储器位置(例如,410或420)访问私有装置唯一标识符,从不同存储器位置(例如,分别为412或410)访问私有匿名标识符,每个标识符在单独的哈希运算中同发行商标识符进行哈希运算,并且产生的公共标识符实际上是两个公共标识符,即公共装置唯一标识符和公共匿名标识符。
这些关系在下表中进行概括:
在图7中,显示了示例方法中的步骤。在步骤700中,通过识别组件接收对于公共标识符的函数调用。在步骤702中,识别组件通过从装置内的第一存储器位置(例如,存储器位置410)请求发行商ID并从装置内的第二存储器位置(例如,存储器位置412)请求私有数据来对该函数调用做出响应。在步骤704中,识别组件接下来对发行商ID和私有数据执行哈希运算以生成公共标识符。在步骤706中,公共标识符被返回至应用。
在替代方法中,存在第三存储器位置(在图中未明确显示),第二条私有数据存储在该第三存储器位置中。对发行商ID和第二条私有数据执行第二哈希运算(其可以与第一哈希运算相同,或者优选与第一哈希运算不同),产生第二公共标识符。第二公共标识符随后被返回至应用。
在第二识别场景中,想要对自己的应用进行测试的发行商需要具有设置标识符,从而在正运行的移动装置完成应用测试的能力。图5示出了一种示例实施方式。在过程块500中,权威机构为每个发行商分配一个标识符。在过程块502中,因为开发者承担应用程序的开发,开发者可以在软件开发工具中指定开发商标识符。在过程块504中,当开发者指示需要对应用进行测试时,对清单进行更新以包括发行商标识符。在过程块506中,将应用副本连同发行商标识符部署到已识别的移动装置,或者在另一个计算装置上运行的装置模拟器。在过程块508,启动应用程序会引起移动装置接收新的(多个)公共标识符。因此,任何先前的相应公共标识符都被更新。
移动装置或模拟器在过程块508中接收的发行商标识符只能够用于对应用副本进行测试。因此,一旦测试完成,如果开发者或发行商随后向权威机构申请完整发行应用,使用户能够下载,则图6所示的过程随后发生。
图6显示了利用所描述的识别方法将新应用下载到移动装置的一个示例实施方式。在过程块600中,权威机构将清单中的发行商标识符发送给商店。在过程块602中,商店将具有新清单的应用副本转移给移动装置。在过程块604中,移动装置打开清单(该清单是文件),读取发行商标识符并将发行商标识符存储在装置上。在过程块606中,识别组件读取发行商标识符并根据上述方法对其进行哈希运算。在过程块608中,将新的公共装置唯一标识符和新的公共匿名标识符返回至装置上的应用。
所公开的方法,设备和系统不应该被理解为是具有限制性的。相反,本公开针对各种已公开实施例的所有新颖的,非显而易见的特征和方面,这些特征和方面单独成立,或者以各种方式组合,或者互相子组合。所公开的方法,设备和系统不局限于任何特定的方面或特征,或它们的组合,所公开的实施例也不要求存在一个或多个优点,或解决问题。
鉴于所公开的原理可以应用于很多可能的实施方式,应该认识到,所示实施例仅仅是优选示例,不应该被理解为对本发明的保护范围构成限制。相反,本发明的保护范围由权利要求限定。因此,我们要求保护落入这些权利要求范围和精神内的所有一切。

Claims (10)

1.一种在计算装置上由处理器实施的用于识别该装置和/或该装置上的应用的用户的方法,该方法包括:
接收对公共标识符的函数调用;
通过请求发行商ID对所述函数调用进行响应,其包括从所述装置的操作系统访问私有装置唯一ID;
通过从所述装置内的存储器位置请求私有数据对所述函数调用进行响应;
对所述私有装置唯一ID和所述私有数据进行哈希运算以生成公共标识符;以及
将所述公共标识符返回至所述应用。
2.如权利要求1所述的方法,其中所述公共标识符是第一公共标识符,所述方法还包括通过从另一个存储器位置请求额外私有数据对所述函数调用进行响应,对所述发行商ID和所述额外私有数据进行哈希运算,以及将第二公共标识符返回至所述应用。
3.如权利要求2所述的方法,其中所述第一公共标识符和所述第二公共标识符中的至少一者对于所述应用的发行商而言是特定的。
4.如权利要求2所述的方法,其中所述第一公共标识符和所述第二公共标识符中的一者是公共匿名标识符,该公共匿名标识符向发行商唯一地并匿名地识别除其他移动装置用户之外的第一移动装置用户。
5.如权利要求1所述的方法,其中所述通过请求发行商ID对所述函数调用做出响应包括访问发行商名称或来自所述装置的操作系统的私有匿名标识符。
6.一种移动装置,该移动装置与至少一个寻求对该移动装置和/或该装置的用户进行识别的应用相关联,所述移动装置包括:
至少一个处理器;以及
存储器,该存储器与所述处理器连接并至少具有存储发行商ID的第一存储器位置和存储私有数据的第二存储器位置,所述存储器还具有导致所述处理器执行下述操作的指令:
接收对公共标识符的函数调用;
通过下述至少之一而对所述函数调用做出响应:
(1)从所述第一存储器位置请求发行商ID,所述发行商ID包括唯一发行商名称;或者
(2)从所述第二存储器位置请求私有数据,所述私有数据包括私有匿名标识符;
对所述发行商ID和私有数据进行哈希运算以生成公共标识符;以及
将所述公共标识符返回至所述应用。
7.如权利要求6所述的移动装置,其中所述公共标识符是第一公共标识符,并且所述存储器进一步具有导致所述处理器执行下述操作的指令:
通过从第三存储器位置请求额外私有数据对所述函数调用进行响应;
对所述发行商ID和所述额外私有数据进行哈希运算;以及
将第二公共标识符返回至所述应用。
8.如权利要求6所述的移动装置,其中所述通过请求发行商ID对所述函数调用做出响应包括访问私有装置唯一ID或从所述装置的操作系统访问私有匿名标识符。
9.如权利要求6所述的移动装置,其中请求发行商ID或请求私有数据中的至少一者包括访问所述装置的安全区域。
10.如权利要求6所述的移动装置,该移动装置还包括将所述公共标识符传送至所述应用的发行商。
CN201380051762.8A 2012-10-05 2013-09-18 计算装置的安全识别装置和安全识别方法 Active CN104823198B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/646,446 US9202039B2 (en) 2012-10-05 2012-10-05 Secure identification of computing device and secure identification methods
US13/646446 2012-10-05
PCT/US2013/060235 WO2014055241A2 (en) 2012-10-05 2013-09-18 Secure identification of computing device and secure identification methods

Publications (2)

Publication Number Publication Date
CN104823198A CN104823198A (zh) 2015-08-05
CN104823198B true CN104823198B (zh) 2017-10-13

Family

ID=50102169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380051762.8A Active CN104823198B (zh) 2012-10-05 2013-09-18 计算装置的安全识别装置和安全识别方法

Country Status (6)

Country Link
US (1) US9202039B2 (zh)
EP (1) EP2904537B1 (zh)
JP (1) JP6324388B2 (zh)
KR (1) KR102132504B1 (zh)
CN (1) CN104823198B (zh)
WO (1) WO2014055241A2 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US10754913B2 (en) * 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US20170345056A1 (en) * 2016-05-27 2017-11-30 App Annie Inc. Advertisement data metric determination within mobile applications
US10223251B2 (en) 2016-10-25 2019-03-05 International Business Machines Corporation Testing apps in micro-fluidics based devices
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
JP7210989B2 (ja) * 2018-10-04 2023-01-24 富士電機株式会社 管理サーバ、自動販売機及び装置識別情報付与方法
US11087020B2 (en) * 2018-11-28 2021-08-10 Vmware, Inc. Providing transparency in private-user-data access
CN113273159B (zh) * 2019-01-09 2023-07-18 现代自动车株式会社 用于收集和管理车辆生成数据的方法和系统
CN110113170B (zh) * 2019-04-22 2021-09-14 杭州德旺信息技术有限公司 一种sha256值生成系统
US11799741B2 (en) * 2019-10-29 2023-10-24 Fannie Mae Systems and methods for enterprise information technology (IT) monitoring
KR102389587B1 (ko) * 2020-10-13 2022-04-25 (주)드림시큐리티 안면인식 바이오 정보 라이브니스 검증 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2273417A2 (en) * 2009-06-23 2011-01-12 Uniloc Usa, Inc. Device authority for authenticating a user of an on-line service

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825883A (en) * 1995-10-31 1998-10-20 Interval Systems, Inc. Method and apparatus that accounts for usage of digital applications
DE69704684T2 (de) * 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US6243468B1 (en) * 1998-04-29 2001-06-05 Microsoft Corporation Software anti-piracy system that adapts to hardware upgrades
US7747531B2 (en) * 2002-02-05 2010-06-29 Pace Anti-Piracy Method and system for delivery of secure software license information
CA2933668C (en) 2004-04-23 2019-01-08 The Nielsen Company (Us), Llc Methods and apparatus to maintain audience privacy while determining viewing of video-on-demand programs
EP1754391A1 (en) * 2004-05-28 2007-02-21 Koninklijke Philips Electronics N.V. Privacy-preserving information distributing system
US8095803B1 (en) * 2007-03-09 2012-01-10 Hewlett-Packard Development Company, L.P. Protecting the privacy of files referenced by their hash
US20080313088A1 (en) * 2007-06-12 2008-12-18 Cahn Robert S Identification verification system
US8413261B2 (en) * 2008-05-30 2013-04-02 Red Hat, Inc. Sharing private data publicly and anonymously
US8037097B2 (en) 2008-05-30 2011-10-11 Yahoo! Inc. Universal device identifier for globally identifying and binding disparate device identifiers to the same mobile device
WO2011033259A2 (en) * 2009-09-15 2011-03-24 Eads Defence And Security Systems Limited Key generation for multi-party encryption
WO2011044710A1 (en) * 2009-10-12 2011-04-21 Safenet, Inc. Software license embedded in shell code
US20110313870A1 (en) 2009-10-13 2011-12-22 Skycore LLC, Initiating and Enabling Secure Contactless Transactions and Services with a Mobile Device
KR101733520B1 (ko) * 2009-11-27 2017-05-11 삼성전자주식회사 어플리케이션 보호 방법 및 이를 이용한 어플리케이션 실행 방법
US8438184B1 (en) * 2012-07-30 2013-05-07 Adelphic, Inc. Uniquely identifying a network-connected entity

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2273417A2 (en) * 2009-06-23 2011-01-12 Uniloc Usa, Inc. Device authority for authenticating a user of an on-line service

Also Published As

Publication number Publication date
US9202039B2 (en) 2015-12-01
JP6324388B2 (ja) 2018-05-16
JP2015534691A (ja) 2015-12-03
WO2014055241A2 (en) 2014-04-10
CN104823198A (zh) 2015-08-05
US20140101731A1 (en) 2014-04-10
EP2904537A2 (en) 2015-08-12
KR102132504B1 (ko) 2020-07-09
KR20150064063A (ko) 2015-06-10
EP2904537B1 (en) 2017-10-25
WO2014055241A3 (en) 2014-06-19

Similar Documents

Publication Publication Date Title
CN104823198B (zh) 计算装置的安全识别装置和安全识别方法
US10068134B2 (en) Identification of objects in a scene using gaze tracking techniques
EP3673398B1 (en) Secure authorization for access to private data in virtual reality
US20170187711A1 (en) Information providing method and device
CN105431813B (zh) 基于生物计量身份归属用户动作
JP2022078093A (ja) 分散された、非集中化されたデータ集約
CN109284445B (zh) 网络资源的推荐方法、装置、服务器及存储介质
US20200294293A1 (en) Persistent augmented reality objects
CN105229485A (zh) 多因素位置验证
KR20130027081A (ko) 직관적 컴퓨팅 방법들 및 시스템들
CN106663018A (zh) 在容器化工作空间环境中修改android应用生命周期以控制其执行的方法
US20230230066A1 (en) Crypto Wallet Configuration Data Retrieval
CN107766106B (zh) 生成配置文件的方法和装置
CN108009140A (zh) 一种终端信息编辑方法及系统
Alt et al. Emerging trends in usable security and privacy
US10572231B1 (en) Component grouping for application development
US11537694B2 (en) Motion-based challenge-response authentication mechanism
US9886572B2 (en) Lie vault
CN107807940B (zh) 信息推荐方法和装置
US11402910B2 (en) Tactile feedback array control
CN108140198A (zh) 确定针对精确调查的最佳响应性
CN110532324A (zh) 基于区块链的公告信息展示方法、装置、设备及存储介质
US9971501B2 (en) Method and system for providing adaptive arrangement and representation of user interface elements
CN110249301A (zh) 经由安装在便携式存储设备上的应用的应用可移植性
Lima et al. A framework for automatic identification and visualization of mobile device functionalities and usage

Legal Events

Date Code Title Description
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant