CN105991563A - 一种保护敏感数据安全的方法、装置及三方服务系统 - Google Patents

一种保护敏感数据安全的方法、装置及三方服务系统 Download PDF

Info

Publication number
CN105991563A
CN105991563A CN201510061344.8A CN201510061344A CN105991563A CN 105991563 A CN105991563 A CN 105991563A CN 201510061344 A CN201510061344 A CN 201510061344A CN 105991563 A CN105991563 A CN 105991563A
Authority
CN
China
Prior art keywords
sensitive data
request
uniquely tagged
server side
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510061344.8A
Other languages
English (en)
Other versions
CN105991563B (zh
Inventor
赵捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510061344.8A priority Critical patent/CN105991563B/zh
Priority to TW104128646A priority patent/TWI725940B/zh
Priority to PCT/US2016/016656 priority patent/WO2016130406A2/en
Priority to PL16749620T priority patent/PL3259868T3/pl
Priority to EP16749620.7A priority patent/EP3259868B1/en
Priority to SG11201705978WA priority patent/SG11201705978WA/en
Priority to JP2017536865A priority patent/JP6824885B2/ja
Priority to US15/016,171 priority patent/US10425388B2/en
Priority to ES16749620T priority patent/ES2874650T3/es
Priority to KR1020177021350A priority patent/KR102149575B1/ko
Publication of CN105991563A publication Critical patent/CN105991563A/zh
Application granted granted Critical
Publication of CN105991563B publication Critical patent/CN105991563B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种保护敏感数据安全的方法、装置及三方服务系统。其中,所述方法可以包括:客户端响应于接收到敏感数据,使用秘钥对敏感数据加密,将加密后的敏感数据通过第一请求发送给供应商服务器侧,并获得敏感数据对应的唯一标记,将秘钥与唯一标记通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用秘钥对唯一标记对应的敏感数据进行解密;其中,第一请求与第二请求为不同的请求。由于客户端将加密后的敏感数据以及秘钥分别在不同的请求中发送给供应商服务器侧,即便其他人截获了加密后的敏感数据,也难以截获携带在另一请求中的秘钥,无法对加密后的敏感数据解密,从而可以保护敏感数据安全。

Description

一种保护敏感数据安全的方法、装置及三方服务系统
技术领域
本申请涉及安全领域,尤其涉及一种保护敏感数据安全的方法、装置及三方服务系统。
背景技术
随着我国市场经济的不断完善和行业的逐步细分,第三方服务正在飞速发展。第三方服务,由供应商服务器侧、客户端、第三方服务器侧相互配合实现,封装了服务供应商提供的服务以及第三方自己扩展的业务,并通过客户端为用户提供数据输入与展示,为用户提供了更好的服务体验。
由于第三方服务封装了服务供应商提供的服务以及第三方自己扩展的业务,因此,客户端在接收到用户输入的数据之后,客户端或第三方服务器侧必然会针对该输入产生一些需要由第三方服务器侧发送给供应商服务器侧的三方业务数据。例如,三方业务数据可以是用于对用户使用的服务进行对账的三方标识。由于供应商服务器侧需要对用户输入的数据以及三方业务数据进行相关的处理,目前主要通过以下方式将用户输入的数据以及三方业务数据提交给供应商服务器侧:客户端使用秘钥加密用户的输入数据。客户端将秘钥、加密后的输入数据与三方业务数据通过同一请求提交给第三方服务器侧。第三方服务器侧再将客户端提交的秘钥、加密后的输入数据与三方业务数据通过同一请求发送给供应商服务器侧。供应商服务器侧使用秘钥解密得到输入数据,并对输入数据以及通过同一请求收到的三方业务数据进行相关的处理。
但是,加密后的输入数据与秘钥通过同一请求发送,且经过第三方服务器侧,使得输入数据中的敏感数据容易在第三方服务器侧泄漏。
发明内容
有鉴于此,本申请的目的在于提供一种保护敏感数据安全的方法、装置及三方服务系统,以实现保护敏感数据安全的目的。
在本申请实施例的第一个方面中,提供了一种应用于客户端的保护敏感数据安全的方法。例如,该方法可以包括:响应于接收到敏感数据,使用秘钥对敏感数据加密,将加密后的敏感数据通过第一请求发送给供应商服务器侧,并获得所述敏感数据对应的唯一标记,将所述秘钥与所述唯一标记通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密;其中,所述第一请求与第二请求为不同的请求。
在本申请实施例的第二个方面中,提供了一种配置于客户端的保护敏感数据安全的装置。例如,该装置可以包括:加密单元,可以用于响应于接收到敏感数据,使用秘钥对敏感数据加密。第一请求发送单元,可以用于将加密后的敏感数据通过第一请求发送给供应商服务器侧,并获得所述敏感数据对应的唯一标记。第二请求发送单元,可以用于将所述秘钥与所述唯一标记通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密,其中,所述第一请求与第二请求为不同的请求。
在本申请实施例的第三个方面中,提供了一种应用于供应商服务器侧的保护敏感数据安全的方法。例如,该方法可以包括:获取客户端通过第一请求发送的加密后的敏感数据,其中,所述加密后的敏感数据具体由所述客户端响应于接收到敏感数据而使用秘钥加密获得,获取客户端通过第二请求发送的唯一标记与秘钥,其中,所述唯一标记为所述敏感数据的唯一标记,所述第一请求与第二请求为不同的请求,使用所述秘钥对所述唯一标记对应的敏感数据进行解密。
在本申请实施例的第四个方面中,提供了一种配置于供应商服务器侧的保护敏感数据安全的装置。例如,该装置可以包括:敏感数据获取单元,可以用于获取客户端通过第一请求发送的加密后的敏感数据,其中,所述加密后的敏感数据具体由所述客户端响应于接收到敏感数据而使用秘钥加密获得。秘钥获取单元,可以用于获取客户端通过第二请求发送的唯一标记与秘钥,其中,所述唯一标记为所述敏感数据的唯一标记,所述第一请求与第二请求为不同的请求。解密单元,可以用于使用所述秘钥对所述唯一标记对应的敏感数据进行解密。
在本申请实施例的第五个方面中,提供了一种应用于第三方服务器侧的保护敏感数据安全的方法。例如,该方法可以包括:获取客户端接收到的敏感数据所对应的唯一标记;向供应商服务器侧发送携带有所述敏感数据的唯一标记与三方业务数据的三方业务请求,以便所述供应商服务器侧对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理;其中,所述敏感数据具体由客户端使用秘钥加密后通过第一请求发送给供应商服务器侧;所述秘钥以及所述唯一标记具体由客户端通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密,其中,所述第一请求与第二请求为不同的请求。
在本申请实施例的第六个方面中,提供了一种配置于第三方服务器侧的保护敏感数据安全的装置。例如,该装置可以包括:唯一标记获取单元,可以用于获取客户端接收到的敏感数据所对应的唯一标记。三方数据发送单元,可以用于向供应商服务器侧发送携带有所述敏感数据的唯一标记与三方业务数据的三方业务请求,以便所述供应商服务器侧对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理;其中,所述敏感数据具体由客户端使用秘钥加密后通过第一请求发送给供应商服务器侧;所述秘钥以及所述唯一标记具体由客户端通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密,其中,所述第一请求与第二请求为不同的请求。
在本申请实施例的第七个方面中,提供了一种三方服务系统。例如,该系统可以包括:客户端,可以用于响应于接收到敏感数据,使用秘钥对敏感数据加密,将加密后的敏感数据通过第一请求发送给供应商服务器侧,并获得所述敏感数据对应的唯一标记,将所述秘钥与所述唯一标记通过第二请求发送给供应商服务器侧,其中,所述第一请求与第二请求为不同的请求。第三方服务器侧,可以用于获取客户端接收到的敏感数据所对应的唯一标记,向供应商服务器侧发送携带有敏感数据的唯一标记与三方业务数据的三方业务请求。供应商服务器侧,可以用于获取客户端通过第一请求发送的加密后的敏感数据,获取客户端通过第二请求发送的唯一标记与秘钥,使用所述秘钥对所述唯一标记对应的敏感数据进行解密,从所述三方业务请求中获取三方业务数据及唯一标记,对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理。
可见,本申请具有如下有益效果:
由于本申请实施例中客户端获得了敏感数据对应的唯一标记,因此,在发送秘钥时,客户端可以将秘钥与该唯一标记在同一请求中发送,使该唯一标记标识秘钥,使得供应商服务器侧可以根据与秘钥一同发送的唯一标记读取出对应的敏感数据并进行解密,而不必将秘钥与敏感数据在同一请求中发送,由此,本申请实施例中的客户端可以将加密后的敏感数据以及秘钥,分别在不同的请求中发送给供应商服务器侧,即便其他人截获了加密后的敏感数据,也难以截获携带在另一请求中的秘钥,无法对加密后的敏感数据解密,从而可以保护敏感数据安全。
另外,由于敏感数据具有对应的唯一标记,因此,在需要第三方服务器侧发送三方业务数据给供应商服务器侧时,无需与敏感数据一同发送,由唯一标记与三方业务数据一同发送即可使供应商服务器侧根据该唯一标记,对敏感数据以及三方业务数据进行相关的处理,因此,敏感数据无需经由第三方服务器侧,可以避免敏感数据在第三方服务器侧的泄露。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的三方服务系统的结构示意图;
图2为本申请实施例提供的应用于客户端的保护敏感数据安全的方法流程示意图;
图3为本申请实施例提供的一种可能的信令交互示意图;
图4为本申请实施例提供的另一种可能的信令交互示意图;
图5为本申请实施例提供的配置于客户端的保护敏感数据安全的装置结构示意图;
图6为本申请实施例提供的应用于供应商服务器侧的保护敏感数据安全的方法流程示意图;
图7为本申请实施例提供的配置于供应商服务器侧的保护敏感数据安全的装置结构示意图;
图8为本申请实施例提供的应用于第三方服务器侧的保护敏感数据安全的方法流程示意图;
图9为本申请实施例提供的配置于第三方服务器侧的保护敏感数据安全的装置结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
例如,参见图1,为本申请实施例涉及的一种三方服务系统结构示意图。如图所示,三方服务系统中可以包括:
客户端101,例如可以为证券交易客户端,为用户提供证券交易数据的输入与展示。
第三方服务器侧102,例如可以为证券交易服务器侧,与客户端101以及供应商服务器侧103相互配合,提供证券行情咨询、查询、开户等服务。
供应商服务器侧103,例如可以为一个或多个不同证券供应商的服务器侧,提供最终证券服务。
其中,客户端101所接收到的用户输入数据中可能存在一些敏感数据,例如,证券交易数据等。而这些敏感数据通常来说只允许供应商服务器侧103可见,而不允许第三方服务器侧102可见。有鉴于此,为了防止敏感数据在第三方服务器侧泄露,保护敏感数据安全,本申请提供了如下的保护敏感数据安全的方法、装置及系统。
需要说明的是,上面提到的三方服务系统仅为本申请实施例的一种可能的系统架构。本申请实施例适于但不仅限于应用于三方服务系统。例如,本申请实施例也可以应用于仅包含客户端以及供应商服务器侧的两方服务系统。
一个方面中,本申请实施例提供了一种应用于客户端的保护敏感数据安全的方法。例如,参见图2,为本申请实施例提供的应用于客户端的保护敏感数据安全的方法流程示意图。如图2所示,所述方法可以包括:
S210、响应于接收到敏感数据,使用秘钥对敏感数据加密。
其中,所述秘钥,用于对数据进行加解密,具体可以是一串由字符、数字等字符组成的字符串,如,9iTein75ed03kd855ItG3221。一些可能的实施方式中,所述秘钥为针对所述敏感数据生成的动态秘钥。例如,所述客户端每次接收到敏感数据时,均可以针对该敏感数据生成一串新的对称加密动态秘钥。
例如,客户端可以接收用户输入的数据,其中,用户输入的数据的全部或部分可以为敏感数据。从用户输入的数据中获取敏感数据之后,可以使用秘钥对敏感数据加密。其中,所使用的加密算法可以为对称加密算法如,AES256或者3EDS。
S220、将加密后的敏感数据通过第一请求发送给供应商服务器侧,并获得所述敏感数据对应的唯一标记。
为了保护敏感数据的安全,防止敏感数据在第三方服务器侧泄露,例如,客户端可以直接向供应商服务器侧发送携带有加密后的敏感数据的第一请求,第一请求在传输过程中不经过第三方服务器侧。供应商服务器侧可以从所述第一请求中得到所述加密后的敏感数据。
其中,获得所述敏感数据对应的唯一标记的具体实施方式不限。例如,客户端可以接收所述供应商服务器侧在接收到所述加密后的敏感数据之后生成并反馈的唯一标记,其中,所述唯一标记由随机码与时间戳组成。其中,所述时间戳可以用于供应商服务器侧校验该唯一标记的有效性。再例如,客户端可以在接收到所述敏感数据之后,针对所述敏感数据生成所述唯一标记。又例如,客户端可以接收第三方服务器侧为所述客户端的敏感数据而生成并反馈的所述唯一标记。
S230、将所述秘钥与所述唯一标记通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密,其中,所述第一请求与第二请求为不同的请求。
为避免真实秘钥泄露,客户端可以使用公钥将所述秘钥加密,生成加密后的秘钥。例如,可以使用非对称加密算法如RSA。在本申请实施例中,客户端向第三方服务器侧或供应商服务器侧发送的秘钥均可以为加密后的秘钥。与公钥对应的私钥可以由供应商服务器侧拥有,以便供应商服务器侧在接收到加密后的秘钥之后,使用私钥对加密后的秘钥进行解密,得到解密后的秘钥,使用解密后的秘钥对加密后的敏感数据进行解密,得到解密后的敏感数据。
例如,可以向第三方服务器侧发送携带有所述秘钥、以及所述唯一标记的第二请求,以便所述第三方服务器侧从所述第二请求中得到所述唯一标记以及所述秘钥,并将携带有所述唯一标记以及所述秘钥的三方业务请求发送给所述供应商服务器侧。
一些可能的实施方式中,所述客户端还可以向第三方服务器侧发送所述唯一标记标识的三方业务数据,以便所述第三方服务器侧生成携带有所述唯一标记与三方业务数据的三方业务请求,并将所述三方业务请求发送给所述供应商服务器侧,以便供应商服务器侧对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理。例如,所述三方业务数据可以包括:用于对用户使用的服务进行对账的三方标识、证券行情咨询、查询、或开户等服务的相关业务数据、等等。
可见,由于本申请实施例中客户端获得了敏感数据对应的唯一标记,因此,在发送秘钥时,客户端可以将秘钥与该唯一标记在同一请求中发送,使该唯一标记标识秘钥,使得供应商服务器侧可以根据与秘钥一同发送的唯一标记读取出对应的敏感数据并进行解密,而不必将秘钥与敏感数据在同一请求中发送,由此,本申请实施例中的客户端可以将加密后的敏感数据以及秘钥,分别在不同的请求中发送给供应商服务器侧,即便其他人截获了加密后的敏感数据,也难以截获携带在另一请求中的秘钥,无法对加密后的敏感数据解密,从而可以保护敏感数据安全。
下面,结合图3所示信令交互示意图,对本申请一实施例可能的实施方式进行详细说明。
例如,如图3所示,该实施方式可以包括:
S310、客户端响应于接收到敏感数据,使用秘钥对敏感数据加密。
S320、客户端向供应商服务器侧发送携带有加密后的敏感数据的第一请求。
S330、供应商服务器侧从所述第一请求中获得加密后的敏感数据,将所述加密后的敏感数据与所述唯一标记对应存储。例如,可以将该加密后的敏感数据与唯一标记组成key-value对存入缓存。其中,敏感数据的唯一标记可以由供应商服务器侧生成,并反馈给所述客户端。例如,可以生成由随机码与时间戳组成的唯一标记。
S331、客户端向所述第三方服务器侧发送携带有所述三方业务数据、所述秘钥、以及所述唯一标记的第二请求。
S332、第三方服务器侧从所述第二请求中得到所述唯一标记、所述秘钥以及所述三方业务数据。第三方服务器侧在得到三方业务数据之后,还可以根据实际业务需要,对该三方业务数据进行相关的处理,例如,可以将该三方业务数据与唯一标记对应存储在第三方服务器侧等。
S333、第三方服务器侧将携带有所述唯一标记、所述秘钥以及所述三方业务数据的所述三方业务请求发送给所述供应商服务器侧。
S334、供应商服务器侧从所述三方业务请求中得到所述唯一标记、所述秘钥以及所述三方业务数据。
S335、供应商服务器侧使用秘钥对所述唯一标记对应的加密后的敏感数据进行解密,得到解密后的敏感数据。
S336、供应商服务器侧对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理。
在该实施方式中,由于客户端将秘钥、三方业务数据、唯一标记携带在第二请求中一同发送给第三方服务器侧,由第三方服务器侧再一并转发给供应商服务器侧,与客户端在不同请求中分别发送秘钥以及三方业务数据的实施方式相比,一定程度上可以减少客户端发送请求的次数,可以减少对网络资源的占用,可以提高客户端的工作效率。
下面,结合图4所示信令交互示意图,对本申请一实施例可能的实施方式进行详细说明。
例如,如图4所示,该实施方式可以包括:
S410、客户端响应于接收到敏感数据,使用秘钥对敏感数据加密。
S420、客户端向供应商服务器侧发送携带有加密后的敏感数据的第一请求。
S430、供应商服务器侧从所述第一请求中获得加密后的敏感数据,将所述加密后的敏感数据与唯一标记对应存储。
S431、客户端向所述供应商服务器侧发送携带有所述秘钥、以及所述唯一标记的第二请求。
S432、供应商服务器侧从所述第二请求中得到所述秘钥,使用秘钥对所述第二请求中的唯一标记对应的加密后的敏感数据进行解密,得到解密后的敏感数据。
S433、客户端向所述第三方服务器侧发送携带有所述唯一标记与所述三方业务数据的第三请求。
S434、第三方服务器侧从所述第三请求中得到所述唯一标记与三方业务数据。
S435、第三方服务器侧生成携带有所述唯一标记与三方业务数据的三方业务请求。
S436、第三方服务器侧向供应商服务器侧发送携带有所述唯一标记与三方业务数据的三方业务请求。
S437、供应商服务器侧从所述三方业务请求中获得所述唯一标记与三方业务数据。
S438、供应商服务器侧对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理。
在该实施方式中,由于秘钥不会被发送给第三方服务器侧,防止秘钥在第三方服务器侧泄露,更进一步保护了敏感数据的安全。
与上述应用于客户端的用于保护敏感数据的方法相对应地,本申请实施例还提供了一种配置于客户端的用于保护敏感数据的装置。
例如,参见图5,为本申请实施例提供的配置于客户端的用于保护敏感数据的装置结构示意图。如图5所示,该装置可以包括:
加密单元510,可以用于响应于接收到敏感数据,使用秘钥对敏感数据加密。第一请求发送单元520,可以用于将加密后的敏感数据通过第一请求发送给供应商服务器侧,并获得所述敏感数据对应的唯一标记。第二请求发送单元530,可以用于将所述秘钥与所述唯一标记通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密;其中,所述第一请求与第二请求为不同的请求。
由于该装置的第一发送单元520获得了敏感数据对应的唯一标记,因此,第二请求发送单元530在发送秘钥时,可以将秘钥与该唯一标记在同一请求中发送,使该唯一标记标识秘钥,使得供应商服务器侧可以根据与秘钥一同发送的唯一标记读取出对应的敏感数据并进行解密,而不必将秘钥与敏感数据在同一请求中发送,由此,本申请实施例中的客户端可以将加密后的敏感数据以及秘钥,分别在不同的请求中发送给供应商服务器侧,即便其他人截获了加密后的敏感数据,也难以截获携带在另一请求中的秘钥,无法对加密后的敏感数据解密,从而可以保护敏感数据安全。
另一个方面中,本申请实施例还提供了一种应用于供应商服务器侧的保护敏感数据安全的方法。例如,参见图6,为本申请实施例提供的应用于供应商服务器侧的保护敏感数据安全的方法流程示意图。如图6所示,所述方法可以包括:
S610、获取客户端通过第一请求发送的加密后的敏感数据,其中,所述加密后的敏感数据具体由所述客户端响应于接收到敏感数据而使用秘钥加密获得。
S620、获取客户端通过第二请求发送的唯一标记与秘钥,其中,所述唯一标记为所述敏感数据的唯一标记,所述第一请求与第二请求为不同的请求。
例如,供应商服务器侧可以在从客户端接收到所述加密后的敏感数据之后,生成所述敏感数据的唯一标记,并将所述唯一标记反馈给所述客户端,其中,所述唯一标记由随机码与时间戳组成。再例如,供应商服务器侧可以从客户端接收所述加密后的敏感数据时,接收与所述加密后的敏感数据被一同发送的所述唯一标记,其中,所述唯一标记具体由所述客户端在接收到所述敏感数据之后,针对所述敏感数据生成。又例如,供应商服务器侧可以从客户端接收所述加密后的敏感数据时,接收与所述加密后的敏感数据被一同发送的所述唯一标记,其中,所述唯一标记具体由所述第三方服务器侧为所述客户端的敏感数据而生成。
例如,一些可能的实施方式中,参见图4所示信令交互示意图,供应商服务器侧可以接收从客户端发出的携带有所述唯一标记以及所述秘钥的第二请求,从所述第二请求中获取所述唯一标记与秘钥。
S630、使用所述秘钥对所述唯一标记对应的敏感数据进行解密。
一些可能的实施方式中,供应商服务器侧还可以接收从第三方服务器侧发出的三方业务请求,其中,所述三方业务请求携带有所述唯一标记与三方业务数据,对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理。
一些可能的实施方式中,所述三方业务请求还携带有所述秘钥。例如,参见图3所示信令交互示意图,在该实施方式中,供应商服务器侧可以从所接收的三方业务请求中获取所述唯一标记、所述秘钥、以及所述三方业务数据。其中,所述三方业务请求具体可以是由所述第三方服务器侧响应于接收到客户端发送的携带有所述唯一标记、所述秘钥、以及所述三方业务数据的第二请求而相应发出的。
可见,由于本申请实施例中供应商服务器侧所接收的秘钥与敏感数据的唯一标记在同一请求中发送,供应商服务器侧可以根据与秘钥一同发送的唯一标记读取出对应的敏感数据并进行解密,因此,供应商服务器侧可以通过不同的请求获取加密后的敏感数据以及秘钥,而不必要求加密后的敏感数据与秘钥同时接收,从而即便其他人截获了加密后的敏感数据,也难以截获携带在另一请求中的秘钥,无法对加密后的敏感数据解密,因此,本申请实施例提供的方法可以保护敏感数据安全。
与上述应用于供应商服务器侧的用于保护敏感数据的方法相对应地,本申请实施例还提供了一种配置于供应商服务器侧的用于保护敏感数据的装置。
例如,参见图7,为本申请实施例提供的配置于供应商服务器侧的用于保护敏感数据的装置结构示意图。如图7所示,该装置可以包括:
敏感数据获取单元710,可以用于获取客户端通过第一请求发送的加密后的敏感数据,其中,所述加密后的敏感数据具体由所述客户端响应于接收到敏感数据而使用秘钥加密获得。秘钥获取单元720,可以用于获取客户端通过第二请求发送的唯一标记与秘钥,其中,所述唯一标记为所述敏感数据的唯一标记,所述第一请求与第二请求为不同的请求。解密单元730,可以用于使用所述秘钥对所述唯一标记对应的敏感数据进行解密。
由于该装置中秘钥获取单元720所获取的秘钥与敏感数据的唯一标记在同一请求中发送,解密单元730可以根据与秘钥一同发送的唯一标记读取出对应的敏感数据并进行解密,因此,敏感数据获取单元710与秘钥获取单元720可以通过不同的请求分别获取加密后的敏感数据以及秘钥,而不必要求加密后的敏感数据与秘钥在同一请求中获取,从而即便其他人截获了加密后的敏感数据,也难以截获携带在另一请求中的秘钥,无法对加密后的敏感数据解密,因此,本申请实施例提供的方法可以保护敏感数据安全。
又一个方面中,本申请实施例还提供了一种应用于第三方服务器侧的保护敏感数据安全的方法。例如,参见图8,为本申请实施例提供的应用于第三方服务器侧的保护敏感数据安全的方法流程示意图。如图8所示,所述方法可以包括:
S810、获取客户端接收到的敏感数据所对应的唯一标记。
例如,客户端发出的包含三方业务数据的请求中可以携带该敏感数据所对应的唯一标记,进而从该请求中取得敏感数据的唯一标记。再例如,在客户端接收到敏感数据时,第三方服务器侧可以针对该敏感数据生成唯一标记,进而获得该唯一标记。
S820、向供应商服务器侧发送携带有敏感数据的唯一标记与三方业务数据的三方业务请求,以便所述供应商服务器侧对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理。其中,所述敏感数据具体由客户端使用秘钥加密后通过第一请求发送给供应商服务器侧;所述秘钥以及所述唯一标记具体由客户端通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密,其中,所述第一请求与第二请求为不同的请求。
例如,一些可能的实施方式中,参见图4所示信令交互示意图,第三方服务器侧可以接收所述客户端发送的携带有所述三方业务数据、所述秘钥、以及所述唯一标记的第二请求。从所述第二请求中得到所述唯一标记、所述秘钥以及所述三方业务数据。而且,第三方服务器侧还可以将所述秘钥携带在所述三方业务请求中,将秘钥通过三方业务请求一同发送给供应商服务器侧。
再例如,另一些可能的实施方式中,参见图3所示信令交互示意图,第三方服务器侧可以接收所述客户端发送的携带有所述三方业务数据、以及所述唯一标记的第三请求,从所述第三请求中得到所述三方业务数据、以及所述唯一标记。
由于本申请实施例中第三方服务器侧获取了客户端接收到的敏感数据对应的唯一标记,因此,第三方服务器侧可以将该唯一标记与三方业务数据携带在同一请求中发送给供应商服务器侧,而不必将敏感数据与三方业务数据一同发送,避免了敏感数据在第三方服务器侧的泄露,而且,由于敏感数据具有唯一标记,因此,敏感数据与唯一标记标识的秘钥可以通过不同的请求中发送给供应商服务器侧,即便其他人截获了加密后的敏感数据,也难以截获携带在另一请求中的秘钥,无法对加密后的敏感数据解密,因此,本申请实施例提供的方法可以保护敏感数据安全。
与上述应用于第三方服务器侧的用于保护敏感数据的方法相对应地,本申请实施例还提供了一种配置于第三方服务器侧的用于保护敏感数据的装置。
例如,参见图9,为本申请实施例提供的配置于第三方服务器侧的用于保护敏感数据的装置结构示意图。如图9所示,该装置可以包括:
唯一标记获取单元910,可以用于获取客户端接收到的敏感数据所对应的唯一标记。三方数据发送单元920,可以用于向供应商服务器侧发送携带有所述敏感数据的唯一标记与三方业务数据的三方业务请求,以便所述供应商服务器侧对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理。其中,所述敏感数据具体由客户端使用秘钥加密后通过第一请求发送给供应商服务器侧;所述秘钥以及所述唯一标记具体由客户端通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密,其中,所述第一请求与第二请求为不同的请求。
由于该装置的唯一标记获取单元910获取了客户端接收到的敏感数据对应的唯一标记,因此,三方数据发送单元920可以将该唯一标记与三方业务数据携带在同一请求中发送给供应商服务器侧,而不必将敏感数据与三方业务数据一同发送,因此,敏感数据无需经由第三方服务器侧,可以避免敏感数据在第三方服务器侧的泄露,而且,由于敏感数据具有唯一标记,因此,敏感数据与唯一标记标识的秘钥可以通过不同的请求中发送给供应商服务器侧,即便其他人截获了加密后的敏感数据,也难以截获携带在另一请求中的秘钥,无法对加密后的敏感数据解密,因此,本申请实施例提供的配置于第三方服务器侧的装置可以保护敏感数据安全。
另外,本申请实施例还提供了一种三方服务系统。例如,参见图1,为本申请实施例提供的三方服务系统结构示意图。如图1所示,该系统可以包括:
客户端101,可以用于响应于接收到敏感数据,使用秘钥对敏感数据加密,将加密后的敏感数据通过第一请求发送给供应商服务器侧,并获得所述敏感数据对应的唯一标记,将所述秘钥与所述唯一标记通过第二请求发送给供应商服务器侧,其中,所述第一请求与第二请求为不同的请求。
第三方服务器侧102,可以用于获取客户端接收到的敏感数据所对应的唯一标记,向供应商服务器侧发送携带有敏感数据的唯一标记与三方业务数据的三方业务请求。
供应商服务器侧103,可以用于获取客户端通过第一请求发送的加密后的敏感数据,获取客户端通过第二请求发送的唯一标记与秘钥,使用所述秘钥对所述唯一标记对应的敏感数据进行解密,从所述三方业务请求中获取三方业务数据及唯一标记,对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理。
由于本申请实施例提供的三方服务系统中,客户端101获得了敏感数据对应的唯一标记,因此,在发送秘钥时,客户端101可以将秘钥与该唯一标记在同一请求中发送,使该唯一标记标识秘钥,使得供应商服务器侧103可以根据与秘钥一同发送的唯一标记读取出对应的敏感数据并进行解密,而不必要求客户端101将秘钥与敏感数据在同一请求中发送,由此,本申请实施例中的客户端101可以将加密后的敏感数据以及秘钥,分别在不同的请求中发送给供应商服务器侧103,即便其他人截获了加密后的敏感数据,也难以截获携带在另一请求中的秘钥,无法对加密后的敏感数据解密,从而可以保护敏感数据安全。另外,由于敏感数据具有对应的唯一标记,因此,第三方服务器侧102所发送的三方业务数据可以与该唯一标记一同发送,使该唯一标记可以用于标识三方业务数据,以便供应商服务器侧103根据该唯一标记,读取出对应的敏感数据,对敏感数据以及三方业务数据进行相关的处理,避免了敏感数据在第三方服务器侧的泄露。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。

Claims (19)

1.一种保护敏感数据安全的方法,应用于客户端,其特征在于,包括:
响应于接收到敏感数据,使用秘钥对敏感数据加密;
将加密后的敏感数据通过第一请求发送给供应商服务器侧,并获得所述敏感数据对应的唯一标记;
将所述秘钥与所述唯一标记通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密;其中,所述第一请求与第二请求为不同的请求。
2.根据权利要求1所述的方法,其特征在于,所述获得敏感数据的唯一标记的具体实现为:
接收所述供应商服务器侧在接收到所述加密后的敏感数据之后生成并反馈的唯一标记,其中,所述唯一标记由随机码与时间戳组成;
或者,
在接收到所述敏感数据之后,针对所述敏感数据生成所述唯一标记;
或者,
接收第三方服务器侧为所述客户端的敏感数据而生成并反馈的所述唯一标记。
3.根据权利要求1或2所述的方法,其特征在于,所述将秘钥与所述唯一标记通过第二请求发送给供应商服务器侧的具体实现为:
向第三方服务器侧发送携带有所述秘钥、以及所述唯一标记的第二请求,以便所述第三方服务器侧从所述第二请求中得到所述唯一标记以及所述秘钥,并将携带有所述唯一标记以及所述秘钥的三方业务请求发送给所述供应商服务器侧。
4.根据权利要求1或2所述的方法,其特征在于,还包括:
向第三方服务器侧发送所述唯一标记标识的三方业务数据,以便所述第三方服务器侧生成携带有所述唯一标记与三方业务数据的三方业务请求,并将所述三方业务请求发送给所述供应商服务器侧,以便供应商服务器侧对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理。
5.根据权利要求4所述的方法,其特征在于,所述将秘钥与所述唯一标记通过第二请求发送给供应商服务器侧的具体实现为:
向所述第三方服务器侧发送携带有所述三方业务数据、所述秘钥、以及所述唯一标记的第二请求,以便所述第三方服务器侧从所述第二请求中得到所述唯一标记、所述秘钥以及所述三方业务数据,并将携带有所述唯一标记、所述秘钥以及所述三方业务数据的所述三方业务请求发送给所述供应商服务器侧。
6.根据权利要求4所述的方法,其特征在于,所述将秘钥与所述唯一标记通过第二请求发送给供应商服务器侧的具体实现为:
向所述供应商服务器侧发送携带有所述秘钥、以及所述唯一标记的第二请求;
其中,所述向第三方服务器侧发送所述唯一标记标识的三方业务数据的具体实现为:
向所述第三方服务器侧发送携带有所述唯一标记与所述三方业务数据的第三请求。
7.根据权利要求1所述的方法,其特征在于,所述秘钥为针对所述敏感数据生成的动态秘钥。
8.一种用于保护敏感数据的装置,配置于客户端,其特征在于,包括:
加密单元,用于响应于接收到敏感数据,使用秘钥对敏感数据加密;
第一请求发送单元,用于将加密后的敏感数据通过第一请求发送给供应商服务器侧,并获得所述敏感数据对应的唯一标记;
第二请求发送单元,用于将所述秘钥与所述唯一标记通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密;其中,所述第一请求与第二请求为不同的请求。
9.一种保护敏感数据安全的方法,应用于供应商服务器侧,其特征在于,包括:
获取客户端通过第一请求发送的加密后的敏感数据,其中,所述加密后的敏感数据具体由所述客户端响应于接收到敏感数据而使用秘钥加密获得;
获取客户端通过第二请求发送的唯一标记与秘钥,其中,所述唯一标记为所述敏感数据的唯一标记,所述第一请求与第二请求为不同的请求;
使用所述秘钥对所述唯一标记对应的敏感数据进行解密。
10.根据权利要求9所述的方法,其特征在于,还包括:
在从客户端接收到所述加密后的敏感数据之后,生成所述敏感数据的唯一标记,并将所述唯一标记反馈给所述客户端,其中,所述唯一标记由随机码与时间戳组成;
或者,
从客户端接收所述加密后的敏感数据时,接收与所述加密后的敏感数据被一同发送的所述唯一标记,其中,所述唯一标记具体由所述客户端在接收到所述敏感数据之后,针对所述敏感数据生成;
或者,
从客户端接收所述加密后的敏感数据时,接收与所述加密后的敏感数据被一同发送的所述唯一标记,其中,所述唯一标记具体由所述第三方服务器侧为所述客户端的敏感数据而生成。
11.根据权利要求9或10所述的方法,其特征在于,还包括:
接收从第三方服务器侧发出的三方业务请求,其中,所述三方业务请求携带有所述唯一标记与三方业务数据;
对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理。
12.根据权利要求11所述的方法,其特征在于,所述三方业务请求还携带有所述秘钥;
所述获取客户端通过第二请求发送的唯一标记与秘钥包括:
从所接收的三方业务请求中获取所述唯一标记、所述秘钥、以及所述三方业务数据,其中,所述三方业务请求具体由所述第三方服务器侧响应于接收到客户端发送的携带有所述唯一标记、所述秘钥、以及所述三方业务数据的第二请求而相应发出。
13.根据权利要求12所述的方法,其特征在于,所述获取客户端通过第二请求发送的唯一标记与秘钥包括:
接收从客户端发出的携带有所述唯一标记以及所述秘钥的第二请求,从所述第二请求中获取所述唯一标记与秘钥。
14.一种保护敏感数据安全的装置,配置于供应商服务器侧,其特征在于,包括:
敏感数据获取单元,用于获取客户端通过第一请求发送的加密后的敏感数据,其中,所述加密后的敏感数据具体由所述客户端响应于接收到敏感数据而使用秘钥加密获得;
秘钥获取单元,用于获取客户端通过第二请求发送的唯一标记与秘钥,其中,所述唯一标记为所述敏感数据的唯一标记,所述第一请求与第二请求为不同的请求;
解密单元,用于使用所述秘钥对所述唯一标记对应的敏感数据进行解密。
15.一种保护敏感数据安全的方法,应用于第三方服务器侧,其特征在于,包括:
获取客户端接收到的敏感数据所对应的唯一标记;
向供应商服务器侧发送携带有所述敏感数据的唯一标记与三方业务数据的三方业务请求,以便所述供应商服务器侧对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理;
其中,所述敏感数据具体由客户端使用秘钥加密后通过第一请求发送给供应商服务器侧;所述秘钥以及所述唯一标记具体由客户端通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密,其中,所述第一请求与第二请求为不同的请求。
16.根据权利要求15所述的方法,其特征在于,所述获取客户端接收到的敏感数据所对应的唯一标记包括:接收所述客户端发送的携带有所述三方业务数据、所述秘钥、以及所述唯一标记的第二请求;从所述第二请求中得到所述唯一标记、所述秘钥以及所述三方业务数据;
且,还包括:将所述秘钥携带在所述三方业务请求中。
17.根据权利要求15所述的方法,其特征在于,所述获取客户端接收到的敏感数据所对应的唯一标记包括:
接收所述客户端发送的携带有所述三方业务数据、以及所述唯一标记的第三请求,从所述第三请求中得到所述三方业务数据、以及所述唯一标记。
18.一种保护敏感数据安全的装置,配置于第三方服务器侧,其特征在于,包括:
唯一标记获取单元,用于获取客户端接收到的敏感数据所对应的唯一标记;
三方数据发送单元,用于向供应商服务器侧发送携带有所述敏感数据的唯一标记与三方业务数据的三方业务请求,以便所述供应商服务器侧对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理;
其中,所述敏感数据具体由客户端使用秘钥加密后通过第一请求发送给供应商服务器侧;所述秘钥以及所述唯一标记具体由客户端通过第二请求发送给供应商服务器侧,以便供应商服务器侧使用所述秘钥对所述唯一标记对应的敏感数据进行解密,其中,所述第一请求与第二请求为不同的请求。
19.一种三方服务系统,其特征在于,包括:
客户端,用于响应于接收到敏感数据,使用秘钥对敏感数据加密,将加密后的敏感数据通过第一请求发送给供应商服务器侧,并获得所述敏感数据对应的唯一标记,将所述秘钥与所述唯一标记通过第二请求发送给供应商服务器侧,其中,所述第一请求与第二请求为不同的请求;
第三方服务器侧,用于获取客户端接收到的敏感数据所对应的唯一标记,向供应商服务器侧发送携带有敏感数据的唯一标记与三方业务数据的三方业务请求;
供应商服务器侧,用于获取客户端通过第一请求发送的加密后的敏感数据,获取客户端通过第二请求发送的唯一标记与秘钥,使用所述秘钥对所述唯一标记对应的敏感数据进行解密,从所述三方业务请求中获取三方业务数据及唯一标记,对所述三方业务数据与所述唯一标记对应的敏感数据进行相关的处理。
CN201510061344.8A 2015-02-05 2015-02-05 一种保护敏感数据安全的方法、装置及三方服务系统 Active CN105991563B (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN201510061344.8A CN105991563B (zh) 2015-02-05 2015-02-05 一种保护敏感数据安全的方法、装置及三方服务系统
TW104128646A TWI725940B (zh) 2015-02-05 2015-08-31 保護敏感性資料安全的方法、裝置及三方服務系統
PL16749620T PL3259868T3 (pl) 2015-02-05 2016-02-04 Ochrona bezpieczeństwa danych wrażliwych
EP16749620.7A EP3259868B1 (en) 2015-02-05 2016-02-04 Protecting sensitive data security
SG11201705978WA SG11201705978WA (en) 2015-02-05 2016-02-04 Protecting sensitive data security
JP2017536865A JP6824885B2 (ja) 2015-02-05 2016-02-04 機密データセキュリティの保護
PCT/US2016/016656 WO2016130406A2 (en) 2015-02-05 2016-02-04 Protecting sensitive data security
US15/016,171 US10425388B2 (en) 2015-02-05 2016-02-04 Protecting sensitive data security
ES16749620T ES2874650T3 (es) 2015-02-05 2016-02-04 Protección de seguridad de datos sensibles
KR1020177021350A KR102149575B1 (ko) 2015-02-05 2016-02-04 민감한 데이터의 보안을 보호하는 기법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510061344.8A CN105991563B (zh) 2015-02-05 2015-02-05 一种保护敏感数据安全的方法、装置及三方服务系统

Publications (2)

Publication Number Publication Date
CN105991563A true CN105991563A (zh) 2016-10-05
CN105991563B CN105991563B (zh) 2020-07-03

Family

ID=56565288

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510061344.8A Active CN105991563B (zh) 2015-02-05 2015-02-05 一种保护敏感数据安全的方法、装置及三方服务系统

Country Status (10)

Country Link
US (1) US10425388B2 (zh)
EP (1) EP3259868B1 (zh)
JP (1) JP6824885B2 (zh)
KR (1) KR102149575B1 (zh)
CN (1) CN105991563B (zh)
ES (1) ES2874650T3 (zh)
PL (1) PL3259868T3 (zh)
SG (1) SG11201705978WA (zh)
TW (1) TWI725940B (zh)
WO (1) WO2016130406A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和系统、电子设备、存储介质
CN113111380A (zh) * 2021-04-18 2021-07-13 上海丽人丽妆网络科技有限公司 一种交易平台的数据治理方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789014A (zh) * 2016-12-22 2017-05-31 上海上讯信息技术股份有限公司 一种生成及使用用户终端密钥的方法和设备
TWI602077B (zh) * 2017-02-06 2017-10-11 蓋特資訊系統股份有限公司 資料保護方法與系統
US20180375648A1 (en) * 2017-06-22 2018-12-27 Citrix Systems, Inc. Systems and methods for data encryption for cloud services
CN111586177B (zh) * 2017-06-28 2022-11-08 杭州云毅网络科技有限公司 集群会话防丢失方法及系统
US11611541B2 (en) 2018-08-07 2023-03-21 Citrix Systems, Inc. Secure method to replicate on-premise secrets in a cloud environment
WO2021184264A1 (zh) * 2020-03-18 2021-09-23 华为技术有限公司 数据保存方法、数据访问方法及相关装置、设备
US11681787B1 (en) * 2021-10-15 2023-06-20 T Stamp Inc. Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
CN114244522B (zh) * 2021-12-09 2024-05-03 山石网科通信技术股份有限公司 信息保护方法、装置、电子设备及计算机可读存储介质

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001046773A2 (en) * 1999-12-20 2001-06-28 Evelocity Corporation Method and apparatus for transmitting data
US20070157031A1 (en) * 2005-12-30 2007-07-05 Novell, Inc. Receiver non-repudiation
US20070244877A1 (en) * 2006-04-12 2007-10-18 Battelle Memorial Institute Tracking methods for computer-readable files
CN101159540A (zh) * 2007-10-15 2008-04-09 上海华为技术有限公司 收发数据流的方法及处理设备
CN101184107A (zh) * 2007-12-17 2008-05-21 北京飞天诚信科技有限公司 网上交易系统及利用该系统进行网上交易的方法
CN101204036A (zh) * 2005-04-25 2008-06-18 泰克塞科公司 带标签数据单元的加密处理和操作控制
CN101242264A (zh) * 2008-02-01 2008-08-13 深圳华为通信技术有限公司 数据传输方法、装置和系统及移动终端
US20110040686A1 (en) * 2006-12-26 2011-02-17 Mark Carlson Mobile payment system and method using alias
US20110055563A1 (en) * 2005-03-16 2011-03-03 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
CN102480481A (zh) * 2010-11-26 2012-05-30 腾讯科技(深圳)有限公司 一种提高产品用户数据安全性的方法及装置
US20130346310A1 (en) * 2012-06-21 2013-12-26 Microsoft Corporation Privacy Enhancing Personal Data Brokerage Service
US20140075205A1 (en) * 2010-06-30 2014-03-13 International Business Machines Corporation Method of processing data to enable external storage thereof with minimized risk of information leakage
CN103686717A (zh) * 2013-12-23 2014-03-26 江苏物联网研究发展中心 一种物联网传感系统的密钥管理方法
US20140143548A1 (en) * 2012-11-22 2014-05-22 Donglin Wang Security control method of network storage
CN104065623A (zh) * 2013-03-21 2014-09-24 华为终端有限公司 信息处理方法、信任服务器及云服务器

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9503738D0 (en) 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
US6370251B1 (en) 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
JP2004094677A (ja) * 2002-08-30 2004-03-25 Toshiba Corp コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法
US7284040B2 (en) * 2002-09-13 2007-10-16 Canon Kabushiki Kaisha Information processing apparatus for providing image to communication terminal and control method therefor
US7460052B2 (en) * 2004-01-20 2008-12-02 Bae Systems Information And Electronic Systems Integration Inc. Multiple frequency through-the-wall motion detection and ranging using a difference-based estimation technique
JP4234035B2 (ja) * 2004-02-26 2009-03-04 財団法人鉄道総合技術研究所 Icタグ管理システム
US7907732B2 (en) 2004-03-29 2011-03-15 Intel Corporation Radio frequency identification tag lock and key
ATE544866T1 (de) * 2005-06-17 2012-02-15 Baxter Int Adamts13-haltige zusammensetzungen mit thrombolytischer wirkung
US9026804B2 (en) * 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
US8233619B2 (en) 2006-06-07 2012-07-31 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
US8594335B1 (en) 2007-09-28 2013-11-26 Emc Corporation Key verification system and method
US8631227B2 (en) * 2007-10-15 2014-01-14 Cisco Technology, Inc. Processing encrypted electronic documents
US9589110B2 (en) * 2011-04-11 2017-03-07 Intertrust Technologies Corporation Information security systems and methods
US9015857B2 (en) * 2011-11-14 2015-04-21 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
US20140014354A1 (en) * 2012-07-10 2014-01-16 Schlumberger Technology Corporation Deployment of cables for landing strings
US10643222B2 (en) * 2012-09-27 2020-05-05 David Cristofaro Selecting anonymous users based on user location history
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party
US9237019B2 (en) * 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9743375B2 (en) * 2014-08-05 2017-08-22 Wells Fargo Bank, N.A. Location tracking
US9344410B1 (en) * 2014-10-31 2016-05-17 Sap Se Telecommunication method for securely exchanging data

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001046773A2 (en) * 1999-12-20 2001-06-28 Evelocity Corporation Method and apparatus for transmitting data
US20110055563A1 (en) * 2005-03-16 2011-03-03 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
CN101204036A (zh) * 2005-04-25 2008-06-18 泰克塞科公司 带标签数据单元的加密处理和操作控制
US20070157031A1 (en) * 2005-12-30 2007-07-05 Novell, Inc. Receiver non-repudiation
US20070244877A1 (en) * 2006-04-12 2007-10-18 Battelle Memorial Institute Tracking methods for computer-readable files
US20110040686A1 (en) * 2006-12-26 2011-02-17 Mark Carlson Mobile payment system and method using alias
CN101159540A (zh) * 2007-10-15 2008-04-09 上海华为技术有限公司 收发数据流的方法及处理设备
CN101184107A (zh) * 2007-12-17 2008-05-21 北京飞天诚信科技有限公司 网上交易系统及利用该系统进行网上交易的方法
CN101242264A (zh) * 2008-02-01 2008-08-13 深圳华为通信技术有限公司 数据传输方法、装置和系统及移动终端
US20140075205A1 (en) * 2010-06-30 2014-03-13 International Business Machines Corporation Method of processing data to enable external storage thereof with minimized risk of information leakage
CN102480481A (zh) * 2010-11-26 2012-05-30 腾讯科技(深圳)有限公司 一种提高产品用户数据安全性的方法及装置
US20130346310A1 (en) * 2012-06-21 2013-12-26 Microsoft Corporation Privacy Enhancing Personal Data Brokerage Service
US20140143548A1 (en) * 2012-11-22 2014-05-22 Donglin Wang Security control method of network storage
CN104065623A (zh) * 2013-03-21 2014-09-24 华为终端有限公司 信息处理方法、信任服务器及云服务器
CN103686717A (zh) * 2013-12-23 2014-03-26 江苏物联网研究发展中心 一种物联网传感系统的密钥管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和系统、电子设备、存储介质
CN113111380A (zh) * 2021-04-18 2021-07-13 上海丽人丽妆网络科技有限公司 一种交易平台的数据治理方法

Also Published As

Publication number Publication date
KR102149575B1 (ko) 2020-08-31
JP6824885B2 (ja) 2021-02-03
EP3259868B1 (en) 2021-04-07
US10425388B2 (en) 2019-09-24
WO2016130406A3 (en) 2016-11-10
ES2874650T3 (es) 2021-11-05
KR20170116606A (ko) 2017-10-19
CN105991563B (zh) 2020-07-03
TWI725940B (zh) 2021-05-01
US20160234175A1 (en) 2016-08-11
WO2016130406A2 (en) 2016-08-18
SG11201705978WA (en) 2017-08-30
JP2018504843A (ja) 2018-02-15
TW201629835A (zh) 2016-08-16
PL3259868T3 (pl) 2021-09-20
EP3259868A4 (en) 2018-12-05
EP3259868A2 (en) 2017-12-27

Similar Documents

Publication Publication Date Title
CN105991563A (zh) 一种保护敏感数据安全的方法、装置及三方服务系统
CN103107995B (zh) 一种云计算环境数据安全存储系统和方法
CN104113528A (zh) 一种基于前置网关的防止敏感信息泄露的方法和系统
US11308234B1 (en) Methods for protecting data
US9344410B1 (en) Telecommunication method for securely exchanging data
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
WO2015120769A1 (zh) 密码管理方法及系统
CN109345331A (zh) 一种带隐私保护的群智感知系统任务分配方法
KR100988198B1 (ko) 분산 컴퓨팅 기반 유틸리티 컴퓨팅 환경에서의 정보유출 방지를 위한 암호화 방법 및 이를 위한 시스템
Carminati et al. Secure web service composition with untrusted broker
KR102096637B1 (ko) 블록체인에서 정보 조회 시간의 기록을 위한 분산 원장 장치
CN114615087B (zh) 数据共享方法、装置、设备及介质
US20190109828A1 (en) Data processing method, device and system, and storage medium
KR102096639B1 (ko) Uuid를 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치
CN112910641A (zh) 用于跨链交易监管的验证方法、装置、中继链节点及介质
KR102647335B1 (ko) 프라이버시 보호를 위한 데이터 보안 방법
CN104392153A (zh) 一种软件保护方法及系统
CN105991284B (zh) 一种待验证数据发送、数据接收验证方法及装置
Singh et al. Performance analysis of middleware distributed and clustered systems (PAMS) concept in mobile communication devices using Android operating system
US20240111842A1 (en) License authentication method and apparatus, electronic device, system, and storage medium
CN113596027B (zh) 一种数据加密传输的方法、装置及电子设备
KR102096638B1 (ko) 하이브리드 암호 방식을 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치
CN102624516B (zh) 对信息进行加解密的方法、系统及网关设备
KR20220069359A (ko) 캡슐화 기반의 키 복구 시스템 및 키 복구 방법
CN115409913A (zh) 指标走势图展示方法、终端、服务器及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201010

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201010

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: Cayman Islands Grand Cayman capital building, a four storey No. 847 mailbox

Patentee before: Alibaba Group Holding Ltd.