CN114418586A - 预留手机号核验方法、装置、电子设备、介质和程序产品 - Google Patents

预留手机号核验方法、装置、电子设备、介质和程序产品 Download PDF

Info

Publication number
CN114418586A
CN114418586A CN202210097080.1A CN202210097080A CN114418586A CN 114418586 A CN114418586 A CN 114418586A CN 202210097080 A CN202210097080 A CN 202210097080A CN 114418586 A CN114418586 A CN 114418586A
Authority
CN
China
Prior art keywords
mobile phone
phone number
reserved
risk
reserved mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210097080.1A
Other languages
English (en)
Inventor
张子键
段正
张思梦
王鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210097080.1A priority Critical patent/CN114418586A/zh
Publication of CN114418586A publication Critical patent/CN114418586A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种基于快捷支付签约的预留手机号核验方法、装置、电子设备、介质和计算机程序产品。上述方法和装置可用于人工智能技术领域。所述方法包括:基于客户同意,获取客户的身份信息;根据身份信息获取该客户在***内的可信手机号列表;将该客户在快捷支付签约的预留手机号与可信手机号列表匹配;当预留手机号未在可信手机号列表内匹配到时,将预留手机号和身份信息发送至运营商;接收运营商的反馈结果;若反馈结果为预留手机号与身份信息匹配成功,则发送预留手机号至运营商;接收运营商对预留手机号的风险查询结果;将风险查询结果输入风控模型;以及风控模型根据风险查询结果核验预留手机号。

Description

预留手机号核验方法、装置、电子设备、介质和程序产品
技术领域
本公开涉及人工智能技术领域,更具体地,涉及一种基于快捷支付签约的预留手机号核验方法、装置、电子设备、介质和计算机程序产品。
背景技术
银行卡快捷支付是一款常用在线支付产品,通过银行客户与目标签约机构、发卡银行预先签订扣款授权协议,后续银行客户在协议约定的支付场景和规则下进行电子支付时,银行客户无需再输入银行卡密码。这种支付设计避免了每次支付都需要在众人面前输入密码,保护了个人隐私和账户安全,同时提升了银行客户的电子支付体验,而快捷支付协议的签订是银行卡快捷支付的前提。
在银行卡快捷支付签约的过程中,对于客户的预留手机号的校验是一个重要环节。现有的预留手机号校验环节,包括可信手机号校验模块和运营商鉴权模块,银行在接受客户上送的预留手机号之后,将预留手机号与银行***内存储的客户可信手机号匹配,若匹配成功,则鉴权通过;若匹配失败,则调用运营商鉴权模块,即将客户的身份信息和上送的预留手机号发送至运营商,运营商将该手机号的实名认证身份信息与银行上送的身份信息进行匹配,并将匹配结果发送至银行,若匹配一致,则银行认为此手机号鉴权通过。
通过运营商鉴权模块,银行***在客户上送手机号未在银行***内登记的情况下,查询运营商的信息对手机号进行鉴权,最大限度地扩展可识别客户身份的手机号范围,从而提高快捷绑卡成功率,提升客户绑卡体验。然而,在这种运营商鉴权方式下,客户手机号的识别只依赖于运营商的实名认证信息,安全性较低且具有风险漏洞。
发明内容
有鉴于此,本公开提供了一种安全性高的基于快捷支付签约的预留手机号核验方法、装置、电子设备、计算机可读存储介质和计算机程序产品。
本公开的一个方面提供了一种基于快捷支付签约的预留手机号核验方法,包括:获取客户的身份信息;根据所述身份信息获取该客户在***内的可信手机号列表;在所述预留手机号未在所述可信手机号列表内匹配到时,将所述预留手机号和所述身份信息发送至运营商;接收所述运营商的反馈结果;若所述反馈结果为所述预留手机号与所述身份信息匹配成功,则发送所述预留手机号至所述运营商;接收所述运营商对所述预留手机号的风险查询结果;将所述风险查询结果输入风控模型;以及所述风控模型根据所述风险查询结果核验所述预留手机号。
根据本公开实施例的基于快捷支付签约的预留手机号核验方法,通过将客户在快捷支付签约的预留手机号与可信手机号列表匹配,通过将预留手机号和身份信息发送至运营商并接收运营商的反馈结果,通过风控模型根据风险查询结果核验预留手机号,为预留手机号的核验设置了三重保障,使得在快捷支付签约时预留的手机号安全性更高,从而可以最大限度保证客户预留手机号的安全性,保证客户财产安全。另外,与现有技术相比,本公开通过风控模型可以减少有人盗用客户证件,利用客户的身份信息办理手机号后,可以使用该手机号通过运营商校验的方式认证通过后签订快捷支付协议,从而盗用客户资金的概率。
在一些实施例中,所述身份信息包括姓名、证件类型和证件号码中的至少一个。
在一些实施例中,所述风险查询结果包括在网时长、是否为黑名单客户、是否为三无用户、是否为低费用用户和终端更换频次中的至少一个。
在一些实施例中,所述风控模型根据所述风险查询结果核验所述预留手机号包括:根据所述风险查询结果计算总体风险值;以及根据所述总体风险值评估所述预留手机号是否通过核验。
在一些实施例中,所述根据所述风险查询结果计算总体风险值包括:分别计算在网时长、是否为黑名单客户、是否为三无用户、是否为低费用用户和终端更换频次的风险值;以及将所述风险值加权后求和,得到所述总体风险值。
在一些实施例中,所述风险查询结果至少包括在网时长,所述计算在网时长的风险值包括:设定在网时长阈值;将所述预留手机号的所述在网时长与所述在网时长阈值比较,得到第一比较结果;以及根据所述第一比较结果确定所述在网时长的风险值。
在一些实施例中,所述风险查询结果至少包括终端更换频次,所述计算终端更换频次的风险值包括:设定终端更换频次阈值;将所述预留手机号的所述终端更换频次与所述终端更换频次阈值比较,得到第二比较结果;以及根据所述第二比较结果确定所述终端更换频次的风险值。
在一些实施例中,所述根据所述总体风险值评估所述预留手机号是否通过核验包括:设定风险阈值;将所述总体风险值与所述风险阈值比较;以及当所述总体风险值满足所述风险阈值时,评估所述预留手机号通过核验。
在一些实施例中,所述的方法还包括:通过第三方机构获取该客户的手机号预留清单,其中,所述手机号预留清单包括所述客户在各个银行网点预留的手机号汇总信息;以及所述风控模型根据所述手机号预留清单核验所述预留手机号。
在一些实施例中,所述风控模型根据所述手机号预留清单核验所述预留手机号包括:将所述预留手机号与所述手机号预留清单匹配;以及当在所述手机号预留清单中匹配到所述预留手机号时,评估所述预留手机号通过核验。
本公开的另一个方面提供了一种基于快捷支付签约的预留手机号核验装置,包括:第一获取模块,所述第一获取模块用于执行获取客户的身份信息;第二获取模块,所述第二获取模块用于执行根据所述身份信息获取该客户在***内的可信手机号列表;第一发送模块,所述第一发送模块用于执行在所述预留手机号未在所述可信手机号列表内匹配到时,将所述预留手机号和所述身份信息发送至运营商;第一接收模块,所述第一接收模块用于执行接收所述运营商的反馈结果;第二发送模块,所述第二发送模块用于执行若所述反馈结果为所述预留手机号与所述身份信息匹配成功,则发送所述预留手机号至所述运营商;第二接收模块,所述第二接收模块用于执行接收所述运营商对所述预留手机号的风险查询结果;输入模块,所述输入模块用于执行将所述风险查询结果输入风控模型;以及核验模块,所述核验模块用于执行所述风控模型根据所述风险查询结果核验所述预留手机号。
本公开的另一方面提供了一种电子设备,包括一个或多个处理器以及一个或多个存储器,其中,所述存储器用于存储可执行指令,所述可执行指令在被所述处理器执行时,实现如上所述方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序产品,包括计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用方法、装置的示例性***架构;
图2示意性示出了根据本公开实施例的基于快捷支付签约的预留手机号核验方法的流程图;
图3示意性示出了根据本公开实施例的风控模型根据风险查询结果核验预留手机号的流程图;
图4示意性示出了根据本公开实施例的根据风险查询结果计算总体风险值的流程图;
图5示意性示出了根据本公开实施例的计算在网时长的风险值的流程图;
图6示意性示出了根据本公开实施例的计算终端更换频次的风险值的流程图;
图7示意性示出了根据本公开实施例的根据总体风险值评估预留手机号是否通过核验的流程图;
图8示意性示出了根据本公开实施例的基于快捷支付签约的预留手机号核验方法的流程图;
图9示意性示出了根据本公开实施例的风控模型根据手机号预留清单核验预留手机号的流程图;
图10示意性示出了根据本公开实施例的基于快捷支付签约的预留手机号核验装置的框图;
图11示意性示出了根据本公开实施例的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。在本公开的技术方案中,对数据的获取、收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。
银行卡快捷支付是一款常用在线支付产品,通过银行客户与目标签约机构、发卡银行预先签订扣款授权协议,后续银行客户在协议约定的支付场景和规则下进行电子支付时,银行客户无需再输入银行卡密码。这种支付设计避免了每次支付都需要在众人面前输入密码,保护了个人隐私和账户安全,同时提升了银行客户的电子支付体验,而快捷支付协议的签订是银行卡快捷支付的前提。
在银行卡快捷支付签约的过程中,对于客户的预留手机号的校验是一个重要环节。现有的预留手机号校验环节,包括可信手机号校验模块和运营商鉴权模块,银行在接受客户上送的预留手机号之后,将预留手机号与银行***内存储的客户可信手机号匹配,若匹配成功,则鉴权通过;若匹配失败,则调用运营商鉴权模块,即将客户的身份信息和上送的预留手机号发送至运营商,运营商将该手机号的实名认证身份信息与银行上送的身份信息进行匹配,并将匹配结果发送至银行,若匹配一致,则银行认为此手机号鉴权通过。
通过运营商鉴权模块,银行***在客户上送手机号未在银行***内登记的情况下,查询运营商的信息对手机号进行鉴权,最大限度地扩展可识别客户身份的手机号范围,从而提高快捷绑卡成功率,提升客户绑卡体验。
然而,在这种运营商鉴权方式下,客户手机号的识别只依赖于运营商的实名认证信息,安全性较低且具有风险漏洞,例如当不法分子盗用客户证件信息并办理手机号后,就可以使用该手机号通过运营商校验的方式认证通过后签订快捷支付协议,从而盗用客户资金。
本公开的实施例提供了一种基于快捷支付签约的预留手机号核验方法、装置、电子设备、计算机可读存储介质和计算机程序产品。基于快捷支付签约的预留手机号核验方法包括:基于客户同意,获取客户的身份信息;根据身份信息获取该客户在***内的可信手机号列表;将该客户在快捷支付签约的预留手机号与可信手机号列表匹配;当预留手机号未在可信手机号列表内匹配到时,将预留手机号和身份信息发送至运营商;接收运营商的反馈结果;若反馈结果为预留手机号与身份信息匹配成功,则发送预留手机号至运营商;接收运营商对预留手机号的风险查询结果;将风险查询结果输入风控模型;以及风控模型根据风险查询结果核验预留手机号。
需要说明的是,本公开的基于快捷支付签约的预留手机号核验方法、装置、电子设备、计算机可读存储介质和计算机程序产品可用于人工智能技术领域,也可用于除人工智能技术领域之外的任意领域,例如金融领域,这里对本公开的领域不做限定。
图1示意性示出了根据本公开实施例的可以应用基于快捷支付签约的预留手机号核验方法、装置、电子设备、计算机可读存储介质和计算机程序产品的示例性***架构100。需要注意的是,图1所示仅为可以应用本公开实施例的***架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、***、环境或场景。
如图1所示,根据该实施例的***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的基于快捷支付签约的预留手机号核验方法一般可以由服务器105执行。相应地,本公开实施例所提供的基于快捷支付签约的预留手机号核验装置一般可以设置于服务器105中。本公开实施例所提供的基于快捷支付签约的预留手机号核验方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的基于快捷支付签约的预留手机号核验装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图9对本公开实施例的基于快捷支付签约的预留手机号核验方法进行详细描述。
图2示意性示出了根据本公开实施例的基于快捷支付签约的预留手机号核验方法的流程图。
如图2所示,该实施例的基于快捷支付签约的预留手机号核验方法包括操作S210~操作S290。
在操作S210,基于客户同意,获取客户的身份信息。作为一种可能的示例,身份信息可能包括姓名、证件类型和证件号码中的至少一个。可以理解的是,身份信息可以仅包括姓名,身份信息可以仅包括证件类型,身份信息可以仅包括证件号码。身份信息也可以包括姓名和证件类型,或者身份信息也可以包括姓名和证件号码,或者身份信息也可以包括证件类型和证件号码。身份信息还可以包括姓名、证件类型和证件号码。姓名、证件类型和证件号码丰富了身份信息的种类,为下文通过身份信息获取对应的可信手机号列表和运营商通过身份信息确定反馈结果奠定了可以精确工作的基础。
在操作S220,根据身份信息获取该客户在***内的可信手机号列表。例如,可以通过姓名、证件类型和证件号码获取与该姓名、证件类型和证件号码对应的可信手机号列表,可信手机号列表里可以有一个手机号,也可以有多个手机号,可信手机号列表里的手机号可以为该客户曾经预留过的手机号。将该客户在快捷支付签约的预留手机号与可信手机号列表匹配。
在操作S240,在预留手机号未在可信手机号列表内匹配到时,将预留手机号和身份信息发送至运营商。这里,运营商可以为预留手机号的开户、运营和管理商,由于手机号为实名制开户,因此,在运营商处,手机号与开户信息为一一对应的。将预留手机号和身份信息发送至运营商,运营商可以查询预留手机号在运营商处的开户信息,然后将运营商处的开户信息与身份信息对比,若对比一致,则预留手机号与身份信息匹配成功,将预留手机号与身份信息匹配成功作为反馈结果返回;若对比不一致,则预留手机号与身份信息匹配不成功,将预留手机号与身份信息匹配不成功作为反馈结果返回。
在操作S250,接收运营商的反馈结果。
在操作S260,若反馈结果为预留手机号与身份信息匹配成功,则发送预留手机号至运营商。若反馈结果为预留手机号与身份信息匹配不成功,则该预留手机号核验失败。
在操作S270,接收运营商对预留手机号的风险查询结果。作为一种可能实现的方式,风险查询结果可以包括在网时长、是否为黑名单客户、是否为三无用户、是否为低费用用户和终端更换频次中的至少一个。
在操作S280,将风险查询结果输入风控模型。
在操作S290,风控模型根据风险查询结果核验预留手机号。
作为一种可能实现的方式,如图3所示,操作S290风控模型根据风险查询结果核验预留手机号包括操作S291和操作S292。
在操作S291,根据风险查询结果计算总体风险值。需要说明的是,由于风险查询结果包括在网时长、是否为黑名单客户、是否为三无用户、是否为低费用用户和终端更换频次中的至少一个,当风险查询结果包括在网时长、是否为黑名单客户、是否为三无用户、是否为低费用用户和终端更换频次中的一个时,例如仅包括在网时长,则在网时长的总体风险值即为风险查询结果的总体风险值。
当风险查询结果包括在网时长、是否为黑名单客户、是否为三无用户、是否为低费用用户和终端更换频次中的两个时,例如仅包括在网时长和是否为黑名单用户,则在网时长的风险值与是否为黑名单用户的风险值的和即为风险查询结果的总体风险值。当风险查询结果包括在网时长、是否为黑名单客户、是否为三无用户、是否为低费用用户和终端更换频次中的三个时、四个时、五个时同理,这里不再一一赘述。
作为一种可能实施的方式,如图4所示,操作S291根据风险查询结果计算总体风险值包括操作S2911和操作S2912。
在操作S2911,分别计算在网时长、是否为黑名单客户、是否为三无用户、是否为低费用用户和终端更换频次的风险值。例如,在网时长为入网时间到当前月份的时间差值。有人在盗用客户的身份信息办理手机号到进行快捷支付签约并盗刷之前,通常间隔时间很短,所以在网时长越短,风险越大。这里可以根据实际情况将在网时长的风险值确定为X1
例如,黑名单客户可以包含以下情况:一、欠费停机三个月的用户,其中包括销户及未销户的用户;二、恶意欠费用户,如恶意骗取国际信息台话费用户、恶意骗取异地漫游话费用户等;三、相关部门确定的涉嫌短信违法违规等行为的用户。这里可以根据实际情况将是否为黑名单客户的风险值确定为X2
例如,是否为三无用户的获取方式可以为通过预留手机号,查询用户近一个月是否无语音、无短信、无流量。这里可以根据实际情况将是否为三无用户的风险值确定为X3
例如,是否为低费用用户的判定指标可以为预留手机号在网,且有使用语音,通话时长小于等于5分钟,收发短信条数小于等于5条,上下行流量小于等于20M,月租费小于等于5元。由于在盗用客户身份信息办理手机号时,会尽可能降低成本。这里可以根据实际情况将是否为低费用用户的风险值确定为X4
例如,终端更换频次可以为用户近一个月内更换终端的次数。有人在进行违法违规事件时,往往同时进行大量的盗用,手机号的终端更换频次会比较高。这里可以根据实际情况将终端更换频次的风险值确定为X5
在操作S2912,将风险值加权后求和,得到总体风险值。例如,可以分别给X1、X2、X3、X4和X5加权,X1的加权值为R1,X2的加权值为R2,X3的加权值为R3,X4的加权值为R4,X5的加权值为R5,其中,R1、R2、R3、R4和R5的大小可以根据实际情况确定。总体风险值Y=X1*R1+X2*R2+X3*R3+X4*R4+X5*R5
由此,通过操作S2911和操作S2912可以便于实现根据风险查询结果计算总体风险值。
作为一种具体的示例,风险查询结果至少包括在网时长,如图5所示,操作S2911计算在网时长的风险值包括操作S29111~操作S29113。
在操作S29111,设定在网时长阈值。
在操作S29112,将预留手机号的在网时长与在网时长阈值比较,得到第一比较结果。
在操作S29113,根据第一比较结果确定在网时长的风险值。可以理解的是,第一比较结果可以为在网时长与在网时长阈值的匹配程度。这里,在网时长阈值可以为一个值,也可以为一个阈值区间,例如设定在网时长阈值为a,若预留手机号的在网时长小于a,则将在网时长风险值确定为A1;若预留手机号的在网时长大于a,则将在网时长风险值确定为A2。又如,可以将在网时长位于在网时长阈值区间1内的在网时长风险值确定为B1;可以将在网时长位于在网时长阈值区间2内的在网时长风险值确定为B2;可以将在网时长位于在网时长阈值区间3内的在网时长风险值确定为B3等等。
由此,通过操作S29111~操作S29113可以便于实现计算在网时长的风险值。
作为一种具体的示例,风险查询结果至少包括终端更换频次,如图6所示,操作S2911计算终端更换频次的风险值包括操作S29114~操作S29116。
在操作S29114,设定终端更换频次阈值。
在操作S29115,将预留手机号的终端更换频次与终端更换频次阈值比较,得到第二比较结果。
在操作S29116,根据第二比较结果确定终端更换频次的风险值。可以理解的是,第二比较结果可以为终端更换频次与终端更换频次阈值的匹配程度。这里,终端更换频次阈值可以为一个值,也可以为一个阈值区间,例如设定终端更换频次阈值为a,若预留手机号的终端更换频次小于a,则将终端更换频次风险值确定为A1;若预留手机号的终端更换频次大于a,则将终端更换频次风险值确定为A2。又如,可以将终端更换频次位于终端更换频次阈值区间1内的终端更换频次风险值确定为B1;可以将终端更换频次位于终端更换频次阈值区间2内的终端更换频次风险值确定为B2;可以将终端更换频次位于终端更换频次阈值区间3内的终端更换频次风险值确定为B3等等。
由此,通过操作S29114~操作S29116可以便于实现计算终端更换频次的风险值。
在操作S292,根据总体风险值评估预留手机号是否通过核验。
作为一种可能实施的方式,如图7所示,操作S292根据总体风险值评估预留手机号是否通过核验包括操作S2921~操作S2923。
在操作S2921,设定风险阈值。
在操作S2922,将总体风险值与风险阈值比较。
在操作S2923,当总体风险值满足风险阈值时,评估预留手机号通过核验。
可以理解的是,风险阈值可以为一个值,当总体风险值大于风险阈值时,则预留手机号不能通过核验;当总体风险值小于风险阈值时,则预留手机号能够通过核验。风险阈值也可以为一个区间,当总体风险值位于风险阈值的区间内时,则预留手机号能够通过核验;当总体风险值位于风险阈值的区间外时,则预留手机号不能通过核验。当然,将总体风险值与风险阈值比较,评估预留手机号是否通过核验的方式并不限于此,这里不再一一列举。
在本公开的一些实施例中,如图8所示,基于快捷支付签约的预留手机号核验方法还包括操作S310和操作S320。
在操作S310,基于客户同意,通过第三方机构获取该客户的手机号预留清单,其中,手机号预留清单包括客户在各个银行网点预留的手机号汇总信息。可以理解的是,第三方机构可以理解为权威清算机构,权威清算机构可以获取到客户在各个银行网点预留的手机号,并汇总成清单。
在操作S320,风控模型根据手机号预留清单核验预留手机号。
作为一种可能实施的方式,如图9所示,操作S320风控模型根据手机号预留清单核验预留手机号包括操作S321和操作S322。
在操作S321,将预留手机号与手机号预留清单匹配。
在操作S322,当在手机号预留清单中匹配到预留手机号时,评估预留手机号通过核验。当在手机号预留清单中未匹配到预留手机号时,评估预留手机号存在风险。由此可以对通过运营商鉴权的预留手机号进一步分析识别,在最大限度扩展客户预留手机号识别范围的同时,提高绑卡安全性。
根据本公开实施例的基于快捷支付签约的预留手机号核验方法,通过将客户在快捷支付签约的预留手机号与可信手机号列表匹配,通过将预留手机号和身份信息发送至运营商并接收运营商的反馈结果,通过风控模型根据风险查询结果核验预留手机号,为预留手机号的核验设置了三重保障,使得在快捷支付签约时预留的手机号安全性更高,从而可以最大限度保证客户预留手机号的安全性,保证客户财产安全。另外,与现有技术相比,本公开通过风控模型可以减少有人盗用客户证件,利用客户的身份信息办理手机号后,可以使用该手机号通过运营商校验的方式认证通过后签订快捷支付协议,从而盗用客户资金的概率。
下面详细描述根据本公开实施例的基于快捷支付签约的预留手机号核验方法。值得理解的是,下述描述仅是示例性说明,而不是对本公开的具体限制。
Step1,银行根据客户身份信息查询客户在银行***内的可信手机号列表,将客户上送的预留手机号与查询到的可信手机号列表进行匹配。
匹配成功,则预留手机号校验通过。
匹配失败,则进行Step2。
Step2,银行上送客户身份信息(姓名、证件类型、证件号码)和客户预留手机号至运营商。
Step3,运营商接收银行上送的客户身份信息(姓名、证件类型、证件号码)和客户预留手机号。
Step4,运营商查询客户预留手机号的实名认证身份信息,并与银行上送的客户身份信息进行匹配。
Step5,运营商将匹配结果返回至银行。
Step6,银行接收运营商返回的匹配结果。
匹配成功,则进行Step7。
匹配失败,则预留手机号校验失败。
Step7,银行将客户预留手机号上送至运营商。
Step8,运营商接收银行上送的预留手机号。
Step9,运营商根据客户预留手机号查询该手机号的风险信息标签,包括在网时长、是否黑名单等信息。
Stepl0,运营商将查询结果返回至银行。
Step11,银行接收运营商返回结果。
Step12,银行调用风控模型。
风控模型放行,则预留手机号校验通过。
风控模型拒绝,则预留手机号校验失败。
下面对风控模型进一步说明。本公开中,主要获取手机号的两方面风险信息:一是基于运营商的手机号风险标签;二是基于历史签约信息的手机号风险特征。
基于运营商的手机号风险标签主要是从运营商获取的手机号风险标签,包括:在网时长、是否黑名单客户、是否三无客户、是否极低客户、终端更换频次。
在网时长:在网时长为入网时间到当前月份的时间差值。不法分子在盗用客户身份信息办理手机号到进行快捷支付签约并盗刷之前,通常间隔很短,所以在网时长越短,风险越大。
是否黑名单客户:黑名单包含的情况:1、欠费停机三个月含销户及未销户的用户;2、恶意欠费用户,如恶意骗取国际信息台话费用户、恶意骗取异地漫游话费用户等;3、公安机关确定的涉嫌短信欺诈、诈骗等犯罪行为的用户。
是否三无用户:通过手机号码,查询用户近一个月是否无语音、无短信、无流量。
是否极低客户:极低指标指手机用户在网,且有使用语音,通话时长小于等于5分钟,收发短信条数小于等于5条,上下行流量小于等于20M,月租费小于等于5元。不法分子在盗用客户身份信息办理手机号时,会尽可能降低成本,所以会尽可能降低,通过拦截月资费很少的手机号,从而提高不法分子的犯罪成本。
终端更换频次:用户近一个月内更换终端次数。不法分子在进行犯罪时往往同时进行大量的盗用,手机号的终端更换频次会比较高。
定义一个Y1为总体风险指标;定义任一0-1之间的数值Ri作为各指标在总体风险中所占的比重,其中Ri可根据专家评分或者根据模型训练进行调整以获得更好的拟合效果;如表1,定义上述各指标为Xi,根据指标结果的不同含义为Xi赋值。得到总风险Y1=X1*R1+X2*R2+X3*R3+X4*R4+X5*R5。定义一个Y0风险拒绝红线,当Y1大于Y0时,则风险过高,进行风险控制;当Y1小于Y0时,则风险可控,放行交易。其中风险拒绝红线Y0可根据实际情况灵活配置。
表1基于运营商的手机号风险标签
Figure BDA0003490413130000161
基于历史签约信息的手机号风险特征是基于银行***内部客户存量的预留手机号。通过权威清算机构获取客户在银行***内,包括本行以及其他银行的预留手机号,对比客户上送手机号与银行***内预留手机号的一致情况,生成手机号风险特征。考虑此识别依据,原因在于客户在各银行预留的手机号可能存在差异,通过获取各银行的客户预留手机号,可以最大限度地扩展客户识别手机号的范围。
基于上述基于快捷支付签约的预留手机号核验方法,本公开还提供了一种基于快捷支付签约的预留手机号核验装置10。以下将结合图10对基于快捷支付签约的预留手机号核验装置10进行详细描述。
图10示意性示出了根据本公开实施例的基于快捷支付签约的预留手机号核验装置10的结构框图。
基于快捷支付签约的预留手机号核验装置10包括第一获取模块1、第二获取模块2、第一发送模块4、第一接收模块5、第二发送模块6、第二接收模块7、输入模块8和核验模块9。
第一获取模块1,第一获取模块1用于执行擦做S210:基于客户同意,获取客户的身份信息。
第二获取模块2,第二获取模块2用于执行操作S220:根据身份信息获取该客户在***内的可信手机号列表。
执行操作S220之后将该客户在快捷支付签约的预留手机号与可信手机号列表匹配。
第一发送模块4,第一发送模块4用于执行操作S240:在预留手机号未在可信手机号列表内匹配到时,将预留手机号和身份信息发送至运营商。
第一接收模块5,第一接收模块5用于执行操作S250:接收运营商的反馈结果。
第二发送模块6,第二发送模块6用于执行操作S260:若反馈结果为预留手机号与身份信息匹配成功,则发送预留手机号至运营商。
第二接收模块7,第二接收模块7用于执行操作S270:接收运营商对预留手机号的风险查询结果。
输入模块8,输入模块8用于执行操作S280:将风险查询结果输入风控模型。
核验模块9,核验模块9用于执行操作S290:风控模型根据风险查询结果核验预留手机号。
根据本公开实施例的基于快捷支付签约的预留手机号核验装置,通过将客户在快捷支付签约的预留手机号与可信手机号列表匹配,通过将预留手机号和身份信息发送至运营商并接收运营商的反馈结果,通过风控模型根据风险查询结果核验预留手机号,为预留手机号的核验设置了三重保障,使得在快捷支付签约时预留的手机号安全性更高,从而可以最大限度保证客户预留手机号的安全性,保证客户财产安全。另外,与现有技术相比,本公开通过风控模型可以减少有人盗用客户证件,利用客户的身份信息办理手机号后,可以使用该手机号通过运营商校验的方式认证通过后签订快捷支付协议,从而盗用客户资金的概率。
另外,根据本公开的实施例,第一获取模块1、第二获取模块2、第一发送模块4、第一接收模块5、第二发送模块6、第二接收模块7、输入模块8和核验模块9中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。
根据本公开的实施例,第一获取模块1、第二获取模块2、第一发送模块4、第一接收模块5、第二发送模块6、第二接收模块7、输入模块8和核验模块9中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。
或者,第一获取模块1、第二获取模块2、第一发送模块4、第一接收模块5、第二发送模块6、第二接收模块7、输入模块8和核验模块9中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图11示意性示出了根据本公开实施例的适于实现基于快捷支付签约的预留手机号核验方法的电子设备的方框图。
如图11所示,根据本公开实施例的电子设备900包括处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 903中,存储有电子设备900操作所需的各种程序和数据。处理器901、ROM902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。电子设备900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至输入/输出(I/O)接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机***中运行时,该程序代码用于使计算机***实现本公开实施例的方法。
在该计算机程序被处理器901执行时执行本公开实施例的***/装置中限定的上述功能。根据本公开的实施例,上文描述的***、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分909被下载和安装,和/或从可拆卸介质911被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (14)

1.一种基于快捷支付签约的预留手机号核验方法,其特征在于,包括:
获取客户的身份信息;
根据所述身份信息获取该客户在***内的可信手机号列表;
在所述预留手机号未在所述可信手机号列表内匹配到时,将所述预留手机号和所述身份信息发送至运营商;
接收所述运营商的反馈结果;
若所述反馈结果为所述预留手机号与所述身份信息匹配成功,则发送所述预留手机号至所述运营商;
接收所述运营商对所述预留手机号的风险查询结果;
将所述风险查询结果输入风控模型;以及
所述风控模型根据所述风险查询结果核验所述预留手机号。
2.根据权利要求1所述的方法,其特征在于,所述身份信息包括姓名、证件类型和证件号码中的至少一个。
3.根据权利要求1所述的方法,其特征在于,所述风险查询结果包括在网时长、是否为黑名单客户、是否为三无用户、是否为低费用用户和终端更换频次中的至少一个。
4.根据权利要求3所述的方法,其特征在于,所述风控模型根据所述风险查询结果核验所述预留手机号包括:
根据所述风险查询结果计算总体风险值;以及
根据所述总体风险值评估所述预留手机号是否通过核验。
5.根据权利要求4所述的方法,其特征在于,所述根据所述风险查询结果计算总体风险值包括:
分别计算在网时长、是否为黑名单客户、是否为三无用户、是否为低费用用户和终端更换频次的风险值;以及
将所述风险值加权后求和,得到所述总体风险值。
6.根据权利要求5所述的方法,其特征在于,所述风险查询结果至少包括在网时长,所述计算在网时长的风险值包括:
设定在网时长阈值;
将所述预留手机号的所述在网时长与所述在网时长阈值比较,得到第一比较结果;以及
根据所述第一比较结果确定所述在网时长的风险值。
7.根据权利要求5所述的方法,其特征在于,所述风险查询结果至少包括终端更换频次,所述计算终端更换频次的风险值包括:
设定终端更换频次阈值;
将所述预留手机号的所述终端更换频次与所述终端更换频次阈值比较,得到第二比较结果;以及
根据所述第二比较结果确定所述终端更换频次的风险值。
8.根据权利要求4所述的方法,其特征在于,所述根据所述总体风险值评估所述预留手机号是否通过核验包括:
设定风险阈值;
将所述总体风险值与所述风险阈值比较;以及
当所述总体风险值满足所述风险阈值时,评估所述预留手机号通过核验。
9.根据权利要求1-8中任一项所述的方法,其特征在于,还包括:
通过第三方机构获取该客户的手机号预留清单,其中,所述手机号预留清单包括所述客户在各个银行网点预留的手机号汇总信息;以及
所述风控模型根据所述手机号预留清单核验所述预留手机号。
10.根据权利要求9所述的方法,其特征在于,所述风控模型根据所述手机号预留清单核验所述预留手机号包括:
将所述预留手机号与所述手机号预留清单匹配;以及
当在所述手机号预留清单中匹配到所述预留手机号时,评估所述预留手机号通过核验。
11.一种基于快捷支付签约的预留手机号核验装置,其特征在于,包括:
第一获取模块,所述第一获取模块用于执行获取客户的身份信息;
第二获取模块,所述第二获取模块用于执行根据所述身份信息获取该客户在***内的可信手机号列表;
第一发送模块,所述第一发送模块用于执行在所述预留手机号未在所述可信手机号列表内匹配到时,将所述预留手机号和所述身份信息发送至运营商;
第一接收模块,所述第一接收模块用于执行接收所述运营商的反馈结果;
第二发送模块,所述第二发送模块用于执行若所述反馈结果为所述预留手机号与所述身份信息匹配成功,则发送所述预留手机号至所述运营商;
第二接收模块,所述第二接收模块用于执行接收所述运营商对所述预留手机号的风险查询结果;
输入模块,所述输入模块用于执行将所述风险查询结果输入风控模型;以及
核验模块,所述核验模块用于执行所述风控模型根据所述风险查询结果核验所述预留手机号。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
一个或多个存储器,用于存储可执行指令,所述可执行指令在被所述处理器执行时,实现根据权利要求1~10中任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,所述存储介质上存储有可执行指令,该指令被处理器执行时实现根据权利要求1~10中任一项所述的方法。
14.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序包括一个或者多个可执行指令,所述可执行指令被处理器执行时实现根据权利要求1~10中任一项所述的方法。
CN202210097080.1A 2022-01-26 2022-01-26 预留手机号核验方法、装置、电子设备、介质和程序产品 Pending CN114418586A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210097080.1A CN114418586A (zh) 2022-01-26 2022-01-26 预留手机号核验方法、装置、电子设备、介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210097080.1A CN114418586A (zh) 2022-01-26 2022-01-26 预留手机号核验方法、装置、电子设备、介质和程序产品

Publications (1)

Publication Number Publication Date
CN114418586A true CN114418586A (zh) 2022-04-29

Family

ID=81278749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210097080.1A Pending CN114418586A (zh) 2022-01-26 2022-01-26 预留手机号核验方法、装置、电子设备、介质和程序产品

Country Status (1)

Country Link
CN (1) CN114418586A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319046A (zh) * 2023-04-04 2023-06-23 广州市单元信息科技有限公司 一种账户身份核验方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319046A (zh) * 2023-04-04 2023-06-23 广州市单元信息科技有限公司 一种账户身份核验方法及***
CN116319046B (zh) * 2023-04-04 2023-09-01 广州市单元信息科技有限公司 一种账户身份核验方法及***

Similar Documents

Publication Publication Date Title
US11949685B2 (en) Application platform with flexible permissioning
US8295898B2 (en) Location based authentication of mobile device transactions
US10621326B2 (en) Identity authentication method, server, and storage medium
US11855994B2 (en) System and method for aggregating client data and cyber data for authentication determinations
US10057255B2 (en) Preventing unauthorized access to secured information systems using multi-device authentication techniques
US20100024017A1 (en) Location-Based Authentication of Online Transactions Using Mobile Device
US20140046786A1 (en) Mobile Merchant POS Processing System, Point-of-Sale App, Analytical Methods, and Systems and Methods for Implementing the Same
TWI756200B (zh) 帳號綁定和業務處理的方法及裝置
US10628610B2 (en) Identifying stolen databases
US10735198B1 (en) Systems and methods for tokenized data delegation and protection
CN111222841B (zh) 一种基于区块链的数据分配方法及其设备、存储介质
CN109670968A (zh) 保险数据的处理方法、装置、设备及计算机存储介质
US11908286B2 (en) Computer-based system for provisioning new accounts using location-based authentication
CN111489175B (zh) 在线身份认证方法、装置、***及存储介质
CN114418586A (zh) 预留手机号核验方法、装置、电子设备、介质和程序产品
US11151548B2 (en) Location based wallets
CN104426846A (zh) 业务安全性验证方法和装置
US20240154815A1 (en) Systems and methods for reputation-based transactions over a network
CN112069231B (zh) 用户信息处理方法及装置、存储介质、电子设备
CN115689700A (zh) 预留手机号的处理方法、装置、电子设备和介质
WO2024102385A1 (en) Systems and methods for use in securing open service connections
CN114581073A (zh) 账户的信息处理方法、装置、电子设备及介质
CN117611247A (zh) 平台中信息资源的处理方法、***、设备和存储介质
CN117436045A (zh) 业务处理方法及装置、电子设备和计算机可读存储介质
CN114638616A (zh) 一种交易安全验证方法和相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination