CN114513307A - 新客户验证方法、装置、设备和存储介质 - Google Patents

新客户验证方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN114513307A
CN114513307A CN202110138042.1A CN202110138042A CN114513307A CN 114513307 A CN114513307 A CN 114513307A CN 202110138042 A CN202110138042 A CN 202110138042A CN 114513307 A CN114513307 A CN 114513307A
Authority
CN
China
Prior art keywords
client
verification
information
target object
verification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110138042.1A
Other languages
English (en)
Other versions
CN114513307B (zh
Inventor
刘涵宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ideamake Software Technology Co Ltd
Original Assignee
Shenzhen Ideamake Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Ideamake Software Technology Co Ltd filed Critical Shenzhen Ideamake Software Technology Co Ltd
Priority to CN202110138042.1A priority Critical patent/CN114513307B/zh
Publication of CN114513307A publication Critical patent/CN114513307A/zh
Application granted granted Critical
Publication of CN114513307B publication Critical patent/CN114513307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种新客户验证方法、装置、设备和存储介质,该方法包括获取第一客户端的第一验证请求,第一验证请求中携带有第一验证信息;接收第二客户端上传的第一验证结果,第一验证结果用于标识第二客户端是否存储有与第一验证信息相匹配的第一匹配信息;若第一验证结果标识第二客户端存储有第一匹配信息,则获取第一客户端上传的第二验证信息,以及第二客户端上传的第三验证信息;根据第二验证信息和第三验证信息,确定目标对象是否是新客户。本申请通过两轮判断机制来确定目标对象是否是新客户,可以在不完全暴露目标对象的手机号码的前提下,实现对目标对象是否是新客户的验证,提高验证结果的可信度,有利于提高交互双方之间的信任度。

Description

新客户验证方法、装置、设备和存储介质
技术领域
本申请涉及信息处理技术领域,具体涉及一种新客户验证方法、装置、设备和存储介质。
背景技术
随着现代社会从工业时代过渡到信息时代,越来越多的企业意识到未来的商业是以消费者为中心的,因此,目前有很多营销活动是由企业发起,并由渠道方配合挖掘客户的合作形式。通常情况下,渠道方会与消费者接触,然后将对企业的业务感兴趣的客户推送到企业,而企业会通过自有的判断系统来判断由渠道方推送过来的客户是否是新客户,只有在企业确定该客户是新客户的情况下,渠道方推送的客户才算有效即推客成功,此时,企业才会付给渠道方相应的佣金。
通常情况下,企业与渠道方以客户的手机号作为识别码,来判断推客是否成功,即渠道方将客户的手机号推送到企业,企业通过该手机号判断其是否属于当前已有客户,如果判断为属于,则该客户不属于新客户,即推送不成功,渠道方不会获得佣金;相反,如果判断为属于,则该客户属于新客户,即推送成功,渠道方获得相应佣金。
但是,现有技术中,通过手机号来验证推客是否成功时,渠道方需要完全暴露客户的手机号交由企业来做判断。在双方缺乏互信的基础之上,若渠道方将客户的手机号交由企业,理论上企业可以将任何推客行为判定为无效,再私下通过获得的手机号与该客户联系并销售产品,导致渠道方利益受损。
发明内容
本申请提供一种新客户验证方法、装置、设备和存储介质,旨在解决现有技术中通过手机号验证推客是否成功时,渠道方需要完全暴露客户的手机号交由企业来做判断,存在验证结果可信度低的问题。
第一方面,本申请提供一种新客户验证方法,应用于服务器,服务器分别通信连接有第一客户端和第二客户端,方法包括:
获取第一客户端的第一验证请求,其中,第一验证请求用于请求验证目标对象是否是第二客户端的新客户,且第一验证请求中携带有第一验证信息;
将第一验证信息发送至第二客户端,并接收第二客户端上传的第一验证结果,其中,第一验证结果用于标识第二客户端是否存储有第一匹配信息,第一匹配信息为与第一验证信息相匹配的信息;
若第一验证结果标识第二客户端存储有第一匹配信息,则获取第一客户端上传的第二验证信息,以及第二客户端上传的第三验证信息;
根据第二验证信息和第三验证信息,确定目标对象是否是新客户。
在本申请一种可能的实现方式中,接收第二客户端上传的第一验证结果之后,方法还包括:
若第一验证结果标识第二客户端未存储有第一匹配信息,则确定目标对象是新客户。
在本申请一种可能的实现方式中,根据第二验证信息和第三验证信息,确定目标对象是否是新客户,包括:
比较第二验证信息和第三验证信息两者是否一致,若第二验证信息和第三验证信息两者一致,则确定目标对象不是新客户;
若第二验证信息和第三验证信息两者不一致,则确定目标对象是新客户。
在本申请一种可能的实现方式中,目标对象配置有基本验证信息,基本验证信息的存在形式为字符串,第一验证信息为从基本验证信息中提取的子字符串。
在本申请一种可能的实现方式中,第二验证信息为对基本验证信息进行单向加密算法加密后得到的字符串。
在本申请一种可能的实现方式中,第三验证信息为对第一匹配信息进行单向加密算法加密后得到的字符串。
在本申请一种可能的实现方式中,第一客户端为渠道方客户端,第二客户端为企业方客户端,方法用于判断渠道方客户端向企业方客户端推送的目标对象是否是企业方的新客户。
第二方面,本申请还提供一种新客户验证装置,应用于服务器,服务器分别通信连接有第一客户端和第二客户端,装置包括:
获取模块,用于获取第一客户端的第一验证请求,其中,第一验证请求用于请求验证目标对象是否是第二客户端的新客户,且第一验证请求中携带有第一验证信息;
处理模块,用于将第一验证信息发送至第二客户端,并接收第二客户端上传的第一验证结果,其中,第一验证结果用于标识第二客户端是否存储有第一匹配信息,第一匹配信息为与第一验证信息相匹配的信息;
若第一验证结果标识第二客户端存储有第一匹配信息,则获取第一客户端上传的第二验证信息,以及第二客户端上传的第三验证信息;
输出模块,用于根据第二验证信息和第三验证信息,确定目标对象是否是新客户。
在本申请一种可能的实现方式中,处理模块具体还用于:
若第一验证结果标识第二客户端未存储有第一匹配信息,则确定目标对象是新客户。
在本申请一种可能的实现方式中,输出模块具体还用于:
比较第二验证信息和第三验证信息两者是否一致,若第二验证信息和第三验证信息两者一致,则确定目标对象不是新客户;
若第二验证信息和第三验证信息两者不一致,则确定目标对象是新客户。
第三方面,本申请还提供一种新客户验证设备,包括:
一个或多个处理器;
存储器;
以及一个或多个应用程序,其中一个或多个应用程序被存储于存储器中,并配置为由处理器执行以实现第一方面的新客户验证方法。
第四方面,本申请还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器进行加载,以执行第一方面的新客户验证方法中的步骤。
本申请中,首先经过第一轮判断,即根据第一验证请求判断第二客户端是否存储有与第一验证信息匹配的第一匹配信息,如果存在,则进行第二轮判断,即根据第一客户端上传的第二验证信息和第二客户端上传的第三验证信息,判断目标对象是否是新客户,由于本申请通过两轮判断机制来确定目标对象是否是新客户,因此,第一验证信息、第二验证信息和第三验证信息均可以是目标对象的手机号码中的部分数字或者加密信息,由此,便可以在不完全暴露目标对象的手机号码或其他个人信息的前提下,实现对目标对象是否是新客户的验证,提高了验证结果的可信度,有利于提高交互双方之间的信任度。
附图说明
为了更清楚地说明本申请中的技术方案,下面将对本申请描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中提供的新客户验证系统的一个场景示意图;
图2是本申请实施例中提供的新客户验证方法的一个流程示意图;
图3是本申请实施例中确定目标对象是否是新客户的一个流程示意图;
图4是本申请实施例中提供的新客户验证装置的一个结构示意图;
图5是本申请实施例中提供的新客户验证设备的一个结构示意图。
具体实施方式
下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请中,“示例性”一词用来表示“用作例子、例证或说明”。本申请中被描述为“示例性”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本申请,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本申请。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本申请的描述变得晦涩。因此,本申请并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
本申请提供一种新客户验证方法、装置、设备和存储介质,以下分别进行详细说明。
请参阅图1,图1为本申请实施例所提供的新客户验证系统的一个场景示意图,该新客户验证系统可以包括服务器100以及分别与服务器100通信连接的第一客户端200和第二客户端300,服务器100中集成有新客户验证装置,第一客户端200可以是渠道方客户端,第二客户端300可以是企业方客户端,该新客户验证系统可以对渠道方提供的目标对象的信息进行验证,判断该目标对象是否是企业方的新客户。
本申请实施例中,该服务器100主要用于获取第一客户端的第一验证请求,其中,第一验证请求用于请求验证目标对象是否是第二客户端的新客户,且第一验证请求中携带有第一验证信息;将第一验证信息发送至第二客户端,并接收第二客户端上传的第一验证结果,其中,第一验证结果用于标识第二客户端是否存储有第一匹配信息,第一匹配信息为与第一验证信息相匹配的信息;若第一验证结果标识第二客户端存储有第一匹配信息,则获取第一客户端上传的第二验证信息,以及第二客户端上传的第三验证信息;根据第二验证信息和第三验证信息,确定目标对象是否是新客户。
本申请实施例中,该服务器100可以是独立的服务器,也可以是服务器组成的服务器网络或服务器集群,例如,本申请中所描述的服务器100,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云服务器。其中,云服务器由基于云计算(Cloud Computing)的大量计算机或网络服务器构成。
本申请实施例中,服务器100与第一客户端200、以及服务器100与第二客户端300之间可以通过任何通信方式实现网络通信,包括但不限于,基于第三代合作伙伴计划(3rdGeneration Partnership Project,3GPP)、长期演进(Long Term Evolution,LTE)、全球互通微波访问(Worldwide Interoperability for Microwave Access,WiMAX)的移动通信,或基于TCP/IP协议族(TCP/IP Protocol Suite,TCP/IP)、用户数据报协议(User DatagramProtocol,UDP)的计算机网络通信等。服务器100可以通过上述通信方式接收两客户端上传的信息以及向两客户端发送信息。
本申请实施例中,上述的第一客户端200和第二客户端300分别可以是一个通用的计算机设备或者是一个专用计算机设备。在具体实现中,第一客户端200和第二客户端300分别可以是掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、移动手机、平板电脑、无线终端设备或其他手持终端设备等,本申请不限定上述第一客户端200和第二客户端300的类型。
本领域技术人员可以理解,图1中示出的应用环境,仅仅是与本申请方案适配的一种应用场景,并不构成对本申请方案应用场景的限定,其他的应用场景还可以包括比图1中所示更多或更少的第一客户端200,例如图1中仅示出2个第一客户端200,可以理解的,该新客户验证系统还可以包括与服务器100通信连接的其他终端,具体此处不作限定。
需要说明的是,图1所示的新客户验证系统的场景示意图仅仅是一个示例,本申请描述的新客户验证系统以及场景是为了更加清楚的说明本申请的技术方案,并不构成对于本申请提供的技术方案的限定,本领域普通技术人员可知,随着新客户验证系统的演变和新业务场景的出现,本申请提供的技术方案对于类似的技术问题,同样适用。
首先,本申请提供一种新客户验证方法,该新客户验证方法应用于服务器,该新客户验证方法的执行主体为新客户验证装置,该服务器分别通信连接有第一客户端和第二客户端,新客户验证方法包括:获取第一客户端的第一验证请求,其中,第一验证请求用于请求验证目标对象是否是第二客户端的新客户,且第一验证请求中携带有第一验证信息;将第一验证信息发送至第二客户端,并接收第二客户端上传的第一验证结果,其中,第一验证结果用于标识第二客户端是否存储有第一匹配信息,第一匹配信息为与第一验证信息相匹配的信息;若第一验证结果标识第二客户端存储有第一匹配信息,则获取第一客户端上传的第二验证信息,以及第二客户端上传的第三验证信息;根据第二验证信息和第三验证信息,确定目标对象是否是新客户。
如图2所示,为本申请实施例中提供的新客户验证方法的一个流程示意图。需要说明的是,虽然在流程示意图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。该新客户验证方法应用于服务器,该服务器分别通信连接有第一客户端和第二客户端,该新客户验证方法包括:
S201、获取第一客户端的第一验证请求,其中,第一验证请求用于请求验证目标对象是否是第二客户端的新客户,且第一验证请求中携带有第一验证信息。
本申请实施例中,第一客户端可以是渠道方客户端,第二客户端可以是企业方客户端,在实际应用场景中,渠道方为企业方提供新客户资源,企业方付给渠道方相应的佣金,而为了验证渠道方推送到企业方的新客户是否确实是企业方的新客户,则可以利用本申请实施例的新客户验证方法进行验证。
本申请实施例中,服务器获取第一验证请求的方式可以是被动获取,比如,当渠道方为企业方招揽到新客户后,渠道方通过第一客户端向服务器上传第一验证请求,以使得服务器获取到该第一验证请求;另外,服务器获取第一验证请求的方式还可以是主动获取,比如,渠道方为企业方招揽到新客户后,将该新客户的相关信息保存到第一客户端生成第一验证请求,服务器按照预设的时间间隔定期访问第一客户端来主动获取该第一验证请求。
本申请实施例中,第一验证请求中可以携带有第一客户端的设备标识以及与目标对象相关的第一验证信息,另外,由于第一验证请求是用于请求验证目标对象是否是第二客户端的新客户,因此,第一验证请求中还可以携带有第二客户端的设备标识,具体的,目标对象可以配置有相应的基本验证信息,在新客户验证系统中,该基本验证信息中可以包括能够唯一标识目标对象的信息,另外,为了便于系统对信息的处理,基本验证信息可以以字符串的形式存在,比如,基本验证信息可以是目标对象的电话号码、居民身份证号码、驾驶证号码、护照号码等,而为了不完全暴露目标对象的个人相关信息,本申请实施例中,第一验证请求中携带的第一验证信息可以是从上述基本验证信息中提取出来的子字符串,比如,目标对象的电话号码、居民身份证号码、驾驶证号码或者护照号码中的一部分数字或字母,此处的一部分可以是上述基本验证信息中的连续多位数字或字母。
例如,第一客户端的设备标识为01,第二客户端的设备标识为02,目标对象(如“DX1”)的基本验证信息为目标对象的电话号码(如“13xxx4798”),则第一验证信息可以是从目标对象的电话号码中提取的子字符串,此处,以提取电话号码中的最后4位连续数字为例进行说明,则第一验证信息为4798,因此,第一客户端的第一验证请求可以是“01024798”。需要说明的是,本申请实施例中第一验证信息还可以是提取电话号码中的连续3位数字、连续5位数字等得到的子字符串,可以根据实际应用场景进行选择,具体此处不做限定。
S202、将第一验证信息发送至第二客户端,并接收第二客户端上传的第一验证结果,其中,第一验证结果用于标识第二客户端是否存储有第一匹配信息,第一匹配信息为与第一验证信息相匹配的信息。
当服务器获取到第一验证请求后,可以根据预设的解析规则对第一验证请求进行解析,进而获取到第一验证请求中的第一验证信息,该解析规则可以是与第一验证请求的生成规则相对应的规则,例如,第一验证请求的生成规则为头部2位记录第一客户端的设备标识,接下来的2位记录第二客户端的设备标识,剩余位数记录第一验证信息,得到第一验证请求;则对应的解析规则可以是解析头部2位得到第一客户端的设备标识,解析接下来的2位得到第二客户端的设备标识,解析剩余位数得到第一验证信息。服务器根据解析结果,将该第一验证信息发送至第二客户端进行验证,第二客户端根据接收到的第一验证信息在自身已有的客户数据库中对该第一验证信息进行匹配,得到第一验证结果,然后将该第一验证结果发送至服务器,使得服务器接收到该第一验证结果。
具体的,本申请实施例中,第一验证结果可以是用于标识第二客户端是否存储有第一匹配信息,其中,该第一匹配信息是与第一验证信息相匹配的信息,比如,若第二客户端中不存在与第一验证信息匹配的第一匹配信息,则第一验证结果可以标识第二客户端未存储有第一匹配信息,根据该第一验证结果便可以得知目标对象是第二客户端的新客户;相反,若第二客户端中存在与第一验证信息匹配的第一匹配信息,则第一验证结果可以标识第二客户端存储有第一匹配信息。
例如,第一验证请求为“01024798”,则服务器对其进行解析后,可以得到发送该第一验证请求的设备对应的设备标识为01,对应于第一客户端,以及用于验证的设备对应的设备标识为02,对应于第二客户端,第一验证信息为4798,第二客户端接收到第一验证信息“4798”之后,便根据该第一验证信息“4798”在客户数据库查找是否存在与第一验证信息相匹配的第一匹配信息,假如,第二客户端的客户数据库中存储有“KH1-13xxx0002”、“KH2-12xxx4799”和“KH3-13xxx4797”3条客户姓名与客户电话号码对应的客户信息,这3条客户信息中均没有与第一验证信息“4798”相匹配的第一匹配信息,则可以得到第一验证结果(如“0”),其可以标识第二客户端内未存储有第一匹配信息,则可以直接确定第一验证信息“4798”对应的目标对象是第二客户端的新客户。
假如,第二客户端的客户数据库中存储有“KH1-13xxx0002”、“KH2-12xxx4799”、“KH3-13xxx4797”、“KH4-13xxx4798”和“KH5-12xxx4798”5条客户姓名与客户电话号码对应的客户信息,而这5条客户信息中,存在“KH4-13xxx4798”和“KH5-12xxx4798”2条客户信息与第一验证信息“4798”相匹配,则第一匹配信息可以是“13xxx4798”和“12xxx4798”,则可以得到第一验证结果(如“1”),其可以标识第二客户端内存储有第一匹配信息,则有可能第一验证信息“4798”对应的目标对象不是第二客户端的新客户,但是由于此处的第一验证信息仅是目标对象的电话号码中的一部分数字,因此,还需要对目标对象进行进一步的验证。
S203、若第一验证结果标识第二客户端存储有第一匹配信息,则获取第一客户端上传的第二验证信息,以及第二客户端上传的第三验证信息。
本申请实施例中,当第一验证结果标识第二客户端存储有第一匹配信息,服务器则需要继续获取第一客户端的第二验证信息和第二客户端的第三验证信息,以进一步验证目标对象是否是新客户,具体的,当服务器接收到第二客户端上传的第一验证结果后,可以将该第一验证结果发送至第一客户端,以指示第一客户端上传进一步验证的信息即第二验证信息,该第二验证信息可以是对目标对象的基本验证信息进行单向加密算法加密后得到的字符串,本申请实施例中,为了确保不完全暴露目标对象的个人信息,比如完整的电话号码等,第一客户端可以采用常见的MD5信息摘要算法(MD5 Message-Digest Algorithm)、安全散列算法1(Secure Hash Algorithm 1,SHA1)等不可逆向解密的单向加密算法对目标对象的基本验证信息进行加密,得到第二验证信息上传至服务器,而同样的,由于第二客户端中存在与第一验证信息匹配的第一匹配信息,则第二客户端也可以采用与第一客户端相同的单向加密算法对查找到的第一匹配信息进行加密,得到相应的字符串即第三验证信息。
例如,目标对象DX1的基本验证信息是目标对象的电话号码“13xxx4798”,则第一客户端采用单向加密算法如MD5对其进行加密后,得到第二验证信息(如字符串“ssss”)上传至服务器,第二客户端根据S202查找到的第一匹配信息“13xxx4798”和“12xxx4798”,采用与第一客户端同样的单向加密算法分别对第一匹配信息进行加密,得到第三验证信息(如字符串“ssss”)和第三验证信息(如字符串“zzzz”),并上传至服务器。
S204、根据第二验证信息和第三验证信息,确定目标对象是否是新客户。
本申请实施例中,由于第二验证信息是对目标对象的基本验证信息进行单向加密算法加密后得到的字符串,第三验证信息是对与第一验证信息相匹配的第一匹配信息进行单向加密算法加密后得到的字符串,而第一验证信息是从目标对象的基本验证信息中提取出的子字符串,因此,可以对第二验证信息和第三验证信息进行对比,根据对比结果确定目标对象是否是第二客户端的新客户。
本申请实施例中,首先经过第一轮判断,即根据第一验证请求判断第二客户端是否存储有与第一验证信息匹配的第一匹配信息,如果存在,则进行第二轮判断,即根据第一客户端上传的第二验证信息和第二客户端上传的第三验证信息,判断目标对象是否是新客户,由于本申请通过两轮判断机制来确定目标对象是否是新客户,因此,第一验证信息、第二验证信息和第三验证信息均可以是目标对象的手机号码、居民身份证号码或其他个人信息中的部分数字或者加密信息,由此,便可以在不完全暴露目标对象的手机号或其他个人信息的前提下,实现对目标对象是否是新客户的验证,提高了验证结果的可信度,有利于提高交互双方之间的信任度。
如图3所示,为本申请实施例中确定目标对象是否是新客户的一个流程示意图,在本申请一些实施例中,根据第二验证信息和第三验证信息,确定目标对象是否是新客户,可以进一步包括:
S301、比较第二验证信息和第三验证信息两者是否一致,若第二验证信息和第三验证信息两者一致,则确定目标对象不是新客户。
本申请实施例中,根据S204可以得知,由于第二验证信息是对目标对象的基本验证信息进行单向加密算法加密后得到的字符串,第三验证信息是对与第一验证信息相匹配的第一匹配信息进行单向加密算法加密后得到的字符串,而第一验证信息是从目标对象的基本验证信息中提取出的子字符串,因此,如果目标对象的基本验证信息与第二客户端中存储的第一匹配信息两者一致的话,则可以认为基本验证信息进行单向加密算法加密后得到的第二验证信息,以及第一匹配信息进行单向加密算法加密后得到的第三验证信息两者一致,因此,如果第二验证信息和第三验证信息两者相同的情况下,可以确定第二客户端的客户数据库中存储有目标对象,即确定目标对象不是第二客户端的新客户。
S302、若第二验证信息和第三验证信息两者不一致,则确定目标对象是新客户。
与S301相反,如果目标对象的基本验证信息与第二客户端中存储的第一匹配信息两者不一致的话,则可以认为基本验证信息进行单向加密算法加密后得到的第二验证信息,以及第一匹配信息进行单向加密算法加密后得到的第三验证信息两者不一致,因此,如果第二验证信息和第三验证信息两者不相同的情况下,可以确定第二客户端的客户数据库中没有存储目标对象,即确定目标对象是第二客户端的新客户。
例如,目标对象DX1的基本验证信息是目标对象的电话号码“13xxx4798”,则第一客户端采用单向加密算法如MD5对其进行加密后,得到第二验证信息(如字符串“ssss”),第二客户端根据S202查找到的第一匹配信息“13xxx4798”和“12xxx4798”,采用与第一客户端同样的单向加密算法MD5分别对第一匹配信息进行加密,得到第三验证信息(如字符串“ssss”)和第三验证信息(如字符串“zzzz”),分别比较第二验证信息“ssss”和第三验证信息“ssss”,以及第二验证信息“ssss”和第三验证信息“zzzz”是否一致,其中,第二验证信息“ssss”和第三验证信息“ssss”两者完全相同即一致,即使第二验证信息“ssss”和第三验证信息“zzzz”不相同,但由于已经存在相同的情况,则可以认为第二客户端中存储有该目标对象DX1,即确定目标对象DX1不是新客户。
如果在第一轮判断时,第二客户端只查找到第一匹配信息“12xxx4798”,则采用与第一客户端同样的单向加密算法MD5对其进行加密,得到第三验证信息(如字符串“zzzz”),比较第二验证信息“ssss”和第三验证信息“zzzz”可以发现两者不相同即不一致,则可以认为第二客户端中未存储有该目标对象DX1,即确定目标对象DX1是新客户。
为了更好实施本申请中的新客户验证方法,本申请还提供一种新客户验证装置,如图4所示,为本申请实施例中提供的新客户验证装置的一个结构示意图,本申请的新客户验证装置应用于服务器,服务器分别通信连接有第一客户端和第二客户端,新客户验证装置400包括:
获取模块401,用于获取第一客户端的第一验证请求,其中,第一验证请求用于请求验证目标对象是否是第二客户端的新客户,且第一验证请求中携带有第一验证信息;
处理模块402,用于将第一验证信息发送至第二客户端,并接收第二客户端上传的第一验证结果,其中,第一验证结果用于标识第二客户端是否存储有第一匹配信息,第一匹配信息为与第一验证信息相匹配的信息;
若第一验证结果标识第二客户端存储有第一匹配信息,则获取第一客户端上传的第二验证信息,以及第二客户端上传的第三验证信息;
输出模块403,用于根据第二验证信息和第三验证信息,确定目标对象是否是新客户。
本申请实施例中,处理模块402首先经过第一轮判断,即根据第一验证请求判断第二客户端是否存储有与第一验证信息匹配的第一匹配信息,如果存在,则输出模块403进行第二轮判断,即根据第一客户端上传的第二验证信息和第二客户端上传的第三验证信息,判断目标对象是否是新客户,由于本申请通过两轮判断机制来确定目标对象是否是新客户,因此,第一验证信息、第二验证信息和第三验证信息均可以是目标对象的手机号码中的部分数字或者加密信息,由此,便可以在不完全暴露目标对象的手机号码或其他个人信息的前提下,实现对目标对象是否是新客户的验证,提高了验证结果的可信度,有利于提高交互双方之间的信任度。
在本申请一些实施例中,处理模块402具体还可以用于:
若第一验证结果标识第二客户端未存储有第一匹配信息,则确定目标对象是新客户。
在本申请一些实施例中,输出模块403具体还可以用于:
比较第二验证信息和第三验证信息两者是否一致,若第二验证信息和第三验证信息两者一致,则确定目标对象不是新客户;
若第二验证信息和第三验证信息两者不一致,则确定目标对象是新客户。
需要说明的是,本申请中,获取模块401、处理模块402和输出模块403的相关内容与上述一一对应,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的新客户验证装置及其相应模块的具体工作过程,可以参考如图2和图3对应任意实施例中新客户验证方法的说明,具体在此不再赘述。
为了更好实施本申请的新客户验证方法,在新客户验证方法基础之上,本申请还提供一种新客户验证设备,其集成了本申请所提供的任一种新客户验证装置,该设备包括:
一个或多个处理器501;
存储器502;以及
一个或多个应用程序,其中一个或多个应用程序被存储于存储器502中,并配置为由处理器501执行上述新客户验证方法中任一项实施例的新客户验证方法中的步骤。
如图5所示,其示出了本申请实施例所涉及的新客户验证设备的一个结构示意图,具体来讲:
该设备可以包括一个或者一个以上处理核心的处理器501、一个或一个以上计算机可读存储介质的存储器502、电源503和输入单元504等部件。本领域技术人员可以理解,图5中示出的设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器501是该设备的控制中心,利用各种接口和线路连接整个设备的各个部分,通过运行或执行存储在存储器502内的软件程序和/或模块,以及调用存储在存储器502内的数据,执行设备的各种功能和处理数据,从而对设备进行整体监控。可选的,处理器501可包括一个或多个处理核心;处理器501可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,优选的,处理器501可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器501中。
存储器502可用于存储软件程序以及模块,处理器501通过运行存储在存储器502的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器502可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器502还可以包括存储器控制器,以提供处理器501对存储器502的访问。
该设备还包括给各个部件供电的电源503,优选的,电源503可以通过电源管理系统与处理器501逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源503还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该设备还可以包括输入单元504和输出单元505,该输入单元504可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,该设备还可以包括显示单元等,在此不再赘述。具体在本申请中,设备中的处理器501会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器502中,并由处理器501来运行存储在存储器502中的应用程序,从而实现各种功能,如下:
获取第一客户端的第一验证请求,其中,第一验证请求用于请求验证目标对象是否是第二客户端的新客户,且第一验证请求中携带有第一验证信息;
将第一验证信息发送至第二客户端,并接收第二客户端上传的第一验证结果,其中,第一验证结果用于标识第二客户端是否存储有第一匹配信息,第一匹配信息为与第一验证信息相匹配的信息;
若第一验证结果标识第二客户端存储有第一匹配信息,则获取第一客户端上传的第二验证信息,以及第二客户端上传的第三验证信息;
根据第二验证信息和第三验证信息,确定目标对象是否是新客户。
本领域普通技术人员可以理解,上述的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请提供一种计算机可读存储介质,该存储介质可以包括:只读存储器(Read Only Memory,ROM)、随机存取记忆体(Random Access Memory,RAM)、磁盘或光盘等。其上存储有计算机程序,计算机程序被处理器进行加载,以执行本申请所提供的任一种新客户验证方法中的步骤。例如,计算机程序被处理器进行加载可以执行如下步骤:
获取第一客户端的第一验证请求,其中,第一验证请求用于请求验证目标对象是否是第二客户端的新客户,且第一验证请求中携带有第一验证信息;
将第一验证信息发送至第二客户端,并接收第二客户端上传的第一验证结果,其中,第一验证结果用于标识第二客户端是否存储有第一匹配信息,第一匹配信息为与第一验证信息相匹配的信息;
若第一验证结果标识第二客户端存储有第一匹配信息,则获取第一客户端上传的第二验证信息,以及第二客户端上传的第三验证信息;
根据第二验证信息和第三验证信息,确定目标对象是否是新客户。
由于该计算机可读存储介质中所存储的指令,可以执行本申请如图2和图3对应任意实施例中新客户验证方法中的步骤,因此,可以实现本申请如图2和图3对应任意实施例中新客户验证方法所能实现的有益效果,详见前面的说明,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对其他实施例的详细描述,此处不再赘述。
具体实施时,以上各个单元或结构可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元或结构的具体实施可参见前面的实施例,在此不再赘述。
以上对本申请所提供的一种新客户验证方法、装置、设备和存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种新客户验证方法,其特征在于,应用于服务器,所述服务器分别通信连接有第一客户端和第二客户端,所述方法包括:
获取所述第一客户端的第一验证请求,其中,所述第一验证请求用于请求验证目标对象是否是所述第二客户端的新客户,且所述第一验证请求中携带有第一验证信息;
将所述第一验证信息发送至所述第二客户端,并接收所述第二客户端上传的第一验证结果,其中,所述第一验证结果用于标识所述第二客户端是否存储有第一匹配信息,所述第一匹配信息为与所述第一验证信息相匹配的信息;
若所述第一验证结果标识所述第二客户端存储有所述第一匹配信息,则获取所述第一客户端上传的第二验证信息,以及所述第二客户端上传的第三验证信息;
根据所述第二验证信息和所述第三验证信息,确定所述目标对象是否是新客户。
2.根据权利要求1所述的方法,其特征在于,所述接收所述第二客户端上传的第一验证结果之后,所述方法还包括:
若所述第一验证结果标识所述第二客户端未存储有所述第一匹配信息,则确定所述目标对象是新客户。
3.根据权利要求1所述的方法,其特征在于,所述根据所述第二验证信息和所述第三验证信息,确定所述目标对象是否是新客户,包括:
比较所述第二验证信息和所述第三验证信息两者是否一致,若所述第二验证信息和所述第三验证信息两者一致,则确定所述目标对象不是新客户;
若所述第二验证信息和所述第三验证信息两者不一致,则确定所述目标对象是新客户。
4.根据权利要求1所述的方法,其特征在于,所述目标对象配置有基本验证信息,所述基本验证信息的存在形式为字符串,所述第一验证信息为从所述基本验证信息中提取的子字符串。
5.根据权利要求4所述的方法,其特征在于,所述第二验证信息为对所述基本验证信息进行单向加密算法加密后得到的字符串。
6.根据权利要求1所述的方法,其特征在于,所述第三验证信息为对所述第一匹配信息进行单向加密算法加密后得到的字符串。
7.根据权利要求1所述的方法,其特征在于,所述第一客户端为渠道方客户端,所述第二客户端为企业方客户端,所述方法用于判断所述渠道方客户端向所述企业方客户端推送的所述目标对象是否是所述企业方的新客户。
8.一种新客户验证装置,其特征在于,应用于服务器,所述服务器分别通信连接有第一客户端和第二客户端,所述装置包括:
获取模块,用于获取所述第一客户端的第一验证请求,其中,所述第一验证请求用于请求验证目标对象是否是所述第二客户端的新客户,且所述第一验证请求中携带有第一验证信息;
处理模块,用于将所述第一验证信息发送至所述第二客户端,并接收所述第二客户端上传的第一验证结果,其中,所述第一验证结果用于标识所述第二客户端是否存储有第一匹配信息,所述第一匹配信息为与所述第一验证信息相匹配的信息;
若所述第一验证结果标识所述第二客户端存储有所述第一匹配信息,则获取所述第一客户端上传的第二验证信息,以及所述第二客户端上传的第三验证信息;
输出模块,用于根据所述第二验证信息和所述第三验证信息,确定所述目标对象是否是新客户。
9.一种新客户验证设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器;
以及一个或多个应用程序,其中所述一个或多个应用程序被存储于所述存储器中,并配置为由所述处理器执行以实现权利要求1至7任一项所述的新客户验证方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行权利要求1至7任一项所述的新客户验证方法中的步骤。
CN202110138042.1A 2021-02-01 2021-02-01 新客户验证方法、装置、设备和存储介质 Active CN114513307B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110138042.1A CN114513307B (zh) 2021-02-01 2021-02-01 新客户验证方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110138042.1A CN114513307B (zh) 2021-02-01 2021-02-01 新客户验证方法、装置、设备和存储介质

Publications (2)

Publication Number Publication Date
CN114513307A true CN114513307A (zh) 2022-05-17
CN114513307B CN114513307B (zh) 2024-03-22

Family

ID=81547576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110138042.1A Active CN114513307B (zh) 2021-02-01 2021-02-01 新客户验证方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN114513307B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946384A (zh) * 2012-10-24 2013-02-27 北京奇虎科技有限公司 用户验证方法和设备
US20160292678A1 (en) * 2014-01-02 2016-10-06 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system
CN110995703A (zh) * 2019-12-03 2020-04-10 望海康信(北京)科技股份公司 业务处理请求的处理方法、装置、电子设备
CN112287320A (zh) * 2020-11-02 2021-01-29 刘高峰 一种基于生物特征的身份验证方法、装置及客户端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946384A (zh) * 2012-10-24 2013-02-27 北京奇虎科技有限公司 用户验证方法和设备
US20160292678A1 (en) * 2014-01-02 2016-10-06 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system
CN110995703A (zh) * 2019-12-03 2020-04-10 望海康信(北京)科技股份公司 业务处理请求的处理方法、装置、电子设备
CN112287320A (zh) * 2020-11-02 2021-01-29 刘高峰 一种基于生物特征的身份验证方法、装置及客户端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CATT: "C4-203370 "The result of location verification by UE"", 3GPP TSG_CT\\WG4_PROTOCOLLARS_EX-CN4, no. 4 *

Also Published As

Publication number Publication date
CN114513307B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
Xu et al. Am I eclipsed? A smart detector of eclipse attacks for Ethereum
CN108961052B (zh) 区块链数据的验证方法、存储方法、装置、设备和介质
US20210209373A1 (en) Media authentication using distributed ledger
US10326591B2 (en) Efficient quantum key management
US10073916B2 (en) Method and system for facilitating terminal identifiers
US8763101B2 (en) Multi-factor authentication using a unique identification header (UIDH)
US8621630B2 (en) System, method and device for cloud-based content inspection for mobile devices
CN111447102B (zh) Sdn网络设备访问方法、装置、计算机设备及存储介质
CN109194669B (zh) 一种轻量级节点的数据传输方法、装置、设备和介质
CN108289074B (zh) 用户账号登录方法及装置
CN114049123A (zh) 区块链的共识方法、装置、计算机设备和存储介质
CN111371889B (zh) 消息处理方法、装置、物联网系统和存储介质
CN113259429A (zh) 会话保持管控方法、装置、计算机设备及介质
CN114301670B (zh) 基于ipv6地址的终端认证方法、装置、设备及介质
CN114513307A (zh) 新客户验证方法、装置、设备和存储介质
CN108259609B (zh) 一种家庭云端数据的管理方法及云服务器
CN110728504A (zh) 区块链的数据处理方法、装置、设备及可读存储介质
CN112559546B (zh) 数据库同步方法、装置、计算机设备及可读存储介质
CN111190858B (zh) 软件信息存储方法、装置、设备和存储介质
CN112487065A (zh) 一种数据检索方法和装置
CN113783847B (zh) 消息交互方法、装置、计算机设备和存储介质
CN115694843B (zh) 避免仿冒的摄像机接入管理方法、系统、设备和介质
CN113379542B (zh) 一种区块链交易的查询方法、装置、介质及电子设备
CN114640666B (zh) 文件共享下载方法、电子设备及可读存储介质
CN113572599B (zh) 电力数据的传输方法、数据源设备及数据访问设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant