CN115118470B - 内容误上传的处理方法、装置、计算机设备和存储介质 - Google Patents

内容误上传的处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN115118470B
CN115118470B CN202210682450.8A CN202210682450A CN115118470B CN 115118470 B CN115118470 B CN 115118470B CN 202210682450 A CN202210682450 A CN 202210682450A CN 115118470 B CN115118470 B CN 115118470B
Authority
CN
China
Prior art keywords
content
mistakenly
cloud
identity authentication
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210682450.8A
Other languages
English (en)
Other versions
CN115118470A (zh
Inventor
陈锡华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Happycast Technology Co Ltd
Original Assignee
Shenzhen Happycast Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Happycast Technology Co Ltd filed Critical Shenzhen Happycast Technology Co Ltd
Priority to CN202210682450.8A priority Critical patent/CN115118470B/zh
Publication of CN115118470A publication Critical patent/CN115118470A/zh
Application granted granted Critical
Publication of CN115118470B publication Critical patent/CN115118470B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种内容误上传的处理方法、装置、计算机设备和存储介质。该内容误上传的处理方法包括:获取用户输入的第一操作指令;根据第一操作指令向云端发送内容操作请求;在云端接收内容操作请求后,接收由云端发送的身份认证请求;根据身份认证请求向云端发送身份认证信息,以确定第一设备为误上传内容的源设备,并通过云端删除误上传内容。该内容误上传的处理方法能够防止误上传内容出现泄密的情况。

Description

内容误上传的处理方法、装置、计算机设备和存储介质
技术领域
本申请涉及投屏技术领域,尤其涉及一种内容误上传的处理方法、装置、计算机设备和存储介质。
背景技术
在投屏场景中,一般不限制群成员上传内容(包括文件、图像,网页网址等)到云讨论组空间中。在这种情景下,可能会出现用户内容上传出错的情况。由于上传的内容实时在云桌面上显示,存在泄密的风险。
发明内容
有鉴于此,本申请实施例提供了一种内容误上传的处理方法、装置、计算机设备和存储介质,用以解决误上传内容存在泄密风险的问题。
第一方面,本申请实施例提供一种内容误上传的处理方法,所述方法包括由第一设备执行的如下步骤:
获取用户输入的第一操作指令;
根据所述第一操作指令向云端发送内容操作请求;
在所述云端接收所述内容操作请求后,接收由所述云端发送的身份认证请求;
根据所述身份认证请求向所述云端发送身份认证信息,以确定所述第一设备为误上传内容的源设备,并通过所述云端删除所述误上传内容。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述获取用户输入的第一操作指令,包括:
在目标控件的区域内获取触控指令,其中,所述目标控件是根据显示区域中的控件预先划分确定的;
对所述触控指令进行判断,确定所述触控指令满足预设的触控条件,并将所述触控指令作为所述第一操作指令。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据所述第一操作指令向云端发送内容操作请求,包括:
根据所述第一操作指令生成所述内容操作请求,所述内容操作请求包括内容删除指令和所述误上传内容的标识信息,其中,所述内容删除指令为删除所述误上传内容的指令;
将所述内容删除指令和所述误上传内容的标识信息发送到所述云端。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述身份认证请求包含所述误上传内容的标识信息,所述根据所述身份认证请求向所述云端发送身份认证信息,包括:
从所述身份认证请求中获取由所述云端发送的所述误上传内容的标识信息;
将由所述云端发送的所述误上传内容的标识信息和所述第一设备本地存储的所述误上传内容的标识信息进行比对,若存在相同的所述误上传内容的标识信息,根据由所述云端发送的所述误上传的标识信息生成所述身份认证信息;
将所述身份认证信息发送到所述云端。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,在所述根据所述身份认证请求向所述云端发送身份认证信息之后,所述方法还包括:
接收由第二设备发送的所述内容操作请求,其中,所述内容操作请求包括内容复制指令、内容下载指令或内容删除指令;
获取用户输入的反馈信号,生成反馈信息;
将所述反馈信息发送到所述第二设备,以根据所述反馈信息使所述第二设备执行所述内容复制指令、所述内容下载指令或所述内容删除指令,或者不执行操作。
第二方面,本申请实施例提供另一种内容误上传的处理方法,所述方法包括由云端执行的如下步骤:
接收由第一设备发送的内容操作请求,其中,所述内容操作指令包括内容删除指令和误上传内容的标识信息;
根据所述内容操作请求向所述第一设备发送身份认证请求;
在所述第一设备接收所述身份认证请求后,接收由所述第一设备发送的身份认证信息,在身份认证通过后根据所述内容操作指令和所述误上传内容的标识信息删除所述误上传内容。
第三方面,本申请实施例提供一种内容误上传的处理装置,包括:
获取模块,用于获取用户输入的第一操作指令;
第一发送模块,用于根据所述第一操作指令向云端发送内容操作请求;
第一接收模块,用于在所述云端接收所述内容操作请求后,接收由所述云端发送的身份认证请求;
第二发送模块,用于根据所述身份认证请求向所述云端发送身份认证信息,以确定所述第一设备为误上传内容的源设备,并通过所述云端删除所述误上传内容。
进一步地,获取模块具体用于:
在目标控件的区域内获取触控指令,其中,所述目标控件是根据显示区域中的控件预先划分确定的;
对所述触控指令进行判断,确定所述触控指令满足预设的触控条件,并将所述触控指令作为所述第一操作指令。
进一步地,第一发送模块具体用于:
根据所述第一操作指令生成所述内容操作请求,所述内容操作请求包括内容删除指令和所述误上传内容的标识信息,其中,所述内容删除指令为删除所述误上传内容的指令;
将所述内容删除指令和所述误上传内容的标识信息发送到所述云端。
进一步地,第一接收模块具体用于:
从所述身份认证请求中获取由所述云端发送的所述误上传内容的标识信息;
将由所述云端发送的所述误上传内容的标识信息和所述第一设备本地存储的所述误上传内容的标识信息进行比对,若存在相同的所述误上传内容的标识信息,根据由所述云端发送的所述误上传的标识信息生成所述身份认证信息;
将所述身份认证信息发送到所述云端。
进一步地,该内容误上传的处理装置还具体用于:
接收由第二设备发送的所述内容操作请求,其中,所述内容操作请求包括内容复制指令、内容下载指令或内容删除指令;
获取用户输入的反馈信号,生成反馈信息;
将所述反馈信息发送到所述第二设备,以根据所述反馈信息使所述第二设备执行所述内容复制指令、所述内容下载指令或所述内容删除指令,或者不执行操作。
第四方面,本申请实施例提供又一种内容误上传的处理装置,包括:
第二接收模块,用于接收由第一设备发送的内容操作请求,其中,所述内容操作指令包括内容删除指令和误上传内容的标识信息;
第三发送模块,用于根据所述内容操作请求向所述第一设备发送身份认证请求;
第三接收模块,用于在所述第一设备接收所述身份认证请求后,接收由所述第一设备发送的身份认证信息,在身份认证通过后根据所述内容操作指令和所述误上传内容的标识信息删除所述误上传内容。
第五方面,本申请实施例提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时执行如第一方面所述内容误上传的处理方法的步骤,或者,所述处理器执行所述计算机可读指令时执行如第二方面所述内容误上传的处理方法的步骤。
第六方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如第一方面所述内容误上传的处理方法的步骤,或者,所述计算机可读指令被处理器执行时实现如第二方面所述内容误上传的处理方法的步骤。
在本申请实施例中,首先第一设备获取用户输入的第一操作指令,以通过该第一操作指令向云端反馈用户的需求,然后根据第一操作指令向云端发送内容操作请求,以利用云端对误上传内容进行操作,接着在云端接收内容操作请求后,接收由云端发送的身份认证请求,以对发送误上传内容的第一设备身份进行认证,最后,第一设备向云端发送身份认证信息,可在通过云端的身份认证后通过云端将误上传内容删除。本申请实施例中,即使第一设备无权限对云桌面进行操作,仍能够对误上传内容实现快速删除的目的,可有效防止误上传内容出现泄密的情况。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1是本申请实施例中一种手机界面上的云桌面示意图;
图2是本申请实施例中又一种手机界面上的云桌面示意图;
图3是本申请实施例中一种内容误上传的处理方法的流程图;
图4是本申请实施例中一种无权限用户对云桌面进行操作的示意图;
图5是本申请实施例中一种生成第一操作指令的示意图;
图6是本申请实施例中一种与内容误上传的处理方法一一对应的装置的原理框图;
图7是本申请实施例中一种计算机设备的示意图。
具体实施方式
为了更好的理解本申请的技术方案,下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的相同的字段,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本申请实施例中可能采用术语第一、第二、第三等来描述预设范围等,但这些预设范围不应限于这些术语。这些术语仅用来将预设范围彼此区分开。例如,在不脱离本申请实施例范围的情况下,第一预设范围也可以被称为第二预设范围,类似地,第二预设范围也可以被称为第一预设范围。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
随着投屏技术的发展,通过投屏实现云讨论组讨论的功能已经能够实现,用户可利用该功能实现群组会议、群组培训等功能。在如群组培训的场景中,进行讲课的老师可能有多个,老师可轮流获得云桌面的操控权限,其中,该云桌面是指创建人通过在云端创建的培训讨论组群组所对应的显示桌面,拥有权限的主持人可对云桌面进行操作,包括但不限于云桌面页面的布局、云桌面页面内容的显示等。主持人可通过云桌面对想要讲课的内容进行投屏。
图1是本申请实施例中一种手机界面上的云桌面示意图。如图1所示,在手机端上显示有云桌面相关的操作界面,主持人可在手机上对云桌面进行操作。该云桌面上显示的内容具体可以采用四宫格等排版方式呈现出来,可方便主持人进行操作、用户对云桌面上的内容进行预览。其中,云桌面上的内容可由群组中的成员上传。可以理解地,群组成员可上传的内容包括文件文档、相册视频、网址网页等内容,这些内容可预览显示在云桌面上。进一步地,手机用户可通过点击麦克风、扬声器等控件实现对应功能的开启和关闭,还可以共享当前手机屏幕,或者将上传的内容进行投屏等。
图2是本申请实施例中又一种手机界面上的云桌面示意图。在图1的基础上,用户可通过点击四宫格中云桌面的内容等方式放大云桌面的窗口,并且,用户还可以通过点击与全屏显示相关控件的方式将云桌面的窗口进一步放大,将云桌面一个窗口中的内容全屏(手机横屏)显示出来。应理解,以上在云桌面上的操作是在手机小程序侧实现的,在手机应用程序侧实现的效果类似,在此不再赘述。
从图1和图2中可以看到用户进行群组会议、群组培训的便捷。用户们可通过终端设备实现多人小组讨论的效果,并且能够上传分享各种内容。然而,由于权限的限制,并不是所有用户都可以在界面上任意进行操作,这也导致当用户将错误的文件或图像等内容上传时,可能出现内容泄密的情况。
本申请提供了一种内容误上传的处理方法。图3是本申请实施例中一种内容误上传的处理方法的流程图。该内容误上传的处理方法可应用在多人群组讨论等的投屏场景。如图3所示,该内容误上传的处理方法包括如下步骤:
S10:第一设备获取用户输入的第一操作指令。
其中,该第一操作指令是对第一设备上传的内容进行操作的指令。
在一实施例中,第一设备(如该设备的用户手机)可接受由第一设备用户输入的第一操作指令或第二操作指令,其中,第二操作指令是与第一设备上传的内容操作无关的指令。若第一设备用户具有云桌面操控的权限,云端可执行与第一操作指令或第二操作指令对应的操作。若第一设备用户不具有云桌面操控的权限,第一设备会直接拒绝第二操作指令,如更换演讲人等操作;若第一设备用户输入的是第一操作指令,则第一设备用户即使不具有云桌面操控的权限,仍能够对上传的内容进行操作。在一实施例中,第一设备用户可以采用多种方式输入第一操作指令,例如触控、语音录入等方式。
S20:第一设备根据第一操作指令向云端发送内容操作请求。
其中,内容操作请求是指要求对第一设备用户上传的内容进行操作的请求。
在一实施例中,若第一设备接收的指令属于第一操作指令,第一设备将根据第一操作指令向云端发起内容操作请求,以使得云端可根据第一操作指令的内容对第一设备用户上传的内容进行操作,且不用经过具有云桌面操控权人的允许。可以理解地,若具有云桌面操作权限的主持人在演讲中或者不在其设备前,第一设备用户可能无法及时得到主持人赋予的权限对误上传内容进行操作。该误上传内容存在较大的泄露风险。当第一设备用户向第一设备输入第一操作指令后,可请求云端对误上传内容进行操作。
S30:云端接收由第一设备发送的内容操作请求。
在一实施例中,云端是实现云桌面显示、数据交互功能的服务器。云桌面上的内容展示、数据的逻辑处理均由该云端管理。
S40:云端根据内容操作请求向第一设备发送身份认证请求。
其中,身份认证请求是指认证误上传内容的设备身份的请求。
在一实施例中,第一设备不应理解仅为单独的个体设备,而是可以理解为一类设备,如没有权限的多个用户对应的设备均可以认为是第一设备,这些第一设备用户可以通过第一设备上传文件、图像等内容到云端,并通过预览窗口的方式展示在云桌面中。当有多个第一设备用户都上传了错误的内容,在通过第一设备发送内容操作请求时,云端可采用身份认证请求的方式认证误上传内容对应的源设备,这样第一设备用户仅可对自己上传错误的内容进行操作,可避免其他操作错误的情况发生。
S50:第一设备接收由云端发送的身份认证请求。
S60:第一设备根据身份认证请求向云端发送身份认证信息,以确定第一设备为误上传内容的源设备,并通过云端删除误上传内容。
其中,身份认证信息是指用于认证误上传内容对应的第一设备身份的信息。
在一实施例中,第一设备接收到由云端发送的身份认证请求后,将会把能够证明误上传内容是由该第一设备发出的信息,发送到云端,以使得云端能够根据误上传内容找到其对应的源设备。具体地,可在第一设备上传内容到云端时,附带与第一设备相关的身份信息,以用于第一设备身份的认证,或者,可以在第一设备和云端通信的通道上设置通信密钥,通过密钥加解密的方式认证误上传内容对应的第一设备。
S70:云端接收由第一设备发送的身份认证信息。
在一实施例中,云端接收第一设备发送的身份认证信息,在经过身份认证后可确定发送误上传内容所对应的第一设备,从而可根据第一操作指令对误上传内容执行删除操作,从而有效防止误上传内容的泄密。
在本申请实施例中,首先第一设备获取用户输入的第一操作指令,以通过该第一操作指令向云端反馈用户的需求,然后根据第一操作指令向云端发送内容操作请求,以利用云端对误上传内容进行操作,接着在云端接收内容操作请求后,接收由云端发送的身份认证请求,以对发送误上传内容的第一设备身份进行认证,最后,第一设备向云端发送身份认证信息,可在通过云端的身份认证后通过云端将误上传内容删除。本申请实施例中,即使第一设备无权限对云桌面进行操作,仍能够对误上传内容实现快速删除的目的,可有效防止误上传内容出现泄密的情况。
进一步地,在步骤S10中,即第一设备获取用户输入的第一操作指令中,具体包括如下步骤:
S11:第一设备在目标控件的区域内获取触控指令,其中,目标控件是根据显示区域中的控件预先划分确定的。
其中,目标控件是第一设备云桌面所在界面上显示的控件中,能够触发第一操作指令的控件,该目标控件可以是预先设定好的,也可以是后期增加的。触控指令是指用户通过触控第一设备云桌面所在界面所触发的指令,显示区域即显示云桌面的第一设备界面。可以理解地,控件可以分为多种,本申请实施例中用户可以通过目标控件触发第一操作指令,以使得云端能够对误上传内容进行处理。
S12:第一设备对触控指令进行判断,确定触控指令满足预设的触控条件,并将触控指令作为第一操作指令。
在一实施例中,并非触控到目标控件就一定会生成第一操作指令,而是在此基础上满足预设的控件条件时,才生成与触控方式对应的第一操作指令。
图4是本申请实施例中一种无权限用户对云桌面进行操作的示意图。如图4所示,若第一设备没有在目标控件的区域内获取触控指令,也即第一设备用户没有操作,或者,第一设备用户点击“操作”控件时,将在第一设备界面弹出如“操作讨论控件内容请先获取控制权限”的操作限制提醒页面。可以理解地,如果用户上传错了文件、图像,又不能对这些已上传的内容进行操作,则这些内容将存在较大的泄露风险。
图5是本申请实施例中一种生成第一操作指令的示意图。如图5所示,本申请中第一设备用户可以在无权限的情况下实现对误上传内容的操作。具体地,第一设备用户首先可以通过长按目标控件、或者点击加号控件的方式调出界面下方的工作栏,并通过长按文档控件的方式生成第一操作指令。该第一操作指令具体可以是内容删除指令。进一步地,如第一设备用户上传了多个文件,还可在第一设备界面弹出文件选择的窗口,供第一设备用户确认要进行操作的文件。应理解,以上的长按等操作仅是举例,如双击、三连击、拖拽控件到指定区域等预设的操作,只要满足预设的触控条件即可,当第一设备用户做出这些触控操作时,可令第一设备生成第一操作指令。
步骤S11-S12中,第一设备用户能够在无权限的情况下,通过在目标控件的区域内输入满足触控条件的触控指令,可令第一设备生成第一操作指令,以对误上传内容进行操作。这能够及时地删除误上传内容,防止误上传内容的泄露。
进一步地,在步骤S20中,即第一设备根据第一操作指令向云端发送内容操作请求中,具体包括如下步骤:
S21:第一设备根据第一操作指令生成内容操作请求,内容操作请求包括内容删除指令和误上传内容的标识信息,其中,内容删除指令为删除误上传内容的指令。
在一实施例中,误上传内容存储在云端,第一设备无法直接对其进行操作。第一设备将根据第一操作指令生成内容操作请求,以通过该请求向云端发出误上传内容操作的指示。具体地,内容操作请求中携带有内容删除指令和误上传内容的标识信息,该内容删除指令可指示云端进行内容的删除操作,而误上传内容的标识信息则用于指示删除的具体对象。
S22:将内容删除指令和误上传内容的标识信息发送到云端。
步骤S21-S22中,第一设备采用包含内容删除指令的内容操作请求发送到云端,可在第一设备无权限的情况下指示云设备执行对误上传内容的删除操作。
进一步地,身份认证请求包含误上传内容的标识信息。
在一实施例中,云端发送的身份认证请求可确定内容删除指令是否该执行。否则,若有用户恶意对云端的内容进行破坏,或者云端删除错误其他用户上传的内容,则群组会议也无法继续。本实施例中在云端直接根据内容删除指令执行之前进行了对误上传文件对应的第一设备的身份认证,能够确保正确地将用户所要删除的内容去除。
进一步地,在步骤S60中,即第一设备根据身份认证请求向云端发送身份认证信息中,具体包括如下步骤:
S611:第一设备从身份认证请求中获取由云端发送的误上传内容的标识信息。
S612:第一设备将由云端发送的误上传内容的标识信息和第一设备本地存储的误上传内容的标识信息进行比对,若存在相同的误上传内容的标识信息,根据由云端发送的误上传的标识信息生成身份认证信息。
在一实施例中,为了准确地确定删除的内容,云端发送的误上传内容的标识信息将用于与第一设备本地存储的误上传内容的标识信息进行比对。这样,可唯一确定发送误上传内容的源设备,不会出现内容误删或被他人恶意删除的情况,误上传的用户本人可自行删除误上传内容。可以理解地,第一设备用户可能连续传错了好几个文件,由云端发送过来的误上传内容可将传错的文件准确地依次或批量删除。
S613:第一设备将身份认证信息发送到云端。
在一实施例中,在误上传内容的标识信息比对后,第一设备可发送身份认证信息到云端,该身份认证信息可包括最终确定的文件标识、图像标识等标识信息,云端在接收到该身份认证信息后可直接根据其包括的标识信息执行对应的第一操作指令。
步骤S611-S613中,提供了第一设备根据身份认证请求向云端发送身份认证信息的具体实施方式,通过云端和第一设备本地的误上传内容标识信息进行比对,可以唯一确定用户需要进行删除操作的误上传内容,可保障误上传内容删除的准确性。
进一步地,在步骤S60之后,即第一设备根据身份认证请求向云端发送身份认证信息之后,该方法还包括如下步骤:
S621:第一设备接收由第二设备发送的内容操作请求,其中,内容操作请求包括内容复制指令、内容下载指令或内容删除指令。
其中,第二设备和第一设备同属于一个群组中,其区别于第一设备,可与第一设备进行通信交互。内容操作请求是指要求对第一设备用户上传的内容进行操作的请求。
可以理解地,当第一设备用户没有快速删除误上传内容,若第二设备用户具有权限,可对误上传内容进行复制或下载,那么第一设备用户后续再删除误上传内容也于事无补。本申请实施例中,若第二用户想要复制、下载或者删除第一设备用户上传的误上传内容,在要求操作时,都将经过第一设备的通信路径。
S622:第一设备获取用户输入的反馈信号,生成反馈信息。
在一实施例中,第一设备用户在接收到第二设备发送的内容操作请求后,可在第一设备界面上向第一设备用户显示提示信息,该提示信息即提示有第二设备想要对第一设备用户上传的内容进行复制、下载或删除操作。则第一设备用户可输入同意或拒绝的反馈信号到第一设备中,生成相对应的反馈信息,以根据该反馈信息确定是否同意第二设备发送的内容操作请求。
S623:第一设备将反馈信息发送到第二设备,以根据反馈信息使第二设备执行内容复制指令、内容下载指令或内容删除指令,或者不执行操作。
在一实施例中,若第一设备未同意,第二设备不执行操作,若同意则可执行与内容操作请求中对应的具体操作。
步骤S621-S623中,可有效防止群组内的第二设备对误上传内容进行备份,且在第二设备发出内容操作请求后,也有助于第一设备用户意识到自己可能误上传了内容,再者,对于正常上传的内容,第二设备也可以通过第一设备完成复制、下载等操作,可提高群组内资源的分享效率。
在本申请实施例中,首先第一设备获取用户输入的第一操作指令,以通过该第一操作指令向云端反馈用户的需求,然后根据第一操作指令向云端发送内容操作请求,以利用云端对误上传内容进行操作,接着在云端接收内容操作请求后,接收由云端发送的身份认证请求,以对发送误上传内容的第一设备身份进行认证,最后,第一设备向云端发送身份认证信息,可在通过云端的身份认证后通过云端将误上传内容删除。本申请实施例中,即使第一设备无权限对云桌面进行操作,仍能够对误上传内容实现快速删除的目的,可有效防止误上传内容出现泄密的情况。
进一步地,第一设备用户能够在无权限的情况下,通过在目标控件的区域内输入满足触控条件的触控指令,可令第一设备生产第一操作指令,以对误上传内容进行操作。这能够及时地删除误上传内容,防止误上传内容的泄露。
进一步地,第一设备采用包含内容删除指令的内容操作请求发送到云端,可在第一设备无权限的情况下指示云设备执行对误上传内容的删除操作。
进一步地,通过云端和第一设备本地的误上传内容标识信息进行比对可以唯一确定用户想要进行删除操作的误上传内容,可保障误上传内容删除的准确性。
进一步地,可有效防止群组内的第二设备对误上传内容进行备份,且在第二设备发出内容操作请求后,也有助于第一设备用户意识到自己可能误上传了内容,再者,对于正常上传的内容,第二设备也可以通过第一设备完成复制、下载等操作,可提高群组内资源的分享效率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图6是本申请实施例中一种与内容误上传的处理方法一一对应的装置的原理框图。如图6所示,该内容误上传的处理装置包括获取模块10、第一发送模块20、第一接收模块30和第二发送模块40。
获取模块10,用于获取用户输入的第一操作指令。
第一发送模块20,用于根据第一操作指令向云端发送内容操作请求。
第一接收模块30,用于在云端接收内容操作请求后,接收由云端发送的身份认证请求。
第二发送模块40,用于根据身份认证请求向云端发送身份认证信息,以确定第一设备为误上传内容的源设备,并通过云端删除误上传内容。
进一步地,获取模块10具体用于:
在目标控件的区域内获取触控指令,其中,目标控件是根据显示区域中的控件预先划分确定的;
对触控指令进行判断,确定触控指令满足预设的触控条件,并将触控指令作为第一操作指令。
进一步地,第一发送模块20具体用于:
根据第一操作指令生成内容操作请求,内容操作请求包括内容删除指令和误上传内容的标识信息,其中,内容删除指令为删除误上传内容的指令;
将内容删除指令和误上传内容的标识信息发送到云端。
进一步地,第一接收模块30具体用于:
从身份认证请求中获取由云端发送的误上传内容的标识信息;
将由云端发送的误上传内容的标识信息和第一设备本地存储的误上传内容的标识信息进行比对,若存在相同的误上传内容的标识信息,根据由云端发送的误上传的标识信息生成身份认证信息;
将身份认证信息发送到云端。
进一步地,该内容误上传的处理装置还具体用于:
接收由第二设备发送的内容操作请求,其中,内容操作请求包括内容复制指令、内容下载指令或内容删除指令;
获取用户输入的反馈信号,生成反馈信息;
将反馈信息发送到第二设备,以根据反馈信息使第二设备执行内容复制指令、内容下载指令或内容删除指令,或者不执行操作。
在本申请实施例中,在本申请实施例中,首先第一设备获取用户输入的第一操作指令,以通过该第一操作指令向云端反馈用户的需求,然后根据第一操作指令向云端发送内容操作请求,以利用云端对误上传内容进行操作,接着在云端接收内容操作请求后,接收由云端发送的身份认证请求,以对发送误上传内容的第一设备身份进行认证,最后,第一设备向云端发送身份认证信息,可在通过云端的身份认证后通过云端将误上传内容删除。本申请实施例中,即使第一设备无权限对云桌面进行操作,仍能够对误上传内容实现快速删除的目的,可有效防止误上传内容出现泄密的情况。
进一步地,第一设备用户能够在无权限的情况下,通过在目标控件的区域内输入满足触控条件的触控指令,可令第一设备生产第一操作指令,以对误上传内容进行操作。这能够及时地删除误上传内容,防止误上传内容的泄露;第一设备采用包含内容删除指令的内容操作请求发送到云端,可在第一设备无权限的情况下指示云设备执行对误上传内容的删除操作;通过云端和第一设备本地的误上传内容标识信息进行比对可以唯一确定用户想要进行删除操作的误上传内容,可保障误上传内容删除的准确性;可有效防止群组内的第二设备对误上传内容进行备份,且在第二设备发出内容操作请求后,也有助于第一设备用户意识到自己可能误上传了内容,再者,对于正常上传的内容,第二设备也可以通过第一设备完成复制、下载等操作,可提高群组内资源的分享效率。
本申请实还提供一种内容误上传的处理装置,包括:
第二接收模块,用于接收由第一设备发送的内容操作请求,其中,内容操作指令包括内容删除指令和误上传内容的标识信息。
第三发送模块,用于根据内容操作请求向第一设备发送身份认证请求。
第三接收模块,用于在第一设备接收身份认证请求后,接收由第一设备发送的身份认证信息,在身份认证通过后根据内容操作指令和误上传内容的标识信息删除误上传内容。
本申请还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可读指令,计算机可读指令被处理器执行时实现如实施例由第一设备或云端执行的内容误上传的处理方法的步骤。
图7是本申请实施例中一种计算机设备的示意图。
如图7所示,计算机设备110包括处理器111、存储器112以及存储在存储器112中并可在处理器111上运行的计算机可读指令113。处理器111执行计算机可读指令113时实现内容误上传的处理方法的各个步骤。
示例性地,计算机可读指令113可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器112中,并由处理器111执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机可读指令段,该指令段用于描述计算机可读指令113在计算机设备110中的执行过程。
计算机设备110可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。计算机设备可包括,但不仅限于,处理器111、存储器112。本领域技术人员可以理解,图7仅仅是计算机设备110的示例,并不构成对计算机设备110的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器111可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器112可以是计算机设备110的内部存储单元,例如计算机设备110的硬盘或内存。存储器112也可以是计算机设备110的外部存储设备,例如计算机设备110上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器112还可以既包括计算机设备110的内部存储单元也包括外部存储设备。存储器112用于存储计算机可读指令以及计算机设备所需的其他程序和数据。存储器112还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互***、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本申请实施例中,服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机可读指令包括计算机可读指令代码,所述计算机可读指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机可读指令代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (8)

1.一种内容误上传的处理方法,其特征在于,包括由第一设备执行的如下步骤:
获取用户输入的第一操作指令;
根据所述第一操作指令向云端发送内容操作请求;
在所述云端接收所述内容操作请求后,接收由所述云端发送的身份认证请求;
根据所述身份认证请求向所述云端发送身份认证信息,以确定所述第一设备为误上传内容的源设备,并通过所述云端删除所述误上传内容;
所述根据所述第一操作指令向云端发送内容操作请求,包括:
根据所述第一操作指令生成所述内容操作请求,所述内容操作请求包括内容删除指令和所述误上传内容的标识信息,其中,所述内容删除指令为删除所述误上传内容的指令;
将所述内容删除指令和所述误上传内容的标识信息发送到所述云端;
所述身份认证请求包含所述误上传内容的标识信息;所述根据所述身份认证请求向所述云端发送身份认证信息,包括:
从所述身份认证请求中获取由所述云端发送的所述误上传内容的标识信息;
将由所述云端发送的所述误上传内容的标识信息和所述第一设备本地存储的所述误上传内容的标识信息进行比对,若存在相同的所述误上传内容的标识信息,根据由所述云端发送的所述误上传的标识信息生成所述身份认证信息;
将所述身份认证信息发送到所述云端。
2.根据权利要求1所述的方法,其特征在于,所述获取用户输入的第一操作指令,包括:
在目标控件的区域内获取触控指令,其中,所述目标控件是根据显示区域中的控件预先划分确定的;
对所述触控指令进行判断,确定所述触控指令满足预设的触控条件,并将所述触控指令作为所述第一操作指令。
3.根据权利要求1所述的方法,其特征在于,在所述根据所述身份认证请求向所述云端发送身份认证信息之后,所述方法还包括:
接收由第二设备发送的所述内容操作请求,其中,所述内容操作请求包括内容复制指令、内容下载指令或内容删除指令;
获取用户输入的反馈信号,生成反馈信息;
将所述反馈信息发送到所述第二设备,以根据所述反馈信息使所述第二设备执行所述内容复制指令、所述内容下载指令或所述内容删除指令,或者不执行操作。
4.一种内容误上传的处理方法,其特征在于,包括由云端执行的如下步骤:
接收由第一设备发送的内容操作请求,其中,所述内容操作请求包括内容删除指令和误上传内容的标识信息;
根据所述内容操作请求向所述第一设备发送身份认证请求,其中,所述身份认证请求包含所述误上传内容的标识信息,其中,所述第一设备从所述身份认证请求中获取所述误上传内容的标识信息,并将所述误上传内容的标识信息和所述第一设备本地存储的所述误上传内容的标识信息进行比对,若存在相同的所述误上传内容的标识信息,根据所述误上传的标识信息生成身份认证信息并发送给所述云端;
在所述第一设备接收所述身份认证请求后,接收由所述第一设备发送的所述身份认证信息,在身份认证通过后根据所述内容删除指令和所述误上传内容的标识信息删除所述误上传内容。
5.一种内容误上传的处理装置,其特征在于,包括:
获取模块,用于获取用户输入的第一操作指令;
第一发送模块,用于根据所述第一操作指令向云端发送内容操作请求;
第一接收模块,用于在所述云端接收所述内容操作请求后,接收由所述云端发送的身份认证请求;
第二发送模块,用于根据所述身份认证请求向所述云端发送身份认证信息,以确定第一设备为误上传内容的源设备,并通过所述云端删除所述误上传内容;
所述第一发送模块具体用于:
根据所述第一操作指令生成所述内容操作请求,所述内容操作请求包括内容删除指令和所述误上传内容的标识信息,其中,所述内容删除指令为删除所述误上传内容的指令;
将所述内容删除指令和所述误上传内容的标识信息发送到所述云端;
所述第一接收模块具体用于:
从所述身份认证请求中获取由所述云端发送的所述误上传内容的标识信息;
将由所述云端发送的所述误上传内容的标识信息和所述第一设备本地存储的所述误上传内容的标识信息进行比对,若存在相同的所述误上传内容的标识信息,根据由所述云端发送的所述误上传的标识信息生成所述身份认证信息;
将所述身份认证信息发送到所述云端。
6.一种内容误上传的处理装置,其特征在于,包括:
第二接收模块,用于接收由第一设备发送的内容操作请求,其中,所述内容操作请求包括内容删除指令和误上传内容的标识信息;
第三发送模块,用于根据所述内容操作请求向所述第一设备发送身份认证请求,其中,所述身份认证请求包含所述误上传内容的标识信息,其中,所述第一设备从所述身份认证请求中获取所述误上传内容的标识信息,并将所述误上传内容的标识信息和所述第一设备本地存储的所述误上传内容的标识信息进行比对,若存在相同的所述误上传内容的标识信息,根据所述误上传的标识信息生成身份认证信息并发送给云端;
第三接收模块,用于在所述第一设备接收所述身份认证请求后,接收由所述第一设备发送的所述身份认证信息,在身份认证通过后根据所述内容删除指令和所述误上传内容的标识信息删除所述误上传内容。
7.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时执行如权利要求1-3任一项所述内容误上传的处理方法的步骤,或者,所述处理器执行所述计算机可读指令时执行如权利要求4所述内容误上传的处理方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,其特征在于,所述计算机可读指令被处理器执行时实现如权利要求1-3任一项所述内容误上传的处理方法的步骤,或者,所述计算机可读指令被处理器执行时实现如权利要求4所述内容误上传的处理方法的步骤。
CN202210682450.8A 2022-06-16 2022-06-16 内容误上传的处理方法、装置、计算机设备和存储介质 Active CN115118470B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210682450.8A CN115118470B (zh) 2022-06-16 2022-06-16 内容误上传的处理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210682450.8A CN115118470B (zh) 2022-06-16 2022-06-16 内容误上传的处理方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN115118470A CN115118470A (zh) 2022-09-27
CN115118470B true CN115118470B (zh) 2023-11-17

Family

ID=83328263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210682450.8A Active CN115118470B (zh) 2022-06-16 2022-06-16 内容误上传的处理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN115118470B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103002030A (zh) * 2012-11-26 2013-03-27 北京百度网讯科技有限公司 文件共享的方法和***
CN103002029A (zh) * 2012-11-26 2013-03-27 北京百度网讯科技有限公司 上传文件的管理方法、***和客户端
CN105577635A (zh) * 2015-07-31 2016-05-11 东莞酷派软件技术有限公司 一种文件传输方法及移动终端
WO2019127267A1 (zh) * 2017-12-28 2019-07-04 成都天逸星辰信息技术服务有限公司 一种数据处理方法和***
WO2020000783A1 (zh) * 2018-06-28 2020-01-02 平安科技(深圳)有限公司 通讯录云处理方法、装置、计算机设备及可读存储介质
CN112308236A (zh) * 2020-10-30 2021-02-02 北京百度网讯科技有限公司 用于处理用户请求的方法、装置、电子设备及存储介质
CN112417425A (zh) * 2020-12-03 2021-02-26 腾讯科技(深圳)有限公司 设备认证方法、装置、***、终端设备及存储介质
CN112559993A (zh) * 2020-12-24 2021-03-26 RealMe重庆移动通信有限公司 身份认证方法、装置、***及电子设备
CN113010866A (zh) * 2021-03-12 2021-06-22 山东英信计算机技术有限公司 一种基于个人数据库的智能交互方法和***
CN114629955A (zh) * 2020-12-08 2022-06-14 腾讯科技(深圳)有限公司 一种身份认证方法、设备及计算机可读存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103002030A (zh) * 2012-11-26 2013-03-27 北京百度网讯科技有限公司 文件共享的方法和***
CN103002029A (zh) * 2012-11-26 2013-03-27 北京百度网讯科技有限公司 上传文件的管理方法、***和客户端
CN105577635A (zh) * 2015-07-31 2016-05-11 东莞酷派软件技术有限公司 一种文件传输方法及移动终端
WO2019127267A1 (zh) * 2017-12-28 2019-07-04 成都天逸星辰信息技术服务有限公司 一种数据处理方法和***
WO2020000783A1 (zh) * 2018-06-28 2020-01-02 平安科技(深圳)有限公司 通讯录云处理方法、装置、计算机设备及可读存储介质
CN112308236A (zh) * 2020-10-30 2021-02-02 北京百度网讯科技有限公司 用于处理用户请求的方法、装置、电子设备及存储介质
CN112417425A (zh) * 2020-12-03 2021-02-26 腾讯科技(深圳)有限公司 设备认证方法、装置、***、终端设备及存储介质
CN114629955A (zh) * 2020-12-08 2022-06-14 腾讯科技(深圳)有限公司 一种身份认证方法、设备及计算机可读存储介质
CN112559993A (zh) * 2020-12-24 2021-03-26 RealMe重庆移动通信有限公司 身份认证方法、装置、***及电子设备
CN113010866A (zh) * 2021-03-12 2021-06-22 山东英信计算机技术有限公司 一种基于个人数据库的智能交互方法和***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Identity-Based Proxy-Oriented Data Uploading and Remote Data Integrity Checking in Public Cloud;Huaqun Wang; Debiao He; Shaohua Tang;《IEEE Transactions on Information Forensics and Security 》;第第11卷卷(第第6期期);1165-1176页 *
远程电子医疗***中认证协议的研究;刘小雪;《中国博士学位论文全文数据库 医药卫生科技辑》;E054-3页 *

Also Published As

Publication number Publication date
CN115118470A (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
CN106101091B (zh) 终端间数据处理的方法和装置
CN111709860B (zh) 遗嘱处理方法、装置、设备及存储介质
US20200014736A1 (en) Information processing server and recording medium
CN110471632B (zh) 文件打印、查看方法、装置、电子设备及可读存储介质
CN113177190A (zh) 文档内容分享的方法和电子设备
CN108255967B (zh) 存储过程的调用方法、装置、存储介质及终端
CN113190322A (zh) 页面获取方法、相关设备及介质
CN110719590B (zh) 基于手机号码的一键登录方法、装置、设备及存储介质
CN111897613A (zh) 页面访问方法及相关设备
WO2021218801A1 (zh) 传输方法和电子设备
CN115118470B (zh) 内容误上传的处理方法、装置、计算机设备和存储介质
CN111046393B (zh) 漏洞信息上传方法、装置、终端设备及存储介质
US20170279777A1 (en) File signature system and method
CN108156071B (zh) 向社区添加成员的方法、终端设备及计算机可读存储介质
CN111447178A (zh) 一种访问控制方法、***及计算设备
CN111897728B (zh) 接口调试方法及相关设备
US11989317B2 (en) Modifying elements of a secure document workflow based on change in profile of recipient
CN111339188B (zh) 基于区块链的媒介内容处理方法、装置、设备和介质
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
CN112988426A (zh) 消息的处理方法和装置
US10380224B2 (en) Rules based content management system and method
CN108804713B (zh) 图像输出方法、电子设备和计算机可读介质
CN111597561A (zh) 信息处理***和计算机可读介质
CN114070659B (zh) 一种设备锁定方法、装置及终端设备
CN115118472B (zh) 云桌面控制方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant