CN112363967B - 密码设备接口标准统一方法、装置、设备及介质 - Google Patents
密码设备接口标准统一方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112363967B CN112363967B CN202011239790.0A CN202011239790A CN112363967B CN 112363967 B CN112363967 B CN 112363967B CN 202011239790 A CN202011239790 A CN 202011239790A CN 112363967 B CN112363967 B CN 112363967B
- Authority
- CN
- China
- Prior art keywords
- interface
- standard
- model
- target
- converted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000004806 packaging method and process Methods 0.000 claims abstract description 12
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical group NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 claims description 48
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 claims description 48
- 238000013507 mapping Methods 0.000 claims description 15
- 238000006243 chemical reaction Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 10
- 238000011161 development Methods 0.000 abstract description 6
- 238000012423 maintenance Methods 0.000 abstract description 6
- 210000001503 joint Anatomy 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 8
- 230000005236 sound signal Effects 0.000 description 4
- 238000005538 encapsulation Methods 0.000 description 3
- 238000005192 partition Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
- G06F13/4009—Coupling between buses with data restructuring
- G06F13/4018—Coupling between buses with data restructuring with data-width conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
Abstract
本公开提供了一种密码设备接口标准统一方法、装置、设备、介质,该方法包括:确定目标密码设备接口的接口标准;如果所述接口标准不为预设接口标准,则根据所述接口标准对所述目标设备接口进行抽象建模,得到目标接口模型;根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型;根据所述转化后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。这样能够将不同标准的密码设备接口统一到一种标准,可以实现不同密码设备接口之间的对接,开发重复工作少,且可以减低维护成本。
Description
技术领域
本公开涉及密码设备技术领域,特别涉及一种密码设备接口标准统一方法、装置、设备、介质。
背景技术
密码设备接口的标准众多,调用不同标准的接口时,需要利用对应标准的接口去调用,这样就需要开发对接不同接口标准的设备,开发重复工作多,维护成本高。所以如何开发一种能够对接不同标准接口的密码设备接口是本领域技术人员主要的问题。
发明内容
有鉴于此,本公开的目的在于提供一种密码设备接口标准统一方法、装置、设备、介质,能够将不同标准的密码设备接口统一到一种标准,这样可以实现不同密码设备接口之间的对接,开发重复工作少,且可以减低维护成本。其具体方案如下:
第一方面,本公开提供了一种密码设备接口标准统一方法,包括:
确定目标密码设备接口的接口标准;
如果所述接口标准不为预设接口标准,则根据所述接口标准对所述目标设备接口进行抽象建模,得到目标接口模型;
根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型;
根据所述转化后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。
可选地,所述如果所述接口标准不为预设接口标准,则根据所述接口标准对所述目标设备接口进行抽象建模,得到目标接口模型,包括:
如果所述接口标准为PKCS#11标准,且所述预设接口标准为SKF标准,则根据所述PKCS#11标准的接口规范信息和接口调用流程信息进行抽象建模,得到PKCS#11接口模型。
可选地,所述根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型,包括:
根据所述SKF标准将所述PKCS#11接口模型中的所有对象映射成一个虚拟应用,得到转化后PKCS#11接口模型,其中,所述PKCS#11接口模型中的一个文件映射成所述虚拟应用中的一个文件对象,一组私钥、公钥、证书映射成所述虚拟应用中的一个虚拟容器。
可选地,所述如果所述接口标准不为预设接口标准,则根据所述接口标准对所述目标设备接口进行抽象建模,得到目标接口模型,包括:
如果所述接口标准为SDF标准,且所述预设接口标准为SKF标准,则根据所述SDF标准的接口规范信息和接口调用逻辑进行抽象建模,得到SDF接口模型。
可选地,所述据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型,包括:
根据所述SKF标准将所述SDF接口模型中的一个索引映射为一个虚拟应用,其中,一个索引中的加密公私钥对、签名公私钥对映射成所述虚拟应用中的一个容器;
将各个所述虚拟应用关联对应的文件对象,得到转化后SDF接口模型。
第二方面,本公开提供了一种密码设备接口标准统一装置,包括:
标准确定模块,用于确定目标密码设备接口的接口标准;
抽象建模模块,用于在所述接口标准不为预设接口标准时,则根据所述接口标准对所述目标设备接口进行抽象建模,得到目标接口模型;
模型转换模块,用于根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型;
接口封装模块,用于根据所述转化后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。
可选地,所述抽象建模模块,具体用于:
在所述接口标准为PKCS#11标准,且所述预设接口标准为SKF标准时,则根据所述PKCS#11标准的接口规范信息和接口调用流程信息进行抽象建模,得到PKCS#11接口模型。
可选地,所述模型转换模块,具体用于:
根据所述SKF标准将所述PKCS#11接口模型中的所有对象映射成一个虚拟应用,得到转化后PKCS#11接口模型,其中,所述PKCS#11接口模型中一个文件映射成所述虚拟应用中的一个文件对象,一组私钥、公钥、证书映射成所述虚拟应用中的一个虚拟容器。
第三方面,本公开提供了一种电子设备,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述公开的密码设备接口标准统一方法。
第四方面,本公开提供了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的密码设备接口标准统一方法。
可见,本公开先确定目标密码设备接口的接口标准,如果所述接口标准不为预设接口标准,则根据所述接口标准对所述目标设备接口进行抽象建模,得到目标接口模型,然后根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型,再根据所述转化后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。由此可见,本公开在目标密码设备接口的接口标准不是预设接口标准时,可以先对所述目标密码设备接口进行抽象建模,然后再按照预设接口标准对模型进行转换,得到转换后接口模型,再根据转换后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。这样能够将不同标准的密码设备接口统一到一种标准,可以实现不同密码设备接口之间的对接,开发重复工作少,且可以减低维护成本。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本公开提供的一种密码设备接口标准统一方法流程图;
图2为本公开提供的一种具体的密码设备接口标准统一方法流程图;
图3为本公开提供的一种PKCS#11接口模型图;
图4为本公开提供的一种SKF接口模型图;
图5为本公开提供的一种PKCS#11接口模型到转化后PKCS#11接口模型的转换对比图;
图6为本公开提供的一种具体的密码设备接口标准统一方法流程图;
图7为本公开提供的一种SDF接口模型图;
图8为本公开提供的一种为SDF接口模型到转化后SDF接口模型的转换对比图;
图9为本公开提供的一种密码设备接口标准统一装置结构示意图;
图10为本公开提供的一种电子设备结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
参见图1所示,本公开实施例提供了一种密码设备接口标准统一方法,该方法包括:
步骤S11:确定目标密码设备接口的接口标准。
在具体的实施过程中,需要先确定目标密码设备接口的接口标准,其中,所述目标密码设备接口为要确定是否需要进行标准统一的密码设备接口。所述接口标准包括但并不限于PKCS#11标准、SKF标准以及SDF标准。
步骤S12:如果所述接口标准不为预设接口标准,则根据所述接口标准对所述目标设备接口进行抽象建模,得到目标接口模型。
在确定出所述目标密码设备接口的接口标准之后,如果所述接口标准部位预设接口标准,则根据所述接口标准对所述目标接口设备进行抽象建模,得到目标接口模型。其中,所述预设接口标准可以是预先设定的一种适用范围较广的接口标准,以便将其他接口标准统一到所述预设接口标准上。
具体的,就是在所述接口标准不是预设接口标准时,根据所述接口标准的接口规范信息以及调用流程等对所述目标密码设备接口进行抽象建模,便可以得到所述目标接口模型。
步骤S13:根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型。
在得到所述目标接口模型之后,还需要根据所述预设接口标准对所述目标接口模型进行转换,得到转换后接口模型。具体的,可以先对所述预设接口标准的密码设备接口也进行抽象建模,然后再根据所述预设接口标准对应的抽象模型对所述目标接口模型进行转换。
步骤S14:根据所述转化后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。
在得到所述转转后接口模型之后,便可以根据所述转换后接口模型进行上层应用接口的封装,得到转换后目标密码设备接口,便可以通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。
可见,本公开先确定目标密码设备接口的接口标准,如果所述接口标准不为预设接口标准,则根据所述接口标准对所述目标设备接口进行抽象建模,得到目标接口模型,然后根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型,再根据所述转化后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。由此可见,本公开在目标密码设备接口的接口标准不是预设接口标准时,可以先对所述目标密码设备接口进行抽象建模,然后再按照预设接口标准对模型进行转换,得到转换后接口模型,再根据转换后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。这样能够将不同标准的密码设备接口统一到一种标准,可以实现不同密码设备接口之间的对接,开发重复工作少,且可以减低维护成本。
参见图2所示,本公开实施例提供了一种具体的密码设备接口标准统一方法,该方法包括:
步骤S21:确定目标密码设备接口的接口标准。
步骤S22:如果所述接口标准为PKCS#11标准,且所述预设接口标准为SKF标准,则根据所述PKCS#11标准的接口规范信息和接口调用流程信息进行抽象建模,得到PKCS#11接口模型。
在确定出所述接口标准之后,如果所述接口标准为PKCS#11标准,而所述预设接口标准为SKF标准,则需要根据所述PKCS#11标准的接口规范信息和接口调用流程信息进行抽象建模,得到PKCS#11接口模型。在PKCS#11标准的抽象模型中,文件、私钥、公钥、证书都是对象,彼此不存在特定关系,该模型直接在设备层面进行访问控制。参见图3所示,为PKCS#11接口模型图。包括多个文件以及多组私钥、公钥、证书。
步骤S23:根据所述SKF标准将所述PKCS#11接口模型中的所有对象映射成一个虚拟应用,得到转化后PKCS#11接口模型,其中,所述PKCS#11接口模型中的一个文件映射成所述虚拟应用中的一个文件对象,一组私钥、公钥、证书映射成所述虚拟应用中的一个虚拟容器。
在得到所述PKCS#11接口模型之后,根据所述SKF标准将所述PKCS#11接口模型中的所有对象映射成一个虚拟应用,得到转化后PKCS#11接口模型,其中,所述PKCS#11接口模型中的一个文件映射成所述虚拟应用中的一个文件对象,一组私钥、公钥、证书映射成所述虚拟应用中的一个虚拟容器。
具体的,就是先对SKF标准的密码设备接口也进行抽象建模,然后根据SKF接口模型对所述PKCS#11接口模型进行转换。参见图4所示,为SKF接口模型图。包括多个应用,一个应用中可存在多个容器并管理多个文件,容器中则包含一组签名公私钥对、一组加密公私钥对、签名证书和加密证书,该模型在应用中进行权限控制。根据SKF接口模型,将所述PKCS#11接口模型中的所有对象都可以映射到一个虚拟应用。一组私钥对象、公钥对象、证书对象可以映射到虚拟应用中的一个虚拟容器。这样就将PKCS#11接口模型就转换为只有一个应用分区、应用分区内有多个容器的特定SKF接口模型。参见图5所示,为PKCS#11接口模型到转化后PKCS#11接口模型的转换对比图。
步骤S24:根据所述转化后PKCS#11接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述SKF标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。
参见图6所示,本公开实施例提供了一种具体的密码设备接口标准统一方法,该方法包括:
步骤S31:确定目标密码设备接口的接口标准。
步骤S32:如果所述接口标准为SDF标准,且所述预设接口标准为SKF标准,则根据所述SDF标准的接口规范信息和接口调用逻辑进行抽象建模,得到SDF接口模型。
在确定出所述接口标准之后,如果所述接口标准为SDF标准,而所述预设接口标准为SKF标准,则需要根据所述SDF标准的接口规范信息和接口调用逻辑进行抽象建模,得到SDF接口模型。在SDF接口标准的抽象模型中,文件、私钥、公钥、证书存在如下逻辑层次关系,设备中可存在多个索引空间和文件,索引则包含一组签名公私钥对、一组加密公私钥对,该模型在索引中进行权限控制。参见图7所示,为SDF接口模型图。包括多个索引空间和文件,索引则包含一组签名公私钥对、一组加密公私钥对。
步骤S33:根据所述SKF标准将所述SDF接口模型中的一个索引映射为一个虚拟应用,其中,一个索引中的加密公私钥对、签名公私钥对映射成所述虚拟应用中的一个容器。
在得到所述SDF接口模型之后,根据所述SKF标准将所述SDF接口模型中的一个索引映射为一个虚拟应用,其中,一个索引中的加密公私钥对、签名公私钥对映射成所述虚拟应用中的一个容器。
具体的,就是先对SKF标准的密码设备接口也进行抽象建模,然后根据SKF接口模型对所述SDF接口模型进行转换。根据SKF接口模型,将所述SDF接口模型中的每个索引对象都可以映射为一个虚拟的应用;索引对象中的公私钥对映射到一个虚拟容器。将SDF接口模型预设后缀名的文件映射成所述虚拟容器中的证书。这样就实现了SDF接口模型转换为有多个应用,每个应用只有一个容器的特定的SKF接口模型。
步骤S34:将各个所述虚拟应用关联对应的文件对象,得到转化后SDF接口模型。
在将所述SDF接口模型中的一个索引映射为一个虚拟应用之后,还需要将各个所述虚拟应用关联对应的文件对象,得到转化后SDF接口模型。参见图8所示,为SDF接口模型到转化后SDF接口模型的转换对比图。
步骤S35:根据所述转化后SDF接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述SKF标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。
参见图9所示,本公开实施例提供了一种密码设备接口标准统一装置,包括:
标准确定模块11,用于确定目标密码设备接口的接口标准;
抽象建模模块12,用于在所述接口标准不为预设接口标准时,则根据所述接口标准对所述目标设备接口进行抽象建模,得到目标接口模型;
模型转换模块13,用于根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型;
接口封装模块14,用于根据所述转化后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。
可见,本公开先确定目标密码设备接口的接口标准,如果所述接口标准不为预设接口标准,则根据所述接口标准对所述目标设备接口进行抽象建模,得到目标接口模型,然后根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型,再根据所述转化后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。由此可见,本公开在目标密码设备接口的接口标准不是预设接口标准时,可以先对所述目标密码设备接口进行抽象建模,然后再按照预设接口标准对模型进行转换,得到转换后接口模型,再根据转换后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。这样能够将不同标准的密码设备接口统一到一种标准,可以实现不同密码设备接口之间的对接,开发重复工作少,且可以减低维护成本。
进一步的,所述抽象建模模块12,具体用于:
在所述接口标准为PKCS#11标准,且所述预设接口标准为SKF标准时,则根据所述PKCS#11标准的接口规范信息和接口调用流程信息进行抽象建模,得到PKCS#11接口模型。
进一步的,所述模型转换模块13,具体用于:
根据所述SKF标准将所述PKCS#11接口模型中的所有对象映射成一个虚拟应用,得到转化后PKCS#11接口模型,其中,所述PKCS#11接口模型中一个文件映射成所述虚拟应用中的一个文件对象,一组私钥、公钥、证书映射成所述虚拟应用中的一个虚拟容器。
进一步的,所述抽象建模模块12,具体用于:
在所述接口标准为SDF标准,且所述预设接口标准为SKF标准时,则根据所述SDF标准的接口规范信息和接口调用逻辑进行抽象建模,得到SDF接口模型。
进一步的,所述模型转换模块13,具体用于:
根据所述SKF标准将所述SDF接口模型中的一个索引映射为一个虚拟应用,其中,一个索引中的加密公私钥对、签名公私钥对映射成所述虚拟应用中的一个容器;
将各个所述虚拟应用关联对应的文件对象,得到转化后SDF接口模型。
图10是根据一示例性实施例示出的一种电子设备20的框图。该电子设备20包括处理器21和存储器22。该电子设备20还可以包括多媒体组件23,输入/输出(I/O)接口24,以及通信组件25中的一者或多者。
其中,处理器21用于控制该电子设备20的整体操作,以完成上述的密码设备接口标准统一方法中的全部或部分步骤。存储器22用于存储各种类型的数据以支持在该电子设备20的操作,这些数据例如可以包括用于在该电子设备20上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器22可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件23可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器22或通过通信组件25发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口24为处理器21和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件25用于该电子设备20与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件25可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备20可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的密码设备接口标准统一方法。
进一步的,本公开实施例还提供了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述任一实施例中公开的密码设备接口标准统一方法。
其中,关于上述密码设备接口标准统一方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本公开所提供的一种密码设备接口标准统一方法、装置、设备、介质进行了详细介绍,本文中应用了具体个例对本公开的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本公开的方法及其核心思想;同时,对于本领域的一般技术人员,依据本公开的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本公开的限制。
Claims (10)
1.一种密码设备接口标准统一方法,其特征在于,包括:
确定目标密码设备接口的接口标准;
如果所述接口标准不为预设接口标准,则根据所述接口标准对所述目标密码设备接口进行抽象建模,得到目标接口模型;
根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型;
根据所述转化后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。
2.根据权利要求1所述的密码设备接口标准统一方法,其特征在于,所述如果所述接口标准不为预设接口标准,则根据所述接口标准对所述目标密码设备接口进行抽象建模,得到目标接口模型,包括:
如果所述接口标准为PKCS#11标准,且所述预设接口标准为SKF标准,则根据所述PKCS#11标准的接口规范信息和接口调用流程信息进行抽象建模,得到PKCS#11接口模型。
3.根据权利要求2所述的密码设备接口标准统一方法,其特征在于,所述根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型,包括:
根据所述SKF标准将所述PKCS#11接口模型中的所有对象映射成一个虚拟应用,得到转化后PKCS#11接口模型,其中,所述PKCS#11接口模型中的一个文件映射成所述虚拟应用中的一个文件对象,一组私钥、公钥、证书映射成所述虚拟应用中的一个虚拟容器。
4.根据权利要求1所述的密码设备接口标准统一方法,其特征在于,所述如果所述接口标准不为预设接口标准,则根据所述接口标准对所述目标密码设备接口进行抽象建模,得到目标接口模型,包括:
如果所述接口标准为SDF标准,且所述预设接口标准为SKF标准,则根据所述SDF标准的接口规范信息和接口调用逻辑进行抽象建模,得到SDF接口模型。
5.根据权利要求4所述的密码设备接口标准统一方法,其特征在于,所述据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型,包括:
根据所述SKF标准将所述SDF接口模型中的一个索引映射为一个虚拟应用,其中,一个索引中的加密公私钥对、签名公私钥对映射成所述虚拟应用中的一个容器;
将各个所述虚拟应用关联对应的文件对象,得到转化后SDF接口模型。
6.一种密码设备接口标准统一装置,其特征在于,包括:
标准确定模块,用于确定目标密码设备接口的接口标准;
抽象建模模块,用于在所述接口标准不为预设接口标准时,则根据所述接口标准对所述目标密码设备接口进行抽象建模,得到目标接口模型;
模型转换模块,用于根据所述预设接口标准对所述目标接口模型进行转换,得到转化后接口模型;
接口封装模块,用于根据所述转化后接口模型进行上层应用接口封装,得到转换后目标密码设备接口,以便通过所述预设接口标准对应的接口调用所述转换后目标密码设备接口对应的密码设备。
7.根据权利要求6所述的密码设备接口标准统一装置,其特征在于,所述抽象建模模块,具体用于:
在所述接口标准为PKCS#11标准,且所述预设接口标准为SKF标准时,则根据所述PKCS#11标准的接口规范信息和接口调用流程信息进行抽象建模,得到PKCS#11接口模型。
8.根据权利要求7所述的密码设备接口标准统一装置,其特征在于,所述模型转换模块,具体用于:
根据所述SKF标准将所述PKCS#11接口模型中的所有对象映射成一个虚拟应用,得到转化后PKCS#11接口模型,其中,所述PKCS#11接口模型中一个文件映射成所述虚拟应用中的一个文件对象,一组私钥、公钥、证书映射成所述虚拟应用中的一个虚拟容器。
9.一种电子设备,其特征在于,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现权利要求1至5任一项所述的密码设备接口标准统一方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的密码设备接口标准统一方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011239790.0A CN112363967B (zh) | 2020-11-09 | 2020-11-09 | 密码设备接口标准统一方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011239790.0A CN112363967B (zh) | 2020-11-09 | 2020-11-09 | 密码设备接口标准统一方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112363967A CN112363967A (zh) | 2021-02-12 |
CN112363967B true CN112363967B (zh) | 2023-11-14 |
Family
ID=74509904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011239790.0A Active CN112363967B (zh) | 2020-11-09 | 2020-11-09 | 密码设备接口标准统一方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112363967B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113254961A (zh) * | 2021-05-26 | 2021-08-13 | 杭州云象网络技术有限公司 | 基于go语言封装调用硬件国密密码接口的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002039649A2 (en) * | 2000-10-20 | 2002-05-16 | Desknet, Inc. | Transforming a source document to a desired target document |
CN102932136A (zh) * | 2007-09-14 | 2013-02-13 | 安全第一公司 | 用于管理加密密钥的系统和方法 |
CN105074682A (zh) * | 2013-01-15 | 2015-11-18 | 施耐德电气美国股份有限公司 | 安全访问可编程装置的系统和方法 |
CN107241402A (zh) * | 2017-05-27 | 2017-10-10 | 郑州云海信息技术有限公司 | 一种自适应通信方法及系统 |
CN111008211A (zh) * | 2019-12-06 | 2020-04-14 | 北京百分点信息科技有限公司 | 可视化接口的创建方法、装置、可读存储介质及电子设备 |
CN111552984A (zh) * | 2020-04-30 | 2020-08-18 | 深圳壹账通智能科技有限公司 | 显示信息的加密方法、装置、设备及存储介质 |
CN111861020A (zh) * | 2020-07-27 | 2020-10-30 | 深圳壹账通智能科技有限公司 | 模型部署方法、装置、设备及存储介质 |
-
2020
- 2020-11-09 CN CN202011239790.0A patent/CN112363967B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002039649A2 (en) * | 2000-10-20 | 2002-05-16 | Desknet, Inc. | Transforming a source document to a desired target document |
CN102932136A (zh) * | 2007-09-14 | 2013-02-13 | 安全第一公司 | 用于管理加密密钥的系统和方法 |
CN105074682A (zh) * | 2013-01-15 | 2015-11-18 | 施耐德电气美国股份有限公司 | 安全访问可编程装置的系统和方法 |
CN107241402A (zh) * | 2017-05-27 | 2017-10-10 | 郑州云海信息技术有限公司 | 一种自适应通信方法及系统 |
CN111008211A (zh) * | 2019-12-06 | 2020-04-14 | 北京百分点信息科技有限公司 | 可视化接口的创建方法、装置、可读存储介质及电子设备 |
CN111552984A (zh) * | 2020-04-30 | 2020-08-18 | 深圳壹账通智能科技有限公司 | 显示信息的加密方法、装置、设备及存储介质 |
CN111861020A (zh) * | 2020-07-27 | 2020-10-30 | 深圳壹账通智能科技有限公司 | 模型部署方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
"基于国密标准的密码服务中间件设计思路";王俊人等;《通信技术》;第51卷(第4期);947-952 * |
Also Published As
Publication number | Publication date |
---|---|
CN112363967A (zh) | 2021-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7080242B2 (ja) | 認証方法及びブロックチェーンに基づいた認証データ処理方法及び装置 | |
CN112199382B (zh) | 在联盟链网络中创建节点组、基于节点组的交易方法 | |
CN112016120B (zh) | 基于用户隐私保护的事件预测方法和装置 | |
CN111444547B (zh) | 用于数据完整性证明的方法、设备及计算机存储介质 | |
CN110933117B (zh) | 数字身份信息的派生、验证方法、装置及设备 | |
CN103561006A (zh) | 基于安卓系统的应用认证方法和装置及应用认证服务器 | |
CN112363967B (zh) | 密码设备接口标准统一方法、装置、设备及介质 | |
US11497938B1 (en) | System and method for general data protection regulation (GDPR) compliant hashing in blockchain ledgers | |
CN111181945A (zh) | 数字身份管理方法、装置、存储介质及电子设备 | |
CN111899104B (zh) | 一种业务执行方法及装置 | |
JP2022504575A (ja) | ブロックチェーンを用いたメッセージの伝送および取得のためのシステムおよび方法 | |
CN110232570A (zh) | 一种信息监管方法及装置 | |
CN113095828B (zh) | 基于区块链的数据存证方法及装置 | |
CN111026800B (zh) | 数据导出方法、装置、电子设备及存储介质 | |
CN112400295B (zh) | 管理与单个公共密钥相关联的多个用户设备的中央私密密钥 | |
CN110941599A (zh) | 一种权限控制方法、装置及电子设备和存储介质 | |
CN115189974B (zh) | 基于区块链的多组织访问控制方法及装置 | |
CN112184440A (zh) | 数据处理方法、装置、节点设备及存储介质 | |
CN113472512A (zh) | 智能合约执行方法、装置、存储介质及电子设备 | |
CN110351389A (zh) | 用户社区关联数据的上链方法及其装置 | |
CN113761496B (zh) | 一种基于区块链的身份校验方法及装置和电子设备 | |
CN114331447B (zh) | 一种跨链消息提交方法及装置 | |
CN111901110B (zh) | 白盒化模幂结果获取方法、装置、设备及存储介质 | |
CN111444548B (zh) | 用于数据完整性证明的方法、设备及计算机存储介质 | |
CN110958115B (zh) | 基于sm9白盒的数字签名装置、方法、存储介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |