一种基于隐私保护的设备身份处理方法、装置及设备与流程

文档序号:23590655发布日期:2021-01-08 14:27阅读:68来源:国知局
一种基于隐私保护的设备身份处理方法、装置及设备与流程

本说明书涉及计算机技术领域,尤其涉及一种基于隐私保护的设备身份处理方法、装置及设备。



背景技术:

随着移动互联网金融行业的迅猛崛起,使得寄生其上的黑色产业链也达到了泛滥的地步。在巨大的黑产利润诱使下,相应的欺诈技术也快速发展,部分黑产产业通过广告流量欺诈、虚假交易、伪造身份、金融信用欺诈等方式骗取企业的推广营销费用、商品、贷款。

设备指纹作为风控系统以及各种反作弊系统的核心基础组件,在打击黑产方面发挥了重要作用。设备指纹主要是通过收集终端设备的特征属性并结合特定的算法为每个终端设备生成唯一标识。但是随着操作系统厂商对于数据隐私的保护加强,设备指纹所依赖的不可重置的设备标识(mac地址、imei、deviceid等)难以获取和设备标识获取的随机化导致终端设备的特征属性采集难度变大。由于生成设备指纹和生成设备指纹所需获取的终端设备的设备标识等处理过程的执行均在ree环境中完成,这样就很容易遭到黑产攻击,通过篡改终端设备的设备标识、修改ip地址或刷新终端设备的系统参数等方式,可以在同一终端设备不断生成新的设备指纹,造成获取终端设备的设备指纹准确性下降。基于此,需要提供一种终端设备的设备指纹的获取准确性更高的技术方案。



技术实现要素:

本说明书实施例的目的是提供一种终端设备的设备指纹的获取准确性更高的技术方案。

为了实现上述技术方案,本说明书实施例是这样实现的:

本说明书实施例提供的一种基于隐私保护的设备身份处理方法,应用于设置有可信执行环境的终端设备,所述方法包括:检测所述终端设备的可信执行环境中是否包含所述终端设备的设备身份信息。如果所述可信执行环境中未包含所述终端设备的设备身份信息,则向服务器发送所述终端设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求生成针对所述终端设备的第一验证信息。在接收到所述服务器发送的所述终端设备的第一验证信息时,获取所述终端设备的校验信息,并将所述终端设备的校验信息发送给所述服务器,以使所述服务器对所述校验信息进行校验,并在校验通过后,为所述终端设备生成所述设备身份信息。接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供的一种基于隐私保护的设备身份处理方法,应用于服务器,所述方法包括:接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的。基于所述创建请求生成针对所述终端设备的第一验证信息,并将所述第一验证信息发送给所述终端设备;接收所述终端设备发送的校验信息,并对所述校验信息进行校验,如果校验通过,则为所述终端设备生成所述设备身份信息;将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供的一种基于隐私保护的设备身份处理方法,应用于设置有可信执行环境的终端设备,所述方法包括:检测所述终端设备的可信执行环境中是否包含所述终端设备的设备身份信息;如果所述可信执行环境中未包含所述终端设备的设备身份信息,则向服务器发送所述终端设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求为所述终端设备生成所述设备身份信息,其中,所述设备身份信息是所述服务器基于预设算法生成的唯一标识所述终端设备的信息,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息;接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供的一种基于隐私保护的设备身份处理方法,应用于服务器,所述方法包括:接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的;基于所述创建请求,通过预设算法为所述终端设备生成所述设备身份信息,其中,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息;将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供的一种基于隐私保护的设备身份处理装置,所述装置中设置有可信执行环境,所述装置包括:信息检测模块,检测所述装置的可信执行环境中是否包含所述装置的设备身份信息。创建请求模块,如果所述可信执行环境中未包含所述装置的设备身份信息,则向服务器发送所述装置的设备身份信息的创建请求,以使所述服务器基于所述创建请求生成针对所述装置的第一验证信息。校验信息获取模块,在接收到所述服务器发送的所述装置的第一验证信息时,获取所述装置的校验信息,并将所述装置的校验信息发送给所述服务器,以使所述服务器对所述校验信息进行校验,并在校验通过后,为所述装置生成所述设备身份信息。设备身份获取模块,接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供的一种基于隐私保护的设备身份处理装置,所述装置包括:创建请求接收模块,接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的。第一信息生成模块,基于所述创建请求生成针对所述终端设备的第一验证信息,并将所述第一验证信息发送给所述终端设备。第一校验模块,接收所述终端设备发送的校验信息,并对所述校验信息进行校验,如果校验通过,则为所述终端设备生成所述设备身份信息。设备身份发送模块,将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供的一种基于隐私保护的设备身份处理装置,所述装置中设置有可信执行环境,所述装置包括:检测模块,检测所述装置的可信执行环境中是否包含所述装置的设备身份信息。设备身份请求模块,如果所述可信执行环境中未包含所述装置的设备身份信息,则向服务器发送所述装置的设备身份信息的创建请求,以使所述服务器基于所述创建请求为所述装置生成所述设备身份信息,其中,所述设备身份信息是所述服务器基于预设算法生成的唯一标识所述装置的信息,生成所述设备身份信息所使用的数据中未包含所述装置的设备属性信息和所述装置的用户的个人信息。设备身份接收模块,接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供的一种基于隐私保护的设备身份处理装置,所述装置包括:创建请求接收模块,接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的。设备身份生成模块,基于所述创建请求,通过预设算法为所述终端设备生成所述设备身份信息,其中,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息。设备身份发送模块,将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供的一种基于隐私保护的设备身份处理设备,所述基于隐私保护的设备身份处理设备设置有可信执行环境,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:检测所述设备的可信执行环境中是否包含所述设备的设备身份信息。如果所述可信执行环境中未包含所述设备的设备身份信息,则向服务器发送所述设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求生成针对所述设备的第一验证信息。在接收到所述服务器发送的所述设备的第一验证信息时,获取所述设备的校验信息,并将所述设备的校验信息发送给所述服务器,以使所述服务器对所述校验信息进行校验,并在校验通过后,为所述设备生成所述设备身份信息。接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供的一种基于隐私保护的设备身份处理设备,所述基于隐私保护的设备身份处理设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的。基于所述创建请求生成针对所述终端设备的第一验证信息,并将所述第一验证信息发送给所述终端设备。接收所述终端设备发送的校验信息,并对所述校验信息进行校验,如果校验通过,则为所述终端设备生成所述设备身份信息。将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供的一种基于隐私保护的设备身份处理设备,所述基于隐私保护的设备身份处理设备设置有可信执行环境,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:检测所述设备的可信执行环境中是否包含所述设备的设备身份信息。如果所述可信执行环境中未包含所述设备的设备身份信息,则向服务器发送所述设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求为所述设备生成所述设备身份信息,其中,所述设备身份信息是所述服务器基于预设算法生成的唯一标识所述设备的信息,生成所述设备身份信息所使用的数据中未包含所述设备的设备属性信息和所述设备的用户的个人信息。接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供的一种基于隐私保护的设备身份处理设备,所述基于隐私保护的设备身份处理设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的。基于所述创建请求,通过预设算法为所述终端设备生成所述设备身份信息,其中,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息。将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:检测终端设备的可信执行环境中是否包含所述终端设备的设备身份信息。如果所述可信执行环境中未包含所述终端设备的设备身份信息,则向服务器发送所述终端设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求生成针对所述终端设备的第一验证信息。在接收到所述服务器发送的所述终端设备的第一验证信息时,获取所述终端设备的校验信息,并将所述终端设备的校验信息发送给所述服务器,以使所述服务器对所述校验信息进行校验,并在校验通过后,为所述终端设备生成所述设备身份信息。接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的。基于所述创建请求生成针对所述终端设备的第一验证信息,并将所述第一验证信息发送给所述终端设备。接收所述终端设备发送的校验信息,并对所述校验信息进行校验,如果校验通过,则为所述终端设备生成所述设备身份信息。将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:检测终端设备的可信执行环境中是否包含所述终端设备的设备身份信息。如果所述可信执行环境中未包含所述终端设备的设备身份信息,则向服务器发送所述终端设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求为所述终端设备生成所述设备身份信息,其中,所述设备身份信息是所述服务器基于预设算法生成的唯一标识所述终端设备的信息,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息。接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例还提供了一种存储介质,其中,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的。基于所述创建请求,通过预设算法为所述终端设备生成所述设备身份信息,其中,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息。将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

附图说明

为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1a为本说明书一种基于隐私保护的设备身份处理方法实施例;

图1b为本说明书一种基于隐私保护的设备身份处理过程的示意图;

图2为本说明书一种基于隐私保护的设备身份处理的系统的结构示意图;

图3为本说明书另一种基于隐私保护的设备身份处理过程的示意图;

图4a为本说明书另一种基于隐私保护的设备身份处理方法实施例;

图4b为本说明书又一种基于隐私保护的设备身份处理过程的示意图;

图5为本说明书又一种基于隐私保护的设备身份处理过程的示意图;

图6为本说明书又一种基于隐私保护的设备身份处理过程的示意图;

图7a为本说明书又一种基于隐私保护的设备身份处理方法实施例;

图7b为本说明书又一种基于隐私保护的设备身份处理过程的示意图;

图8a为本说明书又一种基于隐私保护的设备身份处理方法实施例;

图8b为本说明书又一种基于隐私保护的设备身份处理过程的示意图;

图9为本说明书一种基于隐私保护的设备身份处理装置实施例;

图10为本说明书另一种基于隐私保护的设备身份处理装置实施例;

图11为本说明书又一种基于隐私保护的设备身份处理装置实施例;

图12为本说明书又一种基于隐私保护的设备身份处理装置实施例;

图13为本说明书一种基于隐私保护的设备身份处理设备实施例。

具体实施方式

本说明书实施例提供一种基于隐私保护的设备身份处理方法、装置及设备。

为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。

实施例一

如图1a和图1b所示,本说明书实施例提供一种基于隐私保护的设备身份处理方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备,还可以如手机或平板电脑等移动终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是tee(trustedexecutionenvironment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件和硬件的形式实现,该可信执行环境可以为进行数据处理的安全运行环境。该方法具体可以包括以下步骤:

在步骤s102中,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息。

其中,可信执行环境可以为tee,tee可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件+硬件的形式实现,tee的可信执行环境可以是安全并与其它环境相隔离的数据处理环境,即在可信执行环境中执行的处理,以及数据处理的过程中产生的数据等无法被可执行环境外的其它执行环境或应用程序所访问。tee的可信执行环境可以通过创建一个可以在可信区域(如trustzone等)中独立运行的小型操作系统实现,tee可以以系统调用(如由trustzone内核直接处理)的方式直接提供的服务。终端设备中可以包括ree(富执行环境)和tee,ree下可以运行终端设备安装的操作系统,如android操作系统、ios操作系统、windows操作系统、linux操作系统等,ree的特点可以包括功能强,开放性和扩展性好,可以为上层应用程序提供终端设备的所有功能,比如摄像功能,触控功能等,但是,ree中存在很多安全隐患,例如,操作系统可以获得某应用程序的所有数据,但很难验证该操作系统或该应用程序是否被篡改,如果被篡改,则用户的信息将存在很大的安全隐患,针对于此,就需要终端设备中的tee进行处理。tee具有其自身的执行空间,也就是说在tee下也存在一个操作系统,tee比ree的安全级别更高,tee所能访问的终端设备中的软件和硬件资源是与ree分离的,但tee可以直接获取ree的信息,而ree不能获取tee的信息。tee可以通过提供的接口来进行验证等处理,从而保证用户信息(如支付信息、用户隐私信息等)不会被篡改、密码不会被劫持、指纹或面部等信息不会被盗用。设备身份信息可以是能够唯一标识终端设备的信息,该设备身份信息可以是一种设备指纹,本实施例中的设备身份信息并非基于终端设备的设备属性(如终端设备的imei、deviceid、mac地址,ip地址等)等信息构建。

在实施中,随着移动互联网金融行业的迅猛崛起,使得寄生其上的黑色产业链也达到了泛滥的地步。在巨大的黑产利润诱使下,相应的欺诈技术也快速发展,部分黑产产业通过广告流量欺诈、虚假交易、伪造身份、金融信用欺诈等方式骗取企业的推广营销费用、商品、贷款。

设备指纹作为风控系统以及各种反作弊系统的核心基础组件,在打击黑产方面发挥了重要作用。设备指纹主要是通过收集终端设备的特征属性并结合特定的算法为每个终端设备生成唯一标识。但是随着操作系统厂商对于数据隐私的保护加强,设备指纹所依赖的不可重置的设备标识(mac地址、imei、deviceid等)难以获取和设备标识获取的随机化导致终端设备的特征属性采集难度变大。由于生成设备指纹和生成设备指纹所需获取的终端设备的设备标识等处理过程的执行均在ree环境中完成,这样就很容易遭到黑产攻击,通过篡改终端设备的设备标识、修改ip地址或刷新终端设备的系统参数等方式,可以在同一终端设备不断生成新的设备指纹,造成获取终端设备的设备指纹准确性下降。基于此,需要提供一种终端设备的设备指纹的获取准确性更高的技术方案。本说明书实施例提供一种可选的处理方案,具体可以包括以下内容:

当用户需要执行某项业务时,如果该业务的执行过程中需要使用用户使用的终端设备的设备身份信息(或也可以称为设备指纹),则可以先检测用户使用的终端设备的可信执行环境中是否存储有该终端设备的设备身份信息。本实施例中,为了保证该终端设备的设备身份信息的安全性,防止被篡改或被泄露,上述设备身份信息可以存储于终端设备的可信执行环境(即tee)中,由于可信执行环境与ree之间是相互分离的,因此,存储于可信执行环境中的设备身份信息相比于存储于ree中的设备身份信息,其安全性更高,可以防止被篡改或被泄露。基于上述内容,当用户需要执行某项业务时,可以启动终端设备中的相应应用程序,通过该应用程序可以触发上述业务执行,由于该项业务执行的过程中需要设备身份信息,因此,终端设备可以检测可信执行环境中是否包含终端设备的设备身份信息,如果可信执行环境中包含终端设备的设备身份信息,则可以从可信执行环境中提取该终端设备的设备身份信息,并可以基于该设备身份信息继续执行上述业务的处理过程。如果信执行环境中未包含终端设备的设备身份信息,则表明该终端设备还未创建设备身份信息,此时,可以执行下述步骤s104的处理。

在步骤s104中,如果可信执行环境中未包含终端设备的设备身份信息,则向服务器发送终端设备的设备身份信息的创建请求,以使服务器基于该创建请求生成针对终端设备的第一验证信息。

其中,第一验证信息可以是服务器为需要创建设备身份信息的终端设备创建的验证信息,可以作为对终端设备的设备身份信息创建的许可或通知,第一验证信息可以通过多种方式实现,例如,第一验证信息可以以挑战码或随机数等方式实现,第一验证信息可以由数字、文本和符号等中的一种或多种构成。

在实施中,如图2所示,如果检测到可信执行环境中存储有该终端设备的设备身份信息,则表明该终端设备还未创建设备身份信息,此时,可以向服务器发送终端设备的设备身份信息的创建请求,以请求服务器为终端设备创建设备身份信息。服务器接收到该创建请求后,可以确定是否可以为该终端设备创建设备身份信息,例如可以判断该终端设备是否为预先设定的黑名单中的终端设备,如果否,则可以为该终端设备创建设备身份信息,如果是,则可以拒绝为该终端设备创建设备身份信息等,具体还可以根据实际情况设定。如果确定可以为该终端设备创建设备身份信息,则可以基于该创建请求生成针对终端设备的第一验证信息,从而表明服务器允许该终端设备创建设备身份信息,然后,可以将第一验证信息发送给终端设备。

在步骤s106中,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,以使服务器对该校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息。

其中,终端设备的校验信息可以是对该终端设备的身份进行校验的相关信息,该校验信息可以包括多种,例如,可以包括上述第一验证信息、服务器和终端设备设备预先约定的校验密钥(如服务器侧的公钥和私钥,以及终端设备侧的公钥和私钥等,或者,也可以是服务器和终端设备设备预先约定的数字证书等,具体可以根据实际情况设定),以及其它相关信息等,具体可以根据实际情况设定,本说明书实施例对此不做限定。

在实施中,如果终端设备能够接收到服务器发送的终端设备的第一验证信息,则表明服务器允许该终端设备创建设备身份信息,此时,终端设备可以基于与服务器预先约定的创建设备身份信息的执行过程执行相应的处理,具体地,终端设备可以获取终端设备的校验信息,其中为了保证信息的安全性,校验信息中的信息可以存储在可信执行环境中,如服务器和终端设备设备预先约定的校验密钥等可以存储于可信执行环境中,基于此,终端设备可以从存储设备中提取相关信息,并可以从可信执行环境中提取相关信息,可以将提取的信息作为校验信息。然后,终端设备可以将终端设备的校验信息发送给服务器。

服务器接收到该终端设备的校验信息后,可以基于预先设定的算法对该校验信息进行校验,例如,对于校验信息中包含的密钥,可以通过加密和/或解密的方式进行校验,对于校验信息中包含的验证信息,可以通过查找服务器中是否记录有该验证信息或通过预定的信息验真机制对该验证信息的真实性进行校验,对于校验信息中包含的随机数等信息,可以通过预定的随机数验真机制对该随机数是否由终端设备所生成进行真实性校验,基于上述方式可以对该校验信息进行校验,得到相应的校验结果。需要说明的是,上述对该校验信息进行校验的处理,仅是提供的一些可选的处理方式,在实际应用中,校验信息中还可以包括其它类型的信息,相应的信息校验处理也可以通过其它方式实现,具体可以根据实际情况设定,本说明书实施例对此不做限定。

如果服务器对终端设备的校验信息的校验结果为通过或成功,则服务器可以为终端设备生成设备身份信息,其中,为终端设备生成设备身份信息的过程中所使用的信息中不包括该终端设备的设备属性的信息(例如终端设备的imei、deviceid、mac地址,ip地址等),也不包括终端设备的用户的个人信息(例如用户的身份证号码、手机号码等),服务器为终端设备生成设备身份信息的具体处理可以多种多样,具体如,服务器可以获取当前时间(或日期)、业务处理的应用程序的标识、生成设备身份信息的顺序、设备身份信息的验证码等信息,并可以基于获取的信息生成设备身份信息,可以将生成的设备身份信息发送给终端设备。

在步骤s108中,接收服务器发送的设备身份信息,并将该设备身份信息存储于可信执行环境中。

在实施中,终端设备可以接收服务器发送的设备身份信息,终端设备中可以设置有验证算法,可以通过该验证算法对该设备身份信息进行真实性验证,如果验证通过,则表明该设备身份信息是真实有效的,此时,可以将该设备身份信息存储于可信执行环境中。

本说明书实施例提供一种基于隐私保护的设备身份处理方法,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例二

如图3所示,本说明书实施例提供一种基于隐私保护的设备身份处理方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备,还可以如手机或平板电脑等移动终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是tee(trustedexecutionenvironment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件和硬件的形式实现,该可信执行环境可以为进行数据处理的安全运行环境。该方法具体可以包括以下步骤:

在步骤s302中,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息。

上述步骤s302的具体处理过程可以参见上述实施例一中的相关内容,在此不再赘述。

在步骤s304中,如果可信执行环境中未包含终端设备的设备身份信息,则向服务器发送终端设备的设备身份信息的创建请求,以使服务器基于该创建请求生成针对终端设备的第一验证信息。

在步骤s306中,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息。

其中,终端设备的校验信息可以包括第一验证信息、终端设备对应的第一设备密钥和随机数,其中的第一设备密钥可以是终端设备和服务器预先约定的针对终端设备的密钥,第一设备密钥可以是终端设备的公钥,也可以是终端设备的私钥,具体可以根据实际情况设定,本说明书实施例对此不做限定。随机数可以是通过预设的随机处理机制生成的数字或字符,随机数可以由一个或多个数字构成,也可以由一个或多个字符构成,还可以由一个或多个数字,以及一个或多个字符构成。

在实施中,对于终端设备的校验信息包括第一验证信息、终端设备对应的第一设备密钥和随机数的情况,终端设备对应的第一设备密钥可以存储于终端设备的可信执行环境中,从而保证第一设备密钥的安全。此外,随机数也可以是存储于终端设备的可信执行环境中,还可以是在可信执行环境中设置随机数生成机制,这样,可以在可信执行环境中通过上述随机数生成机制生成随机数,从而保证随机数或随机数生成机制的安全。基于上述处理,终端设备还可以从可信执行环境中获取第一设备密钥和随机数,并可以将接收到的第一验证信息,以及可信执行环境中的第一设备密钥和随机数等作为终端设备的校验信息。

在步骤s308中,通过服务器对应的第一服务密钥对该校验信息进行加密处理,得到加密后的校验信息。

其中,第一服务密钥可以是终端设备和服务器预先约定的针对服务器的密钥,第一服务密钥可以是服务器的公钥,也可以是服务器的私钥,具体可以根据实际情况设定,本说明书实施例对此不做限定。第一服务密钥可以存储于终端设备的可信执行环境中。

在实施中,本实施例中,第一服务密钥以服务器的公钥为例,则终端设备可以将上述校验信息传输至终端设备的可信执行环境中,在可信执行环境中,可以使用服务器对应的第一服务密钥对该校验信息进行加密处理,得到加密后的校验信息。其中所采用的加密算法可以包括多种,例如全态加密算法、同态加密算法、部分同态加密算法或其它加密算法等,具体可以根据实际情况设定,本说明书实施例对此不做限定。

在步骤s310中,通过终端设备对应的第二设备密钥对该加密后的校验信息进行签名处理,得到加密加签后的校验信息,将该加密加签后的校验信息发送给服务器,以使服务器对该校验信息进行校验,并在校验通过后,为终端设备生成该设备身份信息。

其中,第二设备密钥可以是终端设备和服务器预先约定的针对终端设备的密钥,第二设备密钥可以是终端设备的公钥,也可以是终端设备的私钥,此外,第一设备密钥可以是终端设备的公钥,第二设备密钥可以是终端设备的私钥,或者,第一设备密钥可以是终端设备的私钥,第二设备密钥可以是终端设备的公钥,具体可以根据实际情况设定,本说明书实施例对此不做限定。第二设备密钥可以存储于终端设备的可信执行环境中。

在实施中,终端设备可以将上述校验信息传输至终端设备的可信执行环境中,在可信执行环境中,可以使用终端设备对应的第二设备密钥对该加密后的校验信息进行签名处理,得到加密加签后的校验信息,可以将该加密加签后的校验信息发送给服务器。服务器接收到该加密加签后的校验信息后,可以对该校验信息进行校验,具体如,对于终端设备的校验信息包括第一验证信息、终端设备对应的第一设备密钥和随机数的情况,终端设备可以对加密加签后的校验信息进行解密处理,如果解密处理成功,则基于解密后的终端设备对应的第一设备密钥对校验信息进行验签处理,如果确定上述验签处理成功,则服务器可以对第一验证信息的真实性和随机数的真实性进行校验,如果对第一验证信息的真实性和随机数的真实性的校验通过,则服务器可以为终端设备生成该设备身份信息,其中,该设备身份信息可以是服务器基于预设算法生成的唯一标识终端设备的信息,生成该设备身份信息所使用的数据中未包含终端设备的设备属性信息和终端设备的用户的个人信息。

在步骤s312中,接收服务器发送的该设备身份信息。

在步骤s314中,接收服务器发送的终端设备的第一验证信息。

在步骤s316中,通过终端设备上的用于执行数据安全性处理的第一可信应用,将第一验证信息传递至该可信执行环境中。

其中,第一可信应用可以是预先指定的、可以用于执行数据安全性处理的可信应用,例如某金融支付应用、某即时通讯应用或预先开发的应用程序等,第一可信应用可以是需要安装在终端设备中的应用程序,也可以是预先植入终端设备某硬件设备中的代码程序,还可以是以插件的形式设置于终端设备的操作系统的后台运行的程序等,具体可以根据实际情况设定。或者,第一可信应用可以是基于终端设备的可信执行环境中的可信程序而构建的应用程序,可信执行环境tee还提供了授权安全应用程序(或可称为可信程序,即trustapp,ta)的安全执行环境,同时也保护可信程序的资源和数据的保密性、完整性和访问权限,可以通过密码学技术保证不同可信程序之间是隔离的,任意可信程序不会随意读取和操作其它可信程序的数据,因此,终端设备中除了tee与ree相互独立外,tee中的每一个可信程序也需要授权并相互之间独立运行。另外,可信程序在执行前需要做完整性验证,保证可信程序没有被篡改。可信程序可以和触摸屏、摄像头和指纹传感器等外设进行直接交互,而不需要通过终端设备的ree提供接口,从而保证数据的安全性。第一可信应用可以包括客户端程序和可信端程序,可信端程序可以为tee中相应的可信程序,通过第一可信应用可以触发tee中的相应可信程序运行,从而使得第一可信应用与tee中的相应可信程序相互之间可以进行安全的数据传递。

在步骤s318中,在该可信执行环境中,对第一验证信息进行真实性核验。

在步骤s320中,如果第一验证信息通过真实性核验,则通过终端设备上的第一可信应用,将该设备身份信息传递至该可信执行环境中,并将该设备身份信息存储于该可信执行环境中。

其中,设备身份信息可以被服务器使用终端设备对应的第一设备密钥进行加密处理,并使用服务器对应的第二服务密钥进行签名处理得到,针对上述情况,还可以通过下述步骤a2~步骤a6的方式处理。

在步骤a2中,通过终端设备上的用于执行数据安全性处理的第一可信应用,将该设备身份信息传递至该可信执行环境中。

在步骤a4中,在该可信执行环境中,通过终端设备对应的第二设备密钥对该设备身份信息进行解密处理,得到解密后的设备身份信息,并通过服务器对应的第一服务密钥对该设备身份信息进行验签处理。

在步骤a6中,如果对该设备身份信息的解密和验签成功,则将该解密后的设备身份信息存储于该可信执行环境中。

另外,除了可以通过上述方式处理外,还可以通过下述步骤b2~步骤b6的方式处理。

在步骤b2中,接收服务器发送的终端设备的第二验证信息,第二验证信息为对第一验证信息通过终端设备对应的第一设备密钥进行加密处理,并通过服务器对应的第二服务密钥进行签名处理后得到的信息。

在步骤b4中,通过终端设备上的第一可信应用,将第二验证信息传递至该可信执行环境中。

在步骤b6中,在该可信执行环境中,通过终端设备对应的第二设备密钥对第二验证信息进行解密处理,得到第一验证信息,对第一验证信息进行真实性核验,并通过服务器对应的第一服务密钥对第二验证信息进行验签处理。

基于上述内容,则上述步骤a6的处理可以包括:如果对该设备身份信息和第二验证信息的解密和验签成功且第一验证信息通过真实性核验,则将该解密后的设备身份信息存储于该可信执行环境中。

通过上述方式在终端设备的可信执行环境中设置了该终端设备的设备身份信息后,终端设备可以基于该设备身份信息进行相应的业务处理,具体可以参见下述步骤s322~步骤s328的处理。

在步骤s322中,判断终端设备的可信执行环境中是否包含终端设备的该设备身份信息。

在步骤s324中,如果该可信执行环境中包含该设备身份信息,则向服务器发送该设备身份信息的使用请求。

在步骤s326中,在接收到服务器发送的该使用请求对应的第三验证信息时,从该可信执行环境中获取该设备身份信息,并将该设备身份信息和第三验证信息发送给服务器,以使服务器对该设备身份信息和第三验证信息进行校验,并在校验通过后,向终端设备发送该设备身份信息的使用通知。

需要说明的是,对于上述步骤s326的处理中将该设备身份信息和第三验证信息发送给服务器的具体处理方式可以多种多样,以下提供一种可选的处理方式,具体可以参见下述步骤c2和步骤c4。

在步骤c2中,在该可信执行环境中,通过服务器对应的第一服务密钥对该设备身份信息、第三验证信息和终端设备对应的第一设备密钥进行加密处理,得到加密后的信息,并通过终端设备对应的第二设备密钥对该加密后的信息进行签名处理,得到加密加签后的信息;

在步骤c4中,将该加密加签后的信息发送给服务器。

在步骤s328中,在接收到服务器发送的该使用通知时,基于该设备身份信息进行相应的业务处理。

本说明书实施例提供一种基于隐私保护的设备身份处理方法,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例三

如图4a和图4b所示,本说明书实施例提供一种基于隐私保护的设备身份处理方法,该方法的执行主体可以为服务器,其中的该服务器可以是为某项业务(如进行交易的业务或金融业务等)或提供某对象的访问的后台服务器,具体如,该服务器可以是支付业务的服务器,也可以是与金融或即时通讯等相关业务的服务器等。相应的基于隐私保护的设备身份处理的系统可以如图2所示。该方法具体可以包括以下步骤:

在步骤s402中,接收终端设备发送的设备身份信息的创建请求,该创建请求是终端设备检测到终端设备的可信执行环境中未包含终端设备的设备身份信息时发送的。

上述步骤s402的具体处理过程可以参见上述实施例一中的相关内容,在此不再赘述。

在步骤s404中,基于上述创建请求生成针对终端设备的第一验证信息,并将第一验证信息发送给终端设备。

上述步骤s404的具体处理过程可以参见上述实施例一或实施例二中的相关内容,在此不再赘述。

在步骤s406中,接收终端设备发送的校验信息,并对该校验信息进行校验,如果校验通过,则为终端设备生成设备身份信息。

在步骤s408中,将上述设备身份信息发送给终端设备,以使终端设备将该设备身份信息存储于可信执行环境中。

本说明书实施例提供一种基于隐私保护的设备身份处理方法,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例四

如图5所示,本说明书实施例提供一种基于隐私保护的设备身份处理方法,该方法的执行主体可以为服务器,其中的该服务器可以是为某项业务(如进行交易的业务或金融业务等)或提供某对象的访问的后台服务器,具体如,该服务器可以是支付业务的服务器,也可以是与金融或即时通讯等相关业务的服务器等。相应的基于隐私保护的设备身份处理的系统可以如图2所示。该方法具体可以包括以下步骤:

在步骤s502中,接收终端设备发送的设备身份信息的创建请求,该创建请求是终端设备检测到终端设备的可信执行环境中未包含终端设备的设备身份信息时发送的。

在步骤s504中,基于上述创建请求生成针对终端设备的第一验证信息,并将第一验证信息发送给终端设备。

在步骤s506中,接收终端设备发送的校验信息。

其中,校验信息可以包括第一验证信息、终端设备对应的第一设备密钥和随机数。

在步骤s508中,通过服务器对应的第二服务密钥对上述校验信息进行解密处理,得到第一验证信息、终端设备对应的第一设备密钥和随机数。

在步骤s510中,对第一验证信息和随机数进行真实性核验,并通过终端设备对应的第一设备密钥对该校验信息进行验签处理。

在步骤s512中,如果对上述校验信息的验签成功且第一验证信息和随机数通过真实性核验,则为终端设备生成设备身份信息。

需要说明的是,如果校验通过,则可以基于预设算法生成能够唯一标识终端设备的设备身份信息,其中,生成设备身份信息所使用的数据中未包含终端设备的设备属性信息和终端设备的用户的个人信息。

在步骤s514中,通过终端设备对应的第一设备密钥对设备身份信息进行加密处理,得到加密后的设备身份信息。

在步骤s516中,通过服务器对应的第二设备密钥对加密后的设备身份信息进行签名处理,得到加密加签后的设备身份信息,将加密加签后的设备身份信息发送给终端设备,以使终端设备将设备身份信息存储于可信执行环境中。

在步骤s518中,接收终端设备发送的设备身份信息的使用请求。

在步骤s520中,基于上述使用请求生成该使用请求对应的第三验证信息,将第三验证信息发送给终端设备,以使终端设备从可信执行环境中获取设备身份信息,并将该设备身份信息和第三验证信息发送给服务器。

其中,第三验证信息可以是服务器为需要使用设备身份信息的终端设备创建的验证信息,可以作为对终端设备的设备身份信息使用的许可或验证信息,第三验证信息可以通过多种方式实现,例如,第三验证信息可以以挑战码或随机数等方式实现,第三验证信息可以由数字、文本和符号等中的一种或多种构成。第三验证信息可以与上述第一验证信息相同,也可以与上述第一验证信息不同。

在步骤s522中,接收终端设备发送的设备身份信息和第三验证信息,对设备身份信息和第三验证信息进行校验。

在步骤s524中,如果校验通过,则向终端设备发送设备身份信息的使用通知。

本说明书实施例提供一种基于隐私保护的设备身份处理方法,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例五

如图6所示,本说明书实施例提供一种基于隐私保护的设备身份处理方法,该方法的执行主体可以为终端设备和服务器,其中的终端设备可以如手机、平板电脑、个人计算机等,该终端设备中可以设置有可信执行环境,该可信执行环境可以是tee(trustedexecutionenvironment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件和硬件的形式实现,该可信执行环境可以为进行数据处理的安全运行环境。该服务器可以是为某项业务(如进行交易的业务或金融业务等)或提供某对象的访问的后台服务器,具体如,该服务器可以是支付业务的服务器,也可以是与金融或即时通讯等相关业务的服务器等。该方法具体可以包括以下步骤:

在步骤s602中,终端设备检测终端设备的可信执行环境中是否包含终端设备的设备身份信息。

在步骤s604中,如果可信执行环境中未包含终端设备的设备身份信息,则终端设备向服务器发送终端设备的设备身份信息的创建请求。

在步骤s606中,服务器基于上述创建请求生成针对终端设备的第一验证信息,并将第一验证信息发送给终端设备。

在步骤s608中,在终端设备接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息。

其中,该校验信息中包括第一验证信息、终端设备对应的第一设备密钥和随机数。

在步骤s610中,终端设备通过服务器对应的第一服务密钥对该校验信息进行加密处理,得到加密后的校验信息。

在步骤s612中,终端设备通过终端设备对应的第二设备密钥对该加密后的校验信息进行签名处理,得到加密加签后的校验信息,将该加密加签后的校验信息发送给服务器。

在步骤s614中,服务器通过服务器对应的第二服务密钥对上述校验信息进行解密处理,得到第一验证信息、终端设备对应的第一设备密钥和随机数。

在步骤s616中,服务器对第一验证信息和随机数进行真实性核验,并通过终端设备对应的第一设备密钥对该校验信息进行验签处理。

在步骤s618中,如果对上述校验信息的验签成功且第一验证信息和随机数通过真实性核验,则服务器为终端设备生成设备身份信息。

在步骤s620中,服务器通过终端设备对应的第一设备密钥对设备身份信息进行加密处理,得到加密后的设备身份信息。

在步骤s622中,服务器通过服务器对应的第二设备密钥对加密后的设备身份信息进行签名处理,得到加密加签后的设备身份信息。

在步骤s624中,终端设备接收服务器发送的该设备身份信息。

在步骤s626中,终端设备接收服务器发送的终端设备的第一验证信息。

在步骤s628中,终端设备通过终端设备上的用于执行数据安全性处理的第一可信应用,将第一验证信息传递至该可信执行环境中。

在步骤s630中,在该可信执行环境中,终端设备对第一验证信息进行真实性核验。

在步骤s632中,如果第一验证信息通过真实性核验,则终端设备通过终端设备上的第一可信应用,将该设备身份信息传递至该可信执行环境中。

在步骤s634中,在该可信执行环境中,终端设备通过终端设备对应的第二设备密钥对该设备身份信息进行解密处理,得到解密后的设备身份信息,并通过服务器对应的第一服务密钥对该设备身份信息进行验签处理。

在步骤s636中,如果对该设备身份信息的解密和验签成功,则终端设备将该解密后的设备身份信息存储于该可信执行环境中。

另外,除了可以通过上述方式处理外,还可以通过下述方式处理,具体可以包括以下内容:终端设备接收服务器发送的终端设备的第二验证信息,第二验证信息为对第一验证信息通过终端设备对应的第一设备密钥进行加密处理,并通过服务器对应的第二服务密钥进行签名处理后得到的信息;通过终端设备上的第一可信应用,将第二验证信息传递至该可信执行环境中;在该可信执行环境中,通过终端设备对应的第二设备密钥对第二验证信息进行解密处理,得到第一验证信息,对第一验证信息进行真实性核验,并通过服务器对应的第一服务密钥对第二验证信息进行验签处理;如果对该设备身份信息和第二验证信息的解密和验签成功且第一验证信息通过真实性核验,则将该解密后的设备身份信息存储于该可信执行环境中。

通过上述方式在终端设备的可信执行环境中设置了该终端设备的设备身份信息后,终端设备可以基于该设备身份信息进行相应的业务处理,具体可以参见下述步骤s638~步骤s328的处理。

在步骤s638中,终端设备判断终端设备的可信执行环境中是否包含终端设备的该设备身份信息。

在步骤s640中,如果该可信执行环境中包含该设备身份信息,则终端设备向服务器发送该设备身份信息的使用请求。

在步骤s642中,服务器基于上述使用请求生成该使用请求对应的第三验证信息,将第三验证信息发送给终端设备。

在步骤s644中,在接收到服务器发送的该使用请求对应的第三验证信息时,终端设备从该可信执行环境中获取该设备身份信息。

在步骤s646中,在该可信执行环境中,终端设备通过服务器对应的第一服务密钥对该设备身份信息、第三验证信息和终端设备对应的第一设备密钥进行加密处理,得到加密后的信息,并通过终端设备对应的第二设备密钥对该加密后的信息进行签名处理,得到加密加签后的信息。

在步骤s648中,终端设备将该加密加签后的信息发送给服务器。

在步骤s650中,服务器对设备身份信息和第三验证信息进行校验,如果校验通过,则向终端设备发送设备身份信息的使用通知。

在步骤s652中,在终端设备接收到服务器发送的该使用通知时,基于该设备身份信息进行相应的业务处理。

本说明书实施例提供一种基于隐私保护的设备身份处理方法,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例六

如图7所示,本说明书实施例提供一种基于隐私保护的设备身份处理方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备,还可以如手机或平板电脑等移动终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是tee(trustedexecutionenvironment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),也可以通过软件和硬件的形式实现,该可信执行环境可以为进行数据处理的安全运行环境。

基于上述实施例,还可以对上述实施例中的处理过程进行简化,从而可以得到下述可实现方法,该方法具体可以包括以下步骤:

在步骤s702中,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息。

在步骤s704中,如果可信执行环境中未包含终端设备的设备身份信息,则向服务器发送终端设备的设备身份信息的创建请求,以使服务器基于该创建请求为终端设备生成设备身份信息,其中,该设备身份信息是服务器基于预设算法生成的唯一标识所述终端设备的信息,生成设备身份信息所使用的数据中未包含终端设备的设备属性信息和终端设备的用户的个人信息。

在步骤s706中,接收服务器发送的设备身份信息,并将该设备身份信息存储于可信执行环境中。

本实施例提供的处理方式为上述实施例进一步简化的处理方式,在实际应用中,还可以对上述步骤s702~步骤s706的处理进行细化处理,具体处理方式可以参见上述实施例一、实施例二和实施例五中的具体内容,在此不再赘述。

本说明书实施例提供一种基于隐私保护的设备身份处理方法,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例七

如图8a和图8b所示,本说明书实施例提供一种基于隐私保护的设备身份处理方法,该方法的执行主体可以为服务器,其中的该服务器可以是为某项业务(如进行交易的业务或金融业务等)或提供某对象的访问的后台服务器,具体如,该服务器可以是支付业务的服务器,也可以是与金融或即时通讯等相关业务的服务器等。相应的基于隐私保护的设备身份处理的系统可以如图2所示。

基于上述实施例六的处理,相应的服务器侧的处理方法可以如下,该方法具体可以包括以下步骤:

在步骤s802中,接收终端设备发送的设备身份信息的创建请求,该创建请求是终端设备检测到终端设备的可信执行环境中未包含终端设备的设备身份信息时发送的。

在步骤s804中,基于上述创建请求,通过预设算法为终端设备生成设备身份信息,其中,生成设备身份信息所使用的数据中未包含终端设备的设备属性信息和终端设备的用户的个人信息。

在步骤s806中,将上述设备身份信息发送给所述终端设备,以使终端设备将该设备身份信息存储于可信执行环境中。

本实施例提供的处理方式为上述实施例进一步简化的处理方式,在实际应用中,还可以对上述步骤s802~步骤s806的处理进行细化处理,具体处理方式可以参见上述实施例三~实施例五中的具体内容,在此不再赘述。

本说明书实施例提供一种基于隐私保护的设备身份处理方法,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例八

以上为本说明书实施例提供的基于隐私保护的设备身份处理方法,基于同样的思路,本说明书实施例还提供一种基于隐私保护的设备身份处理装置,所述装置中设置有可信执行环境,如图9所示。

该基于隐私保护的设备身份处理装置包括:信息检测模块901、创建请求模块902、校验信息获取模块903和设备身份获取模块904,其中:

信息检测模块901,检测所述终端设备的可信执行环境中是否包含所述终端设备的设备身份信息;

创建请求模块902,如果所述可信执行环境中未包含所述终端设备的设备身份信息,则向服务器发送所述终端设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求生成针对所述终端设备的第一验证信息;

校验信息获取模块903,在接收到所述服务器发送的所述终端设备的第一验证信息时,获取所述终端设备的校验信息,并将所述终端设备的校验信息发送给所述服务器,以使所述服务器对所述校验信息进行校验,并在校验通过后,为所述终端设备生成所述设备身份信息;

设备身份获取模块904,接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例中,所述终端设备的校验信息包括所述第一验证信息、所述终端设备对应的第一设备密钥和随机数,

所述校验信息获取模块903,包括:

加密单元,通过所述服务器对应的第一服务密钥对所述校验信息进行加密处理,得到加密后的校验信息;

加签单元,通过所述终端设备对应的第二设备密钥对所述加密后的校验信息进行签名处理,得到加密加签后的校验信息,将所述加密加签后的校验信息发送给所述服务器。

本说明书实施例中,所述装置还包括:

第一验证接收模块,接收所述服务器发送的所述终端设备的第一验证信息;

第一传递模块,通过所述终端设备上的用于执行数据安全性处理的第一可信应用,将所述第一验证信息传递至所述可信执行环境中;

第一核验模块,在所述可信执行环境中,对所述第一验证信息进行真实性核验;

第二传递模块,如果所述第一验证信息通过真实性核验,则通过所述终端设备上的第一可信应用,将所述设备身份信息传递至所述可信执行环境中。

本说明书实施例中,所述设备身份信息被所述服务器使用所述终端设备对应的第一设备密钥进行加密处理,并使用所述服务器对应的第二服务密钥进行签名处理,所述装置还包括:

第三传递模块,通过所述终端设备上的用于执行数据安全性处理的第一可信应用,将所述设备身份信息传递至所述可信执行环境中;

验签模块,在所述可信执行环境中,通过所述终端设备对应的第二设备密钥对所述设备身份信息进行解密处理,得到解密后的设备身份信息,并通过所述服务器对应的第一服务密钥对所述设备身份信息进行验签处理;

所述设备身份获取模块904,如果对所述设备身份信息的解密和验签成功,则将所述解密后的设备身份信息存储于所述可信执行环境中。

本说明书实施例中,所述装置还包括:

验证信息接收模块,接收所述服务器发送的所述终端设备的第二验证信息,所述第二验证信息为对所述第一验证信息通过所述终端设备对应的第一设备密钥进行加密处理,并通过所述服务器对应的第二服务密钥进行签名处理后得到的信息;

验证信息传递模块,通过所述终端设备上的第一可信应用,将所述第二验证信息传递至所述可信执行环境中;

第二核验模块,在所述可信执行环境中,通过所述终端设备对应的第二设备密钥对所述第二验证信息进行解密处理,得到所述第一验证信息,对所述第一验证信息进行真实性核验,并通过所述服务器对应的第一服务密钥对所述第二验证信息进行验签处理;

所述设备身份获取模块904,如果对所述设备身份信息和所述第二验证信息的解密和验签成功且所述第一验证信息通过真实性核验,则将所述解密后的设备身份信息存储于所述可信执行环境中。

本说明书实施例中,所述设备身份信息是所述服务器基于预设算法生成的唯一标识所述终端设备的信息,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息。

本说明书实施例中,所述装置还包括:

判断模块,判断所述终端设备的可信执行环境中是否包含所述终端设备的所述设备身份信息;

使用请求模块,如果所述可信执行环境中包含所述设备身份信息,则向所述服务器发送所述设备身份信息的使用请求;

第三信息发送模块,在接收到所述服务器发送的所述使用请求对应的第三验证信息时,从所述可信执行环境中获取所述设备身份信息,并将所述设备身份信息和所述第三验证信息发送给所述服务器,以使所述服务器对所述设备身份信息和所述第三验证信息进行校验,并在校验通过后,向所述终端设备发送所述设备身份信息的使用通知;

业务处理模块,在接收到所述服务器发送的所述使用通知时,基于所述设备身份信息进行相应的业务处理。

本说明书实施例中,所述第三信息发送模块,在所述可信执行环境中,通过所述服务器对应的第一服务密钥对所述设备身份信息、所述第三验证信息和所述终端设备对应的第一设备密钥进行加密处理,得到加密后的信息,并通过所述终端设备对应的第二设备密钥对所述加密后的信息进行签名处理,得到加密加签后的信息;将所述加密加签后的信息发送给所述服务器。

本说明书实施例提供一种基于隐私保护的设备身份处理装置,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例九

基于同样的思路,本说明书实施例还提供一种基于隐私保护的设备身份处理装置,如图10所示。

该基于隐私保护的设备身份处理装置包括:创建请求接收模块1001、第一信息生成模块1002、第一校验模块1003和设备身份发送模块1004,其中:

创建请求接收模块1001,接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的;

第一信息生成模块1002,基于所述创建请求生成针对所述终端设备的第一验证信息,并将所述第一验证信息发送给所述终端设备;

第一校验模块1003,接收所述终端设备发送的校验信息,并对所述校验信息进行校验,如果校验通过,则为所述终端设备生成所述设备身份信息;

设备身份发送模块1004,将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例中,所述校验信息包括所述终端设备的第一验证信息、所述终端设备对应的第一设备密钥和随机数,且所述校验信息是被所述终端设备通过所述装置对应的第一服务密钥进行加密处理,并通过所述终端设备对应的第二设备密钥进行签名处理的信息,

所述第一校验模块1003,包括:

解密单元,通过所述装置对应的第二服务密钥对所述校验信息进行解密处理,得到所述第一验证信息、所述终端设备对应的第一设备密钥和随机数;

验签单元,对所述第一验证信息和随机数进行真实性核验,并通过所述终端设备对应的第一设备密钥对所述校验信息进行验签处理;

核验单元,如果对所述校验信息的验签成功且所述第一验证信息和随机数通过真实性核验,则为所述终端设备生成所述设备身份信息。

本说明书实施例中,所述设备身份发送模块1004,包括:

加密单元,通过所述终端设备对应的第一设备密钥对所述设备身份信息进行加密处理,得到加密后的设备身份信息;

设备身份发送单元,通过所述装置对应的第二设备密钥对所述加密后的设备身份信息进行签名处理,得到加密加签后的设备身份信息,将所述加密加签后的设备身份信息发送给所述终端设备。

本说明书实施例中,所述装置还包括:

使用请求接收模块,接收所述终端设备发送的所述设备身份信息的使用请求;

第三信息生成模块,基于所述使用请求生成所述使用请求对应的第三验证信息,将所述第三验证信息发送给所述终端设备,以使所述终端设备从所述可信执行环境中获取所述设备身份信息,并将所述设备身份信息和所述第三验证信息发送给所述装置;

第二校验模块,接收所述终端设备发送的所述设备身份信息和所述第三验证信息,对所述设备身份信息和所述第三验证信息进行校验;

使用通知模块,如果校验通过,则向所述终端设备发送所述设备身份信息的使用通知。

本说明书实施例中,所述第一校验模块1003,如果校验通过,则基于预设算法生成能够唯一标识所述终端设备的设备身份信息,其中,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息。

本说明书实施例提供一种基于隐私保护的设备身份处理装置,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例十

基于同样的思路,本说明书实施例还提供一种基于隐私保护的设备身份处理装置,所述装置中设置有可信执行环境,如图11所示。

该基于隐私保护的设备身份处理装置包括:检测模块1101、设备身份请求模块1102和设备身份接收模块1103,其中:

检测模块1101,检测所述终端设备的可信执行环境中是否包含所述终端设备的设备身份信息;

设备身份请求模块1102,如果所述可信执行环境中未包含所述终端设备的设备身份信息,则向服务器发送所述终端设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求为所述终端设备生成所述设备身份信息,其中,所述设备身份信息是所述服务器基于预设算法生成的唯一标识所述终端设备的信息,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息;

设备身份接收模块1103,接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供一种基于隐私保护的设备身份处理装置,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例十一

基于同样的思路,本说明书实施例还提供一种基于隐私保护的设备身份处理装置,如图12所示。

该基于隐私保护的设备身份处理装置包括:创建请求接收模块1201、设备身份生成模块1202和设备身份发送模块1203,其中:

创建请求接收模块1201,接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的;

设备身份生成模块1202,基于所述创建请求,通过预设算法为所述终端设备生成所述设备身份信息,其中,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息;

设备身份发送模块1203,将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供一种基于隐私保护的设备身份处理装置,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例十二

以上为本说明书实施例提供的基于隐私保护的设备身份处理装置,基于同样的思路,本说明书实施例还提供一种基于隐私保护的设备身份处理设备,设置有可信执行环境,如图13所示。

所述基于隐私保护的设备身份处理设备可以为上述实施例提供的终端设备或服务器等。

基于隐私保护的设备身份处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器1301和存储器1302,存储器1302中可以存储有一个或一个以上存储应用程序或数据。其中,存储器1302可以是短暂存储或持久存储。存储在存储器1302的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于隐私保护的设备身份处理设备中的一系列计算机可执行指令。更进一步地,处理器1301可以设置为与存储器1302通信,在基于隐私保护的设备身份处理设备上执行存储器1302中的一系列计算机可执行指令。基于隐私保护的设备身份处理设备还可以包括一个或一个以上电源1303,一个或一个以上有线或无线网络接口1304,一个或一个以上输入输出接口1305,一个或一个以上键盘1306。

具体在本实施例中,基于隐私保护的设备身份处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的设备身份处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:

检测所述终端设备的可信执行环境中是否包含所述终端设备的设备身份信息;

如果所述可信执行环境中未包含所述终端设备的设备身份信息,则向服务器发送所述终端设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求生成针对所述终端设备的第一验证信息;

在接收到所述服务器发送的所述终端设备的第一验证信息时,获取所述终端设备的校验信息,并将所述终端设备的校验信息发送给所述服务器,以使所述服务器对所述校验信息进行校验,并在校验通过后,为所述终端设备生成所述设备身份信息;

接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例中,所述终端设备的校验信息包括所述第一验证信息、所述终端设备对应的第一设备密钥和随机数,

所述将所述终端设备的校验信息发送给所述服务器,包括:

通过所述服务器对应的第一服务密钥对所述校验信息进行加密处理,得到加密后的校验信息;

通过所述终端设备对应的第二设备密钥对所述加密后的校验信息进行签名处理,得到加密加签后的校验信息,将所述加密加签后的校验信息发送给所述服务器。

本说明书实施例中,所述设备身份信息是所述服务器基于预设算法生成的唯一标识所述终端设备的信息,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息。

本说明书实施例中,还包括:

判断所述终端设备的可信执行环境中是否包含所述终端设备的所述设备身份信息;

如果所述可信执行环境中包含所述设备身份信息,则向所述服务器发送所述设备身份信息的使用请求;

在接收到所述服务器发送的所述使用请求对应的第三验证信息时,从所述可信执行环境中获取所述设备身份信息,并将所述设备身份信息和所述第三验证信息发送给所述服务器,以使所述服务器对所述设备身份信息和所述第三验证信息进行校验,并在校验通过后,向所述终端设备发送所述设备身份信息的使用通知;

在接收到所述服务器发送的所述使用通知时,基于所述设备身份信息进行相应的业务处理。

此外,具体在本实施例中,基于隐私保护的设备身份处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的设备身份处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:

接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的;

基于所述创建请求生成针对所述终端设备的第一验证信息,并将所述第一验证信息发送给所述终端设备;

接收所述终端设备发送的校验信息,并对所述校验信息进行校验,如果校验通过,则为所述终端设备生成所述设备身份信息;

将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例中,所述校验信息包括所述终端设备的第一验证信息、所述终端设备对应的第一设备密钥和随机数,且所述校验信息是被所述终端设备通过所述服务器对应的第一服务密钥进行加密处理,并通过所述终端设备对应的第二设备密钥进行签名处理的信息,

所述对所述校验信息进行校验,如果校验通过,则为所述终端设备生成所述设备身份信息,包括:

通过所述服务器对应的第二服务密钥对所述校验信息进行解密处理,得到所述第一验证信息、所述终端设备对应的第一设备密钥和随机数;

对所述第一验证信息和随机数进行真实性核验,并通过所述终端设备对应的第一设备密钥对所述校验信息进行验签处理;

如果对所述校验信息的验签成功且所述第一验证信息和随机数通过真实性核验,则为所述终端设备生成所述设备身份信息。

本说明书实施例中,还包括:

接收所述终端设备发送的所述设备身份信息的使用请求;

基于所述使用请求生成所述使用请求对应的第三验证信息,将所述第三验证信息发送给所述终端设备,以使所述终端设备,从所述可信执行环境中获取所述设备身份信息,并将所述设备身份信息和所述第三验证信息发送给所述服务器;

接收所述终端设备发送的所述设备身份信息和所述第三验证信息,对所述设备身份信息和所述第三验证信息进行校验;

如果校验通过,则向所述终端设备发送所述设备身份信息的使用通知。

本说明书实施例中,所述如果校验通过,则为所述终端设备生成所述设备身份信息,包括:

如果校验通过,则基于预设算法生成能够唯一标识所述终端设备的设备身份信息,其中,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息。

此外,具体在本实施例中,基于隐私保护的设备身份处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的设备身份处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:

检测终端设备的可信执行环境中是否包含所述终端设备的设备身份信息;

如果所述可信执行环境中未包含所述终端设备的设备身份信息,则向服务器发送所述终端设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求为所述终端设备生成所述设备身份信息,其中,所述设备身份信息是所述服务器基于预设算法生成的唯一标识所述终端设备的信息,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息;

接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

此外,具体在本实施例中,基于隐私保护的设备身份处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的设备身份处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:

接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的;

基于所述创建请求,通过预设算法为所述终端设备生成所述设备身份信息,其中,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息;

将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供一种基于隐私保护的设备身份处理设备,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

实施例十三

进一步地,基于上述图1至图8所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为u盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:

检测所述终端设备的可信执行环境中是否包含所述终端设备的设备身份信息;

如果所述可信执行环境中未包含所述终端设备的设备身份信息,则向服务器发送所述终端设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求生成针对所述终端设备的第一验证信息;

在接收到所述服务器发送的所述终端设备的第一验证信息时,获取所述终端设备的校验信息,并将所述终端设备的校验信息发送给所述服务器,以使所述服务器对所述校验信息进行校验,并在校验通过后,为所述终端设备生成所述设备身份信息;

接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例中,所述终端设备的校验信息包括所述第一验证信息、所述终端设备对应的第一设备密钥和随机数,

所述将所述终端设备的校验信息发送给所述服务器,包括:

通过所述服务器对应的第一服务密钥对所述校验信息进行加密处理,得到加密后的校验信息;

通过所述终端设备对应的第二设备密钥对所述加密后的校验信息进行签名处理,得到加密加签后的校验信息,将所述加密加签后的校验信息发送给所述服务器。

本说明书实施例中,所述设备身份信息是所述服务器基于预设算法生成的唯一标识所述终端设备的信息,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息。

本说明书实施例中,还包括:

判断所述终端设备的可信执行环境中是否包含所述终端设备的所述设备身份信息;

如果所述可信执行环境中包含所述设备身份信息,则向所述服务器发送所述设备身份信息的使用请求;

在接收到所述服务器发送的所述使用请求对应的第三验证信息时,从所述可信执行环境中获取所述设备身份信息,并将所述设备身份信息和所述第三验证信息发送给所述服务器,以使所述服务器对所述设备身份信息和所述第三验证信息进行校验,并在校验通过后,向所述终端设备发送所述设备身份信息的使用通知;

在接收到所述服务器发送的所述使用通知时,基于所述设备身份信息进行相应的业务处理。

此外,一种具体的实施例中,该存储介质可以为u盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:

接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的;

基于所述创建请求生成针对所述终端设备的第一验证信息,并将所述第一验证信息发送给所述终端设备;

接收所述终端设备发送的校验信息,并对所述校验信息进行校验,如果校验通过,则为所述终端设备生成所述设备身份信息;

将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例中,所述校验信息包括所述终端设备的第一验证信息、所述终端设备对应的第一设备密钥和随机数,且所述校验信息是被所述终端设备通过所述服务器对应的第一服务密钥进行加密处理,并通过所述终端设备对应的第二设备密钥进行签名处理的信息,

所述对所述校验信息进行校验,如果校验通过,则为所述终端设备生成所述设备身份信息,包括:

通过所述服务器对应的第二服务密钥对所述校验信息进行解密处理,得到所述第一验证信息、所述终端设备对应的第一设备密钥和随机数;

对所述第一验证信息和随机数进行真实性核验,并通过所述终端设备对应的第一设备密钥对所述校验信息进行验签处理;

如果对所述校验信息的验签成功且所述第一验证信息和随机数通过真实性核验,则为所述终端设备生成所述设备身份信息。

本说明书实施例中,还包括:

接收所述终端设备发送的所述设备身份信息的使用请求;

基于所述使用请求生成所述使用请求对应的第三验证信息,将所述第三验证信息发送给所述终端设备,以使所述终端设备,从所述可信执行环境中获取所述设备身份信息,并将所述设备身份信息和所述第三验证信息发送给所述服务器;

接收所述终端设备发送的所述设备身份信息和所述第三验证信息,对所述设备身份信息和所述第三验证信息进行校验;

如果校验通过,则向所述终端设备发送所述设备身份信息的使用通知。

本说明书实施例中,所述如果校验通过,则为所述终端设备生成所述设备身份信息,包括:

如果校验通过,则基于预设算法生成能够唯一标识所述终端设备的设备身份信息,其中,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息。

此外,一种具体的实施例中,该存储介质可以为u盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:

检测终端设备的可信执行环境中是否包含所述终端设备的设备身份信息;

如果所述可信执行环境中未包含所述终端设备的设备身份信息,则向服务器发送所述终端设备的设备身份信息的创建请求,以使所述服务器基于所述创建请求为所述终端设备生成所述设备身份信息,其中,所述设备身份信息是所述服务器基于预设算法生成的唯一标识所述终端设备的信息,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息;

接收所述服务器发送的所述设备身份信息,并将所述设备身份信息存储于所述可信执行环境中。

此外,一种具体的实施例中,该存储介质可以为u盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:

接收终端设备发送的设备身份信息的创建请求,所述创建请求是所述终端设备检测到所述终端设备的可信执行环境中未包含所述终端设备的设备身份信息时发送的;

基于所述创建请求,通过预设算法为所述终端设备生成所述设备身份信息,其中,生成所述设备身份信息所使用的数据中未包含所述终端设备的设备属性信息和所述终端设备的用户的个人信息;

将所述设备身份信息发送给所述终端设备,以使所述终端设备将所述设备身份信息存储于所述可信执行环境中。

本说明书实施例提供一种存储介质,应用于设置有可信执行环境的终端设备,检测终端设备的可信执行环境中是否包含终端设备的设备身份信息,如果否,则向服务器发送终端设备的设备身份信息的创建请求,服务器基于该创建请求生成针对终端设备的第一验证信息,在接收到服务器发送的终端设备的第一验证信息时,获取终端设备的校验信息,并将终端设备的校验信息发送给服务器,服务器对校验信息进行校验,并在校验通过后,为终端设备生成设备身份信息,接收服务器发送的设备身份信息,并将设备身份信息存储于可信执行环境中,这样,不需要采集终端设备和用户的个人信息,不会受操作系统升级导致的数据采集失败和随机化问题,不存在用户数据隐私泄漏等问题,而且,设备身份信息存储在可信执行环境中,可以防止在应用程序卸载或者刷机场景下用户无意识将该设备身份信息删除,从而提高终端设备的设备指纹准确性。

上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmablelogicdevice,pld)(例如现场可编程门阵列(fieldprogrammablegatearray,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logiccompiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardwaredescriptionlanguage,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advancedbooleanexpressionlanguage)、ahdl(alterahardwaredescriptionlanguage)、confluence、cupl(cornelluniversityprogramminglanguage)、hdcal、jhdl(javahardwaredescriptionlanguage)、lava、lola、myhdl、palasm、rhdl(rubyhardwaredescriptionlanguage)等,目前最普遍使用的是vhdl(very-high-speedintegratedcircuithardwaredescriptionlanguage)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。

控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(applicationspecificintegratedcircuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmelat91sam、microchippic18f26k20以及siliconelabsc8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。

上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。

为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。

本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈案例的串并设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈案例的串并设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈案例的串并设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程欺诈案例的串并设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1