CN110750776A - 加解密模块控制方法、装置和设备及可读存储介质 - Google Patents
加解密模块控制方法、装置和设备及可读存储介质 Download PDFInfo
- Publication number
- CN110750776A CN110750776A CN201910999958.9A CN201910999958A CN110750776A CN 110750776 A CN110750776 A CN 110750776A CN 201910999958 A CN201910999958 A CN 201910999958A CN 110750776 A CN110750776 A CN 110750776A
- Authority
- CN
- China
- Prior art keywords
- encryption
- decryption module
- module
- decryption
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种加解密模块控制方法,包括:当旧加解密模块故障时,解除与旧加解密模块的绑定关系;读取到新加解密模块,建立与新加解密模块的绑定关系;利用加解密卡配置信息实现对新加解密模块的配置和激活,其中,加解密卡配置信息是Ukey发送的信息,包括密钥数量、密钥长度、加密算法、加密数据块大小;接收到待处理数据,并转发待处理数据至目标加解密模块,以便目标加解密模块对待处理数据进行加密或者解密操作。本申请高效的实现了对加解密模块的监测与管理,能够快速的完成新加解密模块对故障的旧加解密模块的处理,提高了更换效率,操作简单。本申请同时还提供了加解密模块控制装置、电子设备和计算机可读存储介质,均具有上述有益效果。
Description
技术领域
本申请涉及加解密技术领域,特别涉及一种加解密模块控制方法、加解密模块控制装置、电子设备和计算机可读存储介质。
背景技术
在通常的应用的场景,为了保证安全性,数据加密会使用外部一块硬件加密卡来完成加解密。当加密卡出现故障时,需要更换新的加密卡,并重新配置加密卡。由于密钥都存放在Ukey设备中,新加密卡每次都要从Ukey重新去获取密钥,这个过程包括插上Ukey设备、与Ukey交互认证并从Ukey获取密钥、配置加密卡、激活加密卡等步骤,操作复杂、且耗时,并且可能存在新加密卡与老加密卡是不同型号的情况,老加密卡的所有配置都要作废,新加密卡的配置过程要完全再重新执行;如果配置不当,还可能会出现用户数据不一致等情况,进而会影响数据处理的可靠性。
因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
发明内容
本申请的目的是提供一种加解密模块控制方法、加解密模块控制装置、电子设备和计算机可读存储介质,高效的实现了对加解密模块的监测与管理,能够快速的完成新加解密模块对故障的旧加解密模块的处理,提高了更换效率,操作简单。其具体方案如下:
本申请提供一种加解密模块控制方法,包括:
当旧加解密模块故障时,解除与所述旧加解密模块的绑定关系;
读取到新加解密模块,建立与所述新加解密模块的绑定关系;
利用加解密卡配置信息实现对所述新加解密模块的配置和激活,其中,所述加解密卡配置信息是Ukey发送的信息,包括密钥数量、密钥长度、加密算法、加密数据块大小;
接收到待处理数据,并转发所述待处理数据至目标加解密模块,以便所述目标加解密模块对所述待处理数据进行加密或者解密操作。
可选的,所述当旧加解密模块故障时,解除与所述旧加解密模块的绑定关系之前,还包括:
获取目标数据;
转发所述目标数据至所述旧加解密模块,以便所述旧加解密模块得到加密数据;
接收到所述旧加解密模块发送的所述加密数据,并转发至数据存储模块。
可选的,所述发送至数据存储模块之后,还包括:
获取到所述数据存储模块发送的加密数据;
发送所述加密数据至所述旧加解密模块,以便所述旧加解密模块解密得到所述目标数据;
接收并输出所述旧加解密模块发送的所述目标数据。
可选的,所述当旧加解密模块故障时,解除与所述旧加解密模块的绑定关系之前,还包括:
利用所述Ukey完成初始配置,得到所述加解密卡配置信息。
可选的,所述读取到新加解密模块,建立与所述新加解密模块的绑定关系,包括:
读取到所述新加解密模块,判断所述新加解密模块是否为合法模块;
若所述新加解密模块是合法模块,则判断是否接收到所述新加解密模块的许可信息;
若接收到所述许可信息,则建立与所述新加解密模块的绑定关系。
可选的,还包括:
标记所述旧加解密模块的故障信息,并发送至显示设备。
可选的,所述接收到待处理数据,并转发所述待处理数据至目标加解密模块,包括:
获取所述待处理数据;
检测所述新加解密模块和其他加解密模块的运行状态,得到空闲加解密模块;
将所述待处理数据转发至所述空闲加解密模块,以便所述空闲加解密模块对所述待处理数据进行加密处理。
本申请提供一种加解密模块控制装置,包括:
解除绑定关系模块,用于当旧加解密模块故障时,解除与所述旧加解密模块的绑定关系;
建立绑定关系模块,用于读取到新加解密模块,建立与所述新加解密模块的绑定关系;
配置与激活模块,用于利用加解密卡配置信息实现对所述新加解密模块的配置和激活,其中,所述加解密卡配置信息是Ukey发送的信息,包括密钥数量、密钥长度、加密算法、加密数据块大小;
数据处理模块,用于接收到待处理数据,并转发所述待处理数据至目标加解密模块。
可选的,还包括:
目标数据获取模块,用于获取目标数据;
目标数据转发模块,用于转发所述目标数据至所述旧加解密模块,以便所述旧加解密模块得到加密数据;
加密数据转发模块,用于接收到所述旧加解密模块发送的所述加密数据,并转发至数据存储模块。
可选的,还包括:
加密数据获取模块,用于获取到所述数据存储模块发送的加密数据;
加密数据发送模块,用于发送所述加密数据至所述旧加解密模块,以便所述旧加解密模块解密得到所述目标数据;
接收与输出模块,用于接收并输出所述旧加解密模块发送的所述目标数据。
可选的,还包括:
初始配置模块,用于利用所述Ukey完成初始配置,得到所述加解密卡配置信息。
可选的,所述建立绑定关系模块,包括:
第一判断单元,用于读取到所述新加解密模块,判断所述新加解密模块是否为合法模块;
第二判断单元,用于若所述新加解密模块是合法模块,则判断是否接收到所述新加解密模块的许可信息;
建立绑定关系单元,用于若接收到所述许可信息,则建立与所述新加解密模块的绑定关系。
可选的,还包括:
标记与发送模块,用于标记所述旧加解密模块的故障信息,并发送至显示设备。
可选的,所述数据处理模块,还包括:
待处理数据获取单元,用于获取所述待处理数据;
空闲加解密模块获得单元,用于检测所述新加解密模块和其他加解密模块的运行状态,得到空闲加解密模块;
数据处理单元,用于将所述待处理数据转发至所述空闲加解密模块,以便所述空闲加解密模块对所述待处理数据进行加密处理。
本申请提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述加解密模块控制方法的步骤。
本申请提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述加解密模块控制方法的步骤。
本申请提供一种加解密模块控制方法,包括:当旧加解密模块故障时,解除与旧加解密模块的绑定关系;读取到新加解密模块,建立与新加解密模块的绑定关系;利用加解密卡配置信息实现对新加解密模块的配置和激活,其中,加解密卡配置信息是Ukey发送的信息,包括密钥数量、密钥长度、加密算法、加密数据块大小;接收到待处理数据,并转发待处理数据至目标加解密模块,以便目标加解密模块对待处理数据进行加密或者解密操作。
可见,本申请通过当旧加解密模块故障时,解除与旧加解密模块的绑定关系;读取到新加解密模块,建立与新加解密模块的绑定关系;利用加解密卡配置信息实现对新加解密模块的配置和激活,高效的实现了对加解密模块的监测与管理,能够快速的完成新加解密模块对故障的旧加解密模块的处理,提高了更换效率,操作简单,同时,存储有解密卡配置信息,因此可以兼容不同型号的加解密模块。本申请同时还提供了一种加解密模块控制装置、电子设备和计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种加解密模块控制方法的流程图;
图2为本申请实施例提供的一种数据加密的流程图;
图3为本申请实施例提供的一种数据解密的流程图;
图4为本申请实施例所提供的一种加解密模块控制装置的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,当加密卡出现故障时,需要更换新的加密卡,并重新配置加密卡。由于密钥都存放在Ukey设备中,新加密卡每次都要从Ukey重新去获取密钥,这个过程包括插上Ukey设备、与Ukey交互认证并从Ukey获取密钥、配置加密卡、激活加密卡等步骤,操作复杂、且耗时,并且可能存在新加密卡与老加密卡是不同型号的情况,老加密卡的所有配置都要作废,新加密卡的配置过程要完全再重新执行;如果配置不当,还可能会出现用户数据不一致等情况,进而会影响数据处理的可靠性。基于上述技术问题,本实施例提供一种加解密模块控制方法,通过当旧加解密模块故障时,解除与旧加解密模块的绑定关系;读取到新加解密模块,建立与新加解密模块的绑定关系;利用加解密卡配置信息实现对新加解密模块的配置和激活,高效的实现了对加解密模块的监测与管理,能够快速的完成新加解密模块对故障的旧加解密模块的处理,提高了更换效率,操作简单,同时,存储有解密卡配置信息,因此可以兼容不同型号的加解密模块,具体请参考图1,图1为本申请实施例所提供的一种加解密模块控制方法的流程图,具体包括:
S101、当旧加解密模块故障时,解除与旧加解密模块的绑定关系。
可以理解的是,本实施例提供的技术方案是在存储系统软件中创建虚拟加密模块,本实施例在该虚拟加密模块中执行,将加解密模块即硬件加密卡的各种加解密卡配置信息抽象提取后存放在虚拟加密模块中,这样就可以兼容不同型号的加密卡。上电时对虚拟加密模块进行一次配置,然后由虚拟加密模块对加解密模块完成配置。当在存储系统中添加加解密模块时,将该加解密模块与对应的虚拟加密模块建立临时绑定关系,虚拟加密模块完成对它的配置和激活;当移除硬件加密卡时,它与虚拟加密模块的绑定关系解除。绑定关系指的是加解密模块可以与虚拟加密模块进行数据交互,虚拟加密模块通过数据的传输实时监测加解密模块的运行信息和数据处理的调度。
可以理解的是,存储系统软件初次配置时,根据用户数据类别的多少,可以配置多块虚拟加密模块,当然,用户可以根据实际需求增加或减少配置虚拟加密模块数量。例如,当用户数据类别包括数据类别a、数据类别b、数据类别c、数据类别d时,则配置虚拟加密模块可以是对应的虚拟加密模块A、虚拟加密模块B、虚拟加密模块C、虚拟加密模块D。
进一步的,当旧加解密模块故障时,解除与旧加解密模块的绑定关系之前,还包括:利用Ukey完成初始配置,得到加解密卡配置信息。
具体的,当初次配置某块虚拟加密模块时,从Ukey获取密钥对虚拟加密模块完成配置,需要持久化记录虚拟加密模块的配置参数:包括加密算法、加密模式、密钥长度、加密数据块大小、密钥数量等,密钥还是持久化保存在Ukey中,不另行持久化保存。值得注意的是,虚拟加密模块根据加解密卡配置参数配置所对应的加解密模块,不因为加解密模块的型号变化,例如,当虚拟加密模块的密钥数量是16个时,旧加解密模块本身可配置16个密钥,因此,旧加解密模块通过虚拟加密模块的绑定关系及配置和激活,可以支持16个密钥;当然,旧加解密模块本身可配置64个密钥,但是虚拟加密模块的密钥数量是16个,此时,旧加解密模块通过虚拟加密模块的绑定关系及配置和激活,仅可以支持16个密钥,也实现了虚拟加密模块对不同型号的加解密模块的配置,因此,可以兼容不同型号的加解密模块。
进一步的,还包括:标记旧加解密模块的故障信息,并发送至显示设备。可见,当旧加解密模块故障时标记故障信息,当虚拟加密模块连接多个加解密模块时,记录故障信息,并发送至显示设备,以便用户及时获取设备信息。其中,故障信息包括旧加解密模块的IP或者ID等信息,当然,还可以包括数据处理的历史信息。
S102、读取到新加解密模块,建立与新加解密模块的绑定关系。
S103、利用加解密卡配置信息实现对新加解密模块的配置和激活,其中,加解密卡配置信息是Ukey发送的信息,包括密钥数量、密钥长度、加密算法、加密数据块大小。
当旧加解密模块故障时,移除旧加解密模块并解除旧加解密模块与虚拟加密模块的绑定关系,插入新加解密模块与虚拟加密模块绑定,并由虚拟加密模块完成对新加解密模块的配置和激活。也即,当新加解密模块替换旧加解密模块时,也由虚拟加密模块自动完成对新加解密模块即新硬件加密卡进行配置,让新加解密模块快速接替故障加解密模块的工作。所有需要加解密数据先到虚拟加密模块,然后虚拟加密模块转发至加解密模块即硬件加密卡;加解密完成后,通过虚拟加密模块返回结果数据。
进一步的,读取到新加解密模块,建立与新加解密模块的绑定关系,包括:读取到新加解密模块,判断新加解密模块是否为合法模块;若新加解密模块是合法模块,则判断是否接收到新加解密模块的许可信息;若接收到许可信息,则建立与新加解密模块的绑定关系。可见,与新加解密模块建立绑定关系时,建立双向认证,保证了绑定关系建立的合法性,提高了数据处理的安全性。
利用加解密卡配置信息对新加解密模块的配置和激活,大大减少替换故障加解密模块即旧加解密模块的时间,大大减轻替换故障加解密模块的操作复杂度,可以兼容不同型号的加解密模块。
S104、接收到待处理数据,并转发待处理数据至目标加解密模块,以便目标加解密模块对待处理数据进行加密或者解密操作。
当虚拟加密模块只对应一个加解密模块也即新加解密模块时,目标加解密模块是新加解密模块;当当虚拟加密模块对应多个加解密模块时,可以根据预设调度算法确定目标加解密模块。本实施例不对预设调度算法进行限定,用户可自定义设置。例如,可以是利用空闲加解密模块进行处理待操作数据,还可以是根据加解密模块数据处理的总量优先采用处理量少的加解密模块进行加密或者解密操作。
基于上述技术方案,本实施例通过当旧加解密模块故障时,解除与旧加解密模块的绑定关系;读取到新加解密模块,建立与新加解密模块的绑定关系;利用加解密卡配置信息实现对新加解密模块的配置和激活,高效的实现了对加解密模块的监测与管理,能够快速的完成新加解密模块对故障的旧加解密模块的处理,提高了更换效率,操作简单,同时,存储有解密卡配置信息,因此可以兼容不同型号的加解密模块。
在可实现的一种实施方式中,当旧加解密模块故障时,解除与旧加解密模块的绑定关系之前,还包括:获取目标数据;转发目标数据至旧加解密模块,以便旧加解密模块得到加密数据;接收到旧加解密模块发送的加密数据,并转发至数据存储模块。
具体的流程请参考图2,图2为本申请实施例提供的一种数据加密的流程图。从数据源中获取目标数据,目标数据的数据类别与该虚拟加密模块对应,虚拟加密模块将目标数据转发至旧加解密模块进行加密操作,得到加解数据,旧加解密模块将加密数据发送至虚拟加密模块,虚拟加密模块将加密数据发送至数据存储模块,实现了数据加密过程。
在可实现的一种实施方式中,发送至数据存储模块之后,还包括:获取到数据存储模块发送的加密数据;发送加密数据至旧加解密模块,以便旧加解密模块解密得到目标数据;接收并输出旧加解密模块发送的目标数据。
具体的流程请参考图3,图3为本申请实施例提供的一种数据解密的流程图。虚拟加密模块得到加密数据,并将加密数据转发中旧加解密模块,旧加解密模块对加密数据进行解密操作,得到解密后的目标数据,旧加解密模块将目标数据发送至虚拟加密模块,虚拟加密模块接收到目标数据并发送至数据源,实现了数据解密过程。
在可实现的一种实施方式中,接收到待处理数据,并转发待处理数据至目标加解密模块,包括:获取待处理数据;检测新加解密模块和其他加解密模块的运行状态,得到空闲加解密模块;将待处理数据转发至空闲加解密模块,以便空闲加解密模块对待处理数据进行加密处理。
可以理解的是,每一个虚拟加密模块可以对应多个加解密模块,也一个存储设备中可以包括多个虚拟加密模块,并且,每个虚拟加密模块可以对应多个加解密模块,此时,待处理数据可以包括多个数据,可以将多个数据转发至多个空闲加解密模块,以便对应的空闲加解密模块能够并行进行数据处理,提高数据处理能力。当然,通过检测所有的加解密模块的运行状态,得到没有处理任务的空闲加解密模块,均衡了所有的加解密模块的数据处理。
下面对本申请实施例提供的一种加解密模块控制装置进行介绍,下文描述的加解密模块控制装置与上文描述的加解密模块控制方法可相互对应参照,参考图4,图4为本申请实施例所提供的一种加解密模块控制装置的结构示意图,包括:
解除绑定关系模块,用于当旧加解密模块故障时,解除与旧加解密模块的绑定关系;
建立绑定关系模块,用于读取到新加解密模块,建立与新加解密模块的绑定关系;
配置与激活模块,用于利用加解密卡配置信息实现对新加解密模块的配置和激活,其中,加解密卡配置信息是Ukey发送的信息,包括密钥数量、密钥长度、加密算法、加密数据块大小;
数据处理模块,用于接收到待处理数据,并转发待处理数据至目标加解密模块。
可选的,还包括:
目标数据获取模块,用于获取目标数据;
目标数据转发模块,用于转发目标数据至旧加解密模块,以便旧加解密模块得到加密数据;
加密数据转发模块,用于接收到旧加解密模块发送的加密数据,并转发至数据存储模块。
可选的,还包括:
加密数据获取模块,用于获取到数据存储模块发送的加密数据;
加密数据发送模块,用于发送加密数据至旧加解密模块,以便旧加解密模块解密得到目标数据;
接收与输出模块,用于接收并输出旧加解密模块发送的目标数据。
可选的,还包括:
初始配置模块,用于利用Ukey完成初始配置,得到加解密卡配置信息。
可选的,建立绑定关系模块,包括:
第一判断单元,用于读取到新加解密模块,判断新加解密模块是否为合法模块;
第二判断单元,用于若新加解密模块是合法模块,则判断是否接收到新加解密模块的许可信息;
建立绑定关系单元,用于若接收到许可信息,则建立与新加解密模块的绑定关系。
可选的,还包括:
标记与发送模块,用于标记旧加解密模块的故障信息,并发送至显示设备。
可选的,数据处理模块,还包括:
待处理数据获取单元,用于获取待处理数据;
空闲加解密模块获得单元,用于检测新加解密模块和其他加解密模块的运行状态,得到空闲加解密模块;
数据处理单元,用于将待处理数据转发至空闲加解密模块,以便空闲加解密模块对待处理数据进行加密处理。
由于加解密模块控制装置部分的实施例与加解密模块控制方法部分的实施例相互对应,因此加解密模块控制装置部分的实施例请参见加解密模块控制方法部分的实施例的描述,这里暂不赘述。
下面对本申请实施例提供的一种电子设备进行介绍,下文描述的电子设备与上文描述的加解密模块控制方法可相互对应参照。
本申请提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述加解密模块控制方法的步骤。
由于电子设备部分的实施例与加解密模块控制方法部分的实施例相互对应,因此电子设备部分的实施例请参见加解密模块控制方法部分的实施例的描述,这里暂不赘述。
下面对本申请实施例提供的一种计算机可读存储介质进行介绍,下文描述的计算机可读存储介质与上文描述的加解密模块控制方法可相互对应参照。
本申请提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述加解密模块控制方法的步骤。
由于计算机可读存储介质部分的实施例与加解密模块控制方法部分的实施例相互对应,因此计算机可读存储介质部分的实施例请参见加解密模块控制方法部分的实施例的描述,这里暂不赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种加解密模块控制方法、加解密模块控制装置、电子设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (10)
1.一种加解密模块控制方法,其特征在于,包括:
当旧加解密模块故障时,解除与所述旧加解密模块的绑定关系;
读取到新加解密模块,建立与所述新加解密模块的绑定关系;
利用加解密卡配置信息实现对所述新加解密模块的配置和激活,其中,所述加解密卡配置信息是Ukey发送的信息,包括密钥数量、密钥长度、加密算法、加密数据块大小;
接收到待处理数据,并转发所述待处理数据至目标加解密模块,以便所述目标加解密模块对所述待处理数据进行加密或者解密操作。
2.根据权利要求1所述的加解密模块控制方法,其特征在于,所述当旧加解密模块故障时,解除与所述旧加解密模块的绑定关系之前,还包括:
获取目标数据;
转发所述目标数据至所述旧加解密模块,以便所述旧加解密模块得到加密数据;
接收到所述旧加解密模块发送的所述加密数据,并转发至数据存储模块。
3.根据权利要求2所述的加解密模块控制方法,其特征在于,所述发送至数据存储模块之后,还包括:
获取到所述数据存储模块发送的加密数据;
发送所述加密数据至所述旧加解密模块,以便所述旧加解密模块解密得到所述目标数据;
接收并输出所述旧加解密模块发送的所述目标数据。
4.根据权利要求1所述的加解密模块控制方法,其特征在于,所述当旧加解密模块故障时,解除与所述旧加解密模块的绑定关系之前,还包括:
利用所述Ukey完成初始配置,得到所述加解密卡配置信息。
5.根据权利要求1所述的加解密模块控制方法,其特征在于,所述读取到新加解密模块,建立与所述新加解密模块的绑定关系,包括:
读取到所述新加解密模块,判断所述新加解密模块是否为合法模块;
若所述新加解密模块是合法模块,则判断是否接收到所述新加解密模块的许可信息;
若接收到所述许可信息,则建立与所述新加解密模块的绑定关系。
6.根据权利要求1所述的加解密模块控制方法,其特征在于,还包括:
标记所述旧加解密模块的故障信息,并发送至显示设备。
7.根据权利要求1至6任一项所述的加解密模块控制方法,其特征在于,所述接收到待处理数据,并转发所述待处理数据至目标加解密模块,包括:
获取所述待处理数据;
检测所述新加解密模块和其他加解密模块的运行状态,得到空闲加解密模块;
将所述待处理数据转发至所述空闲加解密模块,以便所述空闲加解密模块对所述待处理数据进行加密处理。
8.一种加解密模块控制装置,其特征在于,包括:
解除绑定关系模块,用于当旧加解密模块故障时,解除与所述旧加解密模块的绑定关系;
建立绑定关系模块,用于读取到新加解密模块,建立与所述新加解密模块的绑定关系;
配置与激活模块,用于利用加解密卡配置信息实现对所述新加解密模块的配置和激活,其中,所述加解密卡配置信息是Ukey发送的信息,包括密钥数量、密钥长度、加密算法、加密数据块大小;
数据处理模块,用于接收到待处理数据,并转发所述待处理数据至目标加解密模块。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述加解密模块控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述加解密模块控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910999958.9A CN110750776B (zh) | 2019-10-21 | 2019-10-21 | 加解密模块控制方法、装置和设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910999958.9A CN110750776B (zh) | 2019-10-21 | 2019-10-21 | 加解密模块控制方法、装置和设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110750776A true CN110750776A (zh) | 2020-02-04 |
CN110750776B CN110750776B (zh) | 2022-03-22 |
Family
ID=69279055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910999958.9A Active CN110750776B (zh) | 2019-10-21 | 2019-10-21 | 加解密模块控制方法、装置和设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110750776B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070646A (zh) * | 2021-11-29 | 2022-02-18 | 阳光人寿保险股份有限公司 | 一种数据加解密的方法、系统、装置、电子设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181603B2 (en) * | 2002-03-12 | 2007-02-20 | Intel Corporation | Method of secure function loading |
CN101788957A (zh) * | 2009-01-22 | 2010-07-28 | 深圳市文鼎创数据科技有限公司 | 存储设备加密装置及方法 |
CN102023888A (zh) * | 2010-11-04 | 2011-04-20 | 北京曙光天演信息技术有限公司 | 一种基于多加密卡的虚拟设备 |
CN202711261U (zh) * | 2012-08-16 | 2013-01-30 | 北京江南天安科技有限公司 | 一种加密卡 |
CN109428868A (zh) * | 2017-08-31 | 2019-03-05 | 中兴通讯股份有限公司 | 对OSPFv3进行加密的方法、加密装置、加密设备及存储介质 |
-
2019
- 2019-10-21 CN CN201910999958.9A patent/CN110750776B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181603B2 (en) * | 2002-03-12 | 2007-02-20 | Intel Corporation | Method of secure function loading |
CN101788957A (zh) * | 2009-01-22 | 2010-07-28 | 深圳市文鼎创数据科技有限公司 | 存储设备加密装置及方法 |
CN102023888A (zh) * | 2010-11-04 | 2011-04-20 | 北京曙光天演信息技术有限公司 | 一种基于多加密卡的虚拟设备 |
CN202711261U (zh) * | 2012-08-16 | 2013-01-30 | 北京江南天安科技有限公司 | 一种加密卡 |
CN109428868A (zh) * | 2017-08-31 | 2019-03-05 | 中兴通讯股份有限公司 | 对OSPFv3进行加密的方法、加密装置、加密设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
彭代渊: "《铁路信息安全技术》", 31 May 2010 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070646A (zh) * | 2021-11-29 | 2022-02-18 | 阳光人寿保险股份有限公司 | 一种数据加解密的方法、系统、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110750776B (zh) | 2022-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106708489B (zh) | 设备的调试方法及系统 | |
CN1763684A (zh) | 用于对上下文加密密钥进行备份和恢复的方法和系统 | |
CN109284585B (zh) | 一种脚本加密方法、脚本解密运行方法和相关装置 | |
CN110661748A (zh) | 一种日志的加密方法、解密方法及装置 | |
RU2012130527A (ru) | Способ исполнения и система универсальной электронной карты и смарт-карты | |
CN105530266A (zh) | 一种许可证书管理方法、装置及系统 | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN103592927A (zh) | 一种通过license绑定产品服务器及业务功能的方法 | |
CN110750776B (zh) | 加解密模块控制方法、装置和设备及可读存储介质 | |
CN105955784A (zh) | 电梯程序升级和备份方法、移动终端以及系统 | |
KR101425456B1 (ko) | 정보생성 시스템 및 그 방법 | |
CN105095783A (zh) | 文件加密方法、装置、加密文件的读取方法、装置及终端 | |
US20120284535A1 (en) | Information processing apparatus capable of reducing labor for data management operation, and data management method and storage medium therefor | |
CN105404470A (zh) | 数据存储方法及安全装置、数据存储系统 | |
CN112636465A (zh) | 一种输电线路故障智能处理方法、系统、终端及存储介质 | |
CN107171801B (zh) | 加密绑定及加密显示控制的方法和装置、显示屏系统 | |
CN116800535A (zh) | 多台服务器之间相互免密方法及装置 | |
WO2016188223A1 (zh) | 故障信息采集的方法及装置 | |
TWI533214B (zh) | 模組版本升級方法及終端裝置 | |
CN113301156A (zh) | 文件的部署方法、装置和电子设备 | |
CN109889372B (zh) | 获取配置信息的方法、装置、设备及存储介质 | |
CN108076021B (zh) | 业务处理方法和装置 | |
CN107196946A (zh) | 一种基于扫码登录的安全认证方法及系统 | |
CN107526961B (zh) | 一种服务器网络参数和用户口令变更方法及装置 | |
JP6718466B2 (ja) | 動的データ暗号化方法、及び復号権を制御する関連方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |