CN118433644A - 一种智能珠宝及其信息交换方法 - Google Patents
一种智能珠宝及其信息交换方法 Download PDFInfo
- Publication number
- CN118433644A CN118433644A CN202410561994.8A CN202410561994A CN118433644A CN 118433644 A CN118433644 A CN 118433644A CN 202410561994 A CN202410561994 A CN 202410561994A CN 118433644 A CN118433644 A CN 118433644A
- Authority
- CN
- China
- Prior art keywords
- information
- module
- user
- data
- information exchange
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000006698 induction Effects 0.000 claims abstract description 8
- 238000012217 deletion Methods 0.000 claims description 32
- 230000037430 deletion Effects 0.000 claims description 32
- 238000000586 desensitisation Methods 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 15
- 230000035945 sensitivity Effects 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 13
- 238000012986 modification Methods 0.000 claims description 11
- 230000004048 modification Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 11
- 230000014759 maintenance of location Effects 0.000 claims description 10
- 238000012544 monitoring process Methods 0.000 claims description 8
- 238000013475 authorization Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 abstract description 17
- 238000004891 communication Methods 0.000 abstract description 3
- 230000008447 perception Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 13
- 230000000694 effects Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及通信技术领域,提供了一种智能珠宝及其信息交换方法,所述方法包括:配置便携式信息交换单元,其中,便携式信息交换单元具有感应组件;通过感应组件接收识别外部环境中信号,根据外部环境中信号与设定条件的相符程度输出触发信号;根据触发信号连接预设云端,通过用户个性化获取读取信息,根据读取信息写入所述便携式信息交换单元,生成个性化数据,添加至智能珠宝;基于感知单元,读取智能珠宝的个性化数据,解决了现有技术中的智能珠宝存在用户信息可能被篡改、泄露的风险,以至于无法实现智能珠宝的个性化设置和信息共享功能的技术问题。
Description
技术领域
本发明涉及通信技术相关技术领域,具体涉及一种智能珠宝及其信息交换方法。
背景技术
随着消费者对智能穿戴设备的需求不断增加,智能珠宝市场也呈现出快速增长的趋势。NFC技术的集成使得智能珠宝在个性化定制等方面具有更多优势,进一步推动了市场需求的增长。
目前,现有的智能珠宝存在数据信息安全无法得到保障,在进行信息交互时,容易泄露用户信息,从而无法实现智能珠宝的个性化设置和信息共享功能。因此,现需要一种方法解决上述问题。
综上所述,现有技术中的智能珠宝存在用户信息可能被篡改、泄露的风险,以至于无法实现智能珠宝的个性化设置和信息共享功能的技术问题。
发明内容
本申请通过提供了一种智能珠宝及其信息交换方法,旨在解决现有技术中的智能珠宝存在用户信息可能被篡改、泄露的风险,以至于无法实现智能珠宝的个性化设置和信息共享功能的技术问题。
鉴于上述问题,本申请实施例提供了一种智能珠宝及其信息交换方法。
本申请公开的第一个方面,提供了一种智能珠宝,用于执行一种智能珠宝的信息交换方法,其中,所述智能珠宝包括:智能珠宝本体;信息交换模块,所述信息交换模块用于配置便携式信息交换单元,其中,所述便携式信息交换单元具有感应组件;信号接收模块,所述信号接收模块用于通过所述感应组件接收识别外部环境中信号,根据所述外部环境中信号与设定条件的相符程度输出触发信号;数据生成模块,所述数据生成模块用于根据所述触发信号连接预设云端,通过用户个性化获取读取信息,根据所述读取信息写入所述便携式信息交换单元,生成个性化数据,添加至智能珠宝;数据读取模块,所述数据读取模块用于基于感知单元,读取智能珠宝的所述个性化数据。其中,所述信息交换模块、所述便携式信息交换单元、所述信号接收模块、所述数据生成模块和所述数据读取模块均内置于所述智能珠宝本体内。
本申请公开的另一个方面,提供了一种智能珠宝的信息交换方法,所述方法通过一种智能珠宝实现,其中,所述方法包括:配置便携式信息交换单元,其中,所述便携式信息交换单元具有感应组件;通过所述感应组件接收识别外部环境中信号,根据所述外部环境中信号与设定条件的相符程度输出触发信号;根据所述触发信号连接预设云端,通过用户个性化获取读取信息,根据所述读取信息写入所述便携式信息交换单元,生成个性化数据,添加至智能珠宝;基于感知单元,读取智能珠宝的所述个性化数据。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
通过配置便携式信息交换单元,通过感应组件接收识别外部环境中信号,根据外部环境中信号与设定条件的相符程度输出触发信号;根据触发信号连接预设云端,通过用户个性化获取读取信息,根据所述读取信息写入所述便携式信息交换单元,生成个性化数据,添加至智能珠宝;基于感知单元,读取智能珠宝的个性化数据。实现了将个性化信息以数据的形式添加到智能珠宝中,确保了用户个性化数据的安全。为用户提供了更加安全、个性化的服务体验。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请实施例提供了一种智能珠宝的结构示意图;
图2为本申请实施例提供了一种智能珠宝的信息交换方法的流程示意图。
附图标记说明:信息交换模块11,信号接收模块12,数据生成模块13,数据读取模块14。
具体实施方式
本申请通过提供了一种智能珠宝及其信息交换方法,解决了现有技术中的智能珠宝存在用户信息可能被篡改、泄露的风险,以至于无法实现智能珠宝的个性化设置和信息共享功能的技术问题。实现了提高智能珠宝用户信息的安全性、隐私性,从而可以更好地实现智能珠宝的个性化设置和信息共享功能的技术效果。
下面,将参考附图对本申请中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解,本申请不受这里描述的示例实施例的限制。基于本申请的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部。
实施例一
如图1所示,本申请实施例提供了一种智能珠宝,所述智能珠宝包括:
智能珠宝本体;
信息交换模块11,所述信息交换模块11用于配置便携式信息交换单元,其中,所述便携式信息交换单元具有感应组件;
信号接收模块12,所述信号接收模块12用于通过所述感应组件接收识别外部环境中信号,根据所述外部环境中信号与设定条件的相符程度输出触发信号;
数据生成模块13,所述数据生成模块13用于根据所述触发信号连接预设云端,通过用户个性化获取读取信息,根据所述读取信息写入所述便携式信息交换单元,生成个性化数据,添加至智能珠宝;
数据读取模块14,所述数据读取模块4用于基于感知单元,读取智能珠宝的所述个性化数据;
其中,所述信息交换模块11、所述便携式信息交换单元、所述信号接收模块12、所述数据生成模块13和所述数据读取模块14均内置于所述智能珠宝本体内。
进一步的,所述智能珠宝还包括:
信息加密模块,所述信息加密模块用于通过加密协议,对所述读取信息进行加密处理;
防篡改信息模块,所述防篡改信息模块用于根据哈希函数校验加密处理后的读取信息完整性,生成防篡改信息;
信息写入模块,所述信息写入模块用于对所述防篡改信息关联授权用户,写入便携式信息交换单元。
进一步的,所述智能珠宝还包括:
身份验证模块,所述身份验证模块用于若生成用户端访问记录,对所述用户端访问记录进行用户身份验证;
身份判断模块,所述身份判断模块用于其中,基于所述授权用户,对所述用户端访问记录进行用户身份提取,生成身份验证判断;
授权开放模块,所述授权开放模块用于基于判断通过结果,对所述用户端访问记录进行授权开放;
个性化写入模块,所述个性化写入模块用于再次生成所述用户端访问记录,提取用户身份,若判断一致,生成个性化写入模式。
进一步的,所述智能珠宝还包括:
权限分配模块,所述信息交换模块用于基于所述授权用户划分普通用户与管理用户,分配普通权限与管理权限,其中,通过所述管理用户创建生成所述普通用户;
信息执行模块,所述信息执行模块用于根据所述普通权限,执行信息读取和个性化写入;
修改监控模块,所述修改监控模块用于根据所述管理权限,执行修改写入和监控普通用户。
进一步的,所述智能珠宝还包括:
信息脱敏模块,所述信息脱敏模块用于判断所述个性化数据的功能实现必要性,若满足适应度脱敏阈值,对所述个性化数据进行信息脱敏;
信息删除模块,所述信息删除模块用于对脱敏信息进行加密存储,若满足保留期限,对加密存储信息进行删除。
进一步的,所述智能珠宝还包括:
阈值确定模块,所述阈值确定模块用于基于场景敏感度和信息风险,确定所述个性化数据的适应度脱敏阈值;
阈值判断模块,所述阈值判断模块用于根据所述适应度脱敏阈值划分替换阈值和删除阈值,若满足所述替换阈值,对所述个性化数据进行模糊处理,若满足所述删除阈值,对所述个性化数据进行删除处理。
进一步的,所述智能珠宝还包括:
占位符替换模块,所述占位符替换模块用于对所述脱敏信息进行占位符替换,根据强加密算法对替换信息进行加密;
删除响应模块,所述删除响应模块用于若满足所述保留期限,根据加密信息生成删除请求,根据所述删除请求获取用户自主删除响应,对所述用户自主删除响应进行删除处理。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,一种智能珠宝的信息交换方法和具体实例同样适用于本实施例的一种智能珠宝,通过对一种智能珠宝的信息交换方法的详细描述,本领域技术人员可以清楚知道本实施例中基于一种智能珠宝,所以为了说明书的简洁,在此不再详述。对于实施例公开的设备而言,由于其与实施例公开的方法相对应,所以描述比较简单,相关之处参见方法部分说明即可。
实施例二
基于与前述实施例中一种智能珠宝相同的发明构思,如图2所示,本申请实施例提供了一种智能珠宝的信息交换方法,所述方法包括:
步骤S100:配置便携式信息交换单元,其中,所述便携式信息交换单元具有感应组件;
具体而言:所述配置便携式信息交换单元是一个小型化、轻量化可以随身携带的设备,用于接收、处理并交换信息,其集成在珠宝中,其具有感应组件,所述感应组件内置于便携式信息交换单元中,负责接收并识别外部环境中的信号。
步骤S200:通过所述感应组件接收识别外部环境中信号,根据所述外部环境中信号与设定条件的相符程度输出触发信号;
具体而言:所述感应组件是便携式信息交换单元的核心部分,用于负责实时监测外部环境中的信号,信号可能包括近场通信(NFC)、蓝牙、Wi-Fi等多种类型,其来自不同的源设备,如其他设备、传感器、环境本身等。根据外部环境中信号与设定条件的相符程度输出触发信号,其中,所述设定条件指的是特定的信号类型、信号强度、信号频率等。将外部环境中信号与其进行对比,判断两者是否相符,若相符,感应组件会输出一个触发信号。这个触发信号是一个电信号或数字信号,用于触发便携式信息交换单元执行相应的操作或响应。通过设定条件可以有效避免触发无用信号,保障接受到的数据的安全性。
步骤S300:根据所述触发信号连接预设云端,通过用户个性化获取读取信息,根据所述读取信息写入所述便携式信息交换单元,生成个性化数据,添加至智能珠宝;
具体而言:所述预设云端指的是一个预先配置好的远程服务器或服务器集群,提供了数据存储、处理以及应用服务等功能。由智能珠宝或便携式信息交换单元的制造商、服务提供商或第三方运营商维护的。当感应组件输出触发信号后,便携式信息交换单元会与预设的云端服务器建立连接。该连接是基于互联网的,当成功连接到云端时,信息交换单元会发送请求以获取用户的个性化信息。这些信息可能是用户的联系方式、个性化信息等,根据用户在预设云端服务器上的设置进行定制。将从预设云端获取到的个性化信息写入到便携式信息交换单元中,包括加密处理、关联授权用户等步骤,从而得到个性化数据,添加至智能珠宝。其中,所述个性化数据指的是用户的基于预设云端所自行设置的个人信息、资料等。包括但不限于文字、图片等数据。
基于此步骤,一是为用户的个性化定制提供了基础,二是实现了将个性化信息以数据的形式添加到智能珠宝中。为用户提供了更加安全、个性化的服务体验。
步骤S400:基于感知单元,读取智能珠宝的所述个性化数据。
具体而言:所述感知单元指的是具有数据采集功能的设备和网络,主要功能是对外部环境中的信号数据进行采集。包括传感器、无线射频识别,以及其他能够感知外部环境变化的设备。主要作用是当其他用户的NFC设备(例如,移动终端、智能手表等)触碰智能珠宝时,可以自动读取珠宝中存储的信息,并在其设备上显示(包括显示界面或其他输出设备,如扬声器、振动器等)展示给用户。
进一步的,本申请还包括如下步骤:
通过加密协议,对所述读取信息进行加密处理;
根据哈希函数校验加密处理后的读取信息完整性,生成防篡改信息;
对所述防篡改信息关联授权用户,写入便携式信息交换单元。
具体而言:读取个性化数据时,使用加密协议(如AES、RSA、TLS/SSL等)对个性化数据进行加密处理。加密处理会将原始数据转换为一种只有持有相应密钥的用户才能解读的格式。防止数据在传输或存储过程中被未经授权的第三方访问或窃取。
所述哈希函数是一种可以将任意长度的数据映射为固定长度数据的算法。在此步骤中,所述哈希函数被用来确保数据的完整性。具体地,在加密处理后的数据上应用哈希函数,生成一个哈希值。这个哈希值是对原始数据的一种“指纹”,任何对原始数据的修改都会导致哈希值的改变。因此,通过比较哈希值,可以检测出数据是否被篡改。这个哈希值或相关的校验信息可以视为“防篡改信息”。
将生成的防篡改信息与特定的授权用户进行关联。即将用户的身份信息与哈希值或其他校验信息绑定在一起,以确保只有该用户才能访问或验证这些数据。然后,这个关联的信息(包括加密后的数据和防篡改信息)被写入便携式信息交换单元。当用户需要使用这些数据时,必须提供正确的身份验证信息,以便便携式信息交换单元能够验证他们的身份并安全地提供数据。
通过这一系列步骤,可以确保从云端或其他数据源读取的个性化数据在传输、存储和使用过程中的安全性和完整性。这为用户提供了更高的隐私保护和数据可信度。
进一步的,本申请还包括如下步骤:
若生成用户端访问记录,对所述用户端访问记录进行用户身份验证;
其中,基于所述授权用户,对所述用户端访问记录进行用户身份提取,生成身份验证判断;
基于判断通过结果,对所述用户端访问记录进行授权开放;
再次生成所述用户端访问记录,提取用户身份,若判断一致,生成个性化写入模式。
具体而言:关联授权用户具体包括身份验证,具体的,当用户访问智能珠宝或便携式信息交换单元上的数据时,会生成一个用户端访问记录,可能包括用户的登录尝试时间、IP地址、设备信息等。系统会对这个用户端访问记录进行用户身份验证。涉及核对用户提供的身份信息(如用户名和密码、生物识别信息、安全令牌等)与预先存储在系统或云端服务器中的用户信息是否匹配。
如果用户身份验证成功,系统会基于授权用户的身份信息,从用户端访问记录中提取相关的用户身份数据。这些数据用于确认访问者的身份,并确定其是否有权访问个性化数据。
进一步的,系统会根据提取的用户身份数据,与存储预设云端服务器中的授权用户列表进行比对。如果比对成功,即确认用户是授权用户,系统会生成一个身份验证通过的判断结果。
基于身份验证通过的判断结果,系统会授权开放该用户端访问记录所对应的访问请求。即说明授权用户可以访问或操作相关的个性化数据。
在用户访问数据的过程中,系统会再次生成用户端访问记录,以跟踪和记录用户的后续操作。
在每次生成新的用户端访问记录时,系统都会提取用户身份数据,并与之前通过身份验证的用户身份进行比对。确保在整个访问过程中,用户的身份始终一致,防止未授权的用户通过某种方式接管了已授权用户的会话。如果用户的身份在每次验证中都与之前通过的身份验证一致,系统会生成一个个性化写入模式,所述个性化写入模式包含特定的数据访问权限、数据操作规则或用户界面定制选项,以满足授权用户的个性化需求。
该步骤旨在确保只有经过身份验证的授权用户才能访问和操作智能珠宝或便携式信息交换单元上的数据或功能,同时提供个性化的服务体验。
进一步的,本申请还包括如下步骤:
基于所述授权用户划分普通用户与管理用户,分配普通权限与管理权限,其中,通过所述管理用户创建生成所述普通用户;
根据所述普通权限,执行信息读取和个性化写入;
根据所述管理权限,执行修改写入和监控普通用户。
具体而言:所述授权用户划分普通用户与管理用户,其中,所述普通用户指的是基本使用者,其具有特定的需求,但不需要对系统进行管理或配置。所述管理用户指的是拥有更高的权限,可以创建普通用户、修改系统设置、监控用户活动等。为普通用户分配普通权限,为管理用户分配管理权限,所述普通权限通常包括读取信息、进行个性化设置等。这些权限允许普通用户根据自己的需求使用系统或设备,但不能修改系统设置或监控其他用户;所述管理权限指的是除了普通权限外,还包括修改系统设置、创建和删除用户、监控用户活动等。这些权限允许管理用户对系统进行全面管理。其中,通过管理用户创建普通用户,并在创建过程中为普通用户分配普通权限。这可以确保每个普通用户都具有适当的访问和操作权限。
普通用户根据分配到的普通权限,执行信息读取和个性化写入操作。可以读取存储在设备或云端的数据,并根据自己的需求进行个性化设置。
管理用户除了可以执行普通权限下的操作外,还可以执行修改写入操作(如修改系统设置、更新用户信息等)和监控普通用户的活动(如查看用户访问记录、统计用户行为等)。这允许管理用户对系统进行全面管理和监控,确保系统的正常运行和安全性。
通过此步骤,实现了对用户角色的划分和权限的分配,确保不同用户具有不同的访问和操作权限,从而提高数据的安全性。
进一步的,本申请还包括如下步骤:
判断所述个性化数据的功能实现必要性,若满足适应度脱敏阈值,对所述个性化数据进行信息脱敏;
对脱敏信息进行加密存储,若满足保留期限,对加密存储信息进行删除。
具体而言:在生成个性化数据的过程中,需要判断这些数据对于实现特定功能的必要性。即判断是否满足适应度脱敏阈值,所述适应度脱敏阈值指的是基于场景敏感度和信息风险确定的阈值,包括替换阈值和删除阈值。
具体来说当个性化数据包含的信息达到一定的敏感级别或风险级别时,这些信息就可能需要进行脱敏处理,以保护用户的隐私和信息安全。这个敏感级别或风险级别就是适应度脱敏阈值。
对于脱敏后的信息,设备会进行占位符替换,并使用强加密算法对替换信息进行加密。当信息满足保留期限时,设备会生成删除请求,并获取用户的自主删除响应。基于这个响应,设备会对信息进行删除处理。
基于此步骤确保了智能珠宝在数据交换、用户管理、信息保护和隐私保护方面的全面性和高效性。
进一步的,本申请还包括如下步骤:
基于场景敏感度和信息风险,确定所述个性化数据的适应度脱敏阈值;
根据所述适应度脱敏阈值划分替换阈值和删除阈值,若满足所述替换阈值,对所述个性化数据进行模糊处理,若满足所述删除阈值,对所述个性化数据进行删除处理。
具体而言:基于场景敏感度和信息风险,确定所述个性化数据的适应度脱敏阈值;所述场景敏感度指的是:评估数据使用的具体场景,包括数据的使用目的、使用方式、使用频率等。识别哪些场景对数据的敏感度要求较高,比如涉及金融交易、医疗记录等场景;信息风险指的是:分析数据中包含的敏感信息类型,如个人身份信息、财务信息、健康信息等。评估这些敏感信息泄露可能带来的风险,包括隐私泄露、财产损失、声誉损害等;基于场景敏感度和信息风险的评估结果,设定一个或多个适应度脱敏阈值。这些阈值可以是一个具体的数值或一组条件,用于判断何时需要对个性化数据进行脱敏处理。
进一步的,根据适应度脱敏阈值划分替换阈值和删除阈值,其中,所述替换阈值指的是当个性化数据中的信息达到一定的敏感程度或风险级别时,但并不高到需要完全删除该数据,而是采用模糊处理或替换的方式来保护用户隐私和数据安全。这种处理方式旨在保留数据的部分价值,同时降低数据泄露的风险;例如,如果个性化数据中包含用户的电子邮件地址,而根据评估结果,这个地址的敏感度和风险达到了一定的水平,但并非极高,那么就可以采用替换阈值来处理。具体的处理方式可能是将电子邮件地址中的部分字符替换为星号(*)或特定的占位符,使其变得不可识别但仍然保持一定的格式。
所述删除阈值指的是当个性化数据中的信息达到非常高的敏感程度或风险级别时,为了最大程度地保护用户隐私和数据安全,直接删除该数据或相关字段。这种处理方式较为严格,旨在完全消除数据泄露的风险,但也可能导致数据的完全丧失。例如,如果个性化数据中包含用户的信用卡号码,并且这个号码的敏感度和风险非常高,那么就应该采用删除阈值来处理。具体的处理方式可能是直接删除包含信用卡号码的字段,或者将整个数据记录从数据库中删除。
通过此步骤,进一步的提高了数据的安全性和隐私保护。
进一步的,本申请还包括如下步骤:
对所述脱敏信息进行占位符替换,根据强加密算法对替换信息进行加密;
若满足所述保留期限,根据加密信息生成删除请求,根据所述删除请求获取用户自主删除响应,对所述用户自主删除响应进行删除处理。
具体而言:在脱敏处理过程中,并不是直接删除敏感信息,而是使用占位符(如星号*、特殊字符或随机生成的字符串)来替换原始数据中的敏感部分。这种处理方式能够保持数据的格式不变,同时隐藏了具体的敏感信息。替换信息虽然已经去除了敏感内容,其中包含一些敏感数据。为了确保这些数据在存储和传输过程中的安全性,使用强加密算法对替换后的信息进行加密。加密后的数据只有在拥有相应密钥的情况下才能被解密和访问,从而大大提高了数据的安全性。
进一步的,若个性化数据满足保留期限的要求,系统会生成删除请求,所述删除请求是基于加密信息生成的,即根据与该数据相关的加密信息(如数据的唯一标识符、加密的元数据等)生成删除请求。这个删除请求将用于触发后续的删除操作。在生成删除请求后,系统可能会向相关用户发送通知,告知用户其数据即将被删除,并要求他们确认是否同意删除。确保用户对其数据的控制权,并减少因误删或未经用户同意的删除操作而引发的纠纷。
综上所述,本申请所提供的一种智能珠宝及其信息交换方法具有如下技术效果:
1、通过感应组件接收识别外部环境中信号,根据外部环境中信号与设定条件的相符程度输出触发信号;可以有效避免触发无用信号,保障接受到的数据的安全性。
2、通过加密协议,对读取信息进行加密处理;根据哈希函数校验加密处理后的读取信息完整性,生成防篡改信息;对防篡改信息关联授权用户,写入便携式信息交换单元。可以确保从云端或其他数据源读取的个性化数据在传输、存储和使用过程中的安全性和完整性。这为用户提供了更高的隐私保护和数据可信度。
3、判断个性化数据的功能实现必要性,若满足适应度脱敏阈值,对个性化数据进行信息脱敏;对脱敏信息进行加密存储,若满足保留期限,对加密存储信息进行删除。确保了智能珠宝在数据交换、用户管理、信息保护和隐私保护方面的全面性和高效性。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (8)
1.一种智能珠宝,其特征在于,包括:
智能珠宝本体;
信息交换模块,所述信息交换模块用于配置便携式信息交换单元,其中,所述便携式信息交换单元具有感应组件;
信号接收模块,所述信号接收模块用于通过所述感应组件接收识别外部环境中信号,根据所述外部环境中信号与设定条件的相符程度输出触发信号;
数据生成模块,所述数据生成模块用于根据所述触发信号连接预设云端,通过用户个性化获取读取信息,根据所述读取信息写入所述便携式信息交换单元,生成个性化数据,添加至智能珠宝;
数据读取模块,所述数据读取模块用于基于感知单元,读取智能珠宝的所述个性化数据;
其中,所述信息交换模块、所述便携式信息交换单元、所述信号接收模块、所述数据生成模块和所述数据读取模块均内置于所述智能珠宝本体内。
2.如权利要求1所述的智能珠宝,其特征在于,根据所述读取信息写入所述便携式信息交换单元,包括:
信息加密模块,所述信息加密模块用于通过加密协议,对所述读取信息进行加密处理;
防篡改信息模块,所述防篡改信息模块用于根据哈希函数校验加密处理后的读取信息完整性,生成防篡改信息;
信息写入模块,所述信息写入模块用于对所述防篡改信息关联授权用户,写入便携式信息交换单元。
3.如权利要求2所述的智能珠宝,其特征在于,关联授权用户,包括:
身份验证模块,所述身份验证模块用于若生成用户端访问记录,对所述用户端访问记录进行用户身份验证;
身份判断模块,所述身份判断模块用于其中,基于所述授权用户,对所述用户端访问记录进行用户身份提取,生成身份验证判断;
授权开放模块,所述授权开放模块用于基于判断通过结果,对所述用户端访问记录进行授权开放;
个性化写入模块,所述个性化写入模块用于再次生成所述用户端访问记录,提取用户身份,若判断一致,生成个性化写入模式。
4.如权利要求2所述的智能珠宝,其特征在于,关联授权用户,还包括:
权限分配模块,所述信息交换模块用于基于所述授权用户划分普通用户与管理用户,分配普通权限与管理权限,其中,通过所述管理用户创建生成所述普通用户;
信息执行模块,所述信息执行模块用于根据所述普通权限,执行信息读取和个性化写入;
修改监控模块,所述修改监控模块用于根据所述管理权限,执行修改写入和监控普通用户。
5.如权利要求1所述的智能珠宝,其特征在于,生成个性化数据,包括:
信息脱敏模块,所述信息脱敏模块用于判断所述个性化数据的功能实现必要性,若满足适应度脱敏阈值,对所述个性化数据进行信息脱敏;
信息删除模块,所述信息删除模块用于对脱敏信息进行加密存储,若满足保留期限,对加密存储信息进行删除。
6.如权利要求5所述的智能珠宝,其特征在于,对所述个性化数据进行信息脱敏,包括:
阈值确定模块,所述阈值确定模块用于基于场景敏感度和信息风险,确定所述个性化数据的适应度脱敏阈值;
阈值判断模块,所述阈值判断模块用于根据所述适应度脱敏阈值划分替换阈值和删除阈值,若满足所述替换阈值,对所述个性化数据进行模糊处理,若满足所述删除阈值,对所述个性化数据进行删除处理。
7.如权利要求1所述的智能珠宝,其特征在于,对脱敏信息进行加密存储,若满足保留期限,对加密存储信息进行删除,包括:
占位符替换模块,所述占位符替换模块用于对所述脱敏信息进行占位符替换,根据强加密算法对替换信息进行加密;
删除响应模块,所述删除响应模块用于若满足所述保留期限,根据加密信息生成删除请求,根据所述删除请求获取用户自主删除响应,对所述用户自主删除响应进行删除处理。
8.一种智能珠宝的信息交换方法,其特征在于,包括:
配置便携式信息交换单元,其中,所述便携式信息交换单元具有感应组件;
通过所述感应组件接收识别外部环境中信号,根据所述外部环境中信号与设定条件的相符程度输出触发信号;
根据所述触发信号连接预设云端,通过用户个性化获取读取信息,根据所述读取信息写入所述便携式信息交换单元,生成个性化数据,添加至智能珠宝;
基于感知单元,读取智能珠宝的所述个性化数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410561994.8A CN118433644A (zh) | 2024-05-08 | 2024-05-08 | 一种智能珠宝及其信息交换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410561994.8A CN118433644A (zh) | 2024-05-08 | 2024-05-08 | 一种智能珠宝及其信息交换方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118433644A true CN118433644A (zh) | 2024-08-02 |
Family
ID=92336256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410561994.8A Pending CN118433644A (zh) | 2024-05-08 | 2024-05-08 | 一种智能珠宝及其信息交换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118433644A (zh) |
-
2024
- 2024-05-08 CN CN202410561994.8A patent/CN118433644A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9301140B1 (en) | Behavioral authentication system using a secure element, a behaviometric server and cryptographic servers to authenticate users | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US20040266395A1 (en) | Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security | |
CN112673600A (zh) | 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法 | |
CN109412812A (zh) | 数据安全处理系统、方法、装置和存储介质 | |
US8156548B2 (en) | Identification and authentication system and method | |
US10754979B2 (en) | Information management terminal device | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
KR102131976B1 (ko) | 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법 | |
CN111245620B (zh) | 一种在终端中的移动安全应用架构及其构建方法 | |
EP1465380A1 (en) | Device which executes authentication processing by using offline information, and device authentication method | |
KR101156102B1 (ko) | 보안기능이 구비된 메모리 카드 리더기 및 이를 이용한 데이터 암호화 방법 | |
CN116467731A (zh) | 敏感信息处理方法、装置、设备及存储介质 | |
CN118433644A (zh) | 一种智能珠宝及其信息交换方法 | |
CN115514523A (zh) | 一种基于零信任体系的数据安全访问系统、方法、装置及介质 | |
KR20060098412A (ko) | 수시로 변동되는 비밀번호를 생성하는 비밀번호 생성모듈과이를 이용한 수시변동 비밀번호 사용방법 | |
CN110149338B (zh) | 一种云平台加密授权方法 | |
CN112533204B (zh) | 用户识别卡配置方法、装置、计算机设备和存储介质 | |
CN115543361B (zh) | 文件烧录方法、装置、电子设备和存储介质 | |
CN117376035B (zh) | 一种车辆数据的传输方法、系统、设备及存储介质 | |
JP2019028940A (ja) | データ管理プログラム及びデータ管理方法 | |
CN109063458B (zh) | 一种分层信息管理的终端安全方法和装置 | |
CN117390652A (zh) | 基于双因子认证的光盘加密方法、系统、介质以及设备 | |
KR101248130B1 (ko) | 권리자 식별정보가 기록된 디지털 시스템 및 그 제공방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |