CN117459492A - 拨号上网系统,以及相关的方法、装置、设备和介质 - Google Patents
拨号上网系统,以及相关的方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN117459492A CN117459492A CN202311321703.XA CN202311321703A CN117459492A CN 117459492 A CN117459492 A CN 117459492A CN 202311321703 A CN202311321703 A CN 202311321703A CN 117459492 A CN117459492 A CN 117459492A
- Authority
- CN
- China
- Prior art keywords
- dialing
- client
- decryption
- encryption
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000006855 networking Effects 0.000 title claims abstract description 47
- 238000004590 computer program Methods 0.000 claims description 18
- 230000003993 interaction Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/106—Mapping addresses of different types across networks, e.g. mapping telephone numbers to data network addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供了一种拨号上网系统,以及相关的方法、装置、设备和介质,该系统包括部署有拨号器过滤层驱动的拨号客户端、加解密平台和认证服务器;客户端,用于发出第一拨号请求;拨号器过滤层驱动用于对第一拨号请求进行拦截和修改,得到第二拨号请求,并发送给加解密平台;加解密平台,用于对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;认证服务器,用于在拨号客户端认证通过时,为拨号客户端打开上网端口。通过本发明实施例,可以避免出现通过路由器发起拨号上网,实现路由器后方串联的所有电脑一起认证通过的情况,从而使得服务商可以进行更准确的计费统计。
Description
技术领域
本发明涉及拨号上网的技术领域,特别是涉及一种拨号上网系统,以及相关的方法、装置、设备和介质。
背景技术
在当前认证上网环境下,用户可以通过PPPOE(Point-to-Point Protocol OverEthernet,基于以太网的点对点通讯协议)拨号的方式上网,服务商通过AAA(即:认证(Authentication)、授权(Authorization)、计账(Accounting))系统实现用户认证上网的效果。
PPPOE是将点对点协议封装在以太网框架中的一种网络隧道协议,由于协议中集成PPP(Point to Point Protocol,点对点协议)协议,所以实现了传统以太网不能提供的身份验证、加密以及压缩等功能,可用于缆线调制解调器和数字用户线路等以以太网协议向用户提供接入服务的协议体系。
在拨号认证的过程中,用户通过PPPOE方式拨号上网,向服务商提出认证请求;理论上,这个过程应该是一个用户使用一个账号发起认证,然后获得授权并开始计费;然而在实际应用中,经常会有通过路由器发起拨号上网,实现路由器后方串联的所有电脑一起认证通过的情况,这不利于服务商的计费统计。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种拨号上网系统,以及相关的方法、装置、设备和介质,包括:
一种拨号上网系统,包括部署有拨号器过滤层驱动的拨号客户端、加解密平台和认证服务器;
所述拨号客户端,用于发出第一拨号请求;所述拨号器过滤层驱动用于对所述第一拨号请求进行拦截和修改,得到第二拨号请求,并发送给所述加解密平台;
所述加解密平台,用于对所述第二拨号请求进行解密,得到第一解密信息,并基于所述第一解密信息在所述认证服务器对所述拨号客户端进行认证;
所述认证服务器,用于在所述拨号客户端认证通过时,为所述拨号客户端打开上网端口。
可选地,所述加解密平台中存储有多种加解密算法;
所述加解密平台,用于在解密得到所述第一解密信息时,生成随机字符串,所述随机字符串对应一种加解密算法;将所述随机字符串发送给所述拨号客户端;
所述拨号客户端,用于使用所述随机字符串对应的加解密算法,向所述加解密平台发出第三拨号请求;所述拨号器过滤层驱动用于对所述第三拨号请求进行拦截和修改,得到第四拨号请求,并发送给所述加解密平台;
所述加解密平台,用于对所述第四拨号请求进行解密,得到第二解密信息,并将所述第二解密信息发送给所述认证服务器进行认证;
所述认证服务器,用于基于所述第二解密信息对所述拨号客户端进行认证。
可选地,还包括:
宽带接入服务器,用于所述拨号器过滤层驱动与所述加解密平台之间的数据交互转发;以及,用于在收到所述拨号客户端认证通过的信息时,为所述拨号客户端打开上网端口。
本发明实施例还提供了一种拨号客户端的拨号上网的方法,应用于所述拨号客户端,所述拨号客户端中设置有拨号器过滤层驱动,所述方法包括:
所述拨号器过滤层驱动抓取所述拨号客户端向认证服务器发送的第一拨号请求,并对所述第一拨号请求进行修改,得到第二拨号请求;
将所述第二拨号请求发送给加解密平台,以对所述拨号客户端进行拨号认证;
其中,所述加解密平台用于对所述第二拨号请求进行解密,得到第一解密信息,并基于所述第一解密信息在认证服务器对所述拨号客户端进行认证;所述认证服务器在所述拨号客户端认证通过时,为所述拨号客户端打开上网端口。
可选地,所述将所述第二拨号请求发送给加解密平台,以对所述拨号客户端进行拨号认证,包括:
将所述第二拨号请求发送给加解密平台,并接收所述加解密平台基于所述第二拨号请求返回的随机字符串;
抓取所述拨号客户端根据所述随机字符串对应的加解密算法生成的第三拨号请求,并对所述第三拨号请求进行修改,得到第四拨号请求;
将所述第四拨号请求发送给所述加解密平台,以对所述拨号客户端进行拨号认证;
其中,所述加解密平台用于对所述第四拨号请求进行解密,得到第二解密信息,并基于所述第二解密信息在认证服务器对所述拨号客户端进行认证;所述认证服务器用于基于所述第二解密信息对所述拨号客户端进行认证。
本发明实施例还提供了一种拨号客户端的拨号上网的方法,应用于加解密平台,所述拨号客户端中部署有拨号器过滤层驱动,所述方法包括:
接收所述拨号器过滤层驱动所发送的第二拨号请求,所述第二拨号请求为所述拨号器过滤层驱动对所抓取、所述拨号客户端向认证服务器发送的第一拨号请求进行修改后得到的;
对所述第二拨号请求进行解密,得到第一解密信息,并基于所述第一解密信息在认证服务器对所述拨号客户端进行认证;所述认证服务器在所述拨号客户端认证通过时,为所述拨号客户端打开上网端口。
可选地,所述基于所述第一解密信息在认证服务器对所述拨号客户端进行认证,包括:
在解密得到所述第一解密信息时,生成随机字符串,所述随机字符串对应一种加解密算法;
将所述随机字符串发送给所述拨号客户端;所述拨号客户端根据所述随机字符串对应的加解密算法生成的第三拨号请求,所述拨号器过滤层驱动抓取所述第三拨号请求,并对所述第三拨号请求进行修改,得到第四拨号请求;
接收所述第四拨号请求,并对所述第四拨号请求进行解密,得到第二解密信息;
将所述第二解密信息发送给所述认证服务器,以对所述拨号客户端进行拨号认证。
本发明实施例还提供了一种拨号客户端的拨号上网的装置,应用于所述拨号客户端,所述拨号客户端中设置有拨号器过滤层驱动,所述装置包括:
抓取模块,用于抓取所述拨号客户端向认证服务器发送的第一拨号请求,并对所述第一拨号请求进行修改,得到第二拨号请求;
发送模块,用于将所述第二拨号请求发送给加解密平台,以对所述拨号客户端进行拨号认证;
其中,所述加解密平台用于对所述第二拨号请求进行解密,得到第一解密信息,并基于所述第一解密信息在认证服务器对所述拨号客户端进行认证;所述认证服务器在所述拨号客户端认证通过时,为所述拨号客户端打开上网端口。
可选地,所述发送模块,用于将所述第二拨号请求发送给加解密平台,并接收所述加解密平台基于所述第二拨号请求返回的随机字符串;抓取所述拨号客户端根据所述随机字符串对应的加解密算法生成的第三拨号请求,并对所述第三拨号请求进行修改,得到第四拨号请求;将所述第四拨号请求发送给所述加解密平台,以对所述拨号客户端进行拨号认证;其中,所述加解密平台用于对所述第四拨号请求进行解密,得到第二解密信息,并基于所述第二解密信息在认证服务器对所述拨号客户端进行认证;所述认证服务器用于基于所述第二解密信息对所述拨号客户端进行认证。
本发明实施例还提供了一种拨号客户端的拨号上网的装置,应用于加解密平台,所述拨号客户端中部署有拨号器过滤层驱动,所述装置包括:
接收模块,用于接收所述拨号器过滤层驱动所发送的第二拨号请求,所述第二拨号请求为所述拨号器过滤层驱动对所抓取、所述拨号客户端向认证服务器发送的第一拨号请求进行修改后得到的;
认证模块,用于对所述第二拨号请求进行解密,得到第一解密信息,并基于所述第一解密信息在认证服务器对所述拨号客户端进行认证;所述认证服务器在所述拨号客户端认证通过时,为所述拨号客户端打开上网端口。
可选地,所述认证模块,用于在解密得到所述第一解密信息时,生成随机字符串,所述随机字符串对应一种加解密算法;将所述随机字符串发送给所述拨号客户端;所述拨号客户端根据所述随机字符串对应的加解密算法生成的第三拨号请求,所述拨号器过滤层驱动抓取所述第三拨号请求,并对所述第三拨号请求进行修改,得到第四拨号请求;接收所述第四拨号请求,并对所述第四拨号请求进行解密,得到第二解密信息;将所述第二解密信息发送给所述认证服务器,以对所述拨号客户端进行拨号认证。
本发明实施例还提供了一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上的拨号客户端的拨号上网的方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上的拨号客户端的拨号上网的方法。
本发明实施例具有以下优点:
本发明实施例中,系统的拨号客户端,用于发出第一拨号请求;拨号器过滤层驱动用于对第一拨号请求进行拦截和修改,得到第二拨号请求,并发送给加解密平台;加解密平台,用于对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;认证服务器,用于在拨号客户端认证通过时,为拨号客户端打开上网端口。通过本发明实施例,可以避免出现通过路由器发起拨号上网,实现路由器后方串联的所有电脑一起认证通过的情况,从而使得服务商可以进行更准确的计费统计。
附图说明
为了更清楚地说明本发明的技术方案,下面将对本发明的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的一种拨号上网系统的结构示意图;
图2是本发明实施例的基于拨号上网系统进行拨号上网认证的示意图;
图3是本发明实施例的一种拨号客户端的拨号上网的方法的步骤流程图;
图4是本发明实施例的另一种拨号客户端的拨号上网的方法的步骤流程图;
图5是本发明实施例的一种拨号客户端的拨号上网的装置的结构示意图;
图6是本发明实施例的另一种拨号客户端的拨号上网的装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细地说明。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了避免出现通过路由器发起拨号上网,实现路由器后方串联的所有电脑一起认证通过的情况,本发明实施例提供了一种新的拨号上网系统,该系统可以包括有部署有拨号器过滤层驱动的拨号客户端、加解密平台和认证服务器;具体的,可以参照图1,图1示出了本发明实施例的一种拨号上网系统的结构示意图。
其中,拨号器过滤层驱动和加解密平台相互配合,以对拨号请求进行加解密,从而避免认证过程的加解密是基于客户端或者路由器进行的;将认证过程的加解密从路由器和客户端剥离开来,可以避免出现通过路由器发起拨号上网,实现路由器后方串联的所有电脑一起认证通过的情况,从而使得服务商可以进行更准确的计费统计。
在本发明实施例中,拨号客户端,用于发出第一拨号请求;拨号器过滤层驱动用于对第一拨号请求进行拦截和修改,得到第二拨号请求,并发送给加解密平台;
加解密平台,用于对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;
认证服务器,用于在拨号客户端认证通过时,为拨号客户端打开上网端口。
在一些可行的实施例中,用户需要在拨号客户端上网的时候,可以先在拨号客户端中输入账号和密码;然后,点击上网认证的按钮;响应于用户的操作,拨号客户端可以根据账号和密码生成第一拨号请求,并将第一拨号发送给认证服务器。
示例性的,账号和密码也可以是预先保存在拨号客户端中的;用户此时只需要点击上网认证的按钮即可触发拨号客户端生成第一拨号请求。
又一示例中,账号和密码可以是预先保存在拨号客户端中的,且第一拨号请求可以是在拨号客户端开机时生成的,或者在拨号客户端从休眠状态切换至工作状态时生成的,本发明实施例对此不作限制。
拨号客户端在将第一拨号请求发送给认证服务器的时候,拨号客户端中的拨号器过滤层驱动可以对第一拨号请求进行拦截,并对第一拨号请求进行修改,以得到第二拨号请求;由于第二拨号请求对于拨号客户端来说是无感知的,因此,第二拨号请求不会被拨号客户端中的其他应用获取到,从而不会被其他拨号客户端截取到来进行拨号上网的认证。
作为一示例,该修改可以是进行二次加密的修改,也可以对第一拨号请求中的报文进行的内容的调整,本发明实施例对此不作限制。
拨号器过滤层驱动在生成第二拨号请求后,可以将第二拨号请求发送给加解密平台;加解密平台在接收到第二拨号请求后,可以对第二拨号请求进行解密,得到第一解密信息;该第一解密信息中可以包括有进行拨号上网的账号、密码。
基于第一解密信息,加解密平台可以在认证服务器中对拨号客户端进行认证;具体的,认证服务器在对拨号客户端认证通过的时候,可以为拨号客户端打开上网端口;至此,拨号客户端可以上网。反之,如果拨号客户端认证未通过,则可以向拨号客户端返回认证不通过的提示,此时,不为拨号客户端打开上网端口。
在本发明一实施例中,为了提高防串的能力,可以通过二次认证的方式进行拨号上网的认证;具体的,加解密平台中存储有多种加解密算法;
加解密平台,用于在解密得到第一解密信息时,生成随机字符串,随机字符串对应一种加解密算法;将随机字符串发送给拨号客户端;
拨号客户端,用于使用随机字符串对应的加解密算法,向加解密平台发出第三拨号请求;拨号器过滤层驱动用于对第三拨号请求进行拦截和修改,得到第四拨号请求,并发送给加解密平台;
加解密平台,用于对第四拨号请求进行解密,得到第二解密信息,并将第二解密信息发送给认证服务器进行认证;
认证服务器,用于基于第二解密信息对拨号客户端进行认证。
在本发明实施例中,可以预先在加解密平台和客户端中部署多种加解密算法,并随机地使用其中的一种加解密算法进行第二次认证。具体的,加解密平台在解密得到第一解密信息后,可以先生成一随机字符串,该随机字符串可以对应加解密平台中存储的一种加解密算法。
作为一示例,加解密平台在获取到用户的账号后,可以从内存中随机取一个seed(即随机字符串)(在内存里初始化1000个,0-F,隔10分钟变换一次,每个账号随机获取一个seed,多个账号可能使用相同的seed)
在生成该随机字符串后,加解密平台可以通过Radius报文中的Replay Message属性向拨号客户端下发该随机字符串。
作为一示例,第一解密信息中还可以包含有本次请求是否有防串的标志;其中,当本次请求需要避免是通过路由器发起拨号上网,实现路由器后方串联的所有电脑一起认证通过的情况的话,则可以设置防串的标志;否则则不设置防串的标志。
当加解密平台识别到本次的请求具备防串的标志,则可以生成一随机字符串,并将该随机字符串返回给拨号客户端。
作为一示例,加解密平台可以对该随机字符串进行加密后,再传输给拨号客户端。
拨号客户端中的拨号器过滤层驱动在检测到加解密平台返回的随机字符串后,可以先确定该随机字符串对应的加解密算法,并向拨号客户端反馈该加解密算法;拨号客户端在接收到该加解密算法后,可以使用该加解密算法生成第三拨号请求,该第三拨号请求可以是使用随机字符串对应的加解密算法对拨号上网的账号和密码进行加密后生成的。
作为一示例,拨号器过滤层驱动可以从Replay Message中提取随机字符串,从而确定对应的加解密算法。
拨号客户端在生成第三拨号请求后,可以向认证服务器发送该第三拨号请求;此时,部署在拨号客户端中的拨号器过滤层驱动可以拦截第三拨号请求,并对第三拨号请求进行修改,得到第四拨号请求,第四拨号请求中可以包括有拨号上网的账号和密码,以便认证服务器进行认证。
拨号器过滤层驱动在生成第四拨号请求后,可以发送给加解密平台;加解密平台在接收到第四拨号请求后,可以使用随机字符串对应的加解密算法先对第四拨号请求进行解密,以得到第二解密信息,该第二解密信息可以包括有拨号上网的账号和密码。
加解密平台在得到第二解密信息后,可以将第二解密信息发送给认证服务器;第二认证服务器在接收到第二解密信息后,可以使用其中的账号和密码对拨号客户端进行拨号上网的认证。
如果认证通过,则认证服务器可以为该拨号客户端开通上网端口;反之,则向拨号客户端返回认证失败的提示。
在本发明一实施例中,该系统还可以包括有:
宽带接入服务器,用于拨号器过滤层驱动与加解密平台之间的数据交互转发;以及,用于在收到拨号客户端认证通过的信息时,为拨号客户端打开上网端口。
在本发明实施例中,拨号客户端的拨号器过滤层驱动与加解密平台之间可以设置有宽带接入服务器,拨号客户端的拨号器过滤层驱动与加解密平台之间的数据交互可以通过宽带接入服务器进行;具体的,拨号器过滤层驱动在生成第二拨号请求后,可以将第二拨号请求发送给宽带接入服务器,然后由宽带接入服务器转发给加解密平台。
加解密平台在生成随机字符串后,可以通过宽带接入服务器转发给拨号客户端,并被拨号器过滤层驱动拦截。
拨号器过滤层驱动在生成第四拨号请求后,可以将第四拨号请求发送给宽带接入服务器,然后由宽带接入服务器转发给加解密平台。
认证服务器在通过拨号客户端的认证时,可以向宽带接入服务器发送认证的结果;宽带接入服务器基于拨号客户端认证通过的信息,可以为该拨号客户端打开上网端口,并将认证通过的信息返回给拨号客户端,以通过拨号客户端告知用户当前认证成功。
示例性的,第一拨号请求、第二拨号请求、第三拨号请求和第四拨号请求中包括有必要参数,例如:
1)账号LOGINNAME,例如:083822341122。
2)密码PWD,例如:aabbccdd。
3)版本密钥VKEY,每个版本对应的密钥,长度为64字节。
4)时间戳TimeStamp为二进制格式,长度4字节。
5)版本信息Ver为字符,长度4字节,例如2007。
随机字符串可以是应用了随机挑战技术,随机挑战中的seed的生成算法如下:
1.生成随机数R,R在(1,len(pwd))之间,占2字节长度,R用于分割用户密码,将密码分割成两部分:
F=left(PWD,R);
B=left(PWD,len(PWD)–R);
2.使用TimeStamp,VKey,F构造加密信息第一部分形式如下:
X=TimeStamp+VKey(0,64-4-len(F))+F
即:将密匙前4个字节替换成TimeStamp,后面的部分使用截取的用户密码F进行替换。
3使用LoginName,Vkey,B构造加密信息第二部分
Y=LoginName+VKey(0,64–len(LoginName)-len(B))+B
即:将密匙前部分替换成LoginName,后面的部分使用截取的用户密码B进行替换。
4.将上述两部分加密信息合并,进行MD5加密,获取MD5加密二进制结果:
M1=MD5(X+Y);
5.将M1再次进行MD5加密,并获取前16位二进制ASIIC码,作为最终加密结果。
RS=LEFT(MD5(M1),16);
加解密平台加解密算法:
相关数据:
随机数R1在0到15之间;
常量P1=5;
选择算法:
首先随机产生R;
r2=2*r1+5;
r3=2*r2+r1-4;
r4=2*r3-r2;
加密算法:
拼接加密源字符串顺序为
[(R+1)–R1)+(R*R+P1)*P1(16进制字符)+[R1,R2)+[R2,R3)+[R3,结尾);
以上子字符串,都是正向截取,即由小到大获取。
示例性的,如图2所示,该通可以由部署有拨号器过滤层驱动的拨号客户端、BRAS(Broadband Remote Access Server,宽带接入服务器)、加解密平台和Radius(RemoteAuthentication Dial In User Service,远程验证拨入用户服务)服务器(即前文的认证服务器)组成。该系统通过如下步骤实现拨号上网的认证:
第一次认证:
1、发起拨号:拨号器客户端与拨号器过滤层驱动交互,生成第一拨号请求;该交互过程时间点离散分布在程序中,在程序的启动、等待、执行等各个环节都参与其中。
2、抓取并修改:过滤层驱动通过抓包对第一拨号请求进行无感知修改。
3、发送:将修改得到的第二拨号请求发送给BRAS。
4、转发:BRAS根据第二拨号请求生成Radius认证请求并发送给加解密平台。
5、随机挑战:加解密平台生成随机种子挑战。
6、返回挑战信息:通过Radius报文中的ReplayMessage属性下发随机种子挑战BRAS返回Radius认证报文。
7、返回认证报文:BRAS返回认证结果。
8、获取挑战信息:拨号器过滤层驱动抓到BRAS返回的认证报文后提取ReplayMessage内容,并从Replay Message中提取相关加密信息,并返回认证失败。
9、返回加密信息:拨号器过滤层驱动将相关加密信息返回给客户端。
第二次认证:
10、使用加密信息进行第二次认证:拨号客户端发起第三拨号请求,请求过程使用指定的算法,算法相关信息由在拨号器过滤层驱动返回的加密信息为准。
11、抓取并修改:拨号器过滤层驱动抓取第三拨号请求,并对其进行修改。
12、发送:拨号器过滤层驱动将修改后的信息发送给BRAS。
13、转发:BRAS根据所接收到的信息生成Radius认证报文,发送给加解密平台。
14、解密:加解密平台进行解密。
15、发送Radius认证报文:将Radius认证报文重新组装在发送给Radius服务器做最终认证。
16、返回认证结果:Radius服务器返回认证结果给BRAS。
17、返回认证结果:BRAS返回认证结果给拨号器过滤层驱动。
18、返回认证结果:拨号器过滤层驱动返回认证结果给客户端。
本发明实施例中,系统的拨号客户端,用于发出第一拨号请求;拨号器过滤层驱动用于对第一拨号请求进行拦截和修改,得到第二拨号请求,并发送给加解密平台;加解密平台,用于对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;认证服务器,用于在拨号客户端认证通过时,为拨号客户端打开上网端口。通过本发明实施例,可以避免出现通过路由器发起拨号上网,实现路由器后方串联的所有电脑一起认证通过的情况,从而使得服务商可以进行更准确的计费统计。
基于上述系统,本发明实施例还提供了一种拨号客户端的拨号上网的方法,该方法可以应用于拨号客户端中,该拨号客户端中设置有拨号器过滤层驱动;参照图3,示出了本发明实施例的一种拨号客户端的拨号上网的方法的步骤流程图,可以包括如下步骤:
步骤301、拨号器过滤层驱动抓取拨号客户端向认证服务器发送的第一拨号请求,并对第一拨号请求进行修改,得到第二拨号请求;
在一些可行的实施例中,拨号客户端在生成第一拨号请求后,可以将第一拨号发送给认证服务器。
拨号客户端在将第一拨号请求发送给认证服务器的时候,拨号客户端中的拨号器过滤层驱动可以对第一拨号请求进行拦截,并对第一拨号请求进行修改,以得到第二拨号请求;由于第二拨号请求对于拨号客户端来说是无感知的,因此,第二拨号请求不会被拨号客户端中的其他应用获取到,从而不会被其他拨号客户端截取到来进行拨号上网的认证。
作为一示例,该修改可以是进行二次加密的修改,也可以对第一拨号请求中的报文进行的内容的调整,本发明实施例对此不作限制。
步骤302、将第二拨号请求发送给加解密平台,以对拨号客户端进行拨号认证;其中,加解密平台用于对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;认证服务器在拨号客户端认证通过时,为拨号客户端打开上网端口。
拨号器过滤层驱动在生成第二拨号请求后,可以将第二拨号请求发送给加解密平台;加解密平台在接收到第二拨号请求后,可以对第二拨号请求进行解密,得到第一解密信息;该第一解密信息中可以包括有进行拨号上网的账号、密码。
基于第一解密信息,加解密平台可以在认证服务器中对拨号客户端进行认证;具体的,认证服务器在对拨号客户端认证通过的时候,可以为拨号客户端打开上网端口;至此,拨号客户端可以上网。
反之,如果拨号客户端认证未通过,则可以向拨号客户端返回认证不通过的提示,此时,不为拨号客户端打开上网端口。
在本发明一实施例中,步骤302可以通过如下子步骤来实现:
子步骤11、将第二拨号请求发送给加解密平台,并接收加解密平台基于第二拨号请求返回的随机字符串。
拨号器过滤层驱动在生成第二拨号请求后,可以将第二拨号请求发送给加解密平台。
加解密平台在接收到第二拨号请求后,可以先生成一随机字符串,并将该随机字符串返回给拨号客户端。
子步骤12、抓取拨号客户端根据随机字符串对应的加解密算法生成的第三拨号请求,并对第三拨号请求进行修改,得到第四拨号请求。
拨号客户端中的拨号器过滤层驱动在检测到加解密平台返回的随机字符串后,可以先确定该随机字符串对应的加解密算法,并向拨号客户端反馈该加解密算法;拨号客户端在接收到该加解密算法后,可以使用该加解密算法生成第三拨号请求。
拨号客户端在生成第三拨号请求后,可以向认证服务器发送该第三拨号请求;此时,部署在拨号客户端中的拨号器过滤层驱动可以拦截第三拨号请求,并对第三拨号请求进行修改,得到第四拨号请求。
子步骤13、将第四拨号请求发送给加解密平台,以对拨号客户端进行拨号认证;其中,加解密平台用于对第四拨号请求进行解密,得到第二解密信息,并基于第二解密信息在认证服务器对拨号客户端进行认证;认证服务器用于基于第二解密信息对拨号客户端进行认证。
拨号器过滤层驱动在生成第四拨号请求后,可以发送给加解密平台;加解密平台在接收到第四拨号请求后,可以使用随机字符串对应的加解密算法先对第四拨号请求进行解密,以得到第二解密信息。
然后,加解密平台可以将第二解密信息发送给认证服务器;第二认证服务器在接收到第二解密信息后,可以使用其中的账号和密码对拨号客户端进行拨号上网的认证。
如果认证通过,则认证服务器可以为该拨号客户端开通上网端口;反之,则向拨号客户端返回认证失败的提示。
本发明实施例中,拨号器过滤层驱动抓取拨号客户端向认证服务器发送的第一拨号请求,并对第一拨号请求进行修改,得到第二拨号请求;将第二拨号请求发送给加解密平台,以对拨号客户端进行拨号认证;其中,加解密平台用于对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;认证服务器在拨号客户端认证通过时,为拨号客户端打开上网端口。通过本发明实施例,可以避免出现通过路由器发起拨号上网,实现路由器后方串联的所有电脑一起认证通过的情况,从而使得服务商可以进行更准确的计费统计。
基于上述系统,本发明实施例还提供了一种应用于加解密平台的拨号客户端的拨号上网的方法;参照图4,示出了本发明实施例的另一种拨号客户端的拨号上网的方法的步骤流程图,可以包括如下步骤:
步骤401、接收拨号器过滤层驱动所发送的第二拨号请求,第二拨号请求为拨号器过滤层驱动对所抓取、拨号客户端向认证服务器发送的第一拨号请求进行修改后得到的。
拨号客户端在生成第一拨号请求后,可以将第一拨号发送给认证服务器;拨号客户端在将第一拨号请求发送给认证服务器的时候,拨号客户端中的拨号器过滤层驱动可以对第一拨号请求进行拦截,并对第一拨号请求进行修改,以得到第二拨号请求。
拨号器过滤层驱动在生成第二拨号请求后,可以将第二拨号请求发送给加解密平台。
步骤402、对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;认证服务器在拨号客户端认证通过时,为拨号客户端打开上网端口。
加解密平台在接收到第二拨号请求后,可以对第二拨号请求进行解密,得到第一解密信息。
基于第一解密信息,加解密平台可以在认证服务器中对拨号客户端进行认证;具体的,认证服务器在对拨号客户端认证通过的时候,可以为拨号客户端打开上网端口;至此,拨号客户端可以上网。
反之,如果拨号客户端认证未通过,则可以向拨号客户端返回认证不通过的提示,此时,不为拨号客户端打开上网端口。
在本发明一实施例中,步骤402可以通过如下子步骤来实现:
子步骤21、在解密得到第一解密信息时,生成随机字符串,随机字符串对应一种加解密算法。
加解密平台在解密第二拨号请求得到第一解密信息后,可以基于第一解密信息判断本次的请求是否具备防串的标志;如果具备,则可以生成一随机字符串;如果不具备,则可以将第一解密信息发送给认证服务器进行认证。
子步骤22、将随机字符串发送给拨号客户端;拨号客户端根据随机字符串对应的加解密算法生成的第三拨号请求,拨号器过滤层驱动抓取第三拨号请求,并对第三拨号请求进行修改,得到第四拨号请求。
加解密平台在生成随机字符串后,可以将该随机字符串返回给拨号客户端。
拨号客户端中的拨号器过滤层驱动在检测到加解密平台返回的随机字符串后,可以先确定该随机字符串对应的加解密算法,并向拨号客户端反馈该加解密算法;拨号客户端在接收到该加解密算法后,可以使用该加解密算法生成第三拨号请求。
拨号客户端在生成第三拨号请求后,可以向认证服务器发送该第三拨号请求;此时,部署在拨号客户端中的拨号器过滤层驱动可以拦截第三拨号请求,并对第三拨号请求进行修改,得到第四拨号请求。
拨号器过滤层驱动在生成第四拨号请求后,可以发送给加解密平台。
子步骤23、接收第四拨号请求,并对第四拨号请求进行解密,得到第二解密信息。
加解密平台在接收到第四拨号请求后,可以使用随机字符串对应的加解密算法先对第四拨号请求进行解密,以得到第二解密信息。
子步骤24、将第二解密信息发送给认证服务器,以对拨号客户端进行拨号认证。
然后,加解密平台可以将第二解密信息发送给认证服务器;第二认证服务器在接收到第二解密信息后,可以使用其中的账号和密码对拨号客户端进行拨号上网的认证。
如果认证通过,则认证服务器可以为该拨号客户端开通上网端口;反之,则向拨号客户端返回认证失败的提示。
本发明实施例中,加解密平台接收拨号器过滤层驱动所发送的第二拨号请求,第二拨号请求为拨号器过滤层驱动对所抓取、拨号客户端向认证服务器发送的第一拨号请求进行修改后得到的;对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;认证服务器在拨号客户端认证通过时,为拨号客户端打开上网端口。通过本发明实施例,可以避免出现通过路由器发起拨号上网,实现路由器后方串联的所有电脑一起认证通过的情况,从而使得服务商可以进行更准确的计费统计。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图5,示出了本发明实施例的一种拨号客户端的拨号上网的装置的结构示意图,应用于拨号客户端,拨号客户端中设置有拨号器过滤层驱动,可以包括如下模块:
抓取模块501,用于抓取拨号客户端向认证服务器发送的第一拨号请求,并对第一拨号请求进行修改,得到第二拨号请求;
发送模块502,用于将第二拨号请求发送给加解密平台,以对拨号客户端进行拨号认证;
其中,加解密平台用于对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;认证服务器在拨号客户端认证通过时,为拨号客户端打开上网端口。
本发明的一个可选实施例中,发送模块502,用于将第二拨号请求发送给加解密平台,并接收加解密平台基于第二拨号请求返回的随机字符串;抓取拨号客户端根据随机字符串对应的加解密算法生成的第三拨号请求,并对第三拨号请求进行修改,得到第四拨号请求;将第四拨号请求发送给加解密平台,以对拨号客户端进行拨号认证;其中,加解密平台用于对第四拨号请求进行解密,得到第二解密信息,并基于第二解密信息在认证服务器对拨号客户端进行认证;认证服务器用于基于第二解密信息对拨号客户端进行认证。
本发明实施例中,拨号器过滤层驱动抓取拨号客户端向认证服务器发送的第一拨号请求,并对第一拨号请求进行修改,得到第二拨号请求;将第二拨号请求发送给加解密平台,以对拨号客户端进行拨号认证;其中,加解密平台用于对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;认证服务器在拨号客户端认证通过时,为拨号客户端打开上网端口。通过本发明实施例,可以避免出现通过路由器发起拨号上网,实现路由器后方串联的所有电脑一起认证通过的情况,从而使得服务商可以进行更准确的计费统计。
参照图6,示出了本发明实施例的另一种拨号客户端的拨号上网的装置的结构示意图,应用于加解密平台,拨号客户端中部署有拨号器过滤层驱动,可以包括如下模块:
接收模块601,用于接收拨号器过滤层驱动所发送的第二拨号请求,第二拨号请求为拨号器过滤层驱动对所抓取、拨号客户端向认证服务器发送的第一拨号请求进行修改后得到的;
认证模块602,用于对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;认证服务器在拨号客户端认证通过时,为拨号客户端打开上网端口。
本发明的一个可选实施例中,认证模块602,用于在解密得到第一解密信息时,生成随机字符串,随机字符串对应一种加解密算法;将随机字符串发送给拨号客户端;拨号客户端根据随机字符串对应的加解密算法生成的第三拨号请求,拨号器过滤层驱动抓取第三拨号请求,并对第三拨号请求进行修改,得到第四拨号请求;接收第四拨号请求,并对第四拨号请求进行解密,得到第二解密信息;将第二解密信息发送给认证服务器,以对拨号客户端进行拨号认证。
本发明实施例中,加解密平台接收拨号器过滤层驱动所发送的第二拨号请求,第二拨号请求为拨号器过滤层驱动对所抓取、拨号客户端向认证服务器发送的第一拨号请求进行修改后得到的;对第二拨号请求进行解密,得到第一解密信息,并基于第一解密信息在认证服务器对拨号客户端进行认证;认证服务器在拨号客户端认证通过时,为拨号客户端打开上网端口。通过本发明实施例,可以避免出现通过路由器发起拨号上网,实现路由器后方串联的所有电脑一起认证通过的情况,从而使得服务商可以进行更准确的计费统计。
本发明实施例还提供了一种电子设备,包括处理器、存储器及存储在存储器上并能够在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上的拨号客户端的拨号上网的方法。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上的拨号客户端的拨号上网的方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对所提供的一种拨号上网系统,以及相关的方法、装置、设备和介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (11)
1.一种拨号上网系统,其特征在于,包括部署有拨号器过滤层驱动的拨号客户端、加解密平台和认证服务器;
所述拨号客户端,用于发出第一拨号请求;所述拨号器过滤层驱动用于对所述第一拨号请求进行拦截和修改,得到第二拨号请求,并发送给所述加解密平台;
所述加解密平台,用于对所述第二拨号请求进行解密,得到第一解密信息,并基于所述第一解密信息在所述认证服务器对所述拨号客户端进行认证;
所述认证服务器,用于在所述拨号客户端认证通过时,为所述拨号客户端打开上网端口。
2.根据权利要求1所述的系统,其特征在于,所述加解密平台中存储有多种加解密算法;
所述加解密平台,用于在解密得到所述第一解密信息时,生成随机字符串,所述随机字符串对应一种加解密算法;将所述随机字符串发送给所述拨号客户端;
所述拨号客户端,用于使用所述随机字符串对应的加解密算法,向所述加解密平台发出第三拨号请求;所述拨号器过滤层驱动用于对所述第三拨号请求进行拦截和修改,得到第四拨号请求,并发送给所述加解密平台;
所述加解密平台,用于对所述第四拨号请求进行解密,得到第二解密信息,并将所述第二解密信息发送给所述认证服务器进行认证;
所述认证服务器,用于基于所述第二解密信息对所述拨号客户端进行认证。
3.根据权利要求1所述的系统,其特征在于,还包括:
宽带接入服务器,用于所述拨号器过滤层驱动与所述加解密平台之间的数据交互转发;以及,用于在收到所述拨号客户端认证通过的信息时,为所述拨号客户端打开上网端口。
4.一种拨号客户端的拨号上网的方法,其特征在于,应用于所述拨号客户端,所述拨号客户端中设置有拨号器过滤层驱动,所述方法包括:
所述拨号器过滤层驱动抓取所述拨号客户端向认证服务器发送的第一拨号请求,并对所述第一拨号请求进行修改,得到第二拨号请求;
将所述第二拨号请求发送给加解密平台,以对所述拨号客户端进行拨号认证;
其中,所述加解密平台用于对所述第二拨号请求进行解密,得到第一解密信息,并基于所述第一解密信息在认证服务器对所述拨号客户端进行认证;所述认证服务器在所述拨号客户端认证通过时,为所述拨号客户端打开上网端口。
5.根据权利要求4所述的方法,其特征在于,所述将所述第二拨号请求发送给加解密平台,以对所述拨号客户端进行拨号认证,包括:
将所述第二拨号请求发送给加解密平台,并接收所述加解密平台基于所述第二拨号请求返回的随机字符串;
抓取所述拨号客户端根据所述随机字符串对应的加解密算法生成的第三拨号请求,并对所述第三拨号请求进行修改,得到第四拨号请求;
将所述第四拨号请求发送给所述加解密平台,以对所述拨号客户端进行拨号认证;
其中,所述加解密平台用于对所述第四拨号请求进行解密,得到第二解密信息,并基于所述第二解密信息在认证服务器对所述拨号客户端进行认证;所述认证服务器用于基于所述第二解密信息对所述拨号客户端进行认证。
6.一种拨号客户端的拨号上网的方法,其特征在于,应用于加解密平台,所述拨号客户端中部署有拨号器过滤层驱动,所述方法包括:
接收所述拨号器过滤层驱动所发送的第二拨号请求,所述第二拨号请求为所述拨号器过滤层驱动对所抓取、所述拨号客户端向认证服务器发送的第一拨号请求进行修改后得到的;
对所述第二拨号请求进行解密,得到第一解密信息,并基于所述第一解密信息在认证服务器对所述拨号客户端进行认证;所述认证服务器在所述拨号客户端认证通过时,为所述拨号客户端打开上网端口。
7.根据权利要求6所述的方法,其特征在于,所述基于所述第一解密信息在认证服务器对所述拨号客户端进行认证,包括:
在解密得到所述第一解密信息时,生成随机字符串,所述随机字符串对应一种加解密算法;
将所述随机字符串发送给所述拨号客户端;所述拨号客户端根据所述随机字符串对应的加解密算法生成的第三拨号请求,所述拨号器过滤层驱动抓取所述第三拨号请求,并对所述第三拨号请求进行修改,得到第四拨号请求;
接收所述第四拨号请求,并对所述第四拨号请求进行解密,得到第二解密信息;
将所述第二解密信息发送给所述认证服务器,以对所述拨号客户端进行拨号认证。
8.一种拨号客户端的拨号上网的装置,其特征在于,应用于所述拨号客户端,所述拨号客户端中设置有拨号器过滤层驱动,所述装置包括:
抓取模块,用于抓取所述拨号客户端向认证服务器发送的第一拨号请求,并对所述第一拨号请求进行修改,得到第二拨号请求;
发送模块,用于将所述第二拨号请求发送给加解密平台,以对所述拨号客户端进行拨号认证;
其中,所述加解密平台用于对所述第二拨号请求进行解密,得到第一解密信息,并基于所述第一解密信息在认证服务器对所述拨号客户端进行认证;所述认证服务器在所述拨号客户端认证通过时,为所述拨号客户端打开上网端口。
9.一种拨号客户端的拨号上网的装置,其特征在于,应用于加解密平台,所述拨号客户端中部署有拨号器过滤层驱动,所述装置包括:
接收模块,用于接收所述拨号器过滤层驱动所发送的第二拨号请求,所述第二拨号请求为所述拨号器过滤层驱动对所抓取、所述拨号客户端向认证服务器发送的第一拨号请求进行修改后得到的;
认证模块,用于对所述第二拨号请求进行解密,得到第一解密信息,并基于所述第一解密信息在认证服务器对所述拨号客户端进行认证;所述认证服务器在所述拨号客户端认证通过时,为所述拨号客户端打开上网端口。
10.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求4至7中任一项所述拨号客户端的拨号上网的方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求4至7中任一项所述拨号客户端的拨号上网的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311321703.XA CN117459492A (zh) | 2023-10-12 | 2023-10-12 | 拨号上网系统,以及相关的方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311321703.XA CN117459492A (zh) | 2023-10-12 | 2023-10-12 | 拨号上网系统,以及相关的方法、装置、设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117459492A true CN117459492A (zh) | 2024-01-26 |
Family
ID=89579021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311321703.XA Pending CN117459492A (zh) | 2023-10-12 | 2023-10-12 | 拨号上网系统,以及相关的方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117459492A (zh) |
-
2023
- 2023-10-12 CN CN202311321703.XA patent/CN117459492A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8886934B2 (en) | Authorizing physical access-links for secure network connections | |
US7325133B2 (en) | Mass subscriber management | |
US8345875B2 (en) | System and method of creating and sending broadcast and multicast data | |
EP1022922B1 (fr) | Procédé d'authentification, avec établissement d'un canal sécurise, entre un abonné et un fournisseur de services accessible via un opérateur de télécommunications | |
US7853795B2 (en) | System, method and computer program product for guaranteeing electronic transactions | |
US7769997B2 (en) | System, method and computer program product for guaranteeing electronic transactions | |
US7792939B2 (en) | Method and system for obtaining secure shell host key of managed device | |
US11736304B2 (en) | Secure authentication of remote equipment | |
US6725276B1 (en) | Apparatus and method for authenticating messages transmitted across different multicast domains | |
CA2661922A1 (en) | Method and system for providing authentication service for internet users | |
JPH11331147A (ja) | デ―タネットワ―クでのシンクライアントとサ―バ装置との間の暗号始動処理をなす方法 | |
WO2008145558A2 (fr) | Procede de securisation d'echange d'information, dispositif, et produit programme d'ordinateur correspondant | |
WO2018234675A1 (fr) | Procédé d'activation de traitements appliqués à une session de données | |
CN117459492A (zh) | 拨号上网系统,以及相关的方法、装置、设备和介质 | |
CN114614984A (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
FR2826812A1 (fr) | Procede et dispositif de securisation des communications dans un systeme informatique | |
JP2023138927A (ja) | データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法 | |
CA3206749A1 (fr) | Procede d'echanges securises entre un lecteur de controle d'acces, concentrateur iot et une unite de traitement de donnees | |
WO2005038608A2 (en) | Mass subscriber management | |
Izadinia | Fingerprinting encrypted tunnel endpoints |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |