JP6441506B1 - 識別情報生成方法、識別情報生成装置、識別情報生成機器、識別情報生成プログラムおよびコンピュータ読み取り可能記憶媒体 - Google Patents

識別情報生成方法、識別情報生成装置、識別情報生成機器、識別情報生成プログラムおよびコンピュータ読み取り可能記憶媒体 Download PDF

Info

Publication number
JP6441506B1
JP6441506B1 JP2017560922A JP2017560922A JP6441506B1 JP 6441506 B1 JP6441506 B1 JP 6441506B1 JP 2017560922 A JP2017560922 A JP 2017560922A JP 2017560922 A JP2017560922 A JP 2017560922A JP 6441506 B1 JP6441506 B1 JP 6441506B1
Authority
JP
Japan
Prior art keywords
identification information
information generation
generation rule
transmitted
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017560922A
Other languages
English (en)
Other versions
JP2019501427A (ja
Inventor
丁雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Application granted granted Critical
Publication of JP6441506B1 publication Critical patent/JP6441506B1/ja
Publication of JP2019501427A publication Critical patent/JP2019501427A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明は識別情報生成方法を公開する。前記方法は、端末がサーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集するステップと、採集された前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするステップと、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて前記端末の識別情報を生成するステップと、生成された前記識別情報を記憶して、その後アプリケーションのインストール指令が検出されたとき記憶されている前記識別情報が現在の識別情報として直接用いられるようにするステップとを含む。本発明は識別情報生成装置、機器およびコンピュータ読み取り可能記憶媒体をさらに公開する。本発明において、サーバーから送信された識別情報生成規則と端末が採集したデータとが変化しないとき、取得された識別情報は変化しないので、識別情報の生成の安定性を確保することができる。

Description

この出願は、出願日が2016年9月28日であり、出願番号が201610859359.3であり、発明の名称が「識別情報生成方法および装置」である中国特許出願の優先権を主張し、該中国特許出願の全内容を本願に採用する。
本発明は、通信技術に関し、特に、識別情報生成方法、識別情報生成装置、識別情報生成機器、識別情報生成プログラムおよびコンピュータ読み取り可能記憶媒体に関する。
UUID(Universally Unique Identifier、汎用一意識別子)は端末で生成される識別情報であり、この識別情報は同一の時空間内の各端末の唯一性を確保することができる。UUIDはアプリケーションプログラムをインストール後、初めて実行するときに生成される。具体的に、アプリケーションプログラムを初めて実行させるとき、端末はサーバーシステムであるAPI(Application Programming Interface、アプリケーションプログラミングインタフェース)を呼び出し、APIインタフェースの乱数(random number)に基づいてUUIDを生成する。端末には複数のアプリケーションが含まれており、各アプリケーションを再インストールして実行させるとき、端末はAPIインタフェースを新たに呼び出すので、取得したUUIDは変化する。すなわち、UUIDはアプリケーションが再インストールされることにより変化する。このようなUUID生成方法は安定性がよくない。
本発明の目的は、従来の識別情報生成方法の安定性がよくないという問題を解決することができる、識別情報生成方法、識別情報生成装置、識別情報生成機器、識別情報生成プログラムおよびコンピュータ読み取り可能記憶媒体を提供することにある。
上記目的を実現するため、本発明は識別情報生成方法を提供する。前記識別情報生成方法は、端末がサーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集するステップと、採集した前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするステップと、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて、前記端末の識別情報を生成するステップと、生成された前記識別情報を記憶して、その後アプリケーションのインストール指令が検出されたとき記憶されている前記識別情報が現在の識別情報として直接用いられるようにするステップとを含み、送信された前記識別情報生成規則が変化していないとき、前記識別情報を変化させない。
また、上記目的を実現するため、本発明は識別情報生成装置を提供する。前記識別情報生成装置は、サーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集する採集モジュールと、採集した前記データを記憶する記憶モジュールと、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするアップロードモジュールと、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて端末の識別情報を生成する生成モジュールと、さらに、生成された前記識別情報を記憶する前記記憶モジュールと、アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報を現在の識別情報として直接用いる処理モジュールとを含み、送信された前記識別情報生成規則が変化しないとき、前記識別情報を変化させない。
また、上記目的を実現するため、本発明は識別情報生成機器を提供する。前記識別情報生成機器は、処理装置、ネットワークインタフェースおよび記憶装置を含み、前記記憶装置には識別情報生成プログラムが記憶されており、前記ネットワークインタフェースは、識別情報生成規則が記憶されているサーバーに接続して、当該サーバーとデータ通信を行い、前記処理装置は前記識別情報生成プログラムを実行することにより、サーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集するステップと、採集した前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするステップと、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて、端末の識別情報を生成するステップと、生成された前記識別情報を記憶するステップとを実現し、その後アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報を現在の識別情報として直接用い、送信された前記識別情報生成規則が変化していないとき、前記識別情報を変化させない。
また、上記目的を実現するため、本発明は識別情報生成プログラムを提供する。前記識別情報生成プログラムは、サーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集するステップと、採集された前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするステップと、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて端末の識別情報を生成するステップと、生成された前記識別情報を記憶して、その後アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報が現在の識別情報として直接用いられるようにするステップとをコンピュータに実行させ、送信された前記識別情報生成規則が変化していないとき、前記識別情報を変化させない。
本発明の識別情報生成方法、識別情報生成装置、識別情報生成機器、識別情報生成プログラムおよびコンピュータ読み取り可能記憶媒体は、サーバーから送信されたデータ採集指令を受信したとき、まず前記データ採集指令に基づいてデータを採集し、次に採集した前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードし、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて端末の識別情報を生成し、最後に生成された前記識別情報を記憶し、その後アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報を現在の識別情報として直接用いるものであり、アプリケーションを再インストールするとき、APIインタフェースの乱数を呼び出して新しい識別情報を生成する必要がない。本発明においては、サーバーから送信された識別情報生成規則と端末が採集したデータとが変化しないとき、取得された識別情報は変化しないので、識別情報の生成の安定性を確保することができる。
図1は、本発明の識別情報生成方法の第一実施例を示す流れ図である。 図2は、本発明の識別情報生成方法の第二実施例を示す流れ図である。 図3は、本発明の識別情報生成方法の第三実施例を示す流れ図である。 図4は、本発明の識別情報生成方法の第四実施例を示す流れ図である。 図5は、本発明の識別情報生成装置の第一実施例の機能モジュールを示す模式図である。 図6は、本発明の識別情報生成装置の第二実施例の機能モジュールを示す模式図である。 図7は、本発明の識別情報生成装置の第三実施例の機能モジュールを示す模式図である。 図8は、本発明の実施例に係るハードウェア実行環境である機器の構成を示す図である。
本発明の目的の実現、機能特徴および利点について、以下実施例と結び付け、図面を参照して詳細に説明する。
なお、下記の具体的な実施例は、本発明を説明するためのものであり、本発明を限定するものでない。
本発明は識別情報生成方法を提供する。
図1に示すように、図1は本発明の識別情報生成方法の第一実施例を示す流れ図である。
本実施例において、前記識別情報生成方法は、端末がサーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集するステップS10と、採集した前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするステップS20と、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて、前記端末の識別情報を生成するステップS30と、生成した前記識別情報を記憶して、その後アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報が現在の識別情報として直接用いられるようにするステップS40とを含み、送信された前記識別情報生成規則が変化していないときは、前記識別情報を変化させない。
本実施例において、端末は、サーバーから送信されたデータ採集指令を受信したとき、まず前記データ採集指令に基づいてデータを採集し、次に採集した前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、採集した前記データを前記サーバーにアップロードする。このとき、前記サーバーから送信された識別情報生成規則を受信すると、採集した前記データと前記識別情報生成規則に基づいて前記端末の識別情報を生成できる。ここで、前記データは、端末の設定パラメーター、IP情報、MACアドレスなどを含む。
本実施例において、採集されたデータが端末MACアドレスである場合、前記ステップS30の実施方法は次の2つの方法を含む。
(1)方法1
前記識別情報生成規則が、端末MACアドレスを直接用いることである場合、前記端末MACアドレスを前記端末の識別情報として用いる。
本実施方法において、前記サーバーから送信された識別情報生成規則が端末MACアドレスを直接用いることである場合、前記端末は前記端末MACアドレスを前記端末の識別情報として直接用いる。
(2)方法2
前記識別情報生成規則が、端末MACアドレスに対して暗号化処理を行うことである場合、所定の暗号化アルゴリズムを用いて前記端末MACアドレスに対して暗号化処理を行うことにより、前記端末の識別情報を生成する。
本実施方法において、前記サーバーから送信された識別情報生成規則が、端末MACアドレスに対して暗号化処理をすることである場合、前記端末は、前記サーバーから送信された識別情報生成規則を受信したとき、まず使用する暗号化アルゴリズムを確定し、次に確定した暗号化アルゴリズムを使用して前記端末MACアドレスに対して暗号化処理を行うことにより、前記端末の識別情報を生成する。本実施例において、前記アルゴリズムはメッセージダイジェストアルゴリズム(Message Digest Algorithm5、略称MD5)やbase64暗号化アルゴリズムなどを含む。
本実施例においては、base64暗号化アルゴリズムを例として説明をする。前記暗号化アルゴリズムとしてbase64暗号化アルゴリズムを採用するとき、まず前記端末MACアドレスのバイトを読み出し、次に連続する3個の8ビットのバイト(3*8=24)を4個の6ビットのバイト(4*6=24)に変換した後、6ビットのバイトの前にゼロを2個加えることにより、1バイト8ビットのスタイルを形成する。
よく理解してもらうため、以下、具体的な例を挙げて説明する。現在の文字列「11010101-11000101-00110011」を「110101-011100-010100-110011」に変換した後、6ビットのバイトの前にゼロを2個加えることにより、文字列「00110101-00011100-00010100-00110011」を取得する。
このように、上述した方法によって前記端末MACアドレスに対して暗号化処理を行うことにより、前記端末の識別情報を生成することができる。
なお、上記の前記端末の識別情報を生成する2つの方法は例示に過ぎず、本技術分野の技術者が本発明の技術コンセプトを利用して具体的ニーズに応じて提示する、前記端末の識別情報を生成するその他の方法は、すべて本発明の保護範囲に含まれると理解されるので、ここでは逐一説明しない。
前記端末の識別情報を生成した後、生成した前記識別情報を所定の記憶スペースに記憶する。サーバーから送信された前記識別情報生成規則が変化しなければ、前記端末の前記識別情報は変化しない。その後アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報を現在の識別情報として直接用いることができ、新しい識別情報を新たに生成する必要がない。
つまり、端末の識別情報は、端末が採集したデータとサーバーから送信された識別情報生成規則とにより生成されるものであって、端末が採集したデータが変化せず、かつサーバーから送信された識別情報生成規則も変化していなければ、前記端末の識別情報が変化することはない。1つの端末には複数のアプリケーションが含まれているが、アプリケーションごとに取得される端末の識別子は同一なので、アプリケーションをアンインストールしてから再インストールしたり、或いは前記端末をroot化するとき、新しい端末識別子を生成する必要がなく、端末識別子の安定性と唯一性を確保することができる。
本実施例の識別情報生成方法において、端末はサーバーから送信されたデータ採集指令を受信したとき、まず前記データ採集指令に基づいてデータを採集し、次に採集した前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードする。前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて前記端末の識別情報を生成し、最後に生成した前記識別情報を記憶する。その後アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報を現在の識別情報として直接用いる。アプリケーションを再インストールするとき、APIインタフェースの乱数を呼び出して新しい識別情報をランダムに生成する必要がない。本発明において、サーバーから送信された識別情報生成規則と端末が採集したデータとが変化しなければ、取得される識別情報は変化しないので、識別情報の生成の安定性を確保することができる。
さらに、第一実施例に基づいて、本発明の識別情報生成方法の第二実施例を提供する。図2に示すように、本実施例においては、前記ステップS40の後に、前記端末が、生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶するステップS50をさらに含む。
本実施例において、前記端末は、当該端末の識別情報を生成した後、生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶する。記憶する場所はローカルファイルでもよいし、端末のキーチェーン(keychain)内でもよい。
このように、生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶し、次にサーバーから送信された識別情報生成規則が変化していないかぎり、前記端末は前記識別情報を直接用いることができ、更新する必要がなく、いずれのアプリケーションについてもこれを直接用いることができるので、識別情報を複数回生成することを避け、識別情報の生成の安定性と唯一性を確保することができる。
さらに、第二実施例に基づいて本発明の識別情報生成方法の第三実施例を提供する。図3に示すように、本実施例においては、前記ステップS50の後に、前記サーバーから新たに識別情報生成規則が送信されたことを検出したとき、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断するステップS60と、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合した場合、記憶されている識別情報生成規則に関連付けられた識別情報を現在の識別情報として直接用いるステップS70とをさらに含む。
本実施例において、前記端末は、生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶した後、実行過程において、前記サーバーから新たに識別情報生成規則が送信されたことを検出したとき、まず新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断する。具体的には、送信された前記識別情報生成規則と記憶されている識別情報生成規則とを比較し、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合することを検出した場合、識別情報生成規則が変化していないことを意味するので、記憶されている識別情報生成規則に関連付けられた識別情報を現在の識別情報として直接用いることができる。
一般的状況においては、前記サーバーに予め記憶されている識別情報生成規則は変化しないので、端末が生成する識別情報も通常は変化しない。しかし、端末の識別情報が漏洩して端末の識別情報の使用上の安全性が低下することを防止するために、前記サーバーは、識別情報生成規則を更新し、更新された識別情報生成規則を前記端末に新たに送信することができる。
本実施例においては、サーバーから新たに識別情報生成規則が送信されたとき、前記端末はまず識別情報生成規則が変化しているかどうかを検証する。変化していない場合は、前記端末は以前の識別情報をそのまま用いればよく、更新する必要がない。すなわち、端末の識別情報と識別情報生成規則を同期させることにより端末の識別情報の安定性と唯一性を確保することができる。
さらに、第三実施例に基づいて本発明の識別情報生成方法の第四実施例を提供する。図4に示すように、本実施例においては、前記ステップS50の後に、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しない場合、新たに送信された前記識別情報生成規則に基づいて、新しい識別情報を生成するステップS80と、新しい識別情報と新たに送信された前記識別情報生成規則とを関連付けて記憶するとともに、新しい識別情報を現在の識別情報として用いるステップS90とをさらに含む。
本実施例において、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とを比較し、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しない場合、前記サーバーのバックエンドで識別情報生成規則が更新されたことを意味する。このとき、前記端末は、新たに送信された前記識別情報生成規則と採集したデータに基づいて、新しい識別情報を生成する。同様に、新しい識別情報と新たに送信された前記識別情報生成規則とを関連付けて記憶し、新しい識別情報を現在の識別情報として用いる。この場合、以前使用した識別情報はそのまま保存してもよいし、直接削除してもよい。
本実施例においては、サーバーから新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しないとき、前記端末が新しい識別情報を生成し、新しい識別情報を現在の識別情報として用いることで、端末の識別情報を識別情報生成規則の変化に応じて変化させることができる。
なお、本技術分野の技術者であれば理解できるように、前記実施例を実現する全部または一部分のステップは、ハードウェアによって実行されてもよいし、プログラムによって関係するハードウェアに指令することにより実行されてもよく、前記プログラムはROM、磁気ディスク、光ディスクなどのコンピュータ読み取り可能記憶媒体に記憶することができる。
本発明はさらに、識別情報生成装置を提供する。
図5に示すように、図5は本発明の識別情報生成装置100の第一実施例の機能モジュールを示す模式図である。
なお、図5の機能モジュール図は本発明の好適な実施例の例示に過ぎず、本技術分野の技術者であれば、図5の識別情報生成装置100の機能モジュールの周辺に、新たな機能モジュールを容易に追加することができるであろう。また、各機能モジュールの名称は、独自に定義した名称であり、前記識別情報生成装置100の各プログラム機能モジュールが理解されやすいよう用いるものであり、本発明の技術的特徴を限定するものではない。本発明の技術的特徴の核心は、独自に定義した名称を有している各機能モジュールが達成する機能にある。
本実施例において、前記識別情報生成装置100は、サーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集する採集モジュール10と、採集した前記データを記憶する記憶モジュール20と、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするアップロードモジュール30と、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて、前記端末の識別情報を生成する生成モジュール40と、さらに、生成した前記識別情報を記憶させる前記記憶モジュール20と、アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報を現在の識別情報として直接用いる処理モジュール50とを含み、送信された前記識別情報生成規則が変化していないとき、前記識別情報を変化させない。
本実施例において、サーバーから送信されたデータ採集指令を受信したとき、採集モジュール10がまず前記データ採集指令に基づいてデータを採集し、次に記憶モジュール20が採集した前記データを記憶する。同時に、アップロードモジュール30が前記サーバーから識別情報生成規則が送信されるよう、採集された前記データを前記サーバーにアップロードする。このとき、前記サーバーから送信された識別情報生成規則を受信すれば、生成モジュール40が採集した前記データと送信された前記識別情報生成規則に基づいて前記端末の識別情報を生成できる。ここで、前記データは、端末の設定パラメーター、IP情報、MACアドレスなどを含む。
本実施例において、採集されたデータが端末MACアドレスである場合、前記生成モジュール40が前記端末の識別情報を生成する実施方法は次の2つの方法を含む。
(1)方法1
前記識別情報生成規則が、端末MACアドレスを直接用いることである場合、前記端末MACアドレスを前記端末の識別情報として用いる。
本実施方法において、前記サーバーから送信された識別情報生成規則が、端末MACアドレスを直接用いることである場合、前記生成モジュール40は前記端末MACアドレスを前記端末の識別情報として直接用いる。
(2)方法2
前記識別情報生成規則が、端末MACアドレスに対して暗号化処理をすることである場合、前記生成モジュール40は所定の暗号化アルゴリズムを用いて前記端末MACアドレスに対して暗号化処理をすることにより、前記端末の識別情報を生成する。
本実施方法において、前記サーバーから送信された識別情報生成規則が、端末MACアドレスに対して暗号化処理を行うことである場合、前記サーバーから送信された識別情報生成規則を受信したとき、前記生成モジュール40は、まず使用する暗号化アルゴリズムを確定し、次に確定した暗号化アルゴリズムを使用して前記端末MACアドレスに対して暗号化処理を行うことにより、前記端末の識別情報を生成する。本実施例において、前記アルゴリズムはメッセージダイジェストアルゴリズム(Message Digest Algorithm5、略称MD5)とbase64暗号化アルゴリズムなどを含む。
本実施例においては、base64暗号化アルゴリズムを例として説明をする。前記暗号化アルゴリズムとしてbase64暗号化アルゴリズムを採用するとき、まず前記端末MACアドレスのバイトを読み出し、次に3個の8ビットのバイト(3*8=24)を4個の6ビットのバイト(4*6=24)に変換し、最後に6ビットのバイトの前にゼロを2個加えることにより、1バイト8ビットのスタイルを形成する。
よく理解してもらうため、以下、具体的な例を挙げて説明する。現在の文字列「11010101-11000101-00110011」を「110101-011100-010100-110011」に変換した後、6ビットのバイトの前にゼロを2個加えることにより、文字列「00110101-00011100-00010100-00110011」を取得する。
このように、前記生成モジュール40は上述した方法によって前記端末MACアドレスに対して暗号化処理を行うことにより、前記端末の識別情報を生成することができる。
なお、上記の前記端末の識別情報を生成する2つの方法は例示に過ぎず、本技術分野の技術者が本発明の技術コンセプトを利用して具体的ニーズに応じて提示する、前記端末の識別情報を生成するその他の方法は、すべて本発明の保護範囲に含まれると理解されるので、ここでは逐一説明しない。
前記生成モジュール40が前記端末の識別情報を生成した後、前記記憶モジュール20が生成した前記識別情報を所定の記憶スペースに記憶する。サーバーから送信された前記識別情報生成規則が変化していなければ、前記端末の前記識別情報も変化しない。その後アプリケーションのインストール指令が検出されたとき、前記処理モジュール50は記憶されている前記識別情報を現在の識別情報として直接用いることができ、新しい識別情報を新たに生成する必要がない。
つまり、端末の識別情報は端末が採集したデータとサーバーから送信された識別情報生成規則とにより生成されるものであって、端末が採集したデータが変化せず、かつサーバーから送信された識別情報生成規則も変化していなければ、前記端末の識別情報が変化することはない。1つの端末には複数のアプリケーションが含まれているが、アプリケーションごとに取得される端末の識別子は同一なので、アプリケーションをアンインストールしてから再インストールしたり、或いは前記端末をroot化するとき、新しい端末識別子を生成する必要がなく、端末識別子の安定性と唯一性を確保することができる。
本実施例の識別情報生成装置100において、サーバーから送信されたデータ採集指令を受信したとき、採集モジュール10がまず前記データ採集指令に基づいてデータを採集し、次に記憶モジュール20が採集した前記データを記憶するとともに、アップロードモジュール30が、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードする。前記サーバーから送信された識別情報生成規則を受信したとき、生成モジュール40は前記データと前記識別情報生成規則に基づいて前記端末の識別情報を生成し、最後に前記記憶モジュール20が生成した前記識別情報を記憶する。その後アプリケーションのインストール指令が検出されたとき、処理モジュール50は記憶されている前記識別情報を現在の識別情報として直接用いる。アプリケーションを再インストールするとき、APIインタフェースの乱数を呼び出して新しい識別情報をランダムに生成する必要がない。本発明において、サーバーから送信された識別情報生成規則と端末が採集したデータとが変化しなければ、取得される識別情報は変化しないので、識別情報の生成の安定性を確保することができる。
さらに、第一実施例に基づいて、本発明の識別情報生成装置100の第二実施例を提供する。図6に示すように、前記識別情報生成装置100は、生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶する関連記憶モジュール60をさらに含む。
本実施例において、生成モジュール40が前記端末の識別情報を生成した後、関連記憶モジュール60は生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶する。記憶する場所はローカルファイルでもよいし、端末のキーチェーン内でもよい。
このように、生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶し、次にサーバーから送信された識別情報生成規則が変化していないかぎり、前記識別情報生成装置100は当該識別情報を直接用いることができ、更新する必要がなく、いずれのアプリケーションについてもこれを直接用いることができるので、識別情報を複数回生成することを避け、識別情報の生成の安定性と唯一性を確保することができる。
さらに、第二実施例に基づいて本発明の識別情報生成装置100の第三実施例を提供する。図7に示すように、本実施例において、識別情報生成装置100は、前記サーバーから新たに識別情報生成規則が送信されたことを検出したとき、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断する判断モジュール70をさらに含み、前記処理モジュール50は、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合した場合、記憶されている識別情報生成規則に関連付けられた識別情報を現在の識別情報として直接用いる。
本実施例において、関連記憶モジュール60が生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶した後、実行過程において、前記サーバーから新たに識別情報生成規則が送信されたことを検出したとき、判断モジュール70が、まず新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断する。具体的には、送信された前記識別情報生成規則と記憶されている識別情報生成規則とを比較し、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合することを検出した場合、識別情報生成規則が変化していないことを意味するので、処理モジュール50は記憶されている識別情報生成規則に関連付けられた識別情報を現在の識別情報として直接用いることができる。
一般的状況においては、前記サーバーに予め記憶されている識別情報生成規則は変化しないので、端末が生成する識別情報も通常は変化しない。しかし、端末の識別情報が漏洩して端末の識別情報の使用上の安全性が低下することを防止するために、前記サーバーは、識別情報生成規則を更新し、更新された識別情報生成規則を前記識別情報生成装置100に新たに送信することができる。
本実施例においては、サーバーから新たに識別情報生成規則が送信されたとき、前記端末はまず識別情報生成規則が変化しているかどうかを検証する。変化していない場合は、前記端末は以前の識別情報をそのまま用いればよく、更新する必要がない。すなわち、端末の識別情報と識別情報生成規則を同期させることにより端末の識別情報の安定性と唯一性を確保することができる。
さらに、第三実施例に基づいて、本発明の識別情報生成装置100の第四実施例を提供する。本実施例において、前記生成モジュール40はさらに、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しない場合、新たに送信された前記識別情報生成規則に基づいて、新しい識別情報を生成し、前記関連記憶モジュール60はさらに、新しい識別情報と新たに送信された前記識別情報生成規則とを関連付けて記憶し、前記処理モジュール50はさらに、新しい識別情報を現在の識別情報として用いる。
本実施例においては、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とを比較し、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しない場合、前記サーバーのバックエンドで識別情報生成規則が更新されたことを意味する。このとき、前記生成モジュール40は、新たに送信された前記識別情報生成規則と採集したデータに基づいて、新しい識別情報を生成する。同様に、前記関連記憶モジュール60は、新しい識別情報と新たに送信された前記識別情報生成規則とを関連付けて記憶し、前記処理モジュール50は新しい識別情報を現在の識別情報として用いる。この場合、以前使用した識別情報はそのまま保存してもよいし、直接削除してもよい。
本実施例においては、サーバーから新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しないとき、前記生成モジュール40が新しい識別情報を生成し、前記処理モジュール50が新しい識別情報を現在の識別情報として用いることで、端末の識別情報を識別情報生成規則の変化に応じて変化させることができる。
なお、ハードウェアにより実現する場合、上記の採集モジュール10、記憶モジュール20、アップロードモジュール30、生成モジュール40および処理モジュール50などはハードウェアの形態で識別情報生成装置に実装してもいし、識別情報生成装置から独立して設置してもよい。また、ソフトウェアの形態で識別情報生成装置のメモリに記憶させ、プロセッサにより呼び出して各モジュールに対応する操作を実施してもよい。このプロセッサは、中央処理装置(CPU)、マイクロプロセッサ、シングルチップコンピュータなどとすることができる。
図8に示すとおり、図8は本発明の実施例に係るハードウェア実行環境である機器の構成を示す模式図である。
本発明の実施例の識別情報生成機器は、PCであってもよいし、スマートフォン、タブレットパソコン、電子書籍リーダー、モバイルコンピュータなどの端末機器であってもよい。
図8に示すとおり、前記識別情報生成機器は、例えばCPUである処理装置1001、ネットワークインタフェース1002、および記憶装置1003を含むことができる。これらのコンポーネント間の通信接続は通信バスによって実現することができる。ネットワークインタフェース1002として有線インタフェース、無線インタフェース(例えばWi−Fi)などを選択することができる。記憶装置1003は高速RAMメモリであってもよいし、磁気ディスクメモリなどの不揮発性メモリ(non−volatile memory)であってもよい。記憶装置1003は前記処理装置1001から独立した記憶装置であってもよい。
選択的に、識別情報生成機器は、ユーザーインタフェース、カメラ、RF(Radio Frequency)回路、センサー、音声回路、Wi−Fiモジュールなどをさらに含むことができる。ユーザーインタフェースはディスプレイ(Display)、キーボード(Keyboard)などの入力装置例を含んでもよく、選択可能なユーザーインタフェースとして、標準規格の有線インタフェース、無線インタフェースをさらに含むことができる。
本技術分野の技術者であれば理解されるように、図8に示す識別情報生成機器の構造は識別情報生成機器を限定するものでなく、図示したよりも多いまたは少ない部品を備えてもよいし、または、部品同士を組み合わせてもよいし、異なる部品配列であってもよい。
図8に示すとおり、コンピュータ読み取り可能記憶媒体である記憶装置1003には、オペレーティングシステム、ネットワーク通信モジュールおよび識別情報生成プログラムを含むことができる。オペレーティングシステムは、識別情報生成機器のハードウェアおよびソフトウェアリソースを管理、制御するプログラムであり、ネットワーク通信モジュール、識別情報生成プログラム、およびその他のプログラムまたはソフトウェアの実行をサポートする。ネットワーク通信モジュールはネットワークインタフェース1002を管理、制御する。
図8に示す識別情報生成機器において、ネットワークインタフェース1002は主として、識別情報生成規則が記憶されているサーバーに接続して、サーバーとデータ通信を行うのに用いられる。処理装置1001は記憶装置1003に記憶されている識別情報生成プログラムを実行することにより、サーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集するステップと、採集した前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするステップと、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて、前記端末の識別情報を生成するステップと、生成した前記識別情報を記憶するステップとを実現し、その後アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報を現在の識別情報として直接用い、送信された前記識別情報生成規則が変化していないときは、前記識別情報を変化させない。
さらに、採集されたデータが端末MACアドレスである場合、前記処理装置1001は、記憶装置1003に記憶されている識別情報生成プログラムを実行して、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて、前記端末の識別情報を生成するステップを実現することができ、前記識別情報生成規則が端末MACアドレスを直接用いることである場合、前記端末MACアドレスを前記端末の識別情報として用い、前記識別情報生成規則が端末MACアドレスに対して暗号化処理を行うことである場合、所定の暗号化アルゴリズムを用いて前記端末MACアドレスに対して暗号化処理を行うことにより、前記端末の識別情報を生成する。
さらに、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて前記端末の識別情報を生成する前記ステップの後、前記処理装置1001は記憶装置1003に記憶されている識別情報生成プログラムを実行することにより、生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶するステップをさらに実現することができる。
さらに、端末が生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶する前記ステップの後、前記処理装置1001は記憶装置1003に記憶されている識別情報生成プログラムを実行することにより、前記サーバーから新たに識別情報生成規則が送信されたことを検出したとき、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断するステップと、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合した場合、記憶されている識別情報生成規則に関連付けられた識別情報を現在の識別情報として直接用いるステップとをさらに実現することができる。
さらに、新たに送信された前記識別情報生成規則と予め記憶させた識別情報生成規則とが整合するか否かを判断する前記ステップの後、前記処理装置1001は記憶装置1003に記憶されている識別情報生成プログラムを実行することにより、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しない場合、新たに送信された前記識別情報生成規則に基づいて、新しい識別情報を生成するステップと、新しい識別情報と新たに送信された前記識別情報生成規則とを関連付けて記憶するとともに、新しい識別情報を現在の識別情報として用いるステップとをさらに実現することができる。
本発明の識別情報生成機器の具体的な実施形態は、上記の識別情報生成方法および装置の各実施例と基本的に同じであるので、ここでは説明を省略する。
本発明はさらにコンピュータ読み取り可能記憶媒体を提供する。前記コンピュータ読み取り可能記憶媒体には1つまたは複数のプログラムが記憶されており、前記1つまたは複数のプログラムが1つまたは複数の処理装置によって実行されることにより、端末がサーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集するステップと、採集した前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするステップと、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて、前記端末の識別情報を生成するステップと、生成した前記識別情報を記憶するステップを実現することができ、その後アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報を現在の識別情報として直接用い、送信された前記識別情報生成規則が変化していないときは、前記識別情報を変化させない。
さらに、採集されたデータが端末MACアドレスである場合、前記1つまたは複数のプログラムが1つまたは複数の処理装置によって実行されることにより、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて前記端末の識別情報を生成するステップを実現し、前記識別情報生成規則が端末MACアドレスを直接用いることである場合、前記端末MACアドレスを前記端末の識別情報として用い、前記識別情報生成規則が端末MACアドレスに対して暗号化処理を行うことである場合、所定の暗号化アルゴリズムを用いて前記端末MACアドレスに対して暗号化処理を行うことにより、前記端末の識別情報を生成する。
さらに、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて前記端末の識別情報を生成する前記ステップの後、前記1つまたは複数のプログラムが1つまたは複数の処理装置によって実行されることにより、生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶するステップをさらに実現することができる。
さらに、端末が生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶する前記ステップの後、前記1つまたは複数のプログラムが1つまたは複数の処理装置によって実行されることにより、前記サーバーから新たに識別情報生成規則が送信されたことを検出したとき、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断するステップと、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合した場合、記憶されている識別情報生成規則に関連付けられた識別情報を現在の識別情報として直接用いるステップとをさらに実現することができる。
さらに、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断する前記ステップの後、前記1つまたは複数のプログラムが1つまたは複数の処理装置によって実行されることにより、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しない場合、新たに送信された前記識別情報生成規則に基づいて、新しい識別情報を生成するステップと、新しい識別情報と新たに送信された前記識別情報生成規則とを関連付けて記憶するとともに、新しい識別情報を現在の識別情報として用いるステップとをさらに実現することができる。
本発明のコンピュータ読み取り可能記憶媒体の具体的な実施形態は、上記の識別情報生成方法および装置の各実施例と基本的に同じであるので、ここでは説明を省略する。
なお、本文における「備える」、「含む」またはそれに類する用語は、非排他的な包含を意味し、一連の要素を含む過程、方法、物品または装置は、それら要素を含むだけではなく明確に列挙されていない要素を含んだり、その過程、方法、物品または装置に固有の要素を含むこともできる。特に限定しない場合、「・・・を1つ含む」との表現で限定された要素は、その要素の過程、方法、部品または装置に別の同じ要素が存在する可能性を排除されない。
上記の本発明の実施例の番号は、説明を行うためのものであり、実施例の優劣を表すためのものではない。上記実施例の説明によれば、上記実施例の方法はソフトウェアと必需の汎用ハードウェアプラットフォームによって、あるいは当然ハードウェアによって実現できるが、多くの場合、前者がより好ましい実施の形態であることは当業者であれば自明であろう。そのうえで、本発明の技術的解決手段は本質的に、または従来技術に対して貢献する部分が、ソフトウェア製品の形態で体現でき、このコンピュータソフトウェア製品は記憶媒体(例えば、ROM/RAM、磁気ディスク、光ディクス)に記憶され、幾つかのコマンドを含めることで、一台の端末機器(携帯電話、コンピュータ、サーバー、空調機、またはインターネット装置)で本発明の各実施例で説明した方法を実行することができる。
以上は本発明の好ましい実施例にすぎず、本発明の特許範囲を限定するものではない。本発明の明細書および図面を利用してなされた均等な設計やフローの変更、または、別の関連技術分野への直接的または間接的な応用は、いずれも本発明の保護範囲に属する。

Claims (21)

  1. 識別情報生成方法であって、
    端末がサーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集するステップと、
    採集した前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするステップと、
    前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて、前記端末の識別情報を生成するステップと、
    生成された前記識別情報を記憶して、その後アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報が現在の識別情報として直接用いられるようにするステップとを含み、送信された前記識別情報生成規則が変化していないとき、前記識別情報を変化させないことを特徴とする識別情報生成方法。
  2. 採集されたデータが端末MACアドレスである場合、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて、前記端末の識別情報を生成する前記ステップは、
    前記識別情報生成規則が前記端末MACアドレスを直接用いることである場合、前記端末MACアドレスを前記端末の識別情報として用いることと、
    前記識別情報生成規則が前記端末MACアドレスに対して暗号化処理を行うことである場合、所定の暗号化アルゴリズムを用いて前記端末MACアドレスに対して暗号化処理を行うことにより、前記端末の識別情報を生成することを含むことを特徴とする請求項1に記載の識別情報生成方法。
  3. 前記識別情報生成方法は、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて前記端末の識別情報を生成する前記ステップの後に、前記端末が、生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶するステップをさらに含むことを特徴とする請求項1に記載の識別情報生成方法。
  4. 前記識別情報生成方法は、前記端末が生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶するステップの後に、
    前記サーバーから新たに識別情報生成規則が送信されたことを検出したとき、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断するステップと、
    新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合した場合、記憶されている識別情報生成規則に関連付けられた識別情報を現在の識別情報として直接用いるステップとをさらに含むことを特徴とする請求項3に記載の識別情報生成方法。
  5. 前記識別情報生成方法は、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断する前記ステップの後に、
    新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しない場合、新たに送信された前記識別情報生成規則に基づいて、新しい識別情報を生成するステップと、
    新しい識別情報と新たに送信された前記識別情報生成規則とを関連付けて記憶するとともに、新しい識別情報を現在の識別情報として用いるステップとをさらに含むことを特徴とする請求項4に記載の識別情報生成方法。
  6. 識別情報生成装置であって、
    サーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集する採集モジュールと、
    採集した前記データを記憶する記憶モジュールと、
    前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするアップロードモジュールと、
    前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて端末の識別情報を生成する生成モジュールと、
    さらに、生成された前記識別情報を記憶させる前記記憶モジュールと、
    アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報を現在の識別情報として直接用いる処理モジュールとを含み、送信された前記識別情報生成規則が変化しないとき、前記識別情報を変化させないことを特徴とする識別情報生成装置。
  7. 採集されたデータが端末MACアドレスである場合、前記生成モジュールは、
    前記識別情報生成規則が前記端末MACアドレスを直接用いることである場合、前記端末MACアドレスを前記端末の識別情報として用い、
    前記識別情報生成規則が前記端末MACアドレスに対して暗号化処理を行うことである場合、所定の暗号化アルゴリズムを用いて前記端末MACアドレスに対して暗号化処理を行うことにより、前記端末の識別情報を生成することを特徴とする請求項6に記載の識別情報生成装置。
  8. 前記識別情報生成装置は、生成された前記識別情報と受信された前記識別情報生成規則とを関連付けて記憶する関連記憶モジュールをさらに含むことを特徴とする請求項6に記載の識別情報生成装置。
  9. 識別情報生成装置は、前記サーバーから新たに識別情報生成規則が送信されたことを検出したとき、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断する判断モジュールをさらに含み、
    前記処理モジュールはさらに、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合した場合、記憶されている識別情報生成規則に関連付けられた識別情報を現在の識別情報として直接用いることを特徴とする請求項8に記載の識別情報生成装置。
  10. 前記生成モジュールはさらに、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しない場合、新たに送信された前記識別情報生成規則に基づいて新しい識別情報を生成し、
    前記関連記憶モジュールはさらに、新しい識別情報と新たに送信された前記識別情報生成規則とを関連付けて記憶し、
    前記処理モジュールはさらに、新しい識別情報を現在の識別情報として用いることを特徴とする請求項9に記載の識別情報生成装置。
  11. 識別情報生成機器であって、処理装置、ネットワークインタフェースおよび記憶装置を含み、前記記憶装置には識別情報生成プログラムが記憶されており、
    前記ネットワークインタフェースは、識別情報生成規則が記憶されているサーバーに接続して、当該サーバーとデータ通信を行い、
    前記処理装置は識別情報生成プログラムを実行することにより、
    サーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集するステップと、
    採集した前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするステップと、
    前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて、端末の識別情報を生成するステップと、
    生成された前記識別情報を記憶して、その後アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報が現在の識別情報として直接用いられるようにするステップとを実現し、送信された前記識別情報生成規則が変化していないとき、前記識別情報を変化させないことを特徴とする識別情報生成機器。
  12. 採集されたデータが端末MACアドレスである場合、前記処理装置はさらに、前記識別情報生成プログラムを実行して、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて、前記端末の識別情報を生成するステップを実現し、
    前記識別情報生成規則が前記端末MACアドレスを直接用いることである場合、前記端末MACアドレスを前記端末の識別情報として用い、
    前記識別情報生成規則が前記端末MACアドレスに対して暗号化処理を行うことである場合、所定の暗号化アルゴリズムを用いて前記端末MACアドレスに対して暗号化処理を行うことにより、前記端末の識別情報を生成することを特徴とする請求項11に記載の識別情報生成機器。
  13. 前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて前記端末の識別情報を生成する前記ステップの後、前記処理装置はさらに、前記識別情報生成プログラムを実行することにより、生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶するステップを実現することを特徴とする請求項11に記載の識別情報生成機器。
  14. 端末が生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶する前記ステップの後、前記処理装置はさらに、前記識別情報生成プログラムを実行することにより、
    前記サーバーから新たに識別情報生成規則が送信されたことを検出したとき、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断するステップと、
    新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合した場合、記憶されている識別情報生成規則に関連付けられた識別情報を現在の識別情報として直接用いるステップとを実現することを特徴とする請求項13に記載の識別情報生成機器。
  15. 新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断する前記ステップの後、前記処理装置はさらに、前記識別情報生成プログラムを実行することにより、
    新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しない場合、新たに送信された前記識別情報生成規則に基づいて新しい識別情報を生成するステップと、
    新しい識別情報と新たに送信された前記識別情報生成規則とを関連付けて記憶するとともに、新しい識別情報を現在の識別情報として用いるステップとを実現することを特徴とする請求項14に記載の識別情報生成機器。
  16. ーバーから送信されたデータ採集指令を受信したとき、前記データ採集指令に基づいてデータを採集するステップと、
    採集された前記データを記憶するとともに、前記サーバーから識別情報生成規則が送信されるよう、前記データを前記サーバーにアップロードするステップと、
    前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて端末の識別情報を生成するステップと、
    生成された前記識別情報を記憶して、その後アプリケーションのインストール指令が検出されたとき、記憶されている前記識別情報が現在の識別情報として直接用いられるようにするステップとをコンピュータに実行させ、送信された前記識別情報生成規則が変化していないとき、前記識別情報を変化させないことを特徴とする識別情報生成プログラム
  17. 採集されたデータが端末MACアドレスである場合、前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて前記端末の識別情報を生成するステップをコンピュータに実行させ
    前記識別情報生成規則が前記端末MACアドレスを直接用いることである場合、前記端末MACアドレスを前記端末の識別情報として用い、
    前記識別情報生成規則が前記端末MACアドレスに対して暗号化処理を行うことである場合、所定の暗号化アルゴリズムを用いて前記端末MACアドレスに対して暗号化処理を行うことにより、前記端末の識別情報を生成することを特徴とする請求項16に記載の識別情報生成プログラム
  18. 前記サーバーから送信された識別情報生成規則を受信したとき、前記データと前記識別情報生成規則に基づいて前記端末の識別情報を生成する前記ステップの後、生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶するステップをさらにコンピュータに実行させる請求項16に記載の識別情報生成プログラム
  19. 前記端末が生成した前記識別情報と受信した前記識別情報生成規則とを関連付けて記憶する前記ステップの後
    前記サーバーから新たに識別情報生成規則が送信されたことを検出したとき、新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断するステップと、
    新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合したとき、記憶されている識別情報生成規則に関連付けられた識別情報を現在の識別情報として直接用いるステップとをさらにコンピュータに実行させる請求項18に記載の識別情報生成プログラム
  20. 新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合するか否かを判断する前記ステップの後
    新たに送信された前記識別情報生成規則と記憶されている識別情報生成規則とが整合しない場合、新たに送信された前記識別情報生成規則に基づいて新しい識別情報を生成するステップと、
    新しい識別情報と新たに送信された前記識別情報生成規則とを関連付けて記憶するとともに、新しい識別情報を現在の識別情報として用いるステップとをさらにコンピュータに実行させる請求項19に記載の識別情報生成プログラム
  21. 請求項16から20のいずれか1項に記載の識別情報生成プログラムを記憶したコンピュータ読み取り可能記憶媒体。
JP2017560922A 2016-09-28 2017-03-24 識別情報生成方法、識別情報生成装置、識別情報生成機器、識別情報生成プログラムおよびコンピュータ読み取り可能記憶媒体 Active JP6441506B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610859359.3 2016-09-28
CN201610859359.3A CN107040568B (zh) 2016-09-28 2016-09-28 标识信息生成方法和装置
PCT/CN2017/077979 WO2018058919A1 (zh) 2016-09-28 2017-03-24 标识信息生成方法、装置、设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
JP6441506B1 true JP6441506B1 (ja) 2018-12-19
JP2019501427A JP2019501427A (ja) 2019-01-17

Family

ID=59532656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017560922A Active JP6441506B1 (ja) 2016-09-28 2017-03-24 識別情報生成方法、識別情報生成装置、識別情報生成機器、識別情報生成プログラムおよびコンピュータ読み取り可能記憶媒体

Country Status (8)

Country Link
US (1) US10320919B2 (ja)
EP (1) EP3328036B1 (ja)
JP (1) JP6441506B1 (ja)
KR (1) KR102130785B1 (ja)
CN (1) CN107040568B (ja)
AU (1) AU2017258818B2 (ja)
TW (1) TWI632482B (ja)
WO (1) WO2018058919A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109428788B (zh) * 2017-09-05 2022-07-01 阿里巴巴集团控股有限公司 功能测试方法及系统
CN109992954A (zh) * 2017-12-29 2019-07-09 航天信息股份有限公司 一种在应用程序中标识唯一ios设备的方法和系统
KR102168426B1 (ko) * 2018-06-28 2020-10-22 주식회사 디에프알씨 맥 주소 암호화 시스템 및 방법
CN109408481B (zh) * 2018-11-06 2022-05-06 北京字节跳动网络技术有限公司 日志采集规则的更新方法、装置、电子设备及可读介质
CN109871736B (zh) 2018-11-23 2023-01-31 腾讯科技(深圳)有限公司 自然语言描述信息的生成方法及装置
CN109492378B (zh) * 2018-11-26 2024-06-18 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质
KR102414357B1 (ko) 2019-01-18 2022-06-29 주식회사 엘지에너지솔루션 이중 코팅층이 형성된 분리막 및 이를 포함하는 이차전지
CN110069520A (zh) * 2019-03-16 2019-07-30 平安城市建设科技(深圳)有限公司 数据采集方法、数据采集终端、后台服务器及存储介质
CN111181921B (zh) * 2019-12-04 2022-11-04 北京奇虎科技有限公司 信息管理方法、装置、设备和计算机存储介质
CN111125771B (zh) * 2019-12-31 2023-01-17 联想(北京)有限公司 保护设备隐私的方法及装置、电子设备、存储介质
CN111432031B (zh) * 2020-04-17 2022-06-03 支付宝(杭州)信息技术有限公司 一种物联网设备身份信息生成方法、装置及电子设备
CN111708795B (zh) * 2020-06-22 2022-11-04 中国平安财产保险股份有限公司 对象标识生成方法、更新方法、装置、计算机设备和介质
CN113157249B (zh) * 2021-04-22 2023-09-08 北京奇艺世纪科技有限公司 标识号生成方法、装置、电子设备及存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007265250A (ja) * 2006-03-29 2007-10-11 Toshiba Corp 識別子発行システム、プログラムおよび識別子発行方法
JP5007564B2 (ja) * 2006-12-28 2012-08-22 株式会社ニコン 画像転送システム
WO2008152807A1 (ja) * 2007-06-13 2008-12-18 Panasonic Corporation Macアドレスの重複解消方法、ネットワーク機器管理システム、サーバーおよび情報機器
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US10290017B2 (en) * 2011-11-15 2019-05-14 Tapad, Inc. Managing associations between device identifiers
JP5753133B2 (ja) * 2012-07-18 2015-07-22 株式会社Caリワード 報酬付与装置、報酬付与方法および報酬付与プログラム
US9477635B1 (en) * 2012-12-03 2016-10-25 Google Inc. Generating an identifier for a device using application information
US20150026330A1 (en) * 2013-07-16 2015-01-22 Cellco Partnership D/B/A Verizon Wireless Generating unique identifiers for mobile devices
CN104811931B (zh) * 2014-01-23 2019-01-08 腾讯科技(深圳)有限公司 一种移动终端唯一标识分配系统和方法
US20150347112A1 (en) * 2014-05-29 2015-12-03 Apple Inc. Providing data analytics for cohorts
CN109951435B (zh) * 2014-08-04 2021-03-30 创新先进技术有限公司 一种设备标识提供方法及装置和风险控制方法及装置
CN105404437B (zh) * 2014-08-05 2019-07-26 阿里巴巴集团控股有限公司 一种信息操作的方法及装置
US20160112830A1 (en) * 2014-10-16 2016-04-21 Kakku Pty Ltd. Method and Apparatus for Detecting Smartphone Application Users Utilizing Globally Unique Identifiers and Wireless Sensors
TWI554141B (zh) * 2014-12-23 2016-10-11 緯創資通股份有限公司 行動電子裝置、伺服器以及連線方法
CN105843800B (zh) * 2015-01-13 2019-06-14 阿里巴巴集团控股有限公司 一种基于doi的语言信息展示方法及装置
CN105242951A (zh) * 2015-11-13 2016-01-13 北京金山安全管理系统技术有限公司 一种软件应用的uuid调用方法
US10409657B2 (en) * 2016-01-15 2019-09-10 Google Llc Identifiers across application instances

Also Published As

Publication number Publication date
EP3328036A4 (en) 2018-08-22
TW201814570A (zh) 2018-04-16
WO2018058919A1 (zh) 2018-04-05
JP2019501427A (ja) 2019-01-17
US10320919B2 (en) 2019-06-11
AU2017258818B2 (en) 2019-07-18
AU2017258818A1 (en) 2018-04-12
US20180295193A1 (en) 2018-10-11
CN107040568A (zh) 2017-08-11
EP3328036A1 (en) 2018-05-30
EP3328036B1 (en) 2020-07-22
CN107040568B (zh) 2018-07-13
KR102130785B1 (ko) 2020-07-08
TWI632482B (zh) 2018-08-11
KR20190006988A (ko) 2019-01-21

Similar Documents

Publication Publication Date Title
JP6441506B1 (ja) 識別情報生成方法、識別情報生成装置、識別情報生成機器、識別情報生成プログラムおよびコンピュータ読み取り可能記憶媒体
CN111130841B (zh) 区块链网络部署方法、电子装置及计算机可读存储介质
KR102288521B1 (ko) 블록체인 기반의 데이터 저장 장치 및 방법
WO2020057131A1 (zh) 内容分享方法、终端设备及存储介质
US12056415B2 (en) Desktop sharing method and mobile terminal
CN108804188A (zh) 界面换肤方法及装置
US20140033311A1 (en) Method and apparatus for determining virus-infected files
KR20150116228A (ko) 연락처를 관리하는 방법 및 이를 구현하는 전자장치
JP2017515432A (ja) ローミングネットワークアクセス方法および装置
US11232205B2 (en) File storage service initiation of antivirus software locally installed on a user device
EP2635073A1 (en) Access point selection based on number of successful connections
CN110225510A (zh) 用于烧录嵌入式sim卡的方法和装置
JP7509753B2 (ja) セキュリティ認証のためのデータ処理方法、サーバ、クライアント機器及び媒体
CN114143191A (zh) 基于分布式网关的微服务编排方法、装置及相关设备
US10491730B2 (en) Method and apparatus for providing contact information
CN113312669B (zh) 密码同步方法、设备及存储介质
CN109391658B (zh) 一种账号数据同步方法及其设备、存储介质、终端
CN112433783A (zh) 一种配置方法及相关设备
US20150341234A1 (en) Method for generating graphic interface for monitoring network nodes in a network
CN112104705A (zh) 标识生成方法、装置、存储介质及电子设备
JP2015215635A (ja) 管理システム及びそれに用いられる管理装置、並びに管理方法及び管理プログラム
CN109739812A (zh) 一种显示资源文件的方法及装置
JP7422111B2 (ja) プログラム、情報処理装置及び情報処理方法
CN112965714B (zh) 快速更新代码的方法、装置、设备及存储介质
CN111209800B (zh) 表格内容变更识别方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181121

R150 Certificate of patent or registration of utility model

Ref document number: 6441506

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250