没有合适的资源?快使用搜索试试~ 我知道了~
安全的公交移动支付系统研究及方案
© 2013 Haowei Su,Xiaoli Wen,Dabi Zou.出版社:ElsevierB.V.信息工程研究院负责评选和同行评议可在www.sciencedirect.comwww.sciencedirect.com在线获取ScienceDirectIERI Procedia 4(2013)303 - 3082013年电子工程与计算机科学国际会议一种安全的公交移动支付系统充值方案苏浩伟a, *,文晓丽a,邹大碧aa广州羊城通有限公司,广东省广州市白云区白云大道108号摘要本文首先研究了NFC手机等移动支付系统的新兴需求,公共交通,尤其是安全方面的挑战。然后,一个安全的信用充值方案,提出了满足这些新的要求。该方案利用智能卡和服务器之间的共享秘密建立了一条相互认证的保密通信路径,并对方案的安全性进行了分析,分析和实践表明,该方案能够满足公共交通移动支付的安全需求。© 2013作者。由Elsevier B. V.在CC BY-NC-ND许可下开放获取。信息工程研究院负责评选和同行评议关键词:移动支付,智能卡,安全,双向认证1. 介绍随着无线通信技术和硬件技术的发展,移动电话变得越来越智能和强大。它们可以用来做许多以前只能由个人计算机处理的工作。其中,移动支付,其定义为通过移动电信网络进行的任何具有货币价值的交易[1],是其中之一,* 通讯作者。联系电话:电话:020 -87695121传真:020 -37651820电子邮件地址:gzsuhw@tom.com。2212-6678 © 2013作者由Elsevier B. V.在CC BY-NC-ND许可下开放获取。信息工程研究所负责的选择和同行评审doi:10.1016/j.ieri.2013.11.043304Haowei Su等/ IERI Procedia 4(2013)303具有巨大的潜在市场吸引力,近年来在社区和商业领域都成为一个热点并得到快速增长,并有不少移动支付系统被提出[2~8]。近场通信(NFC)是智能手机和类似设备的一组标准,通过将它们接触在一起或使它们靠近(通常不超过几厘米)来建立彼此的无线电通信。它是移动支付服务的关键技术。智能手机具有NFC功能,可用于公共交通和金融等多个领域,实现更好的移动支付服务体验。有几种主要的硬件解决方案可以为具有NFC功能的智能手机 嵌入式安全元件。NFC无线电控制器、安全元件和NFC软件都在嵌入NFC手机的一个芯片中。Google Nexus S就是这样一款手机。 带SIM卡的SWP NFC手机中有一个NFC芯片,使用单线协议(SWP)与SIM/UICC卡连接。SIM卡是安全的环境。这种方法被认为是目前最流行的,这似乎对运营商更有利。 Micro-SD卡上的安全元件。手机里有一个NFC芯片,它和micro- SD卡通信。欧洲支付委员会认为这是部署移动支付的最快方式。 NFC覆盖。所有NFC功能都在专为iPhone制作的NFC保护套中[10]。 使用音频端口的NFC设备。所有NFC功能都在一个小设备(所谓的盒子)中,手机通过其音频端口与盒子通信[11]。在大城市,每天有大量的人乘坐公共交通工具。与此同时,智能手机在手机用户中越来越普及。所有这些因素都使得移动支付在公共交通中发挥关键作用。在支付系统中,用户(公交卡持卡人)利用NFC手机中安装的移动应用程序与服务器系统进行在线通信,实现充值、账户余额查询、交易明细查询等功能,用户可以通过NFC手机完成线上消费和线下消费。在手机应用的实现中,应用必须通过发送APDU(应用协议数据单元)命令来与附接到NFC手机的存在一个关键的安全挑战,即如何在授权终端机应用程序与公共交通系统营办商所运作的服务器系统进行互动前,先验证该终端机应用程序的身份?其中一个可行的解决方法,是利用智能卡内的保安晶片所支援的非对称密码算法。事实上,有一个用于商家小额支付的移动支付系统[9],它是建立在NFC Cover上的。在他们的系统中,他们利用嵌入在NFC保护套中的PKI应用功能,在支付交易期间提供相互认证。因此,该支付系统基于NFC覆盖物提供的PKI能力。然而,由于有限的资源和成本的考虑,智能卡应用在大多数上述硬件解决方案不能支持强认证算法,例如PKI RSA算法。在本文中,我们提出了一个新的相互认证方案的基础上共享的秘密之间的智能卡和公共交通服务器系统,而不需要密集的非对称密码计算,因此是实际的不同的硬件解决方案时,实现移动支付服务。基于此认证机制,我们提出了一个安全的信用充值方案的公共交通系统。安全性分析和实践表明,该方案是安全可行的。2. 一种安全的信用充值方案本文提出的公交系统安全充值方案主要考虑了两个方面。第一部分是一种新的双向认证机制。该机制基于智能卡(客户端)和系统运营商服务器(服务器)之间的共享秘密。第二部分是担保债权的提出Haowei Su等/ IERI Procedia 4(2013)303305回灌方案通过双向认证机制生成会话密钥,完成信用充值过程。2.1. 一种基于共享秘密的在该方案中,客户端和服务器必须共享一个秘密,该秘密将被用作AES加密/解密密钥。生成秘密共享秘密在智能卡的预个人化过程中生成,并存储在智能卡中传输应用程序的主文件下的密钥文件中。在公共交通领域,预个性化一般由智能卡供应商执行。每个供应商都具有根据某种规则从运输运营商的主密码密钥导出的主密码密钥(Ks)。在预个人化过程中,供应商已经知道智能卡的物理号码。因此,供应商可以使用其主密码密钥来加密物理号码(可以包括在运营商和供应商之间共享的一些其他信息)以获得新密钥,即共享秘密(secret ={physical_number}_{Ks})。在服务器端,操作员也可以计算在与智能卡交互时获得相同的秘密。因为它知道如何计算智能卡供应商然而,任何其他各方都无法获得这个共享秘密,即使他们可以获得智能卡的物理号码,因为缺乏供应商的主密钥。相互认证基于共享秘密,客户端和服务器可以实现它们之间的相互认证如下(图1)。Fig. 1.相互认证客户端服务器:客户端生成随机数R1,计算哈希值为H1 =Hash(SupplierID||物理数||R1),然后使用具有共享秘密的AES对H1进行加密以获得密文C1。在这些之后,它将{SupplierID,physical_number,R1,C1}发送到服务器。服务器端客户端:在接收到来自客户端的消息时,服务器将使用其相关的加密密钥来获得相应的共享秘密,然后将解密消息以检查其完整性和有效性。如果检查成功,则服务器将生成随机数R2并计算306Haowei Su等/ IERI Procedia 4(2013)303哈希值为H2 =Hash(SupplierID||物理数||R2),使用具有共享秘密的AES对H2进行加密以获得密文C2,并且将{R2,C2}发送到客户端。客户端验证服务器:客户端将使用其共享密钥来解密和验证从客户端接收到的消息。如果成功 , 它 将 计 算 会 话 密 钥 S =Hash ( R1|| R2 ) , 生 成 新 的 随 机 数 R3 和 相 关 的 哈 希 值 H3 =Hash(physical_number|| R3),使用会话密钥S使用AES加密H3以得到密文C3,并将{R3,C3}发送到服务器。服务器端和客户端:服务器端还可以计算出相关的会话密钥S,并使用它来验证从客户端获得的消息。如果验证成功,服务器将向客户端发送成功消息。经过以上四个步骤,客户端和服务器完成相互认证,并协商会话密钥用于以后的通信加密。2.2. 我们的安全信用充值计划在相互认证之后,客户端可以使用用于通信加密的会话密钥S通过空中开始信用充值的过程,参见图2。二、图二.安全的信用充值方案 客户端服务器:电话应用程序与智能卡交互以获取其钱包信息、安全相关信息和运输运营商的特定信息。所有这些信息与充值金额一起使用会话密钥S加密并发送到服务器。 服务器端对客户端:服务器端接收到客户端发送的充值请求数据后,使用会话密钥S进行解密,验证充值请求数据的完整性和合法性。验证成功后,服务器将检查智能卡的在线帐户是否有足够的余额来支付充值请求。如果是,则服务器将继续根据ISO 7816 APDU命令格式以及运营商特定信息生成响应数据分组,并在使用会话密钥S对整个分组进行加密之后发送给客户端。 客户端服务器:客户端解密消息以进行验证,并将APDU命令发送到智能卡以进行信用充值处理。之后,手机应用程序将与智能卡进行交互,以获取有关信用充值结果(成功或失败)的信息,对其进行加密并将其发送回服务器。Haowei Su等/ IERI Procedia 4(2013)303307 伺服器:服务器收到充值结果包后,首先解密验证,然后进行后续处理,完成整个充值过程。在电话应用程序和服务器之间的会话密钥S的帮助下,通信被加密,没有第三方可以了解其内容。同时,有效载荷分组包括根据ISO 7816 APDU命令的安全数据分组,为该方案增加了另一个安全级别。3. 方案的安全性和今后的工作我们现在研究所提出的方案在相互认证协议和信用充值方案的安全性。在双向认证协议中,安全级别基本上取决于服务器和智能卡之间共享秘密的安全级别。从密钥的生成过程中,我们知道密钥是由智能卡的物理号和智能卡供应商的主密钥一起使用AES加密算法得到的。物理数字(纯文本)可能是对手可及的,但供应商的加密密钥是对手不可访问的。基于AES算法的强度,如果没有加密密钥,攻击者无法获得给定计划文本的密文。密钥生成后,存储在智能卡中传输应用程序下的密钥文件中。在智能卡的安全保护下,人们无法检索该秘密,只能使用它来加密或解密数据。人们可以尝试使用暴力方法与智能卡交互以获得秘密。但这真的是相当耗时,几乎是不可能的,当密钥长度足够长的情况下,智能卡。在信用充值计划中,有两个级别的保护。首先,使用会话密钥对通信数据包进行加密,会话密钥是在客户端和服务器之间的相互认证过程中协商的。其次,根据ISO 7816 APDU命令对通信有效载荷进行封装,因此也进行加密。推广应用总之,该方案在公共交通领域具有安全性和实用性.实际上,基于相同的相互认证,我们可以扩展我们的系统以支持使用智能卡、数字票务、营销、销售等中的信用的在线消费。除了公共交通,该系统还可以扩展到许多其他领域,例如金融,社会保障,电子商务,政府行业等。对于所提出的方案,我们已经建立了一个原型系统,并在小范围内投入实践。从测试中,我们了解到该系统确实为我们提供了良好的安全服务,并为持卡人在公共交通工具上提供了相当方便。下一步,我们将丰富我们的原型系统,并将其投入实际生产实践,为公众提供服务。引用[1] M.古谢夫湖安托夫斯基湾Armenski,移动支付模型,WSEAS ICOMIV会议录2002; 3581-3586。[2] L.魏角,澳-地赵某等,基于RFID的GPRS移动支付系统,国际通信技术会议2006;97:1-4。[3] J.Meng和L. Ye,基于WAP的安全移动支付模型,第四届IEEE无线通信、网络和移动计算国际会议论文集2008; 1-4。[4] H. Harb,H.Faraht,M.Ezz,SecureSMSPay:安全短信移动支付模型,ASID 2008; 11-17。[5] G. Zhang,F. Cheng和C. Meinel,Towards Secure Mobile Payment Based on SIP,15th AnnualIEEE International Conference and Workshop on Engineering of Computer Based Systems 2008;96-104.308Haowei Su等/ IERI Procedia 4(2013)303[6] X. Li和H.胡,安全移动支付,计算机应用研究2008; 05:79-83。[7] P. Lin,H. Chen,Y. Fang,J. Jeng和F.陆,一个安全的移动电子支付架构平台的无线移动网络,IEEE无线通信交易2008年;7:2705-2713。[8] W. Chen,G. Hancke等,基于GSM网络的NFC移动交易和认证,第二届近场通信国际研讨会2010;83-89。[9] H. Su,X. Wen和D.邹,基于NFC保护套的安全移动支付系统,第二届未来计算机教育国际会议2012; 204-209.[10] WDI iCarte,http://www.icarte.ca[11] iBoxPay,http://www.iboxpay.com
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- SSM动力电池数据管理系统源码及数据库详解
- R语言桑基图绘制与SCI图输入文件代码分析
- Linux下Sakagari Hurricane翻译工作:cpktools的使用教程
- prettybench: 让 Go 基准测试结果更易读
- Python官方文档查询库,提升开发效率与时间节约
- 基于Django的Python就业系统毕设源码
- 高并发下的SpringBoot与Nginx+Redis会话共享解决方案
- 构建问答游戏:Node.js与Express.js实战教程
- MATLAB在旅行商问题中的应用与优化方法研究
- OMAPL138 DSP平台UPP接口编程实践
- 杰克逊维尔非营利地基工程的VMS项目介绍
- 宠物猫企业网站模板PHP源码下载
- 52简易计算器源码解析与下载指南
- 探索Node.js v6.2.1 - 事件驱动的高性能Web服务器环境
- 找回WinSCP密码的神器:winscppasswd工具介绍
- xctools:解析Xcode命令行工具输出的Ruby库
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功