CN103685288B - 数据保护方法及设备 - Google Patents
数据保护方法及设备 Download PDFInfo
- Publication number
- CN103685288B CN103685288B CN201310705489.8A CN201310705489A CN103685288B CN 103685288 B CN103685288 B CN 103685288B CN 201310705489 A CN201310705489 A CN 201310705489A CN 103685288 B CN103685288 B CN 103685288B
- Authority
- CN
- China
- Prior art keywords
- sub
- vpd
- services
- request message
- network service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000875 corresponding Effects 0.000 claims abstract description 23
- 230000004044 response Effects 0.000 claims description 44
- 230000035945 sensitivity Effects 0.000 claims 1
- 238000000034 method Methods 0.000 abstract description 17
- 230000004913 activation Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 229920002239 polyacrylonitrile Polymers 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 241001502578 Citrus variegation virus Species 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 230000003213 activating Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday Effects 0.000 description 1
- 230000000977 initiatory Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000000630 rising Effects 0.000 description 1
Abstract
本发明实施例提供一种数据保护方法及设备。本发明数据保护方法,包括:接收业务子系统发送的网络服务请求报文,网络服务请求报文中包含至少一个子服务请求,每一子服务请求中携带一VPD;对于每一子服务请求,根据该子服务请求中携带的VPD查找对应的PD,并以找到的PD替换该子服务请求中携带的VPD;将替换后的网络服务请求报文发送至目标系统。本发明实施例通过网络服务请求报文中VPD和PD的替换,避免网络服务请求报文在传输过程中被截获和破解,提高BSS中PD的安全性;BSS中各业务子系统中仅存储VPD,无需存储PD,故无需再对各业务子系统中的存储数据进行保护,因此可降低BSS维护成本。
Description
技术领域
本发明实施例涉及信息安全技术,尤其涉及一种数据保护方法及设备。
背景技术
在业务运营支撑系统(Business Support System,简称:BSS)中,各业务子系统根据业务需求,需要保存一些个人敏感数据(Privacy Data,简称:PD),例如,交易账号、支付卡主账号(Primary Account Number,简称:PAN)、卡校验码(Card Verification Value,简称:CVV)、地址信息等。
在现有的BSS业务解决方案中,通常在营业厅或呼叫中心(Call Center)的操作员通过客户关系管理(Customer Relationship Management,简称:CRM)提供的界面录入客户资料,需要采集的客户资料包括:用户基本信息(个人自然信息)、账户资料信息(含付费方式、支付卡PAN、账单联系人方式等)、账单介质信息、Offer信息和合同信息等。根据用户录入的客户资料生成和归档开户信息,完成用户创建操作。
下面以用户录入的支付卡PAN为例,说明在典型的后付费用户开户流程中,PD在各业务子系统中的获取和保存过程。
客户到相关受理渠道(如营业厅或网络平台)申请开户,填写受理的支付卡PAN(用于自动付费和自动充值),CRM对支付卡信息的有效性和合法性进行校验,校验通过后生成开户的相关数据和开户订单;CRM本地创建后付费用户和账户数据,并发送给融合计费系统(Convergent Billing System,简称:CBS),CBS本地保存后付费用户和账户数据;在完成缴费和网元服务开通等操作后,CRM数据库中保存后付费用户和账户数据,其中,账户数据包括支付卡PAN。在客户进行账户信息查询时,CRM将在界面上显示客户开户时注册的支付卡PAN(以掩码的形式),最多可显示PAN的前六位和后四位。
在上述BSS业务解决方案中,PD的安全指数低,导致PD泄密事件频繁发生。
发明内容
本发明实施例提供一种数据保护方法及设备,以实现BSS中PD的安全管理。
第一方面,本发明实施例提供一种数据保护方法,包括:
接收业务子系统发送的网络服务请求报文,所述网络服务请求报文中包含至少一个子服务请求,每一子服务请求中携带一虚拟敏感数据VPD;
对于每一子服务请求,根据该子服务请求中携带的VPD查找对应的敏感数据PD,并以找到的PD替换该子服务请求中携带的VPD;
将替换后的网络服务请求报文发送至目标系统。
结合第一方面,在第一方面的第一种可能的实现方式中,所述将替换后的网络服务请求报文发送至目标系统之后,所述方法还包括:
接收所述目标系统反馈的与所述替换后的网络服务请求报文对应的响应报文,其中所述响应报文中包含至少一个子服务响应,每一子服务响应中携带一PD;
对于每一子服务响应,根据该子服务响应中携带的PD查找对应的VPD,并以找到的VPD替换该子服务响应中携带的PD;
将替换后的响应报文发送至所述业务子系统。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述网络服务请求报文和响应报文采用可扩展标记语言架构XML Schema定义。
结合第一方面、第一方面的第一种至第二种可能的实现方式中的任意一种,在第一方面的第三种可能的实现方式中,在接收业务子系统发送的网络服务请求报文之前,所述方法还包括:
接收所述业务子系统发送的PD密文;
根据预先存储的工作密匙,解密所述PD密文获得PD明文;
对所述PD明文采用预置的算法生成VPD,记录所述PD与所述VPD之间的对应关系,并将所述VPD发送给所述业务子系统。
第二方面,本发明实施例提供一种数据保护设备,包括:
接收模块,用于接收业务子系统发送的网络服务请求报文,所述网络服务请求报文中包含至少一个子服务请求,每一子服务请求中携带一虚拟敏感数据VPD;
处理模块,用于对于每一子服务请求,根据该子服务请求中携带的VPD查找对应的敏感数据PD,并以找到的PD替换该子服务请求中携带的VPD;
发送模块,用于将所述处理模块生成的所述替换后的网络服务请求报文发送至目标系统。
结合第二方面,在第二方面的第一种可能的实现方式中,所述接收模块还用于在所述发送模块发送所述替换后的网络服务请求报文之后,接收所述目标系统反馈的与所述替换后的网络服务请求报文对应的响应报文,其中所述响应报文中包含至少一个子服务响应,每一子服务响应中携带一PD;
则所述处理模块还用于对于每一子服务响应,根据该子服务响应中携带的PD查找对应的VPD,并以找到的VPD替换该子服务响应中携带的PD;
所述发送模块还用于将所述处理模块生成的替换后的所述响应报文发送至所述业务子系统。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述网络服务请求报文和响应报文采用可扩展标记语言架构XMLSchema定义。
结合第二方面或第二方面的第一种或第二种可能的实现方式,在第二方面的第三种可能的实现方式中,所述接收模块还用于在接收业务子系统发送的网络服务请求报文之前,接收所述业务子系统发送的PD密文;
则所述处理模块还用于根据预先存储的工作密匙,解密所述接收模块接收的所述PD密文获得PD明文;及,对所述PD明文采用预置的算法生成VPD,记录所述PD与所述VPD之间的对应关系;
所述发送模块还用于将所述处理模块生成的所述VPD发送给所述业务子系统。
本发明实施例通过数据保护设备,完成网络服务请求报文中VPD到PD的替换,从而避免网络服务请求报文在传输过程中被截获和破解,提高BSS中PD的安全性;另外,BSS中各业务子系统中仅存储VPD,无需存储PD,因此无需再对各业务子系统中的存储数据进行保护以防止存储数据被破解和盗用,因此可降低BSS维护成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明数据保护方法实施例一的流程图;
图2为本发明数据保护方法实施例一中VPD的生命周期流程图;
图3为本发明数据保护方法实施例二的信令交互图;
图4为本发明数据保护方法实施例三的流程图;
图5为本发明数据保护设备实施例一的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明数据保护方法实施例一的流程图。本发明实施例提供了一种数据保护方法,该方法可以由数据保护设备(Data Shield,简称:DS)来执行,该设备可以通过软件,或硬件,或软件和硬件相结合的方式实现。本实施例中,该方法具体包括:
S101、接收业务子系统发送的网络服务请求报文,该网络服务请求报文中包含至少一个子服务请求,每一子服务请求中携带一虚拟敏感数据。
虚拟敏感数据(Virtual Privacy Data,简称:VPD)是在数据保护设备中将PD经一系列算法处理后生成,例如,PD经加密算法,或随机算法,或后四位算法等算法中一种或其任意组合处理,建立与VPD的映射关系,并由数据保护设备发送给BSS中各业务子系统存储。当业务子系统发生业务时,将携带上述VPD的网络服务请求报文发送给数据保护设备,这样,业务子系统与数据保护设备之间的交互报文中只携带VPD,从而避免现有技术中该交互报文在传输过程中被截获和破解造成的PD泄密。
VPD包含五种生命周期状态,分别为:空闲(IDLE)状态、待确定(CONFIRMING)状态、激活(ACTIVE)状态、挂起(SUSPEND)状态和去激活(DEACTIVE)状态,其中,待确定状态是可选的,即VPD可以只包含其余四种生命周期状态。该五种生命周期状态的转换如图2所示,图2为本发明数据保护方法实施例一中VPD的生命周期流程图,其中,目标系统可以为银行服务器等第三方设备。
激活状态和挂起状态的VPD,数据保护设备允许其与目标系统交互,例如,银行扣款等;空闲状态、待确定状态和去激活状态的VPD,数据保护设备拒绝其与目标系统交互。
S102、对于每一子服务请求,根据该子服务请求中携带的VPD查找对应的PD,并以找到的PD替换该子服务请求中携带的VPD。
可选的,数据保护设备在建立PD与VPD的映射关系的同时,加密存储该PD。数据保护设备按照统一的规则,使用该预先加密存储的PD,替换上述子服务请求报文中携带的VPD,完成VPD到PD的替换。
S103、将替换后的网络服务请求报文发送至目标系统。
本发明实施例通过数据保护设备,完成网络服务请求报文中VPD到PD的替换,从而避免网络服务请求报文在传输过程中被截获和破解,提高BSS中PD的安全性;另外,BSS中各业务子系统中仅存储VPD,无需存储PD,因此无需再对各业务子系统中的存储数据进行保护以防止存储数据被破解和盗用,因此可降低BSS维护成本。
图3为本发明数据保护方法实施例二的信令交互图。如图3所示,本实施例通过业务子系统、数据保护设备和目标系统三者之间的交互说明本发明实施例提供的VPD应用。
S301、数据保护设备接收业务子系统发送的网络服务请求报文。
其中,该网络服务请求报文中包含至少一个子服务请求,每一子服务请求中携带一虚拟敏感数据
S302、数据保护设备对于每一子服务请求,根据该子服务请求中携带的VPD查找对应的PD,并以找到的PD替换该子服务请求中携带的VPD。
S303、数据保护设备将替换后的网络服务请求报文发送至目标系统。
S301~S303同上述实施例中S101~S103,此处不再赘述。
S304、数据保护设备接收目标系统反馈的与上述替换后的网络服务请求报文对应的响应报文。
其中,响应报文中包含至少一个子服务响应,每一子服务响应中携带一PD。
S305、数据保护设备对于每一子服务响应,根据该子服务响应中携带的PD查找对应的VPD,并以找到的VPD替换该子服务响应中携带的PD。
S306、数据保护设备将替换后的响应报文发送至上述业务子系统。
本发明实施例通过业务子系统、数据保护设备和目标系统三者之间的交互,说明本发明实施例提供的数据保护方法中VPD的实际应用。其中,数据保护设备提供业务子系统和目标系统交互过程中的VPD和PD之间的替换功能,同时支持实时接口(例如网络服务请求报文和响应报文)和批量接口。通过数据保护设备集中存储PD,并在各业务子系统仅存储VPD,有效降低各业务子系统分别持有PD的风险,减少BSS中需要进行数据保护的业务子系统的个数,从整体上提高了数据的可靠性和安全性。
需要说明的是,网络服务请求报文和响应报文可采用可扩展标记语言架构(Extensive Makeup Language Schema,简称:XML Schema)定义。
上述根据该子服务响应中携带的PD查找对应的VPD,并以找到的VPD替换该子服务响应中携带的PD可以包括:读取VPD替换规则配置文件中VPD节点名称,基于该VPD节点名称和上述预先加密存储的PD,将网络服务请求报文中的VPD替换为PD。
具体地,VPD到PD的替换过程:数据保护设备将网络服务请求报文的Schema定义文件加载到其内存中,其中,不同的业务子系统对应不同的Schema定义文件;加载网络服务请求报文到内存;读取VPD替换规则配置文件中的VPD节点名称,对网络服务请求报文进行基于关键字的替换,即将VPD替换为PD。
上述实施例中,对于数据保护设备,本领域技术人员可以将其理解为代理网关,用于实现PD和VPD的替换,完成业务子系统与目标系统的业务交互。又激活状态和挂起状态的VPD,数据保护设备允许其与目标系统交互,因此,在上述实施例中,VPD处于激活状态或挂起状态。
图4为本发明数据保护方法实施例三的流程图。如图4所示,本实施例通过业务子系统、数据保护设备和目标系统三者之间的交互说明本发明实施例所提供的PD的捕获、VPD发放和VPD应用,其中,S401~S406为PD的捕获过程,S407~S413为VPD发放过程,S414~S416为VPD应用过程。
S401、业务子系统接收用户录入的PD。
PD经过该业务子系统的前台系统加密(S405)后,采用超文本传输协议(HypertextTransfer Protocol Post,简称:HTTP POST)方式发送到数据保护设备。
S402、数据保护设备接收业务子系统发送的签到请求。
业务子系统检测到日期发生切换后,主动向数据保护设备发起签到请求,以获取工作密钥。业务子系统的前台系统采用该工作密匙,对用户在该业务子系统录入PD进行加密。
若业务子系统未向数据保护设备签到或使用错误的工作密钥,数据保护设备将会返回错误码用来指示业务子系统进行重新签到。
因此,业务子系统向所述数据保护设备发送签到请求的触发条件包括:接收到所述数据保护设备发送的错误码或检测到日期发生改变。
S403、数据保护设备根据日期和上述业务子系统,生成初始工作密匙。
工作密钥由数据保护设备根据日期和业务子系统两个维度生成的,每天各业务子系统使用的工作密钥各不相同。
S404、数据保护设备采用主密匙对上述初始工作密匙进行加密处理,并将加密后获得的工作密匙发送给业务子系统。
具体地,数据保护设备将生成的工作密钥使用主密钥进行加密处理后返回给业务子系统。需要说明的是,业务子系统和数据保护设备共同维护一份主密钥,主密钥用来加密工作密钥。
其中,S402~S404为可选步骤,在工作密匙正确的情况下,可不执行这两个步骤。
S405、业务子系统采用经主密匙解密后的工作密匙,对获取到的PD进行加密处理,获得PD密文。
具体地,该工作密匙为数据保护设备采用主密匙进行加密处理的密文数据。业务子系统接接收使用主密钥进行加密的工作密钥后,使用主密钥对该工作密匙进行解密,获得工作密钥明文;并使用该工作密钥明文对获取到的PD进行加密处理,获得PD密文。
S406、数据保护设备接收业务子系统发送的PD密文。
该PD密文是业务子系统通过HTTP POST方式发送给数据保护设备的。
S407、数据保护设备根据预先存储的工作密匙,解密所述PD密文获得PD明文。
若该工作密匙不能解密上述PD密文,则向业务子系统发送错误码,该错误码用于指示业务子系统重新发送签到请求。可选地,数据保护设备保存上述PD密文,以便于VPD和PD之间的替换。
S408、数据保护设备对上述PD明文采用预置的算法生成VPD。
该步骤中,数据保护设备可以对上述PD明文采用随机算法生成第一VPD;使用该PD明文的后四位数字替换上述第一VPD的后四位数字,获得VPD,例如,PD为主账号(PrimaryAccount Number,简称:PAN),PD取值为4111111111111111;对该PD采用随机算法计算,生成第一VPD,第一VPD的大小为8765354686546548,可以将该第一VPD作为VPD输出,即预置的算法为随机算法;可选地,采用后四位算法对第一VPD进行计算,将PD的后四位数值替换第一VPD的后四位数值,获得最终VPD输出。
可选地,该步骤中,数据保护设备可以采用如表1所示的加密算法中一种或其任意组合重新加密上述PD明文并保存。其中,对称算法为加密和解密使用同一个密钥;非对称算法为加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”。对称算法包括高级加密标准(Advanced Encryption Standard,简称:AES)算法、三重数据加密标准(Triple Data Encryption Standard,简称:TDES)算法和AKIPJACK/ESS算法;非对称算法包括RSA算法和DSA算法。
表1加密算法
加密算法名称 | 加密算法类型 | 密钥长度 |
AES | 对称算法 | 256bit |
TDES | 对称算法 | 256bit*3key |
AKIPJACK/ESS | 对称算法 | 256bit |
RSA | 非对称算法 | 2048bit |
DSA | 非对称算法 | 2048bit |
S409、数据保护设备向目标系统验证上述PD的合法性。
该步骤为可选步骤。数据保护设备向目标系统验证上述PD的合法性具体包括:数据保护设备向目标系统发送PD校验请求;及,接收该目标系统返回的用于指示PD校验通过的响应报文。通过该步骤,可以避免非法PD的业务处理,从而保证PD的合法性和准确性。
S410、数据保护设备将上述VPD发送给业务子系统。
S411、数据保护设备接收上述业务子系统发送的上述VPD对应的激活请求。
S412、数据保护设备激活所述VPD,并通知所述业务子系统对所述激活后的VPD进行保存。
在该步骤之前,VPD处于空闲状态,激活请求用于对该处于空闲状态的VPD进行激活,使其转换为激活状态。
S413、业务子系统接收并保存激活后的VPD。
S414~S416同上述实施例中S101~S103,此处不再一一赘述。
本实施例中,数据保护方法按照最小化和集中化原则,将分布在BSS各业务子系统的PD集中统一存储,各业务子系统,例如,CRM和合作伙伴关系管理(Partner RelationshipManagement,简称:PRM),通过接口调用的方式向数据保护设备请求VPD,各业务子系统只保存VPD。
本发明实施例提供的数据保护设备具备如下功能:集中统一存储PD,向发起请求的各业务子系统发放VPD;支持PD的加密传输和加密存储;支持VPD生成;PD定时清理(后台定时任务);黑名单管理;加密解密;密钥管理;权限管理;密码管理;日志审计等功能,满足安全认证的要求。
图5为本发明数据保护设备实施例一的结构示意图。本发明实施例提供了一种DS,用于执行上述实施例中的数据保护方法。该设备可以通过软件,或硬件,或软件和硬件相结合的方式实现,该设备可以集成在终端设备之中,或者,还可以为独立于终端设备的部件,可以通过USB口或其他接口与终端设备通信。如图5所示,本发明实施例中,该DS包括:接收模块51、处理模块52和发送模块53。
其中,接收模块51用于接收业务子系统发送的网络服务请求报文,该网络服务请求报文中包含至少一个子服务请求,每一子服务请求中携带一VPD;处理模块52用于对于每一子服务请求,根据该子服务请求中携带的VPD查找对应的PD,并以找到的PD替换该子服务请求中携带的VPD;发送模块53用于将处理模块52生成的替换后的网络服务请求报文发送至目标系统。
本实施例的数据保护设备,可以用于执行如图1所示的数据保护方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在上述基础上,接收模块51还可以用于在发送模块53发送上述替换后的网络服务请求报文之后,接收上述目标系统反馈的与上述替换后的网络服务请求报文对应的响应报文,其中所述响应报文中包含至少一个子服务响应,每一子服务响应中携带一PD;则处理模块52还可以用于对于每一子服务响应,根据该子服务响应中携带的PD查找对应的VPD,并以找到的VPD替换该子服务响应中携带的PD;发送模块53还可以用于将处理模块52生成的替换后的响应报文发送至业务子系统。
其中,网络服务请求报文和响应报文可以采用XML Schema定义。
进一步地,处理模块53可具体用于:读取VPD转换规则配置文件中VPD节点名称,基于该VPD节点名称和预先加密存储的PD,将网络服务请求报文中的VPD替换为PD。
需要说明的是,可用于与目标系统(例如,银行等第三方系统)交互的VPD,其状态处于激活状态或挂起状态。
另外,接收模块51还可以用于在接收业务子系统发送的网络服务请求报文之前,接收业务子系统发送的PD密文;此时,处理模块52还可以用于根据预先存储的工作密匙,解密接收模块51接收的PD密文获得PD明文;及,对该PD明文采用预置的算法生成VPD,记录所述PD与所述VPD之间的对应关系;发送模块53还可以用于将处理模块52生成的所述VPD发送给上述业务子系统。
在处理模块52执行对PD明文采用预置的算法生成VPD时,可具体用于:对PD明文采用随机算法生成第一VPD;使用PD明文的后四位数字替换第一VPD的后四位数字,获得VPD。
在上述实施例的基础上,接收模块51还可以用于在发送模块53发送VPD给业务子系统之后,接收该业务子系统发送的该VPD对应的激活请求;则处理模块52还可以用于激活接收模块51接收的VPD,并通知上述业务子系统对该激活后的VPD进行保存。
发送模块53还可以用于在将VPD发送给上述业务子系统之前,向上述目标系统发送校验请求以验证PD的合法性。
进一步地,接收模块51还可以用于在接收上述业务子系统发送的PD密文之前,接收上述业务子系统发送的签到请求;则处理模块52还可用于根据日期和上述业务子系统,生成初始工作密匙;及,采用主密匙对该初始工作密匙进行加密处理,并触发发送模块53将加密后获得的工作密匙发送给上述业务子系统。
更进一步地,若处理模块52在执行根据预先存储的工作密匙,解密PD密文获得PD明文时,该工作密匙不能解密PD密文,则处理模块52还可以用于触发发送模块53向上述业务子系统发送错误码,该错误码用于指示上述业务子系统重新发送签到请求。
本发明实施例通过数据保护设备完成网络服务请求报文中VPD到PD的替换,从而避免网络服务请求报文在传输过程中被截获和破解,提高BSS中PD的安全性;另外,BSS中各业务子系统中仅存储VPD,无需存储PD,因此无需再对各业务子系统中的存储数据进行保护以防止存储数据被破解和盗用,因此可降低BSS维护成本。
数据保护设备作为独立的部件,采取大量安全措施,内置VPD的完整处理流程,可作为现有部件和目标系统交互的透明代理,对业务流程无侵入性。可以显著降低系统安全认证的频度,节省大量认证费用。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (6)
1.一种数据保护方法,其特征在于,包括:
接收业务子系统发送的网络服务请求报文,所述网络服务请求报文中包含至少一个子服务请求,每一子服务请求中携带一虚拟敏感数据VPD;
对于每一子服务请求,根据该子服务请求中携带的VPD查找对应的敏感数据PD,并以找到的PD替换该子服务请求中携带的VPD;
将替换后的网络服务请求报文发送至目标系统;
其中,在接收业务子系统发送的网络服务请求报文之前,所述方法还包括:
接收所述业务子系统发送的PD密文;
根据预先存储的工作密匙,解密所述PD密文获得PD明文;
对所述PD明文采用预置的算法生成VPD,记录所述PD与所述VPD之间的对应关系,并将所述VPD发送给所述业务子系统。
2.根据权利要求1所述的方法,其特征在于,所述将替换后的网络服务请求报文发送至目标系统之后,所述方法还包括:
接收所述目标系统反馈的与所述替换后的网络服务请求报文对应的响应报文,其中所述响应报文中包含至少一个子服务响应,每一子服务响应中携带一PD;
对于每一子服务响应,根据该子服务响应中携带的PD查找对应的VPD,并以找到的VPD替换该子服务响应中携带的PD;
将替换后的响应报文发送至所述业务子系统。
3.根据权利要求2所述的方法,其特征在于,所述网络服务请求报文和响应报文采用可扩展标记语言架构XML Schema定义。
4.一种数据保护设备,其特征在于,包括:
接收模块,用于接收业务子系统发送的网络服务请求报文,所述网络服务请求报文中包含至少一个子服务请求,每一子服务请求中携带一虚拟敏感数据VPD;
处理模块,用于对于每一子服务请求,根据该子服务请求中携带的VPD查找对应的敏感数据PD,并以找到的PD替换该子服务请求中携带的VPD;
发送模块,用于将所述处理模块生成的所述替换后的网络服务请求报文发送至目标系统;
其中,所述接收模块还用于在接收业务子系统发送的网络服务请求报文之前,接收所述业务子系统发送的PD密文;
则所述处理模块还用于根据预先存储的工作密匙,解密所述接收模块接收的所述PD密文获得PD明文;及,对所述PD明文采用预置的算法生成VPD,记录所述PD与所述VPD之间的对应关系;
所述发送模块还用于将所述处理模块生成的所述VPD发送给所述业务子系统。
5.根据权利要求4所述的设备,其特征在于,所述接收模块还用于在所述发送模块发送所述替换后的网络服务请求报文之后,接收所述目标系统反馈的与所述替换后的网络服务请求报文对应的响应报文,其中所述响应报文中包含至少一个子服务响应,每一子服务响应中携带一PD;
则所述处理模块还用于对于每一子服务响应,根据该子服务响应中携带的PD查找对应的VPD,并以找到的VPD替换该子服务响应中携带的PD;
所述发送模块还用于将所述处理模块生成的替换后的所述响应报文发送至所述业务子系统。
6.根据权利要求5所述的设备,其特征在于,所述网络服务请求报文和响应报文采用可扩展标记语言架构XML Schema定义。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310705489.8A CN103685288B (zh) | 2013-12-19 | 数据保护方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310705489.8A CN103685288B (zh) | 2013-12-19 | 数据保护方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103685288A CN103685288A (zh) | 2014-03-26 |
CN103685288B true CN103685288B (zh) | 2016-11-30 |
Family
ID=
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109802822A (zh) * | 2017-11-16 | 2019-05-24 | 航天信息股份有限公司 | 一种基于pki技术的密码服务系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895605A (zh) * | 2010-06-11 | 2010-11-24 | 中兴通讯股份有限公司 | 利用伪联系人信息进行通信的方法和装置 |
CN102438044A (zh) * | 2011-12-04 | 2012-05-02 | 河南科技大学 | 一种基于云计算的数字内容可信使用控制方法 |
WO2013103991A1 (en) * | 2012-01-05 | 2013-07-11 | Visa International Service Association | Data protection with translation |
CN103384196A (zh) * | 2005-11-18 | 2013-11-06 | 安全第一公司 | 安全数据解析方法和系统 |
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103384196A (zh) * | 2005-11-18 | 2013-11-06 | 安全第一公司 | 安全数据解析方法和系统 |
CN101895605A (zh) * | 2010-06-11 | 2010-11-24 | 中兴通讯股份有限公司 | 利用伪联系人信息进行通信的方法和装置 |
CN102438044A (zh) * | 2011-12-04 | 2012-05-02 | 河南科技大学 | 一种基于云计算的数字内容可信使用控制方法 |
WO2013103991A1 (en) * | 2012-01-05 | 2013-07-11 | Visa International Service Association | Data protection with translation |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109802822A (zh) * | 2017-11-16 | 2019-05-24 | 航天信息股份有限公司 | 一种基于pki技术的密码服务系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200372503A1 (en) | Transaction messaging | |
US11005823B2 (en) | Field level security system for securing sensitive data | |
CN103729942B (zh) | 将传输密钥从终端服务器传输到密钥服务器的方法及系统 | |
CN103795692B (zh) | 开放授权方法、系统与认证授权服务器 | |
US9948624B2 (en) | Key downloading method, management method, downloading management method, device and system | |
CN103186850B (zh) | 用于获取支付凭证的方法、设备及系统 | |
CN101593389B (zh) | 一种用于pos终端的密钥管理方法和系统 | |
CA2766491C (en) | A method and system for securely and automatically downloading a master key in a bank card payment system | |
US20160028548A1 (en) | Key downloading method, management method, downloading management method, device and system | |
CN104462949B (zh) | 一种插件的调用方法及装置 | |
CN103679062A (zh) | 智能电表主控芯片和安全加密方法 | |
US20200027081A1 (en) | Token management for enhanced omni-channel payments experience and analytics | |
CN103378971B (zh) | 一种数据加密系统及方法 | |
EP3909220B1 (en) | System and method for secure detokenization | |
CN102546601A (zh) | 云计算终端接入虚拟机的辅助装置 | |
JP2022516265A (ja) | 統合支払いのバックエンド構築方法、システム、コンピュータ機器及び記憶媒体 | |
CN106254323A (zh) | 一种ta和se的交互方法、ta、se及tsm平台 | |
CN105577639A (zh) | 可信装置控制消息 | |
CN104125230A (zh) | 一种短信认证服务系统以及认证方法 | |
CN102542645A (zh) | 一种门禁认证方法及认证系统 | |
CN106301791A (zh) | 一种基于大数据平台的统一用户认证授权的实现方法及系统 | |
CN107733936A (zh) | 一种移动数据的加密方法 | |
CN106992865B (zh) | 数据签名方法及系统、数据验签方法及装置 | |
CN103685288B (zh) | 数据保护方法及设备 | |
CN114663234A (zh) | 一种区块链上异常交易的监管系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |