CN110166229A - 敏感信息的托管方法、应用***和密钥中心*** - Google Patents

敏感信息的托管方法、应用***和密钥中心*** Download PDF

Info

Publication number
CN110166229A
CN110166229A CN201910293446.0A CN201910293446A CN110166229A CN 110166229 A CN110166229 A CN 110166229A CN 201910293446 A CN201910293446 A CN 201910293446A CN 110166229 A CN110166229 A CN 110166229A
Authority
CN
China
Prior art keywords
sensitive information
cipher key
application system
key center
center system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910293446.0A
Other languages
English (en)
Inventor
李标
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Megvii Technology Co Ltd
Original Assignee
Beijing Megvii Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Megvii Technology Co Ltd filed Critical Beijing Megvii Technology Co Ltd
Priority to CN201910293446.0A priority Critical patent/CN110166229A/zh
Publication of CN110166229A publication Critical patent/CN110166229A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种敏感信息的托管方法、应用***和密钥中心***。该敏感信息的托管方法包括:应用***在密钥中心***进行注册,以由密钥中心***基于所述应用***的注册信息为所述应用***生成注册标识并选择加密算法;应用***将待托管的敏感信息传送至密钥中心***,以由密钥中心***基于所选择的加密算法对所述敏感信息进行加密并存储;以及应用***从密钥中心***接收所述注册标识和相应的密钥,以在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取经加密的敏感信息,并基于所述密钥解密得到所述敏感信息。本发明提供的敏感信息的托管方法能够统一管理各类应用***的敏感信息,应用***无需保存任何敏感数据,泄密风险较低。

Description

敏感信息的托管方法、应用***和密钥中心***
技术领域
本发明涉及信息安全技术领域,更具体地涉及一种敏感信息的托管方法、应用***和密钥中心***。
背景技术
随着企业业务蓬勃发展,各类应用***服务数量都随着生长,大部分应用***中初始化启动时都会需要依赖一些敏感配置信息,例如各类数据库、消息队列、轻量目录访问协议(LDAP)账号信息等等,经常的做法是将它们直接作为简单文本配置在应用***本地的文件中,或者是将明文存储在远程***中,这些都有较大可能性导致敏感信息泄露,容易给企业带来较大的损失。
现有方法存在的缺陷主要包括如下几个方面:(1)现有应用***各类配置写在本地文件时,不够安全,有泄密的风险;(2)现有应用***各类配置从远端读取回来时,没有做高强度加密,也不够安全,有泄密的风险;(3)现有各类敏感配置信息无法统一到一个平台上管理,维护成本高;(4)现有敏感信息无法按照安全等级设置不同的加密算法,供应用***使用。
发明内容
为了解决上述问题中的至少一个而提出了本发明。根据本发明一方面,提供了一种敏感信息的托管方法,所述方法包括:应用***在密钥中心***进行注册,以由密钥中心***基于所述应用***的注册信息为所述应用***生成注册标识并选择加密算法;应用***将待托管的敏感信息传送至密钥中心***,以由密钥中心***基于所选择的加密算法对所述敏感信息进行加密并存储;以及应用***从密钥中心***接收所述注册标识和相应的密钥,以在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取经加密的敏感信息,并基于所述密钥解密得到所述敏感信息。
在本发明的一个实施例中,所述方法还包括:所述应用***将访问白名单和/或访问黑名单传送至所述密钥中心***,以由所述密钥中心***在确定尝试获取所述经加密的敏感信息的访问者是被允许访问的访问者后才允许本次获取。
在本发明的一个实施例中,所述敏感信息是所述应用***的敏感配置信息,所述应用***在初始化启动时从所述密钥中心***获取所述经加密的敏感信息。
在本发明的一个实施例中,所述应用***与所述密钥中心***部署在同一私有网络中。
根据本发明另一方面,提供了一种应用***,所述应用***包括:注册模块,用于在密钥中心***为所述应用***进行注册,以由密钥中心***基于所述应用***的注册信息为所述应用***生成注册标识并选择加密算法;通信模块,用于将所述应用***的待托管的敏感信息传送至密钥中心***,以由密钥中心***基于所选择的加密算法对所述敏感信息进行加密并存储;所述通信模块还用于从密钥中心***接收所述注册标识和相应的密钥,以在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取经加密的敏感信息;以及解密模块,用于基于所述密钥对所述通信模块所获取的经加密的敏感信息进行解密得到所述敏感信息。
根据本发明再一方面,提供了一种应用***,所述应用***包括存储装置和处理器,所述存储装置上存储有由所述处理器运行的计算机程序,所述计算机程序在被所述处理器运行时执行上述的敏感信息的托管方法。
根据本发明又一方面,提供了一种敏感信息的托管方法,所述方法包括:密钥中心***接收应用***的注册信息,并基于所述注册信息为所述应用***生成注册标识并选择加密算法;密钥中心***接收所述应用***的待托管的敏感信息,并基于所选择的加密算法对所述敏感信息进行加密并存储;以及密钥中心***将所述注册标识和相应的密钥传送至所述应用***,以由所述应用***在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取并解密得到所述敏感信息。
在本发明的一个实施例中,所述方法还包括:密钥中心***从所述应用***接收访问白名单和/或访问黑名单,以在接收到尝试获取所述经加密的敏感信息的请求时确定访问者是被允许访问的访问者后才允许本次获取。
在本发明的一个实施例中,所述应用***与所述密钥中心***部署在同一私有网络中。
根据本发明再一方面,提供了一种密钥中心***,所述密钥中心***包括:通信模块,用于接收应用***的注册信息和所述应用***的待托管的敏感信息;生成模块,用于基于所述注册信息为所述应用***生成注册标识并选择加密算法;加密模块,用于基于所选择的加密算法对所述敏感信息进行加密并存储;以及所述通信模块还用于将所述注册标识和相应的密钥传送至所述应用***,以由所述应用***在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取并解密得到所述敏感信息。
根据本发明再一方面,提供了一种密钥中心***,所述密钥中心***包括存储装置和处理器,所述存储装置上存储有由所述处理器运行的计算机程序,所述计算机程序在被所述处理器运行时执行上述任一项所述的敏感信息的托管方法。
根据本发明又一方面,提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序在运行时执行上述的敏感信息的托管方法。
根据本发明实施例的敏感信息的托管方法、应用***和密钥中心***基于密钥中心***对各类应用***的敏感信息进行适应性加密、存储和统一管理,应用***无需保存任何敏感数据,且应用***从密钥中心***获取敏感信息时敏感信息经过了加密,降低了应用***的敏感信息的泄密风险,且降低了敏感信息的维护成本。
附图说明
通过结合附图对本发明实施例进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显。附图用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与本发明实施例一起用于解释本发明,并不构成对本发明的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1示出用于实现根据本发明实施例的敏感信息的托管方法、应用***和密钥中心***的示例电子设备的示意性框图;
图2示出根据本发明实施例的敏感信息的托管方法的示意性流程图;
图3示出用于实现图2所示方法的应用***的示意性框图;
图4示出根据本发明实施例的应用***的示意性框图;
图5示出根据本发明另一实施例的敏感信息的托管方法的示意性流程图;
图6示出用于实现图5所示方法的密钥中心***的示意性框图;以及
图7示出本发明实施例的密钥中心***的示意性框图。
具体实施方式
为了使得本发明的目的、技术方案和优点更为明显,下面将参照附图详细描述根据本发明的示例实施例。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是本发明的全部实施例,应理解,本发明不受这里描述的示例实施例的限制。基于本发明中描述的本发明实施例,本领域技术人员在没有付出创造性劳动的情况下所得到的所有其它实施例都应落入本发明的保护范围之内。
首先,参照图1来描述用于实现本发明实施例的敏感信息的托管方法、应用***和密钥中心***的示例电子设备100。
如图1所示,电子设备100包括一个或多个处理器102、一个或多个存储装置104、输入装置106以及输出装置108,这些组件通过总线***110和/或其它形式的连接机构(未示出)互连。应当注意,图1所示的电子设备100的组件和结构只是示例性的,而非限制性的,根据需要,所述电子设备可以不包括上述组件的全部,也可以具有其他组件和结构。
所述处理器102可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制所述电子设备100中的其它组件以执行期望的功能。
所述存储装置104可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器102可以运行所述程序指令,以实现下文所述的本发明实施例中(由处理器实现)的应用***/密钥中心***功能以及/或者其它期望的功能。在所述计算机可读存储介质中还可以存储各种应用程序和各种数据,例如所述应用程序使用和/或产生的各种数据等。
所述输入装置106可以是用户用来输入指令的装置,并且可以包括键盘、鼠标、麦克风和触摸屏等中的一个或多个。
所述输出装置108可以向外部(例如用户)输出各种信息(例如图像或声音),并且可以包括显示器、扬声器等中的一个或多个。
示例性地,用于实现根据本发明实施例的敏感信息的托管方法、应用***、密钥中心***和计算机可读介质的示例电子设备可以被实现为诸如智能手机、平板电脑、服务器等。
本发明所提供的敏感信息的托管方法涉及应用***和密钥中心***。下面,首先参考图2描述根据本发明实施例的敏感信息的托管方法200,敏感信息的托管方法200是站在应用***的角度描述的敏感信息的托管方法。与此相对的,稍后将结合图5描述根据本发明另一实施例的敏感信息的托管方法500,敏感信息的托管方法500是站在密钥中心***的角度描述的敏感信息的托管方法。
如图2所示的,敏感信息的托管方法200可以包括如下步骤:
在步骤S210,应用***在密钥中心***进行注册,以由密钥中心***基于所述应用***的注册信息为所述应用***生成注册标识并选择加密算法。
在步骤S220,应用***将待托管的敏感信息传送至密钥中心***,以由密钥中心***基于所选择的加密算法对所述敏感信息进行加密并存储。
在步骤230,应用***从密钥中心***接收所述注册标识和相应的密钥,以在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取经加密的敏感信息,并基于所述密钥解密得到所述敏感信息。
在本发明的实施例中,应用***可以为任何应用程序服务***,诸如人脸识别***等。大部分应用***都会需要敏感信息,诸如应用***初始化启动时需要依赖一些敏感配置信息(例如各类数据库、消息队列、LDAP等),或者应用***在运行过程中需要一些敏感信息等。在本发明的实施例中,应用***可以无需在本地存储这些敏感信息,而是可以在密钥中心***(一个可以适应性加密并保存各类应用***的敏感信息的***)中加密并存储这些敏感信息,当需要使用这些敏感信息时再从密钥中心***获取这些敏感信息,由于敏感信息在密钥中心***中存储时以及传送回应用***时均经过了加密,因此很大程度上降低了应用***的敏感信息的泄密风险。
在本发明的实施例中,应用***需要首先在密钥中心***中进行注册,基于应用***的注册,密钥中心***可以为应用***生成专属于该应用***的注册标识(APP ID),以作为应用***从密钥中心***获取其之前上传到密钥中心***的敏感信息的依据。此外,密钥中心***可以基于应用***的注册信息生成适用于该应用***的加密算法,或者从已存加密算法中选择适用于该应用***的加密算法(即基于安全等级对不同应用***做不同加密控制),以对来自应用***的待托管的敏感信息进行加密并进行存储。进一步地,密钥中心***可将该加密算法的类型和相对应的密钥(例如对称加密算法的密钥,或者非对称加密算法的私钥)连同生成的专属于该应用***的注册标识传送至该应用***。这样,应用***在需要使用敏感信息时(诸如在初始化启动时)可以基于该注册标识向密钥中心***发起获取敏感信息的请求,密钥中心***可基于该注册标识找到对应的经过加密的敏感信息传送至应用***。应用***随后可以使用其先前从密钥中心***得到的密钥对获取的经加密的敏感信息进行解密而得到其要使用的敏感信息。
在本发明的进一步的实施例中,上述方法200还可以包括(未在图2中示出):所述应用***将访问白名单和/或访问黑名单传送至所述密钥中心***,以由所述密钥中心***在确定尝试获取所述经加密的敏感信息的访问者是被允许访问的访问者后才允许本次获取。
在该实施例中,应用***可以设置访问安全权限,将允许访问和/或不允许访问密钥中心***以获取其上传的敏感信息的访问者的名单(即访问白名单和/或访问黑名单,如IP访问白名单和/或IP访问黑名单)传送至密钥中心***。基于该访问安全权限,密钥中心***在接收到敏感信息访问请求后,可以确定采用某注册标识接入的访问者是否是与该注册标识对应的应用***设置的被允许访问者(如被允许访问的IP地址)。如果确定采用某注册标识接入的访问者是被允许访问的访问者(例如在访问白名单内或者不在访问黑名单内),则允许本次获取,即将与该注册标识相对应的经过加密的敏感信息传送至该访问者;反之,如果确定采用某注册标识接入的访问者不是被允许访问的访问者(例如不在访问白名单内或者在访问黑名单内),则将其视为非法请求,不予反应或发出警告。该实施例中的敏感信息的托管方法进一步增加了访问安全策略,进一步降低了应用***的敏感信息的泄密风险。
在本发明的进一步的实施例中,上述方法200中的应用***和密钥中心***可以部署在同一私有网络中。这样,应用***和密钥中心***之间的通信可以更安全且设置更简单。当然,这仅是示例性的,应用***和密钥中心***也可以分别设置在不同的网络中,此时可以对其之间的通信进一步部署合适的安全策略。
在本发明的进一步的实施例中,上述方法200中的应用***也可以根据自身需求自行选用合适的加密算法对敏感信息进行加密,并将经过加密的敏感信息传送至密钥中心***存储,或者,应用***可以自行产生密钥发送至密钥中心***,由密钥中心***基于该密钥对敏感信息进行加密,这样应用***在从密钥中心获取经加密的敏感信息时可以自行解密,而无需从密钥中心***获取密钥。
基于上面的描述,根据本发明实施例的敏感信息的托管方法基于密钥中心***对各类应用***的敏感信息进行适应性加密、存储和统一管理,应用***无需保存任何敏感数据,且应用***从密钥中心***获取敏感信息时敏感信息经过了加密,降低了应用***的敏感信息的泄密风险,且降低了敏感信息的维护成本。
以上站在应用***的角度示例性地描述了根据本发明实施例的敏感信息的托管方法,下面参考图3描述用于实现图2所示方法的应用***。图3示出用于实现图2所示方法的应用***300的示意性框图。
如图3所示,应用***300包括注册模块310、通信模块320和解密模块330。所述各个模块可分别执行上文中结合图2描述的敏感信息的托管方法的各个步骤/功能。以下仅对应用***300的各单元的主要功能进行描述,而省略以上已经描述过的细节内容。
注册模块310用于在密钥中心***为所述应用***进行注册,以由密钥中心***基于所述应用***的注册信息为所述应用***生成注册标识并选择加密算法。通信模块320用于将所述应用***的待托管的敏感信息传送至密钥中心***,以由密钥中心***基于所选择的加密算法对所述敏感信息进行加密并存储。通信模块320用于从密钥中心***接收所述注册标识和相应的密钥,以在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取经加密的敏感信息。解密模块330用于基于所述密钥对所述通信模块所获取的经加密的敏感信息进行解密得到所述敏感信息。注册模块310、通信模块320和解密模块330均可以由图1所示的电子设备中的处理器102运行存储装置104中存储的程序指令来实现。
在本发明的实施例中,应用***300可以为任何应用程序服务***,诸如人脸识别***等。大部分应用***都会需要敏感信息,诸如应用***初始化启动时需要依赖一些敏感配置信息(例如各类数据库、消息队列、LDAP等),或者应用***在运行过程中需要一些敏感信息等。在本发明的实施例中,应用***300可以无需在本地存储这些敏感信息,而是可以在密钥中心***(一个可以适应性加密并保存各类应用***的敏感信息的***)中加密并存储这些敏感信息,当需要使用这些敏感信息时再从密钥中心***获取这些敏感信息,由于敏感信息在密钥中心***中存储时以及传送回应用***300时均经过了加密,因此很大程度上降低了应用***300的敏感信息的泄密风险。
在本发明的实施例中,应用***300的注册模块310首先在密钥中心***中为应用***300进行注册,基于应用***300的注册,密钥中心***可以为应用***300生成专属于应用***300的注册标识(APP ID),以作为应用***300从密钥中心***获取其之前上传到密钥中心***的敏感信息的依据。此外,密钥中心***可以基于应用***300的注册信息生成适用于该应用***300的加密算法,或者从已存加密算法中选择适用于该应用***的加密算法(即基于安全等级对不同应用***做不同加密控制),以对应用***300的通信模块320传送来的待托管的敏感信息进行加密并进行存储。进一步地,应用***300的通信模块320可从密钥中心***接收该加密算法的类型和相对应的密钥(例如对称加密算法的密钥,或者非对称加密算法的私钥)连同在密钥中心***生成的专属于该应用***300的注册标识,并将加密算法的类型、密钥以及注册标识写入到应用***300的***文件中。这样,应用***300在需要使用敏感信息时(诸如在初始化启动时)可以由通信模块320基于该注册标识向密钥中心***发起获取敏感信息的请求,密钥中心***可基于该注册标识找到对应的经过加密的敏感信息传送至应用***300的通信模块320。应用***的解密模块330随后可以使用先前存储在***文件中的密钥对通信模块320获取的经加密的敏感信息进行解密而得到其要使用的敏感信息。
在本发明的进一步的实施例中,通信模块320还可以用于将访问白名单和/或访问黑名单传送至所述密钥中心***,以由所述密钥中心***在确定尝试获取所述经加密的敏感信息的访问者是被允许访问的访问者后才允许本次获取。
在该实施例中,应用***300可以设置访问安全权限,由通信模块320将允许访问和/或不允许访问密钥中心***以获取其上传的敏感信息的访问者的名单(即访问白名单和/或访问黑名单,如IP访问白名单和/或IP访问黑名单)传送至密钥中心***。基于该访问安全权限,密钥中心***在接收到敏感信息访问请求后,可以确定采用某注册标识接入的访问者是否是与该注册标识对应的应用***设置的被允许访问者(如被允许访问的IP地址)。如果确定采用某注册标识接入的访问者是被允许访问的访问者(例如在访问白名单内或者不在访问黑名单内),则允许本次获取,即将与该注册标识相对应的经过加密的敏感信息传送至该访问者;反之,如果确定采用某注册标识接入的访问者不是被允许访问的访问者(例如不在访问白名单内或者在访问黑名单内),则将其视为非法请求,不予反应或发出警告。该实施例中的敏感信息的托管方法进一步增加了访问安全策略,进一步降低了应用***的敏感信息的泄密风险。
在本发明的进一步的实施例中,应用***300和前述的密钥中心***可以部署在同一私有网络中。这样,应用***300和密钥中心***之间的通信可以更安全且设置更简单。当然,这仅是示例性的,应用***300和密钥中心***也可以分别设置在不同的网络中,此时可以对其之间的通信进一步部署合适的安全策略。
基于上面的描述,根据本发明实施例的应用***基于密钥中心***对其敏感信息进行适应性加密、存储和统一管理,应用***无需保存任何敏感数据,且应用***从密钥中心***获取敏感信息时敏感信息经过了加密,降低了应用***的敏感信息的泄密风险,且降低了敏感信息的维护成本。
图4示出了根据本发明实施例的应用***400的示意性框图。应用***400包括存储装置410以及处理器420。
其中,存储装置410存储用于实现根据本发明实施例的敏感信息的托管方法200中的相应步骤的程序代码。处理器420用于运行存储装置410中存储的程序代码,以执行根据本发明实施例的敏感信息的托管方法200的相应步骤,并且用于实现根据本发明实施例的应用***300中的相应模块。
此外,根据本发明实施例,还提供了一种计算机可读介质,在所述计算机可读介质上存储了程序指令,在所述程序指令被计算机或处理器运行时用于执行本发明实施例的敏感信息的托管方法200的相应步骤,并且用于实现根据本发明实施例的应用***300中的相应模块。所述计算机可读介质例如可以包括智能电话的存储卡、平板电脑的存储部件、个人计算机的硬盘、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、或者上述存储介质的任意组合。所述计算机可读存储介质可以是一个或多个计算机可读存储介质的任意组合。
下面参考图5描述根据本发明另一实施例的敏感信息的托管方法500,敏感信息的托管方法500是站在密钥中心***的角度描述的敏感信息的托管方法。与此相对的,前面结合图2描述根据本发明实施例的敏感信息的托管方法200是站在应用***的角度描述的敏感信息的托管方法。
如图5所示的,敏感信息的托管方法500可以包括如下步骤:
在步骤S510,密钥中心***接收应用***的注册信息,并基于所述注册信息为所述应用***生成注册标识并选择加密算法。
在步骤S520,密钥中心***接收所述应用***的待托管的敏感信息,并基于所选择的加密算法对所述敏感信息进行加密并存储。
在步骤S530,密钥中心***将所述注册标识和相应的密钥传送至所述应用***,以由所述应用***在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取并解密得到所述敏感信息。
在本发明的实施例中,如前文结合图2描述的,密钥中心***是一个可以对各类应用***的敏感信息适应性加密并保存的***,应用***可以为任何应用程序服务***。大部分应用***都会需要敏感信息,诸如应用***初始化启动时需要依赖一些敏感配置信息(例如各类数据库、消息队列、LDAP等),或者应用***在运行过程中需要一些敏感信息等。在本发明的实施例中,应用***可以无需在本地存储这些敏感信息,而是可以在密钥中心***中加密并存储这些敏感信息,当需要使用这些敏感信息时再从密钥中心***获取这些敏感信息,由于敏感信息在密钥中心***中存储时以及传送回应用***时均经过了加密,因此很大程度上降低了应用***的敏感信息的泄密风险。
在本发明的实施例中,应用***需要首先在密钥中心***中进行注册,基于应用***的注册,密钥中心***可以接收应用***的注册信息,为应用***生成专属于该应用***的注册标识(APP ID),以作为应用***从密钥中心***获取其之前上传到密钥中心***的敏感信息的依据。此外,密钥中心***可以基于应用***的注册信息生成适用于该应用***的加密算法,或者从已存加密算法中选择适用于该应用***的加密算法(即基于安全等级对不同应用***做不同加密控制),并基于所生成或所选择的加密算法对来自应用***的待托管的敏感信息进行加密并进行存储。进一步地,密钥中心***可将该加密算法的类型和相对应的密钥(例如对称加密算法的密钥,或者非对称加密算法的私钥)连同生成的专属于该应用***的注册标识传送至该应用***。这样,应用***在需要使用敏感信息时(诸如在初始化启动时)可以基于该注册标识向密钥中心***发起获取敏感信息的请求,密钥中心***可基于该注册标识找到对应的经过加密的敏感信息传送至应用***。应用***随后可以使用其先前从密钥中心***得到的密钥对获取的经加密的敏感信息进行解密而得到其要使用的敏感信息。
在本发明的进一步的实施例中,上述方法500还可以包括(未在图2中示出):密钥中心***从所述应用***接收访问白名单和/或访问黑名单,以在接收到尝试获取所述经加密的敏感信息的请求时确定访问者是被允许访问的访问者后才允许本次获取。
在该实施例中,密钥中心***可以接收应用***设置的访问安全权限,从应用***接收允许访问和/或不允许访问密钥中心***以获取应用***上传的敏感信息的访问者的名单(即访问白名单和/或访问黑名单,如IP访问白名单和/或IP访问黑名单)。基于该访问安全权限,密钥中心***在接收到敏感信息访问请求后,可以确定采用某注册标识接入的访问者是否是与该注册标识对应的应用***设置的被允许访问者(如被允许访问的IP地址)。如果确定采用某注册标识接入的访问者是被允许访问的访问者(例如在访问白名单内或者不在访问黑名单内),则允许本次获取,即将与该注册标识相对应的经过加密的敏感信息传送至该访问者;反之,如果确定采用某注册标识接入的访问者不是被允许访问的访问者(例如不在访问白名单内或者在访问黑名单内),则将其视为非法请求,不予反应或发出警告。该实施例中的敏感信息的托管方法进一步增加了访问安全策略,进一步降低了应用***的敏感信息的泄密风险。
在本发明的进一步的实施例中,上述方法500中的应用***和密钥中心***可以部署在同一私有网络中。这样,应用***和密钥中心***之间的通信可以更安全且设置更简单。当然,这仅是示例性的,应用***和密钥中心***也可以分别设置在不同的网络中,此时可以对其之间的通信进一步部署合适的安全策略。
基于上面的描述,根据本发明实施例的敏感信息的托管方法基于密钥中心***对各类应用***的敏感信息进行适应性加密、存储和统一管理,应用***无需保存任何敏感数据,且应用***从密钥中心***获取敏感信息时敏感信息经过了加密,降低了应用***的敏感信息的泄密风险,且降低了敏感信息的维护成本。
以上站在密钥中心***的角度示例性地描述了根据本发明实施例的敏感信息的托管方法,下面参考图6描述用于实现图5所示方法的密钥中心***。图6示出用于实现图5所示方法的密钥中心***600的示意性框图。
如图6所示,密钥中心***600包括通信模块610、生成模块620和加密模块630。所述各个模块可分别执行上文中结合图5描述的敏感信息的托管方法500的各个步骤/功能。以下仅对密钥中心***600的各单元的主要功能进行描述,而省略以上已经描述过的细节内容。
通信模块610用于接收应用***的注册信息和所述应用***的待托管的敏感信息。生成模块620用于基于所述注册信息为所述应用***生成注册标识并选择加密算法。加密模块630用于基于所选择的加密算法对所述敏感信息进行加密并存储。通信模块620还用于将所述注册标识和相应的密钥传送至所述应用***,以由所述应用***在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取并解密得到所述敏感信息。通信模块610、生成模块620和加密模块630均可以由图1所示的电子设备中的处理器102运行存储装置104中存储的程序指令来实现。
在本发明的实施例中,密钥中心***600是一个可以对各类应用***的敏感信息适应性加密并保存的***,应用***可以为任何应用程序服务***。大部分应用***都会需要敏感信息,诸如应用***初始化启动时需要依赖一些敏感配置信息(例如各类数据库、消息队列、LDAP等),或者应用***在运行过程中需要一些敏感信息等。在本发明的实施例中,应用***可以无需在本地存储这些敏感信息,而是可以在密钥中心***600中加密并存储这些敏感信息,当需要使用这些敏感信息时再从密钥中心***600获取这些敏感信息,由于敏感信息在密钥中心***600中存储时以及传送回应用***时均经过了加密,因此很大程度上降低了应用***的敏感信息的泄密风险。
在本发明的实施例中,密钥中心***600的通信模块610从应用***接收应用***的注册信息和应用***的待托管的信息。基于应用***的注册信息,密钥中心***600的生成模块620可以为应用***生成专属于该应用***的注册标识(APP ID),以作为应用***从密钥中心***600获取其之前上传到密钥中心***600的敏感信息的依据。此外,密钥中心***600的生成模块620可以基于应用***的注册信息生成适用于该应用***的加密算法,或者从已存加密算法中选择适用于该应用***的加密算法(即基于安全等级对不同应用***做不同加密控制)。加密模块630基于生成模块620所生成或所选择的加密算法对来自应用***的待托管的敏感信息进行加密并进行存储。进一步地,密钥中心***600的通信模块610可将与加密算法的类型和相对应的密钥(例如对称加密算法的密钥,或者非对称加密算法的私钥)连同生成模块620生成的专属于该应用***的注册标识传送至该应用***。这样,应用***在需要使用敏感信息时(诸如在初始化启动时)可以基于该注册标识向密钥中心***600发起获取敏感信息的请求,密钥中心***600可基于该注册标识找到对应的经过加密的敏感信息传送至应用***。应用***随后可以使用其先前从密钥中心***得到的密钥对获取的经加密的敏感信息进行解密而得到其要使用的敏感信息。
在本发明的进一步的实施例中,密钥中心***600还可以包括确定模块(未在图6中示出),且通信模块610还可以用于从所述应用***接收访问白名单和/或访问黑名单,以在接收到尝试获取所述经加密的敏感信息的请求时由确定模块确定访问者是被允许访问的访问者后才允许本次获取。
在该实施例中,通信模块610可以接收应用***设置的访问安全权限,从应用***接收允许访问和/或不允许访问密钥中心***以获取应用***上传的敏感信息的访问者的名单(即访问白名单和/或访问黑名单,如IP访问白名单和/或IP访问黑名单)。基于该访问安全权限,通信模块610在接收到敏感信息访问请求后,可以由确定模块确定采用某注册标识接入的访问者是否是与该注册标识对应的应用***设置的被允许访问者(如被允许访问的IP地址)。如果确定模块确定采用某注册标识接入的访问者是被允许访问的访问者(例如在访问白名单内或者不在访问黑名单内),则允许本次获取,即由通信模块610将与该注册标识相对应的经过加密的敏感信息传送至该访问者;反之,如果确定模块确定采用某注册标识接入的访问者不是被允许访问的访问者(例如不在访问白名单内或者在访问黑名单内),则将其视为非法请求,不予反应或由通信模块610发出警告。该实施例中的敏感信息的托管方法进一步增加了访问安全策略,进一步降低了应用***的敏感信息的泄密风险。
在本发明的进一步的实施例中,上述的应用***和密钥中心***600可以部署在同一私有网络中。这样,应用***和密钥中心***之间的通信可以更安全且设置更简单。当然,这仅是示例性的,应用***和密钥中心***也可以分别设置在不同的网络中,此时可以对其之间的通信进一步部署合适的安全策略。
基于上面的描述,根据本发明实施例的密钥中心***可以对各类应用***的敏感信息进行适应性加密、存储和统一管理,应用***无需保存任何敏感数据,且应用***从密钥中心***获取敏感信息时敏感信息经过了加密,降低了应用***的敏感信息的泄密风险,且降低了敏感信息的维护成本。
图7示出了根据本发明实施例的密钥中心***700的示意性框图。密钥中心***700包括存储装置710以及处理器720。
其中,存储装置710存储用于实现根据本发明实施例的敏感信息的托管方法500中的相应步骤的程序代码。处理器720用于运行存储装置710中存储的程序代码,以执行根据本发明实施例的敏感信息的托管方法500的相应步骤,并且用于实现根据本发明实施例的密钥中心***600中的相应模块。
此外,根据本发明实施例,还提供了一种计算机可读介质,在所述计算机可读介质上存储了程序指令,在所述程序指令被计算机或处理器运行时用于执行本发明实施例的敏感信息的托管方法500的相应步骤,并且用于实现根据本发明实施例的密钥中心***600中的相应模块。所述计算机可读介质例如可以包括智能电话的存储卡、平板电脑的存储部件、个人计算机的硬盘、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、或者上述存储介质的任意组合。所述计算机可读存储介质可以是一个或多个计算机可读存储介质的任意组合。
尽管这里已经参考附图描述了示例实施例,应理解上述示例实施例仅仅是示例性的,并且不意图将本发明的范围限制于此。本领域普通技术人员可以在其中进行各种改变和修改,而不偏离本发明的范围和精神。所有这些改变和修改意在被包括在所附权利要求所要求的本发明的范围之内。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个设备,或一些特征可以忽略,或不执行。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该本发明的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如相应的权利要求书所反映的那样,其发明点在于可以用少于某个公开的单个实施例的所有特征的特征来解决相应的技术问题。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域的技术人员可以理解,除了特征之间相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者其他合适的处理器来实现根据本发明实施例的一些模块的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
以上所述,仅为本发明的具体实施方式或对具体实施方式的说明,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。本发明的保护范围应以权利要求的保护范围为准。

Claims (12)

1.一种敏感信息的托管方法,其特征在于,所述方法包括:
应用***在密钥中心***进行注册,以由密钥中心***基于所述应用***的注册信息为所述应用***生成注册标识并选择加密算法;
应用***将待托管的敏感信息传送至密钥中心***,以由密钥中心***基于所选择的加密算法对所述敏感信息进行加密并存储;以及
应用***从密钥中心***接收所述注册标识和相应的密钥,以在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取经加密的敏感信息,并基于所述密钥解密得到所述敏感信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述应用***将访问白名单和/或访问黑名单传送至所述密钥中心***,以由所述密钥中心***在确定尝试获取所述经加密的敏感信息的访问者是被允许访问的访问者后才允许本次获取。
3.根据权利要求1所述的方法,其特征在于,所述敏感信息是所述应用***的敏感配置信息,所述应用***在初始化启动时从所述密钥中心***获取所述经加密的敏感信息。
4.根据权利要求1-3中的任一项所述的方法,其特征在于,所述应用***与所述密钥中心***部署在同一私有网络中。
5.一种应用***,其特征在于,所述应用***包括:
注册模块,用于在密钥中心***为所述应用***进行注册,以由密钥中心***基于所述应用***的注册信息为所述应用***生成注册标识并选择加密算法;
通信模块,用于将所述应用***的待托管的敏感信息传送至密钥中心***,以由密钥中心***基于所选择的加密算法对所述敏感信息进行加密并存储;
所述通信模块还用于从密钥中心***接收所述注册标识和相应的密钥,以在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取经加密的敏感信息;以及
解密模块,用于基于所述密钥对所述通信模块所获取的经加密的敏感信息进行解密得到所述敏感信息。
6.一种应用***,其特征在于,所述应用***包括存储装置和处理器,所述存储装置上存储有由所述处理器运行的计算机程序,所述计算机程序在被所述处理器运行时执行如权利要求1-4中的任一项所述的敏感信息的托管方法。
7.一种敏感信息的托管方法,其特征在于,所述方法包括:
密钥中心***接收应用***的注册信息,并基于所述注册信息为所述应用***生成注册标识并选择加密算法;
密钥中心***接收所述应用***的待托管的敏感信息,并基于所选择的加密算法对所述敏感信息进行加密并存储;以及
密钥中心***将所述注册标识和相应的密钥传送至所述应用***,以由所述应用***在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取并解密得到所述敏感信息。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
密钥中心***从所述应用***接收访问白名单和/或访问黑名单,以在接收到尝试获取经加密的敏感信息的请求时确定访问者是被允许访问的访问者后才允许本次获取。
9.根据权利要求7或8所述的方法,其特征在于,所述应用***与所述密钥中心***部署在同一私有网络中。
10.一种密钥中心***,其特征在于,所述密钥中心***包括:
通信模块,用于接收应用***的注册信息和所述应用***的待托管的敏感信息;
生成模块,用于基于所述注册信息为所述应用***生成注册标识并选择加密算法;
加密模块,用于基于所选择的加密算法对所述敏感信息进行加密并存储;以及
所述通信模块还用于将所述注册标识和相应的密钥传送至所述应用***,以由所述应用***在需要使用所述敏感信息时基于所述注册标识从所述密钥中心***获取并解密得到所述敏感信息。
11.一种密钥中心***,其特征在于,所述密钥中心***包括存储装置和处理器,所述存储装置上存储有由所述处理器运行的计算机程序,所述计算机程序在被所述处理器运行时执行如权利要求7-9中的任一项所述的敏感信息的托管方法。
12.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序在运行时执行如权利要求1-4或7-9中的任一项所述的敏感信息的托管方法。
CN201910293446.0A 2019-04-12 2019-04-12 敏感信息的托管方法、应用***和密钥中心*** Pending CN110166229A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910293446.0A CN110166229A (zh) 2019-04-12 2019-04-12 敏感信息的托管方法、应用***和密钥中心***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910293446.0A CN110166229A (zh) 2019-04-12 2019-04-12 敏感信息的托管方法、应用***和密钥中心***

Publications (1)

Publication Number Publication Date
CN110166229A true CN110166229A (zh) 2019-08-23

Family

ID=67639226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910293446.0A Pending CN110166229A (zh) 2019-04-12 2019-04-12 敏感信息的托管方法、应用***和密钥中心***

Country Status (1)

Country Link
CN (1) CN110166229A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012160944A (ja) * 2011-02-01 2012-08-23 Sony Corp 鍵情報管理システム、記録再生装置、並びに鍵情報管理装置
CN103617399A (zh) * 2013-11-06 2014-03-05 北京深思数盾科技有限公司 一种数据文件保护方法及装置
CN105022966A (zh) * 2015-07-21 2015-11-04 郭俊雄 数据库数据加密解密方法和***
CN106330858A (zh) * 2015-07-02 2017-01-11 阿里巴巴集团控股有限公司 实现数据云端存储的方法和装置
CN106936588A (zh) * 2017-04-13 2017-07-07 北京深思数盾科技股份有限公司 一种硬件控制锁的托管方法、装置及***
EP2814199B1 (en) * 2012-02-09 2018-02-28 ZTE Corporation Method and system for downloading file
CN108197485A (zh) * 2018-01-29 2018-06-22 世纪龙信息网络有限责任公司 终端数据加密方法和***、终端数据解密方法和***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012160944A (ja) * 2011-02-01 2012-08-23 Sony Corp 鍵情報管理システム、記録再生装置、並びに鍵情報管理装置
EP2814199B1 (en) * 2012-02-09 2018-02-28 ZTE Corporation Method and system for downloading file
CN103617399A (zh) * 2013-11-06 2014-03-05 北京深思数盾科技有限公司 一种数据文件保护方法及装置
CN106330858A (zh) * 2015-07-02 2017-01-11 阿里巴巴集团控股有限公司 实现数据云端存储的方法和装置
CN105022966A (zh) * 2015-07-21 2015-11-04 郭俊雄 数据库数据加密解密方法和***
CN106936588A (zh) * 2017-04-13 2017-07-07 北京深思数盾科技股份有限公司 一种硬件控制锁的托管方法、装置及***
CN108197485A (zh) * 2018-01-29 2018-06-22 世纪龙信息网络有限责任公司 终端数据加密方法和***、终端数据解密方法和***

Similar Documents

Publication Publication Date Title
Sookhak et al. Security and privacy of smart cities: a survey, research issues and challenges
CN106063185B (zh) 用于安全地共享数据的方法和装置
CN103390124B (zh) 安全输入和处理口令的设备、***和方法
CN107851167A (zh) 在计算环境中保护计算数据的技术
JP2021533435A (ja) セキュアな電子トランザクションプラットフォームのためのシステムと方法
CN106663161B (zh) 安全主机交互
CN102780689B (zh) 用于远程访问应用程序的渲染服务
AU2019204723C1 (en) Cryptographic key management based on identity information
CN107533501A (zh) 使用区块链自动认证设备完整性
WO2019043445A1 (en) IDENTITY VERIFICATION USING BIOMETRIC DATA AND IRREVERSIBLE FUNCTIONS VIA A BLOCK CHAIN
CN104102483A (zh) 安全地使用公共服务以实现私人或企业目的的方法和***
CN103929307A (zh) 密码输入方法、智能密钥设备以及客户端装置
CN105684483A (zh) 注册表装置、代理设备、应用提供装置以及相应的方法
CN109347625A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
KR101923943B1 (ko) 보안이 강화된 암호화폐 송금 시스템 및 방법
CN109587103A (zh) 用于执行云端***中的应用的方法、装置及云端***
US20200154270A1 (en) Secure trusted service manager provider
CN110135854A (zh) 虚实身份验证电路
US10679183B2 (en) Method and system for distributing and tracking information
US9864853B2 (en) Enhanced security mechanism for authentication of users of a system
CN110471908A (zh) 一种联合建模方法和装置
AU2018256929A1 (en) Systems and methods for identity atomization and usage
CN111582876A (zh) 操作认证方法、装置、存储介质及电子装置
Cooijmans et al. Secure key storage and secure computation in Android
CN110166229A (zh) 敏感信息的托管方法、应用***和密钥中心***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190823

RJ01 Rejection of invention patent application after publication