JP6824885B2 - 機密データセキュリティの保護 - Google Patents

機密データセキュリティの保護 Download PDF

Info

Publication number
JP6824885B2
JP6824885B2 JP2017536865A JP2017536865A JP6824885B2 JP 6824885 B2 JP6824885 B2 JP 6824885B2 JP 2017536865 A JP2017536865 A JP 2017536865A JP 2017536865 A JP2017536865 A JP 2017536865A JP 6824885 B2 JP6824885 B2 JP 6824885B2
Authority
JP
Japan
Prior art keywords
unique tag
key
request
data
confidential data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017536865A
Other languages
English (en)
Other versions
JP2018504843A (ja
Inventor
ジャオ ジエ
ジャオ ジエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2018504843A publication Critical patent/JP2018504843A/ja
Application granted granted Critical
Publication of JP6824885B2 publication Critical patent/JP6824885B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

関連出願の相互参照
本出願は、発明の名称を「Method, Apparatus and Three−party Service System for Protecting Sensitive Data Security」とする2015年2月5日出願の中国特許出願第201510061344.8号の外国優先権を主張し、参照によりその全体が本明細書に組み込まれる。
本開示はセキュリティの分野に関し、より詳細には、機密データのセキュリティを保護する方法及び装置ならびに三者サービスシステムに関する。
経済の絶え間ない進歩及び徐々に進む産業の細分化に伴い、サードパーティサービスは急速に発展し続けている。サードパーティサービスはプロバイダサーバ、クライアント端末及びサードパーティサーバが互いに連携することにより実現される。サードパーティサービスはサービスプロバイダにより提供されるサービス及びサードパーティ自体により拡張されるサービスをカプセル化し、クライアント端末を通じてデータ入力及び表示をユーザに提供する。これはより良いサービス体験をユーザに提供する。
サードパーティサービスはサービスプロバイダにより提供されるサービス及びサードパーティ自体により拡張されるサービスをカプセル化するため、クライアント端末がユーザの入力データを受信した後、クライアント端末またはサードパーティサーバは、入力に対して、いくつかの三者サービスデータを生成し、三者サービスデータはサードパーティサーバによりプロバイダサーバに送信される必要がある。例えば、三者サービスデータは、ユーザにより使用されるサービスを調整するための三者識別であり得る。プロバイダサーバはユーザの入力データ及び三者サービスデータに関連処理を行う必要があるため、現在、ユーザの入力データ及び三者サービスデータは主に以下の様式でプロバイダサーバに送信される。クライアント端末は、鍵を使用することにより、ユーザの入力データを暗号化する。クライアント端末は、鍵、暗号化された入力データ及び三者サービスデータを同じ要求を通じてサードパーティサーバに送信する。サードパーティサーバは、クライアント端末により送信された鍵、暗号化された入力データ及び三者サービスデータを同じ要求を通じてプロバイダサーバに送信する。プロバイダサーバは、鍵の使用による復号を通じて入力データを入手し、同じ要求を通じて受信された入力データ及び三者サービスデータに関連処理を行う。
しかしながら、暗号化された入力データ及び鍵は同じ要求を通じて送信され、サードパーティサーバを通過するため、入力データにある機密データがサードパーティサーバで容易に漏洩することが生じる。
本概要は、以下の発明を実施するための形態でさらに説明する概念の選択を簡略化した形態で紹介するために提供される。本概要は、請求項の全ての主要な特徴または本質的な特徴を識別することを意図するものではなく、請求項の範囲を決定する助けとして単独で使用されることを意図するものでもない。上記のコンテキストにより及び本開示の全体を通じて許容される場合、「技法(複数可)または技術的解決法(複数可)」という用語は、例えば、装置(複数可)、システム(複数可)、方法(複数可)及び/またはコンピュータ可読命令を指し得る。
本開示は、機密データのセキュリティを保護する目的を達成するために、機密データのセキュリティを保護する方法及び装置ならびに三者サービスシステムを提供する。
本開示の例示的実施形態の第1態様では、クライアント端末に適用される機密データのセキュリティを保護する方法が提供される。例えば、本方法は、機密データの受信に応じて、鍵を使用することにより機密データを暗号化することと、第1要求を通じて暗号化された機密データをプロバイダサーバに送信することと、機密データに対応する一意のタグを入手することと、第2要求を通じて、鍵及び一意のタグをプロバイダサーバに送信することとを含んでよく、これはプロバイダサーバが鍵を使用することにより、一意のタグに対応する機密データを復号することを目的とする。第1要求と第2要求は異なる要求である。
本開示の例示的実施形態の第2態様では、クライアント端末で構成される機密データのセキュリティを保護する装置が提供される。例えば、本装置は、機密データの受信に応じて、鍵を使用することにより機密データを暗号化する暗号化ユニットと、第1要求を通じて暗号化された機密データをプロバイダサーバに送信し、機密データに対応する一意のタグを入手する第1要求送信ユニットと、第2要求を通じて鍵及び一意のタグをプロバイダサーバに送信し、これはプロバイダサーバが鍵を使用することにより、一意のタグに対応する機密データを復号することを目的とする第2要求送信ユニットとを含み得る。第1要求と第2要求は異なる要求である。
本開示の例示的実施形態の第3態様では、プロバイダサーバに適用される機密データのセキュリティを保護する方法が提供される。例えば、本方法は、第1要求を通じてクライアント端末により送信された暗号化された機密データを取得することであり、暗号化された機密データは、機密データの受信に応じて、鍵の使用による暗号化を通じて特にクライアント端末により入手され、第2要求を通じてクライアント端末により送信された一意のタグ及び鍵を取得することであり、一意のタグは機密データの一意のタグであり、第1要求と第2要求は異なる要求であることと、鍵を使用することにより、一意のタグに対応する機密データを復号することとを含み得る。
本開示の例示的実施形態の第4態様では、プロバイダサーバで構成される機密データのセキュリティを保護する装置が提供される。例えば、本装置は、第1要求を通じてクライアント端末により送信された暗号化された機密データを取得し、暗号化された機密データは、機密データの受信に応じて、鍵の使用による暗号化を通じて特にクライアント端末により入手される機密データ取得ユニットと、第2要求を通じてクライアント端末により送信された一意のタグ及び鍵を取得し、一意のタグは機密データの一意のタグであり、第1要求と第2要求は異なる要求である鍵取得ユニットと、鍵を使用することにより、一意のタグに対応する機密データを復号する復号ユニットとを含み得る。
本開示の実施形態の第5態様では、サードパーティサーバに適用される機密データのセキュリティを保護する方法が提供される。例えば、本方法は、クライアント端末により受信された機密データに対応する一意のタグを取得することと、機密データの一意のタグ及び三者サービスデータを伝達する三者サービス要求をプロバイダサーバに送信することとを含んでよく、これはプロバイダサーバが三者サービスデータ及び一意のタグに対応する機密データに関連処理を行うことを目的とする。機密データは鍵を使用することによりクライアント端末により暗号化され、その後、第1要求を通じてプロバイダサーバに送信され、鍵及び一意のタグは第2要求を通じてクライアント端末によりプロバイダサーバに送信され、これはプロバイダサーバが鍵を使用することにより、一意のタグに対応する機密データを復号することを目的とする。第1要求と第2要求は異なる要求である。
本開示の例示的実施形態の第6態様では、サードパーティサーバで構成される機密データのセキュリティを保護する装置が提供される。例えば、本装置は、クライアント端末により受信された機密データに対応する一意のタグを取得する一意のタグ取得ユニットと、機密データの一意のタグ及び三者サービスデータを伝達する三者サービス要求をプロバイダサーバに送信する三者データ送信ユニットとを含んでよく、これはプロバイダサーバが三者サービスデータ及び一意のタグに対応する機密データに関連処理を行うことを目的とする。機密データは鍵を使用することによりクライアント端末により暗号化され、その後、第1要求を通じてプロバイダサーバに送信され、鍵及び一意のタグは第2要求を通じてクライアント端末により特にプロバイダサーバに送信され、これはプロバイダサーバが鍵を使用することにより、一意のタグに対応する機密データを復号することを目的とする。第1要求と第2要求は異なる要求である。
本開示の例示的実施形態の第7態様では、三者サービスシステムが提供される。例えば、システムは、機密データの受信に応じて、鍵を使用することにより機密データを暗号化し、第1要求を通じて暗号化された機密データをプロバイダサーバに送信し、機密データに対応する一意のタグを入手し、第2要求を通じて鍵及び一意のタグをプロバイダサーバに送信し、第1要求と第2要求は異なる要求である、クライアント端末と、クライアント端末により受信された機密データに対応する一意のタグを取得し、機密データの一意のタグ及び三者サービスデータを伝達する三者サービス要求をプロバイダサーバに送信するサードパーティサーバと、第1要求を通じてクライアント端末により送信された暗号化された機密データを取得し、第2要求を通じてクライアント端末により送信された一意のタグ及び鍵を取得し、鍵を使用することにより、一意のタグに対応する機密データを復号し、三者サービス要求から三者サービスデータ及び一意のタグを取得し、三者サービスデータ及び一意のタグに対応する機密データに関連処理を行うプロバイダサーバとを含み得る。
このように、本開示の技法は以下の有益な効果を有する。
本開示の例示的実施形態では、クライアント端末が機密データに対応する一意のタグを入手し、これにより、鍵を送信する際、クライアント端末は鍵及び一意のタグを同じ要求で送信してよく、一意のタグに鍵を識別させ、プロバイダサーバが、鍵と共に送信された一意のタグに従って対応する機密データを読み出し、機密データを復号することを可能にする。鍵及び機密データを同じ要求で送信する必要はない。このように、本開示の例示的実施形態のクライアント端末は暗号化された機密データ及び鍵をそれぞれ異なる要求でプロバイダサーバに送信し得る。他者が暗号化された機密データを傍受したとしても、別の要求で伝達される鍵を傍受することは難しく、暗号化された機密データを復号できない。このため、機密データのセキュリティが保護できる。
加えて、機密データは対応する一意のタグを有し、したがって、サードパーティサーバが三者サービスデータをプロバイダサーバに送信する必要がある際、三者サービスデータは機密データと共に送信される必要はない。一意のタグを三者サービスデータと共に送信することにより、プロバイダサーバは一意のタグに従って機密データ及び三者サービスデータに関連処理を行う。したがって、機密データはサードパーティサーバを通過する必要がなく、これはサードパーティサーバでの機密データの漏洩を防ぐ。
本開示の例示的実施形態の技術的解決法を明確に説明するために、以下は、例示的実施形態の説明に使用される図面の簡単な紹介である。以下の図面が本開示の単にいくつかの例示的実施形態であることは明らかである。当業者であれば、創造的な努力なしに、これらの図面に従って他の図面を取得し得る。
本開示の例示的実施形態による、三者サービスシステムの一例の模式構造図である。 本開示の例示的実施形態による、クライアント端末に適用される機密データのセキュリティを保護する方法例のフローチャートである。 本開示の例示的実施形態による、信号伝達の相互作用例の模式図である。 本開示の例示的実施形態による、信号伝達の相互作用の別の例の模式図である。 本開示の例示的実施形態による、クライアント端末で構成される機密データのセキュリティを保護する装置例の模式構造図である。 本開示の例示的実施形態による、プロバイダサーバに適用される機密データのセキュリティを保護する方法例の模式的なフローチャートである。 本開示の例示的実施形態による、プロバイダサーバで構成される機密データのセキュリティを保護する装置例の模式構造図である。 本開示の例示的実施形態による、サードパーティサーバに適用される機密データのセキュリティを保護する方法例のフローチャートである。 本開示の例示的実施形態による、サードパーティサーバで構成される機密データのセキュリティを保護する装置例の模式構造図である。
本開示の技術的解決法を当業者により分かりやすくするために、本開示の例示的実施形態の技術的解決法は、本開示の例示的実施形態の添付図面を参照して以下に説明される。説明される例示的実施形態は本開示の実施形態の単に一部であり、全てではないことは明らかである。本開示の例示的実施形態を基に、創造的な努力なしに当業者が取得する他の全ての実施形態は、本開示の保護範囲に該当するものとする。
本開示の例示的実施形態は三者サービスシステムの一例を提供する。例えば、図1を参照すると、図1は本開示の例示的実施形態による三者サービスシステム100の一例の模式構造図である。図1に示す通り、システム100は、
機密データの受信に応じて、鍵を使用することにより機密データを暗号化し、第1要求を通じて暗号化された機密データをプロバイダサーバに送信し、機密データに対応する一意のタグを入手し、第2要求を通じて鍵及び一意のタグをプロバイダサーバに送信し、第1要求と第2要求は異なる要求である、クライアント端末101と、
クライアント端末により受信された機密データに対応する一意のタグを取得し、機密データの一意のタグ及び三者サービスデータを伝達する三者サービス要求をプロバイダサーバに送信するサードパーティサーバ102と、
第1要求を通じてクライアント端末により送信された暗号化された機密データを取得し、第2要求を通じてクライアント端末により送信された一意のタグ及び鍵を取得し、鍵を使用することにより、一意のタグに対応する機密データを復号し、三者サービス要求から三者サービスデータ及び一意のタグを取得し、三者サービスデータ及び一意のタグに対応する機密データに関連処理を行うプロバイダサーバ103とを含み得る。
本開示の実施形態による三者サービスシステム100では、クライアント端末101は機密データに対応する一意のタグを入手し、これにより、鍵を送信する際、クライアント端末101は鍵及び一意のタグを同じ要求で送信してよく、一意のタグに鍵を識別させ、プロバイダサーバ103が、鍵と共に送信された一意のタグに従って対応する機密データを読み出し、機密データを復号することを可能にする。クライアント端末101が鍵及び機密データを同じ要求で送信するよう要求することは必要ない。このように、本開示の例示的実施形態のクライアント端末101は、暗号化された機密データ及び鍵をそれぞれ異なる要求でプロバイダサーバ103に送信し得る。他者が暗号化された機密データを傍受したとしても、別の要求で伝達される鍵を傍受することは難しく、暗号化された機密データを復号できない。このため、機密データのセキュリティが保護できる。加えて、機密データは対応する一意のタグを有し、したがって、サードパーティサーバ102により送信される三者サービスデータは一意のタグと共に送信され得る。このため、一意のタグは三者サービスデータを識別するために使用され得る。プロバイダサーバ103は、一意のタグに従って、対応する機密データを読み出し、機密データ及び三者サービスデータに関連処理を行い、サードパーティサーバでの機密データの漏洩を防ぐ。
例えば、証券取引サービスの実装例では、三者サービスシステム100は、
証券取引クライアント端末などの、証券取引データの入力及び表示をユーザに提供するクライアント端末101と、
証券取引サーバなどの、クライアント端末101及びプロバイダサーバ103と連携して、証券見積もり相談、問い合わせ、口座開設及び他のサービスを提供するサードパーティサーバ102と、
1つまたは複数の異なる証券プロバイダのサーバなどの、最終的な証券サービスを提供するプロバイダサーバ103とを含み得る。
一部の機密データは、証券取引データなどの、クライアント端末101により受信されたユーザ入力データに存在し得る。機密データは一般的にプロバイダサーバ103のみに可視が許可されており、サードパーティサーバ102に可視は許可されていない。機密データがサードパーティサーバ102で漏洩することを防止し、機密データのセキュリティを保護するために、本開示は機密データのセキュリティを保護する以下の方法、装置及びシステムを提供する。
上記の三者サービスシステムは、本開示の例示的実施形態のシステムアーキテクチャの単なる一例であることに留意すべきである。本開示の例示的実施形態は三者サービスシステムに適しているが、これに限定されない。例えば、本開示の例示的実施形態はクライアント端末及びプロバイダサーバのみを含む二者サービスシステムにも適用され得る。
一態様では、本開示の実施形態は、クライアント端末に適用される機密データのセキュリティを保護する方法を提供する。例えば、図2を参照すると、図2は本開示の実施形態による、クライアント端末に適用される機密データのセキュリティを保護する方法例のフローチャートである。図2に示す通り、方法は以下を含み得る。
S210では、機密データの受信に応じて、機密データは鍵を使用することにより暗号化される。
データを暗号化及び復号するために鍵が使用され、鍵は文字、数字及び他の文字から構成される文字列であってよく、例えば、9iTein75ed03kd855ItG3221である。いくつかの実装例では、鍵は機密データに対して生成された動的鍵である。例えば、クライアント端末が機密データを受信する度に、クライアント端末は機密データに対して一連の新しい対称的に暗号化された動的鍵を生成する。
例えば、クライアント端末はユーザの入力データを受信してよく、ユーザの入力データの全てまたは一部が機密データであってよい。ユーザの入力データから機密データが取得された後、鍵を使用して機密データを暗号化する。暗号化アルゴリズムは対称的な暗号化アルゴリズムであってよく、例えば、AES256または3EDSである。
S220では、第1要求を通じて暗号化された機密データがプロバイダサーバに送信され、機密データに対応する一意のタグが入手される。
機密データのセキュリティを保護し、機密データがサードパーティサーバで漏洩することを防止するために、例えば、クライアント端末は暗号化された機密データを伝達する第1要求をプロバイダサーバに直接送信してよく、第1要求は伝送中にサードパーティサーバを通過しない。プロバイダサーバは暗号化された機密データを第1要求から入手し得る。
機密データに対応する一意のタグを入手する実装は限定されない。例えば、クライアント端末は、暗号化された機密データを受信した後、プロバイダサーバにより生成及び返送される一意のタグを受信してよく、一意のタグはランダムコード及びタイムスタンプを含む。タイムスタンプはプロバイダサーバで一意のタグの正当性を確認するために使用され得る。別の例では、機密データを受信した後、クライアント端末は機密データに対して一意のタグを生成し得る。別の例では、クライアント端末は、サードパーティサーバによりクライアント端末の機密データに対して生成及び返送される一意のタグを受信し得る。
S230では、第2要求を通じて鍵及び一意のタグがプロバイダサーバに送信され、これはプロバイダサーバが鍵を使用することにより、一意のタグに対応する機密データを復号することを目的とし、第1要求と第2要求は異なる要求である。
本物の鍵の漏洩を防ぐために、クライアント端末は公開鍵を使用して秘密鍵を暗号化し、暗号化された鍵を生成し得る。例えば、RSAなどの非対称暗号化アルゴリズムが使用され得る。本開示の例示的実施形態では、クライアント端末によりサードパーティサーバまたはプロバイダサーバに送信される鍵は暗号化された鍵であってよい。公開鍵に対応する秘密鍵はプロバイダサーバにより処理されてよく、これはプロバイダサーバが暗号化された鍵を受信した後、秘密鍵を使用して暗号化された鍵を復号し、復号された鍵を入手し、復号された鍵を使用して暗号化された機密データを復号し、復号された機密データを入手することを目的とする。
例えば、鍵及び一意のタグを伝達する第2要求はサードパーティサーバに送信され、これはサードパーティサーバが一意のタグ及び鍵を第2要求から入手し、一意のタグ及び鍵を伝達する三者サービス要求をプロバイダサーバに送信することを目的とする。
例示的実施形態では、クライアント端末はさらに、一意のタグにより識別される三者サービスデータをサードパーティサーバに送信してよく、これはサードパーティサーバが一意のタグ及び三者サービスデータを伝達する三者サービス要求を生成し、三者サービス要求をプロバイダサーバに送信することを目的とする。このように、プロバイダサーバは三者サービスデータ及び一意のタグに対応する機密データに関連処理を行う。例えば、三者サービスデータは、ユーザにより使用されるサービスを調整するための三者識別、証券見積もり相談、問い合わせ、口座開設または他のサービスの関連サービスデータなどを含み得る。
本開示の例示的実施形態では、クライアント端末が機密データに対応する一意のタグを入手するため、したがって、鍵を送信する際、クライアント端末は鍵及び一意のタグを同じ要求で送信してよく、一意のタグに鍵を識別させ、プロバイダサーバが、鍵と共に送信された一意のタグに従って対応する機密データを読み出し、機密データを復号することを可能にする。このように、鍵及び機密データを同じ要求で送信する必要はない。本開示の例示的実施形態のクライアント端末は暗号化された機密データ及び鍵をそれぞれ異なる要求でプロバイダサーバに送信し得る。他者が暗号化された機密データを傍受したとしても、別の要求で伝達される鍵を傍受することは難しく、ゆえに、暗号化された機密データは復号できず、これにより機密データのセキュリティを保護する。
図3に示す信号伝達の相互作用の模式図を参照して、本開示の例示的実施形態の実装例を詳細に説明する。
例えば、図3に示す通り、実装は以下を含み得る。
S310では、機密データの受信に応じて、クライアント端末は鍵を使用することにより機密データを暗号化する。
S320では、クライアント端末は暗号化された機密データを伝達する第1要求をプロバイダサーバに送信する。
S330では、プロバイダサーバは第1要求から暗号化された機密データを入手し、一意のタグを生成し、対応関係にある暗号化された機密データ及び一意のタグを記憶する。例えば、暗号化された機密データ及び一意のタグはキャッシュに記憶される鍵―値ペアを形成するために使用される。機密データの一意のタグはプロバイダサーバにより生成され、クライアント端末に返送され得る。例えば、ランダムコード及びタイムスタンプを含む一意のタグが生成される。
S331では、クライアント端末は三者サービスデータ、鍵及び一意のタグを伝達する第2要求をサードパーティサーバに送信する。
S332では、サードパーティサーバは第2要求から一意のタグ、鍵及び三者サービスデータを入手する。三者サービスデータを入手した後、サードパーティサーバはさらに、実際のサービスニーズに従って、三者サービスデータに関連処理を行い得る。例えば、三者サービスデータ及び一意のタグはサードパーティサーバなどに相応に記憶される。
S333では、サードパーティサーバは一意のタグ、鍵及び三者サービスデータを伝達する三者サービス要求をプロバイダサーバに送信する。
S334では、プロバイダサーバは三者サービス要求から一意のタグ、鍵及び三者サービスデータを入手する。
S335では、プロバイダサーバは鍵を使用することにより、一意のタグに対応する暗号化された機密データを復号し、復号された機密データを入手する。
S336では、プロバイダサーバは三者サービスデータ及び一意のタグに対応する機密データに関連処理を行う。
実装例では、クライアント端末が鍵、三者サービスデータ及び一意のタグを第2要求で伝達することにより共にサードパーティサーバに送信するため、サードパーティサーバは、その後、これらを共にプロバイダサーバに転送する。クライアント端末により鍵及び三者サービスデータをそれぞれ異なる要求で送信する実装に比べ、本開示の技法は、クライアント端末が要求を送信する回数をある程度削減し、ネットワークリソースの占有を削減し、クライアント端末の作業効率を高める。
図4に示す信号伝達の相互作用の模式図を参照して、本開示の例示的実施形態の実装例を詳細に説明する。
例えば、図4に示す通り、実装は以下を含み得る。
S410では、機密データの受信に応じて、クライアント端末は鍵を使用することにより機密データを暗号化する。
S420では、クライアント端末は暗号化された機密データを伝達する第1要求をプロバイダサーバに送信する。
S430では、プロバイダサーバは第1要求から暗号化された機密データを入手し、一意のタグを生成し、対応関係にある暗号化された機密データ及び一意のタグを記憶する。
S431では、クライアント端末は鍵及び一意のタグを伝達する第2要求をプロバイダサーバに送信する。
S432では、プロバイダサーバは第2要求から鍵を入手し、鍵を使用することにより、第2要求にある一意のタグに対応する暗号化された機密データを復号し、復号された機密データを入手する。
S433では、クライアント端末は一意のタグ及び三者サービスデータを伝達する第3要求をサードパーティサーバに送信する。
S434では、サードパーティサーバは第3要求から一意のタグ及び三者サービスデータを入手する。
S435では、サードパーティサーバは一意のタグ及び三者サービスデータを伝達する三者サービス要求を生成する。
S436では、サードパーティサーバは一意のタグ及び三者サービスデータを伝達する三者サービス要求をプロバイダサーバに送信する。
S437では、プロバイダサーバは三者サービス要求から一意のタグ及び三者サービスデータを入手する。
S438では、プロバイダサーバは三者サービスデータ及び一意のタグに対応する機密データに関連処理を行う。
実装例では、鍵がサードパーティサーバに送信されないので、サードパーティサーバでの鍵の漏洩が防止され、機密データのセキュリティがさらに保護される。
クライアント端末に適用される機密データを保護する方法に対応して、本開示の例示的実施形態はさらに、クライアント端末で構成される機密データを保護する装置を提供する。
例えば、図5を参照すると、図5は、本開示の例示的実施形態による、クライアント端末で構成される機密データを保護する装置例500の模式構造図である。図5に示す通り、装置500は、1つまたは複数のプロセッサ(複数可)502またはデータ処理ユニット(複数可)及びメモリ504を含み得る。装置500はさらに、1つまたは複数の入力/出力インターフェース(複数可)506及びネットワークインターフェース(複数可)508を含み得る。メモリ504はコンピュータ可読媒体の一例である。
コンピュータ可読媒体は、情報記憶を実装する任意の方法または技法を使用し得る、永続的及び非永続的な、取り外し可能及び取り外し不可能な媒体を含む。情報は、コンピュータ可読命令、データ構造、ソフトウェアモジュール、または任意のデータであり得る。コンピュータ記憶媒体の例としては、相変化メモリ(PCM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他の種類のRAM、ROM、電気的消去可能でプログラム可能な読み出し専用メモリ(EEPROM)、フラッシュメモリ、内部メモリ、CD−ROM、DVD、光メモリ、磁気テープ、磁気ディスク、任意の他の磁気ストレージデバイス、またはコンピューティングデバイスによりアクセス可能な情報を記憶し得る任意の他の非伝送媒体を含み得るが、これらに限定されない。本明細書中で定義されるように、コンピュータ可読媒体は、変調されたデータ信号及び搬送波などの一時的な媒体を含まない。
メモリ504は、
機密データの受信に応じて、鍵を使用することにより機密データを暗号化する暗号化ユニット510と、
第1要求を通じて暗号化された機密データをプロバイダサーバに送信し、機密データに対応する一意のタグを入手する第1要求送信ユニット520と、
第2要求を通じて鍵及び一意のタグをプロバイダサーバに送信し、これはプロバイダサーバが鍵を使用することにより、一意のタグに対応する機密データを復号することを目的とする第2要求送信ユニット530とを含む、複数のモジュールまたはユニットを内部に記憶し得る。第1要求と第2要求は異なる要求である。
装置500の第1送信ユニット520は、機密データに対応する一意のタグを入手するため、鍵を送信する際、第2要求送信ユニット530は鍵及び一意のタグを同じ要求で送信してよく、一意のタグに鍵を識別させ、プロバイダサーバが、鍵と共に送信された一意のタグに従って対応する機密データを読み出し、機密データを復号することを可能にする。このように、鍵及び機密データを同じ要求で送信する必要はなく、本開示の例示的実施形態のクライアント端末は暗号化された機密データ及び鍵をそれぞれ異なる要求でプロバイダサーバに送信し得る。他者が暗号化された機密データを傍受したとしても、別の要求で伝達される鍵を傍受することは難しく、暗号化された機密データは復号できず、このため、機密データのセキュリティが保護される。
別の態様では、本開示の例示的実施形態はさらに、プロバイダサーバに適用される機密データのセキュリティを保護する方法例を提供する。例えば、図6を参照すると、図6は本開示の例示的実施形態による、プロバイダサーバに適用される機密データのセキュリティを保護する方法例の模式的なフローチャートである。図6に示す通り、方法は以下を含み得る。
S610では、第1要求を通じてクライアント端末により送信された、暗号化された機密データが取得される。例えば、暗号化された機密データは、機密データの受信に応じて、鍵の使用による暗号化を通じてクライアント端末により入手される。
S620では、第2要求を通じてクライアント端末により送信された、一意のタグ及び鍵が取得される。一意のタグは機密データの一意のタグであり、第1要求と第2要求は異なる要求である。
例えば、プロバイダサーバは、暗号化された機密データをクライアント端末から受信した後、機密データの一意のタグを生成し、一意のタグをクライアント端末に返送してよく、一意のタグはランダムコード及びタイムスタンプを含み得る。別の例では、プロバイダサーバは、暗号化された機密データをクライアント端末から受信するときに、暗号化された機密データと共に送信された一意のタグを受信してよく、一意のタグは、機密データを受信した後、クライアント端末により機密データに対して生成される。別の例では、プロバイダサーバは、暗号化された機密データをクライアント端末から受信するときに、暗号化された機密データと共に送信された一意のタグを受信してよく、一意のタグは、サードパーティサーバによりクライアント端末の機密データに対して生成される。
例えば、いくつかの実装例では、図4に示す信号伝達の相互作用の模式図を参照すると、プロバイダサーバはクライアント端末から送信される一意のタグ及び鍵を伝達する第2要求を受信し、第2要求から一意のタグ及び鍵を取得し得る。
S630では、鍵を使用することにより、一意のタグに対応する機密データが復号される。
実装例では、プロバイダサーバはサードパーティサーバから送信された三者サービス要求を受信してよく、三者サービス要求は一意のタグ及び三者サービスデータを伝達し、三者サービスデータ及び一意のタグに対応する機密データに関連処理を行う。
実装例では、三者サービス要求はさらに鍵を伝達する。例えば、図3に示す信号伝達の相互作用の模式図を参照すると、実装では、プロバイダサーバは、受信された三者サービス要求から一意のタグ、鍵及び三者サービスデータを取得し得る。三者サービス要求は、クライアント端末により送信される一意のタグ、鍵及び三者サービスデータを伝達する第2要求の受信に応じて、サードパーティサーバにより相応に送信され得る。
本開示の例示的実施形態の通り、プロバイダサーバにより受信された鍵及び機密データの一意のタグは同じ要求で送信され、プロバイダサーバは鍵と共に送信された一意のタグに従って対応する機密データを読み出し、機密データを復号し得る。したがって、プロバイダサーバは暗号化された機密データ及び鍵を異なる要求を通じて取得してよく、暗号化された機密データ及び鍵を同じ要求で受信するよう要求することは必要ない。ゆえに、他者が暗号化された機密データを傍受したとしても、別の要求で伝達される鍵を傍受することは難しく、暗号化された機密データは復号できず、したがって、本開示の実施形態による方法は機密データのセキュリティを保護できる。
プロバイダサーバに適用される機密データを保護する方法に対応して、本開示の例示的実施形態はさらに、プロバイダサーバで構成される機密データを保護する装置を提供する。
例えば、図7を参照すると、図7は、本開示の例示的実施形態による、プロバイダサーバで構成される機密データを保護する装置700の模式構造図である。図7に示す通り、装置700は、1つまたは複数のプロセッサ(複数可)702またはデータ処理ユニット(複数可)及びメモリ704を含み得る。装置700はさらに、1つまたは複数の入力/出力インターフェース(複数可)706及びネットワークインターフェース(複数可)708を含み得る。メモリ704はコンピュータ可読媒体の一例である。
メモリ704は、
第1要求を通じてクライアント端末により送信された暗号化された機密データを取得し、暗号化された機密データは、機密データの受信に応じて、鍵の使用による暗号化を通じてクライアント端末により入手される機密データ取得ユニット710と、
第2要求を通じてクライアント端末により送信された一意のタグ及び鍵を取得し、一意のタグは機密データの一意のタグであり、第1要求と第2要求は異なる要求である鍵取得ユニット720と、
鍵を使用することにより、一意のタグに対応する機密データを復号する復号ユニット730とを含む複数のモジュールまたはユニットを内部に記憶し得る。
装置700の鍵取得ユニット720により取得された鍵及び機密データの一意のタグが同じ要求で送信されるため、復号ユニット730は鍵と共に送信された一意のタグに従って対応する機密データを読み出し、機密データを復号し得る。したがって、機密データ取得ユニット710及び鍵取得ユニット720は、暗号化された機密データ及び鍵をそれぞれ異なる要求を通じて取得してよく、暗号化された機密データ及び鍵を同じ要求で取得するよう要求することは必要ない。ゆえに、他者が暗号化された機密データを傍受したとしても、別の要求で伝達される鍵を傍受することは難しく、暗号化された機密データは復号できない。本開示の例示的実施形態による方法は機密データのセキュリティを保護する。
別の態様では、本開示の例示的実施形態はさらに、サードパーティサーバに適用される機密データのセキュリティを保護する方法例を提供する。例えば、図8を参照すると、図8は本開示の実施形態による、サードパーティサーバに適用される機密データのセキュリティを保護する方法例の模式的なフローチャートである。図8に示す通り、方法は以下を含み得る。
S810では、クライアント端末により受信された機密データに対応する一意のタグが取得される。
例えば、クライアント端末により送信された三者サービスデータを含む要求は、機密データに対応する一意のタグを伝達してよく、その後、機密データの一意のタグは当該要求から入手される。別の例では、クライアント端末が機密データを受信すると、サードパーティサーバは機密データに対する一意のタグを生成してよく、その後、一意のタグが入手される。
S820では、機密データの一意のタグ及び三者サービスデータを伝達する三者サービス要求がプロバイダサーバに送信され、これはプロバイダサーバが三者サービスデータ及び一意のタグに対応する機密データに関連処理を行うことを目的とする。機密データは鍵を使用することによりクライアント端末により暗号化され、その後、第1要求を通じてプロバイダサーバに送信され、鍵及び一意のタグは第2要求を通じてクライアント端末によりプロバイダサーバに送信され、これはプロバイダサーバが鍵を使用することにより、一意のタグに対応する機密データを復号することを目的とし、第1要求と第2要求は異なる要求である。
例えば、いくつかの実装例では、図4に示す信号伝達の相互作用の模式図を参照すると、サードパーティサーバはクライアント端末により送信される三者サービスデータ、鍵及び一意のタグを伝達する第2要求を受信し得る。第2要求から一意のタグ、鍵及び三者サービスデータが入手される。さらに、サードパーティサーバは、三者サービス要求で鍵をさらに伝達し、三者サービス要求を通じて鍵をプロバイダサーバに共に送信し得る。
別の例では、いくつかの他の実装例では、図3に示す信号伝達の相互作用の模式図を参照すると、サードパーティサーバはクライアント端末により送信される三者サービスデータ及び一意のタグを伝達する第3要求を受信し、第3要求から三者サービスデータ及び一意のタグを入手し得る。
本開示の例示的実施形態の通り、サードパーティサーバは、クライアント端末により受信された機密データに対応する一意のタグを取得し、サードパーティサーバは一意のタグ及び三者サービスデータを同じ要求で伝達することによりプロバイダサーバに送信してよく、機密データ及び三者サービスデータを共に送信する必要はない。これにより、サードパーティサーバでの機密データの漏洩を防ぐ。さらに、機密データは一意のタグを有し、したがって、一意のタグにより識別される機密データ及び鍵は異なる要求を通じてプロバイダサーバに送信され得る。他者が暗号化された機密データを傍受したとしても、別の要求で伝達される鍵を傍受することは難しく、暗号化された機密データは復号できない。本開示の実施形態による方法は機密データのセキュリティを保護できる。
サードパーティサーバに適用される機密データを保護する方法に対応して、本開示の実施形態はさらに、サードパーティサーバで構成される機密データを保護する装置を提供する。
例えば、図9を参照すると、図9は、本開示の例示的実施形態による、サードパーティサーバで構成される機密データを保護する装置例900の模式構造図である。図9に示す通り、装置900は、1つまたは複数のプロセッサ(複数可)902またはデータ処理ユニット(複数可)及びメモリ904を含み得る。装置900はさらに、1つまたは複数の入力/出力インターフェース(複数可)906及びネットワークインターフェース(複数可)908を含み得る。メモリ904はコンピュータ可読媒体の一例である。
メモリ904は、
クライアント端末により受信された機密データに対応する一意のタグを取得する一意のタグ取得ユニット910と、
機密データの一意のタグ及び三者サービスデータを伝達する三者サービス要求をプロバイダサーバに送信し、これはプロバイダサーバが三者サービスデータ及び一意のタグに対応する機密データに関連処理を行うことを目的とする三者データ送信ユニット920とを含む、複数のモジュールまたはユニットを内部に記憶し得る。機密データは鍵を使用することによりクライアント端末により暗号化され、その後、第1要求を通じてプロバイダサーバに送信される。鍵及び一意のタグは第2要求を通じてクライアント端末によりプロバイダサーバに送信され、これはプロバイダサーバが鍵を使用することにより、一意のタグに対応する機密データを復号することを目的とする。第1要求と第2要求は異なる要求である。
装置900の一意のタグ取得ユニット91は、クライアント端末により受信された機密データに対応する一意のタグを取得するため、三者データ送信ユニット920は一意のタグ及び三者サービスデータを同じ要求で伝達することによりプロバイダサーバに送信し、機密データ及び三者サービスデータを共に送信する必要はない。したがって、機密データはサードパーティサーバを通過する必要がなく、サードパーティサーバでの機密データの漏洩を防ぐ。さらに、機密データは一意のタグを有し、したがって、一意のタグにより識別される機密データ及び鍵は異なる要求を通じてプロバイダサーバに送信され得る。他者が暗号化された機密データを傍受したとしても、別の要求で伝達される鍵を傍受することは難しく、暗号化された機密データは復号できず、したがって、本開示の実施形態によるサードパーティサーバで構成される装置は機密データのセキュリティを保護できる。
説明の便宜上、上記の装置は様々な機能に対して様々なユニットに分割され、これらは個別に説明される。当然ながら、本開示が実装される際には、様々なユニットの機能がソフトウェア及び/またはハードウェアの1つまたは複数のインスタンスで実装され得る。
先行の実装の説明により、当業者であれば、ソフトウェア、ハードウェアまたは必要な汎用ハードウェアプラットフォームを加えたソフトウェアを介して、本開示を実装し得ることを明確に理解し得る。係る理解に基づいて、従来の技法に貢献する本開示の技術的解決法の本質または本開示の部分をコンピュータソフトウェア製品の形態で実装してよい。コンピュータソフトウェア製品は、コンピュータ記憶媒体、例えば、ROM/RAM、フロッピーディスク、コンパクトディスク等の記憶媒体に記憶されてよく、本開示の実施形態または実施形態の一部に説明する方法を実行するために、コンピュータデバイス(パーソナルコンピュータ、サーバまたはネットワークデバイスなどでもよい)を有効にするコンピュータ実行可能命令を含む。
本明細書における例示的実施形態はすべて漸進的な様式で説明され、各例示的実施形態が他の例示的実施形態からの差異に注目するよう、異なる実施形態間の同一または類似の部分を相互に参照してよい。とりわけ、システム実施形態は、それが方法実施形態と基本的に類似するため、比較的簡潔に説明され、関連する内容に対して方法実施形態の一部の説明が参照され得る。
本開示は、ある環境で、または汎用もしくは専用のコンピュータシステムの構成で使用され得る。例としては、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドデバイスまたはポータブルデバイス、タブレットデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットアップボックス、プログラム可能な消費者電子装置、ネットワークPC、小型コンピュータ、大型コンピュータ及び上記の任意のシステムまたはデバイスを含む分散型コンピューティング環境が含まれる。例えば、クライアント端末、プロバイダサーバ及びサードパーティサーバは1つまたは複数のプロセッサまたは処理ユニット、メモリに記憶されプロセッサにより実行されると上記の行為または動作を行うコンピュータ実行可能命令を含み得る。
本開示は、プログラムモジュールなどの、コンピュータにより実行されるコンピュータ実行可能命令の一般的なコンテキストで説明され得る。一般に、プログラムモジュールには、特定のタスクを実行するか、特定の抽象データ型を実装するための、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造が含まれる。本開示はまた、分散型コンピューティング環境で実現されてよく、分散型コンピューティング環境では、通信ネットワークを介して接続された遠隔処理デバイスによりタスクが実行されてよい。分散型コンピューティング環境では、プログラムモジュールは、記憶装置を含むローカル及びリモートコンピュータ記憶媒体に配置されてよい。
本明細書中の第1のまたは第2のなどの関係語は、係る実体または動作の間の任意の実際の係る関係または順序を要求または暗示するわけではなく、1つの実体または動作を別の実体または動作と区別するためにのみ使用されることに留意すべきである。さらに、「include(含む)」、「comprise(備える)」またはそれらの他の変化形の用語は、非排他的な包含を含めるように意図される。このため、一連の要素を含むプロセス、方法、物品またはデバイスは、これらの要素を含むだけでなく、明示的に列挙されていない他の要素も含むか、さらに当該プロセス、方法、物品またはデバイスの固有の要素も含む。追加の制限がない場合、「including a ・・・(・・・を含む)」という一文により既定される要素は、当該要素のプロセス、方法、物品またはデバイスにおける追加の同一要素を排除するわけではない。
上記の説明は本開示の単なる例示的実施形態であり、本開示の保護範囲を限定する意図はない。本開示の精神及び原則内でなされる、あらゆる変更、相当する置換、改善などは全て本開示の保護範囲内に含まれるべきである。

Claims (18)

  1. クライアント端末が実行する方法であって、
    機密データの受信に応じて、鍵を使用することにより前記機密データを暗号化することと、
    第1要求を通じて前記暗号化された機密データをプロバイダサーバに送信することと、
    前記機密データに対応する一意のタグを入手することと、
    第2要求を通じて前記鍵及び前記一意のタグを前記プロバイダサーバに送信し、前記プロバイダサーバが前記一意のタグを用いて前記機密データを読み出し、前記鍵を用いて前記機密データを復号できるようにすることとを備え、
    前記機密データに対応する前記一意のタグを前記入手することは、前記機密データに対してサードパーティサーバにより生成及び返送される、前記一意のタグを受信することを含む、方法。
  2. クライアント端末が実行する方法であって、
    機密データの受信に応じて、鍵を使用することにより前記機密データを暗号化することと、
    第1要求を通じて前記暗号化された機密データをプロバイダサーバに送信することと、
    前記機密データに対応する一意のタグを入手することと、
    第2要求を通じて前記鍵及び前記一意のタグを前記プロバイダサーバに送信し、前記プロバイダサーバが前記一意のタグを用いて前記機密データを読み出し、前記鍵を用いて前記機密データを復号できるようにすることとを備え、
    第2要求を通じて前記鍵及び前記一意のタグを前記プロバイダサーバに前記送信することは、
    サードパーティサーバが前記第2要求から前記鍵及び前記一意のタグを入手し、前記一意のタグ及び前記鍵を伝達する三者サービス要求を前記プロバイダサーバに送信するよう、前記鍵及び前記一意のタグを伝達する前記第2要求を前記サードパーティサーバに送信することを含む、方法。
  3. クライアント端末が実行する方法であって、
    機密データの受信に応じて、鍵を使用することにより前記機密データを暗号化することと、
    第1要求を通じて前記暗号化された機密データをプロバイダサーバに送信することと、
    前記機密データに対応する一意のタグを入手することと、
    第2要求を通じて前記鍵及び前記一意のタグを前記プロバイダサーバに送信し、前記プロバイダサーバが前記一意のタグを用いて前記機密データを読み出し、前記鍵を用いて前記機密データを復号できるようにすることと、
    サードパーティサーバが前記一意のタグ及び三者サービスデータを伝達する三者サービス要求を生成し、前記三者サービス要求を前記プロバイダサーバに送信するよう、前記一意のタグにより識別される前記三者サービスデータを前記サードパーティサーバに送信することとを備える、方法。
  4. クライアント端末が実行する方法であって、
    機密データの受信に応じて、鍵を使用することにより前記機密データを暗号化することと、
    第1要求を通じて前記暗号化された機密データをプロバイダサーバに送信することと、
    前記機密データに対応する一意のタグを入手することと、
    第2要求を通じて前記鍵及び前記一意のタグを前記プロバイダサーバに送信し、前記プロバイダサーバが前記一意のタグを用いて前記機密データを読み出し、前記鍵を用いて前記機密データを復号できるようにすることとを備え、
    第2要求を通じて前記鍵及び前記一意のタグを前記プロバイダサーバに前記送信することは、
    サードパーティサーバが前記第2要求から前記一意のタグ、前記鍵及び三者サービスデータを入手し、前記一意のタグ、前記鍵及び前記三者サービスデータを伝達する三者サービス要求を前記プロバイダサーバに送信するよう、前記三者サービスデータ、前記鍵及び前記一意のタグを伝達する前記第2要求を前記サードパーティサーバに送信することを含む、方法。
  5. 前記プロバイダサーバに、前記鍵を使用することにより、前記一意のタグに対応する前記機密データを復号するよう要求することをさらに備える、請求項1ないし4のいずれか一項に記載の方法。
  6. 前記第1要求及び前記第2要求は異なる要求である、請求項1ないし4のいずれか一項に記載の方法。
  7. 前記機密データに対応する前記一意のタグを前記入手することは、前記プロバイダサーバにより生成及び返送される前記一意のタグを受信することを含む、請求項2ないし4のいずれか一項に記載の方法。
  8. 前記一意のタグはランダムコード及びタイムスタンプを含む、請求項1ないし4のいずれか一項に記載の方法。
  9. 前記機密データに対応する前記一意のタグは、前記機密データに対して生成される一意のタグを含む、請求項1ないし4のいずれか一項に記載の方法。
  10. 前記鍵は前記機密データに対して生成された動的鍵である、請求項1ないし4のいずれか一項に記載の方法。
  11. プロバイダサーバが実行する方法であって、
    第1要求を通じてクライアント端末により送信された一意のタグ及び暗号化された機密データを取得することであり、前記暗号化された機密データは鍵の使用による暗号化を通じて前記クライアント端末により入手され、前記一意のタグは前記機密データを受信した後で前記クライアント端末により前記機密データに対して生成される、ことと、
    第2要求を通じて前記クライアント端末により送信された前記一意のタグ及び前記鍵を取得することであり、前記一意のタグは前記機密データに対応し、前記第1要求及び前記第2要求は異なる要求である、ことと、
    前記鍵を使用することにより、前記取得された一意のタグに対応する前記機密データを復号することとを備える、方法。
  12. プロバイダサーバが実行する方法であって、
    第1要求を通じてクライアント端末により送信された暗号化された機密データを取得することであり、前記暗号化された機密データは鍵の使用による暗号化を通じて前記クライアント端末により入手される、ことと、
    前記暗号化された機密データと共に送信された一意のタグを受信することであり、前記一意のタグは前記機密データに対してサードパーティサーバにより生成される、ことと、
    第2要求を通じて前記クライアント端末により送信された前記一意のタグ及び前記鍵を取得することであり、前記一意のタグは前記機密データに対応し、前記第1要求及び前記第2要求は異なる要求である、ことと、
    前記鍵を使用することにより、前記送信された一意のタグに対応する前記機密データを復号することとを備える、方法。
  13. プロバイダサーバが実行する方法であって、
    第1要求を通じてクライアント端末により送信された暗号化された機密データを取得することであり、前記暗号化された機密データは鍵の使用による暗号化を通じて前記クライアント端末により入手される、ことと、
    第2要求を通じて前記クライアント端末により送信された一意のタグ及び前記鍵を取得することであり、前記一意のタグは前記機密データに対応する一意のタグであり、前記第1要求及び前記第2要求は異なる要求である、ことと、
    サードパーティサーバから送信された三者サービス要求を受信することであり、前記三者サービス要求は前記一意のタグ及び三者サービスデータを伝達する、ことと、
    前記三者サービスデータ及び前記一意のタグに対応する前記機密データに処理を行うこととをさらに備える、方法。
  14. 前記機密データの前記一意のタグを生成することと、
    前記一意のタグを前記クライアント端末に返送することと
    をさらに備える、請求項13に記載の方法。
  15. 前記一意のタグはランダムコード及びタイムスタンプを含む、請求項11ないし13のいずれか一項に記載の方法。
  16. 前記三者サービス要求はさらに前記鍵を伝達し、
    前記第2要求を通じて前記クライアント端末により送信された、前記一意のタグ及び前記鍵を前記取得することは、
    前記受信した三者サービス要求から前記一意のタグ、前記鍵及び前記三者サービスデータを取得することを含み、前記三者サービス要求は、前記クライアント端末から送信される、前記一意のタグ、前記鍵及び前記三者サービスデータを伝達する前記第2要求の受信に応じて、前記サードパーティサーバにより送信される、請求項13に記載の方法。
  17. サードパーティサーバが実行する方法であって、
    三者サービスデータ、鍵及び一意のタグを伝達する第1要求をクライアント端末から受信することであり、前記一意のタグは機密データに対応し、
    前記一意のタグ、前記鍵及び前記三者サービスデータを前記要求から入手することと、
    前記一意のタグ及び前記三者サービスデータを伝達する三者サービス要求をプロバイダサーバに送信して、前記プロバイダサーバに、前記クライアント端末により送信された第2要求内の前記一意のタグに対応する前記機密データ及び前記三者サービスデータを処理させることとを備え、
    前記第1要求及び前記第2要求は異なる要求である、方法。
  18. 前記三者サービス要求を送信することは、さらに、前記プロバイダサーバに、鍵を使用することにより、前記一意のタグに対応する前記機密データを復号させる、請求項17に記載の方法。
JP2017536865A 2015-02-05 2016-02-04 機密データセキュリティの保護 Active JP6824885B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510061344.8 2015-02-05
CN201510061344.8A CN105991563B (zh) 2015-02-05 2015-02-05 一种保护敏感数据安全的方法、装置及三方服务***
PCT/US2016/016656 WO2016130406A2 (en) 2015-02-05 2016-02-04 Protecting sensitive data security

Publications (2)

Publication Number Publication Date
JP2018504843A JP2018504843A (ja) 2018-02-15
JP6824885B2 true JP6824885B2 (ja) 2021-02-03

Family

ID=56565288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017536865A Active JP6824885B2 (ja) 2015-02-05 2016-02-04 機密データセキュリティの保護

Country Status (10)

Country Link
US (1) US10425388B2 (ja)
EP (1) EP3259868B1 (ja)
JP (1) JP6824885B2 (ja)
KR (1) KR102149575B1 (ja)
CN (1) CN105991563B (ja)
ES (1) ES2874650T3 (ja)
PL (1) PL3259868T3 (ja)
SG (1) SG11201705978WA (ja)
TW (1) TWI725940B (ja)
WO (1) WO2016130406A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789014A (zh) * 2016-12-22 2017-05-31 上海上讯信息技术股份有限公司 一种生成及使用用户终端密钥的方法和设备
TWI602077B (zh) * 2017-02-06 2017-10-11 蓋特資訊系統股份有限公司 資料保護方法與系統
US20180375648A1 (en) * 2017-06-22 2018-12-27 Citrix Systems, Inc. Systems and methods for data encryption for cloud services
CN111586177B (zh) * 2017-06-28 2022-11-08 杭州云毅网络科技有限公司 集群会话防丢失方法及***
US11611541B2 (en) 2018-08-07 2023-03-21 Citrix Systems, Inc. Secure method to replicate on-premise secrets in a cloud environment
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和***、电子设备、存储介质
CN112654989B (zh) * 2020-03-18 2022-01-28 华为技术有限公司 数据保存方法、数据访问方法及相关装置、设备
CN113111380B (zh) * 2021-04-18 2023-07-04 上海丽昉网络科技有限公司 一种交易平台的数据治理方法
US11681787B1 (en) * 2021-10-15 2023-06-20 T Stamp Inc. Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
CN114244522B (zh) * 2021-12-09 2024-05-03 山石网科通信技术股份有限公司 信息保护方法、装置、电子设备及计算机可读存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9503738D0 (en) 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
US6370251B1 (en) * 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
AU2438401A (en) * 1999-12-20 2001-07-03 Evelocity Corporation Method and apparatus for transmitting data
JP2004094677A (ja) 2002-08-30 2004-03-25 Toshiba Corp コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法
US7284040B2 (en) * 2002-09-13 2007-10-16 Canon Kabushiki Kaisha Information processing apparatus for providing image to communication terminal and control method therefor
US7460052B2 (en) * 2004-01-20 2008-12-02 Bae Systems Information And Electronic Systems Integration Inc. Multiple frequency through-the-wall motion detection and ranging using a difference-based estimation technique
JP4234035B2 (ja) 2004-02-26 2009-03-04 財団法人鉄道総合技術研究所 Icタグ管理システム
US7907732B2 (en) 2004-03-29 2011-03-15 Intel Corporation Radio frequency identification tag lock and key
US8200972B2 (en) * 2005-03-16 2012-06-12 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
EP1889397A4 (en) * 2005-04-25 2010-03-17 Tecsec Inc PROCESS FOR ENCRYPTION AND OPERATION CONTROL OF LABELED DATA ELEMENTS
ATE544866T1 (de) * 2005-06-17 2012-02-15 Baxter Int Adamts13-haltige zusammensetzungen mit thrombolytischer wirkung
US7890757B2 (en) * 2005-12-30 2011-02-15 Novell, Inc. Receiver non-repudiation
US9026804B2 (en) 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
US20070244877A1 (en) * 2006-04-12 2007-10-18 Battelle Memorial Institute Tracking methods for computer-readable files
US8233619B2 (en) 2006-06-07 2012-07-31 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
US7848980B2 (en) * 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US8594335B1 (en) 2007-09-28 2013-11-26 Emc Corporation Key verification system and method
US8631227B2 (en) 2007-10-15 2014-01-14 Cisco Technology, Inc. Processing encrypted electronic documents
CN101159540A (zh) * 2007-10-15 2008-04-09 上海华为技术有限公司 收发数据流的方法及处理设备
CN101184107B (zh) * 2007-12-17 2010-09-01 北京飞天诚信科技有限公司 网上交易***及利用该***进行网上交易的方法
CN101242264A (zh) * 2008-02-01 2008-08-13 深圳华为通信技术有限公司 数据传输方法、装置和***及移动终端
JP5567414B2 (ja) * 2010-06-30 2014-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法
CN102480481B (zh) * 2010-11-26 2015-01-07 腾讯科技(深圳)有限公司 一种提高产品用户数据安全性的方法及装置
EP2697929A4 (en) * 2011-04-11 2014-09-24 Intertrust Tech Corp INFORMATION SECURITY SYSTEMS AND METHODS
US9015857B2 (en) * 2011-11-14 2015-04-21 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
US8768847B2 (en) * 2012-06-21 2014-07-01 Microsoft Corporation Privacy enhancing personal data brokerage service
US20140014354A1 (en) * 2012-07-10 2014-01-16 Schlumberger Technology Corporation Deployment of cables for landing strings
US10643222B2 (en) * 2012-09-27 2020-05-05 David Cristofaro Selecting anonymous users based on user location history
US9164926B2 (en) * 2012-11-22 2015-10-20 Tianjin Sursen Investment Co., Ltd. Security control method of network storage
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party
CN104065623B (zh) * 2013-03-21 2018-01-23 华为终端(东莞)有限公司 信息处理方法、信任服务器及云服务器
US9237019B2 (en) * 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
CN103686717B (zh) * 2013-12-23 2016-09-07 江苏物联网研究发展中心 一种物联网传感***的密钥管理方法
US9743375B2 (en) * 2014-08-05 2017-08-22 Wells Fargo Bank, N.A. Location tracking
US9344410B1 (en) * 2014-10-31 2016-05-17 Sap Se Telecommunication method for securely exchanging data

Also Published As

Publication number Publication date
SG11201705978WA (en) 2017-08-30
PL3259868T3 (pl) 2021-09-20
JP2018504843A (ja) 2018-02-15
US10425388B2 (en) 2019-09-24
CN105991563B (zh) 2020-07-03
TWI725940B (zh) 2021-05-01
US20160234175A1 (en) 2016-08-11
EP3259868B1 (en) 2021-04-07
EP3259868A4 (en) 2018-12-05
KR20170116606A (ko) 2017-10-19
EP3259868A2 (en) 2017-12-27
WO2016130406A2 (en) 2016-08-18
TW201629835A (zh) 2016-08-16
CN105991563A (zh) 2016-10-05
WO2016130406A3 (en) 2016-11-10
ES2874650T3 (es) 2021-11-05
KR102149575B1 (ko) 2020-08-31

Similar Documents

Publication Publication Date Title
JP6824885B2 (ja) 機密データセキュリティの保護
CN108681853B (zh) 基于区块链的物流信息传输方法、***和装置
CA3058499C (en) Program execution and data proof scheme using multiple key pair signatures
CN110915164A (zh) 基于可信执行环境中执行的智能合约操作处理区块链数据
WO2017024934A1 (zh) 实现电子签章的方法、装置及签章服务器
WO2021179744A1 (zh) 扫码支付、信息发送和密钥管理方法、装置和设备
CN111047321A (zh) 业务处理方法及装置、电子设备、存储介质
JP7319380B2 (ja) ブラウザクッキーを保護する
US10063655B2 (en) Information processing method, trusted server, and cloud server
JP2020088421A (ja) 通信装置、通信方法、および通信プログラム
CN111178840A (zh) 业务处理方法及装置、***、电子设备、存储介质
CN109146482B (zh) 基于区块链的用户权益提供方法和装置
JP7475492B2 (ja) 機密情報を保護するためのマルチパーティ計算およびk-匿名性技法の使用
US20230421544A1 (en) Preventing fraud in aggregated network measurements
JP2022526696A (ja) プライバシーデータのアップリンク方法、デバイス及び記憶媒体
KR102096637B1 (ko) 블록체인에서 정보 조회 시간의 기록을 위한 분산 원장 장치
WO2018171302A1 (zh) 信息处理方法和装置
CN110889128A (zh) 基于区块链存储与交换加密密钥的输入方法和装置
CN111861489A (zh) 基于区块链的金融产品交易份额确定方法及装置
KR20190139744A (ko) Uuid를 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치
JP2019211867A (ja) コンピュータプログラム及びメッセージ送信方法
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
KR102096638B1 (ko) 하이브리드 암호 방식을 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200924

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200924

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201005

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210113

R150 Certificate of patent or registration of utility model

Ref document number: 6824885

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250