CN108900474A - 敏感信息的传输方法,装置及电子设备 - Google Patents
敏感信息的传输方法,装置及电子设备 Download PDFInfo
- Publication number
- CN108900474A CN108900474A CN201810568866.0A CN201810568866A CN108900474A CN 108900474 A CN108900474 A CN 108900474A CN 201810568866 A CN201810568866 A CN 201810568866A CN 108900474 A CN108900474 A CN 108900474A
- Authority
- CN
- China
- Prior art keywords
- message
- sensitive information
- application program
- information
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种敏感信息的传输方法,装置及电子设备,用于处理被保护的应用程序所要发送的敏感信息,其中,方法包括:获取所述应用程序生成的第一消息,所述第一消息携带有敏感信息的插入位置;在外部输入源提供敏感信息时生成敏感信息访问请求;根据所述访问请求获取所述敏感信息;根据所述敏感信息以及所述第一消息形成第二消息;加密所述第二消息;发送加密后的所述第二消息。本发明的敏感信息的访问请求是在外部输入源提供敏感信息时生成的,与应用程序无关,即敏感信息是依请求而访问的,且应用程序并不能够访问敏感信息,因此,即使病毒程序监视应用程序的输入或输出时,也不能抓取到敏感信息,从而能够提高传输敏感信息的安全性。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种敏感信息的传输方法,装置及电子设备。
背景技术
自网络通信诞生以来,信息在网络上的安全传输是一个非常重要的研究领域。现有技术中一般是利用某种加密算法,通过非信任网络将敏感信息从一个点安全的传送到另一个点。具体地,将需要安全传输的敏感信息在传输到远程计算机之前,在发送端使用某种加密算法(例如,公钥加密)对待传输的敏感信息进行加密。此外,发送端还需要为敏感信息生成消息认证码,以便接收端可以确认接收到的加密后的机密数据是正确的。
然而,尽管在发送端与接收端实际传输敏感信息期间,敏感信息可能是安全的,但是无论发送端或接收端如何安全,也不管加密算法的强度如何;敏感信息必须先以某种方式传递到发送端,然后才能通过网络传输。
现有技术中,数据处理系统如图1所示,该数据处理系统中的电子设备从软件层面上划分,由应用程序,安全信道提供者(Secure Channel Provider,简称为SCP)以及密码服务提供者(Password Service Provider,简称为PSP)组成;其中,SCP用于提供一个安全信道,以供消息和数据安全的传输;PSP用于提供密码的生成、校验等服务。当用户在应用程序中完成敏感信息(如用户的信用卡号和密码等信息)的键入时,例如,当用户使用web浏览器时在网页上填写信息时,应用程序就直接访问敏感信息,并将敏感信息发送给安全信道提供者。安全信道提供者将敏感信息发送给密码服务提供者,用于对该敏感信息进行加密,并将加密后的敏感信息反馈给安全信道提供者,将加密后的敏感信息通过网络发送给远程设备。
然而上述技术方案中,由于敏感信息是由应用程序或安全信道提供者直接访问,那么病毒程序就可以监视可能包含敏感信息的应用程序传出的数据。例如,即使病毒程序不窥探用户输入到应用程序中的信息(用户的敏感信息由应用程序本身收集),病毒程序也可以在其被传递出应用程序时收集信息。如果应用程序是web浏览器,则病毒程序可能会在敏感信息被加密之前收集由web浏览器发出的HTTP请求,并解析HTTP包以获得用户的敏感信息。
发明内容
有鉴于此,本发明实施例提供了一种敏感信息的传输方法,装置及电子设备,以解决敏感信息传输的安全性低的问题。
根据第一方面,本发明实施例提供了一种敏感信息的传输方法,用于处理被保护的应用程序所要发送的敏感信息,包括:
获取所述应用程序生成的第一消息,所述第一消息携带有敏感信息的插入位置;
在外部输入源提供敏感信息时生成敏感信息访问请求;
根据所述访问请求获取所述敏感信息;
根据所述敏感信息以及所述第一消息形成第二消息;
加密所述第二消息;
发送加密后的所述第二消息。
本发明实施例中,敏感信息的访问请求是在外部输入源提供敏感信息时生成的,与应用程序无关,即敏感信息是依请求而访问的,且应用程序并不能够访问敏感信息,因此,即使病毒程序监视应用程序的输入或输出时,也不能抓取到敏感信息,从而能够提高传输敏感信息的安全性。
结合第一方面,在第一方面第一实施方式中,所述根据所述访问请求获得敏感信息的步骤之前,包括:
在所述第一消息的所述敏感信息的插入位置上插入指示元素。
本发明实施例中,通过在第一消息中对应于敏感信息的位置上插入指示元素,用于表示敏感信息在第一条消息中的插入位置,一方面便于后续进行敏感信息的插入;另一方面,在进行第一消息的传输时,通过插入指示元素而非敏感信息,避免了敏感信息的非加密传输,进一步提高了敏感信息传输的安全性。
结合第一方面第一实施方式,在第一方面第二实施方式中,所述在所述第一消息的所述敏感信息的插入位置上插入指示元素的步骤之后,还包括:
分割插入指示元素后的所述第一消息,以形成若干分割片段;
依次对所述分割片段进行编号。
本发明实施例中,通过对插入指示元素后的第一消息进分割,即包括指示元素的第一消息被分割成多个较小的单元用于传输,后续通过填充元素即可将敏感信息的一部分分别放置在不同的片段中,以提高传输的安全性。
结合第一方面第一实施方式,在第一方面第三实施方式中,所述指示元素包括指示密码和填充元素,所述填充元素的长度为所述敏感信息的长度与所述指示密码的长度之差。
本发明实施例中,通过在指示元素中包括长度可变的填充元素,当敏感信息的长度发生变化时,只需增加或删除填充元素的数量,即可保证插入敏感信息之后的第二消息的长度保持不变。
结合第一方面第一实施方式,在第一方面第四实施方式中,所述根据所述敏感信息以及所述第一消息形成第二消息,包括:
利用所述敏感信息替换所述第一消息中的所述指示元素,形成第三消息;
根据所述第三消息生成消息认证码,其中,所述第三消息以及所述消息认证码形成所述第二消息。
本发明实施例中,根据第三消息生成的消息认证码用于验证敏感信息的正确性,在接收端接收到加密后的第二消息时,提取出第二消息中的敏感信息,利用同样的方式生成消息认证码,通过比较提取出的消息认证码与接收端生成的消息认证码,能够判断出敏感信息的是否正确传输,以提高传输的正确性。
结合第一方面第四实施方式,在第一方面第五实施方式中,还包括:
根据插入指示元素后的所述第一消息以及所述消息认证码,生成第四消息;
获取所述敏感信息的重传请求;
利用所述第四消息以及所述敏感信息,形成第五消息;
加密所述第五消息;
发送加密后的所述第五消息。
本发明实施例中,通过存储第四消息,在需要重传敏感信息时,只需对利用第四消息以及敏感信息,即可形成敏感信息的组装方式,而不需再次需要应用程序生成第一消息,外部输入源提供敏感信息,提高了敏感信息传输的效率。
根据第二方面,本发明实施例还提供了一种敏感信息的传输装置,用于处理被保护的应用程序所要发送的敏感信息,包括:
第一获取模块,用于获取所述应用程序生成的第一消息,所述第一消息携带有敏感信息的插入位置;
访问请求模块,用于在外部输入源提供敏感信息时生成敏感信息访问请求;
第二获取模块,用于根据所述访问请求获取所述敏感信息;
消息形成模块,用于根据所述敏感信息以及所述第一消息形成第二消息;
加密模块,用于加密所述第二消息;
发送模块,用于发送加密后的所述第二消息。
本发明实施例中,敏感信息的访问请求是在外部输入源提供敏感信息时生成的,与应用程序无关,即敏感信息是依请求而访问的,且应用程序并不能够访问敏感信息,因此,即使病毒程序监视应用程序的输入或输出时,也不能抓取到敏感信息,从而能够提高传输敏感信息的安全性。
结合第二方面,在第二方面第一实施方式中,还包括:
插入模块,用于在所述第一消息的所述敏感信息的插入位置上插入指示元素。
根据第三方面,本发明实施例提供了一种电子设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行第一方面或者第一方面的任意一种实施方式中所述的敏感信息的传输方法。
根据第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行第一方面或者第一方面的任意一种实施方式中所述的敏感信息的传输方法。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了现有技术中数据处理系统的一个具体示意的结构图;
图2示出了本发明实施例中数据处理系统的一个具体示意的结构图
图3示出了本发明实施例中敏感信息的传输方法的一个具体示意的流程图;
图4示出了本发明实施例中敏感信息的传输方法的另一个具体示意的流程图;
图5示出了本发明实施例中敏感信息的传输方法的另一个具体示意的流程图;
图6示出了本发明实施例中敏感信息的传输装置的一个具体示意的结构图;
图7示出了本发明实施例中敏感信息的传输装置的另一个具体示意的结构图;
图8示出了本发明实施例中电子设备的一个具体示意的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,应用程序运行在本发明中的电子设备上,其中,该电子设备用于执行本发明实施例中所述的敏感信息的传输方法,即用于处理被保护的应用程序所要发送的敏感信息;应用程序,可以是网页(例如,web浏览器,并且数据通过HTTP请求传输,但是而不是简单地应用于HTML,本发明同样地可以应用于其它网络协议,例如XML、SOAP等),也可以是APP界面等等。
具体地,本发明中提供的数据处理系统,如图2所示,该数据处理系统中的电子设备从软件层面上可以划分为应用程序,过程(Process),为软件的一个处理过程或处理模块,在本发明的一些可选实施方式中,该部分可以省略;安全信道提供者(SCP)以及密码服务提供者(PSP)。其中,应用程序用于生成携带有敏感信息的插入位置的第一消息;过程,用于在第一消息对应于敏感信息的插入位置上,插入指示元素;安全信号提供者,用于将经本发明中敏感信息的传输方法处理后的敏感信息发送给远程设备(安全信道提供者是可以与远程设备有安全连接的系统,并且通常是安全套接字协议(SSL)、传输层安全协议(TLS)或能够提供安全传输的其他软件服务集等);密码服务提供者,用于基于敏感信息生成消息认证码(MAC),并对敏感信息以及消息认证码进行加密处理。
其中,本发明中安全信道提供者以及应用程序并不直接访问未加密的敏感信息,因此,即使病毒程序监控应用程序或该电子设备的输出,也不能获取到敏感信息,从而提高了敏感信息传输的安全性。
本发明实施例提供一种敏感信息的传输方法,用于处理被保护的应用程序所要发送的敏感信息,如图3所示,该方法包括:
S11,获取应用程序生成的第一消息。
其中,第一消息携带有敏感信息的插入位置。应用程序用于将敏感信息(例如,用户的银行卡号,密码等等)发送给远程设备,该应用程序不允许将敏感信息直接输入到其中,而是生成第一消息,在第一消息中指示有敏感信息的插入位置。在应用程序生成第一消息之后,电子设备即可获取到该第一消息。
可选地,敏感信息的插入位置可能为多处,例如在第一消息中包括两处敏感信息的插入位置,分别用于后续进行银行卡号和密码之类的敏感信息的插入。
S12,在外部输入源提供敏感信息时生成敏感信息访问请求。
外部输入源从应用程序的外部提供敏感信息,即,外部输入源不是直接在应用程序中输入敏感信息,而是在密码服务提供者部分,提供敏感信息的输入接口,外部输入源从该接口处将敏感信息输入至密码服务提供者。其中,外部输入源可以是该敏感信息的传输装置的存储器,也可以是用户通过键盘的输入,或来自应用程序之外的另一程序等等。
外部输入源在提供敏感信息时,触发密码服务提供者对敏感信息的访问请求,即,对敏感信息的访问是依请求而进行的,并不是应用程序直接访问的。
S13,根据访问请求获取敏感信息。
密码服务提供者生成敏感信息的访问请求之后,根据访问请求获取外部输入源提供的敏感信息。
S14,根据敏感信息以及第一消息形成第二消息。
密码服务提供者可以在第一消息中对应于敏感信息的插入位置,进行敏感信息的插入,即形成第二消息;也可以首先在第一消息中对应于敏感信息的插入位置插入指示元素,用敏感信息替换指示元素,即形成第二消息;也可以将敏感信息加在第一消息的结尾处,在第一消息中指示敏感信息的插入位置等等。
S15,加密第二消息。
密码服务提供者对第二消息进行加密,可以利用加密算法,也可以利用随机数等其他加密方法对第二消息进行加密;密码服务提供者将加密后的第二消息发送给安全信道提供者。
S16,发送加密后的第二消息。
安全信道提供者将加密后的第二消息发送给远程设备。
本发明实施例中,敏感信息的访问请求是在外部输入源提供敏感信息时生成的,与应用程序无关,即敏感信息是依请求而访问的,且应用程序并不能够访问敏感信息,因此,即使病毒程序监视应用程序的输入或输出时,也不能抓取到敏感信息,从而能够提高传输敏感信息的安全性。
本发明实施例还提供了一种敏感信息的传输方法,用于处理被保护的应用程序所要发送的敏感信息,如图4所示,该方法包括:
S20,获取应用程序生成的第一消息。详细请参见图3所示实施例的S11,在此不再赘述。
S21,在外部输入源提供敏感信息时生成敏感信息访问请求。详细请参见图1所示实施例的S12,在此不再赘述。
S22,在第一消息的敏感信息的插入位置上插入指示元素。
过程在第一消息中对应于敏感信息的插入位置上,插入指示元素,该指示元素可以为指示密码(Insert Point Codes,简称为IPCs),该指示密码为特殊的字符串,便于后续步骤能够定位到敏感信息的插入位置。
在本实施例的一些可选实施方式中,指示元素可以包括指示密码和填充元素,其中,填充元素的长度为敏感信息的长度与指示密码的长度之差,即填充元素的长度可变,填充元素的长度随着敏感信息的长度的变化而变化。具体地,当敏感信息的长度发生变化时,只需增加或删除填充元素的数量,以保证插入敏感信息之后,消息的长度保持不变。
S23,分割插入指示元素后的第一消息,以形成若干分割片段。
过程对插入指示元素之后的第一消息进行分割,以形成若干分割片段,即指示元素可能被分割在多个不同的分割片段中,也可能被分割在同一分割片段中。
其中,当指示元素被分割在多个不同的分割片段中时,后续敏感信息也会分布在不同的单元中进行传输,能够提高敏感信息传输的安全性。
S24,依次对分割片段进行编号。
过程依次对分割片段进行编号,便于远程设备在接收到加密后的第二消息时,能够利用该编号对敏感信息进行重新组装。
S25,在外部输入源提供敏感信息时生成敏感信息访问请求。详细请参见图3所示实施例的S12,在此不再赘述。
S26,根据访问请求获取敏感信息。详细请参见图3所示实施例的S13,在此不再赘述。
S27,根据敏感信息以及第一消息形成第二消息。
本实施例密码服务提供者利用敏感信息直接替换第一消息中的指示元素,即可实现在第一消息中插入敏感信息。具体包括如下步骤:
S271,利用敏感信息替换第一消息中的指示元素,形成第三消息。
S272,根据第三消息生成消息认证码。
其中,第三消息以及消息认证码形成第二消息。密码服务提供者利用第三消息以及加密算法(例如,SM加密算法,或其他加密算法)生成对应于第三消息的消息认证码(MAC)。其中,MAC与敏感信息一起发送给远程设备,远程设备在接收到MAC与敏感信息后,利用相同的加密方法和接收到的敏感信息,生成对应于接收到的敏感信息的消息认证码,比较该消息认证码与接收到的消息认证码是否相同,若不相同,则表示敏感信息的传输有误,需要重新发送。
具体地,第二消息包括:第一消息,替换第一消息中指示元素的敏感信息,以及MAC。
S28,加密第二消息。详细请参见图3所示实施例的S15,在此不再赘述。
S29,发送加密后的第二消息。详细请参见图3所示实施例的S16,在此不再赘述。
与图3所示实施例相比,本实施例中通过对插入指示元素后的第一消息进分割,即包括指示元素的第一消息被分割成多个较小的单元用于传输,后续通过填充元素即可将敏感信息的一部分分别放置在不同的片段中,以提高传输的安全性;此外,通过生成消息认证码以保证接收端能够判断出敏感信息的是否正确传输,提高敏感信息传输的正确性。
本发明实施例还提供了一种敏感信息的传输方法,用于处理被保护的应用程序所要发送的敏感信息,如图5所示,该方法包括:
S301,获取应用程序生成的第一消息。详细请参见图4所示实施例的S20,在此不再赘述。
S302,在外部输入源提供敏感信息时生成敏感信息访问请求。详细请参见图4所示实施例的S21,在此不再赘述。
S303,在第一消息的敏感信息的插入位置上插入指示元素。详细请参见图4所示实施例的S22,在此不再赘述。
S304,分割插入指示元素后的所述第一消息,以形成若干分割片段。详细请参见图4所示实施例的S23,在此不再赘述。
S305,依次对所述分割片段进行编号。详细请参见图4所示实施例的S24,在此不再赘述。
S306,在外部输入源提供敏感信息时生成敏感信息访问请求。详细请参见图4所示实施例的S25,在此不再赘述。
S307,根据访问请求获取所述敏感信息。详细请参见图4所示实施例的S26,在此不再赘述。
S308,根据敏感信息以及第一消息形成第二消息。详细请参见图4所示实施例的S27,在此不再赘述。
S309,加密第二消息。详细请参见图4所示实施例的S28,在此不再赘述。
S310,发送加密后的第二消息。详细请参见图4所示实施例的S29,在此不再赘述。
S311,根据插入指示元素后的第一消息以及消息认证码,生成第四消息。
密码服务提供者存储上述步骤中生成的消息认证码,并根据插入指示元素后的第一消息以及该消息认证码生成第四消息,其中,消息认证码可以附加在插入指示元素后的第一消息的结尾处,也可以附加在其他位置。
S312,获取敏感信息的重传请求。
其中,远程设备可以根据消息认证码判断所接收到敏感信息的正确性,也可以通过其他方式进行判断。当远程设备判断出其接收到的敏感信息错误时,即向敏感信息的传输装置发送敏感信息的重传请求,要求重新传输敏感信息。
S313,利用第四消息以及敏感信息,形成第五消息。
安全信道提供者在接收到重传请求之后,将重传请求发送给密码服务提供者,密码服务提供者将第四消息中的指示元素替换为敏感信息,形成第五消息。具体地,第五消息中包括:第一消息,敏感信息以及消息认证码。
S314,加密第五消息。详细请参见图4所示实施例的S28,在此不再赘述。
S315,发送加密后的第五消息。详细请参见图4所示实施例的S29,在此不再赘述。
与图4所示实施例相比,本实施例中通过存储第四消息,在需要重传敏感信息时,只需对利用第四消息以及敏感信息,即可形成敏感信息的组装方式,而不需再次需要应用程序生成第一消息,外部输入源提供敏感信息,提高了敏感信息传输的效率。
本发明实施例还提供了一种敏感信息的传输装置,用于处理被保护的应用程序所要发送的敏感信息,如图6所示,包括:
第一获取模块41,用于获取所述应用程序生成的第一消息,所述第一消息携带有敏感信息的插入位置。
访问请求模块42,用于在外部输入源提供敏感信息时生成敏感信息访问请求。
第二获取模块43,用于根据所述访问请求获取所述敏感信息。
消息形成模块44,用于根据所述敏感信息以及所述第一消息形成第二消息。
加密模块45,用于加密所述第二消息。
发送模块46,用于发送加密后的所述第二消息。
本发明实施例中,敏感信息的访问请求是在外部输入源提供敏感信息时生成的,与应用程序无关,即敏感信息是依请求而访问的,且应用程序并不能够访问敏感信息,因此,即使病毒程序监视应用程序的输入或输出时,也不能抓取到敏感信息,从而能够提高传输敏感信息的安全性。
在本实施例的一些可选实施方式中,如图7所示,还包括:
插入模块51,用于在所述第一消息的所述敏感信息的插入位置上插入指示元素。
可选地,如图7所示,该敏感信息的传输装置还包括:
分割模块52,用于分割插入指示元素后的所述第一消息,以形成若干分割片段。
编号模块53,用于依次对分割片段进行编号。
本发明实施例还提供了一种数据处理系统,如图2所示,该系统传输敏感信息的过程描述如下:
应用程序希望通过安全连接将敏感信息发送到远程设备中,如果应用程序是web浏览器,则要生成发送到远程设备的HTTP请求。但不是让用户通过应用程序直接将敏感信息直接输入到数据处理系统,而是让应用程序生成第一消息,在该第一消息中并不插入敏感信息。
例如,应用程序是访问用户信用卡号的web浏览器,但不是让用户将他的信用卡号直接输入到应用程序中,而是让应用程序将第一消息与信用卡号的敏感信息通过下述方式组装在一起。
在第一消息被传递到安全信道提供者之前,过程拦截第一消息并且将插入点位置的指示密码(IPCs)插入到第一消息中,从而使安全信道提供者能够知道敏感信息在第一消息中的位置。
另外,过程可以将填充元素插入到第一消息中,以保证在不影响第一消息长度的情况下,将不同长度的敏感信息添加到第一消息中。
然后,过程将包含IPCs的第一消息传递给安全信道提供者。
安全信道提供者将第一消息传递到具有对敏感信息访问权限的插入方法中,并且把IPCs替换成敏感信息,将敏感信息插入到第一消息中,以形成包含敏感信息的第三消息。
另外,如果过程插入填充元素,当敏感信息需要保持相同的缓冲器长度,可以调整填充元素。例如,如果名称是敏感信息的一部分,则可以将计算长于预期的名称长度,然后删除相应的填充元素。
如果消息被分割成多个较小的单元用于传输,那么当IPCs中被分割时,填充元素可以将敏感信息的一部分分别放置在不同的片段中。
密码服务提供者基于第三消息生成消息认证码(MAC),并且将该MAC传回安全信道提供者。该MAC用于远程设备确定所接收到的敏感信息是否正确。其中,第三消息并不传回到安全信道提供者,以保证安全信道提供者不能访问为加密的敏感信息。
安全信道提供者将从加密服务提供者接收到的MAC,附加到包含IPCs的第一消息中,以形成第四消息。
插入方法从应用程序外部的源获得敏感信息,并且将IPCs替换为敏感信息。然后,加密服务提供者加密第二消息,使得第二消息形成加密单元,即,第二条消息包含敏感信息和MAC。其中,源可以是数据处理系统的存储器设备,也可以是用户通过键盘的输入或来自应用程序之外的另一程序。
最后,加密后的第二消息被传回安全信道提供者中,并经由安全信道协议传递,其头部附加有数据头,以形成数据分组,数据分组被发送到远程设备。
当驻留在数据处理系统上的病毒程序监视键盘输入或从应用程序传出的数据试图抓取敏感信息时将抓取不到,因为应用程序和服务信道提供者不具有处于未加密状态的敏感信息。
图2所示的系统包括应用程序,过程,安全信道提供者和密码服务提供者。通过将敏感信息加密或未加密地存储在存储设备上,这样插入方法可以在被请求时访问敏感信息,用户也可以通过将信息输入到数据处理系统的其它输入装置(诸如外围键盘鼠标设备),或者在插入方法的提示下手动地将敏感信息输入到数据处理系统中。
本发明实施例还提供了一种电子设备,如图8所示,该电子设备可以包括处理器71和存储器72,其中处理器71和存储器72可以通过总线或者其他方式连接,图8中以通过总线连接为例。
处理器71可以为中央处理器(Central Processing Unit,CPU)。处理器71还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器72作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的敏感信息的传输方法对应的程序指令/模块(例如,图6所示的第一获取模块41、访问请求模块42、第二获取模块43、消息形成模块44、加密模块45以及发送模块46)。处理器71通过运行存储在存储器72中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的敏感信息的传输方法。
存储器72可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器71所创建的数据等。此外,存储器72可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器72可选包括相对于处理器71远程设置的存储器,这些远程存储器可以通过网络连接至处理器71。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器72中,当被所述处理器71执行时,执行如图3-5所示实施例中的敏感信息的传输方法。
上述电子设备具体细节可以对应参阅图3至图5所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种敏感信息的传输方法,其特征在于,用于处理被保护的应用程序所要发送的敏感信息,包括:
获取所述应用程序生成的第一消息,所述第一消息携带有敏感信息的插入位置;
在外部输入源提供敏感信息时生成敏感信息访问请求;
根据所述访问请求获取所述敏感信息;
根据所述敏感信息以及所述第一消息形成第二消息;
加密所述第二消息;
发送加密后的所述第二消息。
2.根据权利要求1所述的传输方法,其特征在于,所述根据所述访问请求获得敏感信息的步骤之前,包括:
在所述第一消息的所述敏感信息的插入位置上插入指示元素。
3.根据权利要求2所述的传输方法,其特征在于,所述在所述第一消息的所述敏感信息的插入位置上插入指示元素的步骤之后,还包括:
分割插入指示元素后的所述第一消息,以形成若干分割片段;
依次对所述分割片段进行编号。
4.根据权利要求2所述的传输方法,其特征在于,所述指示元素包括指示密码和填充元素,所述填充元素的长度为所述敏感信息的长度与所述指示密码的长度之差。
5.根据权利要求2所述的传输方法,其特征在于,所述根据所述敏感信息以及所述第一消息形成第二消息,包括:
利用所述敏感信息替换所述第一消息中的所述指示元素,形成第三消息;
根据所述第三消息生成消息认证码,其中,所述第三消息以及所述消息认证码形成所述第二消息。
6.根据权利要求5所述的传输方法,其特征在于,还包括:
根据插入指示元素后的所述第一消息以及所述消息认证码,生成第四消息;
获取所述敏感信息的重传请求;
利用所述第四消息以及所述敏感信息,形成第五消息;
加密所述第五消息;
发送加密后的所述第五消息。
7.一种敏感信息的传输装置,其特征在于,用于处理被保护的应用程序所要发送的敏感信息,包括:
第一获取模块,用于获取所述应用程序生成的第一消息,所述第一消息携带有敏感信息的插入位置;
访问请求模块,用于在外部输入源提供敏感信息时生成敏感信息访问请求;
第二获取模块,用于根据所述访问请求获取所述敏感信息;
消息形成模块,用于根据所述敏感信息以及所述第一消息形成第二消息;
加密模块,用于加密所述第二消息;
发送模块,用于发送加密后的所述第二消息。
8.根据权利要求7所述的敏感信息的传输装置,其特征在于,还包括:
插入模块,用于在所述第一消息的所述敏感信息的插入位置上插入指示元素。
9.一种电子设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1-6任一项所述的敏感信息的传输方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-6任一项所述的敏感信息的传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810568866.0A CN108900474A (zh) | 2018-06-05 | 2018-06-05 | 敏感信息的传输方法,装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810568866.0A CN108900474A (zh) | 2018-06-05 | 2018-06-05 | 敏感信息的传输方法,装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108900474A true CN108900474A (zh) | 2018-11-27 |
Family
ID=64344432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810568866.0A Pending CN108900474A (zh) | 2018-06-05 | 2018-06-05 | 敏感信息的传输方法,装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108900474A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110598426A (zh) * | 2019-08-14 | 2019-12-20 | 平安科技(深圳)有限公司 | 基于信息安全的数据通信方法、装置、设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007147230A1 (en) * | 2006-06-19 | 2007-12-27 | Daniel Mccann | Method and apparatus for encryption and pass-through handling of confidential information in software applications |
CN102968600A (zh) * | 2012-10-30 | 2013-03-13 | 国网电力科学研究院 | 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法 |
US20140259129A1 (en) * | 2013-03-08 | 2014-09-11 | Open Text S.A. | System and Method for Collaborative Authentication |
CN104636647A (zh) * | 2015-03-17 | 2015-05-20 | 南开大学 | 基于虚拟化技术的敏感信息保护方法 |
CN105468543A (zh) * | 2014-09-11 | 2016-04-06 | 中兴通讯股份有限公司 | 一种保护敏感信息的方法及装置 |
CN106953845A (zh) * | 2017-02-23 | 2017-07-14 | 中国银联股份有限公司 | 一种对网页输入敏感信息的保护方法和装置 |
CN104639503B (zh) * | 2013-11-11 | 2017-12-19 | 国际商业机器公司 | 一种用于保护敏感信息的方法、装置和系统 |
-
2018
- 2018-06-05 CN CN201810568866.0A patent/CN108900474A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007147230A1 (en) * | 2006-06-19 | 2007-12-27 | Daniel Mccann | Method and apparatus for encryption and pass-through handling of confidential information in software applications |
CN102968600A (zh) * | 2012-10-30 | 2013-03-13 | 国网电力科学研究院 | 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法 |
US20140259129A1 (en) * | 2013-03-08 | 2014-09-11 | Open Text S.A. | System and Method for Collaborative Authentication |
CN104639503B (zh) * | 2013-11-11 | 2017-12-19 | 国际商业机器公司 | 一种用于保护敏感信息的方法、装置和系统 |
CN105468543A (zh) * | 2014-09-11 | 2016-04-06 | 中兴通讯股份有限公司 | 一种保护敏感信息的方法及装置 |
CN104636647A (zh) * | 2015-03-17 | 2015-05-20 | 南开大学 | 基于虚拟化技术的敏感信息保护方法 |
CN106953845A (zh) * | 2017-02-23 | 2017-07-14 | 中国银联股份有限公司 | 一种对网页输入敏感信息的保护方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110598426A (zh) * | 2019-08-14 | 2019-12-20 | 平安科技(深圳)有限公司 | 基于信息安全的数据通信方法、装置、设备和存储介质 |
CN110598426B (zh) * | 2019-08-14 | 2024-06-04 | 平安科技(深圳)有限公司 | 基于信息安全的数据通信方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11677729B2 (en) | Secure multi-party protocol | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
US9996709B2 (en) | Secure computer architecture | |
CN101272237B (zh) | 一种用于自动生成和填写登录信息的方法和系统 | |
US7757278B2 (en) | Method and apparatus for transparent encryption | |
JP4755189B2 (ja) | コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法 | |
CN106412024B (zh) | 一种页面获取方法和装置 | |
US8473740B2 (en) | Method and system for secured management of online XML document services through structure-preserving asymmetric encryption | |
KR101317496B1 (ko) | 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템 | |
CN105072125B (zh) | 一种http通信系统及方法 | |
JP6644037B2 (ja) | 通信制御システム | |
US20110213959A1 (en) | Methods, apparatuses, system and related computer program product for privacy-enhanced identity management | |
CN112632521B (zh) | 一种请求响应方法、装置、电子设备和存储介质 | |
US11178122B2 (en) | Data encryption and decryption method and system | |
CN104394172A (zh) | 单点登录装置和方法 | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
CN112653556A (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
KR101617318B1 (ko) | 데이터 입력 방법 및 장치 | |
CN108900474A (zh) | 敏感信息的传输方法,装置及电子设备 | |
JP6953837B2 (ja) | セキュアエレメント、コンピュータプログラム、デバイス及びセキュアエレメントによる認証方法 | |
JP2017183930A (ja) | サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム | |
CN110035032A (zh) | 指纹解锁方法及指纹解锁系统 | |
KR100892609B1 (ko) | 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한컴퓨터 프로그램을 기록한 매체 | |
CN113922976A (zh) | 设备日志传输方法、装置、电子设备及存储介质 | |
CN114826729B (zh) | 一种数据处理方法、页面更新方法及相关硬件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181127 |