ES2874650T3 - Protección de seguridad de datos sensibles - Google Patents

Protección de seguridad de datos sensibles Download PDF

Info

Publication number
ES2874650T3
ES2874650T3 ES16749620T ES16749620T ES2874650T3 ES 2874650 T3 ES2874650 T3 ES 2874650T3 ES 16749620 T ES16749620 T ES 16749620T ES 16749620 T ES16749620 T ES 16749620T ES 2874650 T3 ES2874650 T3 ES 2874650T3
Authority
ES
Spain
Prior art keywords
sensitive data
request
key
client terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16749620T
Other languages
English (en)
Inventor
Jie Zhao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Application granted granted Critical
Publication of ES2874650T3 publication Critical patent/ES2874650T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Un método aplicado a un terminal de cliente en un sistema de servicio de tres partes, el método que comprende: cifrar, por el terminal de cliente, datos sensibles usando una clave en respuesta a la recepción de los datos sensibles (S410) enviar, por el terminal de cliente, los datos sensibles cifrados a un servidor de proveedor a través de una primera solicitud (S420) obtener, por el terminal de cliente, una etiqueta única correspondiente a los datos sensibles (S430) enviar, por el terminal de cliente, la clave y la etiqueta única al servidor de proveedor a través de una segunda solicitud (S431) enviar, por el terminal de cliente, datos de servicio de tres partes identificados por la etiqueta única a un servidor de terceros a través de una tercera solicitud (S433) de modo que el servidor de terceros genere una solicitud de servicio de tres partes que transporta la etiqueta única y los datos de servicio de tres partes, y envíe la solicitud de servicio de tres partes al servidor de proveedor (S436) en donde la primera solicitud, la segunda solicitud y la tercera solicitud son solicitudes diferentes, y en donde la primera solicitud y la segunda solicitud no pasan a través del servidor de terceros durante la transmisión.

Description

DESCRIPCIÓN
Protección de seguridad de datos sensibles
Campo técnico
La presente descripción se refiere al campo de la seguridad y, más particularmente, a un método y aparato y un sistema de servicio de tres partes para proteger la seguridad de datos sensibles.
Antecedentes
Con la mejora constante de la economía y la subdivisión gradual de las industrias, los servicios de terceros continúan desarrollándose rápidamente. El servicio de terceros se realiza mediante un servidor de proveedor, un terminal de cliente y un servidor de terceros a través de la cooperación de unos con otros. El servicio de terceros encapsula un servicio proporcionado por un proveedor de servicios y un servicio extendido por un tercero en sí mismo, y proporciona entrada y visualización de datos para los usuarios a través del terminal de cliente, lo que proporciona una mejor experiencia de servicio para los usuarios.
Dado que el servicio de terceros encapsula el servicio proporcionado por el proveedor de servicios y el servicio extendido por el tercero en sí mismo, después de que el terminal de cliente recibe datos introducidos por un usuario, el terminal de cliente o el servidor de terceros generará, con respecto a la entrada, algunos datos de servicio de tres partes que necesitan ser enviados por el servidor de terceros al servidor de proveedor. Por ejemplo, los datos de servicio de tres partes pueden ser una identificación de tres partes para conciliar un servicio usado por el usuario. Dado que el servidor de proveedor necesita realizar el procesamiento relacionado sobre los datos introducidos por el usuario y los datos de servicio de tres partes, en la actualidad, los datos introducidos por el usuario y los datos de servicio de tres partes se envían al servidor de proveedor principalmente de las siguientes maneras. El terminal de cliente cifra los datos introducidos por el usuario usando una clave. El terminal de cliente envía la clave, los datos de entrada cifrados y los datos de servicio de tres partes al servidor de terceros a través de la misma solicitud. El servidor de terceros envía la clave, los datos de entrada cifrados y los datos de servicio de tres partes enviados por el terminal de cliente al servidor de proveedor a través de la misma solicitud. El servidor de proveedor obtiene los datos de entrada a través de descifrado usando la clave, y realiza el procesamiento relacionado sobre los datos de entrada y los datos de servicio de tres partes recibidos a través de la misma solicitud.
No obstante, los datos de entrada cifrados y la clave se envían a través de la misma solicitud y pasan a través del servidor de terceros, lo que hace que los datos sensibles en los datos de entrada se filtren fácilmente en el servidor de terceros.
El documento US 2014/0089049 A1 describe la identificación de usuarios basada en la ubicación de cada usuario mientras que se protege la privacidad del usuario. El dispositivo cliente cifra el identificador en base a información de identificación única, y cuando el usuario elige revelarse a sí mismo, el dispositivo cliente envía una clave de cifrado para descifrar esta información. El documento US 2007/157031 A1 describe el uso de una arquitectura de tres partes para asegurar la transmisión de datos fiable y no repudiable.
Compendio
Se describen un método y aparato para proteger la seguridad de datos sensibles y un sistema de servicio de tres partes para lograr el objetivo de proteger la seguridad de los datos sensibles. La invención se define por las reivindicaciones adjuntas.
En un primer aspecto de la invención, se proporciona un método para proteger la seguridad de datos sensibles que se aplica a un terminal de cliente. El método del primer aspecto está definido por la reivindicación 1.
También se describe un aparato para proteger la seguridad de datos sensibles que está configurado en un terminal de cliente. Por ejemplo, el aparato puede incluir: una unidad de cifrado que cifra los datos sensibles usando una clave en respuesta a la recepción de los datos sensibles; una primera unidad de envío de solicitud que envía los datos sensibles cifrados a un servidor de proveedor a través de una primera solicitud, y obtiene una etiqueta única correspondiente a los datos sensibles; y una segunda unidad de envío de solicitud que envía la clave y la etiqueta única al servidor de proveedor a través de una segunda solicitud, con el fin de que el servidor de proveedor descifre los datos sensibles correspondientes a la etiqueta única usando la clave. La primera solicitud y la segunda solicitud son solicitudes diferentes.
En un segundo aspecto de la invención, se proporciona un método para proteger la seguridad de datos sensibles que se aplica a un servidor de proveedor. El método del segundo aspecto se define por la reivindicación 5.
También se describe un aparato para proteger la seguridad de datos sensibles que está configurado en un servidor de proveedor. Por ejemplo, el aparato puede incluir: una unidad de adquisición de datos sensibles que adquiere datos sensibles cifrados enviados por un terminal de cliente a través de un primera solicitud, en donde los datos sensibles cifrados se obtienen específicamente por el terminal de cliente a través de cifrado usando una clave en respuesta a la recepción de los datos sensibles; una unidad de adquisición de claves que adquiere una etiqueta única y la clave enviada por el terminal de cliente a través de una segunda solicitud. La etiqueta única es una etiqueta única de los datos sensibles, y la primera solicitud y la segunda solicitud son solicitudes diferentes; y una unidad de descifrado que descifra los datos sensibles correspondiente a la etiqueta única usando la clave.
En un tercer aspecto de la invención, se proporciona un método para proteger la seguridad de datos sensibles que se aplica a un servidor de terceros. El método del tercer aspecto se define por la reivindicación 9.
También se describe un aparato para proteger la seguridad de datos sensibles que está configurado en un servidor de terceros. Por ejemplo, el aparato puede incluir: una unidad de adquisición de etiqueta única que adquiere una etiqueta única correspondiente a los datos sensibles recibidos por un terminal de cliente; y una unidad de envío de datos de tres partes que envía una solicitud de servicio de tres partes que transporta la etiqueta única de los datos sensibles y los datos de servicio de tres partes a un servidor de proveedor, con el fin de que el servidor de proveedor realice el procesamiento relacionado sobre los datos de servicio de tres partes y los datos sensibles correspondientes a la etiqueta única. Los datos sensibles se cifran por el terminal de cliente usando una clave y luego se envían al servidor de proveedor a través de una primera solicitud; la clave y la etiqueta única se envían específicamente al servidor de proveedor por el terminal de cliente a través de una segunda solicitud, con el fin de que el servidor de proveedor descifre los datos sensibles correspondientes a la etiqueta única usando la clave. La primera solicitud y la segunda solicitud son solicitudes diferentes.
También se describe un sistema de servicios de tres partes. Por ejemplo, el sistema puede incluir un terminal de cliente que cifra datos sensibles usando una clave en respuesta a la recepción de los datos sensibles, envía los datos sensibles cifrados a un servidor de proveedor a través de una primera solicitud, obtiene una etiqueta única correspondiente a los datos sensibles, y envía la clave y la etiqueta única al servidor de proveedor a través de una segunda solicitud, en donde la primera solicitud y la segunda solicitud son solicitudes diferentes; un servidor de terceros que adquiere una etiqueta única correspondiente a los datos sensibles recibidos por el terminal de cliente, y envía una solicitud de servicio de tres partes que transporta la etiqueta única de los datos sensibles y los datos de servicio de tres partes al servidor de proveedor; y el servidor de proveedor que adquiere los datos sensibles cifrados enviados por el terminal de cliente a través de la primera solicitud, adquiere la etiqueta única y la clave enviada por el terminal de cliente a través de la segunda solicitud, descifra los datos sensibles correspondientes a la etiqueta única usando la clave, adquiere los datos de servicio de tres partes y la etiqueta única de la solicitud de servicio de tres partes, y realiza el procesamiento relacionado sobre los datos de servicio de tres partes y los datos sensibles correspondientes a la etiqueta única.
De este modo, las técnicas de la presente descripción tienen los siguientes efectos beneficiosos:
En las realizaciones de ejemplo de la presente descripción, el terminal de cliente adquiere una etiqueta única correspondientes a los datos sensibles; por lo tanto, cuando se envía una clave, el terminal de cliente puede enviar la clave y la etiqueta única en la misma solicitud, para hacer que la etiqueta única identifique la clave y permita que el servidor de proveedor lea los datos sensibles correspondientes según la etiqueta única enviada junto con la clave y descifre los datos sensibles. No es necesario enviar la clave y los datos sensibles en la misma solicitud. De este modo, el terminal de cliente en las realizaciones de ejemplo de la presente descripción puede enviar los datos sensibles cifrados y la clave al servidor de proveedor, respectivamente, en diferentes solicitudes. Incluso si otros interceptan los datos sensibles cifrados, es difícil interceptar la clave transportada en otra solicitud, y los datos sensibles cifrados no se pueden descifrar, de modo que se pueda proteger la seguridad de los datos sensibles. Además, los datos sensibles tienen una etiqueta única correspondiente, por lo tanto, cuando es necesario que el servidor de terceros envíe datos de servicio de tres partes al servidor de proveedor, los datos de servicio de tres partes no necesitan ser enviados junto con los datos sensibles. Enviar la etiqueta única junto con los datos de servicio de tres partes hace que el servidor de proveedor realice el procesamiento relacionado sobre los datos sensibles y los datos de servicio de tres partes según la etiqueta única. Por lo tanto, los datos sensibles no necesitan pasar a través del servidor de terceros, lo que evita la filtración de datos sensibles en el servidor de terceros.
Breve descripción de los dibujos
Con el fin de explicar claramente las soluciones técnicas de las realizaciones de ejemplo de la presente descripción, se proporciona a continuación una breve introducción de los dibujos a ser usados para describir las realizaciones de ejemplo. Evidentemente, los dibujos descritos a continuación son solamente algunas realizaciones de ejemplo de la presente descripción y se pueden obtener otros dibujos según estos dibujos por los expertos en la técnica sin esfuerzos creativos.
La FIG. 1 es un diagrama estructural esquemático de un ejemplo de sistema de servicio de tres partes según una realización de ejemplo de la presente descripción;
La FIG. 2 es un diagrama de flujo de un método de ejemplo para proteger la seguridad de datos sensibles que se aplica a un terminal de cliente según una realización de ejemplo de la presente descripción;
La FIG. 3 es un diagrama esquemático de una interacción de señalización de ejemplo según una realización de ejemplo de la presente descripción;
La FIG. 4 es un diagrama esquemático de otra interacción de señalización de ejemplo según una realización de ejemplo de la presente descripción;
La FIG. 5 es un diagrama estructural esquemático de un aparato de ejemplo para proteger la seguridad de datos sensibles que está configurado en un terminal de cliente según una realización de ejemplo de la presente descripción;
La FIG. 6 es un diagrama de flujo esquemático de un método de ejemplo para proteger la seguridad de datos sensibles que se aplica a un servidor de proveedor según una realización de ejemplo de la presente descripción; La FIG. 7 es un diagrama estructural esquemático de un aparato de ejemplo para proteger la seguridad de datos sensibles que está configurado en un servidor de proveedor según una realización de ejemplo de la presente descripción;
La FIG. 8 es un diagrama de flujo de un método de ejemplo para proteger la seguridad de datos sensibles que se aplica a un servidor de terceros según una realización de ejemplo de la presente descripción; y
La FIG. 9 es un diagrama estructural esquemático de un aparato de ejemplo para proteger la seguridad de datos sensibles que está configurado en un servidor de terceros según una realización de ejemplo de la presente descripción.
Descripción detallada
Para hacer que las soluciones técnicas de la presente descripción sean más comprensibles para los expertos en la técnica, las soluciones técnicas en las realizaciones de ejemplo de la presente descripción se describen de la siguiente manera con referencia a los dibujos que se acompañan en las realizaciones de ejemplo de la presente descripción. Evidentemente, las realizaciones de ejemplo a ser descritas son solamente una parte de y no todas las realizaciones de la presente descripción.
Un ejemplo de realización de la presente descripción proporciona un sistema de servicio de tres partes de ejemplo. Por ejemplo, con referencia a la FIG. 1, es un diagrama estructural esquemático de un sistema de servicio de tres partes 100 de ejemplo según una realización de ejemplo de la presente descripción. Como se muestra en la FIG. 1, el sistema 100 puede incluir:
un terminal de cliente 101 que cifra datos sensibles usando una clave en respuesta a la recepción de los datos sensibles, envía los datos sensibles cifrados a un servidor de proveedor a través de una primera solicitud, obtiene una etiqueta única correspondiente a los datos sensibles, y envía la clave y la etiqueta única al servidor de proveedor a través de una segunda solicitud, donde la primera solicitud y la segunda solicitud son solicitudes diferentes;
un servidor de terceros 102 que adquiere una etiqueta única correspondiente a los datos sensibles recibidos por el terminal de cliente, y que envía una solicitud de servicio de tres partes que transporta la etiqueta única de los datos sensibles y los datos del servicio de tres partes al servidor de proveedor; y
un servidor de proveedor 103 que adquiere los datos sensibles cifrados enviados por el terminal de cliente a través de la primera solicitud, adquiere la etiqueta única y la clave enviada por el terminal de cliente a través de la segunda solicitud, descifra los datos sensibles correspondientes a la etiqueta única usando la clave, adquiere los datos de servicio de tres partes y la etiqueta única de la solicitud de servicio de tres partes, y realiza el procesamiento relacionado sobre los datos de servicio de tres partes y los datos sensibles correspondientes a la etiqueta única.
En el sistema de servicio de tres partes 100 según la realización de la presente descripción, el terminal de cliente 101 obtiene una etiqueta única correspondiente a los datos sensibles; por lo tanto, cuando se envía la clave, el terminal de cliente 101 puede enviar la clave y la etiqueta única en la misma solicitud, para hacer que la etiqueta única identifique la clave y permita que el servidor de proveedor 103 lea los datos sensibles correspondientes según la etiqueta única enviada junto con la clave y descifre los datos sensibles. No es necesario requerir que el terminal de cliente 101 envíe la clave y los datos sensibles en la misma solicitud; de este modo, el terminal de cliente 101 en la realización de ejemplo de la presente descripción puede enviar los datos sensibles cifrados y la clave al servidor de proveedor 103 respectivamente en diferentes solicitudes. Incluso si otros interceptan los datos sensibles cifrados, es difícil interceptar la clave transportada en otra solicitud, y los datos sensibles cifrados no se pueden descifrar, de modo que se pueda proteger la seguridad de los datos sensibles. Además, los datos sensibles tienen una etiqueta única correspondiente, por lo tanto, los datos de servicio de tres partes enviados por el servidor de terceros 102 se pueden enviar junto con la etiqueta única, de modo que la etiqueta única se pueda usar para identificar los datos de servicio de tres partes. El servidor de proveedor 103, según la etiqueta única, lee los datos sensibles correspondientes, y realiza un procesamiento relacionado sobre los datos sensibles y los datos de servicio de tres partes, lo que evita la filtración de los datos sensibles en el servidor de terceros.
Por ejemplo, en una implementación de ejemplo de un servicio de bolsa de valores, el sistema de servicio de tres partes 100 puede incluir:
el terminal de cliente 101, tal como un terminal de cliente de bolsa de valores que proporciona entrada y visualización de datos de bolsa de valores para los usuarios;
el servidor de terceros 102, tal como un servidor de bolsa de valores que coopera con el terminal de cliente 101 y el servidor de proveedor 103 para proporcionar consulta de cotización de valores, consulta, apertura de cuenta y otros servicios; y
el servidor de proveedor 103, tal como un servidor de uno o más proveedores de valores diferentes que proporcionan el servicio de valores final.
Algunos datos sensibles pueden existir en los datos de entrada de usuario recibidos por el terminal de cliente 101, tales como datos de bolsa de valores. Los datos sensibles generalmente se permiten solamente visibles al servidor de proveedor 103, pero no se permiten visibles al servidor de terceros 102. Con el fin de evitar que los datos sensibles se filtren en el servidor de terceros 102 y proteger la seguridad de los datos sensibles, la presente descripción proporciona el siguiente método, aparato y sistema de protección de seguridad de datos sensibles. Se debería observar que el sistema de servicios de tres partes mencionado anteriormente es solamente una arquitectura de sistema de ejemplo de la realización de ejemplo de la presente descripción. La realización de ejemplo de la presente descripción es adecuada, pero no se limita a, un sistema de servicio de tres partes. Por ejemplo, la realización de ejemplo de la presente descripción también se puede aplicar a un sistema de servicio de dos partes que solamente incluye un terminal de cliente y un servidor de proveedor.
En un aspecto, una realización de la presente descripción proporciona un método para proteger la seguridad de datos sensibles que se aplican a un terminal de cliente. Por ejemplo, con referencia a la FIG. 2, la FIG. 2 es un diagrama de flujo de un método de ejemplo para proteger la seguridad de datos sensibles que se aplica a un terminal de cliente según una realización de la presente descripción. Como se muestra en la FIG. 2, el método puede incluir:
En S210, los datos sensibles se cifran usando una clave en respuesta a la recepción de los datos sensibles.
La clave se usa para cifrar y descifrar datos, que pueden ser una cadena de caracteres compuesta por caracteres, números y otros caracteres, por ejemplo, 9iTein75ed03kd855ItG3221. En algunas implementaciones de ejemplo, la clave es una clave dinámica generada para los datos sensibles. Por ejemplo, cada vez que el terminal de cliente recibe datos sensibles, el terminal de cliente genera una cadena de nuevas claves dinámicas cifradas simétricamente para los datos sensibles.
Por ejemplo, el terminal de cliente puede recibir datos introducidos por un usuario, en donde todos o una parte de los datos introducidos por el usuario pueden ser datos sensibles. Después de que se adquieren los datos sensibles de los datos introducidos por el usuario, la clave se usa para cifrar los datos sensibles. El algoritmo de cifrado puede ser un algoritmo de cifrado simétrico, por ejemplo, AES256 o 3EDS.
En S220, los datos sensibles cifrados se envían a un servidor de proveedor a través de una primera solicitud y se obtiene una etiqueta única correspondiente a los datos sensibles.
Con el fin de proteger la seguridad de los datos sensibles y evitar que los datos sensibles se filtren en un servidor de terceros, por ejemplo, el terminal de cliente puede enviar directamente una primera solicitud que transporta los datos sensibles cifrados al servidor de proveedor, y la primera solicitud no pasa a través del servidor de terceros durante la transmisión. El servidor de proveedor puede obtener los datos sensibles cifrados a partir de la primera solicitud. Una implementación de la obtención de una etiqueta única correspondiente a los datos sensibles no está limitada. Por ejemplo, el terminal de cliente puede recibir una etiqueta única generada y devuelta por el servidor de proveedor después de recibir los datos sensibles cifrados, en donde la etiqueta única incluye un código aleatorio y una marca de tiempo. La marca de tiempo se puede usar para comprobar la validez de la etiqueta única en el servidor de proveedor. Para otro ejemplo, después de recibir los datos sensibles, el terminal de cliente puede generar la etiqueta única para los datos sensibles. Por otro ejemplo, el terminal de cliente puede recibir la etiqueta única generada y devuelta por un servidor de terceros para los datos sensibles del terminal de cliente.
En S230, la clave y la etiqueta única se envían al servidor de proveedor a través de una segunda solicitud, con el fin de que el servidor de proveedor descifre los datos sensibles correspondientes a la etiqueta única usando la clave, en donde la primera solicitud y la segunda solicitud son solicitudes diferentes.
Con el fin de evitar la filtración de una clave real, el terminal de cliente puede usar una clave pública para cifrar una clave privada y generar la clave cifrada. Por ejemplo, se puede usar un algoritmo de cifrado asimétrico tal como RSA. En la realización de ejemplo de la presente descripción, la clave enviada por el terminal de cliente al servidor de terceros o al servidor de proveedor puede ser la clave cifrada. La clave privada correspondiente a la clave pública se puede poseer por el servidor de proveedor, con el fin de que el servidor de proveedor, después de recibir la clave cifrada, use la clave privada para descifrar la clave cifrada, para obtener la clave descifrada, y use la clave descifrada para descifrar los datos sensibles cifrados, para obtener los datos sensibles descifrados.
Por ejemplo, la segunda solicitud que transporta la clave y la etiqueta única se envía al servidor de terceros con el fin de que el servidor de terceros obtenga la etiqueta única y la clave de la segunda solicitud, y envíe una solicitud de servicio de tres partes que transporta la etiqueta única y la clave al servidor de proveedor.
En una realización de ejemplo, el terminal de cliente puede enviar además datos de servicio de tres partes identificados por la etiqueta única al servidor de terceros con el fin de que el servidor de terceros genere una solicitud de servicio de tres partes que transporta la etiqueta única y los datos de servicio de tres partes, y envíe la solicitud de servicio de tres partes al servidor de proveedor. De este modo, el servidor de proveedor realiza el procesamiento relacionado sobre los datos de servicio de tres partes y los datos sensibles correspondientes a la etiqueta única. Por ejemplo, los datos de servicio de tres partes pueden incluir: una identificación de tres partes para conciliar un servicio usado por el usuario, datos de servicio relacionados de consulta de cotización de valores, consulta, apertura de cuenta u otros servicios, etc.
Como, en las realizaciones de ejemplo de la presente descripción, el terminal de cliente adquiere una etiqueta única correspondiente a los datos sensibles, por lo tanto, cuando se envía una clave, el terminal de cliente puede enviar la clave y la etiqueta única en la misma solicitud, hacer que la etiqueta única identifique la clave y permitir que el servidor de proveedor lea los datos sensibles correspondientes según la etiqueta única enviada junto con la clave y descifrar los datos sensibles. De este modo, no es necesario enviar la clave y los datos sensibles en la misma solicitud. El terminal de cliente en las realizaciones de ejemplo de la presente descripción puede enviar los datos sensibles cifrados y la clave al servidor de proveedor, respectivamente, en diferentes solicitudes. Incluso si otros interceptan los datos sensibles cifrados, es difícil interceptar la clave transportada en otra solicitud y, de este modo, los datos sensibles cifrados no se pueden descifrar, protegiendo por ello la seguridad de los datos sensibles.
Una implementación de ejemplo de una realización de ejemplo de la presente descripción se describe en detalle con referencia al diagrama esquemático de interacción de señalización mostrado en la FIG. 3.
Por ejemplo, como se muestra en la FIG. 3, la implementación puede incluir:
En S310, un terminal de cliente cifra los datos sensibles usando una clave en respuesta a la recepción de los datos sensibles.
En S320, el terminal de cliente envía una primera solicitud que transporta los datos sensibles cifrados a un servidor de proveedor.
En S330, el servidor de proveedor obtiene los datos sensibles cifrados de la primera solicitud, genera una etiqueta única, y almacena los datos sensibles cifrados y la etiqueta única en una relación correspondiente. Por ejemplo, los datos sensibles cifrados y la etiqueta única se usan para formar un par clave-valor a ser almacenado en una memoria caché. La etiqueta única de los datos sensibles se puede generar por el servidor de proveedor y devolver al terminal de cliente. Por ejemplo, se genera una etiqueta única que incluye un código aleatorio y una marca de tiempo.
En S331, el terminal de cliente envía una segunda solicitud que transporta los datos de servicio de tres partes, la clave y la etiqueta única al servidor de terceros.
En S332, el servidor de terceros obtiene la etiqueta única, la clave y los datos de servicio de tres partes de la segunda solicitud. Después de obtener los datos de servicio de tres partes, el servidor de terceros puede realizar además un procesamiento relacionado sobre los datos de servicio de tres partes según las necesidades de servicio reales. Por ejemplo, los datos de servicio de tres partes y la etiqueta única se almacenan correspondientemente en el servidor de terceros y similares.
En S333, el servidor de terceros envía la solicitud de servicio de tres partes que transporta la etiqueta única, la clave y los datos de servicio de tres partes al servidor de proveedor.
En S334, el servidor de proveedor obtiene la etiqueta única, la clave y los datos de servicio de tres partes de la solicitud de servicio de tres partes.
En S335, el servidor de proveedor descifra los datos sensibles cifrados correspondientes a la etiqueta única usando la clave, para obtener los datos sensibles descifrados.
En S336, el servidor de proveedor realiza el procesamiento relacionado sobre los datos de servicio de tres partes y los datos sensibles correspondientes a la etiqueta única.
En la implementación de ejemplo, dado que el terminal de cliente envía la clave, los datos de servicio de tres partes y la etiqueta única juntos al servidor de terceros, transportándolos en una segunda solicitud, el servidor de terceros entonces los reenvía juntos a un servidor de proveedor. En comparación con la implementación del envío, por el terminal de cliente, de la clave y los datos de servicio de tres partes respectivamente en diferentes solicitudes, las técnicas de la presente descripción reducen el número de veces que el terminal de cliente envía la solicitud en cierta medida, reducen la ocupación de recursos de red y aumentan la eficiencia de trabajo del terminal de cliente.
Una implementación de ejemplo de una realización de ejemplo de la presente descripción se describe en detalle con referencia al diagrama esquemático de interacción de señalización mostrado en la FIG. 4.
Por ejemplo, como se muestra en la FIG. 4, la implementación puede incluir:
En S410, un terminal de cliente cifra los datos sensibles usando una clave en respuesta a la recepción de los datos sensibles.
En S420, el terminal de cliente envía una primera solicitud que transporta los datos sensibles cifrados a un servidor de proveedor.
En S430, el servidor de proveedor obtiene los datos sensibles cifrados de la primera solicitud, genera una etiqueta única y almacena los datos sensibles cifrados y la etiqueta única en una relación correspondiente.
En S431, el terminal de cliente envía una segunda solicitud que transporta la clave y la etiqueta única al servidor de proveedor.
En S432, el servidor de proveedor obtiene la clave de la segunda solicitud y descifra los datos sensibles cifrados correspondientes a la etiqueta única en la segunda solicitud usando la clave, para obtener los datos sensibles descifrados.
En S433, el terminal de cliente envía una tercera solicitud que transporta la etiqueta única y los datos de servicio de tres partes al servidor de terceros.
En S434, el servidor de terceros obtiene la etiqueta única y los datos de servicio de tres partes de la tercera solicitud. En S435, el servidor de terceros genera una solicitud de servicio de tres partes que transporta la etiqueta única y los datos de servicio de tres partes.
En S436, el servidor de terceros envía la solicitud de servicio de tres partes que transporta la etiqueta única y los datos de servicio de tres partes al servidor de proveedor.
En S437, el servidor de proveedor obtiene la etiqueta única y los datos de servicio de tres partes de la solicitud de servicio de tres partes.
En S438, el servidor de proveedor realiza el procesamiento relacionado sobre los datos de servicio de tres partes y los datos sensibles correspondientes a la etiqueta única.
En la implementación de ejemplo, dado que la clave no se enviará al servidor de terceros, se evita la filtración de la clave en el servidor de terceros y se protege además la seguridad de los datos sensibles.
En correspondencia con el método para proteger datos sensibles que se aplica a un terminal de cliente, una realización de ejemplo de la presente descripción proporciona además un aparato para proteger datos sensibles que están configurados en un terminal de cliente.
Por ejemplo, con referencia a la FIG. 5, es un diagrama estructural esquemático de un aparato 500 de ejemplo para proteger datos sensibles que están configurados en un terminal de cliente según una realización de ejemplo de la presente descripción. Como se muestra en la FIG. 5, el aparato 500 puede incluir uno o más procesadores 502 o unidad o unidades de procesamiento de datos y memoria 504. El aparato 500 puede incluir además una o más interfaces de entrada/salida 506 e interfaz o interfaces de red 508. La memoria 504 es un ejemplo de medios legibles por ordenador.
Los medios legibles por ordenador incluyen medios permanentes y no permanentes, móviles y no móviles que pueden usar cualquier método o técnica para implementar el almacenamiento de información. La información puede ser instrucciones legibles por ordenador, estructura de datos, módulos de software o cualquier dato. El ejemplo de medios de almacenamiento de ordenador puede incluir, pero no se limita a, memoria de cambio de fase (PCM), memoria de acceso aleatorio estática (SRAM), memoria de acceso aleatorio dinámica (DRAM), otro tipo de RAM, ROM, memoria de solo lectura programable y borrable eléctricamente (EEPROM), memoria rápida, memoria interna, CD-ROM, DVD, memoria óptica, cinta magnética, disco magnético, cualquier otro dispositivo de almacenamiento magnético, o cualquier otro medio que no sea de comunicación que pueda almacenar información accesible por el dispositivo informático. Como se define en la presente memoria, los medios legibles por ordenador no incluyen medios transitorios tales como una señal de datos modulada y una onda portadora.
La memoria 504 puede almacenar dentro de la misma una pluralidad de módulos o unidades que incluyen: una unidad de cifrado 510 que cifra los datos sensibles usando una clave en respuesta a la recepción de los datos sensibles;
una primera unidad de envío de solicitud 520 que envía los datos sensibles cifrados a un servidor de proveedor a través de una primera solicitud, y obtiene una etiqueta única correspondiente a los datos sensibles; y una segunda unidad de envío de solicitud 530 que envía la clave y la etiqueta única al servidor de proveedor a través de una segunda solicitud, con el fin de que el servidor de proveedor descifre los datos sensibles correspondientes a la etiqueta única usando la clave. La primera solicitud y la segunda solicitud son solicitudes diferentes.
A medida que la primera unidad de envío 520 del aparato 500 adquiere una etiqueta única correspondiente a los datos sensibles, cuando se envía una clave, la segunda unidad de envío de solicitud 530 puede enviar la clave y la etiqueta única en la misma solicitud, para hacer que la etiqueta única identifique la clave y permitir que el servidor de proveedor lea los datos sensibles correspondientes según la etiqueta única enviada junto con la clave y descifre los datos sensibles. De este modo, no es necesario enviar la clave y los datos sensibles en la misma solicitud; y el terminal de cliente en la realización de ejemplo de la presente descripción puede enviar los datos sensibles cifrados y la clave al servidor de proveedor, respectivamente, en diferentes solicitudes. Incluso si otros interceptan los datos sensibles cifrados, es difícil interceptar la clave transportada en otra solicitud, y los datos sensibles cifrados no se pueden descifrar, de modo que se proteja la seguridad de los datos sensibles.
En otro aspecto, una realización de ejemplo de la presente descripción proporciona además un método de ejemplo para proteger la seguridad de datos sensibles que se aplica a un servidor de proveedor. Por ejemplo, con referencia a la FIG. 6, es un diagrama de flujo esquemático de un método de ejemplo para proteger la seguridad de datos sensibles que se aplica a un servidor de proveedor según una realización de ejemplo de la presente descripción. Como se muestra en la FIG. 6, el método puede incluir:
En S610, se adquieren los datos sensibles cifrados enviados por un terminal de cliente a través de una primera solicitud. Por ejemplo, los datos sensibles cifrados se obtienen por el terminal de cliente a través del cifrado usando una clave en respuesta a la recepción de los datos sensibles.
En S620, se adquieren una etiqueta única y una clave enviada por el terminal de cliente a través de una segunda solicitud. La etiqueta única es una etiqueta única de los datos sensibles, y la primera solicitud y la segunda solicitud son solicitudes diferentes.
Por ejemplo, el servidor de proveedor puede, después de recibir los datos sensibles cifrados del terminal de cliente, generar una etiqueta única de los datos sensibles y devolver la etiqueta única al terminal de cliente, en donde la etiqueta única puede incluir un código aleatorio y una marca de tiempo. Para otro ejemplo, el servidor de proveedor puede, tras la recepción de los datos sensibles cifrados desde el terminal de cliente, recibir la etiqueta única que se envía junto con los datos sensibles cifrados, en donde la etiqueta única se genera por el terminal de cliente para los datos sensibles después de recibir los datos sensibles. Para otro ejemplo, el servidor de proveedor puede, tras la recepción de los datos sensibles cifrados desde el terminal de cliente, recibir la etiqueta única que se envía junto con los datos sensibles cifrados, en donde la etiqueta única se genera por el servidor de terceros para datos sensibles del terminal de cliente.
Por ejemplo, en algunas implementaciones de ejemplo, con referencia al diagrama esquemático de interacción de señalización mostrado en la FIG. 4, el servidor de proveedor puede recibir una segunda solicitud que transporta la etiqueta única y la clave que se envía desde el terminal de cliente, para adquirir la etiqueta única y la clave de la segunda solicitud.
En S630, los datos sensibles correspondientes a la etiqueta única se descifran usando la clave.
En implementaciones de ejemplo, el servidor de proveedor puede recibir una solicitud de servicio de tres partes enviada desde un servidor de terceros, en donde la solicitud de servicio de tres partes transporta la etiqueta única y los datos de servicio de tres partes, y realiza el procesamiento relacionado sobre los datos de servicio de tres partes y los datos sensibles correspondientes a la etiqueta única.
En implementaciones de ejemplo, la solicitud de servicio de tres partes transporta además la clave. Por ejemplo, con referencia al diagrama esquemático de interacción de señalización mostrado en la FIG. 3, en la implementación, el servidor de proveedor puede adquirir la etiqueta única, la clave y los datos de servicio de tres partes a partir de la solicitud de servicio de tres partes recibida. La solicitud de servicio de tres partes se puede enviar por el servidor de terceros correspondientemente en respuesta a la recepción de una segunda solicitud que transporta la etiqueta única, la clave y los datos de servicio de tres partes que se envían por el terminal de cliente.
Como en la realización de ejemplo de la presente descripción, la clave y la etiqueta única de los datos sensibles recibidos por el servidor de proveedor se envían en la misma solicitud, el servidor de proveedor puede leer los datos sensibles correspondientes según la etiqueta única enviada junto con la clave y descifrar los datos sensibles. Por lo tanto, el servidor de proveedor puede adquirir los datos sensibles cifrados y la clave a través de diferentes solicitudes, y no es necesario requerir que los datos sensibles cifrados y la clave se reciban al mismo tiempo. De este modo, incluso si otros interceptan los datos sensibles cifrados, es difícil interceptar la clave transportada en otra solicitud y los datos sensibles cifrados no se pueden descifrar; así, el método según la realización de la presente descripción puede proteger la seguridad de los datos sensibles.
En correspondencia con el método para proteger datos sensibles que se aplica a un servidor de proveedor, una realización de ejemplo de la presente descripción proporciona además un aparato para proteger datos sensibles que está configurado en un servidor de proveedor.
Por ejemplo, con referencia a la FIG. 7, es un diagrama estructural esquemático de un aparato 700 para proteger datos sensibles que está configurado en un servidor de proveedor según una realización de ejemplo de la presente descripción. Como se muestra en la FIG. 7, el aparato 700 puede incluir uno o más procesadores 702 o unidad o unidades de procesamiento de datos y memoria 704. El aparato 700 puede incluir además una o más interfaces de entrada/salida 706 e interfaz o interfaces de red 708. La memoria 704 es un ejemplo de medios legibles por ordenador.
La memoria 704 puede almacenar dentro de la misma una pluralidad de módulos o unidades que incluyen: una unidad de adquisición de datos sensibles 710 que adquiere datos sensibles cifrados enviados por un terminal de cliente a través de una primera solicitud, en donde los datos sensibles cifrados se obtienen por el terminal de cliente a través de cifrado usando una clave en respuesta a la recepción de datos sensibles; una unidad de adquisición de claves 720 que adquiere una etiqueta única y una clave enviada por el terminal de cliente a través de una segunda solicitud, en donde la etiqueta única es una etiqueta única de los datos sensibles, y la primera solicitud y la segunda solicitud son solicitudes diferentes; y
una unidad de descifrado 730 que descifra los datos sensibles correspondientes a la etiqueta única usando la clave.
Como la clave y la etiqueta única de los datos sensibles adquiridos por la unidad de adquisición de claves 720 en el aparato 700 se envían en la misma solicitud, la unidad de descifrado 730 puede leer los datos sensibles correspondientes según la etiqueta única enviada junto con la clave y descifrar los datos sensibles. Por lo tanto, la unidad de adquisición de datos sensibles 710 y la unidad de adquisición de claves 720 pueden adquirir los datos sensibles cifrados y la clave respectivamente a través de diferentes solicitudes, y no es necesario requerir que los datos sensibles cifrados y la clave se adquieran en la misma solicitud. De este modo, incluso si otros interceptan los datos sensibles cifrados, es difícil interceptar la clave transportada en otra solicitud, y los datos sensibles cifrados no se pueden descifrar. El método según la realización de ejemplo de la presente descripción protege la seguridad de los datos sensibles.
En otro aspecto, una realización de ejemplo de la presente descripción proporciona además un método de ejemplo para proteger la seguridad de datos sensibles que se aplica a un servidor de terceros. Por ejemplo, con referencia a la FIG. 8, la FIG. 8 es un diagrama de flujo esquemático de un método de ejemplo para proteger la seguridad de datos sensibles que se aplica a un servidor de terceros según una realización de la presente descripción. Como se muestra en la FIG. 8, el método puede incluir:
En S810, se adquiere una etiqueta única correspondiente a los datos sensibles recibidos por un terminal de cliente. Por ejemplo, una solicitud que incluye datos de servicio de tres partes enviados por el terminal de cliente puede transportar una etiqueta única correspondiente a los datos sensibles, y entonces la etiqueta única de los datos sensibles se obtiene de la solicitud. Para otro ejemplo, cuando el terminal de cliente recibe los datos sensibles, el servidor de terceros puede generar una etiqueta única para los datos sensibles, y entonces se obtiene la etiqueta única.
En S820, una solicitud de servicio de tres partes que transporta la etiqueta única de los datos sensibles y los datos de servicio de tres partes se envía a un servidor de proveedor, con el fin de que el servidor de proveedor realice el procesamiento relacionado sobre los datos de servicio de tres partes y los datos sensibles correspondientes a la etiqueta única. Los datos sensibles se cifran por el terminal de cliente usando una clave y entonces se envían al servidor de proveedor a través de una primera solicitud; la clave y la etiqueta única se envían al servidor de proveedor por el terminal de cliente a través de una segunda solicitud, con el fin de que el servidor de proveedor descifre los datos sensibles correspondientes a la etiqueta única usando la clave, en donde la primera solicitud y la segunda solicitud son solicitudes diferentes.
Por ejemplo, en algunas implementaciones de ejemplo, con referencia al diagrama esquemático de interacción de señalización mostrado en la FIG. 4, el servidor de terceros puede recibir una segunda solicitud que transporta los datos de servicio de tres partes, la clave y la etiqueta única enviada por el terminal de cliente. La etiqueta única, la clave y los datos de servicio de tres partes se obtienen a partir de la segunda solicitud. Además, el servidor de terceros también puede transportar la clave en la solicitud de servicio de tres partes, y enviar la clave a la vez al servidor de proveedor a través de la solicitud de servicio de tres partes.
Para otro ejemplo, en algunas otras implementaciones de ejemplo, con referencia al diagrama esquemático de interacción de señalización mostrado en la FIG. 3, el servidor de terceros puede recibir una tercera solicitud que transporta los datos de servicio de tres partes y la etiqueta única enviada por el terminal de cliente, y obtener los datos de servicio de tres partes y la etiqueta única a partir de la tercera solicitud.
Como en la realización de ejemplo de la presente descripción, el servidor de terceros adquiere una etiqueta única correspondiente a los datos sensibles recibidos por el terminal de cliente, el servidor de terceros puede enviar la etiqueta única y los datos de servicio de tres partes al servidor de proveedor transportándolos en la misma solicitud, y no es necesario enviar los datos sensibles y los datos de servicio de tres partes juntos, evitando por ello la filtración de datos sensibles en el servidor de terceros. Además, los datos sensibles tienen una etiqueta única, por lo tanto, los datos sensibles y la clave identificada por la etiqueta única se pueden enviar al servidor de proveedor a través de diferentes solicitudes. Incluso si otros interceptan los datos sensibles cifrados, es difícil interceptar la clave transportada en otra solicitud, y los datos sensibles cifrados no se pueden descifrar. El método según la realización de la presente descripción puede proteger la seguridad de los datos sensibles.
En correspondencia con el método para proteger datos sensibles que se aplica a un servidor de terceros, una realización de la presente descripción también proporciona un aparato para proteger datos sensibles que se configura en un servidor de terceros.
Por ejemplo, con referencia a la FIG. 9, es un diagrama estructural esquemático de un aparato 900 de ejemplo para proteger datos sensibles que está configurado en un servidor de terceros según una realización de ejemplo de la presente descripción. Como se muestra en la FIG. 9, el aparato 900 puede incluir uno o más procesadores 902 o unidad o unidades de procesamiento de datos y memoria 904. El aparato 900 puede incluir además una o más interfaces de entrada/salida 906, e interfaz o interfaces de red 908. La memoria 904 es un ejemplo de medios legibles por ordenador.
La memoria 904 puede almacenar dentro de la misma una pluralidad de módulos o unidades que incluyen: una unidad de adquisición de etiqueta única 910 que adquiere una etiqueta única correspondiente a datos sensibles recibidos por un terminal de cliente; y
una unidad de envío de datos de tres partes 920 que envía una solicitud de servicio de tres partes que transporta la etiqueta única de los datos sensibles y los datos de servicio de tres partes a un servidor de proveedor, con el fin de que el servidor de proveedor realice el procesamiento relacionado sobre los datos de servicio de tres partes y los datos sensibles correspondientes a la etiqueta única. Los datos sensibles se cifran por el terminal de cliente usando una clave y entonces se envían al servidor de proveedor a través de una primera solicitud. La clave y la etiqueta única se envían al servidor de proveedor por el terminal de cliente a través de una segunda solicitud, con el fin de que el servidor de proveedor descifre los datos sensibles correspondientes a la etiqueta única usando la clave. La primera solicitud y la segunda solicitud son solicitudes diferentes.
A medida que la unidad de adquisición de etiqueta única 910 del aparato 900 adquiere una etiqueta única correspondiente a los datos sensibles recibidos por el terminal de cliente, la unidad de envío de datos de tres partes 920 envía la etiqueta única y los datos de servicio de tres partes al servidor de proveedor transportándolos en la misma solicitud, y no es necesario enviar los datos sensibles y los datos de servicio de tres partes juntos. Por lo tanto, los datos sensibles no necesitan pasar a través del servidor de terceros, y se evita la filtración de datos sensibles en el servidor de terceros. Además, los datos sensibles tienen una etiqueta única, por lo tanto, los datos sensibles y la clave identificada por la etiqueta única se pueden enviar al servidor de proveedor a través de diferentes solicitudes. Incluso si otros interceptan los datos sensibles cifrados, es difícil interceptar la clave transportada en otra solicitud, y los datos sensibles cifrados no se pueden descifrar; así, el aparato configurado en un servidor de terceros según la realización de la presente descripción puede proteger la seguridad de los datos sensibles.
En aras de una descripción conveniente, el aparato anterior se divide en diversas unidades para diversas funciones que se describen por separado. Ciertamente, cuando se implementa la presente descripción, las funciones de diversas unidades se pueden implementar en una o más instancias de software y/o de hardware.
Mediante la descripción anterior de las implementaciones, los expertos en la técnica pueden comprender claramente que la presente descripción se puede implementar a través de software, hardware o software más la plataforma de hardware general necesaria. En base a tal entendimiento, la sustancia de la solución técnica de la presente descripción, o la parte de la presente descripción que hace una contribución a las técnicas convencionales, se puede encarnar en forma de un producto de software de ordenador que se puede almacenar en un medio de almacenamiento, tal como ROM/RAM, disquete, discos compactos, etc. y contiene instrucciones ejecutables por ordenador que permiten que un dispositivo informático (que puede ser un ordenador personal, un servidor, un dispositivo de red, etc.) ejecute los métodos descritos en las realizaciones o parte de las realizaciones de la presente descripción.
Las realizaciones de ejemplo en esta especificación se describen todas de una manera progresiva, y para partes idénticas o similares entre diferentes realizaciones, se puede hacer referencia entre sí de modo que cada una de las realizaciones de ejemplo se enfoque en las diferencias de otras realizaciones de ejemplo. Especialmente en términos de la realización del sistema, es básicamente similar a la realización del método, por lo tanto, la descripción de la misma es relativamente simple, y se puede hacer referencia a algunas descripciones en la realización del método para los contenidos relacionados.
La presente descripción se puede usar en un entorno o en una configuración de sistemas informáticos universales o especializados. Los ejemplos incluyen: un ordenador personal, un ordenador servidor, un dispositivo de mano o un dispositivo portátil, un dispositivo de tableta, un sistema multiprocesador, un sistema basado en microprocesador, una caja de configuración, un dispositivo electrónico de consumo programable, un PC de red, un ordenador a pequeña escala, un ordenador a gran escala y un entorno informático distribuido que incluya cualquier sistema o dispositivo anterior. Por ejemplo, el terminal de cliente, el servidor de proveedor y el servidor de terceros pueden incluir uno o más procesadores o unidades de procesamiento, memorias e instrucciones ejecutables por ordenador almacenadas en las memorias a ser ejecutadas por los procesadores para realizar los actos u operaciones descritos anteriormente.
La presente descripción se puede describir en un contexto general de instrucciones ejecutables por ordenador ejecutadas por un ordenador, tal como un módulo de programa. Generalmente, el módulo de programa incluye rutinas, programas, objetos, componentes, estructuras de datos que ejecutan tareas particulares o implementan tipos de datos abstractos particulares. La presente descripción también se puede poner en práctica en entornos informáticos distribuidos, y en los entornos informáticos distribuidos, las tareas se pueden ejecutar mediante dispositivos de procesamiento remoto conectados a través de una red de comunicación. En los entornos informáticos distribuidos, el módulo de programa se puede situar en medios de almacenamiento informáticos locales y remotos que incluyen dispositivos de almacenamiento.
Se debería observar que los términos relacionales en la presente memoria, tales como primero y segundo, y similares se usan únicamente para distinguir una entidad u operación de otra entidad u operación sin requerir o implicar necesariamente ninguna relación u orden real tal entre tales entidades u operaciones. Además, el término “incluir”, “comprender” o cualquier otra variante de los mismos se pretende que cubra la inclusión no exclusiva, de modo que un proceso, un método, un artículo o un dispositivo que incluya una serie de elementos no solamente incluya estos elementos, sino que también incluya otros elementos no enumerados explícitamente, o incluya además elementos inherentes del proceso, del método, del artículo o del dispositivo. Bajo la condición de sin más limitación, un elemento como se define por una declaración “que incluye un...” no es exclusiva de elementos idénticos adicionales en el proceso, el método, el artículo o el dispositivo del elemento.
Las descripciones anteriores son solamente realizaciones de ejemplo de la presente descripción, y no se pretende que limiten el alcance de protección de la presente descripción.

Claims (10)

REIVINDICACIONES
1. Un método aplicado a un terminal de cliente en un sistema de servicio de tres partes, el método que comprende: cifrar, por el terminal de cliente , datos sensibles usando una clave en respuesta a la recepción de los datos sensibles (S410)
enviar, por el terminal de cliente, los datos sensibles cifrados a un servidor de proveedor a través de una primera solicitud (S420)
obtener, por el terminal de cliente, una etiqueta única correspondiente a los datos sensibles (S430)
enviar, por el terminal de cliente, la clave y la etiqueta única al servidor de proveedor a través de una segunda solicitud (S431)
enviar, por el terminal de cliente, datos de servicio de tres partes identificados por la etiqueta única a un servidor de terceros a través de una tercera solicitud (S433)
de modo que el servidor de terceros genere una solicitud de servicio de tres partes que transporta la etiqueta única y los datos de servicio de tres partes, y envíe la solicitud de servicio de tres partes al servidor de proveedor (S436)
en donde la primera solicitud, la segunda solicitud y la tercera solicitud son solicitudes diferentes, y en donde la primera solicitud y la segunda solicitud no pasan a través del servidor de terceros durante la transmisión.
2. El método de la reivindicación 1, que comprende además solicitar al servidor de proveedor que descifre los datos sensibles correspondientes a la etiqueta única usando la clave.
3. El método de la reivindicación 1 o la reivindicación 2, en donde la obtención de la etiqueta única correspondiente a los datos sensibles incluye:
recibir la etiqueta única generada y devuelta por el servidor de proveedor; o
generar la etiqueta única para los datos sensibles; o
recibir la etiqueta única generada y devuelta por un servidor de terceros para los datos sensibles.
4. El método de cualquier reivindicación anterior, en donde la clave es una clave dinámica generada para los datos sensibles.
5. Un método aplicado a un servidor de proveedor en un sistema de servicio de tres partes, el método que comprende:
adquirir, por el servidor de proveedor, datos sensibles cifrados enviados por un terminal de cliente a través de una primera solicitud, los datos sensibles cifrados que se obtienen por el terminal de cliente a través de cifrado usando una clave;
adquirir, por el servidor de proveedor, una etiqueta única y la clave enviada por el terminal de cliente a través de una segunda solicitud, la etiqueta única es una etiqueta única correspondiente a los datos sensibles; descifrar, por el servidor de proveedor, los datos sensibles correspondientes a la etiqueta única usando la clave; recibir, por el servidor de proveedor, una solicitud de servicio de tres partes enviada desde un servidor de terceros, la solicitud de servicio de tres partes que transporta la etiqueta única y los datos de servicio de tres partes; y
realizar, por el servidor de proveedor, procesamiento sobre los datos de servicio de tres partes y los datos sensibles correspondientes a la etiqueta única;
en donde la primera solicitud, la segunda solicitud y la solicitud de servicio de tres partes son solicitudes diferentes, y en donde la primera solicitud y la segunda solicitud no pasan a través del servidor de terceros durante la transmisión.
6. El método de la reivindicación 5, que comprende además:
generar la etiqueta única de los datos sensibles; y
devolver la etiqueta única de vuelta al terminal de cliente.
7. El método de la reivindicación 5, que comprende además:
recibir la etiqueta única que se envía junto con los datos sensibles cifrados, la etiqueta única que se genera para los datos sensibles por el terminal de cliente después de recibir los datos sensibles.
8. El método de la reivindicación 5, que comprende además:
recibir la etiqueta única que se envía junto con los datos sensibles cifrados, la etiqueta única que se genera por un servidor de terceros para los datos sensibles.
9. Un método aplicado a un servidor de terceros en un sistema de servicio de tres partes, el método que comprende: adquirir, por el servidor de terceros a través de una tercera solicitud, una etiqueta única correspondiente a datos sensibles recibidos por un terminal de cliente; y
enviar, por el servidor de terceros, una solicitud de servicio de tres partes que transporta la etiqueta única y los datos de servicio de tres partes a un servidor de proveedor,
en donde:
los datos sensibles se cifran por el terminal de cliente usando una clave y entonces se envían al servidor de proveedor a través de una primera solicitud;
la clave y la etiqueta única se envían al servidor de proveedor por el terminal de cliente a través de una segunda solicitud;
la primera solicitud, la segunda solicitud y la tercera solicitud son solicitudes diferentes; y
la primera solicitud y la segunda solicitud no pasan a través del servidor de terceros durante la transmisión.
10. El método de la reivindicación 9, en donde el servidor de proveedor descifra los datos sensibles correspondientes a la etiqueta única usando la clave.
ES16749620T 2015-02-05 2016-02-04 Protección de seguridad de datos sensibles Active ES2874650T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510061344.8A CN105991563B (zh) 2015-02-05 2015-02-05 一种保护敏感数据安全的方法、装置及三方服务***
PCT/US2016/016656 WO2016130406A2 (en) 2015-02-05 2016-02-04 Protecting sensitive data security

Publications (1)

Publication Number Publication Date
ES2874650T3 true ES2874650T3 (es) 2021-11-05

Family

ID=56565288

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16749620T Active ES2874650T3 (es) 2015-02-05 2016-02-04 Protección de seguridad de datos sensibles

Country Status (10)

Country Link
US (1) US10425388B2 (es)
EP (1) EP3259868B1 (es)
JP (1) JP6824885B2 (es)
KR (1) KR102149575B1 (es)
CN (1) CN105991563B (es)
ES (1) ES2874650T3 (es)
PL (1) PL3259868T3 (es)
SG (1) SG11201705978WA (es)
TW (1) TWI725940B (es)
WO (1) WO2016130406A2 (es)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789014A (zh) * 2016-12-22 2017-05-31 上海上讯信息技术股份有限公司 一种生成及使用用户终端密钥的方法和设备
TWI602077B (zh) * 2017-02-06 2017-10-11 蓋特資訊系統股份有限公司 資料保護方法與系統
US20180375648A1 (en) * 2017-06-22 2018-12-27 Citrix Systems, Inc. Systems and methods for data encryption for cloud services
CN111586177B (zh) * 2017-06-28 2022-11-08 杭州云毅网络科技有限公司 集群会话防丢失方法及***
US11611541B2 (en) 2018-08-07 2023-03-21 Citrix Systems, Inc. Secure method to replicate on-premise secrets in a cloud environment
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和***、电子设备、存储介质
CN112654989B (zh) * 2020-03-18 2022-01-28 华为技术有限公司 数据保存方法、数据访问方法及相关装置、设备
CN113111380B (zh) * 2021-04-18 2023-07-04 上海丽昉网络科技有限公司 一种交易平台的数据治理方法
US11681787B1 (en) * 2021-10-15 2023-06-20 T Stamp Inc. Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
CN114244522B (zh) * 2021-12-09 2024-05-03 山石网科通信技术股份有限公司 信息保护方法、装置、电子设备及计算机可读存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9503738D0 (en) 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
US6370251B1 (en) * 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
AU2438401A (en) * 1999-12-20 2001-07-03 Evelocity Corporation Method and apparatus for transmitting data
JP2004094677A (ja) 2002-08-30 2004-03-25 Toshiba Corp コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法
US7284040B2 (en) * 2002-09-13 2007-10-16 Canon Kabushiki Kaisha Information processing apparatus for providing image to communication terminal and control method therefor
US7460052B2 (en) * 2004-01-20 2008-12-02 Bae Systems Information And Electronic Systems Integration Inc. Multiple frequency through-the-wall motion detection and ranging using a difference-based estimation technique
JP4234035B2 (ja) 2004-02-26 2009-03-04 財団法人鉄道総合技術研究所 Icタグ管理システム
US7907732B2 (en) 2004-03-29 2011-03-15 Intel Corporation Radio frequency identification tag lock and key
US8200972B2 (en) * 2005-03-16 2012-06-12 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
EP1889397A4 (en) * 2005-04-25 2010-03-17 Tecsec Inc PROCESS FOR ENCRYPTION AND OPERATION CONTROL OF LABELED DATA ELEMENTS
ATE544866T1 (de) * 2005-06-17 2012-02-15 Baxter Int Adamts13-haltige zusammensetzungen mit thrombolytischer wirkung
US7890757B2 (en) * 2005-12-30 2011-02-15 Novell, Inc. Receiver non-repudiation
US9026804B2 (en) 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
US20070244877A1 (en) * 2006-04-12 2007-10-18 Battelle Memorial Institute Tracking methods for computer-readable files
US8233619B2 (en) 2006-06-07 2012-07-31 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
US7848980B2 (en) * 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US8594335B1 (en) 2007-09-28 2013-11-26 Emc Corporation Key verification system and method
US8631227B2 (en) 2007-10-15 2014-01-14 Cisco Technology, Inc. Processing encrypted electronic documents
CN101159540A (zh) * 2007-10-15 2008-04-09 上海华为技术有限公司 收发数据流的方法及处理设备
CN101184107B (zh) * 2007-12-17 2010-09-01 北京飞天诚信科技有限公司 网上交易***及利用该***进行网上交易的方法
CN101242264A (zh) * 2008-02-01 2008-08-13 深圳华为通信技术有限公司 数据传输方法、装置和***及移动终端
JP5567414B2 (ja) * 2010-06-30 2014-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法
CN102480481B (zh) * 2010-11-26 2015-01-07 腾讯科技(深圳)有限公司 一种提高产品用户数据安全性的方法及装置
EP2697929A4 (en) * 2011-04-11 2014-09-24 Intertrust Tech Corp INFORMATION SECURITY SYSTEMS AND METHODS
US9015857B2 (en) * 2011-11-14 2015-04-21 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
US8768847B2 (en) * 2012-06-21 2014-07-01 Microsoft Corporation Privacy enhancing personal data brokerage service
US20140014354A1 (en) * 2012-07-10 2014-01-16 Schlumberger Technology Corporation Deployment of cables for landing strings
US10643222B2 (en) * 2012-09-27 2020-05-05 David Cristofaro Selecting anonymous users based on user location history
US9164926B2 (en) * 2012-11-22 2015-10-20 Tianjin Sursen Investment Co., Ltd. Security control method of network storage
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party
CN104065623B (zh) * 2013-03-21 2018-01-23 华为终端(东莞)有限公司 信息处理方法、信任服务器及云服务器
US9237019B2 (en) * 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
CN103686717B (zh) * 2013-12-23 2016-09-07 江苏物联网研究发展中心 一种物联网传感***的密钥管理方法
US9743375B2 (en) * 2014-08-05 2017-08-22 Wells Fargo Bank, N.A. Location tracking
US9344410B1 (en) * 2014-10-31 2016-05-17 Sap Se Telecommunication method for securely exchanging data

Also Published As

Publication number Publication date
JP6824885B2 (ja) 2021-02-03
SG11201705978WA (en) 2017-08-30
PL3259868T3 (pl) 2021-09-20
JP2018504843A (ja) 2018-02-15
US10425388B2 (en) 2019-09-24
CN105991563B (zh) 2020-07-03
TWI725940B (zh) 2021-05-01
US20160234175A1 (en) 2016-08-11
EP3259868B1 (en) 2021-04-07
EP3259868A4 (en) 2018-12-05
KR20170116606A (ko) 2017-10-19
EP3259868A2 (en) 2017-12-27
WO2016130406A2 (en) 2016-08-18
TW201629835A (zh) 2016-08-16
CN105991563A (zh) 2016-10-05
WO2016130406A3 (en) 2016-11-10
KR102149575B1 (ko) 2020-08-31

Similar Documents

Publication Publication Date Title
ES2874650T3 (es) Protección de seguridad de datos sensibles
US10778427B2 (en) Method and apparatus for encrypting and decrypting product information
WO2019214312A1 (zh) 基于区块链的物流信息传输方法、***和装置
US10409984B1 (en) Hierarchical data security measures for a mobile device
US20140164758A1 (en) Secure cloud database platform
WO2016058487A1 (zh) 一种信息处理方法及装置
WO2021179744A1 (zh) 扫码支付、信息发送和密钥管理方法、装置和设备
JP6506884B2 (ja) 機密性を保持しつつデータ損失を防止するためのシステムおよび方法
WO2020073712A1 (zh) 一种移动终端中共享安全应用的方法及移动终端
CN111178840A (zh) 业务处理方法及装置、***、电子设备、存储介质
CN110113162A (zh) 一种敏感信息处理***、方法及其设备
CN113918982B (zh) 一种基于标识信息的数据处理方法及***
US11133926B2 (en) Attribute-based key management system
CN112995109A (zh) 数据加密***、方法、数据处理方法、装置及电子设备
JP2008250626A (ja) ファイル管理システム、ファイル管理方法及びプログラム
CN111222151A (zh) 移动端应用目录保护方法和装置
WO2018171302A1 (zh) 信息处理方法和装置
CN115292378A (zh) 一种基于可信执行环境和不经意传输的隐匿查询***
CN115442115A (zh) 一种风险数据推送方法、***、服务器和可信单元
US20200092093A1 (en) Method and device for transmitting data
CN111861489A (zh) 基于区块链的金融产品交易份额确定方法及装置
CN112559825B (zh) 业务处理方法、装置、计算设备和介质
CN114793156B (zh) 一种数据处理方法、装置、设备及存储介质
CN115442117A (zh) 信息处理方法、装置、设备及介质
CN115941200A (zh) 在区块链中存储联盟信息的方法、***和区块链节点