CN117272355A - 一种个人信息管理系统和方法 - Google Patents

一种个人信息管理系统和方法 Download PDF

Info

Publication number
CN117272355A
CN117272355A CN202311560189.5A CN202311560189A CN117272355A CN 117272355 A CN117272355 A CN 117272355A CN 202311560189 A CN202311560189 A CN 202311560189A CN 117272355 A CN117272355 A CN 117272355A
Authority
CN
China
Prior art keywords
data
personal information
module
database
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311560189.5A
Other languages
English (en)
Inventor
杨铭魁
高亮
陈武
章良锋
李善良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Lvyun Software Co ltd
Original Assignee
Hangzhou Lvyun Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Lvyun Software Co ltd filed Critical Hangzhou Lvyun Software Co ltd
Priority to CN202311560189.5A priority Critical patent/CN117272355A/zh
Publication of CN117272355A publication Critical patent/CN117272355A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种个人信息管理系统和方法,其中,该系统包括:数据获取模块,用于获取用户的源数据;数据分离模块,用于将源数据中的个人信息和业务数据进行分离;数据加密模块,用于对个人信息进行加密处理,得到个人信息密文数据;数据存储模块,用于将个人信息密文数据存储在第一数据库中,返回对应的Token令牌;数据存储模块,用于将个人信息对应的业务数据,以及Token令牌存储在第二数据库中。通过本申请,实现了基于Token令牌的个人信息与业务数据的单独存储,有效分散风险,且存储的是个人信息密文数据而非明文数据,进一步降低数据泄露后的安全风险,解决了现有个人信息管理系统中存在的安全性低的问题。

Description

一种个人信息管理系统和方法
技术领域
本申请涉及数据管理技术领域,特别是涉及一种个人信息管理系统和方法。
背景技术
在现有的系统中,“个人信息”一般都是采用明文的方式存储在数据库,安全性与可靠性存在较大的问题。部分技术先进的软件产品中会对“个人信息”采用脱敏或加密的方式存储。然而,尽管已对部分“个人信息”采用脱敏与加密存储的处理方式,但是也存在一定的安全隐患,例如有些业务系统仅处理了证件号码、手机号码等少数关键信息,并未没有覆盖个人全部敏感信息。
目前针对相关技术中现有个人信息管理系统中存在的安全性低的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种个人信息管理系统和方法,以至少解决相关技术中现有个人信息管理系统中存在的安全性低的问题。
第一方面,本申请实施例提供了一种个人信息管理系统,所述系统包括数据获取模块、数据分离模块、数据加密模块和数据存储模块;
所述数据获取模块,用于获取用户的源数据;
所述数据分离模块,用于根据缓存的源数据信息清单,将所述源数据中的个人信息和业务数据进行分离;
所述数据加密模块,用于对所述个人信息进行加密处理,得到个人信息密文数据;
所述数据存储模块,用于将所述个人信息密文数据存储在第一数据库中,返回对应的Token令牌;
所述数据存储模块,用于将所述个人信息对应的业务数据,以及所述Token令牌存储在第二数据库中。
在其中一些实施例中,所述数据加密模块,用于从KMS秘钥管理平台中获取加密密钥,通过所述加密密钥对所述个人信息进行加密处理,得到个人信息密文数据,其中,所述加密处理包括RSA加密、AES加密和SM加密。
在其中一些实施例中,所述数据存储模块,用于根据用户的用户账号所属的国家或区域信息,将所述用户的个人信息密文数据存储在对应国家或区域内的第一数据库中。
在其中一些实施例中,所述系统还包括数据查询模块;
所述数据查询模块,用于发起数据查询请求,根据所述数据查询请求从所述第二数据库中获取对应的Token令牌,再根据所述Token令牌从所述第一数据库中关联检索得到个人信息密文数据。
在其中一些实施例中,所述系统还包括数据解密模块;
所述数据解密模块,用于从KMS秘钥管理平台中获取解密密钥,通过所述解密密钥对所述个人信息密文数据进行解密处理,得到用户的个人信息。
在其中一些实施例中,所述系统还包括数据脱敏模块;
所述数据脱敏模块,用于对所述解密处理后的个人信息进行脱敏处理,得到个人信息脱敏数据。
在其中一些实施例中,所述系统还包括前端界面模块;
所述前端界面模块,用于显示与管理所述脱敏处理后的个人信息脱敏数据。
在其中一些实施例中,所述系统还包括数据缓存模块;
所述数据缓存模块,用于将处于活跃状态的个人信息密文数据缓存到Redis数据库中。
在其中一些实施例中,所述系统还包括数据清理模块;
所述数据清理模块,用于监测所述第一数据库中存储的个人信息密文数据是否仍在有效期内,若是,则继续存储所述个人信息密文数据,若否,则从所述第一数据库中删除所述个人信息密文数据。
第二方面,本申请实施例提供了一种个人信息管理方法,所述方法的实现基于上述第一方面中任一项所述的系统,所述方法包括:
获取用户的源数据;根据缓存的源数据信息清单,将所述源数据中的个人信息和业务数据进行分离;对所述个人信息进行加密处理得到个人信息密文数据;
将所述个人信息密文数据存储在第一数据库中,返回对应的Token令牌;
将所述个人信息对应的业务数据,以及所述Token令牌存储在第二数据库中;
从所述第二数据库中获取Token令牌,根据所述Token令牌从所述第一数据库中关联检索得到个人信息密文数据;
通过解密密钥对所述个人信息密文数据进行解密处理,得到用户的个人信息并进行脱敏处理,得到个人信息脱敏数据。
相比于相关技术,本申请实施例提供的一种个人信息管理系统和方法,其中,该系统包括数据获取模块、数据分离模块、数据加密模块和数据存储模块;数据获取模块,用于获取用户的源数据;数据分离模块,用于根据缓存的源数据信息清单,将源数据中的个人信息和业务数据进行分离;数据加密模块,用于对个人信息进行加密处理,得到个人信息密文数据;数据存储模块,用于将个人信息密文数据存储在第一数据库中,返回对应的Token令牌;数据存储模块,用于将个人信息对应的业务数据,以及Token令牌存储在第二数据库中。通过该系统,实现了基于Token令牌的个人信息与业务数据的单独存储,有效分散风险,且存储的是个人信息密文数据而非明文数据,进一步降低数据泄露后的安全风险,解决了现有个人信息管理系统中存在的安全性低的问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的个人信息管理系统的结构框图;
图2是根据本申请实施例的个人信息管理系统中数据加密的流程示意图;
图3是根据本申请实施例的个人信息管理系统中数据存储的示意图;
图4是根据本申请实施例的个人信息管理系统中数据查询的流程示意图;
图5是根据本申请实施例的个人信息管理系统中数据自动清理的流程示意图;
图6是根据本申请实施例的个人信息管理方法的步骤流程图;
图7是根据本申请实施例的电子设备的内部结构示意图。
附图标识:11、数据获取模块;12、数据分离模块;13、数据加密模块;14、数据存储模块。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请实施例提供了一种个人信息管理系统,图1是根据本申请实施例的个人信息管理系统的结构框图,如图1所示,该系统包括数据获取模块11、数据分离模块12、数据加密模块13和数据存储模块14;
数据获取模块11,用于获取用户的源数据;
需要说明的是,源数据在录入业务系统时,在一些现有的业务系统中,个人信息与实际业务数据并未采用分离存储与物理隔离,个人信息与实际业务数据存在较强的耦合性与关联性。当发生数据泄露问题时,容易根据上下文精确定位与泄露用户的个人信息(敏感数据)。而本实施例提供的个人信息管理系统能够将个人信息与业务信息进行物理隔离存储,实现个人信息(明文)与业务系统完全剥离独立存储的目的,确保个人信息的高可靠与高安全性。
数据分离模块12,用于根据缓存的源数据信息清单,将源数据中的个人信息和业务数据进行分离;
需要说明的是,个人信息包括身份证6要素、联系方式、联系地址、银行卡号、CVV码等,而业务数据可以为酒店信息、客房信息、入住信息、消费数据等。源数据在录入业务系统时,通过业务系统内缓存的源数据信息清单,判断是否包含相关个人信息。若提交的表单信息中包含相关个人信息,则系统将通过AOP数据预处理的方式,调用“个人信息服务”这一API服务,完成个人信息的全自动脱敏与加密处理,各业务系统中仅存储API服务返回的个人信息对应Token令牌和业务数据(还可以存储个人信息脱敏数据)。可以实现个人信息(明文)与业务系统完全剥离独立存储的目的,确保个人信息的高可靠与高安全性。
数据加密模块13,用于对个人信息进行加密处理,得到个人信息密文数据;
需要说明的是,数据加密模块13支持RSA、AES及SM等多种混合加密方式,保证数据存储过程的安全,优选地支持AES256-ECB及AES256-CBC等多种加密模式,可以高效地处理变长的明文数据,安全性高。
数据存储模块14,用于将个人信息密文数据存储在第一数据库中,返回对应的Token令牌;将个人信息对应的业务数据,以及Token令牌存储在第二数据库中。
需要说明的是,在一些现有的业务系统中,个人信息与实际业务数据并未采用分离存储与物理隔离,缺乏对敏感数据独立存储与强业务关联问题的管理能力与策略,个人信息与实际业务数据存在较强的耦合性与关联性。数据存储模块14将个人信息密文数据存储在第一数据库,将业务数据和Token令牌存储在第二数据库中,所有敏感数据(个人信息密文数据)采用Token令牌方式实现关联查询检索,外部业务系统仅存储对应Token令牌,各业务系统仅能基于唯一Token令牌条件才能获取用户的真实“个人信息”,进一步提高个人信息管理的安全性与可靠性。优选地,上述第一数据库可为MySQL数据库,上述第二数据库也可为MySQL数据库,第一数据库和第二数据库为物理隔离的两个数据库。
在其中一些实施例中,数据加密模块,用于从KMS秘钥管理平台中获取加密密钥,通过加密密钥对个人信息进行加密处理,得到个人信息密文数据,其中,加密处理包括RSA加密、AES加密和SM加密。
需要说明的是,在现有的一些业务系统中,通常在业务系统本地完成脱敏、加/解密操作,数据加密算法与秘钥和最终的密文数据保存在于同一套应用系统内,个人信息的秘钥与密文数据未采用分离存储与物理隔离的设计。如发生加密秘钥泄露的情况,敏感信息密文的安全性将无从保证,非常容易发生未授权访问与解密泄露的情况。图2是根据本申请实施例的个人信息管理系统中数据加密的流程示意图,如图2所示,数据加密模块旨在实现密文数据与秘钥单独物理隔离,上述KMS秘钥管理平台可以为阿里云、腾讯云、华为云等多种支持提供KMS秘钥服务的云平台,也可以为自研的具有KMS服务的云平台,如此能够保证个人信息管理系统本地不存储秘钥,如需进行数据的加解密则要从KMS秘钥管理平台获取对应秘钥,确保了秘钥与敏感信息密文数据的物理隔离。
在其中一些实施例中,数据存储模块,用于根据用户的用户账号所属的国家或区域信息,将用户的个人信息密文数据存储在对应国家区域内的第一数据库中。
需要说明的是,在现有的一些业务系统中,通常无法将敏感数据从实际系统业务数据中独立出来,导致无法支持跨国应用与服务等问题。图3是根据本申请实施例的个人信息管理系统中数据存储的示意图,如图3所示,数据存储模块旨在实现个人信息与实际业务数据的独立分离架构,确保个人数据本地存储不出境,“个人信息”按国家或区域进行一级分组,确保各国家与地区的数据独立存储于境内,确保个人信息不出境与安全,确保各业务系统的合规,为跨国应用与跨境服务提供完善的安全保障与业务支撑。
在其中一些实施例中,该系统还包括数据查询模块、数据解密模块、数据脱敏模块和前端界面模块;
数据查询模块,用于发起数据查询请求,根据数据查询请求从第二数据库中获取对应的Token令牌,再根据Token令牌从第一数据库中关联检索得到个人信息密文数据。
需要说明的是,为了保护个人信息管理系统的安全性,可以考虑使用访问控制技术,如基于角色的访问控制(RBAC)或基于属性的访问控制(ABAC),以限制用户对资源的访问权限和操作范围,具体访问权限的鉴权方式:所有接口通过基于证书与签名的统一鉴权体系实现统一鉴权认证,确保所有外部请求的合法性与安全性。
同时,图4是根据本申请实施例的个人信息管理系统中数据查询的流程示意图,如图4所示,该个人信息管理系统仅支持https方式发起数据访问请求,所有数据采用RSA+AES双层混合加密传输,系统高度集成SpringSecurity安全框架,通过采用Https安全通信协议、统一安全认证、RSA+AES双层混合加密传输与独立加密存储的方式,实现各业务系统“个人信息”数据的高可靠与高安全性,各业务系统仅能通过Https安全通讯协议的统一授权访问方式,基于唯一Token令牌条件才能获取真实的“个人信息”数据。
数据解密模块,用于从KMS秘钥管理平台中获取解密密钥,通过解密密钥对个人信息密文数据进行解密处理,得到用户的个人信息。
数据脱敏模块,用于对解密处理后的个人信息进行脱敏处理,得到个人信息脱敏数据。
需要说明的是,在现有的一些业务系统中,通常在业务系统本地完成脱敏、加/解密操作,数据加密算法与秘钥和最终的密文数据存在于同一套应用系统内,容易导致数据泄露后的未授权访问与解密泄露的问题。如图4所示,数据解密模块旨在实现应用系统、密文数据与秘钥单独物理隔离,仅允许通过高等级安全通讯协议(Https安全通信协议和RSA+AES双层混合加密传输)、统一认证秘钥与Token令牌的方式实现敏感信息的安全访问。
前端界面模块,用于显示与管理脱敏处理后的个人信息脱敏数据。
需要说明的是,在现有的一些业务系统中,系统前端界面、单据与报表基本上未对“个人信息”进行额外脱敏与独立权限控制功能。系统前端界面、单据与报表等表现层容易造成个人信息的泄露与安全风险。本实施例中的前端界面模块可以基于Vue前端框架进行构建,也可以考虑使用其他前端框架(如React前端框架、Angular前端框架)进行构建,以实现相似的用户界面,个人信息需经脱敏处理后才可在前端界面模块上显示。同时,为了提高系统的可扩展性和可靠性,使用微服务架构,将个人信息管理系统按各个功能拆分为多个独立的微服务,以实现高内聚、低耦合的架构模式。
在其中一些实施例中,系统还包括数据缓存模块;
数据缓存模块,用于将处于活跃状态的个人信息密文数据缓存到Redis数据库中。
需要说明的是,为了满足业务系统高并发与高性能的请求需求,数据缓存模块采用Redis缓存技术实现高速数据缓存,Redis缓存数据库提供高速的缓存支持与分布式锁等功能,来缓存常用的数据查询结果,以减少对数据库的访问次数。同时Redis数据库禁用持久化功能,确保数据高速访问与数据安全。
在其中一些实施例中,系统还包括数据清理模块;
数据清理模块,用于监测第一数据库中存储的个人信息密文数据是否仍在有效期内,若是,则继续存储个人信息密文数据,若否,则从第一数据库中删除个人信息密文数据。
需要说明的是,图5是根据本申请实施例的个人信息管理系统中数据自动清理的流程示意图,如图5所示,鉴于个人信息安全性考虑,为符合国内外对网络信息与个人信息的相关要求规定,数据清理模块提供原子的数据自动过期与自动清理过程,默认保留时间(预设时间段)为36个月。可见,本实施例的个人信息管理系统提供了完整的数据密级管理与数据自动过期管理工具,用于自动化管理与清理过期的“个人数据”,避免未授权的非法访问与溯源;同时系统还提供完善的接口日志与数据分析统计功能,能够智能化、自动化的帮助管理员管理系统内的全量个人信息数据。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本申请实施例提供了一种个人信息管理方法,图6是根据本申请实施例的个人信息管理方法的步骤流程图,如图6所示,该方法具体包括以下步骤:
步骤S602,获取用户的源数据;根据缓存的源数据信息清单,将源数据中的个人信息和业务数据进行分离;对个人信息进行加密处理得到个人信息密文数据;
步骤S604,将个人信息密文数据存储在第一数据库中,返回对应的Token令牌;
步骤S606,将个人信息对应的业务数据,以及Token令牌存储在第二数据库中;
步骤S608,从第二数据库中获取Token令牌,根据Token令牌从第一数据库中关联检索得到个人信息密文数据;
步骤S610,通过解密密钥对个人信息密文数据进行解密处理,得到用户的个人信息并进行脱敏处理,得到个人信息脱敏数据。
通过本申请实施例中的步骤S602至步骤S610,实现了基于Token令牌的个人信息与业务数据的单独存储,有效分散风险,且存储的是个人信息密文数据而非明文数据,进一步降低数据泄露后的安全风险,解决了现有个人信息管理系统中存在的安全性低的问题。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
另外,结合上述实施例中的个人信息管理方法,本申请实施例可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种个人信息管理方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种个人信息管理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图7是根据本申请实施例的电子设备的内部结构示意图,如图7所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图7所示。该电子设备包括通过内部总线连接的处理器、网络接口、内存储器和非易失性存储器,其中,该非易失性存储器存储有操作系统、计算机程序和数据库。处理器用于提供计算和控制能力,网络接口用于与外部的终端通过网络连接通信,内存储器用于为操作系统和计算机程序的运行提供环境,计算机程序被处理器执行时以实现一种个人信息管理方法,数据库用于存储数据。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种个人信息管理系统,其特征在于,所述系统包括数据获取模块、数据分离模块、数据加密模块和数据存储模块;
所述数据获取模块,用于获取用户的源数据;
所述数据分离模块,用于根据缓存的源数据信息清单,将所述源数据中的个人信息和业务数据进行分离;
所述数据加密模块,用于对所述个人信息进行加密处理,得到个人信息密文数据;
所述数据存储模块,用于将所述个人信息密文数据存储在第一数据库中,返回对应的Token令牌;
所述数据存储模块,用于将所述个人信息对应的业务数据,以及所述Token令牌存储在第二数据库中。
2.根据权利要求1所述的系统,其特征在于,所述数据加密模块,用于从KMS秘钥管理平台中获取加密密钥,通过所述加密密钥对所述个人信息进行加密处理,得到个人信息密文数据,其中,所述加密处理包括RSA加密、AES加密和SM加密。
3.根据权利要求1所述的系统,其特征在于,所述数据存储模块,用于根据用户的用户账号所属的国家或区域信息,将所述用户的个人信息密文数据存储在对应国家区域内的第一数据库中。
4.根据权利要求1所述的系统,其特征在于,所述系统还包括数据查询模块;
所述数据查询模块,用于发起数据查询请求,根据所述数据查询请求从所述第二数据库中获取对应的Token令牌,再根据所述Token令牌从所述第一数据库中关联检索得到个人信息密文数据。
5.根据权利要求1所述的系统,其特征在于,所述系统还包括数据解密模块;
所述数据解密模块,用于从KMS秘钥管理平台中获取解密密钥,通过所述解密密钥对所述个人信息密文数据进行解密处理,得到用户的个人信息。
6.根据权利要求5所述的系统,其特征在于,所述系统还包括数据脱敏模块;
所述数据脱敏模块,用于对所述解密处理后的个人信息进行脱敏处理,得到个人信息脱敏数据。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括前端界面模块;
所述前端界面模块,用于显示与管理所述脱敏处理后的个人信息脱敏数据。
8.根据权利要求1所述的系统,其特征在于,所述系统还包括数据缓存模块;
所述数据缓存模块,用于将处于活跃状态的个人信息密文数据和/或业务数据缓存到Redis数据库中。
9.根据权利要求1所述的系统,其特征在于,所述系统还包括数据清理模块;
所述数据清理模块,用于监测所述第一数据库中存储的个人信息密文数据是否仍在有效期内,若是,则继续存储所述个人信息密文数据,若否,则从所述第一数据库中删除所述个人信息密文数据。
10.一种个人信息管理方法,其特征在于,所述方法的实现基于权利要求1至9任一项所述的系统,所述方法包括:
获取用户的源数据;根据缓存的源数据信息清单,将所述源数据中的个人信息和业务数据进行分离;对所述个人信息进行加密处理得到个人信息密文数据;
将所述个人信息密文数据存储在第一数据库中,返回对应的Token令牌;
将所述个人信息对应的业务数据,以及所述Token令牌存储在第二数据库中;
从所述第二数据库中获取Token令牌,根据所述Token令牌从所述第一数据库中关联检索得到个人信息密文数据;
通过解密密钥对所述个人信息密文数据进行解密处理,得到用户的个人信息并进行脱敏处理,得到个人信息脱敏数据。
CN202311560189.5A 2023-11-22 2023-11-22 一种个人信息管理系统和方法 Pending CN117272355A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311560189.5A CN117272355A (zh) 2023-11-22 2023-11-22 一种个人信息管理系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311560189.5A CN117272355A (zh) 2023-11-22 2023-11-22 一种个人信息管理系统和方法

Publications (1)

Publication Number Publication Date
CN117272355A true CN117272355A (zh) 2023-12-22

Family

ID=89216474

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311560189.5A Pending CN117272355A (zh) 2023-11-22 2023-11-22 一种个人信息管理系统和方法

Country Status (1)

Country Link
CN (1) CN117272355A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156910A (ja) * 2005-12-06 2007-06-21 Nec Corp アンケート収集方法およびアンケート収集システム
CN101416198A (zh) * 2006-04-04 2009-04-22 松下电器产业株式会社 个人信息管理装置
WO2013007525A1 (en) * 2011-07-08 2013-01-17 Gemalto Sa Method and system to share or storage personal data without loss of privacy
CN113254979A (zh) * 2021-06-26 2021-08-13 环球数科集团有限公司 一种保护业务隐私的可信审查系统及计算机存储介质
US20220027511A1 (en) * 2020-07-22 2022-01-27 Mastercard International Incorporated Systems and methods for tokenization of personally identifiable information (pii) and personal health information (phi)
CN115688141A (zh) * 2022-11-07 2023-02-03 东莞理工学院 一种个人信息拆分脱敏存储与重构方法及系统
CN116186791A (zh) * 2023-02-23 2023-05-30 广东省林业科学研究院 基于安全可靠的科学数据中心共享方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156910A (ja) * 2005-12-06 2007-06-21 Nec Corp アンケート収集方法およびアンケート収集システム
CN101416198A (zh) * 2006-04-04 2009-04-22 松下电器产业株式会社 个人信息管理装置
WO2013007525A1 (en) * 2011-07-08 2013-01-17 Gemalto Sa Method and system to share or storage personal data without loss of privacy
US20220027511A1 (en) * 2020-07-22 2022-01-27 Mastercard International Incorporated Systems and methods for tokenization of personally identifiable information (pii) and personal health information (phi)
CN113254979A (zh) * 2021-06-26 2021-08-13 环球数科集团有限公司 一种保护业务隐私的可信审查系统及计算机存储介质
CN115688141A (zh) * 2022-11-07 2023-02-03 东莞理工学院 一种个人信息拆分脱敏存储与重构方法及系统
CN116186791A (zh) * 2023-02-23 2023-05-30 广东省林业科学研究院 基于安全可靠的科学数据中心共享方法

Similar Documents

Publication Publication Date Title
CN108900533B (zh) 一种共享数据隐私保护方法、系统、终端及介质
US6839437B1 (en) Method and apparatus for managing keys for cryptographic operations
US20140136840A1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
US20150058972A1 (en) Method And Apparatus For Accessing An Application Program
EP2743842A1 (en) Secure search processing system and secure search processing method
CN113326517A (zh) 用于检测敏感信息泄漏同时保护隐私的系统和方法
CN109165526B (zh) 一种大数据安全与隐私保护方法、装置及存储介质
CN110990851B (zh) 一种静态数据加密保护方法及系统
CN101827101A (zh) 基于可信隔离运行环境的信息资产保护方法
CN112825520A (zh) 用户隐私数据处理方法、装置、系统及存储介质
WO2019114137A1 (zh) 密码调用方法、服务器及存储介质
US20210142319A1 (en) Systems and methods for distributed data mapping
CN113849847A (zh) 用于对敏感数据进行加密和解密的方法、设备和介质
CN114121197A (zh) 医疗数据安全管控系统
CN114372242A (zh) 密文数据的处理方法、权限管理服务器和解密服务器
CN116975926A (zh) 一种基于可信执行环境的数据库代理加密系统
CN117272355A (zh) 一种个人信息管理系统和方法
CN116233847A (zh) 登录方法、装置、计算机设备和存储介质
CN115442115A (zh) 一种风险数据推送方法、系统、服务器和可信单元
CN110532792B (zh) 一种隐私信息的查看方法及系统
JP2014149806A (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
CN109241752B (zh) 一种自有数据不泄漏给合作方的数据交互系统及方法
CN114666786A (zh) 一种基于电信智能卡的身份认证方法及系统
US10324649B2 (en) Method for partitioning memory area of non-volatile memory
Srinivasan Data privacy concerns involving cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination