CN109729063B - 应用于加密机的信息处理方法及信息处理系统 - Google Patents
应用于加密机的信息处理方法及信息处理系统 Download PDFInfo
- Publication number
- CN109729063B CN109729063B CN201810455016.XA CN201810455016A CN109729063B CN 109729063 B CN109729063 B CN 109729063B CN 201810455016 A CN201810455016 A CN 201810455016A CN 109729063 B CN109729063 B CN 109729063B
- Authority
- CN
- China
- Prior art keywords
- encryption machine
- service system
- encryption
- connection
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提出一种应用于加密机的信息处理方法及信息处理系统,其中,系统包括:加密机、业务系统以及代理层,代理层用于在加密机和业务系统之间进行通信连接时的协议转换。在加密机和业务系统之间增加代理层,代理层用于在不同加密机的私有协议和对应业务系统的专用接口协议之间进行协议转换,实现业务系统和加密机的数据传输,并设置资源池,以实现当业务系统对加密机进行安全调用时,从资源池中获取空闲的连接进行通信,当通信结束时释放该连接,解决了现有技术中,因不同加密机厂商使用的接口协议不同,致使业务系统需要单独开发匹配不同加密机接口协议的专用接口协议,耗费大量的人力和物力,也不能实现安全调用的统一管控的问题。
Description
技术领域
本发明涉及信息加解密技术领域,尤其涉及一种应用于加密机的信息处理方法及信息处理系统。
背景技术
加密机是一台大小和台式PC机箱差不多大小的一台设备,在银行、银联、第三方支付等金融机构广泛使用,主要用来加解密银行卡密码,计算交易MAC,保证交易中敏感数据的安全等。
由于加密机的生产厂商不止一个,每个厂商生产的加密机指令接口不完全一样,造成业务系统需要适配多个厂商加密机的指令接口,又由于加密机指令接口偏底层应用,业务系统在使用加密机接口时,还需要处理加密机指令的组装和解析、底层socket通信的实现细节,耗费大量的人力和物力,另外,当多个业务组有使用加密机安全服务的需求时,现有的技术方案会造成多对多网状调用,难以实现对安全服务调用的统一管控和度量。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种应用于加密机的信息处理系统,通过在加密机和业务系统之间设立代理层,解决了现有技术中,因加密机厂商不同使得接口协议不同,致使业务系统需要单独开发匹配不同加密机接口协议的专用接口协议,耗费大量的人力和物力,且不能实现安全调用的统一管控的问题。
本发明的第二个目的在于提出一种应用于加密机的信息处理方法。
本发明的第三个目的在于提出一种计算机设备。
本发明的第四个目的在于提出一种非临时性计算机可读存储介质。
本发明的第五个目的在于提出一种计算机程序产品。
为达上述目的,本发明第一方面实施例提出了一种应用于加密机的信息处理系统,包括:加密机和业务系统,以及分别与所述加密机和所述业务系统通信连接的代理层;
所述加密机,用于当所述业务系统进行安全调用时,对所述业务系统的数据进行加解密处理,以及签名验签;
所述业务系统,用于进行业务处理,以及对所述加密机进行安全调用;
所述代理层,用于在所述加密机和所述业务系统之间进行协议转换,包括:接口适配模块、资源池模块和接口实现模块;
其中,所述接口实现模块,用于通过专用接口协议,与所述业务系统通信;
所述资源池模块,用于当所述业务系统对所述加密机进行安全调用时,从资源池中获取空闲的连接,占用所述连接进行所述业务系统和所述加密机之间的通信;并当所述业务系统对所述加密机的安全调用结束时,释放所述连接;其中,所述资源池位于所述代理层和所述加密机之间;
所述接口适配模块,用于维护加密机的私有协议,对所述连接所传输的数据在所述私有协议和所述专用接口协议之间,进行协议转换。
本发明实施例的一种应用于加密机的信息处理系统中,加密机用于当业务系统进行安全调用时,对业务系统的数据进行加解密处理,以及签名验签,业务系统用于进行业务处理,以及对加密机进行安全调用,代理层用于在加密机和业务系统之间进行通信连接时的协议转换。在加密机和业务系统之间增加代理层,代理层用于在不同加密机的私有协议和对应业务系统的专用接口协议之间进行协议转换,实现业务系统和加密机的数据传输,并设置资源池,以实现当业务系统对加密机进行安全调用时,从资源池中获取空闲的连接进行通信,当通信结束时释放该连接,解决了现有技术中,因加密机厂商不同使得接口协议不同,致使业务系统需要单独开发匹配不同加密机接口协议的专用接口协议,耗费大量的人力和物力,且不能实现安全调用的统一管控的问题。
为达上述目的,本发明第二方面实施例提出了一种应用于加密机的信息处理方法,包括:
接口实现模块通过专用接口协议,从业务系统接收到用于对加密机进行安全调用的安全调用请求;
当所述业务系统对所述加密机进行安全调用时,资源池模块从资源池中获取空闲的连接,占用所述连接进行所述业务系统和所述加密机之间的通信;
接口适配模块将所述安全调用请求从所述专用接口协议转换为所述私有协议,并通过所述连接发送至所述加密机,以使所述加密机根据所述安全调用请求,对所述业务系统的数据进行加解密处理或签名验签。
本实施例的一种应用于加密机的信息处理方法中,业务系统对加密机进行安全调用时,将安全调用请求通过专用接口协议发送给接口实现模块,资源池模块从资源池中获取空闲的连接,占用连接进行业务系统和加密机之间的通信,接口适配模块将安全调用请求从专用接口协议转换为私有协议,并通过连接发送至加密机,以使加密机根据安全调用请求,对业务系统的数据进行加解密处理或签名验签。解决了现有技术中,因加密机厂商不同使得接口协议不同,致使业务系统需要单独开发匹配不同加密机接口协议的专用接口协议,耗费大量的人力和物力,且不能实现安全调用的统一管控的问题。
为达上述目的,本发明第三方面实施例提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现第二方面实施例所述的应用于加密机的信息处理方法。
为了实现上述目的,本发明第四方面实施例提出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由处理器被执行时,实现第二方面实施例所述的应用于加密机的信息处理方法。
为了实现上述目的,本发明第五方面实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,实现第二方面实施例所述的应用于加密机的信息处理方法。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例所提供的一种应用于加密机的信息处理系统的结构示意图;
图2为本发明实施例所提供的另一种应用于加密机的信息处理系统的结构示意图;
图3为本发明实施例所提供的一种应用于加密机的信息处理方法的流程示意图;以及
图4为本发明实施例所提供的适用于加密机的信息处理的交互方法的流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的应用于加密机的信息处理方法及信息处理系统。
图1为本发明实施例所提供的一种应用于加密机的信息处理系统的结构示意图。
如图1所示,该系统包括:业务系统10、加密机20和代理层30。
业务系统10,用于进行业务处理,以及对加密机20进行安全调用。
加密机20,用于当业务系统10进行安全调用时,对业务系统10的数据进行加解密处理,以及签名验签。
代理层30,分别与加密机20和业务系统10进行通信连接,用于在加密机20和业务系统10之间进行协议转换,具体地,代理层30可以包括:接口实现模块301、资源池模块302和接口适配模块303。
接口实现模块301,用于通过专用接口协议,与业务系统10通信,使得业务系统10需要访问加密机20时,可通过该专用接口协议访问代理层30,进而实现对加密机20的安全调用。其中,专用接口协议包括很多种可能的实现方式,作为一种可能的实现方式,专用接口协议包括远程过程调用协议(Remote Procedure Call Protocol,RPC)。
资源池模块302,用于当业务系统10对加密机20进行安全调用时,从资源池中获取空闲的连接,利用该连接建立代理层30和加密机20之间的连接,实现业务系统10和加密机20之间的通信,并当业务系统10对加密机20的安全调用结束时,释放该连接。其中,资源池位于代理层30和加密机20之间,资源池中包括多个连接,作为一种可能的实现方式,每个连接为TCP长连接,从而使得每一个连接与加密机20之间维持连接的状态,当业务系统10需要调用加密机20时,获取资源池中对应的连接后,即可实现与加密机20之间的通信,效率较高。
需要说明的是,业务系统10通过代理层30对加密机20进行安全调用结束后,释放连接并归还到资源池,这里的释放并不是断开连接,而是使其处于空闲状态,以便下次调用时从资源池获取,省去了代理层30到加密机20之间连接的重复创建过程,通过复用的方式提高效率。
接口适配模块303,用于维护加密机20的私有协议,对连接所传输的数据在私有协议和专用接口协议之间,进行协议转换。
本发明实施例的一种应用于加密机的信息处理系统中,加密机用于当业务系统进行安全调用时,对业务系统的数据进行加解密处理,以及签名验签,业务系统用于进行业务处理,以及对加密机进行安全调用,代理层用于在加密机和业务系统之间进行通信连接时的协议转换。在加密机和业务系统之间增加代理层,代理层用于在不同加密机的私有协议和对应业务系统的专用接口协议之间进行协议转换,实现业务系统和加密机的数据传输,并设置资源池,以实现当业务系统对加密机进行安全调用时,从资源池中获取空闲的连接进行通信,当通信结束时释放该连接,解决了现有技术中,因加密机厂商不同使得接口协议不同,致使业务系统需要单独开发匹配不同加密机接口协议的专用接口协议,耗费大量的人力和物力,且不能实现安全调用的统一管控的问题。
基于上述实施例,本发明还提出了一种应用于加密机的信息处理系统的可能的实现方式,图2为本发明实施例所提供的另一种应用于加密机的信息处理系统的结构示意图,如图2所示,该系统还可以包括:监控模块304。
监控模块304,分别和接口实现模块301、资源池模块302和接口适配模块303相连接,用于对接口实现模块301、资源池模块302和接口适配模块303的运行进行监控,以对安全调用进行统计,得到安全调用的耗时、调用次数和失败率中的一个或多个组合。通过对代理层30的各模块的运行进行监控,获取相关数据,实现对业务系统10对加密机20的安全调用的统一管控和调配。
本发明实施例的应用于加密机的信息处理系统,加密机用于当业务系统进行安全调用时,对业务系统的数据进行加解密处理,以及签名验签,业务系统用于进行业务处理,以及对加密机进行安全调用,代理层用于在加密机和业务系统之间进行通信连接时的协议转换。在加密机和业务系统之间增加代理层,代理层用于在不同加密机的私有协议和对应业务系统的专用接口协议之间进行协议转换,实现业务系统和加密机的数据传输,并设置资源池,以实现当业务系统对加密机进行安全调用时,从资源池中获取空闲的连接进行通信,当通信结束时释放该连接,避免了重复创建过程,通过复用的方式提高效率,同时,解决了现有技术中,因加密机厂商不同使得接口协议不同,致使业务系统需要单独开发匹配不同加密机接口协议的专用接口协议,耗费大量的人力和物力,且不能实现安全调用的统一管控的问题。
基于上述实施例,本发明实施例还提出了一种应用于加密机的信息处理方法,该方法应用于上述系统,该方法是通过代理层实现的,代理层包括:接口适配模块、资源池模块和接口实现模块,通过这三个模块实现业务系统和加密机之间的信息处理。
图3为本发明实施例所提供的一种应用于加密机的信息处理方法的流程示意图,该方法包括:
步骤S301,接口实现模块通过专用接口协议,从业务系统接收到用于对加密机进行安全调用的安全调用请求。
具体地,当业务系统需要对加密机进行安全调用时,接口实现模块通过专用接口协议获取该安全调用的安全调用请求,作为一种可能的实现方式,专用接口协议包括远程过程调用RPC协议,通过RPC协议,接口实现模块从业务系统接收到安全调用请求。
步骤S302,当业务系统对加密机进行安全调用时,资源池模块从资源池中获取空闲的连接,占用连接进行业务系统和加密机之间的通信。
具体地,资源池模块将与加密机进行连接的连接汇总入资源池中,作为一种可能的实现方式,该连接可以是TCP长连接。当业务系统需要对加密机进行安全调用时,资源池模块从资源池中获取空闲的连接,接口实现模块从业务系统接收到的安全调用请求,即占用该空闲的连接,实现业务系统对加密机的安全调用。
进一步地,业务系统对加密机的安全调用结束时,资源池模块释放该连接,当有其他业务系统对加密机进行安全调用时,还可以使用该连接,实现连接的复用。
资源池有很多种可能的实现方式,其中,作为一种可能的实现方式,本实施例中,可通过apache pool2连接池技术实现资源池及连接复用,但本实施中对实现方法不作限定。
步骤S303,接口适配模块将安全调用请求从专用接口协议转换为私有协议,并通过连接发送至加密机,以使加密机根据安全调用请求,对业务系统的数据进行加解密处理或签名验签。
具体地,安全调用请求在发送给加密机之前,需要通过接口适配模块将该安全调用请求从专用接口协议转换为和加密机匹配的私有协议,再通过资源池提供的连接发送至加密机,加密机接收到该安全调用请求后,根据该安全调用请求对业务系统的数据进行加解密处理或者签名验签。
加密机在根据安全调用请求对业务系统的数据进行加解密处理或者签名验签后,会生成安全调用响应,该安全调用响应携带加密机根据安全调用请求,对业务系统的数据进行加解密处理或签名验签得到的结果,具体来说,这一过程包括以下步骤:首先,将安全调用响应通过安全池确定的连接发给接口适配模块;其次,接口适配模块将安全调用响应从对应加密机的私有协议,转换为专用接口协议;最后,接口实现模块将采用专用接口协议的安全调用响应发送给业务系统,从而完成业务系统对加密机的安全调用。
本实施例的一种应用于加密机的信息处理方法中,业务系统对加密机进行安全调用时,将安全调用请求通过专用接口协议发送给接口实现模块,资源池模块从资源池中获取空闲的连接,占用连接进行业务系统和加密机之间的通信,接口适配模块将安全调用请求从专用接口协议转换为私有协议,并通过连接发送至加密机,以使加密机根据安全调用请求,对业务系统的数据进行加解密处理或签名验签。解决了现有技术中,因加密机厂商不同使得接口协议不同,致使业务系统需要单独开发匹配不同加密机接口协议的专用接口协议,耗费大量的人力和物力,也不能实现安全调用的统一管控的问题。
基于上述实施例,本发明还提出了一种适用于加密机的信息处理的交互方法,进一步清楚的解释了业务系统和加密机之间,通过代理层实现安全调用的信息处理的过程,图4为本发明实施例所提供的适用于加密机的信息处理的交互方法的流程示意图,如图4所示,代理层包括接口实现模块、接口适配模块和资源池模块,该交互方法包括如下步骤:
步骤S401,业务系统通过专用接口协议将安全调用请求发送给接口实现模块。
具体地,当业务系统需要对加密机进行安全调用时,将安全调用请求通过专用接口协议发送给接口实现模块。
步骤S402,接口实现模块将安全调用请求发送给接口适配模块和资源池模块。
具体地,接口实现模块,将从业务系统获取的安全调用请求发送给接口适配模块和资源池模块。作为一种可能的实现方式,接口实现模块、接口适配模块和资源池模块均属于代理层,可通过内部接口调用实现模块之间的数据传输。
步骤S403,接口适配模块将安全调用请求进行协议转换。
具体地,接口适配模块将接收到的安全调用请求进行协议转换,将安全调用请求对应的数据从专用接口协议转换为私有协议。
步骤S404,资源池模块获取空闲连接。
具体地,资源池模块从资源池内查找得到空闲的连接,该连接即用于业务系统和加密机之间的数据传输。
步骤S405,接口适配模块将协议转换得到的安全调用请求,通过私有协议发送给加密机。
步骤S406,加密机对业务系统的数据进行加解密处理和签名验签。
具体地,加密机在收到业务系统的安全调用请求后,加密机对安全调用请求携带的业务系统的数据进行加密、解密处理和进行签名验证,并得到对应结果,该结果即为安全调用响应。
步骤S407,加密机将得到的安全调用响应通过私有协议发送给接口适配模块。
具体地,加密机通过资源池模块的连接将得到的安全调用响应,通过私有协议发送给接口适配模块。
步骤S408,接口适配模块将安全调用响应进行协议转换。
具体地,接口适配模块将接收到的采用私有协议的安全调用响应进行协议转换,转换为采用专用接口协议的安全调用响应。
步骤S409,接口适配模块将协议转换得到的安全调用响应,通过专用接口协议发给接口实现模块。
步骤S410,接口实现模块将安全调用响应发给业务系统。
具体地,接口实现模块将安全调用响应通过专用接口协议发送给业务系统,完成业务系统和加密机的安全调用。
步骤S411,业务系统和加密机安全调用结束后,资源池模块释放占用的连接。
具体地,资源池模块将占用的连接释放,当有业务系统对加密机进行安全调用时,可以复用该连接,提高了业务系统对加密机安全调用的效率。
本实施例的应用于加密机的信息处理的交互方法中,当业务系统需要对加密机进行安全调用时,业务系统将安全调用请求通过专用接口协议发送给代理层的接口实现模块,接口实现模块发送给代理层的资源池模块和接口适配模块,接口适配模块进行协议转换,资源池模块获取空闲的连接,进行协议转换后的安全调用请求通过空闲的连接通过私有协议发送给对应的加密机,实现了业务系统和加密机之间的信息处理,通过在业务系统和加密机之间设置代理层,实现协议之间的转换,解决了现有技术中,因不同厂商加密机具有不同的接口协议,导致业务系统需要对应开发匹配的协议,耗费大量的人力和物力,同时,也不能实现安全调用的统一管控的问题。
为实现上述实施例,本发明实施例还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现前述方法实施例所述的应用于加密机的信息处理方法。
为了实现上述实施例,本发明实施例还提出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由处理器被执行时,实现前述方法实施例所述的应用于加密机的信息处理方法。
为了实现上述实施例,本发明实施例还提出了一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,实现前述方法实施例所述的应用于加密机的信息处理方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (9)
1.一种信息处理系统,其特征在于,包括:加密机和业务系统,以及分别与所述加密机和所述业务系统通信连接的代理层;
所述加密机,用于当所述业务系统进行安全调用时,对所述业务系统的数据进行加解密处理,以及签名验签;
所述业务系统,用于进行业务处理,以及对所述加密机进行安全调用;
所述代理层,用于在所述加密机和所述业务系统之间进行协议转换,包括:接口适配模块、资源池模块和接口实现模块;
其中,所述接口实现模块,用于通过专用接口协议,与所述业务系统通信;
所述资源池模块,用于当所述业务系统对所述加密机进行安全调用时,从资源池中获取空闲的连接,占用所述连接进行所述业务系统和所述加密机之间的通信;并当所述业务系统对所述加密机的安全调用结束时,释放所述连接,使得所述连接处于空闲且不断开的状态;其中,所述资源池位于所述代理层和所述加密机之间,所述资源池中包括多个连接,每个所述连接为与所述加密机之间的TCP长连接,每个所述连接与所述加密机之间维持连接的状态,当所述业务系统调用所述加密机时,获取所述资源池中对应的连接,即可实现与所述加密机之间的通信;
所述接口适配模块,用于维护加密机的私有协议,对所述连接所传输的数据在所述私有协议和所述专用接口协议之间,进行协议转换。
2.根据权利要求1所述的信息处理系统,其特征在于,所述代理层还包括:监控模块,所述监控模块分别与所述接口适配模块、所述资源池模块和所述接口实现模块连接;
所述监控模块,用于对所述接口适配模块、所述资源池模块和所述接口实现模块的运行进行监控,以对所述安全调用进行统计,得到所述安全调用的耗时、调用次数和失败率中的一个或多个组合。
3.根据权利要求1所述的信息处理系统,其特征在于,
所述专用接口协议,包括远程过程调用RPC协议。
4.一种应用于加密机的信息处理方法,其特征在于,应用于如权利要求1-3任一项所述的信息处理系统,方法包括:
接口实现模块通过专用接口协议,从业务系统接收到用于对加密机进行安全调用的安全调用请求;
当所述业务系统对所述加密机进行安全调用时,资源池模块从资源池中获取空闲的连接,占用所述连接进行所述业务系统和所述加密机之间的通信;
接口适配模块将所述安全调用请求从所述专用接口协议转换为所述私有协议,并通过所述连接发送至所述加密机,以使所述加密机根据所述安全调用请求,对所述业务系统的数据进行加解密处理或签名验签。
5.根据权利要求4所述的信息处理方法,其特征在于,所述方法还包括:
当所述业务系统对所述加密机的安全调用结束时,所述资源池模块释放所述连接。
6.根据权利要求4所述的信息处理方法,其特征在于,所述加密机根据所述安全调用请求,对所述业务系统的数据进行加解密处理,以及签名验签之后,还包括:
所述接口适配模块通过所述连接,接收到所述加密机根据所述安全调用请求生成的安全调用响应;其中,所述安全调用响应携带所述加密机根据所述安全调用请求,对所述业务系统的数据进行加解密处理或签名验签得到的结果;
所述接口适配模块将所述安全调用响应从所述私有协议,协议转换为所述专用接口协议;
所述接口实现模块向所述业务系统发送所述专用接口协议的安全调用响应。
7.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求4-6中任一项所述的应用于加密机的信息处理方法。
8.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求4-6中任一项所述的应用于加密机的信息处理方法。
9.一种计算机程序产品,其特征在于,当所述计算机程序产品中的指令由处理器执行时,执行如权利要求4-6中任一项所述的应用于加密机的信息处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810455016.XA CN109729063B (zh) | 2018-05-14 | 2018-05-14 | 应用于加密机的信息处理方法及信息处理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810455016.XA CN109729063B (zh) | 2018-05-14 | 2018-05-14 | 应用于加密机的信息处理方法及信息处理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109729063A CN109729063A (zh) | 2019-05-07 |
CN109729063B true CN109729063B (zh) | 2022-02-25 |
Family
ID=66293876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810455016.XA Active CN109729063B (zh) | 2018-05-14 | 2018-05-14 | 应用于加密机的信息处理方法及信息处理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109729063B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110839020A (zh) * | 2019-10-25 | 2020-02-25 | 网联清算有限公司 | 安全服务调用方法和安全服务调用系统 |
CN112910891B (zh) * | 2021-01-29 | 2021-12-14 | 南京十方网络科技有限公司 | 一种基于fpga高速加解密的网络安全互联系统 |
CN113609514B (zh) * | 2021-10-09 | 2022-02-18 | 苏州浪潮智能科技有限公司 | 一种云硬盘加解密方法、装置、系统及可读存储介质 |
CN115334166A (zh) * | 2022-08-15 | 2022-11-11 | 平安壹钱包电子商务有限公司 | 一种加密机调用方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877157A (zh) * | 2010-02-09 | 2010-11-03 | 北京江南博仁科技有限公司 | 银行终端安全设备密钥管理系统及方法 |
CN101923757A (zh) * | 2010-08-05 | 2010-12-22 | 中国科学院深圳先进技术研究院 | 移动支付管理系统 |
CN103825698A (zh) * | 2014-01-20 | 2014-05-28 | 中国建设银行股份有限公司 | 一种密码安全管理系统和方法 |
CN104361489A (zh) * | 2014-11-03 | 2015-02-18 | 上海众人科技有限公司 | 一种敏感信息的标识化系统及其方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9264294B2 (en) * | 2007-10-19 | 2016-02-16 | The Mitre Corporation | HAIPE peer discovery using BGP |
US8023425B2 (en) * | 2009-01-28 | 2011-09-20 | Headwater Partners I | Verifiable service billing for intermediate networking devices |
-
2018
- 2018-05-14 CN CN201810455016.XA patent/CN109729063B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877157A (zh) * | 2010-02-09 | 2010-11-03 | 北京江南博仁科技有限公司 | 银行终端安全设备密钥管理系统及方法 |
CN101923757A (zh) * | 2010-08-05 | 2010-12-22 | 中国科学院深圳先进技术研究院 | 移动支付管理系统 |
CN103825698A (zh) * | 2014-01-20 | 2014-05-28 | 中国建设银行股份有限公司 | 一种密码安全管理系统和方法 |
CN104361489A (zh) * | 2014-11-03 | 2015-02-18 | 上海众人科技有限公司 | 一种敏感信息的标识化系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109729063A (zh) | 2019-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109729063B (zh) | 应用于加密机的信息处理方法及信息处理系统 | |
CN108833101B (zh) | 物联网设备的数据传输方法、物联网设备及认证平台 | |
US10255444B2 (en) | Method and system for utilizing secure profiles in event detection | |
US7752463B2 (en) | Automatically filling a drive table | |
US11025415B2 (en) | Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device | |
EP3902012A1 (en) | Fault diagnostic method and apparatus, and vehicle | |
CN110971398A (zh) | 数据处理方法、装置及系统 | |
CN110650216B (zh) | 云服务请求方法和装置 | |
CN111880919B (zh) | 数据调度方法、系统和计算机设备 | |
CN116523518B (zh) | 一种基于区块链的跨通道数据访问方法、系统及存储介质 | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
CN110598429A (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
CN114297114B (zh) | 加密卡及其数据交互方法、装置及计算机可读存储介质 | |
Park et al. | Secure profile provisioning architecture for embedded UICC | |
CN109726564B (zh) | 应用于加密机的信息处理方法及信息处理系统 | |
CN111404706A (zh) | 应用下载方法、安全元件、客户端设备及服务管理设备 | |
CN110839020A (zh) | 安全服务调用方法和安全服务调用系统 | |
CN114844672B (zh) | 一种应用可信身份的确认方法、管理单元及设备 | |
CN112395204B (zh) | 用于获取测试覆盖率的方法、系统、相关装置和介质 | |
CN110602690B (zh) | 一种应用于ZigBee系统的加密方法及装置 | |
CN117407905B (zh) | 一种数据加密方法、车载电子系统、电子设备及存储介质 | |
CN115118438B (zh) | 基于区块链的终端数字身份管理方法及系统 | |
JP7485747B2 (ja) | 量子鍵に基づくデータ伝送方法、システム及び記憶媒体 | |
US10936532B2 (en) | Electronic device and data transmitting/receiving method | |
CN115589341B (zh) | 一种用户无感知的平台迁移系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |