CN112749412B - 旅客身份信息的处理方法、系统、设备和存储介质 - Google Patents

旅客身份信息的处理方法、系统、设备和存储介质 Download PDF

Info

Publication number
CN112749412B
CN112749412B CN202110062649.6A CN202110062649A CN112749412B CN 112749412 B CN112749412 B CN 112749412B CN 202110062649 A CN202110062649 A CN 202110062649A CN 112749412 B CN112749412 B CN 112749412B
Authority
CN
China
Prior art keywords
identity information
passenger
query
ciphertext
virtual identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110062649.6A
Other languages
English (en)
Other versions
CN112749412A (zh
Inventor
乔玉洁
隋华懿
张恒瑜
韩龙美
王佳敏
蔡盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Travelsky Technology Co Ltd
Original Assignee
China Travelsky Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Travelsky Technology Co Ltd filed Critical China Travelsky Technology Co Ltd
Priority to CN202110062649.6A priority Critical patent/CN112749412B/zh
Publication of CN112749412A publication Critical patent/CN112749412A/zh
Application granted granted Critical
Publication of CN112749412B publication Critical patent/CN112749412B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/254Extract, transform and load [ETL] procedures, e.g. ETL data flows in data warehouses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computational Linguistics (AREA)
  • Medical Informatics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种旅客身份信息的处理方法、系统、设备和存储介质,该方法包括,获取原始数据文件;确定出原始数据文件所包含的旅客身份信息;对旅客身份信息进行加密,得到旅客身份信息对应的虚拟标识和身份信息密文;虚拟标识由不可逆加密算法对旅客身份信息加密得到;身份信息密文由可逆加密算法对旅客身份信息加密得到,将原始数据文件所包含的旅客身份信息均替换为旅客身份信息对应的虚拟标识;保存替换后的原始数据文件,并保存虚拟标识和身份信息密文组成的键值对。本方案将原始数据文件中的旅客身份信息替换为去标识化得到的虚拟标识,并存储虚拟标识和身份信息密文的键值对,从而解决旅客的敏感信息泄露问题。

Description

旅客身份信息的处理方法、系统、设备和存储介质
技术领域
本发明涉及数据处理领域,特别涉及一种旅客身份信息的处理方法、系统、设备和存储介质。
背景技术
近年来随着国家《个人信息安全规范》的施行,信息安全特别是个人信息安全的保障问题的重要程度再次提升。个人信息所可能涉及的各个环节,包括收集、保存、传输等,规范中均有严格的标准依照。其中,在个人信息保存部分,规范中明确指出,个人信息在保存时应当经过去标识化处理,以保证个人信息的隐私属性,提高个人信息使用的安全程度。
在民航领域,旅客从行程查询、航班预订、支付及出行的各个环节所产生的数据统称为民航旅客服务数据,具体有航班计划数据、航班库存数据、座位属性数据、预订订单数据、客票销售数据、附加服务销售数据、离港航班数据、离港旅客数据、旅客保护数据及航班配载等数据。信息使用端对上述旅客服务数据的需求催生了大数据交易的出现,而这些数据中包含了大量的旅客身份信息,如证件号、姓名、支付卡号、手机号、常客卡号等,且未经任何处理直接明文存储于数据仓库中。因此,民航领域迫切的需要构建一种能够针对原始数据对象中主体标识信息进行去标识化处理的方法,一方面使得个人主体在不借助额外信息的情况下得以隐藏,另一方面保证变换后的标识在各类数据之间有效匹配,从而实现大数据交易过程中旅客个人隐私数据的有效保护。
发明内容
基于上述需求,本申请提供一种旅客身份信息的处理方法、系统、设备和存储介质,以提供一种对民航领域的旅客身份信息进行去标识化处理的方案。
本申请第一方面提供一种旅客身份信息的处理方法,包括:
去标识过程:
获取原始数据文件;
确定出所述原始数据文件所包含的旅客身份信息;
对所述旅客身份信息进行加密,得到所述旅客身份信息对应的虚拟标识和身份信息密文;其中,所述虚拟标识由第一加密算法对所述旅客身份信息加密得到;所述身份信息密文由第二加密算法对所述旅客身份信息加密得到;所述第一加密算法为不可逆加密算法;所述第二加密算法为可逆加密算法;
将所述原始数据文件所包含的所述旅客身份信息均替换为所述旅客身份信息对应的虚拟标识;
保存替换后的所述原始数据文件,并在正向映射表和逆向映射表中保存由所述旅客身份信息对应的所述虚拟标识和所述身份信息密文组成的键值对;其中,所述正向映射表保存的键值对以所述身份信息密文作为键;所述逆向映射表保存的键值对以所述虚拟标识作为键;
查询过程:
接收信息使用端的查询请求;
识别所述查询请求所指定的查询类型;
若所述查询请求所指定的查询类型为第一查询类型,利用所述查询请求所携带的目标虚拟标识,从所述逆向映射表中查询得到所述目标虚拟标识对应的目标身份信息密文,并将所述目标身份信息密文确定为查询结果;其中,所述目标虚拟标识和所述目标身份信息密文由相同的所述旅客身份信息加密得到;
若所述查询请求所指定的查询类型为第二查询类型,利用所述查询请求所携带的目标身份信息密文,从所述正向映射表中查询得到所述目标身份信息密文对应的所述目标虚拟标识,并将所述目标虚拟标识确定为查询结果;
向所述信息使用端反馈所述查询结果。
本申请第二方面提供一种旅客身份信息的处理系统,包括:
获取单元,用于获取原始数据文件;
确定单元,用于确定出所述原始数据文件所包含的旅客身份信息;
加密单元,用于对所述旅客身份信息进行加密,得到所述旅客身份信息对应的虚拟标识和身份信息密文;其中,所述虚拟标识由第一加密算法对所述旅客身份信息加密得到;所述身份信息密文由第二加密算法对所述旅客身份信息加密得到;所述第一加密算法为不可逆加密算法;所述第二加密算法为可逆加密算法;
替换单元,用于将所述原始数据文件所包含的所述旅客身份信息均替换为所述旅客身份信息对应的虚拟标识;
存储单元,用于保存替换后的所述原始数据文件,并在正向映射表和逆向映射表中保存由所述旅客身份信息对应的所述虚拟标识和所述身份信息密文组成的键值对;其中,所述正向映射表保存的键值对以所述身份信息密文作为键;所述逆向映射表保存的键值对以所述虚拟标识作为键;
接收单元,用于接收信息使用端的查询请求;
识别所述查询请求所指定的查询类型;
查询单元,用于:
若所述查询请求所指定的查询类型为第一查询类型,利用所述查询请求所携带的目标虚拟标识,从所述逆向映射表中查询得到所述目标虚拟标识对应的目标身份信息密文,并将所述目标身份信息密文确定为查询结果;其中,所述目标虚拟标识和所述目标身份信息密文由相同的所述旅客身份信息加密得到;
若所述查询请求所指定的查询类型为第二查询类型,利用所述查询请求所携带的目标身份信息密文,从所述正向映射表中查询得到所述目标身份信息密文对应的所述目标虚拟标识,并将所述目标虚拟标识确定为查询结果;
反馈单元,用于向所述信息使用端反馈所述查询结果。
本申请第三方面提供一种计算机存储介质,用于存储计算机程序,所述计算机程序被执行时,具体用于实现本申请第一方面任意一项所提供的旅客身份信息的处理方法。
本申请第四方面提供一种电子设备,包括存储器和处理器;
其中,所述存储器用于存储计算机程序;
所述处理器用于执行所述计算机程序,具体用于实现本申请第一方面任意一项所提供的旅客身份信息的处理方法。
本申请提供一种旅客身份信息的处理方法、系统、设备和存储介质,该方法包括,获取原始数据文件;确定出原始数据文件所包含的旅客身份信息;对旅客身份信息进行加密,得到旅客身份信息对应的虚拟标识和身份信息密文;虚拟标识由不可逆加密算法对旅客身份信息加密得到;身份信息密文由可逆加密算法对旅客身份信息加密得到,将原始数据文件所包含的旅客身份信息均替换为旅客身份信息对应的虚拟标识;保存替换后的原始数据文件,并保存虚拟标识和身份信息密文组成的键值对。本方案将原始数据文件中的旅客身份信息替换为去标识化得到的虚拟标识,并存储虚拟标识和身份信息密文的键值对,从而解决旅客的敏感信息泄露问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种旅客身份信息的处理系统的架构示意图;
图2为本申请实施例提供的一种旅客身份信息的处理方法的流程图;
图3为本申请实施例提供的一种旅客身份信息的处理装置的结构示意图;
图4为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
为了克服上述现有技术方案的缺点,提升旅客个人信息安全,本发明提供了一种满足安全性高、维护成本低、操作简单的民航旅客数据对象去标识化处理及实时查询的系统与方法。
本申请所提供的旅客身份信息的处理方法,可以由如图1所示的旅客身份信息的处理系统实现,如图1所示,该处理系统部署在数据持有方,具体可以包括ETL(ExtractionTransform Load,数据抽取、转换和加载)引擎(也可以称为ETL调度系统)和微服务两部分组成,其中ETL引擎包括去标识化组件和分布式存储组件,去标识化组件用于对原始数据文件进行去标识化处理,然后将去标识化的原始数据文件,旅客身份信息对应的虚拟标识和身份信息密文等数据存储在分布式存储组件中,微服务则包括多个查询组件,查询组件用于响应至少一个信息使用端的查询请求,从分布式存储组件所存储的原始数据文件,虚拟标识和身份信息密文中查询得到满足查询请求的查询结果,并将查询结果反馈给信息使用端。
下面,结合图1,本申请所提供的旅客身份信息的处理方法可以包括如图2所示的步骤:
S201、获取原始数据文件。
原始数据文件,包括从各个航空公司的业务系统中根据旅客的交易行为而产生的各种数据文件,如旅客订购机票的订单数据,旅客在航空公司注册会员时填写的数据文件等,可以发现,这些数据文件中往往会包含大量能够直接确定出旅客的真实身份的旅客身份信息,如姓名,身份证号码,银行卡号等等,去标识化处理,就是要将这些旅客身份信息转换成无法直接确定旅客真实身份的数据,以保证在不借助额外信息的情况下,无法根据转换后的数据识别出特定的某个旅客。
S202、确定出原始数据文件所包含的旅客身份信息。
例如,可以从原始数据文件中识别出身份证号码,旅客姓名,银行卡号码等,将这些信息确定为旅客身份信息。
S203、加密得到旅客身份信息对应的虚拟标识和身份信息密文。
其中,虚拟标识由第一加密算法对旅客身份信息加密得到;身份信息密文由第二加密算法对旅客身份信息加密得到;第一加密算法为不可逆加密算法;第二加密算法为可逆加密算法。
具体的,第一加密算法可以是杂凑算法(又称为hash算法),第二加密算法可以包括对称加密算法和反转算法两部分。
因此步骤S203的具体执行过程可以是:
利用杂凑算法加密旅客身份信息,得到旅客身份信息对应的虚拟标识;
利用对称加密算法加密旅客身份信息,得到旅客身份信息的对称密文;
将旅客身份信息的对称密文反转,得到旅客身份信息对应的身份信息密文。
其中虚拟标识的生成过程可以是:
从原始数据文件中识别出旅客身份信息之后,将每一项旅客身份信息逐一输入至杂凑算法中,并将杂凑算法的输出确定为输入的旅客身份信息对应的虚拟标识,例如,识别出某个旅客的身份证号码(记为ID之后),可以调用杂凑算法hash()处理这个ID,得到对应的虚拟标识idhash:
idhash=hash(ID)
对于其他旅客身份信息,如姓名,银行卡号等信息可以采用相同的方法处理,此处不再赘述。
杂凑算法是一种不可逆的加密算法,利用该算法可以将一项旅客身份信息均加密为唯一的(即不与其他旅客身份信息的虚拟标识重复)一个虚拟标识,且仅通过该虚拟标识无法逆向解密得到旅客身份信息,这样就能够保证航空公司的业务系统能够在不直接使用旅客身份信息的同时区分不同的旅客,从而确保航空公司针对同一个旅客,能够利用该旅客的虚拟标识在各类数据之间、不同次出行数据之间进行有效关联,即保证了脱敏后的虚拟标识在预定订单、客票销售、离港出行等环节不同数据种类之间能够唯一匹配同一个旅客。
另一方面,为了在必要时确定各个旅客的真实身份,本申请提供的处理系统中有必要存储每个旅客的真实的旅客身份信息(如姓名,身份证号),为了避免这些旅客身份信息泄露,本方案利用可逆的第二加密算法加密这些旅客身份信息,得到身份信息密文,并保存这些身份信息密文而不是直接保存明文的旅客身份信息,这样在需要时可以用这些身份信息密文解密得到真实的旅客身份信息,同时也可以避免旅客身份信息泄露。
身份信息密文的生成过程如下:
首先使用对称加密算法(具体可以使用任意一种现有的对称加密工具完成,如使用openssl中的ENC函数)对旅客身份信息进行加密,得到旅客身份信息的对称密文,然后对这一对称密文进行反转处理(即reverse),最终得到旅客身份信息对应的身份信息密文。
其中,反转处理是指,将一个字符串倒序排列,如假设加密后的对称密文为abcd123,那么经过反转处理后的密文就是,321dcba。
采用上述方法加密的好处在于,既确保旅客身份信息不明文存储,又保障后续保存有虚拟标识和身份信息密文组成的键值对时,身份信息密文在分区上的分布均匀从而避免热点问题的出现,显著提高数据查询性能。
S204、将原始数据文件的旅客身份信息均替换为对应的虚拟标识。
例如,假设原始数据文件中某处记录了旅客A的身份证号码,那么在步骤S204中,可以将旅客A的身份证号码替换为由旅客A的身份证号码加密得到的虚拟标识。
S205、保存替换后的原始数据文件,虚拟标识和身份信息密文组成的键值对。
步骤S205中的键值对由旅客身份信息对应的虚拟标识和身份信息密文组成。
由旅客身份信息对应的虚拟标识和身份信息密文组成的键值对分别保存在正向映射表和逆向映射表中。
其中,正向映射表保存的键值对以身份信息密文作为键;逆向映射表保存的键值对以虚拟标识作为键。
如前文所述,本申请所提供的系统应用分布式存储组件来保存去标识化处理后得到的数据,具体的,分布式存储组件可以通过大数据技术将步骤S205中所述的数据写入分布式数据库。在本申请中,可以用分布式的,面向列的HBase数据库保存上述旅客身份信息对应的虚拟标识和身份信息密文组成的键值对,具体的,上述正向映射表和逆向映射表均保存在HBase数据库中,而这两个映射表则用于保存前述步骤S203生成的虚拟标识和身份信息密文。其中,分布式存储组件,可以是一个基于Spark分布式计算框架编写的计算机程序,Spark框架具有运算效率高,支持Scala、Java、Python多语言,兼容性强等显著优势,基于Spark框架开发的分布式存储组件,能够在数据存储过程中实现百万数据秒级入库,为下游依赖作业提供近乎“准实时”的数据处理结果。
同时,HBase数据库具有海量数据存储、高可用、极强的扩展能力诸多优点,非常适合于映射表此类数据量巨大,查询条件简单,列与列之间联系不大的轻查询场景。
可选的,在执行步骤S205之前,分布式存储组件可以基于无冗余性、正确性和归一性标准对上述键值对进行预处理,以避免将错误的或者冗余的数据保存在映射表中。
在具体保存时,假设旅客A的身份证号被加密得到虚拟标识1和身份信息密文2,在步骤S205中,可以将虚拟标识1和身份信息密文2组成的键值对分别写入HBase数据库的正向映射表和逆向映射表中。
在正向映射表中,身份信息密文2作为上述键值对的键,也就是rowkey,而虚拟标识1作为键值对中的值。而在逆向映射表中,虚拟标识1作为上述键值对中的键rowkey,而身份信息密文2作为键值对中的值。
经过以上两步后,由同一项旅客身份信息加密得到的虚拟标识和身份信息密文已经以键值对的形式保存在Hbase数据库中,为了方便信息使用端查询,同时不暴露加密算法,本申请的查询系统提供了如图1所示的查询组件,给信息使用端提供所需数据。
步骤S201至步骤S205所述的过程,可以认为是对原始数据文件进行去标识化处理的过程,步骤S205中所保存的替换后的原始数据文件,就是经过处理得到的去标识化的数据文件。上述过程可以由图1所示的处理系统中的ETL引擎执行,具体的,其中步骤S201至步骤S204由去标识化组件执行,步骤S205则由分布式存储组件执行。
S206、接收信息使用端的查询请求。
信息使用端,可以使需要获取民航领域的最近一段时间内的旅客服务数据的企业或机构。
可选的,本申请的查询服务通过HTTPS协议提供,信息使用端在发送查询请求之前,需要向查询组件发送SSL证书以保证数据安全。
S207、识别查询请求所指定的查询类型。
若查询请求所指定的查询类型为第一查询类型(也可以称为D类型),则执行步骤S208,若查询请求所指定的查询类型为第二查询类型(也可以称为P类型),则执行步骤S209。
S208、利用目标虚拟标识从逆向映射表中查询得到目标身份信息密文。
目标虚拟标识由上述查询请求携带,目标身份信息密文,是指,和目标虚拟标识对应于同一个旅客的旅客身份信息的身份信息密文,也就是说目标虚拟标识和目标身份信息密文由相同的旅客身份信息加密得到。
如前文所述,逆向映射表中存储有多个以虚拟标识为键的键值对,获得查询请求后,将目标虚拟标识逐一和逆向映射表中每个键值对的键做比对,从而查找出和目标虚拟标识一致的键,然后就可以将这个键所属键值对的值确定为目标身份信息密文。
S209、利用目标身份信息密文从正向映射表中查询得到目标虚拟标识。
在第二查询类型的查询请求中,目标身份信息密文由查询请求携带,相应的,可以用目标身份信息密文查询得到对应于同一旅客的目标虚拟标识。
步骤S209的查询过程和步骤S208类似,不再赘述。
S210、将查询得到的目标身份信息密文或者目标虚拟标识确定为查询结果。
可选的,本申请提供的查询组件可以支持一次查询多个旅客的身份信息密文或者虚拟标识,也就是支持一次从映射表中查询出多个键值对,每一个键值对均包含由一个旅客的旅客身份信息加密得到的虚拟标识和身份信息密文。
对应的,查询结果还可以包括查询得到的键值对的数量,例如,信息使用端需要查询10个旅客的旅客身份信息时,可以向上述查询组件发送携带有这10个旅客的虚拟标识的查询请求,然后,查询组件分别利用这10个虚拟标识,查询得到对应的10个键值对,并提取出这10个虚拟标识所对应的10个身份信息密文,对这10个身份信息密文解密得到信息使用端所需的这10个旅客的旅客身份信息,最后,查询组将可以将这10个旅客的旅客身份信息,以及查询得到的键值对的数量10组合为查询结果并反馈给信息使用端。
具体的,若指定的查询类型为第一查询类型,则将步骤S208中查询得到的目标身份信息密文确定为查询结果,若指定的查询类型为第二查询类型,则将步骤S209中查询得到的目标虚拟标识确定为查询结果。
可选的,若查询得到的目标身份信息密文,那么可以按前述第二加密算法对应的解密算法对目标身份信息进行解密,得到目标旅客身份信息,也就是身份信息明文,然后将解密得到的目标旅客身份信息确定为查询结果。
S211、向信息使用端反馈查询结果。
步骤S206至步骤S211所述的查询过程可以由图1所示的系统中的查询组件执行。
可选的,在执行步骤S207之前,查询组件还可以:
判断信息使用端是否具有查询权限;
若信息使用端具有查询权限,执行识别查询请求所指定的查询类型步骤;
若信息使用端不具有查询权限,向信息使用端反馈错误提示。
其中,错误提示指示信息使用端不具有查询权限。
查询权限的判断方法可以是:
第一方面,可以检测查询请求中的关键参数是否为空,若任意一项或多项关键参数为空,则确定该信息使用端不具有查询权限,若每一项关键参数均不为空,则执行下述第二方面的判断。
关键参数可以包括,用户名,密码,信息使用端当前的IP地址等。
第二方面,查询请求中需要携带的用户名和密码,查询组件可以判断查询请求中携带的用户名和密码是否为这个信息使用端预先注册的用户名和密码,若结果为否,则确定该信息使用端不具有查询权限,若结果为是,执行第三方面的判断。
第三方面,查询组件可以预先建立一个白名单,白名单中记录有多个IP地址,查询组件可以判断信息使用端当前的IP地址是否在白名单中,若在,则确定这个信息使用端具有查询权限,若不在,则确定这个信息使用端不具有查询权限。
采用用户名和密码,以及白名单验证的方法进行查询权限的校验,可以尽可能的确保只有被授权的信息使用端可以从映射表中查询旅客的身份信息密文,最大限度的保障旅客身份信息的安全。
可选的,为了保证查询效率,防止查询太多导致等待时间过长以及返回结果太长,可以限制每个查询请求所能携带的虚拟标识或身份信息密文最多为1000项,若数量超过该限制,可以拒绝执行该查询请求。
可选的,在执行步骤S211之后,查询组件还可以在查询日志中记录查询请求和查询结果,以便为后续问题排查及行为审计提供依据。
步骤S206至步骤S211所述的过程可以基于Spring boot微服务框架实现,可以看出,本申请提供的系统中,查询组件部署在数据持有方,数据应用方(即信息使用端)只需通过简单查询语句便能够实现旅客身份信息到虚拟标识,虚拟标识到旅客身份信息的双向查询,既保证了数据应用方不在单独部署和维护专用的密码设备,又对数据的访问权限实施了严格管控,从而保护了旅客个人信息数据不被泄露。
本申请提供一种旅客身份信息的处理方法,该方法包括,获取原始数据文件;确定出原始数据文件所包含的旅客身份信息;对旅客身份信息进行加密,得到旅客身份信息对应的虚拟标识和身份信息密文;虚拟标识由不可逆加密算法对旅客身份信息加密得到;身份信息密文由可逆加密算法对旅客身份信息加密得到,将原始数据文件所包含的旅客身份信息均替换为旅客身份信息对应的虚拟标识;保存替换后的原始数据文件,并保存虚拟标识和身份信息密文组成的键值对。本方案将原始数据文件中的旅客身份信息替换为去标识化得到的虚拟标识,并存储虚拟标识和身份信息密文的键值对,从而解决旅客的敏感信息泄露问题。
本发明提出的一种民航旅客数据对象去标识化处理及实时查询方法,通过对主体标识对象去标识化,以及提供具有权限管控的实时查询服务,可以解决个人敏感信息泄露问题。尤其是使用该系统和方法,数据应用方不再需要单独部署专用密码设备和密钥管理系统,只需提交简单的查询语句并通过访问权限校验机制,便能够按照统一标准使用实时查询服务对数据对象去标识化以及添加标识,保护数据隐私的同时为不同数据业务处理系统间进行数据收集、存储、传递提供极大的便利。
以旅客A为例,假设旅客A在某航空公司订购了机票后,本申请提供的系统获得了旅客A的订单数据,其中记录有旅客A的身份证号等旅客身份信息,随后,本系统对旅客A的身份证号进行加密,得到对应的虚拟标识和身份信息密文,然后将订单数据中的身份证号替换为虚拟标识,同时将虚拟标识和身份信息密文组成的键值对保存在HBase数据库中。
若某一信息使用端获得了旅客A的身份证号,可以向本系统的查询组件发送携带有旅客A的身份证号的查询请求,然后查询组件基于收到的旅客A的身份证号,生成对应的身份信息密文,并从HBase数据库查询得到旅客A的身份信息密文对应的虚拟标识,将虚拟标识反馈给上述信息使用端。
若另一信息使用端获得了旅客A的虚拟标识,可以向本系统的查询组件发送携带有旅客A的虚拟标识的查询请求,查询组件收到查询请求后,用旅客A的虚拟标识从映射表中找到旅客A的身份信息密文,然后将身份信息密文解密得到旅客A的身份证号,并将旅客A的身份证号反馈给上述另一信息使用端。
虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或电子设备上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
结合本申请实施例提供的旅客身份信息的处理方法,本申请实施例还提供一种旅客身份信息的处理系统,请参考图3,该系统可以包括如下单元:
获取单元301,用于获取原始数据文件。
确定单元302,用于确定出原始数据文件所包含的旅客身份信息。
加密单元303,用于对旅客身份信息进行加密,得到旅客身份信息对应的虚拟标识和身份信息密文。
其中,虚拟标识由第一加密算法对旅客身份信息加密得到;身份信息密文由第二加密算法对旅客身份信息加密得到;第一加密算法为不可逆加密算法;第二加密算法为可逆加密算法。
替换单元304,用于将原始数据文件所包含的旅客身份信息均替换为旅客身份信息对应的虚拟标识。
存储单元305,用于保存替换后的原始数据文件,并在正向映射表和逆向映射表中保存由旅客身份信息对应的虚拟标识和身份信息密文组成的键值对。
其中,正向映射表保存的键值对以身份信息密文作为键;逆向映射表保存的键值对以虚拟标识作为键。
上述获取单元301至存储单元305,可以认为是图1所示的ETL引擎所包含的单元。
接收单元306,用于接收信息使用端的查询请求。
识别单元307,用于识别查询请求所指定的查询类型。
查询单元308,用于:
若查询请求所指定的查询类型为第一查询类型,利用查询请求所携带的目标虚拟标识,从逆向映射表中查询得到目标虚拟标识对应的目标身份信息密文,并将目标身份信息密文确定为查询结果;其中,目标虚拟标识和目标身份信息密文由相同的旅客身份信息加密得到;
若查询请求所指定的查询类型为第二查询类型,利用查询请求所携带的目标身份信息密文,从正向映射表中查询得到目标身份信息密文对应的目标虚拟标识,并将目标虚拟标识确定为查询结果。
反馈单元309,用于向信息使用端反馈查询结果。
可选的,加密单元303对旅客身份信息进行加密,得到虚拟标识和身份信息密文时,具体用于:
利用杂凑算法加密旅客身份信息,得到旅客身份信息对应的虚拟标识;
利用对称加密算法加密旅客身份信息,得到旅客身份信息的对称密文;
将旅客身份信息的对称密文反转,得到旅客身份信息对应的身份信息密文。
可选的,该处理系统还包括:
判断单元310,用于判断信息使用端是否具有查询权限;
识别单元307,用于若信息使用端具有查询权限,执行识别查询请求所指定的查询类型步骤;
反馈单元309,用于若信息使用端不具有查询权限,向信息使用端反馈错误提示;其中,错误提示指示信息使用端不具有查询权限。
可选的,该处理系统还包括:
记录单元311,用于在查询日志中记录查询请求和查询结果。
上述接收单元306至记录单元311可以认为是图1所示的系统中的查询组件所包含的单元。
本申请实施例所提供的旅客身份信息的处理系统,其具体工作原理可以参考本申请任一实施例所提供的旅客身份信息的处理方法,此处不再赘述。
本申请提供一种旅客身份信息的处理系统,其中,获取单元301获取原始数据文件;确定单元302确定出原始数据文件所包含的旅客身份信息;加密单元303对旅客身份信息进行加密,得到旅客身份信息对应的虚拟标识和身份信息密文;虚拟标识由不可逆加密算法对旅客身份信息加密得到;身份信息密文由可逆加密算法对旅客身份信息加密得到,替换单元304将原始数据文件所包含的旅客身份信息均替换为旅客身份信息对应的虚拟标识;存储单元305保存替换后的原始数据文件,并保存虚拟标识和身份信息密文组成的键值对。本方案将原始数据文件中的旅客身份信息替换为去标识化得到的虚拟标识,并存储虚拟标识和身份信息密文的键值对,从而解决旅客的敏感信息泄露问题。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
本申请实施例还提供一种适于用来实现本公开实施例的电子设备,该电子设备的结构示意图如图4所示。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置406加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置406;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
本申请实施例还提供一种计算机存储介质(即计算机可读介质),该计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行本申请任一实施例所提供的旅客身份信息的处理方法。
在本公开的上下文中,计算机可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
根据本公开的一个或多个实施例,本申请如图2所示的实施例提供了一种旅客身份信息的处理方法,包括:
去标识过程:
获取原始数据文件;
确定出所述原始数据文件所包含的旅客身份信息;
对所述旅客身份信息进行加密,得到所述旅客身份信息对应的虚拟标识和身份信息密文;其中,所述虚拟标识由第一加密算法对所述旅客身份信息加密得到;所述身份信息密文由第二加密算法对所述旅客身份信息加密得到;所述第一加密算法为不可逆加密算法;所述第二加密算法为可逆加密算法;
将所述原始数据文件所包含的所述旅客身份信息均替换为所述旅客身份信息对应的虚拟标识;
保存替换后的所述原始数据文件,并在正向映射表和逆向映射表中保存由所述旅客身份信息对应的所述虚拟标识和所述身份信息密文组成的键值对;其中,所述正向映射表保存的键值对以所述身份信息密文作为键;所述逆向映射表保存的键值对以所述虚拟标识作为键;
查询过程:
接收信息使用端的查询请求;
识别所述查询请求所指定的查询类型;
若所述查询请求所指定的查询类型为第一查询类型,利用所述查询请求所携带的目标虚拟标识,从所述逆向映射表中查询得到所述目标虚拟标识对应的目标身份信息密文,并将所述目标身份信息密文确定为查询结果;其中,所述目标虚拟标识和所述目标身份信息密文由相同的所述旅客身份信息加密得到;
若所述查询请求所指定的查询类型为第二查询类型,利用所述查询请求所携带的目标身份信息密文,从所述正向映射表中查询得到所述目标身份信息密文对应的所述目标虚拟标识,并将所述目标虚拟标识确定为查询结果;
向所述信息使用端反馈所述查询结果。
可选的,所述对所述旅客身份信息进行加密,得到虚拟标识和身份信息密文,包括:
利用杂凑算法加密所述旅客身份信息,得到所述旅客身份信息对应的虚拟标识;
利用对称加密算法加密所述旅客身份信息,得到所述旅客身份信息的对称密文;
将所述旅客身份信息的对称密文反转,得到所述旅客身份信息对应的身份信息密文。
可选的,所述识别所述查询请求所指定的查询类型之前,还包括:
判断所述信息使用端是否具有查询权限;
若所述信息使用端具有查询权限,执行所述识别所述查询请求所指定的查询类型步骤;
若所述信息使用端不具有查询权限,向所述信息使用端反馈错误提示;其中,所述错误提示指示所述信息使用端不具有查询权限。
可选的,所述向所述信息使用端反馈所述查询结果之后,还包括:
在查询日志中记录所述查询请求和所述查询结果。
根据本公开的一个或多个实施例,本申请如图3所示的实施例一种旅客身份信息的处理系统,包括:
获取单元,用于获取原始数据文件;
确定单元,用于确定出所述原始数据文件所包含的旅客身份信息;
加密单元,用于对所述旅客身份信息进行加密,得到所述旅客身份信息对应的虚拟标识和身份信息密文;其中,所述虚拟标识由第一加密算法对所述旅客身份信息加密得到;所述身份信息密文由第二加密算法对所述旅客身份信息加密得到;所述第一加密算法为不可逆加密算法;所述第二加密算法为可逆加密算法;
替换单元,用于将所述原始数据文件所包含的所述旅客身份信息均替换为所述旅客身份信息对应的虚拟标识;
存储单元,用于保存替换后的所述原始数据文件,并在正向映射表和逆向映射表中保存由所述旅客身份信息对应的所述虚拟标识和所述身份信息密文组成的键值对;其中,所述正向映射表保存的键值对以所述身份信息密文作为键;所述逆向映射表保存的键值对以所述虚拟标识作为键;
接收单元,用于接收信息使用端的查询请求;
识别所述查询请求所指定的查询类型;
查询单元,用于:
若所述查询请求所指定的查询类型为第一查询类型,利用所述查询请求所携带的目标虚拟标识,从所述逆向映射表中查询得到所述目标虚拟标识对应的目标身份信息密文,并将所述目标身份信息密文确定为查询结果;其中,所述目标虚拟标识和所述目标身份信息密文由相同的所述旅客身份信息加密得到;
若所述查询请求所指定的查询类型为第二查询类型,利用所述查询请求所携带的目标身份信息密文,从所述正向映射表中查询得到所述目标身份信息密文对应的所述目标虚拟标识,并将所述目标虚拟标识确定为查询结果;
反馈单元,用于向所述信息使用端反馈所述查询结果。
可选的,所述加密单元对所述旅客身份信息进行加密,得到虚拟标识和身份信息密文时,具体用于:
利用杂凑算法加密所述旅客身份信息,得到所述旅客身份信息对应的虚拟标识;
利用对称加密算法加密所述旅客身份信息,得到所述旅客身份信息的对称密文;
将所述旅客身份信息的对称密文反转,得到所述旅客身份信息对应的身份信息密文。
可选的,所述处理系统还包括:
判断单元,用于判断所述信息使用端是否具有查询权限;
所述识别单元,用于若所述信息使用端具有查询权限,执行所述识别所述查询请求所指定的查询类型步骤;
所述反馈单元,用于若所述信息使用端不具有查询权限,向所述信息使用端反馈错误提示;其中,所述错误提示指示所述信息使用端不具有查询权限。
可选的,所述处理系统还包括:
记录单元,用于在查询日志中记录所述查询请求和所述查询结果。
本申请还提供一种计算机存储介质,用于存储计算机程序,所述计算机程序被执行时,具体用于实现本申请如图2所示的实施例提供的旅客身份信息的处理方法。
本申请还提供一种电子设备,包括存储器和处理器;
其中,所述存储器用于存储计算机程序;
所述处理器用于执行所述计算机程序,具体用于实现本申请如图2所示的实施例提供的旅客身份信息的处理方法。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置406被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (8)

1.一种旅客身份信息的处理方法,其特征在于,包括:
去标识过程:
获取原始数据文件;
确定出所述原始数据文件所包含的旅客身份信息;
对所述旅客身份信息进行加密,得到所述旅客身份信息对应的虚拟标识和身份信息密文;其中,所述虚拟标识由第一加密算法对所述旅客身份信息加密得到;所述身份信息密文由第二加密算法对所述旅客身份信息加密得到;所述第一加密算法为不可逆加密算法;所述第二加密算法为可逆加密算法;
将所述原始数据文件所包含的所述旅客身份信息均替换为所述旅客身份信息对应的虚拟标识;
保存替换后的所述原始数据文件,并在正向映射表和逆向映射表中保存由所述旅客身份信息对应的所述虚拟标识和所述身份信息密文组成的键值对;其中,所述正向映射表保存的键值对以所述身份信息密文作为键;所述逆向映射表保存的键值对以所述虚拟标识作为键;
查询过程:
接收信息使用端的查询请求;
识别所述查询请求所指定的查询类型;
若所述查询请求所指定的查询类型为第一查询类型,利用所述查询请求所携带的目标虚拟标识,从所述逆向映射表中查询得到所述目标虚拟标识对应的目标身份信息密文,并将所述目标身份信息密文确定为查询结果;其中,所述目标虚拟标识和所述目标身份信息密文由相同的所述旅客身份信息加密得到;
若所述查询请求所指定的查询类型为第二查询类型,利用所述查询请求所携带的目标身份信息密文,从所述正向映射表中查询得到所述目标身份信息密文对应的所述目标虚拟标识,并将所述目标虚拟标识确定为查询结果;
向所述信息使用端反馈所述查询结果;
所述对所述旅客身份信息进行加密,得到虚拟标识和身份信息密文,包括:
利用杂凑算法加密所述旅客身份信息,得到所述旅客身份信息对应的虚拟标识;
利用对称加密算法加密所述旅客身份信息,得到所述旅客身份信息的对称密文;
将所述旅客身份信息的对称密文反转,得到所述旅客身份信息对应的身份信息密文。
2.根据权利要求1所述的处理方法,其特征在于,所述识别所述查询请求所指定的查询类型之前,还包括:
判断所述信息使用端是否具有查询权限;
若所述信息使用端具有查询权限,执行所述识别所述查询请求所指定的查询类型步骤;
若所述信息使用端不具有查询权限,向所述信息使用端反馈错误提示;其中,所述错误提示指示所述信息使用端不具有查询权限。
3.根据权利要求1所述的处理方法,其特征在于,所述向所述信息使用端反馈所述查询结果之后,还包括:
在查询日志中记录所述查询请求和所述查询结果。
4.一种旅客身份信息的处理系统,其特征在于,包括:
获取单元,用于获取原始数据文件;
确定单元,用于确定出所述原始数据文件所包含的旅客身份信息;
加密单元,用于对所述旅客身份信息进行加密,得到所述旅客身份信息对应的虚拟标识和身份信息密文;其中,所述虚拟标识由第一加密算法对所述旅客身份信息加密得到;所述身份信息密文由第二加密算法对所述旅客身份信息加密得到;所述第一加密算法为不可逆加密算法;所述第二加密算法为可逆加密算法;
替换单元,用于将所述原始数据文件所包含的所述旅客身份信息均替换为所述旅客身份信息对应的虚拟标识;
存储单元,用于保存替换后的所述原始数据文件,并在正向映射表和逆向映射表中保存由所述旅客身份信息对应的所述虚拟标识和所述身份信息密文组成的键值对;其中,所述正向映射表保存的键值对以所述身份信息密文作为键;所述逆向映射表保存的键值对以所述虚拟标识作为键;
接收单元,用于接收信息使用端的查询请求;
识别所述查询请求所指定的查询类型;
查询单元,用于:
若所述查询请求所指定的查询类型为第一查询类型,利用所述查询请求所携带的目标虚拟标识,从所述逆向映射表中查询得到所述目标虚拟标识对应的目标身份信息密文,并将所述目标身份信息密文确定为查询结果;其中,所述目标虚拟标识和所述目标身份信息密文由相同的所述旅客身份信息加密得到;
若所述查询请求所指定的查询类型为第二查询类型,利用所述查询请求所携带的目标身份信息密文,从所述正向映射表中查询得到所述目标身份信息密文对应的所述目标虚拟标识,并将所述目标虚拟标识确定为查询结果;
反馈单元,用于向所述信息使用端反馈所述查询结果;
所述加密单元对所述旅客身份信息进行加密,得到虚拟标识和身份信息密文时,具体用于:
利用杂凑算法加密所述旅客身份信息,得到所述旅客身份信息对应的虚拟标识;
利用对称加密算法加密所述旅客身份信息,得到所述旅客身份信息的对称密文;
将所述旅客身份信息的对称密文反转,得到所述旅客身份信息对应的身份信息密文。
5.根据权利要求4所述的处理系统,其特征在于,所述处理系统还包括:
判断单元,用于判断所述信息使用端是否具有查询权限;
识别单元,用于若所述信息使用端具有查询权限,执行所述识别所述查询请求所指定的查询类型步骤;
所述反馈单元,用于若所述信息使用端不具有查询权限,向所述信息使用端反馈错误提示;其中,所述错误提示指示所述信息使用端不具有查询权限。
6.根据权利要求4所述的处理系统,其特征在于,所述处理系统还包括:
记录单元,用于在查询日志中记录所述查询请求和所述查询结果。
7.一种计算机存储介质,其特征在于,用于存储计算机程序,所述计算机程序被执行时,具体用于实现如权利要求1至3任意一项所述的旅客身份信息的处理方法。
8.一种电子设备,其特征在于,包括存储器和处理器;
其中,所述存储器用于存储计算机程序;
所述处理器用于执行所述计算机程序,具体用于实现如权利要求1至3任意一项所述的旅客身份信息的处理方法。
CN202110062649.6A 2021-01-18 2021-01-18 旅客身份信息的处理方法、系统、设备和存储介质 Active CN112749412B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110062649.6A CN112749412B (zh) 2021-01-18 2021-01-18 旅客身份信息的处理方法、系统、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110062649.6A CN112749412B (zh) 2021-01-18 2021-01-18 旅客身份信息的处理方法、系统、设备和存储介质

Publications (2)

Publication Number Publication Date
CN112749412A CN112749412A (zh) 2021-05-04
CN112749412B true CN112749412B (zh) 2024-01-23

Family

ID=75652374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110062649.6A Active CN112749412B (zh) 2021-01-18 2021-01-18 旅客身份信息的处理方法、系统、设备和存储介质

Country Status (1)

Country Link
CN (1) CN112749412B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113420049B (zh) * 2021-06-21 2023-06-27 平安银行股份有限公司 数据流通方法、装置、电子设备及存储介质
CN113468569A (zh) * 2021-07-13 2021-10-01 京东科技控股股份有限公司 数据加密方法及装置、数据解密方法及装置
CN114329599B (zh) * 2021-12-30 2022-09-30 北京瑞莱智慧科技有限公司 一种数据查询方法、装置及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016058487A1 (zh) * 2014-10-16 2016-04-21 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN107040519A (zh) * 2017-03-10 2017-08-11 上海数据交易中心有限公司 一种数据流通方法、装置及系统
CN109410048A (zh) * 2018-09-07 2019-03-01 平安科技(深圳)有限公司 电子装置、客户信息安全管理方法及存储介质
CN109474838A (zh) * 2018-11-01 2019-03-15 腾讯科技(深圳)有限公司 一种数据处理方法、设备、系统及存储介质
CN111814166A (zh) * 2020-07-10 2020-10-23 上海淇毓信息科技有限公司 一种数据加密方法、装置和电子设备
CN111886591A (zh) * 2019-09-12 2020-11-03 创新先进技术有限公司 日志结构存储系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9760719B2 (en) * 2014-07-03 2017-09-12 Samsung Electronics Co., Ltd. Electronic system with privacy mechanism and method of operation thereof
US10255454B2 (en) * 2016-02-17 2019-04-09 Microsoft Technology Licensing, Llc Controlling security in relational databases

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016058487A1 (zh) * 2014-10-16 2016-04-21 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN107040519A (zh) * 2017-03-10 2017-08-11 上海数据交易中心有限公司 一种数据流通方法、装置及系统
CN109410048A (zh) * 2018-09-07 2019-03-01 平安科技(深圳)有限公司 电子装置、客户信息安全管理方法及存储介质
CN109474838A (zh) * 2018-11-01 2019-03-15 腾讯科技(深圳)有限公司 一种数据处理方法、设备、系统及存储介质
CN111886591A (zh) * 2019-09-12 2020-11-03 创新先进技术有限公司 日志结构存储系统
CN111814166A (zh) * 2020-07-10 2020-10-23 上海淇毓信息科技有限公司 一种数据加密方法、装置和电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于多重身份认证的文件加密系统的实现;斯琴;骆俊锋;王鑫林;;电脑知识与技术(第24期);全文 *

Also Published As

Publication number Publication date
CN112749412A (zh) 2021-05-04

Similar Documents

Publication Publication Date Title
CN112749412B (zh) 旅客身份信息的处理方法、系统、设备和存储介质
US11520912B2 (en) Methods, media, apparatuses and computing devices of user data authorization based on blockchain
CN106971121B (zh) 数据处理方法、装置、服务器及存储介质
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
US9213867B2 (en) Secure cloud database platform with encrypted database queries
US10484352B2 (en) Data operations using a proxy encryption key
US10169600B2 (en) Encryption policies for various nodes of a file
CN109450633B (zh) 信息加密发送方法及装置、电子设备、存储介质
WO2022111290A1 (zh) 展示方法、装置和电子设备
CN114003559A (zh) 一种日志访问方法、装置、设备及计算机可读存储介质
CN109325360B (zh) 信息管理方法与装置
US11836267B2 (en) Opaque encryption for data deduplication
CN110545542A (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN116956308A (zh) 数据库处理方法、装置、设备及介质
Tun et al. Verifiable limited disclosure: reporting and handling digital evidence in police investigations
CN107707528B (zh) 一种用户信息隔离的方法和装置
CN110602700A (zh) 种子密钥处理方法、装置及电子设备
CN109560925A (zh) 密钥信息供应方法及利用密钥信息供应方法的装置
US20160182474A1 (en) Secondary communications channel facilitating document security
US10044685B2 (en) Securing enterprise data on mobile devices
CN103699850A (zh) 云环境下的文件处理方法和装置
CN115174260B (zh) 数据验证方法、装置、计算机、存储介质和程序产品
CN116090020B (zh) 基于区块链的信息存储方法和装置、电子设备和存储介质
CN109472667A (zh) 航空票务管理方法及装置
CN113179161B (zh) 一种秘钥更换的方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant