CN112187467A - 一种集成多种签名加密算法的实现方法及系统 - Google Patents

一种集成多种签名加密算法的实现方法及系统 Download PDF

Info

Publication number
CN112187467A
CN112187467A CN202010925312.9A CN202010925312A CN112187467A CN 112187467 A CN112187467 A CN 112187467A CN 202010925312 A CN202010925312 A CN 202010925312A CN 112187467 A CN112187467 A CN 112187467A
Authority
CN
China
Prior art keywords
request
service
encryption
key pair
encryption algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010925312.9A
Other languages
English (en)
Other versions
CN112187467B (zh
Inventor
霍文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010925312.9A priority Critical patent/CN112187467B/zh
Publication of CN112187467A publication Critical patent/CN112187467A/zh
Application granted granted Critical
Publication of CN112187467B publication Critical patent/CN112187467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提出了一种集成多种签名加密算法的实现方法,包括:根据用户的请求服务类型,接收并解析请求报文中的信息组装结构体,并将解析的信息组装结构体置于消息队列中;进程池中的多个进程并行同时获取消息队列中的业务请求信息,针对业务请求信息调用签名加密算法进行签名加密,生成密钥对,并发送生成的密钥对;根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户,本发明还提出了一种集成多种签名加密算法的实现系统,有效解决由于造成无法满足多种用户集成使用场景以及不能实现多种加密算法的问题,有效的提高了数据加密的多样性以及灵活性。

Description

一种集成多种签名加密算法的实现方法及系统
技术领域
本发明涉及加密算法领域,尤其是涉及一种集成多种签名加密算法的实现方法及系统。
背景技术
当今社会,随着科技的进步,网络、手机、电脑给我们带来了无数的便利,与此同时,个人隐私、账户密码等敏感数据的安全问题随之而来。
目前,对于敏感数据的签名、加密和完整性校验问题,目前比较通用的做法是,使用国际通用算法中的RSA(非对称加密算法)进行数字签名及验证;AES(对称加密算法)进行数据加密;摘要算法SHA1、SHA2进行hash(哈希)运算来确保完整性。
然而,RSA签名速度很慢,效率不高;同时,RSA、AES、SHA1、SHA2均为国外算法,可能存在安全风险。这时,使用国密算法替代国际算法进行关键敏感数据的签名、加密和完整性校验成为必然。
目前现有的国密算法开源实现,但均是提供一些库文件,供有签名加密需求的用户进行使用,无法满足多种用户集成使用场景,也不能实现多种加密算法,不利于提高数据加密的多样性以及灵活性。
发明内容
本发明为了解决现有技术中存在的问题,创新提出了一种集成多种签名加密算法的实现方法及系统,有效解决由于造成无法满足多种用户集成使用场景以及不能实现多种加密算法的问题,有效的提高了数据加密的多样性以及灵活性。
本发明第一方面提供了一种集成多种签名加密算法的实现方法,包括:
根据用户的请求服务类型,接收并解析请求报文中的信息组装结构体,并将解析的信息组装结构体置于消息队列中;
进程池中的多个进程并行同时获取消息队列中的业务请求信息,针对业务请求信息调用签名加密算法进行签名加密,生成密钥对,并发送生成的密钥对;
根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户。
可选地,所述请求服务类型包括web请求服务、socket请求服务、本地可执行文件服务。
可选地,签名加密算法包括SM2加密算法、SM3加密算法、SM4加密算法、SM9加密算法、祖冲之序列密码算法。
可选地,还包括:
对各个操作步骤进行监控,一旦工作出现异常,则停止并重启异常进程。
进一步地,对于线程池中的总进程数,设置第一进程数值以及第二进程数值,当业务请求数量小于第一请求阈值时,将线程池中进程数降低至第一进程数值;当业务请求数量大于第二请求阈值时,将线程池中进程数增加至第二进程数值;当业务请求数量大于第一请求阈值且小于第二请求阈值时,线程池中进程数不变。
可选地,还包括:
对各个操作步骤以及执行结果进行日志记录。
进一步地,所述日志记录包括调试日志记录、状态日志记录、错误日志记录。
本发明第二方面提供了一种集成多种签名加密算法的实现系统,包括:
请求接收模块,根据用户的请求服务类型,接收并解析请求报文中的信息组装结构体,并将解析的信息组装结构体置于消息队列中;
业务处理模块,进程池中的多个进程并行同时获取消息队列中的业务请求信息,针对业务请求信息调用签名加密算法进行签名加密,生成密钥对,并发送生成的密钥对;
响应发送模块,根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户。
可选地,还包括:
监控模块,对各个操作步骤进行监控,一旦工作出现异常,则停止并重启异常进程。
进一步地,还包括:
日志模块,对各个操作步骤以及执行结果进行日志记录。
本发明采用的技术方案包括以下技术效果:
1、本发明有效解决由于造成无法满足多种用户集成使用场景以及不能实现多种加密算法的问题,有效的提高了数据加密的多样性以及灵活性。
2、本发明技术方案使用国产加密算法进行数据签名加密,相较于目前通用的使用RSA/AES算法,更加安全可靠,签名加密效率更高。
3、本发明技术方案中各个签名加密算法使用C/C++语言实现,通过消息队列等IPC(进程间通信)功能,提高进程间交互速率;使用进程池中多进程同时处理业务,保证高并发情况下的操作速度,进一步提高了数据加密效率。
4、本发明技术方案可以支持http+xml、http+json、socket多种数据请求格式,能够满足多种用户使用场景,方便用户集成使用。
5、本发明技术方案中对各个操作步骤进行监控,一旦工作出现异常,则停止并重启异常进程,确保各个步骤均能够正常工作。
6、本发明技术方案中对各个操作步骤以及执行结果进行日志记录,便于后期对异常内容的分析。
7、本发明技术方案中通过设置第一进程数值以及第二进程数值,当业务请求数量少时,释放掉一部分进程池中的进程数,减少系统资源的占用;当业务请求量大时,及时动态增加进程池中的进程数,增加系统的业务处理速度。
应当理解的是以上的一般描述以及后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
为了更清楚说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单介绍,显而易见的,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明方案中实施例一方法的流程示意图;
图2为本发明方案中实施例一方法中消息队列的示意图;
图3为本发明方案中实施例二方法的流程示意图;
图4为本发明方案中实施例三方法的流程示意图;
图5为本发明方案中实施例三方法的架构示意图;
图6为本发明方案中实施例四系统的结构示意图;
图7为本发明方案中实施例五系统的结构示意图;
图8为本发明方案中实施例六系统的结构示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
实施例一
如图1-图2所示,本发明提供了一种集成多种签名加密算法的实现方法,包括:
S1,根据用户的请求服务类型,接收并解析请求报文中的信息组装结构体,并将解析的信息组装结构体置于消息队列中;
S2,进程池中的多个进程并行同时获取消息队列中的业务请求信息,针对业务请求信息调用签名加密算法进行签名加密,生成密钥对,并发送生成的密钥对;
S3,根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户。
在步骤S1中,请求服务类型包括web请求服务、socket请求服务、本地可执行文件服务。
web请求服务:当接收到http请求时,首先获取http请求报文头的Content-Type(实体报头,标识内容类型)、Accept(请求报头)两项内容,支持application/json和text/xml两种格式。以Content-Type为application/json为例,当http请求报文为json串,解析http请求报文体,请求报文体样例如下:
Figure BDA0002668253130000061
以上样例为请求使用生成非对称加密算法SM2密钥对。解析algorithm(算法)、command(对象)、others(其他)、Accept(请求报头)等信息组装结构体,将信息组装结构体放到消息队列中,等待进程获取。
socket服务请求:当请求接收模块接收到socket请求报文时,解析socket报文中algorithm、command、others等信息组装结构体,将结构体放到消息队列中,等待业务处理模块进程获取。
其中,socket报文的1-4位,标识请求报文总长度;
socket报文的5-6位,标识算法,如01:SM2,02:SM3,03:SM4等;
socket报文的7-8位,标识操作,如01:生成密钥对,02:签名,03:验证签名等;
socket报文的9-最后一位,标识其他信息,如密钥、待签名数据、待加密数据等。
本地可执行文件服务:支持命令行的方式直接调用。
本发明技术方案中的各个国产签名加密算法,为加快代码运算速度,签名加密解密算法均使用C/C++语言实现。签名加密解密算法支持编译链接成Linux/Windows环境下可执行的ELF二进制文件形态,支持通过命令行的方式(调用国产签名加密算法的系统接口)调用,类似gmssl(一种开源的密码工具箱)/openssl(一种开源密码库工具),便于主机上面的程序直接调用,消除网络延迟,并且能够直接进行相应算法的加密解密签名操作,没有性能瓶颈。
在步骤S2中,签名加密算法包括SM2加密算法、SM3加密算法、SM4加密算法、SM9加密算法、祖冲之序列密码算法,也可以是其他类型国产加密算法,本发明在此不做限制。
因签名加密解密等业务操作均是耗时操作,如果系统只是单进程单线程进行业务处理的话,必然会出现大量业务等待时间。所以,采用进程池的方式,多进程并行同时去消息队列中获取业务请求信息,获取到业务消息包括待签名数据、待验证签名数据、待加密数据、待解密数据、待计算哈希值的数据等;各个进程针对业务请求信息调用签名加密算法(通过调用各个国产签名加密算法的系统接口方式)进行各自的签名加密(即签名、验证签名、加密、解密、计算哈希值),生成密钥对,并发送生成的密钥对;同时等待下一次获取消息队列中的数据,继续进行业务处理。业务处理模块架构图如下图2所示。其中,线程池中线程数由系统配置文件中配置,配置信息如下:
[process]
processnum=5
其中,processnum标识线程池中默认线程数为5,也可以根据实际情况进行灵活调整,本发明在此不做限制。
在步骤S3中,根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户。以下分别对各种请求服务类型进行介绍:
web请求服务:当接收到web请求服务中生成SM2密钥对的请求,在生成密钥对之后,组装的json格式响应报文体样例如下:
Figure BDA0002668253130000081
Figure BDA0002668253130000091
其中,privatekey、publickey即为生成的非对称加密算法SM2的密钥对。
Socket请求服务:当接收到socket请求服务生成SM2密钥对的请求,在生成密钥对之后,组装的json格式响应报文体样例如下:
其中,socket报文的1-4位,标识响应报文总长度;
socket报文的5-68位,标识SM2密钥对私钥,共64位;
socket报文的69-196位,标识SM2密钥对公钥,共128位;
本地可执行文件服务:当用户使用命令行方式调用加解密算法功能时,直接将计算结果打印到用户所在终端。
各个步骤之间相互配合,共同作用,完成整个签名加密流程。
需要说明的是,本发明技术方案中各个步骤均可以通过编程语言实现,具体思路与步骤相对应,
本发明有效解决由于造成无法满足多种用户集成使用场景以及不能实现多种加密算法的问题,有效的提高了数据加密的多样性以及灵活性。
本发明技术方案使用国产加密算法进行数据签名加密,相较于目前通用的使用RSA/AES算法,更加安全可靠,签名加密效率更高。
本发明技术方案中各个签名加密算法使用C/C++语言实现,通过消息队列等IPC(进程间通信)功能,提高进程间交互速率;使用进程池中多进程同时处理业务,保证高并发情况下的操作速度,进一步提高了数据加密效率。
本发明技术方案可以支持http+xml、http+json、socket多种数据请求格式,能够满足多种用户使用场景,方便用户集成使用。
实施例二
如图3所示,本发明技术方案还提供了一种集成多种签名加密算法的实现方法,包括:
S1,根据用户的请求服务类型,接收并解析请求报文中的信息组装结构体,并将解析的信息组装结构体置于消息队列中;
S2,进程池中的多个进程并行同时获取消息队列中的业务请求信息,针对业务请求信息调用签名加密算法进行签名加密,生成密钥对,并发送生成的密钥对;
S3,根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户;
S4,对各个操作步骤进行监控,一旦工作出现异常,则停止并重启异常进程。
在步骤S4中,对于线程池中的总进程数,设置第一进程数值以及第二进程数值,当业务请求数量小于第一请求阈值时,将线程池中进程数降低至第一进程数值;当业务请求数量大于第二请求阈值时,将线程池中进程数增加至第二进程数值;当业务请求数量大于第一请求阈值且小于第二请求阈值时,线程池中进程数不变。其中,第一进程数值小于第二进程数值。
配置信息如下所示:
[monitor]
init=1
lownum=2
highnum=20
time=5
其中,init标识启动开始时,是否启动监控进程;lownum标识第一进程数值;highnum标识第一进程数值;time标识监控进程循环监控的间隔时间;具体数值可以根据实际情况灵活调整,本发明在此不做限制。
本发明中工作出现异常,步骤执行出现异常情况,例如,某个步骤或进程出现卡死的现象,即可判断为异常。
本发明技术方案中对各个操作步骤进行监控,一旦工作出现异常,则停止并重启异常进程,确保各个步骤均能够正常工作。
本发明技术方案中通过设置第一进程数值以及第二进程数值,当业务请求数量少时,释放掉一部分进程池中的进程数,减少系统资源的占用;当业务请求量大时,及时动态增加进程池中的进程数,增加系统的业务处理速度。
实施例三
如图4-图5所示,本发明技术方案还提供了一种集成多种签名加密算法的实现方法,包括:
S1,根据用户的请求服务类型,接收并解析请求报文中的信息组装结构体,并将解析的信息组装结构体置于消息队列中;
S2,进程池中的多个进程并行同时获取消息队列中的业务请求信息,针对业务请求信息调用签名加密算法进行签名加密,生成密钥对,并发送生成的密钥对;
S3,根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户;
S4,对各个操作步骤进行监控,一旦工作出现异常,则停止并重启异常进程;
S5,对各个操作步骤以及执行结果进行日志记录。
在步骤S5中,在启动开始时,就对日志部分进行初始化,所有的日志配置信息,均由系统配置文件中的loginfo(日志信息表)群组来定义。其中单个日志文件最大值,由logmaxsize参数指定,默认为2M,最大为20M;日志级别由loglevel字段指定,分别为1/2/3三个级别,包括调试日志记录(debug)、状态日志记录(info)、错误日志记录(error);日志存储路径由logpath字段指定,当日志路径存在时,直接将日志文件存储在指定的日志路径下;如果日志路径不存在,则首先创建日志路径,在进行日志文件的存储。日志存储各个操作步骤以及执行结果,便于后期对异常内容的分析。系统配置文件中的loginfo信息如下所示:
[loginfo]
logpath=/var/log
logmaxsize=2
loglevel=1
本发明技术方案还可以支持硬件加速功能,可配置硬件以提升加密解密速度;使用共享内存、消息队列等IPC功能,提高进程间交互速率;使用进程池、消息队列来保证任务高性能处理,避免创建、销毁、维护太多进程、线程,导致操作系统浪费资源在调度上。
进一步地,本发明技术方案,可以使用nginx/Lighttpd等中间件代理,进行分布式部署,同时部署于多台主机中;避免因为使用单机,一旦挂机将导致服务不可用,一台服务器挂了,还有其他后备服务器能够顶上。
本发明技术方案中对各个操作步骤以及执行结果进行日志记录,便于后期对异常内容的分析。
实施例四
如图6所示,本发明技术方案还提供了一种集成多种签名加密算法的实现系统,包括:
请求接收模块101,根据用户的请求服务类型,接收并解析请求报文中的信息组装结构体,并将解析的信息组装结构体置于消息队列中;
业务处理模块102,进程池中的多个进程并行同时获取消息队列中的业务请求信息,针对业务请求信息调用签名加密算法进行签名加密,生成密钥对,并发送生成的密钥对;
响应发送模块103,根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户。
本发明有效解决由于造成无法满足多种用户集成使用场景以及不能实现多种加密算法的问题,有效的提高了数据加密的多样性以及灵活性。
本发明技术方案使用国产加密算法进行数据签名加密,相较于目前通用的使用RSA/AES算法,更加安全可靠,签名加密效率更高。
本发明技术方案中各个签名加密算法使用C/C++语言实现,通过消息队列等IPC(进程间通信)功能,提高进程间交互速率;使用进程池中多进程同时处理业务,保证高并发情况下的操作速度,进一步提高了数据加密效率。
本发明技术方案可以支持http+xml、http+json、socket多种数据请求格式,能够满足多种用户使用场景,方便用户集成使用。
实施例五
如图7所示,本发明技术方案还提供了一种集成多种签名加密算法的实现系统,包括:
请求接收模块101,根据用户的请求服务类型,接收并解析请求报文中的信息组装结构体,并将解析的信息组装结构体置于消息队列中;
业务处理模块102,进程池中的多个进程并行同时获取消息队列中的业务请求信息,针对业务请求信息调用签名加密算法进行签名加密,生成密钥对,并发送生成的密钥对;
响应发送模块103,根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户;
监控模块104,对各个操作步骤进行监控,一旦工作出现异常,则停止并重启异常进程。
本发明技术方案中对各个操作步骤进行监控,一旦工作出现异常,则停止并重启异常进程,确保各个步骤均能够正常工作。
本发明技术方案中通过设置第一进程数值以及第二进程数值,当业务请求数量少时,释放掉一部分进程池中的进程数,减少系统资源的占用;当业务请求量大时,及时动态增加进程池中的进程数,增加系统的业务处理速度。
实施例六
如图8所示,本发明技术方案还提供了一种集成多种签名加密算法的实现系统,包括:
请求接收模块101,根据用户的请求服务类型,接收并解析请求报文中的信息组装结构体,并将解析的信息组装结构体置于消息队列中;
业务处理模块102,进程池中的多个进程并行同时获取消息队列中的业务请求信息,针对业务请求信息调用签名加密算法进行签名加密,生成密钥对,并发送生成的密钥对;
响应发送模块103,根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户;
监控模块104,对各个操作步骤进行监控,一旦工作出现异常,则停止并重启异常进程;
日志模块105,对各个操作步骤以及执行结果进行日志记录。
本发明技术方案中对各个操作步骤以及执行结果进行日志记录,便于后期对异常内容的分析。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种集成多种签名加密算法的实现方法,其特征是,包括:
根据用户的请求服务类型,接收并解析请求报文中的信息组装结构体,并将解析的信息组装结构体置于消息队列中;
进程池中的多个进程并行同时获取消息队列中的业务请求信息,针对业务请求信息调用签名加密算法进行签名加密,生成密钥对,并发送生成的密钥对;
根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户。
2.根据权利要求1所述的集成多种国产加密算法的实现方法,其特征是,所述请求服务类型包括web请求服务、socket请求服务、本地可执行文件服务。
3.根据权利要求1所述的集成多种国产加密算法的实现方法,其特征是,签名加密算法包括SM2加密算法、SM3加密算法、SM4加密算法、SM9加密算法、祖冲之序列密码算法。
4.根据权利要求1-3任一所述的集成多种国产加密算法的实现方法,其特征是,还包括:
对各个操作步骤进行监控,一旦工作出现异常,则停止并重启异常进程。
5.根据权利要求4所述的集成多种国产加密算法的实现方法,其特征是,对于线程池中的总进程数,设置第一进程数值以及第二进程数值,当业务请求数量小于第一请求阈值时,将线程池中进程数降低至第一进程数值;当业务请求数量大于第二请求阈值时,将线程池中进程数增加至第二进程数值;当业务请求数量大于第一请求阈值且小于第二请求阈值时,线程池中进程数不变。
6.根据权利要求4所述的集成多种国产加密算法的实现方法,其特征是,还包括:
对各个操作步骤以及执行结果进行日志记录。
7.根据权利要求6所述的集成多种国产加密算法的实现方法,其特征是,所述日志记录包括调试日志记录、状态日志记录、错误日志记录。
8.一种集成多种签名加密算法的实现系统,其特征是,包括:
请求接收模块,根据用户的请求服务类型,接收并解析请求报文中的信息组装结构体,并将解析的信息组装结构体置于消息队列中;
业务处理模块,进程池中的多个进程并行同时获取消息队列中的业务请求信息,针对业务请求信息调用签名加密算法进行签名加密,生成密钥对,并发送生成的密钥对;
响应发送模块,根据请求服务类型和参数格式将生成的密钥对组装为响应报文,将响应报文发送回用户。
9.根据权利要求8所述的集成多种国产加密算法的实现系统,其特征是,还包括:
监控模块,对各个操作步骤进行监控,一旦工作出现异常,则停止并重启异常进程。
10.根据权利要求9所述的集成多种国产加密算法的实现系统,其特征是,还包括:
日志模块,对各个操作步骤以及执行结果进行日志记录。
CN202010925312.9A 2020-09-06 2020-09-06 一种集成多种签名加密算法的实现方法及系统 Active CN112187467B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010925312.9A CN112187467B (zh) 2020-09-06 2020-09-06 一种集成多种签名加密算法的实现方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010925312.9A CN112187467B (zh) 2020-09-06 2020-09-06 一种集成多种签名加密算法的实现方法及系统

Publications (2)

Publication Number Publication Date
CN112187467A true CN112187467A (zh) 2021-01-05
CN112187467B CN112187467B (zh) 2022-05-31

Family

ID=73924879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010925312.9A Active CN112187467B (zh) 2020-09-06 2020-09-06 一种集成多种签名加密算法的实现方法及系统

Country Status (1)

Country Link
CN (1) CN112187467B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103391292A (zh) * 2013-07-18 2013-11-13 百度在线网络技术(北京)有限公司 针对移动应用的安全登录方法、系统和装置
CN103888942A (zh) * 2014-03-14 2014-06-25 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
CN105915342A (zh) * 2016-07-01 2016-08-31 广州爱九游信息技术有限公司 一种应用程序通信处理系统、设备、装置及方法
US20160285861A1 (en) * 2012-11-27 2016-09-29 Robojar Pty Ltd A system and method for authenticating the legitimacy of a request for a resource by a user
CN109981534A (zh) * 2017-12-27 2019-07-05 华为技术有限公司 一种认证方法、设备及系统
CN110290102A (zh) * 2019-04-26 2019-09-27 武汉众邦银行股份有限公司 基于应用的业务安全系统及方法
CN110929252A (zh) * 2019-11-22 2020-03-27 福建金密网络安全测评技术有限公司 一种算法和随机数检测系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160285861A1 (en) * 2012-11-27 2016-09-29 Robojar Pty Ltd A system and method for authenticating the legitimacy of a request for a resource by a user
CN103391292A (zh) * 2013-07-18 2013-11-13 百度在线网络技术(北京)有限公司 针对移动应用的安全登录方法、系统和装置
CN103888942A (zh) * 2014-03-14 2014-06-25 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
CN105915342A (zh) * 2016-07-01 2016-08-31 广州爱九游信息技术有限公司 一种应用程序通信处理系统、设备、装置及方法
CN109981534A (zh) * 2017-12-27 2019-07-05 华为技术有限公司 一种认证方法、设备及系统
CN110290102A (zh) * 2019-04-26 2019-09-27 武汉众邦银行股份有限公司 基于应用的业务安全系统及方法
CN110929252A (zh) * 2019-11-22 2020-03-27 福建金密网络安全测评技术有限公司 一种算法和随机数检测系统

Also Published As

Publication number Publication date
CN112187467B (zh) 2022-05-31

Similar Documents

Publication Publication Date Title
US11121873B2 (en) System and method for hardening security between web services using protected forwarded access tokens
EP3484125A1 (en) Method and device for scheduling interface of hybrid cloud
CN109800160B (zh) 机器学习系统中的集群服务器故障测试方法和相关装置
CN111835774B (zh) 数据处理方法、装置、设备及存储介质
CN111865882B (zh) 一种微服务认证方法和系统
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
CN111625301A (zh) 幂等处理方法、装置、设备及存储介质
CN112436936B (zh) 一种具备量子加密功能的云存储方法及系统
CN110213247A (zh) 一种提高推送信息安全性的方法及系统
CN114257430A (zh) 一种单点登录系统
CN110719265A (zh) 一种实现网络安全通信的方法、装置及设备
CN113377784B (zh) 一种基于中间件的数据处理方法、系统和存储介质
CN114615031A (zh) 文件存储方法、装置、电子设备及存储介质
CN112187467B (zh) 一种集成多种签名加密算法的实现方法及系统
US8826000B2 (en) Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
CN114567446B (zh) 一种登录认证方法、装置、电子设备及存储介质
CN114996730A (zh) 一种数据加解密系统、方法、计算机设备及存储介质
WO2022206203A1 (en) Connection resilient multi-factor authentication
CN114301802A (zh) 密评检测方法、装置和电子设备
CN115664686A (zh) 一种登录方法、装置、计算机设备和存储介质
CN115442061A (zh) 安全认证方法、可读介质和电子设备
CN116112172B (zh) Android客户端gRPC接口安全校验的方法和装置
CN112637113B (zh) 集成系统跨平台认证方法及相关组件
CN110248166B (zh) 视频信息的处理方法、客户端、电子设备及存储介质
CN112381498B (zh) 电网业务处理系统、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant