CN107451435B - 一种硬件加密机的管控方法、管控机及管控*** - Google Patents

一种硬件加密机的管控方法、管控机及管控*** Download PDF

Info

Publication number
CN107451435B
CN107451435B CN201610371292.9A CN201610371292A CN107451435B CN 107451435 B CN107451435 B CN 107451435B CN 201610371292 A CN201610371292 A CN 201610371292A CN 107451435 B CN107451435 B CN 107451435B
Authority
CN
China
Prior art keywords
management
api
instruction
management instruction
hsm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610371292.9A
Other languages
English (en)
Other versions
CN107451435A (zh
Inventor
林龙
林贤圩
蒋海滔
黄雨洁
苏建东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610371292.9A priority Critical patent/CN107451435B/zh
Publication of CN107451435A publication Critical patent/CN107451435A/zh
Application granted granted Critical
Publication of CN107451435B publication Critical patent/CN107451435B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请涉及计算机安全领域,特别涉及一种硬件加密机的管控方法、管控机及管控***。用于提高硬件加密机的管理效率及运维安全性。该方法为:在管控***中抽象出一API层,用于屏蔽各个HSM的差异,以实现HSM的统一管理,而管理人员只需要在统一的操作界面中输入管理指令,再通过管控***调用与管理指令的指令类型相匹配的至少一种API,便可以将管理指令发往目标HSM。这样,无需针对不同的目标HSM分别进行差异化的运维管理,有效提高了HSM的管理效率,提高了运维安全性。

Description

一种硬件加密机的管控方法、管控机及管控***
技术领域
本申请涉及计算机安全领域,特别涉及一种硬件加密机的管控方法、管控机及管控***。
背景技术
现有技术中,为了提高用户数据的安全性,硬件加密机(Hardware SecurityModule,HSM)技术得到了广泛的应用。
传统的HSM的运维管理一般是通过linux命令行或厂商定制的图形界面工具完成的,必须由具备专业知识的管理员手动完成。例如,管理员将终端设备通过网络接入指定的HSM,通过输入linux命令或操作终端界面工具完成HSM的运维。
然而,传统的HSM传统运维管理存在以下缺陷:
1、操作过程极其复杂,易出错,对管理员的专业素质要求高。
2、管理效率低下,管理员必须一台HSM一台HSM的管理。
3、管理员直接对目标HSM进行操作,持有最高权限,数据安全性无法得到保证。
上述缺陷,导致HSM为客户提供优质安全且低成本的服务。
发明内容
本申请实施例提供一种硬件加密机的管控方法、管控机及管控***,用以提高硬件加密机的效率及安全性。
本申请实施例提供的具体技术方案如下:
一种HSM管控机,包括:
接口层,设置有至少一种API,以及设置有管理指令的指令类型与API之间的映射关系,其中,一种API至少定义了一种HSM的通信规范。
一种HSM的管控***,包括:
输入输出模块,用于接收管理指令;匹配模块,用于基于所述管理指令确定目标HSM;接口模块,用于基于预设的管理指令的指令类型和API之间的映射关系,确定所述管理指令对应的至少一种API,以及通过所述至少一种API将所述管理指令发往所述目标HSM;其中,一种API至少定义了一种HSM的通信规范。
可选的,所述接口模块进一步用于:预设管理指令的指令类型和API之间的映射关系,具体包括:预先针对管理指令的每一种指令类型,分别配置相应的至少一种API;分别建立每一种指令类型和相应的至少一种API的标识信息之间的映射关系;或者,分别建立每一种指令类型和相应的至少一种API的调用地址之间的映射关系。
可选的,接收管理指令后,将所述管理指令发往所述目标HSM之前,所述匹配模块进一步用于:基于所述管理指令携带的身份信息进行权限验证,并确定通过权限验证。
可选的,接收管理指令,并基于所述管理指令确定目标HSM时,所述匹配模块用于:基于所述管理指令携带的目标HSM的标识信息,确定相应的目标HSM;或者,基于所述管理指令携带的目标HSM的索引信息,确定相应的目标HSM;或者,基于对应所述管理指令预设的绑定关系,确定相应的目标HSM。
可选的,通过一种API将所述管理指令发往所述目标HSM时,所述接口模块用于:确定与所述目标HSM约定的协议格式,其中,所述协议格式符合所述AIP定义的通信规范;调用所述一种API,基于所述协议格式生成携带有所述管理指令的报文,再将携带有所述管理指令的报文发往所述目标HSM。
可选的,进一步包括:执行模块,用于根据所述一种API的调度,基于所述协议格式生成携带有所述管理指令的报文,再将携带有所述管理指令的报文发往所述目标HSM。
可选的,所述接口模块进一步用于:接收所述目标HSM返回的携带有响应消息的报文,并基于所述协议格式对所述报文进行解析,提取出所述响应消息,以及将所述响应消息通过所述一种API发往所述管理端。
可选的,进一步包括:执行模块,用于接收目标HSM返回的携带有响应消息的报文,并基于所述协议格式对所述报文进行解析,提取出所述响应消息。
一种HSM的管控方法,包括:
接收管理指令,并基于所述管理指令确定目标HSM;基于预设的管理指令的指令类型和API之间的映射关系,确定所述管理指令对应的至少一种API;其中,一种API至少定义了一种HSM的通信规范;通过所述至少一种API将所述管理指令发往所述目标HSM。
可选的,预设管理指令的指令类型和API之间的映射关系,包括:预先针对管理指令的每一种指令类型,分别配置相应的至少一种API;分别建立每一种指令类型和相应的至少一种API的标识信息之间的映射关系;或者,分别建立每一种指令类型和相应的至少一种API的调用地址之间的映射关系。
可选的,接收管理指令后,将所述管理指令发往所述目标HSM之前,进一步包括:基于所述管理指令携带的身份信息进行权限验证,并确定通过权限验证。
可选的,接收管理指令,并基于所述管理指令确定目标HSM,包括:基于所述管理指令携带的目标HSM的标识信息,确定相应的目标HSM;或者,基于所述管理指令携带的目标HSM的索引信息,确定相应的目标HSM;或者,基于对应所述管理指令预设的绑定关系,确定相应的目标HSM。
可选的,通过一种API将所述管理指令发往所述目标HSM,包括:确定与所述目标HSM约定的协议格式,其中,所述协议格式符合所述一种AIP定义的通信规范;调用所述一种API,基于所述协议格式生成携带有所述管理指令的报文,再将携带有所述管理指令的报文发往所述目标HSM。
可选的,所述管理指令的指令类型包含但不限于以下类型中的任意一种:初始化指令、升级指令、降级指令、复制指令、克隆指令、备份指令、还原指令。
可选的,进一步包括:接收所述目标HSM返回的携带有响应消息的报文,并基于所述协议格式对所述携带有响应消息的报文进行解析,提取出所述响应消息,以及将所述响应消息通过所述API发往管理端。
本申请实施例中,而管理人员只需要在统一的操作界面中输入管理指令,再通过管控***调用与管理指令的指令类型相匹配的API,便可以将管理指令发往目标HSM。这样,无需针对不同的目标HSM分别进行差异化的运维管理,有效提高了HSM的管理效率,降低运维成本。
附图说明
图1为本申请实施例中HSM管理方式示意图;
图2为本申请实施例中HSM管理流程图;
图3为本申请实施例中管控***功能结构示意图。
具体实施方式
为了提高硬件加密机的管理效率,降低运维成本,本申请实施例中,在管控***内,针对各个HSM之间抽象出一个接口层,通过接口层屏蔽不同厂商HSM之间的差异,统一HSM的运维管理。接口层对外提供可编程接口,管控***通过调用接口层实现HSM的自动化运维管理。
下面结合附图对本发明优选的实施方式进行详细说明。
参阅图1所示,本申请实施例中,在管控***内,重新定义了一个接口层,在该接口层中,包含了通过软件开发工具包(Software Development Kit,SDK)定义的一套全面通用的应用程序编程接口(Application Programming Interface,API),这一套API中包括了用于实现一系列HSM管理操作的API集合。其中,所谓的HSM管理操作包括初始化操作、升降级操作、复制操作、克隆操作、备份操作、还原操作等等。而所谓的API,即定义了管理指令需要携带的字段内容和返回的响应消息中需要携带的字段内容,具体的业务实现则不由API完成,而是由对应各个HSM的执行模块完成。
简言之,如图1所示,上述内容也可以理解为:重新设计了一种管控机,在管理机内重新定义了一个接口层,在这个接口层内设置有至少一种API,以及设置有管理指令(即HSM管理操作)的指令类型与API之间的映射关系,其中,一种API至少定义了一种HSM的通信规范。
例如,参阅表1所示,本申请实施例中,在API层中定义的一套API接口如下:
如表1所示,API 1实现初始化操作时使用的API接口:
表1
Figure BDA0001004064080000051
Figure BDA0001004064080000061
如图1所示,管控***通过接口层,可以调用不同的执行模块(又称SDK实现),不同的SDK实现对应不同厂商的HSM,各个SDK实现所执行的具体逻辑由各个厂商自主开发并预先安装在管控***内。其中,一个SDK实现主要用于按照相应厂商规定的协议格式与对应的HSM完成信息交互,从而完成管理指令的发送和响应消息的接收。
这样,可以通过接口层屏蔽了HSM之间的差异,使得不同厂商的HSM可以纳入管控***进行统一调度管理。
参阅图2所示,本申请实施例中,HSM管理的具体流程如下:
步骤200:管控***接收管理端发送的管理指令。
具体的,管理指令的指令类型可以有多种,包含但不限于以下指令中的任意一种:初始化指令、升级指令、降级指令、复制指令、克隆指令、备份指令、还原指令。
在后续过程中,管控***可以根据管理指令的指令类型确定调用哪一种API。
进一步,管理指令中还携带有目标HSM的标识信息,或者,目标HSM的索引信息,或者,预设的管理指令和目标HSM的绑定关系,在后续过程中,管控***可以基于管理指令中携带的上述信息,进一步确定通过调用的API继续调用哪一个执行模块(又称SDK实现)。
可选的,如图2所示,可以由管控***中的输入输出模块接收管理端发送的管理指令。
步骤201:管控***基于管理指令,对管理端进行权限验证,并确定管理端通过权限验证。
由于管理端可以由人工操作,也可以由设备自动化操作,因此,为了避免权限信息泄漏造成黑客入侵,管控***需要基于管理指令携带的管理端的身份信息,对管理端进行权限验证,确定管理端通过权限验证后,再进行后续操作。
可选的,如图2所示,可以由管控***中的匹配模块完成上述权限验证过程。
当然,管控***在接收到管理指令后,也可以不立即执行权限验证,只需在将管理指令发往目标HSM之前完成权限验证即可,本实施例仅为一种举例。
步骤202:管控***进行日志记录。
具体的,管控***可以通过匹配模块,将管理端的身份信息,权限验证结果,以及接收到的管理指令记录在日志文件中,用于后期的***运维。
可选的,如图2所示,可以由管控***中的匹配模块完成日志记录的相关操作。
步骤203:管控***基于管理指令的指令类型,调用相应的API。
可选的,一种API定义了在一种指令类型下与目标HSM的通信规范;如,定义了发往目标HSM的消息中携带的字段内容,以及目标HSM返回的响应消息中携带的字段内容。因此,管理***接收到不同指令类型的管理指令时,所需调用的API各不相同。
本实施例中,管控***可以预先针对管理指令的每一种指令类型,分别配置相应的至少一种API,具体的,可以预先设置指令类型和API的标识信息之间的映射关系,或者,也可以预先设置指令类型和API的调用地址之间的映射关系,这样,管控***可以基于该映射关系,对应当前接收到的管理指令的指令类型及时查找到相应的API。
例如,假设管理指令的指令类型为初始化指令,则管控***根据上述映射关系,确定需要调用的API为API 1。
又例如:假设管理指令的指令类型为备份指令,则管控***根据上述映射关系,确定需要调用的API为API 4。
等等,不再一一举例。
当然,管控***对应当前接收到的管理指令的指令类型,也可以确定相应的多个API,并分别采用每一种API调用相应的目标HSM,为了便于描述,本实施例中仅以一种API为例进行说明。
可选的,如图2所示,可以由管理***中位于接口层的接口模块,完成API调用操作。
步骤204:管控***通过调用的API,进一步调用对应目标HSM设置的执行模块。
本实施例中,执行模块是对应不同厂商设置的,一个执行模块可以实现对应厂商所需的所有业务逻辑,如,初始化操作、复制操作、备份操作等等。
而API是基于指令类型区别的,因此,任意一种API(以下称为API X)都可以调用到全部的执行模块,以针对不同厂商完成API X对应的指令类型所需的相关操作。
由于步骤200中,管控***基于管理指令中携带的相关信息(如,目标HSM的标识信息,或者,目标HSM的索引信息,或者,管理指令和目标HSM的绑定关系)确定了目标HSM,因此,在步骤204中,管控***可以基于目标HSM,识别出应当调用哪一个执行模块。
具体的,一种API定义了在相应的指令类型下与目标HSM的通信规范,如,发往目标HSM的消息中携带的字段内容,以及目标HSM返回的响应消息中携带的字段内容,但是没有规定具体的实现方式,具体的实现操作均由相应的执行模块完成。因此,管控***在通过API调用相应的执行模块,并将管理指令发送至执行模块时,需要确保管理指令的内容符合API定义的通信规范。
可选的,如图2所示,可以由管控***中的接口模块完成执行模块的选取,以及将管理指令发送至执行模块。
步骤205:管控***通过调用的执行模块,将管理指令发往目标HSM。
具体的,如图2所示,执行模块需要按照与目标HSM约定的协议格式,生成携带有管理指令的报文,再将携带有管理指令的报文发往目标HSM。
由于任意一个目标HSM和相应的执行模块均是由同一厂商开发的,因此,一个目标HSM和相应的执行模块之间基于何种协议格式进行通信,均可以由相应的厂商自行配置,但是必须符合调用实现的API规定的通信规范。
例如,管控***通过API 1调用执行模块X与目标HSM X进行通信,那么,执行模块X与HSM X进行交互时,其所使用的协议格式1可以自行定义,但需要符合API 1定义的通信规范。
例如,管控***通过API 2调用执行模块X与目标HSM X进行通信,那么,执行模块X与HSM X进行交互时,其所使用的协议格式2可以自行定义,但需要符合API 2定义的通信规范。
可见,API只是定义了通信规范,但是具体的实现过程还是要由各个执行模块完成,因为不同的执行模块由不同厂商开发,因此,即使通过同一API调用两个不同的执行模块,这两个执行模块和各自对应的目标HSM进行交互时所采用的协议格式也可能有所不同,在此不再赘述。
管控API 1使用Java语言实现,定义了一个Java Interface,Interface包含了HSM的所有操作方法。
厂商A开发的执行模块X1实现Java Interface时,与目标HSM X1之间采用的数据通信格式(即协议格式)为json,那么,执行模块X1和目标HSM X1之间所有交互的管理指令和响应消息都基于json进行报文封装。
而厂商B开发的执行模块X2实现Java Interface时,与目标HSMX2之间采用的数据通信格式为xml,那么,执行模块X2和目标HSM X2之间所有交互的管理指令和响应消息都基于xml进行报文封装。
进一步地,执行模块可以设置在管控***内部,也可以独立于管控***和HSM,作为一个单独的装置存在,图2中仅以执行模块位于管控***内部为例进行描述。
通过步骤205可以看出,本申请实施例的重点在于HSM的API化管理,与传统最大的差别是HSM的运维管理全部由管控***通过API完成。
另一方面,在实际应用中,随着技术的进一步发展,若API与执行模块的功能实现了一体化布局,即不同API中包含了执行模块的功能,则也可以由API按照相应的协议格式完成报文的封装及发送、接收及解析,在此不再一一赘述。
步骤206:目标HSM接收并执行管理指令。
通常情况下,HSM中包括了密钥存储芯片和加解密运算芯片,密码存储芯片用于保存客户的密钥,而加解密运算芯片用于对客户的密钥进行加解密处理,管理指令可以用于管理这些芯片中的数据,如,初始化、复制、克隆、备份等等。
密钥的使用方式和加解密方式属于业务运行范畴,而本发明实施例介绍的是运维管理阶段的相关操作,因此不再赘述。
步骤207:目标HSM向管控***中对应的执行模块返回携带有响应消息的报文,该响应消息携带有管理指令的执行结果。
由于目标HSM模块和对应的执行模块之间是采用厂商配置的协议格式进行通信,因此,执行模块在接收到携带有响应消息的报文后,需要对报文进行解析,提取出管控***能够识别的响应消息。
步骤208:管控***中的执行模块将解析获得的响应消息发往本地的输入输出模块。
具体的,管控***中的执行模块在将目标HSM返回的响应消息通过对应的API发往本地的输入输出模块时,需要确保响应消息的内容符合API定义的通信规范。
步骤209:管控***对应响应消息进行日志记录。
如图2所示,对应步骤202记录的日志内容,管控***中的匹配模块继续记录管理指令的执行结果,以保证日志数据的完整性。
步骤210:管控***基于接收到的响应消息向管理端返回管理指令的执行结果。
本申请实施例中,抽象出了一个接口层实现了HSM的运维管理,屏蔽了不同厂商的HSM之间的差异,不依赖于某种特定语言或软硬件,在任何软硬件环境下,均可以实现。
显然,通过采用本申请实施提供的技术方案,保证了目标HSM在云环境中统一调度管理,为客户提供可重复利用的数据安全服务。
参阅图3所示,本申请实施例中,管控***至少包括输入输出模块30、匹配模块31和接口模块32,其中,
输入输出模块30,用于接收管理指令;
匹配模块31,用于基于所述管理指令确定目标HSM;
接口模块32,用于基于预设的管理指令的指令类型和API之间的映射关系,确定所述管理指令对应的至少一种API,以及通过所述至少一种API将所述管理指令发往所述目标HSM;其中,一种API至少定义了一种HSM的通信规范。
可选的,接口模块32进一步用于:
预设管理指令的指令类型和API之间的映射关系,具体包括:预先针对管理指令的每一种指令类型,分别配置相应的至少一种API;分别建立每一种指令类型和相应的至少一种API的标识信息之间的映射关系;或者,分别建立每一种指令类型和相应的至少一种API的调用地址之间的映射关系。
可选的,接收管理指令后,将所述管理指令发往所述目标HSM之前,匹配模块31进一步用于:
基于所述管理指令携带的身份信息进行权限验证,并确定通过权限验证。
可选的,接收管理指令,并基于所述管理指令确定目标HSM时,匹配模块31用于:
基于所述管理指令携带的目标HSM的标识信息,确定相应的目标HSM;或者,基于所述管理指令携带的目标HSM的索引信息,确定相应的目标HSM;或者,基于对应所述管理指令预设的绑定关系,确定相应的目标HSM。
可选的,通过一种API将所述管理指令发往所述目标HSM时,接口模块32用于:
确定与所述目标HSM约定的协议格式,其中,所述协议格式符合所述AIP定义的通信规范;调用所述一种API,基于所述协议格式生成携带有所述管理指令的报文,再将携带有所述管理指令的报文发往所述目标HSM。
可选的,进一步包括:
执行模块33,用于根据所述一种API的调度,基于所述协议格式生成携带有所述管理指令的报文,再将携带有所述管理指令的报文发往所述目标HSM。
可选的,接口模块32进一步用于:
接收所述目标HSM返回的携带有响应消息的报文,并基于所述协议格式对所述报文进行解析,提取出所述响应消息,以及将所述响应消息通过所述一种API发往所述管理端。
可选的,进一步包括:
执行模块33,用于接收目标HSM返回的携带有响应消息的报文,并基于所述协议格式对所述报文进行解析,提取出所述响应消息。
本申请实施例中,在管控***中抽象出一API层,用于屏蔽各个HSM的差异,以实现HSM的统一管理,而管理人员只需要在统一的操作界面中输入管理指令,再通过管控***调用与管理指令的指令类型相匹配的API,便可以将管理指令发往目标HSM。这样,无需针对不同的目标HSM分别进行差异化的运维管理,有效提高了HSM的管理效率,提高了运维安全性。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请实施例的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (11)

1.一种硬件加密机HSM的管控***,其特征在于,包括:
输入输出模块,用于接收管理指令;
匹配模块,用于基于所述管理指令携带的身份信息进行权限验证,并确定通过权限验证后,基于所述管理指令确定目标HSM;
接口模块,用于基于预设的管理指令的指令类型和应用程序编程接口API之间的映射关系,确定所述管理指令对应的至少一种API,以及确定与所述目标HSM约定的协议格式,其中,所述协议格式符合所述API 定义的通信规范;调用所述一种API,基于所述协议格式生成携带有所述管理指令的报文,再将携带有所述管理指令的报文发往所述目标HSM;其中,一种API至少定义了一种HSM的通信规范。
2.如权利要求1所述的***,其特征在于,所述接口模块进一步用于:预设管理指令的指令类型和API之间的映射关系,具体包括:
预先针对管理指令的每一种指令类型,分别配置相应的至少一种API;
分别建立每一种指令类型和相应的至少一种API的标识信息之间的映射关系;或者,分别建立每一种指令类型和相应的至少一种API的调用地址之间的映射关系。
3.如权利要求1所述的***,其特征在于,接收管理指令,并基于所述管理指令确定目标HSM时,所述匹配模块用于:
基于所述管理指令携带的目标HSM的标识信息,确定相应的目标HSM;或者,
基于所述管理指令携带的目标HSM的索引信息,确定相应的目标HSM;或者,
基于对应所述管理指令预设的绑定关系,确定相应的目标HSM。
4.如权利要求1所述的***,其特征在于,进一步包括:
执行模块,用于根据所述一种API的调度,基于所述协议格式生成携带有所述管理指令的报文,再将携带有所述管理指令的报文发往所述目标HSM。
5.如权利要求1所述的***,其特征在于,所述接口模块进一步用于:
接收所述目标HSM返回的携带有响应消息的报文,并基于所述协议格式对所述报文进行解析,提取出所述响应消息,以及将所述响应消息通过所述一种API发往管理端。
6.如权利要求1所述的***,其特征在于,进一步包括:
执行模块,用于接收目标HSM返回的携带有响应消息的报文,并基于所述协议格式对所述报文进行解析,提取出所述响应消息。
7.一种硬件加密机HSM的管控方法,其特征在于,包括:
接收管理指令,基于所述管理指令携带的身份信息进行权限验证,并确定通过权限验证后,基于所述管理指令确定目标HSM;
基于预设的管理指令的指令类型和应用程序编程接口API之间的映射关系,确定所述管理指令对应的至少一种API;其中,一种API至少定义了一种HSM的通信规范;
确定与所述目标HSM约定的协议格式,其中,所述协议格式符合所述一种API 定义的通信规范;
调用所述一种API,基于所述协议格式生成携带有所述管理指令的报文,再将携带有所述管理指令的报文发往所述目标HSM。
8.如权利要求7所述的方法,其特征在于,预设管理指令的指令类型和API之间的映射关系,包括:
预先针对管理指令的每一种指令类型,分别配置相应的至少一种API;
分别建立每一种指令类型和相应的至少一种API的标识信息之间的映射关系;或者,分别建立每一种指令类型和相应的至少一种API的调用地址之间的映射关系。
9.如权利要求7所述的方法,其特征在于,接收管理指令,并基于所述管理指令确定目标HSM,包括:
基于所述管理指令携带的目标HSM的标识信息,确定相应的目标HSM;或者,
基于所述管理指令携带的目标HSM的索引信息,确定相应的目标HSM;或者,
基于对应所述管理指令预设的绑定关系,确定相应的目标HSM。
10.如权利要求7所述的方法,其特征在于,所述管理指令的指令类型包含但不限于以下类型中的任意一种:
初始化指令、升级指令、降级指令、复制指令、克隆指令、备份指令、还原指令。
11.如权利要求7所述的方法,其特征在于,进一步包括:
接收所述目标HSM返回的携带有响应消息的报文,并基于所述协议格式对所述携带有响应消息的报文进行解析,提取出所述响应消息,以及将所述响应消息通过所述API发往管理端。
CN201610371292.9A 2016-05-30 2016-05-30 一种硬件加密机的管控方法、管控机及管控*** Active CN107451435B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610371292.9A CN107451435B (zh) 2016-05-30 2016-05-30 一种硬件加密机的管控方法、管控机及管控***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610371292.9A CN107451435B (zh) 2016-05-30 2016-05-30 一种硬件加密机的管控方法、管控机及管控***

Publications (2)

Publication Number Publication Date
CN107451435A CN107451435A (zh) 2017-12-08
CN107451435B true CN107451435B (zh) 2021-03-23

Family

ID=60484942

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610371292.9A Active CN107451435B (zh) 2016-05-30 2016-05-30 一种硬件加密机的管控方法、管控机及管控***

Country Status (1)

Country Link
CN (1) CN107451435B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113282950B (zh) * 2021-07-26 2021-12-21 阿里云计算有限公司 加密机的运维方法、装置、设备及***
CN116707806B (zh) * 2023-08-09 2023-10-31 ***量子科技有限公司 密码设备管理方法及管理平台

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744595A (zh) * 2004-09-01 2006-03-08 中国民生银行股份有限公司 基于Web的金融自助服务***及其控制方法
CN203135901U (zh) * 2012-08-21 2013-08-14 ***股份有限公司 加密机管理装置
CN103825698A (zh) * 2014-01-20 2014-05-28 中国建设银行股份有限公司 一种密码安全管理***和方法
CN105515875A (zh) * 2015-12-25 2016-04-20 广东亿迅科技有限公司 一种总机管理的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744595A (zh) * 2004-09-01 2006-03-08 中国民生银行股份有限公司 基于Web的金融自助服务***及其控制方法
CN203135901U (zh) * 2012-08-21 2013-08-14 ***股份有限公司 加密机管理装置
CN103825698A (zh) * 2014-01-20 2014-05-28 中国建设银行股份有限公司 一种密码安全管理***和方法
CN105515875A (zh) * 2015-12-25 2016-04-20 广东亿迅科技有限公司 一种总机管理的方法

Also Published As

Publication number Publication date
CN107451435A (zh) 2017-12-08

Similar Documents

Publication Publication Date Title
WO2018006789A1 (zh) 一种参数校验方法和装置、以及网管服务器和计算机存储介质
US11301287B2 (en) Pattern-based orchestration of cloud provisioning tasks at runtime
EP3176697B1 (en) Type-to-type analysis for cloud computing technical components
US10313184B2 (en) Configuration command template creation assistant using cross-model analysis to identify common syntax and semantics
CN109670297B (zh) 业务权限的开通方法、装置、存储介质及电子设备
CN110096424B (zh) 测试的处理方法、装置、电子设备及存储介质
US20140149978A1 (en) Dynamic communication between script and execution layers
CN107247648B (zh) 基于Docker实现远程项目***监管的方法、装置及***
CN111061685B (zh) 日志查询方法、装置、节点设备及存储介质
WO2018001091A1 (zh) 虚拟网络功能vnf更新方法、装置和vnf包
CN110362490B (zh) 融合iOS与Android移动应用的自动化测试方法及***
CN107133231B (zh) 一种数据获取方法和装置
CN110187986B (zh) 一种命令管理方法、***、装置及计算机可读存储介质
CN113330419A (zh) 一种设备应用安装方法和装置
CN107451435B (zh) 一种硬件加密机的管控方法、管控机及管控***
US11418573B1 (en) File transfer abstraction on a computer network
CN114237853A (zh) 应用于异构***的任务执行方法、装置、设备、介质和程序产品
CN102647419B (zh) 面向终端计算机的策略安全在线检查***
CN114389868A (zh) 一种云资源的分配方法、***、装置及存储介质
CN111241173B (zh) 一种用于多个***间数据交互的方法及***
CN108388470A (zh) 一种大数据任务处理方法及计算机设备
CN117544549A (zh) 一种产线测试方法、装置、设备以及存储介质
CN114185604B (zh) 金融服务舱***及其运用方法、装置、电子设备和介质
CN103036720A (zh) 一种电信业务维护方法和***
CN114258020B (zh) 专有云部署方法、平台及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant