CN115622779B - 一种低成本的校园一卡通的信息传送方法 - Google Patents
一种低成本的校园一卡通的信息传送方法 Download PDFInfo
- Publication number
- CN115622779B CN115622779B CN202211251646.8A CN202211251646A CN115622779B CN 115622779 B CN115622779 B CN 115622779B CN 202211251646 A CN202211251646 A CN 202211251646A CN 115622779 B CN115622779 B CN 115622779B
- Authority
- CN
- China
- Prior art keywords
- login
- server
- authentication code
- authentication
- campus card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 230000005540 biological transmission Effects 0.000 title claims abstract description 13
- 238000012795 verification Methods 0.000 claims abstract description 27
- 238000003780 insertion Methods 0.000 claims abstract description 20
- 230000037431 insertion Effects 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims 1
- 238000003672 processing method Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
技术领域
本发明属于数据处理方法技术领域,特别涉及一种低成本的校园一卡通的信息传送方法。
背景技术
随着校园数字化建设的深入,校园内的各种信息资源整合到校园一卡通,以实现统一身份认证、人事、学工等信息管理。
专利号为202010071648.3的中国发明专利,公开了一种基于校园卡的签到系统及方法,其对学生签到信息加上的时间戳,提高了学生签到信息的可信性;通过时间戳以及预设上课时间判断学生是否迟到。然而,其提供的方案,仅支持单方验证,即通过读卡器模块读取校园卡信息,并以读卡器所读取的信息作为判断教师或者学生登录真实性的依据。然而,当读卡器服务器遭受到攻击或者窜改,其单方提供的信息便失去了可靠性。例如,当学生使用校园卡考试签到后,而读卡器服务器反馈的签到信息却没有该学生的签到记录,便会产生纠纷。因此,有必要在校园卡上设计一种双向认证的信息传送方法,用以实现登录信息双向认证以及双方身份信息的不可否认性。
要实现登录信息双向认证以及双方身份信息的不可否认性,传统的方案,都是采用了数字签名的方式,如专利号为201310187012.5、专利名称为《一种非对称数字签名技术的超轻量认证方法》的技术方案,其依靠公钥加密技术和非对称密钥加解密技术。
而采用数字签名的校园卡,成本较高,认证计算量大,认证耗时长,并不适用于校园卡的推广和应用。
发明内容
鉴于上述现有技术的不足之处,本发明的目的在于提供一种低成本的校园一卡通的信息传送方法。
为了达到上述目的,本发明采取了以下的技术方案。
一种低成本的校园一卡通的信息传送方法,包括以下步骤:
步骤S1,注册阶段:用户在服务器上注册包括用户身份识别码IDA、用户密码PWA和第一随机数r1的用户信息;服务器验证用户信息未重复后,发放给用户一张内置有第一验证值N和第一随机数r1的校园卡;
用户在后台中心上注册包括用户身份识别码IDA、用户密码PWA和第二随机数r2的用户信息;后台中心验证用户信息未重复后,将第二验证值K、第二随机数r2和第三随机数r3存储于校园卡;
步骤S2,登录阶段:校园卡通过读卡机发送包含第一认证码C1、插卡时间戳TB和用户身份识别码IDA的登录信息给后台中心;
后台中心,验证延迟时间低于延迟时间阈值后,检查第一认证码C1和第一认证码副值C1’是否相等,如果不相等,则后台中心拒绝该用户的登录请求,否则表示用户为合法用户,允许该用户的登录请求并取得当前的时间戳作为登录时间戳TR,并发送包含第二认证码C2、第五认证码C5、登录时间戳TR、第五认证次码的认证信息给校园卡;
步骤S3,认证阶段:校园卡,验证延迟时间低于延迟时间阈值后,计算并验证第二认证码C2和第二认证码副值C2’是否相等,如果不相等,校园卡,拒绝认证信息并终止程序,否则,表示后台中心为合法的后台中心;校园卡发送包含第三认证码C3、第五认证码C5、认证时间戳TA、登录时间戳TR、登录成功凭证SK和用户身份识别码IDA的登录信息给服务器;
服务器,验证延迟时间低于延迟时间阈值后,计算并验证第三认证码副值C3’和第三认证码C3是否相等,以及计算并验证第五认证码副值C5’和第五认证码C5是否相等,如果均相等,则表示登录信息是有效的且未被窜改,同时登录成功凭证SK是经过后台中心认证且有效的;服务器,发送包含验证时间戳TS、第四认证码C4、接受登录凭证的认证信息给校园卡;校园卡,验证延迟时间低于延迟时间阈值后,计算并验证第四认证码副值C4’和第四认证码C4是否相等,以及计算并验证第五认证次码副值和第五认证次码是否相等,如果均相等,则表示服务器的认证信息是有效的且未被窜改,同时接受登录凭证是经过后台中心认证过且有效的;校园卡,存储登录时间戳TR、接受登录凭证和插卡时间戳TB。
后台中心,取得当前的时间戳作为第一时间戳T1,然后验证0<(T1—TB)<△T是否成立,其中,△T为延迟时间阈值:如果不成立,则后台中心拒绝该用户的登录请求;否则,后台中心,在后台中心数据库中查找到与用户身份识别码IDA配对的第二随机数r2,然后计算用户和后台中心共享密钥和第一认证码副值C1’=h(TB||VR);
后台中心计算登录成功凭证SK=h(VR||TB||TR),然后根据服务器和后台中心建立的共享密钥SSR,S,计算第五认证码C5=h(SSR,S||SK||TR)和接受登录凭证接着计算第五认证次码 最后计算第二认证码进一步,步骤S3中,校园卡,收到后台中心的认证信息后,取得当前的时间戳作为第二时间戳T2,然后验证0<(T2—TR)<△T是否成立,其中,△T为延迟时间阈值:如果不成立,则校园卡拒绝认证信息并终止程序;否则,校园卡,计算登录成功凭证SK=h(VR||TB||TR)和第二认证码副值
进一步,步骤S3中,服务器,收到校园卡的登录信息后,取得当前的时间戳作为第三时间戳T3,然后验证0<(T3—TA)<△T和0<(TA—TR)<△T是否成立,其中,△T为延迟时间阈值:如果不成立,则服务器拒绝登录信息并终止程序;否则,服务器,在服务器数据库中查找到与用户身份识别码IDA配对的第一随机数r1,接着,服务器计算用户和服务器共享密钥副值和第三认证码副值C3’=h(SK||TA||TR||TB||VS’||C5)。进一步,步骤S3中,验证第三认证码副值C3’和第三认证码C3相等后,服务器取得当前的时间戳作为验证时间戳TS,并根据服务器和后台中心建立共享密钥SSR,S计算第五认证码副值C5’=h(SSR,S||SK||TR);
进一步,步骤S3中,校园卡,收到服务器的认证信息后,取得当前的时间戳作为第四时间戳T4,验证0<(T4—TS)<△T否成立,其中,△T为延迟时间阈值:如果不成立,则校园卡终止程序,否则,校园卡,计算第四认证码副值验证第四认证码副值C4’和第四认证码C4相等后,计算第五认证次码副值一种低成本的校园一卡通的信息传送方法,还包括步骤S4,验证校园卡是否曾经登入过服务器:
服务器,获取在认证阶段的由登录时间戳TR、登录成功凭证SK、用户身份识别码IDA和插卡时间戳TB组成的不可否认的凭证,并将其发送给后台中心;后台中心,从后台中心数据库中找出与用户身份识别码IDA配对的第二随机数r2,根据用户和后台中心共享密钥VR、插卡时间戳TB和登录时间戳TR计算登录成功凭证副值SK’=h(VR||TB||TR),验证登录成功凭证SK和登录成功凭证副值SK’是否相等:如果相等,则表示服务器获取的登录成功凭证SK是有效的,从而验证校园卡曾经在时间TB和TR时登入过服务器,否则,否认校园卡曾经在时间TB和TR时登入过服务器。
一种低成本的校园一卡通的信息传送方法,还包括步骤S5,验证服务器是否曾经与校园卡通讯:
校园卡,获取在认证阶段的由登录时间戳TR、接受登录凭证和插卡时间戳TB组成的不可否认的凭证,并将其和用户身份识别码IDA发送给后台中心;后台中心,重新计算接受登录凭证副值验证接受登录凭证和接受登录凭证副值是否相等:如果相等,则表示服务器获取的接受登录凭证是有效的,从而验证服务器曾经在时间为TB和TR时接受校园卡的登录,否则,否认服务器曾经在时间为TB和TR时接受校园卡的登录。
本发明,具有以下优点:
1.本方案,避免使用高成本的数字签名,避免做指数运算,从而降低了硬件成本,减少了计算时间。本方案适用于售价便宜且计算能力较差的校园卡,例如,适用于成本低的非接触式逻辑加密卡,从而有利于校园卡的推广。
2.本方案,避免了窜改攻击:通过单向哈希函数h()计算认证码,验证接收方计算的认证码与通过网络接收的认证码是否相等,由于单向哈希函数h()在输入不同而输出相同的概率是非常低的,所以,当验证结果为相等时,就认为单向哈希函数h()的输入的相同的,从而证明收到的信息内容中途没有被窜改。
3.本方案,避免了重送攻击:在发送的信息上附上了时间戳,时间戳受到认证码的保护而无法被窜改,当接收方受到信息后验证收到的信息的时间与送出的时间的时间差是否符合合理的时间延迟,符合则表示该信息非重送,否则终止动作。
附图说明
图1是步骤S1的流程图;
图2是步骤S2的流程图;
图3是步骤S3的流程图;
图4是步骤S4和步骤S4的流程图。
具体实施方式
下面结合附图,对本发明作进一步详细说明。
本方案,包括校园卡、服务器、后台中心。
所述校园卡A,具有存储信息、读取信息、逻辑运算和修改信息的功能。
服务器S,内设有私钥x和服务器数据库,可以是门禁服务器、签名服务器或图书馆借书服务器等。
后台中心R,有且只有一个,所有服务器均与后台中心网络连接,其内设有后台中心私钥y和后台中心数据库。
一种低成本的校园一卡通的信息传送方法,包括以下步骤:
步骤S1,注册阶段。图1是步骤S1的流程图;如图1所示。
服务器和后台中心建立共享密钥SSR,S;
用户在服务器上注册用户信息并获取校园卡:用户可以为学生或者教师。用户选择用户身份识别码IDA(可以为学号)和用户密码PWA,并选择一个第一随机数r1,然后将由用户身份识别码IDA、用户密码PWA和第一随机数r1组成的第一用户信息传送给服务器并发送注册请求。
服务器,内设有服务器私钥x,当接收到第一用户信息和注册请求后,先检查用户身份识别码IDA和第一随机数r1是否已经存在于服务器数据库:如果已经存在,则反馈消息给用户要求更换用户身份识别码IDA或第一随机数r1;否则,将用户身份识别码IDA和第一随机数r1配对后存储于服务器数据库,并计算用户和服务器共享密钥和第一验证值 其中,h()为单向哈希函数,为异或运算符号;然后,发放给用户一张内置有第一验证值N和第一随机数r1的校园卡。
用户,取得校园卡后向后台中心注册:用户选择一个第二随机数r2,然后将由用户身份识别码IDA、用户密码PWA和第二随机数r2组成的第二用户信息传送给后台中心并发送注册请求。
后台中心,内设有后台中心私钥y,当接收到第二用户信息和注册请求后,先检查用户身份识别码IDA和第二随机数r2是否已经存在于后台中心数据库:如果已经存在,则反馈消息给用户要求更换用户身份识别码IDA或第二随机数r2;否则,将用户身份识别码IDA和第二随机数r2配对后存储于后台中心数据库,并计算用户和后台中心共享密钥选择一个第三随机数r3,计算第二验证值然后将第二验证值K、第二随机数r2和第三随机数r3存储于校园卡。
步骤S2,登录阶段。图2是步骤S2的流程图;如图2所示。
用户将校园卡插入读卡机,输入用户身份识别码IDA和用户密码PWA,校园卡计算用户和后台中心共享密钥并取得当前的时间戳作为插卡时间戳TB,计算第一认证码C1=h(TB||VR),其中,||为连接运算符,然后,校园卡发送包含第一认证码C1、插卡时间戳TB和用户身份识别码IDA的登录信息给后台中心。
后台中心,收到校园卡的登录信息后,取得当前的时间戳作为第一时间戳T1,然后验证0<(T1—TB)<△T是否成立,其中,△T为延迟时间阈值:如果不成立,则后台中心拒绝该用户的登录请求;否则,后台中心,在后台中心数据库中查找到与用户身份识别码IDA配对的第二随机数r2,然后计算用户和后台中心共享密钥和第一认证码副值C1’=h(TB||VR),检查第一认证码C1和第一认证码副值C1’是否相等,如果不相等,则后台中心拒绝该用户的登录请求,否则表示用户为合法用户,后台中心,允许该用户的登录请求并取得当前的时间戳作为登录时间戳TR,计算登录成功凭证SK=h(VR||TB||TR),然后根据服务器和后台中心建立的共享密钥SSR,S,计算第五认证码C5=h(SSR,S||SK||TR)和接受登录凭证 接着计算第五认证次码最后计算第二认证码并发送包含第二认证码C2、第五认证码C5、登录时间戳TR、第五认证次码的认证信息给校园卡。
步骤S3,认证阶段。图3是步骤S3的流程图;如图3所示。
校园卡,收到后台中心的认证信息后,取得当前的时间戳作为第二时间戳T2,然后验证0<(T2—TR)<△T是否成立,其中,△T为延迟时间阈值:如果不成立,则校园卡拒绝认证信息并终止程序;否则,校园卡,计算登录成功凭证SK=h(VR||TB||TR)和第二认证码副值 验证第二认证码C2和第二认证码副值C2’是否相等,如果不相等,校园卡,拒绝认证信息并终止程序,否则,表示后台中心为合法的后台中心,校园卡计算用户和服务器共享密钥并取得当前的时间戳作为认证时间戳TA,计算第三认证码C3=h(SK||TA||TR||TB||VS||C5),然后,校园卡发送包含第三认证码C3、第五认证码C5、认证时间戳TA、登录时间戳TR、登录成功凭证SK和用户身份识别码IDA的登录信息给服务器。
服务器,收到校园卡的登录信息后,取得当前的时间戳作为第三时间戳T3,然后验证0<(T3—TA)<△T和0<(TA—TR)<△T是否成立,其中,△T为延迟时间阈值:如果不成立,则服务器拒绝登录信息并终止程序;否则,服务器,在服务器数据库中查找到与用户身份识别码IDA配对的第一随机数r1,接着,服务器计算用户和服务器共享密钥副值和第三认证码副值C3’=h(SK||TA||TR||TB||VS’||C5),然后验证第三认证码C3和第三认证码副值C3’是否相等:如果不相等,服务器,拒绝登录信息并终止程序,否则,表示登录信息为有效的登录信息且未被窜改,服务器取得当前的时间戳作为验证时间戳TS,并根据服务器和后台中心建立共享密钥SSR,S计算第五认证码副值C5’=h(SSR,S||SK||TR),验证第五认证码C5和第五认证码副值C5’是否相等,如果不相等,则服务器停止运作,否则表示登录成功凭证SK是经过后台中心认证的有效的登录成功凭证SK,服务器存储登录时间戳TR、登录成功凭证SK、用户身份识别码IDA和插卡时间戳TB,作为不可否认的凭证,然后计算接受登录凭证和第四认证码最后,发送包含验证时间戳TS、第四认证码C4、接受登录凭证的认证信息给校园卡。
校园卡,收到服务器的认证信息后,取得当前的时间戳作为第四时间戳T4,验证0<(T4—TS)<△T否成立,其中,△T为延迟时间阈值:如果不成立,则校园卡终止程序,否则,校园卡,计算第四认证码副值 验证第四认证码C4和第四认证码副值C4’是否相等:如果不相等,则校园卡终止程序,否则,表示服务器的认证信息是有效的服务器的认证信息且未被窜改,然后计算第五认证次码副值然后验证第五认证次码和第五认证次码副值是否相等,如果不相等,则校园卡终止程序,否则,表示接受登录凭证是经过后台中心认证过的有效的接受登录凭证校园卡,存储登录时间戳TR、接受登录凭证和插卡时间戳TB,作为不可否认的凭证。
步骤S4,验证校园卡是否曾经登入过服务器。图4是步骤S4和步骤S4的流程图;如图4所示。
服务器,获取在认证阶段的由登录时间戳TR、登录成功凭证SK、用户身份识别码IDA和插卡时间戳TB组成的不可否认的凭证,并将其发送给后台中心;后台中心,从后台中心数据库中找出与用户身份识别码IDA配对的第二随机数r2,根据用户和后台中心共享密钥VR、插卡时间戳TB和登录时间戳TR计算登录成功凭证副值SK’=h(VR||TB||TR),验证登录成功凭证SK和登录成功凭证副值SK’是否相等:如果相等,则表示服务器获取的登录成功凭证SK是有效的,从而验证校园卡曾经在时间TB和TR时登入过服务器,否则,否认校园卡曾经在时间TB和TR时登入过服务器。
第五认证码C5,是后台中心用来提供给服务器验证登录成功凭证SK是否有效的工具,假设,服务器b复制和盗用了校园卡传送给服务器a的登录成功凭证SK,当服务器验证自己计算的第五认证码副值C5’是否等同于校园卡传送过来的第五认证码C5时,就会发现两者不相等而无法通过验证。
步骤S5,验证服务器是否曾经与校园卡通讯。图4是步骤S4和步骤S4的流程图;如图4所示。
校园卡,获取在认证阶段的由登录时间戳TR、接受登录凭证和插卡时间戳TB组成的不可否认的凭证,并将其和用户身份识别码IDA发送给后台中心;后台中心,重新计算接受登录凭证副值验证接受登录凭证和接受登录凭证副值是否相等:如果相等,则表示服务器获取的接受登录凭证是有效的,从而验证服务器曾经在时间为TB和TR时接受校园卡的登录,否则,否认服务器曾经在时间为TB和TR时接受校园卡的登录。
第五认证次码是后台中心提供给校园卡验证接受登录凭证的工具。假设,校园卡B复制并盗用了后台中心传送给校园卡A的接受登录凭证当校园卡B验证自己计算的第五认证次码副值和服务器传送过来的第五认证码C5是否相等时,就会发现两者不相等而无法通过验证。
本方案,通过单向哈希函数h()计算认证码,验证接收方计算的认证码与通过网络接收的认证码是否相等,由于单向哈希函数h()在输入不同而输出相同的概率是非常低的,所以,当验证结果为相等时,就认为单向哈希函数h()的输入的相同的,从而证明收到的信息内容中途没有被窜改。本方案,在发送的信息上附上了时间戳,用以避免信息遭受到重送攻击,时间戳受到认证码的保护而无法被窜改,当接收方受到信息后验证收到的信息的时间与送出的时间的时间差是否符合合理的时间延迟,符合则表示该信息非重送,否则终止动作。
本方案,使用了第五认证码C5和第五认证码副值C5’,当验证第五认证码C5和第五认证码副值C5’是否相等时,由于第五认证码C5=h(SSR,S||SK||TR),其计算使用了服务器和后台中心建立共享密钥SSR,S和登录成功凭证SK,所以,当第五认证码C5和第五认证码副值C5’相等,则表示登录成功凭证SK是经过后台中心认证的有效的登录成功凭证SK。
本方案,使用了第五认证次码和第五认证次码副值当验证第五认证次码和第五认证次码副值是否相等时,如果相等,则表示接受登录凭证是经过后台中心认证过的有效的接受登录凭证在本方案中,能够单独计算第五认证码C5和第五认证次码的只有后台中心,对于服务器,只要有正确的登录成功凭证SK就可以计算出正确的第五认证码C5,对于校园卡,只要有正确的接受登录凭证就可以计算出正确的第五认证次码因此,后台中心可以利用第五认证码C5和第五认证次码分别给服务器和校园卡验证登录成功凭证SK和接受登录凭证是否有效。
表1为本方案的成本计算表。
本方案,使用单向哈希函数和异或运算,通过读卡器提供的电量就可以进行计算,其运算成本,如表1所示。而传统的数字签名,需要使用指数运算和对称式加解密运算,才能确认双方身份的不可否认性。本方案,避免使用高成本的数字签名,从而降低了硬件成本,同时,避免做指数运算,从而减少了计算时间。本方案适用于售价便宜且计算能力较差的校园卡。
可以理解的是,对本领域普通技术人员来说,可以根据本发明的技术方案及其发明构思加以等同替换或改变,而所有这些改变或替换都应属于本发明所附的权利要求的保护范围。
Claims (3)
1.一种低成本的校园一卡通的信息传送方法,其特征在于,包括以下步骤:
步骤S1,注册阶段:用户在服务器上注册包括用户身份识别码IDA、用户密码PWA和第一随机数r1的用户信息;服务器验证用户信息未重复后,发放给用户一张内置有第一验证值N和第一随机数r1的校园卡;
用户在后台中心上注册包括用户身份识别码IDA、用户密码PWA和第二随机数r2的用户信息;后台中心验证用户信息未重复后,将第二验证值K、第二随机数r2和第三随机数r3存储于校园卡;
步骤S1中,第一验证值N=VS⊕h(PWA),其中,h()为单向哈希函数,⊕为异或运算符号,VS为用户和服务器共享密钥且VS=h(r1⊕x),x为服务器私钥;
第二验证值K=VR⊕r3⊕h(PWA),其中,VR为用户和后台中心共享密钥且VR=h(r2⊕y),y为后台中心私钥;
步骤S2,登录阶段:校园卡通过读卡机发送包含第一认证码C1、插卡时间戳TB和用户身份识别码IDA的登录信息给后台中心;
后台中心,验证延迟时间低于延迟时间阈值后,检查第一认证码C1和第一认证码副值C1’是否相等,如果不相等,则后台中心拒绝该用户的登录请求,否则表示用户为合法用户,允许该用户的登录请求并取得当前的时间戳作为登录时间戳TR,并发送包含第二认证码C2、第五认证码C5、登录时间戳TR、第五认证次码的认证信息给校园卡;
步骤S2中,第一认证码C1=h(TB||VR),其中,||为连接运算符,VR为用户和后台中心共享密钥且VR=K⊕r3⊕h(PWA);
后台中心,取得当前的时间戳作为第一时间戳T1,然后验证0<(T1—TB)<△T是否成立,其中,△T为延迟时间阈值:如果不成立,则后台中心拒绝该用户的登录请求;否则,后台中心,在后台中心数据库中查找到与用户身份识别码IDA配对的第二随机数r2,然后计算用户和后台中心共享密钥VR=h(r2⊕y)和第一认证码副值C1’=h(TB||VR);
后台中心计算登录成功凭证SK=h(VR||TB||TR),然后根据服务器和后台中心建立的共享密钥SSR,S,计算第五认证码C5=h(SSR,S||SK||TR)和接受登录凭证接着计算第五认证次码最后计算第二认证码
步骤S3,认证阶段:校园卡,验证延迟时间低于延迟时间阈值后,计算并验证第二认证码C2和第二认证码副值C2’是否相等,如果不相等,校园卡,拒绝认证信息并终止程序,否则,表示后台中心为合法的后台中心;校园卡发送包含第三认证码C3、第五认证码C5、认证时间戳TA、登录时间戳TR、登录成功凭证SK和用户身份识别码IDA的登录信息给服务器;
服务器,验证延迟时间低于延迟时间阈值后,计算并验证第三认证码副值C3’和第三认证码C3是否相等,以及计算并验证第五认证码副值C5’和第五认证码C5是否相等,如果均相等,则表示登录信息是有效的且登录成功凭证SK是有效的;服务器,发送包含验证时间戳TS、第四认证码C4、接受登录凭证的认证信息给校园卡;
校园卡,验证延迟时间低于延迟时间阈值后,计算并验证第四认证码副值C4’和第四认证码C4是否相等,以及计算并验证第五认证次码副值和第五认证次码是否相等,如果均相等,则表示服务器的认证信息是有效的,同时接受登录凭证是有效的;校园卡,存储登录时间戳TR、接受登录凭证和插卡时间戳TB;
步骤S3中,校园卡,收到后台中心的认证信息后,取得当前的时间戳作为第二时间戳T2,然后验证0<(T2—TR)<△T是否成立,其中,△T为延迟时间阈值:如果不成立,则校园卡拒绝认证信息并终止程序;否则,校园卡,计算登录成功凭证SK=h(VR||TB||TR)和第二认证码副值
校园卡,在验证第二认证码C2和第二认证码副值C2’相等后,校园卡计算用户和服务器共享密钥VS=N⊕h(PWA),并取得当前的时间戳作为认证时间戳TA,计算第三认证码C3=h(SK||TA||TR||TB||VS||C5);步骤S3中,服务器,收到校园卡的登录信息后,取得当前的时间戳作为第三时间戳T3,然后验证0<(T3—TA)<△T和0<(TA—TR)<△T是否成立,其中,△T为延迟时间阈值:如果不成立,则服务器拒绝登录信息并终止程序;否则,服务器,在服务器数据库中查找到与用户身份识别码IDA配对的第一随机数r1,接着,服务器计算用户和服务器共享密钥副值VS’=h(r1⊕x)和第三认证码副值C3’=h(SK||TA||TR||TB||VS’||C5);
步骤S3中,验证第三认证码副值C3’和第三认证码C3相等后,服务器取得当前的时间戳作为验证时间戳TS,并根据服务器和后台中心建立共享密钥SSR,S计算第五认证码副值C5’=h(SSR,S||SK||TR);
2.根据权利要求1所述的一种低成本的校园一卡通的信息传送方法,其特征在于,还包括步骤S4,验证校园卡是否曾经登入过服务器:服务器,获取在认证阶段的由登录时间戳TR、登录成功凭证SK、用户身份识别码IDA和插卡时间戳TB组成的不可否认的凭证,并将其发送给后台中心;后台中心,从后台中心数据库中找出与用户身份识别码IDA配对的第二随机数r2,根据用户和后台中心共享密钥VR、插卡时间戳TB和登录时间戳TR计算登录成功凭证副值SK’=h(VR||TB||TR),验证登录成功凭证SK和登录成功凭证副值SK’是否相等:如果相等,则表示服务器获取的登录成功凭证SK是有效的,从而验证校园卡曾经在时间TB和TR时登入过服务器,否则,否认校园卡曾经在时间TB和TR时登入过服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211251646.8A CN115622779B (zh) | 2022-10-13 | 2022-10-13 | 一种低成本的校园一卡通的信息传送方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211251646.8A CN115622779B (zh) | 2022-10-13 | 2022-10-13 | 一种低成本的校园一卡通的信息传送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115622779A CN115622779A (zh) | 2023-01-17 |
CN115622779B true CN115622779B (zh) | 2023-04-28 |
Family
ID=84862154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211251646.8A Active CN115622779B (zh) | 2022-10-13 | 2022-10-13 | 一种低成本的校园一卡通的信息传送方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115622779B (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902476B (zh) * | 2010-07-27 | 2013-04-24 | 浙江大学 | 移动p2p用户身份认证方法 |
CN110020524B (zh) * | 2019-03-31 | 2021-05-18 | 西安邮电大学 | 一种基于智能卡的双向认证方法 |
CN114547583A (zh) * | 2020-11-12 | 2022-05-27 | 华为技术有限公司 | 身份认证系统、方法、装置、设备及计算机可读存储介质 |
-
2022
- 2022-10-13 CN CN202211251646.8A patent/CN115622779B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115622779A (zh) | 2023-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112003889B (zh) | 分布式跨链系统及跨链信息交互与系统访问控制方法 | |
CN1889432B (zh) | 基于智能卡的口令远程认证方法、智能卡、服务器和系统 | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
US10742426B2 (en) | Public key infrastructure and method of distribution | |
CN101697540B (zh) | 一种p2p服务请求用户身份认证方法 | |
US20200213125A1 (en) | Computer-implemented system and method enabling secure storage of a large blockchain over a plurality of storage nodes | |
CN111163109B (zh) | 区块链去中心式节点防仿冒方法 | |
JP2003521154A (ja) | 電子識別情報を発行する方法 | |
WO2006000990A2 (en) | Anonymous certificates with anonymous certificate show | |
CN108243166A (zh) | 一种基于USBKey的身份认证方法和系统 | |
PT1364508E (pt) | Método e aparelho de certificação de dados | |
CN110177124A (zh) | 基于区块链的身份认证方法及相关设备 | |
MX2012011105A (es) | Autoridad de certificado. | |
WO2014069985A1 (en) | System and method for identity-based entity authentication for client-server communications | |
CN103346887A (zh) | 一种基于智能卡多服务器环境下的低复杂度身份认证方法 | |
CN106411999A (zh) | 云存储的密钥生成方法、云数据存储方法及审计方法 | |
CN107248997B (zh) | 多服务器环境下基于智能卡的认证方法 | |
US9292671B1 (en) | Multi-server authentication using personalized proactivization | |
CN115622779B (zh) | 一种低成本的校园一卡通的信息传送方法 | |
WO2022033350A1 (zh) | 注册服务的方法及设备 | |
CN113536347A (zh) | 一种基于数字签名的招投标方法及系统 | |
KR100866608B1 (ko) | 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 | |
CN116346493A (zh) | 一种基于联盟链的跨域身份认证与密钥协商方法 | |
Chen et al. | Threshold identity authentication signature: Impersonation prevention in social network services | |
US9882891B2 (en) | Identity verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |