已阅读5页,还剩52页未读, 继续免费阅读
(通信与信息系统专业论文)移动通信增值服务认证和支付研究(1).pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
重庆邮电学院硕士论文 摘要 无线通信技术的迅速发展使移动通信以及以移动网络为平台的应用得到 越来越多的重视和推广,在未来移动通信系统中,移动终端有一定的计算和 存储能力,可通过无线方式接入i n t e m e t 进行w w w 浏览、多媒体视频服务和 下载软件等i n t e m e t 业务,如果这些业务不是免费的,那么还涉及到微支付的 问题。目前,微支付的研究在国际上比较活跃,在传统微支付机制的基础上, 提出了多种新的微支付系统和扩展,并在一些新的领域中得到了应用,对微 支付的研究也出现了许多新方向( 如移动微支付) ,如何根据移动通信和微支 付的技术特点,研究基于微支付的移动通信认证和支付模型是当前微支付发 展中最有潜力的方向之一,也是一个研究热点,移动微支付可以充分利用现 有的认证基础设施,实现认证和支付的有效结合。移动通信增值服务认证和 支付的研究,具有十分重要的应用价值,同时又具有理论研究价值。 本文分析了因特网上电子支付存在的不安全因素和安全业务要求,分类 介绍了常用微支付机制的构造方法和特点,对典型微支付机制的优劣进行了 综合评述;对p a y w o r d 微支付机制进行了深入分析和研究,针对协议存在的 缺陷,对协议进行了相应的扩展和改进,使其更适合因特网上的信息付费和 访问控制:本文设计了一种新的匿名双向认证与密钥协商协议,使移动网络 向用户提供匿名服务,访问网络与非法窃听者无法获知用户的身份信息,保证 了用户身份、所在位置和行踪信息的机密性。基于非平衡单向二进制树 ( u o b t ) 的微支付模型,设计了一个用于移动用户向收费信息网络相互认证 和用户进行付费的移动微支付协议,该协议可以实现通信各方的相互认证, 能保证用户不被错误收费,同时提供收费信息网络防止用户抵赖的合法证据。 关键词:微支付,认证; 密钥协商:公钥基础设施,非平衡单向二迸制树 重庆邮电学院硕士论文 a b s t r a c t m o b i l ec o r m n u n i c a t i o na n dt h ea p p l i c a t i o n so nt h eb a s i so fm o b i l en e t w o r k a r ei n c r e a s i n g l yr e c e i v i n ga t t e n t i o na n dp r o m o t i o na sw i r e l e s sc o m m u n i c a t i o n t e c l 礤o i o g yd e v e l o p sr a p i d l y i nt h ef u t u r em o b i l ec o m m u n i c a t i o ns y s t e m s ,m o b i l e t e r m i n a lh a st h ec a p a b i l i t i e so fc a l c u l a t i o na n ds t o r a g e i n t 睨- n e ts e r v i c e s ,s u c ha s w w w e x p l o r a t i o n , m u l t i - m e d i av i d e os c t v i c e , a n dd o w n l o a do fs o f t w a r e ,c a l lb e d o n eb yt h ew a yo fc o n n e c t i n gi n t e r n o tw i r e l e s s l y g i v e ns u c hs c r v i c c sa r en o t 触 o fc h a r g e ,m i c r o - p a y m e n ti si n v o l v e d r e s e a r c ho nm i c r o - p a y m e n ti sa m o n gg l o b a l h o tt o p i c sa tp r e s e n t b a s e do nt r a d i t i o n a lm i c r o p a y m e n tm e c h a n i s m ,m a n yn e w s y s t e m so fm i c r o - p a y m e n ta n dt h e i re x t e n s i o na l ep r o p o s e da n da p p l i e di n t on e w f i e l d s n e wr e s e a r chf o c u s e sa l s oe m e r g e ,f o ri n s t a n c em o b i l em i c r o - p a y m e n ta h o tt o p i ca n dam o s tp r o m i s i n gf o c u si st oi n v e s t i g a t em i c r o - p a y m e n t - b a s e dm o b i l e c o m m u n i c a t i o na u t h e n t i c a t i o na n dp a y m e n tm o d e li nt e r m so ft e c h n i c a lf e a t u r e so f m o b i l ec o m m u n i c a t i o na n dm i c r o - p a y m e n t m o b i l em i c r o - p a y m e n t 渤f u l l yt a k e 殴o f p r e s e n ta u t h e n t i c a t i o ni n f r a s t r u c t u mt o c o m b i n ea u t h e n t i c a t i o na n dp a y m e n t e f f e c t i v e l y r e s e a r c ho na u t h e n t i c a t i o na n dp a y m e n to fm o b i l ec o m m u n i c a t i o n v a l u ea d d e ds e i w i c e sh a ss i g n i f i c a n t l ya p p l i c a t i v ea n dt h e o r e t i c a lv a l u e s o m el 触f a c t o r sb yt h ew a yo fi n t c r n e td e c t r o n i cp a y m e n ta n dt h e r e s u l t i n gr e q u i r e m e n t so fs a f e 搿:i v i o ea 他a n a l y z e d c o n s t r u c t i o nm e t h o d sa n d r e l a t i v ef e a t u r e so fm i c r o - p a y m e n tm c c 滥= j s ma r ei n t z o d u c e dc a t e g o r i c a l l y t h e a d v a n t a g e sa n dd i s a d v a n t a g e so ft y p i c a lm i c r o - p a y m e n tm e c h a n i s m sa r ce v a l u a t e d c o m p r e h e n s i v e l yp a y w o r dp a y m e n tp r o t o c o li sd e e p l ys t u d i e da n da r l a l y z e d , a n d i se x t e n d e da n di m p r o v e dp e r t i n e n t l yt ot h ee x i s t i n gl i m i t a t i o n ss o 鹧t ob e t t e rf i t i n t c r n e ti n f o r m a t i o nc h a r g i n ga n da c o e s sc o n t r 0 1 t h i sp a p e rp r o p o s e sa ne f f i c i e n t p r o t o c o lf o ra n o n y m o u sm u t u a la u t h e n t i c a t i o na n dk e ya g r e e m e n t i nt h ep r o t o c o l , am o b i l eu s e rc 缸b ep r o v i d e dw i t ha n o n y m o u ss e l v i c ea n dn e i t h e rv i s i t e d n e t w o r k sn o re a v e s d r o p p e r sk n o wt h ei n f o r m a t i o no ft h eu s e r sr e a li d e n t i t y , p r e s e r v i n gt h ep r i v a c yo fr e a li d e n t i t y , c u r r e n tl o c a t i o na n dm o v e m e n tp a t t e r n s n 重庆邮电学院硕士论文 i n f o r m a t i o no fr i s e r s b a s e do nam i c r o p a y m e n tm o d e lo fu n b a l a n c e do n e w a y b i n a r yt r e e ( u o b t ) ,t h i sp a p e rp r o p o s e s a l le f f i c i e n t p r o t o c o l f o rm u t u a l a u t h e n t i c a t i o na n de l e c t r o n i cp a y m e n t 、衍t l lt h ec a p a b i l i t yo fa r b i t r a t i n gd i s p u t e d b i l l s t h e yc a np m t e e ts u b s c r i b e r s f r o m 缸c 0 n c ts e r v i e cc h a r g e sa n dp r o v i d e s e r v i c ep r o v i d e r sl e g a le v i d e n c e st oc o l l e c tb i l l st h a ta r cd e n i e d k e yw o r d s :m i c r o - p a y m e n t ,a u t h e n t i c a t i o n ,k e ya g r e e n l e n t ,p u b l i ck e y i n f r a s t r u c t u r e ,u o b t 重庆邮电学院硕士论文 1 1 引言 第一章绪论 因特网上的电子商务正深刻地改变着商品交易的方式,电子商务利用因 特网的基础设施和标准,将计算机技术和现代通信技术应用于传统的金融交 易和商务交易,完成包括查询、采购、支付以及产品广告、销售在内的全部 过程,实现企业和个人、企业和企业、企业和政府等之间的跨域交流。随着 电子商务的发展,网络环境下的信息安全保护面临巨大挑战,如何在一个不 确定的操作环境下,保证计算机间传送信息的安全性,从而确保通信双方主 体之间的信任以及通信数据的保密性、完整性和不可否认性,已成为许多网 上应用的核心问题之一。 计算机通信的关键问题是协议,所谓协议是指两个或两个以上的参与者 为完成某项特定的任务而采取的一系列步骤。因特网上所使用的通信协议, 不仅应具有有效性、公平性和完整性,而且还应该具有足够高的安全性。安 全协议就是建立在密码体制基础上的一种交互通信协议,它借助于密码算法 在网络环境中实现主体身份认证和密钥分发等安全功能。因此安全协议是保 障网上信息安全的基础,协议的正确与否直接关系到整个网络的安全。 随着因特网的发展,网上支付会逐渐成为人们从事商务活动和经济生活 的新模式,网上支付的方式会被人们逐渐接受,随之而来的安全问题也将更 为突出。网上支付面临的安全隐患主要有: 1 以非法手段窃取信息,或对信道数据进行破译分析,使机密数据内容 泄露给未授权的用户。 2 篡改信息数据或数据传输中出现错误、丢失或失序等都可能导致信息 的完整性被破坏。 3 伪造信息或假冒身份进行网上欺骗。 4 对交易行为进行抵赖,否认交易结果。 5 系统安全漏洞、网络故障、病毒等导致的系统被破坏。 所以,安全是网上支付的必要条件。为抵抗各种威胁,确保网上支付的 安全进行,必须建立完善的安全协议体系,其安全业务要求为: 1 保护业务数据不被非授权方窃取或泄露( 数据机密性) 2 保护业务数据不被篡改、删除、丢失或重放( 数据完整性) 3 保护用户身份可鉴别和信息不可伪造( 数据真实性) 重庆邮电学院硕士论文 4 保护交易方不能否认已发送和已接收的数据( 不可否认性) 5 保护正确执行协议的交易方在协议执行的任何阶段不处于劣势( 公平 性) 6 保护交易网络的稳定和可靠( 容错性) 用户进行网上交易时,最关心的问题是网上支付时能否确保自己的信息 ( 如用户账号、口令和交易额等) 不被泄露和篡改,银行在进行该项服务时 最关心的问题是商家和用户身份的合法性。交易系统的安全协议要能保证用 户、商家和银行对交易的不可否认性和公平性,并且要防止银行内部数据不 被攻击者破坏。面对传统商务在因特网上进行时产生的各种安全问题,必须 为网上交易建立一套安全协议,采用密码技术来保证交易的安全性和合法性。 网上安全支付技术应是信息安全技术和系统安全技术的整合,包括信息安全、 安全认证、有效的密钥管理、访问控制和安全审计、入侵检测和漏洞扫描、 以及灾难预防和灾难恢复技术等。 1 2 微支付技术及其应用 随着网络和信息技术的发展,信息商品将成为人们r 常消费中很重要的 组成部分。为提高i n t e m e t 的服务质量,维护i n t e m e t 信息提供者的权益,信 息产品的销售越来越得到人们的关注。信息产品包括的范围比较广,如网上 新闻、网上证券,信息查询,资料检索和小额软件下载等。由于信息产品本 身的特点,收取的费用面额一般都非常小,如查看一条新闻收费一分等。这 种支付机制有着特殊的系统要求,在满足一定安全性的前提下,要求有尽量 少的信息传输、较低的管理和存储需求,即速度和效率要求比较高。微支付 同其他电子支付系统相比,具有如下特点: ( 1 ) 交易额。微支付的交易额非常小,每一笔交易在几分( 甚至更小) 到几 元之间。 ( 2 ) 安全性。由于微支付每一笔的交易额小,即使被截获或窃取,对交易方 的损失也不大。所以,微支付很少或不采用公钥加密,而采用对称加密和杂 凑运算,其安全性在很大程度上是通过审计或管理策略来保证的。 ( 3 ) 效率。由于微支付交易频繁,所以要求较高的处理效率,如存储尽量少 的信息、处理速度尽量快和通信量尽可能少等。在实际应用中,可在安全性 和效率之间寻求平衡。 ( 4 ) 应用。由于微支付的特点,其应用也具有特殊性,如信息产品支付( 新 闻、信息查询和检索、广告点击付费等) 、移动计费和认证,以及分布式环境 下的认证等。微支付一般不适合于实物交易中的电子支付。 2 重庆邮电学院硕士论文 微支付系统目前在实际当中的应用还不普遍,其主要原因是缺乏既高效 又安全的微支付协议,微支付协议设计既要考虑使系统具有较低的通信开销 以及用户和服务提供者具有较小的计算代价,又要考虑信息的保密性、防止 超额消费、计费的不可否认性和公平性等安全特性。因为安全和效率是一对 矛盾,这就给协议设计带来了巨大挑战,因此针对不同应用需求设计安全有 效的微支付协议具有十分重要的理论与实际意义。 目前,对微支付的研究开发也出现了很多新的方向,如移动微支付、微 支付的公平性研究、具有认证功能的分布式微支付研究和采用新的安全技术 的微支付机制等。 1 结合移动通信和移动电子商务中支付的特点,徼支付在移动计费中的 应用也显得越来越重要,这也是微支付的一个重要发展方向和研究热点。根 据微支付和移动通信的特点,研究基于微支付的移动通信支付和认证模型是 目前微支付发展中最有潜力的方向之一,也是微支付应用的热点,日本的 d o m o c o 公司提出的i - m o d e 是把微支付应用于无线通信最为成功的典范。 2 由于微支付面额小而要求效率高等特点,所以,实现完全的公平性是 不可行的,当交易量小时,微支付的公平性研究也没有多大的必要性。但当 微支付的交易数量特别大时,如何采用有效的措施来实现微支付的公平性将 显得尤为重要。 3 通过对一些分布式环境下的认证协议,如k e r b e r o s 1 l 进行扩展和改进, 可以派生出分布式微支付机制,且可充分利用现有的认证基础设施。同样, 对某些微支付机制,特别是基于杂凑链的微支付机制,可以实现支付和认证 的有效结合,这在一些分布式环境下( 如移动通信) 比较有效,是微支付需 要研究的问题之一。 4 采用一些新的公钥技术,如椭圆曲线,来替代现有的l i s a 算法,可以 在充分利用公钥技术特性基础上,有效提高系统效率,是微支付发展中一个 很引人关注的话题。 3 重庆邮电学院硕士论文 1 3 论文结构 本文共分五章,各章的内容安排如下: 第一章分析了因特网上电子支付存在的不安全因素和安全业务要求,阐 述了微支付的技术特点,讨论了微支付未来的发展方向和研究热点。 第二章分类介绍了常用微支付机制的构造方法和特点,对典型微支付机 制的优劣进行了综合评述。 第三章对p a y w o r d 微支付机制进行了深入分析和研究,针对协议存在的 缺陷,对协议进行了相应的扩展和改进,使其更适合因特网上的信息付费和 访问控制。 第四章将双钥体制和单钥体制有机的结合起来,设计了一种新的匿名双 向认证与密钥协商协议,使移动网络向用户提供匿名服务,访问网络与非法窃 听者无法获知用户的身份信息,保证了用户身份、所在位置和行踪信息的机 密性:基于非平衡单向二进制树( u o b t ) 的微支付模型,设计了一个用于移 动用户向收费信息网络相互认证和用户进行付费的移动微支付协议,并与现 有的几种主要移动微支付协议进行了比较与分析。 第五章总结了本文所做工作,并探讨了进一步的研究方向。 4 重庆邮电学院硕士论文 第二章常用微支付机制及其应用分析 2 1 引言 随着高速计算机网络的发展,信息传递变得日益方便快捷。借助网络的 优势,许多新服务方式被引入。电子支付作为新的支付方式,首先必须最大 限度地保持普通货币支付的功能和特性。普通货币作为支付载体可分为:( 1 ) 标记货币,本身具有或不具有相应价值,例如贵重金属,纸币:( 2 ) 概念货 币,典型的是支票;( 3 ) 信用货币,如信用卡。无论那种方式,货币应完成: ( 1 ) 交换媒体的功能,通过统一货币载体简化交易过程;( 2 ) 价值标准功能, 衡量其它商品价值的尺度;( 3 ) 价值储蓄功能。支付的实质是交换媒体,电 子支付必须首先实现。目前电子支付还局限在很小范围,不能作为法定货币, 后两项功能实现的意义不大。 无论那种货币,充当支付媒体应具有这样的技术特性:( 1 ) 原子性,交 易完整地发生或根本不发生;( 2 ) 一致性,所有各方对交易要达成一致;( 3 ) 孤立性,各交易间彼此是独立的:( 4 ) 持续性,存在着从意见不同过渡到最 终一致状态的过程。此外,还应具有附加特性:( 1 ) 经济性,执行交易应是 经济的:( 2 ) 可分性,多个低额货币定可与一个高额货币交换;( 3 ) 规模性, 系统必须支持多个用户同时支付:( 4 ) 互操作性,可在不同的支付系统中交 换价值;( 5 ) 保值性,也就是在一段时间内保持其价值,并且容易储存和支 取。电子支付目前仍只是普通货币支付形式上的扩充,因而需要保持原货币 支付的特性。然而它作为现代密码学和网络等信息技术的产物,又有支付简 单快捷,支付成本相对较低等优势,借助于强大的信息处理技术,它还能把 支付推向新的高度,实现普通货币支付无法实现的功能,从而开辟更多的业 务领域。 电子支付的货币包含电子现金、电子支票和卡,分为基于身份和匿名的 两类。基于身份的电子货币允许恢复取钱者的身份,从而跟踪其经济状况。 匿名电子货币不允许这样的跟踪。两种电子货币的实例中,基于身份的电子 货币最可能被用于概念货币系统内,而匿名电子货币当然是用于标记货币系 统。按能否提供及时的网络验证,电子货币又区分为在线的和离线的。按支 付的货币面值数额,电子支付分为常规电子支付( 或大额支付) 和微支付( 或 小额电子支付) 。 、 为了保证安全可靠地运行,电子支付系统中采用了各种公钥密码和数字 签名技术。在支付过程中,至少要有一个数字签名要生成和验证。可以证明 重庆邮电学院硕士论文 支付方案与所使用的数字签名具有同等的安全性【2 】,支付方案所选用的数字签 名越严密其安全可靠性越好。但是,数字签名的复杂性同样也使得支付效率 降低,也就是说,执行支付所需要的时间与签名生成和验证所消耗的时间紧 密相关,执行协议设备存储量依赖于签名的长度。一般情况下,大额支付的 支付成本较高,允许采用这样的结构。当支付物价值很低时,支付成本也应 随之降低,再用复杂的支付方案就不具有实用价值。 网络信息服务具有选择面广、存储容量大和可随时获取等优点,方便、 快捷地获取有价值的信息也正是用户希望的。虽然大量的信息服务蕴藏着巨 大市场,但这些信息服务中多是低价值的,像视频点播、网上阅读、网络广 告、金融市场报价单、数据库查询等服务。若采用常规电子支付,协议计算 和通信管理的高成本难与之低利润相匹配。并且,用户所持有的安全抗撺扰 设备的计算能力不可能高,像s m a r tc a r d 、电子钱包等,执行常规协议较为困 难。尽管现有电子支付系统的效率在不断得到提高,但也无法满足即时处理 要求。针对与此,可行的方法是构造出协议结构简单处理高效的支付形式, 即微支付。虽然高效、满足低价值业务支付的取得,降低了支付协议的安全 性,但是攻击者欺骗所付出的代价必将会超过购买本身的价值。正因为基于 这样的假设,微支付也被应用于电子计量和通信领域,例如第三代移动通信 【m j 。潜在应用正是促使其快速发展的诱因。 以下分类介绍常用微支付方案的构造方法和特点【4 】,并综合评价某些实现 系统和方案的优劣,最后阐述了微支付方案的现状和可能的发展趋势。 2 2 基于代币的微支付 所谓代币( s c r i p ) 是微支付系统中专用的面值很小的电子货币,它不需要 第三方介入就可以快速高效地被零售商验证其有效性。并且当有几枚偶然丢 失或被伪造时,都不会引起很大损失。基于这样的假设,微支付的安全机制 较为简单。系统为了高效地运行,引入经纪人来集中顾客和零售商的小额代 币。即顾客可以通过一次常规支付,购买经纪人管辖的所有零售商的代币; 经过一段时间零售商把收集的代币也通过一次常规支付与经纪人作相应的结 算。通过这样的系统平台,顾客和零售商之间的小额支付就是低成本的。 2 2 1 代币微支付的系统结构 a ) 代币小额支付模型 代币微支付包含三个实体:经纪人,零售商和顾客,如图2 1 所示。经纪 人的作用是为了简化协议执行而在零售商和顾客之间充当中间人,它的任务 6 重庆邮电学院硕士论文 是:( 1 ) 聚集小额代币。即采用常规支付集中地向顾客销售代币和与零售商 定期结算:( 2 ) 替代订购业务。即用p p a 替代零售商的订购业务;( 3 ) 销售 代币。当经纪人不可信时,只为零售商代售代币;而经纪人可信时,可通过 零售商授权直接生成代币销售。零售商卖出低价值信息和业务时,向顾客收 取自己的代币。顾客的代币是向选定经纪人集中购买的,支付时再转换成零 售商代币支付所提供的业务和信息。经过一天( 或一周) ,零售商把收集的所 有代币与经纪人作一次清算。 顾客向经纪人买 零售商的代币 经纪人向获准的零售商买 或生成足量的零售商的代币 顾客用零售商 的代币买信息 图2 1 代币小额支付模型 b ) 代币的结构及支付验证 代币是一则用于支付的数据,包含零售商身份,代币价值,唯一销售号, 计算与顾客共享的标识数,期限,说明信息和证书域。其格式如图2 2 所示。 图2 2 代币结构 当用代币支付时,零售商必须确信所接收的代币是有效的,这包括:( 1 ) 代币是可识的;( 2 ) 代币没有重复支付。零售商通过检验证书来识别代币, 每个证书是由代币其他域的数值连接上一个秘密值得到的杂凑值,其中秘密 值是从零售商保存的密钥表中按代币标识号选取的,零售商和可信的经纪人 保存有此表。当证书确定时,其它域的值不能被改变。重复支付可通过核对 没有到期的有效币值数据库检测出来。 c ) 支付环境 根据网络不同的安全和效率要求,支付在不同安全级别上的网络可采用 三种格式:明文代币、加密递送和请求签名递送。其中明文代币没有加密和 签名,传递效率最高,但只适用于内部网络。请求签名和加密连接分别采用 了签名和加密方法,可用在不安全的公用网络上。 7 重庆邮电学院硕士论文 ( 1 ) 网络加密递送:在公开的网络传递时,为了避免代币被窃听而泄露交易 的秘密,可选择网络加密递送的方式。加密使用对称加密算法,如d e s 、i d e a 和r c 4 等,其密钥是顾客标识连接上有零售商( 或可信经纪人) 保存的对称 密钥表中选取秘密值取杂凑值得到的。 零售商i d ,顾客i d , 代币, 请求 k i 顾客e 二二二二二二二二二二二二二二二了零售商l 零售商i d ,顾客i d , 找零,证书,请求 k 图2 3 网络加密支付递送 ( 2 ) 请求签名递送:当不用加密递送时,为了保证安全可用请求签名代替加 密。其签名是由代币和请求信息连接上密钥取杂凑值而得的。请求签名递送 如图2 4 所示。 代币,请求,请求签名 2 2 2 代币微支付的应用 图2 4 用请求签名支付 1 ) m i l l i c e n t m i l l i c e n t 5 1 是按上述模型构造的典型小额支付系统,是在1 9 9 5 年由 c o m p a q 与d i g i t a l 联合开发的微支付系统,其基本思想是利用一个密钥控制的 单向杂凑函数来认证和验证支付票据( s c r i p ) 。一个票据代表了商家给顾客建 立的一个账号,在任何给定的有效期内,顾客都可以利用该票据购买商家的 服务。账号的平衡由票据的值来指定。当顾客利用票据在网上购买了商家的 服务或商品以后,购买值自动从票据中扣除,并返回一个具有新的面值的票 据,以进行后续交易的平衡。当顾客完成了一系列交易或支付以后,它还可 以把票据中剩余的值兑现成现金( 同时账号关闭) 。经纪人作为顾客和商家之 间的中介,顾客一般同其保持长期的联系。经纪人购买和销售商家的票据来 作为对商家和消费者的服务形式。经纪人也拥有票据,它是作为顾客购买商 家票据或商家兑现顾客未消费完票据的公共货币而存在的。 在m i l l i c e n t 中,没有使用公钥技术,而采用了效率更高的杂凑函数,部 分采用了对称加密算法。加密单向杂凑函数的密钥只有凭据发行者( 经纪人) 和要验证并最终接收此凭据的商家才知道,所以,可以有效防止票据的伪造: 8 重庆邮电学院硕士论文 票据中包含了唯一的序列号,对特定商家,可杜绝同一凭据的多次消费;采 用分散式验证,不需要在线或离线可信第三方1 曙去验证票据的合法性,这 些都由商家独立完成;m i l l i e :e n t 协议由三种不同的实现形式,以在效率和安全 性方面提供平衡,可选择保证交易的认证性和机密性。m i l l i c e n t 也进行了实际 系统测试【5 1 ,协议本身效率较高,网络t c p 连接速度才是影响其性能的只要 原因,这也是许多微支付系统存在的问题。 由于部分实现了共享密钥机制,增加了系统的存储和计算负担:由于凭 据是针对特定商家的,且最终由商家产生和验证( 也可由经纪人代为产生) , 所以,顾客不能验证凭据的真伪;因为针对每一个新的商家,用户都要请求 一个新的票据,m i l l i c e n t 对经常更换商家的顾客效率不高。由于采用了可验证 的凭据及支付的分布式特点,m i l l i c e n t 可用于类似k e r b e r o s 的分布式环境认 证服务。 2 ) s u b s c r i p t s u b s c d p 【6 】是澳大利亚的n e w c a s t l e 大学开发的一种很简单的微支付系统, 最初是为i n t e m e t 的按次计费而设计的。它基于预支付机制,不需要对用户进 行身份验证。s u b s c r i p 和m i l l i c e n t 的实现技术基本类似,都只需要商家在本 地验证,而不需要t r p 参与的在线清算。同样,对一个新的商家进行支付时, 也需要一个初始化过程。这两个微支付机制对于短时间内对同一商家的重复 消费是有效的。但与m i l l i c e n t 不同的是,s u b s c r i p 不需要介于顾客和商家之 间的经纪人,而是使用一个顾客和商家都认可的常规支付系统来担当这个角 色,用于在商家处建立一个l 晒时账号,以进行后续的购买。所以,s u b s c r i p 中用户的匿名性也依赖于该常规支付系统。s u b s c r i p 中的账号标识以明文形式 编码在s u b s c r i p 票据中,以同商家数据库中的相应账号对应。 当进行购买时,用户把s u b s c r i p 票据提交给商家,商家通过检查数据库 来验证票据的有效性。小额支付后的数额从数据库账户中扣除,然后产生一 个形成账号标识和新的余额票据,并连同购买的信息或服务结果返回给顾客。 顾客把新的s u b s c f i p 票据保存在本地,以备后用。 同m i l l i c e n t 中的凭据不同,s u b s c r i p 票据本身不具有任何价值,只是通 过票据中的顾客标识来在商家数据库中查找相应账号,真正的价值存在于商 家的数据库中。s u b s c r i p 的基本形式中没有采用加密和杂凑算法,票据和相应 信息以明文的形式传输,所以很容易被篡改或截获,并被非法使用。篡改后 的s u b s c r i p 票据将是无效的,因为它无法同商家数据库中的真正用户账户相 对应。一个s u b s c r i p 票据只在一个商家处有效,且本身的交易额小,所以, 可以在一定程度上防止s u b s c r i p 票据的非法截获和使用。 为了提高安全性,s u b s c r i p 进行了公钥扩展,在建立账户的常规支付中, 9 重庆邮电学院硕士论文 顾客把自己的公钥肷f 发送给商家,商家发送信息或新的票据时可使用该公 钥进行加密。 3 ) m i c r o m i n t m i c r o m i n t f 7 1 是由r o n a l dl r i v e s t 和a d is h m i r 提出的一种微支付机制,也 是基于交易的三方:顾客、商家和经纪人,它是一种基于唯一标识的离线电 子现金形式。 单向杂凑函数h 把x 映射到另一个具有固定的y = 厅0 ) 值。当两个不同的 值( 如而和而) 都被力映射到同一个值j ,时,即j i l ( 而) = 丙( 恐) = y ,则出现了杂 凑函数h 的一个( 双向) 碰撞。一般情况下,当k 个不同的输入值,而,黾 都被h 映射到同一个值y 时,即1 l ( 五) = h ( x 2 ) = j l l ( 吒) = y ,则会出现一个k 向 杂凑函数。 在m i c r o m i n t 中,一个硬币由七向杂凑函数冲突来代表,k 一般取4 。所 以,一个m i c r o m i n t 货币由一个四向具有相同杂凑值的输入值x 1 ,x 2 ,毛,毛组成: c = 而,j c 2 ,黾,五) ,它代表一定数量的小额钱,如一分等。在m i c r o m i n t 中, 货币由经纪人铸造并销售给顾客。为了铸造m i c r o m i n t 货币,需要找到多个具 有相同杂凑值y 的x 值,其计算成本取决于工和y 的比特长度。铸造前几个货 币的成本会很高,但随着货币数量的增加,成本会越来越低。制造货币的经 纪人也可以使用特殊的软硬件系统。同其它微支付类似,经纪入建立并维护 顾客和商家的账号,并通过常规支付进行结帐。顾客从经纪人处购买 m i c r o m i n t 货币,并在商家处消费,商家通过离线方式在经纪人处结算。 商家验证货币时,首先保证每个毛( 忙1 ,2 ,3 ,4 ) 互不相同,并验证这四个杂 凑值都映射到同一个y ,则可以保证货币的真实性。但不能发现重复消费,因 此,经纪人必须保存每一个已花费过的硬币副本,以进行核查。m i c r o m i n t 没 有采甩公钥和对称加密技术,整体的安全性不如p a y w o r d ,但由于采用了四向 杂凑函数冲突,大规模的欺骗在计算上是不可行的。同p a y w o r d 不同, m i c r o m i n t 货币不是针对某一商家的,所以可允许顾客高效地和多个商家交 易,这也是m i c r o m i n t 区别于其它微支付的一个显著特点。另外,同m i l l i c e n t 不同,顾客可以本地验证货币的真伪。 文献 7 】中给出了m i c r o m i n t 的多种扩展和变形,以在不同的应用中部分 i o 重庆邮电学院硕士论文 提高安全性和效率,如货币中信息隐藏,同顾客和商家相关的货币和多面额 货币等。m i e r o m i n t 的货币制造消耗较大,所以其应用需要特殊的软硬件系统。 2 2 3 代币微支付的特点 代币微支付的特点在于:( 1 ) 通过对代币和请求信息取杂凑值来防止伪 造支付;( 2 ) 通过查询代币副本来防止重复支付;( 3 ) 由于没有使用公钥加 密,安全结构简单:( 4 ) 除m i c r o m i n t 为匿名支付外,其余均基于身份方案。 代币微支付的不足在于:( 1 ) 使用了共享密钥;( 2 ) 顾客不能验证代币: ( 3 ) 需要假定存在长期的支付关系。 2 3 基于杂凑链的微支付 采用杂凑函数的目的是因为它比公钥签名与验证有更高的执行速度。所 谓杂凑链就是对于某个秘密值连续取杂凑值后所组成的序列,用户用其表示 自己的信用。每一个杂凑值被称为支付字据,用以交付给商家作支付凭证。 每个支付字据链是与零售商相关的,为了保证兑现,用户还要签支付承诺。 2 3 1 杂凑链支付的系统结构 1 ) 杂凑链的支付模型 杂凑链的支付包括经纪人,用户,零售商和银行网关。如图2 5 所示,经 纪人是用户与零售商的中间媒介,作用是为用户和零售商开设账户,通过给 用户发行支付字据证书获准用户生成支付字据链,当支付结束负责从零售商 赎回所支付的支付字据链,从用户的账户上划拨出所花费掉的资金数额给零 售商,而零售商和用户并不需要在同一经纪人处设立账户。同其它小额支付 方案相同,安全方面的违规操作是通过检测和撤销使用资格实现的。 图2 5 杂凑链的支付模型 重庆邮电学院硕士论文 2 ) 支付字据证书 当用户初次在经纪人处开设账户时,用一个常规支付或信用卡方式注入 资金,同时获得支付字据证书,格式如图2 6 所示。为了能验证经纪人在支付 字据证书的签字,经纪人还必须用某种安全的方式把签字的公钥交付给零售 商。支付字据证书必须是每月定期更新,用此可以使那些透支支付的用户不 能再获取新的证书,经纪人保存有所有被撤销证书顾客的黑名单。由于支付 字据证书含有用户的身份和地址,支付是非匿名的。 证书= 经纪人,用户,用户地址,用户公钥,期限,选用消息 s k 图2 6 支付字据证书 3 ) 支付字据链 一个支付字据链表示用户对于某个零售商的信用,它是一个杂凑值的序 列,链中的每个支付字据具有相同的币值,用户要生成一个新的支付字据链, 需按如下步骤执行: 根据支付字据所代表的面值确定出当日所需杂凑链的长度; 选取随机数心: 用随机数连续行次取杂凑值; 最终的杂凑链为: w o ,嵋,) ,其中w o 为杂凑链的根。 4 ) 支付承诺书 由于采用支付字据链的支付是基于信用的,零售商和经纪人都需要知道 所得到的已支付的支付字据属于谁,这样才能正确地用该用户的账户支付。 用户是通过签定一个对支付链的承诺书来标识的,该承诺书将指定赎回所承 诺支付字据链所有字据的零售商,承诺书格式如图2 7 所示。 承诺书= 零售商,用户证书,支付链根,期限,附加信息) s i 【i ; 图2 7 支付承诺书 p a y w o r d 、n e t c a r d 及p e d e r s o n 等提出的电子支付方案都是按以上模型构 造的基于杂凑链的小额支付系统。这类系统采用两段结构,易于与身份识别 结合,支付数据链的结构在一定程度上保证了支付的公平性。关于p a y w o r d 【7 l 微支付机制将在下一章详细介绍。 2 3 2 杂凑链支付的扩展 1 ) 基于w e b 的公平小额支付 网络上的信息查询、p p v 业务等可以在方式和选择时间上为顾客提供更 1 2 重庆邮电学院硕士论文 大的灵活性。但当采用一般的订购方式时会引起用户的支付纠纷,也就是说, 当顾客发出请求并提供支付承诺后,就必须等待服务商的服务。在这一过程 中,如果遇到故障或其它因素而造成网络传输的中断,顾客无法得到完整的 服务,因此是不公平的。而采用支付字据链则可实现安全公平的p p v 方案, 顾客根据所需服务的总价格,单位数量等生成支付链和支付承诺,支付承诺 被送给服务商,服务商接收到支付承诺后逐单位提供服务信息流,用户则相 应地按顺序提供支付字据。若当零售商验证某个支付字据无效时则中断后续 服务。顾客当对服务不满意时也可主动请求停止服务。如遇网络中断,用户 在中断后恢复请求继续服务。这样便构成了安全公平的服务支付系统。 2 ) p a y t r e e 小额支付协议 由于在支付承诺中包含了商家的标识,所以基于杂凑链的p a y w o r d 一般 适合于对特定商家的重复支付,而对于频繁更换商家的支付场合效率不高。 在p a y w o r d 基础上,p a y t r e e 通过树结构扩展了杂凑链,使微支付可灵活应用 于多商家参与的场合。在p a y t r e e 采用的树结构中,叶子节点被标以秘密随机 数,内部节点( 非叶子节点) 被标以其后继节点的杂凑值,整个树的根节点 被最后签名。叶子节点除秘密随机值夕卜,还被标以该秘密随机数的单次杂凑 值,从而使叶子节点有两个标签值。这样就形成了一个完整的、以杂凑链为 结构的支付树。在p a y t r e e 树中,除叶子的秘密随机值外,其他的节点标签值 都可以公开。支付时,顾客维护商家列表和消费过的的叶子节点秘密值,向 新的商家出示根节点签名、新的叶子值和叶子到根的路径节点值,以利于商 家的验证。由于采用了树结构,p a y t r e e 可以进行灵活扩展,实现多币值树和 可分货币等。p a y t r e e 具有灵活性的同时,也同时增加了系统的带宽和存储消 耗。 2 3 3 杂凑链支付的特点 杂凑链的支付特点:( 1 ) 通过委托证书和支付链来阻止支付伪造,因为 获取已花费的支付杂凑字据并不暴露未花费的杂凑字据,因而具有更高的安 全性:( 2 ) 通过查询委托证书副本来检测重复消费,避免存储所有的杂凑链 字据;( 3 ) 顾客不需要事先支付:( 4 ) 顾客可以自己生成杂凑字据链;( 5 ) 只用最新支付杂凑字据验证。 存在不足:( 1 ) 证书签名使用了公钥密钥;( 2 ) 需要长期支付关系:( 3 ) 当顾客生成杂凑链时要避免重叠。 重庆邮电学院硕士论文 2 4 基于i j t - i k p 的微支付 g - i k p 8 9 1 是i b m 的r a l f h a u s e r 、m i c h a e ls t e i n e r 及m i c h a e lw a i d e r 所提出 的,而u 时是在i k p ( i n t e r n e tk e y e dp a y m e n t sp r o t o c 0 1 ) 基础上提出的基于 信用卡机制的,主要针对小额支付所设计的协议。 2 4 1i k p 协议概述 船协议表示i - k e y p r o t o c o l ,其中f - 1 ,2 或3 ,f 的值用于决定协议的三方 中有几方持有自己的公私钥对,所以1 k p 是最简单的协议,其中只有接收银 行的网关拥有公私钥对。2 k p 中,接收银行的网关和商家拥有公私钥对。3 k p 则要求协议的三方都拥有公私钥对。因此3 k p 的安全性最高,1 k p 的安全性 最低。 在1 k p 协议中,顾客和商家不需要公私钥对,但必须保证得到网关的认 可。为此,顾客和商家必须提供认证机构( c a ) 的公钥,其中接收银行网关 的证书是由c a 颁发的。所以,当顾客和商家从接收银行的网关收到证书时, 能使用c a 的公钥解密证书。对证书的成功解密也意味着证书的确是由正确的 c a 发放的。因为没有太多的网关,这些证书也可由信用卡公司发放。在i k p 方案中,顾客的身份由他们的信用卡号
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论