[go: up one dir, main page]

TW201504964A - 安全的行動裝置購物系統及方法 - Google Patents

安全的行動裝置購物系統及方法 Download PDF

Info

Publication number
TW201504964A
TW201504964A TW102126228A TW102126228A TW201504964A TW 201504964 A TW201504964 A TW 201504964A TW 102126228 A TW102126228 A TW 102126228A TW 102126228 A TW102126228 A TW 102126228A TW 201504964 A TW201504964 A TW 201504964A
Authority
TW
Taiwan
Prior art keywords
consumer
packet
message
csk
shopping
Prior art date
Application number
TW102126228A
Other languages
English (en)
Inventor
Yi-Li Huang
Fang-Yi Lv
Zheng-Zhong Zhu
Zhu-Xing Lin
zheng-ji Lin
Original Assignee
Yi-Li Huang
Fang-Yi Lv
Zheng-Zhong Zhu
Zhu-Xing Lin
zheng-ji Lin
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yi-Li Huang, Fang-Yi Lv, Zheng-Zhong Zhu, Zhu-Xing Lin, zheng-ji Lin filed Critical Yi-Li Huang
Priority to TW102126228A priority Critical patent/TW201504964A/zh
Publication of TW201504964A publication Critical patent/TW201504964A/zh

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本發明提供一種安全的行動裝置購物系統及方法,其根據消費者與廠商、消費者與銀行間不同的相對應關係特性,提出了一套有效整合資料鏈結核心(Data Connection Core,DCC)、Diffie-Hellman PKDS、RSA與動態認證碼之雙向認證安全機制,當消費者進行無線購物時,其關於個人的消費相關資料可以得到完整充分的安全保護,而盜刷問題可被有效防範,使得購物安全有效提升,安全的行動裝置購物將得以實現。

Description

安全的行動裝置購物系統及方法
本發明係屬一種線上購物的技術領域,尤指其技術上提供一種安全的行動裝置購物系統及方法,使得個人的消費相關資料可以得到安全保護,而盜刷問題可被有效防範,購物安全得以有效提升。
在目前存在於線上購物系統的兩大系統,即,安全套接層(Secure Sockets Layer,SSL)與安全電子交易(Secure Electronic Transactions,SET),它們兩個皆有下列二項安全上缺點,(1)消費者無法確認電子商務網站是正派、穩當地經營,店家也無法知道消費者的真實身分,也無法防範盜刷的問題。(2)購物網站仍可取得消費者的信用卡資料,若保管不當,亦可能讓資料外洩而被盜刷。
除了前述缺點外,SSL與SET還有下列特性,(1)它們都是有線購物,便利性較差。(2)消費者透過廠商向銀行請款,潛藏風險較大。(3)以固定密碼進行身分認證,則使用越多次的網路購物,其安全性會越低。
其中最重要的是SSL與SET都是有線購物,便利性較差,而最方便的無線購物系統,在目前使用的無線通訊系統中,如3G,4G-LTE等,因無法提供足夠的安全機制來保護於無線傳輸中的敏感付款資料,使得無線購物系統遲至今日尚未普遍使用。
由於消費者的銀行付款資料是極其敏感而重要的,若是消費者的銀行付款資料因保護不足而被駭客破解,則駭客將可取代消費者進行購物消費;即,駭客購物而被破 密的消費者付款,這樣造成的消費糾紛將使整個無線購物系統崩解,尤其是無線購物的基本特性為無線通訊訊息封包,很容易被駭客竊取,駭客可以容易地蒐集消費者的購物通訊資料,進而分析、破密。
在無線通訊的環境下,是無法防止駭客蒐集通訊封包資料,是而要使無線通訊系統安全度提高,無線通訊封包資料需受到足夠的安全保護,目前一般的加密保護措施是不夠的。在無線通訊環境下,要達到能充分保護無線通訊封包的安全,其根本的作法就是要做到“無線通訊資料蒐集、分析無效化”,只要無線通訊系統對於其無線通訊封包資料的加密保護機制能做到“無線通訊資料蒐集、分析無效化”,則駭客就是蒐集再多的資料,也將是徒勞無功的。然而,現行的無線通訊系統,如3G,4G-LTE等,其安全機制均無法達到前述要求,而本發明正是針對前述無線通訊的基本特性與其高安全度的需求所發展出來的無線購物系統。
本發明根據消費者與廠商、消費者與銀行間不同的相對應關係特性,提出了一套有效整合資料鏈結核心、Diffie-Hellman PKDS、RSA與動態認證碼之雙向認證安全機制。本發明主要之機制、功能分述如下:
1.本發明之系統架構圖如第1圖所示,其中包含發卡銀行、廠商與行動裝置等三個單位,在系統架構圖中界定了各單位之間的交易功能。
2.本發明之購物系統交易流程如第2圖所示,其中包含三個階段,第一階段:包含步驟1.1~1.4,為購物訂單確認階段;第二階段:包含步驟2.1~2.3,為無線購物付款申請/回覆與銀行付款訊息階段;第三階段:即步驟3.1,為傳送電子發票階段。
3.由於一個消費者將有許多個交易的廠商,而一個廠商亦有許多個消費者,故消費者與廠商之間是屬於開放式的關係,是而本發明以Diffie-Hellman PKDS建構消費者與交易廠商間 之安全機制。
4.為有效提升消費者之銀行付款資料的安全度,本發明建置一資料鏈結核心,其中包含了消費者的信用卡卡號,由此將消費者與發卡銀行連結,使得消費者與發卡銀行為一對一的關係,亦即,消費者與發卡銀行之間是屬於封閉式的關係,而本發明是以RSA建構消費者與發卡銀行間之安全機制。
5.資料鏈結核心在消費者端的結構內容為(UserID,e,d,N,PW,KPW,AK),而在銀行端的結構內容為(UserID,e,d,N,Card No,KPW,AK),透過此資料鏈結核心連結消費者與發卡銀行,使得消費者在無線購物申請付款過程的通訊封包受到完整而充份的安全保護。
6.資料鏈結核心中之消費者密碼金鑰KPW是由消費者的密碼(PW)經由一定的演算法則產生的,消費者須經由特定的程序步驟,才可以更改密碼(PW),而消費者密碼金鑰KPW亦隨之更新,如此更新PW與KPW可有效加強系統安全度。
7.開啟行動裝置上的購物APP時,會要求使用者輸入帳號與密碼(PW),系統程式會依既定的演算法計算產生密碼金鑰KPW,c,比對KPW,c與KPW(存於系統內部之消費者密碼金鑰)是否相等;若不相等,系統程式會要求使用者再次輸入帳號與密碼後,再比對KPW,c與KPW,若還是不相等,則系統會直接關閉購物APP,使用者需重新啟動購物APP方可再輸入帳號與密碼,如此可有效防禦猜密碼程式的攻擊,而提高系統安全度。
8.為使消費者之付款資料能達到“無線通訊資料蒐集、分析無效化”,本發明透過消費者於交易過程中產生之隨機動態金鑰Xa2,Xa3與DCC內之消費者認證金鑰AK經由區塊加密機制,如DES,AES等,結合運算而產生“付款動態認證碼(En2(Xa2,Xa3 ♁ AK))”,此付款動態認證碼可用來取代使用信用卡時需要的持卡人簽名,如此,可使信用卡的使用更安全(不怕被盜刷)且更方便。
9.在本發明系統之實施例過程中,除步驟1外,其餘所有步驟的通訊訊息資料都被完整而安全地加密保護,而每一通訊封包中皆有HMAC()來保護此通訊訊息封包的完整性,並以通訊雙方產生之動態鏈結金鑰,如CSK,Xa1,Xa2,Xa3,Xb1等金鑰,運算而產生的動態金鑰Kd作為HMAC(Kd)之密鑰,如此透過通訊雙方產生之動態鏈結金鑰與HMAC(Kd)之連結,而達到通訊雙方的私密性、完整性、不可否認性及相互認證等功能。
10.本購物系統將OP_code與status搭配使用,可以提升通訊封包處理效能,並可以有效地防禦重送攻擊。
11.本系統的付款機制是由消費者傳送加密後的“付款動態認證碼(En2(Xa2,Xa3 ♁ AK))”給發卡銀行,再由發卡銀行經由解密取得“付款動態認證碼”,接著對取得的“付款動態認證碼”進行認證,而認證成功與否的關鍵在於消費者是否擁有正確的消費者RSA加/解密金鑰(e,d,N)、密碼金鑰(KPW)與認證金鑰AK,擁有這些金鑰才能正確地加/解密動態金鑰Xa1,Xa2,Xa3與付款動態認證碼(En2(Xa2,Xa3 ♁ AK)),當認證成功時發卡銀行才付款給廠商。如此機制下,廠商不用擔心有盜刷信用卡的問題,而消費者也不用擔心信用卡卡號資料外洩的問題,消費者與廠商的安全皆獲得提升。
12.本系統的參數定義如下:(1)UserID:使用者代號。(2)e,d,N:使用者個別之RSA加/解密金鑰。(3)Card No:信用卡卡號。(4)AK:消費者認證金鑰。(5)PW:密碼(Pass Word),KPW:密碼之金鑰(Key of password)。(6)資料鏈結核心:行動裝置端:(UserID,e,d,N,PW,KPW,AK);發卡銀行端:(UserID,e,d,N,Card No,KPW,AK)。(7)Xa,Xa1,Xa2,Xa3:消費者密鑰(private keys)。(8)PXa:消費者公鑰(Public key)。(9)Xb,Xb1:廠商密鑰(private keys)。(10)PXb:廠商公鑰(Public key)。(11)CSK:共同密鑰(Commom secret key)。(12)消費者訂單編號。(13)付款動態認證碼:En2(Xa2,Xa3 ♁ AK)。
13.本系統包括下列的運算與函數:
(1)二進制加法+2:『加密:c=p+2 K,p和K進行二進制加法,其中忽略了最高位元產生的進位』;『解密:,其中-2為二進制減法,為K的補數。』。
(2)Ek(str)=k ♁ s1//k ♁ s2//k ♁ s3//…//k ♁ sn,其中str=s1//s2//s3//...//sn,//為串接符號。
(3)En1(a,b,c)=(a ♁ b)+2 c,其中a為欲被保護加密的參數金鑰,b與c為通訊雙方之鏈結金鑰。
(4)En2(X,Y ♁ AK):X為一將被加密的明文資料,Y為一隨機參數,AK為消費者認證金鑰,每次加密前,Y會先和AK進行♁運算,產生一把臨時的動態金鑰KY,再用此動態金鑰為區塊加密機制如AES之Parent key,透過AES加密X而產生En2(X,YAK)。
實例1:本系統的付款動態認證碼(En2(Xa2,Xa3AK)),是消費者於交易過程中產生之隨機動態金鑰Xa2,Xa3與DCC內之消費者認證金鑰AK經由區塊加密機制,如DES,AES等,結合運算而產生,其運作如第3圖所示。
(5)OP_Code:本系統中每一個無線訊息皆有一個運作碼(operation code)來表明此訊息的功能為何,其可縮短訊息認證的時間,而OP-code其功能描述如表1所示。
(6)status:本購物系統中每一個子系統,如消費者端、廠商端與銀行端等子系統皆會有其自己內部狀態參數(status),此狀態參數用來指出子系統下一次要執行的功能,其與OP_Code配合使用,可提升系統認證效能與有效抵禦重送攻擊,而status其功能描述如表1所示。
(7)HMAC(k):一個基於雜湊運算的信息認證碼,它是由一個雜湊函數作用於一個傳輸的信息與一把秘密金鑰K而產生的,用以確保這個信息的正確性、完整性與不可否認性。
實例2:假若“OP-code|Tnonce |UserID|a1|a2|a3|a4| HMAC((b1 ♁ b2)+2b3)”是由使用者傳送給驗證者的信息封包,其中信息認證碼HMAC((b1 ♁ b2)+2b3)由一個雜湊函數作用於明文信息“OP-code|Tnonce|UserID|a1|a2|a3|a4|”與一把動態秘密金鑰(b1 ♁ b2)+2b3而產生的。
第1圖係本發明之系統架構圖。
第2圖係本發明之購物系統交易流程圖。
第3圖係本發明之付款動態認證碼En2(Xa2,Xa3 ♁ AK)運作示意圖。
為充分瞭解本發明之目的、特徵及功效,茲藉由 下述具體之實施例,並配合所附之圖式,對本發明做一詳細說明,說明如後:
第1圖為本發明具體實施例之系統架構圖,其中包含發卡銀行、廠商與行動裝置等三個單位,各單位之間的交易功能如下:(1)消費者(行動裝置)與廠商間之交易功能為“購物訂單確認與傳送電子發票”。(2)銀行與消費者(行動裝置)間之交易功能為“無線購物付款申請/回覆”。(3)銀行與廠商間之交易功能為“銀行付款訊息”。
為使本發明系統更具有實際建置的彈性,本系統的發卡銀行可由聯合發卡中心,如VISA、Master Card等,取代;又,為增加安全度與實用性,發卡銀行可與通訊公司,如中華電信、台灣大哥大、遠傳電信等合作,將消費者的資料鏈結核心寫入消費者手機或平板電腦的SIM卡中。
本發明提供一種安全的行動裝置購物系統,係包含:一資料鏈結核心,其係建置於消費者與發卡銀行間;一消費者密碼金鑰,其由消費者的密碼經由演算法則產生;一付款動態認證碼,其可取代使用信用卡時所需的持卡人簽名,可使信用卡的使用更安全更方便;一行動裝置購物APP,其係建置於消費者、發卡銀行與廠商間;及一無線訊息運作碼(OP-code)及狀態參數(status)對照表(如表1所示)。
第2圖為本發明具體實施例之購物系統交易流程圖,其中包含三個階段,第一階段:包含步驟1.1~1.4,為購物訂單確認階段,其中,1.1為行動裝置購物要求、1.2為行動裝置購物回覆、1.3為購物訂單、1.4為行動裝置購物訂單訊息確認;第二階段:包含步驟2.1~2.3,為無線購物付款申請/回覆與銀行付款訊息階段,其中,2.1為無線購物付款申請、2.2為無線購物付款申請回覆、2.3為無線購物付款訊息;第三階段:即步驟3.1,為傳送電子發票階段。
本發明具體實施例之行動裝置無線購物過程詳述如下:
第一階段:(購物訂單確認階段)
步驟1.1:
(1)消費者登入廠商網頁後,便可觀看廠商所販賣的商品資料,當將所有選購中意的商品放入購物車後,可藉由網頁互動開啟行動裝置上的購物APP。開啟行動裝置上的購物APP時,會要求使用者輸入帳號與密碼(PW),系統程式會依既定的演算法計算產生密碼金鑰KPW,c,並比對KPW,c與KPW(存於系統內部之消費者密碼金鑰)是否相等;若不相等,系統程式會要求使用者再次輸入帳號與密碼,再比對KPW,c與KPW,若還是不相等,則系統會直接關閉購物APP,使用者需重新啟動購物APP方可再輸入帳號與密碼。
(2)將購買要求訊息傳給廠商,裡面包含的資料有:消費者稱謂、公鑰PXa、購買清單。消費者透過購物APP程式傳送message 1給廠商,其內容如下:Message 1:消費者→廠商(行動裝置購物要求)OP-code|消費者稱謂| PXa |購買清單此時,OP-code=1。
(3)設定消費者之status=2。
步驟1.2:
(1)廠商收到消費者的購物要求後(OP-code=1),便可以將自己的私鑰Xb與消費者傳的公鑰PXa計算出共同密鑰CSK,i.e.,
(2)廠商傳送message 2給消費者,其內容如下:Message 2:廠商→消費者(行動裝置購物回覆)OP-code|消費者訂單編號|日期| PXb | ECSK(Xb1)| (預購物品之相關資料)| HMAC(CSK)此時,OP-code=2。
(3)廠商設定消費者訂單編號之status=3。
步驟1.3:
(1)消費者收到封包,檢驗OP-code status,若不相等,則 丟棄此封包。繼續等待正確封包,若相等,則得知此封包為行動裝置購物回覆。接著,計算產生CSK,i.e.,
(2)認証封包,i.e.,檢驗HMAC(CSK)c HMAC(CSK)r,其中下標c代表HMAC(CSK)是由消費者內部參數計算所得,而下標r代表消費者收到承載在message 2中的訊息認證碼HMAC(CSK)。若兩者不相等,則表示傳送來封包不合法,消費者丟棄此封包,繼續等待正確封包到達。若兩者相等則表示傳送來的封包是合法的。
(3)消費者以CSK解密ECSK(Xb1)得金鑰Xb1,再以CSK+2 Xb1解密(預購物品之相關資料)取得預購物品之相關資料。
(4)消費者看完回傳商品資料並確認資訊正確的話,便可以正式向廠商下訂單,此時,消費者傳送Message 3給廠商:Message 3:消費者→廠商(購物訂單)OP-code|消費者訂單編號| En1(Xa1,CSK,Xb1)| (消費者姓名//送貨地址//訂購物品資料//消費者連絡電話號碼)| HMAC(Xa1+2CSK)此時,OP-code=3。
(5)設定消費者之status=4。
步驟1.4:
(1)當廠商接到消費者傳來的封包時,由消費者訂單編號取出存在廠商的該消費者之status,檢驗OP-code status,若不相等,則丟棄此封包,繼續等待正確封包;若相等,則表示此封包為購物訂單封包。
(2)由消費者訂單編號取得消費者相關參數,CSK和Xb1對En1(Xa1,CSK,Xb1)進行解密,取得Xa1。接著,進行認證,即檢驗,HMAC(Xa1+2CSK)c HMAC(Xa1+2CSK)r,其中下標c代表該HMAC(Xa1+2CSK)是由廠商內部參數計算所得,而下標r代表廠商收到承載在message 3中的訊息認證碼HMAC(Xa1+2CSK),若兩者不相等,則表示傳送來封包不合 法,廠商便丟棄此封包,繼續等待正確封包到達;若兩者相等則表示傳送來的封包合法,則廠商用CSK+2Xb1依序解密取得消費者的消費者姓名,送貨地址,訂購物品資料,及消費者連絡電話號碼等。
(3)廠商回傳購物訂單確認訊息(message 4)給消費者,其內容如下:Message 4:廠商→消費者(行動裝置購物訂單確認訊息)OP-code|消費者訂單編號|廠商營利事業登記資料|EXa1 ♁ Xb1(各項消費明細與金額//總金額//廠商收款帳號)|HMAC(Xa1+2Xb1)此時,OP-code=4。
(4)廠商設定消費者訂單編號之status=7。
第二階段:(無線購物付款申請/回覆與銀行付款訊息階段)
步驟2.1:
(1)消費者在收到廠商傳來的封包,檢驗OP-code status,若不相等,則丟棄此封包,繼續等待正確封包到達。若相等,則得知此封包為購物訂單確認訊息。
(2)進行認證,即,檢驗HMAC(Xa1+2Xb1)c HMAC(Xa1+2 Xb1)r,其中下標c代表HMAC(Xa1+2Xb1)是由消費者內部參數計算所得,而下標r代表消費者收到承載在message 4中的訊息認證碼HMAC(Xa1+2Xb1),若兩者不相等,則表示傳送來封包不合法,則丟棄此封包,繼續等待正確封包;若兩者相等,則表示傳送來的封包合法,則消費者讀取廠商營利事業登記資料並用Xa1 ♁ Xb1解密取得各項消費明細與金額、總金額,及廠商收款帳號。
(3)消費者向發卡銀行提出使用無線購物付款申請,消費者傳送message 5給發卡銀行,其內容如下:Message 5:消費者→發卡銀行(無線購物付款申請)OP-code |UserID| RSA_En(Xa2,e)|En1(Xa3,Xa2,Xa2 ♁ K PW )| (CSK//Xa1//消費者訂單編號//廠商營利事業登記資料 //總金額//廠商收款帳號//廠商的聯絡電話)| EXa1(En2(Xa2,Xa3 ♁ AK))|HMAC((CSK ♁ Xa2)+2Xa3)此時,OP-code=5。
(4)設定消費者之status=6
步驟2.2:
(1)銀行收到消費者傳來的封包,依據UserID取出存在銀行內部該消費者之status(銀行內該UserID的status,目前為初值為5),檢驗OP-code status,若不相等,則丟棄此封包,繼續等待正確封包到達。若相等,則得知此封包為使用無線購物付款申請。
(2)銀行接著由UserID的DCC取得消費者的RSA加/解密金鑰(e,d,N),進而解密RSA_En(Xa2,e)取得Xa2,用Xa2與K PW 解密En1(Xa3,Xa2,Xa2 ♁ K PW )取得Xa3,再用Xa3 ♁ K PW 解密(CSK//Xa1//消費者訂單編號//廠商營利事業登記資料//總金額//廠商收款帳號//廠商的聯絡電話)取得CSK,Xa1,消費者訂單編號,廠商營利事業登記資料,總金額,廠商收款帳號與廠商的聯絡電話,接著進行第二次認證,即檢驗,HMAC((CSK ♁ Xa2)+2Xa3)c HMAC((CSK ♁ Xa2)+2Xa3)r,其中下標c代表HMAC((CSK ♁ Xa2)+2Xa3)是由銀行經由前面手續取得的CSK,Xa2與Xa3計算所得,而下標r代表銀行收到承載在message 5中的訊息認證碼HMAC((CSK ♁ Xa2)+2Xa3),若兩者不相等,則表示傳送來的封包是不合法的,則丟棄此封包。若兩者相等,則表示傳送來的封包是合法的。
(3)發卡銀行用Xa1解密E Xa1 (En2(Xa2,Xa3 ♁ AK))取出付款動態認證碼En2(Xa2,Xa3 ♁ AK),接著進行第三次認證,即檢驗,En2(Xa2,Xa3 ♁ AK)c En2(Xa2,Xa3 ♁ AK)r,其中下標c代表En2(Xa2,Xa3 ♁ AK)是由銀行經由前面手續取得的Xa2,Xa3與存於銀行內之消費者認證金鑰AK計算所得,而下標r代表銀行收到承載在message 5中的付款動態認證碼En2(Xa2,Xa3 ♁ AK),若兩者不相等,則表示傳送來的封包是不合法的,則 丟棄此封包。若兩者相等,則表示傳送來的是合法的消費者無線購物付款申請。
(4)發卡銀行由UserID取出消費者在DCC內之信用卡卡號,檢查消費者之信用狀況,決定是否撥款後,若交易成功(撥款),則發卡銀行將總金額匯入廠商收款帳號,若交易失敗,則發卡銀行將交易失敗原因訊息寫入交易結果訊息中。
(5)發卡銀行傳送無線購物付款申請回覆訊息(massage6)給消費者:Message 6:發卡銀行→消費者(無線購物付款申請回覆)OP-code| E CSK ♁ Xa1 (消費者訂單編號//交易結果訊息)| HMAC(Xa1+2CSK)此時,OP-code=6。
(6)消費者在收到發卡銀行傳來的封包,檢驗OP-code status,若不相等,則丟棄此封包,繼續等待正確封包到達。若相等,則代表此封包為無線購物付款申請回覆訊息。
(7)消費者進行認證,即檢驗,HMAC(Xa1+2CSK)c HMAC(Xa1+2CSK)r,其中下標c代表HMAC(Xa1+2CSK)是由消費者內部參數計算所得,而下標r代表消費者收到承載在message 6中的訊息認證碼HMAC(Xa1+2CSK),若兩者不相等,則表示傳送來封包不合法,而丟棄此封包。若兩者相等則表示傳送來的封包是合法的。
(8)消費者用CSK ♁ Xa1解密依序取得此次購物之消費者訂單編號與交易結果訊息,若交易結果訊息為“交易失敗”,則讀取交易失敗之原因訊息並終止此次交易,若交易結果訊息為“交易成功”,則設定消費者之status=8,等待廠商傳來電子發票。
步驟2.3:
(1)發卡銀行傳送無線購物付款訊息(massage7)給廠商:Message 7:發卡銀行→廠商(無線購物付款訊息)OP-code|消費者訂單編號| (付款訊息)| HMAC(Xa1 ♁ CSK)此時,OP-code=7。
(2)銀行設定消費者之Status=9。
(3)當廠商接到發卡銀行傳來的封包時,由消費者訂單編號取出其status,檢驗OP-code status,若不相等,則丟棄此封包,繼續等待正確封包到達,若相等,則得知此封包為銀行付款訊息封包。
(4)廠商由消費者訂單編號取得消費者相關參數,接著,進行認證,即檢驗,HMAC(Xa1 ♁ CSK)c HMAC(Xa1 ♁ CSK)r,其中下標c代表HMAC(Xa1 ♁ CSK)是由廠商內部參數計算所得,而下標r代表廠商收到承載在message7中的訊息認證碼HMAC(Xa1 ♁ CSK),若兩者不相等,則表示傳送來封包不合法,而丟棄此封包。若兩者相等,則表示傳送來的封包是合法的。
(5)廠商用Xa1+2CSK解密(付款訊息)取得付款訊息資料,若交易成功(銀行付款)則進行出貨與傳送電子發票給消費者,即,執行步驟3.1,若交易失敗,則終止此次交易。
第三階段:(廠商傳送電子發票階段)
步驟3.1:
(1)廠商傳送電子發票訊息(message 8)給消費者,其內容如下:Message 8:廠商→消費者(電子發票訊息)OP-code|消費者訂單編號|電子發票|HMAC((CSK+2Xa1)♁ Xb1)此時,OP-code=8。
(2)廠商設定消費者訂單編號之status=9。
(3)消費者收到訊息後,檢驗OP-code status,若不相等,則丟棄此封包,繼續等待正確封包到達。若相等,則代表此封包為廠商傳來之電子發票訊息,接著進行認證,即,檢驗HMAC((CSK+2Xa1)♁ Xb1)c HMAC((CSK+2Xa1)♁ Xb1)r,若不相等,則拋棄此訊息,若相等,消費者則可取出電子發票後 結束此次交易。

Claims (9)

  1. 一種安全的行動裝置購物系統,係包含:一資料鏈結核心,其係建置於消費者與發卡銀行間;一消費者密碼金鑰,其由消費者的密碼經由演算法則產生;一付款動態認證碼,其可取代使用信用卡時所需的持卡人簽名,可使信用卡的使用更安全且方便;一行動裝置購物APP,其係建置於消費者、發卡銀行與廠商間;及一無線訊息運作碼(OP-code)及狀態參數(status)對照表。
  2. 如申請專利範圍第1項所述之安全的行動裝置購物系統,其中該無線訊息運作碼(OP-code)及狀態參數(status)對照表如下: 購物過程中透過OP_code與status搭配使用,可以提升通訊封包處理效能,並可以有效地防禦重送攻擊。
  3. 如申請專利範圍第1項所述之安全的行動裝置購物系統,其中資料鏈結核心在消費者端的結構內容為(UserID,e,d,N,PW,KPW,AK),而在銀行端的結構內容為(UserID,e,d,N,Card No,KPW,AK),透過該資料鏈結核心連結消費者與發卡銀行,使得消費者在無線購物申請付款過程的通訊封包受到完整而充份的安全保護;其中,UserID代表使用者代號;e,d,N代表使用者個別之RSA加/解密金鑰;Card No代表信用卡卡號;PW代表密碼(Pass Word);AK代表消費者認證金鑰;KPW代表密碼之金鑰(Key of password)。
  4. 如申請專利範圍第1項所述之安全的行動裝置購物系統,其中開啟行動裝置上的購物APP時,會要求使用者輸入帳號與密碼(PW),系統程式會依演算法則計算產生密碼金鑰(KPW,c),再比對KPW,c與KPW(存於系統內部之消費者密碼金鑰)是否相等,若不相等則系統會要求消費者再重新輸入帳號與密碼後,進行比對KPW,c與KPW是否相等,若還是不相等,則系統會直接關閉購物APP,使用者需重新啟動購物APP方可再輸入帳號與密碼。
  5. 如申請專利範圍第1項所述之安全的行動裝置購物系統,其中付款動態認證碼的建置與使用包含:(1)付款動態認證碼En2(Xa2,Xa3 ♁ AK),是消費者於交易過程中產生之隨機動態金鑰Xa2,Xa3與DCC內之消費者認證金鑰AK經由區塊密碼加密機制,如DES,AES,結合運算而產生,此付款動態認證碼可用來取代消費者使用信用卡時所需的持卡人簽名,如此,可使信用卡的使用更安全(不怕被盜刷)而方便。(2)本系統的付款機制是由消費者傳送加密後的“付款動態認證碼En2(Xa2,Xa3 ♁ AK)”給發卡銀行,再由發卡銀行經由解密計算取得付款動態認證碼,接著對接收信息取得的付款動態認證碼進行認證,而認證成功與否的關鍵在於消費者是否擁有正確的消費者RSA加/解密金鑰(e,d,N),密碼金鑰(KPW)與認證金鑰AK,擁有這些金鑰才能正確地加/解密動態金鑰Xa1,Xa2,Xa3與付款動態認證碼(En2(Xa2,Xa3 ♁ AK)),當認證成功時發卡銀行才付款給廠商,如此機制下,廠商不必擔心有盜刷信用卡的問題,而消費者也不用擔心信用卡卡號資料外洩的問題,消費者與廠商的安全皆獲得提升。
  6. 如申請專利範圍第1項所述之安全的行動裝置購物系統,其中發卡銀行可由聯合發卡中心取代,如此可使系統更具有彈性;又,為增加安全度與實用性,發卡銀行可與通訊公司合作,將消費者的資料鏈結核心寫入消費者手機或平板電腦的SIM卡中。
  7. 如申請專利範圍第2項所述之購物系統的實施方法,係包含三個階段,其中第一階段:包含步驟1.1~1.4,為購物訂單確認階段;第二階段:包含步驟2.1~2.3,為無線購物付款申請/回覆與銀行付款訊息階段;第三階段:即步驟3.1,為傳送電子發票階段,行動裝置購物APP具體實施例之購物過程詳述如下:第一階段:(購物訂單確認階段)步驟1.1:(1)消費者登入廠商網頁後,便可觀看廠商所販賣的商品資料,當將所有選購的商品放入購物車後,可藉由網頁互動開啟行動裝置上的購物APP,開啟行動裝置上的購物APP時,會要求使用者輸入帳號與密碼(PW),系統程式會依既定的演算法計算產生密碼金鑰KPW,c,並比對KPW,c與KPW(存於系統內部之消費者密碼金鑰)是否相等;若不相等,系統程式會要求使用者再次輸入帳號與密碼後,再比對KPW,c與KPW,若還是不相等,則系統會直接關閉購物APP,使用者需重新啟動購物APP方可再輸入帳號與密碼;(2)將購買要求訊息傳給廠商,裡面包含的資料有:消費者稱謂、公鑰PXa、購買清單。消費者透過購物APP程式傳送message 1給廠商,其內容如下:Message 1:消費者→廠商(行動裝置購物要求)OP-code|消費者稱謂| PXa |購買清單此時,OP-code=1;(3)設定消費者之status=2;步驟1.2:(1)廠商收到消費者的購物要求後(OP-code=1),便可以將自己的私鑰Xb與消費者傳的公鑰PXa計算出共同密鑰CSK,i.e.,; (2)廠商傳送message 2給消費者,其內容如下:Message 2:廠商→消費者(行動裝置購物回覆)OP-code|消費者訂單編號|日期| PXb | ECSK(Xb1)| (預購物品之相關資料)| HMAC(CSK)此時,OP-code=2;(3)廠商設定消費者訂單編號之status=3;步驟1.3:(1)消費者收到封包,檢驗OP-code status,若不相等,則丟棄此封包。繼續等待正確封包,若相等,則得知此封包為行動裝置購物回覆。接著,計算產生CSK,i.e.,;(2)認証封包,i.e.,檢驗HMAC(CSK)c HMAC(CSK)r,其中下標c代表HMAC(CSK)是由消費者內部參數計算所得,而下標r代表消費者收到承載在message 2中的訊息認證碼HMAC(CSK)。若兩者不相等,則表示傳送來封包不合法,消費者丟棄此封包,繼續等待正確封包到達。若兩者相等則表示傳送來的封包是合法的;(3)消費者以CSK解密E CSK (Xb1)得金鑰Xb1,再以CSK+2 Xb1解密(預購物品之相關資料)取得預購物品之相關資料;(4)消費者看完回傳商品資料並確認資訊正確的話,便可以正式向廠商下訂單,此時,消費者傳送Message 3給廠商:Message 3:消費者→廠商(購物訂單)OP-code|消費者訂單編號| En1(Xa1,CSK,Xb1)| (消費者姓名//送貨地址//訂購物品資料//消費者連絡電話號碼)|HMAC(Xa1+2CSK);此時,OP-code=3;(5)設定消費者之status=4;步驟1.4:(1)當廠商接到消費者傳來的封包時,由消費者訂單編號取出存在廠商的該消費者之status,檢驗OP-code status,若不 相等,則丟棄此封包,繼續等待正確封包;若相等,則表示此封包為購物訂單封包;(2)由消費者訂單編號取得消費者相關參數,CSK,Xb1對En1(Xa1,CSK,Xb1)進行解密,取得Xa1。接著,進行認證,即檢驗,HMAC(Xa1+2CSK)c HMAC(Xa1+2CSK)r,其中下標c代表該HMAC(Xa1+2CSK)是由廠商內部參數計算所得,而下標r代表廠商收到承載在message 3中的訊息認證碼HMAC(Xa1+2CSK),若兩者不相等,則表示傳送來封包不合法,廠商便丟棄此封包,繼續等待正確封包到達;若兩者相等則表示傳送來的封包合法,則廠商用CSK+2Xb1依序解密取得消費者的消費者姓名,送貨地址,訂購物品資料,及消費者連絡電話號碼等;(3)廠商回傳購物訂單確認訊息(message 4)給消費者,其內容如下:Message 4:廠商→消費者(行動裝置購物訂單確認訊息)OP-code|消費者訂單編號|廠商營利事業登記資料|EXa1 ♁ Xb1(各項消費明細與金額//總金額//廠商收款帳號)|HMAC(Xa1+2Xb1)此時,OP-code=4;(4)廠商設定消費者訂單編號之status=7;第二階段:(無線購物付款申請/回覆與銀行付款訊息階段)步驟2.1:(1)消費者在收到廠商傳來的封包,檢驗OP-code status,若不相等,則丟棄此封包,繼續等待正確封包到達。若相等,則得知此封包為購物訂單確認訊息;(2)進行認證,即,檢驗HMAC(Xa1+2Xb1)c HMAC(Xa1+2 Xb1)r,其中下標c代表HMAC(Xa1+2Xb1)是由消費者內部參數計算所得,而下標r代表消費者收到承載在message 4中的訊息認證碼HMAC(Xa1+2Xb1),若兩者不相等,則表示傳送來封包不合法,則丟棄此封包,繼續等待正確封包;若兩者相 等,則表示傳送來的封包合法,則消費者讀取廠商營利事業登記資料並用Xa1 ♁ Xb1解密取得各項消費明細與金額、總金額,及廠商收款帳號;(3)消費者向發卡銀行提出使用無線購物付款申請,消費者傳送message 5給發卡銀行,其內容如下:Message 5:消費者→發卡銀行(無線購物付款申請)OP-code |UserID| RSA_En(Xa2,e)|En1(Xa3,Xa2,Xa2 ♁ K PW )| (CSK//Xa1//消費者訂單編號//廠商營利事業登記資料//總金額//廠商收款帳號//廠商的聯絡電話)| E Xa1 (En2(Xa2,Xa3 ♁ AK))|HMAC((CSK ♁ Xa2)+2Xa3)此時,OP-code=5;(4)設定消費者之status=6;步驟2.2:(1)銀行收到消費者傳來的封包,依據UserID取出存在銀行內部該消費者之status(銀行內該UserID的status,目前為初值為5),檢驗OP-code status,若不相等,則丟棄此封包,繼續等待正確封包到達。若相等,則得知此封包為使用無線購物付款申請;(2)銀行接著由UserID的DCC取得消費者的RSA加/解密金鑰(e,d,N),進而解密RSA_En(Xa2,e)取得Xa2,用Xa2與K PW 解密En1(Xa3,Xa2,Xa2 ♁ K PW )取得Xa3,再用Xa3 ♁ K PW 解密 (CSK//Xa1//消費者訂單編號//廠商營利事業登記資料//總金額//廠商收款帳號//廠商的聯絡電話)取得CSK,Xa1,消費者訂單編號,廠商營利事業登記資料,總金額,廠商收款帳號與廠商的聯絡電話,接著進行第二次認證,即檢驗,HMAC((CSK ♁ Xa2)+2Xa3)c HMAC((CSK ♁ Xa2)+2Xa3)r,其中下標c代表HMAC((CSK ♁ Xa2)+2Xa3)是由銀行經由前面手續取得的CSK,Xa2與Xa3再計算所得,而下標r代表銀行收到承載在message 5中的訊息認證碼HMAC((CSK ♁ Xa2)+2Xa3),若兩者不相等,則表示傳送來的封包是不合法的,則丟棄此封包; 若兩者相等,則表示傳送來的封包是合法的;(3)發卡銀行用Xa1解密E Xa1 (En2(Xa2,Xa3 ♁ AK))取出付款動態認證碼(En2(Xa2,Xa3 ♁ AK)),接著進行第三次認證,即檢驗,En2(Xa2,Xa3 ♁ AK)c En2(Xa2,Xa3 ♁ AK)r,其中下標c代表En2(Xa2,Xa3 ♁ AK)是由銀行經由前面手續取得的Xa2,Xa3與存於銀行內之消費者認證金鑰AK計算所得,而下標r代表銀行收到承載在message 5中的付款動態認證碼En2(Xa2,Xa3 ♁ AK),若兩者不相等,則表示傳送來的封包是不合法的,則丟棄此封包;若兩者相等,則表示傳送來的是合法的消費者無線購物付款申請;(4)發卡銀行由UserID取出消費者在DCC內之信用卡卡號,檢查消費者之信用狀況,決定是否撥款後,若交易成功(撥款),則發卡銀行將總金額匯入廠商收款帳號,若交易失敗,則發卡銀行將交易失敗原因訊息寫入交易結果訊息中;(5)發卡銀行傳送無線購物付款申請回覆訊息(massage6)給消費者:Message 6:發卡銀行→消費者(無線購物付款申請回覆)OP-code| E CSK ♁ Xa1 (消費者訂單編號//交易結果訊息)| HMAC(Xa1+2CSK)此時,OP-code=6;(6)消費者在收到發卡銀行傳來的封包,檢驗OP-code status,若不相等,則丟棄此封包,繼續等待正確封包到達;若相等,則代表此封包為無線購物付款申請回覆訊息;(7)消費者進行認證,即檢驗,HMAC(Xa1+2CSK)c HMAC(Xa1+2CSK)r,其中下標c代表HMAC(Xa1+2CSK)是由消費者內部參數計算所得,而下標r代表消費者收到承載在message 6中的訊息認證碼HMAC(Xa1+2CSK),若兩者不相等,則表示傳送來封包不合法,而丟棄此封包;若兩者相等則表示傳送來的封包是合法的;(8)消費者用CSK ♁ Xa1解密依序取得此次購物之消費者訂單 編號與交易結果訊息,若交易結果訊息為“交易失敗”,則讀取交易失敗之原因訊息並終止此次交易,若交易結果訊息為“交易成功”,則設定消費者之status=8,等待廠商傳來電子發票;步驟2.3:(1)發卡銀行傳送無線購物付款訊息(massage7)給廠商:Message 7:發卡銀行→廠商(無線購物付款訊息)OP-code|消費者訂單編號| (付款訊息)| HMAC(Xa1 ♁ CSK)此時,OP-code=7;(2)銀行設定消費者之Status=9;(3)當廠商接到發卡銀行傳來的封包時,由消費者訂單編號取出其status,檢驗OP-code status,若不相等,則丟棄此封包,繼續等待正確封包到達,若相等,則得知此封包為銀行付款訊息封包;(4)廠商由消費者訂單編號取得消費者相關參數,接著,進行認證,即檢驗,HMAC(Xa1 ♁ CSK)c HMAC(Xa1 ♁ CSK)r,其中下標c代表HMAC(Xa1 ♁ CSK)是由廠商內部參數計算所得,而下標r代表廠商收到承載在message7中的訊息認證碼HMAC(Xa1 ♁ CSK),若兩者不相等,則表示傳送來封包不合法,而丟棄此封包;若兩者相等,則表示傳送來的封包是合法的;(5)廠商用Xa1+2CSK解密(付款訊息)取得付款訊息資料,若交易成功(銀行付款)則進行出貨與傳送電子發票給消費者,即,執行步驟3.1,若交易失敗,則終止此次交易;第三階段:(廠商傳送電子發票階段)步驟3.1:(1)廠商傳送電子發票訊息(message 8)給消費者,其內容如下:Message 8:廠商→消費者(電子發票訊息) OP-code|消費者訂單編號|電子發票|HMAC((CSK+2Xa1)♁ Xb1)此時,OP-code=8;(2)廠商設定消費者訂單編號之status=9;(3)消費者收到訊息後,檢驗OP-codestatus,若不相等,則丟棄此封包,繼續等待正確封包到達;若相等,則代表此封包為廠商傳來之電子發票訊息,接著進行認證,即,檢驗HMAC((CSK+2Xa1)♁ Xb1)c HMAC((CSK+2Xa1)♁ Xb1)r,若不相等,則拋棄此訊息,若相等,消費者則可取出電子發票後結束此次交易。
  8. 如申請專利範圍第7項所述之購物系統的實施方法,其中除步驟1.1外,其餘所有步驟的通訊信息資料都被完整而安全地加密保護,而每一通訊封包中皆有HMAC()來保護此通訊信息封包的完整性,並以通訊雙方產生之動態鏈結金鑰,如CSK,Xa1,Xa2,Xa3,Xb1金鑰,運算而產生的動態金鑰Kd作為HMAC(Kd)之密鑰,如此透過通訊雙方產生之動態鏈結金鑰與HMAC(Kd)之連結,而達到通訊雙方的私密性、完整性、不可否認性及相互認證功能。
  9. 一種安全的行動裝置購物系統,包含發卡銀行、廠商與行動裝置三個單位,各單位之間的交易功能包含:(1)消費者(行動裝置)與廠商間之交易功能為“購物訂單確認與傳送電子發票”;(2)銀行與消費者(行動裝置)間之交易功能為“無線購物付款申請/回覆”;(3)銀行與廠商間之交易功能為“銀行付款訊息”。
TW102126228A 2013-07-23 2013-07-23 安全的行動裝置購物系統及方法 TW201504964A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW102126228A TW201504964A (zh) 2013-07-23 2013-07-23 安全的行動裝置購物系統及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW102126228A TW201504964A (zh) 2013-07-23 2013-07-23 安全的行動裝置購物系統及方法

Publications (1)

Publication Number Publication Date
TW201504964A true TW201504964A (zh) 2015-02-01

Family

ID=53018948

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102126228A TW201504964A (zh) 2013-07-23 2013-07-23 安全的行動裝置購物系統及方法

Country Status (1)

Country Link
TW (1) TW201504964A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI651675B (zh) * 2016-12-09 2019-02-21 財團法人工業技術研究院 票券管理方法與伺服器
TWI787536B (zh) * 2018-07-26 2022-12-21 美商標準認知公司 在無收銀員商店中對購物者辦理簽入的系統和方法
US11538186B2 (en) 2017-08-07 2022-12-27 Standard Cognition, Corp. Systems and methods to check-in shoppers in a cashier-less store
US11810317B2 (en) 2017-08-07 2023-11-07 Standard Cognition, Corp. Systems and methods to check-in shoppers in a cashier-less store
US12056660B2 (en) 2017-08-07 2024-08-06 Standard Cognition, Corp. Tracking inventory items in a store for identification of inventory items to be re-stocked and for identification of misplaced items
US12190285B2 (en) 2017-08-07 2025-01-07 Standard Cognition, Corp. Inventory tracking system and method that identifies gestures of subjects holding inventory items

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI651675B (zh) * 2016-12-09 2019-02-21 財團法人工業技術研究院 票券管理方法與伺服器
US11538186B2 (en) 2017-08-07 2022-12-27 Standard Cognition, Corp. Systems and methods to check-in shoppers in a cashier-less store
US11810317B2 (en) 2017-08-07 2023-11-07 Standard Cognition, Corp. Systems and methods to check-in shoppers in a cashier-less store
US12056660B2 (en) 2017-08-07 2024-08-06 Standard Cognition, Corp. Tracking inventory items in a store for identification of inventory items to be re-stocked and for identification of misplaced items
US12190285B2 (en) 2017-08-07 2025-01-07 Standard Cognition, Corp. Inventory tracking system and method that identifies gestures of subjects holding inventory items
US12243256B2 (en) 2017-08-07 2025-03-04 Standard Cognition, Corp. Systems and methods to check-in shoppers in a cashier-less store
TWI787536B (zh) * 2018-07-26 2022-12-21 美商標準認知公司 在無收銀員商店中對購物者辦理簽入的系統和方法

Similar Documents

Publication Publication Date Title
US8601268B2 (en) Methods for securing transactions by applying crytographic methods to assure mutual identity
CN105745678B (zh) 包括消费者认证的安全远程支付交易处理
US10135614B2 (en) Integrated contactless MPOS implementation
CN112116344B (zh) 安全的远程支付交易处理
JP2025114566A (ja) セキュアなインラインフレームを使用したオンライン支払い処理のシステムおよび方法
KR102222230B1 (ko) 보안 요소를 이용한 보안 원격 지불 거래 처리
CA2937850C (en) Verification of portable consumer devices
CN103282923B (zh) 验证令牌与便携式计算设备的整合
JP6498192B2 (ja) オンライン取引の検証ステップを安全にするための方法
JP6743276B2 (ja) エンドツーエンド鍵管理のためのシステム及び方法
US20090222383A1 (en) Secure Financial Reader Architecture
US11756029B2 (en) Secured end-to-end communication for remote payment verification
JP2018522353A (ja) サーバベースド支払のための認証システム及び方法
EP2098985A2 (en) Secure financial reader architecture
US8620824B2 (en) Pin protection for portable payment devices
TWI591553B (zh) Systems and methods for mobile devices to trade financial documents
US12327233B2 (en) Systems and methods for terminal device attestation for contactless payments
TW201504964A (zh) 安全的行動裝置購物系統及方法
US20240414003A1 (en) Checkout with mac
Leu et al. A Secure M-Commerce System based on credit card transaction
US20110022837A1 (en) Method and Apparatus For Performing Secure Transactions Via An Insecure Computing and Communications Medium
CN105635103A (zh) 利用卡装置的网络认证方法
WO2022040762A1 (en) Electronic payments systems, methods and apparatus
KR20150025140A (ko) 온라인 결제 시스템 및 결제 방법