风险等级的登录处理方法、系统、计算机设备及存储介质与流程

文档序号:29706575发布日期:2022-04-16 15:51阅读:155来源:国知局
风险等级的登录处理方法、系统、计算机设备及存储介质与流程

1.本发明涉及互联网安全技术领域,特别是涉及一种风险等级的登录处理方法、系统、计算机设备和存储介质。


背景技术:

2.随着互联网应用的不断发展,各行业、特别是金融行业的数字化转型正如火如荼的进行;很多线下消费金融任务逐渐转换为线上任务,诸如,申请银行卡、购买保险等大量业务都转移到线上,因此需要不断完善自身的线上风控体系、增强自身的线上风控能力,助力消费金融事业发展。
3.用户登录作为消费金融app的一项基础服务,通常对所有用户执行同样的处理,没有考虑用户的风险等级,意味着不同风险等级的用户在登录时,皆可通过登入消费金融app设定的登录方式进行登录,这就给不良用户提供了不良登入的可能性,不良用户可以通过频繁更换登录信息以实现概率性的登录破解,从而引起消费金融app安全事件的发生。另外,未考虑用户的风险等级的因素,在执行同样的多个用户认证渠道的用户登入认证过程,意味着不同风险等级的用户登入所花费的时间基本一样,造成消费金融app登录认证的过程耗时过长,尤其是不利于已实名或已注册等安全用户类型的用户体验。
4.因此,如何实现在登录环节考虑用户的风险等级因素,实现根据不同风险等级用户登录情况处理相应的登录处理,有效筛选不良用户规避不良风险,以及提高安全用户登入的用户体验,尚未提出有效的解决方案。


技术实现要素:

5.基于此,本发明提供了一种风险等级的登录处理方法、系统、计算机设备和存储介质,以解决现有技术在登录环节时不能筛选不良用户造成不良风险的存在可能性,以及所有用户执行同样的登录处理造成登录认证的过程耗时过长而影响客户体验的问题。
6.为实现上述目的,本发明提供一种风险等级的登录处理方法,其包括:
7.根据登录用户的输入信号,判断所述登录用户是否属于已注销用户及非注册用户;
8.若否,则则获取所述登录用户的登录信息中的指标值;
9.根据预设的权重函数及获取的所述指标值,计算出所述登录用户的风险等级;
10.根据所述风险等级,执行与所述风险等级相适配的登录认证;所述登录认证至少包括账号密码登录、短信验证码登录、手势密码登录或生物识别登录中的一种。
11.优选的,所述根据登录用户的输入信号,判断所述登录用户是否属于已注销用户及非注册用户的具体步骤包括:
12.根据登录用户的输入信号,获取所述登录用户对应的用户类型字段;
13.将所述用户类型字段与数据库表中的预设用户类型字段表进行比对;
14.判断所述用户类型字段是否与所述预设用户类型字段表中的已注销用户及非注
册用户相一致。
15.优选的,所述根据预设的权重函数及获取的所述指标值,计算出所述登录用户的风险等级的具体步骤包括:
16.获取所述预设的权重函数;其中,所述权重函数:y=a1*x1+a2*x2+

+an*xn,式中,y为所述风险等级对应的评分,x1、x2、xn分别为所述指标值,a1、a2、an分别为所述指标值中相对应的权重;
17.基于所述权重函数计算出所述指标值的所述评分。
18.优选的,所述根据登录用户的输入信号,判断所述登录用户是否属于已注销用户及非注册用户的步骤之后,所述方法还包括:
19.若判断所述登录用户属于已注销用户及非注册用户,查询所述登录用户上次登录时间,若时间间隔超过预设时长,则提示所述登录用户需重新注册登录,并提供注册窗口;
20.若时间间隔不足预设时长,则提示所述登录用户不符合登录及注册条件。
21.优选的,所述风险等级包括第一风险等级、第二风险等级、第三风险等级和所述第四风险等级;其中,所述第一风险等级对应的所述登录认证为生物识别登录,所述第二风险等级对应的所述登录认证为手势密码登录,所述第三风险等级对应的所述登录认证为短信验证码登录,所述第四风险等级对应的所述登录认证为账号密码登录。
22.为实现上述目的,本发明还提供了一种风险等级的登录处理系统,其包括:
23.判断模块:用于根据登录用户的输入信号,判断所述登录用户是否属于已注销用户及非注册用户;
24.收集模块:用于若判断所述登录用户不属于已注销用户及非注册用户,则则获取所述登录用户的登录信息中的指标值;
25.计算模块:用于根据预设的权重函数及获取的所述指标值,计算出所述登录用户的风险等级;
26.执行模块:用于根据所述风险等级,执行与所述风险等级相适配的登录认证;所述登录认证至少包括账号密码登录、短信验证码登录、手势密码登录或生物识别登录中的一种。
27.优选地,所述判断模块包括:
28.第一获取单元:用于根据登录用户的输入信号,获取所述登录用户对应的用户类型字段;
29.比对单元:用于将所述用户类型字段与数据库表中的预设用户类型字段表进行比对;
30.判断单元:用于判断所述用户类型字段是否与所述预设用户类型字段表中的已注销用户及非注册用户相一致。
31.优选地,所述计算模块包括:
32.第二获取单元:用于获取所述预设的权重函数;其中,所述权重函数:y=a1*x1+a2*x2+

+an*xn,式中,y为所述风险等级对应的评分,x1、x2、xn分别为所述指标值,a1、a2、an分别为所述指标值中相对应的权重;
33.计算单元:用于基于所述权重函数计算出所述指标值的所述评分。
34.为实现上述目的,本发明还提供了一种计算机设备,包括存储器和处理器,所述存
储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如上所述风险等级的登录处理方法的步骤。
35.为实现上述目的,本发明还提供了一种存储介质,存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上所述风险等级的登录处理的步骤。
36.上述本发明提供了一种风险等级的登录处理方法、系统、计算机设备和存储介质,其中,根据登录账户的风险等级的指标值的计分规则,计算出对应的技术指标的具体分值,采用诸如登录设备稳定性、登录gps地址稳定性、登录ip地址稳定性、年龄、性别、手机号在网时长、职业稳定性、居住地址稳定性、是否触发黑名单等的指标值,通过预设的权重函数,计算出登录用户的风险等级评分,根据预设的登录认证规则,选择与计算出的风险等级评分相对应的登录认证。本发明在登录环节通过引入风险等级计算模型,对登录用户的登录相关情况进行评分,以判断该登录用户的安全级别,以使其采用相适应的登录认证方式登录,有效筛选高风险、恶意欺诈、“羊毛党”等不良用户,拒绝其登录,规避不良风险,从源头处预防欺诈风险,降低了不良贷款的发生率,以提高安全用户登入的用户体验。
附图说明
37.图1为本发明实施例一提供的风险等级的登录处理方法的实施环境图;
38.图2为本发明实施例二提供的计算机设备的内部结构框图;
39.图3为本发明实施例三提供的风险等级的登录处理方法的流程图;
40.图4为本发明实施例三提供的步骤s101具体流程图;
41.图5为本发明实施例三提供的步骤s103具体流程图;
42.图6为本发明实施例四提供的与实施例三方法对应的风险等级的登录处理系统结构框图;
43.图7为本发明实施例五提供的风险等级的登录处理方法的流程图;
44.图8为本发明实施例六提供的与实施例五方法对应的风险等级的登录处理系统结构框图;
45.图9为本发明实施例七提供的风险等级的登录处理方法的流程图;
46.图10为本发明实施例八提供的与实施例五方法对应的风险等级的登录处理系统结构框图;
47.图11为本发明实施例九提供的计算机设备的结构示意图;
48.图12为本发明实施例十提供的存储介质的结构示意图。
49.主要附图标记:
50.110-计算机设备、111-处理器、112-储存器、120-终端设备、130-存储介质、131-程序文件;
51.20-判断模块、21-第一获取单元、22-比对单元、23-判断单元;
52.30-收集模块;
53.40-计算模块、41-第二获取单元、42-计算单元;
54.50-执行模块;
55.60-保存模块;
56.70-第一拒登模块;
57.80-第二拒登入模块。
具体实施方式
58.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
59.可以理解,本技术所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。
60.实施例一
61.图1为本实施例中提供的风险等级的登录处理方法的实施环境图,如图1所示,在该实施环境中,包括计算机设备110和终端设备120。
62.计算机设备110可以为用户使用的电脑等计算机设备,计算机设备110上安装有风险等级的登录处理系统。当计算时,用户可以在计算机设备110依照风险等级的登录处理方法进行匹配值的计算,并通过终端设备120发送通知。
63.需要说明的是,计算机设备110可以为智能手机、平板电脑、笔记本电脑、台式计算机等;终端设备120主要为智能手机、平板电脑、笔记本电脑、台式计算机,风险等级的登录处理系统为安装于终端设备120的app或应用程序。关于计算机设备110和终端设备120的描述,并不局限于此。
64.实施例二
65.图2为本实施例中计算机设备的内部结构示意图。如图2所示,该计算机设备包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种风险等级的登录处理方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种风险等级的登录处理方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图2中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
66.实施例三
67.如图3所示,在本实施例中提出了一种风险等级的登录处理方法,该风险等级的登录处理方法可以应用于上述计算机设备110和终端设备120中,具体可以包括以下步骤s101~步骤s105:
68.s101,根据登录用户的输入信号,判断所述登录用户是否属于已注销用户及非注册用户。
69.其中,如图4所示,步骤s101具体包括步骤s1011~s1013。
70.s1011,根据登录用户的输入信号,获取所述登录用户对应的用户类型字段;
71.s1012,将所述用户类型字段与数据库表中的预设用户类型字段表进行比对;
72.s1013,判断所述用户类型字段是否与所述预设用户类型字段表中的已注销用户
及非注册用户相一致。
73.其中,在服务器的数据库表中创建用户类型的相对应的用户类型字段;具体地,本技术将登录用户的归类成四类用户类型,具体用户类型分为未注册用户、已注册用户、已实名用户、已注销用户。其中,未注册用户表面用户还未在服务器上进行基础信息的注册;注册用户表明用户已在服务器上进行了用户信息注册;已实名用户表明该用户已注册且已上传身份证进行实名化,并且签署过身份信息授权协议;已注销用户注明该用户已通过服务器进行注销或者被服务器认定为非法用户进行强制注销的用户。
74.需要指出的是,基于对登录前的用户类型进行甄别,有利于防止不良用户的恶意登入,而带来安全隐患。具体通过将接受的登录用户的输入信号转换成服务器中数据库表中可识别的用户类型字段,以便于根据服务器中数据库中预设的未注册用户、已注册用户、已实名用户、已注销用户的对应用户类型字段进行比对,以判断登录用户是否属于已注销用户或未注册用户,以便根据具体判断结果执行后续程序。
75.s102,若否,则则获取所述登录用户的登录信息中的指标值。
76.其中,针对用户类型的不同,所述登录用户登录信息包括:登录设备稳定性、登录gps地址稳定性、登录ip地址稳定性、年龄、性别、手机号在网时长、职业稳定性、居住地址稳定性、是否触发黑名单中的一种或者多种组合。需要说明的是,已实名认证用户即用户已上传身份证,系统就可以识别出用户的出生日期、年龄、性别、户籍地址等信息。
77.需要说明的是,登录设备稳定性是指预设时长内登录用户采用不同登录设备进行登录,次数越少,说明登录用户的登录设备稳定性越高;登录gps地址稳定性是指预设时长内登录用户采用gps经纬度不同登录的更换次数,次数越少,说明用户登录登录gps地址稳定性越高;手机号在网时长是指登录用户采用手机登录的时长,时长越长,说明登录用户的手机号使用稳定性越高;居住地址稳定性是指预设时长内登录用户中的居住地信息变更次数,变更次数越少,说明登录用户的居住地稳定性越高;职业稳定性是指登录用户在预设时长内的职业变动的次数,次数越少,说明登录用户的职业稳定性越高。具体的计分规则如下:
78.实验数据证实:信息的变更频率在一定程度能够反映用户的风险等级,频繁变更手机设备登录的用户风险等级高于长期使用一款设备登录的用户,频繁变更登录地点的用户风险等级高于登录地点稳定的用户。
79.登录设备稳定性对应的指标值如下:
80.近3个月内登录设备变更0次,表明登录设备稳定性高,得1分;
81.近3个月内登录设备变更x次(1≤x≤10),表明登录设备稳定性适中,得(10-x)*0.1分;
82.近3个月内登录设备变更10次以上,表明登录设备稳定性低,得0分。
83.登录gps经纬度稳定性对应的指标值如下:
84.近3个月内登录gps经纬度对应城市数量为1个,表明用户登录地址稳定性高,得1分;
85.近3个月内登录gps经纬度对应城市数量为x(2≤x≤6)个,表明用户登录地址稳定性适中,得(1.2-0.2*x)分;
86.近3个月内登录gps经纬度对应城市数量为7个及以上,表明用户登录地址稳定性
低,得0分。
87.手机号在网时长对应的指标值与标签的映射关系如下:
88.手机号在网时长大于36个月,表明手机号使用稳定性高,得1分;
89.手机号在网时长小于36个月,以36个月为基准,在网时长每少3个月就扣减0.1分;
90.手机号在网时长小于6个月,表明手机号使用时间短,得0分。
91.职业稳定性对应的指标值与标签的映射关系如下:
92.近3年内工作未发生变动,表明职业稳定性高,得1分;
93.近3年内工作变动1次,表明职业稳定性较高,得0.7分;
94.近3年内工作变动2次,表明职业稳定性较低,得0.3分;
95.近3年内工作变动3次及以上,表明职业稳定性低,得0分。
96.居住地址稳定性对应的指标值与标签的映射关系如下:
97.近3年内居住地址未发生变动,表明居住地址稳定性高,得1分;
98.近3年内居住地址变动1次,表明居住地址稳定性较高,得0.7分;
99.近3年内居住地址变动2次,表明居住地址稳定性较低,得0.3分;
100.近3年内居住地址变动3次及以上,表明居住地址稳定性低,得0分。
101.另外需判断用户登录过程中是否触发黑名单,黑名单的类型包含:手机设备号黑名单、gps地址黑名单、ip地址黑名单、手机号黑名单、身份证号黑名单等,每触发一次黑名单,需扣减分数0.5分。
102.s103,根据预设的权重函数及获取的所述指标值,计算出所述登录用户的风险等级。
103.其中,如图5所示,步骤s103具体包括步骤s1031~s1032。
104.s1031,获取所述预设的权重函数;其中,所述权重函数:y=a1*x1+a2*x2+

+an*xn,式中,y为所述风险等级对应的评分,x1、x2、xn分别为所述指标值,a1、a2、an分别为所述指标值中相对应的权重;
105.s1032,基于所述权重函数计算出所述指标值的所述评分;其中,所述评分越高,则所述风险等级的安全级别越高。
106.其中,本实施例中,a1、a2、an分别为所述指标值中相对应的权重采用相同取值,其根据具体选用的指标值的个数来定;诸如,选用6个指标值,则存在6个相应的指标值,即权重个数是6个,则6个权重的取值皆为1/6;意味着,所述风险等级对应的评分为y=a1*x1+a2*x2+a3*x3+a4*x4+a5*x5+a6*x6。
107.需要说明的是,本实施例将评分划分为四个等级,分别是第一风险等级、第二风险等级、第三风险等级和所述第四风险等级;其中,评分处于0以下的,属于第一风险等级,其所对应的登录用户的风险等级高,即风险系数最高;评分处于0~3分范围的,属于第二风险等级,其所对应的登录用户的风险等级较高,较第一风险等级的风险系数次之;评分处于3~6分范围的,属于第三风险等级,其所对应的登录用户的风险等级较低,较第二风险等级的风险系数次之;评分处于6分以上的范围的,属于第四风险等级,其所对应的登录用户的风险等级最低,较第三风险等级的风险系数次之。
108.s104:根据所述风险等级,执行与所述风险等级相适配的包括账号密码登录、短信验证码登录、手势密码登录或生物识别登录的登录认证。
109.其中,所述第一风险等级对应的所述登录认证为生物识别登录,所述第二风险等级对应的所述登录认证为手势密码登录,所述第三风险等级对应的所述登录认证为短信验证码登录,所述第四风险等级对应的所述登录认证为账号密码登录。通过对不同登录用户进行分类,根据准确判断出的用户分类安全级别,采用对应的登入认证方式,起到在登录环节时筛选不良用户的同时,且实现不同安全级别的用户采取对应的登录认证方式,以进一步减少安全级别较高用户登录所花费的登录认证时间。
110.需要说明的是,所述生物识别登录是指用户每次登录都必须采集人脸照片,并进行人脸照片和身份证人脸照片的比对,比对通过后才允许登录。所述手势密码登录是手机端比较常用的一种身份验证方式,主要用来保护个人敏感数据;用户需要先在app上绘制密码图案,绘制成功后发送给服务端进行保存,当用户再次唤醒app需要身份验证时,通过此次输入的手势密码和服务端存储的密码比对,密码一致则成功登入。所述短信验证码登录指用户每次登录都必须输入身份证后4位,验证通过后才允许登录。所述账号密码登录指仅需输入账号、密码即可直接登录而无需登录认证。
111.s105,在所述登录认证成功后,保存所述登录用户的登录信息。
112.具体地,当登录用户认证通过成功后,服务器对该登录用户进行保存,并将该登录用户标记为安全账户,则下次该登录账户再行登入时,可以减少不必要的登录认证程序,以提供安全用户的使用体验。
113.需要说明的是,在一个可选的实施方式中,还可以:将所述风险等级的登录处理方法的结果上传至区块链中。
114.具体地,基于所述风险等级的登录处理方法的结果得到对应的摘要信息,具体来说,摘要信息由所述风险等级的登录处理方法的结果进行散列处理得到,比如利用sha256s算法处理得到。将摘要信息上传至区块链可保证其安全性和对用户的公正透明性。用户可以从区块链中下载得该摘要信息,以便查证所述风险等级的登录处理方法的结果是否被篡改。本示例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
115.实施例四
116.本实施例提供了与实施例三所述方法相对应的系统的结构框图。图6是根据本技术实施例的风险等级的登录处理系统的结构框图,如图6所示,该系统包括:
117.判断模块20:用于根据登录用户的输入信号,判断所述登录用户是否属于已注销用户及非注册用户;
118.收集模块30:用于若判断所述登录用户不属于已注销用户及非注册用户,则则获取所述登录用户的登录信息中的指标值;
119.计算模块40:用于根据预设的权重函数及获取的所述指标值,计算出所述登录用户的风险等级;
120.执行模块50:用于根据所述风险等级,执行与所述风险等级相适配的登录认证;所述登录认证至少包括账号密码登录、短信验证码登录、手势密码登录或生物识别登录中的
一种;
121.保存模块60:用于在所述登录认证成功后,保存所述登录用户的登录信息。
122.进一步地,所述判断模块20包括:
123.第一获取单元21:用于根据登录用户的输入信号,获取所述登录用户对应的用户类型字段;
124.比对单元22:用于将所述用户类型字段与数据库表中的预设用户类型字段表进行比对;
125.判断单元23:用于判断所述用户类型字段是否与所述预设用户类型字段表中的已注销用户及非注册用户相一致。
126.进一步地,所述计算模块40包括:
127.第二获取单元41:用于获取所述预设的权重函数;其中,所述权重函数:y=a1*x1+a2*x2+

+an*xn,式中,y为所述风险等级对应的评分,x1、x2、xn分别为所述指标值,a1、a2、an分别为所述指标值中相对应的权重;
128.计算单元42:用于基于所述权重函数计算出所述指标值的所述评分;其中,所述评分越高,则所述风险等级的安全级别越高。
129.需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
130.实施例五
131.如图7所示,在本实施例中提出了一种风险等级的登录处理方法,该风险等级的登录处理方法可以应用于上述计算机设备110和终端设备120中,具体可以包括以下步骤s111~步骤s112:
132.s111,根据登录用户的输入信号,判断所述登录用户是否属于已注销用户及非注册用户;
133.s112,若判断所述登录用户属于已注销用户及非注册用户,查询所述登录用户上次登录时间,若时间间隔超过预设时长,则提示所述登录用户需重新注册登录,并提供注册窗口。
134.其中,当判断出所述登录用户的用户类型字段与服务器中数据库中预设的已注销用户对应的用户字段相一致的话,则可判断出该登录用户属于已注销用户及非注册用户,由于已注销用户及非注册用户注明该用户已通过服务器进行注销或者被服务器认定为非法用户进行强制注销的用户,预设的程序中已注销用户划分为不良用户,服务器可拒绝其登录。细分的来讲,通过查询该登录用户这次登录的时间以及与上次登录时间之间的间隔时长,若间隔时间超过预设时长,则提示所述登录用户需重新注册登录,并提供注册窗口。本实施例中,所述预设时长的时间为半年。需要说明的是,其它实施例可以将所述预设时长的时间设定为三个月、九个月、一年或二年等,具体设定根据具体情况而定。
135.实施例六
136.本实施例提供了与实施例五所述方法相对应的系统的结构框图。图8是根据本技术实施例的风险等级的登录处理系统的结构框图,如图8所示,该系统包括:
137.判断模块20:用于根据登录用户的输入信号,判断所述登录用户是否属于已注销用户及非注册用户;
138.第一拒登模块70:用于若判断所述登录用户属于已注销用户及非注册用户,查询所述登录用户上次登录时间,若时间间隔超过预设时长,则提示所述登录用户需重新注册登录,并提供注册窗口。
139.实施例七
140.如图9所示,在本实施例中提出了一种风险等级的登录处理方法,该风险等级的登录处理方法可以应用于上述计算机设备110和终端设备120中,具体可以包括以下步骤s121~步骤s122:
141.s121,根据登录用户的输入信号,判断所述登录用户是否属于已注销用户及非注册用户,查询所述登录用户上次登录时间;
142.s122,若判断所述登录用户属于已注销用户及非注册用户,若时间间隔不足预设时长,则提示所述登录用户不符合登录及注册条件。
143.其中,当判断出所述登录用户的用户类型字段与服务器中数据库中预设的已注销用户对应的用户字段相一致的话,则可判断出该登录用户属于已注销用户及非注册用户。通过查询该登录用户这次登录的时间以及与上次登录时间之间的间隔时长,若间隔时间不足预设时长,则提示所述登录用户不符合登录及注册条件。
144.实施例八
145.本实施例提供了与实施例七所述方法相对应的系统的结构框图。图10是根据本技术实施例的风险等级的登录处理系统的结构框图,如图10所示,该系统包括:
146.判断模块20:用于根据登录用户的输入信号,判断所述登录用户是否属于已注销用户及非注册用户;
147.第二拒登模块80:用于若判断所述登录用户属于已注销用户及非注册用户,若时间间隔不足预设时长,则提示所述登录用户不符合登录及注册条件。
148.实施例九
149.请参考图11,图11为本发明实施例的计算机设备的结构示意图。如图11所示,该计算机设备110包括处理器111及和处理器111耦接的存储器112。
150.存储器112存储有用于实现上述任一实施例所述风险等级的登录处理方法的程序指令。
151.处理器111用于执行存储器112存储的程序指令。
152.其中,处理器111还可以称为cpu(central processing unit,中央处理单元)。处理器111可能是一种集成电路芯片,具有信号的处理能力。处理器111还可以是通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
153.实施例十
154.参阅图12,图12为本发明实施例的存储介质130的结构示意图。本发明实施例的存储介质130存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上所述步骤,即计算机介质存储有能够实现上述所有方法的程序文件131,其中,该程序文件131可以
以软件产品的形式存储在上述存储介质130中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本技术各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质,或者是计算机、服务器、手机、平板等终端设备。
155.本发明提供了一种风险等级的登录处理方法、系统、计算机设备和存储介质,其中,本案提供的风险等级的登录处理方法,根据登录用户的输入的登录账户信息,通过本技术在数据库表中对登录用户进行类型区分,通过比对,针对未注册用户的用户类型进行拒绝登录,并提示先注册方可登入的程序设置,另针对已注销用户的用户类型,先判断出距上次登入时间未超过预设时长,则拒绝登录用户的登录。根据登录账户的风险等级的指标值的计分规则,计算出对应的技术指标的具体分值,采用诸如登录设备稳定性、登录gps地址稳定性、登录ip地址稳定性、年龄、性别、手机号在网时长、职业稳定性、居住地址稳定性、是否触发黑名单等的指标值,通过预设的权重函数,计算出登录用户的风险等级评分,根据预设的登录认证规则,选择与计算出的风险等级评分相对应的登录认证。本发明在登录环节通过引入风险等级计算模型,对登录用户的登录相关情况进行评分,以判断该登录用户的安全级别,以使其采用相适应的登录认证方式登录,有效筛选高风险、恶意欺诈、“羊毛党”等不良用户,拒绝其登录,规避不良风险,从源头处预防欺诈风险,降低了不良贷款的发生率,以提高安全用户登入的用户体验。
156.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
157.上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1