CN111601304A - 一种用于控制安全风险移动端设备唯一识别码的生成方法 - Google Patents
一种用于控制安全风险移动端设备唯一识别码的生成方法 Download PDFInfo
- Publication number
- CN111601304A CN111601304A CN202010353239.2A CN202010353239A CN111601304A CN 111601304 A CN111601304 A CN 111601304A CN 202010353239 A CN202010353239 A CN 202010353239A CN 111601304 A CN111601304 A CN 111601304A
- Authority
- CN
- China
- Prior art keywords
- equipment
- unique
- application
- information
- mobile phone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明提供一种运用于控制安全风险的移动端手机设备唯一识别码的生成方法,属于移动开发安全控制技术领域,该运用于控制安全风险的移动端手机设备唯一识别码的生成方法包括以下步骤步骤S1:用户使用移动端手机APP首次打开应用,移动端手机APP判断应用是否获取设备的外部存储权限:(a)若应用有获取设备的外部存储权限,则执行步骤S11;(b)若应用无获取设备的外部存储权限,则执行步骤S12;步骤S11:应用会先从设备存储获取设备id,应用判断是否存在设备id:(c)若设备存在设备id,则执行步骤S111;本发明旨在解决现有技术中的容易被android刷机后修改设备号IMEI等信息,实现薅羊毛的操作,并且伪造识别符达到破坏者目的的问题。
Description
技术领域
本发明属于移动开发安全控制技术领域,具体涉及一种运用于控制安全风险的移动端手机设备唯一识别码的生成方法。
背景技术
在现有技术中,同类产品据我们所知大部分是利用大数据收集,形成自己的服务器中心,对每一个设备号做唯一性判断和多唯独信息收集,当每一个新的手机出现时会到数据库中心做对比,从而达到识别的目的。缺点是只有大公司大集群可以做,并不能适用到普通公司和个人。
现有同类产品容易被android刷机后修改设备号IMEI等信息,实现薅羊毛的操作,并且伪造识别符达到破坏者的目的。
而使用了我们的方案后:提高了设备唯一ID的目前使用设备标识的唯一性和稳定性,增加了风险设备检测,可以标记使用虚拟机和修改系统的黑产。用户删除应用后创建新账户也不会被认为是新用户,有效防止黑产获取新人优惠。提高用户数据真实性,为后续大数据用户画像等提供基础,根据设备信息生成能够识别唯一设备的设备唯一ID,在各系统版本下删除应用后本地持久化存储,识别模拟器设备和ROOT权限的风险设备。
发明内容
本发明的目的在于提供一种运用于控制安全风险的移动端手机设备唯一识别码的生成方法,旨在解决现有技术中的容易被android刷机后修改设备号 IMEI等信息,实现薅羊毛的操作,并且伪造识别符达到破坏者目的的问题。
为实现上述目的,本发明提供如下技术方案:
一种运用于控制安全风险的移动端手机设备唯一识别码的生成方法,包括以下步骤;
步骤S1:用户使用移动端手机APP首次打开应用,移动端手机APP判断应用是否获取设备的外部存储权限:
(a)若应用有获取设备的外部存储权限,则执行步骤S11;
(b)若应用无获取设备的外部存储权限,则执行步骤S12;
步骤S11:应用会先从设备存储获取设备id,应用判断是否存在设备id:
(c)若设备存在设备id,则执行步骤S111;
(d)若设备不存在设备id,则执行步骤S112;
步骤S111:应用判断移动端手机APP是否为虚拟机以及是否ROOT:
(e)若判断结果是“虚拟机或ROOT”,则应用上传设备风险标记,用以增加风险标识;
(f)若判断结果不是“虚拟机和ROOT”,则应用不会上传设备风险标记,用户使用唯一ID;
步骤S112:应用根据多维度设备信息生成唯一设备ID,然后执行步骤
S111;
步骤S12:应用提供申请设备外部读取权限选择:
(g)同意设备外部读取权限并且成功,则会执行步骤S11;
(h)拒绝则使用现有方案逻辑并做标记,现有方案使用系统内android ID作为唯一ID,应用上传设备风险标记,用以增加风险标识,然后执行S111。
作为本发明一种优选的方案,在步骤S11中包括生成设备唯一ID,生成设备分别获取多个系统信息字段,生成唯一标识符,若全部获取失败使用唯一随机数UUID作为备用,再添加设备硬件信息,内存信息、屏幕物理分辨率、 cpu信息之后将信息进行MD5编码存储使用。
作为本发明一种优选的方案,在步骤S12中包括外部存储模块,系统内android ID生成新的设备唯一ID后,应用判断是否为Android10文件系统:
(i)若新的设备唯一ID是Android10文件系统,应用会使用MediaStore 接口进行ID保存,然后执行S121;
(j)若新的设备唯一ID不是Android10文件系统,应用会使用文件保存系统进行ID保存,然后执行S121;
步骤S121:应用使用隐藏文件和非特殊的文件名进行保存,使ID保存至外部,不随应用删除。
作为本发明一种优选的方案,在S111和S12中均包括识别风险的设备,风险设备可以通过修改系统文件或者模拟的方式,虚构或冒用设备唯一ID,应用为了保证设备唯一ID的安全性,会进行模拟器特征检测和系统ROOT检测:
(k)模拟器检测会在本地多维度地将设备信息和模拟器特征匹配,若设备符合多条特征将被认为是模拟器用户;
(l)系统ROOT检测则通过ROOT破解后的设备特征和安装程序进行检测,如果存在则为使用ROOT破解用户,然后对设备进行风险标记。
作为本发明一种优选的方案,步骤S112中包括生成模块,生成模块根据设备信息和唯一信息生成设备唯一的ID信息,保证设备唯一ID的唯一性;
外部存储模块储存设备ID,保证ID信息不随应用删除可以在设备中持久化存在,保证设备唯一ID的稳定性;
风险设备识别模块,标记出存在修改设备信息的风险设备。
作为本发明一种优选的方案,所述系统唯一字段包括“IMEI”“移动安全联盟ID”“MACAddress”
IMEI:手机设备唯一ID,可以唯一标识手机设备但是因为用户隐私,需要手机权限获取并且Android10系统以后都将无法获取;
移动安全联盟ID:移动智能终端补充设备标识体系”华为、小米、 OPPO、vivo、中兴、努比亚、魅族、联想、三星等设备厂商均将逐步实现则标识体系,方案中使用OVID匿名设备标识符;
MACAddress:设备MACAddress目前获取方式不受系统版本和权限限制;
避免上述系统唯一字段不唯一的情况,采用设备硬件信息的屏幕分辨率、内存大小、CPU信息和手机型号信息补充共同MD5加密后组成设备标识字符;
避免上述系统唯一字段不唯一的情况,采用设备硬件信息的屏幕分辨率、内存大小、CPU信息和手机型号信息补充共同MD5加密后组成设备标识字符。
与现有技术相比,本发明的有益效果是:
1、提高了设备唯一ID的目前使用设备标识的唯一性和稳定性,增加了风险设备检测,可以标记使用虚拟机和修改系统的黑产。用户删除应用后创建新账户也不会被认为是新用户,有效防止黑产获取新人优惠。提高用户数据真实性,为后续大数据用户画像等提供基础,本方案中可以根据设备信息生成能够识别唯一设备的设备唯一ID,在各系统版本下删除应用后本地持久化存储,识别模拟器设备和ROOT权限的风险设备。
2、设备唯一ID即需要保证每个手机,能够生成不同的ID,保证唯一性;也需要尽可能保证用户使用唯一ID的稳定性。既要防止黑产利用修改设备信息伪装成新设备,也要保证用户正常使用能区分出不同的设备,本方案通过多个维度设备信息生成设备唯一ID保证唯一性,通过文件外部存储保证稳定性,并通过针对虚拟机和Root系统做检测,标识可能修改设备信息的风险用户,尽可能地保证了设备ID的可用性。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明的主流程图;
图2为本发明中的生成设备唯一ID模块内部流程图;
图3为本发明中的外部储存模块流程图;
图4为本发明中的增加风险标识内部流程图;
图5为本发明中的根据多维度设备信息生成唯一设备ID模块内部流程图;
图6为本发明中的唯一字段内部流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1,本发明提供以下技术方案:
一种运用于控制安全风险的移动端手机设备唯一识别码的生成方法,包括以下步骤;
步骤S1:用户使用移动端手机APP首次打开应用,移动端手机APP判断应用是否获取设备的外部存储权限:
(a)若应用有获取设备的外部存储权限,则执行步骤S11;
(b)若应用无获取设备的外部存储权限,则执行步骤S12;
步骤S11:应用会先从设备存储获取设备id,应用判断是否存在设备id:
(c)若设备存在设备id,则执行步骤S111;
(d)若设备不存在设备id,则执行步骤S112;
步骤S111:应用判断移动端手机APP是否为虚拟机以及是否ROOT:
(e)若判断结果是“虚拟机或ROOT”,则应用上传设备风险标记,用以增加风险标识;
(f)若判断结果不是“虚拟机和ROOT”,则应用不会上传设备风险标记,用户使用唯一ID;
步骤S112:应用根据多维度设备信息生成唯一设备ID,然后执行步骤
S111;
步骤S12:应用提供申请设备外部读取权限选择:
(g)同意设备外部读取权限并且成功,则会执行步骤S11;
(h)拒绝则使用现有方案逻辑并做标记,现有方案使用系统内android ID作为唯一ID,应用上传设备风险标记,用以增加风险标识,然后执行S111。
具体的,请参阅图2,在步骤S11中包括生成设备唯一ID,生成设备分别获取多个系统信息字段,生成唯一标识符,若全部获取失败使用唯一随机数UUID作为备用,再添加设备硬件信息,内存信息、屏幕物理分辨率、cpu 信息之后将信息进行MD5编码存储使用。
具体的,请参阅图3,在步骤S12中包括外部存储模块,系统内android ID生成新的设备唯一ID后,应用判断是否为Android10文件系统:
(i)若新的设备唯一ID是Android10文件系统,应用会使用MediaStore 接口进行ID保存,然后执行S121;
(j)若新的设备唯一ID不是Android10文件系统,应用会使用文件保存系统进行ID保存,然后执行S121;
步骤S121:应用使用隐藏文件和非特殊的文件名进行保存,使ID保存至外部,不随应用删除。
具体的,请参阅图4,在S111和S12中均包括识别风险的设备,风险设备可以通过修改系统文件或者模拟的方式,虚构或冒用设备唯一ID,应用为了保证设备唯一ID的安全性,会进行模拟器特征检测和系统ROOT检测:
(k)模拟器检测会在本地多维度地将设备信息和模拟器特征匹配,若设备符合多条特征将被认为是模拟器用户;
(l)系统ROOT检测则通过ROOT破解后的设备特征和安装程序进行检测,如果存在则为使用ROOT破解用户,然后对设备进行风险标记。
具体的,请参阅图5,步骤S112中包括生成模块,生成模块根据设备信息和唯一信息生成设备唯一的ID信息,保证设备唯一ID的唯一性;
外部存储模块储存设备ID,保证ID信息不随应用删除可以在设备中持久化存在,保证设备唯一ID的稳定性;
风险设备识别模块,标记出存在修改设备信息的风险设备。
具体的,请参阅图6,所述系统唯一字段包括“IMEI”“移动安全联盟 ID”“MACAddress”
IMEI:手机设备唯一ID,可以唯一标识手机设备但是因为用户隐私,需要手机权限获取并且Android10系统以后都将无法获取;
移动安全联盟ID:移动智能终端补充设备标识体系”华为、小米、OPPO、 vivo、中兴、努比亚、魅族、联想、三星等设备厂商均将逐步实现则标识体系,方案中使用OVID匿名设备标识符;
MACAddress:设备MACAddress目前获取方式不受系统版本和权限限制。
本发明的工作原理及使用流程:用户在首次进入App时,先判断应用是否获取设备的外部存储权限,若应用无权限,则使用现有方案逻辑并做标记,若有权限,应用会先从设备存储获取设备唯一ID,若设备唯一ID存在则使用,若不存在则重新生成设备唯一ID使用并保存;生成设备唯一ID流程:方案分别获取多个系统信息字段,若全部获取失败使用唯一随机数UUID作为备用,再添加设备硬件信息,内存信息、屏幕物理分辨率、cpu信息之后将信息进行 MD5编码存储使用;外部存储模块流程:Android 10为了用户隐私和安全,使用了新的文件系统,在新的文件系统下,应用想要保存不随应用删除的文件,只允许在指定的公共目录通过MediaStore保存文件,方案先判断根据设备系统版本,分别使用不同方法将文件保存再应用外部目录,使用非特殊的路径和隐藏文件的方式保证文件安全性;识别风险的设备流程:风险设备可以通过修改系统文件或者模拟的方式,虚构或冒用设备唯一ID,方案为了保证设备唯一ID的安全性,会进行模拟器特征检测和系统ROOT检测,模拟器检测会在本地多维度地将设备信息和模拟器特征匹配,若设备符合多条特征将被认为是模拟器用户,系统ROOT检测则通过ROOT破解后的设备特征和安装程序进行检测,如果存在则为使用ROOT破解用户;生成模块根据设备信息和唯一信息生成设备唯一的ID信息,保证设备唯一ID的唯一性:外部存储模块储存设备ID,保证ID信息不随应用删除可以在设备中持久化存在,保证设备唯一ID的稳定性;IMEI:手机设备唯一ID,可以唯一标识手机设备但是因为用户隐私,需要手机权限获取并且Android 10系统以后都将无法获取,移动安全联盟ID:移动智能终端补充设备标识体系”华为、小米、OPPO、vivo、中兴、努比亚、魅族、联想、三星等设备厂商均将逐步实现则标识体系,方案中使用OVID匿名设备标识符,MACAddress:设备MACAddress目前获取方式不受系统版本和权限限制,避免上述系统唯一字段不唯一的情况,采用设备硬件信息的屏幕分辨率、内存大小、CPU信息和手机型号信息补充共同MD5 加密后组成设备标识字符。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种运用于控制安全风险的移动端手机设备唯一识别码的生成方法,其特征在于:包括以下步骤;
步骤S1:用户使用移动端手机APP首次打开应用,移动端手机APP判断应用是否获取设备的外部存储权限:
(a)若应用有获取设备的外部存储权限,则执行步骤S11;
(b)若应用无获取设备的外部存储权限,则执行步骤S12;
步骤S11:应用会先从设备存储获取设备id,应用判断是否存在设备id:
(c)若设备存在设备id,则执行步骤S111;
(d)若设备不存在设备id,则执行步骤S112;
步骤S111:应用判断移动端手机APP是否为虚拟机以及是否ROOT:
(e)若判断结果是“虚拟机或ROOT”,则应用上传设备风险标记,用以增加风险标识;
(f)若判断结果不是“虚拟机和ROOT”,则应用不会上传设备风险标记,用户使用唯一ID;
步骤S112:应用根据多维度设备信息生成唯一设备ID,然后执行步骤S111;
步骤S12:应用提供申请设备外部读取权限选择:
(g)同意设备外部读取权限并且成功,则会执行步骤S11;
(h)拒绝则使用现有方案逻辑并做标记,现有方案使用系统内android ID作为唯一ID,应用上传设备风险标记,用以增加风险标识,然后执行S111。
2.根据权利要求1所述的运用于控制安全风险的移动端手机设备唯一识别码的生成方法,其特征在于:在步骤S11中包括生成设备唯一ID,生成设备分别获取多个系统信息字段,生成唯一标识符,若全部获取失败使用唯一随机数UUID作为备用,再添加设备硬件信息,内存信息、屏幕物理分辨率、cpu信息之后将信息进行MD5编码存储使用。
3.根据权利要求1所述的运用于控制安全风险的移动端手机设备唯一识别码的生成方法,其特征在于:在步骤S12中包括外部存储模块,系统内android ID生成新的设备唯一ID后,应用判断是否为Android10文件系统:
(i)若新的设备唯一ID是Android10文件系统,应用会使用MediaStore接口进行ID保存,然后执行S121;
(j)若新的设备唯一ID不是Android10文件系统,应用会使用文件保存系统进行ID保存,然后执行S121;
步骤S121:应用使用隐藏文件和非特殊的文件名进行保存,使ID保存至外部,不随应用删除。
4.根据权利要求1所述的运用于控制安全风险的移动端手机设备唯一识别码的生成方法,其特征在于:在S111和S12中均包括识别风险的设备,风险设备可以通过修改系统文件或者模拟的方式,虚构或冒用设备唯一ID,应用为了保证设备唯一ID的安全性,会进行模拟器特征检测和系统ROOT检测:
(k)模拟器检测会在本地多维度地将设备信息和模拟器特征匹配,若设备符合多条特征将被认为是模拟器用户;
(l)系统ROOT检测则通过ROOT破解后的设备特征和安装程序进行检测,如果存在则为使用ROOT破解用户,然后对设备进行风险标记。
5.根据权利要求1所述的运用于控制安全风险的移动端手机设备唯一识别码的生成方法,其特征在于:步骤S112中包括生成模块,生成模块根据设备信息和唯一信息生成设备唯一的ID信息,保证设备唯一ID的唯一性;
外部存储模块储存设备ID,保证ID信息不随应用删除可以在设备中持久化存在,保证设备唯一ID的稳定性;
风险设备识别模块,标记出存在修改设备信息的风险设备。
6.根据权利要求2所述的运用于控制安全风险的移动端手机设备唯一识别码的生成方法,其特征在于:所述系统唯一字段包括“IMEI”“移动安全联盟ID”“MACAddress”
IMEI:手机设备唯一ID,可以唯一标识手机设备但是因为用户隐私,需要手机权限获取并且Android10系统以后都将无法获取;
移动安全联盟ID:移动智能终端补充设备标识体系”华为、小米、OPPO、vivo、中兴、努比亚、魅族、联想、三星等设备厂商均将逐步实现则标识体系,方案中使用OVID匿名设备标识符;
MACAddress:设备MACAddress目前获取方式不受系统版本和权限限制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010353239.2A CN111601304A (zh) | 2020-04-29 | 2020-04-29 | 一种用于控制安全风险移动端设备唯一识别码的生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010353239.2A CN111601304A (zh) | 2020-04-29 | 2020-04-29 | 一种用于控制安全风险移动端设备唯一识别码的生成方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111601304A true CN111601304A (zh) | 2020-08-28 |
Family
ID=72190920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010353239.2A Pending CN111601304A (zh) | 2020-04-29 | 2020-04-29 | 一种用于控制安全风险移动端设备唯一识别码的生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111601304A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931254A (zh) * | 2020-09-26 | 2020-11-13 | 绿漫科技有限公司 | 一种Android设备唯一标识的混合标识方法 |
CN112507291A (zh) * | 2020-11-18 | 2021-03-16 | 北京深思数盾科技股份有限公司 | Android设备的唯一标识的生成方法和装置 |
CN112804686A (zh) * | 2021-01-22 | 2021-05-14 | 中信银行股份有限公司 | 风险识别方法、装置及存储介质 |
CN112994973A (zh) * | 2021-02-04 | 2021-06-18 | 展讯通信(天津)有限公司 | 物联网设备的自动化批量测试方法及装置、计算机可读存储介质 |
CN112995355A (zh) * | 2021-03-02 | 2021-06-18 | 上海星融汽车科技有限公司 | 设备唯一识别码的生成方法、系统及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150026330A1 (en) * | 2013-07-16 | 2015-01-22 | Cellco Partnership D/B/A Verizon Wireless | Generating unique identifiers for mobile devices |
CN107908948A (zh) * | 2017-11-01 | 2018-04-13 | 南京欣网互联网络科技有限公司 | 一种应用于安全风险控制的安卓app设备指纹生成方法 |
CN108830113A (zh) * | 2018-06-14 | 2018-11-16 | 山东浪潮通软信息科技有限公司 | 一种Android设备唯一标识的获取方法 |
CN110427785A (zh) * | 2019-07-23 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 设备指纹的获取方法和装置、存储介质及电子装置 |
-
2020
- 2020-04-29 CN CN202010353239.2A patent/CN111601304A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150026330A1 (en) * | 2013-07-16 | 2015-01-22 | Cellco Partnership D/B/A Verizon Wireless | Generating unique identifiers for mobile devices |
CN107908948A (zh) * | 2017-11-01 | 2018-04-13 | 南京欣网互联网络科技有限公司 | 一种应用于安全风险控制的安卓app设备指纹生成方法 |
CN108830113A (zh) * | 2018-06-14 | 2018-11-16 | 山东浪潮通软信息科技有限公司 | 一种Android设备唯一标识的获取方法 |
CN110427785A (zh) * | 2019-07-23 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 设备指纹的获取方法和装置、存储介质及电子装置 |
Non-Patent Citations (1)
Title |
---|
许旭等: "一种基于"一机一码"的软件激活序列号生成方案", 《浙江科技学院学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111931254A (zh) * | 2020-09-26 | 2020-11-13 | 绿漫科技有限公司 | 一种Android设备唯一标识的混合标识方法 |
CN112507291A (zh) * | 2020-11-18 | 2021-03-16 | 北京深思数盾科技股份有限公司 | Android设备的唯一标识的生成方法和装置 |
CN112804686A (zh) * | 2021-01-22 | 2021-05-14 | 中信银行股份有限公司 | 风险识别方法、装置及存储介质 |
CN112994973A (zh) * | 2021-02-04 | 2021-06-18 | 展讯通信(天津)有限公司 | 物联网设备的自动化批量测试方法及装置、计算机可读存储介质 |
CN112995355A (zh) * | 2021-03-02 | 2021-06-18 | 上海星融汽车科技有限公司 | 设备唯一识别码的生成方法、系统及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111601304A (zh) | 一种用于控制安全风险移动端设备唯一识别码的生成方法 | |
CN109033857B (zh) | 一种访问数据的方法、装置、设备及可读存储介质 | |
CN108683667B (zh) | 账户保护方法、装置、系统和存储介质 | |
CN108830113A (zh) | 一种Android设备唯一标识的获取方法 | |
CN106161710B (zh) | 一种基于智能手机的用户账号安全管理系统 | |
CN106161442A (zh) | 一种系统控制用户登录方法 | |
CN107145531B (zh) | 分布式文件系统及分布式文件系统的用户管理方法 | |
CN112512046B (zh) | 一种Android应用程序短信验证码认证过程安全性检测方法 | |
CN103118087A (zh) | 一种移动通信终端及其数据保护方法、系统 | |
CN107689949A (zh) | 数据库权限管理方法和系统 | |
CN111984949B (zh) | 鉴权方法、装置、电子设备及存储介质 | |
CN111209586A (zh) | 一种文档管理系统及方法 | |
CN105022939A (zh) | 信息验证方法及装置 | |
CN112464216A (zh) | 一种终端策略的管理和执行方法及系统 | |
US9754087B2 (en) | Method for verifying web system license based on multi-way tree search | |
CN107678886B (zh) | 一种保存、恢复应用程序数据的方法及终端设备 | |
CN108256351B (zh) | 文件处理方法和装置、存储介质及终端 | |
CN105516316A (zh) | 一种提高智能手机用户信息安全性的方法 | |
CN109088872A (zh) | 带使用期限的云平台的使用方法、装置、电子设备及介质 | |
CN111291001A (zh) | 计算机文件的读取方法、装置、计算机系统及存储介质 | |
CN113254904B (zh) | 多维信息获取与识别的智能处理方法、装置、设备及介质 | |
CN112468446B (zh) | 一种保护用户隐私的移动运行环境安全检测系统 | |
CN101930552B (zh) | 一种标识智能卡通信对象的方法 | |
CN112379900A (zh) | 一种终端设备匿名标识(vaid)的方法及系统 | |
CN112765588A (zh) | 一种身份识别方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |