KR102149575B1 - 민감한 데이터의 보안을 보호하는 기법 - Google Patents

민감한 데이터의 보안을 보호하는 기법 Download PDF

Info

Publication number
KR102149575B1
KR102149575B1 KR1020177021350A KR20177021350A KR102149575B1 KR 102149575 B1 KR102149575 B1 KR 102149575B1 KR 1020177021350 A KR1020177021350 A KR 1020177021350A KR 20177021350 A KR20177021350 A KR 20177021350A KR 102149575 B1 KR102149575 B1 KR 102149575B1
Authority
KR
South Korea
Prior art keywords
sensitive data
unique tag
request
key
client terminal
Prior art date
Application number
KR1020177021350A
Other languages
English (en)
Other versions
KR20170116606A (ko
Inventor
지에 자오
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170116606A publication Critical patent/KR20170116606A/ko
Application granted granted Critical
Publication of KR102149575B1 publication Critical patent/KR102149575B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

암호화된 데이터를 보호하는 방법은 클라이언트 단말에 의해, 민감한 데이터의 수신에 응답하여 키를 사용하여 이 민감한 데이터를 암호화하는 단계와, 암호화된 민감한 데이터를 제1 요청을 통해 제공자 서버에 전송하는 단계와, 민감한 데이터에 대응하는 고유 태그를 획득하는 단계와, 제공자 서버가 고유 태그에 대응하는 민감한 데이터를 키를 사용하여 복호화할 수 있도록 키 및 고유 태그를 제2 요청을 통해 제공자 서버에 전송하는 단계를 포함한다. 제1 요청과 제2 요청은 서로 다른 요청이다. 클라이언트 단말은 암호화된 민감한 데이터와 키를 각각 상이한 요청을 통해 제공자 서버에 전송하기 때문에, 암호화된 민감한 데이터가 인터셉트되더라도, 다른 요청을 통해 운반되는 키를 인터셉트하는 것은 어렵고, 따라서 암호화된 민감한 데이터는 복호화될 수 없다. 따라서, 민감한 데이터의 보안은 보호될 수 있다.

Description

민감한 데이터의 보안을 보호하는 기법
관련 특허 출원의 상호 참조
본 출원은 그 전문이 본원에 참고로 인용된 "Method, Apparatus and Three-party Service System for Protecting Sensitive Data Security"이라는 제목으로 2015년 2월 5일자로 출원된 중국 특허 출원 제201510061344.8호를 외국 우선권으로 주장한다.
본 개시물은 보안 분야에 관한 것으로, 보다 상세하게는 민감한 데이터의 보안을 보호하기 위한 방법 및 장치와 3자 서비스 시스템(three-party service system)에 관한 것이다.
경제의 지속적인 향상과 산업의 점진적인 세분화로 인해, 제3자 서비스는 빠르게 발전하고 있다. 제3자 서비스는 제공자 서버, 클라이언트 단말 및 제3자 서버가 서로 협력함으로써 실현된다. 제3자 서비스는 서비스 제공자에 의해 제공되는 서비스 및 제3자 그 자체에 의해 확장된 서비스를 캡슐화하고, 클라이언트 단말을 통해 사용자에게 데이터 입력 및 표시를 제공함으로써 사용자에게 더 나은 서비스 경험을 제공한다.
제3자 서비스는 서비스 제공자에 의해 제공되는 서비스 및 제3자 그 자체에 의해 확장된 서비스를 캡슐화하기 때문에, 사용자에 의한 데이터 입력을 클라이언트 단말이 수신한 후, 클라이언트 단말 또는 제3자 서버는 그 입력에 대하여, 제3자 서버에 의해 제공자 서버로 전송될 필요가 있는 소정의 3자 서비스 데이터를 생성할 것이다. 예를 들어, 3자 서비스 데이터는 사용자에 의해 사용되는 서비스를 조정하기 위한 3자 식별(three-party identification)일 수 있다. 제공자 서버는 사용자에 의한 데이터 입력 및 3자 서비스 데이터에 대해 관련 처리를 수행할 필요가 있기 때문에, 현재 사용자에 의한 데이터 입력 및 3자 서비스 데이터는 주로 다음과 같은 방식으로 제공자 서버에 제출된다. 클라이언트 단말은 사용자에 의한 데이터 입력을 키를 이용하여 암호화한다. 클라이언트 단말은 동일한 요청을 통해 제3자 서버에게 키, 암호화된 입력 데이터 및 3자 서비스 데이터를 제출한다. 제3자 서버는 클라이언트 단말에 의해 제출된 키, 암호화된 입력 데이터 및 3자 서비스 데이터를 동일한 요청을 통해 제공자 서버에 전송한다. 제공자 서버는 키를 이용한 복호화를 통해 입력 데이터를 획득하고, 동일한 요청을 통해 수신된 입력 데이터 및 3자 서비스 데이터에 대해 관련 처리를 수행한다.
그러나, 암호화된 입력 데이터와 키는 동일한 요청을 통해 전송되고 제3자 서버를 통과하므로, 입력 데이터 내의 민감한 데이터가 제3자 서버에서 쉽게 유출될 수 있다.
본 요약은 아래의 상세한 설명에서 더 자세히 설명되는 선택된 개념들을 단순화된 형태로 소개하기 위해 제공된다. 이 요약은 청구 대상의 모든 핵심 특징 또는 필수 기능을 식별하기 위한 것이 아니며 청구 대상의 범위를 결정하는 데 도움을 주기 위해 단독으로 사용하려는 것도 아니다. 예를 들어, 용어 "기술(들) 또는 기술 솔루션(들)"은 앞서의 문맥에 따라 또한 본 개시물의 전반에 걸쳐 허용되는 장치(들), 시스템(들) 및/또는 컴퓨터 판독가능 명령어를 지칭할 수 있다.
본 개시물은 민감한 데이터의 보안을 보호하기 위한 방법 및 장치와 3자 서비스 시스템을 제공하여 민감한 데이터의 보안을 보호하는 것을 목적으로 한다.
본 개시물의 예시적인 실시예의 제1 양상에서, 클라이언트 단말에 적용되는 민감한 데이터의 보안을 보호하는 방법이 제공된다. 예를 들어, 이 방법은, 민감한 데이터의 수신에 응답하여 민감한 데이터를 키를 사용하여 암호화하는 단계, 제1 요청을 통해 제공자 서버에 암호화된 민감한 데이터를 전송하는 단계, 민감한 데이터에 대응하는 고유 태그를 획득하는 단계, 및 제공자 서버가 고유 태그에 대응하는 민감한 데이터를 키를 사용하여 복호화할 수 있도록 제2 요청을 통해 키 및 고유 태그를 제공자 서버에 전송하는 단계를 포함할 수 있다. 제1 요청 및 제2 요청은 서로 다른 요청이다.
본 개시물의 예시적인 실시예의 제2 양상에서, 클라이언트 단말에서 구성되는 민감한 데이터의 보안을 보호하는 장치가 제공된다. 예를 들어, 이 장치는, 민감한 데이터의 수신에 응답하여 민감한 데이터를 키를 사용하여 암호화하는 암호화 유닛, 제1 요청을 통해 제공자 서버에 암호화된 민감한 데이터를 전송하고, 민감한 데이터에 대응하는 고유 태그를 획득하는 제1 요청 전송 유닛, 및 제공자 서버가 고유 태그에 대응하는 민감한 데이터를 키를 사용하여 복호화할 수 있도록 제2 요청을 통해 키 및 고유 태그를 제공자 서버에 전송하는 제2 요청 전송 유닛을 포함할 수 있다. 제1 요청 및 제2 요청은 서로 다른 요청이다.
본 개시물의 예시적인 실시예의 제3 양상에서, 제공자 서버에 적용되는 민감한 데이터의 보안을 보호하는 방법이 제공된다. 예를 들어, 이 방법은, 제1 요청을 통해 클라이언트 단말에 의해 전송된 암호화된 민감한 데이터를 획득하는 단계- 이 암호화된 민감한 데이터는 민감한 데이터의 수신에 응답하여 키를 사용하여 암호화를 통해 클라이언트 단말에 의해 구체적으로 획득됨 -, 제2 요청을 통해 클라이언트 단말에 의해 전송된 고유 태그 및 키를 획득하는 단계- 고유 태그는 민감한 데이터의 고유 태그이고, 제1 요청 및 제2 요청은 서로 다른 요청임 -, 및 고유 태그에 대응하는 민감한 데이터를 키를 사용하여 복호화하는 단계를 포함한다.
본 개시물의 예시적인 실시예의 제4 양상에서, 제공자 서버에서 구성되는 민감한 데이터의 보안을 보호하는 장치가 제공된다. 예를 들어, 이 장치는, 제1 요청을 통해 클라이언트 단말에 의해 전송된 암호화된 민감한 데이터를 획득하는 민감한 데이터 획득 유닛- 이 암호화된 민감한 데이터는 민감한 데이터의 수신에 응답하여 키를 사용하여 암호화를 통해 클라이언트 단말에 의해 명확하게 획득됨 -, 제2 요청을 통해 클라이언트 단말에 의해 전송된 고유 태그 및 키를 획득하는 키 획득 유닛- 고유 태그는 민감한 데이터의 고유 태그이고, 제1 요청 및 제2 요청은 서로 다른 요청임 -, 및 고유 태그에 대응하는 민감한 데이터를 키를 사용하여 복호화하는 복호화 유닛을 포함한다.
본 개시물의 예시적인 실시예의 제5 양상에서, 제3자 서버에 적용되는 민감한 데이터의 보안을 보호하는 방법이 제공된다. 예를 들어, 이 방법은, 클라이언트 단말에 의해 수신된 민감한 데이터에 대응하는 고유 태그를 획득하는 단계, 및 제공자 서버가 고유 태그에 대응하는 민감한 데이터 및 3자 서비스 데이터에 대해 관련 처리를 수행하도록 3자 서비스 데이터 및 민감한 데이터의 고유 태그를 수반하는 3자 서비스 요청을 전송하는 단계를 포함할 수 있다. 민감한 데이터는 키를 사용하여 클라이언트 단말에 의해 암호화되고 그런 다음 제1 요청을 통해 제공자 서버로 전송되고, 키 및 고유 태그는 제공자 서버가 고유 태그에 대응하는 민감한 데이터를 키를 사용하여 복호화할 수 있도록 제2 요청을 통해 클라이언트 단말에 의해 제공자 서버에 전송된다. 제1 요청과 제2 요청은 서로 다른 요청이다.
본 개시물의 예시적인 실시예의 제6 양상에서, 제3자 서버에서 구성되는 민감한 데이터의 보안을 보호하는 장치가 제공된다. 예를 들어, 이 장치는, 클라이언트 단말에 의해 수신된 민감한 데이터에 대응하는 고유 태그를 획득하는 고유 태그 획득 유닛, 및 제공자 서버가 고유 태그에 대응하는 민감한 데이터 및 3자 서비스 데이터에 대해 관련 처리를 수행하도록 3자 서비스 데이터 및 민감한 데이터의 고유 태그를 수반하는 3자 서비스 요청을 전송하는 제3자 데이터 전송 유닛을 포함할 수 있다. 민감한 데이터는 키를 사용하여 클라이언트 단말에 의해 암호화되고 그런 다음 제1 요청을 통해 제공자 서버로 전송되고, 키 및 고유 태그는 제공자 서버가 고유 태그에 대응하는 민감한 데이터를 키를 사용하여 복호화할 수 있도록 제2 요청을 통해 클라이언트 단말에 의해 제공자 서버에 전송된다. 제1 요청과 제2 요청은 서로 다른 요청이다.
본 개시물의 예시적인 실시예의 제7 양상에서, 3자 서비스 시스템이 제공된다. 예를 들어, 이 시스템은 민감한 데이터의 수신에 응답하여 키를 사용하여 민감한 데이터를 암호화하고, 암호화된 민감한 데이터를 제1 요청을 통해 제공자 서버에 전송하고, 민감한 데이터에 대응하는 고유 태그를 획득하며, 제2 요청을 통해 키 및 고유 태그를 제공자 서버에 전송하는 클라이언트 단말- 제1 요청과 제2 요청은 서로 다른 요청임 -, 클라이언트 단말에 의해 수신된 민감한 데이터에 대응하는 고유 태그를 획득하고, 3자 서비스 데이터 및 민감한 데이터의 고유 태그를 수반하는 3자 서비스 요청을 제공자 서버에 전송하는 제3자 서버, 및 제1 요청을 통해 클라이언트 단말에 의해 전송된 암호화된 민감한 데이터를 획득하고, 제2 요청을 통해 클라이언트 단말에 의해 전송된 고유 태그 및 키를 획득하고, 고유 태그에 대응하는 민감한 데이터를 키를 사용하여 복호화하고, 3자 서비스 요청으로부터 3자 서비스 데이터 및 고유 태그를 획득하며, 고유 태그에 대응하는 민감한 데이터 및 3자 서비스 데이터에 대해 관련 처리를 수행하는 제공자 서버를 포함할 수 있다.
따라서, 본 개시물의 기술은 다음과 같은 유익한 효과를 갖는다.
본 개시물의 예시적인 실시예에서, 클라이언트 단말은 민감한 데이터에 대응하는 고유 태그를 획득하고, 따라서, 키를 송신할 때, 클라이언트 단말은 키와 고유 태그를 동일한 요청 내에 전송하여, 고유 태그가 키를 식별하도록 하고 제공자 서버가 키와 함께 전송된 고유 태그에 따라 대응하는 민감한 데이터를 판독하고 그 민감한 데이터를 복호화할 수 있게 한다. 키와 민감한 데이터를 동일한 요청 내에 전송할 필요는 없다. 따라서, 본 개시물의 예시적인 실시예에서의 클라이언트 단말은 암호화된 민감한 데이터 및 키를 각각 상이한 요청으로 제공자 서버에 전송할 수 있다. 암호화된 민감한 데이터가 인터셉트되더라도, 다른 요청에서 운반되는 키를 인터셉트하기는 어렵고, 암호화된 민감한 데이터는 복호화될 수 없어서, 그 결과 민감한 데이터의 보안은 보호될 수 있다.
또한, 민감한 데이터는 대응하는 고유 태그를 구비하고, 따라서, 제3자 서버가 3자 서비스 데이터를 제공자 서버에 전송할 필요가 있는 경우, 3자 서비스 데이터는 민감한 데이터와 함께 전송될 필요가 없다. 3자 서비스 데이터와 함께 고유 태그를 전송하게 되면 제공자 서버는 그 고유 태그에 따라 민감한 데이터 및 3자 서비스 데이터에 대해 관련 처리를 수행할 수 있다. 따라서, 민감한 데이터는 제3자 서버를 통과할 필요가 없으므로, 제3자 서버에서 민감한 데이터가 누설되는 것을 막을 수 있다.
본 개시물의 예시적인 실시예의 기술적 솔루션을 명확하게 설명하기 위해, 예시적인 실시예를 설명하는데 사용되는 도면의 간단한 소개가 아래에 제공된다. 명백하게, 이하에 설명된 도면은 단지 본 개시물의 일부 예시적인 실시예이며, 창조적인 노력없이 당업자에 의해 이들 도면에 따라 다른 도면이 얻어질 수 있다.
도 1은 본 개시물의 예시적인 실시예에 따른 예시적인 3자 서비스 시스템의 개략적인 구조도이다.
도 2는 본 개시물의 예시적인 실시예에 따라 클라이언트 단말에 적용되는 민감한 데이터의 보안을 보호하기 위한 예시적인 방법의 흐름도이다.
도 3은 본 개시물의 예시적인 실시예에 따른 예시적인 시그널링 상호작용의 개략도이다.
도 4는 본 개시물의 예시적인 실시예에 따른 또 다른 시그널링 상호작용의 개략도이다.
도 5는 본 개시물의 예시적인 실시예에 따라 클라이언트 단말에서 구성된 민감한 데이터의 보안을 보호하기 위한 예시적인 장치의 개략적인 구조도이다.
도 6은 본 개시물의 예시적인 실시예에 따라 제공자 서버에 적용되는 민감한 데이터의 보안을 보호하기 위한 예시적인 방법의 개략적인 흐름도이다.
도 7은 본 개시물의 예시적인 실시예에 따라 제공자 서버에서 구성된 민감한 데이터의 보안을 보호하기 위한 예시적인 장치의 개략적인 구조도이다.
도 8은 본 개시물의 예시적인 실시예에 따라 제3자 서버에 적용되는 민감한 데이터의 보안을 보호하기 위한 예시적인 방법의 흐름도이다.
도 9는 본 개시물의 예시적인 실시예에 따라 제3자 서버에서 구성된 민감한 데이터의 보안을 보호하기 위한 예시적인 장치의 개략적인 구조도이다.
당업자가 본 개시물의 기술적 솔루션을 보다 잘 이해할 수 있도록 하기 위해, 본 개시물의 예시적인 실시예에서의 기술적 솔루션은 본 개시물의 예시적인 실시 예에서 첨부된 도면을 참조하여 다음과 같이 설명된다. 명백하게, 설명될 예시적인 실시예는 단지 일부이며 본 개시물의 실시예의 전부는 아니다. 당업자가 창의적인 노력없이 본 개시물의 예시적인 실시예에 기초하여 획득할 수 있는 모든 다른 실시예는 본 개시물의 보호 범위에 속해야 한다.
본 개시물의 예시적인 실시예는 예시적인 3자 서비스 시스템을 제공한다. 예를 들어, 도 1을 참조하면, 도 1은 본 개시물의 예시적인 실시예에 따른 예시적인 3자 서비스 시스템(100)의 개략적인 구조도이다. 도 1에 도시된 바와 같이, 시스템(100)은:
민감한 데이터의 수신에 응답하여 민감한 데이터를 키를 이용하여 암호화하고, 제1 요청을 통해 제공자 서버로 암호화된 민감한 데이터를 전송하고, 민감한 데이터에 대응하는 고유 태그를 획득하며, 제2 요청을 통해 키 및 고유 태그를 제공자 서버로 전송하는 클라이언트 단말(101)- 제1 요청과 제2 요청은 서로 다른 요청임 -과,
클라이언트 단말에 의해 수신된 민감한 데이터에 대응하는 고유 태그를 획득하고, 3자 서비스 데이터 및 민감한 데이터의 고유 태그를 포함하는 3자 서비스 요청을 제공자 서버로 전송하는 제3자 서버(102)와,
제1 요청을 통해 클라이언트 단말에 의해 전송된 암호화된 민감한 데이터를 획득하고, 제2 요청을 통해 클라이언트 단말에 의해 전송된 고유 태그 및 키를 획득하고, 고유 태그에 대응하는 민감한 데이터를 키를 사용하여 복호화하고, 3자 서비스 요청으로부터 3자 서비스 데이터 및 고유 태그를 획득하며, 고유 태그에 대응하는 민감한 데이터 및 3자 서비스 데이터에 대해 관련 처리를 수행하는 제공자 서버(103)를 포함한다.
본 개시물의 실시예에 따른 3자 서비스 시스템(100)에서, 클라이언트 단말(101)은 민감한 데이터에 대응하는 고유 태그를 획득하고, 따라서, 키를 송신할 때, 클라이언트 단말(101)은 키와 고유 태그를 동일한 요청 내에 전송하여, 고유 태그가 키를 식별하도록 하고 제공자 서버(103)가 키와 함께 전송된 고유 태그에 따라 대응하는 민감한 데이터를 판독하고 그 민감한 데이터를 복호화할 수 있게 한다. 클라이언트 단말(101)이 키와 민감한 데이터를 동일한 요청 내에 전송할 것을 요구할 필요는 없으며, 따라서, 본 개시물의 실시예에 따른 클라이언트 단말(101)은 암호화된 민감한 데이터와 키를 각각 상이한 요청 내에 전송할 수 있다. 암호화된 민감한 데이터가 인터셉트되더라도, 다른 요청에서 운반되는 키를 인터셉트하기는 어렵고, 암호화된 민감한 데이터는 복호화될 수 없어서, 그 결과 민감한 데이터의 보안은 보호될 수 있다. 또한, 민감한 데이터는 대응하는 고유 태그를 구비하고, 따라서, 제3자 서버(102)에 의해 전송된 3자 서비스 데이터는 고유 태그와 함께 전송될 수 있어서, 그 결과 고유 태그는 3자 서비스 데이터를 식별하는데 사용될 수 있다. 제공자 서버(103)는 고유 태그에 따라 대응하는 민감한 데이터를 판독하고, 민감한 데이터 및 3자 서비스 데이터에 대해 관련 처리를 수행할 수 있으며, 이는 제3자 서버에서의 민감한 데이터의 누설을 피할 수 있다.
예를 들어, 증권 거래소 서비스의 예시적인 구현에서, 3자 서비스 시스템(100)은:
증권 교환 데이터의 입력 및 표시를 사용자에게 제공하는 증권 교환 클라이언트 단말과 같은 클라이언트 단말(101);
클라이언트 단말(101) 및 제공자 서버(103)와 협력하여 증권 견적 자문, 질의, 계좌 개설 및 기타 서비스를 제공하는 증권 거래 서버와 같은 제3자 서버(102);
최종 증권 서비스를 제공하는 하나 이상의 상이한 증권 제공자의 서버와 같은 제공자 서버(103)를 포함할 수 있다.
클라이언트 단말(101)에 의해 수신된 사용자 입력 데이터에는 증권 교환 데이터와 같은 몇몇 민감한 데이터가 존재할 수 있다. 이러한 민감한 데이터는 일반적으로 제공자 서버(103)에게만 보여지도록 허용되지만, 제3자 서버(102)에게는 보여지는 것이 허용되지 않는다. 제3자 서버(102)에서 민감한 데이터가 누설되는 것을 막고 민감한 데이터의 보안을 보호하기 위해, 본 개시물은 민감한 데이터의 보안을 보호하기 위한 다음의 방법, 장치 및 시스템을 제공한다.
전술한 3자 서비스 시스템은 단지 본 개시물의 예시적인 실시예의 예시적인 시스템 아키텍처임을 알아야 한다. 본 개시물의 예시적인 실시예는 3자 서비스 시스템에 적합하지만, 이에 한정되는 것은 아니다. 예를 들어, 본 개시물의 예시적인 실시예는 클라이언트 단말 및 제공자 서버만을 포함하는 2자 서비스 시스템에도 적용될 수 있다.
일 양상에서, 본 개시물의 실시예는 클라이언트 단말에 적용되는 민감한 데이터의 보안을 보호하는 방법을 제공한다. 예를 들어, 도 2를 참조하면, 도 2는 본 개시물의 실시예에 따라 클라이언트 단말에 적용되는 민감한 데이터의 보안을 보호하기 위한 예시적인 방법의 흐름도이다. 도 2에 도시된 바와 같이, 이 방법은 다음과 같은 단계를 포함할 수 있다.
S210에서, 민감한 데이터는 민감한 데이터의 수신에 응답하여 키를 사용하여 암호화된다.
키는 문자, 숫자 및 기타 문자로 구성된 문자열, 예를 들어9iTein75ed03kd855ItG3221일 수 있는 데이터를 암호화 및 복호화하는데 사용될 수 있다. 일부 예시적인 구현예에서, 키는 민감한 데이터를 위해 생성된 동적 키이다. 예를 들어, 클라이언트 단말이 민감한 데이터를 수신할 때마다, 클라이언트 단말은 민감한 데이터를 위한 새로운 대칭 암호화된 동적 키의 문자열을 생성한다.
예를 들어, 클라이언트 단말은 사용자에 의한 데이터 입력을 수신할 수 있으며, 사용자에 의한 데이터 입력의 전부 또는 일부는 민감한 데이터일 수 있다. 사용자에 의한 데이터 입력으로부터 민감한 데이터가 획득된 후, 키를 사용하여 민감한 데이터를 암호화한다. 암호화 알고리즘은 대칭 암호화 알고리즘, 예를 들어, AES256 또는 3EDS일 수 있다.
S220에서, 암호화된 민감한 데이터는 제1 요청을 통해 제공자 서버에 전송되고, 민감한 데이터에 대응하는 고유 태그가 획득된다.
민감한 데이터의 보안을 보호하고 민감한 데이터가 제3자 서버에서 누출되는 것을 방지하기 위해, 예를 들어, 클라이언트 단말은 암호화된 민감한 데이터를 전달하는 제1 요청을 직접 제공자 서버에 전송할 수 있으며, 이 제1 요청은 전송 중에 제3자 서버를 통과하지 않는다. 제공자 서버는 암호화된 민감한 데이터를 제1 요청으로부터 획득할 수 있다.
민감한 데이터에 대응하는 고유 태그를 얻는 실시예는 제한되지 않는다. 예를 들어, 클라이언트 단말은 암호화된 민감한 데이터를 수신한 후에 제공자 서버에 의해 생성되고 리턴된 고유 태그를 수신할 수 있으며, 고유 태그는 랜덤 코드 및 타임스탬프를 포함한다. 타임스탬프는 제공자 서버에서 고유 태그의 유효성을 검사하는 데 사용될 수 있다. 다른 예로서, 민감한 데이터를 수신한 후, 클라이언트 단말은 민감한 데이터에 대한 고유 태그를 생성할 수 있다. 다른 예로서, 클라이언트 단말은 클라이언트 단말의 민감한 데이터를 위해 제3자 서버에 의해 생성되고 리턴된 고유 태그를 수신할 수 있다.
S230에서, 공급자 서버가 키를 사용하여 고유 태그에 대응하는 민감한 데이터를 복호화하기 위해, 키 및 고유 태그가 제2 요청을 통해 제공자 서버로 전송되며, 제1 요청 및 제2 요청은 서로 다른 요청이다.
실제 키의 누설을 피하기 위해, 클라이언트 단말은 공개 키를 사용하여 개인 키를 암호화하고 암호화된 키를 생성할 수 있다. 예를 들어, RSA와 같은 비대칭 암호화 알고리즘이 사용될 수 있다. 본 개시물의 예시적인 실시예에서, 클라이언트 단말에 의해 제3자 서버 또는 제공자 서버로 전송된 키는 암호화된 키일 수 있다. 제공자 서버가 암호화된 키를 수신한 후에 개인 키를 사용하여 암호화된 키를 복호화하고, 복호화된 키를 획득하고, 복호화된 키를 사용하여 암호화된 민감한 데이터를 복호화하여 복호화된 민감한 데이터를 획득할 수 있도록, 공개 키에 대응하는 개인 키는 제공자 서버에 의해 소유될 수 있다.
예를 들어, 제3자 서버가 제2 요청으로부터 고유 태그 및 키를 획득하고, 고유 태그 및 키를 운반하는 3자 서비스 요청을 제공자 서버에 전송할 수 있도록, 키 및 고유 태그를 전달하는 제2 요청은 제3자 서버에 전송된다.
예시적인 실시예에서, 클라이언트 단말은, 제3자 서버가 고유 태그 및 3자 서비스 데이터를 전달하는 3자 서비스 요청을 생성하고, 그 3자 서비스 요청을 제공자 서버에 전송할 수 있도록, 고유 태그에 의해 식별된 3자 서비스 데이터를 제3자 서버에 또한 전송할 수 있다. 따라서, 제공자 서버는 3자 서비스 데이터 및 고유 태그에 대응하는 민감한 데이터에 대해 관련 처리를 수행한다. 예를 들어, 3자 서비스 데이터는 사용자에 의해 사용된 서비스를 조정하기 위한 3자 식별 정보, 증권 견적 자문, 질의, 계좌 개설 또는 다른 서비스의 관련 서비스 데이터 등을 포함할 수 있다.
본 개시물의 예시적인 실시예에서, 클라이언트 단말은 민감한 데이터에 대응하는 고유 태그를 획득하므로, 키를 전송할 때, 클라이언트 단말은 동일한 요청 내에 키와 고유 태그를 전송하여, 고유 태그가 키를 식별하고 제공자 서버가 키와 함께 전송된 고유 태그에 따라 대응하는 민감한 데이터를 판독하고 그 민감한 데이터를 복호화하게 할 수 있다. 따라서, 동일한 요청 내에 키와 민감한 데이터를 보낼 필요가 없다. 본 개시물의 예시적인 실시예에서 클라이언트 단말은 암호화된 민감한 데이터 및 키를 각각 상이한 요청으로 제공자 서버에 전송할 수 있다. 암호화된 민감한 데이터가 인터셉트될 지라도, 다른 요청에서 전달된 키를 인터셉트하는 것은 어려울 수 있으므로, 암호화된 민감한 데이터는 복호화될 수 없고, 그에 따라 민감한 데이터의 보안을 보호할 수 있다.
본 개시물의 예시적인 실시예의 예시적인 구현은 도 3에 도시된 시그널링 상호 작용의 개략도를 참조하여 상세하게 설명된다.
예를 들어, 도 3에 도시된 바와 같이, 이 예시적인 구현은 다음을 포함할 수 있다.
S310에서, 클라이언트 단말은 민감한 데이터의 수신에 응답하여 키를 사용하여 민감한 데이터를 암호화한다.
S320에서, 클라이언트 단말은 암호화된 민감한 데이터를 전달하는 제1 요청을 제공자 서버에 전송한다.
S330에서, 제공자 서버는 제1 요청으로부터 암호화된 민감한 데이터를 획득하고, 고유 태그를 생성하며, 암호화된 민감한 데이터와 고유 태그를 대응 관계에 따라 저장한다. 예를 들어, 암호화된 민감한 데이터와 고유 태그는 캐시에 저장 될 키-값 쌍을 형성하는 데 사용된다. 민감한 데이터의 고유 태그는 제공자 서버에 의해 생성될 수 있고, 클라이언트 단말에 리턴될 수 있다. 예를 들어, 랜덤 코드 및 타임스탬프를 포함하는 고유 태그가 생성된다.
S331에서, 클라이언트 단말은 3자 서비스 데이터, 키 및 고유 태그를 운반하는 제2 요청을 제3자 서버에 전송한다.
S332에서, 제3자 서버는 제2요청으로부터 고유 태그, 키 및 3자 서비스 데이터를 획득한다. 3자 서비스 데이터를 획득한 후에, 제3자 서버는 실제 서비스 요구에 따라 3자 서비스 데이터에 대해 관련 처리를 더 수행할 수 있다. 예를 들어, 3자 서비스 데이터 및 고유 태그는 그에 대응하여 제3자 서버 등에 저장된다.
S333에서, 제3자 서버는 고유 태그, 키 및 3자 서비스 데이터를 운반하는 3자 서비스 요청을 제공자 서버에 전송한다.
S334에서, 제공자 서버는 3자 서비스 요청으로부터 고유 태그, 키 및 3자 서비스 데이터를 획득한다.
S335에서, 제공자 서버는 키를 사용하여 고유 태그에 대응하는 암호화된 민감한 데이터를 복호화하여 복호화된 민감한 데이터를 획득한다.
S336에서, 제공자 서버는 3자 서비스 데이터 및 고유 태그에 대응하는 민감한 데이터에 대해 관련 처리를 수행한다.
예시적인 구현에서, 클라이언트 단말은 키, 3자 서비스 데이터 및 고유 태그를 제2 요청에서 그들을 운반함으로써 함께 제3자 서버에 전송하기 때문에, 제3자 서버는 이들을 함께 제공자 서버에 전송한다. 클라이언트 단말이 키와 3자 서비스 데이터를 각각 다른 요청으로 전송하는 실시예와 비교하여, 본 개시물의 기술은 클라이언트 단말이 요청을 전송하는 횟수를 어느 정도 줄이고, 네트워크 리소스의 점유를 축소시키며, 클라이언트 단말의 작업 효율성을 높일 수 있다.
본 개시물의 예시적인 실시예의 예시적인 구현은 도 4에 도시된 시그널링 상호 작용의 개략도를 참조하여 상세하게 설명된다.
예를 들어, 도 4에 도시된 바와 같이, 이 예시적인 구현은 다음을 포함할 수 있다.
S410에서, 클라이언트 단말은 민감한 데이터의 수신에 응답하여 키를 사용하여 민감한 데이터를 암호화한다.
S420에서, 클라이언트 단말은 암호화된 민감한 데이터를 운반하는 제1 요청을 제공자 서버에 전송한다.
S430에서, 제공자 서버는 제1 요청으로부터 암호화된 민감한 데이터를 획득하고, 고유 태그를 생성하며, 암호화된 민감한 데이터 및 고유 태그를 대응 관계에 따라 저장한다.
S431에서, 클라이언트 단말은 키 및 고유 태그를 운반하는 제2 요청을 제공자 서버에 보낸다.
S432에서, 제공자 서버는 제2 요청으로부터 키를 획득하고, 키를 사용하여 제2 요청 내의 고유 태그에 대응하는 암호화된 민감한 데이터를 복호화하여 복호화된 민감한 데이터를 획득한다.
S433에서, 클라이언트 단말은 고유 태그 및 3자 서비스 데이터를 운반하는 제3 요청을 제3자 서버에 전송한다.
S434에서, 제3자 서버는 제3 요청으로부터 고유 태그 및 3자 서비스 데이터를 획득한다.
S435에서, 제3자 서버는 고유 태그 및 3자 서비스 데이터를 운반하는 3자 서비스 요청을 생성한다.
S436에서, 제3자 서버는 고유 태그 및 3자 서비스 데이터를 운반하는 3자 서비스 요청을 제공자 서버에 전송한다.
S437에서, 제공자 서버는 3자 서비스 요청으로부터 고유 태그 및 3자 서비스 데이터를 획득한다.
S438에서, 제공자 서버는 3자 서비스 데이터 및 고유 태그에 대응하는 민감한 데이터에 대해 관련 처리를 수행한다.
이 예시적인 구현에서, 키가 제3자 서버로 전송되지 않기 때문에, 제3자 서버에서의 키의 누출이 방지되고, 민감한 데이터의 보안이 더욱 보호된다.
클라이언트 단말에 적용되는 민감한 데이터를 보호하는 방법에 대응하여, 본 개시물의 예시적인 실시예는 클라이언트 단말에서 구성된 민감한 데이터를 보호하는 장치를 더 제공한다.
예를 들어, 도 5를 참조하면, 도 5는 본 개시물의 예시적인 실시예에 따라 클라이언트 단말에서 구성된 민감한 데이터를 보호하기 위한 예시적인 장치(500)의 개략적인 구조도이다. 도 5에 도시된 바와 같이, 장치(500)는 하나 이상의 프로세서(들)(502) 또는 데이터 처리 장치(들) 및 메모리(504)를 포함할 수 있다. 장치(500)는 하나 이상의 입/출력 인터페이스(들)(506) 및 네트워크 인터페이스(들)(506)를 더 포함할 수 있다. 메모리(504)는 컴퓨터 판독가능 매체의 예이다.
컴퓨터 판독가능 매체는 정보 저장을 구현하기 위해 임의의 방법 또는 기술을 사용할 수 있는 영구 및 비 영구, 이동식 및 비이동식 매체를 포함한다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 소프트웨어 모듈 또는 임의의 데이터일 수 있다. 컴퓨터 저장 매체의 예는 상 변화 메모리(PCM), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 다른 유형의 RAM, ROM, 전기적으로 소거 가능한 프로그래머블 판독 전용 메모리(EEPROM), 플래시 메모리, 내장 메모리, CD-ROM, DVD, 광학 메모리, 자기 테이프, 자기 디스크, 임의의 다른 자기 저장 장치, 또는 컴퓨팅 장치에 의해 액세스가능한 정보를 저장할 수 있는 임의의 다른 비통신 매체를 포함할 수 있으나, 이에 국한되지는 않는다. 본원에서 정의된 바와 같이, 컴퓨터 판독가능 매체는 변조된 데이터 신호 및 반송파와 같은 일시적 매체를 포함하지 않는다.
메모리(504)는 내부에 복수의 모듈 또는 유닛을 저장할 수 있는데, 이 복수의 모듈 또는 유닛은,
민감한 데이터의 수신에 응답하여 키를 사용하여 민감한 데이터를 암호화하는 암호화 유닛(510);
암호화된 민감한 데이터를 제1 요청을 통해 제공자 서버에 전송하고, 민감한 데이터에 대응하는 고유 태그를 획득하는 제1 요청 전송 유닛(520); 및
제공자 서버가 키를 이용하여 고유 태그에 대응하는 민감한 데이터를 복호화하도록 하기 위해, 제2 요청을 통해 키 및 고유 태그를 제공자 서버에 전송하는 제2 요청 전송 유닛(530)을 포함하되, 제1 요청과 제2 요청은 서로 다른 요청이다.
장치(500)의 제1 전송 유닛(520)은 민감한 데이터에 대응하는 고유 태그를 획득함에 따라, 키를 전송할 때, 제2 요청 전송 유닛(530)은 키와 고유 태그를 동일한 요청 내에 전송하여, 고유 태그가 키를 식별하도록 하고 제공자 서버가 키와 함께 전송된 고유 태그에 따라 대응하는 민감한 데이터를 판독하고 그 민감한 데이터를 복호화할 수 있게 한다. 따라서, 키와 민감한 데이터를 동일한 요청 내에 전송할 필요는 없으며, 본 개시물의 예시적인 실시예에서의 클라이언트 단말은 암호화된 민감한 데이터 및 키를 각각 상이한 요청으로 제공자 서버에 전송할 수 있다. 암호화된 민감한 데이터가 인터셉트되더라도, 다른 요청에서 운반되는 키를 인터셉트하기는 어렵고, 암호화된 민감한 데이터는 복호화될 수 없어서, 그 결과 민감한 데이터의 보안은 보호된다.
또 다른 측면에서, 본 개시물의 예시적인 실시예는 제공자 서버에 적용되는 민감한 데이터의 보안을 보호하는 예시적인 방법을 제공한다. 예를 들어, 도 6을 참조하면, 이 도 6은 본 개시물의 예시적인 실시예에 따라 제공자 서버에 적용되는 민감한 데이터의 보안을 보호하는 예시적인 방법의 개략적인 흐름도이다. 도 6에 도시된 바와 같이, 이 방법은 다음을 포함할 수 있다.
S610에서, 제1 요청을 통해 클라이언트 단말에 의해 전송된 암호화된 민감한 데이터가 취득된다. 예를 들어, 암호화된 민감한 데이터는 민감한 데이터의 수신에 응답하여 키를 이용하는 암호화를 통해 클라이언트 단말에 의해 얻어진다.
S620에서, 제2 요청을 통해 클라이언트 단말에 의해 전송된 고유 태그와 키를 취득된다. 고유 태그는 민감한 데이터의 고유 태그이며, 제1 요청 및 제2 요청은 서로 다른 요청이다.
예를 들어, 제공자 서버는 클라이언트 단말로부터 암호화된 민감한 데이터를 수신한 후, 민감한 데이터의 고유 태그를 생성하고, 그 고유 태그를 클라이언트 단말에 리턴하는데, 이 고유 태그는 랜덤 코드 및 타임스탬프를 포함할 수 있다. 다른 예로, 제공자 서버는 클라이언트 단말로부터 암호화된 민감한 데이터를 수신할 때, 그 암호화된 민감한 데이터와 함께 전송된 고유 태그를 수신하되, 이 고유 태그는 민감한 데이터를 수신한 후 클라이언트 단말에 의해 그 민감한 데이터를 위해 생성된다. 또 다른 예로, 제공자 서버는 클라이언트 단말로부터 암호화된 민감한 데이터를 수신할 때, 그 암호화된 민감한 데이터와 함께 전송된 고유 태그를 수신하되, 이 고유 태그는 클라이언트 단말의 민감한 데이터를 위해 제3자 서버에 의해 생성된다.
예를 들어, 일부 예시적인 실시예에서, 도 4에 도시된 시그널링 상호작용의 개략도를 참조하면, 제공자 서버는 클라이언트 단말로부터 전송된 고유 태그 및 키를 운반하는 제2 요청을 수신하여, 이 제2 요청으로부터 고유 태그 및 키를 획득할 수 있다.
S630에서, 고유 태그에 대응하는 민감한 데이터는 키를 이용하여 복호화된다.
예시적인 구현에서, 제공자 서버는 고유 태그 및 3자 서비스 데이터를 운반하는 3자 서비스 요청을 제3자 서버로부터 수신하고 3자 서비스 데이터 및 고유 태그에 대응하는 민감한 데이터에 대해 관련 처리를 수행할 수 있다.
예시적인 구현에서, 3자 서비스 요청은 키를 또한 운반할 수 있다. 예를 들어, 도 3에 도시된 시그널링 상호작용의 개략도를 참조하면, 이 구현에서, 제공자 서버는 고유 태그, 키 및 3자 서비스 데이터를 수신된 3자 서비스 요청으로부터 획득할 수 있다. 그에 대응하여 3자 서비스 요청은 클라이언트 단말에 의해 전송된 고유 태그, 키 및 3자 서비스 데이터를 운반하는 제2 요청의 수신에 응답하여 제3자 서버에 의해 전송될 수 있다.
본 개시물의 예시적인 실시예에서, 제공자 서버에 의해 수신된 키 및 민감한 데이터의 고유 태그가 동일한 요청 내에서 전송됨에 따라, 제공자 서버는 키와 함께 전송된 고유 태그에 따라 대응하는 민감한 데이터를 판독할 수 있고 그 민감한 데이터를 복호화할 수 있다. 따라서, 제공자 서버는 암호화된 민감한 데이터 및 키를 서로 다른 요청을 통해 취득할 수 있고, 그 암호화된 민감한 데이터 및 키가 동시에 수신되는 것을 요구할 필요가 없다. 따라서, 암호화된 민감한 데이터가 인터셉트되더도, 다른 요청에서 전달된 키를 인터셉트하는 것은 어렵고, 따라서 암호화된 민감한 데이터는 복호화될 수 없는 바, 본 개시물의 실시예에 따른 방법은 민감한 데이터의 보안을 보호할 수 있다.
제공자 서버에 적용되는 민감한 데이터를 보호하기 위한 방법에 대응하여, 본 개시물의 예시적인 실시예는 제공자 서버에서 구성되는 민감한 데이터를 보호하기 위한 장치를 제공한다.
예를 들어, 도 7을 참조하면, 이 도 7은, 본 개시물의 예시적인 실시예에 따라 제공자 서버에서 구성되는 민감한 데이터를 보호하기 위한 장치(700)의 개략적인 구성도이다. 도 7에 도시된 바와 같이, 장치(700)는 하나 이상의 프로세서(들)(702) 또는 데이터 처리 장치(들) 및 메모리(704)를 포함할 수 있다. 장치(700)는 하나 이상의 입/출력 인터페이스(들)(706), 및 네트워크 인터페이스(들)(708)를 더 포함할 수 있다. 메모리(704)는 컴퓨터 판독가능 매체의 일례이다.
메모리(704)는 내부에 복수의 모듈 또는 유닛을 저장할 수 있는데, 이 복수의 모듈 또는 유닛은,
제1 요청을 통해 클라이언트 단말에 의해 전송된 암호화된 민감한 데이터를 획득하는 민감한 데이터 획득 유닛(710)- 암호화된 민감한 데이터는 민감한 데이터의 수신에 응답하여 키를 사용하여 암호화를 통해 클라이언트 단말에 의해 획득됨 -;
제2 요청을 통해 클라이언트 단말에 의해 전송된 고유 태그 및 키를 획득하는 키 획득 유닛(720)- 고유 태그는 민감한 데이터의 고유 태그이고, 제1 요청 및 제2 요청은 상이한 요청임 -; 및
고유 태그에 대응하는 민감한 데이터를 키를 사용하여 복호화하는 복호화 유닛(730)을 포함할 수 있다.
장치(700)의 키 획득 유닛(720)에 의해 획득된 키 및 민감한 데이터의 고유 태그는 동일한 요청 내에서 전송됨에 따라, 복호화 유닛(730)은 키와 함께 전송된 고유 태그에 따라 대응하는 민감한 데이터를 판독할 수 있고 그 민감한 데이터를 복호화할 수 있다. 따라서, 민감한 데이터 획득 유닛(710) 및 키 획득 유닛(720)은 암호화된 민감한 데이터 및 키를 각각 상이한 요청을 통해 획득할 수 있고, 그에 따라 암호화된 민감한 데이터 및 키가 동일한 요청 내에서 취득될 것을 요구할 필요는 없다. 따라서, 암호화된 민감한 데이터가 인터셉트되더라도, 또 다른 요청에서 운반되는 키를 인터셉트하는 것은 어렵고, 따라서 암호화된 민감한 데이터는 복호화될 수 없다. 본 개시물의 예시적인 실시예에 따른 방법은 민감한 데이터의 보한을 보호한다.
또 다른 양상에서, 본 개시물의 예시적인 실시예는 제3자 서버에 적용되는 민감한 데이터의 보안을 보호하는 예시적인 방법을 더 제공한다. 예를 들어, 도 8을 참조하면, 이 도 8은 본 개시물의 실시예에 따른 제3자 서버에 적용되는 민감한 데이터의 보안을 보호하는 예시적인 방법의 개략적인 흐름도이다. 도 8에 도시된 바와 같이, 이 방법은 다음을 포함할 수 있다.
S810에서, 클라이언트 단말에 의해 수신된 민감한 데이터에 대응하는 고유 태그가 얻어진다.
예를 들어, 클라이언트 단말에 의해 전송된 3자 서비스 데이터를 포함하는 요청은 민감한 데이터에 대응하는 고유의 태그를 운반할 수 있고, 그 민감한 데이터의 고유 태그는 요청으로부터 획득된다. 또 다른 예로, 클라이언트 단말이 민감한 데이터를 수신하는 경우, 제3자 서버는 민감한 데이터에 대해 고유 태그를 생성할 수 있고, 그 고유 태그가 얻어진다.
S820에서, 민감한 데이터의 고유 태그 및 3자 서비스 데이터를 운반하는 3자 서비스 요청이 제공자 서버에 제공되어, 이 제공자 서버는 3자 서비스 데이터 및 고유 태그에 대응하는 민감한 데이터에 대해 관련 처리를 수행한다. 민감한 데이터는 키를 사용하여 클라이언트 단말에 의해 암호화되고 제1 요청을 통해 제공자 서버에 전송되고, 키 및 고유 태그는 제2 요청을 통해 클라이언트 단말에 의해 제공자 서버에 전송되어, 이 제공자 서버는 키를 사용하여 고유 태그에 대응하는 민감한 데이터를 복호화할 수 있으며, 제1 요청 및 제2 요청은 상이한 요청이다.
예를 들어, 일부 예시적인 구현에서, 도 4에 도시된 시그널링 상호작용의 개략도를 참조하면, 제3자 서버는 클라이언트 단말에 의해 전송된 3자 서비스 데이터, 키 및 고유 태그를 운반하는 제2 요청을 수신할 수 있다. 고유 태그, 키 및 3자 서비스 데이터는 제2 요청으로부터 획득된다. 또한, 제3자 서버는 또한 3자 서비스 요청 내에 키를 운반할 수 있고, 3자 서비스 요청을 통해 그 키를 함께 제공자서버에 전송할 수 있다.
다른 예로서, 일부 다른 예시적인 구현에서, 도 3에 도시된 시그널링 상호작용의 개략도를 참조하면, 제3자 서버는 클라이언트 단말에 의해 전송된 3자 서비스 데이터 및 고유 태그를 운반하는 제3 요청을 수신하고, 이 제3 요청으로부터 3자 서비스 데이터 및 고유 태그를 얻을 수 있다.
본 개시물의 예시적인 실시예에서 같이 제3자 서버는 클라이언트 단말에 의해 수신된 민감한 데이터에 대응하는 고유 태그를 획득하는 경우, 제3자 서버는 이 고유 태그 및 3자 서비스 데이터를 동일한 요청 내에 운반함으로써 이들을 제공자 서버에 전송할 수 있고, 민감한 데이터 및 3자 서비스 데이터를 함게 전송할 필요는 없으며, 그에 따라 제3자 서버에서 민감한 데이터가 누설되는 것을 회피할 수 있다. 또한, 민감한 데이터는 고유 태그를 가지며, 따라서 민감한 데이터 및 고유 태그에 의해 식별된 키는 상이한 요청을 통해 제공자 서버에 제공될 수 있다. 암호화된 민감한 데이터가 인터셉트되더라도, 다른 요청에서 운반되는 키를 인터셉트하는 것은 어렵고, 암호화된 민감한 데이터는 복호화될 수 없다. 본 개시물의 실시예에 따른 방법은 민감한 데이터의 보안을 보호할 수 있다.
제3자 서버에 적용되는 민감한 데이터를 보호하는 방법에 대응하여, 본 개시물의 실시예는 또한 제3자 서버에서 구성되는 민감한 데이터를 보호하는 장치를 제공한다.
예를 들어, 도 9를 참조하면, 도 9는 본 개시물의 실시예에 따른 제3자 서버에서 구성되는 민감한 데이터를 보호하기 위한 예시적인 장치(900)의 개략적인 구성도이다. 도 9에 도시된 바와 같이, 장치(900)는 하나 이상의 프로세서(들)(902) 또는 데이터 처리 장치(들) 및 메모리(904)를 포함할 수 있다. 장치(900)는 하나 이상의 입/출력 인터페이스(들)(906), 및 네트워크 인터페이스(들)(908)를 더 포함할 수 있다. 메모리(904)는 컴퓨터 판독 가능 매체의 일례이다.
메모리(904)는 내부에 복수의 모듈 또는 유닛을 저장할 수 있는데, 이 유닛은,
클라이언트 단말에 의해 수신된 민감한 데이터에 대응하는 고유 태그를 취득하는 고유 태그 획득 유닛(910)과,
제공자 서버가 3자 서비스 데이터 및 고유 태그에 대응하는 민감한 데이터에 대한 관련 처리를 수행할 수 있도록 하기 위해, 민감한 데이터의 고유 태그 및 3 자 서비스 데이터를 운반하는 3자 서비스 요청을 전송하는 3자 데이터 전송 유닛(920)을 포함한다. 민감한 데이터는 키를 이용하여 클라이언트 단말에 의해 암호화되고 그런 다음 제1 요청을 통해 제공자 서버에 전송된다. 키 및 고유 태그는 제공자 서버가 키를 이용하여 고유 태그에 대응하는 민감한 데이터를 복호화하도록 하기 위해, 제2 요청을 통해 클라이언트 단말에 의해 제공자 서버에 전송된다. 제1 요청과 제2 요청은 다른 요청이다.
장치(900)의 고유 태그 획득 유닛(910)은 클라이언트 단말에 의해 수신되는 민감한 데이터에 대응하는 고유 태그를 획득함에 따라, 3자 데이터 전송 유닛(920)은 고유 태그 및 3자 서비스 데이터를 동일한 요청 내에 운반함으로써 이들을 제공자 서버에 전송하고, 민감한 데이터 및 3자 서비스 데이터를 함께 전송할 필요는 없다. 따라서, 민감한 데이터는 제3자 서버를 통과할 필요는 없으며 따라서 제3자 서버에서 민감한 데이터가 누출되는 것을 막을 수 있다. 또한, 민감한 데이터는 고유 태그를 가지며, 따라서 민감한 데이터 및 고유 태그에 의해 식별된 키는 상이한 요청을 통해 제공자 서버에 제공될 수 있다. 암호화된 민감한 데이터가 인터셉트되더라도, 다른 요청에서 운반되는 키를 인터셉트하는 것은 어렵고, 암호화된 민감한 데이터는 복호화될 수 없으며, 따라서, 본 개시물의 실시예에 따라 제3자 서버에서 구성된 장치는 민감한 데이터의 보안을 보호할 수 있다.
설명의 편의를 위해, 상기 장치는 개별적으로 설명되는 다양한 기능을 위해 다양한 유닛들로 분할된다. 본 개시물이 구현될 때 분명히, 다양한 유닛의 기능은 소프트웨어 및/또는 하드웨어의 하나 이상의 인스턴스에서 구현될 수 있다.
구현의 전술한 설명을 통해, 당업자는 본 개시물이 소프트웨어, 하드웨어 또는 소프트웨어와 필요한 일반적인 하드웨어 플랫폼을 통해 구현될 수 있다는 것을 분명히 이해할 수 있다. 이러한 이해를 바탕으로, 본 개시물의 기술적 솔루션의 핵심, 또는 종래 기술에 기여하는 본 개시물의 일부는 ROM/RAM, 디스켓, 콤팩트 디스크 등과 같은 저장 매체 저장될 수 있고 컴퓨팅 장치(퍼스널 컴퓨터, 서버, 네트워크 장치 등일 수 있음)가 본 개시물의 실시예 또는 실시예의 일부에 개시된 방법을 실행하게 하는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 소프트웨어 제품의 형태로 구현될 수 있다.
본 명세서에서 예시적인 실시예는 모두 점진적인 방식으로 설명되며, 상이한 실시예들 간의 동일한 또는 유사한 부분에 대해, 서로 참조할 수 있으며 그에 따라 예시적인 실시예 각각은 다른 예시적인 실시예와의 차이에 중점을 둔다. 특히, 시스템 실시예에 있어서, 기본적으로 방법 실시예와 유사하며, 따라서, 이들의 설명은 비교적 간단하고 관련 부분에 대해 방법 실시예에서의 일부 설명을 참조할 수 있다.
본 개시물은 범용 또는 특수 컴퓨터 시스템의 환경 또는 구성에 사용될 수 있다. 예는 퍼스널 컴퓨터, 서버 컴퓨터, 핸드 헬드 장치 또는 휴대용 장치, 태블릿 장치, 멀티 프로세서 시스템, 마이크로 프로세서 기반 시스템, 셋업 박스, 프로그래머블 소비자 전자 장치, 네트워크 PC, 소형 컴퓨터, 대형 컴퓨터, 및 상기 임의의 시스템 또는 장치를 포함하는 분산 컴퓨팅 환경을 포함한다. 예를 들어, 클라이언트 단말, 공급자 서버 및 제3자 서버는 하나 이상의 프로세서 또는 프로세싱 유닛, 메모리, 및 위에서 설명한 행위 또는 동작을 수행하도록 프로세서에 의해 실행되는 메모리에 저장된 컴퓨터 실행가능한 명령어를 포함할 수 있다.
본 개시물은 이러한 프로그램 모듈과 같은 컴퓨터에 의해 실행되는 컴퓨터 실행 가능 명령어의 일반적인 문맥으로 설명될 수 있다. 일반적으로, 프로그램 모듈은 특정 작업을 실행하거나 특정 추상 데이터 타입을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조를 포함한다. 본 개시물은 또한 분산 컴퓨팅 환경에서 실시될 수 있으며, 분산 컴퓨팅 환경에서, 작업은 통신 네트워크를 통해 연결된 원격 처리 장치에 의해 실행될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 저장 장치를 포함하는 로컬 및 원격 컴퓨터 저장 매체에 위치할 수 있다.
본 명세서에서의 관계 용어, 예를 들어 제1 및 제2 등이 단독으로 사용되어, 하나의 엔티티 또는 동작을 다른 엔티티 또는 동작과 구별하되 이러한 엔티티 또는 동작 간의 임의의 실제 관계 또는 순서를 반드시 요구하거나 암시할 필요없이 구별한다. 또한, "내포하는", "포함하는" 또는 임의의 다른 변형어는 비 배타적 포함을 커버하려 하며, 따라서, 일련의 요소를 포함하는 프로세스, 방법, 물품 또는 장치는 이들 요소를 포함할 뿐만 아니라 명시적으로 나열되지 않은 다른 요소까지도 포함하며, 또는 프로세스, 방법, 물품 또는 장치의 고유 요소를 더 포함한다. 추가 제한이 없는 상황에서, "~을 포함하는"으로 정의된 요소는 그 요소의 프로세스, 방법, 물품 또는 장치에서 추가의 동일한 요소를 배제하지 않는다.
위의 설명은 본 발명의 예시적인 실시예일 뿐이며, 본 개시물의 보호 범위를 제한하려는 것도 아니다. 본 개시물의 사상 및 원리 내에서 행해지는 모든 수정, 동등 교체, 개선 등은 모두 본 개시물의 보호 범위에 포함되어야 한다.

Claims (20)

  1. 클라이언트 단말에 의해, 민감한 데이터의 수신에 응답하여 키를 이용하여 상기 민감한 데이터를 암호화하는 단계와,
    상기 클라이언트 단말에 의해, 상기 암호화된 민감한 데이터를 제1 요청을 통해 제공자 서버에 전송하는 단계와,
    상기 클라이언트 단말에 의해, 상기 민감한 데이터를 식별하는 고유 태그를 획득하는 단계와,
    상기 클라이언트 단말에 의해, 상기 키 및 상기 고유 태그를 제2 요청을 통해 상기 제공자 서버에 전송하는 단계와,
    상기 클라이언트 단말에 의해, 상기 고유 태그에 의해 식별되는 3자 서비스 데이터(three-party service data)를 제3자 서버 (third party server)에 전송하여, 상기 제3자 서버가 상기 고유 태그와 상기 3자 서비스 데이터를 운반하는 3자 서비스 요청을 생성하고 상기 3자 서비스 요청을 상기 제공자 서버로 전송하도록 하는 단계를 포함하되,
    상기 제 1 요청 및 상기 제 2 요청은 상이한 요청이고,
    상기 제 1 요청은 송신 동안 상기 제 3자 서버를 통과하지 않는
    방법.
  2. 제1항에 있어서,
    상기 고유 태그에 의해 식별되는 상기 민감한 데이터를 상기 키를 이용하여 복호화할 것을 상기 제공자 서버에 요청하는 단계를 더 포함하는
    방법.
  3. 삭제
  4. 제1항에 있어서,
    상기 민감한 데이터를 식별하는 상기 고유 태그를 획득하는 단계는 상기 제공자 서버에 의해 생성되고 리턴된 상기 고유 태그를 수신하는 단계를 포함하는
    방법.
  5. 제4항에 있어서,
    상기 고유 태그는 랜덤 코드 및 타임스탬프를 포함하는
    방법.
  6. 제1항에 있어서,
    상기 민감한 데이터를 식별하는 상기 고유 태그를 획득하는 단계는 상기 민감한 데이터에 대해 상기 고유 태그를 생성하는 단계를 포함하는
    방법.
  7. 제1항에 있어서,
    상기 민감한 데이터를 식별하는 상기 고유 태그를 획득하는 단계는 상기 민감한 데이터에 대해 상기 제3자 서버에 의해 생성되고 리턴된 상기 고유 태그를 수신하는 단계를 포함하는
    방법.
  8. 삭제
  9. 삭제
  10. 제1항에 있어서,
    상기 키 및 상기 고유 태그를 상기 제3자 서버에 전송하여, 상기 제3자 서버가 상기 고유 태그 및 상기 키를 획득하도록 하는 단계를 더 포함하고,
    상기 3자 서비스 요청은 상기 고유 태그 및 상기 키를 더 운반하는
    방법.
  11. 제1항에 있어서,
    상기 키는 상기 민감한 데이터에 대해 생성된 동적 키(a dynamic key)인
    방법.

  12. 제공자 서버에 의해, 제1 요청을 통해 클라이언트 단말에 의해 전송된 암호화된 민감한 데이터를 획득하는 단계- 상기 암호화된 민감한 데이터는 키를 사용하는 암호화를 통해 상기 클라이언트 단말에 의해 획득됨 -와,
    상기 제공자 서버에 의해, 제2 요청을 통해 상기 클라이언트 단말에 의해 전송된 고유 태그 및 상기 키를 획득하는 단계- 상기 고유 태그는 상기 민감한 데이터를 식별하는 고유 태그이고 상기 제1 요청 및 상기 제2 요청은 상이한 요청임 -와,
    상기 제공자 서버에 의해, 상기 고유 태그에 의해 식별되는 상기 민감한 데이터를 상기 키를 사용하여 복호화하는 단계와,
    상기 제공자 서버에 의해, 제3자 서버로부터 전송된 3자 서비스 요청을 수신하는 단계 - 상기 3자 서비스 요청은 상기 고유 태그 및 3자 서비스 데이터를 운반함 - 와,
    상기 제공자 서버에 의해, 상기 3자 서비스 데이터 및 상기 고유 태그에 의해 식별되는 상기 민감한 데이터에 대한 처리를 수행하는 단계를 포함하며,
    상기 제1 요청은 송신 동안 상기 제3자 서버를 통과하지 않는
    방법.
  13. 제12항에 있어서,
    상기 민감한 데이터의 상기 고유 태그를 생성하는 단계와,
    상기 고유 태그를 상기 클라이언트 단말에 리턴하는 단계를 더 포함하는
    방법.
  14. 제13항에 있어서,
    상기 고유 태그는 랜덤 코드 및 타임스탬프를 포함하는
    방법.
  15. 제12항에 있어서,
    상기 암호화된 민감한 데이터와 함께 전송된 상기 고유 태그를 수신하는 단계를 더 포함하되, 상기 고유 태그는 상기 클라이언트 단말에 의해 상기 민감한 데이터의 수신 후 상기 민감한 데이터에 대해 생성되는
    방법.
  16. 제12항에 있어서,
    상기 암호화된 민감한 데이터와 함께 전송된 상기 고유 태그를 수신하는 단계를 더 포함하되, 상기 고유 태그는 상기 민감한 데이터에 대해 상기 제3자 서버에 의해 생성되는
    방법.
  17. 삭제
  18. 제12항에 있어서,
    상기 3자 서비스 요청은 상기 키도 운반하고,
    상기 제2 요청을 통해 상기 클라이언트 단말에 의해 전송된 상기 고유 태그 및 상기 키를 획득하는 단계는, 상기 수신된 3자 서비스 요청으로부터 상기 고유 태그, 상기 키 및 상기 3자 서비스 데이터를 획득하는 단계를 포함하되, 상기 3자 서비스 요청은, 상기 클라이언트 단말에 의해 전송된 상기 고유 태그, 상기 키 및 상기 3자 서비스 데이터를 운반하는 상기 제2 요청의 수신에 응답하여, 상기 제3자 서버에 의해 전송되는
    방법.
  19. 제3자 서버에 의해, 클라이언트 단말에 의해 수신된 민감한 데이터를 식별하는 고유 태그를 획득하는 단계와,
    상기 제3자 서버에 의해, 상기 고유 태그 및 3자 서비스 데이터를 운반하는 3자 서비스 요청을 제공자 서버에 전송하는 단계를 포함하되,
    상기 민감한 데이터는 키를 사용하여 상기 클라이언트 단말에 의해 암호화되며 제1 요청을 통해 상기 제공자 서버에 전송되고,
    상기 키 및 상기 고유 태그는 제2 요청을 통해 상기 클라이언트 단말에 의해 상기 제공자 서버에 전송되며,
    상기 제1 요청 및 상기 제2 요청은 상이한 요청이고,
    상기 제1 요청은 송신 동안 상기 제3자 서버를 통과하는 않는
    방법.
  20. 제19항에 있어서,
    상기 제공자 서버는 상기 고유 태그에 의해 식별되는 상기 민감한 데이터를 상기 키를 사용하여 복호화하는
    방법.
KR1020177021350A 2015-02-05 2016-02-04 민감한 데이터의 보안을 보호하는 기법 KR102149575B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510061344.8 2015-02-05
CN201510061344.8A CN105991563B (zh) 2015-02-05 2015-02-05 一种保护敏感数据安全的方法、装置及三方服务***
PCT/US2016/016656 WO2016130406A2 (en) 2015-02-05 2016-02-04 Protecting sensitive data security

Publications (2)

Publication Number Publication Date
KR20170116606A KR20170116606A (ko) 2017-10-19
KR102149575B1 true KR102149575B1 (ko) 2020-08-31

Family

ID=56565288

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177021350A KR102149575B1 (ko) 2015-02-05 2016-02-04 민감한 데이터의 보안을 보호하는 기법

Country Status (10)

Country Link
US (1) US10425388B2 (ko)
EP (1) EP3259868B1 (ko)
JP (1) JP6824885B2 (ko)
KR (1) KR102149575B1 (ko)
CN (1) CN105991563B (ko)
ES (1) ES2874650T3 (ko)
PL (1) PL3259868T3 (ko)
SG (1) SG11201705978WA (ko)
TW (1) TWI725940B (ko)
WO (1) WO2016130406A2 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789014A (zh) * 2016-12-22 2017-05-31 上海上讯信息技术股份有限公司 一种生成及使用用户终端密钥的方法和设备
TWI602077B (zh) * 2017-02-06 2017-10-11 蓋特資訊系統股份有限公司 資料保護方法與系統
US20180375648A1 (en) * 2017-06-22 2018-12-27 Citrix Systems, Inc. Systems and methods for data encryption for cloud services
CN111586177B (zh) * 2017-06-28 2022-11-08 杭州云毅网络科技有限公司 集群会话防丢失方法及***
US11611541B2 (en) 2018-08-07 2023-03-21 Citrix Systems, Inc. Secure method to replicate on-premise secrets in a cloud environment
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和***、电子设备、存储介质
CN112654989B (zh) * 2020-03-18 2022-01-28 华为技术有限公司 数据保存方法、数据访问方法及相关装置、设备
CN113111380B (zh) * 2021-04-18 2023-07-04 上海丽昉网络科技有限公司 一种交易平台的数据治理方法
US11681787B1 (en) * 2021-10-15 2023-06-20 T Stamp Inc. Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
CN114244522B (zh) * 2021-12-09 2024-05-03 山石网科通信技术股份有限公司 信息保护方法、装置、电子设备及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157031A1 (en) * 2005-12-30 2007-07-05 Novell, Inc. Receiver non-repudiation
US20140143548A1 (en) * 2012-11-22 2014-05-22 Donglin Wang Security control method of network storage
CN104065623A (zh) * 2013-03-21 2014-09-24 华为终端有限公司 信息处理方法、信任服务器及云服务器

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9503738D0 (en) 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
US6370251B1 (en) * 1998-06-08 2002-04-09 General Dynamics Decision Systems, Inc. Traffic key access method and terminal for secure communication without key escrow facility
AU2438401A (en) * 1999-12-20 2001-07-03 Evelocity Corporation Method and apparatus for transmitting data
JP2004094677A (ja) 2002-08-30 2004-03-25 Toshiba Corp コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法
US7284040B2 (en) * 2002-09-13 2007-10-16 Canon Kabushiki Kaisha Information processing apparatus for providing image to communication terminal and control method therefor
US7460052B2 (en) * 2004-01-20 2008-12-02 Bae Systems Information And Electronic Systems Integration Inc. Multiple frequency through-the-wall motion detection and ranging using a difference-based estimation technique
JP4234035B2 (ja) 2004-02-26 2009-03-04 財団法人鉄道総合技術研究所 Icタグ管理システム
US7907732B2 (en) 2004-03-29 2011-03-15 Intel Corporation Radio frequency identification tag lock and key
US8200972B2 (en) * 2005-03-16 2012-06-12 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
EP1889397A4 (en) * 2005-04-25 2010-03-17 Tecsec Inc PROCESS FOR ENCRYPTION AND OPERATION CONTROL OF LABELED DATA ELEMENTS
ATE544866T1 (de) * 2005-06-17 2012-02-15 Baxter Int Adamts13-haltige zusammensetzungen mit thrombolytischer wirkung
US9026804B2 (en) 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
US20070244877A1 (en) * 2006-04-12 2007-10-18 Battelle Memorial Institute Tracking methods for computer-readable files
US8233619B2 (en) 2006-06-07 2012-07-31 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
US7848980B2 (en) * 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US8594335B1 (en) 2007-09-28 2013-11-26 Emc Corporation Key verification system and method
US8631227B2 (en) 2007-10-15 2014-01-14 Cisco Technology, Inc. Processing encrypted electronic documents
CN101159540A (zh) * 2007-10-15 2008-04-09 上海华为技术有限公司 收发数据流的方法及处理设备
CN101184107B (zh) * 2007-12-17 2010-09-01 北京飞天诚信科技有限公司 网上交易***及利用该***进行网上交易的方法
CN101242264A (zh) * 2008-02-01 2008-08-13 深圳华为通信技术有限公司 数据传输方法、装置和***及移动终端
JP5567414B2 (ja) * 2010-06-30 2014-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報漏洩のリスクを極小化しながらデータを外部で保管できるようにデータを処理する方法
CN102480481B (zh) * 2010-11-26 2015-01-07 腾讯科技(深圳)有限公司 一种提高产品用户数据安全性的方法及装置
EP2697929A4 (en) * 2011-04-11 2014-09-24 Intertrust Tech Corp INFORMATION SECURITY SYSTEMS AND METHODS
US9015857B2 (en) * 2011-11-14 2015-04-21 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
US8768847B2 (en) * 2012-06-21 2014-07-01 Microsoft Corporation Privacy enhancing personal data brokerage service
US20140014354A1 (en) * 2012-07-10 2014-01-16 Schlumberger Technology Corporation Deployment of cables for landing strings
US10643222B2 (en) * 2012-09-27 2020-05-05 David Cristofaro Selecting anonymous users based on user location history
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party
US9237019B2 (en) * 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
CN103686717B (zh) * 2013-12-23 2016-09-07 江苏物联网研究发展中心 一种物联网传感***的密钥管理方法
US9743375B2 (en) * 2014-08-05 2017-08-22 Wells Fargo Bank, N.A. Location tracking
US9344410B1 (en) * 2014-10-31 2016-05-17 Sap Se Telecommunication method for securely exchanging data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157031A1 (en) * 2005-12-30 2007-07-05 Novell, Inc. Receiver non-repudiation
US20140143548A1 (en) * 2012-11-22 2014-05-22 Donglin Wang Security control method of network storage
CN104065623A (zh) * 2013-03-21 2014-09-24 华为终端有限公司 信息处理方法、信任服务器及云服务器

Also Published As

Publication number Publication date
JP6824885B2 (ja) 2021-02-03
SG11201705978WA (en) 2017-08-30
PL3259868T3 (pl) 2021-09-20
JP2018504843A (ja) 2018-02-15
US10425388B2 (en) 2019-09-24
CN105991563B (zh) 2020-07-03
TWI725940B (zh) 2021-05-01
US20160234175A1 (en) 2016-08-11
EP3259868B1 (en) 2021-04-07
EP3259868A4 (en) 2018-12-05
KR20170116606A (ko) 2017-10-19
EP3259868A2 (en) 2017-12-27
WO2016130406A2 (en) 2016-08-18
TW201629835A (zh) 2016-08-16
CN105991563A (zh) 2016-10-05
WO2016130406A3 (en) 2016-11-10
ES2874650T3 (es) 2021-11-05

Similar Documents

Publication Publication Date Title
KR102149575B1 (ko) 민감한 데이터의 보안을 보호하는 기법
EP3000068B1 (en) Protecting data
US10409984B1 (en) Hierarchical data security measures for a mobile device
WO2021179744A1 (zh) 扫码支付、信息发送和密钥管理方法、装置和设备
CN111047321A (zh) 业务处理方法及装置、电子设备、存储介质
CN104113528A (zh) 一种基于前置网关的防止敏感信息泄露的方法和***
US9847981B1 (en) Encrypted augmentation storage
CN111178840A (zh) 业务处理方法及装置、***、电子设备、存储介质
CN114547078A (zh) 基于隐私计算的联邦跨特征查询方法、装置、介质及设备
US11133926B2 (en) Attribute-based key management system
KR100988198B1 (ko) 분산 컴퓨팅 기반 유틸리티 컴퓨팅 환경에서의 정보유출 방지를 위한 암호화 방법 및 이를 위한 시스템
CN111510413B (zh) 数据的处理方法、装置及设备
CN114172719A (zh) 一种加解密方法、装置、设备及计算机可读存储介质
CN114239026A (zh) 信息脱敏转换处理方法、装置、计算机设备和存储介质
CN111859226A (zh) 一种页面跳转方法、装置及其相关设备
CN112995109A (zh) 数据加密***、方法、数据处理方法、装置及电子设备
CN114357472B (zh) 数据的打标签方法、***、电子设备和可读存储介质
WO2018171302A1 (zh) 信息处理方法和装置
CN110457959B (zh) 一种基于Trust应用的信息传输方法及装置
KR102647335B1 (ko) 프라이버시 보호를 위한 데이터 보안 방법
CN112559825B (zh) 业务处理方法、装置、计算设备和介质
CN115442117A (zh) 信息处理方法、装置、设备及介质
CN115525608A (zh) 一种数据处理方法、装置、电子设备及计算机可读介质
CN114297701A (zh) 一种用户数据处理方法和装置
CN115238310A (zh) 一种数据加密、解密方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant