CN109726564A - 应用于加密机的信息处理方法及信息处理系统 - Google Patents

应用于加密机的信息处理方法及信息处理系统 Download PDF

Info

Publication number
CN109726564A
CN109726564A CN201810455257.4A CN201810455257A CN109726564A CN 109726564 A CN109726564 A CN 109726564A CN 201810455257 A CN201810455257 A CN 201810455257A CN 109726564 A CN109726564 A CN 109726564A
Authority
CN
China
Prior art keywords
encryption equipment
proxy machine
encryption
operation system
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810455257.4A
Other languages
English (en)
Other versions
CN109726564B (zh
Inventor
滕志章
赵彤
沈村敬
李超群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NetsUnion Clearing Corp
Original Assignee
NetsUnion Clearing Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NetsUnion Clearing Corp filed Critical NetsUnion Clearing Corp
Priority to CN201810455257.4A priority Critical patent/CN109726564B/zh
Publication of CN109726564A publication Critical patent/CN109726564A/zh
Priority to JP2020560937A priority patent/JP7028993B2/ja
Priority to EP19802678.3A priority patent/EP3796197B1/en
Priority to US17/052,043 priority patent/US11641350B2/en
Priority to PCT/CN2019/086689 priority patent/WO2019218975A1/zh
Application granted granted Critical
Publication of CN109726564B publication Critical patent/CN109726564B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/762Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

本发明提出一种应用于加密机的信息处理方法及信息处理系统,其中,系统包括:业务系统,以及多个分组的代理机和加密机。加密机,用于当业务系统通过代理机进行安全调用时,对业务系统的数据进行加解密处理以及签名验签。业务系统,通过多个分组中代理机对所在分组中的加密机进行安全调用。代理机,与业务系统和所在分组内的加密机通信连接,用于进行协议转换。通过将代理机和加密机划分为多个分组,每个分组中包含至少两台加密机,每个加密机连接多台代理机,解决了现有技术中当有加密机出现故障时,代理机和加密机之间采用的连接方式,会导致代理机无法通过重试和加密机建立连接,实现业务系统对加密机调用成功,导致成功率较低的问题。

Description

应用于加密机的信息处理方法及信息处理系统
技术领域
本发明涉及信息加解密技术领域,尤其涉及一种应用于加密机的信息处理方法及信息处理系统。
背景技术
加密机是一台大小和台式PC机箱差不多大小的一台设备,在银行、银联、第三方支付等金融机构广泛使用,主要用来加解密银行卡密码,计算交易MAC,保证交易中敏感数据的安全等。
由于加密机的生产厂商不止一个,每个厂商生产的加密机指令接口不完全一样,目前通过在加密机和业务系统之间增加代理层,当业务系统需要调用加密机时,通过代理机实现业务系统和加密机之间的通信。
相关技术中,加密机和代理机之间采用一对多连接,每一个加密机连接多个代理,一个代理只连接一个加密机,代理和加密机之间形成以加密机为分组的桶状结构。该方式主要造成当某一加密机故障时,无法通过代理机重试连接加密机,实现业务系统调用加密机成功,降低了业务系统调用加密机的成功率。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种应用于加密机的信息处理系统,通过将代理机和加密机划分为多个分组,每个分组中包含至少两台加密机,每个加密机连接多台代理机,实现了当有加密机出现故障时,可对故障的加密机进行隔离,以及当加密机出现故障时,可通过代理机重试实现业务系统对加密机调用成功,提高了调用的成功率。
本发明的第二个目的在于提出一种应用于加密机的信息处理方法。
为达上述目的,本发明第一方面实施例提出了一种应用于加密机的信息处理系统,包括:
业务系统,以及划分为多个分组的代理机和加密机,其中,每一个分组包含至少两台加密机以及与所述分组内的至少两台加密机通信连接的多台代理机;
所述加密机,用于当所述业务系统通过所在分组内的代理机进行安全调用时,对所述业务系统的数据进行加解密处理,以及签名验签;
所述业务系统,用于进行业务处理,以及通过多个分组中代理机对代理机所在分组中的加密机进行安全调用;
所述代理机,与所述业务系统通信连接,以及与所在分组内的加密机通信连接,用于在所述业务系统和所在分组内的加密机之间进行协议转换。
本发明实施例的应用于加密机的信息处理系统中,包括业务系统以及多个分组的代理机和加密机。加密机,用于当业务系统通过代理机进行安全调用时,对业务系统的数据进行加解密处理以及签名验签。业务系统,通过多个分组中代理机对所在分组中的加密机进行安全调用。代理机,与业务系统和所在分组内的加密机通信连接,用于进行协议转换。通过将代理机和加密机划分为多个分组,每个分组中包含至少两台加密机,每个加密机连接多台代理机,解决了现有技术中当有加密机出现故障时,代理机和加密机之间采用的连接方式,会导致无法实现故障加密机的隔离问题,以及无法通过代理机重试和加密机之间的连接,实现业务系统对加密机调用成功的问题。
为达上述目的,本发明第二方面实施例提出了一种应用于加密机的信息处理方法,包括:
业务系统通过专用接口协议,向代理机发送对加密机进行安全调用的安全调用请求;
所述代理机从资源池中获取空闲的连接,占用所述连接以进行与所述加密机之间的通信;
所述代理机将所述安全调用请求从业务系统所采用的专用接口协议,转换为所述加密机所采用的私有协议,并通过所述连接将所述私有协议的安全调用请求发送至所述加密机;
所述加密机根据所述私有协议的安全调用请求,对所述业务系统的数据进行加解密处理或签名验签。
本发明实施例的应用于加密机的信息处理方法中,业务系统通过专用接口协议,向代理机发送对加密机进行安全调用的安全调用请求,代理机从资源池中获取空闲的连接,占用连接以进行与加密机之间的通信,代理机将安全调用请求从业务系统所采用的专用接口协议,转换为加密机所采用的私有协议,并通过连接将私有协议的安全调用请求发送至加密机,加密机根据私有协议的安全调用请求,对业务系统的数据进行加解密处理或签名验签。通过将代理机和加密机划分为多个分组,每个分组中包含至少两台加密机,每个加密机连接多台代理机,解决了现有技术中当有加密机出现故障时,代理机和加密机之间采用的连接方式,会导致无法实现故障加密机的隔离问题,以及无法通过代理机重试和加密机之间的连接,实现业务系统对加密机调用成功的问题。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例所提供的一种应用于加密机的信息处理系统的结构示意图;
图2为本发明实施例所提供的另一种应用于加密机的信息处理系统的结构示意图;
图3为本发明实施例所提供的一种应用于加密机的信息处理方法;以及
图4为本发明实施例所提供的应用于加密机的信息处理的交互方法的流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的应用于加密机的信息处理方法及信息处理系统。
代理机与业务系统和加密机通信连接,实现业务系统和加密机之间的协议转换,目前代理机和加密机之间的连接方式,多采用以下两种方式:
方式一,代理和加密机多对多连接,每个代理机能连接所有的加密机,每个加密机也连接所有的代理机。该方式的缺点如下:
1)为了安全需要,会在每个加密机配置访问地址IP白名单,当代理做横向扩展增加机器时,原有的加密机都需要修改IP地址白名单,当增加加密机时,原来运行的代理如果访问新增的加密机,也需要应用重启,因此,无论增加代理还是加密机,变更过程对于生产系统的稳定性都有一定的影响。
2)白名单方式支持地址有限,该方式不支持代理个数的大规模扩展。
3)当出现一台加密机故障时,由于所有的代理都会连接在故障加密机上,对于故障的隔离比较困难。
方式二,加密机和代理一对多连接,每一个加密机连接多个代理,一个代理只连接一个加密机,代理和加密机之间形成以加密机为分组的桶状结构。该方式,解决了方式一存在的上述问题,但是该方式仍存在如下缺点:
1)当某一加密机故障,无法在代理层通过重试实现调用成功。
为解决上述技术问题,本发明实施例提出了一种应用于加密机的信息处理系统,图1为本发明实施例所提供的一种应用于加密机的信息处理系统的结构示意图。
如图1所示,该系统包括:业务系统10和代理机1、代理机2、至代理机N,以及加密机1、加密机2、至加密机M,其中,代理机1、代理机2、至代理机N和加密机1、加密机2、至加密机M被划分为多个分组,分组个数大于2个,每一个分组中包含至少两台加密机以及与至少两台加密机通信连接的多台代理机,为了便于区分将其中一个分组称为分组20,其他分组分别称为分组30,直至分组L。其中,每个分组中包含的至少两台加密机实现的加解密过程相同,多台代理机配置相同,通过将代理机和加密机进行分组设置,并使得每一个分组中的每一台加密机和每一台代理机相连,当分组中有加密机出现故障时,因加密机功能相同,可通过代理机重试调用加密机,实现业务系统对加密机调用成功,提高了调用的成功率。
本实施例的系统中,多个分组中包含的不同的加密机和代理机执行的方法相同,其连接方式也相同,为了便于说明,以一个分组为例,如分组20,对本系统进行说明,对于其他分组不再赘述。
具体地,分组20中包含至少2台加密机,如加密机为2台,加密机1和加密机2,以及与至少2台加密机通信连接的多台代理机,如代理机为4台,代理机1、代理机2、代理机3和代理机4。
加密机1和加密机2,用于当业务系统10通过所在分组20内的代理机1或代理机2或代理机3或代理机4进行安全调用时,对业务系统10的数据进行加解密处理,以及签名验签。
业务系统10,用于进行业务处理,以及通过多个分组中的分组20中的代理机1或者代理机2或者代理机3或代理机4,对在同一个分组20中的加密机1或者加密机2进行安全调用。
代理机1、代理机2、代理机3和代理机4,与业务系统10通信连接,以及与所在分组20内的加密机1和加密机2通信连接,用于在业务系统10和所在分组20内的加密机1和加密机2之间进行协议转换。
作为一种可能的实现方式,不同分组内的代理机和加密机相互隔离,使得当某一分组中有加密机出现故障时,可以将故障加密机隔离在该分组中,使得其它各分组工作正常,实现整个系统稳定性。
本发明实施例的应用于加密机的信息处理系统中,包括业务系统以及多个分组的代理机和加密机。加密机,用于当业务系统通过代理机进行安全调用时,对业务系统的数据进行加解密处理以及签名验签。业务系统,通过多个分组中代理机对所在分组中的加密机进行安全调用。代理机,与业务系统和所在分组内的加密机通信连接,用于进行协议转换。通过将代理机和加密机划分为多个分组,每个分组中包含至少两台加密机,每个加密机连接多台代理机,解决了现有技术中当有加密机出现故障时,代理机和加密机之间采用的连接方式,会导致无法实现故障加密机的隔离问题,以及无法通过代理机重试和加密机之间的连接,实现业务系统对加密机调用成功的问题。
在上一实施例的基础上,本发明实施例还提出了一种应用于加密机的信息处理系统,更加清楚的说明了代理机如何实现在业务系统和所在分组内的加密机之间进行协议转换,图2为本发明实施例所提供的另一种应用于加密机的信息处理系统的结构示意图,由于每个分组中包含的代理机组成部分和功能相同,以一个代理机1为例,进行解释说明,如图2所示,代理机1包括:接口实现模块11、资源池模块12、接口适配模块13和监控模块14。
接口实现模块11,用于通过专用接口协议,与业务系统10通信,使得业务系统10需要访问加密机1或者加密机2时,可通过该专用接口协议访问代理机1,进而实现对加密机1或者加密机2的安全调用。其中,专用接口协议包括很多种可能的实现方式,作为一种可能的实现方式,专用接口协议包括远程过程调用协议(Remote Procedure Call Protocol,RPC)。
资源池模块12,用于当业务系统10对加密机1或者加密机2进行安全调用时,从资源池中获取空闲的连接,占用该连接建立代理机1和加密机1或者加密机2之间的连接,实现业务系统10和加密机1或者加密机2之间的通信,并当业务系统10对加密机1或者加密机2的安全调用结束时,释放该连接。其中,资源池位于代理机1以及加密机1和加密机2之间,资源池中包括多个连接,资源池中的连接所采用的网络地址属于代理机1所在分组的白名单,该白名单存储于分组内的各加密机中,同一分组内的加密机具有相同的白名单,通过给加密机配置访问地址的IP白名单,设置了访问权限,提高了加密机的安全性。
作为一种可能的实现方式,每个连接为传输控制协议(Transmission ControlProtocol,TCP)长连接,从而使得每一个连接与加密机1和加密机2之间维持连接的状态,当业务系统10需要调用加密机1或者加密机2时,获取资源池中对应的连接后,即可实现与加密机1或者加密机2之间的通信,效率较高。
需要说明的是,业务系统10通过代理机1对加密机1或者加密机2进行安全调用结束后,释放连接并归还到资源池,这里的释放并不是断开连接,而是使其处于空闲状态,以便下次调用时从资源池获取,省去了代理机1到加密机1或者加密机2之间连接的重复创建过程,通过复用的方式提高效率。
接口适配模块13,用于维护加密机1或者加密机2的私有协议,对连接所传输的数据在私有协议和专用接口协议之间,进行协议转换。
监控模块14,分别和接口实现模块11、资源池模块12和接口适配模块13相连接,用于对接口实现模块11、资源池模块12和接口适配模块13的运行进行监控,以对安全调用进行统计,得到安全调用的耗时、调用次数和失败率中的一个或多个组合。通过对代理机1的各模块的运行进行监控,获取相关数据,实现对业务系统10对加密机1或者加密机2的安全调用的统一管控和调配。
本发明实施例的应用于加密机的信息处理系统中,包括业务系统以及多个分组的代理机和加密机。加密机,用于当业务系统通过代理机进行安全调用时,对业务系统的数据进行加解密处理以及签名验签。业务系统,通过多个分组中代理机对所在分组中的加密机进行安全调用。代理机,与业务系统和所在分组内的加密机通信连接,用于进行协议转换。通过将代理机和加密机划分为多个分组,每个分组中包含至少两台加密机,每个加密机连接多台代理机,解决了现有技术中当有加密机出现故障时,代理机和加密机之间采用的连接方式,会导致无法实现故障加密机的隔离问题,以及无法通过代理机重试和加密机之间的连接,实现业务系统对加密机调用成功的问题,同时,通过资源池中连接的复用,提高了业务系统调用加密机的效率。
基于上述实施例,本发明提出了一种应用于加密机的信息处理方法,该方法应用于上述的系统,图3为本发明实施例所提供的一种应用于加密机的信息处理方法,如图3所示,该方法包括:
步骤301,业务系统通过专用接口协议,向代理机发送对加密机进行安全调用的安全调用请求。
具体地,当业务系统需要对加密机进行安全调用时,业务系统根据调用需求,选择对应的包含加密机和代理机的分组,因同一个分组中包含的至少2个代理机配置相同,因此,可随机选择一个代理机,向该代理机发送对加密机进行安全调用的安全调用请求。进而,代理机的接口实现模块通过专用接口协议获取该安全调用请求,作为一种可能的实现方式,专用接口协议包括远程过程调用RPC协议,通过RPC协议,代理机的接口实现模块从业务系统接收到安全调用请求。
步骤302,代理机从资源池中获取空闲的连接,占用连接以进行与加密机之间的通信。
具体地,同一分组中还包含与至少2个代理机连接的多个加密机,多个加密机执行的加解密过程相同,代理机中的资源池模块将与加密机进行连接的连接汇总入资源池中,作为一种可能的实现方式,资源池中的连接可以是TCP长连接。当业务系统需要对加密机进行安全调用时,代理机的资源池模块判断资源池中是否存在空闲的连接,若资源池中存在空闲的连接,代理机的资源池模块直接获取空闲的连接;若资源池中不存在空闲的连接,代理机的资源池模块根据所在分组的白名单中的网络地址,新建与加密机之间的连接。进而,从多个加密机中随机选择一个加密机,通过确定的连接,实现代理机与加密机的连接,从而实现业务系统对加密机的安全调用。
可选地,业务系统对加密机的安全调用结束时,代理机的资源池模块释放该连接,当有其他业务系统对加密机进行安全调用时,还可以使用该连接,实现连接的复用。
资源池有很多种可能的实现方式,其中,作为一种可能的实现方式,本实施例中,可通过连接池技术apache pool2实现资源池,但本实施中对实现方法不作限定。
步骤303,代理机将安全调用请求从业务系统所采用的专用接口协议,转换为加密机所采用的私有协议,并通过连接将私有协议的安全调用请求发送至加密机。
具体地,代理机的接口实现模块采用专用接口协议从业务系统接收安全调用请求,通过代理机的接口适配模块将业务系统采用的专用接口协议转换为加密机所采用的私有协议,并通过连接池中的空闲连接将私有协议的安全调用请求发送至加密机。
代理机将安全调用请求发送给加密机时,作为一种可能的实现方式,若安全调用请求发送失败,代理机重新发送安全调用请求,直至达到重试次数阈值,通过代理机增加重新发送安全调用请求的次数,可以提高代理机对加密机的调用成功概率,即提高了业务系统调用加密机的成功率。作为另一种可能的实现方式,若安全调用请求发送失败,代理机可在对应分组中重新选择一个加密机进行通信连接,重新发送安全调用请求,也提高了业务系统调用加密机的成功率。
步骤304,加密机根据私有协议的安全调用请求,对业务系统的数据进行加解密处理或签名验签。
具体地,加密机根据接收得到代理机发送来的安全调用请求,对业务系统的数据进行加解密处理或签名验签。
可选地,加密机对业务系统发送来的数据进行加解密处理或签名验签后,加密机根据安全调用请求生成安全调用响应,其中,安全调用响应携带加密机根据安全调用请求,对业务系统的数据进行加解密处理或签名验签得到的结果,代理机通过资源池中的连接,接收安全调用响应,并通过代理机的接口适配模块将安全调用响应从私有协议,转换为专用接口协议,代理机向业务系统发送专用接口协议的安全调用响应。
本发明实施例的应用于加密机的信息处理方法中,业务系统通过专用接口协议,向代理机发送对加密机进行安全调用的安全调用请求,代理机从资源池中获取空闲的连接,占用连接以进行与加密机之间的通信,代理机将安全调用请求从业务系统所采用的专用接口协议,转换为加密机所采用的私有协议,并通过连接将私有协议的安全调用请求发送至加密机,加密机根据私有协议的安全调用请求,对业务系统的数据进行加解密处理或签名验签。通过将代理机和加密机划分为多个分组,每个分组中包含至少两台加密机,每个加密机连接多台代理机,解决了现有技术中当有加密机出现故障时,代理机和加密机之间采用的连接方式,会导致无法实现故障加密机的隔离问题,以及无法通过代理机重试和加密机之间的连接,实现业务系统对加密机调用成功的问题。
基于上述实施例,本发明还提出了一种应用于加密机的信息处理的交互方法,进一步清楚的解释了业务系统和加密机之间,通过代理机实现安全调用的信息处理的过程,图4为本发明实施例所提供的应用于加密机的信息处理的交互方法的流程示意图,如图4所示,代理机包括接口实现模块、接口适配模块和资源池模块,该交互方法包括如下步骤:
步骤S401,业务系统通过专用接口协议将安全调用请求发送给代理机的接口实现模块。
具体地,当业务系统需要对加密机进行安全调用时,业务系统根据调用需求,选择对应的包含加密机和代理机的分组,因同一个分组中包含的多个代理机配置相同,因此,可随机选择一个代理机,将安全调用请求通过该代理机的专用接口协议发送给接口实现模块。
步骤S402,代理机的接口实现模块将安全调用请求发送给代理机的接口适配模块和资源池模块。
具体地,代理机的接口实现模块,将从业务系统获取的安全调用请求发送给代理机的接口适配模块和资源池模块。接口实现模块、接口适配模块和资源池模块均属于代理层,作为一种可能的实现方式,可通过内部接口调用实现模块之间的数据传输。
步骤S403,代理机的接口适配模块将安全调用请求进行协议转换。
具体地,代理机的接口适配模块将接收到的安全调用请求进行协议转换,将安全调用请求对应的数据从业务系统的专用接口协议转换为对应加密机的私有协议。
步骤S404,代理机的资源池模块获取空闲连接。
具体地,代理机的资源池模块从资源池内查找得到空闲的连接,该连接即用于业务系统和加密机之间的数据传输。
可选地,若代理机从资源池中未查找得到空闲的连接,则代理机的资源池模块根据所在分组的白名单中的网络地址,新建与加密机之间的连接,通过该新建的连接实现代理机与加密机的连接,实现业务系统和加密机之间的数据传输。
步骤S405,代理机的接口适配模块将协议转换得到的安全调用请求,通过私有协议发送给加密机。
可选地,若代理机通过私有协议向加密机发送的安全调用请求发送失败,代理机重新发送安全调用请求,直至达到重试次数阈值,通过代理机增加重新发送安全调用请求的次数,可以提高代理机对加密机调用成功的概率。
步骤S406,加密机对业务系统的数据进行加解密处理和签名验签。
具体地,加密机在收到业务系统的安全调用请求后,加密机对安全调用请求携带的业务系统的数据进行加密、解密处理和进行签名验证,并得到对应结果,该结果即为安全调用响应。
步骤S407,加密机将得到的安全调用响应通过私有协议发送给代理机的接口适配模块。
具体地,加密机通过资源池模块的连接将得到的安全调用响应,通过私有协议发送给代理机的接口适配模块。
步骤S408,代理机的接口适配模块将安全调用响应进行协议转换。
具体地,代理机的接口适配模块将接收到的采用私有协议的安全调用响应进行协议转换,转换为采用专用接口协议的安全调用响应。
步骤S409,代理机的接口适配模块将协议转换得到的安全调用响应,通过专用接口协议发给代理机的接口实现模块。
步骤S410,代理机的接口实现模块将安全调用响应发给业务系统。
具体地,接口实现模块将安全调用响应通过专用接口协议发送给业务系统,完成业务系统和加密机的安全调用。
步骤S411,业务系统和加密机安全调用结束后,代理机的资源池模块释放占用的连接。
具体地,代理机的资源池模块将占用的连接释放,当有业务系统对加密机进行安全调用时,可以复用该连接,提高了业务系统对加密机安全调用的效率。
本发明实施例的应用于加密机的信息处理的交互方法中,业务系统通过专用接口协议,向代理机发送对加密机进行安全调用的安全调用请求,代理机从资源池中获取空闲的连接,占用连接以进行与加密机之间的通信,代理机将安全调用请求从业务系统所采用的专用接口协议,转换为加密机所采用的私有协议,并通过连接将私有协议的安全调用请求发送至加密机,加密机根据私有协议的安全调用请求,对业务系统的数据进行加解密处理或签名验签。通过将代理机和加密机划分为多个分组,每个分组中包含至少两台加密机,每个加密机连接多台代理机,解决了现有技术中当有加密机出现故障时,代理机和加密机之间采用的连接方式,会导致无法实现故障加密机的隔离问题,以及无法通过代理机重试和加密机之间的连接,实现业务系统对加密机调用成功的问题。
为实现上述实施例,本发明实施例还提出了一种计算机设备,设置于前述实施例的信息处理系统中,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,控制所述信息处理系统中各设备实现前述方法实施例所述的应用于加密机的信息处理方法。
为了实现上述实施例,本发明实施例还提出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由处理器被执行时,实现前述方法实施例所述的应用于加密机的信息处理方法。
为了实现上述实施例,本发明实施例还提出了一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,实现前述方法实施例所述的应用于加密机的信息处理方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种信息处理系统,其特征在于,包括:业务系统,以及划分为多个分组的代理机和加密机,其中,每一个分组包含至少两台加密机以及与所述分组内的至少两台加密机通信连接的多台代理机;
所述加密机,用于当所述业务系统通过所在分组内的代理机进行安全调用时,对所述业务系统的数据进行加解密处理,以及签名验签;
所述业务系统,用于进行业务处理,以及通过多个分组中代理机对代理机所在分组中的加密机进行安全调用;
所述代理机,与所述业务系统通信连接,以及与所在分组内的加密机通信连接,用于在所述业务系统和所在分组内的加密机之间进行协议转换。
2.根据权利要求1所述的信息处理系统,其特征在于,所述代理机,包括:接口适配模块、资源池模块和接口实现模块;
其中,所述接口实现模块,用于通过专用接口协议,与所述业务系统通信;
所述资源池模块,用于当所述业务系统对所述加密机进行安全调用时,从资源池中获取空闲的连接,占用所述连接进行所述业务系统和所述加密机之间的通信;并当所述业务系统对所述加密机的安全调用结束时,释放所述连接;其中,所述资源池中的连接所采用的网络地址属于所述代理机所在分组的白名单,所述白名单存储于所述分组内的各加密机;
所述接口适配模块,用于维护加密机的私有协议,对所述连接所传输的数据在所述私有协议和所述专用接口协议之间,进行协议转换。
3.根据权利要求2所述的信息处理系统,其特征在于,所述代理机还包括:监控模块,所述监控模块分别与所述接口适配模块、所述资源池模块和所述接口实现模块连接;
所述监控模块,用于对所述接口适配模块、所述资源池模块和所述接口实现模块的运行进行监控,以对所述安全调用进行统计,得到所述安全调用的耗时、调用次数和失败率中的一个或多个组合。
4.根据权利要求2所述的信息处理系统,其特征在于,
所述专用接口协议,包括远程过程调用RPC协议;
所述资源池中包括多个连接,每个所述连接为TCP长连接。
5.根据权利要求1-4任一项所述的信息处理系统,其特征在于,不同分组内的代理机和加密机相互隔离。
6.一种应用于加密机的信息处理方法,其特征在于,应用于如权利要求1-5任一项所述的信息处理系统,方法包括:
业务系统通过专用接口协议,向代理机发送对加密机进行安全调用的安全调用请求;
所述代理机从资源池中获取空闲的连接,占用所述连接以进行与所述加密机之间的通信;
所述代理机将所述安全调用请求从业务系统所采用的专用接口协议,转换为所述加密机所采用的私有协议,并通过所述连接将所述私有协议的安全调用请求发送至所述加密机;
所述加密机根据所述私有协议的安全调用请求,对所述业务系统的数据进行加解密处理或签名验签。
7.根据权利要求6所述的信息处理方法,其特征在于,所述方法还包括:
当所述业务系统对所述加密机的安全调用结束时,所述代理机释放所述连接。
8.根据权利要求6所述的信息处理方法,其特征在于,所述加密机根据所述私有协议的安全调用请求,对所述业务系统的数据进行加解密处理或签名验签之后,还包括:
所述加密机根据所述安全调用请求生成安全调用响应;其中,所述安全调用响应携带所述加密机根据所述安全调用请求,对所述业务系统的数据进行加解密处理或签名验签得到的结果;
所述代理机通过所述连接,接收所述安全调用响应,并将所述安全调用响应从所述私有协议,转换为所述专用接口协议;
所述代理机向所述业务系统发送所述专用接口协议的安全调用响应。
9.根据权利要求6所述的信息处理方法,其特征在于,所述代理机从资源池中获取空闲的连接,包括:
所述代理机判断所述资源池中是否存在空闲的连接;
若所述资源池中存在空闲的连接,所述代理机直接获取所述空闲的连接;
若所述资源池中不存在空闲的连接,所述代理机根据所在分组的白名单中的网络地址,新建与所述加密机之间的连接。
10.根据权利要求6-9任一项所述的信息处理方法,其特征在于,所述通过所述连接将所述私有协议的安全调用请求发送至所述加密机之后,还包括:
若所述安全调用请求发送失败,所述代理机重新发送所述安全调用请求,直至达到重试次数阈值。
CN201810455257.4A 2018-05-14 2018-05-14 应用于加密机的信息处理方法及信息处理系统 Active CN109726564B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201810455257.4A CN109726564B (zh) 2018-05-14 2018-05-14 应用于加密机的信息处理方法及信息处理系统
JP2020560937A JP7028993B2 (ja) 2018-05-14 2019-05-13 暗号化機に適用される情報処理方法及び情報処理システム
EP19802678.3A EP3796197B1 (en) 2018-05-14 2019-05-13 Information processing method and information processing system for encryptor
US17/052,043 US11641350B2 (en) 2018-05-14 2019-05-13 Information processing method and information processing system for encryption machine
PCT/CN2019/086689 WO2019218975A1 (zh) 2018-05-14 2019-05-13 应用于加密机的信息处理方法及信息处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810455257.4A CN109726564B (zh) 2018-05-14 2018-05-14 应用于加密机的信息处理方法及信息处理系统

Publications (2)

Publication Number Publication Date
CN109726564A true CN109726564A (zh) 2019-05-07
CN109726564B CN109726564B (zh) 2020-09-18

Family

ID=66293837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810455257.4A Active CN109726564B (zh) 2018-05-14 2018-05-14 应用于加密机的信息处理方法及信息处理系统

Country Status (5)

Country Link
US (1) US11641350B2 (zh)
EP (1) EP3796197B1 (zh)
JP (1) JP7028993B2 (zh)
CN (1) CN109726564B (zh)
WO (1) WO2019218975A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019218975A1 (zh) * 2018-05-14 2019-11-21 网联清算有限公司 应用于加密机的信息处理方法及信息处理系统
CN110839020A (zh) * 2019-10-25 2020-02-25 网联清算有限公司 安全服务调用方法和安全服务调用系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701583A (zh) * 2012-09-28 2014-04-02 中国银联股份有限公司 加密处理装置及方法
CN103825698A (zh) * 2014-01-20 2014-05-28 中国建设银行股份有限公司 一种密码安全管理系统和方法
US20160292431A1 (en) * 2015-04-02 2016-10-06 defend7, Inc. Management of encryption keys in an application container environment
CN106487804A (zh) * 2016-11-17 2017-03-08 南通芯电物联网科技有限责任公司 云端机密认证平台及其建立方法
CN106657023A (zh) * 2016-11-28 2017-05-10 宝德科技集团股份有限公司 一种基于云主机的信息通信装置
CN107070642A (zh) * 2016-12-26 2017-08-18 贵州银行股份有限公司 多品牌密码机异构资源池复用技术
US20170295144A1 (en) * 2016-04-11 2017-10-12 Facebook, Inc. Data security for content delivery networks

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69331489T2 (de) * 1992-10-22 2002-08-01 Hitachi Ltd Kommunikationsanlage
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
JP4025268B2 (ja) * 2003-08-08 2007-12-19 株式会社東芝 クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム
JP2005167816A (ja) * 2003-12-04 2005-06-23 Matsushita Electric Ind Co Ltd 中継装置、中継システム、中継方法及び中継プログラム
US7546460B2 (en) * 2005-03-30 2009-06-09 Oracle International Corporation Secure communications across multiple protocols
US20110268105A1 (en) * 2010-04-30 2011-11-03 Reginald Weiser Systems and methods for providing telephony and private branch exchange services via an ethernet adapter
CN103546427B (zh) * 2012-07-11 2017-02-08 中国银联股份有限公司 一种实现加密机应用的高可用性的方法和系统
CN103634339A (zh) 2012-08-22 2014-03-12 中国银联股份有限公司 虚拟加密机装置、金融加密机及加密报文的方法
US9489519B2 (en) * 2014-06-30 2016-11-08 Nicira, Inc. Method and apparatus for encrypting data messages after detecting infected VM
CN105933271B (zh) * 2015-12-29 2020-05-01 中国银联股份有限公司 一种基于加密机的数据处理方法及装置
US10798073B2 (en) * 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption
CN109726564B (zh) * 2018-05-14 2020-09-18 网联清算有限公司 应用于加密机的信息处理方法及信息处理系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701583A (zh) * 2012-09-28 2014-04-02 中国银联股份有限公司 加密处理装置及方法
CN103825698A (zh) * 2014-01-20 2014-05-28 中国建设银行股份有限公司 一种密码安全管理系统和方法
US20160292431A1 (en) * 2015-04-02 2016-10-06 defend7, Inc. Management of encryption keys in an application container environment
US20170295144A1 (en) * 2016-04-11 2017-10-12 Facebook, Inc. Data security for content delivery networks
CN106487804A (zh) * 2016-11-17 2017-03-08 南通芯电物联网科技有限责任公司 云端机密认证平台及其建立方法
CN106657023A (zh) * 2016-11-28 2017-05-10 宝德科技集团股份有限公司 一种基于云主机的信息通信装置
CN107070642A (zh) * 2016-12-26 2017-08-18 贵州银行股份有限公司 多品牌密码机异构资源池复用技术

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019218975A1 (zh) * 2018-05-14 2019-11-21 网联清算有限公司 应用于加密机的信息处理方法及信息处理系统
US11641350B2 (en) 2018-05-14 2023-05-02 Netsunion Clearing Corporation Information processing method and information processing system for encryption machine
CN110839020A (zh) * 2019-10-25 2020-02-25 网联清算有限公司 安全服务调用方法和安全服务调用系统
WO2021078072A1 (zh) * 2019-10-25 2021-04-29 网联清算有限公司 安全服务调用方法和安全服务调用系统

Also Published As

Publication number Publication date
EP3796197A1 (en) 2021-03-24
US20210194862A1 (en) 2021-06-24
EP3796197B1 (en) 2023-11-01
US11641350B2 (en) 2023-05-02
EP3796197A4 (en) 2022-03-09
WO2019218975A1 (zh) 2019-11-21
JP2021521552A (ja) 2021-08-26
CN109726564B (zh) 2020-09-18
JP7028993B2 (ja) 2022-03-02

Similar Documents

Publication Publication Date Title
CN110611564B (zh) 一种基于时间戳的api重放攻击的防御系统及方法
CN108063772B (zh) 一种基于服务侧的数据安全访问方法及系统
CN106453519A (zh) 接口调用方法及装置
CN104601550A (zh) 基于集群阵列的反向隔离文件传输系统及其方法
CN111240862A (zh) 一种通用接口平台以及数据转换方法
CN102195930A (zh) 设备间安全接入方法和通信设备
CN110417756A (zh) 跨网络数据传输方法及装置
CN109729063A (zh) 应用于加密机的信息处理方法及信息处理系统
CN115118705A (zh) 一种基于微服务的工业边缘管控平台
CN109726564A (zh) 应用于加密机的信息处理方法及信息处理系统
CN113221093A (zh) 一种基于区块链的单点登录系统、方法、设备和产品
CN106506565A (zh) 一种远程命令执行方法及设备
CN106790465A (zh) 跨域访问方法和装置
KR102442169B1 (ko) 엣지 클라우드 시스템에서 이종 사업자 간 로그 검증을 위한 방법 및 장치
CN110149211B (zh) 服务鉴权方法、服务鉴权装置、介质以及电子设备
CN102404114A (zh) Web服务监控方法和系统
CN109729081A (zh) 云手机安全审计的方法和服务器
CN107317787A (zh) 服务授信方法、设备及系统
CN107995184B (zh) 一种连接器及使用该连接器通讯的方法
CN106878378B (zh) 网络通信管理中的散点处理方法
CN103858105B (zh) 连接方法
CN110519333B (zh) 数据传输的方法及装置
CN104753774A (zh) 一种分布式企业综合接入网关
CN112953951A (zh) 一种基于国产cpu的用户登录验证和安全性检测方法及系统
CN113438242A (zh) 服务鉴权方法、装置与存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant