CN109033139A - 客户信息查询方法、装置、计算机设备和存储介质 - Google Patents
客户信息查询方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN109033139A CN109033139A CN201810586226.2A CN201810586226A CN109033139A CN 109033139 A CN109033139 A CN 109033139A CN 201810586226 A CN201810586226 A CN 201810586226A CN 109033139 A CN109033139 A CN 109033139A
- Authority
- CN
- China
- Prior art keywords
- customer information
- rank
- authorization
- terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种客户信息查询方法、装置、计算机设备和存储介质。包括:接收终端发送的查询请求,查询请求携带有操作员标识和对应的查询条件;根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别;确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识;接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。采用本方法能够保证客户信息的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种客户信息查询方法、装置、计算机设备和存储介质。
背景技术
在保险行业内,客户信息是为客户提供保险服务的基础,客户信息的保护在保险行业内越来越,尤其是一些的客户信息,发生泄露可能会给保险公司和客户带来重大的名誉或者经济损失。但是,随着互联网的发展,互联网技术在保险行业中应用越来越广泛,对于客户信息的安全性保护却存在着一定的问题。当使用者需要使用客户信息时,使用者可以随意查询到客户信息,这就存在着巨大的安全风险,容易使客户信息发生泄露。
发明内容
基于此,有必要针对上述技术问题,提供一种能够防止客户信息泄露,提高客户信息安全性的客户信息查询方法、装置、计算机设备和存储介质。
一种客户信息查询方法,所述方法包括:
接收终端发送的查询请求,查询请求携带有操作员标识和对应的查询条件;
根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别;
确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识;
接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
在其中一个实施例中,在确定客户信息级别是否为预设级别之后,还包括:
当客户信息级别不是预设级别时,确定缓存数据库中是否存储操作员标识和对应的查询条件,当缓存数据库中没有存储操作员标识和对应的查询条件,向终端发出授权获取指令,授权获取指令携带有授权标识;
接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
在其中一个实施例中,所述接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息之后,还包括:
将操作员标识和对应的查询条件关联写入缓存数据库;
根据客户信息级别定时删除缓存数据库存储的操作员标识和对应的查询条件。
在其中一个实施例中,所述接收终端发送的查询请求之前,还包括:
获取客户信息,对客户信息进行分级,得到客户信息级别;
将客户信息和对应的客户信息级别关联存储。
在其中一个实施例中,所述获取客户信息,对客户信息进行分级,得到客户信息级别,包括:
获取客户信息,根据预设分级条件对客户信息进行分级,得到客户信息级别,预设分级条件包括客户保费高低、客户职业级别和客户反馈信息中的至少一种。
在其中一个实施例中,所述对客户信息进行分级,得到客户信息级别,包括:
获取客户信息,根据客户信息得到对应的客户信息特征向量,客户信息特征向量包括保费向量;
将特征向量输入到预设客户信息级别模型中,得到客户信息级别向量;
根据客户信息级别向量得到客户信息级别。
在其中一个实施例中,在所述获取客户信息,根据客户信息得到对应的客户信息特征向量之前,还包括:
获取历史客户信息和对应的客户信息级别,根据历史客户信息得到客户信息特征向量,根据客户信息级别得到客户信息级别向量;
将客户信息特征向量作为神经网络模型的输入,将客户信息级别向量作为神经网络模型的输出进行训练,得到预设客户信息级别模型。
一种客户信息查询装置,所述装置包括:
请求接收模块,用于接收终端发送的查询请求,查询请求携带有操作员标识和对应的查询条件;
级别获取模块,用于根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别;
级别确定模块,用于确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识;
授权模块,用于接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收终端发送的查询请求,查询请求携带有操作员标识和对应的查询条件;
根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别;
确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识;
接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收终端发送的查询请求,查询请求携带有操作员标识和对应的查询条件;
根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别;
确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识;
接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
上述客户信息查询方法、装置、计算机设备和存储介质,通过接收终端发送的查询请求,查询请求携带有操作员标识和对应的查询条件;根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别;确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识;接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。使得客户信息在不同的级别下通过实时授权和定期授权的方法才能查询得到,防止客户信息的泄露,提高的客户信息的安全性。
附图说明
图1为一个实施例中客户信息查询方法的应用场景图;
图2为一个实施例中客户信息查询方法的流程示意图;
图3为一个实施例中定时删除缓存数据库的流程示意图;
图4为一个实施例中存储客户信息和对应的客户信息级别的流程示意图;
图5为一个实施例中客户信息分级的流程示意图;
图6为一个实施例中训练预设客户信息级别模型的流程示意图;
图7为一个实施例中客户信息查询装置的结构框图;
图8为另一个实施例中客户信息查询装置的结构框图;
图9为又一个实施例中客户信息查询装置的结构框图;
图10为一个实施例中分级模块的结构框图;
图11为另一个实施例中分级模块的结构框图;
图12为一个实施例中计算机设备的内部结构图;
图13为一个实施例中查询不是预设级别客户信息的流程示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的客户信息查询方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104通过网络进行通信。服务器104通过接收终端102发送的查询请求,查询请求携带有操作员标识和对应的查询条件;服务器104根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别;服务器104确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识。接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种客户信息查询方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
S202,接收终端发送的查询请求,查询请求携带有操作员标识和对应的查询条件。
其中,操作员标识是用来唯一标识操作员,操作员可以是开展保险业务的业务员,也可以客户信息的管理人员。查询条件是预先设置好的能够查找到客户信息的条件。
具体地,终端接收到操作员通过操作员标识登录客户信息保护平台的请求,通过该请求终端登录到客户信息保护平台。当终端通过客户信息保护平台接收到客户信息的查询请求,该查询请求携带有操作员标识和对应的查询条件。例如:操作员标识可以是操作员的工号,查询条件可以是客户手机号或者客户名称等等。然后终端就向服务器发送该查询请求,服务器接收到终端发送的查询请求,得到操作员标识和对应的查询条件。
S204,根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别。
其中,客户信息是指在保险行业内保险业务员在进行保险业务处理时所需要的客户的详细信息,比如,客户的个人基本信息,客户的财产信息,客户的家庭信息等等。客户信息级别反映客户信息的重要程度,客户信息级别越高,客户信息越重要。客户信息级别越高的客户信息如果泄露带来的损失就会越高。
具体地,预先在服务器的数据库中设置好查询条件、客户信息和客户级别的关联关系。然后使用查询条件在数据库中查询关联的客户信息,并获取到客户信息关联的对应的客户信息级别,比如要查询一个姓名为“XX”的客户信息,预先在服务器的数据库中设置好查询条件为姓名“XX”,客户信息级别为预设级别与客户信息之间的关联关系。查询时,根据姓名就可以查询找到该客户的客户信息和对应的客户信息级别为预设级别。
S206,确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识。
其中,预设级别是客户信息中最重要的客户信息的级别,当预设级别的客户信息泄露时会造成重大的损失。授权标识是预先设置好的可以查询预设级别客户信息的标识,该授权标识可以是操作员标识的上级标识。
具体地,可以预先在服务器中设置好客户信息的等级,包括预设级别和其他级别,其他级别是指除预设级别以外的级别。当获取到客户信息等级时,判断客户信息级别是不是预设级别,即判断该客户信息是不是最重要的客户信息,每次查询预设级别的客户信息都需要进行授权才能查询。当客户信息级别为预设级别时,服务器向终端发出授权获取指令,该授权获取指令携带有授权标识。例如:可以预先设置好客户信息等级,包括一级客户信息、二级客户信息和三级客户信息等,其中预设级别可以是一级客户信息,则其他级别为二级客户信息和三级客户信息。此时若获取到的客户信息级别为一级客户信息时,说明该客户信息等级为预设级别,则服务器向终端发出授权获取指令,该授权获取指令携带有授权标识。其中,预设级别也可以是一级客户信息和二级客户信息,则其他级别是三级客户信息。
S208,接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
其中,权限信息是指与授权标识对应的信息,服务器中预先设置好了授权标识和权限信息的对应关系,该权限信息可以是权限标识,即一个密码,也可以是指纹信息,还可以是人脸信息等。
具体的,当终端接收到该授权获取指令时,就在终端生成授权界面,该授权界面上显示有该授权标识,此时,操作员需要在授权界面中输入授权标识对应的权限标识。当终端接收到授权标识对应的权限标识时,向服务器发送该权限标识。服务器接收到该权限标识时,验证权限标识是否正确,根据服务器中授权标识和权限信息的对应关系验证获取的权限标识是否与授权标识对应。当权限标识与授权标识对应时,说明权限标识是正确的,服务器就向终端返回要查询的客户信息。当权限标识与授权标识不对应时,说明权限标识是错误的,服务器就向终端返回授权失败的提示。
在一个实施例中,当终端接收到该授权获取指令时,生成授权界面,该授权界面上显示有该授权标识,操作员打开终端上的摄像头,终端通过摄像头采集人脸信息,并将采集的人脸信息发送至服务器。
在一个实施例中,当终端接收到该授权获取指令时,生成授权界面,该授权界面上显示有该授权标识,操作员打开与终端连接的指纹采集装置,终端通过指纹采集装置获取到指纹信息,并将指纹信息发送至服务器。
上述客户信息查询方法中,通过接收终端发送的查询请求,查询请求携带有操作员标识和对应的查询条件;根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别;确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识;接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。使得预设级别的客户信息在授权之后才能查询得到,防止客户信息的泄露,提高的客户信息的安全性。
在一个实施例中,如图13所示,在确定客户信息级别是否为预设级别之后,还包括步骤:
S1302,当客户信息级别不是预设级别时,确定缓存数据库中是否存储操作员标识和对应的查询条件,当缓存数据库中没有存储操作员标识和对应的查询条件,向终端发出授权获取指令,授权获取指令携带有授权标识。
其中,缓存数据库是用来存储操作员标识和对应的查询条件,并且能够定期清除存储的操作员标识和对应的查询条件。
具体地,当客户信息级别不是预设级别时,即客户信息级别是其他级别,则服务器判断缓存数据库中是否存储有操作员标识和对应的查询条件,当缓存数据库中没有存储操作员标识和对应的查询条件,说明该操作员标识还没有获取到授权,此时,服务器向终端发出授权获取指令,授权获取指令携带有授权标识。
在一个实施例中,当缓存数据库中存储有操作员标识和对应的查询条件时,说明该操作员标识已经获取到了授权,此时,服务器直接将客户信息返回给终端。
S1304,接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
具体地,当终端接收到该授权获取指令时,就在终端生成授权界面,该授权界面上显示有该授权标识,此时,操作员需要在授权界面中输入授权标识对应的权限标识。当终端接收到授权标识对应的权限标识时,向服务器发送该权限标识。服务器接收到该权限标识时,验证权限标识是否正确,根据服务器中授权标识和权限信息的对应关系验证获取的权限标识是否与授权标识对应。当权限标识与授权标识对应时,说明权限标识是正确的,服务器就向终端返回要查询的客户信息。当权限标识与授权标识不对应时,说明权限标识是错误的,服务器就向终端返回授权失败的提示。比如,操作员标识为“001”和对应的查询条件为“姓名XX”,当缓存数据库存储有“001”和对应的“姓名XX”,则说明“姓名XX”的客户信息已经给操作员标识为“001”的操作员授权,使“001”的操作员可以查询该客户信息。当缓存数据库没有存储“001”和对应的“姓名XX”,则“001”的操作员没有获得授权,则需要重新授权才能查询。
上述实施例中,当客户信息级别不是预设级别时,确定缓存数据库中是否存储操作员标识和对应的查询条件,当缓存数据库中没有存储操作员标识和对应的查询条件,向终端发出授权获取指令,授权获取指令携带有授权标识;接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。使得其他级别的客户信息下通过定期授权的方法才能查询得到,提高了查询客户信息的便利性,并且能够防止客户信息的泄露,提高的客户信息的安全性。
在一个实施例中,如图3所示,在步骤S1304之后,即接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息之后,还包括:
S302,将操作员标识和对应的查询条件关联写入缓存数据库。
具体地,当客户信息是除预设级别以外的级别时,在第一次获取授权之后,即向终端返回授权获取指令,授权获取指令携带有授权标识,接收终端发送的授权标识对应的密码,当密码正确时,向终端返回客户信息之后,服务器将操作员标识和对应的查询条件关联写入缓存数据库,记录该操作员标识和对应的查询条件已经获取过授权,当下次查询时,若在缓存数据库中存储有操作员标识和对应的查询条件,则不需要再次进行授权,可以直接查询得到该查询条件对应的客户信息。
S304,根据客户信息级别定时删除缓存数据库存储的操作员标识和对应的查询条件。
具体地,根据客户信息级别的不同的,则操作员标识和对应的查询条件在缓存数据库中存储的时间也是不同的。即按照预先设置好的时间期限定时删除缓存数据库存储操作员标识和对应的查询条件。当缓存数据库中操作员标识和对应的查询条件被删除时,则该操作员标识下次根据对应的查询条件查询客户信息时,则需要重新授权,才能查询得到客户信息,授权之后再将操作员标识和对应的查询条件存储在缓存数据库中。例如,可以把客户信息级别划分为三级,若一级为预设级别,则二级的客户信息对应的操作员标识和的查询条件在缓存数据库存储的时间可以是一天,三级的客户信息对应的操作员标识和的查询条件在缓存数据库存储的时间可以是一周,当要查询二级的客户信息时,在第一次授权查询之后,在一天内重新查询该二级的客户信息时,不需要再次授权就可以直接得到该二级的客户信息,在一天之后,再次查询该二级客户信息时,则需要重新授权才能查询得到该二级的客户信息。
上述实施例中,通过将操作员标识和对应的查询条件关联写入缓存数据库,根据客户信息级别定时删除缓存数据库存储的操作员标识和对应的查询条件。根据客户信息级别进行定时授权查询,在一定程度上保证客户信息查询的便利性,同时也保证了客户信息安全性。
在一个实施例中,在接收终端发送的授权标识对应的密码之后,还包括:
当密码错误时,向终端返回密码错误,查询失败的提示。
其中,密码错误是指获取得到的密码和服务器中存储的授权标识对应的密码不相同。
具体地,当验证密码错误时,服务器向终端返回密码错误,查询失败的提示。当终端得到该提示后,操作员可以选择重新进行查询,防止客户信息的泄露,保证客户信息的安全性。
在一个实施例中,如图4所示,在步骤S202之前,则在接收终端发送的查询请求之前,还包括:
S402,获取客户信息,对客户信息进行分级,得到客户信息级别。
具体地,当服务器获取客户信息时,服务器首先对获取得到的客户信息进行分级,根据客户信息的具体内容的不同,将客户信息进行划分,得到客户信息级别。
S404,将客户信息和对应的客户信息级别关联存储。
具体地,服务器将客户信息和对应的客户信息级别关联存储到预先设置好的数据库中,当需要查询该客户信息时,就首先要获取到客户信息级别对应的权限才能进行查询。比如该客户信息级别为三级时,将该客户信息和对应的客户信息级别三级关联保存到预先设置好的数据库中。
上述实施例中,通过获取客户信息,对客户信息进行分级,得到客户信息级别,将客户信息和对应的客户信息级别关联存储,将客户信息划分为不同的级别,使客户信息授权才能查询,保证客户信息的安全。
在一个实施例中,步骤S402,即获取客户信息,对客户信息进行分级,得到客户信息级别,包括:
获取客户信息,根据预设分级条件对客户信息进行分级,得到客户信息级别,预设分级条件包括客户保费高低、客户职业级别和客户反馈信息中的至少一种。
其中,保费也称保险费,是投保人为取得保险保障,按保险合同约定向保险公司支付的费用。客户反馈信息是指在业务处理过程中客户主动申请信息或者进行过投诉的信息。客户职业级别是指客户职业的等级,反映了客户职业的重要程度。
具体地,获取客户信息,根据预设分级条件对客户信息进行分级,得到客户信息级别,预设分级条件包括客户保费高低、客户职业级别和客户反馈信息中的至少一种。比如,若将客户信息划分为三级,普通职业的客户保费超过第一预设阈值的为一级,超过第二预设阈值的为二级,未超过第二预设阈值的为三级。其中,第一预设阈值大于第二预设阈值,第一预设阈值和第二预设阈值可以自由设置,例如第一预设阈值可以是100万人名币,第二预设阈值可以是50万人名币。特殊职业(比如政府人员、企业高管、网络名人)的可以根据职业的级别进行分级,比如网络名人可以根据粉丝数量进行分级,政府人员可以根据政府职业级别来进行分级,企业高管可以根据年收入来进行分级。当客户有反馈信息时可以根据客户的反馈信息直接设置客户信息的级别。
在上述实施例中,通过获取客户信息,根据预设分级条件对客户信息进行分级,得到客户信息级别。可以更方便的对客户信息进行分级,提高客户信息分级的便利性。
在一个实施例中,如图5所示,步骤S402,即对客户信息进行分级,得到客户信息级别,包括:
S502,获取客户信息,根据客户信息得到对应的客户信息特征向量,客户信息特征向量包括保费向量。
具体地,服务器获取客户信息,根据客户信息进行计算得到对应的客户信息特征向量,将客户信息进行编码组成客户信息特征向量。客户信息特征向量包括保费向量,还可以包括职业向量、地域向量、年龄向量和学历向量等等,可以是保费向量、职业向量、地域向量、年龄向量和学历向量的任意组合。
其中,保费向量可以是根据保费的高低设置好不同的等级,每个等级对应一个向量中的元素,所有等级对应的元素组成保费向量。获取到客户信息中的保费的等级,对该保费的等级和除该保费的等级以外的等级进行编码组成该客户信息的保费向量。比如,可以将保费分为三个级别,若客户信息的保费为第二级别,将其它级别编码为0。将第二级别编码为1,则组成的保费向量为[0,1,0]。
职业向量可以是根据不同的职业设置不同的职业类别,每个职业类别对应一个向量中的元素,所有的职业类别对应的元素组成职业向量。获取到客户信息中的职业,根据该职业找到对应的职业类别,将该职业类别和除该职业类别以外的职业类别进行编码,组成该客户信息的职业向量。比如,若设置的职业类别有六类,当客户信息的职业为第五类别的职业时,将其它职业编码为0,将第五类别的职业编码为1,则组成的职业向量为[0,0,0,0,1,0]。
年龄向量是将年龄分段,每个年龄段对应一个向量中的元素,所有的年龄段对应的元素组成年龄向量。比如,0到18是一个年龄段,18到41是一个年龄段,41到60是一个年龄段,60以后是一个年龄段。获取到客户信息中的年龄,找到该年龄对应的年龄段,对该年龄段和除该年龄段以外的年龄段进行编码组成客户信息的年龄向量。比如,若客户信息中年龄是20,则该年龄在18到41的年龄段,将其它年龄段编码为0,将18到41的年龄段编码为1,则组成的年龄向量为[0,1,0,0]。
学历向量可以是根据学历的高低来得到,每个阶段的学历对应一个向量中的元素,所有学历对应的元素组成学历向量。比如,学历可以划分为本科以下、本科、硕士、博士和博士以上。获取客户信息中的学历,对该学历和除该学历以外的学历进行编码组成客户信息的学历向量。比如,若客户信息中学历为硕士,将其它学历编码为0,将硕士学历编码为1,则组成的学历向量为[0,0,1,0,0]。
地域向量可以是根据地域的不同来得到,比如将中国地域分为西部、中部和东部,分别对应向量中的元素,所有的地域对应的元素组成地域向量。获取客户信息中的地址信息,根据该地址信息找到对应的地域,对该地域和除该地域以外的地域进行编码组成客户信息的地域向量。比如若客户信息中的地域为东部,将其它地域编码为0,将东部地域编码为1,则组成的地域向量为[0,0,1]。
当客户信息特征向量包括保费向量、职业向量、年龄向量和学历向量时,则根据上述的保费向量[0,1,0]、职业向量[0,0,0,0,1,0]、年龄向量[0,1,0,0]和学历向量[0,0,1,0,0]组成的客户信息特征向量为[0,1,0,0,0,0,0,1,0,0,1,0,0,0,0,1,0,0]。
当客户信息特征向量包括保费向量、职业向量、年龄向量、学历向量和地域向量时,则根据上述的保费向量[0,1,0]、职业向量[0,0,0,0,1,0]、年龄向量[0,1,0,0]、学历向量[0,0,1,0,0]和地域向量为[0,0,1]组成的客户信息特征向量为[0,1,0,0,0,0,0,1,0,0,1,0,0,0,0,1,0,0,0,0,1]。
S504,将客户信息特征向量输入到预设客户信息级别模型中,得到客户信息级别向量。
其中,预设客户信息级别模型是指预先设置好的可以得到客户信息级别的机器学习模型。客户信息级别向量用来反映客户信息级别的,向量中的元素对应客户信息的级别。
具体地,服务器将客户信息特征向量输入到预设客户信息级别模型中,得到客户信息级别向量。例如,可以将上述由保费向量、职业向量、年龄向量和学历向量组成的客户信息特征向量[0,1,0,0,0,0,0,1,0,0,1,0,0,0,0,1,0,0]输入到预设客户信息级别模型,得到客户信息级别向量为[0,1,0]。
S506,根据客户信息级别向量得到客户信息级别。
具体地,根据客户信息级别向量中元素和客户信息级别的对应关系得到客户信息的级别。客户信息级别向量中元素的个数对应客户信息的级别个数,比如,若预先设置好了客户信息的级别为三级,当得到客户信息级别向量为[0,1,0]时,则该客户信息级别向量中反映客户信息级别的元素为第二个元素,则计算得到客户信息级别为二级。
上述实施例中,通过获取客户信息,根据客户信息得到对应的客户信息特征向量,客户信息特征向量包括保费向量、职业向量、年龄向量和学历向量。将客户信息特征向量输入到预设客户信息级别模型中,得到客户信息级别向量。根据客户信息级别向量得到客户信息级别。使得能够更加准确和方便的得到客户信息的级别。
在一个实施例中,如图6所示,在步骤S502之前,即在获取客户信息,根据客户信息得到对应的客户信息特征向量之前,还包括:
S602,获取历史客户信息和对应的客户信息级别,根据历史客户信息得到客户信息特征向量,根据客户信息级别得到客户信息级别向量。
具体地,获取服务器中存储的历史客户信息和对应的客户信息级别,该历史客户信息和对应的客户信息级别可以是客户信息通过预设分级条件进行分级得到的,也可以是通过人为设置好的客户信息和对应的客户信息级别。然后根据历史客户信息得到客户信息特征向量,根据客户信息级别得到客户信息级别向量,例如服务器通过历史客户信息和对应的客户信息级别获取到的客户信息特征向量[0,1,0,0,0,0,0,1,0,0,1,0,0,0,0,1,0,0]和对应的客户信息级别向量[0,1,0]。
S604,将客户信息特征向量作为神经网络模型的输入,将客户信息级别向量作为神经网络模型的输出进行训练,得到预设客户信息级别模型。
其中,神经网络模型可以使用前馈神经网络,激活函数使用RELU(线性整流函数,Rectified Linear Unit)函数f(x)=max(0,x)。
具体地,将客户信息特征向量作为前馈神经网络的输入,将客户信息级别向量作为神经网络模型的输出进行训练,进行多组客户信息特征向量和对应的客户信息级别向量的训练,通过大量的历史客户信息和对应的客户信息级别数据进行训练,当训练完成时,就得到了预设客户信息级别模型。例如,可以将由保费向量、职业向量、年龄向量和学历向量组成的客户信息特征向量作为前馈神经网络的输入,将客户信息级别向量作为神经网络模型的输出进行训练,通过大量的训练得到由保费向量、职业向量、年龄向量和学历向量组成的客户信息特征向量作为输入的预设客户信息级别模型。也可以将保费向量、职业向量、年龄向量、学历向量和地域向量组成的客户信息特征向量作为前馈神经网络的输入,将客户信息级别向量作为神经网络模型的输出进行训练,通过大量的训练得到由保费向量、职业向量、年龄向量、学历向量和地域向量作为输入的预设客户信息级别模型。
上述实施例中,通过获取历史客户信息和对应的客户信息级别,根据历史客户信息得到客户信息特征向量,根据客户信息级别得到客户信息级别向量,将客户信息特征向量作为神经网络模型的输入,将客户信息级别向量作为神经网络模型的输出进行训练,得到预设客户信息级别模型。能够提前设置好客户信息级别模型,方便后续直接进行使用,提高得到客户信息级别的效率,方便使用。
应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种客户信息查询装置700,包括:请求接收模块702、请求接收模块704、级别确定模块706和授权模块708,其中:
请求接收模块702,用于接收终端发送的查询请求,查询请求携带有操作员标识和对应的查询条件;
级别获取模块704,用于根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别;
级别确定模块706,用于确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识;
授权模块708,用于接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
在一个实施例中,级别确定模块706,还包括:
缓存确定模块,用于当客户信息级别不是预设级别时,确定缓存数据库中是否存储操作员标识和对应的查询条件,当缓存数据库中没有存储操作员标识和对应的查询条件,向终端发出授权获取指令,授权获取指令携带有授权标识。
信息发送模块,用于接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
在一个实施例中,客户信息查询装置700,还包括:
写入模块802,用于将操作员标识和对应的查询条件关联写入缓存数据库。
删除模块804,用于根据客户信息级别定时删除缓存数据库存储的操作员标识和对应的查询条件。
在一个实施例中,客户信息查询装置700,还包括:
分级模块902,用于获取客户信息,对客户信息进行分级,得到客户信息级别。
存储模块904,用于将客户信息和对应的客户信息级别关联存储。
在一个实施例中,分级模块902,包括:
条件分级模块,用于获取客户信息,根据预设分级条件对客户信息进行分级,得到客户信息级别,预设分级条件包括客户保费高低、客户职业级别和客户反馈信息中的至少一种。
在一个实施例中,分级模块902,包括:
特征向量得到模块1002,用于获取客户信息,根据客户信息得到对应的客户信息特征向量,客户信息特征向量包括保费向量。
级别向量得到模块1004,用于将特征向量输入到预设客户信息级别模型中,得到客户信息级别向量。
级别得到模块1006,用于根据客户信息级别向量得到客户信息级别。
在一个实施例中,分级模块902,还包括:
向量得到模块1102,用于获取历史客户信息和对应的客户信息级别,根据历史客户信息得到客户信息特征向量,根据客户信息级别得到客户信息级别向量。
训练模块1104,用于将客户信息特征向量作为神经网络模型的输入,将客户信息级别向量作为神经网络模型的输出进行训练,得到预设客户信息级别模型。
关于客户信息查询装置的具体限定可以参见上文中对于客户信息查询方法的限定,在此不再赘述。上述客户信息查询装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图12所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储客户信息。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种客户信息查询方法。
本领域技术人员可以理解,图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收终端发送的查询请求,查询请求携带有操作员标识和对应的查询条件;根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别;确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识;接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当客户信息级别不是预设级别时,确定缓存数据库中是否存储操作员标识和对应的查询条件,当缓存数据库中没有存储操作员标识和对应的查询条件,向终端发出授权获取指令,授权获取指令携带有授权标识;接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:将操作员标识和对应的查询条件关联写入缓存数据库;根据客户信息级别定时删除缓存数据库存储的操作员标识和对应的查询条件。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取客户信息,对客户信息进行分级,得到客户信息级别。将客户信息和对应的客户信息级别关联存储。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取客户信息,根据预设分级条件对客户信息进行分级,得到客户信息级别,预设分级条件包括客户保费高低、客户职业级别和客户反馈信息中的至少一种。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取客户信息,根据客户信息得到对应的客户信息特征向量,客户信息特征向量包括保费向量;将特征向量输入到预设客户信息级别模型中,得到客户信息级别向量;根据客户信息级别向量得到客户信息级别。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取历史客户信息和对应的客户信息级别,根据历史客户信息得到客户信息特征向量,根据客户信息级别得到客户信息级别向量;将客户信息特征向量作为神经网络模型的输入,将客户信息级别向量作为神经网络模型的输出进行训练,得到预设客户信息级别模型。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收终端发送的查询请求,查询请求携带有操作员标识和对应的查询条件;根据查询条件查找对应的客户信息,并获取客户信息对应的客户信息级别;确定客户信息级别是否为预设级别,当客户信息级别为预设级别时,向终端发出授权获取指令,授权获取指令携带有授权标识;接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当客户信息级别不是预设级别时,确定缓存数据库中是否存储操作员标识和对应的查询条件,当缓存数据库中没有存储操作员标识和对应的查询条件,向终端发出授权获取指令,授权获取指令携带有授权标识;接收终端返回的与授权标识对应的权限信息,验证与授权标识对应的权限信息是否正确,当与授权标识对应的权限信息正确时,向终端发送客户信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将操作员标识和对应的查询条件关联写入缓存数据库;根据客户信息级别定时删除缓存数据库存储的操作员标识和对应的查询条件。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取客户信息,对客户信息进行分级,得到客户信息级别。将客户信息和对应的客户信息级别关联存储。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取客户信息,根据预设分级条件对客户信息进行分级,得到客户信息级别,预设分级条件包括客户保费高低、客户职业级别和客户反馈信息中的至少一种。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取客户信息,根据客户信息得到对应的客户信息特征向量,客户信息特征向量包括保费向量;将特征向量输入到预设客户信息级别模型中,得到客户信息级别向量;根据客户信息级别向量得到客户信息级别。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取历史客户信息和对应的客户信息级别,根据历史客户信息得到客户信息特征向量,根据客户信息级别得到客户信息级别向量;将客户信息特征向量作为神经网络模型的输入,将客户信息级别向量作为神经网络模型的输出进行训练,得到预设客户信息级别模型。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种客户信息查询方法,所述方法包括:
接收终端发送的查询请求,所述查询请求携带有操作员标识和对应的查询条件;
根据所述查询条件查找对应的客户信息,并获取所述客户信息对应的客户信息级别;
确定所述客户信息级别是否为预设级别,当所述客户信息级别为预设级别时,向所述终端发出授权获取指令,所述授权获取指令携带有授权标识;
接收所述终端返回的与授权标识对应的权限信息,验证所述与授权标识对应的权限信息是否正确,当所述与授权标识对应的权限信息正确时,向所述终端发送所述客户信息。
2.根据权利要求1所述的方法,其特征在于,在所述确定所述客户信息级别是否为预设级别之后,还包括:
当所述客户信息级别不是预设级别时,确定缓存数据库中是否存储所述操作员标识和对应的查询条件,当所述缓存数据库中没有存储所述操作员标识和对应的查询条件,向所述终端发出授权获取指令,所述授权获取指令携带有授权标识;
接收所述终端返回的与授权标识对应的权限信息,验证所述与授权标识对应的权限信息是否正确,当所述与授权标识对应的权限信息正确时,向所述终端发送所述客户信息。
3.根据权利要求2所述的方法,其特征在于,在所述接收所述终端返回的与授权标识对应的权限信息,验证所述与授权标识对应的权限信息是否正确,当所述与授权标识对应的权限信息正确时,向所述终端发送所述客户信息之后,还包括:
将所述操作员标识和对应的查询条件关联写入所述缓存数据库;
根据所述客户信息级别定时删除所述缓存数据库存储的所述操作员标识和对应的查询条件。
4.根据权利要求1所述的方法,其特征在于,所述接收终端发送的查询请求之前,还包括:
获取客户信息,对所述客户信息进行分级,得到客户信息级别;
将所述客户信息和对应的客户信息级别关联存储。
5.根据权利要求4所述的方法,其特征在于,所述获取客户信息,对所述客户信息进行分级,得到客户信息级别,包括:
获取客户信息,根据预设分级条件对所述客户信息进行分级,得到客户信息级别,所述预设分级条件包括客户保费、客户职业级别和客户反馈信息中的至少一种。
6.根据权利要求4所述的方法,其特征在于,所述对所述客户信息进行分级,得到客户信息级别,包括:
获取客户信息,根据所述客户信息得到对应的客户信息特征向量,所述客户信息特征向量包括保费向量;
将所述客户信息特征向量输入到预设客户信息级别模型中,得到客户信息级别向量;
根据客户信息级别向量得到客户信息级别。
7.根据权利要求6所述的方法,其特征在于,在所述获取客户信息,根据所述客户信息得到对应的客户信息特征向量之前,还包括:
获取历史客户信息和对应的客户信息级别,根据所述历史客户信息得到客户信息特征向量,根据所述客户信息级别得到客户信息级别向量;
将所述客户信息特征向量作为神经网络模型的输入,将客户信息级别向量作为所述神经网络模型的输出进行训练,得到预设客户信息级别模型。
8.一种客户信息查询装置,其特征在于,所述装置包括:
请求接收模块,用于接收终端发送的查询请求,所述查询请求携带有操作员标识和对应的查询条件;
级别获取模块,用于根据所述查询条件查找对应的客户信息,并获取所述客户信息对应的客户信息级别;
级别确定模块,用于当客户信息级别是预设级别时,向所述终端返回授权获取指令,所述授权获取指令携带有授权标识,接收所述终端发送的授权标识对应的密码,当所述密码正确时,向所述终端返回所述客户信息;
授权模块,用于当客户信息级别为除所述预设级别以外的级别时,判断缓存数据库中是否存储有所述操作员标识和对应的查询条件,若是,则向所述终端返回所述客户信息,若否,则向所述终端返回授权获取指令,所述授权获取指令携带有授权标识,接收所述终端发送的授权标识对应的密码,当所述密码正确时,向所述终端返回所述客户信息。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810586226.2A CN109033139B (zh) | 2018-06-06 | 2018-06-06 | 客户信息查询方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810586226.2A CN109033139B (zh) | 2018-06-06 | 2018-06-06 | 客户信息查询方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109033139A true CN109033139A (zh) | 2018-12-18 |
CN109033139B CN109033139B (zh) | 2023-06-27 |
Family
ID=64612488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810586226.2A Active CN109033139B (zh) | 2018-06-06 | 2018-06-06 | 客户信息查询方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109033139B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109784089A (zh) * | 2018-12-19 | 2019-05-21 | 平安普惠企业管理有限公司 | 客户信息的保护方法、装置、存储介质及电子设备 |
CN110489632A (zh) * | 2019-07-23 | 2019-11-22 | 平安科技(深圳)有限公司 | 关联信息查询方法和装置 |
CN111460298A (zh) * | 2020-03-31 | 2020-07-28 | 深圳市酷开网络科技有限公司 | 业务数据处理方法、装置、计算机设备和存储介质 |
CN111538970A (zh) * | 2020-07-08 | 2020-08-14 | 德能森智能科技(成都)有限公司 | 一种基于智能化物联网的云平台*** |
WO2020186789A1 (zh) * | 2019-03-15 | 2020-09-24 | 平安科技(深圳)有限公司 | 用户反欺诈实现方法、装置、计算机设备及存储介质 |
CN114598542A (zh) * | 2022-03-21 | 2022-06-07 | 深圳市远行科技股份有限公司 | 一种用户信息安全处理方法、装置、智能终端、存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006190112A (ja) * | 2005-01-06 | 2006-07-20 | Japan Research Institute Ltd | 電子決済システム、個人用端末、加盟店用端末、認証・決済装置、電子決済方法、および電子決済プログラム |
CN101471852A (zh) * | 2007-12-29 | 2009-07-01 | ***股份有限公司 | 一种访问高安全性资源的方法、***及一种客户端装置 |
CN102867155A (zh) * | 2012-08-22 | 2013-01-09 | 句容市盛世软件有限公司 | 一种电子文档多重加密及分级管理方法 |
CN103701611A (zh) * | 2013-12-30 | 2014-04-02 | 天地融科技股份有限公司 | 数据存储***中访问、上传数据的方法 |
US9026521B1 (en) * | 2011-08-19 | 2015-05-05 | Isaac S. Daniel | System and method for conducting company searches and lead generation using company code index |
CN106612250A (zh) * | 2015-10-21 | 2017-05-03 | 腾讯科技(深圳)有限公司 | 资源使用权限判断***及方法 |
CN107491463A (zh) * | 2016-07-21 | 2017-12-19 | 平安科技(深圳)有限公司 | 数据查询的优化方法和*** |
CN107993146A (zh) * | 2018-01-25 | 2018-05-04 | 深圳市前海吉顺信科技发展有限公司 | 金融大数据的风控方法及*** |
-
2018
- 2018-06-06 CN CN201810586226.2A patent/CN109033139B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006190112A (ja) * | 2005-01-06 | 2006-07-20 | Japan Research Institute Ltd | 電子決済システム、個人用端末、加盟店用端末、認証・決済装置、電子決済方法、および電子決済プログラム |
CN101471852A (zh) * | 2007-12-29 | 2009-07-01 | ***股份有限公司 | 一种访问高安全性资源的方法、***及一种客户端装置 |
US9026521B1 (en) * | 2011-08-19 | 2015-05-05 | Isaac S. Daniel | System and method for conducting company searches and lead generation using company code index |
CN102867155A (zh) * | 2012-08-22 | 2013-01-09 | 句容市盛世软件有限公司 | 一种电子文档多重加密及分级管理方法 |
CN103701611A (zh) * | 2013-12-30 | 2014-04-02 | 天地融科技股份有限公司 | 数据存储***中访问、上传数据的方法 |
CN106612250A (zh) * | 2015-10-21 | 2017-05-03 | 腾讯科技(深圳)有限公司 | 资源使用权限判断***及方法 |
CN107491463A (zh) * | 2016-07-21 | 2017-12-19 | 平安科技(深圳)有限公司 | 数据查询的优化方法和*** |
CN107993146A (zh) * | 2018-01-25 | 2018-05-04 | 深圳市前海吉顺信科技发展有限公司 | 金融大数据的风控方法及*** |
Non-Patent Citations (2)
Title |
---|
SANGYEOB NA ET AL: "Role delegation in role-based access control" * |
覃章荣: "缓存策略在用户权限管理中的研究与应用" * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109784089A (zh) * | 2018-12-19 | 2019-05-21 | 平安普惠企业管理有限公司 | 客户信息的保护方法、装置、存储介质及电子设备 |
WO2020186789A1 (zh) * | 2019-03-15 | 2020-09-24 | 平安科技(深圳)有限公司 | 用户反欺诈实现方法、装置、计算机设备及存储介质 |
CN110489632A (zh) * | 2019-07-23 | 2019-11-22 | 平安科技(深圳)有限公司 | 关联信息查询方法和装置 |
CN111460298A (zh) * | 2020-03-31 | 2020-07-28 | 深圳市酷开网络科技有限公司 | 业务数据处理方法、装置、计算机设备和存储介质 |
CN111538970A (zh) * | 2020-07-08 | 2020-08-14 | 德能森智能科技(成都)有限公司 | 一种基于智能化物联网的云平台*** |
CN114598542A (zh) * | 2022-03-21 | 2022-06-07 | 深圳市远行科技股份有限公司 | 一种用户信息安全处理方法、装置、智能终端、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109033139B (zh) | 2023-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109033139A (zh) | 客户信息查询方法、装置、计算机设备和存储介质 | |
CN108573371B (zh) | 数据审批方法、装置、计算机设备和存储介质 | |
CN108876133A (zh) | 基于业务信息的风险评估处理方法、装置、服务器和介质 | |
CN108829781A (zh) | 客户信息查询方法、装置、计算机设备和存储介质 | |
CN109800335A (zh) | 企业图谱的生成方法、装置、计算机设备和存储介质 | |
CN108804548B (zh) | 测试数据查询方法、装置、计算机设备和存储介质 | |
CN109767240A (zh) | 云客服分配方法、装置、计算机设备和存储介质 | |
CN108776923A (zh) | 订单支付方法、***、计算机设备和存储介质 | |
CN108108973A (zh) | 业务风险控制方法及装置 | |
CN108960058B (zh) | ***校验方法、装置、计算机设备及存储介质 | |
CN108334625B (zh) | 用户信息的处理方法、装置、计算机设备和存储介质 | |
CN109447780A (zh) | 消息推送方法、装置、计算机设备和存储介质 | |
CN110489393A (zh) | 违约信息查询方法、装置、计算机设备和存储介质 | |
CN110457117A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN109816364A (zh) | 交易数据处理方法、装置、计算机设备和存储介质 | |
CN111988295A (zh) | 一种数据库审计方法、装置、web服务器、数据库审计***和存储介质 | |
CN109669859A (zh) | 服务测试方法、装置、计算机设备和存储介质 | |
CN109785024A (zh) | ***数据处理方法、装置、计算机设备和存储介质 | |
CN109587154A (zh) | 数字身份验证方法、装置、计算机设备和存储介质 | |
CN109858273A (zh) | 产品信息获取方法、装置、计算机设备和存储介质 | |
CN109491885A (zh) | 测试问题定位方法、装置、计算机设备和存储介质 | |
CN110348237A (zh) | 基于区块链的数据管理方法及装置、存储介质、电子设备 | |
CN109726134A (zh) | 接口测试方法和*** | |
CN109981569A (zh) | 网络***访问方法、装置、计算机设备及可读存储介质 | |
CN111209061B (zh) | 用户信息的填写方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |