基于可信计算移动支付安全终端解决方案.docVIP

基于可信计算移动支付安全终端解决方案.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于可信计算移动支付安全终端解决方案

基于可信计算移动支付安全终端解决方案摘 要:本文从体系结构、软件安全、认证安全等三个方面构建基于可信计算的移动支付安全终端解决方案,为手机用户实现安全移动支付创造条件。 关 键 词:MTM;可信计算;移动支付 随着互联网技术和移动通信技术的发展,尤其是3G业务的推出,使得移动终端(如手机、PDA等)作为支付手段日益成为一种新的趋势。09年11月10日,支付宝手机支付服务宣布正式推出。但伴随着计算和存储资源的不断丰富, PC计算平台的安全威胁正悄悄发生在移动智能平台上,如手机病毒的出现,丢失或被窃的情况日益严重等,严重影响了移动支付的安全与应用,进而对电子商务的进一步发展形成了障碍,构建安全的移动支付解决方案成为当前的研究重点之一。 1 可信计算与MTM(Mobile Trusted Module) 1.1 可信计算 1999 年10月,由几大IT巨头Compaq、HP、IBM、Intel 和Microsoft 牵头组织了可信计算平台联盟TCPA ( Trusted Comp uting Platform Alliance) ,该组织致力于研制具有安全、信任能力的硬件运算平台,主要解决PC 机结构上的不安全,从基础上提高其可信性。 2003年3月TCPA 改组为TCG ( Trusted Comp uting Group) ,同年10月发布了TPM 主规范(v1.2)。TCG包括更多的公司和研究机构,它的研究并不再局限于PC 平台上,而是扩展到各种通用的计算平台,包括各种手 持设备、PDA 和服务器等等。 1.2 可信计算平台TMP与可信计算模块MTM 2004年10月,TCG发布了专门针对移动设备安全的可信移动平台TMP(Trusted Mobile Platform)规范v1.0.0,由于“移动设备在电源、内存,和价格等方面受到比桌面平台更严格的限制,现在的TPM设计没有全面考虑这些因素”,TMP从体制上进行了加强。 2006年9月,TCG公布了最新的移动可信模块规范(mobiletrustedmodule,MTM) 。它是以TPM 为基础,适应移动设备特点进行修改和定义的。 2 基于可信计算的移动支付安全终端解决方案 本文将从体系结构、软件安全、认证安全等三个方面构建基于可信计算的移动支付安全终端解决方案。 2.1基于MTM的手机安全体系结构 结合TMP 项目提出的移动平台体系结构,基于MTM规范提出的可信移动平台体系结构。可信移动平台采用双处理器体系结构,包括通信处理器和应用处理器,通信处理器在具有一定安全性的移动通信网络中进行工作,因此安全问题较小,而应用处理器具有同PC 机相似的安全威胁。通过有效的安全机制将两个处理器分开,形成两个隔离区域,容易实现安全防护。 2.2 移动终端的软件行为控制策略 可信移动平台规范中指出访问控制策略的制订基于两个基本原则:责任分离和最小特权[3]。只允许经认证和授权的主体(用户、进程或服务等)访问资源,从而使需要保护的资源在合法范围内被使用,不同的主体具有不同的访问权限。 基于可信计算的软件行为控制重点从以下两个方面对移动设备进行安全保护: 1)访问设备中存储的数据:手机存储卡可以存储大量数据,根据使用者具有的权限等级确定可以访问的数据。这些数据包括应用程序本身的文件。 2)访问设备的各种硬件功能:手机本身提供了不少应用功能,如最基本的拨号等。根据应用程序的权限等级确定可以访问的硬件功能,以防止不必要的损失。 过程从两个方面限制了程序的运行: 1)程序必须在MTM上注册过,才能访问智能平台的各种设备和使用智能平台的各种功能。 2)程序的数字签名必须和它注册时的数字签名一致。如果病毒感染程序文件后,该程序的数字签名验证就不会被通过,当然也不会被允许运行。 2.3 基于可信计算的移动终端用户身份认证方案 本方案引入可信计算的思想,利用SIM卡上的ECC密码算法[4]进行数据加密传输,通过域隔离技术与访问控制技术实现移动终端的双向身份认证,用户拥有口令PW(Password)和SIM卡;SIM卡用来检验移动平台的完整性与有效性,相关认证参数x与y,这两个参数是由发卡中心在发卡前绑定于卡上;TPM存储TPM的私钥SK,与B R的共享密钥KBR,在PCR中存储TMP各部件的完整性度量值,从而更好地提高移动终端的安全性和保密性。可信移动终端结构如图1所示。 图1 可信移动终端结构图 2.4 基于可分离加密SD卡的安全移动支付策略 本文提出通过机卡分离的加密SD卡,来实现硬件加密,解决手机移动支付的密码安全问题。此加密SD卡的功能相当于网上银行的U盾,用以建立基于公钥(PKI)技术的个人证书认证体

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档