CN115495767B - 虚拟会话方法、装置、电子设备及计算机可读存储介质 - Google Patents
虚拟会话方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN115495767B CN115495767B CN202211373591.8A CN202211373591A CN115495767B CN 115495767 B CN115495767 B CN 115495767B CN 202211373591 A CN202211373591 A CN 202211373591A CN 115495767 B CN115495767 B CN 115495767B
- Authority
- CN
- China
- Prior art keywords
- hsm
- rpmsg
- processing
- protocol
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
- G06F15/78—Architectures of general purpose stored program computers comprising a single central processing unit
- G06F15/7807—System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
- G06F15/781—On-chip cache; Off-chip memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种虚拟会话方法、装置、电子设备及计算机可读存储介质。该方法包括:接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中;根据所述HSM的加密引擎对所述请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中。本发明通过采用RPMsg协议将域的请求命令写入至环形缓冲区中以实现对多应用和多任务的处理,并通过加密引擎对请求命令进行处理以实现同时为多个域提供加解密服务,实现了多个域同时与HSM进行虚拟会话,提高了HSM使用的灵活性。
Description
技术领域
本发明涉及计算机信息技术领域,尤其涉及一种虚拟会话方法、装置、电子设备及计算机可读存储介质。
背景技术
HSM(Hardware Secure Module,硬件安全模块)是一种用于保护和管理强认证系统所使用的密钥和敏感数据并同时提供相关密码学操作的硬件安全模块。HSM的核心功能是围绕数据加密解密,其能保护敏感数据,确保只有授权的收件人或者应用才能拿到这些数据,同时HSM也会提供安全的数据解密方法,确保消息的机密性和可靠性。
目前,在域与HSM进行虚拟会话的过程中,通常只能实现一个域与HSM进行虚拟会话,无法实现多个域同时与HSM进行虚拟会话,极大的降低了HSM使用的灵活性。
发明内容
针对现有技术的不足,本发明提供了一种虚拟会话方法、装置、电子设备及计算机可读存储介质,旨在解决现有技术中只能实现一个域与HSM进行虚拟会话的技术问题。
第一方面,本发明实施例提供了一种虚拟会话方法,其包括:
接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中;
根据所述HSM的加密引擎对所述请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中。
第二方面,本发明实施例提供了一种虚拟会话装置,其包括:
第一接收单元,用于接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中;
第二接收单元,用于根据所述HSM的加密引擎对所述请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中。
第三方面,本发明实施例又提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现如上述第一方面所述的虚拟会话方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的虚拟会话方法。
本发明实施例提供了一种虚拟会话方法、装置、设备及存储介质。该方法在接收若干个域对HSM进行访问的请求命令后,根据RPMsg协议将请求命令写入至环形缓冲区中,然后采用HSM中的加密引擎对请求命令进行处理,并根据RPMsg协议将处理结果发送至对应的域中。本发明通过采用RPMsg协议将域的请求命令写入至环形缓冲区中以实现对多应用和多任务的处理,并通过加密引擎对请求命令进行处理以实现同时为多个域提供加解密服务,实现了多个域同时与HSM进行虚拟会话,提高了HSM使用的灵活性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的虚拟会话方法的系统架构图;
图2为本发明实施例提供的虚拟会话方法的流程示意图;
图3为本发明实施例提供的虚拟会话方法的一流程示意图;
图4为本发明实施例提供的虚拟会话方法的另一流程示意图;
图5为本发明实施例提供的虚拟会话方法的另一流程示意图;
图6为本发明实施例提供的虚拟会话方法的另一流程示意图;
图7为本发明实施例提供的虚拟会话装置的示意性框图;
图8为本发明实施例提供的电子设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和 “包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1为本发明实施例提供的虚拟会话方法的系统架构图。如图1所示,本发明实施例的所述的虚拟会话方法应用于系统级芯片(System-on-a-chip,SOC)中,系统级芯片包括Android域、信息安全域、功能安全域、DSP域、仪表域以及HSM,其中HSM包括嵌入式处理器Cortex-M4、加密引擎Crypto Engine、计算机的电邮存储区Mailbox、SRAM(StaticRandom-Access Memory,静态随机存取存储器)、DRAM(Dynamic Random Access Memory,动态随机存取内存)、eFuse以及防火墙等硬件模块,加密引擎Crypto Engine包括SHA、AES、SM3、SM4以及TRNG等加密算法单元,Android域、信息安全域、功能安全域、DSP域、仪表域均通过RPMsg协议实现与HSM进行虚拟会话。在图1所示的系统架构图中,Android域、信息安全域、功能安全域、DSP域、仪表域均可以同时通过RPMsg协议对HSM进行访问,以实现了多个域同时与HSM之间的会话进行虚拟化。其中,加密引擎Crypto Engine的性能高,可以为多域提供加解密运算、摘要运算和随机数服务,加密引擎Crypto Engine中内置有命令环缓冲区Command Ring Buffer和状态环缓冲区Status Ring Buffer,可以实现对多命令和多状态的处理,防火墙可以实现对通信双方共享内存Shared Memory进行安全保护。
需要说明的是,上述实施例的应用场景示仅仅是一个示例,本发明实施例描述的服务以及场景是为了更加清楚地说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。以下分别进行详细说明。
需说明的是,以下实施例的描述顺序不作为对实施例优选顺序的限定。下面对所述的虚拟会话方法进行详细说明。
请参阅图2,图2为本发明实施例提供的虚拟会话方法的流程示意图。
如图2所示,该方法包括以下步骤S110~S120。
S110、接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中;
S120、根据所述HSM的加密引擎对所述请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中。
其中,系统级芯片中的每个域均通过RPMsg协议与HSM进行通信,即每个域与HSM之间的IPC通道均是通过两个中断和共享内存Shared Memory实现,共享内存Shared Memory被逻辑上划分为可用环形缓冲区Available Ring Buffer和空闲环形缓冲区Free RingBuffer,通过一个标志完成缓冲区分配Buffer Allocate和缓冲区回收Buffer Recycled。RPMsg全称为Remote Processor Messaging,RPMsg协议是基于VirtIO/virtqueue技术的用于处理器间数据通信的消息框架,RPMsg使得两个异构处理器(核)之间可以使用共享内存Shared Memory进行通信,其使用一端写一端读的循环缓冲区进行信息的传递,其定义了异构多核处理系统(AMP,Asymmetric Multiprocessing)中核与核之间进行通信时所使用的标准二进制接口,RPMsg是IPC(Inter Processor Communication,核间通信)中的一种,RPMsg协议也有分层,其主要分为三层,分别是传输层、MAC层和物理层。
具体的,所述请求命令为系统级芯片中的一个或多个域请求与HSM进行虚拟会话的指令信息,所述请求命令可以为加密命令,也可以为解密命令,还可以为密钥管理命令,同时所述请求命令可以为单个指令信息,也可以为多个指令信息,所述请求命令可以为单个域发送的单个指令信息,也可以为单个域发送的多个指令信息。
在本实施例中,系统级芯片中的一个或多个域发送所述请求命令后,所述请求命令被写入至环形缓冲区Ring Buffer中,并通过环形缓冲区Ring Buffer进入到HSM的加密引擎中以进行处理,最后处理的结果便可以通过RPMsg协议实现将处理的结果反馈给各自的域。
下面以CP(Cluster Processor,集群处理器)域为例介绍CP域与HSM之间的内部交互详细流程。
首先User APP或测试用例Test Script通过调用Open RPMsg API接口打开RPMsgChannel,然后根据不同的命令类型CMD-TYPE,创建命令发送包,接着利用RPMsg通路(中断+共享内存Share Memory)发送给HSM,HSM侧通过RPMsg通路接收到命令后,根据命令解析模块CMD Parsing对命令进行解析,然后进入不同的算法流程进行命令处理,最后将处理后的状态通过RPMsg通路反馈给User APP或者测试用例Test Script。
在另一实施例中,如图3所示,步骤S110包括步骤S111和S112。
S111、接收多个域对所述HSM进行访问的请求命令;
S112、根据所述RPMsg协议将每个所述域的请求命令写入至对应的环形缓冲区中。
在本实施例中,所述请求命令包括每个域请求与HSM进行虚拟会话的指令信息,系统级芯片中的每个域均对应有一个单独的环形缓冲区Ring Buffer,当多个域发送请求命令后,所述请求命令被写入至各自域对应的环形缓冲区Ring Buffer中,并通过环形缓冲区Ring Buffer进入到HSM的加密引擎中以进行处理,最后处理的结果便可以通过RPMsg协议实现将处理的结果反馈给各自的域。
例如,当AP(Application Processor,应用程序处理器)域、CP(ClusterProcessor,集群处理器)域和R52 Processor域分别发送请求命令后,然后HSM通过RPMSG接收任务中的各自的回调函数分别进行处理,处理后的结果通过协议解析模块进行识别,并根据Magic Code区分请求命令是密钥管理命令,还是加解密命令,然后进入不同的处理流程,最后将处理后的结果通过Setup Protocol模块分别反馈给各自对应的域。
在另一实施例中,如图4所示,步骤S110包括步骤S110a和S110b。
S110a、接收单个域对所述HSM进行访问的多个请求命令;
S110b、根据所述RPMsg协议每个所述请求命令均写入至同一个所述环形缓冲区中。
在本实施例中,所述请求命令包括单个请求与HSM进行虚拟会话的指令信息,该对应有一个单独的环形缓冲区Ring Buffer,当该域发送请求命令后,所述请求命令被写入至其对应的环形缓冲区Ring Buffer中,并通过环形缓冲区Ring Buffer进入到HSM的加密引擎中以进行处理,最后处理的结果便可以通过RPMsg协议实现将处理的结果反馈给各自的域。
例如,当AP(Application Processor,应用程序处理器)域中的App1,App2和App3三个任务同时发送加解密命令时,其三个命令将会同时进入软件的循环缓冲区RingBuffer1中,其三个命令在Ring Buffer1中以命令序列会依次进入到加密引擎CryptoEngine的命令环缓冲区Command Ring Buffer中,加密引擎Crypto Engine的加解密单元会根据硬件调度机制依次从命令环缓冲区Command Ring Buffer中获取对应命令进行处理,并将处理后的结果依次存储到状态环缓冲区Status Ring Buffer中,最后通过IPC机制反馈给AP域;同样的,当CP(Cluster Processor,集群处理器)域和R52 Processor域中的多个App同时发送加解密命令时,也会分别将加解密命令发送到对应的Ring Buffer2、RingBuffer3中,相应的命令分别在Ring Buffer2、Ring Buffer3中以命令序列会依次进入到加密引擎Crypto Engine的命令环缓冲区Command Ring Buffer中,加密引擎Crypto Engine的加解密单元会根据硬件调度机制依次从命令环缓冲区Command Ring Buffer获取对应命令进行处理,并将处理后的结果依次存储到状态环缓冲区Status Ring Buffer中,最后通过IPC机制反馈给对应的域。
在另一实施例中,步骤S110之后还包括步骤:根据调用函数对所述请求命令进行解析,并将所述请求命令的解析信息发送至所述加密引擎中。
具体的,所述调用函数主要用于进行编译或运行过程中使用某个函数来完成相关命令,所述请求指令进入至循环缓冲区Ring Buffer中后,通过各自域对应的调用函数便可以对各自域的请求指令进行解析以得到请求指令的解析信息,然后通过协议解析模块进行识别,并根据Magic Code区分请求命令是密钥管理命令,还是加解密命令,然后在加密引擎中进入不同的处理流程,最后将处理后的结果通过Setup Protocol模块分别反馈给各自对应的域。
在另一实施例中,如图5所示,步骤S120包括步骤S121和S122。
S121、在所述加密引擎的状态环缓冲区中对所述请求命令进行处理,得到所述处理结果;
S122、将所述处理结果存储至所述加密引擎的状态环缓冲区中,并根据所述RPMsg协议将所述处理结果发送至对应的域中。
在本实施例中,HSM的加密引擎Crypto Engine中设置有命令环缓冲区CommandRing Buffer和状态环缓冲区Status Ring Buffer,请求命令通过IPC以命令序列的方式进入到加密引擎Crypto Engine的命令环缓冲区Command Ring Buffer中后,加密引擎CryptoEngine的加解密单元会根据硬件调度机制依次从命令环缓冲区Command Ring Buffer获取对应命令进行处理,并将处理后的结果依次存储到状态环缓冲区Status Ring Buffer中,最后通过IPC机制反馈给对应的域。
在另一实施例中,如图6所示,步骤S121包括步骤S1211和S1212。
S1211、获取对应的处理命令;
S1212、根据所述处理命令对所述请求命令进行处理,得到所述处理结果。
在本实施例中,通过对所述请求命令进行分类,并根据分类信息获取所述处理命令。具体的,请求命令通过对应的调用函数进行解析后,通过协议解析模块进行识别,以实现对请求命令的分类,进而通过分类信息(Magic Code)区分请求命令是密钥管理命令,还是加解密命令,然后在加密引擎中进入不同的处理流程,最后将处理后的结果通过SetupProtocol模块分别反馈给各自对应的域。
在本发明实施例所提供的虚拟会话方法中,通过接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中;根据所述HSM的加密引擎对所述请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中。本发明通过采用RPMsg协议将域的请求命令写入至环形缓冲区中以实现对多应用和多任务的处理,并通过加密引擎对请求命令进行处理以实现同时为多个域提供加解密服务,实现了多个域同时与HSM进行虚拟会话,提高了HSM使用的灵活性。
本发明实施例还提供了一种虚拟会话装置100,该装置用于执行前述虚拟会话方法的任一实施例。
具体地,请参阅图7,图7是本发明实施例提供的虚拟会话装置100的示意性框图。
如图7所示,所述的虚拟会话装置100包括:第一接收单元110和第二接收单元120。
第一接收单元110,用于接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中。
在其他发明实施例中,第一接收单元110包括:第三接收单元和第一写入单元。
第三接收单元,用于接收多个域对所述HSM进行访问的请求命令;第一写入单元,用于根据所述RPMsg协议将每个所述域的请求命令写入至对应的环形缓冲区中。
在其他发明实施例中,第一接收单元110还包括:第四接收单元和第二写入单元。
第四接收单元,用于接收单个域对所述HSM进行访问的多个请求命令;第二写入单元,用于根据所述RPMsg协议每个所述请求命令均写入至同一个所述环形缓冲区中。
在其他发明实施例中,所述的虚拟会话装置100还包括:解析单元。
解析单元,用于根据调用函数对所述请求命令进行解析,并将所述请求命令的解析信息发送至所述加密引擎中。
第二接收单元120,用于根据所述HSM的加密引擎对所述请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中。
在其他发明实施例中,第二接收单元120包括:第三写入单元和存储单元。
第一处理单元,用于在所述加密引擎的状态环缓冲区中对所述请求命令进行处理,得到所述处理结果;存储单元,用于将所述处理结果存储至所述加密引擎的状态环缓冲区中,并根据所述RPMsg协议将所述处理结果发送至对应的域中。
在其他发明实施例中,第一处理单元包括:获取单元和第二处理单元。
获取单元,用于获取对应的处理命令;第二处理单元,用于根据所述处理命令对所述请求命令进行处理,得到所述处理结果。
本发明实施例所提供的虚拟会话装置100用于执行上述接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中;根据所述HSM的加密引擎对所述请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述虚拟会话装置100和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述虚拟会话装置可以实现为一种计算机程序的形式,该计算机程序可以在如图8所示的电子设备上运行。
请参阅图8,图8是本发明实施例提供的电子设备的示意性框图。
参阅图8,该设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括存储介质503和内存储器504。
该存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行虚拟会话方法。
该处理器502用于提供计算和控制能力,支撑整个设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行虚拟会话方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图8中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的设备500的限定,具体的设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下功能:接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中;根据所述HSM的加密引擎对所述请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中。
在一实施例中,处理器502在实现所述接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中,具体实现如下步骤:接收多个域对所述HSM进行访问的请求命令;根据所述RPMsg协议将每个所述域的请求命令写入至对应的环形缓冲区中。
在一实施例中,处理器502在实现所述接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中,具体实现如下步骤:接收单个域对所述HSM进行访问的多个请求命令;根据所述RPMsg协议每个所述请求命令均写入至同一个所述环形缓冲区中。
在一实施例中,处理器502在实现所述根据RPMsg协议将所述请求命令写入至环形缓冲区中之后,具体实现如下步骤:根据调用函数对所述请求命令进行解析,并将所述请求命令的解析信息发送至所述加密引擎中。
在一实施例中,处理器502在实现所述根据所述HSM的加密引擎对请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中,具体实现如下步骤:在所述加密引擎的状态环缓冲区中对所述请求命令进行处理,得到所述处理结果;将所述处理结果存储至所述加密引擎的状态环缓冲区中,并根据所述RPMsg协议将所述处理结果发送至对应的域中。
在一实施例中,处理器502在实现所述对所述读取信息进行处理,得到所述处理结果,具体实现如下步骤:获取对应的处理命令;根据所述处理命令对所述请求命令进行处理,得到所述处理结果。
在一实施例中,处理器502在实现所述获取对应的处理命令,具体实现如下步骤:对所述请求命令进行分类,并根据分类信息获取所述处理命令。
本领域技术人员可以理解,图8中示出的设备500的实施例并不构成对设备500具体构成的限定,在其他实施例中,设备500可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,设备500可以仅包括存储器及处理器502,在这样的实施例中,存储器及处理器502的结构及功能与图8所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元 (CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器502、数字信号处理器502(Digital Signal Processor,DSP)、专用集成电路 (Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器502可以是微处理器502或者该处理器502也可以是任何常规的处理器502等。
在本发明的另一实施例中提供计算机存储介质。该存储介质可以为非易失性的计算机可读存储介质,也可以是易失性的存储介质。该存储介质存储有计算机程序5032,其中计算机程序5032被处理器502执行时实现以下步骤:接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中;根据所述HSM的加密引擎对所述请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中。
在一实施例中,所述处理器在执行所述程序指令而实现所述接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中,具体实现如下步骤:接收多个域对所述HSM进行访问的请求命令;根据所述RPMsg协议将每个所述域的请求命令写入至对应的环形缓冲区中。
在一实施例中,所述处理器在执行所述程序指令而实现所述接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中,具体实现如下步骤:接收单个域对所述HSM进行访问的多个请求命令;根据所述RPMsg协议每个所述请求命令均写入至同一个所述环形缓冲区中。
在一实施例中,所述处理器在执行所述程序指令而实现所述根据RPMsg协议将所述请求命令写入至环形缓冲区中之后,具体实现如下步骤:根据调用函数对所述请求命令进行解析,并将所述请求命令的解析信息发送至所述加密引擎中。
在一实施例中,所述处理器在执行所述程序指令而实现所述根据所述HSM的加密引擎对请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中,具体实现如下步骤:在所述加密引擎的状态环缓冲区中对所述请求命令进行处理,得到所述处理结果;将所述处理结果存储至所述加密引擎的状态环缓冲区中,并根据所述RPMsg协议将所述处理结果发送至对应的域中。
在一实施例中,所述处理器在执行所述程序指令而实现所述对所述读取信息进行处理,得到所述处理结果,具体实现如下步骤:获取对应的处理命令;根据所述处理命令对所述请求命令进行处理,得到所述处理结果。
在一实施例中,所述处理器在执行所述程序指令而实现所述获取对应的处理命令,具体实现如下步骤:对所述请求命令进行分类,并根据分类信息获取所述处理命令。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台设备500 ( 可以是个人计算机,服务器,或者网络设备等 ) 执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U 盘、移动硬盘、只读存储器 (ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种虚拟会话方法,其特征在于,包括:
接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中;其中,HSM是一种用于保护和管理强认证系统所使用的密钥和敏感数据并同时提供相关密码学操作的硬件安全模块;
根据所述HSM的加密引擎对所述请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中。
2.根据权利要求1所述的虚拟会话方法,其特征在于,所述接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中,包括:
接收多个域对所述HSM进行访问的请求命令;
根据所述RPMsg协议将每个所述域的请求命令写入至对应的环形缓冲区中。
3.根据权利要求1所述的虚拟会话方法,其特征在于,所述接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中,包括:
接收单个域对所述HSM进行访问的多个请求命令;
根据所述RPMsg协议每个所述请求命令均写入至同一个所述环形缓冲区中。
4.根据权利要求1所述的虚拟会话方法,其特征在于,在所述根据RPMsg协议将所述请求命令写入至环形缓冲区中之后,还包括:
根据调用函数对所述请求命令进行解析,并将所述请求命令的解析信息发送至所述加密引擎中。
5.根据权利要求1所述的虚拟会话方法,其特征在于,所述根据所述HSM的加密引擎对请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中,包括:
在所述加密引擎的状态环缓冲区中对所述请求命令进行处理,得到所述处理结果;
将所述处理结果存储至所述加密引擎的状态环缓冲区中,并根据所述RPMsg协议将所述处理结果发送至对应的域中。
6.根据权利要求5所述的虚拟会话方法,其特征在于,所述对所述请求命令进行处理,得到所述处理结果,包括:
获取对应的处理命令;
根据所述处理命令对所述请求命令进行处理,得到所述处理结果。
7.根据权利要求6所述的虚拟会话方法,其特征在于,所述获取对应的处理命令,包括:
对所述请求命令进行分类,并根据分类信息获取所述处理命令。
8.一种虚拟会话装置,其特征在于,包括:
第一接收单元,用于接收若干个域对HSM进行访问的请求命令,并根据RPMsg协议将所述请求命令写入至环形缓冲区中;其中,HSM是一种用于保护和管理强认证系统所使用的密钥和敏感数据并同时提供相关密码学操作的硬件安全模块;
第二接收单元,用于根据所述HSM的加密引擎对所述请求命令进行处理,并根据所述RPMsg协议将处理结果发送至对应的域中。
9.一种电子设备,其特征在于,包括存储器和处理器;所述存储器存储有应用程序,所述处理器用于运行所述存储器内的应用程序,以执行权利要求1至7任一项所述的虚拟会话方法中的操作。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行以实现权利要求1至7任一项所述的虚拟会话方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211373591.8A CN115495767B (zh) | 2022-11-04 | 2022-11-04 | 虚拟会话方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211373591.8A CN115495767B (zh) | 2022-11-04 | 2022-11-04 | 虚拟会话方法、装置、电子设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115495767A CN115495767A (zh) | 2022-12-20 |
CN115495767B true CN115495767B (zh) | 2023-03-14 |
Family
ID=85115469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211373591.8A Active CN115495767B (zh) | 2022-11-04 | 2022-11-04 | 虚拟会话方法、装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115495767B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105094942A (zh) * | 2014-04-23 | 2015-11-25 | 华为技术有限公司 | Hsm会话管理方法、管理虚拟机和服务器 |
CN105207816A (zh) * | 2015-09-16 | 2015-12-30 | 国网智能电网研究院 | 一种多缓冲并行加密的软件调度方法 |
US10461943B1 (en) * | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
CA3119867A1 (en) * | 2018-11-29 | 2020-06-04 | Crypto4A Technologies Inc. | Trusted hardware network interconnection device and resources, and integrated multi-level or cross-domain network security management appliance, platform and system |
CN112035866A (zh) * | 2020-11-04 | 2020-12-04 | 湖北芯擎科技有限公司 | 一种数据加解密方法、装置、设备和计算机可读存储介质 |
CN114817120A (zh) * | 2022-06-29 | 2022-07-29 | 湖北芯擎科技有限公司 | 一种跨域数据共享方法、系统级芯片、电子设备及介质 |
-
2022
- 2022-11-04 CN CN202211373591.8A patent/CN115495767B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105094942A (zh) * | 2014-04-23 | 2015-11-25 | 华为技术有限公司 | Hsm会话管理方法、管理虚拟机和服务器 |
CN105207816A (zh) * | 2015-09-16 | 2015-12-30 | 国网智能电网研究院 | 一种多缓冲并行加密的软件调度方法 |
US10461943B1 (en) * | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
CA3119867A1 (en) * | 2018-11-29 | 2020-06-04 | Crypto4A Technologies Inc. | Trusted hardware network interconnection device and resources, and integrated multi-level or cross-domain network security management appliance, platform and system |
CN112035866A (zh) * | 2020-11-04 | 2020-12-04 | 湖北芯擎科技有限公司 | 一种数据加解密方法、装置、设备和计算机可读存储介质 |
CN114817120A (zh) * | 2022-06-29 | 2022-07-29 | 湖北芯擎科技有限公司 | 一种跨域数据共享方法、系统级芯片、电子设备及介质 |
Non-Patent Citations (1)
Title |
---|
TZ- VirtIO: Enabling Standardized Inter-Partition Communication in a Trustzone-Assisted Hypervisor;A.Oliveira;《2018 IEEE 27th International Symposium on Industrial Electronics (ISIE)》;20180813;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115495767A (zh) | 2022-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708051B2 (en) | Controlled access to data in a sandboxed environment | |
CN108900533B (zh) | 一种共享数据隐私保护方法、系统、终端及介质 | |
US9230091B2 (en) | Managing use of a field programmable gate array with isolated components | |
US10762204B2 (en) | Managing containerized applications | |
EP3074867B1 (en) | Managing containerized applications | |
US11061710B2 (en) | Virtual machine exit support by a virtual machine function | |
US8898480B2 (en) | Managing use of a field programmable gate array with reprogammable cryptographic operations | |
US20170033930A1 (en) | Techniques to secure computation data in a computing environment | |
CA3048892A1 (en) | Data unsealing with a sealing enclave | |
US20060117178A1 (en) | Information leakage prevention method and apparatus and program for the same | |
US20080155271A1 (en) | Solid-state memory-based generation and handling of security authentication tokens | |
US11025415B2 (en) | Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device | |
US20050071651A1 (en) | System and method for encrypting data using a plurality of processors | |
CN102291387A (zh) | 加密的网络通信拦截和检查 | |
US6754819B1 (en) | Method and system for providing cryptographic services in a distributed application | |
WO2021218278A1 (zh) | 数据处理的方法以及计算设备 | |
WO2021030903A1 (en) | System and method for performing trusted computing with remote attestation and information isolation on heterogeneous processors over open interconnect | |
US20080080715A1 (en) | Apparatus and method for high-speed, large-volume data encryption using secure memory | |
US12001523B2 (en) | Software access through heterogeneous encryption | |
CN113282959A (zh) | 业务数据处理方法、装置及电子设备 | |
CN115495767B (zh) | 虚拟会话方法、装置、电子设备及计算机可读存储介质 | |
CN116522355A (zh) | 一种电力数据边界保护方法、设备、介质及装置 | |
US20220114023A1 (en) | Infrastructure as code deployment mechanism | |
CN110737910B (zh) | 一种Android log解密管理方法、装置、设备和介质 | |
CN109711207B (zh) | 一种数据加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |