CN116915498A - 基于等差数列的标识码隐匿方法以及登录系统和登录方法 - Google Patents
基于等差数列的标识码隐匿方法以及登录系统和登录方法 Download PDFInfo
- Publication number
- CN116915498A CN116915498A CN202311126265.1A CN202311126265A CN116915498A CN 116915498 A CN116915498 A CN 116915498A CN 202311126265 A CN202311126265 A CN 202311126265A CN 116915498 A CN116915498 A CN 116915498A
- Authority
- CN
- China
- Prior art keywords
- state
- client
- user
- party
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000013475 authorization Methods 0.000 claims abstract description 88
- 230000008569 process Effects 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims abstract description 9
- 238000004806 packaging method and process Methods 0.000 claims abstract description 4
- 230000005540 biological transmission Effects 0.000 claims description 29
- 238000012795 verification Methods 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 4
- 239000003550 marker Substances 0.000 claims description 4
- 238000013461 design Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 11
- 230000007704 transition Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了基于等差数列的标识码隐匿方法以及登录系统和登录方法,具体涉及第三方授权登录技术领域,该方法基于等差数列标识码隐匿方法,包括以下步骤:定义并设计用户、客户端、第三方服务器的有限状态,用于描述在第三方授权登录过程中,用户、客户端、第三方服务器三者所经历的所有状态及对外部事件的响应;设计多种状态下的不同数据包结构,用于包装第三方授权过程中用户、客户端、第三方服务器不同的通信内容。本发明设计有限状态,实现各个模块间通信状态切换。本发明设计的基于等差数列的标识码隐匿方法,与传统隐私保护方法相比,对硬件和算力要求低,更易实现。
Description
技术领域
本发明涉及第三方授权登录技术领域,具体涉及基于等差数列的标识码隐匿方法以及登录系统和登录方法。
背景技术
第三方授权登录是为方便用户及开发者登录及管理的一种登录方法。用户选择使用第三方服务登录时,将被引导到第三方服务的登录页面,用户仅需输入已有的第三方登录信息。用户登录完成后第三方服务会验证用户凭证,并向原始网站或应用程序发送令牌,此令牌用于在原始网站或应用程序上验证用户身份,而不需要用户再次输入登录详细信息。此种方式只需用户在已知的第三方登录详细信息,无需用户重复注册,避免了钓鱼网站造成的用户信息泄露的风险。对原始网站或应用程序来说,无需原始网站或应用程序自身管理和保护用户凭证。然而,这种方法也引起了人们对用户数据隐私和安全的担忧,因为第三方标识码可能会被截获,进而访问敏感信息。
现有的第三方授权方法大多使用基于密钥的加密传输方式进行标识码传输,对设备计算资源有很高的要求且繁杂的密钥验证过程造成通信效率下降,不仅耗费资源且加解密时间长造成通信效率下降。
发明内容
为此,本发明提供基于等差数列的标识码隐匿方法以及登录系统和登录方法,以解决背景技术中提出的问题。
为了实现上述目的,本发明提供如下技术方案:基于等差数列的标识码隐匿方法,具体步骤包括:
S1、判断标识码中是否存在字母或者特殊字符;
若存在,则将标识码中的单个数据分别作为传输码,并根据ASCII码表将字母或特殊字符转化成对应的ASCII码值;
若不存在,则将标识码等分分割为多组,每组数据分别作为传输码;
S2、将每个传输码的数值依次作为公差创建等差数列,且等差数列的个数与传输码的个数一致。
创建的多个等差数列为:式中,n为传输码的个数,/>;
之后,将等差数列进行交叉合并操作,得到最终传输集合S:
若n为偶数,则:若n为奇数,则:/>若标识码中含有字母或者特殊字符,则在最终传输集合S内第一个元素前加上标记#。
本发明公开了基于等差数列的标识码隐匿登录方法,该方法基于上述的基于等差数列标识码隐匿方法,包括以下步骤:
Step1:定义并设计用户、客户端、第三方服务器的有限状态,用于描述在第三方授权登录过程中,用户、客户端、第三方服务器三者所经历的所有状态及对外部事件的响应;
Step2:设计多种状态下的不同数据包结构,用于包装第三方授权过程中用户、客户端、第三方服务器不同的通信内容;
Step3:基于上述的有限状态和设计的数据包,用户、客户端、第三方服务器之间进行多次交互直到第三方登录成功,具体步骤包括:
Step3.1:用户向客户端发起第三方登录请求后,用户状态发生转换;
Step3.2:客户端接收到用户发起的第三方登录请求,客户端状态转换并发送Auth_form包,引导用户授权;
Step3.3:用户根据客户端Auth_form包填写表单信息,此时用户状态转换并由客户端前端重定向至第三方授权页面,发送Apply_Authority包,完成第三方授权页面信息,此时用户状态转换;
Step3.4:客户端与第三方服务器之间进行多次交互,具体步骤包括:
Step3.4.1:第三方服务器接收到用户填写的表单信息包Apply_Authority包,此时第三方服务器状态转换,对用户授权的客户端及用户登录状态进行认证,返回包含授权码的AA_Result包至客户端;
Step3.4.2:客户端接收第三方服务器返回的AA_Result包,确认授权结果;若授权失败,则客户端状态转换,重新进行第三方登录;若确认授权,则客户端状态也发生转换,发送Apply_Token包至第三方服务器,申请访问令牌Access_Token;
Step3.4.3:第三方服务器接收客户端发送的Apply_Token包,此时第三方服务器状态转换,第三方服务器对授权码进行验证,返回AT_result包至客户端,发放访问令牌Access_Token;
Step3.4.4:客户端接收第三方服务器返回的AT_Result包,确认申请结果;若令牌发放失败,则客户端状态转换,重新进行第三方登录;若令牌发放成功,则客户端状态也发生转换,发送Apply_Resources包至第三方服务器,申请资源开放;
Step3.4.5:第三方服务器接收客户端发送的Apply_Resources包,此时第三方服务器状态转换,第三方服务器对访问令牌Access_Token进行分析,返回AR_Result包至客户端,开放可访问用户资源权限;
Step3.5:用户接收客户端返回的Result包,此时用户状态转换,完成第三方登录;
将最终传输集合S放入AA_Result包的Authority_Code字段及AT_Result包的Access_Token字段中,下发给客户端,客户端通过以上过程反推得到标识码,客户端通过Apply_Token包中的Authority_Code字段及Apply_Resources包中的Access_Token字段实现第三方资源的访问,完成第三方授权登录。
进一步的,Step2中的数据包结构有8种,分别为:
(1)Auth_form包:其报文格式从左至右依次包括数据包类型P_ID、客户端地址C_ID、包含客户端支持的第三方登录类型三部分字段Third_Party,客户端发送此包获取用户授权第三方登录;
(2)Apply_Authority包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、用户授权状态User_State、申请信息Apply_Infor五部分字段,用户发送此包至第三方服务器,实现用户身份验证;
(3)AA_Result包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、授权码信息Authority_Code、时间戳Time_Stamp五部分字段,第三方服务器下发包含授权码的该包给通过身份验证的客户端,用于客户端访问第三方服务器;
(4)Apply_Token包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、授权码信息Authority_Code、申请信息Apply_Infor五部分字段,客户端发送此包用于请求第三方服务器的访问权限;
(5)AT_Result包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、访问令牌Access_Token、时间戳Time_Stamp五部分字段,第三方服务器返回该包用以下发访问令牌Access_Token,即客户端访问权限;
(6)Apply_Resources包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、访问令牌Access_Token、申请信息Apply_Infor五部分字段,客户端发送该包申请第三方服务器资源;
(7)AR_Result包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、资源域Scope、时间戳Time_Stamp五部分字段,第三方服务器返回该包,放开资源供客户端使用;
(8)Result包:其报文格式从左至右依次包括数据包类型P_ID、客户端地址C_ID、用户地址U_ID、第三方授权登录结果Result四部分字段,展示此包信息给用户,完成第三方授权登录。
进一步的,Step1中的用户有限状态有5种,分别为:
(1)Init状态:此状态表明用户处于初始状态;
(2)Use状态:在Init状态下,用户发起第三方登录请求,此时,用户状态由Init状态变为Use状态;
(3)Confirm状态:在Use状态下,用户根据客户端Auth_form包填写表单信息,此时用户状态由Use状态变为Confirm状态;
(4)Apply状态:在Confirm状态下,用户由客户端前端重定向至第三方授权页面,发送Apply_Authority包,完成第三方授权页面信息,此时用户状态由Confirm状态变为Apply状态;
(5)End状态:在Apply状态下,用户接收客户端返回的Result包,此时用户状态由Apply状态变为End状态,完成第三方登录。
进一步的,Step1中的客户端有限状态有6种,分别为:
(1)Init状态:此状态表明用户处于初始状态;
(2)Get_Auth状态:在Init状态,客户端接收到用户发起的第三方登录请求,此时客户端状态由Init状态变为Get_Auth状态,发送Auth_form包,等待用户授权;
(3)Get_Authcode状态:在Get_Auth状态下,客户端得到用户授权跳转界面至第三方服务器,此时客户端状态由Get_Auth状态变为Get_Authcode状态,引导用户填写相关信息;
(4)Get_Token状态:在Get_Authcode状态下,客户端接收第三方服务器返回的AA_Result包,确认授权结果;若授权失败,则客户端状态由Get_Authcode状态变为Init状态,重新进行第三方登录;若确认授权,则客户端状态由Get_Authcode状态变为Get_Token状态,发送Apply_Token包至第三方服务器,申请访问令牌Access_Token;
(5)Get_Resources状态:在Get_Token状态下,客户端接收第三方服务器返回的AT_Result包,确认申请结果;若令牌发放失败,则客户端状态由Get_Token状态变为Init状态,重新进行第三方登录;若令牌发放成功,则客户端状态由Get_Token状态变为Get_Resources状态,发送Apply_Resources包至第三方服务器,申请资源开放;
(6)End状态:在Get_Resources状态下,客户端接收第三方服务器返回的AR_Result包,确认资源开放结果;若资源下发失败,则客户端状态由Get_Resources状态变为Init状态,重新进行第三方登录;若资源下发成功,则客户端状态由Get_Resources状态变为End状态,完成第三方登录。
进一步的,Step1中的第三方服务器有限状态有5种,分别为:
(1)Init状态:此状态表明服务器处于初始状态;
(2)Verify_Auth状态:在Init状态下,第三方服务器接收到用户填写的表单信息包Apply_Authority包,此时第三方服务器状态由Init状态变为Verify_Auth状态,对用户授权的客户端及用户登录状态进行认证,返回包含授权码的AA_Result包至客户端;
(3)Verify_Token状态:在Verify_Auth状态下,第三方服务器接收客户端发送的Apply_Token包,此时第三方服务器状态由Verify_Auth状态变为Verify_Token状态,第三方服务器对授权码进行验证,返回AT_result包至客户端,发放访问令牌Access_Token;
(4)Verify_Resources状态:在Verify_Token状态下,第三方服务器接收客户端发送的Apply_Resources包,此时第三方服务器状态由Verify_Token状态变为Verify_Resources状态,第三方服务器对访问令牌Access_Token进行分析,返回AR_Result包至客户端,开放可访问用户资源权限,如可获取当前用户资料等;
(5)End状态:在Verify_Resources状态下,在规定时间内,第三方服务器完成认证需求,此时第三方服务器状态由Verify_Resources状态变为End状态。
本发明还公开了基于等差数列的标识码隐匿登录系统,该系统由上述的方法运行。
本发明具有如下优点:
(1)通过有限状态设计,实现各个模块间通信状态切换;
(2)数据包的设计,确保通信内容完整;
(3)不明文传输数据,保证第三方授权过程中的安全;
(4)设计的基于等差数列的标识码隐匿方法,与传统隐私保护方法相比,对硬件和算力要求低,更易实现。
附图说明
图1为本发明的整体流程图;
图2为本发明中用户状态转换示意图;
图3为本发明中客户端状态转换示意图;
图4为本发明中服务器状态转换示意图;
图5为本发明中Auth_form包格式示意图;
图6为本发明中Apply_Authority包格式示意图;
图7为本发明中AA_Result包格式示意图;
图8为本发明中Apply_Token包格式示意图;
图9为本发明中AT_Result包格式示意图;
图10为本发明中Apply_Resources包格式示意图;
图11为本发明中AR_Result包格式示意图;
图12为本发明中Result包格式示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请所述的标识码包括但不限于图7-图10中提到的授权码、访问令牌。
实施例1
如图1-图12所示,基于等差数列的标识码隐匿方法,具体步骤包括:
S1、判断标识码中是否存在字母或者特殊字符;
若存在,则将标识码中的单个数据分别作为传输码,并根据ASCII码表将字母或特殊字符转化成对应的ASCII码值;
若不存在,则将标识码等分分割为多组,每组数据分别作为传输码;
S2、将每个传输码的数值依次作为公差创建等差数列,且等差数列的个数与传输码的个数一致;
创建的多个等差数列为:式中,n为传输码的个数,/>;
之后,将等差数列进行交叉合并操作,得到最终传输集合S:
若n为偶数,
则:若n为奇数,则:/>若标识码中含有字母或者特殊字符,则在最终传输集合S内第一个元素前加上标记#。
实施例2
本实施例提供了基于等差数列的标识码隐匿登录方法,该方法基于上述的基于等差数列的标识码隐匿方法,包括以下步骤:
Step1:定义并设计用户、客户端、第三方服务器的有限状态,用于描述在第三方授权登录过程中,用户、客户端、第三方服务器三者所经历的所有状态及对外部事件的响应;
Step2:设计多种状态下的不同数据包结构,用于包装第三方授权过程中用户、客户端、第三方服务器不同的通信内容;
Step3:基于上述的有限状态和设计的数据包,用户、客户端、第三方服务器之间进行多次交互直到第三方登录成功,具体步骤包括:
Step3.1:用户向客户端发起第三方登录请求后,用户状态发生转换;
Step3.2:客户端接收到用户发起的第三方登录请求,客户端状态转换并发送Auth_form包,引导用户授权;
Step3.3:用户根据客户端Auth_form包填写表单信息,此时用户状态转换并由客户端前端重定向至第三方授权页面,发送Apply_Authority包,完成第三方授权页面信息,此时用户状态转换;
Step3.4:客户端与第三方服务器之间进行多次交互,具体步骤包括:
Step3.4.1:第三方服务器接收到用户填写的表单信息包Apply_Authority包,此时第三方服务器状态转换,对用户授权的客户端及用户登录状态进行认证,返回包含授权码的AA_Result包至客户端;
Step3.4.2:客户端接收第三方服务器返回的AA_Result包,确认授权结果;若授权失败,则客户端状态转换,重新进行第三方登录;若确认授权,则客户端状态也发生转换,发送Apply_Token包至第三方服务器,申请访问令牌Access_Token;
Step3.4.3:第三方服务器接收客户端发送的Apply_Token包,此时第三方服务器状态转换,第三方服务器对授权码进行验证,返回AT_result包至客户端,发放访问令牌Access_Token;
Step3.4.4:客户端接收第三方服务器返回的AT_Result包,确认申请结果;若令牌发放失败,则客户端状态转换,重新进行第三方登录;若令牌发放成功,则客户端状态也发生转换,发送Apply_Resources包至第三方服务器,申请资源开放;
Step3.4.5:第三方服务器接收客户端发送的Apply_Resources包,此时第三方服务器状态转换,第三方服务器对访问令牌Access_Token进行分析,返回AR_Result包至客户端,开放可访问用户资源权限;
Step3.5:用户接收客户端返回的Result包,此时用户状态转换,完成第三方登录;
将最终传输集合S放入AA_Result包的Authority_Code字段及AT_Result包的Access_Token字段中,下发给客户端,客户端通过以上过程反推得到标识码,客户端通过Apply_Token包中的Authority_Code字段及Apply_Resources包中的Access_Token字段实现第三方资源的访问,完成第三方授权登录。
Step2中的数据包结构有8种,分别为:
(1)Auth_form包:其报文格式从左至右依次包括数据包类型P_ID、客户端地址C_ID、包含客户端支持的第三方登录类型三部分字段Third_Party,客户端发送此包获取用户授权第三方登录;
(2)Apply_Authority包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、用户授权状态User_State、申请信息Apply_Infor五部分字段,用户发送此包至第三方服务器,实现用户身份验证;
(3)AA_Result包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、授权码信息Authority_Code、时间戳Time_Stamp五部分字段,第三方服务器下发包含授权码的该包给通过身份验证的客户端,用于客户端访问第三方服务器;
(4)Apply_Token包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、授权码信息Authority_Code、申请信息Apply_Infor五部分字段,客户端发送此包用于请求第三方服务器的访问权限;
(5)AT_Result包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、访问令牌Access_Token、时间戳Time_Stamp五部分字段,第三方服务器返回该包用以下发访问令牌Access_Token,即客户端访问权限;
(6)Apply_Resources包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、访问令牌Access_Token、申请信息Apply_Infor五部分字段,客户端发送该包申请第三方服务器资源;
(7)AR_Result包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、资源域Scope、时间戳Time_Stamp五部分字段,第三方服务器返回该包,放开资源供客户端使用;
(8)Result包:其报文格式从左至右依次包括数据包类型P_ID、客户端地址C_ID、用户地址U_ID、第三方授权登录结果Result四部分字段,展示此包信息给用户,完成第三方授权登录。
Step1中的用户有限状态有5种,分别为:
(1)Init状态:此状态表明用户处于初始状态;
(2)Use状态:在Init状态下,用户发起第三方登录请求,此时,用户状态由Init状态变为Use状态;
(3)Confirm状态:在Use状态下,用户根据客户端Auth_form包填写表单信息,此时用户状态由Use状态变为Confirm状态;
(4)Apply状态:在Confirm状态下,用户由客户端前端重定向至第三方授权页面,发送Apply_Authority包,完成第三方授权页面信息,此时用户状态由Confirm状态变为Apply状态;
(5)End状态:在Apply状态下,用户接收客户端返回的Result包,此时用户状态由Apply状态变为End状态,完成第三方登录。
Step1中的客户端有限状态有6种,分别为:
(1)Init状态:此状态表明用户处于初始状态;
(2)Get_Auth状态:在Init状态,客户端接收到用户发起的第三方登录请求,此时客户端状态由Init状态变为Get_Auth状态,发送Auth_form包,等待用户授权;
(3)Get_Authcode状态:在Get_Auth状态下,客户端得到用户授权跳转界面至第三方服务器,此时客户端状态由Get_Auth状态变为Get_Authcode状态,引导用户填写相关信息;
(4)Get_Token状态:在Get_Authcode状态下,客户端接收第三方服务器返回的AA_Result包,确认授权结果;若授权失败,则客户端状态由Get_Authcode状态变为Init状态,重新进行第三方登录;若确认授权,则客户端状态由Get_Authcode状态变为Get_Token状态,发送Apply_Token包至第三方服务器,申请访问令牌Access_Token;
(5)Get_Resources状态:在Get_Token状态下,客户端接收第三方服务器返回的AT_Result包,确认申请结果;若令牌发放失败,则客户端状态由Get_Token状态变为Init状态,重新进行第三方登录;若令牌发放成功,则客户端状态由Get_Token状态变为Get_Resources状态,发送Apply_Resources包至第三方服务器,申请资源开放;
(6)End状态:在Get_Resources状态下,客户端接收第三方服务器返回的AR_Result包,确认资源开放结果;若资源下发失败,则客户端状态由Get_Resources状态变为Init状态,重新进行第三方登录;若资源下发成功,则客户端状态由Get_Resources状态变为End状态,完成第三方登录。
Step1中的第三方服务器有限状态有5种,分别为:
(1)Init状态:此状态表明服务器处于初始状态;
(2)Verify_Auth状态:在Init状态下,第三方服务器接收到用户填写的表单信息包Apply_Authority包,此时第三方服务器状态由Init状态变为Verify_Auth状态,对用户授权的客户端及用户登录状态进行认证,返回包含授权码的AA_Result包至客户端;
(3)Verify_Token状态:在Verify_Auth状态下,第三方服务器接收客户端发送的Apply_Token包,此时第三方服务器状态由Verify_Auth状态变为Verify_Token状态,第三方服务器对授权码进行验证,返回AT_result包至客户端,发放访问令牌Access_Token;
(4)Verify_Resources状态:在Verify_Token状态下,第三方服务器接收客户端发送的Apply_Resources包,此时第三方服务器状态由Verify_Token状态变为Verify_Resources状态,第三方服务器对访问令牌Access_Token进行分析,返回AR_Result包至客户端,开放可访问用户资源权限,如可获取当前用户资料等;
(5)End状态:在Verify_Resources状态下,在规定时间内,第三方服务器完成认证需求,此时第三方服务器状态由Verify_Resources状态变为End状态。
实施例3
本发明还公开了一种基于等差数列的标识码隐匿登录系统,该系统包括用户、客户端以及第三方服务器,
第三方服务器利用实施例1的基于等差数列的标识码隐匿方法对标识码进行隐匿,并输出最终的传输集合S;
用户、客户端、第三方服务器分别定义并设计的有限状态,用于描述在第三方授权登录过程中,用户、客户端、第三方服务器三者所经历的所有状态及对外部事件的响应,并设计多种状态下的不同数据包结构;
该系统基于上述的有限状态和设计的数据包,用户、客户端、第三方服务器之间进行多次交互,将最终传输集合S放入带有授权码信息的数据包及访问令牌的数据包中,下发给客户端,客户端通过以上过程反推得到标识码,客户端通过授权码信息及访问令牌实现第三方资源的访问,完成第三方授权登录,若标识码中含有字母或者特殊字符,则在最终传输集合S内第一个元素前加上标记。
实施例4
假设待传输信息为:123567,为提高传输效率,对待传输数据进行分组传输,以123,567进行传输,传输码分别为和/>,隐匿后等差数列分别为/>和/>:
对上述集合进行交叉合并操作,得到传输集合S=[246,1701,369,2268,492,2835]放入AA_Result包的Authority_Code字段及AT_Result包的Access_Token字段中,下发给客户端,客户端通过以上过程反推得到标识码,客户端通过Apply_Token包中的Authority_Code字段及Apply_Resources包中的Access_Token字段实现第三方资源的访问,完成第三方授权登录。
实施例5
本实施例提供了基于等差标识码隐匿第三方授权登录方法,假设待传输信息为:12V3#b,首先确定待传输信息类型:数字、字母及特殊字符;接着,根据设备内置ASCII码表,找到字母和特殊字符对应的数字序号:V为86,#为35,b为98;传输码分别为、/>、/>、/>、/>、:隐匿后的等差数列分别为为/>、/>、/>、/>、/>、/>:
最后,将计算得到的等差数列进行交叉合并操作,得到最终传输集合S,标识码中含有字母或者特殊字符,则在最终传输集合S内第一个元素前加上标记#,即S=[#,2,4,3,6,4,8,4,7,90,10,176,13,39,4,74,102,109,200],将集合S放入AA_Result包的Authority_Code字段及AT_Result包的Access_Token字段中,下发给客户端,客户端通过以上过程反推得到标识码,客户端通过Apply_Token包中的Authority_Code字段及Apply_Resources包中的Access_Token字段实现第三方资源的访问,完成第三方授权登录。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (7)
1.基于等差数列的标识码隐匿方法,其特征在于:具体步骤包括:
S1、判断标识码中是否存在字母或者特殊字符;
若存在,则将标识码中的单个数据分别作为传输码,并根据ASCII码表将字母或特殊字符转化成对应的ASCII码值;
若不存在,则将标识码等分分割为多组,每组数据分别作为传输码;
S2、将每个传输码的数值依次作为公差创建等差数列,且等差数列的个数与传输码的个数一致;
创建的多个等差数列为:式中,n为传输码的个数,/>;
之后,将等差数列进行交叉合并操作,得到最终传输集合S:
若n为偶数,
则:若n为奇数,则:/>若标识码中含有字母或者特殊字符,则在最终传输集合S内第一个元素前加上标记#。
2.基于等差数列的标识码隐匿登录方法,其特征在于:该方法基于权利要求1所述的基于等差数列的标识码隐匿方法,包括以下步骤:
Step1:定义并设计用户、客户端、第三方服务器的有限状态,用于描述在第三方授权登录过程中,用户、客户端、第三方服务器三者所经历的所有状态及对外部事件的响应;
Step2:设计多种状态下的不同数据包结构,用于包装第三方授权过程中用户、客户端、第三方服务器不同的通信内容;
Step3:基于上述的有限状态和设计的数据包,用户、客户端、第三方服务器之间进行多次交互直到第三方登录成功,具体步骤包括:
Step3.1:用户向客户端发起第三方登录请求后,用户状态发生转换;
Step3.2:客户端接收到用户发起的第三方登录请求,客户端状态转换并发送Auth_form包,引导用户授权;
Step3.3:用户根据客户端Auth_form包填写表单信息,此时用户状态转换并由客户端前端重定向至第三方授权页面,发送Apply_Authority包,完成第三方授权页面信息,此时用户状态转换;
Step3.4:客户端与第三方服务器之间进行多次交互,具体步骤包括:
Step3.4.1:第三方服务器接收到用户填写的表单信息包Apply_Authority包,此时第三方服务器状态转换,对用户授权的客户端及用户登录状态进行认证,返回包含授权码的AA_Result包至客户端;
Step3.4.2:客户端接收第三方服务器返回的AA_Result包,确认授权结果;若授权失败,则客户端状态转换,重新进行第三方登录;若确认授权,则客户端状态也发生转换,发送Apply_Token包至第三方服务器,申请访问令牌Access_Token;
Step3.4.3:第三方服务器接收客户端发送的Apply_Token包,此时第三方服务器状态转换,第三方服务器对授权码进行验证,返回AT_result包至客户端,发放访问令牌Access_Token;
Step3.4.4:客户端接收第三方服务器返回的AT_Result包,确认申请结果;若令牌发放失败,则客户端状态转换,重新进行第三方登录;若令牌发放成功,则客户端状态也发生转换,发送Apply_Resources包至第三方服务器,申请资源开放;
Step3.4.5:第三方服务器接收客户端发送的Apply_Resources包,此时第三方服务器状态转换,第三方服务器对访问令牌Access_Token进行分析,返回AR_Result包至客户端,开放可访问用户资源权限;
Step3.5:用户接收客户端返回的Result包,此时用户状态转换,完成第三方登录;
将最终传输集合S放入AA_Result包的Authority_Code字段及AT_Result包的Access_Token字段中,下发给客户端,客户端通过以上过程反推得到标识码,客户端通过Apply_Token包中的Authority_Code字段及Apply_Resources包中的Access_Token字段实现第三方资源的访问,完成第三方授权登录。
3.根据权利要求2所述的基于等差数列的标识码隐匿登录方法,其特征在于:Step2中的数据包结构有8种,分别为:
(1)Auth_form包:其报文格式从左至右依次包括数据包类型P_ID、客户端地址C_ID、包含客户端支持的第三方登录类型三部分字段Third_Party,客户端发送此包获取用户授权第三方登录;
(2)Apply_Authority包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、用户授权状态User_State、申请信息Apply_Infor五部分字段,用户发送此包至第三方服务器,实现用户身份验证;
(3)AA_Result包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、授权码信息Authority_Code、时间戳Time_Stamp五部分字段,第三方服务器下发包含授权码的该包给通过身份验证的客户端,用于客户端访问第三方服务器;
(4)Apply_Token包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、授权码信息Authority_Code、申请信息Apply_Infor五部分字段,客户端发送此包用于请求第三方服务器的访问权限;
(5)AT_Result包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、访问令牌Access_Token、时间戳Time_Stamp五部分字段,第三方服务器返回该包用以下发访问令牌Access_Token,即客户端访问权限;
(6)Apply_Resources包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、访问令牌Access_Token、申请信息Apply_Infor五部分字段,客户端发送该包申请第三方服务器资源;
(7)AR_Result包:其报文格式从左至右依次包括数据包类型P_ID、服务器地址M_ID、客户端地址C_ID、资源域Scope、时间戳Time_Stamp五部分字段,第三方服务器返回该包,放开资源供客户端使用;
(8)Result包:其报文格式从左至右依次包括数据包类型P_ID、客户端地址C_ID、用户地址U_ID、第三方授权登录结果Result四部分字段,展示此包信息给用户,完成第三方授权登录。
4.根据权利要求2所述的基于等差数列的标识码隐匿登录方法,其特征在于:Step1中的用户有限状态有5种,分别为:
(1)Init状态:此状态表明用户处于初始状态;
(2)Use状态:在Init状态下,用户发起第三方登录请求,此时,用户状态由Init状态变为Use状态;
(3)Confirm状态:在Use状态下,用户根据客户端Auth_form包填写表单信息,此时用户状态由Use状态变为Confirm状态;
(4)Apply状态:在Confirm状态下,用户由客户端前端重定向至第三方授权页面,发送Apply_Authority包,完成第三方授权页面信息,此时用户状态由Confirm状态变为Apply状态;
(5)End状态:在Apply状态下,用户接收客户端返回的Result包,此时用户状态由Apply状态变为End状态,完成第三方登录。
5.根据权利要求2所述的基于等差数列的标识码隐匿登录方法,其特征在于:Step1中的客户端有限状态有6种,分别为:
(1)Init状态:此状态表明用户处于初始状态;
(2)Get_Auth状态:在Init状态,客户端接收到用户发起的第三方登录请求,此时客户端状态由Init状态变为Get_Auth状态,发送Auth_form包,等待用户授权;
(3)Get_Authcode状态:在Get_Auth状态下,客户端得到用户授权跳转界面至第三方服务器,此时客户端状态由Get_Auth状态变为Get_Authcode状态,引导用户填写相关信息;
(4)Get_Token状态:在Get_Authcode状态下,客户端接收第三方服务器返回的AA_Result包,确认授权结果;若授权失败,则客户端状态由Get_Authcode状态变为Init状态,重新进行第三方登录;若确认授权,则客户端状态由Get_Authcode状态变为Get_Token状态,发送Apply_Token包至第三方服务器,申请访问令牌Access_Token;
(5)Get_Resources状态:在Get_Token状态下,客户端接收第三方服务器返回的AT_Result包,确认申请结果;若令牌发放失败,则客户端状态由Get_Token状态变为Init状态,重新进行第三方登录;若令牌发放成功,则客户端状态由Get_Token状态变为Get_Resources状态,发送Apply_Resources包至第三方服务器,申请资源开放;
(6)End状态:在Get_Resources状态下,客户端接收第三方服务器返回的AR_Result包,确认资源开放结果;若资源下发失败,则客户端状态由Get_Resources状态变为Init状态,重新进行第三方登录;若资源下发成功,则客户端状态由Get_Resources状态变为End状态,完成第三方登录。
6.根据权利要求2所述的基于等差数列的标识码隐匿登录方法,其特征在于:Step1中的第三方服务器有限状态有5种,分别为:
(1)Init状态:此状态表明服务器处于初始状态;
(2)Verify_Auth状态:在Init状态下,第三方服务器接收到用户填写的表单信息包Apply_Authority包,此时第三方服务器状态由Init状态变为Verify_Auth状态,对用户授权的客户端及用户登录状态进行认证,返回包含授权码的AA_Result包至客户端;
(3)Verify_Token状态:在Verify_Auth状态下,第三方服务器接收客户端发送的Apply_Token包,此时第三方服务器状态由Verify_Auth状态变为Verify_Token状态,第三方服务器对授权码进行验证,返回AT_result包至客户端,发放访问令牌Access_Token;
(4)Verify_Resources状态:在Verify_Token状态下,第三方服务器接收客户端发送的Apply_Resources包,此时第三方服务器状态由Verify_Token状态变为Verify_Resources状态,第三方服务器对访问令牌Access_Token进行分析,返回AR_Result包至客户端,开放可访问用户资源权限;
(5)End状态:在Verify_Resources状态下,在规定时间内,第三方服务器完成认证需求,此时第三方服务器状态由Verify_Resources状态变为End状态。
7.基于等差数列的标识码隐匿登录系统,该系统由权利要求2-6任一项所述的方法运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311126265.1A CN116915498B (zh) | 2023-09-04 | 2023-09-04 | 基于等差数列的标识码隐匿方法以及登录系统和登录方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311126265.1A CN116915498B (zh) | 2023-09-04 | 2023-09-04 | 基于等差数列的标识码隐匿方法以及登录系统和登录方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116915498A true CN116915498A (zh) | 2023-10-20 |
CN116915498B CN116915498B (zh) | 2023-11-28 |
Family
ID=88351327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311126265.1A Active CN116915498B (zh) | 2023-09-04 | 2023-09-04 | 基于等差数列的标识码隐匿方法以及登录系统和登录方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116915498B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103347002A (zh) * | 2013-06-13 | 2013-10-09 | 百度在线网络技术(北京)有限公司 | 社会化登录方法、系统和装置 |
US20140189799A1 (en) * | 2012-12-28 | 2014-07-03 | Gemalto Sa | Multi-factor authorization for authorizing a third-party application to use a resource |
US20150341356A1 (en) * | 2014-05-26 | 2015-11-26 | Netease Information Technology(Beijing) Co., Ltd. | Login method and apparatus |
CN106209749A (zh) * | 2015-05-08 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 单点登录方法及装置、相关设备和应用的处理方法及装置 |
CN108073630A (zh) * | 2016-11-16 | 2018-05-25 | 北京京东尚科信息技术有限公司 | 一种基于动态化配置的业务搜索接入管理方法及系统 |
US20190228144A1 (en) * | 2018-01-25 | 2019-07-25 | Salesforce.Com, Inc. | User device authentication |
CN115695012A (zh) * | 2022-11-02 | 2023-02-03 | 北京自如信息科技有限公司 | 一种登录请求的处理方法、装置、电子设备及存储介质 |
-
2023
- 2023-09-04 CN CN202311126265.1A patent/CN116915498B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140189799A1 (en) * | 2012-12-28 | 2014-07-03 | Gemalto Sa | Multi-factor authorization for authorizing a third-party application to use a resource |
CN103347002A (zh) * | 2013-06-13 | 2013-10-09 | 百度在线网络技术(北京)有限公司 | 社会化登录方法、系统和装置 |
US20150341356A1 (en) * | 2014-05-26 | 2015-11-26 | Netease Information Technology(Beijing) Co., Ltd. | Login method and apparatus |
CN106209749A (zh) * | 2015-05-08 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 单点登录方法及装置、相关设备和应用的处理方法及装置 |
CN108073630A (zh) * | 2016-11-16 | 2018-05-25 | 北京京东尚科信息技术有限公司 | 一种基于动态化配置的业务搜索接入管理方法及系统 |
US20190228144A1 (en) * | 2018-01-25 | 2019-07-25 | Salesforce.Com, Inc. | User device authentication |
CN115695012A (zh) * | 2022-11-02 | 2023-02-03 | 北京自如信息科技有限公司 | 一种登录请求的处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116915498B (zh) | 2023-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965230B (zh) | 一种安全通信方法、系统及终端设备 | |
CN110336774B (zh) | 混合加密解密方法、设备及系统 | |
Chen et al. | Lightweight and provably secure user authentication with anonymity for the global mobility network | |
US8132020B2 (en) | System and method for user authentication with exposed and hidden keys | |
CN100388244C (zh) | 远程更改通讯密码的方法和系统 | |
US8769289B1 (en) | Authentication of a user accessing a protected resource using multi-channel protocol | |
US8112787B2 (en) | System and method for securing a credential via user and server verification | |
WO2013176491A1 (ko) | 웹 서비스 사용자 인증 방법 | |
CN100512201C (zh) | 用于处理分组业务的接入-请求消息的方法 | |
US20160050070A1 (en) | Method and system for accessing device by a user | |
US20170118015A1 (en) | Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device | |
US20110213959A1 (en) | Methods, apparatuses, system and related computer program product for privacy-enhanced identity management | |
Wang et al. | A Robust IoT‐Based Three‐Factor Authentication Scheme for Cloud Computing Resistant to Session Key Exposure | |
CN107277059A (zh) | 一种基于二维码的一次性口令身份认证方法及系统 | |
Chen et al. | Security analysis and improvement of user authentication framework for cloud computing | |
CN116458117A (zh) | 安全数字签名 | |
CN102893575A (zh) | 借助于ipsec和ike第1版认证的一次性密码 | |
KR102157695B1 (ko) | 익명 디지털 아이덴티티 수립 방법 | |
Wei et al. | Secure control protocol for universal serial bus mass storage devices | |
Chen et al. | Improved Secure and Lightweight Authentication Scheme for Next‐Generation IoT Infrastructure | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN107395350B (zh) | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 | |
CN117336092A (zh) | 一种客户端登录方法、装置、电子设备和存储介质 | |
Truong et al. | Improved Chebyshev Polynomials‐Based Authentication Scheme in Client‐Server Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |