CN112069531A - 隐私数据的授权方法和平台、客户端、修复端 - Google Patents

隐私数据的授权方法和平台、客户端、修复端 Download PDF

Info

Publication number
CN112069531A
CN112069531A CN202010699821.4A CN202010699821A CN112069531A CN 112069531 A CN112069531 A CN 112069531A CN 202010699821 A CN202010699821 A CN 202010699821A CN 112069531 A CN112069531 A CN 112069531A
Authority
CN
China
Prior art keywords
data
authorization
authorized
privacy
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010699821.4A
Other languages
English (en)
Other versions
CN112069531B (zh
Inventor
代春凯
赵以诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010699821.4A priority Critical patent/CN112069531B/zh
Publication of CN112069531A publication Critical patent/CN112069531A/zh
Application granted granted Critical
Publication of CN112069531B publication Critical patent/CN112069531B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了隐私数据的授权方法和平台、客户端、修复端,涉及云平台技术领域。具体实现方案为:获取异常事件的关键信息,并将所述关键信息反馈给修复端,其中,所述关键信息根据已授权数据集生成,所述已授权数据集包括至少一个已被用户授权的第一隐私数据;获取用于修复所述异常事件的需要授权的目标数据集,其中,所述目标数据集包括根据所述关键信息确定的至少一个需要被授权的第二隐私数据;以及根据所述已授权数据集和所述目标数据集,获取已授权隐私数据并向所述修复端授权,能够根据用户对隐私数据的授权情况向平台内部员工进行授权,有效提高用户对隐私数据授权情况的掌控度。

Description

隐私数据的授权方法和平台、客户端、修复端
技术领域
本申请涉及数据权限控制技术领域,具体涉及云平台技术领域,尤其涉及隐私数据的授权方法和平台、客户端、修复端。
背景技术
随着网络存储的发展,人们越来越习惯使用网络平台进行信息存储。用户的隐私数据保护一直是安全热点,除了保护用户隐私数据不被外部攻击者窃取,如何保护用户的隐私数据不被平台内部员工窃取同样重要。
发明内容
本申请提供了一种用于隐私数据的授权方法和平台、客户端、修复端、电子设备及存储介质。
根据本申请的第一方面,提供了一种隐私数据的授权方法,包括:获取异常事件的关键信息,并将所述关键信息反馈给修复端,其中,所述关键信息根据已授权数据集生成,所述已授权数据集包括至少一个已被用户授权的第一隐私数据;
获取用于修复所述异常事件的需要授权的目标数据集,其中,所述目标数据集包括根据所述关键信息确定的至少一个需要被授权的第二隐私数据;以及
根据所述已授权数据集和所述目标数据集,获取已授权隐私数据并向所述修复端授权。
根据本申请的第二方面,提供了另一种隐私数据的授权方法,包括:获取针对异常事件授权的第一隐私数据,并生成已授权数据集;将所述已授权数据发送至隐私数据授权平台。
根据本申请的第三方面,提供了另一种隐私数据的授权方法,获取需要被授权的隐私数据,并根据所述隐私数据生成目标数据集;将所述目标数据集发送至隐私数据授权平台。
根据本申请的第四方面,提供了一种隐私数据授权平台,包括:
第一获取模块,用于获取异常事件的关键信息,并将所述关键信息反馈给修复端,其中,所述关键信息根据已授权数据集生成,所述已授权数据集包括至少一个已被用户授权的第一隐私数据;
第二获取模块,用于获取用于修复所述异常事件的需要授权的目标数据集,其中,所述目标数据集包括根据所述关键信息确定的至少一个需要被授权的第二隐私数据;以及
授权模块,用于根据所述已授权数据集和所述目标数据集,获取已授权隐私数据并向所述修复端授权。
根据本申请的第五方面,提供了一种客户端,包括:
第一获取模块,用于获取针对异常事件授权的第一隐私数据,并生成已授权数据集;
第一发送模块,用于将所述已授权数据发送至隐私数据授权平台。
根据本申请的第六方面,提供了一种修复端,包括:
第一获取模块,用于获取需要被授权的隐私数据,并根据所述隐私数据生成目标数据集;
第一发送模块,用于将所述目标数据集发送至隐私数据授权平台。
根据本申请的第七方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如本申请上述第一方面、第二方面或第三方面所述的隐私数据的授权方法。
根据本申请的第八方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本申请实施例公开的电子设备的如上述第一方面、第二方面或第三方面所述的隐私数据的授权方法。
根据本申请的第九方面,提供了一种隐私授权系统,包括:如上述第四方面所述的隐私数据授权平台、如上述第五方面所述的客户端以及如上述第六方面所述的修复端。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请第一个实施例的隐私数据的授权方法的流程图;
图2是根据本申请第二个实施例的隐私数据的授权方法的流程图;
图3是根据本申请第三个实施例的隐私数据的授权方法的流程图;
图4是根据本申请第四个实施例的隐私数据的授权方法的流程图;
图5是根据本申请第五个实施例的隐私数据的授权方法的流程图;
图6是根据本申请第六个实施例的隐私数据的授权方法的流程图;
图7是根据本申请第七个实施例的隐私数据的授权方法的流程图;
图8是根据本申请一个实施例的隐私数据授权平台的方框示意图;
图9是根据本申请一个实施例的客户端的方框示意图;
图10是根据本申请一个实施例的修复端的方框示意图;
图11是根据本申请一个实施例的隐私数据授权系统的方框示意图;
图12是用来实现本申请实施例的隐私数据的授权方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
为防止平台内部员工窃取用户数据,目前普遍采用的方式是通过权限控制的方式规定内部工作人员能够访问哪些数据资源,权限控制一般指根据系统设置的安全规则或者安全策略,申请者可以访问而且只能访问自己被授权的数据资源。传统的权限控制方式有两种:第一种是ACL模型(Access-Control List),该模型以申请者纬度进行授权,规定具体的申请者可以访问那些数据资源,但是该模型对权限的控制比较分散,无法集中管理,如无法一次性将某种权限分给一群申请者,也无法一次性回收。第二种是RBAC模型(Role-BasedAccess Control),该模型定义了角色的概念,规定角色可以访问哪些资源,申请者可以是一个或者多个角色。虽然解决了ACL模型的集中管理问题,但是RBAC模型无法以申请者纬度进行授权,针对特殊权限的申请者需要单独的添加对应的角色。
基于此,本申请提出一种隐私数据的授权方法和平台、客户端、修复端。
下面参考附图描述本申请实施例的隐私数据的授权方法和平台、客户端、修复端。
图1是根据本申请第一个实施例的隐私数据的授权方法的流程图。其中,需要说明的是,本实施例的隐私数据的授权方法的执行主体为隐私数据授权平台,隐私数据授权平台可以由软件和/或硬件的方式实现,该实施例中的隐私数据授权平台可以配置在服务器中。
如图1所示,该隐私数据的授权方法可以包括:
步骤101,获取异常事件的关键信息,并将关键信息反馈给修复端。
其中,关键信息根据已授权数据集生成,已授权数据集包括至少一个已被用户授权的第一隐私数据。
需要说明的是,在用户进行隐私数据处理时,可能出现异常事件,例如图像数据无法修改、视频数据无法播放等,使得隐私数据无法满足用户的正常处理、观看等需求,此时,用户为了使修复人员知悉异常事件的存在并对其进行修复,需要根据异常事件的情况以及隐私数据的是否可授权,主动选择一部分隐私数据作为第一隐私数据并对其授权。
可选的,异常事件的关键信息可由隐私数据授权平台在接收到客户端发送的已被用户授权的包含第一隐私数据的已授权数据集后,根据已授权数据集中的第一隐私数据生成,也可由客户端根据已被用户授权的第一隐私数据生成后,再将异常事件的关键信息和包含第一隐私数据的已授权数据集发送至隐私数据授权平台。
其中,关键信息可包括但不限于用户昵称、用户ID和异常事件的摘要信息。
可选的,由于用户并不是专业的修复人员,无法合理预估修复时可能需要的隐私数据,因此,客户端可监控异常事件,并根据监控到的异常事件向用户发送相关隐私数据列表,以便于用户根据隐私数据列表选择可授权的第一隐私数据。
应当理解的是,用户昵称和用户ID等用于识别发起异常事件修复的用户识别信息可作为第一隐私数据被授权,也可在用户向隐私数据授权平台提供异常事件时和/或发送已授权数据集时,向隐私数据授权平台发送用户昵称和用户ID等用于识别发起异常事件修复的用户识别信息。
步骤102,获取用于修复异常事件的需要授权的目标数据集。
其中,目标数据集包括根据关键信息确定的至少一个需要被授权的第二隐私数据。
需要说明的是,修复人员通过修复端获取到异常事件的关键信息后,可根据关键信息确定修复该异常事件所需要的数据,作为需要被授权的第二隐私数据,并将包含第二隐私数据的目标数据集发送至隐私数据授权平台。
步骤103,根据已授权数据集和目标数据集,获取已授权隐私数据并向修复端授权。
其中,修复端可为与修复人员绑定的终端和/或账号,以便于修复人员通过修复端获取已授权隐私数据,从而利用已授权隐私数据对异常事件进行修复。
也就是说,隐私数据授权平台可对已授权数据集和目标数据集进行分析,确定出目标数据集中的已授权隐私数据,并将已授权隐私数据向修复端授权,以便于修复端根据已授权隐私数据对异常事件进行修复。
由此,本申请实施例的隐私数据的授权方法,能够根据用户对隐私数据的授权情况向平台内部员工进行授权,有效提高用户对隐私数据授权情况的掌控度。同时,基于异常事件触发的隐私数据授权行为,大大降低了隐私数据的授权量,提高了隐私数据的授权精度,进一步保证隐私的安全性。
下面结合图2来描述本申请第二个实施例的隐私数据的授权方法。
如图2所示,在图1所示实施例的基础上,本申请实施例的隐私数据的授权方法,包括以下步骤:
步骤201,获取异常事件的关键信息,并将关键信息反馈给修复端。
其中,关键信息根据已授权数据集生成,已授权数据集包括至少一个已被用户授权的第一隐私数据。
需要说明的是,在用户进行隐私数据处理时,可能出现异常事件,例如图像数据无法修改、视频数据无法播放等,使得隐私数据无法满足用户的正常处理、观看等需求,此时,用户为了使修复人员知悉异常事件的存在并对其进行修复,需要根据异常事件的情况以及隐私数据的是否可授权,主动选择一部分隐私数据作为第一隐私数据并对其授权。
可选的,异常事件的关键信息可由隐私数据授权平台在接收到客户端发送的已被用户授权的包含第一隐私数据的已授权数据集后,根据已授权数据集中的第一隐私数据生成,也可由客户端根据已被用户授权的第一隐私数据生成后,再将异常事件的关键信息和包含第一隐私数据的已授权数据集发送至隐私数据授权平台。
其中,关键信息可包括但不限于用户昵称、用户ID和异常事件的摘要信息。
可选的,由于用户并不是专业的修复人员,无法合理预估修复时可能需要的隐私数据,因此,客户端可监控异常事件,并根据监控到的异常事件向用户发送相关隐私数据列表,以便于用户根据隐私数据列表选择可授权的第一隐私数据。
应当理解的是,用户昵称和用户ID等用于识别发起异常事件修复的用户识别信息可作为第一隐私数据被授权,也可在用户向隐私数据授权平台提供异常事件时和/或发送已授权数据集时,向隐私数据授权平台发送用户昵称和用户ID等用于识别发起异常事件修复的用户识别信息。
步骤202,获取用于修复异常事件的需要授权的目标数据集。
其中,目标数据集包括根据关键信息确定的至少一个需要被授权的第二隐私数据。
需要说明的是,修复人员通过修复端获取到异常事件的关键信息后,可根据关键信息确定修复该异常事件所需要的数据,作为需要被授权的第二隐私数据,并将包含第二隐私数据的目标数据集发送至隐私数据授权平台。
步骤203,若目标数据集中的第二隐私数据均属于已授权数据集,则将第二隐私数据向修复端授权。
也就是说,如果目标数据集中的第二隐私数据均属于已授权数据集,说明修复人员进行修复所需的全部数据均已被用户授权,则此时隐私数据授权平台可将目标数据集中的全部第二隐私数据均向修复端授权,以便于修复人员利用第二隐私数据对异常事件进行修复。
应当理解的是,由于目标数据集中的第二隐私数据系修复人员确定的修复异常事件所需要的隐私数据,因此,可仅向修复端授权目标数据集中的第二隐私数据,即可保证修复人员对异常事件的修复需求。也就是说,即使已授权数据集中还包括不属于目标数据集中的其他隐私数据,由于这些其他隐私数据并非修复人员修复异常事件所需要的隐私数据,即,其他隐私数据是异常事件修复时的冗余授权隐私数据,为了降低用户隐私泄露的风险,则不将其他隐私数据对修复人员进行授权,使得在保证异常事件可被修复的情况下,减少对隐私数据对修复端的授权量。
同时,由于用户在提供异常事件和已授权隐私数据集时已经完成了第一次授权,为了避免对同一数据反复进行授权操作,则可直接将目标数据集中的第二隐私数据向修复端进行授权。
步骤204,获取目标数据集中不属于已授权数据集的第二隐私数据,作为待授权的第三隐私数据。
也就是说,目标数据集中的第二隐私数据可能只有部分属于已授权数据集,是已授权隐私数据,还有部分第二隐私数据不属于已授权数据集,则将这些不属于已授权数据集的隐私数据作为待授权的第三隐私数据,即,等待用户进行进一步授权操作的第三隐私数据。
步骤205,根据第三隐私数据,向用户发送授权申请请求。
应当理解的是,为了使用户知悉为修复异常事件还有部分第三隐私数据需要被授权,因此,需要根据第三隐私数据向用户发送授权申请请求,以使用户确知在已授权数据集的基础上还需要对第三隐私数据进行授权。
举例来说,已授权数据集可为{A1,A2,A3,A4},若目标数据集为{A1,A2,A3},此时,确定目标数据集中的第二隐私数据A1、A2和A3均属于已授权数据集,可直接将A1、A2和A3向修复端授权,由于A4并不属于目标数据集,则无需对A4进行授权;若目标数据集为{A1,A2,A5},此时,确定目标数据集中的第二隐私数据A1和A2均属于已授权数据集,可直接将A1和A2向修复端授权,由于A5不属于已授权数据集,则将A5作为第三隐私数据向用户发送授权申请请求,而A3和A4由于并不属于目标数据集,则无需对A3和A4进行授权。其中,A1、A2、A3、A4和A5可为例如一个图片、一个视频等隐私数据。
由此,本申请通过向用户发送待授权的第三隐私数据的授权申请请求,保证修复人员使用的每一个隐私数据均由用户进行授权,避免他人越权进行授权,有效提高隐私数据的安全性。同时,用户授权的隐私数据以个为单位,大大降低了隐私数据的授权量,进一步提高了隐私数据的安全性。
步骤206,获取授权申请请求的授权反馈。
其中,授权反馈包括同意授权和拒绝授权,同意授权为对发出授权申请请求的第三隐私数据进行补充授权,即,对已授权数据集中的第一隐私数据进行补充,拒绝授权为对发出授权申请请求的第三隐私数据进行授权,即,第三隐私数据仍处于未授权状态,是未授权隐私数据。
步骤207,如果授权反馈为同意授权,则将目标数据集中的第二隐私数据向修复端授权。
也就是说,用户在用户端上接收到隐私数据授权平台发送的针对第三隐私数据的授权申请请求之后,对第三隐私数据进行了同意授权的操作,说明用户同意将第三隐私数据授权给修复端以便于隐私数据授权平台将第三隐私数据向修复端进行授权。
应当理解的是,由于第三隐私数据为原第二隐私数据中不属于已授权数据集的隐私数据,即,未被授权的隐私数据,但在用户授权反馈为同意授权时,用户即对第三隐私数据进行了授权,此时,目标数据集中的第二隐私数据中一部分属于已授权数据集在最初即被用户授权,另一部分属于第三隐私数据在发出授权申请请求后被用户授权,即,目标数据集中的第二隐私数据分为两部分被用户授权,隐私数据授权平台可直接将目标数据集中的全部第二隐私数据向修复端授权。
应当理解的是,两部分为用户根据异常事件的主动授权部分和用户根据授权申请请求进行授权,其中,用户根据授权申请请求可分多次进行。
步骤208,如果授权反馈为拒绝授权,则将已授权数据集和目标数据集作交集,获取已授权数据集合和目标数据集交集中的第四隐私数据。
步骤209,将第四隐私数据向修复端授权。
也就是说,在用户接收到隐私数据授权平台发送的针对第三隐私数据的授权申请请求之后,对第三隐私数据拒绝授权,则说明用户不希望将第三隐私数据的查阅权限授权给修复端,此时,为了保证用户隐私数据的安全性,则隐私数据授权平台不将第三隐私数据向修复端进行授权。
但是,由于已授权数据集中的第一隐私数据为已授权隐私数据,其中可能含有属于目标数据集的第二隐私数据,为了保证修复端能够获取到全部已授权隐私数据,则需要将已授权数据集和目标数据集作交集,以获取已授权数据集和目标数据集交集中的第四隐私数据,其中,第四隐私数据为用户已授权且修复端修复异常所需要的隐私数据,因此,在获取到第四隐私数据后需要将第四隐私数据向修复端授权,以使修复端能够根据已授权隐私数据进行部分异常的修复,和/或根据第四隐私数据提出还需要授权的目标数据集。
应当理解的是,由于第四隐私数据系用户提供异常事件时即已授权的隐私数据,因此,无论授权反馈是同意授权还是拒绝授权,都不影响第四隐私数据向修复端授权。换言之,在本申请实施例中,用户的授权反馈仅对第三隐私数据是否能够被授权产生影响,即,在授权反馈为同意授权时将第三隐私数据授权给修复端,并在授权反馈为拒绝授权时不将第三隐私数据授权给修复端。
举例来说,已授权数据集可为{A1,A2,A3,A4},若目标数据集为{A1,A2,A5,A6},此时,确定目标数据集中的第二隐私数据A1和A2均属于已授权数据集,而A5和A6不属于已授权数据集,则将A5和A6作为第三隐私数据向用户发送授权申请请求,若用户的授权反馈为授权,则将{A1,A2,A5,A6}均授权给修复端,若用户的授权反馈为拒绝授权,则对{A1,A2,A3,A4}和{A1,A2,A5,A6}作交集,得到交集{A1,A2},为了保证修复的正常进行,则仅将交集中的第四隐私数据A1和A2向修复端授权。
由此,本申请在第二隐私数据不完全属于已授权数据集时,能够根据用户针对授权申请请求做出的反馈获取可授权给修复端的隐私数据,确保隐私数据授权平台授权给修复端的隐私数据均得到用户的授权,有效提高用户隐私数据的安全性,同时,在用户对授权申请请求拒绝授权时,能够保证用户原始授权的隐私数据能够被授权给修复端,使得修复端可根据第四隐私数据进行初步修复,以满足用户对异常事件的修复需求和/或为进一步修复工作提出相应的目标数据集。
下面结合图3来描述本申请第三个实施例的隐私数据的授权方法。
如图3所示,在图1所示实施例的基础上,本申请实施例的隐私数据的授权方法,包括以下步骤:
步骤301,获取异常事件的关键信息,并将关键信息反馈给修复端。
其中,关键信息根据已授权数据集生成,已授权数据集包括至少一个已被用户授权的第一隐私数据。
需要说明的是,在用户进行隐私数据处理时,可能出现异常事件,例如图像数据无法修改、视频数据无法播放等,使得隐私数据无法满足用户的正常处理、观看等需求,此时,用户为了使修复人员知悉异常事件的存在并对其进行修复,需要根据异常事件的情况以及隐私数据的是否可授权,主动选择一部分隐私数据作为第一隐私数据并对其授权。
可选的,异常事件的关键信息可由隐私数据授权平台在接收到客户端发送的已被用户授权的包含第一隐私数据的已授权数据集后,根据已授权数据集中的第一隐私数据生成,也可由客户端根据已被用户授权的第一隐私数据生成后,再将异常事件的关键信息和包含第一隐私数据的已授权数据集发送至隐私数据授权平台。
其中,关键信息可包括但不限于用户昵称、用户ID和异常事件的摘要信息。
可选的,由于用户并不是专业的修复人员,无法合理预估修复时可能需要的隐私数据,因此,客户端可监控异常事件,并根据监控到的异常事件向用户发送相关隐私数据列表,以便于用户根据隐私数据列表选择可授权的第一隐私数据。
应当理解的是,用户昵称和用户ID等用于识别发起异常事件修复的用户识别信息可作为第一隐私数据被授权,也可在用户向隐私数据授权平台提供异常事件时和/或发送已授权数据集时,向隐私数据授权平台发送用户昵称和用户ID等用于识别发起异常事件修复的用户识别信息。
步骤302,获取用于修复异常事件的需要授权的目标数据集。
其中,目标数据集包括根据关键信息确定的至少一个需要被授权的第二隐私数据。
需要说明的是,修复人员通过修复端获取到异常事件的关键信息后,可根据关键信息确定修复该异常事件所需要的数据,作为需要被授权的第二隐私数据,并将包含第二隐私数据的目标数据集发送至隐私数据授权平台。
步骤303,获取目标数据集中不属于已授权数据集的第二隐私数据,作为待授权的第三隐私数据。
也就是说,目标数据集中的第二隐私数据可能只有部分属于已授权数据集,是已授权隐私数据,还有部分第二隐私数据不属于已授权数据集,则将这些不属于已授权数据集的隐私数据作为待授权的第三隐私数据,即,等待用户进行进一步授权操作的第三隐私数据。
步骤304,识别每个第三隐私数据所属的目标用户。
需要说明的是,有时异常事件是发生在两个用户之间的交互过程中,例如因网络传出导致隐私数据异常,或者隐私数据在发送者、隐私数据拥有者处被生成时即为异常数据,而隐私数据发送者和/或拥有者处因例如数据缓存的功能使得在该处隐私数据正常,但隐私数据接收者处则表现为数据异常。此时,隐私数据接受者根据异常情况提供异常事件,但为了修复异常事件还需要隐私数据的拥有者对隐私数据进行授权。
举例来说,用户A将自己的隐私图片B发送给用户C,而该图片在传送过程中因格式问题发生异常,使得用户C无法将图片B正常打开观看,因此用户C提供了针对无法打开观看图片B的异常事件,并对自己的昵称、用户ID进行授权,但修复人员为了修复该图片B,则需要获取图片B的授权以对图片B进行查询和修复,或者图片B的异常是由于用户A和用户C之间的网络问题等,此时,可能还需要分别获取二人之间的网络信息等多个隐私数据。
步骤305,向每个第三隐私数据所属的目标用户发送授权申请请求。
也就是说,本申请需要向每个第三隐私数据所属的目标用户发送该隐私数据的授权申请请求,以确保隐私数据由其真实拥有者进行授权,有效避免他人越权进行授权,例如平台内部已被授权的人员等,进一步提高用户隐私数据的安全性。
举例来说,对前述用户A将自己的隐私图片B发送给用户C,而用户C无法打开观看图片B的异常而言,若修复人员选取的目标数据集中包括用户A的昵称和ID、用户C的昵称和ID、图片B的内容和两个用户的网络信息,由于无法打开图片的是用户C,因此,提交异常事件的通常为用户C,即,用户C的昵称和ID已在用户提供异常事件时被授权,而图片B由于用户C不是隐私数据的拥有者,不具有授权权限而无法授权,此时,待授权的第三隐私数据可包括用户A的昵称和ID、图片B的内容和两个用户的网络信息,则将用户A的昵称和ID、图片B的内容和用户A的网络信息的授权申请请求发送给用户A,将用户C的网络信息的授权申请请求发送给用户C。
步骤306,获取每个第三隐私数据对应的授权反馈,并识别授权反馈为同意授权的第三隐私数据。
应当理解的是,在向用户发送授权申请请求时,可以每个隐私数据为单位授权申请请求,以使用户能够逐个选择是否对该隐私数据进行授权,即,对第三隐私数据不进行捆绑式授权申请请求,避免用户为了授权某一隐私数据而将其它不想授权的隐私数据被迫捆绑授权,有效提高用户对隐私数据授权的可操作性,进一步提高用户隐私的安全性。
因此,用户可针对每个第三隐私数据进行授权反馈,其中,一部分第三隐私数据的授权反馈可为同意授权,另一部分第三隐私数据的授权反馈可为拒绝授权,此时,可仅识别出授权反馈为同意的第三隐私数据,即,可授权给修复端的第三隐私数据。
步骤307,将授权反馈为同意授权的第三隐私数据,向修复端授权。
应当理解的是,在识别到授权反馈为同意的第三隐私数据后,可直接将该第三隐私数据向修复端授权,也可将多个目标用户的授权反馈汇总后识别出全部授权反馈为同意授权的第三隐私数据再统一进行授权,以节约授权次数,并便于对隐私数据与异常事件之间进行关联标记。
举例来说,前述案例中将用户A的昵称和ID、图片B的内容和用户A的网络信息的授权申请请求发送给用户A之后,用户A可仅对图片B的内容同意授权,并将图片B的内容向修复端授权,而对用户A的昵称和ID、用户A的网络信息拒绝授权。
步骤308,将已授权数据集和目标数据集作交集,获取目标数据集中属于已授权数据集的第二隐私数据,作为第四隐私数据。
步骤309,将第四隐私数据向修复端授权。
应当理解的是,由于已授权数据集中的第一隐私数据为已授权隐私数据,其中可能含有属于目标数据集的第二隐私数据,则需要将已授权数据集和目标数据集作交集,以获取已授权数据集和目标数据集交集中的第四隐私数据,其中,第四隐私数据为用户已授权且修复端修复异常所需要的隐私数据,因此,在获取到第四隐私数据后需要将第四隐私数据向修复端授权,以使修复端能够根据已授权隐私数据进行部分异常的修复,和/或根据第四隐私数据提出还需要授权的目标数据集。
由此,本申请通过对每个第三隐私数据进行所属目标用户的识别,并将每个第三隐私数据向所属的目标用户发送授权申请请求,确保第三隐私数据能够由隐私数据的实际拥有者进行授权,有效避免他人授权的行为,提高用户对隐私数据授权情况的掌握度,提升隐私数据的安全性。同时,本申请将第三隐私数据以个为单位向目标用户发送授权申请请求,以便于用户针对每个隐私数据选择是否进行授权,进一步提高了用户对隐私数据授权情况的掌握度以及隐私数据的安全性。
下面结合图4来描述本申请第四个实施例的隐私数据的授权方法。
如图4所示,在图3所示实施例的基础上,本申请实施例的隐私数据的授权方法,包括以下步骤:
步骤401,获取提出每个第三隐私数据的修复端的标识信息。
需要说明的是,修复端的标识信息可为修复人员的ID和/或与修复人员绑定的终端信息等,即,通过获取修复端的标识信息可获取提出该第三隐私数据的修复人员。
步骤402,根据第三隐私数据和相应的标识信息,生成针对第三隐私数据的授权申请。
也就是说,在向用户发送关于第三隐私数据的授权申请请求时,该授权申请请求中可包括需要授权的隐私内容以及将要授权给哪位修复人员的信息,以使用户明确知悉同意授权后将有哪位或哪些修复人员能够获取到该隐私信息,以便于若发生隐私泄露等问题时根据用户的授权情况进行隐私泄露的追踪等。
步骤403,获取每个第三隐私数据对应的授权反馈。
应当理解的是,在向用户发送授权申请请求时,可以每个隐私数据为单位授权申请请求,以使用户能够逐个选择是否对该隐私数据进行授权,即,对第三隐私数据不进行捆绑式授权申请请求,避免用户为了授权某一隐私数据而将其它不想授权的隐私数据被迫捆绑授权,有效提高用户对隐私数据授权的可操作性,进一步提高用户隐私的安全性。
因此,用户可针对每个第三隐私数据进行授权反馈,其中,一部分第三隐私数据的授权反馈可为同意授权,另一部分第三隐私数据的授权反馈可为拒绝授权,此时,可仅识别出授权反馈为同意的第三隐私数据,即,可授权给修复端的第三隐私数据。
步骤404,将授权反馈为同意授权的第三隐私数据,向提出第三隐私数据的修复端授权。
也就是说,本申请在获取授权反馈为同意授权的第三隐私数据时,需要将被授权的第三隐私数据向提出该第三隐私数据的修复端进行授权,以使对异常事件进行修复的修复人员能够获取到其所需的隐私数据,同时,有效避免被授权的隐私数据向一类人员授权,有效缩小了被授权人员的范围,提高了用户隐私的安全性。
步骤405,获取目标数据集中属于已授权数据集的第二隐私数据,作为第四隐私数据。
步骤406,获取提出每个第四隐私数据的修复端的标识信息。
步骤407,根据标识信息,将第四隐私数据向提出其的第四隐私数据的修复端授权。
同理,对于属于已授权数据集的第二隐私数据也需要获取提出其的修复端的标识信息,以便于将每个被授权的第四隐私数据向提出其的修复端进行授权。
由此,本申请通过获取提出已授权隐私数据的修复端的标识信息,能够使已授权隐私信息能够仅授权给提出其的修复端,有效降低了隐私数据的授权范围,进一步提高了用户隐私数据的安全性。同时,本申请还将修复端的标识信息加入授权申请请求中,便于用户对隐私数据的授权情况进行追踪与监控。
下面结合图5来描述本申请第五个实施例的隐私数据的授权方法。
如图5所示,在图1-图4所示实施例的基础上,本申请实施例的隐私数据的授权方法,包括以下步骤:
步骤501,获取异常事件的状态信息。
需要说明的是,隐私数据授权平台可在接收到用户提供的异常事件后,将异常事件标记为“进行中”等,以等待修复人员进行修复的状态,便于修复人员根据自身所属的部分领取需要修复的异常事件,或者隐私数据平台根据修复人员的空闲情况将异常事件分配给相应的修复人员,以便于修复人员对异常事件提出需要授权的目标数据集以及根据已授权隐私数据对异常事件进行修复。
应当理解的是,隐私数据平台在将已授权隐私数据向修复人员授权后,还应当实时记录查询日志,其中,查询日志包括但不限于申请查询的修复人员,被查询隐私数据的摘要,被查询隐私数据的拥有者等信息。
步骤502,判断状态信息是否为修复完成。
也就是说,修复人员在对异常事件进行修复之后,或因用户授权的隐私数据不完整无法修复时,可对异常事件进行完结处理,例如将异常事件标记为“修复完成”或“无法修复”等不再继续等待修复的状态。
步骤503,如果是,则将已授权隐私数据的状态变为未授权。
也就是说,隐私数据授权平台在异常事件修复完成或确定无法修复后,则将已授权隐私数据的权限收回,即,将已授权隐私数据的状态修改为未授权,或不再继续向修复人员授权,防止异常事件修复后修复人员持续拥有对隐私数据的查询权限,进一步提升隐私数据的安全性。
应当理解的是,在隐私数据授权平台将已授权隐私数据的状态变为未授权后,修复人员将无法对因该异常事件而授权的隐私数据进行查询或修改。
步骤504,如果否,则重新获取需要授权的目标数据集。
也就是说,由于修复人员初次提出的需要授权的目标数据集仅仅是依据异常事件的关键信息,容易出现误判、错判以及因用户未对第三隐私数据授权造成的异常事件无法被修复的问题,此时,需要修复人员根据实际的修复情况重新确定需要授权的目标数据集,以便于用户根据新的目标数据集选择是否对隐私数据进行授权,以及便于修复人员根据再次授权的隐私数据进行进一步的修复。
应当理解的是,若用户在提交异常事件之后,异常事件长时间未被修复且修复人员反复对某一或多个隐私数据发出授权申请请求,则说明修复该异常事件则需要对这些隐私数据进行授权,若用户持续不同意授权,则会影响异常事件的修复,此时,用户可根据异常事件和隐私数据之间的重要性选择是否对隐私数据授权。
步骤505,统计获取目标数据集的次数。
步骤506,在次数达到预设次数时,向用户发送无法修复的通知,并将已授权隐私数据的状态变更为未授权。
也就是说,为了避免无法修复的异常事件持续占用隐私数据授权平台的资源,则在用户持续不对隐私数据授权的次数达到预设次数时,则向用户发送无法修复的通知,以结束对异常事件的修复,并将已授权隐私数据的状态变更为未授权。
可选的,可在每次向用户发送授权申请请求的同时,向用户发送是否继续修复的问询,以便于在用户决定不向修复人员授权第三隐私数据时即结束修复工作,有效节约隐私数据授权平台的资源。
由此,本申请能够根据异常事件的修复情况控制对已授权隐私数据的授权和未授权状态的更改,即将已授权隐私数据向修复人员授权或回收授权权限,使得隐私数据的授权具有时效性,避免了修复人员在其余非必要时间段对用户隐私数据的访问,大大降低了用户隐私数据的泄露风险,提高用户隐私数据的安全性。
图6是根据本申请第六个实施例的隐私数据的授权方法的流程图。其中,需要说明的是,本实施例的隐私数据的授权方法的执行主体为客户端,客户端可以由软件和/或硬件的方式实现,该实施例中的客户端可以配置在电子设备中,也可以配置在用于对电子设备进行控制的服务器中,该服务器与电子设备进行通信进而对其进行控制。
其中,本实施例中的电子设备可以包括但不限于个人计算、平台电脑、智能手机、智能音箱等设备,该实施例对电子设备不作具体限定。
如图6所示,该隐私数据的授权方法可以包括:
步骤601,获取针对异常事件授权的第一隐私数据,并生成已授权数据集。
步骤602,将已授权数据发送至隐私数据授权平台。
作为一个可行实施例,该隐私数据的授权方法还可以包括:接收隐私数据授权平台发送的授权申请请求,授权申请请求包括请求授权的待授权的隐私数据;获取用户对授权申请请求的操作,根据操作生成授权反馈,并将授权反馈发送至隐私数据授权平台。
作为一个可行实施例,该隐私数据的授权方法还可以包括:将与每个待授权隐私数据相应的授权反馈发送至隐私数据授权平台。
其中,需要说明的是,前述对隐私数据的授权方法实施例的解释说明也适用于本实施例中的隐私数据的授权方法,此处不再赘述。
本申请实施例的隐私数据的授权方法,能够根据用户对隐私数据的授权情况向平台内部员工进行授权,有效提高用户对隐私数据授权情况的掌控度。同时,基于异常事件触发的隐私数据授权行为,大大降低了隐私数据的授权量,提高了隐私数据的授权精度,进一步保证隐私的安全性。
图7是根据本申请第七个实施例的隐私数据的授权方法的流程图。其中,需要说明的是,本实施例的隐私数据的授权方法的执行主体为修复端,修复端可以由软件和/或硬件的方式实现,该实施例中的修复端可以配置在电子设备中,也可以配置在用于对电子设备进行控制的服务器中,该服务器与电子设备进行通信进而对其进行控制。
其中,本实施例中的电子设备可以包括但不限于个人计算、平台电脑、智能手机等设备,该实施例对电子设备不作具体限定。
如图7所示,该隐私数据的授权方法可以包括:
步骤701,获取需要被授权的隐私数据,并根据隐私数据生成目标数据集。
步骤702,将目标数据集发送至隐私数据授权平台。
作为一个可行实施例,在获取需要被授权的隐私数据之前,还包括:获取异常事件的关键信息,根据关键信息,获取需要被授权的隐私数据。
作为一个可行实施例,该隐私数据的授权方法还可以包括:获取已授权隐私数据,并向隐私数据授权平台反馈获取记录;在异常事件修复完成后,向隐私数据授权平台发送修复完成的状态信息。
其中,需要说明的是,前述对隐私数据的授权方法实施例的解释说明也适用于本实施例中的隐私数据的授权方法,此处不再赘述。
本申请实施例的隐私数据的授权方法,能够根据用户对隐私数据的授权情况向平台内部员工进行授权,有效提高用户对隐私数据授权情况的掌控度。同时,基于异常事件触发的隐私数据授权行为,大大降低了隐私数据的授权量,提高了隐私数据的授权精度,进一步保证隐私的安全性。
为了实现上述实施例,本申请实施例还提供一种隐私数据授权平台。
如图8所示,该隐私数据授权平台10包括:
第一获取模块11,用于获取异常事件的关键信息,并将关键信息反馈给修复端,其中,关键信息根据已授权数据集生成,已授权数据集包括至少一个已被用户授权的第一隐私数据;
第二获取模块12,用于获取用于修复异常事件的需要授权的目标数据集,其中,目标数据集包括根据关键信息确定的至少一个需要被授权的第二隐私数据;以及
授权模块13,用于根据已授权数据集和目标数据集,获取已授权隐私数据并向修复端授权。
作为一个可行实施例,授权模块13,包括;第一授权子模块,用于若目标数据集中的第二隐私数据均属于已授权数据集,则将第二隐私数据向修复端授权。
作为一个可行实施例,授权模块13,还包括:第一识别子模块,用于获取目标数据集中不属于已授权数据集的第二隐私数据,作为待授权的第三隐私数据;第一授权请求子模块,用于根据第三隐私数据,向用户发送授权申请请求。
作为一个可行实施例,授权模块13,还包括:第一获取子模块,用于获取授权申请请求的授权反馈;第二授权子模块,用于在授权反馈为同意授权时,将目标数据集中的第二隐私数据向修复端授权。
作为一个可行实施例,授权模块,还包括:第二获取子模块,用于如果授权反馈为拒绝授权,则将已授权数据集和目标数据集作交集,获取目标数据集中属于已授权数据集的第二隐私数据,作为第四隐私数据;第三授权子模块,用于将第四隐私数据向修复端授权。
作为一个可行实施例,授权模块13,还包括:第二识别子模块,用于识别每个第三隐私数据所属的目标用户;第二授权请求子模块,用于向每个第三隐私数据所属的目标用户发送授权申请请求。
作为一个可行实施例,授权模块13,还包括:第三获取子模块,用于获取每个第三隐私数据对应的授权反馈,并识别授权反馈为同意授权的第三隐私数据;第四授权子模块,用于将授权反馈为同意授权的第三隐私数据,向修复端授权。
作为一个可行实施例,授权模块13,还包括:第四获取子模块,用于获取目标数据集中属于已授权数据集的第二隐私数据,作为第四隐私数据;第五授权子模块,用于将第四隐私数据向修复端授权。
作为一个可行实施例,授权模块13,还包括:第三识别子模块,用于获取提出每个第三隐私数据的修复端的标识信息;第三授权请求子模块,用于根据第三隐私数据和相应的标识信息,生成针对第三隐私数据的授权申请;第五获取子模块,用于获取每个第三隐私数据对应的授权反馈;第六授权子模块,用于将授权反馈为同意授权的第三隐私数据,向提出第三隐私数据的修复端授权。
作为一个可行实施例,授权模块13,还包括:第六获取子模块,用于获取目标数据集中属于已授权数据集的第二隐私数据,作为第四隐私数据;第四识别子模块,用于获取提出每个第四隐私数据的修复端的标识信息;第七授权子模块,用于根据标识信息,将第四隐私数据向提出其的第四隐私数据的修复端授权。
作为一个可行实施例,隐私数据授权平台10,还包括:第二获取模块,用于获取异常事件的状态信息;授权模块,还用于判断状态信息是否为修复完成;如果是,则将已授权隐私数据的状态变更为未授权;如果否,则重新获取需要授权的目标数据集。
作为一个可行实施例,隐私数据授权平台10,还包括:统计模块,用于统计获取目标数据集的次数;授权模块,还用于在次数达到预设次数时,向用户发送无法修复的通知,并将已授权隐私数据的状态变更为未授权。
其中,需要说明的是,前述对隐私数据的授权方法实施例的解释说明也适用于本实施例中的隐私数据授权平台,此处不再赘述。
本申请实施例的隐私数据授权平台,能够根据用户对隐私数据的授权情况向平台内部员工进行授权,有效提高用户对隐私数据授权情况的掌控度。同时,基于异常事件触发的隐私数据授权行为,大大降低了隐私数据的授权量,提高了隐私数据的授权精度,进一步保证隐私的安全性。
为了实现上述实施例,本申请实施例还提供一种客户端。
如图9所示,该客户端20包括:
第一获取模块21,用于获取针对异常事件授权的第一隐私数据,并生成已授权数据集;
第一发送模块22,用于将已授权数据发送至隐私数据授权平台。
作为一个可行实施例,客户端20,还包括:第一接收模块,用于接收隐私数据授权平台发送的授权申请请求,授权申请请求包括请求授权的待授权的隐私数据;第二发送模块,用于获取用户对授权申请请求的操作,根据操作生成授权反馈,并将授权反馈发送至隐私数据授权平台。
作为一个可行实施例,获第二发送模块,具体用于:将与每个待授权隐私数据相应的授权反馈发送至隐私数据授权平台。
其中,需要说明的是,前述对隐私数据的授权方法实施例的解释说明也适用于本实施例中的客户端,此处不再赘述。
本申请实施例的客户端,能够根据用户对隐私数据的授权情况向平台内部员工进行授权,有效提高用户对隐私数据授权情况的掌控度。同时,基于异常事件触发的隐私数据授权行为,大大降低了隐私数据的授权量,提高了隐私数据的授权精度,进一步保证隐私的安全性。
为了实现上述实施例,本申请实施例还提供一种修复端。
如图10所示,该修复端30包括:
第一获取模块31,用于获取需要被授权的隐私数据,并根据隐私数据生成目标数据集;
第一发送模块32,用于将目标数据集发送至隐私数据授权平台。
作为一个可行实施例,第一获取模块31,还用于:获取异常事件的关键信息,根据关键信息,获取需要被授权的隐私数据。
作为一个可行实施例,该修复端30还包括:第二获取模块,用于获取已授权隐私数据,并向隐私数据授权平台反馈获取记录;第二发送模块,用于在异常事件修复完成后,向隐私数据授权平台发送修复完成的状态信息。
其中,需要说明的是,前述对隐私数据的授权方法实施例的解释说明也适用于本实施例中的修复端,此处不再赘述。
本申请实施例的修复端,能够根据用户对隐私数据的授权情况向平台内部员工进行授权,有效提高用户对隐私数据授权情况的掌控度。同时,基于异常事件触发的隐私数据授权行为,大大降低了隐私数据的授权量,提高了隐私数据的授权精度,进一步保证隐私的安全性。
为了实现上述实施例,本申请实施例还提供一种隐私授权系统。
如图11所示,该隐私授权系统100包括:隐私数据授权平台10、客户端20以及修复端30。
其中,需要说明的是,前述对隐私数据的授权方法实施例的解释说明也适用于本实施例中的隐私授权系统,此处不再赘述。
本申请实施例的隐私授权系统,能够根据用户对隐私数据的授权情况向平台内部员工进行授权,有效提高用户对隐私数据授权情况的掌控度。同时,基于异常事件触发的隐私数据授权行为,大大降低了隐私数据的授权量,提高了隐私数据的授权精度,进一步保证隐私的安全性。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图12所示,是根据本申请实施例的隐私数据的授权方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动平台,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算平台。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图12所示,该电子设备包括:一个或多个处理器1201、存储器1202,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出平台(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图12中以一个处理器1201为例。
存储器1202即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的隐私数据的授权方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的隐私数据的授权方法。
存储器1202作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的隐私数据的授权方法对应的程序指令/模块(例如,附图8所示的第一获取模块11、第二获取模块12和授权模块13)。处理器1201通过运行存储在存储器1202中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的隐私数据的授权方法。
存储器1202可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据隐私数据的授权平台的使用所创建的数据等。此外,存储器1202可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器1202可选包括相对于处理器1201远程设置的存储器,这些远程存储器可以通过网络连接至隐私数据的授权平台。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
隐私数据的授权方法的电子设备还可以包括:输入平台1203和输出平台1204。处理器1201、存储器1202、输入平台1203和输出平台1204可以通过总线或者其他方式连接,图12中以通过总线连接为例。
输入平台1203可接收输入的数字或字符信息,以及产生与隐私数据的授权方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入平台。输出平台1204可以包括显示设备、辅助照明平台(例如,LED)和触觉反馈平台(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入平台、和至少一个输出平台接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入平台、和该至少一个输出平台。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序平台、设备、和/或平台(例如,磁盘、光盘、存储器、可编程逻辑平台(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示平台(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向平台(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向平台来将输入提供给计算机。其它种类的平台还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的隐私数据授权平台,能够根据用户对隐私数据的授权情况向平台内部员工进行授权,有效提高用户对隐私数据授权情况的掌控度。同时,基于异常事件触发的隐私数据授权行为,大大降低了隐私数据的授权量,提高了隐私数据的授权精度,进一步保证隐私的安全性。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (39)

1.一种隐私数据的授权方法,包括:
获取异常事件的关键信息,并将所述关键信息反馈给修复端,其中,所述关键信息根据已授权数据集生成,所述已授权数据集包括至少一个已被用户授权的第一隐私数据;
获取用于修复所述异常事件的需要授权的目标数据集,其中,所述目标数据集包括根据所述关键信息确定的至少一个需要被授权的第二隐私数据;以及
根据所述已授权数据集和所述目标数据集,获取已授权隐私数据并向所述修复端授权。
2.根据权利要求1所述的隐私数据的授权方法,其中,所述根据所述已授权数据集和所述目标数据集,获取已授权隐私数据并向所述修复端授权,包括;
若所述目标数据集中的所述第二隐私数据均属于所述已授权数据集,则将所述第二隐私数据向所述修复端授权。
3.根据权利要求2所述的隐私数据的授权方法,还包括:
获取所述目标数据集中不属于所述已授权数据集的所述第二隐私数据,作为待授权的第三隐私数据;
根据所述第三隐私数据,向所述用户发送授权申请请求。
4.根据权利要求3所述的隐私数据的授权方法,还包括:
获取所述授权申请请求的授权反馈;
如果所述授权反馈为同意授权,则将所述目标数据集中的第二隐私数据向所述修复端授权。
5.根据权利要求4所述的隐私数据的授权方法,还包括:
如果所述授权反馈为拒绝授权,则将所述已授权数据集和所述目标数据集作交集,获取所述目标数据集中属于所述已授权数据集的第二隐私数据,作为第四隐私数据;
将所述第四隐私数据向所述修复端授权。
6.根据权利要求3所述的隐私数据的授权方法,其中,所述根据所述第三隐私数据,向所述用户发送授权申请请求,包括:
识别每个所述第三隐私数据所属的目标用户;
向每个所述第三隐私数据所属的所述目标用户发送所述授权申请请求。
7.根据权利要求6所述的隐私数据的授权方法,还包括:
获取每个所述第三隐私数据对应的所述授权反馈,并识别所述授权反馈为同意授权的所述第三隐私数据;
将所述授权反馈为同意授权的所述第三隐私数据,向所述修复端授权。
8.根据权利要求7所述的隐私数据的授权方法,还包括:
获取所述目标数据集中属于所述已授权数据集的第二隐私数据,作为第四隐私数据;
将所述第四隐私数据向所述修复端授权。
9.根据权利要求6所述的隐私数据的授权方法,其中,所述向每个所述第三隐私数据所属的所述目标用户发送所述授权申请请求,包括:
获取提出每个所述第三隐私数据的所述修复端的标识信息;
根据所述第三隐私数据和相应的所述标识信息,生成针对所述第三隐私数据的授权申请;
获取每个所述第三隐私数据对应的所述授权反馈;
将所述授权反馈为同意授权的所述第三隐私数据,向提出所述第三隐私数据的所述修复端授权。
10.根据权利要求9所述的隐私数据的授权方法,还包括:
获取所述目标数据集中属于所述已授权数据集的第二隐私数据,作为第四隐私数据;
获取提出每个所述第四隐私数据的所述修复端的标识信息;
根据所述标识信息,将所述第四隐私数据向提出其的所述第四隐私数据的修复端授权。
11.根据权利要求1-10所述的隐私数据的授权方法,还包括:
获取所述异常事件的状态信息;
判断所述状态信息是否为修复完成;
如果是,则将所述已授权隐私数据的状态变更为未授权;
如果否,则重新获取所述需要授权的目标数据集。
12.根据权利要求11所述的隐私数据的授权方法,还包括:
统计所述获取所述目标数据集的次数;
在所述次数达到预设次数时,向所述用户发送无法修复的通知,并将所述已授权隐私数据的状态变更为未授权。
13.一种隐私数据的授权方法,包括:
获取针对异常事件授权的第一隐私数据,并生成已授权数据集;
将所述已授权数据发送至隐私数据授权平台。
14.根据权利要求13所述的隐私数据的授权方法,还包括:
接收所述隐私数据授权平台发送的授权申请请求,所述授权申请请求包括请求授权的待授权的隐私数据;
获取用户对所述授权申请请求的操作,根据所述操作生成授权反馈,并将所述授权反馈发送至所述隐私数据授权平台。
15.根据权利要求14所述的隐私数据的授权方法,其中,所述获取用户对所述授权申请请求的操作,根据所述操作生成授权反馈,并将所述授权反馈发送至所述隐私数据授权平台,包括:
将与每个所述待授权隐私数据相应的所述授权反馈发送至所述隐私数据授权平台。
16.一种隐私数据的授权方法,包括:
获取需要被授权的隐私数据,并根据所述隐私数据生成目标数据集;
将所述目标数据集发送至隐私数据授权平台。
17.根据权利要求16所述的隐私数据的授权方法,在所述获取需要被授权的隐私数据之前,还包括:
获取异常事件的关键信息,根据所述关键信息,获取需要被授权的所述隐私数据。
18.根据权利要求17所述的隐私数据的授权方法,还包括:
获取已授权隐私数据,并向所述隐私数据授权平台反馈获取记录;
在所述异常事件修复完成后,向所述隐私数据授权平台发送修复完成的状态信息。
19.一种隐私数据授权平台,包括:
第一获取模块,用于获取异常事件的关键信息,并将所述关键信息反馈给修复端,其中,所述关键信息根据已授权数据集生成,所述已授权数据集包括至少一个已被用户授权的第一隐私数据;
第二获取模块,用于获取用于修复所述异常事件的需要授权的目标数据集,其中,所述目标数据集包括根据所述关键信息确定的至少一个需要被授权的第二隐私数据;以及
授权模块,用于根据所述已授权数据集和所述目标数据集,获取已授权隐私数据并向所述修复端授权。
20.根据权利要求19所述的隐私数据授权平台,其中,所述授权模块,包括;
第一授权子模块,用于若所述目标数据集中的所述第二隐私数据均属于所述已授权数据集,则将所述第二隐私数据向所述修复端授权。
21.根据权利要求20所述的隐私数据授权平台,所述授权模块,还包括:
第一识别子模块,用于获取所述目标数据集中不属于所述已授权数据集的所述第二隐私数据,作为待授权的第三隐私数据;
第一授权请求子模块,用于根据所述第三隐私数据,向所述用户发送授权申请请求。
22.根据权利要求21所述的隐私数据授权平台,所述授权模块,还包括:
第一获取子模块,用于获取所述授权申请请求的授权反馈;
第二授权子模块,用于在所述授权反馈为同意授权时,将所述目标数据集中的第二隐私数据向所述修复端授权。
23.根据权利要求22所述的隐私数据授权平台,所述授权模块,还包括:
第二获取子模块,用于如果所述授权反馈为拒绝授权,则将所述已授权数据集和所述目标数据集作交集,获取所述目标数据集中属于所述已授权数据集的第二隐私数据,作为第四隐私数据;
第三授权子模块,用于将所述第四隐私数据向所述修复端授权。
24.根据权利要求21所述的隐私数据授权平台,其中,所述授权模块,还包括:
第二识别子模块,用于识别每个所述第三隐私数据所属的目标用户;
第二授权请求子模块,用于向每个所述第三隐私数据所属的所述目标用户发送所述授权申请请求。
25.根据权利要求24所述的隐私数据授权平台,其中,所述授权模块,还包括:
第三获取子模块,用于获取每个所述第三隐私数据对应的所述授权反馈,并识别所述授权反馈为同意授权的所述第三隐私数据;
第四授权子模块,用于将所述授权反馈为同意授权的所述第三隐私数据,向所述修复端授权。
26.根据权利要求25所述的隐私数据授权平台,其中,所述授权模块,还包括:
第四获取子模块,用于获取所述目标数据集中属于所述已授权数据集的第二隐私数据,作为第四隐私数据;
第五授权子模块,用于将所述第四隐私数据向所述修复端授权。
27.根据权利要求24所述的隐私数据授权平台,其中,所述授权模块,还包括:
第三识别子模块,用于获取提出每个所述第三隐私数据的所述修复端的标识信息;
第三授权请求子模块,用于根据所述第三隐私数据和相应的所述标识信息,生成针对所述第三隐私数据的授权申请;
第五获取子模块,用于获取每个所述第三隐私数据对应的所述授权反馈;
第六授权子模块,用于将所述授权反馈为同意授权的所述第三隐私数据,向提出所述第三隐私数据的所述修复端授权。
28.根据权利要求27所述的隐私数据授权平台,所述授权模块,还包括:
第六获取子模块,用于获取所述目标数据集中属于所述已授权数据集的第二隐私数据,作为第四隐私数据;
第四识别子模块,用于获取提出每个所述第四隐私数据的所述修复端的标识信息;
第七授权子模块,用于根据所述标识信息,将所述第四隐私数据向提出其的所述第四隐私数据的修复端授权。
29.根据权利要求19-28所述的隐私数据授权平台,还包括:
第二获取模块,用于获取所述异常事件的状态信息;
所述授权模块,还用于判断所述状态信息是否为修复完成;如果是,则将所述已授权隐私数据的状态变更为未授权;如果否,则重新获取所述需要授权的目标数据集。
30.根据权利要求29所述的隐私数据授权平台,还包括:
统计模块,用于统计所述获取所述目标数据集的次数;
所述授权模块,还用于在所述次数达到预设次数时,向所述用户发送无法修复的通知,并将所述已授权隐私数据的状态变更为未授权。
31.一种客户端,包括:
第一获取模块,用于获取针对异常事件授权的第一隐私数据,并生成已授权数据集;
第一发送模块,用于将所述已授权数据发送至隐私数据授权平台。
32.根据权利要求31所述的客户端,还包括:
第一接收模块,用于接收所述隐私数据授权平台发送的授权申请请求,所述授权申请请求包括请求授权的待授权的隐私数据;
第二发送模块,用于获取用户对所述授权申请请求的操作,根据所述操作生成授权反馈,并将所述授权反馈发送至所述隐私数据授权平台。
33.根据权利要求32所述的客户端,其中,所述获第二发送模块,具体用于:
将与每个所述待授权隐私数据相应的所述授权反馈发送至所述隐私数据授权平台。
34.一种修复端,包括:
第一获取模块,用于获取需要被授权的隐私数据,并根据所述隐私数据生成目标数据集;
第一发送模块,用于将所述目标数据集发送至隐私数据授权平台。
35.根据权利要求34所述的修复端,其中,所述第一获取模块,还用于:
获取异常事件的关键信息,根据所述关键信息,获取需要被授权的所述隐私数据。
36.根据权利要求35所述的修复端,还包括:
第二获取模块,用于获取已授权隐私数据,并向所述隐私数据授权平台反馈获取记录;
第二发送模块,用于在所述异常事件修复完成后,向所述隐私数据授权平台发送修复完成的状态信息。
37.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-12中任一项所述的隐私数据的授权方法,或者权利要求13-15中任一项所述的隐私数据的授权方法,或者权利要求16-18中任一项所述的隐私数据的授权方法。
38.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-12中任一项所述的隐私数据的授权方法,或者权利要求13-15中任一项所述的隐私数据的授权方法,或者权利要求16-18中任一项所述的隐私数据的授权方法。
39.一种隐私授权系统,其特征在于,包括:
如权利要求19-30中任一所述的隐私数据授权平台;
如权利要求31-33中任一所述的客户端;以及
如权利要求34-36中任一所述的修复端。
CN202010699821.4A 2020-07-17 2020-07-17 隐私数据的授权方法和平台、客户端、修复端 Active CN112069531B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010699821.4A CN112069531B (zh) 2020-07-17 2020-07-17 隐私数据的授权方法和平台、客户端、修复端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010699821.4A CN112069531B (zh) 2020-07-17 2020-07-17 隐私数据的授权方法和平台、客户端、修复端

Publications (2)

Publication Number Publication Date
CN112069531A true CN112069531A (zh) 2020-12-11
CN112069531B CN112069531B (zh) 2023-07-28

Family

ID=73657134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010699821.4A Active CN112069531B (zh) 2020-07-17 2020-07-17 隐私数据的授权方法和平台、客户端、修复端

Country Status (1)

Country Link
CN (1) CN112069531B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110296164A1 (en) * 2010-05-28 2011-12-01 Mcafee, Inc. System and method for providing secure network services
CN103905459A (zh) * 2014-04-14 2014-07-02 上海电机学院 基于云端的智能安全防御系统及防御方法
CN105138927A (zh) * 2015-08-12 2015-12-09 中国联合网络通信集团有限公司 隐私数据保护方法及装置
CN108093057A (zh) * 2017-12-25 2018-05-29 北京金山安全软件有限公司 一种引导权限开启的方法及装置
CN109145641A (zh) * 2018-08-06 2019-01-04 四川坤翔科技有限公司 隐私信息保护方法及系统
CN109214197A (zh) * 2018-08-14 2019-01-15 上海点融信息科技有限责任公司 基于区块链来处理隐私数据的方法、装置及存储介质
CN109388569A (zh) * 2018-10-08 2019-02-26 金蝶软件(中国)有限公司 远程检测客户端环境异常的方法、测试服务器及存储介质
US20200117824A1 (en) * 2018-10-16 2020-04-16 Sap Se Consent-based data privacy management system
CN111222167A (zh) * 2020-04-23 2020-06-02 同方股份有限公司 一种基于区块链和显式授权机制下的隐私数据访问方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110296164A1 (en) * 2010-05-28 2011-12-01 Mcafee, Inc. System and method for providing secure network services
CN103905459A (zh) * 2014-04-14 2014-07-02 上海电机学院 基于云端的智能安全防御系统及防御方法
CN105138927A (zh) * 2015-08-12 2015-12-09 中国联合网络通信集团有限公司 隐私数据保护方法及装置
CN108093057A (zh) * 2017-12-25 2018-05-29 北京金山安全软件有限公司 一种引导权限开启的方法及装置
CN109145641A (zh) * 2018-08-06 2019-01-04 四川坤翔科技有限公司 隐私信息保护方法及系统
CN109214197A (zh) * 2018-08-14 2019-01-15 上海点融信息科技有限责任公司 基于区块链来处理隐私数据的方法、装置及存储介质
CN109388569A (zh) * 2018-10-08 2019-02-26 金蝶软件(中国)有限公司 远程检测客户端环境异常的方法、测试服务器及存储介质
US20200117824A1 (en) * 2018-10-16 2020-04-16 Sap Se Consent-based data privacy management system
CN111222167A (zh) * 2020-04-23 2020-06-02 同方股份有限公司 一种基于区块链和显式授权机制下的隐私数据访问方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘景森;郭永伟;陈阳;: "云计算隐私保护研究", 信息安全与技术, no. 02 *
潘浩;张幸;: "一种基于自主计算的数字图书馆个性化服务隐私保护框架", 图书情报工作, no. 21 *

Also Published As

Publication number Publication date
CN112069531B (zh) 2023-07-28

Similar Documents

Publication Publication Date Title
US10075429B2 (en) Policy-based compliance management and remediation of devices in an enterprise system
US10541988B2 (en) Privileged account plug-in framework—usage policies
US11102215B2 (en) Graphical user interface privacy, security and anonymization
US10225283B2 (en) Protection against end user account locking denial of service (DOS)
US9460303B2 (en) Operating large scale systems and cloud services with zero-standing elevated permissions
US20190014102A1 (en) Managing session access across multiple data centers
CN108351807B (zh) 维持对云计算环境中的受限数据的控制的事件管理
US20140165167A1 (en) Scalable and automated secret management
US10560435B2 (en) Enforcing restrictions on third-party accounts
US9832184B2 (en) Controls and administration of privileged accounts system
US20150222639A1 (en) Maintaining Continuous Operational Access Augmented with User Authentication and Action Attribution in Shared Environments
CN112671778B (zh) 用于电子设备的账号管理方法、装置、设备及存储介质
CN107819743B (zh) 资源访问控制方法及终端设备
US20210234862A1 (en) Device interaction method, method for managing permission, interactive device and user terminal
CN103778379B (zh) 管理设备上的应用执行和数据访问
CN113111339A (zh) 一种应用服务的接入控制方法、装置、设备及介质
JP2019503021A (ja) システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法
WO2017114210A1 (zh) 一种数据处理系统的安全控制装置及方法
US20220060513A1 (en) Centralized request processing and security zone policy enforcement in a cloud infrastructure system
CN110188517A (zh) 一种基于角色模式的用户帐号登录方法及装置
CN112069531A (zh) 隐私数据的授权方法和平台、客户端、修复端
CN111858089B (zh) 以太坊节点的调用方法以及装置
CN111859324B (zh) 授权的方法、装置、设备以及存储介质
US11971947B2 (en) Restricted editing and edit logging in a co-browse session
JP2007052477A (ja) ローカルアカウント集中管理システムおよび管理方法、ならびにそのプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant