TW201629835A - 保護敏感性資料安全的方法、裝置及三方服務系統 - Google Patents

保護敏感性資料安全的方法、裝置及三方服務系統 Download PDF

Info

Publication number
TW201629835A
TW201629835A TW104128646A TW104128646A TW201629835A TW 201629835 A TW201629835 A TW 201629835A TW 104128646 A TW104128646 A TW 104128646A TW 104128646 A TW104128646 A TW 104128646A TW 201629835 A TW201629835 A TW 201629835A
Authority
TW
Taiwan
Prior art keywords
request
sensitive data
key
server side
unique
Prior art date
Application number
TW104128646A
Other languages
English (en)
Other versions
TWI725940B (zh
Inventor
Jie Zhao
Original Assignee
Alibaba Group Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Services Ltd filed Critical Alibaba Group Services Ltd
Publication of TW201629835A publication Critical patent/TW201629835A/zh
Application granted granted Critical
Publication of TWI725940B publication Critical patent/TWI725940B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本發明公開了一種保護敏感性資料安全的方法、裝置及三方服務系統。其中,該方法可以包括:用戶端回應於接收到敏感性資料,使用密鑰對敏感性資料加密,將加密後的敏感性資料通過第一請求發送給供應商伺服器側,並獲得敏感性資料對應的唯一標記,將密鑰與唯一標記通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用密鑰對唯一標記對應的敏感性資料進行解密;其中,第一請求與第二請求為不同的請求。由於用戶端將加密後的敏感性資料以及密鑰分別在不同的請求中發送給供應商伺服器側,即便其他人截獲了加密後的敏感性資料,也難以截獲攜帶在另一請求中的密鑰,無法對加密後的敏感性資料解密,從而可以保護敏感性資料安全。

Description

保護敏感性資料安全的方法、裝置及三方服務系統
本發明關於安全領域,尤其關於一種保護敏感性資料安全的方法、裝置及三方服務系統。
隨著我國市場經濟的不斷完善和行業的逐步細分,第三方服務正在飛速發展。第三方服務,由供應商伺服器側、用戶端、第三方伺服器側相互配合實現,封裝了服務供應商提供的服務以及第三方自己擴展的業務,並通過用戶端為使用者提供資料登錄與展示,為使用者提供了更好的服務體驗。
由於第三方服務封裝了服務供應商提供的服務以及第三方自己擴展的業務,因此,用戶端在接收到使用者輸入的資料之後,用戶端或第三方伺服器側必然會針對該輸入產生一些需要由第三方伺服器側發送給供應商伺服器側的三方業務資料。例如,三方業務資料可以是用於對使用者使用的服務進行對帳的三方標識。由於供應商伺服器側需要對使用者輸入的資料以及三方業務資料進行相關的處 理,目前主要通過以下方式將使用者輸入的資料以及三方業務資料提交給供應商伺服器側:用戶端使用密鑰加密使用者的輸入資料。用戶端將密鑰、加密後的輸入資料與三方業務資料通過同一請求提交給第三方伺服器側。第三方伺服器側再將用戶端提交的密鑰、加密後的輸入資料與三方業務資料通過同一請求發送給供應商伺服器側。供應商伺服器側使用密鑰解密得到輸入資料,並對輸入資料以及通過同一請求收到的三方業務資料進行相關的處理。
但是,加密後的輸入資料與密鑰通過同一請求發送,且經過第三方伺服器側,使得輸入資料中的敏感性資料容易在第三方伺服器側洩漏。
有鑑於此,本發明的目的在於提供一種保護敏感性資料安全的方法、裝置及三方服務系統,以實現保護敏感性資料安全的目的。
在本發明實施例的第一個方面中,提供了一種應用於用戶端的保護敏感性資料安全的方法。例如,該方法可以包括:回應於接收到敏感性資料,使用密鑰對敏感性資料加密,將加密後的敏感性資料通過第一請求發送給供應商伺服器側,並獲得該敏感性資料對應的唯一標記,將該密鑰與該唯一標記通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密;其中,該第一請求與第二請求為不同的請 求。
在本發明實施例的第二個方面中,提供了一種配置於用戶端的保護敏感性資料安全的裝置。例如,該裝置可以包括:加密單元,可以用於回應於接收到敏感性資料,使用密鑰對敏感性資料加密。第一請求發送單元,可以用於將加密後的敏感性資料通過第一請求發送給供應商伺服器側,並獲得該敏感性資料對應的唯一標記。第二請求發送單元,可以用於將該密鑰與該唯一標記通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密,其中,該第一請求與第二請求為不同的請求。
在本發明實施例的第三個方面中,提供了一種應用於供應商伺服器側的保護敏感性資料安全的方法。例如,該方法可以包括:獲取用戶端通過第一請求發送的加密後的敏感性資料,其中,該加密後的敏感性資料具體由該用戶端回應於接收到敏感性資料而使用密鑰加密獲得,獲取用戶端通過第二請求發送的唯一標記與密鑰,其中,該唯一標記為該敏感性資料的唯一標記,該第一請求與第二請求為不同的請求,使用該密鑰對該唯一標記對應的敏感性資料進行解密。
在本發明實施例的第四個方面中,提供了一種配置於供應商伺服器側的保護敏感性資料安全的裝置。例如,該裝置可以包括:敏感性資料獲取單元,可以用於獲取用戶端通過第一請求發送的加密後的敏感性資料,其中,該加 密後的敏感性資料具體由該用戶端回應於接收到敏感性資料而使用密鑰加密獲得。密鑰獲取單元,可以用於獲取用戶端通過第二請求發送的唯一標記與密鑰,其中,該唯一標記為該敏感性資料的唯一標記,該第一請求與第二請求為不同的請求。解密單元,可以用於使用該密鑰對該唯一標記對應的敏感性資料進行解密。
在本發明實施例的第五個方面中,提供了一種應用於第三方伺服器側的保護敏感性資料安全的方法。例如,該方法可以包括:獲取用戶端接收到的敏感性資料所對應的唯一標記;向供應商伺服器側發送攜帶有該敏感性資料的唯一標記與三方業務資料的三方業務請求,以便該供應商伺服器側對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理;其中,該敏感性資料具體由用戶端使用密鑰加密後通過第一請求發送給供應商伺服器側;該密鑰以及該唯一標記具體由用戶端通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密,其中,該第一請求與第二請求為不同的請求。
在本發明實施例的第六個方面中,提供了一種配置於第三方伺服器側的保護敏感性資料安全的裝置。例如,該裝置可以包括:唯一標記獲取單元,可以用於獲取用戶端接收到的敏感性資料所對應的唯一標記。三方資料發送單元,可以用於向供應商伺服器側發送攜帶有該敏感性資料的唯一標記與三方業務資料的三方業務請求,以便該供應 商伺服器側對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理;其中,該敏感性資料具體由用戶端使用密鑰加密後通過第一請求發送給供應商伺服器側;該密鑰以及該唯一標記具體由用戶端通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密,其中,該第一請求與第二請求為不同的請求。
在本發明實施例的第七個方面中,提供了一種三方服務系統。例如,該系統可以包括:用戶端,可以用於回應於接收到敏感性資料,使用密鑰對敏感性資料加密,將加密後的敏感性資料通過第一請求發送給供應商伺服器側,並獲得該敏感性資料對應的唯一標記,將該密鑰與該唯一標記通過第二請求發送給供應商伺服器側,其中,該第一請求與第二請求為不同的請求。第三方伺服器側,可以用於獲取用戶端接收到的敏感性資料所對應的唯一標記,向供應商伺服器側發送攜帶有敏感性資料的唯一標記與三方業務資料的三方業務請求。供應商伺服器側,可以用於獲取用戶端通過第一請求發送的加密後的敏感性資料,獲取用戶端通過第二請求發送的唯一標記與密鑰,使用該密鑰對該唯一標記對應的敏感性資料進行解密,從該三方業務請求中獲取三方業務資料及唯一標記,對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理。
可見,本發明具有如下有益效果:由於本發明實施例中用戶端獲得了敏感性資料對應的 唯一標記,因此,在發送密鑰時,用戶端可以將密鑰與該唯一標記在同一請求中發送,使該唯一標記標識密鑰,使得供應商伺服器側可以根據與密鑰一同發送的唯一標記讀取出對應的敏感性資料並進行解密,而不必將密鑰與敏感性資料在同一請求中發送,由此,本發明實施例中的用戶端可以將加密後的敏感性資料以及密鑰,分別在不同的請求中發送給供應商伺服器側,即便其他人截獲了加密後的敏感性資料,也難以截獲攜帶在另一請求中的密鑰,無法對加密後的敏感性資料解密,從而可以保護敏感性資料安全。
另外,由於敏感性資料具有對應的唯一標記,因此,在需要第三方伺服器側發送三方業務資料給供應商伺服器側時,無需與敏感性資料一同發送,由唯一標記與三方業務資料一同發送即可使供應商伺服器側根據該唯一標記,對敏感性資料以及三方業務資料進行相關的處理,因此,敏感性資料無需經由第三方伺服器側,可以避免敏感性資料在第三方伺服器側的洩露。
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅是本發明中記載的一些實施例,對於本領域通常知識者來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。
101‧‧‧用戶端
102‧‧‧第三方伺服器側
103‧‧‧供應商伺服器側
510‧‧‧加密單元
520‧‧‧第一請求發送單元
530‧‧‧第二請求發送單元
710‧‧‧敏感性資料獲取單元
720‧‧‧密鑰獲取單元
730‧‧‧解密單元
910‧‧‧唯一標記獲取單元
920‧‧‧三方資料發送單元
圖1為本發明實施例提供的三方服務系統的結構示意圖;圖2為本發明實施例提供的應用於用戶端的保護敏感性資料安全的方法流程示意圖;圖3為本發明實施例提供的一種可能的信令交互示意圖;圖4為本發明實施例提供的另一種可能的信令交互示意圖;圖5為本發明實施例提供的配置於用戶端的保護敏感性資料安全的裝置結構示意圖;圖6為本發明實施例提供的應用於供應商伺服器側的保護敏感性資料安全的方法流程示意圖;圖7為本發明實施例提供的配置於供應商伺服器側的保護敏感性資料安全的裝置結構示意圖;圖8為本發明實施例提供的應用於第三方伺服器側的保護敏感性資料安全的方法流程示意圖;圖9為本發明實施例提供的配置於第三方伺服器側的保護敏感性資料安全的裝置結構示意圖。
為了使本技術領域的人員更好地理解本發明中的技術方案,下面將結合本發明實施例中的圖式,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的 實施例僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域通常知識者在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本發明保護的範圍。
例如,參見圖1,為本發明實施例關於的一種三方服務系統結構示意圖。如圖所示,三方服務系統中可以包括:
用戶端101,例如可以為證券交易用戶端,為使用者提供證券交易資料的輸入與展示。
第三方伺服器側102,例如可以為證券交易伺服器側,與用戶端101以及供應商伺服器側103相互配合,提供證券行情諮詢、查詢、開戶等服務。
供應商伺服器側103,例如可以為一個或多個不同證券供應商的伺服器側,提供最終證券服務。
其中,用戶端101所接收到的使用者輸入資料中可能存在一些敏感性資料,例如,證券交易資料等。而這些敏感性資料通常來說只允許供應商伺服器側103可見,而不允許第三方伺服器側102可見。有鑑於此,為了防止敏感性資料在第三方伺服器側洩露,保護敏感性資料安全,本發明提供了如下的保護敏感性資料安全的方法、裝置及系統。
需要說明的是,上面提到的三方服務系統僅為本發明實施例的一種可能的系統架構。本發明實施例適於但不僅限於應用於三方服務系統。例如,本發明實施例也可以應 用於僅包含用戶端以及供應商伺服器側的兩方服務系統。
一個方面中,本發明實施例提供了一種應用於用戶端的保護敏感性資料安全的方法。例如,參見圖2,為本發明實施例提供的應用於用戶端的保護敏感性資料安全的方法流程示意圖。如圖2所示,該方法可以包括:
S210、回應於接收到敏感性資料,使用密鑰對敏感性資料加密。
其中,該密鑰,用於對資料進行加解密,具體可以是一串由字元、數位等字元組成的字串,如,9iTein75ed03kd855ItG3221。一些可能的實施方式中,該密鑰為針對該敏感性資料生成的動態密鑰。例如,該用戶端每次接收到敏感性資料時,均可以針對該敏感性資料生成一串新的對稱加密動態密鑰。
例如,用戶端可以接收使用者輸入的資料,其中,使用者輸入的資料的全部或部分可以為敏感性資料。從使用者輸入的資料中獲取敏感性資料之後,可以使用密鑰對敏感性資料加密。其中,所使用的加密演算法可以為對稱加密演算法如,AES256或者3EDS。
S220、將加密後的敏感性資料通過第一請求發送給供應商伺服器側,並獲得該敏感性資料對應的唯一標記。
為了保護敏感性資料的安全,防止敏感性資料在第三方伺服器側洩露,例如,用戶端可以直接向供應商伺服器側發送攜帶有加密後的敏感性資料的第一請求,第一請求在傳輸過程中不經過第三方伺服器側。供應商伺服器側可 以從該第一請求中得到該加密後的敏感性資料。
其中,獲得該敏感性資料對應的唯一標記的具體實施方式不限。例如,用戶端可以接收該供應商伺服器側在接收到該加密後的敏感性資料之後生成並回饋的唯一標記,其中,該唯一標記由隨機碼與時間戳記組成。其中,該時間戳記可以用於供應商伺服器側校驗該唯一標記的有效性。再例如,用戶端可以在接收到該敏感性資料之後,針對該敏感性資料生成該唯一標記。又例如,用戶端可以接收第三方伺服器側為該用戶端的敏感性資料而生成並回饋的該唯一標記。
S230、將該密鑰與該唯一標記通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密,其中,該第一請求與第二請求為不同的請求。
為避免真實密鑰洩露,用戶端可以使用公開金鑰將該密鑰加密,生成加密後的密鑰。例如,可以使用非對稱加密演算法如RSA。在本發明實施例中,用戶端向第三方伺服器側或供應商伺服器側發送的密鑰均可以為加密後的密鑰。與公開金鑰對應的私密金鑰可以由供應商伺服器側擁有,以便供應商伺服器側在接收到加密後的密鑰之後,使用私密金鑰對加密後的密鑰進行解密,得到解密後的密鑰,使用解密後的密鑰對加密後的敏感性資料進行解密,得到解密後的敏感性資料。
例如,可以向第三方伺服器側發送攜帶有該密鑰、以 及該唯一標記的第二請求,以便該第三方伺服器側從該第二請求中得到該唯一標記以及該密鑰,並將攜帶有該唯一標記以及該密鑰的三方業務請求發送給該供應商伺服器側。
一些可能的實施方式中,該用戶端還可以向第三方伺服器側發送該唯一標記標識的三方業務資料,以便該第三方伺服器側生成攜帶有該唯一標記與三方業務資料的三方業務請求,並將該三方業務請求發送給該供應商伺服器側,以便供應商伺服器側對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理。例如,該三方業務資料可以包括:用於對使用者使用的服務進行對帳的三方標識、證券行情諮詢、查詢、或開戶等服務的相關業務資料、等。
可見,由於本發明實施例中用戶端獲得了敏感性資料對應的唯一標記,因此,在發送密鑰時,用戶端可以將密鑰與該唯一標記在同一請求中發送,使該唯一標記標識密鑰,使得供應商伺服器側可以根據與密鑰一同發送的唯一標記讀取出對應的敏感性資料並進行解密,而不必將密鑰與敏感性資料在同一請求中發送,由此,本發明實施例中的用戶端可以將加密後的敏感性資料以及密鑰,分別在不同的請求中發送給供應商伺服器側,即便其他人截獲了加密後的敏感性資料,也難以截獲攜帶在另一請求中的密鑰,無法對加密後的敏感性資料解密,從而可以保護敏感性資料安全。
下面,結合圖3所示信令交互示意圖,對本發明一實施例可能的實施方式進行詳細說明。
例如,如圖3所示,該實施方式可以包括:
S310、用戶端回應於接收到敏感性資料,使用密鑰對敏感性資料加密。
S320、用戶端向供應商伺服器側發送攜帶有加密後的敏感性資料的第一請求。
S330、供應商伺服器側從該第一請求中獲得加密後的敏感性資料,將該加密後的敏感性資料與該唯一標記對應儲存。例如,可以將該加密後的敏感性資料與唯一標記組成key-value對存入快取。其中,敏感性資料的唯一標記可以由供應商伺服器側生成,並回饋給該用戶端。例如,可以生成由隨機碼與時間戳記組成的唯一標記。
S331、用戶端向該第三方伺服器側發送攜帶有該三方業務資料、該密鑰、以及該唯一標記的第二請求。
S332、第三方伺服器側從該第二請求中得到該唯一標記、該密鑰以及該三方業務資料。第三方伺服器側在得到三方業務資料之後,還可以根據實際業務需要,對該三方業務資料進行相關的處理,例如,可以將該三方業務資料與唯一標記對應儲存在第三方伺服器側等。
S333、第三方伺服器側將攜帶有該唯一標記、該密鑰以及該三方業務資料的該三方業務請求發送給該供應商伺服器側。
S334、供應商伺服器側從該三方業務請求中得到該唯 一標記、該密鑰以及該三方業務資料。
S335、供應商伺服器側使用密鑰對該唯一標記對應的加密後的敏感性資料進行解密,得到解密後的敏感性資料。
S336、供應商伺服器側對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理。
在該實施方式中,由於用戶端將密鑰、三方業務資料、唯一標記攜帶在第二請求中一同發送給第三方伺服器側,由第三方伺服器側再一併轉發給供應商伺服器側,與用戶端在不同請求中分別發送密鑰以及三方業務資料的實施方式相比,一定程度上可以減少用戶端發送請求的次數,可以減少對網路資源的佔用,可以提高用戶端的工作效率。
下面,結合圖4所示信令交互示意圖,對本發明一實施例可能的實施方式進行詳細說明。
例如,如圖4所示,該實施方式可以包括:
S410、用戶端回應於接收到敏感性資料,使用密鑰對敏感性資料加密。
S420、用戶端向供應商伺服器側發送攜帶有加密後的敏感性資料的第一請求。
S430、供應商伺服器側從該第一請求中獲得加密後的敏感性資料,將該加密後的敏感性資料與唯一標記對應儲存。
S431、用戶端向該供應商伺服器側發送攜帶有該密 鑰、以及該唯一標記的第二請求。
S432、供應商伺服器側從該第二請求中得到該密鑰,使用密鑰對該第二請求中的唯一標記對應的加密後的敏感性資料進行解密,得到解密後的敏感性資料。
S433、用戶端向該第三方伺服器側發送攜帶有該唯一標記與該三方業務資料的第三請求。
S434、第三方伺服器側從該第三請求中得到該唯一標記與三方業務資料。
S435、第三方伺服器側生成攜帶有該唯一標記與三方業務資料的三方業務請求。
S436、第三方伺服器側向供應商伺服器側發送攜帶有該唯一標記與三方業務資料的三方業務請求。
S437、供應商伺服器側從該三方業務請求中獲得該唯一標記與三方業務資料。
S438、供應商伺服器側對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理。
在該實施方式中,由於密鑰不會被發送給第三方伺服器側,防止密鑰在第三方伺服器側洩露,更進一步保護了敏感性資料的安全。
與上述應用於用戶端的用於保護敏感性資料的方法相對應地,本發明實施例還提供了一種配置於用戶端的用於保護敏感性資料的裝置。
例如,參見圖5,為本發明實施例提供的配置於用戶端的用於保護敏感性資料的裝置結構示意圖。如圖5所 示,該裝置可以包括:
加密單元510,可以用於回應於接收到敏感性資料,使用密鑰對敏感性資料加密。第一請求發送單元520,可以用於將加密後的敏感性資料通過第一請求發送給供應商伺服器側,並獲得該敏感性資料對應的唯一標記。第二請求發送單元530,可以用於將該密鑰與該唯一標記通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密;其中,該第一請求與第二請求為不同的請求。
由於該裝置的第一發送單元520獲得了敏感性資料對應的唯一標記,因此,第二請求發送單元530在發送密鑰時,可以將密鑰與該唯一標記在同一請求中發送,使該唯一標記標識密鑰,使得供應商伺服器側可以根據與密鑰一同發送的唯一標記讀取出對應的敏感性資料並進行解密,而不必將密鑰與敏感性資料在同一請求中發送,由此,本發明實施例中的用戶端可以將加密後的敏感性資料以及密鑰,分別在不同的請求中發送給供應商伺服器側,即便其他人截獲了加密後的敏感性資料,也難以截獲攜帶在另一請求中的密鑰,無法對加密後的敏感性資料解密,從而可以保護敏感性資料安全。
另一個方面中,本發明實施例還提供了一種應用於供應商伺服器側的保護敏感性資料安全的方法。例如,參見圖6,為本發明實施例提供的應用於供應商伺服器側的保護敏感性資料安全的方法流程示意圖。如圖6所示,該方 法可以包括:
S610、獲取用戶端通過第一請求發送的加密後的敏感性資料,其中,該加密後的敏感性資料具體由該用戶端回應於接收到敏感性資料而使用密鑰加密獲得。
S620、獲取用戶端通過第二請求發送的唯一標記與密鑰,其中,該唯一標記為該敏感性資料的唯一標記,該第一請求與第二請求為不同的請求。
例如,供應商伺服器側可以在從用戶端接收到該加密後的敏感性資料之後,生成該敏感性資料的唯一標記,並將該唯一標記回饋給該用戶端,其中,該唯一標記由隨機碼與時間戳記組成。再例如,供應商伺服器側可以從用戶端接收該加密後的敏感性資料時,接收與該加密後的敏感性資料被一同發送的該唯一標記,其中,該唯一標記具體由該用戶端在接收到該敏感性資料之後,針對該敏感性資料生成。又例如,供應商伺服器側可以從用戶端接收該加密後的敏感性資料時,接收與該加密後的敏感性資料被一同發送的該唯一標記,其中,該唯一標記具體由該第三方伺服器側為該用戶端的敏感性資料而生成。
例如,一些可能的實施方式中,參見圖4所示信令交互示意圖,供應商伺服器側可以接收從用戶端發出的攜帶有該唯一標記以及該密鑰的第二請求,從該第二請求中獲取該唯一標記與密鑰。
S630、使用該密鑰對該唯一標記對應的敏感性資料進行解密。
一些可能的實施方式中,供應商伺服器側還可以接收從第三方伺服器側發出的三方業務請求,其中,該三方業務請求攜帶有該唯一標記與三方業務資料,對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理。
一些可能的實施方式中,該三方業務請求還攜帶有該密鑰。例如,參見圖3所示信令交互示意圖,在該實施方式中,供應商伺服器側可以從所接收的三方業務請求中獲取該唯一標記、該密鑰、以及該三方業務資料。其中,該三方業務請求具體可以是由該第三方伺服器側回應於接收到用戶端發送的攜帶有該唯一標記、該密鑰、以及該三方業務資料的第二請求而相應發出的。
可見,由於本發明實施例中供應商伺服器側所接收的密鑰與敏感性資料的唯一標記在同一請求中發送,供應商伺服器側可以根據與密鑰一同發送的唯一標記讀取出對應的敏感性資料並進行解密,因此,供應商伺服器側可以通過不同的請求獲取加密後的敏感性資料以及密鑰,而不必要求加密後的敏感性資料與密鑰同時接收,從而即便其他人截獲了加密後的敏感性資料,也難以截獲攜帶在另一請求中的密鑰,無法對加密後的敏感性資料解密,因此,本發明實施例提供的方法可以保護敏感性資料安全。
與上述應用於供應商伺服器側的用於保護敏感性資料的方法相對應地,本發明實施例還提供了一種配置於供應商伺服器側的用於保護敏感性資料的裝置。
例如,參見圖7,為本發明實施例提供的配置於供應 商伺服器側的用於保護敏感性資料的裝置結構示意圖。如圖7所示,該裝置可以包括:
敏感性資料獲取單元710,可以用於獲取用戶端通過第一請求發送的加密後的敏感性資料,其中,該加密後的敏感性資料具體由該用戶端回應於接收到敏感性資料而使用密鑰加密獲得。密鑰獲取單元720,可以用於獲取用戶端通過第二請求發送的唯一標記與密鑰,其中,該唯一標記為該敏感性資料的唯一標記,該第一請求與第二請求為不同的請求。解密單元730,可以用於使用該密鑰對該唯一標記對應的敏感性資料進行解密。
由於該裝置中密鑰獲取單元720所獲取的密鑰與敏感性資料的唯一標記在同一請求中發送,解密單元730可以根據與密鑰一同發送的唯一標記讀取出對應的敏感性資料並進行解密,因此,敏感性資料獲取單元710與密鑰獲取單元720可以通過不同的請求分別獲取加密後的敏感性資料以及密鑰,而不必要求加密後的敏感性資料與密鑰在同一請求中獲取,從而即便其他人截獲了加密後的敏感性資料,也難以截獲攜帶在另一請求中的密鑰,無法對加密後的敏感性資料解密,因此,本發明實施例提供的方法可以保護敏感性資料安全。
又一個方面中,本發明實施例還提供了一種應用於第三方伺服器側的保護敏感性資料安全的方法。例如,參見圖8,為本發明實施例提供的應用於第三方伺服器側的保護敏感性資料安全的方法流程示意圖。如圖8所示,該方 法可以包括:
S810、獲取用戶端接收到的敏感性資料所對應的唯一標記。
例如,用戶端發出的包含三方業務資料的請求中可以攜帶該敏感性資料所對應的唯一標記,進而從該請求中取得敏感性資料的唯一標記。再例如,在用戶端接收到敏感性資料時,第三方伺服器側可以針對該敏感性資料生成唯一標記,進而獲得該唯一標記。
S820、向供應商伺服器側發送攜帶有敏感性資料的唯一標記與三方業務資料的三方業務請求,以便該供應商伺服器側對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理。其中,該敏感性資料具體由用戶端使用密鑰加密後通過第一請求發送給供應商伺服器側;該密鑰以及該唯一標記具體由用戶端通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密,其中,該第一請求與第二請求為不同的請求。
例如,一些可能的實施方式中,參見圖4所示信令交互示意圖,第三方伺服器側可以接收該用戶端發送的攜帶有該三方業務資料、該密鑰、以及該唯一標記的第二請求。從該第二請求中得到該唯一標記、該密鑰以及該三方業務資料。而且,第三方伺服器側還可以將該密鑰攜帶在該三方業務請求中,將密鑰通過三方業務請求一同發送給供應商伺服器側。
再例如,另一些可能的實施方式中,參見圖3所示信令交互示意圖,第三方伺服器側可以接收該用戶端發送的攜帶有該三方業務資料、以及該唯一標記的第三請求,從該第三請求中得到該三方業務資料、以及該唯一標記。
由於本發明實施例中第三方伺服器側獲取了用戶端接收到的敏感性資料對應的唯一標記,因此,第三方伺服器側可以將該唯一標記與三方業務資料攜帶在同一請求中發送給供應商伺服器側,而不必將敏感性資料與三方業務資料一同發送,避免了敏感性資料在第三方伺服器側的洩露,而且,由於敏感性資料具有唯一標記,因此,敏感性資料與唯一標記標識的密鑰可以通過不同的請求中發送給供應商伺服器側,即便其他人截獲了加密後的敏感性資料,也難以截獲攜帶在另一請求中的密鑰,無法對加密後的敏感性資料解密,因此,本發明實施例提供的方法可以保護敏感性資料安全。
與上述應用於第三方伺服器側的用於保護敏感性資料的方法相對應地,本發明實施例還提供了一種配置於第三方伺服器側的用於保護敏感性資料的裝置。
例如,參見圖9,為本發明實施例提供的配置於第三方伺服器側的用於保護敏感性資料的裝置結構示意圖。如圖9所示,該裝置可以包括:
唯一標記獲取單元910,可以用於獲取用戶端接收到的敏感性資料所對應的唯一標記。三方資料發送單元920,可以用於向供應商伺服器側發送攜帶有該敏感性資 料的唯一標記與三方業務資料的三方業務請求,以便該供應商伺服器側對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理。其中,該敏感性資料具體由用戶端使用密鑰加密後通過第一請求發送給供應商伺服器側;該密鑰以及該唯一標記具體由用戶端通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密,其中,該第一請求與第二請求為不同的請求。
由於該裝置的唯一標記獲取單元910獲取了用戶端接收到的敏感性資料對應的唯一標記,因此,三方資料發送單元920可以將該唯一標記與三方業務資料攜帶在同一請求中發送給供應商伺服器側,而不必將敏感性資料與三方業務資料一同發送,因此,敏感性資料無需經由第三方伺服器側,可以避免敏感性資料在第三方伺服器側的洩露,而且,由於敏感性資料具有唯一標記,因此,敏感性資料與唯一標記標識的密鑰可以通過不同的請求中發送給供應商伺服器側,即便其他人截獲了加密後的敏感性資料,也難以截獲攜帶在另一請求中的密鑰,無法對加密後的敏感性資料解密,因此,本發明實施例提供的配置於第三方伺服器側的裝置可以保護敏感性資料安全。
另外,本發明實施例還提供了一種三方服務系統。例如,參見圖1,為本發明實施例提供的三方服務系統結構示意圖。如圖1所示,該系統可以包括:
用戶端101,可以用於回應於接收到敏感性資料,使 用密鑰對敏感性資料加密,將加密後的敏感性資料通過第一請求發送給供應商伺服器側,並獲得該敏感性資料對應的唯一標記,將該密鑰與該唯一標記通過第二請求發送給供應商伺服器側,其中,該第一請求與第二請求為不同的請求。
第三方伺服器側102,可以用於獲取用戶端接收到的敏感性資料所對應的唯一標記,向供應商伺服器側發送攜帶有敏感性資料的唯一標記與三方業務資料的三方業務請求。
供應商伺服器側103,可以用於獲取用戶端通過第一請求發送的加密後的敏感性資料,獲取用戶端通過第二請求發送的唯一標記與密鑰,使用該密鑰對該唯一標記對應的敏感性資料進行解密,從該三方業務請求中獲取三方業務資料及唯一標記,對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理。
由於本發明實施例提供的三方服務系統中,用戶端101獲得了敏感性資料對應的唯一標記,因此,在發送密鑰時,用戶端101可以將密鑰與該唯一標記在同一請求中發送,使該唯一標記標識密鑰,使得供應商伺服器側103可以根據與密鑰一同發送的唯一標記讀取出對應的敏感性資料並進行解密,而不必要求用戶端101將密鑰與敏感性資料在同一請求中發送,由此,本發明實施例中的用戶端101可以將加密後的敏感性資料以及密鑰,分別在不同的請求中發送給供應商伺服器側103,即便其他人截獲了加 密後的敏感性資料,也難以截獲攜帶在另一請求中的密鑰,無法對加密後的敏感性資料解密,從而可以保護敏感性資料安全。另外,由於敏感性資料具有對應的唯一標記,因此,第三方伺服器側102所發送的三方業務資料可以與該唯一標記一同發送,使該唯一標記可以用於標識三方業務資料,以便供應商伺服器側103根據該唯一標記,讀取出對應的敏感性資料,對敏感性資料以及三方業務資料進行相關的處理,避免了敏感性資料在第三方伺服器側的洩露。
為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本發明時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。
通過以上的實施方式的描述可知,所屬技術領域中具有通常知識者可以清楚地瞭解到本發明可借助軟體加必需的通用硬體平臺的方式來實現。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該電腦軟體產品可以儲存在儲存媒介中,如ROM/RAM、磁碟、光碟等,包括若干指令用以使得一台電腦設備(可以是個人電腦,伺服器,或者網路設備等)執行本發明各個實施例或者實施例的某些部分該的方法。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系 統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
本發明可用於眾多通用或專用的計算系統環境或配置中。例如:個人電腦、伺服器電腦、手持設備或可攜式設備、平板型設備、多處理器系統、基於微處理器的系統、機上盒、可程式設計的消費電子設備、網路PC、小型電腦、大型電腦、包括以上任何系統或設備的分散式運算環境等。
本發明可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等。也可以在分散式運算環境中實踐本發明,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒介中。
需要說明的是,在本文中,諸如第一和第二等之類的關係術語僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。而且,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要 素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括該要素的過程、方法、物品或者設備中還存在另外的相同要素。
以該該僅為本發明的較佳實施例而已,並非用於限定本發明的保護範圍。凡在本發明的精神和原則之內所作的任何修改、等同替換、改進等,均包含在本發明的保護範圍內。

Claims (19)

  1. 一種保護敏感性資料安全的方法,應用於用戶端,其特徵在於,包括:回應於接收到敏感性資料,使用密鑰對敏感性資料加密;將加密後的敏感性資料通過第一請求發送給供應商伺服器側,並獲得該敏感性資料對應的唯一標記;將該密鑰與該唯一標記通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密;其中,該第一請求與第二請求為不同的請求。
  2. 根據請求項第1項所述的方法,其中,該獲得敏感性資料的唯一標記的具體實現為:接收該供應商伺服器側在接收到該加密後的敏感性資料之後生成並回饋的唯一標記,其中,該唯一標記由隨機碼與時間戳記組成;或者,在接收到該敏感性資料之後,針對該敏感性資料生成該唯一標記;或者,接收第三方伺服器側為該用戶端的敏感性資料而生成並回饋的該唯一標記。
  3. 根據請求項第1或2項所述的方法,其中,該將密鑰與該唯一標記通過第二請求發送給供應商伺服器側的 具體實現為:向第三方伺服器側發送攜帶有該密鑰、以及該唯一標記的第二請求,以便該第三方伺服器側從該第二請求中得到該唯一標記以及該密鑰,並將攜帶有該唯一標記以及該密鑰的三方業務請求發送給該供應商伺服器側。
  4. 根據請求項第1或2項所述的方法,其中,還包括:向第三方伺服器側發送該唯一標記標識的三方業務資料,以便該第三方伺服器側生成攜帶有該唯一標記與三方業務資料的三方業務請求,並將該三方業務請求發送給該供應商伺服器側,以便供應商伺服器側對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理。
  5. 根據請求項第4項所述的方法,其中,該將密鑰與該唯一標記通過第二請求發送給供應商伺服器側的具體實現為:向該第三方伺服器側發送攜帶有該三方業務資料、該密鑰、以及該唯一標記的第二請求,以便該第三方伺服器側從該第二請求中得到該唯一標記、該密鑰以及該三方業務資料,並將攜帶有該唯一標記、該密鑰以及該三方業務資料的該三方業務請求發送給該供應商伺服器側。
  6. 根據請求項第4項所述的方法,其中,該將密鑰與該唯一標記通過第二請求發送給供應商伺服器側的具體實現為:向該供應商伺服器側發送攜帶有該密鑰、以及該唯一 標記的第二請求;其中,該向第三方伺服器側發送該唯一標記標識的三方業務資料的具體實現為:向該第三方伺服器側發送攜帶有該唯一標記與該三方業務資料的第三請求。
  7. 根據請求項第1項所述的方法,其中,該密鑰為針對該敏感性資料生成的動態密鑰。
  8. 一種用於保護敏感性資料的裝置,配置於用戶端,其中,包括:加密單元,用於回應於接收到敏感性資料,使用密鑰對敏感性資料加密;第一請求發送單元,用於將加密後的敏感性資料通過第一請求發送給供應商伺服器側,並獲得該敏感性資料對應的唯一標記;第二請求發送單元,用於將該密鑰與該唯一標記通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密;其中,該第一請求與第二請求為不同的請求。
  9. 一種保護敏感性資料安全的方法,應用於供應商伺服器側,其特徵在於,包括:獲取用戶端通過第一請求發送的加密後的敏感性資料,其中,該加密後的敏感性資料具體由該用戶端回應於接收到敏感性資料而使用密鑰加密獲得;獲取用戶端通過第二請求發送的唯一標記與密鑰,其 中,該唯一標記為該敏感性資料的唯一標記,該第一請求與第二請求為不同的請求;使用該密鑰對該唯一標記對應的敏感性資料進行解密。
  10. 根據請求項第9項所述的方法,其中,還包括:在從用戶端接收到該加密後的敏感性資料之後,生成該敏感性資料的唯一標記,並將該唯一標記回饋給該用戶端,其中,該唯一標記由隨機碼與時間戳記組成;或者,從用戶端接收該加密後的敏感性資料時,接收與該加密後的敏感性資料被一同發送的該唯一標記,其中,該唯一標記具體由該用戶端在接收到該敏感性資料之後,針對該敏感性資料生成;或者,從用戶端接收該加密後的敏感性資料時,接收與該加密後的敏感性資料被一同發送的該唯一標記,其中,該唯一標記具體由該第三方伺服器側為該用戶端的敏感性資料而生成。
  11. 根據請求項第9或10項所述的方法,其中,還包括:接收從第三方伺服器側發出的三方業務請求,其中,該三方業務請求攜帶有該唯一標記與三方業務資料;對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理。
  12. 根據請求項第11項所述的方法,其中,該三方業務請求還攜帶有該密鑰;該獲取用戶端通過第二請求發送的唯一標記與密鑰包括:從所接收的三方業務請求中獲取該唯一標記、該密鑰、以及該三方業務資料,其中,該三方業務請求具體由該第三方伺服器側回應於接收到用戶端發送的攜帶有該唯一標記、該密鑰、以及該三方業務資料的第二請求而相應發出。
  13. 根據請求項第12項所述的方法,其中,該獲取用戶端通過第二請求發送的唯一標記與密鑰包括:接收從用戶端發出的攜帶有該唯一標記以及該密鑰的第二請求,從該第二請求中獲取該唯一標記與密鑰。
  14. 一種保護敏感性資料安全的裝置,配置於供應商伺服器側,其特徵在於,包括:敏感性資料獲取單元,用於獲取用戶端通過第一請求發送的加密後的敏感性資料,其中,該加密後的敏感性資料具體由該用戶端回應於接收到敏感性資料而使用密鑰加密獲得;密鑰獲取單元,用於獲取用戶端通過第二請求發送的唯一標記與密鑰,其中,該唯一標記為該敏感性資料的唯一標記,該第一請求與第二請求為不同的請求;解密單元,用於使用該密鑰對該唯一標記對應的敏感性資料進行解密。
  15. 一種保護敏感性資料安全的方法,應用於第三方伺服器側,其特徵在於,包括:獲取用戶端接收到的敏感性資料所對應的唯一標記;向供應商伺服器側發送攜帶有該敏感性資料的唯一標記與三方業務資料的三方業務請求,以便該供應商伺服器側對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理;其中,該敏感性資料具體由用戶端使用密鑰加密後通過第一請求發送給供應商伺服器側;該密鑰以及該唯一標記具體由用戶端通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密,其中,該第一請求與第二請求為不同的請求。
  16. 根據請求項第15項所述的方法,其中,該獲取用戶端接收到的敏感性資料所對應的唯一標記包括:接收該用戶端發送的攜帶有該三方業務資料、該密鑰、以及該唯一標記的第二請求;從該第二請求中得到該唯一標記、該密鑰以及該三方業務資料;且,還包括:將該密鑰攜帶在該三方業務請求中。
  17. 根據請求項第15項所述的方法,其中,該獲取用戶端接收到的敏感性資料所對應的唯一標記包括:接收該用戶端發送的攜帶有該三方業務資料、以及該唯一標記的第三請求,從該第三請求中得到該三方業務資料、以及該唯一標記。
  18. 一種保護敏感性資料安全的裝置,配置於第三方伺服器側,其特徵在於,包括:唯一標記獲取單元,用於獲取用戶端接收到的敏感性資料所對應的唯一標記;三方資料發送單元,用於向供應商伺服器側發送攜帶有該敏感性資料的唯一標記與三方業務資料的三方業務請求,以便該供應商伺服器側對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理;其中,該敏感性資料具體由用戶端使用密鑰加密後通過第一請求發送給供應商伺服器側;該密鑰以及該唯一標記具體由用戶端通過第二請求發送給供應商伺服器側,以便供應商伺服器側使用該密鑰對該唯一標記對應的敏感性資料進行解密,其中,該第一請求與第二請求為不同的請求。
  19. 一種三方服務系統,其特徵在於,包括:用戶端,用於回應於接收到敏感性資料,使用密鑰對敏感性資料加密,將加密後的敏感性資料通過第一請求發送給供應商伺服器側,並獲得該敏感性資料對應的唯一標記,將該密鑰與該唯一標記通過第二請求發送給供應商伺服器側,其中,該第一請求與第二請求為不同的請求;第三方伺服器側,用於獲取用戶端接收到的敏感性資料所對應的唯一標記,向供應商伺服器側發送攜帶有敏感性資料的唯一標記與三方業務資料的三方業務請求;供應商伺服器側,用於獲取用戶端通過第一請求發送 的加密後的敏感性資料,獲取用戶端通過第二請求發送的唯一標記與密鑰,使用該密鑰對該唯一標記對應的敏感性資料進行解密,從該三方業務請求中獲取三方業務資料及唯一標記,對該三方業務資料與該唯一標記對應的敏感性資料進行相關的處理。
TW104128646A 2015-02-05 2015-08-31 保護敏感性資料安全的方法、裝置及三方服務系統 TWI725940B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510061344.8 2015-02-05
CN201510061344.8A CN105991563B (zh) 2015-02-05 2015-02-05 一种保护敏感数据安全的方法、装置及三方服务系统

Publications (2)

Publication Number Publication Date
TW201629835A true TW201629835A (zh) 2016-08-16
TWI725940B TWI725940B (zh) 2021-05-01

Family

ID=56565288

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104128646A TWI725940B (zh) 2015-02-05 2015-08-31 保護敏感性資料安全的方法、裝置及三方服務系統

Country Status (10)

Country Link
US (1) US10425388B2 (zh)
EP (1) EP3259868B1 (zh)
JP (1) JP6824885B2 (zh)
KR (1) KR102149575B1 (zh)
CN (1) CN105991563B (zh)
ES (1) ES2874650T3 (zh)
PL (1) PL3259868T3 (zh)
SG (1) SG11201705978WA (zh)
TW (1) TWI725940B (zh)
WO (1) WO2016130406A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI602077B (zh) * 2017-02-06 2017-10-11 蓋特資訊系統股份有限公司 資料保護方法與系統

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789014A (zh) * 2016-12-22 2017-05-31 上海上讯信息技术股份有限公司 一种生成及使用用户终端密钥的方法和设备
US20180375648A1 (en) * 2017-06-22 2018-12-27 Citrix Systems, Inc. Systems and methods for data encryption for cloud services
CN107295086B (zh) * 2017-06-28 2020-06-09 杭州云英网络科技有限公司 集群会话防丢失方法及系统
US11611541B2 (en) 2018-08-07 2023-03-21 Citrix Systems, Inc. Secure method to replicate on-premise secrets in a cloud environment
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和系统、电子设备、存储介质
CN112654989B (zh) * 2020-03-18 2022-01-28 华为技术有限公司 数据保存方法、数据访问方法及相关装置、设备
CN113111380B (zh) * 2021-04-18 2023-07-04 上海丽昉网络科技有限公司 一种交易平台的数据治理方法
US11681787B1 (en) * 2021-10-15 2023-06-20 T Stamp Inc. Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
CN114244522B (zh) * 2021-12-09 2024-05-03 山石网科通信技术股份有限公司 信息保护方法、装置、电子设备及计算机可读存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9503738D0 (en) 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
US6370251B1 (en) 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
WO2001046773A2 (en) * 1999-12-20 2001-06-28 Evelocity Corporation Method and apparatus for transmitting data
JP2004094677A (ja) 2002-08-30 2004-03-25 Toshiba Corp コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法
US7284040B2 (en) * 2002-09-13 2007-10-16 Canon Kabushiki Kaisha Information processing apparatus for providing image to communication terminal and control method therefor
US7460052B2 (en) * 2004-01-20 2008-12-02 Bae Systems Information And Electronic Systems Integration Inc. Multiple frequency through-the-wall motion detection and ranging using a difference-based estimation technique
JP4234035B2 (ja) * 2004-02-26 2009-03-04 財団法人鉄道総合技術研究所 Icタグ管理システム
US7907732B2 (en) 2004-03-29 2011-03-15 Intel Corporation Radio frequency identification tag lock and key
US8200972B2 (en) * 2005-03-16 2012-06-12 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
KR20110079660A (ko) 2005-04-25 2011-07-07 텍섹 인코포레이티드 태그 데이터 요소의 암호화와 동작 제어 프로세스-1
AU2006257073B2 (en) * 2005-06-17 2011-08-04 Children's Medical Center Corporation ADAMTS13-comprising compositions having thrombolytic activity
US7890757B2 (en) * 2005-12-30 2011-02-15 Novell, Inc. Receiver non-repudiation
US9026804B2 (en) * 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
US20070244877A1 (en) * 2006-04-12 2007-10-18 Battelle Memorial Institute Tracking methods for computer-readable files
US8233619B2 (en) 2006-06-07 2012-07-31 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
US7848980B2 (en) * 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US8594335B1 (en) 2007-09-28 2013-11-26 Emc Corporation Key verification system and method
US8631227B2 (en) * 2007-10-15 2014-01-14 Cisco Technology, Inc. Processing encrypted electronic documents
CN101159540A (zh) * 2007-10-15 2008-04-09 上海华为技术有限公司 收发数据流的方法及处理设备
CN101184107B (zh) * 2007-12-17 2010-09-01 北京飞天诚信科技有限公司 网上交易系统及利用该系统进行网上交易的方法
CN101242264A (zh) * 2008-02-01 2008-08-13 深圳华为通信技术有限公司 数据传输方法、装置和系统及移动终端
JP5567414B2 (ja) * 2010-06-30 2014-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法
CN102480481B (zh) * 2010-11-26 2015-01-07 腾讯科技(深圳)有限公司 一种提高产品用户数据安全性的方法及装置
CA2832752A1 (en) * 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US9015857B2 (en) 2011-11-14 2015-04-21 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
US8768847B2 (en) * 2012-06-21 2014-07-01 Microsoft Corporation Privacy enhancing personal data brokerage service
US20140014354A1 (en) * 2012-07-10 2014-01-16 Schlumberger Technology Corporation Deployment of cables for landing strings
US10643222B2 (en) 2012-09-27 2020-05-05 David Cristofaro Selecting anonymous users based on user location history
US9164926B2 (en) * 2012-11-22 2015-10-20 Tianjin Sursen Investment Co., Ltd. Security control method of network storage
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party
CN104065623B (zh) * 2013-03-21 2018-01-23 华为终端(东莞)有限公司 信息处理方法、信任服务器及云服务器
US9237019B2 (en) * 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
CN103686717B (zh) * 2013-12-23 2016-09-07 江苏物联网研究发展中心 一种物联网传感系统的密钥管理方法
US9743375B2 (en) * 2014-08-05 2017-08-22 Wells Fargo Bank, N.A. Location tracking
US9344410B1 (en) * 2014-10-31 2016-05-17 Sap Se Telecommunication method for securely exchanging data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI602077B (zh) * 2017-02-06 2017-10-11 蓋特資訊系統股份有限公司 資料保護方法與系統
US10867056B2 (en) 2017-02-06 2020-12-15 iDGate Corporation Method and system for data protection

Also Published As

Publication number Publication date
CN105991563A (zh) 2016-10-05
US10425388B2 (en) 2019-09-24
JP2018504843A (ja) 2018-02-15
JP6824885B2 (ja) 2021-02-03
US20160234175A1 (en) 2016-08-11
EP3259868A2 (en) 2017-12-27
KR102149575B1 (ko) 2020-08-31
EP3259868B1 (en) 2021-04-07
CN105991563B (zh) 2020-07-03
TWI725940B (zh) 2021-05-01
ES2874650T3 (es) 2021-11-05
KR20170116606A (ko) 2017-10-19
EP3259868A4 (en) 2018-12-05
WO2016130406A2 (en) 2016-08-18
PL3259868T3 (pl) 2021-09-20
WO2016130406A3 (en) 2016-11-10
SG11201705978WA (en) 2017-08-30

Similar Documents

Publication Publication Date Title
TWI725940B (zh) 保護敏感性資料安全的方法、裝置及三方服務系統
WO2019214312A1 (zh) 基于区块链的物流信息传输方法、系统和装置
CN108154038B (zh) 数据处理方法及装置
CN104113528A (zh) 一种基于前置网关的防止敏感信息泄露的方法和系统
CN107733639B (zh) 密钥管理方法、装置及可读存储介质
JP6566278B1 (ja) パーソナルデータ管理システム
US10063655B2 (en) Information processing method, trusted server, and cloud server
CN105871805A (zh) 防盗链的方法及装置
WO2015120769A1 (zh) 密码管理方法及系统
CN110113162A (zh) 一种敏感信息处理系统、方法及其设备
WO2016086787A1 (zh) 数据安全加密的方法及装置
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
JP2018519585A (ja) 対話記録問合せの処理方法及びデバイス
TW201723919A (zh) 安全輸入法之文本處理方法、文本處理裝置及文本處理系統
US11088824B2 (en) Method and apparatus for use in information processing
CN104915607A (zh) 一种基于移动终端的密码数据处理和交换方法
CN115348066B (zh) 数据加密传输方法、装置及电子设备、存储介质
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
CN112559825B (zh) 业务处理方法、装置、计算设备和介质
CN114553570B (zh) 生成令牌的方法、装置、电子设备及存储介质
JP7189357B2 (ja) プライバシー保護のためのデータセキュリティ方法
CN106462857A (zh) 电子交易凭证页面生成方法、装置及存储介质
WO2021051525A1 (zh) 一种信息处理方法和相关装置
JP2022533874A (ja) 電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護
CN115344798A (zh) 信息生成方法、装置、电子设备及可读存储介质