CN114417312A - 共享信息处理方法、装置、电子设备及存储介质 - Google Patents
共享信息处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114417312A CN114417312A CN202111522071.4A CN202111522071A CN114417312A CN 114417312 A CN114417312 A CN 114417312A CN 202111522071 A CN202111522071 A CN 202111522071A CN 114417312 A CN114417312 A CN 114417312A
- Authority
- CN
- China
- Prior art keywords
- request
- shared information
- reliability verification
- verification result
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开涉及信息处理技术领域,提供了共享信息处理方法、装置、电子设备及存储介质。该方法包括:当接收到共享信息请求时,对共享信息请求进行可靠性验证,得到可靠性验证结果;当可靠性验证结果表示不通过时,发送授权请求至目标授权设备;当接收到针对授权请求的授权通过指令时,将与共享信息请求对应的目标共享信息发送至目标请求设备。本公开实施例通过对共享信息请求进行可靠性验证,大大提高了智能家居中各个设备之间信息共享的安全性,从而保护了用户的隐私风险。
Description
技术领域
本公开涉及信息处理技术领域,尤其涉及共享信息处理方法、装置、电子设备及存储介质。
背景技术
随着IT技术的不断发展和人们生活水平的不断提高,智能家居设备越来越普及。智能家居通过物联网技术将家中的各种设备(如音视频设备、照明系统、窗帘控制、空调控制、安防系统、数字影院系统、影音服务器、影柜系统、网络家电等)连接到一起,提供家电控制、照明控制、电话远程控制、室内外遥控、防盗报警、环境监测、暖通控制、红外转发以及可编程定时控制等多种功能和手段。现有技术中,由于未关注智能家居数据之间信息传输的安全管理,导致智能家居之间的信息共享的安全性较差,存在巨大的隐私泄露风险。
发明内容
有鉴于此,本公开实施例提供了共享信息处理方法、装置、电子设备及存储介质,以解决现有技术中智能家居之间的信息共享的安全性较差的问题。
本公开实施例的第一方面,提供了一种共享信息处理方法,包括:当接收到共享信息请求时,对共享信息请求进行可靠性验证,得到可靠性验证结果;当可靠性验证结果表示不通过时,发送授权请求至目标授权设备;当接收到针对授权请求的授权通过指令时,将与共享信息请求对应的目标共享信息发送至目标请求设备。
本公开实施例的第二方面,提供了一种共享信息处理装置,包括:
验证模块,被配置为当接收到共享信息请求时,对共享信息请求进行可靠性验证,得到可靠性验证结果;
发送模块,被配置为当可靠性验证结果为不通过时,发送授权请求至目标终端设备;
执行模块,被配置为当接收到针对授权请求的授权通过指令时,执行共享信息请求。
本公开实施例的第三方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并且可以在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
本公开实施例的第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本公开实施例与现有技术相比存在的有益效果至少包括:通过对共享信息请求进行可靠性验证,大大提高了智能家居中各个设备之间信息共享的安全性,从而保护了用户的隐私风险。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是根据本公开实施例提供的共享信息处理方法的一个应场景的示意图;
图2是根据本公开实施例提供的一种共享信息处理方法的一些实施例的流程图;
图3是根据本公开实施例提供的另一种共享信息处理方法的另一些实施例的流程图;
图4是根据本公开实施例提供的一种共享信息处理装置的结构示意图;
图5是根据本公开实施例提供的电子设备的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关本公开相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1是根据本公开的一些实施例的共享信息处理方法的一个应用场景的示意图。
在图1的应用场景中,首先,当接收到共享信息请求102时,计算设备101可以对共享信息请求102进行可靠性验证,得到可靠性验证结果103。其次,当可靠性验证结果103表示不通过时,计算设备101可以发送授权请求104至目标授权设备。最后,当接收到针对授权请求104的授权通过指令105时,计算设备101可以将与共享信息请求102对应的目标共享信息106发送至目标请求设备。
需要说明的是,上述计算设备101可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的计算设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的计算设备。
继续参考图2,示出了根据本公开的共享信息处理方法的一些实施例的流程200。该方法可以由图1中的计算设备101来执行。该共享信息处理的方法,包括以下步骤:
步骤201,当接收到共享信息请求时,对共享信息请求进行可靠性验证,得到可靠性验证结果。
在一些实施例中,共享信息处理方法的执行主体(如图1所示的计算设备101)可以通过无线连接方式连接目标设备,然后,当接收到共享信息请求时,对共享信息请求进行可靠性验证,得到可靠性验证结果。
需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
共享信息可以指共享设备中存储的可以共享的信息。作为示例,该共享信息可以为设备标识信息、设备使用寿命信息、设备名称信息、用户财产信息、用户健康生理信息、用户生物识别信息、用户身份信息、网络身份标识信息等。由于用户财产信息、用户健康生理信息、用户生物识别信息、用户身份信息、网络身份标识信息这些信息属于较为私密的敏感信息,因此要对共享信息进行可靠性验证,防止用户的敏感信息泄露。可靠性结果可以为通过、不通过,是、否,YES、NO等可以表示通过或者不通过的结果信息,根据需要进行社设置,在此不做具体限制。
在一些实施例的一些可选的实现方式中,上述执行主体可以通过以下步骤对共享信息请求进行可靠性验证:
第一步,当共享信息请求的请求类型信息与预设的黑名单相匹配时,或者,当请求类型信息与预设的白名单不匹配时,或者,当请求类型信息与黑名单以及白名单均不匹配,且接收到针对共享信息请求的添加黑名单指令时,将可靠性验证结果表示为不通过。
第二步,当共享信息请求的请求类型信息与白名单相匹配时,或者,当请求类型信息与黑名单不匹配时,或者,当请求类型信息与黑名单以及白名单均不匹配,且接收到针对共享信息请求的添加白名单指令时,将可靠性验证结果表示为通过。
第三步,当接收到针对共享信息请求的添加黑名单指令时,将共享信息请求添加至黑名单。
第四步,当接收到针对共享信息请求的添加白名单指令时,将共享信息请求添加至白名单。
其中,请求类型信息可以指共享信息中的表示类型的相关信息。作为示例,该请求类型信息可以为用户财产信息、用户健康生理信息、用户生物识别信息、设备名称信息等,根据需要进行设置,在此不做限制。黑名单可以指不允许共享的共享信息构成的名单。白名单可以指允许共享的共享信息构成的名单。当共享信息未被存储至黑名单或白名单时,可以发送添加提示至目标添加设备,提醒用户应该将该共享信息添加至黑名单或白名单,也可以不进行处理。当接收到针对共享信息请求的添加黑(白)名单指令时,可以依据指令执行对应操作,将该共享信息添加至对应的黑(白)名单。
需要指出的是,黑白名单的存续情况可以包括以下几种情况:
情况一:当只存在白名单,不存在黑名单时:
当共享信息符合白名单时,可以将可靠性验证结果表示为通过。
当共享信息不符合白名单时,可以将可靠性验证结果表示为不通过。
情况二:当只存在黑名单,不存在白名单时:
当共享信息符合黑名单时,可以将可靠性验证结果表示为不通过。
当共享信息不符合黑名单时,可以将可靠性验证结果表示为通过。
情况三:当同时存在黑名单和白名单时:
当共享信息符合白名单时,可以将可靠性验证结果表示为通过。
当共享信息符合黑名单时,可以将可靠性验证结果表示为不通过。
当请求类型信息与黑名单以及白名单均不匹配,且接收到针对共享信息请求的添加黑名单指令时,将该请求类型信息保存至黑名单,并将可靠性验证结果表示为不通过。
当请求类型信息与黑名单以及白名单均不匹配,且接收到针对共享信息请求的添加白名单指令时,将该请求类型信息保存至白名单,并将可靠性验证结果表示为通过。
在一些实施例的另一些可选的实现方式中,上述执行主体可以通过以下步骤对共享信息请求进行可靠性验证:
第一步,将设备类型信息与预设的高风险设备信息名单进行匹配,得到高风险设备匹配结果。
第二步,当高风险设备匹配结果表示匹配成功时,将可靠性验证结果表示为不通过。
第三步,当高风险设备匹配结果表示匹配不成功时,将可靠性验证结果表示为通过。
高风险设备可以指包含敏感信息的设备。作为示例,监控心跳的手表包含身体相关信息,因此可以被设置为高风险设备。
在一些实施例的再一些可选的实现方式中,上述执行主体可以通过以下步骤对共享信息请求进行可靠性验证:
第一步,将请求类型信息以及请求方设备信息的组合,与预设的共享历史记录进行组合匹配,得到历史记录匹配结果。
第二步,当历史记录匹配结果表示匹配成功时,将可靠性验证结果表示为不通过。
第三步,当历史记录匹配结果表示匹配不成功时,将可靠性验证结果表示为通过。
共享历史纪录可以指已经被授权过的请求类型信息以及请求方设备信息的组合构成的信息记录。当接收到针对授权请求的授权通过指令时,可以将该授权请求对应的请求类型信息以及请求方设备信息的组合保存至该共享历史纪录。
需要指出的是,上述几种对共享信息请求进行可靠性验证的步骤,可以单独或者组合使用,根据情况进行具体设置,在此不做具体限制。
步骤202,当可靠性验证结果表示不通过时,发送授权请求至目标授权设备。
在一些实施例中,当可靠性验证结果表示不通过时,上述执行主体可以发送授权请求至目标授权设备。目标授权请求可以指用于向用户征求是否通过该共享信息的指令。目标授权设备可以指用户可以接收并处理该目标授权请求的设备。作为示例,该目标授权设备可以为手机、电脑、移动电脑或其他电子设备。通过该目标授权设备,可以针对该可靠性结果发出表示通过,允许授权的指令;也可以发出表示不通过,不允许授权的指令;或者可以不发出任何回应指令,表示不允许授权。
当可靠性验证结果为通过时,将与共享信息请求对应的目标共享信息发送至目标请求设备。
步骤203,当接收到针对授权请求的授权通过指令时,将与共享信息请求对应的目标共享信息发送至目标请求设备。
在一些实施例中,当接收到针对授权请求的授权通过指令时,上述执行主体可以将与共享信息请求对应的目标共享信息发送至目标请求设备。
在一些实施例中,当接收到针对授权请求的授权不通过指令时,上述执行主体可以不做任何回应,或者,发送表征拒绝共享信息请求的指令。
在一些实施例中,当没有接收到针对授权请求的相关指令超过预设时长时,上述执行主体可以不做任何回应,或者,发送表征拒绝共享信息请求的指令。该预设时长可以为30秒、1分钟或其他时间,根据需要进行设置。
其中,目标共享信息可以指授权请求对应的共享信息。
本公开的上述各个实施例中的其中一个实施例的有益效果至少包括:通过对共享信息请求进行可靠性验证,大大提高了智能家居中各个设备之间信息共享的安全性,从而保护了用户的隐私风险。
继续参考图3,示出了根据本公开的共享信息处理方法的另一些实施例的流程300,该方法可以由图1中的计算设备101来执行。该共享信息处理方法包括:
步骤301,将请求类型信息以及请求方设备信息的组合,与预设的共享历史记录进行组合匹配,得到历史记录匹配结果。
步骤302,当历史记录匹配结果表示匹配成功时,将可靠性验证结果表示为不通过。
步骤303,当历史记录匹配结果表示匹配不成功时,将可靠性验证结果表示为通过。
步骤304,当可靠性验证结果表示不通过时,发送授权请求至目标授权设备。
步骤305,当接收到针对授权请求的授权通过指令时,将与共享信息请求对应的目标共享信息发送至目标请求设备。
本公开的上述各个实施例中的其中一个实施例的有益效果至少包括:通过对共享信息请求进行可靠性验证,大大提高了智能家居中各个设备之间信息共享的安全性,从而保护了用户的隐私风险。
在一些实施例中,步骤301-305的具体实现及所带来的技术效果可以参考图2对应的那些实施例中的步骤201-203,在此不再赘述。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
进一步参考图4,作为对上述各图上述方法的实现,本公开提供了一种共享信息处理装置的一些实施例,这些装置实施例与图2上述的那些方法实施例相对应。
如图4所示,一些实施例的共享信息处理装置400包括:
共享信息处理装置的验证模块401,被配置为当接收到共享信息请求时,对所述共享信息请求进行可靠性验证,得到可靠性验证结果。
共享信息处理装置的发送模块402,被配置为当所述可靠性验证结果为不通过时,发送授权请求至目标终端设备。
共享信息处理装置的执行模块403,被配置为当接收到针对所述授权请求的授权通过指令时,执行所述共享信息请求。
在一些实施例的一些可选的实现方式中,共享信息处理装置的验证模块401被进一步配置为:当共享信息请求的请求类型信息与预设的黑名单相匹配时,或者,当请求类型信息与预设的白名单不匹配时,或者,当请求类型信息与黑名单以及白名单均不匹配,且接收到针对共享信息请求的添加黑名单指令时,将可靠性验证结果表示为不通过;当共享信息请求的请求类型信息与白名单相匹配时,或者,当请求类型信息与黑名单不匹配时,或者,当请求类型信息与黑名单以及白名单均不匹配,且接收到针对共享信息请求的添加白名单指令时,将可靠性验证结果表示为通过。
在一些实施例的一些可选的实现方式中,共享信息处理装置的验证模块401,还包括:当接收到针对共享信息请求的添加黑名单指令时,将共享信息请求添加至黑名单;当接收到针对共享信息请求的添加白名单指令时,将共享信息请求添加至白名单。
在一些实施例的一些可选的实现方式中,共享信息处理装置的验证模块401被进一步配置为:将设备类型信息与预设的高风险设备信息名单进行匹配,得到高风险设备匹配结果;当高风险设备匹配结果表示匹配成功时,将可靠性验证结果表示为不通过;当高风险设备匹配结果表示匹配不成功时,将可靠性验证结果表示为通过。
在一些实施例的一些可选的实现方式中,共享信息处理装置的验证模块401被进一步配置为:将请求类型信息以及请求方设备信息的组合,与预设的共享历史记录进行组合匹配,得到历史记录匹配结果;当历史记录匹配结果表示匹配成功时,将可靠性验证结果表示为不通过;当历史记录匹配结果表示匹配不成功时,将可靠性验证结果表示为通过。
在一些实施例的一些可选的实现方式中,共享信息处理装置400还包括:当可靠性验证结果为通过时,将与共享信息请求对应的目标共享信息发送至目标请求设备。
可以理解的是,该装置400中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置400及其中包含的单元,在此不再赘述。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述装置中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:当接收到共享信息请求时,对共享信息请求进行可靠性验证,得到可靠性验证结果;当可靠性验证结果表示不通过时,发送授权请求至目标授权设备;当接收到针对授权请求的授权通过指令时,将与共享信息请求对应的目标共享信息发送至目标请求设备。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:验证模块、发送模块、执行模块。例如,验证模块还可以被描述为“对共享信息请求进行可靠性验证的模块”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种共享信息处理方法,其特征在于,包括:
当接收到共享信息请求时,对所述共享信息请求进行可靠性验证,得到可靠性验证结果;
当所述可靠性验证结果表示不通过时,发送授权请求至目标授权设备;
当接收到针对所述授权请求的授权通过指令时,将与所述共享信息请求对应的目标共享信息发送至目标请求设备。
2.根据权利要求1所述的方法,其特征在于,所述对所述共享信息请求进行可靠性验证,得到可靠性验证结果,包括:
当所述共享信息请求的请求类型信息与预设的黑名单相匹配时,或者,当所述请求类型信息与预设的白名单不匹配时,或者,当所述请求类型信息与所述黑名单以及所述白名单均不匹配,且接收到针对所述共享信息请求的添加黑名单指令时,将所述可靠性验证结果表示为不通过;
当所述共享信息请求的请求类型信息与所述白名单相匹配时,或者,当所述请求类型信息与所述黑名单不匹配时,或者,当所述请求类型信息与所述黑名单以及所述白名单均不匹配,且接收到针对所述共享信息请求的添加白名单指令时,将所述可靠性验证结果表示为通过。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当接收到针对所述共享信息请求的添加黑名单指令时,将所述共享信息请求添加至所述黑名单;
当接收到针对所述共享信息请求的添加白名单指令时,将所述共享信息请求添加至所述白名单。
4.根据权利要求1所述的方法,其特征在于,所述对所述共享信息请求进行可靠性验证,得到可靠性验证结果,包括:
将所述设备类型信息与预设的高风险设备信息名单进行匹配,得到高风险设备匹配结果;
当所述高风险设备匹配结果表示匹配成功时,将所述可靠性验证结果表示为不通过;
当所述高风险设备匹配结果表示匹配不成功时,将所述可靠性验证结果表示为通过。
5.根据权利要求1所述的方法,其特征在于,所述对所述共享信息请求进行可靠性验证,得到可靠性验证结果,包括:
将所述请求类型信息以及所述请求方设备信息的组合,与预设的共享历史记录进行组合匹配,得到历史记录匹配结果;
当所述历史记录匹配结果表示匹配成功时,将所述可靠性验证结果表示为不通过;
当所述历史记录匹配结果表示匹配不成功时,将所述可靠性验证结果表示为通过。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
当所述可靠性验证结果为通过时,将与所述共享信息请求对应的目标共享信息发送至目标请求设备。
7.一种共享信息处理装置,其特征在于,包括:
验证模块,被配置为当接收到共享信息请求时,对所述共享信息请求进行可靠性验证,得到可靠性验证结果;
发送模块,被配置为当所述可靠性验证结果为不通过时,发送授权请求至目标终端设备;
执行模块,被配置为当接收到针对所述授权请求的授权通过指令时,执行所述共享信息请求。
8.根据权利要求7所述的装置,其特征在于,所述对所述共享信息请求进行可靠性验证,得到可靠性验证结果,包括:
当所述共享信息请求的请求类型信息与预设的黑名单相匹配时,或者,当所述请求类型信息与预设的白名单不匹配时,或者,当所述请求类型信息与所述黑名单以及所述白名单均不匹配,且接收到针对所述共享信息请求的添加黑名单指令时,将所述可靠性验证结果表示为不通过;
当所述共享信息请求的请求类型信息与所述白名单相匹配时,或者,当所述请求类型信息与所述黑名单不匹配时,或者,当所述请求类型信息与所述黑名单以及所述白名单均不匹配,且接收到针对所述共享信息请求的添加白名单指令时,将所述可靠性验证结果表示为通过。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并且可以在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111522071.4A CN114417312A (zh) | 2021-12-13 | 2021-12-13 | 共享信息处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111522071.4A CN114417312A (zh) | 2021-12-13 | 2021-12-13 | 共享信息处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114417312A true CN114417312A (zh) | 2022-04-29 |
Family
ID=81264906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111522071.4A Pending CN114417312A (zh) | 2021-12-13 | 2021-12-13 | 共享信息处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114417312A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024051247A1 (zh) * | 2022-09-08 | 2024-03-14 | 中兴通讯股份有限公司 | 应用的共享方法、系统、电子设备和存储介质 |
-
2021
- 2021-12-13 CN CN202111522071.4A patent/CN114417312A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024051247A1 (zh) * | 2022-09-08 | 2024-03-14 | 中兴通讯股份有限公司 | 应用的共享方法、系统、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11178144B2 (en) | Apparatus and method by which user device in home network system transmits home-device-related information | |
US20210336956A1 (en) | Electronic Health Data Access Control | |
US9807218B2 (en) | Method for filtering spam in electronic device and the electronic device | |
CN105519071A (zh) | 使用逻辑信道进行通信的电子装置 | |
CN107211259A (zh) | 用于提高个人信息数据安全性的装置和方法 | |
US20230147041A1 (en) | Pairing Devices Based on Distance | |
KR102462427B1 (ko) | 메시지 통합 관리 방법 및 이를 구현한 전자 장치 | |
CN113438628B (zh) | 用于数据交互的方法和装置 | |
US11652640B2 (en) | Systems and methods for out-of-band authenticity verification of mobile applications | |
EP2916257A1 (en) | Proximity communication method and apparatus | |
KR102133514B1 (ko) | 전자 장치의 상태 메시지 서비스 제공 방법 및 그 전자 장치 | |
CN116349205A (zh) | 一种批量配置家居设备的方法及设备 | |
US11621950B2 (en) | Data processing methods, servers, client devices and media for security authentication | |
CN114417312A (zh) | 共享信息处理方法、装置、电子设备及存储介质 | |
CN104579665B (zh) | 鉴权方法及装置 | |
CN112261651B (zh) | 终端的控制方法、装置、终端和存储介质 | |
CN113784277A (zh) | 用于存储位置信息的系统、方法和装置 | |
CA3040268A1 (en) | Methods, systems, and media for pairing devices to complete a task using an application request | |
CN105765952B (zh) | 一种账户注册的方法、终端和服务器 | |
US20200053095A1 (en) | Systems And Methods For Managing Access Control | |
CN113763646A (zh) | 设备控制方法、装置、电子设备和计算机可读介质 | |
CN112543228A (zh) | 数据传输方法、装置、电子设备和计算机可读介质 | |
CN117633848B (zh) | 用户信息联合处理方法、装置、设备和计算机可读介质 | |
CN115001667B (zh) | 密钥协商方法、系统、电子设备和计算机可读存储介质 | |
US20230239734A1 (en) | Message redundancy between user devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |