CN112437101B - 一种计算机安全登陆的方法 - Google Patents
一种计算机安全登陆的方法 Download PDFInfo
- Publication number
- CN112437101B CN112437101B CN202110115328.8A CN202110115328A CN112437101B CN 112437101 B CN112437101 B CN 112437101B CN 202110115328 A CN202110115328 A CN 202110115328A CN 112437101 B CN112437101 B CN 112437101B
- Authority
- CN
- China
- Prior art keywords
- data
- reader
- algorithm
- key
- trivium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000005540 biological transmission Effects 0.000 claims abstract description 18
- 238000012795 verification Methods 0.000 claims abstract description 4
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000013499 data model Methods 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 4
- 230000001172 regenerating effect Effects 0.000 claims description 4
- 230000003213 activating effect Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 10
- 230000007246 mechanism Effects 0.000 abstract description 7
- 230000002457 bidirectional effect Effects 0.000 abstract description 4
- 230000006835 compression Effects 0.000 abstract description 3
- 238000007906 compression Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
- G06K17/0029—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种计算机安全登陆的方法,包括以下步骤:射频识别技术RFID标签通过读写器传给认证中心进行身份验证;所述身份验证通过后,使用Trivium算法进行数据加密传输;使用Trivium算法进行数据解密;所述认证中心和待访问计算机通信,认证中心依据RFID标签的用户信息及访问权限解锁待访问计算机,并开放相应权限文件夹。本发明以较低的成本实现安全可信的应用,易于技术推广;使用独特的身份认证机制,通过双向认证保障了RFID标签和读写器的安全;存储信息格式采用可扩展标记语言XML标记语言,便于数据的扩展性,发送数据采用整合压缩算法,便于容量扩充,对大容量数据传输提供了可借鉴的方案。
Description
技术领域
本发明涉及数据保护技术领域,具体而言,涉及一种计算机安全登陆的方法。
背景技术
自从国际电信联盟提出物联网的概念之后,物联网的相关技术被广泛关注,无线射频识别(Radio Frequency Identification,简称RFID)是物联网应用中一种用于实施感知的重要技术。RFID技术是一种通过无线电讯号识别特定目标并读写相关数据的通信技术,该方式无需识别系统与特定目标之间建立机械或光学接触,具有准确率高、使用寿命长、成本低廉、耐高温等优点,被越来越多的应用于商品防伪、支付或者发放票券、图书管理及多媒体教学管理等场景。
目前业界应用的RFID系统主要由三部分组成:RFID标签、读写器和后台系统,其工作原理为:RFID标签进入读写器后,接收读写器发出的射频信号,通过感应电流所获得的能量发送出存储于芯片中的产品信息(Passive Tag,无源标签或被动标签),或者由RFID标签主动发送某一频率的信号(Active Tag,有源标签或主动标签),读写器读取信息并解码后,送至后台系统进行有关数据处理。随着RFID技术的深入推广,其隐私性和安全性等问题日益突出,由于通用RFID标签不需经它的拥有者允许便直接响应读写器的查询,如果用户带有不安全标签的产品,则可能出现用户没有感知的情况下被附近读写器读取,用户敏感信息或位置信息被非法盗用的风险极大。
在RFID实际应用中,RFID标签、网络、数据等环节都存在安全隐患问题,读写器、RFID标签和数据采集端称为前端数据采集部分,数据采集终端和后台数据处理之间的通信称为后端数据传输,目前大部分研究工作都集中于前端的数据采集部分,但数据传输中的安全隐患问题依然能引起重大损失。为解决计算机登录认证带来的安全隐患,业界通常通过集成专用保密硬件电路、FPGA芯片或安全SOC芯片等方式,该方案成本较高,适用于军用及安全保密领域,但在民用信息技术领域的推广上,尤其是通用计算机的安全认证实现上面临巨大的成本压力。
发明内容
鉴于此,本发明综合考虑RFID技术前后端安全问题及降低成本的需要,提出一种使用集成Trivium算法的RFID技术以实现计算机系统安全登录的方法,Trivium作为一种基于硬件的流密码算法,是欧洲流密码工程eSTREAM的最终胜选算法之一,具有设计简洁,兼顾安全、速度和灵活等特点,到目前为止,没有发现有效的密钥恢复攻击算法,本发明能够以低成本方式实现用户的身份认证及权限开放,以较高性价比和安全性的方案保护用户数据安全。
本发明提供了一种计算机安全登陆的方法,包括以下步骤:
S1、RFID标签通过读写器传给认证中心进行身份验证;
S2、所述身份验证通过后,使用Trivium算法进行数据加密传输;
S3、使用Trivium算法进行数据解密;
S4、所述认证中心和待访问计算机通信,认证中心依据RFID标签的用户信息及访问权限解锁待访问计算机,并开放相应权限文件夹。
所述S1步骤包括:
S11、RFID标签进入读写器识别范围,读写器向其发送请求认证消息;
S12、RFID标签接收到读写器请求命令后,将metaID代替真实ID发送给读写器,所述metaID为hash函数映射key而来,与所述真实ID存储在RFID标签中;
S13、当读写器收到metaID后,通过网络传输给认证中心;
S14、认证中心数据库中存储合法标签的ID、metaID和key,认证中心收到S13步骤中读写器传输过来的数据,查询数据库中有无对应的ID和key,如果有继续进行S15步骤,没有就发送认证失败给读写器;
S15、读写器收到认证中心发送过来的ID和key后,保留ID,将key发送给RFID标签;
S16、RFID标签收到读写器发送来的key后,进行hash函数运算,得到hash计算值,对比是否与存储的metaID相同,如果相同继续进行S17步骤,如果不同则认证失败;
S17、读写器将RFID标签发送过来的ID和认证中心传输来的ID进行对比,相同则认证成功,否则认证失败;
所述S2步骤包括:
S21、生成会话密钥;
S22、读写器向RFID标签发送读取三元数据模型的请求,所述三元数据模型为{EPC,Position,Time },其中EPC为身份识别卡编码,Position为读取该编码的读写器的IP地址,Time为读写该RFID信息的时间;
S23、RFID标签对读取到的信息进行编码,编码的数据格式采用XML;
S24、缓存身份及权限信息,达到一定阈值或时间后,对数据进行整合、压缩;
S25、使用Trivium算法加密,将数据通过信道传输;
所述S3步骤中,在使用Trivium算法将数据进行解密之后,还包括:
S31、数据进行解压;
S32、数据进行拆分,获得单条数据;
S33、使用XML格式解析数据,并存入认证中心。
进一步地,所述S1步骤之前还包括对身份识别卡进行注册激活,通过待访问计算机连接的读写器进行用户信息的输入,所述用户信息包括使用者的身份信息、访问权限。
进一步地,所述S21步骤的生成会话密钥通过ECDH密钥协商算法获得。
进一步地,所述ECDH密钥协商算法是ECC密钥交换算法,以Q表示生成的密钥,会话密钥Q产生后,数据发送方使用Q作为Trivium算法的key,然后随机选取一个正整数,初始化Trivium算法,选取Trivium算法的输出第i0位开始到第i0+N0位,N0是需要加密的数据包的大小,对需要加密的数据进行加密。
进一步地,所述生成会话密钥还包括当有新的数据包K来临时,数据包大小为NK,随机选取一个正整数iK,iK>i(K-1)+N(K-1),再次初始化Trivium算法,选取Trivium算法输出的第iK位到第iK+NK位,对数据包K进行加密,将加密好的数据作为传输包的内容,并将iK放入传输包的包头向接收方进行数据传输,每隔一段时间,废弃会话密钥,重新生成会话密钥。
进一步地,所述S3步骤包括接收方收到数据后,使用会话iK密钥Q作为Trivium算法的key,解析数据包,解析出随机数iK,初始化Trivium算法,使用Trivium算法输出的第iK位开始到第iK+NK位对需要解密的数据进行解密,NK为数据包的大小,每隔一段时间,废弃会话密钥,重新生成会话密钥。
与现有技术相比,本发明的有益效果是:
本发明具有非接触、寿命长、读写速度快和信息存储量大等优点;基于高安全的Trivium算法完善RFID加解密流程,避免了集成专用SOC芯片、FPGA芯片及相应硬件电路的设计,以较低的成本实现安全可信的应用,易于技术推广;使用独特的身份认证机制,该机制不仅可以认证RFID标签是否合法,也可以认证读写器是否合法,通过双向认证保障了RFID标签和读写器的安全;存储信息格式采用XML标记语言,便于数据的扩展性,发送数据采用整合压缩算法,便于容量扩充,对大容量数据传输提供了可借鉴的方案。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。
在附图中:
图1为本发明一种计算机安全登陆的方法的流程图;
图2为本发明实施例的身份认证的流程图;
图3 为本发明实施例的认证机制的框架图;
图4 为本发明实施例的加密处理的流程图;
图5为本发明实施例的解密处理的流程图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本发明实施例提供了一种计算机安全登陆的方法,参阅图2所示算法流程图;参阅图1所示,包括以下步骤:
S1、RFID标签通过读写器传给认证中心进行身份验证;
S2、所述身份验证通过后,使用Trivium算法进行数据加密传输;
S3、使用Trivium算法进行数据解密;
S4、所述认证中心和待访问计算机通信,认证中心依据RFID标签的用户信息及访问权限解锁待访问计算机,并开放相应权限文件夹。
所述S1步骤包括:
S11、RFID标签进入读写器识别范围,读写器向其发送请求认证消息;
S12、RFID标签接收到读写器请求命令后,将metaID代替真实ID发送给读写器,所述metaID为hash函数映射key而来,与所述真实ID存储在RFID标签中;
S13、当读写器收到metaID后,通过网络传输给认证中心;
S14、认证中心数据库中存储合法标签的ID、metaID和key,认证中心收到S13步骤中读写器传输过来的数据,查询数据库中有无对应的ID和key,如果有继续进行S15步骤,没有就发送认证失败给读写器;
S15、读写器收到认证中心发送过来的ID和key后,保留ID,将key发送给RFID标签;
S16、RFID标签收到读写器发送来的key后,进行hash函数运算,得到hash计算值,对比是否与存储的metaID相同,如果相同继续进行S17步骤,如果不同则认证失败;
S17、读写器将RFID标签发送过来的ID和认证中心传输来的ID进行对比,相同则认证成功,否则认证失败;
所述S2步骤包括:
S21、生成会话密钥;
S22、读写器向RFID标签发送读取三元数据模型的请求,所述三元数据模型为{EPC,Position,Time } ,其中EPC为身份识别卡编码,Position为读取该编码的读写器的IP地址,Time为读写该RFID信息的时间;
S23、RFID标签对读取到的信息进行编码,编码的数据格式采用XML;
S24、缓存身份及权限信息,达到一定阈值或时间后,对数据进行整合、压缩;
S25、使用Trivium算法加密,将数据通过信道传输;
所述S3步骤中,在使用Trivium算法将数据进行解密之后,还包括:
S31、数据进行解压;
S32、数据进行拆分,获得单条数据;
S33、使用XML格式解析数据,并存入认证中心。
所述S1步骤之前还包括对身份识别卡进行注册激活,通过待访问计算机连接的读写器进行用户信息的输入,所述用户信息包括使用者的身份信息、访问权限。
所述S21步骤的生成会话密钥通过椭圆曲线迪菲-赫尔曼秘钥交换(EllipticCurve Diffie–Hellman key Exchange,ECDH)协商算法获得。
所述ECDH密钥协商算法是椭圆加密算法(Ellipse Curve Ctyptography,ECC)密钥交换算法,以Q表示生成的密钥,会话密钥Q产生后,数据发送方使用Q作为Trivium算法的key,然后随机选取一个正整数,初始化Trivium算法,选取Trivium算法的输出第i0位开始到第i0+N0位,N0是需要加密的数据包的大小,对需要加密的数据进行加密。
所述生成会话密钥还包括当有新的数据包K来临时,数据包大小为NK,随机选取一个正整数iK,iK>i(K-1)+N(K-1),再次初始化Trivium算法,选取Trivium算法输出的第iK位到第iK+NK位,对数据包K进行加密,将加密好的数据作为传输包的内容,并将iK放入传输包的包头向接收方进行数据传输,每隔一段时间,废弃会话密钥,重新生成会话密钥。
所述S3步骤包括接收方收到数据后,使用会话iK密钥Q作为Trivium算法的key,解析数据包,解析出随机数iK,初始化Trivium算法,使用Trivium算法输出的第iK位开始到第iK+NK位对需要解密的数据进行解密,NK为数据包的大小,每隔一段时间,废弃会话密钥,重新生成会话密钥。
本发明实施例为了通过低成本方案实现计算机访问安全,采用集成Trivium算法的RFID技术以实现计算机安全登陆的方法,将设计简洁,兼顾安全、速度和灵活等特点的Trivium算法集成到已广泛推广的RFID技术中,有效保证了信息安全,最大限度压缩了成本,适用于民用计算机领域。
本发明实施例在硬件组成上包括身份识别卡、读写器、待访问计算机和认证中心。
所述身份识别卡集成了RFID芯片、内部天线及配套硬件电路,用于存储用户注册信息。读写器集成配套天线,用于身份识别卡的读取和通信,通过USB接口和待访问计算机建立连接。待访问计算机是该系统用于数据存储和查询的目的计算机,通过局域网向认证中心提供访问客户RFID数据信息。认证中心存储RFID用户注册信息,用于算法调用和身份比对。
根据应用需要,定义RFID三元数据模型:{EPC,Position,Time},其中EPC为身份识别卡编码,Position为读取该编码的读写器的IP地址,Time为读写该RFID信息的时间。
本发明实施例中,首先对身份识别卡进行注册激活,通过待访问计算机连接的读写器进行用户信息输入,包括使用者的身份信息、访问权限等。
(一)身份认证
首先需要进行身份认证,这样可以防止非法授权及非法阅读器对标签信息非法阅读和对标标签信息的非法篡改,同时能防止欺骗攻击和假冒攻击,身份认证方式如图3所述。当身份识别卡(RFID标签)进入阅读器识别范围,阅读器向其发送请求认证消息。RFID标签接收到阅读器请求命令后,将metaID代替真实ID发送给阅读器(读写器),metaID是hash函数映射标签密钥key而来,跟真实ID对应存储在标签中。当阅读器收到metaID后,通过网络传输给认证中心。认证中心数据库中存储合法标签的ID、metaID和key。认证中心收到阅读器传输过来的数据,查询数据库中有无对应的ID和key,如果有将对应标签ID和key发送给阅读器,没有就发送认证失败给阅读器。阅读器收到认证中心发送过来的ID和key后,保留ID,将key发送给RFID标签。RFID标签收到阅读器发送来的key后,进行hash函数运算,得到hash值密码,对比是否与存储的metaID相同,如果相同就将标签ID发送给阅读器,如果不同则认证失败。阅读器将RFID标签发送过来的ID和认证中心传输来的ID进行对比,相同则认证成功,否则认证失败。该机制不仅可以认证RFID标签是否合法,也可以认证阅读器是否合法,通过双向认证保障了RFID标签和阅读器的安全。
(二)数据加密传输
身份认证通过后,阅读器便向RFID发送读取三元数据的请求。对读取到的信息进行编码,数据格式采用XML,便于数据的扩展性。缓存身份及权限信息,达到一定阈值或时间后,对数据进行整合,并压缩该数据,其加密处理流程如图4所示。
在进行加解密之前,需先生成会话密钥。会话密钥通过ECDH密钥协商算法获得,ECDH是ECC密钥交换算法的密钥协商算法,该算法可以保证通信双方的安全性,以Q表示生成的密钥。会话密钥Q产生后,数据发送方使用Q作为Trivium算法的key,然后随机选取一个正整数,初始化Trivium算法,选取Trivium算法的输出第i0位开始到第i0+N0位,对需要加密的数据进行加密,这里的N0是需要加密的数据包的大小。当有新的数据数据包来临时,假设这个数据包为第K个数据包,数据包大小为NK,随机选取一个正整数iK。为避免选择相同的随机数,所选随机数满足iK>i(K-1)+N(K-1),再次初始化Trivium算法,选取Trivium算法的输出的第iK位到第iK+NK位,对这个数据包进行加密。将加密好的数据作为传输包的内容,并将iK放入传输包的包头向接收方进行数据传输,每隔一段时间,废弃会话密钥,重新生成会话密钥。
(三)数据解密
解密处理流程如图5所示。接收方收到数据后,使用会话iK密钥Q作为Trivium算法的key,解析数据包,解析出随机数iK,初始化Trivium算法,使用Trivium算法输出的第iK位开始到第iK+NK位对需要解密的数据进行解密,NK为数据包的大小。每隔一段时间,废弃会话密钥,重新生成会话密钥。将得到的数据解压,并使用XML格式进行解析,并将解析得到的数据存入认证中心。
(四)开放访问权限
认证中心和待访问计算机交换发送和接收主体,认证中心依据身份标签的用户信息及访问权限解锁待访问计算机,并开放相应权限文件夹,完成所有操作流程。
与现有技术相比,本发明的有益效果是:
本发明具有非接触、寿命长、读写速度快和信息存储量大等优点;基于高安全的Trivium算法完善RFID加解密流程,避免了集成专用SOC芯片、FPGA芯片及相应硬件电路的设计,以较低的成本实现安全可信的应用,易于技术推广;使用独特的身份认证机制,该机制不仅可以认证RFID标签是否合法,也可以认证读写器是否合法,通过双向认证保障了RFID标签和读写器的安全;存储信息格式采用XML标记语言,便于数据的扩展性,发送数据采用整合压缩算法,便于容量扩充,对大容量数据传输提供了可借鉴的方案。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种计算机安全登陆的方法,其特征在于,包括以下步骤:
S1、RFID标签通过读写器传给认证中心进行身份验证;
S2、所述身份验证通过后,使用Trivium算法进行数据加密传输;
S3、使用Trivium算法进行数据解密;
S4、所述认证中心和待访问计算机通信,认证中心依据RFID标签的用户信息及访问权限解锁待访问计算机,并开放相应权限文件夹;
所述S1步骤包括:
S11、RFID标签进入读写器识别范围,读写器向其发送请求认证消息;
S12、RFID标签接收到读写器请求命令后,将metaID代替真实ID发送给读写器,所述metaID为hash函数映射key而来,与所述真实ID存储在RFID标签中;
S13、当读写器收到metaID后,通过网络传输给认证中心;
S14、认证中心数据库中存储合法标签的ID、metaID和key,认证中心收到S13步骤中读写器传输过来的数据,查询数据库中有无对应的ID和key,如果有继续进行S15步骤,没有就发送认证失败给读写器;
S15、读写器收到认证中心发送过来的ID和key后,保留ID,将key发送给RFID标签;
S16、RFID标签收到读写器发送来的key后,进行hash函数运算,得到hash计算值,对比是否与存储的metaID相同,如果相同继续进行S17步骤,如果不同则认证失败;
S17、读写器将RFID标签发送过来的ID和认证中心传输来的ID进行对比,相同则认证成功,否则认证失败;
所述S2步骤包括:
S21、生成会话密钥;
S22、读写器向RFID标签发送读取三元数据模型的请求,所述三元数据模型为{ EPC,Position,Time },其中EPC为身份识别卡编码,Position为读取该编码的读写器的IP地址,Time为读写该RFID信息的时间;
S23、RFID标签对读取到的信息进行编码,编码的数据格式采用XML;
S24、缓存身份及权限信息,达到一定阈值或时间后,对数据进行整合、压缩;
S25、使用Trivium算法加密,将数据通过信道传输;
所述S3步骤中,在使用Trivium算法将数据进行解密之后,还包括:
S31、数据进行解压;
S32、数据进行拆分,获得单条数据;
S33、使用XML格式解析数据,并存入认证中心。
2.根据权利要求1所述的计算机安全登陆的方法,其特征在于,所述S1步骤之前还包括对身份识别卡进行注册激活,通过待访问计算机连接的读写器进行用户信息的输入,所述用户信息包括使用者的身份信息、访问权限。
3.根据权利要求1所述的计算机安全登陆的方法,其特征在于,所述S21步骤的生成会话密钥通过ECDH密钥协商算法获得。
4.根据权利要求3所述的计算机安全登陆的方法,其特征在于,所述ECDH密钥协商算法是ECC密钥交换算法,以Q表示生成的密钥,会话密钥Q产生后,数据发送方使用Q作为Trivium算法的key,然后随机选取一个正整数,初始化Trivium算法,选取Trivium算法的输出第i0位开始到第i0+N0位,N0是需要加密的数据包的大小,对需要加密的数据进行加密。
5.根据权利要求4所述的计算机安全登陆的方法,其特征在于,所述生成会话密钥还包括当有新的数据包K来临时,数据包大小为Nk,随机选取一个正整数ik,ik>i(K-1)+N(K-1),再次初始化Trivium算法,选取Trivium算法输出的第iK位到第iK+NK位,对数据包K进行加密,将加密好的数据作为传输包的内容,并将iK放入传输包的包头向接收方进行数据传输,每隔一段时间,废弃会话密钥,重新生成会话密钥。
6.根据权利要求1所述的计算机安全登陆的方法,其特征在于,所述S3步骤包括接收方收到数据后,使用会话密钥Q作为Trivium算法的key,解析数据包,解析出随机数iK,初始化Trivium算法,使用Trivium算法输出的第iK位开始到第iK+NK位对需要解密的数据进行解密,NK为数据包的大小,每隔一段时间,废弃会话密钥,重新生成会话密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110115328.8A CN112437101B (zh) | 2021-01-28 | 2021-01-28 | 一种计算机安全登陆的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110115328.8A CN112437101B (zh) | 2021-01-28 | 2021-01-28 | 一种计算机安全登陆的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112437101A CN112437101A (zh) | 2021-03-02 |
CN112437101B true CN112437101B (zh) | 2021-04-09 |
Family
ID=74697369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110115328.8A Active CN112437101B (zh) | 2021-01-28 | 2021-01-28 | 一种计算机安全登陆的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112437101B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103699920A (zh) * | 2014-01-14 | 2014-04-02 | 西安电子科技大学昆山创新研究院 | 基于椭圆曲线的射频识别双向认证方法 |
CN104301114A (zh) * | 2014-10-20 | 2015-01-21 | 上海电机学院 | 一种面向无线射频身份识别系统的流密码双向认证方法 |
WO2016096000A1 (en) * | 2014-12-17 | 2016-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Stream ciphering technique |
CN106712962A (zh) * | 2016-12-23 | 2017-05-24 | 西安电子科技大学 | 移动rfid系统双向认证方法及其系统 |
CN106845304A (zh) * | 2017-01-22 | 2017-06-13 | 国网江苏省电力公司电力科学研究院 | 一种实现rfid系统中阅读器与标签认证的方法与系统 |
US10097353B1 (en) * | 2015-09-22 | 2018-10-09 | Amazon Technologies, Inc. | Digital unlocking of secure containers |
-
2021
- 2021-01-28 CN CN202110115328.8A patent/CN112437101B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103699920A (zh) * | 2014-01-14 | 2014-04-02 | 西安电子科技大学昆山创新研究院 | 基于椭圆曲线的射频识别双向认证方法 |
CN104301114A (zh) * | 2014-10-20 | 2015-01-21 | 上海电机学院 | 一种面向无线射频身份识别系统的流密码双向认证方法 |
WO2016096000A1 (en) * | 2014-12-17 | 2016-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Stream ciphering technique |
US10097353B1 (en) * | 2015-09-22 | 2018-10-09 | Amazon Technologies, Inc. | Digital unlocking of secure containers |
CN106712962A (zh) * | 2016-12-23 | 2017-05-24 | 西安电子科技大学 | 移动rfid系统双向认证方法及其系统 |
CN106845304A (zh) * | 2017-01-22 | 2017-06-13 | 国网江苏省电力公司电力科学研究院 | 一种实现rfid系统中阅读器与标签认证的方法与系统 |
Non-Patent Citations (1)
Title |
---|
低成本RFID安全协议研究;张金鸿 等;《无线互联科技》;20141015;第147,156页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112437101A (zh) | 2021-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5429675B2 (ja) | 事前共有キーによる匿名認証方法、リード・ライト機、及び事前共有キーによる匿名双方向認証システム | |
US8386794B2 (en) | Apparatus and method for protecting RFID data | |
US8086868B2 (en) | Data communication method and system | |
US20140093144A1 (en) | More-Secure Hardware Token | |
CN106845304B (zh) | 一种实现rfid系统中阅读器与标签认证的方法与系统 | |
CN101271534A (zh) | Rfid标签及其阅读器、读取系统及安全认证方法 | |
US8466775B2 (en) | Electronic label authenticating method and system | |
CN101847199A (zh) | 用于射频识别系统的安全认证方法 | |
CN103281189A (zh) | 一种射频识别设备的轻量级安全协议认证系统及方法 | |
KR101117453B1 (ko) | 간단한 액세스 인증 방법 및 시스템 | |
KR101284155B1 (ko) | 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법 | |
CN110190952A (zh) | 一种基于量子随机数对物联网安全的加密传输方法 | |
KR100817222B1 (ko) | 전자 상품 코드를 암호화/복호화하는 방법 및 이를 이용한rfid 시스템 | |
Lin et al. | Nonidentifiable RFID privacy protection with ownership transfer | |
EP2065830B1 (en) | System and method of controlling access to a device | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及系统 | |
CN112437101B (zh) | 一种计算机安全登陆的方法 | |
CN111698253A (zh) | 一种计算机网络安全系统 | |
KR101745482B1 (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
CN113988103B (zh) | 一种基于多标签的rfid识别方法 | |
CN111046413B (zh) | 一种rfid通信方法及系统 | |
CN108881300A (zh) | 一种支持手机端安全协作的文件加密和共享方法及系统 | |
KR100951527B1 (ko) | 알에프아이디 태그의 아이디를 암호화하는 암호화 방법과이를 이용한 알에프아이디 태그의 인증방법 및알에프아이디 인증시스템 | |
CN104378201A (zh) | 排污数据安全传输的方法、终端及系统 | |
Ibrahim et al. | An Enhanced Secure System for Vehicle RFID based identification Secure RFID Solution using Authentication and error correction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |