CN103593591B - 一种基于rbac访问控制模型的用户信息访问控制方法 - Google Patents
一种基于rbac访问控制模型的用户信息访问控制方法 Download PDFInfo
- Publication number
- CN103593591B CN103593591B CN201310571822.0A CN201310571822A CN103593591B CN 103593591 B CN103593591 B CN 103593591B CN 201310571822 A CN201310571822 A CN 201310571822A CN 103593591 B CN103593591 B CN 103593591B
- Authority
- CN
- China
- Prior art keywords
- user profile
- logistics
- security server
- sender
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000008569 process Effects 0.000 claims description 8
- 230000005611 electricity Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- Finance (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Tourism & Hospitality (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于RBAC访问控制模型的用户信息访问控制方法,应用于电子商务,包括以下步骤:1、安全服务器记录物流发送方注册的基本信息,包括名称及各级网点分布;2、安全服务器将交易方的用户信息保存至数据库;3、安全服务器将用户信息中的收货地址划分为多个地址区段,并为物流发送方的各级网点指派角色,向不同角色授予允许访问不同地址区段的权限;4、安全服务器建立交易链,将收货方的用户信息以条码形式发送给物流发送方。本发明实现用户个人信息对物流环节中不同角色的访问控制,提高了用户信息的保密性。
Description
技术领域
本发明涉及电子商务信息安全领域,具体涉及一种基于RBAC访问控制模型的用户信息访问控制方法。
背景技术
电子商务的安全问题日渐凸显。在进行商业交易过程中用户必须提供的个人信息,包括详细地址信息,姓名,电话等,这些个人信息由于各种原因被泄露。在现有电子商务物流环节中,用户信息写在快递物品表面,并未对个人信息做特殊的保护,在物流过程中,用户个人信息可以被任何接触到快件的人所窃取。个人信息安全成为亟待解决的问题。
现有技术在用户个人信息保护方面,虽然有针对用户信息进行加密处理的方法,但并不能做到信息提供最小化,无法做到尽可能对所有经手人都隐藏用户个人信息。
访问控制技术是信息系统安全的重要功能构件。它的任务是在为用户提供最大限度的信息资源的同时,对用户的访问权限进行管理。访问控制保护的信息系统,为用户提供经过授权的服务,拒绝用户的越权服务请求。在电子商务用户信息系统中,通过基于角色的访问控制(RBAC)以及强制访问控制的方法,对用户信息的访问进行严格的权限限制,可以最大限度的隐藏电子商务用户的个人信息。所谓基于角色的访问控制模型是指,不同角色拥有对主体的不同访问权限,而用户通过获取角色来得到对应的访问权限。它区别于直接对用户指定权限的访问控制模型。
发明内容
针对现有技术的不足,本发明的目的在于提出一种基于RBAC访问控制模型的电子商务用户信息访问控制方法,保证用户信息安全。
为实现以上发明目的,本发明采用以下技术方案:
一种基于RBAC访问控制模型的用户信息访问控制方法,应用于电子商务,包括以下步骤:
步骤1、安全服务器记录物流发送方注册的基本信息,包括名称及各级网点分布;
步骤2、安全服务器将交易方的用户信息保存至数据库;
步骤3、安全服务器将用户信息中的收货地址划分为多个地址区段,并为物流发送方的各级网点指派角色,向不同角色授予允许访问不同地址区段的权限;
步骤4、安全服务器建立交易链,将收货方的用户信息以条码形式发送给物流发送方。
与现有技术相比,本发明的技术效果为:由第三方统一信息平台的管理,实现用户个人信息对物流环节中不同角色的访问控制,提高了用户个人信息的保密性。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合示例性实施例,对本发明进行进一步详细说明。应当理解,此处所描述的示例性实施例仅用以解释本发明,并不用于限定本发明的适用范围。
首先,引入一个经公信机构认证的第三方安全服务器。该服务器保存所有注册用户的个人信息,包括但不限于姓名、电话、详细地址等个人信息,同时该服务器保存物流发送方的基本信息,包括但不限于物流发送方名称、物流发送方网点分布信息。在电子商务交易过程中,作为注册用户的交易双方通过在该安全服务器的注册身份进行交易,并选择物流发送方进行物流服务。物流信息以条码形式保存并贴在快件表面,派件路径上被指派不同角色的物流网点根据安全服务器分发的权限,通过扫描的方式从条码中读取收件方部分地址信息,该地址信息是必须的派件路径信息。
具体而言,本发明提出的基于RBAC访问控制模型的电子商务用户信息访问控制方法,涉及交易双方、物流发送方和安全服务器。总体构架描述如下:
交易方可以是任何需要进行电子商务交易的公民或机构。交易方通过注册,将用户信息保存至安全服务器数据库,通过实名制身份审验,获得唯一的注册用户名。用户信息包括但不限于姓名、电话号码、收货地址、单位、身份证号码。
物流发送方向安全服务器注册基本信息,包括名称及全国网点分布。安全服务器对物流发送方进行验证后,物流发送方就可以在某次具体的电子商务交易过程中被注册用户选择。
安全服务器作为统一平台,一方面保存用户和物流发送方的信息,另一方面,构架基于RBAC的访问控制模型,该访问控制模型具体体现在:
1、安全服务器对所有用户信息访问者(包括物流发送方的各级网点)指派访问控制角色。
2、安全服务器根据强制访问控制规则,授予各级角色访问用户信息的权限,即用户信息读取权限。
在本实施例中,对用户信息访问者指派访问控制角色,例如,可分为未知访问者、交易方、省级物流网点、市级物流网点等角色。具体角色分配可根据实际情况而定。实际上,一个特定的角色就是若干访问权限的集合。在本构架中,角色的设置优选是固定的,当然也可以临时调整,用户信息访问者可以动态变化。
为授予不同角色访问用户信息的不同权限,安全服务器要对用户信息划分区段。在本实例中,进行区段划分的用户信息为收件地址,例如,根据行政区划,可以划分为以下区段:省、市、区、街道、门牌号。安全服务器可以通过文本分析技术,例如从注册用户信息的收件地址中提取“省”、“市”、“区”等关键字,从而识别出不同的行政区划等级,或者,当用户信息中缺失这些关键字时,可以通过查询地理信息数据库,从用户信息的收件地址中识别出不同的行政区划等级,或者,还可以在用户向安全服务器注册用户信息时,通过向用户提供格式化的收货地址填写接口,获取规范化的地址区段信息。
按照访问控制角色,向不同角色授予允许访问用户信息的不同地址区段的权限,通过访问权限控制各个角色可以读取用户信息的哪些区段。在物流过程时,被指派不同角色的物流网点将读取到用户信息的不同区段。其中,RBAC模型支持最小特权原则,在本实施中,即各角色所拥有的权限是完成电子商务交易过程需要的最小权限集合。具体而言,通过角色指派和权限分配,保证每个物流网点仅具备读取与其分拣路径相关的部分地址区段的权限,收件人其它的用户信息例如姓名、电话等则保密。以最简单的情况为例,假定物流发送方的各级网点被指派五个角色,那么,针对前述“省、市、区、街道、门牌号”的收货地址区段划分,这五个角色被授予的权限分别为读取“省”区段、读取“市”区段、读取“区”区段、读取“街道”区段、读取“门牌号”区段。总之,被指派不同角色的各级网点仅具备读取与其角色相应的部分地址区段信息的权限。此外,其它角色也被授予相应的权限,例如,未知访问者仅被授权访问注册用户名,交易方被授权访问注册用户名和商品交易信息。
进一步的,注册用户可以登录安全服务器,对个人信息进行自定义。默认公开的信息仅为注册用户名。
根据上述构架,本发明的电子商务用户信息访问控制方法包括以下步骤:
步骤1、安全服务器记录物流发送方注册的基本信息,包括名称及各级网点分布。安全服务器审验通过,该物流发送方则可以被该安全服务器的注册用户选择并提供物流服务。
步骤2、安全服务器将交易方的用户信息保存至数据库,所述用户信息包括姓名、电话号码和收货地址。通过实名认证,用户获得唯一的注册身份,例如注册用户名,在电子商务交易中使用安全服务器的注册身份进行交易。
步骤3、安全服务器将用户信息中的收货地址划分为多个区段,并为物流发送方的各级网点指派角色,向不同角色授予允许访问不同地址区段的权限。每个物流网点按其角色仅具备读取分拣路径上与其相关的部分地址区段的权限。
步骤4、安全服务器建立交易链,将收货方的用户信息以条码形式发送给物流发送方。其中,所述条码优选为二维码。
交易过程中,收件方将自己在安全服务器上的注册用户名提供给发件方,由发件方在安全服务器中建立所谓交易链,即绑定了发件方、收件方和物流发送方的信息记录。发件方在向物流发送方交付货物后,物流发送方可以利用安全服务器中的交易链来获知收发件双方的注册用户名。即,发件方交付货物时,物流发送方只需要知道交易链流水号即可。物流发送方登录安全服务器后,安全服务器将与收货用户的注册用户名对应的、利用条码形式加密的用户信息返回给物流发送方。
物流过程中,物流发送方将该条码粘贴在货物上,各级网点通过扫描条码读取收件方的用户信息,由于被分配特定的访问权限,各网点可查看的地址区段不同。采用这种逐级分权限查看的方式,确保在整个交易过程中用户信息最大限度被保密。
需要指出,物流发送方的末级网点虽然可以依据其权限读取到收货地址的最后一个地址区段,在本实施例中,为门牌号信息,从而也就间接获得了该用户的全部地址信息,然而,除收货地址以外,该网点并无权限访问该用户的其他信息,因而仍然最大限度地防止了用户信息泄露。
为了方便完成物流过程,末级物流网点可登录安全服务器,请求安全服务器的网络电话系统通知用户取件。并且,安全服务器还生成并发送取件密码至物流发送方的末级网点和收件方,用于取件时认证身份。接到取件通知的用户取件时,向快递员出示取件密码,从而核对身份并取件。
应当注意的是,以上有关电子商务交易的过程和物流交付环节的流程并不属于本发明的范畴,其仅仅是本发明的用户信息访问控制方法所应用的具体场景。如同移动通信或者多媒体内容分发等应用场景中,对用户的内容接入过程进行访问控制一样,本发明对现有技术的贡献在于,通过构架一种访问控制模型的角度为电子商务交易和物流环节提供一种信息安全保障机制。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于RBAC访问控制模型的用户信息访问控制方法,应用于电子商务,包括以下步骤:
步骤1、安全服务器记录物流发送方注册的基本信息,包括名称及各级网点分布;
步骤2、安全服务器将交易方的用户信息保存至数据库;
步骤3、安全服务器将用户信息中的收货地址划分为多个地址区段,并为物流发送方的各级网点指派角色,向不同角色授予允许访问不同地址区段的权限,每个物流网点按其角色仅被授予读取分拣路径上与其相关的部分地址区段的权限;
步骤4、安全服务器建立交易链,即绑定了收发货方用户和物流发送方的信息记录,将收货方的用户信息以条码形式发送给物流发送方;
物流过程中,物流发送方将该条码粘贴在货物上,各级网点通过扫描条码读取收件方的用户信息,由于被分配特定的访问权限,各网点可查看的地址区段不同,确保在整个交易过程中用户信息最大限度被保密;
末级物流网点登录安全服务器,请求安全服务器的网络电话系统通知用户取件。
2.根据权利要求1所述的方法,其中,安全服务器通过文本分析技术,从用户信息的收货地址中识别出所述多个地址区段。
3.根据权利要求1所述的方法,其中,安全服务器通过查询地理信息数据库从用户信息的收货地址中识别出所述多个地址区段。
4.根据权利要求1所述的方法,其中,安全服务器通过在用户注册用户信息时,向其提供格式化的地址信息填写接口,获取所述多个地址区段。
5.根据权利要求1所述的方法,其中,所述用户信息包括姓名、电话号码和收货地址。
6.根据权利要求1所述的方法,其中,所述条码为二维码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310571822.0A CN103593591B (zh) | 2013-11-15 | 2013-11-15 | 一种基于rbac访问控制模型的用户信息访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310571822.0A CN103593591B (zh) | 2013-11-15 | 2013-11-15 | 一种基于rbac访问控制模型的用户信息访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103593591A CN103593591A (zh) | 2014-02-19 |
CN103593591B true CN103593591B (zh) | 2016-09-07 |
Family
ID=50083728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310571822.0A Active CN103593591B (zh) | 2013-11-15 | 2013-11-15 | 一种基于rbac访问控制模型的用户信息访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103593591B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107533746A (zh) * | 2015-02-28 | 2018-01-02 | 华为技术有限公司 | 信息保护方法、服务器及终端 |
CN109242383A (zh) * | 2018-08-27 | 2019-01-18 | 合肥工业大学 | 物品运输方法及系统 |
CN110765481B (zh) * | 2019-09-11 | 2021-02-02 | 珠海格力电器股份有限公司 | 权限控制方法、权限控制系统、可读存储介质及终端设备 |
CN112100161B (zh) * | 2019-09-17 | 2021-05-28 | 上海寻梦信息技术有限公司 | 数据处理方法及系统、电子设备及存储介质 |
CN112084528B (zh) * | 2020-08-28 | 2024-02-02 | 杭州数云信息技术有限公司 | 基于数据模型的客户隐私数据识别和保护方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1536504A (zh) * | 2003-04-11 | 2004-10-13 | 鸿富锦精密工业(深圳)有限公司 | 货物自动追踪系统及方法 |
CN103299326A (zh) * | 2011-01-30 | 2013-09-11 | 北京协通天下科技有限公司 | 物流系统及用于使用该物流系统提供物流服务的方法 |
-
2013
- 2013-11-15 CN CN201310571822.0A patent/CN103593591B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1536504A (zh) * | 2003-04-11 | 2004-10-13 | 鸿富锦精密工业(深圳)有限公司 | 货物自动追踪系统及方法 |
CN103299326A (zh) * | 2011-01-30 | 2013-09-11 | 北京协通天下科技有限公司 | 物流系统及用于使用该物流系统提供物流服务的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103593591A (zh) | 2014-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108306887A (zh) | 基于区块链的物联网安全与数据隐私保护系统 | |
CN108122109B (zh) | 一种电子凭据身份管理的方法及装置 | |
CN103593591B (zh) | 一种基于rbac访问控制模型的用户信息访问控制方法 | |
US20060236369A1 (en) | Method, apparatus and system for enforcing access control policies using contextual attributes | |
WO2018213519A1 (en) | Secure electronic transaction authentication | |
WO2016128568A1 (en) | Authentication of web content | |
US20070016484A1 (en) | Method for facilitating authorized online communication | |
CN106612246A (zh) | 一种模拟身份的统一认证方法 | |
CN103986734B (zh) | 一种适用于高安全性业务系统的鉴权管理方法和系统 | |
Lopez et al. | A blockchain framework for smart mobility | |
US20120278876A1 (en) | System, method and business model for an identity/credential service provider | |
CN101321064A (zh) | 一种基于数字证书技术的信息系统的访问控制方法及装置 | |
CN106992988A (zh) | 一种跨域匿名资源共享平台及其实现方法 | |
CN103312675B (zh) | 一种面向属性保护的数字身份服务方法及其系统 | |
CN110417820A (zh) | 单点登录系统的处理方法、装置及可读存储介质 | |
JP2007264835A (ja) | 認証方法およびシステム | |
CN105518689A (zh) | 与用于访问数据网络的用户认证有关的方法和系统 | |
CN101593338A (zh) | 一种处理电子交易请求的方法和系统 | |
CN112199448A (zh) | 基于区块链的工商注册登记方法及系统 | |
US20220309501A1 (en) | Blockchain-based trusted transaction method for data product | |
CN110298152A (zh) | 一种保护用户隐私和系统安全的线上身份管理方法 | |
CN109714169A (zh) | 一种基于严格授权的数据可信流通平台及其流通方法 | |
CN102970302A (zh) | 一种基于个人信息通用编码的个人信息保护平台及方法 | |
CN106487770A (zh) | 鉴权方法及鉴权装置 | |
CN107749854A (zh) | 基于客户端的单点登录方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |