CN111199038A - 认证注册者身份的方法、服务器、设备及存储介质 - Google Patents

认证注册者身份的方法、服务器、设备及存储介质 Download PDF

Info

Publication number
CN111199038A
CN111199038A CN202010025474.7A CN202010025474A CN111199038A CN 111199038 A CN111199038 A CN 111199038A CN 202010025474 A CN202010025474 A CN 202010025474A CN 111199038 A CN111199038 A CN 111199038A
Authority
CN
China
Prior art keywords
group
authentication
user
data source
party data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010025474.7A
Other languages
English (en)
Inventor
黄武科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN202010025474.7A priority Critical patent/CN111199038A/zh
Publication of CN111199038A publication Critical patent/CN111199038A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请涉及数据库领域,提供认证注册者身份的方法、服务器、设备及存储介质,包括:若根据第一用户终端的第一注册请求携带的第一组标识调用第三方数据源对用户所属组进行第三方认证通过,则从第三方数据源中提取并保存与第一组标识对应的第一组数据;将接收的第二用户终端的第二注册请求中携带的第二组标识与白名单列表匹配;若第二组标识匹配到白名单中的组标识,或者,若第二用户标识与第一用户标识之间的相似度大于预设相似度,则确定第二用户所属组为历史认证组;若基于验证数据库中的第一组数据对第二注册请求进行组认证通过,则输出认证结果。本方案能够实现多渠道多客户多次共享,从而提高验证效率。

Description

认证注册者身份的方法、服务器、设备及存储介质
技术领域
本申请涉及数据库领域,尤其涉及一种认证注册者身份的方法、服务器、设备及存储介质。
背景技术
在互联网操作中,通常需要对很多敏感信息进行验证。例如,在绑定个人网银时,需要验证用户的身份信息;又例如,在做实名制认证时,也需要验证用户的身份信息;又例如,在线申请信贷产品则需要对申请者进行多方认证,以降低信贷风险。
对于中小组的信贷产品而言,则需要对组进行认证以降低信贷风险。目前一般从第三方机构获取用于验证组的验证数据,然后基于这些验证数据来验证中小组提供的信息,以验证申请者提供的信息。
由于单个第三方机构所提供的数据源存在数据不全或者未及时更新的现象,所以为了保证数据权威性以及有效性,一般会采取接入多个第三方机构或者接入收费的第三方机构。由于收费的第三方机构所提供的验证数据一般权威性和准确性会更高,为避免麻烦,一般会采取接入收费的第三方机构的方式获取验证数据,但是,接入收费的第三方机构会产生大量费用,尤其是针对不同渠道注册认证的情况时,还会再次或者多次发起第三方认证,这种验证流程中,反复从收费的第三方机构获取验证数据属于非必要的重复流程,并且该重复流程也会导致整个验证效率较低,尤其是在并发申请信贷产品的情况下,验证效率会加剧降低。
发明内容
本申请提供了一种认证注册者身份的方法、服务器、设备及存储介质,能够解决现有技术中基于第三方机构数据源对组进行验证的验证效率较低的问题。
第一方面,本申请提供一种认证注册者身份的方法,其特征在于,所述方法包括:
接收第一用户终端的第一注册请求,所述第一注册请求携带第一用户标识、以及所述第一用户所属组的第一组标识;所述第一用户标识包括所述第一用户终端的IP地址和/或第一用户在组内的用户账号;
根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证,若认证通过,则从所述第三方数据源中提取与所述第一组标识对应的第一组数据,并保存至验证数据库;
接收第二用户终端的第二注册请求,所述第二注册请求携带第二用户标识、以及所述第二用户所属组的第二组标识;
将所述第二注册请求中携带的第二组标识与白名单列表进行匹配;若所述第二组标识匹配到所述白名单中的组标识,则确定所述第二用户所属组为历史认证组;所述历史认证组是指认证通过且在认证有效期内的组;
或者,计算所述第二用户标识与所述第一用户标识之间的相似度;若所述相似度大于预设相似度,则确定所述第二用户标识与所述第一用户标识均属于所述第一用户所属组,以及确定所述第二用户所属组为历史认证组;
从所述验证数据库调取所述第一组数据,基于所述第一组数据对所述第二注册请求进行组认证,若认证通过,则输出认证结果。
一种可能的设计中,所述根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证之前,所述方法还包括:
计算每个第三方数据源的第一类综合分值;
根据第一类综合分值对各第三方数据源进行优先级从高至低排序,得到第一认证优先级队列;
当服务器需要接入第三方数据源时,从所述第一认证优先级队列中第一类综合分值大于预设分值的第三方数据源中选择一个第三方数据源,以用于验证组。
一种可能的设计中,所述根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证之前,所述方法还包括:
统计每个第三方数据源的调用次数和验证结果;
根据调用次数和验证结果计算第二类综合分值;
根据第二类综合分值对各第三方数据源进行优先级从高至低排序,得到第二认证优先级队列;
当服务器需要接入第三方数据源时,根据本次注册请求对应的信贷产品的风险级别确定当前用于认证的第三方数据源的最低认证分值;
实时监控各第三方数据源的访问资源状态,并从所述第二认证优先级队列中第二类综合分值大于所述最低认证分值的第三方数据源中选择一个访问资源状态为空闲或当前可被访问的第三方数据源,以用于验证组;
其中,所述验证结果包括验证通过次数和验证失败次数,所述第二类综合分值可通过以下公式计算得到:
W=a*N1+b*N2+c*N3,其中,W为第二类综合分值,N1、N2和N3分别为调用次数、验证通过次数和验证失败次数,a、b和c分别为调用次数的权重、验证通过次数的权重和验证失败次数的权重。
一种可能的设计中,所述将所述第二注册请求中携带的第二组标识与白名单列表进行匹配之前,所述方法还包括:
将通过第三方认证的组的组标识添加至组白名单;
或者,将首次注册成功且用户所属组通过认证的用户标识添加到用户白名单,在第一用户注册成功且所述第一用户所属组通过认证后,记录所述第一用户终端的IP地址或者所述第一用户标识;
所述方法还包括:
当接收到携带所述第一组标识的所述第二注册请求时,默认所述第二注册请求对应的所述第一用户终端通过认证;或者,当接收到携带所述第一用户标识的所述第二注册请求时,默认所述第二注册请求对应的所述第一用户终端通过认证。
一种可能的设计中,所述基于所述第一组数据对所述第二注册请求进行组认证,包括:
按照预设的可信度计算规则分别计算所述第三方数据源中各项数据的可信度;
将计算得到的可信度分别于对应项的预设阈值进行比较,若各项数据中可信度高于预设阈值的数据超出预设比例,则确定所述第三方数据源有效且权威,并将所述第三方数据源作为本次对所述第一用户所属组的验证数据;其中,信用度采用信用等级或者信用分值衡量;
当所述第三方数据源为公安系统时,将所述第三方数据源的信用等级所对应的分值设置为待验证项的信用分值;
若所述待验证项的信用分值大于预设阈值,则确定所述待验证项的验证通过;
若所述待验证项的信用分值不大于预设阈值,则确定所述待验证项的验证失败。
一种可能的设计中,所述第二用户标识与所述第一用户标识之间的相似度可采用第一或第二相似度计算得到;
所述第一相似度的一种计算公式为:
Figure BDA0002362283490000041
其中,Dist(X,Y)为第一用户标识和第二用户标识之间的距离,xi为第一用户标识,yi为第二用户标识。
所述第二相似度的一种计算公式为:
Figure BDA0002362283490000042
其中,cosθ为第一用户标识和第二用户标识之间的第二相似度,θ为第一用户标识和第二用户标识之间的夹角,Ai为第一用户标识,Bi为第二用户标识。
一种可能的设计中,所述方法还包括:
分别为每个第三方数据源设置一个在预设时长内的访问次数上限值;
对服务器每次访问各第三方数据源的次数进行累计计算;
当目标第三方数据源在预设时长内被访问的次数与访问次数上限值之差等于警戒值时,发出提示信息;
若当前存在多个注册请求待处理且调取所述目标第三方数据源,则根据所述第一认证优先级队列或者所述第二认证优先级队列选择至少一个第三方数据源作为用于验证的组数据。
第二方面,本申请提供一种服务器,具有实现对应于上述第一方面提供的认证注册者身份的方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块,所述模块可以是软件和/或硬件。
一种可能的设计中,所述服务器包括:
收发模块,用于接收第一用户终端的第一注册请求,所述第一注册请求携带第一用户标识、以及所述第一用户所属组的第一组标识;所述第一用户标识包括所述第一用户终端的IP地址和/或第一用户在组内的用户账号;
处理模块,用于根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证,若认证通过,则从所述第三方数据源中提取与所述第一组标识对应的第一组数据,并保存至验证数据库;
所述收发模块还用于接收第二用户终端的第二注册请求,所述第二注册请求携带第二用户标识、以及所述第二用户所属组的第二组标识;
所述处理模块还用于将所述第二注册请求中携带的第二组标识与白名单列表进行匹配;若所述第二组标识匹配到所述白名单中的组标识,则确定所述第二用户所属组为历史认证组;所述历史认证组是指认证通过且在认证有效期内的组;
或者,所述处理模块还用于计算所述第二用户标识与所述第一用户标识之间的相似度;若所述相似度大于预设相似度,则确定所述第二用户标识与所述第一用户标识均属于所述第一用户所属组,以及确定所述第二用户所属组为历史认证组;
所述处理模块还用于从所述验证数据库调取所述第一组数据,基于所述第一组数据对所述第二注册请求进行组认证,若认证通过,则输出认证结果。
一种可能的设计中,所述处理模块根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证之前,还用于:
计算每个第三方数据源的第一类综合分值;
根据第一类综合分值对各第三方数据源进行优先级从高至低排序,得到第一认证优先级队列;
当服务器需要接入第三方数据源时,从所述第一认证优先级队列中第一类综合分值大于预设分值的第三方数据源中选择一个第三方数据源,以用于验证组。
一种可能的设计中,所述处理模块根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证之前,还用于:
统计每个第三方数据源的调用次数和验证结果;
根据调用次数和验证结果计算第二类综合分值;
根据第二类综合分值对各第三方数据源进行优先级从高至低排序,得到第二认证优先级队列;
当服务器需要接入第三方数据源时,根据本次注册请求对应的信贷产品的风险级别确定当前用于认证的第三方数据源的最低认证分值;
实时监控各第三方数据源的访问资源状态,并从所述第二认证优先级队列中第二类综合分值大于所述最低认证分值的第三方数据源中选择一个访问资源状态为空闲或当前可被访问的第三方数据源,以用于验证组;
其中,所述验证结果包括验证通过次数和验证失败次数,所述第二类综合分值可通过以下公式计算得到:
W=a*N1+b*N2+c*N3,其中,W为第二类综合分值,N1、N2和N3分别为调用次数、验证通过次数和验证失败次数,a、b和c分别为调用次数的权重、验证通过次数的权重和验证失败次数的权重。
一种可能的设计中,所述处理模块将所述第二注册请求中携带的第二组标识与白名单列表进行匹配之前,还用于:
将通过第三方认证的组的组标识添加至组白名单;
或者,将首次注册成功且用户所属组通过认证的用户标识添加到用户白名单,在第一用户注册成功且所述第一用户所属组通过认证后,记录所述第一用户终端的IP地址或者所述第一用户标识;
所述处理模块还用于:
当所述收发模块接收到携带所述第一组标识的所述第二注册请求时,默认所述第二注册请求对应的所述第一用户终端通过认证;或者,当所述收发模块接收到携带所述第一用户标识的所述第二注册请求时,默认所述第二注册请求对应的所述第一用户终端通过认证。
一种可能的设计中,所述处理模块具体用于:
按照预设的可信度计算规则分别计算所述第三方数据源中各项数据的可信度;
将计算得到的可信度分别于对应项的预设阈值进行比较,若各项数据中可信度高于预设阈值的数据超出预设比例,则确定所述第三方数据源有效且权威,并将所述第三方数据源作为本次对所述第一用户所属组的验证数据;其中,信用度采用信用等级或者信用分值衡量;
当所述第三方数据源为公安系统时,将所述第三方数据源的信用等级所对应的分值设置为待验证项的信用分值;
若所述待验证项的信用分值大于预设阈值,则确定所述待验证项的验证通过;
若所述待验证项的信用分值不大于预设阈值,则确定所述待验证项的验证失败。
一种可能的设计中,所述第二用户标识与所述第一用户标识之间的相似度可采用第一或第二相似度计算得到;
所述第一相似度的一种计算公式为:
Figure BDA0002362283490000071
其中,Dist(X,Y)为第一用户标识和第二用户标识之间的距离,xi为第一用户标识,yi为第二用户标识。
所述第二相似度的一种计算公式为:
Figure BDA0002362283490000072
其中,cosθ为第一用户标识和第二用户标识之间的第二相似度,θ为第一用户标识和第二用户标识之间的夹角,Ai为第一用户标识,Bi为第二用户标识。
一种可能的设计中,所述处理模块还用于:
分别为每个第三方数据源设置一个在预设时长内的访问次数上限值;
对服务器每次访问各第三方数据源的次数进行累计计算;
当目标第三方数据源在预设时长内被访问的次数与访问次数上限值之差等于警戒值时,发出提示信息;
若当前存在多个注册请求待处理且调取所述目标第三方数据源,则根据所述第一认证优先级队列或者所述第二认证优先级队列选择至少一个第三方数据源作为用于验证的组数据。
本申请又一方面提供了一种计算机设备,其包括至少一个连接的处理器、存储器和收发器,其中,所述存储器用于存储程序代码,所述处理器用于调用所述存储器中的程序代码来执行上述第一方面所述的方法。
本申请又一方面提供了一种计算机存储介质,其包括指令,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
相较于现有技术,本申请提供的方案中,若根据第一用户终端的第一注册请求携带的第一组标识调用第三方数据源对用户所属组进行第三方认证通过,则从第三方数据源中提取并保存与第一组标识对应的第一组数据;将接收的第二用户终端的第二注册请求中携带的第二组标识与白名单列表匹配;若第二组标识匹配到白名单中的组标识,或者,若第二用户标识与第一用户标识之间的相似度大于预设相似度,则确定第二用户所属组为历史认证组;若基于验证数据库中的第一组数据对第二注册请求进行组认证通过,则输出认证结果。可见,本方案能够实现多渠道多客户多次共享,只需要在首次针对组发起认证的注册请求尽心组认证,并从第三方数据源中调取并保存认证通过的组数据,当针对该组再次发起认证时,直接基于上次保存的组数据进行组认证,不需要再次接入第三方数据源去认证组,这样能够提高验证效率,节省验证时间,也能减少成本支出。
附图说明
图1为本申请实施例中认证注册者身份的方法的一种流程示意图;
图2为本申请实施例中服务器的一种结构示意图;
图3为本申请实施例中计算机设备的一种结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块,本申请中所出现的模块的划分,仅仅是一种逻辑上的划分,实际应用中实现时可以有另外的划分方式,例如多个模块可以结合成或集成在另一个系统中,或一些特征可以忽略,或不执行。
本申请提供一种认证注册者身份的方法、服务器、设备及存储介质,可用于验证用户或者组等在线注册者的身份,例如验证在信贷平台中申请贷款产品的个人用户和组。
为解决上述技术问题,本申请主要提供以下技术方案:
针对获取三类工商信息不全或者信息收费价格偏高的情况,中小企信贷平台接入相关收费数据源,搭建组三类工商信息数据仓库,客户首次注册时,调用数据源进行第三方认证,如果认证通过,则将从数据源拉取过来的组信息数据保存至本平台设计数据仓库,该组其他客户注册时,则直接从本平台仓库进行组认证,则能省去调用第三方数据源的查询时间,以及节省重复查询产生的费用。同时本平台数据仓库兼容多渠道多产品注册,即通过不同渠道注册以及组认证,本平台数据仓库均能兼容,通过一次有效的获取组三类工商信息即可实现多渠道多客户多次共享,从而节省重复获取验证数据的操作和时间,有效提高验证效率。
请参照图1,以下介绍本申请实施例中的一种认证注册者身份的方法,所述方法包括:
101、接收第一用户终端的第一注册请求。
其中,所述第一注册请求携带第一用户标识、以及所述第一用户所属组的第一组标识。所述第一用户标识可以是所述第一用户终端的IP地址或者是第一用户在组内的用户账号。
102、根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证,若认证通过,则从所述第三方数据源中提取与所述第一组标识对应的第一组数据,并保存至验证数据库。
其中,第三方数据源是指在在本地验证数据库之外的数据源,所述第三方数据源对外提供一个应用程序编程接口(Application Programming Interface,API)。所述服务器可以是通过该API来调用第三方数据源。本申请不对第三方数据源的获取渠道或获取方式作限定。第三方数据源包括本次待验证的全部待验证项。例如,待验证项为:组名称:A、注册地址:B;假设第三方数据源包括:组名称:A、注册地址:B、法律信息:C;则可以算作匹配成功,即验证成功。
所述第一组数据包括组名称、统一社会信用代码、法人代表、股东、注册资本、法律信息、经营范围、组类型、成立时间、营业期限、登记机关、最近年检时间、工商联络员证件号码、姓名和电话等项数据。
一些实施方式中,对组进行第三方认证,包括:
对所述第一组数据中包括的组名称、统一社会信用代码、法人代表、股东、注册资本、法律信息、经营范围、组类型、成立时间、营业期限、登记机关、最近年检时间、工商联络员证件号码、姓名和电话分别进行认证。
一些实施方式中,为便于识别,还可以对所述第一用户所属组标注预设标识,所述预设标识用于指示组已通过第三方认证。本申请不对所述预设标识的表现方式作限定,例如预设标识可以是一个“1”、“√”、“旗帜”或“绿色背景”等。
一些实施方式中,为加快识别用户是否为已通过认证的组的速度,还可以通过组白名单或者用户白名单的方式,如下:
将通过第三方认证的组的组标识添加至组白名单。
或者,将首次注册成功且用户所属组通过认证的用户标识添加到用户白名单,例如第一用户注册成功且所属第一用户所属组通过认证后,记录所述第一用户终端的IP地址或者所述第一用户标识。当后续在其他渠道接收到携带所述第一用户标识的信贷请求时,可直接通过认证。
一些实施方式中,为保证第三方数据源的有效性和权威性,还可以在获取第三方数据源之后对所述第三方数据源进行可信度计算和有效性的验证。具体来说,可按照预设的可信度计算规则分别计算所述第三方数据源中各项数据的可信度,然后将计算得到的可信度分别于对应项的预设阈值进行比较,若各项数据中可信度高于预设阈值的数据超出预设比例(例如80%),则认为所述第三方数据源有效且权威,可用作本次对所述第一用户所属组的验证数据。
其中,信用度可采用信用等级或者信用分值来衡量。例如待验证项为:name:A、ID:D;在第三方数据源中存在name:A、ID:D、add:C;则可以匹配成功。假设信用等级包括1、2、3、4和5个信用等级,对应的信用分值为20、40、60、80和100分。本申请实施例中第三方数据源为公安系统(例如信用等级为4级)时,可将该第三方数据源的信用等级位4级所对应的60分确定为该待验证项的信用分值。
若所述待验证项的信用分值大于预设阈值,则确定所述待验证项的验证通过。若所述待验证项的信用分值不大于预设阈值,则确定所述待验证项的验证失败。可见,通过引入信用分值或信用等级,能够提高验证的准确性。
另一些实施方式中,考虑到服务器接入的第三方数据源存在多个,每个第三方数据源的接入成本、查询效率和准确性不同。为了降低验证成本和提高验证的准确性,可以综合计算出每个第三方数据源的第一类综合分值,根据第一类综合分值对各第三方数据源进行优先级从高至低排序,得到第一认证优先级队列。当服务器需要接入第三方数据源时,从所述第一认证优先级队列中第一类综合分值大于预设分值的第三方数据源中选择一个第三方数据源,以用于验证组。一般来说,政府系统、大公司和大型网站中的数据的可靠性较高,大型网站的查询效率较高。
另一些实施方式中,除了根据第一认证优先级队列选择第三方数据源之外,还可以统计每个第三方数据源的调用次数和验证结果,根据调用次数和验证结果计算第二类综合分值,根据第二类综合分值对各第三方数据源进行优先级从高至低排序,得到第二认证优先级队列。当服务器需要接入第三方数据源时,根据本次注册请求对应的信贷产品的风险级别确定当前用于认证的第三方数据源的最低认证分值,实时监控各第三方数据源的访问资源状态,并从所述第二认证优先级队列中第二类综合分值大于所述最低认证分值的第三方数据源中选择一个访问资源状态为空闲或当前可被访问的第三方数据源,以用于验证组。其中,验证结果包括验证通过次数和验证失败次数。具体来说,第二类综合分值可通过以下公式计算得到:
W=a*N1+b*N2+c*N3,其中,W为第二类综合分值,N1、N2和N3分别为调用次数、验证通过次数和验证失败次数,a、b和c分别为调用次数的权重、验证通过次数的权重和验证失败次数的权重。
可选的,还可以结合所述第一综合分值和所述第二综合分值对各第三方数据源进行排序,或者结合所述第一认证优先级队列和所述第二认证优先级队列动态选择用于本次验证的第三方数据源。通过这种优先级设置,能够在保证验证权威和有效的前提下,提高后续对用户注册时对用户所属组的认证方式的灵活性,因此,相较于现有机制中每次认证都需要接入至少一个第三方机构调取组数据而言,本申请能够明显节省验证流程的时间。即使在并发注册时,也不会因为本地验证数据库中组数据的单一而出现响应滞后的情况。
本申请中,为了完善验证数据库中关于组数据的完整性和准确性,还可以根据调用次数、验证准确度、查询时间和接入成本等维度动态更新第一认证优先级队列和第二认证优先级队列,例如根据接入新的第三方数据源更新,或者根据历史接入的第三方数据源的组数据更新,或者根据历史接入的第三方数据源失效(例如停止服务或无法接入)更新。还可以定期从权威的第三方数据源中获取可见,通过更新不断的完善验证数据库中关于组数据的完整性和准确性。
一些实施方式中,为避免并发注册时出现验证响应滞后或者瘫痪的现象,还可以分别为每个第三方数据源设置一个在预设时长内的访问次数上限值,并对服务器每次访问各第三方数据源的次数进行累计计算,当某个第三方数据源在预设时长内被访问的次数与访问次数上限值之差等于警戒值时,发出提示信息,这样,若在此时任有多个注册请求需要处理并调取该第三方数据源时,服务器可根据前述第一认证优先级队列或者第二认证优先级队列选择至少一个第三方数据源作为验证数据。可见,通过这种机制,能够减少等待同一第三方数据源的时间,进而提高验证效率,也能够避免验证响应滞后或者瘫痪的现象。
103、接收第二用户终端的第二注册请求。
其中,所述第二注册请求携带第二用户标识、以及所述第二用户所属组的第二组标识。
104、将所述第二注册请求中携带的第二组标识与白名单列表进行匹配;若所述第二组标识匹配到所述白名单中的组标识,则确定所述第二用户所属组为历史认证组;或者,计算所述第二用户标识与所述第一用户标识之间的相似度;若所述相似度大于预设相似度,则确定所述第二用户标识与所述第一用户标识均属于所述第一用户所属组,以及确定所述第二用户所属组为历史认证组。
其中,历史认证组是指认证通过且在认证有效期内的组。
可选的,所述第二用户标识与所述第一用户标识之间的相似度可采用第一或第二相似度计算得到。
第一相似度的一种计算公式为:
Figure BDA0002362283490000131
其中,D(X,Y)为第一用户标识和第二用户标识之间的距离,xi为第一用户标识,yi为第二用户标识。
第二相似度的一种计算公式为:
Figure BDA0002362283490000132
其中,X为第一用户标识和第二用户标识之间的第二相似度,θ为第一用户标识和第二用户标识之间的夹角,Ai为第一用户标识,Bi为第二用户标识。
例如,第一用户标识和第二用户标识均为IP地址时,第一用户标识为112.97.50.61,第二用户标识为112.97.50.78,经过第二相似度计算,最终确定所述第一用户标识与所述第二用户标识均属于同一个局域网的IP地址(即112.97.50相同,cosθ≈1),那么可确定所述第二用户所属组为历史认证组。
又例如,第一用户标识和第二用户标识均为工号时,第一用户的工号为WX20337,第二用户的工号为WX26391,经过相似度计算,最终确定所述第一用户的工号与所述第二用户的工号均属于同一个组的工号,那么可确定所述第二用户所属组为历史认证组。
相应的,在确定所述第二用户所属组为历史认证组后,针对属于历史组的第二用户而言,就可以直接调用本地保存的该第二用户所属组的组数据对该第二用户进行认证,无需向收费的第三方机构发起获取第三方数据源的流程,减少等待时间,进而提高验证效率。
五、从所述验证数据库调取所述第一组数据,基于所述第一组数据对所述第二注册请求进行组认证,若认证通过,则输出认证结果。
一些实施方式中,还可以识别所述第二用户发送所述第二注册请求的注册渠道,以及识别所述第二用户请求认证的认证渠道,记录认证渠道和认证渠道,并标记每次认证的认证结果,通过不同渠道注册以及组认证。
与现有技术相比,本申请实施例中,只需要在首次针对组发起认证的注册请求尽心组认证,并从第三方数据源中调取并保存认证通过的组数据,当针对该组再次发起认证时,直接基于上次保存的组数据进行组认证,不需要再次接入第三方数据源去认证组,这样能够提高验证效率,节省验证时间,也能减少成本支出。
上述图1所对应的实施例或实施方式中所提及的技术特征也同样适用于本申请中的图2和图3所对应的实施例,后续类似之处不再赘述。
以上对本申请中一种认证注册者身份的方法进行说明,以下对执行上述认证注册者身份的方法的服务器进行描述。
如图2所示的一种服务器20的结构示意图,其可应用于信贷平台,以验证用户或者组,例如验证在信贷平台中申请贷款产品的个人用户和组。本申请实施例中的服务器20能够实现对应于上述图1所对应的实施例中所执行的认证注册者身份的方法的步骤。服务器20实现的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块,所述模块可以是软件和/或硬件。所述服务器20可包括收发模块201和处理模块202,所述处理模块202和收发模块201的功能实现可参考图1所对应的实施例中所执行的操作,此处不作赘述。所述处理模块202可用于控制所述收发模块201的收发操作。
一些实施方式中,所述收发模块201可用于接收第一用户终端的第一注册请求,所述第一注册请求携带第一用户标识、以及所述第一用户所属组的第一组标识;所述第一用户标识包括所述第一用户终端的IP地址和/或第一用户在组内的用户账号;
所述处理模块202可用于根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证,若认证通过,则从所述第三方数据源中提取与所述第一组标识对应的第一组数据,并保存至验证数据库;
所述收发模块201还用于接收第二用户终端的第二注册请求,所述第二注册请求携带第二用户标识、以及所述第二用户所属组的第二组标识;
所述处理模块202还用于将所述第二注册请求中携带的第二组标识与白名单列表进行匹配;若所述第二组标识匹配到所述白名单中的组标识,则确定所述第二用户所属组为历史认证组;所述历史认证组是指认证通过且在认证有效期内的组;
或者,所述处理模块202还用于计算所述第二用户标识与所述第一用户标识之间的相似度;若所述相似度大于预设相似度,则确定所述第二用户标识与所述第一用户标识均属于所述第一用户所属组,以及确定所述第二用户所属组为历史认证组;
所述处理模块202还用于从所述验证数据库调取所述第一组数据,基于所述第一组数据对所述第二注册请求进行组认证,若认证通过,则输出认证结果。
本申请实施例中,处理模块202只需要在首次针对组发起认证的注册请求尽心组认证,并从第三方数据源中调取并保存认证通过的组数据,当针对该组再次发起认证时,直接基于上次保存的组数据进行组认证,不需要再次接入第三方数据源去认证组,这样能够提高验证效率,节省验证时间,也能减少成本支出。
一些实施方式中,所述处理模块202根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证之前,还用于:
计算每个第三方数据源的第一类综合分值;
根据第一类综合分值对各第三方数据源进行优先级从高至低排序,得到第一认证优先级队列;
当服务器需要接入第三方数据源时,从所述第一认证优先级队列中第一类综合分值大于预设分值的第三方数据源中选择一个第三方数据源,以用于验证组。
一些实施方式中,所述处理模块202根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证之前,还用于:
统计每个第三方数据源的调用次数和验证结果;
根据调用次数和验证结果计算第二类综合分值;
根据第二类综合分值对各第三方数据源进行优先级从高至低排序,得到第二认证优先级队列;
当服务器需要接入第三方数据源时,根据本次注册请求对应的信贷产品的风险级别确定当前用于认证的第三方数据源的最低认证分值;
实时监控各第三方数据源的访问资源状态,并从所述第二认证优先级队列中第二类综合分值大于所述最低认证分值的第三方数据源中选择一个访问资源状态为空闲或当前可被访问的第三方数据源,以用于验证组;
其中,所述验证结果包括验证通过次数和验证失败次数,所述第二类综合分值可通过以下公式计算得到:
W=a*N1+b*N2+c*N3,其中,W为第二类综合分值,N1、N2和N3分别为调用次数、验证通过次数和验证失败次数,a、b和c分别为调用次数的权重、验证通过次数的权重和验证失败次数的权重。
一些实施方式中,所述处理模块202将所述第二注册请求中携带的第二组标识与白名单列表进行匹配之前,还用于:
将通过第三方认证的组的组标识添加至组白名单;
或者,将首次注册成功且用户所属组通过认证的用户标识添加到用户白名单,在第一用户注册成功且所述第一用户所属组通过认证后,记录所述第一用户终端的IP地址或者所述第一用户标识;
所述处理模块202还用于:
当所述收发模块接收到携带所述第一组标识的所述第二注册请求时,默认所述第二注册请求对应的所述第一用户终端通过认证;或者,当所述收发模块接收到携带所述第一用户标识的所述第二注册请求时,默认所述第二注册请求对应的所述第一用户终端通过认证。
一些实施方式中,所述处理模块202具体用于:
按照预设的可信度计算规则分别计算所述第三方数据源中各项数据的可信度;
将计算得到的可信度分别于对应项的预设阈值进行比较,若各项数据中可信度高于预设阈值的数据超出预设比例,则确定所述第三方数据源有效且权威,并将所述第三方数据源作为本次对所述第一用户所属组的验证数据;其中,信用度采用信用等级或者信用分值衡量;
当所述第三方数据源为公安系统时,将所述第三方数据源的信用等级所对应的分值设置为待验证项的信用分值;
若所述待验证项的信用分值大于预设阈值,则确定所述待验证项的验证通过;
若所述待验证项的信用分值不大于预设阈值,则确定所述待验证项的验证失败。
一些实施方式中,所述第二用户标识与所述第一用户标识之间的相似度可采用第一或第二相似度计算得到;
所述第一相似度的一种计算公式为:
Figure BDA0002362283490000171
其中,Dist(X,Y)为第一用户标识和第二用户标识之间的距离,xi为第一用户标识,yi为第二用户标识。
所述第二相似度的一种计算公式为:
Figure BDA0002362283490000172
其中,cosθ为第一用户标识和第二用户标识之间的第二相似度,θ为第一用户标识和第二用户标识之间的夹角,Ai为第一用户标识,Bi为第二用户标识。
一些实施方式中,所述处理模块202还用于:
分别为每个第三方数据源设置一个在预设时长内的访问次数上限值;
对服务器每次访问各第三方数据源的次数进行累计计算;
当目标第三方数据源在预设时长内被访问的次数与访问次数上限值之差等于警戒值时,发出提示信息;
若当前存在多个注册请求待处理且调取所述目标第三方数据源,则根据所述第一认证优先级队列或者所述第二认证优先级队列选择至少一个第三方数据源作为用于验证的组数据。
图2中所示的收发模块201对应的实体设备为图3所示的收发器,该收发器能够实现收发模块201部分或全部的功能,或者实现与收发模块201相同或相似的功能。
图2中所示的处理模块202对应的实体设备为图3所示的处理器,该处理器能够实现处理模块202部分或全部的功能,或者实现与处理模块202相同或相似的功能。
上面从模块化功能实体的角度分别介绍了本申请实施例中的服务器20,以下从硬件角度介绍一种计算机设备,如图3所示,其包括:处理器、存储器、收发器(也可以是输入输出单元,图3中未标识出)以及存储在所述存储器中并可在所述处理器上运行的计算机程序。例如,该计算机程序可以为图1所对应的实施例中认证注册者身份的方法对应的程序。例如,当计算机设备实现如图2所示的服务器20的功能时,所述处理器执行所述计算机程序时实现上述图2所对应的实施例中由服务器20执行的认证注册者身份的方法中的各步骤;或者,所述处理器执行所述计算机程序时实现上述图2所对应的实施例的服务器20中各模块的功能。又例如,该计算机程序可以为图1所对应的实施例中认证注册者身份的方法对应的程序。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述计算机设备的控制中心,利用各种接口和线路连接整个计算机设备的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述计算机设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、视频数据等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述收发器也可以用接收器和发送器代替,可以为相同或者不同的物理实体。为相同的物理实体时,可以统称为收发器。该收发器可以为输入输出单元。
所述存储器可以集成在所述处理器中,也可以与所述处理器分开设置。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,这些均属于本申请的保护之内。

Claims (10)

1.一种认证注册者身份的方法,其特征在于,所述方法包括:
接收第一用户终端的第一注册请求,所述第一注册请求携带第一用户标识、以及所述第一用户所属组的第一组标识;所述第一用户标识包括所述第一用户终端的IP地址和/或第一用户在组内的用户账号;
根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证,若认证通过,则从所述第三方数据源中提取与所述第一组标识对应的第一组数据,并保存至验证数据库;
接收第二用户终端的第二注册请求,所述第二注册请求携带第二用户标识、以及所述第二用户所属组的第二组标识;
将所述第二注册请求中携带的第二组标识与白名单列表进行匹配;若所述第二组标识匹配到所述白名单中的组标识,则确定所述第二用户所属组为历史认证组;所述历史认证组是指认证通过且在认证有效期内的组;
或者,计算所述第二用户标识与所述第一用户标识之间的相似度;若所述相似度大于预设相似度,则确定所述第二用户标识与所述第一用户标识均属于所述第一用户所属组,以及确定所述第二用户所属组为历史认证组;
从所述验证数据库调取所述第一组数据,基于所述第一组数据对所述第二注册请求进行组认证,若认证通过,则输出认证结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证之前,所述方法还包括:
计算每个第三方数据源的第一类综合分值;
根据第一类综合分值对各第三方数据源进行优先级从高至低排序,得到第一认证优先级队列;
当服务器需要接入第三方数据源时,从所述第一认证优先级队列中第一类综合分值大于预设分值的第三方数据源中选择一个第三方数据源,以用于验证组。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证之前,所述方法还包括:
统计每个第三方数据源的调用次数和验证结果;
根据调用次数和验证结果计算第二类综合分值;
根据第二类综合分值对各第三方数据源进行优先级从高至低排序,得到第二认证优先级队列;
当服务器需要接入第三方数据源时,根据本次注册请求对应的信贷产品的风险级别确定当前用于认证的第三方数据源的最低认证分值;
实时监控各第三方数据源的访问资源状态,并从所述第二认证优先级队列中第二类综合分值大于所述最低认证分值的第三方数据源中选择一个访问资源状态为空闲或当前可被访问的第三方数据源,以用于验证组;
其中,所述验证结果包括验证通过次数和验证失败次数,所述第二类综合分值可通过以下公式计算得到:
W=a*N1+b*N2+c*N3,其中,W为第二类综合分值,N1、N2和N3分别为调用次数、验证通过次数和验证失败次数,a、b和c分别为调用次数的权重、验证通过次数的权重和验证失败次数的权重。
4.根据权利要求3所述的方法,其特征在于,所述将所述第二注册请求中携带的第二组标识与白名单列表进行匹配之前,所述方法还包括:
将通过第三方认证的组的组标识添加至组白名单;
或者,将首次注册成功且用户所属组通过认证的用户标识添加到用户白名单,在第一用户注册成功且所述第一用户所属组通过认证后,记录所述第一用户终端的IP地址或者所述第一用户标识;
所述方法还包括:
当接收到携带所述第一组标识的所述第二注册请求时,默认所述第二注册请求对应的所述第一用户终端通过认证;或者,当接收到携带所述第一用户标识的所述第二注册请求时,默认所述第二注册请求对应的对应的所述第一用户终端通过认证。
5.根据权利要求1-3中任一项所述的方法,其特征在于,所述基于所述第一组数据对所述第二注册请求进行组认证,包括:
按照预设的可信度计算规则分别计算所述第三方数据源中各项数据的可信度;
将计算得到的可信度分别于对应项的预设阈值进行比较,若各项数据中可信度高于预设阈值的数据超出预设比例,则确定所述第三方数据源有效且权威,并将所述第三方数据源作为本次对所述第一用户所属组的验证数据;其中,信用度采用信用等级或者信用分值衡量;
当所述第三方数据源为公安系统时,将所述第三方数据源的信用等级所对应的分值设置为待验证项的信用分值;
若所述待验证项的信用分值大于预设阈值,则确定所述待验证项的验证通过;
若所述待验证项的信用分值不大于预设阈值,则确定所述待验证项的验证失败。
6.根据权利要求5所述的方法,其特征在于,所述第二用户标识与所述第一用户标识之间的相似度可采用第一或第二相似度计算得到;
所述第一相似度的一种计算公式为:
Figure FDA0002362283480000032
其中,Dist(X,Y)为第一用户标识和第二用户标识之间的距离,xi为第一用户标识,yi为第二用户标识。
所述第二相似度的一种计算公式为:
Figure FDA0002362283480000031
其中,cosθ为第一用户标识和第二用户标识之间的第二相似度,θ为第一用户标识和第二用户标识之间的夹角,Ai为第一用户标识,Bi为第二用户标识。
7.根据权利要求1-3中任一项所述的方法,其特征在于,所述方法还包括:
分别为每个第三方数据源设置一个在预设时长内的访问次数上限值;
对服务器每次访问各第三方数据源的次数进行累计计算;
当目标第三方数据源在预设时长内被访问的次数与访问次数上限值之差等于警戒值时,发出提示信息;
若当前存在多个注册请求待处理且调取所述目标第三方数据源,则根据所述第一认证优先级队列或者所述第二认证优先级队列选择至少一个第三方数据源作为用于验证的组数据。
8.一种服务器,其特征在于,所述服务器包括:
收发模块,用于接收第一用户终端的第一注册请求,所述第一注册请求携带第一用户标识、以及所述第一用户所属组的第一组标识;所述第一用户标识包括所述第一用户终端的IP地址和/或第一用户在组内的用户账号;
处理模块,用于根据所述第一组标识调用第三方数据源对所述用户所属组进行第三方认证,若认证通过,则从所述第三方数据源中提取与所述第一组标识对应的第一组数据,并保存至验证数据库;
所述收发模块还用于接收第二用户终端的第二注册请求,所述第二注册请求携带第二用户标识、以及所述第二用户所属组的第二组标识;
所述处理模块还用于将所述第二注册请求中携带的第二组标识与白名单列表进行匹配;若所述第二组标识匹配到所述白名单中的组标识,则确定所述第二用户所属组为历史认证组;所述历史认证组是指认证通过且在认证有效期内的组;
或者,所述处理模块还用于计算所述第二用户标识与所述第一用户标识之间的相似度;若所述相似度大于预设相似度,则确定所述第二用户标识与所述第一用户标识均属于所述第一用户所属组,以及确定所述第二用户所属组为历史认证组;
所述处理模块还用于从所述验证数据库调取所述第一组数据,基于所述第一组数据对所述第二注册请求进行组认证,若认证通过,则输出认证结果。
9.一种计算机设备,其特征在于,所述设备包括:
至少一个处理器、存储器和收发器;
其中,所述存储器用于存储程序代码,所述处理器用于调用所述存储器中存储的程序代码来执行如权利要求1-7中任一项所述的方法。
10.一种计算机存储介质,其特征在于,其包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-7中任一项所述的方法。
CN202010025474.7A 2020-01-10 2020-01-10 认证注册者身份的方法、服务器、设备及存储介质 Pending CN111199038A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010025474.7A CN111199038A (zh) 2020-01-10 2020-01-10 认证注册者身份的方法、服务器、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010025474.7A CN111199038A (zh) 2020-01-10 2020-01-10 认证注册者身份的方法、服务器、设备及存储介质

Publications (1)

Publication Number Publication Date
CN111199038A true CN111199038A (zh) 2020-05-26

Family

ID=70744739

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010025474.7A Pending CN111199038A (zh) 2020-01-10 2020-01-10 认证注册者身份的方法、服务器、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111199038A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111899085A (zh) * 2020-06-15 2020-11-06 东方微银科技(北京)有限公司 一种身份交叉验证方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111899085A (zh) * 2020-06-15 2020-11-06 东方微银科技(北京)有限公司 一种身份交叉验证方法及装置

Similar Documents

Publication Publication Date Title
CN110245186B (zh) 一种基于区块链的业务处理方法及相关设备
CN111343142B (zh) 一种基于区块链网络的数据处理方法、装置及存储介质
CN104184713B (zh) 终端识别方法、机器识别码注册方法及相应系统、设备
US20190213356A1 (en) Data management method and registration method for an anonymous data sharing system, as well as data manager and anonymous data sharing system
CN108718341B (zh) 数据的共享和搜索的方法
US10979557B2 (en) Validating telephone calls by verifying entity identities using blockchains
CN106470204A (zh) 基于请求行为特征的用户识别方法、装置、设备及系统
CN112950201B (zh) 一种应用于区块链系统的节点管理方法及相关装置
CN108449348B (zh) 一种支持用户身份隐私保护的在线认证系统及方法
US20240251036A1 (en) Intelligent attestation of traffic using a routing engine
CN115208664A (zh) 多平台用户统一识别的方法、装置、设备和存储介质
KR20190109804A (ko) 자율 주행 차량에서의 차량 호출 서비스 장치 및 그 방법
US11627218B2 (en) Caller identification information analyzer
CN114116637A (zh) 一种数据共享方法、装置、设备及存储介质
CN111199038A (zh) 认证注册者身份的方法、服务器、设备及存储介质
CN117742843A (zh) 一种交割服务业务表单生成方法和系统
CN116993523A (zh) 配置化对账方法、装置、设备及存储介质
CN113590180B (zh) 一种检测策略生成方法及装置
CN107787500B (zh) 消息提供和评价系统
CN114095936A (zh) 短信验证码请求方法、攻击防御方法、装置、介质及设备
CN112202581A (zh) 群组加入方法、装置以及电子设备
CN111291335B (zh) 一种票据数据处理方法、装置、计算机设备及存储介质
US20230120695A1 (en) Conveyance of stir/shaken attestation levels using carrier code
CN111614669A (zh) 用户信息操作请求的处理方法、装置、设备及存储介质
CN115987909A (zh) 数据处理方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination