CN112084486A - 用户信息验证方法、装置、电子设备及存储介质 - Google Patents

用户信息验证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112084486A
CN112084486A CN202010939518.7A CN202010939518A CN112084486A CN 112084486 A CN112084486 A CN 112084486A CN 202010939518 A CN202010939518 A CN 202010939518A CN 112084486 A CN112084486 A CN 112084486A
Authority
CN
China
Prior art keywords
user information
information
score
verification
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010939518.7A
Other languages
English (en)
Inventor
罗春意
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202010939518.7A priority Critical patent/CN112084486A/zh
Publication of CN112084486A publication Critical patent/CN112084486A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及数据处理技术,揭露了一种用户信息验证方法,包括:获取原始用户信息队列,利用预先构建的消息中间件对所述原始用户信息队列进行处理,得到标准队列信息;利用预构建的评分系统对所述标准队列信息中每条用户信息进行评分,得到所述标准队列信息中每条用户信息的评分;根据所述评分及预先设置的评分阈值范围获取所述每条用户信息的验证方法;根据所述验证方法触发到对应的验证页面,根据所述验证页面的反馈得到所述每条用户信息的验证结果。此外,本发明还涉及区块链技术,所述验证结果可存储于区块链的节点。本发明还提出一种用户信息验证装置、电子设备以及计算机可读存储介质。本发明可以解决占用过多计算机资源的问题。

Description

用户信息验证方法、装置、电子设备及存储介质
技术领域
本发明涉及数据处理技术,尤其涉及一种用户信息验证方法、装置、电子设备及计算机可读存储介质。
背景技术
用户信息(Customer Information)是指用户喜好、用户细分、用户需求、用户联系方式等一些关于用户的基本资料。科学的用户信息管理是凝聚用户、促进企业业务发展的重要保障。通过用户信息管理,可以实现用户信息利用的最大化和最优化。
部分企业在进行用户信息管理时会使用传统的黑名单策略,对非法的用户信息进行拦截。但是这种策略在用户信息过多时,存在以下缺陷:1、传统黑名单数据无法实时动态更新,很容易被黑产抓到漏洞进行突破。2、传统策略需存储大量黑名单数据,占用过多计算机资源,进行用户信息比较时会发生卡顿现象。3、传统黑名单策略准确率、效率较低。
发明内容
本发明提供一种用户信息验证方法、装置及计算机可读存储介质,其主要目的在于解决占用过多计算机资源的问题。
为实现上述目的,本发明提供的一种用户信息验证方法,包括:
获取原始用户信息队列,利用预先构建的消息中间件对所述原始用户信息队列进行处理,得到标准队列信息;
利用预构建的评分系统对所述标准队列信息中每条用户信息进行评分,得到所述标准队列信息中每条用户信息的评分;
根据所述评分及预先设置的评分阈值范围确定每条所述用户信息的目标验证方法;
根据所述目标验证方法得到每条所述用户信息的验证结果。
可选地,所述利用预先构建的消息中间件对所述原始用户信息队列进行处理,得到标准队列信息,包括:
获取中间件安装包,并对所述中间件安装包解压安装,得到中间件运行环境;
在所述中间件运行环境中获取所述原始用户信息队列,对所述原始用户信息队列执行消息分发,应用解耦,异步消息及流量削锋操作,得到所述标准队列信息。
可选地,所述利用预构建的评分系统对所述标准队列信息进行评分,得到所述标准队列信息的评分,包括:
计算所述标准队列信息中每条用户信息的安全系数评分、验证码评分、用户评分及人机验证评分;
根据所述安全系数评分、验证码评分、用户评分及人机验证评分得到所述标准队列信息中每条用户信息的评分。
可选地,所述安全系数评分通过下述方法计算:
依次获取所述标准队列信息中的每一条用户信息,采集所述用户信息发出端的设备指纹:
利用所述设备指纹对所述用户信息的运行环境风险进行检测,得到采集信息;
根据所述采集信息得到所述用户信息安全系数评分。
可选地,所述验证码评分通过下述方法计算:
依次获取所述标准队列信息中的每一条用户信息,利用预先构建的打码平台识别所述用户信息中的验证码是否为正常获取的验证码,得到验证结果;
根据所述验证结果,得到所述用户信息的验证码评分。
可选地,所述人机验证评分通过下述方法计算:
利用预先构建的人机识别系统向所述标准队列信息中的每一条用户信息对应的用户输出问题;
接收用户基于所述问题反馈的数据,根据所述数据得到所述用户的人机验证评分。
可选地,所述根据所述评分及预先设置的评分阈值范围获取所述每条用户信息的验证方法,包括:
依次获取所述标准队列信息中的每一条用户信息的评分;
获取评分阈值范围所对应的多个阈值范围,并判断所述用户信息的评分所落入的阈值范围;
获取所述落入的阈值范围对应的验证方法,作为所述用户信息的目标验证方法。
为了解决上述问题,本发明还提供一种用户信息验证装置,所述装置包括:
信息处理模块,用于获取原始用户信息队列,利用预先构建的消息中间件对所述原始用户信息队列进行处理,得到标准队列信息;
信息评分模块,用于利用预构建的评分系统对所述标准队列信息中每条用户信息进行评分,得到所述标准队列信息中每条用户信息的评分;
评分对应模块,用于根据所述评分及预先设置的评分阈值范围确定每条所述用户信息的目标验证方法;
信息验证模块,用于根据所述目标验证方法得到每条所述用户信息的验证结果。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行上述所述的用户信息验证方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有存储有计算机程序,所述计算机程序被处理器执行时实现上述所述的用户信息验证方法。
本发明实施例通过利用预先构建的消息中间件对所述原始用户信息队列进行处理,使得后续评分过程不会产生因为占用过多计算机资源而导致系统卡顿的现象,利用预构建的评分系统对所述标准队列信息中每条用户信息进行评分,根据所述评分及预先设置的评分阈值范围获取所述每条用户信息的验证方法,并根据所述验证方得到所述每条用户信息的验证结果。本发明实施例不需要构建黑名单数据库,降低了计算机资源的占用,同时不需要进行黑名单数据更新,直接通过上述评分系统对用户信息进行评分,提高了准确率及效率。因此本发明提出的用户信息验证方法、装置及计算机可读存储介质,可以解决占用过多计算机资源而导致系统卡顿的现象。
附图说明
图1为本发明一实施例提供的用户信息验证方法的流程示意图;
图2为图1中其中一个步骤的详细实施流程示意图;
图3为图1中另一个步骤的详细实施流程示意图;
图4为图1中另一个步骤的详细实施流程示意图;
图5为图1中另一个步骤的详细实施流程示意图;
图6为本发明一实施例提供的用户信息验证装置的功能模块图;
图7为本发明一实施例提供的实现所述用户信息验证方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供的用户信息验证方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述用户信息验证方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
参照图1所示,为本发明一实施例提供的用户信息验证方法的流程示意图。在本实施例中,所述用户信息验证方法包括:
S1、获取原始用户信息队列,利用预先构建的消息中间件对所述原始用户信息队列进行处理,得到标准队列信息。
较佳地,所述用户信息队列是指MQ(Message Queue)信息,其采用“先进先出”的数据结构,把要传输的数据(用户信息)放在队列中,用队列机制来实现消息传递。所述“先进先出”是指在队列信息中,排在前面的信息会被预先处理。
详细地,所述预先构建的消息中间件可以使用当前已公开的Kafka中间件,所述Kafka是一个开源流处理平台,由Java和Scala编写,是一种高吞吐量的分布式消息系统,它可以处理所述原始用户信息队列中的所有信息流数据。
具体地,参阅图2所示,所述S1,具体包括:
S10、获取中间件安装包,并对所述中间件安装包解压安装,得到中间件运行环境;
S11、在所述中间件运行环境中获取所述原始用户信息队列,对所述原始用户信息队列执行消息分发,应用解耦,异步消息及流量削锋操作,得到所述标准队列信息。
其中,所述应用解耦是指一条消息有多个系统或模块对应处理时,通过所述Kafka中间件可以降低各个系统或模块间的耦合性。所述异步消息是指计算机多线程的异步处理,不用阻塞当前系统或模块的线程来等待处理完成,而是允许后续系统或模块进行操作。所述流量削峰是指高并发情况下,所述Kafka中间件使用MQ信息做缓冲,将所述MQ信息中的信息分散,在一段时间内进行处理,提供高峰期业务处理能力。
进一步地,本发明实施例中,通过所述Kafka中间件对所述原始用户信息队列执行消息分发,应用解耦,异步消息及流量削锋等操作,得到所述标准队列信息,可以使得后续评分过程不会产生因为占用过多计算机资源而导致系统卡顿的现象。
S2、利用预构建的评分系统对所述标准队列信息中每条用户信息进行评分,得到所述标准队列信息中每条用户信息的评分。
较佳地,本发明实施例中,所述评分系统包括安全评分、打码平台评分、用户历史信息评分及人机识别评分。本发明实施例中,所述安全评分用于对发出所述标准队列信息中用户信息的客户端进行运行环境检测,得出安全系数评分。所述打码平台评分通过接入预先构建的打码平台,识别非正常获取的活动验证码,得到验证码评分。所述用户历史信息评分用来识别用户为非法用户的可能性,得到用户评分。所述人机识别评分用来判断所述标准队列信息是否为批量自动工具生成的信息,得到人机验证评分。
优选地,参阅图3所示,所述S2,具体包括:
S20、计算所述标准队列信息中每条用户信息的安全系数评分、验证码评分、用户评分及人机验证评分;
S21、根据所述安全系数评分、验证码评分、用户评分及人机验证评分得到所述标准队列信息中每条用户信息的评分。
其中,本发明实施例通过下述操作得到所述安全系数评分:
依次获取所述标准队列信息中的每一条用户信息,采集所述用户信息发出端的设备指纹:
利用所述设备指纹对所述用户信息的运行环境风险进行检测,得到采集信息;
根据所述采集信息得到所述用户信息安全系数评分。
详细地,本发明实施例使用当前已公开的Sparta设备指纹技术采集所述用户信息发出端的设备指纹。所述Sparta设备指纹技术识别所述客户端的硬件和系统信息,经过服务端校验与计算,得出锁定一台设备的唯一标识码,所述设备指纹在服务端即时计算得出,不会缓存在客户端,难以被恶意擦除。同时使用当前已公开的Anti-Hook防篡改技术,能够恢复被篡改的硬件信息,获取真实的本机号码、IMEI、GPS、厂商等采集信息,判断所述采集信息是否被篡改,得到安全系数评分。比如,识别用户A的所述本机号码、IMEI、GPS、厂商等采集信息均未被篡改,则识别为低风险,评分为10。
较佳地,本发明实施例通过下述操作得到所述验证码评分:
依次获取所述标准队列信息中的每一条用户信息,利用预先构建的打码平台识别所述用户信息中的验证码是否为正常获取的验证码,得到验证结果;
根据所述验证结果,得到所述用户信息的验证码评分。
其中,所述打码平台可以使用当前已公开的打码兔打码平台。所述打码兔打码平台识别所述标准队列信息中每条用户信息的验证码是否为正常获取的验证码,得到验证结果,根据所述验证结果,得到所述验证码评分。比如,识别用户A的所述验证码为正常获取的活动验证码,则认为低风险,评分为20。
详细地,本发明实施例通过下述操作得到所述用户评分:
利用预先构建的用户判断模型,识别所述标准队列信息中的每一条用户信息对应的用户为非法用户的可能性;
根据所述可能性得到所述用户的用户评分。
进一步地,所述预先构建的用户判断模型是基于用户历史行为数据,识别用户为非法的可能性。比如,若用户A从未参加过任何活动,识别用户A不是非法用户但有一定风险,则评分为30。
具体地,本发明实施例通过下述操作得到所述人机验证评分:
利用预先构建的人机识别系统向所述标准队列信息中的每一条用户信息对应的用户输出问题;
接收用户基于所述问题反馈的数据,根据所述数据得到所述用户的人机验证评分。
进一步地,所述问题包括滑动拼图验证、动态数字验证等验证方法。所述反馈的数据包括验证的速度及验证的准确率。比如,用户A通过所述滑动拼图验证的速度为1.2s,准确率为95%,则评分为40。
较佳地,所述得到所述标准队列信息的评分包括:
依次获取所述标准队列信息中的每一条用户信息,汇总所述用户信息的安全系数评分、验证码评分、用户评分及人机验证评分,根据预设的权重得到所述每条用户信息的评分。
比如,预设的权重可以为:25%,25%,25%,25%,上述用户A安全系数为10,验证码评分为20,用户评分为30,及人机验证评分为40,则用户A的最终评分为10*25%+20*25%+30*25%+40*25%=4.75。
本发明实施例通过所述评分系统进行评分,识别准确率高,提高了效率。同时不需要进行黑名单数据更新,直接将用户信息进行评分,根据所述评分实行相应操作,大大降低了误伤率。
S3、根据所述评分及预先设置的评分阈值范围确定每条所述用户信息的目标验证方法。
本发明实施例中,所述评分阈值范围是指所述评分的数值变化范围,不同的评分阈值范围会有不同的验证方法,从而有针对性的对不同的用户信息进行验证。其中,所述不同的验证方法可以包括滑动验证、人脸识别验证、保单验真验证等。
较佳地,参阅图4所示,所述S3具体包括:
S30、依次获取所述标准队列信息中的每一条用户信息的评分;
S31、获取评分阈值范围所对应的多个阈值范围,并判断所述用户信息的评分所落入的阈值范围;
S32、获取所述落入的阈值范围对应的验证方法,作为所述用户信息的目标验证方法。
例如,本发明实施例中,所述预先设置的评分阈值包括的阈值范围可以为:第一评分阈值、第二评分阈值、第三评分阈值及第四评分阈值,分别为0、50、75、100。评分为0时放行,评分为(0,50】时,设置对应的验证方法为滑动验证码验证,评分为(50,75】时,设置对应的验证方法为人脸识别验证,评分为(75,100)时,设置对应的验证方法为保单验真验证,评分为100时拦截。
本发明实施例通过设置评分阈值,使得不同的用户信息分配不同的验证方法,进一步降低了数据处理量,提高了数据处理速度和准确率。
S4、根据所述目标验证方法得到每条所述用户信息的验证结果。
较佳地,参阅图5所示,所述S4,具体包括:
S40、通过H5技术触发到对应验证页面;
S41、获取用户完成所述验证页面中验证方法后反馈的验证结果。
优选地,所述H5是HTML5的简称,它是一种高级网页技术,相较于普通网页,有更多的交互和功能,用户通过在H5页面上进入相应的验证方法,并通过所述H5页面链接到对应的验证页面,针对不同实际要求,支持设置不同评分阈值验证方法,有效满足不同的需求。此外,本发明实施例中,所述验证方法中包括人脸识别,在进行所述人脸识别时,所述H5页面通过接入人脸识别SDK(Software Development Kit,软件开发工具包),通过所述人脸识别SDK进行活体校验,完成所述人脸识别。
本发明其中一个实施例中,评分为0的用户可直接放行,评分为100的用户直接拦截,评分在(0,100)的用户完成对应的验证方法得到验证结果,若验证结果为通过,则用户允许放行,若验证结果为不通过,则用户不允许放行,但是提供最多3次重复验证机会,验证过程中会同步记录用户验证失败的次数。
本发明实施例通过利用预先构建的消息中间件对所述原始用户信息队列进行处理,使得后续评分过程不会产生因为占用过多计算机资源而导致系统卡顿的现象,利用预构建的评分系统对所述标准队列信息中每条用户信息进行评分,根据所述评分及预先设置的评分阈值范围获取所述每条用户信息的验证方法,并根据所述验证方得到所述每条用户信息的验证结果。本发明实施例不需要构建黑名单数据库,降低了计算机资源的占用,同时不需要进行黑名单数据更新,直接通过上述评分系统对用户信息进行评分,提高了准确率及效率。因此本发明提出的用户信息验证方法、装置及计算机可读存储介质,可以解决占用过多计算机资源而导致系统卡顿的现象。
如图6所示,是本发明一实施例提供的用户信息验证装置的功能模块图。
本发明所述用户信息验证装置100可以安装于电子设备中。根据实现的功能,所述用户信息验证装置100可以包括信息处理模块101、信息评分模块102、评分对应模块103及信息验证模块104。本发所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述信息处理模块101,用于获取原始用户信息队列,利用预先构建的消息中间件对所述原始用户信息队列进行处理,得到标准队列信息。
较佳地,所述用户信息队列是指MQ(Message Queue)信息,其采用“先进先出”的数据结构,把要传输的数据(用户信息)放在队列中,用队列机制来实现消息传递。所述“先进先出”是指在队列信息中,排在前面的信息会被预先处理。
详细地,所述预先构建的消息中间件可以使用当前已公开的Kafka中间件,所述Kafka是一个开源流处理平台,由Java和Scala编写,是一种高吞吐量的分布式消息系统,它可以处理所述原始用户信息队列中的所有信息流数据。
较佳地,所述信息处理模块101通过下述操作得到所述标准队列信息:
获取中间件安装包,并对所述中间件安装包解压安装,得到中间件运行环境;
在所述中间件运行环境中获取所述原始用户信息队列,对所述原始用户信息队列执行消息分发,应用解耦,异步消息及流量削锋操作,得到所述标准队列信息。
其中,所述应用解耦是指一条消息有多个系统或模块对应处理时,通过所述Kafka中间件可以降低各个系统或模块间的耦合性。所述异步消息是指计算机多线程的异步处理,不用阻塞当前系统或模块的线程来等待处理完成,而是允许后续系统或模块进行操作。所述流量削峰是指高并发情况下,所述Kafka中间件使用MQ信息做缓冲,将所述MQ信息中的信息分散,在一段时间内进行处理,提供高峰期业务处理能力。
进一步地,本发明实施例中,通过所述Kafka中间件对所述原始用户信息队列执行消息分发,应用解耦,异步消息及流量削锋等操作,得到所述标准队列信息,可以使得后续评分过程不会产生因为占用过多计算机资源而导致系统卡顿的现象。
所述信息评分模块102,用于利用预构建的评分系统对所述标准队列信息中每条用户信息进行评分,得到所述标准队列信息中每条用户信息的评分。
较佳地,本发明实施例中,所述评分系统包括安全评分、打码平台评分、用户历史信息评分及人机识别评分。本发明实施例中,所述安全评分用于对发出所述标准队列信息中用户信息的客户端进行运行环境检测,得出安全系数评分。所述打码平台评分通过接入预先构建的打码平台,识别非正常获取的活动验证码,得到验证码评分。所述用户历史信息评分用来识别用户为非法用户的可能性,得到用户评分。所述人机识别评分用来判断所述标准队列信息是否为批量自动工具生成的信息,得到人机验证评分。
详细地,所述信息评分模块102通过下述操作得到所述标准队列信息中每条用户信息的评分:
计算所述标准队列信息中每条用户信息的安全系数评分、验证码评分、用户评分及人机验证评分;
根据所述安全系数评分、验证码评分、用户评分及人机验证评分得到所述标准队列信息中每条用户信息的评分。
其中,本发明实施例所述信息评分模块102通过下述操作得到所述安全系数评分:
依次获取所述标准队列信息中的每一条用户信息,采集所述用户信息发出端的设备指纹:
利用所述设备指纹对所述用户信息的运行环境风险进行检测,得到采集信息;
根据所述采集信息得到所述用户信息安全系数评分。
详细地,本发明实施例使用当前已公开的Sparta设备指纹技术采集所述用户信息发出端的设备指纹。所述Sparta设备指纹技术识别所述客户端的硬件和系统信息,经过服务端校验与计算,得出锁定一台设备的唯一标识码,所述设备指纹在服务端即时计算得出,不会缓存在客户端,难以被恶意擦除。同时使用当前已公开的Anti-Hook防篡改技术,能够恢复被篡改的硬件信息,获取真实的本机号码、IMEI、GPS、厂商等采集信息,判断所述采集信息是否被篡改,得到安全系数评分。比如,识别用户A的所述本机号码、IMEI、GPS、厂商等采集信息均未被篡改,则识别为低风险,评分为10。
较佳地,本发明实施例所述信息评分模块102通过下述操作得到所述验证码评分:
依次获取所述标准队列信息中的每一条用户信息,利用预先构建的打码平台识别所述用户信息中的验证码是否为正常获取的验证码,得到验证结果;
根据所述验证结果,得到所述用户信息的验证码评分。
其中,所述打码平台可以使用当前已公开的打码兔打码平台。所述打码兔打码平台识别所述标准队列信息中每条用户信息的验证码是否为正常获取的验证码,得到验证结果,根据所述验证结果,得到所述验证码评分。比如,识别用户A的所述验证码为正常获取的活动验证码,则认为低风险,评分为20。
详细地,本发明实施例所述信息评分模块102通过下述操作得到所述用户评分:
利用预先构建的用户判断模型,识别所述标准队列信息中的每一条用户信息对应的用户为非法用户的可能性;
根据所述可能性得到所述用户的用户评分。
进一步地,所述预先构建的用户判断模型是基于用户历史行为数据,识别用户为非法的可能性。比如,若用户A从未参加过任何活动,识别用户A不是非法用户但有一定风险,则评分为30。
具体地,本发明实施例所述信息评分模块102通过下述操作得到所述人机验证评分:
利用预先构建的人机识别系统向所述标准队列信息中的每一条用户信息对应的用户输出问题;
接收用户基于所述问题反馈的数据,根据所述数据得到所述用户的人机验证评分。
进一步地,所述问题包括滑动拼图验证、动态数字验证等验证方法。所述反馈的数据包括验证的速度及验证的准确率。比如,用户A通过所述滑动拼图验证的速度为1.2s,准确率为95%,则评分为40。
较佳地,所述得到所述标准队列信息的评分包括:
依次获取所述标准队列信息中的每一条用户信息,汇总所述用户信息的安全系数评分、验证码评分、用户评分及人机验证评分,根据预设的权重得到所述每条用户信息的评分。
比如,预设的权重可以为:25%,25%,25%,25%,上述用户A安全系数为10,验证码评分为20,用户评分为30,及人机验证评分为40,则用户A的最终评分为10*25%+20*25%+30*25%+40*25%=4.75。
本发明实施例通过所述评分系统进行评分,识别准确率高,提高了效率。同时不需要进行黑名单数据更新,直接将用户信息进行评分,根据所述评分实行相应操作,大大降低了误伤率。
所述评分对应模块103,用于根据所述评分及预先设置的评分阈值范围确定每条所述用户信息的目标验证方法。
本发明实施例中,所述评分阈值范围是指所述评分的数值变化范围,不同的评分阈值范围会有不同的验证方法,从而有针对性的对不同的用户信息进行验证。其中,所述不同的验证方法可以包括滑动验证、人脸识别验证、保单验真验证等。
较佳地,所述评分对应模块103通过下述操作获取所述每条用户信息的验证方法:
依次获取所述标准队列信息中的每一条用户信息的评分;
获取评分阈值范围所对应的多个阈值范围,并判断所述用户信息的评分所落入的阈值范围;
获取所述落入的阈值范围对应的验证方法,作为所述用户信息的目标验证方法。
例如,本发明实施例中,所述预先设置的评分阈值包括的阈值范围可以为:第一评分阈值、第二评分阈值、第三评分阈值及第四评分阈值,分别为0、50、75、100。评分为0时放行,评分为(0,50】时,设置对应的验证方法为滑动验证码验证,评分为(50,75】时,设置对应的验证方法为人脸识别验证,评分为(75,100)时,设置对应的验证方法为保单验真验证,评分为100时拦截。
本发明实施例通过设置评分阈值,使得不同的用户信息分配不同的验证方法,进一步降低了数据处理量,提高了数据处理速度和准确率。
所述信息验证模块104,用于根据所述目标验证方法得到每条所述用户信息的验证结果。
较佳地,所述位置调整模块104通过下述操作得到每条所述用户信息的验证结果:
通过H5技术触发到对应验证页面;
获取用户完成所述验证页面中验证方法后反馈的验证结果。
优选地,所述H5是HTML5的简称,它是一种高级网页技术,相较于普通网页,有更多的交互和功能,用户通过在H5页面上进入相应的验证方法,并通过所述H5页面链接到对应的验证页面,针对不同实际要求,支持设置不同评分阈值验证方法,有效满足不同的需求。此外,本发明实施例中,所述验证方法中包括人脸识别,在进行所述人脸识别时,所述H5页面通过接入人脸识别SDK(Software Development Kit,软件开发工具包),通过所述人脸识别SDK进行活体校验,完成所述人脸识别。
本发明其中一个实施例中,评分为0的用户可直接放行,评分为100的用户直接拦截,评分在(0,100)的用户完成对应的验证方法得到验证结果,若验证结果为通过,则用户允许放行,若验证结果为不通过,则用户不允许放行,但是提供最多3次重复验证机会,验证过程中会同步记录用户验证失败的次数。
如图7所示,是本发明一实施例提供的实现用户信息验证方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11和总线,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如用户信息验证程序12。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如用户信息验证程序12的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如用户信息验证程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图7仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图7示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的用户信息验证程序12是多个指令的组合,在所述处理器10中运行时,可以实现:
获取原始用户信息队列,利用预先构建的消息中间件对所述原始用户信息队列进行处理,得到标准队列信息;
利用预构建的评分系统对所述标准队列信息中每条用户信息进行评分,得到所述标准队列信息中每条用户信息的评分;
根据所述评分及预先设置的评分阈值范围确定每条所述用户信息的目标验证方法;
根据所述目标验证方法得到每条所述用户信息的验证结果。
具体地,所述处理器10对上述指令的具体实现方法可参考图1至图5对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个非易失性计算机可读取存储介质中。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种用户信息验证方法,其特征在于,所述方法包括:
获取原始用户信息队列,利用预先构建的消息中间件对所述原始用户信息队列进行处理,得到标准队列信息;
利用预构建的评分系统对所述标准队列信息中每条用户信息进行评分,得到所述标准队列信息中每条用户信息的评分;
根据所述评分及预先设置的评分阈值范围确定每条所述用户信息的目标验证方法;
根据所述目标验证方法得到每条所述用户信息的验证结果。
2.如权利要求1所述的用户信息验证方法,其特征在于,所述利用预先构建的消息中间件对所述原始用户信息队列进行处理,得到标准队列信息,包括:
获取中间件安装包,并对所述中间件安装包解压安装,得到中间件运行环境;
在所述中间件运行环境中获取所述原始用户信息队列,对所述原始用户信息队列执行消息分发,应用解耦,异步消息及流量削锋操作,得到所述标准队列信息。
3.如权利要求1所述的用户信息验证方法,其特征在于,所述利用预构建的评分系统对所述标准队列信息进行评分,得到所述标准队列信息的评分,包括:
计算所述标准队列信息中每条用户信息的安全系数评分、验证码评分、用户评分及人机验证评分;
根据所述安全系数评分、验证码评分、用户评分及人机验证评分得到所述标准队列信息中每条用户信息的评分。
4.如权利要求3所述的用户信息验证方法,其特征在于,所述安全系数评分通过下述方法计算:
依次获取所述标准队列信息中的每一条用户信息,采集所述用户信息发出端的设备指纹:
利用所述设备指纹对所述用户信息的运行环境风险进行检测,得到采集信息;
根据所述采集信息得到所述用户信息安全系数评分。
5.如权利要求3所述的用户信息验证方法,其特征在于,所述验证码评分通过下述方法计算:
依次获取所述标准队列信息中的每一条用户信息,利用预先构建的打码平台识别所述用户信息中的验证码是否为正常获取的验证码,得到验证结果;
根据所述验证结果,得到所述用户信息的验证码评分。
6.如权利要求3所述的用户信息验证方法,其特征在于,所述人机验证评分通过下述方法计算:
利用预先构建的人机识别系统向所述标准队列信息中的每一条用户信息对应的用户输出问题;
接收用户基于所述问题反馈的数据,根据所述数据得到所述用户的人机验证评分。
7.如权利要求1至6中任意一项所述的用户信息验证方法,其特征在于,所述根据所述评分及预先设置的评分阈值范围获取所述每条用户信息的验证方法,包括:
依次获取所述标准队列信息中的每一条用户信息的评分;
获取评分阈值范围所对应的多个阈值范围,并判断所述用户信息的评分所落入的阈值范围;
获取所述落入的阈值范围对应的验证方法,作为所述用户信息的目标验证方法。
8.一种用户信息验证装置,其特征在于,所述装置包括:
信息处理模块,用于获取原始用户信息队列,利用预先构建的消息中间件对所述原始用户信息队列进行处理,得到标准队列信息;
信息评分模块,用于利用预构建的评分系统对所述标准队列信息中每条用户信息进行评分,得到所述标准队列信息中每条用户信息的评分;
评分对应模块,用于根据所述评分及预先设置的评分阈值范围确定每条所述用户信息的目标验证方法;
信息验证模块,用于根据所述目标验证方法得到每条所述用户信息的验证结果。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行如权利要求1至7中任意一项所述的用户信息验证方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的用户信息验证方法。
CN202010939518.7A 2020-09-08 2020-09-08 用户信息验证方法、装置、电子设备及存储介质 Pending CN112084486A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010939518.7A CN112084486A (zh) 2020-09-08 2020-09-08 用户信息验证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010939518.7A CN112084486A (zh) 2020-09-08 2020-09-08 用户信息验证方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN112084486A true CN112084486A (zh) 2020-12-15

Family

ID=73733120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010939518.7A Pending CN112084486A (zh) 2020-09-08 2020-09-08 用户信息验证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112084486A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112631806A (zh) * 2020-12-28 2021-04-09 平安银行股份有限公司 异步消息排列及调度方法、装置、电子设备及存储介质
CN113094753A (zh) * 2021-05-08 2021-07-09 重庆银行股份有限公司 基于区块链的大数据平台hive数据修改方法以及系统
CN113138932A (zh) * 2021-05-13 2021-07-20 北京字节跳动网络技术有限公司 一种算法库手势识别结果的验证方法、装置及设备
CN114785585A (zh) * 2022-04-18 2022-07-22 高途教育科技集团有限公司 一种信息验证校验方法、装置、设备以及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107369034A (zh) * 2017-06-14 2017-11-21 广东数相智能科技有限公司 一种用户调研诚信判断的方法和装置
CN107368971A (zh) * 2017-07-24 2017-11-21 北京汇通金财信息科技有限公司 一种个人信用的评分方法及装置
CN108446291A (zh) * 2017-12-27 2018-08-24 深圳萨摩耶互联网金融服务有限公司 用户信用的实时评分方法及评分系统
WO2019134494A1 (zh) * 2018-01-08 2019-07-11 中国移动通信有限公司研究院 验证信息处理方法、通信设备、业务平台及存储介质
CN110766275A (zh) * 2019-09-18 2020-02-07 平安银行股份有限公司 数据验证方法、装置、计算机设备及存储介质
WO2020034761A1 (zh) * 2018-08-15 2020-02-20 阿里巴巴集团控股有限公司 核身产品推送及核身方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107369034A (zh) * 2017-06-14 2017-11-21 广东数相智能科技有限公司 一种用户调研诚信判断的方法和装置
CN107368971A (zh) * 2017-07-24 2017-11-21 北京汇通金财信息科技有限公司 一种个人信用的评分方法及装置
CN108446291A (zh) * 2017-12-27 2018-08-24 深圳萨摩耶互联网金融服务有限公司 用户信用的实时评分方法及评分系统
WO2019134494A1 (zh) * 2018-01-08 2019-07-11 中国移动通信有限公司研究院 验证信息处理方法、通信设备、业务平台及存储介质
WO2020034761A1 (zh) * 2018-08-15 2020-02-20 阿里巴巴集团控股有限公司 核身产品推送及核身方法和系统
CN110766275A (zh) * 2019-09-18 2020-02-07 平安银行股份有限公司 数据验证方法、装置、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张靓等编著: "企业迁云之路", 30 October 2019, 北京:机械工业出版社, pages: 195 - 197 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112631806A (zh) * 2020-12-28 2021-04-09 平安银行股份有限公司 异步消息排列及调度方法、装置、电子设备及存储介质
CN112631806B (zh) * 2020-12-28 2024-04-23 平安银行股份有限公司 异步消息排列及调度方法、装置、电子设备及存储介质
CN113094753A (zh) * 2021-05-08 2021-07-09 重庆银行股份有限公司 基于区块链的大数据平台hive数据修改方法以及系统
CN113138932A (zh) * 2021-05-13 2021-07-20 北京字节跳动网络技术有限公司 一种算法库手势识别结果的验证方法、装置及设备
CN114785585A (zh) * 2022-04-18 2022-07-22 高途教育科技集团有限公司 一种信息验证校验方法、装置、设备以及存储介质
CN114785585B (zh) * 2022-04-18 2023-12-08 高途教育科技集团有限公司 一种信息验证校验方法、装置、设备以及存储介质

Similar Documents

Publication Publication Date Title
CN112084486A (zh) 用户信息验证方法、装置、电子设备及存储介质
CN107729137B (zh) 服务器、区块链验签解密的方法及存储介质
CN112651035A (zh) 数据处理方法、装置、电子设备及介质
CN113342498A (zh) 并发请求处理方法、装置、服务器及存储介质
CN113688923A (zh) 订单异常智能检测方法、装置、电子设备及存储介质
CN114238959A (zh) 基于零信任安全系统的用户访问行为评估方法及系统
CN115174148B (zh) 面向云计算和信息安全的云服务管理方法及人工智能平台
CN112015663A (zh) 测试数据录制方法、装置、设备及介质
CN112702228A (zh) 服务限流响应方法、装置、电子设备及可读存储介质
CN113438304B (zh) 基于数据库集群的数据查询方法、装置、服务器及介质
CN117640203A (zh) 电网信息安全防护方法及系统
CN112085611A (zh) 数据异步核验方法、装置、电子设备及存储介质
CN112541640A (zh) 资源的权限管理方法、装置、电子设备及计算机存储介质
CN116910816A (zh) 一种提高隐私保护下的多方资产协同管理方法及装置
CN115086047B (zh) 接口鉴权方法、装置、电子设备及存储介质
CN114201466B (zh) 防缓存击穿方法、装置、设备及可读存储介质
CN114675976B (zh) 基于kubernetes的GPU共享方法、装置、设备及介质
CN111277626A (zh) 服务器升级方法、装置、电子设备及介质
CN114201363A (zh) 系统保护方法、装置、设备及存储介质
CN112560721B (zh) 无感知模型切换方法、装置、电子设备及存储介质
CN115022171A (zh) 更新接口的优化方法、装置、电子设备及可读存储介质
CN114826725A (zh) 数据交互方法、装置、设备及存储介质
CN114124835A (zh) 基于接口的数据传输方法、装置、设备及介质
CN114697132A (zh) 重复访问请求攻击拦截方法、装置、设备及存储介质
CN113364848A (zh) 文件缓存方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination