CN114996730A - 一种数据加解密系统、方法、计算机设备及存储介质 - Google Patents
一种数据加解密系统、方法、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN114996730A CN114996730A CN202210581044.2A CN202210581044A CN114996730A CN 114996730 A CN114996730 A CN 114996730A CN 202210581044 A CN202210581044 A CN 202210581044A CN 114996730 A CN114996730 A CN 114996730A
- Authority
- CN
- China
- Prior art keywords
- server
- decryption
- data
- encryption
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012545 processing Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 claims description 3
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 claims 2
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 claims 2
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241000282414 Homo sapiens Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44594—Unloading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机技术领域,尤其涉及一种数据加解密系统、方法、计算机设备及存储介质。所述系统包括:第一服务器,第一服务器上运行有应用程序,所述应用程序包括数据加解密业务;第二服务器,第二服务器配置用于对接收的数据进行加解密操作以生成加解密数据;业务卸载单元,业务卸载单元设置在所述第一服务器和所述第二服务器之间且分别与二者通信;以及所述业务卸载单元配置用于将所述应用程序的数据加解密业务卸载并发送到所述第二服务器执行,以及从所述第二服务器接收所述加解密数据并返回至所述第一服务器的应用程序。本发明的方案既能提高数据加解密操作的运算效率,也能够降低由于大量数据加解密操作第一服务器中其他业务操作的影响。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据加解密系统、数据加解密方法、计算机设备及计算机可读存储介质。
背景技术
随着科技的进步和时代的发展,人类进入了一个全新的时代:信息时代。信息时代催生了大量的应用服务,如音频、视频发布软件等等,但是发布的这些音频、视频等用户数据中包括很多敏感数据,为了保护这些敏感数据需要对进行加解密处理。例如应用服务提供商可以将这些敏感数据加密存储在磁盘上,这样,在没有解密密码的情况下,即使磁盘丢失也不会泄漏用户数据,保证了数据安全。
目前,传统的应用程序数据加解密都是在应用程序所在的服务器上执行,然而伴随着待加密的数据越来越多,服务系统中每次请求要加密的数据量也越来越大,加解密速度会越来越慢。同时,数据加解密操作是处理器消耗型任务,在加解密操作执行期间,需要消耗服务系统大量的处理器资源,这势必会影响服务系统中其他业务。因此亟需对传统的应用程序数据加解密方式进行改进。
发明内容
有鉴于此,有必要针对以上技术问题,提供一种数据加解密系统、数据加解密方法、计算机设备及计算机可读存储介质。
根据本发明的第一方面,提供了一种数据加解密系统,所述数据加解密系统包括:
第一服务器,所述第一服务器上运行有应用程序,其中,所述应用程序包括数据加解密业务;
第二服务器,所述第二服务器配置用于对接收的数据进行加解密操作以生成加解密数据;
业务卸载单元,所述业务卸载单元设置在所述第一服务器和所述第二服务器之间且分别与所述第一服务器和所述第二服务器通信;以及
所述业务卸载单元配置用于将所述应用程序的数据加解密业务卸载并发送到所述第二服务器执行,以及从所述第二服务器接收所述加解密数据并返回至所述第一服务器的应用程序。
在一些实施例中,所述业务卸载单元通过预设接口与所述应用程序通信,所述业务卸载单元与所述第二服务器通过Socket协议通信,其中,所述业务卸载单元作为Socket协议的TCP客户端,所述第二服务器作为Socket协议的TCP服务端。
在一些实施例中,所述业务卸载单元包括统一接口层和数据层;
所述统一接口层配置用于从所述第一服务器接收外部请求,以及从所述第二服务器接收响应外部请求回应;
所述数据层配置用于解析所述外部请求并组装数据报文发给所述第二服务器,以及解析所述响应外部请求回应并组装响应报文返回给所述第一服务器的应用程序。
在一些实施例中,所述业务卸载单元还包括日志模块;
所述日志模块配置用于记录所述统一接口层和所述数据层的所有数据操作。
在一些实施例中,所述统一接口层提供SDF协议接口、SKF协议接口、PKCS#11协议接口中的至少一种。
在一些实施例中,所述第二服务器包括处理引擎和加解密库;
所述处理引擎配置用于使用epoll机制检测Socket描述符、创建数据处理消息队列,以及在线程池中创建多线程以对所述消息队列中的数据进行加解密处理;
所述加解密数据库配置用于为每个线程提供至少一种可调用的加解密方式,其中,所述加解密方式包括SDF、SKF、PKCS#11、第三方加密机HSM、加密卡。
在一些实施例中,所述第二服务器的数量为多个,所述业务卸载单元和所述第二服务器之间还设置有负载均衡单元;
所述负载均衡单元配置用于将所述第一服务器上应用程序的加解密业务均衡分配给多个第二服务器。
根据本发明的第二方面,提供了一种数据加解密方法,所述数据加解密方法包括:
在第一服务器上运行应用程序,其中,所述应用程序包括数据加解密业务;
将第二服务器配置为对接收的数据进行加解密操作以生成加解密数据;
在所述第一服务器和所述第二服务器之间设置分别与所述第一服务器和所述第二服务器通信的业务卸载单元;
由所述业务卸载单元将所述应用程序的数据加解密业务卸载并发送到所述第二服务器执行,以及从所述第二服务器接收所述加解密数据并返回至所述第一服务器的应用程序。
根据本发明的第三方面,还提供了一种计算机设备,该计算机设备包括:
至少一个处理器;以及
存储器,存储器存储有可在处理器上运行的计算机程序,处理器执行程序时执行前述的数据加解密方法。
根据本发明的第四方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时执行前述的数据加解密方法。
上述一种数据加解密系统,通过在运行应用程序的第一服务器和用于加解密的第二服务器之间设置业务卸载单元,通过将数据加解密操作从第一服务器中剥离出来,在专门处理数据加解密的第二服务器上进行运算,既能提高数据加解密操作的运算效率,也能够降低由于大量数据加解密操作第一服务器中其他业务操作的影响。
此外,本发明还提供了一种数据加解密方法、一种计算机设备和一种计算机可读存储介质,同样能实现上述技术效果,这里不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明一个实施例提供的一种数据加解密系统的结构示意图;
图2为本发明一个实施例提供的业务卸载单元和第二服务器通信流程示意图;
图3为本发明一个实施例提供的处理引擎的处理流程示意图;
图4为本发明另一个实施例提供的一种数据加解密方法的流程示意图;
图5为本发明另一个实施例中计算机设备的内部结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
为了方便理解首先对提及的缩略语和关键术语进行说明:
HSM:Hardware Security Module,硬件安全模块(国内名称叫加密机、密码机)是一种用于保护和管理强认证系统所使用的密钥,并同时提供相关密码学操作的计算机硬件设备。HSM充当信任锚,通过在牢固可靠、防篡改的设备中安全地管理、处理和存储加密密钥,保护世界上对安全要求最高的组织的密码基础结构。
SDF:中华人民共和国密码行业标准密码设备应用接口规范中,所有的接口均是以SDF_开头,所以,业界简称密码设备应用接口规范为SDF标准或SDF规范。
SKF:中华人民共和国密码行业标准智能密码钥匙应用接口规范中,所有的接口均是以SKF_开头,所以,业界简称智能密码钥匙应用接口规范为SKF标准或SKF规范。
PKCS#11:公钥加密标准(PKCS,Public-Key Cryptography Standards)中第11号标准,定义了与密码令牌(如硬件安全模块(HSM)和智能卡)的独立于平台的API(Application Programming Interface,应用程序接口)。
JCE:Java TM Cryptography Extension(JCE)为加密、密钥生成和密钥协商以及消息验证代码(MAC)算法提供了框架和实现。对加密的支持包括对称、非对称、块和流密码。该软件还支持安全流和密封对象。
在一个实施例中,请参照图1所示,本发明提供了一种数据加解密系统100,具体来说所述数据加解密系统100包括:
第一服务器110,所述第一服务器110上运行有应用程序111,其中,所述应用程序111包括数据加解密业务;
第二服务器120,所述第二服务器120配置用于对接收的数据进行加解密操作以生成加解密数据;
业务卸载单元130,所述业务卸载单元130设置在所述第一服务器110和所述第二服务器120之间且分别与所述第一服务器110和所述第二服务器120通信;以及
所述业务卸载单元130配置用于将所述应用程序的数据加解密业务卸载并发送到所述第二服务器120执行,以及从所述第二服务器120接收所述加解密数据并返回至所述第一服务器110的应用程序。
上述一种数据加解密系统100,通过在运行应用程序的第一服务器和用于加解密操的第二服务器之间设置业务卸载单元,通过将数据加解密操作从第一服务器中剥离出来,在专门处理数据加解密的第二服务器上进行运算,既能提高数据加解密操作的运算效率,也能够降低由于大量数据加解密操作第一服务器中其他业务操作的影响。
在一些实施例中,所述业务卸载单元130通过预设接口与所述应用程序通信,所述业务卸载单元130与所述第二服务器120通过Socket协议通信,其中,所述业务卸载单元130作为Socket协议的TCP客户端,所述第二服务器120作为Socket协议的TCP服务端。
在一些实施例中,所述业务卸载单元130包括统一接口层和数据层;
所述统一接口层配置用于从所述第一服务器接收外部请求,以及从所述第二服务器120接收响应外部请求回应;
所述数据层配置用于解析所述外部请求并组装数据报文发给所述第二服务器120,以及解析所述响应外部请求回应并组装响应报文返回给所述第一服务器110的应用程序。
在一些实施例中,所述业务卸载单元130还包括日志模块;
所述日志模块配置用于记录所述统一接口层和所述数据层的所有数据操作。
在一些实施例中,所述统一接口层提供SDF协议接口、SKF协议接口、PKCS#11协议接口中的至少一种。
在一些实施例中,所述第二服务器120包括处理引擎121和加解密库122;
所述处理引擎121配置用于使用epoll机制检测Socket描述符、创建数据处理消息队列,以及在线程池中创建多线程以对所述消息队列中的数据进行加解密处理;
所述加解密数据库122配置用于为每个线程提供至少一种可调用的加解密方式,其中,所述加解密方式包括SDF、SKF、PKCS#11、第三方加密机HSM、加密卡。
在一些实施例中,所述第二服务器120的数量为多个,所述业务卸载单元130和所述第二服务器120之间还设置有负载均衡单元140;
所述负载均衡单元140配置用于将所述第一服务器110上应用程序的加解密业务均衡分配给多个第二服务器120。
在另一个实施例中,为了便于理解本发明的技术方案,下面以用于对视频发布应用程序为例详细说明,本实施例提供一种数据加解密系统,如图1所示,该数据加解密系统包括若干第一服务器110、若干第二服务器120和业务卸载单元130(例如可采用libcrypto库文形式部署在第一服务器上),以下对各部分分别介绍:
一、第一服务器
第一服务器110是运行各类应用程序的服务器,第一服务器100可以是服务提供商的应用服务器,其上存储的数据可以是音频、视频、文本等等。应用程序的数据加密业务是指对该程序中的数据进行加密、解密处理。
二.第二服务器
第二服务器是socket服务端,用于接收业务卸载单元130发送过来的数据报文,对数据进行加解密操作,组装返回报文给业务卸载单元130,完成应用程序的加解密业务。如图2所示,在TCP客户端与服务端的关系中,第二服务器120就是TCP服务端,业务卸载单元130是TCP客户端,一个第二服务器120可以连接多个业务卸载单元130,为多个客户端提供加解密服务。第二服务器120包括处理引擎121、加解密库122,以下分别做介绍:
(1)处理引擎121;如图3所示处理引擎121分为三部分,分别是使用epoll检测socket描述符、消息队列存储请求信息和线程池中多线程进行数据处理。第二服务器120启动的时候,读取配置文件,获取需要监听的socket服务ip、端口、线程池中线程数等信息;接下来创建epoll、消息队列和线程池,然后,根据socket服务ip、端口创建socket套接字,并将socket服务的accept()函数返回值套接字描述符加入到epoll中,作为epoll检测的描述符;epoll检测到客户端的消息后,包括connect()、read()、write()等操作,将信息存储到消息队列的消息头上,消息队列是FIFO(先进先出)队列;线程池中线程抢占式读取消息队列中消息,当获取到消息队列中有数据后,先对消息队列加锁,然后从消息队列尾部获取到消息内容,再对消息队列解锁。线程池中线程获取到消息数据后,解析消息,区分SDF、SKF、PKCS#11等协议,根据不同的协议去调用加解密服务中不同的加解密库进行数据加解密操作。配置文件样例参考如下:
1)ip=100.2.97.179
2)port=3654
3)threadsnum=10
(2)加解密库122;第二服务器120中提供SDF、SKF、PKCS#11三种类型的加解密库,加解库的具体实现方式可以自己实现,也可以调用第三方的加密机HSM、加密卡等硬件设备。
三、业务卸载单元130(Libcrypto库文件)
业务卸载单元130是第二服务器120和应用程序的中间层。第一服务器110中的应用程序仅需要在编译过程中加载libcrypto库文件,并调用libcrypto库文件中业务加解密接口即可。这极大的增加了使用第二服务器进行加解密的易用性。业务卸载单元130包括以下几个部分:统一接口层、数据层、日志模块。以下分别介绍:
(1)统一接口层;统一接口层,业务卸载单元130对外提供的统一接口,用于接收外部请求、响应外部请求回应。在具体实施过程中第一服务器110中的应用程序在引入libcrypto库文件后,可以通过仅调用统一接口层的接口并传入相应参数,接收接口的返回参数,即可完成具体的操作业务实现,无需关注具体实现细节。本实施例中统一接口层提供SDF协议接口、SKF协议接口、PKCS#11协议接口,应用程序要使用某种协议的接口和物理设备,引用相应的头文件即可。
(2)数据层;在本实施例中数据层用于组装数据报文发给第二服务器器120,解析服务响应报文并传递给应用程序,完成数据加解密操作。业务卸载单元130在启动之初,读取配置文件中关于socket通信部分的信息,作为socket服务的客户端,通过)/connect()函数连接socket服务。当业务卸载单元130与第二服务器120建立TCP连接后,业务卸载单元130根据应用程序调用的具体协议接口组装数据报文,通过write()/read()函数发给报文给第二服务器120,报文中针对SDF协议接口、SKF协议接口、PKCS#11协议接口组装不同的protocol参数,以便于在第二服务器中调用具体的加解密库;接下来业务卸载单元130接收返回报文,返回给应用程序。配置文件中socket通信部分示例参考如下:
1)ip=100.2.97.179
2)port=3654
3)protocol=tcp
(3)日志模块;任务卸载单元130存在单独的日志模块记录库文件数据操作。业务卸载单元130在启动之初,读取配置文件中关于日志的信息,生成日志文件,记录日志信息。配置文件中日志部分示例参考如下:
1)[log]
2)Logpath=/var/log/crypto.log
3)Logsize=10M
4)Loglevel=1
本实施例的一种数据加解密系统至少具备以下有益技术效果:
(1)统一接口,对外提供统一的接口,对使用用户完全无感知,可以解决同一业务系统直接对接多种标准硬件安全模块的问题。降低了引入不同硬件安全模块的适配成本;并且提供业务卸载单元降低了应用程序使用第二服务器进行数据加解密的门槛,易于使用和集成。
(2)提高加解密速率。通过将数据加解密操作在服务系统中剥离出来,在专门的数据加解密服务器上进行运算,这样既能提高数据加解密操作的运算效率,也能够降低由于大量数据加解密操作对服务系统中其他业务操作的影响。
(3)易于拓展,提供加解密服务的第二服务器是socket服务端,前端加上Nginx等负载均衡的话,可以横向扩展加解密服务,提高数据加解密速率。
在又一个实施例中,请参照图4所示,本发明还提供了一种数据加解密方法200,具体来说所述数据加解密方法200包括:
步骤201,在第一服务器上运行应用程序,其中,所述应用程序包括数据加解密业务;
步骤202,将第二服务器配置为对接收的数据进行加解密操作以生成加解密数据;
步骤203,在所述第一服务器和所述第二服务器之间设置分别与所述第一服务器和所述第二服务器通信的业务卸载单元;
步骤204,由所述业务卸载单元将所述应用程序的数据加解密业务卸载并发送到所述第二服务器执行,以及从所述第二服务器接收所述加解密数据并返回至所述第一服务器的应用程序。
上述一种数据加解密方法,通过在运行应用程序的第一服务器和用于加解密的第二服务器之间设置业务卸载单元,通过将数据加解密操作从第一服务器中剥离出来,在专门处理数据加解密的第二服务器上进行运算,既能提高数据加解密操作的运算效率,也能够降低由于大量数据加解密操作第一服务器中其他业务操作的影响。
根据本发明的另一方面,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图请参照图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时实现以上所述的数据加解密方法,具体来说,所述数据加解密方法包括以下步骤:
在第一服务器上运行应用程序,其中,所述应用程序包括数据加解密业务;
将第二服务器配置为对接收的数据进行加解密操作以生成加解密数据;
在所述第一服务器和所述第二服务器之间设置分别与二者通信的业务卸载单元;
由所述业务卸载单元将所述应用程序的数据加解密业务卸载并发送到所述第二服务器执行,以及从所述第二服务器接收所述加解密数据并返回至所述第一服务器的应用程序。
根据本发明的又一方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以上所述的数据加解密方法,具体来说,包括执行以下步骤:
在第一服务器上运行应用程序,其中,所述应用程序包括数据加解密业务;
将第二服务器配置为对接收的数据进行加解密操作以生成加解密数据;
在所述第一服务器和所述第二服务器之间设置分别与二者通信的业务卸载单元;
由所述业务卸载单元将所述应用程序的数据加解密业务卸载并发送到所述第二服务器执行,以及从所述第二服务器接收所述加解密数据并返回至所述第一服务器的应用程序。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据加解密系统,其特征在于,所述数据加解密系统包括:
第一服务器,所述第一服务器上运行有应用程序,其中,所述应用程序包括数据加解密业务;
第二服务器,所述第二服务器配置用于对接收的数据进行加解密操作以生成加解密数据;
业务卸载单元,所述业务卸载单元设置在所述第一服务器和所述第二服务器之间且分别与所述第一服务器和所述第二服务器通信;以及
所述业务卸载单元配置用于将所述应用程序的数据加解密业务卸载并发送到所述第二服务器执行,以及从所述第二服务器接收所述加解密数据并返回至所述第一服务器的应用程序。
2.根据权利要求1所述的数据加解密系统,其特征在于,所述业务卸载单元通过预设接口与所述应用程序通信,所述业务卸载单元与所述第二服务器通过Socket协议通信,其中,所述业务卸载单元作为Socket协议的TCP客户端,所述第二服务器作为Socket协议的TCP服务端。
3.根据权利要求2所述的数据加解密系统,其特征在于,所述业务卸载单元包括统一接口层和数据层;
所述统一接口层配置用于从所述第一服务器接收外部请求,以及从所述第二服务器接收响应外部请求回应;
所述数据层配置用于解析所述外部请求并组装数据报文发给所述第二服务器,以及解析所述响应外部请求回应并组装响应报文返回给所述第一服务器的应用程序。
4.根据权利要求3所述的数据加解密系统,其特征在于,所述业务卸载单元还包括日志模块;
所述日志模块配置用于记录所述统一接口层和所述数据层的所有数据操作。
5.根据权利要求3所述的数据加解密系统,其特征在于,所述统一接口层提供SDF协议接口、SKF协议接口、PKCS#11协议接口中的至少一种。
6.根据权利要求2所述的数据加解密系统,其特征在于,所述第二服务器包括处理引擎和加解密库;
所述处理引擎配置用于使用epoll机制检测Socket描述符、创建数据处理消息队列,以及在线程池中创建多线程以对所述消息队列中的数据进行加解密处理;
所述加解密数据库配置用于为每个线程提供至少一种可调用的加解密方式,其中,所述加解密方式包括SDF、SKF、PKCS#11、第三方加密机HSM、加密卡。
7.根据权利要求1所述的数据加解密系统,其特征在于,所述第二服务器的数量为多个,所述业务卸载单元和所述第二服务器之间还设置有负载均衡单元;
所述负载均衡单元配置用于将所述第一服务器上应用程序的加解密业务均衡分配给多个第二服务器。
8.一种数据加解密方法,其特征在于,所述数据加解密方法包括:
在第一服务器上运行应用程序,其中,所述应用程序包括数据加解密业务;
将第二服务器配置为对接收的数据进行加解密操作以生成加解密数据;
在所述第一服务器和所述第二服务器之间设置分别与所述第一服务器和所述第二服务器通信的业务卸载单元;
由所述业务卸载单元将所述应用程序的数据加解密业务卸载并发送到所述第二服务器执行,以及从所述第二服务器接收所述加解密数据并返回至所述第一服务器的应用程序。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器中运行的计算机程序,所述处理器执行所述程序时执行权利要求8所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行权利要求8所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210581044.2A CN114996730A (zh) | 2022-05-25 | 2022-05-25 | 一种数据加解密系统、方法、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210581044.2A CN114996730A (zh) | 2022-05-25 | 2022-05-25 | 一种数据加解密系统、方法、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114996730A true CN114996730A (zh) | 2022-09-02 |
Family
ID=83029584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210581044.2A Pending CN114996730A (zh) | 2022-05-25 | 2022-05-25 | 一种数据加解密系统、方法、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114996730A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116361038A (zh) * | 2023-06-02 | 2023-06-30 | 山东浪潮科学研究院有限公司 | 一种加速计算管理方法、系统、设备及存储介质 |
-
2022
- 2022-05-25 CN CN202210581044.2A patent/CN114996730A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116361038A (zh) * | 2023-06-02 | 2023-06-30 | 山东浪潮科学研究院有限公司 | 一种加速计算管理方法、系统、设备及存储介质 |
CN116361038B (zh) * | 2023-06-02 | 2023-09-08 | 山东浪潮科学研究院有限公司 | 一种加速计算管理方法、系统、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022126980A1 (zh) | 一种数据传输方法、装置、终端及存储介质 | |
US9946884B2 (en) | System and method for cryptographic suite management | |
US8261091B2 (en) | Solid-state memory-based generation and handling of security authentication tokens | |
CN111132138A (zh) | 一种移动应用程序透明通信保护方法与装置 | |
CN111628967B (zh) | 日志数据的传输方法、装置、计算机设备和存储介质 | |
US8200960B2 (en) | Tracking of resource utilization during cryptographic transformations | |
CN111740942B (zh) | 一种登录/注册方法、装置、系统、电子设备及存储介质 | |
CN113141365B (zh) | 分布式微服务数据传输的方法、装置、系统和电子设备 | |
CN110719265B (zh) | 一种实现网络安全通信的方法、装置及设备 | |
CN113225351B (zh) | 一种请求处理方法、装置、存储介质及电子设备 | |
CN114996730A (zh) | 一种数据加解密系统、方法、计算机设备及存储介质 | |
CN108833500B (zh) | 服务调用方法、服务提供方法、数据传递方法和服务器 | |
CN114915503A (zh) | 基于安全芯片的数据流拆分处理加密方法及安全芯片装置 | |
CN115766902A (zh) | 一种通过quic发送非敏感数据的方法、装置、设备、介质 | |
CN115348082A (zh) | 数据脱敏方法、装置、计算机设备和存储介质 | |
CN114039723A (zh) | 一种共享密钥的生成方法、装置、电子设备及存储介质 | |
CN113422754A (zh) | 数据处理方法和装置、电子设备及计算机可读存储介质 | |
CN111262837A (zh) | 一种数据加密方法、数据解密方法、系统、设备和介质 | |
US20230291558A1 (en) | Trusted computing-based local key escrow method, apparatus, device and medium | |
CN114244573B (zh) | 数据传输管控方法、装置、计算机设备和存储介质 | |
CN114666173B (zh) | 基于中间设备的物联网信息传输方法及装置 | |
CN112187467B (zh) | 一种集成多种签名加密算法的实现方法及系统 | |
CN113037760B (zh) | 报文发送方法和装置 | |
CN110248166B (zh) | 视频信息的处理方法、客户端、电子设备及存储介质 | |
US20230403138A1 (en) | Agentless single sign-on techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |