CN111585995A - 安全风控信息传输、处理方法、装置、计算机设备及存储介质 - Google Patents

安全风控信息传输、处理方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN111585995A
CN111585995A CN202010343944.4A CN202010343944A CN111585995A CN 111585995 A CN111585995 A CN 111585995A CN 202010343944 A CN202010343944 A CN 202010343944A CN 111585995 A CN111585995 A CN 111585995A
Authority
CN
China
Prior art keywords
information
original
preset
embedded information
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010343944.4A
Other languages
English (en)
Other versions
CN111585995B (zh
Inventor
沈嵘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202010343944.4A priority Critical patent/CN111585995B/zh
Publication of CN111585995A publication Critical patent/CN111585995A/zh
Application granted granted Critical
Publication of CN111585995B publication Critical patent/CN111585995B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及人工智能的设备信息安全领域,公开了安全风控信息传输、处理方法、装置、计算机设备及存储介质。本发明通过客户端按照预设生成规则生成原始预埋信息,根据预设加密规则对原始预埋信息进行加密生成二级预埋信息,当采集到业务请求信息时,将二级预埋信息及业务请求信息发送至服务器,以使服务器在对二级预埋信息成功解密后,对业务请求信息进行处理,提升客户端及信息传输的安全性;通过服务器获取客户端发送业务请求信息及二级预埋信息,采用预设解密规则对二级预埋信息进行解密进而获取原始预埋信息,通过校验原始预埋信息,以识别原始预埋信息是否与预设设备表单匹配,根据匹配结果对业务请求信息进行相应处理,提升业务处理的安全性。

Description

安全风控信息传输、处理方法、装置、计算机设备及存储介质
技术领域
本发明涉及人工智能化设备的信息安全技术领域,尤其涉及一种安全风控信息传输、处理方法、装置、计算机设备及存储介质。
背景技术
设备指纹是指一个用户设备全球唯一的设备标识,可以作为对用户设备的一种长久有效的追踪技术。目前主要采用设备指纹与网络黑产及灰产进行对抗,通过采集手机软件(APP)运行的设备环境中的国际移动设备标识(International Mobile EquipmentIdentity,IMEI)、MAC地址、蓝牙地址、序列号等多维度参数进行计算以获取设备指纹,利用该设备指纹标记设备,以便于通过识别设备指纹进而判断是否有多账户在同一设备登录、操作、交易等异常行为。
但是,随着改机软件(如:xx抹机神器)的出现,通过越狱(root),能针对APP采集设备信息(如:IMEI、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)、Android ID、wifi的MAC地址、蓝牙的MAC地址等)进行篡改,故而使得设备指纹算法计算认定为同一物理设备为新的设备,继而绕过类似“同一设备仅能参与一次抽奖”的此类风控策略。
综上所述,现有的设备指纹容易伪造,严重威胁信息安全。
发明内容
针对现有设备指纹容易伪造的问题,现提供一种旨在可有效防止伪造设备指纹,提升信息传输安全的安全风控信息传输、处理方法、装置、计算机设备及存储介质。
为实现上述目的,本发明提供一种安全风控信息传输方法,应用于客户端,包括:
采集用户在所述客户端输入的业务请求信息;
获取所述客户端的原始预埋信息,其中,所述原始预埋信息为所述客户端按照预设生成规则生成的防篡改预埋字符串;
根据预设加密规则对所述原始预埋信息进行加密以生成二级预埋信息;
将所述二级预埋信息及所述业务请求信息发送至服务器,以使所述服务器在对所述二级预埋信息成功解密后,对所述业务请求信息进行处理。
优选的,所述原始预埋信息的生成方法包括:
根据所述客户端的设备码和预设时间戳采用随机字符串生成方法生成第一字符串;
采用预设加密算法基于第一预设参数及所述第一字符串生成第二字符串;
将所述第一字符串和所述第二字符串组合生成所述原始预埋信息。
优选的,所述预设加密规则为对称式加密算法或非对称式加密算法。
优选的,所述根据预设加密规则对所述原始预埋信息进行加密以生成二级预埋信息之后还包括:
获取所述客户端的设备指纹信息;
将所述二级预埋信息、所述设备指纹信息及所述业务请求信息发送至服务器,以使所述服务器在对所述二级预埋信息成功解密和对所述设备指纹信息匹配成功后,对所述业务请求信息进行处理。
为实现上述目的,本发明还提供一种安全风控信息处理方法,应用于与客户端通信连接的服务器,包括:
获取所述客户端发送的二级预埋信息和业务请求信息,其中所述二级预埋信息为所述客户端根据预设加密规则对原始预埋信息进行加密后生成;
对所述二级预埋信息按照预设解密规则进行解密,以获得所述原始预埋信息;
校验所述原始预埋信息,以识别所述原始预埋信息是否与预设设备表单匹配;其中,所述预设设备表单为存储所有客户端原始预埋信息的列表,预设设备表单还可以存储于一区块链的节点中;
当所述原始预埋信息通过校验后对所述业务请求信息进行相应处理。
优选的,所述原始预埋信息包括第一字符串和第二字符串;
所述校验所述原始预埋信息,以识别所述原始预埋信息是否与预设设备表单匹配包括:
采用预设校验规则基于第二预设参数及所述原始预埋信息中的所述第二字符串校验所述第一字符串是否异常;
若所述第一字符串正常,将所述原始预埋信息与所述预设设备表单进行匹配,当匹配成功,则所述原始预埋信息通过校验;
若所述第一字符串异常,则所述原始预埋信息未通过校验。
优选的,所述服务器在获取所述客户端发送的二级预埋信息和业务请求信息时,还获取所述客户端发送的设备指纹信息;
所述原始预埋信息包括第一字符串和第二字符串;
所述预设设备表单中存储有与所有客户端的原始预埋信息关联的设备指纹信息;
所述校验所述原始预埋信息,以识别所述原始预埋信息是否与预设设备表单匹配包括:
采用预设校验规则基于第二预设参数及所述原始预埋信息中的所述第二字符串校验所述第一字符串是否异常;
若所述第一字符串正常,将所述原始预埋信息和所述设备指纹信息与所述预设设备表单匹配,当所述原始预埋信息与所述预设设备表单匹配,则所述原始预埋信息通过校验;
若所述第一字符串异常,则所述原始预埋信息未通过校验。
为实现上述目的,本发明还提供了一种安全风控信息传输装置,应用于客户端,包括:
采集单元,用于采集用户在所述客户端输入的业务请求信息;
获取单元,用于获取所述客户端的原始预埋信息,其中,所述预埋信息为所述客户端按照预设生成规则生成的防篡改预埋字符串;
处理单元,用于根据预设加密规则对所述原始预埋信息进行加密以生成二级预埋信息;
发送单元,用于将所述二级预埋信息及所述业务请求信息发送至服务器,以使所述服务器在对所述二级预埋信息成功解密后,对所述业务请求信息进行处理。
一种计算机设备,所述计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现安全风控信息传输方法的步骤。
一种计算机设备,所述计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现安全风控信息处理方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现安全风控信息传输方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现安全风控信息处理方法的步骤。
本发明提供的安全风控信息传输、处理方法、装置、计算机设备及存储介质,通过客户端按照预设生成规则生成唯一的原始预埋信息(防篡改预埋字符串),根据预设加密规则对原始预埋信息进行加密以生成二级预埋信息,当采集到用户在客户端输入的业务请求信息时,将二级预埋信息及业务请求信息发送至服务器,以使服务器在对二级预埋信息成功解密后,对业务请求信息进行处理,提升客户端及信息传输的安全性,达到安全风控的目的;通过服务器获取客户端发送业务请求信息及客户端根据预设加密规则对原始预埋信息进行加密后生成二级预埋信息,采用预设解密规则对二级预埋信息进行解密进而获取原始预埋信息,通过校验原始预埋信息,以识别原始预埋信息是否与预设设备表单匹配,根据匹配结果对业务请求信息进行相应处理,提升业务处理的安全性,避免在信息传输过程中因篡改设备指纹信息而进行网络黑产或灰产交易的情形,达到安全风控的目的。进一步,上述相关安全认证匹配数据还可存储于区块链中,以确保数据的私密性和安全性。
附图说明
图1为本发明所述的安全风控信息传输方法的一种实施例的流程图;
图2为生成防篡改预埋字符串的流程图;
图3为本发明所述的安全风控信息处理方法一种实施例的流程图;
图4为本发明中校验原始预埋信息的一种实施例的流程图;
图5为本发明所述的安全风控信息传输装置的一种实施例的模块图;
图6为本发明所述的安全风控信息处理装置的一种实施例的模块图;
图7为本发明计算机设备的一个实施例的硬件架构图;
图8为本发明计算机设备的另一个实施例的硬件架构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
本发明提供的安全风控信息传输、处理方法、装置、计算机设备及存储介质,适用于保险、金融等业务领域,主要应用在营销活动应用场景(如:抽奖活动、领优惠券活动等)中。本发明通过客户端按照预设生成规则生成唯一的原始预埋信息(防篡改预埋字符串),根据预设加密规则对原始预埋信息进行加密以生成二级预埋信息,当采集到用户在客户端输入的业务请求信息时,将二级预埋信息及业务请求信息发送至服务器,以使服务器在对二级预埋信息成功解密后,对业务请求信息进行处理,提升客户端及信息传输的安全性,达到安全风控的目的;通过服务器获取客户端发送业务请求信息及客户端根据预设加密规则对原始预埋信息进行加密后生成二级预埋信息,采用预设解密规则对二级预埋信息进行解密进而获取原始预埋信息,通过校验原始预埋信息,以识别原始预埋信息是否与预设设备表单匹配,根据匹配结果对业务请求信息进行相应处理,提升业务处理的安全性,避免在信息传输过程中因篡改设备指纹信息而进行网络黑产或灰产交易的情形,达到安全风控的目的。
实施例一
请参阅图1,本实施例的一种安全风控信息传输方法,应用于客户端,客户端可以是移动终端(如:智能手机、移动电脑等)包括:
S11.采集用户在所述客户端输入的业务请求信息;
本实施例的业务请求信息包括账户数据及业务请求,所述业务请求可以是抽奖请求、领优惠券请求、兑奖请求等应用于营销活动中的业务请求。
S12.获取所述客户端的原始预埋信息,其中,所述原始预埋信息为所述客户端按照预设生成规则生成的防篡改预埋字符串;
具体地,参考图2步骤S12获取所述客户端的原始预埋信息获取方法包括:
S121.根据所述客户端的设备码和预设时间戳采用随机字符串生成方法生成第一字符串;
其中,第一字符串为一段随机字符串S,S的长度可根据场景安全强度需要自定义(如:64字节,或64字节以上),S可由数字+大小写字母构成。例如:
S=UbYhvFzJGmqwkdQsRpyLcgC1WHDn2I5APZOME6S0torNK948felujT3X7VaBixTn;
本步骤中的所述预设时间戳为执行随机字符串生成方法时的当前时间戳。
S122.采用预设加密算法基于第一预设参数及所述第一字符串生成第二字符串;
需要说明的是:本实施例中的预设加密算法可采用SHA256,校验码规则为SHA256(salt+S),salt值为第一预设参数。第二字符串是第一字符串S根据校验码规则生成的校验码。
作为举例而非限定,当salt=jKs9jd9gj,S=UbYhvFzJGmqwkdQsRpyLcgC1WHDn2I5APZOME6S0torNK948felujT3X7Va BixTn时,第二字符串=6972e071d90d496d9890274c2bac6942c340d7ed113a04d6f1a48ea5dddaa533。
在实际应用中,预设生成规则在实现过程中可避免硬编码的方式写进代码中,以防止通过APP逆向工程还原代码从而直接暴露salt。
S123.将所述第一字符串和所述第二字符串组合生成所述原始预埋信息。
在本步骤中,将第二字符串拼接在通过将第一字符串S之后,共同组成原始预埋信息(防篡改预埋字符串),并存储该预埋信息。
例如:原始预埋信息F为UbYhvFzJGmqwkdQsRpyLcgC1WHDn2I5APZOME6S0torNK948felujT3X7VaBi xTn6972e071d90d496d9890274c2bac6942c340d7ed113a04d6f1a48ea5dddaa533。
在实际应用中,客户端可采用iOS系统或安卓系统中。当客户端采用iOS系统时,原始预埋信息可存储于KeyChain(钥匙串,密码管理系统)中,也可存储与目标应用程序的安全目录下;当客户端采用安卓系统时,原始预埋信息可存储于KeyStore中,也可存储与目标应用程序的安全目录下。
在本实施例中,步骤S12采用了固定值salt的SHA256算法用于生成校验码以便于服务器基于原始预埋信息的后半部(第二字符串)校验原始预埋信息前部分(第一字符串)是否被篡改。原始预埋信息实际构造为=S+hash,其中,hash=SHA256(S+shat);S为随机字符串,而且S和salt固定的情况下,SHA256(S+shat)是固定的,hash与S一一对应,且由于哈希算法的雪崩效应,S任何一位的变化都会引起与其对应的hash的巨大变化。若攻击者篡改S中的一位,则新的S与串中原hash(即预埋串后64位)无法匹配,即可判定为S被篡改。同样的,由于预埋串生产算法避免salt以硬编码的方式写进代码中,防止通过APP逆向工程还原代码从而直接暴露salt,所以攻击者难以获取salt来重新计算出满足改动之后S’的正确hash’值,从而无法实施攻击,所以保障了原始预埋信息的安全性。
在实际应用中客户端可采用:防逆向、防篡改、防调试、So库、SO源码混淆、SO源码虚拟化保护和SO Linker等方式保护原始预埋信息,以预防黑客攻击。防逆向主要包括:DEX整体加密保护、DEX代码分离保护、DEX混合加密保护、DEX VMP保护、双重VMP保护、Java2CPP、SO加壳、SO Linker、SO防调用、SO VMP。防篡改主要包括:DEX文件防篡改、SO库文件防篡改、H5文件防篡改、资源文件防篡改、资源文件加密、签名保护。防调试主要包括:防动态调试、防内存代码注入、防模拟器、防加速器。So库主要包括:SO库文件是Linux的动态链接库,作用相当于windows下的.dll文件。它是采用C或C++源码编写的二进制文件。相比与采用JAVA编写的DEX文件,其反编译难度更大。因此,一般开发者认为SO文件相对而言更加安全,并将许多核心算法、加密解密方法、协议等放在SO文件中。但是,黑客可以通过反编译SO库文件,窃取开发者花费大量人力物力财力的研发成果,进行创意窃取或二次打包,使得开发者和用户利益受损。SO源码混淆:对SO文件的源码进行混淆,降低黑客反编译的可读性,增加反编译难度。SO源码虚拟化保护:使用自定义指令集对SO文件进行虚拟化保护,增加逆向分析的难度。SO Linker:对整个SO文件进行加密压缩,包括代码段、符号表和字符串等,运行时再解密解压缩到内存,从而有效的防止SO数据的泄露。
作为举例而非限定,步骤S12的执行场景可以是:客户端监测首次安装目标应用程序(APP)的请求,先通过采用随机字符串生成方法生成第一字符串,根据所述第一字符串生成第二字符串,再将所述第一字符串和所述第二字符串生成防篡改预埋字符串。
S13.根据预设加密规则对所述原始预埋信息进行加密以生成二级预埋信息;
具体地,预设加密规则可采用对称式加密算法(如:AES算法)或非对称预设加密算法(如:RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法、ECC(椭圆曲线加密算法)等)对原始预埋信息进行加密。
需要说明的是:在执行完步骤S13之后还可包括:
获取所述客户端的设备指纹信息。
具体地,所述设备指纹信息可包括所述客户端的位置信息、IP信息、MAC地址、服务集标识信息(SSID,全称:Service Set Identifier)、wifi的MAC地址和蓝牙的MAC地址等中的至少一种信息。
S14.将所述二级预埋信息及所述业务请求信息发送至服务器,以使所述服务器在对所述二级预埋信息成功解密后,对所述业务请求信息进行处理。
当在执行完步骤S13之后获取所述客户端的设备指纹信息时,在步骤S14中需将所述二级预埋信息、所述设备指纹信息及所述业务请求信息发送至服务器,以使所述服务器在对所述二级预埋信息成功解密和对所述设备指纹信息匹配成功后,对所述业务请求信息进行处理。
在本实施例中,安全风控信息传输方法通过客户端按照预设生成规则生成唯一的原始预埋信息(防篡改预埋字符串),根据预设加密规则对原始预埋信息进行加密以生成二级预埋信息,当采集到用户在客户端输入的业务请求信息时,将二级预埋信息及业务请求信息发送至服务器,以使服务器在对二级预埋信息成功解密后,对业务请求信息进行处理,提升客户端及信息传输的安全性,达到安全风控的目的。
实施例二
请参阅图3,本实施例的一种安全风控信息处理方法,应用于与客户端通信连接的服务器;所述方法包括:
S21.获取所述客户端发送的二级预埋信息和业务请求信息,其中所述二级预埋信息为所述客户端根据预设加密规则对原始预埋信息进行加密后生成;
在本步骤中,所述设备指纹信息可包括所述客户端的位置信息、IP信息、MAC地址、服务集标识信息(SSID,全称:Service Set Identifier)、wifi的MAC地址和蓝牙的MAC地址中的至少一种信息。可采用对称式加密算法(如:AES算法)或非对称预设加密算法(如:RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法、ECC(椭圆曲线加密算法)等)对原始预埋信息进行加密。业务请求信息包括账户数据及请求信息,所述业务请求信息可以是抽奖请求、领优惠券请求、兑奖请求等应用于营销活动中的业务请求信息。
S22.对所述二级预埋信息按照预设解密规则进行解密,以获得所述原始预埋信息;
在本步骤中,根据预设解密算法对二级预埋信息进行解密,以获取相应的原始预埋信息。预设解密算法可采用与S13中相应的加密算法对应的解密算法。
S23.校验所述原始预埋信息,以识别所述原始预埋信息是否与预设设备表单匹配;其中,所述预设设备表单为存储所有客户端原始预埋信息的列表,预设设备表单还可以存储于一区块链的节点中;
在本实施例中,通过校验的方式识别客户端的原始预埋信息是否发生篡改。
在本步骤中,所述原始预埋信息包括第一字符串和第二字符串;
其中,第一字符串为一段随机字符串S,S的长度可根据场景安全强度需要自定义(如:64字节,或64字节以上),S可由数字+大小写字母构成。所述第二字符串为第一字符串根据预设加密算法及第一预设参数生成的。
需要说明的是:所谓的预设加密算法可采用SHA256,校验码规则为SHA256(salt+S),salt值为第二预设参数。第二字符串是第一字符串S根据校验码规则生成的校验码;通过将第二字符串拼接在通过将第一字符串S之后,共同组成原始预埋信息。
作为举例而非限定,当salt=jKs9jd9gj,S=UbYhvFzJGmqwkdQsRpyLcgC1WHDn2I5APZOME6S0torNK948felujT3X7Va BixTn时,第二字符串=6972e071d90d496d9890274c2bac6942c340d7ed113a04d6f1a48ea5dddaa533;原始预埋信息F为:UbYhvFzJGmqwkdQsRpyLcgC1WHDn2I5APZOME6S0torNK948felujT3X7VaBixTn6972e071d90d496d9890274c2bac6942c340d7ed113a04d6f1a48ea5dddaa533。
请参阅图4步骤S23包括:
S231.采用预设校验规则基于第二预设参数及所述原始预埋信息中的所述第二字符串校验所述第一字符串是否异常;若否,执行步骤S232,若是,则所述原始预埋信息未通过校验。
在本实施例中,原始预埋信息采用了固定值salt的SHA256算法用于生成,通过原始预埋信息的后半部(第二字符串)校验原始预埋信息前部分(第一字符串)是否被篡改。
具体地,原始预埋信息实际构造为=S+hash,其中,hash=SHA256(S+shat);S为随机字符串,而且S和salt固定的情况下,SHA256(S+shat)是固定的,hash与S一一对应,且由于哈希算法的雪崩效应,S任何一位的变化都会引起与其对应的hash的巨大变化。若攻击者篡改S中的一位,则新的S与串中原hash(即预埋串后64位)无法匹配,即可判定为S被篡改。同样的,由于预埋串生产算法避免salt以硬编码的方式写进代码中,防止通过APP逆向工程还原代码从而直接暴露salt,所以攻击者难以获取salt来重新计算出满足改动之后S’的正确hash’值,从而无法实施攻击,所以保障了原始预埋信息的安全性。
S232.将所述原始预埋信息与所述预设设备表单进行匹配;
在本实施例中,当第一字符串正常时,表示原始预埋信息合法,可根据设备表单中的信息分析是否有多个客户端的原始预埋信息相同,避免多个客户端的预埋信息相同完全情况下(实际使用同一客户端操作),存在薅羊毛嫌疑(骗取奖励),继而限定奖励发放或拒绝发放奖励。
在本实施例中,所述预设设备表单中存储有与所有客户端的原始预埋信息关联的设备指纹信息。
在步骤S21中服务器在获取所述客户端发送的二级预埋信息和业务请求信息时,还获取所述客户端发送的设备指纹信息。当服务器同时获取二级预埋信息、业务请求信息和设备指纹信息时,在步骤S23需采用预设校验规则基于第二预设参数及所述原始预埋信息中的所述第二字符串校验所述第一字符串是否异常;若所述第一字符串正常,将所述原始预埋信息和所述设备指纹信息与所述设备表单匹配,当所述原始预埋信息与所述设备表单匹配,则所述原始预埋信息通过校验;若所述第一字符串异常,则所述原始预埋信息未通过校验。
S24.当所述原始预埋信息通过校验后对所述业务请求信息进行相应处理。
在本步骤中,根据匹配结果识别业务请求信息中的账户数据是否为恶意账户或高风险账户,根据账户的风险情况控制账户能否进行相应的业务,或在部分条件下进行相应的业务(例如:对奖励数额、可操作频率控制等)。
在步骤S24当所述原始预埋信息通过校验后对所述业务请求信息进行相应处理,包括:
当所述原始预埋信息和所述设备指纹信息均与所述预设设备表单中的信息匹配,依据所述业务请求信息中的请求执行相应的业务操作,或生成执行过所述业务操作的消息,并将所述消息发送至所述客户端。
在实际应用中,当原始预埋信息和设备指纹信息均与设备表单中的信息匹配,表示客户端的原始预埋信息和设备指纹信息均正常,可根据业务请求信息中的请求执行相应的操作(如:抽奖操作,兑奖操作或领优惠券操作等);当原始预埋信息和设备指纹信息均与设备表单中的信息匹配,还可表示该客户端已经执行了相应的业务操作,生成执行过业务操作的消息,并发送至客户端,以提示用户业务操作已执行。
当所述原始预埋信息和所述设备指纹信息均与所述预设设备表单中的信息不匹配时,将所原始述预埋信息和所述设备指纹信息关联,并存储于所述预设设备表单中,依据所述业务请求信息中的请求执行相应的业务操作;
在实际应用中,当原始预埋信息和设备指纹信息均与设备表单中的信息不匹配时,表示该客户端未执行过相应的业务操作,可将原始预埋信息和设备指纹信息关联,并存储于设备表单中,根据业务请求信息中的请求执行相应的业务操作,并记录业务请求信息中的账户数据及业务请求信息,生成业务日志数据,可将该业务日志数据存储于设备表单中。
当所述原始预埋信息和所述设备指纹信息与所述预设设备表单中的信息部分匹配时,获取所述预设设备表单中匹配的设备指纹信息或所述原始预埋信息,并标记所述设备指纹信息或相应的原始预埋信息,生成拒绝所述业务请求信息的消息,并将所述消息发送至所述客户端。
在实际应用中,当原始预埋信息和设备指纹信息与设备表单中的信息部分匹配时,则表示设备指纹信息发生了篡改,提取设备表单中匹配的设备指纹信息或原始预埋信息,并标记相应的设备指纹信息或原始预埋信息,生成拒绝业务请求信息的消息,并将消息发送至客户端,提取用户。将标记的设备指纹信息或原始预埋信息从设备表单中删除,添加到异常表单(黑名单)中,该异常表单中存储的标记的原始预埋信息和设备指纹信息均为异常信息。
作为举例而非限定,例如攻击者拥有多个账户(A、B、C,D),并有且仅有一台客户端Z。
攻击者先使用客户端Z、A账号登录,并访问目标应用程序APP内抽奖活动(该活动规则为同一用户仅能参加一次,且同账号、同客户端均被认定为同一用户),进行抽奖,此时由于为该用户为首次参加活动,目标应用程序APP采集二级预埋信息、设备指纹信息及业务请求信息发给服务器,经服务器校验均正常可以正常参与业务操作,服务器将用户ID、设备指纹信息、原始预埋信息、活动参与状态存储于设备表单中,并进行奖励发放;
攻击者使用客户端Z、B账户进行攻击,由于该客户端Z已经参加过活动,所以B账户虽然账号与A不同,但设备指纹信息、原始预埋信息都是一致的,服务器经查询设备表单后,获知客户端Z已经参与过活动,服务器不予发放奖励;
攻击者尝试篡改了设备指纹信息,并继续使用客户端Z、C账户参加活动,此时设备指纹信息及账号均已经发生了变化,但原始预埋信息都是一致的,故服务器经查询设备表单后,获知客户端Z已经参与过活动,服务器不予发放奖励,同时由于原始预埋信息与设备指纹信息已不再一一对应,故标记此设备指纹信息已被篡改;还可将设备指纹信息添加到黑名单,攻击者再尝试用客户端Z、D账户进行薅羊毛尝试时,服务器可直接封禁账号。
在本实施例中,安全风控信息处理方法,通过服务器获取客户端发送业务请求信息及客户端根据预设加密规则对原始预埋信息进行加密后生成二级预埋信息,采用预设解密规则对二级预埋信息进行解密进而获取原始预埋信息,通过校验原始预埋信息,以识别原始预埋信息是否与预设设备表单匹配,根据匹配结果对业务请求信息进行相应处理,提升业务处理的安全性,避免在信息传输过程中因篡改设备指纹信息而进行网络黑产或灰产交易的情形,达到安全风控的目的。
需要说明的是,为进一步保证上述预设设备表单的私密和安全性,上述预设设备表单还可以存储于一区块链的节点中,本申请的技术方案还可适用于其他存储于区块链上的文档的分类,本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
实施例三
请参阅图5,本实施例的一种安全风控信息传输装置1,应用于客户端中,包括:采集单元11、获取单元12、处理单元13和发送单元14,其中:
采集单元11,用于采集用户在所述客户端输入的业务请求信息;
获取单元12,用于获取所述客户端的原始预埋信息,其中,所述预埋信息为所述客户端按照预设生成规则生成的防篡改预埋字符串;
处理单元13,用于根据预设加密规则对所述原始预埋信息进行加密以生成二级预埋信息;
发送单元14,用于将所述二级预埋信息及所述业务请求信息发送至服务器,以使所述服务器在对所述二级预埋信息成功解密后,对所述业务请求信息进行处理。
实施例四
请参阅图4,本实施例的一种安全风控信息处理装置2,应用于与客户端通信连接的服务器,包括:接收单元21、解密单元22、校验单元23和控制单元24;其中:
接收单元21,用于获取所述客户端发送的二级预埋信息和业务请求信息,其中所述二级预埋信息为所述客户端根据预设加密规则对原始预埋信息进行加密后生成;
解密单元22,用于对所述二级预埋信息按照预设解密规则进行解密,以获得所述原始预埋信息;
校验单元23,用于校验所述原始预埋信息,以识别所述原始预埋信息是否与预设设备表单匹配;其中,所述预设设备表单为存储所有客户端原始预埋信息的列表;
控制单元24,用于当所述原始预埋信息通过校验后对所述业务请求信息进行相应处理。
实施例五
为实现上述目的,本发明还提供一种计算机设备3,该计算机设备3包括多个计算机设备3,实施例三的安全风控信息传输装置1的组成部分可分散于不同的计算机设备3中,实施例四的安全风控信息处理装置2的组成部分也可分散于不同的计算机设备3中。计算机设备3可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。本实施例的计算机设备3至少包括但不限于:可通过系统总线相互通信连接的存储器31、处理器33、网络接口32以及安全风控信息传输装置1(参考图7)。本实施例的计算机设备3至少包括但不限于:可通过系统总线相互通信连接的存储器31、处理器33、网络接口32以及安全风控信息处理装置2(参考图8)。
需要指出的是,图7和图8仅示出了具有组件-的计算机设备3,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,所述存储器31至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器31可以是计算机设备3的内部存储单元,例如该计算机设备3的硬盘或内存。在另一些实施例中,存储器31也可以是计算机设备3的外部存储设备,例如该计算机设备3上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器31还可以既包括计算机设备3的内部存储单元也包括其外部存储设备。
本实施例中,存储器31通常用于存储安装于计算机设备3的操作系统和各类应用软件,例如:实施例一的应用于设备安全风控的信息传输方法的程序代码,实施例二的应用于设备安全风控的信息处理方法的程序代码等。此外,存储器31还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器33在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器33通常用于控制计算机设备3的总体操作例如执行与所述计算机设备3进行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器33用于运行所述存储器31中存储的程序代码或者处理数据,例如运行所述的安全风控信息传输装置1和安全风控信息处理装置2。
所述网络接口32可包括无线网络接口或有线网络接口,该网络接口32通常用于在所述计算机设备3与其他计算机设备3之间建立通信连接。例如,所述网络接口32用于通过网络将所述计算机设备3与外部终端相连,在所述计算机设备3与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图7或图8仅示出了具有部件31-33的计算机设备3,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器31中的所述安全风控信息传输装置1还可以被分割为多个程序模块,所述多个程序模块被存储于存储器31中,并由多个处理器(本实施例为处理器33)所执行,以完成本发明。
在本实施例中,存储于存储器31中的所述安全风控信息处理装置2还可以被分割为多个程序模块,所述多个程序模块被存储于存储器31中,并由多个处理器(本实施例为处理器33)所执行,以完成本发明。
实施例六
为实现上述目的,本发明还提供一种计算机可读存储介质,其包括多个存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器33执行时实现相应功能。本实施例的计算机可读存储介质用于存储安全风控信息传输装置1,被处理器33执行时实现实施例一的安全风控信息传输方法。
本实施例的计算机可读存储介质用于存储安全风控信息处理装置2,被处理器33执行时实现实施例二的安全风控信息处理方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种安全风控信息传输方法,其特征在于,应用于客户端,包括:
采集用户在所述客户端输入的业务请求信息;
获取所述客户端的原始预埋信息,其中,所述原始预埋信息为所述客户端按照预设生成规则生成的防篡改预埋字符串;
根据预设加密规则对所述原始预埋信息进行加密以生成二级预埋信息;
将所述二级预埋信息及所述业务请求信息发送至服务器,以使所述服务器在对所述二级预埋信息成功解密后,对所述业务请求信息进行处理。
2.根据权利要求1所述的安全风控信息传输方法,其特征在于,所述原始预埋信息的生成方法包括:
根据所述客户端的设备码和预设时间戳采用随机字符串生成方法生成第一字符串;
采用预设加密算法基于第一预设参数及所述第一字符串生成第二字符串;
将所述第一字符串和所述第二字符串组合生成所述原始预埋信息。
3.根据权利要求1所述的安全风控信息传输方法,其特征在于,所述预设加密规则为对称式加密算法或非对称式加密算法。
4.根据权利要求1所述的,其特征在于,所述根据预设加密规则对所述原始预埋信息进行加密以生成二级预埋信息之后还包括:
获取所述客户端的设备指纹信息;
将所述二级预埋信息、所述设备指纹信息及所述业务请求信息发送至服务器,以使所述服务器在对所述二级预埋信息成功解密和对所述设备指纹信息匹配成功后,对所述业务请求信息进行处理。
5.一种安全风控信息处理方法,其特征在于,应用于与客户端通信连接的服务器,包括:
获取所述客户端发送的二级预埋信息和业务请求信息,其中所述二级预埋信息为所述客户端根据预设加密规则对原始预埋信息进行加密后生成;
对所述二级预埋信息按照预设解密规则进行解密,以获得所述原始预埋信息;
校验所述原始预埋信息,以识别所述原始预埋信息是否与预设设备表单匹配;其中,所述预设设备表单为存储所有客户端原始预埋信息的列表,预设设备表单还可以存储于一区块链的节点;
当所述原始预埋信息通过校验后对所述业务请求信息进行相应处理。
6.根据权利要求5所述的安全风控信息处理方法,其特征在于,所述原始预埋信息包括第一字符串和第二字符串;所述校验所述原始预埋信息,以识别所述原始预埋信息是否与预设设备表单匹配包括:
采用预设校验规则基于第二预设参数及所述原始预埋信息中的所述第二字符串校验所述第一字符串是否异常;
若所述第一字符串正常,将所述原始预埋信息与所述预设设备表单进行匹配,当匹配成功,则所述原始预埋信息通过校验;
若所述第一字符串异常,则所述原始预埋信息未通过校验。
7.根据权利要求5所述的安全风控信息处理方法,其特征在于,所述服务器在获取所述客户端发送的二级预埋信息和业务请求信息时,还获取所述客户端发送的设备指纹信息;
所述原始预埋信息包括第一字符串和第二字符串;
所述预设设备表单中存储有与所有客户端的原始预埋信息关联的设备指纹信息;
所述校验所述原始预埋信息,以识别所述原始预埋信息是否与预设设备表单匹配包括:
采用预设校验规则基于第二预设参数及所述原始预埋信息中的所述第二字符串校验所述第一字符串是否异常;
若所述第一字符串正常,将所述原始预埋信息和所述设备指纹信息与所述预设设备表单匹配,当所述原始预埋信息与所述预设设备表单匹配,则所述原始预埋信息通过校验;
若所述第一字符串异常,则所述原始预埋信息未通过校验。
8.一种安全风控信息传输装置,其特征在于,应用于客户端,包括:
采集单元,用于采集用户在所述客户端输入的业务请求信息;
获取单元,用于获取所述客户端的原始预埋信息,其中,所述预埋信息为所述客户端按照预设生成规则生成的防篡改预埋字符串;
处理单元,用于根据预设加密规则对所述原始预埋信息进行加密以生成二级预埋信息;
发送单元,用于将所述二级预埋信息及所述业务请求信息发送至服务器,以使所述服务器在对所述二级预埋信息成功解密后,对所述业务请求信息进行处理。
9.一种计算机设备,所述计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于:所述处理器执行所述计算机程序时实现权利要求1至4任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1至4任一项所述方法的步骤。
CN202010343944.4A 2020-04-27 2020-04-27 安全风控信息传输、处理方法、装置、计算机设备及存储介质 Active CN111585995B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010343944.4A CN111585995B (zh) 2020-04-27 2020-04-27 安全风控信息传输、处理方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010343944.4A CN111585995B (zh) 2020-04-27 2020-04-27 安全风控信息传输、处理方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN111585995A true CN111585995A (zh) 2020-08-25
CN111585995B CN111585995B (zh) 2023-10-17

Family

ID=72127113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010343944.4A Active CN111585995B (zh) 2020-04-27 2020-04-27 安全风控信息传输、处理方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN111585995B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112541165A (zh) * 2020-12-19 2021-03-23 重庆智庄信息科技有限公司 一种程序源代码综合管理系统及方法
CN113709513A (zh) * 2021-08-30 2021-11-26 广州方硅信息技术有限公司 设备指纹的处理方法、用户端、服务器、系统及存储介质
CN114860351A (zh) * 2022-07-08 2022-08-05 浙江口碑网络技术有限公司 异常识别方法及装置、存储介质、计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794626A (zh) * 2015-04-28 2015-07-22 广东欧珀移动通信有限公司 一种基于硬件信息的防伪方法和装置
CN105871855A (zh) * 2016-04-11 2016-08-17 杨鹏 一种电子设备标识码生成、存储和识别的方法及系统
CN106341429A (zh) * 2016-11-28 2017-01-18 浙江工业大学 一种保护服务器数据安全的认证方法
CN109492378A (zh) * 2018-11-26 2019-03-19 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质
CN110505185A (zh) * 2018-05-18 2019-11-26 神州付(北京)软件技术有限公司 身份验证方法、设备和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794626A (zh) * 2015-04-28 2015-07-22 广东欧珀移动通信有限公司 一种基于硬件信息的防伪方法和装置
CN105871855A (zh) * 2016-04-11 2016-08-17 杨鹏 一种电子设备标识码生成、存储和识别的方法及系统
CN106341429A (zh) * 2016-11-28 2017-01-18 浙江工业大学 一种保护服务器数据安全的认证方法
CN110505185A (zh) * 2018-05-18 2019-11-26 神州付(北京)软件技术有限公司 身份验证方法、设备和系统
CN109492378A (zh) * 2018-11-26 2019-03-19 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112541165A (zh) * 2020-12-19 2021-03-23 重庆智庄信息科技有限公司 一种程序源代码综合管理系统及方法
CN113709513A (zh) * 2021-08-30 2021-11-26 广州方硅信息技术有限公司 设备指纹的处理方法、用户端、服务器、系统及存储介质
CN113709513B (zh) * 2021-08-30 2023-03-10 广州方硅信息技术有限公司 设备指纹的处理方法、用户端、服务器、系统及存储介质
CN114860351A (zh) * 2022-07-08 2022-08-05 浙江口碑网络技术有限公司 异常识别方法及装置、存储介质、计算机设备

Also Published As

Publication number Publication date
CN111585995B (zh) 2023-10-17

Similar Documents

Publication Publication Date Title
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
US10790976B1 (en) System and method of blockchain wallet recovery
CN106230851B (zh) 基于区块链的数据保全方法及系统
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US20200106775A1 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
CN111130798B (zh) 一种请求鉴权方法及相关设备
KR20190008333A (ko) 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트
CN104199657A (zh) 开放平台的调用方法及装置
CN104123488A (zh) 应用程序的验证方法和装置
CN112699353A (zh) 一种金融信息传输方法以及金融信息传输系统
CN114338054B (zh) 区块链可信数据传输、验证和获取方法及装置
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN111224826B (zh) 基于分布式系统的配置更新方法、设备、系统及介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
CN115952552A (zh) 远程数据销毁方法、系统及设备
CN115967528A (zh) 一种分布式数据共享交换网络异常监测预警方法及系统
CN110830465B (zh) 一种访问UKey的安全防护方法、服务器和客户端
CN109688158B (zh) 金融执行链认证方法、电子装置及存储介质
CN115935379A (zh) 业务处理方法、装置、设备及计算机可读存储介质
CN113868628A (zh) 一种签名验证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant