CN110708165A - 一种基于请求响应的多ca自动调度方法 - Google Patents

一种基于请求响应的多ca自动调度方法 Download PDF

Info

Publication number
CN110708165A
CN110708165A CN201910934760.2A CN201910934760A CN110708165A CN 110708165 A CN110708165 A CN 110708165A CN 201910934760 A CN201910934760 A CN 201910934760A CN 110708165 A CN110708165 A CN 110708165A
Authority
CN
China
Prior art keywords
state
data
flow
running state
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910934760.2A
Other languages
English (en)
Other versions
CN110708165B (zh
Inventor
张�浩
朱进
吕涛
王铁松
徐俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Bestsign Network Technology Co Ltd
Original Assignee
Hangzhou Bestsign Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Bestsign Network Technology Co Ltd filed Critical Hangzhou Bestsign Network Technology Co Ltd
Priority to CN201910934760.2A priority Critical patent/CN110708165B/zh
Publication of CN110708165A publication Critical patent/CN110708165A/zh
Application granted granted Critical
Publication of CN110708165B publication Critical patent/CN110708165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种基于请求响应的多CA自动调度方法,包括:在电子合同的数字证书申请过程中,使用多CA机构对接一个RA,对RA整个流量划分,划分的过程设置一个计时器将其构造为一个定时任务;为定时任务设置一个分布式锁;获取CA的开关状态,并筛选出在线的CA列表;从在线的CA列表中获取CA的工作状态,若是运行状态,则直接获取数据,若是特殊状态,则对特殊状态进行处理:获取运行状态下的CA的流量数据,对于不同类型的申请请求计算对应的流量划分值。本发明解决各个CA机构之间的一个流量划分的问题,通过一个动态的调整策略实时最优的将用户的请求分配给各个CA机构。

Description

一种基于请求响应的多CA自动调度方法
技术领域
本发明涉及数字证书申请技术领域,具体涉及一种基于请求响应的多CA自动调度方法。
背景技术
电子合同是目前安全高效的合同订立方法,符合国家法律法规。现有各第三方电子签名公司,往往采用集中托管数字证书私钥的方式,提供电子签名服务。数字证书私钥的效力相当于实体公章或签名,尽管电子签名公司可能会对数字证书私钥进行安全的加密存储,但实际比较难于约束和监管是否确实有效执行,所以秘钥的保存还是存在诸多风险的。
CA(Certificate Authority)中心,又称为数字证书认证中心,作为电子商务交易中受信任的第三方,专门解决公钥体系中公钥的合法性问题。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA中心的数字签名使得攻击者不能伪造和篡改数字证书。
RA(Registration Authority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。
发明内容
针对现有证书机制技术的前提是建立CA(Certificate Authority–数字证书认证中心)以及配套的注册管理机构RA的系统。本发明的目的在于对当前的CA已经可以作为权威的、公正的、可信赖的第三方时,为其设计一个RA系统,能够使得用户更方便的以自己的名义获取证书,并且提高证书存储的可靠性,对数字证书进行有效的管理;同时可以针对不同的CA机构能够提供一个统一的接口实现完成证书的申请,对于不同的CA机构之间的流量划分,提供了一种基于请求响应的多CA自动调度方法,可以动态实时的调整分给各个CA机构的请求比例,来维护整个RA平台的正常运行。
一种基于请求响应的多CA自动调度方法,包括以下步骤:
S1.在电子合同的数字证书申请过程中,使用多CA机构对接一个RA,对RA整个流量划分,划分的过程设置一个计时器将其构造为一个定时任务;
S2.为定时任务设置一个分布式锁;
S3.获取CA的开关状态,并筛选出在线的CA列表;
S4.从步骤S3中在线的CA列表中获取CA的工作状态,若是运行状态,则直接获取数据,若是特殊状态,则对特殊状态进行处理:
所述的特殊状态包括:探测状态、试运行状态;
S5.获取运行状态下的CA的流量数据(包括成功调用的时间、超时时间、失败的个数、请求时间的平均值),对于不同类型的申请请求计算对应的流量划分值。
总的来说,在RA系统通过接入到多个CA机构的能力实现超高吞吐量能力的情况下,本发明解决各个CA机构之间的一个流量划分的问题,通过一个动态的调整策略实时最优的将用户的请求分配给各个CA机构。
具体地,该流量划分方法完成的工作包括:为流量划分过程设置定时任务、为定时任务设置分布式锁、获取在线的CA列表、获取各个CA的运行状态、处理特殊状态的CA机构、获取正常状态下的CA机构的请求数据的相关参数、对于不同类型的申请数据计算对应的流量划分值。
步骤S1中,所述的计时器的定时时间为10s~30s,能够定时计算流量,使得后面的流量分配更加准确;
步骤S2中,所述的分布式锁的有效时间为10s,该有效时间为最长占用时间,避免多机器同时执行,从而避免流量计算产生交叉,保证流量计算的准确性。
步骤S3中,首先,获取CA的开关状态,即CA可能因为内部或者外部原因而停止提供服务,本方法设置了对应各个CA开关状态的字段,若CA开关状态的字段没有数据则进行初始化设置默认值。其次,从已获取的CA开关状态中筛选出在线即开启的CA机构。
步骤S4中,所述的工作状态包括运行状态、探测状态、试运行状态;
查找各个在线CA的工作状态,该工作状态分为三种,其中两种是特殊状态,即探测状态、试运行状态,一种是正常状态,即运行状态。
若是运行状态,则直接获取数据,若是特殊状态,则对特殊状态进行处理,具体包括:
对于探测状态、试运行状态、运行状态三种工作状态,设置相应的字段,对于任意一个在线的CA机构,若查找结果是运行状态,则直接获取到该CA的相关数据,该数据包括成功调用的时间、超时时间、失败的个数、请求时间的平均值(即响应时间的平均值);若是探测状态与试运行状态,则对探测状态进行计数并自增,再针对不同的计数值定义不同的轮次进行处理;
进一步,针对不同的计数值定义不同的轮次进行处理,具体包括:
如是探测状态,设置多个轮次,当计数值依次增加经过不同的轮次,当计数值达到最后一轮,再使用一次向CA发送数字证书申请请求,如成功,则进入试运行状态;
如进入试运行状态,计算试运行状态的流量数据(包括连接失败率和超时个数),判断是否满足CA流量下线的条件,当流量数据中的连接失败率和超时个数达到设定的条件时,则该CA的状态设置回探测状态,当连接失败率和超时个数未达到设定的条件时,则设置多个轮次,当计数值依次增加经过不同的轮次,当计数值达到最后一轮,再计算试运行状态的流量数据,当计算的流量数据中的连接失败率和超时个数未达到设定的条件时,则进入运行状态。
获取CA的运行状态,得到该CA的流量数据,该流量数据包括成功调用的时间、超时时间、失败的个数、请求时间的平均值(即响应时间的平均值)。
处理特殊状态(探测状态、试运行状态)的CA,对于探测状态而言,将不同的计数值定义为不同的轮次,若当前轮次值等于设定的最后一轮的阈值时,则最后使用一个请求数据去向该CA发送证书申请请求,若申请成功,则进入试运行阶段,否则,轮次回滚至第一轮。
步骤S4中,不同类型的申请请求包括个人的申请请求和组织机构的申请请求;
对于不同类型的申请请求计算对应的流量划分值,具体包括:
若处于运行状态下的CA满足CA流量下线的条件,当连接失败率和超时个数达到设定的条件时,则该CA的状态设置回探测状态,若处于运行状态下的CA不满足CA流量下线的条件,则计算并分配流量;
进一步,计算并分配流量具体包括:
获取所有未下线的CA机构所对应的各个响应时间的平均值,每个未下线的CA机构对应一个响应时间的平均值t1,t2,t3…tn,n为CA机构的个数,从各个响应时间的平均值中选出最小值,将该最小值对应的CA机构为最大权重weightmax,计算出各个CA机构的权重分别为
Figure BDA0002221260780000041
Figure BDA0002221260780000042
根据各个CA机构的权重计算各个在线的CA机构所占的百分比,根据该计算的百分比作为流量划分值。
利用之前计算出的各个未下线的CA机构的权重值,先求和计算出权重和,其次再计算出各个在线的CA机构所占的百分比。
查找出所有的试运行状态的CA机构,以及处于打开状态的试运行CA机构的百分比总量,将其从之前计算的在线CA机构所占权重中剔除,来重新计算出非试运行状态的各个CA机构所占的百分比,最后将该值存储方便下次的分流计算。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有以下有益效果:
一、在当前的电子签名与电子签约领域,大部分RA与CA体系下的RA系统都是仅面向单CA机构的,随着时代的发展,伴随着国家政策的完善与丰富,电子签约在各行各业的普及率将会大大提高,数据量将会成倍的增长,面对大数据时代的电子签约行业,RA仅面向单CA机构的模式将会变成面向多个CA,但是多CA情况下,还没有很好的流量划分策略。本发明提出了一种实时动态的流量划分策略,准确高效地将用户的请求合理分配给不同的可用CA机构,维护了RA系统的稳定运行。
二、相比于传统的RA与CA体系,RA只能被动的依靠CA的状态来确定自身的状态,本发明可以根据CA的状态来主动控制RA的状态。在由于CA的内部因素或者网络状态等外部因素导致请求响应的时间过长的情况下,本方案可以通过请求响应的时间来自动控制CA机构的状态(上线、下线),来实现高可用,然后对当前在线的CA进行流量分配,达到高并发的目标。
三、相比于在其他领域的流量分配方案,本方案具有实时监测的优势,通过定时任务来实时监测请求响应的时间,达到实时更新流量分配的目标;相较于其他领域的流量分配方案,在电子合同领域,还没有提出类似的方案,因此本发明提出了一个新的流量分配方案,分配指标是请求响应的时长、请求响应的成功率等。
附图说明
图1为本发明基于请求响应的多CA自动调度方法的流程示意图;
图2为本发明实施例提供的一种应用于RA上的分流模块图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,一种基于请求响应的多CA自动调度方法,包括以下步骤:
S1.在电子合同的数字证书申请过程中,使用多CA机构对接一个RA,对RA整个流量划分,划分的过程设置一个计时器将其构造为一个定时任务;
S2.为定时任务设置一个分布式锁;
S3.获取CA的开关状态,并筛选出在线的CA列表;
S4.从步骤S3中在线的CA列表中获取CA的工作状态,若是运行状态,则直接获取数据,若是特殊状态,则对特殊状态进行处理:
所述的特殊状态包括:探测状态、试运行状态;
S5.获取运行状态下的CA的流量数据(包括成功调用的时间、超时时间、失败的个数、请求时间的平均值),对于不同类型的申请请求计算对应的流量划分值。
步骤S1中,所述的计时器的定时时间为10s~30s,能够定时计算流量,使得后面的流量分配更加准确;
步骤S2中,所述的分布式锁的有效时间为10s,该有效时间为最长占用时间,避免多机器同时执行,从而避免流量计算产生交叉,保证流量计算的准确性。
步骤S3中,首先,获取CA的开关状态,即CA可能因为内部或者外部原因而停止提供服务,本方法设置了对应各个CA开关状态的字段,若CA开关状态的字段没有数据则进行初始化设置默认值。其次,从已获取的CA开关状态中筛选出在线即开启的CA机构。
步骤S4中,所述的工作状态包括运行状态、探测状态、试运行状态;
查找各个在线CA的工作状态,该工作状态分为三种,其中两种是特殊状态,即探测状态、试运行状态,一种是正常状态,即运行状态。
若是运行状态,则直接获取数据,若是特殊状态,则对特殊状态进行处理,具体包括:
对于探测状态、试运行状态、运行状态三种工作状态,设置相应的字段,对于任意一个在线的CA机构,若查找结果是运行状态,则直接获取到该CA的相关数据,该数据包括成功调用的时间、超时时间、失败的个数、请求时间的平均值(即响应时间的平均值);若是探测状态与试运行状态,则对探测状态进行计数并自增,再针对不同的计数值定义不同的轮次进行处理;
进一步,针对不同的计数值定义不同的轮次进行处理,具体包括:
如是探测状态,设置多个轮次,当计数值依次增加经过不同的轮次,当计数值达到最后一轮,再使用一次向CA发送数字证书申请请求,如成功,则进入试运行状态;
如进入试运行状态,计算试运行状态的流量数据(包括连接失败率和超时个数),判断是否满足CA流量下线的条件,当流量数据中的连接失败率和超时个数达到设定的条件时,则该CA的状态设置回探测状态,当连接失败率和超时个数未达到设定的条件时,则设置多个轮次,当计数值依次增加经过不同的轮次,当计数值达到最后一轮,再计算试运行状态的流量数据,当计算的流量数据中的连接失败率和超时个数未达到设定的条件时,则进入运行状态。
获取CA的运行状态,得到该CA的流量数据,该流量数据包括成功调用的时间、超时时间、失败的个数、请求时间的平均值(即响应时间的平均值)。
处理特殊状态(探测状态、试运行状态)的CA,对于探测状态而言,将不同的计数值定义为不同的轮次,若当前轮次值等于设定的最后一轮的阈值时,则最后使用一个请求数据去向该CA发送证书申请请求,若申请成功,则进入试运行阶段,否则,轮次回滚至第一轮。
步骤S4中,不同类型的申请请求包括个人的申请请求和组织机构的申请请求;
对于不同类型的申请请求计算对应的流量划分值,具体包括:
若处于运行状态下的CA满足CA流量下线的条件,当连接失败率和超时个数达到设定的条件时,则该CA的状态设置回探测状态,若处于运行状态下的CA不满足CA流量下线的条件,则计算并分配流量;
进一步,计算并分配流量具体包括:
获取所有未下线的CA机构所对应的各个响应时间的平均值,每个未下线的CA机构对应一个响应时间的平均值t1,t2,t3…tn,n为CA机构的个数,从各个响应时间的平均值中选出最小值,将该最小值对应的CA机构为最大权重weightmax,计算出各个CA机构的权重分别为
Figure BDA0002221260780000071
Figure BDA0002221260780000072
根据各个CA机构的权重计算各个在线的CA机构所占的百分比,根据该计算的百分比作为流量划分值。
如图2所示,一种应用于RA上的分流模块图,包括:请求接入层、请求处理层和信息交互层,请求接入层包括RA证书申请模块,请求处理层包括信息校验模块、第三方服务模块、黑名单模块和RA证书服务模块,信息交互层包括KMC交互模块、分流模块、OSS服务模块。
一种基于请求响应的多CA自动调度方法,包括。该方案包括以下5个步骤,以CA1、CA2、CA3为例,假设有具体实施方式如下:
步骤S1.完成30s的定时任务TT30的构造。
步骤S2.设置一个有效时长为10s的分布式锁DK10,来启动任务,同时也可以通过设置对应的值Paunum来强制暂停定时任务的执行。
步骤S3.首先,获取CA的开关状态OnOffstatus(),即CA可能因为内部或者外部原因而停止提供服务,本方法设置了对应各个CA开关状态的字段,即OnOffstatus(CA1),若CA开关状态的字段没有数据则进行初始化设置默认值,,即Initdefault=OnOffstatus(CA1)。
其次,从已获取的CA开关状态中筛选出在线即开启的CA机构,所有的开关状态的CA机构用一个集合表示,即Setonoff(CA1,CA2,CA3),从中筛选出在线的CA机构用一个集合表示,即Seton(CA1,CA3)
步骤S4.查找各个在线CA机构的工作状态,该运行状态分为三种,其中两种是特殊状态,即探测状态、试运行状态,一种是正常状态。用Runningstatus()表示运行状态,即Runningstatus(CA1)。
对于每一种工作状态,我们都设置了相应的字段,对于任意一个在线的CA机构,若查找结果是运行状态,将处于运行状态的CA机构用集合表示为Setrunning(CA1,CA3),则直接获取到该CA的相关数据,该数据包括成功调用的时间、超时时间、失败的个数、请求时间的平均值(即响应时间的平均值),该数据表示为DataCA≡(TCsuccess,TCout,Numfair,TCavg);若是探测状态与试运行状态,则对探测状态进行计数并自增,再针对不同的计数值使用不同的进行处理。
对于探测状态而言,可以表示为Explorestatus(),将不同的计数值定义为不同的轮次,例如:计数值Calnum1-10为第一轮Roud1,11-20为第二轮,21-30第三轮以此类推,91-100为最后一轮RoudLast,即Explorestatus(Roudn),若当前轮次值等于设定的最后一轮的阈值Roudn=RoudLast时,则最后使用一个请求数据去向该CA发送证书申请请求,若申请成功,则进入试运行阶段,否则,轮次回滚至第一轮。
对于试运行状态而言,可以表示为TestRunstatus(),首先对试运行中的数据是否已填充满,若已填充满,则删除试运行的计数值,取消试运行状态,进入后续的CA的数据获取阶段。若未填充满,则继续进行探测,直到当前轮次值等于设定的最后一轮的阈值。
步骤S5.根据各个CA机构的开关状态数据,即OnOffstatus(),来获取当前请求类型的所有处于打开状态的CA机构,即Seton(CA1,CA3),利用已经得到的所有CA的数据,以CA1为例,即DataCFCA≡(TCsuccess,TCout,Numfair,TCavg),过滤出处于打开状态的CA机构的数据,对该数据进行计算并保存。
对于过滤得到的处于打开状态的CA机构的数据,以及对应的申请类型进行权重的计算,具体地计算过程如下:
第一步,判断处于打开状态的CA机构的数据是否需要进行切换,即通过该CA机构数据中的超时请求的时间TCout或者失败的次数Numfair大于所设的阈值Threshold1与Threshold2,若有任意一个数据大于对应的阈值,则说明需要对该CA的运行状态进行切换,并将该CA机构设置为下线状态,即OnOffstatus(CA1)=off。若该CA机构处于下线状态且不是唯一支持该请求类型的CA机构,则该CA机构的权重将会被设置为0,并返回该值,否则设置为最大值并返回该值;若该CA机构不处于下线状态则进入第二步骤。
第二步,对于每一个未下线状态的CA机构,根据与所有未下线的CA机构的平均最小值的比例,以时间作为标准,则是所有的CA机构中的平均请求时间最小指以及最大权重值来计算出该CA机构的权重值,假设未下线的CA机构为Seton(CA1,CA2,…),n为CA机构的个数,平均请求时间为
Figure BDA0002221260780000091
Figure BDA0002221260780000092
若其中的最小值为CA2的t2,最大的权重值为weightmax,那么各个CA的权重值为
Figure BDA0002221260780000093
利用之前计算出的各个未下线的CA机构的权重值,先求和计算出权重和,其次再计算出各个在线的CA机构所占的百分比,令
Figure BDA0002221260780000094
各个CA机构的百分比为
Figure BDA0002221260780000095
查找出所有的试运行状态的CA机构,以及处于打开状态的试运行CA机构的百分比总量,将其从之前计算的在线CA机构所占权重中剔除,来重新计算出非试运行状态的各个CA机构所占的百分比,最后将该值进行存储方便下次的分流计算。
本发明重点在于在当前的电子合同与电子签约领域,大部分RA与CA体系下的RA系统都是仅面向单CA机构的,随着时代的发展,伴随着国家政策的完善与丰富,电子签约在各行各业的普及率将会大大提高,数据量将会成倍的增长,面对大数据时代的电子签约行业,RA仅面向单CA机构的模式将会变成面向多个CA,但是多CA情况下,还没有很好的流量划分策略。本发明提出了一种实时动态的流量划分策略,准确高效地将用户的请求合理分配给不同的可用CA机构,维护了RA系统的稳定运行。具体地处理流程可以分为5个步骤,通过该流量划分方法,能够有效的保证在高吞吐量背景下的多CA接入的RA系统中,保持RA系统的稳定运行。
以上,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种基于请求响应的多CA自动调度方法,其特征在于,包括以下步骤:
S1.在电子合同的数字证书申请过程中,使用多CA对接一个RA,对RA整个流量划分,划分的过程设置一个计时器将其构造为一个定时任务;
S2.为定时任务设置一个分布式锁;
S3.获取CA的开关状态,并筛选出在线的CA列表;
S4.从步骤S3中在线的CA列表中获取CA的工作状态,若是运行状态,则直接获取数据,若是特殊状态,则对特殊状态进行处理:
所述的特殊状态包括:探测状态、试运行状态;
S5.获取运行状态下的CA的流量数据,对于不同类型的申请请求计算对应的流量划分值。
2.根据权利要求1所述的基于请求响应的多CA自动调度方法,其特征在于,步骤S1中,所述的计时器的定时时间为10s~30s。
3.根据权利要求1所述的基于请求响应的多CA自动调度方法,其特征在于,步骤S2中,所述的分布式锁的有效时间为10s。
4.根据权利要求1所述的基于请求响应的多CA自动调度方法,其特征在于,步骤S4中,所述的工作状态包括运行状态、探测状态、试运行状态。
5.根据权利要求1所述的基于请求响应的多CA自动调度方法,其特征在于,步骤S4中,若是运行状态,则直接获取数据,若是特殊状态,则对特殊状态进行处理,具体包括:
对于探测状态、试运行状态、运行状态三种工作状态,设置相应的字段,对于任意一个在线的CA机构,若查找结果是运行状态,则直接获取到该CA的相关数据,该数据包括成功调用的时间、超时时间、失败的个数、请求时间的平均值;若是探测状态与试运行状态,则对探测状态进行计数并自增,再针对不同的计数值定义不同的轮次进行处理。
6.根据权利要求5所述的基于请求响应的多CA自动调度方法,其特征在于,针对不同的计数值定义不同的轮次进行处理,具体包括:
若是探测状态,设置多个轮次,当计数值依次增加经过不同的轮次,当计数值达到最后一轮,再使用一次向CA发送数字证书申请请求,如成功,则进入试运行状态;
若进入试运行状态,计算试运行状态的流量数据,判断是否满足CA流量下线的条件,当流量数据中的连接失败率和超时个数达到设定的条件时,则该CA的状态设置回探测状态,当连接失败率和超时个数未达到设定的条件时,则设置多个轮次,当计数值依次增加经过不同的轮次,当计数值达到最后一轮,再计算试运行状态的流量数据,当计算的流量数据中的连接失败率和超时个数未达到设定的条件时,则进入运行状态。
7.根据权利要求1所述的基于请求响应的多CA自动调度方法,其特征在于,步骤S5中,所述的CA的流量数据包括成功调用的时间、超时时间、失败的个数、请求时间的平均值。
8.根据权利要求1所述的基于请求响应的多CA自动调度方法,其特征在于,步骤S5中,不同类型的申请请求包括个人的申请请求和组织机构的申请请求。
9.根据权利要求1所述的基于请求响应的多CA自动调度方法,其特征在于,步骤S5中,对于不同类型的申请请求计算对应的流量划分值,具体包括:
若处于运行状态下的CA满足CA流量下线的条件,当连接失败率和超时个数达到设定的条件时,则该CA的状态设置回探测状态,若处于运行状态下的CA不满足CA流量下线的条件,则计算并分配流量。
10.根据权利要求9所述的基于请求响应的多CA自动调度方法,其特征在于,计算并分配流量具体包括:
获取所有未下线的CA机构所对应的各个响应时间的平均值,每个未下线的CA机构对应一个响应时间的平均值t1,t2,t3…tn,n为CA机构的个数,从各个响应时间的平均值中选出最小值,将该最小值对应的CA机构为最大权重weightmax,计算出各个CA机构的权重分别为
Figure FDA0002221260770000022
根据各个CA机构的权重计算各个在线的CA机构所占的百分比,根据该计算的百分比作为流量划分值。
CN201910934760.2A 2019-09-29 2019-09-29 一种基于请求响应的多ca自动调度方法 Active CN110708165B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910934760.2A CN110708165B (zh) 2019-09-29 2019-09-29 一种基于请求响应的多ca自动调度方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910934760.2A CN110708165B (zh) 2019-09-29 2019-09-29 一种基于请求响应的多ca自动调度方法

Publications (2)

Publication Number Publication Date
CN110708165A true CN110708165A (zh) 2020-01-17
CN110708165B CN110708165B (zh) 2022-08-05

Family

ID=69197640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910934760.2A Active CN110708165B (zh) 2019-09-29 2019-09-29 一种基于请求响应的多ca自动调度方法

Country Status (1)

Country Link
CN (1) CN110708165B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115226050A (zh) * 2022-06-22 2022-10-21 百果园技术(新加坡)有限公司 流量分配方法、装置、设备、存储介质及程序产品

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030065921A1 (en) * 2001-09-28 2003-04-03 Chang Kae-Por F. Authority-neutral certification for multiple-authority PKI environments
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
CN108809993A (zh) * 2018-06-15 2018-11-13 北京信安世纪科技股份有限公司 证书认证系统、证书认证系统的部署方法和证书认证方法
CN109829282A (zh) * 2018-12-27 2019-05-31 航天信息股份有限公司 基于数字证书认证系统的数字证书处理方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754829B1 (en) * 1999-12-14 2004-06-22 Intel Corporation Certificate-based authentication system for heterogeneous environments
US20030065921A1 (en) * 2001-09-28 2003-04-03 Chang Kae-Por F. Authority-neutral certification for multiple-authority PKI environments
CN108809993A (zh) * 2018-06-15 2018-11-13 北京信安世纪科技股份有限公司 证书认证系统、证书认证系统的部署方法和证书认证方法
CN109829282A (zh) * 2018-12-27 2019-05-31 航天信息股份有限公司 基于数字证书认证系统的数字证书处理方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115226050A (zh) * 2022-06-22 2022-10-21 百果园技术(新加坡)有限公司 流量分配方法、装置、设备、存储介质及程序产品
CN115226050B (zh) * 2022-06-22 2024-04-19 百果园技术(新加坡)有限公司 流量分配方法、装置、设备、存储介质及程序产品

Also Published As

Publication number Publication date
CN110708165B (zh) 2022-08-05

Similar Documents

Publication Publication Date Title
CN110276182B (zh) Api分布式限流的实现方法
CN105491054B (zh) 恶意访问的判断方法、拦截方法与装置
CN110266716B (zh) 电网统一服务平台系统
CN108494703A (zh) 一种访问频率控制方法、装置及存储介质
US20090077248A1 (en) Balancing access to shared resources
CN102868770B (zh) 一种分配接口的方法、设备及系统
CA3140333A1 (en) Microservice rate limiting method and apparatus
CN108462687A (zh) 防刷登录的方法、装置、终端设备及存储介质
CN110471749A (zh) 任务处理方法、装置、计算机可读存储介质和计算机设备
CN112016030B (zh) 消息推送的方法、装置、服务器和计算机存储介质
US9667552B2 (en) Real-time SLA impact analysis
CN113595926B (zh) 基于数据中台的api数据传输方法、装置、设备和介质
CN105847277A (zh) 用于第三方应用的服务账号共享管理方法及系统
Han et al. Analysing virtual machine usage in cloud computing
US8775627B2 (en) Discontinuous access management method using waiting ticket for resource allocation control, waiting ticket management method, and resource allocation control method
CN106375102A (zh) 一种服务注册方法、使用方法及相关装置
JPH11112655A (ja) サービス管理装置およびサービス管理装置のデータベース照合方法並びにデータベース照合プログラムが記録されたコンピュータ読み取り可能な記録媒体
CN110708165B (zh) 一种基于请求响应的多ca自动调度方法
CN104735103B (zh) 一种分布式数据的管理和接收方法、装置
CN112181832B (zh) 测试数据生成方法、装置、计算机设备及存储介质
CN110149352A (zh) 一种业务请求处理方法、装置、计算机设备和存储介质
CN108347333A (zh) 一种终端的身份认证方法、装置
CN113905092B (zh) 一种确定可复用代理队列的方法、装置、终端及存储介质
CN108075909B (zh) 一种流量预测方法和装置
CN109600402A (zh) 服务器负载均衡方法及装置、存储介质、服务器、服务系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant