CN111797429B - 安全和隐私级别的维护方法、装置、电子设备及存储介质 - Google Patents

安全和隐私级别的维护方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111797429B
CN111797429B CN202010610689.5A CN202010610689A CN111797429B CN 111797429 B CN111797429 B CN 111797429B CN 202010610689 A CN202010610689 A CN 202010610689A CN 111797429 B CN111797429 B CN 111797429B
Authority
CN
China
Prior art keywords
client
security
level
privacy level
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010610689.5A
Other languages
English (en)
Other versions
CN111797429A (zh
Inventor
刘皋相
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xinshi Technology Development Co ltd
Shenzhen Lian Intellectual Property Service Center
Original Assignee
Beijing Xinshi Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xinshi Technology Development Co ltd filed Critical Beijing Xinshi Technology Development Co ltd
Priority to CN202010610689.5A priority Critical patent/CN111797429B/zh
Publication of CN111797429A publication Critical patent/CN111797429A/zh
Application granted granted Critical
Publication of CN111797429B publication Critical patent/CN111797429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • G06F16/24578Query processing with adaptation to user needs using ranking

Abstract

本发明涉及人工智能技术,提供一种安全和隐私级别的维护方法、装置、电子设备及存储介质,包括:采集客户的关键数据并获取渠道编号对应的页面指引客户录入基本信息,将基本信息与渠道编号关联后发送至消息队列;将每个客户的基本信息与多个预设的数据源中的数据进行匹配,计算安全及隐私级别并生成落地数据表;组装落地数据表得到新表并推送至本地数据库中进行更新客户安全级别和隐私级别。本发明通过根据每个客户的安全和隐私级别权重比例及渠道编号计算每个客户的安全级别及隐私级别,提升了对客户的安全级别和隐私级别的管理效率。此外,本申请还涉及区块链技术,预设的数据源可存储于区块链中。

Description

安全和隐私级别的维护方法、装置、电子设备及存储介质
技术领域
本发明涉及区块链技术领域,具体涉及一种安全和隐私级别的维护方法、装置、电子设备及存储介质。
背景技术
目前,随着移动互联网和智能手机的快速发展,各家商业银行纷纷推出了包括手机银行在内的形式丰富的各类移动金融应用,面向不同人群、不同场景,提供灵活便捷的移动金融服务,在移动金融快速发展的同时,涉及维护客户的安全和隐私问题也显得越来越重要。
现有技术中,通过与客户签订风险评估协议、安全和隐私协议后直接确定客户的安全和隐私级别,并没有将客户提供的资料与公安、银行等数据库中的数据进行匹配,无法保证每个客户的安全级别和隐私级别的准确性。此外,当客户的基本信息发生变更时,没有再次进行协议签订,导致无法及时更新客户的安全和隐私级别,因而时效性差。
发明内容
鉴于以上内容,有必要提出一种安全和隐私级别的维护方法、装置、电子设备及存储介质,能够根据每个客户的安全和隐私级别权重比例及渠道编号计算每个客户的安全级别及隐私级别,提升了对客户的安全级别和隐私级别的管理效率。
本发明的第一方面提供一种安全和隐私级别的维护方法,所述安全和隐私级别的维护方法包括:
从搜索引擎采集客户的关键数据,获取所述关键数据对应的渠道编号,并通过所述渠道编号对应的页面指引所述客户登录;
当接收到所述客户在登录界面录入的基本信息时,获取所述基本信息,并将所述基本信息与对应的渠道编号进行关联后发送至消息队列;
从所述消息队列的队头依次将每个客户的基本信息与多个预设的数据源中的数据进行匹配,得到多个匹配结果;
根据每个客户的多个匹配结果和对应的渠道编号计算每个客户的安全级别及隐私级别;
根据每个客户的基本信息、安全级别和隐私级别生成对应的落地数据表;
将多个客户的落地数据表进行组装得到新表;
采用消息队列的方式按照预设的推送规则推送所述新表,并将推送成功的新表存储至本地数据库中;
当接收到客户对所述本地数据库中的数据的更新请求时,基于所述更新请求中的更新内容更新所述客户的安全级别和隐私级别。
优选的,所述从所述消息队列的队头依次将每个客户的基本信息与多个预设的数据源中的数据进行匹配,得到多个匹配结果包括:
获取每个客户的基本信息中的多个关键字;
将每个关键字与分别与所述多个预设的数据源中的目标关键字进行匹配;
当所述每个关键字与任意一个预设的数据源中的目标关键字匹配时,获取所述目标关键字对应的匹配成功的预设的数据源;
从所述匹配成功的数据源中获取多个匹配结果,其中,每个匹配结果中包括安全级别权重比例和隐私级别权重比例,所述预设的数据源存储与区块链节点中。
优选的,所述根据每个客户的多个匹配结果和对应的渠道编号计算每个客户的安全级别及隐私级别包括:
获取与每个客户的基本信息关联的渠道编号;
从每个客户的每个匹配结果中获取安全级别的权重比例和隐私级别的权重比例;
基于所述渠道编号确定每个客户对应的默认安全级别和默认隐私级别的分值;
将所述默认安全级别的分值与每个客户的多个安全级别的权重比例相乘得到多个第一乘积及将所述默认隐私级别的分值与每个客户的多个隐私级别的权重比例相乘得到多个第二乘积;
累加所述多个第一乘积得到第一乘积之和,累加所述多个第二乘积得到第二乘积之和;
计算所述默认安全级别与所述第一乘积之和的差值得到每个客户的安全级别,计算所述默认隐私级别与所述第二乘积之和的差值得到每个客户的隐私级别。
优选的,所述将多个客户的落地数据表进行组装得到新表包括:
获取每个客户的落地数据表中的手机号码和渠道编号;
以所述手机号码和渠道编号为主键抽取每个客户的落地数据表中的关键字段;
新增一张空表,以所述手机号码和渠道编号为索引并将所述关键字段作为索引对应的键值通过导数工具组装后全部加载至所述空表中得到新表。
优选的,所述基于所述更新请求中的更新内容更新所述客户的安全级别和隐私级别包括:
判断所述更新请求中的更新内容与所述本地数据库中记载的渠道编号是否一致;
当确定所述更新请求中的更新内容与所述本地数据库中记载的渠道编号不一致时,在所述本地数据库中增加所述客户的更新内容;
基于所述更新内容重新确定所述客户的权重比例及默认安全级别和隐私级别的分值;
根据所述客户的权重比例及默认安全级别和隐私级别的分值重新计算所述客户的安全级别和隐私级别;
并将重新计算的所述客户的安全级别和隐私级别更新至所述本地数据库中。
优选的,在所述采用消息队列的方式按照预设的推送规则推送所述新表之后,所述安全和隐私级别的维护方法还包括:
当确定所述新表推送失败时,在本地数据库中对所述新表增加失败落表标签;
当接收到下一个推送数据任务触发的指令时,对所述失败落表标签对应的新表重新推送;
若重新推送的次数超过预设的推送次数,删除所述新表。
优选的,所述安全和隐私级别的维护方法还包括:
当确定所述更新请求中的更新内容与所述本地数据库中记载的渠道编号一致时,在所述本地数据库中更新所述客户的更新内容;
并维护所述客户的安全级别和隐私级别不变。
本发明的第二方面提供一种安全和隐私级别的维护装置,所述安全和隐私级别的维护装置包括:
获取模块,用于从搜索引擎采集客户的关键数据,获取所述关键数据对应的渠道编号,并通过所述渠道编号对应的页面指引所述客户登录;
发送模块,用于当接收到所述客户在登录界面录入的基本信息时,获取所述基本信息,并将所述基本信息与对应的渠道编号进行关联后发送至消息队列;
匹配模块,用于从所述消息队列的队头依次将每个客户的基本信息与多个预设的数据源中的数据进行匹配,得到多个匹配结果;
计算模块,用于根据每个客户的多个匹配结果和对应的渠道编号计算每个客户的安全级别及隐私级别;
生成模块,用于根据每个客户的基本信息、安全级别和隐私级别生成对应的落地数据表;
组装模块,用于将多个客户的落地数据表进行组装得到新表;
推送模块,用于采用消息队列的方式按照预设的推送规则推送所述新表,并将推送成功的新表存储至本地数据库中;
更新模块,用于当接收到客户对所述本地数据库中的数据的更新请求时,基于所述更新请求中的更新内容更新所述客户的安全级别和隐私级别。
本发明的第三方面提供一种电子设备,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现所述安全和隐私级别的维护方法。
本发明的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述安全和隐私级别的维护方法。
综上所述,本发明所述的安全和隐私级别的维护方法、装置、电子设备及存储介质,一方面通过将客户的基本信息与多个预设的数据源中的数据进行匹配,得到每个客户与每个预设的数据源相匹配的安全级别权重比例和隐私级别权重比例,确保了客户的信息的真实性,并且根据每个客户的安全级别权重比例和隐私级别权重比例和对应的渠道编号计算每个客户的安全级别及隐私级别,统一了客户的安全级别及隐私级别的维护,提升了对客户的安全级别和隐私级别的管理效率;另一方面,采用消息队列的方式推送所述新表,避免了在数据高并发情况下的数据库压力剧增的情况,提升了新表的推送效率,确保了数据的处理效率;最后,当所述客户更新了本地数据库中记载的数据时,重新计算了客户的安全级别和隐私级别,并更新到本地数据库中,避免了客户因安全级别和隐私级别发生变更而无法及时更新至本地数据库中的现象,提升了客户的安全层面的维护能力,预防了客户安全级别和隐私级别的管理漏洞,保证了金融服务的安全,同时提升了客户的体验度。
附图说明
图1是本发明实施例一提供的安全和隐私级别的维护方法的流程图。
图2是本发明实施例二提供的安全和隐私级别的维护装置的结构图。
图3是本发明实施例三提供的电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
实施例一
图1是本发明实施例一提供的安全和隐私级别的维护方法的流程图。
所述安全和隐私级别的维护方法具体包括以下步骤,根据不同的需求,该流程图中步骤的顺序可以改变,某些可以省略。
S11:从搜索引擎采集客户的关键数据,获取所述关键数据对应的渠道编号,并通过所述渠道编号对应的页面指引所述客户登录。
本实施例中,所述渠道编号是指媒体来源对应的编号,从搜索引擎采集客户浏览所述搜索引擎服务器后留下的信息,其中,所述信息中包括用户留下的关键数据,所述关键数据可以为用户的手机号码、QQ号微信号等,并在所述客户留下关键数据的页面指引客户登录。
S12:当接收到所述客户在登录界面录入的基本信息时,获取所述基本信息,并将所述基本信息与对应的渠道编号进行关联后发送至消息队列。
本实施例中,所述基本信息包括客户的手机号码、姓名、身份证号、身份证照片、安全和用户隐私权限级别、授权时间等,将所述获取的客户的基本信息发送至消息队列中。
S13:从所述消息队列的队头依次将每个客户的基本信息与多个预设的数据源中的数据进行匹配,得到多个匹配结果。
本实施例中,所述预设的数据源可以为预先设置,如所述预设源可以为公安系统中的数据,也可以为金融机构黑名单对应的数据源等,将所述每个客户的基本信息与多个预设的数据源中的数据进行匹配,得到多个匹配结果。
优选的,所述从所述消息队列的队头依次将每个客户的基本信息与多个预设的数据源中的数据进行匹配,得到多个匹配结果包括:
获取每个客户的基本信息中的多个关键字;
将每个关键字与分别与所述多个预设的数据源中的目标关键字进行匹配;
当所述每个关键字与任意一个预设的数据源中的目标关键字匹配时,获取所述目标关键字对应的匹配成功的预设的数据源;
从所述匹配成功的数据源中获取多个匹配结果,其中,每个匹配结果中包括安全级别权重比例和隐私级别权重比例,所述预设的数据源存储与区块链节点中。
本实施例中,通过对接接口将所述客户的基本信息分别输入到多个预设的数据源中的数据进行匹配,当所述每个关键字与任意一个预设的数据源中的目标关键字匹配时,获取所述目标关键字对应的匹配成功的预设的数据源,每个所述的预设的数据源都会返回一个匹配结果,不同的数据源返回的匹配结果不同,其中,每个匹配结果中包括安全级别权重比例和隐私级别权重比例,所述预设的数据源存储与区块链节点中。其中,所述匹配结果中可以为安全级别权重比例或者隐私级别权重比例。
需要强调的是,为进一步保证上述预设的数据源中的信息的私密和安全性,上述预设的数据源还可以存储于一区块链的节点中。
S14:根据每个客户的多个匹配结果和对应的渠道编号计算每个客户的安全级别及隐私级别。
本实施例中,每个渠道编号对应不同的媒体,每个媒体被授予的安全级别和隐私级别不同,故每个媒体审核登录的用户的安全级别和隐私级别也不同,基于每个客户登录的媒体的渠道编号及每个客户与多个预设的数据源进行匹配后得到的多个匹配结果计算每个客户的安全级别和隐私级别。
优选的,所述根据每个客户的多个匹配结果和对应的渠道编号计算每个客户的安全级别及隐私级别包括:
获取与每个客户的基本信息关联的渠道编号;
从每个客户的每个匹配结果中获取安全级别的权重比例和隐私级别的权重比例;
基于所述渠道编号确定每个客户对应的默认安全级别和默认隐私级别的分值;
将所述默认安全级别的分值与每个客户的多个安全级别的权重比例相乘得到多个第一乘积及将所述默认隐私级别的分值与每个客户的多个隐私级别的权重比例相乘得到多个第二乘积;
累加所述多个第一乘积得到第一乘积之和,累加所述多个第二乘积得到第二乘积之和;
计算所述默认安全级别与所述第一乘积之和的差值得到每个客户的安全级别,计算所述默认隐私级别与所述第二乘积之和的差值得到每个客户的隐私级别。
本实施例中,每个所述客户登录媒介时会生成一个默认的安全级别和默认隐私级别,在得到每个客户默认的安全级别和默认的隐私级别之后,将所述客户默认的安全级别和默认的隐私级别与对应的匹配结果进行计算得到每个客户的安全级别和隐私级别。
本实施例中,通过将客户的基本信息与多个预设的数据源中的数据进行匹配,得到每个客户与每个预设的数据源相匹配的安全级别权重比例和隐私级别权重比例,确保了客户的信息的真实性,并且根据每个客户的安全级别权重比例和隐私级别权重比例和对应的渠道编号计算每个客户的安全级别及隐私级别,统一了客户的安全级别及隐私级别的维护,提升了对客户的安全级别和隐私级别的管理效率。
S15:根据每个客户的基本信息、安全级别和隐私级别生成对应的落地数据表。
本实施例中,所述落地数据表用于存储每个客户所有信息,其中包括客户的基本信息、安全级别和隐私级别。
S16:将多个客户的落地数据表进行组装得到新表。
本实施例中,由于每个客户存在一个落地数据表,将所有客户的落地数据表进行组装,得到一个新表。
优选的,所述将多个客户的落地数据表进行组装得到新表包括:
获取每个客户的落地数据表中的手机号码和渠道编号;
以所述手机号码和渠道编号为主键抽取每个客户的落地数据表中的关键字段;
新增一张空表,以所述手机号码和渠道编号为索引并将所述关键字段作为索引对应的键值通过导数工具组装后全部加载至所述空表中得到新表。
本实施例中,为了便于查找,以每个客户的手机号码和渠道编号为主键,抽取每个客户的落地数据表中的关键字段,其中,所述关键字段包括客户的姓名、身份证号码、默认的安全级别、默认的隐私级别、安全级别、隐私级别、授权时间等,以所述手机号码和渠道编号为索引并将所述关键字段作为索引对应的键值通过导数工具组装后全部加载至所述空表中得到新表。
S17:采用消息队列的方式按照预设的推送规则推送所述新表,并将推送成功的新表存储至本地数据库中。
本实施例中,所述预设的推送规则可以预先设置,如可以按照预设的时间段进行推送,所述预设的时间段可以为2分钟或者3分钟,采用消息队列的方式按照预设的推送规则推送所述新表,并将推送成功的新表存储至本地数据库中。
优选的,在所述采用消息队列的方式按照预设的推送规则推送所述新表之后,所述方法还包括:
当确定所述新表推送失败时,在本地数据库中对所述新表增加失败落表标签;
当接收到下一个推送数据任务触发的指令时,对所述失败落表标签对应的新表重新推送;
若重新推送的次数超过预设的推送次数,删除所述新表。
本实施例中,所述预设的推送次数可以预先设置,如可以预先设置为3次或者4次,当采用消息队列的方式按照预设的推送规则推送所述新表推送失败预设的次数之后,删除所述新表。
进一步的,所述方法还包括:
当确定所述更新请求中的更新内容与所述本地数据库中记载的渠道编号一致时,在所述本地数据库中更新所述客户的更新内容;
并维护所述客户的安全级别和隐私级别不变。
本实施例中,采用消息队列的方式推送所述新表,避免了在数据高并发情况下的数据库压力剧增的情况,提升了新表的推送效率,确保了数据的处理效率。
S18:当接收到客户对所述本地数据库中的数据的更新请求时,基于所述更新请求中的更新内容更新所述客户的安全级别和隐私级别。
本实施例中,由于客户的基本信息会经常进行修改,所述修改包括更改数据、新增数据或者删除数据,当接收到客户对所述本地数据库中的数据的更新请求时,需要重新判断所述客户的安全级别和隐私级别,并将判断后的客户的安全级别和隐私级别更新至本地数据库中。
优选的,所述基于所述更新请求中的更新内容更新所述客户的安全级别和隐私级别包括:
判断所述更新请求中的更新内容与所述本地数据库中记载的渠道编号是否一致;
当确定所述更新请求中的更新内容与所述本地数据库中记载的渠道编号不一致时,在所述本地数据库中增加所述客户的更新内容;
基于所述更新内容重新确定所述客户的权重比例及默认安全级别和隐私级别的分值;
根据所述客户的权重比例及默认安全级别和隐私级别的分值重新计算所述客户的安全级别和隐私级别;
并将重新计算的所述客户的安全级别和隐私级别更新至所述本地数据库中。
本实施例中,当所述客户更新了本地数据库中记载的数据时,重新计算了客户的安全级别和隐私级别,并更新到本地数据库中,避免了客户因安全级别和隐私级别发生变更而无法及时更新至本地数据库中的现象,提升了客户的安全层面的维护能力,预防了客户安全级别和隐私级别的管理漏洞,保证了金融服务的安全,同时提升了客户的体验度。
综上所述,本实施例所述一种安全和隐私级别的维护方法,一方面通过将客户的基本信息与多个预设的数据源中的数据进行匹配,得到每个客户与每个预设的数据源相匹配的安全级别权重比例和隐私级别权重比例,确保了客户的信息的真实性,并且根据每个客户的安全级别权重比例和隐私级别权重比例和对应的渠道编号计算每个客户的安全级别及隐私级别,统一了客户的安全级别及隐私级别的维护,提升了对客户的安全级别和隐私级别的管理效率;另一方面,采用消息队列的方式推送所述新表,避免了在数据高并发情况下的数据库压力剧增的情况,提升了新表的推送效率,确保了数据的处理效率;最后,当所述客户更新了本地数据库中记载的数据时,重新计算了客户的安全级别和隐私级别,并更新到本地数据库中,避免了客户因安全级别和隐私级别发生变更而无法及时更新至本地数据库中的现象,提升了客户的安全层面的维护能力,预防了客户安全级别和隐私级别的管理漏洞,保证了金融服务的安全,同时提升了客户的体验度。
实施例二
图2是本发明实施例二提供的安全和隐私级别的维护装置的结构图。
在一些实施例中,所述安全和隐私级别的维护装置20可以包括多个由程序代码段所组成的功能模块。所述安全和隐私级别的维护装置20中的各个程序段的程序代码可以存储于电子设备的存储器中,并由所述至少一个处理器所执行,以执行(详见图1描述)安全和隐私级别的维护。
本实施例中,所述安全和隐私级别的维护装置20根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:获取模块201、发送模块202、匹配模块203、计算模块204、生成模块205、组装模块206、推送模块207及更新模块208。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在本实施例中,关于各模块的功能将在后续的实施例中详述。
获取模块201:用于从搜索引擎采集客户的关键数据,获取所述关键数据对应的渠道编号,并通过所述渠道编号对应的页面指引所述客户登录。
本实施例中,所述渠道编号是指媒体来源对应的编号,从搜索引擎采集客户浏览所述搜索引擎服务器后留下的信息,其中,所述信息中包括用户留下的关键数据,所述关键数据可以为用户的手机号码、QQ号微信号等,并在所述客户留下关键数据的页面指引客户登录。
发送模块202:用于当接收到所述客户在登录界面录入的基本信息时,获取所述基本信息,并将所述基本信息与对应的渠道编号进行关联后发送至消息队列。
本实施例中,所述基本信息包括客户的手机号码、姓名、身份证号、身份证照片、安全和用户隐私权限级别、授权时间等,将所述获取的客户的基本信息发送至消息队列中。
匹配模块203:用于从所述消息队列的队头依次将每个客户的基本信息与多个预设的数据源中的数据进行匹配,得到多个匹配结果。
本实施例中,所述预设的数据源可以为预先设置,如所述预设源可以为公安系统中的数据,也可以为金融机构黑名单对应的数据源等,将所述每个客户的基本信息与多个预设的数据源中的数据进行匹配,得到多个匹配结果。
优选的,所述匹配模块203从所述消息队列的队头依次将每个客户的基本信息与多个预设的数据源中的数据进行匹配,得到多个匹配结果包括:
获取每个客户的基本信息中的多个关键字;
将每个关键字与分别与所述多个预设的数据源中的目标关键字进行匹配;
当所述每个关键字与任意一个预设的数据源中的目标关键字匹配时,获取所述目标关键字对应的匹配成功的预设的数据源;
从所述匹配成功的数据源中获取多个匹配结果,其中,每个匹配结果中包括安全级别权重比例和隐私级别权重比例,所述预设的数据源存储与区块链节点中。
本实施例中,通过对接接口将所述客户的基本信息分别输入到多个预设的数据源中的数据进行匹配,当所述每个关键字与任意一个预设的数据源中的目标关键字匹配时,获取所述目标关键字对应的匹配成功的预设的数据源,每个所述的预设的数据源都会返回一个匹配结果,不同的数据源返回的匹配结果不同,其中,每个匹配结果中包括安全级别权重比例和隐私级别权重比例,所述预设的数据源存储与区块链节点中。其中,所述匹配结果中可以为安全级别权重比例或者隐私级别权重比例。
需要强调的是,为进一步保证上述预设的数据源中的信息的私密和安全性,上述预设的数据源还可以存储于一区块链的节点中。
计算模块204:用于根据每个客户的多个匹配结果和对应的渠道编号计算每个客户的安全级别及隐私级别。
本实施例中,每个渠道编号对应不同的媒体,每个媒体被授予的安全级别和隐私级别不同,故每个媒体审核登录的用户的安全级别和隐私级别也不同,基于每个客户登录的媒体的渠道编号及每个客户与多个预设的数据源进行匹配后得到的多个匹配结果计算每个客户的安全级别和隐私级别。
优选的,所述计算模块204根据每个客户的多个匹配结果和对应的渠道编号计算每个客户的安全级别及隐私级别包括:
获取与每个客户的基本信息关联的渠道编号;
从每个客户的每个匹配结果中获取安全级别的权重比例和隐私级别的权重比例;
基于所述渠道编号确定每个客户对应的默认安全级别和默认隐私级别的分值;
将所述默认安全级别的分值与每个客户的多个安全级别的权重比例相乘得到多个第一乘积及将所述默认隐私级别的分值与每个客户的多个隐私级别的权重比例相乘得到多个第二乘积;
累加所述多个第一乘积得到第一乘积之和,累加所述多个第二乘积得到第二乘积之和;
计算所述默认安全级别与所述第一乘积之和的差值得到每个客户的安全级别,计算所述默认隐私级别与所述第二乘积之和的差值得到每个客户的隐私级别。
本实施例中,每个所述客户登录媒介时会生成一个默认的安全级别和默认隐私级别,在得到每个客户默认的安全级别和默认的隐私级别之后,将所述客户默认的安全级别和默认的隐私级别与对应的匹配结果进行计算得到每个客户的安全级别和隐私级别。
本实施例中,通过将客户的基本信息与多个预设的数据源中的数据进行匹配,得到每个客户与每个预设的数据源相匹配的安全级别权重比例和隐私级别权重比例,确保了客户的信息的真实性,并且根据每个客户的安全级别权重比例和隐私级别权重比例和对应的渠道编号计算每个客户的安全级别及隐私级别,统一了客户的安全级别及隐私级别的维护,提升了对客户的安全级别和隐私级别的管理效率。
生成模块205:用于根据每个客户的基本信息、安全级别和隐私级别生成对应的落地数据表。
本实施例中,所述落地数据表用于存储每个客户所有信息,其中包括客户的基本信息、安全级别和隐私级别。
组装模块206:用于将多个客户的落地数据表进行组装得到新表。
本实施例中,由于每个客户存在一个落地数据表,将所有客户的落地数据表进行组装,得到一个新表。
优选的,所述组装模块206将多个客户的落地数据表进行组装得到新表包括:
获取每个客户的落地数据表中的手机号码和渠道编号;
以所述手机号码和渠道编号为主键抽取每个客户的落地数据表中的关键字段;
新增一张空表,以所述手机号码和渠道编号为索引并将所述关键字段作为索引对应的键值通过导数工具组装后全部加载至所述空表中得到新表。
本实施例中,为了便于查找,以每个客户的手机号码和渠道编号为主键,抽取每个客户的落地数据表中的关键字段,其中,所述关键字段包括客户的姓名、身份证号码、默认的安全级别、默认的隐私级别、安全级别、隐私级别、授权时间等,以所述手机号码和渠道编号为索引并将所述关键字段作为索引对应的键值通过导数工具组装后全部加载至所述空表中得到新表。
推送模块207:用于采用消息队列的方式按照预设的推送规则推送所述新表,并将推送成功的新表存储至本地数据库中。
本实施例中,所述预设的推送规则可以预先设置,如可以按照预设的时间段进行推送,所述预设的时间段可以为2分钟或者3分钟,采用消息队列的方式按照预设的推送规则推送所述新表,并将推送成功的新表存储至本地数据库中。
优选的,在所述推送模块207采用消息队列的方式按照预设的推送规则推送所述新表之后,当确定所述新表推送失败时,在本地数据库中对所述新表增加失败落表标签。
所述推送模块207:还用于当接收到下一个推送数据任务触发的指令时,对所述失败落表标签对应的新表重新推送,若重新推送的次数超过预设的推送次数,删除所述新表。
本实施例中,所述预设的推送次数可以预先设置,如可以预先设置为3次或者4次,当采用消息队列的方式按照预设的推送规则推送所述新表推送失败预设的次数之后,删除所述新表。
进一步的,当确定所述更新请求中的更新内容与所述本地数据库中记载的渠道编号一致时,在所述本地数据库中更新所述客户的更新内容;
并维护所述客户的安全级别和隐私级别不变。
本实施例中,采用消息队列的方式推送所述新表,避免了在数据高并发情况下的数据库压力剧增的情况,提升了新表的推送效率,确保了数据的处理效率。
更新模块208:用于当接收到客户对所述本地数据库中的数据的更新请求时,基于所述更新请求中的更新内容更新所述客户的安全级别和隐私级别。
本实施例中,由于客户的基本信息会经常进行修改,所述修改包括更改数据、新增数据或者删除数据,当接收到客户对所述本地数据库中的数据的更新请求时,需要重新判断所述客户的安全级别和隐私级别,并将判断后的客户的安全级别和隐私级别更新至本地数据库中。
优选的,所述更新模块208基于所述更新请求中的更新内容更新所述客户的安全级别和隐私级别包括:
判断所述更新请求中的更新内容与所述本地数据库中记载的渠道编号是否一致;
当确定所述更新请求中的更新内容与所述本地数据库中记载的渠道编号不一致时,在所述本地数据库中增加所述客户的更新内容;
基于所述更新内容重新确定所述客户的权重比例及默认安全级别和隐私级别的分值;
根据所述客户的权重比例及默认安全级别和隐私级别的分值重新计算所述客户的安全级别和隐私级别;
并将重新计算的所述客户的安全级别和隐私级别更新至所述本地数据库中。
本实施例中,当所述客户更新了本地数据库中记载的数据时,重新计算了客户的安全级别和隐私级别,并更新到本地数据库中,避免了客户因安全级别和隐私级别发生变更而无法及时更新至本地数据库中的现象,提升了客户的安全层面的维护能力,预防了客户安全级别和隐私级别的管理漏洞,保证了金融服务的安全,同时提升了客户的体验度。
综上所述,本实施例所述的一种安全和隐私级别的维护装置,一方面通过将客户的基本信息与多个预设的数据源中的数据进行匹配,得到每个客户与每个预设的数据源相匹配的安全级别权重比例和隐私级别权重比例,确保了客户的信息的真实性,并且根据每个客户的安全级别权重比例和隐私级别权重比例和对应的渠道编号计算每个客户的安全级别及隐私级别,统一了客户的安全级别及隐私级别的维护,提升了对客户的安全级别和隐私级别的管理效率;另一方面,采用消息队列的方式推送所述新表,避免了在数据高并发情况下的数据库压力剧增的情况,提升了新表的推送效率,确保了数据的处理效率;最后,当所述客户更新了本地数据库中记载的数据时,重新计算了客户的安全级别和隐私级别,并更新到本地数据库中,避免了客户因安全级别和隐私级别发生变更而无法及时更新至本地数据库中的现象,提升了客户的安全层面的维护能力,预防了客户安全级别和隐私级别的管理漏洞,保证了金融服务的安全,同时提升了客户的体验度。
实施例三
参阅图3所示,为本发明实施例三提供的电子设备的结构示意图。在本发明较佳实施例中,所述电子设备3包括存储器31、至少一个处理器32、至少一条通信总线33及收发器34。
本领域技术人员应该了解,图3示出的电子设备的结构并不构成本发明实施例的限定,既可以是总线型结构,也可以是星形结构,所述电子设备3还可以包括比图示更多或更少的其他硬件或者软件,或者不同的部件布置。
在一些实施例中,所述电子设备3是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路、可编程门阵列、数字处理器及嵌入式设备等。所述电子设备3还可包括客户设备,所述客户设备包括但不限于任何一种可与客户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、数码相机等。
需要说明的是,所述电子设备3仅为举例,其他现有的或今后可能出现的电子产品如可适应于本发明,也应包含在本发明的保护范围以内,并以引用方式包含于此。
在一些实施例中,所述存储器31用于存储程序代码和各种数据,例如安装在所述电子设备3中的安全和隐私级别的维护装置20,并在电子设备3的运行过程中实现高速、自动地完成程序或数据的存取。所述存储器31包括只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、一次可编程只读存储器(One-timeProgrammable Read-Only Memory,OTPROM)、电子擦除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
在一些实施例中,所述至少一个处理器32可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述至少一个处理器32是所述电子设备3的控制核心(Control Unit),利用各种接口和线路连接整个电子设备3的各个部件,通过运行或执行存储在所述存储器31内的程序或者模块,以及调用存储在所述存储器31内的数据,以执行电子设备3的各种功能和处理数据。
在一些实施例中,所述至少一条通信总线33被设置为实现所述存储器31以及所述至少一个处理器32等之间的连接通信。
尽管未示出,所述电子设备3还可以包括给各个部件供电的电源(比如电池),优选的,电源可以通过电源管理装置与所述至少一个处理器32逻辑相连,从而通过电源管理装置实现管理充电、放电、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备3还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分。
在进一步的实施例中,结合图2,所述至少一个处理器32可执行所述电子设备3的操作装置以及安装的各类应用程序(如所述的安全和隐私级别的维护装置20)、程序代码等,例如,上述的各个模块。
所述存储器31中存储有程序代码,且所述至少一个处理器32可调用所述存储器31中存储的程序代码以执行相关的功能。例如,图2中所述的各个模块是存储在所述存储器31中的程序代码,并由所述至少一个处理器32所执行,从而实现所述各个模块的功能以达到安全和隐私级别的维护的目的。
在本发明的一个实施例中,所述存储器31存储多个指令,所述多个指令被所述至少一个处理器32所执行以实现安全和隐私级别的维护的功能。
具体地,所述至少一个处理器32对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述计算机可用存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (6)

1.一种安全和隐私级别的维护方法,其特征在于,所述安全和隐私级别的维护方法包括:
从搜索引擎采集客户的关键数据,获取所述关键数据对应的渠道编号,并通过所述渠道编号对应的页面指引所述客户登录;
当接收到所述客户在登录界面录入的基本信息时,获取所述基本信息,并将所述基本信息与对应的渠道编号进行关联后发送至消息队列;
从所述消息队列的队头依次将每个客户的基本信息与多个预设的数据源中的数据进行匹配,得到多个匹配结果,包括:获取每个客户的基本信息中的多个关键字;将每个关键字分别与所述多个预设的数据源中的目标关键字进行匹配;当任意一个关键字与任意一个预设的数据源中的目标关键字匹配时,获取所述目标关键字对应的匹配成功的预设的数据源;从所述匹配成功的数据源中获取多个匹配结果,其中,每个匹配结果中包括安全级别权重比例和隐私级别权重比例,所述预设的数据源存储于区块链节点中;
根据每个客户的多个匹配结果和对应的渠道编号计算对应客户的安全级别及隐私级别,包括:获取与每个客户的基本信息关联的渠道编号;从每个客户的每个匹配结果中获取安全级别的权重比例和隐私级别的权重比例;基于所述渠道编号确定每个客户对应的默认安全级别和默认隐私级别的分值;将所述默认安全级别的分值与每个客户的多个安全级别的权重比例相乘得到多个第一乘积及将所述默认隐私级别的分值与每个客户的多个隐私级别的权重比例相乘得到多个第二乘积;累加所述多个第一乘积得到第一乘积之和,累加所述多个第二乘积得到第二乘积之和;计算所述默认安全级别与所述第一乘积之和的差值得到每个客户的安全级别,计算所述默认隐私级别与所述第二乘积之和的差值得到对应客户的隐私级别;
根据每个客户的基本信息、安全级别和隐私级别生成对应客户的落地数据表;
将多个客户的落地数据表进行组装得到新表,包括:获取每个客户的落地数据表中的手机号码和渠道编号;以所述手机号码和渠道编号为主键抽取每个客户的落地数据表中的关键字段;新增一张空表,以所述手机号码和渠道编号为索引并将所述关键字段作为索引对应的键值通过导数工具组装后全部加载至所述空表中得到新表;
采用消息队列的方式按照预设的推送规则推送所述新表,并将推送成功的新表存储至本地数据库中;
当接收到客户对所述本地数据库中的数据的更新请求时,基于所述更新请求中的更新内容更新所述客户的安全级别和隐私级别,包括:判断所述更新请求中的更新内容与所述本地数据库中记载的渠道编号是否一致;当确定所述更新请求中的更新内容与所述本地数据库中记载的渠道编号不一致时,在所述本地数据库中增加所述客户的更新内容;基于所述更新内容重新确定所述客户的权重比例及默认安全级别和隐私级别的分值;根据所述客户的权重比例及默认安全级别和隐私级别的分值重新计算所述客户的安全级别和隐私级别;并将重新计算的所述客户的安全级别和隐私级别更新至所述本地数据库中。
2.如权利要求1所述的安全和隐私级别的维护方法,其特征在于,在所述采用消息队列的方式按照预设的推送规则推送所述新表之后,所述安全和隐私级别的维护方法还包括:
当确定所述新表推送失败时,在本地数据库中对所述新表增加失败落表标签;
当接收到下一个推送数据任务触发的指令时,对所述失败落表标签对应的新表重新推送;
若重新推送的次数超过预设的推送次数,删除所述新表。
3.如权利要求1或2中所述的安全和隐私级别的维护方法,其特征在于,所述安全和隐私级别的维护方法还包括:
当确定所述更新请求中的更新内容与所述本地数据库中记载的渠道编号一致时,在所述本地数据库中更新所述客户的更新内容;
并维护所述客户的安全级别和隐私级别不变。
4.一种安全和隐私级别的维护装置,其特征在于,所述装置用于实现如权利要求1至3中任意一项所述的安全和隐私级别的维护方法,所述安全和隐私级别的维护装置包括:
获取模块,用于从搜索引擎采集客户的关键数据,获取所述关键数据对应的渠道编号,并通过所述渠道编号对应的页面指引所述客户登录;
发送模块,用于当接收到所述客户在登录界面录入的基本信息时,获取所述基本信息,并将所述基本信息与对应的渠道编号进行关联后发送至消息队列;
匹配模块,用于从所述消息队列的队头依次将每个客户的基本信息与多个预设的数据源中的数据进行匹配,得到多个匹配结果;
计算模块,用于根据每个客户的多个匹配结果和对应的渠道编号计算每个客户的安全级别及隐私级别;
生成模块,用于根据每个客户的基本信息、安全级别和隐私级别生成对应的落地数据表;
组装模块,用于将多个客户的落地数据表进行组装得到新表;
推送模块,用于采用消息队列的方式按照预设的推送规则推送所述新表,并将推送成功的新表存储至本地数据库中;
更新模块,用于当接收到客户对所述本地数据库中的数据的更新请求时,基于所述更新请求中的更新内容更新所述客户的安全级别和隐私级别。
5.一种电子设备,其特征在于,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1至3中任意一项所述安全和隐私级别的维护方法。
6.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3中任意一项所述安全和隐私级别的维护方法。
CN202010610689.5A 2020-06-29 2020-06-29 安全和隐私级别的维护方法、装置、电子设备及存储介质 Active CN111797429B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010610689.5A CN111797429B (zh) 2020-06-29 2020-06-29 安全和隐私级别的维护方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010610689.5A CN111797429B (zh) 2020-06-29 2020-06-29 安全和隐私级别的维护方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111797429A CN111797429A (zh) 2020-10-20
CN111797429B true CN111797429B (zh) 2023-08-18

Family

ID=72809778

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010610689.5A Active CN111797429B (zh) 2020-06-29 2020-06-29 安全和隐私级别的维护方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111797429B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512985B1 (en) * 2008-04-30 2009-03-31 International Business Machines Corporation System, method, and computer program product for implementing search-and retrieval-compatible data obfuscation
KR20160146150A (ko) * 2015-06-11 2016-12-21 한국전자통신연구원 프라이버시 보호 시스템 및 방법
CN107169329A (zh) * 2017-05-24 2017-09-15 维沃移动通信有限公司 一种隐私信息保护方法、移动终端及计算机可读存储介质
CN108363717A (zh) * 2017-12-29 2018-08-03 天津南大通用数据技术股份有限公司 一种数据安全级别的识别检测方法及装置
CN109165526A (zh) * 2018-08-24 2019-01-08 武汉丰普科技股份有限公司 一种大数据安全与隐私保护方法、装置及存储介质
WO2019246568A1 (en) * 2018-06-22 2019-12-26 Anonos Inc. Systems and methods for enforcing privacy-respectful, trusted communications
CN110941856A (zh) * 2019-12-04 2020-03-31 广西民族大学 一种基于区块链的数据差分隐私保护共享平台
CN110990798A (zh) * 2019-12-02 2020-04-10 珠海格力电器股份有限公司 应用程序权限配置方法、装置、电子设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7287280B2 (en) * 2002-02-12 2007-10-23 Goldman Sachs & Co. Automated security management
US10977384B2 (en) * 2017-11-16 2021-04-13 Microsoft Technoogy Licensing, LLC Hardware protection for differential privacy
US11294865B2 (en) * 2018-08-13 2022-04-05 Citrix Systems, Inc. Using a scan data ledger for distributed security analysis of shared content

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512985B1 (en) * 2008-04-30 2009-03-31 International Business Machines Corporation System, method, and computer program product for implementing search-and retrieval-compatible data obfuscation
KR20160146150A (ko) * 2015-06-11 2016-12-21 한국전자통신연구원 프라이버시 보호 시스템 및 방법
CN107169329A (zh) * 2017-05-24 2017-09-15 维沃移动通信有限公司 一种隐私信息保护方法、移动终端及计算机可读存储介质
CN108363717A (zh) * 2017-12-29 2018-08-03 天津南大通用数据技术股份有限公司 一种数据安全级别的识别检测方法及装置
WO2019246568A1 (en) * 2018-06-22 2019-12-26 Anonos Inc. Systems and methods for enforcing privacy-respectful, trusted communications
CN109165526A (zh) * 2018-08-24 2019-01-08 武汉丰普科技股份有限公司 一种大数据安全与隐私保护方法、装置及存储介质
CN110990798A (zh) * 2019-12-02 2020-04-10 珠海格力电器股份有限公司 应用程序权限配置方法、装置、电子设备及存储介质
CN110941856A (zh) * 2019-12-04 2020-03-31 广西民族大学 一种基于区块链的数据差分隐私保护共享平台

Also Published As

Publication number Publication date
CN111797429A (zh) 2020-10-20

Similar Documents

Publication Publication Date Title
US10268688B2 (en) Corpus-scoped annotation and analysis
US11256712B2 (en) Rapid design, development, and reuse of blockchain environment and smart contracts
CN111949708B (zh) 基于时序特征提取的多任务预测方法、装置、设备及介质
US20210064781A1 (en) Detecting and obfuscating sensitive data in unstructured text
CN112559635B (zh) 以太坊联盟链节点的业务处理方法、装置、设备及介质
US20200311248A1 (en) Utilizing models to generate identifiers that identify and provide authentication for machine learning models
CN112948275A (zh) 测试数据生成方法、装置、设备及存储介质
KR20200089893A (ko) 빅데이터 텍스트 마이닝과 블록체인 기술을 이용한 건강정보 저장 및 서칭 시스템
CN111651452A (zh) 数据存储方法、装置、计算机设备及存储介质
CN111797429B (zh) 安全和隐私级别的维护方法、装置、电子设备及存储介质
CN115292516A (zh) 基于区块链的分布式知识图谱构建方法、装置及系统
WO2022111148A1 (en) Metadata indexing for information management
CN112182107B (zh) 名单数据获取方法、装置、计算机设备及存储介质
US11397715B2 (en) Defining indexing fields for matching data entities
CN109471849B (zh) 模型处理方法及装置、存储介质和电子设备
CN114547182A (zh) 人员信息同步方法、终端设备及存储介质
CN114547184A (zh) 人员信息同步方法、终端设备及存储介质
CN116739611B (zh) 客户信息跟踪管理方法、装置、设备及介质
US11507632B2 (en) System and method to initiate inducive search across multiple products using embedded help files within a trusted domain
CN114614993B (zh) 系统交互方法、装置、电子设备及存储介质
CN112328960B (zh) 数据运算的优化方法、装置、电子设备及存储介质
CN114723400B (zh) 业务授权管理方法、装置、设备及存储介质
US11893032B2 (en) Measuring relevance of datasets to a data science model
CN113268580B (zh) 会话主题迁移路径挖掘方法、装置、计算机设备及介质
CN116109317A (zh) 订单校验方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230724

Address after: 518000 Room 202, block B, aerospace micromotor building, No.7, Langshan No.2 Road, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen LIAN intellectual property service center

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant before: PING AN PUHUI ENTERPRISE MANAGEMENT Co.,Ltd.

Effective date of registration: 20230724

Address after: Room 08, 8-1 bungalow, No. 4 (Beichang), Dahongmen West Road, Fengtai District, Beijing 100071

Applicant after: Beijing Xinshi Technology Development Co.,Ltd.

Address before: 518000 Room 202, block B, aerospace micromotor building, No.7, Langshan No.2 Road, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: Shenzhen LIAN intellectual property service center

GR01 Patent grant
GR01 Patent grant