CN103546427A - 一种实现加密机应用的高可用性的方法和系统 - Google Patents
一种实现加密机应用的高可用性的方法和系统 Download PDFInfo
- Publication number
- CN103546427A CN103546427A CN201210238615.9A CN201210238615A CN103546427A CN 103546427 A CN103546427 A CN 103546427A CN 201210238615 A CN201210238615 A CN 201210238615A CN 103546427 A CN103546427 A CN 103546427A
- Authority
- CN
- China
- Prior art keywords
- encryption equipment
- response message
- security service
- service module
- returns
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种实现加密机应用的高可用性的方法和系统。所述方法用于包括应用服务器和加密机的系统中,每个应用服务器包括应用模块、消息中间件和至少一个安全服务模块,消息中间件依次连接,安全服务模块中定义有主用和备用加密机的逻辑分组。所述方法包括:应用模块接收通讯请求并将其转发至消息中间件;消息中间件解析通讯请求,将其发送至安全服务模块,安全服务模块按照对加密机的逻辑分组,将通讯请求封装后发至主用加密机,且在主用加密机不可用时,将请求发至备用加密机,成功收到加密机应答后,返回应答消息。利用本发明的方法和系统,可以应用对加密机应用的高可用性。
Description
技术领域
本发明涉及一种满足可靠性并提升加密机利用率的技术,尤其涉及一种实现加密机应用的高可用性的方法和系统。
背景技术
在金融信息处理系统中,为实现数据信息安全,加密机是需要使用的重要设备之一,作为一种外接设备,加密机设备如果出现故障,可能会引起系统应用的异常。
因此,需面对加密机可能因故障或版本升级等原因引起的停机,在实现冗余备份时,常用的方式有:
1)另外使用一个加密机进行冷备,在主用加密机故障时,转为使用冷备加密。
2)使用多个进程分别连接至多个加密机,这此进程从同一消息队列中取出请求消息进行处理,当一个加密机故障时,其对应的进程停止运行,但仍有其它进程处理消息请求。
对于以上方式在使用过程中,分别存在以下缺点:方式1)下,当主机故障后,切换时间较长或可能切换后仍不成功,另一方面也存在闲置资源未充分使用;方式2)下,其中一个加密机停机后,对系统功能暂无影响,但由于使用此加密机的应用进程也随之停止,联机应用的处理能力也会有所下降;
除此之外,现有方式下,加密机设备故障恢复后,往往需要对应用进行人工干预(如重启应用等),才能恢复使用。
发明内容
有鉴于此,本发明提供一种实现加密机应用的高可用性的方法及系统。
本发明提供了以下技术方案:
1. 一种实现加密机应用的高可用性的方法,其特征在于,所述方法用于包括应用服务器和加密机HSM-1, ... HSM-n的系统中,其中n>1,应用服务器的数量在1到n之间,每个应用服务器包括应用模块、消息中间件和至少一个安全服务模块,消息中间件依次连接,安全服务模块i,j中分别定义有主用和备用加密机的逻辑分组GRP-i<HSM-k, HSM-m>, GRP-j<HSM-p, HSM-q>,其中1≤i, j, k, m, p, q≤n, k≠m, k≠p, p≠q, m≠q,所述方法包括:
A应用模块接收通讯请求并将其转发至消息中间件;
B消息中间件解析通讯请求,将其发送至一个安全服务模块;
C安全服务模块封装所述通讯请求;
D安全服务模块确定其和当前加密机之间是否存在长连接,如果存在,则将封装后的通讯请求发送至当前加密机并执行步骤F,否则执行步骤E;
E安全服务模块尝试连接逻辑定分组中的主用加密机,如果连接成功,则将封装后的通讯请求发送至主用加密机并执行步骤F,否则尝试连接备用加密机,如果连接成功,则将封装后的通讯请求发送至备用加密机并执行步骤F,否则返回失败的应答消息;
F安全服务模块确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则返回失败的应答消息;
G安全服务模块确定是否成功从所连接的加密机接收应答消息,如果是,则返回成功的应答消息,否则返回失败的应答消息。
2. 如技术方案1所述的方法,其特征在于,当1≤i<n时,k=i, m=i+1;当i=n时,k=n,m=1;当1≤j<n时,p=j, q=j+1;当j=n时,p=n,q=1。
3. 如技术方案1或2所述的方法,其特征在于,所述步骤F包括:
F1安全服务模块确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则执行步骤F2;
F2安全服务模块断开与所连接的加密机的连接,尝试连接至逻辑分组中的另一加密机,如果成功,则执行步骤F3,否则返回失败的应答消息;
F3安全服务模块发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则返回失败的应答消息。
4. 如技术方案1-3之一所述的方法,其特征在于,所述步骤G包括:
G11安全服务模块确定是否成功从所连接的加密机接收到应答消息,如果是,则返回成功的应答消息,否则执行步骤G12;
G12安全服务模块断开与所连接的加密机的连接,尝试连接至逻辑分组中的另一加密机,如果成功,则执行步骤G13,否则返回失败的应答消息;
G13安全服务模块发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G14,否则返回失败的应答消息;
G14安全服务模块确定是否成功从所连接的加密机接收到应答消息,如果是,则返回成功的应答消息,否则返回失败的应答消息。
5.如技术方案1-4之一所述的方法,其特征在于,步骤G包括:
G21安全服务模块确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G22,否则返回失败的应答消息;
G22安全服务模块确定当前所连接的加密机是否为备用加密机且达到回切检测时间,如果为是,则执行步骤G23,否则返回成功的应答消息;
G23安全服务模块尝试连接至主用加密机,如果成功,则执行步骤G24,否则返回成功的应答消息;
G24安全服务模块断开与备用加密机的连接并返回成功的应答消息。
6. 如技术方案1-5之一所述的方法,其特征在于,步骤G包括:
G31安全服务模块确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G32,否则执行步骤G35;
G32安全服务模块确定当前所连接的加密机是否为备用加密机且达到回切检测时间,如果为是,则执行步骤G33,否则返回成功的应答消息;
G33安全服务模块尝试连接至主用加密机,如果成功,则执行步骤G34,否则返回成功的应答消息;
G34安全服务模块断开与备用加密机的连接并返回成功的应答消息;
G35连接至逻辑分组中的另一加密机并发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G36,否则返回失败的应答消息;
G36安全服务模块确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G32,否则返回失败的应答消息。
7. 如技术方案1-6之一所述的方法,其特征在于,步骤E还包括:安全服务模块在尝试连接备用加密机失败后,返回执行步骤E,直至失败M次后才返回失败的应答消息,其中M为自然数。
8. 一种实现加密机应用的高可用性的方法,其特征在于,所述系统包括应用服务器和加密机HSM-1, ..., HSM-n,其中n>1,应用服务器的数量在1到n之间,每个应用服务器包括应用模块、消息中间件和至少一个安全服务模块,消息中间件依次连接,安全服务模块i,j中分别定义有主用和备用加密机的逻辑分组GRP-i<HSM-k, HSM-m>, GRP-j<HSM-p, HSM-q>,其中1≤i, j, k, m, p, q≤n, k≠m, k≠p, p≠q, m≠q,其中所述系统被配置为:
A应用模块接收通讯请求并将其转发至消息中间件;
B消息中间件解析通讯请求,将其发送至一个安全服务模块;
C安全服务模块封装所述通讯请求;
D安全服务模块确定其和当前加密机之间是否存在长连接,如果存在,则将封装后的通讯请求发送至当前加密机并执行步骤F,否则执行步骤E;
E安全服务模块尝试连接逻辑定分组中的主用加密机,如果连接成功,则将封装后的通讯请求发送至主用加密机并执行步骤F,否则尝试连接备用加密机,如果连接成功,则将封装后的通讯请求发送至备用加密机并执行步骤F,否则返回失败的应答消息;
F安全服务模块确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则返回失败的应答消息;
G安全服务模块确定是否成功从所连接的加密机接收应答消息,如果是,则返回成功的应答消息,否则返回失败的应答消息。
9. 如技术方案8所述的系统,其特征在于,当1≤i<n时,k=i, m=i+1;当i=n时,k=n,m=1;当1≤j<n时,p=j, q=j+1;当j=n时,p=n,q=1。
10. 如技术方案8-9之一所述的系统,其特征在于,所述安全服务模块在所述步骤F中被配置为:
F1确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则执行步骤F2;
F2断开与所连接的加密机的连接,尝试连接至逻辑分组中的另一加密机,如果成功,则执行步骤F3,否则返回失败的应答消息;
F3发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则返回失败的应答消息。
11. 如技术方案8-10之一所述的系统,其特征在于,所述安全服务模块在所述步骤G中被配置为:
G11确定是否成功从所连接的加密机接收到应答消息,如果是,则返回成功的应答消息,否则执行步骤G12;
G12断开与所连接的加密机的连接,尝试连接至逻辑分组中的另一加密机,如果成功,则执行步骤G13,否则返回失败的应答消息;
G13发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G14,否则返回失败的应答消息;
G14确定是否成功从所连接的加密机接收到应答消息,如果是,则返回成功的应答消息,否则返回失败的应答消息。
12.如技术方案8-11之一所述的系统,其特征在于,所述安全服务模块在步骤G中被配置为:
G21确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G22,否则返回失败的应答消息;
G22确定当前所连接的加密机是否为备用加密机且达到回切检测时间,如果为是,则执行步骤G23,否则返回成功的应答消息;
G23尝试连接至主用加密机,如果成功,则执行步骤G24,否则返回成功的应答消息;
G24断开与备用加密机的连接并返回成功的应答消息。
13. 如技术方案8-12之一所述的系统,其特征在于,所述安全服务模块步骤G中被配置为:
G31确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G32,否则执行步骤G35;
G32确定当前所连接的加密机是否为备用加密机且达到回切检测时间,如果为是,则执行步骤G33,否则返回成功的应答消息;
G33尝试连接至主用加密机,如果成功,则执行步骤G34,否则返回成功的应答消息;
G34断开与备用加密机的连接并返回成功的应答消息;
G35连接至逻辑分组中的另一加密机并发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G36,否则返回失败的应答消息;
G36确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G32,否则返回失败的应答消息。
14. 如技术方案8-13之一所述的系统,其特征在于,所述安全服务模块在步骤E还被配置为:在尝试连接备用加密机失败后,返回执行步骤E,直至失败M次后才返回失败的应答消息,其中M为自然数。
利用本发明的方法及系统,可以应用对加密机应用的高可用性。减少外部加密机设备故障对联机应用的影响,在保持应用原有高性能的前提下,提高应用系统的可用性。
附图说明
图1为根据本发明实施例的实现加密机高可用性的系统;以及
图2为根据本发明实施例的实现加密机高可用性的方法。
具体实施方式
下面将结合附图详细描述本发明的优选实施例,在附图中相同的参考标号表示相同的元件。
本发明提供了一种实现加密机应用的高可用性的系统和方法,更大程度避免因加密机故障引起的系统不可用。在使用多个形成冗余关系的加密机时,相互间形成互备,每个加密机均处于主用状态,同时也作为另一加密机的备份,在另一加密机出现故障或其它不可用的情况时,能代替其行使相应的功能;另外,也会在故障的加密机恢复后,能自动切换,恢复成原来的使用方式。从整体上提高应用系统的健壮性与高可用性,同时,也让备用的加密机不再处于闲置状态,提高资源使用率。
图1为根据本发明实施例的实现加密机应用的高可用性的系统。图2为根据本发明实施例的实现加密机应用的高可用性的方法。以下结合图1和2来描述根据本发明的实现加密机应用的高可用性的系统和方法。
如图1所示,系统包括应用服务器1,...,n和加密机HSM-1,...,HSM-n, n>1,每个应用服务器1,...,n分别包括应用模块APP-1,...,APP-n、消息中间件-1...n和安全服务模块SEC-1, ..., SEC-n。消息中间件-1,...,消息中间件-n依次连接以便在消息中间件-1...n之间进行通讯。其中消息中间件按自身的负载均衡策略,将接收到的通讯请求发送给其中的一个安全服务模块处理。鉴于本领域技术人员能够知道如何按自身的负载均衡策略,将接收到的通讯请求发送给其中的一个安全服务模块进行处理,因此本文在此不再赘述。
安全服务模块i,j中分别定义有主用和备用加密机的逻辑分组GRP-i<HSM-k, HSM-m>, GRP-j<HSM-p, HSM-q>。其中1≤i, j, k, m, p, q≤n, k≠m, k≠p, p≠q, m≠q。
优选地,当1≤i<n时,k=i, m=i+1;当i=n时,k=n,m=1;当1≤j<n时,p=j, q=j+1;当j=n时,p=n,q=1。
下面将详细描述根据本发明的实现加密机应用的高可用的方法。
如图2所示,在步骤200,假设应用模块APP-1接收到通讯请求并将其转发至消息中间件-1。显而易见地,也可以由其它应用模块来接收通讯请求。
在步骤202,消息中间件-1解析该通讯请求,将其转发至一个安全服务模块。
在此,假设消息中间件按自身的负载均衡策略将其发送至安全服务模块SEC-1。然而,本领域技术人员会知道,通讯请求的转发并非局限于消息中间件所在的应用服务器。例如,通讯请求也可能通过应用模块APP-1,消息中间件-1、消息中间件-2而被转发至安全服务模块SEC-2。
在步骤204,安全服务模块SEC-1确定在安全服务模块SEC-1和当前加密机之间是否存在长连接,如果存在,则执行步骤206,否则执行步骤208。
在步骤206,安全服务模块SEC-1根据加密机指令要求封装该通讯请求并将封装后的通讯请求通过网络通讯发送至加密机。
在步骤208,安全服务模块SEC-1尝试连接主(备)用加密机。
在步骤210,安全服务模块SEC-1确定连接是否成功,如果成功,则执行步骤206,否则执行步骤212。
在步骤212,安全服务模块SEC-1返回失败的应答消息。
具体而言,安全服务模块SEC-1尝试连接逻辑定分组中的主用加密机HSM-1,如果连接成功,则执行步骤206(将封装后的通讯请求发送至主用加密机HSM-1),否则尝试连接备用加密机HSM-2,如果连接成功,则执行步骤206(将封装后的通讯请求发送至备用加密机HSM-2),否则返回执行步骤208,直至失败M次后才执行步骤212,其中M为自然数。
优选地,也可以在安全服务模块SEC-1第一次尝试连接主(备)用加密机失败后,直接返回失败的应答消息。
在步骤214,安全服务模块SEC-1确定发送是否成功,如果成功,则执行步骤216,否则执行步骤218。
在步骤216,安全服务模块SEC-1确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤224,否则执行步骤234。
在步骤218,安全服务模块SEC-1断开所连接的加密机和安全服务模块的连接,尝试连接至逻辑分组中的另一加密机,如果成功,则执行步骤220,否则执行步骤242。
在步骤220,安全服务模块SEC-1发送封装后的通讯请求至所连接的加密机。
在步骤222,安全服务模块SEC-1确定发送封装后的通讯请求是否成功,如果成功,则执行步骤216,否则执行步骤242。
在步骤224,安全服务模块确定当前所连接的加密机是否为备用加密机且达到回切检测时间,如果为是,则执行步骤226,否则执行步骤230。
在步骤226,安全服务模块尝试连接至主用加密机,
在步骤228,安全服务模块确定连接是否成功,如果成功,则执行步骤232,否则执行步骤230。
在步骤230,安全服务模块返回成功的应答消息。
在步骤232,安全服务模块与断开备用加密机的连接。
在步骤234,安全服务模块SEC-1断开所连接的加密机和安全服务模块的连接,尝试连接至逻辑分组中的另一加密机,如果成功,则执行步骤236,否则执行步骤242。
在步骤236,安全服务模块SEC-1发送封装后的通讯请求至所连接的加密机。
在步骤238,安全服务模块SEC-1确定发送封装后的通讯请求是否成功,如果成功,则执行步骤240,否则执行步骤242。
在步骤240,安全服务模块SEC-1确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤224,否则执行步骤242。
在步骤242,安全服务模块SEC-1返回失败的应答消息。
为了简化描述的目的,在本发明中仅以应用模块APP-1为例阐述了本发明。然而,本发明并不局限于应用模块APP-1,其同样可以适用于其它应用模块,而不脱离本发明的范围。
为了简化描述的目的,在本发明中仅示意性地示出了在每个服务器中包括一个安全服务模块。然而,本发明并不局限于此,每个服务器中可以含有多个安全服务模块,本领域技术人员可以根据实际需要来确定所含有的安全服务模块的数量,例如为2个、3个...。优选地,每个服务器中含有n个安全服务模块。
为了简化描述的目的,在本发明中仅示意性地示出了在每个服务器中包括一个应用模块。然而,本发明并不局限于此,每个服务器中可以含有多个应用模块,本领域技术人员可以根据实际需要来确定所含有的应用模块的数量,例如为2个、3个...。
为了简化描述的目的,在本发明中仅示意性地示出了根据本发明的实现加密机应用的高可用性系统包括n个应用服务器。然而,本发明并不局限于此,本领域技术人员可以根据实际需要来调整应用服务器的数量,该应用服务服务器的数量在1到n之间,即最小为一个,最大为n个。例如可以仅包括一个应用服务器、2个应用服务器...,直至n个应用服务器。
在本发明中只定义两个加密机为一个分组,其目的是为了缩短异常情况下应用与加密机通讯时的超时返回时间。然而,本发明并不局限将一个分组定义为仅包括两个加密机,也即增多一个分组中的加密机(多余2个)。虽然可用性提高了,但异常情况下的处理时效性将变差。
鉴于这些教导,熟悉本领域的技术人员将容易想到本发明的其它实施例、组合和修改。例如,本领域的技术人员可以根据实际需要来删除、合并、分解图中所示的步骤、元件。因此,当结合上述说明和附图进行阅读时,本发明仅仅由权利要求限定。
Claims (14)
1.一种实现加密机应用的高可用性的方法,其特征在于,所述方法用于包括应用服务器和加密机HSM-1, ... HSM-n的系统中,其中n>1,应用服务器的数量在1到n之间,每个应用服务器包括应用模块、消息中间件和至少一个安全服务模块,消息中间件依次连接,安全服务模块i,j中分别定义有主用和备用加密机的逻辑分组GRP-i<HSM-k, HSM-m>, GRP-j<HSM-p, HSM-q>,其中1≤i, j, k, m, p, q≤n, k≠m, k≠p, p≠q, m≠q,所述方法包括:
A应用模块接收通讯请求并将其转发至消息中间件;
B消息中间件解析通讯请求,将其发送至一个安全服务模块;
C安全服务模块封装所述通讯请求;
D安全服务模块确定其和当前加密机之间是否存在长连接,如果存在,则将封装后的通讯请求发送至当前加密机并执行步骤F,否则执行步骤E;
E安全服务模块尝试连接逻辑定分组中的主用加密机,如果连接成功,则将封装后的通讯请求发送至主用加密机并执行步骤F,否则尝试连接备用加密机,如果连接成功,则将封装后的通讯请求发送至备用加密机并执行步骤F,否则返回失败的应答消息;
F安全服务模块确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则返回失败的应答消息;
G安全服务模块确定是否成功从所连接的加密机接收应答消息,如果是,则返回成功的应答消息,否则返回失败的应答消息。
2.如权利要求1所述的方法,其特征在于,当1≤i<n时,k=i, m=i+1;当i=n时,k=n,m=1;当1≤j<n时,p=j, q=j+1;当j=n时,p=n,q=1。
3. 如权利要求1或2所述的方法,其特征在于,所述步骤F包括:
F1安全服务模块确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则执行步骤F2;
F2安全服务模块断开与所连接的加密机的连接,尝试连接至逻辑分组中的另一加密机,如果成功,则执行步骤F3,否则返回失败的应答消息;
F3安全服务模块发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则返回失败的应答消息。
4. 如权利要求1或2所述的方法,其特征在于,所述步骤G包括:
G11安全服务模块确定是否成功从所连接的加密机接收到应答消息,如果是,则返回成功的应答消息,否则执行步骤G12;
G12安全服务模块断开与所连接的加密机的连接,尝试连接至逻辑分组中的另一加密机,如果成功,则执行步骤G13,否则返回失败的应答消息;
G13安全服务模块发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G14,否则返回失败的应答消息;
G14安全服务模块确定是否成功从所连接的加密机接收到应答消息,如果是,则返回成功的应答消息,否则返回失败的应答消息。
5. 如权利要求1或2所述的方法,其特征在于,步骤G包括:
G21安全服务模块确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G22,否则返回失败的应答消息;
G22安全服务模块确定当前所连接的加密机是否为备用加密机且达到回切检测时间,如果为是,则执行步骤G23,否则返回成功的应答消息;
G23安全服务模块尝试连接至主用加密机,如果成功,则执行步骤G24,否则返回成功的应答消息;
G24安全服务模块断开与备用加密机的连接并返回成功的应答消息。
6. 如权利要求1或2所述的方法,其特征在于,步骤G包括:
G31安全服务模块确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G32,否则执行步骤G35;
G32安全服务模块确定当前所连接的加密机是否为备用加密机且达到回切检测时间,如果为是,则执行步骤G33,否则返回成功的应答消息;
G33安全服务模块尝试连接至主用加密机,如果成功,则执行步骤G34,否则返回成功的应答消息;
G34安全服务模块断开与备用加密机的连接并返回成功的应答消息;
G35连接至逻辑分组中的另一加密机并发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G36,否则返回失败的应答消息;
G36安全服务模块确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G32,否则返回失败的应答消息。
7. 如权利要求1或2所述的方法,其特征在于,步骤E还包括:安全服务模块在尝试连接备用加密机失败后,返回执行步骤E,直至失败M次后才返回失败的应答消息,其中M为自然数。
8. 一种实现加密机应用的高可用性的方法,其特征在于,所述系统包括应用服务器和加密机HSM-1, ..., HSM-n,其中n>1,应用服务器的数量在1到n之间,每个应用服务器包括应用模块、消息中间件和至少一个安全服务模块,消息中间件依次连接,安全服务模块i,j中分别定义有主用和备用加密机的逻辑分组GRP-i<HSM-k, HSM-m>, GRP-j<HSM-p, HSM-q>,其中1≤i, j, k, m, p, q≤n, k≠m, k≠p, p≠q, m≠q,其中所述系统被配置为:
A应用模块接收通讯请求并将其转发至消息中间件;
B消息中间件解析通讯请求,将其发送至一个安全服务模块;
C安全服务模块封装所述通讯请求;
D安全服务模块确定其和当前加密机之间是否存在长连接,如果存在,则将封装后的通讯请求发送至当前加密机并执行步骤F,否则执行步骤E;
E安全服务模块尝试连接逻辑定分组中的主用加密机,如果连接成功,则将封装后的通讯请求发送至主用加密机并执行步骤F,否则尝试连接备用加密机,如果连接成功,则将封装后的通讯请求发送至备用加密机并执行步骤F,否则返回失败的应答消息;
F安全服务模块确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则返回失败的应答消息;
G安全服务模块确定是否成功从所连接的加密机接收应答消息,如果是,则返回成功的应答消息,否则返回失败的应答消息。
9. 如权利要求8所述的系统,其特征在于,当1≤i<n时,k=i, m=i+1;当i=n时,k=n,m=1;当1≤j<n时,p=j, q=j+1;当j=n时,p=n,q=1。
10. 如权利要求8或9所述的系统,其特征在于,所述安全服务模块在所述步骤F中被配置为:
F1确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则执行步骤F2;
F2断开与所连接的加密机的连接,尝试连接至逻辑分组中的另一加密机,如果成功,则执行步骤F3,否则返回失败的应答消息;
F3发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G,否则返回失败的应答消息。
11. 如权利要求8或9所述的系统,其特征在于,所述安全服务模块在所述步骤G中被配置为:
G11确定是否成功从所连接的加密机接收到应答消息,如果是,则返回成功的应答消息,否则执行步骤G12;
G12断开与所连接的加密机的连接,尝试连接至逻辑分组中的另一加密机,如果成功,则执行步骤G13,否则返回失败的应答消息;
G13发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G14,否则返回失败的应答消息;
G14确定是否成功从所连接的加密机接收到应答消息,如果是,则返回成功的应答消息,否则返回失败的应答消息。
12.如权利要求8或9所述的系统,其特征在于,所述安全服务模块在步骤G中被配置为:
G21确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G22,否则返回失败的应答消息;
G22确定当前所连接的加密机是否为备用加密机且达到回切检测时间,如果为是,则执行步骤G23,否则返回成功的应答消息;
G23尝试连接至主用加密机,如果成功,则执行步骤G24,否则返回成功的应答消息;
G24断开与备用加密机的连接并返回成功的应答消息。
13. 如权利要求8或9所述的系统,其特征在于,所述安全服务模块步骤G中被配置为:
G31确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G32,否则执行步骤G35;
G32确定当前所连接的加密机是否为备用加密机且达到回切检测时间,如果为是,则执行步骤G33,否则返回成功的应答消息;
G33尝试连接至主用加密机,如果成功,则执行步骤G34,否则返回成功的应答消息;
G34断开与备用加密机的连接并返回成功的应答消息;
G35连接至逻辑分组中的另一加密机并发送封装后的通讯请求,确定发送封装后的通讯请求是否成功,如果成功,则执行步骤G36,否则返回失败的应答消息;
G36确定是否成功从所连接的加密机接收到应答消息,如果是,则执行步骤G32,否则返回失败的应答消息。
14. 如权利要求8或9所述的系统,其特征在于,所述安全服务模块在步骤E还被配置为:在尝试连接备用加密机失败后,返回执行步骤E,直至失败M次后才返回失败的应答消息,其中M为自然数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210238615.9A CN103546427B (zh) | 2012-07-11 | 2012-07-11 | 一种实现加密机应用的高可用性的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210238615.9A CN103546427B (zh) | 2012-07-11 | 2012-07-11 | 一种实现加密机应用的高可用性的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103546427A true CN103546427A (zh) | 2014-01-29 |
CN103546427B CN103546427B (zh) | 2017-02-08 |
Family
ID=49969484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210238615.9A Active CN103546427B (zh) | 2012-07-11 | 2012-07-11 | 一种实现加密机应用的高可用性的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103546427B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016078382A1 (zh) * | 2014-11-20 | 2016-05-26 | 中兴通讯股份有限公司 | Hsm加密信息同步实现方法、装置和系统 |
CN105933271A (zh) * | 2015-12-29 | 2016-09-07 | 中国银联股份有限公司 | 一种基于加密机的数据处理方法及装置 |
CN109729064A (zh) * | 2018-05-14 | 2019-05-07 | 网联清算有限公司 | 加密机故障处理方法及信息处理系统 |
WO2019218975A1 (zh) * | 2018-05-14 | 2019-11-21 | 网联清算有限公司 | 应用于加密机的信息处理方法及信息处理系统 |
CN112383426A (zh) * | 2020-11-12 | 2021-02-19 | 中国农业银行股份有限公司佛山分行 | 一种加密系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002261754A (ja) * | 2001-03-02 | 2002-09-13 | Mitsubishi Electric Corp | データ暗号装置および暗号化処理方法 |
CN101291213A (zh) * | 2008-05-30 | 2008-10-22 | 天栢宽带网络科技(上海)有限公司 | 一种阵列加密机 |
CN101877157A (zh) * | 2010-02-09 | 2010-11-03 | 北京江南博仁科技有限公司 | 银行终端安全设备密钥管理系统及方法 |
CN101916218A (zh) * | 2010-08-10 | 2010-12-15 | 西安电子科技大学 | 基于解析冗余机制的双cpu冗余控制系统 |
CN102118309A (zh) * | 2010-12-31 | 2011-07-06 | 中国科学院计算技术研究所 | 一种双机热备份方法及系统 |
-
2012
- 2012-07-11 CN CN201210238615.9A patent/CN103546427B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002261754A (ja) * | 2001-03-02 | 2002-09-13 | Mitsubishi Electric Corp | データ暗号装置および暗号化処理方法 |
CN101291213A (zh) * | 2008-05-30 | 2008-10-22 | 天栢宽带网络科技(上海)有限公司 | 一种阵列加密机 |
CN101877157A (zh) * | 2010-02-09 | 2010-11-03 | 北京江南博仁科技有限公司 | 银行终端安全设备密钥管理系统及方法 |
CN101916218A (zh) * | 2010-08-10 | 2010-12-15 | 西安电子科技大学 | 基于解析冗余机制的双cpu冗余控制系统 |
CN102118309A (zh) * | 2010-12-31 | 2011-07-06 | 中国科学院计算技术研究所 | 一种双机热备份方法及系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016078382A1 (zh) * | 2014-11-20 | 2016-05-26 | 中兴通讯股份有限公司 | Hsm加密信息同步实现方法、装置和系统 |
CN105933271A (zh) * | 2015-12-29 | 2016-09-07 | 中国银联股份有限公司 | 一种基于加密机的数据处理方法及装置 |
CN105933271B (zh) * | 2015-12-29 | 2020-05-01 | 中国银联股份有限公司 | 一种基于加密机的数据处理方法及装置 |
CN109729064A (zh) * | 2018-05-14 | 2019-05-07 | 网联清算有限公司 | 加密机故障处理方法及信息处理系统 |
WO2019218975A1 (zh) * | 2018-05-14 | 2019-11-21 | 网联清算有限公司 | 应用于加密机的信息处理方法及信息处理系统 |
CN109729064B (zh) * | 2018-05-14 | 2021-04-20 | 网联清算有限公司 | 加密机故障处理方法及信息处理系统 |
US11641350B2 (en) | 2018-05-14 | 2023-05-02 | Netsunion Clearing Corporation | Information processing method and information processing system for encryption machine |
CN112383426A (zh) * | 2020-11-12 | 2021-02-19 | 中国农业银行股份有限公司佛山分行 | 一种加密系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103546427B (zh) | 2017-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101593168B1 (ko) | 물리적 단방향 통신 장치 및 방법 | |
CN102047643B (zh) | 用于在服务器故障的事件中能使客户端应用更快恢复的方法 | |
CN103546427A (zh) | 一种实现加密机应用的高可用性的方法和系统 | |
US6594776B1 (en) | Mechanism to clear MAC address from Ethernet switch address table to enable network link fail-over across two network segments | |
CN110808873B (zh) | 一种检测链路故障的方法及装置 | |
CN103491102A (zh) | 互联网音视频稳定性监控方法、系统及装置 | |
CN107948063B (zh) | 一种建立聚合链路的方法和接入设备 | |
CN101360005B (zh) | 负载平衡的联网环境下的智能故障转移 | |
KR20140132063A (ko) | 캔 통신 장치 및 방법 | |
CN105933271B (zh) | 一种基于加密机的数据处理方法及装置 | |
CN116192863B (zh) | 微服务流量处理方法、dpu服务网格部署方法及系统 | |
CN101771686A (zh) | 一种通信方法和网络适配器 | |
CN103209213A (zh) | 用于数据订阅的数据传输方法和系统 | |
CN103607324B (zh) | 用于Java消息服务的数据处理方法及Java消息客户端和服务器 | |
JP2017038258A (ja) | Ponシステムおよびユーザ端末 | |
CN111698136B (zh) | 一种高可靠plc的数据传输方法及数据传输系统 | |
CN114390059A (zh) | 一种业务处理系统及业务处理方法 | |
CN114095462A (zh) | 一种雷达处理机srio通信系统的容错方法及系统 | |
CN111131496A (zh) | 一种基于标识信息的通讯中转方法、系统、装置及介质 | |
JP4759418B2 (ja) | メッセージ回復システムおよび回復方法 | |
CN104796228B (zh) | 一种信息传输的方法、装置及系统 | |
CN104009873A (zh) | 网络小型计算机系统接口的处理方法及装置 | |
CN103986730B (zh) | 一种电力系统数据传输的方法和系统 | |
CN103684865A (zh) | 一种交换系统及一种信息交换方法 | |
JP7120678B1 (ja) | 通信処理装置、通信処理システム、障害通知方法及び障害通知プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |