- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试论移动支付实现方式及安全策略分析
试论移动支付实现方式及安全策略分析 摘 要 如今,作为通信行业与金融行业的共同关注热点,移动支付业务备受人们的青睐,但有关移动支付的安全性仍是制约其进一步发展的主要问题之一。为此,本文主要针对当前主流移动支付的实现方式进行了分析,并就移动支付的安全策略进行了探讨。 【关键词】移动支付 实现方式 安全策略 如今,移动支付已经成为了最具发展潜力的一项创新业务,有关移动支付实现方式也受到了专业人士的普遍关注,但是,鉴于无线网的特殊性以及终端有限的计算能力,如何确保移动支付的安全性仍是当前该领域亟待解决的主要问题。 1 移动支付实现方式分析 通信技术正逐步从固定网络朝移动网络演进、从语音业务向数据业务方向发展,而移动支付的实现方式也随之产生了改变,当前,较为主流的移动支付实现方式主要包括如下: 1.1 语音电话方式 所谓的“语音电话业务”,主要指的是传统的固定网络语音增值业务。消费者只需要通过拨打特定的号码,即可顺利进入服务中心,根据语音提示内容,实现信息的有效输入,经过这种互动式的服务实现支付及商品交易等过程。该方式使用过程简便、操作简单、安全、高效,产品推广及业务使用已经十分成熟。由于该项业务的服务费用往往有别于普通通话费用,因此,对于支付额度较小、交易频繁的状况而言,有时会导致大量通信费用的产生,导致消费者难以接受。 1.2 短信方式 在短信支付平台下,用户可以以服务商的相关要求为依据,通过在手机中输入固定形式的信息,将该信息发送至短信中心,通过短信中心、网关及支付平台的相互交互与配合下,从数据库中对用户信息进行记录,实现费用的划转,并生成相应的核实指令,将确认短信发至用户手机,核实后交易完成。该方式的优点,即使用方便、简单、低成本、短信费用在整个移动支付交易中所占的比例几乎可忽略。但是,由于短信存储转发机制的限制,导致信息时延情况屡屡发生,若业务高峰或网络拥塞时,常常会存在短信丢失或延时到达等情况。 1.3 WAP/Web方式 移动互联网的快速发展推动了WAP/Web方式的广泛应用。利用手机对WAP交易网站进行访问,根据网上交易流程实现支付,3G技术为该业务顺利进行提供了无线带宽,如今,Web移动网上购物已成为大家日常生活的重要组成部分之一,但是,网络病毒、木马的攻击对该移动支付方式的安全性带来了严重的威胁,且直到现在仍缺乏有效的解决方案。此外,该交易方式所产生的流量费用,需以实际交易类型为依据进行实际选择,以有效降低交易成本。 1.4 RFID方式 RFID,即所谓的射频识别技术,是新兴起的一项非接触式自动识别技术,其原理是借助于射频信号,利用空间耦合实现无需接触式的信息传递过程,并利用所传达的信息实现识别的目的,主要包括标签、阅读器、及天线等,标签进入磁场范围内后能够对阅读器所发送的射频信号进行有效地接收和解读,对电流所获取能量进行感应,并发送到中央信息系统中进行数据处理。该技术十分方便、快捷,操作过程简单,因而得到了越来越广泛的应用。随着手机用户的日趋饱和,传统语音业务已经开始面临发展瓶颈,因此,发展RFID应用已经成为运营商的战略性选择。此外,由于RFID和手机均具有一定的保密措施,因而使得该业务的应用更为便捷与灵活。 2 移动支付安全策略分析 2.1身份认证 该技术有效保障了信息的真实性与可靠性,因此,在移动支付过程中,系统可以利用验证技术,对用户身份进行有效的验证。身份验证系统共包括三大流程:(1)待验证人员出示有效的身份证件;(2)系统对验证者的合法性进行判断;(3)若非法,则验证失败,无法访问。 2.2 哈希函数 该函数将任意长度的字符串转变为一定长度的字符串,即杂凑函数。如果将哈希函数用H来表示,所需转换的数字串用M表示,则,其杂凑值为H=H(M)。该函数可以将各种不同的输入转变为相同的输出,是由于该函数的多对一特性,其其中一项重要功能,即确保了消息的准确性与完整性。 2.3 PKI PKI,即所谓的“公钥基础设施”,是一种利用公钥加密技术及理论,为消费者提供有效的信息安全服务的设施。根据定义可知,该技术的目的即在管理通信中利用证书与密钥,确保通信网络始终处在一个安全、稳定的环境下。因此,该技术有效解决了交易人员的身份验证以及访问权限等方面的问题,为用户的安全交易提供了良好的环境。该技术利用CA第三方认证中心,将用户公钥及相关标识信息进行了紧密捆绑,因而保障了网络通信过程的安全性。其主要包括CA、CRL、RA及证书存取库等。对于中端实体而言,即可以是支付端用户,也可以是经过了身份验证的实体;CA认证中心负责数字证书的生成、发放与管理;注册机构对信息进行录用、审核;证书存储库负责为数字证书提供相应的使用方法,通常为证书的存取与
您可能关注的文档
最近下载
- DB13T 298.3-1997 结球甘蓝品种(系)区域试验调查项目及要求.pdf VIP
- 2025年新改版人教版七年级上册地理全册精编知识点 (背诵用).pdf
- 三菱FR-D740变频器使用手册(应用篇)-说明书.pdf
- 2025年国家开放大学《农村经济管理》形考作业三答案.docx VIP
- DB13T 298.3-1997 结球甘蓝品种(系)区域试验调查项目及要求.docx VIP
- DELTA台达ASDA-A2伺服驱动器使用手册.pdf
- 水工隧洞课件.pptx VIP
- 精益管理培训-拉动式生产方式.pdf VIP
- 部编版语文六年级上册第五单元【集体备课】.pptx VIP
- (完整版)华师版七年级下册数学知识点总结.pdf VIP
文档评论(0)