(控制理论与控制工程专业论文)移动支付系统安全的若干关键问题研究.pdf_第1页
(控制理论与控制工程专业论文)移动支付系统安全的若干关键问题研究.pdf_第2页
(控制理论与控制工程专业论文)移动支付系统安全的若干关键问题研究.pdf_第3页
(控制理论与控制工程专业论文)移动支付系统安全的若干关键问题研究.pdf_第4页
(控制理论与控制工程专业论文)移动支付系统安全的若干关键问题研究.pdf_第5页
已阅读5页,还剩142页未读 继续免费阅读

(控制理论与控制工程专业论文)移动支付系统安全的若干关键问题研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学博士学位论文 摘要 随着移动用户迅猛增加和移动技术不断改善,移动商务得到了快速发展并呈现出前 所未有的发展机遇。但目前移动商务仍以小额交易为主,交易额也仅占总电子交易额很 小部分。制约移动商务发展的因素是复杂的,但从当前移动商务系统平台的角度看,无 线网络的带宽、移动终端的计算能力和移动支付系统的安全性是亟待解决的主要问题。 本文以提高和改善移动支付系统安全性作为主要研究方向,旨在改善移动商务系统性 能、推动移动商务的实施,具有重要的理论意义和应用价值。 本文通过对移动支付系统国内外研究现状综述,发现围绕移动支付系统安全性存在 的主要问题有:目前移动支付系统的系统架构存在较大的安全隐患;对于移动支付协议 的分析,还没有一种形式化分析方法可以确保完全有效地分析所有的安全属性,许多形 式化分析方法不能有效分析支付协议可追究性和公平性;满足公平性的支付协议对实施 移动商务交易有着重要意义,但是目前许多支付协议难以兼顾公平性和可实施性要求。 为了解决上述问题,本文在移动支付模型、系统架构、支付协议的形式化分析和满足公 平性的支付协议等四个方面开展了研究。 移动支付系统模型方面,通过分析移动支付系统组成和系统属性,定义了移动支付 系统的一般化模型,该模型将移动支付系统的基础设施归类为操作语义,安全性、系统 目标、系统交易性能等系统各种属性归类于基本属性。为了衡量系统的安全性和可实施 性,给出模型的运算规则与性能评价方法;最后,实现了模型操作语义的p e t r i 网描述。 针对现有基于代理服务器系统架构和基于移动代理系统架构存在的安全隐患,本文 提出一种改进的基于门限代理机制的移动支付系统架构。该架构不仅保留了原系统架构 的优点,同时由于客户对代理服务器采取部分信任;且在商家服务器上须若干个移动代 理配合才能实施交易,每个移动代理仅携带敏感信息的子信息,恶意商家攻击移动代理 而获取或篡改敏感信息的难度成倍增加,因此该架构可以同时解决上述两种系统架构所 存在的安全隐患。针对所提的基于门限代理机制的系统架构,设计了一个基于椭圆曲线 的门限代理签名方案,安全性和性能分析证明方案满足设计需要。 针对目前许多形式化分析方法不能有效分析支付协议可追究性和公平性的问题,本 文提出一种基于c p n ( 有色p e t r i 网) 的支付协议形式化分析方法。该方法不仅可以对 支付协议的机密性、完整性、认证性和可追究性等进行分析,而且通过向c p n 模型引 入时间元素,实现了对支付协议公平性的有效地分析,为协议的设计检验提供了一种新 的手段。该方法对k s l 协议安全性的分析结果表明该协议不满足可追究性及公平性, 发现了其他形式化方法未能发现的协议漏洞,验证了该方法的有效性。 移动支付系统安全的若干关键问题研究 针对目前移动支付协议难以兼顾公平性和可实施性的问题,本文在深入分析基于身 份的签密体制和可同时生效签名体制的基础上,提出一种新的基于身份的同时生效签密 体制,并给出其形式化定义和安全模型。这种体制将签密与完美同时生效签名有机地结 合起来,既能保证协议执行过程中双方处于平等地位,体现公平性,又能保证传递信息 的机密性和认证性,具有更好的安全性和可实施性。同时,利用双线性对构建了一个具 体的基于身份同时生效签密方案,采用随机预言模型证明在b d h 问题和c o c d h 问题 是困难的假设下,所提方案是安全的;设计了一个基于该签密方案的移动支付协议,分 析表明了该协议满足安全性的要求。 关键词:移动支付;形式化分析;有色p e t r i 网;支付协议:同时生效签密 大连理工大学博士学位论文 o ns o m ek e yp r o b l e m so fm o b i l ep a y m e n ts y s t e ms e c u r i t y a b s t r a c t w i t l lr a p i di n c r e a s i n go ft h em o b i l ec u s t o m e r sa n dc o n t i n u a li m p r o v e m e n to ft h em o b i l e t e c h n o l o g y ,m o b i l ec o m m e r c eg e t s f a s td e v e l o p m e n ta n di sf a c e d 谢t hu n p r e c e d e n t e d d e v e l o p m e n to p p o r t u n i t i e s h o w e v e r , m i c r o - p a y m e n tt r a n s a c t i o ni st h em a j o rt r a n s a c t i o ni n m o b i l ec o m m e r c e a n dt h et u r n o v e ro ft h em o b i l ec o m m e r c ea l s of o r m sa i i t t l es h a r ei nt h a to f t h ee l e c t r o n i cc o m m e r c e n l er e s t r i c t i v en c m r so ft h em o b i l ec o m m e r c ed e v e l o p m e n ta r e c o m p l i c a t e d f r o mt h ep r e s e n tm o b i l ec o m m e r c es y s t e mp l a t f o r mp e r s p e c t i v e ,t h ew i d t ho f t h ew i r e l e s sn e t w o r k ,t h ec o m p u t i n gc a p a b i l i t yo fm o b i l ed e v i c e ,a n dt h es e c u r i t yo fm o b i l e p a y m e n ts y s t e ma r et h eu r g e n tp r o b l e m st ob es o l v e d w i 也t h er e s e a r c ho ni m p r o v i n gt h e m o b i l ep a y m e n ts y s t e ms e c u r i t y , t h et h e s i sa i m sa ti m p r o v i n gt h ep e r f o r m a n c eo fm o b i l e c o m m e r c es y s t e ma n dp r o m o t i n gt h ei m p l e m e n t a t i o no fm o b i l ec o m m e r c ew h i c hh a s i m p o r t a n tt h e o r e t i c a la n dp r a c t i c a ls i g n i f i c a n c e b a s e do nt h er e v i e wo ft h er e s e a r c hs t a t u so fm o b i l ep a y m e ms y s t e m ,t h et h e s i sf i n d s s o m em a i np r o b l e m so ft h em o b i l ep a y m e ms y s t e ms e c u r i t y ,f o re x a m p l e ,t h e r ea r es o m e h i d i n gd a n g e r se x i s t i n gi nt h ep r e s e n tm o b i l ep a y m e n ts y s t e mf r a m e w o r k s ;n of o r m a la n a l y s i s a p p r o a c hc a l lb eu s e dt oe n s u r ee f f e c t i v e n e s so fs e c u r i t ya n a l y s i sf o ra l lp a y m e n tp r o t o c o l s , a n dm a n ya p p r o a c h e sc a n n o tb eu s e dt oa n a l y z et h ea c c o u n t a b i l i t ya n df a i r n e s so ft h e p a y m e mp r o t o c o l ;f a i r n e s s i sa ni m p o r t a n ts e c u r i t yr e q m r e m e mf o rm o b i l ec o m m e r c e t r a n s a c t i o n ,h o w e v e r ,m a n yp a y m e n tp r o t o c o l sc a n n o ts a t i s f yt h ef a i r n e s sr e q u i r e m e n ta n d t h e p r a c t i c a b i l i t ya tt h es a m et i m e f o rs o l v i n gt h ea b o v ep r o b l e m s ,t h er e s e a r c hi sc a r r i e do u t f r o mt h ef o l l o w i n gf o u ra s p e c t s ,i n c l u d i n gm o b i l ep a y m e n tm o d e l ,t h em o b i l ep a y m e n t s y s t e mf r a m e w o r k ,t h ep a y m e n tp r o t o c o la n a l y s i sa n df a i rp a y m e n tp r o t o c o ld e s i g n i nt h ea s p e c to ft h em o b i l ep a y m e n ts y s t e mm o d e l ,t h ec o m p o n e n te l e m e m sa n dt h e b a s i cp r o p e r t i e sa r ea n a l y z e df i r s t l y t h e nt h eg e n e r a lm o d e lo ft h em o b i l ep a y m e n ts y s t e mi s d e f m e d i nw h i c ht h em o b i l ep a y m e n ts y s t e mi n f r a s t r u c t u r ei si n v o l v e di nt h eo p e r a t i o n a l s e m a n t i c ,a n ds o m ep r o p e r t i e s ,s u c ha ss e c u r i t y ,s y s t e mg o a l s ,a n dt r a n s a c t i o np e r f o r m a n c e , a r ei n v o l v e di n t h ep r o p e r t i e s i n0 r d e rt oe v a l u a t et h es e c u r i t ya n dt h ef e a s i b i l i t yo f i m p l e m e n t a t i o no ft h em o b i l ep a y m e n ts y s t e m ,t h eo p e r a t i o n a lr u l e sa n dt h ep e r f o r m a n c e e v a l u a t i o nm e t h o d sa r ep r e s e n t e d a tl a s t ,t h ed e s c r i p t i o nm e t h o d st ot h eo p e r a t i o n a ls e m a n t i c o ft h em o b i l ep a y m e n t s y s t e mm o d e lb a s e do np e t r in e t sa r ei n t r o d u c e d a i m i n ga tt h eh i d i n gd a n g e r si nt h ep r o x y - b a s e dm o b i l ep a y m e n ts y s t e mf r a m e w o r ka n d a g e n t - b a s e dm o b i l ep a y m e ms y s t e mf r a m e w o r k ,t h et h e s i sp r o p o s e sa l li m p r o v e df r a m e w o r k i i i 移动支付系统安全的若干关键问题研究 b a s e do nt h r e s h o l dp r o x ym e c h a n i s mw h i c hi n t e g r a t e st h ea d v a n t a g e so f b o t ht h ep r o x y b a s e d f r a m e w o r ka n dt h ea g e n t - b a s e df r a m e w o r k i nt h ei m p r o v e df r a m e w o r k ,t h ec l i e n t sp a r t i a l l y t r u s tt h ep r o x ys e r v e r ,a n dt h e r em u s tb em o r e 也a nfa g e n t sw o r kt o g e t h e rt oc a r r yo u tt h e p a y m e n tt r a n s a c t i o ni nt h em e r c h a n ts e r v e r ,t h ed i f f i c u l t yo fh o s t i l em e r c h a n ta t t a c k i n gt h e m o b i l ea g e n tt oe a v e s d r o po rt a m p e rt h es e c r e ti n f o r m a t i o ni si n c r e a s e df o rt h eh o s t i l e m e r c h a n ts h o u l da t t a c ka l lt h era g e n t s ,s ot h eh i d i n gd a n g e r si nt h ea b o v et w of r a m e w o r k s c a nb ea v o i d e d a n dat h r e s h o l dp r o x ys i g n a t u r es c h e m eb a s e do ne l l i p t i cc u r v e si sp r o p o s e d t os a t i s f yt h es e c u r er e q u i r e m e n t si nt h ei m p r o v e df r a m e w o r k ,s e c u r i t ya n a l y s i sa n d p e r f o r m a n c ea n a l y s i sc a np r o v et h es c h e m ei ss u i t a b l ef o rt h ep r o p o s e df r a m e w o r k a i m i n ga tt h ef o r m a la n a l y s i so f t h ea c c o u n t a b i l i t ya n df a i r n e s si nt h ep a y m e mp r o t o c o l , t h et h e s i sp r o p o s e saf o r m a la n a l y s i sa p p r o a c hb a s e do nc p n ( c o l o u r e dp e t r in e t s ) t h e a p p r o a c hc a nn o to n l ya n a l y z ec o n f i d e n t i a l i t y ,i n t e g r i t y ,a u t h e n t i c a t i o n ,a c c o u n t a b i l i t yo f t h e p a y m e n tp r o t o c o l ,a n d 谢t 1 1t h ec h a r a c t e r i s t i ct h a tt h et i m ee l e m e n tc a nb ea d d e dt ot h ec p n m o d e l ,t h ep r o p o s e da p p r o a c hc a na l s ob eu s e dt oa n a l y z ef a i r n e s se f f e c t i v e l y u s i n gt h e p r o p o s e da p p r o a c ht oa n a l y z ek s lp r o t o c o l ,w ef i n dt h a tk s lp r o t o c o ld o e sn o ts a t i s f yt h e a c c o u n t a b i l i t ya n df a i r n e s sr e q u i r e m e n t t h ep r o p o s e da p p r o a c hd e t e c t st h el e a ki nt h e p r o t o c o lt h a tc a n n o tb ed e t e c t e db yo t h e rf o r m a la n a l y s i sa p p r o a c h e s t h er e s u l ts h o w st h e e f f e c t i v e n e s so ft h ep r o p o s e da p p r o a c h a i m i n ga tt h ep r o b l e mt h a t f a i r n e s sr e q u i r e m e n ta n dp r a c t i c a b i l i t yo ft h ep a y m e n t p r o t o c o l ,t h et h e s i sp r o p o s e san e wm o b i l ep a y m e n tp r o t o c o lb a s e d o ni d e n t i t y b a s e d c o n c u r r e n ts i g n c r y p t i o ns c h e m e b yu s i n gi d e n t i t y - b a s e ds i g n c r y p t i o na n dp e r f e c tc o n c u r r e n t s i g n a t u r ea sr e f e r e n c e ,an e wn o t i o no fi d e n t i t y - b a s e dc o n c u r r e n ts i g n c r y p t i o ni sp r o p o s e d ,t h e f o r m a ld e f i n i t i o no fc o n c u r r e n ts i g n c r y p t i o na n dt h es e c u r i t ym o d e li si n t r o d u c e d 1 1 1 e i d e n t i t y b a s e dc o n c u r r e n ts i g n c r y p t i o nc a ne n s u r et h ef a i r n e s sb e t w e e nt h ee n t i t i e s ,a n da l s o s a t i s f yt h ec o n f i d e n t i a l i t ya n da u t h e n t i c a t i o nr e q u i r e m e n t s a ni d e n t i t y b a s e dc o n c u r r e n t s i g n c r y p t i o ns c h e m eu s i n gb i l i n e a rp a i r i n g si sp r o p o s e d t h ep r o p o s e ds c h e m ei sp r o v e d t ob e s e c u r ei nr a n d o mo r a c l em o d e l ,a s s u m i n gt h eb i l i n e a rd i f f i e h e l l m a np r o b l e ma n d c o m p u t a t i o n a lc o - d i f f i e h e l l m a np r o b l e ma r eh a r d b a s e do nt h ep r o p o s e di d e n t i t y b a s e d c o n c u r r e n ts i g n c r y p t i o ns c h e m e ,am o b i l ep a y m e mp r o t o c o li sd e s i g n e d ,t h ea n a l y z i n gr e s u l t s h o w si ti ss e c u r e k e yw o r d s :m o b i l ep a y m e n t ;f o r m a la n a l y s i s ;c o l o u r e dp e t r in e t s ;p a y m e n tp r o t o c o l ; c o n c u r r e n ts i g n c r y p t i o n i v 独创性说明 作者郑重声明:本博士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名: 大连理工大学博士研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论 文版权使用规定 ,同意大连理工大学保留并向国家有关部门或机构送交学 位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连理工大 学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采 用影印、缩印或扫描等复制手段保存和汇编学位论文。 作者签名: 导师签名: 大连理工大学博士学位论文 1 绪论 随着信息技术、计算机网络技术、移动通信技术以及互联网技术的飞速发展,电子 商务与移动通信技术相结合的一种新兴商务活动方式移动电子商务( 简称移动商 务) 应运而生。广义上讲,移动商务( m o b i l ee l e c t r o n i cc o m m e r c e ,或m c o m m e r c e ) 是利用手持式移动终端( 包括手机、p d a 和无线p o s 等非p c 类终端) 与i n t e m e t 有机结合 而完成的电子商务。目前移动商务能提供多种服务,如信息的实时传送、移动广告、基 于位置的移动服务、移动金融服务、移动电子购物服务、娱乐服务等。 移动支付( m o b i l ep a y m e n t ) 是指用户使用移动手持设备通过无线网络( 包括移动通 信网络和广域网) 购买实体或虚拟物品以及各种服务的一种新型支付方式。移动支付是 移动商务的重要组成部分,也是移动商务得以进行的基础条件。与传统的电子支付相比, 移动支付具有更好的易用性,用户可以在任何时间、任何地点使用移动支付业务,所以 移动支付具有非常好的发展前景。但由于电子商务固有的安全问题,再加上移动网络的 开放性,安全问题一直是制约移动商务发展的关键因素之一。 1 1 研究的目的与意义 近年来,全球移动支付市场呈现高速增长的发展态势。全球移动支付收入从2 0 0 2 年的5 5 亿美元,增长到2 0 0 5 年的近2 0 0 亿美元,平均年增长率超过1 0 0 ,己有3 0 多 个国家和地区开展了移动支付业务。从交易规模来看,根据研究咨询公司b r c s 的预测, 预计到2 0 1 0 年,全球仅移动现场支付( 不包括虚拟支付) 的市场规模将达到3 8 0 0 亿美 元。我国从2 0 0 0 年开始出现了移动通信公司与商业银行合作推出的银行卡帐户支付的 “手机银行 业务,主要围绕个人帐户管理、缴纳手机费等缴费业务。2 0 0 3 年起,我国 移动支付参与者开始增多,市场上服务提供商( s p ) 的数目逐渐庞大起来,以第三方为 主体的运营移动支付平台的模式正在国内兴起,推出了手机号与银行卡号绑定的移动支 付模式。截至2 0 0 5 年底,我国移动支付用户数达到1 5 6 0 万人,同比增长1 3 4 ,仅占 我国手机用户数的4 左右,移动支付规模达到3 4 亿元。但现存的移动支付系统大部 分是微支付,主要提供信息类服务,交易类服务很少,真正使用手持设备进行交易的用 户就更少,国内移动支付业务处于幼婴阶段【1 4 l 。从整个移动商务发展的角度来看,移 动商务要取得更大发展,还要解决以下这些瓶颈问题,如:移动商务业务模式的完善; 移动商务安全性的保障;网络支付、安全认证、线下配送等系统及电子商务立法的完备; 消费和交易习惯的培养和改善等。其中,安全性问题是一个关键问题,包括法律安全、 交易安全、支付结算安全等,而且相对于传统的电子商务模式,移动商务的安全性更加 移动支付系统安全的若干关键问题研究 薄弱。移动支付实现了移动商务中资金流的运作过程,所有支付型的业务都需要移动支 付功能配合,因此移动支付的安全性在一定程度上决定了移动商务的安全性,提高移动 支付的安全性成为当前移动商务研究领域中的一个研究热点【5 j 。 移动支付安全性所面临的问题主要可以分为两类睁l o 】:一类是因为无线环境的局限 性,与有线终端相比,无线终端运行环境非常有限: 一 无线终端处理器的能力有限,复杂的电子支付协议不能执行; 一 内存差距也很大。目前移动电话上一般有相当数量的r o m 和闪存,但保护模式 内存只有s i m 卡上的1 6 3 2 k b 。为了防止意外攻击,所有业务一般都在s i m 卡上的 1 6 3 2 k b 内存中开展。所以,可用的资源非常有限。 一 无线传输速率无法保证稳定的网络连接;而且无线网络的开放性使得网络更容 易受到窃取等攻击; 一无线传输中必须包含移动运营商,移动支付系统更复杂,在安全和隐私上面临 着更大的挑战。 第二类问题是现存的移动支付系统自身存在漏洞和脆弱的安全保障,其中很多是因 为系统设计的固有缺陷或是滥用轻量级密码设计协议。 对于安全移动支付,不同领域的研究人员从移动支付应用和实例、法律、经济、市 场、消费习惯和技术等多个方面开展研究。从技术层面,可以依照移动商务的安全体系 结构( 如图1 1 所示) 的不同层面开展。 移动商务安全体系结构包括多个层面: 一 用户接入层:以研究移动安全终端为主,同时支持多种终端接入; 一 网络基础层:研究包括第二代、第三代移动通信网络等,用于提供信息传送的 载体和用户接入的手段及安全通信服务; 一 加密技术层:研究为移动商务系统提供最基本的安全措施; - 安全基础结构层:研究移动商务中构成移动商务安全认证体系,用以满足移动 商务对身份认证性、完整性、不可否认性要求的各种安全技术; 一安全支付层:是所有支付型电子商务( 如金融交易、移动证券、移动购物等) 应用系统的基础。是加密技术层和安全基础结构层安全控制技术的综合运用和完善,为 移动商务安全交易提供保障机制和交易标准; 一 应用系统层以及最终表现出的业务逻辑层:为满足移动商务对安全的需求,包 括c 2 c 、b 2 c 等各类移动商务应用系统及商业的解决方案。 该体系结构自底向上,逐层形成支撑所有业务和应用的逻辑层次。用于保障移动商 务的安全控制技术很多,每个层次各不相同。但安全问题是系统性问题,并非将这些手 大连理工大学博士学位论文 段简单结合在一起就可以保证移动商务的安全,只有通过合理结合和改进各技术层次的 具体技术手段,才可以得到可靠的安全。 业务逻辑层 应用系统层 安全支付层 安全基础 结构层 加密技术层 网络基础层 用户接入层 图1 1 移动商务安全体系结构 f i g 1 1a r c h i t e c t u r eo fm o b i l ec o m m e r c es e c u r i t y 移动交易过程中各交易实体间的信息传递面临的安全威胁主要有:信息被窃取、信 息被篡改、身份被假冒和交易行为被否认等。因此安全移动支付系统必须满足移动支付 的安全性要求,主要包括信息机密性、数据完整性、交易者身份认证性、行为可追究性 和交易公平性等。 无线环境及无线设备存在很多缺陷,使得安全可实施的电子支付系统的研究成果不 能直接应用到移动支付系统中,需要针对移动支付系统自身特点从各个层面对其安全性 开展研究,本文主要针对安全支付层和安全基础结构层的一些问题开展了研究工作。 从这两个层面看,目前主要存在如下问题: ( 1 ) 对于移动支付系统的安全性和可实施性缺乏评价标准。研究人员从安全支付层 移动支付系统安全的若干关键问题研究 对移动支付系统的研究主要包括安全与信任机制、移动支付协议、各种移动支付系统设 计,但是研究进展比较缓慢。下面的数字在一定程度上可以说明这个问题,i e e ex p l o r e 从1 9 9 9 年至1 j 2 0 0 6 年与移动支付相关的论文共7 3 篇,其中技术类鲍文章2 9 篇,约占所统计 文章总数的4 0 【l 。这些文章中,有一半研究构建移动支付系统韵相关问题,但其中大 多数研究一直停留在理论探讨阶段,对所构建系统的安全性分析是理论性的阐述,缺乏 说服力和可信度。如果可以提出安全可实施的移动支付的一般化模型,则可以对移动支 付系统的各个基本属性,如系统目标、安全性、信任关系和交易性能进行更客观、准确 的分析,对研究和设计移动支付系统有重要作用。 ( 2 ) 现有的移动支付系统为满足安全性要求,主要采用如下三种系统架构:基于代 理服务器的系统架构、基于移动代理的系统架构和专门为移动支付系统设计的适用于微 支付的系统架构。不同的系统架构对系统的网络环境、客户的设备性能以及参与者之间 的信任关系要求都不相同,表现出来的系统安全性和交易性能也不相同,各有其优点, 但也存在着不同程度的安全隐患。如何能有效利用或者结合现有架构的优点,解决其安 全隐患是值得研究的问题。 ( 3 ) 移动支付是在移动支付系统基础设施上,系统的参与者之间通过执行移动支付 协议而实现的支付交易。因此,研究人员在不断尝试提出各种安全的移动支付协议,以 此来提高移动支付系统的安全性。但要确保支付协议的安全,还需要采用可靠有效的方 法检测其安全性。目前研究人员提出了许多形式化方法分析协议的安全性,但是一方面 绝大多数形式化分析方法主要针对的是认证协议,而支付协议较认证协议更为复杂,对 安全性的要求也不尽相同,因此这些方法不完全适用于支付协议的安全性检测:另一方 面,迄今为止没有一种形式化方法可以确保能够有效分析协议的所有漏洞。 ( 4 ) 支付协议的公平性能否得到满足是确保交易双方能否实现公平交易的重要保 障,但过去的许多支付协议对公平性的考虑不够充分。同时,许多面向宏支付的移动支 付协议,其设计往往借鉴了电子支付协议的设计经验,为了保证协议的认证性、完整性、 不可否认性,常采用基于证书机制的公钥密码体制设计协议,因此在协议执行过程中带 来了因证书传递、验证而产生的计算和通信开销。对于移动环境和计算能力相对更弱的 移动设备,这样的协议往往会因为运算和通信负荷较大而不能可靠地执行,甚至根本无 法正常运行。设计满足公平性又更易实施的移动支付协议是一个重要的研究内容。 针对上述问题,为了满足移动支付系统安全性的要求,本文从系统架构和移动支付 协议两方面着手,在移动支付模型、系统架构、支付协议的形式化分析和满足公平性的 支付协议等四个方面开展了研究,提出可实施的安全服务和安全机制,对移动商务的实 施有着重要的理论意义和应用价值。 大连理工大学博士学位论文 1 2 国内外研究现状 1 2 1 移动支付研究与应用现状 移动商务是电子商务与移动通信技术结合的产物,是电子商务的补充和延续,因此 沿用了电子商务中的概念和分类。下面首先介绍电子支付的概念与分类,用以明晰移动 支付系统研究的一些基本概念;然后综述移动支付研究和应用现状。 ( 1 ) 电子支付概念与分类 电子支付是指电子交易的当事人,包括客户、商家和金融机构之间,使用安全电子 手段,通过网络进行的货币或资金流转;即把包括电子现金、电子票据、信用卡、借记 卡、智能卡等信息的支付信息,通过网络安全地传送到银行或相应的处理机构来实现电 子支付。电子支付系统主要用来解决电子商务中的各交易实体间资金流和信息流在互联 网上的即时传递及其安全性问题,因此电子支付是电子商务的关键环节,是电子商务得 以顺利发展的基础。 采用不同角度对电子支付可以有不同的分类标准f 7 1 。电子支付的模式按照不同标准 可以有很多的分类,最重要的一种分类是按照货币价值的转移方式来划分,可以把电子 支付的模式分为基于帐户( a c c o u n t b a s e d ) 和基于代币( t o k e n - b a s e d ) 两大类。基于帐 户的支付系统是资金由客户在银行的帐户表示,资金转移是在客户和商家的银行帐户之 间转移和结算,又可细分为基于信用卡和电子支票两种。基于代币的支付系统是资金由 电子货币( 电子现金) 表示,客户先用银行帐户的资金兑换电子货币,用电子货币购买 所需的服务或商品,商家收到电子货币后送存银行,银行在商家银行帐户上增加等值的 资金,以这样的方式实现资金转移和结算。 根据支付金额的大小,电子支付可分为微支付、小额支付、大额支付。微支付指的 是款额特别小的电子商务交易,在其产生之前,电子商务的交易额通常都在1 0 美元以 上,目前几分到1 0 美元之间的支付都属于微支付,金额较大的支付系统统称为宏支付。 欧洲银行标准化协会在t r 6 0 3 的定义是支付金额低于2 欧元的,一般划归为微支付类型; 支付金额介于2 2 5 欧元之间,称为小额支付;支付金额大于2 5 欧元的称为大额支付。 根据支付的时间,电子支付可分为预支付、即时支付、后支付;根据是否与第三方 在线连接,电子支付分为离线支付、连线支付等等。 ( 2 ) 移动支付研究与应用现状 移动支付研究现状 目前移动支付的研究主要集中于无线及其相关技术,技术研究方法主要是通过分析 移动支付系统安全的若干关键问题研究 现有各种技术的优势和局限性,提出新的技术改进以期提高移动支付服务。具体分为以 下几个方面:安全与信任机制;移动支付交易协议;各种移动支付体系结构;近距离通 信( n f c ) 和近距离无线技术。这里,我们着重关注移动支付系统相关的研究工作。 部分研究人员关注移动支付中的安全和信任问题,并尝试了许多解决方案【1 2 2 2 】。 1 2 】 采用一种新的双重认证方案,使用手机认证结合密码认证代替普通的密码认证,解决了 使用密码通过s s l t l s 协议进行安全保护的认证机制易遭到攻击而且难以管理的问题, 提高终端的认证性。针对第二代、第三代移动通信规范中交易标准的缺失阻碍了移动支 付协议和高级移动商务事务在不同网络之间的协同工作的问题,【1 3 ,1 6 1 9 提出一个新的 通用全球移动支付服务模型s e m o p s 模型作为解决这个问题的方案。该模型着重 考虑了安全、信任和私密方面的问题,具有开放性和应用无关的特征。但s e m o p s 仍 然具有以下的局限性:客户的支付处理机构可以获得客户完整的隐私信息,无法实现 真正的匿名交易。客户和商家必须完全信任支付处理机构。 1 3 1 5 ,2 0 对于安全和隐私 问题进行讨论,比较分析了应用于移动商务中的不同安全技术对保证移动支付安全的有 效性。 2 1 ,2 2 提出轻量级安全性机制,来保护移动交易,但安全性有待进一步研究。 还有一些研究将构建成功的移动支付系统作为移动支付研究的重要目的,研究主要 针对支付框架、应用的协议和技术以及其他的影响因素犯3 。37 。 2 3 ,3 0 】提出了一个 m o b i l e t o m o b i l e 的安全框架,通过手机与信用帐户相关联,可以向任何拥有移动终端或 者拥有e m v 在线终端的商家经无线网络进行支付,这种方案不需要进行终端基础设施 的构建,因而节约了大量的投资。使用基于p k i 的数字签名来实现交易的不可否认性。 2 4 提出一个p 2 p 的无线支付系统,系统使用二维密码安全协议,不仅支持两个蓝牙手 机用户的p 2 p 交易,也支持支付服务器和移动用户之间的交易。 2 5 】提出一个基于信用 卡的移动宏支付系统,但系统基于手机阅览器的稳定性和数据的高开销在将来都会得到 解决的假设上。 2 6 提出一个在安全环境下的移动交易框架- im t f ,讨论了一种客 户和商家的移动支付,使用了安全提交协议s a s 用于加密和提交交易请求,适于计算 能力较低的手机,仅需输入p i n ,使用简单。 2 7 】介绍了一个基于语音的移动支付系统, 声音可以用商家安装的m i c 和软件来识别。使用m o n e t a ( 韩国移动支付的系统) 声波 进行数据传播,声音通过商家安装的m i c 和软件来识别。每个人的身份定义为一个声 音,带有m i c 的读卡器接收到语音信号,经过处理后进行认证。 2 8 】提出一个基于椭 圆曲线的本地支付交易方案,这种针对移动设备的电子支票支付方案效率较高,可以克 服蓝牙系统的一些弱点,具有较好的性能、实用性和安全性。 2 9 介绍了一种支持漫游 的微支付方案,可以实现即时支付。 3 1 介绍了一种微支付系统方案,由于生成p a y w o r d 采用单向h a s h 函数,因此易于计算并向商家提供支付。【3 2 1 提出一种无线p k i 技术支 大连理工大学博士学位论文 持移动支付,通过减少移动终端的计算量、优化证书管理和验证协议使之使用于移动环 境,并且确保了具有和有线p i g 同样的安全性。【3 3 提出了一个通用的分层移动支付系 统框架,并分析了框架各组成模块的功能,但缺少更深入的讨论使其可实施性受限。 3 4 】 提出一个支持虚拟p o s 和实际p o s 交易的移动支付方案,系统对于任何移动运营商、 商家和金融机构都是开放的,系统是基于政府级的p i g 设计的。【3 5 介绍了一个基于 o n t o l o g y 语义模型的t m ( 交易管理器) ,假设它是独立的移动终端,可以通过合适的 管理将分散的外部电子服务整合为一体。应用这个框架,t m 能够管理一个跨越多个电 子服务的交易。 某些研究也分析了影响移动支付系统实施的因素,【3 6 分析了影响移动支付系统成 功的因素,并用这些因素检验j 2 m e 技术是否适合建立成功的移动支付系统。但这些研 究缺乏形式化的分析标准,因而缺乏可信度。【4 6 提出电子支付的一个形式化模型,对 分析移动支付系统的安全性和可实施性有很好的借鉴作用。 从这些研究结果可以看出,目前针对安全可实施移动支付系统的研究,多是采用不 同的方案或安全策略提高系统的安全性或使之更适用于移动环境。但绝大多数的方案 中,其安全性和可实施性的分析多是理论论述,缺乏说服力。 移动支付应用现状 近年来,全球移动支付市场呈现高速增长的发展态势。全球已有3 0 多个国家和地 区开展了移动支付业务,东亚地区被视作全球移动支付增长最快的区域,韩国、日本是 当前全球领先的移动支付发展国家。我国移动支付模式正处于逐步成形的过程中,整个 市场从预热期正在逐渐转向发展初期。我国的移动支付起初主要以手机帐户支付为主, 由移动运营商向内容提供商提供客户的帐户服务,移动运营商再向内容提供商收取一定 的手续费。现存的移动支付系统大部分是微支付,主要提供信息类服务;交易类服务很 少,真正使用手持设备进行交易的用户就更少。 与传统的电子支付相比,移动支付具有更好的易用性,用户可以在任何时间、任何 地点使用移动支付业务。但到目前为止,国际

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论