CN114205292A - 路由器拨号配置方法、装置、路由器、管理端和存储介质 - Google Patents

路由器拨号配置方法、装置、路由器、管理端和存储介质 Download PDF

Info

Publication number
CN114205292A
CN114205292A CN202111509487.2A CN202111509487A CN114205292A CN 114205292 A CN114205292 A CN 114205292A CN 202111509487 A CN202111509487 A CN 202111509487A CN 114205292 A CN114205292 A CN 114205292A
Authority
CN
China
Prior art keywords
router
configuration
key
request
management terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111509487.2A
Other languages
English (en)
Other versions
CN114205292B (zh
Inventor
曲乐炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Original Assignee
Baidu Online Network Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baidu Online Network Technology Beijing Co Ltd filed Critical Baidu Online Network Technology Beijing Co Ltd
Priority to CN202111509487.2A priority Critical patent/CN114205292B/zh
Priority claimed from CN202111509487.2A external-priority patent/CN114205292B/zh
Publication of CN114205292A publication Critical patent/CN114205292A/zh
Application granted granted Critical
Publication of CN114205292B publication Critical patent/CN114205292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/60Router architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2858Access network architectures
    • H04L12/2859Point-to-point connection between the data network and the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供了一种路由器拨号配置方法、装置、路由器、管理端和存储介质,涉及互联网技术领域,尤其涉及网络安全技术领域。具体实现方案为:路由器接收管理端发送的第一加密数据;利用第一私钥,对第一加密数据进行解密,得到第一解密数据,第一解密数据包括随机数和预设字符串;响应于第一解密数据包括的预设字符串与路由器中记录的预设字符串一致,向管理端发送配置请求;接收管理端根据配置请求发送的配置信息;按照配置信息,对路由器进行拨号配置。

Description

路由器拨号配置方法、装置、路由器、管理端和存储介质
技术领域
本公开涉及互联网技术领域,尤其涉及网络安全技术领域。
背景技术
路由器拨号配置是指在路由器上配置宽带拨号,即PPPoE(基于以太网的点对点通讯协议,Point-to-Point Protocol Over Ethernet)。配置成功后的路由器可使用宽带功能进行网络连接。传统的配置方式一般采用开放一个网络服务器(web server),用户以默认的用户名和密码来登录,登录后在网络管理端通过网络服务器对路由器进行相关的拨号配置。
发明内容
本公开提供了一种路由器拨号配置方法、装置、路由器、管理端和存储介质。
根据本公开的一方面,提供了一种路由器拨号配置方法,应用于路由器,包括:
接收管理端发送的第一加密数据;
利用第一私钥,对所述第一加密数据进行解密,得到第一解密数据,所述第一解密数据包括随机数和预设字符串;
响应于所述第一解密数据包括的预设字符串与所述路由器中记录的预设字符串一致,向所述管理端发送配置请求;
接收所述管理端根据所述配置请求发送的配置信息;
按照所述配置信息,对所述路由器进行拨号配置。
根据本公开的第二方面,提供了一种路由器拨号配置方法,应用于管理端,包括:
利用第一公钥,对预设字符串和所述管理端生成的随机数进行加密,得到第一加密数据;
向路由器发送所述第一加密数据;
接收所述路由器发送的配置请求,其中,所述配置请求为所述路由器利用第一私钥,对所述第一加密数据进行解密得到第一解密数据,响应于所述第一解密数据包括的预设字符串与所述路由器中记录的预设字符串一致,向所述管理端发送的请求;
根据所述配置请求,向所述路由器发送配置信息,以使所述路由器按照所述配置信息,进行拨号配置。
根据本公开的第三方面,提供了一种路由器拨号配置装置,应用于路由器,包括:
第一接收单元,用于接收管理端发送的第一加密数据;
解密单元,用于利用第一私钥,对所述第一加密数据进行解密,得到第一解密数据,所述第一解密数据包括随机数和预设字符串;
第一发送单元,用于响应于所述第一解密数据包括的预设字符串与所述路由器中记录的预设字符串一致,向所述管理端发送配置请求;
第二接收单元,用于接收所述管理端根据所述配置请求发送的配置信息;
配置单元,用于按照所述配置信息,对所述路由器进行拨号配置。
根据本公开的第四方面,提供了一种路由器拨号配置装置,应用于管理端,包括:
加密单元,用于利用第一公钥,对预设字符串和所述管理端生成的随机数进行加密,得到第一加密数据;
第一发送单元,用于向路由器发送所述第一加密数据;
第一接收单元,用于接收所述路由器发送的配置请求,其中,所述配置请求为所述路由器利用第一私钥,对所述第一加密数据进行解密得到第一解密数据,响应于所述第一解密数据包括的预设字符串与所述路由器中记录的预设字符串一致,向所述管理端发送的请求;
第二发送单元,用于根据所述配置请求,向所述路由器发送配置信息,以使所述路由器按照所述配置信息,进行拨号配置。
根据本公开的第五方面,提供了一种路由器,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行第一方面提供的路由器拨号配置方法。
根据本公开的第六方面,提供了一种管理端,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行第二方面提供的路由器拨号配置方法。
根据本公开的第七方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行第一方面提供的路由器拨号配置方法,或所述计算机指令用于使所述计算机执行第二方面提供的路由器拨号配置方法。
根据本公开的第八方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现第一方面提供的路由器拨号配置方法,或所述计算机程序在被处理器执行时实现第二方面提供的路由器拨号配置方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是本公开实施例提供的路由器拨号配置方法的第一种流程示意图;
图2是本公开实施例提供的路由器拨号配置方法的第二种流程示意图;
图3是本公开实施例提供的路由器拨号配置方法的第三种流程示意图;
图4是本公开实施例提供的路由器拨号配置方法的第四种流程示意图;
图5是本公开实施例提供的路由器拨号配置方法的第五种流程示意图;
图6是本公开实施例提供的路由器拨号配置方法的第六种流程示意图;
图7是本公开实施例提供的应用于路由器的路由器拨号配置装置的一种结构示意图;
图8是本公开实施例提供的应用于管理端的路由器拨号配置装置的一种结构示意图;
图9是用来实现本公开实施例提供的路由器拨号配置方法的路由器的第一种示意性框图;
图10是用来实现本公开实施例提供的路由器拨号配置方法的管理端的第一种示意性框图;
图11是用来实现本公开实施例提供的路由器拨号配置方法的路由器的第二种示意性框图;
图12是用来实现本公开实施例提供的路由器拨号配置方法的管理端的第二种示意性框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
传统的路由器拨号配置方式包括如下步骤:
步骤一,在路由器启动后,路由器监听端口,并开启一个网络服务器;
步骤二,用户通过IP(Internet Protocol,网络协议)地址和端口号,访问网络服务器;
步骤三,用户向网络服务器输入用户名和密码,服务器基于用户输入的用户名和密码,对用户进行认证。
步骤四,在步骤三中对用户认证成功后,网络服务器跳转至拨号配置页面,用户在拨号配置页面输入配置信息,完成对路由器的拨号配置。
上述路由器拨号配置方式存在如下缺点:
1、网络服务器中存在较多的安全漏洞,攻击者可以通过传统的web漏洞来攻击设备,如命令执行、未授权访问等。
2、部分路由器采用统一的用户名及密码,这种情况下,攻击者购买一台正常的路由器便可获取到用户名及密码,并利用该用户名及密码配置其他合法用户的路由器。
3、采用用户名和密码的配置路由器方式,给用户带来了一定的使用成本。例如,采用弱密码,会降低路由器的安全性,采用强密码,需要用户记忆,且密码存在暴力破解的安全风险。
4、由于在局域网通信配置路由器,安全问题不受重视,采用明文方式传输PPPoE的相关配置,这种情况下,攻击者可通过局域网数据包嗅探,捕获传输PPPoE相关配置的数据包,进而造成用户的敏感信息泄漏。
为解决上述问题,本公开实施例提供了一种路由器拨号配置方法,如图1所示,该方法应用于包括路由器和管理端的系统,包括如下步骤:
步骤S11,管理端生成随机数。
本公开实施例中,管理端可以为用户终端设备,如手机、平板电脑或PC(PersonalComputer,个人计算机)等设备。随机数可以包括但不限于数字、字符和符号等。
管理端中可以安装随机数生成器。在对路由器进行拨号配置时,管理端可以启动随机数生成器,利用随机数生成器生成随机数。
本公开实施例中,管理端还可以采用其他方式生成随机数,例如,从随机数库中随机选择一个随机数等,对此不进行限定。
步骤S12,管理端利用第一公钥,对预设字符串和管理端生成的随机数进行加密,得到第一加密数据。
本公开实施例中,管理端获取预先设定的固定字符串,即预设字符串。该预设字符串用于对路由器进行拨号配置。管理端中还预置有公钥,即第一公钥。
管理端组合预设字符串和管理端生成的随机数,为便于后续描述,将组合后得到的字符串称为组合字符串。该组合字符串的长度可以根据实际需求进行设定。例如,组合字符串的长度可以32字节、64字节或128字节等。
该组合字符串中,管理端可以先部署随机数,随后部署预设字符串。例如,随机数为AA,预设字符串为BB,则组合字符串为AABB。
该组合字符串中,管理端还可以先部署预设字符串,随后部署随机数。例如,随机数为AA,预设字符串为BB,则组合字符串为BBAA。
该组合字符串中,管理端也可以随机数和预设字符串包括的字符交叉部署。例如,随机数为AA,预设字符串为BB,则组合字符串为ABAB。
本公开实施例中,组合字符串中预设字符串和随机数的组合方式不进行限定。
管理端在得到组合字符串后,利用第一公钥,对组合字符串进行加密,得到第一加密数据。
本公开实施例中,管理端对组合字符串进行加密的算法包括但不限于RSA算法、ECC(Error Correcting Code,误差校正码)加密算法等,对此不进行限定。
步骤S13,管理端向路由器发送第一加密数据。
管理端在得到第一加密数据后,向路由器发送第一加密数据,路由器接收管理端发送的第一加密数据。
步骤S14,路由器利用第一私钥,对第一加密数据进行解密,得到第一解密数据,第一解密数据包括随机数和预设字符串。
路由器中预置有私钥,即第一私钥。在接收到第一加密数据后,路由器利用第一私钥,对第一加密数据进行解密,得到解密数据,如第一解密数据。该第一解密数据包括随机数和预设字符串。
本公开实施例中,路由器对第一加密数据进行解密的算法包括但不限于RSA算法、ECC算法等,只要保证路由器对第一加密数据进行解密的解密算法与管理端获得第一加密数据的加密算法一致即可。
步骤S15,路由器判断第一解密数据包括的预设字符串与路由器中记录的预设字符串是否一致。若一致,则执行步骤S16;若否,则结束本次的拨号配置流程。
本公开实施例中,路由器预先记录了硬编码得到的固定字符串,即预设字符串。
路由器在得到第一解密数据后,从第一解密数据中提取第一解密数据包括的预设字符串,并判断第一解密数据包括的预设字符串与路由器中记录的预设字符串是否一致。若二者一致,则路由器对管理端的认证成功,管理端为合法终端,进而执行步骤S16;若二者不一致,则路由器对管理端的认证失败,管理端为非法终端,路由器结束本次的拨号配置流程,以拒绝当前的管理端对路由器进行拨号配置,提高路由器的安全性。
步骤S16,路由器向管理端发送配置请求。
在路由器对管理端的认证成功的情况下,路由器向管理端发送配置请求,进而管理端接收该配置请求。其中,该配置请求用于指示管理端对路由器进行配置。该配置请求可以包括但不限于CUID(Called User Identification,被呼叫用户标识)、待配置参数标识等。
步骤S17,管理端根据配置请求,向路由器发送配置信息。
本公开实施例中,配置信息可以为PPPOE参数信息等。
管理端可以预先存储各种路由器的配置信息。在接收到配置请求后,管理端可以从配置请求中获取路由器标识,从预先存储的各种路由器的配置信息中,获取该路由器标识对应的配置信息,并将获取的配置信息发送给路由器,进而路由器获取到需求的配置信息,执行步骤S18。
本公开实施例中,在接收到配置请求后,管理端也可以展示路由器的配置界面。用户基于该配置界面,向管理端输入配置信息,以使管理端获取到需求的配置信息,并将配置信息发送给路由器,进而路由器获取到需求的配置信息,执行步骤S18。
本公开实施例中,管理端还可以采用其他方式,获取到配置信息,对此不进行限定。
步骤S18,路由器按照配置信息,对路由器进行拨号配置。
在接收到配置信息后,路由器按照配置信息,对路由器进行拨号配置,完成路由器的拨号配置。
本公开实施例中,管理端和路由器分别记录固定字符串,即预设字符串。管理端对随机数和预设字符串进行加密,并将加密得到的第一加密数据发送给路由器。路由器对接收的数据进行解密,得到明文的预设字符串,通过解密得到的预设字符串与预先记录了预设字符串对比,来实现对管理端的认证。可见,本公开实施例中,摒弃了用户名和密码的登录方式,采用安全的认证通信协议,实现路由器对管理端的认证,在保证了安全性的情况下,降低了用户对密码的依赖,相对于用户名和密码的配置路由器方式,本公开实施例提供的技术方案,降低了用户的使用成本,提高了用户体验。
本公开实施例中,管理端直接与路由器进行通信,不需要启动一个网络服务器,因此,可以有效降低由于网络服务器存在的安全漏洞所带来的安全问题。
此外,本公开实施例中,管理端与路由器间传输的用于认证的数据为加密数据,增大了攻击者通过数据包嗅探,捕获到明文的数据包数据的难度。并且,本公开实施例中,通过由随机数和预设字符串加密得到的第一加密数据,来实现路由器对管理端进行认证。由于每一次生成的随机数是不同的,也就是,每一次路由器拨号配置时,管理端与路由器间传输的第一加密数据均会不同。因此,即使攻击者获取到了明文的数据包数据,也很难基于该明文的数据包数据配置其他路由器,进一步提高了路由器的安全性,避免用户敏感信息的泄露。
在本公开的一个实施例中,本公开实施例还提供了一种路由器拨号配置方法,如图2所示,该方法应用于包括路由器和管理端的系统,可以包括如下步骤:步骤S21-S212。其中,步骤S21-S25、步骤S210-S212与上述步骤S11-S18相同。
步骤S26,路由器利用第一私钥,对第一解密数据包括的随机数进行签名,得到第二加密数据。
本公开实施例中,路由器在得到第一解密数据后,从第一解密数据中提取第一解密数据包括的随机数,并利用第一私钥,对第一解密数据包括的随机数进行签名,得到加密数据,即第二加密数据。
本公开实施例中,路由器对随机数进行签名的算法包括但不限于RSA算法、ECC算法等,对此不进行限定。
本公开实施例中,步骤S25和步骤S26的执行顺序不进行限定。可选的,为了提高路由器的安全性,路由器可以在步骤S25之后再执行步骤S26,即在第一解密数据包括的预设字符串与路由器中记录的预设字符串一致的情况下,再执行步骤S26。
步骤S27,路由器向管理端发送第二加密数据。
本公开实施例中,路由器在获得第二加密数据后,向管理端发送第二加密数据,进而管理端接收第二加密数据。
步骤S28,管理端利用第一公钥,对第二加密数据进行解密,得到第二解密数据。
在接收到第一加密数据后,管理端利用第一公钥,对第二加密数据进行解密,得到解密数据,如第二解密数据。该第二解密数据包括随机数。
本公开实施例中,管理端对第二加密数据进行解密的算法包括但不限于RSA算法、ECC算法等,只要保证管理端对第二加密数据进行解密的解密算法与路由器获得第二加密数据的签名算法一致即可。
步骤S29,管理端判断第二解密数据与管理端生成的随机数是否一致。若一致,则执行步骤S211;若不一致,则结束本次的拨号配置流程。
管理端在得到第二解密数据后,判断第二解密数据包括的随机数与步骤S21中管理端生成的随机数是否一致。若二者一致,则管理端对路由器的认证成功,路由器为合法终端,进而执行步骤S211,向路由器发送配置信息,以完成对路由器的拨号配置;若二者不一致,则管理端对路由器的认证失败,路由器为非法终端,管理端结束本次的拨号配置流程,以拒绝当前的管理端对路由器进行拨号配置,提高路由器的安全性。
可选的,管理端对路由器的认证成功,以及路由器对管理端的认证成功,即双向认证成功,管理端和路由器之间可以建立连接,如TCP长链接。在建立连接之后,路由器执行步骤S210,管理端执行步骤S211,提高信息的安全性。
本公开实施例中,通过一组随机数,完成了管理端对路由器的认证,在管理端对路由器的认证成功,以及路由器对管理端的认证成功的情况下,实现对路由器的拨号配置。可见,本公开实施例中,利用安全认证协议,进行了双向认证,进一步提高了路由器的安全性,避免用户敏感信息的泄露。
另外,本公开实施例中,通过安全认证协议进行双向认证时,仅仅利用了随机数和预设字符串,不需要用户记忆用户名和密码等,为用户带来了安全便利的路由器使用体验,降低了密码暴力破解的安全风险。
在本公开的一个实施例中,本公开实施例还提供了一种路由器拨号配置方法,如图3所示,该方法应用于包括路由器和管理端的系统,可以包括如下步骤:步骤S31-S311。其中,步骤S31-S35、步骤S311与上述步骤S11-S15、步骤S18相同。
步骤S36,路由器与管理端进行密钥协商,路由器获得第一密钥,管理端获得第三密钥。
本公开实施例中,步骤S36可以在路由器对管理端认证成功的情况下执行,也可以在路由器对管理端认证成功,且管理端对路由器认证成功的情况下执行,对此不进行限定。
可选的,管理端对路由器的认证成功,以及路由器对管理端的认证成功,即双向认证成功,管理端和路由器之间可以建立连接,如TCP长链接。在建立连接之后,路由器与管理端进行密钥协商,路由器获得第一密钥,管理端获得第三密钥。
本公开实施例中,密钥协商算法包括但不限于DH(Diffie-Hellman)算法、ECDH(Elliptic Curves Diffie-Hellman,椭圆曲线迪菲-赫尔曼)算法等,对此不进行限定。上述第一密钥和第三密钥可以相同,也可以不同,具体根据密钥协商算法确定。例如,密钥协商算法为对称密钥协商算法,如ECDH算法,则第一密钥和第三密钥相同,否则,第一密钥和第三密钥不同。
步骤S37,路由器利用第一密钥,对配置请求进行加密,得到加密请求。
本公开实施例中,路由器在对管理端认证成功的情况下,获得用于指示管理端对路由器进行配置的配置请求。
路由器在获得第一密钥后,可以利用第一密钥,对配置请求进行加密,得到加密请求。
本公开实施例中,路由器对配置请求进行加密的算法包括但不限于AES(AdvancedEncryption Standard,高级加密标准)算法、RSA算法、和ECC算法等,对此不进行限定。
步骤S38,路由器向管理端发送加密请求。
路由器在获得加密请求后,向管理端发送加密请求,进而管理端接收加密请求,管理端将该加密请求作为配置请求。
步骤S39,管理端利用第三密钥,对配置请求进行解密,得到解密请求。
本公开实施例中,管理端获得配置请求,利用获得的第三密钥对配置请求进行解密,得到解密请求。
管理端对配置请求进行解密的算法包括但不限于AES、RSA算法、和ECC算法等,只要保证管理端对配置请求进行解密的解密算法与路由器对配置请求进行加密的加密算法一致即可。
步骤S310,管理端根据解密请求,向路由器发送配置信息。步骤S310和步骤S17相似,在此不再赘述。
本公开实施例中,利用密钥协商算法,可以使路由器和管理端在不共享信息的情况下进行协商,得到密钥,降低了密钥暴露的风险。路由器与管理端利用所得的密钥,对配置请求进行加密传输,进而实现对路由器的配置。这样,避免了配置请求的明文传输,可以进一步提高路由器的安全性,减少用户敏感信息泄露的风险。
在本公开的一个实施例中,本公开实施例还提供了一种路由器拨号配置方法,如图4所示,该方法应用于包括路由器和管理端的系统,可以包括如下步骤:步骤S41-S412。其中,步骤S41-S46与上述步骤S11-S16相同。
步骤S47,路由器与管理端进行密钥协商,路由器获得第二密钥,管理端获得第四密钥。
本公开实施例中,步骤S47可以在路由器对管理端认证成功的情况下执行,也可以在路由器对管理端认证成功,且管理端对路由器认证成功的情况下执行,对此不进行限定。
可选的,管理端对路由器的认证成功,以及路由器对管理端的认证成功,即双向认证成功,管理端和路由器之间可以建立连接,如TCP长链接。在建立连接之后,路由器与管理端进行密钥协商,路由器获得第二密钥,管理端获得第四密钥。
另外,步骤S47也可以在步骤S46之前执行,即路由器与管理端进行密钥协商之后,路由器向管理端发送配置请求。
本公开实施例中,密钥协商算法包括但不限于DH算法、ECDH算法等,对此不进行限定。上述第二密钥和第四密钥可以相同,也可以不同,具体根据密钥协商算法确定。例如,密钥协商算法为对称密钥协商算法,如ECDH算法,则第二密钥和第四密钥相同,否则,第二密钥和第四密钥不同。
第二密钥与第一密钥可以相同,也可以不同。若第二密钥与第一密钥相同,则第三密钥和第四密钥也相同。
步骤S48,管理端根据配置请求,获取配置信息。步骤S48与步骤S17相似,在此不再赘述。
本公开实施例中,步骤S48与步骤S47的执行顺序不进行限定。
步骤S49,管理端利用第四密钥,对配置信息进行加密,得到加密信息。
本公开实施例中,管理端得到配置信息和第四密钥后,可以利用第四密钥对配置信息进行加密,得到加密信息。
管理端对配置信息进行加密的算法包括但不限于AES算法、RSA算法、和ECC算法等,对此不进行限定。
步骤S410,管理端向路由器发送加密信息。
管理端在获得加密信息后,向路由器发送加密信息,进而路由器接收加密信息,将该加密信息作为配置信息。
步骤S411,路由器利用第二密钥,对配置信息进行解密,得到解密信息。
本公开实施例中,路由器获得配置信息,利用获得的第二密钥对配置信息进行解密,得到解密信息。
路由器对配置信息进行解密的算法包括但不限于AES、RSA算法、和ECC算法等,只要保证路由器对配置信息进行解密的解密算法与管理端对配置信息进行加密的加密算法一致即可。
步骤S412,路由器按照解密信息,对路由器进行拨号配置。步骤S412与步骤S18相似,在此不再赘述。
本公开实施例中,利用密钥协商算法,可以使路由器和管理端在不共享信息的情况下进行协商,得到密钥,降低了密钥暴露的风险。路由器与管理端利用所得的密钥,对配置信息进行加密传输,进而实现对路由器的配置。这样,避免了配置信息的明文传输,可以进一步提高路由器的安全性,减少用户敏感信息泄露的风险。
在本公开的一个实施例中,本公开实施例还提供了一种路由器拨号配置方法,如图5所示,该方法应用于路由器,可以包括如下步骤:
步骤S51,接收管理端发送的第一加密数据。
本公开实施例中,第一加密数据为管理端利用第一公钥,对预设字符串和管理端生成的随机数进行加密得到加密数据。路由器接收管理端发送的第一加密数据。
步骤S52,利用第一私钥,对第一加密数据进行解密,得到第一解密数据,第一解密数据包括随机数和预设字符串。步骤S52与步骤S14相同。
步骤S53,响应于第一解密数据包括的预设字符串与路由器中记录的预设字符串一致,向管理端发送配置请求。具体参见步骤S15和步骤S16。
步骤S54,接收管理端根据配置请求发送的配置信息。
本公开实施例中,配置信息是由管理端根据路由器发送的配置请求获得的,管理端将配置信息发送给路由器,进而路由器接收管理端发送的配置信息。
步骤S55,按照配置信息,对路由器进行拨号配置。步骤S55与步骤S18相同。
上述步骤S51-步骤S55部分的描述相对简单,具体可参照图1部分的相关描述。
本公开实施例中,管理端和路由器分别记录固定字符串,即预设字符串。路由器接收管理端发送的包含有随机数和预设字符串的数据,并对该数据进行解密,得到明文的预设字符串,通过解密得到的预设字符串与预先记录了预设字符串对比,来实现对管理端的认证。可见,本公开实施例中,摒弃了用户名和密码的登录方式,采用安全的认证通信协议,实现路由器对管理端的认证,在保证了安全性的情况下,降低了用户对密码的依赖,相对于用户名和密码的配置路由器方式,本公开实施例提供的技术方案,降低了用户的使用成本,提高了用户体验。
本公开实施例中,管理端直接与路由器进行通信,不需要启动一个网络服务器,因此,可以有效降低由于网络服务器存在的安全漏洞所带来的安全问题。
此外,本公开实施例中,管理端与路由器间传输的用于认证的数据为加密数据,增大了攻击者通过数据包嗅探,捕获到明文的数据包数据的难度。
在本公开的一个实施例中,上述路由器拨号配置方法还可以包括:
利用第一私钥,对第一解密数据包括的随机数进行签名,得到第二加密数据;
向管理端发送第二加密数据,以使管理端利用第一公钥,对第二加密数据进行解密,得到第二解密数据,并在第二解密数据与管理端生成的随机数一致的情况下,基于配置请求,向路由器发送配置信息。
本公开实施例中,通过一组随机数,完成了管理端对路由器的认证,在管理端对路由器的认证成功,以及路由器对管理端的认证成功的情况下,实现对路由器的拨号配置。可见,本公开实施例中,利用安全认证协议,进行了双向认证,进一步提高了路由器的安全性,避免用户敏感信息的泄露。
另外,本公开实施例中,通过安全认证协议进行双向认证时,仅仅利用了随机数和预设字符串,不需要用户记忆用户名和密码等,为用户带来了安全便利的路由器使用体验,降低了密码暴力破解的安全风险。
在本公开的另一个实施例中,上述路由器拨号配置方法还可以包括:
与管理端进行密钥协商,获得第一密钥;
在这种情况下,上述步骤S53可以包括:
利用第一密钥,对配置请求进行加密,得到加密请求;
向管理端发送加密请求。
本公开实施例中,利用密钥协商算法,可以使路由器和管理端在不共享信息的情况下进行协商,得到密钥,降低了密钥暴露的风险。路由器与管理端利用所得的密钥,对配置请求进行加密传输,进而实现对路由器的配置。这样,避免了配置请求的明文传输,可以进一步提高路由器的安全性,减少用户敏感信息泄露的风险。
在本公开的另一个实施例中,上述路由器拨号配置方法还可以包括:
与管理端进行密钥协商,获得第二密钥;
在这种情况下,上述步骤S55可以包括:
利用第二密钥,对配置信息进行解密,得到解密信息;
按照解密信息,对路由器进行拨号配置。
本公开实施例中,利用密钥协商算法,可以使路由器和管理端在不共享信息的情况下进行协商,得到密钥,降低了密钥暴露的风险。路由器与管理端利用所得的密钥,对配置信息进行加密传输,进而实现对路由器的配置。这样,避免了配置信息的明文传输,可以进一步提高路由器的安全性,减少用户敏感信息泄露的风险。
在本公开的一个实施例中,本公开实施例还提供了一种路由器拨号配置方法,如图6所示,该方法应用于管理端,可以包括如下步骤:
步骤S61,生成随机数。步骤S61与步骤S11相同。
步骤S62,利用第一公钥,对预设字符串和管理端生成的随机数进行加密,得到第一加密数据。步骤S62与步骤S12相同。
步骤S63,向路由器发送第一加密数据。步骤S63与步骤S13相同。
步骤S64,接收路由器发送的配置请求。
本公开实施例中,配置请求为路由器利用第一私钥,对第一加密数据进行解密得到第一解密数据,响应于第一解密数据包括的预设字符串与所述路由器中记录的预设字符串一致,向管理端发送的请求。
路由器将配置请求发送给管理端,进而管理端接收路由器发送的配置请求。
步骤S65,根据配置请求,向路由器发送配置信息。步骤S65与步骤S17相同。
管理端根据配置请求,向路由器发送配置信息,以使路由器按照配置信息,进行拨号配置。
上述步骤S61-步骤S65部分的描述相对简单,具体可参照图1部分的相关描述。
本公开实施例中,管理端和路由器分别记录固定字符串,即预设字符串。管理端对随机数和预设字符串进行加密,并将加密得到的第一加密数据发送给路由器,以实现路由器对管理端的认证。可见,本公开实施例中,摒弃了用户名和密码的登录方式,采用安全的认证通信协议,实现路由器对管理端的认证,在保证了安全性的情况下,降低了用户对密码的依赖,相对于用户名和密码的配置路由器方式,本公开实施例提供的技术方案,降低了用户的使用成本,提高了用户体验。
本公开实施例中,管理端直接与路由器进行通信,不需要启动一个网络服务器,因此,可以有效降低由于网络服务器存在的安全漏洞所带来的安全问题。
此外,本公开实施例中,管理端与路由器间传输的用于认证的数据为加密数据,增大了攻击者通过数据包嗅探,捕获到明文的数据包数据的难度。并且,本公开实施例中,通过由随机数和预设字符串加密得到的第一加密数据,来实现路由器对管理端进行认证。由于每一次生成的随机数是不同的,也就是,每一次路由器拨号配置时,管理端与路由器间传输的第一加密数据均会不同。因此,即使攻击者获取到了明文的数据包数据,也很难基于该明文的数据包数据配置其他路由器,进一步提高了路由器的安全性,避免用户敏感信息的泄露。
在本公开的一个实施例中,上述路由器拨号配置方法还可以包括:
接收路由器发送的第二加密数据,第二加密数据为路由器利用第一私钥,对第一解密数据包括的随机数进行签名,得到加密数据;
利用第一公钥,对第二加密数据进行解密,得到第二解密数据;
响应于第二解密数据与管理端生成的随机数一致,执行根据配置请求,向路由器发送配置信息的步骤。
本公开实施例中,通过一组随机数,完成了管理端对路由器的认证,在管理端对路由器的认证成功,以及路由器对管理端的认证成功的情况下,实现对路由器的拨号配置。可见,本公开实施例中,利用安全认证协议,进行了双向认证,进一步提高了路由器的安全性,避免用户敏感信息的泄露。
另外,本公开实施例中,通过安全认证协议进行双向认证时,仅仅利用了随机数和预设字符串,不需要用户记忆用户名和密码等,为用户带来了安全便利的路由器使用体验,降低了密码暴力破解的安全风险。
在本公开的另一个实施例中,上述路由器拨号配置方法还可以包括:
与路由器进行密钥协商,获得第三密钥;
在这种情况下,步骤S65可以包括:
利用第三密钥,对配置请求进行解密,得到解密请求;
根据解密请求,向路由器发送配置信息。
本公开实施例中,利用密钥协商算法,可以使路由器和管理端在不共享信息的情况下进行协商,得到密钥,降低了密钥暴露的风险。路由器与管理端利用所得的密钥,对配置请求进行加密传输,进而实现对路由器的配置。这样,避免了配置请求的明文传输,可以进一步提高路由器的安全性,减少用户敏感信息泄露的风险。
在本公开的另一个实施例中,上述路由器拨号配置方法还可以包括:
与路由器进行密钥协商,获得第四密钥;
在这种情况下,步骤S65可以包括:
根据配置请求,获取配置信息;
利用第四密钥,对配置信息进行加密,得到加密信息;
向路由器发送加密信息。
本公开实施例中,利用密钥协商算法,可以使路由器和管理端在不共享信息的情况下进行协商,得到密钥,降低了密钥暴露的风险。路由器与管理端利用所得的密钥,对配置信息进行加密传输,进而实现对路由器的配置。这样,避免了配置信息的明文传输,可以进一步提高路由器的安全性,减少用户敏感信息泄露的风险。
与上述应用于路由器的路由器拨号配置方法对应,本公开实施例还提供了一种路由器拨号配置装置,如图7所示,应用于路由器,包括:
第一接收单元71,用于接收管理端发送的第一加密数据;
解密单元72,用于利用第一私钥,对第一加密数据进行解密,得到第一解密数据,第一解密数据包括随机数和预设字符串;
第一发送单元73,用于响应于第一解密数据包括的预设字符串与路由器中记录的预设字符串一致,向管理端发送配置请求;
第二接收单元74,用于接收管理端根据配置请求发送的配置信息;
配置单元75,用于按照配置信息,对路由器进行拨号配置。
可选的,上述路由器拨号配置装置还可以包括:
签名单元,用于利用第一私钥,对第一解密数据包括的随机数进行签名,得到第二加密数据;
第二发送单元,用于向管理端发送第二加密数据,以使管理端利用第一公钥,对第二加密数据进行解密,得到第二解密数据,并在第二解密数据与管理端生成的随机数一致的情况下,基于配置请求,向路由器发送配置信息。
可选的,上述路由器拨号配置装置还可以包括:
第一协商单元,用于与管理端进行密钥协商,获得第一密钥;
其中,第一发送单元73,具体可以用于:
利用第一密钥,对配置请求进行加密,得到加密请求;
向管理端发送加密请求。
可选的,上述路由器拨号配置装置还可以包括:
第二协商单元,用于与管理端进行密钥协商,获得第二密钥;
其中,配置单元75,具体可以用于:
利用第二密钥,对配置信息进行解密,得到解密信息;
按照解密信息,对路由器进行拨号配置。
本公开实施例中,管理端和路由器分别记录固定字符串,即预设字符串。管理端对随机数和预设字符串进行加密,并将加密得到的第一加密数据发送给路由器。路由器对接收的数据进行解密,得到明文的预设字符串,通过解密得到的预设字符串与预先记录了预设字符串对比,来实现对管理端的认证。可见,本公开实施例中,摒弃了用户名和密码的登录方式,采用安全的认证通信协议,实现路由器对管理端的认证,在保证了安全性的情况下,降低了用户对密码的依赖,相对于用户名和密码的配置路由器方式,本公开实施例提供的技术方案,降低了用户的使用成本,提高了用户体验。
本公开实施例中,管理端直接与路由器进行通信,不需要启动一个网络服务器,因此,可以有效降低由于网络服务器存在的安全漏洞所带来的安全问题。
此外,本公开实施例中,管理端与路由器间传输的用于认证的数据为加密数据,增大了攻击者通过数据包嗅探,捕获到明文的数据包数据的难度。并且,本公开实施例中,通过由随机数和预设字符串加密得到的第一加密数据,来实现路由器对管理端进行认证。由于每一次生成的随机数是不同的,也就是,每一次路由器拨号配置时,管理端与路由器间传输的第一加密数据均会不同。因此,即使攻击者获取到了明文的数据包数据,也很难基于该明文的数据包数据配置其他路由器,进一步提高了路由器的安全性,避免用户敏感信息的泄露。
与上述应用于管理端的路由器拨号配置方法对应,本公开实施例还提供了一种路由器拨号配置装置,如图8所示,应用于管理端,包括:
加密单元81,用于利用第一公钥,对预设字符串和管理端生成的随机数进行加密,得到第一加密数据;
第一发送单元82,用于向路由器发送第一加密数据;
第一接收单元83,用于接收路由器发送的配置请求,其中,配置请求为路由器利用第一私钥,对第一加密数据进行解密得到第一解密数据,响应于第一解密数据包括的预设字符串与路由器中记录的预设字符串一致,向管理端发送的请求;
第二发送单元84,用于根据配置请求,向路由器发送配置信息,以使路由器按照配置信息,进行拨号配置。
可选的,上述路由器拨号配置装置还可以包括:
第二接收单元,用于接收路由器发送的第二加密数据,第二加密数据为路由器利用第一私钥,对第一解密数据包括的随机数进行签名,得到加密数据;
解密单元,用于利用第一公钥,对第二加密数据进行解密,得到第二解密数据;
触发单元,用于响应于第二解密数据与管理端生成的随机数一致,触发第二发送单元根据配置请求,向路由器发送配置信息。
可选的,上述路由器拨号配置装置还可以包括:
第一协商单元,用于与路由器进行密钥协商,获得第三密钥;
其中,第二发送单元84,具体可以用于:
利用第三密钥,对配置请求进行解密,得到解密请求;
根据解密请求,向路由器发送配置信息。
可选的,上述路由器拨号配置装置还可以包括:
第二协商单元,用于与路由器进行密钥协商,获得第四密钥;
其中,第二发送单元84,具体可以用于:
根据配置请求,获取配置信息;
利用第四密钥,对配置信息进行加密,得到加密信息;
向路由器发送加密信息。
本公开实施例中,管理端和路由器分别记录固定字符串,即预设字符串。管理端对随机数和预设字符串进行加密,并将加密得到的第一加密数据发送给路由器。路由器对接收的数据进行解密,得到明文的预设字符串,通过解密得到的预设字符串与预先记录了预设字符串对比,来实现对管理端的认证。可见,本公开实施例中,摒弃了用户名和密码的登录方式,采用安全的认证通信协议,实现路由器对管理端的认证,在保证了安全性的情况下,降低了用户对密码的依赖,相对于用户名和密码的配置路由器方式,本公开实施例提供的技术方案,降低了用户的使用成本,提高了用户体验。
本公开实施例中,管理端直接与路由器进行通信,不需要启动一个网络服务器,因此,可以有效降低由于网络服务器存在的安全漏洞所带来的安全问题。
此外,本公开实施例中,管理端与路由器间传输的用于认证的数据为加密数据,增大了攻击者通过数据包嗅探,捕获到明文的数据包数据的难度。并且,本公开实施例中,通过由随机数和预设字符串加密得到的第一加密数据,来实现路由器对管理端进行认证。由于每一次生成的随机数是不同的,也就是,每一次路由器拨号配置时,管理端与路由器间传输的第一加密数据均会不同。因此,即使攻击者获取到了明文的数据包数据,也很难基于该明文的数据包数据配置其他路由器,进一步提高了路由器的安全性,避免用户敏感信息的泄露。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
需要说明的是,本实施例中的人头模型并不是针对某一特定用户的人头模型,并不能反映出某一特定用户的个人信息。
根据本公开的实施例,本公开还提供了一种路由器、一种管理端、一种可读存储介质和一种计算机程序产品。
图9示出了可以用来实施本公开的实施例的路由器拨号配置方法的路由器900的示意性框图。路由器旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图9所示,路由器900包括计算单元901,其可以根据存储在只读存储器(ROM)902中的计算机程序或者从存储单元908加载到随机访问存储器(RAM)903中的计算机程序,来执行各种适当的动作和处理。在RAM 903中,还可存储路由器900操作所需的各种程序和数据。计算单元901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
路由器900中的多个部件连接至I/O接口905,包括:输入单元906,例如键盘、鼠标等;输出单元907,例如各种类型的显示器、扬声器等;存储单元908,例如磁盘、光盘等;以及通信单元909,例如网卡、调制解调器、无线通信收发机等。通信单元909允许路由器900通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元901可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元901的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元901执行上文所描述的各个方法和处理,例如路由器拨号配置方法。例如,在一些实施例中,路由器拨号配置方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元908。在一些实施例中,计算机程序的部分或者全部可以经由ROM 902和/或通信单元909而被载入和/或安装到路由器900上。当计算机程序加载到RAM 903并由计算单元901执行时,可以执行上文描述的路由器拨号配置方法的一个或多个步骤。备选地,在其他实施例中,计算单元901可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行路由器拨号配置方法。
图10示出了可以用来实施本公开的实施例的路由器拨号配置方法的管理端1000的示意性框图。路由器旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图10所示,管理端1000包括计算单元1001,其可以根据存储在只读存储器(ROM)1002中的计算机程序或者从存储单元1008加载到随机访问存储器(RAM)1003中的计算机程序,来执行各种适当的动作和处理。在RAM 1003中,还可存储管理端1000操作所需的各种程序和数据。计算单元1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
管理端1000中的多个部件连接至I/O接口1005,包括:输入单元1006,例如键盘、鼠标等;输出单元1007,例如各种类型的显示器、扬声器等;存储单元1008,例如磁盘、光盘等;以及通信单元1009,例如网卡、调制解调器、无线通信收发机等。通信单元1009允许管理端1000通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元1001可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元1001的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元1001执行上文所描述的各个方法和处理,例如路由器拨号配置方法。例如,在一些实施例中,路由器拨号配置方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元1008。在一些实施例中,计算机程序的部分或者全部可以经由ROM 1002和/或通信单元1009而被载入和/或安装到管理端1000上。当计算机程序加载到RAM 1003并由计算单元1001执行时,可以执行上文描述的路由器拨号配置方法的一个或多个步骤。备选地,在其他实施例中,计算单元1001可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行路由器拨号配置方法。
图11示出了用来实现本公开实施例的路由器拨号配置方法的路由器的示意性框图,包括:
至少一个处理器1101;以及
与至少一个处理器1101通信连接的存储器1102;其中,
存储器1102存储有可被至少一个处理器1101执行的指令,指令被至少一个处理器1101执行,以使至少一个处理器1101能够执行上述应用于路由器的任一路由器拨号配置方法。
图12示出了用来实现本公开实施例的路由器拨号配置方法的管理端的示意性框图,包括:
至少一个处理器1201;以及
与至少一个处理器1201通信连接的存储器1202;其中,
存储器1202存储有可被至少一个处理器1201执行的指令,指令被至少一个处理器1201执行,以使至少一个处理器1201能够执行上述应用于路由器的任一路由器拨号配置方法。
本公开实施例还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行根据上述应用于路由器的任一路由器拨号配置方法,或计算机指令用于使计算机执行根据上述应用于管理端的任一路由器拨号配置方法。
本公开实施例还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行根据上述应用于路由器的任一路由器拨号配置方法,或计算机指令用于使计算机执行根据上述应用于管理端的任一路由器拨号配置方法。
本公开实施例还提供了一种计算机程序产品,其中,包括计算机程序,计算机程序在被处理器执行时实现根据上述应用于路由器的任一路由器拨号配置方法,或计算机程序在被处理器执行时实现根据上述应用于管理端的任一路由器拨号配置方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (20)

1.一种路由器拨号配置方法,应用于路由器,包括:
接收管理端发送的第一加密数据;
利用第一私钥,对所述第一加密数据进行解密,得到第一解密数据,所述第一解密数据包括随机数和预设字符串;
响应于所述第一解密数据包括的预设字符串与所述路由器中记录的预设字符串一致,向所述管理端发送配置请求;
接收所述管理端根据所述配置请求发送的配置信息;
按照所述配置信息,对所述路由器进行拨号配置。
2.根据权利要求1所述的方法,所述方法还包括:
利用所述第一私钥,对所述第一解密数据包括的随机数进行签名,得到第二加密数据;
向所述管理端发送所述第二加密数据,以使所述管理端利用所述第一公钥,对所述第二加密数据进行解密,得到第二解密数据,并在所述第二解密数据与所述管理端生成的随机数一致的情况下,基于所述配置请求,向所述路由器发送所述配置信息。
3.根据权利要求1或2所述的方法,所述方法还包括:
与所述管理端进行密钥协商,获得第一密钥;
所述向所述管理端发送配置请求的步骤,包括:
利用所述第一密钥,对所述配置请求进行加密,得到加密请求;
向所述管理端发送所述加密请求。
4.根据权利要求1或2所述的方法,所述方法还包括:
与所述管理端进行密钥协商,获得第二密钥;
所述按照所述配置信息,对所述路由器进行拨号配置的步骤,包括:
利用所述第二密钥,对所述配置信息进行解密,得到解密信息;
按照所述解密信息,对所述路由器进行拨号配置。
5.一种路由器拨号配置方法,应用于管理端,包括:
利用第一公钥,对预设字符串和所述管理端生成的随机数进行加密,得到第一加密数据;
向路由器发送所述第一加密数据;
接收所述路由器发送的配置请求,其中,所述配置请求为所述路由器利用第一私钥,对所述第一加密数据进行解密得到第一解密数据,响应于所述第一解密数据包括的预设字符串与所述路由器中记录的预设字符串一致,向所述管理端发送的请求;
根据所述配置请求,向所述路由器发送配置信息,以使所述路由器按照所述配置信息,进行拨号配置。
6.根据权利要求5所述的方法,所述方法还包括:
接收所述路由器发送的第二加密数据,所述第二加密数据为所述路由器利用所述第一私钥,对所述第一解密数据包括的随机数进行签名,得到加密数据;
利用所述第一公钥,对所述第二加密数据进行解密,得到第二解密数据;
响应于所述第二解密数据与所述管理端生成的随机数一致,执行所述根据所述配置请求,向所述路由器发送配置信息的步骤。
7.根据权利要求5或6所述的方法,所述方法还包括:
与所述路由器进行密钥协商,获得第三密钥;
所述根据所述配置请求,向所述路由器发送配置信息的步骤,包括:
利用所述第三密钥,对所述配置请求进行解密,得到解密请求;
根据所述解密请求,向所述路由器发送配置信息。
8.根据权利要求5或6所述的方法,所述方法还包括:
与所述路由器进行密钥协商,获得第四密钥;
所述根据所述配置请求,向所述路由器发送配置信息的步骤,包括:
根据所述配置请求,获取配置信息;
利用所述第四密钥,对所述配置信息进行加密,得到加密信息;
向所述路由器发送加密信息。
9.一种路由器拨号配置装置,应用于路由器,包括:
第一接收单元,用于接收管理端发送的第一加密数据;
解密单元,用于利用第一私钥,对所述第一加密数据进行解密,得到第一解密数据,所述第一解密数据包括随机数和预设字符串;
第一发送单元,用于响应于所述第一解密数据包括的预设字符串与所述路由器中记录的预设字符串一致,向所述管理端发送配置请求;
第二接收单元,用于接收所述管理端根据所述配置请求发送的配置信息;
配置单元,用于按照所述配置信息,对所述路由器进行拨号配置。
10.根据权利要求9所述的装置,所述装置还包括:
签名单元,用于利用所述第一私钥,对所述第一解密数据包括的随机数进行签名,得到第二加密数据;
第二发送单元,用于向所述管理端发送所述第二加密数据,以使所述管理端利用所述第一公钥,对所述第二加密数据进行解密,得到第二解密数据,并在所述第二解密数据与所述管理端生成的随机数一致的情况下,基于所述配置请求,向所述路由器发送所述配置信息。
11.根据权利要求9或10所述的装置,所述装置还包括:
第一协商单元,用于与所述管理端进行密钥协商,获得第一密钥;
所述第一发送单元,具体用于:
利用所述第一密钥,对所述配置请求进行加密,得到加密请求;
向所述管理端发送所述加密请求。
12.根据权利要求9或10所述的装置,所述装置还包括:
第二协商单元,用于与所述管理端进行密钥协商,获得第二密钥;
所述配置单元,具体用于:
利用所述第二密钥,对所述配置信息进行解密,得到解密信息;
按照所述解密信息,对所述路由器进行拨号配置。
13.一种路由器拨号配置装置,应用于管理端,包括:
加密单元,用于利用第一公钥,对预设字符串和所述管理端生成的随机数进行加密,得到第一加密数据;
第一发送单元,用于向路由器发送所述第一加密数据;
第一接收单元,用于接收所述路由器发送的配置请求,其中,所述配置请求为所述路由器利用第一私钥,对所述第一加密数据进行解密得到第一解密数据,响应于所述第一解密数据包括的预设字符串与所述路由器中记录的预设字符串一致,向所述管理端发送的请求;
第二发送单元,用于根据所述配置请求,向所述路由器发送配置信息,以使所述路由器按照所述配置信息,进行拨号配置。
14.根据权利要求13所述的装置,所述装置还包括:
第二接收单元,用于接收所述路由器发送的第二加密数据,所述第二加密数据为所述路由器利用所述第一私钥,对所述第一解密数据包括的随机数进行签名,得到加密数据;
解密单元,用于利用所述第一公钥,对所述第二加密数据进行解密,得到第二解密数据;
触发单元,用于响应于所述第二解密数据与所述管理端生成的随机数一致,触发所述第二发送单元根据所述配置请求,向所述路由器发送配置信息。
15.根据权利要求13或14所述的装置,所述装置还包括:
第一协商单元,用于与所述路由器进行密钥协商,获得第三密钥;
所述第二发送单元,具体用于:
利用所述第三密钥,对所述配置请求进行解密,得到解密请求;
根据所述解密请求,向所述路由器发送配置信息。
16.根据权利要求13或14所述的装置,所述装置还包括:
第二协商单元,用于与所述路由器进行密钥协商,获得第四密钥;
所述第二发送单元,具体用于:
根据所述配置请求,获取配置信息;
利用所述第四密钥,对所述配置信息进行加密,得到加密信息;
向所述路由器发送加密信息。
17.一种路由器,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-4中任一项所述的方法。
18.一种管理端,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求5-8中任一项所述的方法。
19.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-4中任一项所述的方法,或所述计算机指令用于使所述计算机执行根据权利要求5-8中任一项所述的方法。
20.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-4中任一项所述的方法,或所述计算机程序在被处理器执行时实现根据权利要求5-8中任一项所述的方法。
CN202111509487.2A 2021-12-10 路由器拨号配置方法、装置、路由器、管理端和存储介质 Active CN114205292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111509487.2A CN114205292B (zh) 2021-12-10 路由器拨号配置方法、装置、路由器、管理端和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111509487.2A CN114205292B (zh) 2021-12-10 路由器拨号配置方法、装置、路由器、管理端和存储介质

Publications (2)

Publication Number Publication Date
CN114205292A true CN114205292A (zh) 2022-03-18
CN114205292B CN114205292B (zh) 2024-08-02

Family

ID=

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120054339A1 (en) * 2010-08-24 2012-03-01 Hon Hai Precision Industry Co., Ltd. Terminal device and dial-up connection establishing method using the terminal device
CN103491094A (zh) * 2013-09-26 2014-01-01 成都三零瑞通移动通信有限公司 一种基于c/s模式的快速身份认证方法
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和系统
CN107294714A (zh) * 2017-07-31 2017-10-24 美的智慧家居科技有限公司 密钥协商方法、装置及其设备
CN108512846A (zh) * 2018-03-30 2018-09-07 北京邮电大学 一种终端与服务器之间的双向认证方法和装置
CN108924161A (zh) * 2018-08-13 2018-11-30 南京敞视信息科技有限公司 一种交易数据加密通信方法及系统
CN109391468A (zh) * 2017-08-14 2019-02-26 杭州萤石网络有限公司 一种认证方法及系统
EP3481001A1 (en) * 2016-08-04 2019-05-08 Huawei Technologies Co., Ltd. Authentication method, server, terminal, and gateway
CN110035071A (zh) * 2019-03-26 2019-07-19 南瑞集团有限公司 一种面向工控系统的远程双因子双向认证方法、客户端及服务端
WO2019226115A1 (en) * 2018-05-23 2019-11-28 Sixscape Communications Pte Ltd Method and apparatus for user authentication
CN110620751A (zh) * 2018-06-20 2019-12-27 深圳市云猫信息技术有限公司 一种wifi路由终端、接入网关及其认证方法、认证系统
US20200211004A1 (en) * 2017-07-27 2020-07-02 Nanyang Technological University Method of performing authentication for a transaction and a system thereof
CN111726325A (zh) * 2019-03-20 2020-09-29 华为技术有限公司 一种确定网络设备状态的方法、相关设备及系统
CN113225330A (zh) * 2021-04-30 2021-08-06 深圳沐沐森科技有限公司 一种电子信息数据安全传输方法
CN113672957A (zh) * 2021-08-23 2021-11-19 平安国际智慧城市科技股份有限公司 埋点数据的处理方法、装置、设备及存储介质

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120054339A1 (en) * 2010-08-24 2012-03-01 Hon Hai Precision Industry Co., Ltd. Terminal device and dial-up connection establishing method using the terminal device
CN103491094A (zh) * 2013-09-26 2014-01-01 成都三零瑞通移动通信有限公司 一种基于c/s模式的快速身份认证方法
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和系统
EP3481001A1 (en) * 2016-08-04 2019-05-08 Huawei Technologies Co., Ltd. Authentication method, server, terminal, and gateway
US20200211004A1 (en) * 2017-07-27 2020-07-02 Nanyang Technological University Method of performing authentication for a transaction and a system thereof
CN107294714A (zh) * 2017-07-31 2017-10-24 美的智慧家居科技有限公司 密钥协商方法、装置及其设备
CN109391468A (zh) * 2017-08-14 2019-02-26 杭州萤石网络有限公司 一种认证方法及系统
CN108512846A (zh) * 2018-03-30 2018-09-07 北京邮电大学 一种终端与服务器之间的双向认证方法和装置
WO2019226115A1 (en) * 2018-05-23 2019-11-28 Sixscape Communications Pte Ltd Method and apparatus for user authentication
CN110620751A (zh) * 2018-06-20 2019-12-27 深圳市云猫信息技术有限公司 一种wifi路由终端、接入网关及其认证方法、认证系统
CN108924161A (zh) * 2018-08-13 2018-11-30 南京敞视信息科技有限公司 一种交易数据加密通信方法及系统
CN111726325A (zh) * 2019-03-20 2020-09-29 华为技术有限公司 一种确定网络设备状态的方法、相关设备及系统
CN110035071A (zh) * 2019-03-26 2019-07-19 南瑞集团有限公司 一种面向工控系统的远程双因子双向认证方法、客户端及服务端
CN113225330A (zh) * 2021-04-30 2021-08-06 深圳沐沐森科技有限公司 一种电子信息数据安全传输方法
CN113672957A (zh) * 2021-08-23 2021-11-19 平安国际智慧城市科技股份有限公司 埋点数据的处理方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李军;钮焱;: "一种PPPoE的安全认证方式设计", 西华大学学报(自然科学版), no. 02 *

Similar Documents

Publication Publication Date Title
CN108377190B (zh) 一种认证设备及其工作方法
CN111371549B (zh) 一种报文数据传输方法、装置及系统
CN108462710B (zh) 认证授权方法、装置、认证服务器及机器可读存储介质
US20140282978A1 (en) Method and apparatus for secure interaction with a computer service provider
CN110166489B (zh) 一种物联网中数据传输方法、系统、设备及计算机介质
CN107368737A (zh) 一种防止拷贝攻击的处理方法、服务器及客户端
CN112672342B (zh) 数据传输方法、装置、设备、系统和存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN113422832B (zh) 文件传输方法、装置、设备和存储介质
CN114139176A (zh) 一种基于国密的工业互联网核心数据的保护方法及系统
CN114070568A (zh) 数据处理方法、装置、电子设备和存储介质
CN113630412A (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
WO2021109668A1 (zh) 一种安全认证方法、装置及电子设备
CN114584973A (zh) 一种MACsec通道建立方法、网络设备以及系统
CN111901312A (zh) 一种网络访问控制的方法、系统、设备及可读存储介质
CN114205292B (zh) 路由器拨号配置方法、装置、路由器、管理端和存储介质
CN114205292A (zh) 路由器拨号配置方法、装置、路由器、管理端和存储介质
CN110875902A (zh) 通信方法、装置及系统
CN115600215A (zh) 系统启动方法、系统信息处理方法、装置、设备及其介质
CN112333699B (zh) 一种物联网通信协议加密方法、设备及存储介质
CN114285557A (zh) 通信加密方法、系统和装置
KR101785382B1 (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
CN111970281B (zh) 基于验证服务器的路由设备远程控制方法、系统及电子设备
CN112788061B (zh) 认证方法、装置、设备、存储介质及程序产品
CN114915487B (zh) 终端认证方法、系统、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant