CN111291356B - 安全风险控制方法及相关产品 - Google Patents
安全风险控制方法及相关产品 Download PDFInfo
- Publication number
- CN111291356B CN111291356B CN202010140358.XA CN202010140358A CN111291356B CN 111291356 B CN111291356 B CN 111291356B CN 202010140358 A CN202010140358 A CN 202010140358A CN 111291356 B CN111291356 B CN 111291356B
- Authority
- CN
- China
- Prior art keywords
- fingerprint
- device fingerprint
- information
- equipment
- analysis result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种安全风险控制方法及相关产品,应用于电子设备,电子设备的系统包括系统层和内核层,通过系统层采集第一设备信息,根据第一设备信息生成第一设备指纹;通过内核层采集第二设备信息,根据第二设备信息生成第二设备指纹;将第一设备指纹从系统层发送至目标应用;将第二设备指纹从内核层发送至目标应用;通过目标应用将第一设备指纹和第二设备指纹发送至服务器,并指示服务器对第一设备指纹和第二设备指纹进行风险分析,得到分析结果,并将分析结果发送给电子设备;接收由服务器反馈的分析结果,由于内核层和系统层中的内容很难被获取,从而,可防止针对目标应用的刷量行为。
Description
技术领域
本申请涉及电子技术领域,尤其涉及一种安全风险控制方法及相关产品。
背景技术
黑灰产是指电信诈骗、钓鱼网站、木马病毒、黑客勒索等利用网络开展违法犯罪行为的产业,例如,黑灰产通过特殊的刷机软件,ROOT手机,获取手机最大权限后,篡改手机的环境参数,如:IMEI号、手机号码、IMSI、MAC地址等关键参数,假冒用户对应用市场的应用进行下载、激活和使用的流量欺骗行为。
现有技术通过生成设备指纹的方式,提升反欺诈能力,但是,黑灰产会通过对应用逆向分析提取设备指纹生成算法及设备信息,或者伪造设备信息,通过模拟设备信息及指纹生成算法,或者,通过直接调用设备指纹模块接口,对电子设备的安全带来很大风险。
发明内容
本申请实施例提供一种安全风险控制方法及相关产品,能够对电子设备的目标应用进行风险分析,防止针对目标应用的刷量行为。
第一方面,本申请实施例提供一种安全风险控制方法,应用于电子设备,所述电子设备的系统包括系统层和内核层,所述方法包括:
通过所述系统层采集第一设备信息,并根据所述第一设备信息生成第一设备指纹;通过所述内核层采集第二设备信息,并根据所述第二设备信息生成第二设备指纹;
将所述第一设备指纹从所述系统层发送至目标应用;将所述第二设备指纹从所述内核层发送至所述目标应用;
通过所述目标应用将所述第一设备指纹和所述第二设备指纹发送至服务器,并指示所述服务器对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果,并将所述分析结果发送给所述电子设备;
接收由所述服务器反馈的所述分析结果。
第二方面,本申请实施例提供一种安全风险控制方法,应用于服务器,所述方法包括:
接收电子设备通过目标应用发送的第一设备指纹和第二设备指纹,所述第一设备指纹是由所述电子设备通过系统层根据第一设备信息生成的设备指纹,所述第二设备指纹是由所述电子设备通过内核层根据第二设备信息生成的设备指纹;
对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果;
将所述分析结果发送给所述电子设备。
第三方面,本申请实施例提供一种安全风险控制装置,应用于电子设备,所述电子设备的系统包括系统层和内核层,所述装置包括:
设备指纹采集生成单元,用于通过所述系统层采集第一设备信息,并根据所述第一设备信息生成第一设备指纹;通过所述内核层采集第二设备信息,并根据所述第二设备信息生成第二设备指纹;
所述设备指纹采集生成单元,还用于将所述第一设备指纹从所述系统层发送至目标应用;将所述第二设备指纹从所述内核层发送至所述目标应用;
通信单元,用于通过所述目标应用将所述第一设备指纹和所述第二设备指纹发送至服务器,并指示所述服务器对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果,并将所述分析结果发送给所述电子设备;
所述通信单元,还用于接收由所述服务器反馈的所述分析结果。
第四方面,本申请实施例提供一种安全风险控制装置,应用于服务器,所述装置包括:
接收单元,用于接收电子设备通过目标应用发送的第一设备指纹和第二设备指纹,所述第一设备指纹是由所述电子设备通过系统层根据第一设备信息生成的设备指纹,所述第二设备指纹是由所述电子设备通过内核层根据第二设备信息生成的设备指纹;
分析单元,用于对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果;
发送单元,用于将所述分析结果发送给所述电子设备。
第五方面,本申请实施例提供一种电子设备,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如第一方面所述的方法中的步骤的指令。
第六方面,本申请实施例提供一种服务器,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如第二方面所述的方法中的步骤的指令。
第七方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面或第二方面所述的方法中所描述的部分或全部步骤。
第八方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面或第二方面所述的方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可以看出,在本申请实施例中的安全风险控制方法及相关产品,应用于电子设备,电子设备的系统包括系统层和内核层,通过系统层采集第一设备信息,并根据第一设备信息生成第一设备指纹;通过内核层采集第二设备信息,并根据第二设备信息生成第二设备指纹;将第一设备指纹从系统层发送至目标应用;将第二设备指纹从内核层发送至目标应用;通过目标应用将第一设备指纹和第二设备指纹发送至服务器,并指示服务器对第一设备指纹和第二设备指纹进行风险分析,得到分析结果,并将分析结果发送给电子设备;接收由服务器反馈的分析结果,由于内核层和系统层中的内容很难被获取,因此,可防止设备指纹生成算法被逆向分析或者调用,以及防止第一设备信息和第二设备信息被提取,从而,可防止针对目标应用的刷量行为。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A是本申请实施例提供的一种电子设备的结构示意图;
图1B是本申请实施例提供的一种电子设备的系统的结构示意图;
图1C是本申请实施例提供的一种安全风险控制方法的流程示意图;
图2是本申请实施例提供的另一种安全风险控制方法的流程示意图;
图3A是本申请实施例提供的一种实现安全风险控制方法的安全风险控制系统的系统架构图;
图3B是本申请实施例提供的另一种安全风险控制方法的流程示意图;
图3C是本申请实施例提供的一种实现安全风险控制方法的系统架构图;
图4是本申请实施例提供的另一种电子设备的结构示意图;
图5是本申请实施例提供的一种服务器的结构示意图;
图6是本申请实施例提供的一种安全风险控制装置的结构示意图;
图7是本申请实施例提供的另一种安全风险控制装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
应用商店为移动终端如手机、平板等提供应用、游戏下载服务。应用程序(application,APP)开发商为了吸引更多用户,会找第三方来进行应用推广。黑灰产通过刷访问量、下载、激活和使用应用市场中的应用等流量欺诈行为,损害了应用开发者的利益,因此,本申请通过对应用市场的应用进行风险分析,从而,可防止黑灰产的刷量操作,保证应用市场的公平公正。
本申请实施例所涉及到的电子设备可以包括各种具有无线通信功能的手持设备(如手机、平板电脑等)、车载设备、可穿戴设备(例如,智能手表)、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(User Equipment,UE),移动台(Mobile Station,MS),终端设备(terminal device)等等。
下面对本申请实施例进行详细介绍。
如图1A所示,图1A是本申请实施例提供的一种电子设备的结构示意图。该电子设备包括处理器、存储器、信号处理器、通信接口、显示屏、扬声器、麦克风、随机存取存储器(Random Access Memory,RAM)、摄像模组和传感器等等。其中,存储器、信号处理器、显示屏、扬声器、麦克风、RAM、摄像模组、传感器与处理器连接,通信接口与信号处理器连接。
其中,显示屏可以是液晶显示器(liquid crystal display,LCD)、有机或无机发光二极管(organic light-emitting diode,OLED)、有源矩阵有机发光二极体面板(activematrix/organic light emitting diode,AMOLED)等。
其中,该摄像模组可以包括普通摄像头、也可以包括红外摄像头,在此不作限定。该摄像头可以是前置摄像头或后置摄像头,在此不作限定。
其中,传感器包括以下至少一种:光感传感器、陀螺仪、红外光(infrared lightsource,IR)传感器、指纹传感器、压力传感器等等。其中,光感传感器,也称为环境光传感器,用于检测环境光亮度。光线传感器可以包括光敏元件和模数转换器。其中,光敏元件用于将采集的光信号转换为电信号,模数转换器用于将上述电信号转换为数字信号。可选的,光线传感器还可以包括信号放大器,信号放大器可以将光敏元件转换的电信号进行放大后输出至模数转换器。上述光敏元件可以包括光电二极管、光电三极管、光敏电阻、硅光电池中的至少一种。
其中,处理器是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器内的软体程序和/或模块,以及调用存储在存储器内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。
其中,处理器可集成应用处理器(application processor,AP)和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器中。
其中,处理器包括中央处理器(Central Processing Unit,CPU)和图形处理器(Graphics Processing Unit,GPU)。CPU是电子计算机的主要设备之一,电脑中的核心配件。其功能主要是解释计算机指令以及处理计算机软件中的数据。CPU是计算机中负责读取指令,对指令译码并执行指令的核心部件。中央处理器主要包括两个部分,即控制器、运算器,其中还包括高速缓冲存储器及实现它们之间联系的数据、控制的总线。电子计算机三大核心部件就是CPU、内部存储器、输入/输出设备。中央处理器的功效主要为处理指令、执行操作、控制时间、处理数据。而GPU又称显示核心、视觉处理器、显示芯片,是一种专门在个人电脑、工作站、游戏机和一些移动设备(如平板电脑、智能手机等)上做图像和图形相关运算工作的微处理器。GPU使显卡减少了对CPU的依赖,并进行部分原本CPU的工作,尤其是在3D图形处理时GPU所采用的核心技术有硬件T&L(几何转换和光照处理)、立方环境材质贴图和顶点混合、纹理压缩和凹凸映射贴图、双重纹理四像素256位渲染引擎等,而硬件T&L技术可以说是GPU的标志。
其中,存储器用于存储软体程序和/或模块,处理器通过运行存储在存储器的软件程序和/或模块,从而执行电子设备的各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的软体程序等;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
请参阅图1B,图1B是本申请实施例公开的一种电子设备的系统的结构示意图,其中,电子设备的系统可包括内核层、系统层、应用框架层和应用层,其中,内核层为电子设备的各种硬件提供底层的驱动,系统层为电子设备提供主要的特性支持,应用框架层主要提供构建应用程序时可能用到的各种应用程序编程接口(application programminginterface,API),电子设备自带的一些核心应用可通过API完成,应用层包括所有安装在电子设备上的应用程序。
请参阅图1C,图1C是本申请实施例提供的一种安全风险控制方法的流程示意图,应用于电子设备,所述电子设备的系统包括系统层和内核层;本安全风险控制方法包括:
101、通过所述系统层采集第一设备信息,并根据所述第一设备信息生成第一设备指纹;通过所述内核层采集第二设备信息,并根据所述第二设备信息生成第二设备指纹。
其中,所述第一设备信息可包括目标应用安装的CPU信息、所述电子设备的通用唯一识别码(Universally Unique Identifier,UUID)和目标应用的秘钥等信息。第二设备信息可包括目标应用安装的CPU信息、所述电子设备的UUID和所述目标应用的秘钥等信息。
本申请实施例中,相对于将设备指纹生成算法集成到目标应用中,将设备指纹生成算法集成到系统层和内核层,会增加设备指纹生成算法的分析难度,可防止设备指纹生成算法被逆向分析或者调用,以及防止第一设备信息和第二设备信息被提取。因此,可通过系统层采集电子设备的第一设备信息,通过所述内核层采集电子设备的第二设备信息,第一设备信息和第二设备信息可能相同,也可能不同。然后,可通过系统层根据第一设备信息生成第一设备指纹,通过所述内核层根据第二设备信息生成第二设备指纹。
可选地,所述第一设备信息包括:所述目标应用安装的CPU信息、所述电子设备的通用唯一识别码UUID和所述目标应用的秘钥,上述步骤101中,根据所述第一设备信息生成第一设备指纹,可包括以下步骤:
11、根据所述目标应用安装的CPU信息确定所述电子设备的设备标识符;
12、根据所述秘钥设置防伪码;
13、将所述设备标识符、所述UUID和所述防伪码依次进行排列,得到所述第一设备指纹。
其中,可根据目标应用安装的CPU信息确定电子设备是真机或者模拟器,若电子设备为真机,则设备标识符为1,若电子设备为模拟器,则设备标识符为2。可将密钥k与UUID并列排列出新的数列,将排列出来的新的数列计算出32位md5值,取md5值后三位作为防伪码。最后,将设备标识符、所述UUID和所述防伪码依次进行排列,得到一串字符,将该字符串作为第一设备指纹。
可以理解,根据所述第二设备信息生成第二设备指纹的方式可参照根据第一设备信息生成第一设备指纹的具体步骤,此处不再赘述。
102、将所述第一设备指纹从所述系统层发送至目标应用;将所述第二设备指纹从所述内核层发送至所述目标应用。
其中,上述目标应用可以是电子设备中的任一应用,也是来自应用市场的应用,目标应用例如可以是支付应用、游戏应用、浏览器应用等等,此处不做限制。
其中,系统层可将第一设备指纹发送至目标应用,内核层可将第二设备指纹发送至所述目标应用。
可选地,所述第一设备信息包括:所述将所述第一设备指纹从所述系统层发送至目标应用;将所述第二设备指纹从所述内核层发送至所述目标应用,可包括以下步骤:
通过所述系统层将所述第一设备指纹进行加密,得到加密后的第一设备指纹;通过所述内核层将所述第二设备指纹进行加密,得到加密后的第二设备指纹;
将所述加密后的第一设备指纹从所述系统层发送至目标应用;将所述加密后的第二设备指纹从所述内核层发送至所述目标应用。
其中,通过系统层将所述第一设备指纹进行加密,通过内核层将第二设备指纹进行加密,可保证第一设备指纹和第二设备指纹更加安全。
103、通过所述目标应用将所述第一设备指纹和所述第二设备指纹发送至服务器,并指示所述服务器对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果,并将所述分析结果发送给所述电子设备。
其中,可通过目标应用将第一设备指纹和第二设备指纹发送至服务器,从而,可由服务器对第一设备指纹和第二设备指纹进行风险分析,实现风控预警。
104、接收由所述服务器反馈的所述分析结果。
电子设备可接收服务器反馈的风险分析的分析结果,具体地,若第一设备指纹和第二设备指纹一致,则表明内核层和系统层中的设备指纹生成算法未被逆向分析或者调用,第一设备信息或者第二设备信息未被灰黑产的木马提取。若第一设备指纹和第二设备指纹不一致,则表明系统层的设备指纹生成算法可能被逆向分析或者调用,第一设备信息或者第二设备信息被灰黑产的木马提取。
可以看出,在本申请实施例中的安全风险控制方法,应用于电子设备,电子设备的系统包括系统层和内核层,通过系统层采集第一设备信息,并根据第一设备信息生成第一设备指纹;通过内核层采集第二设备信息,并根据第二设备信息生成第二设备指纹;将第一设备指纹从系统层发送至目标应用;将第二设备指纹从内核层发送至目标应用;通过目标应用将第一设备指纹和第二设备指纹发送至服务器,并指示服务器对第一设备指纹和第二设备指纹进行风险分析,得到分析结果,并将分析结果发送给电子设备;接收由服务器反馈的分析结果,由于内核层和系统层中的内容很难被获取,因此,可防止设备指纹生成算法被逆向分析或者调用,以及防止第一设备信息和第二设备信息被提取,从而,可防止针对目标应用的刷量行为。
请参阅图2,图2是本申请实施例提供的另一种安全风险控制方法的流程示意图,应用于服务器;本安全风险控制方法包括:
201、接收电子设备通过目标应用发送的第一设备指纹和第二设备指纹,所述第一设备指纹是由所述电子设备通过系统层根据第一设备信息生成的设备指纹,所述第二设备指纹是由所述电子设备通过内核层根据第二设备信息生成的设备指纹。
其中,电子设备的系统层可采集第一设备信息,电子设备的内核层可采集第二设备信息,通过电子设备的系统层根据第一设备信息生成第一设备指纹,通过电子设备的内核层根据第二设备信息生成第二设备指纹,然后,电子设备的系统层将第一设备指纹发送至电子设备的目标应用,电子设备的内核层将第二设备指纹发送至电子设备的目标应用。可选地,电子设备可通过所述系统层将所述第一设备指纹进行加密,得到加密后的第一设备指纹;通过所述内核层将所述第二设备指纹进行加密,得到加密后的第二设备指纹;然后将所述加密后的第一设备指纹从所述系统层发送至目标应用;将所述加密后的第二设备指纹从所述内核层发送至所述目标应用。进而,电子设备可通过目标应用向服务器发送第一设备指纹和第二设备指纹,如此,可防止设备指纹生成算法被逆向分析或者调用,以及防止第一设备信息和第二设备信息被提取,从而,可防止针对目标应用的刷量行为。
202、对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果。
其中,服务器对第一设备指纹和第二设备指纹进行风险分析,具体地,可将第一设备指纹和所述第二设备指纹进行匹配,若第一设备指纹和第二设备指纹一致,则表明内核层和系统层中的设备指纹生成算法未被逆向分析或者调用,第一设备信息或者第二设备信息未被灰黑产的木马提取。若第一设备指纹和第二设备指纹不一致,则表明系统层的设备指纹生成算法可能被逆向分析或者调用,第一设备信息或者第二设备信息被灰黑产的木马提取。。
可选地,上述步骤202中,所述对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果,可包括以下步骤:
21、将所述第一设备指纹和所述第二设备指纹进行匹配,得到目标匹配值;
22、依据所述目标匹配值确定所述分析结果。
其中,服务器可将第一设备指纹和第二设备指纹进行匹配,得到目标匹配值,目标匹配值值越大,表明安全风险越小,目标匹配值值越小,表明安全风险越大。
可选地,上述步骤22中,依据所述目标匹配值确定所述分析结果,可包括以下步骤:
按照预设的匹配值与风险等级之间的映射关系,确定所述目标匹配值对应的目标风险等级,将所述目标风险等级作为所述分析结果。
其中,服务器中可预先设置预设的匹配值与风险等级之间的映射关系,从而,在得到目标匹配值后,按照预设的匹配值与风险等级之间的映射关系,确定目标匹配值对应的目标风险等级。
203、将所述分析结果发送给所述电子设备。
服务器可将分析结果反馈给电子设备,电子设备可根据该分析结果确定是否禁用目标应用以防止目标应用存在被刷量行为。
可以看出,在本申请实施例中的安全风险控制方法,应用于服务器,服务器接收电子设备通过目标应用发送的第一设备指纹和第二设备指纹,所述第一设备指纹是由所述电子设备通过系统层根据第一设备信息生成的设备指纹,所述第二设备指纹是由所述电子设备通过内核层根据第二设备信息生成的设备指纹;对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果;将所述分析结果发送给所述电子设备,从而,可通过服务器对电子设备中的目标应用进行风险分析,进而进行风险预警,防止目标应用存在被刷量行为。
请参阅图3A,图3A为本申请实施例提供的一种实现安全风险控制方法的安全风险控制系统的系统架构图,其中,安全风险控制系统可包括电子设备和服务器,电子设备的系统包括内核层、系统层、应用框架层和应用层,电子设备中还包括目标应用。
请参阅图3B,图3B为本申请实施例提供的另一种安全风险控制方法的流程示意图,应用于如图3A所示的安全风险控制系统;所述方法包括:
301、电子设备通过所述系统层采集第一设备信息,并根据所述第一设备信息生成第一设备指纹;通过所述内核层采集第二设备信息,并根据所述第二设备信息生成第二设备指纹。
302、电子设备通过所述系统层将所述第一设备指纹进行加密,得到加密后的第一设备指纹;通过所述内核层将所述第二设备指纹进行加密,得到加密后的第二设备指纹。
303、电子设备将所述加密后的第一设备指纹从所述系统层发送至目标应用;将所述加密后的第二设备指纹从所述内核层发送至所述目标应用。
304、电子设备通过所述目标应用将所述第一设备指纹和所述第二设备指纹发送至服务器。
305、所述服务器将所述第一设备指纹和所述第二设备指纹进行匹配,得到目标匹配值。
306、所述服务器依据所述目标匹配值确定所述分析结果。
307、所述服务器将所述分析结果发送给所述电子设备。
请参阅图3C,图3C为本申请实施例提供的一种实现安全风险控制方法的系统架构图,其中,电子设备的系统层采集第一设备信息,并根据第一设备信息生成第一设备指纹,内核层采集第二设备信息,并根据第二设备信息生成第二设备指纹,可防止系统层和内核层中的设备指纹生成算法被逆向分析或者调用,以及防止第一设备信息和第二设备信息被提取;系统层将第一设备指纹进行加密,得到加密后的第一设备指纹;内核层将所述第二设备指纹进行加密,得到加密后的第二设备指纹,可使第一设备指纹和第二设备指纹更加安全;电子设备将加密后的第一设备指纹从系统层发送至目标应用;将加密后的第二设备指纹从内核层发送至目标应用;电子设备通过目标应用将第一设备指纹和第二设备指纹发送至服务器;服务器将第一设备指纹和第二设备指纹进行匹配,得到目标匹配值;所述服务器依据目标匹配值确定分析结果,可通过服务器对目标应用进行风险分析,进而进行风险预警,防止目标应用存在被刷量行为。
可以看出,本申请实施例中,电子设备通过系统层采集第一设备信息,并根据第一设备信息生成第一设备指纹;通过内核层采集第二设备信息,并根据第二设备信息生成第二设备指纹,电子设备通过系统层将第一设备指纹进行加密,得到加密后的第一设备指纹;通过内核层将所述第二设备指纹进行加密,得到加密后的第二设备指纹,电子设备将所述加密后的第一设备指纹从系统层发送至目标应用;将加密后的第二设备指纹从内核层发送至目标应用,电子设备通过目标应用将第一设备指纹和第二设备指纹发送至服务器,服务器将第一设备指纹和第二设备指纹进行匹配,得到目标匹配值,服务器依据所述目标匹配值确定分析结果,由于内核层和系统层中的内容很难被获取,因此,可防止设备指纹生成算法被逆向分析或者调用,以及防止第一设备信息和第二设备信息被提取,从而,可防止针对目标应用的刷量行为,以及,可通过服务器对电子设备中的目标应用进行风险分析,进而进行风险预警。
与上述图1C所示的实施例一致的,请参阅图4,图4是本申请实施例提供的一种电子设备的结构示意图,所述电子设备包括处理器、存储器、通信接口,以及一个或多个程序,所述电子设备的系统包括系统层和内核层,所述处理器包括处理器,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,上述程序包括用于执行以下步骤的指令:
通过所述系统层采集第一设备信息,并根据所述第一设备信息生成第一设备指纹;通过所述内核层采集第二设备信息,并根据所述第二设备信息生成第二设备指纹;
将所述第一设备指纹从所述系统层发送至目标应用;将所述第二设备指纹从所述内核层发送至所述目标应用;
通过所述目标应用将所述第一设备指纹和所述第二设备指纹发送至服务器,并指示所述服务器对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果,并将所述分析结果发送给所述电子设备;
接收由所述服务器反馈的所述分析结果。
在一个可能的示例中,所述将所述第一设备指纹从所述系统层发送至目标应用;在将所述第二设备指纹从所述内核层发送至所述目标应用方面,上述程序包括具体用于执行以下步骤的指令:
通过所述系统层将所述第一设备指纹进行加密,得到加密后的第一设备指纹;通过所述内核层将所述第二设备指纹进行加密,得到加密后的第二设备指纹;
将所述加密后的第一设备指纹从所述系统层发送至目标应用;将所述加密后的第二设备指纹从所述内核层发送至所述目标应用。
在一个可能的示例中,所述第一设备信息包括:所述目标应用安装的CPU信息、所述电子设备的通用唯一识别码UUID和所述目标应用的秘钥;在所述根据所述第一设备信息生成第一设备指纹方面,上述程序包括用于执行以下步骤的指令:
根据所述目标应用安装的CPU信息确定所述电子设备的设备标识符;
根据所述秘钥设置防伪码;
将所述设备标识符、所述UUID和所述防伪码依次进行排列,得到所述第一设备指纹。
可以看出,在本申请实施例中的电子设备,通过系统层采集第一设备信息,并根据第一设备信息生成第一设备指纹;通过内核层采集第二设备信息,并根据第二设备信息生成第二设备指纹;将第一设备指纹从系统层发送至目标应用;将第二设备指纹从内核层发送至目标应用;通过目标应用将第一设备指纹和第二设备指纹发送至服务器,并指示服务器对第一设备指纹和第二设备指纹进行风险分析,得到分析结果,并将分析结果发送给电子设备;接收由服务器反馈的分析结果,由于内核层和系统层中的内容很难被获取,因此,可防止设备指纹生成算法被逆向分析或者调用,以及防止第一设备信息和第二设备信息被提取,从而,可防止针对目标应用的刷量行为。
与上述图2所示的实施例一致的,请参阅图5,图5是本申请实施例提供的一种服务器的结构示意图,所述服务器包括处理器、存储器、通信接口,以及一个或多个程序,所述处理器包括处理器,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,上述程序包括用于执行以下步骤的指令:
接收电子设备通过目标应用发送的第一设备指纹和第二设备指纹,所述第一设备指纹是由所述电子设备通过系统层根据第一设备信息生成的设备指纹,所述第二设备指纹是由所述电子设备通过内核层根据第二设备信息生成的设备指纹;
对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果;
将所述分析结果发送给所述电子设备。
在一个可能的示例中,在所述对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果方面,上述程序包括用于执行以下步骤的指令:
将所述第一设备指纹和所述第二设备指纹进行匹配,得到目标匹配值;
依据所述目标匹配值确定所述分析结果。
在一个可能的示例中,在所述依据所述匹配值确定所述分析结果方面,上述程序包括用于执行以下步骤的指令:
按照预设的匹配值与风险等级之间的映射关系,确定所述目标匹配值对应的目标风险等级,将所述目标风险等级作为所述分析结果。
可以看出,在本申请实施例中的服务器,通过接收电子设备通过目标应用发送的第一设备指纹和第二设备指纹,所述第一设备指纹是由所述电子设备通过系统层根据第一设备信息生成的设备指纹,所述第二设备指纹是由所述电子设备通过内核层根据第二设备信息生成的设备指纹;对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果;将所述分析结果发送给所述电子设备,从而,可通过服务器对电子设备中的目标应用进行风险分析,进而进行风险预警,防止目标应用存在被刷量行为。
需要说明的是,本实施例的具体实现过程可参见上述方法实施例所述的具体实现过程,在此不再详述。
本申请实施例可以根据所述方法示例对电子设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。所述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
下面为本申请装置实施例,本申请装置实施例用于执行本申请方法实施例所实现的方法。请参阅图6,图6是本申请实施例提供的一种安全风险控制装置,应用于电子设备,所述电子设备的系统包括系统层和内核层,所述安全风险控制装置包括设备指纹采集生成单元601和通信单元602,其中,
所述设备指纹采集生成单元601,用于通过所述系统层采集第一设备信息,并根据所述第一设备信息生成第一设备指纹;通过所述内核层采集第二设备信息,并根据所述第二设备信息生成第二设备指纹;
所述设备指纹采集生成单元601,还用于将所述第一设备指纹从所述系统层发送至目标应用;将所述第二设备指纹从所述内核层发送至所述目标应用;
所述通信单元602,用于通过所述目标应用将所述第一设备指纹和所述第二设备指纹发送至服务器,并指示所述服务器对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果,并将所述分析结果发送给所述电子设备;
所述通信单元602,还用于接收由所述服务器反馈的所述分析结果。
可选地,所述将所述第一设备指纹从所述系统层发送至目标应用;在将所述第二设备指纹从所述内核层发送至所述目标应用方面,所述通信单元602具体用于:
通过所述系统层将所述第一设备指纹进行加密,得到加密后的第一设备指纹;通过所述内核层将所述第二设备指纹进行加密,得到加密后的第二设备指纹;
将所述加密后的第一设备指纹从所述系统层发送至目标应用;将所述加密后的第二设备指纹从所述内核层发送至所述目标应用。
可选地,所述第一设备信息包括:所述目标应用安装的CPU信息、所述电子设备的通用唯一识别码UUID和所述目标应用的秘钥;在所述根据所述第一设备信息生成第一设备指纹方面,所述设备指纹采集生成单元601具体用于:
根据所述目标应用安装的CPU信息确定所述电子设备的设备标识符;
根据所述秘钥设置防伪码;
将所述设备标识符、所述UUID和所述防伪码依次进行排列,得到所述第一设备指纹。
可以看出,本申请实施例中的安全风险控制装置,应用于电子设备,电子设备的系统包括系统层和内核层,通过系统层采集第一设备信息,并根据第一设备信息生成第一设备指纹;通过内核层采集第二设备信息,并根据第二设备信息生成第二设备指纹;将第一设备指纹从系统层发送至目标应用;将第二设备指纹从内核层发送至目标应用;通过目标应用将第一设备指纹和第二设备指纹发送至服务器,并指示服务器对第一设备指纹和第二设备指纹进行风险分析,得到分析结果,并将分析结果发送给电子设备;接收由服务器反馈的分析结果,由于内核层和系统层中的内容很难被获取,因此,可防止设备指纹生成算法被逆向分析或者调用,以及防止第一设备信息和第二设备信息被提取,从而,可防止针对目标应用的刷量行为。
请参阅图7,图7是本申请实施例提供的一种安全风险控制装置,应用于服务器,其中,所述安全风险控制装置包括接收单元701、分析单元702和发送单元703,其中,
所述接收单元701,用于接收电子设备通过目标应用发送的第一设备指纹和第二设备指纹,所述第一设备指纹是由所述电子设备通过系统层根据第一设备信息生成的设备指纹,所述第二设备指纹是由所述电子设备通过内核层根据第二设备信息生成的设备指纹;
所述分析单元702,用于对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果;
所述发送单元703,用于将所述分析结果发送给所述电子设备。
可选地,在所述对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果方面,所述分析单元702具体用于:
将所述第一设备指纹和所述第二设备指纹进行匹配,得到目标匹配值;
依据所述目标匹配值确定所述分析结果。
可选地,在所述依据所述匹配值确定所述分析结果方面,所述分析单元702具体用于:
按照预设的匹配值与风险等级之间的映射关系,确定所述目标匹配值对应的目标风险等级,将所述目标风险等级作为所述分析结果。
可以看出,本申请实施例中的安全风险控制装置,应用于服务器,通过接收电子设备通过目标应用发送的第一设备指纹和第二设备指纹,所述第一设备指纹是由所述电子设备通过系统层根据第一设备信息生成的设备指纹,所述第二设备指纹是由所述电子设备通过内核层根据第二设备信息生成的设备指纹;对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果;将所述分析结果发送给所述电子设备,从而,可通过服务器对电子设备中的目标应用进行风险分析,进而进行风险预警,防止目标应用存在被刷量行为。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括电子设备。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括电子设备。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:内部闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (11)
1.一种安全风险控制方法,其特征在于,应用于电子设备,所述电子设备的系统包括系统层和内核层,所述方法包括:
通过所述系统层采集第一设备信息,并根据所述第一设备信息生成第一设备指纹;通过所述内核层采集第二设备信息,并根据所述第二设备信息生成第二设备指纹;
将所述第一设备指纹从所述系统层发送至目标应用;将所述第二设备指纹从所述内核层发送至所述目标应用;
通过所述目标应用将所述第一设备指纹和所述第二设备指纹发送至服务器,并指示所述服务器对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果,并将所述分析结果发送给所述电子设备;
接收由所述服务器反馈的所述分析结果,所述分析结果具体为:若所述第一设备指纹和所述第二设备指纹一致,则表明所述内核层和所述系统层中的设备指纹生成算法未被逆向分析或者调用,所述第一设备信息或者所述第二设备信息未被灰黑产的木马提取;若所述第一设备指纹和所述第二设备指纹不一致,则表明所述系统层的设备指纹生成算法可能被逆向分析或者调用,所述第一设备信息或者所述第二设备信息被灰黑产的木马提取。
2.根据权利要求1所述方法,其特征在于,所述将所述第一设备指纹从所述系统层发送至目标应用;将所述第二设备指纹从所述内核层发送至所述目标应用,包括:
通过所述系统层将所述第一设备指纹进行加密,得到加密后的第一设备指纹;通过所述内核层将所述第二设备指纹进行加密,得到加密后的第二设备指纹;
将所述加密后的第一设备指纹从所述系统层发送至目标应用;将所述加密后的第二设备指纹从所述内核层发送至所述目标应用。
3.根据权利要求1或2所述方法,其特征在于,所述第一设备信息包括:所述目标应用安装的CPU信息、所述电子设备的通用唯一识别码UUID和所述目标应用的秘钥;所述根据所述第一设备信息生成第一设备指纹,包括:
根据所述目标应用安装的CPU信息确定所述电子设备的设备标识符;
根据所述秘钥设置防伪码;
将所述设备标识符、所述UUID和所述防伪码依次进行排列,得到所述第一设备指纹。
4.一种安全风险控制方法,其特征在于,应用于服务器,所述方法包括:
接收电子设备通过目标应用发送的第一设备指纹和第二设备指纹,所述第一设备指纹是由所述电子设备通过系统层根据第一设备信息生成的设备指纹,所述第二设备指纹是由所述电子设备通过内核层根据第二设备信息生成的设备指纹;
对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果;
将所述分析结果发送给所述电子设备,所述分析结果具体为:若所述第一设备指纹和所述第二设备指纹一致,则表明所述内核层和所述系统层中的设备指纹生成算法未被逆向分析或者调用,所述第一设备信息或者所述第二设备信息未被灰黑产的木马提取;若所述第一设备指纹和所述第二设备指纹不一致,则表明所述系统层的设备指纹生成算法可能被逆向分析或者调用,所述第一设备信息或者所述第二设备信息被灰黑产的木马提取。
5.根据权利要求4所述方法,其特征在于,所述对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果,包括:
将所述第一设备指纹和所述第二设备指纹进行匹配,得到目标匹配值;
依据所述目标匹配值确定所述分析结果。
6.根据权利要求5所述方法,其特征在于,所述依据所述匹配值确定所述分析结果,包括:
按照预设的匹配值与风险等级之间的映射关系,确定所述目标匹配值对应的目标风险等级,将所述目标风险等级作为所述分析结果。
7.一种安全风险控制装置,其特征在于,应用于电子设备,所述电子设备的系统包括系统层和内核层,所述装置包括:
设备指纹采集生成单元,用于通过所述系统层采集第一设备信息,并根据所述第一设备信息生成第一设备指纹;通过所述内核层采集第二设备信息,并根据所述第二设备信息生成第二设备指纹;
所述设备指纹采集生成单元,还用于将所述第一设备指纹从所述系统层发送至目标应用;将所述第二设备指纹从所述内核层发送至所述目标应用;
通信单元,用于通过所述目标应用将所述第一设备指纹和所述第二设备指纹发送至服务器,并指示所述服务器对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果,并将所述分析结果发送给所述电子设备;
所述通信单元,还用于接收由所述服务器反馈的所述分析结果,所述分析结果具体为:若所述第一设备指纹和所述第二设备指纹一致,则表明所述内核层和所述系统层中的设备指纹生成算法未被逆向分析或者调用,所述第一设备信息或者所述第二设备信息未被灰黑产的木马提取;若所述第一设备指纹和所述第二设备指纹不一致,则表明所述系统层的设备指纹生成算法可能被逆向分析或者调用,所述第一设备信息或者所述第二设备信息被灰黑产的木马提取。
8.一种安全风险控制装置,其特征在于,应用于服务器,所述装置包括:
接收单元,用于接收电子设备通过目标应用发送的第一设备指纹和第二设备指纹,所述第一设备指纹是由所述电子设备通过系统层根据第一设备信息生成的设备指纹,所述第二设备指纹是由所述电子设备通过内核层根据第二设备信息生成的设备指纹;
分析单元,用于对所述第一设备指纹和所述第二设备指纹进行风险分析,得到分析结果;
发送单元,用于将所述分析结果发送给所述电子设备,所述分析结果具体为:若所述第一设备指纹和所述第二设备指纹一致,则表明所述内核层和所述系统层中的设备指纹生成算法未被逆向分析或者调用,所述第一设备信息或者所述第二设备信息未被灰黑产的木马提取;若所述第一设备指纹和所述第二设备指纹不一致,则表明所述系统层的设备指纹生成算法可能被逆向分析或者调用,所述第一设备信息或者所述第二设备信息被灰黑产的木马提取。
9.一种电子设备,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-3任一项所述的方法中的步骤的指令。
10.一种服务器,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求4-6任一项所述的方法中的步骤的指令。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,所述计算机程序被处理器执行,以实现如权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010140358.XA CN111291356B (zh) | 2020-03-03 | 2020-03-03 | 安全风险控制方法及相关产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010140358.XA CN111291356B (zh) | 2020-03-03 | 2020-03-03 | 安全风险控制方法及相关产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111291356A CN111291356A (zh) | 2020-06-16 |
CN111291356B true CN111291356B (zh) | 2023-01-24 |
Family
ID=71028579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010140358.XA Active CN111291356B (zh) | 2020-03-03 | 2020-03-03 | 安全风险控制方法及相关产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111291356B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115884911A (zh) * | 2021-07-30 | 2023-03-31 | 华为技术有限公司 | 故障检测方法、故障检测装置、服务器和车辆 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289607A (zh) * | 2010-06-17 | 2011-12-21 | 鸿富锦精密工业(深圳)有限公司 | Usb装置验证系统及方法 |
CN106713449A (zh) * | 2016-12-21 | 2017-05-24 | 中国电子科技网络信息安全有限公司 | 一种快速识别联网工控设备的方法 |
CN106991317A (zh) * | 2016-12-30 | 2017-07-28 | 中国银联股份有限公司 | 安全验证方法、平台、装置和系统 |
CN107908948A (zh) * | 2017-11-01 | 2018-04-13 | 南京欣网互联网络科技有限公司 | 一种应用于安全风险控制的安卓app设备指纹生成方法 |
CN110427785A (zh) * | 2019-07-23 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 设备指纹的获取方法和装置、存储介质及电子装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103957284B (zh) * | 2014-04-04 | 2015-09-09 | 北京奇虎科技有限公司 | Dns行为的处理方法、装置及系统 |
-
2020
- 2020-03-03 CN CN202010140358.XA patent/CN111291356B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102289607A (zh) * | 2010-06-17 | 2011-12-21 | 鸿富锦精密工业(深圳)有限公司 | Usb装置验证系统及方法 |
CN106713449A (zh) * | 2016-12-21 | 2017-05-24 | 中国电子科技网络信息安全有限公司 | 一种快速识别联网工控设备的方法 |
CN106991317A (zh) * | 2016-12-30 | 2017-07-28 | 中国银联股份有限公司 | 安全验证方法、平台、装置和系统 |
CN107908948A (zh) * | 2017-11-01 | 2018-04-13 | 南京欣网互联网络科技有限公司 | 一种应用于安全风险控制的安卓app设备指纹生成方法 |
CN110427785A (zh) * | 2019-07-23 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 设备指纹的获取方法和装置、存储介质及电子装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111291356A (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11783630B2 (en) | Method for transmitting face image data, transferring value, apparatus, and electronic device | |
CN107145795B (zh) | 截图方法、装置及计算机设备 | |
CN109033885B (zh) | 一种数据响应方法、终端设备以及服务器 | |
RU2603549C2 (ru) | Способ, устройство и система верификации для защиты от подделок | |
CN111539025B (zh) | 一种页面展示方法、装置、电子设备及存储介质 | |
CN107911818B (zh) | 移动终端间数据传输的方法、装置及移动终端 | |
CN111327947A (zh) | 一种截屏管理方法、装置及移动终端 | |
CN110555171B (zh) | 一种信息处理方法、装置、存储介质及系统 | |
CN110365501B (zh) | 基于图形码进行群组加入处理的方法及装置 | |
CN111291356B (zh) | 安全风险控制方法及相关产品 | |
CN112835495B (zh) | 开启应用程序的方法、装置及终端设备 | |
CN108229139A (zh) | 一种密码输入方法及移动终端 | |
CN109145644A (zh) | 私钥混淆及数字签名生成方法、装置、智能设备 | |
CN113051542A (zh) | 二维码处理方法和设备 | |
CN110909319B (zh) | 应用处理方法及相关产品 | |
CN110837630B (zh) | 登录方法、图像处理方法和电子设备 | |
CN113010918A (zh) | 信息处理方法和装置 | |
CN115134473B (zh) | 图像加密方法和装置 | |
CN111143805A (zh) | 操作的方法、装置和电子设备 | |
CN110298184A (zh) | 信息处理方法及终端设备 | |
US11502850B2 (en) | Server apparatus, client terminal, information processing system and information processing method | |
CN116669020B (zh) | 一种密码管理方法、系统和电子设备 | |
CN116015768A (zh) | 验证方法、装置、电子设备及存储介质 | |
CN117807606A (zh) | 数据输出方法、装置、电子设备及存储介质 | |
CN112367335A (zh) | 一种微门户系统跳转方法和微门户管理平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |