CN116628768A - Android设备唯一标识符的管理方法、装置、设备及存储介质 - Google Patents

Android设备唯一标识符的管理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116628768A
CN116628768A CN202310670410.6A CN202310670410A CN116628768A CN 116628768 A CN116628768 A CN 116628768A CN 202310670410 A CN202310670410 A CN 202310670410A CN 116628768 A CN116628768 A CN 116628768A
Authority
CN
China
Prior art keywords
value
android
unique identifier
oaid
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310670410.6A
Other languages
English (en)
Inventor
温德平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202310670410.6A priority Critical patent/CN116628768A/zh
Publication of CN116628768A publication Critical patent/CN116628768A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了一种Android设备唯一标识符的管理方法、装置、设备及存储介质,分别基于对应的预设黑名单值,避免OAID值、AndroidID值以及IMEI值容易出现的非法问题,结合对多种值的合法性校验,从中选择合法的值来生成设备的设备唯一标识符,解决了现有方案中设备唯一标识符的生成和存储存在的权限不足、容易产生变化、具有极大地随机性以及可能出现相同值的技术问题。

Description

Android设备唯一标识符的管理方法、装置、设备及存储介质
技术领域
本申请涉及金融科技技术领域,尤其涉及一种Android设备唯一标识符的管理方法、装置、设备及存储介质。
背景技术
设备唯一标识符在Android app中应用非常广泛,是很多业务开展的基石。例如推送业务后台首先需要获取设备的唯一标识符,才可以将推送消息送达到对应的设备;还有些安全方面的风险,当用户的设备唯一标识符发生变更时,将触发更高级别的登录校验,尤其在银行金融等领域中,例如口袋银行家登录发现设备唯一标识符变更后,将触发OTP短信校验;另外在其他支付等金融场景都是至关重要的存在。所以确保一台设备的设备唯一标识符不变且唯一将非常重要。
目前设备唯一标识符的生成多采用以下几种方式:
1、将IMEI作为唯一标识符,在Android10以上的版本第三方应用将无法获取IMEI码。Android 10以下的版本,需要申请READ_PHONE_STATE权限。
2、使用AndroidID作为唯一标识,但AndroidID不具有真正的唯一性,ROOT、刷机、恢复出厂设置、不同签名的应用等都会导致获取的AndroidID发生变化,并且不同厂商定制的系统bug会导致不同的设备可能会产生相同的AndroidID。
3、使用MAC地址,Android 10中MAC地址具有随机化的特征。
4、使用Android移动联盟提供的OAID方案,但实际应用发现在用户在设置中关闭广告追踪后,获取到的OAID均为0000000000000000,还有部分设备OAID为9f89c84a559f573636a47ff8daed0d33,这意味着这些用户的设备id都是一致的,不具备不同设备之间的差异性。
综上所述,提供一种Android设备唯一标识符的管理方法、装置、设备及存储介质以解决现有技术中存在的相关问题是本领域技术人员亟需实现的。
发明内容
本申请提供了一种Android设备唯一标识符的管理方法、装置、设备及存储介质,解决了现有方案中设备唯一标识符的生成和存储存在的权限不足、容易产生变化、具有极大地随机性以及可能出现相同值的技术问题。
有鉴于此,本申请第一方面提供了一种Android设备唯一标识符的管理方法,所述方法包括:
S1、按顺序依次获取设备的OAID值、AndroidID值以及IMEI值,并在获取后依次通过对应配置的预设黑名单值判断所述OAID值、所述AndroidID值以及所述IMEI值是否合法;
S2、若所述OAID值合法,则通过所述OAID值生成所述设备的设备唯一标识符;
S3、若所述OAID值非法,但所述AndroidID值合法,则通过所述AndroidID值生成所述设备的设备唯一标识符;
S4、若所述OAID值以及所述AndroidID值均非法,但所述IMEI值合法,则通过所述IMEI值生成所述设备的设备唯一标识符;
S5、若所述OAID值、所述AndroidID值以及所述IMEI值均非法,则通过生成UUID的方式来生成一组随机UUID值,通过所述UUID值生成所述设备的设备唯一标识符。
可选地,所述生成所述设备的设备唯一标识符具体为:
将获取的OAID值、AndroidID值、IMEI值或生成的随机UUID值取MD5的值作为所述设备的唯一标识符。
可选地,还包括:
S6、将所述设备的设备唯一标识符持久化本地中。
可选地,所述步骤S6具体包括:
将所述设备的设备唯一标识符存储至APP沙盒中。
可选地,所述步骤S6具体包括:
将所述设备的设备唯一标识符以隐藏文件的形式写入SD卡中。
本申请第二方面提供一种Android设备唯一标识符的管理装置,所述装置包括:
判断单元,用于按顺序依次获取设备的OAID值、AndroidID值以及IMEI值,并在获取后依次通过对应配置的预设黑名单值判断所述OAID值、所述AndroidID值以及所述IMEI值是否合法;
第一处理单元,用于若所述OAID值合法,则通过所述OAID值生成所述设备的设备唯一标识符;
第二处理单元,用于若所述OAID值非法,但所述AndroidID值合法,则通过所述AndroidID值生成所述设备的设备唯一标识符;
第三处理单元,用于若所述OAID值以及所述AndroidID值均非法,但所述IMEI值合法,则通过所述IMEI值生成所述设备的设备唯一标识符;
第四处理单元,用于若所述OAID值、所述AndroidID值以及所述IMEI值均非法,则通过生成UUID的方式来生成一组随机UUID值,通过所述UUID值生成所述设备的设备唯一标识符。
可选地,所述生成所述设备的设备唯一标识符具体为:
将获取的OAID值、AndroidID值、IMEI值或生成的随机UUID值取MD5的值作为所述设备的唯一标识符。
可选地,还包括:
持久化单元,用于将所述设备的设备唯一标识符持久化本地中。
本申请第三方面提供一种Android设备唯一标识符的管理设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令,执行如上述第一方面所述的Android设备唯一标识符的管理的方法的步骤。
本申请第四方面提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行上述第一方面所述的Android设备唯一标识符的管理方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请中,提供了一种Android设备唯一标识符的管理方法、装置、设备及存储介质,分别基于对应的预设黑名单值,避免OAID值、AndroidID值以及IMEI值容易出现的非法问题,结合对多种值的合法性校验,从中选择合法的值来生成设备的设备唯一标识符,解决了现有方案中设备唯一标识符的生成和存储存在的权限不足、容易产生变化、具有极大地随机性以及可能出现相同值的技术问题。
附图说明
图1为本申请实施例中Android设备唯一标识符的管理方法的方法流程图;
图2为本申请实施例中Android设备唯一标识符的管理装置的结构示意图;
图3为本申请实施例中Android设备唯一标识符的管理设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请设计了一种Android设备唯一标识符的管理方法、装置、设备及存储介质,解决了现有方案中设备唯一标识符的生成和存储存在的权限不足、容易产生变化、具有极大地随机性以及可能出现相同值的技术问题。
为了便于理解,请参阅图1,图1为本申请实施例中Android设备唯一标识符的管理方法的方法流程图,如图1所示,具体为:
S1、按顺序依次获取设备的OAID值、AndroidID值以及IMEI值,并在获取后依次通过对应配置的预设黑名单值判断OAID值、AndroidID值以及IMEI值是否合法;
需要说明的是,首先先采集设备的OAID值,判断当前OAID值是否合法,我们将在后台和本地配置预设黑名单值集合,当后台配置变更时同步本地,将0000000000000、9f89c84a559f573636a47ff8daed0d33、null、0等非法值放入预设黑名单值,当获取到OAID值为其中之一时,则命中黑名单。
S2、若OAID值合法,则通过OAID值生成设备的设备唯一标识符;
S3、若OAID值非法,但AndroidID值合法,则通过AndroidID值生成设备的设备唯一标识符;
需要说明的是,当采集到的OAID值非法时,我们将摒弃OAID生成的OAID设备唯一标识符;接下来我们将尝试获取设备的AndroidID,同理校验AndroidID值的合法性。
当AndroidID值合法,就通过AndroidID值生成设备的设备唯一标识符。
S4、若OAID值以及AndroidID值均非法,但IMEI值合法,则通过IMEI值生成设备的设备唯一标识符;
需要说明的是,当采集到的AndroidID值非法时,我们将摒弃AndroidID生成的AndroidID设备唯一标识符;接下来我们将尝试获取设备的IMEI,同理校验IMEI值的合法性。
当IMEI值合法,就通过IMEI值生成设备的设备唯一标识符。
S5、若OAID值、AndroidID值以及IMEI值均非法,则通过生成UUID的方式来生成一组随机UUID值,通过UUID值生成设备的设备唯一标识符。
需要说明的是,综上方式后如果IMEI值还是非法,最后将采用生成UUID的方式来生成一组随机值。
可以理解的是,OAID值、AndroidID值以及IMEI值可能对应不同的预设黑名单值,可以根据实际情况人工进行设置。
进一步地,生成设备的设备唯一标识符具体为:
将获取的OAID值、AndroidID值、IMEI值或生成的随机UUID值取MD5的值作为设备的唯一标识符。
需要说明的是,得到一个合法的数值来自OAID或者AndroidID或者IMEI或者UUID,最后我们再将这个数值取MD5的值作为设备唯一标识符。
以上就是设备唯一标识符的生成过程。
进一步地,还包括:
S6、将设备的设备唯一标识符持久化本地中。
需要说明的是,设备唯一标识符的保存也将至关重要,如当有设备所处的环境发生改变时,设备唯一标识符就可能发生变更。所以需要将设备的唯一标识符持久化本地,以降低设备唯一标识符变化的风险。
进一步地,步骤S6具体包括:
将设备的设备唯一标识符存储至APP沙盒中。
需要说明的是,持久化到本地也存在两种途径,第一种是放在APP沙盒,但放在APP沙盒中的弊端显而易见,当应用卸载或清除数据后,记录将消失。
进一步地,步骤S6具体包括:
将设备的设备唯一标识符以隐藏文件的形式写入SD卡中。
需要说明的是,第二种是放在sd卡中,并且以隐藏文件的形式放入。以确保设备唯一标识符不被清除而导致变更。
请参阅图2,图2为本申请实施例中Android设备唯一标识符的管理装置的结构示意图,如图2所示,具体为:
判断单元201,用于按顺序依次获取设备的OAID值、AndroidID值以及IMEI值,并在获取后依次通过对应配置的预设黑名单值判断OAID值、AndroidID值以及IMEI值是否合法;
需要说明的是,首先先采集设备的OAID值,判断当前OAID值是否合法,我们将在后台和本地配置预设黑名单值集合,当后台配置变更时同步本地,将0000000000000、9f89c84a559f573636a47ff8daed0d33、null、0等非法值放入预设黑名单值,当获取到OAID值为其中之一时,则命中黑名单。
第一处理单元202,用于若OAID值合法,则通过OAID值生成设备的设备唯一标识符;
第二处理单元203,用于若OAID值非法,但AndroidID值合法,则通过AndroidID值生成设备的设备唯一标识符;
需要说明的是,当采集到的OAID值非法时,我们将摒弃OAID生成的OAID设备唯一标识符;接下来我们将尝试获取设备的AndroidID,同理校验AndroidID值的合法性。
当AndroidID值合法,就通过AndroidID值生成设备的设备唯一标识符。
第三处理单元204,用于若OAID值以及AndroidID值均非法,但IMEI值合法,则通过IMEI值生成设备的设备唯一标识符;
需要说明的是,当采集到的AndroidID值非法时,我们将摒弃AndroidID生成的AndroidID设备唯一标识符;接下来我们将尝试获取设备的IMEI,同理校验IMEI值的合法性。
当IMEI值合法,就通过IMEI值生成设备的设备唯一标识符。
第四处理单元205,用于若OAID值、AndroidID值以及IMEI值均非法,则通过生成UUID的方式来生成一组随机UUID值,通过UUID值生成设备的设备唯一标识符。
需要说明的是,综上方式后如果IMEI值还是非法,最后将采用生成UUID的方式来生成一组随机值。
可以理解的是,OAID值、AndroidID值以及IMEI值可能对应不同的预设黑名单值,可以根据实际情况人工进行设置。
进一步地,生成设备的设备唯一标识符具体为:
将获取的OAID值、AndroidID值、IMEI值或生成的随机UUID值取MD5的值作为设备的唯一标识符。
需要说明的是,得到一个合法的数值来自OAID或者AndroidID或者IMEI或者UUID,最后我们再将这个数值取MD5的值作为设备唯一标识符。
以上就是设备唯一标识符的生成过程。
进一步地,还包括:
持久化单元206,用于将设备的设备唯一标识符持久化本地中。
需要说明的是,设备唯一标识符的保存也将至关重要,如当有设备所处的环境发生改变时,设备唯一标识符就可能发生变更。所以需要将设备的唯一标识符持久化本地,以降低设备唯一标识符变化的风险。
持久化到本地也存在两种途径,第一种是放在APP沙盒,但放在APP沙盒中的弊端显而易见,当应用卸载或清除数据后,记录将消失。
第二种是放在sd卡中,并且以隐藏文件的形式放入。以确保设备唯一标识符不被清除而导致变更。
本申请实施例还提供了另一种Android设备唯一标识符的管理设备,如图3所示,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端可以为包括手机、平板电脑、个人数字助理(英文全称:PersonalDigitalAssistant,英文缩写:PDA)、销售终端(英文全称:Point ofSales,英文缩写:POS)、车载电脑等任意终端设备,以终端为手机为例:
图3示出的是与本申请实施例提供的终端相关的手机的部分结构的框图。参考图3,手机包括:射频(英文全称:Radio Frequency,英文缩写:RF)电路1010、存储器1020、输入单元1030、显示单元1040、传感器1050、音频电路1060、无线保真(英文全称:wirelessfidelity,英文缩写:WiFi)模块1070、处理器1080、以及电源1090等部件。本领域技术人员可以理解,图3中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图3对手机的各个构成部件进行具体的介绍:
RF电路1010可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1080处理;另外,将设计上行的数据发送给基站。通常,RF电路1010包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(英文全称:LowNoiseAmplifier,英文缩写:LNA)、双工器等。此外,RF电路1010还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(英文全称:Global System ofMobile communication,英文缩写:GSM)、通用分组无线服务(英文全称:GeneralPacket Radio Service,GPRS)、码分多址(英文全称:CodeDivision Multiple Access,英文缩写:CDMA)、宽带码分多址(英文全称:Wideband CodeDivisionMultipleAccess,英文缩写:WCDMA)、长期演进(英文全称:Long TermEvolution,英文缩写:LTE)、电子邮件、短消息服务(英文全称:ShortMessaging Service,SMS)等。
存储器1020可用于存储软件程序以及模块,处理器1080通过运行存储在存储器1020的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1030可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1030可包括触控面板1031以及其他输入设备1032。触控面板1031,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1031上或在触控面板1031附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1031可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1080,并能接收处理器1080发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1031。除了触控面板1031,输入单元1030还可以包括其他输入设备1032。具体地,其他输入设备1032可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1040可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1040可包括显示面板1041,可选的,可以采用液晶显示器(英文全称:Liquid Crystal Display,英文缩写:LCD)、有机发光二极管(英文全称:Organic Light-Emitting Diode,英文缩写:OLED)等形式来配置显示面板1041。进一步的,触控面板1031可覆盖显示面板1041,当触控面板1031检测到在其上或附近的触摸操作后,传送给处理器1080以确定触摸事件的类型,随后处理器1080根据触摸事件的类型在显示面板1041上提供相应的视觉输出。虽然在图3中,触控面板1031与显示面板1041是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1031与显示面板1041集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器1050,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1041的亮度,接近传感器可在手机移动到耳边时,关闭显示面板1041和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1060、扬声器1061,传声器1062可提供用户与手机之间的音频接口。音频电路1060可将接收到的音频数据转换后的电信号,传输到扬声器1061,由扬声器1061转换为声音信号输出;另一方面,传声器1062将收集的声音信号转换为电信号,由音频电路1060接收后转换为音频数据,再将音频数据输出处理器1080处理后,经RF电路1010以发送给比如另一手机,或者将音频数据输出至存储器1020以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块1070可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图3示出了WiFi模块1070,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1080是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1020内的软件程序和/或模块,以及调用存储在存储器1020内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1080可包括一个或多个处理单元;优选的,处理器1080可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1080中。
手机还包括给各个部件供电的电源1090(比如电池),优选的,电源可以通过电源管理系统与处理器1080逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本申请实施例中,该终端所包括的处理器1080还具有以下功能:
S1、按顺序依次获取设备的OAID值、AndroidID值以及IMEI值,并在获取后依次通过对应配置的预设黑名单值判断OAID值、AndroidID值以及IMEI值是否合法;
S2、若OAID值合法,则通过OAID值生成设备的设备唯一标识符;
S3、若OAID值非法,但AndroidID值合法,则通过AndroidID值生成设备的设备唯一标识符;
S4、若OAID值以及AndroidID值均非法,但IMEI值合法,则通过IMEI值生成设备的设备唯一标识符;
S5、若OAID值、AndroidID值以及IMEI值均非法,则通过生成UUID的方式来生成一组随机UUID值,通过UUID值生成设备的设备唯一标识符。
本申请实施例还提供一种计算机可读存储介质,用于存储程序代码,该程序代码用于执行前述各个实施例的一种Android设备唯一标识符的管理方法中的任意一种实施方式。
本申请实施例中,提供了一种Android设备唯一标识符的管理方法、装置、设备及存储介质,分别基于对应的预设黑名单值,避免OAID值、AndroidID值以及IMEI值容易出现的非法问题,结合对多种值的合法性校验,从中选择合法的值来生成设备的设备唯一标识符,解决了现有方案中设备唯一标识符的生成和存储存在的权限不足、容易产生变化、具有极大地随机性以及可能出现相同值的技术问题。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:RandomAccess Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种Android设备唯一标识符的管理方法,其特征在于,包括:
S1、按顺序依次获取设备的OAID值、AndroidID值以及IMEI值,并在获取后依次通过对应配置的预设黑名单值判断所述OAID值、所述AndroidID值以及所述IMEI值是否合法;
S2、若所述OAID值合法,则通过所述OAID值生成所述设备的设备唯一标识符;
S3、若所述OAID值非法,但所述AndroidID值合法,则通过所述AndroidID值生成所述设备的设备唯一标识符;
S4、若所述OAID值以及所述AndroidID值均非法,但所述IMEI值合法,则通过所述IMEI值生成所述设备的设备唯一标识符;
S5、若所述OAID值、所述AndroidID值以及所述IMEI值均非法,则通过生成UUID的方式来生成一组随机UUID值,通过所述UUID值生成所述设备的设备唯一标识符。
2.根据权利要求1所述的Android设备唯一标识符的管理方法,其特征在于,所述生成所述设备的设备唯一标识符具体为:
将获取的OAID值、AndroidID值、IMEI值或生成的随机UUID值取MD5的值作为所述设备的唯一标识符。
3.根据权利要求1所述的Android设备唯一标识符的管理方法,其特征在于,还包括:
S6、将所述设备的设备唯一标识符持久化本地中。
4.根据权利要求3所述的Android设备唯一标识符的管理方法,其特征在于,所述步骤S6具体包括:
将所述设备的设备唯一标识符存储至APP沙盒中。
5.根据权利要求3所述的Android设备唯一标识符的管理方法,其特征在于,所述步骤S6具体包括:
将所述设备的设备唯一标识符以隐藏文件的形式写入SD卡中。
6.一种Android设备唯一标识符的管理装置,其特征在于,包括:
判断单元,用于按顺序依次获取设备的OAID值、AndroidID值以及IMEI值,并在获取后依次通过对应配置的预设黑名单值判断所述OAID值、所述AndroidID值以及所述IMEI值是否合法;
第一处理单元,用于若所述OAID值合法,则通过所述OAID值生成所述设备的设备唯一标识符;
第二处理单元,用于若所述OAID值非法,但所述AndroidID值合法,则通过所述AndroidID值生成所述设备的设备唯一标识符;
第三处理单元,用于若所述OAID值以及所述AndroidID值均非法,但所述IMEI值合法,则通过所述IMEI值生成所述设备的设备唯一标识符;
第四处理单元,用于若所述OAID值、所述AndroidID值以及所述IMEI值均非法,则通过生成UUID的方式来生成一组随机UUID值,通过所述UUID值生成所述设备的设备唯一标识符。
7.根据权利要求6所述的Android设备唯一标识符的管理装置,其特征在于,所述生成所述设备的设备唯一标识符具体为:
将获取的OAID值、AndroidID值、IMEI值或生成的随机UUID值取MD5的值作为所述设备的唯一标识符。
8.根据权利要求6所述的Android设备唯一标识符的管理装置,其特征在于,还包括:
持久化单元,用于将所述设备的设备唯一标识符持久化本地中。
9.一种Android设备唯一标识符的管理设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-5任一项所述的Android设备唯一标识符的管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-5任一项所述的Android设备唯一标识符的管理方法。
CN202310670410.6A 2023-06-07 2023-06-07 Android设备唯一标识符的管理方法、装置、设备及存储介质 Pending CN116628768A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310670410.6A CN116628768A (zh) 2023-06-07 2023-06-07 Android设备唯一标识符的管理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310670410.6A CN116628768A (zh) 2023-06-07 2023-06-07 Android设备唯一标识符的管理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116628768A true CN116628768A (zh) 2023-08-22

Family

ID=87617019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310670410.6A Pending CN116628768A (zh) 2023-06-07 2023-06-07 Android设备唯一标识符的管理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116628768A (zh)

Similar Documents

Publication Publication Date Title
EP3200487B1 (en) Message processing method and apparatus
CN104852885B (zh) 一种进行验证码验证的方法、装置和系统
CN104683301B (zh) 一种密码保存的方法及装置
CN104901805B (zh) 一种身份鉴权方法、装置和系统
CN108834132B (zh) 一种数据传输方法及设备和相关介质产品
CN106843868B (zh) 一种多账号登录的方法、装置以及移动终端
CN106502681A (zh) 一种传感器的注册方法、装置及移动终端
CN107743108B (zh) 一种介质访问控制地址识别方法及装置
CN116541865A (zh) 基于数据安全的密码输入方法、装置、设备及存储介质
CN106933636B (zh) 启动插件服务的方法、装置和终端设备
CN110109788B (zh) 多按键检测方法、装置、电子设备及存储介质
CN107102913A (zh) 数据备份方法、装置和计算机设备
CN116932625A (zh) 一种模糊数据生成方法、装置、设备及存储介质
CN110908586B (zh) 一种键盘的显示方法、装置及终端设备
CN106954211A (zh) 一种密钥写入方法及移动终端
CN115632942A (zh) 联机接口配置方法、系统、计算机设备及可读存储介质
CN109379394A (zh) 一种监控网络请求的方法、装置及终端
CN112418835B (zh) 一种测试网银支付流程的方法和相关装置
CN116628768A (zh) Android设备唯一标识符的管理方法、装置、设备及存储介质
CN104134044B (zh) 一种数据安全性的检测方法、装置和系统
CN108595958B (zh) 一种用于实现跨进程注入的方法、装置及终端
CN107341391B (zh) 信息处理方法及相关产品
CN104966024A (zh) 一种防护数据库的方法及装置
CN117539460B (zh) 一种数据集编辑处理方法及系统
CN108563516A (zh) 应用数据防丢方法和装置、存储介质、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination