(计算机软件与理论专业论文)安全多方式支付系统研究.pdf_第1页
(计算机软件与理论专业论文)安全多方式支付系统研究.pdf_第2页
(计算机软件与理论专业论文)安全多方式支付系统研究.pdf_第3页
(计算机软件与理论专业论文)安全多方式支付系统研究.pdf_第4页
(计算机软件与理论专业论文)安全多方式支付系统研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机软件与理论专业论文)安全多方式支付系统研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

重庆大学硕士学位论文中文摘要 摘要 信息技术的发展给人们的生活带来了更多的便捷,电子商务为人们的购买方 式带来了巨大的变化,为人们提供更多的方便。在电子商务中,安全支付无疑是 一个非常重要的问题。目前的电子商务支付系统支付方式单一,没有将各种支付 方式更好更有效的结合起来,而且安全性也存在很多不足之处。本论文针对这些 问题对支付系统进行研究。论文研究背景课题是基于重庆市科技攻关项目“基于 s p k i 的多渠道安全支付系统”。论文主要工作为:针对目前基于信用卡支付方式 进行电子支付以及基于电子现金支付方式进行电子支付的问题,分析这两种支付 方式的特点及它们对电子支付的安全业务要求,研究一种支持多种支付方式的安 全支付系统,使该系统既能融合多种支付方式( 如信用卡方式和电子现金方式) , 又能同时更好的满足电子支付的安全业务要求。这个课题的研究对促进电子商务 的发展有着非常重要的意义。 本论文所设计的支付系统与目前的电子支付系统相比具有这些特点: 融合了多种支付方式。本支付系统融合了基于信用卡支付方式和基于电子 现金支付方式,这种融合不仅仅是将两种不同的支付系统简单的结合在一起,而 是根据两种方式的需求设计了统一的数据格式,真正实现了将多种支付方式融合 到一个支付系统中。多种方式的融合为用户提供了更多的方便性,客户可以根据 自身的需要选择不同的方式进行支付。 更好的安全性。本系统引入了s p k i 的机制,使得系统在设计上更加灵活, 同时由于s p k i 的特点,利用其授权证书形式可以解决其它支付系统不能很好满 足的匿名性等问题。同时,系统在设计上充分利用了信息网络安全技术以及密 码理论。 论文在结构上首先简要的说明了当前支付系统的一些不足之处以及目前对 将多种支付方式统一起来的支付系统的研究还不够,进而阐述了安全多方式支付 系统这个课题的研究意义。论文的主体部分先从总体上对系统体系结构、功能模 块、业务流程和统一数据格式的设计做了概述;然后着重从支付系统的功能模块 上和支付协议上进行了较为详细的设计和阐述,从而体现出一个支持多种支付方 式的安全支付系统的优点并介绍了系统的实现举例。最后,从系统的安全性和支 付方式的多样性的角度对系统的设计进行了性能分析。 关键词:支付系统,多方式支付,安全支付,s p k i 重庆大学硕士学位论文 英文摘要 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y , t h e r ea r em a n yc o n v e n i e n c e s f o r p e o p l e a s a n e x a m p l e ,t h e e c o m m e n c e p r o v i d e sp e o p l e t h ec o n v e n i e n t p u r c h a s i n gm o d e a tp r e s e n t ,t h ee p a y m e n ts y s t e mi ss i n g l ei np a y m e n t m o d e ,a n d d o e sn o tc o m b i n ed i v e r s i f i e d p a y m e n t m o d e e f f e c t i v e l y t h e r e a r ea l s o m a n y d e f i c i e n c i e si n s e c u r i t y o ft h e p a y m e n ts y s t e m t h e d i s s e r t a t i o ns t u d i e so nt h e e p a y m e n ts y s t e ma i m i n ga tt h e s ep r o b l e m s t h ew o r k o ft h ed i s s e r t a t i o ni sb a s e do n t h ep r o j e c to f m u l t i - c h a n n e ls e c u r ep a y m e n ts y s t e mb a s e do ns p k i ”b yc h o n g q i n g s c i e n c ec o m m i t t e e t h em a i nt a s ki st h a ta i m i n ga tt h ep r o b l e m so f e - p a y m e n tm o d e b a s e do nc r e d i tc a r da n de - c a s h ,a n a l y s e st h ec h a r a c t e r i s t i c sa n dt h er e q u i r e m e n to f t h et w op a y m e n tm o d e ,a n dd e s i g n sas e c u r ea n dm u l t i m o d ep a y m e n ts y s t e mw h i c h c o m b i n e sv a r i o u sp a y m e n tm o d e sa sw e l la ss a t i s f i e st h es e c u r er e q u i r e m e n to f e p a y m e n t t h ep a y m e n ts y s t e mt h ed i s s e r t a t i o nd e s i g n sh a st h e s e c h a r a c t e r i s t i c s c o m p a r i n g t ot h et r a d i t i o n a lp a y m e n ts y s t e m : c o m b i n i n gv a r i o u sp a y m e n tm o d e s t h es e c u r ea n dm u l t i m o d ep a y m e n t s y s t e m c o m b i n e sp a y m e n tm o d e sb a s e do nc r e d i tc a r da n de c a s h t h ec o m b i n a t i o ni s n o ta s i m p l em o d e ,b u t t od e s i g nt h eu n i f o r md a t af o r ma c c o r d i n gt ot h er e q u i r e m e n t o ft h et w o i tr e a l l yr e a l i z e st h em u l t i - m o d ep a y m e n ts y s t e mt h a tp r o v i d e sp e o p l e m o r ec o n v e n i e n c e s t h ec u s t o m e r sm a ys e l e c td i f f e r e n tp a y m e n tm o d ea c c o r d i n gt o t h e i ro w n r e q u i r e m e n t s b e t t e rs e c u r i t y t h es y s t e mi m p o r t st h es p k im e c h a n i s m ,w h i c hm a k e st h e d e s i g no f t h es y s t e mm o r ef l e x i b l e a tt h es a m et i m e ,b e c a u s eo ft h ec h a r a c t e r i s t i co f s p k i ,t h ep r o b l e mo fa n o n y m i t yw h i c h o t h e rp a y m e n ts y s t e m sc a nn o tm e e tw i t hw e l l m a yb es o l v e dt h r o u g ht h ea u t h o r i z a t i o nc e r t i f i c a t e t h ed e s i g no ft h es y s t e ma l s o u s e st h e t e c h n o l o g yo f i n f o r m a t i o n n e t w o r k s e c u r i t ya n d t h et h e o r yo f t h e c r y p t o g r a m , f i r s tt h ed i s s e r t a t i o ni n t r o d u c e sd e f i c i e n c i e so ft h et r a d i t i o n a lp a y m e n ts y s t e m s a n dt h ei n a d e q u a t er e s e a r c ho nt h em u l t i m o d ep a y m e n ts y s t e m ,a n ds e t sf o r t ht h e s i g n i f i c a n c eo ft h et a s k s e c o n d i t d e s i g n st h es y s t e ma r c h i t e c t u r e ,t h e f u n c t i o n m o d u l e t h eo p e r a t i o nf l o wa n dt h eu n i f o r md a t af o r ma saw h o l e t h i r di te m p h a s i z e s o nt h ed e t a i l e dd e s i g no ft h ef u n c t i o nm o d u l ea n d p a y m e n tp r o t o c 0 1 i ta l s os h o w s t h e s t r o n g p o i n to f t h es y s t e ma n di n t r o d u c e st h ei m p l e m e n t l a s t t h ed i s s e r t a t i o na n a l y s e s t h e p e r f o r m a n c ea c c o r d i n g t ot h es e c u r i t ya n dt h ed i v e r s i t yo f t h es y s t e m k e y w o r d s :p a y m e n ts y s t e m ,m u l t i m o d ep a y m e n t ,s e c u r ep a y m e n t ,s p k l i i 重庆大学硕士学位论文1 绪论 1 绪论 1 1 引言 随着i n t e r n e t 网的发展,电子商务在世界范围内已成为发展最快的产业之一。 然而电子商务的发展迫切需要安全有效的电子支付方式,支付问题已是电子商务 研究的核心问题,同时也是电子商务的一个基础。目前电子支付方式已成为电予 商务发展的一大瓶颈【19 1 。因此研究安全有效的电子商务支付系统无疑将对电子商 务的发展起着巨大的推动作用。 1 2 问题的提出及研究意义 1 2 1 问题的提出 电子商务的发展使得它正深刻改变着商品交易的方式,它利用i n t e m e t 网的基 础设施和标准,将计算机技术和现代通信技术应用于传统的金融交易和商务交易, 以此来完成包括查询、订购以及支付等在内的全过程。由此,电子商务的发展也 更加强调在网络环境下的信息安全问题( 比如交易中客户的购买信息、私有信息 等都需要有效的保护以及匿名性等,它使我们的电子交易具有更完美的安全性 4 1 ) 。 另一方面,国内外虽对电子商务的支付方式进行了大量的研究,但目前的电 子商务支付方式是多种方式并存,每种方式都有自己的特点,且相互之间不能完 全兼容,这样在进行交易时,就会遇到因为参与各方使用的支付方式不兼容而增 加交易的复杂性和交易费用的情况,甚至可能使交易无法进行。 本文就是在以上问题的基础上,提出了一种安全多方式支付系统,主要是针 对电子商务支付的安全性和支付方式的灵活和多样性作了改进。 1 1 2 2 研究的意义 电子商务的一个核心问题就是支付系统如何实现的问题,对于电子商务来说, 要保证其交易的安全有效,一个可靠安全的支付系统无疑起着举足轻重的作用。 而且对于电子支付协议来说,其安全业务要求需要保障数据机密性、完整性、真 实性、交易的不可否认性、公平性、容错性以及支付的匿名性和隐私性等。目前 已有的一些电子商务支付系统在协议上都不可能很好的达到这些要求,而且这些 支付系统的支付方式单一。如何在现有技术基础之上设计出一个支付系统,使它 既能满足电子支付协议的安全业务要求,又同时能满足拥有统一数据格式,以实 现不同支付方式可以应用同一支付系统进行支付,这对电子商务支付系统的研究 提出了新的要求。 由此本文引入了s p k i 机制。s p k i ( s i m p l e p u b l i ck e y i n f r a s t r u c t u r e ) 是i e t f 提 重庆大学硕士学位论文1 绪论 出的一个公钥证书标准,它主要用于访问控制【lj i “。s p k i 强调分布式并且在应用 中使用公钥而不是名字。s p k i 的提出和发展为电子商务支付系统的设计提供了很 好的参考,比如s p k i 不像s e t 协议只是信用卡的网上支付协议,它不依赖于具 体的服务,这一点为本文的多方式支付提供了依据。s p k i 证书理论为系统中多种 支付方式设计统一数据格式提供了基础。将s p k i 理论应用到电子支付系统的设计 中,不论是说对s p k i 自身理论的发展,亦或是说对电子商务支付系统的发展都提 供了理论贡献和经验积累。因此本文的研究具有重要的科学意义和实用价值。 1 3 国内外现状 电子支付系统是电子商务的核心问题,涉及到用户与银行等金融部门的交互 和接口,其安全性和灵活性是促进电子商务发展的一个非常重要的方面。然而目 前的电子支付系统在这两方面确有不足之处。因此本文引入s p k 机制,以下对这 两方面的技术理论现状作一介绍。 1 3 1 支付系统研究现状 目前支付系统的支付方式主要有基于信用卡、基于电子现金、基于电子支票 等支付方式。本文着重讨论基于卡的支付方式和基于电子现金的支付方式,以下 分别对这两种支付方式现状加以介绍。 基于信用卡的支付 信用卡是目前电子商务交易中用得最多的支付方式【1 9 1 【2 8 1 ,常用的信用卡支付 方式有基于s e t 协议和基于s s l 协议的方式。 s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n s ) 协议是由两大国际知名的信用卡组织 m a s t e r c a r d 与v i s a 及其g t e 、n e t s c a p e 、i b m 、t e r i s as y s t e m s 、v e r i s i g n 、m i c r o s o f t 、 s a i c 等一些跨国公司共同开发的安全交易规范,主要用于保障i n t e m e t 上信用卡 交易的安全性。利用s e t 给出的整套安全电子交易的过程规范,可以实现电子商 务交易中的机密性、认证性、数据完整性等安全功能。由于s e t 提供商家和收单 银行的认证,确保了交易数据的安全、完整可靠和交易的不可抵赖性,特别是具 有保护消费者信用卡号不暴露给商家等优点,因此它成为目前公认的信用卡借记 卡的网上交易的国际标准。 s s l 这种方式为i n t e m e t 商家使用信用卡的典型方式:使用s s l 作为安全会话, 保护和防止i n t e m e t 其他用户获取信用卡帐号等机密信息。用户在h t m l 页上以 明文方式输入其信用卡号,该卡号将被用加过密的s s l 会话发送给商家的服务器。 不同的商家和服务供应商提供的此类支付方式的实现方案不尽相同。 目前在国内中国银行的网上银行就是基于s e t 协议的方式,招商银行一昔通 则是基于s s l 的方式。 2 重庆大学硕士学位论文1 绪论 基于电子现金的支付系统 电子现金是电子支付中一种很重要的支付方式,是以电子化数字形式存在的 现金货币。电子现金应具备这些基本特性:独立性、不可重复花费、匿名性、不 可伪造性、可传递性、可分性口”。电子现金最简单的形式包括三个主体:商家, 用户,银行:和四个安全协议过程:初始化协议,提款协议,支付协议,存款协 议【2 ”。电子钱包也可以看成是电子现金的一种形式,往往和智能卡结合使用。电 子现金可象实际现金一样具有灵活性,可以存、取、转让,而且安全性也比较好。 目前常用的电子现金系统有如下几种: e c a s h :e c a s h 是由d i g i c a s h 开发的在线交易用的数字货币。使用e c a s h 客户 软件,消费者可以从银行提取和在自己的计算机上存贮e c a s h 。制造货币的银行验 证现有货币的有效性并把真实的货币与e c a s h 进行兑换。商家能够在提供信息或 货物时接收支付的e c a s h 货币。客户端软件叫计算机钱包( c y b e r w a l l e t ) ,负责到 银行存取款,以及支付或接收商家的货币。在这种支付方式下,支付者的身份 是匿名的。 w o r l d p a y :w o r l d p a y 是一种通过i n t e m e t 的安全的、多币制电子支付系统。消 费者拥有信用卡或借记卡授权的w o r l d p a y 多币制帐户。帐户处理是集中式的,因 此可以在世界上的任何地方,任何计算机上存取资金。它把资金从消费者的帐户 中转拨到商家的w o r l d p a y 银行帐户中。没有使用的资金可以在任何时候返还给原 始帐户的信用借记卡用户。 c y b e r c o i n :c y b e r c o i n 可以用于信用卡交易,以及美国国内使用的小额支付和 电子支票转拨,是一个基于软件的电子现金产品,目前已经与s e t 结盟。 m p t p :3 w 协会( w 3 c ) 定义的一组小额支付用的开放a p i 。该协会认为在 用户的客户端已经有一个钱包,但是随着计划使用x m l ,可能会定义一种标准的 支付标记,嵌入在零售商的h t m l 页面上。客户能够解释标记,使用恰当的支付 机制启动一次支付过程。 由以上目前支付系统发展现状来看,这些支付方式或者在安全上不够完善, 或者支付上不够灵活,或者管理过于复杂等。而且国内尚未有一种支付系统能同 时支持多种支付方式的支付。 1 3 2s p k i 理论研究现状 s p k i ( s i m p l e p u b l i ck e y i n f r a s t r u c t u r e ) 是i e t f 提出的一个公钥证书标准。它主 要用于访问控制i l 】【”。访问控制系统是基于访问控制列表a c l ( a c c e s sc o n t r o ll i s t ) 。 访问控制列表就是一系列形成证书链的条目列表。每一个资源都与一个授权用户 列表相绑定。访问控制列表是证书授权的来源。s p k i 强调分布式并且在应用中使 用公钥而不是名字。s p k l 证书是基于公钥加密。不论是产生s p k i 证书或使用s p k i 重庆大学硕士学位论文 证书,私钥和公钥都起着主要的作用。除了用于访问控制之外,s p k i 还可用于名 字证书。s p k i 证书需要满足的基本要求是:证书可以自由产生( 也就是说,每个 人都可以自由的签发证书并授权给其他用户。这不需要中心的授权机构和注册的 实体) 、权力可传递( 即一个人可以将他的权力转授给其他人) 、授权可以自由定 义和分发、证书必须清楚的注明有效期。s p k i 还有一个重要的特点是它不是面向 名字而是面向公钥,公钥的一个非常重要的特点就是全球唯一。一个公钥可能很 长,因此公钥可以用来标志一个对象。相对于公钥来说,名字就有其局限性,它 通常不能够全球唯一。一般名字只用来在局部范围内标志一个对象。 s p k i 提出后,在国外对它进行了一些研究并也取得了一些成果。比如在w e b 服务中,利用s p k i 的自由灵活的授权机制可以提高访问控制的隐私性【6 】【1 2 1 ;利用 s p k i 构建授权网络【8 】,将s p k i 应用到电子支付和交易授权中【5 1 等。美国国家计 算机科学实验室的项目g e r o n i m o 也是基于s p k i ,它集成在a p a c h e 和n e t s c a p e 中, 为用户提供在w e b 上的安全访问控制。目前在国内对s p k i 的相关研究还比较少。 1 4 本文研究的目的和内容 1 4 1 研究的目的 研究设计一个安全多方式支付系统。这个支付系统既能满足电子商务支付协议 的安全业务要求和电子商务支付系统的通常的安全要求,又同时能满足拥有统一 数据格式,以实现不同支付方式可以使用同一支付系统进行支付。 1 4 2 研究的内容 鉴于本论文的实际可行性,论文中的多方式支付主要考虑了基于信用卡方式 和基于电子现金支付方式的综合。因此本论文要完成的研究工作包括以下几个方 面: 研究目前已有的基于信用卡支付方式的特点和基于电子现金支付方式的特 点以及两种支付方式的相关理论。 研究s p k i 理论,使该支付系统的设计基于s p k i 理论。 基于s p k i 的证书格式,设计一个通用的证书格式来统一系统中的数据格式, 以保证无论采取何种支付方式,在将支付信息送往支付系统后就不再受支付方式 的限制。 利用s p k i 的安全机制和密码学理论以及网络信息安全技术完成整个安全多 方式支付系统的研究设计。 1 5 本章小结 本章属于综述性质的内容,主要目的是介绍本论文所作的工作,起着论文的提 纲的作用。 4 重庆大学硕士学位论文1 绪论 本章先介绍了本论文问题的提出及其研究的意义。然后介绍了相关技术理论的 国内外研究现状,指出了现有的支付系统存在的支付方式单一和安全性不高等不 足之处。由此引入了s p k i 机制。最后笔者阐述了本论文的研究目的和主要的研究 内容。 重庆大学硕士学位论文2 系统的需求分析和理论基础 2 系统的需求分析和理论基础 2 1 基于卡支付方式的需求分析 对于电子支付,通常其安全业务要求主要需要保障这些方面【1 6 】1 9 】: 数据机密性; 完整性; 真实性; 交易的不可否认性; 公平性; 容错性; 支付的匿名性和隐私性等。 因此基于卡支付方式的系统应尽量满足以上对电子支付所提出的安全业务要 求。 2 2 基于电子现金支付方式的需求分析 电子现金是以电子化数字形式存在的现金货币。电子现金的发行方式包括存 储性质的预付卡( 即电子钱包) 和纯电子系统形式的用户号码数据文件等形式。 电子现金由于其特殊的性质,除满足通常的安全业务要求外,还需要具备的 基本特性主要有以下六项: 独立性:电子现金的安全性不能只靠物理上的安全来保证,必须通过电子现 金自身使用的各项密码技术来保证电子现金的安全; 不可重复花费:电子现金只能使用一次,重复花费能被容易地检查出来; 匿名性:银行和商家相互勾结也不能跟踪电子现金的使用,就是无法将电 子现金的用户的购买行为联系到一起,从而隐蔽电子现金用户的购买历史; 不可伪造性:用户不能造假币,包括两种情况:一是用户不能凭空制造有 效的电子现金;二是用户从银行提取n 个有效的电子现金后,也不能根据提取和 支付这n 个电子现金的信息制造出有效的电子现金; 可传递性:用户能将电子现金像普通现金一样,在用户之间任意转让,且 不能被跟踪; 可分性( 找零) :电子现金不仅能作为整体使用,还应能被分为更小的部分 多次使用,只要各部分的面额之和与原电子现金面额相等,就可以进行任意金额 的支付。 6 重庆大学硕士学位论文2 系统的需求分析和理论基础 2 3 安全多方式支付系统需求分析 安全多方式支付系统是要在同一支付系统中将以上两种支付方式统一起来, 因此它不仅要满足以上两种方式的业务需求,而且还有自身特点的需求。本系统 在对基于电子现金支付方式上采用在线的方式。对于本系统的设计主要要满足以 下需求: 多种方式支付的特点,即在本系统的设计中要满足支付方式可以同时使用 基于卡支付的方式和基于电子现金的支付方式。 数据的机密性、完整性和真实性。 交易的不可否认性、公平性、容错性。 支付的匿名性和隐私性。 对于基于电子现金的方式还需要同时满足不可伪造性、不可重复花费性、 可分性( 找零) 以及可传递性。 在目前现有的电子支付系统中,不同的支付方式其实现技术相差甚远。因此 在讨论多支付方式的支付系统时,如何将不同的支付方式的实现技术统一起来, 同时又要满足各种支付方式的安全业务需求,这是设计本系统的一个关键问题。 s p k i 机制的授权灵活性和与具体业务无关性,为本系统的设计提供了很好的参考。 基于本系统要求不同的支付方式在系统的实现中要格式统一、安全可靠,因此本 系统引入了s p k i 机制。 2 4s p k i 理论 s p k i ( s i m p l e p u b l i ck e yi n f r a s t r u c t u r e ) 是一种通过使用证书对实体进行授权 的安全机制【1 】【2 】。s p k i 主要用于分布式的访问控制,允许实体对资源有不同的控 制权限,对实体的授权可以在s p k i 证书中任意定义,实体通过提交证书表明自身 的权限以获得对资源的访问。s p k i 证书采用公开密钥技术,它用实体的公钥而不 是实体的名字进行安全控制,无论是产生证书还是使用证书,公钥和私钥在其中 都扮演了很重要的角色。 在访问控制中,s p k i 证书还可以作为名字证书使用,提供了一种由名字获得 公钥的方法。s p k i 证书使用的名字并不是全局唯一的名字,而是本地名字,但由 于s p k i 采用公开密钥加密方法,公钥和私钥所构成的密钥对实际上是全局唯一的 ( 这是公开密钥加密算法必然的结果,也是进行数据加密的前提条件) ,所以s p k i 实际上也能获得全局唯一的标识符。s p k i 使用名字的这种方式与s d s i ( s i m p l e d i s t r i b u t e ds e c u r i t yi n f r a s t r u c t u r e ) 中使用名字的方式是一致的,因此,s p k i 采用 了s d s i 规范作为s p k i 标准的一部分。s d s l 名字用于根据实体的名字或其它属性 找出其公钥j 。 7 重庆大学硕士学位论文2 系统的需求分析和理论基础 2 4 l 授权证书结构 s p k i 证书直接定义了“授权专密钥”映射,其主要目的是给密钥持有者授权。 s p k i 证书包含五个域:发布者( i s s u e r ) 、接受者( s u b j e c t ) 、委托( d e l e g a t i o n ) 、 授权( a u t h o r i z a t i o n ) 、有效期( v a l i d i t yd a t e ) ,如图2 1 所示: 接受者 9 发布者争 授权 用k e y l 的私钥签名 图2 1s p k i 证书结构 f i g 2 1s p k ic e r t i 6 c a t es t r u c t u r e 七一委托 七一有效期 这五部分构成的结构体称为5 元组( 5 - t u p l e ) ,用发布者的私钥签名后即成为 s p k i 证书。证书就像是许可证,有了这个许可证,持有者就能得到某种服务;同 时,接受者所拥有的权限、有效期、颁发者都很清楚地记录在证书中了。 发布者:发布者域可以是公钥、公钥的散列值或者是保留字“s e l f ”,表示由 谁签发了证书。与公钥相对应的是私钥,公钥和私钥一起构成密钥对。公钥可以 放在证书的发布者域中,而且其他人可以看到。私钥用来对证书进行数字签名。 由于证书通过公钥直接发布,所以此处并未涉及到名字。除了发布者给自己颁发 的证书以外,每一份证书都必须进行数字签名。发布者也不必是人,任何有公钥 和私钥对的实体都可以成为发布者。 接受者:接受者域表明谁会接收至q 证书所授予的权限。该域可以有三种形式: 公钥、公钥的散列值、名字。该域意味着这个公钥或名字拥有这份证书,除此之 外的任何实体使用这份证书都是非法的。 委托:委托域表明发布者是否允许接受者可以将其所接受到的权限再授予其 他实体。该域包含了一个布尔值,如果为真则表示发布者允许接受者将证书规定 的权限授予其他的接受者。按照s p k i 标准的建议,“p r o p a g a t e ”这个词被写在证 书的该域中以表示布尔值为真,即证书的持有者可以将接受到的权限( 或该权限 的子集) 再授予给其他实体。 授权:授权意味着访问的权利,也表明接受者将从发布者那里得到的权限。 权限可以由证书的发布者在证书里自由定义。该域的内容完全依赖于应用程序, 8 重庆大学硕士学位论文 2 系统的需求分析和理论基础 不同的应用程序可以定义不同的访问权限。 有效期:有效期通常是由发布者规定的证书的有效时间。s p k i 标准建议使用 起止时间的形式作为有效期的表述形式。 2 4 2 名字证书结构 s p k i 工作组采用了s d s l 名字作为其标准的一部分。s d s l 名字用于根据实体 的名字或其它属性找出其公钥。基本的s d s l 名字是一个s 表达式( s - e x p r e s s i o n ) , 包含两个单元:“n a m e ”单词和选定的名字。例如:g e o r g e :( n a m ef r e d ) ,表示由 g e o r g e 定义的名字空间中的一个基本s d s l 名字“f r e d ”。如果随后f r e d 也定义了名 字,例如:f r e d :( n a l n es a m ) ,那么g e o r g e 可以按下面方式引用s a m 这个实体的名 字:g e o r g e :( n a n l ef r e ds a m ) 。在这个例子中名字都是本地的。由于使用公开密钥 技术,公钥和私钥对应该是全局唯一的,所以将g e o r g e 这个名字与其公钥绑定后 可以确定无歧义的名字f r e d 和s a m 。 s p k i 证书直接映射到5 元组,而s d s i 证书映射到4 元组,其结构为:发布 者( i s s u e r ) 、名字( n a m e ) 、接受者( s u b j e c t ) 、有效时间( v a l i d i t yd a t e ) 。其中“名 字”域可以是任何的字符串;“发布者”域是发布人的公钥;“接受者”域为公钥 ( 或其散列值) 、名字或次级接受者的入口函数。4 元组经过数字签名后成为s d s l 名字证书。该结构也表明s d s l 名字证书其实质是经过签名的消息,这个消息为公 钥或公钥的散列值定义名字。上例中的名字g e o r g e :( f l a m e f r e ds a l n ) ,映射到两个 4 元组再经数字签名成为s d s l 名字证书: 发布者 名字号 有效期 s i g n e db y k g 一接受者 图2 2s d s l 名字证书结构 f i g 2 2s d s lr l a m ec e r t i f i c a t es t r u c t u r e s i g n e db y k f 其中k g 、k f 、k s 分别为g e o r g e 、f r e d 、s a m 的公钥。 完整的s d s l 名字可以作为s p k l 证书授权的接受者。上例中,g e o r g e 作为s p k i 证书的发布者,名字g e o r g e :( n a m e f l e ds a r d ) 作为授权的接受者,s a m 可以向系统 提交这份证书,但在系统进行授权验证之前要先进行4 一元组的约简以确定s a m 是 否为该证书的真正拥有者。另一个应注意的问题是,如果g e o r g e 的名字空间中f r e d 不唯一,或者f r e d 的名字空间中s a m 不唯一,则意味着所有的s a m 均享有该授权。 也就是说,用名字作为s p 证书的接受者可以对一类具有该属性的实体进行授权。 9 重庆大学硕士学位论文2 系统的需求分析和理论基础 2 4 3 时间有效性条件 在实际应用中使用s p k i 证书,要注意两个问题,一是要结合应用系统的具体 情况正确定义授权。另一个重要的问题是正确定义证书的有效时间。应用系统收 到证书后首先判断证书是否在时间上有效,对于无效证书不必考虑其授权是否正 确,系统只对有效证书才进行权限方面的审查。这样能提高系统的效率,也可以 避免无效证书对系统的干扰。传统的方法是用有效起止时间解决这个问题。s p k i 工作组认为除了限定证书的起止时间外,不同的在线测试( o n - l i n et e s t s ) 也能确定 证书的有效性。他们设想了三种在线测试:废弃证书列表c r l ( c e r t i f i c a t e r e v o c a t i o nl i s t ) 、限时生效( t i m e dr e v a l i d a t i o n s ) 、一次性有效( o n e t i m e r e v a l i d a t i o n s ) 。 c r l 列出了所有已经废止的证书。系统在收到证书时即检查该证书是否在 c r l 内,若在c r l 内则拒绝处理该证书。s p k i 规范中使用的c r l 实际上是规定 了有效期的c r l ,即c r l 本身也标明了有效时间,并且新旧c r l 的使用时间不 能相交,不能在当前使用的c r l 到期之前就使用新的c r l 。 限时生效是与c r l 相反的一种在线测试。c r l 标明要拒绝的证书,限时生效 则列出了所有允许的证书。与c r l 方法类似,这种方法中的访问控制列表也有时 间有效期,新旧列表也不能交叉使用。 s p k i 规范允许使用有效期为零的一次性有效证书,即证书的有效时间段为零。 考虑到网络传输的时延和时钟的不同步,要做到真正的有效时间段为零是不可能 的。s p k i 规定一次性有效证书没有生命期或有效时间,它只能用于一次性的授权 处理,随着授权处理的开始而启用,授权处理的结束而失效。在一次性有效证书 中必须包含提交证书时的环境特征作为证书的区别,以避免重复提交证书形成的 重放攻击( r e p l a y a t t a c k ) 。 2 4 4 授权 s p k i 证书定义的是“授权密钥”映射。如果需要得到密钥持有者的名字以 做访问控制或是作为网络追踪,可以再通过“密钥专名字”的映射得到名字甚至 个体信息( 例如住址、电话等) 。这种“授权专密钥专名字”的映射方式,明显比 x 9 5 7 定义的属性证书、x 5 0 9 证书定义的“授权名字”和“名字密钥”的映 射方式具有更高的安全性。“授权专密钥”的映射必须满足访问控制的要求否则不 能再做进一步的映射。一旦“授权专密钥”通过了访问控制,那么“密钥名字” 的映射必然是足够安全的,同时也确保了其后的与之相关的由同一个发布者发出 的任何证书( 不仅仅是s p k i ,也有可能是s d s l 名字证书、x 9 5 7 属性证书或x 5 0 9 1 0 重庆大学硕士学位论文2 系统的需求分析和理论基础 证书) 都是足够安全的。而且,即使“密钥名字”的映射被破坏了也不会造成 “授权密钥”映射的访问控制被破坏。在实际应用中,一般是在特殊情况下需 要进行某种调查才需要将密钥映射到名字,并不要求“密钥名字”的映射是在 线的或必须类似于证书一样被保护。因此,代表“密钥专名字”映射的证书( 或 相关的数据库内容) 在安全性方面的考虑可以比发布的授权证书在安全性方面的 考虑要更简单一些。 s p k i 需要访问控制列表( a c l ) 进行访问控制。a c l 被保存在本地内存,假 定由该计算机的所有者制定并且所占用的资源都处于控制之中。由于a c l 不需要 交流,因此无须制定标准化的a c l ,a c l 可以用系统开发者选择的任何方式来自 由实现。简单的做法是将a c l 文档化,每个a c l 条目类似于缺少了发布者域的 证书体。a c l 可以将s d s l l 0 中定义的名字作为接受者,或者将密钥作为接受者。 在u n i x 系统中或兼容s s l 的浏览器中也使用a c l 作为访问控制,但这些系统中 的a c l 目的比较单一,没有包含详细的授权内容。s p k i 使用详细的授权,因此可 以使用通用的授权计算代码来处理多个应用。 2 4 5s p k i 证书的优点 s p k i 证书定义了直接的授权映射“授权密钥”,再进一步映射到名字,即“授 权密钥专名字”从而得到密钥持有者的名字。在“授权密钥”的映射过程中 已经保证了足够的安全性,其后的“密钥名字”的映射不会出现未授权的非法 操作。这样的映射机制比其它证书的映射机制安全性更强。例如x 9 5 7 属性证书 定义的映射为“授权专名字专密钥”,要求两次映射的发布者必须同时存在否则攻 击者可以通过假冒其中一个发布者而得到不应有的权限。x 5 0 9 v 3 证书定义的映射 为“授权密钥”和“名字专密钥”,要求发布者必须是授权和名字两方面的权威 否则也会使攻击者得到不应有的权限。 s p k i 证书的发布不需要通过任何权威组织,任何持有公钥、私钥对的实体都 可以独立地发布s p k i 证书,由于经过数字签名所以不会出现假冒的情况。s p k i 证书的持有者可以自由地把证书加入某个证书链中以得到某种服务。当证书链中 的某个证书被终止或者取消了,余下部分仍然是有效的,仅仅是被终止的证书需 要更换,这使得证书的维护非常方便。服务的提供者不需要存储很长的、复杂的 委托过程,可以节省大量的存储空间。s p k i 证书已经表明了证书的持有者拥有的 权限,可以用于取代旧的a c l ( a c c e s sc o n t r o ll i s t ,访问控制列表) 方法,从而 节省服务提供者存储a c l 所耗费的存储空间。 重庆大学硕士学位论文2 系统的需求分析和理论基础 2 5 本章小结 本章首先介绍了基于信用卡方式的支付系统的安全业务需求和基于电子现金 方式的支付系统的基本特性要求,然后在此基础上提出了安全多支付方式系统自 身所要满足的需求。最后对于要实现本系统的一个理论基础s p k i 理论作了概要 性的介绍。 1 2 重庆大学硕士学位论文 3 系统总体设计 3 系统总体设计 3 1 系统体系结构图及其说明 本系统的参与各方主要有客户、商家、银行和支付平台。其体系结构图如下 图所示: 图3 1 系统体系结构图 f i g 3 1s y s t e ms t r u c t u r e 本论文所要研究的关键问题一个是支付的安全性,一个是支付方式的多样性, 因此,为简化问题,系统讨论的范围仅限于商家、客户和银行都在同一区域,即 都与同一支付平台相关联。在同一区域实现了本系统所设计的方案,对于不同区 域的情况可以依此类推,只是解决一个不同区域间支付平台网络通信和相互认证 的问题。 系统设计中的认证中心是一个参与各方都信得过的中心,它只是起到为支付 平台提供一个身份认证的作用。支付平台是一个枢纽,它与各参与方都有着密切 的联系。首先银行和商家要在支付平台上注册,并由支付平台颁发名字证书以提 供身份认证。客户在支付时,也是通过支付平台提交支付请求。交易成功与否, 是支付平台向商家发出反馈信息。客户还可以通过支付平台验证商家身份。在本 系统的讨论中支付平台的提出是为了缓解银行、商家的系统负担,完成不同支付 方式的统一,为支付系统的安全性提供一定的保障并为系统的扩展提供了接1 3 ( 比 一i 重庆大学硕士学位论文3 系统总体设计 如延伸到不同区域的支付问题) 。银行是资金交易的真实发生地,银行要为客户提 供相关证书,以实现基于卡和基于电子现金的支付。商家是为客户提供商品服务 的一方,首先为客户提供商品列表,并在支付过程中为客户产生交易的清单。客 户是支付交易的发起者。客户在从银行处取得了相应的支付权限后( 即可以以何 种方式支付) ,首先浏览商家商品,并产生相应的支付请求提交给支付平台处理。 3 2 系统功能模块设计 本系统的功能模块图如下图所示 商家 商品 服务 生成交 易清单 支付平台 注册管理功能 业务处理功能 支付功能 购买功能 管理功能 客户 银行前置机 业务处理功能 资金服务功能 客户管理功能 阁3 2 系统功能模块图 f i g3 2s y s t e mf u n c t i o nm o d u l s 从系统的功能模块图可以看出,系统的主要功能模块分为支付平台、银行、 客户和商家。 支付平台的功能设计有银行商家的注册管理功能,支付流程的处理功能。 银行前置机的功能设计主要有为客户提供资金服务功能( 包括客户开户,响 应客户的存取款等) ,业务处理功能,客户管理功能。 客户端的功能设计有存取款功能,发送购买请

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论