(19)国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202210538596.5
(22)申请日 2022.05.17
(71)申请人 浙大宁波理工学院
地址 315100 浙江省宁波市 鄞州区学府路1
号
(72)发明人 练斌 陈霁阳 崔家林 赵祥红
朱勇 肖云泉 柯鸿霖 安杰
王烁然 陈克非
(74)专利代理 机构 杭州求是专利事务所有限公
司 33200
专利代理师 郑海峰
(51)Int.Cl.
G07C 9/23(2020.01)
G07C 9/27(2020.01)
H04L 9/32(2006.01)H04L 9/40(2022.01)
(54)发明名称
一种实现用户匿名和克隆行为检测的二维
码生成方法及系统
(57)摘要
本发明公开了一种实现用户匿名和克隆行
为检测的二维码生成方法及系统。 用户在注册阶
段向服务器申请匿名证书以替代实名注册方案;
在扫码阶段, 用户零知 识地向服务器证明对有效
匿名证书的所有权; 若扫码过程中服务器检测到
克隆行为, 通过追踪算法找到该违规用户的实名
身份, 并计算其用于生成二维码的所有认证序列
号, 禁止其再生成二维码; 若用户出示其他用户
的二维码截图, 闸机可以识别出截图欺骗, 不予
通行。 本发 明所公开的二维码生成系统还可以通
过蓝牙广播和接收匿名编码、 服务器公开满足时
空伴随的认证序列号实现密切接触者追踪。 本发
明可以彻底地解决二维码生成系统中的用户隐
私保护、 克隆行为检测问题, 并有效解决密切接
触者追踪问题。
权利要求书3页 说明书12页 附图3页
CN 115471940 A
2022.12.13
CN 115471940 A
1.一种实现用户匿名和克隆行为检测的二维码生成方法, 其特 征在于, 包括:
(一)系统初始化阶段, 服务器生成公共参数, 包括用户申请匿名证书需要用到的RSA
群、 生成知识承诺和知识签名的离散对数群以及系统安全参数, 所述的公共参数是对外公
开的;
用户注册阶段, 用户获取到系统初始化阶段公开的公共参数, 向服务器申请匿名证书;
所述的申请匿名证书的过程 为:
用户生成匿名证书中的秘密参数以及公私密钥对, 将秘密参数隐藏到对应的知识承诺
J1和知识承诺J2中, 并生成用于证明知识承诺J1和知识承诺J2是正确构造的知识签名SPK1,
将知识承诺J1、 知识承诺J2、 知识签名S PK1、 公钥PKU和实名信息发送给服 务器进行注 册;
服务器验证知识签名SPK1通过后, 记录该用户的实名信息和公钥PKU, 服务器侧注册成
功; 服务器侧注册成功后, 服务器会对知识承诺J1和知识承诺J2中隐藏的秘密参数进行签
名, 并将签名发送给用户, 同时计算出知识承诺J, 保存到用户的实名信息数据库中;
用户接收到服务器发送的签名(A, y, t2)并进行验证, 验证通过后, 结合用户的秘密参数
和服务器发送的签名生成用于后续扫码阶段使用的匿名证书;
(二)扫码阶段, 用户根据注册阶段生成 的匿名证书, 生成知识承诺和知识签名SPK2, 并
与时间戳 一起发送给服 务器; 服务器接收到这些 数据后, 对认证序列号SN进行认证:
在违规用户认证序列号数据库中查找此次扫码的认证序列号;
在已使用认证序列号数据库中查找此次扫码的认证序列号;
若在违规用户认证序列号数据库中查找到相同的认证序列号SN, 则将该用户判断为曾
经违规的用户, 拒绝该用户的验证, 告知闸机不放行, 不再执行后续步骤; 若在已使用认证
序列号数据库中查找到相同的认证序列号, 则该用户存在克隆行为, 拒绝该用户的验证, 告
知闸机不放行, 并进入追踪阶段, 不再执行后续步骤; 若两个数据库中都未查找到相同的认
证序列号, 则生成对应的标识码发回给用户;
服务器返回的标识码直接嵌入到用户二维码中, 用户向闸机出示二维码, 并通过NFC向
闸机发送服务器返回的标识码, 所述的服务器返回的标识码对用户不可见; 闸机对二维码
进行识别, 提取出标识码并与用户通过NFC发送的标识码对比, 若对比一致, 则将标识码发
送给服务器, 否则不予通行, 不再 执行后续步骤;
服务器根据闸机发送的标识码找 到对应的用户发送数据, 并验证知 识签名SPK2, 将结果
发送给闸机; 闸机根据验证结果, 判断是否对该用户进行放行;
用户通过闸机后, 服务器会向用户发送对于状态码和用户秘密参数的签名; 用户验证
返回的签名, 验证通过后更新匿名证书;
(三)追踪阶段, 服务器在已使用认证序列号数据库中查找到了此次扫码的认证序列号
SN, 结合两次扫码记录中的相关信息, 服务器计算出该用户匿名证书中的秘密参数, 并根据
秘密参数计算出知识承诺J, 找出用户匿名证书对应的实名身份, 并根据秘密参数生成所有
认证序列号加入到违规用户认证序列号数据库中, 禁止其进行扫码通行。
2.根据权利要求1所述的一种实现用户匿名和克隆行为检测的二维码生成方法, 其特
征在于, 在系统初始化阶段, 服务器选择一个RSA群GRSA和离散对数群G, 其中RSA群GRSA用于
在用户注册阶段对用户的秘密参数进 行签名, 生成用户的匿名证书; 离散对数群G用于生成
扫码阶段中的知识签名和知识承诺。权 利 要 求 书 1/3 页
2
CN 115471940 A
23.根据权利要求2所述的一种实现用户匿名和克隆行为检测的二维码生成方法, 其特
征在于, 在系统的初始化阶段, 服务器会生成系统的公共参数(n, a, ax, as, at, ai, ae, ad, h, σ,
b, b1, b2), 其中, n是GRSA的模数, (a, ax, as, at, ai, ae, ad, h)是GRSA中随机选取的元素, 用来生成
隐藏用户秘密参数的知识承诺; σ 是离散对数群G的模数, b, b1, b2是离散对数群G中的元素,
用来生成扫码阶段中的知识承诺和知识签名。
4.根据权利要求1所述的一种实现用户匿名和克隆行为检测的二维码生成方法, 其特
征在于, 在扫码阶段, 用户向服务器发送的数据中, 不会包含用户身份的相关信息, 服务器
在验证用户的知识签名时, 只能够确定该用户此次扫码是否有效。
5.根据权利要求1所述的一种实现用户匿名和克隆行为检测的二维码生成方法, 其特
征在于, 用户向服 务器发起注 册并申请对匿名证书中的秘密参数的签名过程包括:
步骤A1, 用户向服务器发起注册协议, 用户生成自己匿名证书中的秘密参数(t1, x, s, i,
e, d, w), 并以离散对数的方式将秘密参数(t1, x, s, i, e, d, w)隐藏到知识承诺J1和知识承诺
J2中, 同时生成用于证明知识承诺J1和知识承诺J2是由秘密参数(t1, x, s, i, e, d, w)正确构
造生成的知识签名SPK1; 用户将公钥PKU、 知识承诺J1、 知识承诺J2、 知识签名SPK1和用户的实
名信息发送给服 务器;
步骤A2, 服务器接收到用户发送的知 识承诺J1、 知识承诺J2、 知识签名SPK1、 用户公钥PKU
和实名信息后, 验证签名SP K1的有效性; 验证通过后, 服务器将 该用户的实名信息保存到用
户实名信息数据库中, 服 务器侧注 册完成;
步骤A3, 服务器端对用户匿名证书中的秘密参数进行签名, 将签名结果记为(A, y, t2)并
发送给用户, 同时计算出知识承诺J, 将知识承诺J保存到用户的实名信息数据库中, y和t2
是服务器选择的随机素数, A是服务器结合用户知识承诺J2、 随机素数y和t2计算生成的结
果;
步骤A4, 用户验证服务器发送的签名(A, y, t2), 验证通过后, 用户更新本地的秘密参数,
生成匿名证书。
6.根据权利要求1所述的一种实现用户匿名和克隆行为检测的二维码生成方法, 其特
征在于, 所述的扫码阶段中, 若闸机从用户出示的二 维码中提取出的标识码与用户通过NFC
发送的标识码对比不一致, 或者用户没有通过NFC向闸机发送标识码, 说明用户出示的二 维
码并非用户自己生成, 存在截图欺骗行为, 闸机禁止该用户通行。
7.根据权利要求1所述的一种实现用户匿名和克隆行为检测的二维码生成方法, 其特
征在于, 所述的扫码阶段中, 用户还需要通过哈希函数生成一个哈希值c, 并与知识承诺
(A′, T, ic, SN, D, R1, R2)、 知识签名SPK2、 时间戳一起发送给服务器, 其中ic是用户匿名证书的
状态码, SN是用户匿名证书的认证序列号, T、 D、 A ′、 R1和R2是用户计 算生成的结果; 服务器在
对认证序列号SN进行认证时, 若在已使用认证序列号数据库中查找到相同的认证序列号,
且哈希值c不同, 则该用户存在克隆行为, 若哈希值c相同, 则属于网络异常造成的系统重发
现象, 不属于克隆行为。
8.根据权利要求7所述的一种实现用户匿名和克隆行为检测的二维码生成方法, 其特
征在于, 所述的追踪阶段包括:
步骤C1, 服务器根据两次认证序列号SN相同的数据记录, 计算出该违规用户对应的秘
密参数(s, t), 其中, s是用户生成匿名证书中的其中一个秘密参数, t=t1+t2表示用户生成权 利 要 求 书 2/3 页
3
CN 115471940 A
3
专利 一种实现用户匿名和克隆行为检测的二维码生成方法及系统
文档预览
中文文档
19 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
温馨提示:本文档共19页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 人生无常 于 2024-03-18 08:15:57上传分享