CN108966235B - Ios用户网络身份证rhidfa的运行方法 - Google Patents

Ios用户网络身份证rhidfa的运行方法 Download PDF

Info

Publication number
CN108966235B
CN108966235B CN201810634664.1A CN201810634664A CN108966235B CN 108966235 B CN108966235 B CN 108966235B CN 201810634664 A CN201810634664 A CN 201810634664A CN 108966235 B CN108966235 B CN 108966235B
Authority
CN
China
Prior art keywords
user
app
rhifa
ios
rhidfa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810634664.1A
Other languages
English (en)
Other versions
CN108966235A (zh
Inventor
刘谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ronghui Jinke Financial Service Outsourcing Beijing Co ltd
Original Assignee
Ronghui Jinke Financial Service Outsourcing Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ronghui Jinke Financial Service Outsourcing Beijing Co ltd filed Critical Ronghui Jinke Financial Service Outsourcing Beijing Co ltd
Priority to CN201810634664.1A priority Critical patent/CN108966235B/zh
Publication of CN108966235A publication Critical patent/CN108966235A/zh
Application granted granted Critical
Publication of CN108966235B publication Critical patent/CN108966235B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种信息安全领域,特别公开了IOS用户网络身份证RHIDFA的运行方法。该IOS用户网络身份证RHIDFA的运行方法,基于装载有IOS操作系统的电子设备中,且IOS设备系统中含有keychain+RHIDFA的APP应用程序,其特征在于:APP应用程序中含有SDK,启动App获取RHIDFA并保存到系统的keychain中,获取信息后上传至服务器,并将数据录入服务器数据库中,APP应用程序根据业务需要对数据进行分析、加工和处理,并对外输出变量验证用户链接的网址是否存在欺诈行为。其有益效果是:解决了IOS设唯一网络身份证的方案,提供了一种全的,让IOS用户可以授权获取的唯一IDFA标识,有效的为APP用户端使用者区分、识别金融、保险、银行等行业的欺诈行为。

Description

IOS用户网络身份证RHIDFA的运行方法
技术领域
本发明涉及一种信息安全领域,特别涉及一种IOS用户网络身份证RHIDFA的运行方法。
背景技术
IDFA全称应该是Identifier For Advertising, 一个跟device相关的唯一标识符,可以用来打通不同app之间的广告;因为IDFA是可以改变的, Apple后来禁止苹果应用获取UDID,所以现在IDFA成为了iphone用户的标识符的标准,现有技术中的IDFA不具备鉴定识别能力,不能有效的区分、识别金融、保险、银行等行业欺诈行为,在用户的使用过程中,不能起到提示作用,防止APP用户端使用者上当受骗,给正常金融行业的发展造成了严重的阻碍,给APP用户端使用者带来极大的不便。
发明内容
本发明为了弥补现有技术的缺陷,提供了一种可以方便人们使用的IOS用户网络身份证RHIDFA的运行方法。
本发明是通过如下技术方案实现的:
IOS用户网络身份证RHIDFA的运行方法,基于装载有IOS 操作系统的电子设备中,且IOS设备系统中含有keychain+RHIDFA的APP应用程序,其特征在于:APP应用程序中含有SDK,启动App获取RHIDFA并保存到系统的keychain中,获取信息后上传至服务器,并将数据录入服务器数据库中,APP应用程序根据业务需要对数据进行分析、加工和处理,并对外输出变量验证用户链接的网址是否存在欺诈行为,包括以下步骤 :
(1)RHIDFA注册存储流程:
用户下载APP应用程序后,选择开始键启动FTP服务,在调用匹配选择是否项;
(a):选择“是”选项后,进入获取RHIDFA,并验证用户密码是否与系统的keychain中的密码一致,验证成功后即可正常使用;
(b):选择“否”选项后,直接进入获取RHIDFA,自动选择验证用户信息,验证用户是否是保存在RHIDFA on keyonhain中的用户,验证成功后保存RHIDFA并正常使用,同时调用分项添加或更新APP;
验证不成功则无法正常使用APP;
(2)APP工作流程为:
SDK开发包设置于用户APP应用程序中,启动App获取用户RHIDFA后,SDK连接服务器并上传数据同时获取服务器数据库内数据并反馈给用户APP应用程序中,根据业务需要对数据分析、加工、处理,并对外输出变量验证用户连接的网址是否存在欺诈行为予以提示。
进一步,所述RHIDFA包括用户名和密码。
进一步,所述RHIDFA为IOS用户的网络身份证用户可以授权获取的唯一标识。
本发明的有益效果是:解决了IOS设唯一网络身份证的方案,提供了一种全的,让IOS用户可以授权获取的唯一IDFA标识,有效的为APP用户端使用者区分、识别金融、保险、银行等行业的欺诈行为,给APP用户端使用者带来极大便利的同时帮助开发者、广告主以及DSP等广告平台,解决设备识别的问题,并对正常的金融行业发展提供了安全保障。
附图说明
下面结合附图对本发明作进一步的说明。
附图1为本发明的RHIDFA存储流程图;
附图2为本发明的APP工作流程图;
附图3为本发明无中间方的广告(CPA)流程图;
附图4为本发明有中间方的广告(CPA)流程图;
具体实施方式
附图为本发明的一种具体实施例。本发明IOS用户网络身份证RHIDFA的运行方法,基于装载有 IOS 操作系统的电子设备中,且IOS设备系统中含有keychain+RHIDFA的APP应用程序,其特征在于:APP应用程序中含有SDK,启动App获取RHIDFA并保存到系统的keychain中,获取信息后上传至服务器,并将数据录入服务器数据库中,APP应用程序根据业务需要对数据进行分析、加工和处理,并对外输出变量验证用户链接的网址是否存在欺诈行为,包括以下步骤 :
(1)RHIDFA注册存储流程:
用户下载APP应用程序后,选择开始键启动FTP服务,在调用匹配选择是否项;
(a):选择“是”选项后,进入获取RHIDFA,并验证用户密码是否与系统的keychain中的密码一致,验证成功后即可正常使用;
(b):选择“否”选项后,直接进入获取RHIDFA,自动选择验证用户信息,验证用户是否是保存在RHIDFA on keyonhain中的用户,验证成功后保存RHIDFA并正常使用,同时调用分项添加或更新APP;
验证不成功则无法正常使用APP;
(2)APP工作流程为:
SDK开发包设置于用户APP应用程序中,启动App获取用户RHIDFA后,SDK连接服务器并上传数据同时获取服务器数据库内数据并反馈给用户APP应用程序中,根据业务需要对数据分析、加工、处理,并对外输出变量验证用户连接的网址是否存在欺诈行为予以提示。
进一步,所述RHIDFA包括用户名和密码。
进一步,所述RHIDFA为IOS用户的网络身份证用户可以授权获取的唯一标识。
本发明IOS用户网络身份证RHIDFA的运行方法,其具备的特点为:
易用性:RHIDFA获得的数据格式与IDFA一样,只需要在App或SDK中植入算法即可;生成原理上如OpenIDFA,MD5值分为两部分,前16位由稳定的参数组合构成,只有在设备进行系统升级时才会变化,后16位由更容易被改变的参数组成,常见的变化情况是设备重启;参与前16位计算的参数有:系统版本、硬件信息、设备使用空间、coreServices文件创建更新时间等;参与后16位计算的参数有:系统开机时间、国家代码、本地语言、设备名称等;
低重复率,高时效、防作弊:在生成算法上,RHIDFA每千万台设备的重复率为七兆分之一,相比之下OpenIDFA的每千万台重复率则是1,在一些极端条件下重复率后更高,在时效性上,由于OpenIDFA的算法中涉及当天时间,所以每天的MD5值都会变化,使得取值每天不同;而RHIDFA分两部分,前16位是在系统升级的时候才会变化,后16位用户的某些行为可能会导致值变化(例如:重启手机、修改设备名称、修改手机本地语言),时效性比OpenIDFA更好,可以长时间监测;在作弊问题上,RHIDFA由于其数值计算来源和算法的特性,使得作弊有较高的设备成本和时间成本,无法大规模、高效的修改标识符数值,相比其他的监测方法,有很好的防作弊效果。
本发明解决了IOS设唯一网络身份证的方案,提供了一种全的,让IOS用户可以授权获取的唯一IDFA标识,有效的为APP用户端使用者区分、识别金融、保险、银行等行业的欺诈行为,给APP用户端使用者带来极大便利的同时帮助开发者、广告主以及DSP等广告平台,解决设备识别的问题,并对正常的金融行业发展提供了安全保障。
本发明不局限于上述实施方式,任何人应得知在本发明的启示下做出的与本发明具有相同或相近的技术方案,均落入本发明的保护范围之内。
本发明未详细描述的技术、形状、构造部分均为公知技术。

Claims (3)

1.IOS用户网络身份证RHIDFA的运行方法,基于装载有 IOS 操作系统的电子设备中,且IOS设备系统中含有keychain+RHIDFA的APP应用程序,其特征在于:APP应用程序中含有SDK,启动App获取RHIDFA并保存到系统的keychain中,获取信息后上传至服务器,并将数据录入服务器数据库中,APP应用程序根据业务需要对数据进行分析、加工和处理,并对外输出变量验证用户链接的网址是否存在欺诈行为,包括以下步骤:
(1)RHIDFA注册存储流程:
用户下载APP应用程序后,选择开始键启动FTP服务,在调用匹配选择是否项;
(a):选择“是”选项后,进入获取RHIDFA,并验证用户密码是否与系统的keychain中的密码一致,验证成功后即可正常使用;
(b):选择“否”选项后,直接进入获取RHIDFA,自动选择验证用户信息,验证用户是否是保存在RHIDFA on keychain中的用户,验证成功后保存RHIDFA并正常使用,同时调用分项添加或更新APP;
验证不成功则无法正常使用APP;
(2)APP工作流程为:
SDK开发包设置于用户APP应用程序中,启动App获取用户RHIDFA后,SDK连接服务器并上传数据同时获取服务器数据库内数据并反馈给用户APP应用程序中,根据业务需要对数据分析、加工、处理,并对外输出变量验证用户连接的网址是否存在欺诈行为予以提示。
2.根据权利要求1所述的IOS用户网络身份证RHIDFA的运行方法,其特征是:所述RHIDFA包括用户名和密码。
3.根据权利要求1所述的IOS用户网络身份证RHIDFA的运行方法,其特征是:所述RHIDFA为IOS用户的网络身份证用户可以授权获取的唯一标识。
CN201810634664.1A 2018-06-20 2018-06-20 Ios用户网络身份证rhidfa的运行方法 Active CN108966235B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810634664.1A CN108966235B (zh) 2018-06-20 2018-06-20 Ios用户网络身份证rhidfa的运行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810634664.1A CN108966235B (zh) 2018-06-20 2018-06-20 Ios用户网络身份证rhidfa的运行方法

Publications (2)

Publication Number Publication Date
CN108966235A CN108966235A (zh) 2018-12-07
CN108966235B true CN108966235B (zh) 2021-07-02

Family

ID=64489536

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810634664.1A Active CN108966235B (zh) 2018-06-20 2018-06-20 Ios用户网络身份证rhidfa的运行方法

Country Status (1)

Country Link
CN (1) CN108966235B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112882758B (zh) * 2021-01-28 2022-01-28 北京热云科技有限公司 一种iOS设备标识符的生成方法及系统
CN114491680B (zh) * 2021-12-28 2023-03-24 山东赤子城网络技术有限公司 一种获取iOS终端设备唯一标识符的方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013010268A1 (en) * 2011-07-18 2013-01-24 Echoworx Corporation Mechanism and method for managing credentials on ios based operating system
CN106066808A (zh) * 2016-05-30 2016-11-02 浪潮软件股份有限公司 一种ios应用构建服务器、集群和方法
CN107292651A (zh) * 2016-04-11 2017-10-24 北京京东尚科信息技术有限公司 移动终端有效广告激活量的统计方法和系统
CN107621945A (zh) * 2017-10-19 2018-01-23 浪潮通用软件有限公司 一种确定ios设备的标识的方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69714752C5 (de) * 1996-10-25 2015-08-13 Gemalto Sa Verwendung einer hohen programmiersprache in einem mikrokontroller
CN103986584A (zh) * 2014-06-11 2014-08-13 四川省宁潮科技有限公司 基于智能设备的双因子身份验证方法
US20170230184A1 (en) * 2016-02-08 2017-08-10 Ebay Inc. Granting access through app instance-specific cryptography
CN106790078A (zh) * 2016-12-22 2017-05-31 深圳新众诚科技有限公司 一种sdk和电子凭证系统之间的安全通信方法与装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013010268A1 (en) * 2011-07-18 2013-01-24 Echoworx Corporation Mechanism and method for managing credentials on ios based operating system
CN107292651A (zh) * 2016-04-11 2017-10-24 北京京东尚科信息技术有限公司 移动终端有效广告激活量的统计方法和系统
CN106066808A (zh) * 2016-05-30 2016-11-02 浪潮软件股份有限公司 一种ios应用构建服务器、集群和方法
CN107621945A (zh) * 2017-10-19 2018-01-23 浪潮通用软件有限公司 一种确定ios设备的标识的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《基于Apple IDFA的开源项目--Simulate IDFA》;无;《电脑编程技巧与维护》;20170503;全文 *

Also Published As

Publication number Publication date
CN108966235A (zh) 2018-12-07

Similar Documents

Publication Publication Date Title
CN109165940B (zh) 一种防盗方法、装置及电子设备
CN107977776B (zh) 信息处理方法、装置、服务器及计算机可读存储介质
US20160014120A1 (en) Method, server, client and system for verifying verification codes
CN109784031B (zh) 一种账户身份验证处理方法及装置
CN105989485B (zh) 一种业务管理方法和装置
CN105763565B (zh) 账户登录方法、装置及游戏系统
CN109145590A (zh) 一种函数hook检测方法、检测设备及计算机可读介质
CN108966235B (zh) Ios用户网络身份证rhidfa的运行方法
CN104104671B (zh) 建立企业法人账户的统一动态授权码系统
CN107748991A (zh) 账户安全管理方法及装置
CN111145762B (zh) 基于声纹识别的电子凭证核销方法及系统
CN107230060A (zh) 一种账号挂失的方法和装置
CN113179282A (zh) 合并账号的方法、装置和服务器
CN108777749B (zh) 一种诈骗电话识别方法及装置
CN113935010A (zh) 基于区块链和5g消息的手机银行登录方法及装置
CN112364333A (zh) 利用二维码提供服务的方法、系统及一码通平台
CN111641718A (zh) 一种手机端app身份认证的方法
CN111178893B (zh) 防盗刷的安全认证方法及装置
CN105025482B (zh) 一种通信信息处理方法及其设备
CN109857779B (zh) 查找欺诈账号的方法和装置,存储介质和电子设备
CN113592630A (zh) 基于区块链的信用卡面签方法及装置
CN113095808A (zh) 金融交易信息处理方法及装置
US9355241B2 (en) Method for providing a dynamic code via a telephone
CN110909902A (zh) 一种纪念币预约兑换调试方法及装置
US9875474B2 (en) Method for securing a transaction performed by bank card

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Operation method of IOS user network ID card RHIDFA

Effective date of registration: 20221102

Granted publication date: 20210702

Pledgee: Pudong Development Silicon Valley Bank Co.,Ltd. Beijing branch

Pledgor: RONGHUI JINKE FINANCIAL SERVICE OUTSOURCING (BEIJING) Co.,Ltd.

Registration number: Y2022990000774