關(guān)于我們
書單推薦
新書推薦
|
電子商務(wù)技術(shù)基礎(chǔ)
本書以電子商務(wù)應(yīng)用系統(tǒng)的多層結(jié)構(gòu)為主線,講述了電子商務(wù)應(yīng)用系統(tǒng)的表達層、邏輯應(yīng)用層、數(shù)據(jù)層和安全層的相關(guān)技術(shù),重點介紹了靜態(tài)網(wǎng)頁技術(shù)、動態(tài)網(wǎng)頁技術(shù)、組件與中間件技術(shù)、數(shù)據(jù)訪問技術(shù)、安全與支付技術(shù)、網(wǎng)絡(luò)營銷技術(shù)、基于UML的系統(tǒng)開發(fā)技術(shù)等;最后以一個綜合性的實例將這些技術(shù)集成在一起,構(gòu)成一個完整的電子商務(wù)應(yīng)用系統(tǒng)。
(1)理論和實踐相結(jié)合,注重素質(zhì)和能力的培養(yǎng),突出教材的實用性高等教育由精英教育轉(zhuǎn)入大眾化教育,本科教學的主要目標應(yīng)該是將能力教育放在首位,在此前提下兼顧學科與研究教育。本教材編寫的特色之一就是體現(xiàn)了這種思想,通過實例來闡述復雜理論,將枯燥的理論融于有趣的實例,使理論教學不再乏味。(2)理論以夠用為限,技術(shù)有所取舍“電子商務(wù)技術(shù)基礎(chǔ)”課程屬于電子商務(wù)專業(yè)的核心基礎(chǔ)課,牽涉到的技術(shù)非常廣泛,在有限的時間內(nèi)不可能對所有的技術(shù)都作清晰的介紹,只能有所取舍。本書對一些基礎(chǔ)和核心的技術(shù)作重點闡述,其它的技術(shù)只作簡單介紹。電子商務(wù)系統(tǒng)邏輯上分成若干層,其中*核心的是商務(wù)邏輯層,通過中間件軟件、組件調(diào)用、動態(tài)網(wǎng)頁等技術(shù),實現(xiàn)了電子商務(wù)系統(tǒng)中的主要功能。因此本書重點闡述了電子商務(wù)系統(tǒng)的核心—商務(wù)邏輯層的實現(xiàn)技術(shù),分析了動態(tài)網(wǎng)頁、組件、組件調(diào)用技術(shù),糾正了其它同類書籍中對這一部分技術(shù)認識上的偏差。(3)內(nèi)容編排由淺入深,按功能層次逐步推進在內(nèi)容編排上,應(yīng)力求貼近市場,貼近實際,學以致用,在闡述基礎(chǔ)概念的同時,努力用精選的實例來講解抽象復雜的技術(shù)理論,將實踐與理論結(jié)合起來,由淺入深,循序漸進,以求得實效;在章節(jié)安排上,也按照系統(tǒng)的多層結(jié)構(gòu)體系逐步推進,力求講清楚每層的核心技術(shù),使讀者對電子商務(wù)的技術(shù)有一個正確的定位。(4)切合市場實際,實例以Java平臺為主大型電子商務(wù)系統(tǒng),考慮到可靠性、可用性、安全性等因素,一般以Java平臺作為運行的載體,對于中小企業(yè)的小型電子商務(wù)系統(tǒng),即使使用PHP技術(shù),也與Java技術(shù)有千絲萬縷的聯(lián)系,因此本書重點介紹了Java及其相關(guān)技術(shù),如*章中的Java技術(shù)基礎(chǔ),第三章中的JavaScript、JSP與Servlet等,第四章中的EJB組件,這在同類書籍中是少有的。
目錄
第1章電子商務(wù)技術(shù)概論 1.1電子商務(wù)的基本概念 1.1.1電子商務(wù)的定義 1.1.2電子商務(wù)中涉及的相關(guān)技術(shù) 1.1.3電子商務(wù)與技術(shù)的關(guān)系 1.2電子商務(wù)系統(tǒng) 1.2.1電子商務(wù)系統(tǒng)的基本概念 1.2.2電子商務(wù)系統(tǒng)的特性 1.2.3電子商務(wù)系統(tǒng)的功能 1.3電子商務(wù)系統(tǒng)的平臺與技術(shù)分析 1.3.1J2EE的產(chǎn)生背景 1.3.2J2EE平臺簡介 1.4Java技術(shù)基礎(chǔ) 1.4.1Java語言簡介 1.4.2一個簡單的Java應(yīng)用程序 1.4.3Java程序的運行 1.4.4Java程序的基本結(jié)構(gòu)、數(shù)據(jù)類型與運算符 1.4.5表達式與基本語句 1.4.6類 1.4.7Java源程序的進一步說明 1.4.8數(shù)組 1.4.9Java中不同類型數(shù)據(jù)之間的轉(zhuǎn)換 1.4.10利用Java進行文件輸入輸出 1.4.11窗口應(yīng)用程序的編制 本章小結(jié) 習題與思考 第2章商務(wù)表達層及其技術(shù) 2.1商務(wù)表達層的功能與實現(xiàn) 2.2靜態(tài)網(wǎng)頁的表達及其技術(shù) 2.2.1靜態(tài)網(wǎng)頁的表達 2.2.2HTTP協(xié)議 2.2.3網(wǎng)站 2.3標記語言 2.3.1SGML語言與HTML語言 2.3.2XML 2.3.3Web服務(wù)器的安裝與設(shè)置 2.4動態(tài)網(wǎng)頁與客戶端腳本 2.4.1動態(tài)網(wǎng)頁概述 2.4.2JavaScript語言 2.4.3利用Applet實現(xiàn)動態(tài)網(wǎng)頁 2.5服務(wù)器端腳本 2.5.1PHP 2.5.2ASP 2.5.3JSP 本章小結(jié) 習題與思考 第3章商務(wù)邏輯層及其技術(shù) 3.1商務(wù)邏輯層的構(gòu)成 3.2應(yīng)用服務(wù)器 3.2.1應(yīng)用服務(wù)器的技術(shù)演變 3.2.2應(yīng)用服務(wù)器的產(chǎn)品類型及開發(fā)工具 3.2.3應(yīng)用服務(wù)器的基本功能 3.2.4應(yīng)用服務(wù)器的安裝 3.3中間件與組件的開發(fā) 3.3.1中間件與組件 3.3.2JeanBean與JSP指令 3.3.3使用JavaBean實現(xiàn)中間件 3.4EJB組件的開發(fā) 3.4.1EJB組件簡介 3.4.2EJB中的角色 3.4.3EJB的類型 3.4.4EJB開發(fā)步驟 3.4.5EJB環(huán)境和資源 3.5面向服務(wù)的系統(tǒng)開發(fā) 3.5.1面向服務(wù)的系統(tǒng)架構(gòu)及其特征 3.5.2Web Service 3.5.3面向Web Service的系統(tǒng)開發(fā)方法 3.5.4WSDL內(nèi)容分析 3.5.5Apache開源項目 本章小結(jié) 習題與思考 第4章商務(wù)數(shù)據(jù)層及其技術(shù) 4.1數(shù)據(jù)管理技術(shù)的發(fā)展 4.1.1手工管理與文件系統(tǒng) 4.1.2數(shù)據(jù)庫系統(tǒng) 4.1.3數(shù)據(jù)倉庫與商務(wù)智能 4.1.4NoSQL數(shù)據(jù)庫 4.2電子商務(wù)系統(tǒng)數(shù)據(jù)層實現(xiàn) 4.2.1數(shù)據(jù)庫平臺的選擇與數(shù)據(jù)模型的設(shè)計 4.2.2數(shù)據(jù)訪問接口的實現(xiàn) 本章小結(jié) 習題與思考 第5章電子商務(wù)安全與支付技術(shù) 5.1電子商務(wù)的安全需求 5.2信息的保密性技術(shù) 5.2.1加密/解密技術(shù) 5.2.2防火墻技術(shù) 5.3數(shù)據(jù)完整性技術(shù) 5.4不可否認技術(shù) 5.4.1數(shù)字簽名 5.4.2數(shù)字時間戳 5.5身份認證技術(shù) 5.5.1數(shù)字證書 5.5.2認證中心 5.5.3數(shù)字證書的申請與應(yīng)用 5.5.4安全協(xié)議 5.6PKI技術(shù) 5.7電子支付與電子支付系統(tǒng) 5.7.1電子支付概述 5.7.2電子支付系統(tǒng)的特點 5.7.3電子支付系統(tǒng)的組成及其支付流程 5.7.4支付網(wǎng)關(guān) 本章小結(jié) 習題與思考 第6章網(wǎng)絡(luò)營銷技術(shù) 6.1網(wǎng)絡(luò)營銷概述 6.2搜索引擎營銷及其技術(shù) 6.2.1搜索引擎 6.2.2搜索引擎營銷 6.2.3搜索引擎營銷的一些技術(shù) 6.3網(wǎng)絡(luò)廣告 6.3.1網(wǎng)絡(luò)廣告概述 6.3.2網(wǎng)絡(luò)廣告的策劃與制作 6.3.3網(wǎng)絡(luò)廣告的監(jiān)測與評估 6.4Email營銷 6.4.1Email營銷的含義 6.4.2Email地址資源 6.4.3Email效果評估 6.5在線市場調(diào)研 6.5.1在線市場調(diào)研的優(yōu)勢 6.5.2在線市場調(diào)研的途徑及應(yīng)注意的問題 6.5.3在線市場調(diào)研技術(shù) 6.6網(wǎng)絡(luò)營銷導向的企業(yè)網(wǎng)站建設(shè) 6.6.1企業(yè)網(wǎng)站建設(shè)的一般原則及相關(guān)規(guī)范 6.6.2企業(yè)網(wǎng)站優(yōu)化 6.6.3網(wǎng)站建設(shè)中的常見問題 6.6.4網(wǎng)站流量統(tǒng)計 本章小結(jié) 習題與思考 第7章基于UML的系統(tǒng)開發(fā)技術(shù) 7.1建模的提出 7.1.1為什么需要建模 7.1.2信息系統(tǒng)的建模方法 7.2UML建模 7.2.1UML建模概述 7.2.2UML的內(nèi)容 7.2.3UML的主要特點 7.2.4UML的應(yīng)用領(lǐng)域 7.3UML的建模機制 7.3.1靜態(tài)建模機制 7.3.2動態(tài)建模機制 7.4Web應(yīng)用程序的建模 7.4.1Web應(yīng)用程序的類型 7.4.2Web頁的建模 7.4.3UML符號和關(guān)系 本章小結(jié) 習題與思考 第8章電子商務(wù)功能的實現(xiàn) 8.1電子商務(wù)系統(tǒng)的軟硬件建設(shè)概述 8.2一個在線商店: 訊達網(wǎng)上購物系統(tǒng) 8.2.1系統(tǒng)簡要說明 8.2.2系統(tǒng)的頁面編排 8.3中間件的實現(xiàn)與服務(wù)環(huán)境的設(shè)置 8.3.1中間件dbaccess的實現(xiàn) 8.3.2服務(wù)環(huán)境設(shè)置 8.4利用JSP實現(xiàn)商店首頁 8.5利用JSP實現(xiàn)客戶的注冊與登錄 8.6利用JSP實現(xiàn)商品的查詢 8.7利用JSP實現(xiàn)購物車與物品選購 8.8利用JSP實現(xiàn)結(jié)賬及訂單生成 8.9利用JSP實現(xiàn)在線電子支付 8.10發(fā)布在線商店 本章小結(jié) 習題與思考 參考文獻
第5章電子商務(wù)安全與支付技術(shù)
現(xiàn)代電子商務(wù),交易雙方的資金結(jié)算主要通過網(wǎng)上支付平臺來完成。在B to B交易方式中,要求通過網(wǎng)上支付平臺能夠完成諸如賬戶之間資金劃轉(zhuǎn)、核對賬戶、賬戶劃轉(zhuǎn)歷史查看等資金結(jié)算功能; 而在B to C交易方式中,不僅要求網(wǎng)上支付平臺能夠完成資金結(jié)算功能,還要求能解決交易各方的身份認證等一系列的安全問題。現(xiàn)代電子商務(wù)所要求的網(wǎng)上支付平臺,是這樣的一個交易環(huán)境: 提供完全可以信賴的資金匯兌交易,保證企業(yè)和消費者的利益不受到任何損失,保證廠商的重要商業(yè)信息、消費者的個人信息和個人隱私不被泄露。要達到這些目的,離不開基本的安全與支付技術(shù),其中,加密技術(shù)是現(xiàn)代電子商務(wù)安全技術(shù)的基礎(chǔ)。5.1電子商務(wù)的安全需求電子商務(wù)提供了全新的交易和服務(wù)方式,通過Internet,不但能為全球的客戶提供豐富的商務(wù)信息、簡便的交易過程,而且使得交易的成本大為降低。但是,在享受這些好處的同時,人們也碰到了一系列的問題,較為突出的就是有關(guān)交易安全的問題。有時,交易系統(tǒng)會遭到各種各樣病毒的侵擾、黑客的攻擊,導致系統(tǒng)突然崩潰,用戶賬號被盜,網(wǎng)站頁面內(nèi)容被惡意篡改,偶爾還會產(chǎn)生子虛烏有的合同,等等。在這樣的情況下,電子商務(wù)要能正常地進行下去,必須滿足一定的安全需求,具備相應(yīng)的安全保障。一般來講,電子商務(wù)的安全需求涉及信息安全需求、信用安全需求、管理安全需求和法律保障安全需求這幾個方面。只有同時滿足了這些安全需求,才能夠真正地保障電子商務(wù)的順利實施。但要完全做到這幾點,不僅在主觀上和客觀上存在一定的困難,而且有時也顯得沒有必要。事實上,在不同的電子商務(wù)發(fā)展時期,對電子商務(wù)的安全需求是不一樣的。最早對電子商務(wù)的安全需求,主要是提供計算機安全,也就是要能對信息進行保密,而保密這個問題,通過加密、訪問控制等技術(shù)手段可以獲得解決。之后的電子商務(wù)安全需求,要求能提供信息安全,而信息安全所要解決的問題,一是防止不法分子冒名頂替合法交易者參與交易或未經(jīng)授權(quán)地篡改數(shù)據(jù); 二是防止交易數(shù)據(jù)丟失或交易數(shù)據(jù)在通信網(wǎng)絡(luò)中傳輸出現(xiàn)問題。此時要求電子商務(wù)具備4個基本安全特性,即數(shù)據(jù)的保密性、完整性、可用性和身份的確定性。電子商務(wù)發(fā)展到今天,其安全需求,已不再滿足于電子商務(wù)的4個基本安全特性,而是進一步要求得到更全面的安全保證,包括管理安全和法律保障安全。換句話說,目前對電子商務(wù)的安全需求,是一個立體的需求,不但要求電子商務(wù)能提供數(shù)據(jù)保密性、完全性、可用性和對交易行為的可控性、保護性、監(jiān)測響應(yīng)等,還要求具備安全的外部交易法律環(huán)境,要求制定一系列的有關(guān)交易安全的法律法規(guī),以解決管理安全問題和法律保障問題?傊,除了外部交易環(huán)境的安全因素外,要求電子商務(wù)具備以下幾個安全特性: (1) 信息的保密性; (2) 信息的完整性; (3) 信息的不可否認性; (4) 交易者身份的真實性; (5) 系統(tǒng)的可靠性、可用性、可控性。 5.2信息的保密性技術(shù)信息的保密性在技術(shù)上是通過加密/解密和防火墻等措施來實現(xiàn)的。5.2.1加密/解密技術(shù)加密/解密技術(shù)是一種用來防止信息泄露的技術(shù)。電子商務(wù)中的信息在通過Internet傳送之前,為了防止信息的內(nèi)容被他人有意或無意地知曉,需要將它的內(nèi)容通過一定的方法轉(zhuǎn)變成別人看不懂的信息,這個過程就是加密(encription); 而將看不懂的信息再轉(zhuǎn)變還原成原始信息的過程稱為解密(decription)。這里,加密之前的信息被稱為明文(plaintext),加密之后的內(nèi)容稱為密文,加密通常要采用一些算法(對應(yīng)著加密/解密的程序),而這些算法需要用到不同的參數(shù),這些不同的參數(shù)稱作密鑰,密鑰空間是所有密鑰的集合。加密/解密所用方法的種類,按照歷史發(fā)展階段可分為手工加密、機械加密、電子機內(nèi)亂加密、計算機加密這4種。手工加密是指以手工完成加解密的過程,或者以簡單器具來輔助完成加解密的過程,在第一次世界大戰(zhàn)之前主要就采用這種加密形式。機械加密是指以機械密碼機或電動密碼機來完成加解密過程,它在第一次世界大戰(zhàn)到第二次世界大戰(zhàn)期間曾得到普遍應(yīng)用。電子機內(nèi)亂加密是指通過電子電路,以嚴格的程序進行邏輯運算,以少量制亂元素來生成大量的加密亂數(shù),最終完成加解密過程。由于制亂是在加解密的過程中完成的,不需要預(yù)先制作,所以稱其為電子機內(nèi)亂加密,在20世紀60年代到70年代被廣泛應(yīng)用。計算機加密是指以計算機軟件程序來進行加密,程序是公開的,也就是加解密的算法是公開的,密文的保密程度不取決于加密程序,而是取決于加密中用到的參數(shù),即密鑰,這種方法適用于對現(xiàn)代計算機中的數(shù)據(jù)進行保護和通信。計算機加密方法,按照保密程度來說,又可分為理論上保密的加密、實際上保密的加密、不保密的加密3種類型。對于理論上保密的加密,不管獲取多少密文和有多大的計算機計算能力,對明文始終不能得到唯一解,所以也叫理論不可破的加密,如客觀隨機一次一密的加密就屬于這種; 而對于實際上保密的加密,雖然在理論上可破,但在現(xiàn)有客觀條件下,無法通過計算來確定密碼; 至于不保密的加密,當獲取一定數(shù)量的密文后就可以得到所用的密碼,如早期的單表代替密碼,后來的多表代替密碼,以及明文加少量密鑰等。按照密鑰使用方式的不同,計算機加密方法通常又分為對稱加密和非對稱加密兩種類型。對稱加密是指加密和解密時使用相同的密碼,傳統(tǒng)的加密都屬此類; 而非對稱加密,在加密和解密時,分別使用兩個不同的密碼,一個稱為公鑰,另一個稱為私鑰。常見的對稱加密和非對稱加密的方法如表51所示。 表51常見的對稱加密和非對稱加密方法 方法描述 對稱加密 DES()是美國國家標準局于20世紀70年代開發(fā)的一種對稱加密算法,采用分組乘積密碼體制。數(shù)據(jù)塊64位,密碼64位或56位 IDEA()由瑞士蘇黎世聯(lián)邦工業(yè)大學的賴學嘉和James L.Massey于1990年共同提出。數(shù)據(jù)塊64位,密碼長128位 FEAL()日本NTT公司的清水和宮口設(shè)計 Rijndael(榮代爾)一種高級的加密標準(AES),由比利時Joan Daemen和Vincent Rijmen提出,用于代替DES,其數(shù)據(jù)塊長度和密鑰長度可分別為128、192、256RC一種由Ron Rivest為RSA數(shù)據(jù)安全公司(RSADSI)所設(shè)計的密鑰長度可變的對稱加密算法 非對稱加密 RSA由MIT的Ron rivest、Adi Shamir、Leonard Adleman于1978年提出。安全性基礎(chǔ)是數(shù)論和計算復雜性理論中的下述論斷: “求兩個大素數(shù)(〉10100)的乘積在計算上是容易的,但若要分解兩個大素數(shù)的積而求出它的因子則在計算上是困難的” EL Gamal1985年由EL Gamal提出,安全性基于“在有限域上計算離散對數(shù)比計算指數(shù)更高的困難”(DLP) 背包系統(tǒng)第一種出現(xiàn)的公開鑰加密算法,由Ralph Merkle和Martin Hellman于1978年基于求解背包問題的難解性而提出的 McEliece1978年由McEliece提出。基于“將一個譯碼容易的線性碼經(jīng)過變換而偽裝成一個譯碼困難的線性碼”原理 DiffieHellman1976年出現(xiàn),安全性基于“在有限域上計算離散對數(shù)比計算指數(shù)更高的困難” 橢圓曲線密碼(FEE、ECC)1985年由N.Koblitz和V.Miller提出,利用有限域上的橢圓曲線上點集所構(gòu)成的群,在其上定義離散對數(shù)系統(tǒng)。安全性基于“在有限域上計算離散對數(shù)比計算指數(shù)更高的困難” 1. 對稱加密對稱加密也叫共享密鑰加密或機密密鑰加密,收發(fā)雙方擁有相同的單個密鑰,這把密鑰既可用于加密,也可用于解密,即加密和解密使用的是相同的一把密鑰,此密鑰又稱為對稱密鑰或會話密鑰。常見的對稱加密方法有DES、DES3、AES、Base64等。DES(Data Encryption Standard) 算法是美國政府機關(guān)為了保護信息處理中的計算機數(shù)據(jù)而使用的一種加密方式,是一種常規(guī)密碼體制的密碼算法,目前已廣泛使用。該算法輸入的是64bit的明文,在64bit密鑰的控制下產(chǎn)生64bit的密文; 反之輸入64bit的密文,輸出64bit的明文。64bit 的密鑰中含有8bit的奇偶校驗位,所以實際有效密鑰長度為56bit。1997 年RSA數(shù)據(jù)安全公司發(fā)起了一項“DES 挑戰(zhàn)賽”的活動,志愿者4次分別用4個月、41天、56個小時和22個小時破解了其用56bit DES算法加密的密文。因此,DES加密算法在計算機速度提升后的今天被認為是不太安全的。DES3是DES算法擴展其密鑰長度的一種方法,可使加密密鑰長度擴展到128bit(實際有效位為112bit)或192bit(實際有效位為168bit)。其基本原理是將128bit 的密鑰分為64bit的兩組,對明文多次進行普通的DES加解密操作,從而增強加密強度。AES(Advanced Encryption Standard)是在2001年由NIST宣布的一種DES后繼加密算法。AES處理以128bit數(shù)據(jù)塊為單位的對稱密鑰加密算法,可以用長為128、192和256位的密鑰加密。NIST估計如果用能在1秒鐘內(nèi)破解56bitDES算法的計算機來破解128位的AES加密密鑰,那需要用大約149 億萬年時間才行。例51使用Openssl軟件,來對某個文件進行DES3加密。Openssl是一個有關(guān)安全的自由軟件,具有多個版本(可從www.openssl.org站點下載),分別運行在UNIX、Linux、Windows平臺上。運行在Windows平臺上的Openssl功能主要包括對稱加密、非對稱加密、SSL接口及PKCS接口(包括X.509證書、PKCS標準、ASN.1)等。利用Openssl可以直接構(gòu)建各種有關(guān)數(shù)據(jù)加密和PKCS接口的應(yīng)用,不僅如此,用它構(gòu)建的應(yīng)用,其加密的強度要比微軟(受美國安全產(chǎn)品出口限制)公司用組件來加密的強度要高得多,也安全得多。目前,Openssl已發(fā)展到0.95版,功能越來越豐富。Openssl軟件由ssleay和openssl這兩個模塊構(gòu)成。openssl模塊是建立在ssleay模塊上的一個高級應(yīng)用; ssleay模塊是整個Openssl軟件的核心,由Eric A. Young和Tim J. Hudson用標準C語言寫成,跨平臺運行,功能很齊全,涉及的范圍很廣,提供的接口大約有2000多個,其中有關(guān)對稱加密的算法主要有DES、IDEA、RC2、RC4、RC5、Blowfish、CAST等; 有關(guān)非對稱加密算法主要有RSA、DH、DSA等; 有關(guān)哈希算法主要有MD2、MD5、SHA、SHA1、RIPEMD、MDC2等。本例就是直接利用Openssl中的ssleay模塊功能接口,在Windows平臺下對某個文件進行加密。值得注意的是,在運行Openssl時,要求存在一個Openssl的配置文件: openssl.cnf,該配置文件中包含了運行Openssl時的一些默認選項,如果沒有這個文件,可用記事本編輯一個,將它保存到C:\openssl\out32dll文件目錄下(這里假設(shè)Openssl軟件安裝在C:\openssl目錄下),內(nèi)容如下: [ req ] default_bits = 1024 default_keyfile = myca.key distinguished_name = req_distinguished_name x509_extensions = v3_ca string_mask = nombstr req_extensions = v3_req [req_distinguished_name ] countryName = Country Name (2 letter code) countryName_default = CN countryName_min = 2 countryName_max = 2 stateOrProvinceName = State or Province Name (full name) stateOrProvinceName_default = Shanghai localityName = Locality Name (e.g.,city) localityName_default = Shanghai xuhui 0.organizationName = Organization Name (e.g.,company) 0.organizationName_default = My Directory USST organizationalUnitName = Organizational Unit Name (e.g.,section) organizationalUnitName_default = Certification Services Division commonName = Common Name (e.g.,USST Root CA) commonName_max = 64 emailAddress = Email Address emailAddress_max = 40 [v3_ca] basicConstraints = critical,CA: true subjectKeyIdentifier = hash [v3_req] nsCertType = objsign,email,server [ ca ] default_ca = default_CA [default_CA ] dir= ../out32dll# Where everything is kept certs= ?瘙嚜dir# Where the issued certs are kept crl_dir= ?瘙嚜dir # Where the issued crl are kept database= ?瘙嚜dir/index.txt# database index file. unique_subject = no# Set to 'no' to allow creation of # several ctificates with same subject. new_certs_dir = ?瘙嚜dir # default place for new certs. certificate= ?瘙嚜dir/myca.crt # The CA certificate serial = ?瘙嚜dir/serial # The current serial number private_key= ?瘙嚜dir/myca.key # The private key #crlnumber= ?瘙嚜dir/crlnumber# the current crl number # must be commented out to leave a V1 CRL #crl= ?瘙嚜dir/crl.pem # The current CRL #RANDFILE= ?瘙嚜dir/private/.rand # private random number file default_days = 3650 default_crl_days = 30 default_md = md5 preserve = yes x509_extensions = user_cert policy = policy_anything [policy_anything ] commonName = supplied emailAddress = supplied [user_cert ] #SXNetID = 3: yeak subjectAltName = email: copy basicConstraints = critical,CA: false authorityKeyIdentifier = keyid: always extendedKeyUsage= clientAuth,emailProtection 接下來對文件進行加密,具體操作步驟如下: (1) 先用記事本創(chuàng)建一個待加密的文本文件,文件名為026h23f.txt,文件內(nèi)容可為任意一個字符,將它保存到C:\openssl\out32dll文件目錄下。(2) 在Windows中,打開命令提示符窗口,輸入cd C:\openssl\out32dll命令并按Enter鍵,進入到openssl\out32dll目錄。(3) 在命令提示符窗口中輸入命令: openssl encdes3in 026h23f.txtout out026h23f.des,即可對文件026h23f.txt(明文)進行加密,如圖51所示。 圖51對文件026h23f.txt(明文)進行加密 命令中參數(shù)“encdes3”,表示用des3算法來進行加密; 參數(shù)“in 026h23f.txt”,表示要加密的文件名為026h23f.txt; 參數(shù)“out out026h23f.des”,表示加密后的文件名為out026h23f.des。在加密過程中會提示輸入一個用來產(chǎn)生對稱密碼的口令,按Enter鍵后還會要求再輸一次以進行確認(注意,在輸入口令時,基于安全的緣故,屏幕上無任何顯示)。執(zhí)行完上述命令后,在C:\openssl\out32dll目錄下會自動生成一個用des3算法加密后的out026h23f.des文件(密文)。(4) 在命令提示符窗口中輸入命令: type out026h23f.des,按Enter鍵后在屏幕上即可顯示out026h23f.des密文內(nèi)容。例52使用Openssl軟件,來對某個已加密的文件進行解密。假設(shè)要解密的文件就是上例中的密文out026h23f.des,則解密的操作過程如下: (1) 若命令提示符窗口沒有打開,則先打開命令提示符窗口,輸入命令: cd C:\openssl\out32dll,進入到openssl\out32dll目錄。(2) 在命令提示符窗口中輸入命令: openssl enc des3 d in out026h23f.desout new026h23f.txt,將會對out026h23f.des密文進行解密,產(chǎn)生一個明文文件new026h23f.txt。命令中的參數(shù)“d”,表示解密,在解密的過程中,為了獲得用于解密用的對稱密鑰,需要輸入加密時的口令。(3) 輸入命令: type new026h23f.txt,看看屏幕上顯示的內(nèi)容是否與原始文件026h23f.txt的內(nèi)容一致。在對稱加密的方法組中,有一類比較特殊的方法,例如Base64,它們實際上只能算是一種編碼方法,將信息從明文編碼變成一種密文,從原理上來說,這種密文實際上并不保密。以Base64為例,在進行編碼時,其運用的具體算法如下: (1) 先將要編碼的信息內(nèi)容(明文)以二進制流的形式排成一行,從高位開始,每6位為一個單位進行排列。例如,信息內(nèi)容為字符流“ABCD”,在計算機中以ASCII碼進行編碼,因此對應(yīng)的二進制流為: 01000001,01000010,01000011,01000100上述二進制流以6位為單位重新排列,結(jié)果為: 010000,010100,001001,000011,010001,00由于末尾一組不足6位,在不足六位的后面補零,組成6位,結(jié)果為: 010000,010100,001001,000011,010001,000000(2) 根據(jù)符號到數(shù)字的映射表(見表52),把6位二進制流對應(yīng)的數(shù)值分別轉(zhuǎn)化成相應(yīng)的數(shù)字,重新整理成一個字符流。 表52Base64符號與數(shù)字對應(yīng)關(guān)系 數(shù)字字符數(shù)字字符數(shù)字字符數(shù)字字符 0A16Q32g48w 1B17R33h49x2C18S34i50y3D19T35j51z4E20U36k5205F21V37l5316G22W38m5427H23X39n5538I24Y40o5649J25Z41p57510K26a42q58611L27b43r59712M28c44s60813N29d45t61914O30e46u62 15P31f47v63/ 由于以上二進制對應(yīng)的數(shù)字大小為: 16、20、9、3、17、0,因此根據(jù)映射表,得到的對應(yīng)字符流為: “QUJDRA”。實際上,經(jīng)過Base64編碼后的信息,內(nèi)容中只能存在上表中的64個ASCII字符,即A~Z、a~z、0~9、 和/。(3) 由于規(guī)定編碼的原始字符流字節(jié)數(shù)應(yīng)是3的整數(shù)倍,原始字符流“ABCD”還需要補足兩個字節(jié),總的字節(jié)數(shù)才能被3整除,為此后面需補上兩個“=”字符,所以原始字符流“ABCD”的最終Base64編碼為“QUJDRA==”。從Base64編碼的原理可以看出,最終得到的密文實際上是很容易進行逆運算從而得到原始的明文,因此Base64編碼算法其實并不保密。事實上,Base64編碼方法只是運用在MIME電子郵件傳送的協(xié)議中,用來將需要傳送的圖像文件、二進制文件等統(tǒng)一編碼成由A~Z、a~z、0~9、 和/組成的ASCII字符串,在傳統(tǒng)的只能傳輸字符串的郵件系統(tǒng)上進行傳輸。例53使用Openssl軟件包,來對某個經(jīng)過Base64編碼后的文件進行解碼。在支持MIME協(xié)議的郵件系統(tǒng)中,所有要發(fā)送的郵件,實際上已經(jīng)經(jīng)過了Base64編碼。例如,在Outlook Express中,選中某個郵件,右擊鼠標,快捷菜單中選“屬性”(見圖52),然后單擊屬性窗口中“詳細信息”選項下的“郵件來源”按鈕(見圖53),在軟件來源窗口中即可看到對應(yīng)郵件內(nèi)容的Base64編碼內(nèi)容(見圖54),可將編碼內(nèi)容選中并復制到記事本,保存到某個文件如026h23fbase64.txt中。 圖52查看郵件屬性 圖53郵件屬性窗口 圖54郵件來源窗口 下面就以026h23fbase64.txt文件為例,來對它的內(nèi)容進行解碼。具體操作步驟如下: (1) 若命令提示符窗口沒有打開,則先打開命令提示符窗口,輸入命令: cd C:\openssl\out32dll,進入到openssl\out32dll目錄。(2) 輸入命令: openssl enc base64 d in 026h23fbase64.txt out 026h23fplain.txt,對Base64編碼后的文件026h23fbase64.txt進行解碼,解碼后產(chǎn)生的新文件為026h23f plain.txt。 (3) 輸入命令: type newname.txt,可看到屏幕上顯示的內(nèi)容和郵件的內(nèi)容是一致的。對稱加密具有算法簡單、加密與解密的速度較快的特點,能對大量的明文進行加密,但也有一些明顯的缺點,最主要的缺點是,由于加解密雙方都要使用相同的密鑰,因此在發(fā)送、接收信息之前,必須完成密鑰的分發(fā),密鑰不能直接通過網(wǎng)絡(luò)來傳遞,在首次通信前,通信方必須通過除網(wǎng)絡(luò)以外的途徑來傳遞對稱密鑰給接收方。因而,密鑰的分發(fā)便成了該加密方法中最薄弱、風險最大的環(huán)節(jié),在非對稱加密方法出現(xiàn)前,各種基本的手段很難保障安全、高效地完成此項工作。另外,當某個對象需要與多個對象保密通信時,就需要產(chǎn)生多個密鑰,因此對密鑰的管理難度很大。對稱加密是建立在共同保守秘密的基礎(chǔ)之上的,在管理和分發(fā)密鑰過程中,任何一方的泄密都會造成密鑰的失效,因而存在著潛在的危險。 2. 非對稱加密對稱加密方法遇到了密鑰分發(fā)管理的難題,不管算法多么優(yōu)秀,如果密鑰在分發(fā)時發(fā)生泄露,則整個安全將毀于一旦。非對稱加密方法則有效地避免了密鑰分發(fā)的難題。非對稱加密方法中使用一對密鑰: 公鑰(public key)和私鑰(private key)組合。用公鑰加密的密文只能用私鑰解密,反之,用私鑰加密的密文只能用公鑰解密。在操作過程中,公鑰可向外界發(fā)布,讓其他人知道,私鑰則自己保存,只有自己知道。如果A要發(fā)一份秘密信息給B,則A只需要得到B的公鑰,然后用B的公鑰加密秘密信息,此加密的信息只有B能用其保密的私鑰解密。反之,B也可以用A的公鑰加密保密信息給A。信息在傳送過程中,即使被第三方截取,也不可能解密其內(nèi)容。非對稱加密也有許多種方法,常見的有RSA加密和橢圓曲線加密等。由Ron Rivest,Adi Shamir和Leonard Adleman三人首創(chuàng)的RSA是一種公開密鑰加密方法,它的原理是: 先由密鑰管理中心產(chǎn)生一對公鑰和私鑰,稱為密鑰對。方法是: 先產(chǎn)生兩個足夠大的強質(zhì)數(shù)p、q?傻胮與q的乘積為 n=p×q。再由p和q算出另一個數(shù)z=(p-1)×(q-1),然后再選取一個與z互素的奇數(shù)b,稱b為公開指數(shù); 從這個b值可以找出另一個值a,并能滿足b×a=1 (mod z)條件。由此而得到的兩組數(shù)(n,b)和(p,q,a)分別被稱為公開密鑰和秘密密鑰,或簡稱公鑰和私鑰。若對明文信息x(0≤x 圖55防火墻 防火墻如果從工作原理來看,主要可分為包過濾型和應(yīng)用網(wǎng)關(guān)型兩類。包過濾型防火墻可以動態(tài)檢查通過防火墻的TCP/IP報文頭中的報文類型、源IP地址、目標IP地址、源端口號等信息,與預(yù)先保存在防火墻中的清單進行對照,按預(yù)定的安全策略決定哪些報文可以通過、哪些報文不可以通過。應(yīng)用型網(wǎng)關(guān)使用代理技術(shù),在內(nèi)部網(wǎng)與外部網(wǎng)之間建立一個單獨的子網(wǎng),該子網(wǎng)有一個代理主機,通過路由器和網(wǎng)關(guān)分別與內(nèi)、外網(wǎng)連接,代理主機對外部和內(nèi)部用戶的網(wǎng)絡(luò)服務(wù)請求進行認證,對于合法用戶的服務(wù)請求,代理主機則連接內(nèi)部網(wǎng)與外部網(wǎng),自己作為通信的中介,外部用戶只能獲得經(jīng)過代理的內(nèi)部網(wǎng)服務(wù),從而保護內(nèi)部網(wǎng)絡(luò)資源不受侵害。防火墻如果從實現(xiàn)方式來看,又分為硬件防火墻和軟件防火墻兩類,通常軟件防火墻屬于包過濾型,而硬件防火墻屬于應(yīng)用網(wǎng)關(guān)型與包過濾型的綜合。硬件防火墻通過硬件和軟件的結(jié)合來達到隔離內(nèi)、外部網(wǎng)絡(luò)的目的,價格較貴,但效果較好,一般小型企業(yè)和個人很難實現(xiàn); 軟件防火墻是通過純軟件的方式來達到,價格很便宜,但這類防火墻只能通過一定的規(guī)則來達到限制一些非法用戶訪問內(nèi)部網(wǎng)的目的,F(xiàn)有的軟件防火墻主要有天網(wǎng)防火墻個人及企業(yè)版,Norton的個人及企業(yè)版,還有許多原來是開發(fā)殺病毒軟件的開發(fā)商現(xiàn)在也開發(fā)了軟件防火墻,如KV系列、KILL系列、金山系列、瑞星系列等。硬件防火墻又可分為兩類,即標準防火墻和雙家網(wǎng)關(guān)防火墻。標準防火墻系統(tǒng)包括一個UNIX工作站,該工作站的兩端各接一個路由器進行緩沖。其中一個路由器的接口是外部世界,即公用網(wǎng),另一個則連接內(nèi)部網(wǎng)。標準防火墻使用專門的軟件,并要求較高的管理水平,而且在信息傳輸上有一定的延遲。雙家網(wǎng)關(guān) (dual home gateway) 則是標準防火墻的擴充,又稱堡壘主機(bation host) 或應(yīng)用層網(wǎng)關(guān)(applications layer gateway),它是一個單個的系統(tǒng),但卻能同時完成標準防火墻的所有功能。其優(yōu)點是能運行更復雜的應(yīng)用,同時防止在互聯(lián)網(wǎng)和內(nèi)部系統(tǒng)之間建立的任何直接的邊界,可以確保數(shù)據(jù)包不能直接從外部網(wǎng)絡(luò)到達內(nèi)部網(wǎng)絡(luò),反之亦然。隨著防火墻技術(shù)的發(fā)展,在雙家網(wǎng)關(guān)的基礎(chǔ)上又演化出兩種防火墻配置,一種是隱蔽主機網(wǎng)關(guān)方式; 另一種是隱蔽智能網(wǎng)關(guān)( 隱蔽子網(wǎng))。隱蔽主機網(wǎng)關(guān)是當前一種常見的防火墻配置。顧名思義,這種配置一方面將路由器進行隱蔽,另一方面在互聯(lián)網(wǎng)和內(nèi)部網(wǎng)之間安裝堡壘主機。堡壘主機裝在內(nèi)部網(wǎng)上,通過路由器的配置,使該堡壘主機成為內(nèi)部網(wǎng)與互聯(lián)網(wǎng)進行通信的唯一系統(tǒng)。目前技術(shù)最為復雜而且安全級別最高的防火墻是隱蔽智能網(wǎng)關(guān),它將網(wǎng)關(guān)隱藏在公共系統(tǒng)之后使其免遭直接攻擊。隱蔽智能網(wǎng)關(guān)提供了對互聯(lián)網(wǎng)服務(wù)進行幾乎透明的訪問,同時阻止了外部未授權(quán)訪問對專用網(wǎng)絡(luò)的非法訪問。一般來說,這種防火墻是最不容易被破壞的。5.3數(shù)據(jù)完整性技術(shù)要保證數(shù)據(jù)的完整性,技術(shù)上可以采用信息摘要的方法或者采用數(shù)字簽名的方法。與信息摘要相比,數(shù)字簽名除了能保證完整性外,還能有效防止交易者的交易抵賴,保證交易的不可否認。信息摘要技術(shù)的原理如圖56所示。 圖56信息摘要 數(shù)字摘要采用單向Hash函數(shù)(如SHA、MD5等)對要傳送的信息內(nèi)容進行某種變換運算,得到固定長度的摘要信息,并在傳輸信息時將它一起送給接收方; 接收方收到文件后,用相同的方法進行變換運算,若得到的結(jié)果與發(fā)送來的摘要信息相同,則可斷定信息在傳送的過程中未被篡改,反之亦然。例55使用Openssl軟件,對某個文件產(chǎn)生數(shù)字摘要。操作方法如下: (1) 若命令提示符窗口沒有打開,則先打開命令提示符窗口,輸入命令: cd C:\openssl\out32dll,進入到openssl\out32dll目錄。(2) 輸入命令: openssl dgst md5 out 026h23f.md5 026h23f.txt。執(zhí)行完此命令后,將會產(chǎn)生一個數(shù)字摘要,放置在026h23f.md5文件中。命令中參數(shù)“dgst md5”,表示利用md5算法來產(chǎn)生一個數(shù)字摘要; 參數(shù)“out 026h23f.md5”指出了用來存放摘要的文件; 命令最后指出了需要對原文026h23f.txt進行摘要。(3) 輸入命令: type 026h23f.md5,就會將放置在026h23f.md5文件中的摘要顯示在屏幕上。5.4不可否認技術(shù)要達到不可否認的目的,可以采用數(shù)字簽名和數(shù)字時間戳等技術(shù)。5.4.1數(shù)字簽名日常生活中,通常用對某一文檔進行簽名來保證文檔的真實有效性,防止其抵賴。在網(wǎng)絡(luò)環(huán)境中,可以用電子數(shù)字簽名作為模擬。把Hash函數(shù)和公鑰算法結(jié)合起來,產(chǎn)生的數(shù)字簽名(見圖57),可以在提供數(shù)據(jù)完整性的同時保證數(shù)據(jù)的不可抵賴。完整性保證傳輸?shù)臄?shù)據(jù)沒有被修改,而不可抵賴則保證了是由確定的對象產(chǎn)生的Hash,而不是由其他人假冒的,自己不可否認。 圖57數(shù)字簽名 例56使用Openssl軟件,對某個文件產(chǎn)生的數(shù)字摘要進行簽名,并驗證簽名。操作方法如下: (1) 若命令提示符窗口沒有打開,則先打開命令提示符窗口,輸入命令: cd C:\openssl\out32dll,進入到openssl\out32dll目錄。(2) 輸入命令: openssl dgst md5 out 026h23f.sign sign 026h23f.key 026h23f.txt。執(zhí)行完此命令后,會產(chǎn)生一個數(shù)字簽名摘要,放置在026h23f.sign文件中。命令中參數(shù)“sign 026h23f.key”,表示對產(chǎn)生的摘要進行數(shù)字簽名,簽名用的私鑰放置在文件026h23f.key中。接下來,可對數(shù)字簽名的摘要進行驗證。(3) 輸入命令: openssl dgst md5 signature 026h23f.sign prverify 026h23f.key 026h23f.txt命令中參數(shù)“signature 026h23f.sign”指出需要驗證的數(shù)字簽名摘要放置在026h23f.sign文件中; 參數(shù)“prverify 026h23f.key”,指出了用來驗證數(shù)字簽名的私鑰放在文件026h23f.key中(根據(jù)此私鑰可導出公鑰,然后用公鑰來進行驗證; 當然,如果公鑰已經(jīng)存放在某個文件中,也可直接使用參數(shù)“verify publickey.key”來替代參數(shù)“prverify 026h23f.key”進行驗證)。執(zhí)行完此命令后,會在屏幕上顯示驗證的結(jié)果,如verify ok或verify failure信息。5.4.2數(shù)字時間戳 在書面合同中,文件簽署的日期和簽名一樣均是防止文件被偽造和篡改的關(guān)鍵性內(nèi)容。而在電子交易中,同樣需要對交易文件的日期和時間信息采取安全措施,而數(shù)字時間戳就能提供電子文件發(fā)表時間的安全保護。數(shù)字時間戳(DTS)是網(wǎng)絡(luò)安全服務(wù)項目,由專門的機構(gòu)提供。時間戳是一個經(jīng)加密后形成的憑證文檔,它包括3個部分: 需加時間戳的文件的摘要、DTS收到文件的日期和時間、DTS的數(shù)字簽名,如圖58所示。 圖58數(shù)字時間戳 5.5身份認證技術(shù)在電子商務(wù)的過程中,尤其在交易支付過程中,參與各方必須要能在網(wǎng)上表明自己的真實身份,防止身份的假冒,需要借助于數(shù)字證書的技術(shù),設(shè)立安全認證中心,制定一系列的安全協(xié)議等來實現(xiàn)。5.5.1數(shù)字證書數(shù)字證書(Digital Certificate)是一種權(quán)威性的電子文檔,提供了一種在Internet上驗證身份的方式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身份證。它是利用數(shù)字簽名技術(shù)由一個權(quán)威機構(gòu)——CA證書認證(Certificate Authority)中心簽發(fā)。在數(shù)字證書認證的過程中,證書認證中心(CA)作為權(quán)威的、公正的、可信賴的第三方,其作用是至關(guān)重要的。數(shù)字證書概念最早由MIT的Kohnfelder于1978年在他的本科畢業(yè)論文中提出,內(nèi)容是通過數(shù)字簽名來保護命名的證書(名字/密鑰對),從而可將公鑰分散存放和訪問,克服將公鑰集中存放到一個數(shù)據(jù)庫中而帶來的訪問性能問題,因此,數(shù)字證書除了可用于網(wǎng)上證明交易者的身份,還有另外一個作用,可以利用它來分發(fā)交易者的公鑰。數(shù)字證書必須具有唯一性和可靠性。為了達到這一目的,需要采用很多技術(shù)來實現(xiàn)。通常,數(shù)字證書采用公鑰體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶自己設(shè)定一把特定的僅為本人所有的私有密鑰(私鑰),用它進行解密和簽名; 同時設(shè)定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗證簽名。當發(fā)送一份保密文件時,發(fā)送方使用接收方的公鑰對數(shù)據(jù)加密,而接收方則使用自己的私鑰解密,這樣信息就可以安全無誤地到達目的地了。通過數(shù)字的手段保證加密過程是一個不可逆過程,即只有用私有密鑰才能解密。公開密鑰技術(shù)解決了密鑰發(fā)布的管理問題,用戶可以公開其公開密鑰,而保留其私有密鑰。數(shù)字證書頒發(fā)過程一般為: 用戶向注冊中心RA提出申請,注冊中心首先為用戶產(chǎn)生密鑰對,然后生成一個稱為csr(數(shù)字證書請求)的文件,內(nèi)含公鑰及部分用戶身份信息; 認證中心CA收到RA的csr文件后,將執(zhí)行一些必要的核實步驟,以確信請求是真實的,然后進行簽名,生成數(shù)字證書。這樣該證書內(nèi)包含有用戶的個人信息和他的公鑰信息,同時還附有認證中心的簽名信息。數(shù)字證書各不相同,可用于不同的目的,每種證書可提供不同級別的可信度。 圖59一個數(shù)字證書 目前的數(shù)字證書按用途可分為個人數(shù)字證書、服務(wù)器數(shù)字證書、代碼簽名證書; 按證書的格式可分為X.509、PGP、SDSI/SPKI、X9.59(AADS)、AC等類型的證書,按證書所用于的協(xié)議可分為SSL證書(服務(wù)于銀行對企業(yè)或企業(yè)對企業(yè)的電子商務(wù)活動)、SET證書(服務(wù)于持卡消費、網(wǎng)上購物)等。SSL證書通過公開密鑰可證明持證人的身份,而SET證書則是通過公開密鑰,證明了持證人在指定銀行確實擁有該信用卡賬號,同時也證明了持證人的身份。圖59是常見的X.509證書的格式與內(nèi)容,分別含有數(shù)字證書的版本號、數(shù)字證書的序列號、證書擁有者的姓名、證書擁有者的公鑰、公鑰的有效期、頒發(fā)數(shù)字證書的單位、頒發(fā)數(shù)字證書單位的數(shù)字簽名等。下面是一個X.509數(shù)字證書的數(shù)據(jù)結(jié)構(gòu): Version: 3 (0x2) Serial Number: 288 (0x120) Signature Algorithm: md5WithRSAEncryption Issuer: C=CN,ST=SH,L=sh,O=usst,OU=Certification Services Division,CN=MyCa/emailAddress=myca@sh.cn Validity Not Before: Jun 8 12: 12: 36 2005 GMT Not After: Jun 8 12: 12: 36 2006 GMT Subject: CN=User/emailAddress=zhang_bm@citiz.net Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00: ca: 87: bb: d8: b0: 6e: 15: 30: 73: 5a: c0: 6e: f5: 49: 42: c7: 26: 38: 15: d8: 74: 6c: a3: f0: a2: 91: 12: fb: 4a: 1e: 88: 73: d4: 1b: f1: b7: 5a: 64: 41: 0a: ae: 57: d6: d9: 31: a7: 3c: 08: 18: 4c: c4: 8a: 52: 47: bd: 84: be: 1a: f7: 9b: a0: dd: 5f: 64: 40: 98: ee: 05: 93: 93: 19: 4d: c2: 63: 59: 76: 29: 92: 1d: ba: 5b: 5e: ce: d9: b0: 0b: b4: d7: fe: 41: 34: f2: 6e: e3: 27: e3: c1: 1f: e3: f0: 17: ce: 82: 10: 85: 47: a8: d0: 97: de: c4: cd: 65: 2d: 8a: 3a: 49: 4c: 1e: ac: e9: b2: 00: ae: c1: c5: ae: cb Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Subject Alternative Name: email: zhang_bm@citiz.net X509v3 Basic Constraints: critical CA: FALSE X509v3 Authority Key Identifier: keyid: 69: 9B: A8: 8A: 93: 8C: 68: 8D: 38: 16: ED: 80: 36: BF: 91: CE: AE: 3F: C9: DC X509v3 Extended Key Usage: TLS Web Client Authentication,Email Protection Signature Algorithm: md5WithRSAEncryption 14: 11: 27: 83: 10: bf: bd: 35: 43: 71: dc: 04: e4: 9d: 8f: de: 2a: a8: 3e: 1e: 8e: 51: 39: 97: 5b: a0: 17: ae: 2b: c9: 3a: 52: e5: 19: 91: 69: 26: 99: a3: b5: ac: e1: 13: a8: dd: 80: f4: 0e: 99: 6f: 99: cd: 50: 91: 59: 9a: ec: f9: a1: 4a: a9: 1a: 4e: d5 在瀏覽器窗口中,選擇“工具”→“Internet選項”命令,在Internet選項的窗口中,單擊選項卡“內(nèi)容”下的“證書”按鈕,在出現(xiàn)的證書窗口中將會看到若干的數(shù)字證書,任選一個數(shù)字證書,將會看到如圖59所示的數(shù)字證書的具體內(nèi)容。5.5.2認證中心CA作為電子交易中受信任的第三方,負責為電子商務(wù)環(huán)境中各個實體頒發(fā)數(shù)字證書,以證明各實體身份的真實性,并負責在交易中檢驗和管理證書; 數(shù)字證書的用戶擁有自己的公鑰/私鑰對。證書中包含有證書主體的身份信息、其公鑰數(shù)據(jù)、發(fā)證機構(gòu)名稱等。發(fā)證機構(gòu)驗證證書主體為合法注冊實體后,就對上述信息進行數(shù)字簽名,形成證書。在公鑰證書體系中,如果某公鑰用戶需要任何其他已向CA注冊的用戶的公鑰,可直接向該用戶索取證書,而后用CA的公鑰解密即可得到認證的公鑰; 由于證書中已有CA的簽名來實現(xiàn)認證,攻擊者不具有CA的簽名密鑰,很難偽造出合法的證書,從而實現(xiàn)了公鑰的認證性。數(shù)字證書認證中心是整個網(wǎng)上電子交易安全的關(guān)鍵環(huán)節(jié),是電子交易中信賴的基礎(chǔ)。它必須是所有合法注冊用戶所信賴的具有權(quán)威性、信賴性及公正性的第三方機構(gòu)。CA的核心功能就是發(fā)放和管理數(shù)字證書。概括地說,CA的功能主要有: 證書發(fā)放、證書更新、證書撤銷和證書驗證。具體描述如下: (1) 接收驗證用戶數(shù)字證書的申請。(2) 確定是否接受用戶數(shù)字證書的申請,即證書的審批。(3) 向申請者頒發(fā)(或拒絕頒發(fā))數(shù)字證書。(4) 接收、處理用戶的數(shù)字證書更新請求。(5) 接收用戶數(shù)字證書的查詢、撤銷。(6) 產(chǎn)生和發(fā)布證書的有效期。(7) 數(shù)字證書的歸檔。(8) 密鑰歸檔。(9) 歷史數(shù)據(jù)歸檔。VeriSign是最大的公共CA,也是最早廣泛推廣PKI并建立公共CA的公司之一。VeriSign除了是公認的最可信公共CA之一,還提供專用PKI工具,包括稱為OnSite的證書頒發(fā)服務(wù),這項服務(wù)充當了本地CA,而且連接到了VeriSign的公共CA。國內(nèi)常見的認證中心有: 中國數(shù)字認證網(wǎng)(www.ca365.com)、中國商務(wù)在線、北京數(shù)字證書認證中心(www.bjca.org.cn)等。5.5.3數(shù)字證書的申請與應(yīng)用申請個人數(shù)字證書,一般需要經(jīng)過以下幾步: 首先在認證中心的網(wǎng)站上下載并安裝認證中心的根證書(所謂根證書,是指認證中心自己為自己頒發(fā)的數(shù)字證書); 然后填寫相關(guān)的申請表格,提交相關(guān)材料,提出申請,認證中心收到申請后,將為用戶生成一個臨時的證書,并將證書的序列號返回給用戶; 接下來,認證中心對用戶身份進行仔細核查,核查通過后將為用戶頒發(fā)由自己簽過名的正式數(shù)字證書,用戶得到此證書后就可以進行例如對電子郵件進行加密等操作了。以中國數(shù)字認證網(wǎng)為例,用戶首先在中國數(shù)字認證網(wǎng)的主頁下載根證書,如圖510所示。單擊鏈接“根CA證書”,在隨后出現(xiàn)的文件下載窗口中選擇“在當前位置打開”并單擊“確定”按鈕,將根證書安裝到自己的計算機上。然后,再回到主頁,進行證書申請。單擊鏈接“用表格申請證書”,在彈出的申請頁面(見圖511)中填寫相應(yīng)的申請內(nèi)容并提交。提交后,如果順利的話,將很快就得到一個臨時的證書,將此證書的序列號記錄下來,便于此后查詢。臨時證書的有效期一般時間不長,要想得到正式的數(shù)字證書,接下來,用戶需要將自己的個人資料郵寄給中國數(shù)字認證網(wǎng),一個月內(nèi)不提交者,臨時證書將會被吊銷。在提交個人資料時,需要附上臨時證書的序列號,待審查合格后,用戶將可以在主頁查詢到自己正式的個人數(shù)字證書了。 圖510中國數(shù)字認證網(wǎng) 圖511申請頁面 有了個人數(shù)字證書,就可以將它導入到瀏覽器或Outlook Express中,以進行電子郵件的加密或簽名(見圖512)。但需注意的是,在給某個收件人發(fā)送加密的電子郵件時,需要用到收件人的公鑰,該公鑰存放在收件人的數(shù)字證書中; 而給某個收件人發(fā)送簽名的電子郵件時,用的是簽名者(即郵件發(fā)送者)自己的私鑰。在發(fā)送簽名的電子郵件時,Outlook Express會將簽名者的數(shù)字證書附加到電子郵件上,一起發(fā)給收件人。因此,當自己需要發(fā)送一封加密的電子郵件給某個人時,為了得到對方的數(shù)字證書以獲取公鑰,可以先要求對方給自己發(fā)一封簽名的電子郵件,在獲得對方的數(shù)字證書后,就可以給對方發(fā)加密的郵件了。 圖512Outlook發(fā)送簽名郵件 例57利用OpenSSL軟件,為用戶頒發(fā)數(shù)字證書。具體操作步驟如下: (1) 若命令提示符窗口沒有打開,則先打開命令提示符窗口,輸入命令: cd C:\openssl\out32dll,進入到openssl\out32dll目錄。(2) 檢查以下4個文件在openssl\out32dll目錄下是否存在,若不存在,則從openssl\apps\demoCA目錄下復制,其中openssl.cnf為Openssl軟件的配置文件。 openssl.cnf index.txt index.txt.attr serial (3) 輸入命令: openssl genrsades3out ca.key 1024,為CA創(chuàng)建一個證書簽名用的RSA私鑰,生成的私鑰放在文件ca.key中。注意,執(zhí)行時,需要輸入保護口令。(4) 輸入命令: openssl req new x509 days 365 key ca.key out cacert.crt config openssl.cnf,為CA創(chuàng)建一個自簽名的CA根證書。根證書的格式合乎X.509規(guī)范,文件名為cacert.crt,證書的有效期為365天; 在執(zhí)行命令時,會提示輸入國家代號、省份名稱、城市名稱、公司名稱、部門名稱、姓名及Email地址,直接按Enter鍵則使用openssl.cnf文件中的默認配置,如圖513所示。 圖513為CA創(chuàng)建一個自簽名的CA根證書 (5) 為用戶(服務(wù)器、個人)頒發(fā)證書。要為用戶頒發(fā)證書,先要用genrsa子命令為用戶生成一個私鑰,再用req子命令為用戶生成一個證書簽署請求CSR,然后再用x509子命令來為用戶生成一個由CA簽名的證書,輸入的3個命令分別為: openssl genrsa des3 out 026h23f.key 1024 openssl req new key 026h23f.key out 026h23f.csr config openssl.cnf openssl x509 req in 026h23f.csr out 026h23f.crt CA cacert.crt CAkey ca.key days 600 執(zhí)行上面的命令時要按提示輸入一些個人信息,最后生成客戶證書為026h23f.crt,如圖514所示,客戶證書中含有客戶的公鑰。 圖514為用戶頒發(fā)證書 例58利用OpenSSL軟件,將上面生成的用戶私鑰和用戶的X.509證書封裝成一個個人信息交換證書,用于電子郵件的加密與簽名。個人信息交換證書中封裝有用戶的X.509證書(內(nèi)含用戶的公共密鑰)和用戶的私有密鑰,可以用在電子郵件系統(tǒng)中分別對郵件進行簽名和加密。當用戶的私鑰026h23f.key和用戶的X.509證書026h23f.crt產(chǎn)生后,接下來就可以用Openssl將它們封裝成一個個人信息交換證書。具體命令為: openssl pkcs12 export clcerts in 026h23f.crt inkey 026h23f.key out 026h23f.p12 執(zhí)行完此命令后,將生成一個名為026h23f.p12的用戶個人信息交換證書。有了這個個人信息交換證書,就可以將它導入Outlook Express中,以便加密或簽名電子郵件。具體步驟為: 打開Outlook Express,選擇菜單“工具”→“選項”命令,在出現(xiàn)的對話框窗口中單擊“安全”項下的“數(shù)字標識”按鈕,在出現(xiàn)的證書窗口中分別導入個人信息交換證書026h23f.p12(見圖515)和受信任的根證書cacert.crt(見圖516),以后可以用此個人信息交換證書來對新建的電子郵件進行加密和簽名了。 圖515導入個人信息交換證書 圖516導入根證書 例59直接利用OpenSSL軟件,對某個電子郵件進行加密與解密、簽名與驗證。(1) 對某個郵件進行加密,形成數(shù)字信封。OpenSSL使用smime子命令及“encrypt”參數(shù)來對郵件進行加密,在對郵件進行加密時,用的是用戶的公鑰(實際上真正對郵件加密用的是隨機產(chǎn)生的某個對稱鑰,公鑰只對對稱鑰加密,形成一個數(shù)字信封),因此命令中還需提供存放公鑰的證書。具體命令如下: ?瘙嚜openssl smime encrypt in my.txt out my.enc 026h23f.crt 這里,“in my.txt”指出要加密的郵件為my.txt文件,“out my.enc”指出加密后的郵件放在my.enc文件中,026h23f.crt為用戶的證書。(2) 對某個加密的郵件進行解密(拆解數(shù)字信封)。OpenSSL使用smime子命令及“decrypt”參數(shù)來對郵件進行解密,在對郵件進行解密時,需要用戶的私鑰(由“inkey 026h23f.key”參數(shù)指出私鑰存放在哪里)。具體命令如下: ?瘙嚜openssl smime decrypt in my.enc out my.txt1 inkey 026h23f.key recip 026h23f.crt (3) 對某個郵件進行數(shù)字簽名。OpenSSL使用smime子命令及“sign”參數(shù)來對郵件進行數(shù)字簽名,在對郵件進行簽名時,需要用戶的私鑰(同樣由“inkey 026h23f.key”參數(shù)指出私鑰存放在哪里)。具體命令如下: ?瘙嚜openssl smime sign in my.txt out my.sign inkey 026h23f.key singer 026h23f.crt (4) 對某個簽名的郵件進行驗證。OpenSSL使用smime子命令及“verify”參數(shù)來對簽名郵件進行認證,在對簽名郵件進行認證時,需要用戶的公鑰(同樣由“ceritfile 026h23f.crt”參數(shù)指出公鑰存放在哪里)及簽發(fā)公鑰證書的CA證書(由參數(shù)“CAfile cacert.crt”指出)。具體命令如下: ?瘙嚜openssl smime verify in my.sign out my.txt ceritfile 026h23f.crt CAfile cacert.crt (5) 對郵件簽名后再加密,具體命令如下: ?瘙嚜openssl smime sign in my.txt out my.sign inkey 026h23f.key singer 026h23f.crt ?瘙嚜openssl smime encrypt in my.txt out my.enc 026h23f.crt 5.5.4安全協(xié)議要保障電子商務(wù)的安全可靠,除了需要依靠上述的一些基本的安全技術(shù)外,還需要制定一系列的安全規(guī)范,只有依據(jù)這些規(guī)范,系統(tǒng)與系統(tǒng)之間才能更好地協(xié)調(diào)工作,安全才能有所保障,這些規(guī)范,就是所謂的安全一些。常用的安全協(xié)議有安全套接層協(xié)議、安全電子交易協(xié)議、安全超文本傳輸協(xié)議、安全多媒體Internet郵件擴展協(xié)議等。1. 安全套接層協(xié)議安全套接層協(xié)議(Secure Sockets Layer,SSL)最初是由Netscape Communication公司設(shè)計開發(fā)的,主要用于提高應(yīng)用程序之間的數(shù)據(jù)的安全系數(shù)。SSL協(xié)議的整個概念可以被總結(jié)為: 一個保證任何安裝了安全套接字的客戶和服務(wù)器間事務(wù)安全的協(xié)議,它涉及所有TCP/IP應(yīng)用程序。SSL安全協(xié)議主要提供三方面的服務(wù): 一是用戶和服務(wù)器的合法性認證。認證用戶和服務(wù)器的合法性,使得它們能夠確信數(shù)據(jù)將被發(fā)送到正確的客戶機和服務(wù)器上?蛻魴C和服務(wù)器都有各自的識別號,這些識別號由公開密鑰進行編號,為了驗證用戶是否合法,安全套接層協(xié)議要求在握手交換數(shù)據(jù)進行數(shù)字認證,以此來確保用戶的合法性。二是加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)。安全套接層協(xié)議所采用的加密技術(shù)既有對稱密鑰技術(shù),也有公開密鑰技術(shù)。在客戶機與服務(wù)器進行數(shù)據(jù)交換之前,交換SSL初始握手信息,在SSL握手信息中采用了各種加密技術(shù)對其加密,以保證其機密性和數(shù)據(jù)的完整性,并且用數(shù)字證書進行鑒別。這樣就可以防止非法用戶進行破譯。三是保護數(shù)據(jù)的完整性。安全套接層協(xié)議采用Hash函數(shù)和機密共享的方法來提供信息的完整性服務(wù),建立客戶機與服務(wù)器之間的安全通道,使所有經(jīng)過安全套接層協(xié)議處理的業(yè)務(wù)在傳輸過程中能全部完整準確無誤地到達目的地。需要說明的是,安全套接層協(xié)議是一個保證計算機通信安全的協(xié)議,對通信對話過程進行安全保護。例如,一臺客戶機與一臺主機連接上了,首先是要初始化握手協(xié)議,然后就建立了一個SSL對話時段。直到對話結(jié)束,安全套接層協(xié)議都會對整個通信過程加密,并且檢查其完整性。這樣一個對話時段算一次握手。而HTTP協(xié)議中的每一次連接就是一次握手,因此,與HTTP相比。安全套接層協(xié)議的通信效率會高一些。安全套接層協(xié)議的通信過程如下。(1) 接通階段: 客戶通過網(wǎng)絡(luò)向服務(wù)商打招呼,服務(wù)商回應(yīng); (2) 密碼交換階段: 客戶與服務(wù)器之間交換雙方認可的密碼,一般選用RSA密碼算法,也有的選用DiffieHellman和FortezzaKEA密碼算法; (3) 會談密碼階段: 客戶與服務(wù)商間產(chǎn)生彼此交談的會談密碼; (4) 檢驗階段: 檢驗服務(wù)商取得的密碼; (5) 客戶認證階段: 驗證客戶的可信度; (6) 結(jié)束階段,客戶與服務(wù)商之間相互交換結(jié)束的信息。當上述動作完成之后,兩者間的資料傳送就會加密,另外一方收到資料后,再將編碼資料還原。即使盜竊者在網(wǎng)絡(luò)上取得編碼后的資料,如果沒有原先編制的密碼算法,也不能獲得可讀的有用資料。發(fā)送時信息用對稱密鑰加密,對稱密鑰用非對稱算法加密,再把兩個包綁在一起傳送過去。接收的過程與發(fā)送正好相反,先打開有對稱密鑰的加密包,再用對稱密鑰解密。在電子商務(wù)交易過程中,由于有銀行參與,按照SSL協(xié)議,客戶的購買信息首先發(fā)往商家,商家再將信息轉(zhuǎn)發(fā)銀行,銀行驗證客戶信息的合法性后,通知商家付款成功,商家再通知客戶購買成功,并將商品寄送客戶。SSL安全協(xié)議是國際上最早應(yīng)用于電子商務(wù)的一種網(wǎng)絡(luò)安全協(xié)議,至今仍然有很多網(wǎng)上商店使用。在傳統(tǒng)的郵購活動中,客戶首先尋找商品信息,然后匯款給商家,商家將商品寄給客戶。這里,商家是可以信賴的,所以客戶先付款給商家。在電子商務(wù)的開始階段,商家也是擔心客戶購買后不付款,或使用過期的信用卡,因而希望銀行給予認證。SSL安全協(xié)議正是在這種背景下產(chǎn)生的。SSL協(xié)議運行的基點是商家對客戶信息保密的承諾。但在上述流程中我們也可以注意到,SSL協(xié)議有利于商家而不利于客戶。客戶的信息首先傳到商家,商家閱讀后再傳至(銀行,這樣,客戶資料的安全性便受到威脅。商家認證客戶是必要的,但整個過程中,缺少了客戶對商家的認證。在電子商務(wù)的開始階段,由于參與電子商務(wù)的公司大都是一些大公司,信譽較高,這個問題沒有引起人們的重視。隨著電子商務(wù)參與的廠商迅速增加,對廠商的認證問題越來越突出,SSL協(xié)議的缺點完全暴露出來。SSL協(xié)議將逐漸被新的電子商務(wù)協(xié)議(例如SET)所取代。2. 安全電子交易協(xié)議在開放的Internet上處理電子商務(wù),保證買賣雙方傳輸數(shù)據(jù)的安全成為電子商務(wù)的重要問題。為了克服SSL安全協(xié)議的缺點,滿足電子交易持續(xù)不斷地增加的安全要求,為了達到交易安全及合乎成本效益的市場要求,VISA國際組織及其他公司(如Master Card、Micro Soft、IBM等)共同制定了安全電子交易協(xié)議(Secure Electronic Transaction,SET)。這是一個為在線交易而設(shè)立的一個開放的、以電子貨幣為基礎(chǔ)的電子付款系統(tǒng)規(guī)范,它采用公鑰密碼體制和X.509數(shù)字證書標準,主要應(yīng)用于B to C模式中保障支付信息的安全性。SET在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證,這對于需要支付貨幣的交易來講是至關(guān)重要的。由于設(shè)計合理,SET協(xié)議得到了許多大公司和消費者的支持,已成為全球網(wǎng)絡(luò)的工業(yè)標準,其交易形態(tài)將成為未來“電子商務(wù)”的規(guī)范。 SET協(xié)議比SSL協(xié)議復雜,因為前者不僅加密兩個端點間的單個會話,它還可以加密和認定三方間的多個信息。 SET主要使用電子認證技術(shù),其認證過程使用RSA和DES算法,因此,可以為電子商務(wù)提供很強的安全保護。由于安全電子交易規(guī)范是由信用卡發(fā)卡公司參與制定的,一般認為,安全電子交易規(guī)范的認證系統(tǒng)是有效的。當一位供貨商在計算機收到一張有SET簽證的訂單時,供貨商就可以確認該訂單背后是有一張合法的信用卡支持,這時他就能放心地接下這筆生意,同樣,由于有SET作保障,發(fā)出訂單的客戶也會確認自己是在與一個誠實的供貨商做買賣,因為該供貨商受到萬事達或維薩(Visa)發(fā)卡組織的信賴。SET協(xié)議要達到的目標主要有以下5個: (1) 保證電子商務(wù)參與者信息的相互隔離?蛻舻馁Y料加密或打包后通過商家到達銀行,但是商家不能看到客戶的賬號和密碼信息。(2) 保證信息在Internet上安全傳輸,防止數(shù)據(jù)被黑客或被內(nèi)部人員竊取。(3) 解決多方認證問題,不僅要對消費者的信用卡認證,而且要對在線商店的信譽程度認證,同時還有消費者、在線商店與銀行間的認證。(4) 保證了網(wǎng)上交易的實時性,使所有的支付過程都是在線的。(5) 規(guī)范協(xié)議和消息格式,促使不同廠家開發(fā)的軟件具有兼容性和互操作功能,并且可以運行在不同的硬件和操作系統(tǒng)平臺上。SET安全協(xié)議的工作原理主要包括以下7個步驟: (1) 消費者利用已有的計算機通過Internet選定物品,并下電子訂單。(2) 通過電子商務(wù)服務(wù)器與網(wǎng)上商場聯(lián)系,網(wǎng)上商場做出應(yīng)答,告訴消費者的訂單的相關(guān)情況。(3) 消費者選擇付款方式,確認訂單,簽發(fā)付款指令(此時SET介入)。(4) 在SET中,消費者必須對訂單和付款指令進行數(shù)字簽名,同時利用雙重簽名技術(shù)保證商家看不到消費者的賬號信息。(5) 在線商店接受訂單后,向消費者所在銀行請求支付認可,信息通過支付網(wǎng)關(guān)到收單銀行,再到電子貨幣發(fā)行公司確認,批準交易后,返回確認信息給在線商店。(6) 在線商店發(fā)送訂單確認信息給消費者,消費者端軟件可記錄交易日志,以備將來查詢。(7) 在線商店發(fā)送貨物或提供服務(wù),并通知收單銀行將錢從消費者的賬號轉(zhuǎn)移到商店賬號,或通知發(fā)卡銀行請求支付。從1997年5月31日SET協(xié)議1.0版正式發(fā)布以來,大量的現(xiàn)場實驗和實施效果獲得了業(yè)界的支持,促進了SET良好的發(fā)展趨勢,SET協(xié)議同樣存在一些問題,這些問題包括: 首先,協(xié)議沒有說明收單銀行給在線商店付款前,是否必須收到消費者的貨物接收證書,如果在線商店提供的貨物不符合質(zhì)量標準,消費者提出異議,責任由誰承擔; 其次,協(xié)議沒有擔!胺蔷芙^行為”,這意味著在線商店沒有辦法證明訂購是由簽署證書的、講信用的消費者發(fā)出的; 第三,SET技術(shù)規(guī)范沒有提及在事務(wù)處理完成后,如何安全地保存或銷毀此類數(shù)據(jù),是否應(yīng)當將數(shù)據(jù)保存在消費者、在線商店或收單銀行的計算機里?這種漏洞有可能使得數(shù)據(jù)以后受到潛在的攻擊。3. 其他安全協(xié)議其他安全協(xié)議還有安全超文本傳輸協(xié)議,即SHTTP。它是基于SSL的,通過密鑰加密技術(shù),保障了Web站點上信息的安全,為Web文檔提供了完整性、鑒別、不可抵賴性和機密性等安全措施。支持SHTTP協(xié)議的網(wǎng)站URL以shttp://標識開始。除此之外,安全多媒體Internet郵件擴展協(xié)議(S/MIME)也是常用的安全協(xié)議,用于安全地傳輸電子郵件。5.6PKI 技 術(shù) 為解決Internet的安全問題,世界各國對其進行了多年的研究,初步形成了一套完整的Internet安全解決方案,即目前被廣泛采用的PKI(Public Key Infrastructure)體系結(jié)構(gòu)。PKI體系結(jié)構(gòu)采用證書來管理公鑰,通過第三方的可信機構(gòu)CA,把用戶的公鑰和用戶的其他標識信息(如名稱、Email、身份證號等)捆綁在一起,在Internet上驗證用戶的身份; 同時,在PKI體系結(jié)構(gòu)中,把公鑰密碼和對稱密碼結(jié)合起來,以實現(xiàn)密鑰的自動管理,保證網(wǎng)上數(shù)據(jù)的機密性、完整性。從廣義上講,所有提供公鑰加密和數(shù)字簽名服務(wù)的系統(tǒng),都可叫做PKI系統(tǒng),PKI的主要目的是通過自動管理密鑰和證書,可以為用戶建立起一個安全的網(wǎng)絡(luò)運行環(huán)境,使用戶可以在多種應(yīng)用環(huán)境下方便地使用加密和數(shù)字簽名技術(shù),從而保證網(wǎng)上數(shù)據(jù)的機密性、完整性、有效性。一個有效的PKI系統(tǒng)必須是安全的和透明的,用戶在獲得加密和數(shù)字簽名服務(wù)時,不需要詳細地了解PKI是怎樣管理證書和密鑰的。一個典型、完整、有效的PKI應(yīng)用系統(tǒng)至少應(yīng)具有以下部分: 公鑰密碼證書管理、黑名單的發(fā)布和管理、密鑰的備份和恢復、自動更新密鑰、自動管理歷史密鑰、支持交叉認證。為此,由RSA實驗室牽頭制定了一個PKCS參見http://www.infosecurity.org.cn/content/pki_pmi/pkcs_intro.pdf。(公鑰密碼標準,publicKey cryptography Standard)國際標準。PKCS共包括15個標準,見表53。 表53PKCS中的標準 標準名說明 PKCS#1 RSA Cryptography Standard RSA密碼標準PKCS#2已合并入PKCS#1PKCS#3DiffieHellman Key Agreement Standard DH密鑰交換標準PKCS#4已合并入PKCS#1PKCS#5 PasswordBased Cryptography Standard 基于口令的密碼標準PKCS#6ExtendedCertificate Syntax Standard 證書擴展語法標準PKCS#7Cryptography Message Syntax Standard 密文信息語法標準PKCS#8PrivateKey Information Syntax Standard 私鑰信息語法標準PKCS#9Selected Attribute TypesPKCS#10Certification Request Syntax Standard 認證請求語法標準PKCS#11Cryptographic Token Interface Standard 密碼令牌接口標準PKCS#12Personal Information Exchange Syntax Standard 個人信息交換語法標準PKCS#13Elliptic Curve Cryptography Standard 橢圓曲線密碼標準PKCS#14Random Number Generation Standards 偽隨機數(shù)生成標準PKCS#15Cryptography Token Information Format Standard 密碼令牌信息格式 由于PKI體系結(jié)構(gòu)是目前比較成熟、完善的Internet網(wǎng)絡(luò)安全解決方案,國外的一些大的網(wǎng)絡(luò)安全公司紛紛推出一系列的基于PKI的網(wǎng)絡(luò)安全產(chǎn)品,如美國的VeriSign、IBM、Entrust等安全產(chǎn)品供應(yīng)商為用戶提供了一系列的客戶端和服務(wù)器端的安全產(chǎn)品,為電子商務(wù)的發(fā)展提供了安全保證,為電子商務(wù)、政府辦公網(wǎng)、EDI等提供了完整的網(wǎng)絡(luò)安全解決方案。5.7電子支付與電子支付系統(tǒng)5.7.1電子支付概述 電子支付是指單位或個人通過電子終端,直接或間接向銀行業(yè)金融機構(gòu)發(fā)出支付指令,實現(xiàn)貨幣支付與資金轉(zhuǎn)移的行為。在人類社會的早期,人們進行“商務(wù)”,采用的支付形式是“以物易物”; 隨著商品經(jīng)濟的繼續(xù)繁榮,各類結(jié)算方式不斷產(chǎn)生,使原本融為一體的交易環(huán)節(jié)與支付環(huán)節(jié)能夠在時間上和空間上分離開來,產(chǎn)生了充當一般等價物的特殊商品——貨幣,之后人們進行“商務(wù)”,其支付形式就變成了“一手交錢,一手交貨”; 隨著商品社會的發(fā)展,出現(xiàn)了貨幣符號——紙幣和硬幣,也就是所謂的現(xiàn)金,它們由國家組織或政府授權(quán)的銀行發(fā)行。紙幣本身沒有價值,它只是一種由國家發(fā)行并強制通用的貨幣符號,但卻可以代替貨幣加以流通,其價值是由國家加以保證,硬幣本身含有一定的金屬成分,故而具有一定的價值。使用現(xiàn)金進行支付具有明顯的缺陷,它受到時間和空間的限制,對于不在同一時間、同一地點進行的交易,就無法采用現(xiàn)金支付這種方式。同時現(xiàn)金表面金額的固定性意味著在大宗交易中需攜帶大量的現(xiàn)金,這種攜帶的不便性以及由此產(chǎn)生的不安全性在一定程度上限制了現(xiàn)金作為支付手段的采用。因此,隨著社會分工的日益細化和與商業(yè)信用的發(fā)展,又出現(xiàn)了貨幣的中介服務(wù),從這時起,物流和資金流開始分離,產(chǎn)生了多種交易方式,如交易前的預(yù)先付款,交易中的托收、支票、匯票,交易后的分期付款、延期付款等,在這過程中出現(xiàn)了多種形式的票據(jù)支付方式,同時信息流也開始表現(xiàn)出來。所謂的票據(jù),從廣義上來說,它包括各種記載一定文字、代表一定權(quán)利的文書憑證,如股票、債券、貨單、車船票、匯票等,而從狹義上來說,它是一個專有名詞,專指票據(jù)法所規(guī)定的匯票、本票和支票等票據(jù),我國的《票據(jù)法》將票據(jù)分成了匯票、本票和支票這3種。匯票是出票人委托他人于到期日無條件支付一定金額給受款人的票據(jù); 本票是出票人自己于到期日無條件支付一定金額給受款人的票據(jù); 支票則是出票人委托銀行或其他法定金融機構(gòu)于見票時無條件支付一定金額給受款人的票據(jù)。支付過程的“現(xiàn)金流動”轉(zhuǎn)變成“票據(jù)流動”。隨著銀行應(yīng)用計算機網(wǎng)絡(luò)技術(shù)的不斷深入,20世紀70年代以來支票和現(xiàn)金支付方式逐漸將主導地位讓給銀行卡,在這一轉(zhuǎn)換過程中伴隨著銀行計算機網(wǎng)絡(luò)技術(shù)應(yīng)用的不斷深入,銀行已經(jīng)能夠利用計算機應(yīng)用系統(tǒng)將支付過程的“現(xiàn)金流動”和“票據(jù)流動”轉(zhuǎn)變成計算機中的“數(shù)據(jù)流動”。資金在銀行計算機網(wǎng)絡(luò)系統(tǒng)中以肉眼看不見的方式進行轉(zhuǎn)賬和劃撥,這就是銀行業(yè)推出的一種現(xiàn)代化支付方式。這種以電子數(shù)據(jù)形式存儲在計算機中并能通過計算機網(wǎng)絡(luò)使用的資金被人們越來越廣泛地應(yīng)用于電子商務(wù)中。隨著經(jīng)濟的不斷發(fā)展與信息技術(shù)的不斷進步,人們對支付系統(tǒng)的運行效率和服務(wù)質(zhì)量的要求也越來越高,促使支付系統(tǒng)不斷從手工操作走向電子化、網(wǎng)絡(luò)化。目前,電子支付的業(yè)務(wù)類型按電子支付指令發(fā)起方式分為網(wǎng)上支付、電話支付、移動支付、銷售點終端交易、自動柜員機交易和其他電子支付,它們的區(qū)別見表54。目前主流的電子支付方式是采用第三方轉(zhuǎn)賬支付。第三方轉(zhuǎn)賬支付的代表就是支付寶,支付寶是“阿里巴巴”開拓B to C、C to C市場時的一個必然產(chǎn)物。在目前看來,支付寶在國內(nèi)B to C、C to C交易過程中占據(jù)了大部分的支付比例。此類第三方轉(zhuǎn)賬支付的模式基本上為用戶和賣家在同一個平臺上,買家通過平臺在各個銀行的接口,將購買貨物的貨款轉(zhuǎn)賬到平臺的賬戶上,平臺程序在受到銀行到款通知后,將信息發(fā)送給賣家,賣家在受到平臺發(fā)送的確認信息后,按照賣家的地址發(fā)貨,買家確認貨物后發(fā)送信息到平臺,平臺將買家的貨款再轉(zhuǎn)入賣家的賬戶。此類第三方轉(zhuǎn)賬方式,擁有較好的擔保機制從而受到大多數(shù)用戶的青睞。 表54幾種常見的電子支付特點 名稱擔保可否取消交易安全性備注 第三方轉(zhuǎn)賬支付有可高部分第三方轉(zhuǎn)賬服務(wù)對商戶收取一定的服務(wù)費用,用戶無須支付服務(wù)費信用卡網(wǎng)上自助服務(wù)無可中商戶在使用網(wǎng)上銀行時需要在所在銀行申請開戶,開戶后定期會收取一定的服務(wù)費用,用戶在使用網(wǎng)上銀行的時候不需要支付任何手續(xù)費網(wǎng)絡(luò)銀行接口無不可中商戶在使用時需要交納一定的服務(wù)費用。用戶無須交納聲訊電話無不可低商戶在申請聲訊號碼時需交納一定的服務(wù)費用IP賬號綁定 無不可高限制較大 從表54中可以看出,所有的支付方式,商戶都需要支付一定的費用。在多項因素考慮中,采用第三方轉(zhuǎn)賬支付和網(wǎng)絡(luò)銀行接口的支付方式對于商家較為合適。此類方式在用戶使用和商戶支付費用上均比其他支付方式具有優(yōu)勢。在第三方轉(zhuǎn)賬支付中,國內(nèi)較為知名的有支付寶、貝寶等。這兩種支付工具依托大型C to C網(wǎng)站淘寶網(wǎng)和易趣網(wǎng)而成為目前第三方轉(zhuǎn)賬支付中的佼佼者。由于市場的競爭,第三方轉(zhuǎn)賬支付軟件基本上都采用了免費使用的模式,但是對于未來的發(fā)展趨勢還不能做明朗的預(yù)測。在網(wǎng)絡(luò)銀行接口的服務(wù)商中,較為著名且用戶較多的有網(wǎng)銀在線、E網(wǎng)通等。然而各個網(wǎng)絡(luò)銀行接口服務(wù)商開通的服務(wù)地區(qū)也有所限制,商戶在選擇時可以詢問; 同時需要考慮該服務(wù)商的信譽等多方面問題。通過網(wǎng)上銀行直接轉(zhuǎn)賬是目前網(wǎng)上另外一種較為流行的方式。用戶可以通過自己所擁有的借記卡、信用卡的銀行,申請網(wǎng)上支付,從而可以直接使用網(wǎng)絡(luò)銀行;镜牧鞒虨橛脩敉ㄟ^網(wǎng)站提供的接口,將購買物品的費用直接轉(zhuǎn)入商家的對應(yīng)銀行的賬戶,在成功轉(zhuǎn)入銀行賬戶后,將確認信息通過Email或者電話的方式與商家取得聯(lián)系,確認信息正確后,商家將用戶購買的商品發(fā)送給用戶。此類方式?jīng)]有擔保機制,但如采用信用卡支付,在信用機制內(nèi),可對交易進行取消,適當?shù)谋WC了用戶的權(quán)益。目前電話銀行還是采用的168等聲訊平臺的方式。聲訊平臺的充值方式采用通過聲訊網(wǎng)購買產(chǎn)品的一種較為傳統(tǒng)的方式。主要的方式是通過撥打聲訊電話選擇購買的產(chǎn)品類型,費用在撥打電話的同時扣除,此類方式?jīng)]有第三方擔保,也沒有辦法取消交易,安全系數(shù)較低。如影視網(wǎng)站通過聲訊平臺銷售點售卡時,在用戶聽取卡號時,由于卡號數(shù)字較多,較容易出錯等。而目前采用IP賬號支付的方式基本上只有電信運營商采用。其收費的方式采用支付費用與網(wǎng)民上網(wǎng)費用捆綁。電子支付需要通過電子支付系統(tǒng)來實現(xiàn)。就電子支付系統(tǒng)來講,主要有5種類型,分別代表著電子支付系統(tǒng)5個不同的發(fā)展階段。第一種電子支付系統(tǒng)是用來處理銀行之間的貨幣匯劃業(yè)務(wù),辦理匯劃結(jié)算; 第二種是用來與其他機構(gòu)計算機之間進行資金匯劃,如代發(fā)工資等業(yè)務(wù); 第三種是利用網(wǎng)絡(luò)終端向客戶提供各項銀行服務(wù); 第四種是利用銀行銷售點終端(POS)向客戶提供自動的扣款服務(wù); 第五種則是利用數(shù)字貨幣通過Internet進行直接轉(zhuǎn)賬結(jié)算,形成電子商務(wù)環(huán)境。第五種即為現(xiàn)代電子支付系統(tǒng),是21世紀的主要金融支付方式,信用卡、電子現(xiàn)金和電子支票成為現(xiàn)代電子支付系統(tǒng)中常用的數(shù)字貨幣形式,當然也有其他的一些支付形式,如預(yù)付卡、銷售點(POS)、手機等。根據(jù)支付方式的不同,目前的電子支付系統(tǒng)又可分為電子信用卡支付系統(tǒng)(如CyberCash/First Virtual Holding)、電子現(xiàn)金支付系統(tǒng)(如MONDEX/NetCash/Digicash)以及電子支票支付系統(tǒng)(如Echeck/NetBill/NetCheque)等; 根據(jù)付款時間的不同,也可分為預(yù)支付(PrePaid)系統(tǒng)、即時支付系統(tǒng)(InstantPaid)和后支付(PostPaid)系統(tǒng),等等。5.7.2電子支付系統(tǒng)的特點傳統(tǒng)電子支付系統(tǒng)要求完整性、保密性和可靠性。完整性指對購買數(shù)目和購買產(chǎn)品的記錄保持完整性,即有關(guān)憑據(jù)不能被任意修改。保密性指支付過程中進行保密,以保證支付的安全。匿名性包含在保密性中?煽啃允侵刚麄交易過程中買賣雙方的可靠程度,通過鑒別手段,賣方能夠證實買方有支付能力,買方也能夠確定賣方的信譽度和所購產(chǎn)品的可靠性,F(xiàn)代電子商務(wù)支付系統(tǒng),不但擁有傳統(tǒng)電子支付系統(tǒng)所固有的相似特征,而且由于它基于Internet,和傳統(tǒng)的電子支付系統(tǒng)又有所不同,因而還要產(chǎn)生新的要求,那就是: 1) 可接受性(acceptability)可接受性要求現(xiàn)代電子支付系統(tǒng)應(yīng)當可以支持不同情況下的不同付款方式(例如電子信用卡、電子現(xiàn)金、電子支票等),在系統(tǒng)的下部結(jié)構(gòu)應(yīng)允許任何人使用,并且得到廣泛地承認。2) 可用性(usability)可用性要求在使用現(xiàn)代電子支付系統(tǒng)進行付款時,能和現(xiàn)實生活中一樣簡單易用,付款能夠自動完成,付款監(jiān)測也十分容易,而且不需要通過銀行等中介,就能夠在此系統(tǒng)上兌換貨幣; 系統(tǒng)采用開放的標準,任何業(yè)務(wù)的購買者、銷售者以及各種服務(wù)器都使用這些標準。3) 匿名性(anonymity)和傳統(tǒng)電子支付方式一樣,現(xiàn)代電子支付方式要求數(shù)字現(xiàn)金的匿名和不可跟蹤是顯而易見的,因此,匿名性要求系統(tǒng)能夠隱藏購買者的身份,不可跟蹤購買者的付款行為。4) 效率(efficiency)由于現(xiàn)代電子支付系統(tǒng)基于Internet,因此要求它必須具有靈活性,能夠保證支付過程的高效率,在使用時不會產(chǎn)生附加費用。5) 可兌換性(convertibility) 數(shù)字貨幣應(yīng)當能夠在現(xiàn)代電子支付系統(tǒng)上兌換成其他類型的貨幣,同時也能夠?qū)?shù)字貨幣從一個系統(tǒng)轉(zhuǎn)移到另一個系統(tǒng)中。6) 可靠性(reliability) 隨著Internet的發(fā)展,使用現(xiàn)代電子支付系統(tǒng)的人員越來越多,可靠性要求在加入了一定數(shù)量的顧客或貿(mào)易商后,系統(tǒng)不會喪失原有的性能,不會崩潰。同時,為了使支付可靠,要求系統(tǒng)中的支付行為必須是原子的,具有事務(wù)性,付款要么被接受,要么就被拒絕,決不存在一個未知狀態(tài),否則就意味著錢在Internet上的丟失。7) 安全性(security)安全性是現(xiàn)代電子支付系統(tǒng)存在的一個重要問題。因為Internet是個開放式的網(wǎng)絡(luò),允許任何人在信道上進行竊聽,偽造費用幾乎為零,改變數(shù)字貨幣的序列號十分容易,所以需要采用數(shù)字簽名和加密技術(shù)等來保證支付過程的安全,只有這樣才能被顧客所接受。5.7.3電子支付系統(tǒng)的組成及其支付流程電子支付系統(tǒng)是電子商務(wù)系統(tǒng)的重要組成部分,它指的是消費者、商家和金融機構(gòu)之間通過Internet,使用安全的電子手段來交換商品或服務(wù),以實現(xiàn)電子支付; 電子支付系統(tǒng)是融購物流程、支付工具、安全技術(shù)、認證體系、信用體系以及現(xiàn)代的金融體系為一體的綜合大系統(tǒng)。在此系統(tǒng)中可以使用諸如信用卡、數(shù)字現(xiàn)金、電子支票、智能卡等新型的支付手段實現(xiàn)電子商務(wù)的支付。電子商務(wù)與電子支付系統(tǒng)之間存在著密不可分的關(guān)系,基于Internet的電子商務(wù),需要使用現(xiàn)代電子支付系統(tǒng)為數(shù)以百萬計的購買者和銷售者提供支付服務(wù)。目前已開發(fā)出了很多種類的現(xiàn)代電子支付系統(tǒng),各自使用不同的支付工具,但這些系統(tǒng)中通常都包括金融機構(gòu)、付款者和收款者、第三方非銀行金融機構(gòu),以及各種金融網(wǎng)絡(luò)等。金融機構(gòu)通常指銀行,它為付款者和收款者保持賬戶。第三方非銀行金融機構(gòu)提供支付服務(wù),但不保持要求的存款賬戶,它們與金融機構(gòu)有接口,根據(jù)金融機構(gòu)保持的賬戶進行交易處理。各種金融網(wǎng)絡(luò)為各金融機構(gòu)和第三方非銀行金融機構(gòu)提供內(nèi)部連接服務(wù)。系統(tǒng)組成如圖517所示。 圖517支付系統(tǒng)的組成 1. 電子信用卡支付系統(tǒng)支付流程信用卡1915年起源于美國,是一種信用憑證,它將支付與信貸融為一體,具有轉(zhuǎn)賬結(jié)算、儲蓄、匯兌、消費信貸等功能。它的種類五花八門,包括購物卡、提款卡、專用卡、彩照卡、聯(lián)名卡等。但其卡片介質(zhì)即載體材料目前主要有兩類: 一類是磁卡,另一類是IC卡,即智能卡。無論是磁卡還是IC卡,其片基都是采用高性能的PVC塑料制成,且按照國際標準組織ISO的嚴格規(guī)定進行制造,具有攜帶方便、不易損壞的特點。在信用卡背后帶有磁條的卡稱為磁卡。磁條寬約12毫米,是通過熱壓技術(shù)粘貼在信用卡背后的。每條磁條上有三個磁道,第一、二磁道是只讀磁道,第三磁道是讀寫磁道。第一磁道最多能記錄79個字符,供發(fā)卡行記錄有關(guān)持卡人姓名、標識號、有效期等信息; 第二磁道最多能記錄40個字符,采用標準結(jié)構(gòu)記錄有關(guān)賬號、國家代碼、有效日期、服務(wù)類型等信息; 第三磁道最多能記錄 107個數(shù)字,主要存儲有關(guān)主賬號、周期內(nèi)提款限額、周期余額數(shù)、卡片密碼、密碼重輸次數(shù)等信息,可供終端讀寫裝置對它進行讀寫操作。IC卡是集成電路卡(Intergrated Circuits Card)的英文縮寫,又稱智能卡(Smart Card)。早在1970年,由法國人羅蘭·莫諾(Roland Moreno)發(fā)明,此后法國布爾(Bull)公司致力于這一方面的研究,并于1979年推出了全世界第一張可工作的IC卡。IC卡的外形與普通磁卡類似,只是稍厚一點,在 IC卡中嵌裝有微處理器及存儲器功能的集成電路芯片代替磁條。根據(jù)存儲器中存儲的內(nèi)容不同又可以分為電子錢包卡、便攜文件卡、身份證明卡、保密卡等。從IC結(jié)構(gòu)上來看還可以將其分為接觸式IC卡和非接觸式IC卡。信用卡是目前應(yīng)用最為廣泛的電子支付方式,也是金融服務(wù)的常見方式,可用于在線刷卡記賬、POS結(jié)賬、ATM機提取現(xiàn)金等。在傳統(tǒng)的信用卡業(yè)務(wù)中,消費者必須首先告訴商家其信用卡號碼,以證實其有購買能力,然后商家通過銀行進行驗證,證實后再讓客戶在購物單上簽名,最后,商家將購物單拿到銀行進行資金兌換; 而在客戶方面,其將收到銀行有關(guān)此次事務(wù)的記錄,這樣便構(gòu)成了一次完整的購買和支付過程。使用信用卡支付系統(tǒng)進行購買和支付的情形與傳統(tǒng)的信用卡業(yè)務(wù)幾乎相同,但由于支付過程在Internet上自動實現(xiàn),所以在信用卡支付系統(tǒng)中,加入了一些對買賣雙方信用卡電子信息進行鑒別和驗證的步驟,以確保支付交易事務(wù)的安全性。通過電子信用卡支付系統(tǒng)進行支付的方式有多種,根據(jù)其為事務(wù)提供安全性的級別和買賣雙方在事務(wù)中使用的軟件不同,大致可以分成四類: 純信用卡支付方式、信用卡加密支付方式、用第三者驗證的支付方式、其他信用卡支付方式。純信用卡支付方式的支付流程比較簡單,它直接將未加密的信用卡號通過電話線或Internet進行發(fā)送,如圖518所示。也就是說,當客戶瀏覽了商家的Web頁面,進行網(wǎng)上購物,填寫訂單,輸入信用卡號碼,然后提交訂單將這些信息通過Internet傳輸給商家的Web服務(wù)器,這些訂單信息未經(jīng)加密等處理,因而交易事務(wù)沒有安全保證。某些人可能正在監(jiān)視著網(wǎng)絡(luò)流量,將可能截獲這次傳輸,獲得該客戶的信用卡號碼。不道德的商家,或者網(wǎng)上偽裝商家,隨時可將得到的信用卡卡號進行非法使用。所以這種支付方式存在很大的安全問題,驗證是其中最嚴重的問題。 圖518不加密的信用卡支付流程 信用卡加密支付方式與純信用卡支付方式相比,安全性有了一定的提高。在這種支付方式下,一旦有信用卡資料進入到瀏覽器或其他電子商務(wù)設(shè)備時,加密就被激活,然后再安全地把經(jīng)過加密處理的信用卡等訂單信息從消費者通過Internet傳輸?shù)缴碳业腤eb服務(wù)器上。具體流程是這樣的: 消費者安全地提供信用卡資料給商家,商家確認該消費者就是該信用卡賬號的所有者,然后商家再把這些信用卡資料送給銀行進行在線處理,銀行對這些資料認證后送回信用卡資料、付款認證及身份確認給商家,以完成一次事務(wù),如圖519所示。但這種支付方式還是存在許多問題,其中一個因素就是信用卡交易本身的成本,它可能會阻礙低價值的付款,即小額付款。又在安全性問題上,這種支付方式無法防止商家通過信用卡信息進行欺騙。 圖519使用加密方式的信用卡支付流程 Email etc支付系統(tǒng)是典型的信用卡加密方式的電子支付系統(tǒng),客戶的訂購與支付信息被加密后傳送給商家,F(xiàn)在許多客戶使用瀏覽器/服務(wù)器支持的SSL協(xié)議來自動地加密訂購與支付信息。另一種更加安全的支付方式,即第三者驗證的支付方式。為了解決安全和驗證難題,在第三者驗證的支付方式中引進了一個可信的第三者,充當中間人。客戶對信用卡信息進行加密(如利用第三者數(shù)字證書中的公鑰機制,使用電子錢包等方法),然后發(fā)送給商家,商家再將它轉(zhuǎn)發(fā)給第三方,由可信任的第三方來解密信用卡信息并對買賣進行授權(quán),這樣就可以防止賣方通過信用卡信息進行欺騙。Cyber Cash,Verifone或First Virtual等信用卡支付系統(tǒng)都屬于這種支付方式。Cyber Cash和Verifone都使用一個Web瀏覽器上的幫助應(yīng)用程序,該應(yīng)用程序成為wallet代理,將加密的信用卡號碼通過商家傳給第三方wallet,以進行鑒別認證。First Virtual則通過給客戶一個Virtual Pin碼以代替信用卡號碼。當從商家那里收到銷售信息后,F(xiàn)irst Virtual將Virtual Pin碼轉(zhuǎn)化成信用卡信息以進行鑒別認證。由此可見,第三者驗證的支付方式,通過值得信任的第三方,而不是由商家直接去進行信用卡處理,比前兩種方式更能防止商家進行欺詐行為的發(fā)生。其支付流程如圖520所示。 圖520使用第三方驗證的支付方式 其他信用卡支付方式,應(yīng)該說還有許多種,其支付流程都不盡相同。例如,符合SET協(xié)議的支付方式和使用第三方支付平臺的支付方式,其支付流程與上面的就大不相同。下面以NPS第三方支付平臺為例,簡單介紹一下它的支付流程(見圖521)。 圖521NPS支付流程圖 消費者登錄某家網(wǎng)上商店購物,選購商品,下訂單,轉(zhuǎn)入支付與送貨提示頁面,到達這一步時,網(wǎng)上商店已經(jīng)為消費者生成訂單號、本次支付金額等信息; 在支付與送貨提示頁面中選擇“NPS在線支付”這種支付方式,在單擊“確定”按鈕之后,支付信息就通過form表單的形式遞交給NPS,遞交的方式為Post形式。要正常進行支付,網(wǎng)上商店需要向NPS提交以下信息的支付訂單,具體格式見表55,其中黑體字部分可由商家按照自己的實際情況和實際交易數(shù)據(jù)進行更換。 表55NPS支付訂單 表單內(nèi)容格式說明 〈form method="post" action="MerToNps.asp "〉〈input Type="hidden" Name="M_TxCode" value="001" 〉—交易代碼〈input Type="hidden" Name="M_ID" id="M_ID" value="001" 〉—商家號〈input Type="hidden" Name="MOrderID" id="MOrderID" value="1234" 〉—訂單號〈input Type="hidden" Name="MOAmount" id="MOAmount" value="100.56" 〉—訂單總金額(以分為單位)〈input Type="hidden" Name="MOCurrency" value="001" 〉—幣種〈input Type="hidden" name="M_URL" value="http://202.103.190.140: 8001/test/npstomer.asp" 〉 —接收NPS支付結(jié)果的程序名稱和地址〈input Type="hidden" Name="M_Language" value="01" 〉 —語言選擇〈input Type="hidden" Name="S_Name" value="張三" 〉—消費者姓名〈input Type="hidden" Name="S_Address" value="深圳市羅湖區(qū)地王大廈" 〉—消費者住址〈input Type="hidden" Name="S_PostCode" value="518000" 〉—郵政編碼〈input Type="hidden" Name="S_Telephone" value="075583791960" 〉—消費者聯(lián)系電話〈input Type="hidden" Name="S_Email" value="service@nps.cn" 〉—消費者郵件地址〈input Type="hidden" Name="R_Name" value="李四" 〉—收貨人姓名〈input Type="hidden" Name="R_Address" value="北京朝陽區(qū)108號" 〉—收貨人住址〈input Type="hidden" Name="R_PostCode" value="100080" 〉—收貨人郵政編碼〈input Type="hidden" Name="R_Telephone" value="01081234567" 〉—收貨人聯(lián)系電話〈input Type="hidden" Name="R_Email" value="LiSi@sohu.com" 〉—收貨人郵件地址〈input Type="hidden" Name="MOSignMsg" value="LKJDFKF#?瘙嚜LKJFDA090980LKJAFK" 〉—訂單數(shù)據(jù)簽名信息 〈input Type="hidden" Name="MOSecurity" value="%?瘙嚜#%#KLLK4LKJLJ67LJ8L54LH67L" 〉 —訂單數(shù)據(jù)加密 續(xù)表 表單內(nèi)容格式說明 〈input Type="hidden" name="MOComment" value="節(jié)假日送貨" 〉 —備注〈input Type="hidden" name="m_status" value="0" 〉—支付狀態(tài) 〈input Type="submit" Name="submit" value="NPS在線支付"〉〈/form〉 支付訂單中的變量具體說明如表56所示。 表56NPS支付訂單中的變量說明 變量名稱變量命名長度定義說明是否必填舉例 交易代碼M_TxCode用來區(qū)分商家提交的支付交易類別。定義如下: 001提交訂單 002退款 003扣款 004修改訂單狀態(tài) 005授權(quán)非必填域默認為001001商家號M_IDMAX(20)它表示您的獨立商城在全動商廈系統(tǒng)中分配的商家ID代號。如果本字段有誤,您將不能通過驗證必填350交易日期MODate=8訂單發(fā)生的交易日期非必填域默認為當天日期20040508訂單號MOrderIDMAX(30)消費者選擇支付后商戶網(wǎng)站產(chǎn)生的一個唯一的訂單號,該訂單號應(yīng)該在當天內(nèi)不重復。NPS通過訂單號 訂單日期來唯一確認一筆訂單的重復性必填100101訂單金額MOAmountMAX(15)消費者支付訂單的總金額,一筆訂單一個,以分為單位必填100. 59支付幣種MOCurrency= 3用來區(qū)分一筆支付的幣種。目前暫時只支持人民幣(001)支付。定義如下: 001人民幣 002美元 003港幣非必填域默認為001(人民幣)001接收NPS支付結(jié)果信息的程序名稱和地址M_URL消費者進行支付訂單處理后,商家可以設(shè)置接收支付結(jié)果信息的地址和處理程序的名稱,NPS將返回信息加密后以參數(shù)形式傳遞給商家程序。具體說明可以參見下面的《支付結(jié)果實時反饋接口開發(fā)說明》章節(jié)非必填域默認為空http://www.ebook.com/GetNpsResult.jsp 續(xù)表 變量名稱變量命名長度定義說明是否必填舉例 語言選擇M_Language表示商家使用的頁面語言,NPS將會返回相應(yīng)語言的支付結(jié)果通知,定義如下: 01中文簡體 02中文繁體 03英語非必填域默認01中文簡體01消費者姓名S_Name進行訂單支付的消費者的姓名非必填域默認為空張三消費者住址S_Address進行訂單支付的消費者的住址非必填域默認為空深圳郵政編碼S_PostCode進行訂單支付的消費者住址的郵政編碼非必填域默認為空518000消費者聯(lián)系電話S_Telephone進行訂單支付的消費者的聯(lián)系電話非必填域默認為空07558888888消費者電子郵件地址S_Email進行訂單支付的消費者的電子郵件地址非必填域默認為空zhang@sohu.com收貨人姓名R_Name訂單支付成功后貨品收貨人的姓名非必填域默認為空李四收貨人住址R_Address訂單支付成功后貨品收貨人的住址非必填域默認為空北京收貨人郵政編碼R_PostCode訂單支付成功后貨品收貨人的住址所在地的郵政編碼非必填域默認為空100000收貨人聯(lián)系電話R_Telephone訂單支付成功后貨品收貨人的聯(lián)系電話非必填域默認為空0107777777收貨人電子郵件地址R_Email訂單支付成功后貨品收貨人的郵件地址非必填域默認為空LI@sina.com備注MOComment無限制該域留待以后擴展用,訂單中可以不含該域或該域的值為空 當NPS支付成功后,會實時地將支付成功的結(jié)果通過反饋路徑、郵件通知、客戶端消息通知三種模式同時通知給商家。對于商家來說,應(yīng)開發(fā)一個網(wǎng)頁,以接收訂單支付成功的結(jié)果。NPS以如下方式反饋支付成功的結(jié)果(見表57)。 表57NPS反饋支付結(jié)果的網(wǎng)頁內(nèi)容 NPS反饋支付結(jié)果的網(wǎng)頁內(nèi)容說明 〈% '======== 把商家的相關(guān)信息返回去 =========== m_id=Request.Form("m_id") m_orderid=Request.Form("m_orderid") m_oamount= Request.Form("m_oamount") m_ocurrency = Request.Form("m_ocurrency") m_txcode = Request.Form("m_txcode") 商家號 商家訂單號 支付金額 幣種 交易代碼 續(xù)表 NPS反饋支付結(jié)果的網(wǎng)頁內(nèi)容說明 m_language= Request.Form("m_language") s_name=Request.Form("s_name") s_addr=Request.Form("s_addr") s_postcode= Request.Form("s_postcode") s_tel= Request.Form("s_tel") s_eml=Request.Form("s_eml") s_name=Request.Form("s_name") r_addr=Request.Form("r_addr") r_postcode=Request.Form("r_postcode") r_tel= Request.Form("r_tel") r_eml=Request.Form("r_eml") m_ocomment= Request.Form("m_ocomment") m_status=Request.Form("Status") '===== NPS返回相關(guān)資料 =========== FD_BankId=request.form("FD_BankId") FD_TranDate=request.form("FD_TranDate") FD_NPSId=request.form("FD_NPSId") FD_TxDtl=request.form("FD_TxDtl") '============ 加密信息 ================== OrderInfo = Request.Form("OrderMessage") signMsg= Request.Form("digest") '======== 開始加密 ============= Set NPSMAC =Server.CreateObject("NPSDigest.NPSSecurity") NPSMAC.NPSKey = "nps&!@#?瘙嚜" NPSMAC.OrderInfo = OrderInfo digest = NPSMAC.GetDigest if (signMsg = digest) then '加密認證 decrypt = NPSMAC.GetDecrypt '解密 if m_status = 2 then response.write "支付成功" response.write "訂單信息="& decrypt response.write "支付訂單="& m_orderid response.write "支付金額="& m_oamount response.write "支付時間="& FD_TranDate response.write "銀行ID號="& FD_BankId response.write "交易代碼="& m_txcode response.write "語言選擇="& m_language response.write "消費者姓名="& s_name response.write "消費者住址="& s_addr 語言選擇 消費者姓名 消費者住址 郵政編碼 消費者聯(lián)系電話 消費者郵件地址 消費者姓名 收貨人住址 收貨人郵政編碼 收貨人聯(lián)系電話 收貨人電子地址 備注 支付狀態(tài) 支付銀行 支付時間 NPS訂單號 支付信息 訂單加密信息 密鑰 創(chuàng)建NPS安全組件 設(shè)置密鑰 續(xù)表 NPS反饋支付結(jié)果的網(wǎng)頁內(nèi)容說明 response.write "郵政編碼="& s_postcode response.write "…" else response.write "支付失敗" end if else response.write"失敗,信息可能被篡改" end if %〉 在通知信息中,各字段的說明見表58。 表58通知信息各字段的說明 變量名稱變量命名長度定義說明舉例 商家號M_IDMAX(20)它表示您的獨立商城在全動商廈系統(tǒng)中分配的商家ID代號。如果本字段有誤,您將不能通過驗證350交易日期MODate=8訂單發(fā)生的交易日期20040508訂單號MOrderIDMAX(30)消費者選擇支付后商戶網(wǎng)站產(chǎn)生的一個唯一的訂單號,該訂單號應(yīng)該在當天內(nèi)不重復。NPS通過訂單號 訂單日期來唯一確認一筆訂單的重復性100101訂單金額MOAmountMAX(15)消費者支付訂單的總金額,一筆訂單一個,以分為單位100.59支付幣種MOCurrency= 3用來區(qū)分一筆支付的幣種。目前暫時只支持人民幣(001)支付。定義如下: 001人民幣 002美元 003港幣001消費者姓名S_Name進行訂單支付的消費者的姓名張三消費者住址S_Address進行訂單支付的消費者的住址深圳郵政編碼S_PostCode進行訂單支付的消費者住址的郵政編碼518000消費者聯(lián)系電話S_Telephone進行訂單支付的消費者的聯(lián)系電話07558888888消費者電子郵件地址S_Email進行訂單支付的消費者的電子郵件地址zhang@sohu.com 續(xù)表 變量名稱變量命名長度定義說明舉例 收貨人姓名R_Name訂單支付成功后貨品收貨人的姓名李四收貨人住址R_Address訂單支付成功后貨品收貨人的住址北京收貨人郵政編碼R_PostCode訂單支付成功后貨品收貨人的住址所在地的郵政編碼100000收貨人聯(lián)系電話R_Telephone訂單支付成功后貨品收貨人的聯(lián)系電話0107777777收貨人電子郵件地址R_Email訂單支付成功后貨品收貨人的郵件地址LI@sina.com訂單簽名數(shù)據(jù)MOsignMsg無限制在NPS端將訂單數(shù)據(jù)按FORM中提示順序拼成一個字符串,字段間以“|”分隔。將該字符串使用NPS提供的商戶的私鑰簽名,再使用提供的簽名API進行編碼后,產(chǎn)生的數(shù)據(jù)字串訂單加密數(shù)據(jù)MOSecurity無限制在NPS端將訂單數(shù)據(jù)按FORM中提示順序拼成一個字符串,字段間以“|”分隔。再使用NPS提供的加密API進行編碼后產(chǎn)生的數(shù)據(jù)字串訂單支付結(jié)果State12——成功3——失敗 目前NPS提供的API版本包括Windows、Solaris、Linux平臺上Asp、Jsp、PHP的版本可供商家使用。商家在與NPS的接口服務(wù)器聯(lián)網(wǎng)時,應(yīng)雙向打開服務(wù)器前防火墻的 80、8080、8443 端口。2. 電子現(xiàn)金支付系統(tǒng)支付流程電子現(xiàn)金(ECash)是指以數(shù)字化形式存在的貨幣,它是一個適合在Internet上進行小數(shù)額實時支付的支付方式。在線付款方式中,電子現(xiàn)金可能是最主要取代紙鈔的付款方式。電子現(xiàn)金和信用卡不同,信用卡僅僅是一種支付手段,其最終還必須通過結(jié)算機構(gòu)予以實現(xiàn)支付,而電子現(xiàn)金和現(xiàn)有的貨幣一樣,本身就是錢,銀行是將資金貸給每個持卡人。每個“個人”的錢都掛在自己貨幣系統(tǒng)的賬號上,每一筆交易的結(jié)果都是從一個持卡人賬戶到另一個持卡人賬戶的“鈔票”的迅速轉(zhuǎn)移。因為無須經(jīng)過銀行及電子資金轉(zhuǎn)賬系統(tǒng),所以它比信用卡方便。電子現(xiàn)金具備金錢價值、互通性、可取得性和安全性等特點。電子現(xiàn)金的安全性是電子現(xiàn)金支付系統(tǒng)中的重要問題。電子現(xiàn)金應(yīng)該不易被復制或篡改。必須預(yù)防或偵測電子現(xiàn)金的復制和重復使用。在電子現(xiàn)金支付系統(tǒng)中,貨幣僅僅是一串數(shù)據(jù)位,銀行可以發(fā)行這樣的貨幣,或者從用戶的賬戶上劃出與貨幣價值相等的等值數(shù)字,我們稱之為代幣?蛻粼谑褂秒娮蝇F(xiàn)金進行購買商品或服務(wù)之前,必須先從在線貨幣服務(wù)器(或銀行)購買代幣。購買需要兩個步驟: 建立賬號和在此賬號內(nèi)維持足夠的錢來支持任何購買的活動。一旦開設(shè)賬號后,客戶就可以使用個人計算機上的電子現(xiàn)金軟件來產(chǎn)生隨機號碼,以作為代幣的記錄。銀行就使用其私密密鑰以電子的方式對該代幣所要求的價值進行數(shù)字簽章,然后把這張代幣通過網(wǎng)絡(luò)傳送給客戶?蛻羰盏竭@些代幣后在自己的計算機里儲存好以備使用。當用戶使用這些代幣進行電子支付時,其只需要將所需支付數(shù)額的代幣通過Internet或者其他設(shè)備傳輸?shù)缴碳夷抢铮碳以賹⒋鷰虐l(fā)送到銀行進行確認。銀行鑒別證實該代幣有效后,此代幣就從客戶賬戶中“轉(zhuǎn)移”至商家的賬戶中。這樣就通過電子現(xiàn)金完成了一次買賣事務(wù)。為了保證每張代幣僅被使用一次,銀行在每張代幣被花出去之時,都記錄其序列號碼。如果一張正被支付的代幣的序列號碼已存在數(shù)據(jù)庫中,銀行就能立即發(fā)現(xiàn)某人正在試圖將一張代幣花上多次,并及時通知商家該代幣沒有使用價值。以上支付過程的具體流程如圖522所示。 圖522用電子現(xiàn)金進行支付的流程 電子現(xiàn)金支付方式比較靈活,它既能以儲蓄卡形式的智能卡或預(yù)付卡方式出現(xiàn),也可以通過數(shù)字方式的現(xiàn)金文件出現(xiàn),交易數(shù)據(jù)通過加密傳輸?shù)缴碳液豌y行,一般需要將用戶信息記錄在商家。電子現(xiàn)金支持使用盲簽名和匿名來獲取現(xiàn)金。因為電子現(xiàn)金不必真正分成與硬幣相符的面額,所以它可以用來支付非常小的買賣。今后這種小金額的支付在網(wǎng)上是大量存在的。例如,購買網(wǎng)上股市行情信息、天氣預(yù)報信息、購買一幅圖像或一段音樂、繳付一段文章的版權(quán)使用費、支付按時間計算的多人在線游戲的費用等。而電子業(yè)務(wù)的花費確實很小,使用電子現(xiàn)金更是能使每次業(yè)務(wù)的花費只有幾分錢,這樣,賣主即使進行小交易額的業(yè)務(wù),也不會失去利潤。電子現(xiàn)金的產(chǎn)生將使我們走向無現(xiàn)金時代,隨著現(xiàn)金這種不記名、不可跟蹤的傳統(tǒng)支付手段被電子現(xiàn)金這種新型電子支付手段取代并普及,過去那些犯罪行為如偷竊錢包、搶劫銀行以及貪污現(xiàn)金等將不復存在。當然,電子現(xiàn)金也存在著一定的問題。最大的問題還是安全問題。其安全程度將直接影響到電子現(xiàn)金本身的推廣應(yīng)用。如何防范它被非法多次使用是安全問題中的中心問題之一。許多商業(yè)情況下,為了防止重復使用,銀行先拿數(shù)據(jù)庫里的已使用的票據(jù)資料來檢查。對于大量處理付款的銀行而言,這種檢查過程十分煩瑣和耗時。同時,銀行必須不斷檢查和進行安全記錄,這樣迫使銀行從事額外的工作負擔。技術(shù)上,每個商家都可以發(fā)行自己的電子現(xiàn)金,如果不加以控制,勢必會影響電子商務(wù)的正常運作和發(fā)展,嚴重者甚至會帶來嚴重的金融、經(jīng)濟問題。此外,電子現(xiàn)金還存在著稅收、法律、貨幣供應(yīng)的干擾、匯率、金融危機等一系列潛在的問題。而對于個人消費者而言,電子現(xiàn)金也存在著某些問題,如忘記將電子現(xiàn)金存放在何處,這很可能就和丟失一樣。又如存放電子現(xiàn)金的存儲設(shè)備出現(xiàn)嚴重的系統(tǒng)故障,就會導致全部儲蓄葬送。 DigiCash公司設(shè)計的Ecash系統(tǒng)是一個典型的電子現(xiàn)金支付系統(tǒng),目前已被美國密西西比州的馬克吐溫銀行采用。為了實現(xiàn)交易,交易雙方都必須在馬克吐溫銀行的全球貨幣賬戶上有存款。該賬戶經(jīng)FDIC(美國聯(lián)邦儲蓄保證委員會)保險。在支付前,客戶(買方)必須通知馬克吐溫銀行把資金從他們的全球貨幣賬戶轉(zhuǎn)進他們賬戶的Ecash生成器中。這樣轉(zhuǎn)入Ecash生成器中的資金就不再存在銀行中了,而且也沒有了保險。Ecash生成器作為一個個人的緩沖賬戶,任何時候,客戶都可以使用他們的計算機訪問遠程生成器,并從中取出資金存到自己的個人計算機硬盤上。這種電子現(xiàn)金的形成已經(jīng)是一個完全電子化的過程,Ecash生成器或顧客硬盤中的資金被看作一個電子錢包。客戶對適當額度的Ecash進行加密后將之發(fā)給商家(賣方),以保證支付過程的安全性。這筆電子現(xiàn)金可以使用任何數(shù)據(jù)通信媒體(如Email、FTP、HTTP等)進行發(fā)送?蛻羰盏竭@筆電子現(xiàn)金,經(jīng)過解密以后,存在自己的計算機上,然后把它發(fā)送到自己的Ecash生成器,再轉(zhuǎn)入商家的全球貨幣賬戶上,從而完整地實現(xiàn)了一次電子現(xiàn)金支付事務(wù)。DigiCash公司還開發(fā)了一個稱為盲簽名(blind signature)的系統(tǒng),它允許客戶從銀行得到電子現(xiàn)金,而銀行卻不能將客戶的身份與所領(lǐng)取電子現(xiàn)金聯(lián)系起來; 銀行在收到商家的電子現(xiàn)金后,根據(jù)自己簽發(fā)時的簽名進行兌現(xiàn),銀行并不知道是誰作為付款方使用了該電子現(xiàn)金。這種系統(tǒng)繼承了傳統(tǒng)的現(xiàn)金付款的匿名性和隱藏性。3. 電子支票支付系統(tǒng)支付流程電子支票(EChecks)將傳統(tǒng)支票應(yīng)用到公共網(wǎng)絡(luò)上,進行資金轉(zhuǎn)賬。其仿真?zhèn)鹘y(tǒng)支票,不同之處在于電子支票是用電子方式啟動,使用電子簽名作為認證手段,而且使用數(shù)字證明來驗證付款者、付款銀行和銀行賬號。通常情況下,電子支票的收發(fā)雙方都需要在銀行開有賬戶,讓支票交換后的票款能直接在賬戶間轉(zhuǎn)移。電子支票目前主要還是通過專用網(wǎng)絡(luò)系統(tǒng)進行傳輸?shù),國際金融機構(gòu)通過自己的專用網(wǎng)絡(luò)、設(shè)備和軟件以及完整的一套用戶標識、標準報文、數(shù)據(jù)驗證等規(guī)范化協(xié)議來完成數(shù)據(jù)傳輸,并控制數(shù)據(jù)安全。公共網(wǎng)絡(luò)上的電子支票支付系統(tǒng)仍在實驗之中。電子支票擁有一系列的優(yōu)點,如電子支票能仿真?zhèn)鹘y(tǒng)的紙面支票,與傳統(tǒng)紙面支票相比還提供了更好的功能和更安全的鑒別手段,所以接受度很高; 電子支票技術(shù)可連接Internet上的金融機構(gòu)和銀行票據(jù)交換網(wǎng)絡(luò),以達到通過公眾網(wǎng)絡(luò)連接現(xiàn)有金融付款體系,最大限度地利用當前銀行系統(tǒng)的自動化潛力; 電子支票更主要的特點在于其可切入企業(yè)與企業(yè)間的電子商務(wù)市場,在線的電子支票可在收到支票時即驗證出票者的簽名、資金狀況,避免收到傳統(tǒng)紙面支票時發(fā)生的無效或空頭支票的現(xiàn)象; 除此之外,由于支票內(nèi)容可以附在貿(mào)易對方的匯票資料上,所以電子支票容易和EDI應(yīng)用的應(yīng)收賬款整合; 電子支票會產(chǎn)生浮動,而浮動則是商業(yè)的重要條件。作為第三方的會計服務(wù)器可借助買方或者賣方收取費用或比率的費用以賺取利潤;蛘咚部梢砸暈橐患毅y行,提供存款賬號,然后再從存款里賺取費用; 使用電子支票者只需要與銀行打交道,而不用與大量的金融機構(gòu)進行交涉,從而保證了支付的靈活性; 另外,電子支票的遺失可辦理掛失止付。 電子支票包含三個實體,即購買方、銷售方和金融機構(gòu)(通常是銀行)。購買方在使用電子支票購買銷售方的產(chǎn)品或服務(wù)之前必須先要到某家金融機構(gòu)注冊并開立電子支票。當購買方與銷售方完成一次交易處理后,銷售方要求付款,購買方通過Internet或其他專用網(wǎng)絡(luò)向銷售方送出電子支票,銷售方再將該電子支票轉(zhuǎn)交給金融機構(gòu)。金融機構(gòu)對該電子支票進行驗證后將核準款項轉(zhuǎn)賬給銷售方,同時把賬單傳輸給銷售方,這樣就完成了一次事務(wù),如圖523所示。整個事務(wù)處理過程和傳統(tǒng)的支票查證過程類似,更重要的是,電子支票的傳遞、賬戶的負債和信用幾乎是在同時發(fā)生的,這樣就避免收到傳統(tǒng)支票時發(fā)生的無效或空頭支票的現(xiàn)象。如果購買方和銷售方?jīng)]有使用同一家金融機構(gòu),通常需要由國家中央銀行或國際金融組織協(xié)同控制。 圖523由買賣雙方及金融機構(gòu)(銀行)構(gòu)成的電子支票支付流程 南加州大學的Clifford Neumann開發(fā)出一套名為NetCheck的電子支票系統(tǒng)原型。NetCheck的流程如下: 收款人收到電子支票,就可將該支票轉(zhuǎn)交至賬戶服務(wù)器驗證并要求付費。服務(wù)器認證電子支票上的電子簽名,核實正確后就通知收款人,并把付款人的款項轉(zhuǎn)入收款人的銀行賬號,從而完成一次用電子支票進行支付的事務(wù)。金融服務(wù)技術(shù)公司(Financial Services Technology Consortium,F(xiàn)STC)是發(fā)行電子支票的銀行和結(jié)算機構(gòu)的聯(lián)合協(xié)會。它推出了可以讓消費者在Internet上直接使用的電子支票支付系統(tǒng)。該系統(tǒng)提供用戶兩種選擇,使用電子支票或者電子交易卡。這意味著用戶可以根據(jù)需要使用單一的電子支票來完成支付。Cyber Cash公司也提供了一種叫做Pay Now的電子支票服務(wù),該服務(wù)可以在Web上直接實現(xiàn)。5.7.4支付網(wǎng)關(guān)支付網(wǎng)關(guān)是Internet和金融專用網(wǎng)之間的接口,支付信息必須通過支付網(wǎng)關(guān)才能進入銀行支付系統(tǒng),進而完成支付的授權(quán)和獲取。支付網(wǎng)關(guān)的建設(shè)關(guān)系著支付結(jié)算的安全以及銀行自身的安全,關(guān)系著電子商務(wù)支付結(jié)算的安排以及金融系統(tǒng)的風險,必須十分謹慎。因為電子商務(wù)交易中同時傳輸了兩種信息: 交易信息與支付信息,必須保證這兩種信息在傳輸過程中不能被無關(guān)的第三者閱讀,包括商家不能看到其中的支付信息(如信息卡號、授權(quán)密碼等),銀行不能看到其中的交易信息(如商品種類、商品總價等)。這就要求支付網(wǎng)關(guān)一方面必須由商家以外的銀行或其委托的卡組織來建設(shè)。另一方面網(wǎng)點不能分析交易信息,對支付信息也只是起保護與傳輸?shù)淖饔,即這些保密數(shù)據(jù)對網(wǎng)關(guān)而言是透明的。1. 銀行支付網(wǎng)關(guān)目前各家銀行都相繼建立了全國性或者地方性的支付網(wǎng)關(guān),但直接跟商戶簽約的只有招商銀行、工商銀行和建設(shè)銀行。其中招商銀行和工商銀行是全國性的,而建設(shè)銀行只是開通部分城市的銀行卡。目前銀行網(wǎng)關(guān)是網(wǎng)上支付主要渠道,其中招商銀行居于首位。工商銀行由于建立了全國性網(wǎng)關(guān),目前其地位正逐步上升。這兩家銀行目前占據(jù)了網(wǎng)上支付的大部分份額。其他銀行由于受到數(shù)據(jù)大集中的限制,其網(wǎng)關(guān)具有地域限制。但隨著數(shù)據(jù)集中的完成,這些銀行將會逐步完善自己網(wǎng)上支付,加入到市場競爭中去。銀行網(wǎng)關(guān)一般是與網(wǎng)上銀行相結(jié)合的,一般需要用戶到柜臺主動申請。這種機制雖然有助于提升安全程度,但也抑制了那些只想進行網(wǎng)上支付而無須使用網(wǎng)上銀行的客戶的需求。這種機制適合網(wǎng)上銀行內(nèi)容比較豐富的銀行,只有這樣才有助于吸引客戶(招商銀行一網(wǎng)通無須申請,只需在大眾版進行轉(zhuǎn)換,其采用的是虛擬卡號的技術(shù)),但對單純開展網(wǎng)上支付的客戶是不利的。2. 銀聯(lián)支付網(wǎng)關(guān)在中國銀聯(lián)成立之前,一些業(yè)務(wù)發(fā)展比較好的地區(qū)建立了支付網(wǎng)關(guān)。在中國銀聯(lián)成立之后,這些網(wǎng)關(guān)成為中國銀聯(lián)所有,所以統(tǒng)稱銀聯(lián)支付網(wǎng)關(guān)。目前市場份額較大的主要是廣州銀聯(lián)、ChinaPay、廈門銀聯(lián)。銀聯(lián)的支付方式基本上都是比較簡單,用戶直接輸入卡號和密碼就可以進行付款,消費者比較容易接受。而且對于大部分銀行卡來說,是無須申請的(具體政策是由銀行控制),其方便性遠遠超過銀行網(wǎng)關(guān)。目前銀聯(lián)的各個網(wǎng)關(guān)均具有地域性,除少數(shù)開通的小銀行,其余均是只能覆蓋本地區(qū)。這是銀聯(lián)網(wǎng)關(guān)并存這么多年,相互之間競爭不強的原因。3. 第三方支付平臺網(wǎng)關(guān)在電子商務(wù)的支付系統(tǒng)中,提供支付服務(wù)的第三方支付平臺對安全支付所起的作用越來越大。目前,我國銀行間結(jié)算網(wǎng)絡(luò)由于政策及體制上的限制,尚未形成商業(yè)化的運營,僅在行業(yè)內(nèi)部實現(xiàn)業(yè)務(wù)協(xié)作。銀行與銀行之間,以及銀行內(nèi)部跨地域的壁壘存在使得銀行和商家做支付網(wǎng)關(guān)的成本大大提高。而第三方支付平臺和銀行談,可以拿下更低的扣率,增加商家的利潤空間; 同時節(jié)省銀行網(wǎng)站的網(wǎng)關(guān)開發(fā)成本,形成消費者、商家、銀行、第三方支付平臺“四贏”的局面。這是第三方支付平臺作為獨立支付機構(gòu)的優(yōu)勢。因此,銀行的缺位使金融機構(gòu)及代表金融機構(gòu)的商業(yè)公司、IT技術(shù)公司等多方實體都有可能扮演支付服務(wù)運營商這一角色。從我國現(xiàn)狀來看,基于運營支付網(wǎng)關(guān)的第三方支付服務(wù)機構(gòu),依托各自的資源與實力,已經(jīng)形成了各自的較為成熟的商業(yè)模式,在替代性支付工具方面,僅有預(yù)付費卡出現(xiàn)了一些商業(yè)運營的萌芽,包括一些購物網(wǎng)站、社區(qū)網(wǎng)站、游戲網(wǎng)站等,一些具有預(yù)付費支付特征的產(chǎn)品正在醞釀之中。國內(nèi)已經(jīng)有不下20家網(wǎng)上支付服務(wù)商相繼成立。目前國內(nèi)主要第三方支付服務(wù)商有: 淘寶(支付寶)、貝寶(paypal)、易趣(財富通)、北京首信(易支付)、上海環(huán)訊、8848、6688、北京和訊、潤訊、21CN、快錢等。2003年,國內(nèi)網(wǎng)上支付行業(yè)有北京首信、上海環(huán)訊、8848三大巨頭,他們跟部分銀行直接連接,同時租用銀聯(lián)的網(wǎng)關(guān)。由于建立時間較早,加上完善的客戶服務(wù),占據(jù)了70%的交易市場。然而,由于缺乏第三方支付機制的約束,始終缺乏有效的監(jiān)管機制和避免欺詐的根本解決辦法。在采用了第三方安全支付的業(yè)務(wù)流程和SSL加密技術(shù)等安全技術(shù)保障后,支付寶、易達信動、易支付等一小部分較為成熟的第三方支付平臺已經(jīng)成為國內(nèi)維持交易誠信,徹底避免交易欺詐等行為的標準典范; 同時也保持了穩(wěn)定上升的良好發(fā)展態(tài)勢。2005年6月3日,國內(nèi)首家基于EMAIL和手機號碼的移動網(wǎng)上收付費平臺——快錢宣布開通Visa和MasterCard等國際卡網(wǎng)上交易。隨著這一舉措的實施,快錢用戶足不出戶,將可盡收全球13億張Visa卡和7億張MasterCard。加上日前已經(jīng)開通的7億張銀聯(lián)卡,快錢平臺目前覆蓋的國內(nèi)和國際銀行卡數(shù)目已高達27億之多。以電子郵件地址或手機號碼為途徑完成網(wǎng)上支付,是快錢在國內(nèi)電子支付領(lǐng)域提出的一個全新理念。用戶再也不必在互聯(lián)網(wǎng)上向陌生人透露自己的各種私密信息,如姓名、銀行卡賬號、開戶地址等,只需憑借最簡單易記的電子郵件地址或手機號碼,就可以方便、快捷、安全地向任何人或商戶收費或交費。這種獨樹一幟的支付方式大大降低了網(wǎng)上支付的固有門檻,在點卡交易、小額收費、網(wǎng)上零售等領(lǐng)域擁有廣泛的應(yīng)用前景。本 章 小 結(jié)傳統(tǒng)的商務(wù)通常是面對面的交易,交易的雙方很容易建立起彼此信任關(guān)系,在交易的過程中相關(guān)安全性也能得到保障。而建立在互聯(lián)網(wǎng)上的電子商務(wù),由于網(wǎng)絡(luò)的開放性、交易雙方的遠距離等因素,面臨著若干方面的安全威脅,存在著許多安全隱患。因此,電子商務(wù)要求具備保密性、完整性、不可否認性、真實性等安全保障。電子支付是電子商務(wù)中最重要的環(huán)節(jié)之一,因為所有的交易都必須要進行商品的結(jié)算,貨幣的支付。電子商務(wù)中的支付必須適應(yīng)網(wǎng)絡(luò)環(huán)境的特點,目前電子支付正成為傳統(tǒng)銀行紛紛涉足的領(lǐng)域,各大銀行紛紛推出自己的網(wǎng)上銀行; 此外,許多電子支付服務(wù)商也紛紛推出了自己的支付平臺,提供更方便、安全的支付服務(wù),并都把電子支付相關(guān)業(yè)務(wù)作為未來業(yè)務(wù)的主要增長點。電子支付的核心在于如何通過電子世界中的數(shù)據(jù)流來實現(xiàn)交易中的資金流。習題與思考 1. 電子商務(wù)的安全需求有哪些?為保障安全,各采用什么技術(shù)?2. 什么是信息安全?其安全保障體系有哪幾方面?3. 數(shù)據(jù)完整、不可否認的含義是什么?4. 現(xiàn)代加密技術(shù)的種類有哪些?請用Openssl軟件對某個文件進行加密。5. 什么是對稱加密?什么是非對稱加密?常見的對稱加密與非對稱加密算法有哪幾種?6. 對稱加密和非對稱加密的優(yōu)缺點各是什么?7. 什么是數(shù)字簽名?數(shù)字簽名的作用是什么?寫出數(shù)字簽名的過程。8. 什么是數(shù)字證書?數(shù)字證書的頒發(fā)一般有哪些過程?9. 數(shù)字證書的作用是什么?CA的作用是什么?試用Openssl給某個用戶頒發(fā)一份證書。10. Openssl命令中與加密有關(guān)的命令有哪些?與證書生成有關(guān)的命令有哪些?11. 常見的安全協(xié)議有哪些?試比較SSL協(xié)議和SET協(xié)議。12. SSL協(xié)議有哪些缺點?13. 上網(wǎng)申請一份數(shù)字證書,并利用此證書給某人發(fā)一封簽名的電子郵件。14. 傳統(tǒng)支付在電子商務(wù)環(huán)境下存在什么缺陷?15. 什么是電子支付?16. 常見的電子支付工具有哪些?17. 什么是電子現(xiàn)金?以ECash為例說明其具有什么特點。18. 什么是信用卡?信用卡的支付形式有哪幾種?19. 什么是電子支票?簡述電子支票的基本處理流程。20. 簡述網(wǎng)上銀行的主要功能。
你還可能感興趣
我要評論
|