CN110086826B - 信息处理方法 - Google Patents

信息处理方法 Download PDF

Info

Publication number
CN110086826B
CN110086826B CN201910393645.9A CN201910393645A CN110086826B CN 110086826 B CN110086826 B CN 110086826B CN 201910393645 A CN201910393645 A CN 201910393645A CN 110086826 B CN110086826 B CN 110086826B
Authority
CN
China
Prior art keywords
message
user
operation command
message information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910393645.9A
Other languages
English (en)
Other versions
CN110086826A (zh
Inventor
邵向兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Notice Network Technology Co ltd
Original Assignee
Xi'an Notice Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Notice Network Technology Co ltd filed Critical Xi'an Notice Network Technology Co ltd
Priority to CN201910393645.9A priority Critical patent/CN110086826B/zh
Publication of CN110086826A publication Critical patent/CN110086826A/zh
Application granted granted Critical
Publication of CN110086826B publication Critical patent/CN110086826B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开涉及一种信息处理方法。根据本公开的一个实施方式,该方法包括:接收消息信息;解析消息信息,得到操作命令、消息通道类型和用户属性;基于操作命令、消息通道类型和用户属性对消息信息进行权限控制。本公开的方法至少具有以下有益技术效果之一:基于消息信息的消息通道类型、操作命令和用户属性对消息信息进行多重权限校验,实现精细化权限控制。

Description

信息处理方法
技术领域
本公开涉及计算机领域,具体地,涉及一种信息处理方法、装置、存储介质和电子设备。
背景技术
随着人工智能技术的日益成熟,在企业办公中,较多企业采用基于特定场景的问答机器人提供智能服务。问答机器人针对用户提出的问题输出答案,上述过程需要对用户的权限进行控制。然而,在对用户的权限进行控制时,会存在权限控制不够精细的问题。
发明内容
在下文中将给出关于本公开的简要概述,以便提供关于本公开的某些方面的基本理解。应当理解,此概述并不是关于本公开的穷举性概述。它并不是意图确定本公开的关键或重要部分,也不是意图限定本公开的范围。其目的仅仅是以简化的形式给出某些概念,以此作为稍后论述的更详细描述的前序。
根据本公开的第一方面,提供了一种信息处理方法,包括:
接收消息信息;
解析消息信息,得到操作命令、消息通道类型和用户属性;
基于操作命令、消息通道类型和用户属性对消息信息进行权限控制。
在一个实施例中,
根据本公开的第二方面,提供了一种信息处理装置,包括:
接收单元,被配置成接收消息信息;
解析单元,被配置成解析消息信息,得到操作命令、消息通道类型和用户属性;
控制单元,被配置成基于操作命令、消息通道类型和用户属性对消息信息进行权限控制。
根据本公开的第三方面,提供一种存储介质,其上存储有实现上述第一方面的信息处理方法的程序。
根据本公开的第四方面,提供一种电子设备,包括处理器;存储器,存储器上存储有指令,指令在被处理器执行时实现上述第一方面的信息处理方法的程序。
本公开的技术方案至少具有以下技术效果之一:基于消息信息的通道类型、操作命令和用户属性对消息信息进行多重权限校验,实现精细化权限控制。
附图说明
本公开可以通过参考下文中结合附图所给出的描述而得到更好的理解,附图连同下面的详细说明一起包含在本说明书中并且形成本说明书的一部分。在附图中:
图1示出了根据本公开实施例的企业智能服务***的示意图;
图2示出了根据本公开实施例的企业智能服务方法的示意流程图;
图3示出了根据本公开实施例的基于消息信息对用户个人信息进行鉴权的方法的示意流程图;
图4示出了根据本公开实施例的基于消息信息的解析结果,对消息信息进行权限控制的方法的示意流程图;
图5示出了根据本公开实施例的信息处理方法的示意流程图;
图6示出了根据本公开实施例的信息处理装置的结构框图;
图7是根据本公开实施例的电子设备的结构示意图。
具体实施方式
在下文中将结合附图对本公开的示例性实施例进行描述。为了清楚和简明起见,在说明书中并未描述实际实施例的所有特征。然而,应该了解,在开发任何这种实际实施例的过程中可以做出很多特定于实施例的决定,以便实现开发人员的具体目标,并且这些决定可能会随着实施例的不同而有所改变。
在此,还需要说明的一点是,为了避免因不必要的细节而模糊了本公开,在附图中仅仅示出了与根据本公开的方案密切相关的装置结构,而省略了与本公开关系不大的其他细节。
应理解的是,本公开并不会由于如下参照附图的描述而只限于所描述的实施形式。在本文中,在可行的情况下,实施例可以相互组合、不同实施例之间的特征替换或借用、在一个实施例中省略一个或多个特征。
本公开的实施例提供了一种信息处理方法,包括:接收消息信息;解析消息信息,得到操作命令、消息通道类型和用户属性;基于操作命令、消息通道类型和用户属性对消息信息进行权限控制。
根据本公开的实施例,基于消息信息的消息通道类型、操作命令和用户属性对消息信息进行多重权限校验。相比于现有技术,本公开能够实现精细化地权限控制,将企业内部重复而繁琐的信息沟通进行智能化处理,节省公司的运营成本,提高企业智能化服务的水平。以下将结合附图来详细描述本公开的实施例及其优点。
图1示出了根据本公开实施例的企业智能服务***100的示意图。智能服务***100包括用户鉴权模块110、权限模块120、规则模块130、学习模块140、消息模块150、审计模块160和数据中心170。其中,用户鉴权模块110用于实现对用户基本身份信息的鉴定;权限模块120用于实现对用户权限的精细控制;规则模块130用于存储管理员设置的默认规则,该规则至少包括规则库、规则访问资源、适用用户范围、适用消息渠道范围以及适用的词库范围;学习模块140用于基于用户历史访问消息和企业整体访问消息,建立机器学习模型,对历史数据进行训练,以更新规则库;消息模块150用于对消息信息进行解析,得到特定规则,同时消息模块还用于实现对消息内容和消息通道的设置,例如确定消息内容中的哪些关键词不能出现在哪些消息通道中;审计模块160用于实现所有消息信息的日志记录,每条日志记录至少包括时间、用户ID、消息通道、操作规则、操作结果、状态和日志等级;数据中心170包括在进行企业只能服务过程中产生的所有数据,例如可以包括权限配置数据、规则数据、机器学习数据和日志数据等。
图2示出了根据本公开实施例的企业智能服务方法200的示意流程图。方法200开始于步骤210,接收消息信息。这里,消息信息由用户通过消息通道发送,消息通道可以为企业微信、微信或者钉钉等其他任何类型的消息通道。
然后,在步骤220,基于消息信息对用户个人信息进行鉴权。该步骤可以由用户鉴权模块110执行。用户鉴权模块110对用户的个人信息进行鉴权,该个人信息例如可以是用户在企业的唯一ID或者用户邮箱;如果鉴权通过,则在智能服务***中建立用户个人信息和消息通道ID的映射关系。主要说明的是,不同的消息通道识别用户采用的信息可能不同,例如,微信中识别用户采用的是用户的昵称、企业微信识别用户采用的是用户的账号,但是无论是昵称还是账号,只要鉴权通过,均会建立用户信息和消息通道ID的映射关系。表1示出了用户信息ID和消息通道ID映射表。
表1用户信息ID和消息通道ID映射表
Figure BDA0002057442400000041
然后,在步骤230,解析消息信息。该步骤可以由消息模块150执行。具体地,从消息信息中提取消息通道类型和用户属性,用户属性用于表征用户的类型,例如可以为用户所属群组,也可以为用户的职级,此处不作具体限定。例如,企业为了完成某个特定任务,需要把不同部门的人员集中在一起,创建特定的群组,并给予权限控制,在此种情况下,用户属性可以为用户所属群组。另外,解析消息信息还包括对消息信息中的消息内容可以采用正则匹配方法或者分词标注方法进行处理,得到操作命令,操作命令包括操作动作和操作对象。举例来说,隶属于第1群组的某用户采用钉钉的方式发送的消息信息为“查看一下10.10.10.10服务器的内存”,则可以从该消息信息中提取到的消息通道类型为“钉钉”,用户属性为“第1群组”,采用正则匹配的方法对该消息信息进行解析,得到操作对象为服务器10.10.10.10,操作动作为“查看内存”。表2示出了用户信息ID和用户群组之间关联关系表。
表2用户信息ID和用户群组之间关联关系表
Figure BDA0002057442400000042
Figure BDA0002057442400000051
然后,在步骤240,基于消息信息的解析结果,对消息信息进行权限控制。该步骤可以由权限模块120和规则模块130执行。在这里,权限模块120基于步骤220中得到的操作命令,在规则模块130中的规则库中查找与该操作命令相匹配的规则,并获取该相匹配的规则对应的适用范围;然后,基于该适用范围和消息通道类型之间的匹配关系以及该适用范围和用户属性之间的匹配关系,对消息信息进行权限控制。进一步地,权限模块120还用于基于用户属性和操作动作之间的匹配关系和用户属性和操作对象之间的匹配关系,对消息信息进行权限控制。上述权限控制过程基于消息通道类型、操作命令和用户属性对消息信息进行多重权限校验,实现精细化权限控制,将企业内部重复而繁琐的信息沟通进行智能化处理,节省公司的运营成本,提高企业智能化服务的水平。表3示出了操作命令和规则的对应表。
表3操作命令和规则的对应表
Figure BDA0002057442400000052
然后,在步骤250,执行通过权限控制的消息信息,并输出执行结果。具体地,获取执行操作命令所需参数,根据该参数执行操作命令,并将执行结果返回给用户。参数可以包括执行动作Action和动作类型actiontype,其中,动作类型包括但不限于执行方法(callfunction)、直接回复(reply)、调用接口(callrestapi)或调用底层SaltStack工具(callsaltapi)等,执行动作例如可以为一句shell命令free–m。
然后,在步骤260,保存日志记录数据,并根据日志记录数据更新规则库。该步骤可以通过学习模块140和审计模块160执行。智能服务***调用审计模块160保存的日志记录数据,并调用学习模块140根据日志记录数据更新规则库。
综上,本公开的企业智能服务方法可以具有以下技术效果:
1、每个用户可以根据自己部门、职位等信息,快速高效访问所需资源。例如,对于新入职的用户,根据自己的部门和职位等信息,在企业智能服务平台上注册,高效获取所需资源。
2、对企业日常服务进行快速定制,建立企业专属规则库。把日常的问题进行提取,建立企业专属的规则库,然后给与用户授予访问权限,则用户就可以快速地访问资源。
3、可以根据特定需要创建特定的群组,并给予权限控制。针对这个临时群组给予特定访问资源的权限,从而极大地满足工作需求。
4、利用人工智能技术对用户访问信息智能化推荐。每个用户有自己的关注点,比如运维人员需要常常查看自己的服务器、商务开发人员要经常了解开票信息等等。随着每个人用户使用智能服务平台的次数增多,针对该用户的日常服务做到学***。
以下将详细描述基于消息信息对用户个人信息进行鉴权的方法。
图3示出了根据本公开实施例的基于消息信息对用户个人信息进行鉴权的方法300的示意流程图。方法300开始于步骤310,根据消息信息获取用户个人信息。用户个人信息可以包括用户通道ID、消息通道类型等。
然后,在步骤320,根据用户个人信息判断用户是否已经注册账号,若是,则执行步骤330,若否,则执行步骤340。具体地,将用户个人信息与数据库中保存的信息进行匹配,若匹配成功,则判断用户已经注册账号,否则,判断用户未注册账号。此处的匹配成功可以为数据库中存在该用户个人信息和消息通道ID的映射关系。
然后,在步骤330,判断注册账号是否正常,若是,则执行前述实施例中的步骤220,若否,则结束。该步骤中的判断注册账号是否正常可以为确定该用户是否为离职状态,若为离职状态,则该注册账号不正常,或者,可以为确定该用户是否为被禁止访问状态,若为禁止访问状态,则该注册账号不正常。
然后,在步骤340,提示用户注册账号;此处的注册账号的方式可以为邮箱注册或者工号注册。
然后,在步骤350,判断用户的注册信息是否正确,若是,则执行步骤330,若否,则返回步骤340。该步骤中的判断用户的注册信息是否正确,可以为对用户的个人信息(如邮箱或者工号)进行验证,例如,查看邮箱格式是否正确、邮箱是否真实存在或者工号是否正确等。另外,值得注意的是,当判断用户的注册信息正确后,生成用户个人记录,即建立了用户个人信息和消息通道ID的映射关系,并将其保存到数据库,该记录至少包括用户ID、用户通道ID、邮箱、通道类型、消息内容和授权时间。
以下详细描述基于消息信息的解析结果,对消息信息进行权限控制的方法。
图4示出了根据本公开实施例的基于消息信息的解析结果,对消息信息进行权限控制的方法400的示意流程图。方法400开始于步骤410,获取与操作命令相匹配的规则。具体可以在规则库中采用正则化匹配或者相似文本比较方法进行查询,或者利用用户操作的历史记录进行机器学习找到相匹配的规则。若未查询到匹配的规则,则提示用户无法找到符合的规则,或者将相似的规则反馈给用户,同时提示用户退出。
然后,在步骤420,获取规则的适用通道和适用用户。
然后,在步骤430,基于该适用范围和消息通道类型之间的匹配关系以及该适用范围和用户属性之间的匹配关系,对消息信息进行权限控制。
具体地,若消息通道类型与适用通道相匹配,且用户属性与适用用户相匹配,则消息信息能够通过权限控制,否则,该消息信息不能通过权限控制。例如,消息信息为“查看一下10.10.10.10服务器的内存”,其对应的操作命令是“查看服务器10.10.10.10的内存”,根据该操作命令在规则库中找到相匹配的规则,该规则对应的适用通道是微信,而消息通道类型是钉钉,二者并不匹配,因此该消息信息无法通过权限控制。再比如,该规则对应的适用用户是第2群组,而用户属性为第1群组,二者也不匹配,因此该消息信息无法通过权限控制。
然后,在步骤440,基于用户属性和操作动作之间的匹配关系和用户属性和操作对象之间的匹配关系,对消息信息进行权限控制。
具体地,若用户属性与操作动作之间相匹配,且该用户属性和操作对象之间相匹配,也就是说,该用户有权限对该操作对象执行该操作动作,则消息信息能够通过权限控制,否则,消息信息不能通过权限控制。例如,消息信息为“查看一下10.10.10.10服务器的内存”,对应的用户属性是第1群组,操作对象是“服务器10.10.10.10”,操作动作是“查看内存”,而服务器10.10.10.10对应的授权用户是第1群组,且授予该第1群则的权限动作是“只读”,因为“查看”包含在“只读”中,所以该用户有权限对服务器10.10.10.10执行查看内存的动作。
另外,在步骤440之前,可以判断操作对象是否存在,若操作对象不存在,则提示用户退出。例如,操作对象为服务器,判断服务器是否存在,存在两种情况,第一种情况,企业内存在资源管理***,则通过开放接口访问已有的资源管理***;第二种情况,企业不存在资源管理***,则建立资源管理模块,对服务器进行统一管理。
进一步地,方法400还包括,确定操作命令是否为高危命令,若是,则消息信息不能通过权限控制,若否,则消息信息能够通过权限控制。此步骤的设置考虑到某些资源操作时非常危险,例如,在Linux服务器上操作rm-rf/,这种命令会导致Linux服务器宕机,因此本实施例针对高危命令进行设置,以保证操作过程的安全性。另外,若操作命令被确定为高危命令,则记录操作日志,同时给相关负责人发送消息,该消息的内容可以为“【重要】用户xx在xxxx-xx-xx xx:xx:xx时间操作高危命令rm-rf/,已被智能平台拒绝,请知会”。
图5示出了根据本公开实施例的信息处理方法500的示意流程图。
在步骤510,接收消息信息。这里,消息信息由用户通过消息通道发送,消息通道可以为企业微信、微信或者钉钉等其他任何类型的消息通道。
然后,在步骤520,解析消息信息,得到操作命令、消息通道类型和用户属性。从消息信息中提取消息通道类型和用户属性,用户属性用于表征用户的类型,例如可以为用户所属群组,也可以为用户的职级,此处不作具体限定。例如,企业为了完成某个特定任务,需要把不同部门的人员集中在一起,创建特定的群组,并给予权限控制,在此种情况下,用户属性可以为用户所属群组。另外,解析消息信息还包括对消息信息中的消息内容可以采用正则匹配方法或者分词标注方法进行处理,得到操作命令。
然后,在步骤530,基于操作命令、消息通道类型和用户属性对消息信息进行权限控制。在这里,在规则库中查找与操作命令相匹配的规则,并获取该相匹配的规则对应的适用范围;然后,基于该适用范围和消息通道类型之间的匹配关系以及该适用范围和用户属性之间的匹配关系,对消息信息进行权限控制。
上述权限控制过程基于消息通道类型、操作命令和用户属性对消息信息进行多重权限校验,实现精细化权限控制,将企业内部重复而繁琐的信息沟通进行智能化处理,节省公司的运营成本,提高企业智能化服务的水平。
图6示出了根据本公开实施例的信息处理装置600的结构框图。参见图6,短信息处理装置600包括:接收单元610、解析单元620、控制单元630。
接收单元610,被配置成接收消息信息。这里,消息信息由用户通过消息通道发送,消息通道可以为企业微信、微信或者钉钉等其他任何类型的消息通道。
解析单元620,被配置成解析消息信息,得到操作命令、消息通道类型和用户属性。从消息信息中提取消息通道类型和用户属性,用户属性用于表征用户的类型,例如可以为用户所属群组,也可以为用户的职级,此处不作具体限定。例如,企业为了完成某个特定任务,需要把不同部门的人员集中在一起,创建特定的群组,并给予权限控制,在此种情况下,用户属性可以为用户所属群组。另外,解析消息信息还包括对消息信息中的消息内容可以采用正则匹配方法或者分词标注方法进行处理,得到操作命令。
控制单元630,被配置成基于操作命令、消息通道类型和用户属性对消息信息进行权限控制。在规则库中查找与操作命令相匹配的规则,并获取该相匹配的规则对应的适用范围;然后,基于该适用范围和消息通道类型之间的匹配关系以及该适用范围和用户属性之间的匹配关系,对消息信息进行权限控制。
本实施例基于消息通道类型、操作命令和用户属性对消息信息进行多重权限校验,实现精细化权限控制,将企业内部重复而繁琐的信息沟通进行智能化处理,节省公司的运营成本,提高企业智能化服务的水平。
图7示出了根据本公开实施例的电子设备700的结构示意图。如图7所示,电子设备700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有电子设备操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,包括承载指令的在计算机可读介质,在这样的实施例中,该指令可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该指令被中央处理单元(CPU)701执行时,执行本发明中描述的各个方法步骤。
尽管已经描述了示例实施例,但是对于本领域技术人员来说显而易见的是,在不脱离本发明构思的精神和范围的情况下,可以进行各种改变和修改。因此,应当理解,上述示例实施例不是限制性的,而是说明性的。

Claims (9)

1.一种信息处理方法,包括:
接收消息信息;
解析所述消息信息,得到操作命令、消息通道类型和用户属性;
基于所述操作命令、所述消息通道类型和所述用户属性对所述消息信息进行权限控制;
所述基于所述操作命令、所述消息通道类型和所述用户属性对所述消息信息进行权限控制,包括:
基于所述操作命令和所述消息通道类型之间的匹配关系以及所述操作命令和所述用户属性之间的匹配关系,对所述消息信息进行权限控制。
2.根据权利要求1所述的信息处理方法,其中,所述操作命令包括操作动作和操作对象,所述方法还包括:
基于所述用户属性和所述操作动作之间的匹配关系和所述用户属性和所述操作对象之间的匹配关系,对所述消息信息进行权限控制。
3.根据权利要求2所述的信息处理方法,还包括:
如果所述操作对象不存在,拒绝所述消息信息。
4.根据权利要求1所述的信息处理方法,还包括:
如果所述操作命令为高危命令,拒绝所述消息信息。
5.根据权利要求1所述的信息处理方法,还包括使用用户个人信息注册用户的消息通道。
6.根据权利要求1所述的信息处理方法,还包括:
如果所述消息信息通过权限控制,执行所述操作命令。
7.一种信息处理装置,包括:
接收单元,被配置成接收消息信息;
解析单元,被配置成解析所述消息信息,得到操作命令、消息通道类型和用户属性;
控制单元,被配置成基于所述操作命令、所述消息通道类型和所述用户属性对所述消息信息进行权限控制;
所述控制单元还被配置成基于所述操作命令和所述消息通道类型之间的匹配关系以及所述操作命令和所述用户属性之间的匹配关系,对所述消息信息进行权限控制。
8.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1至6中任一项所述的方法。
9.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如权利要求1至6中任一所述的方法。
CN201910393645.9A 2019-05-13 2019-05-13 信息处理方法 Active CN110086826B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910393645.9A CN110086826B (zh) 2019-05-13 2019-05-13 信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910393645.9A CN110086826B (zh) 2019-05-13 2019-05-13 信息处理方法

Publications (2)

Publication Number Publication Date
CN110086826A CN110086826A (zh) 2019-08-02
CN110086826B true CN110086826B (zh) 2021-09-17

Family

ID=67419836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910393645.9A Active CN110086826B (zh) 2019-05-13 2019-05-13 信息处理方法

Country Status (1)

Country Link
CN (1) CN110086826B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112800740A (zh) * 2021-01-27 2021-05-14 北京明略软件***有限公司 使用rpa机器人实现自动开票的方法、***、设备及存储介质
CN113220661A (zh) * 2021-04-29 2021-08-06 西安点告网络科技有限公司 多云数据库管理方法、***、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107688614A (zh) * 2017-08-04 2018-02-13 平安科技(深圳)有限公司 意图获取方法、电子装置及计算机可读存储介质
CN108959627A (zh) * 2018-07-23 2018-12-07 北京光年无限科技有限公司 基于智能机器人的问答交互方法及***
CN109684540A (zh) * 2018-12-11 2019-04-26 北京奇点机智科技有限公司 服务信息交互的方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130232204A1 (en) * 2012-03-01 2013-09-05 International Business Machines Corporation Identifying and processing previously sent and received messages
US10277539B2 (en) * 2015-07-31 2019-04-30 International Business Machines Corporation Intelligent messaging reply system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107688614A (zh) * 2017-08-04 2018-02-13 平安科技(深圳)有限公司 意图获取方法、电子装置及计算机可读存储介质
CN108959627A (zh) * 2018-07-23 2018-12-07 北京光年无限科技有限公司 基于智能机器人的问答交互方法及***
CN109684540A (zh) * 2018-12-11 2019-04-26 北京奇点机智科技有限公司 服务信息交互的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"多媒体智能客服通信***设计";陈也创;《中国优秀硕士学位论文全文数据库》;20160215;第12,23-24页 *

Also Published As

Publication number Publication date
CN110086826A (zh) 2019-08-02

Similar Documents

Publication Publication Date Title
US20220308942A1 (en) Systems and methods for censoring text inline
CN111125512B (zh) 业务推荐处理方法、装置及***
CN110309636B (zh) 一种身份认证的方法和***
US11956272B2 (en) Identifying legitimate websites to remove false positives from domain discovery analysis
US20180196875A1 (en) Determining repeat website users via browser uniqueness tracking
CN106650350B (zh) 一种身份认证方法及***
EP3830723B1 (en) Increasing security of a password-protected resource based on publicly available data
CN107194272A (zh) 数据库访问权限申请方法及装置
CN110086826B (zh) 信息处理方法
CN116150349A (zh) 一种数据产品安全合规性检查方法、装置及服务器
CN111782719B (zh) 数据处理方法及装置
CN114003600A (zh) 数据处理方法、***、电子设备和存储介质
CN116955573A (zh) 问题搜索方法、装置、设备及存储介质
CN114189366B (zh) 一种帐号关联方法、终端和服务器
CN113037555A (zh) 风险事件标记方法、风险事件标记装置和电子设备
CN111737433A (zh) 一种用户问题的聚类解答方法和***
CN114205417B (zh) 一种信息处理方法、装置、电子设备及存储介质
CN109344600B (zh) 一种分布式***以及基于该***的数据处理方法
CN114037565A (zh) 基于rpa及ai的法院案件处理方法、装置、设备及介质
US20190319959A1 (en) Novel Technology for Securing Access to an Enterprise Information System Through a Natural Language Interface
CN116402477A (zh) 一种档案数字化信息管理***
CN111488563A (zh) 数据认证方法及装置
CN112801834A (zh) 一种应用于智慧教育平台的安全管理***及安全管理方法
CN117271860A (zh) 数据处理方法、装置、电子设备及介质
CN110348466A (zh) 身份识别的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant