JP2021521552A - 暗号化機に適用される情報処理方法及び情報処理システム - Google Patents

暗号化機に適用される情報処理方法及び情報処理システム Download PDF

Info

Publication number
JP2021521552A
JP2021521552A JP2020560937A JP2020560937A JP2021521552A JP 2021521552 A JP2021521552 A JP 2021521552A JP 2020560937 A JP2020560937 A JP 2020560937A JP 2020560937 A JP2020560937 A JP 2020560937A JP 2021521552 A JP2021521552 A JP 2021521552A
Authority
JP
Japan
Prior art keywords
machine
encryption
encryption machine
business system
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020560937A
Other languages
English (en)
Other versions
JP7028993B2 (ja
Inventor
ツィーツァン テン
ツィーツァン テン
トン ツァオ
トン ツァオ
ツゥンジン ゼン
ツゥンジン ゼン
チァオチュン リ
チァオチュン リ
Original Assignee
ネッツユニオン クリアリング コーポレーション
ネッツユニオン クリアリング コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ネッツユニオン クリアリング コーポレーション, ネッツユニオン クリアリング コーポレーション filed Critical ネッツユニオン クリアリング コーポレーション
Publication of JP2021521552A publication Critical patent/JP2021521552A/ja
Application granted granted Critical
Publication of JP7028993B2 publication Critical patent/JP7028993B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/762Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

本出願は、暗号化機に適用される情報処理方法及び情報処理システムを提供し、ここで、システムは、業務システム、及び複数のグループに分割された代行機と暗号化機とを含む。暗号化機は、業務システムがグループにおける代行機によってセキュアコールする場合に、業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられる。業務システムは、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられる。代行機は、業務システム及び存在するグループにおける暗号化機に通信可能に接続され、プロトコル変換を行うことに用いられる。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、代行機は再試行することで暗号化機との接続を確立して、業務システムが暗号化機を正常にコールすることを実現することができなく、業務システムが暗号化機をコールする成功率を低減する問題を解決した。【選択図】図1

Description

優先権情報
本出願は、ネットユニオン清算有限会社が2018年05月14日付に提出した、発明の名称が「暗号化機に適用される情報処理方法及び情報処理システム」であり、中国特許出願番号が「201810455257.4」である特許出願の優先権を主張する。
本出願は、情報の暗号化および復号化技術分野に関し、特に暗号化機に適用される情報処理方法及び情報処理システムに関する。
暗号化機は、暗号化機能を有する電子機器であり、銀行、清算機関及び第三者支払機関などの金融機関で広く使用され、主に銀行カードのパスワードを暗号化および復号化する及び取引MACを算出することに使用され、取引における機密データのセキュリティを確保することなどに用いられる。
暗号化機のメーカは複数であるため、各メーカで生産された暗号化機の指令インターフェイスは完全に同じではなく、現在、暗号化機と業務システムとの間に代行層を増加することによって、業務システムが暗号化機をコールする必要がある場合、代行機によって、業務システムと暗号化機との間の通信を実現する。
関連技術において、暗号化機と代行機との間は1対多によって接続され、各暗号化機は複数の代行に接続され、1つの代行は1つの暗号化機にのみ接続され、代行と暗号化機との間には、暗号化機をグループとして持つバレル構造が形成される。当該方式は主に、ある暗号化機が故障した場合、代行機によって暗号化機への接続を再試行して、業務システムが暗号化機を正常にコールすることを実現することができなく、業務システムが暗号化機をコールする成功率を低減する。
本出願は、関連技術における少なくとも一つの技術的課題をある程度で解決することを目的とする。
そのため、本出願の1番目の目的は、代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、ある暗号化機が故障した場合、故障した暗号化機を隔離できることを実現し、暗号化機が故障した場合、代行機の再試行によって業務システムが暗号化機を正常にコールすることを実現し、コールの成功率を向上させる暗号化機に適用される情報処理システムを提供することである。
本出願の2番目の目的は、暗号化機に適用される情報処理方法を提供することである。
上記目的を達成するために、本出願の第1側面の実施例によって提供される暗号化機に適用される情報処理システムは、
業務システム、及び複数のグループに分割された代行機と暗号化機とを含み、ここで、各グループは少なくとも2つの暗号化機、及び前記グループにおける少なくとも2つの暗号化機に通信可能に接続された複数の代行機を含み、
前記暗号化機は、前記業務システムがグループにおける代行機によってセキュアコールする場合、前記業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられ、
前記業務システムは、業務処理を行い、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられ、
前記代行機は、前記業務システムに通信可能に接続され、及び存在するグループにおける暗号化機に通信可能に接続され、前記業務システムと前記グループにおける暗号化機との間でプロトコル変換を行うことに用いられる。
本出願の実施例の暗号化機に適用される情報処理システムは、業務システム、及び複数のグループに分割された代行機と暗号化機を含む。暗号化機は、業務システムがグループにおける代行機によってセキュアコールする場合に、業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられる。業務システムは、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられる。代行機は、業務システム及びグループにおける暗号化機に通信可能に接続され、プロトコル変換を行うことに用いられる。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決した。
上記目的を達成するために、本出願の第2側面の実施例によって提供される暗号化機に適用される情報処理方法は、
業務システムは、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信するステップと、
前記代行機は、リソースプールからアイドル接続を取得し、前記接続を占有して前記暗号化機との通信を行うステップと、
前記代行機は、前記セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから前記暗号化機で採用されたプライベートプロトコルに変換し、前記接続によって前記プライベートプロトコルのセキュアコール要求を前記暗号化機に送信するステップと、
前記暗号化機は、前記プライベートプロトコルのセキュアコール要求に応じて、前記業務システムのデータに対して暗号化および復号化処理、または署名検証を行うステップと、を含む。
本出願の実施例の暗号化機に適用される情報処理方法において、業務システムは、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信し、代行機は、リソースプールからアイドル接続を取得し、接続を占有して暗号化機との通信を行い、代行機は、セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから暗号化機で採用されたプライベートプロトコルに変換し、接続によってプライベートプロトコルのセキュアコール要求を暗号化機に送信し、暗号化機は、プライベートプロトコルのセキュアコール要求に応じて、業務システムのデータに対して暗号化および復号化処理、または署名検証を行う。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決した。
本出願の付加的な特徴及び利点は、一部が以下の説明において示され、一部が以下の説明により明らかになり、又は本出願の実践により理解される。
本出願の上記及び/又は付加的な特徴及び利点は、実施例について図面を参照して以下に説明することにより、明らかになり、理解されやすくなる。
本出願の実施例により提供される一つの暗号化機に適用される情報処理システムの概略構成図である。 本出願の実施例により提供されるもう一つの暗号化機に適用される情報処理システムの概略構成図である。 本出願の実施例により提供される一つの暗号化機に適用される情報処理方法の概略フローチャートである。 本出願の実施例により提供されるもう一つの暗号化機に適用される情報処理のインタラクション方法の概略フローチャートである。
以下、本出願の実施例を詳細に説明する。前記実施例における例が図面に示され、同一又は類似する符号は、常に同一又は類似する部品、或いは、同一又は類似する機能を有する部品を示す。以下に、図面を参照しながら説明される実施例は例示的なものであり、本出願を解釈するためだけに用いられ、本出願を限定するものと理解してはいけない。
以下図面を参照して本出願の実施例の暗号化機に適用される情報処理方法及び情報処理システムを説明する。
代行機は業務システム及び暗号化機に通信可能に接続し、業務システムと暗号化機との間のプロトコル変換を実現し、現在の代行機と暗号化機との間の接続方式は、主に以下の2つの方式を採用する。
方式一においては、代行機は暗号化機に多対多で接続され、各代行機はすべての暗号化機に接続されることができ、各暗号化機もすべての代行機に接続される。当該方式は以下のような欠点がある。
1)セキュリティニーズのために、各暗号化機にはアクセスアドレスのIPホワイトリストが構成され、代行機が水平方向に拡張して代行機を増加させる場合、元の暗号化機は、IPアドレスのホワイトリストを変更する必要があり、暗号化機を増加する場合、元の実行された代行機が新しく追加された暗号化機にアクセスする場合に、アプリケーションを再起動する必要もある。したがって、代行機を追加する場合でも、暗号化機を追加する場合でも、変更プロセスは生産システムの安定性に一定の影響を与える。
2)ホワイトリストの方式で支持されたアドレスは制限されており、当該方式は代行数の大規模な拡張を支持していない。
3)1つの暗号化機が故障した場合、すべての代行機が故障した暗号化機に接続されるために、故障に対する隔離はより難しい。
方式二においては、暗号化機は代行機に一対多で接続され、各暗号化機は複数の代行機に接続され、1つの代行は1つの暗号化機にのみ接続され、代行機と暗号化機との間には、暗号化機をグループとしたバレル構造が形成される。当該方式は、方式一に存在する上記の問題を解決したが、当該方式は以下のような欠点がある。
1)ある暗号化機が故障した場合、代行層で再試行によってコール成功を実現することができない。
上記の技術問題を解決するために、本出願の実施例は暗号化機に適用される情報処理システムを提供し、図1は本出願の実施例により提供される一つの暗号化機に適用される情報処理システムの概略構成図である。
図1に示すように、当該システムは、業務システム10、代行機1、代行機2、代行機Nまで、ならびに、暗号化機1、暗号化機2、暗号化機Mまでを含み、ここで、代行機1、代行機2、代行機N、暗号化機1、暗号化機2、暗号化機Mが複数のグループに分割され、グループの数は2つより大きく、各グループには少なくとも2つの暗号化機及び少なくとも2つの暗号化機に通信可能に接続された複数の代行機を含み、簡単に区別するために、グループの1つはグループ20と呼ばれ、他のグループはそれぞれグループ30からグループLと呼ばれる。ここで、各グループに含まれる少なくとも2つの暗号化機で実現された暗号化および復号化のプロセスが同じであり、複数の代行機の構成が同じである。代行機及び暗号化機をグループ化して設けることによって、各グループにおける各暗号化機が各代行機に接続されることになり、グループにおける暗号化機が故障した場合、暗号化機の機能が同じであるため、代行機の再試行によって暗号化機をコールし、業務システムが暗号化機を正常にコールすることができ、コールの成功率を向上させる。
本実施例のシステムにおいて、複数のグループに含まれる異なる暗号化機と代行機とが実行する方法は同じであり、接続方式も同じである。簡単に説明するために、1つのグループであるグループ20を例として、当該システムを説明し、他のグループの説明を省略する。
具体的に、グループ20は少なくとも2つの暗号化機及び少なくとも2つの暗号化機に通信可能に接続された複数の代行機を含み、例えば、暗号化機は暗号化機1及び暗号化機2の2つであり、代行機は代行機1と、代行機2と、代行機3と、代行機4との4つである。
暗号化機1及び暗号化機2は、業務システム10がグループ20における代行機1または代行機2または代行機3または代行機4によってセキュアコールする場合に、業務システム10のデータを暗号化および復号化処理し、署名検証を行うことに用いられる。
業務システム10は、業務処理を行い、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられ、例えば、グループ20における代行機1または代行機2または代行機3または代行機4は、同じグループ20における暗号化機1または暗号化機2をセキュアコールする。
代行機1、代行機2、代行機3及び代行機4は、業務システム10に通信可能に接続され、且つグループ20における暗号化機1及び暗号化機2に通信可能に接続され、業務システム10とグループ20における暗号化機1及び暗号化機2との間でプロトコル変換を行うことに用いられる。
一つの可能な実現方式として、異なるグループにおける代行機と暗号化機は相互に隔離されることによって、あるグループにおける暗号化機が故障した場合、故障した暗号化機を当該グループに隔離することができるため、他の各グループが正常に作業し、システム全体の安定性を実現する。
本出願の実施例の暗号化機に適用される情報処理システムは、業務システム、及び複数のグループに分割された代行機と暗号化機を含む。暗号化機は、業務システムがグループにおける代行機によってセキュアコールする場合に、業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられる。業務システムは、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられる。代行機は、業務システム及びグループにおける暗号化機に通信可能に接続され、プロトコル変換を行うことに用いられる。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決した。
上記の実施例に基づいて、本出願の実施例は暗号化機に適用される情報処理システムをさらに提供し、代行機によって業務システムとグループにおける暗号化機との間でプロトコル変換を行う方法をより明確に説明する。図2は本出願の実施例により提供されるもう一つの暗号化機に適用される情報処理システムの概略構成図であり、各グループに含まれる代行機の構成部分及び機能が同じであるため、1つの代行機1を例として説明する。図2に示すように、代行機1は、インターフェイス実現モジュール11と、リソースプールモジュール12と、インタフェイスアダプタモジュール13と、監視モジュール14と、を含む。
インターフェイス実現モジュール11は、専用インターフェイスプロトコルによって、業務システム10と通信して、業務システム10が暗号化機1または暗号化機2にアクセスする必要がある場合、当該専用インターフェイスプロトコルによって代行機1にアクセスすることによって、暗号化機1または暗号化機2に対するセキュアコールを実現することができる。ここで、専用インターフェイスプロトコルは様々な可能な実現方式を含み、一つの可能な実現方式として、専用インターフェイスプロトコルはリモートプロシージャコールプロトコル(Remote Procedure Call Protocol、RPC)を含む。
リソースプールモジュール12は、業務システム10が暗号化機1または暗号化機2をセキュアコールする場合、リソースプールからアイドル接続を取得し、当該接続を占有して代行機1と暗号化機1または暗号化機2との間の接続を確立し、業務システム10と暗号化機1または暗号化機2との間の通信を実現し、業務システム10の暗号化機1または暗号化機2に対するセキュアコールが終わる場合、当該接続をリリースする。ここで、リソースプールは代行機1と暗号化機1と暗号化機2との間に位置し、リソースプールには複数の接続を含み、リソースプールにおける接続で採用されたウェブサイトアドレスは代行機1が属するグループのホワイトリストに属し、当該ホワイトリストはグループにおける各暗号化機に記憶される。同じグループにおける暗号化機は同じホワイトリストを有し、暗号化機にアクセスアドレスのIPホワイトリストを構成されることによって、アクセス権限が設けられ、暗号化機の安全性を向上させる。
一つの可能な実現方式として、各接続は伝送制御プロトコル(Transmission Control Protocol、TCP)長い接続であり、これによって各接続と暗号化機1及び暗号化機2との間に接続状態が維持される。業務システム10が暗号化機1または暗号化機2をコールする必要がある場合、リソースプールにおける対応する接続を取得した後、暗号化機1または暗号化機2との通信を実現することができ、効率がより高い。
なお、業務システム10が代行機1によって暗号化機1または暗号化機2に対してセキュアコールすることが終わった後、接続をリリースしてリソースプールに戻され、このリリースとは接続を切断することでなく、次回のコールときにリソースプールから取得できるように、アイドル状態にすることであり、代行機1と暗号化機1または暗号化機2との間の接続の繰り返し作成プロセスを省略し、多重化により効率を向上させる。
インタフェイスアダプタモジュール13は、暗号化機1または暗号化機2のプライベートプロトコルをメンテナンスし、プライベートプロトコルと専用インターフェイスプロトコルとの間で接続によって伝送されたデータをプロトコル変換することに用いられる。
監視モジュール14は、インターフェイス実現モジュール11、リソースプールモジュール12、及びインタフェイスアダプタモジュール13にそれぞれ接続され、インターフェイス実現モジュール11、リソースプールモジュール12、及びインタフェイスアダプタモジュール13の実行を監視して、セキュアコールを統計することによって、セキュアコールの時間と、コールの回数と、失敗率との1つまたは複数の組み合わせを取得する。代行機1の各モジュールの実行を監視することによって、関連データを取得し、業務システム10が暗号化機1または暗号化機2に対するセキュアコールの統合された制御及び調整を実現する。
本出願の実施例の暗号化機に適用される情報処理システムは、業務システム、及び複数のグループに分割された代行機と暗号化機を含む。暗号化機は、業務システムがグループにおける代行機によってセキュアコールする場合に、業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられる。業務システムは、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられる。代行機は、業務システム及びグループにおける暗号化機に通信可能に接続され、プロトコル変換を行うことに用いられる。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決し、同時に、リソースプールにおける接続の多重化により、業務システムが暗号化機をコールする効率を向上させる。
上記の実施例に基づいて、本出願は暗号化機に適用される情報処理方法を提供し、当該方法は上記のシステムに適用され、図3は本出願の実施例により提供される一つの暗号化機に適用される情報処理方法の概略フローチャートであり、図3に示すように、当該方法は以下のステップを含む。
ステップ301においては、業務システムは、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信する。
具体的に、業務システムが暗号化機をセキュアコールする必要がある場合、業務システムはコールニーズに応じて、対応する暗号化機及び代行機が含まれるグループを選択し、同じグループに含まれる少なくとも2つの代行機の構成が同じであるため、1つの代行機をランダムに選択して、当該代行機に暗号化機をセキュアコールするセキュアコール要求を送信することができる。さらに、代行機のインターフェイス実現モジュールは専用インターフェイスプロトコルによって当該セキュアコール要求を取得し、一つの可能な実現方式として、専用インターフェイスプロトコルはリモートプロシージャコールRPCプロトコルを含み、RPCプロトコルによって、代行機のインターフェイス実現モジュールは業務システムからセキュアコール要求を取得する。
ステップ302においては、代行機は、リソースプールからアイドル接続を取得し、接続を占有して暗号化機との通信を行う。
具体的に、同じグループには少なくとも2つの代行機に接続される複数の暗号化機をさらに含み、複数の暗号化機で実行された暗号化および復号化のプロセスは同じであり、代行機におけるリソースプールモジュールは暗号化機に接続された接続をリソースプールに集約し、一つの可能な実現方式として、リソースプールにおける接続はTCPが長い接続であってもよい。業務システムが代行機をセキュアコールする必要がある場合、代行機のリソースプールモジュールはリソースプールにアイドル接続が存在するか否かを判断し、リソースプールにアイドル接続が存在する場合に、代行機のリソースプールモジュールはアイドル接続を直接に取得し、リソースプールにアイドル接続が存在しない場合に、代行機のリソースプールモジュールはグループ内のホワイトリストにおけるウェブサイトアドレスに応じて、暗号化機との接続を新規作成する。さらに、複数の暗号化機から1つの暗号化機をランダムに選択し、決定された接続によって、代行機と暗号化機との接続を実現して、業務システムが暗号化機に対するセキュアコールを実現する。
選択可能に、業務システムの暗号化機または暗号化機に対するセキュアコールが終わる場合、代行機のリソースプールモジュールは当該接続をリリースし、他の業務システムが暗号化機をセキュアコールする場合、当該接続をさらに使用することができ、接続の多重化を実現する。
リソースプールは、様々な、可能な実現方式があり、一つの可能な実現方式として、本実施例において、アパッチプールapache pool2によってリソースプールを実現することができるが、本実施例では実現方式を限定しない。
ステップ303においては、代行機は、セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから暗号化機で採用されたプライベートプロトコルに変換し、接続によってプライベートプロトコルのセキュアコール要求を暗号化機に送信する。
具体的に、代行機のインターフェイス実現モジュールは専用インターフェイスプロトコルを採用して業務システムからセキュアコール要求を受信し、代行機のインターフェイスアダプタモジュールによって業務システムで採用された専用インターフェイスプロトコルを暗号化機で採用されたプライベートプロトコルに変換し、アパッチプールにおけるアイドル接続によってプライベートプロトコルのセキュアコール要求を暗号化機に送信する。
代行機がセキュアコール要求を暗号化機に送信する場合、一つの可能な実現方式として、セキュアコール要求の送信が失敗した場合に、再試行の回数の閾値に達するまで、代行機がセキュアコール要求を再送信する。代行機が再試行されるセキュアコール要求の回数を増加させることによって、代行機の暗号化機に対するコールの成功率を向上させることができ、すなわち業務システムが暗号化機をコールする成功率を向上させる。もう一つの可能な実現方式として、セキュアコール要求の送信が失敗した場合に、代行機は対応するグループから1つの暗号化機を再選択して通信接続し、セキュアコール要求を再送信し、業務システムが暗号化機をコールする成功率も向上させる。
ステップ304においては、暗号化機は、プライベートプロトコルのセキュアコール要求に応じて、業務システムのデータに対して暗号化および復号化処理、または署名検証を行う。
具体的に、暗号化機は、代行機から送信されたセキュアコール要求を受信して取得することによって、業務システムのデータに対して暗号化および復号化処理、または署名検証を行う。
選択可能に、暗号化機は業務システムで送信されたデータに対して暗号化および復号化処理、または署名検証を行った後、暗号化機はセキュアコール要求に応じてセキュアコール応答を生成し、ここで、セキュアコール応答は、暗号化機がセキュアコール要求に応じて、業務システムのデータに対して暗号化および復号化処理、または署名検証を行って取得された結果を含み、代行機は、リソースプールにおける接続によって、セキュアコール応答を受信し、代行機のインターフェイスアダプタモジュールによってセキュアコール応答を、プライベートプロトコルから専用インターフェイスプロトコルに変換し、代行機は専用インターフェイスプロトコルのセキュアコール応答を業務システムに送信する。
本出願の実施例の暗号化機に適用される情報処理方法において、業務システムは、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信し、代行機は、リソースプールからアイドル接続を取得し、接続を占有して暗号化機との通信を行い、代行機は、セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから暗号化機で採用されたプライベートプロトコルに変換し、接続によってプライベートプロトコルのセキュアコール要求を暗号化機に送信し、暗号化機は、プライベートプロトコルのセキュアコール要求に応じて、業務システムのデータに対して暗号化および復号化処理、または署名検証を行う。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決した。
上記の実施例に基づいて、本出願の実施例は暗号化機に適用される情報処理のインタラクション方法をさらに提供し、業務システムと暗号化機との間で代行機によってセキュアコールの情報処理を実現するプロセスをさらに明確に説明し、図4は本出願の実施例により提供されるもう一つの暗号化機に適用される情報処理のインタラクション方法の概略フローチャートである。図4に示すように、代行機は、インターフェイス実現モジュールと、インターフェイスアダプタモジュールと、リソースプールモジュールと、を含み、当該インタラクション方法は以下のようなステップを含む。
ステップS401においては、業務システムは、専用インターフェイスプロトコルによって、セキュアコール要求を代行機のインターフェイス実現モジュールに送信する。
具体的に、業務システムが暗号化機をセキュアコールする必要がある場合、業務システムはコールニーズに応じて、対応する暗号化機及び代行機が含まれるグループを選択し、同じグループに含まれる複数の代行機の構成が同じであるため、1つの代行機をランダムに選択して、当該代行機の専用インターフェイスプロトコルによって、セキュアコール要求をインターフェイス実現モジュールに送信することができる。
ステップS402においては、代行機のインターフェイス実現モジュールは、セキュアコール要求を代行機のインターフェイスアダプタモジュール及びリソースプールモジュールに送信する。
具体的に、代行機のインターフェイス実現モジュールは、業務システムから取得されたセキュアコール要求を代行機のインターフェイスアダプタモジュール及びリソースプールモジュールに送信する。インターフェイス実現モジュールと、インターフェイスアダプタモジュールと、リソースプールモジュールとはすべて代行層に属し、一つの可能な実現方式として、内部インターフェイスコールによってモジュールの間のデータ伝送を実現することができる。
ステップS403においては、代行機のインターフェイスアダプタモジュールがセキュアコール要求をプロトコル変換する。
具体的に、代行機のインターフェイスアダプタモジュールは受信したセキュアコール要求をプロトコル変換し、セキュアコール要求に対応するデータを業務システムの専用インターフェイスプロトコルから暗号化機に対応するプライベートプロトコルに変換する。
ステップS404においては、代行機のリソースプールモジュールはアイドル接続を取得する。
具体的に、代行機のリソースプールモジュールはリソースプールからアイドル接続を調べて取得し、当該接続は業務システムと暗号化機との間のデータ伝送に用いられる。
選択可能に、代行機がリソースプールからアイドル接続を調べない場合に、代行機のリソースプールモジュールは存在するグループのホワイトリストにおけるウェブサイトアドレスに応じて、暗号化機との接続を新規作成し、当該新規作成された接続によって、代行機と暗号化機の接続を実現し、業務システムと暗号化機との間のデータ伝送を実現する。
ステップS405においては、代行機のインターフェイスアダプタモジュールは、プロトコル変換して取得されたセキュアコール要求を、プライベートプロトコルによって暗号化機に送信する。
選択可能に、代行機がプライベートプロトコルによって暗号化機に送信したセキュアコール要求が失敗した場合に、再試行の回数の閾値に達するまで、代行機がセキュアコール要求を再送信し、代行機が再試行されるセキュアコール要求の回数を増加させることによって、代行機の暗号化機に対するコールの成功率を向上させることができる。
ステップS406においては、暗号化機は、業務システムのデータに対して暗号化および復号化処理、及び署名検証を行う。
具体的に、暗号化機が業務システムのセキュアコール要求を取得した後、暗号化機は、セキュアコール要求に含まれた業務システムのデータに対して暗号化および復号化処理、及び署名検証を行って、対応する結果を取得し、当該結果はセキュアコール応答である。
ステップS407においては、代行機は取得したセキュアコール応答を、プライベートプロトコルによって代行機のインターフェイスアダプタモジュールに送信する。
具体的に、暗号化機はリソースプールモジュールの接続によって、取得されたセキュアコール応答を、プライベートプロトコルを利用して代行機のインターフェイスアダプタモジュールに送信する。
ステップS408においては、代行機のインターフェイスアダプタモジュールはセキュアコール応答をプロトコル変換する。
具体的に、代行機のインターフェイスアダプタモジュールは、プライベートプロトコルが採用される受信したセキュアコール応答をプロトコル変換し、専用インターフェイスプロトコルを採用するセキュアコール応答に変換する。
ステップS409においては、代行機のインターフェイスアダプタモジュールは、プロトコル変換して取得されたセキュアコール応答を、専用インターフェイスプロトコルによって代行機のインターフェイス実現モジュールに送信する。
ステップS410においては、代行機のインターフェイス実現モジュールは、セキュアコール応答を業務システムに送信する。
具体的に、インターフェイス実現モジュールは、専用インターフェイスプロトコルによってセキュアコール応答を業務システムに送信して、業務システムと暗号化機のセキュアコールを完成する。
ステップS411においては、業務システムと暗号化機のセキュアコールが終わった後、代行機のリソースプールモジュールは占有した接続をリリースする。
具体的に、代行機のリソースプールモジュールは占有した接続をリリースし、業務システムが暗号化機をセキュアコールする場合、当該接続を多重化することができ、業務システムの暗号化機に対するセキュアコールの効率を向上させる。
本出願の実施例の暗号化機に適用される情報処理のインタラクション方法において、業務システムは、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信し、代行機は、リソースプールからアイドル接続を取得し、接続を占有して暗号化機との通信を行い、代行機は、セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから暗号化機で採用されたプライベートプロトコルに変換し、接続によってプライベートプロトコルのセキュアコール要求を暗号化機に送信し、暗号化機は、プライベートプロトコルのセキュアコール要求に応じて、業務システムのデータに対して暗号化および復号化処理、または署名検証を行う。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決した。
明細書の説明において、「一実施例」、「一部の実施例」、「例」、「具体的な例」、或いは「一部の例」などの用語を参考した説明とは、当該実施例或いは例を合わせて説明された具体的な特徴、構成、材料或いは特性が、本願の少なくとも1つの実施例或いは例に含まれることである。明細書において、上記用語に対する例示的な説明は、必ずしも同じ実施例或いは例を示すものではない。また、説明された具体的な特徴、構成、材料或いは特性は、いずれか1つ或いは複数の実施例又は例において適切に結合することができる。なお、相互に矛盾しない限り、当業者は、明細書において説明された異なる実施例又は例、及び異なる実施例又は例の特徴を結合し、組み合わせることができる。
本出願の説明において、「第1」、「第2」の用語は、単に説明するためのものであり、比較的な重要性を指示又は暗示するか、或いは示された技術的特徴の数を黙示的に指示すると理解してはいけない。よって、「第1」、「第2」が限定されている特徴は少なくとも1つの前記特徴を含むことを明示又は暗示するものである。本出願の説明において、明確且つ具体的な限定がない限り、「複数」とは、少なくとも2つ、例えば、2つ、3つなどを意味する。
フローチャート、又はここで他の方式により説明されるいかなるプロセス又は方法の説明は、特定のロジック機能又はプロセスのステップを実現するための一つ又はそれ以上の実行可能な命令のコールを含むモジュール、セグメント又は部分と理解されてもよい。また、本出願の好ましい実施形態の範囲は、他の実現方式が含まれており、例示され又は議論された順序に従わなくてもよく、言及された機能が実質的に同時に、又は逆の順序に応じて機能を実行することを含む。本出願の実施例が属する技術分野の当業者は、これを理解すべきである。
フローチャートで示された又はここで他の形態で説明されたロジック及び/又はステップは、例えば、ロジック機能を実現するための実行可能な命令の順番付けられたリストと見なすことができ、任意のコンピュータ読み取り可能な記憶媒体に具体的に実装されて、命令実行システム、装置、又はデバイス(例えばコンピュータに基づいたシステム、プロセッサを含むシステム、又は他の命令実行システム、装置又はデバイスから命令を獲得して命令を実行するシステム)に利用されるか、又はこれらの命令実行システム、装置又はデバイスと組み合わせて利用される。本願の明細書において、「コンピュータ読み取り可能な記憶媒体」は、命令実行システム、装置又はデバイスによって、又は、命令実行システム、装置又はデバイスと組み合わせて使用するためのプログラムを含む、格納する、通信する、伝播する、又は伝送することができる任意の装置であってもよい。コンピュータ読み取り可能な記憶媒体のより具体的な例(非限定的なリスト)として、1つ又は複数の配線を備える電気接続部(電子デバイス)、ポータブルコンピュータディスクカートリッジ(磁気デバイス)、ランダムアクセスメモリ(RAM)読み出し専用メモリ(ROM)、消去可能なプログラマブル読み出し専用メモリ(EPROM又はフラッシュメモリ)、光ファイバデバイス、及びポータブルコンパクトディスク読み出し専用リメモリ(CDROM)を含む。また、コンピュータ読み取り可能な記憶媒体は、前記プログラムが印刷され得る紙又は他の適切な媒体であってもよく、これは、例えば、紙や他の媒体を光学的スキャンし、次に編集し、解釈し、又は必要な場合に他の適切な形態で処理して前記プログラムを電子的に取得して、そしてコンピュータメモリに格納するからである。
なお、本出願の各部分は、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせにより実現できる。上記実施形態では、複数のステップ又は方法は、メモリに記憶され、且つ適切なコマンド実行システムによって実行されるソフトウェア又はファームウェアにより実現することができる。例えば、ハードウェアにより実現される場合は、他の実施形態と同じく、当分野の以下の公知技術のうち何れか一つ又はこれらの組み合わせにより実現することができる。データ信号のロジック機能を実現するための論理ゲート回路を備えたディスクリート論理回路、適切な組み合わせ論理ゲート回路を備えた専用集積回路、プログラム可能なゲートアレイ(PGA)、フィールド プログラム可能なゲートアレイ( FPGA)などである。
当業者は、上記実施形態に係る方法に含まれている全部又は一部のステップが、プログラムにより関連するハードウェアを命令することにより完成できることを理解できる。前記プログラムは、コンピュータ読み取り可能な媒体に記憶されてもよく、当該プログラムは実行時に、方法の実施形態における一つのステップ又はその組み合わせを含むことができる。
また、本出願の各実施形態に係る各機能ユニットは、一つの処理モジュールに集積されてもよく、各ユニットが物理的に独立して存在してもよく、2つ又は2つ以上のユニットが一つのモジュールに集積されてもよい。上記集積されたモジュールは、ハードウェアの形式により実現されてもよく、ソフトウェアの機能モジュールの形式により実現されてもよい。上記集積されたモジュールがソフトウェアの機能モジュールの形式により実現され、独立の製品として販売又は使用される場合、一つのコンピュータ読み取り可能な記憶媒体に記憶することもできる。
上記記憶媒体は、読み出し専用メモリや磁気ディスク、光ディスクなどであってもよい。以上、本出願の実施例を示して説明したが、上記実施例は、例示的なものであり、本出願を限定するものと理解してはいけない。当業者は、本出願の範囲内に、上記実施例に対して変化、修正、取り替え及び変形を行うことができる。

Claims (10)

  1. 情報処理システムであって、
    業務システム、及び複数のグループに分割された代行機と暗号化機とを含み、ここで、各グループは少なくとも2つの暗号化機、及び前記グループにおける少なくとも2つの暗号化機に通信可能に接続された複数の代行機を含み、
    前記暗号化機は、前記業務システムがグループにおける代行機によってセキュアコールする場合、前記業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられ、
    前記業務システムは、業務処理を行い、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられ、
    前記代行機は、前記業務システムに通信可能に接続され、且つグループにおける暗号化機に通信可能に接続され、前記業務システムと前記グループにおける暗号化機との間でプロトコル変換を行うことに用いられる、
    ことを特徴とする情報処理システム。
  2. 前記代行機は、リソースプールモジュールと、インターフェイスアダプタモジュールと、インターフェイス実現モジュールと、を含み、ここで、
    前記インターフェイス実現モジュールは、専用インターフェイスプロトコルによって、前記業務システムと通信することに用いられ、
    前記リソースプールモジュールは、前記業務システムが前記暗号化機をセキュアコールする場合、リソースプールからアイドル接続を取得し、前記接続を占有して前記業務システムと前記暗号化機との間の通信を行い、前記業務システムの前記暗号化機に対するセキュアコールが終わる場合、前記接続をリリースすることに用いられ、ここで、前記リソースプールにおける接続で採用されたウェブサイトアドレスは前記代行機が属するグループのホワイトリストに属し、前記ホワイトリストは前記グループにおける各暗号化機に記憶され、
    前記インターフェイスアダプタモジュールは、暗号化機のプライベートプロトコルをメンテナンスし、前記プライベートプロトコルと前記専用インターフェイスプロトコルとの間で前記接続によって伝送されたデータをプロトコル変換することに用いられる、
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記代行機は、監視モジュールをさらに含み、前記監視モジュールは、前記インターフェイスアダプタモジュール、前記リソースプールモジュール、及び前記インターフェイス実現モジュールにそれぞれ接続され、
    前記監視モジュールは、前記インターフェイスアダプタモジュール、前記リソースプールモジュール、及び前記インターフェイス実現モジュールの実行を監視して、前記セキュアコールを統計することによって、前記セキュアコールの時間と、コールの回数と、失敗率との1つまたは複数の組み合わせを取得することに用いられる、
    ことを特徴とする請求項2に記載の情報処理システム。
  4. 前記専用インターフェイスプロトコルは、リモートプロシージャコールRPCプロトコルを含み、
    前記リソースプールには複数の接続を含み、各前記接続はTCPが長い接続である、
    ことを特徴とする請求項2または3に記載の情報処理システム。
  5. 異なるグループにおける代行機と暗号化機とは相互に隔離される、
    ことを特徴とする請求項1〜4のいずれかに記載の情報処理システム。
  6. 暗号化機に適用される情報処理方法であって、請求項1〜5のいずれかに記載の情報処理システムに適用され、前記情報処理方法は、
    業務システムが、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信するステップと、
    前記代行機が、リソースプールからアイドル接続を取得し、前記接続を占有して前記暗号化機との通信を行うステップと、
    前記代行機が、前記セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから前記暗号化機で採用されたプライベートプロトコルに変換し、前記接続によって前記プライベートプロトコルのセキュアコール要求を前記暗号化機に送信するステップと、
    前記暗号化機が、前記プライベートプロトコルのセキュアコール要求に応じて、前記業務システムのデータに対して暗号化および復号化処理、または署名検証を行うステップと、
    を含む、
    ことを特徴とする暗号化機に適用される情報処理方法。
  7. 前記業務システムの前記暗号化機に対するセキュアコールが終わる場合、前記代行機が前記接続をリリースするステップをさらに含む、
    ことを特徴とする請求項6に記載の情報処理方法。
  8. 前記暗号化機が、前記プライベートプロトコルのセキュアコール要求に応じて、前記業務システムのデータに対して暗号化および復号化処理、または署名検証を行うステップの後、
    前記暗号化機が前記セキュアコール要求に応じてセキュアコール応答を生成するステップであって、ここで、前記セキュアコール応答は、前記暗号化機が前記セキュアコール要求に応じて、前記業務システムのデータに対して暗号化および復号化処理、または署名検証を行って取得された結果を含むステップと、
    前記代行機が、前記接続によって前記セキュアコール応答を受信し、前記セキュアコール応答を、前記プライベートプロトコルから前記専用インターフェイスプロトコルに変換するステップと、
    前記代行機が前記専用インターフェイスプロトコルのセキュアコール応答を前記業務システムに送信するステップと、
    をさらに含む、
    ことを特徴とする請求項6または7に記載の情報処理方法。
  9. 前記代行機がリソースプールからアイドル接続を取得するステップは、
    前記代行機が前記リソースプールにアイドル接続が存在するか否かを判断するステップと、
    前記リソースプールにアイドル接続が存在する場合に、前記代行機が前記アイドル接続を直接に取得するステップと、
    前記リソースプールにアイドル接続が存在しない場合に、前記代行機がグループ内のホワイトリストにおけるウェブサイトアドレスに応じて、前記暗号化機との接続を新規作成するステップと、
    を含む、
    ことを特徴とする請求項6〜8のいずれかに記載の情報処理方法。
  10. 前記接続によって前記プライベートプロトコルのセキュアコール要求を前記暗号化機に送信するステップの後、
    前記セキュアコール要求の送信が失敗した場合に、再試行の回数の閾値に達するまで、前記代行機が前記セキュアコール要求を再送信するステップをさらに含む、
    ことを特徴とする請求項6〜9のいずれかに記載の情報処理方法。
JP2020560937A 2018-05-14 2019-05-13 暗号化機に適用される情報処理方法及び情報処理システム Active JP7028993B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810455257.4 2018-05-14
CN201810455257.4A CN109726564B (zh) 2018-05-14 2018-05-14 应用于加密机的信息处理方法及信息处理系统
PCT/CN2019/086689 WO2019218975A1 (zh) 2018-05-14 2019-05-13 应用于加密机的信息处理方法及信息处理系统

Publications (2)

Publication Number Publication Date
JP2021521552A true JP2021521552A (ja) 2021-08-26
JP7028993B2 JP7028993B2 (ja) 2022-03-02

Family

ID=66293837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020560937A Active JP7028993B2 (ja) 2018-05-14 2019-05-13 暗号化機に適用される情報処理方法及び情報処理システム

Country Status (5)

Country Link
US (1) US11641350B2 (ja)
EP (1) EP3796197B1 (ja)
JP (1) JP7028993B2 (ja)
CN (1) CN109726564B (ja)
WO (1) WO2019218975A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109726564B (zh) * 2018-05-14 2020-09-18 网联清算有限公司 应用于加密机的信息处理方法及信息处理系统
CN110839020A (zh) * 2019-10-25 2020-02-25 网联清算有限公司 安全服务调用方法和安全服务调用系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063032A (ja) * 2003-08-08 2005-03-10 Toshiba Corp クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム
JP2005167816A (ja) * 2003-12-04 2005-06-23 Matsushita Electric Ind Co Ltd 中継装置、中継システム、中継方法及び中継プログラム
WO2016003491A1 (en) * 2014-06-30 2016-01-07 Nicira, Inc. Encryption architecture

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69331489T2 (de) * 1992-10-22 2002-08-01 Hitachi Ltd Kommunikationsanlage
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7546460B2 (en) * 2005-03-30 2009-06-09 Oracle International Corporation Secure communications across multiple protocols
US20110268105A1 (en) * 2010-04-30 2011-11-03 Reginald Weiser Systems and methods for providing telephony and private branch exchange services via an ethernet adapter
CN103546427B (zh) * 2012-07-11 2017-02-08 中国银联股份有限公司 一种实现加密机应用的高可用性的方法和系统
CN103634339A (zh) 2012-08-22 2014-03-12 中国银联股份有限公司 虚拟加密机装置、金融加密机及加密报文的方法
CN103701583B (zh) * 2012-09-28 2016-12-21 中国银联股份有限公司 加密处理装置及方法
CN103825698A (zh) * 2014-01-20 2014-05-28 中国建设银行股份有限公司 一种密码安全管理系统和方法
US20160292431A1 (en) * 2015-04-02 2016-10-06 defend7, Inc. Management of encryption keys in an application container environment
CN105933271B (zh) * 2015-12-29 2020-05-01 中国银联股份有限公司 一种基于加密机的数据处理方法及装置
US10225238B2 (en) * 2016-04-11 2019-03-05 Facebook, Inc. Data security for content delivery networks
US10798073B2 (en) * 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption
CN106487804A (zh) * 2016-11-17 2017-03-08 南通芯电物联网科技有限责任公司 云端机密认证平台及其建立方法
CN106657023A (zh) * 2016-11-28 2017-05-10 宝德科技集团股份有限公司 一种基于云主机的信息通信装置
CN107070642B (zh) * 2016-12-26 2020-07-21 贵州银行股份有限公司 多品牌密码机异构资源池复用技术
CN109726564B (zh) * 2018-05-14 2020-09-18 网联清算有限公司 应用于加密机的信息处理方法及信息处理系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063032A (ja) * 2003-08-08 2005-03-10 Toshiba Corp クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム
JP2005167816A (ja) * 2003-12-04 2005-06-23 Matsushita Electric Ind Co Ltd 中継装置、中継システム、中継方法及び中継プログラム
WO2016003491A1 (en) * 2014-06-30 2016-01-07 Nicira, Inc. Encryption architecture

Also Published As

Publication number Publication date
EP3796197A1 (en) 2021-03-24
US20210194862A1 (en) 2021-06-24
EP3796197B1 (en) 2023-11-01
CN109726564A (zh) 2019-05-07
US11641350B2 (en) 2023-05-02
EP3796197A4 (en) 2022-03-09
WO2019218975A1 (zh) 2019-11-21
CN109726564B (zh) 2020-09-18
JP7028993B2 (ja) 2022-03-02

Similar Documents

Publication Publication Date Title
US7752463B2 (en) Automatically filling a drive table
US11228590B2 (en) Data processing method and apparatus based on mobile application entrance and system
US9311471B2 (en) Sharing USB key by multiple virtual machines located at different hosts
US20140380057A1 (en) Method, Server, Host, and System for Protecting Data Security
CN108833101A (zh) 物联网设备的数据传输方法、物联网设备及认证平台
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
WO2010013092A1 (en) Systems and method for providing trusted system functionalities in a cluster based system
CN110177099B (zh) 基于非对称加密技术的数据交换方法、发送终端和介质
CN115189896B (zh) 一种虚拟云密码服务系统及方法
CN111654372B (zh) 密钥管理方法及相关装置
JP6285616B1 (ja) セキュア実行環境通信
JP7028993B2 (ja) 暗号化機に適用される情報処理方法及び情報処理システム
US20230071782A1 (en) Electronic chip and a method for provisioning such an electronic chip
CN108462752B (zh) 一种访问共享网络的方法、系统及vpc管理设备以及可读存储介质
CN114297114B (zh) 加密卡及其数据交互方法、装置及计算机可读存储介质
CN107749862A (zh) 一种数据加密集中存储方法、服务器、用户终端及系统
CN111190700B (zh) 针对虚拟化设备的跨域安全访问与资源控制方法
CN115237843B (zh) 一种可信计算系统及方法
JP6743534B2 (ja) 情報処理装置、情報処理システム、プログラム及び情報処理方法
CA3146621A1 (en) Data processing method and device, computer equipment and storage medium
WO2018120182A1 (zh) 一种秘密信息的分发方法和设备
JP2014154149A (ja) リモート制御に対する管理システム及び管理方法
WO2023240587A1 (zh) 一种设备权限配置方法及装置、终端设备
CN115362664B (zh) 基于物联网的通信方法、装置及设备
JP2022081088A (ja) 機器間通信制御方法、機器間通信制御装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220217

R150 Certificate of patent or registration of utility model

Ref document number: 7028993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150