RU2796211C1 - METHOD AND DEVICE FOR FORMING STATIC IDENTIFIER FOR MOBILE DEVICES RUNNING ON iOS, METHOD AND SYSTEM FOR DETECTING FRAUD TRANSACTIONS USING STATIC IDENTIFIER - Google Patents

METHOD AND DEVICE FOR FORMING STATIC IDENTIFIER FOR MOBILE DEVICES RUNNING ON iOS, METHOD AND SYSTEM FOR DETECTING FRAUD TRANSACTIONS USING STATIC IDENTIFIER Download PDF

Info

Publication number
RU2796211C1
RU2796211C1 RU2022130031A RU2022130031A RU2796211C1 RU 2796211 C1 RU2796211 C1 RU 2796211C1 RU 2022130031 A RU2022130031 A RU 2022130031A RU 2022130031 A RU2022130031 A RU 2022130031A RU 2796211 C1 RU2796211 C1 RU 2796211C1
Authority
RU
Russia
Prior art keywords
parameters
identifier
processor
mobile device
payment application
Prior art date
Application number
RU2022130031A
Other languages
Russian (ru)
Inventor
Дмитрий Николаевич Губанов
Артём Александрович Широков
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Application granted granted Critical
Publication of RU2796211C1 publication Critical patent/RU2796211C1/en

Links

Images

Abstract

FIELD: information security.
SUBSTANCE: invention is related to methods for generating device identifiers. A method for generating a static identifier for mobile devices running iOS is claimed, comprising the following steps: installing a payment application in the operating system (OS) of the mobile device; launching the payment application and registering the user in it, while collecting parameters of the mobile device, including processor parameters, OS parameters, memory module parameters and battery parameters; translating each received parameter into an array of bits; concatenating the received array of bits of the received parameters; performing hashing of the concatenated array of bits; generating a static mobile device identifier; writing the obtained static identifier into a private memory area of the mobile device; linking the received identifier with the payment application of the specific user; transferring the received identifier to the server of the automated fraud monitoring system.
EFFECT: increasing the accuracy of identifying mobile devices by generating a static identifier.
11 cl, 3 dwg, 4 tbl

Description

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

[0001] Заявленное решение относится к области компьютерной техники, в частности к методам формирования идентификаторов устройств для их применения в области защиты информации.[0001] The claimed solution relates to the field of computer technology, in particular to methods for generating device identifiers for their use in the field of information security.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION

[0002] В настоящее время применение мобильный приложений для получения финансовых услуг является широко используемым способом взаимодействия пользователей с банками. Однако с массовым распространением получения услуг в цифровом формате возросло также и количество мошеннической активности, направленной на хищение средств пользователей, что обуславливает необходимость разработки новых средств защиты пользователей от действий мошенников.[0002] Currently, the use of mobile applications for obtaining financial services is a widely used way for users to interact with banks. However, with the massive spread of receiving services in digital format, the amount of fraudulent activity aimed at stealing user funds has also increased, which necessitates the development of new means of protecting users from the actions of fraudsters.

[0003] Идентификация мобильных устройств (МУ) - это процесс формирования устойчивых признаков, благодаря которым возможно установление тождественности неизвестного устройства известному на основании совпадения признаков. Таким образом, при первичном формировании идентификаторов МУ происходит генерация уникальных значений устройств, уникальность которых гарантируется алгоритмом генерирования идентификаторов (пространство вариантов составляет 2128).[0003] Mobile Device Identification (MU) is a process of generating persistent features, which make it possible to establish the identity of an unknown device with a known one based on the coincidence of features. Thus, during the initial formation of MU identifiers, unique device values are generated, the uniqueness of which is guaranteed by the identifier generation algorithm (the space of options is 2 128 ).

[0004] Современные мобильные устройства (смартфоны) представляют собой высокопроизводительные многофункциональные устройства с полноценным пользовательским интерфейсом и множеством различных радиоинтерфейсов. Производители МУ формируют различные внутренние идентификаторы устройств (уровня ОС, интерфейсов, аппаратных компонентов), доступ к которым невозможно получить на уровне прикладного ПО, установленного на МУ, либо они не обеспечивают достаточный уровень уникальности или устойчивости.[0004] Modern mobile devices (smartphones) are high-performance multifunctional devices with a full user interface and many different radio interfaces. MU manufacturers generate various internal device identifiers (OS level, interfaces, hardware components), which cannot be accessed at the level of application software installed on MU, or they do not provide a sufficient level of uniqueness or stability.

[0005] Правила конфиденциальности Apple® несут для устанавливаемых на МУ приложений ряд серьезных ограничений (https://support.apple.com/rii-ru/HT211970), а именно:[0005] The Apple® privacy policy has a number of serious restrictions for applications installed on MU (https://support.apple.com/rii-ru/HT211970), namely:

- закрытое API и отсутствие возможности получить значимые данные об аппаратном обеспечении МУ (текущая загрузка CPU, частично GPU, частично Memory, тактовая частота и пр.);- closed API and the inability to obtain meaningful data about the MU hardware (current CPU load, partly GPU, partly Memory, clock frequency, etc.);

- opt in - принцип, ограничивающий получение IDFA (идентификатор приложений МУ) без явного согласия пользователя на предоставление данных конкретному приложению;- opt in - a principle that restricts the receipt of IDFA (ID of applications MU) without the explicit consent of the user to provide data to a specific application;

- маркеры приложений - принцип, определяющий тип собираемых и обрабатываемых персональных данных мобильным приложением. Блокировка работы приложения при выявлении данных выходящих за рамки заявленной маркировки.- application markers - a principle that determines the type of personal data collected and processed by a mobile application. Blocking the operation of the application when identifying data that goes beyond the declared marking.

[0006] Исследование существующих решений идентификации МУ под управлением ОС iOS привело к выводу о наличии двух основных методов:[0006] A study of existing solutions for identifying MUs under the control of iOS led to the conclusion that there are two main methods:

1) идентификация на основе Unique Device Identifier (UDID), присвоенных МУ непосредственно производителем и необходимых для регистрации в портале разработчиков Apple Developer. К решениям, использующим данный метод относятся: IFunBox и SuperUDID. Однако, основным недостатком является то, что UDID необходимо установить специальное ПО на внешнее устройство, например, компьютер, к которому необходимо подключить мобильное устройство;1) Identification based on the Unique Device Identifier (UDID), assigned to the MU directly by the manufacturer and required for registration in the Apple Developer Portal. Solutions using this method include: IFunBox and SuperUDID. However, the main disadvantage is that UDID needs to install special software on an external device, such as a computer, to which the mobile device needs to be connected;

2) идентификация на основе HardwarelD (IDFV и IDFA), получаемых на уровне прикладного ПО. К решениям, использующим данный метод относится RSA, BiZone и другие. Данный метод также нецелесообразно использовать для идентификации МУ, так как при сбросе устройства до заводских настроек, идентификатор также же изменяется.2) hardware-based identification (IDFV and IDFA) received at the application software level. Solutions using this method include RSA, BiZone and others. This method is also inappropriate to use to identify the MU, since when the device is reset to factory settings, the identifier also changes.

[0007] Так как существующие методы формирования идентификаторов не имеют достаточной степени устойчивости, либо не применимы в качестве ПРОМ решений, то было принято решение о поиске и апробации собственного метода идентификации МУ.[0007] Since the existing methods for generating identifiers do not have a sufficient degree of stability, or are not applicable as PROM solutions, it was decided to search for and test our own method for identifying the MU.

[0008] В результате проведенных исследований не было выявлено решения, которое бы позволяло сформировать стойкий идентификатора устройств под управлением iOS, который являлся бы устойчивым к изменению аппаратной конфигурации МУ, например, восстановленным МУ. В системе iOS для хранения и использования идентификаторов МУ используется сервис Keychain Services API

Figure 00000001
предназначенный для хранения пользовательской информации в закрытой области памяти.[0008] As a result of the research, no solution has been identified that would allow the formation of a strong device identifier running iOS, which would be resistant to changes in the hardware configuration of the MU, for example, a restored MU. In the iOS system, the Keychain Services API service is used to store and use MU identifiers
Figure 00000001
designed to store user information in a closed area of memory.

[0009] Данный функционал позволяет приложениям хранить несколько бит пользовательских данных в зашифрованной базе данных, называемой Keychain. Данная база данных не ограничивается парольной информацией, в ней можно также хранить и любую другую информацию, которая представляет важность для пользователя, а также элементы, которые нужны пользователю, но о существовании которых он может и не знать. Например, криптографические ключи и сертификаты, которые управляются и используются с помощью служб сертификатов и ключей, и которые позволяют пользователю участвовать в защищенной связи и устанавливать доверительные отношения с другими пользователями и устройствами.[0009] This functionality allows applications to store a few bits of user data in an encrypted database called the Keychain. This database is not limited to password information, it can also store any other information that is important to the user, as well as items that the user needs, but the existence of which he may not know. For example, cryptographic keys and certificates that are managed and used by certificate and key services and that allow a user to participate in secure communications and establish trust relationships with other users and devices.

[0010] Злоумышленники, используя различные методики воздействия на клиентов банка, в том числе социальную инженерию, могут получить доступ к критическим данным клиентов, затем эти данные могут быть использованы для установки банковских приложений на устройстве злоумышленника с дальнейшей регистрацией его в банке. Злоумышленник после регистрации такого приложения на своем устройстве от имени клиента получает доступ к денежным средствам клиента и далее предпринимает попытки хищения этих средств.[0010] Attackers, using various methods of influencing bank customers, including social engineering, can gain access to critical customer data, then this data can be used to install banking applications on the attacker's device with further registration with the bank. An attacker, after registering such an application on his device on behalf of the client, gains access to the client's funds and then attempts to steal these funds.

[0011] Существуют подходы в части формирования комплексных ID устройств (патентная заявка US 20140164178 А1, 12.06.2014), при которых ID формируется на основании существующей информации о регистрационных данных пользователя различных аккаунтов, позволяя тем самым сформировать более уникальный ID для применения в целях аутентификации.[0011] There are approaches regarding the formation of complex device IDs (patent application US 20140164178 A1, 06/12/2014), in which the ID is generated based on existing information about the user's registration data of various accounts, thereby allowing a more unique ID to be used for authentication purposes .

[0012] Существенной проблемой существующих подходов является ключевое использование цифровой информации и базовых аппаратных номеров мобильных устройств, например, IMEI, серийный номер и т.п. Эти данные достаточно уязвимы и не позволяет формировать на их основании статичный идентификатора, который не будет существенно изменяться при заводском сбросе устройств, его аппаратной модификации и т.п.[0012] A significant problem with existing approaches is the key use of digital information and basic hardware numbers of mobile devices, such as IMEI, serial number, and the like. These data are quite vulnerable and do not allow generating a static identifier based on them, which will not change significantly during a factory reset of devices, its hardware modification, etc.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

[0013] Заявленное изобретение позволяет решить техническую проблему в части создания устойчивого идентификатора мобильного устройства для последующего его применения для отслеживания мошеннической активности.[0013] The claimed invention solves the technical problem in terms of creating a stable mobile device identifier for its subsequent use to track fraudulent activity.

[0014] Техническим результатом является повышение точности идентификации мобильных устройств, за счет формирования статичного идентификатора.[0014] The technical result is to increase the accuracy of identifying mobile devices by generating a static identifier.

[0015] Заявленное решение осуществляется с помощью способа формирования статичного идентификатора мобильных устройств под управлением iOS, при этом способ содержит этапы, на которых с помощью процессора мобильного устройства:[0015] The claimed solution is carried out using a method for generating a static identifier for mobile devices running iOS, while the method contains the steps at which, using the processor of the mobile device:

устанавливают платежное приложение в операционную систему (ОС) мобильного устройства;install the payment application in the operating system (OS) of the mobile device;

осуществляют запуск платежного приложения и регистрацию пользователя в нем, при этом осуществляют сбор параметров мобильного устройства, включающих в себя: параметры процессора, параметры ОС, параметры модуля памяти и параметры аккумуляторной батареи;launching the payment application and registering the user in it, while collecting the parameters of the mobile device, including: processor parameters, OS parameters, memory module parameters and battery parameters;

переводят каждый полученный параметр в массив бит;translate each received parameter into an array of bits;

осуществляют конкатенирование полученного массива бит полученных параметров; выполняют хэширование сконкатенированного массива бит;carry out concatenation of the received array of bits of the obtained parameters; performing hashing of the concatenated array of bits;

формируют статичный идентификатор мобильного устройства на основании выполненного хэширования;generating a static identifier of the mobile device based on the performed hashing;

записывают полученный статичный идентификатор в закрытую область памяти мобильного устройства;writing the obtained static identifier into a private memory area of the mobile device;

связывают полученный идентификатор с платежным приложением конкретного пользователя;linking the received identifier with the payment application of a specific user;

передают полученный идентификатор на сервер автоматизированной системы фрод-мониторинга (АСФМ).transmitting the received identifier to the server of the automated fraud monitoring system (AFMS).

[0016] В одном из частных примеров реализации параметры процессора включают по меньшей мере одно из: название процессора, номинальная частота процессора, количество физических ядер, количество логических ядер, процент утилизации процессора системой, процент утилизации процессора пользователем, процент утилизации процессора в простое.[0016] In one particular implementation, the processor parameters include at least one of: processor name, processor nominal frequency, number of physical cores, number of logical cores, system processor utilization percentage, user processor utilization percentage, idle processor utilization percentage.

[0017] В другом частном примере реализации параметры ОС включают по меньшей мере одно из: признак запуска, код языка на устройстве, код региона на устройстве, код таймзоны на устройстве, семейство устройств, полное название устройства, версия устройства в семействе, кодовое название операционной системы, версия релиза, версия ядра системы, архитектура процессора, количество процессов, количество потоков.[0017] In another particular implementation example, the OS parameters include at least one of: launch flag, language code on the device, region code on the device, time zone code on the device, device family, device full name, device version in the family, operating system code name systems, release version, system kernel version, processor architecture, number of processes, number of threads.

[0018] В другом частном примере реализации параметр модуля памяти включает по меньшей мере физический размер оперативной памяти устройства.[0018] In another particular implementation, the memory module parameter includes at least the physical size of the device's RAM.

[0019] В другом частном примере реализации параметры аккумуляторной батареи включают в себя по меньшей мере одно из: емкость батареи, максимальная емкость батареи, проектная емкость батареи.[0019] In another particular implementation, the battery parameters include at least one of: battery capacity, maximum battery capacity, design battery capacity.

[0020] В другом частном примере реализации алгоритм хэширования представляет собой алгоритм SHA256.[0020] In another particular implementation, the hashing algorithm is the SHA256 algorithm.

[0021] Заявленное решение также осуществляется с помощью способа выявления мошеннических транзакций, осуществляемых с помощью мобильных устройств, при этом способ содержит этапы, на которых:[0021] The claimed solution is also carried out using a method for detecting fraudulent transactions carried out using mobile devices, while the method includes the steps of:

с помощью АСФМ:using ASFM:

фиксируют регистрацию платежного приложения на мобильном устройстве; формируют статичный идентификатор мобильного устройства;registering the payment application on the mobile device; generating a static mobile device identifier;

связывают полученный идентификатор с регистрационными данными пользователя платежного приложения;associating the received identifier with the registration data of the user of the payment application;

фиксируют выполнение транзакции посредством платежного приложения;fixing the execution of the transaction through the payment application;

получают данные о совершении мошеннической транзакции посредством упомянутого платежного приложения;receive data on the completion of a fraudulent transaction through said payment application;

вносят в черный список по меньшей мере полученный статичный идентификатор мобильного устройства;blacklisting at least the obtained static identifier of the mobile device;

блокируют работу платежного приложения на мобильном устройстве, содержащем идентификатор, внесенный в черный список.block the operation of the payment application on a mobile device containing a blacklisted identifier.

[0022] В другом частном примере реализации фиксируют реквизиты счетов, на которые была осуществлена мошенническая транзакция.[0022] In another particular implementation example, the details of the accounts to which the fraudulent transaction was made are recorded.

[0023] В другом частном примере реализации выполняется внесение реквизитов счетов в черный список для последующих блокировок транзакций.[0023] In another particular implementation example, account details are blacklisted for subsequent blocking of transactions.

[0024] Заявленное решение также осуществляется с помощью устройства формирования статичного идентификатора мобильных устройств под управлением iOS, содержащее по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеуказанный способ.[0024] The claimed solution is also implemented using a device for generating a static identifier for mobile devices running iOS, containing at least one processor and at least one memory storing machine-readable instructions that, when executed by the processor, perform the above method.

[0025] Заявленное решение также осуществляется с помощью системы выявления мошеннических транзакций, содержащая по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеуказанный способ.[0025] The claimed solution is also implemented using a system for detecting fraudulent transactions, containing at least one processor and at least one memory storing machine-readable instructions that, when executed by the processor, perform the above method.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

[0026] Фиг. 1 иллюстрирует блок-схему способа формирования статичного идентификатора.[0026] FIG. 1 illustrates a flowchart of a method for generating a static identifier.

[0027] Фиг. 2 иллюстрирует блок-схему способа отслеживания мошеннических транзакций с помощью статичного идентификатора.[0027] FIG. 2 illustrates a flow diagram of a method for tracking fraudulent transactions using a static identifier.

[0028] Фиг. 3 иллюстрирует схему вычислительного устройства.[0028] FIG. 3 illustrates a diagram of a computing device.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯIMPLEMENTATION OF THE INVENTION

[0029] На Фиг. 1 представлена блок-схема выполнения этапов способа (100) формирования статичного идентификатора. Заявленное решение выполняется при установке платежного приложения на этапе (101) в ОС мобильного устройства. Под термином «мобильное устройство» в рамках заявленного решения может пониматься смартфон, фаблет или планшет под управлением iOS.[0029] In FIG. 1 is a flowchart of the steps of the method (100) for generating a static identifier. The claimed solution is executed when installing the payment application at step (101) in the OS of the mobile device. The term "mobile device" in the framework of the claimed solution can be understood as a smartphone, phablet or tablet running iOS.

[0030] После установки платежного приложения, например, Сбербанк Онлайн, программная логика приложения запрашивает данные для последующей регистрации пользователя. Такими данными могут являться, ФИО, паспортные данные, номер платежной карты, номер телефона, логин/пароль для входа в приложение и т.п. Дополнительно может применяться биометрическая информация. После успешной регистрации для каждого пользователя создается уникальная запись под соответствующим идентификатором, которая сохраняется на сервере в единой базе данных.[0030] After installing a payment application, for example, Sberbank Online, the program logic of the application requests data for subsequent user registration. Such data may be, full name, passport data, payment card number, phone number, login / password for entering the application, etc. Additionally, biometric information can be used. After successful registration, a unique record is created for each user under the corresponding identifier, which is stored on the server in a single database.

[0031] После регистрации в приложении на этапе (102) осуществляется сбор данных мобильного устройства. Сбор осуществляется посредством программной логики платежного приложения, имеющего доступ к ОС мобильного устройства. В рамках осуществления настоящего этапа осуществляется сбор следующих параметров: параметры процессора, параметры ОС, параметры модуля памяти и параметры аккумуляторной батареи.[0031] After registering with the application at step (102), mobile device data is collected. The collection is carried out through the program logic of the payment application that has access to the OS of the mobile device. As part of the implementation of this stage, the following parameters are collected: processor parameters, OS parameters, memory module parameters, and battery parameters.

[0032] Данные мобильного устройства собираются по основным аппаратным модулям (процессор, память, аккумулятор), а также системные данные, идентифицирующие само устройство.[0032] Mobile device data is collected on the main hardware modules (processor, memory, battery), as well as system data that identifies the device itself.

[0033] Параметры процессора могут выбираться из следующих данных, представленных в Таблице 1.[0033] The processor parameters may be selected from the following data presented in Table 1.

Figure 00000002
Figure 00000002

[0034] Пример используемых параметров ОС приведены в Таблице 2.[0034] An example of OS parameters used is shown in Table 2.

Figure 00000003
Figure 00000003

Figure 00000004
Figure 00000004

[0035] Параметры модуля памяти могут включать в себя параметры, указанные в Таблице 3.[0035] The memory module parameters may include the parameters listed in Table 3.

Figure 00000005
Figure 00000005

Figure 00000006
Figure 00000006

[0036] Пример используемых параметров аккумуляторной батареи приведен в Таблице 4.[0036] An example of battery parameters used is shown in Table 4.

Figure 00000007
Figure 00000007

По факту сбора требуемого набора вышеуказанных параметров, на этапе (103) осуществляется их последующее хэширование с помощью, например, алгоритма SHA256.After collecting the required set of the above parameters, at step (103) their subsequent hashing is carried out using, for example, the SHA256 algorithm.

[0037] Данный список параметров позволяет добиться:[0037] This list of parameters allows you to achieve:

- уникальности получаемых идентификаторов, даже на одинаковых устройствах одного производителя;- uniqueness of received identifiers, even on the same devices of the same manufacturer;

- неизменности идентификатора на любом устройстве, даже при минорных и мажорных обновлениях iOS;- invariability of the identifier on any device, even with minor and major iOS updates;

- воспроизводимости (повторяемость результатов) идентификатора при различных типах сбросов мобильного устройства до заводских и последующих восстановлений устройства.- reproducibility (repeatability of results) of the identifier for various types of resets of the mobile device to factory and subsequent device restores.

[0038] В зависимости от типа решаемых задач идентификатор, получаемый на вышеописанных параметрах, может быть статическим и\или вероятностным, это достигается за счет использования различных алгоритмов преобразования данных. В настоящем решении используется криптографический алгоритм хеширования SHA256.3to сделано для минимизации возможных дальнейших ограничений по сбору системных параметров со стороны iOS, а также любых других изменений, которые могут возникнуть с системными параметрами мобильного устройства во время эксплуатации (например, аппаратная замена камеры или процессора в устройстве).[0038] Depending on the type of tasks being solved, the identifier obtained on the above parameters can be static and / or probabilistic, this is achieved through the use of various data conversion algorithms. This solution uses the SHA256.3 cryptographic hashing algorithm to minimize possible further restrictions on the collection of system parameters by iOS, as well as any other changes that may occur with the system parameters of a mobile device during operation (for example, hardware replacement of a camera or processor in device).

[0039] На этапе (103) полученные параметры, необходимые для формирования идентификатора, формируют массив бит с помощью конкатенации их битовых значений. Массив бит может иметь следующий вид:[0039] In step (103), the received parameters necessary to generate the identifier form an array of bits by concatenating their bit values. An array of bits might look like this:

65 110 100 114 111 105 100 58 116 101 115 116 47 88 105 97 111 109 105 58 77 73 49 48 84 32 80 114 111 47 67 80 85 58 83 111 109 101 32 67 80 8565 110 100 114 111 105 100 58 116 101 115 116 47 88 105 97 111 109 105 58 77 73 49 48 84 32 80 114 111 47 67 80 85 58 83 111 109 101 32 67 80 85

Полученный массив обрабатывается генератором UUID с помощью его хеширования алгоритмом SHA256.The resulting array is processed by the UUID generator by hashing it with the SHA256 algorithm.

[0040] По итогу хеширования на этапе (104) формируется статичный идентификатор, который записывается в keychain библиотеку для данного устройства, а также в закрытую область памяти МУ. Идентификатор может иметь следующий вид: 123e4567-e89b-12d3-а456-426655440000.[0040] As a result of hashing at step (104), a static identifier is generated, which is written to the keychain library for this device, as well as to the closed memory area of the MU. The identifier may look like this: 123e4567-e89b-12d3-a456-426655440000.

[0041] Сформированный статичный идентификатор связывается с регистрационными данными пользователя, введенными в платежное приложение, и на этапе (105) передаются в базу данных на сервер. Периодичность формирования и передачи идентификаторов мобильных устройств на сервер может варьироваться в зависимости от целей и задач организации (единоразово, событийно, либо по расписанию). Полученные идентификаторы аккумулируются в автоматизированных системах организации и позволяют проводить идентификацию клиентских мобильных устройств при работе с приложением.[0041] The generated static identifier is associated with the user registration data entered in the payment application, and at step (105) are transferred to the database on the server. The frequency of generating and transferring mobile device identifiers to the server may vary depending on the goals and objectives of the organization (one-time, event-based, or scheduled). The received identifiers are accumulated in the automated systems of the organization and allow identification of client mobile devices when working with the application.

[0042] При выявлении аномалий (изменений) в идентификаторах клиента, банк может приостановить, либо отклонить транзакцию, как подозрительную, тем самым предотвратив возможное мошенничество (хищение денежных средств, либо имущества) в отношении клиента банка.[0042] If anomalies (changes) are detected in the client's identifiers, the bank can suspend or reject the transaction as suspicious, thereby preventing possible fraud (theft of funds or property) in relation to the bank's client.

[0043] Уникальность заявленного подхода заключается в формировании идентификатора, одновременно сочетающего в себе несколько свойств:[0043] The uniqueness of the claimed approach lies in the formation of an identifier that simultaneously combines several properties:

- Статичность - устойчивый к изменениям в ОС на мобильных устройствах и не требующих дополнительных разрешений для мобильного платежного приложения;- Static - resistant to changes in the OS on mobile devices and does not require additional permissions for the mobile payment application;

- Вероятностная устойчивость - в случае изменения подхода разработчиков ОС для мобильных устройств остаются доступные характеристики, необходимые для формирования идентификатора.- Probabilistic stability - in the event of a change in the approach of OS developers for mobile devices, the available characteristics necessary for generating an identifier remain.

[0044] Сформированная на этапе (105) информация, записанная на сервере банка, передается на этапе (106) на сервер автоматизированной системы фрод-мониторинга (АСФМ). Автоматизированная система фрод-мониторинга банка анализирует и выявляет аномалии в транзакционном потоке клиентов, помещая идентификаторы мобильных устройств злоумышленников в «черные» списки, тем самым предотвращая дальнейшие установки и регистрации платежных приложений на устройствах злоумышленников.[0044] The information generated at step (105) recorded on the bank server is transmitted at step (106) to the server of the automated fraud monitoring system (AFMS). The bank's automated fraud monitoring system analyzes and detects anomalies in the transaction flow of customers, placing the identifiers of the attackers' mobile devices on the "black" lists, thereby preventing further installation and registration of payment applications on the attackers' devices.

[0045] На Фиг. 2 представлен пример работы способа (200) отслеживания мошеннических транзакций с помощью вышеописанного метода формирования статичного идентификатора. На первом этапе (201) АСФМ фиксирует получение сведений об осуществлении первой транзакции с помощью мобильного устройства с установленным платежным приложением, для которого уже имеется запись на сервере банка о регистрационных данных клиента и соответствующего статичного идентификатора мобильного устройства.[0045] In FIG. 2 shows an example of the operation of the method (200) for tracking fraudulent transactions using the above-described method for generating a static identifier. At the first stage (201), the ASFM fixes the receipt of information about the implementation of the first transaction using a mobile device with an installed payment application, for which there is already a record on the bank server about the client's registration data and the corresponding static identifier of the mobile device.

[0046] По факту совершенной транзакции, ее первичный статус неизвестен, и она, как правило, обрабатывается банком. Однако, при поступлении информации о том, что транзакция носила мошеннический характер (этап 202), то соответствующая запись делается в АСФМ, и для сформированного статичного идентификатора мобильного устройства, с которого была выполнена данная транзакция, формируется запись о внесении его в черный список (этап 203).[0046] Upon completion of a transaction, its primary status is unknown, and it is usually processed by the bank. However, when information is received that the transaction was fraudulent in nature (step 202), then the corresponding entry is made in the ASFM, and for the generated static identifier of the mobile device from which this transaction was performed, a record is formed about entering it into the black list (step 203).

[0047] Такая ситуация может произойти в случае хищения данных клиента и их использования мошенником для регистрации платежного приложения на своем мобильном устройстве.[0047] This situation can occur if customer data is stolen and used by a fraudster to register a payment application on his mobile device.

[0048] При факте осуществления последующего совершения транзакции (этап 205) АСФМ осуществляет проверки соответствующего статичного идентификатора на предмет его наличия в черном списке.[0048] Upon the fact of the subsequent transaction (step 205), ASPM checks the corresponding static identifier for its presence in the black list.

[0049] Рассмотрим пример генерирования статичных идентификаторов. Статичный идентификатор первого устройства получен по следующим параметрам:[0049] Consider an example of generating static identifiers. The static ID of the first device was obtained using the following parameters:

PROCESSOR NAME: A11PROCESSOR NAME: A11

PROCESSOR FREQ: 2.39 GHzPROCESSOR FREQ: 2.39 GHz

PHYSICAL CORES: 6PHYSICAL CORES: 6

LOGICAL CORES: 6LOGICAL CORES: 6

SYSTEM: 23SYSTEM: 23

USER: 42USER: 42

IDLE: 35IDLE: 35

IS PROCESS TRANSLATED: nativeIS PROCESS TRANSLATED: native

ISO LANGUEGE CODE: 597ISO LANGUAGE CODE: 597

ISO REGION CODE: 256ISO REGION CODE: 256

KNOWN TIMEZONE ID: 441KNOWN TIMEZONE ID: 441

DEVICE: iPhoneDEVICE: iPhone

FULL NAME: iPhone 8 PlusFULL NAME: iPhone 8 Plus

VERSION: 10.2VERSION: 10.2

RELEASE: 3.95 MACHINE: ARMRELEASE: 3.95 MACHINE: ARM

UPTIME: 56078UPTIME: 56078

PROCESSES: 15PROCESSES: 15

THREADS: 21THREADS: 21

LOAD AVERAGE: 34LOAD AVERAGE: 34

HARDWARE ID: 9E621041-7F2E-43C3-B1A7-BCD8B5632F18HARDWARE ID: 9E621041-7F2E-43C3-B1A7-BCD8B5632F18

PHYSICAL SIZE: 17179869184PHYSICAL SIZE: 17179869184

FREE: 1979920384FREE: 1979920384

WIRED: 4351307776WIRED: 4351307776

ACTIVE: 4953337856ACTIVE: 4953337856

INACTIVE -.4873920512INACTIVE -.4873920512

AC POWERED: trueAC POWERED: true

CHARGED: falseCHARGED: false

CHARGING: trueCHARGING: true

CHARGE: 0.83CHARGE: 0.83

CAPACITY: 7893CAPACITY: 7893

MAX CAPACITY: 7893MAX CAPACITY: 7893

DESIGN CAPACITY: 1420DESIGN CAPACITY: 1420

CYCLES: 524CYCLES: 524

TEMPERATURE: 32TEMPERATURE: 32

SHA256 имеет вид:SHA256 looks like this:

D4413EB8DC76D9208F4466F42660E37DA1F737E3CA7786FEF413B492A21CAF78D4413EB8DC76D9208F4466F42660E37DA1F737E3CA7786FEF413B492A21CAF78

UUID имеет видUUID looks like

4Iffe8a2-f474-3418-80fl-lall133364794iffe8a2-f474-3418-80fl-lall13336479

[0050] Статичный идентификатор второго устройства получен по следующим параметрам:[0050] The static identifier of the second device is obtained from the following parameters:

PROCESSOR NAME: А14PROCESSOR NAME: A14

PROCESSOR FREQ: 3.1PROCESSOR FREQ: 3.1

GHz PHYSICAL CORES: 6GHz PHYSICAL CORES: 6

LOGICAL CORES: 6LOGICAL CORES: 6

SYSTEM: 18SYSTEM: 18

USER: 5USER: 5

IDLE: 28IDLE: 28

IS PROCESS TRANSLATED: nativeIS PROCESS TRANSLATED: native

ISO LANGUEGE CODE: 597ISO LANGUAGE CODE: 597

ISO REGION CODE: 256ISO REGION CODE: 256

KNOWN TIMEZONE ID: 441KNOWN TIMEZONE ID: 441

DEVICE: iPhoneDEVICE: iPhone

FULL NAME: iPhone 12 Pro MaxFULL NAME: iPhone 12 Pro Max

VERSION: 13.4VERSION: 13.4

RELEASE: 3.95RELEASE: 3.95

MACHINE: ARMMACHINE: ARM

UPTIME: 51231UPTIME: 51231

PROCESSES: 12PROCESSES: 12

THREADS: 15THREADS: 15

LOAD AVERAGE: 30LOAD AVERAGE: 30

HARDWARE ID: 70CD060B-B30A-46DD-A210-2771C8B80E57HARDWARE ID: 70CD060B-B30A-46DD-A210-2771C8B80E57

PHYSICAL SIZE: 17179869184PHYSICAL SIZE: 17179869184

FREE: 1979920384FREE: 1979920384

WIRED -.4351307776WIRED -.4351307776

ACTIVE: 4953337856ACTIVE: 4953337856

INACTIVE: 4873920512INACTIVE: 4873920512

AC POWERED: trueAC POWERED: true

CHARGED: falseCHARGED: false

CHARGING: trueCHARGING: true

CHARGE: 0.83CHARGE: 0.83

CAPACITY: 7893CAPACITY: 7893

MAX CAPACITY: 7893MAX CAPACITY: 7893

DESIGN CAPACITY: 1420DESIGN CAPACITY: 1420

CYCLES: 524CYCLES: 524

TEMPERATURE: 32TEMPERATURE: 32

SHA256 имеет вид:SHA256 is:

8899FE3A92BE1EF6446E415E025B9B7C40E2F76F0351A7C34044D810C5CED8A18899FE3A92BE1EF6446E415E025B9B7C40E2F76F0351A7C34044D810C5CED8A1

UUID имеет видUUID looks like

48ec3487-dlbc-3444-abbl-c4c03e49bc3148ec3487-dlbc-3444-abbl-c4c03e49bc31

[0051] Полученные статичные идентификаторы записываются в защищенную память каждого из мобильных устройств.[0051] The resulting static identifiers are written to the secure memory of each of the mobile devices.

[0052] При этом, если фиксируется появление нового идентификатора у одного и того же пользователя, но при этом статичный UUID идентификатор говорит о том, что новый идентификатор очень похож на предыдущий, то это позволяет дополнительно учитывать такие изменения в системе фрод-мониторинга и более быстро реагировать на возможные попытки мошеннической активности.[0052] At the same time, if the appearance of a new identifier for the same user is recorded, but the static UUID identifier indicates that the new identifier is very similar to the previous one, then this allows you to additionally take into account such changes in the fraud monitoring system and more quickly respond to possible attempts of fraudulent activity.

[0053] На этапе (206) по факту выполненной проверки АСФМ принимается решение о блокировке или одобрению транзакции. В случае ее блокировки и расценивании действий как мошеннических на сервере банка выполняется определение также транзакционных реквизитов мошенников, на основании информации о совершенной транзакции, что позволяет как эффективно блокировать последующие установки платежных приложений (при сравнении статичного идентификатора с ранее внесенным в черный список), так и мошеннических реквизитов для предотвращения поступления на них средств.[0053] At step (206), upon completion of the ASPM check, a decision is made to block or approve the transaction. If it is blocked and actions are regarded as fraudulent, the bank server also determines the transaction details of fraudsters based on information about the transaction, which allows both to effectively block subsequent installations of payment applications (when comparing a static identifier with a previously blacklisted one), and fraudulent details to prevent the receipt of funds on them.

[0054] На Фиг. 3 представлен общий вид вычислительной системы, реализованной на базе вычислительного устройства (300). В общем случае, вычислительное устройство (300) содержит объединенные общей шиной информационного обмена один или несколько процессоров (301), средства памяти, такие как ОЗУ (302) и ПЗУ (303), интерфейсы ввода/вывода (304), устройства ввода/вывода (305), и устройство для сетевого взаимодействия (306).[0054] In FIG. 3 shows a general view of the computing system implemented on the basis of the computing device (300). In general, the computing device (300) contains one or more processors (301) connected by a common information exchange bus, memory means such as RAM (302) and ROM (303), input/output interfaces (304), input/output devices (305), and a device for networking (306).

[0055] Процессор (301) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором также необходимо учитывать графический процессор, например, GPU NVIDIA или ATI, который также является пригодным для полного или частичного выполнения способа (100). При этом, средством памяти может выступать доступный объем памяти графической карты или графического процессора.[0055] The processor (301) (or multiple processors, multi-core processor) may be selected from a variety of devices currently widely used, such as Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™, and etc. Under the processor, it is also necessary to take into account a graphics processor, for example, an NVIDIA or ATI GPU, which is also suitable for the full or partial execution of the method (100). In this case, the memory means can be the available memory capacity of the graphics card or graphics processor.

[0056] ОЗУ (302) представляет собой оперативную память и предназначено для хранения исполняемых процессором (301) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (302), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).[0056] RAM (302) is a random access memory and is designed to store machine-readable instructions executable by the processor (301) to perform the necessary data logical processing operations. The RAM (302) typically contains the executable instructions of the operating system and associated software components (applications, program modules, etc.).

[0057] ПЗУ (303) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.[0057] A ROM (303) is one or more persistent storage devices such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R/RW, DVD-R/RW, BlueRay Disc, MD), etc.

[0058] Для организации работы компонентов устройства (300) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (304). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, Fire Wire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.[0058] Various types of I/O interfaces (304) are used to organize the operation of device components (300) and organize the operation of external connected devices. The choice of the appropriate interfaces depends on the particular design of the computing device, which can be, but not limited to: PCI, AGP, PS/2, IrDa, Fire Wire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro , mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.

[0059] Для обеспечения взаимодействия пользователя с вычислительным устройством (300) применяются различные средства (305) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.[0059] To ensure user interaction with the computing device (300), various means (305) of I/O information are used, for example, a keyboard, a display (monitor), a touch screen, a touchpad, a joystick, a mouse, a light pen, a stylus, touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, indicator lights, projector, camera, biometric identification tools (retinal scanner, fingerprint scanner, voice recognition module), etc.

[0060] Средство сетевого взаимодействия (306) обеспечивает передачу данных устройством (300) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (306) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.[0060] The networking means (306) enables data to be transmitted by the device (300) via an internal or external computer network, such as an Intranet, Internet, LAN, and the like. As one or more means (306) can be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE module, Wi-Fi module and others

[0061] Дополнительно могут применяться также средства спутниковой навигации в составе устройства (300), например, GPS, ГЛОНАСС, BeiDou, Galileo.[0061] Additionally, satellite navigation tools in the device (300) can also be used, for example, GPS, GLONASS, BeiDou, Galileo.

[0062] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.[0062] The submitted application materials disclose preferred examples of the implementation of the technical solution and should not be interpreted as limiting other, particular examples of its implementation that do not go beyond the scope of the requested legal protection, which are obvious to specialists in the relevant field of technology.

Claims (27)

1. Способ формирования статичного идентификатора мобильных устройств под управлением iOS, содержащий этапы, на которых с помощью процессора мобильного устройства:1. A method for generating a static identifier for mobile devices running iOS, comprising the steps at which, using the processor of the mobile device: устанавливают платежное приложение в операционную систему (ОС) мобильного устройства;install the payment application in the operating system (OS) of the mobile device; осуществляют запуск платежного приложения и регистрацию пользователя в нем, при этом осуществляют сбор параметров мобильного устройства, включающих в себя: параметры процессора, параметры ОС, параметры модуля памяти и параметры аккумуляторной батареи;launching the payment application and registering the user in it, while collecting the parameters of the mobile device, including: processor parameters, OS parameters, memory module parameters and battery parameters; осуществляют конкатенирование полученных параметров; формируют массив бит на основе конкатенации параметров;carry out the concatenation of the received parameters; forming an array of bits based on the concatenation of the parameters; выполняют хэширование полученного массива бит;perform hashing of the resulting array of bits; формируют статичный идентификатор мобильного устройства на основании выполненного хэширования;generating a static identifier of the mobile device based on the performed hashing; записывают полученный статичный идентификатор в закрытую область памяти мобильного устройства;writing the obtained static identifier into a private memory area of the mobile device; связывают полученный идентификатор с платежным приложением конкретного пользователя;linking the received identifier with the payment application of a specific user; передают полученный идентификатор на сервер автоматизированной системы фрод-мониторинга (АСФМ).transmitting the received identifier to the server of the automated fraud monitoring system (AFMS). 2. Способ по п. 1, характеризующийся тем, что параметры процессора включают по меньшей мере одно из: название процессора, номинальная частота процессора, количество физических ядер, количество логических ядер, процент утилизации процессора системой, процент утилизации процессора пользователем, процент утилизации процессора в простое.2. The method according to claim 1, characterized in that the processor parameters include at least one of: the name of the processor, the nominal frequency of the processor, the number of physical cores, the number of logical cores, the percentage of processor utilization by the system, the percentage of processor utilization by the user, the percentage of processor utilization in simple. 3. Способ по п. 1, характеризующийся тем, что параметры ОС включают по меньшей мере одно из: признак запуска, код языка на устройстве, код региона на устройстве, код таймзоны на устройстве, семейство устройств, полное название устройства, версия устройства в семействе, кодовое название операционной системы, версия релиза, версия ядра системы, архитектура процессора, количество процессов, количество потоков.3. The method according to claim 1, characterized in that the OS parameters include at least one of: start flag, language code on the device, region code on the device, time zone code on the device, device family, full device name, device version in the family , operating system code name, release version, system kernel version, processor architecture, number of processes, number of threads. 4. Способ по п. 1, характеризующийся тем, что параметр модуля памяти включает по меньшей мере физический размер оперативной памяти устройства.4. The method according to claim 1, characterized in that the parameter of the memory module includes at least the physical size of the RAM of the device. 5. Способ по п. 1, характеризующийся тем, что параметры аккумуляторной батареи включают в себя по меньшей мере одно из: емкость батареи, максимальная емкость батареи, проектная емкость батареи.5. The method according to claim 1, characterized in that the battery parameters include at least one of: battery capacity, maximum battery capacity, design battery capacity. 6. Способ по п. 1, характеризующийся тем, что алгоритм хэширования представляет собой алгоритм SHA256.6. The method according to claim 1, characterized in that the hashing algorithm is the SHA256 algorithm. 7. Способ выявления мошеннических транзакций, осуществляемых с помощью мобильных устройств, при этом способ содержит этапы, на которых:7. A method for detecting fraudulent transactions carried out using mobile devices, the method comprising the steps of: с помощью АСФМ:using ASFM: фиксируют регистрацию платежного приложения на мобильном устройстве;registering the payment application on the mobile device; формируют статичный идентификатор мобильного устройства по любому из пп. 1-6;form a static identifier of the mobile device according to any one of paragraphs. 1-6; связывают полученный идентификатор с регистрационными данными пользователя платежного приложения;associating the received identifier with the registration data of the user of the payment application; фиксируют выполнение транзакции посредством платежного приложения;fixing the execution of the transaction through the payment application; получают данные о совершении мошеннической транзакции посредством упомянутого платежного приложения;receive data on the completion of a fraudulent transaction through said payment application; вносят в черный список по меньшей мере полученный статичный идентификатор мобильного устройства;blacklisting at least the obtained static identifier of the mobile device; блокируют работу платежного приложения на мобильном устройстве, содержащем идентификатор, внесенный в черный список.block the operation of the payment application on a mobile device containing a blacklisted identifier. 8. Способ по п. 7, характеризующийся тем, что фиксируют реквизиты счетов, на которые была осуществлена мошенническая транзакция.8. The method according to claim 7, characterized in that the details of the accounts to which the fraudulent transaction was made are recorded. 9. Способ по п. 8, характеризующийся тем, что выполняется внесение реквизитов счетов в черный список для последующих блокировок транзакций.9. The method according to claim 8, characterized in that the account details are blacklisted for subsequent blocking of transactions. 10. Устройство формирования статичного идентификатора мобильных устройств под управлением iOS, содержащее по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют способ по любому из пп. 1-6.10. A device for generating a static identifier for iOS mobile devices, comprising at least one processor and at least one memory storing machine-readable instructions that, when executed by the processor, perform the method according to any one of paragraphs. 1-6. 11. Система выявления мошеннических транзакций, содержащая по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют способ по любому из пп. 7-9.11. A system for detecting fraudulent transactions, comprising at least one processor and at least one memory storing machine-readable instructions that, when executed by the processor, perform the method according to any one of paragraphs. 7-9.
RU2022130031A 2022-11-18 METHOD AND DEVICE FOR FORMING STATIC IDENTIFIER FOR MOBILE DEVICES RUNNING ON iOS, METHOD AND SYSTEM FOR DETECTING FRAUD TRANSACTIONS USING STATIC IDENTIFIER RU2796211C1 (en)

Publications (1)

Publication Number Publication Date
RU2796211C1 true RU2796211C1 (en) 2023-05-17

Family

ID=

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084203A1 (en) * 2010-09-30 2012-04-05 The Western Union Company System and method for secure transactions using device-related fingerprints
WO2014134180A2 (en) * 2013-02-26 2014-09-04 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US20150237038A1 (en) * 2014-02-18 2015-08-20 Secureauth Corporation Fingerprint based authentication for single sign on
US9124583B1 (en) * 2014-05-09 2015-09-01 Bank Of America Corporation Device registration using device fingerprint
US9805370B1 (en) * 2016-03-31 2017-10-31 Square, Inc. Device fingerprinting at a merchant location
US20180260553A1 (en) * 2013-05-13 2018-09-13 Veridium Ip Limited System and method for authorizing access to access-controlled environments
US20190089774A1 (en) * 2015-08-31 2019-03-21 Visa International Service Association Secure binding of software application to a communication device
RU2017134358A (en) * 2015-03-17 2019-04-05 Виза Интернэшнл Сервис Ассосиэйшн TRANSACTION CHECK BY MULTIPLE DEVICES
US20200184085A1 (en) * 2018-12-06 2020-06-11 Pasig And Hudson, Pvt Limited Computer method and graphical user interface for identity management using blockchain
US20200210988A1 (en) * 2016-03-25 2020-07-02 Early Warning Services, Llc System and method for authentication of a mobile device
US20200372600A1 (en) * 2019-05-20 2020-11-26 The Toronto-Dominion Bank Integration of Workflow with Digital ID

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084203A1 (en) * 2010-09-30 2012-04-05 The Western Union Company System and method for secure transactions using device-related fingerprints
WO2014134180A2 (en) * 2013-02-26 2014-09-04 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US20180260553A1 (en) * 2013-05-13 2018-09-13 Veridium Ip Limited System and method for authorizing access to access-controlled environments
US20150237038A1 (en) * 2014-02-18 2015-08-20 Secureauth Corporation Fingerprint based authentication for single sign on
US9124583B1 (en) * 2014-05-09 2015-09-01 Bank Of America Corporation Device registration using device fingerprint
RU2017134358A (en) * 2015-03-17 2019-04-05 Виза Интернэшнл Сервис Ассосиэйшн TRANSACTION CHECK BY MULTIPLE DEVICES
US20190089774A1 (en) * 2015-08-31 2019-03-21 Visa International Service Association Secure binding of software application to a communication device
US20200210988A1 (en) * 2016-03-25 2020-07-02 Early Warning Services, Llc System and method for authentication of a mobile device
US9805370B1 (en) * 2016-03-31 2017-10-31 Square, Inc. Device fingerprinting at a merchant location
US20200184085A1 (en) * 2018-12-06 2020-06-11 Pasig And Hudson, Pvt Limited Computer method and graphical user interface for identity management using blockchain
US20200372600A1 (en) * 2019-05-20 2020-11-26 The Toronto-Dominion Bank Integration of Workflow with Digital ID

Similar Documents

Publication Publication Date Title
US10992659B2 (en) Multi-factor authentication devices
US9684775B2 (en) Methods and systems for using behavioral analysis towards efficient continuous authentication
AU2013308905B2 (en) Protecting assets on a device
RU2595511C2 (en) System and method of trusted applications operation in the presence of suspicious applications
TWI539317B (en) Client hardware authenticated transactions
Garcia et al. Obfuscation-resilient, efficient, and accurate detection and family identification of android malware
US11757924B2 (en) Third-party application risk assessment in an authorization service
US20150040193A1 (en) Physical Interaction Style Based User Authentication for Mobile Computing Devices
KR20130113486A (en) User identity attestation in mobile commerce
US11275842B2 (en) Systems and methods for evaluating security of third-party applications
WO2021063015A1 (en) Risk control method, system, device, and equipment
CA3056394A1 (en) Systems and methods for evaluating data access signature of third-party applications
US11947678B2 (en) Systems and methods for evaluating data access signature of third-party applications
Vecchiato et al. The perils of android security configuration
CN101150459B (en) Method and system for improving safety of information safety device
RU2796211C1 (en) METHOD AND DEVICE FOR FORMING STATIC IDENTIFIER FOR MOBILE DEVICES RUNNING ON iOS, METHOD AND SYSTEM FOR DETECTING FRAUD TRANSACTIONS USING STATIC IDENTIFIER
US9172719B2 (en) Intermediate trust state
RU2816686C1 (en) Method and system for determining use of a trusted mobile application on a mobile device of a user under android os control
US20210084070A1 (en) Systems and methods for detecting changes in data access pattern of third-party applications
WO2023149816A1 (en) Method for generating a static identifier for mobile devices
EA044663B1 (en) METHOD AND DEVICE FOR FORMING A STATIC IDENTIFIER FOR MOBILE DEVICES CONTROLLED BY ANDROID OS, METHOD AND SYSTEM FOR DETECTING FRAUDULENT TRANSACTIONS USING A STATIC IDENTIFIER
RU2779521C1 (en) Method and device for forming static identifier for mobile devices under android os, method and system for detecting fraud transactions using static identifier
US20230214805A1 (en) Bank-based onboarding for merchant integration
US20240020388A1 (en) Mechanisms for secure and verifiable storage of configuration and parametric data
US20240031386A1 (en) Digital Security Violation System