KR20190006988A - 식별 정보 생성 방법, 장치, 설비 및 컴퓨터 판독가능 저장 매체 - Google Patents

식별 정보 생성 방법, 장치, 설비 및 컴퓨터 판독가능 저장 매체 Download PDF

Info

Publication number
KR20190006988A
KR20190006988A KR1020187035326A KR20187035326A KR20190006988A KR 20190006988 A KR20190006988 A KR 20190006988A KR 1020187035326 A KR1020187035326 A KR 1020187035326A KR 20187035326 A KR20187035326 A KR 20187035326A KR 20190006988 A KR20190006988 A KR 20190006988A
Authority
KR
South Korea
Prior art keywords
identification information
generation rule
information generation
server
terminal
Prior art date
Application number
KR1020187035326A
Other languages
English (en)
Other versions
KR102130785B1 (ko
Inventor
레이 딩
Original Assignee
핑 안 테크놀로지 (썬전) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 핑 안 테크놀로지 (썬전) 컴퍼니 리미티드 filed Critical 핑 안 테크놀로지 (썬전) 컴퍼니 리미티드
Publication of KR20190006988A publication Critical patent/KR20190006988A/ko
Application granted granted Critical
Publication of KR102130785B1 publication Critical patent/KR102130785B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L61/6022
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 식별 정보 생성 방법에 대해 공개했고, 상기 방법은, 단말기가 서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집하는 단계; 수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하는 단계; 상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계; 생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하는 단계를 포함한다. 본 발명은 식별 정보 생성 장치, 설비 및 컴퓨터 판독가능 저장 매체를 더 공개했다. 본 발명에서 서버가 송출하는 식별 정보 생성 규칙과 단말기 수집 데이터가 변하지 않으면 획득한 식별 정보가 그대로 유지되기 때문에 식별 정보 생성의 안정성이 보장된다.

Description

식별 정보 생성 방법, 장치, 설비 및 컴퓨터 판독가능 저장 매체
본 발명은 통신 기술 분야에 관한 것으로서, 더욱 상세하게는 식별 정보 생성 방법, 장치, 설비 및 컴퓨터 판독가능 저장 매체에 관한 것이다.
UUID(Universally Unique Identifier, 범용 고유 식별자)는 단말기 상에 생성되는 식별 정보로서 동일한 시공간 중의 각 단말기가 고유한 것임을 보증하는 데에 사용된다. 통상적으로 UUID는 애플리케이션 설치 후의 제1차 운행 시 생성되는데, 상세하게는 애플리케이션의 제1차 운행 시 단말기는 서버 시스템 API(Application Programming Interface, 애플리케이션 프로그래밍 인터페이스)를 호출하고 API 인터페이스의 난수에 의거하여 UUID를 생성한다. 단말기에 다수개의 애플리케이션이 포함되고 각 애플리케이션이 재설치되어 운행될 때 단말기가 모두 다시 API 인터페이스를 호출하기 때문에 획득한 UUID가 변경될 수 있다. 다시 말해, UUID는 애플리케이션의 재설치에 따라 바뀐다. 따라서 이러한 UUID의 생성 방식은 안정적이지 않다.
본 출원은 2016년 9월 28일에 중국 특허국에 출원되고 출원번호가 201610859359.3이며 발명의 명칭이 “식별 정보 생성 방법과 장치”인 중국 특허 출원을 우선권으로 주장하며, 그 모든 내용은 인용을 통하여 본 출원에 결합되었다.
본 발명의 주요 목적은 식별 정보 생성 방법, 장치, 설비 및 컴퓨터 판독가능 저장 매체를 제공하여, 종래의 식별 정보 생성 방식에서 안정성이 비교적 떨어지는 기술문제를 해결하는 데에 있다.
상기 목적을 구현하기 위하여, 본 발명은 식별 정보 생성 방법을 제공하며, 상기 식별 정보 생성 방법은,
단말기가 서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집하는 단계;
수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하는 단계;
상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계; 및
생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하는 단계를 포함하며, 여기에서 송출한 상기 식별 정보 생성 규칙이 변하기 않으면 상기 식별 정보는 그대로 유지된다.
또한, 상기 목적을 구현하기 위하여 본 발명은 식별 정보 생성 장치를 더 제공하며, 상기 식별 정보 생성 장치는 수집 모듈, 저장 모듈, 업로드 모듈, 생성 모듈, 및 처리 모듈을 포함한다.
여기에서 수집 모듈은 서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집하는 데에 사용된다.
저장 모듈은 수집한 상기 데이터를 저장하는 데에 사용된다.
업로드 모듈은 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하도록 제공하는 데에 사용된다.
생성 모듈은 상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 데에 사용된다.
상기 저장 모듈은 생성된 상기 식별 정보를 저장하는 데에 더 사용된다.
처리 모듈은 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하는 데에 이용되며, 여기에서 송출한 상기 식별 정보 생성 규칙이 변하기 않으면 상기 식별 정보는 그대로 유지된다.
또한, 상기 목적을 구현하기 위하여 본 발명은 식별 정보 생성 설비를 더 제공하며, 상기 식별 정보 생성 설비는 프로세서, 네트워크 인터페이스 및 메모리를 포함하고, 상기 메모리 식별 정보 생성 프로그램이 저장된다.
상기 네트워크 인터페이스는 서버를 연결하는 데 사용되며, 상기 서버와 데이터 통신을 진행하고, 상기 서버에는 식별 정보 생성 규칙이 저장된다.
상기 프로세서는 상기 식별 정보 생성 프로그램을 실행하는 데에 사용되며,
서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집하는 단계;
수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하는 단계;
상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계; 및
생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하는 단계를 구현하며, 여기에서 송출한 상기 식별 정보 생성 규칙이 변하기 않으면 상기 식별 정보는 그대로 유지된다.
또한, 상기 목적을 구현하기 위하여 본 발명은 컴퓨터 판독가능 저장 매체를 더 제공하며, 상기 컴퓨터 판독가능 저장 매체에는 하나 또는 다수개의 프로그램이 저장되고, 상기 하나 또는 다수개의 프로그램은 하나 또는 다수개의 프로세서에 의하여 실행되며,
서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집하는 단계;
수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하는 단계;
상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계; 및
생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하는 단계를 구현하며, 여기에서 송출한 상기 식별 정보 생성 규칙이 변하기 않으면 상기 식별 정보는 그대로 유지된다.
본 발명은 식별 정보 생성 방법, 장치, 설비 및 컴퓨터 판독가능 저장 매체에 관한 것으로서, 서버에서 발송하는 데이터 수집 지령을 수신한 경우, 먼저 상기 데이터 수집 지령에 의거하여 데이터를 수집한 후, 수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하고, 상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하고, 최종적으로 생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하며, 애플리케이션을 재설치할 때 API 인터페이스의 난수를 호출하여 새로운 식별 정보를 랜덤으로 생성하지 않는다. 본 발명은 서버가 송출하는 식별 정보 생성 규칙과 단말기 수집 데이터가 변하지 않으면 획득한 식별 정보가 그대로 유지되기 때문에 식별 정보 생성의 안정성이 보장된다.
도 1은 본 발명에 있어서 식별 정보 생성 방법 제1 실시예의 흐름도이고;
도 2는 본 발명에 있어서 식별 정보 생성 방법 제2 실시예의 흐름도이고;
도 3은 본 발명에 있어서 식별 정보 생성 방법 제3 실시예의 흐름도이고;
도 4는 본 발명에 있어서 식별 정보 생성 방법 제4 실시예의 흐름도이고;
도 5는 본 발명에 있어서 식별 정보 생성 장치 제1 실시예의 흐름도이고;
도 6은 본 발명에 있어서 식별 정보 생성 장치 제2 실시예의 흐름도이고;
도 7은 본 발명에 있어서 식별 정보 생성 장치 제3 실시예의 흐름도이고; 및
도 8은 본 발명 실시예 방안에 있어서 하드웨어 운행 환경의 설비 구조도이다.
본 발명 목적의 구현, 기능 특징 및 장점은 실시예와 도면을 통해 보다 상세히 설명한다.
이하의 구체적인 실시예는 본 발명을 설명하기 위한 것으로서 본 발명을 제한하지 않는다.
본 발명은 식별 정보 생성 방법을 제공한다.
도 1은 본 발명에 있어서 식별 정보 생성 방법 제1 실시예의 흐름도를 도시한 것이다.
본 실시예에 있어서, 상기 식별 정보 생성 방법은 이하의 단계를 포함한다.
단계 S10: 단말기가 서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집한다.
단계 S20: 수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공한다.
단계 S30: 상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성한다.
단계 S40: 생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용한다. 여기에서 송출한 상기 식별 정보 생성 규칙이 변하지 않으면 상기 식별 정보는 그대로 유지된다.
본 실시예에 있어서, 단말기가 서버에서 발송하는 데이터 수집 지령을 수신한 경우, 먼저 상기 데이터 수집 지령에 의거하여 데이터를 수집한 후, 수집한 상기 데이터를 저장하고, 동시에 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공한다. 만약 이때 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 수집한 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성한다. 여기에서 상기 데이터에는 단말기의 구성 파라미터, IP 정보, MAC 주소 등이 포함된다.
본 실시예에 있어서, 수집한 데이터가 단말기 MAC 주소인 경우, 상기 단계 S30의 실시방식은 이하의 방식을 포함한다.
1) 방식 1: 만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 곧바로 사용하는 경우, 상기 단말기 MAC 주소를 상기 단말기의 식별 정보로 삼는다.
본 실시방식에 있어서, 만약 상기 서버가 송출하는 식별 정보 생성 규칙이 단말기 MAC 주소를 곧바로 사용하는 경우, 상기 단말기는 직접 상기 단말기 MAC 주소를 상기 단말기의 식별 정보로 삼는다.
2) 방식 2: 만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 암호화 처리하는 경우, 사전 설정한 암호화 알고리즘을 이용해 상기 단말기 MAC 주소에 대해 암호화를 진행하여 상기 단말기의 식별 정보를 생성한다.
본 실시방식에 있어서, 만약 상기 서버에서 송출하는 식별 정보 생성 규칙이 단말기 MAC 주소를 암호화 처리하는 경우, 상기 단말기는 상기 서버가 송출하는 식별 정보 생성 규칙을 수신할 때, 먼저 채택할 암호화 알고리즘을 확정한 후 확정한 암호화 알고리즘을 채택해 상기 단말기 MAC 주소에 대해 암호화를 진행하여 상기 단말기의 식별 정보를 생성한다. 본 실시예에 있어서, 상기 알고리즘에는 메시지 다이제스트 알고리즘(Message Digest Algorithm5, MD5)과 base64 암호화 알고리즘 등이 포함된다.
본 실시예는 base64 암호화 알고리즘을 예시로 설명한다. 상기 암호화 알고리즘이 base64 암호화 알고리즘일 때, 먼저 상기 단말기 MAC 주소의 바이트를 추출한 후 연속되는 3개의 8자리 바이트(3*8=24)를 4개의 6자리 바이트(4*6=24)로 변환한 후, 6자리의 바이트 앞에 2개의 0을 보충하여 8자리 바이트의 형식을 형성한다.
이해를 더욱 돕기 위하여 이하와 같이 예시를 든다.
현재 문자열 “11010101-11000101-00110011”을 변환하여 “110101-011100-010100-110011”을 얻을 수 있으며, 그 후 각 6자리의 바이트 앞에 2개의 0을 보충하면 문자열 “00110101-00011100-00010100-00110011”을 얻을 수 있다.
따라서 상기 방식을 통하여 상기 단말기 MAC 주소에 대해 암호화 처리를 진행함으로써 상기 단말기의 식별 정보를 생성할 수 있다.
여기에서 알 수 있듯이, 상기에서 나열한 2가지 상기 단말기의 식별 정보를 생성하는 방식은 예시에 불과하며, 본 발명이 속한 기술분야의 당업자가 본 발명의 기술사상을 이용하여 그 구체적인 수요에 따라 제안하는 상기 단말기의 식별 정보를 생성하는 다른 각종 방식은 모두 본 발명의 보호범위 내에 속하므로, 여기에서 일일이 나열하지 않기로 한다.
상기 단말기의 식별 정보를 생성한 후, 생성한 상기 식별 정보를 사전에 설정한 저장 공간에 저장하며, 서버에서 송출하는 상기 식별 정보 생성 규칙이 변하지만 않으면, 상기 단말기의 상기 식별 정보가 변하지 않으며, 후속적으로 애플리케이션 설치 지령이 검출되었을 때 곧바로 저장된 상기 식별 정보를 현재 식별 정보로 사용할 수 있기 때문에 새로운 식별 정보를 다시 생성할 필요가 없다.
다시 말해, 단말기의 식별 정보는 단말기에서 수집하는 데이터와 서버에서 송출하는 식별 정보 생성 규칙에서 생성되기 때문에, 단말기가 수집하는 데이터 및 서버에서 송출하는 식별 생성 규칙이 변하지 않으면, 상기 단말기의 식별 정보가 변하지 않는다. 동일한 단말기에 다수개의 다른 애플리케이션이 포함되기는 하나, 각각의 애플리케이션이 획득하는 단말기 식별은 모두 같은 것이다. 설령 애플리케이션을 삭제하고 다시 설치하거나, 또는 상기 단말기를 리셋하더라도 새로운 단말기 식별을 생성할 필요가 없기 때문에 단말기 식별의 안정성과 고유성이 확보된다.
본 실시예에서 제공하는 식별 정보 생성 방법은 단말기가 서버에서 송출하는 데이터 수집 지령을 수신할 때, 먼저 상기 데이터 수집 지령에 의거하여 데이터를 수집한 후, 수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하고, 상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하고, 최종적으로 생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하며, 애플리케이션을 재설치할 때 API 인터페이스의 난수를 호출하여 새로운 식별 정보를 랜덤으로 생성하지 않는다. 본 발명은 서버가 송출하는 식별 정보 생성 규칙과 단말기 수집 데이터가 변하지 않으면 획득한 식별 정보가 그대로 유지되기 때문에 식별 정보 생성의 안정성이 보장된다.
더 나아가, 제1 실시예에서 제공하는 본 발명의 식별 정보 생성 방법을 기반으로 한 제2 실시예는 본 실시예에서 도 2에서 도시하는 바와 같이 상기 단계 S30 이후 이하의 단계를 더 포함한다.
단계 S50: 상기 단말기가 생성하는 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장한다.
본 실시예에 있어서, 상기 단말기는 상기 단말기의 식별 정보를 생성한 후, 생성한 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하고, 저장하는 위치는 로컬 파일일 수도, 단말기의 keychain 내일 수도 있다.
여기에서 알 수 있듯이, 생성하는 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하며, 후속적으로 상기 서버에서 송출하는 식별 정보 생성 규칙만 변하지 않으면, 상기 단말기는 상기 식별 정보를 곧바로 사용할 수 있으며 변경할 필요가 없다. 어떠한 애플리케이션도 불문하고 모두 곧바로 사용할 수 있기 때문에 식별 정보를 여러 차례 생성하는 것을 방지함으로써 식별 정보 생성의 안정성과 고유성을 보장할 수 있다.
더 나아가, 제2 실시예에서 제공하는 본 발명의 식별 정보 생성 방법을 기반으로 한 제3 실시예는 본 실시예에서 도 3에서 도시하는 바와 같이 상기 단계 S50 이후 이하의 단계를 더 포함한다.
단계 S60: 상기 서버에서 다시 송출한 식별 정보 생성 규칙을 검출한 경우, 다시 송출한 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단한다.
단계 S70: 만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭된다면, 곧바로 사전에 저장한 식별 정보 생성 규칙과 연관된 식별 정보를 현재의 식별 정보로 사용한다.
본 실시예에 있어서, 단말기가 생성하는 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장한 후, 만약 운행 과정에서 상기 서버가 다시 송출한 식별 정보 생성 규칙을 검출한 경우, 상기 단말기는 먼저 다시 송출한 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단한다. 상세하게는 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙을 비교하며, 만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭된다면, 이는 식별 정보 생성 규칙이 바뀌지 않았기 때문에 곧바로 사전에 저장한 식별 정보 생성 규칙과 연관된 식별 정보를 현재의 식별 정보로 사용할 수 있다는 것을 의미한다.
통상적인 상황에서, 상기 서버에 사전 저장된 식별 정보 생성 규칙이 모두 바뀌지 않기 때문에, 단말기가 생성하는 식별 정보도 통상적으로 바뀌지 않으나, 단말기의 식별 정보가 외부로 유출되어 단말기 식별 정보의 사용 안전성이 저하되는 것을 방지하기 위하여, 상기 서버는 식별 정보 생성 규칙을 갱신하고 갱신한 식별 정보 생성 규칙을 다시 상기 단말기에 송출할 수 있다.
본 실시예에 있어서, 서버가 다시 식별 정보 생성 규칙을 송출하는 경우, 상기 단말기는 먼저 식별 정보 생성 규칙이 변경되었는지 여부를 검증하며, 만약 변경되지 않았다면 상기 단말기는 곧바로 이전의 식별 정보를 사용할 수 있으며 변경할 필요가 없다. 단말기의 식별 정보는 식별 정보 생성 규칙과 동기화가 유지되기 때문에 단말기 식별의 안정성과 고유성이 보장된다.
더 나아가, 제3 실시예에서 제공하는 본 발명의 식별 정보 생성 방법을 기반으로 한 제4 실시예는 본 실시예에서 도 4에서 도시하는 바와 같이 상기 단계 S50 이후 이하의 단계를 더 포함한다.
단계 S80: 만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭되지 않는다면, 다시 송출한 상기 식별 정보 생성 규칙에 의거하여 새로운 식별 정보를 생성한다.
단계 S90: 새로운 식별 정보와 다시 송출한 상기 식별 정보 생성 규칙을 연관시켜 저장하고, 새로운 식별 정보를 현재의 식별 정보로 사용한다.
본 실시예에 있어서, 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙을 비교한 후, 만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭되지 않을 경우, 이는 상기 서버 백스테이지의 식별 정보 생성 규칙이 갱신되었다는 것을 의미한다. 이때 상기 단말기는 다시 송출되는 상기 식별 정보 생성 규칙 및 수집한 데이터에 의거하여 새로운 식별 정보를 생성하고, 마찬가지로 새로운 식별 정보와 다시 송출한 상기 식별 정보 생성 규칙을 연관시켜 저장하고, 상기 새로운 식별 정보를 현재의 식별 정보로 사용한다. 이 경우 이전에 사용하던 식별 정보를 지속적으로 저장할 수 있으며, 곧바로 삭제할 수도 있다.
본 실시예에 있어서, 서버가 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭되지 않을 경우, 상기 단말기는 새로운 식별 정보를 생성하고 새로운 식별 정보를 현재의 식별 정보로 사용함으로써, 단말기의 식별 정보가 식별 정보 생성 규칙에 따라 변경되도록 구현한다.
설명이 필요한 부분은, 본 발명이 속한 기술분야의 당업자는 상기 실시예의 전체 또는 일부 단계의 구현을 하드웨어로 완성할 수 있으며, 프로그램을 통해 관련 하드웨어에 지령을 내려 완성할 수도 있다는 것을 이해한다는 것이다. 상기 프로그램은 일종의 컴퓨터 판독가능 저장 매체에 저장할 수 있으며, 상기에서 언급한 저장 매체는 ROM(read only memory), 자기디스크 또는 광디스크 등일 수 있다.
본 발명은 더 나아가 식별 정보 생성 장치를 제공한다.
도 5는 본 발명에 있어서 식별 정보 생성 장치(100) 제1 실시예의 흐름도를 도시한 것이다.
강조해야 할 부분은, 본 발명이 속한 기술분야의 당업자에게 있어서, 도 5에서 도시하는 모듈 설명도는 비교적 바람직한 실시예의 예시에 불과하며, 본 발명이 속한 기술분야의 당업자는 도 5에서 도시하는 식별 정보 생성 장치(100)의 기능 모듈을 기반으로 새로운 모듈을 쉽게 보충할 수 있다는 것이다. 각 기능 모듈의 명칭은 사용자 정의 명칭으로 상기 식별 정보 생성 장치(100)의 각 프로그램 기능 블록의 설명을 돕기 위한 것이며, 본 발명의 기술방안을 제한하지 않는다. 본 발명 기술방안의 핵심은 각 사용자 정의 명칭의 기능 모듈로 달성하려는 기능에 있다.
본 실시예에 있어서, 상기 식별 정보 생성 장치(100)는 이하의 구성요소를 포함한다.
수집 모듈(10): 서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집한다.
저장 모듈(20): 수집한 상기 데이터를 저장한다.
업로드 모듈(30): 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공한다.
생성 모듈(40): 상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성한다.
상기 저장 모듈(20)은 생성된 상기 식별 정보를 저장하는 데에 더 사용된다.
처리 모듈(50): 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하며, 여기에서 송출한 상기 식별 정보 생성 규칙이 변하지 않으면 상기 식별 정보는 그대로 유지된다.
본 실시예에 있어서, 서버에서 발송하는 데이터 수집 지령을 수신한 경우, 수집 모듈(10)은 먼저 상기 데이터 수집 지령에 의거하여 데이터를 수집한 후, 저장 모듈(20)이 수집한 상기 데이터를 저장하고, 동시에 업로드 모듈(30)이 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공한다. 만약 이때 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 생성 모듈(40)은 수집한 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성한다. 여기에서 상기 데이터에는 단말기의 구성 파라미터, IP 정보, MAC 주소 등이 포함된다.
본 실시예에 있어서, 수집한 데이터가 단말기 MAC 주소인 경우, 상기 생성 모듈(40)이 상기 단말기의 식별 정보를 생성하는 실시방식은 이하를 포함한다.
1) 방식 1: 만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 곧바로 사용하는 경우, 상기 단말기 MAC 주소를 상기 단말기의 식별 정보로 삼는다.
본 실시방식에 있어서, 만약 상기 서버가 송출하는 식별 정보 생성 규칙이 단말기 MAC 주소를 곧바로 사용하는 경우, 상기 생성 모듈(40)은 곧바로 상기 단말기 MAC 주소를 상기 단말기의 식별 정보로 삼는다.
2) 방식 2: 만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 암호화 처리하는 경우, 상기 생성 모듈(40)은 사전 설정한 암호화 알고리즘을 이용해 상기 단말기 MAC 주소에 대해 암호화를 진행하여 상기 단말기의 식별 정보를 생성한다.
본 실시방식에 있어서, 만약 상기 서버에서 송출하는 식별 정보 생성 규칙이 단말기 MAC 주소를 암호화 처리하는 경우, 상기 서버가 송출하는 식별 정보 생성 규칙을 수신할 때, 상기 생성 모듈(40)은 먼저 채택할 암호화 알고리즘을 확정한 후 확정한 암호화 알고리즘을 채택해 상기 단말기 MAC 주소에 대해 암호화를 진행하여 상기 단말기의 식별 정보를 생성한다. 본 실시예에 있어서, 상기 알고리즘에는 메시지 다이제스트 알고리즘(Message Digest Algorithm5, MD5)과 base64 암호화 알고리즘 등이 포함된다.
본 실시예는 base64 암호화 알고리즘을 예시로 설명한다. 상기 암호화 알고리즘이 base64 암호화 알고리즘일 때, 먼저 상기 단말기 MAC 주소의 바이트를 추출한 후 연속되는 3개의 8자리 바이트(3*8=24)를 4개의 6자리 바이트(4*6=24)로 변환한 후, 6자리의 바이트 앞에 2개의 0을 보충하여 8자리 바이트의 형식을 형성한다.
이해를 더욱 돕기 위하여 이하와 같이 예시를 든다.
현재 문자열 “11010101-11000101-00110011”을 변환하여 “110101-011100-010100-110011”을 얻을 수 있으며, 그 후 각 6자리의 바이트 앞에 2개의 0을 보충하면 문자열 “00110101-00011100-00010100-00110011”을 얻을 수 있다.
따라서 상기 방식을 통하여 상기 생성 모듈(40)은 상기 단말기 MAC 주소에 대해 암호화 처리를 진행함으로써 상기 단말기의 식별 정보를 생성할 수 있다.
여기에서 알 수 있듯이, 상기에서 나열한 2가지 상기 단말기의 식별 정보를 생성하는 방식은 예시에 불과하며, 본 발명이 속한 기술분야의 당업자가 본 발명의 기술사상을 이용하여 그 구체적인 수요에 따라 제안하는 상기 단말기의 식별 정보를 생성하는 다른 각종 방식은 모두 본 발명의 보호범위 내에 속하므로, 여기에서 일일이 나열하지 않기로 한다.
상기 생성 모듈(40)이 상기 단말기의 식별 정보를 생성한 후, 상기 저장 모듈(20)은 생성한 상기 식별 정보를 사전에 설정한 저장 공간에 저장하며, 서버에서 송출하는 상기 식별 정보 생성 규칙이 변하지만 않으면, 상기 단말기의 상기 식별 정보가 변하지 않으며, 후속적으로 애플리케이션 설치 지령이 검출되었을 때 상기 처리 모듈(50)은 곧바로 저장된 상기 식별 정보를 현재 식별 정보로 사용할 수 있기 때문에 새로운 식별 정보를 다시 생성할 필요가 없다.
다시 말해, 단말기의 식별 정보는 단말기에서 수집하는 데이터와 서버에서 송출하는 식별 정보 생성 규칙에서 생성되기 때문에, 단말기가 수집하는 데이터 및 서버에서 송출하는 식별 생성 규칙이 변하지 않으면, 상기 단말기의 식별 정보가 변하지 않는다. 동일한 단말기에 다수개의 다른 애플리케이션이 포함되기는 하나, 각각의 애플리케이션이 획득하는 단말기 식별은 모두 같은 것이다. 설령 애플리케이션을 삭제하고 다시 설치하거나, 또는 상기 단말기를 리셋하더라도 새로운 단말기 식별을 생성할 필요가 없기 때문에 단말기 식별의 안정성과 고유성이 확보된다.
본 실시예에서 제공하는 식별 정보 생성 장치(100)는 서버에서 송출하는 데이터 수집 지령을 수신할 때, 수집 모듈(10)이 먼저 상기 데이터 수집 지령에 의거하여 데이터를 수집한 후, 저장 모듈(20)이 수집한 상기 데이터를 저장하고, 업로드 모듈(30)이 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하고, 상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 생성 모듈(40)이 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하고, 최종적으로 상기 저장 모듈(20)이 생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 처리 모듈(50)이 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하며, 애플리케이션을 재설치할 때 API 인터페이스의 난수를 호출하여 새로운 식별 정보를 랜덤으로 생성하지 않는다. 본 발명은 서버가 송출하는 식별 정보 생성 규칙과 단말기 수집 데이터가 변하지 않으면 획득한 식별 정보가 그대로 유지되기 때문에 식별 정보 생성의 안정성이 보장된다.
더 나아가, 제1 실시예에서 제공하는 본 발명의 식별 정보 생성 장치(100)를 기반으로 한 제2 실시예는 본 실시예에서 도 6에서 도시하는 바와 같으며, 상기 식별 정보 생성 장치(100)는 이하의 구성 요소를 더 포함한다.
연관 저장 모듈(60): 생성하는 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 데 사용된다.
본 실시예에 있어서, 생성 모듈(40)이 상기 단말기의 식별 정보를 생성한 후, 연관 저장 모듈(60)은 생성한 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하고, 저장하는 위치는 로컬 파일일 수도, 단말기의 keychain 내일 수도 있다.
여기에서 알 수 있듯이, 생성하는 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하며, 후속적으로 상기 서버에서 송출하는 식별 정보 생성 규칙만 변하지 않으면, 상기 식별 정보 생성 장치(100)는 상기 식별 정보를 곧바로 사용할 수 있으며 변경할 필요가 없다. 어떠한 애플리케이션도 불문하고 모두 곧바로 사용할 수 있기 때문에 식별 정보를 여러 차례 생성하는 것을 방지함으로써 식별 정보 생성의 안정성과 고유성을 보장할 수 있다.
더 나아가, 제2 실시예에서 제공하는 본 발명의 식별 정보 생성 장치(100)를 기반으로 한 제3 실시예는 본 실시예에서 도 7에서 도시하는 바와 같으며, 상기 식별 정보 생성 장치(100)는 이하의 구성 요소를 더 포함한다.
판단 모듈(70): 상기 서버에서 다시 송출한 식별 정보 생성 규칙을 검출한 경우, 다시 송출한 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단하는 데 사용된다.
상기 처리 모듈(50)은 만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭된다면, 곧바로 사전에 저장한 식별 정보 생성 규칙과 연관된 식별 정보를 현재의 식별 정보로 사용하는 데 더 사용된다.
본 실시예에 있어서, 연관 저장 모듈(60)은 생성하는 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장한 후, 만약 운행 과정에서 상기 서버가 다시 송출한 식별 정보 생성 규칙을 검출한 경우, 판단 모듈(70)은 먼저 다시 송출한 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단한다. 상세하게는 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙을 비교하며, 만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭된다면, 이는 식별 정보 생성 규칙이 바뀌지 않았기 때문에 상기 처리 모듈(50)이 곧바로 사전에 저장한 식별 정보 생성 규칙과 연관된 식별 정보를 현재의 식별 정보로 사용할 수 있다는 것을 의미한다.
통상적인 상황에서, 상기 서버에 사전 저장된 식별 정보 생성 규칙이 모두 바뀌지 않기 때문에, 단말기가 생성하는 식별 정보도 통상적으로 바뀌지 않으나, 단말기의 식별 정보가 외부로 유출되어 단말기 식별 정보의 사용 안전성이 저하되는 것을 방지하기 위하여, 상기 서버는 식별 정보 생성 규칙을 갱신하고 갱신한 식별 정보 생성 규칙을 다시 상기 식별 정보 생성 장치(100)에 송출할 수 있다.
본 실시예에 있어서, 서버가 다시 식별 정보 생성 규칙을 송출하는 경우, 상기 단말기는 먼저 식별 정보 생성 규칙이 변경되었는지 여부를 검증하며, 만약 변경되지 않았다면 상기 단말기는 곧바로 이전의 식별 정보를 사용할 수 있으며 변경할 필요가 없다. 단말기의 식별 정보는 식별 정보 생성 규칙과 동기화가 유지되기 때문에 단말기 식별의 안정성과 고유성이 보장된다.
더 나아가, 제3 실시예에서 제공하는 본 발명의 식별 정보 생성 장치(100)를 기반으로 한 제4 실시예는 본 실시예에서 있어서, 상기 생성 모듈(40)은 만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭되지 않는다면, 다시 송출한 상기 식별 정보 생성 규칙에 의거하여 새로운 식별 정보를 생성하는 데 더 사용되고;
상기 연관 저장 모듈(60)은 새로운 식별 정보와 다시 송출한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 데에 사용되고; 및
상기 처리 모듈(50)은 새로운 식별 정보를 현재의 식별 정보로 사용하는 데에 사용된다.
본 실시예에 있어서, 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙을 비교한 후, 만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭되지 않을 경우, 이는 상기 서버 백스테이지의 식별 정보 생성 규칙이 갱신되었다는 것을 의미한다. 이때 상기 생성 모듈(40)은 다시 송출되는 상기 식별 정보 생성 규칙 및 수집한 데이터에 의거하여 새로운 식별 정보를 생성하고, 마찬가지로 연관 저장 모듈(60)은 새로운 식별 정보와 다시 송출한 상기 식별 정보 생성 규칙을 연관시켜 저장하고, 상기 처리 모듈(50)은 새로운 식별 정보를 현재의 식별 정보로 사용한다. 이 경우 이전에 사용하던 식별 정보를 지속적으로 저장할 수 있으며, 곧바로 삭제할 수도 있다.
본 실시예에 있어서, 서버가 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭되지 않을 경우, 상기 생성 모듈(40)은 새로운 식별 정보를 생성하고 상기 처리 모듈(50)은 새로운 식별 정보를 현재의 식별 정보로 사용함으로써, 단말기의 식별 정보가 식별 정보 생성 규칙에 따라 변경되도록 구현한다.
설명이 필요한 부분은, 하드웨어 구현에 있어서, 상기 수집 모듈(10), 저장 모듈(20), 업로드 모듈(30), 생성 모듈(40) 및 처리 모듈(50) 등은 하드웨어 형식으로 식별 정보 생성 장치에 내장되거나 독립적으로 설치될 수 있으며, 소프트웨어 형식으로 식별 정보 생성 장치의 메모리에 저장될 수도 있으며, 프로세서가 상기 각각의 모듈에 대응하는 조작이 가능하게 해 준다. 상기 프로세서는 중앙처리장치(CPU), 마이크로프로세서, 단일 칩 마이크로컴퓨터 등일 수 있다.
도 8은 본 발명 실시예에서 언급한 하드웨어 운행 환경의 구조도이다.
본 발명 실시예의 식별 정보 생성 설비는 PC일 수 있으며, 스마트폰, 태블릿PC, 전자북 리더(e-book reader), 휴대용 컴퓨터 등 단말 설비일 수도 있다.
도 8에서 도시하는 바와 같이, 상기 식별 정보 생성 설비는 예를 들어 CPU와 같은 프로세서(1001), 네트워크 인터페이스(1002), 메모리(1003)을 포함할 수 있다. 이러한 어셈블리 간의 연결 통신은 통신 버스(1002)를 통해 구현할 수 있다. 네트워크 인터페이스(1002)는 선택적으로 표준의 유선 인터페이스, 무선 인터페이스(예를 들어 WI-FI 인터페이스)를 포함할 수 있다. 메모리(1003)는 고속 RAM 메모리일 수도, 안정적인 메모리(non-volatile memory)일 수도 있는데, 예를 들어 자기디스크 메모리가 있다. 메모리(1003)는 선택적으로 전술한 프로세서(1001)에 독립적인 저장 장치일 수도 있다.
선택적으로, 상기 식별 정보 생성 설비는 사용자 인터페이스, 카메라 렌즈, RF(Radio Frequency, 무선 주파수) 회로, 센서, 오디오 회로, WiFi 모듈 등을 더 포함할 수 있다. 사용자 인터페이스는 디스플레이(Display), 키보드(Keyboard)와 같은 입력 유닛을 포함할 수 있으며, 선택적으로 사용자 인터페이스는 표준의 유선 인터페이스, 무선 인터페이스를 포함할 수도 있다.
본 발명이 속한 기술분야의 당업자는 도 8에서 도시하는 식별 정보 생성 설비 구조가 식별 정보 생성 설비를 한정하지 않으며, 도면에서 도시하는 것보다 더 많거나 더 적은 부품을 포함하거나, 또는 특정 부품을 조합하거나, 또는 다른 부품을 배치할 수 있다는 것을 이해한다.
도 8에서 도시하는 바와 같이, 컴퓨터 판독가능 저장 매체로서의 메모리(1003)는 운영 시스템, 네트워크 통신 모듈 및 식별 정보 생성 프로그램을 포함할 수 있다. 여기에서 운영 시스템은 식별 정보 생성 설비 하드웨어와 소프트웨어 자원을 관리하고 제어하는 프로그램이며, 네트워크 통신 모듈, 식별 정보 생성 프로그램 및 기타 프로그램이나 소프트웨어의 운행을 지원한다. 네트워크 통신 모듈은 네트워크 인터페이스(1002)를 관리 및 제어하는 데에 사용된다.
도 8에서 도시하는 식별 정보 생성 설비에 있어서, 네트워크 인터페이스(1002)는 주로 서버에 연결되어 서버와 데이터 통신을 진행하는 데 사용되며, 상기 서버에는 식별 정보 생성 규칙이 저장된다. 프로세서(1001)는 메모리(1003)에 저장되는 식별 정보 생성 프로그램을 실행하는 데에 사용되며,
서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집하는 단계;
수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하는 단계;
상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계; 및
생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하는 단계를 구현하며, 여기에서 송출한 상기 식별 정보 생성 규칙이 변하지 않으면 상기 식별 정보는 그대로 유지된다.
더 나아가, 수집한 데이터가 단말기 MAC 주소인 경우, 상기 프로세서(1001)는 메모리(1003)에 저장된 식별 정보 생성 프로그램을 실행하는 데 사용할 수 있으며, 상기 서버가 송출하는 식별 정보 생성 규칙을 수신했을 때 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보 생성을 구현하는 단계;
만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 곧바로 사용하는 경우, 상기 단말기 MAC 주소를 상기 단말기의 식별 정보로 삼는 단계; 및
만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소에 대해 암호화 처리를 진행하는 경우, 사전에 설정한 암호화 알고리즘을 채택하여 상기 단말기 MAC 주소를 암호화시켜 상기 단말기의 식별 정보를 생성하는 단계를 포함한다.
더 나아가, 상기 서버에서 송출하는 식별 정보 생성 규칙을 수신할 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계 이후, 상기 프로세서(1001)은 메모리(1003)에 저장된 식별 정보 생성 프로그램을 더 실행할 수 있으며,
생성한 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관 저장하는 단계를 구현한다.
더 나아가, 상기 단말기가 생성하는 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 단계 이후, 상기 프로세서(1001)는 메모리(1003)에 저장된 식별 정보 생성 프로그램을 더 실행할 수 있으며,
상기 서버가 다시 송출한 식별 정보 생성 규칙을 검출한 경우, 다시 송출한 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단하는 단계; 및
만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭될 경우, 곧바로 사전에 저장한 식별 정보 생성 규칙과 연관된 식별 정보를 현재의 식별 정보로 사용하는 단계를 구현한다.
더 나아가, 상기 다시 송출한 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭하는지 여부를 판단하는 단계 이후, 상기 프로세서(1001)는 메모리(1003)에 저장된 식별 정보 생성 프로그램을 더 실행할 수 있으며,
만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭되지 않을 경우, 다시 송출된 상기 식별 정보 생성 규칙에 의거하여 새로운 식별 정보를 생성하는 단계; 및
새로운 식별 정보와 다시 송출된 상기 식별 정보 생성 규칙을 연관시켜 저장하고, 새로운 식별 정보는 현재의 식별 정보로 사용하는 단계를 구현한다.
본 발명에 있어서 식별 정보 생성 설비의 구체적인 실시방식은 상기 식별 정보 생성 방법과 장치 각 실시예와 기본적으로 같으므로 여기에서 더 이상 설명하지 않는다.
본 발명은 컴퓨터 판독가능 저장 매체를 제공하며, 상기 컴퓨터 판독가능 저장 매체에는 하나 또는 다수개의 프로그램이 저장되고, 상기 하나 또는 다수개의 프로그램은 하나 또는 다수개의 프로세서에 의하여 실행되며,
서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집하는 단계;
수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하는 단계;
상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계; 및
생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하는 단계를 구현하며, 여기에서 송출한 상기 식별 정보 생성 규칙이 변하지 않으면 상기 식별 정보는 그대로 유지된다.
더 나아가, 수집한 데이터가 단말기 MAC 주소인 경우, 상기 하나 또는 다수개의 프로그램은 하나 또는 다수개의 프로세서에 의하여 실행될 수 있고, 상기 서버에서 송출한 식별 정보 생성 규칙을 수신할 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계;
만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 그대로 사용하는 경우, 상기 단말기 MAC 주소를 상기 단말기의 식별 정보로 삼는 단계; 및
만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 암호화하는 경우, 사전에 설정한 암호화 알고리즘을 채택하여 상기 단말기 MAC 주소에 대해 암호화를 진행함으로써 상기 단말기의 식별 정보를 생성하는 단계를 포함한다.
더 나아가, 상기 서버에서 송출한 식별 정보 생성 규칙을 수신할 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계 이후, 상기 하나 또는 다수개의 프로그램은 상기 하나 또는 다수개의 프로세서에 의하여 실행될 수 있으며,
생성한 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 단계를 더 구현한다.
더 나아가, 상기 단말기가 생성한 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 단계 이후, 상기 하나 또는 다수개의 프로그램은 상기 하나 또는 다수개의 프로세서에 의하여 실행될 수 있으며,
상기 서버에서 다시 송출한 식별 정보 생성 규칙을 검출한 경우, 다시 송출된 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단하는 단계; 및
만약 다시 송출된 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는 경우, 곧바로 사전에 저장된 식별 정보 생성 규칙과 연관된 식별 정보를 현재의 식별 정보로 사용하는 단계를 더 구현한다.
더 나아가, 상기 다시 송출된 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되지 않는 경우, 상기 하나 또는 다수개의 프로그램은 상기 하나 또는 다수개의 프로세서에 의하여 실행될 수 있으며,
만약 다시 송출된 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되지 않는 경우, 다시 송출된 상기 식별 정보 생성 규칙에 의거하여 새로운 식별 정보를 생성하는 단계; 및
새로운 식별 정보와 다시 송출하는 상기 식별 정보 생성 규칙을 연관 저장하고, 새로운 식별 정보를 현재의 식별 정보로 사용하는 단계를 더 구현한다.
본 발명의 컴퓨터 판독가능 저장 매체의 구체적인 실시방식과 상기 식별 정보 생성 방법과 장치의 각 실시예는 기본적으로 동일하므로, 여기에서 더 이상 설명하지 않는다.
설명이 필요한 부분은, 본문에서 전문용여 “포괄”, “포함” 또는 그 어느 기타 변형된 용어의 의미는 배타성이 없는 포함을 말하기 때문에, 일련의 요소를 포함하는 과정, 방법, 물품 또는 장치는 그러한 요소를 포괄할 뿐만 아니라 명시적으로 나열되지 않은 다른 요소도 포괄하거나, 이러한 과정, 방법, 물품 또는 장치 고유의 요소를 더 포괄한다. 더 많은 제한이 없는 상황에서 “하나......를 포괄한다”는 문구가 한정하는 요소는 상기 요소를 포괄하는 과정, 방법, 물품 또는 장치 중에 다른 동일한 요소가 더 존재하는 것을 배제하지 않는다.
상기 본 발명 실시예의 일련번호는 설명을 위한 것으로서 실시예의 우열을 나타내는 것이 아니다. 상기 실시방식의 설명을 통하여, 본 발명이 속한 기술분야의 당업자는 상기 실시예 방법이 소프트웨어를 빌어 필수적인 범용 하드웨어 플랫폼을 추가하는 방식으로 구현할 수 있고, 당연히 하드웨어를 통할 수도 있으나, 많은 상황에서 전자가 더욱 우수한 실시방식이라는 것을 명확하게 이해할 수 있다. 이러한 이해를 기반으로 본 발명의 기술방안은 본질적으로 또는 종래 기술에 대한 기여 부분이 소프트웨어 제품의 형식으로 구현될 수 있으며, 상기 컴퓨터 소프트웨어 제품은 하나의 저장 매체(예를 들어 ROM/RAM, 자기디스크, 광디스크)에 저장되는데, 다수개의 지령을 포함하여 한 대의 서버가 본 발명 각 실시예의 상기 방법을 실행하도록 만든다.
상기 내용은 본 발명의 바람직한 실시예에 불과하며 본 발명의 특허범위를 제한하지 않는다. 본 발명에 있어서 발명의 설명 및 첨부 도면 내용을 이용하여 동등한 수준의 구조 또는 프로세스를 변환시키거나, 또는 직간접적으로 다른 관련 기술분야에 운용하는 경우 이는 모두 본 발명의 특허범위 내에 속한다.

Claims (20)

  1. 단말기가 서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집하는 단계;
    수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하는 단계;
    상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계;
    생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하는 단계를 포함하며, 여기에서 송출한 상기 식별 정보 생성 규칙이 변하지 않으면 상기 식별 정보는 그대로 유지되는 것을 특징으로 하는 식별 정보 생성 방법.
  2. 제 1항에 있어서,
    수집한 데이터가 단말기 MAC 주소인 경우, 상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계는,
    만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 곧바로 사용하는 경우, 상기 단말기 MAC 주소를 상기 단말기의 식별 정보로 삼는 단계;
    만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 암호화 처리하는 경우, 사전 설정한 암호화 알고리즘을 이용해 상기 단말기 MAC 주소에 대해 암호화를 진행하여 상기 단말기의 식별 정보를 생성하는 단계를 포함하는 것을 특징으로 하는 식별 정보 생성 방법.
  3. 제 1항에 있어서,
    상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계 후,
    상기 단말기가 생성하는 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 단계를 더 포함하는 것을 특징으로 하는 식별 정보 생성 방법.
  4. 제 3항에 있어서,
    상기 단말기가 생성하는 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 단계 후,
    상기 서버에서 다시 송출한 식별 정보 생성 규칙을 검출한 경우, 다시 송출한 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단하는 단계;
    만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭된다면, 곧바로 사전에 저장한 식별 정보 생성 규칙과 연관된 식별 정보를 현재의 식별 정보로 사용하는 단계를 더 포함하는 것을 특징으로 하는 식별 정보 생성 방법.
  5. 제 4항에 있어서,
    상기 다시 송출한 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단하는 단계 후,
    만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭되지 않는다면, 다시 송출한 상기 식별 정보 생성 규칙에 의거하여 새로운 식별 정보를 생성하는 단계;
    새로운 식별 정보와 다시 송출한 상기 식별 정보 생성 규칙을 연관시켜 저장하고, 새로운 식별 정보를 현재의 식별 정보로 사용하는 단계를 더 포함하는 것을 특징으로 하는 식별 정보 생성 방법.
  6. 식별 정보 생성 장치는 수집 모듈, 저장 모듈, 업로드 모듈, 생성 모듈, 및 처리 모듈을 포함하되,
    상기 수집 모듈은 서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집하는 데에 사용되고;
    상기 저장 모듈은 수집한 상기 데이터를 저장하는 데에 사용되고;
    상기 업로드 모듈은 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하도록 제공하는 데에 사용되고;
    상기 생성 모듈은 상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 데에 사용되고;
    상기 저장 모듈은 생성된 상기 식별 정보를 저장하는 데에 더 사용되고;
    상기 처리 모듈은 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하는 데에 이용되며, 여기에서 송출한 상기 식별 정보 생성 규칙이 변하지 않으면 상기 식별 정보는 그대로 유지되는 것을 특징으로 하는 식별 정보 생성 장치.
  7. 제 6항에 있어서,
    수집한 데이터가 단말기 MAC 주소인 경우, 상기 생성 모듈은,
    만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 곧바로 사용하는 경우, 상기 단말기 MAC 주소를 상기 단말기의 식별 정보로 삼고;
    만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 암호화 처리하는 경우, 사전 설정한 암호화 알고리즘을 이용해 상기 단말기 MAC 주소에 대해 암호화를 진행하여 상기 단말기의 식별 정보를 생성하는데 더 사용되는 것을 특징으로 하는 식별 정보 생성 장치.
  8. 제 6항에 있어서,
    생성하는 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 데 사용되는 연관 저장 모듈을 더 포함하는 것을 특징으로 하는 식별 정보 생성 장치.
  9. 제 8항에 있어서,
    상기 서버에서 다시 송출한 식별 정보 생성 규칙을 검출한 경우, 다시 송출한 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단하는 데 사용되는 판단 모듈;
    만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭된다면, 곧바로 사전에 저장한 식별 정보 생성 규칙과 연관된 식별 정보를 현재의 식별 정보로 사용하는 데 더 사용되는 상기 처리 모듈을 더 포함하는 것을 특징으로 하는 식별 정보 생성 장치.
  10. 제 9항에 있어서,
    상기 생성 모듈은, 만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭되지 않는다면, 다시 송출한 상기 식별 정보 생성 규칙에 의거하여 새로운 식별 정보를 생성하는 데 더 사용되고;
    상기 연관 저장 모듈은 새로운 식별 정보와 다시 송출한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 데에 더 사용되고;
    상기 처리 모듈은 새로운 식별 정보를 현재의 식별 정보로 사용하는 데에 더 사용되는 것을 특징으로 하는 식별 정보 생성 장치.
  11. 프로세서, 네트워크 인터페이스 및 메모리를 포함하되,
    상기 메모리에는 식별 정보 생성 프로그램이 저장되고;
    상기 네트워크 인터페이스는 서버를 연결하는 데 사용되며, 상기 서버와 데이터 통신을 진행하고, 상기 서버에는 식별 정보 생성 규칙이 저장되고;
    상기 프로세서는 상기 식별 정보 생성 프로그램을 실행하는 데에 사용되되,
    서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집하는 단계;
    수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하는 단계;
    상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계;
    생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하는 단계를 구현하며, 여기에서 송출한 상기 식별 정보 생성 규칙이 변하지 않으면 상기 식별 정보는 그대로 유지되는 것을 특징으로 하는 식별 정보 생성 설비.
  12. 제 11항에 있어서,
    수집한 데이터가 단말기 MAC 주소인 경우, 상기 프로세서는 상기 식별 정보 생성 프로그램을 실행하는 데 더 사용할 수 있으며, 상기 서버가 송출하는 식별 정보 생성 규칙을 수신했을 때 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보 생성하는 단계는,
    만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 곧바로 사용하는 경우, 상기 단말기 MAC 주소를 상기 단말기의 식별 정보로 삼는 단계;
    만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소에 대해 암호화 처리를 진행하는 경우, 사전에 설정한 암호화 알고리즘을 채택하여 상기 단말기 MAC 주소를 암호화시켜 상기 단말기의 식별 정보를 생성하는 단계를 구현하는 것을 특징으로 하는 식별 정보 생성 설비.
  13. 제 11항에 있어서,
    상기 서버에서 송출하는 식별 정보 생성 규칙을 수신할 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계 이후, 상기 프로세서는 상기 식별 정보 생성 프로그램을 실행하는데 더 사용되고,
    생성한 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관 저장하는 단계를 구현하는 것을 특징으로 하는 식별 정보 생성 설비.
  14. 제 13항에 있어서,
    상기 단말기가 생성하는 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 단계 이후, 상기 프로세서는 상기 식별 정보 생성 프로그램을 실행하는데 더 사용되고,
    상기 서버가 다시 송출한 식별 정보 생성 규칙을 검출한 경우, 다시 송출한 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단하는 단계;
    만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭될 경우, 곧바로 사전에 저장한 식별 정보 생성 규칙과 연관된 식별 정보를 현재의 식별 정보로 사용하는 단계를 구현하는 것을 특징으로 하는 식별 정보 생성 설비.
  15. 제 14항에 있어서,
    상기 다시 송출한 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭하는지 여부를 판단하는 단계 이후, 상기 프로세서는 상기 식별 정보 생성 프로그램을 실행하는데 더 사용되고,
    만약 다시 송출한 상기 식별 정보 생성 규칙과 사전에 저장한 식별 정보 생성 규칙이 매칭되지 않을 경우, 다시 송출된 상기 식별 정보 생성 규칙에 의거하여 새로운 식별 정보를 생성하는 단계;
    새로운 식별 정보와 다시 송출된 상기 식별 정보 생성 규칙을 연관시켜 저장하고, 새로운 식별 정보는 현재의 식별 정보로 사용하는 단계를 구현하는 것을 특징으로 하는 식별 정보 생성 설비.
  16. 하나 또는 다수개의 프로그램이 저장되고, 상기 하나 또는 다수개의 프로그램은 하나 또는 다수개의 프로세서에 의하여 실행되며,
    서버에서 발송하는 데이터 수집 지령을 수신한 경우, 상기 데이터 수집 지령에 의거하여 데이터를 수집하는 단계;
    수집한 상기 데이터를 저장하고, 상기 데이터를 상기 서버에 업로드하여 상기 서버가 식별 정보 생성 규칙을 송출하는 데에 제공하는 단계;
    상기 서버가 송출한 식별 정보 생성 규칙을 수신한 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계;
    생성한 상기 식별 정보를 저장하여 후속적으로 애플리케이션 설치 지령을 검출한 경우 곧바로 저장한 상기 식별 정보를 현재 식별 정보로 사용하는 단계를 구현하며, 여기에서 송출한 상기 식별 정보 생성 규칙이 변하지 않으면 상기 식별 정보는 그대로 유지되는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
  17. 제 16항에 있어서,
    수집한 데이터가 단말기 MAC 주소인 경우, 상기 하나 또는 다수개의 프로그램은 하나 또는 다수개의 프로세서에 의하여 실행될 수 있고, 상기 서버에서 송출한 식별 정보 생성 규칙을 수신할 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계는,
    만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 그대로 사용하는 경우, 상기 단말기 MAC 주소를 상기 단말기의 식별 정보로 삼는 단계;
    만약 상기 식별 정보 생성 규칙이 단말기 MAC 주소를 암호화하는 경우, 사전에 설정한 암호화 알고리즘을 채택하여 상기 단말기 MAC 주소에 대해 암호화를 진행함으로써 상기 단말기의 식별 정보를 생성하는 단계를 구현하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
  18. 제 16항에 있어서,
    상기 서버에서 송출한 식별 정보 생성 규칙을 수신할 경우, 상기 데이터와 상기 식별 정보 생성 규칙에 의거하여 상기 단말기의 식별 정보를 생성하는 단계 이후, 상기 하나 또는 다수개의 프로그램은 상기 하나 또는 다수개의 프로세서에 의하여 실행될 수 있으며,
    생성한 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 단계를 더 구현하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
  19. 제 18항에 있어서,
    상기 단말기가 생성한 상기 식별 정보와 수신한 상기 식별 정보 생성 규칙을 연관시켜 저장하는 단계 이후, 상기 하나 또는 다수개의 프로그램은 상기 하나 또는 다수개의 프로세서에 의하여 실행될 수 있으며,
    상기 서버에서 다시 송출한 식별 정보 생성 규칙을 검출한 경우, 다시 송출된 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단하는 단계;
    만약 다시 송출된 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는 경우, 곧바로 사전에 저장된 식별 정보 생성 규칙과 연관된 식별 정보를 현재의 식별 정보로 사용하는 단계를 더 구현하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
  20. 제 19항에 있어서,
    상기 다시 송출된 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되는지 여부를 판단하는 단계 이후, 상기 하나 또는 다수개의 프로그램은 상기 하나 또는 다수개의 프로세서에 의하여 실행될 수 있으며,
    만약 다시 송출된 상기 식별 정보 생성 규칙이 사전에 저장한 식별 정보 생성 규칙과 매칭되지 않는 경우, 다시 송출된 상기 식별 정보 생성 규칙에 의거하여 새로운 식별 정보를 생성하는 단계;
    새로운 식별 정보와 다시 송출하는 상기 식별 정보 생성 규칙을 연관 저장하고, 새로운 식별 정보를 현재의 식별 정보로 사용하는 단계를 더 구현하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
KR1020187035326A 2016-09-28 2017-03-24 식별 정보 생성 방법, 장치, 설비 및 컴퓨터 판독가능 저장 매체 KR102130785B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610859359.3 2016-09-28
CN201610859359.3A CN107040568B (zh) 2016-09-28 2016-09-28 标识信息生成方法和装置
PCT/CN2017/077979 WO2018058919A1 (zh) 2016-09-28 2017-03-24 标识信息生成方法、装置、设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
KR20190006988A true KR20190006988A (ko) 2019-01-21
KR102130785B1 KR102130785B1 (ko) 2020-07-08

Family

ID=59532656

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187035326A KR102130785B1 (ko) 2016-09-28 2017-03-24 식별 정보 생성 방법, 장치, 설비 및 컴퓨터 판독가능 저장 매체

Country Status (8)

Country Link
US (1) US10320919B2 (ko)
EP (1) EP3328036B1 (ko)
JP (1) JP6441506B1 (ko)
KR (1) KR102130785B1 (ko)
CN (1) CN107040568B (ko)
AU (1) AU2017258818B2 (ko)
TW (1) TWI632482B (ko)
WO (1) WO2018058919A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020149674A1 (ko) 2019-01-18 2020-07-23 주식회사 엘지화학 이중 코팅층이 형성된 분리막 및 이를 포함하는 이차전지

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109428788B (zh) * 2017-09-05 2022-07-01 阿里巴巴集团控股有限公司 功能测试方法及系统
CN109992954A (zh) * 2017-12-29 2019-07-09 航天信息股份有限公司 一种在应用程序中标识唯一ios设备的方法和系统
KR102168426B1 (ko) * 2018-06-28 2020-10-22 주식회사 디에프알씨 맥 주소 암호화 시스템 및 방법
CN109408481B (zh) * 2018-11-06 2022-05-06 北京字节跳动网络技术有限公司 日志采集规则的更新方法、装置、电子设备及可读介质
CN109871736B (zh) 2018-11-23 2023-01-31 腾讯科技(深圳)有限公司 自然语言描述信息的生成方法及装置
CN109492378B (zh) * 2018-11-26 2024-06-18 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质
CN110069520A (zh) * 2019-03-16 2019-07-30 平安城市建设科技(深圳)有限公司 数据采集方法、数据采集终端、后台服务器及存储介质
CN111181921B (zh) * 2019-12-04 2022-11-04 北京奇虎科技有限公司 信息管理方法、装置、设备和计算机存储介质
CN111125771B (zh) * 2019-12-31 2023-01-17 联想(北京)有限公司 保护设备隐私的方法及装置、电子设备、存储介质
CN115098847A (zh) * 2020-04-17 2022-09-23 支付宝(杭州)信息技术有限公司 一种物联网设备身份信息生成方法、装置及电子设备
CN111708795B (zh) * 2020-06-22 2022-11-04 中国平安财产保险股份有限公司 对象标识生成方法、更新方法、装置、计算机设备和介质
CN113157249B (zh) * 2021-04-22 2023-09-08 北京奇艺世纪科技有限公司 标识号生成方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008167269A (ja) * 2006-12-28 2008-07-17 Nikon Corp 電子カメラ
US20100325710A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S Network Access Protection
US20150026330A1 (en) * 2013-07-16 2015-01-22 Cellco Partnership D/B/A Verizon Wireless Generating unique identifiers for mobile devices
JP2015512066A (ja) * 2011-11-15 2015-04-23 タパッド, インコーポレーテッドTapad, Inc. 物理装置またはソフトウェアアプリケーションの識別子間の関連に基づく、ネットワーク接続された装置を使用するときのユーザ活動の識別および追跡
CN104811931A (zh) * 2014-01-23 2015-07-29 腾讯科技(深圳)有限公司 一种移动终端唯一标识分配系统和方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007265250A (ja) * 2006-03-29 2007-10-11 Toshiba Corp 識別子発行システム、プログラムおよび識別子発行方法
CN101542979B (zh) * 2007-06-13 2012-08-22 松下电器产业株式会社 Mac地址的重复消除方法、网络设备管理系统、服务器以及信息设备
JP5753133B2 (ja) * 2012-07-18 2015-07-22 株式会社Caリワード 報酬付与装置、報酬付与方法および報酬付与プログラム
US9477635B1 (en) * 2012-12-03 2016-10-25 Google Inc. Generating an identifier for a device using application information
US20150347112A1 (en) * 2014-05-29 2015-12-03 Apple Inc. Providing data analytics for cohorts
CN105337941B (zh) * 2014-08-04 2019-01-15 阿里巴巴集团控股有限公司 一种设备标识提供方法及装置
CN105404437B (zh) * 2014-08-05 2019-07-26 阿里巴巴集团控股有限公司 一种信息操作的方法及装置
US20160112830A1 (en) * 2014-10-16 2016-04-21 Kakku Pty Ltd. Method and Apparatus for Detecting Smartphone Application Users Utilizing Globally Unique Identifiers and Wireless Sensors
TWI554141B (zh) * 2014-12-23 2016-10-11 緯創資通股份有限公司 行動電子裝置、伺服器以及連線方法
CN105843800B (zh) * 2015-01-13 2019-06-14 阿里巴巴集团控股有限公司 一种基于doi的语言信息展示方法及装置
CN105242951A (zh) * 2015-11-13 2016-01-13 北京金山安全管理系统技术有限公司 一种软件应用的uuid调用方法
KR102057269B1 (ko) * 2016-01-15 2020-01-22 구글 엘엘씨 애플리케이션 컨테이너를 사용한 코드 및 종속 데이터의 전달 관리

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008167269A (ja) * 2006-12-28 2008-07-17 Nikon Corp 電子カメラ
US20100325710A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S Network Access Protection
JP2015512066A (ja) * 2011-11-15 2015-04-23 タパッド, インコーポレーテッドTapad, Inc. 物理装置またはソフトウェアアプリケーションの識別子間の関連に基づく、ネットワーク接続された装置を使用するときのユーザ活動の識別および追跡
US20150026330A1 (en) * 2013-07-16 2015-01-22 Cellco Partnership D/B/A Verizon Wireless Generating unique identifiers for mobile devices
CN104811931A (zh) * 2014-01-23 2015-07-29 腾讯科技(深圳)有限公司 一种移动终端唯一标识分配系统和方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020149674A1 (ko) 2019-01-18 2020-07-23 주식회사 엘지화학 이중 코팅층이 형성된 분리막 및 이를 포함하는 이차전지

Also Published As

Publication number Publication date
JP6441506B1 (ja) 2018-12-19
CN107040568A (zh) 2017-08-11
AU2017258818B2 (en) 2019-07-18
EP3328036B1 (en) 2020-07-22
KR102130785B1 (ko) 2020-07-08
US20180295193A1 (en) 2018-10-11
EP3328036A4 (en) 2018-08-22
EP3328036A1 (en) 2018-05-30
TWI632482B (zh) 2018-08-11
TW201814570A (zh) 2018-04-16
US10320919B2 (en) 2019-06-11
CN107040568B (zh) 2018-07-13
JP2019501427A (ja) 2019-01-17
AU2017258818A1 (en) 2018-04-12
WO2018058919A1 (zh) 2018-04-05

Similar Documents

Publication Publication Date Title
KR20190006988A (ko) 식별 정보 생성 방법, 장치, 설비 및 컴퓨터 판독가능 저장 매체
CN107612909B (zh) 关于物联网设备的信息交互方法、装置及设备
US9600476B2 (en) Acquiring information dynamically regarding a hardware component in the cloud computing system while on the floor of the data center
CN106664545B (zh) 用于为eUICC安装配置文件的方法和装置
CN111585760B (zh) 密钥找回方法、装置、终端及可读介质
CN107800565B (zh) 巡检方法、装置、系统、计算机设备和存储介质
US9930632B2 (en) M2M application remote registration method, device, system and storage medium
EP2989543B1 (en) Method and device for updating client
US10455542B2 (en) Method of synchronizing notification messages for electronic devices and electronic devices
US20170373850A1 (en) Data encryption method, decryption method, apparatus, and system
CN113014568A (zh) 账户登录方法、设备和服务器
CN110166562B (zh) 数据同步的方法、装置、存储介质和电子设备
JP6739648B2 (ja) ワイヤレスネットワークタイプ検出方法および装置および電子デバイス
KR20180079784A (ko) 데이터 사용량을 공유 받는 공유 대상 장치를 설정하는 방법과, 이를 위한 전자 장치
KR20200017180A (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법
CN109167819A (zh) 数据同步系统、方法、装置及存储介质
CN109391658B (zh) 一种账号数据同步方法及其设备、存储介质、终端
CN105376706B (zh) 一种订阅设备位置信息的方法和装置
US20180107840A1 (en) Method of restoring a secure element to a factory state
CN115001967B (zh) 一种数据采集方法、装置、电子设备及存储介质
KR101582420B1 (ko) 실행 모듈의 무결성 체크 방법 및 장치
CN110769399B (zh) 一种物联网设备连接组网方法、物联网设备系统及信息接入与传输的方法
EP3823320B1 (en) Authentication method, device, and system
US20230413054A1 (en) Systems and methods for providing a secure notification service for mobile applications
CN114675871A (zh) 资源更新方法、装置、电子设备、服务器及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant