CN111709055A - 一种用户信息获取方法、装置、电子设备及存储介质 - Google Patents
一种用户信息获取方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111709055A CN111709055A CN202010551853.XA CN202010551853A CN111709055A CN 111709055 A CN111709055 A CN 111709055A CN 202010551853 A CN202010551853 A CN 202010551853A CN 111709055 A CN111709055 A CN 111709055A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- access
- anonymous
- identity information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000012508 change request Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 6
- 230000006399 behavior Effects 0.000 claims description 4
- 230000009193 crawling Effects 0.000 claims description 4
- 230000000875 corresponding effect Effects 0.000 description 70
- 230000036760 body temperature Effects 0.000 description 19
- 230000002159 abnormal effect Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000006806 disease prevention Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 206010005908 Body temperature conditions Diseases 0.000 description 1
- 206010037660 Pyrexia Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009529 body temperature measurement Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种用户信息获取方法、装置、电子设备及存储介质。该方法包括:接收访问者的用户访问请求,所述用户访问请求包括访问需求信息和访问者信息;根据所述访问需求信息获取对应的匿名标识,并根据访问者信息确定访问权限;根据所述匿名标识获取对应的用户数据,并根据所述访问权限判断是否有权限访问用户身份信息,若没有权限,则禁止获取对应的用户身份信息。装置用于执行上述方法。本申请实施例通过利用匿名标识将用户身份信息和用户数据隔离开,从而使得没有权限访问用户身份信息的人通过访问需求只能访问到对应的用户数据,而无法访问到用户身份信息,从而保证了用户敏感信息的安全性。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种用户信息获取方法、装置、电子设备及存储介质。
背景技术
应用系统中的数据库会存储用户的相关信息,例如:网约车系统、即时通讯系统以及购物系统等,这些系统的数据库中会存储用户的身份信息以及用户历史打车数据,并且这些数据与用户的ID进行关联存储。一旦用户的ID被泄露,将会导致该用户较为隐私的身份信息被泄露。
发明内容
本申请实施例的目的在于提供一种用户信息获取方法、装置、电子设备及存储介质,用以解决现有技术中用户敏感的身份信息被泄露的风险。
第一方面,本申请实施例提供一种用户信息获取方法,包括:接收访问者的用户访问请求,所述用户访问请求包括访问需求信息和访问者信息;根据所述访问需求信息获取对应的匿名标识,并根据访问者信息确定访问权限;根据所述匿名标识获取对应的用户数据,并根据所述访问权限判断是否有权限访问用户身份信息,若没有权限,则禁止获取对应的用户身份信息。
本申请实施例通过利用匿名标识将用户身份信息和用户数据隔离开,从而使得没有权限访问用户身份信息的人通过访问需求只能访问到对应的用户数据,而无法访问到用户身份信息,从而保证了用户敏感信息的安全性。
进一步地,所述根据所述匿名标识获取对应的用户数据,包括:根据所述匿名标识获取对应的用户数据标识,并根据所述用户数据标识获取对应的用户数据。
进一步地,所述方法还包括:若所述访问权限为能够访问所述匿名标识的用户身份信息,则根据所述匿名标识获取对应的用户身份信息。对于有权限访问的用户允许其根据匿名标识获取对应的用户身份信息,便于后期对用户信息的追踪。
进一步地,所述根据所述匿名标识获取对应的用户身份信息,包括:根据所述匿名标识获取对应的用户身份标识,并根据所述用户身份标识获取对应的用户身份信息。将匿名标识与用户身份标识建立关联关系,可以通过匿名标识准确地获取到对应的用户身份信息。
进一步地,所述方法还包括:获得匿名标识更改请求,并根据所述匿名标识更改请求更改对应的匿名标识。当用户的数据存在被泄露的风险时,可以更改匿名标识,以解除原匿名标识与用户数据和用户身份信息之间的绑定关系,从而提高了用户数据的安全。
进一步地,所述获得匿名标识更改请求,包括:对信息爬取行为进行检测,并在检测到用户数据和/或用户身份信息被爬取后,生成所述匿名标识更改请求。如果检测到系统被爬取,那么用户数据存在被泄露的风险,通过生成匿名标识请求实现对匿名标识的更改,从而提高用户身份信息的安全性。
第二方面,本申请实施例提供一种用户信息获取装置,包括:请求接收模块,用于接收访问者的用户访问请求,所述用户访问请求包括访问需求信息和访问者信息;标识获取模块,用于根据所述访问需求信息获取对应的匿名标识,并根据访问者信息确定访问权限;数据获取模块,用于根据所述匿名标识获取对应的用户数据,并根据所述访问权限判断是否有权限访问用户身份信息,若没有权限,则禁止获取对应的用户身份信息。
进一步地,所述数据获取模块还用于:若所述访问权限为能够访问所述匿名标识的用户身份信息,则根据所述匿名标识获取对应的用户身份信息。
第三方面,本申请实施例提供一种电子设备,包括:处理器、存储器和总线,其中,所述处理器和所述存储器通过所述总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行第一方面的方法。
第四方面,本申请实施例提供一种非暂态计算机可读存储介质,包括:所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行第一方面的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种用户信息获取方法流程示意图;
图2为本申请实施例提供的服务器中数据存储的原理图;
图3为本申请实施例提供的用户信息获取装置结构示意图;
图4为本申请实施例提供的电子设备实体结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
图1为本申请实施例提供的一种用户信息获取方法流程示意图,如图1所示,该方法可以应用于服务器,也可以应用于终端设备;其中终端设备具体可以为智能手机、平板电脑、计算机、个人数字助理(Personal Digital Assitant,PDA)等。该方法的应用场景可以是对用户体温的检测,也可以是对银行系统、网购系统、网约车系统等。以用户体检检测为例,每个人都可以携带测量体温的穿戴设备,并且该穿戴设备能够与服务器通信连接,穿戴设备可以每隔预设时长就检测对应用户的当前体温,并将体温数据发送给服务器,并且,还可以将用户当前所处的位置信息也一并发送给服务器,服务器在接收到体温数据和位置信息后,将其进行存储。该用户同时也可以通过穿戴设备或者移动终端从服务器中获取方圆几公里内的所有用户的当前体温情况。当然若用户处于某个写字楼中,也可以获取其所在写字楼内的用户的当前体温数据以及历史体温数据,以便于获知自己周围是否有发热病人。体温数据可以在一定的区域内进行公开,但是位置信息对于用户来说相对要敏感一些,因为通过历史位置数据便可能推测出该用户的住址、工作的地方、喜欢去哪里等等。因此,一方面为了能够让用户获知周围是否有正在发热或者在过去某个时间段内发热过的人,以便用户提高自我保护意识,另一方面,为了保证用户敏感的身份信息不被泄露,本申请实施例提供了一种数据获取方法。
便为了便于理解本申请实施例提供的技术方案,下面以服务器作为执行主体为例,对用户信息获取方法的应用场景进行介绍。该方法包括:
步骤101:接收访问者的用户访问请求,所述用户访问请求包括访问需求信息和访问者信息;
步骤102:根据所述访问需求信息获取对应的匿名标识,并根据访问者信息确定访问权限;
步骤103:根据所述匿名标识获取对应的用户数据,并根据所述访问权限判断是否有权限访问用户身份信息,若没有权限,则禁止获取对应的用户身份信息。
在步骤101中,访问者可以通过手持的移动终端、台式电脑、笔记本电脑平板电脑、智能穿戴设备等与服务器进行通信,并向服务器发送访问请求信息。其中,通信方式可以是WIFI,也可以是移动通信等。访问需求信息包括一个或多个查询条件,查询条件可以是性别、年龄、位置等。访问者信息可以为访问者的账号,即访问者通过终端设备在服务器上进行注册时生成的唯一标识,该账号可以是服务器为该访问者随机生成的一串字符,也可以是访问者的手机号、身份证号等。
在步骤102中,服务器在接收到用户访问请求后,获取与访问需求信息相匹配的匿名标识,并且根据访问者信息可以获取到该访问者的访问权限。可以理解的是,在服务器中可以预先存储每个匿名标识对应的一个或多个标签特征,这些标签特征可以是匿名标识对应的用户的性别、年龄、住址等信息。因此,可以从各个匿名标识对应的标签特征中获取到与访问需求信息相匹配的标签特征对应的匿名标识。访问权限用于表征访问者能够访问哪些内容。其中,访问权限可以是只能访问用户数据,可以是能够同时访问用户数据和用户身份信息,还可以是只能访问某一类用户的用户数据和用户身份信息等。
应当说明的是,匿名标识也是标识的一种,只不过普通用户无法获知该匿名标识是属于哪个人的,也不知道这个人对应的匿名标识是什么。每个用户信息对应的匿名标识是可变的,其可以根据用户的请求进行更新,也可以是服务器主动更新。
在步骤103中,在获取到与访问需求信息相匹配的匿名标识后,可以根据匿名标识获取对应的用户数据。可以理解的是,用户数据根据应用系统的不同而不同,例如:对于网购系统来说,用户数据可以是用户的收藏,用户浏览过的内容,用户加入购物车中的内容等,相对来说不敏感可以公开的数据。而用户身份信息是指用户的敏感数据,例如:用户的账号密码、收货地址、电话号码、银行卡号等信息。对于体温检测系统来说,用户数据为用户历史的体温数据,用户身份信息为该用户的行踪轨迹。因此,用户数据是用户可以向外公开的不敏感的数据,用户身份信息是用户不便向外公开敏感的数据。具体哪些数据属于用户数据,哪些属于用户身份信息可以根据实际情况进行预先划分,本申请实施例对此不作具体限定。
由于用户身份信息是用户的敏感信息,不能够随意让他人访问,因此需要判断访问者的访问权限。可以理解的是,可以预先在服务器中存储每个注册用户的访问权限,当注册用户发送用户访问请求后,可以获取到该访问者对应的访问权限。如果是非注册用户,那么可以设置其无访问权限,或者只有访问用户数据的权限,具体可以根据实际情况预先设定。
对于体温检测系统,一般地用户应该有权限获知该用户所处位置的附近是否有体温异常的人,以保证自身的安全,因此,普通用户可以通过设置访问需求信息来获取满足要求的用户的用户数据,即体温数据。
如果该访问者没有访问用户身份信息的权限,那么禁止该访问者访问匿名标识对应的用户身份信息,只将匿名标识对应的用户数据返回给访问者对应的终端。
本申请实施例通过利用匿名标识将用户身份信息和用户数据隔离开,从而使得没有权限访问用户身份信息的人通过访问需求只能访问到对应的用户数据,而无法访问到用户身份信息,从而保证了用户敏感信息的安全性。
在上述实施例的基础上,所述根据所述匿名标识获取对应的用户数据,包括:
根据所述匿名标识获取对应的用户数据标识,并根据所述用户数据标识获取对应的用户数据。
为了便于匿名标识与用户数据的绑定,可以预先为每个用户的用户数据生成一个用户数据标识,该用户数据标识可以是用户在向服务器注册时,服务器为其生成的唯一标识。在获得用户数据标识后,只需要将匿名标识与该用户数据标识进行绑定,后期便可以根据匿名标识获取到对应的用户数据标识,根据用户数据标识便能够获得对应的用户数据。
同样地,服务器还为每个用户的用户身份信息生成唯一的用户身份标识,用来标识对应的用户身份信息。匿名标识通过与用户身份标识进行绑定,从而实现了用户身份标识、匿名标识和用户数据标识之间的对应。若访问者有权限访问用户身份信息,那么根据匿名标识可以获取到对应的用户身份标识,根据用户身份标识获取到对应的用户身份信息。
图2为本申请实施例提供的服务器中数据存储的原理图,如图2所示,可以将存储用户信息的模块看作是隐私保护盒,其中,用户信息包括用户数据和用户身份信息。通过匿名标识将用户身份标识和用户数据标识建立对应关系,并且将用户身份信息和用户数据隔离开。从图2中也可以看出通过匿名标识可以获取到用户数据,但是无法获取到用户身份信息。应当说明的是,并不是所有的访问者都无法获取到用户身份信息,需要根据访问权限确定。例如:对于体温检测系统来说,疾病防控中心的工作人员可以有权限获取用户身份信息,以便查看用户的体温是否正常,在异常的情况下,可以通过获取用户身份信息来得知体温异常的用户的行踪等信息。另外,体温检测系统也可以在接收到体温异常的用户的数据后,主动向预先设定的终端或系统发送体温异常用户的用户数据及用户身份信息,以便于疾病防控的工作人员及时获知体温异常用户的相关信息。
在上述实施例的基础上,为了保证用户信息的安全,用户可以定期更换匿名标识,也可以在认为用户信息有泄露风险的时候进行匿名标识的更新。在更新匿名标识时,用户通过用户终端向服务器发送匿名标识更改请求,其中,匿名标识更改请求中可以包括用户当前所使用的匿名标识,服务器接收到的匿名标识更改请求中包含用户当前对应的匿名标识,服务器可以为该匿名标识生成新的匿名标识,然后利用新的匿名标识与用户身份标识和用户数据标识建立对应关系,并且解除旧的匿名标识与用户身份标识和用户数据标识之间的对应关系。
在另一实施方式中,服务器也可以对信息爬取行为进行检测,当检测到某一个或某几个用户的用户数据和/或用户身份信息被爬取后,认为被爬取的用户的用户信息可能会发生泄漏。服务器为了保障用户信息安全,可以主动生成匿名标识更改请求,该匿名标识更改请求包括用户当前对应的匿名标识和新的匿名标识,然后服务器使用新的匿名标识替换之前使用的匿名标识与用户身份标识和用户数据标识建立对应关系。在服务器更新匿名标识之后,可以将更新后的匿名标识发送给对应用户的终端,以使该用户能够获知更新后的匿名标识。
应当说明的是,可以在服务器中预先设置一个匿名标识的生成算法,通过该生成算法生成新的匿名标识。
本申请实施例中当用户的身份信息存在可能被泄露的风险时,通过更改匿名标识,刷新与用户身份信息以及用户数据具有对应关系的匿名标识,以防止他人利用旧的匿名标识查询到对应的用户身份信息和用户数据,保证了用户身份信息的安全性。
图3为本申请实施例提供的用户信息获取装置结构示意图,该装置可以是电子设备上的模块、程序段或代码。应理解,该装置与上述图1方法实施例对应,能够执行图1方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括:请求接收模块301、标识获取模块302和数据获取模块303,其中:
请求接收模块301用于接收访问者的用户访问请求,所述用户访问请求包括访问需求信息和访问者信息;标识获取模块302用于根据所述访问需求信息获取对应的匿名标识,并根据访问者信息确定访问权限;数据获取模块303用于根据所述匿名标识获取对应的用户数据,并根据所述访问权限判断是否有权限访问用户身份信息,若没有权限,则禁止获取对应的用户身份信息。
在上述实施例的基础上,数据获取模块303具体用于:
根据所述匿名标识获取对应的用户数据标识,并根据所述用户数据标识获取对应的用户数据。
在上述实施例的基础上,所述数据获取模块还用于:
若所述访问权限为能够访问所述匿名标识的用户身份信息,则根据所述匿名标识获取对应的用户身份信息。
在上述实施例的基础上,数据获取模块还用于:
根据所述匿名标识获取对应的用户身份标识,并根据所述用户身份标识获取对应的用户身份信息。
在上述实施例的基础上,该装置还包括标识更改模块,用于:
获得匿名标识更改请求,并根据所述匿名标识更改请求更改对应的匿名标识。
在上述实施例的基础上,标识更改模块具体用于:
对信息爬取行为进行检测,并在检测到用户数据和/或用户身份信息被爬取后,生成所述匿名标识更改请求。
综上所述,本申请实施例通过利用匿名标识将用户数据和用户身份信息隔离开,实现了只见数据不知其人,从而保护了用户身份的隐私。
图4为本申请实施例提供的电子设备实体结构示意图,如图4所示,所述电子设备,包括:处理器(processor)401、存储器(memory)402和总线403;其中,
所述处理器401和存储器402通过所述总线403完成相互间的通信;
所述处理器401用于调用所述存储器402中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:接收访问者的用户访问请求,所述用户访问请求包括访问需求信息和访问者信息;根据所述访问需求信息获取对应的匿名标识,并根据访问者信息确定访问权限;根据所述匿名标识获取对应的用户数据,并根据所述访问权限判断是否有权限访问用户身份信息,若没有权限,则禁止获取对应的用户身份信息。
处理器401可以是一种集成电路芯片,具有信号处理能力。上述处理器401可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中公开的各种方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器402可以包括但不限于随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)等。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:接收访问者的用户访问请求,所述用户访问请求包括访问需求信息和访问者信息;根据所述访问需求信息获取对应的匿名标识,并根据访问者信息确定访问权限;根据所述匿名标识获取对应的用户数据,并根据所述访问权限判断是否有权限访问用户身份信息,若没有权限,则禁止获取对应的用户身份信息。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:接收访问者的用户访问请求,所述用户访问请求包括访问需求信息和访问者信息;根据所述访问需求信息获取对应的匿名标识,并根据访问者信息确定访问权限;根据所述匿名标识获取对应的用户数据,并根据所述访问权限判断是否有权限访问用户身份信息,若没有权限,则禁止获取对应的用户身份信息。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种用户信息获取方法,其特征在于,包括:
接收访问者的用户访问请求,所述用户访问请求包括访问需求信息和访问者信息;
根据所述访问需求信息获取对应的匿名标识,并根据访问者信息确定访问权限;
根据所述匿名标识获取对应的用户数据,并根据所述访问权限判断是否有权限访问用户身份信息,若没有权限,则禁止获取对应的用户身份信息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述匿名标识获取对应的用户数据,包括:
根据所述匿名标识获取对应的用户数据标识,并根据所述用户数据标识获取对应的用户数据。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述访问权限为能够访问所述匿名标识的用户身份信息,则根据所述匿名标识获取对应的用户身份信息。
4.根据权利要求3所述的方法,其特征在于,所述根据所述匿名标识获取对应的用户身份信息,包括:
根据所述匿名标识获取对应的用户身份标识,并根据所述用户身份标识获取对应的用户身份信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获得匿名标识更改请求,并根据所述匿名标识更改请求更改对应的匿名标识。
6.根据权利要求5所述的方法,其特征在于,所述获得匿名标识更改请求,包括:
对信息爬取行为进行检测,并在检测到用户数据和/或用户身份信息被爬取后,生成所述匿名标识更改请求。
7.一种用户信息获取装置,其特征在于,包括:
请求接收模块,用于接收访问者的用户访问请求,所述用户访问请求包括访问需求信息和访问者信息;
标识获取模块,用于根据所述访问需求信息获取对应的匿名标识,并根据访问者信息确定访问权限;
数据获取模块,用于根据所述匿名标识获取对应的用户数据,并根据所述访问权限判断是否有权限访问用户身份信息,若没有权限,则禁止获取对应的用户身份信息。
8.根据权利要求7所述的装置,其特征在于,所述数据获取模块还用于:
若所述访问权限为能够访问所述匿名标识的用户身份信息,则根据所述匿名标识获取对应的用户身份信息。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1-6任一项所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令被计算机运行时,使所述计算机执行如权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010551853.XA CN111709055A (zh) | 2020-06-16 | 2020-06-16 | 一种用户信息获取方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010551853.XA CN111709055A (zh) | 2020-06-16 | 2020-06-16 | 一种用户信息获取方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111709055A true CN111709055A (zh) | 2020-09-25 |
Family
ID=72540475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010551853.XA Pending CN111709055A (zh) | 2020-06-16 | 2020-06-16 | 一种用户信息获取方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111709055A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112380518A (zh) * | 2020-11-17 | 2021-02-19 | 金蝶软件(中国)有限公司 | 一种ukey控制方法以及相关装置 |
CN113204790A (zh) * | 2021-05-25 | 2021-08-03 | 北京字跳网络技术有限公司 | 一种视图权限处理方法、装置、设备及介质 |
CN113378225A (zh) * | 2021-06-24 | 2021-09-10 | 平安普惠企业管理有限公司 | 线上敏感数据获取方法、装置、电子设备及存储介质 |
CN113642036A (zh) * | 2021-07-07 | 2021-11-12 | 阿里巴巴新加坡控股有限公司 | 数据处理方法、装置及系统 |
CN114356231A (zh) * | 2021-12-27 | 2022-04-15 | 阿里巴巴(中国)有限公司 | 数据处理方法、设备及计算机存储介质 |
WO2022262438A1 (zh) * | 2021-06-15 | 2022-12-22 | 北京字跳网络技术有限公司 | 信息处理方法、装置、终端和存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1497427A (zh) * | 2002-10-22 | 2004-05-19 | ��ʽ���綫֥ | 信息共享系统和信息共享方法 |
US7188358B1 (en) * | 1998-03-26 | 2007-03-06 | Nippon Telegraph And Telephone Corporation | Email access control scheme for communication network using identification concealment mechanism |
CN101521569A (zh) * | 2008-02-28 | 2009-09-02 | 华为技术有限公司 | 实现服务访问的方法、设备及系统 |
US20100275015A1 (en) * | 2009-04-22 | 2010-10-28 | Sony Corporation | Anonymous register system and method thereof |
CN102045163A (zh) * | 2009-10-15 | 2011-05-04 | 中兴通讯股份有限公司 | 一种匿名通信的溯源方法及系统 |
CN102045316A (zh) * | 2009-10-16 | 2011-05-04 | 中兴通讯股份有限公司 | 一种匿名通信的注册、通信方法及数据报文的收发系统 |
CN105141600A (zh) * | 2015-08-17 | 2015-12-09 | 北京京东尚科信息技术有限公司 | 将匿名购买的服务绑定到用户登录账号的方法和服务器 |
CN107943949A (zh) * | 2017-11-24 | 2018-04-20 | 厦门集微科技有限公司 | 一种确定网络爬虫的方法及服务器 |
CN110933103A (zh) * | 2019-12-11 | 2020-03-27 | 江苏满运软件科技有限公司 | 反爬虫方法、装置、设备和介质 |
-
2020
- 2020-06-16 CN CN202010551853.XA patent/CN111709055A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188358B1 (en) * | 1998-03-26 | 2007-03-06 | Nippon Telegraph And Telephone Corporation | Email access control scheme for communication network using identification concealment mechanism |
CN1497427A (zh) * | 2002-10-22 | 2004-05-19 | ��ʽ���綫֥ | 信息共享系统和信息共享方法 |
CN101521569A (zh) * | 2008-02-28 | 2009-09-02 | 华为技术有限公司 | 实现服务访问的方法、设备及系统 |
US20100275015A1 (en) * | 2009-04-22 | 2010-10-28 | Sony Corporation | Anonymous register system and method thereof |
CN102045163A (zh) * | 2009-10-15 | 2011-05-04 | 中兴通讯股份有限公司 | 一种匿名通信的溯源方法及系统 |
CN102045316A (zh) * | 2009-10-16 | 2011-05-04 | 中兴通讯股份有限公司 | 一种匿名通信的注册、通信方法及数据报文的收发系统 |
CN105141600A (zh) * | 2015-08-17 | 2015-12-09 | 北京京东尚科信息技术有限公司 | 将匿名购买的服务绑定到用户登录账号的方法和服务器 |
CN107943949A (zh) * | 2017-11-24 | 2018-04-20 | 厦门集微科技有限公司 | 一种确定网络爬虫的方法及服务器 |
CN110933103A (zh) * | 2019-12-11 | 2020-03-27 | 江苏满运软件科技有限公司 | 反爬虫方法、装置、设备和介质 |
Non-Patent Citations (1)
Title |
---|
孙彬: "基于ABS细粒度隐私隔绝的身份追溯研究", 《电子设计工程》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112380518A (zh) * | 2020-11-17 | 2021-02-19 | 金蝶软件(中国)有限公司 | 一种ukey控制方法以及相关装置 |
CN113204790A (zh) * | 2021-05-25 | 2021-08-03 | 北京字跳网络技术有限公司 | 一种视图权限处理方法、装置、设备及介质 |
CN113204790B (zh) * | 2021-05-25 | 2024-03-01 | 北京字跳网络技术有限公司 | 一种视图权限处理方法、装置、设备及介质 |
WO2022262438A1 (zh) * | 2021-06-15 | 2022-12-22 | 北京字跳网络技术有限公司 | 信息处理方法、装置、终端和存储介质 |
US20240095389A1 (en) * | 2021-06-15 | 2024-03-21 | Beijing Zitiao Network Technology Co., Ltd. | Information processing method and apparatus, terminal, and storage medium |
CN113378225A (zh) * | 2021-06-24 | 2021-09-10 | 平安普惠企业管理有限公司 | 线上敏感数据获取方法、装置、电子设备及存储介质 |
CN113642036A (zh) * | 2021-07-07 | 2021-11-12 | 阿里巴巴新加坡控股有限公司 | 数据处理方法、装置及系统 |
CN113642036B (zh) * | 2021-07-07 | 2023-07-28 | 阿里巴巴华北技术有限公司 | 数据处理方法、装置及系统 |
CN114356231A (zh) * | 2021-12-27 | 2022-04-15 | 阿里巴巴(中国)有限公司 | 数据处理方法、设备及计算机存储介质 |
CN114356231B (zh) * | 2021-12-27 | 2023-10-20 | 阿里巴巴(中国)有限公司 | 数据处理方法、设备及计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111709055A (zh) | 一种用户信息获取方法、装置、电子设备及存储介质 | |
US11270532B2 (en) | Lock control device, information processing method, program, and communication terminal | |
CN104683336B (zh) | 一种基于安全域的安卓隐私数据保护方法及系统 | |
US9185123B2 (en) | System and method for mobile identity protection for online user authentication | |
US9801063B2 (en) | Systems and methods for authenticating a user of a computer application, network, or device using a wireless device | |
CN111191210A (zh) | 数据访问权限的控制方法、装置、计算机设备和存储介质 | |
US9154952B2 (en) | Systems and methods for authenticating a user of a computer application, network, or device using a wireless device | |
CN112491783B (zh) | 基于多个设备的用户认证置信度 | |
EP2281386A1 (en) | Systems and methods for authenticating a user of a computer application, network, or device using a wireless device | |
US20200008058A1 (en) | Systems and methods for authenticating a user of a computer application, network, or device using a wirelsss device | |
CN107451488B (zh) | 一种提供个人信息的方法、装置及移动终端 | |
US11330474B2 (en) | Method and apparatus for handling sensitive data in machine to machine system | |
CN111552928A (zh) | 一种认证方法及装置 | |
US11797711B2 (en) | Electronic device, method for providing personal information using same, and computer-readable recording medium for recording same | |
CN105830079A (zh) | 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法 | |
CN109413034B (zh) | 应用程序数据显示方法、装置、计算机设备和存储介质 | |
CN106408425A (zh) | 社交信息警示方法、装置及警示服务器 | |
CN109544380B (zh) | 基于位置服务的理赔方法及相关产品 | |
CN107396363A (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 | |
CN115571533A (zh) | 保密档案存放管理方法、装置、设备及可读存储介质 | |
CN113242257A (zh) | 越权漏洞的检测方法、装置、设备及存储介质 | |
JP2013531288A (ja) | ローカル端末と複数の携帯機器との間で通信する携帯通信機器、システムおよび方法 | |
Tounsi et al. | Fine-grained privacy control for the RFID middleware of EPCglobal networks | |
CN111079111A (zh) | 一种计算机网络身份验证系统 | |
Rose | Improving Cybersecurity for Telehealth Patients |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200925 |