CN114222288B - 设备标识生成方法、设备标识校验方法和装置 - Google Patents
设备标识生成方法、设备标识校验方法和装置 Download PDFInfo
- Publication number
- CN114222288B CN114222288B CN202111448781.7A CN202111448781A CN114222288B CN 114222288 B CN114222288 B CN 114222288B CN 202111448781 A CN202111448781 A CN 202111448781A CN 114222288 B CN114222288 B CN 114222288B
- Authority
- CN
- China
- Prior art keywords
- identifier
- user terminal
- information
- service
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000012795 verification Methods 0.000 title claims abstract description 46
- 238000012545 processing Methods 0.000 claims abstract description 41
- 238000004590 computer program Methods 0.000 claims description 34
- 230000006870 function Effects 0.000 claims description 28
- 238000010586 diagram Methods 0.000 description 9
- 101100065246 Mus musculus Enc1 gene Proteins 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 101150040334 KLHL25 gene Proteins 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Abstract
本申请涉及一种设备标识生成方法和装置,通过业务标识信息、用户标识信息以及加密辅助信息,依次对初始设备标识进行逐层拼接加密即二次加工,得到最终的设备标识,使得每个应用都对应有唯一的设备标识,各个应用的服务端获得的设备标识都是不同的,增加了攻击者窃取用户信息的难度,保障用户数据的安全。本申请还提供了一种设备标识校验方法和装置,可通过业务标识信息对业务场景进行区分,通过调用对应的预设设备标识碰撞接口,解密设备标识,能够逐级追溯到用户标识信息、业务标识信息或原生设备标识,进而能够支持同一个用户、同一个设备下的用户设备标识碰撞,保证可以支持风控场景特定业务场景的用户身份校验,提高安全性。
Description
技术领域
本申请涉及云计算安全服务技术领域,特别是涉及一种设备标识生成方法、装置、计算机设备、存储介质和计算机程序产品,以及一种设备标识校验方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
设备指纹(Device Fingerprinting)是指可以用于唯一标识出设备的设备特征或者独特的设备标识,可以作为对用户设备的一种长久有效的追踪技术。传统的设备指纹主要是指固有的、较难篡改的、具有唯一性的硬件标识。例如,制造商在生产过程中为移动电话赋予的全球统一编码,国际移动设备身份码(Internation Mobile EquipmentIdentity,IMEI),以及电脑网卡在生产过程中被赋予的MAC地址,等等。设备指纹在准确识别目标设备的真实身份、精准打击欺诈团伙、提升业务风控能力等方面都具有重要意义。
随着移动互联网技术的迭代发展,基于H5框架的程序(如微信小程序、支付宝小程序等)得到了越来越广泛的应用,基于H5框架的程序,存在定位设备的需求,需要提供一个唯一的设备标识给到该程序,以定位用户、个性化服务、安全管控等等用途。由于一台用户终端可访问多个H5框架的小程序,各个小程序的服务端获取的设备标识都是相同的,因此,很容易出现信息泄露的问题,使得攻击者利用设备标识或修改设备标识窃取用户信息,进行不法活动,给用户带来极大的困扰的问题。
综上所述,需要提供一种能够为每个H5框架程序提供唯一的设备标识,以定位用户、提供个性化服务以及进行安全管控等,保障用户数据的安全性。
发明内容
基于此,有必要针对上述技术问题,提供一种能够保障用户数据安全性的设备标识生成方法、装置、计算机设备、计算机可读存储介质和计算机程序产品、以及一种设备标识校验方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种设备标识生成方法,应用于平台服务端。方法包括:
获取用户终端的原生设备标识、加密辅助信息、业务标识信息、以及用标识信息,业务标识信息为用户终端访问页面框架的应用对应的业务标识信息;
根据预设加密函数对原生设备标识进行加密,得到初始设备标识;
通过业务标识信息、用户标识信息以及加密辅助信息依次对初始设备标识进行逐层拼接加密,生成用户终端的设备标识。
在其中一个实施例中,利用加密辅助信息对第二中间设备标识进行加密,生成用户终端的设备标识包括:
利用时间戳对第二中间设备标识进行加密,生成用户终端的设备标识。
在其中一个实施例中,利用加密辅助信息对第二中间设备标识进行加密,得到用户终端的设备标识之后,还包括:发送设备标识至用户终端。
第二方面,本申请还提供了一种设备指纹生成装置,应用于平台服务端。装置包括:
数据获取模块,用于获取用户终端的原生设备标识、加密辅助信息、业务标识信息、以及用标识信息,业务标识信息为用户终端访问页面框架的应用对应的业务标识信息;
初始设备标识生成模块,用于根据预设加密函数对原生设备标识进行加密,得到初始设备标识;
设备标识生成模块,用于通过业务标识信息、用户标识信息以及加密辅助信息依次对初始设备标识进行逐层拼接加密,生成用户终端的设备标识。
第三方面,本申请还提供了一种计算机设备。计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
获取用户终端的原生设备标识、加密辅助信息、业务标识信息、以及用标识信息,业务标识信息为用户终端访问页面框架的应用对应的业务标识信息;
根据预设加密函数对原生设备标识进行加密,得到初始设备标识;
通过业务标识信息、用户标识信息以及加密辅助信息依次对初始设备标识进行逐层拼接加密,生成用户终端的设备标识。
第四方面,本申请还提供了一种计算机可读存储介质。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取用户终端的原生设备标识、加密辅助信息、业务标识信息、以及用标识信息,业务标识信息为用户终端访问页面框架的应用对应的业务标识信息;
根据预设加密函数对原生设备标识进行加密,得到初始设备标识;
通过业务标识信息、用户标识信息以及加密辅助信息依次对初始设备标识进行逐层拼接加密,生成用户终端的设备标识。
第五方面,本申请还提供了一种计算机程序产品。计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取用户终端的原生设备标识、加密辅助信息、业务标识信息、以及用标识信息,业务标识信息为用户终端访问页面框架的应用对应的业务标识信息;
根据预设加密函数对原生设备标识进行加密,得到初始设备标识;
通过业务标识信息、用户标识信息以及加密辅助信息依次对初始设备标识进行逐层拼接加密,生成用户终端的设备标识。
上述设备标识生成方法、装置、计算机设备、存储介质和计算机程序产品,根据预设加密函数对原生设备标识进行加密,得到初始设备标识,由于最终的设备标识包含有原生设备标识,能够保证最终生成的设备标识的稳定性,通过业务标识信息、用户标识信息以及加密辅助信息,依次对初始设备标识进行逐层拼接加密即二次加工,得到最终的设备标识,使得每个应用都对应有唯一的设备标识,各个应用的服务端获得的设备标识都是不同的,由此增加了攻击者窃取用户信息的难度,能够避免信息泄露,保障了用户数据的安全。
第六方面,本申请提供了一种设备标识校验方法,应用于业务服务端。方法包括:
接收用户终端发送的业务处理请求,业务处理请求携带用户标识信息;
根据用户标识信息,获取用户终端所缓存的设备标识;
根据业务请求所对应的业务场景,调用对应的预设设备标识碰撞接口,解密用户终端所缓存的设备标识,得到用户终端的设备标识解密数据;
根据用户终端的设备标识解密数据,确定用户终端的设备标识校验结果;
其中,用户终端的设备标识采用上述设备标识方法生成。
在其中一个实施例中,接收用户终端发送的业务处理请求之后,还包括:
若用户终端的缓存中不存在设备标识,则生成用户终端的新的设备标识;
根据用户标识信息从预设数据库中获取用户终端的已存设备标识;
调用第一预设设备标识碰撞接口,以解密新的设备标识和已存设备标识,得到新的设备标识对应的第一设备标识解密数据和已存设备标识对应的第二设备标识解密数据;
比较新的设备标识对应的第一设备标识解密数据和已存设备标识对应的第二设备标识解密数据,确定用户终端的设备标识校验结果。
第七方面,本申请提供了一种设备标识校验装置,应用于业务服务端。装置包括:
请求接收模块,用于接收用户终端发送的业务处理请求,业务处理请求携带用户标识信息;
设备标识获取模块,用于根据用户标识信息,获取用户终端所缓存的设备标识;
数据解密模块,用于根据业务请求所对应的业务场景,调用对应的预设设备标识碰撞接口,解密用户终端所缓存的设备标识,得到用户终端的设备标识解密数据;
设备标识校验模块,用于根据用户终端的设备标识解密数据,确定用户终端的设备标识校验结果;
其中,用户终端的设备标识采用上述设备标识方法生成。
第八方面,本申请还提供了一种计算机设备。计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
接收用户终端发送的业务处理请求,业务处理请求携带用户标识信息;
根据用户标识信息,获取用户终端所缓存的设备标识;
根据业务请求所对应的业务场景,调用对应的预设设备标识碰撞接口,解密用户终端所缓存的设备标识,得到用户终端的设备标识解密数据;
根据用户终端的设备标识解密数据,确定用户终端的设备标识校验结果;
其中,用户终端的设备标识采用上述设备标识方法生成。
第九方面,本申请还提供了一种计算机可读存储介质。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收用户终端发送的业务处理请求,业务处理请求携带用户标识信息;
根据用户标识信息,获取用户终端所缓存的设备标识;
根据业务请求所对应的业务场景,调用对应的预设设备标识碰撞接口,解密用户终端所缓存的设备标识,得到用户终端的设备标识解密数据;
根据用户终端的设备标识解密数据,确定用户终端的设备标识校验结果;
其中,用户终端的设备标识采用上述设备标识方法生成。
第十方面,本申请还提供了一种计算机程序产品。计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收用户终端发送的业务处理请求,业务处理请求携带用户标识信息;
根据用户标识信息,获取用户终端所缓存的设备标识;
根据业务请求所对应的业务场景,调用对应的预设设备标识碰撞接口,解密用户终端所缓存的设备标识,得到用户终端的设备标识解密数据;
根据用户终端的设备标识解密数据,确定用户终端的设备标识校验结果;
其中,用户终端的设备标识采用上述设备标识方法生成。
上述设备标识校验方法、装置、计算机设备、存储介质和计算机程序产品,针对同一台用户终端,生成的设备标识都包含有用户终端的原生设备标识,便于进行设备标识碰撞,且对原生设备标识进行二次加工生成的设备标识与用户终端所访问的页面框架下的应用一一对应,即可通过应用对应的业务标识信息对业务场景进行区分,通过调用对应的预设设备标识碰撞接口,解密设备标识,能够逐级追溯到用户标识信息、业务标识信息或原生设备标识,进而能够支持同一个用户、同一个设备下的用户设备标识碰撞,保证可以支持风控场景特定业务场景的用户身份校验,提升业务风控能力,且能准确识别目标设备的真实身份,防止攻击者利用修改设备标识窃取用户信息进行不法活动,保障了用户数据的安全性。
附图说明
图1为一个实施例中设备标识生成方法和设备标识校验方法的应用环境图;
图2为一个实施例中设备标识生成方法的流程示意图;
图3为一个实施例中设备标识校验方法的流程示意图;
图4为一个实施例中设备标识生成装置的结构框图;
图5为另一个实施例中设备标识生成装置的结构框图;
图6为一个实施例中设备标识校验装置的结构框图;
图7为另一个实施例中设备标识校验装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请,且本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
本申请实施例提供的设备标识生成方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与平台服务器104(承载有H5框架下的应用的服务器,如微信的服务器,以下简称服务器104)进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。具体的,可以是当终端102访问有H5框架下的小程序应用,当终端102与服务器104进行通信时,服务器104调用设备标识生成接口,获取用户终端的原生设备标识、加密辅助信息、当前访问的H5框架下应用对应的业务标识信息以及用户标识信息,根据预设加密函数对原生设备标识进行加密,得到初始设备标识,分别通过业务标识信息、用户标识信息以及加密辅助信息,依次对初始设备标识进行逐层拼接加密,生成用户终端的设备标识。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在其中一个实施例中,如图2所示,提供了一种设备标识生成方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,获取用户终端的原生设备标识、加密辅助信息、业务标识信息、以及用标识信息,业务标识信息为用户终端访问页面框架的应用对应的业务标识信息。
本实施例中,设备标识以设备指纹为例进行说明,用户终端的原生设备标识可以是原生设备指纹,该原生设备指纹dev_id是基于用户终端的设备特征信息生成得到,具体的,设备特征信息可包括MAC地址、设备IMEI号、广告追踪ID。加密辅助信息可以是时间戳、屏幕分辨率、以及操作系统的类型等等,当前访问的页面框架的应用对应的业务标识信息可以是当前访问的H5框架下的小程序id(identity),以下称为app_id,用户标识信息可以是用户编号client_id。
步骤204,根据预设加密函数对原生设备标识进行加密,得到初始设备标识。
当获取到用户终端的原生设备标识后,可以是利用加密函数,对原生设备标识进行加密,得到初始的设备标识。具体实施时,可以是利用加密函数enc1对dev_id进行加密,得到初始设备标识D=enc1(dev_id)。本实施例中,加密函数可以是非对称的加密函数,如SM4。
步骤206,通过业务标识信息、用户标识信息以及加密辅助信息,依次对初始设备标识进行逐层拼接加密,生成用户终端的设备标识。
得到初始设备标识之后,为了给用户终端所访问的小程序提供唯一的设备指纹,需要对原生设备指纹进行二次加工,得到自定义的伪装的设备指纹,以区分不同的业务场景。本实施例中,可以是分别利用业务标识信息、用户标识信息以及加密辅助信息,依次对初始设备标识进行逐层拼接加密,以得到既包含原生设备指纹,又与小程序相关联的设备指纹。
具体的,步骤206包括:利用业务标识信息对初始设备标识进行加密,生成第一中间设备标识,利用用户标识信息对第一中间设备标识进行加密,生成第二中间设备标识,利用时间戳对第二中间设备标识进行加密,生成用户终端的设备标识。
在实际应用中,服务器端保存有四个密钥key1,key2,key3和key4,key1,key2,key3和key4分别与加密函数enc1、enc2、enc3、enc4一一对应,且加密的密钥和方法不对外提供给客户端程序,只提供比对和碰撞的接口给客户端程序。具体的,生成最终的设备标识可以是根据业务标识app_id和加密函数对D进行加密拼接,得到第一中间设备标识:A=enc2(appid|D),进而根据客户编号client_id和加密函数enc3对A进行加密,得到第二中间设备标识:C=enc3(client_id|A),接着,根据时间戳timestamp和加密函数enc4对第二中间设备标识C进行加密,得到最终的设备标识T=enc4(timestamp|C)。本实施例中,通过分别利用业务标识信息、用户标识信息以及时间戳和使用不同密钥的加密函数,依次对初始设备标识进行逐层拼接加密,能够将设备标识与小程序关联起来,便于业务场景的区分。
上述设备标识生成方法中,根据预设加密函数对原生设备标识进行加密,得到初始设备标识,由于最终的设备标识包含有原生设备标识,能够保证最终生成的设备标识的稳定性,通过业务标识信息、用户标识信息以及加密辅助信息,依次对初始设备标识进行逐层拼接加密即二次加工,得到最终的设备标识,使得每个应用都对应有唯一的设备标识,各个应用的服务端获得的设备标识都是不同的,由此增加了攻击者窃取用户信息的难度,能够避免信息泄露,保障了用户数据的安全。
在其中一个实施例中,利用加密辅助信息对第二中间设备标识进行加密,得到用户终端的设备标识之后,还包括:发送设备标识至用户终端。
在生成用户终端的设备标识之后,将设备标识下发给用户终端,用户终端缓存设备标识,将其作为自身的设备指纹。进一步的,用户终端可利用接口调用机制,以接口的形式将设备标识暴露给业务方(如京东小程序)或平台方(如微信)使用。
在其中一个实施例中,还提供了一种设备标识校验方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104(服务器为业务服务器,即指H5框架下的应用的服务器,如微信平台所承载的小程序的服务端)进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。具体的,可以是当终端102缓存有服务器104下发的依据上述设备标识生成方法生成的设备标识之后,访问有H5框架下的小程序应用,发送业务处理请求至服务器104,服务器104接收用户终端发送的业务处理请求,业务处理请求携带用户标识信息,根据用户标识信息,获取用户终端所缓存的设备标识,根据业务请求所对应的业务场景,调用对应的预设设备标识碰撞接口,解密用户终端所缓存的设备标识,得到用户终端的设备标识解密数据,根据用户终端的设备标识解密数据,确定用户终端的设备标识校验结果。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在其中一个实施例中,如图3所示,提供了一种设备标识校验方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤302,接收用户终端发送的业务处理请求,业务处理请求携带用户标识信息。
本实施例中,可以是用户终端向业务方(如京东)发送业务处理请求,该业务处理请求携带有用户标识信息,如客户编号client_id。可以理解的是,可以接收多个用户终端发送的业务处理请求。
步骤304,根据用户标识信息,获取用户终端所缓存的设备标识,其中,用户终端的设备标识采用上述设备标识方法生成。
当获取用户标识信息以后,可根据用户标识信息获取具体的用户终端缓存的设备标识即设备指纹。本实施例中,设备指纹即为采用上述设备指纹生成方法生成的设备指纹。
步骤306,根据业务请求所对应的业务场景,调用对应的预设设备标识碰撞接口,解密用户终端所缓存的设备标识,得到用户终端的设备标识解密数据。
本实施例中,预设的设备标识碰撞接口是指面向业务方的功能接口,通过调用该接口,能够调用对应的预设设备指纹碰撞函数,以对设备指纹进行解密,得到用户终端的设备标识解密数据。具体实施时,针对不同的业务场景,可以调用不同的预设设备标识碰撞接口,以获取设备标识碰撞函数,进而解密设备标识,得到用户终端的设备标识解密数据。具体的,设备标识解密数据可以是用户标识信息、业务标识信息或原生设备标识。
步骤308,根据用户终端的设备标识解密数据,确定用户终端的设备标识校验结果。
当解密得到包括用户标识信息、业务标识信息或原生设备标识的解密数据后,可以是比较解密数据是否与数据库中已存的与用户标识对应的业务标识信息或原生设备标识相同,若相同,则设备标识校验成功,响应业务处理请求,进行相应的业务处理。
上述设备标识校验方法中,针对同一台用户终端,生成的设备标识都包含有用户终端的原生设备标识,便于进行设备标识碰撞,且对原生设备标识进行二次加工生成的设备标识与用户终端所访问的H5框架下的小程序一一对应,即可通过小程序对应的业务标识信息对业务场景进行区分,通过调用对应的预设设备标识碰撞接口,解密设备标识,能够逐级追溯到用户标识信息、业务标识信息或原生设备标识,进而能够支持同一个用户、同一个设备下的用户设备标识碰撞,保证可以支持风控场景特定业务场景的用户身份校验,提高安全性。
在其中一个实施例中,接收用户终端发送的业务处理请求之后,还包括:若用户终端的缓存中不存在设备标识,则生成用户终端的新的设备标识,根据用户标识信息从预设数据库中获取用户终端的已存设备标识,调用第一预设设备标识碰撞接口,以解密新的设备标识和已存设备标识,得到新的设备标识对应的第一设备标识解密数据和已存设备标识对应的第二设备标识解密数据,比较新的设备标识对应的第一设备标识解密数据和已存设备标识对应的第二设备标识解密数据,确定用户终端的设备标识校验结果。
在实际应用中,可能会出现用户误删了用户终端缓存的设备标识,使得无法获取到用户终端缓存中的设备标识,此时,当前场景为风控场景,需要判断用户是否更换过用户终端,可根据上述设备标识生成方法生成用户终端新的设备标识。同时,可以是根据用户标识信息获取数据库中已存的该用户终端的前序设备标识,然后,调用第一预设设备标识碰撞接口,以获取碰撞函数checkTag1(),该checkTag1()用于获取key4,根据key4分别解密新的设备标识和已存设备标识,提取出C(C=enc3(client_id|A)),由于新的设备标识是依赖于当前用户终端的原生设备标识生成的,若用户已更换过设备,那么原生设备标识必然不同,由此,生成的新的设备标识必然与之前的设备标识不同。所以,只需要解密得到C,比较C是否相同,便可判断用户是否更换过设备,若相同,则证明用户没有更换过设备,则校验通过,响应业务处理请求,若不相同,则证明用户已更换了设备,如此,可进一步发送设备认证消息至用户终端,以使用户终端进行设备认证,证明是本人操作新设备。例如,若出现不同的用户使用同一台用户终端访问了相同的小程序,如此,则可推测该用户群体为存在某种紧密联系的群体,如夫妻或亲友关系等,则可基于其中一人的用户行为数据关联推测其他用户的潜在需求,如出现不同的用户使用同一台用户终端访问了相同的小程序购买了纸尿裤,则后续可在该用户群体访问该小程序时推荐纸尿裤。针对这种不同的用户使用同一台用户终端访问了相同的小程序的情况,需要判断不同用户的设备标识是否碰撞相同。具体的,可以是调用第二预设设备标识碰撞接口,以获取第二设备标识碰撞函数checkTag2(),该checkTag2()用于获取key4和key3,使用key4和key3按照设备标识生成的流程逆向操作分别解密设备标识T,若用key4解密得到的用户编号不同,则进一步用key3解密得到A(A=enc32(app_id|D)),通过判断A是否相同来判定是否相同用户,若A相同,则表明是同一用户,若A不同,则表明是不同用户使用同一台用户终端。
在其中一个实施例中,设备指纹校验方法还可以应用于平台方的后端服务器,如微信的服务器端,具体的,可以是在安全或者风控场景下,用户需要跨业务(跨小程序)进行设备标识碰撞,为避免用户信息泄露,这类跨业务的设备标识碰撞原则上是不允许在业务方进行的,需要在平台方进行校验。具体的,可以是调用第三预设设备标识碰撞接口,以获取第三设备标识碰撞函数checkTag3(),该checkTag3()用于获取key4、key3和key2,然后利用key4、key3和key2按照设备标识生成的流程逆向操作分别解密跨业务涉及的小程序对应的设备标识,得到D(D=enc1(dev_id)),判断D是否相同,若相同,则通过校验,响应业务请求。
在实际应用中,当运营人员想要定期更新密钥时,则需要还原原生设备标识,此时,则调用第三预设设备标识碰撞接口,以获取第三设备标识碰撞函数checkTag3(),该checkTag3()用于获取key4、key3和key2,然后利用key4、key3和key2按照设备标识生成的流程逆向操作分别解密设备标识,得到原生设备标识dev_id。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的设备标识生成方法的设备标识生成装置和用于实现上述所涉及的设备标识校验方法的设备标识校验装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个设备标识生成装置实施例中的具体限定可以参见上文中对于设备标识生成方法的限定,所提供的一个或多个设备标识校验装置实施例中的具体限定可以参见上文中对于设备标识校验方法的限定在此不再赘述。
在其中一个实施例中,如图4所示,提供了一种设备标识生成装置,包括:数据获取模块510、初始设备标识生成模块520和设备标识生成模块530,其中:
数据获取模块510,用于获取用户终端的原生设备标识、加密辅助信息、业务标识信息、以及用标识信息,业务标识信息为用户终端访问页面框架的应用对应的业务标识信息。
初始设备标识生成模块520,用于根据预设加密函数对原生设备标识进行加密,得到初始设备标识。
设备标识生成模块530,用于通过业务标识信息、用户标识信息以及加密辅助信息依次对初始设备标识进行逐层拼接加密,生成用户终端的设备标识。
上述设备标识生成装置,根据预设加密函数对原生设备标识进行加密,得到初始设备标识,由于最终的设备标识包含有原生设备标识,能够保证最终生成的设备标识的稳定性,通过业务标识信息、用户标识信息以及加密辅助信息,依次对初始设备标识进行逐层拼接加密即二次加工,得到最终的设备标识,使得每个应用都对应有唯一的设备标识,各个应用的服务端获得的设备标识都是不同的,由此增加了攻击者窃取用户信息的难度,能够避免信息泄露,保障了用户数据的安全。
在其中一个实施例中,设备标识生成模块530用于利用时间戳对第二中间设备标识进行加密,生成用户终端的设备标识。
如图5所示,在其中一个实施例中,装置还包括数据发送模块540,用于发送设备标识至用户终端。
在其中一个实施例中,如图6所示,提供了一种设备校验生成装置,包括:请求接收模块610、设备标识获取模块620、数据解密模块630和设备标识校验模块640,其中:
请求接收模块610,用于接收用户终端发送的业务处理请求,业务处理请求携带用户标识信息;
设备标识获取模块620,用于根据用户标识信息,获取用户终端所缓存的设备标识;
数据解密模块630,用于根据业务请求所对应的业务场景,调用对应的预设设备标识碰撞接口,解密用户终端所缓存的设备标识,得到用户终端的设备标识解密数据;
设备标识校验模块640,用于根据用户终端的设备标识解密数据,确定用户终端的设备标识校验结果;
其中,用户终端的新的设备标识采用上述设备标识方法生成。
上述设备标识校验装置,针对同一台用户终端,生成的设备标识都包含有用户终端的原生设备标识,便于进行设备标识碰撞,且对原生设备标识进行二次加工生成的设备标识与用户终端所访问的页面框架下的小程序一一对应,即可通过小程序对应的业务标识信息对业务场景进行区分,通过调用对应的预设设备标识碰撞接口,解密设备标识,能够逐级追溯到用户标识信息、业务标识信息或原生设备标识,进而能够支持同一个用户、同一个设备下的用户设备标识碰撞,保证可以支持风控场景特定业务场景的用户身份校验,提高安全性。
如图7所示,在其中一个实施例中,装置还包括异常处理模块650,用于若用户终端的缓存中不存在设备标识,则生成用户终端的新的设备标识,根据用户标识信息从预设数据库中获取用户终端的已存设备标识,调用第一预设设备标识碰撞接口,以解密新的设备标识和已存设备标识,得到新的设备标识对应的第一设备标识解密数据和已存设备标识对应的第二设备标识解密数据,比较新的设备标识对应的第一设备标识解密数据和已存设备标识对应的第二设备标识解密数据,确定用户终端的设备标识校验结果。
上述设备标识生成装置和设备标识校验装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储原生设备标识、用户标识信息、业务标识信息和设备标识等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种设备标识生成方法和设备标识校验方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在其中一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述设备标识生成方法和设备标识校验方法中的步骤。
在其中一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述设备标识生成方法和设备标识校验方法中的步骤。
在其中一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述设备标识生成方法和设备标识校验方法中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种设备标识校验方法,其特征在于,应用于业务服务端,所述方法包括:
接收用户终端发送的业务处理请求,所述业务处理请求携带用户标识信息;
根据所述用户标识信息,获取所述用户终端所缓存的设备标识;
根据业务请求所对应的业务场景,调用预设设备标识碰撞接口,解密所述用户终端所缓存的设备标识,得到所述用户终端的设备标识解密数据;
根据所述用户终端的设备标识解密数据,确定所述用户终端的设备标识校验结果;
其中,所述用户终端所缓存的设备标识由平台服务端采用以下方式生成:
获取所述用户终端的原生设备标识、加密辅助信息、业务标识信息、以及用户标识信息,所述业务标识信息为所述用户终端访问页面框架的应用对应的业务标识信息;
根据预设加密函数对所述原生设备标识进行加密,得到初始设备标识;
利用所述业务标识信息对所述初始设备标识进行加密,生成第一中间设备标识,利用所述用户标识信息对所述第一中间设备标识进行加密,生成第二中间设备标识,利用所述加密辅助信息对所述第二中间设备标识进行加密,生成所述用户终端的设备标识。
2.根据权利要求1所述的设备标识校验方法,其特征在于,所述接收用户终端发送的业务处理请求之后,还包括:
若所述用户终端的缓存中不存在设备标识,则生成所述用户终端的新的设备标识;
根据所述用户标识信息,从预设数据库中获取所述用户终端的已存设备标识;
调用第一预设设备标识碰撞接口,以解密所述新的设备标识和所述已存设备标识,得到所述新的设备标识对应的第一设备标识解密数据,以及所述已存设备标识对应的第二设备标识解密数据;
比较所述第一设备标识解密数据和所述第二设备标识解密数据,确定所述用户终端的设备标识校验结果。
3.根据权利要求1或2所述的设备标识校验方法,其特征在于,所述加密辅助信息包括时间戳、屏幕分辨率、或操作系统的类型中的任意一种。
4.根据权利要求1或2所述的设备标识校验方法,其特征在于,所述平台服务端生成所述用户终端的设备标识之后,还发送所述用户终端的设备标识至所述用户终端。
5.一种设备标识校验装置,其特征在于,应用于业务服务端,所述装置包括:
请求接收模块,用于接收用户终端发送的业务处理请求,所述业务处理请求携带用户标识信息;
设备标识获取模块,用于根据所述用户标识信息,获取所述用户终端所缓存的设备标识;
数据解密模块,用于根据业务请求所对应的业务场景,调用对应的预设设备标识碰撞接口,以解密所述设备标识,得到所述用户终端的设备标识解密数据;
设备标识校验模块,用于根据所述用户终端的设备标识解密数据,确定所述用户终端的设备标识校验结果;
其中,所述用户终端的所缓存的设备标识由平台服务器端采用以下方式生成:
获取所述用户终端的原生设备标识、加密辅助信息、业务标识信息、以及用户标识信息,所述业务标识信息为所述用户终端访问页面框架的应用对应的业务标识信息;
根据预设加密函数对所述原生设备标识进行加密,得到初始设备标识;
利用所述业务标识信息对所述初始设备标识进行加密,生成第一中间设备标识,利用所述用户标识信息对所述第一中间设备标识进行加密,生成第二中间设备标识,利用所述加密辅助信息对所述第二中间设备标识进行加密,生成所述用户终端的设备标识。
6.根据权利要求5所述的设备标识校验装置,其特征在于,所述装置还包括异常处理模块,用于若所述用户终端的缓存中不存在设备标识时,则生成所述用户终端的新的设备标识,根据所述用户标识信息,从预设数据库中获取所述用户终端的已存设备标识,调用第一预设设备标识碰撞接口,以解密所述新的设备标识和所述已存设备标识,得到所述新的设备标识对应的第一设备标识解密数据,以及所述已存设备标识对应的第二设备标识解密数据,比较所述第一设备标识解密数据和所述第二设备标识解密数据,确定所述用户终端的设备标识校验结果。
7.根据权利要求5或6所述的设备标识校验装置,其特征在于,所述加密辅助信息包括时间戳、屏幕分辨率、或操作系统的类型中的任意一种。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111448781.7A CN114222288B (zh) | 2021-11-30 | 2021-11-30 | 设备标识生成方法、设备标识校验方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111448781.7A CN114222288B (zh) | 2021-11-30 | 2021-11-30 | 设备标识生成方法、设备标识校验方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114222288A CN114222288A (zh) | 2022-03-22 |
CN114222288B true CN114222288B (zh) | 2024-04-30 |
Family
ID=80699174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111448781.7A Active CN114222288B (zh) | 2021-11-30 | 2021-11-30 | 设备标识生成方法、设备标识校验方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114222288B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116049911B (zh) * | 2023-04-03 | 2023-06-30 | 上海钐昆网络科技有限公司 | 设备标识的生成方法、装置、设备及计算机存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827577A (zh) * | 2015-01-08 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 一种信息验证方法及装置 |
CN106341429A (zh) * | 2016-11-28 | 2017-01-18 | 浙江工业大学 | 一种保护服务器数据安全的认证方法 |
CN108156268A (zh) * | 2016-12-05 | 2018-06-12 | 腾讯科技(深圳)有限公司 | 设备标识的获取方法及服务器、终端设备 |
US10034153B1 (en) * | 2015-11-19 | 2018-07-24 | Securus Technologies, Inc. | Creation and use of mobile communications device identities |
CN108537621A (zh) * | 2018-03-06 | 2018-09-14 | 北京京东尚科信息技术有限公司 | 数据操作的方法和装置 |
CN109510802A (zh) * | 2017-09-15 | 2019-03-22 | 华为技术有限公司 | 鉴权方法、装置及系统 |
CN110674518A (zh) * | 2019-09-26 | 2020-01-10 | 海南新软软件有限公司 | 一种设备标识信息生成方法、装置及系统 |
CN111818514A (zh) * | 2020-08-28 | 2020-10-23 | 北京智慧易科技有限公司 | 一种隐私安全设备标识生成方法、装置及系统 |
CN112202705A (zh) * | 2020-08-21 | 2021-01-08 | 上海微亿智造科技有限公司 | 一种数字验签生成和校验方法、系统 |
-
2021
- 2021-11-30 CN CN202111448781.7A patent/CN114222288B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827577A (zh) * | 2015-01-08 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 一种信息验证方法及装置 |
US10034153B1 (en) * | 2015-11-19 | 2018-07-24 | Securus Technologies, Inc. | Creation and use of mobile communications device identities |
CN106341429A (zh) * | 2016-11-28 | 2017-01-18 | 浙江工业大学 | 一种保护服务器数据安全的认证方法 |
CN108156268A (zh) * | 2016-12-05 | 2018-06-12 | 腾讯科技(深圳)有限公司 | 设备标识的获取方法及服务器、终端设备 |
CN109510802A (zh) * | 2017-09-15 | 2019-03-22 | 华为技术有限公司 | 鉴权方法、装置及系统 |
CN108537621A (zh) * | 2018-03-06 | 2018-09-14 | 北京京东尚科信息技术有限公司 | 数据操作的方法和装置 |
CN110674518A (zh) * | 2019-09-26 | 2020-01-10 | 海南新软软件有限公司 | 一种设备标识信息生成方法、装置及系统 |
CN112202705A (zh) * | 2020-08-21 | 2021-01-08 | 上海微亿智造科技有限公司 | 一种数字验签生成和校验方法、系统 |
CN111818514A (zh) * | 2020-08-28 | 2020-10-23 | 北京智慧易科技有限公司 | 一种隐私安全设备标识生成方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114222288A (zh) | 2022-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323260B2 (en) | Method and device for identity verification | |
CN108734028B (zh) | 基于区块链的数据管理方法、区块链节点及存储介质 | |
CN112818380A (zh) | 业务行为的回溯处理方法、装置、设备及系统 | |
CN114519360B (zh) | 数据读写方法、业务系统的登录方法、装置和计算机设备 | |
CN114222288B (zh) | 设备标识生成方法、设备标识校验方法和装置 | |
CN114238883A (zh) | 一种身份验证方法、装置、设备及存储介质 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
CN116233847A (zh) | 登录方法、装置、计算机设备和存储介质 | |
CN111290884A (zh) | 收银设备的数据备份方法及装置 | |
US20230198760A1 (en) | Verified presentation of non-fungible tokens | |
CN116010926A (zh) | 登陆认证方法、装置、计算机设备和存储介质 | |
CN115114657A (zh) | 数据保护方法、电子设备及计算存储介质 | |
CN114785677B (zh) | 日志管理方法、装置、计算机设备、存储介质和程序产品 | |
CN115174260B (zh) | 数据验证方法、装置、计算机、存储介质和程序产品 | |
CN115062063B (zh) | 基于区块链的数据查询方法和装置 | |
CN114896621B (zh) | 应用服务的获取方法、加密方法、装置、计算机设备 | |
CN112559825B (zh) | 业务处理方法、装置、计算设备和介质 | |
CN116882983A (zh) | 资源转移方法、装置、计算机设备和存储介质 | |
CN117078263A (zh) | 资源转移方法、装置、计算机设备和存储介质 | |
CN117828565A (zh) | 基于堡垒机的资源处理方法、装置和计算机设备 | |
CN117667667A (zh) | 应用程序的抓包测试方法及装置、存储介质、计算机设备 | |
CN117196802A (zh) | 委托业务的处理方法、装置、设备、存储介质和程序产品 | |
CN117311740A (zh) | 鸿蒙应用程序安装方法、装置、计算机设备和存储介质 | |
CN117424721A (zh) | 前端应用安全防护方法、装置、计算机设备和存储介质 | |
CN117313140A (zh) | 信息查询方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |