CN110290109B - 数据处理方法和装置、处理权限的获取方法和装置 - Google Patents

数据处理方法和装置、处理权限的获取方法和装置 Download PDF

Info

Publication number
CN110290109B
CN110290109B CN201910417806.3A CN201910417806A CN110290109B CN 110290109 B CN110290109 B CN 110290109B CN 201910417806 A CN201910417806 A CN 201910417806A CN 110290109 B CN110290109 B CN 110290109B
Authority
CN
China
Prior art keywords
authentication
data
processing
device object
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910417806.3A
Other languages
English (en)
Other versions
CN110290109A (zh
Inventor
孙元博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Rongxin Chengdu Network Technology Co ltd
Original Assignee
Ant Rongxin Chengdu Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ant Rongxin Chengdu Network Technology Co ltd filed Critical Ant Rongxin Chengdu Network Technology Co ltd
Priority to CN201910417806.3A priority Critical patent/CN110290109B/zh
Publication of CN110290109A publication Critical patent/CN110290109A/zh
Application granted granted Critical
Publication of CN110290109B publication Critical patent/CN110290109B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书提供了一种数据处理方法和装置、处理权限的获取方法和装置。其中,数据处理方法应用于第一设备对象,包括:接收并根据数据处理请求,获取并向服务器发送目标数据;接收并响应服务器反馈的处理环境的认证指令,在处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据第二设备对象的认证数据、第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,得到处理权限以进行针对目标数据的数据处理。从而能根据用户需求,通过同一处理环境中的其他设备对象进行可信度的认证,使得可以利用第一设备对象高效、安全、便利地完成数据处理,提高了处理效率,改善了用户体验。

Description

数据处理方法和装置、处理权限的获取方法和装置
技术领域
本说明书属于互联网技术领域,尤其涉及一种数据处理方法和装置、处理权限的获取方法和装置。
背景技术
随着互联网技术的发展和普及,人们对数据处理的安全性、便利性等要求越来越高。
现有的数据处理方法在实施时,为了保证数据处理的安全、可靠,往往需要依赖某些预先被服务器认证过的所在的处理环境安全性能较高的设备来参与完成具体的数据处理。这样势必会对数据处理的实现造成限制,导致用户往往无法根据具体情况,灵活地自行选择进行数据处理的设备,而只能使用某几个被服务器认证的设备来进行数据处理,造成用户的使用不便,影响了用户的使用体验。
因此,亟需一种能够兼顾数据处理的安全性和便利性,可以根据用户需求,灵活地通过用户周围其他可用的设备来高效、安全、便利地完成用户所要求的数据处理的方法。
发明内容
本说明书目的在于提供一种数据处理方法和装置、处理权限的获取方法和装置,以兼顾数据处理的安全性和便利性,能根据用户的具体需求,灵活地通过使用被同一处理环境中的其他设备对象所认证的第一设备对象来高效、安全、便利地完成用户所要求的数据处理,从而提高了数据处理效率,改善了用户体验。
本说明书提供的一种数据处理方法和装置、处理权限的获取方法和装置是这样实现的:
一种数据处理方法,其中,所述方法应用于第一设备对象,所述方法包括:接收并根据数据处理请求,获取并向服务器发送目标数据;接收服务器基于所述目标数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理。
一种数据处理方法,其中,所述方法应用于服务器,所述方法包括:接收目标数据;根据所述目标数据,生成并向第一设备对象发送处理环境的认证指令;其中,所述第一设备对象用于响应所述处理环境的认证指令,在处理环境中发起组网认证请求,以获取处理环境中第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象。
一种处理权限的获取方法,包括:在所在的处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据;其中,所述处理环境至少包括与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,获取处理权限。
一种数据处理方法,其中,所述方法应用于第一设备对象,所述方法包括:接收并根据交易指示,生成并向服务器发送订单数据;接收服务器基于所述订单数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,进行针对所述订单数据的数据处理。
一种数据处理装置,包括:第一接收模块,用于接收并根据数据处理请求,获取并向服务器发送目标数据;第二接收模块,用于接收服务器基于所述目标数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;确定模块,用于响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;处理模块,用于在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理。
一种处理权限的获取装置,包括:认证模块,用于在所在的处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据;其中,所述处理环境至少包括与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;确定模块,用于根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;获取模块,用于在确定认证结果为认证通过的情况下,获取处理权限。
一种客户端设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现接收并根据数据处理请求,获取并向服务器发送目标数据;接收服务器基于所述目标数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理。
一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现接收并根据数据处理请求,获取并向服务器发送目标数据;接收服务器基于所述目标数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理。
本说明书提供的一种数据处理方法和装置、处理权限的获取方法和装置,由于通过利用处于同一处理环境中的其他设备对象分别提供相应的认证数据来共同对第一设备对象的可信度进行认证;在认证通过的情况下,允许第一设备对象获取处理权限,进而第一设备对象可以基于上述处理权限进行相应的数据处理,从而能兼顾数据处理的安全性和便利性,根据用户的具体需求,灵活地通过使用被同一处理环境中的其他设备对象所认证的第一设备对象来高效、安全、便利地完成用户所要求的数据处理,可以避免服务器繁琐的认证过程,提高了数据处理效率,改善了用户体验,解决了现有方法中存在的数据处理对设备对象的要求高,用户使用不方便、用户体验差的问题。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是利用现有方法进行数据处理的过程的一种实施例的示意图;
图2是应用本说明书实施例所提供的数据处理方法的系统的结构组成的一种实施例的示意图;
图3是在一个场景示例中,应用本说明书实施例提供的数据处理方法的一种实施例的示意图;
图4是本说明书实施例提供的数据处理方法的流程的一种实施例的示意图;
图5是本说明书实施例提供的数据处理方法的流程的一种实施例的示意图;
图6是本说明书实施例提供的处理权限的获取方法的流程的一种实施例的示意图;
图7是本说明书实施例提供的客户端设备的结构的一种实施例的示意图;
图8是本说明书实施例提供的数据处理装置的结构的一种实施例的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
考虑到现有数据处理方法,为了保证数据处理的安全、可靠,通常会限定参与具体数据处理的设备必须是某几个被数据处理系统的服务器所认证的,即设备本身以及设备所基于的处理环境被服务器确认具有较高的安全性能,满足必要的安全性要求的设备,这有这类设备才会开通或授予相应的处理权限进行具体的数据处理。这种方法虽然能在一定程度上保证数据处理的安全,但会对用户的使用构成限制,造成用户的使用不便。例如,在许多场景中,用户身边可能碰巧没有上述被服务器所认证的设备,或者用户不方便使用上述被服务器认证的设备来进行当前数据处理,这时用户就无法方便、高效地完成所要求的数据处理了。
例如,可以参阅图1所示,用户甲正在自己家中通过连接由路由器提供的WIFI信号的电视观看电视节目。电视在播放电视节目的中途展示出了一条关于衣服的购物广告。用户甲看了该广告后,特别想要购买广告中所推荐的衣服。
基于现有的数据处理方法,为了保证交易数据处理时的数据安全,用户甲必须使用被支付网站的服务器认证过的即所基于的处理环境可信的手机来购买该衣服。具体的,用户甲需要先通过手机扫描获取电视广告中该衣服的二维码,解析并根据二维码中所包含信息,跳转到内置于手机的该支付网站的手机APP,再通过该手机APP生成对应该衣服的订单,并支付该订单,完成交易数据处理。
但是,碰巧当前用户甲的手机没电了,或者用户甲正在使用该手机玩游戏,不方便退出游戏来使用手机进行扫码支付等操作。这时基于上述数据处理方法,又由于只有被服务器认证的手机具有交易数据处理的处理权限,因此用户甲无法及时、方便地购买当前电视广告中所展示的衣服。可见现有方法在具体实施时,确实会存在由于无法兼顾数据处理的安全性和便利性,导致用户使用不方便、用户体验差,数据处理效率不高等问题。
针对产生上述问题的根本原因,本说明书先对包括上述用户甲所处家庭环境等多种场景进行梳理分析,发现:在许多应用场景中,虽然用户可能暂时无法使用的被服务器认证的设备完成数据处理,但在用户的周围实际上存在其他具有相应的处理能力,且较为可信的但未被服务器认证的设备可以替代暂时无法使用的被服务器认证的设备来完成上述数据处理。
例如,在上述示例中,虽然用户甲当前暂时不方便使用自己的手机来购买电视广告中所展示衣服,来进行相应的交易数据处理,但是在该用户的周围范围,即用户甲的家中,实际上还存在有其他客观上具有进行上述交易数据处理的处理能力和处理条件,并且方便用户甲当前使用的设备的。例如,用户甲正在观看的连接WIFI信号的电视机等当前线上的可联网的家电设备,或者用户甲家中安装的用于连接外网,并将外网信号以WIFI的形式提供给可联网的家电设备的路由器等等。
这类设备本身具有一定的数据传输和处理能力,并且通过所连接的网络也可以与服务器进行相应的交互。但是,这类设备不同于用户甲的手机,由于没有被服务器进行规范的认证,所基于的数据处理环境的可靠性、安全性是无法保障的。因此,出于安全性的考虑,无法直接用于进行交易数据的处理。进一步又考虑到,用户甲家中的许多可联网的设备由于所处的处理环境相近(例如都连接用户甲家中的同一个路由器,使用同一个WIFI信号等),因此在一定程度上是彼此之间是可以相互为对方所处的处理环境的是否可信的进行确定和认证的。进一步,当位于上述同一处理环境中大部分设备都能证明该处理环境中的某个设备(例如电视),以及该设备所处的处理环境可信时,说明该设备以及该设备所基于的处理环境安全性较高、较为可靠,即该设备虽然不是被服务器直接认证的设备,但其安全性是满足数据处理的安全性要求的,通过该设备替换被服务器认证的设备进行数据处理,数据的安全性是能够得到有效保证的。同时,又由于是通过同一处理环境中的设备直接进行认证,可以不需要服务器再按照较为复杂的认证程序进行逐步认证,可以减少认证过程的耗时,提高处理效率。
正是基于上述分析和考虑,本说明书提出了一种更加方便、高效的数据处理方法,即可以利用同一处理环境中线上的其他设备通过提供各自对应的认证数据来共同对该处理环境中某一个有能力进行数据处理的设备进行可信度认证;在认证通过的情况下,可信度被该处理环境中的其他设备所认证的设备可以被允许获取对应处理权限,这样该设备可以基于该处理权限进行相应的数据处理,从而能更好地满足不同用户不同情况下的具体需求,兼顾数据处理的安全性和便利性,灵活地利用被处理环境中的其他设备所认证的设备高效、安全、便利地完成用户所要求的数据处理,改善了用户体验,同时也提高了数据处理效率。
本说明书实施例提供了一种数据处理方法,所述数据处理方法可以应用于包含有多个设备对象以及服务器的系统构架中。具体可以参阅图2所示,其中,上述设备对象可以理解为布设于用户一侧的客户端设备,用户可以根据具体情况和自己需求从上述多个设备对象中选择一个作为第一设备对象。需要补充的是,上述第一设备对象由于之前还没有被服务器认证,因此目前还没有进行数据处理的处理权限。上述多个设备对象为处于同一处理环境中,例如连接有共同的WIFI设备,或者共同的蓝牙设备的设备对象。其中,可以将上述处理环境中不同设备对象所共同连接的WIFI设备或蓝牙设备等作为第二设备对象,将处理环境中与第二设备对象连接的除第一设备对象以外的其他设备对象作为第三设备对象。上述服务器具体可以理解为布设于网站等业务处理系统一侧的负责业务数据处理的服务器。
具体实施时,第一设备对象可以用于接收并根据数据处理请求,获取并向服务器发送目标数据。服务器在接收到目标数据后,可以基于该目标数据生成并向第一设备对象反馈相应的处理环境的认证指令。第一设备对象可以根据所接收的处理环境的认证指令,在所处的处理环境中发起组网认证请求。位于该处理环境中第二设备对象和第三设备对象接收并响应上述组网认证请求,在分别确定第一设备对象所处的处理环境符合服务器对数据处理的安全性要求后,生成并向第一设备对象发送对应的认证数据。第一设备对象可以获取得到处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定出认证结果。进一步,第一设备对象可以根据认证结果,在确定认证结果为认证通过的情况下,即第一设备对象所处的处理环境符合目标数据的数据处理的安全性要求的情况下,获取相应的处理权限,进而可以基于该处理权限进行针对目标数据的具体数据处理。
在本实施例中,所述服务器可以是一种应用于业务系统一侧,能够实现数据传输、数据处理等功能的后台业务服务器。具体的,所述服务器可以为一个具有数据运算、存储功能以及网络交互功能的电子设备;也可以为运行于该电子设备中,为数据处理、存储和网络交互提供支持的软件程序。在本实施方式中,并不具体限定所述服务器的数量。所述服务器具体可以为一个服务器,也可以为几个服务器,或者,由若干服务器形成的服务器集群。
在本实施例中,所述设备对象可以是一种应用于用户一侧,能够实现数据采集、数据传输等功能,且位于同一处理环境中的前端设备。具体地,所述设备对象例如可以为台式电脑、平板电脑、笔记本电脑、智能手机、数字助理、智能可穿戴设备、导购终端、具有网络访问功能的电视机等。或者,所述客户端也可以为能够运行于上述电子设备中的软件应用。例如,可以是在手机上运行的某APP等。
在一个场景示例中,可以参阅图2所示,用户甲可以通过本说明书实施例提供的数据处理方法在自己的家中通过电视或则其他设备轻松、方便地完成电视购物。
在本场景示例中,可以参阅图3所示,用户甲的家中布设有电视、电灯、冰箱、电脑、洗衣机等多种不同用途的智能家电设备,且上述家电设备都设置有数据传输模块。因此,上述家电设备可以分别通过各自的数据传输模块与家中安装路由器相连,以接收路由器发送的WIFI信号。还需要补充的是,上述各种家电设备中还分别预先布设有用于进行数据处理的程序模块(即预设的程序模块),基于该程序模块上述家电设备可以对连接同一路由器的其他设备进行后续的认证处理。上述路由器也布设有用于进行数据处理的程序模块,由于该路由器是连接家中其他家电设备的中心节点,因此路由器基于该程序模块除了可以对其他设备进行认证外,还可以对其他设备进行管理。
具体实施时,用户甲可以先对家中的上述布设好程序模块的设备进行初始化操作。例如,用户甲可以通过在手机或者其他设备上基于该程序模块所展示的用户设置界面中,点击“初始化”选项,发起初始化操作。
在用户甲家中,当用户甲发起了初始化操作后,上述每个布设有程序模块的设备在第一次连接该路由器时,受所布设的程序模块的控制,会通过与路由器的WIFI连接通道将该设备的设备信息发送至路由器。其中,上述设备信息具体可以是该设备的身份ID,也可以是该设备的MAC地址或者IP地址等等,当然还可以是其他可以指示出该设备身份的参数。路由器在接收到上述设备信息后,会根据预设的签名加密算法,为每个设备生成并分配该设备所对应的认证密钥(即第一密钥)。
例如,用户甲的电视首次连接路由器时,受上述程序模块的控制,电视会将电视的身份ID:TV.01213作为设备信息发送至路由器。路由器在接收到电视的身份信息后,可以通过预设的签名加密算法,根据电视的身份信息生成与该电视对应的认证密钥。具体的,可以按照以下签名加密算法生成该电视的认证密钥:Sign(HOTP(TV.01213))。当然,上述所列举的生成认证密钥的方式只是一种示意性说明。具体实施时,根据具体情况也可以采用其他合适的算法来生成上述用于后续认证处理的密钥数据。对此,本说明书不作限定。
路由器在按照上述方式为首次连入的设备生成对应的认证密钥后,会将认证密钥发送给对应的设备,同时也会将该设备的认证密钥备份保存在路由器中。首次连入路由器的设备在接收到自己的认证密钥后,会通过上述程序模块,将该认证密钥保存于设备本地,以便后续使用。当路由器为用户甲家中的布设有程序模块,且联网的设备分别生成并发送了对应的认证密钥后,完成了初始操作。
这时用户甲正在家中看电视,电视中展示出了一段购物广告。用户甲对该广告中所推荐的衣服感兴趣,想要购买该衣服,但用户甲被支付网站认证的手机没电了,无法使用。这时用户甲可以直接选择该电视作为支付设备来完成下单购买衣服的业务处理。
具体的,用户甲可以对电视发出“我要购买广告中的衣服”的语音指示。电视通过麦克风接收到了上述语音指示,并根据上述语音指示得到对应的关于购买衣服的数据处理请求,进而可以根据该数据处理请求生成对应的关于该衣服的订单数据(即目标数据)。但是这时,由于该电视的处理环境还没有被认证,安全性还无法得到保障,因此还没有诸如下单支付等对该订单数据进行具体处理的处理权限。在这种情况下,电视不会直接处理该订单数据,而是将订单数据发送至支付网站的服务器。其中,该订单数据中会携带有电视的设备信息。
服务器在接收到上述订单数据后,发现该订单数据所携带的设备信息不是被服务器认证过的设备的设备信息,但该设备又请求对该订单数据进行处理。为了保证该订单数据处理是可靠、安全的,服务器可以针对该订单数据,生成并向电视发送处理环境的认证指令。即,要求该电视需要在获得同一处理环境中的其他设备对该电视所处的处理环境的可信度认证通过后才能得到处理权限来处理该订单数据。
电视在接收到上述处理环境的认证指令后,进一步可以响应上述处理环境的认证指令,通过预先布设的程序模块向同一处理环境(在本场景示例中指用户甲中设备的网络环境)中其他设备发起组网认证请求,以请求该处理环境中的其他设备对电视所处的处理环境的可信度进行认证。
用户甲家中连接同一路由器的其他设备,包括路由器在接收到上述组网认证请求后,受控于预先布设的程序模块,可以分别对电视的处理环境的可信度进行检测、认证。由于电视与设备自身所处的处理环境相近,因此,设备也可以直接对自身所处的处理环境是否安全、可信进行检测。在确定电视的处理环境安全、可信,没有风险、隐患的时候,各个设备可以根据自身所拥有的认证密钥生成对应的认证数据,并将该认证数据发送给电视。
例如,用户甲家中的连接网络的冰箱在接收到电视发起的组网认证请求后,可以通过先布设的程序模块对所处的网络环境是否安全、可信,是否满足服务器的对数据处理的安全性要求进行检测、确定,在确定电视所处的网络环境安全、可信后,可以根据保存在冰箱本地的认证密钥通过预设算法生成对应的认证数据。当然,具体实施时,根据具体情况以及数据处理的安全性要求,可以根据包括认证密钥在内的冰箱的多种属性数据来共同生成对应的认证数据。具体的,预先布设于并向的程序模块在确定电视处理环境安全、可信的情况下,可以按照以下方式生成冰箱的认证数据:encrypt(key1+ID+IV+key2)。其中,encrypt具体可以理解为一种加密算法,key1具体可以理解为由路由器为冰箱生成的认证密钥,ID具体可以理解冰箱的身份ID,IV具体可以理解为程序模块在生成认证数据时生成并使用的随机因子,key2具体可以理解为冰箱出厂时携带的初始密钥。当然,上述所列举的认证数据的生成方式只是一种示意性说明。具体实施时,根据具体情况还可以采用其他合适的方式来生成对应的认证数据。对此,本说明书不作限定。
电视在接收到同一处理环境中其他设备在检测确定所处的处理环境安全、可信发送的验证数据后,可以通过预先布设在电视的程序模块综合所接收到认证数据进行进一步分析,得到对处理环境的最终认证结果。
具体的,布设于电视的程序模块可以根据各个设备所提供的认证数据,按照预设的运算规则进行运算,得到一个运算结果。再将该运算结果与预设阈值进行比较,得到比较结果。其中,上述预设阈值为基于服务器对订单数据的数据处理的安全性要求所生成参数数据。进而可以根据上述比较结果,确定电视所处的处理环境的可信度是否认证通过。
如果比较结果为运算结果大于等于所述预设阈值,则可以确定电视所处的处理环境的可信度认证通过,即确定电视所处的该处理环境是安全、可靠,满足服务器对数据处理的安全性要求的。这时布设于电视的程序模块可以开通电视的处理权限,或者又布设于路由器的程序模块授予电视对应的处理权限。电视在得到上述处理权限后,可以根据上述权限进行订单数据的下单,并调用用户的支付账户完成订单数据的支付,从而完成了用户甲所要求的购买衣服的指示。
相反,如果比较结果为运算结果小于所述预设阈值,则可以判断:可能反馈认证数据的设备的数量相对于该处理环境中的设备的总数相对较小,即该处理环境中还有较多数量的设备认为目前的处理环境的可信度不够,由电视进行订单数据处理存在安全风险,不够安全、可靠。或者还可能是反馈认证数据的设备都是一些处理能力、安全系数等指标较低的设备,即本身可信度较低的设备,而处理能力、安全系数等指标较高的设备,即本身可信度较高的设备并没有反馈认证数据,这种情况下由电视进行订单数据的数据处理也是存在安全风险的。因此,在上述情况下,可以确定认证不通过,这时为了保护用户甲的交易数据的安全,程序模块不会开通电视的处理权限,路由器也不会给予电视处理权限,因此电视无法对订单数据进行处理。这时电视可以在屏幕上展示出提示信息,以提示用户:由于所处的处理环境认证未通过,本设备暂时无法进行购物业务。这样用户甲可以更换使用其他处理环境更为可靠的设备,例如手机或者平板电脑等来购买电视广告中推荐的衣服。
在另一场景示例中,为了进一步保障订单数据的处理安全,电视在确定认证通过的情况下,还可以将上述认证结果,以及处理环境中其他设备提供的认证数据一同发送给支付网站的服务器,由支付网站的服务器根据上述认证结果和认证数据对电视所处的处理环境的可信度进行进一步更加精确的确定和认证。在服务器根据上述认证结果和认证数据确定电视所处的处理环境可信、安全的情况下,由服务器向该电视发送相应的处理权限凭证。电视在获取得到上述处理权限凭证,可以根据该凭证对订单数据进行相应处理。
其中,上述的处理权限凭证根据具体情况,可以是临时的仅对当前订单数据处理有效的处理权限凭证,也可以在自前起的较短的一个时间段(例如一天内)有效的处理权限凭证,还可以是长期有效的处理权限凭证。
由上述场景示例可见,本说明书提供的数据处理方法,由于通过利用处于同一处理环境中的其他设备对象通过提供相应的认证数据来共同对第一设备对象的可信度进行认证;再在认证通过的情况下,允许第一设备对象获取处理权限,进而第一设备对象可以基于上述处理权限进行相应的数据处理,从而能兼顾数据处理的安全性和便利性,根据用户的具体需求,灵活地通过被同一处理环境中的其他设备对象所认证的第一设备对象高效、安全、便利地完成用户所要求的数据处理,提高了数据处理效率,改善了用户体验,解决了现有方法中存在的数据处理对设备对象的要求高,用户使用不方便、用户体验差的问题。
参阅图4所示,本说明书实施例提供了一种数据处理方法,其中,该方法具体应用于第一设备对象一侧。具体实施时,该方法可以包括以下内容。
S41:接收并根据数据处理请求,获取并向服务器发送目标数据。
在本实施例中,上述第一设备对象具体可以理解为一种根据用户需求,从处理环境所包含的多个设备对象中选中的一个具有数据处理能力的电子设备。其中,上述处理环境具体可以包含有一个或多个中心连接设备(即第二设备对象),例如,路由器或者蓝牙发射器等。通过上述中心连接设备所发送的网络信号,例如WIFI信号或者蓝牙信号,可以将上述信号范围内的其他设备对象连接在一起构成一个总的处理环境。由于在该处理环境中的设备对象都连接着同一个或多个中心连接设备,共用同一个网络信号,因此,各个设备对象的处理环境近似相同。
在本实施例中,上述处理环境中的设备对象具体可以是能够通过接收并利用第二设备对象所发送的网络信号连接上第二设备对象的手机、平板电脑、台式电脑、智能手表等本身就可以被网络平台的服务器进行认证过的,可以用于各种数据处理的,具有较高处理性能和安全系数的设备;也可以是能够通过第二设备对象所发送的网络信连接上第二设备对象的电视、冰箱、智能插座、洗衣机等本身没有被网络平台的服务器认证过,原本不是主要负责数据处理、没有相关处理权限的设备。其中,上述处理环境所包含的设备对象中被选中的设备对象可以作为第一设备对象,后续认证通过后可以用进行数据处理;没有被选中的设备对象可以作为第三设备对象,后续可以用于参与针对第一设备对象的处理环境的可信度认证。
在本实施例中,上述服务器具体可以理解为一种布设于网络平台的业务处理系统后台的服务器。其中,该服务器具体可以用于负责诸如对手机等设备进行远程认证等业务处理。
在本实施例中,在具体实施时前,可以预先分别在处理环境所包含的第一设备对象、第二设备对象和第三设备对象上分别布设预设的程序模块。其中,上述预设的程序模块具体可以理解为预先编制的用于所布设于的设备对象按照程序参与针对第一设备对象的处理环境的可信度认证的代码文件。例如,安装于设备对象中的APP等应用文件。其中,上述预设的程序模块具体可以由网络平台的服务器生成并提供给各个设备对象进行安装的。基于上述预设的程序模块,第二设备对象和第三设备对象可以作为一种本地的认证中心,参与对第一设备对象的处理环境的可信度可证。而布设于第一设备对象的程序模块,可以根据上述第二设备对象和第三设备对象对第一设备对象的处理环境的认证结果,确定是否开通第一设备对象进行数据处理的处理权限。当然,需要说明的是,上述所列举的程序模块只是一种示意性说明。具体实施时,根据具体情况也可以采用其他方式,例如在各个设备对象上分别部署具有数据处理功能的实体设备,来实现上述程序模块的功能。对此,本说明书不作限定。
在本实施例中,在完成上述布设后,可以先对布设好预设的程序模块的第一设备对象、第二设备对象和第三设备对象进行初始化操作。
具体的,用户可以通过某一个设备对象基于预设的程序模块所展示的用户设置界面,发出初始化操作指令。第二设备对象会响应上述初始化操作指令,获取每第一次连接的设备对象的设备信息,并根据该设备对象的设备信息,生成对应的认证密钥,作为第一密钥。
其中,上述设备信息具体可以理解为一种能够指示设备对象的参数数据。例如,具体可以是设备对象的身份ID,也可以是设备对象的MAC地址,还可以是设备对象的IP地址等等。对于上述设备对象的设备信息,本说明书不作限定。
上述第一密钥具体可以理解为一种与设备对象唯一对应的,用于证明设备对象身份的加密后的签名数据,后续可以用于设备对象对第一设备对象的处理环境的可信度认证中。
在本实施例中,具体实施时,上述第二设备对象可以作为一种处理环境的本地管理者,先获取所连接的设备对象的设备信息;再根据设备对象的设备信息,按照预设的签名加密算法,生成对应该设备的第一密钥。具体的,例如,第二设备对象可以按照以下所示的签名加密算法根据设备对象的设备信息生成对应的第一密钥:Sign(HOTP(IDx))。其中,上述Sign(HOTP())具体可以理解为一种用于签名加密的算法结构,上述IDx具体可以理解为一种设备对象的设备信息。当然,需要说明的是,上述所列举的预设的签名加密算法只是一种示意性说明。具体实施时,根据具体情况,也可以采用其他合适的签名加密算法来生成对应的第一密钥。对此,本说明书不作限定。
在本实施例中,第二设备对象在生成处理环境中的设备对象的第一密钥后,会将所生成的上述第一密钥分别发送给对应的设备对象进行保存,同时第二设备对象也会备份保存各个设备独享的第一密钥,以防出现设备对象所保存的第一密钥出现遗失。
在本实施例中,需要补充的是,上述第一设备对象、第三设备对象除了保存有第二设备对象所生成的第一密钥外,根据具体情况,还可以保存有以下所列举的数据中一种或多种作为该设备对象的属性数据:设备对象的第二密钥(设备对象在生产时由生产方提供的初始密钥)、设备对象的身份ID(当然也可以保存其他用于生成第一密钥的设备信息)等等。
当然,上述所列举的属性数据只是一种示意性说明。具体实施时,根据具体的应用场景,上述属性数据还可以包括其他类型的数据。例如,在基于物联网的应用场景中,由于每一个设备对象都会内置有一个与该设备对象对应的电子标签,因此可以还可以将每个设备对象内置的电子标签也作为一种属性数据。
在本实施例中,上述数据处理请求具体可以理解为一种请求对目标数据进行对应的数据处理的请求数据。其中,上述目标数据具体可以是待处理的交易数据,例如,待支付的订单数据;也可以是待传送的文件数据,例如,待发送的邮件等等。对于上述目标数据的具体内容和形式,本说明书不作限定。
具体实施时,用户可以向所选中的第一设备对象发出数据处理指示,第一设备对象可以接收并响应上述数据处理指示(例如语音指示,或者输入指示等),并根据上述处理指示获取对应的数据处理请求。
在本实施例中,第一设备对象在得到上述数据处理请求后,由于目前还不是被服务器所认证的设备,不具备处理目标数据的处理权限,因此不能直接对所请求处理的目标数据进行处理。这时,第一设备对象可以先从数据处理请求中获取待处理的目标数据,并将该目标数据附带上第一设备对象的身份信息发送至服务器,以请求获取处理权限来处理该目标数据。
S43:接收服务器基于所述目标数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象。
在本实施例中,服务器在接收到第一设备对象发送的目标数据后,可以确定第一设备对象要求处理该目标数据;同时,服务器可以从上述目标数据中获取第一设备对象的身份信息,并根据第一设备对象的身份信息进行查询确定请求处理目标数据的第一设备对象是否是被服务器认证的设备对象。
如果服务器根据第一设备对象的身份信息确定第一设备对象为处理环境未被服务器认证的设备对象,服务器无法确定第一设备对象的处理环境是否可信、安全,这时为了保护目标数据的数据处理安全,服务器不会给第一设备对象发送处理指示,而是给第一设备对象发送处理环境的认证指令,以指示第一设备对象需要先被同一处理环境中其他设备对象认证通过后,证明所处的处理环境安全、可靠,才能进行针对该目标数据的数据处理。
当然,如果服务器根据第一设备对象的身份信息确定第一设备对象为处理环境被服务器认证过的设备对象,例如,之前已经被服务器认证过的手机,服务器可以确定第一设备对象的处理环境是否可信、安全,这时为了提高处理效率、简化处理流程,服务器可以直接向第一设备对象反馈处理指示,以指示第一设备对象可以进行针对目标数据的数据处理。
S45:响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果。
在本实施例中,上述组网认证请求具体可以理解为一种请求位于同一处理环境中的其他线上的设备对象(包括第二设备对象和第三设备对象)共同为第一设备对象的处理环境的可信度进行认证的请求数据。
在本实施例中,上述认证数据具体可以理解为一种第二设备对象、第三设备对象在响应上述组网认证请求对第一设备对象的处理环境进行认证,并确定处理环境安全、可靠的情况下所生成的一种对应参与认证的设备对象的证明数据。具体的,上述认证数据可以是一种令牌数据(即token数据等)。当然,上述所列举的令牌数据只是一种示意性说明。具体实施时,根据具体情况还可以引入其他类型的数据作为上述证明数据。对于证明数据的具体类型,本说明书不作限定。
在本实施例中,具体实施时,第一设备对象在接收到服务器反馈的处理环境的认证指令后,可以在所出的处理环境中发起对应的组网认证请求。该处理环境中目前在线上的第二设备对象、第三设备对象在接收到上述组网认证请求后,会响应上述组网认证请求,对第一设备对象的处理环境是否安全、可靠进行检测认证,在确定第一设备对象的处理环境安全、可靠的情况下,可以生成并向第一设备对象发送对应的认证数据作为证明。
在本实施例中,考虑到第二设备对象、第三设备对象所处的处理环境是与第一设备对象的处理环境相同,例如第一设备对象、第二设备对象和第三设备都共享同一网络信号,运行于同一网络环境。因此,第二设备对象、第三设备对象通过对自身所处的处理环境的可信度进项检测、认证来达到对第一设备对象的处理环境的检测、认证。在通过上述检测、认证,确定第一设备对象的处理环境可信、安全的情况下,第二设备对象、第三设备对象可以根据所保存的属性数据生成对应的该设备对象的认证数据。其中,上述属性数据具体可以包括以下至少之一:第一密钥、第二密钥(设备对象的生产方提供的初始密钥)、设备信息等等。当然,上述所列举的属性数据只是一种示意性说明。具体实施时,根据具体情况,还可以引入其他类型的信息数据作为上述属性数据。对此,本说明书不作限定。相对的,在没有通过上述检测、认证,无法确定第一设备对象的处理环境可信、安全,或者已经发现第一设备对象的处理环境存在较高的安全隐患,不适合进行目标数据的数据处理的情况下,参与认证的第二设备对象、第三设备对象可以不生成上述认证数据,对第一设备对象所发起的上述组网认证请求不作应答。
具体的,为了避免上述认证数据被人伪造,进一步提高数据的安全性,第二设备对象、第三设备对象可以过加密算法来根据设备对象的属性数据生成对应的认证数据。例如,可以按照以下方式,生成对应的认证数据:encrypt(key1+ID+IV+key2)。其中,encrypt具体可以理解为一种加密算法,key1具体可以理解为初始操作时由第二设备对象为参与认证的设备对象生成的认证密钥,ID具体可以参与认证的设备对象的身份ID,IV具体可以理解为一种在加密生成对应的认证数据时所生成并使用的随机因子,key2具体可以理解为设备对象在生产时由生产方生成的初始密钥。当然,上述所列举的认证数据的生成方式只是一种示意性说明。具体实施时,根据具体情况还可以采用其他合适的方式来生成对应的认证数据。对此,本说明书不作限定。
在本实施例中,第一设备对象可以获取同一处理环境中的其他设备对象(即第二设备对象、第三设备对象)中确定第一设备对象的处理环境可信、安全的设备对象所发送的认证数据;进一步第一设备对象可以综合上述来自其他设备对象提供的认证数据,确定出对应第一设备对象的处理环境的认证结果。
具体的,第一设备对象可以根据所获取的同一处理环境中其他设备对象提供的认证数据,按照预设的运算规则进行运算,得到运算结果。再将该运算结果与预设阈值进行比较,得到比较结果。其中,上述预设阈值具体可以理解为一种基于服务器对目标数据的数据处理的安全性要求所生成参数数据。进而可以根据上述比较结果,确定第一设备对象所处的处理环境的可信度是否认证通过,得到认证结果。
具体实施时,如果比较结果为运算结果大于等于所述预设阈值,则可以确定第一设备对象所处的处理环境的可信度认证通过,作为认证结果,即确定第一设备对象所处的处理环境是安全、可靠,满足服务器对目标数据的数据处理的安全性要求的。
相对的,如果比较结果为运算结果小于所述预设阈值,则可能出现了以下情况:例如,可能是由于反馈认证数据的设备的数量相对于该处理环境中的设备的总数相对较小,即该处理环境中可能还有较多数量的设备认为目前第一设备对象的处理环境的可信度不够,由第一设备对象进行针对目标数据的数据处理存在安全风险,不够安全、可靠,导致运算结果小于所述预设阈值。例如,也有可能是由于反馈认证数据的设备对象都是一些处理能力、安全系数等指标相对较低的设备对象,即本身可信度相对较低的设备对象;而处理能力、安全系数等指标相对较高的设备对象,即本身可信度相对较高的设备对象并没有反馈认证数据,即这类可行度较高的设备通过检测、认证后,确定第一设备对象的处理环境不够安全、可靠,导致运算结果小于所述预设阈值等等。在上述所列举的多种情况下,第一设备对象的处理环境的可信度是不符和针对目标数据进行数据处理的安全性要求,为了保障目标数据的数据处理安全,可以确定第一设备对象所处的处理环境认证不通过,作为认证结果。
S47:在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理。
在本实施例中,如果认证结果为认证通过,则可以说明该处理环境中大多数的设备对象经检测、认证后,认为第一设备对象的处理环境可信、安全,并做了证明。在这种情况下,第一设备对象的处理环境可以被认为是可靠、安全,符合目标数据的数据处理的安全要求的。因此,在确定认证结果为认证通过的情况下,第一设备对象可以获取针对目标数据的处理权限,进而可以根据该处理权限对目标数据进行具体的数据处理。
在本实施例中,具体实施时,布设于第一设备对象的预设的程序模块在确定认证结果为认证通过的情况下,可以开通第一设备对象的处理权限,从而使得第一设备对象获取了进行针对目标数据的数据处理的处理权限。其中,上述处理权限可以是临时的仅对当前目标数据的数据处理有效的处理权限,也可以是在自当前时刻起的较短的一个时间段(例如一天内)有效的处理权限,还可以是长期有效的处理权限等。可以根据具体情况,对上述处理权限的有效期限进行灵活设置。
在本实施例中,具体实施时,在确定认证结果为认证通过的情况下,第一设备对象还可以将上述表征认证通过的认证结果发送给服务器,由服务器根据该认证结果向第一设备对象发送对应的处理权限凭证,从而使得第一设备对象获取针对目标数据的处理权限等等。当然,上述所列举的获取处理权限的方式只是一种示意性说明。具体实施时,在确定认证记过为认证通过的情况下,根据具体的应用场景还可以采用其他合适的方式使得第一设备对象获取到相应的处理权限。
在本实施例中,在第一设备对象获取得到了处理权限后,可以根据该处理权限对该目标数据进行具体的数据处理。根据具体情况,在完成目标数据的数据处理后,可以将对应的处理结果反馈给用户和服务器。
在本实施例中,相对的,如果认证结果为认证不通过,则可以说明该处理环境中大多数的设备对象经检测、认证后,认为第一设备对象的处理环境存在安全风险,不够可靠。因此,为了保障目标数据的数据处理安全,不会给第一设备对象开通进行针对目标数据的数据处理的处理权限,这时第一设备对象无法进行针对目标数据的数据处理。
在本实施例中,在认证结果为认证不通过,在不为第一设备对象开通处理权限的同时,还可以通过第一设备对象或者同一处理环境中可以与用户进行交互的其他设备对象(例如智能音箱、电视机等)为用户展示对应的提示信息,以提示用户所选中的设备对象的处理环境存在安全风险,请用户更换其他相对更可靠的设备对象来完成针对目标数据的数据处理。
由上可见,本说明书实施例提供的数据处理方法,由于通过利用处于同一处理环境中的其他设备对象通过提供相应的认证数据来共同对第一设备对象的可信度进行认证;再在认证通过的情况下,允许第一设备对象获取处理权限,进而第一设备对象可以基于上述处理权限进行相应的数据处理,从而能兼顾数据处理的安全性和便利性,根据用户的具体需求,灵活地通过被同一处理环境中的其他设备对象所认证的第一设备对象高效、安全、便利地完成用户所要求的数据处理,提高了数据处理效率,改善了用户体验,解决了现有方法中存在的数据处理对设备对象的要求高,用户使用不方便、用户体验差的问题。
在一个实施例中,所述第三设备对象的认证数据具体可以第三设备对象根据所述组网认证请求,利用第三设备对象的属性数据生成的。其中,所述第三设备对象的属性数据包括以下至少之一:第三设备对象的第一密钥、第三设备对象的第二密钥、第三设备对象的身份信息等等。当然,上述所列举的属性数据只是一种示意性说明。具体实施时,根据具体情况也可以引入除上述所列举的属性数据以外其他与参与认证的第三设备对象相关的信息数据作为第三设备对象的属性数据。对此,本说明书不作限定。
在本实施例中,为保护认证数据的安全性,避免认证数据遭到伪造,具体实施时,第二设备对象可以通过加密算法来根据上述属性数据生成对应的认证数据。例如,第二设备对象可以先生成随机因子;再将随机因子与第一密钥、第二密钥、设备对象的身份ID一起通过encrypt算法进行加密运算,得到对应的认证数据。当然,上述所列举的认证数据的生成方式只是一种示意性说明。具体实施时,根据具体情况也可以采用其他合适的生成方式来生成认证数据。对此,本说明书不作限定。
在本实施例中,上述第二设备对象可以在通过检测确定同一处理环境中的第一设备对象的处理环境可靠、安全的情况下,按照上述方式生成对应的认证数据,再将上述认证数据反馈给第一设备对象,以对第一设备对象在处理环境中所发起的组网认证请求进行应答。
在本实施例中,类似的,上述第二设备对象的认证数据具体也可以为第二设备对象根据所述组网认证请求,利用第二设备对象的属性数据生成的。其中,所述第二设备对象的属性数据包括以下至少之一:第二设备对象的第一密钥、第二设备对象的第二密钥、第二设备对象的身份信息等等。
在一个实施例中,上述根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果,具体实施时,可以包括以下内容:根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,按照预设的运算规则,进行运算,得到运算结果;比较运算结果和预设阈值,在运算结果大于等于所述预设阈值的情况下,确定认证结果为认证通过;在运算结果小于预设阈值的情况下,确定认证结果为认证不通过。
在一个实施例中,进一步考虑到同一处理环境中的不同设备对象由于各自的数据处理能力、安全系数等存在差异,导致不同的设备对象本身的可信度也不相同,进而使得不同设备对象在对第一设备对象的处理环境进行检测认证后得出的检测结果的可信度也不相同。例如,数据处理能力相对较好、安全系数相对较高的设备对象(例如笔记本电脑、智能手机等)本身的可信度较高,因此这类设备对象所反馈用于证明第一设备对象的处理环境可信的认证数据的可信度、参考价值也相对较高。相对的,数据处理能力相对较差、安全系数相对较低的设备对象(例如智能插座、智能音箱等)本身的可信度较低,因此这类设备对象所反馈用于证明第一设备对象的处理环境可信的认证数据的可信度、参考价值也相对较低。
基于上述考虑,为了能够根据处理环境中不同设备对象所反馈的认证数据更加准确地确定出针对第一设备对象的处理环境的认证结果,具体实施时,可以先根据设备对象的处理能力、安全系数等指标参数对不同的第三设备对象进行优先级划分。再根据第三设备对象的优先级确定用于计算认证结果的第三设备对象的认证数据的权重系数。
具体的,例如,可以将处理能力较好、安全系数较高的设备对象划分为较高优先级,进一步,可以将优先级较高的设备对象所对应的权重系数的数值设置得相对较高。将处理能力较差、安全系数较低的设备对象划分为较低优先级,进一步,可以将优先级较低的设备对象所对应的权重系数的数值设置得相对较低。当然,上述所列举的优先级以及权重系数的确定方法只是一种示意性说明。具体实施时,根据具体情况,还可以采用其他合适的方式来确定设备对象的优先级以及对应的权重系数。
例如,在本实施例中,除了考虑设备对象的处理能力和安全系数等指标外,还引入了设备对象的使用周期、设备对象所具有的功能数量等其他类型指标来共同进行优先级的划分。基于上述划分方式,可以将第三设备对象中的例如手机、手表、平板电脑等划分为最高优先级,记为D1。将例如智能插座、智能电视、智能音箱等划分为第二优先级,记为D2。将例如电灯、冰箱、空调等划分第三优先级,记为D3。考虑到第二设备对象例如路由器等往往作为网关设备是一个处理环境中的连接中心,影响较大。因此,将第二设备对象划分为优先级最高的第一优先级。再根据各个设备对象所处的优先级,确定与其优先级对应的权重系数。例如,将处于D1中的设备对象的权重系数设置为最大的数值5,将处于D2中的设备对象的权重系数设置为3,将处于D3中的设备对象的权重系数设置为最小的数值1。
在一个实施例中,上述根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,按照预设的运算规则,进行运算,得到运算结果,具体实施时,可以包括以下内容:确定第三设备对象的优先级,并根据第三设备对象的优先级,确定第三设备对象的认证数据的权重系数;根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,以及上述第三设备对象的认证数据的权重系数,进行加权运算,得到所述运算结果。
在本实施例中,第一设备对象在综合处理环境中来自其他设备对象的认证数据进行运算时,为了使得所得到的运算结果相对更加准确,可以结合第三设备对象的优先级以及与第三设备对象的优先级所对应的权重系数,进行加权运算,这样得到运算结果相对会更加的可靠、准确。
在一个实施例中,上述在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理,具体实施时,可以包括以下内容:在确定认证结果为认证通过的情况下,获取处理权限;根据所述处理权限,进行针对所述目标数据的数据处理。
在本实施例中,具体实施时,在确定认证结果为认证通过的情况下,说明第一设备对象所处的处理环境中大多数的其他设备对象检测并证明了第一设备对象的处理环境可信,第一设备对象符合针对目标数据的数据处理的安全性要求。在这种情况下,预先布设于第一设备对象上的预设的程序模块可以开通处理权限。第一设备对象可以基于该处理权限进行针对目标数据的数据处理。当然,也可以是第一设备对象将上述认证结果发送至服务器,服务器在接收到认证结果,并根据认证结果确定第一设备对象所处的处理环境中的大多数的设备独享认证了第一设备对象的处理环境是可信的,在这种情况下,虽然服务器没有直接对第一设备对象进行认证,但依据上述认证结果服务器也承认第一设备对象的处理环境可信,这时服务器可以将处理权限凭证发送给第一设备对象。第一设备对象获取处理权限凭证,即得到了处理权限,进而可以根据处理权限进行针对目标数据的数据处理。
在一个实施例中,在确定认证结果为认证通过的情况下,所述方法具体实施时,还可以包括以下内容:将所述认证结果发送至服务器,其中,所述服务器用于对所述认证结果进行检测,在检测通过的情况下,发送处理权限凭证;接收所述处理权限凭证;根据所述处理权限凭证,进行针对目标数据的数据处理。
在本实施例中,为了进一步保证目标数据的数据处理安全、可靠,在根据认证结果确定处理环境中的大多数的设备对象认证第一设备对象的处理环境可信的情况下,第一设备对象可以先将上述认证结果发送至服务器,以便服务器对第一设备对象的处理环境进行二次认证。服务器在获取的认证结果后,会调取参与认证的其他设备对象的认证数据,或者重新搜集认证所需要的相关数据,并根据上述数据进行重新运算,根据重新运算得到的运算结果再来确定第一设备对象的处理环境是否可信。如果基于重新运算得到的运算结果确定第一设备对象的处理环境可信,这时服务器才会将处理权限凭证发送至第一设备对象。如果基于重新运算得到的运算结果确定第一设备对象的处理环境不可信,这时即使有第一设备对象提供的认证结果,服务器也不会直接将处理权限凭证发送给第一设备对象,从而可以有效地保证数据处理安全。
由上可见,本说明书实施例提供的数据处理方法,由于通过利用处于同一处理环境中的其他设备对象通过提供相应的认证数据来共同对第一设备对象的可信度进行认证;再在认证通过的情况下,允许第一设备对象获取处理权限,进而第一设备对象可以基于上述处理权限进行相应的数据处理,从而能兼顾数据处理的安全性和便利性,根据用户的具体需求,灵活地通过被同一处理环境中的其他设备对象所认证的第一设备对象高效、安全、便利地完成用户所要求的数据处理,提高了数据处理效率,改善了用户体验,解决了现有方法中存在的数据处理对设备对象的要求高,用户使用不方便、用户体验差的问题;还通过根据设备对象的运算能力和安全系数确定同一处理环境中不同设备对象的优先级;再根据优先级设置设备对象所对应的权重系数;进而可以根据设备对象的认证数据和对应的权重系数进行具体运算得到认证结果,从而可以使得所得到认证结果更加准确、可靠,提高了数据处理过程中的安全度。
参阅图5所示,本说明书实施例还提供了一种数据处理方法,其中,该方法具体应用于服务器一侧,该方法具体实施时,可以包括以下内容:
S51:接收目标数据;
S53:根据所述目标数据,生成并向第一设备对象发送处理环境的认证指令;其中,所述第一设备对象用于响应所述处理环境的认证指令,在处理环境中发起组网认证请求,以获取处理环境中第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象。
在本实施例中,上述服务器具体可以理解为布设于网络平台的后台数据处理系统的服务器,该服务器具体可以用于负责管理处理目标数据的处理权限。
在一个实施例中,在根据所述目标数据,生成并向第一设备对象发送处理环境的认证指令后,所述方法具体实施时,还可以包括:获取第一设备对象基于处理环境的认证指令得到认证结果;在认证结果为认证通过的情况下,向第一设备对象发送处理权限,其中,所述第一设备对象可以根据上述处理权限,进行针对目标数据的数据处理。
参阅图6所示,本说明书实施例还提供了一种处理权限的获取方法,其中,该方法具体应用于第一设备对象一侧,该方法具体实施时,可以包括以下内容:
S61:在所在的处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据;其中,所述处理环境至少包括与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;
S63:根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;
S65:在确定认证结果为认证通过的情况下,获取处理权限。
在本实施例中,第一设备对象如果想对某个目标数据进行数据处理,但自身又没有服务器给予的处理该目标数据的处理权限,在这种情况下,可以按照上述方式,不经过服务器,而是通过同一处理环境中的其他设备对象对第一设备对象的处理环境进行可信度认证,在认证通过的情况下,第一设备对象获得处理权限,进而可以根据处理权限,高效、便利、安全地进行针对目标数据的数据处理。
本说明书实施例还提供了一种针对交易数据处理场景中的数据处理方法,该方法具体可以应用于第一设备对象一侧,该方法具体实施时,可以包括以下内容:
S1:接收并根据交易指示,生成并向服务器发送订单数据;
S2:接收服务器基于所述订单数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;
S3:响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;
S4:在确定认证结果为认证通过的情况下,进行针对所述订单数据的数据处理。
在本实施例中,通过上述方法,可以灵活地根据用户的具体需求选择原本不具有处理订单数据的处理权限的第一设备对象,可以不通过服务器繁琐的认证,而是通过第一设备对象所在处理环境中的其他设备对象的第一设备对象的处理环境进行可信度认证,在认证通过的情况下,获取处理权限,进而可以根据处理权限高效、安全、便利地完成针对订单数据的数据处理。
本说明书实施例还提供一种客户端设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器具体实施时可以根据指令执行以下步骤:接收并根据数据处理请求,获取并向服务器发送目标数据;接收服务器基于所述目标数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理。
为了能够更加准确地完成上述指令,参阅图7所示,本说明书实施例还提供了另一种具体的客户端设备,其中,所述客户端设备包括网络通信端口701、处理器702以及存储器703,上述结构通过内部线缆相连,以便各个结构可以进行具体的数据交互。
其中,所述网络通信端口701,具体可以用于接收并根据数据处理请求,获取并向服务器发送目标数据;以及接收服务器基于所述目标数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象。
所述处理器702,具体可以用于响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理。
所述存储器703,具体可以用于存储处理器702所基于的相应的指令程序。
在本实施例中,所述网络通信端口701可以是与不同的通信协议进行绑定,从而可以发送或接收不同数据的虚拟端口。例如,所述网络通信端口可以是负责进行web数据通信的80号端口,也可以是负责进行FTP数据通信的21号端口,还可以是负责进行邮件数据通信的25号端口。此外,所述网络通信端口还可以是实体的通信接口或者通信芯片。例如,其可以为无线移动网络通信芯片,如GSM、CDMA等;其还可以为Wifi芯片;其还可以为蓝牙芯片。
在本实施例中,所述处理器702可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。本说明书并不作限定。
在本实施例中,所述存储器703可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
本说明书实施例还提供了一种基于上述数据处理方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:接收并根据数据处理请求,获取并向服务器发送目标数据;接收服务器基于所述目标数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理。
在本实施例中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施例中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
参阅图8所示,在软件层面上,本说明书实施例还提供了一种数据处理装置,该装置具体可以包括以下的结构模块:
第一接收模块801,具体可以用于接收并根据数据处理请求,获取并向服务器发送目标数据;
第二接收模块802,具体可以用于接收服务器基于所述目标数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;
确定模块803,具体可以用于响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;
处理模块804,具体可以用于在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理。
在一个实施例中,所述第三设备对象的认证数据具体可以为所述第三设备对象根据所述组网认证请求,利用第三设备对象的属性数据生成的,其中,所述第三设备对象的属性数据具体可以包括以下至少之一:第三设备对象的第一密钥、第三设备对象的第二密钥、第三设备对象的身份信息等等。
在一个实施例中,所述确定模块803具体可以包括以下结构单元:
运算单元,具体可以用于根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,按照预设的运算规则,进行运算,得到运算结果;
确定单元,具体可以用于比较运算结果和预设阈值,在运算结果大于等于所述预设阈值的情况下,确定认证结果为认证通过;在运算结果小于预设阈值的情况下,确定认证结果为认证不通过。
在一个实施例中,所述第三设备对象具体还可以包括多个优先级的设备对象,其中,所述第三设备对象的优先级具体可以根据第三设备对象的运算能力和安全系数确定。
在一个实施例中,所述运算单元具体可以包括以下结构子单元:
确定子单元,具体可以用于确定第三设备对象的优先级,并根据第三设备对象的优先级,确定第三设备对象的认证数据的权重系数;
运算子单元,具体可以用于根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,以及上述第三设备对象的认证数据的权重系数,进行加权运算,得到所述运算结果。
在一个实施例中,所述处理模块804具体可以包括以下结构单元:
获取单元,具体可以用于在确定认证结果为认证通过的情况下,获取处理权限;
处理单元,具体可以用于根据所述处理权限,进行针对所述目标数据的数据处理。
在一个实施例中,在确定认证结果为认证通过的情况下,所述装置具体还可以用于将所述认证结果发送至服务器,其中,所述服务器用于对所述认证结果进行检测,在检测通过的情况下,发送处理权限凭证;接收所述处理权限凭证;根据所述处理权限凭证,进行针对目标数据的数据处理。
需要说明的是,上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
由上可见,本说明书实施例提供的数据处理装置,由于通过确定模块利用处于同一处理环境中的其他设备对象通过提供相应的认证数据来共同对第一设备对象的可信度进行认证;再在认证通过的情况下,允许第一设备对象获取处理权限,进而通过处理模块基于上述处理权限进行相应的数据处理,从而能兼顾数据处理的安全性和便利性,根据用户的具体需求,灵活地通过被同一处理环境中的其他设备对象所认证的第一设备对象高效、安全、便利地完成用户所要求的数据处理,提高了数据处理效率,改善了用户体验,解决了现有方法中存在的数据处理对设备对象的要求高,用户使用不方便、用户体验差的问题。
本说明书实施例还提供了一种处理权限的获取装置,该装置具体实施时,可以包括以下结构模块:认证模块,用于在所在的处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据;其中,所述处理环境至少包括与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;确定模块,用于根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;获取模块,用于在确定认证结果为认证通过的情况下,获取处理权限。
在本实施例中,通过上述处理权限的获取装置,可以不需要经过服务器繁琐的认证,而通过第一设备对象所在的处理环境中其他设备对象共同对第一设备对象的处理环境进行可信度认证,在认证通过的情况下,高效地获取相应的处理权限。
虽然本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施例的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。

Claims (18)

1.一种数据处理方法,其中,所述方法应用于第一设备对象,所述方法包括:
接收并根据数据处理请求,获取并向服务器发送目标数据;
接收服务器基于所述目标数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;
响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;
在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理。
2.根据权利要求1所述的方法,所述第三设备对象的认证数据为所述第三设备对象根据所述组网认证请求,利用第三设备对象的属性数据生成的,其中,所述第三设备对象的属性数据包括以下至少之一:第三设备对象的第一密钥、第三设备对象的第二密钥、第三设备对象的身份信息。
3.根据权利要求1所述的方法,根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果,包括:
根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,按照预设的运算规则,进行运算,得到运算结果;
比较运算结果和预设阈值,在运算结果大于等于所述预设阈值的情况下,确定认证结果为认证通过;在运算结果小于预设阈值的情况下,确定认证结果为认证不通过。
4.根据权利要求3所述的方法,所述第三设备对象还包括多个优先级的设备对象,其中,所述第三设备对象的优先级根据第三设备对象的运算能力和安全系数确定。
5.根据权利要求4所述的方法,根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,按照预设的运算规则,进行运算,得到运算结果,包括:
确定第三设备对象的优先级,并根据第三设备对象的优先级,确定第三设备对象的认证数据的权重系数;
根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,以及上述第三设备对象的认证数据的权重系数,进行加权运算,得到所述运算结果。
6.根据权利要求1所述的方法,在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理,包括:
在确定认证结果为认证通过的情况下,获取处理权限;
根据所述处理权限,进行针对所述目标数据的数据处理。
7.根据权利要求1所述的方法,在确定认证结果为认证通过的情况下,所述方法还包括:
将所述认证结果发送至服务器,其中,所述服务器用于对所述认证结果进行检测,在检测通过的情况下,发送处理权限凭证;
接收所述处理权限凭证;
根据所述处理权限凭证,进行针对目标数据的数据处理。
8.一种数据处理方法,其中,所述方法应用于服务器,所述方法包括:
接收目标数据;
根据所述目标数据,生成并向第一设备对象发送处理环境的认证指令;其中,所述第一设备对象用于响应所述处理环境的认证指令,在处理环境中发起组网认证请求,以获取处理环境中第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象。
9.一种数据处理方法,其中,所述方法应用于第一设备对象,所述方法包括:
接收并根据交易指示,生成并向服务器发送订单数据;
接收服务器基于所述订单数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;
响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;
在确定认证结果为认证通过的情况下,进行针对所述订单数据的数据处理。
10.一种数据处理装置,包括:
第一接收模块,用于接收并根据数据处理请求,获取并向服务器发送目标数据;
第二接收模块,用于接收服务器基于所述目标数据反馈的处理环境的认证指令,其中,所述处理环境中至少包括第一设备对象、与第一设备对象连接的第二设备对象,以及当前线上的与第二设备对象连接的第三设备对象;
确定模块,用于响应所述处理环境的认证指令,在所述处理环境中发起组网认证请求,以获取处理环境中的第二设备对象的认证数据、第三设备对象的认证数据,并根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,确定认证结果;
处理模块,用于在确定认证结果为认证通过的情况下,进行针对目标数据的数据处理。
11.根据权利要求10所述的装置,所述第三设备对象的认证数据为所述第三设备对象根据所述组网认证请求,利用第三设备对象的属性数据生成的,其中,所述第三设备对象的属性数据包括以下至少之一:第三设备对象的第一密钥、第三设备对象的第二密钥、第三设备对象的身份信息。
12.根据权利要求10所述的装置,所述确定模块包括:
运算单元,用于根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,按照预设的运算规则,进行运算,得到运算结果;
确定单元,用于比较运算结果和预设阈值,在运算结果大于等于所述预设阈值的情况下,确定认证结果为认证通过;在运算结果小于预设阈值的情况下,确定认证结果为认证不通过。
13.根据权利要求12所述的装置,所述第三设备对象还包括多个优先级的设备对象,其中,所述第三设备对象的优先级根据第三设备对象的运算能力和安全系数确定。
14.根据权利要求13所述的装置,所述运算单元包括:
确定子单元,用于确定第三设备对象的优先级,并根据第三设备对象的优先级,确定第三设备对象的认证数据的权重系数;
运算子单元,用于根据所述第二设备对象的认证数据、所述第三设备对象的认证数据,以及上述第三设备对象的认证数据的权重系数,进行加权运算,得到所述运算结果。
15.根据权利要求10所述的装置,所述处理模块包括:
获取单元,用于在确定认证结果为认证通过的情况下,获取处理权限;
处理单元,用于根据所述处理权限,进行针对所述目标数据的数据处理。
16.根据权利要求10所述的装置,在确定认证结果为认证通过的情况下,所述装置还用于将所述认证结果发送至服务器,其中,所述服务器用于对所述认证结果进行检测,在检测通过的情况下,发送处理权限凭证;接收所述处理权限凭证;根据所述处理权限凭证,进行针对目标数据的数据处理。
17.一种客户端设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至7中任一项所述方法的步骤。
18.一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现权利要求1至7中任一项所述方法的步骤。
CN201910417806.3A 2019-05-20 2019-05-20 数据处理方法和装置、处理权限的获取方法和装置 Active CN110290109B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910417806.3A CN110290109B (zh) 2019-05-20 2019-05-20 数据处理方法和装置、处理权限的获取方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910417806.3A CN110290109B (zh) 2019-05-20 2019-05-20 数据处理方法和装置、处理权限的获取方法和装置

Publications (2)

Publication Number Publication Date
CN110290109A CN110290109A (zh) 2019-09-27
CN110290109B true CN110290109B (zh) 2022-04-19

Family

ID=68002235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910417806.3A Active CN110290109B (zh) 2019-05-20 2019-05-20 数据处理方法和装置、处理权限的获取方法和装置

Country Status (1)

Country Link
CN (1) CN110290109B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808976B (zh) * 2019-10-31 2022-06-07 厦门亿联网络技术股份有限公司 Wifi-bt信息认证方法、系统、可读存储介质及ip话机
CN115001676B (zh) * 2022-06-02 2022-12-02 深圳市爱克信智能股份有限公司 一种二维码加密方法、解密方法、系统、终端及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104883372A (zh) * 2015-06-19 2015-09-02 中国电子科技集团公司第五十四研究所 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法
CN107004080A (zh) * 2014-08-11 2017-08-01 文件编辑器有限责任公司 环境感知安全令牌
CN107113611A (zh) * 2014-11-10 2017-08-29 英特尔公司 基于多个设备的用户认证置信度
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI456427B (zh) * 2012-12-12 2014-10-11 Inst Information Industry 進行授權管理之主要管理裝置、代理管理裝置、電子裝置及其授權管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107004080A (zh) * 2014-08-11 2017-08-01 文件编辑器有限责任公司 环境感知安全令牌
CN107113611A (zh) * 2014-11-10 2017-08-29 英特尔公司 基于多个设备的用户认证置信度
CN104883372A (zh) * 2015-06-19 2015-09-02 中国电子科技集团公司第五十四研究所 一种基于无线自组织网的防欺骗和抗攻击的数据传输方法
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法

Also Published As

Publication number Publication date
CN110290109A (zh) 2019-09-27

Similar Documents

Publication Publication Date Title
US10642969B2 (en) Automating internet of things security provisioning
US11921839B2 (en) Multiple device credential sharing
CN111917773B (zh) 业务数据处理方法、装置和服务器
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
EP3044696B1 (en) Device identification scoring
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US20120311663A1 (en) Identity management
US9589130B2 (en) Application trust-listing security service
CN109842616B (zh) 账号绑定方法、装置及服务器
CN108335105B (zh) 数据处理方法及相关设备
WO2022246997A1 (zh) 业务处理方法、装置、服务器及存储介质
US20170070352A1 (en) Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
JP2018512106A (ja) スマートイメージを使用したフィッシング対策のための方法およびシステム
CN110290109B (zh) 数据处理方法和装置、处理权限的获取方法和装置
US20150180862A1 (en) Method of generating one-time password and apparatus for performing the same
JP2017054420A (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP6570480B2 (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
CN113468506B (zh) 设备激活的方法、装置、设备以及存储介质
CA3226273A1 (en) User authentication
KR20050009945A (ko) 이동식 저장장치를 이용한 가상 저장 공간의 관리 방법 및시스템
KR20200048014A (ko) 이동 단말기를 이용한 셋톱박스 사용자 인증과 실제 사용자에게 콘텐츠를 추천하는 시스템 및 방법
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
Put et al. PACCo: Privacy-friendly Access Control with Context.
CN117278323B (zh) 第三方信息的获取方法、电子设备及可读存储介质
JP2013257625A (ja) 認証要求変換装置および認証要求変換方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Georgetown Hospital Road, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: Greater Cayman, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220322

Address after: Room 204, building 15, No. 1999, middle section of Yizhou Avenue, high tech Zone, Chengdu pilot Free Trade Zone, Sichuan Province

Applicant after: Ant Rongxin (Chengdu) Network Technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Georgetown Hospital Road, Grand Cayman Islands

Applicant before: Innovative advanced technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant