CN107659397A - 一种敏感信息传输方法及系统 - Google Patents
一种敏感信息传输方法及系统 Download PDFInfo
- Publication number
- CN107659397A CN107659397A CN201710691022.0A CN201710691022A CN107659397A CN 107659397 A CN107659397 A CN 107659397A CN 201710691022 A CN201710691022 A CN 201710691022A CN 107659397 A CN107659397 A CN 107659397A
- Authority
- CN
- China
- Prior art keywords
- sensitive information
- encrypted
- module
- data
- aes key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 62
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000005194 fractionation Methods 0.000 claims description 3
- 235000013399 edible fruits Nutrition 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 3
- 230000035945 sensitivity Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及敏感信息传输技术领域,特别涉及一种敏感信息传输方法及系统。所述敏感信息传输方法包括:客户端通过AES密钥对原始敏感信息进行AES加密,形成第一加密字段;通过RSA公钥对所述AES密钥进行RSA加密,形成第二加密字段;将所述第二加密字段和第一加密字段传输至服务器;通过服务器获取与所述RSA公钥对应的RSA私钥,通过所述RSA私钥对第二加密字段进行解密,获取AES密钥;通过所述AES密钥对第一加密字段进行解密,获取原始敏感信息。本申请通过客户端使用对称加密技术AES算法对敏感信息进行首次加密,然后通过非对称加密技术RSA算法对AES加密的密钥进行二次加密,加强了密文的安全强度,解决了数据传输过程中的敏感信息明文传输问题。
Description
技术领域
本申请涉及敏感信息传输技术领域,特别涉及一种敏感信息传输方法及系统。
背景技术
支付网关(Payment Gateway)是连接银行网络与Internet的一组服务器。主要作用是完成两者之间的通信、协议转换和进行敏感信息传输、解密,以保护银行内部的安全。
目前,绝大多数的敏感信息传输方式采用明文方式,通过https(Hyper TextTransfer Protocol over Secure Socket Layer,是以安全为目标的HTTP通道)协议加密传输。而现有的https加密方式并不能完全的解决数据传输过程中敏感信息的明文传输问题,在一些特定的数据传输过程中,一旦有重要的敏感信息被第三方截取,会对系统和消费者产生不良影响。因此,有必要提供一种更加安全的加密方式,以保证数据传输的安全性。
发明内容
本申请提供了一种敏感信息传输方法及系统,旨在至少在一定程度上解决现有技术中的上述技术问题之一。
为了解决上述问题,本申请提供了如下技术方案:
一种敏感信息传输方法,包括:
步骤a:在客户端通过AES密钥对原始敏感信息进行AES加密,形成第一加密字段;
步骤b:通过RSA公钥对所述AES密钥进行RSA加密,形成第二加密字段;
步骤c:将所述第二加密字段和第一加密字段传输至服务器;
步骤d:通过服务器获取与所述RSA公钥对应的RSA私钥,通过所述RSA私钥对第二加密字段进行解密,获取AES密钥;
步骤e:通过所述AES密钥对第一加密字段进行解密,获取原始敏感信息。
本申请实施例采取的技术方案还包括:在所述步骤a中,所述通过AES密钥对原始敏感信息进行AES加密具体包括:
步骤a1:通过JS程序收集原始敏感信息,并将所述原始敏感信息以标准JSON格式存储为JSON对象;
步骤a2:生成随机数,将所述随机数存放在JSON对象中;
步骤a3:将所述JSON对象转化为JSON字符串;
步骤a4:将所述随机数作为AES密钥,对所述JSON字符串进行AES加密。
本申请实施例采取的技术方案还包括:在所述步骤c中,所述将所述第二加密字段和第一加密字段传输至服务器具体包括:
步骤c1:将程序版本号、第二加密字段和第一加密字段依次拼接,生成加密内容;
步骤c2:创建页面表单隐藏域,并设置隐藏域的值为加密内容;
步骤c3:提交表单,将所述加密内容传输至服务器。
本申请实施例采取的技术方案还包括:在所述步骤d中,所述通过服务器获取与所述RSA公钥对应的RSA私钥,通过RSA私钥对第二加密字段进行解密具体包括:
步骤d1:通过服务器接收加密内容,并校验所述加密内容的合法性;
步骤d2:判断接收的加密内容是否为空,如果接收的加密内容不为空,执行步骤d3;如果接收的加密内容为空,执行步骤d6;
步骤d3:对接收的加密内容进行拆分,并判断拆分数据是否为三段,如果拆分数据为三段,执行步骤d4;如果拆分数据不为三段,执行步骤d6;
步骤d4:根据第一段拆分数据判断所述程序版本号是否正确,如果所述程序版本号正确,执行步骤d5;如果所述程序版本号不正确,执行步骤d6;
步骤d5:获取与客户端RSA公钥对应的RSA私钥,并通过获取的RSA私钥对第二段拆分数据进行解密,获取AES密钥;
步骤d6:解密结束。
本申请实施例采取的技术方案还包括:在所述步骤e中,所述通过AES密钥对第一加密字段进行解密,获取原始敏感信息具体包括:
步骤e1:判断获取的AES密钥是否为空,如果AES密钥不为空,执行步骤e2;如果AES密钥为空,执行步骤e7;
步骤e2:通过获取的AES密钥对第三段拆分数据进行解密,并判断第三段拆分数据解密内容是否为空,如果解密内容不为空,执行步骤e3;如果解密内容为空,执行步骤e6;
步骤e3:获取JSON字符串,将JSON字符串装回JSON对象;
步骤e4:判断JSON对象里面的随机数与步骤d5中获取到的AES密钥是否一致,如果一致,执行步骤e5;如果不一致,执行步骤e6;
步骤e5:获取客户端的原始敏感信息,并将原始敏感信息设置到网关程序中;
步骤e6:解密结束。
本申请实施例采取的另一技术方案为:一种敏感信息传输系统,包括客户端和服务器,
所述客户端包括:
第一加密模块:用于通过AES密钥对原始敏感信息进行AES加密,形成第一加密字段;
第二加密模块:用于通过RSA公钥对所述AES密钥进行RSA加密,形成第二加密字段;
数据传输模块:用于将所述第二加密字段和第一加密字段传输至服务器;
所述服务器包括:
第一解密模块:用于获取与所述RSA公钥对应的RSA私钥,通过所述RSA私钥对第二加密字段进行解密,获取AES密钥;
第二解密模块:用于通过所述AES密钥对第一加密字段进行解密:
数据获取模块:用于在解密完成后获取原始敏感信息。
本申请实施例采取的技术方案还包括:所述客户端还包括:
信息收集模块:用于通过JS程序收集原始敏感信息,并将所述原始敏感信息以标准JSON格式存储为JSON对象;
随机数生成模块:用于生成随机数,将所述随机数存放在JSON对象中;
数据转换模块:用于将所述JSON对象转化为JSON字符串,所述第一加密模块将所述随机数作为AES密钥,对所述JSON字符串进行AES加密。
本申请实施例采取的技术方案还包括:所述客户端还包括:
数据拼接模块:用于将程序版本号、第二加密字段和第一加密字段依次拼接,生成加密内容;
隐藏域设置模块:用于创建页面表单隐藏域,并设置隐藏域的值为加密内容,所述数据传输模块提交表单,将所述加密内容传输至服务器。
本申请实施例采取的技术方案还包括:所述服务器还包括:
数据接收模块:用于接收加密内容,并校验所述加密内容的合法性;
第一判断模块:用于判断接收的加密内容是否为空,如果接收的加密内容不为空,通过数据拆分模块对加密内容进行拆分;如果接收的加密内容为空,解密结束;
数据拆分模块:用于对接收的加密内容进行拆分,并判断拆分数据是否为三段,如果拆分数据为三段,通过版本号验证模块验证版本号是否正确;如果拆分数据不为三段,解密结束;
版本号验证模块:用于根据第一段拆分数据判断所述程序版本号是否正确,如果所述程序版本号正确,通过所述第一解密模块对加密内容进行解密;如果所述程序版本号不正确,解密结束。
本申请实施例采取的技术方案还包括:所述服务器还包括:
第二判断模块:用于判断获取的AES密钥是否为空,如果AES密钥不为空,所述第二解密模块通过获取的AES密钥对第三段拆分数据进行解密,并判断第三段拆分数据解密内容是否为空,如果解密内容不为空,则获取JSON字符串,将JSON字符串装回JSON对象;如果解密内容为空,解密结束;
AES密钥判断模块:用于判断JSON对象里面的随机数与第一解密模块获取到的AES密钥是否一致,如果一致,通过数据获取模块获取客户端的原始敏感信息,并将原始敏感信息设置到网关程序中;如果不一致,解密结束。
相对于现有技术,本申请实施例产生的有益效果在于:本申请实施例的敏感信息传输方法及系统在传输数据前,首先通过客户端使用对称加密技术AES算法对敏感信息进行首次加密,然后通过非对称加密技术RSA算法对AES加密的密钥进行二次加密,在数据传输过程中仅传输加密后的值,采用https安全传输方式,在协议上保证了传输内容的安全性,加强了密文的安全强度,解决了数据传输过程中的敏感信息明文传输问题。
附图说明
图1是本申请实施例的敏感信息传输方法的流程图;
图2是本申请实施例的客户端数据传输方法的流程图;
图3是本申请实施例的服务器数据解密方法的流程图;
图4是本申请实施例的敏感信息传输系统的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
本申请实施例的敏感信息传输方法及系统在传输数据前,首先通过客户端使用对称加密技术AES(Advanced Encryption Standard,一种对称加密算法,加密解密只需要同一个密钥)算法对敏感信息进行首次加密,然后通过非对称加密技术RSA(Rivest ShamirAdleman,一种非对称加密算法,需要一对密钥,公钥加密,私钥解密)算法对AES加密的密钥进行二次加密,在数据传输过程中仅传输加密后的值,从而加强了密文的安全强度。
本发明适用于多种基于互联网网关的敏感信息传输,例如协议网关、应用网关、安全网关等。以下实施例中,本申请仅以支付网关的敏感信息传输为例进行具体说明。
请参阅图1,是本申请实施例的敏感信息传输方法的流程图。本申请实施例的敏感信息传输方法包括以下步骤:
步骤a:客户端通过AES密钥对原始敏感信息进行AES加密,形成第一加密字段;
步骤b:通过RSA公钥对AES密钥进行RSA加密,形成第二加密字段;
步骤c:将第二加密字段和第一加密字段传输至服务器;
步骤d:通过服务器获取与所述RSA公钥对应的RSA私钥,通过所述RSA私钥对第二加密字段进行解密,获取AES密钥;
步骤e:通过所述AES密钥对第一加密字段进行解密,获取原始敏感信息。
具体地,请一并参阅图2,是本申请实施例的客户端敏感信息传输方法的流程图。本申请实施例的客户端敏感信息传输方法包括以下步骤:
步骤100:在前端页面配置RSA公钥,并在前端页面中嵌入用于加密的JS(JavaScript,能在浏览器中执行的一种前端脚本语言)程序;
在步骤100中,RSA公钥由服务器提供;通过前端页面嵌入的JS加密程序,用户在发起交易之前先引用该JS加密程序加密。
步骤101:通过JS加密程序收集前端页面需要加密的原始敏感信息,并将收集的原始敏感信息以标准JSON(JavaScript Object Notation,一种键值对应的数据传输格式)格式存储为JSON对象;
在步骤101中,对于支付网关的敏感信息传输,收集的原始敏感信息包括但不限于卡号、卡号有效期年月、支付方式等字段。
步骤102:生成一个16位的随机数,并将该随机数存放在JSON对象中;
步骤103:将JSON对象转化为JSON字符串;
步骤104:将生成的随机数作为AES密钥,对JSON字符串进行AES加密,形成第一加密字段encrypted1;
步骤105:通过配置的RSA公钥对AES密钥进行RSA加密,形成第二加密字段encrypted2;
步骤106:将程序版本号、第二加密字段和第一加密字段依次拼接,生成待传输的加密内容;
在步骤106中,加密内容拼接格式为:version+”$”+encrypted2+”$”+encrypted1,其中,程序版本号version由JS加密程序提供。
步骤107:创建页面表单隐藏域,并设置隐藏域的值为加密内容;
步骤108:提交表单,将加密内容传输至服务器。
在步骤108中,对于支付网关的敏感信息传输,服务器为PG服务器。
请参阅图3,是本申请实施例的服务器数据解密方法的流程图。本申请实施例的服务器数据解密方法包括以下步骤:
步骤200:通过PG服务器接收客户端传输的加密内容,并校验加密内容的合法性;
步骤201:判断接收的加密内容是否为空,如果接收的加密内容不为空,执行步骤202;如果接收的加密内容为空,执行步骤212;
步骤202:根据客户端加密时的逻辑,以特殊符合”$”对接收的加密内容进行拆分,并判断拆分数据是否为三段,如果拆分数据为三段,执行步骤203;如果拆分数据不为三段,执行步骤212;
步骤203:根据第一段拆分数据判断客户端使用的程序版本号version是否正确,如果客户端使用的程序版本号version正确,执行步骤204;如果客户端使用的程序版本号version不正确,执行步骤212;
在步骤203中,第一段拆分数据即为客户端加密内容中的程序版本号version。
步骤204:获取与客户端RSA公钥对应的RSA私钥,并通过获取的RSA私钥对第二段拆分数据进行解密,获取AES密钥;
在步骤204中,第二段拆分数据即为客户端加密内容中的第二加密字段encrypted2。
步骤205:判断获取的AES密钥是否为空,如果AES密钥不为空,执行步骤206;如果AES密钥为空,表示解密失败,执行步骤212;
步骤206:通过获取的AES密钥对第三段拆分数据进行解密;
在步骤206中,第三段拆分数据即为客户端加密内容中的第一加密字段encrypted1。
步骤207:判断第三段拆分数据解密内容是否为空,如果解密内容不为空,执行步骤208;如果解密内容为空,则表示解密失败,执行步骤212;
步骤208:获取JSON字符串,将JSON字符串装回JSON对象;
步骤209:判断JSON对象里面的随机数(即AES密钥)与步骤204中获取到的AES密钥是否一致,如果一致,执行步骤210:如果不一致,表示解密失败,执行步骤211;
步骤210:解密完成,获取客户端所有加密前的原始敏感信息,并将原始敏感信息设置到网关程序中;
在步骤210中,网关程序为PG程序。
步骤211:解密结束。
请参阅图4,是本申请实施例的敏感信息传输系统的结构示意图。本申请实施例的敏感信息传输系统包括客户端和服务器,客户端使用AES算法对敏感信息进行首次加密,然后通过RSA算法对AES加密的密钥进行二次加密,在数据传输过程中仅传输加密后的值,从而加强密文的安全强度。
具体地,客户端包括页面配置模块、信息收集模块、随机数生成模块、数据转换模块、第一加密模块、第二加密模块、数据拼接模块、隐藏域设置模块和数据传输模块;
页面配置模块:用于在前端页面配置RSA公钥,并在前端页面中嵌入用于加密的JS程序;其中,RSA公钥由服务器提供;通过前端页面嵌入的JS加密程序,用户在发起交易之前先引用该JS加密程序加密。
信息收集模块:用于通过JS加密程序收集前端页面需要加密的原始敏感信息,并将收集的原始敏感信息以标准JSON格式存储为JSON对象;其中,本申请以支付网关的敏感信息传输为例,收集的原始敏感信息包括但不限于卡号、卡号有效期年月、支付方式等字段。
随机数生成模块:用于生成一个16位的随机数,并将该随机数存放在JSON对象中;
数据转换模块:用于将JSON对象转化为JSON字符串;
第一加密模块:用于以JSON对象中存放的随机数作为AES密钥,对JSON字符串进行AES加密,形成第一加密字段encrypted1;
第二加密模块:用于通过页面配置模块配置的RSA公钥对AES密钥进行RSA加密,形成第二加密字段encrypted2;
数据拼接模块:用于将程序版本号、第二加密字段和第一加密字段依次拼接,生成待传输的加密内容;其中,加密内容拼接格式为:version+”$”+encrypted2+”$”+encrypted1,其中,程序版本号version由JS加密程序提供。
隐藏域设置模块:用于创建页面表单隐藏域,并设置隐藏域的值为加密内容;
数据传输模块:用于提交表单,将加密内容传输至服务器。
本申请以支付网关的敏感信息传输为例,服务器为PG服务器。具体地,PG服务器包括数据接收模块、第一判断模块、数据拆分模块、版本号验证模块、第一解密模块、第二判断模块、第二解密模块、AES密钥判断模块和数据获取模块;
数据接收模块:用于接收客户端传输的加密内容,并校验加密内容的合法性;
第一判断模块:用于判断接收的加密内容是否为空,如果接收的加密内容不为空,通过数据拆分模块对加密内容进行拆分;如果接收的加密内容为空,解密结束;
数据拆分模块:用于根据客户端加密时的逻辑,以特殊符合”$”对接收的加密内容进行拆分,并判断拆分数据是否为三段,如果拆分数据为三段,通过版本号验证模块验证版本号是否正确;如果拆分数据不为三段,解密结束;
版本号验证模块:用于根据第一段拆分数据判断客户端使用的程序版本号version是否正确,如果客户端使用的程序版本号version正确,通过第一解密模块对加密内容进行解密;如果客户端使用的程序版本号version不正确,解密结束;其中,第一段拆分数据即为客户端加密内容中的程序版本号version。
第一解密模块:用于获取与客户端RSA公钥对应的RSA私钥,并通过获取的RSA私钥对第二段拆分数据进行解密,获取AES密钥;其中,第二段拆分数据即为客户端加密内容中的第二加密字段encrypted2。
第二判断模块:用于判断获取的AES密钥是否为空,如果AES密钥不为空,通过第二解密模块对加密内容进行二次解密;如果AES密钥为空,解密结束;
第二解密模块:用于通过获取的AES密钥对第三段拆分数据进行解密,并判断第三段拆分数据解密内容是否为空,如果解密内容不为空,则获取JSON字符串,将JSON字符串装回JSON对象;如果解密内容为空,解密结束;其中,第三段拆分数据即为客户端加密内容中的第一加密字段encrypted1。
AES密钥判断模块:用于判断第二解密模块获取到的JSON对象里面的随机数与第一解密模块获取到的AES密钥是否一致,如果一致,通过数据获取模块获取客户端加密前的敏感信息:如果不一致,解密结束;
数据获取模块:用于在解密完成后,获取客户端所有加密前的原始敏感信息,并将原始敏感信息设置到网关程序中;其中,网关程序为PG程序。
本申请实施例的敏感信息传输方法及系统在传输数据前,首先通过客户端使用对称加密技术AES算法对敏感信息进行首次加密,然后通过非对称加密技术RSA算法对AES加密的密钥进行二次加密,在数据传输过程中仅传输加密后的值,采用https安全传输方式,在协议上保证了传输内容的安全性,加强了密文的安全强度,解决了数据传输过程中的敏感信息明文传输问题。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种敏感信息传输方法,其特征在于,包括:
步骤a:在客户端通过AES密钥对原始敏感信息进行AES加密,形成第一加密字段;
步骤b:通过RSA公钥对所述AES密钥进行RSA加密,形成第二加密字段;
步骤c:将所述第二加密字段和第一加密字段传输至服务器;
步骤d:通过服务器获取与所述RSA公钥对应的RSA私钥,通过所述RSA私钥对第二加密字段进行解密,获取AES密钥;
步骤e:通过所述AES密钥对第一加密字段进行解密,获取原始敏感信息。
2.根据权利要求1所述的敏感信息传输方法,其特征在于,在所述步骤a中,所述通过AES密钥对原始敏感信息进行AES加密具体包括:
步骤a1:通过JS程序收集原始敏感信息,并将所述原始敏感信息以标准JSON格式存储为JSON对象;
步骤a2:生成随机数,将所述随机数存放在JSON对象中;
步骤a3:将所述JSON对象转化为JSON字符串;
步骤a4:将所述随机数作为AES密钥,对所述JSON字符串进行AES加密。
3.根据权利要求2所述的敏感信息传输方法,其特征在于,在所述步骤c中,所述将所述第二加密字段和第一加密字段传输至服务器具体包括:
步骤c1:将程序版本号、第二加密字段和第一加密字段依次拼接,生成加密内容;
步骤c2:创建页面表单隐藏域,并设置隐藏域的值为加密内容;
步骤c3:提交表单,将所述加密内容传输至服务器。
4.根据权利要求3所述的敏感信息传输方法,其特征在于,在所述步骤d中,所述通过服务器获取与所述RSA公钥对应的RSA私钥,通过RSA私钥对第二加密字段进行解密具体包括:
步骤d1:通过服务器接收加密内容,并校验所述加密内容的合法性;
步骤d2:判断接收的加密内容是否为空,如果接收的加密内容不为空,执行步骤d3;如果接收的加密内容为空,执行步骤d6;
步骤d3:对接收的加密内容进行拆分,并判断拆分数据是否为三段,如果拆分数据为三段,执行步骤d4;如果拆分数据不为三段,执行步骤d6;
步骤d4:根据第一段拆分数据判断所述程序版本号是否正确,如果所述程序版本号正确,执行步骤d5;如果所述程序版本号不正确,执行步骤d6;
步骤d5:获取与客户端RSA公钥对应的RSA私钥,并通过获取的RSA私钥对第二段拆分数据进行解密,获取AES密钥;
步骤d6:解密结束。
5.根据权利要求4所述的敏感信息传输方法,其特征在于,在所述步骤e中,所述通过AES密钥对第一加密字段进行解密,获取原始敏感信息具体包括:
步骤e1:判断获取的AES密钥是否为空,如果AES密钥不为空,执行步骤e2;如果AES密钥为空,执行步骤e7;
步骤e2:通过获取的AES密钥对第三段拆分数据进行解密,并判断第三段拆分数据解密内容是否为空,如果解密内容不为空,执行步骤e3;如果解密内容为空,执行步骤e6;
步骤e3:获取JSON字符串,将JSON字符串装回JSON对象;
步骤e4:判断JSON对象里面的随机数与步骤d5中获取到的AES密钥是否一致,如果一致,执行步骤e5;如果不一致,执行步骤e6;
步骤e5:获取客户端的原始敏感信息,并将原始敏感信息设置到网关程序中;
步骤e6:解密结束。
6.一种敏感信息传输系统,包括客户端和服务器,其特征在于:
所述客户端包括:
第一加密模块:用于通过AES密钥对原始敏感信息进行AES加密,形成第一加密字段;
第二加密模块:用于通过RSA公钥对所述AES密钥进行RSA加密,形成第二加密字段;
数据传输模块:用于将所述第二加密字段和第一加密字段传输至服务器;
所述服务器包括:
第一解密模块:用于获取与所述RSA公钥对应的RSA私钥,通过所述RSA私钥对第二加密字段进行解密,获取AES密钥;
第二解密模块:用于通过所述AES密钥对第一加密字段进行解密:
数据获取模块:用于在解密完成后获取原始敏感信息。
7.根据权利要求6所述的敏感信息传输系统,其特征在于,所述客户端还包括:
信息收集模块:用于通过JS程序收集原始敏感信息,并将所述原始敏感信息以标准JSON格式存储为JSON对象;
随机数生成模块:用于生成随机数,将所述随机数存放在JSON对象中;
数据转换模块:用于将所述JSON对象转化为JSON字符串,所述第一加密模块将所述随机数作为AES密钥,对所述JSON字符串进行AES加密。
8.根据权利要求7所述的敏感信息传输系统,其特征在于,所述客户端还包括:
数据拼接模块:用于将程序版本号、第二加密字段和第一加密字段依次拼接,生成加密内容;
隐藏域设置模块:用于创建页面表单隐藏域,并设置隐藏域的值为加密内容,所述数据传输模块提交表单,将所述加密内容传输至服务器。
9.根据权利要求8所述的敏感信息传输系统,其特征在于,所述服务器还包括:
数据接收模块:用于接收加密内容,并校验所述加密内容的合法性;
第一判断模块:用于判断接收的加密内容是否为空,如果接收的加密内容不为空,通过数据拆分模块对加密内容进行拆分;如果接收的加密内容为空,解密结束;
数据拆分模块:用于对接收的加密内容进行拆分,并判断拆分数据是否为三段,如果拆分数据为三段,通过版本号验证模块验证版本号是否正确;如果拆分数据不为三段,解密结束;
版本号验证模块:用于根据第一段拆分数据判断所述程序版本号是否正确,如果所述程序版本号正确,通过所述第一解密模块对加密内容进行解密;如果所述程序版本号不正确,解密结束。
10.根据权利要求9所述的敏感信息传输系统,其特征在于,所述服务器还包括:
第二判断模块:用于判断获取的AES密钥是否为空,如果AES密钥不为空,所述第二解密模块通过获取的AES密钥对第三段拆分数据进行解密,并判断第三段拆分数据解密内容是否为空,如果解密内容不为空,则获取JSON字符串,将JSON字符串装回JSON对象;如果解密内容为空,解密结束;
AES密钥判断模块:用于判断JSON对象里面的随机数与第一解密模块获取到的AES密钥是否一致,如果一致,通过数据获取模块获取客户端的原始敏感信息,并将原始敏感信息设置到网关程序中;如果不一致,解密结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710691022.0A CN107659397B (zh) | 2017-08-11 | 2017-08-11 | 一种敏感信息传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710691022.0A CN107659397B (zh) | 2017-08-11 | 2017-08-11 | 一种敏感信息传输方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107659397A true CN107659397A (zh) | 2018-02-02 |
CN107659397B CN107659397B (zh) | 2020-09-25 |
Family
ID=61127844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710691022.0A Active CN107659397B (zh) | 2017-08-11 | 2017-08-11 | 一种敏感信息传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107659397B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537314A (zh) * | 2018-03-27 | 2018-09-14 | 中国工商银行股份有限公司 | 基于二维码的产品营销系统及方法 |
CN108847930A (zh) * | 2018-06-05 | 2018-11-20 | 深圳市中电数通智慧安全科技股份有限公司 | 一种数据传输方法、装置及消防系统 |
CN109005027A (zh) * | 2018-08-16 | 2018-12-14 | 成都市映潮科技股份有限公司 | 一种随机数据加解密法、装置及系统 |
CN109450615A (zh) * | 2018-11-16 | 2019-03-08 | 重庆邮电大学 | 一种高效的opc ua客户端与服务器端数据传输加密方法 |
CN109493023A (zh) * | 2018-10-17 | 2019-03-19 | 珠海横琴现联盛科技发展有限公司 | 基于防篡改加密算法的移动支付清结算方法 |
CN109672523A (zh) * | 2018-09-25 | 2019-04-23 | 平安科技(深圳)有限公司 | 基于过滤器的信息加密方法、装置、设备及可读存储介质 |
CN109921856A (zh) * | 2019-01-25 | 2019-06-21 | 长沙天仪空间科技研究院有限公司 | 一种基于低轨卫星的光闪烁的低速通信方法及系统 |
CN109981266A (zh) * | 2019-03-14 | 2019-07-05 | 杭州当贝网络科技有限公司 | 密钥和敏感信息存储、读取方法及装置 |
CN110198320A (zh) * | 2019-06-03 | 2019-09-03 | 江苏恒宝智能系统技术有限公司 | 一种加密信息传输方法 |
CN110753321A (zh) * | 2018-07-24 | 2020-02-04 | 上汽通用五菱汽车股份有限公司 | 一种车载tbox与云服务器的安全通信方法 |
CN112019541A (zh) * | 2020-08-27 | 2020-12-01 | 平安国际智慧城市科技股份有限公司 | 一种数据传输方法、装置、计算机设备及存储介质 |
CN112016113A (zh) * | 2020-09-28 | 2020-12-01 | 同盾控股有限公司 | 数据加解密方法、装置及系统 |
CN112887311A (zh) * | 2021-01-26 | 2021-06-01 | 北京高因科技有限公司 | 基于数据传输过程的安全加密方法及装置 |
WO2021237542A1 (zh) * | 2020-05-27 | 2021-12-02 | 深圳市大疆创新科技有限公司 | 数据处理、加密、解密方法、设备和存储介质 |
CN114338239A (zh) * | 2022-03-03 | 2022-04-12 | 福建天晴数码有限公司 | 一种数据加密传输的方法及其系统 |
CN114846525A (zh) * | 2020-01-22 | 2022-08-02 | 华为技术有限公司 | 一种计费方法及通信装置 |
CN116933297A (zh) * | 2023-09-18 | 2023-10-24 | 深圳迅策科技有限公司 | 一种金融敏感风险数据安全保护方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080289039A1 (en) * | 2007-05-18 | 2008-11-20 | Sap Ag | Method and system for protecting a message from an xml attack when being exchanged in a distributed and decentralized network system |
CN101753292A (zh) * | 2008-12-15 | 2010-06-23 | 汤姆森许可贸易公司 | 用于链接式加密模式的方法和设备 |
CN105162599A (zh) * | 2015-08-12 | 2015-12-16 | 上海众人网络安全技术有限公司 | 一种数据传输系统及其传输方法 |
CN106325202A (zh) * | 2016-09-29 | 2017-01-11 | 深圳市合信自动化技术有限公司 | 一种对子程序进行加密的方法、校验方法及相应的plc编程系统 |
CN106911663A (zh) * | 2016-11-16 | 2017-06-30 | 上海艾融软件股份有限公司 | 一种直销银行混合模式全报文加密系统及方法 |
-
2017
- 2017-08-11 CN CN201710691022.0A patent/CN107659397B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080289039A1 (en) * | 2007-05-18 | 2008-11-20 | Sap Ag | Method and system for protecting a message from an xml attack when being exchanged in a distributed and decentralized network system |
CN101753292A (zh) * | 2008-12-15 | 2010-06-23 | 汤姆森许可贸易公司 | 用于链接式加密模式的方法和设备 |
CN105162599A (zh) * | 2015-08-12 | 2015-12-16 | 上海众人网络安全技术有限公司 | 一种数据传输系统及其传输方法 |
CN106325202A (zh) * | 2016-09-29 | 2017-01-11 | 深圳市合信自动化技术有限公司 | 一种对子程序进行加密的方法、校验方法及相应的plc编程系统 |
CN106911663A (zh) * | 2016-11-16 | 2017-06-30 | 上海艾融软件股份有限公司 | 一种直销银行混合模式全报文加密系统及方法 |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108537314A (zh) * | 2018-03-27 | 2018-09-14 | 中国工商银行股份有限公司 | 基于二维码的产品营销系统及方法 |
CN108847930A (zh) * | 2018-06-05 | 2018-11-20 | 深圳市中电数通智慧安全科技股份有限公司 | 一种数据传输方法、装置及消防系统 |
CN110753321A (zh) * | 2018-07-24 | 2020-02-04 | 上汽通用五菱汽车股份有限公司 | 一种车载tbox与云服务器的安全通信方法 |
CN109005027A (zh) * | 2018-08-16 | 2018-12-14 | 成都市映潮科技股份有限公司 | 一种随机数据加解密法、装置及系统 |
CN109005027B (zh) * | 2018-08-16 | 2021-09-14 | 成都映潮科技股份有限公司 | 一种随机数据加解密法、装置及系统 |
CN109672523A (zh) * | 2018-09-25 | 2019-04-23 | 平安科技(深圳)有限公司 | 基于过滤器的信息加密方法、装置、设备及可读存储介质 |
CN109672523B (zh) * | 2018-09-25 | 2023-02-14 | 平安科技(深圳)有限公司 | 基于过滤器的信息加密方法、装置、设备及可读存储介质 |
CN109493023A (zh) * | 2018-10-17 | 2019-03-19 | 珠海横琴现联盛科技发展有限公司 | 基于防篡改加密算法的移动支付清结算方法 |
CN109493023B (zh) * | 2018-10-17 | 2022-01-25 | 珠海横琴井通容智科技信息有限公司 | 基于防篡改加密算法的移动支付清结算方法 |
CN109450615A (zh) * | 2018-11-16 | 2019-03-08 | 重庆邮电大学 | 一种高效的opc ua客户端与服务器端数据传输加密方法 |
CN109921856B (zh) * | 2019-01-25 | 2021-01-15 | 长沙天仪空间科技研究院有限公司 | 一种基于低轨卫星的光闪烁的低速通信方法及系统 |
CN109921856A (zh) * | 2019-01-25 | 2019-06-21 | 长沙天仪空间科技研究院有限公司 | 一种基于低轨卫星的光闪烁的低速通信方法及系统 |
CN109981266A (zh) * | 2019-03-14 | 2019-07-05 | 杭州当贝网络科技有限公司 | 密钥和敏感信息存储、读取方法及装置 |
CN109981266B (zh) * | 2019-03-14 | 2022-05-13 | 杭州当贝网络科技有限公司 | 密钥和敏感信息存储、读取方法及装置 |
CN110198320B (zh) * | 2019-06-03 | 2021-10-26 | 恒宝股份有限公司 | 一种加密信息传输方法和系统 |
CN110198320A (zh) * | 2019-06-03 | 2019-09-03 | 江苏恒宝智能系统技术有限公司 | 一种加密信息传输方法 |
CN114846525A (zh) * | 2020-01-22 | 2022-08-02 | 华为技术有限公司 | 一种计费方法及通信装置 |
CN114846525B (zh) * | 2020-01-22 | 2023-10-20 | 华为技术有限公司 | 一种计费方法及通信装置 |
WO2021237542A1 (zh) * | 2020-05-27 | 2021-12-02 | 深圳市大疆创新科技有限公司 | 数据处理、加密、解密方法、设备和存储介质 |
CN112019541A (zh) * | 2020-08-27 | 2020-12-01 | 平安国际智慧城市科技股份有限公司 | 一种数据传输方法、装置、计算机设备及存储介质 |
CN112016113A (zh) * | 2020-09-28 | 2020-12-01 | 同盾控股有限公司 | 数据加解密方法、装置及系统 |
CN112016113B (zh) * | 2020-09-28 | 2024-04-16 | 同盾控股有限公司 | 数据加解密方法、装置及系统 |
CN112887311A (zh) * | 2021-01-26 | 2021-06-01 | 北京高因科技有限公司 | 基于数据传输过程的安全加密方法及装置 |
CN114338239A (zh) * | 2022-03-03 | 2022-04-12 | 福建天晴数码有限公司 | 一种数据加密传输的方法及其系统 |
CN114338239B (zh) * | 2022-03-03 | 2023-09-01 | 福建天晴数码有限公司 | 一种数据加密传输的方法及其系统 |
CN116933297A (zh) * | 2023-09-18 | 2023-10-24 | 深圳迅策科技有限公司 | 一种金融敏感风险数据安全保护方法 |
CN116933297B (zh) * | 2023-09-18 | 2023-11-17 | 深圳迅策科技有限公司 | 一种金融敏感风险数据安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107659397B (zh) | 2020-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107659397A (zh) | 一种敏感信息传输方法及系统 | |
Rezaeighaleh et al. | New secure approach to backup cryptocurrency wallets | |
CN108347419A (zh) | 数据传输方法和装置 | |
CN105307165B (zh) | 基于移动应用的通信方法、服务端和客户端 | |
EP3673610B1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN109428710A (zh) | 数据传输方法、装置、存储介质和处理器 | |
CN108599925A (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
CN109818741B (zh) | 一种基于椭圆曲线的解密计算方法及装置 | |
CN101631305B (zh) | 一种加密方法及系统 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN107404469B (zh) | 一种会话安全处理系统、设备、装置及方法 | |
CN108494811A (zh) | 数据传输安全认证方法及装置 | |
KR101879758B1 (ko) | 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법 | |
CN106411926A (zh) | 一种数据加密通信方法及系统 | |
CN109068322A (zh) | 解密方法、系统、移动终端、服务器及存储介质 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN108199847A (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
CN107896222A (zh) | 一种数据处理方法及系统 | |
CN106549757A (zh) | Web服务的数据真伪识别方法、服务端和客户端 | |
KR101204980B1 (ko) | 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템 | |
CN106302452A (zh) | 数据加密和解密方法和装置 | |
CN104253692B (zh) | 基于se的密钥管理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |