移动支付安全技术分析

2024-05-05

移动支付安全技术分析(精选九篇)

移动支付安全技术分析 篇1

随着手机、PAD等移动终端的应用普及, 移动支付迅速发展, 与传统支付方式相比, 移动支付具有灵活便捷、交易时间短等特点;然而, 移动支付虽然带来了极大的便利性, 其安全问题也不容忽视, 类似密码破解、信息复制、病毒感染等都有可能对移动支付造成重大的损失。因此, 有必要对移动支付的安全性进行分析, 并通过技术手段进行解决。

2. 移动支付的概念和优势

2.1 移动支付的概念

移动支付 (Mobile Payment) , 也称为手机支付, 就是允许用户使用其移动终端 (通常是手机) 对所消费的商品或服务进行账务支付的一种服务方式。移动支付技术将移动终端设备、互联网、应用提供商以及金融机构相融合, 为用户提供货币支付、缴费等金融业务。

2.2 移动支付的方式

移动支付的实现方式多种多样, 根据支付距离远近分为现场支付和远程支付, 现场支付是利用内置RFID (Radio Frequency Identification, 无线射频识别) 或NFC (Near Field Communication, 短距离通讯) 芯片的手机, 支持各种零售、电子票务、消费等非接触式支付;远程支付是指通过发送支付指令 (如网银、电话银行) 或借助支付工具 (邮寄、汇款) 进行的支付方式, 如掌中付推出的掌中充值, 掌中视频就属于远程支付。

根据支付金额的大小, 移动支付又分为小额支付和大额支付。小额支付业务指运营商与银行合作, 建立预存费用的账户, 用户通过移动通信的平台发出划账指令代缴费用;大额支付指把用户银行账户和手机号码进行绑定, 用户通过与手机捆绑的银行卡进行交易操作。

2.3 移动支付的特点和优势

移动支付业务借助于互联网和无线通信技术的发展已进入了快速扩张的阶段, 与其他在线支付业务相比, 移动支付具有以下特点和优势:

(1) 支付灵活方便。用户只要申请了移动支付功能, 通过拨打相应的电话号码或者发送短消息就可以完成整个支付与结算过程。

(2) 支付成本低。可以减少往返银行的交通时间和支付处理时间, 而且用户只需要支付很低的电话费或短消息费用。

(3) 有利于调整价值链, 优化产业资源布局。移动支付不仅可以为移动运营商带来增值收益, 也可以为金融系统带来中间业务收入。

3. 移动支付的安全问题分析

3.1 移动支付安全特性

移动支付的整个交易过程是完全处在一个开放的环境中, 为了保证交易的安全进行, 移动支付系统必须满足以下安全特性:

(1) 保密性。由于无线网络的开放性, 终端设备与WEB服务器之间传输的交易信息, 很可能在传输过程中遭到非法攻击, 被非法用户获取、修改, 如何保证交易信息的安全性和保密性是移动支付的基础。

(2) 数据完整性。移动支付交易必须保证交易不被破坏或干扰, 交易内容在传输过程中需要确认数据信息没有被改变, 也就是信息在交易的处理过程中不能被任意加入、删除或修改。

(3) 不可否认性。移动支付提供一种可以防止发送方或接收方抵赖传输消息的服务, 当接收方接收到消息后, 能够提供足够的证据向第三方证明这条消息来自某个发送方, 使发送方不能抵赖发送过这条消息。同时, 当发送一条消息时, 发送方也有足够证据证明某个接收方的确已经收到这条消息。

3.2 移动支付安全问题的现状

安全问题是影响移动支付的关键因素, 安全包括很多环节, 比如存储安全、传输安全、认证安全等。从目前来看, 移动支付可能隐藏的安全问题表现如下:

(1) 手机本身的安全存在隐患。利用手机进行现场支付很容易造成密码的泄漏, 再者, 随着智能机应用的普及, 手机病毒也越来越多, 黑客使用病毒盗取用户的手机PIN码、网银密码, 导致用户账户被盗刷的现象屡见不鲜。

(2) 缺乏身份识别。手机作为支付工具, 必须对参与交易的合法身份进行识别, 由于移动支付涉及到银行、商家、用户等多个实体, 如何解决合法身份认证就显得尤为重要。

(3) 信用体系不健全。一些小额支付业务通常是捆绑在手机话费中, 而有不少手机号并没有采取实名制, 因此造成手机话费透支、恶意拖欠并不少见。信用意识以及体系的不完善, 也制约着移动信息化的普及和推广。

4. 移动支付安全技术

针对移动支付存在的安全问题, 可以通过身份认证、数字签名和WPKI等相关技术手段来解决。

4.1 身份认证技术

身份认证是在交易过程中确认操作者身份的技术, 以保证操作者拥有合法身份, 通常采用静态密码、短信密码、动态口令等认证方式。在实际使用过程中, 不同的安全需求决定不同的认证方式:小额支付通常采用移动电话号码和固定密码认证的方式;大额支付可采用固定密码和动态密码的方式来提高安全性;以WIM为基础的移动PKI认证可以同时满足以上两种要求。

4.2 数字签名技术

数字签名又称电子加密, 可以区分真实数据与伪造、被篡改过的数据, 公开密钥加密技术是实现数字签名的主要技术, 它有两个密钥:一个是签名密钥, 它必须保持秘密, 称为私钥;另外一个是验证密钥, 它是公开的, 称为公钥。用户在提交单据和帐号信息后, 同时生成一个私钥和证书, 然后将该帐号连同证书和签名文件作为一个包传输给接收方;接收方在收到签名帐号信息后, 首先去CA中心验证此证书的合法性, 来确定发送方的身份是否可信。如果可信, 则用证书中的公钥来验证传输来的文件是否是发送方所签署的。

4.3 WPKI技术

WPKI即“无线公开密钥体系”, 它通过采用公钥基础设施以及证书管理策略, 有效地建立了安全有效的无线网络通信环境。WPKI中使用两个不同的公开密钥:一个用于密钥交换 (其证书可用于身份认证) , 另一个可用于数字签名, 这样有效地将身份认证和访问控制分开。无线PKI的架构包括无线终端、注册中心 (RA) 、证书认证中心 (CA) 、目录服务器和无线网关等。注册中心负责接受用户对证书颁发、撤销等请求, 认证中心负责证书的颁发和管理, 证书内容包括使用者的姓名和公开密钥、证书有效期等信息, 和CA对这些信息的数字签名。目录服务器用来存放证书、CRL等供用户查询、下载, 无线网关完成无线和有线环境协议的相互转化。在安全协议WTLS中, 服务器和客户 (如果服务器要求的话) 分别利用其公钥证书向对方证明自己的身份。

为了适应无线应用环境, WPKI对传统的PKI作了相应的优化工作, 如采用压缩证书格式, 减少了存储容量;采用椭圆曲线算法, 提高了运算效率, 并在相同的安全强度下减少了密钥的长度。

5. 总结

日益增多的移动电话用户数、互联网宽带接入用户数给移动电子商务提供了发展的沃土。未来手机支付的市场空间十分广阔, 而安全是制约其发展的关键问题, 我们在研究移动支付安全技术的同时, 应该采用统一的标准规范、完善交易流程、加强信用管理, 加大安全芯片、智能读卡设备等的研发力度, 共同推动移动支付的产业化应用。

摘要:移动支付, 拥有传统支付方式无法比拟的优势, 应用领域越来越广泛, 安全是制约其发展的关键因素。本文介绍移动支付的概念和优势, 讨论几种保障移动支付的安全技术。

关键词:移动支付,安全问题,技术保障

参考文献

[1]李必云, 石俊萍.基于WPKI的移动电子商务研究[J], 计算机与现代化, 2010 (3) :20-23.

[2]李琪, 王汉斌.浅谈移动支付的现状与发展[J], 研究与探讨, 2008 (5) :13-16.

[3]单美静.移动支付之安全问题研究[J].电信科学, 2010, (11A) :141-143.

移动支付安全技术分析 篇2

摘要:分析了在WAP环境下基于SET协议的移动支付的交易流程不满足商品原子性和确认发送原子性。当商家得到正确支付后,SET协议不能保证他一定会发货给持卡者,也不能保证发送的就是持卡者订购的商品。同时基于SET协议的安全性和不可否认性也存在着不足。基于这些局限性,本文通过加入预付款机制,信用等级制度和纠纷仲裁机制,完善了移动支付的整个交易过程,切实保护了各方的利益。

关键词:SET协议;移动支付;原子性;信用等级制度;WAP 1引言

移动支付业务是由移动运营商、服务提供商和金融机构共同推出的、构建在移动运营支撑系统上的一个移动数据增值业务。通过移动支付,企业和用户可以随时随地通过无线方式进行交易,大大增强了买卖双方的灵活性和支付性。中国拥有广大的移动用户群,而且这些移动用户都是收入较高者,拥有比较强的消费能力,综合这些方面,中国的手机支付业务具有相当大的发展潜力。但是移动支付目前的发展状况并不像预期的那么好,安全性、技术平台有待成熟、完善和标准化,消费者缺乏使用习惯,信用体系的缺失等几个问题是阻碍移动支付发展的主要因素。其中移动支付的安全问题又是建立一个完善的移动电子支付系统所要解决的首要问题。只要手机支付在信用安全方面的问题得不到有效地解决,移动支付就很难得到真正的应用。因此,可以采

用先进的技术和设备来确保移动支付的安全性问题。现有的信息安全基础技术为移动支付的安全保障提供了非常有力的解决途径。其中身份认证、数据加密、数字签名等技术是移动安全支付系统中最重要的基础技术。

2移动支付中的安全威胁和安全要求 2.1移动支付面临的三大安全威胁(1)交易者身份被冒用。

(2)传输交易资料(付款卡或账号等私人资料)时被窃取或修改。(3)交易者否认曾经进行过的交易。

2.2移动支付的安全要求移动支付应对支付本身、支付所涉及的内容进行恰当的保护,确保交易双方的合法权益不受非法攻击者的侵害。通常移动支付应满足下面的安全要求:(1)交易双方身份的认证。(2)资料信息的私密性。(3)资料信息的一致性、完整性。(4)不可否认性。SET协议在移动支付中的应用

3.1 WAP环境分析WAP网络架构由3部分组成,即WAP网关、移动终端和WAP源服务器。WAP网关起着“翻译”的作用,是联系GSM网和Internet的桥梁;移动终端为用户提供了上网用的微浏览器以及信息命令的输入方式;WAP源服务器存储大量信息,以提供移动

终端用户浏览和查询。

WAP以WTLS协议作为传输层安全协议,保证在WAP网关和移动终端之间安全连接。在有线环境下用SSL协议用来保证WAP网关和Internet Web服务器之间的安全通信。

但是由于WAP移动终端内存小、处理能力低和无线网络带宽窄等局限性,并且SET协议在提出之时没有考虑无线通讯环境。要解决上述问题,可以将SET协议中的传统电子钱包进行优化。将原来主要功能集于一身的“胖”电子钱包分为两部分:电子钱包服务器端和电子钱包客户端。客户端是一个很小的浏览器插件,可以安装在移动终端,服务器端承担了大部分的处理交易功能。这样改进后的SET协议就可以用于WAP环境下的移动支付。

3.2支持WAP终端的SET模型

电子钱包接口安装在WAP终端,服务器钱包代表持卡人与器钱包之间采用WAP的WTLS和SSL安全协议,实现两者之间的安全通讯。

3.3基于SET协议的移动支付交易流程

(1)持卡者使用微浏览器登陆商家网上商城购物,选定要购买的商品放入购物车,完毕后,点击“支付”按钮;(2)商家软件生成包含商品、价格、交易码在内的订单信息,启动电子钱包客户端,输入用户名称和密码登录,与钱包服务器端开始一个WTLS会话连接;(3)服务器钱包发出它的WTLS证书给钱包客户端。一旦钱包客

户端验证通过,就开始发送初始交易信息;(4)客户端钱包接口将支付初始消息发向服务器钱包,选择卡种来进行付款;(5)服务器电子钱包向商家发送初始化请求;(6)商家发送初始化响应及证书;(7)服务器电子钱包收到响应,产生购买请求发送给商家,同时包括支付网关需要的信息;(8)商家收到购买请求后,向支付网关发送授权请款请求(9)支付网关收到授权请款请求后,产生授权请款响应发送给商家;(10)商家处理授权请款响应,发送购物请求响应给服务器电子钱包,并发送客户购买的货物或服务;(11)服务器电子钱包与顾客客户端WTLS会话连接,通知客户端支付成功。

3.4基于SET协议的移动支付的局限性

虽然能够解决WAP终端和电子钱包服务器端的安全连接和身份认证问题,但是由于SET协议交易流程中本身存在着缺陷,移动支付交易也存在着同样的局限性。

(1)业务信息保密和完整性:终端用户发出的支付敏感数据可能被泄露,支付数据可能未经用户同意被篡改。

(2)不可否认性:终端用户否认他所发的信息或商家否认他接受的消息,交易发生纠纷时,将无法辨别纠纷中的是与非。

(3)商品的原子性和交易原子性:不能保证商家一定会发货给持卡者,也不能保证发送的就是持卡者订购的商品。

(4)缺少信用机制:商家和顾客对各自互不了解,尤其是持卡者对商家的信用度并不明确,因而承受一定的信用风险。

4基于高级SET协议的移动支付交易流程

(1)客户端钱包与服务器钱包建立连接,完成初始化通信。(2)服务器钱包代表持卡人C(Cardholder)、商家B(Business)和支付网关(Gateway)在交易开始之前,获得彼此可信的证书。并且终端用户通过合法身份到发卡行注册虚拟的用户名和虚拟账号。

(3)钱包服务器端接收到客户端发送的购买基本信息,包括购买的商品、交易支付卡品牌、相应的服务信息,将订单请求用商家的公钥PKB(Public Key of Business)加密发送到商家。

(4)B用自己的私钥SKB(Secret Key of Business)解密持卡者C的订单,并根据现货和库存给出报价单,用SKB加密传给S。

(5)持卡者用商家和用户的信用等级来确定预付款。信用评价机构将商家和用户的信用等级分为五类(A~E),每个等级对应一个信用百分数和怀疑百分数。要确定一个预付款百分数P(Percent),得到的公式:假设商家信用度为B级,持卡者信用度为C级,则预付款百分数p=(80%+30%)/(90%+50%)=78.6%。将预付款百分数乘以报价即可得到预付款额M1和后付款额M2。假设报价为5000,预付款百分数为

78.6%,预付款M1=3930,后付款额M2=5000–3930=1070。持卡者C数字签名M′=ESKC(GradeC,GradeB,M1,M2,O),同时用PKB加密M′和DCC(Digital Certificateof C)得到M″=EPKB(M′,DCC),并发送给商家。

(6)商家用SKB解密得到DCC,然后到CA中心验证其真实无误,则用PKC(Public Key of C)解密M′得到GradeC,GradeB,M1,M2,O。商家用同样的、双方约定的规则确定出首付款和后付款与持卡者发送来的相比较,正确无误后,商家用Hash算法对随机生成的一个对称密钥K1,交易号N的订单O运算得到O′,再用K1对(O′,M1,M2,N)加密得R=EK1(O′,M1,M2,N),然后用PKC对K1加密得K1′,再数字签名得Q=ESKB(R,K1′),将Q发送给持卡者。同时用支付网关的公钥PKG加密K1得K1″,然后数字签名得Q′=ESKB(R,K1″),发送给支付网关。

(7)C对Q解密,确定是由商家发来,并用SKC解密K1′,得到K1并用来解密R,得到O′,M1,M2,N,对照确定无误后,持卡者产生支付指令PI(Payment Instructions),其中包括M1和M2等,并对PI进行数字签名PI′=ESKC(PI)。持卡者随机生成一个对称密钥K2,并对PI′进行加密PI″=EK2(PI′),对订单O进行Hash运算得O″。用C的密钥K2对其虚拟账户信息VAI进行加密得VAI′=EK2(VAI),用支付网关的公钥加密K2得K2′=ESKG(K2)。这样防止了商家获悉持卡者的有关支付信息,只有支付网关G才可以解密。持卡者对自己的数字证

书DCC以及PI″,K2′,O″,VAI′进行数字签名,T=ESKC(DCC,PI″,K2′,O″,VAI′),然后将T发送给商家。

(8)商家对收到的T解密,确定是由C发来,然后对DCC,I″,其他SET实体(商家、支付网关、CA)进行通讯,WAP终端和服务K2′,O″,VAI′进行数字签名发送到支付网关。

(9)支付网关对其用PKB进行解密,确定是由商家发来,对得到的DCC到CA进行验证,验证成功,用PKG(Public Key ofGateway)解密K2′得到K2并解密PI″,VAI′,PI′得到VAI和签了名的PI′和PI。将O′与O″对照,商家所发M1,M2与持卡者所发M1,M2对照,无误则将支付指令PI和VAI经由金融专用网发给发卡行。

(10)发卡行进行验证确定持者信息无误,发生资金划拨M1并将M2冻结,发送完成消息和银行交易序列号NUM到支付网关。

(11)G向B发送支付已讫消息OK和NUM,用PKB加密并数字签名发送给商家。

(12)B用PKG和SKB解密,确认为G所发并确认已付信息;然后向C发出发货通知,并用PKC加密后数字签名发往C。

(13)当C确认所购物品无误,用PKC将收到消息加密签名后发送到商家,同时发出二次支付指令PI2解冻M2并将之划归商家等。验证加密流程同指令PI1。若在一定期限内双方无异议,则M2将自动划拨到商家账号。

(14)若C发现商品并不是自己所购商品或物品损坏或商家欺诈行

为,首先提出与商家协商,协商未果则在M2自动解冻期内向G发送调解请求,G将再次冻结或延长M2冻结期,同时仲裁机构介入,作出判决。并向信用等级评价机构发出指令给与败诉方相应惩罚,如降低败诉方的信用等级等。

5安全性分析

(1)机密性在协议信息传输时,支付终端对发送信息中与支付相关的敏感信息如支付账号、支付密码等使用会话密钥进行加密,保证了在无线通信环境下这些敏感信息的机密性。

(2)完整性使用Hash算法进行了数字摘要,保证了数据的完整性。(3)不可否认性每次信息传输发送方与接收方都要进行数字证书的验证以保证其身份真实,并且商家要验证客户所发订单以及款项,支付网关验证双方的订单摘要、付款金额。本支付流程中移动终端并不直接签名,由发卡行的钱包服务器端对其认证,代其签名。所有传输的数据商家、持卡者的钱包服务器端、支付网关都有数据证据和双方确认信息。

(4)交易原子性和商品原子性商品的订单是双方确定的,不可抵赖,且支付网关有订单的摘要,确保发送商品确实是持卡者所要的。当客户发现非己所要的商品,可向商家协商或向仲裁机构投诉,保证商品发送原子性。通过建立预付款机制有效避免了客户利益的损失。如果客户发现商家延迟发货或者商品在到达客户手中已经损坏,客户可向仲裁机构投诉责令商家承担责任,降低商家信用等级,保证满足商品原子

性。

(5)可信性信用制度的引进约束了商家和持卡人的行为,减少了可能的欺诈行为,增加了移动电子商务交易的可信度。首付与后付款的采用保护了持卡人的利益,避免商家的抵赖,欺诈与发货不及时性问题,以及物品中途受损给持卡人造成的利益损害。

6结束语

本文作者创新观点:本文在分析了移动支付的安全要求后,在WAP环境下,针对原有的基于SET协议的移动支付方案的缺陷,引进电子钱包客户端与电子钱包服务器端,解决了WAP移动终端内存小等局限性;并通过建立预付款机制、仲裁机构、信用等级制度等有效地解决交易中的公平性、原子性、不可否认性和安全性等问题。

参考文献

[1]Liang Jin,Shi Ren.Research on WAP Clients Supports SETpayment protocol[J].Xi’an Jiaotong Univ 2002.08

[2]李北金,张力.基于WAP的电子支付的安全性研究[J].微计算机信息.2008.06 [3]汪杨琴.移动支付协议安全性研究.上海交通大学[D].中国优秀硕士学位论文全文数据库.2007 [4]张若岩.基于SET协议的移动支付系统的研究与实现[D].西北工业大学.中国优秀硕士学位论文全文数据库.2008 [5]Mobile Payment Forum,ltd.Mobile Payment Forum White

Paper.http:///mpf_member_news_and_events/mpf_documents/Mobile_Payment_Forum_White_Paper_December_2002.pdf [6]李峰.移动支付安全研究[D].山东大学。中国优秀硕士学位论文全文数据库.2008作者简介:万仲保(1965-),男(汉族),江西南昌,华东交通大学副教授,研究方向:信息安全,网络工程;王晴(1984-),女(汉族),江苏南京,华东交通大学硕士研究生,研究方向:信息安全,移动支付安全

移动支付安全性分析及技术保障研究 篇3

1 移动支付概念及分类

1.1 概念辨析

手机支付也称为移动支付, 指允许移动用户使用移动终端 (一般是手机) 对所消费商品或消费服务进行支付的一种服务方式。移动支付基于互联网技术和移动通信网络, 利用手机通过短信、语音信箱、客户端APP等方式, 登陆自身的支付账户进行消费操作等。

1.2 方式分类

根据移动支付的应用领域和自身属性, 可以按业务的种类将之分为以下几种应用方式: (1) 短消息业务。终端用户 (一般指手机用户) 通过发送短消息来进行业务申请, 其费用是通过利用用户的话费进行支付, 包括流量包、短信包、彩铃、手机游戏等。这种业务的额度一般较小, 但用户基数大, 其安全性问题应得到重视。 (2) 无线应用通讯业务。终端用户通过访问特定的WAP站点, 进行简单的电子金融业务操作, 对于手机用户来说, 手机用户通过输入指定网址机型操作, 比如淘宝或天猫、花费充值、缴纳水电费等。 (3) 非结构化补充数据业务。是一种新型交互式数据业务, 基于GSM网络。如移动银行和证券交易业务等。 (4) 短距离通讯。可以按字面意思进行解释为一种短距离无线连接技术, 通俗来讲就是用户在商场、超市、医院进行的刷卡消费便是短距离通讯的一种。

2 移动支付国内外发展现状

2.1 国外发展现状

美国三大移动通信运营商于2012年在盐湖城试点, 利用移动支付完成零售商销售结算, 并为犹他州的交通管理局提供了一种移动车票的支付方式。公司设想消费者无需携带钱包, 只需使用手机进行消费。2007年底, 欧盟开始重视移动支付功能, 截止2011年3月, 欧洲五国市场总共有两千万手机用户, 其中近10%的手机用户开通了移动支付功能。在韩国, 即超过10亿美元的交易额都由移动支付完成, 占其总支付的70%。

2.2 国内发展现状

在我国, 移动支付产业属于新兴产业。很多省份开展了多个试点应用示范工程, 主要应用于停车场缴费, 美容美发消费及食堂用餐。重庆移动在小额支付方面构建了全国最成熟的现场手机小额支付商业环境。厦门移动采购两万张双界面SIM卡用于公交一卡通, 使用效果良好。广东移动已确定搭建基于双界面SIM卡的移动支付平台, 主要应用于广州的地铁项目。

3 移动支付中的安全问题

(1) 身份识别问题。关于身份识别问题最需解决的是支付过程中商家和消费者合法身份的问题。由于移动支付的特殊特点, 银行与商家之间联系紧密, 资金往来比较频繁, 也容易出现各种各样的问题, 因此, 身份认证问题, 有关管理部门应当引起重视。 (2) 冒名支付问题。我国是目前世界上智能手机第一应用大国, 移动智能事业的飞速发展为用户提供了方便, 用户为方便支付, 经常将银行卡与手机密码进行绑定。实际上, 很多用户并没有对手机进行加密处理, 在一些不安全的网络条件下, 或者受到网络黑客的攻击, 用户的信息就很有可能遭到泄露。 (3) 信用体系不够完善。在移动支付过程中, 人们喜欢或习惯于对于小额支付业务通过话费进行支付, 这样, 话费透支的情况就会时有发生。但是由于没有进行实名认证, 用户便换一个手机卡继续使用, 造成恶性循环, 给移动商家带来很大的经济损失。

4 移动支付安全技术分析

(1) 无线公钥基础设施。国际上安全加密的研究以有线网络为主, 即公开密钥体系, 为了适应无线网络认证和加密的需要, 无线公开密钥体系 (WPKI) 渐渐发展起来, 它是对传统公钥基础设施的优化和扩展, 遵循既定标准, 能够建立安全的无线网络环境。WPKI技术可以很好地解决保密信息传输问题, 支付过程中信息不会被读取或篡改, 防止了身份伪造。 (2) WAP协议安全方式。我们可以通过WAP协议方式来解决移动支付交易协议的安全问题, WAP的安全性主要由WTLS/TLS等来实现。WTLS的功能类似全球资讯网站所使用的SSL加密传输技术, 可确保资料在传输过程中经编码和加密处理, 以避免黑客在资料传输中窃取保密性资料。 (3) 身份认证方式。身份认证技术是信息安全的一个重要方面, 是非常重要的环节。通过验证通信双方真实身份, 来防止非授权用户登陆进入信息系统。在网络通信中, 通信各方需通过某种身份认证机制来证明身份, 包括静态和动态口令认证、短信密码认证、智能认证等。

5 结语

以上对移动支付的安全威胁问题和预防策略进行了初步探讨。随着信息时代的来临, 移动支付的各种安全问题会变得越来越突出。相关学者或企业研发机构不应局限于某个特定的角度, 而是应设计具有通用性的安全策略。安全技术上的不断研发以应对新的安全威胁的出现的可行方法。

摘要:文章通过对移动支付相关概念及分类介绍, 分析了国内外移动支付现状, 提出了移动支付中的安全问题, 并提出几种移动支付安全的技术保障。

关键词:移动支付安全问题技术保障

参考文献

[1]黄晓芳, 周亚建, 赖欣, 杨义先.基于第三方的安全移动支付方案[J].计算机工程, 2010, (18) :159-162.

[2]杨晨, 杨建军.移动支付安全保障技术体系研究[J].信息技术与标准化, 2010, (07) :17-20.

[3]徐平平, 杨学成.移动支付影响因素分析[J].通信管理, 2009 (1)

[4]杨佳能.手机支付系统的安全性分析与安全体系的构建[D].南昌大学, 2009.

2018年移动支付趋势分析 篇4

对于支付行业来说,大起大落的2017年已经过去,迎来了惊心动魄的2018年。开年大戏,就是各方解读央行圣诞节发布的296和242号文,规范条码支付,当然还有281号文,强调断直连,规范创新支付业务。以如此方式开年,注定了2018年对于支付行业来说,也不是平凡的,那么在2018年将会发生怎样的事呢?不妨大胆的猜测一番。关注监管带来的产业新机遇

在强监管之后,支付机构们大呼业务开展愈加困难。然而强监管之下,是另一种生机。296号文规定,使用静态条码的,同一客户单个银行账户或所有支付账户单日累计交易金额应不超过500元。央行的限额,让支付巨头有些措手不及,对于固态码收单是较大的打击,但是这也促进了动态条码显示设备、智能POS等设备的产业发展。

另外,在288号文《中国人民银行关于优化企业开户服务的指导意见》中要求,银行必须强化企业开户管理和风险控制,在2017年的监管中,不少银行因反洗钱不力被罚,其中对企业开户风险控制不足是一大原因。但文件同时也鼓励银行将人脸识别、光学字符识别(OCR)、二维码等技术手段嵌入开户业务流程,作为读取、收集以及核验客户身份信息和开户业务处理的辅助手段。此外,在2018年,最热门的话题应该是断直连了,央行要求2018年6月30日前所有支付机构和银行需要接入网联。296和281文件也重复要求不得直连银行,不得支付机构互转。直连的生意做不了,网联和银联的辉煌时代要到了。

第三方支付账户的金融属性将增强

银行账户拥有较高的金融属性,可以在除了大众支付场景以外的场景使用,比如ATM提现、公司对公账户。而第三方支付账户,其实更多只是一个用于消费的账户,央行对此限制较多。2017年,对于第三方支付账户的使用界线,爆发了一次标志性事件——兰州银行微/支二维码ATM提现业务被叫停。兰州银行试图通过微信和支付宝直接进行ATM提现,这样方便了普罗大众,但违规就是违规,不能以任何理由得到宽恕。未来,第三方支付账户的金融属性将会逐渐增强,首先是对第三方支付的监管正在逐渐增强,银行账户功能强大是国家对银行的监管足够强,必要时候可以通过银行进行国家金融调控。从用户角度来说,银行账户拥有身份证、U盾、当面开户等各种安全保障,安全等级跟上的情况下,应用场景会更加丰富。在这方面,2017年5月,支付宝和财付通被央行罚3万,“罪名”就是账户实名制不达标。在第三方支付账户监管不断加强的情况下,其可拓展的场景也将提升。

其次,2017年支付行业最为关注的事应该是网联的进展了,第三方支付已经是中国特色,第三方支付所集合而成的网联更是世界独有。从股东成员上来说,除了央行嫡系部队占据了37%的股份,支付宝和财付通领头,其他支付机构占据了63%的股份。209号文要求,到2018年6月30日,所有的支付机构和银行将接入网联,网联建成之后,将会为支付机构争取更多政策话语权。所以,以银行为主要股东的银联和以支付机构为主要股东的网联,打起来不是正常的吗? 二维码与NFC在交通支付的技术优劣将分出胜负 在2017年,交通支付可谓是移动支付大战的焦点。支付宝与微信支付先后向交通领域推出了二维码支付方案,并且迅速的落地,许多行业回顾2017年交通二维码支付的发展,都表示完全没有想象到速度会如此之快,就连银联也有个别项目,推动银联二维码落地交通领域。与二维码技术不同的是,NFC技术虽然在2017年也在银联和手机厂商的推动之下拥有较好发展,ODA技术和Pay方案等方案均有实际落地,但NFC的推动仍然较为缓慢,这不仅仅单指2017年,而是对整个技术发展历史的描述。2017年,二维码支付在交通领域的基础场景搭建基本完成,NFC交通支付也进入了部分城市,二者的技术优劣之战已经开打,比如杭州地铁,既支付宝支持扫码,也支持闪付,通过各种Pay过闸。可以预见的是,随着项目运营的不断深入,用户对应用和技术的选择将会有一个结果。目前扫码过闸已经出现了APP故障无法生成(福州地铁)、二维码支持闸机过少(杭州)、联机支付方式下线(乐清)等问题,而NFC方面也出现了上海地铁应用“Metro大都会”要求关闭功能的情况。两种技术在交通领域的创新方面,NFC有银联的ODA和联机预授权,二维码有通过双脱机和蓝牙实现快速过闸。二维码有用户基数,有用户习惯,NFC有更加快捷的体验。用户会选择谁,这都很难说,或许2018年会有答案。笔者更趋向于NFC,坊间传闻,OPPO、Vivo已经完成了对NFC支付项目的测试,上线是随时的事,终端不足的问题有望解决。当然,NFC和二维码在交通领域的使用会并存,只是交易笔数的比例上会有胜负。生物识别的信息安全防护将凸显

在移动支付时代,信息安全变的愈加重要,徐玉玉等系列事件的全民关注,让电信诈骗成为了这两年的焦点名词。随着监管的加强,技术的升级,产业链各方对信息安全的重视已经达到了较高的程度。但信息安全也不仅仅是数据上的安全,更是生物信息的安全。在2017年Face ID的大火,就如当年苹果刚开始应用Touch ID一样,人脸在身份认证上的应用开始普及。与此同时,移动支付与生物识别的结合也更加密切。各种无人零售方案、网络认证方案、银行服务、APP好像没个人脸识别系统,都要被时代所抛弃一般。许多用户为了尝鲜,同意了各种用户协议。然而由于所谓的商业“风口”鼓吹,普通用户较少关注生物识别信息的泄露严重性,而更多的灌输其唯一性、不可篡改性特征,以致于误认为非常安全。

2018年1月16日,宜宾公安网安专场新闻通气会上,通报了一起通过破解支付平台“人脸识别”进而窃取资金的案件,在业内掀起渲染大波。生物识别的确具备比较高的唯一性、不可篡改性,但是一旦被泄露,用户自身也不可修改。如果一个人走在路上,不法分子通过人脸识别设备,就可以知晓你的地址、电话号码、身份证号码、资产等信息,这是多么恐怖的一件事。

在经历了2015年指纹识别的普及,2017年人脸识别的大火之后,很可能2018年成为生物识别信息安全防护的重要一年,生物信息泄露的“徐玉玉事件”可能在今年出现吗? 当然,随着货币数字化,信息安全都将是未来支付行业的重点领域,只是生物识别的信息安全会在所谓的“风口”期,显得更加重要。

聚合支付行业大变革,洗牌、出海、增值服务

聚合支付在2017年经历了大起大落,受到了央行的认可,但也遭到了“捧杀”,因为聚合支付确实为商户带来了价值,但同时违规问题也不断出现。217号文之后,支付通道缩紧很多聚合支付服务商感受到了来自政策的压力。随后的281、296号文重复强调着断直连,让整个支付行业趋于正规,聚合支付未来很难有“灰量”。“90%以上聚合支付都是二清。”在2017年,支付行业对于聚合支付有着这样的共识。在行业正规化的背景之下,2018年的聚合支付将迎来大变革,曾经大量依靠“灰量”生存的聚合支付服务商将被洗牌。此外,如何在正规玩法之下,为商户提供有价值的增值服务成为了新的,更加迫切的问题,贷款理财、分期、电子发票、营销、行业应用、广告、非敏感数据等服务将成为聚合支付服务商的服务拓展重点。

此外,整个支付产业在2017年见证了支付巨头出海声势的浩大,拥有实力的聚合支付服务商也正是在这一年,积累实力准备在国内支付产业监管趋严、薄利化趋势之下谋求出海。在2018年,有更多的聚合支付服务商将加入出海的行列当中,其中也不乏拥有支付牌照的机构。此外,在最近央行公布的2018年监管重点中也有提及人民币国际化的大方向,未来也必将有更多政策利好。无论市场还是政策,支付企业出海都势在必行。

银行系移动支付将迎来政策红利期

银行做移动支付,似乎都是以旁观者的角色存在,早期的NFC与2.4G标准之争,到后来的二维码与NFC之争,再到二维码政策开闸,错失了二维码支付拓展的黄金时期。而到2017年年末,一系列的政策执行之下,对银行的各种利好开始呈现。首先是账户分类管理的优化,最近央行发布了《关于改进个人银行账户分类管理有关事项的通知》,这将推动Ⅱ、Ⅲ类户成为个人办理网上支付、移动支付等小额消费业务的主要渠道,极大的释放银行的金融业务潜力。

其次,296号文对固态码进行了500元限额,对于银行的相关NFC支付产品有利好,银联近期还发布了《商户小额免密免签业务运营指引》,将小额双免的单笔交易额度提升到1000元,单日提升到3000。这一抑一扬,对银行的移动支付产品有较大利好。最后,在聚合支付方面,由于拥有资质,不存在“二清”风险,此外拥有自身账户体系和较强技术积累,银行推聚合支付产品具有天然优势。在推聚合支付产品的同时,聚合自身移动支付应用,在收单和支付场景搭建方面有双重利好。清算市场迎来变局之年

断直连是近期的热门话题,央行209号文规定,2018年6月30日全部支付机构必须接入网联。而最近的296号文条码支付规范则规定,在2018年4月1日,支付机构必须断直连。愈演愈烈的断直连监管之下,是清算机构之间的明争暗斗。银联最近发布新一代无卡业务转接清算平台,与此同时还召开2次非银行成员机构业务沟通会,较为高调的为断直连而努力。网联新春也发布了一系列平台数据,有对外宣布自身拥有断直连技术能力的姿态。另外,央行曾经认可的也拥有清算资质的农信银,密切的与财付通、支付宝进行洽谈,参与断直连大业。

此外,境外卡组织万事达与Visa也持续关注着中国清算市场的开放,为了进入中国市场,甚至不惜成立合资公司。在2017年年终,中国人民银行副行长范一飞表态:全面开放我国支付清算市场。相信,在2018年,外卡组织进入中国将迈出较为实际性的一步。

银联、网联、农信银、Visa、万事达…在央行对支付机构断直连的强压之下,2018年清算市场竞争将尤为激烈。区块链的非虚拟货币应用席卷金融支付领域

2017年,比特币等去中心化虚拟货币成为了全社会的焦点,随之而来的是商业对相关区块链技术的关注。在禁止ICO、关闭数字货币交易中心等一系列的政策打压之后,大部分泡沫被打压,区块链在虚拟货币中的应用热度降低,取而代之的是区块链技术如何与传统商业进行结合,其中也包括金融支付领域。

蚂蚁金服、招行、上海银行、民生银行、清算协会等极具代表性的企业和机构,或是公开相关项目,或者表达相关言论,都认可区块链在金融支付领域的应用,以解决传统技术难以企及的问题。近日,官方媒体人民日报还特别专题报道了区块链,承认其技术对市场的积极意义。其中对于区块链在金融支付当中的应用还如是说:“区块链技术的应用有助于降低金融机构间的对账成本及争议解决的成本,显著提高支付业务的处理效率。”

可以预见,在虚拟货币泡沫破裂之后,区块链在金融支付领域的应用将在2018年获得长足发展。

移动支付安全技术分析 篇5

随着智能手机和移动网络的迅猛发展,移动支付进入了千万人的生活, 移动支付的安全问题也随之而来。支付标记化技术(Payment Tokenization)的推出为支付业务提供了一个相对安全且便捷的解决方案,苹果公司和谷歌公司在IOS和Android平台下都进行了相应的探索和实践。本文将针对基于支付标记化技术的移动支付安全方案进行探讨。

2 支付标记化技术(Payment Tokenization)

支付标记化技术是由国际芯片卡标准化组织EMVCo于2014年正式发布的一项最新技术 ,原理在于通过支付标记(Token)代替银行卡号进行交易验证,从而避免卡号信息泄露带来的风险。支付标记化使用唯一数值替代传统的银行卡主账号,同时确保该值的应用被限定在特定的商户、渠道或设备上。支付标记可以运用在银行卡交易的各个环节, 与现有基于银行卡号的交易一样,可以跨行使用,具有通用性。简单地说,支付标记就是银行卡卡号的别名,这个别名可以在一个开放的支付环境中使用, 代理机构和银行间的网络是安全和可信的,使用时由银行信任的代理机构与银行间进行银行卡卡号和别名的交互,来完成支付操作。

长期以来,在使用贷记卡(信用卡)进行支付操作时,POS机与银联之间所传递的交易信息主要是银行卡卡号,所生成的标记即是手工签名。当然,近年来国内的信用卡可以设置个人密码来保障交易安全,但这仅限于在国内的交易,在网上支付时,所采用的保障主要是信用卡背面的CVV码。

目前针对银行卡的交易风险主要是银行卡卡号的盗取,但随着国内金融IC卡的推广和普及,银行卡的复制、盗刷将会大大减少, 而针对移动支付的便捷性和安全性还有待于进一步的加强。由国内电信运营商主导的基于SIM卡的NFC支付方案因其复杂的应用模式及众多的参与方,至今还未得到广泛的应用,而EMV组织推出的标记化技术在支付的便捷性和安全性则具有一定优势。

3 苹果支付(Apple Pay)应用模式

2014年9月9日,苹果公司在加州库比蒂诺德安萨学院的弗林特艺术中心正式发布新一代产品i Phone 6/6Plus, 最引人注目的是苹果公司在发布会上提出了新的支付方式Apple Pay。Apple Pay由NFC近场通信技术、Touch ID指纹识别、安全控件以及Passbook(电子票券管理工具)组成,使用时只须手指按在home键的指纹识别上, 手机靠近支付POS终端, 即可完成支付。ApplePay目前已与美国运通、万事达以及Visa合作 ,支持包括赛百味、麦当劳等22000家商店进行支付。2014年10月20日,苹果公司的“苹果支付”服务正式在美国上线,使用者需要先将设备的操作系统升级到最新的i OS8版本, 支持该功能的手机只有i Phone6和i Phone6 Plus,仅限于美国境内使用。

一直以来,苹果公司推出的产品以极致的用户体验而著称,Apple Pay更是如此。可以说Apple Pay集成了苹果公司的多项尖端的产品应用技术和其对移动支付领域极其 深入的理 解。简单 地说 ,Apple Pay就是用i Phone代替了信用卡实体卡片 ,并且省去了手动签名。

深入地理解Apple Pay,会发现实质并不像表现那样简单。想使用Apple Pay,首先要绑定信用卡,在i Phone输入信用卡信息,Apple Pay把信用卡信息发送到卡组织处验证,卡组织验证通过后,会为这张信用卡生成一个Token, 并将Token发送到Apple Pay,Apple Pay再把这个加密的Token发送到i Phone。i Phone上不直接存储信用卡信息,而是将Token存放在i Phone中的独立安全芯片中 (SE芯片), 用它代替信用卡的卡号, 可以理解为Token和信用卡的卡号等价 ,但即使Token泄漏,也无法逆向还原出信用卡信息。这个Token的存储和管理也不容小看, 它是由苹果公司早在2012年推出的一个电子票证、登机牌、积分、优惠券等的管理工具Pass Book来管理的。Token的格式其实是一个16位字符串,它与传统POS机协议里的格式是兼容的 , 这意味着Apple Pay兼容整个传统信用卡支付网络。无论是刷信用卡,还是用Apple Pay,在整个传统支付体系中都是透明的。在使用时,还有关键一环“Touch ID”,只有指纹认证通过的时候,i Phone才允许利用NFC读取Token出来。

可以看到,Apple Pay中有几个关键因素。NFC:全终端的方 案 , 摆脱了电 信运营商 的羁绊 ;SE (SecureElement): 苹果公司自家芯片的硬件解决方案 ;TouchID: 指纹保存在Secure Enclave中 ;Pass Book: 之前采用蓝牙技术(i Beacon),目前配合NFC管理Token;Token:标记化支付应用。

通过以上解决方案,Apple Pay为用户带来了极致的体验,最大的特点是没有减少传统支付体系中的任何一方, 但是给了这个支付行业最便捷和安全的支付体验。Apple Pay可以看作是基于Token技术的典型应用,在这个新型的支付模式中有几个新的参与方使得这种模式的推广充满新的机遇。

传统的支付方式中参与方包括: 顾客———刷卡方;商户———提供商品,接收刷卡方式;支付通道———POS终端及通讯网络; 收单方———一般为卡组织, 如Visa、Master等 ,在国内主要是银联或第三方支付公司 ;发卡行———信用卡发行银行。

Apple Pay中应用了Token技术 , 所以较上述流程又增加了两个环节:TR (Token Requestor):Token申请方,即Apple Pay;TSP(Token Service Provider):Token服务方,在Apple Pay体系中,为EMV组织。

TSP根据TR提供的用户主账号 (PAN)与发卡行协商生成Token后,将Token作为PAN的替代值,流转在支付的各个环节, 使得在支付流程中独一无二的PAN只在TSP、转接方、发卡方之间传递,由于三者专线连接且彼此互信,且当Token被检测到风险或到期时,将再次生成新Token替代, 从而大幅降低支付过程中PAN泄漏的可能性,极大地提高了PAN的安全性。

由此可以得出,Apple Pay本质上还是一种联机刷卡的解决方案,没有改变传统的支付模式,虽然支付过程参与方增加,但增加的参与方仍是之前的各方,所做的改变是增加了安全保障和提升了用户体验,利益方并没有大的改变,对于使用者来说,这种改变是安全和高科技带来的便捷。

4 Android 平台的 HCE 技术与 Token 应用

谈到苹果公司的IOS系统,就不能不提及目前在智能手机行业占据大部分市场的Android平台。谷歌公司于2011年发布了基于Android平台的谷歌钱包(GoogleWallet), 较早地提出了基于NFC技术的虚拟信用卡支付的概念, 但当时仅有使用Sprint运营商网络的三星Nexus S 4G手机能使用此项功能。由于Android平台采用了基于SWP协议的NFC模式,因此无法摆脱对电信运营商的依赖, 该模式下的NFC移动技术在国内始终处于一种叫好不叫座的状态。在2013年Google公司发布了Android 4.4 Kit Kat版本, 新增一种系统服务HCE技术 , 即基于主 机的卡仿 真 (Host-based CardEmulation), 这是一种以App或云端实现安全认证的NFC接口 ,可以取代基于SWP协议的NFC应用 ,改变了必须使用电信运营商SIM卡作为SE的模式。

HCE架构由NFC主控芯片收集数据 , 直接经手机CPU传送到App,HCE使得NFC手机可以在没有硬件SE的情况下采用卡模拟模式进行NFC支付, 任意App都可以模拟一张SE直接和Reader进行通信。HCE架构的安全模式为APP内部认证或通过移动网络进行云端认证,App内部认证的安全保障主要靠Android内部的安全域 (Sand Box), 云端则是依靠公开密钥基础设施(PKI)。

在国内智能手机领域,Android平台是首屈一指的,Token技术是否适用Android平台呢? 接下来我们以高安全度的HCE云端认证方式来探讨Token技术的应用。

HCE模式的支 付系统由 手机端App、TSP (TokenService Provider,Token服务方 )、TSM (Trusted ServiceManager,可信服务管理 )、发卡行、商户等几部分组成 ,核心是手机端App和TSP、TSM间的安全通讯。这个过程可以由非对称密钥体系来保护。非对称密钥体系可以采用国密算法SM9, 手机端和TSP端采用指定公钥的方式生成密钥对,其中公钥包含了三个部分:用户密码、随机数和IMEI(International Mobile Equipment Identity,移动设备国际识别码)。

用户密码和IMEI不需App保存,IMEI在使用时从手机内读取即可,而用户密码则是每次使用时用户主动输入,App内保存的只有一个随机数, 随机数的加入是为了防止中间人攻击。这种方式的安全性在于密钥的分散保存和用户的自主性,极大地降低了对手机安全性的要求。手机端App将上述三个部分经计算后的数据发送到TSP或TSM, 由系统根据此来计算生成对应的密钥对并用于通过程中的数据加密。

交易过程中的数据采用加密通讯,加密密钥由TSP端每次随机生成, 使用公钥加密后传递给手机App,由手机App解密后在内存中暂存。Token由私钥加密后保存在App的安全域(Sand Box)中,在交易过程中,手机App不解密 , 直接经由 通讯加密 密钥加密 后传输给TSP。TSP使用通讯加密密钥解密后 ,再使用公钥解密获取Token原文, 再将Token转换为用户信用卡卡号,由TSP通过专用网络与发卡行进行通讯,完成交易。

TSP获取到交易成功或失败的信息后 ,再将此信息经由加密通讯密钥加密传送给手机端, 从而完成全部交易流程。

在这个交易过程中,NFC的安全脱离了电信运营商的SIM提供的SE,APP的安全认证由HCE在云端采用非对称密钥体系完成,Token保存在APP中,Token的交换过程与Apple Pay相同, 差别在于从手机中Token的获取过程,Apple Pay通过Touch ID来实现, 而Android的HCE则由非对称密钥体系保护在云端完成, 从使用的安全性来说相差不多,但从国内的金融环境和智能手机形态来说, 这种方式即摆脱了电信运营商的限制,又极大的减化了安装部署的工作,提升了使用的便捷性。

5 结束语

移动支付生态圈安全技术研究 篇6

1.1 物联网

1.2 基于物联网的移动支付系统架构

移动终端由于便捷、使用习惯等成为支付工具的主要手段。移动支付是物联网的一个跨行业的典型应用。支付系统分为近场移动支付、远程移动支付和安全子系统。移动支付系统以账户体系为核心,由移动终端/智能卡、远程支付客户端、近场支付客户端、支付接入、交易、账户体系、清/结算、支付内容平台、商户管理平台、支付支撑等部分组成。近场支付子系统包含NFC等RFID物联网技术,处于物联网的传感层。远程移动支付系统分别采用文件分布、网格技术等,分别实现移动网络传输、安全和行业支付应用功能,处于物联网的网络层和应用层。

2 移动支付安全技术

2.1 WPKI

2.1.1 WPKI安全架构

PKI(Public Key Infrastructure)利用非对称密码和数字证书技术成为有线商务领域的身份认证和访问控制的技术。但在无线环境中,PKI无法实现有线设备和无线设备的互联。基于PKI技术形成的WPKI(Wireless Public Key Infrastructure)技术,是将互联网电子商务中PKI安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,可以建立相对安全的无线网络环境。WPKI采用WAP(Wireless Application Protocol)作为实现的安全机制。WAP的安全架构由WTLS(无线传输层安全协议)、WML Script(无线标记语言脚本)、WIM(无线个人身份模块)和WPKI(无线公钥基础设施)四部分组成。

WTLS作用是保证传输层的安全。WTLS是在TLS的基础上加以改进来适应无线环境,它以加密技术为关键。WTLS可以提供3种类别的安全服务,且安全级别逐级升高,握手过程中,根据实际应用需要,由客户端与服务端确定安全服务等级。

WMLSCRIPT的作用是保证动态身份验证。WTLS对用户身份的验证是瞬间的,不是整个支付过程。WTLS SCRIPT提供了Crypto.Sign Text函数实现动态验证。

WIM的作用是利用智能卡内电路与移动终端设备进行交互,如响应与发出请求,同时存储用户证书、密钥对及相应算法等信息。

WPKI是安全架构的基础设施平台,其基本作用是支撑一切基于身份验证的应用,它与WTLS、WML SCRIPT结合,实现身份认证、私钥签名等功能。它包含了终端实体(EE)、认证中心(CA)、注册审批机构(RA)、证书发布目录器(LDAP)、内容服务器(包含证书库、密钥备份等)、WAP网关。下文讲述WPKI证书的签发和安全连接。其中1、2、3、4、5是证书签发,6、7、8、9是WAP安全连接。

(1)用户向RA提交证书申请;(2)RA对用户申请进行审查,合格后回给CA;(3)CA生成一对密钥与制作证书,将证书交给RA;(4)CA同时将证书发布到证书目录中供查询;(5)保存用户证书,每一份证书配一份证书URL,该URL发送给移动终端;(6)有线网络服务器下载证书列表备用;(7)移动终端和WAP网关利用CA颁发的证书建立安全连接;(8)WAP网关与有线网络服务器建立SSL连接;(9)移动终端和有线网络服务器实现安全信息传送。

2.1.2数字签名

WPKI的核心是数字证书。CA(Certification Authority)是证书的第三方签发机构,保证交易的公正、可信任。该组织作用是将公钥与一个用户绑定,并将它们身份与公钥匹配关系进行认证。证书中包含持有者身份信息、属于他的公钥、有效期、CA身份、以上信息数字签名等。

1996年ISO IEC/ITU和ANSI X9开发了X.509v3。WPKI采用该标准协议进行身份的认证。X.509 v3定义了公钥证书的标准项和扩展项。公钥证书包含版本号、序列号、签发者唯一标志名、中请者唯一标志名和公钥、证书有效期和扩展项,CA对上述文件进行签名。X.509 v3允许使用扩展项给证书增加附加信息。扩展项包含二个域:type criticality和value。扩展项关键标志是一比特标志位,用来表明该扩展项是否允许被应用忽略,如果应用不能解析该标志位是关键的扩展项,该应用就不能使用该份证书。3V3版本主要增加了扩展项。

2.1.3基于ECC算法的加密技术

1985年,Victor Miller和N.Koblitz分别独立地提出了将椭圆曲线上点的集合应用于EIGamal体制中的ECC(Curve Cryptography)算法。与技术己经成熟的RSA,DSA算法相比,ECC算法的加解密和签名都是点加运算,速度远远高于RSA和DSA中的模幂运算。表1列举了相关算法的比较。

ECC算法是将有限域中的椭圆曲线问题应用于加/解密的密码算法,特点是计算速度快,硬件要求低,故较适合移动支付系统采用的移动终端设备。ECC算法有限域是包含有限元素的域,域中包含二元运算+和X,并且满足下列性质:域中元素是基于+的阿贝尔群;域中除去0之外的元素是基于X的阿贝尔群;对于域中任何三个元素x,y,z有下面等式:xx(y+z)=(x x y)+(x x z);(x+y)x z=(x x z)+(y x z)成立。假设q是任意素数,Fq是有限域,大多数ECC算法标准都是基于有限域Fq,q为素数。ECC公钥密码建立主要有体制建立、密钥生成、ECC加密与签名。

针对移动支付的应用,ECC算法流程简要如下:

(1)桥CA体制建立与密钥生成

首先选取一个基本有限域Fq,其中q本身可以是一个素数或者q=2m,m为素数。然后在Fq上选取一条椭圆曲线E,使其阶为一个大素数或者一个大素数与一个小整数的乘积。选取E上任意一点P,公开有限域Fq、曲线E、点P和阶n这些信息。ECC算法的密钥生成是一个统一过程,无论是应用系统的终端用户还是服务器端用户,桥CA随机选取dbr∈{1.n-1},计算Qbr=dbrp,将Qbr公布为自己的签名公钥,dbr保存为自己的签名私钥。为了保证安全性,桥CA要定期更换自己的签名公私钥对。电信运营商(或第三方机构)与金融机构CA根据桥CA定期生成自己的公私钥对。移动终端用户申请证书时,RA审核身份信息和银行帐号,通过后CA随机选取dAendAsi∈{1,n-1},计算QAen=dAenP和QAsi=dAsiP,将dAen和dAsi写入终端移动设备的秘密位置,将QAen和QAsi因连同终端用户证书标识码和其他属性信息写入到用户证书中,并对证书进行签名;将系统公共信息,例如椭圆曲线基点和系统当前合法的C A证书写入到终端设备其他区域;最后将用户的证书存入证书备份服务器,将用户的加密公私钥对存入密钥备份服务器。

(2)ECC加密与签名

移动支付应用中,用户与商家在协商对称加密算法密钥时,以ECC公钥加密算法,然后利用协商好的密钥,用对称加密算法加密交易数据。

移动支付应用中,签名按照主体可以分为CA签名和RA签名;按照方式分可以分为简单签名和多重签名。下面简要说明用户对交易数据签名过程。

假设交易信息为M,双方的密钥是KEY,H为HASH函数,A为用户、B为商户。

A发送(Ekey(m),SdAsi(H(m)))给B,其中SdAsi(H(m))为A对H(m)的签名。

B验证H(m)=D SQAsi(H(m))是否成立,若不成立则发送交易取消信息Cut(H(m))给A;若成立则发送(Ekey(m),SQAsi(H(m))给A,其中SQAsi(H(m))为A对H(m)的签名。

A验证H(m)=D SQBsi(H(m))是否成立,若不成立则发送交易取消信息Cut(H(m))给B;若成立则交易成功。

2.2 RFID智能卡

RFID(Radio Frequency Identification)即无线射频识别技术,通过射频信号自动识别目标对象并获取相关数据,由读卡器(Reader)和电子标签(Tag)组成。工作频率有低频、高频、超高频和有源,其中低频为125KHz-135KHz,高频为13.56MHz,超高频为840MHz-925MHz,有源为2.45GHz-5.8GHz。移动支付目前较多使用的NFC技术即是高频短距离RFID技术,兼容ISO14443、ISO15693等射频标准。NFC终端主要分为非接前端(CLF)、安全模块(Secure Element)、天线(Antenna)等。在它的实现方案中,将安全模块集成到移动终端的称为NFC全终端方案,如goole钱包;将安全模块集成在SIM/UIM卡中的称ENFC,以运营商为主;将安全模块加载在安全芯片的Micro SD卡的称NFC-SD,以金融机构为主。用于标示用户身份的私有密钥、证书存储在安全模块中,且根据不同的实现方案,位于手机移动终端的不同部位,所有的密码运算都在硬件设备中完成,并带WPKI功能的身份认证和密钥运算为用户提供硬件级的安全保证。

3 结束语

本文主要关注了移动支付应用中支付终端和移动支付系统在安全技术与法规上对对用户隐私与信息安全的保护。WPKI是移动支付的关键技术,但不是系统级的安全认证技术,需要在WAP网关、WTLS与CA认证的流程上进一步深入研究;RFID的安全模块的实现方式关系到各相关方的利益,需要确定后进一步研究。在物联网时代,对移动支付市场生态圈中的各方尤其是移动支付的运营商、CA、RFID终端制造商等应更充分重视用户个人隐私与信息安全。物联网与移动支付繁荣与发展关键是对用户个人隐私与安全的技术与法规的健全。只有用户对移动支付安全与隐私的保护充分信任,才能逐步消除用户的顾虑,改变消费支付习惯,从而促进移动支付生态圈的繁荣。

摘要:简要阐述物联网技术以及基于此的移动支付系统架构,指出移动支付是物联网时代的跨行业典型行业应用。接着研究移动支付发展是关键——安全技术。主要研究了WPKI技术、WPKI使用的数字签名、ECC算法加密技术和X.509v3标准。最后建议对用户隐私与信息安全充分重视,才能真正让基于物联网的移动支付繁荣。

关键词:移动支付生态圈,物联网,PKI,WPKI,ECC,CA,RA,RFID,安全

参考文献

[1]德阿克塞尔.格兰仕奥利弗.荣格.机器对机器(M to M)通信技术与应用[M].北京.国防工业出版社,2011.

[2]赵俊珏.物联网网络服务支撑平台方案研究[J].电信科学,2011,(5).

[3]中国电信移动支付研究组.走进移动支付—开启物联网时代的商务之门[M].北京.电子工业出版社,2012.

[4]陈香梓.面向3G的移动支付安全问题研究[D].安徽.合肥工业大学,2010:20-25.

[5]张燕燕.移动支付的安全机制研究[J].科技信息,济南.山东政法学院,2010,(21).

[6]黄海.基于x.509标准的CA认证中心设计与实现[D].湖南大学,2011.

移动支付网络安全技术研究与应用 篇7

近年来随着移动互联网业务发展和智能机普及,网上支付业务规模快速增长,据赛迪顾问《中国第三方支付行业半年度研究报告(2013H1)》通报,2013年上半年中国第三方支付市场交易规模6.9万亿,其中移动手机支付达993亿元,而网络安全是影响支付业务发展的一个重要因素,据统计约60%的人认为电子支付方式存在安全问题。电子支付应保障在交易过程中信息安全性、完整性、保密性、可靠性和可鉴别性。支付业务安全涉及到用户、设备厂商、商家等各环节,涉及政策、管理、技术等多方面。电信运营商所推动移动支付业务,同样面临着网络、技术和业务应用的诸多安全风险。

2 移动支付安全风险

2.1 翼支付概况

运营商网络具备多种支付方式,如短信、IVR、互联网、WAP支付等。前3种方式比较成熟,这里所讨论的移动支付主要指WAP远程支付和手机近场支付。以中国电信为例,融合支付平台由全国平台、省级平台组成(参见图1),全国平台设在上海天翼电子商务公司,省级平台位于各省公司。全国平台主要负责支付帐户的集中管理、支付处理,统一接入资金源,实现省级平台和全国级商户POS的接入管理,实现完整的清结算体系和系统管理功能。省级平台主要负责与本省CRM等支撑系统的接入、负责本省商户POS机或业务系统的接入、负责各种接入方式支付数据的汇聚与转发以及相应的平台管理功能。支付平台的外围周边系统主要包括电信内部的CRM平台、UDB平台、OTA平台、发卡系统;还包括银行等第三方金融结构、外部接入商户。CRM系统给支付平台发送用户及业务开销户信息。UDB平台实现用户WEB方式统一鉴权和登陆认证。OTA平台实现数据短信的上传下载功能。卡管系统负责UIM卡、支付卡片的发行管理。银行等第三方金融结构平台作为支付账户的资金来源,通过接口实现银行与支付系统之间的资金划转(充值)、信息同步(绑定关系等)、查询、对账等业务交互。已开展的业务包括:公交刷卡、手机充值、水电缴费、超市购物、订购车票、车辆加油等。一起近场支付典型流程如下:用户在商铺利用手机终端刷卡之后,POS机将信息传递给省平台;省平台执行本省的业务策略(如本省优惠、折扣等),然后将该次交易转换成一个普通的支付请求,通过互连链路发给全国平台;全国平台对账号进行认证鉴权后,调用该合作商户的业务接口,交互支付详细信息,处理完交易并进行扣费,同时向省平台反馈交易成功信息;省平台通知POS机打印交易成功的单据并记录整个交易的详细信息。

2.2 支付安全风险

根据大量移动支付案例分析,常见的安全问题包括:应用缺陷、钓鱼网站、病毒木马、欺诈信息(电子邮件、手机短信)、数字证书文件窃取、动态密码被盗用、人为因素等造成。支付涉及用户、网络、商户、金融机构等多个环节,每个环节都存在网络与技术上的风险点。从交易的端到端流程分析,可将移动支付安全分为3个层面:终端、网络、交易过程。(1)网络基础设施安全,包括支付平台、接入网络、POS机、手机终端、软件程序等构成的IT基础设施的安全保障。可能发生的问题如网络传输中数据被截取、密码短信拦截、软件漏洞利用、电子商务网站被攻击植入木马、交易信息泄露等。(2)交易过程安全,包括用户开始登录发起交易到交易完成的各环节安全保障。首先要确保参与交易各方的身份识别,对商家和消费者合法身份的确认;其次是交易过程监控:如账号监测、分级安全管理、风险管理控制等。常见问题如账户或卡被盗用、恶意支付请求、欺诈短信、欺诈邮件、钓鱼网站等。(3)终端安全,主要威胁包括系统后门或漏洞导致的恶意软件危害、病毒木马植入,以及终端丢失、用户信息泄密导致的账户盗用问题等。此外我国商业信用体系尚不够完善还可能造成恶意透支、恶意拒付等风险。

3 安全技术与措施

3.1 网络基础设施安全

电子支付安全体系分为3层:第1层:基本加密算法,包括对称与非对称秘钥算法等;第2层:安全认证手段,包括CA体系、数字签名、数字信封等基本技术;第3层:安全认证协议,比较成熟的协议有SET、SSL、PGP、S/MIME等。其中SSL(Security Socket Layer)在套接口上工作,使用公开密钥加密技术和数字证书技术用于在服务器和客户机间建立一条安全通道,从而实现在网络中数据传输安全保密。SET标准的实施以实现交易各方的相互信任,其关键是CA认证中心的建立,通过CA发行5种数字证书:持卡人证书、商家证书、支付网关证书、收单机构证书、发卡机构证书,保证交易的安全性和隐秘性。移动支付系统需要具备下列特性:系统本身是一个隔离开的、有安全控制、有安全措施,通过访问控制,建立系统内部与外部、系统内部不同信息源之间的隔离机制;可以确认交易双方的身份,通过身份认证辨别用户的身份真伪和信用程度,通常采用公共密钥、私用密钥或用户指纹、声音等特征,实现单因素或多因素认证;确保交易信息的私密性、一致性、完整性,往往采取对称加密和非对称加密、数字签名、数字摘要等技术实现。建立一个完善的安全交易环境需要从网络设施、交易过程、手机终端等方面提供整体安全技术手段和保障能力,涉及到多个环节:支付平台、网络接入、WAP无线通道、POS机、手机/PDA终端、数据安全、软件应用等,各环节均应可采取相应的措施,参见图2。

在业务平台方面安全保障措施有:部署安全设施,如防火墙、IDS、IPS、日志审计、防DDOS攻击设备;对系统进行安全域划分;定期安全扫描,及时更新漏洞库、病毒库,实施系统加固;加强系统的访问控制和权限;设置垃圾信息过滤;深度包检测签名服务;实施日志与审计措施;完善安全管理制度等方面。业务平台需做好数据的保护:数据的安全存储、安全传输、安全访问等。在数据存储阶段,采用专门格式的强加密技术对关键数据项进行保护;在数据传输过程中,一般采取SSL等进行加密处理;为防止恶意的内部人员非法访问,可采用密钥分割技术和门限密码技术对备份数据进行保护,例如将密钥分割为5份交给5个备份管理员分别保管,门限值设定为3,只有3个管理员同时出具备份密钥时,才可以解密存储的数据。为防范发生不可抗力灾难或其它系统瘫痪风险,应建立平台异地灾备节点保证服务连续性。

在网络接入方面主要是通过专线或VPN方式建立可信任的通道。利用SSL、SET实现通信双方的认证和互信。在商户与支付平台之间、省平台与全国平台、全国平台与银行系统之间都通过加密机进行链路加密,防止信息传输过程中被截获和破译。WAP远程支付业务主要通过无线公钥基础设施(WPKI)、身份认证等方式来保证无线通道安全性。

对于POS机主要通过安装PSAM (Purchase SecureAccess Module)卡(相当于手机的SIM卡)获得运营商的许可,鉴别支付卡片真伪以及授权读写卡操作。PSAM卡在安装之前灌注密钥,POS机与支付平台之间一般通过VPN或者专线方式连接,并通过加密机实施链路加密。POS机开机后,PSAM卡与业务平台通过加密链路进行公钥和私钥的交换建立安全通信链路,再进行交易信息传递。POS机与PSAM卡进行一对一的绑定,实施一机一密和一卡一密,以防止非法终端试图访问平台;当POS机更换时需要更新绑定关系并重新进行授权。传输数据的完整性保护涉及到的密钥包括:主密钥(MK)、密钥加密密钥(KEK)和工作密钥(WK)。每台加密机只设置一个MK,加密机生成KEK、WK,KEK用于对WK进行加密传输,主密钥用于对KEK加密保护。在POS机签到和后续交易信息传递中,由POS终端、POSP和后台认证数据库协同进行加密解密并生成完整性校验报文鉴别码MAC确认信息完整性。支付使用的手机终端卡,常用的包括NFC卡、e NFC卡、SIMPASS卡、贴片卡等。运营商普遍选择e NFC作为将来手机支付的主要形式。无论采取哪种形式,都会在卡片或者终端上集成安全芯片,通过硬件加密防范非法访问,实施交易数据保护。

在身份认证方面,一般采取双因素认证、动态口令方式。双因素认证是指认证过程中除账户口令外采取如验证码、生物识别信息等其他验证因素。常用的动态口令如电子口令牌、硬件令牌、手机短信密码、混合型令牌(生物识别+动态口令)等。生物识别认证技术包括指纹识别、虹膜识别等,涉及到一个关键问题是生物设别信息库的收集,目前可在业务办理时收集用户指纹和虹膜信息,随着政府等公共服务机构对于公民信息收集的逐渐完善,后期也可从政府公共信息系统(如公民身份证信息)中提取签约取客户的信息。

在支付业务软件的开发中要实施安全应用软件开发、浏览与支付分离的软件架构和安全控件。安全软件开发包括实施代码加密、完整性保护、底层的数据加密、网页加密、页面防篡改、防代码注入;采用适当的密码管理策略强制密码长度、复杂度、有效空闲时长、最大错误输入次数等手段。安全控件包括集键盘输入保护、脚本接口保护、进程权限保护、SSL增强保护等以防止木马、病毒等非法程序窃取用户的账户密码等信息。使用浏览与支付分离软件架构,当用户手机上网浏览需要购物时,浏览器会帮助用户验证商家网址安全性及支付插件的可靠性之后调用手机支付插件,手机屏幕、键盘的控制权都会交给支付插件,验证手机硬件、手机卡号、支付账号等多重信息,用户在安全插件中输入相关信息之后即可完成支付,数据信息操作只在插件内完成处理相对独立,浏览器无法获知用户支付信息,从而让整个流程更加可靠。

3.2 交易过程安全

交易过程中涉及安全的关键点包括:账号安全登录、交易过程控制、账号监控、赔付机制,风险控制机制等。

用户账号应采用双密码制度,即用户在登陆时和支付时采用两组不同密码,以提升支付账号在账户管理中的权限。使用动态口令和双因素认证,静态密码需要避免弱口令。

商务网站通常采取网页加密、页面防篡改、防SQL注入、防DOS攻击等手段,除了网站本身在软硬件和业务流程的安全加固外,设置可信网站的黑白名单是一项有效措施。黑白名单是由安全服务商、商户、运营商、银行等联合整个行业建立并不断完善、及时更新、资源共享。用户在日常使用过程中也需要注意分辨是否有钓鱼网站或陷阱。用户应培养良好的使用习惯,例如在支付页面设置安全选项、设置个性化登录确认信息、支付完成后及时退出等,充分利用系统配置的安全防护功能才能最大程度减小风险。

实施帐号监控和分级控制。支付平台应提供各种交易智能分析报表;及时更新失卡盗卡黑名单数据库;对每一笔交易进行扫描;识别可疑IP位置和使用量异常的账户;监控帐号内可能的异常交易并及时预警。实施交易限额,对不同客户、不同业务、信用额度可采用日、周、月、年时间限额或业务种类限额方式。采取分级控制,对超过一定额度的、重要的交易请求增加更严格的审核措施,例如:大额度交易客服回呼确认、客户身份二次核实、交易延时支付等。

建立交易风险控制机制。移动支付存在着用户手机卡被盗用、恶意支付、欺诈风险等,尤其是开通手机信用支付功能之后风险性剧增。对于运营商,需要在系统软件上通过对用户行为的追踪和统计,开发出高适应性的风险过滤规则;管理手段上需要建立专门的风险管控团队;对任何可疑的高风险交易和账户进行人工审核(参见图3);允许商户自定义交易规则和黑名单;进行多项在线和离线交易分析;识辨交易来源和交易风险;建立欺诈管理控制机制,完善欺诈案件处理。商户自身也需要建立风险控制,对自己的用户进行行为追踪,构建风险模型并实施高风险交易的人工审核(参见图4)。无论是运营商还是商户都应该彼此配合通过风险控制,减少盗卡、黑卡、恶意透支进入交易,同时应完善交易纠纷的应急处理机制,以解决因争议导致的用户或商户的损失。建立并完善赔付机制,如果确认是由于被盗用或欺诈等造成用户损失,并通过支付风险管理体系的确认,应该按比例对用户提供赔付。由于当前我国信用体系尚不完善、手机的实名制管理尚不彻底,恶意透支、恶意欠费、交易欺诈等现象需通过完善客户信用机制来防范处理,完善信用体系不仅需要电子商务行业、而且需要整个社会来参与实施。

3.3 手机终端安全

智能终端存引起的安全隐患远大于传统移动终端。任何智能终端操作系统都存在漏洞,可能被木马、蠕虫等恶意代码利用;智能终端采用开放的操作系统及软件平台架构,为开发者提供开放API接口及开发平台;且部分操作系统提供商在手机出厂时预留了非公开API后门,致使不法分子用来开发恶意代码软件,造成用户隐私及业务信息被窃取。手机病毒含两类,一类只消耗流量,只是增加流量费用;另一类威胁支付安全,截取用户通信信息并盗取用户支付账号、密码等。近年来移动互联网病毒木马数量急剧增长,呈现出恶意代码的云端指令攻击强化、流程复杂化、伪装性进一步加强等特征。往往是对知名手机支付、手机购物类应用进行二次打包,已发现的"新宙斯木马"、"洛克蠕虫"、"伪淘宝"病毒都凸显这些特点。手机下载了包含木马的APP,或扫描到伪装合法的二维码都会被感染植入。诈骗网站通过伪装成正常网站,以给用户发送中奖信息短信或邮件方式推送病毒木马,窃取用户信息或骗取钱财。调查中发现智能手机用户仅70%安装安全软件。网民手机端安全防范意识不足、应对技能不足使安全威胁剧增。解决这些问题需要对用户进行安全概念灌输,培养良好的安全习惯。用户保证从官方站点和安全电子市场下载正版应用;及时进行手机操作系统、APP应用程序的补丁升级,防止山寨APP、山寨手机的嵌入攻击性代码;安装安全控件和正版防火墙、杀毒等安全软件;在上网中提高警惕,对要求输入支付卡号的邮件和短信中奖等信息不要轻易点击以防止中毒或植入木马。同时应建立反欺诈的联动机制建设,当用户、商家或运营商发现有欺诈和非法信息后及时向相关部门反馈,行业内信息共享,形成线上线下配合、群防群控的防范局面。

手机丢失、用户信息泄密、口令泄密是影响安全的又一重要方面。近日发生一起案例,一用户手机丢失后,在营业厅办理停机手续时发现其支付账户绑定的银行卡中数千元不翼而飞。经查询得知在2小时前该账户曾登录并将数千元转账到另一账户,经警方对转入账户资金流向进行监控最终找到了相关线索,分析出账户被盗用的主要原因是支付账户的登陆密码过于简单,直接利用手机号码的后6位作为密码,且登陆和支付密码又完全相同,被人盗用之后轻易将支付账户绑定的银行卡资金转走。因此用户支付账户一定要设置两级密码,同时不能使用生日、身份证号、电话号码等弱密码以减小泄密的可能性。另一起案例是一用户出差到外地时突然发现手机不可用,联系到归属地的电信运营商发现该号码已经被办理了丢机换卡手续,UIM卡已被更换,且利用新手机将支付账户的资金转入余额宝并进行了套现。该案例主要原因是用户的个人信息被泄露,被人非法制作了假证件并通过运营商的代理机构办理了丢机换卡手续,再通过客服流程对支付帐号密码进行重置,更改密码后将资金转到余额宝。针对类似案例,当用户发现手机遗失,需立刻向运营商报失停机,或通过客服、网厅等渠道取消手机支付服务。在运营商及代理商的服务环节需注意核对用户身份,应尽可能参照银行做法,在核对身份证件时调用公安部公民身份信息验证接口甄别证件的真伪,防止假证件造成用户损失。由于手机丢失、用户身份信息泄密在现实中很难完全杜绝,用户自身需提高警惕,运营商、银行等留存用户信息的各机构都有职责严守用户信息机密。使用指纹、虹膜等生物识别技术实施身份认证是防范手机被非法使用的有效的方式,也是未来的发展趋势。在苹果公司的IPHONE5S中已指纹识别将作为标准配置,后续将会有更多的终端支持该功能。

4端到端综合解决方案

针对移动支付各个环节中的安全风险,从端到端的角度综合考虑业务平台、支付应用及手机终端各方面的应对措施,提出一个整体安全解决方案(参见表1)。针对每个风险点从解决方案的完备性、技术可行性、交易参与者的接收程度等方面对风险可控性进行评估后发现:网络基础设施方面技术手段较为完善,规范性和可执行性强,安全措施易于落实和核查,只要设备商、运营商、商户等加强规范的落实,在生产、流通和交易环节遵守规范执行,则风险可控性较强;而用户终端、交易过程中由于环境的复杂性、参与方安全知识程度参差不齐、使用习惯各异、人员素质差异等原因,加上当前我国的信用体系不完善,欺诈高发,故风险可控性较弱,是网络安全的短板,需要首先重点解决。

5 翼支付安全应用

移动支付安全威胁分析及解决办法 篇8

(一) 漏洞威胁

艾瑞调查显示, 近六成智能手机用户表示在使用手机银行时最担心手机安全问题, 而手机安全最大的威胁便是手机安全漏洞。

利用智能手机操作系统自身漏洞, 可以在不破坏App数字签名的情况下, 实现偷账号、窃隐私、打电话或发短信等任意行为。如2013年7月, Bluebox公司曝光的安卓系统签名漏洞, 可以让第三方程序插件通过Remote Support得到存取权限, 控制设备的屏幕和使用OEM发出授权证书。2015年8月, 安全公司Check Point发现了安卓系统新漏洞Certifi-gate, 手机一旦被不法分子控制, 将面临手机支付功能被非法复制、客户资金流失的威胁。

(二) 伪基站、钓鱼网站的威胁

不法分子利用与电信运营商的无线基站同频的伪基站, 搜索附近的手机卡信息, 然后伪装成运营商或冒充95588等银行号码发送广告或诈骗短信。诱骗中招者访问虚假网银, 盗刷银行账户资金;或诱导受害者下载手机木马, 实现盗刷支付账户的目的。

伪基站使用的电信运营商或银行的官方号码, 通常被手机安全软件列入白名单。号码管理软件不能识别和拦截其发送的短信, 具有很强的迷惑性。手机用户若访问虚假网银或下载安装了手机木马, 其支付账户安全将受到威胁。

目前, 手机客户端软件打开的网址还无法被手机安全软件捕获, 二维码扫描工具也不具备识别恶意网址的能力。随着手机支付的发展, 各大网络银行、淘宝、微信等钓鱼网站在网络中肆意传播, 通过发送各种商品销售优惠信息、银行账号的电子密码器等更新信息链接到钓鱼网站, 对手机支付账户造成威胁。

(三) 恶意程序的威胁

恶意程序的威胁主要包括病毒和木马。病毒能未经允许私自下载软件并安装, 窃取银行账号及密码, 盗走资金。如“洛克蠕虫”病毒, 木马程序在手机后台运行, 监视受害者短信, 拦截银行、支付平台等发来的短信, 然后将这些短信联网上传或转发到黑客手机中。黑客利用此木马配合受害者身份信息重置支付账户, 盗取资金。

根据360安全中心的调查, 安卓的木马传播者将病毒直接嵌入水货新机系统固件, 普通用户无法删除。木马安装后, 自动出现在被嵌手机中, 并在锁屏或深夜时发来短信定制SP业务, 消耗用户费用。

(四) 信息泄露

移动电话等信息被截获, 容易导致信息泄露, 威胁着移动支付。网上有售卖窃听装置, 这种装置可以在任何地方拦截移动电话, 能同时监控20个电话号码, 并显示手机的短信和来电显示内容。手机上的所有信息存储在手机的内存芯片中, 人们处置更换下来的手机时, 通常选择卖给旧货市场, 但往往只是取出SIM卡和存储卡, 不删除手机内存储的信息, 很容易泄露个人隐私。即使谨慎的用户将个人信息删除, 甚至格式化存储卡, 但借助恢复软件依然可以恢复被删除的手机信息。

(五) 相关法律、标准滞后

目前, 国内对于手机支付过程中暴露用户个人信息、短信欺诈、银行钓鱼网站的欺诈等, 还没有法律约束。《电子商务法》虽然已经进入立法程序, 但是投入使用还有待时日。移动支付中应用技术多样, 缺乏统一的被广泛认可的支付安全标准。

二、解决办法及建议

移动支付的确给人们生活带来了便利, 却面临着诸多安全威胁, 从而引发移动支付安全风险。移动支付安全问题涉及运营商、银行、第三方支付平台、电商、消费者等多方利益。提高移动支付安全, 可以从下面几个方面着手。

(一) 加快完善在移动支付方面相应的法律体系与行业标准的制定

将移动支付业务纳入到金融法律法规监管范围, 当用户遇到欺诈等安全问题时有法可依。制定应用于移动支付安全保障的信息安全基础和通用标准, 移动支付业务应用标准, 移动支付安全保障流程、协议、安全管理等标准。

(二) 加强对移动支付安全的研发投入

移动运营商、设备生产商、支付平台等要综合利用密码技术、WPK, WTLS、身份认证技术、哈希函数、数字签名等技术手段, 保障手机设备、支付客户端、手机交易报文交互等方面的安全性。

(三) 引入保险机制, 转移用户手机丢失、损毁等情况引发的移动支付安全风险

手机支付只认手机, 不认人。很多支付步骤几乎不用验证码, 万一手机丢失, 需要验证码的大额交易也可以轻而易举地进行。因此, 应引入保险机制转移支付安全风险。

(四) 手机属于个人随身物品, 要随时保管好, 并养成良好的使用习惯

譬如手机设置密码并不定期更换, 及时更新手机操作系统, 从官方网站或App商店下载更新软件, 不点开陌生的彩信或网址, 不接收陌生蓝牙推送的程序, 不随意扫描二维码, 不任意连接免费Wi Fi等。

(五) 建立移动支付安全意识, 提高支付流程警觉性

对移动支付涉及的账户信息、电子邮箱、支付密码、手机短信、验证码等信息要妥善保管, 提高保密性。对移动支付流程中各个环节所产生的信息要有足够的警觉性, 确保信息的真实、完整和不可抵赖等。手机号码变更后, 涉及移动支付绑定的相关手机号码要及时更换。

参考文献

[1]王隆娟, 姚孝明, 谭毓银.移动支付安全问题探索[J].信息安全与技术, 2015 (1) :7-9.

[2]罗再阳.移动支付风险与安全机制分析[J].金融科技时代, 2015 (4) :102-103.

移动支付的安全性问题及对策分析 篇9

伴随着电子商务的发展, 移动支付逐渐兴起。移动支付已成为继现金和银行卡外又一重要的支付方式。移动支付是互联网技术、通信技术与金融技术相结合的产物, 它伴随着智能手机、平板电脑的普及, 迅猛的发展起来。移动支付是指利用手机、平板电脑等移动设备, 通过短信、扫码、语音、射频等方式实现的购物、转账、缴费、等交易活动[1]。

中国移动支付起步于2001年, 受手机用户数量以及消费理念的限制, 初期发展缓慢。直到2005年前后, 随着互联网技术的深入, 移动增值业务和网上支付逐渐开始被人们所接受。2009年随着3G时代的到来, 移动支付进入蓬勃发展的阶段。如今人们可以足不出户就可以在网上浏览令郎满目商品, 省去了排队逛街的烦恼, 极大了方便了现代生活。截至到2015年2月中国的手机用户已达12.89亿, 使用手机上网的用户达8.43亿。利用手机、平板电脑等移动终端设备进行通信、购物、交易等活动已成为一种潮流, 成为人们生活的一部分。但是我们必须看到移动支付才刚刚起步, 还有诸多问题等待完善。

移动支付是一项庞大的系统工程, 不是单一的开发者或者合作团队就可以控制可以决定的, 它涉及到多方利益, 包括:金融机构、运营商、第三方制度、设备制造商以及移动支付技术的提供方等等[2]。复杂的系统, 多方的利益, 再加上庞大的用户群体, 使得移动支付出现了诸多问题。移动支付在给人们带来便捷的同时也带来了安全隐患。在各大媒体的报道中, 用户不慎泄露个人身份信息以及手机校验码, 从而导致资金账户被窃的事件屡有发生。可以看到, 在移动支付应用快速发展的今天, 安全仍然是不容忽视的重要问题。

2 安全性问题

安全问题在各行各业都是首要问题, 对于移动支付也不例外。典型的安全问题诸如:设备漏洞、软件病毒、虚假Wifi、钓鱼网站等等。移动支付的安全问题是消费者、商业机构、移动运营商、银行和支付平台营运商最为关心的问题[3]。

2.1 系统漏洞

目前移动支付终端设备的操作系统多为IOS和Android。2014年11月苹果发布IOS8.1.1时, 明确指出这一次更新修复了一个非常严重的系统漏洞, 这些漏洞能够让不法份子绕过或破解密码保护直接访问用户的个人数据。但是就在2015年3月份又有报道称, IOS上的一个漏洞:“URL Scheme劫持”, 可在未越狱的i Phone 6 (IOS 8.2) 上盗取支付宝和微信的帐号以及密码。同样Android系统也不例外, 由于Android平台的开源性, 不法分子可通过反编译得到应用软件的源码, 这样就给系统增加了更多的隐患。2013年7月底, 国家互联网应急中心发布信息, Android操作系统存在一个签名验证绕过的高危漏洞即Masterkey漏洞 (Android签名漏洞) 。2014年10月谷歌发布了Android 5.0, 自称修复了一项高危漏洞 (漏洞编号Bug:17356824) , 该漏洞可伪造任意短信内容和发信人, 同时可制造手机死机、重启, 甚至删除用户所有数据。

2.2 软件病毒

在2014年前后移动终端的病毒猖獗, 典型的病毒如:“伪淘宝”病毒、“银行窃贼”、“洛克蛔虫”等。另外还有诸如“二维码”类型的病毒, 部分不法分子将病毒程序和二维码生成器进行绑定, 一旦有用户点击或扫描此类二维码, 手机木马就会植入到用户的手机或平板电脑, 短短几秒钟, 用户的手机号、卡号、密码等私人信息就被不法分子所掌握。

2.3 虚假Wifi

近日3.15晚会对虚假Wifi安全问题进行了曝光。随着移动支付的普及, 越来越多的人开始习惯使用手机、平板等移动终端进行购物、转账、交易, 部分不法分子利用了用户的这种支付习惯, 专门在一些购物、休闲、娱乐场所建立免费的虚假Wifi。人们一旦连接此类Wifi, 手机上的个人信息将被建立Wifi的黑客所截获, 如果您曾经在此移动设备上进行过移动支付, 那么您的账户信息、密码信息将被盗取, 进而威胁到您的账户安全。

2.4 钓鱼网站

同样, 也有不法分子利用“改号器”软件, 将电话号码伪装成银行客服的号码, 诱骗人们登录其设计好的虚假的银行网站, 或者通过短信中奖, 兑换积分等手段诱骗人们登录假冒的客服网站, 一旦人们在这个网站上输入账户和密码信息, 这些信息就会落入不法分子手中。

3 对策分析

3.1 提高设备的安全性

设备本身的安全性是影响移动支付安全的首要问题[4]。手机制造商要对移动设备推行定期的补丁机制, 及时的发现漏洞, 同时缩短漏洞修补的时间。另外国家的相关监管部门, 要加强监管力度, 杜绝质量不过关的产品流入市场, 尤其是山寨品牌。

3.2 应用发行商加强管理

应用发行商要加强安全管理, 通过测试与监管等手段, 对恶意应用进行预防, 对应用软件进行全面的管理, 进而保证应用市场的安全性, 提升发布渠道的安全性, 同时对服务环境进行安全管理, 从而减少恶意程序对用户的影响, 避免恶意程序的下载。

3.3 连接可信任的网络

当处在咖啡厅、餐厅、商场等公共场所时, 尽量不要使用公共Wifi, 更不要进行支付交易。因为一些不法分子可能设伏于此, 通过进入安全性较低的公共无线网络或者建立虚假的无线网络来获取用户信息。如果你处在此类的环境中, 需要使用网络建议使用安全性能较高的3G或4G网络。

3.4 加强安全防范意识

消费者在移动支付中上当受骗多数是由于误操作或者贪图小便宜, 一些虚假网站或者诈骗短信都容易使消费者上当受骗, 因此, 需要运营商加强自身的管控, 消费者也要提高自身的防范意识, 不要让不法分子有机可乘。同时有关新闻部门要及时报道, 并不时地引导消费者建立手机支付安全意识, 培养良好的使用移动设备的习惯, 只从官方网站或可信赖的网站下载软件, 不随意点开陌生的彩信, 相信天下没有免费的午餐, 时刻绷紧安全防护的弦。

4 结束语

时代要进步, 技术要创新, 发展要持续, 这要求各方都要与时俱进, 移动支付也不例外。要完善支付体系, 健全法制, 有效整合产业链, 加强各机构之间的有效配合, 解决移动支付的安全问题。随着运营商、金融机构, 支付平台运营商等合作的加强, 国家政策的不断完善, 中国的移动支付产业将迎来更长足的进步和发展。

参考文献

[1]张伟.3G时代电子商务中的移动支付研究及管理思考[D].北京邮电大学, 2009.

[2]胡霞.3G时代移动支付产业的发展分析[J].商业经济, 2012, 20:79-81.

[3]王剑峰.中国移动电子商务现状、问题及对策[J].中国商贸, 2012, 06:130-131+136.

上一篇:亚洲冠军联赛下一篇:门冬氨酸阿奇霉素静滴