4 应用示例
基于用户卡的移动认证可用于互联网/移动互联网应用登陆、交易支付、办公签名等场景。
如图3所示,用户设置天翼云使用本方案进行登录认证后,当用户登录时,只需要点击登录按钮,就会自动完成卡应用认证,认证通过后进入云应用。过程中不需要用户介入,简单方便却难以被盗用。
图4为使用基于用户卡的移动认证进行银行交易或电子政务。由于这2类应用安全要求都很高,采用了基于PKI数字签名的认证算法。用户在PC上进行购物,付款时应用将付款信息生成二维码。手机客户端扫描二维码后,获取交易认证请求信息。此为高安全等级应用,需要用户输入个人密码进行本地验证,以确认交易认证请求。本地验证通过后,客户端将用户请求通过机卡通道传送到卡应用,自动生成身份认证码后传回客户端,并由客户端经数据连接传送到应用平台再转至认证平台。认证平台对身份认证码进行验证后,将结果传回应用平台,电脑上显示交易结果。
5 运营商的机遇与挑战
目前,运营商处于发展基于用户卡的移动认证的有利时机。传统的“用户名+密码”的认证手段已经不能满足移动互联网应用发展的需要,大量应用使用短信下发验证码来辅助确认用户身份。安卓市场和苹果APP Store下载量前十名的应用中,大部分正在采用手机号码作为主要认证方式。基于手机以及相关码号信息的认证方式已经成为趋势。这为运营商择机推出基于自身优势的移动认证技术创造了良好的市场条件。另一方面,多功能通用用户卡的存储能力、运算能力、开放性都有了质的飞越,并能够通过安全的机卡通道与终端上的应用交互,辅以TSM的业务管理,有能力做到“计算安全、存储安全、通道安全、流程安全”,为向移动互联网应用提供安全、便捷、独特的基于用户卡的融合认证技术与服务提供了良好的技术基础。
同时,eSIM技术的出现,打破了运营商“发卡方”的垄断地位,为运营商的移动认证业务带来了挑战。运营商应抓住实体发卡的机会窗口,加快基于用户卡的移动互联网融合认证技术发展、市场推广、能力开放,为更多的移动互联网应用与用户提供安全、便捷、有运营商特点的移动融合认证技术,这将有利于推动传统电信能力的互联网化、有利于推动移动互联网应用的规模发展及健康有序发展。
参考文献:
[1] 金山毒霸安全中心. 2014上半年互联网安全研究报告[R]. 2014.
[2] 美通社. 领先的移动运营商推出Mobile Connect计划[EB/OL]. (2014-02-25). http://www.prnasia.com/story/93352-1.shtml.
[3] 张霖. FIDO联盟公布“无密码强认证”安全协议技术草案[EB/OL]. (2014-02-13). http://www.ctocio.com/ccnews/14839.html.
[4] Fido Alliance. Specifications Overview [EB/OL]. https://fidoalliance.org/specifications.
[5] 张月红. GSMA的移动互联雄心:一个帐户名登录所有网站[EB/OL]. (2014-06-17). http://www.c114.net/news/16/a842438.html.
|