CN103152177A - 一种利用手机自动完成认证的方法 - Google Patents
一种利用手机自动完成认证的方法 Download PDFInfo
- Publication number
- CN103152177A CN103152177A CN 201310039834 CN201310039834A CN103152177A CN 103152177 A CN103152177 A CN 103152177A CN 201310039834 CN201310039834 CN 201310039834 CN 201310039834 A CN201310039834 A CN 201310039834A CN 103152177 A CN103152177 A CN 103152177A
- Authority
- CN
- China
- Prior art keywords
- mobile phone
- authentication
- automatically
- management organization
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种利用手机自动完成认证的方法,使用手机中装载的SIM等IC芯片,保存电子商等服务的ID。由于SIM制造商在遵守标准的同时,具有微小差异,吸收这样的差异对服务运营商来说,产生了相当大的成本。本发明提出独立的ID管理机构,1. 吸收所有IC芯片的差异,2. 提供ID的OTA发行方法,3. 代理服务运营商完成安全等级高的ID认证。所有处理自动完成,用户无需记忆、输入ID和高强度的password。本发明采用的认证方法保证认证信息中不包含ID和密码,保证认证信息安全。
Description
技术领域
本发明涉及电子商务领域,尤其涉及电子商务的安全交易领域。
背景技术
1. 背景
在电子商务中,用户认证是保证安全性的重要处理,特别是涉及大金额的交易时候,由于网络的匿名性隐蔽性,对交易安全带来了不安全因素。
在电子商交易中,为了增加交易的安全性,服务提供商通常采用外接式电子钥匙Token(一种基于PKI的,通过利用私钥的证明书),通常情况下,以USB Key为媒体,但是这种外接式电子钥匙,非常不便于携带。同时,这些电子钥匙,需要消费者本人到营业窗口去领取,繁琐的手续阻碍了潜在需要者成为真正的用户。而且不同的服务需要不同的电子钥匙,这样管理保存一堆电子钥匙,反而给最终用户带来了新的安全隐患。
在网络安全领域,为提高安全性,RSA SecurID提供的一次性密码也是常用的方式,但是这种方式和上述方法同样,需要ID和秘密钥匙,所述钥匙和ID具有上述相同的问题。同样,还有软件的生成的一次性密码来增强安全性,但是一次性密码只能保证密码的安全,却无法保证使用者的真实可靠性。
在电子商交易中,为了增加交易的安全性,服务提供商还采用手机的短信/语言的回复Callback方法,通过Callback来确认用户的真实可靠性。然而Callback处理无法满足最终用户对即时性的要求,同时也为服务商增加了运营的成本。
另一方面,近年智能手机的普及,使得手机能够代替PC完成电子商的交易。手机相对于PC具有更强的个人隐秘性,因此具有更牢固的安全性;但同时手机相对于PC具有输入困难、外接困难问题。因此目前的方法无法利用手机的长处,相反制约了手机参与大金额交易的电子商交易。
2. 课题
使用智能手机的特征和特性,保证电子上交易中,认证的真实性authenticity和机密性Confidentiality,实现一种利用手机完成认证的方法。比较于现有方法,该方法的成本低于Call Back方式,同时能解决USB Key,和RSA SecurID的以下问题:
1. 提供一种安全的ID和秘密钥匙的发行方法,以解决需要到窗口领取的问题。
2. 提供一种安全的ID和秘密钥匙的保存方法,以解决不同服务需要不同的ID和钥匙,以及USB Key,RSA SecurID硬件本身的不便于携带的问题,和不能直接使用在PC以外的地方。
3. 提供基于所述发行/保存方法的一种安全的ID认证方法,以保操作便利的同时,认证的安全性等不低于现有方法。
3. 发明目标
基于以上课题,本发明提出新处理方法,通过以下方式完成在智能手机中,安全利用认证
1.使用有信用力的第三方机构发行ID和非对称钥匙中的加密用钥匙,发行方法保证ID无法被篡改、伪装、否认;
2.ID和秘密钥匙保存于智能手机中具有IC加密功能的芯片中,保存方法保证ID无法被篡改,盗窃
3.使用部署于IC芯片中的IC applet程序,和部署于智能手机OS中的程序结合,自动完成制ID认证处理,保证使用的便利性
发明内容
导入独立于服务提供商的第三方ID管理机构,在第三方ID管理机构的服务器的管理下,生成提供下载的ID/秘密钥匙,并通过网络,提供个人信息化的处理(Personalization),由ID管理机构保证ID的真正性Authenticity。
在手机中,利用手机中的SIM,或者加密SD等IC芯片作为保存ID/秘密钥匙的媒体。
在所述保存ID媒体的芯片上,部署IC applet程序,通过程序,自动处理ID的下载、参照、销毁。
所述IC applet的程序,管理1到复数个ID,提供单一,或者不同的服务提供商的ID认证服务。
所述IC applet的程序,同时管理用户的密码、生日、姓名、电子邮箱等个人信息
本发明的进步性在于:
1.用户无需记忆,无需手动输入ID和高强度密码,
2.无需携带其他USB钥匙等其他装置,
3.自动进行认证处理提供用户良好体验,并保证进行安全交易。
附图说明
图1 概要图
图2 智能手机结构图
图3 IC程序运行环境构成图
图4 ID发行方法
图5 IC数据生成方法流程图
图6 IC程序数据保存结构图
图7 ID认证步骤
图8 ID认证处理方法
具体实施方式
目前SIM采用ISO/IEC7816规格,专门名称为UICC (Universal Integrated Circuit Card)。由于ISO/IEC7816规格所提供数据交换的手段为APDU指令,因此一般OS不提供直接访问API;又因为SIM可以被加密,因此一般OS和技术者,无法读取其中的数据。由于上述原因,智能手机中的SIM卡,是保存机密性ID和秘密钥匙的理想媒体。然而,SIM卡有很大部分依存于移动运营商。而不同的运营商,采用不同的标准制式,而不同国家又采用不同的标准制式,因此服务提供商集约这些不同制式的SIM,在技术上有相当困难。而不同服务商同时保有植入SIM的技术和设备,将是巨大的投资。
因此本发明提出,通过独立的第三方,提供ID、秘密钥匙发行、导入和认证服务,来降低系统服务整体成本。这样的优点是,服务提供商可以专注于服务本身。同时,对于有实力的服务提供商,也同样可以按照本发明说明,完成其专属的ID发行认证机构。
符合ISO/IEC7816规格的芯片具有上述SIM同样的特征,因此可以采用同样的方法实现所述功能。
1. 结构
基于上述背景,本发明的系统结构,采用如下图所述结构:
图1 概要图
本发明提供的服务由用户(10)、服务提供商(20)和第三方ID管理机构(30),三方组成,其系统构成为
1.智能手机1,用以保存ID,部署应用程序,用户10通过应用程序获得ID,并和服务器交互,进行ID认证
2.服务提供商服务器2,提供电子商务的服务
3.ID管理机构服务器3,提供将ID写入智能手机的方法,并提供ID认证处理
图2 智能手机结构图
如图所示,本发明的手机结构如下
1.标准硬件装置11,包括CPU、存储、显示装置、通信装置
2.OS(13),为市场提供的AndroidTM,iOSTM等操作系统
3.IC芯片12,符合ISO/IEC7816规格的IC芯片,通常可使用标准UICC的SIM,作为同等替代可以使用具有加密功能的SD形态的IC芯片,也可以使用其他IC芯片同等替换。
4.部署于OS(13)中的应用程序14。通过应用程序,实现和服务提供商服务器连接,提供用户服务界面。
5.部署于IC(13)中的ID管理程序15。通过ID管理程序,实现ID的写入、读取、删除,管理ID。IC中的ID管理程序运行环境结构,如下图所示
图3 IC程序运行环境构成图
如图所示,适用IC芯片的运行环境包括以下单元
1.由IC芯片制造商提供的,管理处理器、存储器、输入输入、加密/解密电路的操作系统151。
2.在IC芯片制造商提供的操作系统上,部署javaCard Virtual Machine虚拟机152,以下称JavaCard VM,由于JavaCard技术的国际标准化,IC芯片提供商也会预先安装根据ISO7816定义的JavaCard VM。
3.由Java Card VM提供JavaCard的运行环境153
4.JavaCard的API,以及芯片发行商提供的API(154),移动运营商会安装一些基本服务,并提供基本服务的API,
5.IC applet的ID管理程序,为本发明的构成内容。ID的发行、保存、管理方法,在以下章节说明。
2. 程序部署方法
IC芯片中程序,由ID管理机构开发,通过和移动运营商合作,采用移动运营商提供的服务器(TSM),进行远程发布(OTA),也可以在MNO的营业窗口,通过SIM写入装置,写入IC Applet。IC Applet被保存于IC,保存方法在后续章节详述。在保存的同时,IC Applet被赋予钥匙,并获得读写管理领域的数据。
服务商服务器2中的程序为WEB程序,由服务提供商20开发,部署,
第三方ID管理机构30服务器3中的WEB程序,采用例如Enterprise Java的开发方法,使用EJB,Severlet等中等水平技术,实现本发明所述方法。
3. ID发行方法
ID发行步骤,如下如图所示,:
图4 ID发行方法
i0 用户提交服务申请。申请方法分为 1. 基于html的WEB申请画面,2. 智能手机中应用程序中的指定画面,任意一种。所述服务申请,包括提供服务所需要的个人信息,如,用户名(具有一义性的用户识别名unique)、姓名、性别、住址、电话号码、电子邮箱,手机号码等。所述用户名为公开信息。
i1 服务提供商20的部署于服务器中2的程序,根据用户申请信息,进行新用户生成处理,并生成新用户的业务数据,保存于服务器。所述业务数据,包括系统识别ID,所述ID不对外公开。
i2 服务器中2的程序,生成的业务数据,传给ID管理机构,
i3 ID管理机构30,通过部署于服务器3中的程序,编辑数据格式,并生成非对称钥匙(asymmetric key),其中秘密钥匙(private key)作为解密钥匙,公开钥匙(public key)作为加密钥匙,生成方法在后续章节叙述。
i4 ID管理机构30返回处理结果
i5 服务提供商,返回处理结果,启动手机1中下载功能
i6 所生成的智能手机处理数据,通过SSL等加密方式,传送于智能手机。
i7 所生成的智能手机处理数据,传送于智能手机。
i8 智能手机,通过部署于OS(13)的应用程序14,调用部署于IC(12)中的ID管理程序15,将所述数据写入IC。
为详细说明i3中的格式编辑和加密处理流程,结合以下数据生成方法流程图
图5 IC数据生成方法流程图
如图所示,IC数据生成步骤如下
i30 验证服务提供商,其方法可以采用数字签名,或者其他同等替换方法
i31 验证业务数据,如果获得的业务数据中有错误,则返回错误结果
i32 结果正常的情况下,继续:
i33 根据用户申请信息,判断处理类型,具体为,根据手机型号,uid等信息,判断手机和运营商的类型
i34 按照类型,编辑生成所需要的数据,理由是UICC虽然按照ISO7816设计,但是不同厂商会有微小的差异,本步骤可以解决这些微小差异,
i35 对生成数据,使用和部署于手机1中的应用程序14的共同钥匙,对数据进行加密。由于下载要求可以通过HTTPs或者TLS,因此对数据加密的步骤也可以根据安全等级取消。
上述,发行方法为同期型发行。作为同等替换,在处理能力或者服务需求中,如果需要审核用户等长时间的处理的话,还可以采用非同期发行方法。非同期发行方法,采用PUSH Notification方式,代替request-response方式。
发行步骤,可以模型化为:
1.取得Ui ,
2.S2 生成BIi ,所述BIi,= { IDi, Ui }
3. S2将BIi i传送到S3
4. S3生成pwi,pwi -1 ,并生成SCi 所述SCi,= { IDi, pwi,Ui }
5. S3将SCi传送S1
6. 手机1中的应用程序14,将SCi写入IC卡
所述非对称钥匙(asymmetric key),常用方式是利用SSH KeyGen命令,作为参考,在服务器端可以使用JAVA代码实现生成。
所述加密方法(keyAlgorithm),选择RSA,DSA,ECDSA或者其他同等置换。钥匙的长度,可以根据服务安全等级需要而决定。程序的结果是生非对称钥匙。
所述IC Applet,实装中使用javacard.framework.Applet 提供的方法(Method),
所述IC Applet处理方法,在process method 中实装,编译后生成CAP文件,通过GP标准的intaller命令写入SIM或者其他标准IC中。具体程序为中等程度技术人员实装,在本说明书中割爱。
所述IC Applet处理中对读写命令的处理,实际代码例如下:
图6 程序数据保存结构图
如图所示,IC程序和数据文件的保存结构如下:文件的根目录为MF主文件(121),在MF中保存,SE所需要的Mater钥匙。在MF下为特定文件(Dedicated File)(122),在DF中保存,各程序关系信息,以及程序认证钥匙,但不保存具体数据。在DF下,为基本文件(Elementary File )(125),基本文件分为工作文件Working File(123)和内部文件Internal File(124),工作文件用于保存敏感数据,内部文件用于保存编译后的运行过程(process)。其中作为根文件的MF至少有一个,其他DF作为可选项。ID作为敏感数据保存于工作文件中,IC的程序编译后部署于内部程序领域中。
其中MF中保存的MasterKey,由运营商(MobileNetworkOperator,以下简称MNO)管理,没有MasterKey将无法获得对文件的读写权限。
在SIM为媒体的例子中,IC Applet的程序,需要托管给运营商MNO,通过运营商的网络,写入SIM。如果将媒体改为SD卡的话,SD卡的发行商负责管理MasterKey。
文件参照方法
文件参照方法,采用下列任何一种方式 1. 按照文件ID寻址,2.按照文件路径寻址, 3. 按照相对文件ID寻址, 4. 按照DF文件名寻址。
如采用SIM作为ID保存媒体,则ID管理机构,需要和移动运营商协议,获得写入DF的写入权限。通过移动运营商的网络写入IC Applet程序。在SIM中部署了IC Applet程序之后,就可以在获权的DF范围之内,更新、修改和删除数据。
SIM同时处理加密/解密,由加密/解密电路完成,RSA,DSA,ECDSA等算法。目前一般SIM厂商根据GP标准提供这样的标准功能。
图7 ID认证步骤
如图所示,ID认证采用以下步骤和方法
L1 手机1和服务提供商2之间的数据交互。本步骤为交易(transaction)发生前,如进行商品浏览等各种不需要认证的处理,该交互一直持续到,需要认证处理为止,然后实行以下步骤:
L2 手机获取保存于IC的ID,以及加密用钥匙,使用加密用钥匙,对ID进行加密,
L3 手机,使用一次性密码OTP方式,然后传送于服务提供商2,
L4 服务提供商2将信息,不加修改地传送之ID管理机构3,
L5 ID管理机构3使用解密钥匙,对数据解密,获取用户的ID,并将认证结果返回应有服务
L6 ID管理机构3代理处理安全性要求的处理
L7 ID管理机构3返回结果于服务提供商2,服务提供商2返回处理结果给手机1
所述步骤L5,L6,为可选项,也可以由服务提供商完成。所述步骤L2中,可加入输入PIN以进一步保证服务安全性。
如下图所示,认证步骤可以模型化为:
图8 ID认证处理方法
1. S1获取SCi
2. S1 生成Mreq(M1),传送给S3。所述Mreq生成方法为:
2.1 S1获得SCi中pwi对SCi中IDi加密,生成encry(pwi,IDi) (M11)
2.2 S1使用pwi生成OTP,所述OTP,采用HMAC函数,生成哈希计算后的认证信息HMAC(pwi,IDi) (M12)
所述Mreq,={Ui.name,encry(pwi,IDi),HMAC(pwi,IDi)}
3.S3收到所述ID和认证消息,进行认证并将结果通知服务提供商
3.1使用和Ui.name对应的pwi -1,对ID项解密,获得IDi(M2)
3.2S3计算password′=HMAC(pwi,IDi),(M3)
3.3S3比较password′(M3),password(M12),如果一致,则通过认证,否则认证失败
所述encry(pwi,IDi),为避免在传输过程中被截取,可进一步采用动态ID(dynamic ID),dynamic ID可以为,, 其中⊕为XOR,由于XOR为可逆运算,因此收取到动态ID信息后,可以通过XOR逆运算,计算出IDi i
所述,HMAC处理,按照以下公式,计算HMAC值。
其中,
h 哈希函数,作为参考在本发明中采用MD5(SHA-1)的复合哈希函数,也可以使用任意其他的哈希函数作为同等替换。
K为pwi,在本发明中为保证传送时,认证信息被中途截取后仍具有充分的保密性,同样采用动态钥匙Dynamic Key (pwi||τ)
m是为IDi,和K一样,可以采用动态ID(Dynamic ID),处理方式相同
opad为定数0x36,连续64次
ipad为定数0x5C,连续64次
实际代码可以参考——http://www.atoam.com/payment/hmac,HMAC是RFC-2104所定义的密码方法,所以其安全强度的数理论证可以参考相关论文。Bellare, (1996) Keying hash functions for message authentication
由于MD5和SHA-1的不可逆性,保证了HMACK(m)在传送中,电文路过POS,但POS无法解读出密码和个人信息,近年关于MD5的安全脆弱性的研究表明单纯的MD5的可冲突性使得,单独使用MD5不再安全,因此在本发明中使用MD5(SHA-1)的复合哈希函数。
通过上述处理,ID经过非对称钥匙加密,可以用来认证,认证信息的真实性,通过对认证码的检查,进一步保证了ID的真实性。根据安全要求的需要,可以单一采用其中的一种,也可以同时采用加强安全强度。本发明提供的方法,无需用户记忆高强度密码,无需用户输入高强度秘密/认证码,并能够保证现有方法同等以上的安全性。
通过以上实施方法,本发明实现了利用手机自动完成认证的方法
以上使用了具体个例对本发明的具体实施例进行了描述,该实施例的说明只是用于帮助理解本发明的方法及核心思想;同时对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有变改之处,比如
1. 微修改本发明结构,增加/减少非重要单元,将其集约或者独立于相关单元;
2. 第三方ID认证机构由服务商自行构筑,改变其名称但使用相同的处理方式;
3. 处理认证的服务和服务商服务共栖于一台服务器中,但ID发行方法,和ID认证方法相同;
4. 实施步骤顺序的微调整,如将没有先后顺序的处理调换;
5. 取消加密或者必要的安全处理,单纯地提供不安全的劣质服务
因此,本说明书内容不应理解为对本发明的限制,凡在本发明的精神和原则之内所作的任何修改、同等替换、删减附加步骤的改进,均包含在本发明的包含范围内。
Claims (5)
1.一种利用手机自动完成认证的系统,其特征在于所述认证系统,包含
(1)用户手机,
(2)服务提供商的服务器,
(3)第三方ID管理机构的服务器。
所述用户手机,其特征在于,包含ISO7816规格的标准IC芯片。
2.一种利用手机自动完成认证的,ID发行方法,其特征在于所述ID发行方法包含步骤:
(1)取得用户信息
(2)服务提供商的服务器,生成业务数据
(3)服务提供商,将所述业务数据,传送到第三方ID管理机构
(4)第三方ID管理机构生成钥匙,并生成写入IC的数据
(5)第三方ID管理机构将所述IC数据传给用户手机
(6)用户手机,将所述IC数据写入手机中的IC芯片。
3.一种利用手机自动完成认证的,ID认证方法,其特征在于所述于所述ID认证方法包含步骤:
(1)手机获得所述IC数据
(2)手机自动生成认证电文,发送第三方ID管理机构
(3)ID管理机构进行认证处理,将结果通知服务商。
4.如权利要求2所述ID发行方法,其特征在于所述ID保存于手机中。
5.如权利要求3所述ID认证方法,其特征在于所述认证电文在传送中,经过加密处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201310039834 CN103152177A (zh) | 2013-01-31 | 2013-01-31 | 一种利用手机自动完成认证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201310039834 CN103152177A (zh) | 2013-01-31 | 2013-01-31 | 一种利用手机自动完成认证的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103152177A true CN103152177A (zh) | 2013-06-12 |
Family
ID=48550052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201310039834 Pending CN103152177A (zh) | 2013-01-31 | 2013-01-31 | 一种利用手机自动完成认证的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103152177A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109615351A (zh) * | 2018-11-09 | 2019-04-12 | 元灵通智能科技(深圳)有限公司 | Sim卡、终端机和数字货币管理系统 |
-
2013
- 2013-01-31 CN CN 201310039834 patent/CN103152177A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109615351A (zh) * | 2018-11-09 | 2019-04-12 | 元灵通智能科技(深圳)有限公司 | Sim卡、终端机和数字货币管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10595201B2 (en) | Secure short message service (SMS) communications | |
US20200372503A1 (en) | Transaction messaging | |
CN108027926B (zh) | 基于服务的支付的认证系统和方法 | |
CA2838763C (en) | Credential authentication methods and systems | |
CN113243024A (zh) | 用于非接触式卡的密码认证的系统和方法 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
KR20170134631A (ko) | 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치 | |
EP3017580B1 (en) | Signatures for near field communications | |
CN104217327A (zh) | 一种金融ic卡互联网终端及其交易方法 | |
CN104380652A (zh) | 用于nfc使能设备的多发行商安全元件分区架构 | |
JP2022501872A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
CN103281187A (zh) | 安全认证方法、设备和系统 | |
CN114070614A (zh) | 身份认证方法、装置、设备、存储介质和计算机程序产品 | |
CN104125064A (zh) | 一种动态密码认证方法、客户端及认证系统 | |
CN110417557B (zh) | 智能终端外设数据安全控制方法及装置 | |
Ahmad et al. | Enhancing the security of mobile applications by using TEE and (U) SIM | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
CN104835038A (zh) | 一种联网支付装置及方法 | |
JP2015104020A (ja) | 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム | |
US20110145568A1 (en) | Handling of the usage of software in a disconnected computing environment | |
JP2016012902A (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
CN117063174A (zh) | 用于通过基于app的身份的app间相互信任的安全模块及方法 | |
CN103152177A (zh) | 一种利用手机自动完成认证的方法 | |
KR101710950B1 (ko) | 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템 | |
KR101581663B1 (ko) | 공인인증기관 연동 인증 및 부인 방지 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130612 |