CN109960922B - 一种识别新激活设备的方法及装置 - Google Patents

一种识别新激活设备的方法及装置 Download PDF

Info

Publication number
CN109960922B
CN109960922B CN201910181087.XA CN201910181087A CN109960922B CN 109960922 B CN109960922 B CN 109960922B CN 201910181087 A CN201910181087 A CN 201910181087A CN 109960922 B CN109960922 B CN 109960922B
Authority
CN
China
Prior art keywords
equipment
timestamp
identifier
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910181087.XA
Other languages
English (en)
Other versions
CN109960922A (zh
Inventor
张宇鲲
李潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN201910181087.XA priority Critical patent/CN109960922B/zh
Publication of CN109960922A publication Critical patent/CN109960922A/zh
Application granted granted Critical
Publication of CN109960922B publication Critical patent/CN109960922B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种识别新激活设备的方法、装置及计算机可读存储介质和电子设备。其中,所述方法包括:获取预设时间段内产生的设备访问数据;获取所述设备访问数据中表示设备唯一性的设备标识;解析所述设备标识中包含的表示设备首次访问时间的时间戳;符合所述时间戳位于所述预设时间段内后,确定所述时间戳所在的设备标识对应的设备为在所述预设时间段内新激活的设备。应用本申请,可以降低识别新激活设备的计算复杂度,减少资源的消耗。

Description

一种识别新激活设备的方法及装置
技术领域
本申请涉及互联网技术领域,尤其涉及一种识别新激活设备的方法、装置及计算机存储介质和电子设备。
背景技术
如何识别设备是否为新激活设备在实际业务中是非常普遍的需求。例如,业务方为了获取更多新用户,推出的活动往往仅针对新激活的设备;为此在活动期间,就需要对访问的设备进行识别,仅允许在活动期间新激活的设备参与该活动。
在相关技术中,针对某个时间段内收集到的设备访问数据,需要针对每条设备访问数据的设备标识,与历史全量的设备标识进行匹配。如果匹配到相同的设备标识,则说明该设备已经激活;如果没有匹配到相同的设备标识,则说明该设备是新激活的设备。
然而,现有识别新激活设备的方案需要遍历历史全量的设备标识;随着时间推移,历史设备标识会越来越多,每次识别所需要的计算复杂度会越来越高,所消耗的资源也会越来越多。
因此,需要提供一种计算复杂度较低、消耗资源较少的识别新激活设备方案。
发明内容
有鉴于此,本申请提供一种识别新激活设备的方法、装置及计算机存储介质和电子设备,用于解决上述的识别新激活设备的准确性不高的问题。
具体地,本申请是通过如下技术方案实现的:
一种识别新激活设备的方法,所述方法包括:
接收预设时间段内采集的设备访问数据;
获取所述设备访问数据中表示设备唯一性的设备标识;
解析所述设备标识中包含的表示设备首次访问时间的时间戳;
符合所述时间戳位于所述预设时间段内后,确定所述时间戳所在的设备标识对应的设备为在所述预设时间段内新激活的设备。
可选的,所述方法还包括:
接收设备首次访问上传的设备信息以及时间戳,根据所述设备信息和时间戳生成唯一的设备标识。
可选的,所述根据所述设备信息和时间戳生成唯一的设备标识,具体包括:
基于预设的编码方式,将所述设备信息和时间戳编码为具有唯一性的设备标识。
可选的,所述解析所述设备标识中包含的表示设备首次访问时间的时间戳,具体包括:
基于所述编码方式对应的解码方式,将所述设备标识还原成设备首次访问上传的设备信息以及时间戳;
将还原出的时间戳确定为设备首次访问时间的时间戳。
可选的,所述方法还包括:
对所述设备标识进行对称加密;
所述解析所述设备标识中包含的表示设备首次访问时间的时间戳,具体包括:
基于所述对称加密对应的解密方式,对所述加密的设备标识进行解密;
解析所述解密的设备标识中包含的表示设备首次访问时间的时间戳。
可选的,所述方法还包括:
对所述设备首次访问上传的时间戳进行对称加密;
所述根据所述设备信息和时间戳生成唯一的设备标识,具体包括:
根据所述设备信息和加密的时间戳生成唯一的设备标识;
所述解析所述设备标识中包含的表示设备首次访问时间的时间戳,具体包括:
解析设备标识,还原出设备信息以及加密的时间戳;
基于所述对称加密对应的解密方式,对所述加密的时间戳进行解密,以得到明码的时间戳。
可选的,所述方法还包括:
统计所述预设时间段内新激活的设备的数量。
一种识别新激活设备的装置,所述装置包括:
接收单元,接收预设时间段内采集的设备访问数据;
获取单元,获取所述设备访问数据中表示设备唯一性的设备标识;
解析单元,解析所述设备标识中包含的表示设备首次访问时间的时间戳;
识别单元,符合所述时间戳位于所述预设时间段内后,确定所述时间戳所在的设备标识对应的设备为在所述预设时间段内新激活的设备。
一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述任一项所述识别新激活设备的方法。
一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
所述处理器被配置为上述任一项所述识别新激活设备的方法。
本申请实施例,提供了一种识别新激活设备的方案,通过在每个设备对应的设备标识中添加设备首次访问的时间戳;使得在识别预设时间段内新激活的设备时,只需要获取所述时间段的访问数据中的设备标识,进而计算出设备标识中包含的时间戳;如果该时间戳位于该预设时间段内,则说明该时间戳所在的设备标识对应的设备是在该预设时间段内新激活的设备。如此,本申请提供的识别方案,无需匹配历史全量设备标识,仅需要对该预设时间段内的访问数据中的设备标识进行识别即可,计算复杂度大为降低,消耗的资源也大为减少。
附图说明
图1是本申请一示例性实施例示出的一种识别新激活设备的方法的流程图;
图2是本申请一示例性实施例示出的设备标识内容的示意图;
图3是本申请一示例性实施例示出的一种识别新激活设备的装置的硬件结构图;
图4是本申请一示例性实施例示出的一种识别新激活设备的装置的模块示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
如前所述,现有识别新激活设备的方案需要遍历历史全量的设备标识;随着时间推移,历史设备标识会越来越多,每次识别所需要的计算复杂度会越来越高,所消耗的资源也会越来越多。
这里的计算复杂度可以包括时间复杂度和空间复杂度。具体地,时间复杂度反映了识别一个设备是否是新激活设备所需要的时长。通常,时间复杂度是与历史设备标识的数量成正比,即历史设备标识的数量越多,时间复杂度越高,识别所需时长越长;反之,历史设备标识的数量越少,时间复杂度越小,识别所需时长越短。
空间复杂度反映了识别一个识别是否是新激活设备所需要占用的存储资源。通常,在与历史全量的设备标识匹配之前,需要加载这个历史全量的设备标识;而空间复杂度同样是与历史设备标识的数量成正比,历史设备标识越多,那么加载所需的存储资源也越多;反之,历史设备标识越少,加载所需的存储资源也越少。
为了解决上述问题,本申提供了一种识别新激活设备的方案,通过在每个设备对应的设备标识中添加设备首次访问的时间戳;使得在识别预设时间段内新激活的设备时,只需要获取所述时间段的访问数据中的设备标识,进而解析出设备标识中包含的时间戳;如果该时间戳位于该预设时间段内,则说明该时间戳所在的设备标识对应的设备是在该预设时间段内新激活的设备。如此,本申请提供的识别方案,无需匹配历史全量设备标识,仅需要对该预设时间段内的访问数据中的设备标识进行识别即可,计算复杂度大为降低,消耗的资源也大为减少。
图1是本申请一示例性实施例示出的一种识别新激活设备的方法流程图,所述方法可以应用在识别新激活设备的服务器(以下简称为服务器)中,该方法具体可以包括如下步骤:
步骤110:接收预设时间段内采集的设备访问数据;
步骤120:获取所述设备访问数据中表示设备唯一性的设备标识;
步骤130:解析所述设备标识中包含的表示设备首次访问时间的时间戳;
步骤140:符合所述时间戳位于所述预设时间段内后,确定所述时间戳所在的设备标识对应的设备为在所述预设时间段内新激活的设备。
本申请实施例中,所述预设时间段可以是预先设定的一个时间范围。例如,可以是以天为单位的时间段,可以理解为每天的设备访问数据。
所述设备访问数据可以是指设备访问业务时产生的数据,该设备访问数据中包含有表示设备唯一性的设备标识。
以下详细说明设备标识:
在设备访问业务时,需要携带本地存储的设备标识;然而,当设备首次访问业务时,本地并没有设备标识。因此,在设备真正访问业务前,需要向服务器获取设备标识;具体地,设备需要将自身的设备信息发送给服务器,以使服务器根据该设备信息以及时间戳生成设备标识。
这里的时间戳可以是由设备上传设备信息时的时间(即由设备上传的时间戳),也可以是由服务器根据接收到设备信息的时间(即由服务器确定的时间戳)。
在一实施例中,所述方法还包括:
接收设备首次访问上传的设备信息以及时间戳,根据所述设备信息和时间戳生成唯一的设备标识。
其中,所述设备信息可以包括各种表示设备软件硬件等信息,例如可以包括SIM(Subscriber Identification Module)卡,IMEI(International Mobile EquipmentIdentity,国际移动设备识别码),设备屏幕的尺寸、分辨率,设备内存、处理器型号等信息。
在一实施例中,所述根据所述设备信息和时间戳生成唯一的设备标识,具体包括:
基于预设的编码方式,将所述设备信息和时间戳编码为具有唯一性的设备标识。
如图2所示的设备标识内容的示意图,可见,该设备标识中至少可以包括设备信息、时间戳。
为了避免设备标识的冲突(不同设备具有相同的设备标识),该设备标识的内容还可以包括版本号、随机数、校验位等其他信息。
其中,所述版本号可以包括设备访问业务所使用的APP的版本号,也可以是指设备自身操作系统的版本号等。
所述随机数可以是指根据随机算法随机生成的数据。
所述校验位可以是指基于预设算法,根据校验位之间的其它信息计算得到的一个校验值;根据该校验值可以反向校验之前的其它信息是否正确;从而避免设备标识被恶意篡改的情况。具体地,在服务器获取到设备标识之后,可以将校验位之前的信息,基于相同的算法,计算出校验值,看该校验值是否与校验位的数据一致,如果一致则说明设备标识正常;如果不一致,说明设备标识被篡改。其中,所述校验计算和计算校验值时采用改的预设算法通常可以包括非对称算法。
服务器在生成设备对应的设备标识之后,服务器可以将设备标识下发给设备,设备将设备标识存储在本地。由于此时已经获取到设备标识,因此可以向服务器发起访问业务了。
值得一提的是,服务器还可以将设备标识与依赖的设备信息、时间戳建立对应关系,并将其存储到设备标识数据库中。
在实际使用中,可能出现本地没有设备标识的非新激活设备访问业务的情况。例如,已经激活的设备,在后续使用过程中,进行了刷机、恢复出厂设置等情况,导致本地存储的设备标识丢失;由于本地没有设备标识,因此设备依然需要执行向服务器获取设备标识的步骤;但是,对于服务器来说,并不是直接就根据设备上报的设备信息以及时间戳生成设备标识,而是可以根据设备信息查询设备标识数据库,如果可以查询到相同的设备信息,则直接获取该设备信息对应的设备标识,将这个设备标识下下发给设备。
请注意,此时下发的设备标识中包含的时间戳,并非此次设备上报的时间戳,而是设备以前第一次访问时上报的时间戳。如此,避免了设备通过刷机等方式冒充新激活设备的可能。
在本实施例中,服务器在获取所述设备访问数据中表示设备唯一性的设备标识之后,可以基于所述编码方式对应的解码方式,将所述设备标识还原成设备首次访问上传的设备信息以及时间戳,将还原出的时间戳确定为设备首次访问时间的时间戳。
依然如图2所示,假设编码时,将时间戳编码在整个设备标识串的第N至N+8位(从左至右数);因此,解码时,可以将设备标识串中第N至N+8位的数据作为时间戳。
由于设备标识中包含了一些涉及敏感信息,因此需要对设备标识进行加密,以隐藏这些敏感信息。
在一种实现方式中,所述方法还包括:
对所述设备标识进行对称加密;
所述解析所述设备标识中包含的表示设备首次访问时间的时间戳,具体包括:
基于所述对称加密对应的解密方式,对所述加密的设备标识进行解密;
解析所述解密的设备标识中包含的表示设备首次访问时间的时间戳。
该实施例,通过对编码后的设备标识进行加密,以隐藏设备标识中设备信息、时间戳等信息;相应地,在识别过程中,需要先对设备标识进行解密,然后再解析所述解密的设备标识中包含的表示设备首次访问时间的时间戳。
在另一种实现方式中,所述方法还包括:
对所述设备首次访问上传的时间戳进行对称加密;
所述根据所述设备信息和时间戳生成唯一的设备标识,具体包括:
根据所述设备信息和加密的时间戳生成唯一的设备标识;
所述解析所述设备标识中包含的表示设备首次访问时间的时间戳,具体包括:
解析设备标识,还原出设备信息以及加密的时间戳;
基于所述对称加密对应的解密方式,对所述加密的时间戳进行解密,以得到明码的时间戳。
该实现方式与上一实现方式不同之处在于,该实现方式仅对时间戳进行加密,而上一实现方式对整个设备标识进行加密;实现方式虽然不同,但实现的效果是类似的。
服务器在解析出时间戳之后,如果该时间戳位于该预设时间段内,则说明该时间戳所在的设备标识对应的设备是在该预设时间段内新激活的设备;如果该时间戳不位于该预设时间段内,则说明该时间戳所在的设备标识对应的设备不是在该预设时间段内新激活的设备。
通过上述实施例可见,本申请提供的识别方案,无需匹配历史全量设备标识,仅需要对该预设时间段内的访问数据中的设备标识进行识别即可。
假设设备访问数据的数量为N,历史全量设备标识的数量为M,则计算复杂度从N*M(每个访问数据的设备标识都需要遍历全量设备标识)降低到N*1(无需遍历全量设备标识,仅对每条设备访问数据中的设备标识本身进行解析即可)。由于识别过程与历史全量设备标识无关,时间复杂度(无需每次都遍历历史全量设备标识)、空间复杂度(无需每次都加载历史全量设备标识)大为降低。
如前所述,针对新激活的设备,可以将该设备标识存储到设备标识数据库中。
对此,在一实施例中,所述设备表述数据库可以一些具有存储、查询效率较高的数据结构,例如HyperLogLog数据结构。
HyperLogLog数据结构,具有数据插入快、数据查询迅速、数据存储占用空间小的优点。随着业务量的不断发展,当每天采集到海量设备访问数据例如百亿级别数据量的时候,可以采用HyperLogLog数据结构以提高存储、查询的效率。
一方面,可以将识别出的新激活的设备标识插入到预设时间段全量设备HyperLogLog数据结构中。
另一方面,可以采用HyperLogLog算法计算新激活设备的数量,HyperLogLog数据结构的基数就是截止到当前时间的新激活设备的数量。
再一方面,为保证数据处理过程中的容灾,可以采取定时将预设时间段的全量设备HyperLogLog数据同步至外部存储中。
与前述识别新激活设备的方法的实施例相对应,本申请还提供了识别新激活设备的装置的实施例。
本申请识别新激活设备的装置的实施例可以应用在服务器上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本申请识别新激活设备的装置所在的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中通常根据该识别新激活设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图4,在一种软件实施方式中,该识别新激活设备的装置可以包括:
接收单元310,接收预设时间段内采集的设备访问数据;
获取单元320,获取所述设备访问数据中表示设备唯一性的设备标识;
解析单元330,解析所述设备标识中包含的表示设备首次访问时间的时间戳;
识别单元340,符合所述时间戳位于所述预设时间段内后,确定所述时间戳所在的设备标识对应的设备为在所述预设时间段内新激活的设备。
可选的,所述装置还包括:
生成单元,接收设备首次访问上传的设备信息以及时间戳,根据所述设备信息和时间戳生成唯一的设备标识。
可选的,所述生成单元中,根据所述设备信息和时间戳生成唯一的设备标识,具体包括:
基于预设的编码方式,将所述设备信息和时间戳编码为具有唯一性的设备标识。
可选的,所述解析单元330,具体包括:
基于所述编码方式对应的解码方式,将所述设备标识还原成设备首次访问上传的设备信息以及时间戳;将还原出的时间戳确定为设备首次访问时间的时间戳。
可选的,所述装置还包括:
加密单元,对所述设备标识进行对称加密;
所述解析单元330,具体包括:
基于所述对称加密对应的解密方式,对所述加密的设备标识进行解密;解析所述解密的设备标识中包含的表示设备首次访问时间的时间戳。
可选的,所述装置还包括:
加密单元,对所述设备首次访问上传的时间戳进行对称加密;
所述生成单元,具体包括:
根据所述设备信息和加密的时间戳生成唯一的设备标识;
所述解析单元330,具体包括:
解析设备标识,还原出设备信息以及加密的时间戳;基于所述对称加密对应的解密方式,对所述加密的时间戳进行解密,以得到明码的时间戳。
可选的,所述装置还包括:
统计单元,统计所述预设时间段内新激活的设备的数量。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上图4描述了识别新激活设备的装置的内部功能模块和结构示意,其实质上的执行主体可以为一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收预设时间段内采集的设备访问数据;
获取所述设备访问数据中表示设备唯一性的设备标识;
解析所述设备标识中包含的表示设备首次访问时间的时间戳;
符合所述时间戳位于所述预设时间段内后,确定所述时间戳所在的设备标识对应的设备为在所述预设时间段内新激活的设备。
可选的,还包括:
接收设备首次访问上传的设备信息以及时间戳,根据所述设备信息和时间戳生成唯一的设备标识。
可选的,所述根据所述设备信息和时间戳生成唯一的设备标识,具体包括:
基于预设的编码方式,将所述设备信息和时间戳编码为具有唯一性的设备标识。
可选的,所述解析所述设备标识中包含的表示设备首次访问时间的时间戳,具体包括:
基于所述编码方式对应的解码方式,将所述设备标识还原成设备首次访问上传的设备信息以及时间戳;
将还原出的时间戳确定为设备首次访问时间的时间戳。
可选的,还包括:
对所述设备标识进行对称加密;
所述解析所述设备标识中包含的表示设备首次访问时间的时间戳,具体包括:
基于所述对称加密对应的解密方式,对所述加密的设备标识进行解密;
解析所述解密的设备标识中包含的表示设备首次访问时间的时间戳。
可选的,还包括:
对所述设备首次访问上传的时间戳进行对称加密;
所述根据所述设备信息和时间戳生成唯一的设备标识,具体包括:
根据所述设备信息和加密的时间戳生成唯一的设备标识;
所述解析所述设备标识中包含的表示设备首次访问时间的时间戳,具体包括:
解析设备标识,还原出设备信息以及加密的时间戳;
基于所述对称加密对应的解密方式,对所述加密的时间戳进行解密,以得到明码的时间戳。
可选的,还包括:
统计所述预设时间段内新激活的设备的数量。
在上述电子设备的实施例中,应理解,该处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,而前述的存储器可以是只读存储器(英文:read-only memory,缩写:ROM)、随机存取存储器(英文:random access memory,简称:RAM)、快闪存储器、硬盘或者固态硬盘。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于电子设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (9)

1.一种识别新激活设备的方法,其特征在于,所述方法包括:
接收预设时间段内采集的设备访问数据;
获取所述设备访问数据中表示设备唯一性的设备标识,所述设备标识是在接收到设备首次访问上传的设备信息以及时间戳后,根据所述设备信息和时间戳生成,并返回给设备存储在设备本地的;
解析所述设备标识中包含的表示设备首次访问时间的时间戳;
符合所述时间戳位于所述预设时间段内后,确定所述时间戳所在的设备标识对应的设备为在所述预设时间段内新激活的设备。
2.根据权利要求1所述的方法,其特征在于,所述根据所述设备信息和时间戳生成唯一的设备标识,具体包括:
基于预设的编码方式,将所述设备信息和时间戳编码为具有唯一性的设备标识。
3.根据权利要求2所述的方法,其特征在于,所述解析所述设备标识中包含的表示设备首次访问时间的时间戳,具体包括:
基于所述编码方式对应的解码方式,将所述设备标识还原成设备首次访问上传的设备信息以及时间戳;
将还原出的时间戳确定为设备首次访问时间的时间戳。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述设备标识进行对称加密;
所述解析所述设备标识中包含的表示设备首次访问时间的时间戳,具体包括:
基于所述对称加密对应的解密方式,对所述加密的设备标识进行解密;
解析所述解密的设备标识中包含的表示设备首次访问时间的时间戳。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述设备首次访问上传的时间戳进行对称加密;
所述根据所述设备信息和时间戳生成唯一的设备标识,具体包括:
根据所述设备信息和加密的时间戳生成唯一的设备标识;
所述解析所述设备标识中包含的表示设备首次访问时间的时间戳,具体包括:
解析设备标识,还原出设备信息以及加密的时间戳;
基于所述对称加密对应的解密方式,对所述加密的时间戳进行解密,以得到明码的时间戳。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述方法还包括:
统计所述预设时间段内新激活的设备的数量。
7.一种识别新激活设备的装置,其特征在于,所述装置包括:
接收单元,接收预设时间段内采集的设备访问数据;
获取单元,获取所述设备访问数据中表示设备唯一性的设备标识,所述设备标识是在接收到设备首次访问上传的设备信息以及时间戳后,根据所述设备信息和时间戳生成,并返回给设备存储在设备本地的;
解析单元,解析所述设备标识中包含的表示设备首次访问时间的时间戳;
识别单元,符合所述时间戳位于所述预设时间段内后,确定所述时间戳所在的设备标识对应的设备为在所述预设时间段内新激活的设备。
8.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1-6中任一项所述的方法。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
所述处理器被配置为上述权利要求1-6中任一项所述的方法。
CN201910181087.XA 2019-03-11 2019-03-11 一种识别新激活设备的方法及装置 Active CN109960922B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910181087.XA CN109960922B (zh) 2019-03-11 2019-03-11 一种识别新激活设备的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910181087.XA CN109960922B (zh) 2019-03-11 2019-03-11 一种识别新激活设备的方法及装置

Publications (2)

Publication Number Publication Date
CN109960922A CN109960922A (zh) 2019-07-02
CN109960922B true CN109960922B (zh) 2021-09-07

Family

ID=67024134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910181087.XA Active CN109960922B (zh) 2019-03-11 2019-03-11 一种识别新激活设备的方法及装置

Country Status (1)

Country Link
CN (1) CN109960922B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001796A (zh) * 2012-11-13 2013-03-27 北界创想(北京)软件有限公司 服务端处理网络日志数据的方法及装置
CN103475664A (zh) * 2013-09-18 2013-12-25 北京工业大学 面向Android的数字证据的可信提取方法
CN103500177A (zh) * 2013-09-06 2014-01-08 乐视致新电子科技(天津)有限公司 一种用户激活数的统计方法及装置
CN103888241A (zh) * 2014-03-28 2014-06-25 北京工业大学 一种面向数字取证的数字证据监管链的实现方法
CN104980920A (zh) * 2015-05-20 2015-10-14 小米科技有限责任公司 智能终端建立通信连接的方法及装置
CN105553932A (zh) * 2015-11-30 2016-05-04 青岛海尔智能家电科技有限公司 智能家电设备的远程控制安全绑定方法、装置和系统
CN105635033A (zh) * 2014-10-27 2016-06-01 西安景行数创信息科技有限公司 一种防蹭网方法
CN106294219A (zh) * 2015-05-26 2017-01-04 阿里巴巴集团控股有限公司 一种设备识别、数据处理方法、装置及系统
CN108199904A (zh) * 2018-01-26 2018-06-22 上海广升信息技术股份有限公司 一种android系统实现终端设备远程锁网和解锁的实现方法
CN108306936A (zh) * 2017-12-28 2018-07-20 深圳市创梦天地科技股份有限公司 用户指标统计方法及服务器
CN108347362A (zh) * 2018-01-09 2018-07-31 海尔优家智能科技(北京)有限公司 一种发现新设备的方法及桥接设备和系统中设备
CN108667610A (zh) * 2017-04-02 2018-10-16 田雪松 一种设备认证方法
CN109446791A (zh) * 2018-11-23 2019-03-08 杭州优行科技有限公司 新设备识别方法、装置、服务器及计算机可读存储介质
CN109949062A (zh) * 2017-12-20 2019-06-28 北京京东尚科信息技术有限公司 应用软件推广平台确认方法及装置、存储介质、电子设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8351914B2 (en) * 2003-08-29 2013-01-08 Sony Mobile Communications Ab Method and system for registration of licensed modules in mobile devices
CN103605738B (zh) * 2013-11-19 2017-03-15 北京国双科技有限公司 网页访问数据统计方法及装置
CN104780177B (zh) * 2015-04-29 2018-03-23 西安电子科技大学 物联网感知设备云端仿真系统的信息安全保障方法
US10256981B2 (en) * 2016-09-27 2019-04-09 International Business Machines Corporation Secure logging for host security module

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001796A (zh) * 2012-11-13 2013-03-27 北界创想(北京)软件有限公司 服务端处理网络日志数据的方法及装置
CN103500177A (zh) * 2013-09-06 2014-01-08 乐视致新电子科技(天津)有限公司 一种用户激活数的统计方法及装置
CN103475664A (zh) * 2013-09-18 2013-12-25 北京工业大学 面向Android的数字证据的可信提取方法
CN103888241A (zh) * 2014-03-28 2014-06-25 北京工业大学 一种面向数字取证的数字证据监管链的实现方法
CN105635033A (zh) * 2014-10-27 2016-06-01 西安景行数创信息科技有限公司 一种防蹭网方法
CN104980920A (zh) * 2015-05-20 2015-10-14 小米科技有限责任公司 智能终端建立通信连接的方法及装置
CN106294219A (zh) * 2015-05-26 2017-01-04 阿里巴巴集团控股有限公司 一种设备识别、数据处理方法、装置及系统
CN105553932A (zh) * 2015-11-30 2016-05-04 青岛海尔智能家电科技有限公司 智能家电设备的远程控制安全绑定方法、装置和系统
CN108667610A (zh) * 2017-04-02 2018-10-16 田雪松 一种设备认证方法
CN109949062A (zh) * 2017-12-20 2019-06-28 北京京东尚科信息技术有限公司 应用软件推广平台确认方法及装置、存储介质、电子设备
CN108306936A (zh) * 2017-12-28 2018-07-20 深圳市创梦天地科技股份有限公司 用户指标统计方法及服务器
CN108347362A (zh) * 2018-01-09 2018-07-31 海尔优家智能科技(北京)有限公司 一种发现新设备的方法及桥接设备和系统中设备
CN108199904A (zh) * 2018-01-26 2018-06-22 上海广升信息技术股份有限公司 一种android系统实现终端设备远程锁网和解锁的实现方法
CN109446791A (zh) * 2018-11-23 2019-03-08 杭州优行科技有限公司 新设备识别方法、装置、服务器及计算机可读存储介质

Also Published As

Publication number Publication date
CN109960922A (zh) 2019-07-02

Similar Documents

Publication Publication Date Title
CN110263585B (zh) 测试监管方法、装置、设备及存储介质
US10795964B2 (en) Text address processing method and apparatus
CN107943949B (zh) 一种确定网络爬虫的方法及服务器
CN111756522A (zh) 数据处理方法及系统
CN108322350B (zh) 业务监控方法及装置和电子设备
CN110445792B (zh) 验证码生成方法和验证码登录系统
CN110995273B (zh) 电力数据库的数据压缩方法、装置、设备及介质
CN113438134B (zh) 请求报文处理方法、装置、服务器及介质
CN111143165A (zh) 一种监控方法及装置
CN113448817A (zh) 一种页面录屏方法、装置以及存储介质
CN110661794A (zh) 流量识别方法、装置、电子设备及可读存储介质
CN112948418A (zh) 动态查询方法、装置、设备及存储介质
CN111552928A (zh) 一种认证方法及装置
CN112668453A (zh) 视频识别方法及相关设备
CN110704855B (zh) 请求标识生成方法、请求标识验证方法和计算机设备
CN112311755A (zh) 一种工控协议逆向分析方法及装置
CN110727691A (zh) 一种数据解析校验方法及装置
CN109960922B (zh) 一种识别新激活设备的方法及装置
CN110930193B (zh) 广告转化率评估方法、装置、计算机设备和存储介质
CN107995167B (zh) 一种设备识别方法及服务器
CN106453418A (zh) 一种验证方法及系统
CN113609111A (zh) 一种大数据测试方法及系统
CN113204476A (zh) 一种用户行为数据安全检测方法
CN108200060B (zh) 基于web子系统的单点登录验证方法、服务器及存储介质
CN108875353B (zh) 一种终端的预置应用的管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant