在如今的移动互联网时代,用户上网的设备多元化、连接互联网的渠道多样化、接入服务的地点任意化,用户的操作行为个性化,用户设备更加难以被识别和跟踪,由此给广大开展数字化业务的企业,尤其互联网企业带来全新的挑战。与此同时,能够同时采集设备、网络、操作行为、地址、用户习惯等信息的设备指纹成为更加有效的设备识别和追踪技术。
当越来越多的事务在网上完成的时候,越来越多的黑灰产业也就对应地形成了。黑灰产拥有专业的设备牧场,通过使用模拟器、刷机改机等手段,批量、反复地利用终端设备作案。对互联网场景下的金融、电商等行业,进行恶意爬取、虚假注册、账号盗用、薅羊毛、推广作弊等其他恶意行为。
设备指纹能够用来区分操作者的真伪,是有价值的用户还是恶意欺诈行为,在无法快速识别操作用户的情况下,从设备着手,识别可疑上网设备,及时对高风险的设备及相关操作做出反应,即可控制风险降低损失。
顶象设备指纹,有效识别各类异常风险
作为风控与反欺诈的一项重要核心底层技术,顶象设备指纹在金融风控的交易场景,可服务于交易全生命周期监控,包括账号安全、支付安全、营销安全,可为风控体系提供更丰富的建模维度,帮助金融机构在设备维度积累数据,积累黑、白名单。也可应用于信用卡网申、在线信贷等业务领域的申请反欺诈环节,解决授信前的准入、反欺诈问题。同时,也可以更广泛应用于广大开展数字化业务的企业,尤其互联网企业。
顶象设备指纹通过用户上网设备的硬件、网络、环境等设备特征信息, 生成可抗黑产破解的设备唯一标识。作为纵深防御风控体系下的重要工具,可实现对终端设备上的风险环境识别、风险检测及行为风险分析。配合顶象风控系统使用,可有效对抗设备伪造、自动注册、羊毛党等恶意行为。
综合来看,顶象设备指纹具有六大功能:
1、唯一的设备ID:就像每个人都有独一无二的指纹一样,每一台终端设备也拥有独特的特征。这些独特的属性,在终端设备与外界通讯的过程中都会体现出来。顶象设备指纹为每一台设备生成一个全球唯一的设备指纹ID,不可被篡改。保持追踪设备,设备指纹不会随模拟器、虚拟机、刷机改机而改变。
2、快速识别设备风险:精准识别包括模拟器、虚拟机、改机、重装、Root越狱、代理IP、VPN等操作或场景。
3、精准判定Web风险:顶象设备指纹具有领先的跨浏览器识别能力,支持Chrome、Safari、Opera、Firefox、UC、搜狗浏览器、360浏览器、QQ浏览器等覆盖主流浏览器,有效识别包括UA篡改,禁用cookie,分辨率异常,浏览器特征异常等Web端的风险。
4、全平台支持:不仅支持Android、iOS、Web等平台,更支持H5、微信小程序、微信公众号等服务。
5、精准的设备画像:顶象设备指纹支持对设备近期行为、常出现地、访问趋势等维度查询。通过风控引擎,精准鉴别用户身份。
6、独有抗攻击能力:顶象设备指纹不仅具有超强稳定性与攻防对抗能力,可根据风险情况快速升级指纹采样技术并确保对设备有效跟踪,经过超百项的黑产手段检测,稳定性稳居第一。
此外,还服务于银行与金融、互联网、电商、教育、O2O、政企等众多行业。
顶象设备指纹两种接入方式
客户端接入,业务客户端需要集成顶象指纹客户端SDK,包括安卓,iOS,H5,小程序等;通过顶象客户端SDK可以获取到设备指纹token(注:token不是设备指纹)。
单独使用顶象设备指纹服务时的调用过程
业务接口扩展,业务客户端在需要设备指纹token的时候,可以通过相应的api获取到。业务接口需要把前端拿到的指纹token一并传入后台。
后台接入,顶象提供后端SDK来查询设备详细信息,SDK涵盖Java,PHP等。
设备指纹前端接入
目前顶象设备指纹支持Web接入,支持IE8+、Chrome、Firefox、360浏览器、QQ浏览器等主流浏览器及Android、iOS上的内嵌Webview。同时支持Android、iOS以及微信小程序接入(详情加入超链接)。
用户端对于设备指纹token的获取
用户前端接入设备指纹的SDK后,获取设备指纹token,并传入用户后端,具体业务实现由用户自行开发。
设备指纹后端接入
接口详细描述: 根据token,appId,sign三个参数获得设备信息
1.SDK接入方法说明
1.1 Java SDK接入
包的引入
<!-- 将constid-client-sdk.jar deploy到自己的maven私有仓库或insall本地,然后添加依赖:--> <dependency>
<groupId>com.dingxianginc</groupId>
<artifactId>constid-client-sdk</artifactId>
<version>3.0</version> </dependency>