CN113972988A - 数字证书获取方法及装置 - Google Patents
数字证书获取方法及装置 Download PDFInfo
- Publication number
- CN113972988A CN113972988A CN202010640522.3A CN202010640522A CN113972988A CN 113972988 A CN113972988 A CN 113972988A CN 202010640522 A CN202010640522 A CN 202010640522A CN 113972988 A CN113972988 A CN 113972988A
- Authority
- CN
- China
- Prior art keywords
- terminal
- local area
- area network
- virtual local
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种数字证书获取方法及装置。该方法包括:路由设备接收终端基于第一虚拟局域网发送的网络访问请求;其中,所述第一虚拟局域网与服务器的统一资源定位符URL关联,使得所述终端通过所述服务器获得用于接入第二虚拟局域网的数字证书;所述路由设备响应于所述终端基于第一虚拟局域网发送的网络访问请求,将所述服务器的URL发送给所述终端,使得所述终端根据所述URL从所述服务器获得数字证书。该方法无需用户记忆服务器的域名或地址,简化了数字证书的获取操作,提高了用户感受。
Description
技术领域
本申请涉及通信技术领域,尤其涉及数字证书获取方法及装置。
背景技术
数字证书是指在互联网通信中标志通信各方身份信息的一个数字认证,用于识别对方的身份。数字证书又称为数字标识。数字证书支撑了网络用户在计算机网络交流中的信息和数据的完整性和安全性。
目前,基于无线局域网鉴别和保密基础结构(Wireless LAN Authentication andPrivacy Infrastructure,WAPI)以及WiFi的网络访问已采用数字证书来保证网络访问(俗称“上网”)安全,这种上网方式被称为证书模式。证书模式是目前智能设备进行无线上网时所能够选用的最高安全级别的模式。
然而,利用数字证书访问网络的方式,尤其是数字证书的获取方式对用户来说有较高专业性要求,不易操作,制约了证书模式这种上网方式在实际生产生活中的使用率,不利于整个社会的网络安全保障。因此,如何简化数字证书的获取方式以方便用户使用数字证书进行网络访问,是目前需要解决的技术问题。
发明内容
本申请实施例提供一种数字证书获取方法及装置,用以简化数字证书获取操作,提高用户感受。
第一方面,本申请实施例提供一种数字证书获取方法,包括:
路由设备接收终端基于第一虚拟局域网发送的网络访问请求;其中,第一虚拟局域网与服务器的统一资源定位符(URL)关联,使得所述终端通过所述服务器获得用于接入第二虚拟局域网的数字证书;
路由设备响应于终端基于第一虚拟局域网发送的网络访问请求,将服务器的URL发送给终端,使得终端根据URL从服务器获得数字证书。
在本申请的实施例中,还包括:
路由设备接收终端基于第二虚拟局域网发送的网络访问请求;
路由设备根据终端基于第二虚拟局域网发送的网络访问请求,与终端进行数字证书认证,并在认证通过后与终端建立网络连接。
在本申请的实施例中,路由设备响应于终端基于第一虚拟局域网发送的网络访问请求,将服务器的URL发送给终端,包括:
路由设备中的代理域名系统(DNS)服务接收到终端基于第一虚拟局域网发送的DNS解析请求后,向终端发送DNS解析响应,DNS解析响应携带代理WEB服务的IP地址;
路由设备中的代理WEB服务接收终端根据代理WEB服务的IP地址并基于第一虚拟局域网发送的网络访问请求,向终端发送携带服务器的URL的重定向消息,服务器使得终端获得用于接入第二虚拟局域网的数字证书。
在本申请的实施例中,路由设备响应于终端基于第一虚拟局域网发送的网络访问请求,将服务器的URL发送给终端,包括:
路由设备中的代理DNS服务接收到终端基于第一虚拟局域网发送的DNS解析请求后,向终端发送携带服务器的URL的重定向消息,服务器使得终端获得用于接入第二虚拟局域网的数字证书。
在本申请的实施例中,路由设备配置有第一服务集标识和第二服务集标识,第一服务集标识用于标识第一虚拟局域网,第二服务集标识用于标识第二虚拟局域网。
第二方面,本申请实施例提供一种路由设备,包括:
接收模块,被配置为接收终端基于第一虚拟局域网发送的网络访问请求;其中,第一虚拟局域网与服务器的统一资源定位符(URL)关联,使得终端通过服务器获得用于接入第二虚拟局域网的数字证书;
处理模块,被配置为响应于基于第一虚拟局域网发起的网络访问请求,将服务器的URL发送给终端,使得终端根据URL从服务器获得数字证书。
在本申请的实施例中,接收模块,还被配置为接收终端基于第二虚拟局域网发送的网络访问请求;
处理模块,还被配置为根据终端基于第二虚拟局域网发送的网络访问请求,与终端进行数字证书认证,并在认证通过后与终端建立网络连接。
在本申请的实施例中,处理模块包括代理域名系统(DNS)服务模块和代理WEB服务模块;
代理DNS服务模块,被配置为接收到终端基于第一虚拟局域网发送的DNS解析请求后,向终端发送DNS解析响应,DNS解析响应携带代理WEB服务的IP地址;
代理WEB服务模块,被配置为接收终端根据代理WEB服务的IP地址并基于第一虚拟局域网发送的网络访问请求,向终端发送携带服务器的URL的重定向消息,服务器使得终端获得用于接入第二虚拟局域网的数字证书。
在本申请的实施例中,处理模块包括代理DNS服务模块;
代理DNS服务模块,被配置为接收到终端基于第一虚拟局域网发送的DNS解析请求后,向终端发送携带服务器的URL的重定向消息,服务器使得终端获得用于接入第二虚拟局域网的数字证书。
在本申请的实施例中,路由设备配置有第一服务集标识和第二服务集标识,第一服务集标识用于标识第一虚拟局域网,第二服务集标识用于标识第二虚拟局域网。
第三方面,本申请实施例提供一种路由设备,包括处理器、存储器、通信接口;
通信接口,在处理器的控制下进行数据的接收和发送;
存储器,存储计算机指令;
处理器,用于读取计算机指令,执行如第一方面的方法。
第四方面,本申请提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令用于使计算机执行如第一方面中任一项所述的方法。
本申请的实施例中,路由设备接收终端基于第一虚拟局域网发送的网络访问请求并响应,将服务器的URL发送给终端,使得终端根据URL从服务器获得接入第二虚拟局域网的数字证书,这样,终端可使用该数字证书基于第二虚拟局域网进行网络访问。其中,第一虚拟局域网与用于提供数字证书的服务器的URL关联,无需用户记忆服务器的域名或地址,简化了数字证书的获取操作,提高了用户感受。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示例性示出了本申请实施例提供的应用场景示意图;
图2示例性示出了本申请实施例提供的路由设备结构示意图;
图3示例性示出了本申请实施例提供的网络访问方法流程图;
图4示例性示出了本申请实施例提供的获取数字证书流程图;
图5示例性示出了本申请实施例提供的获取数字证书流程图;
图6示例性示出了本申请实施例提供的终端的结构示意图;
图7示例性示出了本申请实施例提供的基站的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
以下,术语“第一”、“第二”仅用于区别描述,而不能理解为暗示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征,在本申请实施例的描述中,除非另有说明,“至少一项”的含义是一项或一项以上。
基于数字证书的安全机制在应用时,终端需要安装数字证书。
在民用领域,一般数字证书的获取和安装过程为:用户通过所在终端接入互联网(比如,通过有线LAN(local area network,局域网)接入或拨号等方式接入互联网),登录到服务器,在该服务器提供的数字证书申请界面输入申请数字证书所要求的各项信息,下载数字证书文件并存储在本地进行人工安装。上述数字证书申请方式要求用户预先得知服务器的域名或IP地址,且需要熟悉数字证书的申请流程,操作较为繁琐。
在行业/企业用户领域,行业/企业通常由网络管理员通过证书服务器为行业/企业用户或员工配置数字证书,然后通过电子邮件、短消息或移动存储器(如U盘)拷贝的方式将数字证书发放给行业/企业用户或员工进行证书安装,整个过程繁琐易出错,同时效率低下。
为解决上述问题,本申请实施例给出了一种数字证书获取方法。在该方法中,预先在路由设备中设置第一虚拟局域网,并将其与指向用于提供数字证书的服务器的统一资源定位符(Uniform Resource Locator,URL)进行关联,当用户通过第一虚拟局域网发起网络访问请求时,该请求被重定向至该URL对应的服务器,以使得该终端可通过该服务器下载并安装用于接入第二虚拟局域网数字证书,便可通过第二虚拟局域网进行通常的网络访问。上述过程中,无需用户记忆或获取服务器的域名或地址,省去了网络管理员等的人为操作,使得数字证书的获取与使用操作简化和便利化,提高了用户感受。
下面结合附图详细描述本申请的实施例。
图1示例性示出了本申请实施例提供的应用场景示意图。如图所示,该场景中包括终端100a和终端100b,终端(100a,100b)通过无线方式或有线方式与路由设备200连接,路由设备200通过网络400与服务器300连接。
终端(100a,100b)可以为各种形式的用户设备,如移动台(Mobile station,简称MS),终端设备(Terminal Equipment)等。一些终端的举例为:手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile internet device,MID)、可穿戴设备、无人驾驶(self-driving)中的无线终端、智能电网(smart grid)中的无线终端、智慧家庭(smart home)中的无线终端等。
路由设备200主要用于提供网络接入,具体可为接入路由器、企业级路由器、家庭路由器或具有路由功能的其他网络设备。
服务器300可以为企业级服务器、公网服务器等,用于提供数字证书服务,以供用户获取数字证书。
网络400可以为互联网,相应的,服务器300为数字证书颁发机构的服务器,其可以为公共用户提供数字证书申请服务。网络400还可以为局域网,比如企业局域网,相应的,服务器300为企业级服务器(比如该企业级服务器的IP地址为http://192.168.1.1),其可以为企业局域网内的用户提供数字证书申请服务,所申请的数字证书为企业内部的数字证书,可对应标识企业内部网络用户的身份。
在一些实施例中,服务器300也可以与路由设备200直连或被直接集成在路由设备200中。
本申请实施例中,路由设备200中预先设置有第一虚拟局域网,该虚拟局域网与指向服务器300的URL关联,用于当终端(100a,100b)基于该第一虚拟局域网进行网络访问时,将该访问请求重定向到服务器以引导用户完成数字证书获取操作。
图2示例性示出了本申请实施例提供的路由设备200中的虚拟局域网的配置示意图。如图所示,在路由设备200上配置VLAN1(第一虚拟局域网)、VLAN2(第二虚拟局域网)、服务集标识SSID1、服务集标识SSID2。其中,SSID1用于标识VLAN1,SSID1所属网络为VLAN1,SSID2用于标识VLAN2,SSID2所属网络为VLAN2。
其中,VLAN1被配置为无需数字证书认证的接入方式,例如,智能手机接入无线局域网时,常采用点击SSID后输入密码的接入方式或点击SSID后无需输入密码的接入方式;VLAN2被配置为数字证书认证的接入方式。
VLAN1与用于提供数字证书的服务器300的URL相关联,以实现将基于VLAN1发起的网络访问重定向至该服务器300,使得终端可以通过该服务器300下载数字证书。该数字证书为使终端(100a,100b)能够接入VLAN2的凭证。
数字证书安装完毕后,终端(100a,100b)可通过该数字证书接入VLAN2以进行通常的网络访问。
根据图2所示的路由设备200的结构示意图,图3示例性示出了本申请实施例提供的网络访问方法流程图。如图所示,该流程主要包括以下几步:
S301:路由设备200接收终端基于VLAN1发起的网络访问请求。
其中,VLAN1与服务器的URL关联,使得终端通过服务器获得用于接入VLAN2的数字证书。
该步骤中,在终端侧,终端获取路由设备的SSID列表,该SSID列表中包含SSID1和SSID2,SSID1为VLAN1的标识,SSID2为VLAN2的标识。该SSID列表中的SSID1被触发以选择对应的VLAN 1(比如用户通过终端的触摸屏点击该SSID列表中的SSID1,或者由终端上的应用程序(APP)自动选择SSID1),以使得终端接入到SSID1对应的VLAN1。
终端上的浏览器被主动(终端程序自动打开)或被动(由用户打开浏览器)打开,浏览器主动或被动向路由设备200发送网络访问请求。目前,大多数智能手机都会自动借助浏览器向路由设备提交网络访问请求,即所谓的主动提交网络访问请求。其他终端设备可能仍需人工手动在浏览器中输入符合域名格式的字符串(例如,xxx.com、yyy.org等)来触发终端借助浏览器向路由设备200发送网络访问请求,即所谓的被动提交网络访问请求。
S302:路由设备200响应于终端基于VLAN1发送的网络访问请求,将服务器300的URL发送给终端,使得终端根据该URL从服务器300获得数字证书。
该步骤中,路由设备200可根据SSID1标识确认该网络访问请求为基于VLAN1发送的。路由设备200响应该网络访问请求,将VLAN1关联的服务器300的URL反馈给终端,以使终端通过浏览器访问该URL对应的服务器300。
在本实施例中,对于终端发送的任何域名(符合域名格式的字符串)的网络访问请求,路由设备都会将VLAN1关联的服务器300的URL反馈给终端来作为响应,使得该终端访问该URL对应的服务器300。
S303:终端通过服务器300进行数字证书的申请操作。
该步骤中,在终端侧,用户可根据服务器300提供的数字证书申请界面的提示,点击“下载”功能选项,根据提示选择数字证书的本地存储路径。下载完毕后,点击“安装”功能选项,根据提示选择数字证书的本地安装路径,从而将数字证书安装在终端。
在另一些实施例中,例如,数字证书下载页面可以提供数字证书的下载和安装方法,比如下载页面提供一篇包含数字证书下载地址和安装过程的说明文档,在终端侧,用户可根据该说明文档下载和安装数字证书。
终端获得数字证书后,可在需要进行网络访问时,使用该数字证书,基于VLAN2发起网络访问过程,具体可包括如下步骤:
S304:路由设备200接收终端基于VLAN2发起的网络访问请求。
该步骤中,终端的SSID列表中的SSID2被触发(例如用户点击SSID2,或终端上的APP自动选择SSID2),使得终端接入VLAN2。终端之所以能够接入VLAN2,是因为终端安装的数字证书是接入VLAN2的凭证。
路由设备200与终端进行数字证书认证,并在认证通过后与终端建立网络连接,从而实现通常的网络访问。
数字证书一般存在有效期,在有效期内,终端可以不重复S301~S303的下载和安装过程,直接执行S304的网络访问过程。在数字证书有效期截止前的预设天数内,用户通过终端进行网络访问时,终端上的APP用户界面可以给出更新数字证书的提示信息,以使得用户根据提示信息更新数字证书。若到期未对数字证书进行更新,终端将无法进行网络访问,可重新执行S301~S303的数字证书获取过程。
在上述步骤S301~S303为获取数字证书的过程,路由设备200基于VLAN1将终端发送的访问请求重定向至服务器300,使得用户无需记忆服务器的IP地址便可下载和安装数字证书,从而简化了用户获取数字证书的操作。
在一些实施例中,路由设备200与服务器300可集成在一个装置中,该装置的功能与路由设备200与服务器300独立部署实现的功能相同。
在一些实施例中,路由设备中可包括代理DNS服务和代理WEB服务,通过代理DNS服务和代理WEB服务可实现将终端的网络访问请求重定向到服务器,其过程可如图4所示。
图4示例性示出了本申请实施例提供的网络访问请求重定向的流程图。如图所示,该流程包括以下几个步骤:
S401:终端根据路由设备200提供的SSID列表选择SSID1以接入到VLAN1,并接收用户输入的或终端程序自动产生的域名地址。
S402:终端向路由设备200发送基于VLAN1的DNS解析请求,该请求被提交给代理DNS服务进行处理。
S403:路由设备200中的代理DNS服务接收到该DNS解析请求后,向终端发送DNS解析响应,DNS解析响应携带代理WEB服务的IP地址。
S404:终端根据代理WEB服务的IP地址,向路由设备200发送HTTP访问请求,该http访问请求被提交给代理WEB服务进行处理。
S405:路由设备200中的代理WEB服务响应HTTP访问请求,向终端发送携带服务器300的URL的重定向消息,服务器300用于使得终端获得用于接入VLAN2的数字证书。
S406:终端根据该URL向对应的服务器300发送HTTP访问请求,通过访问服务器300完成数字证书的获取操作。
在一些实施例中,当服务器300为提供公网数字证书的服务器时,可通过源地址转换(Source Network Address Translation,SNAT)将终端的源IP地址转换为公网的IP地址访问服务器300;当服务器300为提供内部网络数字证书的服务器时,无需进行源地址转换。
本申请的上述实施例中,在S402中,终端发送的DNS解析请求中,可能包括用户输入的域名以及一些其他参数;在S403中,代理DNS访问返回给终端的DNS解析响应中将包含这些参数;在S404中,代理WEB服务可将用户输入的域名地址进行规范化处理,删除不必要的参数,以便服务器确保对接收到的请求进行正确的响应(大多数情况下,市场上的服务器都可以对域名中不必要的参数进行处理,从而对接收到的访问请求做出正确的响应;但少数情况下,有的服务器不能对域名中不必要的参数做出处理,导致认为接收到的访问请求是错误请求,从而向终端反馈错误,例如404错误等)。
在本申请的另一些实施例中,路由设备中可包括代理DNS服务,通过代理DNS服务可实现将终端的网络访问请求重定向到服务器300,其过程可如图5所示。
图5示例性示出了本申请实施例提供的获取数字证书的流程图。如图所示,该流程包括以下几个步骤:
S501:终端根据路由设备200提供的SSID列表选择SSID1以接入到VLAN1,并接收用户输入的或终端程序自动产生的域名地址。
S502:终端向路由设备200发送基于VLAN1的DNS解析请求,该请求被提交给代理DNS服务进行处理。
S503:路由设备200中的代理DNS服务接收到该DNS解析请求后,向终端发送携带服务器300的URL的重定向消息,服务器300用于使得终端获得用于接入VLAN2的数字证书。
S504:终端根据该URL向对应的服务器300发送HTTP访问请求,通过访问服务器300完成数字证书的获取操作。
在本申请的实施例中,路由设备内部配置VLAN1和VLAN2,VLAN1与用于提供能够使终端接入VLAN2的数字证书的服务器的URL相关联。当终端接入VLAN1时,终端浏览器提交网络访问请求至路由设备200,路由设备200将该网络访问请求重定向至VLAN1关联的服务器,从而使得终端从该服务器获得数字证书。当用户需要进行网络访问时,可基于VLAN2发起网络访问请求,以进行正常的网络访问。其中,用户无需记忆或获取服务器的域名或地址,降低了获取数字证书的难度,简化了数字证书的获取操作,提高了用户感受。
基于相同的技术构思,本申请实施例还提供了一种路由设备,可实现前述实施例中路由设备的功能。
图6示例性示出了本申请实施例中的节点设备的结构。如图所示,该节点设备可包括接收模块601、处理模块602。
接收模块601,被配置为接收终端基于第一虚拟局域网发送的网络访问请求;其中,第一虚拟局域网与服务器的统一资源定位符URL关联,使得终端能够通过服务器获得用于接入第二虚拟局域网的数字证书;
处理模块602,被配置为响应于终端基于第一虚拟局域网发起的网络访问请求,将服务器的URL发送给终端,使得终端根据URL从服务器获得数字证书。
在本申请的一些实施例中,接收模块601,还被配置为接收终端基于第二虚拟局域网发起的网络访问请求;
处理模块602,还被配置为根据终端基于第二虚拟局域网发送的网络访问请求,与所述终端进行数字证书认证,并在认证通过后与终端建立网络连接;
在本申请的一些实施例中,处理模块包括代理域名系统DNS服务模块6021和代理WEB服务模块6022;
代理DNS服务模块6021,被配置为接收到终端基于第一虚拟局域网发送的DNS解析请求后,向终端发送DNS解析响应,DNS解析响应携带代理WEB服务的IP地址;
代理WEB服务模块6022,被配置为接收终端根据代理WEB服务的IP地址并基于第一虚拟局域网发送的网络访问请求,向终端发送携带服务器的URL的重定向消息,服务器使得终端获得用于接入第二虚拟局域网的数字证书。
在本申请的一些实施例中,处理模块包括代理DNS服务模块6021;
代理DNS服务模块6021,还被配置为接收到终端基于第一虚拟局域网发送的DNS解析请求后,向终端发送携带服务器的URL的重定向消息,服务器使得终端获得用于接入第二虚拟局域网的数字证书。
在本申请的一些实施例中,路由设备配置有第一服务集标识和第二服务集标识,第一服务集标识用于标识第一虚拟局域网,第二服务集标识用于标识第二虚拟局域网。
在此需要说明的是,本申请实施例提供的上述路由设备,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
基于相同的技术构思,本申请实施例还提供了一种路由设备,可实现前述实施例中路由设备的功能。
图7示例性示出了本申请实施例中的节点设备的结构示意图。如图所示,该节点设备可包括:处理器701、存储器702、通信接口703以及总线接口704。
处理器701负责管理总线架构和通常的处理,存储器702可以存储处理器701在执行操作时所使用的数据。通信接口703用于在处理器701的控制下接收和发送数据。
总线架构可以包括任意数量的互联的总线和桥,具体由处理器701代表的一个或多个处理器和存储器702代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。处理器701负责管理总线架构和通常的处理,存储器702可以存储处理器701在执行操作时所使用的数据。
本申请实施例揭示的流程,可以应用于处理器701中,或者由处理器701实现。在实现过程中,信号处理流程的各步骤可以通过处理器701中的硬件的集成逻辑电路或者软件形式的指令完成。处理器701可以是通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器702,处理器701读取存储器702中的信息,结合其硬件完成信号处理流程的步骤。具体地,处理器701,用于读取存储器702中的计算机指令并执行图2所示的流程中终端侧实现的功能。
具体地,处理器701可以读取存储器702中的计算机指令,执行以下操作:
路由设备接收终端基于第一虚拟局域网发送的网络访问请求;其中,第一虚拟局域网与服务器的统一资源定位符URL关联,使得终端能够通过服务器获得用于接入第二虚拟局域网的数字证书;
路由设备响应于终端基于第一虚拟局域网发送的网络访问请求,将服务器的URL发送给终端,使得终端根据URL从服务器获得数字证书。
在本申请的实施例中,处理器执行的操作还包括:
接收终端基于第二虚拟局域网发送的网络访问请求;
根据终端基于第二虚拟局域网发起的网络访问请求,与所述终端进行数字证书认证,并在认证通过后与终端建立网络连接。
在此需要说明的是,本申请实施例提供的上述路由设备,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令用于使计算机执行上述实施例中路由设备所执行的方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (12)
1.一种数字证书获取方法,其特征在于,包括:
路由设备接收终端基于第一虚拟局域网发送的网络访问请求;其中,所述第一虚拟局域网与服务器的统一资源定位符URL关联,使得所述终端通过所述服务器获得用于接入第二虚拟局域网的数字证书;
所述路由设备响应于所述终端基于第一虚拟局域网发送的网络访问请求,将所述服务器的URL发送给所述终端,使得所述终端根据所述URL从所述服务器获得数字证书。
2.如权利要求1所述的方法,其特征在于,还包括:
所述路由设备接收所述终端基于所述第二虚拟局域网发送的网络访问请求;
所述路由设备根据所述终端基于所述第二虚拟局域网发送的网络访问请求,与所述终端进行数字证书认证,并在认证通过后与所述终端建立网络连接。
3.如权利要求1所述的方法,其特征在于,所述路由设备响应于所述终端基于第一虚拟局域网发送的网络访问请求,将所述服务器的URL发送给所述终端,包括:
所述路由设备中的代理域名系统DNS服务接收到所述终端基于第一虚拟局域网发送的DNS解析请求后,向所述终端发送DNS解析响应,所述DNS解析响应携带所述代理WEB服务的IP地址;
所述路由设备中的代理WEB服务接收所述终端根据所述代理WEB服务的IP地址并基于所述第一虚拟局域网发送的网络访问请求,向所述终端发送携带所述服务器的URL的重定向消息,所述服务器使得所述终端获得用于接入所述第二虚拟局域网的数字证书。
4.如权利要求1所述的方法,其特征在于,所述路由设备响应于所述终端基于第一虚拟局域网发送的网络访问请求,将所述服务器的URL发送给所述终端,包括:
所述路由设备中的代理DNS服务接收到所述终端基于第一虚拟局域网发送的DNS解析请求后,向所述终端发送携带所述服务器的URL的重定向消息,所述服务器使得所述终端获得用于接入所述第二虚拟局域网的数字证书。
5.如权利要求1-4中任一项所述的方法,其特征在于,所述路由设备配置有第一服务集标识和第二服务集标识,所述第一服务集标识用于标识所述第一虚拟局域网,所述第二服务集标识用于标识所述第二虚拟局域网。
6.一种路由设备,其特征在于,包括:
接收模块,被配置为接收终端基于第一虚拟局域网发送的网络访问请求;其中,所述第一虚拟局域网与服务器的统一资源定位符URL关联,使得所述终端通过所述服务器获得用于接入第二虚拟局域网的数字证书;
处理模块,被配置为响应于所述终端基于第一虚拟局域网发起的网络访问请求,将所述服务器的URL发送给所述终端,使得所述终端根据所述URL从所述服务器获得数字证书。
7.如权利要求6所述的路由设备,其特征在于:
所述接收模块,还被配置为接收所述终端基于所述第二虚拟局域网发送的网络访问请求;
所述处理模块,还被配置为根据所述终端基于所述第二虚拟局域网发送的网络访问请求,与所述终端进行数字证书认证,并在认证通过后与所述终端建立网络连接。
8.如权利要求6所述的路由设备,其特征在于,所述处理模块包括代理域名系统DNS服务模块和代理WEB服务模块;
所述代理DNS服务模块,被配置为接收到所述终端基于第一虚拟局域网发送的DNS解析请求后,向所述终端发送DNS解析响应,所述DNS解析响应携带所述代理WEB服务的IP地址;
所述代理WEB服务模块,被配置为接收所述终端根据所述代理WEB服务的IP地址并基于所述第一虚拟局域网发送的网络访问请求,向所述终端发送携带所述服务器的URL的重定向消息,所述服务器使得所述终端获得用于接入所述第二虚拟局域网的数字证书。
9.如权利要求6所述的路由设备,其特征在于,所述处理模块包括代理DNS服务模块;
所述代理DNS服务模块,被配置为接收到所述终端基于第一虚拟局域网发送的DNS解析请求后,向所述终端发送携带所述服务器的URL的重定向消息,所述服务器使得所述终端获得用于接入所述第二虚拟局域网的数字证书。
10.如权利要求6-9中任一项所述的路由设备,其特征在于,所述路由设备配置有第一服务集标识和第二服务集标识,所述第一服务集标识用于标识所述第一虚拟局域网,所述第二服务集标识用于标识所述第二虚拟局域网。
11.一种路由设备,其特征在于,包括处理器、存储器、通信接口;
所述通信接口,在处理器的控制下进行数据的接收和发送;
所述存储器,存储计算机指令;
所述处理器,用于读取所述计算机指令,执行如权利要求1-5中任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行如权利要求1-5中任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010640522.3A CN113972988A (zh) | 2020-07-06 | 2020-07-06 | 数字证书获取方法及装置 |
PCT/CN2021/094913 WO2022007510A1 (zh) | 2020-07-06 | 2021-05-20 | 数字证书获取方法及装置 |
US18/011,591 US20230164135A1 (en) | 2020-07-06 | 2021-05-20 | Digital certificate obtaining method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010640522.3A CN113972988A (zh) | 2020-07-06 | 2020-07-06 | 数字证书获取方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113972988A true CN113972988A (zh) | 2022-01-25 |
Family
ID=79552728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010640522.3A Pending CN113972988A (zh) | 2020-07-06 | 2020-07-06 | 数字证书获取方法及装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230164135A1 (zh) |
CN (1) | CN113972988A (zh) |
WO (1) | WO2022007510A1 (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8341717B1 (en) * | 2008-11-13 | 2012-12-25 | Sprint Communications Company L.P. | Dynamic network policies based on device classification |
CN101815071B (zh) * | 2010-04-01 | 2014-04-16 | 北京数码视讯科技股份有限公司 | 数字证书的申请方法、装置及系统 |
CN104767715B (zh) * | 2014-01-03 | 2018-06-26 | 华为技术有限公司 | 网络接入控制方法和设备 |
-
2020
- 2020-07-06 CN CN202010640522.3A patent/CN113972988A/zh active Pending
-
2021
- 2021-05-20 US US18/011,591 patent/US20230164135A1/en active Pending
- 2021-05-20 WO PCT/CN2021/094913 patent/WO2022007510A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2022007510A1 (zh) | 2022-01-13 |
US20230164135A1 (en) | 2023-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110800331B (zh) | 网络验证方法、相关设备及系统 | |
EP3120591B1 (en) | User identifier based device, identity and activity management system | |
CN106209726B (zh) | 一种移动应用单点登录方法及装置 | |
US8634396B2 (en) | Methods, devices, systems, and computer program products for registration of multi-mode communications devices | |
CN112136299B (zh) | 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游 | |
CN103200159B (zh) | 一种网络访问方法和设备 | |
CN101478396A (zh) | 一种基于私有密钥的低相关性的单向跨域身份验证方法及其应用 | |
CN114845355B (zh) | 网络接入方法及装置、终端设备、网络设备、存储介质 | |
CN106973380B (zh) | 一种切换apn的方法及装置 | |
US20210044478A1 (en) | System and method for initial setup of network devices | |
JP5790391B2 (ja) | 遠隔ダウンロードを行う方法、システム及び持続性コンピュータ可読記憶媒体 | |
CN115462108A (zh) | 无密码无线认证 | |
EP2469903A1 (en) | Wireless configuration | |
WO2014071841A1 (zh) | 同步无线网络参数的方法、终端、服务器、系统及设备 | |
CN112311766B (zh) | 一种用户证书的获取方法及装置、终端设备 | |
US11463429B2 (en) | Network controls for application access secured by transport layer security (TLS) using single sign on (SSO) flow | |
CN110856145B (zh) | 基于近场认证的iot设备与用户绑定方法、设备及介质 | |
CN107078941B (zh) | 将ip数据包传输到ip地址的方法、处理装置和移动设备 | |
CN106954214B (zh) | 电子设备及其控制方法 | |
JP6153622B2 (ja) | インターネットプロトコルマルチメディアサブシステム端末のネットワークへのアクセス方法及び装置 | |
CN113972988A (zh) | 数字证书获取方法及装置 | |
CN105578498B (zh) | 一种终端网络管理的方法及设备 | |
JP7070860B2 (ja) | 無線アクセスポイント装置及び無線通信方法 | |
CN115086956A (zh) | 通信网络的入网方法、入网装置、介质和电子设备 | |
CN113381917B (zh) | 网络接入方法、装置及系统、可读存储介质、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |