CN117077123A - 一种多密码卡的业务处理方法、装置及电子设备 - Google Patents
一种多密码卡的业务处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN117077123A CN117077123A CN202311047499.7A CN202311047499A CN117077123A CN 117077123 A CN117077123 A CN 117077123A CN 202311047499 A CN202311047499 A CN 202311047499A CN 117077123 A CN117077123 A CN 117077123A
- Authority
- CN
- China
- Prior art keywords
- key
- user
- card
- cipher
- synchronous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 18
- 238000000034 method Methods 0.000 claims abstract description 86
- 238000012545 processing Methods 0.000 claims abstract description 74
- 230000001360 synchronised effect Effects 0.000 claims abstract description 66
- 230000008569 process Effects 0.000 claims abstract description 30
- 230000015654 memory Effects 0.000 claims description 10
- 238000003860 storage Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 11
- 230000002159 abnormal effect Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000006378 damage Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种多密码卡的业务处理方法、装置及电子设备;所述方法包括:根据同步密钥对所有密码卡进行同步密钥的共享处理;响应于不同用户的业务请求,主进程根据预设的调度策略,确定执行所述业务请求的子进程;若所述业务请求的请求类型为生成用户密钥,则所述子进程选择对应的密码卡生成所述用户对应的用户密钥;所述子进程基于所述同步密钥将所述用户密钥在所有密码卡中进行同步处理。本申请提供的多密码卡的业务处理方法可以基于同步密钥实现多密码卡的高性能并行处理,消除了多卡并行的性能瓶颈。
Description
技术领域
本申请涉及密码技术领域,尤其涉及多密码卡的业务处理方法、装置及电子设备。
背景技术
传统密码服务器中,在每个密码服务器只能集成一张密码卡,单卡运算性能有限,若单台服务器调动多个卡,多卡调度过程中往往存在性能瓶颈,不能充分发挥多卡并行的性能,且扩展灵活性较差,限制了密码服务器的升级换代。
发明内容
本申请实施例提供一种多密码卡的业务处理方法、装置及电子设备,可以使基于同步密钥实现多密码卡的高性能并行处理,消除了多卡并行的性能瓶颈,提高了业务处理的扩展性。
本申请实施例的技术方案是这样实现的:
第一方面,本申请实施例提供一种多密码卡的业务处理方法,包括:
根据同步密钥对所有密码卡进行同步密钥的共享处理;
响应于不同用户的业务请求,主进程根据预设的调度策略,确定执行所述业务请求的子进程;
若所述业务请求的请求类型为生成用户密钥,则所述子进程选择对应的密码卡生成所述用户对应的用户密钥;
所述子进程基于所述同步密钥将所述用户密钥在所有密码卡中进行同步处理。
在上述方案中,所述根据同步密钥对所有密码卡进行同步密钥共享处理,包括:
所有密码卡各自生成对应的身份密钥对,所述身份密钥对包括一个公钥和一个私钥;
在所有密码卡中,随机确定一个密码卡为目标密码卡;
根据所述目标密码卡确定同步密钥;
针对所述目标密码卡以外的每个密码卡的身份密钥对和所述同步密钥,对所有密码卡进行同步密钥的共享处理。
在上述方案中,所述针对所述目标密码卡以外的每个密码卡的身份密钥对和所述同步密钥,对所有密码卡进行同步密钥的共享处理,包括:
针对所述目标密码卡以外的每个密码卡,将所述每个密码卡对应的身份密钥对中的公钥发送到目标密码卡;
所述目标密码卡基于所述公钥对所述同步密钥进行非对称加密,将加密后得到的密文分发给与所述公钥对应的密码卡中;
所述密码卡接收到所述密文后,根据所述密码卡对应的身份密钥对中的私钥对所述密文进行解密,得到所述同步密钥。
在上述方案中,所述若所述业务请求的请求类型为生成用户密钥,则所述子进程选择对应的密码卡生成所述用户对应的用户密钥,包括:
获取所述业务请求中的用户标识;
所述子进程调用第一业务接口将业务请求发送至与所述子进程绑定的密码卡;
所述密码卡基于所述用户标识查询所述用户对应的用户密钥;
若未查询到所述用户密钥,则生成所述用户对应的用户密钥。
在上述方案中,所述若未查询到所述用户密钥,则生成所述用户对应的用户密钥,包括:
确定所述用户对应的用户标识和所述用户密钥之间的对应关系;
所述密码卡将所述对应关系进行存储。
在上述方案中,所述子进程基于所述同步密钥将所述用户密钥在所有密码卡中进行同步处理,包括:
所述子进程对应的密码卡基于所述同步密钥对所述用户对应的用户密钥及用户标识进行加密,将加密后得到的密文传输给其他密码卡;
所述其他密码卡分别根据所述同步密钥对所述用户密钥密文进行解密,得到所述用户密钥及所述用户标识;
所述其他密码卡存储所述用户密钥和所述用户标识之间的对应关系。
在上述方案中,所述方法还包括:
若所述业务请求的请求类型为用户加密或者解密业务,则获取所述业务请求中的用户标识;
所述子进程调用第二业务接口将所述业务请求发送至与所述子进程绑定的密码卡;
所述密码卡基于用户标识获取与用户标识对应的用户密钥,对所述业务请求中的数据进行对应的业务处理,得到处理结果;
所述子进程将所述处理结果返回给所述用户。
第二方面,本申请实施例提供一种多密码卡的业务处理装置,所述多密码卡的业务处理装置包括:
密钥同步模块,用于根据同步密钥对所有密码卡进行同步密钥的共享处理;
选择模块,用于响应于不同用户的业务请求,主进程根据预设的调度策略,确定执行所述业务请求的子进程。
处理模块,用于若所述业务请求的请求类型为生成用户密钥,则所述子进程选择对应的密码卡生成所述用户对应的用户密钥;所述子进程基于所述同步密钥将所述用户密钥在所有密码卡中进行同步处理。
第三方面,本申请实施例提供一种电子设备,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请实施例提供的多密码卡的业务处理方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述存储介质包括一组计算机可执行指令,当所述指令被执行时用于执行本申请实施例提供的多密码卡的业务处理方法。
本申请实施例提供的多密码卡的业务处理方法,根据同步密钥对所有密码卡进行同步密钥的共享处理;响应于不同用户的业务请求,主进程根据预设的调度策略,确定执行所述业务请求的子进程;若所述业务请求的请求类型为生成用户密钥,则所述子进程选择对应的密码卡生成所述用户对应的用户密钥;所述子进程基于所述同步密钥将所述用户密钥在所有密码卡中进行同步处理。本申请的多密码卡的业务处理方法通过所有密码卡进行同步密钥的业务处理,使服务器能够实现多密码卡并行的高性能并行处理,消除了多卡并行的性能瓶颈。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请实施例提供的多密码卡的业务处理方法的一种可选处理流程示意图;
图2是本申请实施例提供的所有密码卡进行同步密钥的共享处理的可选处理流程示意图;
图3是本申请实施例提供的子进程与密码卡的对应关系示意图;
图4是本申请实施例提供的多密码卡的业务处理装置的一种可选结构示意图;
图5是本申请实施例提供的一种可选电子设备示意性框图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
下面将介绍本申请实施例提供的一种多密码卡的业务处理方法,参见图1,图1是本申请实施例提供的多密码卡的业务处理方法的一种可选处理流程示意图,下面将结合图1示出的步骤S101-S104进行说明。
步骤S101、根据同步密钥对所有密码卡进行同步密钥的共享处理。
在一些实施例中,在基于单个服务器对多张密码卡进行调度时,可以根据同步密钥解决多个密码卡之间的密钥同步问题。
首先,初始化服务器,可以将服务器加载必要的驱动程序和***组件,安装和配置所需的软件和相关工具,如运行密钥算法的相关软件、密钥管理工具、相关数据库等,确保服务器能够安全、稳定、高效地执行密码业务对应的业务处理操作。
其次,所有密码卡中的每个密码卡都可以生成各自对应的身份密钥对,该身份密钥对包括一个公钥和私钥。身份密钥对可以用来标识每张密码卡,以及用于加密和解密密码卡在通信过程中的数据,以确定密钥的安全性。
再次,服务器从所有密码卡中随机选择一个密码卡作为目标密码卡,目标密码卡调用随机数生成器生成一个随机数作为同步密钥,也可调用时间戳服务器生成时间数据作为同步密钥。
之后,可以针对除目标密码卡以外的每个密码卡的身份密钥对和同步密钥,对所有密码卡进行同步密钥的共享处理。其中,同步密钥进行共享处理的过程可以为:针对目标密码卡以外的每个密钥卡,将每个密码卡对应的身份密钥对中的公钥发送到目标密码卡;该目标密码卡在收到公钥后,利用每个公钥对同步密钥分别进行非对称加密,将加密后得到的密文分发给与该公钥对应的密码卡;每个密码卡接收到目标密码卡发送的密文后,可以根据各自对应的身份密钥中的私钥对密文进行解密,得到同步密钥。这样,每个密码卡能够安全地得到同步密钥,实现同步密钥的共享。其中,非对称加密的算法可以包括但不限于RSA(Rivest-Shamir-Adleman,李维斯特-萨莫尔-阿德曼)、DSA(Digital SignatureAlgorithm,数字签名算法)、ECC(Elliptic Curve Cryptography,椭圆曲线加密算法)等。
作为示例,如图2所示。在图2中,存在四个密码卡,可以将密码卡1确定为目标密码卡。首先,每个密码卡各自生成对应的身份密钥对,每个身份密钥对均包含一个公钥和一个私钥。其次,可以将目标密码卡生成的随机数作为同步密钥,密码卡2、密码卡3和密码卡4分别将各自身份密钥中的公钥发送目标密码卡;目标密码卡收到其他密码卡发送的公钥后,可以基于每个公钥对同步密码进行非对称加密,将加密后得到的密文分别分发给每个公钥对应的密码卡。其他密码卡在收到各自的密文后,可以基于自身的私钥对收到的密文进行解密,得到同步密钥。
步骤S102、响应于不同用户的业务请求,主进程根据预设的调度策略,确定执行所述业务请求的子进程。
在一些实施例中,可以将服务器的业务进程划分为一个主进程和多个子进程,当服务器开始处理业务时,主进程和多个子进程同时开始运行。主进程负责子进程的保护和业务分发,子进程负责处理具体的业务。主进程在初始化时会创建一个保护线程池,保护线程池的大小与子进程数量相同,保护线程池中的每个保护线程与对应的子进程建立关联,负责监控与之关联的子进程的状态,如是否存活以及运行状态等信息。若保护线程监测到对应的子进程缺失或者异常时,会触发相应的处理措施,如记录该异常子进程的标识号、错误原因等异常信息,并将异常信息向主进程发起重启子进程的通知,主进程收到保护线程提供的通知信息中的异常信息,会重新启动相应的子进程。通过上述机制,实时监控子进程的状态,并对异常的子进程出发相应的处理措施,确保了子进程的稳定运行,同时提高了密码服务器的可靠性和稳定性,保证了业务的持续运行。
在一些实施例中,在服务器进行业务分发阶段,主进程接收到来自外部的业务请求之后,可以根据预设的调度策略,选择一个子进程发送该业务处理的业务请求。选定的子进程接收到业务请求后,首先判断该业务请求对应的请求类型。其中,调度策略包括随机分配、轮询机制或者计算权重等方式。业务类型包括生成用户密钥的请求方式和加密或者解密运算的请求方式。
步骤S103、若所述业务请求的请求类型为生成用户密钥,则所述子进程选择对应的密码卡生成所述用户对应的用户密钥
在一些实施例中,若业务请求的请求类型为生成用户密钥,则该子进程选择与子进程对应的密码卡生成该用户对应的用户密钥。子进程会首先获取该业务请求中的用户标识,调用与该业务请求对应的接口执行相关请求,本实施例中调用第一业务接口将业务请求发送至与之绑定的密码卡,密码卡查询该用户标识对应的用户密钥是否已经存在服务器中,若查询到该用户标识对应的用户密钥已经存在,则此次业务请求不再执行,可以向业务请求方返回相应的提示或者错误信息,提示该用户密钥已经生成,无需重复生成;若不存在,则利用该密码卡生成该用户对应的用户密钥,并将用户标识和用户密钥之间的对应关系存储到数据库中。其中,子进程与密码卡的对应关系如图3所示,子进程与密码卡呈一一对应的关系。
步骤S104、所述子进程基于所述同步密钥将所述用户密钥在所有密码卡中进行同步处理。
在一些实施例中,子进程对应的密码卡可以利用同步密钥对用户密钥和用户标识进行加密,将加密后得到的密文传输给其他密码卡,其他密码卡接收到密文后,利用预先共享的同步密钥对密文进行解密,得到所述用户密钥及对应的用户标识,并将解密后的用户密钥和用户标识之间的对应关系进行存储。其中,所述用户标识对应的用户密钥是否存在,及用户密钥和用户标识之间的对应关系可通过创建数据库表进行记录和更新。
通过上述方案,子进程在生成用户密钥时,不仅确保了密钥的安全性,同时,通过利用同步密钥的加密和解密操作,将用户密钥同步到其他密码卡中,实现了用户密钥的同步。这样,不同密码卡之间可以共享和使用同一个用户密钥,提高了密钥的利用效率和多卡并行处理的性能。
在一些实施例中,若业务请求的请求类型为用户加密或者解密业务,则子进程可以获取业务请求中的用户标识,子进程调用第二业务接口将该业务请求发送至与之绑定的密码卡,该密码卡基于用户标识获取与用户标识对应的用户密钥,对业务请求中的数据进行对应的业务处理,得到处理结果,并将处理结果返回给用户。
实际应用中,用户密钥生成业务与加密或解密业务相比发生的频次较少,多数业务均为利用已生成并同步的用户密钥执行加密或解密等业务,当业务请求类型为加密或者解密业务时,此时用户密钥已生成,且已在各密码卡中完成同步存储,此时,服务器接收到业务请求时,主进程只需利用预设调度策略,如随机分配策略将业务请求随机发送给任意一个子进程,任意一个子进程都可利用与之对应的密码卡中存储的用户密钥完成相关操作。
另一方面,本实施例提供的方法易于密码卡数量的扩展,当有新密码卡加入时,获取已有密码卡的数据即可。
在一些实施例中,若业务请求的请求类型为密钥销毁操作,则子进程绑定的密码卡可以将该密钥销毁操作同步给所有的密码卡,同步销毁此密钥。
在一些实施例中,若业务请求的请求类型为密钥更新操作,则子进程绑定的密码卡先进行原密钥的销毁,并将钥销毁操作通知给其他密码卡,同步销毁此密钥,然后生成一个新的密钥,使用同步密钥对称加密后同步给其他密码卡。
由于本申请中不同密码卡之间可以共享同一个同步密钥,基于同步密钥实现多密码卡间用户密钥的同步,可以实现多密码卡对业务请求的安全高效并发执行,充分释放多密码卡运算能力,提高业务请求的处理效率,消除性能瓶颈,且方便扩展。而且本申请中,针对所有类型的业务,主进程都可快速将此业务随机发送给任意子进程执行相关操作,针对每个用户,任一子进程对应的密码卡都可执行该用户对应的生成密钥、加密或者解密的相关操作,无需通过设置对比文件所述的中间件或固定密码卡执行相关操作,防止因此造成的性能瓶颈。
此外,实际应用中,子进程还可与业务服务器对接,将处理的业务请求信息进行记录,包括业务单号、业务处理成功或失败的结果,操作异常等信息,形成日志文件发送给业务服务器进行存储。
图4为本申请实施例提供的多密码卡的业务处理装置的一种可选装置结构示意图,多密码卡的业务处理装置400包括密钥同步模块401、选择模块402和处理模块403。其中,
密钥同步模块401,用于根据同步密钥对所有密码卡进行同步密钥的共享处理;
选择模块402,用于响应于不同用户的业务请求,主进程根据预设的调度策略,确定执行所述业务请求的子进程;
处理模块403,用于若所述业务请求的请求类型为生成用户密钥,则所述子进程选择对应的密码卡生成所述用户对应的用户密钥;所述子进程基于所述同步密钥将所述用户密钥在所有密码卡中进行同步处理。
在一些实施例中,密钥同步模块401还用于:所有密码卡各自生成对应的身份密钥对,所述身份密钥对包括一个公钥和一个私钥;在所有密码卡中,随机确定一个密码卡为目标密码卡;根据所述目标密码卡确定同步密钥;针对所述目标密码卡以外的每个密码卡的身份密钥对和所述同步密钥,对所有密码卡进行同步密钥的共享处理。
在一些实施例中,选择模块402还用于:针对所述目标密码卡以外的每个密码卡,将所述每个密码卡对应的身份密钥对中的公钥发送到目标密码卡;所述目标密码卡基于所述公钥对所述同步密钥进行非对称加密,将加密后得到的密文分发给与所述公钥对应的密码卡中;所述密码卡接收到所述密文后,根据所述密码卡对应的身份密钥对中的私钥对所述密文进行解密,得到所述同步密钥。
在一些实施例中,处理模块403还用于:获取所述业务请求中的用户标识;所述子进程调用第一业务接口将所述业务请求发送至与所述子进程绑定的密码卡;所述密码卡基于所述用户标识查询所述用户对应的用户密钥;若未查询到所述用户密钥,则生成所述用户对应的用户密钥。
在一些实施例中,处理模块403还用于:确定所述用户对应的用户标识和所述用户密钥之间的对应关系;所述密码卡将所述对应关系进行存储。
在一些实施例中,处理模块403还用于:若所述业务请求的请求类型为用户加密或者解密业务,则获取所述业务请求中的用户标识;所述子进程调用第二业务接口将所述业务请求发送至与所述子进程绑定的密码卡;所述密码卡基于用户标识获取与用户标识对应的用户密钥,对所述业务请求中的数据进行对应的业务处理,得到处理结果;所述子进程将所述处理结果返回给所述用户。
需要说明的是,本申请实施例的多密码卡的业务处理装置与上述多密码卡的业务处理方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本申请实施例提供的多密码卡的业务处理装置中未尽的技术细节,可以根据图1至图3中任一附图的说明而理解。
图5示出了可以用来实施本公开的实施例的示例电子设备500的示意性框图。电子设备500用于实施本公开实施例的多密码卡的业务处理方法。在一些可选实施例中,电子设备500可以通过运行计算机程序来实现本申请实施例提供的多密码卡的业务处理方法,例如,计算机程序可以是操作***中的软件模块;可以是本地(Native)APP(Application,应用程序),即需要在操作***中安装才能运行的程序;也可以是小程序,即只需要下载到浏览器环境中就可以运行的程序;还可以是能够嵌入至任意APP中的小程序。总而言之,上述计算机程序可以是任意形式的应用程序、模块或插件。
在实际应用中,电子设备500可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器,其中,云技术(Cloud Technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。电子设备500可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能电视、智能手表等,但并不局限于此。
电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备、车载终端和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图5所示,电子设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储电子设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
电子设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许电子设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如多密码卡的业务处理方法。例如,在一些可选实施例中,多密码卡的业务处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些可选实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到电子设备500上。当计算机程序加载到RAM 503并由计算单元501执行时,可以执行上文描述的多密码卡的业务处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为多密码卡的业务处理方法。
本申请实施例提供一种存储有可执行指令的计算机可读存储介质,其中存储有可执行指令,当可执行指令被处理器执行时,将引起处理器执行本申请实施例提供的多密码卡的业务处理方法。
在一些实施例中,计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
应理解,在本申请的各种实施例中,各实施过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
以上,仅为本申请的实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本申请的保护范围之内。
Claims (10)
1.一种多密码卡的业务处理方法,其特征在于,所述方法包括:
根据同步密钥对所有密码卡进行同步密钥的共享处理;
响应于不同用户的业务请求,主进程根据预设的调度策略,确定执行所述业务请求的子进程;
若所述业务请求的请求类型为生成用户密钥,则所述子进程选择对应的密码卡生成所述用户对应的用户密钥;
所述子进程基于所述同步密钥将所述用户密钥在所有密码卡中进行同步处理。
2.根据权利要求1所述的方法,其特征在于,所述根据同步密钥对所有密码卡进行同步密钥共享处理,包括:
所有密码卡各自生成对应的身份密钥对,所述身份密钥对包括一个公钥和一个私钥;
在所有密码卡中,随机确定一个密码卡为目标密码卡;
根据所述目标密码卡确定同步密钥;
针对所述目标密码卡以外的每个密码卡的身份密钥对和所述同步密钥,对所有密码卡进行同步密钥的共享处理。
3.根据权利要求2所述的方法,其特征在于,所述针对所述目标密码卡以外的每个密码卡的身份密钥对和所述同步密钥,对所有密码卡进行同步密钥的共享处理,包括:
针对所述目标密码卡以外的每个密码卡,将所述每个密码卡对应的身份密钥对中的公钥发送到目标密码卡;
所述目标密码卡基于所述公钥对所述同步密钥进行非对称加密,将加密后得到的密文分发给与所述公钥对应的密码卡中;
所述密码卡接收到所述密文后,根据所述密码卡对应的身份密钥对中的私钥对所述密文进行解密,得到所述同步密钥。
4.根据权利要求1所述的方法,其特征在于,所述若所述业务请求的请求类型为生成用户密钥,则所述子进程选择对应的密码卡生成所述用户对应的用户密钥,包括:
获取所述业务请求中的用户标识;
所述子进程调用第一业务接口将所述业务请求发送至与所述子进程绑定的密码卡;
所述密码卡基于所述用户标识查询所述用户对应的用户密钥;
若未查询到所述用户密钥,则生成所述用户对应的用户密钥。
5.根据权利要求4所述的方法,其特征在于,所述若未查询到所述用户密钥,则生成所述用户对应的用户密钥,包括:
确定所述用户对应的用户标识和所述用户密钥之间的对应关系;
所述密码卡将所述对应关系进行存储。
6.根据权利要求1所述的方法,其特征在于,所述子进程基于所述同步密钥将所述用户密钥在所有密码卡中进行同步处理,包括:
所述子进程对应的密码卡基于所述同步密钥对所述用户对应的用户密钥及用户标识进行加密,将加密后得到的密文传输给其他密码卡;
所述其他密码卡分别根据所述同步密钥对所述用户密钥密文进行解密,得到所述用户密钥及所述用户标识;
所述其他密码卡存储所述用户密钥和所述用户标识之间的对应关系。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述业务请求的请求类型为用户加密或者解密业务,则获取所述业务请求中的用户标识;
所述子进程调用第二业务接口将所述业务请求发送至与所述子进程绑定的密码卡;
所述密码卡基于用户标识获取与用户标识对应的用户密钥,对所述业务请求中的数据进行对应的业务处理,得到处理结果;
所述子进程将所述处理结果返回给所述用户。
8.一种多密码卡的业务处理装置,其特征在于,所述装置包括:
密钥同步模块,用于根据同步密钥对所有密码卡进行同步密钥的共享处理;
选择模块,用于响应于不同用户的业务请求,主进程根据预设的调度策略,确定执行所述业务请求的子进程;
处理模块,用于若所述业务请求的请求类型为生成用户密钥,则所述子进程选择对应的密码卡生成所述用户对应的用户密钥;所述子进程基于所述同步密钥将所述用户密钥在所有密码卡中进行同步处理。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质包括一组计算机可执行指令,当所述指令被执行时用于执行权利要求1-7任一项所述的多密码卡的业务处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311047499.7A CN117077123A (zh) | 2023-08-18 | 2023-08-18 | 一种多密码卡的业务处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311047499.7A CN117077123A (zh) | 2023-08-18 | 2023-08-18 | 一种多密码卡的业务处理方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117077123A true CN117077123A (zh) | 2023-11-17 |
Family
ID=88701785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311047499.7A Pending CN117077123A (zh) | 2023-08-18 | 2023-08-18 | 一种多密码卡的业务处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117077123A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117319092A (zh) * | 2023-11-29 | 2023-12-29 | 杭州海康威视数字技术股份有限公司 | 分布式密钥管理方法、装置、密码卡及*** |
CN117478439A (zh) * | 2023-12-28 | 2024-01-30 | 天津市品茗科技有限公司 | 一种网络与信息安全加密***及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341226A (zh) * | 2016-10-11 | 2017-01-18 | 山东渔翁信息技术股份有限公司 | 一种数据加解密方法及*** |
CN110572258A (zh) * | 2019-07-24 | 2019-12-13 | 中国科学院数据与通信保护研究教育中心 | 一种云密码计算平台及计算服务方法 |
CN111082926A (zh) * | 2019-11-06 | 2020-04-28 | 深圳市东进技术股份有限公司 | 密钥同步方法及*** |
CN113452519A (zh) * | 2021-06-25 | 2021-09-28 | 深圳市电子商务安全证书管理有限公司 | 密钥同步方法、装置、计算机设备及存储介质 |
CN114297114A (zh) * | 2021-11-23 | 2022-04-08 | 北京智芯微电子科技有限公司 | 加密卡及其数据交互方法、装置及计算机可读存储介质 |
CN114329605A (zh) * | 2021-12-31 | 2022-04-12 | 北京天融信网络安全技术有限公司 | 一种密码卡密钥管理方法及装置 |
CN115225269A (zh) * | 2022-07-22 | 2022-10-21 | 深圳市纽创信安科技开发有限公司 | 分布式密码卡的密钥管理方法、装置和*** |
-
2023
- 2023-08-18 CN CN202311047499.7A patent/CN117077123A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341226A (zh) * | 2016-10-11 | 2017-01-18 | 山东渔翁信息技术股份有限公司 | 一种数据加解密方法及*** |
CN110572258A (zh) * | 2019-07-24 | 2019-12-13 | 中国科学院数据与通信保护研究教育中心 | 一种云密码计算平台及计算服务方法 |
CN111082926A (zh) * | 2019-11-06 | 2020-04-28 | 深圳市东进技术股份有限公司 | 密钥同步方法及*** |
CN113452519A (zh) * | 2021-06-25 | 2021-09-28 | 深圳市电子商务安全证书管理有限公司 | 密钥同步方法、装置、计算机设备及存储介质 |
CN114297114A (zh) * | 2021-11-23 | 2022-04-08 | 北京智芯微电子科技有限公司 | 加密卡及其数据交互方法、装置及计算机可读存储介质 |
CN114329605A (zh) * | 2021-12-31 | 2022-04-12 | 北京天融信网络安全技术有限公司 | 一种密码卡密钥管理方法及装置 |
CN115225269A (zh) * | 2022-07-22 | 2022-10-21 | 深圳市纽创信安科技开发有限公司 | 分布式密码卡的密钥管理方法、装置和*** |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117319092A (zh) * | 2023-11-29 | 2023-12-29 | 杭州海康威视数字技术股份有限公司 | 分布式密钥管理方法、装置、密码卡及*** |
CN117319092B (zh) * | 2023-11-29 | 2024-02-09 | 杭州海康威视数字技术股份有限公司 | 分布式密钥管理方法、装置、密码卡及*** |
CN117478439A (zh) * | 2023-12-28 | 2024-01-30 | 天津市品茗科技有限公司 | 一种网络与信息安全加密***及方法 |
CN117478439B (zh) * | 2023-12-28 | 2024-04-19 | 天津市品茗科技有限公司 | 一种网络与信息安全加密***及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111090875B (zh) | 部署合约的方法及装置 | |
US10067810B2 (en) | Performing transactions between application containers | |
US10601801B2 (en) | Identity authentication method and apparatus | |
CN111047450A (zh) | 链上数据的链下隐私计算方法及装置 | |
CN117077123A (zh) | 一种多密码卡的业务处理方法、装置及电子设备 | |
CN112199701A (zh) | 调用合约的方法及装置 | |
EP3780483A1 (en) | Cryptographic operation method, method for creating work key, and cryptographic service platform and device | |
CN109450620B (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
CN109347839B (zh) | 集中式密码管理方法、装置、电子设备及计算机存储介质 | |
CN111522809B (zh) | 数据处理方法、***及设备 | |
CN112800393B (zh) | 授权认证、软件开发工具包生成方法、装置及电子设备 | |
CN114143108B (zh) | 一种会话加密方法、装置、设备及存储介质 | |
CN110661748A (zh) | 一种日志的加密方法、解密方法及装置 | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN111597567A (zh) | 数据处理方法、装置、节点设备及存储介质 | |
CN112231755A (zh) | 一种基于区块链的数据授权方法、装置及*** | |
CN113489706B (zh) | 一种数据处理方法、装置、***、设备及存储介质 | |
CN116155491B (zh) | 安全芯片的对称密钥同步方法及安全芯片装置 | |
CN111400743B (zh) | 基于区块链网络的事务处理方法、装置、电子设备和介质 | |
CN115022012B (zh) | 一种数据传输方法、装置、***、设备及存储介质 | |
CN114095165B (zh) | 密钥更新方法、服务端设备、客户端设备及存储介质 | |
CN113034140B (zh) | 实现智能合约加密的方法、***、设备及存储介质 | |
CN109639409B (zh) | 密钥初始化方法、装置、电子设备及计算机可读存储介质 | |
CN109688158B (zh) | 金融执行链认证方法、电子装置及存储介质 | |
CN114329596A (zh) | 一种物联网设备的固件更新方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |