基于信任模型的移动电子商务微支付方案.doc_第1页
基于信任模型的移动电子商务微支付方案.doc_第2页
基于信任模型的移动电子商务微支付方案.doc_第3页
基于信任模型的移动电子商务微支付方案.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第11A期朱建明等:基于信任模型的移动电子商务微支付方案159基于信任模型的移动电子商务微支付方案朱建明,张巍 (中央财经大学 信息学院,北京 100081)摘 要:提出了移动电子商务中的微支付方案与信任模型相结合的思路,构建了基于信任模型的移动电子商务微支付方案。实现了根据交易各方的信用度自动选择适用的支付算法和支付方式,具有一定自适应性、动态性和高效性。关键词:移动电子商务;电子支付;微支付;安全;信任模型中图分类号:TP393.08 文献标识码:B 文章编号:1000-436X(2007)11A-0155-05Micro-payment scheme based on trustmodel for mobile e-commerceZHU Jian-ming, ZHANG Wei (School of Information, Central University of Finance and Economics, Beijing 100081, China)Abstract: Considering feedback information as key factors of trust computing, an improved micro-payment scheme based on trust model was presented, which combined such factor to measure the trustworthiness of participants in micro-payment process and help them choose the most suitable payment algorithm and payment ways according to their trustworthiness. The deduction results show that compared with the existing schemes, our scheme performed adaptive, dynamic and efficient.Key words: mobile electronic commerce; electronic payment; micro-payment; security; trust model1 引言收稿日期:2007-09-01基金项目:国家自然科学基金资助项目(60673162)Foundation Item: The National Natural Science Foundation of China (60673162)移动电子商务融合了Internet、无线通信技术和电子商务,是指通过手机、个人数字助理(PDA)和笔记本电脑等移动终端设备进行的商务活动。在移动电子商务中,用户使用移动设备通过无线网络在Internet上买卖商品、服务和信息。虽然现有的电子商务服务也可以用于移动环境,但由于传统电子商务与移动电子商务所依赖的基础设施不同,移动设备运算能力、存储能力、传输能力的局限性和无线网络的物理限制和技术限制,使得现有的电子商务支付方案很难直接应用于移动环境中。此外,由于无线通信的开放性,使得无线网络更容易受到安全攻击。在无线网络环境中,不仅原来在有线环境下的安全威胁依然存在,而且还会产生新的专门针对无线网络的安全威胁。因此,需要建立安全、高效、可信的移动电子支付平台,其中微支付是移动电子支付的重要形式。在线信任匮乏也是阻碍移动电子商务快速、健康发展的重要因素。因此,需要建立移动电子商务的信任机制,根据交易参与者的行为预测其未来的信誉,以评价交易各方的信任度,从而降低交易风险。但是,与传统电子商务相比,移动电子商务中的信任机制建立无论在内容上还是方法上都有很大差别,需要探索与之相适应的信任模型和信任保障机制。本文在分析和研究移动电子商务应用现状的基础上,提出一种新的适用于移动电子商务环境的微支付方案,旨在将移动电子商务中的微支付方案与信任模型相结合,将多方微支付的信誉信息反馈作为信任评价的主要因素之一,同时微支付方案又会根据交易各方的信用度自动选择适用的支付算法和支付方式,以体现其自适应性、动态性和高效性。2 相关研究移动电子商务的主要特点是灵活、简单、方便。通过移动设备进行安全可靠的电子支付是移动电子商务中的关键环节,是移动电子商务成功的基石。电子支付的发展过程经历了2个阶段,第一个阶段主要基于信用卡,第二个阶段引入了数字现金、电子支票、移动支付工具等。此外,在这个发展过程中引入了新的参与者作为服务提供商与用户之间的可信第三方,即支付服务提供商(PSP, payment service provider)。典型的电子支付协议主要有基于信用卡的电子支付协议SET1、iKP2、SSL和3D等,其中iKP能够根据安全要求,实现不同的安全水平,也可用于微支付。基于数字现金的典型产品主要有ECash3。电子支票方案是通过买方的银行账户向卖方进行支付,如FSTC4和Netcheque5。以上这些支付协议在执行时都会产生较大的计算成本和通信负担,尽管具有较高的安全性,但对于微支付来说由于每笔交易的成本可能会高于支付金额,因而不适合用于移动电子商务的微支付环境。移动支付有多种方式,可以直接转入银行、也可以使用用户电话账单或者实时通过专用预付账户支付,以满足不同的应用需求。微支付是移动支付的主要形式。微支付是指高效且频繁的小额支付,甚至可能会小到零点几分。为了获得较高的效率,保持较低的交易成本,微支付协议希望能够使通信负担和计算成本最小化。微支付方案通常使用轻量级的密码协议,并允许离线验证。对于微支付来说,其安全性的基础是“攻击者欺骗的代价要比可能获得的利益更高”。微支付方案有2种模型,即符号(Notational)模型和代币(Token)模型6。在符号模型中,用户传送具有支付价值的支付消息,基于这种模型的微支付方案主要有Millicent7、Micro-iKP8。在代币模型中,交易是通过交换代币进行的,基于这种模型的微支付方案主要有PayWord和MicroMint9。近年来,国内的学者也对微支付进行了相关的研究1013,提出了改进的电子商务微支付方案。但是,这些方案在应用于移动电子商务环境时没有充分考虑无线网络的特殊性,存在计算成本高、协议交互轮数多、存在安全隐患等问题,不适用于多方微支付的情形14,15。目前大多数移动电子商务安全方案主要采用加密和认证技术解决无线通信中的安全问题,却很少去研究应用层的安全风险,而移动用户在移动电子商务中与未知的或不熟悉的服务提供商进行交易时,必须面对各种潜在的安全威胁和信用风险。建立信用机制所面临的最大挑战是如何准确度量各交易参与方的信用度,这也是当前理论上需要解决的一个难题。目前在信用机制研究方面,主要采用统计学16、社会学17、不确定性理论18、语义19等理论、方法,试图用一种精确的、理性的方式来度量在线用户的信用度,并提出了许多信用模型。但现有信用模型研究存在难以准确预测交易行为,无法消除信任诋毁、榨取等恶意行为。3 移动电子商务中的信任模型建立移动电子商务的动态信用机制面临许多挑战,其中最大的挑战之一是如何建立一个能够准确度量交易参与者信用度的信用模型。在信用模型的研究中,在借鉴Xiong模型16的基础上,结合移动电子商务的特点,构建了移动电子商务中的信任模型。其中,mu为移动用户,N(mu)表示在时域t1,t向mu提供服务的服务提供商、增值服务提供商组成的集合;t1(mu)表示t1时mu的信用度;value(x,mu)为在时域t1, t内,服务商x,用户mu交易的价值,value(x,mu)为交易价值的权重函数;Crt1(x)为服务提供商x信任度的权重,表示了用户mu的交易伙伴x所提交的信誉反馈评分的可信性。txt-1,t表示x,u交易发生的时间;(tx,t)为时间折现函数,表明信誉反馈评分的时间权重,即tx越接近t,则x给mu的信誉反馈评分的权重越大,可表示为(tx,t)=t-tx,01,其中为时间权重因子;f(x,mu)为交易结束后,x对mu的平均信誉反馈评分。4 基于信任模型的移动电子商务微支付方案在移动网络环境中,移动用户使用多种无线通信协议通过多个移动接入网络进行连接。在现实中存在许多彼此独立的公共的和专用的移动服务网络,这些网络有的是移动的,有的是固定的,也存在大量的增值服务提供商(VASP)提供增值服务。在这种环境下,用户可能处于多个移动网络区域内,可以选择满足要求的服务提供商,交易过程会涉及到多方。基于图1所示的多方微支付模型研究移动电子商务的微支付方案14。图1 移动电子商务中的微支付模型移动用户mu通过网络服务提供商SP接入移动无线网络,或固定网络。用户通过SP呼叫和发送数据包,并进行实时支付。这一连接可能通过一个或多个SP才能到达目的增值服务提供商(VASP)。一个服务提供商SP在连接期间提供服务,用户在访问过程中为所涉及到的SP释放一系列的微支付代币。代币由用户从在线的PSP处购买,并通过其SP进行消费。当移动用户漫游到外地网络时,外地网络SP通过现有的认证协议进行认证。基于文献14中的方案,利用移动电子商务中的信任模型,本文提出了一种基于信任模型的电子商务微支付方案。方案中所采用的符号如下:XK表示用密钥K对X进行加密;XsigA表示用密钥A对X签名;h()表示强抗碰撞的Hash函数;IDX表示实体X的身份标识;PKX表示实体X的公钥;PSP表示支付服务提供者。本文所提出的多方微支付方案由3个阶段组成:初始化、支付与交货和结算。1) 初始化阶段移动用户mu使用现有的大额支付系统,t时刻从PSP通过移动设备购买预付的支付链。移动用户对根值PN重复应用单向Hash函数h(x)产生支付Hash链,建立初始代币。Hash链只有在用户所选择的PSP签发证书后才具有货币价值。为了获得PSP签发的证书,移动用户可以使用大额支付协议,同时将终值P0、总金额Value(sp,mu)、Hash链长N(),以及所在的本地服务提供商SP,通过安全信道发送给PSP。这里,N(t1(mu)为mu信任度的函数,即Hash链长根据mu的信任度动态调整Hash链长及安全等级。经过验证后,PSP为用户签发一个支付证书。过程如下:muPSP:P0, N(t1 (mu), value(sp,mu), IDMN, IDHNO, IDPSPPKB 这条消息用PSP的公钥加密,PSP收到消息后,用其私钥解密,然后检查用户的账户是否可以用来产生所要求的支付链。用户的账户是使用大额支付方式建立的。通过验证后,PSP为mu签发一个支付证书CMN:PSPmu:CMN=P0, N(t1(mu), value (sp, mu), IDSP,ESigPSP 其中E表示证书的有效期限。赎值必须在有效期内,过期的部分可以作为退款返还给用户。移动用户收到支付证书后,使用PSP的公钥验证其签名。支付证书显示支付链中的每个Hash值的价值,但是单个支付Hash值是后来才确定的,这样才能允许相同的Hash值支付所涉及的各方。最后用户得到CMN,并秘密保存PN。2) 支付与交货阶段支付过程的进行是随着用户定期不断释放支付Hash值进行的。如果用户没有收到服务,可以中止释放Hash值,SP、PSP提交有关mu的信誉评分,更新mu的信任度t(mu)3) 赎支付Hash链每一天结束时,每个SP从事先确定的PSP赎回最高的消费支付Hash值。5 安全性分析本文所提出的方案具有抵抗外部攻击、防止交易各方进行欺骗的能力,同时还提供用户的匿名性。其安全性表现在以下几个方面:1) 能够抵御外部攻击者的欺骗攻击外部攻击者是指SP和合法支付链的所有者以外的实体。在本方案中,由于购买支付链采用大额支付方案,其安全性比较高,而且购买请求采用PSP的公钥加密,返回的支付证书CMN由PSP签名,因此,攻击者不可能得到有关支付链的内容。没有Hash链,就不可能进行消费。另一方面,攻击者也不能进行赎值,即使攻击者能够得到支付值,在得不到PSP认证的情况下,他们也不会得到赎值。第三,攻击者也不能够伪装成支付者免费获得服务。虽然在支付过程中不需要验证用户的身份,但是由于Hash函数的单向性,在不知道Hash链的情况下,攻击者无法获得免费服务。另外,攻击者也不能伪装成一个合法的SP,因为每个合法的SP都具有CA签发的证书,如果攻击者没有得到这样的证书,那么在形成价格合同的过程中,其他SP就会验证出来。2) 能够防止用户的欺骗用户的消费不能够超过支付链的总值,因为支付链的总值是由PSP签名的,用户不能随意修改;另一方面,用户消费时必须通过SP,SP会控制用户的支出总额,防止超支。3) 能够防止PSP欺骗PSP应付给每个SP的总金额能够由独立的第三方证明。每个SP按照价格合同、最高支付值从PSP处赎值,每个Hash值的价值按照合同中的规定计算,因此,任何一方都能够验证所欠SP的总金额。PSP可以采用B2B的支付方式进行支付。4) 用户的匿名性在本方案中,用户与SP的认证采用现有的无线认证协议,在整个通信过程中都不出现用户的真实身份。在支付过程中,支付委托、价格合同也不涉及用户的身份,因此,本方案具有用户匿名性。6 结束语近年来,随着电子商务的发展,安全的电子支付是一个非常重要的课题。特别是随着移动电子商务应用的普及和在线信息服务的增加,微支付将成为非常普遍的一种支付方式。本文在分析比较近年来主要微支付方案的基础上,根据微支付的特点和要求,提出了一种适用于移动电子商务的安全高效、低成本的微支付方案。本方案对硬件的没有特殊要求,具有保密性、完整性、健壮性、可行性和审计功能的特点,而且一次通信完成交易,通信成本低。参考文献:1SET secure electronic transaction LLC, SET secure electronic transaction specificationEB/OL. , 1999.2HAUSER R, STEINER M, WAIDNER M. Micro-payments based on iKPA. Proc of the 14th Worldwide Congress on Computer and Communications Security ProtectionC. 1996.3WAYNER P. Digital cashJ. Byte, 1994, 19(10):126.4DOGGEST J. Electronic check project, financial services technology consortium (FSTC)EB/OL. http:/macke.wiwi.hu-berlin/IMI/ micropayments. html, 1995.5NEUMANN C, MEDVINSKY G. Requirements for network payment-the netcheque perspectiveA.Proceedings of IEEE CompconC. 1995. 32-37.6FERREIRA L C, DAHAB R. A scheme for analyzing electronic payment systemA. 14th Computer Security Applications ConferenceC. 1998.7MANASSE M. The millicent protocols for electronic commerceA. Proceedings of the 1st USENIX Workshop on Electronic CommerceC. New York, USA, 1995. 117-123.8BELLARE M, GARAY J, HAUSER R, et al. iKP a family of secure electronic payment protocolsA. Proceedings of the 1st USENIX Workshop on Electronic CommerceC. New York, USA, 1995. 7.9RIVEST R, SHAMIR A. PayWord, MicroMint: two simple micropayment schemesEB/OL. http:/theory.Theory.lcs.mit edu/rivest/ Rivest Schamir-mpay. Ps, 1996.10朱建明,马建峰. 基于容忍入侵的数据库安全体系结构J.西安电子科技大学学报, 2003,30(1):85-89.ZHU J M, MA J F . Intrusion-tolerant based architecture for database system securityJ.Journal of Xidian University, 2003,30(1):85-89.11姬东耀, 王育民. 移动计算网络环境中的认证与小额支付协议J.电子学报, 2002,30(4):495-498.JI D Y, WANG Y M. An authentication and micropayment protocol for mobile computing networkJ. Acta Electronica Sinica, 2002,30(4): 495-498.12李明柱, 李志江, 杨义先. 移动通信增值服务认证和支付研究J.通信学报,2003,24(4):123-127.LI M Z, LI Z J, YANG Y X. Research on authentication and payment of mobile communication VASJ. Journal on Communications,2003, 24(4): 123-127.13王晓明,符方伟. 一个安全的多方交易微支付方案J.计算机工程,2005,31(2):22-23.WANG X M, FU F W. A secure multiple micropayment schemeJ. Computer Engineering,2005, 31(2):22-23.14PEIRCE M. Multi-Party Electronic Payments for Mobile CommunicationsD. A Thesis Submitted for the Degree of Doctor of Philosophy in Computer Science University of Dublin, Trinity College Department of Computer Science, 2000.15MICALI S, RIVEST R L. Micropayments revisitedA. L

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论