TWI632482B - 標識資訊產生方法和標識資訊產生裝置 - Google Patents
標識資訊產生方法和標識資訊產生裝置 Download PDFInfo
- Publication number
- TWI632482B TWI632482B TW106131173A TW106131173A TWI632482B TW I632482 B TWI632482 B TW I632482B TW 106131173 A TW106131173 A TW 106131173A TW 106131173 A TW106131173 A TW 106131173A TW I632482 B TWI632482 B TW I632482B
- Authority
- TW
- Taiwan
- Prior art keywords
- identification information
- generation rule
- information generation
- terminal
- generating
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000009434 installation Methods 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 235000015096 spirit Nutrition 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Environmental & Geological Engineering (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本發明係揭露一種標識資訊產生方法,包括:終端在接收到伺服器發送的資料獲取指令時,根據資料獲取指令蒐集資料;儲存蒐集到的資料,並將資料上傳至伺服器,以供伺服器下發標識資訊產生規則;在接收到伺服器下發的標識資訊產生規則時,根據資料和標識資訊產生規則,產生終端的標識資訊;儲存產生的標識資訊,用以後續在檢測到安裝應用指令時,將儲存的標識資訊作為當前標識資訊使用。本發明還揭露一種標識資訊產生裝置。本發明中伺服器下發的標識資訊產生規則和終端蒐集的資料不變,則得到的標識資訊就保持不變,保證了標識資訊產生的穩定性。
Description
本發明係關於一種通信技術領域,且特別關於一種標識資訊產生方法和標識資訊產生裝置。
通用唯一識別碼(UUID,Universally Unique Identifier)是終端上產生的標識資訊,它用於保證同一時空中的各個終端都是唯一的。一般,UUID在應用程式安裝後的第一次運行時產生,具體地,在第一次運行應用程式時,終端通過調用伺服器系統應用程式設計發展介面(Application Programming Interface,API),並根據API介面的亂數產生UUID。由於終端包括多個應用,且各個應用重新安裝運行時,終端都會重新調用API,因此得到的UUID會發生改變。也就是說,UUID會隨著應用程式的重裝而改變。顯然,這種UUID的產生方式並不穩定。
本發明的主要目的,在於提供一種標識資訊產生方法和標識資訊產生裝置,旨在解決現有的標識資訊產生方式,穩定性較差的技術問題。
為達上述目的,本發明提供一種標識資訊產生方法,包括以下步驟:終端在接收到伺服器發送的資料獲取指令時,根據資料獲取指令蒐集資料;儲存蒐集到的資料,並將資料上傳至伺服器,以供伺服器下發標識
資訊產生規則;在接收到伺服器下發的標識資訊產生規則時,根據資料和標識資訊產生規則,產生終端的標識資訊;以及儲存產生的標識資訊,用以後續在檢測到安裝應用指令時,直接將儲存的標識資訊作為當前標識資訊使用,其中,在下發的標識資訊產生規則不變時,標識資訊保持不變。
較佳地,在蒐集的資料為終端媒體存取控制(MAC)位址時,在根據資料和標識資訊產生規則,產生終端的標識資訊之步驟更包括:若標識資訊產生規則為直接使用終端MAC位址,則將終端MAC位址作為終端的標識資訊;以及若標識資訊產生規則為對終端MAC位址進行加密處理,則採用預設加密演算法對終端MAC位址進行加密,以產生終端的標識資訊。
較佳地,在根據資料和標識資訊產生規則,產生終端的標識資訊之步驟後,標識資訊產生方法更包括終端將產生的標識資訊與接收到的標識資訊產生規則關聯儲存。
較佳地,終端將產生的標識資訊與接收到的標識資訊產生規則關聯儲存之步驟後,標識資訊產生方法更包括:在檢測到伺服器重新下發標識資訊產生規則時,判斷重新下發的標識資訊產生規則是否與預存標識資訊產生規則匹配;以及若重新下發的標識資訊產生規則與預存標識資訊產生規則匹配,則直接將預存標識資訊產生規則關聯的標識資訊作為當前的標識資訊使用。
較佳地,判斷重新下發的標識資訊產生規則是否與預存標識資訊產生規則匹配之步驟後,標識資訊產生方法更包括:若重新下發的標識資訊產生規則與預存標識資訊產生規則不匹配,則根據重新下發的標識資訊產生規則產生新的標識資訊;以及將新的標識資訊與重新下發的標識資訊產生規則關聯儲存,並將新的標識資訊作為當前的標識資訊使用。
此外,為實現上述目的,本發明還提供一種標識資訊產生裝置,
包括:一蒐集模組,用於在接收到伺服器發送的資料獲取指令時,根據資料獲取指令蒐集資料;一儲存模組,用於儲存蒐集到的資料;一上傳模組,用於將資料上傳至伺服器,以供伺服器下發標識資訊產生規則;一產生模組,用於在接收到伺服器下發的標識資訊產生規則時,根據資料和標識資訊產生規則,產生終端的標識資訊;一儲存模組,還用於儲存產生的標識資訊;以及一處理模組,用於在檢測到安裝應用指令時,直接將儲存的標識資訊作為當前標識資訊使用,其中,在下發的標識資訊產生規則不變時,標識資訊保持不變。
較佳地,在蒐集的資料為終端MAC位址時,產生模組更用於若標識資訊產生規則為直接使用終端MAC位址,則將終端MAC位址作為終端的標識資訊;以及若標識資訊產生規則為對終端MAC位址進行加密處理,則採用預設加密演算法對終端MAC位址進行加密,以產生終端的標識資訊。
較佳地,標識資訊產生裝置更包括一關聯儲存模組,用於將產生的標識資訊與接收到的標識資訊產生規則關聯儲存。
較佳地,標識資訊產生裝置更包括一判斷模組,用於在檢測到伺服器重新下發標識資訊產生規則時,判斷重新下發的標識資訊產生規則是否與預存標識資訊產生規則匹配,處理模組更用於若重新下發的標識資訊產生規則與預存標識資訊產生規則匹配,則直接將預存標識資訊產生規則關聯的標識資訊作為當前的標識資訊使用。
較佳地,產生模組更用於若重新下發的標識資訊產生規則與預存標識資訊產生規則不匹配,則根據重新下發的標識資訊產生規則產生新的標識資訊;關聯儲存模組更用於將新的標識資訊與重新下發的該標識資訊產生規則關聯儲存;以及處理模組更用於將新的標識資訊作為當前的標識資訊使用。
本發明提出的標識資訊產生方法和標識資訊產生裝置,終端在接收到伺服器發送的資料獲取指令時,先根據資料獲取指令蒐集資料,然後儲存蒐集到的資料,並將資料上傳至伺服器,以供伺服器下發標識資訊產生規則。在接收到伺服器下發的標識資訊產生規則時,根據資料和標識資訊產生規則,產生終端的標識資訊,最終儲存產生的標識資訊。後續在檢測到安裝應用指令時,直接將儲存的標識資訊作為當前標識資訊使用,而不是在應用重裝時,就要調用應用程式設計發展介面(API)的亂數隨機產生新的標識資訊,本發明中伺服器下發的標識資訊產生規則和終端蒐集的資料不變,則得到的標識資訊就保持不變,保證了標識資訊產生的穩定性。
茲為使 貴審查委員對本發明的結構特徵及所達成的功效更有進一步的瞭解與認識,謹佐以較佳的實施例圖及配合詳細的說明,說明如後:
本發明提供一種標識資訊產生方法。
參照第1圖,其係為本發明之標識資訊產生方法第一實施例的流程示意圖。
在本實施例中,標識資訊產生方法包括:
步驟S10,終端在接收到伺服器發送的資料獲取指令時,根據資料獲取指令蒐集資料;
步驟S20,儲存蒐集到的資料,並將資料上傳至伺服器,以供伺服器下發標識資訊產生規則;
步驟S30,在接收到伺服器下發的標識資訊產生規則時,根據資料和標識資訊產生規則,產生終端的標識資訊;
步驟S40,儲存產生的標識資訊,用以後續在檢測到安裝應用指令時,直接將儲存的標識資訊作為當前標識資訊使用,其中,在下發的標識資訊產生規則不變時,標識資訊保持不變。
在本實施例中,終端在接收到伺服器發送的資料獲取指令時,先根據資料獲取指令蒐集資料,然後儲存蒐集到的資料,同時,將蒐集的資料上傳至伺服器,以供伺服器下發標識資訊產生規則,若此時接收到伺服器下發的標識資訊產生規則,則可根據蒐集的資料和下發的標識資訊產生規則,產生終端的標識資訊。其中,資料包括終端的配置參數、網際協議(IP)資訊、媒體存取控制(MAC)位址等等。
本實施例中,在蒐集的資料為終端MAC位址時,步驟S30的實施方式包括:
1)方式一、若標識資訊產生規則為直接使用終端MAC位址,則將終端MAC位址作為終端的標識資訊。
在本實施方式中,若伺服器下發的標識資訊產生規則為:直接使用終端MAC位址,則終端直接將終端MAC位址作為終端的標識資訊。
2)方式二、若標識資訊產生規則為對終端MAC位址進行加密處理,則採用預設加密演算法對終端MAC位址進行加密,以產生終端的標識資訊。
在本實施方式中,若伺服器下發的標識資訊產生規則為:對終端MAC位址進行加密處理,則終端在接收到伺服器下發的標識資訊產生規則時,先確定待採用的加密演算法,然後採用確定的加密演算法對終端MAC位址進行加密,以產生終端的標識資訊。本實施例中,演算法包括消息摘要演算法(Message Digest Algorithm5,MD5)和base64加密演算法等等。
本實施例以base64加密演算法為例進行講解:在加密演算法為base64加密演算法時,先提取出終端MAC位址的位元組,然後將把連續的3個8位元位元組(3*8=24)轉化為4個6位元的位元組(4*6=24),之後在6位元的位元組前面補兩個0,形成8位元一個位元組的形式。
為更好理解,舉例如下:
當前有字串“11010101-11000101-00110011”,經過轉化可得到:“110101 -011100-010100-110011”,然後在每6位元的位元組前面補兩個0,即可得到字串:“ 00110101-00011100-00010100-00110011”。
因此,通過上述方式,即可將終端MAC位址進行加密處理,以產生終端的標識資訊。
可以理解,以上所列舉出的兩種產生終端的標識資訊的方式僅僅為示例性的,本領域技術人員利用本發明的技術思想,根據其具體需求所提出的其它各種產生終端的標識資訊方式均在本發明的保護範圍內,在此不進行一一窮舉。
在產生終端的標識資訊之後,將產生的標識資訊儲存到預設儲存空間,只要伺服器下發的標識資訊產生規則不變,則終端的該標識資訊就保持不變,後續在檢測到安裝應用指令時,即可直接將儲存的標識資訊作為當前標識資訊進行使用,無需重新產生新的標識資訊。
也就是說,終端的標識資訊是由終端蒐集的資料和伺服器下發的標識資訊產生規則產生的,只要終端蒐集的資料保持不變,以及伺服器下發的識資訊產生規則也不變,那麼終端的標識資訊就不會發生變化。同一個終端中,雖然包括多個不同的應用,但是每個應用所獲取的終端標識都是相同的,即使有應用卸載並重新安裝,或者是該終端重新刷機,都無需產生新的終端標識,確保了終端標識的穩定性和唯一性。
本實施例提出的標識資訊產生方法,終端在接收到伺服器發送的資料獲取指令時,先根據資料獲取指令蒐集資料,然後儲存蒐集到的資料,並將資料上傳至伺服器,以供伺服器下發標識資訊產生規則,在接收到伺服器下發的標識資訊產生規則時,根據資料和標識資訊產生規則,產生終端的標識資訊,最終儲存產生的標識資訊,後續在檢測到安裝應用指令時,直接將儲存的標識資訊作為當前標識資訊使用,而不是在應用重裝時,就要調用應用程式設計發展介面(API)的亂數隨機產生新的標識資訊,本發明中伺服器下發的標識資訊產生規則和終端蒐集的資料不變,則得到的標識資訊就保持不變,保證了標識資訊產生的穩定性。
進一步地,基於第一實施例提出本發明之標識資訊產生方法的第二實施例,在本實施例中,參照第2圖,步驟S30之後,標識資訊產生方法還包括:
步驟S50,終端將產生的標識資訊與接收到的標識資訊產生規則關聯儲存。
在本實施例中,終端在產生終端的標識資訊之後,將產生的標識資訊與接收到的標識資訊產生規則關聯儲存,儲存的位置可以是本地檔,也可以是終端的鑰匙串(keychain)中。
可以理解,將產生的標識資訊與接收到的標識資訊產生規則關聯儲存,後續只要伺服器下發的標識資訊產生規則不變,終端即可直接使用標識資訊,無需更改,不論針對任何應用,都可以直接使用,避免了標識資訊的多次產生,保證了標識資訊產生的穩定性和唯一性。
進一步地,基於第二實施例提出本發明之標識資訊產生方法的第三實施例,在本實施例中,參照第3圖,步驟S50之後,標識資訊產生方法還包括:
步驟S60,在檢測到伺服器重新下發標識資訊產生規則時,判斷重新下發的標識資訊產生規則是否與預存標識資訊產生規則匹配;
步驟S70,若重新下發的標識資訊產生規則與預存標識資訊產生規則匹配,則直接將預存標識資訊產生規則關聯的標識資訊作為當前的標識資訊使用。
在本實施例中,終端將產生的標識資訊與接收到的標識資訊產生規則關聯儲存之後,若在運行過程中,檢測到伺服器重新下發標識資訊產生規則時,終端先判斷重新下發的標識資訊產生規則是否與預存標識資訊產生規則匹配,具體地,將下發的標識資訊產生規則與預存標識資訊產生規則進行比對,若檢測到重新下發的標識資訊產生規則與預存標識資訊產生規則匹配,說明標識資訊產生規則沒有改變,則可直接將預存標識資訊產生規則關聯的標識資訊作為當前的標識資訊使用。
一般情況下,伺服器預存的標識資訊產生規則都是保持不變的,因此,終端產生的標識資訊一般也是保持不變的,但是為了防止終端的標識資訊外洩而導致終端標識資訊的使用安全性降低,伺服器可以更新標識資訊產生規則,並將更新後的標識資訊產生規則重新下發至終端。
在本實施例中,相當於是在伺服器重新下發標識資訊產生規則時,終端先驗證標識資訊產生規則是否改變,若沒有改變,終端即可直接使用之前的標識資訊即可,無需更改,相當於是終端的標識資訊與標識資訊產生規則保持同步,保證了終端標識的穩定性和唯一性。
進一步地,基於第三實施例提出本發明之標識資訊產生方法的第四實施例,在本實施例中,參照第4圖,步驟S50之後,標識資訊產生方法更包括:
步驟S80,若重新下發的標識資訊產生規則與預存標識資訊產生規則不匹配,則根據重新下發的標識資訊產生規則產生新的標識資訊;
步驟S90,將新的標識資訊與重新下發的標識資訊產生規則關聯儲存,並將新的標識資訊作為當前的標識資訊使用。
在本實施例中,將下發的標識資訊產生規則與預存標識資訊產生規則進行比對之後,若檢測到重新下發的標識資訊產生規則與預存標識資訊產生規則不匹配,說明伺服器後臺的標識資訊產生規則更新了,此時,終端根據重新下發的標識資訊產生規則以及蒐集的資料產生新的標識資訊。同樣,將新的標識資訊與重新下發的標識資訊產生規則關聯儲存,並將新的標識資訊作為當前的標識資訊使用。那麼,之前使用的標識資訊可繼續保存,也可以直接刪除。
在本實施例中,在伺服器重新下發的標識資訊產生規則與預存標識資訊產生規則不匹配時,終端產生新的標識資訊,並將新的標識資訊作為當前的標識資訊使用,實現了終端的標識資訊根據標識資訊產生規則的變化而變化。
本發明進一步提供一種標識資訊產生裝置。
參照第5圖,第5圖為本發明之標識資訊產生裝置100第一實施例的功能模組示意圖。
需要強調的是,對本領域的技術人員來說,第5圖所示功能模組圖僅僅是一個較佳實施例的示意圖,本領域的技術人員圍繞第5圖所示的標識資訊產生裝置100的功能模組,可輕易進行新的功能模組的補充;各功能模組的名稱是自訂名稱,僅用於輔助理解標識資訊產生裝置100的各個程式功能塊,不用於限定本發明的技術方案,本發明技術方案的核心是,各自訂名稱的功能模組所要達成的功能。
在本實施例中,標識資訊產生裝置100包括:
一蒐集模組10,用於在接收到伺服器發送的資料獲取指令時,根據資料獲取指令蒐集資料;
一儲存模組20,用於儲存蒐集到的資料;
一上傳模組30,用於將資料上傳至伺服器,以供伺服器下發標識資訊產生規則;
一產生模組40,用於在接收到伺服器下發的標識資訊產生規則時,根據資料和標識資訊產生規則,產生終端的標識資訊;
儲存模組20更用於儲存產生的標識資訊;
一處理模組50,用於在檢測到安裝應用指令時,直接將儲存的標識資訊作為當前標識資訊使用,其中,在下發的標識資訊產生規則不變時,標識資訊保持不變。
在本實施例中,在接收到伺服器發送的資料獲取指令時,蒐集模組10先根據資料獲取指令蒐集資料,然後儲存模組20儲存蒐集到的資料,同時,上傳模組30將蒐集的資料上傳至伺服器,以供伺服器下發標識資訊產生規則,若此時接收到伺服器下發的標識資訊產生規則,則產生模組40可根據蒐集的資料和下發的標識資訊產生規則,產生終端的標識資訊。其中,資料包括終端的配置參數、IP資訊、MAC位址等等。
本實施例中,在蒐集的資料為終端MAC位址時,產生模組40產生終端的標識資訊的實施方式包括:
1)方式一、若標識資訊產生規則為直接使用終端MAC位址,則將終端MAC位址作為終端的標識資訊。
在本實施方式中,若伺服器下發的標識資訊產生規則為:直接使用終端MAC位址,則產生模組40直接將終端MAC位址作為終端的標識資訊。
2)方式二、若標識資訊產生規則為對終端MAC位址進行加密處理,則產生模組40採用預設加密演算法對終端MAC位址進行加密,以產生終端的標識資訊。
在本實施方式中,若伺服器下發的標識資訊產生規則為:對終端MAC位址進行加密處理,則在接收到伺服器下發的標識資訊產生規則時,產生模組40先確定待採用的加密演算法,然後採用確定的加密演算法對終端MAC位址進行加密,以產生終端的標識資訊。本實施例中,演算法包括消息摘要演算法(Message Digest Algorithm5,簡寫為MD5)和base64加密演算法等等。
本實施例以base64加密演算法為例進行講解:在加密演算法為base64加密演算法時,先提取出終端MAC位址的位元組,然後將把3個8位元位元組(3*8=24)轉化為4個6位元的位元組(4*6=24),之後在6位的前面補兩個0,形成8位元一個位元組的形式。
為更好理解,舉例如下:
當前有字串“11010101-11000101-00110011”,經過轉化可得到:“110101 -011100-010100-110011”,然後在每6位元的位元組前面補兩個0,即可得到字串:“ 00110101-00011100-00010100-00110011”。
因此,通過上述方式,產生模組40即可將終端MAC位址進行加密處理,以產生終端的標識資訊。
可以理解,以上所列舉出的兩種產生終端的標識資訊的方式僅僅為示例性的,本領域技術人員利用本發明的技術思想,根據其具體需求所提出的其它各種產生終端的標識資訊方式均在本發明的保護範圍內,在此不進行一一窮舉。
在產生模組40產生終端的標識資訊之後,儲存模組20將產生的標識資訊儲存到預設儲存空間,只要伺服器下發的標識資訊產生規則不變,則終端的標識資訊就保持不變,後續在檢測到安裝應用指令時,處理模組50即可直接將儲存的標識資訊作為當前標識資訊進行使用,無需重新產生新的標識資訊。
也就是說,終端的標識資訊是由終端蒐集的資料和伺服器下發的標識資訊產生規則產生的,只要終端蒐集的資料保持不變,以及伺服器下發的識資訊產生規則也不變,那麼終端的標識資訊就不會發生變化。同一個終端中,雖然包括多個不同的應用,但是每個應用所獲取的終端標識都是相同的,即使有應用卸載並重新安裝,或者是終端重新刷機,都無需產生新的終端標識,確保了終端標識的穩定性和唯一性。
本實施例提出的標識資訊產生裝置100,在接收到伺服器發送的資料獲取指令時,蒐集模組10先根據該資料獲取指令蒐集資料,然後儲存模組20儲存蒐集到的該資料,並且上傳模組30將該資料上傳至伺服器,以供伺服器下發標識資訊產生規則。在接收到伺服器下發的標識資訊產生規則時,產生模組40根據資料和標識資訊產生規則,產生終端的標識資訊,最終儲存模組20儲存產生的標識資訊。後續在檢測到安裝應用指令時,處理模組50直接將儲存的標識資訊作為當前標識資訊使用,而不是在應用重裝時,就要調用API的亂數隨機產生新的標識資訊,本發明中伺服器下發的標識資訊產生規則和終端蒐集的資料不變,則得到的標識資訊就保持不變,保證了標識資訊產生的穩定性。
進一步地,基於第一實施例提出本發明之標識資訊產生裝置100的第二實施例,在本實施例中,參照第6圖,標識資訊產生裝置100還包括:
一關聯儲存模組60,用於將產生的標識資訊與接收到的標識資訊產生規則關聯儲存。
在本實施例中,在產生模組40產生終端的標識資訊之後,關聯儲存模組60將產生的標識資訊與接收到的標識資訊產生規則關聯儲存,儲存的位置可以是本地檔,也可以是終端的keychain中。
可以理解,將產生的標識資訊與接收到的標識資訊產生規則關聯儲存,後續只要伺服器下發的標識資訊產生規則不變,標識資訊產生裝置100即可直接使用標識資訊,無需更改,不論針對任何應用,都可以直接使用,避免了標識資訊的多次產生,保證了標識資訊產生的穩定性和唯一性。
進一步地,基於第二實施例提出本發明之標識資訊產生裝置100的第三實施例,在本實施例中,參照第7圖,標識資訊產生裝置100還包括:
一判斷模組70,用於在檢測到伺服器重新下發標識資訊產生規則時,判斷重新下發的標識資訊產生規則是否與預存標識資訊產生規則匹配,處理模組50更用於若重新下發的標識資訊產生規則與預存標識資訊產生規則匹配,則直接將預存標識資訊產生規則關聯的標識資訊作為當前的標識資訊使用。
在本實施例中,關聯儲存模組60將產生的標識資訊與接收到的標識資訊產生規則關聯儲存之後,若在運行過程中,檢測到伺服器重新下發標識資訊產生規則時,判斷模組70先判斷重新下發的標識資訊產生規則是否與預存標識資訊產生規則匹配,具體地,將下發的標識資訊產生規則與預存標識資訊產生規則進行比對,若檢測到重新下發的標識資訊產生規則與預存標識資訊產生規則匹配,說明標識資訊產生規則沒有改變,則處理模組50可直接將預存標識資訊產生規則關聯的標識資訊作為當前的標識資訊使用。
一般情況下,伺服器預存的標識資訊產生規則都是保持不變的,因此,終端產生的標識資訊一般也是保持不變的,但是為了防止終端的標識資訊外洩而導致終端標識資訊的使用安全性降低,伺服器可以更新標識資訊產生規則,並將更新後的標識資訊產生規則重新下發至標識資訊產生裝置100。
在本實施例中,相當於是在伺服器重新下發標識資訊產生規則時,終端先驗證標識資訊產生規則是否改變,若沒有改變,終端即可直接使用之前的標識資訊即可,無需更改,相當於是終端的標識資訊與標識資訊產生規則保持同步,保證了終端標識的穩定性和唯一性。
進一步地,基於第三實施例提出本發明之標識資訊產生裝置100的第四實施例,在本實施例中,產生模組40更用於若重新下發的標識資訊產生規則與預存標識資訊產生規則不匹配,則根據重新下發的標識資訊產生規則產生新的標識資訊;
關聯儲存模組60更用於將新的標識資訊與重新下發的標識資訊產生規則關聯儲存;
處理模組50更用於將新的標識資訊作為當前的標識資訊使用。
在本實施例中,將下發的標識資訊產生規則與預存標識資訊產生規則進行比對之後,若檢測到重新下發的標識資訊產生規則與預存標識資訊產生規則不匹配,說明伺服器後臺的標識資訊產生規則更新了,此時,產生模組40根據重新下發的標識資訊產生規則以及蒐集的資料產生新的標識資訊。同樣,關聯儲存模組60將新的標識資訊與重新下發的標識資訊產生規則關聯儲存,處理模組50將新的標識資訊作為當前的標識資訊使用。那麼,之前使用的標識資訊可繼續保存,也可以直接刪除。
在本實施例中,在伺服器重新下發的標識資訊產生規則與預存標識資訊產生規則不匹配時,產生模組40產生新的標識資訊,並且處理模組50將新的標識資訊作為當前的標識資訊使用,實現了終端的標識資訊根據標識資訊產生規則的變化而變化。
需要說明的是,在本文中,術語“包括”、“包含”或者其任何其它變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者裝置不僅包括那些要素,而且還包括沒有明確列出的其它要素,或者是還包括為這種過程、方法、物品或者裝置所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括該要素的過程、方法、物品或者裝置中還存在另外的相同要素。
上述本發明之實施例序號僅僅為了描述,不代表實施例的優劣。
通過以上的實施方式的描述,本領域的技術人員可以清楚地瞭解到上述實施例方法可借助軟體加必需的通用硬體平台的方式來實現,當然也可以通過硬體,但很多情況下前者是更佳的實施方式。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該電腦軟體產品儲存在一個儲存介質(如ROM/RAM、磁碟、光碟)中,包括若干指令用以使得一台終端設備(可以是手機,電腦,伺服器,空調器,或者網路設備等)執行本發明各個實施例的方法。
以上所述者,僅為本發明一較佳實施例而已,並非用來限定本發明實施之範圍,故舉凡依本發明申請專利範圍所述之形狀、構造、特徵及精神所為之均等變化與修飾,均應包括於本發明之申請專利範圍內。
100‧‧‧標識資訊產生裝置
10‧‧‧蒐集模組
20‧‧‧儲存模組
30‧‧‧上傳模組
40‧‧‧產生模組
50‧‧‧處理模組
60‧‧‧關聯儲存模組
70‧‧‧判斷模組
10‧‧‧蒐集模組
20‧‧‧儲存模組
30‧‧‧上傳模組
40‧‧‧產生模組
50‧‧‧處理模組
60‧‧‧關聯儲存模組
70‧‧‧判斷模組
第1圖為本發明之標識資訊產生方法第一實施例的流程示意圖。
第2圖為本發明之標識資訊產生方法第二實施例的流程示意圖。
第3圖為本發明之標識資訊產生方法第三實施例的流程示意圖。
第4圖為本發明之標識資訊產生方法第四實施例的流程示意圖。
第5圖為本發明之標識資訊產生裝置第一實施例的功能模組示意圖。
第6圖為本發明之標識資訊產生裝置第二實施例的功能模組示意圖。
第7圖為本發明之標識資訊產生裝置第三實施例的功能模組示意圖。
Claims (10)
- 一種標識資訊產生方法,包括下列步驟:終端在接收到伺服器發送的資料獲取指令時,根據該資料獲取指令蒐集資料;儲存蒐集到的該資料,並將該資料上傳至該伺服器,以供該伺服器下發標識資訊產生規則;在接收到該伺服器下發的該標識資訊產生規則時,根據該資料和該標識資訊產生規則,產生該終端的標識資訊;以及儲存產生的該標識資訊,用以後續在檢測到安裝應用指令時,直接將儲存的該標識資訊作為當前標識資訊使用,其中,在下發的該標識資訊產生規則不變時,該標識資訊保持不變。
- 如請求項1所述之標識資訊產生方法,其中該資料為終端媒體存取控制(MAC)位址時,則在根據該資料和該標識資訊產生規則,產生該終端的該標識資訊之步驟更包括:若該標識資訊產生規則為直接使用該終端MAC位址,則將該終端MAC位址作為該終端的該標識資訊;以及若該標識資訊產生規則為對該終端MAC位址進行加密處理,則採用預設加密演算法對該終端MAC位址進行加密,以產生該終端的該標識資訊。
- 如請求項1或2所述之標識資訊產生方法,其中在根據該資料和該標識資訊產生規則,產生該終端的該標識資訊之步驟後,更包括該終端將產生的該標識資訊與接收到的該標識資訊產生規則關聯儲存。
- 如請求項3所述之標識資訊產生方法,其中在該終端將產生的該 標識資訊與接收到的該標識資訊產生規則關聯儲存之步驟後,更包括:在檢測到該伺服器重新下發標識資訊產生規則時,判斷重新下發的該標識資訊產生規則是否與預存的標識資訊產生規則匹配;以及若重新下發的該標識資訊產生規則與該預存的標識資訊產生規則匹配,則直接將該預存的標識資訊產生規則關聯的標識資訊作為當前的標識資訊使用。
- 如請求項4所述之標識資訊產生方法,其中在判斷重新下發的該標識資訊產生規則是否與該預存的標識資訊產生規則匹配之步驟後,更包括:若重新下發的該標識資訊產生規則與預存的標識資訊產生規則不匹配,則根據重新下發的該標識資訊產生規則產生新的標識資訊;以及將該新的標識資訊與重新下發的該標識資訊產生規則關聯儲存,並將該新的標識資訊作為當前的標識資訊使用。
- 一種標識資訊產生裝置,包含:一蒐集模組,用於在接收到伺服器發送的資料獲取指令時,根據該資料獲取指令蒐集資料;一儲存模組,用於儲存蒐集到的該資料;一上傳模組,用於將該資料上傳至該伺服器,以供該伺服器下發標識資訊產生規則;一產生模組,用於在接收到該伺服器下發的該標識資訊產生規則時,根據該資料和該標識資訊產生規則,產生終端的標識資訊;一儲存模組,還用於儲存產生的該標識資訊;以及 一處理模組,用於在檢測到安裝應用指令時,直接將儲存的該標識資訊作為當前標識資訊使用,其中,在下發的該標識資訊產生規則不變時,該標識資訊保持不變。
- 如請求項6所述之標識資訊產生裝置,其中該資料為終端媒體存取控制(MAC)位址時,該產生模組更用於若該標識資訊產生規則為直接使用該終端MAC位址,則將該終端MAC位址作為該終端的該標識資訊;以及若該標識資訊產生規則為對該終端MAC位址進行加密處理,則採用預設加密演算法對該終端MAC位址進行加密,以產生該終端的該標識資訊。
- 如請求項6或7所述之標識資訊產生裝置,更包括一關聯儲存模組,用於將產生的該標識資訊與接收到的該標識資訊產生規則關聯儲存。
- 如請求項8所述之標識資訊產生裝置,更包括:一判斷模組,用於在檢測到該伺服器重新下發標識資訊產生規則時,判斷重新下發的該標識資訊產生規則是否與預存的標識資訊產生規則匹配,該處理模組用於若重新下發的該標識資訊產生規則與預存的標識資訊產生規則匹配,則直接將該預存的標識資訊產生規則關聯的標識資訊作為當前的標識資訊使用。
- 如請求項9所述之標識資訊產生裝置,其中該產生模組更用於若重新下發的該標識資訊產生規則與該預存的標識資訊產生規則不匹配,則根據重新下發的該標識資訊產生規則產生新的標識資訊;該關聯儲存模組更用於將該新的標識資訊與重新下發的該標識資訊產生規則關聯儲存;以及該處理模組更用於將該新的標識資訊作為當前的標識資訊使用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610859359.3A CN107040568B (zh) | 2016-09-28 | 2016-09-28 | 标识信息生成方法和装置 |
??201610859359.3 | 2016-09-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201814570A TW201814570A (zh) | 2018-04-16 |
TWI632482B true TWI632482B (zh) | 2018-08-11 |
Family
ID=59532656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106131173A TWI632482B (zh) | 2016-09-28 | 2017-09-12 | 標識資訊產生方法和標識資訊產生裝置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10320919B2 (zh) |
EP (1) | EP3328036B1 (zh) |
JP (1) | JP6441506B1 (zh) |
KR (1) | KR102130785B1 (zh) |
CN (1) | CN107040568B (zh) |
AU (1) | AU2017258818B2 (zh) |
TW (1) | TWI632482B (zh) |
WO (1) | WO2018058919A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109428788B (zh) * | 2017-09-05 | 2022-07-01 | 阿里巴巴集团控股有限公司 | 功能测试方法及系统 |
CN109992954A (zh) * | 2017-12-29 | 2019-07-09 | 航天信息股份有限公司 | 一种在应用程序中标识唯一ios设备的方法和系统 |
KR102168426B1 (ko) * | 2018-06-28 | 2020-10-22 | 주식회사 디에프알씨 | 맥 주소 암호화 시스템 및 방법 |
CN109408481B (zh) * | 2018-11-06 | 2022-05-06 | 北京字节跳动网络技术有限公司 | 日志采集规则的更新方法、装置、电子设备及可读介质 |
CN109871736B (zh) | 2018-11-23 | 2023-01-31 | 腾讯科技(深圳)有限公司 | 自然语言描述信息的生成方法及装置 |
CN109492378B (zh) * | 2018-11-26 | 2024-06-18 | 平安科技(深圳)有限公司 | 一种基于设备识别码的身份验证方法、服务器及介质 |
KR102414357B1 (ko) | 2019-01-18 | 2022-06-29 | 주식회사 엘지에너지솔루션 | 이중 코팅층이 형성된 분리막 및 이를 포함하는 이차전지 |
CN110069520A (zh) * | 2019-03-16 | 2019-07-30 | 平安城市建设科技(深圳)有限公司 | 数据采集方法、数据采集终端、后台服务器及存储介质 |
CN111181921B (zh) * | 2019-12-04 | 2022-11-04 | 北京奇虎科技有限公司 | 信息管理方法、装置、设备和计算机存储介质 |
CN111125771B (zh) * | 2019-12-31 | 2023-01-17 | 联想(北京)有限公司 | 保护设备隐私的方法及装置、电子设备、存储介质 |
CN111432031B (zh) * | 2020-04-17 | 2022-06-03 | 支付宝(杭州)信息技术有限公司 | 一种物联网设备身份信息生成方法、装置及电子设备 |
CN111708795B (zh) * | 2020-06-22 | 2022-11-04 | 中国平安财产保险股份有限公司 | 对象标识生成方法、更新方法、装置、计算机设备和介质 |
CN113157249B (zh) * | 2021-04-22 | 2023-09-08 | 北京奇艺世纪科技有限公司 | 标识号生成方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090265455A1 (en) * | 2007-06-13 | 2009-10-22 | Panasonic Corporation | Method of resolving duplicate mac addresses, network device management system, server, and information device |
CN104811931A (zh) * | 2014-01-23 | 2015-07-29 | 腾讯科技(深圳)有限公司 | 一种移动终端唯一标识分配系统和方法 |
CN105242951A (zh) * | 2015-11-13 | 2016-01-13 | 北京金山安全管理系统技术有限公司 | 一种软件应用的uuid调用方法 |
TW201606498A (zh) * | 2014-08-04 | 2016-02-16 | Alibaba Group Services Ltd | 一種設備標識提供方法及裝置 |
TW201625055A (zh) * | 2014-12-23 | 2016-07-01 | 緯創資通股份有限公司 | 行動電子裝置、伺服器以及連線方法 |
TW201629806A (zh) * | 2015-01-13 | 2016-08-16 | Alibaba Group Services Ltd | 一種基於數位物件唯一識別碼(doi)的語言訊息展示方法及裝置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007265250A (ja) * | 2006-03-29 | 2007-10-11 | Toshiba Corp | 識別子発行システム、プログラムおよび識別子発行方法 |
JP5007564B2 (ja) * | 2006-12-28 | 2012-08-22 | 株式会社ニコン | 画像転送システム |
US9047458B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
US10290017B2 (en) * | 2011-11-15 | 2019-05-14 | Tapad, Inc. | Managing associations between device identifiers |
JP5753133B2 (ja) * | 2012-07-18 | 2015-07-22 | 株式会社Caリワード | 報酬付与装置、報酬付与方法および報酬付与プログラム |
US9477635B1 (en) * | 2012-12-03 | 2016-10-25 | Google Inc. | Generating an identifier for a device using application information |
US20150026330A1 (en) * | 2013-07-16 | 2015-01-22 | Cellco Partnership D/B/A Verizon Wireless | Generating unique identifiers for mobile devices |
US20150347112A1 (en) * | 2014-05-29 | 2015-12-03 | Apple Inc. | Providing data analytics for cohorts |
CN105404437B (zh) * | 2014-08-05 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 一种信息操作的方法及装置 |
US20160112830A1 (en) * | 2014-10-16 | 2016-04-21 | Kakku Pty Ltd. | Method and Apparatus for Detecting Smartphone Application Users Utilizing Globally Unique Identifiers and Wireless Sensors |
US10409657B2 (en) * | 2016-01-15 | 2019-09-10 | Google Llc | Identifiers across application instances |
-
2016
- 2016-09-28 CN CN201610859359.3A patent/CN107040568B/zh active Active
-
2017
- 2017-03-24 AU AU2017258818A patent/AU2017258818B2/en active Active
- 2017-03-24 WO PCT/CN2017/077979 patent/WO2018058919A1/zh active Application Filing
- 2017-03-24 KR KR1020187035326A patent/KR102130785B1/ko active IP Right Grant
- 2017-03-24 JP JP2017560922A patent/JP6441506B1/ja active Active
- 2017-03-24 US US15/578,229 patent/US10320919B2/en active Active
- 2017-03-24 EP EP17800695.3A patent/EP3328036B1/en active Active
- 2017-09-12 TW TW106131173A patent/TWI632482B/zh active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090265455A1 (en) * | 2007-06-13 | 2009-10-22 | Panasonic Corporation | Method of resolving duplicate mac addresses, network device management system, server, and information device |
CN104811931A (zh) * | 2014-01-23 | 2015-07-29 | 腾讯科技(深圳)有限公司 | 一种移动终端唯一标识分配系统和方法 |
TW201606498A (zh) * | 2014-08-04 | 2016-02-16 | Alibaba Group Services Ltd | 一種設備標識提供方法及裝置 |
TW201625055A (zh) * | 2014-12-23 | 2016-07-01 | 緯創資通股份有限公司 | 行動電子裝置、伺服器以及連線方法 |
TW201629806A (zh) * | 2015-01-13 | 2016-08-16 | Alibaba Group Services Ltd | 一種基於數位物件唯一識別碼(doi)的語言訊息展示方法及裝置 |
CN105242951A (zh) * | 2015-11-13 | 2016-01-13 | 北京金山安全管理系统技术有限公司 | 一种软件应用的uuid调用方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6441506B1 (ja) | 2018-12-19 |
EP3328036A4 (en) | 2018-08-22 |
TW201814570A (zh) | 2018-04-16 |
WO2018058919A1 (zh) | 2018-04-05 |
JP2019501427A (ja) | 2019-01-17 |
US10320919B2 (en) | 2019-06-11 |
AU2017258818B2 (en) | 2019-07-18 |
AU2017258818A1 (en) | 2018-04-12 |
US20180295193A1 (en) | 2018-10-11 |
CN107040568A (zh) | 2017-08-11 |
EP3328036A1 (en) | 2018-05-30 |
EP3328036B1 (en) | 2020-07-22 |
CN107040568B (zh) | 2018-07-13 |
KR102130785B1 (ko) | 2020-07-08 |
KR20190006988A (ko) | 2019-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI632482B (zh) | 標識資訊產生方法和標識資訊產生裝置 | |
CN111585760B (zh) | 密钥找回方法、装置、终端及可读介质 | |
CN109951435B (zh) | 一种设备标识提供方法及装置和风险控制方法及装置 | |
TWI652585B (zh) | 遠端查詢訊息的方法及伺服器 | |
US11463431B2 (en) | System and method for public API authentication | |
US9942050B2 (en) | Method and apparatus for bulk authentication and load balancing of networked devices | |
CN108023881B (zh) | 应用程序的登录方法、装置、介质及电子设备 | |
JPWO2008152807A1 (ja) | Macアドレスの重複解消方法、ネットワーク機器管理システム、サーバーおよび情報機器 | |
US9992188B2 (en) | Methods and systems for single sign-on while protecting user privacy | |
JP2020533908A5 (zh) | ||
RU2016136668A (ru) | Кэширование зашифрованного содержимого | |
CN106790296B (zh) | 域名记录验证方法及装置 | |
US20150244586A1 (en) | Network Provisioning And Deployment | |
WO2016150014A1 (zh) | 一种生成网际协议地址前缀的方法和装置 | |
CN111131186A (zh) | 一种http会话防护方法、装置、设备及介质 | |
WO2018018780A1 (zh) | 一种控制WiFi接入设备的接入方法及装置、存储介质 | |
CN112306970A (zh) | 一种容器镜像仓库的处理方法、装置、设备和存储介质 | |
US9548969B2 (en) | Encryption/decryption method, system and device | |
CN107864045B (zh) | 标识信息的轨迹记录方法和装置 | |
CN105049546A (zh) | 一种dhcp服务器为客户端分配ip地址的方法及装置 | |
CN111835504B (zh) | 识别码生成方法及服务器 | |
CN110768811B (zh) | 更新yang模型文件库的方法、装置和系统 | |
CN110618989A (zh) | 信息处理方法、信息处理装置及相关产品 | |
CN107872493B (zh) | 一种信息处理方法、终端和服务器 | |
WO2019090164A1 (en) | Ascertaining network devices used with anonymous identifiers |