CN107070654A - 信息采集方法及装置 - Google Patents

信息采集方法及装置 Download PDF

Info

Publication number
CN107070654A
CN107070654A CN201710335372.3A CN201710335372A CN107070654A CN 107070654 A CN107070654 A CN 107070654A CN 201710335372 A CN201710335372 A CN 201710335372A CN 107070654 A CN107070654 A CN 107070654A
Authority
CN
China
Prior art keywords
mark
terminal
information
request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710335372.3A
Other languages
English (en)
Other versions
CN107070654B (zh
Inventor
齐大伟
嵇鹏飞
陈学辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201710335372.3A priority Critical patent/CN107070654B/zh
Publication of CN107070654A publication Critical patent/CN107070654A/zh
Application granted granted Critical
Publication of CN107070654B publication Critical patent/CN107070654B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了一种信息采集方法及装置,属于网络技术领域。方法包括:接收终端的标识下发请求,下发请求中携带第一标识,第一标识用于指示当前用于采集终端的用户信息的标识;根据终端的动态信息,生成第二标识,动态信息用于指示除终端的静态标识以外的信息,第二标识不同于第一标识;将第二标识发送至终端,第二标识用于指示后续用于采集终端用户信息的标识。通过利用终端静态标识以外的动态信息,为终端生成信息采集的标识,由于动态信息不是设备强相关的,即便该标识以及对应的用户信息被窃取,也无法通过该标识对终端进行定位,更不可能利用用户信息向终端发送恶意信息,使得被窃取的用户信息也没有利用价值,从而提高了隐私安全性。

Description

信息采集方法及装置
技术领域
本公开涉及网络技术领域,尤其涉及一种信息采集方法及装置。
背景技术
互联网为广告投放提供了新的平台,广告提供商可以通过互联网向用户推送广告。为了提高广告推送的精准度,通常会通过终端采集用户信息,比如用户的上网行为信息等,以便基于用户信息进行广告的定向推送。
相关技术中,通常会采用终端的静态标识来采集终端的用户信息,比如,终端向服务器上报本地静态标识以及对应的用户信息,服务器将接收到的用户信息对应该本地静态信息存储。其中,终端的静态标识是指与终端具有强相关性、能够唯一确定该终端的标识。比如,终端的静态标识可以为IMEI(International Mobile Equipment Identity,国际移动设备身份码)、Android Id或MAC(Media Access Control,媒体访问控制)地址等。
发明内容
为克服相关技术中存在的问题,本公开提供一种信息采集方法及装置,所述技术方案如下:
根据本公开实施例的第一方面,提供一种信息采集方法,包括:
接收终端的标识下发请求,所述下发请求中携带第一标识,所述第一标识用于指示当前用于采集所述终端的用户信息的标识;
根据所述终端的动态信息,生成第二标识,所述动态信息用于指示除所述终端的静态标识以外的信息,所述第二标识不同于所述第一标识;
将所述第二标识发送至所述终端,所述第二标识用于指示后续用于采集所述终端的用户信息的标识。
在一种可能的实现方式中,所述根据所述终端的动态信息,生成第二标识,包括:
根据预设随机算法,生成第一字符串,每一次采用所述预设随机算法生成的字符串不同;
对所述动态信息进行加密处理,生成第二字符串;
将所述第一字符串和所述第二字符串进行整合,得到所述第二标识。
在一种可能的实现方式中,所述标识下发请求中还携带所述动态信息的校验信息,所述接收终端的标识下发请求之后,所述方法还包括:
根据所述动态信息和所述校验信息,对所述标识下发请求进行合法性校验;
当校验结果指示所述标识下发请求为合法请求时,执行所述根据所述终端可变信息生成第二标识的步骤。
在一种可能的实现方式中,所述动态信息携带在所述标识下发请求中;或,所述动态信息为存储的多个动态信息中与所述第一标识对应的动态信息。
在一种可能的实现方式中,所述方法还包括:
当所述第一标识为临时标识时,将本地存储的所述第一标识替换为所述第二标识,以将所述第二标识与所述第一标识对应的用户信息进行关联,所述临时标识是指由所述终端生成的标识;或,
当所述第一标识为正式标识时,将所述第二标识与所述第一标识进行关联,并将所述第二标识对应的用户信息和所述第一标识对应的用户信息进行隔离存储,所述正式标识是指由服务器生成并下发给所述终端的标识。
在一种可能的实现方式中,所述接收终端的标识下发请求之后,所述方法还包括:
根据存储的用于采集用户信息的多个标识之间的关联关系,确定与所述第一标识关联的、且下发时间与所述第一标识在预设时间范围的标识的数目;
如果所述数目超过预设数目,则拒绝所述标识下发请求。
根据本公开实施例的第二方面,提供一种信息采集方法,包括:
当接收到标识请求指令时,向服务器发送标识下发请求,所述标识下发请求携带第一标识,所述第一标识用于指示当前用于采集终端的用户信息的标识;
当从所述服务器接收到第二标识时,将所述第一标识替换为所述第二标识,所述第二标识不同于所述第一标识,所述第二标识由所述服务器根据所述终端的动态信息生成,所述动态信息为除所述终端的静态标识以外的信息;
基于所述第二标识,向所述服务器上报用户信息。
在一种可能的实现方式中,所述当接收到标识请求指令时,向服务器发送标识下发请求,包括:
当检测到所述终端初始化时,根据本地系统信息,生成用于采集用户信息的临时标识,并触发所述标识请求指令,所述本地系统信息不包括所述终端的静态标识;
将所述临时标识作为所述第一标识携带在所述标识下发请求中,向所述服务器发送所述标识下发请求。
在一种可能的实现方式中,所述当接收到标识请求指令时,向服务器发送标识下发请求,包括:
当检测到标识重置操作时,触发所述标识请求指令;
获取本地存储的所述第一标识,所述第一标识是指上一次所述服务器下发的标识;
将所述第一标识携带在所述标识下发请求中发送给所述服务器。
在一种可能的实现方式中,所述向服务器发送标识下发请求之前,所述方法还包括:
当接收到所述标识请求指令时,对所述动态信息进行加密处理,得到所述动态信息的校验信息;
将所述校验信息携带在所述标识下发请求中。
根据本公开实施例的第三方面,提供一种信息采集装置,包括:
接收模块,用于接收终端的标识下发请求,所述下发请求中携带第一标识,所述第一标识用于指示当前用于采集所述终端的用户信息的标识;
生成模块,用于根据所述终端的动态信息,生成第二标识,所述动态信息用于指示除所述终端的静态标识以外的信息,所述第二标识不同于所述第一标识;
发送模块,用于将所述第二标识发送至所述终端,所述第二标识用于指示后续用于采集所述终端的用户信息的标识。
在一种可能的实现方式中,所述生成模块用于:
根据预设随机算法,生成第一字符串,每一次采用所述预设随机算法生成的字符串不同;对所述动态信息进行加密处理,生成第二字符串;将所述第一字符串和所述第二字符串进行整合,得到所述第二标识。
在一种可能的实现方式中,所述标识下发请求中还携带所述动态信息的校验信息,所述装置还包括:
校验模块,用于根据所述动态信息和所述校验信息,对所述标识下发请求进行合法性校验;
所述生成模块,用于当校验结果指示所述标识下发请求为合法请求时,执行所述根据所述终端可变信息生成第二标识的步骤。
在一种可能的实现方式中,所述动态信息携带在所述标识下发请求中;或,所述动态信息为存储的多个动态信息中与所述第一标识对应的动态信息。
在一种可能的实现方式中,所述装置还包括:
替换模块,用于当所述第一标识为临时标识时,将本地存储的所述第一标识替换为所述第二标识,以将所述第二标识与所述第一标识对应的用户信息进行关联,所述临时标识是指由所述终端生成的标识;或,
关联模块,用于当所述第一标识为正式标识时,将所述第二标识与所述第一标识进行关联,并将所述第二标识对应的用户信息和所述第一标识对应的用户信息进行隔离存储,所述正式标识是指由服务器生成并下发给所述终端的标识。
在一种可能的实现方式中,所述装置还包括:
确定模块,用于根据存储的用于采集用户信息的多个标识之间的关联关系,确定与所述第一标识关联的、且下发时间与所述第一标识在预设时间范围的标识的数目;
拒绝模块,用于如果所述数目超过预设数目,则拒绝所述标识下发请求。
根据本公开实施例的第四方面,提供一种信息采集装置,包括:
发送模块,用于当接收到标识请求指令时,向服务器发送标识下发请求,所述标识下发请求携带第一标识,所述第一标识用于指示当前用于采集终端的用户信息的标识;
替换模块,用于当从所述服务器接收到第二标识时,将所述第一标识替换为所述第二标识,所述第二标识不同于所述第一标识,所述第二标识由所述服务器根据所述终端的动态信息生成,所述动态信息为除所述终端的静态标识以外的信息;
所述发送模块还用于基于所述第二标识,向所述服务器上报用户信息。
在一种可能的实现方式中,所述发送模块用于:
当检测到所述终端初始化时,根据本地系统信息,生成用于采集用户信息的临时标识,并触发所述标识请求指令,所述本地系统信息不包括所述终端的静态标识;将所述临时标识作为所述第一标识携带在所述标识下发请求中,向所述服务器发送所述标识下发请求。
在一种可能的实现方式中,所述发送模块用于:
当检测到标识重置操作时,触发所述标识请求指令;获取本地存储的所述第一标识,所述第一标识是指上一次所述服务器下发的标识;将所述第一标识携带在所述标识下发请求中发送给所述服务器。
在一种可能的实现方式中,所述装置还包括:
处理模块,用于当接收到所述标识请求指令时,对所述动态信息进行加密处理,得到所述动态信息的校验信息;
所述发送模块,还用于将所述校验信息携带在所述标识下发请求中。
根据本公开实施例的第五方面,提供一种信息采集装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:接收终端的标识下发请求,所述下发请求中携带第一标识,所述第一标识用于指示当前用于采集所述终端的用户信息的标识;根据所述终端的动态信息,生成第二标识,所述动态信息用于指示除所述终端的静态标识以外的信息,所述第二标识不同于所述第一标识;将所述第二标识发送至所述终端,所述第二标识用于指示后续用于采集所述终端的用户信息的标识。
根据本公开实施例的第六方面,提供一种信息采集装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:当接收到标识请求指令时,向服务器发送标识下发请求,所述标识下发请求携带第一标识,所述第一标识用于指示当前用于采集终端的用户信息的标识;当从所述服务器接收到第二标识时,将所述第一标识替换为所述第二标识,所述第二标识不同于所述第一标识,所述第二标识由所述服务器根据所述终端的动态信息生成,所述动态信息为除所述终端的静态标识以外的信息;基于所述第二标识,向所述服务器上报用户信息。
根据本公开实施例的第七方面,提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述程序被处理器执行时实现第一方面以及第一方面任一种可能的实现方式所述的信息采集方法。
根据本公开实施例的第八方面,提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述程序被处理器执行时实现第二方面以及第二方面任一种可能的实现方式所述的信息采集方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
通过利用终端静态标识以外的动态信息,为终端生成用于信息采集的标识,由于动态信息不是与终端设备强相关的,即便该标识以及该标识对应的用户信息被窃取,也无法通过该标识对终端进行定位,更不可能利用用户信息向终端发送恶意信息,使得被窃取的用户信息也没有利用价值,从而提高了隐私安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种信息采集方法的流程图。
图2是根据一示例性实施例示出的一种信息采集方法的流程图。
图3是根据一示例性实施例示出的一种信息采集方法的流程图。
图4A是根据一示例性实施例示出的一种信息采集装置的框图。
图4B是根据一示例性实施例示出的一种信息采集装置的框图。
图4C是根据一示例性实施例示出的一种信息采集装置的框图。
图4D是根据一示例性实施例示出的一种信息采集装置的框图。
图5A是根据一示例性实施例示出的一种信息采集装置的框图。
图5B是根据一示例性实施例示出的一种信息采集装置的框图。
图6是根据一示例性实施例示出的一种信息采集装置的框图。
图7是根据一示例性实施例示出的一种信息采集装置的框图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚,下面将结合附图对本公开实施方式作进一步地详细描述。
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种信息采集方法的流程图,如图1所示,该方法用于服务器中,包括以下步骤:
在步骤101中,接收终端的标识下发请求,该下发请求中携带第一标识,该第一标识用于指示当前用于采集该终端的用户信息的标识。
在步骤102中,根据该终端的动态信息,生成第二标识,该动态信息用于指示除该终端的静态标识以外的信息,该第二标识不同于该第一标识。
在步骤103中,将该第二标识发送至该终端,该第二标识用于指示后续用于采集终端的用户信息的标识。
本公开实施例提供的方法,通过利用终端静态标识以外的动态信息,为终端生成用于信息采集的标识,由于动态信息不是与终端设备强相关的,即便该标识以及该标识对应的用户信息被窃取,也无法通过该标识对终端进行定位,更不可能利用用户信息向终端发送恶意信息,使得被窃取的用户信息也没有利用价值,从而提高了隐私安全性。
在一种可能的实现方式中,该根据该终端的动态信息,生成第二标识,包括:
根据预设随机算法,生成第一字符串,每一次采用该预设随机算法生成的字符串不同;
对该动态信息进行加密处理,生成第二字符串;
将该第一字符串和该第二字符串进行整合,得到该第二标识。
在一种可能的实现方式中,该标识下发请求中还携带该动态信息的校验信息,该接收终端的标识下发请求之后,该方法还包括:
根据该动态信息和该校验信息,对该标识下发请求进行合法性校验;
当校验结果指示该标识下发请求为合法请求时,执行该根据该终端可变信息生成第二标识的步骤。
在一种可能的实现方式中,该动态信息携带在该标识下发请求中;或,该动态信息为存储的多个动态信息中与该第一标识对应的动态信息。
在一种可能的实现方式中,该方法还包括:
当该第一标识为临时标识时,将本地存储的该第一标识替换为该第二标识,以将该第二标识与该第一标识对应的用户信息进行关联,该临时标识是指由该终端生成的标识;或,
当该第一标识为正式标识时,将该第二标识与该第一标识进行关联,并将该第二标识对应的用户信息和该第一标识对应的用户信息进行隔离存储,该正式标识是指由服务器生成并下发给该终端的标识。
在一种可能的实现方式中,该接收终端的标识下发请求之后,该方法还包括:
根据存储的用于采集用户信息的多个标识之间的关联关系,确定与该第一标识关联的、且下发时间与该第一标识在预设时间范围的标识的数目;
如果该数目超过预设数目,则拒绝该标识下发请求。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图2是根据一示例性实施例示出的一种信息采集方法的流程图,如图2所示,该方法用于终端中,包括以下步骤:
在步骤201中,当接收到标识请求指令时,向服务器发送标识下发请求,该标识下发请求携带第一标识,该第一标识用于指示当前用于采集终端的用户信息的标识。
在步骤202中,当从该服务器接收到第二标识时,将该第一标识替换为该第二标识,该第二标识不同于该第一标识,该第二标识由该服务器根据该终端的动态信息生成,该动态信息为除该终端的静态标识以外的信息。
在步骤203中,基于该第二标识,向该服务器上报用户信息。
本公开实施例提供的方法,通过从服务器获取利用终端静态标识以外的动态信息生成的标识上报用户信息,即便该标识以及该标识对应的用户信息被窃取,也无法通过该标识对终端进行定位,被窃取的用户信息也没有利用价值,从而提高了隐私安全性。
在一种可能的实现方式中,该当接收到标识请求指令时,向服务器发送标识下发请求,包括:
当检测到该终端初始化时,根据本地系统信息,生成用于采集用户信息的临时标识,并触发该标识请求指令,该本地系统信息不包括该终端的静态标识;
将该临时标识作为该第一标识携带在该标识下发请求中,向该服务器发送该标识下发请求。
在一种可能的实现方式中,该当接收到标识请求指令时,向服务器发送标识下发请求,包括:
当检测到标识重置操作时,触发该标识请求指令;
获取本地存储的该第一标识,该第一标识是指上一次该服务器下发的标识;
将该第一标识携带在该标识下发请求中发送给该服务器。
在一种可能的实现方式中,该向服务器发送标识下发请求之前,该方法还包括:
当接收到该标识请求指令时,对该动态信息进行加密处理,得到该动态信息的校验信息;
将该校验信息携带在该标识下发请求中。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图3是根据一示例性实施例示出的一种信息采集方法的流程图,如图3所示,涉及交互主体为终端和服务器,包括以下步骤:
在步骤301中,当终端接收到标识请求指令时,向服务器发送标识下发请求,该标识下发请求中携带第一标识和终端动态信息的校验信息。
在本公开实施例中,终端向服务器发送标识下发请求包括以下两种情况:
第一种情况:终端初始化时,向服务器发送标识下发请求。
其中,终端初始化可以包括终端首次开机,或者,终端恢复出厂设置,或者,终端刷机后首次开机等,本实施例对此不作限定。
在该种情况中,向服务器发送标识下发请求的过程可以为:当检测到终端初始化时,终端可以根据本地系统信息,生成一个临时标识,并触发标识请求指令。终端在接收到该标识请求指令时,将该临时标识携带在标识下发请求中,并将该标识下发请求发送给服务器,以向服务器获取正式标识。需要说明的是,该种情况下临时标识即为第一标识,正式标识是指由服务器生成,并下发给终端的标识。
其中,终端的本地系统信息可以包括终端的首次开机时间和系统版本(如安卓系统版本等)等终端静态标识之外的信息。在一种实施方式中,终端根据本地系统信息,生成临时标识的过程可以为:终端根据预设序列化算法,对本地系统信息进行序列化,得到序列化字符串,将该序列化字符串作为该临时标识。在另一种实施方式中,为了提高临时标识的复杂度和随机性,以降低临时标识被伪造的概率,终端还可以生成一个随机字符串,将该随机字符串与本地系统信息对应的序列化字符串进行合并后,得到该临时字符串。其中,预设序列化算法可以由终端预先设置或由服务器进行预先配置或修改,本实施例对此不作限定。
需要说明的是,终端在初始化时,可能由于网络原因无法从服务器成功获取到正式标识,比如终端当前没有网络连接,或者网络连接不够稳定等。终端可以在检测到稳定的网络连接之后,再执行向服务器发送标识下发请求的步骤,以获取正式标识。在终端未获取到正式标识之前,利用临时标识向服务器上报本地产生的用户信息,也即,向服务器上报用户信息时携带该临时标识。相应地,服务器对应该临时标识存储该终端上报的用户信息。其中,该用户信息可以包括用户的上网行为信息,比如终端应用的浏览记录、购物记录、收藏记录、兴趣偏好设置等。
第二种情况:终端根据标识重置操作,向服务器发送标识下发请求。
在该种情况下,终端已经从服务器获取过正式标识,并存储有上一次服务器下发的第一标识。需要说明的是,本实施例中服务器利用下发的标识采集终端的用户信息,并利用该标识对应的用户信息,向拥有该标识的终端进行信息的定向推送。为了避免用户长期使用一个标识进行信息推送带来的安全隐患,或者,当用户对当前推送的信息感到厌烦时,用户可以对终端当前的标识进行重置。
终端提供有标识重置功能,比如,终端的功能设置界面提供标识重置选项,用户可以通过选中该标识重置选项来触发标识重置操作。当终端检测到标识重置操作时,触发所述标识请求指令,并获取本地存储的第一标识,将该第一标识携带在标识下发请求中发送给服务器。
在本公开实施例中,终端的动态信息用于指示除终端的静态标识以外的信息。终端的静态标识是指设备强相关的(通常情况下不会发生变化)、能够唯一定位终端的标识,例如,终端的IMEI、MEID(Mobile Equipment Identifier,移动设备识别码)、Android Id、或者MAC地址等。例如,终端的动态信息可以包括终端一些设备信息和环境信息等,其中,设备信息可以包括终端的出厂时间、设备型号、生产商信息、本地系统信息等。环境信息可以包括终端所在位置以及网络服务商标识等可变化的信息。
为了提高消息传输的反作弊能力,保证数据安全,终端可以在标识下发请求中携带用于身份校验的信息,该过程可以为:当接收到标识请求指令时,终端还可以获取本地的动态信息,对该动态信息进行加密处理,得到该动态信息的校验信息。比如,终端可以采用预设摘要算法提取该动态信息的摘要信息,并采用第一预设加密算法对该摘要信息进行加密,得到该校验信息。其中,预设摘要算法和第一预设加密算法可以由终端和服务器预先约定或修改,本实施例对此不作限定。
需要说明的是,动态信息可以为上述设备信息或者环境信息中的部分信息,实际应用过程中,可以根据安全要求来对动态信息所包含的信息种类进行调整,其中,安全要求越高动态信息所包含的信息种类越繁杂。
在步骤302中,当接收到该标识下发请求时,服务器根据终端的动态信息和该校验信息,对该标识下发请求进行合法性校验。
服务器可以通过以下两种方式获取终端的动态信息:
第一种方式,该终端的动态信息携带在标识下发请求中,服务器从该标识下发请求中获取到该动态信息。
第二种方式,服务器根据第一标识,从存储的多个动态信息中获取与该第一标识对应的动态信息。
在该种方式中,终端预先将本地动态信息和本地存储的标识发送至服务器,服务器存储标识和动态信息之间的对应关系。服务器在接收到终端的标识下发请求时,可以根据标识下发请求中的第一标识,将该对应关系与第一标识对应的动态信息作为该终端的动态信息。
该种方式由于避免了在传输过程中携带终端的动态信息,大大降低了终端动态信息被截获的概率,从而提高了信息安全。为了进一步提高信息安全,服务器还可以对动态信息进行加密存储。
本公开实施例中,服务器对标识下发请求进行合法性校验的过程可以为:服务器根据和终端预先约定的方式,采用预设解密算法对该校验信息进行解密,得到动态信息的第一摘要信息;采用预设摘要算法提取该动态信息的第二摘要信息;如果第一摘要信息和第二摘要信息相同,则确定该标识下发请求为合法请求,执行后续步骤303,否则确定该标识下发请求不是合法请求,也即,该标识下发请求为伪造的请求,则拒绝该标识下发请求,本实施例的流程结束。其中,预设解密算法和上述第一预设加密算法为相互匹配的加密算法。
在步骤303中,当校验结果指示该标识下发请求为合法请求时,服务器根据该终端的动态信息,生成第二标识。
服务器根据终端的动态信息,生成第二标识的过程可以为:服务器根据预设随机算法,生成第一字符串;对动态信息进行加密处理,生成第二字符串;将第一字符串和第二字符串进行整合,得到第二标识。
其中,预设随机算法可有服务器进行预先设置,或者定期更改以提高第二标识的反作弊能力,本实施例对此不作限定。服务器每一次采用预设随机算法生成的字符串均不同,以保证生成的第二标识的随机性和唯一性。其中,反作弊能力是指不被伪造的能力。
其中,服务器可以采用第二预设加密算法对该动态信息进行加密处理,生成第二字符串,该第二预设加密算法可以为对称加密算法或者为非对称加密算法,本实施例对此不作限定。为了进一步提高第二标识的反作弊能力,还可以提高生成第二字符串的复杂度,比如,从该的动态信息中获取第一动态信息,该第一动态信息为部分动态信息,将该第一动态信息进行第一处理,得到第三字符串;从该动态信息中获取第二动态信息,该第二动态信息为不同于第一动态信息的动态信息,将该第二动态信息进行第二处理,得到第四字符串;将第三字符串和第四字符串进行整合,得到该第二字符串。其中,第一处理和第二处理的处理方式可以为相同的加密处理也可以是不同的加密处理,本实施例对此不作限定。其中,可以采用按位交叉的方式对该第三字符串和第四字符串进行整合。
其中,服务器将第一字符串和第二字符串进行整合的方式可以为:将第一字符串和第二字符串采用按位交叉的方式合并,得到该第二标识。当然,为了提高该第二标识的反作弊能力,还可以将第一字符串或第二字符串进行倒序处理后,或者经过其他处理后进行按位交叉合并。其中,第二标识不同于第一标识。
本公开实施例提供的标识生成方式,可以保证标识的唯一性,避免了标识冲突的情况发生,从而提高了信息采集以及信息推送的精准度。另外,服务器向终端下发的标识是根据终端的动态信息生成的,该标识不涉及与终端的静态标识相关的任何信息,即使该标识以及利用该标识采集的用户信息被窃取,由于无法通过该标识定位到用户所在终端,被窃取的用户信息也没有利用价值,隐私安全性高。
在本公开实施例中,服务器在接收到标识下发请求之后,还会检测其中携带的第一标识的标识类型,并针对不同类型的标识采用不同的方式进行管理。
其中,标识类型包括临时标识和正式标识,临时标识是指由终端生成的标识,正式标识是指由服务器生成并下发的标识。其中,标识下发请求中可以指示第一标识的标识类型,服务器根据该标识下发请求中所指示的标识类型,确定该第一标识是临时标识还是正式标识。其中,服务器对不同类型的标识进行管理包括以下两种情况:
第一种情况、第一标识为临时标识。
当服务器确定该第一标识为临时标识时,则服务器本次是第一次向终端下发正式标识。服务器检测本地是否存储有该第一标识,如果存储有,说明终端使用过该第一标识上报用户信息,也即,服务器对应该临时标识存储有用户信息,此时,服务器将该第一标识替换为该第二标识,以使该第二标识能够与该第一标识对应的用户信息关联。而如果服务器检测到未存储有该第一标识,说明终端未使用过该第一标识上报用户信息,则服务器直接执行将第二标识发送给终端的步骤。
第二种情况、第一标识为正式标识。
当第一标识为正式标识时,说明服务器向终端下发过正式标识,而用户需要重置终端当前的正式标识。为了对同一终端的历史标识进行维护,服务器会将该第二标识与该第一标识进行关联,比如将同一个终端的历史标识存储到同一个历史标识列表中。而本实施例中,用户信息是对应标识进行存储的,也即服务器会对第二标识对应的用户信息和第一标识对应的用户信息进行隔离存储。当服务器向终端下发了第二标识之后,后续采用第二标识采集终端的用户信息,并根据第二标识对应的用户信息向终端推送信息,使得第一标识对应的用户信息不会影响到根据第二标识进行信息推送的内容。
针对该第二种情况,为了避免终端故障或者主动恶意行为导致的恶意重置操作,服务器在确定该第一标识为正式标识之后,还可以根据该第一标识对应的历史标识,检测本次标识下发请求是否为恶意请求,如果是恶意请求,则拒绝该标识下发请求,如果不是恶意请求,则执行该生成第二标识的步骤。其中,检测该标识下发请求是否为恶意请求的过程可以为:根据存储的用于采集用户信息的多个标识之间的关联关系,确定与该第一标识关联的、且下发时间与该第一标识在预设时间范围内的标识的数目,如果该数目超过预设数目,则确定该标识下发请求为恶意请求,拒绝该标识下发请求。其中,预设时间范围和预设数目均可以由服务器预先设定或修改,本实施例对此不作限定。
当然,也可以在终端限制标识重置的次数,比如,当终端在预设时间范围内检测到标识重置操作的触发次数超过预设次数,则拒绝向服务器发送标识下发请求,并提示在一段时间以内禁用该标识重置功能。其中,预设次数可以由终端预先设定或由服务器进行配置,本实施例对此不作限定。
在本公开实施例中,服务器还可以对临时标识和正式标识设置不同的信任度,比如,临时标识的信任度低于正式标识的信任度。服务器根据信任度的高低来确定利用相应标识进行信息推送的概率,比如,临时标识的信任度为0.5,正式标识的信任度为1,则在根据临时标识对应的用户信息确定了要推送的定向信息之后,以50%的概率向临时标识对应的终端推送该定向信息;同理,在根据正式标识对应的用户信息确定了要推送的定向信息之后,以100%的概率向正式标识对应的终端推送该定向信息。其中,推送的信息可以为广告信息、服务商业务办理信息、医疗咨询信息等,本实施例对此不作限定。由于临时标识是由终端生成的,而正式标识是由服务器生成并维护的,因此,临时标识相比于正式标识来说更容易被伪造,通过为临时标识和正式标识设置不同的信任度,可以提高信息定向推送的精准度,避免了向伪造的临时标识所在终端推送信息造成的经济损失。
在步骤304中,服务器将该第二标识发送至终端。
服务器可以对该第二标识进行加密后发送至终端,使得该第二标识即使被截获,也无法反解得到任何终端相关的信息,从而提高了标识传输的安全性和终端信息的安全性。
在步骤305中,当终端接收到该第二标识时,将本地存储的第一标识替换为该第二标识。
在本公开实施例中,终端本地仅存储当前用户信息采集的标识,每当终端从服务器接收到标识之后,便将本地存储的标识替换为该接收的标识。
在步骤306中,终端基于该第二标识向服务器上报用户信息。
终端可以记录本地产生所有的用户信息,比如,终端安装的各个应用产生的上网信息,并将记录用户信息通过第二标识定期上报给服务器。其中,对于已经上报的用户信息,终端本地可以自动进行删除,或者提示用户手动删除,以提高存储资源的利用率。
在本公开实施例中,为了保证用户对隐私保护的控制权和选择权,还提供了信息采集使能功能和定向推送使能功能,比如,终端可以提供信息采集使能选项和定向推送使能选项。当用户选择允许信息采集时,终端才开启信息采集功能,并根据本地存储的标识向服务器上报信息;相应地,当用户选择允许定向推送时,终端向服务器发送启用定向推送消息,该启用定向推送消息携带本地存储的标识,此时,服务器才会根据该标识对应的用户信息,向终端进行信息的定向推送。
需要说明的是,本公开实施例中由服务器对用于采集用户信息的标识进行统一生成和管理,由于标识是由服务器根据终端的动态信息生成的,而且设备的动态信息是非设备强相关的,仅仅利用该标识不能定位到终端设备,因此,能够保证用户信息的隐私安全性。可见,采用该标识进行信息采集和推送起到了一个匿名的作用,在实际应用中,可以将该种标识进行规范化,比如统称为AAID(Anonymous Advertising Identifier,匿名广告标识符),基于各个终端的AAID可以建立一个基于AAID的信息采集和推送系统,该系统中由服务器进行AAID的统一生成和管理。
本公开实施例提供的方法,通过利用终端静态标识以外的动态信息,为终端生成用于信息采集的标识,由于动态信息不是与终端设备强相关的,即便该标识以及该标识对应的用户信息被窃取,也无法通过该标识对终端进行定位,更不可能利用用户信息向终端发送恶意信息,使得被窃取的用户信息也没有利用价值,从而提高了隐私安全性。
另外,所有的正式标识均由服务器生成并下发给终端,由于服务器生成方式的保密性,使得第三方无法伪造标识,提高了标识的反作弊能力。
另外,现有技术中,当终端更换硬件或者更新系统时,对应的静态标识便会发生变化,此时,同一终端对应两套静态标识,这样便会导致同一个用户被分割成两个用户,而信息推送平台并不知道该两套静态实际上对应同一个用户,从而造成标识漂移。而本公开实施例中,标识由服务器统一管理并下发给终端,使得标识不会因为终端的硬件或系统的改变而改变,而且服务器还会维护终端的历史标识,可以明确哪些标识属于同一个终端,从而解决了标识漂移的问题。
图4A是根据一示例性实施例示出的一种信息采集装置的框图。参照图4A,该装置包括接收模块401,生成模块402和发送模块403。
其中,接收模块401,用于接收终端的标识下发请求,该下发请求中携带第一标识,该第一标识用于指示当前用于采集该终端的用户信息的标识;
生成模块402,用于根据该终端的动态信息,生成第二标识,该动态信息用于指示除该终端的静态标识以外的信息,该第二标识不同于该第一标识;
发送模块403,用于将该第二标识发送至该终端,该第二标识用于指示后续用于采集终端的用户信息的标识。
在一种可能的实现方式中,该生成模块401用于:根据预设随机算法,生成第一字符串,每一次采用该预设随机算法生成的字符串不同;对该动态信息进行加密处理,生成第二字符串;将该第一字符串和该第二字符串进行整合,得到该第二标识。
在一种可能的实现方式中,该标识下发请求中还携带该动态信息的校验信息,参见图4B,该装置还包括:
校验模块404,用于根据该动态信息和该校验信息,对该标识下发请求进行合法性校验;
该生成模块401,用于当校验结果指示该标识下发请求为合法请求时,执行该根据该终端可变信息生成第二标识的步骤。
在一种可能的实现方式中,该动态信息携带在该标识下发请求中;或,该动态信息为存储的多个动态信息中与该第一标识对应的动态信息。
在一种可能的实现方式中,参见图4C,该装置还包括:
替换模块406,用于当该第一标识为临时标识时,将本地存储的该第一标识替换为该第二标识,以将该第二标识与该第一标识对应的用户信息进行关联,该临时标识是指由该终端生成的标识;或,
关联模块407,用于当该第一标识为正式标识时,将该第二标识与该第一标识进行关联,并将该第二标识对应的用户信息和该第一标识对应的用户信息进行隔离存储,该正式标识是指由服务器生成并下发给该终端的标识。
在一种可能的实现方式中,参见图4D,该装置还包括:
确定模块408,用于根据存储的用于采集用户信息的多个标识之间的关联关系,确定与该第一标识关联的、且下发时间与该第一标识在预设时间范围的标识的数目;
拒绝模块409,用于如果该数目超过预设数目,则拒绝该标识下发请求。
本公开实施例提供的装置,通过利用终端静态标识以外的动态信息,为终端生成用于信息采集的标识,由于动态信息不是与终端设备强相关的,即便该标识以及该标识对应的用户信息被窃取,也无法通过该标识对终端进行定位,更不可能利用用户信息向终端发送恶意信息,使得被窃取的用户信息也没有利用价值,从而提高了隐私安全性。
图5A是根据一示例性实施例示出的一种信息采集装置的框图。参照图5A,该装置包括发送模块501和替换模块502。
其中,发送模块501,用于当接收到标识请求指令时,向服务器发送标识下发请求,该标识下发请求携带第一标识,该第一标识用于指示当前用于采集终端的用户信息的标识;
替换模块502,用于当从该服务器接收到第二标识时,将该第一标识替换为该第二标识,该第二标识不同于该第一标识,该第二标识由该服务器根据该终端的动态信息生成,该动态信息为除该终端的静态标识以外的信息;
该发送模块501还用于基于该第二标识,向该服务器上报用户信息。
在一种可能的实现方式中,该发送模块501用于:当检测到该终端初始化时,根据本地系统信息,生成用于采集用户信息的临时标识,并触发该标识请求指令,该本地系统信息不包括该终端的静态标识;将该临时标识作为该第一标识携带在该标识下发请求中,向该服务器发送该标识下发请求。
在一种可能的实现方式中,该发送模块501用于:当检测到标识重置操作时,触发该标识请求指令;获取本地存储的该第一标识,该第一标识是指上一次该服务器下发的标识;将该第一标识携带在该标识下发请求中发送给该服务器。
在一种可能的实现方式中,参见图5B,该装置还包括:
处理模块503,用于当接收到该标识请求指令时,对该动态信息进行加密处理,得到该动态信息的校验信息;
该发送模块501,还用于将该校验信息携带在该标识下发请求中。
本公开实施例提供的装置,通过从服务器获取利用终端静态标识以外的动态信息生成的标识上报用户信息,即便该标识以及该标识对应的用户信息被窃取,也无法通过该标识对终端进行定位,被窃取的用户信息也没有利用价值,从而提高了隐私安全性。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据一示例性实施例示出的一种信息采集装置的框图。例如,装置600可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图6,装置600可以包括以下一个或多个组件:处理组件602,存储器604,电源组件606,多媒体组件608,音频组件610,输入/输出(I/O)接口612,传感器组件614,以及通信组件616。
处理组件602通常控制装置600的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件602可以包括一个或多个处理器620来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件602可以包括一个或多个模块,便于处理组件602和其他组件之间的交互。例如,处理组件602可以包括多媒体模块,以方便多媒体组件608和处理组件602之间的交互。
存储器604被配置为存储各种类型的数据以支持在装置600的操作。这些数据的示例包括用于在装置600上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器604可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件606为装置600的各种组件提供电力。电源组件606可以包括电源管理系统,一个或多个电源,及其他与为装置600生成、管理和分配电力相关联的组件。
多媒体组件608包括在所述装置600和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件608包括一个前置摄像头和/或后置摄像头。当装置600处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件610被配置为输出和/或输入音频信号。例如,音频组件610包括一个麦克风(MIC),当装置600处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器604或经由通信组件616发送。在一些实施例中,音频组件610还包括一个扬声器,用于输出音频信号。
I/O接口612为处理组件602和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件614包括一个或多个传感器,用于为装置600提供各个方面的状态评估。例如,传感器组件614可以检测到装置600的打开/关闭状态,组件的相对定位,例如所述组件为装置600的显示器和小键盘,传感器组件614还可以检测装置600或装置600一个组件的位置改变,用户与装置600接触的存在或不存在,装置600方位或加速/减速和装置600的温度变化。传感器组件614可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件614还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件614还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件616被配置为便于装置600和其他设备之间有线或无线方式的通信。装置600可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件616经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件616还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置600可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述信息采集方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器604,上述指令可由装置600的处理器620执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端的处理器执行时,使得终端能够执行上述信息采集方法。
图7是根据一示例性实施例示出的一种信息采集装置的框图。例如,装置700可以被提供为一服务器。参照图7,装置700包括处理组件722,其进一步包括一个或多个处理器,以及由存储器732所代表的存储器资源,用于存储可由处理组件722的执行的指令,例如应用程序。存储器732中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件722被配置为执行指令,以执行上述信息采集方法实施例中服务器所执行的方法。
装置700还可以包括一个电源组件726被配置为执行装置700的电源管理,一个有线或无线网络接口750被配置为将装置700连接到网络,和一个输入输出(I/O)接口758。装置700可以操作基于存储在存储器732的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种非临时性计算机可读存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得服务器能够执行上述信息采集方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (24)

1.一种信息采集方法,其特征在于,所述方法包括:
接收终端的标识下发请求,所述下发请求中携带第一标识,所述第一标识用于指示当前用于采集所述终端的用户信息的标识;
根据所述终端的动态信息,生成第二标识,所述动态信息用于指示除所述终端的静态标识以外的信息,所述第二标识不同于所述第一标识;
将所述第二标识发送至所述终端,所述第二标识用于指示后续用于采集所述终端的用户信息的标识。
2.根据权利要求1所述的方法,其特征在于,所述根据所述终端的动态信息,生成第二标识,包括:
根据预设随机算法,生成第一字符串,每一次采用所述预设随机算法生成的字符串不同;
对所述动态信息进行加密处理,生成第二字符串;
将所述第一字符串和所述第二字符串进行整合,得到所述第二标识。
3.根据权利要求1所述的方法,其特征在于,所述标识下发请求中还携带所述动态信息的校验信息,所述接收终端的标识下发请求之后,所述方法还包括:
根据所述动态信息和所述校验信息,对所述标识下发请求进行合法性校验;
当校验结果指示所述标识下发请求为合法请求时,执行所述根据所述终端可变信息生成第二标识的步骤。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述动态信息携带在所述标识下发请求中;或,所述动态信息为存储的多个动态信息中与所述第一标识对应的动态信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述第一标识为临时标识时,将本地存储的所述第一标识替换为所述第二标识,以将所述第二标识与所述第一标识对应的用户信息进行关联,所述临时标识是指由所述终端生成的标识;或,
当所述第一标识为正式标识时,将所述第二标识与所述第一标识进行关联,并将所述第二标识对应的用户信息和所述第一标识对应的用户信息进行隔离存储,所述正式标识是指由服务器生成并下发给所述终端的标识。
6.根据权利要求1或5所述的方法,其特征在于,所述接收终端的标识下发请求之后,所述方法还包括:
根据存储的用于采集用户信息的多个标识之间的关联关系,确定与所述第一标识关联的、且下发时间与所述第一标识在预设时间范围的标识的数目;
如果所述数目超过预设数目,则拒绝所述标识下发请求。
7.一种信息采集方法,其特征在于,所述方法包括:
当接收到标识请求指令时,向服务器发送标识下发请求,所述标识下发请求携带第一标识,所述第一标识用于指示当前用于采集终端的用户信息的标识;
当从所述服务器接收到第二标识时,将所述第一标识替换为所述第二标识,所述第二标识不同于所述第一标识,所述第二标识由所述服务器根据所述终端的动态信息生成,所述动态信息为除所述终端的静态标识以外的信息;
基于所述第二标识,向所述服务器上报用户信息。
8.根据权利要求7所述的方法,其特征在于,所述当接收到标识请求指令时,向服务器发送标识下发请求,包括:
当检测到所述终端初始化时,根据本地系统信息,生成用于采集用户信息的临时标识,并触发所述标识请求指令,所述本地系统信息不包括所述终端的静态标识;
将所述临时标识作为所述第一标识携带在所述标识下发请求中,向所述服务器发送所述标识下发请求。
9.根据权利要求7所述的方法,其特征在于,所述当接收到标识请求指令时,向服务器发送标识下发请求,包括:
当检测到标识重置操作时,触发所述标识请求指令;
获取本地存储的所述第一标识,所述第一标识是指上一次所述服务器下发的标识;
将所述第一标识携带在所述标识下发请求中发送给所述服务器。
10.根据权利要求7所述的方法,其特征在于,所述向服务器发送标识下发请求之前,所述方法还包括:
当接收到所述标识请求指令时,对所述动态信息进行加密处理,得到所述动态信息的校验信息;
将所述校验信息携带在所述标识下发请求中。
11.一种信息采集装置,其特征在于,所述装置包括:
接收模块,用于接收终端的标识下发请求,所述下发请求中携带第一标识,所述第一标识用于指示当前用于采集所述终端的用户信息的标识;
生成模块,用于根据所述终端的动态信息,生成第二标识,所述动态信息用于指示除所述终端的静态标识以外的信息,所述第二标识不同于所述第一标识;
发送模块,用于将所述第二标识发送至所述终端,所述第二标识用于指示后续用于采集所述终端的用户信息的标识。
12.根据权利要求11所述的装置,其特征在于,所述生成模块用于:
根据预设随机算法,生成第一字符串,每一次采用所述预设随机算法生成的字符串不同;对所述动态信息进行加密处理,生成第二字符串;将所述第一字符串和所述第二字符串进行整合,得到所述第二标识。
13.根据权利要求11所述的装置,其特征在于,所述标识下发请求中还携带所述动态信息的校验信息,所述装置还包括:
校验模块,用于根据所述动态信息和所述校验信息,对所述标识下发请求进行合法性校验;
所述生成模块,用于当校验结果指示所述标识下发请求为合法请求时,执行所述根据所述终端可变信息生成第二标识的步骤。
14.根据权利要求11至13任一项所述的装置,其特征在于,所述动态信息携带在所述标识下发请求中;或,所述动态信息为存储的多个动态信息中与所述第一标识对应的动态信息。
15.根据权利要求11所述的装置,其特征在于,所述装置还包括:
替换模块,用于当所述第一标识为临时标识时,将本地存储的所述第一标识替换为所述第二标识,以将所述第二标识与所述第一标识对应的用户信息进行关联,所述临时标识是指由所述终端生成的标识;或,
关联模块,用于当所述第一标识为正式标识时,将所述第二标识与所述第一标识进行关联,并将所述第二标识对应的用户信息和所述第一标识对应的用户信息进行隔离存储,所述正式标识是指由服务器生成并下发给所述终端的标识。
16.根据权利要求11或15所述的装置,其特征在于,所述装置还包括:
确定模块,用于根据存储的用于采集用户信息的多个标识之间的关联关系,确定与所述第一标识关联的、且下发时间与所述第一标识在预设时间范围的标识的数目;
拒绝模块,用于如果所述数目超过预设数目,则拒绝所述标识下发请求。
17.一种信息采集装置,其特征在于,所述装置包括:
发送模块,用于当接收到标识请求指令时,向服务器发送标识下发请求,所述标识下发请求携带第一标识,所述第一标识用于指示当前用于采集终端的用户信息的标识;
替换模块,用于当从所述服务器接收到第二标识时,将所述第一标识替换为所述第二标识,所述第二标识不同于所述第一标识,所述第二标识由所述服务器根据所述终端的动态信息生成,所述动态信息为除所述终端的静态标识以外的信息;
所述发送模块还用于基于所述第二标识,向所述服务器上报用户信息。
18.根据权利要求17所述的装置,其特征在于,所述发送模块用于:
当检测到所述终端初始化时,根据本地系统信息,生成用于采集用户信息的临时标识,并触发所述标识请求指令,所述本地系统信息不包括所述终端的静态标识;将所述临时标识作为所述第一标识携带在所述标识下发请求中,向所述服务器发送所述标识下发请求。
19.根据权利要求17所述的装置,其特征在于,所述发送模块用于:
当检测到标识重置操作时,触发所述标识请求指令;获取本地存储的所述第一标识,所述第一标识是指上一次所述服务器下发的标识;将所述第一标识携带在所述标识下发请求中发送给所述服务器。
20.根据权利要求17所述的装置,其特征在于,所述装置还包括:
处理模块,用于当接收到所述标识请求指令时,对所述动态信息进行加密处理,得到所述动态信息的校验信息;
所述发送模块,还用于将所述校验信息携带在所述标识下发请求中。
21.一种信息采集装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:接收终端的标识下发请求,所述下发请求中携带第一标识,所述第一标识用于指示当前用于采集所述终端的用户信息的标识;根据所述终端的动态信息,生成第二标识,所述动态信息用于指示除所述终端的静态标识以外的信息,所述第二标识不同于所述第一标识;将所述第二标识发送至所述终端,所述第二标识用于指示后续用于采集所述终端的用户信息的标识。
22.一种信息采集装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:当接收到标识请求指令时,向服务器发送标识下发请求,所述标识下发请求携带第一标识,所述第一标识用于指示当前用于采集终端的用户信息的标识;当从所述服务器接收到第二标识时,将所述第一标识替换为所述第二标识,所述第二标识不同于所述第一标识,所述第二标识由所述服务器根据所述终端的动态信息生成,所述动态信息为除所述终端的静态标识以外的信息;基于所述第二标识,向所述服务器上报用户信息。
23.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1-6任一所述的信息采集方法。
24.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求7-10任一所述的信息采集方法。
CN201710335372.3A 2017-05-12 2017-05-12 信息采集方法及装置 Active CN107070654B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710335372.3A CN107070654B (zh) 2017-05-12 2017-05-12 信息采集方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710335372.3A CN107070654B (zh) 2017-05-12 2017-05-12 信息采集方法及装置

Publications (2)

Publication Number Publication Date
CN107070654A true CN107070654A (zh) 2017-08-18
CN107070654B CN107070654B (zh) 2020-11-27

Family

ID=59597533

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710335372.3A Active CN107070654B (zh) 2017-05-12 2017-05-12 信息采集方法及装置

Country Status (1)

Country Link
CN (1) CN107070654B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108053241A (zh) * 2017-12-12 2018-05-18 北京小米移动软件有限公司 数据分析方法、装置及计算机可读存储介质
CN108879958A (zh) * 2018-07-23 2018-11-23 阳光电源股份有限公司 一种分布式电源系统及其通信串扰抑制方法
CN109495637A (zh) * 2017-09-13 2019-03-19 珠海市魅族科技有限公司 一种语音控制功能开启方法及其终端设备
WO2019153978A1 (zh) * 2018-02-07 2019-08-15 深圳壹账通智能科技有限公司 终端指纹测试方法、装置、计算机设备和存储介质
CN110536283A (zh) * 2019-09-02 2019-12-03 百度在线网络技术(北京)有限公司 终端标识获取方法、装置、电子设备和介质
US11962455B2 (en) 2021-11-29 2024-04-16 T-Mobile Usa, Inc. Prioritizing multiple issues associated with a wireless telecommunication network

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103391536A (zh) * 2012-05-09 2013-11-13 中国移动通信集团公司 终端临时标识的保护方法、终端、核心网控制实体及系统
CN105162894A (zh) * 2015-06-17 2015-12-16 深圳市腾讯计算机系统有限公司 设备标识获取方法及装置
CN105337941A (zh) * 2014-08-04 2016-02-17 阿里巴巴集团控股有限公司 一种设备标识提供方法及装置
US20160171209A1 (en) * 2014-12-12 2016-06-16 Anthony R. Perez System and method for replacing common identifying data
CN106161350A (zh) * 2015-03-31 2016-11-23 华为技术有限公司 一种管理应用标识的方法及装置
CN106254575A (zh) * 2016-09-09 2016-12-21 广州酷狗计算机科技有限公司 一种确定用户标识的方法和装置
CN106657429A (zh) * 2016-10-24 2017-05-10 珠海市魅族科技有限公司 一种设备标识符生成方法以及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103391536A (zh) * 2012-05-09 2013-11-13 中国移动通信集团公司 终端临时标识的保护方法、终端、核心网控制实体及系统
CN105337941A (zh) * 2014-08-04 2016-02-17 阿里巴巴集团控股有限公司 一种设备标识提供方法及装置
US20160171209A1 (en) * 2014-12-12 2016-06-16 Anthony R. Perez System and method for replacing common identifying data
CN106161350A (zh) * 2015-03-31 2016-11-23 华为技术有限公司 一种管理应用标识的方法及装置
CN105162894A (zh) * 2015-06-17 2015-12-16 深圳市腾讯计算机系统有限公司 设备标识获取方法及装置
CN106254575A (zh) * 2016-09-09 2016-12-21 广州酷狗计算机科技有限公司 一种确定用户标识的方法和装置
CN106657429A (zh) * 2016-10-24 2017-05-10 珠海市魅族科技有限公司 一种设备标识符生成方法以及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495637A (zh) * 2017-09-13 2019-03-19 珠海市魅族科技有限公司 一种语音控制功能开启方法及其终端设备
CN108053241A (zh) * 2017-12-12 2018-05-18 北京小米移动软件有限公司 数据分析方法、装置及计算机可读存储介质
CN108053241B (zh) * 2017-12-12 2021-12-28 北京小米移动软件有限公司 数据分析方法、装置及计算机可读存储介质
WO2019153978A1 (zh) * 2018-02-07 2019-08-15 深圳壹账通智能科技有限公司 终端指纹测试方法、装置、计算机设备和存储介质
CN108879958A (zh) * 2018-07-23 2018-11-23 阳光电源股份有限公司 一种分布式电源系统及其通信串扰抑制方法
CN108879958B (zh) * 2018-07-23 2021-12-10 阳光电源股份有限公司 一种分布式电源系统及其通信串扰抑制方法
CN110536283A (zh) * 2019-09-02 2019-12-03 百度在线网络技术(北京)有限公司 终端标识获取方法、装置、电子设备和介质
CN110536283B (zh) * 2019-09-02 2022-06-14 百度在线网络技术(北京)有限公司 终端标识获取方法、装置、电子设备和介质
US11962455B2 (en) 2021-11-29 2024-04-16 T-Mobile Usa, Inc. Prioritizing multiple issues associated with a wireless telecommunication network

Also Published As

Publication number Publication date
CN107070654B (zh) 2020-11-27

Similar Documents

Publication Publication Date Title
CN107070654A (zh) 信息采集方法及装置
US10637668B2 (en) Authentication method, system and equipment
CN104869612B (zh) 接入网络的方法及装置
CN104125055B (zh) 加密、解密方法及电子设备
CN104009837B (zh) 密钥更新方法、装置及终端
EP3151507A1 (en) Methods and apparatuses for controlling device
CN104283876A (zh) 操作授权方法及装置
CN104915601A (zh) 对装置中的文件夹进行加密的系统和方法
CN105407098A (zh) 身份验证方法及装置
CN105260673A (zh) 短信读取方法及装置
CN104091376A (zh) 智能锁控制方法和装置
US20120173744A1 (en) Wireless connection method and apparatus using image recognition in mobile communication terminal
CN104484593B (zh) 终端验证方法及装置
CN107154977A (zh) 信息推送方法及装置
CN103914520A (zh) 数据查询方法、终端设备和服务器
CN104574107A (zh) 一种跨商户订单信息的显示方法及装置
CN104125267A (zh) 账号保护方法、装置及终端设备
CN106027600A (zh) 建立连接的方法及装置
CN107945552A (zh) 对信号灯变灯时间进行提示的方法、装置及存储介质
CN108053241A (zh) 数据分析方法、装置及计算机可读存储介质
CN107147636A (zh) 邮件传输方法及装置
CN106709284A (zh) 刷机包验证方法及装置
CN105303120A (zh) 短信读取方法及装置
CN106302116A (zh) 消息发送方法和装置
CN104735139A (zh) 终端信息统计方法、装置、终端及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant