CN112822676A - 一种访问应用的方法及装置 - Google Patents
一种访问应用的方法及装置 Download PDFInfo
- Publication number
- CN112822676A CN112822676A CN202110054136.0A CN202110054136A CN112822676A CN 112822676 A CN112822676 A CN 112822676A CN 202110054136 A CN202110054136 A CN 202110054136A CN 112822676 A CN112822676 A CN 112822676A
- Authority
- CN
- China
- Prior art keywords
- mobile phone
- phone number
- risk
- verification
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例提供了一种访问应用的方法及装置,该方法包括获取作为应用访问依据的手机号码,按照预设的N个校验流程,确定使用手机号码进行应用访问的N个风险特征的校验结果,根据N个风险特征的校验结果和N个风险特征预设的风险系数,确定手机号码进行应用访问的访问分值,若访问分值满足预设条件且N个校验流程均校验通过时,确定基于运营商获取的手机号码的第一用户身份信息和应用存储的手机号码的第二用户身份信息是否一致,若不一致,则将手机号码与第一用户身份信息进行注册并解绑手机号码与第二用户身份信息的注册关系。如此,可以实时准确地识别出二次放号,并可以有助于二次放号的拥有者能够及时有效地进行注册。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种访问应用的方法及装置。
背景技术
目前,手机号资源稀缺问题日益严重,运营商为了实现手机号能够重复利用,通常一个手机号码停用时间超过90天时,运营商会对号码进行注销和回收,然后将该号码重新投放市场给其他用户使用,这种号码也称为二次放号。伴随着移动互联网的飞速发展,在当下主流的应用APP中,手机号可以直接作为账户使用,并且短信验证码已成为用户注册、登录和支付等场景的重要凭证。
现有方案中通过与运营商建立合作关系,运营商定期提供已销号的手机号名单,从而应用平台同步更新数据库。然而,这种处理方式由于需要依赖运营商定期提供销号名单,可能存在数据库尚未更新但新获取二次放号的用户却在应用平台发起了新的注册。由于二次放号的用户与数据库中的原用户不一致因而无法在应用平台上完成注册,从而影响用户使用。
综上,目前亟需一种访问应用的方法,用以实时准确地识别出二次放号,并可以有助于二次放号的拥有者能够及时有效地进行注册。
发明内容
本发明实施例提供了一种访问应用的方法及装置,用以实时准确地识别出二次放号,并可以有助于二次放号的拥有者能够及时有效地进行注册。
第一方面,本发明实施例提供了一种访问应用的方法,包括:
获取作为应用访问依据的手机号码;
按照预设的N个校验流程,确定使用所述手机号码进行应用访问的N个风险特征的校验结果;
根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定所述手机号码进行应用访问的访问分值;
若所述访问分值满足预设条件且所述N个校验流程均校验通过,则确定基于运营商获取的所述手机号码的第一用户身份信息和所述应用存储的所述手机号码的第二用户身份信息是否一致,若不一致,则将所述手机号码与所述第一用户身份信息进行注册并解绑所述手机号码与所述第二用户身份信息的注册关系。
上述技术方案中,通过获取作为应用访问依据的手机号码,并按照预设的N个校验流程,确定使用手机号码进行应用访问的N个风险特征的校验结果。再根据N个风险特征的校验结果和N个风险特征预设的风险系数,确定手机号码进行应用访问的访问分值,并在确定访问分值满足预设条件且N个校验流程均校验通过时,确定基于运营商获取的手机号码的第一用户身份信息和应用存储的手机号码的第二用户身份信息是否一致,若不一致,则将手机号码与第一用户身份信息进行注册并解绑手机号码与第二用户身份信息的注册关系。如此,基于确定访问分值是否满足预设条件,可以实现用户在误操作的情况下能够以有限的应用访问次数及时有效地进行注册,并在确定N个校验流程均校验通过且基于运营商获取的手机号码的第一用户身份信息和应用存储的手机号码的第二用户身份信息一致时,可以实时准确地识别出二次放号,并可以便于该二次放号的拥有者能够及时有效地继续使用该二次放号进行注册。
可选地,在获取作为应用访问依据的手机号码之前,还包括:
设置所述手机号码的初始分值;
根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定所述手机号码进行应用访问的访问分值,包括:
根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定风险分值;
根据所述初始分值和所述风险分值,确定所述访问分值;
根据所述访问分值更新所述初始分值。
上述技术方案中,通过根据初始分值和风险分值,确定访问分值,可以为后续确定该手机号是否存在盗用风险以及为及时准确地识别出二次放号提供支持。同时,基于确定访问分值是否满足预设条件,可以实现用户在误操作的情况下能够以有限的应用访问次数及时有效地进行注册。
可选地,按照预设的N个校验流程,确定使用所述手机号码进行应用访问的N个风险特征的校验结果,包括:
所述N个校验流程顺序进行,若任一校验流程未校验通过,则确定位于所述校验流程之后的校验流程均未校验通过;其中,校验通过对应的校验结果为第一值,未校验通过对应的校验结果为第二值。
上述技术方案中,通过按照N个校验流程顺序进行校验,可以确保用户的个人信息以及资金的隐私安全性,并基于校验结果来确定访问分值,可以为后续确定该手机号是否存在盗用风险以及为及时准确地识别出二次放号提供支持。
可选地,所述N个校验流程顺序进行,包括:
依次对所述手机号码进行短信验证、基于用户输入的第三用户身份信息和所述第一用户身份信息进行身份验证、基于用户进行人脸识别验证。
上述技术方案中,通过依次对手机号码进行短信验证、基于用户输入的第三用户身份信息和第一用户身份信息进行身份验证、基于用户进行人脸识别验证,如此在经过短信验证、身份信息核验、人脸识别和比对用户输入姓名、证件号与原账户是否一致等严格的风控条件后,并确定当所有风控条件均验证通过,该手机号才能被确认为二次放号。基于此,可以确保用户的个人信息以及资金的隐私安全性,并可以为应用及时有效地确定该手机号是否为二次放号提供支持。
可选地,在基于用户输入的第三用户身份信息和所述第一用户身份信息进行身份验证之前,还包括:
在确定短信验证成功后,确定所述手机号码是否已注册过;
若确定所述手机号码已注册过,则确定距离所述手机号码的注册时间大于预设阈值。
上述技术方案中,通过确定该手机号码是否已注册过,可以及时准确地判断该手机号是否为应用的注册用户,以便为后续应用是为用户提供直接登录界面还是为用户提供注册界面提供支持。并在确定手机号码已注册过时,确定距离手机号码的注册时间是否大于预设阈值,以便为后续应用是否为用户提供注册入口提供支持。
可选地,通过下述方式确定所述手机号码进行应用访问的访问分值:
其中,Sk表示所述手机号码在执行第k次应用访问时的访问分值,Sk-1表示所述手机号码在执行第k-1次应用访问时的访问分值,λi表示第i个风险特征的风险系数,ui表示第i个风险特征的风险特征向量,k为大于等于1的整数。
上述技术方案中,通过上述方式可以实时准确地确定出该手机号码进行应用访问的访问分值,以便于为后续确定该手机号是否存在盗用风险以及为及时准确地识别出二次放号提供支持。
可选地,所述方法还包括:
若确定所述手机号码进行应用访问的风险分值不满足预设条件,则确认所述手机号码存在盗用风险,从而拒绝所述手机号码进行注册。
上述技术方案中,在确定手机号码进行应用访问的风险分值不满足预设条件时,拒绝该手机号码进行注册。如此,可以确保该手机号拥有者的个人信息和资金的隐私安全性。
第二方面,本发明实施例还提供了一种访问应用的装置,包括:
获取单元,用于获取作为应用访问依据的手机号码;
处理单元,用于按照预设的N个校验流程,确定使用所述手机号码进行应用访问的N个风险特征的校验结果;根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定所述手机号码进行应用访问的访问分值;若所述访问分值满足预设条件且所述N个校验流程均校验通过,则确定基于运营商获取的所述手机号码的第一用户身份信息和所述应用存储的所述手机号码的第二用户身份信息是否一致,若不一致,则将所述手机号码与所述第一用户身份信息进行注册并解绑所述手机号码与所述第二用户身份信息的注册关系。
可选地,所述处理单元还用于:
设置所述手机号码的初始分值;
所述处理单元具体用于:
根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定风险分值;
根据所述初始分值和所述风险分值,确定所述访问分值;
根据所述访问分值更新所述初始分值。
可选地,所述处理单元具体用于:
所述N个校验流程顺序进行,若任一校验流程未校验通过,则确定位于所述校验流程之后的校验流程均未校验通过;其中,校验通过对应的校验结果为第一值,未校验通过对应的校验结果为第二值。
可选地,所述处理单元具体用于:
依次对所述手机号码进行短信验证、基于用户输入的第三用户身份信息和所述第一用户身份信息进行身份验证、基于用户进行人脸识别验证。
可选地,所述处理单元还用于:
在确定短信验证成功后,确定所述手机号码是否已注册过;
若确定所述手机号码已注册过,则确定距离所述手机号码的注册时间大于预设阈值。
可选地,所述处理单元具体用于:
通过下述方式确定所述手机号码进行应用访问的访问分值:
其中,Sk表示所述手机号码在执行第k次应用访问时的访问分值,Sk-1表示所述手机号码在执行第k-1次应用访问时的访问分值,λi表示第i个风险特征的风险系数,ui表示第i个风险特征的风险特征向量,k为大于等于1的整数。
可选地,所述处理单元还用于:
若确定所述手机号码进行应用访问的风险分值不满足预设条件,则确认所述手机号码存在盗用风险,从而拒绝所述手机号码进行注册。
第三方面,本发明实施例提供一种计算设备,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述第一方面任意所述的访问应用的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行上述第一方面任意所述的访问应用的方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种系统架构的示意图;
图2为本发明实施例提供的一种访问应用的方法的流程示意图;
图3为本发明实施例提供的另一种访问应用的方法的流程示意图;
图4为本发明实施例提供的一种监督规则的结构示意图;
图5为本发明实施例提供的一种访问应用的装置的结构示意图;
图6为本发明实施例提供的一种计算设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面对本发明实施例的设计思路进行简要介绍:
随着云闪付用户规模的不断扩大,用户类型呈现多元化的趋势。目前,手机号资源稀缺问题日益严重,运营商为了实现手机号能够重复利用,通常一个手机号码停用时间超过90天时,运营商会对号码进行注销和回收,然后将该号码重新投放市场给其他用户使用,这种号码也称为二次放号。同时,伴随着移动互联网的飞速发展,在当下主流的APP中,手机号可以直接作为账户使用,并且短信验证码已成为用户注册、登录和支付等场景的重要凭证。
对于运营商而言,将二次放号进行循环使用,可以节省运营成本。但是,对于手机号拥有者来说,二次放号的出现可能会导致用户存在个人财产损失和隐私泄露的风险。因此,识别二次放号的账户并且采取相应的风险处置手段是非常有必要的。
现有技术中,通过与运营商建立合作关系,运营商定期提供已销号的手机号名单,从而同步更新数据库。然而,这种处理方式由于需要依赖运营商定期提供销号名单,可能存在数据库尚未更新但新获取二次放号的用户却在应用平台发起了新的注册,由于二次放号的用户与数据库中的原用户不一致因而无法在应用平台上完成注册,从而影响用户使用。或者,通过查询与手机号绑定的用户历史登录记录和常用登录设备数据,利用这些数据构建画像标签。对于已标记画像标签的用户,如果长时间处于未登录状态,通过基于该手机号访问运营商平台,获取该手机号在运营商那里对应的姓名和证件号码,并将该手机号现在对应的姓名和证件号码与在运营商那里对应的姓名和证件号码进行比对,如果手机号对应的姓名和证件号已经发生改变,则判定为二次放号。然而,这种处理方式由于存在用户在应用平台上未进行实名的情形,导致无法及时地识别出二次放号。
鉴于此,本发明实施例提出了一种访问应用的方法及装置。在本发明实施例中,通过获取作为应用访问依据的手机号码,并按照预设的N个校验流程,确定使用手机号码进行应用访问的N个风险特征的校验结果。再根据N个风险特征的校验结果和N个风险特征预设的风险系数,确定手机号码进行应用访问的访问分值,并在确定访问分值满足预设条件且N个校验流程均校验通过时,确定基于运营商获取的手机号码的第一用户身份信息和应用存储的手机号码的第二用户身份信息是否一致,若不一致,则将手机号码与第一用户身份信息进行注册并解绑手机号码与第二用户身份信息的注册关系。如此,基于确定访问分值是否满足预设条件,可以实现用户在误操作的情况下能够以有限的应用访问次数及时有效地进行注册,并在确定N个校验流程均校验通过且基于运营商获取的手机号码的第一用户身份信息和应用存储的手机号码的第二用户身份信息一致时,可以实时准确地识别出二次放号,并可以便于该二次放号的拥有者能够及时有效地继续使用该二次放号进行注册。
为了便于理解本发明实施例,首先以图1中示出的系统架构为例说明适用于本发明实施例中访问应用的系统架构。该访问应用的系统架构可以应用于各金融机构的应用平台识别二次放号或各应用程序识别二次放号等,以便于二次放号的拥有者可以及时地在各金融机构的应用平台或各应用程序上进行注册,在实际应用场景中,本发明对此并不作限定。如图1所示,该系统架构可以包括用户查询模块110、智能核身校验模块120、人脸识别模块130、风控引擎模块140和二次放号申诉记录落库模块150。
其中,用户查询模块110用于根据用户输入手机号查询该手机号是否已注册。并用于在识别该手机号为二次放号时,将该手机号注册为新用户,同时,将手机号关联的原账户与该手机号进行解绑。
智能核身校验模块120用于获取用户输入的真实姓名和证件号码,通过访问运营商平台进行手机号、姓名和身份证三要素验证。
人脸识别模块130用于访问生物特征平台进行人脸识别校验,判断本次识别操作是否用户本人进行操作。
风控引擎模块140用于采集用户触发风险特征的次数,并结合分析手机号绑定的原账户的历史数据、设备信息和用户授权允许访问的位置信息,构建监督规则。其中,短信验证码校验属于第一风险特征;手机号、姓名和身份证三要素校验属于第二风险特征;人脸识别验证属于第三风险特征。需要说明的是,用户只要触发一次风险特征,当次的继续注册流程都会中止。
二次放号申诉记录落库模块150用于将二次放号的注册时间保存至Redis(Remotedictionary server,key-value数据库)和Database(数据库),并且作为生产者通过kafka将二次放号注册的相关信息推送至统一用户管理平台。
需要说明的是,上述图1所示的结构仅是一种示例,本发明实施例对此不做限定。
基于上述描述,图2示例性的示出了本发明实施例提供的一种访问应用的方法的流程,该流程可以由访问应用的装置执行。
如图2所示,该流程具体包括:
步骤201,获取作为应用访问依据的手机号码。
步骤202,按照预设的N个校验流程,确定使用所述手机号码进行应用访问的N个风险特征的校验结果。
步骤203,根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定所述手机号码进行应用访问的访问分值。
步骤204,若所述访问分值满足预设条件且所述N个校验流程均校验通过,则确定基于运营商获取的所述手机号码的第一用户身份信息和所述应用存储的所述手机号码的第二用户身份信息是否一致,若不一致,则将所述手机号码与所述第一用户身份信息进行注册并解绑所述手机号码与所述第二用户身份信息的注册关系。
上述步骤201和步骤202中,在获取作为应用访问依据的手机号码之前,需要设置手机号码的初始分值,并在获取到手机号码后,按照预设的N个校验流程,确定使用手机号码进行应用访问的N个风险特征的校验结果。具体地,依次对手机号码进行短信验证、基于用户输入的第三用户身份信息和第一用户身份信息进行身份验证、基于用户进行人脸识别验证,如此在经过短信验证、身份信息核验、人脸识别和比对用户输入姓名、证件号与原账户是否一致等严格的风控条件后,并确定当所有风控条件均验证通过,该手机号才能被确认为二次放号。基于此,可以确保用户的个人信息以及资金的隐私安全性,并可以为应用及时有效地确定该手机号是否为二次放号提供支持。并在经过N个校验流程后,得到N个风险特征的校验结果,可以确保用户的个人信息以及资金的隐私安全性,并基于校验结果来确定访问分值,可以为后续确定该手机号是否存在盗用风险以及为及时准确地识别出二次放号提供支持。需要说明的是,N个校验流程顺序进行,若任一校验流程未校验通过,则确定位于校验流程之后的校验流程均未校验通过。其中,校验通过对应的校验结果为第一值,未校验通过对应的校验结果为第二值;手机号码的初始分值可以根据技术人员的经验或者可以根据应用场景进行设置。
此外,在基于用户输入的第三用户身份信息和第一用户身份信息进行身份验证之前,若确定短信验证成功,则需要确定手机号码是否已注册过。如果确定手机号码已注册过,则在确定距离手机号码的注册时间大于预设阈值时,继续为用户提供注册入口。如此,通过确定该手机号码是否已注册过,可以及时准确地判断该手机号是否为应用的注册用户,以便为后续应用是为用户提供直接登录界面还是为用户提供注册界面提供支持。并在确定手机号码已注册过时,确定距离手机号码的注册时间是否大于预设阈值,以便为后续应用是否为用户提供注册入口提供支持。其中,预设阈值可以根据应用场景或根据运营商对二次放号释放周期的更新进行设置。
上述步骤203中,根据N个风险特征的校验结果和N个风险特征预设的风险系数,确定手机号码进行应用访问的访问分值。具体地,根据N个风险特征的校验结果和N个风险特征预设的风险系数,确定风险分值,并根据初始分值和风险分值,确定访问分值,如此,可以为后续确定该手机号是否存在盗用风险以及为及时准确地识别出二次放号提供支持。同时,基于确定访问分值是否满足预设条件,可以实现用户在误操作的情况下能够以有限的应用访问次数及时有效地进行注册。同时,根据访问分值更新初始分值。
其中,具体通过下述方式确定手机号码进行应用访问的访问分值:
其中,Sk表示手机号码在执行第k次应用访问时的访问分值,Sk-1表示手机号码在执行第k-1次应用访问时的访问分值,λi表示第i个风险特征的风险系数,ui表示第i个风险特征的风险特征向量,k为大于等于1的整数。
通过上述方式可以实时准确地确定出该手机号码进行应用访问的访问分值,以便于为后续确定该手机号是否存在盗用风险以及为及时准确地识别出二次放号提供支持。
上述步骤204中,若访问分值满足预设条件且N个校验流程均校验通过,则确定基于运营商获取的手机号码的第一用户身份信息和应用存储的手机号码的第二用户身份信息是否一致,若不一致,则将手机号码与第一用户身份信息进行注册并解绑手机号码与第二用户身份信息的注册关系。若确定手机号码进行应用访问的风险分值不满足预设条件,则确认手机号码存在盗用风险,从而拒绝手机号码进行注册。如此,基于确定访问分值是否满足预设条件,可以实现用户在误操作的情况下能够以有限的应用访问次数及时有效地进行注册,并在确定N个校验流程均校验通过且基于运营商获取的手机号码的第一用户身份信息和应用存储的手机号码的第二用户身份信息一致时,可以实时准确地识别出二次放号,并可以便于该二次放号的拥有者能够及时有效地继续使用该二次放号进行注册。同时,也可以避免用户频繁的在应用平台上进行操作,占用应用平台的服务资源,并可以确保该手机号拥有者的个人信息和资金的隐私安全性。其中,预设条件可以根据技术人员的经验或者可以根据应用场景进行设置。
此外,在将该手机号码确定为二次放号后,将二该手机号码注册为新用户,并将新用户的注册时间保存至数据库,并将新用户的注册信息推送至用户管理平台。如此,可以有助于在该手机号的原用户进行登录时,提示原用户该手机号已被他人注册,从而可以确保用户的个人信息以及资金的隐私安全性。
有鉴于此,下面对本发明实施例中访问应用的实施过程进行具体描述。
请参考图3,图3为本发明实施例提供的另一种访问应用的流程示意图,该访问应用的具体过程为:
步骤301:风控引擎模块根据用户输入的手机号,向该手机号发送短信验证码。
步骤302:风控引擎模块确定短信验证码是否验证成功。若是,则消除第一风险特征,并执行步骤303;若否,则触发第一风险特征,并执行步骤308。
步骤303,用户查询模块若确定该手机号已注册为云闪付用户,则在确定当前执行操作的时间与手机号已注册时间的时间差值大于等于90天时,提供云闪付的继续注册入口。
用户查询模块根据手机号查询该手机号是否已注册为云闪付用户。如果已注册,则将用户的当前执行操作时间与手机号已注册时间进行比较,并在确定用户的当前执行操作时间与手机号已注册时间的时间差值大于等于90天时,提供云闪付的继续注册入口。如果未注册,则为用户提供云闪付注册界面,以便用户可以及时地在闪付注册界面上进行注册操作,从而成为云闪付新用户。此外,如果确定用户的当前执行操作时间与手机号已注册时间的时间差值小于90天,则为用户提供云闪付登录界面,以便用户可以及时地在闪付登录界面上进行操作,从而进入云闪付进行相应的操作。
需要说明的是,判断用户的当前执行操作时间与手机号已注册时间的时间差值是否大于等于90天,是基于运营商对一个手机号码停用时间超过90天,会对手机号码进行注销和回收这一特性进行设置的。如果运营商更改了二次放号释放周期,则本发明实施例可能也会对判断时间差值是否大于等于90天进行修改。
步骤304,智能核身校验模块通过运营商平台进行手机号、姓名和证件号码三要素验证。
在确定用户的当前执行操作时间与手机号已注册时间的时间差值大于等于90天后,用户手动输入真实姓名和证件号码,智能核身校验模块通过访问运营商平台进行手机号、姓名和证件号码三要素校验。即通过运营商查询出用户在运营商预留的身份信息。如果确定用户在运营商预留的身份信息与用户输入的身份信息一致,则消除第二风险特征。如果确定用户在运营商预留的身份信息与用户输入的身份信息不一致,则触发第二风险特征。
步骤305,智能核身校验模块确定手机号、姓名和证件号码三要素是否验证成功。若是,则消除第二风险特征,并执行步骤306;若否,则触发第二风险特征,并执行步骤308。
步骤306,人脸识别模块通过生物特征平台对用户进行人脸验证。
在确定手机号、姓名和证件号码三要素验证成功后,人脸识别模块通过人脸插件采集用户的人脸信息,并通过访问存储人脸信息的第三方机构进行人脸验证。
步骤307,人脸识别模块确定人脸是否验证成功。若是,则消除第三风险特征,并执行步骤308;若否,则触发第三风险特征,并执行步骤308。
步骤308,风控引擎模块采集风险特征,并转化为训练数据,构建监督规则。
风控引擎模块采集风险特征,且将其转化为训练数据,并结合分析手机号绑定的原账户的历史数据、设备信息和用户授权允许访问的位置信息,构建监督规则。假设采集到的风险特征数为N,将N个风险特征转化为训练数据,构建出N个风险特征向量,即u=[u1,u2,…,uN]T。其中,|ui|(i=1,2,…N)的值为0或1。用户触发一次风险特征,ui的取值为1;消除一次风险特征,ui的取值为0。
步骤309,风控引擎模块基于风险特征匹配出对应的风险系数,并根据风险特征和对应的风险系数,确定出该手机号在本次流程的得分。
请参考图4,图4为本发明实施例提供的一种监督规则的结构示意图。如图4所示,风控引擎模块基于N个风险特征访问风险特征缓存库,匹配出对应的N个风险系数,并根据这N个风险系数构建出风险系数矩阵λ=[λ1,λ2,…,λN]。再将风险特征向量u和风险系数矩阵λ输入到处理器1中进行处理,得到风险权重值σ。即,将风险特征向量u和风险系数矩阵λ进行相乘运算,得到风险权重值σ。其中,该相乘运算满足下述形式:
在按照监督规则对风险特征向量u和风险系数矩阵λ进行处理时,监督规则会为每个手机号分配一个初始分值S0。之后将风险权重值σ和初始分值S0输入到处理器2中进行处理,得到该手机号在本次操作流程的得分。基于此,用户执行一次操作流程后,计算出得分S1为:
倘若用户执行k次操作流程,则在执行k次操作流程后,计算出得分Sk为:
监督规则获取用户每次执行操作流程后的得分,并将用户每次执行操作流程后的得分与预设阈值进行对比,如果得分小于预设阈值,则确定手机号存在盗用风险,云闪付的继续注册入口将不再针对该手机号开放。比如用户在执行k次操作流程后,得分小于预设阈值,则确定手机号存在盗用风险,云闪付的继续注册入口不再对该手机号进行开放。如此,可以避免用户频繁的在云闪付注册界面进行操作,占用云闪付的注册界面资源,并可以实现用户在误操作的情况下能够以有限的注册操作次数及时有效地进行注册。
步骤310,风控引擎模块确定该手机号在本次流程的得分是否小于预设阈值。若否,则执行步骤311;若是,则关闭云闪付的继续注册入口。
步骤311,用户查询模块在确定用户的身份信息与该手机号关联的原账户信息不一致时,确定该手机号为二次放号,并将二次放号注册为新用户。
如果得分大于等于预设阈值,且在一次流程中没有触发任何风险特征,则将用户的身份信息与该手机号关联的原账户信息进行比对。如果用户的身份信息与该手机号关联的原账户信息不一致,则表明该手机号属于新用户,并确定该手机号为二次放号。同时,用户查询模块将二次放号注册为新用户,并将该手机号与该手机号关联的原账户信息进行解绑处理,如此可以确保原账户的个人信息和资金的安全性。然后,二次放号申诉记录落库模块会将二次放号的注册时间保存至Redis和Database,并且作为生产者通过kafka将二次放号注册的相关信息推送至统一用户管理平台。如果用户的身份信息与该手机号关联的原账户信息一致,则表明该手机号属于该用户,且表明该手机号不属于二次放号,云闪付会为用户提供云闪付登录界面,以便用户可以及时地在闪付登录界面上进行操作,从而进入云闪付进行相应的操作。
需要说明的是,在用户查询模块将二次放号注册为新用户,并将该手机号与该手机号关联的原账户信息进行解绑处理后,会出现原账户的用户由于没有手机号导致后续无法登录的情况,此时则需要原账户的用户通过其它方式向云闪付平台进行申诉。
示例性地,比如某一用户输入的手机号为123XXXXXXXX。假设用户在第一次注册操作流程中,风控引擎模块确定短信验证码验证成功;智能核身校验模块确定手机号、姓名和证件号码三要素验证失败。此时,风控引擎模块会采集风险特征,即采集短信验证码验证成功(消除第一风险特征),手机号、姓名和证件号码三要素验证失败(触发第二风险特征),同时默认人脸识别模块验证人脸失败,并基于这些风险特征,构建出对应的风险特征向量u=[0,1,1]T。再根据这些风险特征访问风险特征缓存库,匹配出与这些风险特征各自对应的风险系数,并基于这些风险系数构建出风险系数矩阵λ=[λ1,λ2,λ3]。然后,将风险特征向量u与风险系数矩阵λ进行相乘运算,得到风险权重值σ。假设第一次注册操作流程结束后计算出的风险权重值σ为0.1。
因为监督规则会为每个手机号分配一个初始分值S0,比如设置S0为100,并设置与得分进行比较的预设阈值为80。此时可以根据监督规则计算得分的方式,并结合初始分值S0和风险权重值σ计算出第一次注册操作流程结束后的得分为100-100×0.1=90。虽然第一次注册操作流程结束后的得分90大于预设阈值80,但由于用户触发第二风险特征,不符合用户在一次操作流程中不触发任何风险特征的要求,因此需要用户进行下一次的注册操作流程。
假设用户在第二次注册操作流程中,风控引擎模块确定短信验证码验证成功;智能核身校验模块确定手机号、姓名和证件号码三要素验证成功;人脸识别模块验证人脸失败。此时,风控引擎模块会采集风险特征,即采集短信验证码验证成功(消除第一风险特征),手机号、姓名和证件号码三要素验证成功(消除第二风险特征),人脸验证失败(触发第三风险特征),并基于这些风险特征,构建出对应的风险特征向量u=[0,0,1]T。再根据这些风险特征访问风险特征缓存库,匹配出与这些风险特征各自对应的风险系数,并基于这些风险系数构建出风险系数矩阵λ=[λ1,λ2,λ3]。然后,将风险特征向量u与风险系数矩阵λ进行相乘运算,得到风险权重值σ。假设第二次注册操作流程结束后计算出的风险权重值σ为0.05。
由于第一次注册操作流程结束后的得分为90,则根据监督规则,第二次注册操作流程结束后的得分是在第一次注册操作流程结束后的得分的基础上进行计算。因此,第二次注册操作流程结束后的得分为90-90×0.05=85.5。虽然第二次注册操作流程结束后的得分85.5大于预设阈值80,但由于用户触发第三风险特征,不符合用户在一次操作流程中不触发任何风险特征的要求,因此需要用户进行下一次的注册操作流程。
假设用户在第三次注册操作流程中,风控引擎模块确定短信验证码验证成功;智能核身校验模块确定手机号、姓名和证件号码三要素验证成功;人脸识别模块验证人脸成功。此时,风控引擎模块会采集风险特征,即采集短信验证码验证成功(消除第一风险特征),手机号、姓名和证件号码三要素验证成功(消除第二风险特征),人脸验证成功(消除第三风险特征),并基于这些风险特征,构建出对应的风险特征向量u=[0,0,0]T。再根据这些风险特征访问风险特征缓存库,匹配出与这些风险特征各自对应的风险系数,并基于这些风险系数构建出风险系数矩阵λ=[λ1,λ2,λ3]。然后,将风险特征向量u与风险系数矩阵λ进行相乘运算,得到风险权重值σ。由于风险特征向量u均为0,因此第三次注册操作流程结束后计算出的风险权重值σ为0。
由于第二次注册操作流程结束后的得分为85.5,则根据监督规则,第三次注册操作流程结束后的得分是在第二次注册操作流程结束后的得分的基础上进行计算。因此,第三次注册操作流程结束后的得分为85.5-85.5×0=85.5。基于此,第三次注册操作流程结束后的得分85.5大于预设阈值80,且用户在第三次注册操作流程中未触发任何风险特征,因此,可以将该用户的身份信息与手机号123XXXXXXXX关联的原账户信息进行比对。如果用户的身份信息与手机号123XXXXXXXX关联的原账户信息不一致,则表明手机号123XXXXXXXX属于新用户,并确定手机号123XXXXXXXX为二次放号。同时,用户查询模块将手机号123XXXXXXXX注册为新用户,并将手机号123XXXXXXXX与手机号123XXXXXXXX关联的原账户信息进行解绑处理,如此可以确保原账户的个人信息和资金的安全性。如果用户的身份信息与手机号123XXXXXXXX关联的原账户信息一致,则表明手机号123XXXXXXXX属于该用户,且表明手机号123XXXXXXXX不属于二次放号,云闪付会为用户提供云闪付登录界面,以便用户可以及时地在闪付登录界面上进行操作,从而进入云闪付进行相应的操作。
上述实施例表明,通过获取作为应用访问依据的手机号码,并按照预设的N个校验流程,确定使用手机号码进行应用访问的N个风险特征的校验结果。再根据N个风险特征的校验结果和N个风险特征预设的风险系数,确定手机号码进行应用访问的访问分值,并在确定访问分值满足预设条件且N个校验流程均校验通过时,确定基于运营商获取的手机号码的第一用户身份信息和应用存储的手机号码的第二用户身份信息是否一致,若不一致,则将手机号码与第一用户身份信息进行注册并解绑手机号码与第二用户身份信息的注册关系。如此,基于确定访问分值是否满足预设条件,可以实现用户在误操作的情况下能够以有限的应用访问次数及时有效地进行注册,并在确定N个校验流程均校验通过且基于运营商获取的手机号码的第一用户身份信息和应用存储的手机号码的第二用户身份信息一致时,可以实时准确地识别出二次放号,并可以便于该二次放号的拥有者能够及时有效地继续使用该二次放号进行注册。
基于相同的技术构思,图5示例性的示出了本发明实施例提供的一种访问应用的装置,该装置可以执行访问应用的方法的流程。
如图5所示,该装置包括:
获取单元501,用于获取作为应用访问依据的手机号码;
处理单元502,用于按照预设的N个校验流程,确定使用所述手机号码进行应用访问的N个风险特征的校验结果;根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定所述手机号码进行应用访问的访问分值;若所述访问分值满足预设条件且所述N个校验流程均校验通过,则确定基于运营商获取的所述手机号码的第一用户身份信息和所述应用存储的所述手机号码的第二用户身份信息是否一致,若不一致,则将所述手机号码与所述第一用户身份信息进行注册并解绑所述手机号码与所述第二用户身份信息的注册关系。
可选地,所述处理单元502还用于:
设置所述手机号码的初始分值;
所述处理单元502具体用于:
根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定风险分值;
根据所述初始分值和所述风险分值,确定所述访问分值;
根据所述访问分值更新所述初始分值。
可选地,所述处理单元502具体用于:
所述N个校验流程顺序进行,若任一校验流程未校验通过,则确定位于所述校验流程之后的校验流程均未校验通过;其中,校验通过对应的校验结果为第一值,未校验通过对应的校验结果为第二值。
可选地,所述处理单元502具体用于:
依次对所述手机号码进行短信验证、基于用户输入的第三用户身份信息和所述第一用户身份信息进行身份验证、基于用户进行人脸识别验证。
可选地,所述处理单元502还用于:
在确定短信验证成功后,确定所述手机号码是否已注册过;
若确定所述手机号码已注册过,则确定距离所述手机号码的注册时间大于预设阈值。
可选地,所述处理单元502具体用于:
通过下述方式确定所述手机号码进行应用访问的访问分值:
其中,Sk表示所述手机号码在执行第k次应用访问时的访问分值,Sk-1表示所述手机号码在执行第k-1次应用访问时的访问分值,λi表示第i个风险特征的风险系数,ui表示第i个风险特征的风险特征向量,k为大于等于1的整数。
可选地,所述处理单元502还用于:
若确定所述手机号码进行应用访问的风险分值不满足预设条件,则确认所述手机号码存在盗用风险,从而拒绝所述手机号码进行注册。
基于相同的技术构思,本发明实施例还提供了一种计算设备,如图6所示,包括至少一个处理器601,以及与至少一个处理器连接的存储器602,本发明实施例中不限定处理器601与存储器602之间的具体连接介质,图6中处理器601和存储器602之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
在本发明实施例中,存储器602存储有可被至少一个处理器601执行的指令,至少一个处理器601通过执行存储器602存储的指令,可以执行前述的访问应用的方法中所包括的步骤。
其中,处理器601是计算设备的控制中心,可以利用各种接口和线路连接计算设备的各个部分,通过运行或执行存储在存储器602内的指令以及调用存储在存储器602内的数据,从而实现数据处理。可选的,处理器601可包括一个或多个处理单元,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理下发指令。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。在一些实施例中,处理器601和存储器602可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器601可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本发明实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合访问应用实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器602可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器602是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本发明实施例中的存储器602还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
基于相同的技术构思,本发明实施例还提供了一种计算机可读存储介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行上述访问应用的方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种访问应用的方法,其特征在于,包括:
获取作为应用访问依据的手机号码;
按照预设的N个校验流程,确定使用所述手机号码进行应用访问的N个风险特征的校验结果;
根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定所述手机号码进行应用访问的访问分值;
若所述访问分值满足预设条件且所述N个校验流程均校验通过,则确定基于运营商获取的所述手机号码的第一用户身份信息和所述应用存储的所述手机号码的第二用户身份信息是否一致,若不一致,则将所述手机号码与所述第一用户身份信息进行注册并解绑所述手机号码与所述第二用户身份信息的注册关系。
2.如权利要求1所述的方法,其特征在于,在获取作为应用访问依据的手机号码之前,还包括:
设置所述手机号码的初始分值;
根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定所述手机号码进行应用访问的访问分值,包括:
根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定风险分值;
根据所述初始分值和所述风险分值,确定所述访问分值;
根据所述访问分值更新所述初始分值。
3.如权利要求2所述的方法,其特征在于,按照预设的N个校验流程,确定使用所述手机号码进行应用访问的N个风险特征的校验结果,包括:
所述N个校验流程顺序进行,若任一校验流程未校验通过,则确定位于所述校验流程之后的校验流程均未校验通过;其中,校验通过对应的校验结果为第一值,未校验通过对应的校验结果为第二值。
4.如权利要求1至3任一项所述的方法,其特征在于,所述N个校验流程顺序进行,包括:
依次对所述手机号码进行短信验证、基于用户输入的第三用户身份信息和所述第一用户身份信息进行身份验证、基于用户进行人脸识别验证。
5.如权利要求4所述的方法,其特征在于,在基于用户输入的第三用户身份信息和所述第一用户身份信息进行身份验证之前,还包括:
在确定短信验证成功后,确定所述手机号码是否已注册过;
若确定所述手机号码已注册过,则确定距离所述手机号码的注册时间大于预设阈值。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
若确定所述手机号码进行应用访问的风险分值不满足预设条件,则确认所述手机号码存在盗用风险,从而拒绝所述手机号码进行注册。
8.一种访问应用的装置,其特征在于,包括:
获取单元,用于获取作为应用访问依据的手机号码;
处理单元,用于按照预设的N个校验流程,确定使用所述手机号码进行应用访问的N个风险特征的校验结果;根据所述N个风险特征的校验结果和所述N个风险特征预设的风险系数,确定所述手机号码进行应用访问的访问分值;若所述访问分值满足预设条件且所述N个校验流程均校验通过,则确定基于运营商获取的所述手机号码的第一用户身份信息和所述应用存储的所述手机号码的第二用户身份信息是否一致,若不一致,则将所述手机号码与所述第一用户身份信息进行注册并解绑所述手机号码与所述第二用户身份信息的注册关系。
9.一种计算设备,其特征在于,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求1至7任一权利要求所述的方法。
10.一种计算机可读存储介质,其特征在于,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行权利要求1至7任一权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110054136.0A CN112822676B (zh) | 2021-01-15 | 2021-01-15 | 一种访问应用的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110054136.0A CN112822676B (zh) | 2021-01-15 | 2021-01-15 | 一种访问应用的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112822676A true CN112822676A (zh) | 2021-05-18 |
CN112822676B CN112822676B (zh) | 2023-06-30 |
Family
ID=75869449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110054136.0A Active CN112822676B (zh) | 2021-01-15 | 2021-01-15 | 一种访问应用的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112822676B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114727279A (zh) * | 2022-03-03 | 2022-07-08 | 阿里巴巴(中国)有限公司 | 号码检测方法、装置和系统 |
CN117295054A (zh) * | 2023-10-11 | 2023-12-26 | 中移互联网有限公司 | 号码解绑方法、系统及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875388A (zh) * | 2018-05-31 | 2018-11-23 | 康键信息技术(深圳)有限公司 | 实时风险控制方法、装置及计算机可读存储介质 |
CN108985070A (zh) * | 2018-07-11 | 2018-12-11 | 阿里巴巴集团控股有限公司 | 风险控制方法、风险控制装置、电子设备和存储介质 |
CN109618349A (zh) * | 2019-01-08 | 2019-04-12 | 中国联合网络通信集团有限公司 | 一种数据传输方法和服务器 |
WO2020007153A1 (zh) * | 2018-07-03 | 2020-01-09 | 阿里巴巴集团控股有限公司 | 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备 |
WO2020181914A1 (zh) * | 2019-03-13 | 2020-09-17 | 北京字节跳动网络技术有限公司 | 手机号换绑验证方法、装置、设备及存储介质 |
CN112035825A (zh) * | 2020-09-01 | 2020-12-04 | 中国银行股份有限公司 | 登录应用app的方法、客户端及服务器 |
-
2021
- 2021-01-15 CN CN202110054136.0A patent/CN112822676B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875388A (zh) * | 2018-05-31 | 2018-11-23 | 康键信息技术(深圳)有限公司 | 实时风险控制方法、装置及计算机可读存储介质 |
WO2020007153A1 (zh) * | 2018-07-03 | 2020-01-09 | 阿里巴巴集团控股有限公司 | 识别二次放号账户盗用的风控模型训练、风控方法、装置以及设备 |
CN108985070A (zh) * | 2018-07-11 | 2018-12-11 | 阿里巴巴集团控股有限公司 | 风险控制方法、风险控制装置、电子设备和存储介质 |
CN109618349A (zh) * | 2019-01-08 | 2019-04-12 | 中国联合网络通信集团有限公司 | 一种数据传输方法和服务器 |
WO2020181914A1 (zh) * | 2019-03-13 | 2020-09-17 | 北京字节跳动网络技术有限公司 | 手机号换绑验证方法、装置、设备及存储介质 |
CN112035825A (zh) * | 2020-09-01 | 2020-12-04 | 中国银行股份有限公司 | 登录应用app的方法、客户端及服务器 |
Non-Patent Citations (1)
Title |
---|
郭茂文;张荣;黎艳;: "运营商统一账号业务技术及策略研究", 广东通信技术, no. 12 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114727279A (zh) * | 2022-03-03 | 2022-07-08 | 阿里巴巴(中国)有限公司 | 号码检测方法、装置和系统 |
CN114727279B (zh) * | 2022-03-03 | 2024-01-23 | 阿里巴巴(中国)有限公司 | 号码检测方法、装置和系统 |
CN117295054A (zh) * | 2023-10-11 | 2023-12-26 | 中移互联网有限公司 | 号码解绑方法、系统及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112822676B (zh) | 2023-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111625809B (zh) | 数据授权方法及装置、电子设备、存储介质 | |
CN112822676A (zh) | 一种访问应用的方法及装置 | |
CN107220169B (zh) | 一种模拟服务器返回定制化数据的方法和设备 | |
CN109583731B (zh) | 一种风险识别方法、装置及设备 | |
CN109034815B (zh) | 基于生物特征进行安全验证的方法及装置 | |
CN111582645B (zh) | 基于因子分解机的app风险评估方法、装置和电子设备 | |
CN112597762A (zh) | 一种具有智能合约数据监管功能的区块链系统及监管方法 | |
CN113707157B (zh) | 基于声纹识别的身份验证方法、装置、电子设备及介质 | |
CN114297735A (zh) | 数据处理方法及相关装置 | |
CN117495544A (zh) | 一种基于沙箱的风控评估方法、系统、终端及存储介质 | |
CN112256672B (zh) | 数据库变更审批方法及装置 | |
CN113793174A (zh) | 数据关联方法、装置、计算机设备和存储介质 | |
CN110442466B (zh) | 防止请求重复访问方法、装置、计算机设备及存储介质 | |
CN114812695B (zh) | 一种产品测试方法、装置、计算机设备和存储介质 | |
CN116755719A (zh) | 应用组件的数据处理方法、装置和数据处理系统 | |
CN111651500A (zh) | 用户身份识别方法、电子设备及存储介质 | |
CN114331661A (zh) | 数据核验方法、装置、电子设备及存储介质 | |
CN114417294A (zh) | 特征向量数据库的更新方法、装置、设备及介质 | |
CN108876386B (zh) | 对象认证方法和装置、基于对象认证的交易方法和装置 | |
CN112887408A (zh) | 一种用于解决多内核浏览器数据状态共享的系统和方法 | |
CN111369246A (zh) | 智能合约的调用鉴权方法、装置、电子设备及存储介质 | |
CN117082524B (zh) | 一种无线通信安全防护方法、装置及系统 | |
CN115760384A (zh) | 异常行为识别方法、识别装置、电子设备及存储介质 | |
CN114648978B (zh) | 一种语音验证处理的方法以及相关装置 | |
CN117150466A (zh) | 生物匹配阈值的确定方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |