CN115334166A - 一种加密机调用方法、装置、设备及存储介质 - Google Patents

一种加密机调用方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115334166A
CN115334166A CN202210977155.5A CN202210977155A CN115334166A CN 115334166 A CN115334166 A CN 115334166A CN 202210977155 A CN202210977155 A CN 202210977155A CN 115334166 A CN115334166 A CN 115334166A
Authority
CN
China
Prior art keywords
encryption machine
machine address
instruction
encryption
calling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210977155.5A
Other languages
English (en)
Inventor
陈杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An E Wallet Electronic Commerce Co Ltd
Original Assignee
Ping An E Wallet Electronic Commerce Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An E Wallet Electronic Commerce Co Ltd filed Critical Ping An E Wallet Electronic Commerce Co Ltd
Priority to CN202210977155.5A priority Critical patent/CN115334166A/zh
Publication of CN115334166A publication Critical patent/CN115334166A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭露了一种加密机调用方法,包括:匹配与调用服务请求对应的指令模板;将调用服务请求包含的入参按照指令模板转换并拼装为指令字符串;从加密机地址池中选取连通的目标加密机地址,将指令字符串传入目标加密机地址所指示的加密机;接收加密机返回的调用结果,按照指令模板解析调用结果获得加密机出参。通过使用指令模板,每次有调用需求时,通过匹配相应的指令模板自动完成指令字符串的生成,且通过相应的指令模板自动完成调用结果解析,无需手动转换、拼装、以及解析,即省时又方便,即使加密机报错,根据指令模板也可以快速定位到指令字符串中的错误位置。通过从加密机地址池选取连通的目标加密机调用,以避免加密机失效影响上游系统的正常链路。

Description

一种加密机调用方法、装置、设备及存储介质
技术领域
本发明涉及信息安全技术领域,具体涉及一种加密机调用方法、装置、设备及存储介质。
背景技术
在金融领域,银行业务系统的安全至关重要,核心系统和安全基础设施算法,存在着不安全的明文密码系统、低级的加密算法、协议设计方面的安全漏洞,银行信息安全隐患不容忽视。
按照标准要求,各银行在发卡、卡交易、网银交易等环节的密码应用场景中,均需采用国产密码算法。目前行业内通常采用经技术认证厂商的加密机,通过封装相关的指令来调用厂商的加密机。
由于指令封装的入参是进制串,因此每次都需要人为手动转换后拼装成入参进制串,这样每次完成加密机的调用就会很耗时,并且如果调用加密机报错,查找具体入参错误也很耗时。此外,每次只能随机调用一台加密机,如果该台加密机出现异常,那么返回的异常结果会影响上游系统的正常链路。
发明内容
本发明的目的是针对上述现有技术的不足提出的一种加密机调用方法、装置、设备及存储介质,该目的是通过以下技术方案实现的。
本发明的第一方面提出了一种加密机调用方法,所述方法包括:
匹配与调用服务请求对应的指令模板;
将所述调用服务请求包含的入参按照所述指令模板转换并拼装为指令字符串;
从加密机地址池中选取连通的目标加密机地址,并将所述指令字符串传入所述目标加密机地址所指示的加密机;
接收所述加密机返回的调用结果,并按照所述指令模板解析所述调用结果,以获得加密机出参。
在本申请的一些实施例中,所述匹配与所述调用服务请求对应的指令模板,包括:提取所述调用服务请求中的服务名称;在预先配置的指令模板集中,获取与所述服务名称匹配的指令模板标识所对应的指令模板。
在本申请的一些实施例中,所述将所述调用服务请求包含的入参按照所述指令模板转换并拼装为指令字符串,包括:针对所述指令模板中的每个字段,将所述入参中与所述字段对应的参数按照所述字段要求的进制和长度进行格式转换,并将转换后的参数作为所述字段的字段值;将各个字段的字段值拼装为指令字符串。
在本申请的一些实施例中,在将所述调用服务请求包含的入参按照所述指令模板转换并拼装为指令字符串之后,所述方法还包括:判断所述指令模板中是否包含加密机测试数据;若包含,则基于所述加密机测试数据获取调用结果,并按照所述指令模板解析所述调用结果,以获得加密机出参;若不包含,则执行从加密机地址池中选取连通的目标加密机地址的步骤。
在本申请的一些实施例中,所述基于所述加密机测试数据获取调用结果,包括:将所述指令字符串与加密机测试数据中的测试入参进行比对;若比对一致,则获取加密机测试数据中的测试出参作为所述调用结果。
在本申请的一些实施例中,所述从加密机地址池中选取连通的目标加密机地址,包括:从所述加密机地址池中选取一加密机地址;判断所述加密机地址是否具有连通性;若是,则将所述加密机地址确定为目标加密机地址;若否,则将所述加密机地址从所述加密机地址池中移至重试池,若所述加密机地址池中还存在加密机地址,则继续执行从所述加密机地址池中选取一加密机地址的步骤。
在本申请的一些实施例中,所述方法还包括:每隔预设时间间隔,判断所述重试池是否存在加密机地址;若存在,则判断所述加密机地址是否具有连通性;若具有连通性,则将所述加密机地址从所述重试池移至所述加密机地址池。
本发明的第二方面提出了一种加密机调用装置,所述装置包括:
匹配模块,用于匹配与调用服务请求对应的指令模板;
转换模块,用于将所述调用服务请求包含的入参按照所述指令模板转换并拼装为指令字符串;
调用模块,用于从加密机地址池中选取连通的目标加密机地址,并将所述指令字符串传入所述目标加密机地址所指示的加密机;
解析模块,用于接收所述加密机返回的调用结果,并按照所述指令模板解析所述调用结果,以获得加密机出参。
本发明的第三方面提出了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述第一方面所述方法的步骤。
本发明的第四方面提出了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述第一方面所述方法的步骤。
基于上述第一方面和第二方面所述的加密机调用方法及装置,本发明至少具有如下有益效果或优点:
通过使用预先配置好的指令模板,每次有调用需求时,通过匹配相应的指令模板自动完成指令字符串的生成,并且在获得调用结果后,通过相应的指令模板自动完成调用结果解析,无需手动转换、拼装、以及解析,即省时又方便,并且即使加密机报错,根据指令模板也可以快速定位到指令字符串中的错误位置。另外,通过从加密机地址池中选取连通的目标加密机进行调用,以避免某台加密机失效,影响上游系统的正常链路。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明根据一示例性实施例示出的一种加密机调用方法的实施例流程图;
图2为本发明根据一示例性实施例示出的一种加密机调用方法的具体流程示意图;
图3为本发明根据一示例性实施例示出的一种加密机调用装置的结构示意图;
图4为本发明根据一示例性实施例示出的一种电子设备的硬件结构示意图;
图5为本发明根据一示例性实施例示出的一种存储介质的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
实施例一:
图1为本发明根据一示例性实施例示出的一种加密机调用方法的实施例流程图,所述加密机调用方法可以应用在计算机设备上,在本实施例中,所述计算机设备作为调用方,其可以是终端设备、移动终端、PC机、服务器等设备。所述调用方例如可以是银行系统。
参见图1所示,所述加密机调用方法包括如下步骤:
步骤101:匹配与调用服务请求对应的指令模板。
其中,调用服务请求是根据业务需求生成的,该调用服务请求包含有需要调用服务的服务名称和加密机入参。
值得注意的是,调用服务请求中包含的加密机入参包括根据业务需求定义的参数,并且这些参数通常为便于用户理解的十进制数。
在执行步骤101之前,需要根据厂商提供的加密机接口文档配置相应的指令模板。
其中,不同的接口文档通常提供的服务不同,因此针对每一接口文档需要配置一个指令模板,这样每次调用加密机时不需要再开发,只需要关心配置是否与加密机接口文档是否一致即可,极大简化了开发时长。
可选的,可以根据相应的服务为每个指令模板设置一个唯一标识,然后将标识与指令模板添加到指令模板集中。
需要说明的是,指令模板中除了定义加密机指令入参的转换规则,还定义有加密机出参的解析规则。加密机指令入参的转换规则定义了加密机指令入参包含的各个字段的长度要求、进制要求、以及各个字段的名称。解析规则定义了加密机结果包含的各个字段的长度。
基于上述描述,在一种可能的实现方式中,针对指令模块的匹配过程,通过提取调用服务请求中的服务名称,从而在预先配置的指令模板集中,获取与该服务名称匹配的指令模板标识所对应的指令模板。
步骤102:将调用服务请求包含的入参按照该指令模板转换并拼装为指令字符串。
其中,调用服务请求包含的入参按照指令模板转换后,指令字符串中的各项参数均变为加密机指令要求的进制。例如加密机指令要求的入参均为十六进制,那么指令字符串中的各项参数均为十六进制,因此指令字符串也为十六进制字符串。
基于上述步骤101描述的指令模板,在一种可能的实现方式中,针对入参的转换和拼装过程,针对指令模板中的每个字段,将入参中与该字段对应的参数按照该字段要求的进制和长度进行格式转换,并将转换后的参数作为该字段的字段值,然后将各个字段的字段值拼装为指令字符串。
其中,最终拼装的指令字符串即为符合加密机接口调用要求的调用指令。
进一步地,在拼装指令字符串的同时,还可以生成转换日志,以记录入参的转换过程,便于后续快速进行错误定位。
需要说明的是,由于是调用加密机,在加密机还没有部署好的情况下不方便测试,因此在拼装得到指令字符串后,还可以先判断指令模板中是否包含加密机测试数据,若包含,说明指令模板中添加了MOCK功能,则基于加密机测试数据获取调用结果,并按照该指令模板解析调用结果,以获得加密机出参,若不包含,则再执行下述步骤103。
其中,若指令模板添加了加密机测试数据,说明指令模板中添加了MOCK 功能,表明加密机还未部署好,这样就可以跳过调用加密机的流程,快速获得加密机出参,达到快速自测的目的。
由此可见,通过在指令模板中添加MOCK功能,还可以达到测试指令模板配置正确性的目的,如果基于加密机测试数据能够获得加密机出参,说明指令模板配置正确,而如果基于加密机测试数据无法获得加密机出参,说明指令模板配置有错误的地方。
针对基于加密机测试数据获取调用结果的过程,可选的,可以将指令字符串与加密机测试数据中的测试入参进行比对,若比对一致,则获取加密机测试数据中的测试出参作为所述调用结果。
步骤103:从加密机地址池中选取连通的目标加密机地址,并将该指令字符串传入目标加密机地址所指示的加密机。
其中,为了尽量减少某台加密机失效,造成的上游系统正常链路出现异常,在传入指令字符串时,通过选取连通的目标加密机进行调用。
在一可选的具体实施例中,针对目标加密机地址的选取过程,可以从加密机地址池中选取一加密机地址,并判断加密机地址是否具有连通性,若是,则将所述加密机地址确定为目标加密机地址,若否,则将所述加密机地址从加密机地址池中移至重试池,若加密机地址池中还存在加密机地址,则继续执行从加密机地址池中选取一加密机地址的步骤。
其中,通过初始化多台加密机并将其地址加入加密机地址池,从而如果某一加密机失效,可以从池中自动选取其他有效的目标加密机进行调用,确保正常调用。
需要说明的是,通过每隔预设时间间隔,判断重试池是否存在加密机地址;若存在,则判断所述加密机地址是否具有连通性,若具有连通性,则将所述加密机地址从重试池移至加密机地址池。
其中,通过定时任务的方式进行加密机重试,可以自动实现失效加密机调通后继续放回加密机地址池的目的,尽量减少加密机失效带来的调用失败问题。
本领域技术人员可以理解的是,对于加密机的连通性判断可以采用相关技术实现,本申请对此不进行具体限定。例如预先设置好连通测试指令,在需要进行连通性判断时,直接调用连通测试指令进行连通性测试。
步骤104:接收加密机返回的调用结果,并按照该指令模板解析调用结果,以获得加密机出参。
具体地,基于上述步骤101所述,指令模板中还定义了解析规则,因此在加密机返回调用结果后,可以按照指令模板中的解析规则解析调用结果,以获得出参,从而完成整个加密机调用过程。
至此,完成上述图1所示的加密机调用流程,通过使用预先配置好的指令模板,每次有调用需求时,通过匹配相应的指令模板自动完成指令字符串的生成,并且在获得调用结果后,通过相应的指令模板自动完成调用结果解析,无需手动转换、拼装、以及解析,即省时又方便,并且即使加密机报错,根据指令模板也可以快速定位到指令字符串中的错误位置。另外,通过从加密机地址池中选取连通的目标加密机进行调用,以避免某台加密机失效,影响上游系统的正常链路。
实施例二:
图2为本发明根据一示例性实施例示出的一种加密机调用的具体流程示意图,基于上述图1所示实施例的基础上,该加密机调用具体流程包括如下步骤:
步骤1:匹配与调用服务请求对应的指令模板。
步骤2:将调用服务请求包含的入参按照该指令模板转换并拼装为指令字符串。
步骤3:判断指令模板中是否包含加密机测试数据,若包含,则执行步骤 4-步骤5,若不包含,则执行步骤6。
其中,若指令模板添加了加密机测试数据,说明指令模板中添加了MOCK 功能,表明加密机还未部署好,这样就可以跳过调用加密机的流程,快速获得加密机出参,达到快速自测的目的。
步骤4:将指令字符串与加密机测试数据中的测试入参进行比对,若比对一致,则执行步骤5,若比对不一致,则结束当前调用流程。
步骤5:获取加密机测试数据中的测试出参作为调用结果,并执行步骤11。
针对步骤4和步骤5的过程,通过在指令模板中添加MOCK功能,可以达到测试指令模板配置正确性的目的,如果基于加密机测试数据能够获得加密机出参,说明指令模板配置正确,而如果基于加密机测试数据无法获得加密机出参,说明指令模板配置有错误的地方。
步骤6:判断加密机地址池中是否存在加密机地址,若存在,则执行步骤 7,若否,则结束当前调用流程。
步骤7:判断加密机地址是否具有连通性,若否,则执行步骤8,若是,则执行步骤9。
其中,通过初始化多台加密机并加入加密机地址池,从而如果判断某一加密机不具有连通性,可以从池中自动选取其他有效的目标加密机进行调用,确保正常调用。
本领域技术人员可以理解的是,对于加密机的连通性判断可以采用相关技术实现,本申请对此不进行具体限定。例如预先设置好连通测试指令,在需要进行连通性判断时,直接调用连通测试指令进行连通性测试。
步骤8:将所述加密机地址从加密机地址池中移至重试池,继续执行步骤 6。
其中,通过设置重试池,可以通过定时任务对重试池中的加密机进行重试,以实现失效加密机调通后继续放回加密机地址池的目的。
步骤9:将该指令字符串传入加密机地址所指示的加密机。
步骤10:接收加密机返回的调用结果。
步骤11:按照该指令模板解析调用结果,以获得加密机出参。
针对上述步骤1至步骤11的具体实现过程,还可以参见上述实施例的相关描述,本申请在此不再一一赘述。
至此,完成上述图2所示的加密机调用的具体流程。
与前述加密机调用方法的实施例相对应,本发明还提供了加密机调用装置的实施例。
图3为本发明根据一示例性实施例示出的一种页面筛选装置的实施例流程图,该装置用于执行上述任一实施例提供的加密机调用方法,如图3所示,该加密机调用装置包括:
匹配模块310,用于匹配与调用服务请求对应的指令模板;
转换模块320,用于将所述调用服务请求包含的入参按照所述指令模板转换并拼装为指令字符串;
调用模块330,用于从加密机地址池中选取连通的目标加密机地址,并将所述指令字符串传入所述目标加密机地址所指示的加密机;
解析模块340,用于接收所述加密机返回的调用结果,并按照所述指令模板解析所述调用结果,以获得加密机出参。
在一可选的具体实现方式中,所匹配模块310,具体用于提取所述调用服务请求中的服务名称;在预先配置的指令模板集中,获取与所述服务名称匹配的指令模板标识所对应的指令模板。
在一可选的具体实现方式中,所述转换模块320,具体用于针对所述指令模板中的每个字段,将所述入参中与所述字段对应的参数按照所述字段要求的进制和长度进行格式转换,并将转换后的参数作为所述字段的字段值;将各个字段的字段值拼装为指令字符串。
在一可选的具体实现方式中,所述装置还包括(图3中未示出):
自测模块,用于在所述转换模块320将所述调用服务请求包含的入参按照所述指令模板转换并拼装为指令字符串之后,判断所述指令模板中是否包含加密机测试数据;若包含,则基于所述加密机测试数据获取调用结果,并按照所述指令模板解析所述调用结果,以获得加密机出参;若不包含,则执行从加密机地址池中选取连通的目标加密机地址的步骤。
在一可选的具体实现方式中,所述自测模块,用于在基于所述加密机测试数据获取调用结果过程中,将所述指令字符串与加密机测试数据中的测试入参进行比对;若比对一致,则获取加密机测试数据中的测试出参作为所述调用结果。
在一可选的具体实现方式中,所述调用模块330,具体用于在从加密机地址池中选取连通的目标加密机地址过程中,从所述加密机地址池中选取一加密机地址;判断所述加密机地址是否具有连通性;若是,则将所述加密机地址确定为目标加密机地址;若否,则将所述加密机地址从所述加密机地址池中移至重试池,若所述加密机地址池中还存在加密机地址,则继续执行从所述加密机地址池中选取一加密机地址的步骤。
在一可选的具体实现方式中,所述装置还包括(图3中未示出):
重试模块,用于每隔预设时间间隔,判断所述重试池是否存在加密机地址;若存在,则判断所述加密机地址是否具有连通性;若具有连通性,则将所述加密机地址从所述重试池移至所述加密机地址池。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明实施方式还提供一种与前述实施方式所提供的加密机调用方法对应的电子设备,以执行上述加密机调用方法。
图4为本发明根据一示例性实施例示出的一种电子设备的硬件结构图,该电子设备包括:通信接口601、处理器602、存储器603和总线604;其中,通信接口601、处理器602和存储器603通过总线604完成相互间的通信。处理器 602通过读取并执行存储器603中与加密机调用方法的控制逻辑对应的机器可执行指令,可执行上文描述的加密机调用方法,该方法的具体内容参见上述实施例,此处不再累述。
本发明中提到的存储器603可以是任何电子、磁性、光学或其它物理存储装置,可以包含存储信息,如可执行指令、数据等等。具体地,存储器603可以是RAM(Random AccessMemory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。通过至少一个通信接口601(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线604可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器603用于存储程序,所述处理器602在接收到执行指令后,执行所述程序。
处理器602可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器602中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器602可以是通用处理器,包括中央处理器 (Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。
本申请实施例提供的电子设备与本申请实施例提供的加密机调用方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的加密机调用方法对应的计算机可读存储介质,请参考图5所示,其示出的计算机可读存储介质为光盘30,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的加密机调用方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的加密机调用方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种加密机调用方法,其特征在于,所述方法包括:
匹配与调用服务请求对应的指令模板;
将所述调用服务请求包含的入参按照所述指令模板转换并拼装为指令字符串;
从加密机地址池中选取连通的目标加密机地址,并将所述指令字符串传入所述目标加密机地址所指示的加密机;
接收所述加密机返回的调用结果,并按照所述指令模板解析所述调用结果,以获得加密机出参。
2.根据权利要求1所述的方法,其特征在于,所述匹配与所述调用服务请求对应的指令模板,包括:
提取所述调用服务请求中的服务名称;
在预先配置的指令模板集中,获取与所述服务名称匹配的指令模板标识所对应的指令模板。
3.根据权利要求1所述的方法,其特征在于,所述将所述调用服务请求包含的入参按照所述指令模板转换并拼装为指令字符串,包括:
针对所述指令模板中的每个字段,将所述入参中与所述字段对应的参数按照所述字段要求的进制和长度进行格式转换,并将转换后的参数作为所述字段的字段值;
将各个字段的字段值拼装为指令字符串。
4.根据权利要求1所述的方法,其特征在于,在将所述调用服务请求包含的入参按照所述指令模板转换并拼装为指令字符串之后,所述方法还包括:
判断所述指令模板中是否包含加密机测试数据;
若包含,则基于所述加密机测试数据获取调用结果,并按照所述指令模板解析所述调用结果,以获得加密机出参;
若不包含,则执行从加密机地址池中选取连通的目标加密机地址的步骤。
5.根据权利要求4所述的方法,其特征在于,所述基于所述加密机测试数据获取调用结果,包括:
将所述指令字符串与加密机测试数据中的测试入参进行比对;
若比对一致,则获取加密机测试数据中的测试出参作为所述调用结果。
6.根据权利要求1所述的方法,其特征在于,所述从加密机地址池中选取连通的目标加密机地址,包括:
从所述加密机地址池中选取一加密机地址;
判断所述加密机地址是否具有连通性;
若是,则将所述加密机地址确定为目标加密机地址;
若否,则将所述加密机地址从所述加密机地址池中移至重试池,若所述加密机地址池中还存在加密机地址,则继续执行从所述加密机地址池中选取一加密机地址的步骤。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
每隔预设时间间隔,判断所述重试池是否存在加密机地址;
若存在,则判断所述加密机地址是否具有连通性;
若具有连通性,则将所述加密机地址从所述重试池移至所述加密机地址池。
8.一种加密机调用装置,其特征在于,所述装置包括:
匹配模块,用于匹配与调用服务请求对应的指令模板;
转换模块,用于将所述调用服务请求包含的入参按照所述指令模板转换并拼装为指令字符串;
调用模块,用于从加密机地址池中选取连通的目标加密机地址,并将所述指令字符串传入所述目标加密机地址所指示的加密机;
解析模块,用于接收所述加密机返回的调用结果,并按照所述指令模板解析所述调用结果,以获得加密机出参。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7任一项所述方法的步骤。
CN202210977155.5A 2022-08-15 2022-08-15 一种加密机调用方法、装置、设备及存储介质 Pending CN115334166A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210977155.5A CN115334166A (zh) 2022-08-15 2022-08-15 一种加密机调用方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210977155.5A CN115334166A (zh) 2022-08-15 2022-08-15 一种加密机调用方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN115334166A true CN115334166A (zh) 2022-11-11

Family

ID=83923597

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210977155.5A Pending CN115334166A (zh) 2022-08-15 2022-08-15 一种加密机调用方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115334166A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729063A (zh) * 2018-05-14 2019-05-07 网联清算有限公司 应用于加密机的信息处理方法及信息处理系统
CN110750442A (zh) * 2019-09-06 2020-02-04 平安医疗健康管理股份有限公司 测试用例的生成方法、装置、设备及存储介质
CN112714109A (zh) * 2020-12-22 2021-04-27 北京握奇数据股份有限公司 智能卡的密钥服务系统和密钥服务方法
CN113609514A (zh) * 2021-10-09 2021-11-05 苏州浪潮智能科技有限公司 一种云硬盘加解密方法、装置、系统及可读存储介质
CN114239026A (zh) * 2021-12-20 2022-03-25 中国平安财产保险股份有限公司 信息脱敏转换处理方法、装置、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729063A (zh) * 2018-05-14 2019-05-07 网联清算有限公司 应用于加密机的信息处理方法及信息处理系统
CN110750442A (zh) * 2019-09-06 2020-02-04 平安医疗健康管理股份有限公司 测试用例的生成方法、装置、设备及存储介质
CN112714109A (zh) * 2020-12-22 2021-04-27 北京握奇数据股份有限公司 智能卡的密钥服务系统和密钥服务方法
CN113609514A (zh) * 2021-10-09 2021-11-05 苏州浪潮智能科技有限公司 一种云硬盘加解密方法、装置、系统及可读存储介质
CN114239026A (zh) * 2021-12-20 2022-03-25 中国平安财产保险股份有限公司 信息脱敏转换处理方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN111290742A (zh) 参数验证方法、装置、电子设备及可读存储介质
CN111274045A (zh) 一种多平台对接方法、装置、计算机设备及可读存储介质
CN108629567A (zh) 报批信息处理方法、装置、计算机设备和存储介质
CN111858376A (zh) 请求报文生成方法和接口测试方法
JP2019505028A (ja) 取引システムエラー検出方法、装置、記憶媒体及びコンピュータデバイス
CN110187986B (zh) 一种命令管理方法、系统、装置及计算机可读存储介质
CN112579461B (zh) 断言处理方法、系统和存储介质
CN109766483A (zh) 正则表达式生成方法、装置、计算机设备和存储介质
CN112540924A (zh) 接口自动化测试方法、装置、设备及存储介质
CN113806037A (zh) 服务的调用方法、装置、存储介质及电子设备
CN107957871B (zh) 一种基于jsr303的前后端同步正则校验方法
CN108062714B (zh) 年金数据发送方法、装置、计算机设备及存储介质
CN112187783B (zh) 鉴权方法及装置、电子设备以及存储介质
CN112861033A (zh) 一种执行业务的方法及装置
CN117493309A (zh) 一种标准模型生成方法、装置、设备及存储介质
CN112181836A (zh) 测试用例生成方法、系统、设备及存储介质
CN115334166A (zh) 一种加密机调用方法、装置、设备及存储介质
CN107483534B (zh) 一种业务处理的方法及装置
CN112380128A (zh) 智能合约的自动测试方法、装置、计算机设备和存储介质
CN114371866A (zh) 业务系统的版本重构测试方法、装置和设备
CN111324368A (zh) 一种数据共享方法及服务器
CN113687973B (zh) 一种日志动态化输出的控制方法、设备及介质
CN117528519B (zh) 一种实现智能卡扩展的方法及装置
CN116700842B (zh) 数据对象的读写方法、装置、计算设备及存储介质
CN117950995A (zh) 交易环境的测试方法、装置、存储介质及处理器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination