一、一个基于移动Agent防止双重消费的离线电子支付模型及协议(论文文献综述)
Ivan Sarafanov[1](2020)在《金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究》文中进行了进一步梳理在互联网经济与跨境电子商务成为各国企业和消费者不可或缺的部分,大规模的数字化不仅引起经济理论和国民经济结构根本性的变革,但同时也提高了社会各界对古典贸易理论、新贸易理论、贸易规则及新型合作机制探索的关注度。学术界认为,互联网交易和数据跨境自由流动是全球进入第四次工业革命阶段后,实现经济增长的关键要素和必要手段。随着互联网和新的技术持续快速发展,由跨境数据流动构成的数字产品贸易正在促进全球货物、服务、人员、资金和信息流动,以及改变各类企业的运营方式和商业模式。例如,当中小企业拥有接入互联网、计算机或智能手机等所需的基础设施和网络通信服务,它们可以接触到世界各地的客户,并随时参与全球商品和服务的供应链体系。数字贸易是一个广泛的概念,它不仅涵盖了互联网上消费品的销售和在线服务的供应,而且还包括使全球价值链得以实现的数据流、使智能制造得以实现的服务以及无数其他电子交易平台和应用程序。不过,当前数字产品贸易除了成为推动国民经济发展的因素,还被视为各种贸易壁垒和限制措施日益增多的领域之一。这些保护政策从无到有、从低级到高级、从宽容到严格的发展演变过程最终形成一套有针对性的、系统的、严谨的数据管理制度。即数字贸易的出现使得传统贸易壁垒的作用大大降低,导致类似于金砖国家这样的大型新兴经济体为了保护国内市场而保持着很多新型“虚拟”贸易壁垒和数据限制性政策。在这种背景下,若金砖国家将继续提高数字产品贸易壁垒或提出更严格的数据限制性措施,这是否必然会增加数据密集型行业内的企业运营成本,进而导致整个行业的全要素生产率降低是本研究关注的重点问题。因此,本文以金砖国家为例,从产业经济学角度衡量数字产品贸易壁垒对数据密集型行业的影响,建立一种科学的定量分析框架。首先,通过对大量国内外文献和政策措施的梳理和总结,本文对金砖国家采用的新型和传统数字产品贸易壁垒具体保护政策和措施作了一个系统的分析和阐述,发现其主要特点和问题,并建立金砖国家数字贸易壁垒资料库。此外,使用欧洲国际政治经济研究中心建立的指标体系和评估方法,计算数字贸易限制和数据限制指数两种指标,衡量金砖国家数字产品贸易保护程度。本文发现,根据数字贸易限制指数评估结果,金砖国家呈现“一高、三中、一低”贸易保护程度结构,其中中国采取的保护水平最高,同时巴西、俄罗斯和印度保护度属于中等以下水平,而南非的水平最低。根据数据限制指数评估结果,在金砖国家范围内中国、俄罗斯和印度数据保护程度最高并正在逐步提升,而南非与巴西维持相对较低的保护程度。其次,为了计算数字产品贸易壁垒对数据密集型及其他行业全要素生产率产生的影响,本文建立多维面板数据模型进行估计。本文根据数字贸易限制和数据限制指数两个反映数字产品贸易保护程度的指标,构建数字贸易保护强度综合指数(DTPSI)作为模型的自变量。为了计算模型的因变量,本文使用GTAP 10数据库建立Levinson-Petrin非参数估计模型对金砖国家2004-2014年间数据密集型及其他行业全要素生产率进行估计。最终在面板数据回归结果基础上,模拟分析三种不同程度的贸易保护方案对数据密集型及其他行业的全要素生产率产生的影响,发现金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率,如邮电和通信服务、金融和保险业和公共服务业,产生明显的负面影响,而在性质上不属于数据密集度很高的行业全要素生产率也受到了负面影响。此外,由低级保护政策所带来的负效应缺乏弹性,因此不会对全要素生产率产生很大的下滑压力,而中级和高级数字贸易保护政策对全要素生产率富有弹性,因而所带来的负面影响较大。再次,本文采用GTAP 10可计算一般均衡模型,将全要素生产率估计值代入到模型当中,进一步分析限制跨境数据流动的数字贸易壁垒措施对主要宏观经济指标产生的影响。通过模拟结果发现,随着数字产品贸易保护强度水平的提升金砖国家国内生产总值的变化呈现不同程度的下降趋势,其中由于中国、俄罗斯和印度使用大量的数据本地化措施导致的损失更大一些。从各行业的产出规模来看,由数字产品贸易壁垒导致的数据自由流动限制使得所有国家数据密集型制造业和服务行业的生产规模萎缩,而数据密集度相对较低的行业产出水平受到影响最小。从进出口贸易规模来看,由于金砖国家采取的一半以上数字贸易壁垒政策使用于限制国内数据跨境出口(传输),因而使得数据密集型行业的出口贸易下降,而进口贸易上升。最后,为了克服由数字产品贸易壁垒政策对金砖国家数据密集型行业全要素生产率、产值和进出口贸易产生的严重负面影响,本文尝试提出可操作性较强的两种合作框架和运行机制的实现方案。其中第一个是全面考虑发展中国家数字产品贸易发展需要,以WTO为主和TiSA协议为辅GATS“+”多边数字贸易合作框架实现途径。第二个则为了加强金砖国家之间数字贸易合作联系,包括数字贸易基础设施建设、数字贸易运行机制及软环境合作领域“三位一体”的合作框架。本文认为,金砖国家之间须要加强内部协调,尽快开展同世界其他国家的多边数字贸易合作,制定有效的监管办法,促进数字贸易发展并努力实现互联网领域消费者安全、数据隐私保护和国家安全等目标。
练斌[2](2015)在《电子支付中的若干违规控制问题及其相关技术研究》文中指出电子商务的高速发展为人们提供了各种各样的交易方式,而电子支付是电子商务体系中的重要构件。近年来,随着电子商务变得越来越重要,与电子支付相关的安全技术被广泛而深入地研究。在本论文中,我们重点研究了两类电子支付技术:一类是电子现金(E-cash)技术,另一类是微支付技术。电子现金作为对现实世界中现金的数字化模拟技术,不仅要保护支付系统中的银行和商家的安全性,而且要保证电子现金使用者的消费隐私。在信息世界中,实现不可追踪的支付是电子现金技术的首要目标。而微支付是一种计算代价和通信代价较低的电子支付技术,它适用于海量的信息商品的网上交易,其交易中单次传输的信息商品分片价值较低。而如何在这些电子支付系统中,对各种各样的违规行为实施高效的控制是我们主要的研究目标之一。此外,我们还在两个相关方面做了拓展性研究。一个方面的拓展性研究是关于双重离散对数的零知识证明的研究,它既是一项基本的密码技术,同时,它也常作为电子支付方案的基本模块使用。另一个方面的拓展性研究是关于K次匿名认证的研究,相对电子现金系统而言,K次匿名认证系统是更加一般化的匿名系统。关于双重离散对数的零知识证明,是一种保证除了证明者拥有秘密的双重离散对数知识之外,不传递附加信息的知识证明。而K次匿名认证是一种允许用户至多K次向验证者实现身份认证的方式,通过这种认证,验证者仅仅能确认用户是某个群中的匿名成员。通过对以上主题的深入研究,我们得到了一些研究成果。本论文主要的研究内容和成果如下。1.在合理电子现金(fair E-cash)系统中,如果利用电子现金的匿名性实施犯罪,用户的匿名性可以被无条件地撤销。然而,如何设计实用且高效的电子现金方案依然是一个尚未解决的问题。从现存的方案来看,其中的不实用设计或者不完整设计都源自于一些尚未解决的技术问题。我们深入分析了这种问题的原因,发现各类方案存在的不实用设计对应于各自的技术难题。我们解决了其中的一类问题后,设计了在各种异常情况下实用且高效的追踪方案,其中包括:银行(无需可信第三方,即无需TTP)的重复消费追踪,TTP的无条件追踪,银行(无需TTP)的挂失现金追踪。我们称之为完整追踪。对于一些现存方案,采用不完整的追踪设计是因为尚未解决的效率问题,而对于另一些现存方案,采用不完整的追踪设计是基于无条件追踪有悖于电子现金匿名属性的考虑。鉴于此,在我们的方案中,ttp能够方便地分割为多个实体,而且根据隐私要求的不同,ttp在我们的系统中可以移除。为了解决实用追踪的效率问题,我们在支付协议中设计了知识签名的嵌入式结构,此设计的安全性得到了证明。此外,我们为所设计方案的所有安全属性提供了详细的安全性证明,而且将我们的方案与当前的其它方案进行了效率对比和功能对比。2.欺诈及低效等问题阻碍了基于payword的微支付系统的应用。从现实状况出发,我们提出基于对称密码系统的改进的微支付方案,给出了会话密钥安全目标的ban逻辑证明。对比其它方案,对协议的计算复杂度及运行效率进行了详细分析。分析表明,新方案具备计算量低等特性,高效地达到了杜绝用户透支及商家欺诈等目标。除此之外,如何在多商家的系统中实现高效的支付,是微支付需要解决的另外一个问题。单hash链对多商家支付是常见的实现方式。通过分析,揭示了相关方案的安全隐患,并提出一个称为aco的全新的方案。针对所分析的方案提出的hash碰撞问题,aco能够以可证明的方式予以消除。剖析了aco支付协议的设计意图,并通过详细对比实现代价和系统效率,显示了aco的实用性。3.双重离散对数的零知识证明因其特殊的属性被应用于很多密码系统中。然而迄今为止,双重离散对数的零知识证明的效率问题还没有解决,这是因为计算这种知识证明存在某种特殊的困难。当前,此类知识证明方案的时间复杂度和空间复杂度都是o(k),其中的k是安全参数。为此,我们重新设计了知识证明的基本结构,在此基础上设计了第一个时间复杂度和空间复杂度都是o(1)的双重离散对数的零知识证明。如果引入一个离线的ttp,我们还提供了另外两个双重离散对数的零知识证明,其中一个比前一个的效率更高,另外一个解决了另一个尚未解决的问题——如何高效地以零知识的方式证明双重离散对数相等,而现存的技术还不能够有效地解决此问题。我们给出了这些设计的详细的安全性证明,并与当前的方案对比,给出了效率分析。我们对于这种基本密码技术的效率提升工作,将对很多密码应用系统的效率提升有所帮助。4.在k次匿名认证系统中,如果用户试图完成身份认证超过允许的k次,任何人都可以识别此不诚实的用户(违规者)。但是,识别违规者对于一些系统来说是不够的。这些系统需要以撤销违规者证书的方式来防止违规者再次滥用认证的匿名属性。然而,迄今为止,在无需ttp的前提下,实用高效地自动撤销违规者的证书,还是个尚未解决的问题。为此,我们设计了一个带有高效撤销违规者证书功能的方案。实际上,我们的方法也解决了一个有趣的问题——以统计零知识的方式泄漏信息。因此,我们证书撤销的解决方案优于之前所有的解决方案。为了实现这个目标,我们使用了带有特殊信息泄漏的零知识证明,以此实现违规者证明书的自动撤销,而这种设计仍然可以被证明具有完美的统计零知识证明属性,以此保证诚实用户的匿名性。与目前方案相比,我们的方案效率优势明显,而且,我们撤销违规者证书的方法更加实用,增加证书撤销功能为系统带来的额外代价是最少的。
王红新[3](2013)在《新兴电子商务环境下的柔性支付模型研究》文中研究指明近十年来,电子商务的重新崛起与迅猛发展引起了业界与理论界的广泛关注。新兴电子商务所依托的技术创新环境以及这种环境给电子商务带来的深刻影响给我们带来诸多研究课题,也引发了对支付系统建设的探讨。支付问题是电子商务中核心而关键的问题。由于支付系统安全需求远高于其它应用系统,而安全问题还存在很多理论与实践上的难点,这直接或间接导致支付系统建设一直处于相对封闭、相对钢性的状态,由此带来重复建设,资源不能共享,服务难以满足客户个性化需求等诸多问题,也与互联网环境对各种E-服务的要求相差甚远。对这些存在的问题进行研究,并将这些问题归结入“支付系统柔性”问题,以此为主线展开研究是本论文的主要特点。支付系统柔性问题涵盖了支付系统架构柔性与服务柔性。为解决支付系统柔性问题,需要根据支付系统原理与新技术环境的发展趋势,建立可以解决支付系统柔性问题的重要模型,这些模型覆盖并面对支付系统必需的构成与功能,但同时具有新的特性,可以特别地解决支付系统的柔性问题。本研究包括如下部分:首先阐述新兴电子商务环境下支付系统柔性问题的研究背景并对研究范围进行界定;提出建立柔性支付模型所涉及的科学问题及难点;而后对支付系统的重要问题,即新环境下支付流程、系统架构、PI (Payment information)传递及相应的安全、信任与认证问题逐一解析,逐一综述研究现状,在此基础上根据相关科学理论建立相应的具有柔性特征的模型,最后运用这些模型建立了一个通用的基于“预信任”与“公共服务域”的移动支付模型以进一步说明与验证相关的论点。本文的主要工作与创新点如下:(1)运用设计科学理论与面向服务的软件工程设计理论,以支付指令流程为驱动主线,建立了新的支付流程四阶段解析模型与支付组件模型,作为新兴电子商务环境下支付系统整体分析与研究框架。(2)建立了以公共服务域为特征、多平台融合为目标的新的柔性支付系统架构模型PSM。(3)综合运用信息安全理论、支付理论与信息安全技术,建立了基于“预信任”的PI传递模型与分层认证模型。其中又分三个子部分:1)建立了“预信任”描述框架及该框架下的信任传递模型TTM,为PI传递模型与认证模型奠定理论基础。2)针对支付系统服务柔性问题,建立了新的基于“预信任”的可跨信任域的PI传递模型PITM。3)针对开放网络环境中商务主体间信任需求与柔性PI传递需求,建立了新的以单向认证及终端认证简化为特征的分层认证模型PAM。此外,本文关于支付系统柔性问题的提练、现代支付的分类、支付系统认证模式的系统性分析以及通用移动支付模型的建立等也具有创新意义。本文在建立柔性支付模型过程中对支付系统重要问题进行探讨,力求对新环境下支付系统建设理论给出独立分析与建树。主要论点与观点对支付理论创新、互联网环境下信任理论创新与信息安全理论创新有一定贡献。经过理论研究与实例分析,证明了本文所提出观点的有效性。
龚鸣[4](2011)在《移动支付在电子商务中认证与支付协议分析》文中指出随着网络和信息技术的发展,用户对各种网络服务的需求在不断增加,电子商务的营业额也呈现出较大的增长趋势。电子支付是电子商务中非常重要的环节,它是保证电子商务安全运行和实现电子商务走向广泛应用的主要方面。运行在开放无线网络上的移动电子商务更需要高效、安全的支付方式作为普及的基本保证。然而,在目前的移动电子商务研究中对移动支付协议的设计并没有非常合适的解决方案,所以对移动支付协议的研究也成为现在的热点问题。本文首先对现有移动环境下支付、计费的特点和局限性进行了深入的讨论,通过对现有微支付协议的全面分析,选择了两种比较成熟高效的微支付机制:PayWord和PayTree作为本文微支付协议的基础。随后本文将PayWord和PayTree与快速有效的最小公钥认证机制相结合,设计出新的移动支付和认证协议。这两种新的移动支付协议是分别针对单个商家和多个商家而设计,它们与现在正在使用的移动支付协议最大的改进在于在保证了一定的安全性和不可抵赖性地基础上,将原本属于移动设备的计算量尽可能的分配给移动代理服务器,由此提高了移动设备反应速度,减少了用户的等待时间和操作步骤。此次微支付认证与支付协议的研究成果,对后续开发工作的开展打下了一定的基础。
范伟[5](2010)在《移动商务安全性研究》文中研究说明随着移动互联网技术的发展和人们对于电子商务需求的不断增加,作为电子商务的一个新兴分支,移动商务受到越来越多的关注。因其不受空间限制、方便快捷、可以随时随地开展交易的优点,移动商务发展迅速,在许多国家取得了广泛的应用。长远来看,移动商务要取得更大的发展,还需要解决自身面临的诸多发展瓶颈,其中,安全性作为影响移动商务推广的重要因素受到越来越多的关注。针对移动商务的安全问题,本文主要从两方面来开展研究。一方面是从移动商务交易过程的安全性出发,提出了两个公平的移动支付协议和两种公平的电子合同签名协议,可以保证参与移动商务交易的各方最后拿到各自想要的数字产品、款项以及经过各方签名的电子合同,确保交易的安全性和公平性。另一方面是从移动商务参与方身份认证的安全性出发,通过对移动IP安全注册协议的研究,提出了一种安全的注册认证方案,能够实现对参与移动商务各方身份的有效认证。1.针对两种不同场景设计了两个适用于数字产品交易的移动支付协议,在保证交易安全进行的前提下最大程度的保证了交易双方的利益,满足交易的公平性、安全性和不可否认性。本文提出的公平移动支付协议的最大特点是依靠同时生效签名技术,使商家和顾客的利益同时得到保障,简化了支付流程,避免了第三方引起的交易“瓶颈”问题。协议一的特点是简便快捷,商家公布密钥后顾客即可得到解密的数字产品,与此同时,电子支票的签名也生效,依靠协议自身保证了交易的公平性,适宜于小额支付交易;协议二加强了对顾客利益的保护,顾客可以在得到解密产品后再公布电子支票签名的秘密,并且可以在可能的欺诈发生前终止或退出交易。2.设计了基于两方的电子合同签名协议和基于多方的电子合同签名协议(以三方电子合同签名协议为例),可以保证参与签名各方的公平性。本文提出的公平电子合同签名协议充分考虑了合同参与各方地位的平等性,并且在签名和签名交换过程中无第三方参与,依靠协议本身确保了签名完成后参与各方均可得到经签名的合同。3.利用基于身份的签名算法和对称密码体制相结合构建了一种安全的移动IP注册协议,该协议可以保证用户身份的机密性、用户位置的机密性以及不可跟踪性,并且避免了传统公钥密码体制中的双线性对运算,降低了计算复杂度和注册时延。
靳伟[6](2010)在《移动电子商务小额支付协议的研究与设计》文中研究表明信息技术已经渗透到经济生活中的各个角落,在经济社会中发挥着越来越重要的作用。伴随着移动电子商务的发展,支付领域正在进行着一场变革。移动支付不断普及,其中得到最广泛应用的是小额支付。然而,随着移动商务经济的繁荣,欺诈、交易纠纷等影响移动商务发展的行为频频发生,交易的公平性、安全性受到交易各方的质疑,已成为移动商务发展的瓶颈。为建立一个繁荣有序的移动商务环境,我们从支付的根本——小额支付协议出发,研究并设计符合迅速发展的移动小额支付所需要的新型小额支付协议。移动电子商务支付协议主要是基于HASH函数。公钥算法由于密钥较长,计算复杂度高的特点,并不适用于小额支付协议,然而随着密码学的发展,HASH的安全性受到了威胁,与此同时,一些新的短参数公钥密码系统也在不断推出,其中的椭圆密码系统更是性能优异,特别是内嵌32位微处理器智能卡的出现,这都为公钥算法应用于小额支付提供了条件。然而,由于理论水平、成本、普及速度等其它因素的制约,这个替代过程还很漫长,研究并扩展基于HASH函数的支付协议,仍有很高的现实意义和理论价值。通过比较两种较为成熟的协议——Payword和Millicent,结合外部环境的变化,提炼出了设计小额支付协议的原则,在此基础上,对Payword协议进行了改进实现,针对其防超额花费、处理纠纷等被动中断行为的不足,引入了计数器以及仲裁子协议以解决此类问题。文章的着重点在于将ECC引入到小额支付中,实现了基于ECC小额支付协议的设计,并利用其独特构造创新的实现了分割付款以防止欺诈等行为的发生。最后,用形式化分析工具BAN实现了对新协议的验证,结果表明新协议没有明显缺陷,可行性良好。
刘玉洁[7](2009)在《基于J2ME平台的移动支付系统及其应用前景研究》文中指出网上支付是电子商务活动中一项的重要组成,网上支付解决方案向来是电子商务技术研究的热点与难点。随着数字通讯技术和无线互联网技术的迅猛发展,移动终端的大规模普及,移动电子商务有着光明的发展前景,移动支付(Mobile payment)应运而生。移动支付是指参加商品交易的双方利用移动设备进行商品交换过程。由于用户需要通过移动终端进行业务访问,并通过无线网络传输机密数据,因此安全性、便捷性、私密性、易用性成为了移动支付的最重要的几个问题。目前国内外移动支付几乎都是小额支付,涉及银行作为参与方的大额支付的应用是当前移动支付的研究热点。随着移动支付技术的进步以及无线信道带宽的增加和移动设备的升级,再加上社会需求分析,移动支付系统是传统支付强有力的补充,移动支付平台建设技术越来越受到业界和学术界的关心和重视。本文分析和对比几种现行的移动支付系统的体系结构和不同移动支付技术实现方式的优缺点,讨论基于J2ME平台的移动支付系统的特点和优越性。着重研究了基于J2ME平台的移动支付系统的系统构架。结合上述的研究,提出了一个基于J2ME在线书店移动交费系统和结合采用RFID技术的手机门票系统。与此同时,从商业角度全面分析和探讨了移动支付领域的发展现状和前景,包括移动支付产业链的构成,对产业链参与要素进行SWOT分析,市场推广策划和效益预测。
张若岩[8](2008)在《基于SET协议的移动支付系统的研究与实现》文中进行了进一步梳理在中国目前90%以上的持卡者使用借记卡,并且存在庞大的移动用户,金融支付手段和移动业务的结合促进了移动支付的发展。当前国内移动支付主要是由移动运营商参与,银行并不是主导,安全问题仍是移动支付发展的一大瓶颈。SET协议是针对欧美国家广泛使用信用卡的情况而制定的网上安全交易的协议,在制定之初没有限定使用环境。考虑到中国广泛使用借记卡的环境和移动支付的安全需求,本文在详细研究SET协议的基础上,将SET协议扩展到借记卡并应用于无线环境。主要工作有:(1)重点研究了SETCO组织推荐的借记卡在线个人密码PIN扩展规范,以及扩展后SET协议的消息流和借记卡支付流程,分析了扩展后在对PIN的认证和系统的处理速度上提出的更高要求。(2)通过分析WAP网络架构和WTLS安全协议,提出将SET协议应用于无线环境的可能性,并分析了扩展应用应克服的移动终端内存小、处理效率低和无线环境网络带宽窄等局限性。(3)为了解决以上局限性,根据全球移动商务兼容性小组(GMCIG)制定的远程移动钱包标准,提出一个电子钱包在移动终端的优化策略。将传统的功能复杂的SET协议“胖”钱包分成电子钱包客户端和电子钱包服务器,分别安装和驻留在移动终端和发卡行(第三方金融机构)。重点解决了优化策略中电子钱包客户端和服务器端在无线环境下的安全连接、证书保存和身份认证等问题。建立了一个基于SET协议支持借记卡的移动支付系统模型。(4)在J2ME和J2EE平台下,设计了一个基于SET协议移动支付系统的软件分层架构,并对其各个模块和整个交易流程进行了描述。重点实现了电子钱包客户端、电子钱包服务器端和商家系统之间的交易过程,并在模拟器上对其进行了测试。验证了以上提出的SET协议在支持借记卡方面和持卡者端优化策略应用方面的可行性和有效性。本课题来源于陕西省自然科学基金(2006F50)和航空科学基金项目(06ZC31001)。
刘文琦[9](2008)在《移动支付系统安全的若干关键问题研究》文中指出随着移动用户迅猛增加和移动技术不断改善,移动商务得到了快速发展并呈现出前所未有的发展机遇。但目前移动商务仍以小额交易为主,交易额也仅占总电子交易额很小部分。制约移动商务发展的因素是复杂的,但从当前移动商务系统平台的角度看,无线网络的带宽、移动终端的计算能力和移动支付系统的安全性是亟待解决的主要问题。本文以提高和改善移动支付系统安全性作为主要研究方向,旨在改善移动商务系统性能、推动移动商务的实施,具有重要的理论意义和应用价值。本文通过对移动支付系统国内外研究现状综述,发现围绕移动支付系统安全性存在的主要问题有:目前移动支付系统的系统架构存在较大的安全隐患;对于移动支付协议的分析,还没有一种形式化分析方法可以确保完全有效地分析所有的安全属性,许多形式化分析方法不能有效分析支付协议可追究性和公平性;满足公平性的支付协议对实施移动商务交易有着重要意义,但是目前许多支付协议难以兼顾公平性和可实施性要求。为了解决上述问题,本文在移动支付模型、系统架构、支付协议的形式化分析和满足公平性的支付协议等四个方面开展了研究。移动支付系统模型方面,通过分析移动支付系统组成和系统属性,定义了移动支付系统的一般化模型,该模型将移动支付系统的基础设施归类为操作语义,安全性、系统目标、系统交易性能等系统各种属性归类于基本属性。为了衡量系统的安全性和可实施性,给出模型的运算规则与性能评价方法;最后,实现了模型操作语义的Petri网描述。针对现有基于代理服务器系统架构和基于移动代理系统架构存在的安全隐患,本文提出一种改进的基于门限代理机制的移动支付系统架构。该架构不仅保留了原系统架构的优点,同时由于客户对代理服务器采取部分信任;且在商家服务器上须若干个移动代理配合才能实施交易,每个移动代理仅携带敏感信息的子信息,恶意商家攻击移动代理而获取或篡改敏感信息的难度成倍增加,因此该架构可以同时解决上述两种系统架构所存在的安全隐患。针对所提的基于门限代理机制的系统架构,设计了一个基于椭圆曲线的门限代理签名方案,安全性和性能分析证明方案满足设计需要。针对目前许多形式化分析方法不能有效分析支付协议可追究性和公平性的问题,本文提出一种基于CPN(有色Petri网)的支付协议形式化分析方法。该方法不仅可以对支付协议的机密性、完整性、认证性和可追究性等进行分析,而且通过向CPN模型引入时间元素,实现了对支付协议公平性的有效地分析,为协议的设计检验提供了一种新的手段。该方法对KSL协议安全性的分析结果表明该协议不满足可追究性及公平性,发现了其他形式化方法未能发现的协议漏洞,验证了该方法的有效性。针对目前移动支付协议难以兼顾公平性和可实施性的问题,本文在深入分析基于身份的签密体制和可同时生效签名体制的基础上,提出一种新的基于身份的同时生效签密体制,并给出其形式化定义和安全模型。这种体制将签密与完美同时生效签名有机地结合起来,既能保证协议执行过程中双方处于平等地位,体现公平性,又能保证传递信息的机密性和认证性,具有更好的安全性和可实施性。同时,利用双线性对构建了一个具体的基于身份同时生效签密方案,采用随机预言模型证明在BDH问题和Co-CDH问题是困难的假设下,所提方案是安全的;设计了一个基于该签密方案的移动支付协议,分析表明了该协议满足安全性的要求。
付雄[10](2007)在《移动学习资源有偿服务的支付协议研究》文中研究指明随着网络和信息技术的迅猛发展,移动通信和无线互联网技术在教育领域得到了广泛应用,工作节奏越来越快的人们渴望能够在移动中利用零散时间进行学习,由此应运而生了一种全新的学习模式——移动学习。由于移动学习市场的繁荣与发展依赖于大量优质学习资源的高度共享,因此学习资源有偿服务是大势所趋。目前,移动学习资源安全电子支付已引起国内外相关领域学者的关注,成为一个新的研究热点。与有线网络下的电子支付技术相比,移动学习资源电子支付的通信环境更加开放,需要面临更多、更严峻的安全威胁,其具体表现为以下几个方面:(1)移动学习者终端设备受存储容量、计算处理能力和供电能力的限制,不能处理太复杂的数据运算,如果直接将传统的支付方式应用于移动学习资源电子支付,将无法充分发挥移动学习的灵活、便捷、价廉的优势。(2)移动学习资源电子支付是一种典型的小额支付业务,目前已有的大额电子支付机制所采用的高强度密码安全机制不适用于移动学习资源电子支付。(3)无线网络的开放性和易变的拓扑结构使得移动学习资源支付交易时的安全可靠性成为关注的焦点。本文针对上述问题深入研究了移动学习资源有偿服务的支付理论。研究工作从四个方面展开:(1)适用于安全性要求较低而交易额度极小的多PayWord支付协议;(2)具有较强处理能力的移动终端和高安全级别需求的ECC电子现金的小额支付协议;(3)兼顾支付效率与移动学习者安全需求的双线性对环签名支付协议;(4)基于以上三种支付协议的自适应移动学习资源电子支付原型系统。这些工作得到国家“十一五”国家科技支撑计划课题《现代教育知识服务体系支撑技术研究》以及高等学校科技创新工程重大项目培育资金项目《国家知识服务体系支撑技术研究》(NO. 705038)的资助。本文取得的研究成果包括如下几个方面:1.针对现有小额支付协议难以满足移动学习资源有偿服务对安全性和效率的要求,研究极小额支付中广泛应用的效率更高的散列函数加密技术,对PayWord协议进行改进和提高,提出实用的多PayWord小额支付协议。2.针对持有高配置移动设备的移动学习者特别关注自身消费隐私的情况,提出基于ECC电子现金的小额支付协议;该协议具有密钥长度较短而安全性更高的特点,尤其适用于有较高安全需求的移动学习者的学习资源支付业务。3.针对普通处理能力的移动终端设备对安全性和效率的综合需求,结合双线性的高效运算特性,提出一种基于身份认证和双线性对环签名的移动学习资源小额支付协议,该协议能胜任绝大多数移动学习资源支付交易。在三种新的小额支付协议理论研究的基础上,实现了一个移动学习资源电子支付原型系统,并对原型系统进行了全面的性能测试分析。
二、一个基于移动Agent防止双重消费的离线电子支付模型及协议(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一个基于移动Agent防止双重消费的离线电子支付模型及协议(论文提纲范文)
(1)金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及研究意义 |
1.1.1 研究背景 |
1.1.2 研究问题 |
1.1.3 研究意义 |
1.2 研究思路与方法 |
1.2.1 研究思路 |
1.2.2 研究方法 |
1.2.3 研究的技术路线图 |
1.3 本文的创新与不足 |
1.3.1 本文的创新之处 |
1.3.2 本文的不足之处 |
第2章 文献综述 |
2.1 国际经济学贸易壁垒理论综述 |
2.1.1 国际贸易壁垒的概念界定及其对经济发展的利弊因素 |
2.1.2 国际贸易壁垒主要类型 |
2.2 数字贸易理论、发展情况及规则研究的文献综述 |
2.2.1 国内研究综述 |
2.2.2 国外研究综述 |
2.3 数字贸易关税和非关税壁垒研究的文献综述 |
2.3.1 国内研究综述 |
2.3.2 国外研究综述 |
2.4 关于度量数字贸易壁垒的行业和经济效应研究的文献综述 |
2.5 国内外文献综述小结 |
第3章 金砖国家数字产品贸易发展现状及其主要特征分析 |
3.1 金砖国家社会经济及对外贸易发展情况概述 |
3.1.1 金砖国家组织成立和发展历程、结构及主要经济合作领域 |
3.1.2 金砖国家成员国社会经济发展情况分析 |
3.1.3 金砖国家产业结构发展演变情况概述 |
3.1.4 金砖国家成员国内外贸易规模及其结构 |
3.2 金砖国家互联网基础设施和网络通信服务发展水平概述 |
3.2.1 金砖国家互联网基础设施发展情况分析 |
3.2.2 金砖国家网络通信服务发展水平分析 |
3.2.3 金砖国家网络通信服务领域主要经济效益指标分析 |
3.3 金砖国家云计算服务发展情况分析 |
3.3.1 云计算概念界定、基本功能、发展规模及其对数字贸易起到的作用 |
3.3.2 云计算服务主要类型、发展优势及其主要制约因素 |
3.3.3 金砖国家云计算服务发展水平及市场规模分析 |
3.4 金砖国家数字内容交易市场发展现状分析 |
3.4.1 金砖国家计算机和手机游戏行业发展情况分析 |
3.4.2 金砖国家视频点播和音乐流媒体行业发展情况分析 |
3.4.3 金砖国家数字出版电子图书行业发展情况分析 |
3.5 金砖国家电子商务、数字支付和电子交易记录系统发展现状分析 |
3.5.1 金砖国家电子商务与网络销售发展情况分析 |
3.5.2 金砖国家数字支付发展情况 |
3.5.3 金砖国家区块链技术与数字货币 |
3.6 本章小结 |
第4章 金砖国家数字产品贸易领域主要壁垒和限制措施分析及其水平评估 |
4.1 数字产品贸易壁垒和限制措施含义、主要类型和特点分析 |
4.1.1 数字产品贸易壁垒和限制措施的含义 |
4.1.2 数字产品新型贸易壁垒主要类型及其特点分析 |
4.2 新型数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.2.1 数据保护与隐私政策概述及其适用范围 |
4.2.2 数据本地化概述及其使用范围 |
4.2.3 私人和公共网络安全措施概述及其使用范围 |
4.2.4 有关知识产权政策措施概述及其适用范围 |
4.3 传统数字产品贸易壁垒在金砖国家使用情况及其效果分析 |
4.3.1 市场准入措施概述及其使用范围 |
4.3.2 与投资相关措施概述及其适用范围 |
4.4 金砖国家数字贸易壁垒与数据限制性政策保护程度评估 |
4.4.1 金砖国家数字贸易壁垒发展情况及其保护水平分析 |
4.4.2 金砖国家数据限制发展情况及其保护水平分析 |
4.5 本章小结 |
第5章 基于多维面板数据模型金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率的影响分析 |
5.1 模型设定与研究方法介绍 |
5.1.1 模型设定 |
5.1.2 研究方法介绍 |
5.2 指标选择、计算方法和数据来源介绍 |
5.2.1 数据密集型行业识别方法与实现步骤 |
5.2.2 基于L-P非参数方法金砖国家数据密集型及其他行业全要素生产率计算 |
5.2.3 建立金砖各国数字贸易保护强度指数(DTPSI)的方法与实现步骤 |
5.3 实证模型实现步骤及其结果 |
5.3.1 面板单位根检验 |
5.3.2 面板数据模型豪斯曼检验 |
5.3.3 基于多维面板数据金砖国家数字贸易壁垒对数据密集型行业全要素生产率的影响实证结果分析 |
5.4 低级、中级和高级数字产品贸易保护政策对15个行业TFP影响模拟分析 |
5.4.1 不同数字产品贸易保护方案对各行业TFP影响模拟方法与结果 |
5.4.2 数字产品贸易保护政策对数据密集型行业TFP影响模拟结果分析 |
5.4.3 模拟分析结果主要结论和本章主要发现 |
第6章 基于GTAP模型金砖国家数字贸易壁垒宏观经济影响分析 |
6.1 GTAP10数据库和模型介绍 |
6.1.1 GTAP10模型的基本简介及其主要特点 |
6.1.2 GTAP模型使用于评估数字贸易壁垒影响的局限性 |
6.2 基于GTAP10模型金砖国家数字贸易壁垒宏观经济影响模拟分析 |
6.2.1 模拟方法介绍及其实现过程 |
6.2.2 不同数字贸易壁垒保护程度下实际GDP变化模拟结果分析 |
6.2.3 不同数字贸易壁垒保护程度对行业产出水平的影响模拟结果分析 |
6.2.4 不同数字贸易壁垒保护程度对行业进出口贸易水平的影响模拟结果分析 |
6.3 本章小结 |
第7章 数字产品贸易壁垒上升背景下的金砖国家数字贸易合作框架与运行机制构建 |
7.1 全球与金砖国家现有数字产品贸易合作框架分析 |
7.1.1 多边与诸边贸易协定层面 |
7.1.2 区域和双边贸易协定层面 |
7.1.3 金砖国家现有关于数字产品贸易政策及合作框架协议 |
7.2 金砖国家同世界其他国家数字贸易合作的模式构建及其运行机制 |
7.2.1 合作模式一:WTO框架内的多边协议–数字贸易领域多边协议 |
7.2.2 合作模式二:WTO框架内的诸边协议,以信息技术协定框架为主 |
7.2.3 合作模式三:《国际服务贸易协定》(TiSA)框架内的诸边协议 |
7.2.4 以WTO为主Ti SA协议为辅数字贸易合作框架实现途径 |
7.3 金砖国家之间数字贸易合作模式构建及其运行机制 |
7.3.1 建立金砖国家数字贸易合作框架的基础条件和技术路线 |
7.3.2 以新开发银行和应急储备安排为主金砖国家数字贸易基础设施合作模式 |
7.3.3 以BRICS支付系统为主金砖国家数字贸易运行机制的实现 |
7.3.4 金砖国家数字产品贸易软环境建设合作领域及运行机制的实现 |
7.4 本章小结 |
第8章 主要结论与政策建议 |
8.1 主要结论 |
8.2 政策建议 |
附录A 金砖国家采用的数据本地化及跨境数据流动限制政策 |
附录B NAICS行业与GTAP行业分类之间的一致性表 |
附录C 论文购买数据库和软件使用许可证明 |
附录D 简字缩语表 |
参考文献 |
致谢 |
个人简历 在读期间发表的学术论文与研究成果 |
(2)电子支付中的若干违规控制问题及其相关技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题意义及背景 |
1.2 国内外研究现状 |
1.2.1 电子现金的研究现状 |
1.2.2 微支付的研究现状 |
1.2.3 零知识证明的研究现状 |
1.2.4 K次匿名认证的研究现状 |
1.3 论文主要成果 |
1.4 论文章节安排 |
第二章 背景知识 |
2.1 数学基础 |
2.2 安全假设 |
2.3 密码学模块 |
2.3.1 知识签名 |
2.3.2 元素离散对数表征问题 |
2.3.3 双线性群 |
2.3.4 可验证随机函数(VRF) |
2.3.5 CL签名 |
2.4 安全协议的理论及方法简介 |
2.4.1 安全协议系统模型 |
2.4.2 安全协议的安全性质 |
2.4.3 安全协议设计准则 |
2.4.4 安全协议的形式化分析 |
2.5 本章小结 |
第三章 电子现金系统异常情况下的控制问题 |
3.1 问题描述 |
3.2 相关研究工作 |
3.3 解决问题的初级方案 |
3.3.1 系统设定 |
3.3.2 提款协议 |
3.3.3 支付协议 |
3.3.4 遗失E-coin追踪协议 |
3.3.5 存款及其它追踪协议 |
3.4 解决问题的优化方案 |
3.4.1 引言 |
3.4.2 系统安全性定义 |
3.4.3 完整追踪模型 |
3.4.4 优化方案的抽象描述 |
3.4.5 优化方案的详细描述 |
3.4.6 优化方案的安全性证明 |
3.4.7 优化方案的效率分析 |
3.5 本章小结 |
第四章 微支付的违规控制问题 |
4.1 问题描述 |
4.2 相关研究工作 |
4.3 高效反欺诈微支付方案 |
4.3.1 反透支设计 |
4.3.2 反欺诈设计 |
4.3.3 系统协议 |
4.3.4 协议分析 |
4.4 多商家违规控制微支付方案 |
4.4.1 相关方案安全性分析 |
4.4.2 ACO反Hash碰撞设计 |
4.4.3 ACO多商家支付协议 |
4.4.4 ACO方案分析 |
4.5 本章小结 |
第五章 双重离散对数的零知识证明的效率提升问题 |
5.1 问题描述 |
5.2 相关工作 |
5.3 当前方案及其基础 |
5.3.1 Schnorr的身份证明协议 |
5.3.2 当前基于双重离散对数的SPK |
5.4 新的双重离散对数的零知识证明 |
5.4.1 新的基本结构 |
5.4.2 新的双重离散对数的零知识证明 |
5.4.3 新的双重离散对数的SPK |
5.5 效率分析 |
5.6 本章小结 |
第六章K次匿名认证系统中的违规控制问题 |
6.1 问题描述 |
6.2 相关工作 |
6.3 安全模型 |
6.3.1 表达方式 |
6.3.2 安全定义 |
6.4 我们的K次匿名认证方案 |
6.4.1 我们方案的直观描述 |
6.4.2 系统设定 |
6.4.3 加入协议 |
6.4.4 认证协议 |
6.4.5 违规者识别及其证书撤销 |
6.5 方案的安全性证明 |
6.5.1 方案的正确性 |
6.5.2 违规者身份识别&证书撤销 |
6.5.3 用户的匿名性 |
6.5.4 强的免罪性 |
6.6 方案的效率分析 |
6.6.1 各K次匿名认证方案的存储空间 |
6.6.2 各K次匿名认证方案的计算代价 |
6.6.3 对匿名证书违规自动撤销难题的解决 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 主要结论 |
7.2 研究展望 |
参考文献 |
攻读博士学位期间已发表或录用的论文 |
攻读博士学位期间参与的科研项目 |
致谢 |
(3)新兴电子商务环境下的柔性支付模型研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景 |
1.1.1 新兴电子商务环境下支付系统面临的挑战 |
1.1.2 课题内涵与解决难点 |
1.1.3 课题来源 |
1.2 研究意义 |
1.3 国内外研究现状与发展现状 |
1.3.1 新兴支付国内外研究现状 |
1.3.2 柔性支付模型国内外研究现状 |
1.4 本文的主要工作 |
1.4.1 本文研究重点与问题界定 |
1.4.2 主要的理论基础与研究方法 |
1.4.3 完成的主要工作 |
1.5 论文组织结构 |
1.6 小结 |
2. EECE下新的支付流程解析模型PFM |
2.1 引言 |
2.2 相关理论及研究 |
2.2.1 支付系统基本原理与流程 |
2.2.2 流程解析相关研究 |
2.3 新的支付流程解析模型PFM |
2.3.1 四阶段模型 |
2.3.2 各阶段解析 |
2.3.3 支付组件 |
2.4 PFM模型分析 |
2.5 小结 |
3. EECE下新的支付系统架构模型PSM |
3.1 新兴支付系统架构目标及需求 |
3.2 相关的研究 |
3.2.1 新兴支付系统架构研究综述 |
3.2.2 新兴支付系统架构案例 |
3.3 基于“公共服务域”的支付系统架构模型PSM |
3.3.1 PSM基本架构 |
3.3.2 PSM层次结构 |
3.3.3 PSM架构分析 |
3.4 PSM优势分析(与SEMOPS等典型支付系统架构的比较) |
3.5 PSM可行性分析 |
3.6 小结 |
4. EECE下的预信任与PI传递模型PITM |
4.1 引言 |
4.2 相关的研究 |
4.2.1 信任问题研究综述 |
4.2.2 信任传递研究综述 |
4.3 基于预信任的信任传递模型TTM |
4.3.1 “预信任”定义与“预信任”现象 |
4.3.2 “预信任”基础上的信任传递模型 |
4.4 基于预信任的PI传递模型PITM |
4.4.1 柔性PI传递路径的建立与搜索策略 |
4.4.2 不可信前提下的PI传递模型 |
4.5 模型评价 |
4.5.1 TTM评价 |
4.5.2 PITM评价 |
4.6 小结 |
5. EECE下新的支付系统认证模型PAM |
5.1 引言 |
5.2 相关的研究与基础理论 |
5.2.1 支付系统密码体制 |
5.2.2 支付系统认证模式与支付协议 |
5.3 新的支付系统认证模型PAM |
5.3.1 基于“预信任”的分层认证 |
5.3.2 双路径信息流下的单向认证 |
5.3.3 PAM认证技术与简化的终端认证 |
5.4 PAM分析 |
5.5 小结 |
6. 一个通用的基于“预信任”与“公共服务域”的移动支付模式GMPPD |
6.1 引言 |
6.2 架构与原理 |
6.2.1 模式的目标 |
6.2.2 GMPPD基本架构 |
6.2.3 GMPPD的PI生成与传递模型 |
6.2.4 GMPPD分层认证模型 |
6.2.5 GMPPD支付服务柔性实现 |
6.3 支付流程与协议 |
6.3.1 基本符号表示 |
6.3.2 流程 |
6.3.3 协议描述 |
6.4 GMPPD性能分析 |
6.4.1 通用性分析 |
6.4.2 满足安全性目标 |
6.4.3 可较好地防范支付风险 |
6.4.4 可用性分析 |
6.5 小结 |
7. 实现支付系统柔性的其它方面 |
7.1 网构软件及支付软件标准化 |
7.2 各中间服务平台的协作与竞争问题 |
7.3 各参与方利益分配问题 |
7.4 配套监管办法、征信环境建设与其它 |
7.5 安全性、方便性、成本间的平衡 |
7.6 云计算与公共数据库的分布计算 |
8. 结论与展望 |
8.1 结论 |
8.2 进一步的研究与展望 |
8.2.1 发展趋势 |
8.2.2 下一步的研究 |
创新点摘要 |
参考文献 |
附录A 相关背景 |
附录B 相关术语与缩写 |
攻读博士学位期间科研项目及科研成果 |
致谢 |
作者简介 |
(4)移动支付在电子商务中认证与支付协议分析(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外移动支付发展现状 |
1.2.1 国外移动支付发展现状 |
1.2.2 国内移动支付发展现状 |
1.2.3 国外手机支付主要应用成果 |
1.3 研究内容和方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 研究思路 |
第2章 移动电子商务中认证与支付协议分析 |
2.1 电子支付技术分析 |
2.1.1 电子支付模型分析 |
2.1.2 宏支付和微支付技术 |
2.1.3 移动电子商务中的支付行为分析 |
2.2 微支付技术分析 |
2.2.1 微支付模型研究 |
2.2.2 微支付特点分析 |
2.2.3 现有微支付技术分析 |
2.2.4 移动电子商务中的微支付模型 |
2.3 现有认证机制分析 |
2.3.1 会话密钥认证机制分析 |
2.3.2 公钥认证机制分析 |
2.3.3 最小公钥认证机制分析 |
2.4 本章小节 |
第3章 移动 IP 认证和支付协议设计 |
3.1 基于微支付机制的移动 IP 认证和支付协议设计 |
3.1.1 代理通告设计 |
3.1.2 注册认证设计 |
3.1.3 支付和清算设计 |
3.2 基于 PayTree 多方移动电子商务支付协议设计 |
3.2.1 支付模型设计 |
3.2.2 代理通告设计 |
3.2.3 注册认证设计 |
3.2.4 支付和清算设计 |
3.3 协议设计特点与分析 |
3.4 本章小结 |
第4章 MyPay 移动支付系统实现 |
4.1 支付系统主要功能 |
4.2 支付系统结构设计 |
4.2.1 系统功能模块设计 |
4.2.2 子系统之间关系及流程设计 |
4.3 各子系统功能与结构 |
4.3.1 用户接入子系统 |
4.3.2 网上商户接入子系统 |
4.3.3 远程支付引擎 |
4.3.4 远程支付风险控制 |
4.3.5 结算系统 |
4.3.6 用户关怀及自助系统 |
4.3.7 商户关怀及自助系统 |
4.3.8 SIMpass 卡管理及密钥系统 |
4.3.9 本地支付交易明细汇总系统 |
4.3.10 本地支付充值及消费系统 |
4.3.11 银行网关 |
4.3.12 运营管理系统 |
4.3.13 安全保证系统 |
4.4 本章小结 |
结论 |
参考文献 |
附录 A |
致谢 |
(5)移动商务安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外文献综述 |
1.2.1 移动商务研究综述 |
1.2.2 移动商务安全研究综述 |
1.2.3 移动支付研究综述 |
1.2.4 移动商务安全相关技术研究现状 |
1.2.5 现有研究的不足 |
1.3 论文主要工作 |
1.4 论文结构及创新点 |
第二章 移动商务技术及安全性研究 |
2.1 移动商务概述 |
2.2 移动商务主要技术 |
2.2.1 无线应用协议 |
2.2.2 GPRS |
2.2.3 蓝牙(Bluetooth)技术 |
2.2.4 移动IP技术 |
2.2.5 第三代移动通信技术 |
2.2.6 无线局域网技术 |
2.2.7 WPKI |
2.3 移动支付 |
2.3.1 常用支付技术 |
2.3.1.1 远距离支付技术 |
2.3.1.2 近距离支付技术 |
2.3.1.3 支付技术比较 |
2.3.2 移动支付系统 |
2.3.3 移动支付应用现状 |
2.4 移动商务安全性概述 |
2.4.1 移动商务安全体系 |
2.4.2 移动商务安全威胁 |
2.4.3 移动商务安全需求 |
2.5 移动商务安全技术 |
2.5.1 完整性保护技术 |
2.5.2 真实性保护技术 |
2.5.3 机密性保护技术 |
2.5.4 抗抵赖技术 |
2.5.5 其他安全技术 |
2.6 本章小结 |
第三章 安全技术基础 |
3.1 数字签名 |
3.1.1 基本概念 |
3.1.2 主要数字签名方案 |
3.2 加密技术 |
3.2.1 对称密码技术 |
3.2.2 公开密钥技术 |
3.3 单向哈希函数 |
3.4 CA认证中心 |
3.5 电子支票 |
3.6 数字信封技术 |
3.7 环签名 |
3.8 同时生效签名 |
3.9 基于身份的签名体制 |
3.10 小结 |
第四章 公平移动支付协议研究 |
4.1 移动支付概述 |
4.2 移动支付协议研究进展 |
4.3 公平的小额支付协议 |
4.3.1 协议描述 |
4.3.2 协议分析 |
4.3.3 协议展望 |
4.4 强安全的大额支付协议 |
4.4.1 协议描述 |
4.4.2 协议分析 |
4.4.3 协议展望 |
4.5 小结 |
第五章 公平电子合同签名协议研究 |
5.1 公平交换协议 |
5.1.1 公平交换协议的分类 |
5.1.2 可信第三方协议 |
5.1.3 公平交换协议的性质 |
5.2 电子合同签名协议 |
5.2.1 电子合同签名协议研究进展 |
5.2.2 公平电子合同特性 |
5.3 两方公平电子合同签名协议 |
5.3.1 协议描述 |
5.3.2 协议性能分析 |
5.4 多方公平电子合同签名协议 |
5.4.1 协议描述 |
5.4.2 协议性能分析 |
5.5 小结 |
第六章 移动IP安全研究 |
6.1 移动IP概述 |
6.1.1 移动IP的基本概念 |
6.1.2 移动IP工作原理 |
6.2 移动IP安全 |
6.3 移动IP注册安全 |
6.3.1 移动IP注册的安全威胁 |
6.3.2 移动IP注册协议研究进展 |
6.3.3 移动IP注册安全要求 |
6.3.4 移动IP注册协议的设计原则 |
6.4 基于身份的移动IP安全注册协议 |
6.4.1 协议描述 |
6.4.2 协议安全性分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 主要成果 |
7.2 研究展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(6)移动电子商务小额支付协议的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.1.1 移动电子商务的蓬勃发展 |
1.1.2 移动小额支付是移动商务的关键 |
1.1.3 小额支付遇到的问题和挑战 |
1.2 国内外应用研究现状 |
1.2.1 国内外移动小额支付应用发展现状 |
1.2.2 国内外移动小额支付研究成果综述 |
1.3 论文的主要工作及技术路线 |
1.3.1 论文的主要工作及组织结构 |
1.3.2 论文的技术路线及创新点 |
第2章 移动小额支付相关理论 |
2.1 移动支付概述 |
2.1.1 移动支付的概念及分类 |
2.1.2 移动支付的优点 |
2.2 小额支付 |
2.2.1 小额支付的特点 |
2.2.2 典型的小额支付协议模型 |
2.2.3 小额支付的业务范围及其局限性 |
2.3 相关密码学知识 |
2.3.1 加密技术 |
2.3.2 散列函数 |
2.3.3 椭圆密码体制 |
2.3.4 数字签名 |
2.4 小结 |
第3章 小额支付协议分析 |
3.1 小额支付机制的分析 |
3.1.1 基于票据的小额支付机制 |
3.1.2 基于散列链的小额支付机制 |
3.1.3 其他小额支付机制的扩展形式 |
3.2 Millicent 小额支付协议 |
3.2.1 概述 |
3.2.2 票据Script |
3.2.3 Millicent 协议流程 |
3.2.4 分析 |
3.3 Payword 小额支付协议 |
3.3.1 概述 |
3.3.2 相关定义 |
3.3.3 交易流程 |
3.3.4 分析 |
3.4 小结 |
第4章 移动小额支付协议的设计原则 |
4.1 协议设计的难题 |
4.1.1 小额支付业务自身的要求 |
4.1.2 小额支付发展过程中的新问题 |
4.2 移动小额支付的交易流程 |
4.3 应对方案及设计原则 |
4.3.1 电子货币设计原则 |
4.3.2 交易支付设计原则 |
4.3.3 加密算法选取原则 |
4.4 小结 |
第5章 基于Payword 的新型小额支付协议 |
5.1 协议的设计思想 |
5.1.1 协议设计的目标 |
5.1.2 改进协议的创新设计 |
5.2 交易准备 |
5.2.1 改进协议的相关说明 |
5.2.2 开户子协议 |
5.2.3 支付承诺 |
5.3 支付过程 |
5.3.1 单个商家的情形 |
5.3.2 多个商家的情形 |
5.3.3 仲裁子协议 |
5.4 交易结算 |
5.4.1 结算子协议 |
5.4.2 中断恢复子协议 |
5.5 支付协议性能分析 |
5.5.1 效率性分析 |
5.5.2 公平性分析 |
5.5.3 安全性分析 |
5.5.4 原子性分析 |
5.6 小结 |
第6章 ECC 在移动小额支付中的实现 |
6.1 公钥算法在移动小额支付中的应用趋势 |
6.1.1 移动通信中公钥算法的必要性 |
6.1.2 公钥算法在小额支付中的应用前景 |
6.1.3 ECC 在移动小额支付协议中应用可行性 |
6.2 基于ECC 的小额支付协议协议的设计 |
6.2.1 协议模型 |
6.2.2 协议详述 |
6.2.3 协议的性能分析 |
6.3 形式化分析的相关知识 |
6.3.1 形式化分析概述 |
6.3.2 BAN 逻辑 |
6.4 新协议的形式化分析 |
6.5 小结 |
总结与展望 |
参考文献 |
攻读硕士期间取得的科研成果 |
致谢 |
详细摘要 |
(7)基于J2ME平台的移动支付系统及其应用前景研究(论文提纲范文)
摘要 |
Abstract |
第一章绪论 |
1.1 课题背景、研究现状及选题意义 |
1.1.1 移动支付在世界各国的发展情况 |
1.1.2 移动支付应用前景 |
1.1.3 移动支付发展的制约因素 |
1.2 研究目的与意义 |
1.3 本课题的主要工作 |
1.4 研究课题的创新点 |
1.5 本文的技术路线 |
第二章 移动支付系统概论 |
2.1 移动支付的定义 |
2.2 移动支付的优势 |
2.2.1 传统的支付形式 |
2.2.2 网上支付的概念 |
2.2.3 移动支付形式 |
2.3 移动支付的分类 |
2.3.1 按照付费时间分类 |
2.3.2 按付费的媒介分类 |
2.3.3 按支付方案分类 |
2.3.4 按支付金额分类 |
2.3.5 按业务类型分类 |
2.4 一般移动支付模型 |
2.5 移动支付的特点 |
2.5.1 支付模式 |
2.5.2 结算的形式 |
2.5.3 结算的时间 |
2.6 移动支付标准 |
2.6.1 远程移动钱包标准 |
2.6.2 移动电子交易(MET)标准 |
第三章 移动支付的技术实现 |
3.1 移动支付的技术实现方式概述 |
3.2 移动支付关键技术研究与分析 |
3.3 移动支付实现的相关技术 |
3.3.1 短信支付 |
3.3.2 WAP 支付 |
3.3.3 USSD |
3.3.4 BREW 支付 |
3.3.5 NFC(Near Field Communication) |
3.3.6 RFID 移动支付 |
3.3.7 基于J2ME 的移动支付平台 |
第四章 基于J2ME 平台的移动支付系统方案的实施 |
4.1 基于J2ME 的在线支付平台开发实例 |
4.1.1 系统模型概述 |
4.1.2 系统交易模型概述 |
4.1.3 在线书店客户端程序设计思路 |
4.2 基于BLUETOOTH 和J2ME 技术小额支付系统 |
4.2.1 系统原型 |
4.2.2 系统平台和开发环境 |
4.3 基于RFID 的JAVA 手机小额支付系统 |
4.3.1 公园门票管理现状 |
4.3.2 手机门票的应用原理和系统结构 |
4.3.3 系统组成 |
4.3.4 交易安全问题 |
4.3.5 交易平台及数据库子系统 |
4.3.6 系统安全和扩展 |
4.3.7 系统优势 |
第五章 移动支付应用前景研究 |
5.1 我国移动增值业务发展现状 |
5.2 中国移动支付的用户使用情况 |
5.3 中国移动支付的发展现状 |
5.3.1 安全运行性能得到了提升 |
5.3.2 中国移动支付的市场规模 |
5.3.3 现阶段影响我国移动支付发展的主要因素 |
5.4 移动支付的市场分析 |
5.4.1 中国移动支付市场的宏观环境分析 |
5.4.2 中国移动支付的SWOT 分析 |
5.5 移动支付产业链分析 |
5.5.1 移动支付的产业链 |
5.5.2 产业链成员间关系分析 |
5.5.3 产业链成员现阶段的表现 |
5.6 产业链的合作与共赢 |
5.7 移动支付中的创新思考 |
5.8 消费者使用支付平台意愿的实证分析 |
5.8.1 相关知识 |
5.8.2 实证分析 |
5.8.3 结果讨论 |
第六章 移动支付的市场推广和效益预测 |
6.1 市场推广策略研究 |
6.1.1 移动支付业务市场推广的发展动因 |
6.1.2 移动支付业务市场推广前期分析 |
6.1.3 移动支付业务市场推广策略 |
6.2 效益预测 |
第七章 结论 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
附录 消费者对移动支付系统使用意愿的调查问卷 |
(8)基于SET协议的移动支付系统的研究与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 移动支付的兴起 |
1.1.2 移动支付发展现状 |
1.1.3 研究动因 |
1.2 本文研究工作 |
第2章 SET协议及其安全性分析 |
2.1 SET协议安全技术 |
2.1.1 加密技术 |
2.1.2 认证技术 |
2.2 SET协议总体分析 |
2.2.1 SET协议的参与者 |
2.2.2 SET协议的支付处理 |
2.3 SET协议存在的不足 |
第3章 SET协议对借记卡的支持和扩展的研究 |
3.1 中国支付环境分析 |
3.2 SET协议对借记卡的扩展 |
3.2.1 扩展的原则和要求 |
3.2.2 扩展的主要内容 |
3.2.3 在线PIN扩展规范 |
3.3 借记卡消息流精简 |
3.4 借记卡支付流程分析 |
3.5 对借记卡支付模型的评价 |
第4章 SET协议持卡者端的优化策略 |
4.1 传统的SET协议电子钱包 |
4.1.1 传统电子钱包功能组成 |
4.1.2 传统电子钱包的局限性 |
4.2 持卡者端优化策略 |
4.2.1 远程移动钱包标准 |
4.2.2 服务器钱包策略的提出 |
4.3 持卡者端优化策略的评价 |
第5章 SET协议在移动支付中的应用 |
5.1 WAP环境的分析 |
5.1.1 WAP的网络架构 |
5.1.2 WAP的安全策略 |
5.1.3 在WAP下使用SET协议的分析 |
5.2 基于SET协议的移动支付模型 |
5.2.1 服务器钱包的连接和认证 |
5.2.2 服务器钱包的发布和使用 |
5.2.3 支持WAP终端的SET模型 |
5.3 SET协议在移动支付中应用的总结 |
第6章 基于SET协议的移动支付系统的设计和实现 |
6.1 系统软件架构设计 |
6.1.1 平台选择 |
6.1.2 开发环境与系统软件架构 |
6.2 系统功能及流程设计 |
6.2.1 电子钱包设计 |
6.2.2 商家系统设计 |
6.2.3 支付网关设计 |
6.2.4 认证中心设计 |
6.2.5 动态结构分析设计 |
6.3 系统实现技术 |
6.3.1 电子钱包服务器端和客户端的通信 |
6.3.2 购物平台和服务器钱包客户端的实现 |
6.4 系统模拟实现 |
6.4.1 安装电子钱包 |
6.4.2 网上购物 |
6.4.3 钱包付款 |
6.5 对设计和实现的总结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的论文 |
(9)移动支付系统安全的若干关键问题研究(论文提纲范文)
摘要 |
Abstract |
目录 |
1 绪论 |
1.1 研究的目的与意义 |
1.2 国内外研究现状 |
1.2.1 移动支付研究与应用现状 |
1.2.2 移动支付系统架构的研究现状 |
1.2.3 移动支付协议的研究现状 |
1.2.4 协议的形式化建模与分析的研究现状 |
1.3 论文的主要内容 |
1.4 论文的组织结构 |
2 预备知识 |
2.1 密码学基本概念 |
2.1.1 密码体制简介 |
2.1.2 密码学假设 |
2.1.3 椭圆曲线密码体制与双线性对 |
2.1.4 门限代理签名简介 |
2.2 可证明安全性理论 |
2.3 有色Petri网(CPN)的基本理论 |
2.3.1 CPN基本概念 |
2.3.2 CPN动态特性 |
2.4 小结 |
3 移动支付系统形式化模型 |
3.1 移动支付系统一般化模型 |
3.1.1 移动支付系统简介 |
3.1.2 移动支付系统一般化模型 |
3.2 移动支付系统安全及可实施的评价标准 |
3.3 移动支付系统模型的Petri网描述 |
3.3.1 系统主体的Petri网描述 |
3.3.2 支付通信环境的Petri网描述 |
3.3.3 主体操作的Petri网描述 |
3.4 小结 |
4 一种新的移动支付系统架构 |
4.1 现有移动支付系统架构的安全可实施性分析 |
4.2 基于门限代理机制的移动支付系统架构 |
4.3 适用于支付系统的门限代理签名方案 |
4.3.1 基于代理的支付交易安全性要求 |
4.3.2 基于椭圆曲线的(t,n)门限代理签名方案 |
4.3.3 方案的安全性分析 |
4.3.4 性能讨论 |
4.4 小结 |
5 一种新的基于CPN的支付协议形式化分析方法 |
5.1 支付协议安全性的一般目标 |
5.2 支付协议的CPN模型及形式化分析方法 |
5.2.1 基于CPN的支付协议建模及分析的一般步骤 |
5.2.2 支付协议的CPN模型 |
5.2.3 基于CPN的支付协议形式化分析的一般方法 |
5.3 分析实例——KSL协议安全性的形式化分析 |
5.3.1 KSL协议简介 |
5.3.2 KSL协议的CPN模型 |
5.3.3 KSL协议安全性的形式化分析 |
5.4 小结 |
6 基于同时生效签密方案的移动支付协议 |
6.1 基于身份的签密体制 |
6.1.1 基于身份的签密体制相关研究 |
6.1.2 Chen和Malone-Lee的方案 |
6.2 同时生效签名体制 |
6.2.1 同时生效签名体制相关研究 |
6.2.2 Huang的基于身份完美同时生效签名方案 |
6.3 同时生效签密体制 |
6.3.1 基于身份同时生效签密的形式化定义 |
6.3.2 基于身份同时生效签密的安全模型 |
6.3.3 基于身份同时生效签密方案 |
6.3.4 安全性分析 |
6.4 基于同时生效签密的移动支付协议 |
6.4.1 协议描述 |
6.4.2 协议分析 |
6.5 小结 |
结论 |
7.1 总结 |
7.2 展望 |
创新点摘要 |
参考文献 |
攻读博士学位期间发表学术论文情况 |
致谢 |
(10)移动学习资源有偿服务的支付协议研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景与课题意义 |
1.2 移动支付技术概述 |
1.3 移动支付的研究现状 |
1.4 本文的章节组织及主要创新点 |
2 支付协议相关基础理论 |
2.1 代数与数论相关定义、定理 |
2.2 数论困难问题 |
2.3 哈希函数 |
2.4 公开密钥算法 |
2.5 数字签名 |
2.6 身份认证 |
2.7 本章小结 |
3 基于多PayWord 的小额支付协议 |
3.1 PayWord 概述 |
3.2 PayWord 协议分析 |
3.3 基于多PayWord 的新型小额支付方案 |
3.4 协议安全性分析 |
3.5 协议性能分析 |
3.6 仿真评估 |
3.7 本章小结 |
4 基于ECC 电子现金的小额支付协议 |
4.1 Tan 安全离线电子现金方案 |
4.2 椭圆曲线密码理论基础 |
4.3 基于ECC 电子现金的小额支付系统 |
4.4 系统安全与效率分析 |
4.5 仿真评估 |
4.6 本章小结 |
5 基于双线性对环签名的小额支付协议 |
5.1 双线性基本知识 |
5.2 环签名基本知识 |
5.3 新的基于双线性对的环签名方案 |
5.4 基于双线性对环签名小额支付协议 |
5.5 仿真评估 |
5.6 本章小结 |
6 移动学习资源支付原型系统的实现 |
6.1 移动学习资源支付系统的设计准则 |
6.2 系统模型与总体方案设计 |
6.3 工作流程 |
6.4 系统实现 |
6.5 原型系统性能测试 |
6.6 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
附录1 攻读博士学位期间发表论文目录 |
附录2 数学符号说明 |
四、一个基于移动Agent防止双重消费的离线电子支付模型及协议(论文参考文献)
- [1]金砖国家数字产品贸易壁垒对数据密集型行业全要素生产率及宏观经济影响研究[D]. Ivan Sarafanov. 对外经济贸易大学, 2020(05)
- [2]电子支付中的若干违规控制问题及其相关技术研究[D]. 练斌. 上海交通大学, 2015(02)
- [3]新兴电子商务环境下的柔性支付模型研究[D]. 王红新. 大连理工大学, 2013(08)
- [4]移动支付在电子商务中认证与支付协议分析[D]. 龚鸣. 北京工业大学, 2011(01)
- [5]移动商务安全性研究[D]. 范伟. 北京邮电大学, 2010(12)
- [6]移动电子商务小额支付协议的研究与设计[D]. 靳伟. 江苏科技大学, 2010(05)
- [7]基于J2ME平台的移动支付系统及其应用前景研究[D]. 刘玉洁. 南京航空航天大学, 2009(S2)
- [8]基于SET协议的移动支付系统的研究与实现[D]. 张若岩. 西北大学, 2008(08)
- [9]移动支付系统安全的若干关键问题研究[D]. 刘文琦. 大连理工大学, 2008(05)
- [10]移动学习资源有偿服务的支付协议研究[D]. 付雄. 华中科技大学, 2007(05)