CN104735020A - 一种获取敏感数据的方法、设备及*** - Google Patents
一种获取敏感数据的方法、设备及*** Download PDFInfo
- Publication number
- CN104735020A CN104735020A CN201310697945.9A CN201310697945A CN104735020A CN 104735020 A CN104735020 A CN 104735020A CN 201310697945 A CN201310697945 A CN 201310697945A CN 104735020 A CN104735020 A CN 104735020A
- Authority
- CN
- China
- Prior art keywords
- sensitive data
- user
- ciphertext
- data
- data management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种获取敏感数据的方法、设备及***,属于互联网领域。所述方法包括:数据管理客户端将用户标识发送给数据管理服务器;所述数据管理服务器根据所述用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文,将获取的敏感数据密文发送给所述数据管理客户端;所述数据管理客户端接收所述敏感数据密文,并将所述敏感数据密文转发发给解密设备;所述解密设备对所述敏感数据密文进行解密,得到敏感数据,并将所述敏感数据发送给所述数据管理客户端。本发明通过将敏感数据密文存储在数据管理服务器中,将解密密钥和解密算法存储在解密设备中,提高了敏感数据的保密性。
Description
技术领域
本发明涉及互联网领域,特别涉及一种获取敏感数据的方法、设备及***。
背景技术
随着互联网技术的快速发展,基于互联网的业务也越来越多,其中一些基于互联网的业务会涉及到用户的敏感数据,该敏感数据可以为用户账户的密码、用户的身份证号码和姓名等数据,且业务涉及的敏感数据往往存储在互联网数据中心包括的服务器中。
互联网数据中心的数据管理人员有时需要获取某用户的敏感数据,此时数据管理人员可以通过终端发送获取请求给存储敏感数据的服务器,该获取请求携带该用户的用户标识。该服务器根据该用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文,根据自身存储的私钥对获取的敏感数据密文进行解密,得到敏感数据,并将解密得到的敏感数据发送给该终端。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
由于服务器中不仅存储敏感数据密文,还存储解密的私钥,当敏感数据密文和解密的私钥同时被盗时,盗窃者会根据解密的私钥对该敏感数据密文进行解密,得到敏感数据,从而导致敏感数据的泄露。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种获取敏感数据的方法、设备及***。所述技术方案如下:
第一方面,提供了一种获取敏感数据的方法,所述方法包括:
数据管理客户端将用户标识发送给数据管理服务器;
所述数据管理服务器根据所述用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文,将获取的敏感数据密文发送给所述数据管理客户端;
所述数据管理客户端接收所述敏感数据密文,并将所述敏感数据密文转发发给解密设备;
所述解密设备对所述敏感数据密文进行解密,得到敏感数据,并将所述敏感数据发送给所述数据管理客户端。
第二方面,提供了另一种获取敏感数据的方法,所述方法包括:
将用户标识发送给数据管理服务器,使所述数据管理服务器从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文;
接收所述数据管理服务器发送的敏感数据密文,并将所述敏感数据密文转发给解密设备,使所述解密设备对所述敏感数据密文进行解密;
接收所述解密设备发送的敏感数据。
第三方面,提供了一种获取敏感数据的***,所述***包括:
数据管理客户端,用于将用户标识发送给数据管理服务器;
所述数据管理服务器,用于根据所述用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文,将获取的敏感数据密文发送给所述数据管理客户端;
所述数据管理客户端,用于接收所述敏感数据密文,并将所述敏感数据密文转发发给解密设备;
所述解密设备,用于对所述敏感数据密文进行解密,得到敏感数据,并将所述敏感数据发送给所述数据管理客户端。
第四方面,提供了一种获取敏感数据的设备,所述设备包括:
发送模块,用于将用户标识发送给数据管理服务器,使所述数据管理服务器从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文;
转发模块,用于接收所述数据管理服务器发送的敏感数据密文,并将所述敏感数据密文转发给解密设备,使所述解密设备对所述敏感数据密文进行解密;
接收模块,用于接收所述解密设备发送的敏感数据。
在本发明实施例中,在数据管理服务器中存储用户标识与敏感数据密文的对应关系,当数据管理人员获取某个用户的敏感数据时,该数据管理人员对应的数据管理客户端根据该用户的用户标识从数据管理服务器中获取到对应的敏感数据密文,该数据管理客户端将该敏感数据密文发送给解密设备,解密设备对该敏感数据密文进行解密,得到敏感数据,并将该敏感数据发送给数据管理客户端。由于数据管理服务器中没有存储对敏感数据密文进行解密的密钥,所以当数据管理服务器中存储的敏感数据密文被盗时,盗窃者无法获取到敏感数据。在解密设备中存储对敏感数据密文进行解密的密钥和解密算法,由于解密设备由解密设备管理员看管,所以解密设备丢失的可能性较小;并且由于解密设备中存储的密钥无法读取出来,所以即便是内部人员也无法将敏感数据密文和解密密钥同时拷贝走,进而也不能获取到敏感数据,防止敏感数据被内部人员盗取。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种获取敏感数据的方法流程图;
图2是本发明实施例二提供的一种获取敏感数据的***架构图;
图3是本发明实施例二提供的一种获取敏感数据的方法流程图;
图4是本发明实施例三提供的一种获取敏感数据的方法流程图;
图5是本发明实施例四提供的一种获取敏感数据的***结构示意图;
图6是本发明实施例五提供的一种获取敏感数据的设备结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
本发明实施例提供了一种获取敏感数据的方法,参见图1,该方法包括:
步骤101:数据管理客户端将用户标识发送给数据管理服务器;
步骤102:数据管理服务器根据该用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文,将获取的敏感数据密文发送给数据管理客户端;
步骤103:数据管理客户端接收该敏感数据密文,并将该敏感数据密文转发发给解密设备;
步骤104:解密设备对该敏感数据密文进行解密,得到敏感数据,并将该敏感数据发送给数据管理客户端。
其中,数据管理客户端将用户标识发送给数据管理服务器之前,还包括:
数据管理服务器接收用户标识与敏感数据,对接收的敏感数据进行加密,得到敏感数据密文;
数据管理服务器将该用户标识与敏感数据密文存储在用户标识与敏感数据密文的对应关系中。
进一步地,解密设备对敏感数据密文进行解密之前,还包括:
解密设备存储对敏感数据密文进行解密的密钥和解密算法。
进一步地,该方法还包括:
线上业务服务器接收用户标识和敏感数据,对敏感数据进行哈希运算,得到敏感数据哈希值;
线上业务服务器将该用户标识与敏感数据哈希值存储在用户标识与敏感数据哈希值的对应关系中。
进一步地,该方法还包括:
线上业务服务器接收终端发送的验证请求,该验证请求携带用户标识和敏感数据;
线上业务服务器对该敏感数据进行哈希运算,得到敏感数据哈希值;
线上业务服务器根据该用户标识,从已存储的用户标识与敏感数据哈希值的对应关系中获取对应的敏感数据哈希值;
如果运算得到的敏感数据哈希值与获取的敏感数据哈希值相同,则线上业务服务器对用户的身份验证通过,否则,线上业务服务器对该用户的身份验证不通过。
在本发明实施例中,在数据管理服务器中存储用户标识与敏感数据密文的对应关系,当数据管理人员获取某个用户的敏感数据时,该数据管理人员对应的数据管理客户端根据该用户的用户标识从数据管理服务器中获取到对应的敏感数据密文,该数据管理客户端将该敏感数据密文发送给解密设备,解密设备对该敏感数据密文进行解密,得到敏感数据,并将该敏感数据发送给数据管理客户端。由于数据管理服务器中没有存储对敏感数据密文进行解密的密钥,所以当数据管理服务器中存储的敏感数据密文被盗时,盗窃者无法获取到敏感数据。在解密设备中存储对敏感数据密文进行解密的密钥和解密算法,由于解密设备由解密设备管理员看管,所以解密设备丢失的可能性较小;并且由于解密设备中存储的密钥无法读取出来,所以即便是内部人员也无法将敏感数据密文和解密密钥同时拷贝走,进而也不能获取到敏感数据,防止敏感数据被内部人员盗取。
实施例二
本发明实施例提供了一种获取敏感数据的方法。其中,参见图2,线上业务服务器包括敏感数据逻辑模块和敏感数据哈希数据库,数据管理服务器包括数据接收模块、数据处理模块、敏感数据密文数据库和敏感数据查看模块。
参见图3,该方法包括:
步骤201:线上业务服务器接收用户标识和敏感数据,对接收的敏感数据进行哈希运算,得到敏感数据哈希值;
具体地,线上业务服务器包括的敏感数据逻辑模块接收用户标识和敏感数据,对接收的敏感数据进行哈希运算,得到敏感数据哈希值。
进一步地,线上业务服务器包括的敏感数据逻辑模块将用户标识与敏感数据哈希值发送给敏感数据哈希数据库。
其中,线上业务服务器接收的用户标识和敏感数据可以是数据管理人员向线上业务服务器中输入的,也可以是用户对应的终端向线上业务服务器发送的。比如,当该敏感数据为用户的身份证号码和用户的姓名时,数据管理人员可以从有关部门获取到用户的身份证号码和姓名,并将用户的身份证号码和姓名输入到线上业务服务器中;当敏感数据为用户账户的密码时,在用户注册或者登录用户账户过程中,该用户可以向其对应的终端输入该用户账户的密码,并将输入的用户账户的密码提交给该终端;该终端将该用户账户的密码发送给线上业务服务器。
进一步地,如果需要对线上业务服务器中存储的某个用户的敏感数据进行修改,则可以将该用户的用户标识和修改后的敏感数据发送给线上业务服务器,线上业务服务器对修改后的敏感数据进行哈希运算,并将已存储的用户标识与敏感数据哈希值的对应关系中该用户的敏感数据哈希值替换为修改后的敏感数据哈希值。线上业务服务器同时将修改后的敏感数据同步到数据管理服务器中。
当然,也可以不用线上业务服务器将修改后的敏感数据发送到数据管理服务器,可以在将该用户的用户标识和修改后的敏感数据发送给线上业务服务器的同时,将该用户的用户标识和修改后的敏感数据发送给数据管理服务器;数据管理服务器对修改后的敏感数据进行加密,并将已存储的用户标识与敏感数据密文的对应关系中该用户的敏感数据密文替换为修改后的敏感数据密文。
如果需要删除某个用户的敏感数据,则线上业务服务器根据该用户的用户标识,从已存储的用户标识与敏感数据哈希值的对应关系中获取对应的用户标识和敏感数据哈希值,删除获取的用户标识与敏感数据哈希值。同时线上业务服务器将该用户标识发送给数据管理服务器,使数据管理服务器根据该用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的用户标识与敏感数据密文,删除获取的用户标识与敏感数据密文。
当然,也可以不用线上业务服务器将该用户的用户标识发送给数据管理服务器,可以在将该用户标识发送给线上业务服务器的同时,将该用户标识发送给数据管理服务器;该数据管理服务器根据该用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的用户标识与敏感数据密文,删除获取的用户标识与敏感数据密文。
其中,在线上业务服务器中存储用户标识与敏感数据哈希值,由于哈希运算为单向加密算法,哈希运算是不可逆的,即不能根据敏感数据哈希值获取到敏感数据,所以就算线上业务服务器中敏感数据哈希值被盗,也不可能导致敏感数据泄露,保证了敏感数据的保密性。
步骤202:线上业务服务器将接收的用户标识与敏感数据哈希值存储在用户标识与敏感数据哈希值的对应关系中;
具体地,线上业务服务器包括的敏感数据哈希数据库接收敏感数据逻辑模块发送的用户标识与敏感数据哈希值,将接收的用户标识与敏感数据哈希值存储在用户标识与敏感数据哈希值的对应关系中。
步骤203:线上业务服务器将接收的用户标识与敏感数据发送给数据管理服务器;
具体地,线上业务服务器包括的敏感数据逻辑模块将接收的用户标识与敏感数据发送给数据管理服务器包括的数据接收模块。
可选地,将用户标识与敏感数据发送给线上业务服务器的同时,将该用户标识与敏感数据发送给数据管理服务器,此时就不需要线上业务服务器将该用户标识与敏感数据发送给数据管理服务器。
步骤204:数据管理服务器接收用户标识与敏感数据,对接收的敏感数据进行加密,得到敏感数据密文;
具体地,数据管理服务器包括的数据接收模块接收线上业务服务器包括的敏感数据逻辑模块发送的用户标识与敏感数据,将接收的用户标识与敏感数据发送给数据处理模块;数据处理模块接收用户标识与敏感数据,对接收的敏感数据进行加密,得到敏感数据密文。
其中,数据管理服务器可以根据自身存储的RSA(Rivest Shamir Adlemen,一种因特网加密和认证体系)密钥对中的公钥对接收的敏感数据进行加密,当然,数据管理服务器还可以根据自身存储的其他的密钥对中的公钥对接收的敏感数据进行加密,本发明实施例对敏感数据进行加密的公钥的类型不做具体限定。
其中,数据管理服务器中只存储对敏感数据进行加密的公钥,不存储对敏感数据进行解密的的私钥。
进一步地,数据管理服务器包括的数据处理模块将用户标识与敏感数据密文发送给敏感数据密文数据库。
步骤205:数据管理服务器将该用户标识与敏感数据密文存储在用户标识与敏感数据密文的对应关系中;
具体地,数据管理服务器包括的敏感数据密文数据库接收数据处理模块发送的用户标识与敏感数据密文,将接收的用户标识与敏感数据密文存储在用户标识与敏感数据密文的对应关系中。
其中,在数据管理服务器中存储用户标识与敏感数据密文的对应关系,由于数据管理服务器中不存储对敏感数据进行解密的私钥,所以即使数据管理服务器中的敏感数据密文和加密密钥对中的公钥被盗时,也无法获取到敏感数据,保证了敏感数据的保密性。
步骤206:当数据管理人员获取敏感数据时,数据管理客户端将用户标识发送给数据管理服务器;
具体地,当数据管理人员获取某个用户的敏感数据时,数据管理客户端接收数据管理人员输入的该用户的用户标识,并将该用户标识发送给数据管理服务器包括的敏感数据查看模块。
其中,当数据管理人员获取敏感数据时,该数据管理人员向数据管理客户端中输入用户标识。
步骤207:数据管理服务器根据该用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文,将获取的敏感数据密文发送给数据管理客户端;
具体地,数据管理服务器包括的敏感数据查看模块接收数据管理客户端发送的用户标识,将该用户标识发送给敏感数据密文数据库。敏感数据密文数据库接收该用户标识,根据该用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文,将获取的敏感数据密文发送给敏感数据查看模块。敏感数据查看模块接收该敏感数据密文,并将该敏感数据密文转发给数据管理客户端。
优选地,当数据管理人员向数据管理客户端中输入多个用户标识时,此时数据管理服务器会接收到多个用户标识,当数据管理服务器根据该多个用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文后,该数据管理服务器将该多个用户标识以及该多个用户标识对应的敏感数据密文同时发送给数据管理客户端,避免只将敏感数据密文发送给数据管理客户端时用户标识与敏感数据密文的对应关系出现错误。
步骤208:数据管理客户端接收敏感数据密文,并将接收的敏感数据密文转发给解密设备;
其中,在数据管理人员获取敏感数据之前,该数据管理人员需要到解密设备管理处登记申领解密设备,当解密设备管理员确定该数据管理人员具有权限查看敏感数据时,该解密设备管理员将该解密设备下发给该数据管理人员。
步骤209:解密设备对该敏感数据密文进行解密,得到敏感数据,并将敏感数据发送给数据管理客户端。
具体地,解密设备接收数据管理客户端发送的敏感数据密文,根据自身存储的解密密钥和解密算法对该敏感数据密文进行解密,得到敏感数据,并将敏感数据发送给数据管理客户端。
其中,解密设备存储对敏感数据密文进行解密的密钥和解密算法。
其中,事先将解密密钥和解密算法存储在该解密设备中,以实现对该解密设备的初始化。
其中,该解密设备可以为USBKey(Universal Serial Bus Key,通用串行总线钥匙),由于USBKey中存储的解密密钥和解密算法无法通过任何方法读取到,所以将解密密钥和解密算法存储在USBKey中。USBKey由管理员看管,可以保证无权限查看敏感数据的人员无法获取到USBKey,所以USBKey丢失的可能性较小,保证了敏感数据的保密性。当有权限查看敏感数据的人员获取到USBKey时,管理员也能够准确地知道USBKey在谁的手里,确保了敏感数据只能被有权限的数据管理人员查看到。
其中,由于USBKey是一种USB接口的硬件设备,所以通过USBKey对敏感数据密文进行解密之前,数据管理人员需要将获取的USBKey***该数据管理客户端所在的终端上,并保证该USBKey能正常工作。
进一步地,当对用户的身份进行验证时,可以通过如下(1)-(4)的步骤来实现,包括:
(1)、线上业务服务器接收终端发送的验证请求,该验证请求携带用户标识和敏感数据;
具体地,线上业务服务器包括的敏感数据逻辑模块接收终端发送的验证请求,该验证请求携带用户标识与敏感数据。
(2)、线上业务服务器对该敏感数据进行哈希运算,得到敏感数据哈希值;
具体地,线上业务服务器包括的敏感数据逻辑模块对该验证请求携带的敏感数据进行哈希运算,得到敏感数据哈希值。
(3)、线上业务服务器根据该用户标识,从已存储的用户标识与敏感数据哈希值的对应关系中获取对应的敏感数据哈希值;
具体地,线上业务服务器包括的敏感数据逻辑模块将该用户标识发送给敏感数据哈希数据库;该敏感数据哈希数据库根据该用户标识,从已存储的用户标识与敏感数据哈希值的对应关系中获取对应的敏感数据哈希值,并将获取的敏感数据哈希值发送给敏感数据逻辑模块。
(4)、如果运算得到的敏感数据哈希值与获取的敏感数据哈希值相同,则对用户的身份验证通过,否则,对该用户的身份验证不通过。
具体地,敏感数据逻辑模块接收敏感数据哈希数据库发送的敏感数据哈希值,将接收的敏感数据哈希值与运算得到的敏感数据哈希值进行比较,如果运算得到的敏感数据哈希值与获取的敏感数据哈希值相同,则对用户的身份验证通过,否则,对该用户的身份验证不通过。
在本发明实施例中,在线上业务服务器中存储用户标识与敏感数据哈希值,由于哈希运算是不可逆的,即根据敏感数据哈希值不能运算得到敏感数据,所以就算线上业务服务器中的数据被盗,盗窃者也不能获取到敏感数据。在数据管理服务器中存储用户标识与敏感数据密文的对应关系,如果敏感数据密文被盗,由于数据管理服务器中没有存储对敏感数据密文进行解密的密钥,所以盗窃者无法获取到敏感数据。在解密设备中存储对敏感数据密文进行解密的密钥和解密算法,由于解密设备由解密设备管理员看管,所以解密设备丢失的可能性较小;并且由于解密设备中存储的密钥无法读取出来,所以即便是内部人员也无法将敏感数据密文和解密密钥同时拷贝走,进而也不能获取到敏感数据,防止敏感数据被内部人员盗取。
实施例三
参见图4,本发明实施例提供了一种获取敏感数据的方法,该方法包括:
步骤301:将用户标识发送给数据管理服务器,使数据管理服务器从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文;
步骤302:接收数据管理服务器发送的敏感数据密文,并将敏感数据密文转发给解密设备,使解密设备对敏感数据密文进行解密;
步骤303:接收解密设备发送的敏感数据。
在本发明实施例中,在数据管理服务器中存储用户标识与敏感数据密文的对应关系,当数据管理人员获取某个用户的敏感数据时,该数据管理人员对应的数据管理客户端根据该用户的用户标识从数据管理服务器中获取到对应的敏感数据密文,该数据管理客户端将该敏感数据密文发送给解密设备,解密设备对该敏感数据密文进行解密,得到敏感数据,并将该敏感数据发送给数据管理客户端。由于数据管理服务器中没有存储对敏感数据密文进行解密的密钥,所以当数据管理服务器中存储的敏感数据密文被盗时,盗窃者无法获取到敏感数据。在解密设备中存储对敏感数据密文进行解密的密钥和解密算法,由于解密设备由解密设备管理员看管,所以解密设备丢失的可能性较小;并且由于解密设备中存储的密钥无法读取出来,所以即便是内部人员也无法将敏感数据密文和解密密钥同时拷贝走,进而也不能获取到敏感数据,防止敏感数据被内部人员盗取。
实施例四
本发明实施例提供了一种获取敏感数据的***,参见图5,该***包括:
数据管理客户端401,用于将用户标识发送给数据管理服务器;
数据管理服务器402,用于根据该用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文,将获取的敏感数据密文发送给数据管理客户端401;
数据管理客户端401,用于接收该敏感数据密文,并将接收的敏感数据密文转发发给解密设备403;
解密设备403,用于对接收的敏感数据密文进行解密,得到敏感数据,并将敏感数据发送给数据管理客户端401。
进一步地,该***还包括:
数据管理服务器402,还用于接收用户标识与敏感数据,对接收的敏感数据进行加密,得到敏感数据密文;
数据管理服务器402,还用于将该用户标识与敏感数据密文存储在用户标识与敏感数据密文的对应关系中。
进一步地,该***还包括:
解密设备403,还用于存储对敏感数据密文进行解密的密钥和解密算法。
进一步地,该***还包括:
线上业务服务器,用于接收用户标识和敏感数据,对接收的敏感数据进行哈希运算,得到敏感数据哈希值;
线上业务服务器,还用于将该用户标识与敏感数据哈希值存储在用户标识与敏感数据哈希值的对应关系中。
进一步地,该***还包括:
线上业务服务器,还用于接收终端发送的验证请求,该验证请求携带用户标识和敏感数据;
线上业务服务器,还用于对敏感数据进行哈希运算,得到敏感数据哈希值;
线上业务服务器,还用于根据该用户标识,从已存储的用户标识与敏感数据哈希值的对应关系中获取对应的敏感数据哈希值;
如果运算得到的敏感数据哈希值与获取的敏感数据哈希值相同,则线上业务服务器对用户的身份验证通过,否则,线上业务服务器对该用户的身份验证不通过。
在本发明实施例中,在数据管理服务器中存储用户标识与敏感数据密文的对应关系,当数据管理人员获取某个用户的敏感数据时,该数据管理人员对应的数据管理客户端根据该用户的用户标识从数据管理服务器中获取到对应的敏感数据密文,该数据管理客户端将该敏感数据密文发送给解密设备,解密设备对该敏感数据密文进行解密,得到敏感数据,并将该敏感数据发送给数据管理客户端。由于数据管理服务器中没有存储对敏感数据密文进行解密的密钥,所以当数据管理服务器中存储的敏感数据密文被盗时,盗窃者无法获取到敏感数据。在解密设备中存储对敏感数据密文进行解密的密钥和解密算法,由于解密设备由解密设备管理员看管,所以解密设备丢失的可能性较小;并且由于解密设备中存储的密钥无法读取出来,所以即便是内部人员也无法将敏感数据密文和解密密钥同时拷贝走,进而也不能获取到敏感数据,防止敏感数据被内部人员盗取。
实施例五
本发明实施例提供了一种获取敏感数据的设备,参见图6,该设备包括:
发送模块501,用于将用户标识发送给数据管理服务器,使数据管理服务器从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文;
转发模块502,用于接收数据管理服务器发送的敏感数据密文,并将该敏感数据密文转发给解密设备,使解密设备对该敏感数据密文进行解密;
接收模块503,用于接收解密设备发送的敏感数据。
在本发明实施例中,在数据管理服务器中存储用户标识与敏感数据密文的对应关系,当数据管理人员获取某个用户的敏感数据时,该数据管理人员对应的数据管理客户端根据该用户的用户标识从数据管理服务器中获取到对应的敏感数据密文,该数据管理客户端将该敏感数据密文发送给解密设备,解密设备对该敏感数据密文进行解密,得到敏感数据,并将该敏感数据发送给数据管理客户端。由于数据管理服务器中没有存储对敏感数据密文进行解密的密钥,所以当数据管理服务器中存储的敏感数据密文被盗时,盗窃者无法获取到敏感数据。在解密设备中存储对敏感数据密文进行解密的密钥和解密算法,由于解密设备由解密设备管理员看管,所以解密设备丢失的可能性较小;并且由于解密设备中存储的密钥无法读取出来,所以即便是内部人员也无法将敏感数据密文和解密密钥同时拷贝走,进而也不能获取到敏感数据,防止敏感数据被内部人员盗取。
需要说明的是:上述实施例提供的获取敏感数据的设备在获取敏感数据时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的获取敏感数据的设备与获取敏感数据的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种获取敏感数据的方法,其特征在于,所述方法包括:
数据管理客户端将用户标识发送给数据管理服务器;
所述数据管理服务器根据所述用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文,将获取的敏感数据密文发送给所述数据管理客户端;
所述数据管理客户端接收所述敏感数据密文,并将所述敏感数据密文转发发给解密设备;
所述解密设备对所述敏感数据密文进行解密,得到敏感数据,并将所述敏感数据发送给所述数据管理客户端。
2.如权利要求1所述的方法,其特征在于,所述数据管理客户端将用户标识发送给数据管理服务器之前,还包括:
数据管理服务器接收用户标识与敏感数据,对接收的敏感数据进行加密,得到敏感数据密文;
所述数据管理服务器将所述用户标识与所述敏感数据密文存储在用户标识与敏感数据密文的对应关系中。
3.如权利要求1或2所述的方法,其特征在于,所述解密设备对所述敏感数据密文进行解密之前,还包括:
所述解密设备存储对所述敏感数据密文进行解密的密钥和解密算法。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
线上业务服务器接收用户标识和敏感数据,对所述敏感数据进行哈希运算,得到敏感数据哈希值;
所述线上业务服务器将所述用户标识与所述敏感数据哈希值存储在用户标识与敏感数据哈希值的对应关系中。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
所述线上业务服务器接收终端发送的验证请求,所述验证请求携带用户标识和敏感数据;
所述线上业务服务器对所述敏感数据进行哈希运算,得到敏感数据哈希值;
所述线上业务服务器根据所述用户标识,从已存储的用户标识与敏感数据哈希值的对应关系中获取对应的敏感数据哈希值;
如果运算得到的敏感数据哈希值与获取的敏感数据哈希值相同,则所述线上业务服务器对用户的身份验证通过,否则,所述线上业务服务器对所述用户的身份验证不通过。
6.一种获取敏感数据的方法,其特征在于,所述方法包括:
将用户标识发送给数据管理服务器,使所述数据管理服务器从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文;
接收所述数据管理服务器发送的敏感数据密文,并将所述敏感数据密文转发给解密设备,使所述解密设备对所述敏感数据密文进行解密;
接收所述解密设备发送的敏感数据。
7.一种获取敏感数据的***,其特征在于,所述***包括:
数据管理客户端,用于将用户标识发送给数据管理服务器;
所述数据管理服务器,用于根据所述用户标识,从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文,将获取的敏感数据密文发送给所述数据管理客户端;
所述数据管理客户端,用于接收所述敏感数据密文,并将所述敏感数据密文转发发给解密设备;
所述解密设备,用于对所述敏感数据密文进行解密,得到敏感数据,并将所述敏感数据发送给所述数据管理客户端。
8.如权利要求7所述的***,其特征在于,所述***还包括:
所述数据管理服务器,还用于接收用户标识与敏感数据,对接收的敏感数据进行加密,得到敏感数据密文;
所述数据管理服务器,还用于将所述用户标识与所述敏感数据密文存储在用户标识与敏感数据密文的对应关系中。
9.如权利要求7或8所述的***,其特征在于,所述***还包括:
所述解密设备,还用于存储对所述敏感数据密文进行解密的密钥和解密算法。
10.如权利要求7所述的***,其特征在于,所述***还包括:
线上业务服务器,用于接收用户标识和敏感数据,对所述敏感数据进行哈希运算,得到敏感数据哈希值;
所述线上业务服务器,还用于将所述用户标识与所述敏感数据哈希值存储在用户标识与敏感数据哈希值的对应关系中。
11.如权利要求10所述的***,其特征在于,所述***还包括:
所述线上业务服务器,还用于接收终端发送的验证请求,所述验证请求携带用户标识和敏感数据;
所述线上业务服务器,还用于对所述敏感数据进行哈希运算,得到敏感数据哈希值;
所述线上业务服务器,还用于根据所述用户标识,从已存储的用户标识与敏感数据哈希值的对应关系中获取对应的敏感数据哈希值;
如果运算得到的敏感数据哈希值与获取的敏感数据哈希值相同,则所述线上业务服务器对用户的身份验证通过,否则,所述线上业务服务器对所述用户的身份验证不通过。
12.一种获取敏感数据的设备,其特征在于,所述设备包括:
发送模块,用于将用户标识发送给数据管理服务器,使所述数据管理服务器从已存储的用户标识与敏感数据密文的对应关系中获取对应的敏感数据密文;
转发模块,用于接收所述数据管理服务器发送的敏感数据密文,并将所述敏感数据密文转发给解密设备,使所述解密设备对所述敏感数据密文进行解密;
接收模块,用于接收所述解密设备发送的敏感数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310697945.9A CN104735020A (zh) | 2013-12-18 | 2013-12-18 | 一种获取敏感数据的方法、设备及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310697945.9A CN104735020A (zh) | 2013-12-18 | 2013-12-18 | 一种获取敏感数据的方法、设备及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104735020A true CN104735020A (zh) | 2015-06-24 |
Family
ID=53458460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310697945.9A Pending CN104735020A (zh) | 2013-12-18 | 2013-12-18 | 一种获取敏感数据的方法、设备及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104735020A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105468999A (zh) * | 2015-11-17 | 2016-04-06 | 北京奇虎科技有限公司 | 数据保密方法和移动硬盘 |
CN106210318A (zh) * | 2016-07-12 | 2016-12-07 | 广东欧珀移动通信有限公司 | 语音播报信息的方法、装置及移动终端 |
CN109450633A (zh) * | 2018-09-25 | 2019-03-08 | 平安科技(深圳)有限公司 | 信息加密发送方法及装置、电子设备、存储介质 |
CN109495515A (zh) * | 2019-01-02 | 2019-03-19 | 腾讯科技(深圳)有限公司 | 敏感信息处理方法和计算机可读存储介质 |
CN110119632A (zh) * | 2018-02-05 | 2019-08-13 | ***通信有限公司研究院 | 敏感数据请求方法、装置、***和计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350712A (zh) * | 2008-08-25 | 2009-01-21 | 深圳华为通信技术有限公司 | 一种数据管理的方法和终端 |
CN102655508A (zh) * | 2012-04-19 | 2012-09-05 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
CN103327002A (zh) * | 2013-03-06 | 2013-09-25 | 西安电子科技大学 | 基于属性的云存储访问控制*** |
CN103348357A (zh) * | 2010-12-03 | 2013-10-09 | 挪佛麦迪哥股份公司 | 敏感数据处理装置及方法 |
-
2013
- 2013-12-18 CN CN201310697945.9A patent/CN104735020A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350712A (zh) * | 2008-08-25 | 2009-01-21 | 深圳华为通信技术有限公司 | 一种数据管理的方法和终端 |
CN103348357A (zh) * | 2010-12-03 | 2013-10-09 | 挪佛麦迪哥股份公司 | 敏感数据处理装置及方法 |
CN102655508A (zh) * | 2012-04-19 | 2012-09-05 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
CN103327002A (zh) * | 2013-03-06 | 2013-09-25 | 西安电子科技大学 | 基于属性的云存储访问控制*** |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105468999A (zh) * | 2015-11-17 | 2016-04-06 | 北京奇虎科技有限公司 | 数据保密方法和移动硬盘 |
CN105468999B (zh) * | 2015-11-17 | 2018-04-24 | 北京奇虎科技有限公司 | 数据保密方法和移动硬盘 |
CN106210318A (zh) * | 2016-07-12 | 2016-12-07 | 广东欧珀移动通信有限公司 | 语音播报信息的方法、装置及移动终端 |
CN110119632A (zh) * | 2018-02-05 | 2019-08-13 | ***通信有限公司研究院 | 敏感数据请求方法、装置、***和计算机可读存储介质 |
CN109450633A (zh) * | 2018-09-25 | 2019-03-08 | 平安科技(深圳)有限公司 | 信息加密发送方法及装置、电子设备、存储介质 |
CN109450633B (zh) * | 2018-09-25 | 2022-10-21 | 平安科技(深圳)有限公司 | 信息加密发送方法及装置、电子设备、存储介质 |
CN109495515A (zh) * | 2019-01-02 | 2019-03-19 | 腾讯科技(深圳)有限公司 | 敏感信息处理方法和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109033855B (zh) | 一种基于区块链的数据传输方法、装置及存储介质 | |
US8856530B2 (en) | Data storage incorporating cryptographically enhanced data protection | |
CN101605137B (zh) | 安全分布式文件*** | |
US9219722B2 (en) | Unclonable ID based chip-to-chip communication | |
EP2823619B1 (en) | Policy for secure packet transmission using required node paths and cryptographic signatures | |
CN105100076A (zh) | 一种基于USB Key的云数据安全*** | |
CN112182609A (zh) | 基于区块链的数据上链存储方法和追溯方法、装置及设备 | |
US11831753B2 (en) | Secure distributed key management system | |
CN108270739B (zh) | 一种管理加密信息的方法及装置 | |
CN107172056A (zh) | 一种信道安全确定方法、装置、***、客户端及服务器 | |
CN110932850B (zh) | 通信加密方法及*** | |
CN102984273B (zh) | 虚拟磁盘加密方法、解密方法、装置及云服务器 | |
CN108769029B (zh) | 一种对应用***鉴权认证装置、方法及*** | |
CN111970114B (zh) | 文件加密方法、***、服务器和存储介质 | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 | |
CN109274644A (zh) | 一种数据处理方法、终端和水印服务器 | |
CN104735020A (zh) | 一种获取敏感数据的方法、设备及*** | |
CN111639952A (zh) | 基于区块链的退货核验方法、***、服务器及终端 | |
CN106789963B (zh) | 非对称白盒密码加密方法和装置及设备 | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
CN111008400A (zh) | 数据处理方法、装置及*** | |
CN105516210A (zh) | 终端安全接入认证的***及方法 | |
KR101680536B1 (ko) | 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템 | |
CN103916237B (zh) | 对用户加密密钥恢复进行管理的方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150624 |