CN105682092B - 一种基于近距离无线通讯技术的双向认证方法 - Google Patents

一种基于近距离无线通讯技术的双向认证方法 Download PDF

Info

Publication number
CN105682092B
CN105682092B CN201610012522.2A CN201610012522A CN105682092B CN 105682092 B CN105682092 B CN 105682092B CN 201610012522 A CN201610012522 A CN 201610012522A CN 105682092 B CN105682092 B CN 105682092B
Authority
CN
China
Prior art keywords
ticket
user
information
pos
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610012522.2A
Other languages
English (en)
Other versions
CN105682092A (zh
Inventor
樊凯
宋攀飞
杜钊
李晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201610012522.2A priority Critical patent/CN105682092B/zh
Publication of CN105682092A publication Critical patent/CN105682092A/zh
Application granted granted Critical
Publication of CN105682092B publication Critical patent/CN105682092B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于近距离无线通讯技术的双向认证方法,包括:用户利用基于WTLS的无线通信方式在服务提供商的平台上进行注册并且共享密钥;用户利用基于WTLS的无线通信方式进行电子票券的预定;用户利用移动设备在移动POS机上通过NFC支付已预定电子票券的款项并且获取电子票券安全信息;用户利用移动设备在验证器上通过NFC进行电子票券安全信息的验证。本发明主要解决现有场景中NFC支付所存在的窃听,消息篡改,重放攻击以及中间人攻击等问题;由于在电子票券的支付和验证阶段采取了双向离线认证,数据加密等措施,从而使得整个电子票券***安全性更高,保密性更强,用于飞机票,火车票等对安全性能需求较高的场景。

Description

一种基于近距离无线通讯技术的双向认证方法
技术领域
本发明属于电子信息技术领域,尤其涉及一种基于近距离无线通讯技术的双向认证方法。
背景技术
伴随着近距离无线通讯技术(NFC)的发展,各种基于该技术的应用随之发展起来,作为一种短距离、高频率的通讯技术能够很好的适用于电子票券、小额支付以及门禁控制等功能,从而广泛的应用于金融行业、交通传输、路禁管制等领域。
然而,虽然该技术正在当前时代逐渐地被普及使用,但该技术也面临很多安全问题、隐私问题,例如由于NFC通信双方没有对通信内容加密,所以很容易遭受到窃听甚至篡改;由于交互双方没有相互认证这一环节,因此容易遭受中间人攻击;正是这些存在的安全问题使之难以适应当今社会对于高安全性通信的要求,因此一直制约着NFC技术进一步的推广。
发明内容
本发明的目的在于提供一种基于近距离无线通讯技术的双向认证方法,旨在解决NFC支付所存在的窃听,消息篡改,重放攻击以及中间人攻击的问题。
本发明是这样实现的,一种基于近距离无线通讯技术的双向认证方法,所述基于近距离无线通讯技术的双向认证方法包括:
用户利用基于WTLS的无线通信方式在服务提供商的平台上进行注册并且共享密钥;
用户利用基于WTLS的无线通信方式进行电子票券的预定;
用户利用移动设备在移动POS机上通过NFC支付已预定电子票券的款项并且获取电子票券安全信息;
用户利用移动设备在验证器上通过NFC进行电子票券安全信息的验证。
采用本方案首先提供了双向认证的功能以及对票券和支付信息加密,使得双方通信更加的可靠安全。
进一步,所述基于近距离无线通讯技术的双向认证方法具体包括:
步骤一,用户注册,用户首先在票券提供商提供的平台上进行注册,保存到数据库当中,信息包含移动设备NFC安全单元的IC序号以及共享的密钥信息{K0,DK,m},根据共享的密钥信息利用用户和服务器之间将会创建一组会话密钥SKMD-Sj,j=1,2,3,…,m,在服务器端将会生成一个(IDMD,SKMD-Sj)键值对表,其中IDMD表示每个移动设备的身份标识;
步骤二,用户票券预定,在注册完成之后,用户在平台上浏览并且预定自己需要的票券了,预定完成之后,平台后台服务器将会把所示的支付信息发送到用户设备,而用户设备和平台后台服务器在注册和订票阶段交互是通过无线安全传输层协议来完成的;
步骤三,电子支付票券,票券预定并成功获取票券信息之后,用户利用移动设备在移动POS上通过NFC通信进行支付操作;
步骤四,离线电子票券验证,完成支付过程,移动验证设备将会去验证已经获取到票券信息的用户移动设备,如果验证成功则放行,否则不予放行。
进一步,所述支付过程包括:
第一步,MDPOS→MD:
Request
首先MDPOS会向MD发送票券支付认证请求Request,从而开启认证会话;
第二步,MD→MDPOS:
n1,IDMD
在收来自MDPOS认证请求之后,MD将向MDPOS发送MD的身份标识IDMD以及用于对MDPOS进行认证的自身生成的可避免重放攻击的质询消息随机数n1;
第三步,MDPOS→MD:
n2,
Figure BDA0000903228210000031
{O}SKMD-Sj
在收到MD发来的质询信息之后,MDPOS会利用接收到的MD的身份标识IDMD去后台服务器的数据库中搜索与之匹配的对称密钥组SKj;然后MDPOS会利用SKj向MD发送质询响应消息
Figure BDA0000903228210000032
以及用于对MD进行认证的质询消息随机数n2;
在MD中能够查找到密钥SK′MD-Sj,使得计算出来的
Figure BDA0000903228210000033
与接收的质询响应消息值
Figure BDA0000903228210000034
相等,则MD对MDPOS认证成功,然后方案会继续进行;
在MD中无法找到密钥值SK′MD-Sj,使得在上面情况下计算得出的
Figure BDA0000903228210000035
等于接收的质询响应消息值
Figure BDA0000903228210000036
则MD对MDPOS认证失败,然后会忽略该消息;
MDPOS还会向MD发送对称密钥加密的支付信息{O}SKMD-Sj
若MD对MDPOS的认证成功,则MD会利用已匹配找到的密钥SK′MD-Sj来查看已加密的支付信息O,若支付信息与请求一致则完成支付,反之,则拒绝支付;
第四步,MD→MDPOS:
n3,Accept/Recject,
Figure BDA0000903228210000037
MD向MDPOS发送消息认证码n3,
Figure BDA0000903228210000038
来响应MDPOS对自己的认证质询;
若MDPOS利用当前使用密钥值的下一个对称密钥SK′MD-Sj+1计算出来的
Figure BDA0000903228210000039
与接收值
Figure BDA00009032282100000310
相等,则MDPOS对MD认证成功,然后方案会继续进行;
若MDPOS利用当前密钥值的下一个对称密钥值SK′MD-Sj+1计算出来的
Figure BDA0000903228210000041
不等于接收值
Figure BDA0000903228210000042
则MDPOS对MD认证失败,然后会忽略该消息;
MD还会向MDPOS发送支付结果Accept/Recject,若MD成功支付,然后方案继续进行;反之,则忽略此消息;
第五步,MDPOS→MD:
Accept/Recject,n4,s1,s2,
Figure BDA0000903228210000043
{Title,Location,Seat,Time,Mark}SKMD-Si+1
h{IDticket,IDcompany,ICsn,R}
MDPOS向MD发送消息认证码n4,
Figure BDA0000903228210000044
来通知完成,此时MD会利用当前密钥SK′MD-Sj+1来进行消息完整和真实性验证;
若在MD中利用当前密钥SK′MD-Sj+1计算出来的
Figure BDA0000903228210000045
与接收值
Figure BDA0000903228210000046
相等,则方案继续进行;
若无法使得在上面情况下计算得出的
Figure BDA0000903228210000047
等于接收值
Figure BDA0000903228210000048
则对接收消息的完整性验证失败,然后会忽略该消息;
MDPOS通知MD一定时间内购票和退票次数s1和s2,在当s1和s2达到一定阈值,那么该注册用户会被列入黑名单;
MDPOS向MD发送票券信息,票券信息将被保存在MD的NFC安全单元中;
票券内容部分信息{Title,Location,Seat,Time,Mark}SKMD-Si+1,MD利用该对称密钥SKMD-Sj+1查看用户票券信息;
票券敏感信息h{IDticket,IDcompany,ICsn,R}存储在安全单元中,以备验证使用。
进一步,所述离线电子票券验证具体包括:
第一步,MD→MDV:Request;
首先MD会向MDV发送身份认证请求Request,从而开启认证会话;
第二步,MDV→MD:r1;
MDV收到来自MD的请求Request之后,将会向MD发送用于对其进行认证的质询消息随机数r1;
第三步,MD→MDV:
IDMD,r2,
Figure BDA0000903228210000051
{IC}SKMD-Sj
收到来MDV的质询消息之后,MD会向MDV发送质询响应信息IDMD,
Figure BDA0000903228210000052
以及用于对MDV认证的质询消息随机数r2,MDV会根据IDMD查找对应密钥组中的对称密钥;
若在MDV对应的密钥组中能够找到密钥SK′MD-Sj,使得利用它计算出来的
Figure BDA0000903228210000053
与接收值
Figure BDA0000903228210000054
相等,则MDV对MD认证成功,然后方案会继续进行;
若在MDV对应的密钥组中无法找到密钥SK′MD-Sj,使得计算出的
Figure BDA0000903228210000055
等于
Figure BDA0000903228210000056
则MDV对MD认证失败,然后会忽略该消息;
MD会向MDV发送对称加密的序列号信息{IC}SKMD-Sj
MDV会利用该找到的密钥来解密并查看序列号信息IC,该序列号将会用于验证票券敏感信息;
第四步,MDV→MD:
Accept/Recject,r3,
Figure BDA0000903228210000061
在MDV对MD认证成功之后,MDV就会向MD发送消息认证码
Figure BDA0000903228210000062
来回应MD对自己的认证质询消息,此时MD会在自身密钥组里面寻找匹配密钥进行认证操作;
若MD利用当前密钥的下一个对称密钥SK′MD-Sj+1计算出来的
Figure BDA0000903228210000063
与接收值相等,则MD对MDV认证成功,然后方案会继续进行;
若MD利用当前密钥的下一个对称密钥SK′MD-Sj+1,无法使得在上面情况下计算得出的
Figure BDA0000903228210000064
等于
Figure BDA0000903228210000065
则MD对MDV认证失败,然后会忽略该消息;
MDV会向MD发送身份认证结果:
若MDV对MD认证成功,则MDV会向MD发送身份认证结果,然后方案继续进行;反之,则会忽略此消息;
第五步,MD→MDV
Accept/Recject,r4,
Figure BDA0000903228210000066
{Title,Location,Seat,Time,Mark}SKMD-Si+1,
h{IDticket,IDcompany,ICsn,R};
MD首先会向MDV发送该消息认证码信息
Figure BDA0000903228210000067
来通知该方案的完成,此时MDV会采用当前对称密钥SK′MD-Sj+1来进行消息完整和真实性验证;
若MDV利用当前密钥SK′MD-Sj+1计算出来的
Figure BDA0000903228210000068
与接收值相等,则消息完整和真实性验证成功,然后方案会继续进行;
若MDV在计算得出的
Figure BDA0000903228210000071
不等于接收值,则对消息完整和真实性验证失败,然后会忽略该消息;
MD会利用SE向发送票券内容部分信息:
{Title,Location,Seat,Time,Mark}SKMD-Si+1
在对消息验证成功之后,会利用当前密钥SK′MD-Sj+1来解密票券内容,并在阅读器模式下利用SAM所提供的信息来对票券内容信息进行核对;
同时,MD还会向发送票券敏感信息h{IDticket,IDcompany,ICsn,R};
若在MDV中利用所接收到的序列号信息IC计算出来的h′{IDticket,IDcompany,ICsn,R}与接收值相等,则验票成功,说明票券有效;
若在MDV中利所接收到的序列号信息IC计算出来的h′{IDticket,IDcompany,ICsn,R}与接收值h{IDticket,IDcompany,ICsn,R}不相等,则验票失败,然后会忽略该消息。
本发明的另一目的在于提供一种所述基于近距离无线通讯技术的双向认证方法的电子票券支付验证***,所述电子票券支付验证***包括:
用户注册模块,用户首先在票券提供商提供的平台上进行注册,保存到数据库当中,信息包含移动设备NFC安全单元的IC序号以及共享的密钥信息{K0,DK,m},根据共享的密钥信息利用用户和服务器之间将会创建一组会话密钥SKMD-Sj,j=1,2,3,…,m,在服务器端将会生成一个(IDMD,SKMD-Sj)键值对表,其中IDMD表示每个移动设备的身份标识;
用户票券预定模块,在注册完成之后,用户在平台上浏览并且预定自己需要的票券了,预定完成之后,平台后台服务器将会把所示的支付信息发送到用户设备,而用户设备和平台后台服务器在注册和订票阶段交互是通过无线安全传输层协议来完成的。
电子支付票券模块,票券预定并成功获取票券信息之后,用户利用移动设备在移动POS上通过NFC通信进行支付操作;
离线电子票券验证模块,完成支付过程,移动验证设备将会去验证已经获取到票券信息的用户移动设备,如果验证成功则放行,否则不予放行。
本发明的另一目的在于提供一种包含所述基于近距离无线通讯技术的双向认证方法的金融***。
本发明的另一目的在于提供一种包含任意一项所述基于近距离无线通讯技术的双向认证方法的交通传输控制***。
本发明的另一目的在于提供一种包含所述基于近距离无线通讯技术的双向认证方法的路禁管制控制***。
本发明提供的基于近距离无线通讯技术的双向认证方法,利用消息认证码和伪随机数来实现双向认证,利用会话密钥来对机密信息进行加密,以此提高了支付和验证环节的安全性,本发明与现有技术相比具有如下优点:
1、本发明由于在支付和验证阶段进行双向认证,验证方向被验证方发送伪随机数,而后被验证方反馈利用接收到的伪随机数计算得到的消息认证码,随后验证方也会利用这个伪随机数计算消息认证码,如果验证方计算出来和被验证方反馈过来的相等则认证成功,否则认证失败。因此可以防止假冒的POS机和验证器。
2、本发明由于在支付阶段利用用户和服务器之间共享的对称密钥SKMD-sj加密POS机发送的支付和票券信息以及在验证阶段同样利用对称密钥加密MD发送的IC和票券信息,因此双方的通信的安全性更高,可以更好的满足安全性需求。
3、本发明在验证阶段使用了离线会话密钥生成与分发的技术,当用户在注册时会和服务器共享一组初始密钥信息{K0,DK,m}利用这组密钥信息以及约定的会话密钥生成方法用户和服务器可以离线生成一组会话密钥SKMD-sj,并且会话密钥在需要变更时可以同时更新,由于是采用离线生成密钥,所以在支付和验证的速度上比一般的在线验证要快,用户体验更好。
附图说明
图1是本发明实施例提供的基于近距离无线通讯技术的双向认证方法流程图。
图2是本发明实施例提供的NFC电子支付验证***网络模型图。
图3是本发明实施例提供的实现总流程图。
图4是本发明实施例提供的电子票券设计示意图。
图5是本发明实施例提供的离线会话密钥生成图。
图6是本发明实施例提供的支付方案符号说明图。
图7是本发明实施例提供的验证方案符号说明图。
图8是本发明实施例提供的离线电子票券安全支付方案示意图。
图9是本发明实施例提供的离线电子票券安全验证方案示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例的基于近距离无线通讯技术的双向认证方法包括以下步骤:
S101:用户利用基于WTLS的无线通信方式在服务提供商的平台上进行注册并且共享密钥;
S102:用户利用基于WTLS的无线通信方式进行电子票券的预定;
S103:用户利用移动设备在移动POS机上通过NFC支付已预定电子票券的款项并且获取电子票券安全信息;
S104:用户利用移动设备在验证器上通过NFC进行电子票券安全信息的验证。
下面结合附图对本发明的应用原理作进一步的描述。
如图2所示,基于NFC的电子票券支付验证网络***由四部分组成,分别是服务器,移动设备,移动POS机以及移动验证器。用户在服务器注册的时候将自己的个人信息存储在服务器当中并且双方还交换共享一对密钥。在支付和验证的时候用户将利用这对共享密钥来进行身份认证和支付操作,支付完成之后用户同样利用这对离线密钥来进行最后的入门验证身份认证以及票券信息核对。
参照图3,本发明基于NFC的电子票券支付验证方案的具体步骤包括如下:
步骤1.用户注册
用户首先在票券提供商提供的平台上进行注册,此时平台的后台服务器将会把用户的个人信息以及一些敏感信息保存到数据库当中。其中敏感信息包含移动设备NFC安全单元的IC序号以及共享的密钥信息{K0,DK,m},根据共享的密钥信息利用图5所示的步骤,用户和服务器之间将会创建一组会话密钥SKMD-Sj,j=1,2,3,…,m。这个时候在服务器端将会生成一个(IDMD,SKMD-Sj)键值对表。其中IDMD表示每个移动设备的身份标识。
步骤2.用户票券预定
在注册完成之后,用户就可以在平台上浏览并且预定自己需要的票券了,预定完成之后,平台后台服务器将会把图4所示的支付信息发送到用户设备。而用户设备和平台后台服务器在注册和订票阶段交互是通过无线安全传输层协议(WTLS)来完成的。
步骤3.电子支付票券
票券预定并成功获取票券信息之后,用户就可以利用移动设备在移动POS上通过NFC通信进行支付操作了,支付过程如图8所示,其中的符号说明如图6所示。
4a)MDPOS→MD:Request
①首先MDPOS会向MD发送票券支付认证请求Request,从而开启认证会话。
4b)MD→MDPOS:n1,IDMD
①在收来自MDPOS认证请求之后,MD将向MDPOS发送MD的身份标识IDMD以及用于对MDPOS进行认证的自身生成的可避免重放攻击的质询消息随机数n1。
4c)MDPOS→MD:n2,
Figure BDA0000903228210000111
{O}SKMD-Sj
①在收到MD发来的质询信息之后,MDPOS会利用接收到的MD的身份标识IDMD去后台服务器的数据库中搜索与之匹配的对称密钥组SKj。然后MDPOS会利用SKj向MD发送质询响应消息
Figure BDA0000903228210000112
以及用于对MD进行认证的质询消息随机数n2。
a.若在MD中能够查找到密钥SK′MD-Sj,使得利用它计算出来的
Figure BDA0000903228210000113
与接收的质询响应消息值
Figure BDA0000903228210000114
相等,则MD对MDPOS认证成功,然后方案会继续进行。
b.若在MD中无法找到密钥值
Figure BDA0000903228210000115
使得在a情况下计算得出的
Figure BDA0000903228210000116
等于接收的质询响应消息值
Figure BDA0000903228210000117
则MD对MDPOS认证失败,然后会忽略该消息。
②MDPOS还会向MD发送对称密钥加密的支付信息{O}SKMD-Sj
a.若MD对MDPOS的认证成功,则MD会利用已匹配找到的密钥SK′MD-Sj来查看已加密的支付信息O,若支付信息与请求一致则完成支付,反之,则拒绝支付。
4d)MD→MDPOS:n3,Accept/Recject,
Figure BDA0000903228210000118
①MD向MDPOS发送消息认证码n3,
Figure BDA0000903228210000119
来响应MDPOS对自己的认证质询。
a.若MDPOS利用当前使用密钥值的下一个对称密钥SK′MD-Sj+1计算出来的
Figure BDA00009032282100001110
与接收值
Figure BDA0000903228210000121
相等,则MDPOS对MD认证成功,然后方案会继续进行。
b.若MDPOS利用当前密钥值的下一个对称密钥值SK′MD-Sj+1计算出来的
Figure BDA0000903228210000122
不等于接收值
Figure BDA0000903228210000123
则MDPOS对MD认证失败,然后会忽略该消息。
②MD还会向MDPOS发送支付结果Accept/Recject。
a.若MD成功支付,然后方案继续进行;反之,则忽略此消息。
4e)MDPOS→MD:
Accept/Recject,n4,s1,s2,
Figure BDA0000903228210000124
{Title,Location,Seat,Time,Mark}SKMD-Si+1
h{IDticket,IDcompany,ICsn,R}
①MDPOS向MD发送消息认证码n4,
Figure BDA0000903228210000125
来通知该方案的完成,此时MD会利用当前密钥SK′MD-Sj+1来进行消息完整和真实性验证。
a.若在MD中利用当前密钥SK′MD-Sj+1计算出来的
Figure BDA0000903228210000126
与接收值
Figure BDA0000903228210000127
相等,则方案继续进行。
b.若无法使得在a情况下计算得出的
Figure BDA0000903228210000128
等于接收值
Figure BDA0000903228210000129
则对接收消息的完整性验证失败,然后会忽略该消息。
②MDPOS通知MD一定时间内购票和退票次数s1和s2,在当s1和s2达到一定阈值,那么该注册用户会被列入黑名单。
③MDPOS向MD发送票券信息,票券信息将被保存在MD的NFC安全单元中。
a.票券内容部分信息{Title,Location,Seat,Time,Mark}SKMD-Si+1,MD可利用该对称密钥SKMD-Sj+1查看用户票券信息。
b.票券敏感信息h{IDticket,IDcompany,ICsn,R}存储在安全单元中,以备验证使用。
步骤4.离线电子票券验证
完成了支付过程,记下来就是最后一个阶段电子票券验证阶段,在这个阶段移动验证设备将会去验证已经获取到票券信息的用户移动设备,如果验证成功则可以放行,否则不予放行。验证流程图如图9所示,其中的符号说明如图7所示。
4a)MD→MDV:Request
①首先MD会向MDV发送身份认证请求Request,从而开启认证会话。
4b)MDV→MD:r1
①MDV收到来自MD的请求Request之后,将会向MD发送用于对其进行认证的质询消息随机数r1。
4c)MD→MDV:
IDMD,r2,
Figure BDA0000903228210000131
{IC}SKMD-Sj
①收到来MDV的质询消息之后,MD会向MDV发送质询响应信息
IDMD,r2,
Figure BDA0000903228210000132
以及用于对MDV认证的质询消息随机数r2,MDV会根据IDMD查找对应密钥组中的对称密钥。
a.若在MDV对应的密钥组中能够找到密钥SK′MD-Sj,使得利用它计算出来的
Figure BDA0000903228210000133
与接收值
Figure BDA0000903228210000134
相等,则MDV对MD认证成功,然后方案会继续进行。
b.若在MDV对应的密钥组中无法找到密钥SK′MD-Sj,使得在a情况下计算出的
Figure BDA0000903228210000135
等于
Figure BDA0000903228210000136
则MDV对MD认证失败,然后会忽略该消息。
②MD会向MDV发送对称加密的序列号信息{IC}SKMD-Sj
a.MDV会利用该找到的密钥来解密并查看序列号信息IC,该序列号将会用于验证票券敏感信息。
4d)MDV→MD:
Accept/Recject,r3,
Figure BDA0000903228210000146
①在MDV对MD认证成功之后,MDV就会向MD发送消息认证码
Figure BDA0000903228210000141
来回应MD对自己的认证质询消息,此时MD会在自身密钥组里面寻找匹配密钥进行认证操作。
a.若MD利用当前密钥的下一个对称密钥SK′MD-Sj+1计算出来的
Figure BDA0000903228210000142
与接收值相等,则MD对MDV认证成功,然后方案会继续进行。
b.若MD利用当前密钥的下一个对称密钥SK′MD-Sj+1,无法使得在a情况下计算得出的
Figure BDA0000903228210000143
等于
Figure BDA0000903228210000144
则MD对MDV认证失败,然后会忽略该消息。
②MDV会向MD发送身份认证结果。
a.若MDV对MD认证成功,则MDV会向MD发送身份认证结果,然后方案继续进行;反之,则会忽略此消息。
4e)MD→MDV
Accept/Recject,r4,
Figure BDA0000903228210000145
{Title,Location,Seat,Time,Mark}SKMD-Si+1,
h{IDticket,IDcompany,ICsn,R};
①MD首先会向MDV发送该消息认证码信息
Figure BDA0000903228210000151
来通知该方案的完成,此时MDV会采用当前对称密钥SK′MD-Sj+1来进行消息完整和真实性验证。
a.若MDV利用当前密钥SK′MD-Sj+1计算出来的
Figure BDA0000903228210000152
与接收值相等,则消息完整和真实性验证成功,然后方案会继续进行。
b.若MDV在a情况下计算得出的
Figure BDA0000903228210000153
不等于接收值,则对消息完整和真实性验证失败,然后会忽略该消息。
②MD会利用SE向发送票券内容部分信息{Title,Location,Seat,Time,Mark}SKMD-Si+1
a.在MDV对消息验证成功之后,MDV会利用当前密钥SKMD-Sj+1来解密票券内容,并在阅读器模式下利用SAM所提供的信息来对票券内容信息进行核对。
③同时,MD还会向发送票券敏感信息h{IDticket,IDcompany,ICsn,R}。
a.若在MDV中利用3c)中所接收到的序列号信息IC计算出来的h′{IDticket,IDcompany,ICsn,R}与接收值h{IDticket,IDcompany,ICsn,R}相等,则验票成功,说明票券有效。
b.若在MDV中利用3c)中所接收到的序列号信息IC计算出来的h′{IDticket,IDcompany,ICsn,R}与接收值h{IDticket,IDcompany,ICsn,R}不相等。则验票失败,然后会忽略该消息。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种基于近距离无线通讯技术的双向认证方法,其特征在于利用NFC近距离通信的可靠性并结合本方案提出的双向认证支付和验证协议来保证用户在整个购票和验票环节的安全性,所述基于近距离无线通讯技术的双向认证方法包括:
用户利用基于WTLS的无线通信方式在服务提供商的平台上进行注册并且共享密钥;
用户利用基于WTLS的无线通信方式进行电子票券的预定;
用户利用移动设备在移动POS机上通过NFC支付已预定的电子票券的款项并且获取电子票券安全信息;
用户利用移动设备在验证器上通过NFC进行电子票券安全信息的验证;
所述基于近距离无线通讯技术的双向认证方法具体包括:
步骤一,用户注册,用户首先在票券提供商提供的平台上进行注册,保存到数据库当中,信息包含移动设备NFC安全单元的IC序号以及共享的密钥信息{K0,DK,m},利用共享的密钥信息,用户和服务器之间将会创建一组会话密钥SKMD-Sj,j=1,2,3,…,m,在服务器端将会生成一个(IDMD,SKMD-Sj)键值对表,其中IDMD表示每个移动设备的身份标识;
步骤二,用户票券预定,在注册完成之后,用户在平台上浏览并且预定自己需要的票券了,预定完成之后,平台后台服务器将会把所示的支付信息发送到用户设备,而用户设备和平台后台服务器在注册和订票阶段交互是通过无线安全传输层协议来完成的;
步骤三,电子支付票券,票券预定并成功获取票券信息之后,用户利用移动设备在移动POS上通过NFC通信进行支付操作;
步骤四,离线电子票券验证,完成支付过程,移动验证设备将会去验证已经获取到票券信息的用户移动设备,如果验证成功则放行,否则不予放行。
2.如权利要求1所述的基于近距离无线通讯技术的双向认证方法,其特征在于,所述支付过程包括:
第一步,MDPOS→MD:
Request
首先MDPOS会向MD发送票券支付认证请求Request,从而开启认证会话;
第二步,MD→MDPOS:
n1,IDMD
在收来自MDPOS认证请求之后,MD将向MDPOS发送MD的身份标识IDMD以及用于对MDPOS进行认证的自身生成的可避免重放攻击的质询消息随机数n1;
第三步,MDPOS→MD:
n2,
Figure FDA0002226061970000021
{O}SKMD-Sj
在收到MD发来的质询信息之后,MDPOS会利用接收到的MD的身份标识IDMD去后台服务器的数据库中搜索与之匹配的对称密钥组SKMD-Sj;然后MDPOS会利用SKMD-Sj向MD发送质询响应消息
Figure FDA0002226061970000022
以及用于对MD进行认证的质询消息随机数n2;
若在MD中能够查找到密钥SK′MD-Sj,使得计算出来的
Figure FDA0002226061970000023
与接收的质询响应消息值
Figure FDA0002226061970000024
相等,则MD对MDPOS认证成功,然后方案会继续进行;
若在MD中无法找到密钥值SK′MD-Sj,使得在上面情况下计算得出的
Figure FDA0002226061970000025
等于接收的质询响应消息值
Figure FDA0002226061970000026
则MD对MDPOS认证失败,然后会忽略该消息;
MDPOS还会向MD发送对称密钥加密的支付信息{O}SKMD-Sj
若MD对MDPOS的认证成功,则MD会利用已匹配找到的密钥SK′MD-Sj来查看已加密的支付信息O,若支付信息与请求一致则完成支付,反之,则拒绝支付;
第四步,MD→MDPOS:
n3,Accept/Recject,
Figure FDA0002226061970000031
MD向MDPOS发送消息认证码n3,
Figure FDA0002226061970000032
来响应MDPOS对自己的认证质询;
若MDPOS利用当前使用密钥值的下一个对称密钥SK′MD-Sj+1计算出来的
Figure FDA0002226061970000033
与接收值
Figure FDA0002226061970000034
相等,则MDPOS对MD认证成功,然后方案会继续进行;
若MDPOS利用当前密钥值的下一个对称密钥值SK′MD-Sj+1计算出来的
Figure FDA0002226061970000035
不等于接收值
Figure FDA0002226061970000036
则MDPOS对MD认证失败,然后会忽略该消息;
MD还会向MDPOS发送支付结果Accept/Recject,若MD成功支付,然后方案继续进行;反之,则忽略此消息;
第五步,MDPOS→MD:
Accept/Recject,n4,s1,s2,
Figure FDA0002226061970000037
{Title,Location,Seat,Time,Mark}SKMD-Sj+1
h{IDticket,IDcompany,ICsn,R}
MDPOS向MD发送消息认证码n4,
Figure FDA0002226061970000038
来通知完成,此时MD会利用当前密钥SK′MD-Sj+1来进行消息完整和真实性验证;
若在MD中利用当前密钥SK′MD-Sj+1计算出来的
Figure FDA0002226061970000039
与接收值
Figure FDA00022260619700000310
相等,则方案继续进行;
若无法使得在上面情况下计算得出的
Figure FDA0002226061970000041
等于接收值
Figure FDA0002226061970000042
则对接收消息的完整性验证失败,然后会忽略该消息;
MDPOS通知MD一定时间内购票和退票次数s1和s2,在当s1和s2达到一定阈值,那么该注册用户会被列入黑名单;
MDPOS向MD发送票券信息,票券信息将被保存在MD的NFC安全单元中;
票券内容部分信息{Title,Location,Seat,Time,Mark}SKMD-Sj+1,MD利用该对称密钥SKMD-Sj+1查看用户票券信息;
票券敏感信息h{IDticket,IDcompany,ICsn,R}存储在安全单元中,以备验证使用。
3.如权利要求1所述的基于近距离无线通讯技术的双向认证方法,其特征在于,所述离线电子票券验证具体包括:
第一步,MD→MDV:Request;
首先MD会向MDV发送身份认证请求Request,从而开启认证会话;
第二步,MDV→MD:n1;
MDV收到来自MD的请求Request之后,将会向MD发送用于对其进行认证的质询消息随机数n1;
第三步,MD→MDV:
IDMD,n2,
Figure FDA0002226061970000043
{IC}SKMD-Sj
收到来MDV的质询消息之后,MD会向MDV发送质询响应信息IDMD,
Figure FDA0002226061970000044
以及用于对MDV认证的质询消息随机数n2,MDV会根据IDMD查找对应密钥组中的对称密钥;
若在MDV对应的密钥组中能够找到密钥SK′MD-Sj,使得利用它计算出来的
Figure FDA0002226061970000045
与接收值
Figure FDA0002226061970000046
相等,则MDV对MD认证成功,然后方案会继续进行;
若在MDV对应的密钥组中无法找到密钥SK′MD-Sj,使得计算出的
Figure FDA0002226061970000051
等于
Figure FDA0002226061970000052
则MDV对MD认证失败,然后会忽略该消息;
MD会向MDV发送对称加密的序列号信息{IC}SKMD-Sj
MDV会利用该找到的密钥来解密并查看序列号信息IC,该序列号将会用于验证票券敏感信息;
第四步,MDV→MD:
Accept/Recject,n3,
Figure FDA0002226061970000053
在MDV对MD认证成功之后,MDV就会向MD发送消息认证码
Figure FDA0002226061970000054
来回应MD对自己的认证质询消息,此时MD会在自身密钥组里面寻找匹配密钥进行认证操作;
若MD利用当前密钥的下一个对称密钥SK′MD-Sj+1计算出来的
Figure FDA0002226061970000055
与接收值相等,则MD对MDV认证成功,然后方案会继续进行;
若MD利用当前密钥的下一个对称密钥SK′MD-Sj+1,无法使得在上面情况下计算得出的
Figure FDA0002226061970000056
等于
Figure FDA0002226061970000057
则MD对MDV认证失败,然后会忽略该消息;
MDV会向MD发送身份认证结果:
若MDV对MD认证成功,则MDV会向MD发送身份认证结果,然后方案继续进行;反之,则会忽略此消息;
第五步,MD→MDV
Accept/Recject,n4,
Figure FDA0002226061970000061
{Title,Location,Seat,Time,Mark}SKMD-Sj+1,
h{IDticket,IDcompany,ICsn,R};
MD首先会向MDV发送该消息认证码信息{Title,Location,Seat,Time,Mark}SKMD-Sj+1来通知该方案的完成,此时MDV会采用当前对称密钥SK′MD-Sj+1来进行消息完整和真实性验证;
若MDV利用当前密钥SK′MD-Sj+1计算出来的
Figure FDA0002226061970000062
与接收值相等,则消息完整和真实性验证成功,然后方案会继续进行;
若MDV在计算得出的
Figure FDA0002226061970000063
不等于接收值,则对消息完整和真实性验证失败,然后会忽略该消息;
MD会利用SE向发送票券内容部分信息:
{Title,Location,Seat,Time,Mark}SKMD-Sj+1
在对消息验证成功之后,会利用当前密钥SK′MD-Sj+1来解密票券内容,并在阅读器模式下利用SAM所提供的信息来对票券内容信息进行核对;
同时,MD还会向发送票券敏感信息h{IDticket,IDcompany,ICsn,R};
若在MDV中利用所接收到的序列号信息IC计算出来的h′{IDticket,IDcompany,ICsn,R}与接收值相等,则验票成功,说明票券有效;
若在MDV中利所接收到的序列号信息IC计算出来的h′{IDticket,IDcompany,ICsn,R}与接收值h{IDticket,IDcompany,ICsn,R}不相等,则验票失败,然后会忽略该消息。
4.一种如权利要求1所述基于近距离无线通讯技术的双向认证方法的电子票券支付验证***,其特征在于,所述电子票券支付验证***包括:
用户注册模块,用户首先在票券提供商提供的平台上进行注册,保存到数据库当中,信息包含移动设备NFC安全单元的IC序号以及共享的密钥信息{K0,DK,m},根据共享的密钥信息利用用户和服务器之间将会创建一组会话密钥SKMD-Sj,j=1,2,3,…,m,在服务器端将会生成一个(IDMD,SKMD-Sj)键值对表,其中IDMD表示每个移动设备的身份标识;
用户票券预定模块,在注册完成之后,用户在平台上浏览并且预定自己需要的票券了,预定完成之后,平台后台服务器将会把所示的支付信息发送到用户设备,而用户设备和平台后台服务器在注册和订票阶段交互是通过无线安全传输层协议来完成的;
电子支付票券模块,票券预定并成功获取票券信息之后,用户利用移动设备在移动POS上通过NFC通信进行支付操作;
离线电子票券验证模块,完成支付过程,移动验证设备将会去验证已经获取到票券信息的用户移动设备,如果验证成功则放行,否则不予放行。
CN201610012522.2A 2016-01-08 2016-01-08 一种基于近距离无线通讯技术的双向认证方法 Active CN105682092B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610012522.2A CN105682092B (zh) 2016-01-08 2016-01-08 一种基于近距离无线通讯技术的双向认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610012522.2A CN105682092B (zh) 2016-01-08 2016-01-08 一种基于近距离无线通讯技术的双向认证方法

Publications (2)

Publication Number Publication Date
CN105682092A CN105682092A (zh) 2016-06-15
CN105682092B true CN105682092B (zh) 2020-06-19

Family

ID=56299633

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610012522.2A Active CN105682092B (zh) 2016-01-08 2016-01-08 一种基于近距离无线通讯技术的双向认证方法

Country Status (1)

Country Link
CN (1) CN105682092B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107784499B (zh) * 2016-08-31 2021-05-18 北京银联金卡科技有限公司 近场通信移动终端的安全支付***及方法
CN107506659B (zh) * 2017-07-27 2020-04-07 西安电子科技大学 一种基于sgx的通用数据库的数据保护***及方法
EP3441945A1 (de) * 2017-08-07 2019-02-13 Skidata Ag Verfahren zum betreiben eines zugangskontrollsystems umfassend einen server, zumindest eine zugangskontrollvorrichtung und zumindest ein verkaufsstellengerät für zugangsberechtigungen für das vom zugangskontrollsystem abgedeckte gebiet
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102819911A (zh) * 2012-07-17 2012-12-12 武汉天喻信息产业股份有限公司 一种购票验票方法以及电影票务***
CN102855562A (zh) * 2012-09-11 2013-01-02 守望者科技(北京)有限公司 Nfc移动终端、支付方法
CN103400418A (zh) * 2013-07-26 2013-11-20 电子科技大学 一种基于nfc移动终端的电子票务售票和检票方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
US8942672B2 (en) * 2009-12-11 2015-01-27 Toro Development Limited Mobile integrated distribution and transaction system and method for NFC services, and a mobile electronic device thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102819911A (zh) * 2012-07-17 2012-12-12 武汉天喻信息产业股份有限公司 一种购票验票方法以及电影票务***
CN102855562A (zh) * 2012-09-11 2013-01-02 守望者科技(北京)有限公司 Nfc移动终端、支付方法
CN103400418A (zh) * 2013-07-26 2013-11-20 电子科技大学 一种基于nfc移动终端的电子票务售票和检票方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《基于近场通信NFC的电子票务***的安全机制的研究与实现》;王鑫;《中国优秀硕士学位论文全文数据库信息科技辑》;20101221;第6,19-39页 *

Also Published As

Publication number Publication date
CN105682092A (zh) 2016-06-15

Similar Documents

Publication Publication Date Title
US10333721B2 (en) Secure information transmitting system and method for personal identity authentication
JP5959410B2 (ja) 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム
CN106656488B (zh) 一种pos终端的密钥下载方法和装置
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
CN105900375B (zh) 用于在认证交易中保护身份的设备、***和方法
CN102609841B (zh) 一种基于数字证书的远程移动支付***及支付方法
US20190251561A1 (en) Verifying an association between a communication device and a user
CN107784499B (zh) 近场通信移动终端的安全支付***及方法
CN107798531B (zh) 电子支付方法及***
CN109309565A (zh) 一种安全认证的方法及装置
CN106096947B (zh) 基于nfc的半离线匿名支付方法
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
CN101300808A (zh) 安全认证的方法和设置
CN105376208B (zh) 安全数据验证方法、***与计算机可读取储存媒体
CN102202300A (zh) 一种基于双通道的动态密码认证***及方法
CN105682092B (zh) 一种基于近距离无线通讯技术的双向认证方法
CN107679847A (zh) 一种基于近场通信双向身份认证的移动交易隐私保护方法
CN104393993A (zh) 一种用于售电终端的安全芯片及其实现方法
CN103781064A (zh) 短信验证***及验证方法
TW201417010A (zh) 行動裝置進行金融憑證交易之系統與方法
CN102404329A (zh) 用户终端与虚拟社区平台间交互的认证加密方法
CN107609878A (zh) 一种共享汽车的安全认证方法及***
CN107615797B (zh) 一种隐藏用户标识数据的装置、方法和***
Tung et al. Secure and efficient mutual authentication scheme for NFC mobile devices
CN104639566A (zh) 基于带外身份认证的交易授权方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant