CN115688071B - 一种防止智能手表信息篡改的处理方法及系统 - Google Patents
一种防止智能手表信息篡改的处理方法及系统 Download PDFInfo
- Publication number
- CN115688071B CN115688071B CN202211706166.6A CN202211706166A CN115688071B CN 115688071 B CN115688071 B CN 115688071B CN 202211706166 A CN202211706166 A CN 202211706166A CN 115688071 B CN115688071 B CN 115688071B
- Authority
- CN
- China
- Prior art keywords
- user
- data information
- identity
- predefined
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明提供了一种防止智能手表信息篡改的处理方法及系统,运用于智能设备技术领域;识别访问权限的源地址,基于源地址获取访问权限对应用户的身份数据,基于已存在的数据信息集,根据数据信息集中不同的各个数据信息子集,建立与各个数据信息子集对应的使用限制行为,允许单一数据信息子集中至多存在一个访问用户,捕捉用户的操作日志,基于操作日志识别用户读取的数据信息子集,锁定用户的操作日志,中断用户对数据信息子集的执行指令,调取用户读取的数据信息子集至预设的保护库中,采用预定义的身份标识对应的预定义密钥加密保护库,请求用户输入预定义密钥,基于预定义密钥修正用户对数据信息子集的读取行为。
Description
技术领域
本发明涉及智能设备技术领域,特别涉及为一种防止智能手表信息篡改的处理方法及系统。
背景技术
近年来,随着科技的发展,智能手表越来越受人们的欢迎。智能手表除了具有指示时间的功能之外,还具备提醒、导航、校准、监测、交互等其中一种或者多种功能。智能手表的显示方式包括指针、数字、图像等。随着智能设备的发展和普及,智能手表越来越成为人们出行的常备品。为了满足人们随时随地拍照、录像的需求,智能手表通常设计有拍摄的功能。
但是,目前智能手表等“智能穿戴设备”多配置高清摄像头和麦克风,具有拍照、摄录和独立数据处理、传输功能,当用户戴上这种智能穿戴设备时,极有可能出现被外界入侵的情况,从而被外界人员进行窃听窃照等行为,使得重要信息泄露,甚至危及到个人安全。
发明内容
本发明旨在解决戴上智能穿戴设备时,极有可能出现被外界入侵的情况,从而被外界人员进行窃听窃照等行为的问题,提供一种防止智能手表信息篡改的处理方法及系统。
本发明为解决技术问题采用如下技术手段:
本发明提供一种防止智能手表信息篡改的处理方法,包括以下步骤:
识别访问权限的源地址,基于所述源地址获取所述访问权限对应用户的身份数据,其中,所述身份数据包括预定义的身份标识和临时的身份标识;
判断所述用户的身份数据是否匹配预设的身份标识表单;
若否,则基于已存在的数据信息集,根据所述数据信息集中不同的各个数据信息子集,建立与所述各个数据信息子集对应的使用限制行为,允许单一数据信息子集中至多存在一个访问用户;
捕捉用户的操作日志,基于所述操作日志识别所述用户读取的数据信息子集;
判断所述用户是否执行预设的篡改行为;
若是,则锁定所述用户的操作日志,中断所述用户对所述数据信息子集的执行指令,调取所述用户读取的数据信息子集至预设的保护库中,采用所述预定义的身份标识对应的预定义密钥加密所述保护库,请求所述用户输入所述预定义密钥,基于所述预定义密钥修正所述用户对数据信息子集的读取行为。
进一步地,所述识别访问权限的源地址,基于所述源地址获取所述访问权限对应用户的身份数据的步骤后,还包括:
检测应用所述临时的身份标识进行登录的用户数量;
判断所述用户数量是否大于预设的登录上限;
若是,则停止为临时的身份标识进行临时注册,关闭应用所述临时的身份标识进行访问的通信通道。
进一步地,所述判断所述用户的身份数据是否匹配预设的身份标识表单的步骤中,包括:
识别用户的访问请求进程,根据所述访问请求进程,确定响应所述用户的预设目标进程;
判断所述预设目标进程是否匹配所述预定义的身份标识;
若否,则检测所述用户进行访问请求进程时触发的预设行为操作,基于所述预设行为操作获取所述用户发起访问的公网ip地址。
进一步地,所述则基于已存在的数据信息集,根据所述数据信息集中不同的各个数据信息子集,建立与所述各个数据信息子集对应的使用限制行为,允许单一数据信息子集中至多存在一个访问用户的步骤中,包括:
获取所述用户执行的行为进程;
判断所述行为进程是否符合所述使用限制行为;
若是,则标注所述用户,基于所述用户的身份数据对所述用户进行访问时间限制,并向所述用户输出预定义的密钥提问,根据预设的输入时间等待所述用户输入所述密钥提问对应的正确密钥。
进一步地,所述捕捉用户的操作日志,基于所述操作日志识别所述用户读取的数据信息子集的步骤中,包括:
通过源端日志文件结合所述用户的行为进程,采集所述用户的操作数据;
将所述操作数据输入至预设的集成模型中进行转化,得到所述操作数据对应的SQL语句,并将所述SQL语句输入至预设的数据库中执行,生成所述SQL语句对应数据信息子集的访问记录。
进一步地,所述则锁定所述用户的操作日志,中断所述用户对所述数据信息子集的执行指令,调取所述用户读取的数据信息子集至预设的保护库中的步骤中,包括:
回收所述用户的操作权限,提取所述用户的操作日志,基于所述操作权限和所述操作日志识别对应的数据信息子集,选取所述对应的数据信息子集进行加密处理,其中,所述加密处理具体为将所述保护库数据转换成预设的序列码,通过加密操作将预设的序列码与所述对应的数据信息子集进行加密以得到加密数据,生成所述加密数据对应的加密信令;
将所述加密数据设有的加密提示文字发送至预定义的身份标识的对应终端,同时将所述加密信令发送至所述预定义的身份标识的对应终端。
进一步地,所述采用所述预定义的身份标识对应的预定义密钥加密所述保护库,请求所述用户输入所述预定义密钥,基于所述预定义密钥修正所述用户对数据信息子集的读取行为的步骤中,包括:
基于所述预定义的身份标识自设定的身份编号,为至少一个或多个所述预定义的身份标识创建不同的预定义密钥,其中,所述预定义密钥具体为每个预定义的身份标识有对应不相同的密钥信息,但所有不同的预定义密钥能够适用于解密所述保护库;
判断所述预定义密钥是否匹配所述保护库预设的解密信息;
若是,则为所述预定义的身份标识对应用户提供读取所述保护库的权限。
本发明还提供一种防止智能手表信息篡改的处理系统,包括:
识别模块,用于识别访问权限的源地址,基于所述源地址获取所述访问权限对应用户的身份数据,其中,所述身份数据包括预定义的身份标识和临时的身份标识;
判断模块,用于判断所述用户的身份数据是否匹配预设的身份标识表单;
执行模块,用于若否,则基于已存在的数据信息集,根据所述数据信息集中不同的各个数据信息子集,建立与所述各个数据信息子集对应的使用限制行为,允许单一数据信息子集中至多存在一个访问用户;
捕捉模块,用于捕捉用户的操作日志,基于所述操作日志识别所述用户读取的数据信息子集;
第二判断模块,用于判断所述用户是否执行预设的篡改行为;
第二执行模块,用于若是,则锁定所述用户的操作日志,中断所述用户对所述数据信息子集的执行指令,调取所述用户读取的数据信息子集至预设的保护库中,采用所述预定义的身份标识对应的预定义密钥加密所述保护库,请求所述用户输入所述预定义密钥,基于所述预定义密钥修正所述用户对数据信息子集的读取行为。
进一步地,还包括:
检测模块,用于检测应用所述临时的身份标识进行登录的用户数量;
第三判断模块,用于判断所述用户数量是否大于预设的登录上限;
第三执行模块,用于若是,则停止为临时的身份标识进行临时注册,关闭应用所述临时的身份标识进行访问的通信通道。
进一步地,所述判断模块还包括:
识别单元,用于识别用户的访问请求进程,根据所述访问请求进程,确定响应所述用户的预设目标进程;
判断单元,用于判断所述预设目标进程是否匹配所述预定义的身份标识;
执行单元,用于若否,则检测所述用户进行访问请求进程时触发的预设行为操作,基于所述预设行为操作获取所述用户发起访问的公网ip地址。
本发明提供了一种防止智能手表信息篡改的处理方法及系统,具有以下有益效果:
本发明通过限定智能手表的数据信息集中各个数据信息子集中仅能存在有一个访问用户,并且通过捕捉用户的操作日志,基于操作日志识别用户读取的数据信息子集,以判断用户是否执行敏感或违规操作,进而锁定数据信息集至保护库中,对数据信息集进行加密保护,避免智能手表收录的摄像数据、语音数据或身份数据被泄露利用,有效保护了用户的重要数据信息。
附图说明
图1为本发明一种防止智能手表信息篡改的处理方法一个实施例的流程示意图;
图2为本发明一种防止智能手表信息篡改的处理系统一个实施例的结构框图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明,本发明为目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
下面将结合本发明的实施例中的附图,对本发明的实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参考附图1,为本发明一实施例中的一种防止智能手表信息篡改的处理方法,包括:
S1:识别访问权限的源地址,基于所述源地址获取所述访问权限对应用户的身份数据,其中,所述身份数据包括预定义的身份标识和临时的身份标识;
S2:判断所述用户的身份数据是否匹配预设的身份标识表单;
S3:若否,则基于已存在的数据信息集,根据所述数据信息集中不同的各个数据信息子集,建立与所述各个数据信息子集对应的使用限制行为,允许单一数据信息子集中至多存在一个访问用户;
S4:捕捉用户的操作日志,基于所述操作日志识别所述用户读取的数据信息子集;
S5:判断所述用户是否执行预设的篡改行为;
S6:若是,则锁定所述用户的操作日志,中断所述用户对所述数据信息子集的执行指令,调取所述用户读取的数据信息子集至预设的保护库中,采用所述预定义的身份标识对应的预定义密钥加密所述保护库,请求所述用户输入所述预定义密钥,基于所述预定义密钥修正所述用户对数据信息子集的读取行为。
在本实施例中,系统通过识别需要进行访问的用户对应源地址,基于该用户的源地址获取到该用户对应的身份数据(包括系统提前记录有的预定义身份数据-即系统记录有的登录身份,包括系统未记录有的未知身份数据-即系统记录为游客的登录身份),根据为该用户定义的身份数据判断该用户是否匹配预先设定的身份标识表单,以执行对应的不同步骤;例如,系统识别到该用户属于预定义的身份标识,即系统收录有该用户的相关数据,由于系统得知该用户曾经访问并且读取过智能手表中的数据信息集,此时系统会信任该用户,不会对该用户的访问或读取过程进行行为限制;例如,系统识别到该用户属于临时的身份标识,即系统并未收录有该用户的相关数据,由于系统不了解用户的访问目的,系统会对该游客用户进行监视,并基于现已存在的数据信息集中的各个数据信息子集,建立属于各个数据信息子集的相应限制行为(例如,数据信息子集属于摄像数据类的数据信息,则对应的限制行为则建立为限制查看的摄像数量,如20张仅提供读取2张,需要读取剩余18张需要在系统中详细登记游客用户自身的登录信息,以被系统记录后为该游客用户定义为预定义的身份标识;例如,数据信息子集为智能手表主人的个人信息数据信息子集,则对应的限制行为则建立为限制读取的信息量,如个人姓名为陈某某,则读取出来的信息为陈*某,通过加密其中个别文本以限制该游客用户的可读取量,需要了解智能手表主人的详细信息需要登记游客用户自身的登录信息,以被系统记录后为该游客用户定义为预定义的身份标识),并将限制行为输入给该游客用户的终端,且每个不同数据信息子集中仅允许存在有一名游客用户进行操作行为;系统通过捕捉用户的操作日志,以识别到用户当前正在读取数据信息集中的何个数据信息子集,并根据用户在读取期间是否执行预先设定好的篡改行为(例如对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,例如对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,例如故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行),以执行对应的不同步骤;例如,系统判定到用户正在执行篡改行为,即此时系统会即刻锁定用户的操作日志,以终止用户继续在系统中执行操作,并中断用户对读取的数据信息子集对应的执行指令(如用户正在读取摄像数据信息子集中的摄像数据,会停止用户的读取进度条,终止用户继续访问数据信息子集;如用户正在读取个人信息数据信息子集,会停止用户的读取进度条,终止用户继续访问个人信息数据信息子集),将用户曾经读取过的数据信息子集调取至预先设定有的保护库中,并采用系统预定义的身份标识对应的预定义密钥对该保护库进行加密,如果该用户需要继续进行访问或读取,需要输入密钥,并与预定义的密钥进行结果比对,最后系统基于密钥的比对结果决定是否修正该用户的读取行为,当用户输入的密钥进行结果比对后,密钥正确,则为该用户继续提供读取行为或访问行为,密钥错误,则停止为该用户继续提供读取行为或访问行为。
在本实施例中,识别访问权限的源地址,基于所述源地址获取所述访问权限对应用户的身份数据的步骤S1后,还包括:
S101:检测应用所述临时的身份标识进行登录的用户数量;
S102:判断所述用户数量是否大于预设的登录上限;
S103:若是,则停止为临时的身份标识进行临时注册,关闭应用所述临时的身份标识进行访问的通信通道。
在本实施例中,系统通过检测属于临时的身份标识的游客身份数量,根据预先设定好的登录上限判断游客用户的数量是否大于该登录上限,以执行对应的不同步骤;例如,系统检测到游客用户的身份数量为4名,而预先设定的游客登录上限为3名,即此时系统可以判定到目前的游客用户数量大于预先设定的登录上限,此时系统会停止为第4名游客用户进行临时注册临时的身份标识,并关闭以临时的身份标识的游客用户对系统进行访问的通信通道;例如,系统检测到游客用户的身份数量为2名,而预先设定的游客登录上限为3名,即此时系统可以判定到目前的游客用户数量并未大于预先设定的登录上限,此时系统会继续为下一名游客用户注册临时的身份标识,直至游客的登录上限达到3名为止,停止为游客用户继续注册。
在本实施例中,判断所述用户的身份数据是否匹配预设的身份标识表单的步骤S2中,包括:
S21:识别用户的访问请求进程,根据所述访问请求进程,确定响应所述用户的预设目标进程;
S22:判断所述预设目标进程是否匹配所述预定义的身份标识;
S23:若否,则检测所述用户进行访问请求进程时触发的预设行为操作,基于所述预设行为操作获取所述用户发起访问的公网ip地址。
在本实施例中,系统通过识别用户的访问请求进程,得知用户需要访问或读取的数据信息子集,在数据信息集中选取对应的数据信息子集响应用户,输出预先设定好的对应目标进程至用户的终端,而后系统判断该预先设定好的对应目标进程是否属于预定义的身份标识对应的系统用户,以执行对应的不同步骤;例如,系统判定到该预先设定好的对应目标进程属于预定义的身份标识对应的系统用户,即此时系统会在数据库中查询该系统用户的IP地址,以了解该系统用户在何地的公网读取数据信息子集;例如,系统判定到该预先设定好的对应目标进程不属于预定义的身份标识对应的系统用户,则此时系统会检测该游客用户在进行访问请求进程时所触发的预先设定好的行为操作(如访问时输入临时游客用户名和临时游客密钥,在输入用户名和密钥后,系统会将用户的终端和系统终端进行虚拟连接,此时即可得知用户发起访问应用的公网IP地址),获取到用户的公网IP地址。
在本实施例中,则基于已存在的数据信息集,根据所述数据信息集中不同的各个数据信息子集,建立与所述各个数据信息子集对应的使用限制行为,允许单一数据信息子集中至多存在一个访问用户的步骤S3中,包括:
S31:获取所述用户执行的行为进程;
S32:判断所述行为进程是否符合所述使用限制行为;
S33:若是,则标注所述用户,基于所述用户的身份数据对所述用户进行访问时间限制,并向所述用户输出预定义的密钥提问,根据预设的输入时间等待所述用户输入所述密钥提问对应的正确密钥。
在本实施例中,系统通过获取用户执行的行为进程,根据系统设定好的限制行为,判断该用户执行的行为进程是否符合限制行为,以执行对应的不同步骤;例如,如该用户属于临时的游客用户,而该游客用户却同时访问多个数据信息子集,但系统仅允许游客用户同一时刻内访问一个数据信息子集,即该游客用户执行了系统设定的限制行为,此时系统会判定该用户执行的行为进程符合使用限制行为,系统会标注该用户,基于该用户的身份数据对该用户进行访问时间的限制(当用户为预定义的身份标识时,访问时长为1min,需要在1min内输入与预定义密钥提问相应的预定义密钥;当用户为临时的身份标识时,访问时长为30s,需要在30s内输入与预定义密钥提问相应的预定义密钥;需要说明的是,预定义密钥提问和预定义密钥由智能手表主人提前设置在系统中,在智能手表系统中登记过身份信息的用户均可得知,临时的游客用户仅能通过向登记过身份信息的用户索要预定义密钥),用户需要在预先设定好的输入时间内对密钥提问输入相应的正确密钥,以解除系统对用户的限制行为;例如,系统判定到该用户执行的行为不符合使用限制行为,则此时系统不会对该用户进行任何的行为或操作限制,并保留对该用户的行为监视。
在本实施例中,捕捉用户的操作日志,基于所述操作日志识别所述用户读取的数据信息子集的步骤S4中,包括:
S41:通过源端日志文件结合所述用户的行为进程,采集所述用户的操作数据;
S42:将所述操作数据输入至预设的集成模型中进行转化,得到所述操作数据对应的SQL语句,并将所述SQL语句输入至预设的数据库中执行,生成所述SQL语句对应数据信息子集的访问记录。
在本实施例中,系统通过识别用户在操作过程中生成的源端日志文件,并结合用户的执行行为进程,以采集到用户的所有操作数据;而后系统将这些操作数据输入至预先设置有的集成模型中进行转化,得到与操作数据对应的SQL语句,而后将这些SQL语句输入至预先设置好的数据库中读取,生成与SQL语句对应的属于该用户的数据信息子集访问记录;例如SQL语句为“database 数据库”,即该用户访问的数据信息子集属于数据库类型的数据信息子集,用于存储系统当前拥有的所有数据信息子集类型;例如,SQL语句为“table表名(字段)”,即该用户访问的数据信息子集则属于字段类型的数据信息子集,用于存储系统执行操作行为时输入的字段数据;例如,SQL语句为“DELETE FROM 表名 ”,即该用户访问的数据信息子集属于回收库类型的数据信息子集,用于收录系统摒弃的数据信息。
在本实施例中,则锁定所述用户的操作日志,中断所述用户对所述数据信息子集的执行指令,调取所述用户读取的数据信息子集至预设的保护库中的步骤S6中,包括:
S61:回收所述用户的操作权限,提取所述用户的操作日志,基于所述操作权限和所述操作日志识别对应的数据信息子集,选取所述对应的数据信息子集进行加密处理,其中,所述加密处理具体为将所述保护库数据转换成预设的序列码,通过加密操作将预设的序列码与所述对应的数据信息子集进行加密以得到加密数据,生成所述加密数据对应的加密信令;
S62:将所述加密数据设有的加密提示文字发送至预定义的身份标识的对应终端,同时将所述加密信令发送至所述预定义的身份标识的对应终端。
在本实施例中,系统通过回收该用户的操作权限,并提取该用户在系统中的所有操作日志,基于该用户的操作权限和所有操作日志,可以识别到该用户操作过的所有对应数据信息子集,系统将这些对应数据信息子集进行加密处理(将保护库数据转换成预设的序列码,通过加密操作将预设的序列码与对应的数据信息子集进行加密以得到加密数据,生成加密数据对应的加密信令),根据预先设定的序列码对应的提示文字,屏蔽提示文字中的部分文字作为加密提示文字,将加密数据和加密提示文字组合,生成加密密令,一同发送至用户的终端处,待用户输入。
在本实施例中,采用所述预定义的身份标识对应的预定义密钥加密所述保护库,请求所述用户输入所述预定义密钥,基于所述预定义密钥修正所述用户对数据信息子集的读取行为的步骤S6中,包括:
S66:基于所述预定义的身份标识自设定的身份编号,为至少一个或多个所述预定义的身份标识创建不同的预定义密钥,其中,所述预定义密钥具体为每个预定义的身份标识有对应不相同的密钥信息,但所有不同的预定义密钥能够适用于解密所述保护库;
S67:判断所述预定义密钥是否匹配所述保护库预设的解密信息;
S68:若是,则为所述预定义的身份标识对应用户提供读取所述保护库的权限。
在本实施例中,系统基于收录有的预定义身份标识所设定的身份编号,为至少一个或多个登记身份信息的用户创建一个或多个不同的预定义密钥,而后在系统将数据信息子集调取至保护库中时,系统通过判断用户输入的预定义密钥是否能够匹配保护库预先设定的解密信息,以执行对应的不同步骤;例如,系统获取到用户输入的预定义密钥为12345678,而系统预先设定的预定义密钥由9位数字组成,而用户输入的密钥仅为8位数字,则此时系统会判定该用户的预定义密钥不匹配读取保护库的权限密钥,无法读取保护库的数据信息子集;例如,系统获取到用户输入的预定义密钥为513556213,而系统预先设定的预定义密钥中存在与该密钥相同的数段,即系统会判定该预定义密钥能够匹配保护库预先设定的解密信息,此时系统会为该用户提供读取保护库的数据信息子集的权限。
参考附图2,为本发明一实施例中一种防止智能手表信息篡改的处理系统,包括:
识别模块10,用于识别访问权限的源地址,基于所述源地址获取所述访问权限对应用户的身份数据,其中,所述身份数据包括预定义的身份标识和临时的身份标识;
判断模块20,用于判断所述用户的身份数据是否匹配预设的身份标识表单;
执行模块30,用于若否,则基于已存在的数据信息集,根据所述数据信息集中不同的各个数据信息子集,建立与所述各个数据信息子集对应的使用限制行为,允许单一数据信息子集中至多存在一个访问用户;
捕捉模块40,用于捕捉用户的操作日志,基于所述操作日志识别所述用户读取的数据信息子集;
第二判断模块50,用于判断所述用户是否执行预设的篡改行为;
第二执行模块60,用于若是,则锁定所述用户的操作日志,中断所述用户对所述数据信息子集的执行指令,调取所述用户读取的数据信息子集至预设的保护库中,采用所述预定义的身份标识对应的预定义密钥加密所述保护库,请求所述用户输入所述预定义密钥,基于所述预定义密钥修正所述用户对数据信息子集的读取行为。
在本实施例中,识别模块10通过识别需要进行访问的用户对应源地址,基于该用户的源地址获取到该用户对应的身份数据(包括系统提前记录有的预定义身份数据-即系统记录有的登录身份,包括系统未记录有的未知身份数据-即系统记录为游客的登录身份),判断模块20根据为该用户定义的身份数据判断该用户是否匹配预先设定的身份标识表单,以执行对应的不同步骤;例如,系统识别到该用户属于预定义的身份标识,即系统收录有该用户的相关数据,由于系统得知该用户曾经访问并且读取过智能手表中的数据信息集,此时系统会信任该用户,不会对该用户的访问或读取过程进行行为限制;例如,系统识别到该用户属于临时的身份标识,即系统并未收录有该用户的相关数据,由于系统不了解用户的访问目的,执行模块30会对该游客用户进行监视,并基于现已存在的数据信息集中的各个数据信息子集,建立属于各个数据信息子集的相应限制行为(例如,数据信息子集属于摄像数据类的数据信息,则对应的限制行为则建立为限制查看的摄像数量,如20张仅提供读取2张,需要读取剩余18张需要在系统中详细登记游客用户自身的登录信息,以被系统记录后为该游客用户定义为预定义的身份标识;例如,数据信息子集为智能手表主人的个人信息数据信息子集,则对应的限制行为则建立为限制读取的信息量,如个人姓名为陈某某,则读取出来的信息为陈*某,通过加密其中个别文本以限制该游客用户的可读取量,需要了解智能手表主人的详细信息需要登记游客用户自身的登录信息,以被系统记录后为该游客用户定义为预定义的身份标识),并将限制行为输入给该游客用户的终端,且每个不同数据信息子集中仅允许存在有一名游客用户进行操作行为;捕捉模块40通过捕捉用户的操作日志,以识别到用户当前正在读取数据信息集中的何个数据信息子集,第二判断模块50根据用户在读取期间是否执行预先设定好的篡改行为(例如对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,例如对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,例如故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行),以执行对应的不同步骤;例如,系统判定到用户正在执行篡改行为,即此时第二执行模块60会即刻锁定用户的操作日志,以终止用户继续在系统中执行操作,并中断用户对读取的数据信息子集对应的执行指令(如用户正在读取摄像数据信息子集中的摄像数据,会停止用户的读取进度条,终止用户继续访问数据信息子集;如用户正在读取个人信息数据信息子集,会停止用户的读取进度条,终止用户继续访问个人信息数据信息子集),将用户曾经读取过的数据信息子集调取至预先设定有的保护库中,并采用系统预定义的身份标识对应的预定义密钥对该保护库进行加密,如果该用户需要继续进行访问或读取,需要输入密钥,并与预定义的密钥进行结果比对,最后系统基于密钥的比对结果决定是否修正该用户的读取行为,当用户输入的密钥进行结果比对后,密钥正确,则为该用户继续提供读取行为或访问行为,密钥错误,则停止为该用户继续提供读取行为或访问行为。
在本实施例中,还包括:
检测模块,用于检测应用所述临时的身份标识进行登录的用户数量;
第三判断模块,用于判断所述用户数量是否大于预设的登录上限;
第三执行模块,用于若是,则停止为临时的身份标识进行临时注册,关闭应用所述临时的身份标识进行访问的通信通道。
在本实施例中,系统通过检测属于临时的身份标识的游客身份数量,根据预先设定好的登录上限判断游客用户的数量是否大于该登录上限,以执行对应的不同步骤;例如,系统检测到游客用户的身份数量为4名,而预先设定的游客登录上限为3名,即此时系统可以判定到目前的游客用户数量大于预先设定的登录上限,此时系统会停止为第4名游客用户进行临时注册临时的身份标识,并关闭以临时的身份标识的游客用户对系统进行访问的通信通道;例如,系统检测到游客用户的身份数量为2名,而预先设定的游客登录上限为3名,即此时系统可以判定到目前的游客用户数量并未大于预先设定的登录上限,此时系统会继续为下一名游客用户注册临时的身份标识,直至游客的登录上限达到3名为止,停止为游客用户继续注册。
在本实施例中,判断模块还包括:
识别单元,用于识别用户的访问请求进程,根据所述访问请求进程,确定响应所述用户的预设目标进程;
判断单元,用于判断所述预设目标进程是否匹配所述预定义的身份标识;
执行单元,用于若否,则检测所述用户进行访问请求进程时触发的预设行为操作,基于所述预设行为操作获取所述用户发起访问的公网ip地址。
在本实施例中,系统通过识别用户的访问请求进程,得知用户需要访问或读取的数据信息子集,在数据信息集中选取对应的数据信息子集响应用户,输出预先设定好的对应目标进程至用户的终端,而后系统判断该预先设定好的对应目标进程是否属于预定义的身份标识对应的系统用户,以执行对应的不同步骤;例如,系统判定到该预先设定好的对应目标进程属于预定义的身份标识对应的系统用户,即此时系统会在数据库中查询该系统用户的IP地址,以了解该系统用户在何地的公网读取数据信息子集;例如,系统判定到该预先设定好的对应目标进程不属于预定义的身份标识对应的系统用户,则此时系统会检测该游客用户在进行访问请求进程时所触发的预先设定好的行为操作(如访问时输入临时游客用户名和临时游客密钥,在输入用户名和密钥后,系统会将用户的终端和系统终端进行虚拟连接,此时即可得知用户发起访问应用的公网IP地址),获取到用户的公网IP地址。
在本实施例中,执行模块还包括:
获取单元,用于获取所述用户执行的行为进程;
第二判断单元,用于判断所述行为进程是否符合所述使用限制行为;
第二执行单元,用于若是,则标注所述用户,基于所述用户的身份数据对所述用户进行访问时间限制,并向所述用户输出预定义的密钥提问,根据预设的输入时间等待所述用户输入所述密钥提问对应的正确密钥。
在本实施例中,系统通过获取用户执行的行为进程,根据系统设定好的限制行为,判断该用户执行的行为进程是否符合限制行为,以执行对应的不同步骤;例如,如该用户属于临时的游客用户,而该游客用户却同时访问多个数据信息子集,但系统仅允许游客用户同一时刻内访问一个数据信息子集,即该游客用户执行了系统设定的限制行为,此时系统会判定该用户执行的行为进程符合使用限制行为,系统会标注该用户,基于该用户的身份数据对该用户进行访问时间的限制(当用户为预定义的身份标识时,访问时长为1min,需要在1min内输入与预定义密钥提问相应的预定义密钥;当用户为临时的身份标识时,访问时长为30s,需要在30s内输入与预定义密钥提问相应的预定义密钥;需要说明的是,预定义密钥提问和预定义密钥由智能手表主人提前设置在系统中,在智能手表系统中登记过身份信息的用户均可得知,临时的游客用户仅能通过向登记过身份信息的用户索要预定义密钥),用户需要在预先设定好的输入时间内对密钥提问输入相应的正确密钥,以解除系统对用户的限制行为;例如,系统判定到该用户执行的行为不符合使用限制行为,则此时系统不会对该用户进行任何的行为或操作限制,并保留对该用户的行为监视。
在本实施例中,捕捉模块还包括:
采集单元,用于通过源端日志文件结合所述用户的行为进程,采集所述用户的操作数据;
生成单元,用于将所述操作数据输入至预设的集成模型中进行转化,得到所述操作数据对应的SQL语句,并将所述SQL语句输入至预设的数据库中执行,生成所述SQL语句对应数据信息子集的访问记录。
在本实施例中,系统通过识别用户在操作过程中生成的源端日志文件,并结合用户的执行行为进程,以采集到用户的所有操作数据;而后系统将这些操作数据输入至预先设置有的集成模型中进行转化,得到与操作数据对应的SQL语句,而后将这些SQL语句输入至预先设置好的数据库中读取,生成与SQL语句对应的属于该用户的数据信息子集访问记录;例如SQL语句为“database 数据库”,即该用户访问的数据信息子集属于数据库类型的数据信息子集,用于存储系统当前拥有的所有数据信息子集类型;例如,SQL语句为“table表名(字段)”,即该用户访问的数据信息子集则属于字段类型的数据信息子集,用于存储系统执行操作行为时输入的字段数据;例如,SQL语句为“DELETE FROM 表名 ”,即该用户访问的数据信息子集属于回收库类型的数据信息子集,用于收录系统摒弃的数据信息。
在本实施例中,第二执行模块还包括:
加密单元,用于回收所述用户的操作权限,提取所述用户的操作日志,基于所述操作权限和所述操作日志识别对应的数据信息子集,选取所述对应的数据信息子集进行加密处理,其中,所述加密处理具体为将所述保护库数据转换成预设的序列码,通过加密操作将预设的序列码与所述对应的数据信息子集进行加密以得到加密数据,生成所述加密数据对应的加密信令;
发送单元,用于将所述加密数据设有的加密提示文字发送至预定义的身份标识的对应终端,同时将所述加密信令发送至所述预定义的身份标识的对应终端。
在本实施例中,系统通过回收该用户的操作权限,并提取该用户在系统中的所有操作日志,基于该用户的操作权限和所有操作日志,可以识别到该用户操作过的所有对应数据信息子集,系统将这些对应数据信息子集进行加密处理(将保护库数据转换成预设的序列码,通过加密操作将预设的序列码与对应的数据信息子集进行加密以得到加密数据,生成加密数据对应的加密信令),根据预先设定的序列码对应的提示文字,屏蔽提示文字中的部分文字作为加密提示文字,将加密数据和加密提示文字组合,生成加密密令,一同发送至用户的终端处,待用户输入。
在本实施例中,第二执行模块还包括:
设定单元,用于基于所述预定义的身份标识自设定的身份编号,为至少一个或多个所述预定义的身份标识创建不同的预定义密钥,其中,所述预定义密钥具体为每个预定义的身份标识有对应不相同的密钥信息,但所有不同的预定义密钥能够适用于解密所述保护库;
第三判断单元,用于判断所述预定义密钥是否匹配所述保护库预设的解密信息;
第三执行单元,用于若是,则为所述预定义的身份标识对应用户提供读取所述保护库的权限。
在本实施例中,系统基于收录有的预定义身份标识所设定的身份编号,为至少一个或多个登记身份信息的用户创建一个或多个不同的预定义密钥,而后在系统将数据信息子集调取至保护库中时,系统通过判断用户输入的预定义密钥是否能够匹配保护库预先设定的解密信息,以执行对应的不同步骤;例如,系统获取到用户输入的预定义密钥为12345678,而系统预先设定的预定义密钥由9位数字组成,而用户输入的密钥仅为8位数字,则此时系统会判定该用户的预定义密钥不匹配读取保护库的权限密钥,无法读取保护库的数据信息子集;例如,系统获取到用户输入的预定义密钥为513556213,而系统预先设定的预定义密钥中存在与该密钥相同的数段,即系统会判定该预定义密钥能够匹配保护库预先设定的解密信息,此时系统会为该用户提供读取保护库的数据信息子集的权限。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.一种防止智能手表信息篡改的处理方法,其特征在于,包括以下步骤:
识别访问权限的源地址,基于所述源地址获取所述访问权限对应用户的身份数据,其中,所述身份数据包括预定义的身份标识和临时的身份标识;
判断所述用户的身份数据是否匹配预设的身份标识表单;
若否,则基于已存在的数据信息集,根据所述数据信息集中不同的各个数据信息子集,建立与所述各个数据信息子集对应的使用限制行为,允许单一数据信息子集中至多存在一个访问用户;
捕捉用户的操作日志,基于所述操作日志识别所述用户读取的数据信息子集;
判断所述用户是否执行预设的篡改行为;
若是,则锁定所述用户的操作日志,中断所述用户对所述数据信息子集的执行指令,调取所述用户读取的数据信息子集至预设的保护库中,采用所述预定义的身份标识对应的预定义密钥加密所述保护库,请求所述用户输入所述预定义密钥,基于所述预定义密钥修正所述用户对数据信息子集的读取行为。
2.根据权利要求1所述的一种防止智能手表信息篡改的处理方法,其特征在于,所述识别访问权限的源地址,基于所述源地址获取所述访问权限对应用户的身份数据的步骤后,还包括:
检测应用所述临时的身份标识进行登录的用户数量;
判断所述用户数量是否大于预设的登录上限;
若是,则停止为临时的身份标识进行临时注册,关闭应用所述临时的身份标识进行访问的通信通道。
3.根据权利要求1所述的一种防止智能手表信息篡改的处理方法,其特征在于,所述判断所述用户的身份数据是否匹配预设的身份标识表单的步骤中,包括:
识别用户的访问请求进程,根据所述访问请求进程,确定响应所述用户的预设目标进程;
判断所述预设目标进程是否匹配所述预定义的身份标识;
若否,则检测所述用户进行访问请求进程时触发的预设行为操作,基于所述预设行为操作获取所述用户发起访问的公网ip地址。
4.根据权利要求1所述的一种防止智能手表信息篡改的处理方法,其特征在于,所述则基于已存在的数据信息集,根据所述数据信息集中不同的各个数据信息子集,建立与所述各个数据信息子集对应的使用限制行为,允许单一数据信息子集中至多存在一个访问用户的步骤中,包括:
获取所述用户执行的行为进程;
判断所述行为进程是否符合所述使用限制行为;
若是,则标注所述用户,基于所述用户的身份数据对所述用户进行访问时间限制,并向所述用户输出预定义的密钥提问,根据预设的输入时间等待所述用户输入所述密钥提问对应的正确密钥。
5.根据权利要求1所述的一种防止智能手表信息篡改的处理方法,其特征在于,所述捕捉用户的操作日志,基于所述操作日志识别所述用户读取的数据信息子集的步骤中,包括:
通过源端日志文件结合所述用户的行为进程,采集所述用户的操作数据;
将所述操作数据输入至预设的集成模型中进行转化,得到所述操作数据对应的SQL语句,并将所述SQL语句输入至预设的数据库中执行,生成所述SQL语句对应数据信息子集的访问记录。
6.根据权利要求1所述的一种防止智能手表信息篡改的处理方法,其特征在于,所述则锁定所述用户的操作日志,中断所述用户对所述数据信息子集的执行指令,调取所述用户读取的数据信息子集至预设的保护库中的步骤中,包括:
回收所述用户的操作权限,提取所述用户的操作日志,基于所述操作权限和所述操作日志识别对应的数据信息子集,选取所述对应的数据信息子集进行加密处理,其中,所述加密处理具体为将所述保护库数据转换成预设的序列码,通过加密操作将预设的序列码与所述对应的数据信息子集进行加密以得到加密数据,生成所述加密数据对应的加密信令;
将所述加密数据设有的加密提示文字发送至预定义的身份标识的对应终端,同时将所述加密信令发送至所述预定义的身份标识的对应终端。
7.根据权利要求1所述的一种防止智能手表信息篡改的处理方法,其特征在于,所述采用所述预定义的身份标识对应的预定义密钥加密所述保护库,请求所述用户输入所述预定义密钥,基于所述预定义密钥修正所述用户对数据信息子集的读取行为的步骤中,包括:
基于所述预定义的身份标识自设定的身份编号,为至少一个或多个所述预定义的身份标识创建不同的预定义密钥,其中,所述预定义密钥具体为每个预定义的身份标识有对应不相同的密钥信息,但所有不同的预定义密钥能够适用于解密所述保护库;
判断所述预定义密钥是否匹配所述保护库预设的解密信息;
若是,则为所述预定义的身份标识对应用户提供读取所述保护库的权限。
8.一种防止智能手表信息篡改的处理系统,其特征在于,包括:
识别模块,用于识别访问权限的源地址,基于所述源地址获取所述访问权限对应用户的身份数据,其中,所述身份数据包括预定义的身份标识和临时的身份标识;
判断模块,用于判断所述用户的身份数据是否匹配预设的身份标识表单;
执行模块,用于若否,则基于已存在的数据信息集,根据所述数据信息集中不同的各个数据信息子集,建立与所述各个数据信息子集对应的使用限制行为,允许单一数据信息子集中至多存在一个访问用户;
捕捉模块,用于捕捉用户的操作日志,基于所述操作日志识别所述用户读取的数据信息子集;
第二判断模块,用于判断所述用户是否执行预设的篡改行为;
第二执行模块,用于若是,则锁定所述用户的操作日志,中断所述用户对所述数据信息子集的执行指令,调取所述用户读取的数据信息子集至预设的保护库中,采用所述预定义的身份标识对应的预定义密钥加密所述保护库,请求所述用户输入所述预定义密钥,基于所述预定义密钥修正所述用户对数据信息子集的读取行为。
9.根据权利要求8所述的一种防止智能手表信息篡改的处理系统,其特征在于,还包括:
检测模块,用于检测应用所述临时的身份标识进行登录的用户数量;
第三判断模块,用于判断所述用户数量是否大于预设的登录上限;
第三执行模块,用于若是,则停止为临时的身份标识进行临时注册,关闭应用所述临时的身份标识进行访问的通信通道。
10.根据权利要求8所述的一种防止智能手表信息篡改的处理系统,其特征在于,所述判断模块还包括:
识别单元,用于识别用户的访问请求进程,根据所述访问请求进程,确定响应所述用户的预设目标进程;
判断单元,用于判断所述预设目标进程是否匹配所述预定义的身份标识;
执行单元,用于若否,则检测所述用户进行访问请求进程时触发的预设行为操作,基于所述预设行为操作获取所述用户发起访问的公网ip地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211706166.6A CN115688071B (zh) | 2022-12-29 | 2022-12-29 | 一种防止智能手表信息篡改的处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211706166.6A CN115688071B (zh) | 2022-12-29 | 2022-12-29 | 一种防止智能手表信息篡改的处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115688071A CN115688071A (zh) | 2023-02-03 |
CN115688071B true CN115688071B (zh) | 2023-03-17 |
Family
ID=85056800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211706166.6A Active CN115688071B (zh) | 2022-12-29 | 2022-12-29 | 一种防止智能手表信息篡改的处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115688071B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105306467A (zh) * | 2015-10-30 | 2016-02-03 | 北京奇虎科技有限公司 | 网页数据篡改的分析方法及装置 |
WO2017185461A1 (zh) * | 2016-04-29 | 2017-11-02 | 宇龙计算机通信科技(深圳)有限公司 | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6978376B2 (en) * | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US8225091B1 (en) * | 2004-03-30 | 2012-07-17 | Crimson Corporation | Systems and methods for protecting sensitive files from unauthorized access |
JP4943751B2 (ja) * | 2006-07-04 | 2012-05-30 | 株式会社内田洋行 | 電子データアクセス制御システム、プログラム及び情報記憶媒体 |
CN104517071B (zh) * | 2015-01-16 | 2017-04-05 | 宇龙计算机通信科技(深圳)有限公司 | 系统处理方法、系统处理装置和终端 |
CN108780485B (zh) * | 2016-01-22 | 2022-03-04 | 弗塞克系统公司 | 基于模式匹配的数据集提取 |
CN107273732A (zh) * | 2017-07-05 | 2017-10-20 | 广东小天才科技有限公司 | 一种用于移动终端的解锁方法、装置、设备及存储介质 |
CN110651270B (zh) * | 2017-12-29 | 2023-11-10 | 华为技术有限公司 | 一种数据访问方法及装置 |
US11377072B2 (en) * | 2018-11-02 | 2022-07-05 | Uatc, Llc | Systems and methods for tamper evident electronic detection |
US11501013B1 (en) * | 2021-07-09 | 2022-11-15 | Sotero, Inc. | Autonomous machine learning methods for detecting and thwarting malicious database access |
-
2022
- 2022-12-29 CN CN202211706166.6A patent/CN115688071B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105306467A (zh) * | 2015-10-30 | 2016-02-03 | 北京奇虎科技有限公司 | 网页数据篡改的分析方法及装置 |
WO2017185461A1 (zh) * | 2016-04-29 | 2017-11-02 | 宇龙计算机通信科技(深圳)有限公司 | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115688071A (zh) | 2023-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11361089B2 (en) | Method, apparatus, and electronic device for blockchain-based recordkeeping | |
US10135818B2 (en) | User biological feature authentication method and system | |
WO2018030707A1 (ko) | 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버 | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
US7506171B2 (en) | Method and systems for securely supporting password change | |
US7620213B2 (en) | Authentication device using anatomical information and method thereof | |
CN104239815A (zh) | 基于虹膜识别的电子文档加密解密装置及方法 | |
JP2017507552A (ja) | クライアント側のスコアベース認証を与える方法及び装置 | |
CN110310392B (zh) | 车辆解锁方法、装置、计算机设备及存储介质 | |
US20160379328A1 (en) | Identification Authentication in a Communications Network | |
WO2020190099A1 (en) | Electronic device for managing personal information and operating method thereof | |
CN109145533B (zh) | 一种使用随机密码保护代码的方法及装置 | |
CN115688071B (zh) | 一种防止智能手表信息篡改的处理方法及系统 | |
CN108694329A (zh) | 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 | |
WO2023128341A1 (ko) | 동형 암호화된 데이터를 이용한 부정 거래 탐지 방법 및 시스템 | |
CN111639355A (zh) | 一种数据安全管理方法和系统 | |
CN110086796A (zh) | 一种基于公私钥加密技术收集监控数据的传输方法 | |
WO2021025403A2 (ko) | 보안키 관리 방법 및 보안키 관리 서버 | |
US20080155690A1 (en) | System and Method for Authenticating and Validating the Linkage Between Input Files and Output Files in a Computational Process | |
CN110569646B (zh) | 文件识别方法及介质 | |
CN117390679B (zh) | 涉密信息载体智能监控方法 | |
US11641274B2 (en) | Systems and methods for manipulation of private information on untrusted environments | |
CN114692113B (zh) | 解密方法、装置、移动终端和可读存储介质 | |
WO2022050628A1 (ko) | 동일성 인증을 위한 인증관리컴퓨터, 인증관리컴퓨터를 이용한 동일성 인증 시스템 및 동일성 인증 방법 | |
Pal et al. | Blockchain Based Multi App Spy System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |