CN107196925B - 访问时间自调节的隐私数据保护方法 - Google Patents

访问时间自调节的隐私数据保护方法 Download PDF

Info

Publication number
CN107196925B
CN107196925B CN201710320533.1A CN201710320533A CN107196925B CN 107196925 B CN107196925 B CN 107196925B CN 201710320533 A CN201710320533 A CN 201710320533A CN 107196925 B CN107196925 B CN 107196925B
Authority
CN
China
Prior art keywords
temporary
user
validity period
temporary parameter
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710320533.1A
Other languages
English (en)
Other versions
CN107196925A (zh
Inventor
付海涛
赵小录
梁辰
芦效峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Smart Co., Ltd. (Beijing) Technology Co., Ltd
Original Assignee
Smart Co Ltd Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smart Co Ltd Beijing Technology Co Ltd filed Critical Smart Co Ltd Beijing Technology Co Ltd
Priority to CN201710320533.1A priority Critical patent/CN107196925B/zh
Publication of CN107196925A publication Critical patent/CN107196925A/zh
Application granted granted Critical
Publication of CN107196925B publication Critical patent/CN107196925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Abstract

本发明属于信息安全领域,提供了一种访问时间自调节的隐私数据保护方法和系统,其中系统包括:客户端程序、服务提供单元、临时存储单元和用户级别设置单元;同时本发明公开了一种方法,服务提供单元根据客户端程序提交的临时参数的状态更新临时参数列表、处理查询结果并返回临时参数有效期和处理后的查询结果;客户端程序在获得数据后,根据临时参数有效期计时,并根据用户行为做实时响应。本发明实现了对用户敏感信息的保护,保证了在用户不跳出页面且未进行获取数据库数据时的敏感信息的安全。

Description

访问时间自调节的隐私数据保护方法
技术领域
本发明属于信息安全领域,涉及一种数据库敏感信息保护技术,具体地说是一种访问时间自调节的隐私数据保护方法和系统。
背景技术
随着网络的迅速发展,用户感受到计算机为其带来的生活的便利后越来越依赖网络。为了识别个人、记录个人行为并为其提供针对个人的服务,计算机收集并存储可以验证用户身份的用户隐私信息。当用户再次请求自己的隐私信息时便获得了数据的无限使用权,即可以在任意时间、访问任意长时间,导致用户在身份泄露后,或者用户的移动设备丢失后,其中的隐私信息也随之泄露,为用户的生活带来困扰。
为了保证在用户移动设备丢失后,保证用户的隐私信息安全,相关专家已经做出了很多努力,主要通过验证用户的开机密码,远程格式化或远程选择加密,对于忘记密码且手机号更换的用户,无疑会造成糟糕的用户体验。为了保证用户身份泄露后,用户的隐私信息安全,相关专家也做出了很多努力,据不完全统计,目前关于用户数据保护的发明文献有以下几个。
1.基于时间的数据保护方法及其终端:此发明通过时间信息对数据加锁,从而增强对时间敏感的数据的保护力度。
2.一种数据保护方法及服务器:此发明通过获取当前数据与用户历史行为产生的关键数据进行连环关联,从而对所述当前数据进行关联保护。
以上发明1中,使用时间对数据进行加锁,只有在规定的时间内、时间段内或者时间后才能访问数据,但是这里的规定时间是人为设定的,不能自动延长,这不能满足用户实时访问敏感信息时可用时间可以自动延长的需求;并且在规定时间以外用户不能访问数据,不能满足用户有时仅需要查看脱敏后的隐私数据,而不愿意输入密码的需求。以上发明2中,对当前数据进行关联保护,用于对客户端实时产生的数据进行保护,在客户端显示明文数据,而不能对客户端显示的用户的敏感数据进行保护。
发明内容
本发明的技术任务是针对上述现有技术的不足,为了实现用户在登录状态下,当在临时参数有效期内查看隐私信息时为用户提供敏感数据,当超出临时参数有效期后为用户提供脱敏后的数据,同时为了实现用户在登录状态下未跳出且未做出任何需要获取数据库数据的操作时,计时超过临时参数有效期后通过自动退出页面保护用户的隐私信息,提供了一种访问时间自调节的隐私数据保护方法和系统。
为了实现上述目标,本发明采取如下技术方案。
1. 访问时间自调节的隐私数据保护系统,其特征在于:包含客户端程序(1),服务提供单元(2),临时存储单元(3),用户级别设置单元(4);
客户端程序(1):用于产生和管理临时参数;
服务提供单元(2):用于管理临时参数列表,存储脱敏函数,并根据当前时间是否超过临时参数有效期和请求类型对查询结果做出不同的处理;
临时存储单元(3):用于存储临时参数列表、用户级别表和脱敏函数对应表;
用户级别设置单元(4):用于系统管理员设置用户的级别和不同级别的用户对应的临时参数可用时长。
2.所述客户端程序在用户登录隐私页面时,会产生新临时参数,并将新临时参数、旧临时参数和查询请求组合后提交给服务提供单元,上述新临时参数和旧临时参数需要满足唯一性,这里对新临时参数和旧临时参数的长度、格式均不做限制,设计实现人员可以根据需要自行设计实现。
3.所述客户端程序获得查询结果和临时参数有效期,并开始计时,如果用户在临时参数有效期内跳出此页面,则停止计时,并当用户再次访问此隐私页面时,重新发起对隐私数据的查询请求;否则,若用户在临时参数有效期内没有进行任何需要获取数据库数据的操作,则客户端程序自动退出此页面,并提示用户重新登录,若用户在临时参数有效期内进行了需要获取数据库数据的操作,则在收到查询结果和临时参数有效期后,重新开始计时。
4.所述临时存储单元用于存储临时参数列表,临时参数列表中存储着(临时参数,临时参数有效期)。其中,临时参数有效期是服务提供单元根据当前时间和用户级别表中此用户对应的临时参数可用时长计算得到的。
5.所述临时存储单元用于存储用户级别表和脱敏函数对应表,其中用户级别表中存储着(用户登录信息,用户级别,临时参数可用时长),脱敏函数对应表中存储着(请求类型,脱敏函数名)。
6.访问时间自调节的隐私数据保护方法,其特征在于方法包括四部分:
1)系统初始化:
第一步:访问时间自调节的隐私数据保护方法和系统的系统管理员通过用户级别设置单元设置用户的级别及不同级别用户的临时参数可用时长;
第二步:用户级别设置单元将用户的级别设置信息保存在用户级别表中;
2)客户端程序处理阶段:
步骤2-1:用户登录客户端,用户查看隐私页面,客户端程序查看用户是否已登录过隐私页面,如果已经登录过此隐私页面,则转至步骤2-4继续执行;否则,转至步骤2-2继续执行;
步骤2-2:用户登录,输入密码,如果用户身份验证通过则转至步骤2-3继续执行;否则需要用户重新登录验证身份;
步骤2-3:客户端程序产生新临时参数,转至步骤2-7继续执行;
步骤2-4:客户端程序查看临时参数是否过期,如果当前时间在临时参数有效期内,则称临时参数未过期转至步骤2-5继续执行;否则转至步骤2-6继续执行;
步骤2-5:定义当前的临时参数为旧临时参数,并设新临时参数为空,并转至步骤2-7继续执行;
步骤2-6:提示用户输入密码,若用户选择重新输入密码并验证身份成功,则转至步骤2-3继续执行;否则转至步骤2-5继续执行;
步骤2-7:客户端程序将新临时参数、旧临时参数和查询请求提交给服务器;
3)服务端处理阶段
服务提供单元获得查询请求(设为q)、新临时参数(设为newTemp)、旧临时参数(设为oldTemp),并根据查询请求q获取请求类型(设为r),然后作出以下操作:
步骤3-1:服务提供单元查看oldTemp是否存在于临时参数列表中的第一列中,如果存在则转至步骤3-2继续执行;否则转至步骤3-4继续执行;
步骤3-2:查看newTemp是否为空,如果为空,则转至步骤3-3继续执行;否则,newTemp不为空,则使用newTemp替换oldTemp,并根据当前时间(设为t1),和临时参数可用时长(设为t2),计算得到临时参数有效期(设为T),即T=t1+t2,更新临时参数列表中newTemp对应的临时参数有效期为T,转至步骤3-5继续执行;
步骤3-3:服务提供单元查看当前时间是否超过临时参数列表中oldTemp对应的临时参数有效期(设为d),如果超过oldTemp对应的临时参数有效期d,则将查询请求q提交给数据库;否则将oldTemp对应的临时参数有效期d与临时参数可用时长t2相加得到d’,即d’=d+t2,将临时参数列表中oldTemp对应的临时参数有效期更新为d’,转至步骤3-5继续执行;
步骤3-4:服务提供单元查看newtemp是否为空,如果newtemp为空,则提示错误;否则,服务提供单元获得用户级别,当前时间t1,临时参数可用时长(t2),并根据当前时间和临时参数可用时长计算得到临时参数有效期,设为y,即y=t1+t2,将(临时参数newtemp、临时参数有效期y)保存在临时参数列表中,转至步骤3-5继续执行;
步骤3-5:将查询请求q提交给数据库;
步骤3-6:服务提供单元获得查询结果(设为data),检查当前时间是否在用户临时参数对应的临时参数有效期内,如果超过临时参数有效期,则转至步骤3-7继续执行;否则将查询结果data和临时参数有效期返回给客户端程序;
步骤3-7:服务提供单元根据请求类型r查找r对应的脱敏函数名(设为F),并使用脱敏函数F对查询结果data进行脱敏处理,得到脱敏后的查询结果data’,即data’=F(data),然后将脱敏后的查询结果data’和临时参数有效期返回客户端程序;
4)客户端计时阶段
客户端程序获得查询结果和临时参数有效期,并开始计时,如果用户在临时参数有效期内跳出此页面,则停止计时,并当用户再次访问此隐私页面时,重新执行第二部分中客户端程序处理阶段的步骤;
否则,若用户在临时参数有效期内没有进行任何需要获取数据库数据的操作,则客户端程序自动退出此页面,并提示用户重新登录,若用户在临时参数有效期内进行了需要获取数据库数据的操作,则在收到查询结果和临时参数有效期后,重新开始计时。
7.所述服务提供单元在检测到当前时间超过临时参数对应的临时参数有效期后,根据请求类型查找对应的脱敏函数名,并使用脱敏函数对查询结果进行脱敏处理,将脱敏后的查询结果返回给服务提供单元。此处脱敏函数的具体处理过程,设计实现人员可以根据需要自行设计实现,这里不做限制。
8.所述服务提供单元获取查询结果后,判断临时参数是否过期,如果过期则根据请求类型得到对应的脱敏函数名,并使用脱敏函数对查询结果进行脱敏。其中的请求类型,这里定义了“订单信息”和“地址信息”,还可以包含用户隐私的其他类型,这里只作为举例使用,不做具体限制,设计实现人员可以自行设计实现。
本发明是一种访问时间自调节的隐私数据保护方法和系统,与现有技术相比具有以下突出的优点。
1.在用户登录状态下,如果用户查看隐私信息时的时间在临时参数有效期内,系统为其提供敏感数据;否则超出临时参数有效期,如果用户重新输入密码则系统为其显示敏感数据,如果用户不重新输入密码则系统为其显示脱敏后的数据,由于脱敏后数据仍然具有阅读价值,可以满足用户一些基本的业务需求,同时保护了用户的敏感信息。
2.客户端程序接收到服务端返回的数据后开始计时,在用户未跳出且未进行任何需要请求服务器的操作的状态下,当计时超过临时参数有效期时,客户端程序自动退出隐私页面,保护了用户的隐私信息。
3.采用临时参数作为用户的标识,用户每次重新登录时都产生新临时参数,并用新临时参数替换旧临时参数,可避免恶意破坏者获得临时参数后进行重放攻击。
4.为不同级别的用户设置不同的临时参数可用时长,满足了不同级别的用户对数据操作时长要求不同的需求。
附图说明
图1是本发明访问时间自调节的隐私数据保护方法和系统的结构图。
图2是本发明客户端程序处理阶段的流程图。
图3是本发明服务提供单元接收到查询请求的流程图。
图4是本发明服务提供单元接收到查询结果的流程图。
图5是本发明临时参数列表的示例图。
图6是本发明用户级别表的示例图。
图7是本发明脱敏函数对应表的示例图。
具体实施方式
下面将结合附图对本发明做进一步的详细说明。图1是本发明访问时间自调节的隐私数据保护方法和系统的结构图,包括客户端程序、服务提供单元、临时存储单元、脱敏规则设置单元和脱敏模块集;图2是客户端程序处理阶段的流程图,具体步骤包括客户端程序处理阶段中的所有步骤;图3是服务提供单元接收到查询请求的流程图,具体步骤包括服务端处理阶段的步骤3-1至步骤3-5中的内容;图4是服务提供单元接收到查询结果的流程图,具体步骤包括服务端处理阶段的步骤3-6至步骤3-7中的内容;图5是临时参数列表的示例图,用于服务提供单元判断获得查询结果时的时间是否在临时参数对应的临时参数有效期内,并根据判断结果处理查询结果;图6是用户级别表的示例图,用于保存不同级别用户的临时参数可用时长;图7脱敏函数对应表的示例图,用于服务提供单元在获得查询结果后,判断当前时间超过临时参数有效期时,根据请求类型查找对应的脱敏函数。
1)系统初始化:
第一步:访问时间自调节的隐私数据保护方法和系统的系统管理员通过用户级别设置单元设置用户的级别及不同级别用户的临时参数可用时长。
第二步:用户级别设置单元将用户的级别设置信息保存在用户级别表中。
2)客户端程序处理阶段:
步骤2-1:用户登录客户端,用户查看隐私页面,客户端程序查看用户是否已登录过隐私页面,如果已经登录过此隐私页面,则转至步骤2-4继续执行;否则,转至步骤2-2继续执行;
例1:若当前客户端程序为某购物平台,用户James登录客户端后,点击查看全部订单页面,该页面为隐私信息页面,客户端程序查看其之前未登录过该页面,转至步骤2-2继续执行;
例2:若当前客户端程序为某购物平台,用户Joy登录客户端后,点击查看全部订单页面,客户端程序查看其之前Joy登录过隐私页面,转至步骤2-4继续执行。
步骤2-2:用户登录,输入密码,如果用户身份验证通过则转至步骤2-3继续执行;否则需要用户重新登录验证身份;
例1:用户James登录输入密码,验证身份成功,转至步骤2-3继续执行。
步骤2-3:判断当前临时参数temp是否为空,如果为空,则置旧临时参数变量oldTemp=null;如果不为空,则置oldTemp=temp。客户端程序产生新临时参数newTemp,转至步骤2-7继续执行;
例1:用户James产生新临时参数为650cf9febcac76ed,并置oldTemp=null,转至步骤2-7继续执行。
步骤2-4:客户端程序查看临时参数(temp)是否过期,如果当前时间在临时参数有效期内,则称临时参数(temp)未过期转至步骤2-5继续执行;否则转至步骤2-6继续执行;
例2:客户端查看临时参数temp是否过期(Joy的临时参数为6081d5c48fa50395,临时参数有效期为2017/04/26/13:40),当前时间为2017/04/26/13:39,在临时参数有效期内,转至步骤2-5继续执行。
步骤2-5:定义当前的临时参数为旧临时参数即oldTemp=temp,并置newTemp=null,并转至步骤2-7继续执行;
例2:客户端程序定义当前临时参数为旧临时参数oldTemp=temp,设新临时参数为空,并转至步骤2-7继续执行。
步骤2-6:提示用户输入密码,若用户选择重新输入密码并验证身份成功,则转至步骤2-3继续执行;否则转至步骤2-5继续执行。
步骤2-7:客户端程序将新临时参数newTemp、旧临时参数oldTemp和查询请求提交给服务器;
例1:客户端程序将newTemp(650cf9febcac76ed),oldTemp(null)和查询请求提交给服务器;
例2:客户端程序将newTemp(null),oldTemp(6081d5c48fa50395)和查询请求提交给服务器。
3)服务端处理阶段。
服务提供单元获得查询请求(设为q)、新临时参数(设为newTemp)、旧临时参数(设为oldTemp),并根据查询请求q获取请求类型(设为r),然后作出以下操作:
例1:服务提供单元获得查询请求q,新临时参数(650cf9febcac76ed),旧临时参数(null),并根据查询请求获得请求类型为“订单信息”;
例2:服务提供单元获得查询请求q,新临时参数(null),旧临时参数(6081d5c48fa50395),并根据查询请求获得请求类型为“订单信息”。
步骤3-1:服务提供单元查看oldTemp是否存在于临时参数列表中的第一列中,如果存在则转至步骤3-2继续执行;否则转至步骤3-4继续执行;
例1:服务提供单元检查oldTemp不存在临时参数列表中的第一列中,转至步骤3-4继续执行;
例2:服务提供单元检查oldTemp存在于临时参数列表中的第一列中,转至步骤3-2继续执行。
步骤3-2:查看newTemp是否为空,如果为空,则转至步骤3-3继续执行;否则,newTemp不为空,则使用newTemp替换oldTemp,并根据当前时间(设为t1),和临时参数可用时长(设为t2),计算得到临时参数有效期(设为T),即T=t1+t2,更新newTemp对应的临时参数有效期为T,转至步骤3-5继续执行;
例2:查看newTemp为空,转至步骤3-3继续执行。
步骤3-3:服务提供单元查看当前时间是否超过oldTemp对应的临时参数有效期(设为d),如果超过oldTemp对应的临时参数有效期d,则将查询请求q提交给数据库;否则将oldTemp对应的临时参数有效期d与临时参数可用时长t2相加得到d’,即d’=d+t2,将临时参数列表中oldTemp对应的临时参数有效期更新为d’,转至步骤3-5继续执行;
例2:查看oldTemp对应的临时参数有效期为2017/04/26/13:40,临时参数可用时长为2min,则两者相加2017/04/26/13:40+ 2min=2017/04/26/13:42,将oldTemp对应的临时参数有效期更新为2017/04/26/13:42,并转至步骤3-5继续执行。
步骤3-4:服务提供单元查看newtemp是否为空,如果newtemp为空,则提示错误;否则,服务提供单元获得用户级别,当前时间t1,临时参数可用时长(t2),并根据当前时间和临时参数可用时长计算得到临时参数有效期,设为y,即y=t1+t2,将(临时参数newtemp、临时参数有效期y)保存在临时参数列表中,转至步骤3-5继续执行;
例1:服务提供单元查看新临时参数650cf9febcac76ed,不为空,则得到当前时间为2017/4/26/13:26,得到用户级别表中James对应的临时参数可用时长为5min,则将当前时间与临时参数可用时长相加得到临时参数可用时长为2017/4/26/13:26+5min=2017/4/26/13:31,将(650cf9febcac76ed,2017/4/26/13:31)保存在临时参数列表中,转至步骤3-5继续执行。
步骤3-5:将查询请求q提交给数据库。
步骤3-6:服务提供单元获得查询结果(设为data),检查当前时间是否在用户临时参数对应的临时参数有效期内,如果超过临时参数有效期,则转至步骤3-7继续执行;否则将查询结果data和临时参数有效期返回给客户端程序;
例1:服务提供单元获得查询结果,为订单信息data,当前时间为2017/4/26/13:27,在临时参数有效期2017/4/26/13:31内,则将订单信息data和临时参数有效期2017/4/26/13:31返回客户端程序;
例2:服务提供单元获得查询结果,为订单信息data,当前时间为2017/04/26/13:43,超过了临时参数有效期2017/04/26/13:42,则转至步骤3-7继续执行。
步骤3-7:服务提供单元根据请求类型r查找r对应的脱敏函数名(设为F),并使用脱敏函数F对查询结果data进行脱敏处理,得到脱敏后的查询结果data’,即data’=F(data),然后将脱敏后的查询结果data’和临时参数有效期返回客户端程序;
例2:服务提供单元根据查询类型“订单信息”在脱敏函数对应表中得到脱敏函数名为Truncate,使用脱敏函数Truncate处理数据data,得到data’=Truncate(data),将data’和临时参数有效期2017/04/26/13:42返回客户端程序。
4)客户端计时阶段
客户端程序获得查询结果和临时参数有效期,并开始计时,如果用户在临时参数有效期内跳出此页面,则停止计时,并当用户再次访问此隐私页面时,重新执行第二部分中客户端程序处理阶段的步骤;否则,若用户在临时参数有效期内没有进行任何需要获取数据库数据的操作,则客户端程序自动退出此页面,并提示用户重新登录,若用户在临时参数有效期内进行了需要获取数据库数据的操作,则在收到查询结果和临时参数有效期后,重新开始计时;
例1:客户端程序获得查询结果data和临时参数有效期2017/4/26/13:31,并开始计时,若James在计时到达2017/4/26/13:31之前跳出此页面,则停止计时,若James在计时到达2017/4/26/13:31内没有进行进行获取数据库数据的操作,则客户端程序自动退出此页面,并提示其重新登录。

Claims (1)

1.访问时间自调节的隐私数据保护方法,其特征在于方法包括四部分:
1)系统初始化:
第一步:访问时间自调节的隐私数据保护系统的系统管理员通过用户级别设置单元设置用户的级别及不同级别用户的临时参数可用时长;
第二步:用户级别设置单元将用户的级别设置信息保存在用户级别表中;
2)客户端处理阶段:
步骤2-1:用户登录客户端,用户查看隐私页面,客户端查看用户是否已登录过隐私页面,如果已经登录过此隐私页面,则转至步骤2-4继续执行;否则,转至步骤2-2继续执行;
步骤2-2:用户登录,输入密码,如果用户身份验证通过则转至步骤2-3继续执行;否则需要用户重新登录验证身份;
步骤2-3:判断当前临时参数是否为空,如果为空,则置旧临时参数变量为空;如果不为空,则置旧临时参数为当前临时参数;客户端产生新临时参数,转至步骤2-7继续执行;
步骤2-4:客户端查看临时参数是否过期,如果当前时间在临时参数有效期内,则称临时参数未过期转至步骤2-5继续执行;否则转至步骤2-6继续执行;
步骤2-5:定义当前的临时参数为旧临时参数,并设新临时参数为空,并转至步骤2-7继续执行;
步骤2-6:提示用户输入密码,若用户选择重新输入密码并验证身份成功,则转至步骤2-3继续执行;否则转至步骤2-5继续执行;
步骤2-7:客户端将新临时参数、旧临时参数和查询请求提交给服务器;
3)服务端处理阶段
服务提供单元获得查询请求q、新临时参数newTemp、旧临时参数oldTemp,并根据查询请求q获取请求类型r,然后作出以下操作:
步骤3-1:服务提供单元查看oldTemp是否存在于临时参数列表中的第一列中,如果存在则转至步骤3-2继续执行;否则转至步骤3-4继续执行;
步骤3-2:查看newTemp是否为空,如果为空,则转至步骤3-3继续执行;否则,newTemp不为空,则使用newTemp替换oldTemp,并根据当前时间t1,和临时参数可用时长t2,计算得到临时参数有效期T,T=t1+t2,更新临时参数列表中newTemp对应的临时参数有效期为T,转至步骤3-5继续执行;
步骤3-3:服务提供单元查看当前时间是否超过临时参数列表中oldTemp对应的临时参数有效期d,如果超过oldTemp对应的临时参数有效期d,则将查询请求q提交给数据库;否则将oldTemp对应的临时参数有效期d与临时参数可用时长t2相加得到d’,d’=d+t2,将临时参数列表中oldTemp对应的临时参数有效期更新为d’,转至步骤3-5继续执行;
步骤3-4:服务提供单元查看newtemp是否为空,如果newtemp为空,则提示错误;否则,服务提供单元获得用户级别,当前时间t1,临时参数可用时长t2,并根据当前时间和临时参数可用时长计算得到临时参数有效期y,其中y=t1+t2,将临时参数newtemp、临时参数有效期y保存在临时参数列表中,转至步骤3-5继续执行;
步骤3-5:将查询请求q提交给数据库;
步骤3-6:服务提供单元获得查询结果data,检查当前时间是否在用户临时参数对应的临时参数有效期内,如果超过临时参数有效期,则转至步骤3-7继续执行;否则将查询结果data和临时参数有效期返回给客户端;
步骤3-7:服务提供单元根据请求类型r查找r对应的脱敏函数名F,并使用脱敏函数F对查询结果data进行脱敏处理,得到脱敏后的查询结果data’,data’=F(data),然后将脱敏后的查询结果data’和临时参数有效期返回客户端;
4)客户端计时阶段
客户端获得查询结果和临时参数有效期,并开始计时,如果用户在临时参数有效期内跳出此页面,则停止计时,并当用户再次访问此隐私页面时,重新执行第二部分中客户端处理阶段的步骤;否则,若用户在临时参数有效期内没有进行任何需要获取数据库数据的操作,则客户端自动退出此页面,并提示用户重新登录,若用户在临时参数有效期内进行了需要获取数据库数据的操作,则在收到查询结果和临时参数有效期后,重新开始计时。
CN201710320533.1A 2017-05-09 2017-05-09 访问时间自调节的隐私数据保护方法 Active CN107196925B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710320533.1A CN107196925B (zh) 2017-05-09 2017-05-09 访问时间自调节的隐私数据保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710320533.1A CN107196925B (zh) 2017-05-09 2017-05-09 访问时间自调节的隐私数据保护方法

Publications (2)

Publication Number Publication Date
CN107196925A CN107196925A (zh) 2017-09-22
CN107196925B true CN107196925B (zh) 2020-07-28

Family

ID=59873195

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710320533.1A Active CN107196925B (zh) 2017-05-09 2017-05-09 访问时间自调节的隐私数据保护方法

Country Status (1)

Country Link
CN (1) CN107196925B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111435512A (zh) * 2019-01-11 2020-07-21 北京嘀嘀无限科技发展有限公司 一种服务信息获取方法及装置
CN110609992A (zh) * 2019-09-11 2019-12-24 北京网聘咨询有限公司 基于系统重构的简历在线填写引导方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202162A (zh) * 2014-08-12 2014-12-10 武汉理工大学 一种基于手机登录的系统及登录方法
CN104580316A (zh) * 2013-10-24 2015-04-29 深圳市国信互联科技有限公司 软件授权管理方法及系统
CN106164822A (zh) * 2014-02-18 2016-11-23 电子湾有限公司 保存通信会话的状态

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9098717B2 (en) * 2007-04-19 2015-08-04 International Business Machines Corporation System for selectively performing a secure data erase to ensure timely erasure
CN101400054B (zh) * 2007-09-28 2012-10-17 华为技术有限公司 保护用户终端的隐私的方法、系统和设备
CN102043931B (zh) * 2010-01-19 2013-02-13 中国人民解放军第二军医大学东方肝胆外科医院 一种基于角色权限动态转换的隐私数据访问控制方法
US9047228B2 (en) * 2012-07-26 2015-06-02 Sap Se Systems and methods for data privacy and destruction
CN103559456A (zh) * 2013-10-24 2014-02-05 广东明创软件科技有限公司 基于时间的数据保护方法及其终端
CN106302328B (zh) * 2015-05-20 2019-12-20 腾讯科技(深圳)有限公司 敏感用户数据处理系统和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580316A (zh) * 2013-10-24 2015-04-29 深圳市国信互联科技有限公司 软件授权管理方法及系统
CN106164822A (zh) * 2014-02-18 2016-11-23 电子湾有限公司 保存通信会话的状态
CN104202162A (zh) * 2014-08-12 2014-12-10 武汉理工大学 一种基于手机登录的系统及登录方法

Also Published As

Publication number Publication date
CN107196925A (zh) 2017-09-22

Similar Documents

Publication Publication Date Title
US11138300B2 (en) Multi-factor profile and security fingerprint analysis
CN109840591B (zh) 模型训练系统、方法和存储介质
EP2748781B1 (en) Multi-factor identity fingerprinting with user behavior
CN107423632B (zh) 可定制的敏感数据脱敏方法和系统
CN102497635B (zh) 服务器、终端和账户密码获取方法
CN105939326B (zh) 处理报文的方法及装置
CN109784031B (zh) 一种账户身份验证处理方法及装置
US8650405B1 (en) Authentication using dynamic, client information based PIN
CN105743905B (zh) 一种实现安全登录的方法、设备、装置及系统
CN107864112B (zh) 登录安全验证方法和装置
US20080163191A1 (en) System and method for file transfer management
CN112613020A (zh) 一种身份验证方法及装置
US7757080B1 (en) User validation using cookies and isolated backup validation
CN107196925B (zh) 访问时间自调节的隐私数据保护方法
CN108009406B (zh) 一种账号冻结方法、账号解冻方法及服务器
CN110855664A (zh) 一种网证体系
CN110995661B (zh) 一种网证平台
RU2724713C1 (ru) Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN112351048B (zh) 一种接口访问控制方法、装置、设备和存储介质
CN106790177B (zh) 信息检索系统的认证方法
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
WO2018166365A1 (zh) 一种记录网站访问日志的方法和装置
CN116760646B (zh) 登录处理方法、装置、服务器及可读存储介质
KR20140043628A (ko) 보안 로그인 처리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200629

Address after: Room 313-2360, 3rd floor, Shanshui building, No.3 Gulou East Street, Miyun District, Beijing

Applicant after: Smart Co., Ltd. (Beijing) Technology Co., Ltd

Address before: 100044 Beijing City, Haidian District Xizhimen North Street No. 41 days trillion homes 3-B-1902

Applicant before: BEIJING SECSMARTS TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant