(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】特表2021-521552(P2021-521552A)
(43)【公表日】2021年8月26日
(54)【発明の名称】暗号化機に適用される情報処理方法及び情報処理システム
(51)【国際特許分類】
G06F 21/60 20130101AFI20210730BHJP
G09C 5/00 20060101ALI20210730BHJP
G06F 21/64 20130101ALI20210730BHJP
【FI】
G06F21/60 320
G09C5/00
G06F21/64
【審査請求】有
【予備審査請求】未請求
【全頁数】20
(21)【出願番号】特願2020-560937(P2020-560937)
(86)(22)【出願日】2019年5月13日
(85)【翻訳文提出日】2020年11月9日
(86)【国際出願番号】CN2019086689
(87)【国際公開番号】WO2019218975
(87)【国際公開日】20191121
(31)【優先権主張番号】201810455257.4
(32)【優先日】2018年5月14日
(33)【優先権主張国】CN
(81)【指定国】
AP(BW,GH,GM,KE,LR,LS,MW,MZ,NA,RW,SD,SL,ST,SZ,TZ,UG,ZM,ZW),EA(AM,AZ,BY,KG,KZ,RU,TJ,TM),EP(AL,AT,BE,BG,CH,CY,CZ,DE,DK,EE,ES,FI,FR,GB,GR,HR,HU,IE,IS,IT,LT,LU,LV,MC,MK,MT,NL,NO,PL,PT,RO,RS,SE,SI,SK,SM,TR),OA(BF,BJ,CF,CG,CI,CM,GA,GN,GQ,GW,KM,ML,MR,NE,SN,TD,TG),AE,AG,AL,AM,AO,AT,AU,AZ,BA,BB,BG,BH,BN,BR,BW,BY,BZ,CA,CH,CL,CN,CO,CR,CU,CZ,DE,DJ,DK,DM,DO,DZ,EC,EE,EG,ES,FI,GB,GD,GE,GH,GM,GT,HN,HR,HU,ID,IL,IN,IR,IS,JO,JP,KE,KG,KH,KN,KP,KR,KW,KZ,LA,LC,LK,LR,LS,LU,LY,MA,MD,ME,MG,MK,MN,MW,MX,MY,MZ,NA,NG,NI,NO,NZ,OM,PA,PE,PG,PH,PL,PT,QA,RO,RS,RU,RW,SA,SC,SD,SE,SG,SK,SL,SM,ST,SV,SY,TH,TJ,TM,TN,TR,TT
(71)【出願人】
【識別番号】520402616
【氏名又は名称】ネッツユニオン クリアリング コーポレーション
(74)【代理人】
【識別番号】110000578
【氏名又は名称】名古屋国際特許業務法人
(72)【発明者】
【氏名】テン ツィーツァン
(72)【発明者】
【氏名】ツァオ トン
(72)【発明者】
【氏名】ゼン ツゥンジン
(72)【発明者】
【氏名】リ チァオチュン
(57)【要約】
本出願は、暗号化機に適用される情報処理方法及び情報処理システムを提供し、ここで、システムは、業務システム、及び複数のグループに分割された代行機と暗号化機とを含む。暗号化機は、業務システムがグループにおける代行機によってセキュアコールする場合に、業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられる。業務システムは、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられる。代行機は、業務システム及び存在するグループにおける暗号化機に通信可能に接続され、プロトコル変換を行うことに用いられる。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、代行機は再試行することで暗号化機との接続を確立して、業務システムが暗号化機を正常にコールすることを実現することができなく、業務システムが暗号化機をコールする成功率を低減する問題を解決した。
【選択図】
図1
【特許請求の範囲】
【請求項1】
情報処理システムであって、
業務システム、及び複数のグループに分割された代行機と暗号化機とを含み、ここで、各グループは少なくとも2つの暗号化機、及び前記グループにおける少なくとも2つの暗号化機に通信可能に接続された複数の代行機を含み、
前記暗号化機は、前記業務システムがグループにおける代行機によってセキュアコールする場合、前記業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられ、
前記業務システムは、業務処理を行い、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられ、
前記代行機は、前記業務システムに通信可能に接続され、且つグループにおける暗号化機に通信可能に接続され、前記業務システムと前記グループにおける暗号化機との間でプロトコル変換を行うことに用いられる、
ことを特徴とする情報処理システム。
【請求項2】
前記代行機は、リソースプールモジュールと、インターフェイスアダプタモジュールと、インターフェイス実現モジュールと、を含み、ここで、
前記インターフェイス実現モジュールは、専用インターフェイスプロトコルによって、前記業務システムと通信することに用いられ、
前記リソースプールモジュールは、前記業務システムが前記暗号化機をセキュアコールする場合、リソースプールからアイドル接続を取得し、前記接続を占有して前記業務システムと前記暗号化機との間の通信を行い、前記業務システムの前記暗号化機に対するセキュアコールが終わる場合、前記接続をリリースすることに用いられ、ここで、前記リソースプールにおける接続で採用されたウェブサイトアドレスは前記代行機が属するグループのホワイトリストに属し、前記ホワイトリストは前記グループにおける各暗号化機に記憶され、
前記インターフェイスアダプタモジュールは、暗号化機のプライベートプロトコルをメンテナンスし、前記プライベートプロトコルと前記専用インターフェイスプロトコルとの間で前記接続によって伝送されたデータをプロトコル変換することに用いられる、
ことを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記代行機は、監視モジュールをさらに含み、前記監視モジュールは、前記インターフェイスアダプタモジュール、前記リソースプールモジュール、及び前記インターフェイス実現モジュールにそれぞれ接続され、
前記監視モジュールは、前記インターフェイスアダプタモジュール、前記リソースプールモジュール、及び前記インターフェイス実現モジュールの実行を監視して、前記セキュアコールを統計することによって、前記セキュアコールの時間と、コールの回数と、失敗率との1つまたは複数の組み合わせを取得することに用いられる、
ことを特徴とする請求項2に記載の情報処理システム。
【請求項4】
前記専用インターフェイスプロトコルは、リモートプロシージャコールRPCプロトコルを含み、
前記リソースプールには複数の接続を含み、各前記接続はTCPが長い接続である、
ことを特徴とする請求項2または3に記載の情報処理システム。
【請求項5】
異なるグループにおける代行機と暗号化機とは相互に隔離される、
ことを特徴とする請求項1〜4のいずれかに記載の情報処理システム。
【請求項6】
暗号化機に適用される情報処理方法であって、請求項1〜5のいずれかに記載の情報処理システムに適用され、前記情報処理方法は、
業務システムが、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信するステップと、
前記代行機が、リソースプールからアイドル接続を取得し、前記接続を占有して前記暗号化機との通信を行うステップと、
前記代行機が、前記セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから前記暗号化機で採用されたプライベートプロトコルに変換し、前記接続によって前記プライベートプロトコルのセキュアコール要求を前記暗号化機に送信するステップと、
前記暗号化機が、前記プライベートプロトコルのセキュアコール要求に応じて、前記業務システムのデータに対して暗号化および復号化処理、または署名検証を行うステップと、
を含む、
ことを特徴とする暗号化機に適用される情報処理方法。
【請求項7】
前記業務システムの前記暗号化機に対するセキュアコールが終わる場合、前記代行機が前記接続をリリースするステップをさらに含む、
ことを特徴とする請求項6に記載の情報処理方法。
【請求項8】
前記暗号化機が、前記プライベートプロトコルのセキュアコール要求に応じて、前記業務システムのデータに対して暗号化および復号化処理、または署名検証を行うステップの後、
前記暗号化機が前記セキュアコール要求に応じてセキュアコール応答を生成するステップであって、ここで、前記セキュアコール応答は、前記暗号化機が前記セキュアコール要求に応じて、前記業務システムのデータに対して暗号化および復号化処理、または署名検証を行って取得された結果を含むステップと、
前記代行機が、前記接続によって前記セキュアコール応答を受信し、前記セキュアコール応答を、前記プライベートプロトコルから前記専用インターフェイスプロトコルに変換するステップと、
前記代行機が前記専用インターフェイスプロトコルのセキュアコール応答を前記業務システムに送信するステップと、
をさらに含む、
ことを特徴とする請求項6または7に記載の情報処理方法。
【請求項9】
前記代行機がリソースプールからアイドル接続を取得するステップは、
前記代行機が前記リソースプールにアイドル接続が存在するか否かを判断するステップと、
前記リソースプールにアイドル接続が存在する場合に、前記代行機が前記アイドル接続を直接に取得するステップと、
前記リソースプールにアイドル接続が存在しない場合に、前記代行機がグループ内のホワイトリストにおけるウェブサイトアドレスに応じて、前記暗号化機との接続を新規作成するステップと、
を含む、
ことを特徴とする請求項6〜8のいずれかに記載の情報処理方法。
【請求項10】
前記接続によって前記プライベートプロトコルのセキュアコール要求を前記暗号化機に送信するステップの後、
前記セキュアコール要求の送信が失敗した場合に、再試行の回数の閾値に達するまで、前記代行機が前記セキュアコール要求を再送信するステップをさらに含む、
ことを特徴とする請求項6〜9のいずれかに記載の情報処理方法。
【発明の詳細な説明】
【0001】
本出願は、ネットユニオン清算有限会社が2018年05月14日付に提出した、発明の名称が「暗号化機に適用される情報処理方法及び情報処理システム」であり、中国特許出願番号が「201810455257.4」である特許出願の優先権を主張する。
【技術分野】
【0002】
本出願は、情報の暗号化および復号化技術分野に関し、特に暗号化機に適用される情報処理方法及び情報処理システムに関する。
【背景技術】
【0003】
暗号化機は、暗号化機能を有する電子機器であり、銀行、清算機関及び第三者支払機関などの金融機関で広く使用され、主に銀行カードのパスワードを暗号化および復号化する及び取引MACを算出することに使用され、取引における機密データのセキュリティを確保することなどに用いられる。
【0004】
暗号化機のメーカは複数であるため、各メーカで生産された暗号化機の指令インターフェイスは完全に同じではなく、現在、暗号化機と業務システムとの間に代行層を増加することによって、業務システムが暗号化機をコールする必要がある場合、代行機によって、業務システムと暗号化機との間の通信を実現する。
【0005】
関連技術において、暗号化機と代行機との間は1対多によって接続され、各暗号化機は複数の代行に接続され、1つの代行は1つの暗号化機にのみ接続され、代行と暗号化機との間には、暗号化機をグループとして持つバレル構造が形成される。当該方式は主に、ある暗号化機が故障した場合、代行機によって暗号化機への接続を再試行して、業務システムが暗号化機を正常にコールすることを実現することができなく、業務システムが暗号化機をコールする成功率を低減する。
【発明の概要】
【発明が解決しようとする課題】
【0006】
本出願は、関連技術における少なくとも一つの技術的課題をある程度で解決することを目的とする。
【0007】
そのため、本出願の1番目の目的は、代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、ある暗号化機が故障した場合、故障した暗号化機を隔離できることを実現し、暗号化機が故障した場合、代行機の再試行によって業務システムが暗号化機を正常にコールすることを実現し、コールの成功率を向上させる暗号化機に適用される情報処理システムを提供することである。
【0008】
本出願の2番目の目的は、暗号化機に適用される情報処理方法を提供することである。
【課題を解決するための手段】
【0009】
上記目的を達成するために、本出願の第1側面の実施例によって提供される暗号化機に適用される情報処理システムは、
業務システム、及び複数のグループに分割された代行機と暗号化機とを含み、ここで、各グループは少なくとも2つの暗号化機、及び前記グループにおける少なくとも2つの暗号化機に通信可能に接続された複数の代行機を含み、
前記暗号化機は、前記業務システムがグループにおける代行機によってセキュアコールする場合、前記業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられ、
前記業務システムは、業務処理を行い、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられ、
前記代行機は、前記業務システムに通信可能に接続され、及び存在するグループにおける暗号化機に通信可能に接続され、前記業務システムと前記グループにおける暗号化機との間でプロトコル変換を行うことに用いられる。
【0010】
本出願の実施例の暗号化機に適用される情報処理システムは、業務システム、及び複数のグループに分割された代行機と暗号化機を含む。暗号化機は、業務システムがグループにおける代行機によってセキュアコールする場合に、業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられる。業務システムは、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられる。代行機は、業務システム及びグループにおける暗号化機に通信可能に接続され、プロトコル変換を行うことに用いられる。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決した。
【0011】
上記目的を達成するために、本出願の第2側面の実施例によって提供される暗号化機に適用される情報処理方法は、
業務システムは、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信するステップと、
前記代行機は、リソースプールからアイドル接続を取得し、前記接続を占有して前記暗号化機との通信を行うステップと、
前記代行機は、前記セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから前記暗号化機で採用されたプライベートプロトコルに変換し、前記接続によって前記プライベートプロトコルのセキュアコール要求を前記暗号化機に送信するステップと、
前記暗号化機は、前記プライベートプロトコルのセキュアコール要求に応じて、前記業務システムのデータに対して暗号化および復号化処理、または署名検証を行うステップと、を含む。
【0012】
本出願の実施例の暗号化機に適用される情報処理方法において、業務システムは、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信し、代行機は、リソースプールからアイドル接続を取得し、接続を占有して暗号化機との通信を行い、代行機は、セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから暗号化機で採用されたプライベートプロトコルに変換し、接続によってプライベートプロトコルのセキュアコール要求を暗号化機に送信し、暗号化機は、プライベートプロトコルのセキュアコール要求に応じて、業務システムのデータに対して暗号化および復号化処理、または署名検証を行う。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決した。
【0013】
本出願の付加的な特徴及び利点は、一部が以下の説明において示され、一部が以下の説明により明らかになり、又は本出願の実践により理解される。
【図面の簡単な説明】
【0014】
本出願の上記及び/又は付加的な特徴及び利点は、実施例について図面を参照して以下に説明することにより、明らかになり、理解されやすくなる。
【
図1】本出願の実施例により提供される一つの暗号化機に適用される情報処理システムの概略構成図である。
【
図2】本出願の実施例により提供されるもう一つの暗号化機に適用される情報処理システムの概略構成図である。
【
図3】本出願の実施例により提供される一つの暗号化機に適用される情報処理方法の概略フローチャートである。
【
図4】本出願の実施例により提供されるもう一つの暗号化機に適用される情報処理のインタラクション方法の概略フローチャートである。
【発明を実施するための形態】
【0015】
以下、本出願の実施例を詳細に説明する。前記実施例における例が図面に示され、同一又は類似する符号は、常に同一又は類似する部品、或いは、同一又は類似する機能を有する部品を示す。以下に、図面を参照しながら説明される実施例は例示的なものであり、本出願を解釈するためだけに用いられ、本出願を限定するものと理解してはいけない。
【0016】
以下図面を参照して本出願の実施例の暗号化機に適用される情報処理方法及び情報処理システムを説明する。
【0017】
代行機は業務システム及び暗号化機に通信可能に接続し、業務システムと暗号化機との間のプロトコル変換を実現し、現在の代行機と暗号化機との間の接続方式は、主に以下の2つの方式を採用する。
方式一においては、代行機は暗号化機に多対多で接続され、各代行機はすべての暗号化機に接続されることができ、各暗号化機もすべての代行機に接続される。当該方式は以下のような欠点がある。
1)セキュリティニーズのために、各暗号化機にはアクセスアドレスのIPホワイトリストが構成され、代行機が水平方向に拡張して代行機を増加させる場合、元の暗号化機は、IPアドレスのホワイトリストを変更する必要があり、暗号化機を増加する場合、元の実行された代行機が新しく追加された暗号化機にアクセスする場合に、アプリケーションを再起動する必要もある。したがって、代行機を追加する場合でも、暗号化機を追加する場合でも、変更プロセスは生産システムの安定性に一定の影響を与える。
【0018】
2)ホワイトリストの方式で支持されたアドレスは制限されており、当該方式は代行数の大規模な拡張を支持していない。
【0019】
3)1つの暗号化機が故障した場合、すべての代行機が故障した暗号化機に接続されるために、故障に対する隔離はより難しい。
【0020】
方式二においては、暗号化機は代行機に一対多で接続され、各暗号化機は複数の代行機に接続され、1つの代行は1つの暗号化機にのみ接続され、代行機と暗号化機との間には、暗号化機をグループとしたバレル構造が形成される。当該方式は、方式一に存在する上記の問題を解決したが、当該方式は以下のような欠点がある。
1)ある暗号化機が故障した場合、代行層で再試行によってコール成功を実現することができない。
【0021】
上記の技術問題を解決するために、本出願の実施例は暗号化機に適用される情報処理システムを提供し、
図1は本出願の実施例により提供される一つの暗号化機に適用される情報処理システムの概略構成図である。
【0022】
図1に示すように、当該システムは、業務システム10、代行機1、代行機2、代行機Nまで、ならびに、暗号化機1、暗号化機2、暗号化機Mまでを含み、ここで、代行機1、代行機2、代行機N、暗号化機1、暗号化機2、暗号化機Mが複数のグループに分割され、グループの数は2つより大きく、各グループには少なくとも2つの暗号化機及び少なくとも2つの暗号化機に通信可能に接続された複数の代行機を含み、簡単に区別するために、グループの1つはグループ20と呼ばれ、他のグループはそれぞれグループ30からグループLと呼ばれる。ここで、各グループに含まれる少なくとも2つの暗号化機で実現された暗号化および復号化のプロセスが同じであり、複数の代行機の構成が同じである。代行機及び暗号化機をグループ化して設けることによって、各グループにおける各暗号化機が各代行機に接続されることになり、グループにおける暗号化機が故障した場合、暗号化機の機能が同じであるため、代行機の再試行によって暗号化機をコールし、業務システムが暗号化機を正常にコールすることができ、コールの成功率を向上させる。
【0023】
本実施例のシステムにおいて、複数のグループに含まれる異なる暗号化機と代行機とが実行する方法は同じであり、接続方式も同じである。簡単に説明するために、1つのグループであるグループ20を例として、当該システムを説明し、他のグループの説明を省略する。
【0024】
具体的に、グループ20は少なくとも2つの暗号化機及び少なくとも2つの暗号化機に通信可能に接続された複数の代行機を含み、例えば、暗号化機は暗号化機1及び暗号化機2の2つであり、代行機は代行機1と、代行機2と、代行機3と、代行機4との4つである。
【0025】
暗号化機1及び暗号化機2は、業務システム10がグループ20における代行機1または代行機2または代行機3または代行機4によってセキュアコールする場合に、業務システム10のデータを暗号化および復号化処理し、署名検証を行うことに用いられる。
【0026】
業務システム10は、業務処理を行い、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられ、例えば、グループ20における代行機1または代行機2または代行機3または代行機4は、同じグループ20における暗号化機1または暗号化機2をセキュアコールする。
【0027】
代行機1、代行機2、代行機3及び代行機4は、業務システム10に通信可能に接続され、且つグループ20における暗号化機1及び暗号化機2に通信可能に接続され、業務システム10とグループ20における暗号化機1及び暗号化機2との間でプロトコル変換を行うことに用いられる。
【0028】
一つの可能な実現方式として、異なるグループにおける代行機と暗号化機は相互に隔離されることによって、あるグループにおける暗号化機が故障した場合、故障した暗号化機を当該グループに隔離することができるため、他の各グループが正常に作業し、システム全体の安定性を実現する。
【0029】
本出願の実施例の暗号化機に適用される情報処理システムは、業務システム、及び複数のグループに分割された代行機と暗号化機を含む。暗号化機は、業務システムがグループにおける代行機によってセキュアコールする場合に、業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられる。業務システムは、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられる。代行機は、業務システム及びグループにおける暗号化機に通信可能に接続され、プロトコル変換を行うことに用いられる。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決した。
【0030】
上記の実施例に基づいて、本出願の実施例は暗号化機に適用される情報処理システムをさらに提供し、代行機によって業務システムとグループにおける暗号化機との間でプロトコル変換を行う方法をより明確に説明する。
図2は本出願の実施例により提供されるもう一つの暗号化機に適用される情報処理システムの概略構成図であり、各グループに含まれる代行機の構成部分及び機能が同じであるため、1つの代行機1を例として説明する。
図2に示すように、代行機1は、インターフェイス実現モジュール11と、リソースプールモジュール12と、インタフェイスアダプタモジュール13と、監視モジュール14と、を含む。
【0031】
インターフェイス実現モジュール11は、専用インターフェイスプロトコルによって、業務システム10と通信して、業務システム10が暗号化機1または暗号化機2にアクセスする必要がある場合、当該専用インターフェイスプロトコルによって代行機1にアクセスすることによって、暗号化機1または暗号化機2に対するセキュアコールを実現することができる。ここで、専用インターフェイスプロトコルは様々な可能な実現方式を含み、一つの可能な実現方式として、専用インターフェイスプロトコルはリモートプロシージャコールプロトコル(Remote Procedure Call Protocol、RPC)を含む。
【0032】
リソースプールモジュール12は、業務システム10が暗号化機1または暗号化機2をセキュアコールする場合、リソースプールからアイドル接続を取得し、当該接続を占有して代行機1と暗号化機1または暗号化機2との間の接続を確立し、業務システム10と暗号化機1または暗号化機2との間の通信を実現し、業務システム10の暗号化機1または暗号化機2に対するセキュアコールが終わる場合、当該接続をリリースする。ここで、リソースプールは代行機1と暗号化機1と暗号化機2との間に位置し、リソースプールには複数の接続を含み、リソースプールにおける接続で採用されたウェブサイトアドレスは代行機1が属するグループのホワイトリストに属し、当該ホワイトリストはグループにおける各暗号化機に記憶される。同じグループにおける暗号化機は同じホワイトリストを有し、暗号化機にアクセスアドレスのIPホワイトリストを構成されることによって、アクセス権限が設けられ、暗号化機の安全性を向上させる。
【0033】
一つの可能な実現方式として、各接続は伝送制御プロトコル(Transmission Control Protocol、TCP)長い接続であり、これによって各接続と暗号化機1及び暗号化機2との間に接続状態が維持される。業務システム10が暗号化機1または暗号化機2をコールする必要がある場合、リソースプールにおける対応する接続を取得した後、暗号化機1または暗号化機2との通信を実現することができ、効率がより高い。
【0034】
なお、業務システム10が代行機1によって暗号化機1または暗号化機2に対してセキュアコールすることが終わった後、接続をリリースしてリソースプールに戻され、このリリースとは接続を切断することでなく、次回のコールときにリソースプールから取得できるように、アイドル状態にすることであり、代行機1と暗号化機1または暗号化機2との間の接続の繰り返し作成プロセスを省略し、多重化により効率を向上させる。
【0035】
インタフェイスアダプタモジュール13は、暗号化機1または暗号化機2のプライベートプロトコルをメンテナンスし、プライベートプロトコルと専用インターフェイスプロトコルとの間で接続によって伝送されたデータをプロトコル変換することに用いられる。
【0036】
監視モジュール14は、インターフェイス実現モジュール11、リソースプールモジュール12、及びインタフェイスアダプタモジュール13にそれぞれ接続され、インターフェイス実現モジュール11、リソースプールモジュール12、及びインタフェイスアダプタモジュール13の実行を監視して、セキュアコールを統計することによって、セキュアコールの時間と、コールの回数と、失敗率との1つまたは複数の組み合わせを取得する。代行機1の各モジュールの実行を監視することによって、関連データを取得し、業務システム10が暗号化機1または暗号化機2に対するセキュアコールの統合された制御及び調整を実現する。
【0037】
本出願の実施例の暗号化機に適用される情報処理システムは、業務システム、及び複数のグループに分割された代行機と暗号化機を含む。暗号化機は、業務システムがグループにおける代行機によってセキュアコールする場合に、業務システムのデータを暗号化および復号化処理し、署名検証を行うことに用いられる。業務システムは、複数のグループにおける代行機によって代行機が属するグループにおける暗号化機をセキュアコールすることに用いられる。代行機は、業務システム及びグループにおける暗号化機に通信可能に接続され、プロトコル変換を行うことに用いられる。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決し、同時に、リソースプールにおける接続の多重化により、業務システムが暗号化機をコールする効率を向上させる。
【0038】
上記の実施例に基づいて、本出願は暗号化機に適用される情報処理方法を提供し、当該方法は上記のシステムに適用され、
図3は本出願の実施例により提供される一つの暗号化機に適用される情報処理方法の概略フローチャートであり、
図3に示すように、当該方法は以下のステップを含む。
ステップ301においては、業務システムは、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信する。
【0039】
具体的に、業務システムが暗号化機をセキュアコールする必要がある場合、業務システムはコールニーズに応じて、対応する暗号化機及び代行機が含まれるグループを選択し、同じグループに含まれる少なくとも2つの代行機の構成が同じであるため、1つの代行機をランダムに選択して、当該代行機に暗号化機をセキュアコールするセキュアコール要求を送信することができる。さらに、代行機のインターフェイス実現モジュールは専用インターフェイスプロトコルによって当該セキュアコール要求を取得し、一つの可能な実現方式として、専用インターフェイスプロトコルはリモートプロシージャコールRPCプロトコルを含み、RPCプロトコルによって、代行機のインターフェイス実現モジュールは業務システムからセキュアコール要求を取得する。
【0040】
ステップ302においては、代行機は、リソースプールからアイドル接続を取得し、接続を占有して暗号化機との通信を行う。
【0041】
具体的に、同じグループには少なくとも2つの代行機に接続される複数の暗号化機をさらに含み、複数の暗号化機で実行された暗号化および復号化のプロセスは同じであり、代行機におけるリソースプールモジュールは暗号化機に接続された接続をリソースプールに集約し、一つの可能な実現方式として、リソースプールにおける接続はTCPが長い接続であってもよい。業務システムが代行機をセキュアコールする必要がある場合、代行機のリソースプールモジュールはリソースプールにアイドル接続が存在するか否かを判断し、リソースプールにアイドル接続が存在する場合に、代行機のリソースプールモジュールはアイドル接続を直接に取得し、リソースプールにアイドル接続が存在しない場合に、代行機のリソースプールモジュールはグループ内のホワイトリストにおけるウェブサイトアドレスに応じて、暗号化機との接続を新規作成する。さらに、複数の暗号化機から1つの暗号化機をランダムに選択し、決定された接続によって、代行機と暗号化機との接続を実現して、業務システムが暗号化機に対するセキュアコールを実現する。
【0042】
選択可能に、業務システムの暗号化機または暗号化機に対するセキュアコールが終わる場合、代行機のリソースプールモジュールは当該接続をリリースし、他の業務システムが暗号化機をセキュアコールする場合、当該接続をさらに使用することができ、接続の多重化を実現する。
【0043】
リソースプールは、様々な、可能な実現方式があり、一つの可能な実現方式として、本実施例において、アパッチプールapache pool2によってリソースプールを実現することができるが、本実施例では実現方式を限定しない。
【0044】
ステップ303においては、代行機は、セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから暗号化機で採用されたプライベートプロトコルに変換し、接続によってプライベートプロトコルのセキュアコール要求を暗号化機に送信する。
【0045】
具体的に、代行機のインターフェイス実現モジュールは専用インターフェイスプロトコルを採用して業務システムからセキュアコール要求を受信し、代行機のインターフェイスアダプタモジュールによって業務システムで採用された専用インターフェイスプロトコルを暗号化機で採用されたプライベートプロトコルに変換し、アパッチプールにおけるアイドル接続によってプライベートプロトコルのセキュアコール要求を暗号化機に送信する。
【0046】
代行機がセキュアコール要求を暗号化機に送信する場合、一つの可能な実現方式として、セキュアコール要求の送信が失敗した場合に、再試行の回数の閾値に達するまで、代行機がセキュアコール要求を再送信する。代行機が再試行されるセキュアコール要求の回数を増加させることによって、代行機の暗号化機に対するコールの成功率を向上させることができ、すなわち業務システムが暗号化機をコールする成功率を向上させる。もう一つの可能な実現方式として、セキュアコール要求の送信が失敗した場合に、代行機は対応するグループから1つの暗号化機を再選択して通信接続し、セキュアコール要求を再送信し、業務システムが暗号化機をコールする成功率も向上させる。
【0047】
ステップ304においては、暗号化機は、プライベートプロトコルのセキュアコール要求に応じて、業務システムのデータに対して暗号化および復号化処理、または署名検証を行う。
【0048】
具体的に、暗号化機は、代行機から送信されたセキュアコール要求を受信して取得することによって、業務システムのデータに対して暗号化および復号化処理、または署名検証を行う。
【0049】
選択可能に、暗号化機は業務システムで送信されたデータに対して暗号化および復号化処理、または署名検証を行った後、暗号化機はセキュアコール要求に応じてセキュアコール応答を生成し、ここで、セキュアコール応答は、暗号化機がセキュアコール要求に応じて、業務システムのデータに対して暗号化および復号化処理、または署名検証を行って取得された結果を含み、代行機は、リソースプールにおける接続によって、セキュアコール応答を受信し、代行機のインターフェイスアダプタモジュールによってセキュアコール応答を、プライベートプロトコルから専用インターフェイスプロトコルに変換し、代行機は専用インターフェイスプロトコルのセキュアコール応答を業務システムに送信する。
【0050】
本出願の実施例の暗号化機に適用される情報処理方法において、業務システムは、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信し、代行機は、リソースプールからアイドル接続を取得し、接続を占有して暗号化機との通信を行い、代行機は、セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから暗号化機で採用されたプライベートプロトコルに変換し、接続によってプライベートプロトコルのセキュアコール要求を暗号化機に送信し、暗号化機は、プライベートプロトコルのセキュアコール要求に応じて、業務システムのデータに対して暗号化および復号化処理、または署名検証を行う。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決した。
【0051】
上記の実施例に基づいて、本出願の実施例は暗号化機に適用される情報処理のインタラクション方法をさらに提供し、業務システムと暗号化機との間で代行機によってセキュアコールの情報処理を実現するプロセスをさらに明確に説明し、
図4は本出願の実施例により提供されるもう一つの暗号化機に適用される情報処理のインタラクション方法の概略フローチャートである。
図4に示すように、代行機は、インターフェイス実現モジュールと、インターフェイスアダプタモジュールと、リソースプールモジュールと、を含み、当該インタラクション方法は以下のようなステップを含む。
【0052】
ステップS401においては、業務システムは、専用インターフェイスプロトコルによって、セキュアコール要求を代行機のインターフェイス実現モジュールに送信する。
【0053】
具体的に、業務システムが暗号化機をセキュアコールする必要がある場合、業務システムはコールニーズに応じて、対応する暗号化機及び代行機が含まれるグループを選択し、同じグループに含まれる複数の代行機の構成が同じであるため、1つの代行機をランダムに選択して、当該代行機の専用インターフェイスプロトコルによって、セキュアコール要求をインターフェイス実現モジュールに送信することができる。
【0054】
ステップS402においては、代行機のインターフェイス実現モジュールは、セキュアコール要求を代行機のインターフェイスアダプタモジュール及びリソースプールモジュールに送信する。
【0055】
具体的に、代行機のインターフェイス実現モジュールは、業務システムから取得されたセキュアコール要求を代行機のインターフェイスアダプタモジュール及びリソースプールモジュールに送信する。インターフェイス実現モジュールと、インターフェイスアダプタモジュールと、リソースプールモジュールとはすべて代行層に属し、一つの可能な実現方式として、内部インターフェイスコールによってモジュールの間のデータ伝送を実現することができる。
【0056】
ステップS403においては、代行機のインターフェイスアダプタモジュールがセキュアコール要求をプロトコル変換する。
【0057】
具体的に、代行機のインターフェイスアダプタモジュールは受信したセキュアコール要求をプロトコル変換し、セキュアコール要求に対応するデータを業務システムの専用インターフェイスプロトコルから暗号化機に対応するプライベートプロトコルに変換する。
【0058】
ステップS404においては、代行機のリソースプールモジュールはアイドル接続を取得する。
【0059】
具体的に、代行機のリソースプールモジュールはリソースプールからアイドル接続を調べて取得し、当該接続は業務システムと暗号化機との間のデータ伝送に用いられる。
【0060】
選択可能に、代行機がリソースプールからアイドル接続を調べない場合に、代行機のリソースプールモジュールは存在するグループのホワイトリストにおけるウェブサイトアドレスに応じて、暗号化機との接続を新規作成し、当該新規作成された接続によって、代行機と暗号化機の接続を実現し、業務システムと暗号化機との間のデータ伝送を実現する。
【0061】
ステップS405においては、代行機のインターフェイスアダプタモジュールは、プロトコル変換して取得されたセキュアコール要求を、プライベートプロトコルによって暗号化機に送信する。
【0062】
選択可能に、代行機がプライベートプロトコルによって暗号化機に送信したセキュアコール要求が失敗した場合に、再試行の回数の閾値に達するまで、代行機がセキュアコール要求を再送信し、代行機が再試行されるセキュアコール要求の回数を増加させることによって、代行機の暗号化機に対するコールの成功率を向上させることができる。
【0063】
ステップS406においては、暗号化機は、業務システムのデータに対して暗号化および復号化処理、及び署名検証を行う。
【0064】
具体的に、暗号化機が業務システムのセキュアコール要求を取得した後、暗号化機は、セキュアコール要求に含まれた業務システムのデータに対して暗号化および復号化処理、及び署名検証を行って、対応する結果を取得し、当該結果はセキュアコール応答である。
【0065】
ステップS407においては、代行機は取得したセキュアコール応答を、プライベートプロトコルによって代行機のインターフェイスアダプタモジュールに送信する。
【0066】
具体的に、暗号化機はリソースプールモジュールの接続によって、取得されたセキュアコール応答を、プライベートプロトコルを利用して代行機のインターフェイスアダプタモジュールに送信する。
【0067】
ステップS408においては、代行機のインターフェイスアダプタモジュールはセキュアコール応答をプロトコル変換する。
【0068】
具体的に、代行機のインターフェイスアダプタモジュールは、プライベートプロトコルが採用される受信したセキュアコール応答をプロトコル変換し、専用インターフェイスプロトコルを採用するセキュアコール応答に変換する。
【0069】
ステップS409においては、代行機のインターフェイスアダプタモジュールは、プロトコル変換して取得されたセキュアコール応答を、専用インターフェイスプロトコルによって代行機のインターフェイス実現モジュールに送信する。
【0070】
ステップS410においては、代行機のインターフェイス実現モジュールは、セキュアコール応答を業務システムに送信する。
【0071】
具体的に、インターフェイス実現モジュールは、専用インターフェイスプロトコルによってセキュアコール応答を業務システムに送信して、業務システムと暗号化機のセキュアコールを完成する。
【0072】
ステップS411においては、業務システムと暗号化機のセキュアコールが終わった後、代行機のリソースプールモジュールは占有した接続をリリースする。
【0073】
具体的に、代行機のリソースプールモジュールは占有した接続をリリースし、業務システムが暗号化機をセキュアコールする場合、当該接続を多重化することができ、業務システムの暗号化機に対するセキュアコールの効率を向上させる。
【0074】
本出願の実施例の暗号化機に適用される情報処理のインタラクション方法において、業務システムは、専用インターフェイスプロトコルによって、代行機に暗号化機をセキュアコールするセキュアコール要求を送信し、代行機は、リソースプールからアイドル接続を取得し、接続を占有して暗号化機との通信を行い、代行機は、セキュアコール要求を、業務システムで採用された専用インターフェイスプロトコルから暗号化機で採用されたプライベートプロトコルに変換し、接続によってプライベートプロトコルのセキュアコール要求を暗号化機に送信し、暗号化機は、プライベートプロトコルのセキュアコール要求に応じて、業務システムのデータに対して暗号化および復号化処理、または署名検証を行う。代行機及び暗号化機を複数のグループに分割し、各グループは少なくとも2つの暗号化機を含み、各暗号化機は複数の代行機に接続されることにより、従来の技術におけるある暗号化機が故障した場合、代行機と暗号化機との間に採用された接続方式のせいで、故障した暗号化機の隔離を実現できない問題、及び代行機が暗号化機との接続を再試行することによって、業務システムが暗号化機を正常にコールすることができない問題を解決した。
【0075】
明細書の説明において、「一実施例」、「一部の実施例」、「例」、「具体的な例」、或いは「一部の例」などの用語を参考した説明とは、当該実施例或いは例を合わせて説明された具体的な特徴、構成、材料或いは特性が、本願の少なくとも1つの実施例或いは例に含まれることである。明細書において、上記用語に対する例示的な説明は、必ずしも同じ実施例或いは例を示すものではない。また、説明された具体的な特徴、構成、材料或いは特性は、いずれか1つ或いは複数の実施例又は例において適切に結合することができる。なお、相互に矛盾しない限り、当業者は、明細書において説明された異なる実施例又は例、及び異なる実施例又は例の特徴を結合し、組み合わせることができる。
【0076】
本出願の説明において、「第1」、「第2」の用語は、単に説明するためのものであり、比較的な重要性を指示又は暗示するか、或いは示された技術的特徴の数を黙示的に指示すると理解してはいけない。よって、「第1」、「第2」が限定されている特徴は少なくとも1つの前記特徴を含むことを明示又は暗示するものである。本出願の説明において、明確且つ具体的な限定がない限り、「複数」とは、少なくとも2つ、例えば、2つ、3つなどを意味する。
【0077】
フローチャート、又はここで他の方式により説明されるいかなるプロセス又は方法の説明は、特定のロジック機能又はプロセスのステップを実現するための一つ又はそれ以上の実行可能な命令のコールを含むモジュール、セグメント又は部分と理解されてもよい。また、本出願の好ましい実施形態の範囲は、他の実現方式が含まれており、例示され又は議論された順序に従わなくてもよく、言及された機能が実質的に同時に、又は逆の順序に応じて機能を実行することを含む。本出願の実施例が属する技術分野の当業者は、これを理解すべきである。
【0078】
フローチャートで示された又はここで他の形態で説明されたロジック及び/又はステップは、例えば、ロジック機能を実現するための実行可能な命令の順番付けられたリストと見なすことができ、任意のコンピュータ読み取り可能な記憶媒体に具体的に実装されて、命令実行システム、装置、又はデバイス(例えばコンピュータに基づいたシステム、プロセッサを含むシステム、又は他の命令実行システム、装置又はデバイスから命令を獲得して命令を実行するシステム)に利用されるか、又はこれらの命令実行システム、装置又はデバイスと組み合わせて利用される。本願の明細書において、「コンピュータ読み取り可能な記憶媒体」は、命令実行システム、装置又はデバイスによって、又は、命令実行システム、装置又はデバイスと組み合わせて使用するためのプログラムを含む、格納する、通信する、伝播する、又は伝送することができる任意の装置であってもよい。コンピュータ読み取り可能な記憶媒体のより具体的な例(非限定的なリスト)として、1つ又は複数の配線を備える電気接続部(電子デバイス)、ポータブルコンピュータディスクカートリッジ(磁気デバイス)、ランダムアクセスメモリ(RAM)読み出し専用メモリ(ROM)、消去可能なプログラマブル読み出し専用メモリ(EPROM又はフラッシュメモリ)、光ファイバデバイス、及びポータブルコンパクトディスク読み出し専用リメモリ(CDROM)を含む。また、コンピュータ読み取り可能な記憶媒体は、前記プログラムが印刷され得る紙又は他の適切な媒体であってもよく、これは、例えば、紙や他の媒体を光学的スキャンし、次に編集し、解釈し、又は必要な場合に他の適切な形態で処理して前記プログラムを電子的に取得して、そしてコンピュータメモリに格納するからである。
【0079】
なお、本出願の各部分は、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせにより実現できる。上記実施形態では、複数のステップ又は方法は、メモリに記憶され、且つ適切なコマンド実行システムによって実行されるソフトウェア又はファームウェアにより実現することができる。例えば、ハードウェアにより実現される場合は、他の実施形態と同じく、当分野の以下の公知技術のうち何れか一つ又はこれらの組み合わせにより実現することができる。データ信号のロジック機能を実現するための論理ゲート回路を備えたディスクリート論理回路、適切な組み合わせ論理ゲート回路を備えた専用集積回路、プログラム可能なゲートアレイ(PGA)、フィールド プログラム可能なゲートアレイ( FPGA)などである。
【0080】
当業者は、上記実施形態に係る方法に含まれている全部又は一部のステップが、プログラムにより関連するハードウェアを命令することにより完成できることを理解できる。前記プログラムは、コンピュータ読み取り可能な媒体に記憶されてもよく、当該プログラムは実行時に、方法の実施形態における一つのステップ又はその組み合わせを含むことができる。
【0081】
また、本出願の各実施形態に係る各機能ユニットは、一つの処理モジュールに集積されてもよく、各ユニットが物理的に独立して存在してもよく、2つ又は2つ以上のユニットが一つのモジュールに集積されてもよい。上記集積されたモジュールは、ハードウェアの形式により実現されてもよく、ソフトウェアの機能モジュールの形式により実現されてもよい。上記集積されたモジュールがソフトウェアの機能モジュールの形式により実現され、独立の製品として販売又は使用される場合、一つのコンピュータ読み取り可能な記憶媒体に記憶することもできる。
【0082】
上記記憶媒体は、読み出し専用メモリや磁気ディスク、光ディスクなどであってもよい。以上、本出願の実施例を示して説明したが、上記実施例は、例示的なものであり、本出願を限定するものと理解してはいけない。当業者は、本出願の範囲内に、上記実施例に対して変化、修正、取り替え及び変形を行うことができる。
【国際調査報告】