CN109561085A - 一种基于设备识别码的身份验证方法、服务器及介质 - Google Patents

一种基于设备识别码的身份验证方法、服务器及介质 Download PDF

Info

Publication number
CN109561085A
CN109561085A CN201811423377.2A CN201811423377A CN109561085A CN 109561085 A CN109561085 A CN 109561085A CN 201811423377 A CN201811423377 A CN 201811423377A CN 109561085 A CN109561085 A CN 109561085A
Authority
CN
China
Prior art keywords
identification code
rule
terminal device
create
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811423377.2A
Other languages
English (en)
Other versions
CN109561085B (zh
Inventor
李骁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811423377.2A priority Critical patent/CN109561085B/zh
Publication of CN109561085A publication Critical patent/CN109561085A/zh
Application granted granted Critical
Publication of CN109561085B publication Critical patent/CN109561085B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种基于设备识别码的身份验证方法、服务器及介质,应用于安全防护领域。其中,该方法包括:当接收到终端设备发送的身份验证请求时,识别所述终端设备所处的目标风控场景;根据预设的风控场景和识别码生成规则的对应关系,从预设的识别码生成规则集合中确定出与所述目标风控场景对应的目标识别码生成规则;获取所述终端设备的设备信息,并根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码;当所述第一识别码和预先存储的所述终端设备的第二识别码相匹配时,确定对所述终端设备的身份验证成功。采用本申请,有助于提升对终端设备的身份验证的可靠性。

Description

一种基于设备识别码的身份验证方法、服务器及介质
技术领域
本申请涉及安全防护技术领域,尤其涉及一种基于设备识别码的身份验证方法、服务器及介质。
背景技术
在业务风险控制场景,唯一识别一台移动设备即唯一设备识别符(Unique DeviceIdentifier,缩写:UDID)技术是非常重要的风险控制技术基石。服务端可以根据UDID确定设备身份,进而对设备的操作进行安全管理。目前,市场上生成UDID的产品一般是由客户端生成UDID,比如一部分产品生成的UDID是随机生成的串码,该随机生成的串码容易被不法分子篡改,因服务端是无法对该随机生成的串码进行合法性验证的。这就导致获取的UDID可能不可靠,使得服务端无法确定设备身份的真实性,对该设备的身份验证不可靠。
发明内容
本申请实施例提供一种基于设备识别码的身份验证方法、服务器及介质,有助于提升对终端设备的身份验证的可靠性。
第一方面,本申请实施例提供了一种基于设备识别码的身份验证方法,包括:
当接收到终端设备发送的身份验证请求时,识别所述终端设备所处的目标风控场景;
根据预设的风控场景和识别码生成规则的对应关系,从预设的识别码生成规则集合中确定出与所述目标风控场景对应的目标识别码生成规则,所述识别码生成规则集合包括多个识别码生成规则,每个识别码生成规则对应一个或多个风控场景;
获取所述终端设备的设备信息,并根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码;
判断所述第一识别码和预先存储的所述终端设备的第二识别码是否匹配,并在判断结果为所述第一识别码和所述第二识别码相匹配时,确定对所述终端设备的身份验证成功。
可选的,所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码,包括:
当与所述目标风控场景对应的目标识别码生成规则存在多个时,检测系统时间,并确定所述系统时间所处的时间段;
根据预设的时间段和识别码生成规则的对应关系,从多个所述目标识别码生成规则中确定出与所述系统时间所处的时间段对应的目标识别码生成规则;
根据确定出的所述目标生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码。
可选的,所述方法还包括:
分别设置各识别码生成规则的优先级;
所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码,包括:
当与所述目标风控场景对应的目标识别码生成规则存在多个时,按照预设的时间间隔和多个所述目标识别码生成规则的优先级由高到低的顺序,依次根据多个所述目标识别码生成规则中的每一目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备在每一目标识别码生成规则下的第一识别码;
所述判断所述第一识别码和预先存储的所述终端设备的第二识别码是否匹配,并在判断结果为所述第一识别码和所述第二识别码相匹配时,确定对所述终端设备的身份验证成功,包括:
分别判断所述终端设备在所述每一目标识别码生成规则下的第一识别码与预先存储的所述终端设备在该目标识别码生成规则下的第二识别码是否匹配;
当所述终端设备在多个所述目标识别码生成规则中的每一目标识别码生成规则下的第一识别码与预先存储的所述终端设备在该目标识别码生成规则下的第二识别码均匹配时,确定对所述终端设备的身份验证成功。
可选的,所述获取所述终端设备的设备信息,包括:
根据预设的识别码生成规则和信息项的对应关系,确定所述目标识别码生成规则对应的目标信息项;
获取所述终端设备的设备信息,所述设备设备包含所述目标信息项;
其中,所述目标信息项包括所述终端设备的标识、媒体访问控制MAC地址、中央处理器CPU序列号、屏幕分辨率、主板型号、设备品牌、CPU型号、设备产品名称、生产厂家名称、操作系统编译类型、操作系统默认设置项、传感器数量中的一个或多个信息项。
可选的,所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码,包括:
根据预设的哈希hash算法对所述设备信息进行处理,以得到所述设备信息对应的目标hash值;
按照预设的处理规则对所述目标hash值进行处理,以得到处理后的目标hash值,并将所述处理后的目标hash值作为所述终端设备的第一识别码;
其中,所述预设的处理规则包括将所述目标hash值中处于预设位置的值替换为预设值、提取所述目标hash值的前M个值、提取所述目标hash值的后N个值或者从所述目标hash值的末尾增加一个或多个预设值以使所述目标hash值的长度达到预设长度,M和N均为大于或等于1的整数。
可选的,在所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码之前,所述方法还包括:
根据预设的校验算法与识别码生成规则的对应关系,从预设的校验算法集合中确定出与所述目标识别码生成规则对应的目标校验算法;
使用所述目标校验算法对所述设备信息进行校验;
当对所述设备信息校验成功时,触发所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码的步骤。
可选的,在所述使用所述目标校验算法对所述设备信息进行校验之前,所述方法还包括:
分别为各信息项设置优先级;
所述使用所述目标校验算法对所述设备信息进行校验,包括:
当与所述设备信息包括的信息项为多个时,根据多个所述信息项的优先级,确定多个所述信息项中优先级最高的信息项;
使用所述目标校验算法对所述优先级最高的信息项进行校验。
可选的,所述方法还包括:
当对所述设备信息校验失败时,根据预设的校验失败的设备信息和风险等级的对应关系,确定所述终端设备的风险等级;
生成风险提示消息,所述风险提示消息包括所述风险等级以及所述风险等级对应的风险防控策略;
向所述终端设备发送所述风险提示消息。
第二方面,本申请实施例提供了一种服务器,该服务器包括用于执行上述第一方面的方法的单元。
第三方面,本申请实施例提供了另一种服务器,包括处理器、通信接口和存储器,所述处理器、通信接口和存储器相互连接,其中,所述存储器用于存储支持服务器执行上述方法的计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一方面的方法。可选的,该服务器还可包括用户接口。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本申请实施例能够通过识别该终端设备所处的目标风控场景,确定出与该目标风控场景对应的目标识别码生成规则,进而根据该目标识别码生成规则对终端设备的设备信息进行处理,以得到该终端设备的第一识别码,并在判断得到该第一识别码和预先存储的终端设备的第二识别码相匹配时,确定对该终端设备的身份验证成功,这就有助于确定终端设备身份的真实性,提升对终端设备的身份验证的可靠性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种基于设备识别码的身份验证方法的流程示意图;
图2是本申请实施例提供的另一种基于设备识别码的身份验证方法的流程示意图;
图3是本申请实施例提供的一种服务器的结构示意图;
图4是本申请实施例提供的另一种服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的技术方案可应用于服务器中,用于对终端设备的身份进行验证。本申请涉及的终端设备可以是手机、平板电脑、个人计算机等,本申请不做限定。可选的,该终端设备还可叫做终端、移动设备、移动终端或其余名称,本申请不做限定。
在一些风控场景中,在对终端设备进行身份验证时,本申请能够通过识别终端设备所处的风控场景,进而根据该风控场景确定识别码生成规则,并按照预设的识别码生成规则对获取的该终端设备的设备信息进行处理,以生成该终端设备的第一识别码,进而能够在判断得到该第一识别码和预先存储的终端设备的第二识别码相匹配时,确定对该终端设备的身份验证成功。相比于现有技术中由终端设备(客户端)生成识别码并将识别码发送给服务器进行匹配验证的方式,本申请由服务器根据获取的设备信息和识别码生成规则生成识别码以对终端设备进行匹配验证,能够避免设备识别码被不法分子篡改,防止获取的识别码不可靠的问题,从而有助于确定终端设备身份的真实性,提升对终端设备的身份验证的可靠性。以下分别详细说明。
在本申请中,识别码如上述的第一识别码、第二识别码等还可以叫做其余名称,比如标识、识别符如UDID等等,本申请不做限定。
请参见图1,图1是本申请实施例提供的一种基于设备识别码的身份验证方法的流程示意图。具体的,本实施例的方法可应用于上述的服务器中。如图1所示,该基于设备识别码的身份验证方法可以包括以下步骤:
101、当接收到终端设备发送的身份验证请求时,识别该终端设备所处的目标风控场景。
其中,该终端设备可以是指需要进行身份验证的任一终端,比如发送业务请求的终端设备,或者与风险识别产品连接的终端设备,或者处于特定风控场景下的终端,或者触发(比如通过预设按键或手势或预设的其他触发方式)了身份验证指令的终端设备,等等,本申请不做限定。
可选的,该风控场景可以包括登录场景、交易场景、APP优惠领域场景等等;或者,可选的,该风控场景还可根据APP的类型确定,该风控场景可以包括各种类型的APP对应的风控场景,等等,对于风控场景的划分方式,本申请不做限定。
进一步可选的,服务器在识别终端设备所处的风控场景即目标风控场景时,服务器可通过获取该终端设备的风控场景信息,比如接收终端设备发送的风控场景信息(例如,该风控场景信息可以是服务器接收到终端设备的身份验证请求之后由服务器向终端设备发送信息请求,并接收来自终端设备响应该信息请求发送的风控场景信息;又如,该风控场景信息可以是携带于该身份验证请求中的,此处不一一列举),进而根据该风控场景信息识别出该目标风控场景。其中,该风控场景信息可以包括风控场景标识(标签)和/或场景描述信息等等,用于指示终端所在的风控场景。例如,该风控场景标识可以包括登录标识(即该目标风控场景为登录场景)、交易标识(即该目标风控场景为交易场景)等等;又如,该场景描述信息可以包括终端处于登录状态的描述信息、终端处于交易状态的描述信息等等,此处不一一列举。可选的,该身份验证请求可以是指在风控场景下发起的请求,比如登录请求、交易请求等等。
102、根据预设的风控场景和识别码生成规则的对应关系,从预设的识别码生成规则集合中确定出与该目标风控场景对应的目标识别码生成规则。
其中,该识别码生成规则集合可包括多个识别码生成规则,每个识别码生成规则可对应一个或多个风控场景(风控场景标识、场景描述信息等等),和/或,每一风控场景可对应一个或多个识别码生成规则。也就是说,该风控场景和识别码生成规则可以是一对一的关系,也可以是一对多的关系,也可以是多对一的关系,具体可预先设置得到该对应关系,本申请不做限定。
上述的识别码生成规则可用于指示按照预设算法(即对设备信息进行处理的方式)对设备信息(可以是某一项或多项信息项,以下可简称识别码生成规则对应的设备信息或识别码生成规则对应的信息项或用于身份验证的信息项等等)进行处理,以得到终端设备的识别码。可选的,不同终端设备对应的识别码生成规则可以相同,也可以不同;和/或,不同识别码生成规则对应的设备信息可以相同,也可以不同;和/或,不同识别码生成规则所采用的预设算法可以相同,也可以不同,具体可预先设置得到,本申请不做限定。
例如,假设预先设置的识别码生成规则集合包括规则1、规则2和规则3,且风控场景1如APP优惠领取场景对应的识别码生成规则为规则1,风控场景2如交易场景对应的识别码生成规则为规则2,风控场景3如登录场景对应的识别码生成规则为规则3。如果识别出终端所处的目标风控场景为登录场景,则可选取规则3作为该目标识别码生成规则。
103、获取该终端设备的设备信息。
可选的,该设备信息可包括该终端设备的标识(如国际移动设备识别码(International Mobile Equipment Identity,缩写:IMEI)、Android ID或其他标识等等)、媒体访问控制(Media Access Control,缩写:MAC)地址、CPU序列号、屏幕分辨率、主板型号、设备品牌、CPU型号、设备产品名称、生产厂家名称、操作系统编译类型、操作系统默认设置项、传感器数量等信息中的一个或多个信息项。
可以理解,在不同的风控场景下,获取的终端设备的设备信息可以相同,也可以不同。可以理解,获取的设备信息相同可以是指获取的信息项相同,信息项对应的值可以不同,如信息项可以为终端设备的标识、CPU型号等等,信息项对应的值可以为具体的标识、具体的CPU型号等等。
例如,在一种可能的实现方式中,在不同的风控场景下,服务器在获取终端设备的设备信息时,可以是根据该目标识别码生成规则来获取与该目标识别码生成规则对应的设备信息,也即,该获取的设备信息可以仅为该目标识别码生成规则对应的设备信息(信息项),而不是包括该终端设备的所有信息项的设备信息,即无需获取该目标识别码生成规则对应的设备信息以外的其他设备信息。可选的,服务器可预先存储识别码生成规则和信息项的对应关系,则在获取该目标识别码生成规则对应的设备信息时,服务器可根据预设的识别码生成规则和信息项的对应关系,确定该目标识别码生成规则对应的目标信息项,进而获取该终端设备的设备信息,该设备设备包含该目标信息项,即获取该目标信息项作为该终端设备的设备信息。从而在每次进行身份验证时,能够根据当前风控场景对应的目标识别码生成规则去获取对应的设备信息,以基于该设备信息实现对终端设备的身份验证,而无需获取多余的设备信息,这就提升了设备信息获取的灵活性,有助于防止获取的用于身份验证的设备信息被破解,增强了系统安全性,且节省了信息获取的开销,避免获取的信息冗余。
又如,在一种可能的实施方式中,对于所有的风控场景,该获取的设备信息均为预设信息项(具体可以为一项或多项信息项),比如为终端设备的标识如IMEI,又如为终端设备的MAC地址,又如为终端设备的CPU序列号、MAC地址、屏幕分辨率、主板型号、设备品牌、设备型号、CPU型号、设备产品名称、生产厂家名称、操作系统编译类型、操作系统默认设置项和传感器数量,等等,此处不一一列举。从而在每次进行身份验证时,能够及时、快速地获取该预设信息项,以基于该预设信息项实现对终端设备的身份验证。此时,步骤103与101、102的执行顺序不做限定,例如,步骤103还可在101之前执行,即在接收到终端设备发送的身份验证请求时,触发获取该终端设备的设备信息,或者可在步骤101之后步骤102之前执行,或者可与步骤101或102同时执行等等。
又如,在一种可能的实施方式中,在不同风控场景下,服务器均可获取包括该终端设备的所有信息项的设备信息,或者说获取包括该用于身份验证的信息项和其他设备信息项的设备信息,并从中选取出该用于身份验证的信息项(比如为上述该目标识别码生成规则对应的设备信息,或者该预设信息项)。也就是说,用于身份验证的信息项可以为获取到的终端设备的设备信息中的部分信息项,而不是全部信息项。由此有助于防止获取的用于身份验证的设备信息被破解,或者说防止识别码生成规则被破解,这就提升了身份验证的可靠性,增强了系统安全性。
进一步可选的,在获取该设备信息时,服务器可向终端设备发送该设备信息的标识,并接收终端设备发送的该设备信息;或者,终端设备可在发送该身份验证请求时,携带该设备信息,等等,对于该设备信息的获取方式,本申请不做限定。
104、根据该目标识别码生成规则对该设备信息进行处理,以得到该终端设备的第一识别码。
其中,该目标识别码生成规则可用于指示按照预设算法对该设备信息进行处理以得到终端设备的识别码,即第一识别码。例如,该获取的设备信息可以为终端设备的标识如IMEI,则该预设的识别码生成规则可以是指按照预设的第一算法对该IMEI进行处理,以得到该第一识别码。又如,该获取的设备信息可以为该终端设备的MAC地址,则该预设的识别码生成规则可以是指按照预设的第二算法对该MAC地址进行处理,以得到该第一识别码;又如,该获取的设备信息为特定的几项信息项,如:CPU序列号、MAC地址、屏幕分辨率、主板型号、设备品牌、设备型号、CPU型号、设备产品名称、生产厂家名称、操作系统编译类型、操作系统默认设置项和传感器数量,则该预设的识别码生成规则可以是指按照预设的第三算法对该特定的几项信息项进行处理,以得到该第一识别码,等等,此处不一一列举。其中,该第一算法、第二算法和/或第三算法可以相同也可以不同。
可选的,服务器在根据该目标识别码生成规则和设备信息生成该终端设备的第一识别码时,可以具体是根据预设的哈希hash算法(或其他算法)对该设备信息进行处理,以得到该设备信息对应的目标hash值,并将该目标hash值作为该终端设备的第一识别码;或者,在得到该目标hash值之后,可进一步按照预设的处理规则对该目标hash值进行处理,以得到处理后的目标hash值,并将该处理后的目标hash值作为该终端设备的第一识别码。进一步可选的,该预设的处理规则可包括将该目标hash值中处于预设位置的值替换为预设值、提取该目标hash值的前M个值、提取该目标hash值的后N个值或者从该目标hash值的末尾增加一个或多个预设值(该预设值和前述预设位置对应的预设值可以相同也可以不同)以使该目标hash值的长度达到预设长度等等,M和N均为大于或等于1的整数。相应的,该第一识别码如该处理后的目标hash值可以为将处于预设位置的值替换为预设值后的目标hash值、该目标hash值的前M个值、该目标hash值的后N个值或者将该目标hash值的末尾增加一个或多个预设值后的达到该预设长度的值等等。
或者,可选的,服务器在根据该目标信息项生成该终端设备的第一识别码,即按照预设算法对该目标信息项进行处理,以得到终端设备的第一识别码时,可以提取该目标信息项的前E位(预设算法)作为该第一识别码;或提取该目标信息项的后F位(预设算法)作为该第一识别码;或提取每一目标信息项的前C位,按照每一目标信息项的优先级由高到低的顺序拼接该提取的值(预设算法),将该拼接后的值作为该第一识别码,等等,此处不一一列举。E、F和C均为大于或等于1的整数。
可以理解,不同的识别码生成规则所采用的预设算法可以相同也可以不同可以是指:不同的识别码生成规则所采用的hash算法(或其他算法)可以相同也可以不同,和/或,不同的识别码生成规则所采用的处理规则可以相同也可以不同,具体可预先设置得到,本申请不做限定。例如,上述的第一算法、第二算法和/或第三算法不同时,可以是采用的hash算法不同,也可以是采用的对hash算法对应的hash值的处理规则不同,也可以是两者均不同,具体可预先设置得到,本申请不做限定。
105、判断该第一识别码和预先存储的该终端设备的第二识别码是否匹配。
其中,该第二识别码可以是服务器预先存储的该终端设备的识别码。具体的,服务器可获取终端设备的设备信息,进而根据获取的终端设备的设备信息确定该终端设备的识别码生成规则,并根据该识别码生成规则生成该终端设备的识别码,即上述的第二识别码。服务器可存储该终端设备的第二识别码,以便于后续在身份验证时根据该第二识别码对该终端设备进行身份验证。可以理解,服务器生成第二识别码的方式与生成第一识别码的方式相同,具体可参见该生成第一识别码的相关描述,此处不赘述。可选的,服务器还可将该终端设备的第二识别码和设备信息(可以是获取的全部设备信息,也可以是获取的部分设备信息,即设备信息包括的一个或多个信息项,如终端设备的标识)进行关联存储,以便于后续在身份验证时根据该设备信息快速确定该终端设备对应的第二识别码,比如可以以该终端设备的标识作为索引去查找出对应的第二识别码,以进行身份验证。也就是说,服务器可以将终端设备的所有采集的设备信息及第二识别码进行关联存储;也可以将所有设备信息中的某一项或者某几项信息项及该第二识别码进行关联存储,以减小存储所需开销。后续终端设备在风控场景下发起身份验证请求时,服务器可以根据上传的设备信息再次生成识别码即第一识别码,并与存储的第二识别码进行匹配比较,以对该终端设备进行身份验证。
可选的,一个终端设备可对应一个或多个第二识别码,每个第二识别码可以是根据不同识别码生成规则生成的,服务器可预先存储各终端设备对应一个或多个第二识别码,比如存储各终端设备对应的包括该一个或多个第二识别码的身份标识的标识列表。进而在判断该第一识别码和第二识别码是否匹配时,可通过获取预先存储的该终端设备的标识列表,该标识列表包括至少一个第二识别码,且每个第二识别码可以是根据不同的信息项生成的;判断该第一识别码是否与该终端设备的标识列表中的第二识别码相匹配;当该第一识别码和该标识列表中的任一第二识别码相匹配时,确定该第一识别码和该终端设备的第二识别码相匹配。进一步可选的,该标识列表中还可包括各第二识别码对应的识别码生成规则,即记录有识别码生成规则和第二识别码的对应关系,以便于根据该对应关系查找出对应的第二识别码进行匹配。进一步可选的,服务器还可存储终端设备的设备信息,进而在进行身份验证时可分别将获取的终端设备的设备信息和存储的终端设备的设备信息进行匹配,以及将基于该设备信息得到的第一识别码和存储的该终端设备的第二识别码进行匹配,并在该设备信息和识别码两者均相同时,确定对终端设备的身份验证成功。
可以理解,该确定出与该目标风控场景对应的目标识别码生成规则可以为一个或多个。如果该目标风控场景对应的目标识别码生成规则为多个,则可以从中选择出一个目标识别码生成规则对设备信息进行处理,以得到一个第一识别码;或者可以分别按照该多个目标识别码生成规则对设备信息进行处理,以得到多个第一识别码,并分别与对应的目标识别码生成规则下的第二识别码进行匹配以实现身份验证。或者,可选的,如果为一风控场景如该目标风控场景设置了多个识别码生成规则,还可进一步设置该多个识别码生成规则的切换条件,比如按照预设的时间间隔在该多个识别码生成规则中随机切换。进一步可选的,还可设置该多个识别码生成规则的切换顺序,比如预先设置该多个识别码生成规则的优先级,在切换识别码生成规则时,按照优先级由高到低切换或者由低到高进行切换等等。从而能够进一步提升身份验证的可靠性。进一步的,当存在多个目标识别码生成规则,任一第一识别码和对应的第二识别码不匹配时,即可确定对该终端设备身份验证失败。如果是在该多个目标识别码生成规则进行切换以进行身份验证,任一第一识别码和对应的第二识别码不匹配时,还可停止执行在该多个目标识别码生成规则进行切换以进行身份验证的步骤,以减小设备开销。从而在某些风控场景下,比如安全要求等级较高的风控场景,或者比较重要的风控场景如预设的特定APP下的风控场景,通过为其设置的多个识别码生成规则来进行终端设备身份验证,则能够进一步提升身份验证的可靠性,避免非法分子了解到某一识别规则后篡改相关设备信息导致无法进行可靠身份验证的情况的发生。
例如,在一种可能的实施方式中,服务器可预先存储多个识别码生成规则,以及存储时间段和识别码生成规则的对应关系。服务器在根据该目标识别码生成规则对该设备信息进行处理,以得到该终端设备的第一识别码,即生成该设备信息对应的第一识别码时,如果与该目标风控场景对应的目标识别码生成规则存在多个,则服务器可通过检测系统时间,并确定该系统时间所处的时间段,进而根据预设的时间段和识别码生成规则的对应关系,从多个该目标识别码生成规则中确定出与该系统时间所处的时间段对应的目标识别码生成规则,以便于根据确定出的该目标生成规则对该设备信息进行处理,以得到该终端设备的第一识别码。进而将该第一识别码与第二识别码进行匹配以实现身份验证。也就是说,服务器可根据检测到的当前时间所处的时间段来确定识别码生成规则,进而根据该识别码生成规则对获取的设备信息处理以生成该第一识别码,使得能够实现识别码生成规则的选择,这就提升了识别码生成的灵活性,进而提升身份验证的可靠性。
又如,在一种可能的实施方式中,服务器可分别设置各识别码生成规则的优先级,并存储各识别码生成规则及其优先级。可选的,服务器在根据该目标识别码生成规则生成该设备信息对应的第一识别码时,如果与该目标风控场景对应的目标识别码生成规则存在多个,则服务器可以根据该多个目标识别码生成规则的优先级,确定出该多个识别码生成规则中优先级最高的识别码生成规则,并根据该优先级最高的识别码生成规则对该设备信息进行处理,以得到该终端设备的第一识别码,进而将该第一识别码与第二识别码进行匹配以实现身份验证,并在该第一识别码和第二识别码相匹配时确定对终端设备的身份验证成功。
又如,在一种可能的实施方式中,服务器可分别设置各识别码生成规则的优先级,并存储各识别码生成规则及其优先级。可选的,如果与该目标风控场景对应的目标识别码生成规则存在多个,服务器可分别根据多个该目标识别码生成规则中的每一目标识别码生成规则对该设备信息进行处理,以得到该终端设备在每一目标识别码生成规则下的第一识别码;进而可通过分别判断该终端设备在该每一目标识别码生成规则下的第一识别码与预先存储的该终端设备在该目标识别码生成规则下的第二识别码是否匹配;当该终端设备在多个该目标识别码生成规则中的每一目标识别码生成规则下的第一识别码与预先存储的该终端设备在该目标识别码生成规则下的第二识别码均匹配时,即可确定对该终端设备的身份验证成功。对于某些风控场景,比如安全性要求较高的风控场景,服务器可采用多种识别码生成规则分别生成终端设备的识别码以对该终端设备进行身份验证,以提升身份验证的可靠性,增强终端安全性。
又如,在一种可能的实施方式中,服务器可分别设置各识别码生成规则的优先级,以及可设置一个时间间隔,并存储各识别码生成规则及其优先级,以及存储该时间间隔。可选的,如果与该目标风控场景对应的目标识别码生成规则存在多个,则服务器可按照预设的时间间隔和多个该目标识别码生成规则的优先级由高到低的顺序,依次根据多个该目标识别码生成规则中的每一目标识别码生成规则对该设备信息进行处理,以得到该终端设备在每一目标识别码生成规则下的第一识别码;进而可通过分别判断该终端设备在该每一目标识别码生成规则下的第一识别码与预先存储的该终端设备在该目标识别码生成规则下的第二识别码是否匹配;当该终端设备在多个该目标识别码生成规则中的每一目标识别码生成规则下的第一识别码与预先存储的该终端设备在该目标识别码生成规则下的第二识别码均匹配时,即可确定对该终端设备的身份验证成功。如果任一目标识别码生成规则下的第一识别码与该目标识别码生成规则下的第二识别码不匹配,则可确定对该终端设备的身份验证失败。可选的,在确定对该终端设备的身份验证失败之前,可允许终端设备上的操作,比如在一目标识别码生成规则下的第一识别码与在该目标识别码生成规则下的第二识别码匹配时,可允许终端设备上的操作,直到对该终端设备的身份验证失败,则拒绝(禁止)该终端设备上的操作,并可停止执行在该多个目标识别码生成规则进行切换以进行身份验证的步骤,从而减小设备开销。
举例来说,假设预先设置了5个识别码生成规则,预设的与风控场景1如APP优惠领取场景对应的识别码生成规则为规则1、3,预设的与风控场景2如登录场景对应的识别码生成规则为规则4,预设的与风控场景3如交易场景对应的识别码生成规则为规则2、5。如果终端设备所处的目标风控场景为交易场景,则识别设备可按照预设的时间间隔如5s在该规则2、规则5中动态地随机切换识别码生成规则,比如依次采用规则2、规则5对终端设备进行多重身份验证。或者,假设预先设置该规则5的优先级高于规则2的优先级,则服务器可按照预设的时间间隔依次采用规则5、规则2对终端设备进行身份验证,如果两者均匹配,则可确定对终端设备的身份验证成功,此处不赘述。
106、当判断结果为该第一识别码和该第二识别码相匹配时,确定对该终端设备的身份验证成功。
如果第一识别码和该第二识别码相匹配,即可表明终端设备的识别码如UDID未被篡改,则可确定终端设备的身份合法,对该终端设备的身份验证成功;反之,如果该第一识别码和该第二识别码不匹配,即可表明终端识别码如UDID被篡改,则可确定该终端设备的身份不合法,对终端设备的身份验证失败。
可选的,在确定终端设备的身份验证结果之后,即可根据该终端设备的身份对终端设备的操作进行管理,比如在对终端设备的身份验证成功之后,可允许其进行后续操作;或者在对终端设备的身份验证失败之后,可阻止其进行后续操作。
在本实施例中,服务器能够通过识别该终端设备所处的目标风控场景,根据预设的风控场景和识别码生成规则的对应关系,从预设的识别码生成规则集合中确定出与该目标风控场景对应的目标识别码生成规则,以根据该目标识别码生成规则对终端设备的设备信息进行处理以得到该终端设备的第一识别码,进而在判断得到该第一识别码和预先存储的终端设备的第二识别码相匹配时,确定对该终端设备的身份验证成功,这就有助于确定终端设备身份的真实性,提升对终端设备的身份验证的可靠性。
请参见图2,图2是本申请实施例提供的另一种基于设备识别码的身份验证方法的流程示意图。具体的,如图2所示,该基于设备识别码的身份验证方法可以包括以下步骤:
201、当接收到终端设备发送的身份验证请求时,识别该终端设备所处的目标风控场景。
202、根据预设的风控场景和识别码生成规则的对应关系,从预设的识别码生成规则集合中确定出与该目标风控场景对应的目标识别码生成规则。
其中,该识别码生成规则集合可包括多个识别码生成规则,每个识别码生成规则对应一个或多个风控场景,和/或,每一风控场景可对应一个或多个识别码生成规则。
203、获取该终端设备的设备信息。
在进行基于设备识别码的身份验证时,服务器可通过获取当前终端的设备底层多项设备信息,比如接收终端设备在身份验证请求中携带的设备信息,又如根据该目标识别码生成规则获取该目标识别码生成规则对应的设备信息等等,此处不赘述。可选的,该设备信息可包括以下任一项或多项:连接的Wi-Fi热点的路由器信息(包括路由器名称(或Wi-Fi名称)如Wi-Fi服务集标识(Service Set Identifier,缩写:SSID),路由器MAC地址(或Wi-Fi MAC地址)如Wi-Fi基本服务集标识(Basic Service Set Identifier,缩写:BSSID)等)、机型(型号和/或品牌)、CPU生产商信息、蓝牙信息、传感器信息、用户使用痕迹信息如内存空间值、使用的网络制式、Android状态(或称为运行状态,如是否处于root状态)、系统文件异常信息(如是否存在预设路径和名称的系统文件)、安装的应用的数目、存储的文件的数目、接入App的包名、接入App的版本号、SDK的版本号、操作系统类型、操作系统版本、设备唯一识别码(UDID)、是否已经越狱(比如1代表已越狱,0代表未越狱)、经纬度信息、网络类型、指定App是否安装(比如1代表已安装,0代表未安装)、是否安装了阿里小号、是否安装了v8插件、当前时间戳(比如精度为毫秒)、广告标示符、Vendor标识符、设备型号、主机名、CPU核心数、CPU类型、CPU子类型、屏幕分辨率、存储总空间、存储剩余空间、时区、语言、电量、电池状态、运营商名称、国家ISO、启动时间、键盘列表、did被抹掉或篡改、localfile中存储的did、是否打开GPS开关(比如0代表关闭,1代表开启)、GPS授权状态、APP加载的动态链接库列表等等。
具体的,该步骤201-203的其他描述可参照上述图1所示实施例中步骤101-103的相关描述,此处不赘述。
204、根据预设的校验算法与识别码生成规则的对应关系,从预设的校验算法集合中确定出与该目标识别码生成规则对应的目标校验算法。
其中,该校验算法集合可包括一种或多种校验算法,比如luhn算法、MEID校验算法、MAC地址段校验算法、长度校验算法、字符校验算法、flag校验算法等等。具体可预先设置校验算法和识别码生成规则的对应关系,以便于根据该目标识别码生成规则对应的校验算法即目标校验算法对该设备信息进行校验。可选的,该设备信息可包括一个或多个信息项(以下可简称目标信息项),每个目标信息项可对应一个或多个目标校验算法。
可选的,可具体通过预设得到设备信息即识别生成规则对应的设备信息与校验算法的对应关系,来确定与该设备信息对应的目标校验算法以对该设备信息进行校验。
205、使用该目标校验算法对该设备信息进行校验。
在生成该第一识别码之前,还可对该设备信息进行校验,以校验该设备信息是否被篡改,从而进一步提升终端设备身份验证的可靠性,增强终端安全性。可选的,该校验可以是针对该设备信息包括的每一个信息项分别进行校验;或者针对该设备信息包括的某一项或多项进行校验。比如在该使用该目标校验算法对该设备信息进行校验之前,还可分别为各信息项设置优先级,当与该设备信息包括的信息项为多个时,服务器在该使用该目标校验算法对该设备信息进行校验时,可以根据多个该信息项的优先级,确定多个该信息项中优先级最高的信息项,进而使用该目标校验算法对该优先级最高的信息项进行校验;或者可从设备信息包括的信息项中随机选取一个信息项进行校验,等等,此处不一一列举。
例如,该目标识别码生成规则用于指示对终端设备的MEID进行处理,即该目标识别码生成算法对应的设备信息为MEID时,可基于luhn算法和MEID校验算法(即目标校验算法为luhn算法和MEID校验算法)验证该IMEI是否合法,从而实现从多角度验证IMEI是否被篡改;又如,该目标识别码生成规则对应的设备信息为MAC地址时,可基于MAC地址段校验算法校验该MAC地址是否被篡改,即检测获取的MAC地址的是否属于为该终端设备的型号、品牌分配的地址段(该终端设备型号、品牌和MAC地址段的对应关系可预先设置得到)内,以检测MAC地址是否被篡改;又如,该目标识别码生成规则对应的设备信息为Android ID时,可基于长度校验算法、字符校验算法校验该Android ID是否被篡改,即检测Android ID是否为预设的某一固定长度、是否包括其他字符(正确的Android ID一般是一固定长度,且由0~9,a~f组成),以检测Android ID是否被篡改。
又如,该设备信息可能通过Xposed插件进行篡改。由此,针对该目标识别码生成规则对应的设备信息,可基于flag校验算法校验其是否被篡改。具体的,服务器可获取该设备信息对应的目标函数的flag值,并根据该flag值确定该目标函数是否被hook。可选的,当确定该目标函数被hook时,即可表明该设备信息被篡改,进而可确定对终端设备的身份验证失败。或者,可选的,当确定该目标函数被hook时,可进一步从该目标函数的内存中获取该目标函数对应的目标函数指针,根据预先存储的各函数指针和函数的对应关系,确定出该目标函数指针对应的原始函数,比如可通过该原始函数替换该目标函数,实现对被hook的函数的还原,并可根据该原始函数确定出原始设备信息。进而能够根据该原始设备信息生成该终端设备的第一识别码,以便于根据该原始的设备信息对该终端设备进行身份验证,即基于真实设备信息进行基于设备识别码的身份验证。其中,该flag值可用于标记所述目标函数的状态,该状态可以是指是否被篡改的状态,或者可以是指读写状态、阻塞与非阻塞状态、退出进程或程序的状态和/或更改文件的内容的状态等等,从而能够根据该flag值确定出该目标函数是否被hook。可以理解,每一个函数都有对应的flag,该flag为一个变量,当某一函数被篡改时,该函数对应的flag会发生改变。由此,服务器可通过检测函数的flag是否发生改变,来确定该函数是否被hook,也即该函数对应的设备信息是否被篡改。其中,该flag的值可以是存储于该目标函数对应的内存中。该函数指针和被hook的函数可以是存储于同一块内存的不同字段中的,且不同函数指针和原始函数存在映射关系(对应关系),或者说不同函数指针和原始函数的存储地址存在映射关系。可以理解,该内存中存储的原始函数指针是不会被篡改的,根据Xposed插件的工作原理,在篡改目标函数之前,会将函数的原始信息备份下来,并保存在内存中的特定地址,即该目标函数指针指向的地址;而一旦这些备份信息也被篡改,那Xposed插件将无法正常工作。因此,在该目标函数指针指向的特定地址获取到的原始函数,一定是正确的函数,其不会被篡改。
在一种可能的实施方式中,在根据该flag值确定该目标函数是否被hook时,服务器可以将该flag值中的预设位置处的字符与预设的固定字符进行比较;当比较得到该预设位置处的字符与该固定字符不同时,确定该目标函数被hook。其中,该预设位置处的字符的字符数与该固定字符的字符数相同,以便于匹配比较。也就是说,该flag发生改变可以是指该flag值的一位或多位发生改变,且该一位或多位可以是指flag的预设位置处的一位或多位。从而服务器可以通过将获取的flag值预设位置处的一位或多位与未被篡改时的固定字符进行比较,如果flag值的该一位或多位发生改变,即flag值的一位或多位与该固定字符不同,则表明该目标函数被hook,即该目标函数对应的设备信息被篡改。例如,针对Android版本在4.4以上及5.0以下的系统,有的Xposed插件对某函数进行hook时,会将该函数的flag值的固定位置处的1位(bit)设置为1;而正常未被篡改的函数,flag值的该位是0(即上述的固定字符)。因此,可通过检测函数的flag值的该固定位是否是0,就可以知道该函数是否被Xposed插件进行了hook。也即,如果该测函数的flag值的该固定位不为0,即可表明该函数被hook,该函数对应的设备信息被篡改。
在一种可能的实施方式中,在根据该flag值确定该目标函数是否被hook时,服务器还可以按照预设的逻辑算法对该flag值进行逻辑运算,以得到运算结果值;当该运算结果值为正整数时,确定该目标函数被hook。其中,该逻辑算法可以是根据预设字符串和系统中的原生函数执行时的跳转地址确定的。也就是说,还可将按照预设逻辑算法对flag处理后的值与未被篡改时的固定字符如0进行比较,如果处理后的该值发生改变,即不为0,比如为某一正整数时,则表明该函数被hook。例如,针对Android版本在5.0及其以上的系统,如果按照逻辑算法如逻辑算式EntryPointFromJni&&AccessFlags&0x10000000结果等于正整数,则可表明该函数被hook,该函数对应的设备信息被篡改;如果该逻辑算式结果等于0(即为固定字符),则可表明该函数未被篡改。其中,该EntryPointFromJni可以是指原生函数如native函数执行时的跳转地址,AccessFlags即为上述的flag。
可选的,服务器在根据该flag值确定该目标函数是否被hook之前,还可确定该终端设备当前使用的系统版本,进而根据该当前终端的系统版本去选择根据该flag值确定该目标函数是否被hook的方式,以提升hook检测的效率。其中,该系统版本和hook检测的方式的对应关系可预先设置得到。或者,还可根据该终端设备的型号等,检测历史记录中相同型号的终端设备使用的hook方式的比例,将比例最高即使用最多的hook方式作为该终端设备的hook方式,等等,此处不一一列举。
206、当对该设备信息校验成功时,根据该目标识别码生成规则对该设备信息进行处理,以得到该终端设备的第一识别码。
在根据设备信息生成第一识别码之前,服务器能够通过检测设备信息对应的函数是否被篡改,即检测函数内存的flag的值是否发生改变来检测函数是否被篡改,并在检测到被篡改时确定对终端设备身份验证失败,以提升身份验证的效率,或者可在检测到被篡改时及时地获取真实的设备信息,以基于真实的设备信息进行基于设备识别码的身份验证,由此提升了基于设备识别码的身份验证的准确性和可靠性。如果检测到该设备信息未被篡改,即可进一步根据该设备信息生成该第一识别码以进行身份验证,以确保生成的识别码的可靠性,进而提升身份验证的准确性和可靠性。此外,可选的,本申请可采用Android底层源生API采集设备信息,使得设备信息不容易被篡改。
可以理解,在使用该目标校验算法对该设备信息进行校验,以确定该设备信息是否被篡改时,如果该设备信息包括多项信息项,则可以是对该多项信息项中的一项信息项(比如随机确定出的,或者最高优先级对应的信息项)进行校验;也可以是针对该多项信息项中的每一项分别进行校验,如果确定所有信息项均未被篡改,则可根据该设备信息生成第一识别码,如果确定任一项信息项被篡改,则可确定对该终端设备身份验证失败,或者对被篡改的信息项进行还原后基于真实的设备信息生成该第一识别码以进行身份验证。
可选的,在其他实施例中,还可对设备信息中的其他信息项进行校验(以下称为校验信息项),也就是说,校验的信息项可以不为该目标识别码生成规则对应的设备信息,比如为设备信息包括的所有信息项中优先级最高的信息项,或者随机确定出的信息项,等等。如果确定该校验信息项被篡改,则可确定对该终端设备身份验证失败;否则,如果确定该信息项未被篡改,可根据该设备信息生成第一识别码再对该终端设备进行身份校验。由此可以提升对设备身份验证的灵活性,并进一步提升身份验证的可靠性。
207、判断该第一识别码和预先存储的该终端设备的第二识别码是否匹配。
208、当判断结果为该第一识别码和该第二识别码相匹配时,确定对该终端设备的身份验证成功。
具体的,该步骤206-208的描述请参照上述图1所示实施例中步骤104-106的相关描述,此处不赘述。
可选的,当对该设备信息校验失败时,服务器还可根据预设的校验失败的设备信息和风险等级的对应关系,确定该终端设备的风险等级;生成风险提示消息,该风险提示消息可包括该风险等级以及该风险等级对应的风险防控策略;向该终端设备发送该风险提示消息。或者,可根据该确定出的风险等级生成该风险等级对应的风险防控策略,并向该终端设备发送包括该风险防控策略的风险提示消息。可选的,服务器可预先设置得到多种风险防控策略,并确定风险防控策略和风险等级的对应关系之后,将该风险防控策略与风险等级关联存储。进一步可选的,该风险等级可以根据终端设备的当前风控场景即目标风控场景确定出,具体可预先设置得到不同风控场景和风险等级的对应关系;或者,该风险等级可以根据终端当前运行的应用确定出,具体可预先设置得到不同应用和风险等级的对应关系;或者,该风险等级还可根据终端被hook的函数的数目确定出,具体可预先设置得到不同hook数目和风险等级的对应关系;或者,该风险等级还可根据终端被篡改的设备信息的优先级确定出,具体可预先设置得到不同设备信息(信息项)的优先级,以及各优先级和风险等级的对应关系,等等,本申请不做限定。
例如,如果识别出终端设备的设备信息发生篡改,或者第一识别码和第二识别码不匹配,即对终端设备的身份验证失败时,服务器可不对客户端请求进行响应,或者,服务器可即可发出告警信息,以便于及时地通知相关部门该篡改行为。例如,该告警信息可以包括:风险等级、用户信息、设备恶意行为信息中的一项或多项。如该风险等级可以分为高危、中危、低危,或者一级、二级、三级等等。该用户信息可包括终端设备的标识、用户标识(UserIdentification,缩写:UID)、手机号码、身份证号码(如果客户端注册应用时采集到的话)等。该设备恶意行为信息可包括篡改MAC地址、篡改CPU生产商、篡改手机型号及品牌、篡改手机号码等等,具体可通过上述的校验算法确定出。服务器还可根据该告警信息,向终端设备下发该风险提示消息(指令),以通过该风险防控策略对终端设备(如终端上运行的APP客户端)上的操作进行控制。例如,如果服务器确定该风险等级为低危,服务器下发的风险防控策略可以是指示客户端输出提示,要求用户输入验证信息,验证方式包括但不限于短信验证码、图片验证码等方式;如果验证未通过则无法进行后续操作。又如,如果服务器确定该风险等级为中危,服务器下发的风险防控策略可以是指示客户端禁止用户在当前风控场景(例如登录、领取红包、兑换优惠券、消费、转账等等)的请求访问操作。又如,如果服务器确定该风险等级为高危,服务器下发的风险防控策略可以是指示客户端禁止用户一切请求访问操作,等等,此处不一一列举。
举例来说,以识别码为UDID为例,某APP面向用户提供优惠活动,新注册用户可以领取百元红包,限制条件为新手机号且为新设备。不法分子可能通过修改不安全的UDID,使得APP服务端认为一次注册来自于一台新的设备,从而绕过APP服务端的安全限制条件,以达到非法牟利的目的。采用本申请的UDID生成及验证方式,则能够实现对该终端设备身份的可靠验证,进而能够通过将验证成功的UDID(比如第一UDID,或者所有的第二UDID)与存储的已领取优惠的终端设备的UDID进行比较,如果存在相同的UDID,即该UDID已领取过优惠,则可拒绝其优惠领取操作,阻止该次领取红包行为;或者可在识别出UDID被篡改之后,阻止对该次领取红包行为。
在本实施例中,服务器能够通过识别该终端设备所处的目标风控场景,确定出与该目标风控场景对应的目标识别码生成规则,并通过获取终端设备的设备信息,选取校验算法对该设备信息进行校验成功后,再根据该目标识别码生成规则对该设备信息进行处理,以得到该终端设备的第一识别码,并在判断得到该第一识别码和预先存储的终端设备的第二识别码相匹配时,确定对该终端设备的身份验证成功,这就有助于确定终端设备身份的真实性,提升对终端设备的身份验证的可靠性。
上述方法实施例都是对本申请的基于设备识别码的身份验证方法的举例说明,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
请参见图3,图3是本申请实施例提供的一种服务器的结构示意图。本申请实施例的服务器包括用于执行上述基于设备识别码的身份验证方法的单元。具体的,本实施例的服务器300可包括:识别单元301、处理单元302和获取单元303。其中,
识别单元301,用于当接收到终端设备发送的身份验证请求时,识别所述终端设备所处的目标风控场景;
处理单元302,用于根据预设的风控场景和识别码生成规则的对应关系,从预设的识别码生成规则集合中确定出与所述目标风控场景对应的目标识别码生成规则,所述识别码生成规则集合包括多个识别码生成规则,每个识别码生成规则对应一个或多个风控场景;
获取单元303,用于获取所述终端设备的设备信息;
所述处理单元302,还用于根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码;
所述处理单元302,还用于判断所述第一识别码和预先存储的所述终端设备的第二识别码是否匹配,并在判断结果为所述第一识别码和所述第二识别码相匹配时,确定对所述终端设备的身份验证成功。
可选的,处理单元302,可具体用于当与所述目标风控场景对应的目标识别码生成规则存在多个时,检测系统时间,并确定所述系统时间所处的时间段;根据预设的时间段和识别码生成规则的对应关系,从多个所述目标识别码生成规则中确定出与所述系统时间所处的时间段对应的目标识别码生成规则;根据确定出的所述目标生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码。
可选的,所述服务器还可包括:设置单元304;
所述设置单元304,用于分别设置各识别码生成规则的优先级;
所述处理单元302,在执行所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码时,可具体用于:当与所述目标风控场景对应的目标识别码生成规则存在多个时,按照预设的时间间隔和多个所述目标识别码生成规则的优先级由高到低的顺序,依次根据多个所述目标识别码生成规则中的每一目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备在每一目标识别码生成规则下的第一识别码;
所述处理单元302,在执行所述判断所述第一识别码和预先存储的所述终端设备的第二识别码是否匹配,并在判断结果为所述第一识别码和所述第二识别码相匹配时,确定对所述终端设备的身份验证成功时,可具体用于:分别判断所述终端设备在所述每一目标识别码生成规则下的第一识别码与预先存储的所述终端设备在该目标识别码生成规则下的第二识别码是否匹配;当所述终端设备在多个所述目标识别码生成规则中的每一目标识别码生成规则下的第一识别码与预先存储的所述终端设备在该目标识别码生成规则下的第二识别码均匹配时,确定对所述终端设备的身份验证成功。
可选的,所述获取单元303,可具体用于:根据预设的识别码生成规则和信息项的对应关系,确定所述目标识别码生成规则对应的目标信息项;获取所述终端设备的设备信息,所述设备设备包含所述目标信息项;
其中,所述目标信息项包括所述终端设备的标识、媒体访问控制MAC地址、中央处理器CPU序列号、屏幕分辨率、主板型号、设备品牌、CPU型号、设备产品名称、生产厂家名称、操作系统编译类型、操作系统默认设置项、传感器数量中的一个或多个信息项。
可选的,所述处理单元302,还可用于根据预设的校验算法与识别码生成规则的对应关系,从预设的校验算法集合中确定出与所述目标识别码生成规则对应的目标校验算法;使用所述目标校验算法对所述设备信息进行校验;当对所述设备信息校验成功时,触发所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码。
可选的,所述服务器还包括通信单元305;
所述处理单元302,还可用于当对所述设备信息校验失败时,根据预设的校验失败的设备信息和风险等级的对应关系,确定所述终端设备的风险等级;生成风险提示消息,所述风险提示消息包括所述风险等级以及所述风险等级对应的风险防控策略;
所述通信单元305,用于向所述终端设备发送所述风险提示消息。
具体的,该服务器可通过上述单元实现上述图1至图2所示实施例中的基于设备识别码的身份验证方法中的部分或全部步骤。应理解,本申请实施例是对应方法实施例的装置实施例,对方法实施例的描述,也适用于本申请实施例。
请参见图4,图4是本申请实施例提供的另一种服务器的结构示意图。该服务器用于执行上述的方法。如图4所示,本实施例中的服务器400可以包括:一个或多个处理器401、存储器402和通信接口403。可选的,该服务器还可包括一个或多个用户接口404。上述处理器401、通信接口403、用户接口404和存储器402可通过总线405连接,或者可以通过其他方式连接,图4中以总线方式进行示例说明。其中,存储器402可用于存储计算机程序,所述计算机程序包括程序指令,处理器401用于执行存储器402存储的程序指令。其中,处理器401可用于调用所述程序指令执行上述图1至图2中的部分或全部步骤。
例如,处理器401可用于调用所述程序指令执行以下步骤:当通过通信接口403接收到终端设备发送的身份验证请求时,识别所述终端设备所处的目标风控场景;根据预设的风控场景和识别码生成规则的对应关系,从预设的识别码生成规则集合中确定出与所述目标风控场景对应的目标识别码生成规则,所述识别码生成规则集合包括多个识别码生成规则,每个识别码生成规则对应一个或多个风控场景;获取所述终端设备的设备信息,并根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码;判断所述第一识别码和预先存储的所述终端设备的第二识别码是否匹配,并在判断结果为所述第一识别码和所述第二识别码相匹配时,确定对所述终端设备的身份验证成功。
可选的,处理器401在执行所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码,可具体执行以下步骤:当与所述目标风控场景对应的目标识别码生成规则存在多个时,检测系统时间,并确定所述系统时间所处的时间段;根据预设的时间段和识别码生成规则的对应关系,从多个所述目标识别码生成规则中确定出与所述系统时间所处的时间段对应的目标识别码生成规则;根据确定出的所述目标生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码。
可选的,处理器401还用于执行以下步骤:分别设置各识别码生成规则的优先级;处理器401在执行所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码,可具体执行以下步骤:当与所述目标风控场景对应的目标识别码生成规则存在多个时,按照预设的时间间隔和多个所述目标识别码生成规则的优先级由高到低的顺序,依次根据多个所述目标识别码生成规则中的每一目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备在每一目标识别码生成规则下的第一识别码;
处理器401在执行所述判断所述第一识别码和预先存储的所述终端设备的第二识别码是否匹配,并在判断结果为所述第一识别码和所述第二识别码相匹配时,确定对所述终端设备的身份验证成功时,可具体执行以下步骤:分别判断所述终端设备在所述每一目标识别码生成规则下的第一识别码与预先存储的所述终端设备在该目标识别码生成规则下的第二识别码是否匹配;
当所述终端设备在多个所述目标识别码生成规则中的每一目标识别码生成规则下的第一识别码与预先存储的所述终端设备在该目标识别码生成规则下的第二识别码均匹配时,确定对所述终端设备的身份验证成功。
可选的,处理器401在执行所述获取所述终端设备的设备信息,可具体执行以下步骤:根据预设的识别码生成规则和信息项的对应关系,确定所述目标识别码生成规则对应的目标信息项;获取所述终端设备的设备信息,所述设备设备包括所述目标信息项;
其中,所述目标信息项包括所述终端设备的标识、媒体访问控制MAC地址、中央处理器CPU序列号、屏幕分辨率、主板型号、设备品牌、CPU型号、设备产品名称、生产厂家名称、操作系统编译类型、操作系统默认设置项、传感器数量中的一个或多个信息项。
可选的,处理器401在执行所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码之前,还用于执行以下步骤:根据预设的校验算法与识别码生成规则的对应关系,从预设的校验算法集合中确定出与所述目标识别码生成规则对应的目标校验算法;使用所述目标校验算法对所述设备信息进行校验;当对所述设备信息校验成功时,触发所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码的步骤。
可选的,处理器401还用于执行以下步骤:当对所述设备信息校验失败时,根据预设的校验失败的设备信息和风险等级的对应关系,确定所述终端设备的风险等级;生成风险提示消息,所述风险提示消息包括所述风险等级以及所述风险等级对应的风险防控策略;调用通信接口403向所述终端设备发送所述风险提示消息。
其中,所述处理器401可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
通信接口403可包括接收器和发射器,用于与其他设备如终端设备通信。
用户接口404可包括输入设备和输出设备,输入设备可以包括触控板、麦克风等,输出设备可以包括显示器(LCD等)、扬声器等。
存储器402可以包括只读存储器和随机存取存储器,并向处理器401提供指令和数据。存储器402的一部分还可以包括非易失性随机存取存储器。例如,存储器402还可以存储上述的识别码生成规则、第二识别码等等。
具体实现中,本申请实施例中所描述的处理器401等可执行上述图1至图2所示的方法实施例中所描述的实现方式,也可执行本申请实施例图3所描述的各单元的实现方式,此处不赘述。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现图1至图2所对应实施例中描述的基于设备识别码的身份验证方法中的部分或全部步骤,也可实现本申请图3或图4所示实施例的服务器的功能,此处不赘述。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法中的部分或全部步骤。
所述计算机可读存储介质可以是前述任一实施例所述的服务器的内部存储单元,例如服务器的硬盘或内存。所述计算机可读存储介质也可以是所述服务器的外部存储设备,例如所述服务器上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
在本申请中,术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
以上所述,仅为本申请的部分实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种基于设备识别码的身份验证方法,其特征在于,应用于服务器,包括:
当接收到终端设备发送的身份验证请求时,识别所述终端设备所处的目标风控场景;
根据预设的风控场景和识别码生成规则的对应关系,从预设的识别码生成规则集合中确定出与所述目标风控场景对应的目标识别码生成规则,所述识别码生成规则集合包括多个识别码生成规则,每个识别码生成规则对应一个或多个风控场景;
获取所述终端设备的设备信息,并根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码;
判断所述第一识别码和预先存储的所述终端设备的第二识别码是否匹配,并在判断结果为所述第一识别码和所述第二识别码相匹配时,确定对所述终端设备的身份验证成功。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码,包括:
当与所述目标风控场景对应的目标识别码生成规则存在多个时,检测系统时间,并确定所述系统时间所处的时间段;
根据预设的时间段和识别码生成规则的对应关系,从多个所述目标识别码生成规则中确定出与所述系统时间所处的时间段对应的目标识别码生成规则;
根据确定出的所述目标生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
分别设置各识别码生成规则的优先级;
所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码,包括:
当与所述目标风控场景对应的目标识别码生成规则存在多个时,按照预设的时间间隔和多个所述目标识别码生成规则的优先级由高到低的顺序,依次根据多个所述目标识别码生成规则中的每一目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备在每一目标识别码生成规则下的第一识别码;
所述判断所述第一识别码和预先存储的所述终端设备的第二识别码是否匹配,并在判断结果为所述第一识别码和所述第二识别码相匹配时,确定对所述终端设备的身份验证成功,包括:
分别判断所述终端设备在所述每一目标识别码生成规则下的第一识别码与预先存储的所述终端设备在该目标识别码生成规则下的第二识别码是否匹配;
当所述终端设备在多个所述目标识别码生成规则中的每一目标识别码生成规则下的第一识别码与预先存储的所述终端设备在该目标识别码生成规则下的第二识别码均匹配时,确定对所述终端设备的身份验证成功。
4.根据权利要求1所述的方法,其特征在于,所述获取所述终端设备的设备信息,包括:
根据预设的识别码生成规则和信息项的对应关系,确定所述目标识别码生成规则对应的目标信息项;
获取所述终端设备的设备信息,所述设备设备包含所述目标信息项;
其中,所述目标信息项包括所述终端设备的标识、媒体访问控制MAC地址、中央处理器CPU序列号、屏幕分辨率、主板型号、设备品牌、CPU型号、设备产品名称、生产厂家名称、操作系统编译类型、操作系统默认设置项、传感器数量中的一个或多个信息项。
5.根据权利要求1-4任一项所述的方法,其特征在于,在所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码之前,所述方法还包括:
根据预设的校验算法与识别码生成规则的对应关系,从预设的校验算法集合中确定出与所述目标识别码生成规则对应的目标校验算法;
使用所述目标校验算法对所述设备信息进行校验;
当对所述设备信息校验成功时,触发所述根据所述目标识别码生成规则对所述设备信息进行处理,以得到所述终端设备的第一识别码的步骤。
6.根据权利要求5所述的方法,其特征在于,在所述使用所述目标校验算法对所述设备信息进行校验之前,所述方法还包括:
分别为各信息项设置优先级;
所述使用所述目标校验算法对所述设备信息进行校验,包括:
当与所述设备信息包括的信息项为多个时,根据多个所述信息项的优先级,确定多个所述信息项中优先级最高的信息项;
使用所述目标校验算法对所述优先级最高的信息项进行校验。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当对所述设备信息校验失败时,根据预设的校验失败的设备信息和风险等级的对应关系,确定所述终端设备的风险等级;
生成风险提示消息,所述风险提示消息包括所述风险等级以及所述风险等级对应的风险防控策略;
向所述终端设备发送所述风险提示消息。
8.一种服务器,其特征在于,包括用于执行如权利要求1-7任一项权利要求所述的方法的单元。
9.一种服务器,其特征在于,包括处理器、通信接口和存储器,所述处理器、通信接口和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
CN201811423377.2A 2018-11-26 2018-11-26 一种基于设备识别码的身份验证方法、服务器及介质 Active CN109561085B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811423377.2A CN109561085B (zh) 2018-11-26 2018-11-26 一种基于设备识别码的身份验证方法、服务器及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811423377.2A CN109561085B (zh) 2018-11-26 2018-11-26 一种基于设备识别码的身份验证方法、服务器及介质

Publications (2)

Publication Number Publication Date
CN109561085A true CN109561085A (zh) 2019-04-02
CN109561085B CN109561085B (zh) 2023-02-28

Family

ID=65867520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811423377.2A Active CN109561085B (zh) 2018-11-26 2018-11-26 一种基于设备识别码的身份验证方法、服务器及介质

Country Status (1)

Country Link
CN (1) CN109561085B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276193A (zh) * 2019-05-17 2019-09-24 阿里巴巴集团控股有限公司 风险特征输出方法、应用运行控制方法、系统及装置
CN110418344A (zh) * 2019-07-24 2019-11-05 秒针信息技术有限公司 一种设备身份标识生成的方法及装置
CN110941863A (zh) * 2019-11-13 2020-03-31 中信百信银行股份有限公司 设备指纹生成方法、装置及终端
CN111177669A (zh) * 2019-12-11 2020-05-19 宇龙计算机通信科技(深圳)有限公司 终端的识别方法、装置、终端及存储介质
CN111242770A (zh) * 2020-01-08 2020-06-05 贵阳货车帮科技有限公司 风险设备识别方法、装置、电子设备及可读存储介质
CN111552524A (zh) * 2020-05-06 2020-08-18 Oppo(重庆)智能科技有限公司 一种插件加载方法、装置及计算机可读存储介质
CN111639279A (zh) * 2020-05-27 2020-09-08 浙江口碑网络技术有限公司 图形码生成方法、目标页面加载方法和装置
CN111918263A (zh) * 2020-08-17 2020-11-10 宁波奥克斯电气股份有限公司 蓝牙连接方法、装置及物联网设备
CN112000853A (zh) * 2020-07-31 2020-11-27 天翼电子商务有限公司 设备唯一标识的生成/反馈方法、介质及客户端、服务端
CN112788545A (zh) * 2020-12-29 2021-05-11 武汉联影智融医疗科技有限公司 绑定方法、计算机设备和存储介质
CN113065118A (zh) * 2021-03-16 2021-07-02 青岛海尔科技有限公司 认证码的确定方法及装置、存储介质、电子装置
CN113423089A (zh) * 2021-05-18 2021-09-21 西安艾润物联网技术服务有限责任公司 一种设备身份的识别控制方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202345A (zh) * 2014-09-28 2014-12-10 北京奇虎科技有限公司 验证码生成方法、装置及系统
CN104980393A (zh) * 2014-04-02 2015-10-14 阿里巴巴集团控股有限公司 校验方法、系统、服务器和终端
CN105787343A (zh) * 2014-12-17 2016-07-20 联想(上海)信息技术有限公司 外部设备认证管理方法、装置及电子设备
CN105871855A (zh) * 2016-04-11 2016-08-17 杨鹏 一种电子设备标识码生成、存储和识别的方法及系统
CN106572074A (zh) * 2016-08-03 2017-04-19 青岛海信移动通信技术股份有限公司 一种验证码的校验方法和装置
US20170208470A1 (en) * 2014-05-30 2017-07-20 Beijing Qihoo Technology Company Limited Method and apparatus for reading verification information
CN107316134A (zh) * 2017-06-16 2017-11-03 深圳乐信软件技术有限公司 一种风险控制方法、装置、服务器及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980393A (zh) * 2014-04-02 2015-10-14 阿里巴巴集团控股有限公司 校验方法、系统、服务器和终端
US20170208470A1 (en) * 2014-05-30 2017-07-20 Beijing Qihoo Technology Company Limited Method and apparatus for reading verification information
CN104202345A (zh) * 2014-09-28 2014-12-10 北京奇虎科技有限公司 验证码生成方法、装置及系统
CN105787343A (zh) * 2014-12-17 2016-07-20 联想(上海)信息技术有限公司 外部设备认证管理方法、装置及电子设备
CN105871855A (zh) * 2016-04-11 2016-08-17 杨鹏 一种电子设备标识码生成、存储和识别的方法及系统
CN106572074A (zh) * 2016-08-03 2017-04-19 青岛海信移动通信技术股份有限公司 一种验证码的校验方法和装置
CN107316134A (zh) * 2017-06-16 2017-11-03 深圳乐信软件技术有限公司 一种风险控制方法、装置、服务器及存储介质

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276193A (zh) * 2019-05-17 2019-09-24 阿里巴巴集团控股有限公司 风险特征输出方法、应用运行控制方法、系统及装置
CN110276193B (zh) * 2019-05-17 2023-08-22 创新先进技术有限公司 风险特征输出方法、应用运行控制方法、系统及装置
CN110418344A (zh) * 2019-07-24 2019-11-05 秒针信息技术有限公司 一种设备身份标识生成的方法及装置
CN110941863A (zh) * 2019-11-13 2020-03-31 中信百信银行股份有限公司 设备指纹生成方法、装置及终端
CN111177669A (zh) * 2019-12-11 2020-05-19 宇龙计算机通信科技(深圳)有限公司 终端的识别方法、装置、终端及存储介质
CN111242770B (zh) * 2020-01-08 2023-04-07 贵阳货车帮科技有限公司 风险设备识别方法、装置、电子设备及可读存储介质
CN111242770A (zh) * 2020-01-08 2020-06-05 贵阳货车帮科技有限公司 风险设备识别方法、装置、电子设备及可读存储介质
CN111552524A (zh) * 2020-05-06 2020-08-18 Oppo(重庆)智能科技有限公司 一种插件加载方法、装置及计算机可读存储介质
CN111552524B (zh) * 2020-05-06 2023-10-13 Oppo(重庆)智能科技有限公司 一种插件加载方法、装置及计算机可读存储介质
CN111639279B (zh) * 2020-05-27 2023-07-25 浙江口碑网络技术有限公司 图形码生成方法、目标页面加载方法和装置
CN111639279A (zh) * 2020-05-27 2020-09-08 浙江口碑网络技术有限公司 图形码生成方法、目标页面加载方法和装置
CN112000853A (zh) * 2020-07-31 2020-11-27 天翼电子商务有限公司 设备唯一标识的生成/反馈方法、介质及客户端、服务端
CN112000853B (zh) * 2020-07-31 2024-05-24 天翼电子商务有限公司 设备唯一标识的生成/反馈方法、介质及客户端、服务端
CN111918263A (zh) * 2020-08-17 2020-11-10 宁波奥克斯电气股份有限公司 蓝牙连接方法、装置及物联网设备
CN111918263B (zh) * 2020-08-17 2024-01-23 宁波奥克斯电气股份有限公司 蓝牙连接方法、装置及物联网设备
CN112788545A (zh) * 2020-12-29 2021-05-11 武汉联影智融医疗科技有限公司 绑定方法、计算机设备和存储介质
CN113065118A (zh) * 2021-03-16 2021-07-02 青岛海尔科技有限公司 认证码的确定方法及装置、存储介质、电子装置
CN113065118B (zh) * 2021-03-16 2022-06-14 青岛海尔科技有限公司 认证码的确定方法及装置、存储介质、电子装置
CN113423089A (zh) * 2021-05-18 2021-09-21 西安艾润物联网技术服务有限责任公司 一种设备身份的识别控制方法及装置
CN113423089B (zh) * 2021-05-18 2024-04-19 西安艾润物联网技术服务有限责任公司 一种设备身份的识别控制方法及装置

Also Published As

Publication number Publication date
CN109561085B (zh) 2023-02-28

Similar Documents

Publication Publication Date Title
CN109492378B (zh) 一种基于设备识别码的身份验证方法、服务器及介质
CN109561085A (zh) 一种基于设备识别码的身份验证方法、服务器及介质
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
US10073916B2 (en) Method and system for facilitating terminal identifiers
WO2020019484A1 (zh) 一种模拟器识别方法、识别设备及计算机可读介质
US8453223B2 (en) Method, device and system for secure transactions
ES2808954T3 (es) Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación
CN109144665B (zh) 一种模拟器识别方法、识别设备及计算机可读介质
CN108183924A (zh) 一种登录验证方法及终端设备
CN109062667B (zh) 一种模拟器识别方法、识别设备及计算机可读介质
CN109145590B (zh) 一种函数hook检测方法、检测设备及计算机可读介质
CN104883293B (zh) 消息交互方法和相关装置及通信系统
CN112000853B (zh) 设备唯一标识的生成/反馈方法、介质及客户端、服务端
CN108881132B (zh) 应用授权方法、客户端、服务器和计算机可读介质
CN111582868A (zh) 一种交易请求的处理方法、装置及设备
US20150317635A1 (en) Electronic gesture-based signatures
CN107294981B (zh) 一种认证的方法和设备
CN105847218A (zh) 一种控制用户权限的方法、业务平台及系统
JP5947358B2 (ja) 認証処理装置、方法およびプログラム
CN110597557B (zh) 一种系统信息获取方法、终端及介质
KR20140037442A (ko) 모바일 환경에서 sns 콘텐츠의 사전 검증 방법
CN113596600A (zh) 直播嵌入程序的安全管理方法、装置、设备及存储介质
WO2013155226A1 (en) A method, device and system for secure transactions
CN112070500B (zh) 基于数字金融服务的区块链支付处理方法及云计算中心
CN117009003B (zh) 一种安全启动方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant