黃一平 梁梓辰 農(nóng)麗萍 蘇檢德
1(廣西師范大學(xué)電子工程學(xué)院 廣西 桂林 541004) 2(廣西師范大學(xué)物理科學(xué)與技術(shù)學(xué)院 廣西 桂林 541004)
據(jù)互聯(lián)網(wǎng)第三方數(shù)據(jù)挖掘和分析權(quán)威機構(gòu)艾媒咨詢發(fā)布的《2016-2017年中國手機安全市場年度研究報告》顯示,截至2016年第四季度,中國手機用戶規(guī)模已達5.39億人。截至2017年3月份我國移動支付用戶規(guī)模已經(jīng)超過5億,73.3%的用戶非常關(guān)注手機支付財產(chǎn)安全。而當(dāng)前,移動互聯(lián)網(wǎng)詐騙問題頻發(fā),各種釣魚網(wǎng)站、木馬、病毒、偽基站等時刻威脅用戶的財產(chǎn)及信息安全,移動支付給人們的生活帶來便利的同時,也給用戶埋下了財產(chǎn)安全的重大隱患[1]。為此《中國人民銀行關(guān)于加強支付結(jié)算管理防范電信網(wǎng)絡(luò)新型違法犯罪有關(guān)事項的通知》中明確要求“除向本人同行賬戶轉(zhuǎn)賬外,銀行為個人辦理非柜面轉(zhuǎn)賬業(yè)務(wù),單日累計金額超過5萬元的,應(yīng)當(dāng)采用數(shù)字證書等安全可靠的支付指令驗證方式?!?/p>
從中國人民銀行的發(fā)文中可以看出,智能手機的安全必將成為未來手機APP開發(fā)人員關(guān)注的熱點,而手機銀行客戶端安全形勢的日益嚴(yán)峻,僅憑安全軟件防護是遠遠不夠的[2]。
“用戶名+密碼”的傳統(tǒng)身份認(rèn)證方式導(dǎo)致用戶敏感信息極易被竊取,為了增強各類系統(tǒng)的安全強度,在傳統(tǒng)“用戶名+密碼”基礎(chǔ)上引入第三方認(rèn)證達到多因子身份認(rèn)證的方式成為研究熱點,但也存在諸多不足[3]。傳統(tǒng)的音頻盾、藍牙盾等硬件數(shù)字證書類產(chǎn)品雖然可以為手機銀行客戶端提供雙因子安全認(rèn)證,但由于其需要額外攜帶的不便捷性,在移動互聯(lián)網(wǎng)的應(yīng)用中顯得極不協(xié)調(diào),從而難被用戶廣泛接受和采用;而短信驗證碼方式的手機銀行客戶端安全性低,極易被木馬病毒攔截,從而導(dǎo)致賬戶資金被盜的現(xiàn)象時有發(fā)生,已然無法滿足銀行高端用戶的大額轉(zhuǎn)賬需求[4]。手機銀行客戶端通常運行在安卓或蘋果智能手機平臺上,因安卓應(yīng)用程序第三方庫的大量使用,其操作權(quán)限被非法濫用現(xiàn)象也越來越嚴(yán)重,帶來許多安全問題[5]。本文研究的貼膜盾硬件數(shù)字證書,可以較好地解決安全與便捷之間的瓶頸。貼膜盾作為數(shù)字證書載體可以在手機銀行客戶端的終端植入硬件數(shù)字證書,以CA認(rèn)證方式保證手機銀行客戶端交易數(shù)據(jù)的安全性;由于數(shù)字簽名擁有基于自己的簽名具有不可否認(rèn)性,從而可以確定銀行交易已經(jīng)簽署的事實;同時由于簽名難以偽造,從而確定了手機銀行交易的真實性[6]??梢詽M足銀行等領(lǐng)域?qū)灰椎陌踩约氨憬菪缘囊?,具有廣闊的應(yīng)用發(fā)展前景。
圖1 貼膜盾硬件形態(tài)圖
貼膜盾實質(zhì)是一張超薄的智能卡,內(nèi)置操作系統(tǒng)和數(shù)字證書,具有標(biāo)準(zhǔn)卡、MICRO卡和NANO卡三種形態(tài),全面兼容市面上的各類SIM卡大小,使用時以獨立形式與SIM卡貼合后內(nèi)置于手機卡槽中。貼膜盾作為數(shù)字證書硬件載體把數(shù)字證書植入手機里,對手機銀行客戶端通過網(wǎng)絡(luò)傳輸?shù)拿抗P交易信息進行加解密、數(shù)字簽名和簽名驗證,保證了信息的完整性、機密性和不可否認(rèn)性[7],可以為各類移動應(yīng)用提供身份認(rèn)證和安全加密手段。作為一款內(nèi)置式獨立硬件數(shù)字證書載體,貼膜盾比其他需要額外攜帶的硬件證書類產(chǎn)品,有著天然的易用性和便攜性優(yōu)勢。其硬件形態(tài)如圖1所示。
在貼膜盾的各類應(yīng)用中,其核心為貼膜盾操作系統(tǒng),通過該操作系統(tǒng),可以實現(xiàn)電子簽名和數(shù)據(jù)加解密等各類復(fù)雜的應(yīng)用需求。
貼膜盾主要由國家密碼管理局批準(zhǔn)的安全芯片組成,該芯片采用ARM處理器,支持SM2、SM3、SM4等多種國密算法,內(nèi)部運行智能卡安全操作系統(tǒng)COS,可為手機銀行客戶端提供高效、安全、便捷的服務(wù)。其使用場景是與用戶手機的SIM卡貼合在一起,再裝回用戶的手機卡槽上,實現(xiàn)一個手機卡槽安裝兩個智能卡的目的。貼膜盾通過其COS的智能分發(fā)模塊,把屬于SIM卡操作的指令分發(fā)到SIM卡以保證手機與SIM卡原有的通信交互功能不變,同時接收屬于貼膜盾的安全認(rèn)證數(shù)據(jù),并利用貼膜盾的安全模塊對數(shù)據(jù)進行簽名等安全處理后返回給手機。利用這一機制,把貼膜盾當(dāng)作SE模塊以硬件的形式植入手機,讓手機成為一個安全交易的信息終端。
貼膜盾的主要特征如下:
? 通過ISO7816接口進行通信;
? 實現(xiàn)SIM卡與手機之間的透明傳輸;
? 提供50 KB的證書存儲空間;
? 支持SM2、SM3、SM4國密標(biāo)準(zhǔn)算法;
? 支持X.509證書;
? 提供VM虛擬機,實現(xiàn)應(yīng)用與COS分離;
? 提供PIN碼校驗、電子簽名使用到的簽名、驗簽及數(shù)據(jù)加解密接口。
在通用的網(wǎng)絡(luò)身份認(rèn)證安全模型中,通常采用“雙因子認(rèn)證”[8],即一個安全不可復(fù)制的設(shè)備和一個只有本人知道的秘密(PIN碼)。將貼膜盾作為一個安全的智能卡硬件載體,結(jié)合只有使用者知道的PIN碼認(rèn)證方案剛好符合該模型特征。按照《中華人民共和國電子簽名法》,符合下列條件的簽名均將被視為可靠的電子簽名:
(1) 電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有;
(2) 簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制;
(3) 簽署后對電子簽名的任何改動能夠被發(fā)現(xiàn);
(4) 簽署后對數(shù)據(jù)電文內(nèi)容和形式的任何改動能夠被發(fā)現(xiàn)[9]。
在本文研究的貼膜盾作為安全設(shè)備使用時,僅由電子簽名人控制,在使用私鑰簽名時,必須使用貼膜盾的PIN碼做卡內(nèi)鑒權(quán),連續(xù)輸入6次錯誤密碼后,卡內(nèi)簽名功能將被鎖死,符合電子簽名法特征。在用戶使用貼膜盾前,需通過銀行柜臺在線申請生成國密的SM2非對稱密鑰對并植入數(shù)字證書。在交易過程中,客戶利用貼膜盾內(nèi)部的SM2私鑰對每筆銀行交易進行數(shù)字簽名,然后加密發(fā)送給證書服務(wù)器進行驗簽,驗簽通過后再返回交易成功信息。手機銀行客戶端是移動互聯(lián)網(wǎng)中的剛需應(yīng)用,其采用貼膜盾作為支付指令驗證方式,完全滿足人民銀行(銀發(fā)(2016)261號)文件的通知要求。
在當(dāng)前移動支付網(wǎng)絡(luò)應(yīng)用構(gòu)架中,手機銀行主要由服務(wù)器應(yīng)用域、CA域和手機銀行客戶端三大部分組成,其中服務(wù)器應(yīng)用域是銀行涉及網(wǎng)絡(luò)業(yè)務(wù)的大前端,為手機銀行、PC網(wǎng)銀和短信銀行等提供接入和業(yè)務(wù)處理,接收客戶發(fā)送的各類操作請求,生成轉(zhuǎn)賬、繳費、理財和查詢等對應(yīng)核心報文,發(fā)送至核心服務(wù)器的前置機;CA域管理證書數(shù)據(jù),為應(yīng)用服務(wù)器提供加解密、簽名驗證等證書管理服務(wù),為證書下載終端生成數(shù)字證書等;證書下載終端部署于專用安全網(wǎng)絡(luò)中,為貼膜盾下載提供可信根證書等個性化數(shù)據(jù);手機銀行客戶端主要為客戶提供轉(zhuǎn)賬、繳費、理財及各類交易查詢等銀行業(yè)務(wù)功能。其通信網(wǎng)絡(luò)構(gòu)架如圖2所示。
圖2 手機銀行客戶端網(wǎng)絡(luò)架構(gòu)
手機銀行客戶端通信系統(tǒng)主要由客戶端和服務(wù)器兩大部分組成,涉及到的具體業(yè)務(wù)流程主要包括往貼膜盾中下載數(shù)字證書、手機銀行客戶端與服務(wù)器前置通信、手機銀行客戶端與貼膜盾的通信這三大部分的安全設(shè)計。在互聯(lián)網(wǎng)身份安全認(rèn)證模型中,要解決手機銀行客戶端通信交易安全,主要保證每筆交易確實是由交易本人發(fā)出并且是不可抵賴的,并且通信鏈路是安全的。本文將對這三部分的安全設(shè)計進行具體介紹。
2.3.1 貼膜盾數(shù)字證書下載的安全設(shè)計
貼膜盾作為硬件數(shù)字證書載體,硬件內(nèi)的證書可以通過在線申請下載方式來完成。該方式可以在證書內(nèi)包含個人身份信息,證書可以與個人信息直接綁定,同時證書有效期從用戶下載使用時開始,可以實現(xiàn)有效期與用戶使用日期同步。這一模式目前在各大銀行中均得到廣泛采用。貼膜盾在線申請證書的流程包括:
(1) 用戶先登錄手機銀行客戶端;
(2) 銀行應(yīng)用服務(wù)器校驗用戶登錄信息,返回登錄結(jié)果;
(3) 手機銀行客戶端要求客戶輸入申請證書的授權(quán)碼,并通過安全中間件將用戶信息發(fā)送至貼膜盾,貼膜盾內(nèi)生成SM2非對稱密鑰對,同時生成P10簽名證書請求;
(4) 客戶端將P10簽名證書請求和相關(guān)信息發(fā)送至互聯(lián)網(wǎng)應(yīng)用服務(wù)器;
(5) 互聯(lián)網(wǎng)應(yīng)用服務(wù)器校驗用戶授權(quán)碼,通過后將P10簽名證書請求發(fā)送至CA證書服務(wù)器;
(6) CA證書服務(wù)器根據(jù)P10簽名證書請求,生成帶有用戶信息的X509證書,通過P7包格式回送給手機銀行客戶端;
(7) 手機銀行客戶端將P7證書數(shù)據(jù)通過安全中間件寫入到貼膜盾中;
(8) 貼膜盾從P7提取X509證書和必要的信息,并將數(shù)據(jù)保存在貼膜盾中;
(9) 貼膜盾校驗證書合法性和有效性,并給客戶端返回校驗成功或失敗的狀態(tài)標(biāo)志,完成證書簽發(fā)流程。
貼膜盾在線申請數(shù)字證書的流程圖如圖3所示。
圖3 貼膜盾在線申請數(shù)字證書的流程圖
從圖3中可以看出,在線申請數(shù)字證書方式中,在其生成的證書已經(jīng)包含了個人信息,不同銀行對包含的信息要求不一樣,一般有姓名、賬號和身份證號碼等信息,實現(xiàn)貼膜盾內(nèi)的硬件證書直接與用戶信息綁定。在上述流程中,CA服務(wù)器端通過貼膜盾提供的公鑰來校驗證書請求的正確性,同時貼膜盾也利用CA服務(wù)器的證書公鑰校驗證書來源的可靠性,雙方均進行了雙向認(rèn)證,保證了寫入證書階段的完整性與可靠性。
2.3.2 手機銀行客戶端與服務(wù)器前置通信安全設(shè)計
手機銀行客戶端主要由手機銀行客戶端和貼膜盾組成。在手機銀行客戶端與服務(wù)器前置的通信安全設(shè)計中,主要考慮用戶登錄的安全及手機銀行交易數(shù)據(jù)的安全,下面將針對這兩個部分做設(shè)計。
1) 手機銀行客戶端登錄安全設(shè)計 在手機銀行客戶端登錄設(shè)計中,主要采用貼膜卡與服務(wù)器雙向認(rèn)證方式登錄。通過在線申請證書方式實現(xiàn)個人身份信息與硬件證書綁定以后,就可以通過該方式登錄系統(tǒng),其執(zhí)行流程如下:
(1) 手機銀行客戶端向服務(wù)器發(fā)起證書登錄請求。
(2) 服務(wù)器收到登錄請求后,調(diào)用加密機生成隨機數(shù),并調(diào)用CA的簽名驗簽服務(wù)器,使用CA二級證書對隨機數(shù)進行簽名,最后將隨機數(shù)和服務(wù)器簽名值返回手機銀行客戶端。
(3) 手機銀行客戶端將隨機數(shù)和服務(wù)器簽名值通過安全中間件發(fā)送至貼膜盾。
(4) 貼膜盾首先使用卡內(nèi)對應(yīng)的服務(wù)器證書對服務(wù)器簽名值進行校驗,確認(rèn)該隨機數(shù)是由確信的應(yīng)用服務(wù)器發(fā)出。校驗通過后,卡片使用自身證書的私鑰,對該隨機數(shù)進行簽名,得到貼膜盾簽名并返回給手機銀行客戶端。
(5) 手機銀行客戶端得到貼膜盾簽名值后,將其發(fā)送到銀行應(yīng)用服務(wù)器。
(6) 銀行應(yīng)用服務(wù)器將隨機數(shù)和貼膜盾簽名值發(fā)送到簽名驗簽服務(wù)器,驗證簽名的正確性。
(7) 應(yīng)用服務(wù)器將登錄結(jié)果返回至手機銀行客戶端,完成登錄。
流程圖如圖4所示。
圖4 手機銀行客戶端證書登錄流程
登錄過程中使用雙向簽名確保隨機數(shù)是由正確的服務(wù)器發(fā)出,同時確保是擁有貼膜盾硬件證書的使用者登錄。
2) 手機銀行客戶端交易安全設(shè)計 為了保證手機銀行交易數(shù)據(jù)的完整性、安全性和抗抵賴性,在手機銀行客戶端主要采用PIN碼校驗技術(shù),校驗通過后再對交易信息在貼膜盾內(nèi)調(diào)用私鑰進行數(shù)字簽名。將簽名值發(fā)送給證書服務(wù)器進行驗簽,同時貼膜盾也驗證服務(wù)器返回的簽名信息,確保每筆交易均是正確的發(fā)起人發(fā)起。其流程如下:
(1) 手機銀行客戶端向應(yīng)用服務(wù)器發(fā)起交易預(yù)提交請求,預(yù)提交包含內(nèi)含有轉(zhuǎn)賬金額,收款人戶名、賬號等信息;
(2) 應(yīng)用服務(wù)器生成隨機數(shù),調(diào)用簽名驗簽名服務(wù)器,對預(yù)提交報文和隨機數(shù)進行簽名,同時調(diào)用加密機對預(yù)提交報文加密,并將數(shù)據(jù)返回手機銀行客戶端;
(3) 手機銀行客戶端收到數(shù)據(jù)后對比內(nèi)容是否一致,并將數(shù)據(jù)發(fā)送至貼膜盾,貼膜盾驗證服務(wù)器對預(yù)提交數(shù)據(jù)的簽名,通過后使用貼膜盾內(nèi)部對應(yīng)的私鑰對預(yù)提交數(shù)據(jù)進行簽名,將簽名數(shù)據(jù)返回給手機銀行客戶端;
(4) 手機銀行客戶端向服務(wù)器發(fā)起交易確認(rèn)提交,把交易原文和簽名值發(fā)送到服務(wù)器;
(5) 服務(wù)器調(diào)用簽名驗簽服務(wù)器,對發(fā)送上來的數(shù)據(jù)進行校驗,返回交易結(jié)果。
簽名流程保證了交易數(shù)據(jù)的完整性和抗抵賴性,防止交易數(shù)據(jù)在復(fù)雜的網(wǎng)絡(luò)環(huán)境傳輸?shù)倪^程中被篡改,同時通過加入隨機數(shù),防止簽名重放攻擊。
手機銀行客戶端交易數(shù)據(jù)的簽名和驗簽流程圖如圖5所示。
圖5 手機銀行交易數(shù)據(jù)簽名和驗簽流程
2.3.3 手機銀行客戶端與貼膜盾通信安全設(shè)計
手機銀行客戶端與貼膜盾的通信主要采用安全中間件來實現(xiàn),安全中間件為手機銀行應(yīng)用提供訪問貼膜盾的接口,完成手機銀行客戶端登錄及交易簽名所需的貼膜盾操作,同時采用安全權(quán)限控制防止貼膜盾被非法進入。安全中間件的軟件組成框圖如圖6所示。
圖6 安全中間件軟件組成圖
安全中間件主要由API接口、通道管理、安全狀態(tài)控制和分散密鑰存儲四個部分組成,各部分具體功能如下:
(1) API接口:為手機銀行客戶端提供調(diào)用貼膜盾的入口,通過該API接口,APP可以調(diào)用到貼膜盾中的加密、解密和簽名驗簽等操作。
(2) 通道管理:手機銀行客戶端通過API接口訪問貼膜盾時,其交互的數(shù)據(jù)需要先通過通道管理模塊進行加解密和MAC校驗,保證通信數(shù)據(jù)的保密性和完整性。按照銀行安全級別,通常采用國密SM4算法對通信數(shù)據(jù)進行加解密運算和MAC校驗運算,在運算前需先從安全狀態(tài)控制模塊提取當(dāng)前內(nèi)容的權(quán)限控制,然后再從分散密鑰存儲模塊中提取出對應(yīng)的控制密鑰進行處理。具體通信加解密的流程圖如圖7所示。
圖7 通信加解密流程圖
(3) 安全狀態(tài)控制:安全狀態(tài)控制模塊負責(zé)發(fā)起權(quán)限認(rèn)證和判斷當(dāng)前運行的手機銀行客戶端訪問的API接口是否達到指定的安全條件。貼膜盾的認(rèn)證安全狀態(tài)存儲在安全狀態(tài)寄存器中,當(dāng)前安全狀態(tài)主要通過被認(rèn)證密鑰的狀態(tài)進行設(shè)置,如外部認(rèn)證、內(nèi)部認(rèn)證或PIN碼認(rèn)證等,初始化時安全狀態(tài)寄存器的所有安全狀態(tài)位都為0,當(dāng)某認(rèn)證密鑰認(rèn)證通過后,對應(yīng)的狀態(tài)位將被置1,如果認(rèn)證失敗,則對應(yīng)的安全狀態(tài)位置0。
(4) 分散密鑰存儲:手機銀行客戶端訪問貼膜盾時需要先使用對應(yīng)的內(nèi)部和外部認(rèn)證密鑰校驗貼膜盾和手機銀行的合法性,此時需要外置存儲密鑰,本文采用Shamir門限密鑰共享方案對密鑰進行分散存儲,保護通信密鑰在智能手機中的存儲安全[10]。其密鑰分散初始化流程如下:
(1) 貼膜盾先根據(jù)請求生成對應(yīng)的通信密鑰;
(2) 在貼膜盾內(nèi)隨機生成t-1個元素a1,a2,…,at-1,構(gòu)建如下多項式:
f(x)=K+a1x+a2x2+…+at-1xt-1
(1)
(3) 從密碼沙盤中選擇n個位置xn,代入多項式,計算出(x1,y1),(x2,y2),…,(xt-1,yt-1);
安全中間件將從貼膜盾中導(dǎo)出的yn存儲到xn對應(yīng)的位置得到沙盤文件,并導(dǎo)出沙盤文件;
(4) 安全中間件存儲沙盤文件,完成密鑰分散。
通信密鑰分散初始化操作流程如圖8所示。
圖8 通信密鑰分散初始化流程圖
密鑰合成流程:
(1) 安全中間件從貼膜盾中讀取t個隨機選取的含有密鑰信息的位置;
(2) 安全中間件從沙盤中讀取貼膜盾要求的t個位置,得到(x1,y1),(x2,y2),…,(xt,yt);
(3) 將(x1,y1),(x2,y2),…,(xt,yt)代入式(2)即可恢復(fù)得到多項式(3):
(2)
f(x)=K+a1x+a2x2+…+at-1xt-1
(3)
(4) 求f(0)=K,得到通信使用的臨時密鑰。
密鑰合成流程圖如圖9所示。
圖9 密鑰合成流程圖
(1) 從安全的角度上看,將貼膜盾作為智能IC卡硬件平臺的安全載體,在其內(nèi)部植入經(jīng)過CA認(rèn)證的數(shù)字證書后,在使用過程中通過貼膜盾的PIN碼利用盾內(nèi)數(shù)字證書進行電子簽名,具有抗抵賴性。貼膜盾內(nèi)部包含了密碼加密芯片,其SM2非對稱密鑰在貼膜盾中產(chǎn)生并存儲,且簽名、加解密都在貼膜盾中操作,具有較高的安全性,可以有效防范各種釣魚網(wǎng)站、木馬、病毒和偽基站的威脅,滿足銀行高凈值人群的安全需求。
(2) 從便捷的角度上看,貼膜盾采用超薄貼片工藝,可以直接與手機SIM卡貼合后放入到手機卡槽中,兼容安卓和蘋果兩大手機系統(tǒng),無需額外外帶,滿足現(xiàn)代人對移動支付的便捷需求。
利用貼膜盾對手機銀行客戶端的交易進行電子簽名和加解密通信,可以在安卓和蘋果智能手機上運行。以硬件安全載體實現(xiàn)數(shù)字證書的PKI安全需求,可以有效地提高手機銀行客戶端的安全性和交易的抗抵賴性,并且簡單易用,不需額外攜帶安全設(shè)備,與手機很好地融為一體,在各個安全領(lǐng)域得到了廣泛的應(yīng)用。在金融領(lǐng)域,為了保護手機銀行APP交易的安全,利用貼膜盾對待交易數(shù)據(jù)進行電子簽名,在簽名前需客戶輸入貼膜盾的PIN碼,只有PIN碼校驗通過后方能進行簽名操作,安全易用。在移動警務(wù)領(lǐng)域,原有的TF安全加密卡需要占用移動終端的一個SIM卡卡槽,而利用貼膜盾既可以解決TF卡占用卡槽的問題,又可以實現(xiàn)安全可靠的網(wǎng)絡(luò)身份認(rèn)證機制和網(wǎng)絡(luò)身份標(biāo)識,為構(gòu)建基于4G的新一代公安移動警務(wù)提供了可能。貼膜盾在手機銀行客戶端的應(yīng)用效果如圖10所示。
圖10 手機銀行客戶端應(yīng)用效果圖
本文提出的以貼膜盾為硬件數(shù)字證書平臺,通過安全中間件將手機銀行客戶端的待交易數(shù)字發(fā)送給貼膜盾進行數(shù)字簽名保護交易安全的方法。從技術(shù)上解決了傳統(tǒng)音頻盾、藍牙盾、動態(tài)令牌等因需要額外攜帶設(shè)備的問題,比傳統(tǒng)短信驗證碼手機銀行具有更高的安全性且易于推廣使用。該方法在金融、電子政務(wù)、移動警務(wù)等領(lǐng)域已被應(yīng)用于實際的產(chǎn)品開發(fā)中,如貼膜盾手機銀行、貼膜盾語音加密及相關(guān)系列產(chǎn)品中,具有廣闊的應(yīng)用前景。同時,在移動互聯(lián)網(wǎng)+的背景下,國家對安全需求越來越高,安全但不便捷的產(chǎn)品,很難被用戶接受;便捷但不安全的產(chǎn)品同樣也不符合國家的政策要求。因此,本文的貼膜盾硬件數(shù)字證書方案有效地滿足了這一需求,解決了安全與便捷的應(yīng)用瓶頸。本文提供的設(shè)計方法,對從事安全開發(fā)的技術(shù)人員在方案選型及研發(fā)方面可以提供有用的借鑒意義,從而促進手機移動支付產(chǎn)業(yè)的進一步發(fā)展。