CN109379345A - 敏感信息传输方法及系统 - Google Patents

敏感信息传输方法及系统 Download PDF

Info

Publication number
CN109379345A
CN109379345A CN201811142239.7A CN201811142239A CN109379345A CN 109379345 A CN109379345 A CN 109379345A CN 201811142239 A CN201811142239 A CN 201811142239A CN 109379345 A CN109379345 A CN 109379345A
Authority
CN
China
Prior art keywords
layer network
key
information
sensitive information
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811142239.7A
Other languages
English (en)
Other versions
CN109379345B (zh
Inventor
林正茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811142239.7A priority Critical patent/CN109379345B/zh
Publication of CN109379345A publication Critical patent/CN109379345A/zh
Application granted granted Critical
Publication of CN109379345B publication Critical patent/CN109379345B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本说明书实施例提供一种敏感信息传输方法及系统,通过搭建一个新的网络安全防护结构,不同层网络的安全访问等级不同,开放层网络、代理层网络以及防护层网络的安全访问等级依次上升。防护层网络仅供代理层网络访问,开放层网络对代理层网络具有访问权限,信息发送端和信息接收端布局在开放层网络,信息发送端通过代理层网络从防护层网络获取公钥以对敏感信息进行加密处理,实现敏感信息以加密状态在开放层网络内的服务器间进行传输,保证敏感信息的安全性,同时基于所提供防护结构,可以避免防护层网络内的私钥被泄露,实现安全防护。

Description

敏感信息传输方法及系统
技术领域
本说明书涉及数据处理领域,尤其涉及敏感信息传输方法及系统。
背景技术
随着互联网的发展,越来越多的用户在互联网上进行信息交互、产品交易等在线业务,也因此,对用户敏感信息传输的安全性也越来越重要。例如用户在某些网站上设置的登录密码、收货地址、联系人和联系方式、银行账号等一系列的敏感信息。这些敏感信息在传输过程中一旦泄漏,对于用户来说可能会造成非常大的损失。鉴于此,提供一种敏感信息安全传输的方案尤为重要。
发明内容
为克服相关技术中存在的问题,本说明书提供了敏感信息传输方法及系统。
根据本说明书实施例的第一方面,提供一种敏感信息传输系统,所述系统包括安全访问等级依次上升的开放层网络、代理层网络以及防护层网络,防护层网络仅供代理层网络访问,开放层网络对代理层网络具有访问权限;
开放层网络中的信息发送端在需传输敏感信息时,通过代理层网络将用于请求加密密钥的加密密钥请求发送至防护层网络;
防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至开放层网络;
开放层网络中的信息发送端将所述公钥以及利用所述公钥对敏感信息进行加密获得的第一密文,传输至开放层网络中的信息接收端。
在一个实施例中,信息接收端利用防护层网络预提供的、与公钥对应的私钥,对第一密文进行解密获得敏感信息;或,
防护层网络用于提供密钥管理服务和加解密服务,代理层网络用于提供加解密代理服务,信息接收端通过代理层网络将第一密文和公钥发送至防护层网络,以供防护层网络利用与所述公钥对应的私钥对第一密文进行解密获得敏感信息,防护层网络利用信息接收端预提供的密钥对敏感信息进行加密,获得第二密文,并将所述第二密文和所述密钥通过代理层网络反馈至信息接收端。
在一个实施例中,所述信息发送端为与发送客户端对应的应用服务端,发送客户端是产生敏感信息的客户端,所述第一密文由发送客户端利用所述公钥对敏感信息进行加密获得。
在一个实施例中,所述信息接收端为接收客户端对应的应用服务端;防护层网络利用信息接收端预提供的密钥对敏感信息进行加密,获得第二密文,并将所述第二密文和所述密钥依次通过代理层网络、接收客户端对应的应用服务端发送至接收客户端,由接收客户端基于所述密钥对第二密文进行解密获得敏感信息。
在一个实施例中,所述密钥为:由非对称加密算法计算获得的公钥,或由对称加密算法计算获得的密钥。
根据本说明书实施例的第二方面,提供一种基于上述任一项系统实现的敏感信息传输方法,所述方法包括:
开放层网络中的信息发送端在需传输敏感信息时,通过代理层网络将用于请求加密密钥的加密密钥请求发送至防护层网络;
防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至开放层网络;
开放层网络中的信息发送端将所述公钥以及利用所述公钥对敏感信息进行加密获得的第一密文,传输至开放层网络中的信息接收端。
根据本说明书实施例的第三方面,提供一种敏感信息传输系统,所述系统包括防护层网络和代理层网络,防护层网络仅供代理层网络访问,信息发送端和信息接收端对代理层网络具有访问权限;
代理层网络接收信息发送端发送的加密密钥请求,并将所述加密密钥请求发送至防护层网络;所述加密密钥请求基于在需传输敏感信息时生成;
防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至信息发送端;
开放层网络中的信息发送端将所述公钥以及利用所述公钥对敏感信息进行加密获得的第一密文,传输至开放层网络中的信息接收端。
在一个实施例中,所述信息发送端为与发送客户端对应的应用服务端,发送客户端是产生敏感信息的客户端,所述第一密文由发送客户端利用所述公钥对敏感信息进行加密获得。
在一个实施例中,防护层网络用于提供密钥管理服务和加解密服务,代理层网络用于提供加解密代理服务,信息接收端通过代理层网络将第一密文和公钥发送至防护层网络,以供防护层网络利用与所述公钥对应的私钥对第一密文进行解密获得敏感信息,防护层网络利用信息接收端预提供的密钥对敏感信息进行加密,获得第二密文,并将所述第二密文和所述密钥通过代理层网络反馈至信息接收端。
根据本说明书实施例的第四方面,提供一种基于上述任一项所述系统实现的敏感信息传输方法,所述方法包括:
代理层网络接收信息发送端发送的加密密钥请求,并将所述加密密钥请求发送至防护层网络;所述加密密钥请求基于在需传输敏感信息时生成;
防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至信息发送端;
开放层网络中的信息发送端将所述公钥以及利用所述公钥对敏感信息进行加密获得的第一密文,传输至开放层网络中的信息接收端。
本说明书的实施例提供的技术方案可以包括以下有益效果:
本说明书实施例通过搭建一个新的网络安全防护结构,不同层网络的安全访问等级不同,开放层网络、代理层网络以及防护层网络的安全访问等级依次上升。防护层网络仅供代理层网络访问,开放层网络对代理层网络具有访问权限,信息发送端和信息接收端布局在开放层网络,信息发送端通过代理层网络从防护层网络获取公钥以对敏感信息进行加密处理,实现敏感信息以加密状态在开放层网络内的服务器间进行传输,保证敏感信息的安全性,同时基于所提供防护结构,可以避免防护层网络内的私钥被泄露,实现真正意义上的安全防护。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施例,并与说明书一起用于解释本说明书的原理。
图1是本说明书根据一示例性实施例示出的一种敏感信息传输系统的结构示意图。
图2是本说明书根据一示例性实施例示出的一种敏感信息传输方法的流程图。
图3是本说明书根据一示例性实施例示出的另一种敏感信息传输系统的框架示意图。
图4是本说明书根据一示例性实施例示出的一种敏感信息传输方法的流程图。
图5是本说明书根据一示例性实施例示出的一种敏感信息传输方法的应用场景图。
图6是本说明书根据一示例性实施例示出的另一种敏感信息传输系统的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
敏感信息,也可以称为隐私信息。大型平台每天都会产生大量的敏感信息,例如网络交易平台产生订单数据;客户端也可能产生敏感信息,例如用户利用客户端输入银行卡号等敏感信息,并将敏感信息传输至银行等。信息发送对象既可以是敏感信息产生源,也可以是敏感信息存储方等。而从信息的承载端类型划分,信息发送对象可以是客户端(可命名为发送客户端),也可以是应用服务端(可命名为发送应用服务端)。相应的,信息接收对象可以客户端(命名为接收客户端),也可以是应用服务端(可命名为接收应用服务端)。而在信息发送对象将敏感信息发送给信息接收对象的过程中,在内部应用和网络架构上存在很多问题,可能导致信息泄露,容易从内部被攻击等。
鉴于此,本说明书实施例提供一种敏感信息传输方案,通过搭建一个新的网络安全防护结构,不同层网络的安全访问等级不同,开放层网络、代理层网络以及防护层网络的安全访问等级依次上升。防护层网络仅供代理层网络访问,开放层网络对代理层网络具有访问权限,信息发送端和信息接收端布局在开放层网络,信息发送端通过代理层网络从防护层网络获取公钥以对敏感信息进行加密处理,实现敏感信息以加密状态在开放层网络内的服务器间进行传输,保证敏感信息的安全性,同时基于所提供防护结构,可以避免防护层网络内的私钥被泄露,实现真正意义上的安全防护。
以下结合附图对本说明书实施例进行示例说明。
如图1所示,是本说明书根据一示例性实施例示出的一种敏感信息传输系统的结构示意图,所述系统包括安全访问等级依次上升的开放层网络10、代理层网络12以及防护层网络14。各层网络之间严格隔离。防护层网络14仅供代理层网络12访问,开放层网络10对代理层网络12具有访问权限。防护层网络14是高等级防护网络,在一个例子中,为了防止内部攻击,断绝由于直接到机房去访问防护层网络的系统而导致的风险,还对访问防护层网络的系统设置用户访问权限,实现仅有有限高级用户才能访问。防护层网络14不仅从逻辑的角度,限定访问权限。例如,通过配置ACL(访问控制列表)以限定可访问防护层网络的设备。防护层网络14还进行物理隔离,以将防护层网络内的服务器完全封闭。从而保障防护层网络14具有最高等级的安全性。防护层网络14可以提供密钥管理服务,例如,在接收到由开放层网络通过代理层网络发送的加急密钥请求时,将公钥通过代理层网络反馈至开放层网络。代理层网络可用于隔离防护层网络和开放层网络,以避免开放层网络内设备被攻击,影响到防护层网络内的信息。代理层网络可以提供加解密服务供开放层网络调用,属于受限的网络。本说明书实施例可以将信息传输过程中所涉及的端布局在开放层网络,例如,信息发送端和信息接收端。
在一个例子中,由于客户端提交的信息往往需要经过其对应的服务端进行特定的业务处理,又避免代理层网络直面客户端程序导致的高攻击风险,因此代理层网络可以限定为:只允许让公司网关层内部的应用服务器访问。因此,可以将各个运维应用服务端布局在开放层网络。相应的,信息发送端可以是发送应用服务端,信息接收端可以是接收应用服务端。而与发送应用服务端所对应的发送客户端需要通过发送应用服务端才能与代理层网络交互。与接收应用服务端所对应的接收客户端需要通过接收应用服务端才能与代理层网络交互。
本实施例还结合基于上述系统实现的敏感信息传输方法进行示例说明。如图2所示,是本说明书根据一示例性实施例示出的一种敏感信息传输方法的流程图。所述方法包括:
开放层网络中的信息发送端在需传输敏感信息时,通过代理层网络将用于请求加密密钥的加密密钥请求发送至防护层网络。具体的,在步骤202中,信息发送端在需传输敏感信息时,向代理层网络发送用于请求加密密钥的加密密钥请求。在步骤204中,代理层网络将用于请求加密密钥的加密密钥请求发送至防护层网络。
防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至开放层网络。具体的,在步骤206中,防护层网络将基于加密密钥请求而生成的公钥反馈至代理层网络;在步骤208中,代理层网络将公钥反馈至开放层网络中的信息发送端。
开放层网络中的信息发送端将所述公钥以及利用所述公钥对敏感信息进行加密获得的第一密文,传输至开放层网络中的信息接收端。具体的,在步骤210中,开放层网络利用所述公钥对敏感信息进行加密,获得第一密文。在步骤212中,将所述公钥和第一密文传输至开放层网络中的信息接收端。
由上述实施例可见,在需要传输敏感信息时,通过网络逐级访问获得防护层网络中的公钥,并完成敏感信息加密后,在开放层网络中传输第一密文,实现敏感信息安全传递。
信息发送对象可以是客户端,也可以是应用服务端。在一个实施例中,将应用服务端布局在开放层网络。当信息发送对象是服务端时,直接与代理层网络交互。若信息发送对象是客户端时,客户端需要通过应用服务端才能与代理层网络进行通信。
以信息发送对象为客户端为例,发送加密密钥请求之前,客户端判定待发送信息为敏感信息,或包括敏感信息。该例子中,客户端可以判断待发送信息是否为敏感信息,以决定是否触发执行步骤202至212。
客户端在确定传输敏感信息时,向开放层网络中与客户端对应的应用服务端(信息发送端)发送用于请求加密密钥的加密密钥请求。信息发送端通过代理层网络将该加密密钥请求发送至防护层网络。
其中,所谓客户端对应的应用服务端,可以是为客户端提供服务的服务端,又可以称为发送应用服务端或发送服务端。例如,客户端为支付宝,应用服务端为支付宝服务端。
防护层网络可以基于加密密钥请求而生成公钥(publickey,公开密钥)。在一个例子中,防护层网络可以与信息发送端事先约定算法类型。在后续应用阶段,防护层网络在获得加密密钥请求后,基于与信息发送端约定的算法类型获得密钥生成算法,并利用该密钥生成算法生成公钥,将公钥通过代理层网络反馈至信息发送端。
在另一个例子中,防护层网络在生成公钥后,可以将公钥和公钥对应的算法类型通过代理层网络反馈至信息发送端,以便信息发送端能根据算法类型获得对应算法,并利用所获得算法结合公钥对敏感数据进行加密处理,获得第一密文。或者,与信息发送端对应的客户端,根据算法类型获得对应算法,并利用所获得算法结合公钥对敏感数据进行加密处理,获得第一密文。
在一个实施例中,为了提高敏感信息的安全性,还可以从源头出发对敏感信息进行加密。为此,所述信息发送端为发送客户端对应的应用服务端,发送客户端是产生敏感信息的客户端,所述第一密文由发送客户端利用所述公钥对敏感信息进行加密获得。产生敏感信息的发送客户端,可以是敏感信息采集端。例如,用户通过客户端输入身份证号码、银行卡号等敏感信息,则该客户端为产生敏感信息的发送客户端。
该实施例从信息采集的源头开始将敏感信息进行加密处理,而信息采集的源头相对于服务端被攻克的可能性低,因此,可以提高敏感信息的安全性。
信息发送端可以将公钥和加密的第一密文发送至信息接收端。在一个例子中,针对公钥,可以直接发送公钥,也可以发送公钥对应的密钥版本等。
在一个实施例中,信息接收端利用防护层网络预提供的与公钥对应的私钥,对第一密文进行解密获得敏感信息。信息发送端可以是客户端,也可以是应用服务端。而针对将应用服务端布局在开放层网络的情况,客户端需要通过应用服务端才能与代理层网络进行通信。因此,与接收客户端对应的应用服务端将第一密文和公钥传输至接收客户端,接收客户端利用防护层网络预提供的与公钥对应的私钥,对第一密文进行解密获得敏感信息。
其中,所述私钥可以由防护层网络预先通过代理层网络反馈至信息接收端。由于信息接收端可以直接利用与公钥对应的私钥,对第一密文进行解密获得敏感信息,或者,信息接收端将第一密文和公钥传输至接收客户端,接收客户端可以直接利用与公钥对应的私钥,对第一密文进行解密获得敏感信息,均可以提高解密效率。
在另一个实施例中,防护层网络用于提供密钥管理服务和加解密服务,代理层网络用于提供加解密代理服务,信息接收端通过代理层网络将第一密文和公钥发送至防护层网络,以供防护层网络利用与所述公钥对应的私钥对第一密文进行解密获得敏感信息,防护层网络利用信息接收端预提供的密钥对敏感信息进行加密,获得第二密文,并将所述第二密文和所述密钥通过代理层网络反馈至信息接收端。在一个例子中,代理层网络可以将第二密文和密钥通过信息接收端提供的加密链路进行传输。
所述密钥由防护层网络与信息接收端事先约定。例如,可以预先从信息接收端中获取,并获取与该密钥对应的算法类型。从而,防护层网络可以利用算法类型所对应算法,结合密钥对敏感信息进行加密,获得第二密文。所述密钥可以为:由非对称加密算法计算获得的公钥,或由对称加密算法计算获得的密钥。若密钥为由对称加密算法计算获得的密钥,可以提高密钥获得效率。若密钥为由非对称加密算法计算获得的公钥,可以提高信息安全性。
信息接收端接收到第二密文和密钥后,可以基于所述密钥,对第二密文进行解密,获得敏感信息。若密钥为由对称加密算法计算获得的密钥,则可以直接利用密钥对第二密文进行解密。若密钥为由非对称加密算法计算获得的公钥,则可以利用与公钥对应的私钥对第二密文进行解密。
进一步的,在仅将服务器布局在开放层网络的场景中,所述信息接收端为接收客户端对应的应用服务端;防护层网络利用信息接收端预提供的密钥对敏感信息进行加密,获得第二密文,并将所述第二密文和所述密钥依次通过代理层网络、接收客户端对应的应用服务端发送至接收客户端,由接收客户端基于所述密钥对第二密文进行解密获得敏感信息。
可见,该实施例仅在客户端进行解密操作,实现代理层网络和开放层网络存储和处理的信息均为加密状态,真正的敏感信息只会在防护层网络做密钥替换时才会在内存中出现,实现了真正意义上的安全防护。
以上实施方式中的各种技术特征可以任意进行组合,只要特征之间的组合不存在冲突或矛盾,但是限于篇幅,未进行一一描述,因此上述实施方式中的各种技术特征的任意进行组合也属于本说明书公开的范围。
以下以其中一种组合进行示例说明。
如图3所示,是本说明书根据一示例性实施例示出的另一种敏感信息传输系统的框架示意图。所述系统包括安全访问等级依次上升的开放层网络(Ring2)、代理层网络(Ring1)以及防护层网络(Ring0),即Ring0的安全访问等级高于Ring1的安全访问等级,Ring1的安全访问等级高于Ring2的安全访问等级。防护层网络用于提供密钥管理服务和加解密服务。在一个例子中,防护层网络可以包括加解密服务端/加解密服务器。加解密服务端/加解密服务器内可以提供加解密组件和密钥等。代理层网络用于提供加解密代理服务。在一个例子中,代理层网络可以包括加解密代理服务端/加解密代理服务器。开放层网络用于传输敏感数据。在一个例子中,开放层网络可以是应用服务端/应用服务器。
相应的,如图4所示,是本说明书根据一示例性实施例示出的一种敏感信息传输方法的流程图。各应用服务端布局在开放层网络中。所述方法包括:
发送客户端在需传输敏感信息时,向与发送客户端对应的应用服务端(简称发送服务端)发送用于请求加密密钥的加密密钥请求(步骤402)。
开放层网络中的发送服务端通过代理层网络将用于请求加密密钥的加密密钥请求发送至防护层网络(步骤404和406)。可以理解的是,所谓通过代理层网络将用于请求加密密钥的加密密钥请求发送至防护层网络,可以是发送服务端将加密密钥请求发送至代理层网络(步骤404),再由代理层网络将加密密钥请求发送至防护层网络(步骤406)。后续相似,不再详述。
防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至开放层网络中的发送服务端,发送服务端反馈至发送客户端(步骤408、410和412)。
发送客户端利用所述公钥对敏感信息进行加密获得第一密文(步骤414),将所述第一密文和公钥发送至发送服务端(步骤416),发送服务端将所述公钥和第一密文传输至开放层网络中的接收服务端(步骤418)。
接收服务端通过代理层网络将第一密文和公钥发送至防护层网络(步骤420和422),以供防护层网络利用与所述公钥对应的私钥对第一密文进行解密获得敏感信息,并利用信息接收端预提供的密钥对敏感信息进行加密,获得第二密文(步骤424)。并将所述第二密文和所述密钥依次通过代理层网络、接收服务端反馈至信息接收端(步骤426、428和430)。接收客户端基于所述密钥对第二密文进行解密获得敏感信息(步骤432)。
由上述实施例可见,本方案通过从信息采集的源头开始将敏感信息进行加密处理,系统代理层网络和开放层网络层存储和处理的信息全部为加密状态,真正的敏感信息只会在防护层网络做密钥替换时才会在内存中出现,实现了真正意义上的安全防护。
在一个例子中,本说明书实施例中的系统架构可以布局在同一个公司。比如,该架构由银行搭建,发送客户端可以是银行为用户提供的用户客户端,接收客户端可以是为银行提供的银行客户端。这个架构还可以用到不同运营商交互的场景。例如,该架构是A公司搭建的,加解密代理服务器为开放层网络的应用服务器提供服务接口,开放层网络的应用服务器可以包括支付宝对应的应用服务器、银行对应的应用服务器等等。
以下还结合具体应用场景对本说明书实施例进行示例说明。
以需要向银行发送银行卡号为例。图5所示,是本说明书根据一示例性实施例示出的一种敏感信息传输方法的应用场景图。用户可以利用用户客户端所提供的输入控件输入银行卡号(步骤502)。用户客户端确定银行卡号为敏感信息,向应用服务器A发送加密密钥请求(步骤504)。应用服务器A调用代理层网络(Ring1)所提供的服务,以向防护层网络(Ring0)发送加密密钥请求(步骤506和508)。防护层网络将基于加密密钥请求而生成的公钥,依次通过代理层网络以及应用服务器A反馈至用户客户端(步骤510、512、514、516)。用户客户端利用所述公钥对敏感信息进行加密获得的第一密文(步骤518),并将第一密文和公钥传输至与银行客户端对应的应用服务器B(步骤520和522)。如,将E(card1,key1)传输至应用服务器B。card1可以表示第一密文,key1可以表示密钥。应用服务器B将第一密文和公钥传输至代理层网络(步骤524),并由代理层网络传输至防护层网络(步骤526)。可见,在环境中涉及对信用卡号的处理时,从客户采集环节,通过网络逐级访问获取Ring1中的RSA公钥,并完成敏感信息加密后,在Ring2的各个应用服务器之间传递,当需要将敏感传递到外部银行机构时,也是通过在Ring2中的应用服务器B将加密后的银行卡号通过Rng1传递到Ring0,在Ring0层通过RSA私钥解密后再替换成外部银行机构的密钥进行加密,获得第二密文(步骤528)。并通过Ring1将第二密文以及密钥返回到应用服务器B。如,将E(card2,key2)通过Ring1传输至应用服务器B(步骤530和532),并由应用服务器B反馈至银行客户端(步骤534)。可见,传回的信息仍然是加密过后的卡号信息,从而实现安全的信息透传给外部银行机构,整个处理过程中,银行卡号的明文信息只出现在Ring0网络的应用服务器内存中。
相应的,本说明书实施例还提供另一种敏感信息传输系统,如图6所示,是本说明书根据一示例性实施例示出的另一种敏感信息传输系统的结构示意图。所述系统包括防护层网络60和代理层网络62,防护层网络仅供代理层网络访问,信息发送端和信息接收端对代理层网络具有访问权限。代理层网络接收信息发送端发送的加密密钥请求,并将所述加密密钥请求发送至防护层网络;所述加密密钥请求基于在需传输敏感信息时生成。防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至信息发送端。开放层网络中的信息发送端将所述公钥以及利用所述公钥对敏感信息进行加密获得的第一密文,传输至开放层网络中的信息接收端。
可以理解的是,图6中与图1中相关技术相同,在此不一一赘述。该实施例所搭建的安全防护结构包括代理层网络和防护层网络。外界设备需要通过代理层网络与防护层网络交互。
在一个实施例中,所述信息发送端为与发送客户端对应的应用服务端,发送客户端是产生敏感信息的客户端,所述第一密文由发送客户端利用所述公钥对敏感信息进行加密获得。
在一个实施例中,防护层网络用于提供密钥管理服务和加解密服务,代理层网络用于提供加解密代理服务,信息接收端通过代理层网络将第一密文和公钥发送至防护层网络,以供防护层网络利用与所述公钥对应的私钥对第一密文进行解密获得敏感信息,防护层网络利用信息接收端预提供的密钥对敏感信息进行加密,获得第二密文,并将所述第二密文和所述密钥通过代理层网络反馈至信息接收端。
相应的,本说明书实施例还提供另一种基于上述系统实现的敏感信息传输方法,所述方法包括:
代理层网络接收信息发送端发送的加密密钥请求,并将所述加密密钥请求发送至防护层网络;所述加密密钥请求基于在需传输敏感信息时生成;
防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至信息发送端;
开放层网络中的信息发送端将所述公钥以及利用所述公钥对敏感信息进行加密获得的第一密文,传输至开放层网络中的信息接收端。
本说明书中各层网络可以由电子设备实现,例如服务器设备。防护层网络的服务器可以称为密钥服务器,代理层网络的服务器可以称为代理服务器。在开放层网络布局应用服务器。从硬件层面而言,服务器除了可以包括处理器、内存、网络接口、以及非易失性存储器之外,通常根据该计算机设备的实际功能,还可以包括其他硬件,对此不再赘述。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本说明书的其它实施方案。本说明书旨在涵盖本说明书的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本说明书的一般性原理并包括本说明书未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本说明书的真正范围和精神由下面的权利要求指出。
应当理解的是,本说明书并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本说明书的范围仅由所附的权利要求来限制。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。

Claims (10)

1.一种敏感信息传输系统,所述系统包括安全访问等级依次上升的开放层网络、代理层网络以及防护层网络,防护层网络仅供代理层网络访问,开放层网络对代理层网络具有访问权限;
开放层网络中的信息发送端在需传输敏感信息时,通过代理层网络将用于请求加密密钥的加密密钥请求发送至防护层网络;
防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至开放层网络;
开放层网络中的信息发送端将所述公钥以及利用所述公钥对敏感信息进行加密获得的第一密文,传输至开放层网络中的信息接收端。
2.根据权利要求1所述的系统,信息接收端利用防护层网络预提供的、与公钥对应的私钥,对第一密文进行解密获得敏感信息;或,
防护层网络用于提供密钥管理服务和加解密服务,代理层网络用于提供加解密代理服务,信息接收端通过代理层网络将第一密文和公钥发送至防护层网络,以供防护层网络利用与所述公钥对应的私钥对第一密文进行解密获得敏感信息,防护层网络利用信息接收端预提供的密钥对敏感信息进行加密,获得第二密文,并将所述第二密文和所述密钥通过代理层网络反馈至信息接收端。
3.根据权利要求1所述的系统,所述信息发送端为与发送客户端对应的应用服务端,发送客户端是产生敏感信息的客户端,所述第一密文由发送客户端利用所述公钥对敏感信息进行加密获得。
4.根据权利要求3所述的系统,所述信息接收端为接收客户端对应的应用服务端;防护层网络利用信息接收端预提供的密钥对敏感信息进行加密,获得第二密文,并将所述第二密文和所述密钥依次通过代理层网络、接收客户端对应的应用服务端发送至接收客户端,由接收客户端基于所述密钥对第二密文进行解密获得敏感信息。
5.根据权利要求4所述的系统,所述密钥为:由非对称加密算法计算获得的公钥,或由对称加密算法计算获得的密钥。
6.一种基于权利要求1至5任一项系统实现的敏感信息传输方法,所述方法包括:
开放层网络中的信息发送端在需传输敏感信息时,通过代理层网络将用于请求加密密钥的加密密钥请求发送至防护层网络;
防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至开放层网络;
开放层网络中的信息发送端将所述公钥以及利用所述公钥对敏感信息进行加密获得的第一密文,传输至开放层网络中的信息接收端。
7.一种敏感信息传输系统,所述系统包括防护层网络和代理层网络,防护层网络仅供代理层网络访问,信息发送端和信息接收端对代理层网络具有访问权限;
代理层网络接收信息发送端发送的加密密钥请求,并将所述加密密钥请求发送至防护层网络;所述加密密钥请求基于在需传输敏感信息时生成;
防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至信息发送端;
开放层网络中的信息发送端将所述公钥以及利用所述公钥对敏感信息进行加密获得的第一密文,传输至开放层网络中的信息接收端。
8.根据权利要求7所述的系统,所述信息发送端为与发送客户端对应的应用服务端,发送客户端是产生敏感信息的客户端,所述第一密文由发送客户端利用所述公钥对敏感信息进行加密获得。
9.根据权利要求7所述的系统,防护层网络用于提供密钥管理服务和加解密服务,代理层网络用于提供加解密代理服务,信息接收端通过代理层网络将第一密文和公钥发送至防护层网络,以供防护层网络利用与所述公钥对应的私钥对第一密文进行解密获得敏感信息,防护层网络利用信息接收端预提供的密钥对敏感信息进行加密,获得第二密文,并将所述第二密文和所述密钥通过代理层网络反馈至信息接收端。
10.一种基于权利要求7至9任一项所述系统实现的敏感信息传输方法,所述方法包括:
代理层网络接收信息发送端发送的加密密钥请求,并将所述加密密钥请求发送至防护层网络;所述加密密钥请求基于在需传输敏感信息时生成;
防护层网络将基于加密密钥请求而生成的公钥,通过代理层网络反馈至信息发送端;
开放层网络中的信息发送端将所述公钥以及利用所述公钥对敏感信息进行加密获得的第一密文,传输至开放层网络中的信息接收端。
CN201811142239.7A 2018-09-28 2018-09-28 敏感信息传输方法及系统 Active CN109379345B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811142239.7A CN109379345B (zh) 2018-09-28 2018-09-28 敏感信息传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811142239.7A CN109379345B (zh) 2018-09-28 2018-09-28 敏感信息传输方法及系统

Publications (2)

Publication Number Publication Date
CN109379345A true CN109379345A (zh) 2019-02-22
CN109379345B CN109379345B (zh) 2021-02-19

Family

ID=65402354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811142239.7A Active CN109379345B (zh) 2018-09-28 2018-09-28 敏感信息传输方法及系统

Country Status (1)

Country Link
CN (1) CN109379345B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213346A (zh) * 2019-05-14 2019-09-06 北京思源互联科技有限公司 加密信息的传输方法及装置
CN110222526A (zh) * 2019-05-21 2019-09-10 平安科技(深圳)有限公司 安全防外发的方法及装置
CN113190584A (zh) * 2021-04-07 2021-07-30 四川新网银行股份有限公司 一种基于不经意传输协议的匿踪查询方法
CN116186748A (zh) * 2023-04-28 2023-05-30 云南佩松荔科技有限公司 一种数码印刷机防泄密管理系统及其方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119368A (zh) * 2007-08-14 2008-02-06 北京佳讯飞鸿电气股份有限公司 一种无线网络安全通信的实现方法
CN101742496A (zh) * 2002-11-26 2010-06-16 思科技术公司 在分层无线网络中提供安全无线网络通信的方法和装置
WO2011033259A2 (en) * 2009-09-15 2011-03-24 Eads Defence And Security Systems Limited Key generation for multi-party encryption
CN102594823A (zh) * 2012-02-20 2012-07-18 南京邮电大学 一种远程安全访问智能家居的可信系统
US20130219172A1 (en) * 2005-01-31 2013-08-22 Unisys Corporation System and method for providing a secure book device using cryptographically secure communications across secure networks
EP2705632A1 (en) * 2011-05-06 2014-03-12 Citrix Systems Inc. Systems and methods for cloud bridging between public and private clouds
CN103986574A (zh) * 2014-05-16 2014-08-13 北京航空航天大学 一种基于身份的分层广播加密方法
CN106254069A (zh) * 2016-09-07 2016-12-21 广东工业大学 用于内容中心网络的多层加密隐私保护方法
CN106572076A (zh) * 2016-09-27 2017-04-19 山东浪潮商用系统有限公司 一种Web服务访问方法、一种客户端、一种服务端
CN106571907A (zh) * 2016-11-11 2017-04-19 哈尔滨安天科技股份有限公司 一种上位机与u盘间安全传输数据的方法及系统
US20170126739A1 (en) * 2014-05-09 2017-05-04 International Business Machines Corporation Intelligent security analysis and enforcement for data transfer
CN106713320A (zh) * 2016-12-23 2017-05-24 腾讯科技(深圳)有限公司 终端数据传输的方法和装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742496A (zh) * 2002-11-26 2010-06-16 思科技术公司 在分层无线网络中提供安全无线网络通信的方法和装置
US20130219172A1 (en) * 2005-01-31 2013-08-22 Unisys Corporation System and method for providing a secure book device using cryptographically secure communications across secure networks
CN101119368A (zh) * 2007-08-14 2008-02-06 北京佳讯飞鸿电气股份有限公司 一种无线网络安全通信的实现方法
WO2011033259A2 (en) * 2009-09-15 2011-03-24 Eads Defence And Security Systems Limited Key generation for multi-party encryption
EP2705632A1 (en) * 2011-05-06 2014-03-12 Citrix Systems Inc. Systems and methods for cloud bridging between public and private clouds
CN102594823A (zh) * 2012-02-20 2012-07-18 南京邮电大学 一种远程安全访问智能家居的可信系统
US20170126739A1 (en) * 2014-05-09 2017-05-04 International Business Machines Corporation Intelligent security analysis and enforcement for data transfer
CN103986574A (zh) * 2014-05-16 2014-08-13 北京航空航天大学 一种基于身份的分层广播加密方法
CN106254069A (zh) * 2016-09-07 2016-12-21 广东工业大学 用于内容中心网络的多层加密隐私保护方法
CN106572076A (zh) * 2016-09-27 2017-04-19 山东浪潮商用系统有限公司 一种Web服务访问方法、一种客户端、一种服务端
CN106571907A (zh) * 2016-11-11 2017-04-19 哈尔滨安天科技股份有限公司 一种上位机与u盘间安全传输数据的方法及系统
CN106713320A (zh) * 2016-12-23 2017-05-24 腾讯科技(深圳)有限公司 终端数据传输的方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
XIAOKUI SHU: ""Privacy-Preserving Detection of Sensitive Data Exposure"", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *
张明芳: ""一种敏感信息管理中心安全代理的研究与实现"", 《第二十一次全国计算机安全学术交流会论文集》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213346A (zh) * 2019-05-14 2019-09-06 北京思源互联科技有限公司 加密信息的传输方法及装置
CN110222526A (zh) * 2019-05-21 2019-09-10 平安科技(深圳)有限公司 安全防外发的方法及装置
CN110222526B (zh) * 2019-05-21 2024-04-26 平安科技(深圳)有限公司 安全防外发的方法及装置
CN113190584A (zh) * 2021-04-07 2021-07-30 四川新网银行股份有限公司 一种基于不经意传输协议的匿踪查询方法
CN113190584B (zh) * 2021-04-07 2022-06-21 四川新网银行股份有限公司 一种基于不经意传输协议的匿踪查询方法
CN116186748A (zh) * 2023-04-28 2023-05-30 云南佩松荔科技有限公司 一种数码印刷机防泄密管理系统及其方法
CN116186748B (zh) * 2023-04-28 2023-09-22 云南佩松荔科技有限公司 一种数码印刷机防泄密管理系统及其方法

Also Published As

Publication number Publication date
CN109379345B (zh) 2021-02-19

Similar Documents

Publication Publication Date Title
US8059818B2 (en) Accessing protected data on network storage from multiple devices
Han et al. A data sharing protocol to minimize security and privacy risks of cloud storage in big data era
CN107026824B (zh) 一种消息加密、解密方法和装置
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN109379345A (zh) 敏感信息传输方法及系统
CN107918731A (zh) 用于控制对开放接口进行访问的权限的方法和装置
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN109600226A (zh) 基于随机数隐式协商的tls协议会话密钥还原方法
CN109639697A (zh) 云手机安全投屏的方法、移动终端和服务器
CN105429962B (zh) 一种通用的面向加密数据的中间网络服务构建方法与体系
CN108111497A (zh) 摄像机与服务器相互认证方法和装置
CN104243452B (zh) 一种云计算访问控制方法及系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN107196918B (zh) 一种匹配数据的方法和装置
CN112765642A (zh) 数据处理方法、数据处理装置、电子设备及介质
CN113643134A (zh) 基于多密钥同态加密的物联网区块链交易方法及系统
Agarkhed et al. An efficient auditing scheme for data storage security in cloud
CN112287364A (zh) 数据共享方法、装置、系统、介质及电子设备
Junghanns et al. Engineering of secure multi-cloud storage
CN109740319A (zh) 数字身份验证方法及服务器
KR102413497B1 (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법
Weingärtner et al. A design towards personally identifiable information control and awareness in openid connect identity providers
Jasim et al. Cryptographic cloud computing environment as a more trusted communication environment
CN113014545A (zh) 一种数据处理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant