CN101447862A - 安全交换系统及其安全交换方法 - Google Patents
安全交换系统及其安全交换方法 Download PDFInfo
- Publication number
- CN101447862A CN101447862A CNA2008102256356A CN200810225635A CN101447862A CN 101447862 A CN101447862 A CN 101447862A CN A2008102256356 A CNA2008102256356 A CN A2008102256356A CN 200810225635 A CN200810225635 A CN 200810225635A CN 101447862 A CN101447862 A CN 101447862A
- Authority
- CN
- China
- Prior art keywords
- data
- client
- exchange
- security
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明涉及网络安全技术领域,提供一种安全交换系统及安全交换方法,所述系统包括客户端和安全交换平台,客户端和其它网络终端之间的数据交换均通过安全交换平台完成,其中客户端包括传输单元,用于客户端与安全交换平台的连接和数据传输;通讯前置单元,用于对客户端和安全交换平台间的交换数据进行技术层整合;交换服务单元,用于客户端的系统配置以及对交换数据进行标准转换、逻辑检查、数据签名和数据加密;交换配置单元,用于对客户端传输参数进行配置。本发明从数据发送方提前进行了数据传输信息的配置、数据格式的转换以及技术层的整合,从而节省了数据交换第三方的工作量以及网路占用时间,提高了第三方的工作效率和网络数据传输速度。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种安全交换系统及其安全交换方法。
背景技术
在大型分布式应用系统之间数据交换过程中,安全性和数据报文标准的统一性是影响数据交换的关键因素。另外,对重要数据进行交换的整个过程的控制和把握也成为制约数据交换质量的重要环节。
首先,传统的数据交换系统一般是根据各自应用系统的需求和特点,编写专用的传输软件,这样就造成实现方式与业务逻辑紧密绑定,不利于系统移植,传输需求考虑比较单一,不具备广泛适用能力。另外,当各联网应用系统交换数据时,如果采用各自不同的交换和安全认证体系进行点对点的数据交换,不仅增加大量的开发和协调工作,而且存在管理复杂、成本高等问题。其次,传统的交换系统的报文格式多种多样,没有统一的标准。
中国专利申请第00137775.2号公开了一种利用网络的数据交换方法及其系统。其数据交换方法包括数据传送步骤和数据接收步骤;其系统包含多个用户端、中心服务器和数据箱服务器。其中用户端、中心服务器和数据箱服务器通过网络连接起来。用户端包括数据处理模块,数据发送或请求模块,数据接收或读取模块,这几个模块都通过网络与数据箱服务器相连。中心服务器包括用户资料储存器、用户权限验证模块。数据箱服务器用于存放用户的一种或多种标准格式的数据。
上述专利公开的系统在系统安全性方面,只是提供了用户权限验证功能,对数据在网络上的整个传输过程并不能提供安全可靠的保证,使得整个系统的安全级别很低;并且所述系统的交换过程设计得不够完整,系统并不能知道接收方是否收到了发送过去的数据。此外,该专利中交换数据的格式定义不明,只是约定了交换的数据可以格式化,并没有真正定义网络上的数据交换的数据格式;也没有对传输的数据进行安全保护,很容易被篡改。
中国专利申请第02136573.3号公开了一种在网络数据传输中数据交换的数据格式。该数据格式无法表达各数据项之间的关系;并且,该专利把各数据项依次排列,易读性较差。按照该专利提供的数据格式发送数据,则接收方还需要解析报文,并重新组织成自己需要的报文格式,增加了接收方的工作量。
发明内容
针对以上现有技术中采用各自不同的交换和安全认证体系进行点对点的数据交换,存在的管理复杂、成本高、标准不统一等问题的缺点,本发明提供了一种安全交换系统,包括客户端和安全交换平台,所述客户端和其它网络终端之间的数据交换均通过安全交换平台完成,所述客户端包括:
传输单元,用于客户端与安全交换平台的连接和数据传输;
交换服务单元,用于客户端的系统配置以及对交换数据进行标准转换、逻辑检查、数字签名和数据加解密;
通讯前置单元,用于对客户端和安全交换平台间的交换数据进行技术层整合;
交换配置单元,用于对客户端传输数据的传输参数进行配置。
优选的,交换服务单元包括:
客户端系统配置单元,用于配置客户端本身的系统信息;
客户端标准转换单元,用于客户端和安全交换平台之间的交换数据格式转换。
客户端数据安全处理单元,用于对进行交换的数据进行数字签名和数据加解密。
优选的,客户端本身的系统信息至少包括用户名、登录密码、适用协议、数字证书信息。
交换服务单元还包括:
客户端逻辑检查单元,用于对进行标准转换的交换数据进行逻辑校验。
另一方面,本发明还提供一种网络数据安全交换方法,借助第三方在数据发送方和数据接收方之间实现数据的安全交换,其中,在发送方执行如下步骤进行数据发送:
发送方在本地对客户端传输数据的传输参数进行配置;
对发送方的系统信息进行配置,并对交换数据进行标准转换、逻辑检查、数字签名和数据加密;
在发送方和第三方之间对交换数据进行技术层整合;
与第三方连接并进行数据传输。
相对于现有的数据交换系统,本发明从数据发送方提前进行了数据传输信息的配置、数据格式的转换、数据安全处理以及技术层的整合,从而节省了网络数据交换第三方的工作量以及网路占用时间,大大提高了第三方安全数据传输平台的工作效率和网络数据传输速度。
附图说明
图1是本发明一个安全交换系统实施例的拓扑结构示意图;
图2是本发明客户端实施例的逻辑结构示意图;
图3是本发明安全交换平台实施例的逻辑结构示意图;
图4是本发明实施例主动推送模式流程的示意图;
图5是本发明报文总体结构实施例的示意图;
图6是本发明报文信封内容结构实施例的示意图;
图7是本发明报文交换环节内容结构实施例的示意图;
图8是本发明报文交换内容控制结构实施例的示意图;
图9是本发明报文业务内容结构实施例的示意图;
图10是本发明报文返回状态结构实施例的示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
各联网应用系统之间交换数据时,如果采用各自不同的交换和安全认证体系进行点对点的数据交换,存在着管理复杂、成本高、标准不统一等问题。因此,本发明的目的在于为政府与企业,企业与企业之间应用程序之间的数据交换提供一种统一的安全交换体系。该安全交换体系为各应用系统提供安全认证、标准转换、报文调度等中间的通用和基础服务,需要满足各系统的数据交换需求,以及提高各系统的整体安全性。
基于上述目的,本发明提供一种安全交换系统,为了表述方便,在以下的说明中也将安全交换系统简称为CAX。
图1为本发明一个安全交换系统实施例的拓扑结构示意图,如图1所示,该安全交换系统包括客户端1、安全交换平台2和业务处理平台3,在此,客户端1和业务处理平台3均可以看作是需要进行数据交换的网络终端,这些网络终端之间的数据交换均通过安全交换平台完成,以保证数据交换的安全性。
实质上,对于同样作为网络终端的客户端1和业务处理平台3来说,客户端1也可以看成一个需要进行数据传输的业务系统;业务处理平台3也是一个特殊的客户端。为了方便对本发明技术方案的说明,在此把它们细化为客户端1和业务处理平台3,客户端1之间、客户端1和业务处理平台3之间以及业务处理平台3之间的数据交换均通过安全交换平台完成。
本发明中,客户端的作用类似于网上邮局,发送方在终端配置好接收方的信息,选择发送文件,即可以根据配置自动接通网络经由安全交换平台将文件发送到指定的目标。接收文件也是类似的操作,接收方在终端选择接收就可以根据预先设定的系统配置将文件接收到本地。安全交换平台2属于第三方的安全数据传输平台,是基于标准的、具有良好扩展性的开放平台,报文标准符合国家制定的相关标准,使产品未来的整合和升级有完全保证。业务处理平台中具有客户端所可能使用到的各类应用系统,如税务处理系统、车辆管理系统、政务信息检索系统、海关申报系统等,以满足客户端的数据访问处理需求。
在本发明的一个优选实施例中,客户端1内部主要由传输单元11、通讯前置单元12、交换服务单元13和交换配置单元14组成,其逻辑结构如图2所示。
传输单元11负责客户端1与安全交换平台2之间的连接和数据传输。
通讯前置单元12用于对客户端和安全交换平台间的交换数据进行技术层整合,此处的“整合”指的是不同的协议或者数据格式之间的转换,其核心目的就是利用适配器技术实现同不同应用程序的衔接。通讯前置单元包括技术适配单元和业务适配单元,其中技术适配指的是在技术协议层面把要发送或者接收的数据信息在客户端和安全交换平台之间进行整合,业务适配指的是在业务数据格式层面把要发送或者接收的数据信息在客户端和安全交换平台规定的标准格式之间进行整合。
交换服务单元13主要包括客户端系统配置单元、客户端标准转换单元和客户端数据安全处理单元,其中,客户端系统配置用于对客户端本身的系统信息如用户名、登录密码、适用协议、数字证书等信息。客户端标准转换用于把客户端要发送的数据转换为第三方安全数据传输平台即安全交换平台2规定的标准报文格式,或者把客户端接收到的数据从安全交换平台2规定的标准报文格式转换为客户端本身配置的数据格式。客户端数据安全处理用于把客户端要交换的数据进行数字签名和数据加解密。
此外,在交换服务单元也可以增加客户端逻辑检查单元,用于对进行标准转换的报文进行业务逻辑校验,以保证数据信息在转换过程中的准确性及完整性。
交换配置单元14用于对客户端传输数据的传输参数进行配置,如收件人具体信息、发送次数、发送格式、加密信息、保密级别、发送时间、是否要求回执、传输数据的重要性等参数信息。
在客户端进行如上所述的交换服务单元以及通讯前置单元的设置,虽然功能上与下述安全交换平台的某些设置类似,但能够在交换数据发送至第三方安全数据传输平台即安全交换平台之前对交换数据进行格式转换、逻辑检查以及技术层整合的处理,从而节省安全交换平台的工作量,提高第三方安全数据传输平台的工作效率。
用户在客户端借助于交换配置单元将传输参数进行预先配置,就可以不必访问安全交换平台而在客户端本地完成全部的数据交换工作,大大方便客户端的操作流程,降低网络占用率。
在本发明的一个优选实施方式中,通讯前置单元支持多种传输协议,客户端和安全交换平台进行交互之前,实现协议适配功能,包括EJB/JMS(企业JavaBean组件/java消息服务器)、WebService(Web服务)、Ftp(文件传输协议)、File,HTTP(超文本传输协议)、MQ(消息队列)、Socket(套接)等。
客户端在发送数据的过程中,首先由交换配置单元对传输参数进行预先配置;然后配置发送过程中需要的客户端本身的系统信息、并对数据进行签名和加密等安全处理,再把要发送的数据转换为安全交换平台2规定的标准报文格式;再由通讯前置单元对发送数据进行安全交换平台方向的技术层整合;最后由传输单元将整合处理好的发送数据发送出去。
类似的,在客户端传输单元接收交换数据之后,先由通讯前置单元对发送数据进行客户端方向的技术层整合;再由交换服务单元对接收的数据进行格式转换处理,转换为客户端本地使用的数据格式,再进行解密验签等安全性处理。
以上只是对客户端收发数据的基本过程进行了表述,当然,在客户端进行数据收发的过程中,可以适当增加安全验证、逻辑校验等步骤以增强数据交换过程中的安全性和准确性,这些都属于本领域的现有技术,在此不再赘述。
安全交换平台2的逻辑结构如图3所示,安全交换平台2包括传输单元21、安全单元22、业务服务单元23、数据存储单元24和监控管理单元26。
传输单元21是安全交换平台2同客户端1和业务处理平台3的各类应用系统进行数据传输的通道。实际应用中,业务处理平台3的各类应用系统大都是基于不同标准和技术开发的,因此针对不同的应用系统也需要进行相应的技术协议和业务数据适配,传输单元21主要负责提供各类技术协议适配器来支持同各类应用系统衔接,同时也将不同应用系统自身的资源以标准的技术协议的形式发布给其他应用系统使用。
传输单元主要由分发器、技术适配器和业务适配器组成,分发器负责对外部数据的接收,分析接收数据所使用的技术协议以及报文格式并将该数据分发给技术适配器和业务适配器分别处理;技术适配器负责把所分发的外部数据的原有协议转化为安全交换平台内部标准形式;业务适配器负责把分发的外部数据报文格式解析转换为安全交换平台规定的格式。
安全单元22是安全交换平台2的安全处理枢纽,负责整个交换过程中的安全认证。安全认证主要包括数据加验签、数据加解密以及实现安全交换平台2与访问请求端(包括客户端和业务处理平台)业务所指定的不同CA(Certificate Authority,数字证书)之间的相互认证,保证数据的完整性、保密性。
安全单元22是安全交换平台2的安全处理枢纽,负责整个交换过程中数据信息的安全认证,以及安全交换平台整体安全性的管理。其中数据信息的安全认证主要包括数据加验签、数据加解密以及实现安全交换平台2与访问请求端(包括客户端和业务处理平台)业务所指定的不同CA(Certificate Authority,数字证书)之间的相互认证,保证数据的完整性、保密性。
对安全交换平台的整体安全性管理,具体包括服务控制、安全控制、权限管理、用户管理和安全审计五个方面的安全管理,其中,
服务控制主要负责控制管理安全交换系统内部的业务服务的使用权限。
安全控制负责管理整个安全交换系统的安全,包括应用系统认证,认证访问控制、IP绑定检查、加密访问控制。
权限管理负责分配用户和用户角色的需求权限。
用户管理负责设置用户和设置用户角色。
安全审计通过对系统日志和操作记录等系统运行信息的分析和审核,提供系统当前的运行状况,如服务器占有率、系统安全级别、关键操作的具体时间及人员等信息。
通过对安全交换平台的整体安全性管理,安全交换平台2提供身份鉴别与登录认证服务(支持单向和双向认证),实现对人员和设备的鉴别、验证与保护。用户可以根据安全等级的需要自主选择加密等级;并且在业务处理平台采用高速芯片及国产对称加密算法(SCB2),以适用电子政务在网上进行传输。
业务服务单元23是安全交换系统的核心枢纽,主要负责对整个交换过程进行管理、调度和控制,是保证交换过程安全,可靠高效运行的关键性环节。
业务服务单元23至少包括数据存证单元、报文调度单元和标准转换单元。数据存证单元主要负责保存数据交换过程中的数据原文、数据的签名信息以及交换时间等过程信息到数据存储单元24。报文调度单元负责发送和接收报文。标准转换单元负责把报文转换为安全交换平台2规定的统一的标准报文。此外,为了提高数据交换的准确性,业务服务单元23还可以包括逻辑检查单元,用于对转换标准后的报文进行业务逻辑校验,以防止数据的意外丢失,保证报文转换和传输过程中的完整性和准确性。
上述交换过程信息至少包括接收方编号、发送时间、发送方编号、接收时间、发送方IP地址,接收方IP地址、接收状态的信息,还可以增加关于接收次数的信息。借助数据存证单元,安全交换平台2克服了现有点对点的数据交换过程中存在的缺陷,提供了存证举证的功能,一旦发生报文交换过程中出现问题,容易寻找原因。
数据存储单元24主要用于建立各应用程序之间的共享数据环境和保证各类数据能够被有效地存储和管理,其核心目标是建立统一的交换信息存储库,能够将各类数据持久到系统中以便进行数据的分析、统计和安全审计。数据存储单元23主要存储数据报文、签名信息和交换过程信息。数据报文就是各应用系统发送给安全交换系统的数据。签名信息包括签名信息、签名日期和签名证书。交换过程信息包括发送方标识,接收方标识、发送报文时间、发送状态、接收报文时间、接收状态等信息。
监控管理单元26主要负责系统监控,提供对各类交换业务的实时监控和管理机制,使得系统管理人员能够及时准确地获取当前业务的各类执行状态,保证关键性业务的可靠运行。系统监控主要包括报文状态监控、具体服务监控、异常监控和消息队列监控。
另外,监控管理单元还可以设置服务配置、编码管理、数据存档功能,以提供各类配置机制来动态改变交换业务的运行策略和系统状态。
在安全交换平台中,结合传输单元和安全单元,业务服务单元在客户端之间、客户端与业务处理平台之间以及业务处理平台3的各应用系统之间构建了一个标准的数据交换环境。
本实施例中安全交换平台3中的数据交换过程主要分为数据发送、数据接收和主动推送。
其中的数据发送流程如下:
1)源应用系统(客户端或者业务处理平台)把要发送的数据按安全交换平台的报文标准格式组织成报文,并调用安全交换平台提供的发送接口(传输单元)向安全交换平台发送数据;
2)安全交换平台接收到数据后调用安全交换系统的安全单元对源应用系统的身份信息进行认证;若认证通过,则进入下一步;
3)安全交换系统的安全单元验证源应用系统的权限;若有权限,则进入下一步;
4)安全交换平台中的业务服务单元对报文格式进行检查(具体由其中的逻辑检查单元实现);若正常,则进入下一步;
5)安全交换平台进行目的地解析(具体由其中的逻辑检查单元实现);若正确,则进入下一步;
6)由数据存证单元把源应用系统进行数据交换的数据(数据原文、数字签名)及其相关信息(包括服务类型、接收方编号等)分别存储至数据存储单元;
7)安全交换平台通过其传输单元发送回执信息给源应用系统。
数据接收流程如下:
1)目的地应用系统(客户端或者业务处理平台)调用安全交换平台的数据接收接口(传输单元)向安全交换平台发送数据接收请求;
2)安全交换平台接收请求,由其安全单元对目的地应用系统身份进行认证;若认证通过,则进入下一步。
3)安全交换平台根据目的地应用系统的身份认证结果和权限,取待发送给该应用系统的数据;
4)安全交换平台的安全单元对待发送数据进行加签,并由标准转换单元将待发送数据转换为统一的标准报文格式,然后按此标准报文格式向目的地应用系统发送数据;
5)目的地应用系统接收数据后发送回执给安全交换平台,安全交换平台根据回执更新数据状态信息:若回执是已接收,则已发送数据标记已发送;若回执是接收错误,则进行自动重发;若没有收到回执,则数据状态保持不变。
主动推送模式的流程如图4所示:
1)安全交换平台在收到需要向指定应用系统(客户端或者业务处理平台)传送的数据之后,向目的地应用系统(即前述指定应用系统)发送连接请求;
2)目的地应用系统接受请求,建立连接;
3)向安全单元发送身份认证请求;
4)安全交换平台2中的安全单元响应目的地应用系统的身份认证请求,对目的地应用系统进行认证;
5)身份认证通过后;
6)从安全交换平台2的业务服务单元中取得相关数据;
7)将所取数据发送至安全单元进行加签处理;
8)安全单元22对发送的数据进行加签;
9)将加签结果发送至业务服务单元23;
10)在业务服务单元23中对发送的数据进行报文标准转换;
11)将标准报文发送至目的地应用系统;
12)目的地应用系统接收数据后向安全交换平台2发送已接收回执;
13)安全交换平台2接收目的地应用系统返回的已接收回执;业务服务单元对已发送数据进行标记,更改数据状态。
最后,数据存证单元记录整个数据交换过程的过程信息并保存至数据存储单元中。
在数据交换过程中,数据报文的格式是影响数据交换系统灵活性和复杂性的主要因素。本发明安全交换系统的报文标准遵循国家相关标准,灵活度高,复杂度低。本发明一个实施例的报文标准主要围绕着标识、交换过程、内容控制、业务内容、返回状态以及报文签名这六部分来制订,其总体结构如图5所示。
考虑到交换信息整体的完整性和不可否认性,因此报文签名采用W3C的标准XML-Signature Syntax and Processing进行加验签,加签方式为封外加签(enveloping),如图5所示Signature是整个报文的根节点,其下面分为四个节点,分别为:
SignedInfo:计算签名值所用的算法,主要负责提供签名所采用的算法;
SignatureValue:签名值,主要负责提供签名后的签名值;
KeyInfo:签名所用的证书信息,主要负责提供签名所采用的证书号、证书属性等信息;
Object:签名对象,主要负责提供被签名的报文,即整个技术报文。
在Object中,dataExchangePackage(数据交换包)是整个外部技术报文的根节点,技术报文又分为以下六个节点,分别为:
envelopInfo:信封内容,主要负责提供该次交易端到端的发起方和接受方的标识以及本次交易的全局编号。
信封内容的具体的结构如图6所示,包含以下五个节点:sourceID--整个交换发起方的标识;destinationID--整个交换接收方的标识;destinationAppID--交换接收方应用系统标识;businessType--交换报文的内容类型;globalBusinessID--从交易的角度来表示整个交换过程在不同平台中的唯一标识,由整个交易的发起方来提供,这个标识将存在于交易的整个生命周期。
transferInfo:交换环节内容,负责保存交换过程和环节的相关信息,包括了当前交换的发起方和接收方,交换过程标识,以及当前交换报文的标识,发送时间,重发标志等。
交换环节内容的具体结构如图7所示,包含以下六个节点:senderID--当前发送方标识;receiverID--当前接收方标识;isRetry--标识当前报文是否重发报文;sendTime--当前报文发送时间;messageID--当前报文唯一编号,标识当前发送环节报文的唯一性;sourceMessageID--数据交换发起方的报文唯一编号,用于标识一次完整的发送过程,该编号在整个发送过程中保持不变。
contentControl:交换内容控制,用于提供本次交易携带的业务数据的处理状态,包括加密、压缩以及编码三个方面。
交换内容控制的具体结构如图8所示,包含zip(压缩状态类型)、encrypt(加密状态类型)和code(编码状态类型)三个节点。其中,zip(压缩状态类型)包含两个元素,即本次交易业务数据是否进行了压缩以及采用的压缩算法。encrypt(加密状态类型)包含两个元素,即本次交易业务数据是否进行了加密以及采用的加密算法。code(编码状态类型)包含两个元素,即本次交易业务数据是否进行了编码以及采用的编码算法。
packageInfo:业务内容,负责保存本次交易的业务数据。业务内容部分是负责存放真正的业务数据,考虑到实际的情况会比较复杂,这一部分采用了分包的结构来设计,即业务内容体可以由零个或多个业务数据包构成,对于有些没有真正的返回数据的场景,例如交易失败,可以不填业务内容体。
业务内容的结构如图9所示,它由许多个subPackage(业务包单元)构成,每个业务包单元又包含:sequence--业务包编号和content—业务内容;此外,在每一个业务包单元中还可以包含paramList—状态参数,用于自定义多个当前业务报的相关处理参数,如文件名、校验码等。
returnState:返回状态,负责保存交易处理的返回结果以及状态信息,对于请求报文该部分为空。
返回状态适用于响应报文,负责保存交换处理结果,其结构图如图10所示。返回状态由返回代码(returnCode)、原请求报文编号(sourceMessageID)、返回消息(returnMessage)和状态参数(paramList)四部分构成,其中返回代码为状态编码,用于表示当前的系统状态;原请求报文编号用于借助此编号帮助发送方对应答报文进行报文匹配;返回消息用于表示返回的状态提示信息;状态参数用于根据不同场景自定义各类参数列表。
signatureInfo:签名体内容,该签名节点用于体内加签的情况,负责存放整个签名体。
签名体内容负责存放对指定业务报文内容的摘要和签名相关信息,目前技术报文对于签名的算法和标准没有进行强制约定,可以根据具体应用场景来选择相应的签名标准和算法。
签名部分的结构定义为any类型,因此该部分可以适应各类XML签名标准,对其结构和命名空间都没有强制要求。
本发明提供的安全交换系统是建立在互联网(或电子政务网)上的电子邮局系统,采用统一的数据报文格式以及安全认证和交换体系,有效解决了企业与政府、企业与企业之间的数据的安全传输和身份认证等相关问题。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1、一种安全交换系统,包括客户端和安全交换平台,所述客户端和其它网络终端之间的数据交换均通过安全交换平台完成,其特征在于,所述客户端包括:
传输单元,用于客户端与安全交换平台的连接和数据传输;
通讯前置单元,用于对客户端和安全交换平台间的交换数据进行技术层整合;
交换服务单元,用于客户端的系统配置以及对交换数据进行标准转换、逻辑检查、数字签名和数据加解密;
交换配置单元,用于对客户端传输数据的传输参数进行配置。
2、根据权利要求1所述的安全交换系统,其特征在于,所述交换服务单元包括:
客户端系统配置单元,用于配置客户端本身的系统信息;
客户端标准转换单元,用于客户端和安全交换平台之间的交换数据格式转换。
客户端数据安全处理单元,用于对进行交换的数据进行数字签名和数据加解密。
3、根据权利要求2所述的安全交换系统,其特征在于,所述客户端本身的系统信息至少包括用户名、登录密码、适用协议、数字证书信息。
4、根据权利要求2所述的安全交换系统,其特征在于,所述交换服务单元还包括:
客户端逻辑检查单元,用于对进行标准转换的交换数据进行逻辑校验。
5、根据权利要求1所述的安全交换系统,其特征在于,所述通讯前置单元包括:
技术适配单元,用于在技术协议层面把交换数据信息在客户端和安全交换平台之间进行整合;
业务适配单元,用于在业务数据格式层面把交换数据信息在客户端和安全交换平台规定的标准格式之间进行整合。
6、根据权利要求5所述的安全交换系统,其特征在于,所述通讯前置单元支持如下传输协议:EJB/JMS、WebService、Ftp、HTTP、MQ以及Socket。
7、根据权利要求1所述的安全交换系统,其特征在于,所述传输参数包括收件人信息、发送格式、发送时间、加密信息。
8、一种网络数据安全交换方法,借助第三方在数据发送方和数据接收方之间实现数据的安全交换,其特征在于,在发送方执行如下步骤进行数据发送:
发送方在本地对客户端传输数据的传输参数进行配置;
对发送方的系统信息进行配置,并对交换数据进行标准转换、逻辑检查、数字签名和数据加密;
在发送方和第三方之间对交换数据进行技术层整合;
与第三方连接并进行数据传输。
9、如权利要求8所述的网络数据安全交换方法,其特征在于,所述在发送方和第三方之间对交换数据进行技术层整合的过程包括:
在技术协议层面把交换数据信息在发送方和第三方之间进行整合;
在业务数据格式层面把交换数据信息在发送方和第三方规定的标准格式之间进行整合。
10、如权利要求8所述的网络数据安全交换方法,其特征在于,所述传输参数包括收件人信息、发送格式、发送时间、加密信息;
所述发送方的系统信息至少包括用户名、登录密码、适用协议、数字证书信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102256356A CN101447862A (zh) | 2008-10-31 | 2008-10-31 | 安全交换系统及其安全交换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102256356A CN101447862A (zh) | 2008-10-31 | 2008-10-31 | 安全交换系统及其安全交换方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101447862A true CN101447862A (zh) | 2009-06-03 |
Family
ID=40743287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008102256356A Pending CN101447862A (zh) | 2008-10-31 | 2008-10-31 | 安全交换系统及其安全交换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101447862A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291437A (zh) * | 2011-07-27 | 2011-12-21 | 武汉天喻信息产业股份有限公司 | 跨平台互联网应用的实现系统及方法 |
CN102571701A (zh) * | 2010-12-16 | 2012-07-11 | 中国移动通信集团安徽有限公司 | 安全认证站点的访问方法、装置及系统 |
CN102739690A (zh) * | 2012-07-17 | 2012-10-17 | 中国人民解放军信息工程大学 | 一种数据安全交换进程监管方法及系统 |
CN102917327A (zh) * | 2011-08-02 | 2013-02-06 | 李帜 | 一种安全认证方法和具有安全认证功能的转换网关 |
CN104717178A (zh) * | 2013-12-13 | 2015-06-17 | 中国移动通信集团河南有限公司 | 一种信源数据的调用方法及装置 |
CN106971323A (zh) * | 2017-03-20 | 2017-07-21 | 东港股份有限公司 | 提高电子发票系统安全性的方法 |
CN107835163A (zh) * | 2017-10-25 | 2018-03-23 | 杭州怀星科技有限公司 | 数据的线上流通第三方存证与数据权利追溯方法及装置 |
CN109347960A (zh) * | 2018-10-26 | 2019-02-15 | 惠州Tcl移动通信有限公司 | 智能终端文件传输的方法、智能终端、存储装置 |
CN109921919A (zh) * | 2017-12-13 | 2019-06-21 | 航天信息股份有限公司 | 数据交换系统及方法 |
CN110413957A (zh) * | 2018-04-28 | 2019-11-05 | 中移(苏州)软件技术有限公司 | 数据交换的方法以及处理器、服务器、数据交换平台 |
CN110855634A (zh) * | 2019-10-24 | 2020-02-28 | 北京电信易通信息技术股份有限公司 | 基于安全网络下的跨网交换服务系统及方法 |
CN110995843A (zh) * | 2019-12-06 | 2020-04-10 | 北京明略软件系统有限公司 | 一种数据传输方法、装置、电子设备及可读存储介质 |
CN112995608A (zh) * | 2021-03-23 | 2021-06-18 | 杭州迪普科技股份有限公司 | 一种技术标准的转换方法及装置 |
CN114499976A (zh) * | 2021-12-28 | 2022-05-13 | 航天科工智慧产业发展有限公司 | 一种实现跨网交换的数据交换方法 |
-
2008
- 2008-10-31 CN CNA2008102256356A patent/CN101447862A/zh active Pending
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571701A (zh) * | 2010-12-16 | 2012-07-11 | 中国移动通信集团安徽有限公司 | 安全认证站点的访问方法、装置及系统 |
CN102571701B (zh) * | 2010-12-16 | 2015-12-16 | 中国移动通信集团安徽有限公司 | 安全认证站点的访问方法、装置及系统 |
CN102291437A (zh) * | 2011-07-27 | 2011-12-21 | 武汉天喻信息产业股份有限公司 | 跨平台互联网应用的实现系统及方法 |
CN102917327A (zh) * | 2011-08-02 | 2013-02-06 | 李帜 | 一种安全认证方法和具有安全认证功能的转换网关 |
CN102739690A (zh) * | 2012-07-17 | 2012-10-17 | 中国人民解放军信息工程大学 | 一种数据安全交换进程监管方法及系统 |
CN102739690B (zh) * | 2012-07-17 | 2015-07-15 | 中国人民解放军信息工程大学 | 一种数据安全交换进程监管方法及系统 |
CN104717178B (zh) * | 2013-12-13 | 2018-11-30 | 中国移动通信集团河南有限公司 | 一种信源数据的调用方法及装置 |
CN104717178A (zh) * | 2013-12-13 | 2015-06-17 | 中国移动通信集团河南有限公司 | 一种信源数据的调用方法及装置 |
CN106971323A (zh) * | 2017-03-20 | 2017-07-21 | 东港股份有限公司 | 提高电子发票系统安全性的方法 |
CN107835163A (zh) * | 2017-10-25 | 2018-03-23 | 杭州怀星科技有限公司 | 数据的线上流通第三方存证与数据权利追溯方法及装置 |
CN107835163B (zh) * | 2017-10-25 | 2020-12-22 | 杭州怀星科技有限公司 | 数据的线上流通第三方存证与数据权利追溯方法及装置 |
CN109921919A (zh) * | 2017-12-13 | 2019-06-21 | 航天信息股份有限公司 | 数据交换系统及方法 |
CN110413957A (zh) * | 2018-04-28 | 2019-11-05 | 中移(苏州)软件技术有限公司 | 数据交换的方法以及处理器、服务器、数据交换平台 |
CN109347960A (zh) * | 2018-10-26 | 2019-02-15 | 惠州Tcl移动通信有限公司 | 智能终端文件传输的方法、智能终端、存储装置 |
CN110855634A (zh) * | 2019-10-24 | 2020-02-28 | 北京电信易通信息技术股份有限公司 | 基于安全网络下的跨网交换服务系统及方法 |
CN110995843A (zh) * | 2019-12-06 | 2020-04-10 | 北京明略软件系统有限公司 | 一种数据传输方法、装置、电子设备及可读存储介质 |
CN112995608A (zh) * | 2021-03-23 | 2021-06-18 | 杭州迪普科技股份有限公司 | 一种技术标准的转换方法及装置 |
CN114499976A (zh) * | 2021-12-28 | 2022-05-13 | 航天科工智慧产业发展有限公司 | 一种实现跨网交换的数据交换方法 |
CN114499976B (zh) * | 2021-12-28 | 2022-11-04 | 航天科工智慧产业发展有限公司 | 一种实现跨网交换的数据交换方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101447999B (zh) | 安全交换系统及其实现方法 | |
CN101447862A (zh) | 安全交换系统及其安全交换方法 | |
CN108665372B (zh) | 基于区块链的信息处理、查询、储存方法和装置 | |
CN102082771B (zh) | 一种基于esb技术的服务管理中间件 | |
US8620989B2 (en) | System and method for exchanging information among exchange applications | |
CN103124981B (zh) | 电子文档流通系统和电子文档流通方法 | |
CN108650182A (zh) | 网络通信方法、系统、装置、设备及存储介质 | |
CN110247965A (zh) | 一种基于区块链的IoT数据存储系统的存储方法及系统 | |
CN102982437A (zh) | 建立商务社区的网络的方法 | |
CN106230806A (zh) | 混合数据在内外网隔离环境下的定制协议通讯系统和方法 | |
CN112307501A (zh) | 基于区块链技术的大数据系统及存储方法和使用方法 | |
CN100469052C (zh) | 一种数据路由分配方法 | |
US20070011459A1 (en) | Method and system for securely managing application transactions using cryptographic techniques | |
CN113922996A (zh) | 一种基于跨区块链技术的电子学籍档案隐私保护方法 | |
CN116527412B (zh) | 面向调度数据链的跨区数据交互方法、装置、设备及介质 | |
CN115941282A (zh) | 一种基于nft的区块链跨链交互系统及方法 | |
CN115906127A (zh) | 一种用于政企隐私保护的联合计算系统与方法 | |
CN115270170A (zh) | 一种基于异步共识和中继链机制的联盟链跨链方法 | |
CN114301912A (zh) | 基于区块链的信息交互方法和装置 | |
CN113572794B (zh) | 一种台账数据可信传输共享系统及方法 | |
CN116566698B (zh) | 一种基于多级跨网隔离的涉密数据交换方法和系统 | |
CN115834591A (zh) | 基于区块链的消息传递方法及相关设备 | |
CN116992457A (zh) | 一种适应电力阳光调度业务系统的区块链可信服务方法 | |
CN114240592A (zh) | 一种用于上市公司信息披露专用的区块链会计信息系统 | |
CN116595555A (zh) | 一种基于区块链的电力数据隐私保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20090603 |