ФОРМИРОВАНИЕ СТАТИЧНОГО ИДЕНТИФИКАТОРА МОБИЛЬНЫХ УСТРОЙСТВ И ВЫЯВЛЕНИЕ МОШЕННИЧЕСКИХ ТРАНЗАКЦИЙ FORMATION OF A STATIC IDENTIFIER OF MOBILE DEVICES AND DETECTION OF FRAUDULENT TRANSACTIONS
ОБЛАСТЬ ТЕХНИКИTECHNICAL FIELD
[0001] Заявленное решение относится к области компьютерной техники, в частности к методам формирования идентификаторов устройств для их применения в области защиты информации.[0001] The claimed solution relates to the field of computer technology, in particular to methods for generating device identifiers for their use in the field of information security.
УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE ART
[0002] В настоящее время применение мобильный приложений для получения финансовых услуг является широко используемым способом взаимодействия пользователей с банками. Однако с массовым распространением получения услуг в цифровом формате возросло также и количество мошеннической активности, направленной на хищение средств пользователей, что обуславливает необходимость разработки новых средств защиты пользователей от действий мошенников.[0002] Currently, the use of mobile applications for obtaining financial services is a widely used way for users to interact with banks. However, with the massive spread of receiving services in digital format, the amount of fraudulent activity aimed at stealing user funds has also increased, which necessitates the development of new means of protecting users from the actions of fraudsters.
[0003] Идентификация мобильных устройств (МУ) - это процесс формирования устойчивых признаков, благодаря которым возможно установление тождественности неизвестного устройства известному на основании совпадения признаков. Таким образом, при первичном формировании идентификаторов МУ происходит генерация уникальных значений устройств, уникальность которых гарантируется алгоритмом генерирования идентификаторов (пространство вариантов составляет 2128).[0003] Identification of mobile devices (MU) is the process of forming stable features, thanks to which it is possible to establish the identity of an unknown device to a known one based on the coincidence of features. Thus, during the initial formation of MU identifiers, unique device values are generated, the uniqueness of which is guaranteed by the identifier generation algorithm (the space of options is2,128 ).
[0004] Современные мобильные устройства (смартфоны) представляют собой высокопроизводительные многофункциональные устройства с полноценным пользовательским интерфейсом и множеством различных радиоинтерфейсов. Производители МУ формируют различные внутренние идентификаторы устройств (уровня ОС, интерфейсов, аппаратных компонентов), доступ к которым невозможно получить на уровне прикладного ПО, установленного на МУ, либо они не обеспечивают достаточный уровень уникальности или устойчивости.[0004] Modern mobile devices (smartphones) are high-performance multifunctional devices with a full user interface and many different radio interfaces. MU manufacturers generate various internal device identifiers (OS level, interfaces, hardware components), which cannot be accessed at the level of application software installed on the MU, or they do not provide a sufficient level of uniqueness or stability.
[0005] Правила конфиденциальности Apple® несут для устанавливаемых на МУ приложений ряд серьёзных ограничений (https://support.apple.com/ru-ru/HT211970), а именно: закрытое API и отсутствие возможности получить значимые данные об аппаратном обеспечении МУ (текущая загрузка CPU, частично GPU, частично Memory, тактовая частота и пр.);[0005] Apple® Privacy Rules carry a number of serious restrictions for applications installed on the device (https://support.apple.com/ru-ru/HT211970), namely: closed API and the inability to obtain significant data about the MU hardware (current CPU load, partly GPU, partly Memory, clock frequency, etc.);
- opt in - принцип, ограничивающий получение IDFA (идентификатор приложений МУ) без явного согласия пользователя на предоставление данных конкретному приложению;- opt in - a principle that limits the receipt of IDFA (MU application identifier) without the user’s explicit consent to provide data to a specific application;
- маркеры приложений - принцип, определяющий тип собираемых и обрабатываемых персональных данных мобильным приложением. Блокировка работы приложения при выявлении данных выходящих за рамки заявленной маркировки.- application markers - a principle that determines the type of personal data collected and processed by a mobile application. Blocking the application when data is detected that goes beyond the stated labeling.
[0006] Исследование существующих решений идентификации МУ под управлением ОС iOS привело к выводу о наличии двух основных методов:[0006] A study of existing solutions for identifying mobile devices running iOS led to the conclusion that there are two main methods:
1) идентификация на основе Unique Device Identifier (UDID), присвоенных МУ непосредственно производителем и необходимых для регистрации в портале разработчиков Apple Developer. К решениям, использующим данный метод относятся: IFunBox и SuperUDID. Однако, основным недостатком является то, что UDID необходимо установить специальное ПО на внешнее устройство, например, компьютер, к которому необходимо подключить мобильное устройство;1) identification based on the Unique Device Identifier (UDID), assigned to the device directly by the manufacturer and required for registration in the Apple Developer portal. Solutions that use this method include: IFunBox and SuperUDID. However, the main disadvantage is that UDID requires special software to be installed on an external device, for example, a computer to which the mobile device needs to be connected;
2) идентификация на основе HardwarelD (IDFV и IDFA), получаемых на уровне прикладного ПО. К решениям, использующим данный метод относится RSA, BiZone и другие. Данный метод также нецелесообразно использовать для идентификации МУ, так как при сбросе устройства до заводских настроек, идентификатор также же изменяется.2) identification based on HardwarelD (IDFV and IDFA), obtained at the application software level. Solutions using this method include RSA, BiZone and others. This method is also inappropriate to use for identifying the device, since when the device is reset to factory settings, the identifier also changes.
[0007] Так как существующие методы формирования идентификаторов не имеют достаточной степени устойчивости, либо не применимы в качестве ПРОМ решений, то было принято решение о поиске и апробации собственного метода идентификации МУ.[0007] Since existing methods for generating identifiers do not have a sufficient degree of stability, or are not applicable as PROM solutions, it was decided to search and test our own method for identifying MUs.
[0008] В результате проведенных исследований не было выявлено решения, которое бы позволяло сформировать стойкий идентификатора устройств под управлением iOS, который являлся бы устойчивым к изменению аппаратной конфигурации МУ, например, восстановленным МУ. В системе iOS для хранения и использования идентификаторов МУ используется сервис Keychain Services API[0008] As a result of the research, no solution was identified that would allow the generation of a persistent identifier for devices running iOS that would be resistant to changes in the hardware configuration of the device, for example, a restored device. In the iOS system, the Keychain Services API is used to store and use MU identifiers
(https://developer.apple.com/documentation/security/keychain_services?changes=latest_minor.), предназначенный для хранения пользовательской информации в закрытой области памяти. [0009] Данный функционал позволяет приложениям хранить несколько бит пользовательских данных в зашифрованной базе данных, называемой Keychain. Данная база данных не ограничивается парольной информацией, в ней можно также хранить и любую другую информацию, которая представляет важность для пользователя, а также элементы, которые нужны пользователю, но о существовании которых он может и не знать. Например, криптографические ключи и сертификаты, которые управляются и используются с помощью служб сертификатов и ключей, и которые позволяют пользователю участвовать в защищенной связи и устанавливать доверительные отношения с другими пользователями и устройствами.(https://developer.apple.com/documentation/security/keychain_services?changes=latest_minor.), designed to store user information in a private memory area. [0009] This functionality allows applications to store several bits of user data in an encrypted database called a Keychain. This database is not limited to password information; it can also store any other information that is important to the user, as well as elements that the user needs, but the existence of which he may not know. For example, cryptographic keys and certificates, which are managed and used through certificate and key services, and which allow the user to engage in secure communications and establish trust with other users and devices.
[0010] Злоумышленники, используя различные методики воздействия на клиентов банка, в том числе социальную инженерию, могут получить доступ к критическим данным клиентов, затем эти данные могут быть использованы для установки банковских приложений на устройстве злоумышленника с дальнейшей регистрацией его в банке. Злоумышленник после регистрации такого приложения на своем устройстве от имени клиента получает доступ к денежным средствам клиента и далее предпринимает попытки хищения этих средств.[0010] Attackers, using various methods of influencing bank clients, including social engineering, can gain access to critical customer data, then this data can be used to install banking applications on the attacker’s device with further registration with the bank. After registering such an application on his device on behalf of the client, the attacker gains access to the client’s funds and then attempts to steal these funds.
[ООН] Существуют подходы в части формирования комплексных ID устройств (патентная заявка US 20140164178 А1, 12.06.2014), при которых ID формируется на основании существующей информации о регистрационных данных пользователя различных аккаунтов, позволяя тем самым сформировать более уникальный ID для применения в целях аутентификации.[UN] There are approaches to the formation of complex device IDs (patent application US 20140164178 A1, 06/12/2014), in which the ID is generated based on existing information about user registration data of various accounts, thereby allowing the generation of a more unique ID for use for authentication purposes .
[0012] Существенной проблемой существующих подходов является ключевое использование цифровой информации и базовых аппаратных номеров мобильных устройств, например, IMEI, серийный номер и т.п. Эти данные достаточно уязвимы и не позволяет формировать на их основании статичный идентификатора, который не будет существенно изменяться при заводском сбросе устройств, его аппаратной модификации и т.п.[0012] A significant problem with existing approaches is the key use of digital information and basic hardware numbers of mobile devices, for example, IMEI, serial number, etc. This data is quite vulnerable and does not allow the formation of a static identifier based on it, which will not change significantly during a factory reset of the device, its hardware modification, etc.
СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION
[0013] Заявленное изобретение позволяет решить техническую проблему в части создания устойчивого идентификатора мобильного устройства для последующего его применения для отслеживания мошеннической активности. [0014] Техническим результатом является повышение точности идентификации мобильных устройств, за счет формирования статичного идентификатора.[0013] The claimed invention allows us to solve a technical problem in terms of creating a stable mobile device identifier for its subsequent use to track fraudulent activity. [0014] The technical result is to increase the accuracy of identification of mobile devices due to the formation of a static identifier.
[0015] Заявленное решение осуществляется с помощью способа формирования статичного идентификатора мобильных устройств под управлением iOS, при этом способ содержит этапы, на которых с помощью процессора мобильного устройства: устанавливают платежное приложение в операционную систему (ОС) мобильного устройства; осуществляют запуск платежного приложения и регистрацию пользователя в нем, при этом осуществляют сбор параметров мобильного устройства, включающих в себя: параметры процессора, параметры ОС, параметры модуля памяти и параметры аккумуляторной батареи; переводят каждый полученный параметр в массив бит; осуществляют конкатенирование полученного массива бит полученных параметров; выполняют хэширование сконкатенированного массива бит; формируют статичный идентификатор мобильного устройства на основании выполненного хэширования; записывают полученный статичный идентификатор в закрытую область памяти мобильного устройства; связывают полученный идентификатор с платежным приложением конкретного пользователя; передают полученный идентификатор на сервер автоматизированной системы фрод- мониторинга (АСФМ).[0015] The claimed solution is implemented using a method for generating a static identifier for mobile devices running iOS, wherein the method comprises the steps of using the processor of the mobile device: installing a payment application into the operating system (OS) of the mobile device; launch the payment application and register the user in it, while collecting parameters of the mobile device, including: processor parameters, OS parameters, memory module parameters and battery parameters; convert each received parameter into an array of bits; carry out concatenation of the resulting array of bits of the received parameters; perform hashing of the concatenated array of bits; generating a static mobile device identifier based on the performed hashing; recording the received static identifier into a private memory area of the mobile device; associate the received identifier with the payment application of a specific user; transmit the received identifier to the server of the automated fraud monitoring system (ASFM).
[0016] В одном из частных примеров реализации параметры процессора включают по меньшей мере одно из: название процессора, номинальная частота процессора, количество физических ядер, количество логических ядер, процент утилизации процессора системой, процент утилизации процессора пользователем, процент утилизации процессора в простое.[0016] In one particular implementation example, the processor parameters include at least one of: processor name, nominal processor frequency, number of physical cores, number of logical cores, system processor utilization percentage, user processor utilization percentage, processor idle utilization percentage.
[0017] В другом частном примере реализации параметры ОС включают по меньшей мере одно из: признак запуска, код языка на устройстве, код региона на устройстве, код таймзоны на устройстве, семейство устройств, полное название устройства, версия устройства в семействе, кодовое название операционной системы, версия релиза, версия ядра системы, архитектура процессора, количество процессов, количество потоков.[0017] In another particular implementation example, the OS parameters include at least one of: launch flag, language code on the device, region code on the device, time zone code on the device, device family, full device name, version devices in the family, operating system code name, release version, system kernel version, processor architecture, number of processes, number of threads.
[0018] В другом частном примере реализации параметр модуля памяти включает по меньшей мере физический размер оперативной памяти устройства.[0018] In another particular embodiment, the memory module parameter includes at least the physical size of the device's RAM.
[0019] В другом частном примере реализации параметры аккумуляторной батареи включают в себя по меньшей мере одно из: емкость батареи, максимальная емкость батареи, проектная емкость батареи.[0019] In another particular embodiment, the battery parameters include at least one of: battery capacity, maximum battery capacity, design battery capacity.
[0020] В другом частном примере реализации алгоритм хэширования представляет собой алгоритм SHA256.[0020] In another particular implementation example, the hashing algorithm is the SHA256 algorithm.
[0021] Заявленное решение также осуществляется с помощью способа выявления мошеннических транзакций, осуществляемых с помощью мобильных устройств, при этом способ содержит этапы, на которых: с помощью АСФМ: фиксируют регистрацию платежного приложения на мобильном устройстве; формируют статичный идентификатор мобильного устройства; связывают полученный идентификатор с регистрационными данными пользователя платежного приложения; фиксируют выполнение транзакции посредством платежного приложения; получают данные о совершении мошеннической транзакции посредством упомянутого платежного приложения; вносят в черный список по меньшей мере полученный статичный идентификатор мобильного устройства; блокируют работу платежного приложения на мобильном устройстве, содержащем идентификатор, внесенный в черный список.[0021] The claimed solution is also implemented using a method for identifying fraudulent transactions carried out using mobile devices, the method comprising the steps of: using ASFM: recording the registration of a payment application on a mobile device; form a static mobile device identifier; linking the received identifier with the registration data of the user of the payment application; record the execution of the transaction through the payment application; receive data about a fraudulent transaction through the said payment application; blacklisting at least the received static identifier of the mobile device; block the operation of a payment application on a mobile device containing a blacklisted identifier.
[0022] В другом частном примере реализации фиксируют реквизиты счетов, на которые была осуществлена мошенническая транзакция.[0022] In another particular implementation example, details of the accounts to which the fraudulent transaction was made are recorded.
[0023] В другом частном примере реализации выполняется внесение реквизитов счетов в черный список для последующих блокировок транзакций. [0024] Заявленное решение также осуществляется с помощью устройства формирования статичного идентификатора мобильных устройств под управлением iOS, содержащее по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеуказанный способ.[0023] In another particular implementation example, account details are blacklisted for subsequent blocking of transactions. [0024] The claimed solution is also implemented using a device for generating a static identifier for mobile devices running iOS, containing at least one processor and at least one memory storing machine-readable instructions, which, when executed by the processor, perform the above method.
[0025] Заявленное решение также осуществляется с помощью системы выявления мошеннических транзакций, содержащая по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их исполнении процессором выполняют вышеуказанный способ.[0025] The claimed solution is also implemented using a fraudulent transaction detection system comprising at least one processor and at least one memory storing machine-readable instructions, which, when executed by the processor, perform the above method.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS
[0026] Фиг. 1 иллюстрирует блок-схему способа формирования статичного идентификатора.[0026] FIG. 1 illustrates a flow diagram of a method for generating a static identifier.
[0027] Фиг. 2 иллюстрирует блок-схему способа отслеживания мошеннических транзакций с помощью статичного идентификатора.[0027] FIG. 2 illustrates a flow diagram of a method for tracking fraudulent transactions using a static identifier.
[0028] Фиг. 3 иллюстрирует схему вычислительного устройства.[0028] FIG. 3 illustrates a diagram of a computing device.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯIMPLEMENTATION OF THE INVENTION
[0029] На Фиг. 1 представлена блок-схема выполнения этапов способа (100) формирования статичного идентификатора. Заявленное решение выполняется при установке платежного приложения на этапе (101) в ОС мобильного устройства. Под термином «мобильное устройство» в рамках заявленного решения может пониматься смартфон, фаблет или планшет под управлением iOS.[0029] In FIG. 1 shows a block diagram of the steps of the method (100) for generating a static identifier. The stated solution is performed when installing the payment application at stage (101) in the OS of the mobile device. The term “mobile device” within the framework of the stated solution can be understood as a smartphone, phablet or tablet running iOS.
[0030] После установки платежного приложения, например, Сбербанк Онлайн, программная логика приложения запрашивает данные для последующей регистрации пользователя. Такими данными могут являться, ФИО, паспортные данные, номер платежной карты, номер телефона, логин/пароль для входа в приложение и т.п. Дополнительно может применяться биометрическая информация. После успешной регистрации для каждого пользователя создается уникальная запись под соответствующим идентификатором, которая сохраняется на сервере в единой базе данных.[0030] After installing a payment application, for example, Sberbank Online, the program logic of the application requests data for subsequent user registration. Such data may be full name, passport data, payment card number, phone number, login/password for logging into the application, etc. Additionally, biometric information may be used. After successful registration, a unique record is created for each user under the corresponding identifier, which is stored on the server in a single database.
[0031] После регистрации в приложении на этапе (102) осуществляется сбор данных мобильного устройства. Сбор осуществляется посредством программной логики платежного приложения, имеющего доступ к ОС мобильного устройства. В рамках осуществления настоящего этапа осуществляется сбор следующих параметров: параметры процессора, параметры ОС, параметры модуля памяти и параметры аккумуляторной батареи.[0031] After registering with the application, step (102) collects mobile device data. The collection is carried out through the software logic of the payment application, which has access to the OS of the mobile device. Within During this stage, the following parameters are collected: processor parameters, OS parameters, memory module parameters and battery parameters.
[0032] Данные мобильного устройства собираются по основным аппаратным модулям (процессор, память, аккумулятор), а также системные данные, идентифицирующие само устройство.[0032] Mobile device data is collected by the main hardware modules (processor, memory, battery), as well as system data identifying the device itself.
[0033] Параметры процессора могут выбираться из следующих данных, представленных в Таблице 1.[0033] Processor parameters may be selected from the following data presented in Table 1.
Таблица 1. Параметры процессораTable 1. Processor parameters
[0034] Пример используемых параметров ОС приведены в Таблице 2.[0034] An example of the OS parameters used is given in Table 2.
Таблица 2. Параметры ОСTable 2. OS parameters
[0035] Параметры модуля памяти могут включать в себя параметры, указанные в Таблице 3. Таблица 3. Параметры модуля памяти[0035] Memory module parameters may include parameters listed in Table 3. Table 3. Memory Module Parameters
[0036] Пример используемых параметров аккумуляторной батареи приведен в Таблице 4. Таблица 4. Параметры аккумуляторной батареи[0036] An example of the battery parameters used is shown in Table 4. Table 4. Battery parameters
По факту сбора требуемого набора вышеуказанных параметров, на этапе (103) осуществляется их последующее хэширование с помощью, например, алгоритма SHA256. [0037] Данный список параметров позволяет добиться: уникальности получаемых идентификаторов, даже на одинаковых устройствах одного производителя;Upon collection of the required set of the above parameters, at step (103) they are subsequently hashed using, for example, the SHA256 algorithm. [0037] This list of parameters allows you to achieve: uniqueness of the received identifiers, even on identical devices from the same manufacturer;
- неизменности идентификатора на любом устройстве, даже при минорных и мажорных обновлениях iOS;- the identifier remains unchanged on any device, even with minor and major iOS updates;
- воспроизводимости (повторяемость результатов) идентификатора при различных типах сбросов мобильного устройства до заводских и последующих восстановлений устройства.- reproducibility (repeatability of results) of the identifier for various types of mobile device resets to factory reset and subsequent device restores.
[0038] В зависимости от типа решаемых задач идентификатор, получаемый на вышеописанных параметрах, может быть статическим и\или вероятностным, это достигается за счёт использования различных алгоритмов преобразования данных. В настоящем решении используется криптографический алгоритм хеширования SHA256.3TO сделано для минимизации возможных дальнейших ограничений по сбору системных параметров со стороны iOS, а также любых других изменений, которые могут возникнуть с системными параметрами мобильного устройства во время эксплуатации (например, аппаратная замена камеры или процессора в устройстве).[0038] Depending on the type of problem being solved, the identifier obtained using the parameters described above can be static and/or probabilistic; this is achieved through the use of various data conversion algorithms. This solution uses the SHA256.3TO cryptographic hashing algorithm to minimize possible further restrictions on the collection of system parameters from iOS, as well as any other changes that may occur to the system parameters of the mobile device during operation (for example, hardware replacement of the camera or processor in device).
[0039] На этапе (103) полученные параметры, необходимые для формирования идентификатора, формируют массив бит с помощью конкатенации их битовых значений. Массив бит может иметь следующий вид:[0039] At step (103), the received parameters necessary for generating the identifier form an array of bits by concatenating their bit values. The bit array might look like this:
65 110 100 114 111 105 100 58 116 101 115 116 47 88 105 97 111 109 105 58 77 73 49 48 84 32 80 114 111 4767 80 85 58 83 111 109 101 32 67 80 8565 110 100 114 111 105 100 58 116 101 115 116 47 88 105 97 111 109 105 58 77 73 49 48 84 32 80 114 111 4767 80 85 58 83 11 1 109 101 32 67 80 85
Полученный массив обрабатывается генератором UUID с помощью его хеширования алгоритмом SHA256.The resulting array is processed by the UUID generator by hashing it with the SHA256 algorithm.
[0040] По итогу хеширования на этапе (104) формируется статичный идентификатор, который записывается в keychain библиотеку для данного устройства, а также в закрытую область памяти МУ. Идентификатор может иметь следующий вид: 123e4567-e89b-12d3- а456-426655440000.[0040] Based on the result of hashing at step (104), a static identifier is generated, which is written to the keychain library for this device, as well as to the private memory area of the MU. The identifier may look like this: 123e4567-e89b-12d3-a456-426655440000.
[0041] Сформированный статичный идентификатор связывается с регистрационными данными пользователя, введенными в платежное приложение, и на этапе (105) передаются в базу данных на сервер. Периодичность формирования и передачи идентификаторов мобильных устройств на сервер может варьироваться в зависимости от целей и задач организации (единоразово, событийно, либо по расписанию). Полученные идентификаторы аккумулируются в автоматизированных системах организации и позволяют проводить идентификацию клиентских мобильных устройств при работе с приложением.[0041] The generated static identifier is associated with the user registration data entered into the payment application, and at step (105) is transferred to the database on the server. The frequency of generation and transfer of mobile device identifiers to the server may vary depending on the goals and objectives of the organization (one-time, event-based, or scheduled). Received IDs are accumulated in the organization’s automated systems and allow identification of client mobile devices when working with the application.
[0042] При выявлении аномалий (изменений) в идентификаторах клиента, банк может приостановить, либо отклонить транзакцию, как подозрительную, тем самым предотвратив возможное мошенничество (хищение денежных средств, либо имущества) в отношении клиента банка.[0042] If anomalies (changes) are detected in client identifiers, the bank can suspend or reject the transaction as suspicious, thereby preventing possible fraud (theft of funds or property) against the bank client.
[0043] Уникальность заявленного подхода заключается в формировании идентификатора, одновременно сочетающего в себе несколько свойств:[0043] The uniqueness of the proposed approach lies in the formation of an identifier that simultaneously combines several properties:
- Статичность - устойчивый к изменениям в ОС на мобильных устройствах и не требующих дополнительных разрешений для мобильного платежного приложения;- Static - resistant to changes in the OS on mobile devices and not requiring additional permissions for the mobile payment application;
- Вероятностная устойчивость - в случае изменения подхода разработчиков ОС для мобильных устройств остаются доступные характеристики, необходимые для формирования идентификатора.- Probabilistic stability - if the approach of OS developers for mobile devices changes, the available characteristics necessary for generating an identifier remain.
[0044] Сформированная на этапе (105) информация, записанная на сервере банка, передается на этапе (106) на сервер автоматизированной системы фрод-мониторинга (АСФМ). Автоматизированная система фрод-мониторинга банка анализирует и выявляет аномалии в транзакционном потоке клиентов, помещая идентификаторы мобильных устройств злоумышленников в «чёрные» списки, тем самым предотвращая дальнейшие установки и регистрации платежных приложений на устройствах злоумышленников.[0044] The information generated at step (105), recorded on the bank’s server, is transmitted at step (106) to the server of the automated fraud monitoring system (ASFM). The bank's automated fraud monitoring system analyzes and identifies anomalies in the transaction flow of clients, placing the identifiers of attackers' mobile devices on black lists, thereby preventing further installations and registrations of payment applications on attackers' devices.
[0045] На Фиг. 2 представлен пример работы способа (200) отслеживания мошеннических транзакций с помощью вышеописанного метода формирования статичного идентификатора. На первом этапе (201) АСФМ фиксирует получение сведений об осуществлении первой транзакции с помощью мобильного устройства с установленным платежным приложением, для которого уже имеется запись на сервере банка о регистрационных данных клиента и соответствующего статичного идентификатора мобильного устройства.[0045] In FIG. 2 shows an example of the operation of the method (200) for tracking fraudulent transactions using the above-described method of generating a static identifier. At the first stage (201), the ASFM records the receipt of information about the implementation of the first transaction using a mobile device with an installed payment application, for which there is already a record on the bank server about the client’s registration data and the corresponding static identifier of the mobile device.
[0046] По факту совершенной транзакции, ее первичный статус неизвестен, и она, как правило, обрабатывается банком. Однако, при поступлении информации о том, что транзакция носила мошеннический характер (этап 202), то соответствующая запись делается в АСФМ, и для сформированного статичного идентификатора мобильного устройства, с которого была выполнена данная транзакция, формируется запись о внесении его в черный список (этап 203). [0047] Такая ситуация может произойти в случае хищения данных клиента и их использования мошенником для регистрации платёжного приложения на своем мобильном устройстве.[0046] Once a transaction has been completed, its primary status is unknown, and it is usually processed by the bank. However, when information is received that the transaction was fraudulent in nature (step 202), a corresponding entry is made in the ASFM, and for the generated static identifier of the mobile device from which this transaction was carried out, an entry is generated to blacklist it (step 203). [0047] This situation can occur if client data is stolen and used by a fraudster to register a payment application on his mobile device.
[0048] При факте осуществления последующего совершения транзакции (этап 205) АСФМ осуществляет проверки соответствующего статичного идентификатора на предмет его наличия в черном списке.[0048] Upon the fact of a subsequent transaction (step 205), the ASFM checks the corresponding static identifier for its presence in the black list.
[0049] Рассмотрим пример генерирования статичных идентификаторов.[0049] Consider an example of generating static identifiers.
Статичный идентификатор первого устройства получен по следующим параметрам:The static identifier of the first device is obtained using the following parameters:
PROCESSOR NAME : Al 1PROCESSOR NAME: Al 1
PROCESSOR FREQ : 2.39 GHzPROCESSOR FREQ: 2.39 GHz
PHYSICAL CORES : 6PHYSICAL CORES: 6
LOGICAL CORES : 6LOGICAL CORES: 6
SYSTEM : 23SYSTEM: 23
USER : 42USER: 42
IDLE : 35IDLE: 35
IS PROCESS TRANSLATED : nativeIS PROCESS TRANSLATED: native
ISO LANGUEGE CODE : 597ISO LANGUEGE CODE: 597
ISO REGION CODE : 256ISO REGION CODE: 256
KNOWN TIMEZONE ID : 441KNOWN TIMEZONE ID: 441
DEVICE : iPhoneDEVICE: iPhone
FULL NAME : iPhone 8 PlusFULL NAME: iPhone 8 Plus
VERSION : 10.2VERSION: 10.2
RELEASE : 3.95RELEASE: 3.95
MACHINE : ARMMACHINE: ARM
UPTIME : 56078UPTIME: 56078
PROCESSES : 15PROCESSES: 15
THREADS : 21 LOAD AVERAGE : 34THREADS: 21 LOAD AVERAGE: 34
HARDWARE ID : 9E621041-7F2E-43C3-B1A7-BCD8B5632F18HARDWARE ID: 9E621041-7F2E-43C3-B1A7-BCD8B5632F18
PHYSICAL SIZE : 17179869184PHYSICAL SIZE: 17179869184
FREE : 1979920384FREE: 1979920384
WIRED : 4351307776WIRED: 4351307776
ACTIVE : 4953337856ACTIVE: 4953337856
INACTIVE : 4873920512INACTIVE: 4873920512
AC POWERED : trueAC POWERED: true
CHARGED : falseCHARGED: false
CHARGING : trueCHARGING: true
CHARGE : 0.83CHARGE: 0.83
CAPACITY : 7893CAPACITY: 7893
MAX CAPACITY : 7893MAX CAPACITY: 7893
DESIGN CAPACITY : 1420DESIGN CAPACITY: 1420
CYCLES : 524CYCLES: 524
TEMPERATURE : 32TEMPERATURE: 32
SHA256 имеет вид:SHA256 looks like:
D4413EB8DC76D9208F4466F42660E37DA1 F737E3CA7786FEF413B492A21 CAF78D4413EB8DC76D9208F4466F42660E37DA1 F737E3CA7786FEF413B492A21 CAF78
UUID имеет видThe UUID looks like
41ffe8a2-f474-3418-80fl-lal 11333647941ffe8a2-f474-3418-80fl-lal 113336479
[0050] Статичный идентификатор второго устройства получен по следующим параметрам:[0050] The static identifier of the second device is obtained using the following parameters:
PROCESSOR NAME : А14PROCESSOR NAME: A14
PROCESSOR FREQ : 3.1 GHzPROCESSOR FREQ: 3.1 GHz
PHYSICAL CORES : 6PHYSICAL CORES: 6
LOGICAL CORES : 6 SYSTEM : 18LOGICAL CORES: 6 SYSTEM: 18
USER : 54USER: 54
IDLE : 28IDLE: 28
IS PROCESS TRANSLATED : nativeIS PROCESS TRANSLATED: native
ISO LANGUEGE CODE : 597ISO LANGUEGE CODE: 597
ISO REGION CODE : 256ISO REGION CODE: 256
KNOWN TIMEZONE ID : 441KNOWN TIMEZONE ID: 441
DEVICE : iPhoneDEVICE: iPhone
FULL NAME : iPhone 12 Pro MaxFULL NAME: iPhone 12 Pro Max
VERSION : 13.4VERSION: 13.4
RELEASE : 3.95RELEASE: 3.95
MACHINE : ARMMACHINE: ARM
UPTIME : 51231UPTIME: 51231
PROCESSES : 12PROCESSES: 12
THREADS : 15THREADS: 15
LOAD AVERAGE : 30LOAD AVERAGE: 30
HARDWARE ID : 70CD060B-B30A-46DD-A210-2771C8B80E57HARDWARE ID: 70CD060B-B30A-46DD-A210-2771C8B80E57
PHYSICAL SIZE : 17179869184PHYSICAL SIZE: 17179869184
FREE : 1979920384FREE: 1979920384
WIRED : 4351307776WIRED: 4351307776
ACTIVE : 4953337856ACTIVE: 4953337856
INACTIVE : 4873920512INACTIVE: 4873920512
AC POWERED : trueAC POWERED: true
CHARGED : falseCHARGED: false
CHARGING : true CHARGE : 0.83CHARGING: true CHARGE: 0.83
CAPACITY : 7893CAPACITY: 7893
MAX CAPACITY : 7893MAX CAPACITY: 7893
DESIGN CAPACITY : 1420DESIGN CAPACITY: 1420
CYCLES : 524CYCLES: 524
TEMPERATURE : 32TEMPERATURE: 32
SHA256 имеет вид:SHA256 looks like:
8899FE3A92BE1EF6446E415E025B9B7C40E2F76F0351A7C34044D810C5CED8A18899FE3A92BE1EF6446E415E025B9B7C40E2F76F0351A7C34044D810C5CED8A1
UUID имеет видThe UUID looks like
48ec3487-dl bc-3444-abb 1 -c4c03e49bc3148ec3487-dl bc-3444-abb 1 -c4c03e49bc31
[0051] Полученные статичные идентификаторы записываются в защищенную память каждого из мобильных устройств.[0051] The received static identifiers are written to the secure memory of each of the mobile devices.
[0052] При этом, если фиксируется появление нового идентификатора у одного и того же пользователя, но при этом статичный UUID идентификатор говорит о том, что новый идентификатор очень похож на предыдущий, то это позволяет дополнительно учитывать такие изменения в системе фрод-мониторинга и более быстро реагировать на возможные попытки мошеннической активности.[0052] At the same time, if the appearance of a new identifier for the same user is recorded, but the static UUID identifier indicates that the new identifier is very similar to the previous one, then this makes it possible to additionally take into account such changes in the fraud monitoring system and more quickly respond to possible attempts at fraudulent activity.
[0053] На этапе (206) по факту выполненной проверки АСФМ принимается решение о блокировке или одобрению транзакции. В случае ее блокировки и расценивании действий как мошеннических на сервере банка выполняется определение также транзакционных реквизитов мошенников, на основании информации о совершенной транзакции, что позволяет как эффективно блокировать последующие установки платежных приложений (при сравнении статичного идентификатора с ранее внесенным в черный список), так и мошеннических реквизитов для предотвращения поступления на них средств.[0053] At step (206), upon completion of the ASFM check, a decision is made to block or approve the transaction. If it is blocked and the actions are assessed as fraudulent, the bank’s server also determines the transaction details of the fraudsters, based on information about the completed transaction, which allows both to effectively block subsequent installations of payment applications (when comparing a static identifier with a previously blacklisted one), and fraudulent details to prevent funds from being transferred to them.
[0054] На Фиг. 3 представлен общий вид вычислительной системы, реализованной на базе вычислительного устройства (300). В общем случае, вычислительное устройство (300) содержит объединенные общей шиной информационного обмена один или несколько процессоров (301), средства памяти, такие как ОЗУ (302) и ПЗУ (303), интерфейсы ввода/вывода (304), устройства ввода/вывода (305), и устройство для сетевого взаимодействия (306).[0054] In FIG. 3 shows a general view of a computing system implemented on the basis of a computing device (300). In general, a computing device (300) contains one or more processors (301), memory devices such as RAM (302) and ROM (303), and interfaces connected by a common information exchange bus. input/output devices (304), input/output devices (305), and network communication device (306).
[0055] Процессор (301) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором также необходимо учитывать графический процессор, например, GPU NVIDIA или ATI, который также является пригодным для полного или частичного выполнения способа (100). При этом, средством памяти может выступать доступный объем памяти графической карты или графического процессора.[0055] The processor (301) (or multiple processors, multi-core processor) may be selected from a variety of devices commonly used today, such as those from Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ and etc. By processor it is also necessary to take into account a graphics processor, for example an NVIDIA or ATI GPU, which is also suitable for carrying out the method (100) in whole or in part. In this case, the memory means can be the available memory capacity of the graphics card or graphics processor.
[0056] ОЗУ (302) представляет собой оперативную память и предназначено для хранения исполняемых процессором (301) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (302), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).[0056] RAM (302) is a random access memory and is designed to store machine-readable instructions executed by the processor (301) for performing the necessary logical data processing operations. The RAM (302) typically contains executable operating system instructions and associated software components (applications, program modules, etc.).
[0057] ПЗУ (303) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш- память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD- R/RW, BlueRay Disc, MD) и др.[0057] The ROM (303) is one or more permanent storage devices, such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R/RW, DVD-R/RW, BlueRay Disc, MD), etc.
[0058] Для организации работы компонентов устройства (300) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (304). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.[0058] To organize the operation of device components (300) and organize the operation of external connected devices, various types of I/O interfaces (304) are used. The choice of appropriate interfaces depends on the specific design of the computing device, which can be, but is not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.
[0059] Для обеспечения взаимодействия пользователя с вычислительным устройством (300) применяются различные средства (305) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.[0059] To ensure user interaction with the computing device (300), various means (305) of I/O information are used, for example, a keyboard, a display (monitor), a touch display, a touch pad, a joystick, a mouse, a light pen, a stylus, touch panel, trackball, speakers, microphone, augmented reality tools, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retina scanner, fingerprint scanner, voice recognition module), etc.
[0060] Средство сетевого взаимодействия (306) обеспечивает передачу данных устройством (300) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (306) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.[0060] The network communication facility (306) allows the device (300) to transmit data via an internal or external computer network, such as an Intranet, Internet, LAN, or the like. As one or more means (306) may be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and/or BLE module, Wi-Fi module, etc.
[0061] Дополнительно могут применяться также средства спутниковой навигации в составе устройства (300), например, GPS, ГЛОНАСС, BeiDou, Galileo. [0062] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.[0061] Additionally, satellite navigation tools can also be used as part of the device (300), for example, GPS, GLONASS, BeiDou, Galileo. [0062] The submitted application materials disclose preferred examples of implementation of a technical solution and should not be interpreted as limiting other, particular examples of its implementation that do not go beyond the scope of the requested legal protection, which are obvious to specialists in the relevant field of technology.
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/RU2022/000339WO2024107078A1 (en) | 2022-11-18 | 2022-11-18 | Generating a static identifier for mobile devices and detecting fraudulent transactions |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/RU2022/000339WO2024107078A1 (en) | 2022-11-18 | 2022-11-18 | Generating a static identifier for mobile devices and detecting fraudulent transactions |
| Publication Number | Publication Date |
|---|---|
| WO2024107078A1true WO2024107078A1 (en) | 2024-05-23 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/RU2022/000339CeasedWO2024107078A1 (en) | 2022-11-18 | 2022-11-18 | Generating a static identifier for mobile devices and detecting fraudulent transactions |
| Country | Link |
|---|---|
| WO (1) | WO2024107078A1 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110057025A1 (en)* | 2009-09-04 | 2011-03-10 | Paycode Systems, Inc. | Generation, management and usage of on-demand payment ids |
| US20110251892A1 (en)* | 2010-04-09 | 2011-10-13 | Kevin Laracey | Mobile Phone Payment Processing Methods and Systems |
| US20190012664A1 (en)* | 2015-12-24 | 2019-01-10 | Gemalto Sa | Method and system for enhancing the security of a transaction |
| US20200387885A1 (en)* | 2009-10-19 | 2020-12-10 | Mobile Equity Corp. | Mobile Payment Station System and Method |
| US20210201301A1 (en)* | 2008-12-02 | 2021-07-01 | Paypal, Inc. | Mobile barcode generation and payment |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20210201301A1 (en)* | 2008-12-02 | 2021-07-01 | Paypal, Inc. | Mobile barcode generation and payment |
| US20110057025A1 (en)* | 2009-09-04 | 2011-03-10 | Paycode Systems, Inc. | Generation, management and usage of on-demand payment ids |
| US20200387885A1 (en)* | 2009-10-19 | 2020-12-10 | Mobile Equity Corp. | Mobile Payment Station System and Method |
| US20110251892A1 (en)* | 2010-04-09 | 2011-10-13 | Kevin Laracey | Mobile Phone Payment Processing Methods and Systems |
| US20190012664A1 (en)* | 2015-12-24 | 2019-01-10 | Gemalto Sa | Method and system for enhancing the security of a transaction |
| Publication | Publication Date | Title |
|---|---|---|
| US11757924B2 (en) | Third-party application risk assessment in an authorization service | |
| US11334560B2 (en) | Asset management method and apparatus, and electronic device | |
| US9301140B1 (en) | Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users | |
| CN111770198B (en) | An information sharing method, device and equipment | |
| AU2019222729A1 (en) | Asset management method and apparatus, and electronic device | |
| WO2019161023A1 (en) | Asset management method and apparatus, and electronic device | |
| WO2019161040A1 (en) | Asset management system, method, apparatus, and electronic device | |
| US20140068706A1 (en) | Protecting Assets on a Device | |
| US20120303310A1 (en) | Systems and Methods for Providing Test Keys to Mobile Devices | |
| US11445374B2 (en) | Systems and methods for authenticating a subscriber identity module swap | |
| US8909916B2 (en) | Using a PKCS module for opening multiple databases | |
| US10496974B2 (en) | Secure transactions with connected peripherals | |
| WO2023149816A1 (en) | Method for generating a static identifier for mobile devices | |
| WO2023133367A1 (en) | Bank-based onboarding for merchant integration | |
| US11889480B2 (en) | Resource distribution hub generation on a mobile device | |
| RU2796211C1 (en) | METHOD AND DEVICE FOR FORMING STATIC IDENTIFIER FOR MOBILE DEVICES RUNNING ON iOS, METHOD AND SYSTEM FOR DETECTING FRAUD TRANSACTIONS USING STATIC IDENTIFIER | |
| US20250094591A1 (en) | Distribution of blueprints in edge systems | |
| WO2024107078A1 (en) | Generating a static identifier for mobile devices and detecting fraudulent transactions | |
| EA046717B1 (en) | METHOD AND DEVICE FOR FORMING A STATIC IDENTIFIER FOR MOBILE DEVICES CONTROLLED BY iOS, METHOD AND SYSTEM FOR DETECTING FRAUDULENT TRANSACTIONS USING A STATIC IDENTIFIER | |
| RU2816686C1 (en) | Method and system for determining use of a trusted mobile application on a mobile device of a user under android os control | |
| US12063210B1 (en) | Secure authentication for a virtual computer | |
| RU2820043C1 (en) | Method and system for confirming transactions in mobile application by generating one-time session identifiers on user's mobile device running android os | |
| EA044663B1 (en) | METHOD AND DEVICE FOR FORMING A STATIC IDENTIFIER FOR MOBILE DEVICES CONTROLLED BY ANDROID OS, METHOD AND SYSTEM FOR DETECTING FRAUDULENT TRANSACTIONS USING A STATIC IDENTIFIER | |
| US9172719B2 (en) | Intermediate trust state | |
| WO2025023861A1 (en) | Method and system for identifying use of a trusted mobile application |
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application | Ref document number:22965937 Country of ref document:EP Kind code of ref document:A1 | |
| NENP | Non-entry into the national phase | Ref country code:DE |