CN106790164A - L2tp的密码修改方法及装置 - Google Patents
L2tp的密码修改方法及装置 Download PDFInfo
- Publication number
- CN106790164A CN106790164A CN201611247299.6A CN201611247299A CN106790164A CN 106790164 A CN106790164 A CN 106790164A CN 201611247299 A CN201611247299 A CN 201611247299A CN 106790164 A CN106790164 A CN 106790164A
- Authority
- CN
- China
- Prior art keywords
- password
- user
- l2tp
- user name
- string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供一种L2TP的密码修改方法及装置,该方法可以包括:根据检测到的针对任一用户的密码修改请求,生成相应的L2TP控制报文,所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改;向服务端发送所述L2TP控制报文。通过本申请的技术方案,当使用本地认证的认证方式时,在认证成功后,客户端可以通过向服务端发送该L2TP控制报文来修改密码,同时还可以保证修改密码的安全性。
Description
技术领域
本申请涉及通讯技术领域,尤其涉及一种L2TP的密码修改方法及装置。
背景技术
L2TP(Layer 2Tunneling Protocol,二层隧道协议)是一种隧道协议。通过在公共网络(如Internet)上建立点到点的L2TP隧道,将PPP(Point-to-PointProtocol,点对点协议)数据帧封装后通过L2TP隧道传输,使得远端用户(如企业驻外机构和出差人员)利用PPP接入公共网络后,能够通过L2TP隧道与企业内部网络通信,访问企业内部网络资源,从而为远端用户接入私有的企业网络提供了一种安全、经济且有效的方式。
在相关技术中,L2TP的认证方式包含本地认证和RADIUS认证。在使用本地认证的认证方式时,管理员在LNS(L2TP Network Server,L2TP网络服务器)端配置用户名和密码,远端用户通过在客户端输入相应的用户名和密码以完成认证。在认证成功后,远端用户便可以通过L2TP隧道访问内部网络资源。
然而,在相关技术中,在使用本地认证的认证方式时,不支持远端用户修改密码。
发明内容
有鉴于此,本申请提供一种L2TP的密码修改方法及装置,可以支持远端用户修改密码。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种L2TP的密码修改方法,应用于客户端,所述方法包括:
根据检测到的针对任一用户的密码修改请求,生成相应的L2TP控制报文,所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改;
向服务端发送所述L2TP控制报文。
根据本申请的第二方面,提出了一种L2TP的密码修改方法,应用于服务端,所述服务端在本地配置了针对所有用户的用户名和各个用户名对应的原始密码;所述方法包括:
接收任一用户的客户端发送的L2TP控制报文;所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改;
根据所述新密码相关的字符串对所述任一用户的原始密码进行修改。
根据本申请的第三方面,提出了一种L2TP的密码修改装置,应用于客户端,所述装置包括:
生成单元,根据检测到的针对任一用户的密码修改请求,生成相应的L2TP控制报文,所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改;
发送单元,向服务端发送所述L2TP控制报文。
根据本申请的第四方面,提出了一种L2TP的密码修改装置,应用于服务端,所述服务端在本地配置了针对所有用户的用户名和各个用户名对应的原始密码;所述装置包括:
接收单元,接收任一用户的客户端发送的L2TP控制报文;所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改;
修改单元,根据所述新密码相关的字符串对所述任一用户的原始密码进行修改。
由以上技术方案可见,在本申请的技术方案中,L2TP控制报文中加入了请求类型标识和与新密码相关的字符串。当使用本地认证的认证方式时,在认证成功后,客户端可以通过向服务端发送该L2TP控制报文来修改密码。
附图说明
图1是本申请一示例性实施例示出的基于客户端侧的一种L2TP的密码修改方法的流程图。
图2是本申请一示例性实施例示出的基于服务端侧的一种L2TP的密码修改方法的流程图。
图3是本申请一示例性实施例示出的一种L2TP的密码修改方法的流程图。
图4是本申请一示例性实施例示出的L2TP控制报文中AVP的结构示意图。
图5是本申请一示例性实施例示出的处理L2TP控制报文的流程图。
图6是本申请一示例性实施例示出的一种基于客户端侧的电子设备的结构示意图。
图7是本申请一示例性实施例示出的一种L2TP的密码修改装置的框图。
图8是本申请一示例性实施例示出的一种基于服务端侧的电子设备的结构示意图。
图9是本申请一示例性实施例示出的另一种L2TP的密码修改装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1是本申请一示例性实施例示出的基于客户端侧的一种L2TP的密码修改方法的流程图,该方法应用于客户端,如图1所示,该方法可以包括以下步骤:
步骤101,根据检测到的针对任一用户的密码修改请求,生成相应的L2TP控制报文。
在本实施例中,所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改。
步骤102,向服务端发送所述L2TP控制报文。
在本实施例中,所述与新密码相关的字符串可以通过以下方式得到:
根据所述任一用户的用户名、对应于所述用户名的原始密码、Session ID(与服务端之间建立的通讯会话的会话标识)、Tunnel ID(用于承载所述通讯会话的隧道的隧道标识)、计算得到校验值;按照所述用户名的长度、所述用户名、所述校验值、新密码的顺序拼接得到校验字符串;以所述原始密码为密钥,对所述校验字符串进行加密得到所述与新密码相关的字符串。通过上述加密方式,可以提高修改密码的安全性。
相应的,图2是本申请一示例性实施例示出的基于服务端侧的一种L2TP的密码修改方法的流程图,该方法应用于服务端,所述服务端在本地配置了针对所有用户的用户名和各个用户名对应的原始密码;如图2所示,该方法可以包括以下步骤:
步骤201,接收任一用户的客户端发送的L2TP控制报文。
在本实施例中,所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改。
步骤202,根据所述新密码相关的字符串对所述任一用户的原始密码进行修改。
在本实施例中,所述与新密码相关的字符串是由客户端通过所述任一用户的原始密码对校验字符串进行加密得到;所述校验字符串包括依次排列的所述任一用户的用户名的长度、所述任一用户的用户名、第一校验值、新密码。可以通过以下方式解析所述新密码相关的字符串以得到校验字符串:根据所述L2TP控制报文中包含的Tunnel ID和SessionID确定所述任一用户的用户名,并根据确定的用户名获取配置在本地的对应于该用户名的原始密码;根据获取的原始密码对所述新密码相关的字符串进行解密以得到所述校验字符串。其中,可以通过以下方式解析校验字符串来对配置在本地的对应于所述任一用户的原始密码进行修改:比较所述校验字符串中的用户名与所述任一用户的用户名是否一致;当比较结果为一致时,根据所述任一用户的用户名、获取的原始密码、Tunnel ID、Session ID计算得到第二校验值,与所述第一校验值进行比较;当所述第一校验值与所述第二校验值相等时,根据所述校验字符串中的新密码对配置在本地的对应于所述任一用户的原始密码进行修改。通过上述解析校验字符串的方法,可以提高修改密码的安全性。
由以上技术方案可见,在本申请的技术方案中,L2TP控制报文中加入了请求类型标识和与新密码相关的字符串。当使用本地认证的认证方式时,在认证成功后,客户端可以通过向服务端发送该L2TP控制报文来修改密码。
为了便于理解,下面结合图3-5,针对客户端与服务端的交互过程,对本申请的技术方案进行详细说明。请参见图3,图3是本申请一示例性实施例示出的一种L2TP的密码修改方法的流程图,如图3所示,该方法可以包括以下步骤:
步骤301,客户端生成L2TP控制报文。
在本实施例中,用户需要在使用用户名和原始密码以本地认证的方式认证成功后,才能请求修改原始密码。
在本实施例中,当检测到针对用户的原始密码修改请求时,客户端生成相应的L2TP控制报文。其中,该L2TP控制报文包含请求类型标识和与新密码相关的字符串,该请求类型标识用于指示接收方按照与新密码相关的字符串对该任一用户的原始密码进行修改。下面结合图4,对请求类型标识和与新密码相关的字符串的具体格式进行详细说明。
L2TP控制报文中要携带的相关参数,使用AVP(Attribute Value Pair,属性值对)的形式来表示,本申请通过添加新的AVP类型来承载用户需要修改的密码信息。该新添加的AVP结构如图4所示:Attribut Type为属性类型定义,AttributeValue为属性值。在本实施例中,将Attribut Type设置为请求类型标识,例如可以将Attribut Type置为0x80,用于表示所属L2TP控制报文请求修改密码,服务端接收到该L2TP控制报文后,按照该L2TP控制报文中与新密码相关的字符串对相应的原始密码进行修改;同时,将Attribute Value设置为与新密码相关的字符串。其中,与新密码相关的字符串中包含用户名长度、用户名、校验值、新密码,可以通过以下方式得到与新密码相关的字符串:
1、对用户名、原始密码、Tunnel ID、Session ID进行计算得到校验值。其中,可以采用MD5(Message-Digest Algorithm 5,信息-摘要算法5)、CRC(CyclicRedundancyCheck,循环冗余校验)、SHA(Secure Hash Algorithm,安全哈希算法)中任一算法,也可以采用其他校验算法,本申请并不对此进行限制。
2、按照用户名长度、用户名、校验值、新密码的顺序拼接得到校验字符串。其中,用户名长度占2字节,校验值占16字节。当然,也可以按照其他容量划分用户名长度和校验值,本申请并不对此进行限制。
3、以原始密码为密钥,对校验字符串进行加密得到与新密码相关的字符串。其中,可以按照CBC模式(Cipher-block chaining,密码分组链接),对校验字符串进行AES(Advanced Encryption Standard,高级加密标准)加密,也可以采用其他加密方式,本申请并不对此进行限制。
步骤302,客户端向服务端发送生成的L2TP控制报文。
步骤303,服务端根据接收到的L2TP控制报文修改相应的原始密码。
在本实施例中,服务端接收到L2TP控制报文后,进入L2TP控制报文处理流程。下面结合图5,对该处理流程进行详细说明。如图5所示,该处理流程可以包括以下步骤:
在步骤501中,根据Tunnel ID和Session ID确定用户名。
在本实施例中,先根据Tunnel ID和Session ID确定对应的通讯会话,再根据通讯会话确定用户名。
在步骤502中,根据确定的用户名获取配置在本地的对应于该用户名的原始密码。
在步骤503中,根据获取的原始密码对与新密码相关的字符串进行解密以得到校验字符串。
在本实施例中,提取Attribute Value,即为与新密码相关的字符串。
在步骤504中,判断是否可以解密得到校验字符串,若可以,则转入步骤505,否则转入步骤510。
在本实施例中,若可以解密得到校验字符串,说明在本地获取的原始密码与当前用户的原始密码为同一原始密码,可以继续后续的流程。
在步骤505中,比较校验字符串中的用户名和确定的用户名。
在步骤506中,判断校验字符串中的用户名和确定的用户名是否一致,若一致,则转入步骤507,否则转入步骤510。
在本实施例中,根据用户名长度提取校验字符串中的用户名,再与步骤501中确定的用户名进行比较。通过比较两者是否相同,可以校验当前需要修改原始密码的用户是否正确。
在步骤507中,根据用户名、原始密码、Tunnel ID、Session ID计算得到第二校验值,与校验字符串中的第一校验值进行比较。
在步骤508中,判断第一校验值与第二校验值是否相等,若相等,则转入步骤509,否则转入步骤510。
在本实施例中,当步骤506中的比较结果为一致时,通过计算第二哈希值并与校验字符串中的第一校验值(即步骤301中在生成L2TP控制报文时所计算的校验值)进行比较,进一步校验接收到L2TP控制报文的正确性,从而提高了修改密码的安全性。
在步骤509中,根据校验字符串中的新密码对配置在本地的对应于用户名的原始密码进行修改。
在本实施例中,校验字符串包括依次排列的用户名的长度、用户名、第一校验值、新密码,而用户名长度、用户名、第一校验值均已确定,从而可以提取出校验字符串中的新密码,并根据该新密码对配置在本地的对应于用户名的原始密码进行修改。
在步骤510中,拒绝修改原始密码。
至此,L2TP控制报文的处理流程结束。
步骤304,服务端向客户端返回修改结果。
在本实施例中,服务端向客户端返回针对L2TP控制报文的响应报文,与L2TP控制报文采用相同的格式,即通过上述AVP结构中的Attribute Value携带修改结果。比如,当将响应报文中的Attribute Value设置为0x0时,表明修改原始密码成功,设置为非0时,表明修改原始密码失败;其中,当设置为-1时,表明由于上述步骤507-508未通过校验,导致服务端拒绝修改原始密码;当设置为-2时,表明通过校验但服务器修改原始密码的操作执行失败,比如管理员拒绝本次修改请求,或者请求修改的原始密码被锁定而无法修改,或者服务端无修改权限等;当设置为-3时,表明用户采用的认证方式不是本地认证,从而不支持修改原始密码。
步骤305,客户端展示修改结果。
由以上技术方案可见,在本申请的技术方案中,L2TP控制报文中加入了请求类型标识和与新密码相关的字符串。当使用本地认证的认证方式时,在认证成功后,客户端可以通过向服务端发送该L2TP控制报文来修改密码,同时还可以保证修改密码的安全性。
图6示出了根据本申请的一示例性实施例的基于客户端侧电子设备的示意结构图。请参考图6,在硬件层面,该电子设备包括处理器602、内部总线604、网络接口606、内存608以及非易失性存储器610,当然还可能包括其他业务所需要的硬件。处理器602从非易失性存储器610中读取对应的计算机程序到内存602中然后运行,在逻辑层面上形成L2TP的密码修改装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图7,在软件实施方式中,该L2TP的密码修改装置可以包括生成单元701和发送单元702。其中:
生成单元701,根据检测到的针对任一用户的密码修改请求,生成相应的L2TP控制报文,所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改;
发送单元702,向服务端发送所述L2TP控制报文。
可选的,所述生成单元701具体用于:
根据所述任一用户的用户名、对应于所述用户名的原始密码、与服务端之间建立的通讯会话的会话标识、用于承载所述通讯会话的隧道的隧道标识计算得到校验值;
按照所述用户名的长度、所述用户名、所述校验值、新密码的顺序拼接得到校验字符串;
以所述原始密码为密钥,对所述校验字符串进行加密得到所述与新密码相关的字符串。
图8示出了根据本申请的一示例性实施例的基于服务端侧电子设备的示意结构图。请参考图8,在硬件层面,该电子设备包括处理器802、内部总线804、网络接口806、内存808以及非易失性存储器810,当然还可能包括其他业务所需要的硬件。处理器802从非易失性存储器810中读取对应的计算机程序到内存802中然后运行,在逻辑层面上形成L2TP的密码修改装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图9,在软件实施方式中,该L2TP的密码修改装置可以包括接收单元901和修改单元902。其中:
接收单元901,接收任一用户的客户端发送的L2TP控制报文;所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改;
修改单元902,根据所述新密码相关的字符串对所述任一用户的原始密码进行修改。
可选的,所述与新密码相关的字符串是由客户端通过所述任一用户的原始密码对校验字符串进行加密得到;所述修改单元902具体用于:
根据所述L2TP控制报文中包含的与服务端之间建立的通讯会话的会话标识,以及用于承载所述通讯会话的隧道的隧道标识确定所述任一用户的用户名,并根据确定的用户名获取配置在本地的对应于该用户名的原始密码;
根据获取的原始密码对所述新密码相关的字符串进行解密以得到所述校验字符串;
根据所述校验字符串对配置在本地的对应于所述任一用户的原始密码进行修改。
可选的,所述校验字符串包括依次排列的所述任一用户的用户名的长度、所述任一用户的用户名、第一校验值、新密码;所述修改单元902进一步用于:
比较所述校验字符串中的用户名与所述任一用户的用户名是否一致;
当比较结果为一致时,根据所述任一用户的用户名、获取的原始密码、所述隧道标识、所述会话标识计算得到第二校验值,与所述第一校验值进行比较;
当所述第一校验值与所述第二校验值相等时,根据所述校验字符串中的新密码对配置在本地的对应于所述任一用户的原始密码进行修改。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种L2TP的密码修改方法,其特征在于,应用于客户端,所述方法包括:
根据检测到的针对任一用户的密码修改请求,生成相应的L2TP控制报文,所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改;
向服务端发送所述L2TP控制报文。
2.根据权利要求1所述的方法,其特征在于,所述与新密码相关的字符串通过以下方式得到:
根据所述任一用户的用户名、对应于所述用户名的原始密码、与服务端之间建立的通讯会话的会话标识、用于承载所述通讯会话的隧道的隧道标识计算得到校验值;
按照所述用户名的长度、所述用户名、所述校验值、新密码的顺序拼接得到校验字符串;
以所述原始密码为密钥,对所述校验字符串进行加密得到所述与新密码相关的字符串。
3.一种L2TP的密码修改方法,其特征在于,应用于服务端,所述服务端在本地配置了针对所有用户的用户名和各个用户名对应的原始密码;所述方法包括:
接收任一用户的客户端发送的L2TP控制报文;所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改;
根据所述与新密码相关的字符串对所述任一用户的原始密码进行修改。
4.根据权利要求3所述的方法,其特征在于,所述与新密码相关的字符串是由客户端通过所述任一用户的原始密码对校验字符串进行加密得到;所述根据所述与新密码相关的字符串对所述任一用户的原始密码进行修改,包括:
根据所述L2TP控制报文中包含的与服务端之间建立的通讯会话的会话标识,以及用于承载所述通讯会话的隧道的隧道标识确定所述任一用户的用户名,并根据确定的用户名获取配置在本地的对应于该用户名的原始密码;
根据获取的原始密码对所述新密码相关的字符串进行解密以得到所述校验字符串;
根据所述校验字符串对配置在本地的对应于所述任一用户的原始密码进行修改。
5.根据权利要求4所述的方法,其特征在于,所述校验字符串包括依次排列的所述任一用户的用户名的长度、所述任一用户的用户名、第一校验值、新密码;所述根据所述校验字符串对配置在本地的对应于所述任一用户的原始密码进行修改,包括:
比较所述校验字符串中的用户名与所述任一用户的用户名是否一致;
当比较结果为一致时,根据所述任一用户的用户名、获取的原始密码、所述隧道标识、所述会话标识计算得到第二校验值,与所述第一校验值进行比较;
当所述第一校验值与所述第二校验值相等时,根据所述校验字符串中的新密码对配置在本地的对应于所述任一用户的原始密码进行修改。
6.一种L2TP的密码修改装置,其特征在于,应用于客户端,所述装置包括:
生成单元,根据检测到的针对任一用户的密码修改请求,生成相应的L2TP控制报文,所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改;
发送单元,向服务端发送所述L2TP控制报文。
7.根据权利要求6所述的装置,其特征在于,所述生成单元具体用于:
根据所述任一用户的用户名、对应于所述用户名的原始密码、与服务端之间建立的通讯会话的会话标识、用于承载所述通讯会话的隧道的隧道标识计算得到校验值;
按照所述用户名的长度、所述用户名、所述校验值、新密码的顺序拼接得到校验字符串;
以所述原始密码为密钥,对所述校验字符串进行加密得到所述与新密码相关的字符串。
8.一种L2TP的密码修改装置,其特征在于,应用于服务端,所述服务端在本地配置了针对所有用户的用户名和各个用户名对应的原始密码;所述装置包括:
接收单元,接收任一用户的客户端发送的L2TP控制报文;所述L2TP控制报文中包含请求类型标识和与新密码相关的字符串,所述请求类型标识用于指示接收方按照所述与新密码相关的字符串对所述任一用户的原始密码进行修改;
修改单元,根据所述与新密码相关的字符串对所述任一用户的原始密码进行修改。
9.根据权利要求8所述的装置,其特征在于,所述与新密码相关的字符串是由客户端通过所述任一用户的原始密码对校验字符串进行加密得到;所述修改单元具体用于:
根据所述L2TP控制报文中包含的与服务端之间建立的通讯会话的会话标识,以及用于承载所述通讯会话的隧道的隧道标识确定所述任一用户的用户名,并根据确定的用户名获取配置在本地的对应于该用户名的原始密码;
根据获取的原始密码对所述新密码相关的字符串进行解密以得到所述校验字符串;
根据所述校验字符串对配置在本地的对应于所述任一用户的原始密码进行修改。
10.根据权利要求9所述的装置,其特征在于,所述校验字符串包括依次排列的所述任一用户的用户名的长度、所述任一用户的用户名、第一校验值、新密码;所述修改单元进一步用于:
比较所述校验字符串中的用户名与所述任一用户的用户名是否一致;
当比较结果为一致时,根据所述任一用户的用户名、获取的原始密码、所述隧道标识、所述会话标识计算得到第二校验值,与所述第一校验值进行比较;
当所述第一校验值与所述第二校验值相等时,根据所述校验字符串中的新密码对配置在本地的对应于所述任一用户的原始密码进行修改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611247299.6A CN106790164B (zh) | 2016-12-29 | 2016-12-29 | L2tp的密码修改方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611247299.6A CN106790164B (zh) | 2016-12-29 | 2016-12-29 | L2tp的密码修改方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106790164A true CN106790164A (zh) | 2017-05-31 |
CN106790164B CN106790164B (zh) | 2020-05-12 |
Family
ID=58929276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611247299.6A Active CN106790164B (zh) | 2016-12-29 | 2016-12-29 | L2tp的密码修改方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106790164B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714363A (zh) * | 2019-02-19 | 2019-05-03 | 上海龙田数码科技有限公司 | 一种交换机密码修改方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1394046A (zh) * | 2001-06-29 | 2003-01-29 | 华为技术有限公司 | 对二层隧道协议的控制模块进行分布处理的实现方法 |
EP1768343A2 (en) * | 2005-09-26 | 2007-03-28 | AT&T Corp. | Method and apparatus for activating alternative virtual private network protocols |
CN101005351A (zh) * | 2006-01-20 | 2007-07-25 | 国际商业机器公司 | 用于信息处理的系统和方法 |
CN101316220A (zh) * | 2008-06-27 | 2008-12-03 | 华为技术有限公司 | 修改虚拟私有网密码的方法和系统、以及装置 |
CN101981581A (zh) * | 2008-04-04 | 2011-02-23 | 国际商业机器公司 | 处理过期密码 |
US9288188B2 (en) * | 2008-02-28 | 2016-03-15 | Hob Gmbh & Co. Kg | Computer communication system for communication via public networks |
-
2016
- 2016-12-29 CN CN201611247299.6A patent/CN106790164B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1394046A (zh) * | 2001-06-29 | 2003-01-29 | 华为技术有限公司 | 对二层隧道协议的控制模块进行分布处理的实现方法 |
EP1768343A2 (en) * | 2005-09-26 | 2007-03-28 | AT&T Corp. | Method and apparatus for activating alternative virtual private network protocols |
CN101005351A (zh) * | 2006-01-20 | 2007-07-25 | 国际商业机器公司 | 用于信息处理的系统和方法 |
US9288188B2 (en) * | 2008-02-28 | 2016-03-15 | Hob Gmbh & Co. Kg | Computer communication system for communication via public networks |
CN101981581A (zh) * | 2008-04-04 | 2011-02-23 | 国际商业机器公司 | 处理过期密码 |
CN101316220A (zh) * | 2008-06-27 | 2008-12-03 | 华为技术有限公司 | 修改虚拟私有网密码的方法和系统、以及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714363A (zh) * | 2019-02-19 | 2019-05-03 | 上海龙田数码科技有限公司 | 一种交换机密码修改方法及系统 |
CN109714363B (zh) * | 2019-02-19 | 2021-08-24 | 上海龙田数码科技有限公司 | 一种交换机密码修改方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106790164B (zh) | 2020-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895096B2 (en) | Systems and methods for transparent SaaS data encryption and tokenization | |
JP6844876B2 (ja) | ネットワークを介した機密データの安全なデータ取得 | |
JP7014492B6 (ja) | ネットワークを介した機密データの安全なデータエグレス | |
JP6348661B2 (ja) | サードパーティの認証サポートを介した企業認証 | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
US7010582B1 (en) | Systems and methods providing interactions between multiple servers and an end use device | |
JP5784827B2 (ja) | 2つの通信デバイスを介した認証システム | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
EP3659295A1 (en) | Authentication token with client key | |
JP2020502896A (ja) | コンテンツ配信ネットワークを介した機密データの安全なデータ配給 | |
EP2657871A2 (en) | Secure configuration of mobile application | |
US20150288701A1 (en) | Invitation links with enhanced protection | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
CN104113552A (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
US20160261576A1 (en) | Method, an apparatus, a computer program product and a server for secure access to an information management system | |
WO2014059604A1 (zh) | 一种资源安全访问方法及装置 | |
CN104158802A (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
AU2019356751B2 (en) | Systems and methods for traffic optimization via system on chip of intermediary device | |
EP3180890A1 (en) | System and methods for user authentication across multiple domains | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
US9860324B1 (en) | Rapid establishment of a connection from multiple address locations | |
CN105187369B (zh) | 一种数据访问方法及装置 | |
CN108809907A (zh) | 一种证书请求消息发送方法、接收方法和装置 | |
CN111031037A (zh) | 用于对象存储服务的鉴权方法、装置及电子设备 | |
CN107566393A (zh) | 一种基于受信任证书的动态权限验证系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |