CN104639503B - 一种用于保护敏感信息的方法、装置和系统 - Google Patents

一种用于保护敏感信息的方法、装置和系统 Download PDF

Info

Publication number
CN104639503B
CN104639503B CN201310556745.1A CN201310556745A CN104639503B CN 104639503 B CN104639503 B CN 104639503B CN 201310556745 A CN201310556745 A CN 201310556745A CN 104639503 B CN104639503 B CN 104639503B
Authority
CN
China
Prior art keywords
information
server
sensitive information
key
untrusted devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310556745.1A
Other languages
English (en)
Other versions
CN104639503A (zh
Inventor
李奇凝
赵石顽
杨振祥
闫焱
王喜庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to CN201310556745.1A priority Critical patent/CN104639503B/zh
Priority to US14/537,272 priority patent/US9654452B2/en
Priority to US14/537,223 priority patent/US9853954B2/en
Publication of CN104639503A publication Critical patent/CN104639503A/zh
Priority to US15/437,468 priority patent/US20170163613A1/en
Application granted granted Critical
Publication of CN104639503B publication Critical patent/CN104639503B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于信息处理领域,公开了保护敏感信息的方法,包括:确定服务器需要敏感信息;向与本非可信设备连接的可信设备发送第一信息,所述第一信息使得所述可信设备能够将所述敏感信息发送到所述服务器,其中所述敏感信息在所述可信设备上被输入;接收所述可信设备发送的第二信息,所述第二信息基于所述第一信息生成且包括用第一密钥加密的所述敏感信息,其中所述第一密钥满足以下之一:所述非可信设备不知道所述第一密钥;所述非可信设备知道所述第一密钥但是不能使用该第一密钥对加密后的所述敏感信息解密;将所述第二信息转发到所述服务器。该方案可以保护敏感信息通过非可信设备的泄露,同时用户可以通过非可信设备使用web应用。

Description

一种用于保护敏感信息的方法、装置和系统
技术领域
本发明涉及信息处理领域,更具体地,涉及一种用于保护敏感信息的方法、装置和系统。
背景技术
随着网络应用(web application)的不断发展,人们的生活越来越多地开始依赖着各种网络应用。例如,网络购物中的在线支付就是一种应用及其广泛的网络应用。再例如,人们会在网络应用中拥有各种账户,无论是游戏账户或者是银行账户。这些网络应用在丰富人们生活的同时也带来了一定的风险,如何能够保护用户的账户安全成为亟待解决的问题。
为此,现有技术提出了各种解决方案,目前被采用的最为广泛的就是用户名和密码的输入。然而,若用户正在使用的是一个非可信设备,在非可信设备上输入用户名和密码是非常危险的。例如,用户在公用计算机上输入的用户名和密码很有可能被安装在该公用计算机上的恶意代码捕获。用户名和密码的泄露将使得该用户的账户面临极大的安全风险。
为了非可信设备上用户名和密码的泄露,现有技术提供了USB鉴权设备的技术方案。现在很多银行的网络支付都使用USB key来保证,即使用户名和密码泄露了,恶意用户也无法进行支付操作。但是USB key的问题在于,对于每个网络应用都需要一个USB key,这样无疑就造成了用户使用的不便,也造成了大量硬件的浪费。
因此,需要一种技术方案使得用户在通过非可信设备使用网络应用时保护用户的敏感信息(例如用户名和密码)不被该非可信设备上的恶意代码所捕获,并且这种技术方案优选的需要能够适用于多种网络应用,而无须针对每个网络应用采用不同的技术方案。
发明内容
基于现有技术中存在的上述问题,本发明实施例提供了一种用于保护敏感信息的方法、装置和系统,以使得在通过不可信设备使用网络应用时能够保护用户的敏感信息。
根据本发明的一个方面,提供了一种用于保护敏感信息的方法,所述方法在非可信设备上执行,所述方法包括:确定服务器需要敏感信息;向与本非可信设备连接的可信设备发送第一信息,所述第一信息使得所述可信设备能够将所述敏感信息发送到所述服务器,其中所述敏感信息在所述可信设备上被输入;接收所述可信设备发送的第二信息,所述第二信息基于所述第一信息生成,所述第二信息包括用第一密钥加密的所述敏感信息,其中所述第一密钥满足以下之一:所述非可信设备不知道所述第一密钥;所述非可信设备知道所述第一密钥但是不能使用该第一密钥对加密后的所述敏感信息解密;将所述第二信息转发到所述服务器。
根据本发明的另一个方面,提供了一种用于保护敏感信息的方法,所述方法包括:接收非可信设备发送的第四信息,所述第四信息使得本可信设备能够将所述敏感信息发送到服务器;接收用户输入的敏感信息;根据所述第四信息以及所述敏感信息生成第五信息;用第二密钥至少对所述第五信息中的所述敏感信息进行加密,其中所述第二密钥满足以下之一:所述非可信设备不知道所述第二密钥;所述非可信设备知道所述第二密钥但是不能使用该第二密钥对加密后的敏感信息解密;将包含加密后的敏感信息的第五信息发送到所述非可信设备以使得所述非可信设备将其转发到所述第四信息指示的服务器。
根据本发明的另一个方面,提供了一种非可信设备,该非可信设备包括:确定模块,被配置为确定服务器需要敏感信息的装置;第一发送模块,被配置为向与本非可信设备连接的可信设备发送第一信息,所述第一信息使得所述可信设备能够将所述敏感信息发送到所述服务器,其中所述敏感信息在所述可信设备上被输入;第一接收模,被配置为接收所述可信设备发送的第二信息,所述第二信息基于所述第一信息生成,所述第二信息包括用第一密钥加密的所述敏感信息,其中所述第一密钥满足以下之一:所述非可信设备不知道所述第一密钥;所述非可信设备知道所述第一密钥但是不能使用该第一密钥对加密后的所述敏感信息解密;以及第二发送模块,被配置为将所述第二信息转发到所述服务器。
根据本发明的另一个方面,提供了一种可信设备,该可信设备包括:第三接收模块,被配置为接收非可信设备发送的第四信息,所述第四信息使得本可信设备能够将所述敏感信息发送到服务器;第四接收模块,被配置为接收用户输入的敏感信息;信息生成模块,被配置为根据所述第四信息以及所述敏感信息生成第五信息;加密模块,被配置为用第二密钥至少对所述第五信息中的所述敏感信息进行加密,其中所述第二密钥满足以下之一:所述非可信设备不知道所述第二密钥;所述非可信设备知道所述第二密钥但是不能使用该第二密钥对加密后的敏感信息解密;第四发送模块,被配置为将包含加密后的敏感信息的第五信息发送到所述非可信设备以使得所述非可信设备将其转发到所述第四信息指示的服务器。
本发明所提供的技术方案能够在通过不可信设备使用网络应用时保护用户的敏感信息。
附图说明
通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
图1示出了适于用来实现本发明实施方式的示例性计算机系统/服务器12的框图;
图2示出了本发明实施例一种用于保护敏感信息的方法的流程示意图;
图3示出了本发明实施例另一种用于保护敏感信息的方法的流程示意图;
图4示出了本发明实施例又一种用于保护敏感信息的方法的流程示意图;
图5示出了本发明多个实施例结合的一个示例的流程示意图;
图6示出了本发明多个实施例结合的另一个示例的流程示意图;
图7示出了本发明实施例一种非可信设备的结构示意图;
图8示出了本发明实施例一种可信设备的结构示意图;
图9示出了本发明实施例一种用于保护敏感信息的系统的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整的传达给本领域的技术人员。
所属技术领域的技术人员知道,本发明可以实现为系统、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:可以是完全的硬件、也可以是完全的软件(包括固件、驻留软件、微代码等),还可以是硬件和软件结合的形式,本文一般称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序代码。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序占领可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,这些计算机程序指令通过计算机或其它可编程数据处理装置执行,产生了实现流程图和/或框图中的方框中规定的功能/操作的装置。
也可以把这些计算机程序指令存储在能使得计算机或其它可编程数据处理装置以特定方式工作的计算机可读介质中,这样,存储在计算机可读介质中的指令就产生出一个包括实现流程图和/或框图中的方框中规定的功能/操作的指令装置(instructionmeans)的制造品(manufacture)。
也可以把计算机程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其它可编程装置上执行的指令能够提供实现流程图和/或框图中的方框中规定的功能/操作的过程。
图1示出了适于用来实现本发明实施方式的示例性计算机系统/服务器12的框图。图1显示的计算机系统/服务器12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图1所示,计算机系统/服务器12以通用计算设备的形式表现。计算机系统/服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机系统/服务器12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机系统/服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图1未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机系统/服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机系统/服务器12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机系统/服务器12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
现在参看图2,本发明一实施例提供了一种用于保护敏感信息的方法。该方法在非可信设备上执行。该方法包括:步骤210,确定服务器需要敏感信息;步骤220,向与本非可信设备连接的可信设备发送第一信息,所述第一信息使得所述可信设备能够将所述敏感信息发送到所述服务器,其中所述敏感信息在所述可信设备上被输入;步骤230,接收所述可信设备发送的第二信息,所述第二信息基于所述第一信息生成,所述第二信息包括用第一密钥加密的所述敏感信息,其中所述第一密钥满足以下之一:所述非可信设备不知道所述第一密钥;所述非可信设备知道所述第一密钥但是不能使用该第一密钥对加密后的所述敏感信息解密;步骤240,将所述第二信息转发到所述服务器。通过本发明实施例提供的技术方案,可以在需要向服务器提供敏感信息时,避免在非可信设备上输入敏感信息,而是在可信设备上输入敏感信息。此时非可信设备起到一个中转或者代理的作用,非可信设备无法获得从可信设备输入的敏感信息。这样,既可以方便用户在非可信设备上使用网络应用,也可以保护用户敏感信息的安全,安装在非可信设备上的恶意代码无法获得用户从可信设备输入的敏感信息。并且,采用本实施例提供的技术方案无需在服务器端进行任何改变。同时,本实施例提供的技术方案可以适用于多种web应用,而无需对不同的web应用采用不同的技术方案。本实施例中,第二信息基于第一信息生成例如包括:第一信息为网页信息,第二信息为基于网页信息生成的Http request;或者包括:第一信息为基于网页信息生成的Httprequest,而第二信息为填充了敏感信息的Http request。本领域技术人员可以理解,第二信息基于第一信息生成还可以包括更多的实施方式,此处不再赘述。
本发明一实施例中,敏感信息例如可以包括用户的用户名和密码。本领域技术人员可以理解,敏感信息还可以包括更多类型的信息,只要该信息是用户希望保护,不愿意被非可信设备上恶意代码窃取的。例如,敏感信息还可以包括银行账号、安全问题的答案、用户的私人信息(例如用户的手机号码、邮箱地址、身份证号码)等。
本发明一实施例中,该非可信设备例如可以为公用计算机,或者其它形式的公用终端。或者该非可信设备可以使其它人或机构提供的终端,只要用户认为该终端可能不安全,就可以视为非可信设备。
本发明一实施例中,可信设备例如可以为手机,PDA或者其它由用户个人拥有的设备。只要用户认为该终端是安全的,就可以视为可信设备。
本发明一实施例中,可信设备与非可信设备之间会建立连接。连接的方式可以采用蓝牙连接、红外线连接、USB连接、局域网或者广域网等有线或者无线的连接。进一步的,在本发明另一实施例中,可信设备与非可信设备之间建立的连接为安全连接。本发明对于安全连接的具体方式并不加以限制,只要保证在此连接上传递的信息不会被非可信设备上的恶意代码获得即可,这既可以通过可信设备与非可信设备的连接协议保证也可以由可信设备的权限控制来保证(例如可信设备不允许非可信设备上的任何访问或者不允许特定类型的应用的访问等)。
本发明一实施例中,该方法例如可以由浏览器实施。本发明另一实施例中,具体的该方法例如可以由浏览器上的插件实施。本领域技术人员可以理解,该方法还可以由其他单独的软件或者硬件来实施。
本发明一实施例中,步骤210例如包括以下之一:分析所述服务器发送的信息确定服务器需要敏感信息;和根据用户的输入确定服务器需要敏感信息,所述输入指示服务器需要敏感信息。本发明另一实施例中,分析所述服务器发送的信息确定服务器需要敏感信息例如可以包括:通过分析服务器发送的网页信息中包含的标签(tag),确定服务器需要敏感信息。本发明另一实施例中,更具体的,分析所述服务器发送的信息确定服务器需要敏感信息例如包括:通过分析服务器发送的网页信息中包含的标签确定该页面中需要用户输入敏感信息。本发明另一实施例中,根据用户的输入确定服务器需要敏感信息,例如具体实施为:根据从服务器接收的网页信息,在本非可信设备上显示网页;接收用户的输入,该输入指示服务器需要敏感信息;确定服务器需要敏感信息。采用分析所述服务器发送的信息确定服务器需要敏感信息的技术方案可以实现自动判断;而采用根据用户的输入确定服务器需要敏感信息可以给用户更多的主动权来进行判断。本领域技术人员根据上述具体示例还可以得到更多的如何确定服务器需要敏感信息的实施方式。例如服务器发送的信息可以是网页信息,也可以是其它类型的消息,只要该消息能够指示需要用户输入敏感信息即可。
下面以具体的示例来具体说明上述两种实施方式。示例1:服务器A向非可信设备B发送网页信息,该网页信息中包含表单或者包含具有特殊html/CSS标签的表单元素。非可信设备B上的浏览器插件C根据该网页信息中包含的表单或者具有特殊html/CSS标签的表单元素确定该网页需要用户输入用户名和密码。此时非可信设备完成确定服务器需要敏感信息。示例2:服务器A向非可信设备B发送网页信息。非可信设备B上的浏览器将该网页信息对应的网页呈现给用户。这时,用户发现呈现出来的网页需要输入用户名和密码。用户点击非可信设备B上的浏览器上的插件按钮,该按钮表示用户希望从可信设备上输入敏感信息。在接收到用户的点击后,非可信设备确定服务器需要敏感信息。
本发明一实施例中,非可信设备向可信设备发送的第一信息例如可以包括指向某一服务器的http请求。可信设备可以将敏感信息填充到http请求中,并根据该http请求指向的服务器,将包含敏感信息的http请求发送到该服务器。在一个实施例中,该http请求包含URL,可信设备可以将敏感信息填充到该URL中,并将填充了敏感信息以后的URL发送到服务器。在一个实施例中,第一信息例如包括URL,可信设备将敏感信息填充到URL中,并将填充了敏感信息的URL加密后发送到非可信设备,由非可信设备转发到服务器。第一信息例如可以包括服务器发送的网页信息,可信设备上的浏览器可以根据该网页信息生成包含敏感信息的URL,并将该包含敏感信息的URL发送到服务器。第一信息例如可以包括过滤后的服务器发送的网页信息,其中,可以将服务器发送的网页信息中包括的图片过滤形成过滤后的服务器发送的网页信息。可信设备上的浏览器可以根据该过滤后的服务器发送的网页信息生成包含敏感信息的URL,并将其发送到服务器。本领域技术人员可以理解,第一信息还可以包括其它能够使得可信设备将敏感信息发送到服务器的信息。例如REST请求或者其它非http协议下的请求。在以下实施例中为了描述方便不再就所有可能的第一信息进行举例说明,仅就其中的特定示例进行说明,本领域技术人员根据该描述可以得到其他第一信息的示例如何具体实施的实施方式。
本发明一实施例中,如图2所示的方法还可以包括:响应于确定所述服务器需要敏感信息,向用户呈现提示信息以询问用户是否转到可信设备输入敏感信息;响应于用户选择转到可信设备输入敏感信息,执行步骤220。本领域技术人员可以理解,呈现提示信息用于询问用户是否转到可信设备输入敏感信息的方式可以是多样的,例如直接询问用户是否转到某一个可信设备输入敏感信息,或者可以先询问用户是否愿意转到可信设备输入敏感信息,响应于用户选择愿意,提供可信设备的列表供用户选择,并向响应于用户选择某一个可信设备执行步骤220;或者同时向用户显示可信设备的列表并询问用户是否愿意转到可信设备输入敏感信息,并响应于用户选择某一可信设备执行步骤220。本领域技术人员可以理解,本实施例提供的技术方案特别是在步骤210为分析所述服务器发送的信息确定服务器需要敏感信息时采用。不过,本实施例提供的技术方案也可以与上述实施例中步骤210为根据用户的输入确定服务器需要敏感信息结合实施,例如步骤210中用户点击按钮表示希望转到可信设备输入敏感信息时,提供可信设备列表给用户,并响应于用户选择某一可信设备,执行步骤220。通过对用户进行提示,并提供可信设备列表给用户选择,可以增加用户使用的安全感受,用户对于敏感信息输入被转到哪个设备拥有控制权,使得整个技术方案更加安全,用户体验也更好。
本发明一实施例中,如图2所示的方法还可以包括:生成包含第一位置的第一消息,其中所述第一位置用于放置所述敏感信息。本实施例中,所述第一信息包括所述第一消息;所述第二信息包括填充了所述敏感信息的所述第一消息,且所述第二信息用所述第一密钥加密。本领域技术人员可以理解,用于放置敏感信息的第一位置可以是将敏感信息直接放入该第一位置,或者可以将第一信息编码后放入该第一位置,还可以是将敏感信息与其它信息进行编码放入该第一位置。下面通过具体的示例来说明本实施例提供的技术方案。非可信设备B在接收到服务器发送的网页信息后,根据该网页信息生成响应消息,且该响应信息中包含用于放置敏感信息的位置。举例而言,该响应消息例如可以包括一个URL。这样非可信设备会将生成的URL发送给可信设备。可信设备在接收到该URL后,将用户输入的敏感信息填充到URL中相应的位置。具体的,用于放置敏感信息的位置可以是非可信设备直接告知可信设备的,或者双方都遵循的某一规则规定的,或者还可以是可信设备自己从网站获知的。例如,非可信设备将敏感信息对应的参数名告知可信设备,或者可信设备从该web应用所在网站获知敏感信息对应的参数名。或者可信设备知道非可信设备会用特定的字符来填充放置敏感信息的位置,这样可信设备在收到URL以后可以搜索该特定的字符,并使用用户输入的敏感信息来替代该特定的字符,得到包含敏感信息的URL。本领域技术人员可以理解,在用于放置敏感信息的位置是非可信设备直接告知可信设备的情况下,本实施例并不限制非可信设备生成的响应消息中用于放置敏感信息的位置是否被填充,也就是说用于放置敏感信息的位置可以被填充,也可以是空白的。本领域技术人员可以理解,由非可信设备生成第一消息,且由可信设备向第一消息填充敏感信息可以降低对于可信设备的计算能力的要求,同时也可以减少需要向可信设备选送的信息量。若可信设备的计算能力较弱,由非可信设备生成第一消息可以减少可信设备的计算量,减少可信设备一方的处理时间。
本发明一实施例中,可以不由非可信设备生成第一消息,而直接由可信设备生成包含敏感信息的消息发送到服务器。本实施例中,步骤220包括:将从所述服务器接收到的信息转发给所述可信设备,其中,该从所述服务器接收到的信息包括使得所述可信设备能够生成第二消息的信息,所述第二消息包含用于放置所述敏感信息的第二位置。本领域技术人员可以理解,用于放置敏感信息的第二位置可以是将敏感信息直接放置在该第二位置,或者可以将敏感信息进行编码后放置在该第二位置,还可以是将敏感信息与其它信息一起编码后放在该第二位置。本实施例中,第二信息包括该第二消息,且第二信息用所述第一密钥加密。在本发明一实施例中,转发可以是将服务器发送的信息不更改的发给可信设备,也可以是将服务器发送的信息过滤后发送给可信设备。本实施例提供的技术方案尤其适合非可信设备自动确定服务器需要敏感信息,并将第一信息发送给可信设备的方案。这样可以在可信设备上显示完整的页面,以便用户更好的了解自己输入的敏感信息是要用于哪个web应用。本发明实施例一个具体的示例中,第二消息可以是URL。非可信设备B接收到服务器A发送的网页信息后,将网页信息全部发送给可信设备C。可信设备C根据收到的网页信息生成URL,并在URL中包含用户输入的敏感信息。
本发明一实施例中,可信设备可以采用对称加密算法来加密敏感信息,也可以采用非对称加密算法来加密敏感信息。本实施例一个具体的示例中,可以直接对敏感信息进行加密并将其包含在第二信息中发送给非可信设备,也可以对包含敏感信息的第二信息进行加密。其中对称加密算法例如可以采用DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法或者IDEA算法等,而非对称加密算法可以采用RSA算法、Elgamal算法或者ECC算法等。在下面具体实施例中,SSL就是采用对称加密算法的协议。本领域技术人员可以理解,各实施例中SSL仅仅是采用对称加密算法的协议的一个例子,例如也可以采用TLS协议,或者其他协议。在本实施例一个具体的示例中,第一密钥为对称加密算法下的密钥,特别的是可信设备与服务器建立连接的过程中确定的对称加密算法下的密钥。服务器A与可信设备C之间建立SSL连接,在SSL连接建立的过程中服务器A与可信设备C之间会商定一个session key作为双方使用的密钥。服务器A与可信设备C之间建立SSL连接时,可以通过非可信设备作为中间转发设备,或者若可信设备C具有与服务器A直接通信的连接方式也可以不通过非可信设备直接与服务器A建立SSL连接。例如,若可信设备为手机,则可以通过无线通信网络与服务器A直接建立SSL连接。在本示例中,这个session key就可以作为第一密钥。由于非可信设备并不知道这个session key,所以对于后续使用该第一密钥加密的信息,非可信设备是无法进行解密的。在本示例中,服务器A与可信设备C之间建立SSL连接的时间点并不特别限制,只要在可信设备C需要使用第一密钥加密之前完成即可。例如,可以在确定服务器需要敏感信息后非可信设备B指示可信设备C与服务器A建立SSL连接,或者在接收到非可信设备B发送的第一信息后,可信设备C与服务器A建立SSL连接。可信设备C与服务器A建立SSL连接可以是非可信设备B指示的,也可以是可信设备C自己触发的。在本实施例一个具体的示例中,第一密钥为服务器的公钥。在本示例中,服务器的公钥可以是非可信设备B转发给可信设备C的,或者也可以是服务器A直接发送给可信设备C的。由于服务器A的公钥并不需要保密,所以由非可信设备B转发给可信设备C的方案更为直接有效。在此示例中,非可信设备B可以与服务器A建立SSL连接,建立连接以后服务器A会将登录页面的网页信息发送给非可信设备。服务器A的公钥可以在建立SSL连接时发送给非可信设备B也可以在发送登录页面时发送给非可信设备B。非可信设备B可以在向可信设备C转发网页信息时一起将服务器A的公钥发送给可信设备C,或者可以在向可信设备C发送URL时将服务器A的公钥发送给可信设备C。本领域技术人员可以理解,服务器A公钥的发送还可以是在其他时间点完成的,例如在可信设备C与非可信设备B建立连接时发送的,本发明实施例对此并不加以限制。可信设备C可以使用该服务器A的公钥作为第一密钥对敏感信息进行加密。由于非对称算法的特性,虽然非可信设备B知道该服务器A的公钥,但是仍然无法对加密后的信息进行解密,只有服务器A可以使用自己的私钥对加密后的信息进行解密,这样就保护了用户输入的敏感信息不被非可信设备上的恶意代码捕获。
本发明一实施例中,如图2所示的实施例进一步还可以包括:建立与所述服务器的连接;将在该建立的连接中获得的所述服务器的公钥发送给所述可信设备。本实施例中,非可信设备B会与服务器A建立连接,并在建立连接的过程中获得服务器的公钥。非可信设备B会将获得的服务器的公钥发送给可信设备C。
本发明一实施例中,参照图3,如图2所示的实施例还可以包括:步骤250,接收所述可信设备发送的第三信息,所述第三信息包括所述服务器基于所述敏感信息发送的认证标识;步骤260,使用所述认证标识与所述服务器通信。其中步骤250在步骤240之后执行。若步骤210至步骤240提供的技术方案用于web应用的认证阶段,则在非可信设备将可信设备发送的第二信息转发给服务器之后,服务器会根据用户输入的敏感信息发送认证标识。可信设备接收到该认证标识后,需要对该认证标识进行解密。服务器向可信设备发送认证标识可以是通过非可信设备转发的,也可以是通过与可信设备的直接连接发送的。其中,认证标识通常也是被加密的。对于认证标识的加密可以采用与敏感信息相同的加密算法,也可以采用不同的加密算法,在此并不加以限制。可信设备将解密后的认证标识发送给非可信设备。此后,非可信设备可以使用该认证标识与服务器进行后续通信,也即用户可以在非可信设备上继续使用认证阶段通过以后的web应用。
如图4所示,本发明实施例提供了一种用户保护敏感信息的方法,该方法实施在可信设备上,包括:步骤410,接收非可信设备发送的第四信息,该第四信息使得本可信设备能够将所述敏感信息发送到服务器;步骤420,接收用户输入的敏感信息;步骤430,根据所述第四信息以及所述敏感信息生成第五信息;步骤440,用第二密钥至少对该第五信息中的敏感信息进行加密,其中所述第二密钥满足以下之一:所述非可信设备不知道所述第二密钥;所述非可信设备知道所述第二密钥但是不能使用该第二密钥对加密后的敏感信息解密;步骤450,将包含加密后的敏感信息的第五信息发送到所述非可信设备以使得所述非可信设备将其转发到所述第四信息指示的服务器。通过采用本实施例提供的技术方案可以让用户在可信设备上输入敏感信息,避免了在非可信设备上输入敏感信息导致的敏感信息泄露问题。并且该方法无需对服务器端进行任何改变,实施成本低。同时,该方法能够适用于多种web应用,而无需为每种web应用设计不同的技术方案或采用不同的硬件。本实施例中,步骤410和步骤420之间没有特定的执行顺序,可以同时执行也可以先后执行,先后执行时并不必须要求某一个步骤一定先执行。本实施例中,可以直接用第二密钥对第五信息进行加密,也可以进对第五信息中的敏感信息进行加密。
本发明一实施例中,如图4所示的方法进一步包括:接收由所述非可信设备转发的来自所述服务器的认证标识;解密所述认证标识;将解密后的所述认证标识发送到非可信设备,以使得所述非可信设备能够使用所述认证标识与所述服务器通信。
本发明一实施例中,如图4所示的方法进一步包括:与所述服务器建立连接。本实施例中第二密钥包括在与所述服务器建立连接的过程中确定的对称加密算法下的密钥。本实施例中,与服务器建立连接可以是通过非可信设备建立的连接,也即将非可信设备作为转发设备;还可以是通过其他通信途径直接与服务器建立连接。
本发明一实施例中,如图4所示的方法进一步包括:接收由非可信设备发送的所述服务器的公钥;所述第二密钥包括所述服务器的公钥。本发明另一实施例中,可信设备可以直接从服务器获得其公钥,并将服务器的公钥作为第二密钥。
如图4所示的实施例可以参照上述实施例,例如第二密钥可以参照第一密钥,第四信息可以参照第一信息。其他参照细节在此不再赘述。
如图4所示的实施例可以与上述各实施例结合得到更多的实施例。下面结合图5,对图3和图4所示实施例结合的示例进行详细的描述。
步骤510,用户在非可信设备(例如为公用计算机)上触发一个web应用。
步骤520,服务器与非可信设备建立SSL连接,并在连接建立后将登录页面发送给非可信设备。
步骤530,非可信设备将登录页面呈现给用户。
步骤540,将可信设备通过蓝牙连接到非可信设备上。
步骤550,用户希望从可信设备(例如用户自己的手机)输入登录页面所需的用户名和密码,在非可信设备上点击转换输入设备的按钮。并且,用户将手机上相应的软件打开。本领域技术人员可以理解,也可以由非可信设备向可信设备发送指示要求其打开相应的软件。或者可信设备上的软件始终处于打开状态。在点击转换输入设备的按钮之后,非可信设备会将于本非可信设备连接的可信设备的列表提供给用户。用户选择列表中的一个可信设备。
步骤560,非可信设备接收到用户的选择后,根据服务器发送的登录页面生成URL,并将该URL发送到被选择的可信设备。同时,非可信设备将服务器的公钥随URL一起发送给该可信设备。
步骤570,可信设备接收用户输入的用户名和密码,并将用户名和密码填充到接收到的URL中。
步骤580,可信设备对填充完用户名和密码的URL使用服务器的公钥进行加密,并将加密后的URL发送到非可信设备。
步骤590,非可信设备将接收到的加密后的URL转发到服务器。
步骤5100,服务器接收到该加密后的URL后,使用自己的私钥进行解密,得到用户名和密码,并使用该用户名和密码进行鉴权。
步骤5110,在鉴权通过后,服务器将认证标识(例如为cookie)用可信设备的公钥进行加密,并发送给非可信设备。
步骤5120,非可信设备将接收到的加密后的认证标识转发给可信设备。
步骤5130,可信设备使用自己的私钥对接收到的认证标识进行解密,并将解密后的认证标识发送给非可信设备。本领域技术人员可以理解,可信设备的公钥可以随着加密后的URL一起发送,或者可信设备与服务器之间建立连接来通知服务器其公钥。
步骤5140,非可信设备使用接收到的认证标识与服务器进行通信。这样用户就可以在非可信设备上继续使用web应用。
根据上述实施例和如图5所示的实施例,本领域技术人员可以得到更多的结合示例。下面参照图6,对本发明上述实施例结合的另一个示例进行详细的描述。
步骤610,非可信设备发起登录的请求。例如,用户在非可信设备上操作表示希望使用某个web应用,此时非可信设备上的浏览器可以生成针对该web应用的登录请求。
步骤620,非可信设备将该登录的请求转发给与其连接的可信设备。在此之前非可信设备与可信设备之间建立USB连接。转发的触发例如可以为,用户在非可信设备上点击按钮表示希望对于所有web应用的敏感信息都转到可信设备输入,并选择了一个可信设备。或者用户在非可信设备上点击按钮表示对于某个web应用的敏感信息转到可信设备输入,并选择了一个可信设备。本领域技术人员可以理解,也可以由用户设置一个默认的可信设备,在用户点击按钮时表示将敏感信息转到该默认的可信设备输入,不再需要用户选择可信设备。
步骤630,可信设备收到登录请求后,与该登录请求指向的服务器建立连接。在此过程中,可信设备可以将非可信设备作为转发设备与服务器建立连接,这样不需要可信设备具有能够直接与服务器通信的能力,即使可信设备具有这样的能力也可以节省其所需要的流量,或者可信设备也可以直接与服务器建立连接,例如通过无线通信网络。在建立连接的过程中,可信设备与服务器会协商一个密钥,并在随后的会话中使用该密钥进行加密,以下将其称为第一会话密钥。
步骤640,服务器将登录页面发送给可信设备。其中登录页面用第一会话密钥加密,并通过非可信设备进行转发。
步骤650,可信设备使用第一会话密钥解密得到登录页面,并将解密后的登录页面发送到非可信设备。
步骤660,非可信设备显示该登录页面,并根据登录页面生成URL,将URL发送到可信设备。本领域技术人员可以理解,步骤650和660是可选的,可以由可信设备完成根据登录页面生成URL的步骤。
步骤670,可信设备将用户输入的敏感信息填充到接收的URL中,并使用第一会话密钥对该URL进行加密。
步骤680,可信设备将加密后的URL通过非可信设备发送到服务器。
步骤690,服务器将登录后的页面以及cookies采用第一会话密钥进行加密,并通过非可信设备发送给可信设备。
步骤6100,可信设备将收到的登录后的页面和cookies解密并将解密后的登录后的页面和cookies发送给非可信设备。本领域技术人员可以理解,登录后的页面也可以不发送给非可信设备,只要把认证标识发送给非可信设备就可以。
步骤6110,非可信设备使用cookies与服务器进行后续的通信,以使得用户可以在该非可信设备上使用登录后的web应用。在后续的通信中,非可信设备可以与服务器协商一个会话密钥。这样,非可信设备不需要也不会知道第一会话密钥。
通过上述图5和图6所示的两个结合的示例,本领域技术人员在不用付出创造性劳动的情况下就可以得到更多的上述实施例结合的示例。
前面已经参考附图描述了实现本发明的方法的各个实施例。本领域技术人员可以理解的是,上述方法可以以软件方式实现,也可以以硬件方式实现,或者通过软件与硬件相结合的方式实现。并且,本领域技术人员可以理解,通过以软件、硬件或者软硬件相结合的方式实现上述方法中的各个步骤,可以提供一种可信设备,还可以提供一种非可信设备,此外还可以提供一种用于保护敏感信息的系统。即使这些设备和系统在硬件结构上与通用处理设备相同,由于其中所包含的软件的作用,使得这些设备和系统表现出区别于通用处理设备的特性,从而形成本发明的下述各实施例的设备和系统。下面将参考图7、图8以及图9具体描述本发明一实施例提供的一种非可信设备、可信设备以及用于保护敏感信息的系统。
如图7所示,本发明实施例提供了一种非可信设备700。该非可信设备700包括:确定模块710,被配置为确定服务器需要敏感信息的装置;第一发送模块720,被配置为向与本非可信设备连接的可信设备发送第一信息,所述第一信息使得所述可信设备能够将所述敏感信息发送到所述服务器,其中所述敏感信息在所述可信设备上被输入;第一接收模块730,被配置为接收所述可信设备发送的第二信息,所述第二信息基于所述第一信息生成,所述第二信息包括用第一密钥加密的所述敏感信息,其中所述第一密钥满足以下之一:所述非可信设备不知道所述第一密钥;所述非可信设备知道所述第一密钥但是不能使用该第一密钥对加密后的所述敏感信息解密;以及第二发送模块740,被配置为将所述第二信息转发到所述服务器。通过本实施例提供的非可信设备,可以保证该非可信设备上的恶意代码无法获得用户的敏感信息,保护了用户的敏感信息,同时还可以使得用户能够使用非可信设备与服务器通信从而使用web应用。本领域技术人员可以理解,第一发送模块720和第二发送模块740可以具体实现为一个硬件结构,也可以分为两个硬件结构实现。此外,第一接收模块730也可以和第一发送模块720实现为一个硬件结构,或者分别实现为两个硬件结构。或者第一接收模块730、第一发送模块720以及第二发送模块740可以实现为一个硬件结构。
本发明一实施例中,如图7所示的非可信设备700中,确定模块710例如包括以下单元之一:分析单元,被配置为分析所述服务器发送的信息确定服务器需要敏感信息;用户输入单元,被配置为根据用户的输入确定服务器需要敏感信息,所述输入指示服务器需要敏感信息。
本发明一实施例中,如图7所示的非可信设备700进一步包括:生成模块,被配置为生成包含第一位置的第一消息,其中所述第一位置用于放置所述敏感信息。本实施例中,第一信息包括所述第一消息。所述第二信息包括填充了所述敏感信息的所述第一消息,且所述第二信息用所述第一密钥加密。
本发明一实施例中,非可信设备700的第一发送模块720例如被配置为将从所述服务器接收到的信息转发给所述可信设备,其中,该从所述服务器接收到的信息包括使得所述可信设备能够生成第二消息的信息,所述第二消息包含用于放置所述敏感信息的第二位置。本实施例中,所述第二信息包括所述第二消息,且所述第二信息用所述第一密钥加密。
本发明一实施例中,第一密钥例如包括以下之一:在所述可信设备与所述服务器建立连接的过程中确定的对称加密算法下的密钥;所述服务器的公钥。
本发明一实施例中,非可信设备700进一步包括:连接模块,被配置为建立与所述服务器的连接;第三发送模块,被配置为将在该建立的连接中获得的所述服务器的公钥发送给所述可信设备。
本发明一实施例中,非可信设备700进一步包括:第二接收模块,被配置为接收所述可信设备发送的第三信息,所述第三信息包括所述服务器基于所述敏感信息发送的认证标识;以及后续通信模块,被配置为使用所述认证标识与所述服务器通信。
本发明一实施例中,非可信设备700进一步包括:呈现模块,被配置为向用户呈现提示信息以询问用户是否转到可信设备输入敏感信息。在本实施例中,第一发送模块720,被配置为响应于用户选择转到可信设备输入敏感信息,向与本非可信设备连接的可信设备发送该第一信息。
如图8所示,本发明实施例提供了一种可信设备800。该可信设备800包括:第三接收模块810,被配置为接收非可信设备发送的第四信息,所述第四信息使得本可信设备能够将所述敏感信息发送到服务器;第四接收模块820,被配置为接收用户输入的敏感信息;信息生成模块830,被配置为根据所述第四信息以及所述敏感信息生成第五信息;加密模块840,被配置为用第二密钥至少对所述第五信息中的所述敏感信息进行加密,其中所述第二密钥满足以下之一:所述非可信设备不知道所述第二密钥;所述非可信设备知道所述第二密钥但是不能使用该第二密钥对加密后的敏感信息解密;第四发送模块850,被配置为将包含加密后的敏感信息的第五信息发送到所述非可信设备以使得所述非可信设备将其转发到所述第四信息指示的服务器。采用本发明实施例提供的可信设备800可以有效地保护用户的敏感信息,避免用户在非可信设备上输入敏感信息,同时还可以让用户能够通过非可信设备继续使用认证后的web应用。
本发明一实施例中,可信设备800进一步包括:第五接收模块,被配置为接收由所述非可信设备转发的来自所述服务器的认证标识;解密模块,被配置为解密所述认证标识;以及第五发送模块,被配置为将解密后的所述认证标识发送到所述非可信设备,以使得所述非可信设备能够使用所述认证标识与所述服务器通信。
本发明一实施例中,可信设备800进一步包括:连接建立模块,被配置为与所述服务器建立连接。在本实施例中所述第二密钥包括在与所述服务器建立连接的过程中确定的对称加密算法下的密钥。
本发明一实施例中,可信设备800进一步包括:第六接收模块被配置为接收由所述非可信设备发送的所述服务器的公钥。本实施例中,第二密钥包括所述服务器的公钥。
如图9所示,本发明实施例提供了一种用于保护敏感信息的系统900。该系统900包括:如图7所示的非可信设备700和如图8所示的可信设备800。进一步的,该系统900还可以包括服务器。
本领域技术人员可以理解,上述装置实施例之间可以彼此参照结合以得到更多的实施方式,此处不再赘述。并且上述装置实施例中的实现细节以及其结合的实现细节均可以参照相应的方法实施例。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (15)

1.一种用于保护敏感信息的方法,所述方法在非可信设备上执行,所述方法包括:
确定服务器需要敏感信息;
向与本非可信设备连接的可信设备发送第一信息,所述第一信息使得所述可信设备能够将所述敏感信息发送到所述服务器,其中所述敏感信息在所述可信设备上被输入;
接收所述可信设备发送的第二信息,所述第二信息基于所述第一信息生成,所述第二信息包括用第一密钥加密的所述敏感信息,其中所述第一密钥满足以下之一:所述非可信设备不知道所述第一密钥;所述非可信设备知道所述第一密钥但是不能使用该第一密钥对加密后的所述敏感信息解密;
将所述第二信息转发到所述服务器,
其中所述第二信息基于所述第一信息生成包括以下之一:
第一信息为网页信息,第二信息为基于该网页信息生成的Http request;
第一信息为基于网页信息生成的Http request,而第二信息为填充了敏感信息的该Http request。
2.根据权利要求1所述的方法,其中,所述确定服务器需要敏感信息包括以下之一:
分析所述服务器发送的信息确定服务器需要敏感信息;和
根据用户的输入确定服务器需要敏感信息,所述输入指示服务器需要敏感信息。
3.根据权利要求1所述的方法,其中,
所述方法进一步包括:生成包含第一位置的第一消息,其中所述第一位置用于放置所述敏感信息;
所述第一信息包括所述第一消息;
所述第二信息包括填充了所述敏感信息的所述第一消息,且所述第二信息用所述第一密钥加密。
4.根据权利要求1所述的方法,其中,
所述向与本非可信设备连接的可信设备发送第一信息,包括:将从所述服务器接收到的信息转发给所述可信设备,其中,该从所述服务器接收到的信息包括使得所述可信设备能够生成第二消息的信息,所述第二消息包含用于放置所述敏感信息的第二位置;
所述第二信息包括所述第二消息,且所述第二信息用所述第一密钥加密。
5.根据权利要求1所述的方法,其中,所述第一密钥包括以下之一:
在所述可信设备与所述服务器建立连接的过程中确定的对称加密算法下的密钥;
所述服务器的公钥。
6.根据权利要求1所述的方法,其中,所述方法进一步包括:
建立与所述服务器的连接;
将在该建立的连接中获得的所述服务器的公钥发送给所述可信设备。
7.根据权利要求1所述的方法,其中,在所述将所述第二信息转发到所述服务器之后,所述方法进一步包括:
接收所述可信设备发送的第三信息,所述第三信息包括所述服务器基于所述敏感信息发送的认证标识;
使用所述认证标识与所述服务器通信。
8.根据权利要求1所述的方法,所述方法进一步包括:
响应于确定所述服务器需要敏感信息,向用户呈现提示信息以询问用户是否转到可信设备输入敏感信息;
响应于用户选择转到可信设备输入敏感信息,执行所述向与本非可信设备连接的可信设备发送第一信息的步骤。
9.一种用于保护敏感信息的方法,所述方法包括:
接收非可信设备发送的第四信息,所述第四信息使得本可信设备能够将所述敏感信息发送到服务器;
接收用户输入的敏感信息;
根据所述第四信息以及所述敏感信息生成第五信息;
用第二密钥至少对所述第五信息中的所述敏感信息进行加密,其中所述第二密钥满足以下之一:所述非可信设备不知道所述第二密钥;所述非可信设备知道所述第二密钥但是不能使用该第二密钥对加密后的敏感信息解密;
将包含加密后的敏感信息的第五信息发送到所述非可信设备以使得所述非可信设备将其转发到所述第四信息指示的服务器,
其中根据所述第四信息以及所述敏感信息生成第五信息包括以下之一:
第四信息为网页信息,第五信息为基于该网页信息生成的Http request;
第四信息为基于网页信息生成的Http request,而第五信息为填充了所述敏感信息的该Http request。
10.根据权利要求9所述的方法,所述方法进一步包括:
接收由所述非可信设备转发的来自所述服务器的认证标识;
解密所述认证标识;
将解密后的所述认证标识发送到所述非可信设备,以使得所述非可信设备能够使用所述认证标识与所述服务器通信。
11.根据权利要求9所述的方法,其中,
所述方法进一步包括:与所述服务器建立连接;
所述第二密钥包括在与所述服务器建立连接的过程中确定的对称加密算法下的密钥。
12.根据权利要求9所述的方法,其中,
所述方法进一步包括:接收由所述非可信设备发送的所述服务器的公钥;
所述第二密钥包括所述服务器的公钥。
13.一种非可信设备,所述非可信设备包括被配置为用于执行根据权利要求1-8中任一项所述的方法的模块。
14.一种可信设备,所述可信设备包括被配置为用于执行根据权利要求9-12中任一项所述的方法的模块。
15.一种用于保护敏感信息的系统,所述系统包括如权利要求13所述的非可信设备和如权利要求14所述的可信设备。
CN201310556745.1A 2013-11-11 2013-11-11 一种用于保护敏感信息的方法、装置和系统 Active CN104639503B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310556745.1A CN104639503B (zh) 2013-11-11 2013-11-11 一种用于保护敏感信息的方法、装置和系统
US14/537,272 US9654452B2 (en) 2013-11-11 2014-11-10 Protecting sensitive information using a trusted device
US14/537,223 US9853954B2 (en) 2013-11-11 2014-11-10 Protecting sensitive information using an untrusted device
US15/437,468 US20170163613A1 (en) 2013-11-11 2017-02-21 Protecting sensitive information using a trusted device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310556745.1A CN104639503B (zh) 2013-11-11 2013-11-11 一种用于保护敏感信息的方法、装置和系统

Publications (2)

Publication Number Publication Date
CN104639503A CN104639503A (zh) 2015-05-20
CN104639503B true CN104639503B (zh) 2017-12-19

Family

ID=53217827

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310556745.1A Active CN104639503B (zh) 2013-11-11 2013-11-11 一种用于保护敏感信息的方法、装置和系统

Country Status (2)

Country Link
US (3) US9654452B2 (zh)
CN (1) CN104639503B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900474A (zh) * 2018-06-05 2018-11-27 苏州科达科技股份有限公司 敏感信息的传输方法,装置及电子设备

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639503B (zh) 2013-11-11 2017-12-19 国际商业机器公司 一种用于保护敏感信息的方法、装置和系统
CN107294921A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 一种web端访问的处理方法及装置
CN106302476B (zh) * 2016-08-19 2019-06-25 腾讯科技(深圳)有限公司 网络节点加密方法及网络节点加密装置
CN106792666A (zh) * 2016-12-23 2017-05-31 东软集团股份有限公司 保护无线网络连接中网络敏感信息的方法及装置
CN106953845B (zh) * 2017-02-23 2020-05-01 中国银联股份有限公司 一种对网页输入敏感信息的保护方法和装置
CN109450633B (zh) * 2018-09-25 2022-10-21 平安科技(深圳)有限公司 信息加密发送方法及装置、电子设备、存储介质
CN112039662A (zh) * 2020-08-26 2020-12-04 山谷网安科技股份有限公司 用于涉密单位Web应用网页中敏感数据的对称加密传输的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325128B2 (en) * 1999-08-05 2008-01-29 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
CN101562620A (zh) * 2009-06-02 2009-10-21 成都市华为赛门铁克科技有限公司 一种终端互访的方法和控制装置
CN102063593A (zh) * 2011-01-07 2011-05-18 北京工业大学 主动控制功能的可信设备及其认证方法
CN103179564A (zh) * 2011-12-22 2013-06-26 上海格尔软件股份有限公司 基于移动终端认证的网络应用登录方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US7231526B2 (en) * 2001-10-26 2007-06-12 Authenex, Inc. System and method for validating a network session
US7337324B2 (en) 2003-12-01 2008-02-26 Microsoft Corp. System and method for non-interactive human answerable challenges
US7590589B2 (en) * 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US7379921B1 (en) 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
WO2007056476A2 (en) * 2005-11-09 2007-05-18 Electronic Plastics, Llc Device providing a secure work environment and utilizing a virtual interface
JP4449933B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
US20080086771A1 (en) * 2006-10-04 2008-04-10 Kang Li Apparatus, system, and method for authenticating users of digital communication devices
US8255696B2 (en) * 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
US8196143B2 (en) 2008-05-05 2012-06-05 International Business Machines Corporation Storing resource information
US8555351B2 (en) * 2008-09-29 2013-10-08 International Business Machines Corporation Trusted database authentication through an untrusted intermediary
JP2010224785A (ja) * 2009-03-23 2010-10-07 Konica Minolta Business Technologies Inc データ転送システム及びデータ転送方法
US9602425B2 (en) 2009-12-31 2017-03-21 Cable Television Laboratories, Inc. Zero sign-on authentication
WO2012003892A1 (en) * 2010-07-09 2012-01-12 Izettle Hardware Ab System for secure payment over a wireless communication network
US8689297B2 (en) * 2010-11-19 2014-04-01 Blackberry Limited System, devices and method for secure authentication
US9165294B2 (en) * 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8627438B1 (en) * 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
RU2583710C2 (ru) * 2013-07-23 2016-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства
US9515824B2 (en) 2013-10-21 2016-12-06 Aruba Networks, Inc. Provisioning devices for secure wireless local area networks
US20150113125A1 (en) * 2013-10-23 2015-04-23 Cisco Technology Inc. System and Method for Providing the Status of Safety Critical Systems to Untrusted Devices
CN104639503B (zh) 2013-11-11 2017-12-19 国际商业机器公司 一种用于保护敏感信息的方法、装置和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325128B2 (en) * 1999-08-05 2008-01-29 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
CN101562620A (zh) * 2009-06-02 2009-10-21 成都市华为赛门铁克科技有限公司 一种终端互访的方法和控制装置
CN102063593A (zh) * 2011-01-07 2011-05-18 北京工业大学 主动控制功能的可信设备及其认证方法
CN103179564A (zh) * 2011-12-22 2013-06-26 上海格尔软件股份有限公司 基于移动终端认证的网络应用登录方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900474A (zh) * 2018-06-05 2018-11-27 苏州科达科技股份有限公司 敏感信息的传输方法,装置及电子设备

Also Published As

Publication number Publication date
US9654452B2 (en) 2017-05-16
US20170163613A1 (en) 2017-06-08
US9853954B2 (en) 2017-12-26
US20160352704A1 (en) 2016-12-01
US20160352697A1 (en) 2016-12-01
CN104639503A (zh) 2015-05-20

Similar Documents

Publication Publication Date Title
CN104639503B (zh) 一种用于保护敏感信息的方法、装置和系统
EP3556073B1 (en) Secure data distribution of sensitive data across content delivery networks
JP7007985B2 (ja) 鍵を有するリソースロケーター
US20180176192A1 (en) Secure data egress for sensitive data across networks
US20180176187A1 (en) Secure data ingestion for sensitive data across networks
US9191394B2 (en) Protecting user credentials from a computing device
KR101652625B1 (ko) 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US9313257B2 (en) Method for starting a client program
CN104253812A (zh) 委托用于web服务的认证
CN109672523A (zh) 基于过滤器的信息加密方法、装置、设备及可读存储介质
CN108737080A (zh) 密码的存储方法、装置、系统及设备
KR20210135984A (ko) 고객 지원 통화의 사전 인증을 위한 시스템 및 방법
KR101753535B1 (ko) 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US20230259645A1 (en) Methods and systems for facilitating joint submissions
CN106453069A (zh) 一种即时通信消息发送、查看、查看控制方法及其设备
US20170279656A1 (en) Methods and systems of providing browser cross-page communication using ports
JP6125196B2 (ja) ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
CN116055221A (zh) 数据安全传输方法、装置、设备和介质
CN116155480A (zh) 临床试验的远程监查方法及装置、电子设备、存储介质
CN116089927A (zh) 一种密码保护方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant