CN110932860A - 基于多ca的通道切换方法及装置、设备和存储介质 - Google Patents

基于多ca的通道切换方法及装置、设备和存储介质 Download PDF

Info

Publication number
CN110932860A
CN110932860A CN201910987266.2A CN201910987266A CN110932860A CN 110932860 A CN110932860 A CN 110932860A CN 201910987266 A CN201910987266 A CN 201910987266A CN 110932860 A CN110932860 A CN 110932860A
Authority
CN
China
Prior art keywords
channel
switching
channels
digital certificate
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910987266.2A
Other languages
English (en)
Inventor
徐敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HANGZHOU ANCUN NETWORK TECHNOLOGY Co Ltd
Original Assignee
HANGZHOU ANCUN NETWORK TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HANGZHOU ANCUN NETWORK TECHNOLOGY Co Ltd filed Critical HANGZHOU ANCUN NETWORK TECHNOLOGY Co Ltd
Priority to CN201910987266.2A priority Critical patent/CN110932860A/zh
Publication of CN110932860A publication Critical patent/CN110932860A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种基于多CA的通道切换方法及装置、设备和存储介质,涉及网络安全技术领域。一种基于多CA的通道切换方法,包括:配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信;接收数字证书请求;从所述至少两个CA通道选择一CA通道;如果所选择的CA通道响应超时,自动切换至另一CA通道。根据本申请实施例的技术方案,在遭遇网络延时影响系统性能的情况下,可在多家CA机构间自动切换,保障系统服务能力。

Description

基于多CA的通道切换方法及装置、设备和存储介质
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种基于多CA的通道切换方法及装置、设备和存储介质。
背景技术
数字证书,相当于网络世界的电子身份证或电子护照,是各类实体在网上进行信息交流或进行商务活动的身份证明。数字证书用于例如电子交易的各个环节,使交易各方能够验证对方证书的有效性,从而解决相互间的信任问题。随着网络的发展和电子商务的应用,数字证书越来越成为重要的工具。例如,电子合同已逐渐被大家接受,得到广泛应用,而电子合同能够被司法机构认可的条件就是不能缺少数字证书。数字证书由CA(Certificate Authority,证书认证中心)颁发,因此通常也称为CA证书。
CA是管理和签发证书的权威机构,责任和功能是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。
用户如果需要一份属于自己的证书,该用户可通过注册平台或直接向CA提出申请。在CA确认申请者的身份后,可为该用户分配一个公钥。CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书颁发给申请者。CA证书的申请一般由申请系统通过网络进行申请发放。目前一般的证书申请系统都是对接一家CA机构进行一对一申请;另外,一般是即时申请,也就是说用户现在要签约使用证书,则现在申请证书,下次再签约则再申请。
在所述背景技术部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本申请旨在提供一种基于多CA的通道切换方法及装置、设备和存储介质,能够保证数字证书的及时申请。
本申请的其该用户特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请的一方面,提出一种基于多CA的通道切换方法,包括:配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信;接收数字证书请求;从所述至少两个CA通道选择一CA通道;如果所选择的CA通道响应超时,自动切换至另一CA通道。
根据一些实施例,前述方法还包括:配置CA策略,所述CA策略包括所述至少两个CA通道的通道优先级信息。
根据一些实施例,所述从所述至少两个CA通道选择一CA通道,包括:根据所述至少两个CA通道的通道优先级信息,选择优先级最高的可用CA通道。
根据一些实施例,所述自动切换至另一CA通道,包括:根据所述至少两个CA通道的通道优先级信息,自动切换至通道优先级最高的可用CA通道。
根据一些实施例,前述方法还包括:配置CA切换策略,所述CA切换策略包括无响应时间。
根据一些实施例,所述CA切换策略还包括所述至少两个CA通道的切换优先级信息。
根据一些实施例,所述自动切换至另一CA通道,包括:根据所述至少两个CA通道的切换优先级信息,自动切换至切换优先级最高的可用CA通道。
根据一些实施例,所述配置CA切换策略,包括:配置共用的CA切换策略;和/或配置用于不同用户的CA切换策略。
根据一些实施例,前述方法还包括:将CA切换策略读取至缓存。
根据一些实施例,所述接收数字证书请求,包括:接收来自第三方系统的用于终端用户的数字证书请求;和/或接收来自终端用户的数字证书请求。
根据本申请的一方面,一种基于多CA的通道切换装置,包括:通道配置模块,用于配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信;请求模块,用于接收数字证书请求;通道选择模块,用于从所述至少两个CA通道选择一CA通道;通道切换模块,用于在所选择的CA通道响应超时情况下,自动切换至另一CA通道。
根据本申请的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本申请的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据示例实施例,在遭遇网络延时影响系统性能的情况下,可在多家CA机构间自动切换,保障系统服务能力。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
通过参照附图详细描述其示例实施例,本申请的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其该用户的附图。
图1示出根据一示例性实施例的一种基于多CA的数字证书管理架构的示意图。
图2示出根据一示例性实施例的基于多CA的数字证书管理过程的时序图。
图3示出根据一示例性实施例的基于多CA的数字证书管理方法的流程图。
图4示出根据一示例性实施例的基于多CA的通道切换方法的流程图。
图5示出根据另一示例性实施例的基于多CA的通道切换方法的流程图。
图6示出根据本申请示例实施例的配置CA切换策略的方法。
图7示出根据一示例性实施例的基于多CA的通道切换装置的框图。
图8示出根据一示例性实施例的一种电子设备的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本申请将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
图1示出根据一示例性实施例的一种基于多CA的数字证书管理架构的示意图。
如图1所示,根据本申请实施例的数字证书管理架构包括多个终端用户101a和101b、第三方系统105a和105b、数字证书管理平台107、以及多个CA 109a和109b。
参照图1,多个终端用户101a和101b通过网络103a与第三方系统105a和105b通信。第三方系统105a和105b可以是例如第三方数字证书平台,用于为终端用户提供向CA平台进行证书申请等服务。
在现有技术中,一般的证书申请系统或平台都是对接一家CA进行一对一的申请数字证书的网络交互。这种模式开发简单、投入成本低。但是,发明人发现,在实际使用中,在CA通道由于这样或那样的原因而不可用时或网络出现故障时,用户不能及时申请数字证书。这一方面会影响用户体验,另外也会影响诸如电子签约系统等使用数字证书的系统的可靠性和可用性。
为此,本申请提出一种基于多CA的数字证书管理架构。在该架构中,如图1所示,数字证书管理系统107可通过网络103c与多个CA 109a和109b通信,从而可以在一个CA通道发生问题时,切换至另一个CA通道,确保能够及时完成数字证书的申请。
在图1所示架构中,第三方系统105a和105b可通过网络103b与数字证书管理平台107通信,从而为终端用户101a或101b向CA 109a或109b申请数字证书。以此方式,多个第三方系统105a和105b可共用数字证书管理系统107的服务,从而可以在实现可靠服务的同时,降低系统运营成本。
易于理解,根据本申请实施例的数字证书管理架构不限于图1所示方式。例如,基于运营策略等考虑,也可以是一个或多个第三方系统105a和105b采样根据本申请实施例的数字证书管理方法和装置,直接与多个CA通信而未利用数字证书管理平台107。
易于理解,图1中所示第三方系统105a和105b、数字证书管理平台107、以及CA109a和109b可包括多个服务器或子系统,例如网络服务器、数据存储服务器等,从而完成与数字证书申请和管理相关的各服务功能。
图2示出根据一示例性实施例的基于多CA的数字证书管理过程的时序图。
参见图1和图2,终端用户101a和101b通过网络向第三方系统105a或105b(例如,第三方数字证书平台)提出数字证书申请。第三方系统105a或105b与数字证书管理平台107建立网络通信,并向数字证书管理平台107提出用于终端用户101a或101b的数字证书申请。数字证书管理平台107基于预先的配置选择一个OA通道向从多个CA中的一个CA提出用于终端用户101a或101b的数字证书申请。
证书申请成功后,通过数字证书管理平台107、第三方系统105a或105b返回给终端用户101a或101b。
虽然图2未示出,但参见图1,易于理解,数字证书管理平台105可与多个第三方系统105a或105b关联,同时与多个CA关联,从而起到共用平台的作用。
图3示出根据一示例性实施例的基于多CA的数字证书管理方法的流程图。
图3所示方法可应用于数字证书管理平台107或在数字证书管理平台107实现,或者也可以应用于独立证书管理平台(直接与CA关联的证书管理平台)或在独立证书申请平台中实现。下面的描述以应用于数字证书管理平台为例进行,但本申请实施例不限于此。
如图3所示,在S310,配置至少两个CA通道,至少两个CA通道用于与至少两个CA建立通信。
根据本申请实施例的技术构思,数字证书管理平台可与多个CA关联。这样,当与一个CA通信的通道发生网络故障时,可以通过其他通道及时向另一CA申请数字证书,避免CA节点成为整个系统的瓶颈。
另外,从事CA数字证书发放的CA机构有很多。从权威性和系统的可靠性、以及成本等方面考虑,用户也会根据自身的具体业务需求和成本要求进行不同的选择。通过配置可选择的多个CA,可以满足用户的多样性需求,具有更好的灵活性。
在S320,创建用于第三方系统的平台账户。
如前,数字证书管理平台可为多个第三方系统提供服务。为此,可为每个第三方系统创建平台账户,从而为来自相应第三方系统的终端用户提供服务。
根据一些实施例,在创建用于第三方系统的平台账户时,分配用于平台账户的密钥,然后将密钥提供给第三方系统。这样,第三方系统可利用该密钥接入数字证书管理平台。
在S330,配置平台账户的CA策略。
根据示例实施例,多个第三方系统可有不同的CA需求。为满足不同第三方系统的多样化需求,可为每个第三方系统的相应平台账户配置对应的CA策略。根据示例实施例,每个平台账户的CA策略至少包括用于两个CA通道的配置信息,从而能够利用至少两个CA的证书服务。
根据一些实施例,CA策略包括CA通道优先级信息。不同的第三方系统可能选择不同的CA,且所选择的这些CA优先级不同。例如,数字证书管理平台可配置有SZCA(深圳CA中心)、SHECA(上海CA中心)、CFCA(中国金融认证中心)、CTCA(中国电信认证中心)等多个CA通道。有的第三方系统可能选择其中的SZCA、CFCA通道,且配置SZCA为第一优先级、CFCA为第二优先级、CTCA为第三优先级。这样,在收到来自该第三方系统的证书申请时,会将该证书申请优先发送到SZCA。
根据一些实施例,CA策略包括通道切换优先级信息,以在所选择的CA通道响应超时的情况下,自动切换CA通道。例如,可配置CFCA具有第一切换优先级,CTCA具有第二切换优先级。这样,如果所选择的CA通道响应超时,可首先尝试自动切换到具有第一切换优先级的CFCA。而在CFCA堵塞或通道故障时,再尝试自动切换到具有第二切换优先级的CTCA。易于理解,也可以直接利用CA通道优先级信息进行通道切换,例如,如果具有第一优先级的SZCA通道响应超时,可自动切换到具有第二优先级的CFCA通道,以此类推。
可选地,CA策略还可包括CA通道开启标识、无响应时间、证书类型、证书有效期中的至少一种。CA通道开启标识设置各CA通道是否开启,设置为开启的CA通道才可提供CA服务。无响应时间根据第三方系统的需求可设置为例如5s或其他时长,从而在响应时间超过设置的无响应时间例如5s时,执行通道异常切换。
根据用户需求,可设置不同场景证书,包括普通证书、特定场景证书、高级证书等。对于不同场景类别的数字证书申请可配置相应的CA策略。例如,对于各种证书,可设置不同的证书有效期。在有些情况下,可以设置证书长期有效,达到证书复用目的。
在S340,接收来自第三方系统的用于终端用户的数字证书请求,根据CA策略对数字证书请求做出响应。
在为第三方系统完成平台账户配置之后,可以根据相应CA策略,对来自该第三方系统的终端用户的证书请求作出响应,例如进行证书申请等相关服务。
根据示例实施例,接收来自第三方系统的数字证书申请后,根据配置的CA策略选择CA通道,利用所选择的CA通道申请数字证书。
根据一些实施例,可根据预先配置的CA策略,申请相应的场景证书,或具有预定有效期的证书。
根据一些实施例,根据预先配置的CA策略,选择CA通道。在CA通道响应超时的情况下,根据CA策略,自动切换CA通道,然后利用所切换的CA通道申请数字证书。
可选地,根据示例实施例的数字证书管理方法还可存储终端用户的信息、终端用户的数字证书信息、终端用户的数字证书等。根据一些实施例,在响应来自第三方系统的用于终端用户的数字证书请求时,可在存在终端用户的数字证书且数字证书在证书有效期内时,返回数字证书,从而实现证书复用。
图4示出根据一示例性实施例的基于多CA的通道切换方法的流程图。
图4所示方法可应用于数字证书管理平台107或在数字证书管理平台107实现,或者也可以应用于独立证书管理平台(直接与CA关联的证书管理平台)或在独立证书申请平台中实现。下面的描述以应用于数字证书管理平台为例进行,但本申请实施例不限于此。
在S410,配置至少两个CA通道,至少两个CA通道用于与至少两个CA建立通信。
如前,通过配置多个CA通道,可提高CA申请的可靠性,还可满足用户的多样性需求,具有更好的灵活性。
在S420,接收数字证书请求。
根据示例实施例,数字证书管理平台可接收来自第三方系统的用于终端用户的数字证书请求。当根据该实施例的方法应用于独立证书管理平台时,可接收直接来自终端用户的数字证书请求。
在S430,从至少两个CA通道选择一CA通道。
根据一些实施例,可根据至少两个CA通道的通道优先级信息,选择优先级最高的可用CA通道。
在S440,如果所选择的CA通道响应超时,自动切换至另一CA通道。
根据一些实施例,可预先配置CA策略。例如,CA策略可包括至少两个CA通道的通道优先级信息。这样,在切换CA通道时,可根据配置的CA策略进行切换。
根据一些实施例,可预先配置CA切换策略。例如,CA切换策略可包括无响应时间,从而在超过该无响应时间后仍未得到CA通道响应时可判断响应超时。根据一些实施例,CA切换策略还可包括至少两个CA通道的切换优先级信息。这样,在切换CA通道时,可根据配置的CA切换策略进行切换。
图5示出根据另一示例性实施例的基于多CA的通道切换方法的流程图。
图5所示方法可应用于数字证书管理平台107或在数字证书管理平台107实现,或者也可以应用于独立证书管理平台(直接与CA关联的证书管理平台)或在独立证书申请平台中实现。下面的描述以应用于数字证书管理平台为例进行,但本申请实施例不限于此。
在S510,将CA策略/切换策略读取至缓存。
如前,可预先配置CA策略/切换策略。根据示例实施例,可在第三方系统登录数字证书管理平台时,将CA策略/切换策略读取至缓存。可选地,在系统启动或配置更新时,将CA策略/切换策略读取至缓存。
在S520,处理数字证书请求。
根据示例实施例,数字证书管理平台可接收来自第三方系统的用于终端用户的数字证书请求。当根据该实施例的方法应用于独立证书管理平台时,可接收直接来自终端用户的数字证书请求。
在S530,监控CA通道响应是否超时。
CA策略/切换策略可包括无响应时间,从而在超过该无响应时间后仍未得到CA通道响应时可判断响应超时。当发生网络通道故障或CA服务器宕机等意外事故时,CA通道响应会超时。如果响应未超时,可继续等待响应,如S590所示。如果发生响应超时,则转到S540。
在S540,判断是否存在切换优先级。
如果出现CA通道响应超时,需要切换CA通道,可首先判断是否存在切换优先级。例如,可查找读入缓存的切换策略,判断是否存在切换优先级。如果存在切换优先级,可转到S550处理;否则,可转到S560处理。
在S550,切换至切换优先级最高的可用CA通道。
如前,例如配置CFCA具有第一切换优先级,CTCA具有第二切换优先级。这样,如果所选择的CA通道响应超时,可首先尝试自动切换到具有第一切换优先级的CFCA。而在CFCA堵塞或通道故障时,再尝试自动切换到具有第二切换优先级的CTCA。
在S560,判断是否存在通道优先级。
在不存在切换优先级的情况下,可判断是否存在通道优先级。如果存在通道优先级,可转到S570处理;否则,可根据CA列表进行顺序切换,如S580所示。
在S570,切换至通道优先级最高的可用CA通道。
例如,如果具有第一优先级的SZCA通道响应超时,可自动切换到具有第二优先级的CFCA通道,以此类推。
根据示例实施例,可根据通道策略/切换策略中的优先级信息,在遭遇网络延时影响系统性能的情况下,可在多家CA机构间自动切换,利用可用的CA通道进行数字证书请求的处理,从而可以保障系统服务能力,提升诸如电子签约系统等用户的体验。
图6示出根据本申请示例实施例的配置CA切换策略的方法。
参照图6,在S610,配置共用的CA切换策略。
根据示例实施例,系统可首先配置各用户共用的CA切换策略。在用户没有配置或不需要定制化策略的情况下,可采用共用的CA切换策略。另外,根据一些实施例,共用的CA切换策略可包括多个,以适应不同类型用户的需要。例如,根据用户对响应时间的不同需求,可设置不同的超时时间。又例如,对于不同的首先CA,可设定不同的切换CA列表和优先级。
参照图6,在S620,配置用于不同用户的CA切换策略。
根据示例实施例,也根据用户需求设置定制化CA切换策略。例如,可设置更长或更短的响应时间阈值,设置特定的切换优先级或切换顺序等。
根据示例实施例,通过设置共用的切换策略以及设置定制化的切换策略,可以为客户提供更加灵活的服务,满足客户的不同需求。
应清楚地理解,本申请描述了如何形成和使用特定示例,但本申请不限于这些示例的任何细节。相反,基于本申请公开的内容的教导,这些原理能够应用于许多其它实施例。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本申请提供的上述方法所限定的上述功能。的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
通过对示例实施例的描述,本领域技术人员易于理解,根据本申请实施例的基于多CA的通道切换方法及装置至少具有以下优点中的一个或多个。
根据示例实施例,通过采用本申请的技术方案,对应应用系统的用户,例如对于签约系统的用户来说,CA证书节点不再成为整个系统的瓶颈,能够做到灵活的配置。
根据示例实施例,基于经济效益方面,不同CA数字证书的司法效力是一致的,但成本是不一样的。根据本申请的技术方案能够使用户根据自身的实际情况进行灵活选择,从而用户可具有更多选择的可能性。
根据示例实施例,可以在一个CA通道发生问题时,切换至另一个CA通道,从而确保能够及时完成数字证书的申请。
根据示例实施例,可根据通道策略/切换策略中的优先级信息,在遭遇网络延时影响系统性能的情况下,可在多家CA机构间自动切换,利用可用的CA通道进行数字证书请求的处理,从而可以保障系统服务能力,提升诸如电子签约系统等用户的体验。
根据示例实施例,从证书使用场景考虑,有些用户可以申请实效久的证书,下次使用时可不用重新申请,可降低证书申请失败的概率,也可降低用户的使用成本。
根据示例实施例,多个第三方系统可共用数字证书管理系统的服务,从而可以在实现可靠服务的同时,降低系统运营成本。
根据示例实施例,数字证书管理平台可与多个CA关联。当与一个CA通信的通道发生网络故障时,可以通过其他通道及时向另一CA申请数字证书,避免CA节点成为整个系统的瓶颈。
根据示例实施例,多个第三方系统可有不同的CA需求。为满足不同第三方系统的多样化需求,可为每个第三方系统的相应平台账户配置对应的CA策略,为用户提供更多的选择。
下面描述本申请的装置实施例,其可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,可参照本申请方法实施例。
图7示出根据一示例性实施例的基于多CA的数字证书管理装置的框图。
图7所示装置可以执行前述根据本申请实施例的基于多CA的数字证书管理方法。参见前面的说明,图7所示的基于多CA的数字证书管理装置可应用于基于多CA的各种数字证书服务平台。
如图7所示,基于多CA的数字证书管理装置可包括:通道配置模块710、请求模块720、通道选择模块730、及通道切换模块740。
参见图7并参照前面的描述,通道模块710用于配置至少两个CA通道,至少两个CA通道用于与至少两个CA建立通信。
请求模块720用于接收数字证书请求。
通道选择模块730用于从至少两个CA通道选择一CA通道。
通道切换模块740用于在所选择的CA通道响应超时情况下,自动切换至另一CA通道。
装置执行与前面提供的方法类似的功能,其他功能可参见前面的描述,此处不再赘述。
图8示出根据一示例性实施例的一种电子设备的框图。
下面参照图8来描述根据本申请的这种实施方式的电子设备200。图8显示的电子设备200仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图8所示,电子设备200以通用计算设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同系统组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,存储单元存储有程序代码,程序代码可以被处理单元210执行,使得处理单元210执行本说明书描述的根据本申请各种示例性实施方式的方法。例如,处理单元210可以执行如图图3、图4中所示的方法。
存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,电子设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本申请实施方式的上述方法。
软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现前述功能。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本申请实施例的方法。
以上具体地示出和描述了本申请的示例性实施例。应可理解的是,本申请不限于这里描述的详细结构、设置方式或实现方法;相反,本申请意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (13)

1.一种基于多CA的通道切换方法,其特征在于,包括:
配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信;
接收数字证书请求;
从所述至少两个CA通道选择一CA通道;
如果所选择的CA通道响应超时,自动切换至另一CA通道。
2.如权利要求1所述的方法,其特征在于,还包括:
配置CA策略,所述CA策略包括所述至少两个CA通道的通道优先级信息。
3.如权利要求2所述的方法,其特征在于,所述从所述至少两个CA通道选择一CA通道,包括:
根据所述至少两个CA通道的通道优先级信息,选择优先级最高的可用CA通道。
4.如权利要求2所述的方法,其特征在于,所述自动切换至另一CA通道,包括:
根据所述至少两个CA通道的通道优先级信息,自动切换至通道优先级最高的可用CA通道。
5.如权利要求1所述的方法,其特征在于,还包括:
配置CA切换策略,所述CA切换策略包括无响应时间。
6.如权利要求5所述的方法,其特征在于,所述CA切换策略还包括所述至少两个CA通道的切换优先级信息。
7.如权利要求6所述的方法,其特征在于,所述自动切换至另一CA通道,包括:
根据所述至少两个CA通道的切换优先级信息,自动切换至切换优先级最高的可用CA通道。
8.如权利要求5所述的方法,其特征在于,所述配置CA切换策略,包括:
配置共用的CA切换策略;和/或
配置用于不同用户的CA切换策略。
9.如权利要求5所述的方法,其特征在于,还包括:
将CA切换策略读取至缓存。
10.如权利要求1所述的方法,其特征在于,所述接收数字证书请求,包括:
接收来自第三方系统的用于终端用户的数字证书请求;和/或
接收来自终端用户的数字证书请求。
11.一种基于多CA的通道切换装置,其特征在于,包括:
通道配置模块,用于配置至少两个CA通道,所述至少两个CA通道用于与至少两个CA建立通信;
请求模块,用于接收数字证书请求;
通道选择模块,用于从所述至少两个CA通道选择一CA通道;
通道切换模块,用于在所选择的CA通道响应超时情况下,自动切换至另一CA通道。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
13.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-10中任一所述的方法。
CN201910987266.2A 2019-10-17 2019-10-17 基于多ca的通道切换方法及装置、设备和存储介质 Pending CN110932860A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910987266.2A CN110932860A (zh) 2019-10-17 2019-10-17 基于多ca的通道切换方法及装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910987266.2A CN110932860A (zh) 2019-10-17 2019-10-17 基于多ca的通道切换方法及装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN110932860A true CN110932860A (zh) 2020-03-27

Family

ID=69849119

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910987266.2A Pending CN110932860A (zh) 2019-10-17 2019-10-17 基于多ca的通道切换方法及装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN110932860A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111600738A (zh) * 2020-03-30 2020-08-28 福建天泉教育科技有限公司 优化超时处理的方法、存储介质
CN111831996A (zh) * 2020-06-10 2020-10-27 北京国电通网络技术有限公司 一种多数字证书认证机构的服务系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735621B1 (en) * 2000-02-18 2004-05-11 Nortel Networks Limited Method and apparatus for messaging between disparate networks
US20110078304A1 (en) * 2009-09-30 2011-03-31 Ade Lee Automatic Server Administration of Serial Numbers in a Replicated Certificate Authority Topology
CN108234119A (zh) * 2018-01-30 2018-06-29 京信通信系统(中国)有限公司 一种数字证书管理方法和平台

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735621B1 (en) * 2000-02-18 2004-05-11 Nortel Networks Limited Method and apparatus for messaging between disparate networks
US20110078304A1 (en) * 2009-09-30 2011-03-31 Ade Lee Automatic Server Administration of Serial Numbers in a Replicated Certificate Authority Topology
CN108234119A (zh) * 2018-01-30 2018-06-29 京信通信系统(中国)有限公司 一种数字证书管理方法和平台

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111600738A (zh) * 2020-03-30 2020-08-28 福建天泉教育科技有限公司 优化超时处理的方法、存储介质
CN111831996A (zh) * 2020-06-10 2020-10-27 北京国电通网络技术有限公司 一种多数字证书认证机构的服务系统
WO2021248821A1 (zh) * 2020-06-10 2021-12-16 北京国电通网络技术有限公司 一种多数字证书认证机构的服务系统
CN111831996B (zh) * 2020-06-10 2024-03-01 北京国电通网络技术有限公司 一种多数字证书认证机构的服务系统

Similar Documents

Publication Publication Date Title
US20220239496A1 (en) Blockchain consensus method, device and system
CN112887160B (zh) 区块链一体机及其多节点部署方法、装置、存储介质
CN110839087B (zh) 接口调用方法及装置、电子设备和计算机可读存储介质
CN104572263A (zh) 一种页面数据交互方法、相关装置及系统
CN110831005B (zh) 一种Mesh网的设备添加方法、网关设备及存储介质
CN110932860A (zh) 基于多ca的通道切换方法及装置、设备和存储介质
CN113055470A (zh) 服务请求分发方法和系统
CN112187453A (zh) 一种数字证书更新方法、系统、电子设备和可读存储介质
CN111669351A (zh) 一种鉴权方法及相关设备
CN1601954B (zh) 不中断服务地横跨安全边界移动主体
CN111260475A (zh) 一种数据处理方法、区块链节点设备及存储介质
CN108566389B (zh) 一种跨应用的指纹身份认证方法及装置
CN111726328A (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备
CN113411286B (zh) 基于5g技术的访问处理方法及装置、电子设备、存储介质
CN110932861A (zh) 基于多ca的数字证书管理方法及装置、设备和存储介质
CN112417407A (zh) 数据授权的处理方法、装置、设备和存储介质
CN108898026A (zh) 数据加密方法和装置
CN111666590A (zh) 分布式文件安全传输方法、装置及系统
CN112508693B (zh) 基于用户标签的资源分配渠道分配方法、装置和电子设备
CN116170274A (zh) 一种Web应用接入方法、装置、系统及计算设备
CN114584940B (zh) 切片服务处理方法及装置
CN114006757A (zh) Gis服务的访问控制方法、装置、架构、介质及设备
CN110941412A (zh) 基于图片化实现多终端动画协同浏览的方法、系统及终端
CN108540652A (zh) 一种安全交互方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200327