b2b电子商务模式与安全在线支付系统的分析
2024-07-30
来源:步旅网
anicleproposedhasthegooduseValuecanproVidet11ereferenceforourcountryB2Belec扛oniccommercesafeon—linepaymentsystemdevelopment.KeywordsElectroniccommerce;B2B;Securi|ytechnology;0n—linepaymentI绪论1绪论1.1课题背景伴随着Intemet的蓬勃发展,电子商务正以自身高效益、低成本的优势,逐步成为新兴的商业模式和理念。咀亚马逊网上书店为代表的B2C交易模式,由于需要参与交易的个人必须是持卡人,并且是基于SET标准为基础的,这种交易模式在我国的发展不太理想。我国电子商务是以B2B为主要交易模式,并且B2B每笔交易的成交额大,交易货物规范,市场大,加之现在B2B的平台、帐号等条件比B2c完善,所以,目前在我国发展电子商务的主要模式是B2B。因为B2B电子商务模式产生于美国,所以说我们有很多可咀借鉴的成功经验来发展这种商务模式,但是我们也不能教条的完全照搬他人的经验,因为发展商务要根据自身的实际情况来决定,每个国家的经济、政策、法律、法规都不完全一样,因而发展B2B电子商务要因国而异,绝不能盲从,这也是我国初期发展电子商务进入低潮的主要原因。近年来,我们国家逐渐认识到了这种弊端,所以才会有阿里巴巴等这样成功的B2B电子商务模式的涌现。所以说充分的研究适合我国实际经济情况的电子商务模式是十分必要的,也是亟待解决的问题。这是本文所研究的重点问题之一。虽然B2B电子商务有较快的发展业绩,但是这种结果并不尽人意。影响电子商务发展的主要因素是其安全性,安全是保证电子商务交易过程能够顺利完成的必要条件。由于电子商务中交易双方不见面,将会产生许多传统商务模式中不会出现的问题,本质上就是交易的安全性。对买方来说:网上看的商品是否与实物一致?交钱以后对方是否一定会送货?何时送到?自己使用的电子货币是否安全?等等。对卖方来说:对方的资金是否真到了自己帐上?自己的网上帐号是否安全,如果是货到付款,对方是否能履行交易合约?对双方来说,交易出现了争议,又该如何解决?消费者不愿在Intemet上进行金融交易的原因,60%以上是出于安全上的考虑。可见,当前制约电子商务发展的关键因素,已不仅仅是产品技术方面的问题,更多的是出自对安全性的考虑。只有这个问题解决了,才’能保证电子商务活动的顺利进行。因而,研究电子商务交易的安全性是十分必要的,因为这是交易成功与否的根本保障,从某种意义上讲如果没有安全作为交易的保障,那么,电子商务将无从谈起。通过对电子商务发展现状及其制约因素的分析可以看出,解决电子商务中的安全在线支付问题,己成为中国B2B电子商务发展的迫切需求。东北林业大学硕士学位论文1.2电子商务的基本概念进入2l世纪以来,随着网络信息化的迅猛发展,使电子商务被大多数人所了解,也正以其旺盛的生命力影响着商业经营模式。因而,电子商务所影响的商业革命也被拿来与近代的工业革命相提并论【l】。1.2.1电子商务的定义电子商务,顾名思义是指在Imemet网上进行商务活动。其主要功能包括网上的广告、订货、付款、客户服务和货物递交等销售、售前和售后服务,以及市场调查分析、财务核计及生产安排等多项利用InIemet开发的商业活动。电子商务的一个重要技术特征是利用w曲的技术来传输和处理商业信息。电子商务有广义和狭义之分。狭义的电子商务也称作电子交易(e—commerce),主要是指利用Ⅵ7eb提供的通信手段在网上进行的交易。而广义的电子商务包括电子交易在内的利用Web进行的全部商业活动,如市场分析、客户联系、物资调配等等,亦称作电子商业(e_business)。这些商务活动可以发生于公司内部、公司之间及公司与客户之间(”。1.2.2电子商务的现状及发展趋势进入90年代,电子商务得到超常规的发展。据调查,1994年全球电子商务销售额为12亿美元,1997年达到26亿美元,增长了一倍多,1998年销售额达500亿美元,比1997年增长近20倍。联合国最近发表的一份报告表明,2000年全球电子商务的交易额已达到3770亿美元,2010年交易额可达10000亿美元,未来lO年1/3的全球国际贸易将以网络贸易的形式来完成。专家预言,电子商务是21世纪经济增长的引擎。电子商务在中国发展的四个阶段:培育阶段(19982002年);成长阶段(2003—2005年);快速发展阶段(2006—20lO年);成熟阶段(201O年以后)。其中2005年是中国电子商务从成长阶段步入快速发展阶段的关键期。使用网上支付、借助第三方平台机构、物流产业链已经成为中国电子商务今后发展的3大趋势。据调查表明中国电子商务之所以有近年来的蓬勃发展,主要有以下三方面的巨大潜力得到了发挥:1)不断增强的中国经济以及网络建设;2)不断增长的网民数量及上网公司;3)不断提升的电子商务相关服务。电子商务的发展预期将如下图卜1所示:图1-1未来电子商务发展趋势1.2.3电子商务的分类电子商务有多种分类方法,通常可以按技术标准、支付方法、服务类型、商务形式等各种角度来分类【3]。1)按技术标准对电子商务进行分类从电子商务采用的技术标准对电子商务业务进行分类,可以将其划分为两个大的应用领域,即基于SET通用协议的电子商务和非SET通用协议的电子商务。2)按支付方法对电子商务进行分类从支付角度来分,电子商务业务可以分为支付型电子商务业务和非支付型电子商务业务。3)按服务类型来对电子商务进行分类根据电子商务服务领域和应用对象的不同,可将电子商务分为5类,即企业内部、企业和企业、企业对消费者、企业对政府机构和消费者对政府机构的电子商务,如图卜2所示【…。Ⅵ{}Ⅵ^~、‰*HC:G图1-2电子商务分类示意图东北林业大学硕士学位论文4)按商务形式来对电子商务进行分类电子商务从商务形式来分类,可以有邮购、零售、网上信息销售、电子商厦、预定、网上拍卖、文书传递等多种形式。1.2.4电子商务发展面临的问题电子商务存在着很多优点,是未来网络发展的方向和趋势,但它现在还不够成熟,这使它本身不可避免地存在着一些问题。同时,由于我国电子商务起步晚,信息化和网络化程度不高等原因造成了电子商务在我国普及有一定困难。电子商务本身存在的问题可以认为是技术问题,其它问题可以认为是非技术问题。目前,电子商务的技术问题主要是安全问题,因为电子商务是在开放环境下进行的,安全问题是商家和消费者以及银行最关心的问题。安全问题解决得如何是电子商务能否迅速发展的主要问题,如何保障电子商务活动的安全将一直是电子商务研究的核心问题之一。作为一个安全的电子商务系统,首先必须具有一个安全可靠的通信网络以保证交易信息安全、迅速地传递;其次必须保证数据库服务器足够安全,防止黑客闯入网络盗取信息。在目前的技术水平下,安全保障和保护隐私等问题还没有得到根本解决,消费者很有可能会损失他们的金钱和秘密。本论文的主要内容即为对电子商务中的安全技术及安全在线支付技术进行研究。阻碍电子商务发展的非技术问题主要有以下几个方面:网络基础设施建设和应用环境问题、政府的角色定位问题、电子商务法律问题、用户数量和用户的意识问题、企业信息化水平和它们的意识问题以及从事电子商务应用的人才问题等。这些问题也是至关重要的,如果它们不能很好地得到重视和解决,电子商务的发展步伐必然会受到影响。1.2.5电子商务安全的概念与特点电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全的内容包括:计算机网络设各安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的问题,实施网络安全增强方案,以保证计算机网络自身的安全为目标。商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,保障以电子交易和电子支付为核心的电子商务过程的顺利进行。即实现电子商务保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。电子商务安全具有如下四大特性”J:1)电子商务安全是一个系统概念:电子商务安全问题不仅仅是个技术性问题,更重要的是管理问题,而且它还与社会道德、行业管理咀及人们的行为模式都紧密地联系在一起。I绪论2)电子商务安全是相对的:任何一个系统的安全是相对的,而不是绝对的,要想以后的网站永远不受攻击、不出安全问题是不可能的。3)电子商务安全是有代价的:电子商务交易活动中,其安全性与速度是一对矛盾体。如注重安全,就必定要以牺牲速度来作为代价,反之亦然。4)电子商务安全是发展的、动态的:社会在不断发展,技术在不断地进步,没有一劳永逸的安全,也没有一蹴而就的安全。1.3电子商务与在线支付1.3.1电子商务中的支付方式支付是商务活动的重要组成部分。在传统的商务活动中,支付通常是以银行转账方式或现金方式进行的。在电子商务活动中,既可以用传统的方式进行支付也可以使用~种新的支付方式一一在线支付,即通过在线转账的方式进行支付。按照支付方式的不同,电子商务系统可以分为支付型电子商务系统和非支付型电子商务系统两大类‘61。非支付型电子商务系统不进行网上支付,它的内容主要是信息发布、信启、查询、在线谈判、合同形成等。在这种系统中只有物质和信息的流动而没有资金的流动。目前,我国使用的电子商务系统大多数属于这种类型,如中国经济贸易委员会商品流通集散交易中心的“中国商品交易中心”。支付型电子商务系统支持网上支付。它不仅包括非支付型电子商务的全部内容,还包括银行的支付、交割活动。它既包含了物质和信息的流动,也包含了资金的流动,是电子商务活动的高级阶段。1。3。2在线支付的安全性问题安全的在线支付是电子商务发展的必然结果,是电子商务中最重要的组成部分,是电子商务的核心问题。因此,在线支付的安全性问题是电子商务安全问题中最重要的内不同支付系统的安全性需求由它们各自的特点、应用环境和对其信用度的假设所决1.4本文研究的主要内容本文的重点就是在对B2B电子商务模式研究的基础上研究适合我国当前B2B电子容,它安全程度的高低决定了电子商务安全程度的高低。对于支付型电子商务系统来说,只有提供安全、可靠的在线支付手段,消费者、企业和银行才‘能信任电子商务,才能大胆地从事电子商务活动,从而使电子商务系统真正地得到应用,真正地获得成功并进而促进电子商务的发展。可以说,在线支付的安全性问题是关系到电子商务特别是支付型电子商务能否健康、稳定、快速发展的决定性因素[”。定。一般地,支付的安全性需求主要包括保密性、完整性、身份认证、不可否认性和容错性。商务发展需求的安全在线支付系统,为我国的B2B电子商务发展尽点微薄之力。笔者主要从应用的角度出发,探讨如伺构筑一个安全的、实时的电子支付系统,以解决电子东北林业大学硕士学位论文商务系统中各交易实体(用户、商家、企业、银行等)间的资金流和信息流,在Intemet上的实时传递及其安全性问题。本文跟踪研究了国内外先进的电子支付手段、信息安全技术和安全电子交易1力、议,并对支付型电子商务业务及其安全需求作了详细的分析,进而就支付系统的功能特征及总体结构作了设计。本文研究的内容主要由以下五个章节组成:第‘章“绪论”,主要介绍了电子商务的基本概念、发展现状、发展趋势;重点是介绍了电子商务发展所面临的主要问题以及安全在线支付对发展电子商务的重要性问题。第二章研究了B2B电子商务的内涵及其体系结构,重点研究了B2B商务模式的交易流程及平台构建技术。第三章对电子商务的安全体系结构进行了研究,重点是对安全体系结构中的各个安全层所涉及的安全技术进行探讨、研究。第四章首先,对在线安全支付系统进行了简单的介绍;然后,借鉴目前国内外比较流行的安全在线支付系统提出了一种新的在线支付系统模式。第五章对第四章提出的安全在线支付系统模式进行了模拟实现。1.5本章小结本章主要介绍了电子商务的基本概念、发展状况、未来发展趋势及发展电子商务面临的主要问题;并对本课题研究背景进行了阐述;最后介绍了本文所研究的主要内容及本文的章节体系构成。2B2B电子商务的基本内涵与体系结构22.1B2B电子商务的基本内涵与体系结构B2B电子商务的基本内涵B2B电子商务结构是指商业机构(企业、公司)使用Intemet或各种商务网络向供应商(企业或公司)订货和付款的电子商务运营模式。它是企业与企业之问通过互联网进行产品、服务和信息的交换,是一个将买方、卖方和中间商之问的信息交换和交易行为集成在一个平台上的电子运作方式。传统的企业间的交易往往要耗费企业的大量资源和时间,无论是销售和分销还是采购都要占用相当大一部分产品成本。通过B2B的交易方式买卖双方能够在网上完成整个业务流程,从建立最初印象,到货比三家,再到讨价还价、签单和交货,最后到客户服务。B2B使企业之间的交易减少许多事务一眭的工作流程和管理费用,降低了企业经营成本。网络的便利及延伸性使企业扩大了活动范围,企业发展跨地区跨国界使交易更方便、成本更低廉。商业机构对商业机构的电子商务发展最快,己经有了多年的历史,特别是通过增值网络(ValueAddedNetwork,vAN)上运行的电子数据交换(EDI)使企业对企业的电子商务得到了迅速扩大和推广。公司之间可以使用网络进行订货和接受订货、签订合同等交易和进行付款”j。2。1.1B2B电子商务的产生与发展正如其他类型的电子商务一样,B2B电子商务起源于美国,至今为止美国仍是B2B最繁荣的市场。同时,亚洲的B2B业务也正在兴起,并且拥有广阔的前景。根据调查表明,截止到2003年,亚太地区B2B交易已达到2700亿美元,占世界交易额的27%。根据研究机构调查显示,截至2004年底,中国电子商务市场规模已经达到了3200亿元人民币,其中B2B电子商务市场占中国整个电子商务市场的98%左右。2004年中国电子商务交易总额累计达到4400亿元人民币。其中,上海电子商务的年交易额达到743,19亿元,同比增长47%,北京、广州的电子商务年交易额分别为666亿元和230亿元。据预计,到2007年,中国电子商务市场总体规模将会达到17ooO亿元,而B2B电子商务市场规模将会达到16900亿元人民币。企业电子商务即B2B电子商务平台针对细分行业类产品将向细分化、专业化、社区化方向发展。如图2—1所示:图2—1企业电子商务平台发展趋势图东北林业大学硕士学位论文2.1.2制约中国B2B电子商务发展的因素制约中国B2B电子商务发展的因素主要有以下五个方面。其中前四个方面是与欧美等发达国家相比而存在的问题,最后一方面是B2B电子商务发展中的安全性问题,同时它也是本论文研究的重点[8】。1)以生产为主导的环境亚洲是全世界的生产车间,全球一半以上的生产在这里进行。亚洲生产商购买的通常是可以直接用于最终产品的所谓“直接产品”,而不是用于某种产品或服务的“间接产品”。美国的发展经历表明,直接产品比间接产品上线交易的难度更高,因为在间接产品的交易中,购买方可以在网上对定单细则予以明确的要求,供应方也可以用产品目录作详细的说明。而许多直接产品必须根据特别的生产程序作调整,而不能用简单的产品目录应付,许多直接产品供应商必须与购买方一起绘制产品技术图纸,因此客户在改变购买形式时将会非常谨慎。2)供应链效率偏低亚洲钢铁交易FOB价格中平均有12%用于支付物流配送,而欧洲大陆只有5%左右,产生这种状况的原因是由于亚洲的供应链效率偏低且相对分散。在中国的购买企业与生产企业之间,通常有3到4家的中介机构,而在欧洲各国只有1到2家。在其他供应链效率指标上,中国企业的业绩也同样明显低于欧洲各国,如成品仓库管理、原材料仓库管理、脱货、缺货和应收账款。3)基础设施相对落后首先,中国的基础设施远远落后于美国。与美国相比,我国缺少高效的电子支付系统,成熟的配送供应商也很少,并且供应商风险管理系统不够发达,也无法对习惯性的恶意欠款有效地追究法律责任。再者,企业资讯无从查询。在美国,如DanBradstreet(邓百氏)这样的资讯供应商能够提供任何一家中等规模企业的财务数据。但是在中国,这样的资讯根本不公开。企业间的支付方式因此不得不通过安全的信用渠道,但手续繁杂无比。4)市场规模较小网上B2B市场只有从一开始就产生大量交易额才能吸引更多的使用者,达到长期的成功。美国许多行业的网上交易市场的国内用户可以产生足够的交易量,但如果中国的B2B仅仅局限于一个国家,市场需求量则太小,无法达到足够的规模。5)B2B电子商务交易的安全性B2B电子商务在近年来虽然有较快的发展,也创造了惊人的业绩,在看到它诱人的利润方面许多企业都跃跃欲试,但是,当考虑到它的安全性时,又不得不趋之若鹜了。所以说电子商务的安全性问题是发展电子商务的关键所在,如果其安全性得不到很好的解决,那么电子商务将很难有长足的发展空间。据调查表明,从事电子商务的交易方均把交易的安全性放在首位。在交易的安全性当中最为重要的是安全在线支付问题,这个2B2B电子商务的基本内涵与体系结构问题解决得好坏将直接影响B2B电子商务的发展。2.2B2B电子商务系统的体系结构B2B电子商务的交易模式如传统的交易相类似,也就是说一个典型的电子商务系统要与传统的店铺一样,要有销售店面即前台浏览网页,还要有后台数据库。前台浏览页是供商家浏览、搜索所需要的商品信息及填写订单,后台数据库是为进行一系列服务处理而设计的,其中包括:库存信息、客户信息、订单信息、订单处理及发货信息等。2.2.1一般B2B电子商务系统的体系结构通常一个B2B电子商务系统应基于一个分布式的环境,应用B/S模式的三层体系结构,如图2—2所示,由表示层、逻辑层和数据层组成【9J。表示层:通过用户界面负责与客户之问进行交互。一般负责按预定指令显示信息和收集用户输入信息。逻辑层:大部分处理工作发生在逻辑层,可以在一个或几个服务器上运行,负责电子商务系统业务的处理,实现完整的业务逻辑,如验证数据、处理数据、与数据库层交互等等。只有逻辑层才能与数据层进行通信。数据层:负责数据存储与维护,以及各项数据库操作,实现事务逻辑和数据逻辑。区网I....................一r———-————————————一匡困图2。2B/s模式的三层体系结构2.2.2典型B2B电子商务系统的体系结构2.2.2.1系统的典型功能一个典型的B2B电了商务网上订购系统主要功能有【10。2J:1)为客户提供24小时方便、J决捷的在线订购服务。2)商品信息的维护与管理,包括价格的调整、现有商品信息的修改、新商品信息的加入、过时商品信息的删除等。3)高效的商品数据方案,对商品信息进行科学、灵活地分类、存储,方便客户迅东北林业大学硕士学位论文速从少则几万,多则几十万甚至上百万种商品中找出自己所需商品。4)强大、方便、快捷的查询功能。提供关键字查询(如:查找所有“cake”商品)、模糊查询(如:查找所有商品信息(生产商、商品货号、零部件生产商、商品描述等)中包括“海尔”的商品)、智能查询(如:查找所有电压小于220伏、功率数等于75瓦,颜色为棕色的所有商品)。提供商品询价平台,为客户在线询价(商价)提供服务。5)将客户商业逻辑规则融入系统,即根据不同客户属性,提供不同的商品信息,如:商品种类、价格等。6)将价格商业逻辑规则融入系统,即根据订购批量、客户等因素制定价格。7)订单管理。为分销商的ERP系统提供数据接口;为客户提供基本的订单管理服务,如查看历史记录、查看订单状态等。8)根据客户需求,提供丰富的订单形式。如xML,Access,Excel,HTML等。2.2.2.2系统的体系结构一个典型的B2B电子商务网上定购系统的体系结构如下图23所示:图2—3网上订购系统体系结构图用户登录后,经过用户身份判定后,系统将允许用户浏览/查询其有权查询的商品信息,显示在该客户价格规则下的商品价格信息,若客户对商品价格有异议,可进行询价。商品订购完成后,系统将保存所有历史信息,以便于分销商及客户进行查询、分析、统计。2。2.3B2B电子商务系统的交易流程电子商务B2B模式的参与方有认证中心、生产商、购买商、商业银行和电子商城。参与电子商务交易的各方,包括生产商、购买商、商业银行以及提供交易平台的电子商城,他们都必须拥有CA(即数字证书认证中心,certificationAutllority)所发放的数字证书。数字证书包含了证书拥有者的信息和所签发证书的CA的相关信息,该证书2B2B电子商务的基本内洒与1率系结构既可以对信息进行加密,又可以用于签名,它保证了信息传输酌机密性、真实性、完整性和交易的不可否认性。cA作为独立的、客观的、公正的、可信赖的第三方机构,专门为参与网上交易各方提供认证服务(发放和管理证书)。参与网上交易的各方通过彼此验证证书,确认对方的身份,防止欺诈,从而保证了交易的安全。参与交易的各方及交易流程如图2—4所示¨’”j。童…≤j图2—4参与交易的各万及交易流程到1)购买商向生产商下定单购买商通过浏览器在生产商的wEB服务器订购商品,该过程由生产商确定。在这一过程中,购买商应根据生产商的要求向其提交定单(Order),生产商将根据定单形成账单(Invoice),然后将Invoice及生产商对其承诺(s诅temem)送到购买商浏览器,购买商通过电子商城的B2B安全支付平台到商业银行进行支付。2)购买商付款购买商通过电子商城的B2B安全支付平台到商业银行进行支付的流程如下。过程A:购买商将支付信息PM提交到电子商城的B2B安全支付平台。过程B:电子商城的B2B安全支付平台将PM转发到商业银行。过程c:商业银行验证购买商对PM的数字签名,取出支付指令PI,然后根据PI进行转账,并将支付结果信息PR(包括支付金额、是否成功等信息)告知电子商城的B2B安全支付平台。过程D:电子商城的B2B安全支付平台将支付结果PR实时告知购买商。过程E:电子商城的B2B安全支付平台将PR实时转交生产商。2.3B2B电子商务系统的关键技术B2B电子商务系统作为电子商务系统的主流模式,也是本文重点研究的商务模式,它是最新商务理念和最新网络技术的完美组合。因此,针对其所包含的关键技术,做了较深入的研究、探讨。这将在接下来的章节中得到详述¨…。东北林业大学坝士学位论文2.3。1构架系统平台电子商务的实现技术很多,以前大多采用AsP+sQL或PHⅣMysQL等技术,但当今电子商务平台的架设不外乎使用两大主流阵营技术,一个是Microsoft公司的.NET,一个是SLⅢ公司的J2EE。这两种技术各有其优势所在,主要看如何合理运用这两种技术,如何最大限度地发掘这两种技术对B2B电子商务系统的支持程度,是亟待解决的第一个关键问题[17]。2.3.2智能的价格机制电子商务系统网上交易不同于传统的面对面的商务活动,客户无法看到商品的实体,只能通过页面上的商品信息描述和商品图片来决定购买与否。因此要想吸引客户,除了方便快捷的送货方式以外,就是要启动合理的价格策略。在传统购物当中当客户对某商品感兴趣时,但对其价格不太满意,通常情况下他可以面对面地与卖家商量价格,但在电子商务系统中这是无法做到的,因此一个智能型、个性化的价格机制就显得非常重要。理想情况下的智能型、个性化价格机制具有以下几个功能:1)能够自动识别客户的角色,根据客户的不同角色决定该商品不同的优惠率。2)能够自动根据客户购买商品的不同数量,诀定商品不同的优惠率。3)能够根据客户所选择的不同运送方式、购买商品的不同重量,以及客户居住地的远近,计算出不同的运货费用。4)自动进行税率计算。税率计算包括两部分,商品税率和支付税率。5)给客户提供一个界面友好的询价/报价平台,让客户对其感兴趣的商品和商家进行商品价格方面的商量,解决一般电子商务系统无法做到的交互性问题。2.3.3安全的在线支付系统如果对于一个电子商务系统来说没有在线支付系统,那么可以说它不是一个完整的商务系统,更谈不上什么成功的系统了;但是,如果仅仅是有在线支付系统却不能保证在线交易的安全性,那么也谈不上是成功的,因为一个电子商务系统连最起码的保证客户信息的功能都做不到的话,那么客户更不能放心的将其信用卡帐号在网上提交了,这样将严重的制约着该电子商务系统的发展。因此,建立一个安全、便捷的在线支付系统对于一个成功的电子商务交易系统是至关重要的[I81。众所周知网上支付作为电子商务支付环节中的一种支付方式,所体现出的设计理念是:给用户网上方便、快捷的服务。然而,根据笔者了解,这种原本应该“与人方便”的支付方式在实际使用当中,却并不尽人意。有过网上支付经历的用户中,有约70%左右的用户对网上支付感到不满意,问题主要集中在:对支付系统的安全性存有疑虑以及支付完成的“不实时陛”,即本应该瞬间完成的却表现得慢吞吞。针对以上情况本人旨在充分的研究安全支付中所涉及到的各种因素,发现各种技术的不足之处,并且进行改进,从而使网上支付更加安全、便捷。例如在支付当中要利用2B2B电子商务的基本内涵与体系结构到加密算法,加密算法选择的好坏将直接影响支付的安全性及实时性;安全协议也是影响交易实时性的重要因素;另外,安全认证技术在支付当中也是至关重要的,它将关系到支付的安全性等问题。这两种技术将在后续章节中进行详述【】…。2.4本章小结本章主要研究了B2B电子商务的基本概念;B2B电子商务系统的体系结构、交易流程以及系统构架的关键技术等。其中,重点地研究了B2B电子商务系统中的关键技术,因为只有采用合理、先进的技术才能使所构建的商务系统安全、便捷,从而有利于其成功发展。童!!些些奎兰尘圭耋竺尘兰:3B2B电子商务安全支付技术研究3-1B2B电子商务支付安全体系结构电子商务的安全控制体系结构是保证电子商务交易安全的一个完整的逻辑结构。主要有5个部分组成:即网络服务层、加密技术层、安全认证层、安全协议层、应用系统层。其中,上层是下层的扩展与递进;下层是上层的基础,为上层提供技术支持。各层次之间相互依赖、相互关联构成统一一整体。各层通过各自的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。如下图3一】所示拉叫:图3.1电子商务安全技术框架体系结构图电子商务系统是依赖网络实现的商务系统,需要利用lmemet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手为确保电子商务系统全面安全,必须建立完善的加密技术和认证机制,加密技术段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。通过Intemet网络层的安全机制(如入侵检测、安全扫描、防火墙等)保证网络层的安全[21]。层、安全认证层和安全协议层,即为电子交易数据的安全而构筑。其中,安全协议层是3B2B电子商务妥全支付技术研究加密技术层和安全认证层的安全控制技术的综合运用和完善。3.2加密技术层加密技术是电子商务采取的基木安全措施,贸易方可根据需要在信息交换的阶段使用。其基本功能是提供机密性服务。而且使用其它安全技术时也会使用加密技术。加密算法通过扰频来保护信息。这样,只有信息所有者才能够阅读。3_2_13.2.1.1DES加密算法DES加密过程DEs是一种分组密码,它以64位为分组对数据加密。假定明文m是O和l组成的长度为64比特的符号串,密钥k也是64比特的O,1符号串。—殴m=mlm2’·’m63m64,k=k】k2···k63k64,m.,k.=O或l,i=1,2,3,…64,密钥k只有56比特有效,k8,k16,k2。,k∥k。。,k。8,k56,k“这8位是奇偶校验位。加密过程可表达成:D醪(m)=IP·巧。·巧,…··乃-巧·IP∞)迭代循环次数16轮,其中f是每一轮迭代。具体的过程如下:1)IP是初始置换,IPl是它的逆置换。IP。满足IP.IP一=IP~.IP=1(31)。一E)—}m的下标。表3.1586O626457596163m’—叫三卜。IP与I一的下标变换244OIP变换:设m=mlm2m5…m64,经过IP置换后为:m’=m58m50m42…m23m】5m7,m映射到m’如下表(a)所示,表中值为m的下标。IP。变换:设m’=m:m≯·m矗,则变换后为m=m‰m;m盔m;。…m:,m:,m羔,m’映射到m如下表(b)所示,表中值为m’5O5234361j26283O322527298765432148475655646362616O59583332●●9282726253938373635343354564951535In8m他HM68l354645444342M¨M5453525l4O331j53B挖¨m95049驼甜拍铝甜钙钙卯1)7.931他加盟抖"伸列拐9¨¨"741拐龙姐加坶博"57(a∞2)E一运算E一运算是扩位运算,将32比特扩展为48比特,用方阵形式可以容易地看出其.15.扩位方法,见图3—2:0:032415:03711omhE812If91317212529———,15192327162024●,,帕"引为曲M掩挖拍如,¨船玎”他加舛勰弛图3—228¨垤复始如31E扩展映射由图3—2的右侧可见,点。运算也可以称为加边运算。记:E“x2.--工32)=z32x那么:b卜=xe(1)xe(2)。‘。xe(,)‘。。xP06)xP(47)xF(48)(3—2)P0+1)=l32+v犍、一1』Imod32+l,扛o,1,…,47(3—3)3)S—盒运算S嗌运算由8个p盒函数构成,即s(而x:…%。):Sb;…%姆:k…五:)…Sk。…x。。)每一个卜盒都是6比特的输入4比特的输出。s峙恐吗%坞%)的值就是对应表s,中确%行,吃恐%%列处的值,记为:4)|P一置换S0.自:坞矗。旭^。)=s,“啊%)2,(^:缟红吃):l(3~4’P一置换是对8个p盒的输出进行变换,可以扩散单个弘盒的效果,变换如图3—3所示:4●59:6m吉,¨饽∞”¨他加姐勰蛇圈3—3,置换¨强OB"引巧凹H他皿拍如4,引”引¨拍心m如M巧”,抖5)DEs的加密过程!竺!皇三堡丝童兰兰堡堡三塑堑设明文为x,而=厶R=IP扛l厶表示x。的左边32比特,R。表示xo的右边32比特。记第i轮变换为Z,轮密钥为k,,f=1,2,…,16,左右交换变换为p,贝0:DES=IP。p正。五,···正正IP。o=‰Ro墨=巧ki一11j耳=厶吩厶=R。1,玛=与一lDES加密过程如图3—4所示:o厂伍.1,砖lf=l,2,…,16c=p(厶6,R16)=(马6,厶6)(35)64比特明文+l初始置换岛胄o=zPb)图3.43.2-1.2DEs加密过程DES存在的问题1)弱密钥许多密码都有坏密钥,DEs也一样。若出现密钥满足K。=K:一一K。。,则有DES。(111)=DES一。(Ⅲ),即DES。(DES。(m))=m,这样的密钥k称为弱密钥。东北林业大学硕士学位论文2)DEs算法的应用误区DES算法中只用到64位密钥中的56位,第8,16,24,…,64位为奇偶校验位。因此,实际应用中应避开这些位作有效数据位。3)安全性DES的抗攻击强度怎么样,或者说密钥长度是不是够了,DEs为什么是16轮而不是32轮,DES的密钥长度实际只有56位,若迭代次数不是16次,而是8次,密文基本上是所有明文和密钥位的随机函数,但选择明文2”=16384,攻击复杂性降至仅为O(29)。对一个完整的16轮DEs的晟佳攻击需要2”个选择明文。Biham和shamif阐明了,对低于16轮的任意DEs的已知明文攻击比穷举攻击有效。但算法刚好在16轮时穷举攻击最有效。另外,很多密码学家担心NsA设计S盒时隐藏了陷门函数。总之,DES超期服役的时间也太长,新的攻击手段不断出现,DES将完成它的历史使命。3.2.1.3DES算法的改进变形长期以来人们对DES的安全性都持怀疑态度,对密钥长度、迭代次数和S盒的设计有颇多的臆测,特别是S盒,因为所有的S盒都是固定的,而又没有明显的理由说明为什么要这佯。作为分组密码,DEs的加密单位仅有64位,这对于数据传输来说太小,因为每个分组仅含8个字符,而且其中某些位还要用于奇偶校验或其他通讯开销。其次是密钥仅有56位有些偏短,各次迭代中使用的密钥Km是递推产生的,这种相关性降低了密码体制的安全性。最后是实现替代函数S,所用的S盒的设计原理尚未公开,其中可能留有隐患。更有人担心NSA在DEs算法中有“陷门”,这样一来,NSA可以很容易地进行密文解密【2…。针对以上DES的缺陷,人们提出几种增强DEs安全性的方法,主要有以下三种。1)三重DES算法用三个不同密钥的三重加密,即为:c=Ek,(Dk:【E。.(P)JJP=D。.(Ek,【D。;(C)jJ针对此方案的攻击方法。(36)(3—7)此方法为密码专家默克尔(Me州e)及赫尔曼(Hellman)推荐。据称,目前尚无人找到2)使用独立子密钥的DES算法每一轮迭代都使用一个不同的子密钥,而不是由一’个56位二进制的密钥产生。由于16轮迭代的每一次使用一个48位二进制的密钥,所以这一方法可以增强DES的加密强度。但据密码专家比哈姆fBill姗)及沙米尔(shamir)证明利用2“个选择明文便可破译这个DEs变形,而不是人们所希望的2”8个选择明文。3)更换s盒的DEs算法比哈姆和沙米尔证明通过优化S盒的设计,甚至S盒本身的顺序,可以抵抗差分密码分析,以达到进一步增强DES算法的加密强度的目的。3B2B电子商务安全支付技术研究3.2.2RSA加密算法3.2.2.1RSA算法描述RsA是一公开密钥算法,以它的三个发明者Rjvest,sh锄ir和Adleman的名字命名。它的基础是数论的欧拉定理,它的安全性依赖于大数的因数分解的困难性[23=2“。欧拉定理:若整数a和册互素,则口。㈤J兰1“nodⅢ1(3—8)其中巾(卅是比用小但与m互素的正整数个数。定理中的西(m)称为欧拉函数,如果历是素数,那么西锄)=m一1;如果m=“;,且p和口互素,那么。如)=∞一1№一1)。逆元定义:对于“∈{o,1,2,…,m—l},存在“。∈{o,l,2,…,朋一l}使得“.“~;6mod州的充要条件是gcd{删,“}_1。“‘1称为“的逆元素。在建立RSA公开密钥密码系统时,用户选取一对不同的大素数p和口,令”=p9。用户公布月,但将。和p保密。然后,选取正整数d使其满足gcd0,西如))=l,此处m0)是欧拉函数,且m(n)=扫一l№一1)。最后,根据下述公式3—9Pdll(mod巾("))(3—9)计算出P。用户公布8但将d保密。RSA体制是一种分组密码系统。加密时,首先将明文表示成O~"一1之间的整数。如果明文太长,可将其变为力进制的形式,即令M=^厶+M』H+…+^t一』H”7+",n5,然后分别加密(%,蹦,…,必),得出密文(岛,岛,…,C)。加密公式为:c=E(m)=M。《mod”)(3—10)如果已知密钥d解密是很容易的。只需计算D(c)=c4(mcHd月)(3一11)即可恢复明文觑下面论证RSA方法的正确性。根据欧拉定理,对任何整数∥(明文信息),只要gcd(M,门)=1,就有M。(”);1fmodn)(3—12)此处中(n)是欧拉函数,表示小于门且与口互素的正整数的个数。对于数素p,下式3一13西(p)=p一1(313)成立。由欧拉函数的初等性质有o(”)=m(p)m(g)=◇一1)(9—1)="一切+g)+1(3i14)因为d与中(n)互素,所以在整数模中(n)环中,存在着乘法逆e:耐;1(mod00))~(3—15)现在,论证RsA体制满足公开密钥密码系统的性质:①解密后的明文就恢复了原来的明文%即D(E(M))=M;②如果将明文Ⅳ先解密后加密,其结果仍为肛即E(D(M))=M。因为D(E∞));(E(M∥=∽)“*M“(mod”)(316)童!!些些奎茎至圭茎堡兰圣:!E(D∞))s(D∽))。;∽4y;M4(modn)且(317).^彳4;^,‘州”-1fmod”)其中七是某个整数。由式3—12可知,对于所有不能被口整除的M(3—18)M~;1fmod芦)(3—19)成立,且因为矿1整除o(n),,M‘。加卜1兰。^彳(modp)同理有(3—20)也成立。当M。o(modp)即p整除Ⅳ时,上式平凡地成立,故上式对所有的∥均成立。M。。㈨;M(modq)结合(3—20)和(3—21)这两个方程,可以得出M“三Mo乖(7’卜1兰Mfmod门1(3—22)(3—21)这就是说,全部村(O≤4K月)满足公开密钥密码系统的上两个性质。因此F和口是互逆的置换,RSA方法是正确的。3.2.2.2RSA算法的安全性分析从下面简要的讨论中可以看出,所有破译RsA系统的明显方法都至少和分解因子的问题同样困难。尽管尚未在理论上严格证明分解因子的问题一定困难,但千百年来经过众多著名学者的研究迄今没有找到一种有效算法的事实,使分解因子问题成为众所周知的难题,这就是RsA体制建立的基础。1)将数n分解因子密码分析员一旦分解出”的因子p和口,就可以先后求出币0)和以从而攻破RsA体制。由此得出如下结论:破译RsA密码不可能比分解因子问题更难。可以根据具体需求选择n的长度,这种选择密钥长度的灵活性(密钥长度决定保密强度)是许多密码体制所没有的。在目前的计算条件下,建议选取仃长为1024或2048比特。2)不分解月的因子计算西(H)显然,如果密码分析员能够求解出m(”),就可以通过如=1(mod")算出d从而攻破RSA体制。(3—23)但是,一旦密码分析员知道o(n),就可以很容易地分解出n的因子。因为m(船)=一一(p+g)+1所以,由口及中(n)可以计算出(矿口),就可以通过(3—24)p一9=√(p+g)2~锄(3—25)求出(矿口),因而最终解出口和口。因此,计算m(”)的方法并不比分解力的因子容易c.,n.!!兰塞三童垒耋全塞丝苎童竺薹即通过计算巾(")破译RsA体制的方法不会比通过分解力的因子破译RsA密码的方法更容易。3)不分解门的因子或计算叫")确定d类似于(2),将指出计算d并不比分解门的因子更容易,因为一旦知道d分解月的因子问题变得容易起来。已知∥时分解,7的因子的过程如下:(1)计算(e口L1),它是巾(月)的倍数。(2)M珊er在1975年指出,利用中(H)的任何倍数都可以容易的分解出月的因子。因此,应用Mi】ler算法就可以由(P矿1)分解出月的因子。密码分析员还可能希望找到某个与d等价的d7,从而攻破RSA体制。但是,所有这样的d’只相差(矿1)和(圹1)的最小公倍数的整数倍。因此,找到一个这样的d’就可以使分解n的因子问题变得容易起来。4)其他方法计算口虽然,“不分解”的因子计算门的。次方根”这一问题不像分解因子问题那样,是一个众所周知的难题。但是仍然有很大把握相信,这个问题是实现不可计算的问题。如果能够证明,任何破译RSA体制的一般方法都能导致一个有效的分解因子的算法,就可以说破译RsA体制和分解因子问题同样困难。但是目前还不能证实这一猜测。应用RSA方法时必须注意一些细节,如避免弱密钥、不在不同用户之间共享模力等。其次,为了抵抗“矿1分解算法”式的攻击,要求在构造RsA模萨p口时选择的p和口应使矿l和旷1含有大的素因子。~般的方法是选择两个大素数舟和岛,使得旷2p。。l和萨2n+1也是素数。3.3安全认证层目前,仅有加密技术不足以保证电子商务中的交易安全,身份认证技术是保证电子商务安全不可缺少的又一重要技术手段。认证的实现包括数字签名技术、数字证书技术和智能卡技术等。3.3.1数字摘要数字摘要是个特殊函数,称为单向散列函数。单向散列函数H()作用于一任意长度的消息肛它返回一固定长度的散列值丘:其中^的长度为Ⅲ。单向散列函数拥有如下特性:1)给定腻则很容易计算一。^:Hn彳1[25361。2)给定力,根据H(M)=^逆计算∥不可能或非常困难。3)给定必要找到另~消息M7并满足H(M)=H(豇7)不可能或非常困难。单向散列函数是公开的,也无需密钥,它的安全性即它的单向性。一般而言,输入值的单个位的改变将引起散列值中一半以上的位改变。东北林业大学坝土学位论文3.3.2数字签名3.3.2.1数字签名概述国际标准组织(IsO)是这样定义数字签名的:附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造。因此,一个安全有效的数字签名方式必须满足以下要求阻28]:1)要使签名有效,签名必须处于签署人的完全控制之下,即无人能够伪造另一个签名;2)发出签名的消息给对方后,不能否认他所签发的消息:3)对方已收到的签名消息不能否认:4)与签名联系的信息必须明确;5)第三者可以确认收发方之间的消息传送,但不能伪造这一过程。满足上述要求的数字签名能够实现以下功能:1)收方能够证实发方身份:2)发方事后不能否认发送的报文;3)收方或非法者不能伪造、纂改报文。如果对文件进行数字签名,可以证明文件为本人发送,从而可以防止冒名顶替进行非法交易。数字签名与手写签名相比,具有巨大的优势。手写签名由于是模拟的,它因人而异,很容易被人仿造,当收发双方一旦出现争端,第三方不容易仲裁;而数字签名是由0和1组成的数字串,它因消息而异,而且当收发双方出现争端时,它能给仲裁者提供足够的证据来进行裁决,因此,其安全性远远高于前者。此外,数字签名依托于计算机网络,其时效性也大子前者。3.3.2.2数字签名原理数字签名的流程图如图3—5所示:譬萨茎蝰卜i卅兰卜4竺鱼广1兰门|瓣仁一茎厶}对比?Hash算法摘要接收方发方公钥;3B2B电子商务安全支付技术研芄利用散列函数进行数字签名和验证的文件传输过程如下:1)发送方首先用哈希函数从原文得到数字摘要,然后采用公开密钥体系用发送方的私钥对数字摘要进行签名,并把签名后的数字摘要附加在要发送的原文后面;2)发送一方选择一个秘密密钥对文件进行加密,并把加密的文件通过网络传输给接收方;3)发送方用接收方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘密密钥传送到接收方;4)接收方用自己的私钥对密钥信息进行解密,得到秘密密钥的明文;5)接收方用秘密密钥剥文件进行解密,得到经过加密的数字摘要;6)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文;7)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比,如果两个数字摘要相同,则说明文件在传输过程中没有被破坏。如果第三方冒充发送方发出一个文件,因为接收方在对数字签名进行验证时使用的是发送方的公钥,只要第三方不知道发送方的私钥,解密出来的数字签名和已经计算的数字签名必然是不同的,这就保证了一个确认发送方身份的方法。3.3.3数字时间戳交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS)就能提供电子文件发表时间的安全保护。数字时间戳服务是网上安全服务项目,由专门的机构提供。时间戳(time—stalllp)是一个经加密后形成的凭证文档,它包括三个部分:1)需加时间戳的文件的摘要(di譬est);2)DTS收到文件的日期和时间;3)DTS的数字签名。时间戳产生的过程为:用户首先将需要加时间戳的文件用哈希编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。需要强调的是,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTs签署的,以DTs收到文件的时间为依据。因此,时间戳也可作为科学家的科学发明文献的时间认证。3.3。4数字证书3.314_1公钥基础设施(PKI)从字面上去理解,公钥基础设施(PublicKeyInfraStnlcture,PKI)就是利用公钥密码理论技术建立的提供安全服务的基础设施。所谓基础设施,就是在某个大环境下普遍使用的系统和准则【2…。东北林业大学硕士学位论文PKI是一种遵循标准的密钥管理平台,主要包括五个模块:cA(certifjcationAuth。rity,认证中心)、证书库(ce州ficateDatabase)、密钥管理(生成、备份、恢复和更新)系统(KeyManageSystem)、证书撤销管理系统(cem6cateMa眦gesystem)和PKI应用接口系统(PKI体框架结构如图3—6所示:ApplicationInterfaceRevocationListsystem)。PK】平台总证书撤销管理系统证书库倒3-6PK】总体结构图通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。数字证书是公开密钥体系的一种密钥管理媒介。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某~主体(如人、服务器等)的身份以及其公开密钥的合法性,又称为数字ID。数字证书由一对密钥及用户信息等数据共同组成,并写入一定的存储介质内,确保用户信息不被非法读取及篡改。3.3.4.2认证中心(CA)电子商务认证中心是为了解决电子商务交易中参与各方身份和资信的认定,维护交易活动的安全,从根本上保障电子商务交易活动顺利进行而设立的。它对增强网上交易各方的信任、提高网上交易的安全、控制交易风险、推动电子商务的发展都是必不可少的。cA通过对电子商务各参与方发放并管理数字证书,来确定各方的身份,并保证在Intemet及内部网上传送数据的安全以及电子支付的安全。一个典型的CA系统包括安全服务器、注册机构RA(RegisterAufhority)、cA服务器、LDAP(Li曲t、ve追htDirectoryAccessProtocol,轻量目录访问协议)、目录服务器和数据库服务器等。它的结构如图3—7所示:3B2B屯子商务安全支付技术研究]1注册机构RA安全服务器安全服务器CA服务器』·弋\形厂数据库服务器LD-AP服务器证书用户图3—7典型cA结构图cA认证中心就是一个负责发放和管理数字证书的权威机构。对于一个大型的应用环境,cA往往采用一种多层次的分层结构,各级的CA类似于各级行政机关,上级cA负责签发和管理下级cA的证书,最后一级的CA直接面向最终的用户。cA主要有以下功能:1)证书的颁发中心接收、验证用户(包括下级认证中心和最终用户)的数字证书的申请,将申请的内容进行备案,并根据申请的内容确定是否受理该数字证书申请。如果中心接受该数字证书申请,则进一步确定给用户颁发何种类型的证书。新证书用认证中心的私钥签名以后,发送到目录服务器供用户下载和查询。为了保证消息的完整性,返回给用户的所有应答信息都要使用认证中心的签名。2)证书的更新认证中心可以定期更新所有用户的证书,或者根据用户的请求更新用户的证书。3)证书的查询证书的查询可以分为两类:一类是证书申请的查询,认证中心根据用户的查询请求返回当前用户证书申请的处理过程;另一类是用户证书的查询,这类查询由目录服务器完成,目录服务器根据用户的请求返回适当的证书。4)证书的作废当用户的私钥由于泄密等造成用户证书需要申请作废时,用户需要向认证中心提出证书作废请求,认证中心根据用户的请求确定是否将该证书作废。另外一种证书作废的情况是证书己经过了有效期,认证中心自动将该证书作废。认证中心通过维护证书废止列表(Cen西cateRevocationList,cRL)完成上述功能。5)证书的归档东北林业大学硕士学位论又证书具有一定的有效期,证书过了有效期之后就将作废,但是不能将作废的证书简单地丢弃,因为有时可能需要验证以前的某个交易过程中产生的数字签名,这时就需要查询作废的证书。基于此类考虑,认证中心还应当具备管理作废证书和作废私钥的功能。cA发放的证书分为两类,即SSL证书和SET证书。一般的,sSL(安全套接层)证书是服务与银行对企业或企业对企业的电子商务活动的:而sET(安全电子交易)则服务于持卡消费、网上购物。虽然它们都是用于识别身份和数字签名的证书,但它们的信任体系完全不同,而且所符合的标准也不一样。简单的说,SSL证书的作用通过公开密钥证明持证人的身份。而SET证书的作用则是,通过公开密钥证明持证人在指定银行确实拥有该证信用卡帐号,同时也证明了持证人的身份。3.3.4.3数字证书数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份,即在Intemet上解决“我是谁”的问题,就如同现实生活中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样,以表明我们的身份或某种资格。身份证和数字证书有许多相同的地方。1)数字证书的格式CA所颁发的数字证书大都遵循X.509v3标准,根据这项标准,数字证书包括证书申请者的信息和发放机构cA的信息,一个标准的X.509数字证书包括如下一些内容:(1)版本号。标识证书的版本(vl,v2,或者是v3)。(2)序列号。由证书颁发者分配的本证书的唯一标识符。(3)签名算法。签名算法标识符(对OID加上相关参数组成),用于说明本证书所用的数字签名算法,例如SHA一1和RSA的标识符用来该签名是利用RSA对sHA一1摘要值加密。(4)颁发者。证书颁发者的可识别名(DN),这是必须说明的。(5)有效期。证书有效的时间段,本字段由“NotvalidBefore”和“NotvaljdA&r”两项组成,它们分别由UTC时间或一般的时间表示(在RFC2459中有详细的时间表示规则)。(6)主体。证书拥有者的可识别名,此字段必须是非空的,除非使用了其他的名字形式。(7)主体公钥信息。主体的公钥(以及算法标示符),这是必须说明的。(8)颁发者唯一标识符。证书颁发者的唯一标识符,仅在版本2和版本3中要求,属于可选项;该字段在实际中很少使用。(9)主体唯一标识符。证书拥有者的唯一标识符,属于可选项;该字段在实际中也很少使用。(10)扩展。可选的标准和专用扩展(仅在版本3种使用)。2)数字证书的使用3B2B电子商务安全支付技术研究每一个用户有一个不同的名字,一个可信的CA给每一个用户分配一个唯一的名字并签发一个包括名字和用户公开密钥的证书。如果甲要与乙通信,他首先必须从数据库中取得乙的证书,然后对它进行验证。如果他们使用相同的cA,事情就很简单了。甲只需要验证乙证书上cA的签名;如果他们使用不同的cA,问题就复杂了。甲必须从CA的数型结构底部开始,从底层cA往上层cA查询,一直追踪到同~个CA为止,找出共同信任的CA。现有持证人甲向持证人乙传送数字信息,为了保证信息传送的真实性、完整性和不可否认性,需要对要传送的信息进行数字签名,其传送过程如下:1)甲准备好要传送的数字信息(明文)。2)甲对数字信息进行Hash运算,得到一个信息摘要。3)甲用自己的私钥对信息摘要迸行加密得到甲的数字签名,并将其附在数字信息上。4)甲随机产生一个加密密钥,并用此密钥对要发送的信息进行加密。5)甲用乙的公钥对随机产生的加密密钥进行加密,将加密后的密钥同密文一起传给乙。6)乙收到甲传送过来的密文和加过密的密钥,先用自己的私钥对加密的密钥进行解密,得到会话密钥。7)乙用密钥对收到的密文进行解密,得到明文的数字信息,并将密钥抛弃。8)乙用甲的公钥对甲的数字签名进行解密,得到信息摘要。乙用相同的Hash算法对收到的明文再进行一次Hash运算,得到一个新的信息摘要。9)乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被篡改过。3。4安全协议层除了各种安全控制技术外,电子商务的运行还需要一套完善的交易安全协议。不同交易协议的复杂性、开销、安全性各不相同,不同的应用环境对协议目标的要求也不尽相同。目前,比较成熟的协议有SET,SSL,iKP等基于信用卡的交易协议;NetBill,Netcheque等基于支票的交易协议;Digicash,原子交易协议m3”。3。4.13.4.1.1Netcash等基于现金的交易协议,匿名SSL协议SSL协议简介socketSSL协议(安全套接层协议;secureLayer)是由Netscape公司开发,SsL协议有SSL记录协议和SsL握手协议构成,每层用下层服务,并为上层提供服务,它们位于ISO模型的应用层和传输层之间,即应用层、握手层、记录层、传输层。目的是为两个通讯实体之间(一个客户机,一个服务器)提供加密的安全通道,它提供以下三种服务:东北林业大学坝士学位论文1)客户与服务器之间互相确认(通过电子证书鉴别身份);2)消息传送的可靠性(消息加密);3)消息的完整性。SsL协议加了多把安全锁,在Ⅵ协服务器中,对称加密算法大都用的是64位的DES分组加密算法,由于位数较低,很容易破译,如果本文研究的三重DES分组加密算法能够应用于协议中,那么安全性将大大的提高。1.sSL记录协议ssL记录层协议提供通信、认证功能,并且在一个面向连接的可靠传输协议之上提供保护。在SSL协议中,所有的传输数据都被封装在记录中,记录是由记录头和长度不为O的记录数据组成。记录头可以是2字节或3字节,该头主要用于指示记录长度,SSL记录数据部分有三个分量:MAc.DArA、AcTuAL.DATA、PADDING—DArIA。MAC-D-A]噙是消息认识码,AcTuAL—DAl_A是被传送的应用数据,队DD工NG—DATA是当采用分组码时所需的填充数据。所有的SSL通信包括握手消息、安全空白记录和应用数据都使用SSL记录层。SSL记录协议包括了记录头和记录数据格式的规定。2.SSL握手协议ssL握手协议包括包括四个步骤,第一个阶段的两个步骤用于建立秘密通信信道,第二个阶段的两个步骤用于客户认证。sSL协议的过程如同3—8所示:蒌沪柑LHELLO服务器HELLO客户机浏览器加解密数据商家服务器图3.8ssL握手协议的四个步骤第一个阶段是通信的初始化阶段,通信双方都发送HELLO消,官,。当双方都收到HELLO消息时,就有足够的信息确定是否需要一个新密钥。若不需要新的密钥,双方立即进入握手协议的第二个阶段。否则,此服务器方的SERVER—HELLO消息将包含足够的信息使客户方产生一个新的密钥。这些信息包括服务器所持有的证书、加密规约和连接标识。若密钥产生成功,客户方发出cLⅢT二MAsTER-KEY消息:否则发出错误消息。最终当密钥确定以后,服务器方向客户方发出sERVER—VERIFY消息。因为只有拥有合适的公钥的服务器才能解开密钥。需要注意的是每一通信方向上都需要一对密钥,所以一个连接需要四个密钥,分别!呈!皇茎塑丝塞皇兰!!苎童矍垒为客户方的公钥、客户方的私钥、服务器方的公钥、服务器方的私钥。第二阶段的主要任务是,对客户进行认证,此时服务器已经被认证了。服务器方向客户发出认证客户发出认证请求消息:REQuEs|CERTIFIcATE。当客户收到服务器方的认证请求消息时,发出自己的证书,并且监听对方会送的认证结果。而当服务器收到客户的认证,认证成功返回SERVER-FINISH消息;否则返回错误信息;到此为止,握手协议全部结束。3.4.1.2ssL安全性分析及所采用的改进措施SSL协议常见的安全问题主要包括challgeCipherSpec消息丢弃、对握手协议的探测攻击、密钥交换算法重放攻击、版本重放攻击、通信业务流分析攻击和证书攻击等。下面我们主要对changecipherspec消息丢弃攻击和密钥交换算法重放攻击进行分析并给出改进措旌。1)changecipherSpec消息丢弃及解决方法在SSLV3.O握手协议的FiIlished消息中没有对ChangeCipherspec消息的认证保护,这将导致一种潜在的攻击方法一丢弃ChallgecipherSpec消息。首先考虑一下正常的握手协议消息流:(I)c->S:(2)c一>s:[ChallgecipherSpec】[Fimshed:]{a}k[changeCipherSpec][Finished:】(a}k{m}k(3)S一>c:(4)S·>C:(5)c->S:这里的f+)k表示记录层协议对数据进行加密保护;m表示明文的应用数据:a表示Fimshed消息中的认证码,是对所有的握手消息进行^4Ac计算的结果(其中不包含对changecipherspec消息的认证)。注意,在接收到changecipherspec消息之前,当前的ciphersuite一般是不加密和不作MAc保护的,而此时待决的ciphersuite中包含了商定的加密算法等参数。通信实体在接收到changeciPherspec消息之后,就把待决的CipherSuite复制成当前的ciphersuite,记录层开始对通信数据进行加密和完整性保护。下面,我们首先假设一种特殊的情形:假设商定的ciphersuite只对消息进行认证,不作加密保护。在这种情形下攻击者就可以发起中间人攻击fManAttack),消息流如下:(1)(2)InTheMiddlec一>M:【ChaIlgecipherspec][Fjllished:]{a)k[Finished:]a[changecipherspec】[Finished:]{a}k[Finished:1aC->M:M一>S:S一>M:(2)7(3)(4)S一>M:(4)7M->C:====================:』型篁墼兰奎篓!圭耋篁篁兰:(5)C一>M:{m)km(5)’M_>S:攻击者截取并删除ch锄gecipherspec消息,那么通信双方将不再更新当前的Ciph。’Sujte,也就是说,不再对发送的数据作MAC认证了。{m)k代表带有认证码的应用数据,由于商定的cipherSuite不使用加密,则很容易从{。)k得到数据m。这样,协议对通信数据失去了认证能力,攻击者在通信双方不知道的情况下获得了对数据进行任意篡改的能力。如果对通信双方商定的密码族进行加密,该攻击就不容易实现了。因为客户发送的H“ished消息是加密的,而服务器期望接收的Finished消息是不加密的,攻击者为了得到认证码,不仅需要剥掉该消息的认证域,还要获得会话加密密钥。因此,只有当系统使用弱的密码算法时,攻击者才有可能进行密钥穷举搜索获得成功。避免上述攻击的根本方法,是将ChallgeCjpherSpec加入到Finished消息的消息认证计算中。具体的方法是修改Finished消息的数据结构。原Fillished消息与changeciperspecenum{client(Ox434C4E54)吼rictfopaquemd5~hash[16】;印aquesha』aShl20];}Finished;Struct{enum(change—cipher二spec(1),}changeCipherspec;修改后Finished消息的结构如下:enum{client(Ox434C4E54),server(Ox53525652)}Sender;S圩uctf0p8queopaquemd5』ash[16];sha_hash【20];ChangeCipherspecchangecipherspec;,Finished:其中:md5JashShLhashMD5(masteLsecret—卜pad2+MD5(handshakemess矩es+Sender上master-secret+pad1));sHA(masteLsecret+pad2+SHA(ha工ldshake_messages+Sender十maSter-secret+padl));2)密钥交换算法重放攻击及解决措旋服务器用ServerKeyExchallge消息来发送临时公共密钥参数,客户使用这些公开参3B2B电子商务安全支付技术研究数和服务器交换密钥,获得共享的主密钥。协议规定可以使用多种密钥交换算法,例如RsA算法和Di箭e—Helhnall算法。可是“密钥交换算法”类型这个域并不在服务器对公开参数的签名中,这样攻击者可以滥用服务器对DH参数的签名来欺骗客户,使之认为服务器发送了对RsA参数的签名。这时,通信双方认为已经成功协商了一个密码族,事实上它们各自认定的密码族却是不同的。攻击者使用密码族重放攻击,使服务器使用临时的DH密钥交换,而客户使用临时的RsA密钥交换。客户将使用假的RSA参数加密Premastersecret发送给服务器。这样,攻击者可以容易地还原PremasterSecret,此后的通信安全将被击溃。这种安全缺陷也可以通过协议实现者的特殊处理加以避免。协议实现者需要在接收到KeyExchaug消息时仔细检查公开参数域的长度,这样就能够区分所使用的密钥交换算法,从而避免这种攻击132J。3.4.23.4_2J1SET协议SET协议简介Elecn-onic安全电子交易协议(SecureTrallsaction,SET)是visa和Mastercard于1977年5月联合开发的一个加密的安全协议,它具有很强的安全性。该协议由以前发表的若干协议形成的,它们是:STT(Ⅵsa/MicrosoR)、sEPP(Maste妃ard)和iKP协议族(IBM)。sET是一种基于消息流并在互联网上实现安全电子交易的协议,消息首先以56位DEs密钥加密,然后装入使用1024位RSA公钥加密的数字信封在通信双方传输。56位DES密钥是使用消息接收者的公钥加密后附在加密的消息中的。消息接收者很容易用自己的私钥解密来提取出加密的DES密钥,然后使用DES密钥完成消息块的解密过程。这种不同加密技术的结合应用在SET中被形象地称为数字信封(Di西talEnvelope),RsA加密相当于用信封密封,此信封只有拥有RsA密钥对中的私有密钥的接收者习‘知道打开的方法,而DES密钥则相当于装在信封里的钥匙。如图3—9所示:图3.9结合公钥及私钥加密技术加密sET消息一@++Key数字信封输出}一.医i嘉]。::爿sET使用基于x.509的PⅪ(PubIicInfrastructure,公钥基础设施),通过数字证书和RsA来达到对持卡人账户和商家、支付网关以及银行身份的认证。sET是一个基东北林业大学硕士学位论文于可信的第三方认证中心的方案,一个安全的、可信的认证中心为交易各方发布含有该中心数字签名的证书,交易方可以用认证中心的公钥来确认它的真实性。通过认证中心和SET协议来确保进行电子交易的各方能够互相信任。在SET中,cA颁发的数字证书有持卡者证书、商家证书、支付网关证书、收单行证书和发卡行证书[33,341。3.4.2.2SET协议安全性分析一个系统的安全性不仅与算法有关,还涉及到很多方面:口令或私钥的泄密、公钥被篡改、删除的文件被别人恢复、病毒和特洛伊木马的破坏、物理安全受到侵犯等等,而这些方面的问题是无法形式化地描述和分析的,只能尽力去避免。下面主要是从算法的角度对sET的安全进行分析【3s]。SET主要使用的算法是对称加密算法DES、非对称加密算法RsA和Hash算法SHA.1等。1)DES算法的安全性对于DES算法的安全性方面我们已经在32.1节中作了阐述,这里不再赘述。2)RSA算法的安全性在SET中,从根cA发出的信息是用2048位的RSA算法加密的,其他的信息交换都是用1024位的RSA算法加密的。RsA的安全主要依赖于对一个大数的质因素分解,但这既不能说明分解这个大数是攻击RsA惟一的途径,也不能证明这种分解就真的那么困难。有三种技术的发展会威胁到RSA的安全性,它们是分解技术、计算机能力的提高和高性能计算机造价的降低。从目前来看,大数分解仍然是困难的,可是随着数论和计算能力的发展,它将会变得容易。3)SHA一1的安全性在SET协议中的双向签名方案中,采用的数字摘要算法是sHA—1.sHA一1的散列码长度是160位。2005年2月,我国密码学专家王小云博士所率领的研究小组宣布:在理论上已破译了SHA一1,且暗示其实际应用也不远了。王小云等人的研究成果表明:从理论上讲,电子签名是可以伪造的。为了确保电子商务的安全,需要设计新的HASH算法。另外,SET协议中的双向签名方案虽然可以保证消费者对其行为的不可否认性,但没有考虑到商家和银行行为的不可否认性,从一定程度上造成了一些安全漏洞,使商家或者银行有机可乘。3.4.2.3SET协议改进措施1.加密方面采取的措施通过以上对sET协议的安全性分析,我们可以看出以前在SET协议当中所采用的DEs及RSA加密算法已经不在适应当前电子商务安全交易中对SET协议的要求,比如在加密的灵活性、适应性,尤其对各种交易信息的加密强度方面更是满足不了安全交易要求。鉴于此种情况我们这里提出嵌套加密方案。1)嵌套加密方案原理嵌套加密方案原理图如图3.10所示:3B2B电子商务安全支付技术研究幽3一10嵌套加密原理图由上图可知,处理过程是:先采用有自主知识产权的加解密算法对信息加密,将其加密结果交SET默认加密的算法进行加密,并将最终结果发送给接收者;接收者用sET默认加解密算法解密后,再由有自主知识产权的加解密算法进行解密而得到原文。2)嵌套加密的实现本加密方案实现非常容易,对原sET协议不作任何改动,只是增加一个自主加密软件,该软件只要提供与SET的接口即可。3)嵌套加密方案的性能本方案对明文信息采用二层加密,即自主加密和SET加密,提高了系统的安全性。但由于多了一层加密算法(自主加密算法)的运算,处理需要更长时间,故在运行效率上比原方案低,但是,也可以根据加密信息的安全特性来适当选择使用原方案还是本方案以此来提高交易处理效率。在扩展性方面,本方案有非常好的扩展性,可适应各种不同的自动加密算法,同时,可以反复叠套,以满足各种不同加密强度的要求。2.双向签名算法方面采取的改进措施1)基于AES算法的哈希算法构造原理由于在原方案中,sET协议所使用的双向签名算法即s}认一1在理论上已经被攻破,所以本文提出一种更加安全的哈希签名算法,它是基于高级加密算法(AEs算法)设计的。(1)哈希函数的构造原理阮371其构造原理如图3.11所示:图3—11基于AEs的哈希算法构造原理图我们在这里采用的分组长度为128位,密钥长度为256位。Go=七,坫是一随机初始值;凰=抽,如是一随机初始值彬=AEs6。,%(HH)(3-26)东北林业大学硕士学位论文(1,=G,,oAEsM№(G卜.,)H.=WoHH128位散列值日和G,的级联。“0”为异或运算符。(3—27)(3-28)其中,蜀、Gf、孵、七、历的长度均为128位,最后得到的256位的散列值为两个(2)基于AEs算法的哈希算法的性能哈希函数的最重要的作用就是单向散列性——即使改变初始报文中的一个比特,经过哈希函数的散列结果都会发生很大的变化。下面用一组文本,来测试一下本哈希算法的敏感性。Textl=“Sinceyouaremyfriend,1willtell“toyou”Text2=“Sjnceyou盯emy衔end,I奶】】te1]jttoyou?”T色xt3=“Sinceyouaremyfriend,1willtellittoyou!”Text4=“Sinceyouaremy衔ends,1willtellittoyou.”Text5=“Smceyouaremyfriends,I、ⅣiIlteIl“toyou!”它们所对用的散列结果用16迸制表示如下:Hash(Textl)=dalffe2lCC3e8237998a99253fd6ab53deR,1148aCCab009Hash(Text2)=Sanb3937a0653ea377082f77bbe628a090bcaca2276bbcfHash(1bxt3)=7引095e6000fd88659cef47fD7966b4889760defa005442fHash(Text4)=dd6f15512a5cdOa73cOa629f4aea4fea3733aaebOdf22998HaSh(Text5)=122d虢c935aa8fc9矗’65702d64ea884d97ebcd3820bcb4d由初始文本及其散列结果可以看出,初始报文的任何微小变化结果都以很大的概率发生变化,说明该敖列函数具有很好的初值敏感性和单向Hasb性能。2)sMD5算法的应用(1)sMD5的描述现在MD5算法己被找到M=H一1(h)的碰撞方法,虽然它在抗冲突性(collision.resistam)和对雪崩效应(ava】al】chee舵ct)的表现还算可以,但是它已经失去了Hash函数的意义。sMD5(superMessage—Digest5)是来增强MD5的单向性的算法。其过程如下:已知明文P;首先做s=MD5(P),接着做smd=MD5(P+s).;这样即便是找到smd=MD5(P7+S7)在构造伪造明文P’时将遇到困难。通过对SMD5算法的描述我们可以看出sMD5在MD5的基础上增加了单向性(one.way)使其寻找有效碰撞的可能性大大降低。这就使sMD5的安全性所在。(2)SMD5的性能检测这里我们用以下一组文本对SMD5哈希算法的性能作一下测试,通过对初始报文的微小改动来判断sMD5的敏感性。T色stl=“Iliketheg锄e,youlikeit,too!”Test22“IIiket}1egame,youIikeit,t00.”.j4.!璧!皇三塑叁耋塞塞竺垫查至童TeSt3=“Iliketheg锄e,youlikeit,too?”丁Set4=“IIikethegame,youlikeit,t00.”T毫st5=“ILikethegame.vou1ikeit,too.”Test6=“IlikeLhegame,voulikeit,too.”它们所对用的散列结果用16进制表示如下:Hash(1’estl)=AA5C33F74E400709C03EDll507D9F92CHash(1bst2)=D82774429140004EFDE88971F083CAl2Hash(Test3)=E035F2191582E2C9587532DF95895844Hash(丁§et4)=D5EC60F9540949382EAE42A04AE0337BHash(1、est5)=2A7604487DCF4FB6842718A23EAC4D6FHash(T色st6)一EFl0BB03367A4E3D4E1F609FFF64EFCl通过对哈希散列结果分析,我们可以看出sMD5的单向性以及对初始报文的敏感性较基于AES算法的哈希算法更加强了。3.5本章小结本章主要对B2B电子商务支付交易中所涉及到的安全技术做了介绍。重点是对各种加密算法的研究以及对其安全性的分析;对目前比较成熟的两大安全交易协议即sET和ssL协议进行了大量的研究工作,主要是对它们的安全性进行了分析,并分别提出了改进措施。通过本章的研究工作与改进措施可以使本文后续章节提出的安全在线支付系统更加安全、实用。东北林业大学硕士学位论文4B2B电子商务安全在线支付系统研究通过调查分析可以看出在国内电子商务发展过程中,网上支付是电子商务发展中的一个重要障碍,网上交易的在线支付就成为亟待解决的一个重要问题。根据中国互联网络信息中心(CNNIC)在北京发布的第十三次《中国互联网络发展状况统计报告》中对从事网上购物选择哪种付款方式的统计报告显示,选择货到付款(现金结算)占27.9%、网上支付(信用卡或储蓄卡)占36.o%、邮局汇款占22.7%、银行汇款占13.2%、其它占0.2%。因此,研究网上支付(信用卡或储蓄卡)将成为目前电子商务支付中的一个重要方面}3…。本章旨在对B2B电子商务安全支付系统进行研究、分析,并提出新的安全解决方案。4.1支付系统在B2B电子商务中的位置一个完整的安全电子商务体系结构可以划分为网络基础设施、电予认证系统、电子支付系统和电子业务应用系统四个部分。相比较而言,电子支付系统和电子认证系统更为复杂,同时也是整个电子商务体系的核心,它们的构建将标志完整电子商务应用的形成。支付系统在电子商务体系中的位置,如下图4一l所示。图4-1支付系统在B2B电子商务体系中的位置支付系统架构在安全基础和支付型电子商务业务系统的中间位置,是电子商务系统的核心组成部分,主要用来解决电子商务中的各交易实体(用户、商家、企业、银行等)间资金流和信息流在Intemet上的即时传递。可以说,投有安全的在线支付系统的电子商务只能是一种电子商情或者是初始意义上的电子商务。按其技术标准分,支付系统可以划分为NON—SET支付体系和SET支付体系。支付体系为支付型电子商务业务提供各种支付手段。4.2支付系统在B2B电子商务中的作用电子支付是电子商务的重要组成部分,完整的电子商务运作过程一般包括商情沟4B2B电子商务安全在线支付系统研究通、资金支付、商品配送三个环节。在Intemet环境下,卖方通过在网上创建主页的方式,推出企业形象、企业文化、产品展示等信息;买方则随时通过网址访问对方主页,查询所需商品信息,当选定商品时即可向卖方发出求购信息;卖方在收到买方信息后,双方则就交易的具体细节进行沟通;达成协议后,双方通过金融机构进行网上资金支付;最后完成商品交接的配送工作。至此,一笔网上在线贸易才顺利实现。从上述电子商务的运作过程可以看出,网上资金支付在整个过程中起着承上启下的作用,即消费者如何为各种产品和服务进行电子支付是电子商务的关键环节。商业银行是实现电子支付功能的主要中介机构lj…。由此可见,电子支付是与网上交易紧密结合,互为条件的。网上交易不确定,电子支付不会发生;而电子支付不进行,网上交易也不能最终完成。因此,电子支付与电子商务有着必然的联系,电子支付是电子商务最核心、最关键的环节,是交易双方实现各自交易目的的重要一步,也是电子商务得以进行的基础条件”…。4.34。3.1B2B电子支付系统的功能和模式B2B电子支付系统功能1)即时结算功能。这是电子商务支付系统最基本的功能。实际上它就是一种金融由以上讨论可知,电子商务支付系统应具有的功能如下…州j:中介服务机构,通过客户、商家以及不同银行之问的业务联系,即时实现客户与商家的支付业务。2)安全保密功能。电子商务支付系统在提供服务时,应保证客户和商家各自的保密信息不致外泄,同时保证电子商务支付过程的安全。3)信用评估功能。作为一个提供金融服务的支付系统,它应能够向客户和商家提供有关的信用评估信息,或以自己的信用提供相应的担保,以保证和维护客户和商家的利益。4)方便使用功能。电子商务支付系统还应适应我国当前金融业服务的特点,考虑到我国目前信用卡普及程度和使用范围的局限性,以及我国绝大多数企业、团体和许多个人都拥有自己的银行账户的实际情况。为了便于客户实现网上支付,该支付系统应适当考虑允许客户使用各类信用卡或者银行账户进行电子商务支付,但这必然涉及到各商业银行的业务清算以及身份识别和认证过程,并使系统工作复杂化。需要指出的是,我国金融业的发展由于体制的原因在短期内难有根本性的转变,而对发展相对迫切的电子商务支付系统来说,这一点是不能回避的。5)金融业务功能。这里说的金融业务,是指除基本支付功能以外的其他金融服务业务。作为一个金融机构,它应具有其他金融业务的功能,因为未来电子商务活动是广泛的,所涉及的电子商务支付也是复杂多样的,因此它不应仅仅满足网上购物即时支付的要求,这类似于网上银行。但严格说来,它与网上银行不同,其范围要广泛得多。当然,网上银行是可以进行网上支付服务的(这实际上也提供了一类支付系统的模式)。东北林业大学砷士学位论文4.3.2B2B电子支付系统模式根据我国目前的实际情况,电子商务支付系统可首先选择在中心城市建立,因为中心城市金融比较发达,网上用户较多,这也同时决定了该支付系统必须以我国的现行金融支付体系为基础。因此,该支付系统应满足普通客户(仅持有某类信用卡或拥有自己的银行账户)和普通商家(仅持有自己的信用卡或银行账户)的网上支付的要求。其模式如下图42所示:图4—2电子支付系统模式不意图应当说明的是,电子商务支付系统不仅仅是提供购物支付的服务,并且该系统本身就是~个网上金融机构,是银行业中介服务的延伸与扩展。它与网上银行不同,它不需要客户和商家办理开户之类的手续,仅仅是提供中介服务,该系统本身也是一种商业行为,‘其生存主要以通过提供各类服务收取服务费而维持。4。3.3B2B电子商务支付系统的安全需求电子商务安全问题的核心和关键是电子支付的安全性。由于Intemet本身的开放性以及目前网络技术发展的局限性,使网上交易面临若种种安全性威胁,因而也就提出了相应的安全控制要求阻441。1)身份可认证性:电子支付的首要安全需求就是要保证身份的可认证性。在双方进行交易之前,首先要能确定对方的身份,要求交易双方的身份不能被假冒或伪装。2)信息的保密性:电子商务另一个重要的安全就是信息的保密性。必须对敏感信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就保证了商业机密不会被泄露。3)信息的完整性:保证信息的完整性也是电子商务活动中的一个重要安全需求,交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否信息丢失、信息重复等差错。4)不可抵赖性:!呈兰皇三至叁塞塞塞量三竺童篁丝圣一在电子交易通信过程的各个环节中都必须是不可否认的,7即交易一旦达成,发送方不能否认他发送的信息,接受方则不能否认他所收到的信息。5)信息的有效性:电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济和声誉。因此要对网络故障、操作错误、应用程序错误、硬件故障、交易软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。4.4B2B电子商务安全在线支付的新方案4.4.1方案的设计思想及安全性B2B交易中的安全支付没有成熟的标准可依,现行的方案或是逻辑结构不合理,或是可能存在安全隐患。SET协议已成为目前公认的信用卡网上交易的国际安全标准,其交易形态将成为未来电子商务的典范。为了继承SET协议的安全性和科学合理性,本文在sET协议的基础上,对基于sET协议的安全在线支付方式做了更适合B2B模式在线支付的更改,提出了一种较安全的B2B电子商务在线支付方案。该方案如下:1)为了提高在线支付的处理效率本方案提出在一次网上交易过程中将SsL和sET两种协议分别应用,在交易涉及的各方中,可能某两方(或多方)采用SSL协议,其他交易各方采用SET协议,以此在不降低安全性的前提下,尽可能带来方便性、简单性。如图4—3所示。如商家与客户或支付网关连接的时候使用SSL协议,而客户与支付网关连接的时候采用sET协议等。支付结果查询(ssL)支付网关商家商支l虞请求(SSL)榘忙T,求l持卡人持卡人申请证书家申请证书图4—3sET与sSL结合的支付方式2)为了更加有效地防止来自生产商的商业诈骗,该方案添加了扣款确认功能:即购买商在收到所购货物并核实无误后反馈确认信息,购买商在扣款请求中加入购买商反馈的确认信息,支付网关收到扣款请求后核实购买商的确认信息,准确无误后才允许扣款。3)为了更有效地防止来自购买商的商业诈骗,在授权审核之后,开户银行冻结购东北林业大学硕士学位论文买商账户中的交易额部分,直到收到有效的扣款指令后进行转账,或者逾期后解除冻幺圭;日。该方案的安全性主要表现在咀下几个方面:1)持卡人与支付网关之间信息的传输过程中,采用DEs/AEs和RSA的加密方法、基于RsA的数字签名以及基于SMD5杂凑(hash)函数的消息摘要,由SET的相关软件来实现,安全性得到充分的保证;2)改变了以前SET交易与SSL交易中支付指令总是由商家转发给支付网关的做法,直接由持卡人交给支付网关,有效保证了持卡人的帐号、密码等不被商家泄密的可能,提高了系统的安全性,并且只有订单信息需要消费者发至商家,这样也就不要对支付信息与订单信息进行双重签名,减低了支付过程中过于复杂的环节,也提高了系统的运行效率。3)在持卡人订单请求和商家支付结果查询过程中,使用ssL传输仂、议,也较好地保障了安全。4)为了防止生产商及购买商的商业欺诈行为,分别对其采取了相应的安全措施,从而更进一步增加了交易的安全性。4.4.2方案的描述本设计方案包括五个实体:生产商、购买商、支付网关、开户银行、cA认证中心。交易流程依次为:购买阶段、支付阶段、支付授权阶段。1)购买阶段的主要步骤有:初始请求,初始响应,购买请求,购买响应。2)支付阶段的主要步骤有:授权请求(其中添加了开户银行冻结购买商账户上的交3)支付授权阶段的步骤有:收货确认,扣款请求(其中添加了扣款确认功能),扣款描述所需要的符号表示:(1){{表示连接;(2)P:购买商;M:生产商;G:支付网关;B:商业银行;CA:cFcA认证中心;(3)CardNum:购买商在商业银行的帐号;cardBrand:商业银行的品牌(商标);(4)OI:订单指令:(5)PI:支付指令;(6)DateTime—R:在R处的时间戳:其中R∈{P,M,G,Bj;(7)Ralldo瑚.T:随机数,表示一次交易;(8)status.R:表示交易目前的状态,其中R∈{G,B,OK};(9)IDR:表示R的标示,在本系统中是睢一的,其中R∈{P,M,G,B,cA};(10)sKR:R的私钥,其中R∈fP,M,G,B}:4.4_2_1方案概述易额的功能),授权响应。响应。4B2B电于商务置全在线支付系统研究0j)PKR:R的公钥,其中R∈{P,M,G,B};㈣KR:R的对称密钥,其中RE{P,M,G,B1;(13)CenR:R的证书,其中R∈fP,M,G,B,CA};(14)EN—K(Msg):用密钥K对Msg进行加密,其中K∈{SKR,PKR,KR};(]5)DE_K(Msg):用密钥K对MSg进行解密,其中K∈fsKR,PKR,KR};(16)H(Msg):用H对Msg求摘要,H为单向Hash函数;ODSIGN—sK-R(Msg):用私钥SKR对Msg进行数字签名;㈣verify(certR):向认证机构核实证书(certR)。4.4.2.2购买阶段。1.购买商提交订单购买商提交订单步骤如下图4—4所示:巨型适鲞乒.塑塑!旦壁堕墨煎查.图4—4购买商提交订单步骤圈1)购买商在生产商的wEB服务器上选择好要订购的产品,并填写完其它必要信息(如送货时间、地址等说明)后,点击页面上的提交按钮,并发送一个初始请求fInitMP.Requ)给生产商,111itMP—Requ的信息结构见表4表4—1数据单元InitMP—RequMessageIDP1。InitMP.Requ的信息结构表描述{Mess踱e,TDp)购买商发出的购买信息购买商生成的本地ID2)生产商收到In“MP—Requ后,向购买商返回初始响应信息(InitMP_Resp)InitMP—Resp的信息结构见表4—2。表4—2数据单元m{。InitMP-Res口的信息结构表描述{Cer【M.Resp—Msg,SIGN-SKM(H(Resp—Mog))生产商的数字证书{Random—T,message,IDMJ耻胁m蹭玎。本次交易的标识生产商说明已经收到了初始请求生产商产生的本地ID用hash函数对Resp—Meg求摘要生产商用签名私钥sKM对摘要进行数字签名限晒3)购买商收到InitMP.Resp消息后作如下几步处理工作一‰一一一‰一一蜒“(1)验证商家数字证书的有效性即verify(certM),若核实,则往下进行,否则终止;(2)判断DE.PKM(SIGN—sKM(H(Resp.Msg)))是否等于H(Resp—Msg),若相等,则往下进行,否则终止;(3)由Resp—Msg获得交易标识Random—T,并根据页面上订购的产品信息生成OI,OI的信息结构见表4—3。表4—3of的信息结构表描述forder,Random.T,Da工eTime·Pj案淼表4—4订单及其相关描述说明从InitMP—Resp得到购买商标识订货时间(4)购买商发送购买请求(Purch.Requ)给生产商,Purch—Requ的信息结构见表4Purch-Requ的信息结构表塑塑望重一Purch—RequEN—OI01一EnvelopOI垄fcertP,EN—Ol,Ol—Envelop,SIGN·sKP(H(Olj){EN.K,roI))购买商随机生成对称密钥KP加密oI整——一{EN,PKMfKP)}用生产商的公钥PKM加密KP形成数字信封从0I信息结构表得到!!垒盟:!坠!型塑堕2.生产商生成账单一堕蒌直旦基型塑筌垄亘整塑全!!——生产商生成账单的步骤如图4—5所示匡止;塑堕垦图4—5生产商生成账单步骤图帐单INvOIcE及转帐通知表PT生成1)生产商收到购买商的购买请求(Purch—Requ)后,进行如下几步处理工作:(1)验证购买商数字证书的有效性即veri鸟(Cer【P),若核实,则往下进行,否则终(2)由DE.sKP(OI.envelop)得到KP,DE.KP(en-0I)得到Ol,再判断DE-PKP(sIGN_SKP(HfOI))是否等于H(OI),若相等,则往下进行,否则终止;(3)生产商验证购买商签名成功后,将OI送到后台订单数据库处理系统,在本地取得Datetime—M用以标识商家收到订货单的时间,根据交易货物性质与支付网关通信时间等情况设置时间延迟Delay,以及生产商的说明及承诺statement,形成账单信息TNvoTcE,账单INVOICE的信息结构见表4—5。!璧!皇三窒丝兰竺垒竺兰丝圣篁丝查表4—5数据单元INVOTCEmeSSageINDaleTime—P账单INVoICE的信息结构表描述{message,nq,DateTime-P,DateTime—M,Delay,Statement,Status-G}生产商向购买商说明订货单已经收到,包含金额等敏感信息本次交易订单的标号购买商发送订货单的时间生产商收到订货单的时间生产商根据货物与支付网关通信时间等情况设置的时间延迟生产商的承诺说明当前交易的状态是等待支付网关授权的响应DateTime—MDelavStatementStatus.G生产商一旦收到支付网关的响应,立即发货,并将INVOICEJ|IDP存在本地服务器上,以各购买商收不到货物时查询(提供IN进行查询),同时生成转账通知表PI,包括要求购买商填写用什么品牌的银行,以及帐号等。(4)生产商然后向购买商发送购买响应(Purch—Resp),Purch-Resp的信息结构见表46。表4—6数据单元Purch—RespcenMEN—INV0lcEPurch—Resp的信息结构表描述{cer【M,EN—INVoIcE,1NVOIcE—envelop,sIGN—SKM(H(TNVoIcE)))生产商数字证书{EN.KM(ⅢvOlcE)),生产商随机生成对称密钥KM并加密工NvOIcE{EN—PKP(KM)},生产商用购买商公钥PKP加密KM形成数字信封生产商用其私钥签名账单TNvOTcE形成数字签名rNVOIcE—envel叩sIGN—sKM()2)购买商收到生产商的Purch—Resp消息后作如下两步处理工作:(1)验证生产商数字证书即verify(cenM),若核实,则往下进行,否则终止;(2)由DE-SKM(INVOIcE—envelop)得到KM,DE—KM(en.INVOICE)得到INVOIcE,并判断签名DE-PKM(sIGN.SKM(H(INVOIcE))是否等于H(烈VOICE),若相等,则往下进行,否则终止.然后把INVOICE连同其数字签名保存在客户端。4.4.2_3支付阶段购买商转账的步骤如下图4—6所示:囤燮垄匹.整坚堕堕塞盟笪昼!坚图4—6购买商转账步骤图.1)购买商在生产商送来的w曲页上填写转账通知信息PI,Pl的信息结构见表4一查!!堑些奎兰堡圭兰堡堡兰表4。7PI的信息结构表2)购买商生成一个初始化请求In冲G-Requ发送给支付网关,InitPG—Requ的信息结构见表4—8。表4—8数据单元InitPG—Re口“meSSageJD。InitPG—Requ的信息结构表描述{message,1DP,Randorn-T)向支付网关说明购买转账支付初始请求购买商生成的本地ID3)支付网关收到InitPG—Requ后,取出Random—T,向购买商发送初始响应(InitPG—Resp),Ini伊G_Resp的信思结构见表4—9。表4—9数据单元InitPG—RespcenGJnitPG—Re5p的信息结构表描述{cenG.Resp—Msg,s1GN—sKG(H(Resp—Ms曲)}支付网关的数字证书{Random-T,message,IDo)说明已经收到初始请求In记PG—Requ支付网关产生本地ID用Hash函数对Resp—Msg求摘要、支付网关对H(Resp。Msg)进行签名Resp—MsgmessageIDGH(Resp—Msg)sIGN—sKG()4j购买商收到初始响应(InitPG-Resp)后,进行如下几步处理工作:(】)验证支付网关的数字证书即veri母(certG),若核实,则往下进行,否则终止;(2)购买商用1NvOICE和PI生成如下支付信息(PM),并发给支付网关转账请求(TransPG.Requ),PM的信息结构见表4一10;TransPG.Requ的信息结构见表4—11。表4.10数据单元PMCa『dBra】1dPM的信息结构表描从PI得到述{Ralldomr丁,card—Brand,EN—PKB(蹦,INVOIcE,咧购买商用其支付卡银行的公钥对州,INVO】cE和PI加密EN—PKB()en—PMPM-enve】oDSIGN—SKP(){EN.KP(PM))(购买商随机生成对称密钥KP加密PM)EN—PKG(KP))(购买商用支付网关的公钥加密KP形成数字信封)购买商对PM进行数字签名4B2B电子商务安垒在线支付系统研究4.4.2.4支付授权阶段1.支付网关转发转账通知支付网关转发转账通知步骤如图4—7所示:堕幽垄粤.整垄塑查鉴垄!坚.图4—7支付网关转发转账通知步骤图1)支付网关收到购买商的转账请求naJlsPG—Requ后,进行如下几步处理工作:(1)验证购买商的数字证书即verify(cenP),若核实,则往下进行,否则终止;(2)由DE-SKG(PM-envelop)得到KP,DE—KP(en.PM)得到PM,再验证签名DE.PKP(SIGN—SKP(H(PM))是否等于H(PM),若相等,则往下进行,否则终止,支付网关将PM及其签名sIGN—SKP(H(PM))作为交易证掘保存在数据库中。(3)支付网关根据c盯d—Bralld信息,向商业银行发送初始请求(InitGB—Requ),InitGB-Requ的信息结构见表4—12。表4—12数据单元InitGB—Req“lnitGB—Requ的信息结构表描述iIDG,RaIldom.T}!里!InitGB-ReSp的信息结构见表413。丛墅!!鱼:墅里重型堡型(4)商业银行收到InitGB—Requ后,向支付网关发送初始响应(InitGB.Resp)表4—13数据单元ln_tGB—RespInitGB-Resp的信息结构表描述Resp—Msgmessage{certB,Resp.Msg,sIGN—sKB(Resp一ⅣIS酌)){message,IDB,Random一丁』说明已经收到初始请求丁ransPG—Requ垦竺:!丛型型!:垦!里堡型堡型2)支付网关收到hitGB.Resp后,进行如下几步处理工作:(1)验证商业银行数字证书即verify(CertB),若核实,则往下进行,否则终止;(2)验证签名,EN-PKB(SIGN—SKB(H(Resp.Msg)))是否等于H(Resp.Msg),如相等,继续进行,否则中止:(3)支付网关将转账请求naJlsGB—Requ发送给商业银行。TransGB—Requ的信息结构见.表4一14。东北林业大学硕士学位论文表4—14nansGB-Requ的信息结构表数据单元描述TransGB·Requ(certG,cenP,PM,sIGN—sKP(H(PM))jcenG支付网关数字证书ce啷购买商数字证书PM从PM复制得到s1GN—sK“H(PM))丛丁ransPG-Re日u复制得到2.商业银行处理转账通知商业银行处理转账通知的步骤如下图48所示匦区因匡困.蕉些垦堡塑塑….蕉些量堡垣塑.塑塑适耋蛰塑堕堕。.重缱董墨£曼.塑!i重鲞垫塑堕垄..塞盟堕墨!堡图4—8商业银行处理转账通知步骤圈1)商业银行收到转账请求TransGB—Requ后,做以下几步处理工作:(1)验证支付网关和购买商的数字证书即verif3,(CertG),verifv(cenP),若核实,则往下进行,否则终止;(2)验证购买商的数字签名,DE—PKP(SIGN—SKP(H(PM))是否等于H(PM),若相等,则往下进行,否则终止;(3)给支付网关发送受理转账通知Notes,Notes的信息结构见表4一15。表4—15Notes的信息结构表数据单元描述{Message,Random—T,status—B)对PM的有效性进行说明从InilMP—ResD复制得到表示当前交易的状态是:银行授权支付2)支付网关收到Notes后,向购买商发送此消息。赫一3)商业银行从PM中用自己的私钥取出转账信息PI,并将PI送到银行后台系统进行处理。后台系统处理完后,将支付结果PR告知商业银行。商业银行形成支付结果信息PR,PR的信息结构见表4一16。4B2B电子商务安全在线支付系统研究表4—16数据单元PRRandom—TRstatus—BAmountDateTime—BPR的信息结构表描述{Ralldom—LR,status—B,EN-PK“IN限AmountljR||DateTime-B)}从lnitMP—Resp复制得到转账结果表示当前交易的状态是:银行授权支付转账金额商业银行交易时间4)商业银行将向支付网关发送转账响应TransGB—Resp,TransGB—Resp的信息结构见表4一17。表4—17数据单元TransGB—ResDnansGB-ResP的信息结构表描述{certB,PR,sIGN—sKB(H(PR))】商业银行用其私钥签名支付结果PRSIGN.SKB()5)支付网关收到转账响应TransGB—Resp后,做如下几步处理工作:(1)验证DE—PKB(SIGN—sKB(H(PR))是否等于H(PR),若相等,则继续进行,否则中止:(2)支付网关将PRl|sIGN—sKB(H(PR))lIIDB,保存在本地,以便争议时提供证据。(3)向生产商发送初始请求(InjtGM-Requ),InitGM—Requ的信息结构见表4—18。表4—18数据单元InitGM—RequInitGM—Requ的信息结构表描述{IDG,Random—T)呈竺塑竺:!丛坚!:垦!塑重型堡型6)生产商收到InitGM_Requ后,向支付网关发送初始响应(I血GM-Resp),IIlitGM-ResD的信息结构见表4—19。表4—19数据单元InitGM-RequResp-MsgInitGM·Resp的信息结构表描述{certM,Resp—Msg,sIGN—sKM(H(Resp—Msg))j(message,lDM,Random—T)7)支付网关收到InitGM—Resp后,做如下几步处理工作:(1)验证生产商的数字证书即verify(CertM),若核实,则往下进行,否则终止;(2)验证生产商的签名SIGN—sKM(H(Resp.Msg))是否等于H(Resp—Msg),若相等,则往下进行,否则终止;(3)将向生产商转发转账响应11ransGM.Resp,T协sGM—Resp的信息结构见表420。表4—20数据结构ThnsGM-ResDDateTime.GTranSGM.Resp的信息结构表描述{cert8,DateTime—G,PR,sIGN-sKB(H(PR)))表示支付网关对本次交易记录的时间8)生产商收到nallsGM_Resp后,做如下几步处理工作:(1)验证支付网关的数字证书即verifv(CenG),若核实,则往下进行,否则终止东北林业大学硕士学位论文(2)验证商业银行对PR的签名DE—PKB(sIGN—sKB(H(PR)))是否等于H(PR),若相等,则往下进行,否则终止;(3)生产商用自己的加密私钥从PR中解密得到转账结果及金额,并将其送到后台处理系统。(4)计算DateTime.G与DateTime—M之差是否大于Delay,若大于,则向购买商发送延迟通知,并说明延迟原因,同时表示立刻发货(这其间购买商可能多次询问过),将DateTime—BijDateTime.M!{IDB||IDG保存,用status一0K代替Stac【ls—B。9)购买商可通过到生产商查询订单状况或到支付网关查询支付状况来得到支付结果R。4.5本章小结本章对B2B电子商务安全在线支付系统进行了研究。通过参考目前国内外比较滴行的安全在线支付系统的设计思想以及安全协议,提出了一种适合于我国当前B2B唧子商务模式发展所需求的安全在线支付方案,并且详细的描述了本方案的设计思想及流稗。5B2B电子商务安全在线支付系统模拟实现5.1安全在线支付系统模拟实现5.1.1安全在线支付系统总体框架该模拟系统是为了证明上一章提出方案的可靠性和可行性。由于缺乏CA的支持,本系统没能真正实现数字签名等功能。所以本实例重在体现本文提出的适合B2B电子商务交易模式的安全在线支付的新方案。本模拟系统的开发环境为:Aspnet技术+IIS网络服务器+MicrosoRsOLServer2000数据库+IE5.5浏览器。用MicrosoRSQLServer2000建立数据库,并将其存储c:\Ⅵ删root\路径下。该数据库包含以下主要数据表:1)客户表user:保存客户基本信息。如下表5一l所示。2)商品表Products:保存商品信息,其中包括商品代号、商品描述、商品类别、正常价格、打折价格、上架时间等。如下表5—2所示。3)商品类别表Product聊e:保存商品类别信息。4)订单信息表OrderDetail:保存订单中商品信息(包括商品代号、选购数量、价格等)。5)定单表Order:保存订单信息(包括订单编号、订单所属的用户名、订单所包含的商品编号及商品数量)。如下表5—3所示。6)支付信息表payment:保存订单号、支付卡号、支付金额、密码等。如下表5—4所示。7)信用卡信息表userKey:保存信用卡号,信用卡密码及用户号。8)储户信息表Consumer:保存银行用户基本信息。9)账务操作表Active:保存账务操作类型。lO)历史记录表History:保存客户对信用卡或支付卡的历史操作信息,以便用户查询历史操作记录。表5.1客户表user表5-2商品表ProductsOrderIDUserNameProductIDIntnvarCnarNmitems订单编号订单所属的用户名订单所包含的商品编号订单所包含的商品数量唯一标识eOen衙掣叫_蚕呲?mn口m用户与商户转账的日期用户支出的金额用户收入的金额支出行名称收入行名称用户开户行账户余额记录用户的相应操作&勰裟裟m出甜.蟮o淼怒怒筹Tn叫本模拟系统的实体有:生产商、购买商、支付网关、商业银行和CA认证中心。其结构模型如图5—1所示:购买商支付网关商业银行图5—1系统结构模型图上图中虚线代表cFCA分别向生产商、销售商、支付网关和银行颁发身份证书,实5B2B电子商务安全在线支付系统模拟实现线代表系统的交易流程。根据网上交易过程分析,结合我国经商活动的习惯,并参考了sET协议数据流程,本文确定了该系统的信息流、数据流、资金流的业务流程可按以下3个阶段进行:1)购买阶段(1)购买商浏览主页。根据商品的分类情况,选择一种商品类型。(2)购买商选购商品。进入所选的商品类,选择自己需要的商品。(3)核算金额。商家服务器算出购买商选购的商品金额,接着就反馈给购买商。并给出本次交易的交易号TransIDR,这用来唯一识别本次交易。(4)购买商确认购买。在此,购买商需要填写相关的购买商信息:购买商名称、地址、开户银行、帐号、送货要求等信息。(5)购买响应。电子商务网站服务器处理完购买商的购买请求后就生成购买响应送给购买商。2)授权阶段(1)授权请求。购买商把本次交易信息和支付指令(PI)传送给支付网关,请求验证其账户信息的有效性。(2)授权响应。支付网关在验证购买商帐号的有效性后,把验证结果反馈给生产商。若该阶段的授权响应证实购买商的帐号有效,商家就立刻发送货物。3)转账阶段(1)购买商发送确认信息。收到生产商发送的货物阻后,检验货物是否准确。若货物准确无误,购买商给生产商网站发送确认信息。(2)购买商发送扣款请求。购买商向支付网关提出转账请求。转账请求的信息内容包括购买商验收货物后给的确认信息。(3)转账响应。不管转账是否成功,支付网关都给出一个转账响应。若不成功还说明原因。至此,系统的整个业务流程就结束了。其中的购买阶段为购买商与生产商之间的数据交换,称之为前台业务。授权阶段和转账阶段为支付网关与商业银行直接的数据交换,是购买商所看不到的,所以称为后台业务。5.1.2购买阶段模拟网上购物模块分为前台和后台两部分:前台是网上商店页面系统,提供客户注册、商品浏览、在线购物、以及订单查询等功能模块f如图5—2所示),后台主要包括商家对商品的管理,如商品的增加、价格的修改和客户基本信息的管理、订单处理以及系统的维护等。我们这里模拟三星手机生产商的销售网站圈5—2网上购物功能模块在这个阶段主要有三个步骤:1)商品浏览:购买商登录生产商网站(如果没有注册则首先需要进行注册,如图5—4),浏览商品信息,首先需要打开数据库,读出“商品类别”表中的记录,然后逐一显示在窗口中。如图5—3所示:图5.3网上商店前台页面!!兰皇三至叁薹兰至竺塞丝至篁堡型童堡图5-4新用户注册页面主页的功能是让客户选择自己所需的商品种类,由此进入具体的商品选购,其程序东北林业大学硕士学位论文流程如图5—5所示。图5—5主页程序流程削2)在线购物:在主页运行中,如果客户选择了某个商品类的“锚”标签,则根据客户选择的商品分类号进入商品选购页,如图5—6所示。商品选购页启动之后便开始了商品选购处理,具体操作为:(1)清空购物车,接受客户的分类选择,打开分类库。购物车如图57所示。(2)显示出客户指定分类号的全部商品。i!兰皇三窒丝垒兰垒丝兰堡量堑堡型童堡(3)输入客户的选购数量,提交给核算程序。操作流程如图5—8所示。彀自2㈣臻}m2陬新蠢矿_—墨[堕“瓣”黧琴熬鬟歹…一。蒸蒸蒸纛雾;;篡鳟薯鼍嚣“言誉蠢蠹”:营…雾……——一爵昌名嚣,店铺竹格沅)在蛀盏甘新嚣地区兰星事被x露,蟥避三星手越}s08hⅥ:%群E圈5.6商品选购页面麓楔车安全在线支付让您燕赣蔓安全、复敲砖≮二查看斡话车、一^塑嚣要黧篓黧l噩l磊j罐话浮强甄岛爆j铂墼接拦或习艘谢。j谵看购物车商品名穗单使“数量市弱价(元)¥二00会员妨匠)¥-T∞“o兽计0£)三星手机V啦olP购蜘车■甚《.^黼晶£:一:¥1Tooo∞再电蓦目F耍)密节省了¥一::哥÷∞潺盎赡燃l汹籍磷辫蔫巅黎继续购物i图5—7购物车i露去收键盘l.55.东北林业大学硕士学位论文9图5·8计算总金额流程图3)查询:购买商可以到相应的页面进行订单查询。5.1.3授权阶段模拟授权阶段的模拟实现有两个阶段组成;1)首先是购买商登录支付网关的授权主页(AuthReqlaSpx)。购买商输入授权请求信息“tPG_Requ。授权请求信息包括两部分内容:(1)购买商支付信息(EnPIj}PIEnvelope),由于缺乏CA的支持,本模拟系统未5B2B电子墒务安全在线支付系统模拟实现能实现数字签名功能。在此只能以明文传输的方式来模拟客户加密后的支付信息。(2)购买商的支付说明信息(Message)、以及其在本地生成的ID号(IDP)。2)支付网关收到授权请求后就得处理授权事务,其工作流程包括:(1)核对PI和AuthReq中的sunl,TransIDP和IDP,若无误则继续进行,否则终止:(2)查看账户表是否有该购买商账户;(3)查看户名是否准确;(4)查看金额是否足够本次交易;(5)生成授权响应,其中包括生成扣款标识符(capID),把CapID和该次交易的有关数据保存在扣款表中,发送c印ID和TransIDP给购买商。作为授权响应。5.1.4转账阶段模拟在sET协议中转账信息是通过生产商转发给支付网关的,而我们这里与其不同的是由购买商寅接发送转账信息及收货确认信息给支付网关。这样不仅提高了交易处理效率,更重要的是防止了生产商的欺诈行为。在这阶段主要有四个步骤:1)收到生产商发送的货物以后,检验货物是否准确。若货物准确无误,购买商给生产商网站发送确认信息。2)购买商向支付网关发送转账请求TransPG—Requ。转账请求的信息内容包括购买商验收货物后给的确认信息。3)支付网关验证支付首先验证购买商的数字证书,然后核实购买商对支付信息的数字签名,验证通过后向商业银行转发转账请求,否则终止。4)转账响应。不管转账是否成功,支付网关都给出一个转账响应。若不成功还说明原因。在这个阶段考虑到通信当中可能有数据丢失的问题,我们在设计通信协议时采用握手方式,即信息发送方在发送完信息后必须等待接收方的回应,确保信息被收到,而信息接收方在收到信息后则必须向发送方回应一个确认信息表示己收到消息。在握手通信协议方式中,信息发送方对未送到目的地的信息需要起用重发机制。为此,我们在后台设置了GSI_fjomP、G8lj}omB以及GSLquery三个作业模块,分别控制相应信息的重发。1)GsIfromP作业模块GsIjjomP作业模块接收购买商送来的转账信息,将其中的证据信息记入数据库;然后将转账信息转发给商业银行,并等待返回受理是否成功;最后将受理结果写入数据库并返回给购买商浏览器和生产商。作业流程如下图59所示::==::::::=::::::=!::::::型!垫些奎兰堡圭兰堡篁兰!::.::三!Yes\\/转发转账结果?t/yes向生产商转发转账结果/\//收到生产商\\\确认?/t\/+ye8将确认信息入库图5—9GSIfromP模块作业流程图.58.i呈!皇三窒丝耋塞至丝圣篁至堑堡型兰型2)GsLfromB作业模块GsIf而mB接收银行送来的转账结果通知,将证据信息写入数据库,给银行回应,并将结果转发给生产商,等待生产商的响应信息并写入数据。作业流程图如图5—10所不刑末受理的转账信息进行下列处理向银行发送转账信息接收受理结果图5.10GsIhDmB模块作业流程圈东北林业大学硕士学位论文3)GsLquery作业模块GSLquery接收生产商或销售商的转账结果查询请求。其作业流程图如下图5一11所对未转发给生产商的银行受理结果I向生产商转发受理结果X将确认信息写入数据库翌苎璧£—竺型曼坚璧兰尘苎!=!生竺竺二—。————————一~图5—11GsIquery模块作业流程图本阶段的主要界面如下图5一12和5一13所示,选择支付银行后支付网关发送支付请求给相应的银行,我们这里选择的是工商银行。~=_=』黑誓=己__兰生兰L兰土兰生鬟未煮露羔互婆撼篡羔。兰岛塞量皇。篁。曼莹如≤点—矗』苴缸—_三—二L∑-∑量土二∑工五上上-—生一;{铺。垮静&蝴镕妊_ri。’+国工1竹氓彳亍。F。镕mr中园班业辔行r十田建设镰甜势女N*nmuⅣ店#托‘、r**鬣·,*母.谚∞“*目B篓i;}玉曼-’群:z秽一≯螂一。r搿’一一~”一…_一’一事…’“i屯_“娆‘。、墨一寥“。湃”#=f鬣滞圳一一#图5.12支付网关。嚣黪灞雾燕繇⑧审国I裔壤行图5-13银行支付页面5.2系统的安全性分析该系统模拟了通过支付网关实现购买商与生产商之间的货款转账的功能。因为这里缺少认证中心cA颁发的数字证书,所以各个实体间的认证无法实现,这样也就是说各1)机密性:数据的机密性,用于保护敏感信息和个人信息(比如,订单信息、支在Intemet网中,保证这些数据的安全性要但在传统的浏览器与服务器之间的信息传2)公平性:所谓公平性,是指如果一个系统能够使其中诚实的参与者相对于其他该系统在购买商、生产商、支付网关处增加了保存交易信息的功能,能为企业间提个实体不能够使用CA为其分发的对称及非对称密钥。但是,我们这里通过使用现行安全性比较高的加解密算法来代替这一缺陷。虽然,安全加密、签名强度不一定太高,而本系统的主要目的是验证我们在第四章所提出的安全在线支付系统方案的可靠性和可行性。因此,在某种程度上还是保证了安全电子交易的的机密性、公平性和完整性,同时,完整性中的数字签名技术也提供了安全电子支付的不可否认性【45]【46】。付信息等),防止有意或无意的攻击或泄露。求使用数据加密技术和相关密钥管理技术。递,不能提供高强度的加密机制,其安全性满足不了电子商务对数据处理的安全性需求。数字信封中同时使用对称和非对称算法,来提高数据的机密性。该系统采取我们在第三章所介绍的DES与RSA相结合的加密模式形成数字信封来保护支付数据等敏感性信息的机密性。参与者不处于劣势,我们就说这个系统是公平的。供有效的证据,其中包括交易各阶段的时间、金额、货物信息以及各自的标识。一旦由于某种程度上的公平性损失而出现纠纷,则可凭相关证据恢复公平性。最重要的一点是该系统采用了非生厂商转发支付信息的方案,这样增加了对购买商的公平性。3)完整性:数据完整性用来保证收到的数据确实是发过来的原始数据,它通过从传输数据中产生完整性值(散列值)来实现。数据和完整性值从发送者传递到接收者,接收者通过重新计算完整性值,并同原来的完整性值进行比较,可以判断传递过程中数据是否被修改过。本系统中,不仅要保证数据的完整性,而且还要满足数据的不可否认性,因而采取对散列值进行数字签名来同时达到这两个要求。数字签名是对散列值利用发送者的签名私钥加密后的结果。如果支付数据遭到修改,其散列值将会发生变化,当接收者重新计算散列值的时候就会发现这个变化。对散列值进行加密可以保证第三方不能对散列值进行改变,因为没有私钥不可能对自己新产生的散列值进行加密,进而可保证数据的来源及完整性,防止了伪造和否认。4)安全协议:在安全交易协议方面本系统不同于以往的是我们这里采用SET协议与SsL协议相互结合的方案,这样不仅提高了交易的安全性,而且极大地提高了交易处理效率。这在某种程度上促进了电子商务的发展。5.3系统评估本模拟系统体现了本文提出的B2B电子交易安全在线支付系统解决方案与单纯使用SET协议或SSL协议安全支付系统的不同之处。由于缺乏CA的支持,本系统没能真正实现数字签名技术【4”。通过对该方案转账确认功能的模拟,证明了该方案的转账确认功能确实能有效地防止来自生产商的商业欺骗。购买方在收到所购货物并核实无误后反馈确认信息,支付网关收到转账请求后核实购买方的确认信自,准确无误后才允许扣款。为了防止购买商的商业欺骗,我们这里在购买商支付授权阶段采取了对购买商银行账户冻结的措施,这样就有效的防止了其受到货物后并不支付相应的货款。虽然由于模拟条件的限制,无法完全实现一个完整的B2B电子商务的安全在线支付系统。但是通过对本文提出的B2B电子交易安全解决方案中的购买阶段、授权阶段和转账阶段的模拟,达到了重在体现该方案的协可靠性和可行性的目的。本模拟系统证实了本文提出的B2B电子交易安全支付解决方案有一定的使用价值,有很好的安全性和可行性,能有效防止来自供应方和购买方的商业诈骗,能更好地适应B2B这种商业模式。能为我国还未成熟的B2B电子商务安全在线支付系统的发展提供一点参考。5。4本章小结本章对第四章提出的安全在线支付方案进行了模拟实现,目的是验证本文提出的安全解决方案的可靠性和可行性。同时对本系统的安全性进行了分析、评估。结论21世纪是一个以数字化、网络化与信息化为特征,以网络通信为核心的信息时代。电子商务作为信息时代的产物,正在改变人们的思维方式、经济活动方式、工作方式和生活方式。尤其是企业级的电子商务近年来在我国发展迅速,成为了我国发展电子商务的主要模式,因而研究B2B模式的电子商务具有极高的社会价值。但由于Intemet的全球性、开放性及共享性,其安全问题阻碍了电子商务的发展,在众多安全性方面安全在线支付显得尤为突出,成为了发展电子商务的瓶颈问题。本文对B2B模式电子商务的交易流程、认证体系、安全技术等方面进行了大量的分析、研究工作,重点是对安全在线支付所涉及的加密算法及安全支付协议的研究。在对这些算法、协议的研究过程当中针对某些安全缺陷提出了改进措施。通过这些研究工作能够使本论文中提出的安全在线支付系统更加安全、可靠。本文根据B2B电子商务交易流程和安全需求,参照各种电子支付安全协议和电子支付模型,利用数据加密技术,以CFcA为认证体系,设计出了一个B2B电子商务安全支付系统,并从工作流程和信息格式方面对该系统进行了分析。论文主要考虑的问题是该支付系统的整体结构和信息安全。在结构方面力图建立一个开放性和扩充性都比较好的系统,使各种支付方式以及安全服务设施能够较好的整合在一起。而在信息安全方面主要考虑数据信息的保密性、身份的合法性、不可否认性和信息的完整性。为了检验本文提出的B2B电子商务安全在线支付系统解决方案的可靠性和可行性,本文在第五章进行了模拟实现。本系统重在模拟B2B电子交易中的各实体间的信息安全,以及该方粟的处理效率问题。通过模拟证明了本文提出的安全解决方案具有较好的安全性和可行性,能更好地促进B2B这种商业模式的发展。在该方案的模拟过程中由于缺少认证中心及商业银行的支持,使得某些功能未能实现。因而本系统要真正实现,涉及的问题还很多,比如信息标准化、网络交易的集成化处理、加密算法,法律问题等,作者在这些方面还需要深入研究。由于系统的复杂性和个人力量的有限性,本文提出的方案并没有全部得到验证。加之时间仓促,本文肯定还有许多不足,敬请各位专家、老师和同学批评指正。东北林业大学硕士学位论文参考文献[1]罗汉洋.B2B电子商务模式分析与思考.商业研究.2004,15:150~151[2]王春.电子商各交易平台安全架构的研究与应用.汕头大学学位论文.2002.5:6[3]达伊里.B2B‘模式电子商务网站系统的设计与构建.中南大学硕士学位论文.2002,5:9~10[4]童光才.电子商务中安全协议的研究一sET协议的完善与改进.重庆大学工程硕士学位论文,2004,5:5~6[5]祁明.电子商务安全与保密[M].北京:高等教育出版社,2001[6]刘卫宁,宋伟.电子商务中在线支付的安全保障.计算机应用,1999.19(7):3~6[7]聂哲.电子商务支付系统的安全研究.福建电脑,2003,6[8]覃征.电子商务导论.北京:人民邮电出版社,2000[9]戴露思.B2B电子商务系统关键技术研究与实现.南京航空航天大学学位论文,200312:6~7[1O]Ward,MichaelcatalogR.ⅥllOnlineShoppingCompeteMorewithTradi廿onalRetailingorshopping[J].NIJTNOMIcS,2001,3(2):103~117ProductCatalog:supponingcustomer[11]Schubert,Pe劬.ThePamcipatoryElec伽11iccollaborationinE—cornmerce[12]KongCWetInnovationa1.AnE删me工ceSys衄1for∞n咖lc60nm砌alprocur哪ent[J]ConstmctiontoApplications[丁].Electro工licMarkets,2000,lO(4):229~2361,2001,(1):31~54[13]帅青红,匡松.电子商务交易B14~15B模式的安全解决方案.中国金融电脑,2001,6:[14]吴应良,徐学军,孙东川.电子商务应用系统的安全机制与模式.计算机应用研究,2001,12:58~59[15]C锄pJHarkavyM,TygaronJD,eta1.AnonymousAtomicTransaction[M].In:Procof2UsenixWorkshopE1ectronicCoImnerce,1996:123~133.[16]黎梅.B2B电子商务模式研究[J].北京机械工业学院学报,2001,16(4):53~57[17]李琦,刘骊.B2B电子商务平台理论研究[J].天津工业大学学报,2001,20(6):52~54『18]MoradBenvoucefHakiminA1i,Ma廿1ieuVezeauandandRudolfK.KellerCombinedcommerceNegotjationsE—Commerce:ConceptsArchitecture[J],ElectronicResearch,200l(1):277~279[19]Ⅵl—LunHuang,Shiul】一PyngShieh,Fu-ShenHo.ModelSupponingMultipleMercham1Yansactions.Computer&Security、,01.19,No.5(2000):453~462[20]陈海卫.电子商务安全技术综述.网络世界,2003,3[21]肖德琴.电子商务安全保密技术与应用.华南理工大学出版社,2003,6:5~9,46~47,75~76[22]李治.电力系统信息安全关键技术的研究.武汉大学硕士学位论文,2004二4:30~33[23]卿斯汉.安全协议.北京:清华大学出版社,2005,3:60~63