CN107948973B - 一种应用于安全风险控制的ios系统的设备指纹生成方法 - Google Patents
一种应用于安全风险控制的ios系统的设备指纹生成方法 Download PDFInfo
- Publication number
- CN107948973B CN107948973B CN201711053373.5A CN201711053373A CN107948973B CN 107948973 B CN107948973 B CN 107948973B CN 201711053373 A CN201711053373 A CN 201711053373A CN 107948973 B CN107948973 B CN 107948973B
- Authority
- CN
- China
- Prior art keywords
- equipment
- code
- fingerprint
- key
- device identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
本发明具体涉及一种应用于安全风险控制的IOS系统的设备指纹生成方法。所述设备指纹包括:设备标识符,设备唯一码和防伪码;所述IOS系统的设备指纹生成方法包括以下步骤:S1:若状态为越狱机时设备标识符为0,若状态为非越狱机时设备标识符为1,若状态为模拟器时设备标识符为2。S2:获取设备自带的设备唯一码即UUID;将UUID码过滤掉“‑”的结果做为本方法的设备唯一码。S3:提取出APP程序的密钥k,将密钥k与上述设备唯一码并列排列出新的数列,将组排列出来的新的数列计算出对应的32位md5值,最后取md5值后三位作为本方法的防伪码。S4:将设备标识符、设备唯一码与防伪码依次排列到一起为36位的字符,即为本设备的指纹。本方法可以保证APP重装不会变更,且设备指纹具有唯一性。
Description
技术领域
本发明涉及互联网安全风险控制领域,具体涉及一种应用于安全风险控制的IOS系统的设备指纹生成方法。
背景技术
“掌上营业厅”是移动运营商在电子渠道方面比较重要的一项移动互联网产品,因其活跃用户众多、承载大部分移动公司的业务、业界知名度高、经常开展优惠的互联网活动等特点,也成了这条黑色产业链的重点攻击对象。目前诈骗团伙已形成了年产值上千亿元的黑色产业链。同时魔高一尺道高一丈,更多的反黑产前沿技术应运而生,获得众多互联网及移动端企业风控的青睐。其中呼声最高的当属设备指纹技术,几乎每一家反欺诈企业都将其作为大数据风控的关键技术之一。
本发明结合电子渠道承载业务特点,有针对性的提出一种IOS系统的设备指纹生成方法,当用户登录相应的APP平台时,应用服务商通过验证设备指纹进行安全风险控制,从而有助于保护用户的隐私,提升电渠反业务欺诈能力。本方法是基于电渠业务风险的多样化配置验证,提升攻击检测能力。
发明内容
1、所要解决的技术问题:
本方法提供一种应用于安全风险控制的IOS系统的设备指纹生成方法,是基于电渠业务风险的多样化而配置动态验证,有效提升设备的攻击检测能力。
2、技术方案:
一种应用于安全风险控制的IOS系统的设备指纹生成方法,其特征在于:所述设备指纹包括:设备标识符,设备唯一码和防伪码;所述IOS系统的设备指纹生成方法包括以下步骤:
S1:设置设备标识符;判断设备是否越狱,通过判断是否存在常见的越狱文件,若存在则认定为越狱,否则非越狱;判断设备是否为真机;通过读取APP安装的信息,判断设备是否为模拟器;根据上述过程计算获取的设备状态设置设备标识符:若状态为越狱机时设备标识符为0,若状态为非越狱机时设备标识符为1,若状态为模拟器时设备标识符为2。
S2:设置设备唯一码;获取设备原始设备唯一码即UUID,将原始设备唯一码即UUID过滤掉“-”的结果作为本方法的设备唯一码。
S3:设置防伪码;提取出APP程序的密钥k,将密钥k与上述步骤中得出的设备唯一码并列排列出新的数列,即为k与设备唯一码并列排列形成新的数列;将组排列出来的新的数列计算出对应的32位md5值,最后取md5值后三位作为本方法的防伪码。
S4:合成设备指纹;将设备标识符、设备唯一码与防伪码依次排列到一起为36位的字符,即为本设备的指纹。
上述方法中,所述设备为带有IOS系统的手机、平板或者电脑。
进一步地,所述设备指纹存储到设备的keychain中。
进一步地,所述APP程序的密钥k的生成过程为:当用户首次访问APP时, 首先向APP对应的云服务提供商发送接入服务的授权请求; 经过计费和合法性认证后 , 云服务提供商生成会话产生密钥k , 并将密钥k颁发给移动终端。
3、有益效果:
(1)本方法中IOS通过存储设备指纹到IOS系统keychain文件夹中保存可以保证APP重装不会变更。每次使用设备指纹的时候首先从keychain中读取,若不存在则按照设备指纹生成算法生成指纹并保存到keychain中,若存在则直接读取。Keychain是IOS操作系统提供的存储能力,它独立于应用并且存储位置在沙盒之外,因而有较好的私密性,app卸载重装无法对其造成影响。
(2)本方法产生的设备指纹具有唯一性。IOS UUID使用苹果提供的全球唯一标识算法,UUID的生成算法保证了结果的唯一性,因此在本算法中对IOS系统的 UUID直接作为本方法的设备唯一码;通过keychain存储手段的结合,设备只生成一次UUID,从而解决IOS设备唯一码的不重复问题,即保证了设备指纹的唯一性。
具体实施方式
一种应用于安全风险控制的IOS系统的设备指纹生成方法,所述方法适用于IOS系统手机,所述设备指纹包括以下三个部分组成:设备标识符,设备唯一码以及防伪码。在本方法中产生的指纹为36个字节构成的,其中设备标识符为一个字节,设备唯一码为32个字节,防伪码为3个字节。
具体实施例:
设置设备标识符;主要是判断所在的移动终端的机器类型来确定设备标识符。通常市面上的IOS系统的移动终端为越狱机,非越狱机和模拟机。通过识别安装在移动终端中的软件可以计算出具体是什么机型。对应关系为越狱机设置0,非越狱机设置1,模拟器设置2;
设置设备唯一码;获取设备原始设备唯一码即UUID,将原始设备唯一码即UUID过滤掉“-”的结果作为本方法的设备唯一码;每个移动终端都有移动终端制造商在出厂的时候设置的32个字节的设备唯一码即UUID码。而IOS系统的 UUID码是使用苹果提供的全球唯一标识算法。本身具有很强的防攻击性。
设置防伪码;提取出APP程序的密钥k,将密钥k与上述设备唯一码组合起来,即为k与设备唯一码并列排列形成新的数列,将组合出来的新的数列计算出对应的32位md5值,最后取md5值后三位作为本方法的防伪码。k的值是APP对应的云服务提供商授权。比如假设密钥k设置为jsmcc,将jsmcc后加上上述的本方法的设备唯一码UUID码,一共是37个字节,将这37个字节进行计算md5值。取计算出md5值的最后三位作为本方法的防伪码。在这个过程中将APP的密钥和设备唯一码通过计算md5值结合起来。MD5的使用可以防止数字被“篡改”。
合成设备指纹;将设备标识符、设备唯一码与防伪码依次排列到一起为36位的字符,即为本设备的指纹。
虽然本发明已以较佳实施例公开如上,但它们并不是用来限定本发明的,任何熟习此技艺者,在不脱离本发明之精神和范围内,自当可作各种变化或润饰,因此本发明的保护范围应当以本申请的权利要求保护范围所界定的为准。
Claims (4)
1.一种应用于安全风险控制的IOS系统的设备指纹生成方法,其特征在于:所述设备指纹包括:设备标识符,设备唯一码和防伪码;
所述IOS系统的设备指纹生成方法包括以下步骤:
S1:设置设备标识符;判断设备是否越狱,通过判断是否存在常见的越狱文件,若存在则认定为越狱,否则非越狱;判断设备是否为真机;通过读取APP安装的信息,判断设备是否为模拟器;根据上述过程计算获取的设备状态设置设备标识符:若状态为越狱机时设备标识符为0,若状态为非越狱机时设备标识符为1,若状态为模拟器时设备标识符为2;
S2:设置设备唯一码;获取设备原始设备唯一码即UUID,将原始设备唯一码即UUID过滤掉“-”的结果作为本方法的设备唯一码;
S3:设置防伪码;提取出APP程序的密钥k,将密钥k与上述步骤中得出的设备唯一码并列排列出新的数列,即为k与设备唯一码并列排列形成新的数列;将组排列出来的新的数列计算出对应的32位md5值,最后取md5值后三位作为本方法的防伪码;
S4:合成设备指纹;将设备标识符、设备唯一码与防伪码依次排列到一起为36位的字符,即为本设备的指纹。
2.根据权利要求1所述的一种应用于安全风险控制的IOS系统的设备指纹生成方法,其特征在于:所述设备为带有IOS系统的手机、平板或者电脑。
3.根据权利要求1所述的一种应用于安全风险控制的IOS系统的设备指纹生成方法,其特征在于:所述设备指纹存储到移动终端的keychain中。
4.根据权利要求1所述的一种应用于安全风险控制的IOS系统的设备指纹生成方法,其特征在于:所述APP程序的密钥k的生成过程为:当用户首次访问APP时, 首先向APP对应的云服务提供商发送接入服务的授权请求; 经过计费和合法性认证后 , 云服务提供商生成会话产生密钥k , 并将密钥k颁发给移动终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711053373.5A CN107948973B (zh) | 2017-11-01 | 2017-11-01 | 一种应用于安全风险控制的ios系统的设备指纹生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711053373.5A CN107948973B (zh) | 2017-11-01 | 2017-11-01 | 一种应用于安全风险控制的ios系统的设备指纹生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107948973A CN107948973A (zh) | 2018-04-20 |
CN107948973B true CN107948973B (zh) | 2020-10-13 |
Family
ID=61936818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711053373.5A Active CN107948973B (zh) | 2017-11-01 | 2017-11-01 | 一种应用于安全风险控制的ios系统的设备指纹生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107948973B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108829455A (zh) * | 2018-05-25 | 2018-11-16 | 吉林亿联银行股份有限公司 | 一种设备标识获取方法、装置及设备 |
CN110941863A (zh) * | 2019-11-13 | 2020-03-31 | 中信百信银行股份有限公司 | 设备指纹生成方法、装置及终端 |
CN114710278A (zh) * | 2022-04-11 | 2022-07-05 | 平安科技(深圳)有限公司 | 设备指纹生成方法、装置、设备及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104579649B (zh) * | 2013-10-28 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 身份识别方法和系统 |
US9781097B2 (en) * | 2014-02-18 | 2017-10-03 | Secureauth Corporation | Device fingerprint updating for single sign on authentication |
WO2015130700A1 (en) * | 2014-02-26 | 2015-09-03 | Secureauth Corporation | Security object creation, validation, and assertion for single sign on authentication |
CN104091277B (zh) * | 2014-06-10 | 2018-04-27 | 北京智云众网络科技有限公司 | 用户身份标识的关联方法和装置、广告投放方法和装置 |
US20160036894A1 (en) * | 2014-07-31 | 2016-02-04 | Michael David Collins | Server based communication between sandboxed applications |
CN106529963B (zh) * | 2016-11-26 | 2018-02-16 | 浙江邦盛科技有限公司 | 一种用于移动设备安全认证的系统及方法 |
CN106650519A (zh) * | 2016-12-08 | 2017-05-10 | 同盾科技有限公司 | 一种设备追踪方法和系统 |
-
2017
- 2017-11-01 CN CN201711053373.5A patent/CN107948973B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107948973A (zh) | 2018-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
CN103095457B (zh) | 一种应用程序的登录、验证方法 | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
CN113572715B (zh) | 基于区块链的数据传输方法和系统 | |
CN111556059A (zh) | 异常检测方法、异常检测装置及终端设备 | |
CN108683667B (zh) | 账户保护方法、装置、系统和存储介质 | |
CN104199654A (zh) | 开放平台的调用方法及装置 | |
CN100452908C (zh) | 一种防止有通信条件/功能的软硬件被盗用的系统和方法 | |
CN107948973B (zh) | 一种应用于安全风险控制的ios系统的设备指纹生成方法 | |
CN104579649A (zh) | 身份识别方法和系统 | |
CN110826043A (zh) | 一种数字身份申请系统及方法、身份认证系统及方法 | |
CN104199657A (zh) | 开放平台的调用方法及装置 | |
CN104753674A (zh) | 一种应用身份的验证方法和设备 | |
CN103685194A (zh) | 一种能力调用方法、装置及终端 | |
CN112131564A (zh) | 加密数据通信方法、装置、设备以及介质 | |
EP1561301B1 (en) | Software integrity test in a mobile telephone | |
CN109002733A (zh) | 一种对设备进行可信性评价的方法及装置 | |
CN106559386B (zh) | 一种认证方法及装置 | |
CN104464114A (zh) | 金融终端应用的安全管理监控系统及其方法 | |
CN107480513B (zh) | 一种认证实现方法及装置、计算机装置、可读存储介质 | |
CN114238874A (zh) | 数字签章验证方法、装置、计算机设备和存储介质 | |
CN111767537A (zh) | 基于ios操作系统的应用程序的篡改校验方法及相关设备 | |
CN112000853A (zh) | 设备唯一标识的生成/反馈方法、介质及客户端、服务端 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN110443039A (zh) | 插件安全性的检测方法、装置以及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180802 Address after: No. 59, Gulou District, Nanjing City, Jiangsu, Jiangsu Applicant after: China Mobile Communication Group Jiangsu Co., Ltd. Applicant after: NANJING XINWANG INTERNETWORK TECHNOLOGY CO., LTD. Address before: 210000 the 7 floor of the first phase of Changjiang science and Technology Park, 40 Nanchang Road, Gulou District, Nanjing, Jiangsu. Applicant before: NANJING XINWANG INTERNETWORK TECHNOLOGY CO., LTD. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |