CN110390516A - 用于数据处理的方法、装置和计算机程序产品 - Google Patents
用于数据处理的方法、装置和计算机程序产品 Download PDFInfo
- Publication number
- CN110390516A CN110390516A CN201810361390.3A CN201810361390A CN110390516A CN 110390516 A CN110390516 A CN 110390516A CN 201810361390 A CN201810361390 A CN 201810361390A CN 110390516 A CN110390516 A CN 110390516A
- Authority
- CN
- China
- Prior art keywords
- qat
- adapter
- access address
- node
- initialised
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开的实施例提供了用于数据处理的方法、装置和计算机程序产品。该方法包括在区块链的节点处,响应于要加密或者解密数据,确定耦合至所述节点的快速辅助技术适配器是否已被初始化;响应于所述快速辅助技术适配器未被初始化,确定所述快速辅助技术适配器的访问地址;基于所述访问地址,对所述快速辅助技术适配器进行初始化;以及使经初始化的所述快速辅助技术适配器加密或者解密所述数据。通过本公开的实施例,实现了经由快速辅助技术适配器来对区块链节点处的加密或者解密数据处理进行加速。
Description
技术领域
本公开的实施例涉及数据处理领域,并且更具体地,涉及用于数据处理的方法、装置以及计算机程序产品。
背景技术
快速辅助技术(QuickAssist Technology,QAT)适配器是已知的,旨在用于增强云、网络、大数据和存储应用中动态数据和静态数据的安全性和压缩性能。QAT适配器提升了单一应用(如安全加密或金融计算)的性能,同时降低功耗。该计划将为基于IA架构的多核处理器加速器和与基于英特尔架构(IA)的服务器协同工作的第三方加速器提供支持,在基于IA处理器内部开发全新集成加速器。这一方案中也包括了一个软件层,也称为应用程序编程接口(API),用于使应用程序容易地管理适配器。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。区块链的各节点之间往往会涉及大量的加解密数据处理来满足安全性的要求。例如,超级账本(Hyperledger)作为区块链的一个解决方案,其各节点超过一半以上的数据处理都与加解密有关。关于加解密的数据处理会占用大量的中央处理器(CPU)资源,这会严重影响到节点的数据处理性能。此外,由于QAT适配器的API目前并不支持区块链节点,特别是Hyperledger网络的节点。换言之,区块链节点,特别是Hyperledger网络的节点不能使用QAT适配器的API来访问QAT适配器。因此,目前Hyperledger网络的节点并不能使用QAT适配器来进行加解密数据处理的加速。
发明内容
本公开的实施例提供了一种用于数据处理的方案。
在本公开的第一方面中,提供了一种数据处理的方法。该方法包括在区块链的节点处,响应于要加密或者解密数据,确定耦合至节点的快速辅助技术适配器是否已被初始化;响应于QAT适配器未被初始化,确定QAT适配器的访问地址;基于访问地址,对QAT适配器进行初始化;以及使经初始化的QAT适配器加密或者解密数据。
在本公开的第二方面中,提供了一种用于数据处理的装置。该装置包括处理器;以及与处理器耦合的存储器,存储器具有存储于其中的指令,指令在被处理器执行时使装置执行动作。动作包括在区块链的节点处,响应于要加密或者解密数据,确定耦合至节点的QAT适配器是否已被初始化;响应于QAT适配器未被初始化,确定QAT适配器的访问地址;基于访问地址,对QAT适配器进行初始化;以及使经初始化的QAT适配器加密或者解密数据。
在本公开的第三方面中,提供了一种计算机程序产品,计算机程序产品被有形地存储在计算机可读介质上并且包括机器可执行指令,机器可执行指令在被执行时使机器执行根据第一方面的方法。
在本公开的第四方面中,提供了一种计算机可读介质,其上存储有计算机可读指令,计算机可读指令在被执行时使设备执行根据第一方面的方法。
提供发明内容部分是为了以简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或主要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了本公开的实施例可以在其中被实现的环境的示意图;
图2示出了根据本公开的一些实施例的在其中被实现的环境的示意图;
图3示出了根据本公开的一个实施例的数据处理的过程的流程图;以及
图4示出了可以用来实施本公开的实施例的示例设备的框图。
具体实施方式
下面将参考附图中示出的若干示例实施例来描述本公开的原理。虽然附图中显示了本公开的优选实施例,但应当理解,描述这些实施例仅是为了使本领域技术人员能够更好地理解进而实现本公开,而并非以任何方式限制本公开的范围。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
在本文中使用的术语“文件”包括各种格式且包含各种内容的电子文件,诸如电子文档、图像文件、视频文件、音频文件或者任何其他格式的文件。
图1示出了本公开的实施例可以在其中被实现的环境100的示意图。环境100包括区块链节点网络,节点网络中包括若干区块链的节点110-1、110-2、110-3和110-4,以下统称为节点110。这里的节点110可以是指客户端节点、记账节点、排序服务节点和证书颁发机构节点中的任意一种或者他们的组合。各个节点之间通过事务处理来在节点110之间建立信任、获取权益。节点110在接收到来自事务处理的数据时会对数据进行解密处理,在将事务处理的数据发送至其他节点时也会进行加密处理。此外,由于算法的需要,即使不进行数据的发送和接收,各节点110本身也会对数据进行加解密处理。
在节点110上耦合了至少一个快速辅助技术(QuickAssist Technology,QAT)适配器130,以用于提高加解密数据处理的效率。QAT适配器可以通过任意适当的方式耦合到节点110上,例如,通过物理插接或者经由网络等的方式耦合到节点110上。根据本公开,节点110可以通过任意适当的方式来访问QAT适配器130。节点110对QAT适配器130的访问可以包括获取QAT适配器的地址、对QAT适配器130进行初始化以及将数据发送至QAT适配器进行处理等。
QAT适配器130可以以适当的方式对数据进行加密或解密处理。例如,QAT适配器130可以被配置为在收到需要加密或解密处理的数据后,根据数据的类型以及接收或者发送的情况,自动对数据进行加密或者解密。替代地,QAT适配器130也可以在接收到加密或者解密数据后,等待接收到来自节点110的进一步指令后再对数据进行相应地处理。区块链节点110的加密或解密数据处理由此可以通过QAT适配器130来进行加速,从而显著地缓解节点110,特别是其中央处理器(CPU)的数据处理压力,并因此降低了能耗。
下面将以超级账本(Hyperledger)节点网络为例来具体阐述上述环境100。该环境在图2中被示为环境100’。Hyperledger网络100’包括多个节点110-1’、110-2’、110-3’和110-4’,以下统称为节点110-1’。节点110’是一种区块链节点110,用以实现Hyperledger网络100’的功能。节点110’可以通过上下文表150和线程池160技术来通过对QAT适配器130的应用程序编程接口(API)来完成上述对QAT适配器130的访问。QAT适配器130的API 120可以被看作是由适配器提供商所提供的能够访问QAT适配器130的具有一个或多个功能的函数的集合。例如,节点110’可以通过调用API 120中的地址获取函数来获取QAT适配器130的地址,也可以通过调用API 120中的初始化函数来对QAT适配器130进行初始化。
节点110’可以通过适当的方式来适配QAT适配器130的API 120。由于QAT适配器130目前支持基于C语言的函数来实现对其API 120的调用,因此,可以通过在各节点110’中嵌入C语言函数来实现对QAT适配器130的API 120的调用。上述在各节点中110’实现对QAT适配器130的API 120的调用的实施例只是示意性的,并不旨在限制本公开的保护范围。任意其他适当的方式也是可能的。
节点110’中的数据处理过程可以经由节点110’中运行的线程来实现。线程可以基于线程池160技术。例如,响应于加密或者解密数据140,可以从线程池160中选择一个线程来进行上述数据140的访问。使用线程池160技术可以提高数据140处理的效率以及各个QAT适配器130的效率。
具体而言,在图2所示的示例性环境中,示出了节点110’耦合有3个QAT适配器130-1、130-2和130-3,以下统称为QAT适配器130。应当理解的是,图中示出3个QAT适配器只是示例性的,并不旨在限制本公开的保护范围。其他任意适当数目的QAT适配器耦合至节点110’都是可能的。
一个QAT适配器130可以与一个或多个线程相关联,也就是说,可以将经由一个或多个线程处理的数据140均发送至一个QAT适配器130来处理。这在所需处理的数据140数目较多且每个数据140相对较小的情况下是特别有利的。这是由于向QAT适配器130发送或接收数据140均需要一定时间,虽然时间非常短,但在处理的数据140数目较多的情况下就会影响处理效率。因此,通过使多个线程与QAT适配器130相关联,多个线程可以在前一个线程未收到返回数据140之前相继地将其相关联的数据140发送至QAT适配器130,从而提高处理效率。
当然,应当理解的是,上述通过线程池160技术实现数据处理的实施例只是示例性的,并不旨在限制本公开的保护范围。本领域中其他任意适当的技术都是可以选择的。例如,在一些实施例中,也可以使用单个的线程或其他多线程技术来实现数据处理。
节点110’还可以通过引入上下文表150来优化经由QAT适配器130的加密或解密数据140的过程。例如,上下文表150可以用来存储QAT适配器130的操作状态。该操作状态可以至少包括QAT适配器130是否已被初始化的状态。通过引入该上下文表150,可以使得QAT适配器130仅需要被初始化一次,而不需要每次在进行数据140处理时都需要首先对初始化设备进行初始化。这进一步提高了数据140处理的效率。上下文表150中也可以用来存储所获取的QAT适配器130的访问地址。例如,上下文表150可以有多个行,每行能够存储相关联的QAT适配器130的访问地址和该QAT适配器130的状态信息。例如,通过将上下文表150中相应的位置标识为“1”代表所关联的QAT适配器130已被初始化,标识为“0”表示未被初始化。
与QAT适配器130相关联的上下文表150中的操作状态除上述的是否被初始化的状态外,还可以包括但不限于,QAT适配器130所关联的线程的数目等,这将在下文中作进一步阐述。当然,应当理解的是,上述关于上下文表150的实施例只是示例性的,并不旨在限制本公开的保护范围。上下文表150的任意其他适当的形式以及储存任意其他适当的内容都是可能的。例如,上下文表150中也可以存储线程池160中线程的数量以及繁忙程度等。
通过上述描述可以理解的是,通过使用QAT适配器130来对区块链节点110、特别是Hyperledger网络节点110’的加密或解密数据140进行处理,减小了节点的数据140处理压力,提高了数据140处理的效率。此外,节点的能耗也因此显著地降低。
以下将参考附图来详细描述本公开的实施例。图3示出了根据本公开的实施例的索引文件的过程300的流程图。过程300可以由节点110来实现,例如可以由节点110的控制模块来实现。在其他实施例中,过程300也可以由独立于节点110的计算设备来实现。为便于讨论,结合图1、图2来讨论过程300,并且以节点110实现过程300为例进行说明。
在310,节点110会根据算法或者规则的需要来判断是否要加密或者解密数据140。例如,在接收到一组数据时,节点110会确定需要对数据140进行加密或者解密。在320,响应于加密或者解密数据140,确定耦合至该节点110的QAT适配器130是否已被初始化。如前文中所提到的,节点110会在该节点110接收到该数据140、要发送该数据140时、自行处理数据140时对数据140进行加密或者解密。
对数据140加密或者解密可以包括使用任意适当的算法对数据140进行签名、验证以及加密或者解密等操作,例如但不限于使用非对称加密(RSA)算法等。在一些实施例中,该过程可以经由如前文所描述的线程池160技术来实现。确定该QAT适配器130是否已被初始化可以通过与QAT适配器130相关联的上下文表150来获取,这将在下文中详细阐述。
如果确定QAT适配器130未被初始化,在330,确定QAT适配器130的访问地址。对于一个节点110耦合了多个QAT适配器130的情况,如果多个QAT适配器130均未被初始化,节点110可以选择任意一个QAT适配器130来执行上述过程。在一些实施例中,如果多个QAT适配器130中的其中至少一个已被初始化,但是该至少一个QAT适配器130可能正处于处理其他数据的繁忙状态,节点110也可以选择除上述至少一个QAT适配器130以外的其他适配器中的任意一个来执行上述过程。
在确认QAT设备的访问地址后,在340,节点110会根据该访问地址经由调用API120的初始化函数来对QAT适配器130进行初始化。例如,该访问地址可以作为初始化函数的参数来对所对应的QAT适配器130进行初始化。在QAT适配器130通过上述过程被初始化后,在350,使得该经初始化的QAT适配器130对上述数据140进行加密或者解密。
通过上述过程,节点110处的关于数据140的加密或者解密处理均通过QAT适配器130来完成,显著地降低了节点110所耦合的CPU的数据140处理压力,并因此提高了数据140处理的效率。例如,在不使用QAT适配器130的情况下,节点使用RSA算法的签名处理性能为约810次/秒,验证处理性能约为28267次/秒。在使用QAT适配器130对节点110处的数据140进行加密或者解密的情况下,使用RSA算法的签名处理性能约为41974次/秒,验证处理性能约为196993次/秒。可见,数据140处理能力大幅提升。
在一些实施例中,QAT适配器130是否已被初始化可以通过从与QAT适配器130相关联的上下文表150获取QAT适配器130的操作状态来确定。节点110可以在QAT适配器130刚耦合到其上时通过调用API来获得该适配器130的访问地址,并将其存储到上下文表150中,并将上下文表150中与该QAT适配器的操作状态对应的位置标记为“0”,用来指示该QAT适配器还未被初始化。
在一些实施例中,节点110也可以在访问该QAT适配器时才会建立相应的上下文表150。在这种情况下,如果通过查询上下文表150所获得的关于QAT适配器130的操作状态为空(NULL),则可以通过前文中提到的适当的方式来调用QAT适配器130的API 120来访问QAT适配器130。例如,在一些实施例中,QAT适配器130的访问地址也可以通过调用API 120中的地址获取函数来获得耦合到QAT适配器130的访问地址。所获得的访问地址可以存储上下文表150中与所述QAT适配器130相对应的行中。
当然,应当理解的是,访问地址也可以存储在上下文表150中能够被获取到的任意适当的位置。由于QAT设备的初始化需要首先获取QAT适配器130的访问地址,因此,在QAT适配器130已被初始化也意味着该QAT适配器130的访问地址已被存储在与QAT适配器130相关联的上下文表150中。
在这种情况下,如果已经经由上下文表150确认QAT适配器130已被初始化,如图3所示,在360,节点110可以直接从与QAT适配器130相关联的上下文表150中获取该QAT适配器130的访问地址,并且基于该访问地址,使得该QAT适配器130加密或者解密数据140。也就是说,在QAT适配器已经被初始化后,后续使用该QAT适配器进行的数据处理不再需要再次初始化,这进一步提高了数据处理的效率。
如上文中所提到的,上下文表150中的QAT适配器130的操作状态除上述的是否被初始化的状态外,还可以包括但不限于,QAT适配器130所关联的线程的数目等。在一些实施例中,该上下文表150中还可以存储QAT适配器130所关联的线程的数目,来表示QAT适配器130的繁忙程度。例如,在节点110耦合了多个QAT适配器130并且这些QAT适配器130均已被初始化的情况下,节点110可以选择通过查询上下文表150来选择相关联线程数目相对较低的QAT适配器130进行数据处理。
当然,应当理解的是,上述上下文表150中所存储的QAT设备的操作状态的实施例只是示例性的,并不旨在限制根据本公开的保护范围。上下文表150中也可以存储与QAT设备或者与线程池160相关的任意适当的操作状态。例如,在一些实施例中,上下文表150中也可以存储线程池160中线程的繁忙程度等。
在一些实施例中,在获取未被初始化的QAT适配器130的访问地址后,可以经由API120来对该QAT适配器130进行初始化。例如,通过将访问地址设置为API 120中的初始化函数中的参数来对该QAT适配器130进行初始化。接着,在与QAT适配器130相关联的上下文表150中,更新该QAT适配器130的操作状态。例如,将上下文表150中与QAT适配器130的访问地址相关联的行的对应位置由“0”更新为“1”,以指示该QAT适配器130已被初始化。
图4示出了可以用来实施本公开的实施例的示例设备400的示意性框图。设备400可以用于实现图3的过程300。设备400可以是独立于文件系统120的设备或者可以被集成在文件系统120中。如图所示,设备400包括中央处理单元(CPU)401,其可以根据存储在只读存储器(ROM)402中的计算机程序指令或者从存储单元408加载到随机访问存储器(RAM)403中的计算机程序指令,来执行各种适当的动作和处理。在RAM 403中,还可存储设备400操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
设备400中的多个部件连接至I/O接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元401执行上文所描述的各个方法和处理,例如过程300。例如,在一些实施例中,过程300可被实现为计算机软件程序或计算机程序产品,其被有形地包含于机器可读介质,诸如非瞬态计算机可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM 403并由CPU 401执行时,可以执行上文描述的过程300的一个或多个步骤。备选地,在其他实施例中,CPU 401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行过程300的一个或多个步骤。
本公开涉及方法、装置、计算机程序产品、计算机可读存储介质等。在计算机可读存储介质上存储有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (13)
1.一种数据处理方法,包括:
在区块链的节点处,响应于要加密或者解密数据,确定耦合至所述节点的快速辅助技术(QAT)适配器是否已被初始化;
响应于所述QAT适配器未被初始化,确定所述QAT适配器的访问地址;
基于所述访问地址,对所述QAT适配器进行初始化;以及
使经初始化的所述QAT适配器加密或者解密所述数据。
2.根据权利要求1的方法,其中确定耦合至所述节点的QAT适配器是否已被初始化包括:
从与所述QAT适配器相关联的上下文表来获取所述QAT适配器的操作状态;以及
基于所述操作状态,确定所述QAT适配器是否已被初始化。
3.根据权利要求1的方法,其中确定所述QAT适配器的访问地址包括:
通过访问所述QAT适配器的应用程序编程接口,来确定所述访问地址;以及
将所述访问地址写入与所述QAT适配器相关联的上下文表中。
4.根据权利要求1的方法,其中对所述QAT适配器进行初始化包括:
经由QAT适配器的应用程序编程接口,来对所述QAT适配器初始化;以及
在与所述QAT适配器相关联的上下文表中更新所述QAT适配器的操作状态,经更新的所述操作状态指示所述QAT适配器已被初始化。
5.根据权利要求1的方法,还包括:
将所述数据发送至所述QAT适配器的所述访问地址。
6.根据权利要求1的方法,还包括:
响应于所述QAT适配器已被初始化,从与所述QAT适配器相关联的上下文表中获取所述QAT适配器的访问地址;以及
基于所述访问地址,使经初始化的所述QAT适配器加密或者解密所述数据。
7.一种用于数据处理的装置,包括:
处理器;以及
与所述处理器耦合的存储器,所述存储器具有存储于其中的指令,所述指令在被处理器执行时使所述装置执行动作,所述动作包括:
在区块链的节点处,响应于要加密或者解密数据,确定耦合至所述节点的快速辅助技术(QAT)适配器是否已被初始化;
响应于所述QAT适配器未被初始化,确定所述QAT适配器的访问地址;
基于所述访问地址,对所述QAT适配器进行初始化;以及
使经初始化的所述QAT适配器加密或者解密所述数据。
8.根据权利要求7所述的装置,其中确定耦合至所述节点的QAT适配器是否已被初始化包括:
从与所述QAT适配器相关联的上下文表来获取所述QAT适配器的操作状态;以及
基于所述操作状态,确定所述QAT适配器是否已被初始化。
9.根据权利要求7所述的装置,其中确定所述QAT适配器的访问地址包括:
通过访问所述QAT适配器的应用程序编程接口,来确定所述访问地址;以及
将所述访问地址写入与所述QAT适配器相关联的上下文表中。
10.根据权利要求7所述的装置,其中对所述QAT适配器进行初始化包括:
经由QAT适配器的应用程序编程接口,来对所述QAT适配器初始化;以及
在与所述QAT适配器相关联的上下文表中更新所述QAT适配器的操作状态,经更新的所述操作状态指示所述QAT适配器已被初始化。
11.根据权利要求7所述的装置,其中所述动作还包括:
将所述数据发送至所述QAT适配器的所述访问地址。
12.根据权利要求7所述的装置,其中所述动作还包括:
响应于所述QAT适配器已被初始化,从与所述QAT适配器相关联的上下文表中获取所述QAT适配器的访问地址;以及
基于所述访问地址,使经初始化的所述QAT适配器加密或者解密所述数据。
13.一种计算机程序产品,所述计算机程序产品被有形地存储在计算机可读介质上并且包括机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求1至6中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810361390.3A CN110390516B (zh) | 2018-04-20 | 2018-04-20 | 用于数据处理的方法、装置和计算机存储介质 |
US16/388,578 US11126734B2 (en) | 2018-04-20 | 2019-04-18 | Method, device and computer program product for data processing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810361390.3A CN110390516B (zh) | 2018-04-20 | 2018-04-20 | 用于数据处理的方法、装置和计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110390516A true CN110390516A (zh) | 2019-10-29 |
CN110390516B CN110390516B (zh) | 2023-06-06 |
Family
ID=68237927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810361390.3A Active CN110390516B (zh) | 2018-04-20 | 2018-04-20 | 用于数据处理的方法、装置和计算机存储介质 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11126734B2 (zh) |
CN (1) | CN110390516B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112307501A (zh) * | 2020-08-20 | 2021-02-02 | 青岛海纳云科技控股有限公司 | 基于区块链技术的大数据系统及存储方法和使用方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020126680A1 (en) * | 2001-03-12 | 2002-09-12 | Yukihide Inagaki | Network connection apparatus |
US20140164673A1 (en) * | 2012-12-11 | 2014-06-12 | Seonghoon Woo | Memory controller and memory system including the same |
US20170270056A1 (en) * | 2016-03-18 | 2017-09-21 | Industry-Academic Cooperation Foundation, Yonsei University | Main memory including hardware accelerator and method of operating the same |
CN107257348A (zh) * | 2011-06-30 | 2017-10-17 | 哈曼国际工业有限公司 | 用于使用avb网络中的应用层结构管理音频/视频流的系统 |
CN107273759A (zh) * | 2017-05-08 | 2017-10-20 | 上海点融信息科技有限责任公司 | 用于保护区块链数据的方法、设备以及计算机可读存储介质 |
US20170346851A1 (en) * | 2016-05-30 | 2017-11-30 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements. |
US20170359332A1 (en) * | 2016-06-14 | 2017-12-14 | Aerohive Networks, Inc. | Seamless wireless device onboarding |
CN107807991A (zh) * | 2017-11-07 | 2018-03-16 | 泰康保险集团股份有限公司 | 用于处理区块链数据的方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8788570B2 (en) * | 2009-06-22 | 2014-07-22 | Citrix Systems, Inc. | Systems and methods for retaining source IP in a load balancing multi-core environment |
EP2442228A1 (en) * | 2010-10-13 | 2012-04-18 | Thomas Lippert | A computer cluster arrangement for processing a computaton task and method for operation thereof |
US9619167B2 (en) * | 2013-11-27 | 2017-04-11 | Intel Corporation | System and method for computing message digests |
US10033527B2 (en) * | 2016-06-30 | 2018-07-24 | Fortinet, Inc. | Dual-mode processing of cryptographic operations |
US11625731B2 (en) * | 2017-06-30 | 2023-04-11 | Intel Corporation | Methods, systems and apparatus to track a provenance of goods |
-
2018
- 2018-04-20 CN CN201810361390.3A patent/CN110390516B/zh active Active
-
2019
- 2019-04-18 US US16/388,578 patent/US11126734B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020126680A1 (en) * | 2001-03-12 | 2002-09-12 | Yukihide Inagaki | Network connection apparatus |
CN107257348A (zh) * | 2011-06-30 | 2017-10-17 | 哈曼国际工业有限公司 | 用于使用avb网络中的应用层结构管理音频/视频流的系统 |
US20140164673A1 (en) * | 2012-12-11 | 2014-06-12 | Seonghoon Woo | Memory controller and memory system including the same |
US20170270056A1 (en) * | 2016-03-18 | 2017-09-21 | Industry-Academic Cooperation Foundation, Yonsei University | Main memory including hardware accelerator and method of operating the same |
US20170346851A1 (en) * | 2016-05-30 | 2017-11-30 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements. |
US20170359332A1 (en) * | 2016-06-14 | 2017-12-14 | Aerohive Networks, Inc. | Seamless wireless device onboarding |
CN107273759A (zh) * | 2017-05-08 | 2017-10-20 | 上海点融信息科技有限责任公司 | 用于保护区块链数据的方法、设备以及计算机可读存储介质 |
CN107807991A (zh) * | 2017-11-07 | 2018-03-16 | 泰康保险集团股份有限公司 | 用于处理区块链数据的方法及装置 |
Non-Patent Citations (2)
Title |
---|
IMEN BEN LAHMAR 等: ""Developing Adapters for Structural Adaptation of Component-Based Applications"", 《2013 WORKSHOPS ON ENABLING TECHNOLOGIES: INFRASTRUCTURE FOR COLLABORATIVE ENTERPRISES》 * |
刘欢: ""基于ICE中间件的分布数据处理系统设计与实现"", 《中国优秀硕士学位论文全文数据库信息科技辑信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112307501A (zh) * | 2020-08-20 | 2021-02-02 | 青岛海纳云科技控股有限公司 | 基于区块链技术的大数据系统及存储方法和使用方法 |
CN112307501B (zh) * | 2020-08-20 | 2021-12-10 | 青岛海纳云科技控股有限公司 | 基于区块链技术的大数据系统及存储方法和使用方法 |
Also Published As
Publication number | Publication date |
---|---|
US11126734B2 (en) | 2021-09-21 |
CN110390516B (zh) | 2023-06-06 |
US20190325148A1 (en) | 2019-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110992027B (zh) | 在区块链中实现隐私保护的高效交易方法及装置 | |
CN109034800A (zh) | 一种隐私交易方法、系统及设备 | |
US11849051B2 (en) | System and method for off-chain cryptographic transaction verification | |
CN108564353A (zh) | 基于区块链的支付系统及方法 | |
CN109615378A (zh) | 基于区块链的安全多方计算方法、装置及可读存储介质 | |
CN109492419A (zh) | 用于获取区块链中的数据的方法、装置及存储介质 | |
CN112204557A (zh) | 用于自动去中心化多边交易处理的系统和方法 | |
CN109040133A (zh) | 在区块链网络中安装智能合约的方法、装置及存储介质 | |
CN109146490A (zh) | 区块生成方法、装置和系统 | |
JP2023501335A (ja) | 勾配降下法のセキュアな連合方法、システム、プログラム | |
CN109741063A (zh) | 基于区块链的数字签名方法和装置 | |
CN109347917A (zh) | 区块链数据共识处理方法、系统、存储介质和电子设备 | |
CN109379418A (zh) | 基于区块链处理业务系统的文件的方法、设备及存储介质 | |
CN110460563A (zh) | 数据加密、解密方法及装置、系统、可读介质和电子设备 | |
CN109255210A (zh) | 在区块链网络中提供智能合约的方法、装置及存储介质 | |
CN109040076A (zh) | 一种数据处理方法、系统、装置、设备及介质 | |
CN109547200A (zh) | 区块链网络中的证书分配方法及相应的计算设备和介质 | |
CN112560072B (zh) | 基于区块链的密钥管理方法、装置、介质及设备 | |
CN109144969A (zh) | 用于区块链网络系统的数据处理方法、装置和存储介质 | |
CN111985921B (zh) | 基于区块链离线支付的验证处理方法及数字金融服务平台 | |
CN112600830B (zh) | 业务数据处理方法、装置、电子设备及存储介质 | |
CN108933838A (zh) | 应用数据处理方法及装置 | |
KR20230153439A (ko) | 임시 키 쌍을 사용한 블록체인 자산의 원자 교환을 위한 방법 및 시스템 | |
CN109120399A (zh) | 一种基于非对称加密的数据加密方法、解密方法及系统 | |
CN110390516A (zh) | 用于数据处理的方法、装置和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |