APP下载

ECC在基于3G的移动支付业务中的应用研究

2010-01-29程民利

电子设计工程 2010年6期
关键词:移动用户发给密钥

程民利

(西安铁路职业技术学院 电子信息系,陕西 西安 710014)

随着我国3G移动通信网络的部署与建设,移动电子商务得到进一步的推动和发展,但调查结果显示,消费者对移动商务中支付安全性的担心已成为移动支付增长的阻力[1]。作为移动电子商务的承载网络,3G尽管比2G网络的安全性有很大改善,但仍然存在缺乏用户数字签名,算法过多等安全隐患[2],无法满足消费者对移动支付业务的安全需求。移动支付的安全问题是移动电子商务的核心问题,因此对其研究具有重大的现实意义。

PKI/CA是目前最安全、最完善的安全技术[3],但其采用的RSA密码体制对计算资源有限的移动终端和带宽资源有限的移动网络构成挑战[4],因此无法直接应用于3G承载的移动电子商务中。而基于椭圆曲线上离散对数难题的椭圆曲线密码体制(ECC)采用的参数短,占用的系统资源少,算法复杂度低,计算速度快,单位安全强度高于RSA[5],尚未发现明显的弱点[6]。与RSA相比,ECC更适合移动支付。

1 移动支付系统

1.1 移动支付

移动支付(Mibile payment)是指交易双方通过移动通信终端(如手机、掌上电脑等移动通信设备)与因特网有机结合,以电子信息传递形式实现流通和支付,是移动电子商务得以顺利发展的基础条件。与其他在线支付业务相比,移动支付不受时间、地点的限制,效率高,容易实现个性化及私密性的交易服务[7]。

1.2 移动支付系统的组成

移动支付的种类很多,实现支付的方式各不相同。但总体来讲,参与移动支付的主要实体有用户、商家、移动支付平台和银行[3],如图1所示。

图1 移动支付系统组成

图1中,商家指提供商品或服务的单位和个人,通过Internet向用户提供各种商品信息;移动用户指通过移动支付进行购买活动的消费者,如手机用户;银行为用户提供信用和资金担保,拥有用户的支付账户,用户使用该账户支付相关商品[3]。移动支付平台是移动支付业务的核心,它与商家、用户、银行连接,为用户和商家提供支付和清算等服务[3]。

1.3 移动支付的安全需求及面临的安全威胁

移动支付属于电子商务范畴,因此对移动支付安全问题的关注应从移动商务的角度考虑[8]。从移动商务的角度考虑,移动支付的安全需求主要包含两点:1)移动通信本身的安全问题,即移动设备与服务器之间的通信安全;2)移动支付在通信平台上的安全问题,即支付过程中端到端的认证。图1所示的支付体系中,移动用户与移动支付平台之间的通信是通过3G网络实现的,这就要求3G网络必须保证移动用户和移动支付平台之间的通信安全,且移动用户和移动支付平台之间要有安全的端到端认证机制。移动支付系统所面临的安全威胁主要为:冒充手机用户,即用户A选购商品后,冒充用户B,希望从B的账户中支付购买商品的费用;冒充商家,即商家C冒充商家D,希望用户支付给商家D的资金转入自己的账户。针对以上两种安全威胁,本文对支付系统中安全最薄弱的环节,即移动用户和移动支付平台之间的通信基于ECC进行身份认证和加密,通过设计严密的支付流程实现端到端的安全,增强移动支付过程的安全性。

2 基于ECC的安全移动支付流程设计

2.1 基础知识

1)符号的意义 P表示有限域Zq上的椭圆曲线E上的点,取P为基点;K表示共享密钥;k∈[2,n-2]表示随机数[11]。

2)Diffie-Hellman密钥协定 ①A随机产生 ka,计算 Qa=kaP,并将 Qa发给 B;②B随机产生 kb,计算 Qb=kbP,并将 Qb发给 A;③A计算 K=kaQb;④B计算 K=kbQa。因为 kaQb=ka(kbP)=kb(kaP)=kbQa=K,所以,A和B生成的共享密钥一致。

2.2 基于ECC的安全移动支付流程设计

移动支付体系基于ECC的安全支付流程[8-10]具体如下:

1)移动用户进入可信商家的网页浏览,选择商品,订购服务。

2)移动用户向商家提出购买请求,商家响应移动用户的请求并返回交易的内容和金额。移动用户确认订购信息OI无误,填写支付信息PI。

3)移动用户U生成随机数 u∈(0,1)m,计算 Yu=uP。将 Yu发给移动支付平台MP。

4)移动支付平台 MP 收到 Yu后,生成随机数 t∈(0,1)m,计算 YMP=tP,Y1MP=KMPSYu,计算共享密钥 KUM=tYu,计算 H(KUM//Y1MP//CertMP),将消息 YMP,CertMP,H(KUM//Y1MP//CertMP)发给移动用户。其中,KMPS为移动支付平台的私钥,KUM表示移动支付平台计算出的与移动用户的共享密钥,CertMP是移动支付平台的证书,包含移动支付平台的身份标识、公钥等信息。

5)移动用户收到消息后,先验证CertMP,如果不成功则要求重发,验证成功后,从CertMP中获得移动支付平台的公钥PMP,则计算共享密钥 KUM=uYMP,计算 Y1MP=uYMP,对计算得到的KUM,Y1MP,CertMP求 H(KUM//Y1MP//CertMP),如果与接收到的 H(KUM//Y1MP//CertMP)相同,移动支付平台通过移动用户对其身份的认证。

6) 移动用户计算 Y1u=KUSYMP,EKUM(CertU,Y1u),并将 EKUM(CertU,Y1u)发给移动支付平台。(EKUM(CertU,Y1u)表示用共享密钥 KUM对(CertU,Y1u)加密,为 KUS移动用户的私钥,CertU为移动台的证书)。

7)移动支付平台收到消息后,用共享密钥对EKUM(CertU,Y1u)解密,得到 CertU,Y1u,从 CertU中得到移动用户的公钥 PU,计算 Y′1u=tPU,如果 Y′1u=Y1u,则移动用户与移动支付平台相互认证和密钥协商完成,生成共享密钥KUM。

8)移动用户分别对第2步生成的OL、PI生成摘要H(OI),H(PI),并将 H(OI),H(PI)连接成新消息 OP,然后生成H(OP)。

9)移动用户分别用商家和银行的公钥对OI、PI加密,得到EPP(OI)和 EPB(PI),然后用认证过程中协商好的共享密钥 KUM对(EPP(OI),H(OI),EPB(PI),H(PI),H(OP))加密,产生 EKUM(EPP(OI),H(OI),EPB(PI),H(PI),H(OP)),发 送 EKUM(EPP(OI),H(OI),EPB(PI),H(PI),H(OP))给移动支付系统。

10)移动支付系统收到移动用户发送的消息,先用它们协商好的会话密钥KUM对收到的EKUM(EPP(OI),H(OI),EPB(PI),H(PI),H(OP))解密,得到 EPP(OI),H(OI),EPB(PI),H(PI),H(OP),然后将接收到的 H(OI),H(PI)连接成新消息OP′,生成 H(OP′),如果 H(OP′)=H(OP),则 H(OI),H(PI)是完整有效的。

11)移动支付平台对(EPP(PI),H(PI))签名后发给银行。

12)银行收到消息,验证签名后,用自己的私钥KB对EPB(PI)解密,得到支付信息 PI′,计算 H(PI′),如果 H(PI′)=H(PI),则支付信息完整有效,银行冻结移动用户账户应支付的资金,并给移动支付平台发付款结果报告。

13)移动支付平台对付款结果报告和 EPP(OI),H(OI),一起签名后转发给商家,通知商家可以发货。

14)商家收到支付成功的消息后,用自己的私钥KP将EPP(OI)解密得到订购信息 OI′,计算 H(OI′),如果 H(OI′)=H(OI),则订购消息完整有效,商家可按订单要求发货。

15)用户收到货物或接受服务后,将收到货物或享受了服务的信息签名后发给移动支付平台,移动支付系统加上自己的签名后发给银行,银行验证签名,如正确,则转账,完成支付过程。

3 结束语

基于ECC的安全移动支付流程,通过移动用户和移动支付平台的相互认证,防止假冒移动用户和假冒移动支付平台的欺诈行为,在认证的过程中,快速地完成共享密钥的协商,利用共享密钥加密移动用户与移动支付平台之间传输的敏感信息,保护移动用户和商家私密信息的安全性。该流程的优点在于:1)在支付前移动用户与移动支付平台之间进行了身份互认证,防止假冒、欺诈行为发生;2)移动用户的订购信息和支付信息采用2次加密,订购信息和支付信息在移动平台没有以明文的形式出现。移动支付平台只作为中转将订购信息转发给商家,支付信息转发给银行,无法看到商家和银行的敏感信息,保护了用户、商家和银行的利益,实现了端到端的安全;3)采取了事后支付,保护了移动用户的利益;4)用户与移动支付系统之间的身份认证和会话密钥的协商由通信双方完成,无需CA协助,通信简单。但该支付系统存在算法过多的不足,这会使支付的实时性变差,今后应就此问题继续深入研究,不断优化该移动支付系统。

[1]Mibile Payment Forum.Mibile payment forum white paper[EB/OL].(2002)[2010-9-20].http://www.mobilepayment forum.org/pdfs/mpf white paper.pdf.

[2]程民利,赵力.安全保密技术在移动通信网络中的应用[J].移动通信,2004,9(175):75-78.

[3]唐雄燕,侯玉华,潘海鹏.第三代移动通信业务及其技术应用[M].北京:电子工业出版社,2008:154-157.

[4]彭冰,付才,付雄.一种基于椭圆曲线的高效移动支付系统[J].计算机应用研究,2008,25(9):2819-2821.

[5]张永正,冯凤娟.基于WAP的WPKI技术的研究与应用[J].网络安全技术与应用,2008(8):19-21.

[6]王育民,刘建伟.通信网的安全——理论与技术[M].西安:西安电子科技大学出版社,1999:206-209.

[7]邓方民.移动支付系统安全机制研究[D].西安:西安电子科技大学,2006.

[8]尹颖禹,宋海兵.基于ECC的移动支付系统终端安全技术[J].广东技术示范学院学报,2008(3):48-51.

[9]张荣.移动电子商务认证和支付研究[D].重庆:重庆邮电大学,2006.

[10]邓方民,许春香,张娟.基于ECC的移动通信认证和密钥协商协议[J].计算机应用与软件,2006,23(3):12-127.

猜你喜欢

移动用户发给密钥
中共中央文委发给郭沫器的特殊信件
好人卡别再发给我
密码系统中密钥的状态与保护*
发给老公看看 他会对你更好
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
当不被人理解的时候……
无线通信技术未来发展趋势分析
基于预测位置的移动用户位置隐私保护研究
联通4个月流失移动用户887万