欢迎光临小豌豆知识网!
当前位置:首页 > 电学技术 > 电通讯技术> 生成用户设备唯一识别信息的方法、装置、电子设备独创技术35437字

生成用户设备唯一识别信息的方法、装置、电子设备

2021-03-08 18:39:44

生成用户设备唯一识别信息的方法、装置、电子设备

  技术领域

  本公开的实施例涉及计算机技术领域,具体涉及生成用户设备唯一识别信息的方法、装置、电子设备和计算机可读介质。

  背景技术

  用户设备识别是基于设备的标识,从目标设备中识别出不同的用户类型。现有的技术针对设备的序列号做设备的唯一标识,从而识别相同的一台设备,进而获取设备在平台上的用户信息。手机重置后设备的唯一标识会改变,导致手机重置后很难识别当前设备的用户身份。

  发明内容

  本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。

  本公开的一些实施例提出了用于生成用户设备唯一识别信息的方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题。

  第一方面,本公开的一些实施例提供了一种用于生成用户设备唯一识别信息的方法,该方法包括:采集用户设备的用户设备信息集合,其中,上述用户设备信息包括用户设备属性名和与上述用户设备属性名对应的用户设备属性值;基于上述用户设备信息集合,生成设备属性值组;对上述设备属性值组中的每个设备属性值进行加密以生成加密设备属性值,得到加密设备属性值组;对上述加密设备属性值组进行合并操作,生成用户设备唯一识别信息。

  第二方面,本公开的一些实施例提供了一种用于生成用户设备唯一识别信息的装置,装置包括:采集单元,被配置成采集用户设备的用户设备信息集合,其中,上述用户设备信息包括用户设备属性名和与上述用户设备属性名对应的用户设备属性值;第一生成单元,被配置成基于上述用户设备信息集合,生成设备属性值组;加密单元,被配置成对上述设备属性值组中的每个设备属性值进行加密以生成加密设备属性值,得到加密设备属性值组;第二生成单元,被配置成基于上述加密设备属性值组,生成用户设备唯一识别信息。

  在一些实施例中,所述对所述转换后的设备属性值组中的每个转换后的设备属性值进行加密以生成加密后的转换后的设备属性值,包括:

  随机选择四个自然数作为第一自然数、第二自然数、第三自然数和第四自然数,其中,第一个自然数为素数,第二个自然数为小于所述第一自然数的整数,所述第三自然数和所述第四自然数小于所述第二自然数;

  确定所述四个自然数的总和;

  确定所述四个自然数的均值;

  将所述四个自然数、所述四个自然数的总和和所述四个自然数的均值输入至下式以生成加密密钥:

  Y≡mθ×xα×mod(N)+Z,

  其中,Y表示加密密钥,m表示第一自然数,x表示第二自然数,θ表示第三自然数,α表示第四自然数,N表示四个自然数的总和,Z表示四个自然数的均值,mod()表示取模运算;

  将所述加密密钥、所述第一自然数、所述第二自然数、所述第三自然数、所述第四自然数、所述四个自然数的总和、所述四个自然数的均值和所述转换后的设备属性值输入至下式以生成加密后的转换后的设备属性值:

  

  其中,D(D1,D2,D3,Dx)表示加密后的转换后的设备属性值,D1表示第一加密秘文,D2表示第二加密秘文,D3表示第三加密秘文,D4表示第四加密秘文,Y表示加密密钥,m表示第一自然数,x表示第二自然数,θ表示第三自然数,α表示第四自然数,N表示四个自然数的总和,Z表示四个自然数的均值,M表示转换后的设备属性值,mod()表示取模运算。

  第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一的方法。

  第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现如第一方面中任一的方法。

  本公开的上述各个实施例中的一个实施例具有如下有益效果:首先,通过采集用户设备信息集合,对用户设备信息集合中的用户设备属性值进行筛选,得到设备属性值组。接着,对设备属性值组中的每个设备属性值进行加密处理,可以得到加密设备属性值组。对设备属性值进行加密,增强了设备属性值的保密性和安全性。对上述加密设备属性值组中的各个加密设备属性值进行筛选,得到唯一加密设备属性值,作为用户设备唯一识别信息。可选的,用户设备唯一识别信息是经过加密得到的,使得用户设备唯一识别信息具有极大的安全性和保密性。可选的,将上述用户设备唯一识别信息发送并存储到设备终端,以供上述设备终端基于上述用户设备唯一识别信息对用户设备进行识别。通过对用户设备唯一识别信息的识别,可以识别出用户设备对应的用户信息。

  附图说明

  结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。

  图1是本公开的一些实施例的用于生成用户设备唯一识别信息的方法的一个应用场景的示意图;

  图2是根据本公开的一些实施例的用于生成用户设备唯一识别信息的方法的一些实施例的流程图;

  图3是根据本公开的一些实施例的用于生成用户设备唯一识别信息的方法的另一些实施例的流程图;

  图4是根据本公开的一些实施例的用于生成用户设备唯一识别信息的装置的一些实施例的流程图;

  图5是适于用来实现本公开的一些实施例的电子设备的结构示意图。

  具体实施方式

  下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。

  另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。

  需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。

  需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。

  本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。

  下面将参考附图并结合实施例来详细说明本公开。

  图1是根据本公开一些实施例的用于生成用户设备唯一识别信息的方法的一个应用场景的示意图101。

  如图1所示,首先,计算设备101可以根据用户设备信息102,其中,用户设备信息102包括用户设备属性名和与上述用户设备属性名对应的用户设备属性值103。然后,计算设备101可以根据用户设备属性名和与上述用户设备属性名对应的用户设备属性值103生成设备属性值组104。再然后,计算设备101对设备属性值组104进行加密,生成加密设备属性值组105。最后,计算机设备101基于加密设备属性值组105生成用户设备唯一识别信息106。可选的,计算机设备101可以将用户设备唯一识别信息106发送并存储到设备终端107。

  需要说明的是,上述计算设备101可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。

  应该理解,图1中用户设备信息数目仅仅是示意性的。根据实现需要,可以具有任意数目的用户设备信息。

  继续参考图2,示出了根据本公开的用于生成用户设备唯一识别信息的方法的一些实施例的流程200。上述用于生成用户设备唯一识别信息的方法,包括以下步骤:

  步骤201,采集用户设备的用户设备信息集合。

  在一些实施例中,用于生成用户设备唯一识别信息的方法的执行主体(例如图1所示的计算设备101)可以通过有线连接方式或者无线连接方式从终端采集用户设备的用户设备信息集合。其中,上述用户设备信息包括用户设备属性名和与上述用户设备属性名对应的用户设备属性值。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。

  作为示例,上述执行主体通过网络来对用户设备发出采集设备信息申请,上述用户设备收到上述申请,将用户设备信息通过网络传入上述执行主体。上述用户设备信息集合可以是:“品牌:HUWE;内存:64G;无线网络硬件地址:211.154.1.2;摄像头像素:2000万;运行内存:6G;设备版本:C00E70R1P4”。

  步骤202,基于上述用户设备信息集合,生成设备属性值组。

  在一些实施例中,上述执行主体可以对上述用户设备信息集合中的用户设备属性值进行提取,得到提取后的用户设备属性值组作为设备属性值组。

  作为示例,上述用户设备信息集合可以是“品牌:HUWE;内存:64G;无线网络硬件地址:211.154.1.2;摄像头像素:2000万;运行内存:6G;设备版本:C00E70R1P4”。对上述用户设备信息集合中的用户设备属性值进行提取,得到提取后的用户设备属性值组为:{HUWE;64G;211.154.1.2;2000万;6G;C00E70R1P4}。将上述提取后的用户设备属性值组作为设备属性值组。

  在一些实施例的一些可选的实现方式中,上述执行主体通过以下步骤生成设备属性值组:

  第一步,从上述用户设备信息集合中选择符合预定条件的用户设备信息作为候选用户设备信息,得到候选用户设备信息集合。

  作为示例,上述用户设备信息集合可以是“设备尺寸:5寸;品牌:HUWE;设备内存:128g;无线网络硬件地址:F8-4F-AD-CD-BO-5F;设备型号:JSNAL00;设备版本:C00E70R1P4;处理器:HK710;运行内存:6G;设备序列号:U0S8R8Y5PJ6SGAVS;移动设备识别码:861138040254373”。预定条件可以是“品牌;设备序列号;设备内存”,在此不作限定。从上述用户设备信息集合中选择符合预定条件的用户设备信息作为候选用户设备信息,得到候选用户设备信息集合为“品牌:HUWE;设备序列号:U0S8R8Y5PJ6SGAVS;设备内存:128g”。

  第二步,对上述候选用户设备信息集合中的每个候选用户设备属性值进行编码以生成编码后的候选用户设备属性值,得到编码后的候选用户设备属性值组作为设备属性值组。

  作为示例,候选用户设备信息集合为“品牌:HUWE;设备序列号:U0S8R8Y5PJ6SGAVS;设备内存:128g”。候选用户设备属性值集合是“HUWE;U0S8R8Y5PJ6SGAVS;128g”。对每个候选用户设备属性值进行编码以生成编码后的候选用户设备属性值,得到编码后的候选用户设备属性值组作为设备属性值组:{[b‘HUWE’];[b‘U0S8R8Y5PJ6SGAVS’];[b‘128g’]}。这里,编码的方法不作限定,可以是ASCII编码,也可以是其他方法。这里,设备属性值组是指编码后的候选用户设备属性值组。这里,编码的规则不作限定。

  步骤203,对上述设备属性值组中的每个设备属性值进行加密以生成加密设备属性值,得到加密设备属性值组。

  在一些实施例中,上述执行主体可以对上述设备属性值组中的每个设备属性值进行加密以生成加密设备属性值,得到加密设备属性值组。这里,加密的方式不作限定,上述执行主体可以对设备属性值进行MD5加密,上述执行主体也可以是MD4加密。这里,上述执行主体对设备属性值进行MD5加密,可以是在线加密的方式,也可是别的方式,在此不作限定。

  作为示例,上述设备属性值组可以是:

  {[b‘HUWE’];[b‘U0S8R8Y5PJ6SGAVS’];[b‘128g’]}。

  对上述设备属性值组中的每个设备属性值进行在线MD5加密得到加密设备属性值组为:

  {[5FC85743EC7D57F556BA1E332EEDD33C];

  [E594FE5231B9F48AEC463CE52569B207];

  [E150756C5C527E8445D03E66D40BAD4C]}。

  步骤204,基于上述加密设备属性值组,生成用户设备唯一识别信息。

  在一些实施例中,上述执行主体可以对上述加密设备属性值组中的各个加密设备属性值进行筛选以生成筛选后的加密设备属性值,作为用户设备唯一识别信息。这里,筛选方式以及筛选条件不作限定。

  作为示例,上述加密设备属性值组可以是:

  {[5FC85743EC7D57F556BA1E332EEDD33C];

  [E594FE5231B9F48AEC463CE52569B207];

  [E150756C5C527E8445D03E66D40BAD4C]}。

  对上述加密设备属性值组中的加密设备属性值进行任意筛选得到筛选后的加密设备属性值为:

  {[5FC85743EC7D57F556BA1E332EEDD33C]}。

  将上述筛选后的加密设备属性值作为用户设备唯一识别信息。

  在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤生成用户设备唯一识别信息:

  第一步,对上述加密设备属性值组中的各个加密设备属性值进行排序,生成加密设备属性值序列。这里,排序方式不作限定。

  作为示例,上述加密设备属性值组可以是:

  {[5FC85743EC7D57F556BA1E332EEDD33C];

  [E594FE5231B9F48AEC463CE52569B207];

  [E150756C5C527E8445D03E66D40BAD4C]}。

  对上述加密设备属性值组中的各个加密设备属性值进行排序,生成加密设备属性值序列:

  {[E594FE5231B9F48AEC463CE52569B207];

  [E150756C5C527E8445D03E66D40BAD4C];

  [5FC85743EC7D57F556BA1E332EEDD33C]}。

  第二步,对上述加密设备属性值序列中的各个加密设备属性值进行合并以生成合并后的加密设备属性值,作为用户设备唯一识别信息。这里,合并是指将属性值按照先后顺序对加密设备属性值序列中的各个加密设备属性值进行合并。

  作为示例,上述加密设备属性值序列可以是:

  {[E594FE5231B9F48AEC463CE52569B207];

  [E150756C5C527E8445D03E66D40BAD4C];

  [5FC85743EC7D57F556BA1E332EEDD33C]}。

  对上述加密设备属性值序列中的各个加密设备属性值进行合并以生成合并后的加密设备属性值是:

  [E594FE5231B9F48AEC463CE52569B207E150756C5C527E8445D03E66D40BAD4C5FC85743EC7D57F556BA1E332EEDD33C]。将上述合并后的加密设备属性值作为用户设备唯一识别信息。

  本公开的上述各个实施例中的一个实施例具有如下有益效果:首先,通过采集用户设备信息集合,对用户设备信息集合中的用户设备属性值进行筛选,得到设备属性值组。接着,对设备属性值组中的每个设备属性值进行加密处理,可以得到加密设备属性值组。对设备属性值进行加密,增强了设备属性值的保密性和安全性。对上述加密设备属性值组中的各个加密设备属性值进行筛选,得到唯一加密设备属性值,作为用户设备唯一识别信息。可选的,用户设备唯一识别信息是经过加密得到的,使得用户设备唯一识别信息具有极大的安全性和保密性。可选的,将上述用户设备唯一识别信息发送并存储到设备终端,以供上述设备终端基于上述用户设备唯一识别信息对用户设备进行识别。通过对用户设备唯一识别信息的识别,有助于设备终端识别出用户设备对应的用户信息。

  进一步参考图3,示出了根据本公开的用于生成用户设备唯一识别信息的方法的另一些实施例的流程300。该方法可以由图1的计算设备101来执行。该用于生成用户设备唯一识别信息的方法,包括以下步骤:

  步骤301,采集用户设备的用户设备信息集合。

  步骤302,基于上述用户设备信息集合,生成设备属性值组。

  在一些实施例中,步骤301-302的具体实现方式及所带来的技术效果可以参考图2对应的那些实施例中的步骤201-202,在此不再赘述。

  步骤303,对上述设备属性值组中的每个设备属性值进行转换处理以生成转换后的设备属性值,得到转换后的设备属性值组。

  在一些实施例中,上述执行主体可以对上述设备属性值组中的每个设备属性值进行ASCII码值转换以生成转换后的设备属性值,得到转换后的设备属性值组。这里,设备属性值组是指编码后的候选用户设备属性值组。

  作为示例,上述设备属性值组可以是{AC;AB;BC}。对上述设备属性值组中的每个设备属性值进行ASCII码值转换以生成转换后的设备属性值,得到转换后的设备属性值组为:{6567;6566;6667}。

  步骤304,对上述转换后的设备属性值组中的每个转换后的设备属性值进行加密以生成加密后的转换后的设备属性值,作为加密设备属性值。

  在一些实施例中,上述执行主体可以通过以下步骤生成加密后的转换后的设备属性值:

  第一步,随机选择四个自然数作为第一自然数、第二自然数、第三自然数和第四自然数,其中,第一个自然数为素数,第二个自然数为小于上述第一自然数的整数,上述第三自然数和上述第四自然数小于上述第二自然数。

  作为示例,随机选择的四个自然数可以是“13;12;5;2”。其中,第一个自然数是“13”。第二个自然数是“12”。第三个自然数可以是“5”。第四个自然数是“2”。

  第二步,确定上述四个自然数的总和。

  作为示例,上述四个自然数可以是“13;12;5;2”。上述四个自然数的总和是:13+12+5+2=32。

  第三步,确定上述四个自然数的均值。

  作为示例,上述四个自然数可以是“13;12;5;2”。上述四个自然数的均值是:

  第四步,将上述四个自然数、上述四个自然数的总和和上述四个自然数的均值输入至下式以生成加密密钥:

  Y≡mθ×xα×mod(N)+Z。

  其中,Y表示加密密钥。m表示第一自然数。x表示第二自然数。θ表示第三自然数。α表示第四自然数。N表示四个自然数的总和。Z表示四个自然数的均值。mod()表示取模运算。

  作为示例,第一自然数m可以是“13”。第二自然数x可以是“12”。第三自然数θ可以是“5”。第四自然数α可以是“2”。上述四个自然数的总和N为:N=13+12+5+2=32。上述四个自然数的均值Z为:将上述四个自然数、上述四个自然数的总和和上述四个自然数的均值输入至下式以生成加密密钥Y是:

  Y≡135×122×mod(32)+8≡24。

  第五步,将上述加密密钥、上述第一自然数、上述第二自然数、上述第三自然数、上述第四自然数、上述四个自然数的总和、上述四个自然数的均值和上述转换后的设备属性值输入至下式以生成加密后的转换后的设备属性值:

  

  其中,D(D1,D2,D3,D4)表示加密后的转换后的设备属性值。D1表示第一加密秘文。D2表示第二加密秘文。D3表示第三加密秘文。D4表示第四加密秘文。Y表示加密密钥。m表示第一自然数。x表示第二自然数。θ表示第三自然数。α表示第四自然数。N表示四个自然数的总和。Z表示四个自然数的均值。M表示转换后的设备属性值。mod()表示取模运算。

  作为示例,第一自然数m可以是“13”。第二自然数x可以是“12”。第三自然数θ可以是“5”。第四自然数α可以是“2”。上述四个自然数的总和N是:N=13+12+5+2=32。上述四个自然数的均值Z是:加密密钥Y是“24”。上述转换后的设备属性值M可以是“6567”。将上述数值输入至下式中生成加密后的转换后的设备属性值为:

  

  可以得到加密后的转换后的设备属性值为:(160,371325,902,371325)。将上述加密后的转换后的设备属性值作为加密设备属性值。

  在一些实施例中,上述执行主体通过对上述设备属性值组中的每个设备属性值进行转换处理。加强了设备属性值的保密性,也方便了对设备属性值进行加密。通过随机选取的四个自然数,以及确定上述四个自然数的总和和均值,可以求得加密密钥。上述执行主体通过加密密钥、上述四个自然数以及上述四个自然数的总和和均值对转换后的设备属性值进行分段加密,得到加密设备属性值。通过对设备属性值中的数值进行分段加密,使得设备属性值的密文具有分散性,极大地提高了设备属性值的保密性和安全性。

  步骤305,基于上述加密设备属性值组,生成用户设备唯一识别信息。

  在一些实施例中,步骤305的具体实现方式及所带来的技术效果可以参考图2对应的那些实施例中的步骤204,在此不再赘述。

  步骤306,将上述用户设备唯一识别信息发送并存储到设备终端,以供上述设备终端基于上述用户设备唯一识别信息对用户设备进行识别。

  在一些实施例中,上述执行主体可以直接将上述用户设备唯一识别信息发送并存储到设备终端,以供上述设备终端对上述用户设备唯一识别信息进行识别,通过识别的结果可以获取到用户设备的信息。这里,设备终端不作限定。

  作为示例,用户设备唯一识别信息可以是[E594FE5231B9F48AE]。将上述用户设备唯一识别信息存储到设备终端中。设备终端对上述用户设备唯一识别信息进行识别后,可以获取到用户设备的信息为“张三,华为”。

  本公开的上述各个实施例中的一个实施例具有如下有益效果:通过对上述设备属性值组中的每个设备属性值进行转换处理。加强了设备属性值的保密性,也方便了对设备属性值进行加密。通过随机选取的四个自然数,以及确定上述四个自然数的总和和均值,可以求得加密密钥。上述执行主体通过加密密钥,上述四个自然数以及上述四个自然数的总和和均值对转换后的设备属性值进行分段加密。通过分段加密这种方式得到的设备属性值的密文,极大地提高了设备属性值的保密性和安全性。通过对上述用户设备唯一识别信息发送并存储到设备终端,以供上述设备终端对上述用户设备唯一识别信息进行识别。在一些实际应用中,可以将用户设备唯一识别信息存储到设备终端。在设备终端重启之后,通过对用户设备唯一识别信息的识别,获取到用户设备的信息。

  进一步参考图4,作为对上述各图上述方法的实现,本公开提供了一种用于生成用户设备唯一识别信息的装置的一些实施例,这些装置实施例与图2上述的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。

  如图4所示,一些实施例的用于生成用户设备唯一识别信息的装置400包括:采集单元401、第一生成单元402、加密单元403、第二生成单元404。其中,采集单元401,被配置成采集用户设备的用户设备信息集合,其中,上述用户设备信息包括用户设备属性名和与上述用户设备属性名对应的用户设备属性值。第一生成单元402,被配置成基于上述用户设备信息集合,生成设备属性值组。加密单元403,被配置成对上述设备属性值组中的每个设备属性值进行加密以生成加密设备属性值,得到加密设备属性值组。第二生成单元404,被配置成基于上述加密设备属性值组,生成用户设备唯一识别信息。

  在一些实施例的一些可选的实现方式中,用于生成用户设备唯一识别信息的装置400的第一生成单元402被进一步配置成:基于上述用户设备信息集合,生成设备属性值组。

  可以理解的是,该装置400中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置400及其中包含的单元,在此不再赘述。

  下面参考图5,其示出了适于用来实现本公开的一些实施例的电子设备(例如图1中的计算设备101)500的结构示意图。图5示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。

  如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。

  通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。

  特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开的一些实施例的方法中限定的上述功能。

  需要说明的是,本公开的一些实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。

  在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。

  上述计算机可读介质可以是上述装置中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:采集用户设备的用户设备信息集合,其中,上述用户设备信息包括用户设备属性名和与上述用户设备属性名对应的用户设备属性值;基于上述用户设备信息集合,生成设备属性值组;对上述设备属性值组中的每个设备属性值进行加密以生成加密设备属性值,得到加密设备属性值组;对上述加密设备属性值组进行合并操作,生成用户设备唯一识别信息。

  可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

  附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

  描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括采集单元、第一生成单元、加密单元、第二生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第二生成单元还可以被描述为“基于上述加密设备属性值组,生成用户设备唯一识别信息的单元”。

  本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。

  以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

《生成用户设备唯一识别信息的方法、装置、电子设备.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式(或pdf格式)