一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

消息处理方法和装置与流程

2021-11-24 21:46:00 来源:中国专利 TAG:


1.本技术属于通信技术领域,具体涉及一种消息处理方法和装置。


背景技术:

2.用户在社交类或即时通讯类应用程序(app,application)的使用过程中,可能的推销或诈骗团伙向该用户申请加为好友,以冒充熟人或夸大产品作用,进行信息诈骗或推销,从而导致用户的财产损失,存在较高的信息安全风险。


技术实现要素:

3.本技术实施例的目的是提供一种消息处理方法和装置,能够解决信息安全风险较高的问题。
4.第一方面,本技术实施例提供了一种消息处理方法,该方法包括:
5.在第一账号为目标账号的好友的情况下,接收所述第一账号发送的第一消息;
6.在所述第一消息满足预设条件的情况下,获取所述第一账号与所述目标账号成为好友的第一时长;
7.根据所述第一时长,执行对应的操作。
8.第二方面,本技术实施例提供了一种消息处理装置,该装置包括:
9.接收模块,用于在第一账号为目标账号的好友的情况下,接收所述第一账号发送的第一消息;
10.获取模块,用于在所述第一消息满足预设条件的情况下,获取所述第一账号与所述目标账号成为好友的第一时长;
11.处理模块,用于根据所述第一时长,执行对应的操作。
12.第三方面,本技术实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
13.第四方面,本技术实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法的步骤。
14.第五方面,本技术实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的方法。
15.在本技术实施例中,通过在第一账号向目标账号发送的第一消息满足预设条件的情况下,获取第一账号与目标账号成为好友的第一时长,根据第一时长,执行对应的操作,通过判断第一账号的使用者是否可疑,采用不同的处理方式,降低目标账号的使用者被诈骗和个人信息泄露的概率,能降低信息安全风险,能提高应用程序使用的安全性。
附图说明
16.图1是本技术实施例提供的消息处理方法的流程示意图;
17.图2是本技术实施例提供的消息处理装置的结构示意图;
18.图3是本技术实施例提供的电子设备的结构示意图;
19.图4是本技术实施例提供的电子设备的硬件结构示意图。
具体实施方式
20.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本技术保护的范围。
21.本技术的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
22.下面结合附图,通过具体的实施例及其应用场景对本技术实施例提供的消息处理方法和装置进行详细地说明。
23.图1是本技术实施例提供的消息处理方法的流程示意图。下面结合图1描述本技术实施例提供的消息处理方法。如图1所示,该方法包括:
24.步骤101、在第一账号为目标账号的好友的情况下,接收第一账号发送的第一消息。
25.可选地,本技术实施例提供的消息处理方法的执行主体为消息处理装置。
26.消息处理装置可以以各种形式来实施。例如,本技术实施例中描述的消息处理装置可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、导航装置、智能手环、智能手边、数码相机等等的移动终端以及诸如台式计算机等等的固定终端。下面,假设消息处理装置是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本技术实施例的构造也能够应用于固定类型的终端。
27.可以理解的,目标账号和第一账号,为同一目标应用程序的账号。该目标应用程序可以为社交类或即时通讯类应用程序。
28.在第一账号为目标账号的好友的情况下,第一账号可以向目标账号发送第一消息。在目标账号是用户当前通过消息处理装置使用的账号的情况下,消息处理装置可以接收第一消息。
29.步骤102、在第一消息满足预设条件的情况下,获取第一账号与目标账号成为好友的第一时长。
30.可选地,消息处理装置可以对第一消息的内容进行监测,识别第一消息是否诈骗类信息。第一消息满足预设条件,指第一消息为诈骗类信息。
31.可选地,可以通过识别关键词或者进行语义识别等方法,确定第一消息满足预设
条件。
32.关键词,可以根据实际情况预先设定。对于关键词具体为哪些词语,本技术实施例不进行具体限定。
33.例如,关键词可以包括与诈骗有关的词语,如“付款”、“刷单”或“无抵押贷款”等。在第一消息包括任一关键词的情况下,可以确定第一消息满足预设条件。
34.又如,可以进行语义识别,在识别出第一消息包括身份证号、银行卡号或者商品的购物链接等的情况下,确定第一消息满足预设条件。
35.可选地,在第一消息中不满足预设条件的情况下,消息处理装置可以不进行处理,保持第一账号与目标账号之间的正常交互。
36.可选地,在第一消息中满足预设条件的情况下,可以获取第一时长。第一时长指的是,第一账号成为目标账号的好友的时长。
37.步骤103、根据第一时长,执行对应的操作。
38.可选地,可以基于该第一时长的长短,采用不同的处理方式。每种处理方式对应不同的操作。
39.可以理解的是,第一时长越长,即第一账号成为目标账号的好友的时长越长,说明第一账号的使用者是目标账号的使用者真正认识的人的可能性越大,因而可以基于第一时长,初步区分第一账号的使用者是否可疑,从而采用不同的处理方式,以降低目标账号的使用者被诈骗的概率和风险,保障目标账号的使用者的信息安全和财产安全。
40.例如,可以基于预先划分的时长区间,确定第一时长落入的时长区间;基于上述落入的时长区间,对第一账号分别采用不处理、进行安全认证、禁止交互、添加至阻止列表或拨打目标电话号码等方式。目标电话号码,可以为当地的反诈骗热线、全国的反诈骗热线、报警电话号码或目标账号预先设置的电话号码(例如社区民警或当地公安机关的电话号码)等。
41.本技术实施例通过在第一账号向目标账号发送的第一消息满足预设条件的情况下,获取第一账号与目标账号成为好友的第一时长,根据第一时长,执行对应的操作,通过判断第一账号的使用者是否可疑,采用不同的处理方式,降低目标账号的使用者被诈骗和个人信息泄露的概率,能降低信息安全风险,能提高应用程序使用的安全性。
42.可选地,根据第一时长,执行对应的操作,包括:在第一时长小于第一预设时长的情况下,执行第一操作。
43.其中,第一操作包括以下至少一项:将第一账号添加至阻止列表,退出与第一账号的会话界面,发送警告信息。
44.可选地,第一预设时长可以根据需求预先设定,例如将第一预设时长设定为1天、3天或7天等。对于第一预设时长的具体数值,本技术实施例不进行具体限定。
45.示例性地,第一预设时长小于3天。获取第一时长之后,可以比较第一时长和第一预设时长的大小。在第一时长小于第一预设时长的情况下,说明第一账号的使用者为恶意用户的可能性较大,可以消息处理装置可以执行第一操作。
46.第一操作可以是将第一账号添加至阻止列表,退出与第一账号的会话界面和发送警告信息中的任意一项,或者是第一账号添加至阻止列表,退出与第一账号的会话界面和发送警告信息中的至少两项的组合。
47.阻止列表,俗称“黑名单”。将第一账号添加至阻止列表之后,目标应用程序会禁止第一账号与目标账号进行会话,之后不会接收到第一账号发送的消息。
48.退出与第一账号的会话界面,指的是结束第一账号与目标账号之间的会话,因而目标账号的使用者不会看到第一消息,从而也不会基于第一消息的内容进行付款或点击链接等操作。
49.发送警告信息,可以通过各种形式实施。可选地,发送警告信息可以包括以下至少一种:拨打目标电话号码,向目标电话号码或网络平台等发送目标信息等。
50.可选地,目标信息可以用于举报第一账号涉嫌诈骗或者存在疑似诈骗的行为。
51.本技术实施例通过在第一时长小于第一预设时长的情况下,执行第一账号添加至阻止列表,退出与第一账号的会话界面和发送警告信息中的至少一项,能基于聊天内容及时发现疑似的恶意用户,降低目标账号的使用者被诈骗和个人信息泄露的概率,能降低信息安全风险,能提高应用程序使用的安全性。
52.可选地,根据第一时长,执行对应的操作,包括:在第一时长大于或等于第二预设时长的情况下,向第一账号对应的电子设备发送验证信息。
53.可以理解的,第二预设时长可以与上述第一预设时长相同,也可以与上述第一预设时长不同。
54.可选地,第二预设时长可以根据需求预先设定,例如将第二预设时长设定为1个月或2个月等,此时,第二预设时长大于上述第一预设时长的示例。对于第二预设时长的具体数值,本技术实施例不进行具体限定。
55.示例性地,第二预设时长大于1个月。获取第一时长之后,可以比较第一时长和第二预设时长的大小。在第一时长大于或等于第二预设时长的情况下,说明第一账号的使用者为恶意用户的可能性较小,消息处理装置可以向第一账号对应的电子设备发送验证信息。验证信息,用于对第一账号的真实性进行验证。
56.对第一账号的真实性进行验证,指验证第一账号是否为仿冒其他账号的账号。
57.第一账号对应的电子设备,可以包括第一账号对应的用户所使用的电子设备。账号对应的用户,指注册该账号的用户,通常为该账号的使用者。
58.本技术实施例通过在第一时长大于或等于第二预设时长的情况下,向第一账号对应的电子设备发送验证信息,对第一账号的真实性进行验证,能基于聊天内容及时发现疑似的恶意用户,降低目标账号的使用者被诈骗和个人信息泄露的概率,能降低信息安全风险,能提高应用程序使用的安全性。
59.可选地,所述向所述第一账号对应的电子设备发送验证信息,包括:在第一账号对应于第一应用的情况下,通过第二应用中的第二账号向第一账号对应的电子设备发送验证信息,其中,第二应用与第一应用不同,第二应用中的第二账号与第一账号相匹配。
60.可选地,前述目标应用程序为第一应用,第一账号和目标账号均与第一应用对应。
61.第二应用与第一应用是不同的应用程序。第二应用包含有第二账号。第二账号对应的用户与第一应用中第一账号对应的用户为同一用户。
62.例如:应用a1(应用a1为第一应用)中的账号b1(账号b1为第一账号)对应用户c,账号b1成为目标账号的好友的第一时长大于或等于第二预设时长,应用a2中的账号b2也对应用户c,那么可以将应用a2作为第二应用,将账号b2作为第二账号,通过应用a2中的账号b2
向用户c使用的电子设备发送验证信息。
63.可选地,第二应用可以有一个或多个。根据第二应用的不同,发送验证信息,可以通过各种形式实施。
64.可选地,第二应用为进行语音或视频通话的应用。相应地,发送验证信息为发起语音或视频通话。
65.例如,第二应用为电话应用,发送验证信息可以为通过第二应用拨打电话。
66.可选地,在第二应用有多个的情况下,可以优先选取能够进行视频或语音通话的第二应用,也可以优先选择最近使用的第二应用。
67.本技术实施例通过第二应用中的第二账号向第一账号对应的电子设备发送验证信息,对第一账号的真实性进行验证,能基于聊天内容及时发现疑似的恶意用户,降低目标账号的使用者被诈骗和个人信息泄露的概率,能降低信息安全风险,能提高应用程序使用的安全性。
68.可选地,向第一账号对应的电子设备发送验证信息之后,该方法还包括:接收第一账号对应的电子设备发送的反馈信息。
69.可选地,第一账号对应的电子设备接收验证信息之后,第一账号对应的用户可以针对验证信息向第一账号对应的电子设备输入第一输入,第一账号对应的电子设备基于第一输入,向消息处理装置发送反馈信息。
70.反馈信息,用于指示第一账号的真实性。第一账号真实,表示第一消息真实;第一账号不真实,表示第一消息不真实。
71.在反馈信息指示第一消息不真实的情况下,执行第二操作。
72.其中,第二操作包括以下至少一项:将第一账号添加至阻止列表,退出与第一账号的会话界面,发送警告信息。
73.可选地,第二操作可以是将第一账号添加至阻止列表,退出与第一账号的会话界面和发送警告信息中的任意一项,或者是第一账号添加至阻止列表,退出与第一账号的会话界面和发送警告信息中的至少两项的组合。
74.本技术实施例通过在第一账号对应的电子设备发送的反馈信息指示所述第一消息不真实的情况下,执行第一账号添加至阻止列表,退出与第一账号的会话界面和发送警告信息中的至少一项,能基于聊天内容及时发现疑似的恶意用户,降低目标账号的使用者被诈骗和个人信息泄露的概率,能降低信息安全风险,能提高应用程序使用的安全性。
75.可选地,步骤101之前,可以在接收到第一账号申请成为目标账号的好友的请求的情况下,对第一账号进行安全验证。
76.可选地,在第一账号的用户资料与已添加为目标账户的每一好友的用户资料之间的相似度均小于或等于目标阈值的情况下,将第一账号添加为目标账户的好友。
77.在第一账号的用户资料与已添加为目标账户的好友的第三账号的用户资料之间的相似度大于目标阈值的情况下,向第一终端发送求证信息,向第三账号对应的用户求证第一账号是否也是该使用的账号。在该用户通过第一终端返回的消息指示第一账号也是该使用的账号的情况下,将第一账号添加为目标账户的好友;在该用户通过第一终端返回的消息指示第一账号不是该使用的账号的情况下,拒绝将第一账号添加为目标账户的好友。
78.需要说明的是,本技术实施例提供的消息处理方法,执行主体可以为消息处理装
置,或者该为消息处理装置中的用于执行消息处理方法的控制模块。本技术实施例中以消息处理装置执行消息处理方法为例,说明本技术实施例提供的消息处理装置。
79.图2是本技术实施例提供的消息处理装置的结构示意图。可选地,如图2所示,该装置包括接收模块201、获取模块202和处理模块203,其中:
80.接收模块201,用于在第一账号为目标账号的好友的情况下,接收第一账号发送的第一消息;
81.获取模块202,用于在第一消息满足预设条件的情况下,获取第一账号与目标账号成为好友的第一时长;
82.处理模块203,用于根据第一时长,执行对应的操作。
83.可选地,接收模块201、获取模块202和处理模块203顺次电连接。
84.在第一账号为目标账号的好友的情况下,第一账号可以向目标账号发送第一消息。在目标账号是用户当前通过消息处理装置使用的账号的情况下,接收模块201可以接收第一消息。
85.获取模块202可以对第一消息的内容进行监测,识别第一消息是否诈骗类信息。第一消息满足预设条件,指第一消息为诈骗类信息。
86.在第一消息中满足预设条件的情况下,获取模块202可以获取第一时长。第一时长,指第一账号成为目标账号的好友的时长。
87.处理模块203可以基于该第一时长的长短,采用不同的处理方式。每种处理方式对应不同的操作。
88.可选地,处理模块用于在第一时长小于第一预设时长的情况下,执行第一操作;
89.其中,第一操作包括以下至少一项:将第一账号添加至阻止列表,退出与第一账号的会话界面,发送报警信息。
90.可选地,处理模块用于在第一时长大于或等于第二预设时长的情况下,向第一账号对应的电子设备发送验证信息。
91.可选地,处理模块包括:
92.发送单元,用于在第一账号对应于第一应用的情况下,通过第二应用中的第二账号向第一账号对应的电子设备发送验证信息,其中,第二应用与第一应用不同,第二应用中的第二账号与第一账号相匹配。
93.可选地,接收模块,还用于接收第一账号对应的电子设备的反馈信息;
94.处理模块,还用于在反馈信息指示第一消息不真实的情况下,执行第二操作;
95.其中,第二操作包括以下至少一项:将第一账号添加至阻止列表,退出与第一账号的会话界面,发送警告信息。
96.本技术实施例通过在第一账号向目标账号发送的第一消息满足预设条件的情况下,获取第一账号与目标账号成为好友的第一时长,根据第一时长,执行对应的操作,通过判断第一账号的使用者是否可疑,采用不同的处理方式,降低目标账号的使用者被诈骗和个人信息泄露的概率,能降低信息安全风险,能提高应用程序使用的安全性。
97.本技术实施例中的消息处理装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人
计算机(ultra

mobile personal computer,umpc)、上网本或者个人数字助理(personal digital assistant,pda)等,非移动电子设备可以为服务器、网络附属存储器(network attached storage,nas)、个人计算机(personal computer,pc)、电视机(television,tv)、柜员机或者自助机等,本技术实施例不作具体限定。
98.本技术实施例中的消息处理装置可以为具有操作系统的装置。该操作系统可以为安卓(android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本技术实施例不作具体限定。
99.本技术实施例提供的消息处理装置能够实现图1的方法实施例实现的各个过程,为避免重复,这里不再赘述。
100.可选地,如图3所示,本技术实施例还提供一种电子设备300,包括处理器301,存储器302,存储在存储器302上并可在所述处理器301上运行的程序或指令,该程序或指令被处理器301执行时实现上述消息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
101.需要说明的是,本技术实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
102.图4是本技术实施例提供的电子设备的硬件结构示意图。
103.该电子设备400包括但不限于:射频单元401、网络模块402、音频输出单元403、输入单元404、传感器405、显示单元406、用户输入单元407、接口单元408、存储器409、以及处理器410等部件。
104.本领域技术人员可以理解,电子设备400还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器410逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图4中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
105.其中,处理器410,用于在第二账号的用户资料与已添加为目标账号的好友的第一账号的用户资料之间的相似度大于目标阈值的情况下,向第一终端发送求证信息;
106.处理器410,用于在第一账号为目标账号的好友的情况下,接收第一账号发送的第一消息;
107.处理器410,还用于在第一消息满足预设条件的情况下,获取第一账号与目标账号成为好友的第一时长;
108.处理器410,还用于根据第一时长,执行对应的操作。
109.本技术实施例通过在第一账号向目标账号发送的第一消息满足预设条件的情况下,获取第一账号与目标账号成为好友的第一时长,根据第一时长,执行对应的操作,通过判断第一账号的使用者是否可疑,采用不同的处理方式,降低目标账号的使用者被诈骗和个人信息泄露的概率,能降低信息安全风险,能提高应用程序使用的安全性。
110.可选地,处理器410,还用于在第一时长小于第一预设时长的情况下,执行第一操作;
111.其中,第一操作包括以下至少一项:将第一账号添加至阻止列表,退出与第一账号的会话界面,发送报警信息。
112.可选地,处理器410,还用于在第一时长大于或等于第二预设时长的情况下,向第一账号对应的电子设备发送验证信息。
113.可选地,处理器410,还用于在第一账号对应于第一应用的情况下,通过第二应用中的第二账号向第一账号对应的电子设备发送验证信息,其中,第二应用与第一应用不同,第二应用中的第二账号与第一账号相匹配。
114.可选地,处理器410,还用于接收第一账号对应的电子设备的反馈信息;
115.处理器410,还用于在反馈信息指示第一消息不真实的情况下,执行第二操作;
116.其中,第二操作包括以下至少一项:将第一账号添加至阻止列表,退出与第一账号的会话界面,发送警告信息。
117.应理解的是,本技术实施例中,输入单元404可以包括图形处理器(graphics processing unit,gpu)4041和麦克风4042,图形处理器4041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元406可包括显示面板4061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板4061。用户输入单元407包括触控面板4071以及其他输入设备4072。触控面板4071,也称为触摸屏。触控面板4071可包括触摸检测装置和触摸控制器两个部分。其他输入设备4072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器409可用于存储软件程序以及各种数据,包括但不限于目标应用程序和操作系统。处理器410可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和目标应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器410中。
118.本技术实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述消息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
119.其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(read

only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等。
120.本技术实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述消息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
121.应理解,本技术实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
122.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本技术实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述
的特征可在其他示例中被组合。
123.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本技术各个实施例所述的方法。
124.上面结合附图对本技术的实施例进行了描述,但是本技术并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本技术的启示下,在不脱离本技术宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本技术的保护之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献