CN113282950B - 加密机的运维方法、装置、设备及系统 - Google Patents
加密机的运维方法、装置、设备及系统 Download PDFInfo
- Publication number
- CN113282950B CN113282950B CN202110845650.6A CN202110845650A CN113282950B CN 113282950 B CN113282950 B CN 113282950B CN 202110845650 A CN202110845650 A CN 202110845650A CN 113282950 B CN113282950 B CN 113282950B
- Authority
- CN
- China
- Prior art keywords
- maintenance
- request
- encryption machine
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012423 maintenance Methods 0.000 title claims abstract description 827
- 238000000034 method Methods 0.000 title claims abstract description 172
- 238000012545 processing Methods 0.000 claims description 84
- 238000004891 communication Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 30
- 238000007726 management method Methods 0.000 description 28
- 230000008569 process Effects 0.000 description 25
- 238000004590 computer program Methods 0.000 description 18
- 230000000694 effects Effects 0.000 description 13
- 238000013461 design Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000306 component Substances 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供了一种加密机的运维方法、装置、设备及系统。加密机的运维方法包括:获取加密机的运维请求;在运维请求为合法请求时,则确定与运维请求相对应的运维执行信息;基于所述运维执行信息确定运维操作类型和目标加密机;基于所述运维操作类型对所述目标加密机进行运维操作。本实施例提供的技术方案,有效地实现了无需多个人员介入的加密机自动运维操作,并且,运维执行信息只有在运维请求通过合法性验证操作之后才可获取到,这样在基于运维执行信息对加密机进行相应的运维操作时,有效地提高了加密机运维操作的安全可靠性,进而有效地避免了数据泄露的风险。
Description
技术领域
本发明涉及加密机技术领域,尤其涉及一种加密机的运维方法、装置、设备及系统。
背景技术
托管密码机是密钥管理服务(Key Management Service,简称KMS)提供的一项重要功能,能够帮助云上用户轻松使用具有合规资质的硬件密码机。硬件密码机(也可以称为硬件安全模块HSM)是一种用于执行密码运算、安全生成和存储密钥的硬件设备。
现有技术中,硬件加密机的运维操作需要多个人员介入,即对硬件加密机的一个运维操作需要多个运维人员基于身份认证信息来实现,这样在云计算场景下,在硬件加密机的数量到达一定规模后,维护操作的成本和复杂度非常高,进而无法满足高可用以及弹性调度的需求。
发明内容
本发明实施例提供了一种加密机的运维方法、装置、设备及系统,实现了无需多个人员介入的加密机自动运维操作,有效地提高了加密机运维操作的安全可靠性,进而有效地避免了数据泄露的风险。
第一方面,本发明实施例提供一种加密机的运维方法,包括:
获取加密机的运维请求;
在所述运维请求为合法请求时,则确定与所述运维请求相对应的运维执行信息;
基于所述运维执行信息确定运维操作类型和目标加密机;
基于所述运维操作类型对所述目标加密机进行运维操作。
第二方面,本发明实施例提供一种加密机的运维装置,包括:
第一获取模块,用于获取加密机的运维请求;
第一确定模块,用于在所述运维请求为合法请求时,则确定与所述运维请求相对应的运维执行信息;
第一处理模块,用于基于所述运维执行信息确定运维操作类型和目标加密机;
所述第一处理模块,还用于基于所述运维操作类型对所述目标加密机进行运维操作。
第三方面,本发明实施例提供一种电子设备,包括:存储器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第一方面中的加密机的运维方法。
第四方面,本发明实施例提供了一种计算机存储介质,用于储存计算机程序,所述计算机程序使计算机执行时实现上述第一方面中的加密机的运维方法。
第五方面,本发明实施例提供了一种加密机的运维方法,包括:
获取密钥请求,其中,所述密钥请求中包括请求端的身份标识信息;
基于所述身份标识信息,识别所述密钥请求是否为合法请求;
在所述密钥请求为合法请求时,则向所述请求端发送非对称密钥对,所述非对称密钥对用于实现对加密机进行运维操作。
第六方面,本发明实施例提供了一种加密机的运维装置,包括:
第二获取模块,用于获取密钥请求,其中,所述密钥请求中包括请求端的身份标识信息;
第二识别模块,用于基于所述身份标识信息,识别所述密钥请求是否为合法请求;
第二处理模块,用于在所述密钥请求为合法请求时,则向所述请求端发送非对称密钥对,所述非对称密钥对用于实现对加密机进行运维操作。
第七方面,本发明实施例提供一种电子设备,包括:存储器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第五方面中的加密机的运维方法。
第八方面,本发明实施例提供了一种计算机存储介质,用于储存计算机程序,所述计算机程序使计算机执行时实现上述第五方面中的加密机的运维方法。
第九方面,本发明实施例提供了一种加密机的配置方法,包括:
获取加密机的属性配置信息;
基于所述属性配置信息对所述加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
第十方面,本发明实施例提供了一种加密机的配置装置,包括:
第三获取模块,用于获取加密机的属性配置信息;
第三配置模块,用于基于所述属性配置信息对所述加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
第十一方面,本发明实施例提供一种电子设备,包括:存储器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第九方面中的加密机的配置方法。
第十二方面,本发明实施例提供了一种计算机存储介质,用于储存计算机程序,所述计算机程序使计算机执行时实现上述第九方面中的加密机的配置方法。
第十三方面,本发明实施例提供了一种加密机的运维方法,包括:
响应于调用加密机的运维请求,确定加密机的运维服务对应的处理资源;
利用所述处理资源执行如下步骤:获取加密机的运维请求;在所述运维请求为合法请求时,则确定与所述运维请求相对应的运维执行信息;基于所述运维执行信息确定运维操作类型和目标加密机;基于所述运维操作类型对所述目标加密机进行运维操作。
第十四方面,本发明实施例提供了一种加密机的运维装置,包括:
第四确定模块,用于响应于调用加密机的运维请求,确定加密机的运维服务对应的处理资源;
第四处理模块,用于利用所述处理资源执行如下步骤:获取加密机的运维请求;在所述运维请求为合法请求时,则确定与所述运维请求相对应的运维执行信息;基于所述运维执行信息确定运维操作类型和目标加密机;基于所述运维操作类型对所述目标加密机进行运维操作。
第十五方面,本发明实施例提供一种电子设备,包括:存储器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第十三方面中的加密机的运维方法。
第十六方面,本发明实施例提供了一种计算机存储介质,用于储存计算机程序,所述计算机程序使计算机执行时实现上述第十三方面中的加密机的运维方法。
第十七方面,本发明实施例提供了一种加密机的运维方法,包括:
响应于调用加密机的运维请求,确定加密机的运维服务对应的处理资源。
利用处理资源执行如下步骤:获取密钥请求,其中,密钥请求中包括请求端的身份标识信息;基于身份标识信息,识别密钥请求是否为合法请求;在密钥请求为合法请求时,则向请求端发送非对称密钥对,非对称密钥对用于实现对加密机进行运维操作。
第十八方面,本发明实施例提供了一种加密机的运维装置,包括:
第五确定模块,用于响应于调用加密机的运维请求,确定加密机的运维服务对应的处理资源。
第五处理模块,用于利用处理资源执行如下步骤:获取密钥请求,其中,密钥请求中包括请求端的身份标识信息;基于身份标识信息,识别密钥请求是否为合法请求;在密钥请求为合法请求时,则向请求端发送非对称密钥对,非对称密钥对用于实现对加密机进行运维操作。
第十九方面,本发明实施例提供一种电子设备,包括:存储器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第十七方面中的加密机的运维方法。
第二十方面,本发明实施例提供了一种计算机存储介质,用于储存计算机程序,所述计算机程序使计算机执行时实现上述第十七方面中的加密机的运维方法。
第二十一方面,本发明实施例提供了一种加密机的配置方法,包括:
响应于调用加密机的配置请求,确定加密机的配置服务对应的处理资源。
利用处理资源执行如下步骤:获取加密机的属性配置信息;基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
第二十二方面,本发明实施例提供了一种加密机的配置装置,包括:
第六确定模块,用于响应于调用加密机的配置请求,确定加密机的配置服务对应的处理资源。
第六处理模块,用于利用处理资源执行如下步骤:获取加密机的属性配置信息;基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
第二十三方面,本发明实施例提供一种电子设备,包括:存储器、处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现上述第二十一方面中的加密机的配置方法。
第二十四方面,本发明实施例提供了一种计算机存储介质,用于储存计算机程序,所述计算机程序使计算机执行时实现上述第二十一方面中的加密机的配置方法。
第二十五方面,本发明实施例提供了一种加密机的运维系统,包括:
加密机;
运维设备,与所述加密机通信连接,用于获取加密机的运维请求;在所述运维请求为合法请求时,则确定与所述运维请求相对应的运维执行信息;基于所述运维执行信息对所述加密机进行运维操作。
本实施例提供的技术方案,通过获取运维请求,对运维请求进行合法性识别操作,在运维请求为合法请求时,则可以确定与运维请求相对应的运维执行信息,该运维执行信息中包括需要进行运维操作的加密机身份标识和具体的运维操作类型;在获取到运维执行信息之后,可以基于所述运维执行信息确定运维操作类型和目标加密机,并基于所述运维操作类型对所述目标加密机进行运维操作,从而有效地实现了无需多个人员介入的加密机自动运维操作,并且,运维执行信息只有在运维请求通过合法性验证操作之后才可获取到,这样在基于运维执行信息对加密机进行相应的运维操作时,有效地提高了加密机运维操作的安全可靠性,避免了数据泄露的风险,进一步提高了加密机的运维方法使用的安全可靠性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种加密机的运维方法的场景示意图;
图2为本发明实施例提供的一种加密机的运维方法的流程示意图;
图3为本发明实施例提供的一种加密机的运维方法另一示例的流程示意图;
图4为本发明实施例提供的一种加密机的运维方法又一示例的流程示意图;
图5为本发明实施例提供的一种加密机的运维方法另一示例的流程示意图;
图6为本发明实施例提供的一种加密机的运维方法又一示例的流程示意图;
图7为本发明实施例提供的另一种加密机的运维方法的流程示意图;
图8为本发明实施例提供的一种加密机的运维方法又一示例的流程示意图;
图9为本发明实施例提供的一种加密机的配置方法的流程示意图;
图10为本发明应用实施例提供的一种加密机的运维方法的信令交互图;
图11为本发明应用实施例提供的一种加密机的运维系统的结构框图;
图12为本发明实施例提供的一种加密机的运维方法的流程示意图;
图13为本发明实施例提供的另一种加密机的运维方法的流程示意图;
图14为本发明实施例提供的一种加密机的配置方法的流程示意图;
图15为本发明实施例提供的一种加密机的运维装置的结构示意图;
图16为与图15所示实施例提供的加密机的运维装置对应的电子设备的结构示意图;
图17为本发明实施例提供的另一种加密机的运维装置的结构示意图;
图18为与图17所示实施例提供的加密机的运维装置对应的电子设备的结构示意图;
图19为本发明实施例提供的一种加密机的配置装置的结构示意图;
图20为与图19所示实施例提供的加密机的配置装置对应的电子设备的结构示意图;
图21为本发明实施例提供的另一种加密机的运维装置的结构示意图;
图22为与图21所示实施例提供的加密机的运维装置对应的电子设备的结构示意图;
图23为本发明实施例提供的另一种加密机的运维装置的结构示意图;
图24为与图23所示实施例提供的加密机的运维装置对应的电子设备的结构示意图;
图25为本发明实施例提供的一种加密机的配置装置的结构示意图;
图26为与图25所示实施例提供的加密机的配置装置对应的电子设备的结构示意图;
图27为本发明实施例提供的一种加密机的运维系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种,但是不排除包含至少一种的情况。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
为了能够理解本实施例中技术方案的具体实现过程,下面对相关技术进行说明:
相关技术中,硬件加密机的运维操作需要多个人员介入,即对硬件加密机的一个运维操作需要多个运维人员基于身份认证信息来实现,具体的,可以使用Ukey或者加密卡作为身份认证信息,其中,Ukey是一种通用串行总线接口USB直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备。
以Ukey作为身份认证信息为例,相关技术中的运维过程可以包括:硬件加密机在进行初始化时,为了保证运维操作的安全可靠性,会将初始化后的身份认证信息进行切分,获得多个身份认证子信息,上述的身份认证子信息可以存储在不同的Ukey中,这样在需要进行运维操作时,需要获取到多个人所持有的Ukey信息进行身份认证操作,待经由所有的身份认证自信息进行身份认证通过后,才可对加密机进行运维操作。然而,上述实现方式存在以下问题:
(1)在云计算的应用场景中,运维人员无法亲自到各个机房对加密机进行运维操作,且在运维操作的加密机的规模增大之后,人工操作出错的可能性会增大,进而会使得运维操作的时间成本、人力成本和复杂度非常高,因此,无法满足高可用以及弹性调度的需求。
(2)当通过应用程序接口(Application Programming Interface,简称API)对硬件加密机进行运维操作时,需要保证硬件加密机的凭据的安全性,若硬件加密机的凭据出现泄漏,则容易使得非法用户获取到凭据明文,进而会增加数据泄露的风险。
(3)在对加密机进行运维操作时,被运维管理的各个加密机之间是相互独立的,当某一加密机出现故障时,该加密机无法进行正常的数据操作,进而出现系统宕机的情况。
(4)由于硬件加密机属于比较基础的关键核心组件,运维操作需要谨慎操作。因此,每个运维操作都需要多人同意方可执行,这样使得运维操作的复杂程度较高。
总的来说,相关技术中所提供的加密机的运维方法,不仅容易导致对加密机无法进行灵活扩展操作,人工运维操作过程中容易泄漏数据,并且容易出现运维误操作、甚至产生重大故障等问题。为了解决上述技术问题,本实施例提供了一种加密机的运维方法、装置、设备及系统,加密机的运维方法的执行主体可以为加密机的运维装置,该运维装置可以通信连接有请求端和加密机,请求端用于通过运维装置实现对加密机进行运维操作,如图1所示:
其中,请求端可以是任何具有一定数据传输能力的计算设备,此外,请求端的基本结构可以包括:至少一个处理器。处理器的数量取决于请求端的配置和类型。请求端也可以包括存储器,该存储器可以为易失性的,例如RAM,也可以为非易失性的,例如只读存储器(Read-Only Memory,简称ROM)、闪存等,或者也可以同时包括两种类型。存储器内通常存储有操作系统(Operating System,简称OS)、一个或多个应用程序,也可以存储有程序数据等。除了处理单元和存储器之外,请求端还包括一些基本配置,例如网卡芯片、IO总线、显示组件以及一些外围设备等。可选地,一些外围设备可以包括,例如键盘、鼠标、输入笔、打印机等。其它外围设备在本领域中是众所周知的,在此不做赘述。
加密机的运维装置是指可以在网络虚拟环境中提供加密机运维服务的设备,通常是指利用网络进行信息规划、加密机运维操作的装置。在物理实现上,加密机的运维装置可以是任何能够提供计算服务,响应服务请求,并进行处理的设备,例如:可以是集群服务器、常规服务器、云服务器、云主机、虚拟中心等。加密机的运维装置的构成主要包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似。
在上述本实施例中,请求端可以与加密机的运维装置进行网络连接,该网络连接可以是无线或有线网络连接。若请求端与加密机的运维装置是通信连接,该移动网络的网络制式可以为2G(GSM)、2.5G(GPRS)、3G(WCDMA、TD-SCDMA、CDMA2000、UTMS)、4G(LTE)、4G+(LTE+)、WiMax、5G等中的任意一种。
在本申请实施例中,请求端可以生成至少一个运维请求,可以理解的是,不同的运维请求可以对应不同的加密机,而不同的加密机可以具有不同的身份标识信息。具体的,请求端上可以设置有交互界面,用户可以在交互界面上输入执行操作,通过执行操作可以生成至少一个运维请求;或者,请求端上可以设置有数据传输接口,通过数据传输接口也可以获得至少一个运维请求。在获取到至少一个运维请求之后,可以将至少一个运维请求发送至加密机的运维装置。
加密机的运维装置,用于接收请求端发送的至少一个运维请求,而后对运维请求进行合法性识别操作,在运维请求为合法请求时,则可以确定与运维请求相对应的运维执行信息,该运维执行信息中包括需要进行运维操作的加密机身份标识和具体的运维操作类型;在获取到运维执行信息之后,可以基于运维执行信息对加密机进行运维操作,从而有效地保证了对加密机进行运维操作的安全可靠性。
本实施例提供的技术方案,通过获取运维请求,对运维请求进行合法性识别操作,在运维请求为合法请求时,则可以确定与运维请求相对应的运维执行信息,该运维执行信息中包括需要进行运维操作的加密机身份标识和具体的运维操作类型;在获取到运维执行信息之后,可以基于运维执行信息对加密机进行运维操作,从而有效地实现了无需多个人员介入的加密机自动运维操作,并且,运维执行信息只有在运维请求通过合法性验证操作之后才可获取到,这样在基于运维执行信息对加密机进行相应的运维操作时,有效地提高了加密机运维操作的安全可靠性,避免了数据泄露的风险,进一步提高了加密机的运维方法使用的安全可靠性。
下面结合附图,对本发明的一些实施方式作详细说明。在各实施例之间不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
图2为本发明实施例提供的一种加密机的运维方法的流程示意图;参考附图2所示,本实施例提供了一种加密机的运维方法,该方法的执行主体可以为加密机的运维装置,可以理解的是,该加密机的运维装置可以实现为软件、或者软件和硬件的组合,具体的,该加密机的运维方法可以包括以下步骤:
步骤S201:获取加密机的运维请求。
其中,硬件密码机是一种用于执行密码运算、安全生成和存储密钥的硬件设备,在对加密机进行应用时,用户可以根据应用需求或者设计需求对加密机进行定期或者不定期的运维操作,在对加密机进行定期的运维操作时,在检测到加密机距离上次运维操作的时长满足运维周期时,则可以自动生成加密机的运维请求。在对加密机进行不定期的运维操作时,可以根据用户触发操作来获取加密机的运维请求。具体的,一种实现方式为:用户在请求端输入执行操作,请求端基于执行操作生成加密机的运维请求,而后可以将运维请求发送至加密机的运维装置,从而使得加密机的运维装置可以获取到加密机的运维请求。另一种实现方式为:加密机的运维装置上设置有交互界面,用户在交互界面上输入执行操作,从而可以直接生成加密机的运维请求。另外,加密机的运维请求中可以包括需要进行运维操作的加密机身份标识,这样可以基于加密机身份标识来确定需要进行运维操作的加密机。并且,加密机的运维请求的数量可以为一个或多个,在加密机的运维请求的数量为多个时,多个运维请求可以对应有多个不同的加密机,从而可以实现对多个加密机的并行运维操作。
当然的,对于加密机的运维请求的具体获取方式并不限于上述所描述的实现方式,本领域技术人员也可以采用其他的方式来获取加密机的运维请求,只要能够保证对加密机的运维请求进行获取的准确可靠性即可,在此不再赘述。
步骤S202:在运维请求为合法请求时,则确定与运维请求相对应的运维执行信息。
在获取到加密机的运维请求之后,为了保证加密机运维操作的安全可靠性,可以对运维请求进行合法性验证操作,在一些实例中,可以基于单因素认证的方式来实现对运维请求的合法性验证操作,此时,在获取到加密机的运维请求之后,本实施例中的方式可以包括:获取运维请求中所包括的身份标识;基于身份标识来识别运维请求是否为合法请求。
具体的,在加密机的运维装置进行部署的过程中,对具有加密机运维权限的请求端进行统计,此时可以基于具有加密机运维权限的请求端的身份标识生成运维白名单。当获取到运维请求之后,可以提取运维请求中所包括的请求端的身份标识,该身份标识可以包括以下至少之一:IP地址信息、IP地址段信息等等,在获取到请求端的身份标识之后,可以基于预先配置的运维白名单对请求端的身份标识进行分析匹配,在运维白名单中存在与请求端的身份标识相匹配的标准身份信息时,则可以确定此时的请求端为合法请求端,进而可以确定运维请求为合法请求;相反的,在运维白名单中不存在与请求端的身份标识相匹配的标准身份信息时,则可以确定此时的请求端为非法请求端,进而可以确定运维请求为非法请求。
上述通过单因素认证的方式可以快速实现对运维请求进行合法性验证操作,但是由于其验证信息仅包括身份标识信息,在身份标识信息被泄露之后,则容易出现验证失误的情况。因此,为了进一步提高对运维请求进行合法性验证操作的准确程度,本实施例中还可以采用双因素认证的方式来识别运维请求是否为合法请求。此时,在获取加密机的运维请求之后,本实施例中的方法还可以包括:获取运维请求中包括的身份标识和非对称密钥对;基于身份标识和非对称密钥对,识别运维请求是否为合法请求。
具体的,在加密机的运维装置进行初始化的过程中,不仅预先配置有运维白名单,并且,对具有加密机运维权限的请求端会预先配置与请求端相对应的非对称密钥对,可以理解的是,不同的请求端配置有不同的非对称密钥对,即不同的请求端可以对应有不同的私有密钥。当获取到运维请求之后,可以提取运维请求中所包括的请求端的身份标识和非对称密钥对,该身份标识可以包括以下至少之一:IP地址信息、IP地址段信息等等,非对称密钥对为与请求端相对应的私有密钥,在获取到请求端的身份标识和非对称密钥对之后,可以基于预先配置的运维白名单对请求端的身份标识进行分析匹配,同时,基于非对称密钥对中的公有密钥对运维请求中所包括的非对称密钥对进行分析匹配;在运维白名单中存在与请求端的身份标识相匹配的标准身份信息、且非对称密钥对相匹配时,则可以确定此时的请求端为合法请求端,进而可以确定运维请求为合法请求;相反的,在运维白名单中不存在与请求端的身份标识相匹配的标准身份信息时,或者非对称密钥对不匹配时,则可以确定此时的请求端为非法请求端,进而可以确定运维请求为非法请求。上述通过双因素认证的方式来对运维请求进行合法性认证操作,有效地增强了对运维请求进行合法性认证的数据维度,进一步提高了对运维请求进行合法性认证操作的准确可靠性。
在确定运维请求为合法请求时,则可以基于运维请求来对加密机进行运维操作,为了能够保证加密机运维操作的安全可靠性,可以确定与运维请求相对应的运维执行信息,具体的,运维请求与运维执行信息之间可以存在映射关系,通过映射关系即可确定与运维请求相对应的运维执行信息,以便基于所获得的运维执行信息控制加密机进行运维操作。其中,上述所获得的运维执行信息中可以包括:需要进行运维操作的目标加密机和对目标加密机进行运维操作的具体操作类型,可以理解的是,对加密机进行一次运维操作可以对应生成一个运维执行信息,对加密机不同的运维操作可以对应有不同的运维执行信息。
步骤S203:基于运维执行信息确定运维操作类型和目标加密机。
具体的,一个加密机的运维装置可以运维管理多个加密机,而在某一时刻需要进行运维操作的加密机可以为多个加密机中的至少一部分,因此,在获取到运维执行信息之后,可以对运维执行信息进行分析处理,以确定与运维执行信息相对应的运维操作类型和目标加密机,其中,运维操作类型可以包括以下至少之一:对加密机的上线运维操作、对加密机的下线运维操作、对加密机的扩容操作、对加密机的缩容操作等等。
步骤S204:基于运维操作类型对目标加密机进行运维操作。
在获取到运维操作类型和目标加密机之后,可以基于运维操作类型对目标加密机进行运维操作,从而有效地实现了对特定加密机进行特定的运维操作,这样可以有效地避免在运维执行信息被泄露时,由于运维执行信息限定了需要进行运维操作的特定加密机以及运维操作类型,因此,在非法用户基于运维执行信息对某一加密机进行运维操作时,若加密机并非特定加密机,或者运维操作并非特定的运维操作类型,此时则无法正常地进行运维操作,进而有效地避免了非法用户对加密机的非法运维操作,保证了加密机运维操作的安全可靠性。
举例来说,运维装置可以运维管理有:加密机A、加密机B、加密机C、加密机D和加密机E,在获取到运维请求且运维请求为合法请求时,则可以确定与运维请求相对应的运维执行信息,该运维执行信息中包括的目标加密机为加密机C,且运维操作类型为对加密机的上线运维操作时,合法用户则可以直接基于运维执行信息对加密机C进行上线运维操作。若非法用户获取到运维执行信息之后,需要注意的是,此时的非法用户无法基于运维执行信息获取到目标加密机和运维操作类型的明文数据,因此,若非法用户想要基于运维执行信息对加密机B执行运维操作时,由于加密机B并非与运维执行信息相对应的目标加密机,因此,会禁止执行上述的运维操作。相类似的,若非法用户想要基于运维执行信息对加密机C执行下线运维操作,虽然加密机C为运维执行信息相对应的目标加密机,但是运维操作类型并非运维执行信息所对应的运维操作类型,因此,同样会禁止执行上述的运维操作,这样有效地避免了出现非法用户对加密机的非法运维操作的概率,保证了加密机数据使用的安全可靠性。
本实施例提供的加密机的运维方法,通过获取运维请求,对运维请求进行合法性识别操作,在运维请求为合法请求时,则可以确定与运维请求相对应的运维执行信息,该运维执行信息中包括需要进行运维操作的加密机身份标识和具体的运维操作类型;在获取到运维执行信息之后,可以基于所述运维执行信息确定运维操作类型和目标加密机;基于所述运维操作类型对所述目标加密机进行运维操作,从而有效地实现了无需多个人员介入的加密机自动运维操作,并且,运维执行信息只有在运维请求通过合法性验证操作之后才可获取到,这样在基于运维执行信息对加密机进行相应的运维操作时,有效地提高了加密机运维操作的安全可靠性,避免了数据泄露的风险,进一步提高了加密机的运维方法使用的安全可靠性。
图3为本发明实施例提供的一种加密机的运维方法另一示例的流程示意图;在上述实施例的基础上,参考附图3所示,在获取加密机的运维请求之前,本实施例中的方法可以包括:
步骤S301:获取接口配置信息。
步骤S302:基于接口配置信息配置运维操作接口,运维操作接口用于对不同的加密机进行运维操作。
在获取加密机的运维请求之前,为了能够使得运维装置能够对多个不同类型的加密机进行管理运维操作,可以对运维装置进行接口配置操作,此时,可以获取接口配置信息,该接口配置信息中可以包括有:加密机的类型以及所对应的运维接口配置信息,其中,运维接口配置信息中包括有与加密机相对应的运维操作逻辑,可以理解的是,不同的加密机可以对应有不同的加密机运维逻辑。在获取到接口配置信息之后,可以基于接口配置信息对运维操作接口进行配置,进行接口配置操作的运维操作接口可以对不同的加密机进行运维管理操作。
举例来说,运维装置上可以设置有一运维操作接口,在用户存在接口配置需求时,可以基于接口配置信息对运维操作接口进行配置操作,配置后的运维操作接口可以对应有多个运维操作逻辑。例如:一运维操作接口可以调用的运维操作逻辑包括:对第一类型的加密机进行运维操作的逻辑1、对第二类型的加密机进行运维操作的逻辑2、对第三类型的加密机进行运维操作的逻辑3。当需要进行运维操作的加密机为第二类型时,则可以通过上述的运维操作接口调用逻辑2对加密机进行运维操作;当需要进行运维操作的加密机为第三类型时,则可以通过上述的运维操作接口调用逻辑3来对加密机进行运维操作,从而有效地实现了通过一个运维操作接口可以实现对不同类型的加密机进行运维管理操作,进一步提高了该加密机的运维方法的适用性。
图4为本发明实施例提供的一种加密机的运维方法又一示例的流程示意图;在上述实施例的基础上,参考附图4所示,为了能够实现具有合法身份的请求端可以正常地对加密机进行运维操作,在获取加密机的运维请求之前,本实施例中的方法还可以包括:
步骤S401:向中心管控设备发送证书签发请求,其中,证书签发请求中包括:IP信息和远程可信证明,以使中心管控设备基于IP信息和远程可信证明对证书签发请求进行合法性认证。
步骤S402:在证书签发请求为合法请求时,获取中心管控设备发送的运维签发证书。
在获取加密机的运维请求之前,为了能够保证加密机的运维装置可以合法、稳定地对加密机进行运维操作,则可以对具有运维权限的合法运维装置进行运维证书的签发操作,具体的,加密机的运维装置通信连接有中心管控设备,该中心管控设备用于对具有运维权限的运维装置进行运维证书的签发操作,在对运维装置和中心管控设备进行部署完毕之后,运维装置可以生成证书签发请求,并将所生成的证书签发请求发送至中心管控设备,其中,证书签发请求中包括与运维装置相对应的IP信息和远程可信证明,在中心管控设备获取到证书签发请求之后,则可以基于证书签发请求中所包括的IP信息和远程可信证明对证书签发请求进行合法性认证操作,具体的,在IP信息与标准IP信息相匹配,且远程可信证明为合法的远程可信证明时,则可以确定证书签发请求为合法请求;否则确定证书签发请求为非法请求。
在证书签名请求为合法请求时,则说明此时的运维装置具有对加密机进行运维操作的合法权限,因此,中心管控设备可以向运维装置发送运维签发证书,从而使得运维装置可以获得中心管控设备所发送的运维签发证书。在一些实例中,一个中心管控设备可以管理一个或多个运维装置,而对于运维装置而言,不同的运维装置可以对应有不同的运维签名证书。
举例来说,一中心管控设备可以管理的运维装置可以包括:运维装置a、运维装置b、运维装置c、运维装置d和运维装置e,上述的运维装置可以部署在不同的地区中,例如:运维装置a部署在上海、运维装置b部署在北京、运维装置c部署在深圳、运维装置d部署在纽约、运维装置e部署在加拿大等等。在对上述中心管控设备和运维装置进行部署完成之后,则上述的运维装置可以分别向中心管控设备发送证书签发请求,例如:运维装置a向中心管控设备发送证书签发请求1、运维装置b向中心管控设备发送证书签发请求2、运维装置c向中心管控设备发送证书签发请求3、运维装置d向中心管控设备发送证书签发请求4以及运维装置e向中心管控设备发送证书签发请求5。
在中心管控设备获取到证书签发请求1、证书签发请求2、证书签发请求3、证书签发请求4以及证书签发请求5之后,可以分别对证书签发请求1、证书签发请求2、证书签发请求3、证书签发请求4以及证书签发请求5进行合法性识别操作,在确定证书签发请求1、证书签发请求2、证书签发请求4以及证书签发请求5为合法请求,证书签发请求3为非法请求时,则中心管控设备可以分别生成与运维装置a、运维装置b、运维装置d和运维装置e相对应的运维签名证书,具体的,运维装置a可以对应有运维签名证书A、运维装置b可以对应有运维签名证书B、运维装置d可以对应有运维签名证书D、运维装置e可以对应有运维签名证书E。需要注意的是,上述的运维签名证书A、运维签名证书B、运维签名证书D与运维签名证书E各不相同。
本实施例中,通过向中心管控设备发送证书签发请求,在中心管控设备获取到证书签发请求之后,可以基于IP信息和远程可信证明对证书签发请求进行合法性认证,在证书签发请求为合法请求时,则中心管控设备可以向加密机的运维装置发送运维签发证书,从而使得加密机的运维装置可以获得中心管控设备发送的运维签发证书,而后运维装置可以基于运维签发证书对加密机进行运维管理操作,进一步提高了对加密机进行运维操作的稳定可靠性。
图5为本发明实施例提供的一种加密机的运维方法另一示例的流程示意图;在上述实施例的基础上,参考附图5所示,在获取中心管控设备发送的运维签发证书之后,本实施例中的方法还可以包括:
步骤S501:基于运维签发证书对加密机进行初始化操作,生成与加密机相对应的设备密钥。
步骤S502:基于运维签发证书和设备密钥对至少一个加密机进行集群划分操作,获得加密机集群,加密机集群中包括一个或多个加密机。
其中,在加密机的运维装置获取到中心管控设备发送的运维签发证书之后,运维装置可以基于运维签发证书对加密机进行初始化操作,在对加密机进行初始化操作之后,可以生成与加密机相对应的设备密钥,需要注意的是,一个运维装置可以管理运维多个加密机,而不同的加密机所生成的设备密钥可以不同,另外,对于加密机而言,在加密机获取到设备密钥之后,可以对设备密钥进行加密管理,以避免设备密钥出现泄漏的情况。
在加密机生成设备密钥之后,运维装置可以基于运维签发证书和设备密钥对至少一个加密机进行集群划分操作,从而可以获得加密机集群,该加密机集群中可以包括一个或多个加密机。在一些实例中,位于同一加密机集群中的加密机的设备密钥相同,且位于同一加密机集群中加密机所对应的运维签名证书相同。
举例来说,加密机的运维装置可以包括运维装置1和运维装置2,运维装置1对应的运维签发证书为证书1,运维装置2对应的运维签发证书为证书2,运维装置1对应管理的加密机包括:加密机11、加密机12、加密机13、加密机14和加密机15,上述的加密机11、加密机14和加密机15可以对应设备密钥1,加密机12和加密机13可以对应设备密钥2。运维装置2对应管理的加密机包括:加密机21、加密机22、加密机23和加密机24,上述的加密机21、加密机22、加密机23可以对应设备密钥3,加密机24可以对应设备密钥4。
对于加密机11、加密机14和加密机15而言,运维装置所对应的运维签名证书相同,并且,加密机的设备密钥相同,因此,可以将加密机11、加密机14和加密机15划分为同一个加密机集群。对于加密机21、加密机22和加密机23而言,运维装置所对应的运维签名证书相同,并且,加密机的设备密钥相同,因此,可以将加密机21、加密机22和加密机23划分为同一个加密机集群,从而有效地实现了加密机集群的划分操作。
在获得加密机集群之后,可以基于加密机集群对加密机进行运维管理,此时,若加密机集群中的某一加密机无法正常运行时,由于加密机集群中的其他加密机具有相同的运维签名证书和设备密钥,因此,通过加密机集群中的其他加密机可以立即对数据进行正常的处理操作,进而保证了数据处理操作的稳定可靠性。
本实施例中,基于运维签发证书对加密机进行初始化操作,生成与加密机相对应的设备密钥,而后基于运维签发证书和设备密钥对至少一个加密机进行集群划分操作,获得加密机集群,从而有效地实现了当某一加密机出现运行异常时,通过加密机集群中的其他加密机同样可以进行正常的数据处理操作,进一步保证了数据处理操作的稳定可靠性。
图6为本发明实施例提供的一种加密机的运维方法又一示例的流程示意图;参考附图6所示,在运维操作类型包括扩容操作时,本实施例中的方法还可以包括:
步骤S601:基于运维请求确定用于实现扩容操作的至少一个目标加密机。
步骤S602:对至少一个目标加密机进行配置,以使至少一个目标加密机与加密机位于同一加密机集群中。
其中,在利用加密机对数据进行处理操作时,若加密机对数据进行分析处理的性能不够时,则需要对加密机进行扩容操作,此时的运维请求可以为扩容请求。具体的,在获取到运维请求之后,可以基于运维请求来确定用于实现扩容操作的至少一个目标加密机,在获取到至少一个目标加密机之后,可以对至少一个目标加密机进行配置,以使得至少一个目标加密机与加密机位于同一加密机集群中,从而有效地保证了基于同一加密机集群中的加密机进行数据处理操作的稳定可靠性。
举例来说,在加密机的运维装置运维管理的某一加密机集群中包括3个加密机,在某些数据处理的应用场景中,容易出现3个加密机的数据处理性能不足的情况,无法保证数据处理操作的质量和效率。此时,为了能够保证数据处理的质量和效率,则需要对加密机进行扩容操作,具体的,可以将加密机由3个加密机扩容为5个或者8个加密机,假设确定用于实现扩容操作的至少一个目标加密机为加密机A、加密机B和加密机C。
为了能够实现扩容操作,由于加密机A、加密机B和加密机C所对应的设备密钥与加密机集群中加密机的设备密钥不同。为了能够准确地实现扩容操作,则可以对加密机A、加密机B和加密机C进行配置,具体的,可以获取加密机集群中所包括的加密机的设备密钥,基于设备密钥对上述需要进行扩容操作的加密机A、加密机B和加密机C进行配置操作,从而使得配置后的加密机A、加密机B和加密机C与加密机集群中所包括的加密机的设备密钥相同,进而可以将配置后的至少一个目标加密机与加密机位于同一个加密机集群中。
本实施例中,基于运维请求确定用于实现扩容操作的至少一个目标加密机,对至少一个目标加密机进行配置,以使至少一个目标加密机与加密机位于同一加密机集群中,从而有效地实现了对加密机的扩容操作,进一步提高了该方法使用的灵活可靠性。
图7为本发明实施例提供的另一种加密机的运维方法的流程示意图;参考附图7所示,本实施例提供了一种加密机的运维方法,该运维方法的执行主体可以为中心管控设备,中心管控设备用于对加密机的运维装置和请求端进行管理和控制。可以理解的是,该中心管控设备可以实现为软件、或者软件和硬件的组合,具体的,该加密机的运维方法可以包括:
步骤S701:获取密钥请求,其中,密钥请求中包括请求端的身份标识信息。
步骤S702:基于身份标识信息,识别密钥请求是否为合法请求。
步骤S703:在密钥请求为合法请求时,则向请求端发送非对称密钥对,非对称密钥对用于实现对加密机进行运维操作。
其中,在对请求端和中心管控设备进行部署完毕后,请求端可以生成密钥请求,密钥请求的生成方式与上述加密机的运维请求的生成方式相类似,具体可参考上述陈述内容,在此不再赘述。在请求端生成密钥请求之后,可以将密钥请求发送至中心管控设备,以使得中心管控设备可以获得密钥请求,该密钥请求中可以包括请求端的身份标识信息,这样中心管控设备可以基于所获得的密钥请求对加密机的运维管理权限进行配置。
具体的,在获取到密钥请求之后,可以获取密钥请求中所包括的身份标识信息,而后可以基于身份标识信息识别密钥请求是否为合法请求,在一些实例中,基于身份标识信息,识别密钥请求是否为合法请求可以包括:获取用于对身份标识信息进行分析处理的请求端白名单,该请求端白名单中可以包括预先配置的合法请求端的标准身份标识,在获取到身份标识信息之后,可以将请求端白名单与身份标识信息进行分析比较,在请求端白名单中存在与身份标识信息相对应的标准身份标识时,则可以确定密钥请求为合法请求;在请求端白名单中不存在与身份标识信息相对应的标准身份标识时,则可以确定密钥请求为非法请求,从而有效地实现了对密钥请求是否为合法请求进行准确地识别操作。
在识别出密钥请求为合法请求时,则说明请求端对加密机具有合法的运维操作权限,此时则可以生成与请求端相对应的非对称密钥对,并向请求端发送非对称密钥对,所生成的非对称密钥对用于实现对加密机进行运维操作。具体的,可以将非对称密钥对中的私有密钥发送至请求端,可以理解的是,不同的请求端可以对应有不同的私有密钥,这样可以使得请求端可以基于所获得的私有密钥对加密机进行合法的运维操作。
本实施例提供的加密机的运维方法,通过获取密钥请求,而后基于身份标识信息识别密钥请求是否为合法请求,在密钥请求为合法请求时,则向请求端发送非对称密钥对,从而有效地实现了请求端可以基于所获得的非对称密钥对对加密机进行合法的运维操作,进一步保证了对加密机进行运维操作的安全可靠性。
图8为本发明实施例提供的一种加密机的运维方法又一示例的流程示意图;在上述实施例的基础上,参考附图8所示,本实施例中的方法还可以包括:
步骤S801:获取运维权限请求,其中,运维权限请求中包括请求端的身份标识信息。
步骤S802:基于身份标识信息,识别运维权限请求是否为合法请求。
步骤S803:在运维权限请求为合法请求时,则向请求端发送运维执行信息,运维执行信息包括对加密机进行运维操作的运维操作类型。
其中,中心管控设备可以对应有多个请求端,而不同的请求端可以对应有不同的运维权限,例如:请求端1具有对加密机进行上线、下线的运维权限;请求端2具有对加密机进行扩容、缩容的运维权限等等。此时,为了能够使得不同的请求端可以实现对加密机的不同运维操作,请求端可以生成运维权限请求,其中,运维权限请求的具体生成方式与上述实施例中密钥请求的具体生成方式相类似,具体可参考上述陈述内容,在此不再赘述。
在请求端生成运维权限请求之后,可以将运维权限请求发送至中心管控设备,此时的运维权限请求中可以包括请求端的身份标识信息,在中心管控设备获取到运维权限请求之后,可以基于运维权限请求中所包括的身份标识信息对运维权限请求进行合法性验证操作,具体的,对运维权限请求进行合法性验证操作的具体实现方式与上述的“对密钥请求进行合法性操作”的具体实现方式相类似,具体可参考上述陈述内容,在此不再赘述。
在识别出运维权限请求为合法请求时,则说明请求端对加密机具有合法的运维操作权限,此时则可以生成与请求端相对应的运维执行信息,并向请求端发送运维执行信息,所生成的运维执行信息包括对加密机进行运维操作的运维操作类型。具体的,运维操作类型可以包括以下至少之一:上线运维操作、下线运维操作、扩容运维操作、缩容运维操作等等。可以理解的是,不同的请求端可以对应有相同或者不同的运维执行信息,这样可以使得请求端可以基于所获得的运维执行信息对加密机进行相对应的合法运维操作。
本实施例中,通过获取运维权限请求,而后基于身份标识信息识别运维权限请求是否为合法请求,在运维权限请求为合法请求时,则向请求端发送运维执行信息,从而有效地实现了请求端可以基于所获得的运维执行信息对加密机进行相应的合法运维操作,进一步提高了对加密机进行运维操作的质量和效率。
图9为本发明实施例提供的一种加密机的配置方法的流程示意图;参考附图9所示,本实施例提供了一种加密机的配置方法,该方法的执行主体可以为加密机,可以理解的是,加密机可以实现为软件、或者软件和硬件的组合,具体的,该配置方法可以包括以下步骤:
步骤S901:获取加密机的属性配置信息。
步骤S902:基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
其中,对于加密机而言,加密机在对数据执行密码运算、安全生成或者存储密钥等操作时,可以对应有不同的使用模式,例如:密钥可导出模式、密钥不可导出模式,为了能够提高加密机使用的灵活可靠性,用户可以基于具体的应用需求或者应用场景对加密机的使用属性进行配置,此时,可以获得加密机的属性配置信息,可以理解的是,加密机的属性配置信息可以基于用户的应用需求进行调整。
在获取到加密机的属性配置信息之后,可以基于属性配置信息对加密机的硬件密钥属性进行配置,以使得配置后的加密机数据经过设备密钥进行加密操作,使得加密机所输出的数据都是经过加密处理的,任何人都无法通过加密机获取到数据明文,进一步保证了数据使用的安全可靠性。
在又一些实例中,本实施例中的方法还可以包括:
步骤S1001:获取待导入数据,待导入数据经过数据密钥进行加密处理。
步骤S1002:确定与待导入数据相对应的数据密钥。
步骤S1003:在数据密钥与加密机的设备密钥相同时,则允许将待导入数据输入至加密机。
对于加密机而言,当存在数据处理需求时,则可以获取到待导入数据,其中,待导入数据经过数据密钥进行加密处理,为了保证数据处理的安全可靠性,在获取到待导入数据之后,可以对待导入数据进行分析处理,以确定与待导入数据相对应的数据密钥,在获取到与待导入数据相对应的数据密钥之后,可以将数据密钥与加密机所对应的设备密钥进行分析匹配,在数据密钥与加密机的设备密钥相同时,则允许将待导入数据输入至加密机;在数据密钥与加密机的设备密钥不同时,则禁止将待导入数据输入至加密机,从而有效地保证了数据使用的安全可靠性。
本实施例中,通过获取加密机的属性配置信息,基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作,从而有效地实现了加密机所输出的数据都是经过加密处理的,任何人都无法通过加密机获取到数据明文,进一步保证了数据使用的安全可靠性。
具体应用时,参考附图10-图11所示,本应用实施例一种加密机的运维方法,该加密机的运维方法的执行主体可以为加密机的运维系统,运维系统可以包括:中心管控设备、运维设备、请求端和加密机,其中,中心管控设备分别与运维设备、请求端和加密机通信连接,用于对运维设备、请求端和加密机进行管控操作,运维设备用于对至少一个加密机进行运维管理操作,请求端用于基于场景需求或者设计需求触发对加密机的运维操作,在加密机的运维系统对加密机执行运维操作时,可以满足云计算场景下加密机的数据安全需求和自动化运维需求。具体的,该加密机的运维方法可以包括部署配置阶段和加密机的运维阶段,而部署配置阶段可以包括运维设备的配置过程、加密机的配置过程以及请求端的配置过程。
在对运维设备进行配置时,包括以下步骤:
步骤1:运维设备向中心管控设备发送申请证书请求,申请证书请求中包括机器IP信息和远程可信证明。
其中,申请证书请求可以为CA证书请求,远程可信证明可以为可信平台模块(Trusted Platform Module,简称TPM)的远程可信证明,上述的TPM是一种安全密钥处理器,旨在使用设备中集成的专用微控制器(安全硬件)处理设备中的加密密钥。
步骤2:中心管控设备获取到申请证书请求之后,可以利用机器可信管理信息和机器白名单验证运维设备是否合法。
利用机器可信管理信息和机器白名单验证运维设备是否合法可以包括:识别机器可信管理信息中是否包括申请证书请求中所包括的远程可信证明,机器白名单中是否存在机器IP信息,在机器可信管理信息中包括远程可信证明、且机器白名单中存在机器IP信息时,则可以确定运维设备为合法设备;否则可以确定运维设备为非法设备。
步骤3:在确定运维设备为合法设备之后,可以向运维设备返回CA证书,运维设备可以基于CA证书对加密机进行相应的运维操作。
在对运维设备进行配置时,还可以包括以下步骤:
步骤4:获取接口配置信息。
步骤5:基于接口配置信息配置运维操作接口,运维操作接口用于对不同的加密机进行运维操作。
对于运维设备而言,可以抽象配置用于实现加密机运维操作的统一接口,该统一接口可以适用于不同类型的加密机,从而有效地实现了基于运维装置对加密机运维操作的适用范围。
在运维设备获取到CA证书之后,本实施例中的还可以包括以下步骤:
步骤6:基于CA证书信息对运维设备所对应的至少一个加密机进行初始化操作,以使得加密机生成相对应的设备密钥,可以理解的是,不同的加密机可以配置有不同的设备密钥。
步骤7:基于CA证书和加密机所生成的设备密钥对加密机进行集群划分操作,生成加密机集群,位于同一加密机集群中的加密机的设备密钥相同,并且,加密机所对应的运维设备的CA证书信息相同。
其中,加密机集群中的不同加密机可以位于不同的区域中,不同的加密机可以位于不同的区域中,这样形成了一个由加密机所构成的加密机安全域,每个加密机集群可以对应一个加密机安全域,而每个加密机安全域可以对应有各自的CA证书体系。此时,通过将具备同一CA签发的证书以及与同一设备密钥的加密机才能够加入同一个加密机集群,这样在位于加密机集群中的某一加密机出现运行错误信息时,通过加密机集群中的其他加密机同样可以进行数据的处理操作,进而保证了数据处理操作的稳定可靠性。
步骤8:在需要针对某一个加密机集群进行加密机扩容操作,则可以获取用于进行扩容操作的目标加密机。
步骤9:确定与加密机集群中加密机相对应的设备密钥,基于设备密钥对目标加密机进行初始化操作,从而使得初始化后的目标加密机与加密机集群中的加密机具有设备密钥。
其中,加密机集群中的加密机可以为运维设备进行初始化操作的第一个加密机,即设备密钥可以是通过第一个加密机所产生的。
步骤10:将目标加密机增加至加密机集群,获得更新后的加密机集群。
在对加密机进行配置时,包括以下步骤:
步骤11:获取加密机的属性配置信息。
步骤12:基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
此外,对加密机进行配置还可以包括以下步骤:
步骤11':获取待导入数据,待导入数据经过数据密钥进行加密处理;
步骤12':确定与待导入数据相对应的数据密钥;
步骤13':在数据密钥与加密机的设备密钥相同时,则允许将待导入数据输入至加密机。
本实施例中,可以基于设计需求将加密机的硬件密钥属性设置为“不可导出NoneExtract”状态,此时,对于加密机中的数据而言,只有以设备密钥进行加密操作之后才能够离开加密机,并且,只有拥有同样的设备密钥的加密机数据才可以导入,这样有效地保证了保证加密机数据使用的安全可靠性,同时也提高了对加密机进行运维操作的安全程度。
在对请求端进行配置时,可以包括如下步骤:
步骤111:请求端可以生成密钥请求,并将密钥请求发送至中心管控设备。
步骤112:中心管控设备获取到密钥请求之后,可以基于密钥请求中所包括的身份信息对请求端进行合法性验证操作。
步骤113:在请求端为合法身份时,则生成与请求端相对应的非对称密钥对,并将非对称密钥对返回至请求端,以使得请求端可以基于非对称密钥对进行加密机运维请求操作;在请求端为非法身份时,则禁止生成非对称密钥对,并生成请求失败的提示信息。
此外,对请求端进行配置还可以包括如下步骤:
步骤114:请求端生成运维权限请求,该运维权限请求中包括身份信息,并将运维权限请求发送至中心管控设备。
步骤115:中心管控设备获取到运维权限请求之后,可以基于运维权限请求中所包括的身份信息对请求端进行合法性验证操作。
步骤116:在请求端为合法身份时,则生成与请求端相对应的运维权限信息,并将运维权限信息返回至请求端,以使得请求端可以基于运维权限信息进行加密机运维请求操作;在请求端为非法身份时,则禁止生成运维权限信息,并生成请求失败的提示信息。
在对加密机的运维系统部署完毕之后,则可以利用加密机的运维系统实现对加密机的运维操作,具体使用时,该加密机的运维系统可以配置有加密机操作的审批流程,该审批流程可以由多人进行共同管理操作,从而实现了通过管控系统即可实现多人对加密机的运维操作进行审批,具体包括如下步骤:
步骤200:请求端生成运维请求,运维请求中包括身份标识和非对称密钥对,并将运维请求发送至运维设备。
步骤201:运维设备可以基于运维请求中所包括的身份标识和非对称密钥对对请求端进行双因素双向认证操作。
步骤202:在确定运维设备和请求端均为合法身份时,则确定与运维设备相对应的运维权限信息(JWTToken权限验证信息),该运维权限信息中包括需要进行运维操作的目标加密机和运维操作类型。
步骤203:基于运维权限信息对加密机进行运维操作。
本应用实施例提出的全自动化、可以由多人共管的运维管理系统,满足了云计算场景中对密码机自动化运维要求,具体的,通过双因素认证的方式来验证运维请求的合法性,在运维请求为合法请求时,则可以基于运维权限信息对加密机进行运维操作,从而有效地解决了传统加密机的无法自动化运维操作的问题,并且保证了加密机运维操作的安全可靠性,另外,使用远程可信证明、CA签发证书和加密机的设备密钥实现了对加密机进行集群划分操作,从而构建了加密机进行数据处理操作的安全可信环境,进一步提高了数据处理的稳定可靠性。
图12为本发明实施例提供的一种加密机的运维方法的流程示意图;参考附图12所示,本实施例提供了一种加密机的运维方法,该方法的执行主体可以为加密机的运维装置,可以理解的是,该加密机的运维装置可以实现为软件、或者软件和硬件的组合,具体的,该加密机的运维方法可以包括以下步骤:
步骤S1201:响应于调用加密机的运维请求,确定加密机的运维服务对应的处理资源。
步骤S1202:利用处理资源执行如下步骤:获取加密机的运维请求;在运维请求为合法请求时,则确定与运维请求相对应的运维执行信息;基于运维执行信息对加密机进行运维操作。
具体的,本发明提供的加密机的运维方法可以在云端来执行,在云端可以部署有若干计算节点,每个计算节点中都具有计算、存储等处理资源。在云端,可以组织由多个计算节点来提供某种服务,当然,一个计算节点也可以提供一种或多种服务。
针对本发明提供的方案,云端可以提供有用于完成加密机的运维方法的服务,称为加密机的运维服务。当用户需要使用该加密机的运维服务的时候,调用该加密机的运维服务,以向云端触发调用该加密机的运维服务的请求,在该请求中可以携带有待运维的加密机的身份标识信息。云端确定响应该请求的计算节点,利用该计算节点中的处理资源执行如下步骤:获取加密机的运维请求;在运维请求为合法请求时,则确定与运维请求相对应的运维执行信息;基于运维执行信息对加密机进行运维操作。
具体的,本实施例中的上述方法步骤的实现过程、实现原理和实现效果与上述图1-图6、图10-图11所示实施例的方法步骤的实现过程、实现原理和实现效果相类似,本实施例未详细描述的部分,可参考对图1-图6、图10-图11所示实施例的相关说明。
图13为本发明实施例提供的另一种加密机的运维方法的流程示意图;参考附图13所示,本实施例提供了另一种加密机的运维方法,该方法的执行主体可以为加密机的运维装置,可以理解的是,该加密机的运维装置可以实现为软件、或者软件和硬件的组合,具体的,该加密机的运维方法可以包括以下步骤:
步骤S1301:响应于调用加密机的运维请求,确定加密机的运维服务对应的处理资源。
步骤S1302:利用处理资源执行如下步骤:获取密钥请求,其中,密钥请求中包括请求端的身份标识信息;基于身份标识信息,识别密钥请求是否为合法请求;在密钥请求为合法请求时,则向请求端发送非对称密钥对,非对称密钥对用于实现对加密机进行运维操作。
具体的,本发明提供的加密机的运维方法可以在云端来执行,在云端可以部署有若干计算节点,每个计算节点中都具有计算、存储等处理资源。在云端,可以组织由多个计算节点来提供某种服务,当然,一个计算节点也可以提供一种或多种服务。
针对本发明提供的方案,云端可以提供有用于完成加密机的运维方法的服务,称为加密机的运维服务。当用户需要使用该加密机的运维服务的时候,调用该加密机的运维服务,以向云端触发调用该加密机的运维服务的请求,在该请求中可以携带有待运维的加密机的身份标识信息。云端确定响应该请求的计算节点,利用该计算节点中的处理资源执行如下步骤:获取密钥请求,其中,密钥请求中包括请求端的身份标识信息;基于身份标识信息,识别密钥请求是否为合法请求;在密钥请求为合法请求时,则向请求端发送非对称密钥对,非对称密钥对用于实现对加密机进行运维操作。
具体的,本实施例中的上述方法步骤的实现过程、实现原理和实现效果与上述图7-图8、图10-图11所示实施例的方法步骤的实现过程、实现原理和实现效果相类似,本实施例未详细描述的部分,可参考对图7-图8、图10-图11所示实施例的相关说明。
图14为本发明实施例提供的一种加密机的配置方法的流程示意图;参考附图14所示,本实施例提供了一种加密机的配置方法,该方法的执行主体可以为加密机的配置装置,可以理解的是,该加密机的配置装置可以实现为软件、或者软件和硬件的组合,具体的,该加密机的配置方法可以包括以下步骤:
步骤S1401:响应于调用加密机的配置请求,确定加密机的配置服务对应的处理资源。
步骤S1402:利用处理资源执行如下步骤:获取加密机的属性配置信息;基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
具体的,本发明提供的加密机的配置方法可以在云端来执行,在云端可以部署有若干计算节点,每个计算节点中都具有计算、存储等处理资源。在云端,可以组织由多个计算节点来提供某种服务,当然,一个计算节点也可以提供一种或多种服务。
针对本发明提供的方案,云端可以提供有用于完成加密机的配置方法的服务,称为加密机的配置服务。当用户需要使用该加密机的配置服务的时候,调用该加密机的配置服务,以向云端触发调用该加密机的配置服务的请求,在该请求中可以携带有待配置的加密机的身份标识信息。云端确定响应该请求的计算节点,利用该计算节点中的处理资源执行如下步骤:获取加密机的属性配置信息;基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
具体的,本实施例中的上述方法步骤的实现过程、实现原理和实现效果与上述图9-图11所示实施例的方法步骤的实现过程、实现原理和实现效果相类似,本实施例未详细描述的部分,可参考对图9-图11所示实施例的相关说明。
图15为本发明实施例提供的一种加密机的运维装置的结构示意图;参考附图15所示,本实施例提供了一种加密机的运维装置,该运维装置用于执行图2所示的加密机的运维方法,该加密机的运维装置可以包括:第一获取模块11、第一确定模块12和第一处理模块13:
第一获取模块11,用于获取加密机的运维请求;
第一确定模块12,用于在运维请求为合法请求时,则确定与运维请求相对应的运维执行信息;
第一处理模块13,用于基于运维执行信息确定运维操作类型和目标加密机;
第一处理模块13,还用于基于运维操作类型对目标加密机进行运维操作。
在一些实例中,在获取加密机的运维请求之后,本实施例中的第一获取模块11和第一处理模块13用于执行以下步骤:
第一获取模块11,用于获取运维请求中包括的身份标识和非对称密钥对;
第一处理模块13,用于基于身份标识和非对称密钥对,识别运维请求是否为合法请求。
在一些实例中,在获取加密机的运维请求之前,本实施例中的第一获取模块11和第一处理模块13用于执行以下步骤:
第一获取模块11,用于获取接口配置信息;
第一处理模块13,用于基于接口配置信息配置运维操作接口,运维操作接口用于对不同的加密机进行运维操作。
在一些实例中,在获取加密机的运维请求之前,本实施例中的第一处理模块13用于执行:向中心管控设备发送证书签发请求,其中,证书签发请求中包括:IP信息和远程可信证明,以使中心管控设备基于IP信息和远程可信证明对证书签发请求进行合法性认证;在证书签发请求为合法请求时,获取中心管控设备发送的运维签发证书。
在一些实例中,在获取中心管控设备发送的运维签发证书之后,本实施例中的第一处理模块13用于执行:基于运维签发证书对加密机进行初始化操作,生成与加密机相对应的设备密钥;基于运维签发证书和设备密钥对至少一个加密机进行集群划分操作,获得加密机集群,加密机集群中包括一个或多个加密机。
在一些实例中,位于同一加密机集群中的加密机的设备密钥相同,且位于同一加密机集群中加密机所对应的运维签名证书相同。
在一些实例中,运维操作类型包括扩容操作时,本实施例中的第一处理模块13用于执行:基于运维请求确定用于实现扩容操作的至少一个目标加密机;对至少一个目标加密机进行配置,以使至少一个目标加密机与加密机位于同一加密机集群中。
图15所示装置可以执行图1-图6、图10-图11所示实施例的方法,本实施例未详细描述的部分,可参考对图1-图6、图10-图11所示实施例的相关说明。该技术方案的执行过程和技术效果参见图1-图6、图10-图11所示实施例中的描述,在此不再赘述。
在一个可能的设计中,图15所示加密机的运维装置的结构可实现为一电子设备,该电子设备可以是终端设备、手机、电脑、服务器等各种设备。如图16所示,该电子设备可以包括:第一处理器21和第一存储器22。其中,第一存储器22用于存储相对应电子设备执行上述图1-图6、图10-图11所示实施例中加密机的运维方法的程序,第一处理器21被配置为用于执行第一存储器22中存储的程序。
程序包括一条或多条计算机指令,其中,一条或多条计算机指令被第一处理器21执行时能够实现如下步骤:获取加密机的运维请求;在运维请求为合法请求时,则确定与运维请求相对应的运维执行信息;基于所述运维执行信息确定运维操作类型和目标加密机;基于所述运维操作类型对所述目标加密机进行运维操作。
进一步的,第一处理器21还用于执行前述图1-图6、图10-图11所示实施例中的全部或部分步骤。
其中,电子设备的结构中还可以包括第一通信接口23,用于电子设备与其他设备或通信网络通信。
另外,本发明实施例提供了一种计算机存储介质,用于储存电子设备所用的计算机软件指令,其包含用于执行上述图1-图6、图10-图11所示方法实施例中加密机的运维方法所涉及的程序。
图17为本发明实施例提供的另一种加密机的运维装置的结构示意图;参考附图17所示,本实施例提供了另一种加密机的运维装置,该运维装置用于执行图7所示的加密机的运维方法,该加密机的运维装置可以包括:第二获取模块31、第二识别模块32和第二处理模块33:
第二获取模块31,用于获取密钥请求,其中,密钥请求中包括请求端的身份标识信息;
第二识别模块32,用于基于身份标识信息,识别密钥请求是否为合法请求;
第二处理模块33,用于在密钥请求为合法请求时,则向请求端发送非对称密钥对,非对称密钥对用于实现对加密机进行运维操作。
在一些实例中,本实施例中的第二获取模块31、第二识别模块32和第二处理模块33还可以用于执行以下步骤:
第二获取模块31,用于获取运维权限请求,其中,运维权限请求中包括请求端的身份标识信息;
第二识别模块32,用于基于身份标识信息,识别运维权限请求是否为合法请求;
第二处理模块33,用于在运维权限请求为合法请求时,则向请求端发送运维执行信息,运维执行信息包括对加密机进行运维操作的运维操作类型。
图17所示装置可以执行图7-图8、图10-图11所示实施例的方法,本实施例未详细描述的部分,可参考对图7-图8、图10-图11所示实施例的相关说明。该技术方案的执行过程和技术效果参见图7-图8、图10-图11所示实施例中的描述,在此不再赘述。
在一个可能的设计中,图18所示加密机的运维装置的结构可实现为一电子设备,该电子设备可以是终端设备、手机、电脑、服务器等各种设备。如图19所示,该电子设备可以包括:第二处理器41和第二存储器42。其中,第二存储器42用于存储相对应电子设备执行上述图7-图8、图10-图11所示实施例中加密机的运维方法的程序,第二处理器41被配置为用于执行第二存储器42中存储的程序。
程序包括一条或多条计算机指令,其中,一条或多条计算机指令被第二处理器41执行时能够实现如下步骤:获取密钥请求,其中,密钥请求中包括请求端的身份标识信息;基于身份标识信息,识别密钥请求是否为合法请求;在密钥请求为合法请求时,则向请求端发送非对称密钥对,非对称密钥对用于实现对加密机进行运维操作。
进一步的,第二处理器41还用于执行前述图7-图8、图10-图11所示实施例中的全部或部分步骤。
其中,电子设备的结构中还可以包括第二通信接口43,用于电子设备与其他设备或通信网络通信。
另外,本发明实施例提供了一种计算机存储介质,用于储存电子设备所用的计算机软件指令,其包含用于执行上述图7-图8、图10-图11所示方法实施例中加密机的运维方法所涉及的程序。
图19为本发明实施例提供的一种加密机的配置装置的结构示意图;参考附图19所示,本实施例提供了一种加密机的配置装置,该加密机的配置装置可以执行上述图9所示的加密机的配置方法,具体的,加密机的配置装置可以包括:第三获取模块51和第三配置模块52:
第三获取模块51,用于获取加密机的属性配置信息;
第三配置模块52,用于基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
在一些实例中,本实施例中的第三获取模块51和第三配置模块52还用于执行以下步骤:
第三获取模块51,用于获取待导入数据,待导入数据经过数据密钥进行加密处理;
第三配置模块52,用于确定与待导入数据相对应的数据密钥;在数据密钥与加密机的设备密钥相同时,则允许将待导入数据输入至加密机。
图19所示装置可以执行图9-图11所示实施例的方法,本实施例未详细描述的部分,可参考对图9-图11所示实施例的相关说明。该技术方案的执行过程和技术效果参见图9-图11所示实施例中的描述,在此不再赘述。
在一个可能的设计中,图19所示加密机的配置装置的结构可实现为一电子设备,该电子设备可以是终端设备、手机、电脑、服务器等各种设备。如图20所示,该电子设备可以包括:第三处理器61和第三存储器62。其中,第三存储器62用于存储相对应电子设备执行上述图9-图11所示实施例中加密机的配置方法的程序,第三处理器61被配置为用于执行第三存储器62中存储的程序。
程序包括一条或多条计算机指令,其中,一条或多条计算机指令被第三处理器61执行时能够实现如下步骤:获取加密机的属性配置信息;基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
进一步的,第三处理器61还用于执行前述图9-图11所示实施例中的全部或部分步骤。
其中,电子设备的结构中还可以包括第三通信接口63,用于电子设备与其他设备或通信网络通信。
另外,本发明实施例提供了一种计算机存储介质,用于储存电子设备所用的计算机软件指令,其包含用于执行上述图9-图11所示方法实施例中加密机的配置方法所涉及的程序。
图21为本发明实施例提供的另一种加密机的运维装置的结构示意图;参考附图21所示,本实施例提供了另一种加密机的运维装置,该加密机的运维装置用于执行图12所示的加密机的运维方法,该加密机的运维装置可以包括:第四确定模块71和第四处理模块72:
第四确定模块71,用于响应于调用加密机的运维请求,确定加密机的运维服务对应的处理资源;
第四处理模块72,用于利用处理资源执行如下步骤:获取加密机的运维请求;在运维请求为合法请求时,则确定与运维请求相对应的运维执行信息;基于运维执行信息对加密机进行运维操作。
图21所示装置可以执行图12所示实施例的方法,本实施例未详细描述的部分,可参考对图12所示实施例的相关说明。该技术方案的执行过程和技术效果参见图12所示实施例中的描述,在此不再赘述。
在一个可能的设计中,图21所示加密机的运维装置的结构可实现为一电子设备,该电子设备可以是终端设备、手机、电脑、服务器等各种设备。如图22所示,该电子设备可以包括:第四处理器81和第四存储器82。其中,第四存储器82用于存储相对应电子设备执行上述图12所示实施例中加密机的运维方法的程序,第四处理器81被配置为用于执行第四存储器82中存储的程序。
程序包括一条或多条计算机指令,其中,一条或多条计算机指令被第四处理器81执行时能够实现如下步骤:响应于调用加密机的运维请求,确定加密机的运维服务对应的处理资源;利用处理资源执行如下步骤:获取加密机的运维请求;在运维请求为合法请求时,则确定与运维请求相对应的运维执行信息;基于所述运维执行信息确定运维操作类型和目标加密机;基于所述运维操作类型对所述目标加密机进行运维操作。
进一步的,第四处理器81还用于执行前述图12所示实施例中的全部或部分步骤。
其中,电子设备的结构中还可以包括第四通信接口83,用于电子设备与其他设备或通信网络通信。
另外,本发明实施例提供了一种计算机存储介质,用于储存电子设备所用的计算机软件指令,其包含用于执行上述图12所示方法实施例中加密机的运维方法所涉及的程序。
图23为本发明实施例提供的另一种加密机的运维装置的结构示意图;参考附图23所示,本实施例提供了另一种加密机的运维装置,该加密机的运维装置可以执行上述图13所示的加密机的运维方法,具体的,加密机的运维装置包括:第五确定模块91和第五处理模块92:
第五确定模块91,用于响应于调用加密机的配置请求,确定加密机的配置服务对应的处理资源。
第五处理模块92,用于利用处理资源执行如下步骤:获取加密机的属性配置信息;基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
图23所示装置可以执行图13所示实施例的方法,本实施例未详细描述的部分,可参考对图13所示实施例的相关说明。该技术方案的执行过程和技术效果参见图13所示实施例中的描述,在此不再赘述。
在一个可能的设计中,图23所示加密机的运维装置的结构可实现为一电子设备,该电子设备可以是终端设备、手机、电脑、服务器等各种设备。如图24所示,该电子设备可以包括:第五处理器101和第五存储器102。其中,第五存储器102用于存储相对应电子设备执行上述图13所示实施例中加密机的运维方法的程序,第五处理器101被配置为用于执行第五存储器102中存储的程序。
程序包括一条或多条计算机指令,其中,一条或多条计算机指令被第五处理器101执行时能够实现如下步骤:响应于调用加密机的配置请求,确定加密机的配置服务对应的处理资源。利用处理资源执行如下步骤:获取加密机的属性配置信息;基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
进一步的,第五处理器101还用于执行前述图13所示实施例中的全部或部分步骤。
其中,电子设备的结构中还可以包括第五通信接口103,用于电子设备与其他设备或通信网络通信。
另外,本发明实施例提供了一种计算机存储介质,用于储存电子设备所用的计算机软件指令,其包含用于执行上述图13所示方法实施例中加密机的运维方法所涉及的程序。
图25为本发明实施例提供的一种加密机的配置装置的结构示意图;参考附图25所示,本实施例提供了一种加密机的配置装置,该加密机的配置装置可以执行上述图14所示的加密机的配置方法,具体的,加密机的配置装置可以包括:第六确定模块111和第六处理模块112:
第六确定模块111,用于响应于调用加密机的配置请求,确定加密机的配置服务对应的处理资源。
第六处理模块112,用于利用处理资源执行如下步骤:获取加密机的属性配置信息;基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
图25所示装置可以执行图14所示实施例的方法,本实施例未详细描述的部分,可参考对图14所示实施例的相关说明。该技术方案的执行过程和技术效果参见图14所示实施例中的描述,在此不再赘述。
在一个可能的设计中,图25所示加密机的配置装置的结构可实现为一电子设备,该电子设备可以是终端设备、手机、电脑、服务器等各种设备。如图26所示,该电子设备可以包括:第六处理器121和第六存储器122。其中,第六存储器122用于存储相对应电子设备执行上述图14所示实施例中加密机的配置方法的程序,第六处理器121被配置为用于执行第六存储器122中存储的程序。
程序包括一条或多条计算机指令,其中,一条或多条计算机指令被第六处理器121执行时能够实现如下步骤:响应于调用加密机的配置请求,确定加密机的配置服务对应的处理资源。利用处理资源执行如下步骤:获取加密机的属性配置信息;基于属性配置信息对加密机的硬件密钥属性进行配置,以使配置后的加密机的输出数据经过设备密钥进行加密操作。
进一步的,第六处理器121还用于执行前述图14所示实施例中的全部或部分步骤。
其中,电子设备的结构中还可以包括第六通信接口123,用于电子设备与其他设备或通信网络通信。
另外,本发明实施例提供了一种计算机存储介质,用于储存电子设备所用的计算机软件指令,其包含用于执行上述图14所示方法实施例中加密机的配置方法所涉及的程序。
图27为本发明实施例提供的一种加密机的运维系统的结构示意图,参考附图27所示,本实施例提供了一种加密机的运维系统,该加密机的运维系统可以实现对加密机的运维操作,具体的,加密机的运维系统可以包括:加密机131和运维设备132;其中,运维设备132与加密机131通信连接,用于获取加密机131的运维请求;在运维请求为合法请求时,则确定与运维请求相对应的运维执行信息;基于运维执行信息对加密机131进行运维操作。
图27所示运维系统的执行过程和技术效果与上述实施例中运维设备的执行过程和技术效果相类似,本实施例未详细的内容,具体可参见上述实施例中的描述,在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以计算机产品的形式体现出来,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程设备的处理器以产生一个机器,使得通过计算机或其他可编程设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种加密机的运维方法,其特征在于,包括:
获取加密机的运维请求;
在所述运维请求为合法请求时,则确定与所述运维请求相对应的运维执行信息;
基于所述运维执行信息确定运维操作类型和目标加密机;
基于所述运维操作类型对所述目标加密机进行运维操作;
所述方法还包括:
基于中心管控设备发送的运维签发证书对所述加密机进行初始化操作,生成与所述加密机相对应的设备密钥;
基于所述运维签发证书和所述设备密钥对至少一个加密机进行集群划分操作,获得加密机集群,所述加密机集群中包括一个或多个加密机。
2.根据权利要求1所述的方法,其特征在于,在获取加密机的运维请求之后,所述方法还包括:
获取所述运维请求中包括的身份标识和非对称密钥对;
基于所述身份标识和非对称密钥对,识别所述运维请求是否为合法请求。
3.根据权利要求1所述的方法,其特征在于,在获取加密机的运维请求之前,所述方法还包括:
获取接口配置信息;
基于所述接口配置信息配置运维操作接口,所述运维操作接口用于对不同的加密机进行运维操作。
4.根据权利要求1所述的方法,其特征在于,在获取加密机的运维请求之前,所述方法还包括:
向中心管控设备发送证书签发请求,其中,所述证书签发请求中包括:IP信息和远程可信证明,以使所述中心管控设备基于所述IP信息和远程可信证明对所述证书签发请求进行合法性认证;
在所述证书签发请求为合法请求时,获取所述中心管控设备发送的运维签发证书。
5.根据权利要求1所述的方法,其特征在于,位于同一加密机集群中的加密机的设备密钥相同,且位于同一加密机集群中加密机所对应的运维签名证书相同。
6.根据权利要求1所述的方法,其特征在于,所述运维操作类型包括扩容操作时,所述方法还包括:
基于所述运维请求确定用于实现扩容操作的至少一个目标加密机;
对所述至少一个目标加密机进行配置,以使所述至少一个目标加密机与所述加密机位于同一加密机集群中。
7.一种加密机的运维方法,其特征在于,包括:
获取密钥请求,其中,所述密钥请求中包括请求端的身份标识信息;
基于所述身份标识信息,识别所述密钥请求是否为合法请求;
在所述密钥请求为合法请求时,则向所述请求端发送非对称密钥对,所述非对称密钥对用于实现对加密机进行运维操作;
所述方法还包括:
获取运维权限请求,其中,所述运维权限请求中包括请求端的身份标识信息;
基于所述身份标识信息,识别所述运维权限请求是否为合法请求;
在所述运维权限请求为合法请求时,则向所述请求端发送运维执行信息,所述运维执行信息包括对所述加密机进行运维操作的运维操作类型。
8.一种加密机的运维系统,其特征在于,包括:
加密机;
运维设备,与所述加密机通信连接,用于获取加密机的运维请求;在所述运维请求为合法请求时,则确定与所述运维请求相对应的运维执行信息;基于所述运维执行信息对所述加密机进行运维操作;
所述运维设备,用于基于中心管控设备发送的运维签发证书对所述加密机进行初始化操作,生成与所述加密机相对应的设备密钥;基于所述运维签发证书和所述设备密钥对至少一个加密机进行集群划分操作,获得加密机集群,所述加密机集群中包括一个或多个加密机。
9.一种加密机的运维装置,其特征在于,包括:
第一获取模块,用于获取加密机的运维请求;
第一确定模块,用于在所述运维请求为合法请求时,则确定与所述运维请求相对应的运维执行信息;
第一处理模块,用于基于所述运维执行信息确定运维操作类型和目标加密机;
所述第一处理模块,还用于基于所述运维操作类型对所述目标加密机进行运维操作;
所述第一处理模块,还用于基于中心管控设备发送的运维签发证书对所述加密机进行初始化操作,生成与所述加密机相对应的设备密钥;基于所述运维签发证书和所述设备密钥对至少一个加密机进行集群划分操作,获得加密机集群,所述加密机集群中包括一个或多个加密机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110845650.6A CN113282950B (zh) | 2021-07-26 | 2021-07-26 | 加密机的运维方法、装置、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110845650.6A CN113282950B (zh) | 2021-07-26 | 2021-07-26 | 加密机的运维方法、装置、设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113282950A CN113282950A (zh) | 2021-08-20 |
CN113282950B true CN113282950B (zh) | 2021-12-21 |
Family
ID=77281302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110845650.6A Active CN113282950B (zh) | 2021-07-26 | 2021-07-26 | 加密机的运维方法、装置、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113282950B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113609514B (zh) * | 2021-10-09 | 2022-02-18 | 苏州浪潮智能科技有限公司 | 一种云硬盘加解密方法、装置、系统及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105933270A (zh) * | 2015-12-28 | 2016-09-07 | 中国银联股份有限公司 | 一种云加密机的处理方法及装置 |
CN108629206A (zh) * | 2017-12-13 | 2018-10-09 | 百富计算机技术(深圳)有限公司 | 一种安全加密方法、加密机及终端设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4299846B2 (ja) * | 2006-07-28 | 2009-07-22 | Necインフロンティア株式会社 | クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法 |
CN102437926B (zh) * | 2011-12-02 | 2015-12-16 | 华为技术有限公司 | 设备运维方法及装置 |
US9141647B2 (en) * | 2012-04-26 | 2015-09-22 | Sap Se | Configuration protection for providing security to configuration files |
CN107451435B (zh) * | 2016-05-30 | 2021-03-23 | 阿里巴巴集团控股有限公司 | 一种硬件加密机的管控方法、管控机及管控系统 |
CN108429638B (zh) * | 2018-02-22 | 2021-12-10 | 北京奇艺世纪科技有限公司 | 一种服务器运维方法、装置、系统及电子设备 |
CN110891249A (zh) * | 2019-12-31 | 2020-03-17 | 合肥美的智能科技有限公司 | 短信接口的分配方法、服务器、客户端和系统 |
CN112383524B (zh) * | 2020-11-03 | 2022-09-30 | 中国南方电网有限责任公司 | 变电站电力监控系统的运维审计方法、装置及介质 |
CN112398860A (zh) * | 2020-11-17 | 2021-02-23 | 珠海大横琴科技发展有限公司 | 一种安全控制的方法和装置 |
-
2021
- 2021-07-26 CN CN202110845650.6A patent/CN113282950B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105933270A (zh) * | 2015-12-28 | 2016-09-07 | 中国银联股份有限公司 | 一种云加密机的处理方法及装置 |
CN108629206A (zh) * | 2017-12-13 | 2018-10-09 | 百富计算机技术(深圳)有限公司 | 一种安全加密方法、加密机及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113282950A (zh) | 2021-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11115418B2 (en) | Registration and authorization method device and system | |
CN111092914B (zh) | 访问外部数据的方法及装置 | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
US10609039B2 (en) | Traitor tracing for obfuscated credentials | |
CN111708991B (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
US9836308B2 (en) | Hardware security module access management in a cloud computing environment | |
US10560476B2 (en) | Secure data storage system | |
CN105873031B (zh) | 基于可信平台的分布式无人机密钥协商方法 | |
US20190245857A1 (en) | Method for securing access by software modules | |
US9020149B1 (en) | Protected storage for cryptographic materials | |
US11240043B1 (en) | Issuance of certificates for secure enterprise wireless network access | |
US20200296089A1 (en) | Validating containers on a microservice framework | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
US20200244441A1 (en) | One-time password with unpredictable moving factor | |
CN113282950B (zh) | 加密机的运维方法、装置、设备及系统 | |
CN115280718B (zh) | 用于授权实例之间的安全私钥分发的方法和系统 | |
US20170141927A1 (en) | Trust relationship management amongst racks in a data center | |
WO2024006624A1 (en) | Isolated runtime environments for securing secrets used to access remote resources from compute instances | |
WO2022206203A1 (en) | Connection resilient multi-factor authentication | |
CN114120498B (zh) | 用于迁移数据的方法和相关设备 | |
CN117044166A (zh) | 经许可区块链对计算网络进行访问的系统和方法 | |
US11153299B2 (en) | Secure data transport using trusted identities | |
Haouari et al. | TASMR: Towards advanced secure mapreduc framework across untrusted hybrid clouds | |
CN117879819B (zh) | 密钥管理方法、装置、存储介质、设备及算力服务系统 | |
CN117592030A (zh) | 密码资源授权管理的方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |