英语原文共 9 页,剩余内容已隐藏,支付完成后下载完整资料
一款推荐的NFC支付应用程序
近场通信(NFC)技术是一种短距离的无线通信技术,使用户能够在设备间交换数据。利用NFC技术,移动服务建立了一个非接触式的交易系统,使支付方式更加方便。虽然NFC移动业务有着巨大的发展潜力,但它们也提出了一些问题,这些问题关系到研究,阻碍了该技术在社会中的应用。重组和描述该技术成功所需的内容促使我们扩展现有的NFC生态系统模型,以便加速这一业务领域的发展。本文介绍了一个新的NFC支付应用程序,它是在我们以前的NFC云钱包模型[1]的基础上提出的,用来证明NFC生态系统的可靠结构。为了仔细分析支付应用,我们还描述了该协议的一步一步的执行过程,我们的重点将是作为生态系统中主要参与者的移动网络运营商(MobileNetworkOperator,MNO)。
关键字:近场通信; 安全; 移动交易; GSM认证。
一、导言
在过去的十年里,非接触式卡技术的概念被引入到运输、票务和零售领域。这项技术可以帮助人们节省时间,只需将他们的非接触式卡片拿在靠近的读卡器上,而不必将纸卡插入列车入口门处并将其从列车入口门处取出。有了NFC技术,移动电话就可以作为一种非接触式卡,作为一种简单的支付方式。NFC技术最近已经开始在一些国家成功开发,这些国家的公司提供基于非接触式卡技术和移动电话的多项服务。虽然这项技术日益成为主流,但仍有一些问题需要解决[2]。这些问题主要是针对安全元素(SecureElement,SE)的个性化、管理、所有权和体系结构的安全问题,攻击者可以利用这些问题来延迟NFC在社会中的适应。本文的目的是扩展Pourghomi提出的“通过云计算管理NFC支付应用”[1]--这个模型在我们未来的论文中将被称为“NFC云钱包”--提出了一种基于NFC和GSM网络的完整的交易机制。
该模型是基于云计算的,用于管理NFC生态系统中安全元素中的支付应用程序。本文第四节详细介绍了该模型。由于扩展模型的认证机制是基于GSM的,因此本文稍后将讨论GSM认证。我们还旨在通过描述NFC生态系统来加快NFC移动支付服务的发展,以便在可以实施的新的潜在模型方面引起业务参与者的注意,以实现一个成本效益较低、不那么复杂的生态系统框架。
本文的贡献在于扩展了NFC云钱包模型,并在此模型基础上提供了一个完整的事务解决方案。我们提出了一种基于MNO管理云的模型,利用GSM网络现有的安全特性,实现了认证、数据完整性和数据保密性。
在我们提出的模型中,SIM是由MNO管理的安全元素。通过使用我们的模型,一个拥有NFC功能的移动电话的客户可以安全地通过他的手机支付费用。
本文的结构如下。第二节简要介绍了NFC生态系统及其主要要素和功能。第三节描述了安全元件(SE)和通用集成电路卡(UICC)在NFC生态系统中的作用。第四节评估了以前提出的NFC云钱包模型。第五节讨论了在扩展模型中使用的GSM认证。第六节介绍了所提出的事务模型以及所提出的事务协议,并详细描述了其执行过程。第七节是从多个安全方面对我们提出的模型进行分析。该分析包括客户、商店POS终端和MNO之间消息的身份验证和安全性。最后,第八节提出了我们的结论。
二、NFC和NFC生态系统
本节描述了将非接触式卡添加到移动电话中的功能,移动电话产生了一种智能设备,使我们能够使用该设备进行支付。这种智能设备被称为“NFC移动电话”。当手机的不同功能与无接触卡的功能相结合时,这种组合的结果将比把两种设备加在一起的重要性更大。这一意义定义了支持NFC的移动电话可以在短距离通信信道中与另一个NFC启用设备(即PDA、平板电脑等)连接。NFC技术确保用户能够每天从新的和无数的服务中获益,在这些服务中,他们可以为自己的食物付费;通过他们的手机扫描电影海报来购买电影票等等。这种新开发的智能设备被认为是一种完全合一的个人设备,可以个性化和在高度交互的环境中使用[3]。图示1给出了NFC移动电话的概念[4]。
图1.NFC手机的概念
NFC移动生态系统的成功是基于相关各方之间的关系,这些关系必须明确界定。现有的非接触生态系统模型功能可以通过一个定义良好的NFC生态系统来扩展,从而改善参与方能够提供的功能的数量。表I描述了NFC生态系统的关键功能[4]。
表一NFC生态系统的关键功能
关键功能 |
描述 |
服务供应 |
它提供由于网络可用性而进行的身份验证和远程用户管理。用户也可以订阅和个性化他们的非接触式卡。 |
移动网络供给 |
它提供用户身份验证,以及用户对数据可行性的关心,连接以及确保网络维护基础设施,确保用户能够接收数据连接服务 |
可信服务经理(TSM) |
提供服务之间的通信平台供应商(SPS)和NFC移动电话提供多应用程序管理功能,通过这个平台启用了电话。 |
三、安全元件(SE)
NFC的安全性应该由一个称为安全控制器的组件提供,该组件以SE的形式存在。SE是一种抗攻击的微控制器,或多或少类似于智能卡中的芯片[3]。
SE提供手机内部的存储,包括硬件、软件、协议和接口。SE提供了用于保护支付资产(例如密钥、支付应用程序代码和支付数据)和执行其他应用程序的安全区域。此外,SE还可以用于存储其他需要安全机制的应用程序,也可以用于身份验证过程。为了能够处理这些,安装的操作系统必须具有个性化和管理多个应用程序的能力,这些应用程序由多个SPS提供,最好是空中传输(OTA)。尽管如此,NFC生态系统中SE的所有权和控制权可能会带来商业和战略优势,但一些解决方案已经到位,研究人员正在开发新的模型来解决这一问题。通用集成电路卡(UICC)是NFC体系结构中作为SE的最可靠的组件之一[5]。它是可移动的,提供与智能卡相同的安全性,可以运行多个提供商发布的多个应用程序,符合所有智能卡标准,支持GSM和UMTS网络。根据GSMA准则,UICC是移动电话中最合适的NFC安全元件[3]。
- SE生命周期
SE的初始化可以由不同的SE发行者完成,例如信用卡公司、移动网络运营商(MNO)、金融机构或零售商。SEI也可以充当平台提供者。如果SE在发布时不包含任何应用程序,这意味着没有为该SE分配平台管理器。如果没有不同的认证(即VisaPayWave认证),平台管理人员就无法处理SE应用程序。
激活过程是在SE插入到电话中时进行的。然后SE向NFC控制器唱歌,NFC控制器向平台管理器发送确认消息,以便通知平台管理器在电话中成功插入SE。然后,平台管理器向移动电话发送确认消息,以激活SE。平台管理器是唯一有权为数据配置目的而按下SE键的一方。NFC控制器的标识符也存储在SE中,为了通知SE,以防它被插入到另一个电话中。
在应用程序上载过程的第一阶段,SP(在本例中也是ApplicationIssuer(AI))与唯一负责移动站国际ISDN号码(MSISDN)的MNO联系。只有MSISDN才能对NFC电话进行空中(OTA)事务的外部方进行分类。
在第二阶段,MNO将SP请求转发给负责SE的平台管理器。如果电话里没有SE,MNO会将此事通知SP。
在这种情况下,应用程序上载进程将终止。但是,如果平台管理器对请求表示肯定,它将直接向SP发送一份直接报价,以上传其应用程序。
在下一阶段,SP选择一个平台管理器(如果存在多个平台管理器)将其数据加载到由同一平台管理器控制的安全域区域。
失活程序也由平台管理器管理,在OTA失窃或丢失的情况下,它可以停用SE。如果SE安装在新设备中,那么激活过程应该被更新,平台管理器是唯一应该确认激活过程以使SE能够用于非接触式事务的一方[5]。
四、NFC云钱包模型
该模型引入了使用云计算来管理实现了对应用程序的灵活的、安全的管理、个性化和所有权的NFC支付应用程序的思想 [1]。该体系结构为多个用户提供了方便的管理,并为每个用户提供了个性化的内容。它通过管理特定环境中与每个用户相关的自定义信息来支持智能分析功能,从而动态更新服务提供和用户配置文件。根据MNO网络的接收情况,该服务的部署大约需要一分钟,部署可以扩展到任意数量的用户。
这种方法的思想是:每次客户购买时,包含客户凭据的支付应用程序将从云下载到移动设备(SE)中,并且在交易结束后,该应用程序将从设备中删除,云将更新自己,以保存客户帐户余额的正确记录。图示2给出了完成事务处理应采取的步骤[1]。
该模型的执行情况如下:
(1) 客户在POS终端上使用启用NFC的电话进行支付。
(2) 将支付应用程序下载到客户的手机SE中。
(3) 读取器与云提供商沟通,检查客户是否有足够的信用。
(4) 云提供者将所需的信息传递给读者。
(5) 根据传递给读者的信息,读者要么授权交易,要么拒绝客户的请求。
(6) 读取器与云通信以更新客户的余额--如果客户的请求得到了批准,购买金额将从其帐户中提取,否则客户的帐户将保持不变平衡。
作为该模型的一个补充,我们建议:当启用NFC的手机向其云提供商发送请求以获得支付许可(步骤1)时,云提供商发送一条短信请求PIN号码来识别电话用户--这就是云提供商如何确保电话用户的合法性。为了验证目的,客户将PIN作为SMS发送回云提供商。
为了扩展这一模型,有两种可能的方法可遵循。首先,金融机构可以是云所有者,支付应用程序可以从客户的移动设备中下载/下载到客户的移动设备中;MNO可以链接到金融机构(在本例中是云所有者),也可以是单独的一方。其次,金融机构可以与PayPal这样的第三方公司签订合同,后者拥有自己的云基础设施(MNO可以与它们连接,也可以作为单独的一方),或者金融机构使用其他公司的云服务,如IBM、Microsoft等(MNO可以与任何金融机构、云提供商连接,也可以作为单独的一方)。
图2.NFC云钱包
五、GSM认证
当移动设备登录到网络时,移动网络运营商(MNO)首先对设备(特别是SIM)进行身份验证。认证阶段验证SIM的身份和有效性,并确保用户已授权访问网络。MNO的认证中心(AuC)负责对试图通过移动交换中心(MSC)连接到GSM核心网的每个SIM进行身份验证。AuC存储两个加密算法A3和A8,以及所有订阅用户身份的列表以及相应的密钥Ki。
该密钥也存储在SIM中。AUC首先生成一个称为R的随机数,这个R用于生成两个响应,如图3所示的符号响应S和密钥KC,其中S=Eki(R)使用A3算法,KC=Eki(R)使用A8算法[6][7][8][9]。
三重集(R,S,KC)被称为AuC生成的认证三重态集。AuC将这个三重奏发送给MSC。当从AuC接收三重态时,MSC向移动设备发送R(三重奏的第一部分)。移动设备的SIM从R计算响应S,因为Ki已经存储在SIM中。移动设备向MSC发送S。如果这个S与三重态中的S相匹配(在
有效的SIM情况下,它应该匹配这个S),则对移动台和MNO之间的通信加密使用Kc进行身份验证。表二说明了拟议议定书中使用的缩写。
图3.由R生成KC和S
表二. 缩写
AuC |
认证中心(MNO子系统) |
IMSI |
互联网移动用户身份 |
KI |
特定密钥。存储在SIM和AuG的安全位置 |
KC |
使用A8算法的Eki(R)s算法 |
KC1 |
H(KC),用于MAC计算 |
KC2 |
H(KC)加密密钥 |
KP |
PG与店POS终端共享密钥 |
LAI |
局部标识符 |
MNO |
移动网络运营商 |
NFC |
近场通 剩余内容已隐藏,支付完成后下载完整资料 资料编号:[467322],资料为PDF文档或Word文档,PDF文档可免费转换为Word |
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。