CN117040934B - 一种基于等比映射的高校vpn用户身份安全重验证方法 - Google Patents

一种基于等比映射的高校vpn用户身份安全重验证方法 Download PDF

Info

Publication number
CN117040934B
CN117040934B CN202311296545.7A CN202311296545A CN117040934B CN 117040934 B CN117040934 B CN 117040934B CN 202311296545 A CN202311296545 A CN 202311296545A CN 117040934 B CN117040934 B CN 117040934B
Authority
CN
China
Prior art keywords
state
packet
college
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311296545.7A
Other languages
English (en)
Other versions
CN117040934A (zh
Inventor
李健
吴响
刘莘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xuzhou Medical University
Original Assignee
Xuzhou Medical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xuzhou Medical University filed Critical Xuzhou Medical University
Priority to CN202311296545.7A priority Critical patent/CN117040934B/zh
Publication of CN117040934A publication Critical patent/CN117040934A/zh
Application granted granted Critical
Publication of CN117040934B publication Critical patent/CN117040934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及身份安全重验证技术领域,公开了一种基于等比映射的高校VPN用户身份安全重验证方法,包括高校VPN客户端和服务器,所述方法包括:首先;定义并设计高校VPN客户端和服务器两部分的有限状态;描述高校VPN客户端和服务器在通信过程中的不同状态和对外部事件的响应;其次,设计不同格式的数据包,基于高校VPN客户端和服务器在通信过程中的不同状态,并在不同状态下,发送不同数据包;接着,通过不明文传输用户隐私数据,保证安全通信过程;然后,基于通信过程中隐私数据特征,设计用户隐私数据秘密传输方法及用户隐私数据重验证方法;最后,根据用户身份重验证匹配,完成用户请求响应,本发明实现轻量且高效的保证高校VPN用户身份安全。

Description

一种基于等比映射的高校VPN用户身份安全重验证方法
技术领域
本发明涉及身份安全重验证技术领域,具体涉及一种基于等比映射的高校VPN用户身份安全重验证方法。
背景技术
随着高校信息化建设的逐渐完善,高校图书馆承担着校园网绝大多数数据的传输和信息,为读者提供网上浏览、信息查询、数据库检索、信息咨询等服务;通过已建成的信息系统(如图书管理系统、OA系统、数字图书资源、文献数据库等),校园网内读者可以通过网络迅速地获取信息。然而,为了提高服务质量,读者需要异地、移动等多种远程访问的场合越来越多,特别是利用VPN内网技术接入学校的高校数字资源进行共享应用,较大范围的提高了信息资源的便利访问和使用。
虽然现有的很多高校通过VPN内网技术实现校内人员对校内资源的访问和使用,但是由于不同VPN账号具有不同访问权限,并且初始账号密码透明易得存在极大的安全隐患。
近年来,为身份认证和重验证目的使用短信验证码的情况日益普遍;这种通过短信验证码验证的技术通常涉及使用API、编程语言、数据库和电信基础设施来实现实时生成和向用户提供验证代码的过程的自动化;SMS验证码技术对于确保这种认证方法的安全性、可靠性和可用性具有重要作用,但SMS验证码传输过程是明文的,可能遭到攻击者拦截,且传统的隐私保护方法,需要通信双方具有高质量的硬件条件或者以牺牲通信效率为代价。
发明内容
本发明的目的在于提供一种基于等比映射的高校VPN用户身份安全重验证方法,解决以下技术问题:
如何轻量且高效的保证高校VPN用户身份安全。
本发明的目的可以通过以下技术方案实现:
一种基于等比映射的高校VPN用户身份安全重验证方法,包括高校VPN客户端和服务器,所述方法包括:
S1、定义并设计高校VPN客户端和服务器两部分的有限状态;描述高校VPN客户端和服务器在通信过程中的不同状态和对外部事件的响应;
S2、设计不同格式的数据包,基于高校VPN客户端和服务器在通信过程中的不同状态,并在不同状态下,发送不同数据包;
S3、通过不明文传输用户隐私数据,保证安全通信过程;
S4、基于通信过程中隐私数据特征,设计用户隐私数据秘密传输方法及用户隐私数据重验证方法;
所述步骤S4中的用户隐私数据秘密传输方法设计如下:
S41、定义3个数据为一组的等比数列a={a 1 ,a 2a 3},总共为n组进行用户信息秘密传输;其中,设定x即为需要秘密传输的数据;
S42、将n组数列a放入Login包的User_Infor字段,完成用户数据安全传输;
S43、服务器通过步骤SS1和SS2过程可以反推得到具体数据x,数据x即用户隐私信息;
S5、根据用户身份重验证匹配,完成用户请求响应。
优选地,所述步骤S2中的不同状态下,发送不同数据包包括:Ask包、State包、Login包、SMS包、Message包、SMS_Result包、Buy包共七种包,包格式设计如下:
(1)Ask包:包ID-以固定值01表示数据包类型、目标地址-服务器、源地址-高校VPN客户端、请求内容;
(2)State包:包ID-以固定值02表示数据包类型、源地址-高校VPN客户端、预计等待时间、服务器状态-以0表示空闲,1表示繁忙;
(3)Login包:包ID-以固定值03表示数据包类型、目标地址、源地址、用户注册/登录信息-密码、身份ID、手机号隐私信息以一组等比数列表示;
(4)SMS包:包ID-以固定值04表示数据包类型、目标地址、源地址、验证码信息-以一组等比数列表示的数据、其他信息、时间戳;
(5)Message包:包ID-以固定值05表示数据包类型、目标地址、源地址、验证码信息;
(6)SMS_Result包:包ID-以固定值06表示数据包类型、目标地址、源地址、匹配结果;
(7)Buy包:包ID-以固定值07表示数据包类型、目标地址、源地址、交易请求。
优选地,所述高校VPN客户端的有限状态包括Init状态、Activate状态、Enter状态、Relocation状态、Deal状态、End状态,共六种状态;
所述六种状态设计如下:
(1)Init状态:此状态表明高校VPN客户端处于初始状态;
(2)Activate状态:在Init状态下,高校VPN客户端发送Ask包至服务器,发起请求,此时,高校VPN客户端状态由Init状态变为Activate状态;
(3)Enter状态:在Activate状态下,高校VPN客户端接收到服务器返回的State包,若服务器状态繁忙,则高校VPN客户端保持Activate状态;若服务器状态空闲,高校VPN客户端状态由Activate状态变为Enter状态,高校VPN客户端发送Login包至服务器,包含用户登录或注册信息;
(4)Relocation状态:在Enter状态下,服务器返回SMS包至用户设备,用户接收验证码并在高校VPN客户端验证表单界面键入,此时,高校VPN客户端状态由Enter状态变为Relocation状态,发送Message包至服务器,验证用户键入信息是否与SMS包发送的验证信息一致;
(5)Deal状态:在Relocation状态下,高校VPN客户端接收服务器返回的SMS_Result包,若验证信息不匹配,则高校VPN客户端保持Relocation状态;若验证信息匹配,则高校VPN客户端状态由Relocation状态变为Deal状态,发送Buy包至服务器,发起应用请求;
(6)End状态:在Deal状态下,接收服务器返回的SMS_Result包,若验证信息不匹配,则高校VPN客户端保持Deal状态;若验证信息匹配,则高校VPN客户端状态由Deal状态变为End状态,交易结束。
优选地,所述服务器的有限状态包括Init状态、Work状态、Match状态、Check状态、Respond状态,共五种状态;
所述五种状态设计如下:
(1)Init状态:此状态表明服务器处于初始状态;
(2)Work状态:在Init状态下,服务器接收到高校VPN客户端发送的Ask包,此时,服务器状态由Init状态变为Work状态,根据高校VPN客户端请求及当前进程,返回State包至高校VPN客户端;
(3)Match状态:在Work状态下,服务器接收到高校VPN客户端发送的Login包,服务器状态由Work状态变为Match状态,服务器对用户身份及密码进行验证,并返回SMS包至用户设备进行用户身份重验证;
(4)Check状态:在Match状态下,服务器接收高校VPN客户端发送的Message包,此时,服务器状态由Match状态变为Check状态,服务器验证用户在高校VPN客户端验证表单界面键入的信息是否与SMS包发送的验证信息一致,返回SMS_Result包至高校VPN客户端若信息验证一致,则下发对该用户的权限;若验证信息不一致,则提醒用户重试;
(5)Respond状态:在Check状态下,服务器接收到高校VPN客户端发送的Buy包,此时服务器状态由Check状态变为Respond状态,处理并响应应用请求。
优选地,其中,高校VPN客户端和服务器之间的流程具体包括:
SS1、客户端发送Ask包至服务器,请求服务器响应;
SS2、服务器返回State包至客户端,返回状态信息;
SS3、客户端发送Login包至服务器,进行注册或登录;
SS4、服务器返回SMS包至用户设备,进行用户身份重定位;
SS5、客户端发送Message包至服务器,验证SMS码是否匹配;
SS6、服务器返回SMS_Result包至客户端,同意或拒绝该用户;
SS7、客户端发送Buy包至服务器,发起交易请求;
SS8、重复步骤SS4-SS6,完成交易响应。
优选地,所述用户隐私数据包括:用户注册或登录信息、用户短信验证码,所述用户短信验证码用于实现用户身份安全传输。
优选地,所述步骤S4中用户隐私数据重验证方法设计如下:
S44、定义3个数据为一组的等比数列b={b 1 ,b 2b 3},总共为n组进行短信验证码安全传输,进而实现用户身份重验证;其中,设定y即为需要安全传输的验证码数据;
S45、将n组数列b输出放入SMS包的SMS字段,发送至高校VPN客户端;
S46、高校VPN客户端通过步骤S44和S45可以反推得到具体数据y,数据y即短信验证码,将数据y发送至用户设备,完成用户身份安全重验证。
本发明的有益效果:
(1)本发明通过定义并设计高校VPN客户端和服务器有限状态,实现了规范的完成用户通过VPN访问校内资源;通过数据包的设计,确保高校VPN客户端和服务器通信内容完整;
(2)本发明通过根据基于通信过程中隐私数据特征,通过不明文传输隐私信息的方式,完成了用户VPN登录或注册过程中关键数据的隐私保护;
(3)本发明针对用户注册或登录信息和用户短信验证码,分别设计基于等比数列的用户信息秘密传输方法和基于等比数列的用户身份安全重验证方法,高效地实现了通信资源以及计算资源的最大利用。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的整体流程图;
图2为本发明高校VPN客户端及服务器工作过程图;
图3为本发明高校VPN客户端状态转换示意图;
图4为本发明服务器状态转换示意图;
图5为本发明Ask包格式示意图;
图6为本发明State包格式示意图;
图7为本发明Login包格式示意图;
图8为本发明SMS包格式示意图;
图9为本发明Message包格式示意图;
图10为本发明SMS_Result包格式示意图;
图11为本发明Buy包格式示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,本发明为一种基于等比映射的高校VPN用户身份安全重验证方法,包括高校VPN客户端和服务器,方法包括:
S1、定义并设计高校VPN客户端和服务器两部分的有限状态;描述高校VPN客户端和服务器在通信过程中的不同状态和对外部事件的响应;
S2、设计不同格式的数据包,基于高校VPN客户端和服务器在通信过程中的不同状态,并在不同状态下,发送不同数据包;
S3、通过不明文传输用户隐私数据,保证安全通信过程;
S4、基于通信过程中隐私数据特征,设计用户隐私数据秘密传输方法及用户隐私数据重验证方法;
S5、根据用户身份重验证匹配,完成用户请求响应。
通过上述技术方案:首先,定义并设计高校VPN客户端和服务器两部分的有限状态,用于描述在通信过程中,两者的有限状态以及对外部事件的响应;通过定义并设计高校VPN客户端和服务器有限状态,实现了规范的完成用户通过VPN访问校内资源。
其次,设计不同格式的数据包,基于高校VPN客户端和服务器的不同状态及通信需求,在不同状态下,发送不同数据包;数据包的设计,确保高校VPN客户端和服务器通信内容完整。
接着,考虑通信过程中的安全问题,不明文传输用户注册或登录信息、短信验证码;然后,基于通信过程中隐私数据特征,设计了基于等比数列的用户信息秘密传输方法以及用户身份安全重验证方法;通过不明文传输隐私信息,完成了用户VPN登录或注册过程中关键数据的隐私保护;通过基于等比数列的用户信息秘密传输方法以及用户身份安全重验证方法,高效地实现了通信资源以及计算资源的最大利用;最后,用户身份安全重验证匹配,完成用户请求响应。
作为本发明的一种实施方式,请参阅图5-11所示,具体的,步骤S2中的不同状态下,发送不同数据包包括:Ask包、State包、Login包、SMS包、Message包、SMS_Result包、Buy包共七种包,包格式设计如下:
(1)Ask包:包ID-以固定值01表示数据包类型、目标地址-服务器、源地址-高校VPN客户端、请求内容;
(2)State包:包ID-以固定值02表示数据包类型、源地址-高校VPN客户端、预计等待时间、服务器状态-以0表示空闲,1表示繁忙;
(3)Login包:包ID-以固定值03表示数据包类型、目标地址、源地址、用户注册/登录信息-密码、身份ID、手机号隐私信息以一组等比数列表示;
(4)SMS包:包ID-以固定值04表示数据包类型、目标地址、源地址、验证码信息-以一组等比数列表示的数据、其他信息、时间戳;
(5)Message包:包ID-以固定值05表示数据包类型、目标地址、源地址、验证码信息;
(6)SMS_Result包:包ID-以固定值06表示数据包类型、目标地址、源地址、匹配结果;
(7)Buy包:包ID-以固定值07表示数据包类型、目标地址、源地址、交易请求。
作为本发明的一种实施方式,请参阅图3所示,高校VPN客户端的有限状态包括Init状态、Activate状态、Enter状态、Relocation状态、Deal状态、End状态,共六种状态;
六种状态设计如下:
(1)Init状态:此状态表明高校VPN客户端处于初始状态;
(2)Activate状态:在Init状态下,高校VPN客户端发送Ask包至服务器,发起请求,此时,高校VPN客户端状态由Init状态变为Activate状态;
(3)Enter状态:在Activate状态下,高校VPN客户端接收到服务器返回的State包,若服务器状态繁忙,则高校VPN客户端保持Activate状态;若服务器状态空闲,高校VPN客户端状态由Activate状态变为Enter状态,高校VPN客户端发送Login包至服务器,包含用户登录或注册信息;
(4)Relocation状态:在Enter状态下,服务器返回SMS包至用户设备,用户接收验证码并在高校VPN客户端验证表单界面键入,此时,高校VPN客户端状态由Enter状态变为Relocation状态,发送Message包至服务器,验证用户键入信息是否与SMS包发送的验证信息一致;
(5)Deal状态:在Relocation状态下,高校VPN客户端接收服务器返回的SMS_Result包,若验证信息不匹配,则高校VPN客户端保持Relocation状态;若验证信息匹配,则高校VPN客户端状态由Relocation状态变为Deal状态,发送Buy包至服务器,发起应用请求;
(6)End状态:在Deal状态下,接收服务器返回的SMS_Result包,若验证信息不匹配,则高校VPN客户端保持Deal状态;若验证信息匹配,则高校VPN客户端状态由Deal状态变为End状态,交易结束。
作为本发明的一种实施方式,请参阅图4所示,具体的,服务器的有限状态包括Init状态、Work状态、Match状态、Check状态、Respond状态,共五种状态;
五种状态设计如下:
(1)Init状态:此状态表明服务器处于初始状态;
(2)Work状态:在Init状态下,服务器接收到高校VPN客户端发送的Ask包,此时,服务器状态由Init状态变为Work状态,根据高校VPN客户端请求及当前进程,返回State包至高校VPN客户端;
(3)Match状态:在Work状态下,服务器接收到高校VPN客户端发送的Login包,服务器状态由Work状态变为Match状态,服务器对用户身份及密码进行验证,并返回SMS包至用户设备进行用户身份重验证;
(4)Check状态:在Match状态下,服务器接收高校VPN客户端发送的Message包,此时,服务器状态由Match状态变为Check状态,服务器验证用户在高校VPN客户端验证表单界面键入的信息是否与SMS包发送的验证信息一致,返回SMS_Result包至高校VPN客户端若信息验证一致,则下发对该用户的权限;若验证信息不一致,则提醒用户重试;
(5)Respond状态:在Check状态下,服务器接收到高校VPN客户端发送的Buy包,此时服务器状态由Check状态变为Respond状态,处理并响应应用请求。
作为本发明的一种实施方式,请参阅图2所示,具体的,高校VPN客户端和服务器之间的流程具体包括:
SS1、客户端发送Ask包至服务器,请求服务器响应;
SS2、服务器返回State包至客户端,返回状态信息;
SS3、客户端发送Login包至服务器,进行注册或登录;
SS4、服务器返回SMS包至用户设备,进行用户身份重定位;
SS5、客户端发送Message包至服务器,验证SMS码是否匹配;
SS6、服务器返回SMS_Result包至客户端,同意或拒绝该用户;
SS7、客户端发送Buy包至服务器,发起交易请求;
SS8、重复步骤SS4-SS6,完成交易响应。
作为本发明的一种实施方式,设置的用户隐私数据包括:用户注册或登录信息、用户短信验证码,其中用户短信验证码用于实现用户身份安全传输。
作为本发明的一种实施方式,具体的,步骤S4中的用户隐私数据秘密传输方法是基于等比数列的用户注册或登录信息实现秘密传输过程;用户隐私数据秘密传输方法设计如下:
S41、定义3个数据为一组的等比数列a={a 1 ,a 2a 3},总共为n组进行用户信息秘密传输;其中,设定x即为需要秘密传输的数据;
S42、将n组数列a放入Login包的User_Infor字段,完成用户数据安全传输;
S43、服务器通过步骤SS1和SS2过程可以反推得到具体数据x,数据x即用户隐私信息。
通过上述技术方案:基于等比数列的用户信息秘密传输方法设计如下:
定义3个数据为一组的等比数列a={a1,a2,a3},实现用户信息秘密传输,其中,有,x即为需要秘密传输的数据,将n组数列a放入Login包的User_Infor字段,完成用户数据安全传输,服务器通过以上过程可以反推得到具体数据x,即用户隐私信息。
假设待传输信息为:12356748890,为提高传输效率,对待传输数据进行分组传输,以123,567,488,90进行传输,
x=123,a={246,30258,3721734};
x=567,a={1701,964467,546852789};
x=488,a={2440,1190720,581071360};
x=90,a={360,32400,11664000};
则将[246,30258,3721734,1701,964467,546852789,2440,1190720,581071360,360,32400,11664000]放入Login包的User_Infor字段,完成用户数据安全传输。
作为本发明的一种实施方式,具体的,步骤S4中用户隐私数据重验证方法设计如下:
S44、定义3个数据为一组的等比数列b={b 1 ,b 2b 3},总共为n组进行短信验证码安全传输,进而实现用户身份重验证;其中,设定y即为需要安全传输的验证码数据;
S45、将n组数列b输出放入SMS包的SMS字段,发送至高校VPN客户端;
S46、高校VPN客户端通过步骤S44和S45可以反推得到具体数据y,数据y即短信验证码,将数据y发送至用户设备,完成用户身份安全重验证。
通过上述技术方案:定义3个数据为一组的等比数列b={b 1 ,b 2b 3},实现短信验证码安全传输,进而实现用户身份重验证。其中,有y即为需要安全传输的验证码数据,将n组数列b输出/>放入SMS包的SMS字段,发送至高校VPN客户端,高校VPN客户端通过以上过程可以反推得到具体数据y,即短信验证码,发送数据y至用户设备,完成用户身份安全重验证。
例,待传输短信验证码为:234362,分为234,362进行传输,则有:
y=234,b={468,109512,25625808};
y=362,b={1086,393132,142313784};
则将[468,109512,25625808,1086,393132,142313784]放入SMS包的SMS字段,发送至高校VPN客户端,高校VPN客户端通过以上过程可以反推得到具体数据y,即短信验证码,发送至用户设备,完成用户身份重验证。
以上内容仅仅是对本发明的构思所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的构思或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。

Claims (7)

1.一种基于等比映射的高校VPN用户身份安全重验证方法,包括高校VPN客户端和服务器,其特征在于,所述方法包括:
S1、定义并设计高校VPN客户端和服务器两部分的有限状态;描述高校VPN客户端和服务器在通信过程中的不同状态和对外部事件的响应;
S2、设计不同格式的数据包,基于高校VPN客户端和服务器在通信过程中的不同状态,并在不同状态下,发送不同数据包;
S3、通过不明文传输用户隐私数据,保证安全通信过程;
S4、基于通信过程中隐私数据特征,设计用户隐私数据秘密传输方法及用户隐私数据重验证方法;
所述步骤S4中的用户隐私数据秘密传输方法设计如下:
S41、定义3个数据为一组的等比数列a={a 1 ,a 2a 3},总共为n组进行用户信息秘密传输;其中,设定x即为需要秘密传输的数据;
S42、将n组数列a放入Login包的User_Infor字段,完成用户数据安全传输;
S43、服务器通过步骤SS1和SS2过程可以反推得到具体数据x,数据x即用户隐私信息;
S5、根据用户身份重验证匹配,完成用户请求响应。
2.根据权利要求1所述的一种基于等比映射的高校VPN用户身份安全重验证方法,其特征在于,所述步骤S2中的不同状态下,发送不同数据包包括:Ask包、State包、Login包、SMS包、Message包、SMS_Result包、Buy包共七种包,包格式设计如下:
(1)Ask包:包ID-以固定值01表示数据包类型、目标地址-服务器、源地址-高校VPN客户端、请求内容;
(2)State包:包ID-以固定值02表示数据包类型、源地址-高校VPN客户端、预计等待时间、服务器状态-以0表示空闲,1表示繁忙;
(3)Login包:包ID-以固定值03表示数据包类型、目标地址、源地址、用户注册/登录信息-密码、身份ID、手机号隐私信息以一组等比数列表示;
(4)SMS包:包ID-以固定值04表示数据包类型、目标地址、源地址、验证码信息-以一组等比数列表示的数据、其他信息、时间戳;
(5)Message包:包ID-以固定值05表示数据包类型、目标地址、源地址、验证码信息;
(6)SMS_Result包:包ID-以固定值06表示数据包类型、目标地址、源地址、匹配结果;
(7)Buy包:包ID-以固定值07表示数据包类型、目标地址、源地址、交易请求。
3.根据权利要求1所述的一种基于等比映射的高校VPN用户身份安全重验证方法,其特征在于,所述高校VPN客户端的有限状态包括Init状态、Activate状态、Enter状态、Relocation状态、Deal状态、End状态,共六种状态;
所述六种状态设计如下:
(1)Init状态:此状态表明高校VPN客户端处于初始状态;
(2)Activate状态:在Init状态下,高校VPN客户端发送Ask包至服务器,发起请求,此时,高校VPN客户端状态由Init状态变为Activate状态;
(3)Enter状态:在Activate状态下,高校VPN客户端接收到服务器返回的State包,若服务器状态繁忙,则高校VPN客户端保持Activate状态;若服务器状态空闲,高校VPN客户端状态由Activate状态变为Enter状态,高校VPN客户端发送Login包至服务器,包含用户登录或注册信息;
(4)Relocation状态:在Enter状态下,服务器返回SMS包至用户设备,用户接收验证码并在高校VPN客户端验证表单界面键入,此时,高校VPN客户端状态由Enter状态变为Relocation状态,发送Message包至服务器,验证用户键入信息是否与SMS包发送的验证信息一致;
(5)Deal状态:在Relocation状态下,高校VPN客户端接收服务器返回的SMS_Result包,若验证信息不匹配,则高校VPN客户端保持Relocation状态;若验证信息匹配,则高校VPN客户端状态由Relocation状态变为Deal状态,发送Buy包至服务器,发起应用请求;
(6)End状态:在Deal状态下,接收服务器返回的SMS_Result包,若验证信息不匹配,则高校VPN客户端保持Deal状态;若验证信息匹配,则高校VPN客户端状态由Deal状态变为End状态,交易结束。
4.根据权利要求1所述的一种基于等比映射的高校VPN用户身份安全重验证方法,其特征在于,所述服务器的有限状态包括Init状态、Work状态、Match状态、Check状态、Respond状态,共五种状态;
所述五种状态设计如下:
(1)Init状态:此状态表明服务器处于初始状态;
(2)Work状态:在Init状态下,服务器接收到高校VPN客户端发送的Ask包,此时,服务器状态由Init状态变为Work状态,根据高校VPN客户端请求及当前进程,返回State包至高校VPN客户端;
(3)Match状态:在Work状态下,服务器接收到高校VPN客户端发送的Login包,服务器状态由Work状态变为Match状态,服务器对用户身份及密码进行验证,并返回SMS包至用户设备进行用户身份重验证;
(4)Check状态:在Match状态下,服务器接收高校VPN客户端发送的Message包,此时,服务器状态由Match状态变为Check状态,服务器验证用户在高校VPN客户端验证表单界面键入的信息是否与SMS包发送的验证信息一致,返回SMS_Result包至高校VPN客户端若信息验证一致,则下发对该用户的权限;若验证信息不一致,则提醒用户重试;
(5)Respond状态:在Check状态下,服务器接收到高校VPN客户端发送的Buy包,此时服务器状态由Check状态变为Respond状态,处理并响应应用请求。
5.根据权利要求2所述的一种基于等比映射的高校VPN用户身份安全重验证方法,其特征在于,其中高校VPN客户端和服务器之间的流程具体包括:
SS1、客户端发送Ask包至服务器,请求服务器响应;
SS2、服务器返回State包至客户端,返回状态信息;
SS3、客户端发送Login包至服务器,进行注册或登录;
SS4、服务器返回SMS包至用户设备,进行用户身份重定位;
SS5、客户端发送Message包至服务器,验证SMS码是否匹配;
SS6、服务器返回SMS_Result包至客户端,同意或拒绝该用户;
SS7、客户端发送Buy包至服务器,发起交易请求;
SS8、重复步骤SS4-SS6,完成交易响应。
6.根据权利要求1所述的一种基于等比映射的高校VPN用户身份安全重验证方法,其特征在于,所述步骤S4中的用户隐私数据包括:用户注册或登录信息、用户短信验证码,所述用户短信验证码用于实现用户身份安全传输。
7.根据权利要求6所述的一种基于等比映射的高校VPN用户身份安全重验证方法,其特征在于,所述步骤S4中用户隐私数据重验证方法设计如下:
S44、定义3个数据为一组的等比数列b={b 1 ,b 2b 3},总共为n组进行短信验证码安全传输,进而实现用户身份重验证;其中,设定y即为需要安全传输的验证码数据;
S45、将n组数列b输出放入SMS包的SMS字段,发送至高校VPN客户端;
S46、高校VPN客户端通过步骤S44和S45可以反推得到具体数据y,数据y即短信验证码,将数据y发送至用户设备,完成用户身份安全重验证。
CN202311296545.7A 2023-10-09 2023-10-09 一种基于等比映射的高校vpn用户身份安全重验证方法 Active CN117040934B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311296545.7A CN117040934B (zh) 2023-10-09 2023-10-09 一种基于等比映射的高校vpn用户身份安全重验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311296545.7A CN117040934B (zh) 2023-10-09 2023-10-09 一种基于等比映射的高校vpn用户身份安全重验证方法

Publications (2)

Publication Number Publication Date
CN117040934A CN117040934A (zh) 2023-11-10
CN117040934B true CN117040934B (zh) 2023-12-22

Family

ID=88641614

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311296545.7A Active CN117040934B (zh) 2023-10-09 2023-10-09 一种基于等比映射的高校vpn用户身份安全重验证方法

Country Status (1)

Country Link
CN (1) CN117040934B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015025232A1 (en) * 2013-08-19 2015-02-26 Lynxguard Ltd. Multiparty secret protection system
CN116401650A (zh) * 2023-04-14 2023-07-07 苏州慧睿康智能科技有限公司 一种基于行列式的api有限状态安全调用方法
CN116628759A (zh) * 2023-07-26 2023-08-22 徐州医科大学 一种MNSS平台通信Cookie数据模糊方法及数据管理方法
CN116805912A (zh) * 2023-08-21 2023-09-26 徐州医科大学 一种基于角度映射的高校教务系统数据传输及存储方法
CN116846583A (zh) * 2023-05-08 2023-10-03 苏州慧睿康智能科技有限公司 一种基于集合求差的有限状态安全人机验证系统及其方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018170504A1 (en) * 2017-03-17 2018-09-20 Labyrinth Research Llc Unified control of privacy-impacting devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015025232A1 (en) * 2013-08-19 2015-02-26 Lynxguard Ltd. Multiparty secret protection system
CN116401650A (zh) * 2023-04-14 2023-07-07 苏州慧睿康智能科技有限公司 一种基于行列式的api有限状态安全调用方法
CN116846583A (zh) * 2023-05-08 2023-10-03 苏州慧睿康智能科技有限公司 一种基于集合求差的有限状态安全人机验证系统及其方法
CN116628759A (zh) * 2023-07-26 2023-08-22 徐州医科大学 一种MNSS平台通信Cookie数据模糊方法及数据管理方法
CN116805912A (zh) * 2023-08-21 2023-09-26 徐州医科大学 一种基于角度映射的高校教务系统数据传输及存储方法

Also Published As

Publication number Publication date
CN117040934A (zh) 2023-11-10

Similar Documents

Publication Publication Date Title
US10104064B2 (en) Secure authentication systems and methods
CN108989346B (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问方法
CN112651011B (zh) 运维系统登录验证方法、装置、设备以及计算机存储介质
CN110401655A (zh) 基于用户和角色的访问控制权限管理系统
US20090037727A1 (en) Method and apparatus for securely exchanging cryptographic identities through a mutually trusted intermediary
CN1608362A (zh) 认证方法
US20170339136A1 (en) Multiple user authentications on a communications device
US20030135734A1 (en) Secure mutual authentication system
CN104063650B (zh) 一种密钥存储设备及其使用方法
CN113742676B (zh) 一种登录管理方法、装置、服务器、系统及存储介质
CN102946384A (zh) 用户验证方法和设备
CN105207780A (zh) 一种认证用户方法及装置
CN113347163B (zh) 单点登录方法、装置、设备及介质
CN113129008B (zh) 数据处理方法、装置、计算机可读介质及电子设备
CN114118948A (zh) 一种实现政务服务跨区域通办的方法
CN109274699A (zh) 鉴权方法、装置、服务器及存储介质
CN110610418A (zh) 基于区块链的交易状态查询方法、系统、设备及存储介质
CN117040934B (zh) 一种基于等比映射的高校vpn用户身份安全重验证方法
CN113626880B (zh) 一种移动交互式电子签章方法
KR20050010430A (ko) 일회용 비밀번호를 이용한 사용자 인증 방법 및 그 시스템
CN113626857A (zh) 一种基于可视化插件的气象信息共享服务系统及使用方法
US20100005515A1 (en) Systems and methods for associate to associate authentication
CN111277571A (zh) 一种基于零知识证明的企业app登录管理系统
KR101861441B1 (ko) 간편 로그인을 통한 금융 서비스 제공 방법 및 이를 실행하는 금융 서버
CN114500031B (zh) 基于单点登录获取bi报表的系统、方法、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant