CN116893903A - 一种加密资源分配方法、系统、设备及存储介质 - Google Patents

一种加密资源分配方法、系统、设备及存储介质 Download PDF

Info

Publication number
CN116893903A
CN116893903A CN202311161521.0A CN202311161521A CN116893903A CN 116893903 A CN116893903 A CN 116893903A CN 202311161521 A CN202311161521 A CN 202311161521A CN 116893903 A CN116893903 A CN 116893903A
Authority
CN
China
Prior art keywords
resource allocation
resource
encryption
request
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311161521.0A
Other languages
English (en)
Other versions
CN116893903B (zh
Inventor
杨毅
华卫
朱立通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Geer Guoxin Technology Co ltd
Original Assignee
Beijing Geer Guoxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Geer Guoxin Technology Co ltd filed Critical Beijing Geer Guoxin Technology Co ltd
Priority to CN202311161521.0A priority Critical patent/CN116893903B/zh
Publication of CN116893903A publication Critical patent/CN116893903A/zh
Application granted granted Critical
Publication of CN116893903B publication Critical patent/CN116893903B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种加密资源分配方法、系统、设备及存储介质,其方法包括资源分配设备获取应用设备发送的资源分配请求,资源分配设备是用于管理多个加密资源的设备,资源分配请求用于请求加密资源;根据资源分配请求,确定与资源分配请求对应的加密资源,资源分配设备中包括资源分配请求与加密资源的对应关系;资源分配设备向加密资源发送密码运算请求,以使加密资源完成运算任务。本申请具有提高密码机中资源利用率的效果。

Description

一种加密资源分配方法、系统、设备及存储介质
技术领域
本申请涉及信息安全的技术领域,尤其是涉及一种加密资源分配方法、系统、设备及存储介质。
背景技术
密码机是为用户提供数据的对称/非对称加密解密、数据的完整性校验、数字签名和验证、密钥的生成和存储等密码相关服务的独立设备。密码机具有密码运算部件和密钥存储部件两大组成部分。为了保证信息安全实现数据隔离,传统的密码机使用方式为独占式使用,即每一个应用都独占一个密码机。由于大多数应用使用的密钥数量较少,这样密码机中存储的大部分密钥得不到使用,进而产生密钥资源的浪费。与此同时,每个应用利用密码机进行密码运算的运算力是有限,但是密码机的运算力要远大于每个应用利用的运算力。所以,独占式使用会降低密码机的利用率。
发明内容
为了改善密码机利用率低的问题,本申请提供了一种加密资源分配方法、系统、设备及存储介质。
在本申请的第一方面,提供了一种加密资源分配方法。该方法包括:
资源分配设备获取应用设备发送的资源分配请求,资源分配设备是用于管理多个加密资源的设备,资源分配请求用于请求所述加密资源;
根据资源分配请求,确定与资源分配请求对应的加密资源,资源分配设备中包括资源分配请求与加密资源的对应关系;
资源分配设备向加密资源发送密码运算请求,以使加密资源完成运算任务。
由以上技术方案可知,通过获取应用设备发出的资源分配请求,根据加密资源和资源分配请求的对应关系为应用设备分配对应的加密资源,并向加密资源发送密码运算请求,通过分配加密资源,可以改善加密资源利用率低的问题,即提高了密码机中资源的利用率。
在一种可能的实现方式中,资源分配请求包括应用标识和全局虚拟索引;
根据资源分配请求,确定与资源分配请求对应的加密资源,包括:
确定与应用标识、全局虚拟索引对应的加密资源,资源分配设备存储有应用标识、全局虚拟索引与加密资源的对应关系。
由以上技术方案可知,通过获取应用设备发送的资源分配请求,根据资源分配请求和加密资源的对应关系,确定应用设备对应的加密资源,通过应用标识和全局虚拟索引确定加密资源,可以改善密码机中密钥资源利用率低的问题,即提高了密码机中密钥资源的利用率。
在一种可能的实现方式中,资源分配请求包括待处理数据和密码运算参数;
资源分配设备向加密资源发送密码运算请求之前,该方法还包括:
生成密码运算请求,密码运算请求包括密钥物理索引、所述待处理数据和密码运算参数。
在一种可能的实现方式中,资源分配请求包括资源需求量;
根据资源分配请求,确定与资源分配请求对应的加密资源,包括:
获取各个加密资源的算力负载情况;
根据算力负载情况,确定与资源分配请求对应的加密资源,以使各个加密资源的算力负载均衡。
由以上技术方案可知,通过获取应用的资源分配请求,根据资源分配请求和加密资源的算力负载情况,为资源分配请求分配对应的加密资源,以使加密资源的算力负载均衡通过分配加密资源,可以改善加密资源中算力资源利用率低的问题,即提高了密码机中算力资源的利用率。
在一种可能的实现方式中,资源分配设备获取应用设备发送的资源分配请求之前,该方法还包括:
获取应用设备发送的密钥请求,密钥请求包括应用标识和密钥需求量;
根据密钥需求量,建立应用标识和多个全局虚拟索引的对应关系,多个全局虚拟索引的个数与密钥需求量相同。
由以上技术方案可知,通过获取应用设备发出的密钥请求,根据密钥请求为应用设备分配对应的密钥,即建立应用标识和全局虚拟索引的对应关系,通过分配密钥,可以改善加密资源中密钥利用率低的问题,即提高了密码机中密钥资源的利用率。
在一种可能的实现方式中,该方法还包括:
获取目标设备标识和加密资源发出的更新请求;
根据更新请求,将发出更新请求的加密资源复制到目标设备标识所对应的加密资源中,使得目标设备标识对应的加密资源可以完成更新请求对应加密资源的运算任务。
由以上技术方案可知,通过获取加密资源发出的更新请求和目标设备标识,根据更新请求和目标设备标识,将发出更新请求的加密资源复制到目标设备标识对应的加密资源中,使得目标设备标识对应的加密资源可以完成更新请求对应加密资源的运算任务,可以改善密码机更新影响应用设备使用的问题。
在本申请的第二方面,提供了一种资源分配设备。该设备包括:
数据获取模块,用于获取应用设备发送的资源分配请求,资源分配请求用于请求加密资源;
资源分配模块,用于根据资源分配请求,确定与资源分配请求对应的加密资源,资源分配设备中包括资源分配请求与加密资源的对应关系;
请求发送模块,用于向加密资源发送密码运算请求,以使加密资源完成运算任务。
在本申请的第三方面,提供了一种加密资源分配系统。该系统包括:
包括多个加密设备、多个应用设备和资源分配设备,多个加密设备分别与资源分配设备连接,多个应用设备分别与资源分配设备连接;
每个加密设备中包含有如上述加密资源分配方法中的加密资源;
资源分配设备,用于执行上述的加密资源分配方法。
在本申请的第四方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本申请的第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本申请的第一方面的方法。
综上所述,本申请包括以下至少一种有益技术效果:
通过获取应用设备发送的资源分配请求,分配加密资源,可以改善加密资源利用率低的问题;
通过获取应用设备发出的资源分配请求,为资源分配请求分配对应的加密资源,以使加密资源的算力负载均衡通过分配加密资源,可以改善加密资源中算力资源利用率低的问题,即提高了密码机中算力资源的利用率;
通过获取加密资源发出的更新请求和目标设备标识,将发出更新请求的加密资源复制到目标设备标识对应的加密资源中,使得目标设备标识对应的加密资源可以完成更新请求对应加密资源的运算任务,可以改善密码机更新影响应用设备使用的问题。
附图说明
图1是本申请提供的加密资源分配方法的流程示意图。
图2是本申请提供的资源分配设备的结构示意图。
图3是本申请提供的加密资源分配系统的结构示意图。
图4是本申请提供的电子设备的结构示意图。
图中,1、应用设备;2、加密设备;3、资源分配设备;200、资源分配设备;201、数据获取模块;202、资源分配模块;203、请求发送模块;301、CPU;302、ROM;303、RAM;304、I/O接口;305、输入部分;306、输出部分;307、存储部分;308、通信部分;309、驱动器;310、可拆卸介质。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
为了进一步保证数据的安全性,传统的密码机使用方式为独占式使用,即每一个应用程序都独占一个密码机,以避免出现密钥公用的情况。当多方共用一个密码机时,多方是互相知道对方使用了密码机的,当某一方截取到另一方的加密数据时,通过多次向密码机发送解密请求,是可能将加密数据解密出来的,进而会降低数据的安全性。
但是,当前的独占式使用,由于大多数应用程序使用的密钥数量较少,这样密码机中存储的大部分密钥得不到使用,进而产生密钥资源的浪费。与此同时,每个应用利用密码机进行密码运算的运算力是有限,但是密码机的运算力要远大于每个应用利用的运算力。所以,独占式使用会降低密码机的利用率。
下面结合说明书附图对本申请实施例作进一步详细描述。
本申请通过在多个密码机和多个应用程序之间设置一个资源分配设备,通过资源分配设备来进行密码机中的资源分配,并且只有资源分配设备知道密码机和应用程序之间的使用关系,应用程序对应的用户之间并不知道资源的分配方式,通过这样的方式,在提高资源利用率的同时,也保持了独占式使用密码机的信息安全性。
在本申请中,加密设备表示能够为数据提供加密、解密等密码相关服务的设备,加密设备包括但不限于密码机、智能密码钥匙、动态令牌和安全U盘。应用设备表示对数据有加解密等相关密码服务需求的设备。参照图1,本申请提供了一种加密资源分配系统,加密资源分配系统包括多个加密设备、多个应用设备和资源分配设备,多个加密设备分别与资源分配设备连接,多个应用设备分别与资源分配设备连接;每个加密设备中包含有加密资源;资源分配设备通过接收应用设备发出的资源分配请求为应用设备分配对应的加密设备。
本申请实施例提供一种加密资源分配方法,上述方法的主要流程描述如下。
如图2所示:
步骤S101:获取应用设备发送的资源分配请求。
具体的,当应用设备需要使用密码机时,会发出资源分配请求,资源分配设备接收到上述资源分配请求,上述资源分配请求包括密钥算力请求和普通算力请求,上述密钥算力请求表示该应用想用通过某一个密钥对某一条数据进行加密或解密处理,需要密码机根据密钥和数据进行计算,密钥算力请求只能分配给该应用使用的密钥对应的密码机;上述普通算力请求是不基于密钥的,上述普通算力请求表示应用想要通过密码机进行一些普通的数据获取或数据验证的操作,例如,数据的完整性校验、数字签名和验证等。资源分配设备是用于管理多个加密资源的设备,资源分配请求用于请求加密资源。在本申请提供的实施例中,使用密码机表示加密资源。
在资源分配设备获取应用设备发送的资源分配请求前,首先要获取所有密码机中所有的密钥物理索引,密钥物理索引是指密钥在密码机中存储的位置即物理地址形成的索引,可以理解的是,对于每个密码机而言,其中的密钥物理索引都是不重复的,以便于通过密钥物理索引快速查找到对应的密钥,但是,当多个密码机的密钥物理索引出现在一起,就可能会出现密钥物理索引相同的情况,所以资源分配设备要先将所有的密钥物理索引进行编排,形成全局虚拟索引,上述全局虚拟索引为唯一索引,并建立全局虚拟索引和密钥物理索引的对应关系。
步骤S102:根据资源分配请求,确定与资源分配请求对应的加密资源。
具体的,上述资源分配设备中包括资源分配请求与加密资源的对应关系。
当资源分配请求为密钥算力请求时,即上述资源分配请求包括应用标识、全局虚拟索引、待处理数据和密码运算参数。上述应用标识是应用设备的唯一标识码。上述待处理数据是指应用设备想要进行加密、解密或其他操作的数据。上述密码运算参数表示对数据具体进行运算的要求,例如,密码运算参数包括运算接口、运算方法、运算类型等。首先,资源分配设备要查询是否存在应用标识和全局虚拟索引的对应关系,若存在,则应用标识和全局虚拟索引对应的加密资源即为资源分配请求对应的加密资源;若不存在,则返回提示信息以提示应用设备获取密钥失败,例如返回“权限不足”、“密钥调取失败”等信息。
通过判断应用标识和全局虚拟索引是否存在对应关系,来确定是否对密钥进行调取使用,即通过增加了验证过程,避免出现由于全局虚拟索引输入错误、恶意调取密钥等安全问题的出现,提高了密钥存储的安全性。
在获取密钥算力请求之前,要先在资源分配设备中建立应用标识、全局虚拟索引和加密资源的对应关系,应用标识、全局虚拟索引和加密资源对应关系的建立过程如下:
获取应用设备发出的密钥请求,密钥请求包括应用标识和密钥需求量。密钥请求表示该应用设备是想获取密钥需求量对应个数的密钥,从全局虚拟索引中随机选择多个密钥,密钥的数量与密钥需求量相等。建立多个密钥对应的全局虚拟索引和该应用标识的对应关系。在建立上述全局虚拟索引和应用标识的对应关系之前,要先判断一下,该应用标识和全局虚拟索引的对应关系是否已存在,若已存在,则继续进行密钥的获取,重复上述过程,直至应用标识和全局虚拟索引的对应关系不存在,然后建立上述对应关系。上述过程是为了确保每一次对应用标识进行密钥分配时,要确保分配的密钥不相同。即一个密钥可以分配给多个应用设备,但是一个应用设备获取的多个密钥均不相同。
一个应用设备获取的多个密钥不相同,可以提高一个应用设备不同业务或不同用户之间的安全性。可以理解的是,基于应用设备的业务需求不同或使用的用户不同,为应用设备分配不同的密钥。当一个应用设备仅使用一个密钥时,即所有的业务需求和所有的用户均使用一个密钥,那当某一个业务线的密钥泄露后,该应用设备的其他业务也会泄露,所以一个应用设备使用不同的密钥是为了提高不同业务需求或不同用户之间的安全性,做到安全隔离。
根据上述全局虚拟索引和密钥物理索引对应关系的建立过程可知,每一个密钥物理索引对应一个密钥,而每一个密钥都属于一个加密资源或一个密码机。所以,当建立了应用标识和全局虚拟索引的对应关系之后,就可以根据对应的全局虚拟索引和密钥物理索引的对应关系确定与应用标识和全局虚拟索引对应的加密资源或密码机。
上述随机获取密钥只是获取密钥的一种实现方式,在其他实施方式中,可以采用其他方式进行进行密钥获取。例如,根据全局虚拟索引对密钥进行排序,根据排序,依次进行密钥分配。再例如,全局虚拟索引由密码机编号和密钥物理索引组成,根据密码机编号进行分配,比如获取三个密钥,分别依次获取密码机编号为1、2、3中一个密钥。上述密码机编号为人为设定,如果有十个密码机,可以将其分别编号为1至10,也可以将其分别编号为A到J。
当资源分配请求为普通算力请求时,即资源分配请求包括应用标识、资源需求量、待处理数据和密码运算参数。普通算力请求并不一定包含待处理数据和密码运算参数,当普通算力请求不包含待处理数据时,则待处理数据对应的字段为空。例如,当资源需求量为获取100个随机数时,就不需要填写待处理数据,当处理需求为数据的完整性验证时,就需要填写待处理数据和密码运算参数。
在密码机工作的过程中,资源分配设备会实时获取各个密码的算力负载情况,例如,某一个密码机的最大负载为每秒计算500次,但实际上该密码机现在每秒仅计算100次,那该密码机的算力负载情况为20%,对于其他密码机的算力负载情况也是如此计算。
对普通算力请求的分配要使得所有密码机的算力负载保持均衡,即所有密码机的算力负载都在一个差异范围内,不会产生太大的差距。例如,当差异范围为20%时,即当算力负载情况的最大值减最小值要小于等于20%,这种情况就视为所有的密码机处于负载均衡。这个差异范围可以根据密码机的实际使用强度进行调节。
所以,在普通算力请求中的资源需求量所反映的计算量较大时,可以将计算任务分配给多个密码机进行计算。具体的分配过程可以有多种实现方式,只要满足密码机或加密资源的算力负载均衡即可。
在一种实施方式中,将资源需求量的计算任务分配给多个密码机的过程为:
获取差异范围和算力负载情况的最小值,将资源需求量对应的部分计算任务分配给上述最小值对应的密码机,使得该密码机的算力负载情况=最小值+差异范围,再次获取新的算力负载情况的最小值,根据上述过程继续进行计算任务分配,直到资源需求量的全部计算任务分配完毕。例如,当资源需求量为获取100个随机数,给负载最小值的密码机分配获取50个随机数,就可以使该密码机的算力负载情况达到最小值和差异范围之和,然后再对新的负载最小值的密码机分配计算任务,循环这个过程,直到获取100个随机数的计算任务分配完毕。
在另一种实施方式中,将资源需求量的计算任务分配给多个密码机的过程为:
获取差异范围、算力负载情况的最小值和仅大于最小值的负载值,将计算任务分配给上述最小值对应的密码机,使得该密码机的算力负载情况=上述仅大于最小值的负载值+差异范围,再次获取新的算力负载情况的最小值和仅大于最小值的负载值,根据上述过程继续进行任务分配,直到计算任务分配完毕。本实施方式适用于最小值只有一个的情况。例如,当资源需求量为获取100个随机数,给算力负载情况的最小值的密码机分配获取50个随机数,就可以使该密码机的算力负载情况达到上述仅大于最小值的负载值和差异范围之和,然后再对新的负载最小值的密码机分配计算任务,循环这个过程,直到获取100个随机数的计算任务分配完毕。
在其他实施方式中,将资源需求量的计算任务分配给多个密码机的过程为:
将资源需求量的计算任务平均分配给多个密码机。例如,当资源需求量为获取100个随机数,密码机有5个时,则每个密码机获取20个随机数。
可以理解的是,密钥算力请求的计算任务也是占用密码机的算力负载的,并且密钥算力请求不能任意选择密码机,而需要根据计算使用的密钥确定密钥对应的密码机,所以为了更好的保持密码机的算力负载情况的平衡。
将密钥资源分配给应用设备时,可能会出现密钥资源集中在某台密码机上的现象,会导致涉及到密钥相关的密码算力请求会集中到该密码机上,致使该密码机的算力不足。所以,本申请实施例提供一种密钥分配方式:从每个密码机中选取一个或多个密钥组成密钥组,每个密码机中密钥数量与密钥组中密钥总数量的占比记作第一占比,每个密码机的算力与所有密码机算力之和的占比记作第二占比,密钥组的设置要使得每个密码机的第一占比与第二占比相同。每个密码机每秒的最大计算量为该密码机的算力,例如,某一个密码机每秒可以计算300次,则该密码机的算力为300。在进行密钥分配时,依次分配密钥组中的密钥,即一个密钥组中的密钥分配完毕后,再分配下一个密钥组中的密钥。
通过资源分配设备集中管理加密资源中的算力资源,为应用设备分配可用的算力资源,达到了限定加密资源的能力资源的效果,做到了不用应用设备之间的资源使用隔离功能。
步骤S103:向加密资源发送密码运算请求,以使加密资源完成运算任务。
具体的,当资源分配请求为密钥算力请求时,根据密钥算力请求,根据全局虚拟索引和密钥物理索引的对应关系,获取全局虚拟索引对应的密钥物理索引,密钥物理索引、待处理数据和密码运算参数组成密码运算请求发送至密钥物理索引对应的密码机。密码机根据接收到的密码运算请求完成对应的运算任务。
当资源分配请求为普通算力请求时,根据普通算力请求和步骤S102中“计算任务分配给多个密码机”的方法,确定普通算力请求对应加密资源或密码机,并将计算任务对应的资源需求量、待处理数据和密码运算参数组成密码运算请求发送至上述对应的加密资源。
基于传统的独占式使用,当密码机进行更新时会影响密码机的使用,即在密码机更新期间,密码机不会向对应的应用提供服务。为了解决密码机更新影响应用对密码机的使用的问题,上述加密资源分配方法,还包括密码机更新方法:
当密码机需要进行更新时,会发出更新请求,获取密码机发出的更新请求和目标设备标识,上述目标设备标识为没有为应用提供过服务的密码机的唯一标识。根据上述更新请求,将发出更新请求的密码机的密码资源复制到目标设备标识所对应的密码机中,使得目标设备标识对应的密码机可以完成更新请求对应密码机的运算任务。上述密码资源复制的功能是密码机中自有的功能,为本领域技术人员公知的内容,在此不做赘述。
当上述密码资源复制完成后,使用目标设备标识对应的密码机来完成发出更新请求的密码机的任务,然后让发出更新请求的密码机暂停服务进行更新,以解决密码机更新影响对密码机使用的问题。
通过将新的密码机替换掉旧的密码机,资源分配设备就可以将旧的密码机中的密码运算请求转发到新的密码机上,可以解决密码机更新影响应用设备使用的问题。
本申请实施例提供一种资源分配设备200,参照图3,资源分配设备200包括:
数据获取模块201,用于获取应用设备发送的资源分配请求,资源分配请求用于请求加密资源;
资源分配模块202,用于根据资源分配请求,确定与资源分配请求对应的加密资源,资源分配设备中包括资源分配请求与加密资源的对应关系;
请求发送模块203,用于向加密资源发送密码运算请求,以使加密资源完成运算任务。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
通过资源分配设备集中管理加密资源的算力资源和密钥资源,达到了不用应用设备之间的资源使用隔离的效果。
本申请实施例公开一种电子设备。参照图4,电子设备包括,包括中央处理单元(Central Processing Unit,CPU)301,其可以根据存储在只读存储器(Read-Only Memory,ROM)302中的程序或者从存储部分307加载到随机访问存储器(Random Access Memory,RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有系统操作所需的各种程序和数据。CPU 301、ROM 302以及RAM 303通过总线彼此相连。输入/输出(Input/Output,I/O)接口304也连接至总线。
以下部件连接至I/O接口304:包括键盘、鼠标等的输入部分305;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分306;包括硬盘等的存储部分307;以及包括诸如局域网(Local AreaNetwork,LAN)卡、调制解调器等的网络接口卡的通信部分308。通信部分308经由诸如因特网的网络执行通信处理。驱动器309也根据需要连接至I/O接口304。可拆卸介质310,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器309上,以便于从其上读出的计算机程序根据需要被安装入存储部分307。
特别地,根据本申请的实施例,上文参考流程图图1描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分308从网络上被下载和安装,和/或从可拆卸介质310被安装。在该计算机程序被中央处理单元(CPU)301执行时,执行本申请的装置中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、射频(Radio Frequency,RF)等等,或者上述的任意合适的组合。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种加密资源分配方法,其特征在于,包括:
资源分配设备获取应用设备发送的资源分配请求,所述资源分配设备是用于管理多个加密资源的设备,所述资源分配请求用于请求所述加密资源;
根据所述资源分配请求,确定与所述资源分配请求对应的加密资源,资源分配设备中包括资源分配请求与加密资源的对应关系;
资源分配设备向所述加密资源发送密码运算请求,以使所述加密资源完成运算任务。
2.根据权利要求1所述的加密资源分配方法,其特征在于,所述资源分配请求包括应用标识和全局虚拟索引;
所述根据所述资源分配请求,确定与所述资源分配请求对应的加密资源,包括:
确定与所述应用标识、所述全局虚拟索引对应的加密资源,所述资源分配设备存储有应用标识、全局虚拟索引与加密资源的对应关系。
3.根据权利要求2所述的加密资源分配方法,其特征在于,所述资源分配请求包括待处理数据和密码运算参数;
资源分配设备向所述加密资源发送密码运算请求之前,所述方法还包括:
生成密码运算请求,所述密码运算请求包括密钥物理索引、所述待处理数据和所述密码运算参数。
4.根据权利要求1所述的加密资源分配方法,其特征在于,所述资源分配请求包括资源需求量;
所述根据所述资源分配请求,确定与所述资源分配请求对应的加密资源,包括:
获取各个加密资源的算力负载情况;
根据所述算力负载情况,确定与所述资源分配请求对应的加密资源,以使各个加密资源的算力负载均衡。
5.根据权利要求2所述的加密资源分配方法,其特征在于,
所述资源分配设备获取应用设备发送的资源分配请求之前,所述方法还包括:
获取应用设备发送的密钥请求,所述密钥请求包括应用标识和密钥需求量;
根据所述密钥需求量,建立所述应用标识和多个全局虚拟索引的对应关系,所述多个全局虚拟索引的个数与所述密钥需求量相同。
6.根据权利要求1所述的加密资源分配方法,其特征在于,所述方法还包括:
获取目标设备标识和所述加密资源发出的更新请求;
根据所述更新请求,将发出所述更新请求的加密资源复制到所述目标设备标识所对应的加密资源中,使得所述目标设备标识对应的加密资源可以完成所述更新请求对应加密资源的运算任务。
7.一种资源分配设备,其特征在于,包括:
数据获取模块,用于获取应用设备发送的资源分配请求,所述资源分配请求用于请求加密资源;
资源分配模块,用于根据所述资源分配请求,确定与所述资源分配请求对应的加密资源,资源分配设备中包括资源分配请求与加密资源的对应关系;
请求发送模块,用于向所述加密资源发送密码运算请求,以使所述加密资源完成运算任务。
8.一种加密资源分配系统,其特征在于,包括多个加密设备、多个应用设备和资源分配设备,所述多个加密设备分别与所述资源分配设备连接,所述多个应用设备分别与所述资源分配设备连接;
每个所述加密设备中包含有如权利要求1至6中任意一项所述的加密资源分配方法;
所述资源分配设备,用于执行如权利要求1至6中任意一项所述的加密资源分配方法。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1至6中任一种所述方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至6中任一种所述方法的计算机程序。
CN202311161521.0A 2023-09-11 2023-09-11 一种加密资源分配方法、系统、设备及存储介质 Active CN116893903B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311161521.0A CN116893903B (zh) 2023-09-11 2023-09-11 一种加密资源分配方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311161521.0A CN116893903B (zh) 2023-09-11 2023-09-11 一种加密资源分配方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN116893903A true CN116893903A (zh) 2023-10-17
CN116893903B CN116893903B (zh) 2023-12-08

Family

ID=88315251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311161521.0A Active CN116893903B (zh) 2023-09-11 2023-09-11 一种加密资源分配方法、系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116893903B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117763594A (zh) * 2024-02-22 2024-03-26 广州市森锐科技股份有限公司 信创一体机外接设备的方法、装置、设备以及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114862A1 (en) * 2003-11-21 2005-05-26 Chatschik Bisdikian Adaptive load distribution in managing dynamic and transient data for distributed applications
US20070220149A1 (en) * 2006-03-15 2007-09-20 Masanori Kawashima Load balance control method and load balance control apparatus in data-processing system
CN104011685A (zh) * 2012-12-26 2014-08-27 华为技术有限公司 一种虚拟机系统的资源管理方法、虚拟机系统和装置
CN104301944A (zh) * 2014-09-17 2015-01-21 华为技术有限公司 资源能力分配方法和设备
CN105306576A (zh) * 2015-11-10 2016-02-03 中国电子科技集团公司第三十研究所 一种密码运算单元的调度方法及系统
CN106817358A (zh) * 2015-12-02 2017-06-09 阿里巴巴集团控股有限公司 一种用户资源的加密、解密方法和设备
CN107040589A (zh) * 2017-03-15 2017-08-11 西安电子科技大学 通过虚拟化密码设备集群提供密码服务的系统及方法
CN110572258A (zh) * 2019-07-24 2019-12-13 中国科学院数据与通信保护研究教育中心 一种云密码计算平台及计算服务方法
US20220210028A1 (en) * 2019-05-15 2022-06-30 Fu Zhou University Cloud software service resource allocation method based on qos model self-correctio

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114862A1 (en) * 2003-11-21 2005-05-26 Chatschik Bisdikian Adaptive load distribution in managing dynamic and transient data for distributed applications
US20070220149A1 (en) * 2006-03-15 2007-09-20 Masanori Kawashima Load balance control method and load balance control apparatus in data-processing system
CN104011685A (zh) * 2012-12-26 2014-08-27 华为技术有限公司 一种虚拟机系统的资源管理方法、虚拟机系统和装置
CN104301944A (zh) * 2014-09-17 2015-01-21 华为技术有限公司 资源能力分配方法和设备
CN105306576A (zh) * 2015-11-10 2016-02-03 中国电子科技集团公司第三十研究所 一种密码运算单元的调度方法及系统
CN106817358A (zh) * 2015-12-02 2017-06-09 阿里巴巴集团控股有限公司 一种用户资源的加密、解密方法和设备
CN107040589A (zh) * 2017-03-15 2017-08-11 西安电子科技大学 通过虚拟化密码设备集群提供密码服务的系统及方法
US20220210028A1 (en) * 2019-05-15 2022-06-30 Fu Zhou University Cloud software service resource allocation method based on qos model self-correctio
CN110572258A (zh) * 2019-07-24 2019-12-13 中国科学院数据与通信保护研究教育中心 一种云密码计算平台及计算服务方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117763594A (zh) * 2024-02-22 2024-03-26 广州市森锐科技股份有限公司 信创一体机外接设备的方法、装置、设备以及存储介质
CN117763594B (zh) * 2024-02-22 2024-05-14 广州市森锐科技股份有限公司 信创一体机外接设备的方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
CN116893903B (zh) 2023-12-08

Similar Documents

Publication Publication Date Title
US11128447B2 (en) Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device
CN116893903B (zh) 一种加密资源分配方法、系统、设备及存储介质
CN111526111B (zh) 登录轻应用的控制方法、装置和设备及计算机存储介质
CN113472720A (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN110619222A (zh) 基于区块链的授权处理方法、装置、系统及介质
CN112187826A (zh) 区块链网络中数据授权及数据访问方法及系统
CN114205072B (zh) 认证方法、装置及系统
CN110912703B (zh) 一种基于网络安全的多级密钥管理方法、装置及系统
CN114760602B (zh) 全息通信方法、装置、系统及计算机可读存储介质
CN115883207A (zh) 多方安全计算方法及装置
CN114095200B (zh) 资源访问权限管理方法、装置、电子设备及介质
CN113132097B (zh) 适合物联网的轻量级无证书跨域认证方法、系统及应用
CN115913621A (zh) 适合云环境的数据库加密方法、终端及系统
CN112733130B (zh) 账户注册方法、装置、电子设备及可读存储介质
CN115361196A (zh) 一种基于区块链网络的业务交互方法
CN114282254A (zh) 加密、解密方法及装置、电子设备
CN112788046A (zh) 一种加密传输信息的方法及系统
NL2021409B1 (en) System and method for implementing anonymously constrained computation in a distributed system.
CN108449358B (zh) 基于云的低延时安全计算方法
CN113761513A (zh) 数据处理方法、装置、设备及计算机可读存储介质
CN116527257B (zh) 异构计算系统及基于异构计算系统的资源处理方法
CN115589341B (zh) 一种用户无感知的平台迁移系统及方法
US11205194B2 (en) Reliable user service system and method
CN117395000B (zh) 多方授权方法、多方授权设备以及可读存储介质
CN112580003B (zh) 一种基于bs架构的权限控制方法及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant