CN110365478B - 一种整合协议认证工具的管理***及管理方法 - Google Patents
一种整合协议认证工具的管理***及管理方法 Download PDFInfo
- Publication number
- CN110365478B CN110365478B CN201910606503.6A CN201910606503A CN110365478B CN 110365478 B CN110365478 B CN 110365478B CN 201910606503 A CN201910606503 A CN 201910606503A CN 110365478 B CN110365478 B CN 110365478B
- Authority
- CN
- China
- Prior art keywords
- encryption
- decryption
- algorithm
- configuration
- tool
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及协议认证方法集成工具技术领域,尤其涉及一种整合协议认证工具的管理***及管理方法,包括一配置端与一中介端,配置端用于根据商户的加解密需求信息配置不同的加解密算法,中介端作为应用终端与用户端1之间经过加解密的中介枢纽,以对应用终端与用户端之间传输的业务数据进行加解密操作,其中配置端包括配置单元、商户信息获取单元、加密配置单元以及解密配置单元,中介端包括数据获取单元、加密单元以及解密单元。有益效果在于:将分散在各个***的算法、证书及秘钥进行集中,通过独立的管理***进行管理,且每种加解密过程独立存在,可以在不同的***中对接,节约了资源投入和人工成本,更好的维护和升级加解密证书或加解密秘钥。
Description
技术领域
本发明涉及协议认证方法集成工具技术领域,尤其涉及一种整合协议认证工具的管理***及管理方法。
背景技术
随着互联网技术的不断发展,越来越多商务合作在互联网平台上进行,公司发展需要对接很多家外部公司***的工作,例如银行、移动、联通、微信等平台、以及公司***API(Application Programming Interface,应用程序编程接口)外放给多家合作商户,***之间的对接会用到一些协议认证技术,由于公司有多个不同的***需要对接外部多家公司***形成多对多的关系,按照以往的处理在不同***中都需要写一套相关协议认证方法,还要保存相关的证书或者秘钥。
目前,这种操作方式导致代码多处重复,秘钥和证书也分散在各处,一旦协议认证方法发生变化或者秘钥和证书过期,需要多处维护,协议升级时容易发生遗漏没有调整导致业务不能正常运行造成损失,资源人力成本重复投入造成浪费。
发明内容
针对现有技术中存在的上述问题,现提供一种整合协议认证工具的管理***及管理方法。
具体技术方案如下:
一种整合协议认证工具的管理***,其中,所述管理***分别通信连接于若干用户端与至少一个应用终端之间,并作为所述应用终端与所述用户端之间传输业务数据的传输中介,所述管理***包括:
一配置端,所述配置端包括:
一配置单元,预先配置多类加密算法以及多类解密算法;
一商户信息获取单元,用于获取商户通过所述应用终端的加解密需求信息,所述加解密需求信息中包括用于指示商户的加密要求的加密需求信息,以及用于指示商户指定的解密算法的解密需求信息;
一加密配置单元,分别连接所述配置单元与所述商户信息获取单元,用于根据所述加密需求信息对预设的多类所述加密算法进行匹配,并根据匹配结果选择一类所述加密算法,以及根据选择的所述加密算法生成对应的加密工具,将所述加密算法和所述加密工具关联于所述商户保存;
一解密配置单元,分别连接所述配置单元与所述商户信息获取单元,用于根据所述解密需求信息查找得到对应的所述解密算法,以及根据所述解密需求信息导入商户所需的解密工具,将所述解密算法和所述解密工具关联于所述商户保存;
一中介端,所述中介端包括:
一数据获取单元,用于获取所述应用终端与所述用户端之间传输的业务数据;
一加密单元,连接所述数据获取单元,用于采用所述商户预先对应的所述加密算法和所述加密工具对所述业务数据进行加密处理,并在所述应用终端与所述用户端之间传输经过加密的所述业务数据;
一解密单元,连接所述数据获取单元,用于采用所述商户预先导入的所述解密算法和所述解密工具对所述业务数据进行解密处理,并在所述应用终端与所述用户端之间传输经过解密的所述业务数据。
优选的,每个所述加密算法具有预先设置的算法属性,所述加密需求信息中包括至少一个需求项;
所述加密配置单元包括:
一第一解析模块,用于解析得到所述加密需求信息中的每个所述需求项;
一第一判断模块,连接所述第一解析模块,用于判断所述配置单元中是否预设有所述算法属性完全匹配于所有所述需求项的所述加密算法,并输出第一判断结果;
一加密配置模块,连接所述第一判断模块,用于根据所述第一判断结果:
当所述配置单元中预设有所述算法属性完全匹配于所有所述需求项的所述加密算法时,所述加密配置模块直接选择匹配的所述加密算法,以及根据选择的所述加密算法生成对应的加密工具并保存;
当所述配置单元中未预设有所述算法属性完全匹配于所有所述需求项的所述加密算法时,所述加密配置模块提供给管理人员添加对应于所述加密需求信息的新的所述加密算法至所述配置单元中,并采用添加的所述加密算法生成对应的加密工具保存。
优选的,所述需求项包括下述中的至少一种:
加密算法的加密类型;
加密算法的复杂程度;
加密算法的安全级别;
加密算法的算法性能。
优选的,所述解密需求信息中包括所述商户指定的一类所述解密算法;
所述解密配置单元包括:
一第二解析模块,用于解析得到所述加密需求信息中包括的所述商户指定的所述解密算法;
一第二判断模块,连接所述第二解析模块,用于判断所述商户指定的所述解密算法是否存在于所述配置单元中,并输出相应的第二判断结果;
一解密配置模块,连接所述第二判断模块,用于根据所述第二判断结果:
当所述商户指定的所述解密算法存在于所述配置单元中时,所述解密配置模块直接选择所述解密算法,以及导入对应的解密工具并保存;
当所述商户指定的所述解密算法不存在于所述配置单元中时,所述解密配置模块提供给管理人员增加对应于所述解密需求信息的所述解密算法至所述配置单元中,所述解密配置模块选择增加的所述解密算法,以及导入对应的所述解密工具并保存。
优选的,所述配置端还包括一存储单元,分别连接所述加密配置单元与所述解密配置单元,用于分别存储所述加密工具与所述解密工具。
优选的,所述加密工具包括加密证书或加密秘钥;
所述解密工具包括解密证书或解密秘钥。
优选的,所述配置端还包括:
一监控单元,连接所述存储单元,用于监控所述加密工具与所述解密工具的有效期,并判断所述有效期是否失效;
一通知单元,连接所述监控单元,用于在所述有效期失效的情况下,通知所述应用终端处理所述加密工具或所述解密工具。
本发明还包括一种整合协议认证工具的管理方法,其中,用于上述任意一项所述的整合协议认证工具的管理***,所述管理方法包括一加解密配置步骤:
步骤S10、采用一配置单元,以预先配置多类加密算法以及多类解密算法;
步骤S11、采用一商户信息获取单元,以获取商户通过所述应用终端的加解密需求信息,所述加解密需求信息中包括用于指示商户的加密要求的加密需求信息,以及用于指示商户指定的解密算法的解密需求信息;
步骤S12、采用一加密配置单元,以根据所述加密需求信息对预设的多类所述加密算法进行匹配,并根据匹配结果选择一类所述加密算法,以及根据选择的所述加密算法生成对应的加密工具,将所述加密算法和所述加密工具关联于所述商户保存;以及
采用一解密配置单元,以根据所述解密需求信息查找得到对应的所述解密算法,以及根据所述解密需求信息导入商户所需的解密工具,将所述解密算法和所述解密工具关联于所述商户保存;
在所述应用终端与所述用户端之间进行业务数据的传输时,所述管理***采用所述加密配置步骤对传输中的所述业务数据进行加密,以及采用所述解密配置步骤对传输中的所述业务数据进行解密。
优选的,于所述步骤S12中,采用所述加密配置单元进行配置的过程包括:
步骤S120、采用一第一解析模块,以解析得到所述加密需求信息中的每个所述需求项;
步骤S121、采用一第一判断模块,以判断所述配置单元中是否预设有所述算法属性完全匹配于所有所述需求项的所述加密算法;
若是,则转向步骤S122;
若否,则转向步骤S123;
所述步骤S122、采用一加密配置模块直接选择匹配的所述加密算法,以及根据选择的所述加密算法生成对应的加密工具并保存;
所述步骤S123、采用所述加密配置模块提供给管理人员添加对应于所述加密需求信息的新的所述加密算法至所述配置单元中,并采用添加的所述加密算法生成对应的加密工具保存。
优选的,于所述步骤S12中,采用所述解密配置单元进行配置的过程包括:
步骤S124、采用一第二解析模块以解析得到所述加密需求信息中包括的所述商户指定的所述解密算法;
步骤S125、采用一第二判断模块,以判断所述商户指定的所述解密算法是否存在于所述配置单元中;
若是,则转向步骤S126;
若否,则转向步骤S127;
所述步骤S126、采用一解密配置模块直接选择所述解密算法,以及导入对应的解密工具并保存;
所述步骤S127、采用所述解密配置模块提供给管理人员增加对应于所述解密需求信息的所述解密算法至所述配置单元中,所述解密配置模块选择增加的所述解密算法,以及导入对应的所述解密工具并保存。
本发明的技术方案有益效果:提供一种整合协议认证工具的管理***及管理方法,通过配置端与中介端进行管理整合,将分散在各个***的加解密算法、加解密证书、加解密秘钥进行集中,通过一个独立完整的管理***进行统一管理,并且管理***的每种加解密过程独立存在,可以在不同的***中对接,进而节约了资源投入和人工成本,更好的维护和升级加解密证书或加解密秘钥。
附图说明
参考所附附图,以更加充分的描述本发明的实施例。然而,所附附图仅用于说明和阐述,并不构成对本发明范围的限制。
图1为本发明的实施例的整合协议认证工具的管理***的原理框图;
图2为本发明的实施例的整合协议认证工具的管理***的配置端的原理框图;
图3为本发明的实施例的整合协议认证工具的管理***的中介端的原理框图;
图4为本发明的实施例的整合协议认证工具的管理***的加密配置单元的原理框图;
图5为本发明的实施例的整合协议认证工具的管理***的解密配置单元的原理框图;
图6为本发明的实施例的整合协议认证工具的管理方法的加解密配置步骤的步骤流程图;
图7为本发明的实施例的整合协议认证工具的管理方法的数据传输步骤的步骤流程图;
图8为本发明的实施例的整合协议认证工具的管理方法的步骤S12中采用加密配置单元进行配置的步骤流程图;
图9为本发明的实施例的整合协议认证工具的管理方法的步骤S12中采用解密配置单元进行配置的步骤流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明包括一种整合协议认证工具的管理***,其中,管理***1分别通信连接于若干用户端2与至少一个应用终端3之间,并作为应用终端3与用户端2之间传输业务数据的传输中介,管理***1包括:
一配置端10,配置端10包括:
一配置单元100,预先配置多类加密算法以及多类解密算法;
一商户信息获取单元101,用于获取商户通过应用终端3的加解密需求信息,加解密需求信息中包括用于指示商户的加密要求的加密需求信息,以及用于指示商户指定的解密算法的解密需求信息;
一加密配置单元102,分别连接配置单元100与商户信息获取单元101,用于根据加密需求信息对预设的多类加密算法进行匹配,并根据匹配结果选择一类加密算法,以及根据选择的加密算法生成对应的加密工具,将加密算法和加密工具关联于商户保存;
一解密配置单元103,分别连接配置单元100与商户信息获取单元101,用于根据解密需求信息查找得到对应的解密算法,以及根据解密需求信息导入商户所需的解密工具,将解密算法和解密工具关联于商户保存;
一中介端11,中介端11包括:
一数据获取单元110,用于获取应用终端与用户端之间传输的业务数据;
一加密单元111,连接数据获取单元110,用于采用商户预先对应的加密算法和加密工具对业务数据进行加密处理,并在应用终端与用户端之间传输经过加密的业务数据;
一解密单元112,连接数据获取单元110,用于采用商户预先导入的解密算法和解密工具对业务数据进行解密处理,并在应用终端与用户端之间传输经过解密的业务数据。
通过上述整合协议认证工具的管理***的技术方案,结合图1、2、3所示,管理***1分别通信连接于若干用户端2与至少一个应用终端3之间,管理***1包括配置端10与中介端11,配置端10用于根据商户的加解密需求信息配置不同的加解密算法,中介端11作为应用终端3与用户端1之间经过加解密的中介枢纽,以对应用终端3与用户端1之间传输的业务数据进行加解密操作。
其中,应用终端3是提供给商户或消费者或者对外提供的传输终端,商户是通过应用终端3获取加解密需求信息,然后通过加密配置单元102将加密算法和加密工具关联于商户并保存,以及通过解密配置单元103将解密算法和解密工具关联于商户并保存。
进一步地,管理***作为应用终端3与用户端2之间传输业务数据的传输中介,通过配置端10与中介端11进行管理整合,将分散在各个***的加解密算法、加解密证书、加解密秘钥进行集中,通过一个独立完整的管理***进行统一管理,并且管理***的每种加解密过程独立存在,可以在不同的***中对接,进而节约了资源投入和人工成本,更好的维护和升级加解密证书或加解密秘钥。
在一种较优的实施例中,每个加密算法具有预先设置的算法属性,加密需求信息中包括至少一个需求项;
加密配置单元102包括:
一第一解析模块1020,用于解析得到加密需求信息中的每个需求项;
一第一判断模块1021,连接第一解析模块1020,用于判断配置单元中是否预设有算法属性完全匹配于所有需求项的加密算法,并输出第一判断结果;
一加密配置模块1022,连接第一判断模块1021,用于根据第一判断结果:
当配置单元100中预设有算法属性完全匹配于所有需求项的加密算法时,加密配置模块1022直接选择匹配的加密算法,以及根据选择的加密算法生成对应的加密工具并保存;
当配置单元100中未预设有算法属性完全匹配于所有需求项的加密算法时,加密配置模块1022提供给管理人员添加对应于加密需求信息的新的加密算法至配置单元100中,并采用添加的加密算法生成对应的加密工具保存。
具体地,如图4所示,加密配置单元102用于获取商户通过应用终端3的加密需求信息,根据加密需求信息对预设的多类加密算法进行匹配,并根据匹配结果选择一类加密算法,每个加密算法具有预先设置的算法属性,加密需求信息中包括至少一个需求项,其中需求项包括下述中的至少一种:加密算法的加密类型;加密算法的复杂程度;加密算法的安全级别;加密算法的算法性能,例如,加密算法的加密类型包括协议工具需要标注初始标签,加密算法的复杂程度包括高、中、一般三种程度,加密算法的安全级别包括高、中、一般三种安全等级,加密算法的算法性能包括高、一般两种算法性能等等。
进一步地,用户可以通过加密算法的安全级别或加密算法的算法性能或加密算法的加密类型或加密算法的复杂程度等辅助选项进行筛选,或直接选择配置单元100中预设的加密算法,例如,商户的加密需求信息为要求安全级别高,同时复杂程度低的加密需求信息。
首先,通过第一解析模块1020解析上述加密需求信息中的每个需求项,例如,上述加密需求信息中包括加密算法的安全级别与加密算法的复杂程度两种需求项,然后通过第一判断模块1021,以判断配置单元100中是否预设有算法属性完全匹配于所有需求项的加密算法,例如,预设有算法属性有完全匹配于上述加密算法的安全级别与加密算法的复杂程度的需求项的加密算法时,那么直接选择配置单元100中预设的加密算法;相反,预设有算法属性没有完全匹配于上述加密算法的安全级别与加密算法的复杂程度的需求项的加密算法时,加密配置模块1022提供给管理人员添加对应于加密需求信息的新的加密算法至配置单元100中,例如,可以增加对称加密算法主要有DES(Data Encryption Standard,数据加密标准)、3DES(trip Data Encryption Standard,3级数据加密标准)、AES(AdvancedEncryption Standard,高级数据加密标准)等,非对称算法主要有RSA(Digital SignatureAlgorithm.)、DSA(Digital Encryption Standard)等数字签名,然后采用添加的加密算法生成对应的加密工具保存,保存之后会生成唯一标识码,标识码用于调用对应的加密算法及加密工具,进而完成加密算法的配置过程。
进一步地,将分散在各个***的加解密算法、加解密证书、加解密秘钥进行集中,通过一个独立完整的管理***进行统一管理,并且管理***的每种加解密过程独立存在,可以在不同的***中对接,进而节约了资源投入和人工成本,更好的维护和升级加解密证书或加解密秘钥。
在一种较优的实施例中,解密需求信息中包括商户指定的一类解密算法;
解密配置单元103包括:
一第二解析模块1030,用于解析得到加密需求信息中包括的商户指定的解密算法;
一第二判断模块1031,连接第二解析模块1030,用于判断商户指定的解密算法是否存在于配置单元中,并输出相应的第二判断结果;
一解密配置模块1032,连接第二判断模块1031,用于根据第二判断结果:
当商户指定的解密算法存在于配置单元100中时,解密配置模块1032直接选择解密算法,以及导入对应的解密工具并保存;
当商户指定的解密算法不存在于配置单元100中时,解密配置模块1032提供给管理人员增加对应于解密需求信息的解密算法至配置单元100中,解密配置模块1032选择增加的解密算法,以及导入对应的解密工具并保存。
具体地,如图5所示,解密配置单元103用于根据解密需求信息查找得到对应的解密算法,以及根据解密需求信息导入商户所需的解密工具,将解密算法和解密工具关联于商户保存,解密需求信息中包括商户指定的一类解密算法。其中,解密算法的配置过程相较于加密算法的配置过程比较简单,只是判断商户指定的解密算法是否存在于配置单元100中,存在的情况下直接直接选择解密算法以及导入对应的解密工具并保存,不存在的情况下,提供给管理人员增加对应于解密需求信息的解密算法至配置单元100中,解密配置模块1032选择增加的解密算法以及导入对应的解密工具并保存,保存之后会生成唯一解密标识码,解密标识码用于调用对应的解密算法及解密工具,进而完成解密算法的配置过程。
进一步地,加密配置过程与解密配置过程的区别点在于,解密算法的配置过程是要导入商户对应的解密工具,而加密算法的配置过程是结合加密算法生成对应的加密工具。其中,加密工具包括加密证书或加密秘钥;解密工具包括解密证书或解密秘钥。
进一步地,将分散在各个***的加解密算法、加解密证书、加解密秘钥进行集中,通过一个独立完整的管理***进行统一管理,并且管理***的每种加解密过程独立存在,可以在不同的***中对接,进而节约了资源投入和人工成本,更好的维护和升级加解密证书或加解密秘钥。
在一种较优的实施例中,配置端10还包括一存储单元104,分别连接加密配置单元102与解密配置单元103,用于分别存储加密工具与解密工具。
具体地,如图2所示,通过存储单元11分别存储加密工具与解密工具,其中,加密工具包括加密证书或加密秘钥;解密工具包括解密证书或解密秘钥。例如,加密证书与解密证书以文件的形式存储,加密秘钥与解密秘钥以数据库的形式存储。
进一步地,将分散在各个***的加解密算法、加解密证书、加解密秘钥进行集中,通过一个独立完整的管理***进行统一管理,并且管理***的每种加解密过程独立存在,可以在不同的***中对接,进而节约了资源投入和人工成本,更好的维护和升级加解密证书或加解密秘钥。
上述技术方案中,配置端10还包括:
一监控单元105,连接存储单元104,用于监控加密工具与解密工具的有效期,并判断有效期是否失效;
一通知单元106,连接监控单元105,用于在有效期失效的情况下,通知应用终端处理加密工具或解密工具。
具体地,如图2所示,监控单元105用于监控加密工具与解密工具的有效期,并判断有效期是否失效,在有效期失效的情况下,通知单元19通知应用终端处理加密工具或解密工具。其中,通过短信或邮件等形式通知相关维护人。
进一步地,将分散在各个***的加解密算法、加解密证书、加解密秘钥进行集中,通过一个独立完整的管理***进行统一管理,并且管理***的每种加解密过程独立存在,可以在不同的***中对接,进而节约了资源投入和人工成本,更好的维护和升级加解密证书或加解密秘钥。
本发明还包括一种整合协议认证工具的管理方法,其中,用于上述任意一项的整合协议认证工具的管理***,管理方法包括一加解密配置步骤:
步骤S10、采用一配置单元,以预先配置多类加密算法以及多类解密算法;
步骤S11、采用一商户信息获取单元,以获取商户通过应用终端的加解密需求信息,加解密需求信息中包括用于指示商户的加密要求的加密需求信息,以及用于指示商户指定的解密算法的解密需求信息;
步骤S12、采用一加密配置单元,以根据加密需求信息对预设的多类加密算法进行匹配,并根据匹配结果选择一类加密算法,以及根据选择的加密算法生成对应的加密工具,将加密算法和加密工具关联于商户保存;以及
采用一解密配置单元,以根据解密需求信息查找得到对应的解密算法,以及根据解密需求信息导入商户所需的解密工具,将解密算法和解密工具关联于商户保存;
在应用终端与用户端之间进行业务数据的传输时,管理***采用加密配置步骤对传输中的业务数据进行加密,以及采用解密配置步骤对传输中的业务数据进行解密。
具体地,结合图6所示,整合协议认证工具的管理方法用于上述整合协议认证工具的管理***中,主要包括加密配置步骤与解密配置步骤,进一步地,将分散在各个***的加解密算法、加解密证书、加解密秘钥进行集中,通过一个独立完整的管理***进行统一管理,并且管理***的每种加解密过程独立存在,可以在不同的***中对接,进而节约了资源投入和人工成本,更好的维护和升级加解密证书或加解密秘钥。
可拓展地,如图7所示,数据传输步骤包括以下步骤:步骤S20、采用一数据获取单元,以获取应用终端与用户端之间传输的业务数据;步骤S21、采用一加密单元,以采用商户预先对应的加密算法和加密工具对业务数据进行加密处理,并在应用终端与用户端之间传输经过加密的业务数据;步骤S22、采用一解密单元,以采用商户预先导入的解密算法和解密工具对业务数据进行解密处理,并在应用终端与用户端之间传输经过解密的业务数据。
上述技术方案中,如图8所示,于步骤S12中,采用加密配置单元进行配置的过程包括:
步骤S120、采用一第一解析模块,以解析得到加密需求信息中的每个需求项;
步骤S121、采用一第一判断模块,以判断配置单元中是否预设有算法属性完全匹配于所有需求项的加密算法;
若是,则转向步骤S122;
若否,则转向步骤S123;
步骤S122、采用一加密配置模块直接选择匹配的加密算法,以及根据选择的加密算法生成对应的加密工具并保存;
步骤S123、采用加密配置模块提供给管理人员添加对应于加密需求信息的新的加密算法至配置单元中,并采用添加的加密算法生成对应的加密工具保存。
进一步地,将分散在各个***的加解密算法、加解密证书、加解密秘钥进行集中,通过一个独立完整的管理***进行统一管理,并且管理***的每种加解密过程独立存在,可以在不同的***中对接,进而节约了资源投入和人工成本,更好的维护和升级加解密证书或加解密秘钥。
上述技术方案中,如图9所示,于步骤S12中,采用解密配置单元进行配置的过程包括:
步骤S124、采用一第二解析模块以解析得到加密需求信息中包括的商户指定的解密算法;
步骤S125、采用一第二判断模块,以判断商户指定的解密算法是否存在于配置单元中;
若是,则转向步骤S126;
若否,则转向步骤S127;
步骤S126、采用一解密配置模块直接选择解密算法,以及导入对应的解密工具并保存;
步骤S127、采用解密配置模块提供给管理人员增加对应于解密需求信息的解密算法至配置单元中,解密配置模块选择增加的解密算法,以及导入对应的解密工具并保存。
进一步地,将分散在各个***的加解密算法、加解密证书、加解密秘钥进行集中,通过一个独立完整的管理***进行统一管理,并且管理***的每种加解密过程独立存在,可以在不同的***中对接,进而节约了资源投入和人工成本,更好的维护和升级加解密证书或加解密秘钥。
以上仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。
Claims (6)
1.一种整合协议认证工具的管理***,其特征在于,所述管理***分别通信连接于若干用户端与至少一个应用终端之间,并作为所述应用终端与所述用户端之间传输业务数据的传输中介,所述管理***包括:
一配置端,所述配置端包括:
一配置单元,预先配置多类加密算法以及多类解密算法;一商户信息获取单元,用于获取商户通过所述应用终端的加解密需求信息,所述加解密需求信息中包括用于指示商户的加密要求的加密需求信息,以及用于指示商户指定的解密算法的解密需求信息;
一加密配置单元,分别连接所述配置单元与所述商户信息获取单元,用于根据所述加密需求信息对预设的多类所述加密算法进行匹配,并根据匹配结果选择一类所述加密算法,以及根据选择的所述加密算法生成对应的加密工具,将所述加密算法和所述加密工具关联于所述商户保存;
一解密配置单元,分别连接所述配置单元与所述商户信息获取单元,用于根据所述解密需求信息查找得到对应的所述解密算法,以及根据所述解密需求信息导入商户所需的解密工具,将所述解密算法和所述解密工具关联于所述商户保存;
一中介端,所述中介端包括:
一数据获取单元,用于获取所述应用终端与所述用户端之间传输的业务数据;
一加密单元,连接所述数据获取单元,用于采用所述商户预先对应的所述加密算法和所述加密工具对所述业务数据进行加密处理,并在所述应用终端与所述用户端之间传输经过加密的所述业务数据;
一解密单元,连接所述数据获取单元,用于采用所述商户预先导入的所述解密算法和所述解密工具对所述业务数据进行解密处理,并在所述应用终端与所述用户端之间传输经过解密的所述业务数据;
其中,每个所述加密算法具有预先设置的算法属性,所述加密需求信息中包括至少一个需求项;
所述加密配置单元包括:
一第一解析模块,用于解析得到所述加密需求信息中的每个所述需求项;
一第一判断模块,连接所述第一解析模块,用于判断所述配置单元中是否预设有所述算法属性完全匹配于所有所述需求项的所述加密算法,并输出第一判断结果;
一加密配置模块,连接所述第一判断模块,用于根据所述第一判断结果:
当所述配置单元中预设有所述算法属性完全匹配于所有所述需求项的所述加密算法时,所述加密配置模块直接选择匹配的所述加密算法,以及根据选择的所述加密算法生成对应的加密工具并保存;
当所述配置单元中未预设有所述算法属性完全匹配于所有所述需求项的所述加密算法时,所述加密配置模块提供给管理人员添加对应于所述加密需求信息的新的所述加密算法至所述配置单元中,并采用添加的所述加密算法生成对应的加密工具保存;
其中,所述解密需求信息中包括所述商户指定的一类所述解密算法;
所述解密配置单元包括:
一第二解析模块,用于解析得到所述加密需求信息中包括的所述商户指定的所述解密算法;
一第二判断模块,连接所述第二解析模块,用于判断所述商户指定的所述解密算法是否存在于所述配置单元中,并输出相应的第二判断结果;
一解密配置模块,连接所述第二判断模块,用于根据所述第二判断结果:
当所述商户指定的所述解密算法存在于所述配置单元中时,所述解密配置模块直接选择所述解密算法,以及导入对应的解密工具并保存;
当所述商户指定的所述解密算法不存在于所述配置单元中时,所述解密配置模块提供给管理人员增加对应于所述解密需求信息的所述解密算法至所述配置单元中,所述解密配置模块选择增加的所述解密算法,以及导入对应的所述解密工具并保存。
2.根据权利要求1所述的整合协议认证工具的管理***,其特征在于,所述需求项包括下述中的至少一种:
加密算法的加密类型;
加密算法的复杂程度;
加密算法的安全级别;
加密算法的算法性能。
3.根据权利要求1所述的整合协议认证工具的管理***,其特征在于,所述配置端还包括一存储单元,分别连接所述加密配置单元与所述解密配置单元,用于分别存储所述加密工具与所述解密工具。
4.根据权利要求3所述的整合协议认证工具的管理***,其特征在于,所述加密工具包括加密证书或加密秘钥;
所述解密工具包括解密证书或解密秘钥。
5.根据权利要求4所述的整合协议认证工具的管理***,其特征在于,所述配置端还包括:
一监控单元,连接所述存储单元,用于监控所述加密工具与所述解密工具的有效期,并判断所述有效期是否失效;
一通知单元,连接所述监控单元,用于在所述有效期失效的情况下,通知所述应用终端处理所述加密工具或所述解密工具。
6.一种整合协议认证工具的管理方法,其特征在于,用于上述权利要求1-5任意一项所述的整合协议认证工具的管理***,所述管理方法包括一加密配置步骤和一解密配置步骤:
步骤S10、采用一配置单元,以预先配置多类加密算法以及多类解密算法;
步骤S11、采用一商户信息获取单元,以获取商户通过所述应用终端的加解密需求信息,所述加解密需求信息中包括用于指示商户的加密要求的加密需求信息,以及用于指示商户指定的解密算法的解密需求信息;
步骤S12、采用一加密配置单元,以根据所述加密需求信息对预设的多类所述加密算法进行匹配,并根据匹配结果选择一类所述加密算法,以及根据选择的所述加密算法生成对应的加密工具,将所述加密算法和所述加密工具关联于所述商户保存;以及
采用一解密配置单元,以根据所述解密需求信息查找得到对应的所述解密算法,以及根据所述解密需求信息导入商户所需的解密工具,将所述解密算法和所述解密工具关联于所述商户保存;
在所述应用终端与所述用户端之间进行业务数据的传输时,所述管理***采用所述加密配置步骤对传输中的所述业务数据进行加密,以及采用所述解密配置步骤对传输中的所述业务数据进行解密;
其中,于所述步骤S12中,采用所述加密配置单元进行配置的过程包括:
步骤S120、采用一第一解析模块,以解析得到所述加密需求信息中的每个所述需求项;
步骤S121、采用一第一判断模块,以判断所述配置单元中是否预设有所述算法属性完全匹配于所有所述需求项的所述加密算法;
若是,则转向步骤S122;
若否,则转向步骤S123;
所述步骤S122、采用一加密配置模块直接选择匹配的所述加密算法,以及根据选择的所述加密算法生成对应的加密工具并保存;
所述步骤S123、采用所述加密配置模块提供给管理人员添加对应于所述加密需求信息的新的所述加密算法至所述配置单元中,并采用添加的所述加密算法生成对应的加密工具保存;
其中,于所述步骤S12中,采用所述解密配置单元进行配置的过程包括:
步骤S124、采用一第二解析模块以解析得到所述加密需求信息中包括的所述商户指定的所述解密算法;
步骤S125、采用一第二判断模块,以判断所述商户指定的所述解密算法是否存在于所述配置单元中;
若是,则转向步骤S126;
若否,则转向步骤S127;
所述步骤S126、采用一解密配置模块直接选择所述解密算法,以及导入对应的解密工具并保存;
所述步骤S127、采用所述解密配置模块提供给管理人员增加对应于所述解密需求信息的所述解密算法至所述配置单元中,所述解密配置模块选择增加的所述解密算法,以及导入对应的所述解密工具并保存。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910606503.6A CN110365478B (zh) | 2019-07-05 | 2019-07-05 | 一种整合协议认证工具的管理***及管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910606503.6A CN110365478B (zh) | 2019-07-05 | 2019-07-05 | 一种整合协议认证工具的管理***及管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110365478A CN110365478A (zh) | 2019-10-22 |
CN110365478B true CN110365478B (zh) | 2023-02-07 |
Family
ID=68218465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910606503.6A Active CN110365478B (zh) | 2019-07-05 | 2019-07-05 | 一种整合协议认证工具的管理***及管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110365478B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812218A (zh) * | 2014-12-31 | 2016-07-27 | 中国电信股份有限公司 | 用于实现应用多vpn协议接入的方法、中间件和移动终端 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101751712B (zh) * | 2008-11-27 | 2013-04-24 | 航天信息股份有限公司 | 集中式***认证***以及认证方法 |
CN109450854A (zh) * | 2018-10-11 | 2019-03-08 | 珠海许继芝电网自动化有限公司 | 一种配电终端通信安全防护方法及*** |
-
2019
- 2019-07-05 CN CN201910606503.6A patent/CN110365478B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812218A (zh) * | 2014-12-31 | 2016-07-27 | 中国电信股份有限公司 | 用于实现应用多vpn协议接入的方法、中间件和移动终端 |
Also Published As
Publication number | Publication date |
---|---|
CN110365478A (zh) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106533669B (zh) | 设备识别的方法、装置和*** | |
US8812877B2 (en) | Database encryption system, method, and program | |
JP6048414B2 (ja) | データベース装置と方法及びプログラム | |
CN101714979B (zh) | 管理设备、信息处理***、管理设备的控制方法 | |
CN112929172A (zh) | 基于密钥库动态加密数据的***、方法及装置 | |
CN104601325A (zh) | 数据加密方法、数据解密方法、装置、设备及*** | |
CN110138744A (zh) | 更换通信号码的方法、装置、***、计算机设备及存储介质 | |
CN105516157A (zh) | 基于独立加密的网络信息安全输入***和方法 | |
CN111178884A (zh) | 信息处理方法、装置、设备及可读存储介质 | |
CN112507325B (zh) | 一种设备访问权限的管理方法、装置、设备及存储介质 | |
CN110365478B (zh) | 一种整合协议认证工具的管理***及管理方法 | |
CN111010283B (zh) | 用于生成信息的方法和装置 | |
KR20220130651A (ko) | 전기차 충전기용 양방향 보안통신장치 | |
CN112929169B (zh) | 秘钥协商方法及*** | |
CN115150193A (zh) | 一种数据传输中敏感信息加密方法、***和可读存储介质 | |
CN112559976B (zh) | 一种产品授权方法及*** | |
US9775043B2 (en) | Network locking method and system for wireless terminal | |
CN117220992B (zh) | 一种支持商用密码算法的云安全管理监控方法及*** | |
CN114666173B (zh) | 基于中间设备的物联网信息传输方法及装置 | |
CN113452654B (zh) | 一种数据解密的方法 | |
CN113596027B (zh) | 一种数据加密传输的方法、装置及电子设备 | |
CN112732665B (zh) | 基于Linux平台的日志处理方法、***及存储介质 | |
CN116185767B (zh) | 一种基于加密技术监测数据流向的方法 | |
CN112381648B (zh) | 一种基于区块链的模组智能启停控制方法 | |
CN113783847B (zh) | 消息交互方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231012 Address after: Room A320, 3rd Floor, No. 1359 Zhonghua Road, Huangpu District, Shanghai, 200010 Patentee after: Shanghai Jiaran Information Technology Co.,Ltd. Address before: 200001 4th floor, Fengsheng building, 763 Mengzi Road, Huangpu District, Shanghai Patentee before: SHANGHAI HANDPAL INFORMATION TECHNOLOGY SERVICE Co.,Ltd. |
|
TR01 | Transfer of patent right |