CN103593591B - 一种基于rbac访问控制模型的用户信息访问控制方法 - Google Patents

一种基于rbac访问控制模型的用户信息访问控制方法 Download PDF

Info

Publication number
CN103593591B
CN103593591B CN201310571822.0A CN201310571822A CN103593591B CN 103593591 B CN103593591 B CN 103593591B CN 201310571822 A CN201310571822 A CN 201310571822A CN 103593591 B CN103593591 B CN 103593591B
Authority
CN
China
Prior art keywords
user profile
logistics
security server
sender
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310571822.0A
Other languages
English (en)
Other versions
CN103593591A (zh
Inventor
王美珍
陈曦
钟胜
张伟俊
王征添
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN201310571822.0A priority Critical patent/CN103593591B/zh
Publication of CN103593591A publication Critical patent/CN103593591A/zh
Application granted granted Critical
Publication of CN103593591B publication Critical patent/CN103593591B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于RBAC访问控制模型的用户信息访问控制方法,应用于电子商务,包括以下步骤:1、安全服务器记录物流发送方注册的基本信息,包括名称及各级网点分布;2、安全服务器将交易方的用户信息保存至数据库;3、安全服务器将用户信息中的收货地址划分为多个地址区段,并为物流发送方的各级网点指派角色,向不同角色授予允许访问不同地址区段的权限;4、安全服务器建立交易链,将收货方的用户信息以条码形式发送给物流发送方。本发明实现用户个人信息对物流环节中不同角色的访问控制,提高了用户信息的保密性。

Description

一种基于RBAC访问控制模型的用户信息访问控制方法
技术领域
本发明涉及电子商务信息安全领域,具体涉及一种基于RBAC访问控制模型的用户信息访问控制方法。
背景技术
电子商务的安全问题日渐凸显。在进行商业交易过程中用户必须提供的个人信息,包括详细地址信息,姓名,电话等,这些个人信息由于各种原因被泄露。在现有电子商务物流环节中,用户信息写在快递物品表面,并未对个人信息做特殊的保护,在物流过程中,用户个人信息可以被任何接触到快件的人所窃取。个人信息安全成为亟待解决的问题。
现有技术在用户个人信息保护方面,虽然有针对用户信息进行加密处理的方法,但并不能做到信息提供最小化,无法做到尽可能对所有经手人都隐藏用户个人信息。
访问控制技术是信息系统安全的重要功能构件。它的任务是在为用户提供最大限度的信息资源的同时,对用户的访问权限进行管理。访问控制保护的信息系统,为用户提供经过授权的服务,拒绝用户的越权服务请求。在电子商务用户信息系统中,通过基于角色的访问控制(RBAC)以及强制访问控制的方法,对用户信息的访问进行严格的权限限制,可以最大限度的隐藏电子商务用户的个人信息。所谓基于角色的访问控制模型是指,不同角色拥有对主体的不同访问权限,而用户通过获取角色来得到对应的访问权限。它区别于直接对用户指定权限的访问控制模型。
发明内容
针对现有技术的不足,本发明的目的在于提出一种基于RBAC访问控制模型的电子商务用户信息访问控制方法,保证用户信息安全。
为实现以上发明目的,本发明采用以下技术方案:
一种基于RBAC访问控制模型的用户信息访问控制方法,应用于电子商务,包括以下步骤:
步骤1、安全服务器记录物流发送方注册的基本信息,包括名称及各级网点分布;
步骤2、安全服务器将交易方的用户信息保存至数据库;
步骤3、安全服务器将用户信息中的收货地址划分为多个地址区段,并为物流发送方的各级网点指派角色,向不同角色授予允许访问不同地址区段的权限;
步骤4、安全服务器建立交易链,将收货方的用户信息以条码形式发送给物流发送方。
与现有技术相比,本发明的技术效果为:由第三方统一信息平台的管理,实现用户个人信息对物流环节中不同角色的访问控制,提高了用户个人信息的保密性。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合示例性实施例,对本发明进行进一步详细说明。应当理解,此处所描述的示例性实施例仅用以解释本发明,并不用于限定本发明的适用范围。
首先,引入一个经公信机构认证的第三方安全服务器。该服务器保存所有注册用户的个人信息,包括但不限于姓名、电话、详细地址等个人信息,同时该服务器保存物流发送方的基本信息,包括但不限于物流发送方名称、物流发送方网点分布信息。在电子商务交易过程中,作为注册用户的交易双方通过在该安全服务器的注册身份进行交易,并选择物流发送方进行物流服务。物流信息以条码形式保存并贴在快件表面,派件路径上被指派不同角色的物流网点根据安全服务器分发的权限,通过扫描的方式从条码中读取收件方部分地址信息,该地址信息是必须的派件路径信息。
具体而言,本发明提出的基于RBAC访问控制模型的电子商务用户信息访问控制方法,涉及交易双方、物流发送方和安全服务器。总体构架描述如下:
交易方可以是任何需要进行电子商务交易的公民或机构。交易方通过注册,将用户信息保存至安全服务器数据库,通过实名制身份审验,获得唯一的注册用户名。用户信息包括但不限于姓名、电话号码、收货地址、单位、身份证号码。
物流发送方向安全服务器注册基本信息,包括名称及全国网点分布。安全服务器对物流发送方进行验证后,物流发送方就可以在某次具体的电子商务交易过程中被注册用户选择。
安全服务器作为统一平台,一方面保存用户和物流发送方的信息,另一方面,构架基于RBAC的访问控制模型,该访问控制模型具体体现在:
1、安全服务器对所有用户信息访问者(包括物流发送方的各级网点)指派访问控制角色。
2、安全服务器根据强制访问控制规则,授予各级角色访问用户信息的权限,即用户信息读取权限。
在本实施例中,对用户信息访问者指派访问控制角色,例如,可分为未知访问者、交易方、省级物流网点、市级物流网点等角色。具体角色分配可根据实际情况而定。实际上,一个特定的角色就是若干访问权限的集合。在本构架中,角色的设置优选是固定的,当然也可以临时调整,用户信息访问者可以动态变化。
为授予不同角色访问用户信息的不同权限,安全服务器要对用户信息划分区段。在本实例中,进行区段划分的用户信息为收件地址,例如,根据行政区划,可以划分为以下区段:省、市、区、街道、门牌号。安全服务器可以通过文本分析技术,例如从注册用户信息的收件地址中提取“省”、“市”、“区”等关键字,从而识别出不同的行政区划等级,或者,当用户信息中缺失这些关键字时,可以通过查询地理信息数据库,从用户信息的收件地址中识别出不同的行政区划等级,或者,还可以在用户向安全服务器注册用户信息时,通过向用户提供格式化的收货地址填写接口,获取规范化的地址区段信息。
按照访问控制角色,向不同角色授予允许访问用户信息的不同地址区段的权限,通过访问权限控制各个角色可以读取用户信息的哪些区段。在物流过程时,被指派不同角色的物流网点将读取到用户信息的不同区段。其中,RBAC模型支持最小特权原则,在本实施中,即各角色所拥有的权限是完成电子商务交易过程需要的最小权限集合。具体而言,通过角色指派和权限分配,保证每个物流网点仅具备读取与其分拣路径相关的部分地址区段的权限,收件人其它的用户信息例如姓名、电话等则保密。以最简单的情况为例,假定物流发送方的各级网点被指派五个角色,那么,针对前述“省、市、区、街道、门牌号”的收货地址区段划分,这五个角色被授予的权限分别为读取“省”区段、读取“市”区段、读取“区”区段、读取“街道”区段、读取“门牌号”区段。总之,被指派不同角色的各级网点仅具备读取与其角色相应的部分地址区段信息的权限。此外,其它角色也被授予相应的权限,例如,未知访问者仅被授权访问注册用户名,交易方被授权访问注册用户名和商品交易信息。
进一步的,注册用户可以登录安全服务器,对个人信息进行自定义。默认公开的信息仅为注册用户名。
根据上述构架,本发明的电子商务用户信息访问控制方法包括以下步骤:
步骤1、安全服务器记录物流发送方注册的基本信息,包括名称及各级网点分布。安全服务器审验通过,该物流发送方则可以被该安全服务器的注册用户选择并提供物流服务。
步骤2、安全服务器将交易方的用户信息保存至数据库,所述用户信息包括姓名、电话号码和收货地址。通过实名认证,用户获得唯一的注册身份,例如注册用户名,在电子商务交易中使用安全服务器的注册身份进行交易。
步骤3、安全服务器将用户信息中的收货地址划分为多个区段,并为物流发送方的各级网点指派角色,向不同角色授予允许访问不同地址区段的权限。每个物流网点按其角色仅具备读取分拣路径上与其相关的部分地址区段的权限。
步骤4、安全服务器建立交易链,将收货方的用户信息以条码形式发送给物流发送方。其中,所述条码优选为二维码。
交易过程中,收件方将自己在安全服务器上的注册用户名提供给发件方,由发件方在安全服务器中建立所谓交易链,即绑定了发件方、收件方和物流发送方的信息记录。发件方在向物流发送方交付货物后,物流发送方可以利用安全服务器中的交易链来获知收发件双方的注册用户名。即,发件方交付货物时,物流发送方只需要知道交易链流水号即可。物流发送方登录安全服务器后,安全服务器将与收货用户的注册用户名对应的、利用条码形式加密的用户信息返回给物流发送方。
物流过程中,物流发送方将该条码粘贴在货物上,各级网点通过扫描条码读取收件方的用户信息,由于被分配特定的访问权限,各网点可查看的地址区段不同。采用这种逐级分权限查看的方式,确保在整个交易过程中用户信息最大限度被保密。
需要指出,物流发送方的末级网点虽然可以依据其权限读取到收货地址的最后一个地址区段,在本实施例中,为门牌号信息,从而也就间接获得了该用户的全部地址信息,然而,除收货地址以外,该网点并无权限访问该用户的其他信息,因而仍然最大限度地防止了用户信息泄露。
为了方便完成物流过程,末级物流网点可登录安全服务器,请求安全服务器的网络电话系统通知用户取件。并且,安全服务器还生成并发送取件密码至物流发送方的末级网点和收件方,用于取件时认证身份。接到取件通知的用户取件时,向快递员出示取件密码,从而核对身份并取件。
应当注意的是,以上有关电子商务交易的过程和物流交付环节的流程并不属于本发明的范畴,其仅仅是本发明的用户信息访问控制方法所应用的具体场景。如同移动通信或者多媒体内容分发等应用场景中,对用户的内容接入过程进行访问控制一样,本发明对现有技术的贡献在于,通过构架一种访问控制模型的角度为电子商务交易和物流环节提供一种信息安全保障机制。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于RBAC访问控制模型的用户信息访问控制方法,应用于电子商务,包括以下步骤:
步骤1、安全服务器记录物流发送方注册的基本信息,包括名称及各级网点分布;
步骤2、安全服务器将交易方的用户信息保存至数据库;
步骤3、安全服务器将用户信息中的收货地址划分为多个地址区段,并为物流发送方的各级网点指派角色,向不同角色授予允许访问不同地址区段的权限,每个物流网点按其角色仅被授予读取分拣路径上与其相关的部分地址区段的权限;
步骤4、安全服务器建立交易链,即绑定了收发货方用户和物流发送方的信息记录,将收货方的用户信息以条码形式发送给物流发送方;
物流过程中,物流发送方将该条码粘贴在货物上,各级网点通过扫描条码读取收件方的用户信息,由于被分配特定的访问权限,各网点可查看的地址区段不同,确保在整个交易过程中用户信息最大限度被保密;
末级物流网点登录安全服务器,请求安全服务器的网络电话系统通知用户取件。
2.根据权利要求1所述的方法,其中,安全服务器通过文本分析技术,从用户信息的收货地址中识别出所述多个地址区段。
3.根据权利要求1所述的方法,其中,安全服务器通过查询地理信息数据库从用户信息的收货地址中识别出所述多个地址区段。
4.根据权利要求1所述的方法,其中,安全服务器通过在用户注册用户信息时,向其提供格式化的地址信息填写接口,获取所述多个地址区段。
5.根据权利要求1所述的方法,其中,所述用户信息包括姓名、电话号码和收货地址。
6.根据权利要求1所述的方法,其中,所述条码为二维码。
CN201310571822.0A 2013-11-15 2013-11-15 一种基于rbac访问控制模型的用户信息访问控制方法 Active CN103593591B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310571822.0A CN103593591B (zh) 2013-11-15 2013-11-15 一种基于rbac访问控制模型的用户信息访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310571822.0A CN103593591B (zh) 2013-11-15 2013-11-15 一种基于rbac访问控制模型的用户信息访问控制方法

Publications (2)

Publication Number Publication Date
CN103593591A CN103593591A (zh) 2014-02-19
CN103593591B true CN103593591B (zh) 2016-09-07

Family

ID=50083728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310571822.0A Active CN103593591B (zh) 2013-11-15 2013-11-15 一种基于rbac访问控制模型的用户信息访问控制方法

Country Status (1)

Country Link
CN (1) CN103593591B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107533746A (zh) * 2015-02-28 2018-01-02 华为技术有限公司 信息保护方法、服务器及终端
CN109242383A (zh) * 2018-08-27 2019-01-18 合肥工业大学 物品运输方法及系统
CN110765481B (zh) * 2019-09-11 2021-02-02 珠海格力电器股份有限公司 权限控制方法、权限控制系统、可读存储介质及终端设备
CN112100161B (zh) * 2019-09-17 2021-05-28 上海寻梦信息技术有限公司 数据处理方法及系统、电子设备及存储介质
CN112084528B (zh) * 2020-08-28 2024-02-02 杭州数云信息技术有限公司 基于数据模型的客户隐私数据识别和保护方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1536504A (zh) * 2003-04-11 2004-10-13 鸿富锦精密工业(深圳)有限公司 货物自动追踪系统及方法
CN103299326A (zh) * 2011-01-30 2013-09-11 北京协通天下科技有限公司 物流系统及用于使用该物流系统提供物流服务的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1536504A (zh) * 2003-04-11 2004-10-13 鸿富锦精密工业(深圳)有限公司 货物自动追踪系统及方法
CN103299326A (zh) * 2011-01-30 2013-09-11 北京协通天下科技有限公司 物流系统及用于使用该物流系统提供物流服务的方法

Also Published As

Publication number Publication date
CN103593591A (zh) 2014-02-19

Similar Documents

Publication Publication Date Title
CN108306887A (zh) 基于区块链的物联网安全与数据隐私保护系统
CN108122109B (zh) 一种电子凭据身份管理的方法及装置
CN103593591B (zh) 一种基于rbac访问控制模型的用户信息访问控制方法
US20060236369A1 (en) Method, apparatus and system for enforcing access control policies using contextual attributes
WO2018213519A1 (en) Secure electronic transaction authentication
WO2016128568A1 (en) Authentication of web content
US20070016484A1 (en) Method for facilitating authorized online communication
CN106612246A (zh) 一种模拟身份的统一认证方法
CN103986734B (zh) 一种适用于高安全性业务系统的鉴权管理方法和系统
Lopez et al. A blockchain framework for smart mobility
US20120278876A1 (en) System, method and business model for an identity/credential service provider
CN101321064A (zh) 一种基于数字证书技术的信息系统的访问控制方法及装置
CN106992988A (zh) 一种跨域匿名资源共享平台及其实现方法
CN103312675B (zh) 一种面向属性保护的数字身份服务方法及其系统
CN110417820A (zh) 单点登录系统的处理方法、装置及可读存储介质
JP2007264835A (ja) 認証方法およびシステム
CN105518689A (zh) 与用于访问数据网络的用户认证有关的方法和系统
CN101593338A (zh) 一种处理电子交易请求的方法和系统
CN112199448A (zh) 基于区块链的工商注册登记方法及系统
US20220309501A1 (en) Blockchain-based trusted transaction method for data product
CN110298152A (zh) 一种保护用户隐私和系统安全的线上身份管理方法
CN109714169A (zh) 一种基于严格授权的数据可信流通平台及其流通方法
CN102970302A (zh) 一种基于个人信息通用编码的个人信息保护平台及方法
CN106487770A (zh) 鉴权方法及鉴权装置
CN107749854A (zh) 基于客户端的单点登录方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant