(计算机应用技术专业论文)基于SET协议的电子支付系统的研究与实现.pdf_第1页
(计算机应用技术专业论文)基于SET协议的电子支付系统的研究与实现.pdf_第2页
(计算机应用技术专业论文)基于SET协议的电子支付系统的研究与实现.pdf_第3页
(计算机应用技术专业论文)基于SET协议的电子支付系统的研究与实现.pdf_第4页
(计算机应用技术专业论文)基于SET协议的电子支付系统的研究与实现.pdf_第5页
已阅读5页,还剩63页未读 继续免费阅读

(计算机应用技术专业论文)基于SET协议的电子支付系统的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 电子支付是电子商务中最核心和最关键的环节,是电子商务得以顺利进行的基础条 件。由于电子支付需要在开放的网络上进行,所以支付过程中敏感信息需要各种机制来 保证其安全性,而电子支付协议是保证其安全的关键技术之一。安全电子交易协议s e t 通过制定标准和采用各种密码技术手段,确保了电子支付过程中的安全问题。本文围绕 中国应用s e t 协议的实际要求,在研究s e t 协议的基础上,设计和实现了一个基于s e t 协议的电子支付系统。主要工作有: ( 1 ) 阐述了电子支付协议相关准则和安全电子交易协议s e t 的工作流程、所采用 的相关安全技术和认证技术,通过对比分析s e t 协议和s s l 协议,指出了s e t 协议虽 然在安全方面优于s s l 协议,但是s e t 协议由于其本身的定义规则和安全技术规定, 导致它在借记卡支持方面、商品原子性方面、交易流程方面、加密技术方面仍然存在不 足,针对这些不足,本文进行分析改进。 ( 2 ) 研究了电子支付协议准则中的原子性准则。在对如何构建协议原子性方法讨 论的基础上,研究了s e t 协议在商品原子性和确认发送原子性方面的缺陷即s e t 协议无法保证商家在收到持卡人的正确支付后,一定会给持卡人提供商品以及提供质量 可靠且确实是持卡人订购的商品。针对该缺陷提出了一种改进的s e t 协议原子性方案, 然后对该方案进行了安全性分析和原子性分析。 ( 3 ) 针对中国使用借记卡进行s e t 协议支付的现实要求,研究了s e t c o 组织推 荐的借记卡在线个人密码扩展规范,使得s e t 协议可以支持借记卡支付。针对s e t 协 议交易过程复杂、证书验证效率低下的问题,改进了s e t 协议的身份认证方式。为了推 广s e t 协议在电子支付中的实际使用,研究了服务器钱包模型,减少了持卡人购物时安 装软件的负担。为了兼容商家目前已有的支付系统,提出了在支付时采用不同的安全密 级方案,每一级方案对应一种支付方式,可以使商家逐步过渡到s e t 支付方式上。 ( 4 ) 应用改进后的s e t 协议方案,在j 2 e e 平台上,采用m v c 模式设计实现了一 个基于s e t 协议的电子支付系统,模拟了一个完整的电子支付过程。 本课题来源于陕西省自然科学基金项目( 2 0 0 6 f 5 0 ) 和航空科学基金项目 ( 2 0 0 6 z c 3 1 0 0 1 ) 。 关键词:s e t 协议,电子支付,协议原子性,电子钱包 r e s e a r c ha n di m p l e m e n t a t i o no fe l e c t r o n i cp a y m e n ts y s t e m b a s e do ns e tp r o t o c o l a b s t r a c t e l e c t r o n i cp a y m e n ti st h em o s tc o r ea n dt h em o s te s s e n t i a ll i n ko fe l e c t r o n i cc o m m e r c e , i st h ef o u n d a t i o nc o n d i t i o nw h i c he l e c t r o n i cc o n l n l e l c cc a nc a r t yo ns m o o t h l y b e c a u s et h e e l e c t r o n i cp a y m e n tn e e d st oc a r r yo ni nt h eo p e nn e t w o r k ,t h e r e f o r es e n s i t i v ei n f o r m a t i o ni n p a y m e n tp r o c e s sn e e d ss o m em e c h a n i s mt og u a r a n t e ei t ss e c u r i t y e l e c t r o n i cp a y m e n t p r o t o c o li so n eo ft h ek e yt e c h n o l o g i e sw h i c hc a nd oi t s e c u r ee l e c t r o n i ct r a n s a c t i o n p r o t o c o l ( s e t ) h a sg u a r a n t e e ds e c u r i t yp r o b l e mi nt h ee l e c t r o n i cp a y m e n tp r o c e s st h r o u g h f o r m u l a t i n gs t a n d a r da n du s i n gc r y p t o g r a mt e c h n o l o g y t h i sp a p e rd e s i g n e da n dr e a l i z e sa l l e l e c t r o n i cp a y m e n ts y s t e mb a s e do nt h es e tp r o t o c o la n da r o u n dt h ep r a c t i c a lr e q u i r e m e n t s o fa p p l y i n gs e t p r o t o c o li nc h i n a t h em a i nw o r ki sa sf o l l o w s : ( 1 ) t h i sp a p e re l a b o r a t e se l e c t r o n i cp a y m e n tp r o t o c o lr e l a t e dc r i t e r i o n , t h ew o r kf l o w , r e l a t e ds a f e t yt e c h n o l o g ya n da u t h e n t i c a t i o nt e c h n o l o g yo fs e c u r i t ye l e c t r o n i ct r a n s a c t i o n p r o t o c o ls e t a n a l y z e st h es e tp r o t o c o la n dt h es s lp r o t o c o lt h r o u g ht h ec o n t r a s t ,p o i n t s o u tt h es e tp r o t o c o la l t h o u g hs u r p a s s e st h es s lp r o t o c o li nt h es e c u r i t ya s p e c t ,b u ts e t p r o t o c o ls t i l lh a si n s u f f i c i e n c i e si n t h ed e b i tc a r ds u p p o r ta s p e c t ,c o m m o d i t ya t o m i c i t ya s p e c t , t r a n s a c t i o nf l o wa s p e c ta n de n c r y p t i o nt e c h n o l o g ya s p e c tb e c a u s eo fi t si t s e l fd e f i n i t i o nr u l e a n ds a f e t yt e c h n o l o g ys t i p u l a t i o n t h i sp a p e ra n a l y s i sa n di m p r o v e st h e s ei n s u f f i c i e n c i e s ( 2 ) t h i sp a p e rr e s e a r c h e st h ea t o m i c i t yc r i t e r i o ni ne l e c t r o n i cp a y m e n tp r o t o c 0 1 i nt h e f o u n d a t i o no fd i s c u s s i n gh o wt oc o n s t r u c t st h ep r o t o c o l a t o m i c i t ym e t h o d , t h ep a p e r r e s e a r c h e st h ei n s u f f i c i e n c i e so nc o m m o d i t ya t o m i c i t ya n dc o n f i r m a t i o nt r a n s m i s s i o n a t o m i c i t ya s p e c tw h i c hi ss e ti su n a b l et og u a r a n t e et h eb u s i n e s sc e r t a i n l yc a np r o v i d et h e c o m m o d i t yt ot h ec a r d h o l d e ra sw e l la sp r o v i d e st h eq u a l i t yr e l i a b l ea l s oi st r u l yt h e c o m m o d i t yw h i c ht h ec a r d h o l d e ro r d e r sa f t e rr e c e i v e sc a r d h o l d e r sc o r r e c tp a y m e n t p r o p o s e d o n ek i n do fi m p r o v e m e n ts e tp r o t o c o la t o m i c i t yp l a nf o rt h i sf l a w ,c a r r i e so nt h es a f e t y a n a l y s i sa n dt h ea t o m i c i t ya n a l y s i st ot h i sp l a n ( 3 ) t h i sp a p e rr e s e a r c h e sd e b i tc a r do n l i n ep e r s o n a lp a s s w o r de x p a n s i o ns t a n d a r di n v i e wo ft h ep r a c t i c a lr e q u i r e m e n t so fa p p l y i n gs e tp r o t o c o li nc h i n a ,m a k e ss e t t os u p p o r t t h ed e b i tc a r dp a y m e n t t h es t a n d a r di sr e c o m m e n d e db ys e t c oo r g a n i z a t i o n i m p r o v e st h e s e tp r o t o c o la u t h e n t i c a t i o nw a yt os o l v et h es e tp r o t o c o lt r a n s a c t i o np r o c e s si sc o m p l e x a n dc e r t i f i c a t ec o n f i r m a t i o ne f f i c i e n c yi sl o w t h i sp a p e rr e s e a r c h e st h es e r v e rw a l l e tm o d e l t op r o m o t ep r a c t i c a la p p l i c a t i o no ft h es e t p r o t o c o li nt h ee l e c t r o n i cp a y m e n ta n d t or e d u c e t h eb u r d e nt h a tt h ec a r d h o l d e rn e e di n s t a l l st h es o f t w a r ew h e ns h o p p i n g t h i sp a p e rp r o p o s e s t ou s e st h ed i f f e r e n ts e c u r i t yl e v e lw h e np a y m e n tt oc o m p a t i b l et h ep r e s e n tp a y m e n ts y s t e m b u s i n e s sh a d i nt h i sp l a n ,e a c hl e v e lc o r r e s p o n d so n ep a y m e n tw a y , t h i sp l a nc a nm a k et h e b u s i n e s st r a n s i tg r a d u a l l yt ot h es e tp a y m e n tw a y ( 4 ) a f t e ra p p l y i n gt h ei m p r o v e m e n ts e tp r o t o c o l ,t h i sp a p e rd e s i g n sa n di m p l e m e n t sa l l e l e c t r o n i cp a y m e n ts y s t e mt os i m u l a t eac o m p l e t ee l e c t r o n i cp a y m e n tp r o c e s su s i n gt h em v c p a t t e r ni nj 2 e ep l a t f o r m t h i sp a p e ri ss u p p o r t e db ys h a a n x in a t u r a ls c i e n c ef u n d s ( 2 0 0 6 f 5 0 ) a n da v i a t i o n s c i e n c ef u n d s ( 2 0 0 6 z c 310 01 ) k e yw o r d s :s e tp r o t o c o l ,e l e c t r o n i cp a y m e n t ,p r o t o c o la t o m i c i t y , e l e c t r o n i cw a l l e t i 西北大学学位论文知识产权声明书 本人完全了解西北大学关于收集、保存、使用学位论文的规定。学校 有权保留并向国家有关部门或机构送交论文的复印件和电子版。本人允许 论文被查阅和借阅。本人授权西北大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存 和汇编本学位论文。同时授权中国科学技术信息研究所等机构将本学位论 文收录到中国学位论文全文数据库或其它相关数据库。 保密论文待解密后适用本声明。 学位论文作者签名: 晰否月砂日 l 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工作及 取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,本 论文不包含其他人已经发表或撰写过的研究成果,也不包含为获得西北大 学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对 本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名:专矽锋 i 砂眸占月2 ,y 日 越咖 逊 蝴 1 年 名孓一 签 刃 币 弘 燧 沙 教导指 西北大学硕士学位论文 第一章绪论 本章首先介绍了研究背景和意义,指出研究s e t 协议的重要意义。通过分析当前国 内外对s e t 协议研究工作取得的进展和仍然存在的问题,明确论文的研究侧重点,最后 给出了论文的主要研究内容。 1 1 研究背景和意义 目前,电子支付问题已经成为电子商务顺利发展的一个重要保证,尤其是电子支付 问题中的安全问题【1 】。只有通过安全的电子支付保障机制,才可以保证电子商务的顺利 进行。 电子支付的一个核心部分就是电子支付协议,而电子支付中的两种主流支付协议则 分别是安全套接层协议【2 1 ( s e c u r es o c k e tl a y e r ,s s l ) 和安全电子交易协议【3 1 ( s e c u r e e l e c t r o n i ct r a n s a c t i o n ,s e t ) 。s s l 协议虽然能够提供一定的安全性,但是它仍然在安全 方面存在着加密算法密钥不够长的问题,且不能提供数字签名服务。 s e t 协议已经成为电子支付领域的一个重要的工业标准,它通过使用对称密钥加 密、非对称密钥加密、h a s h 算法、数字签名、数字信封及数字证书等先进的技术,确保 电子支付环境的高安全性。利用s e t 协议可以方便地建立和维护一个可信的网络计算环 境,从而使得人们在这个无法直接相互面对面的环境里,能够确认彼此的身份和所交换 的信息,能够安全地从事电子商务活动,保证网上数据的机密性、完整性和有效性,确 保电子交易有效、安全地进行。 目前,电子商务在我国发展迅速,然而网上电子支付系统的发展却相对落后,一部 分网上商家采用货到付款的方式,还有一部分商家通过第三方的支付平台来进行支付处 理。基于第三方的支付平台虽然可以实现网上支付,但是第三方的支付平台对商家的网 站系统有所限制,实现复杂,故而商家需要向其缴纳一定的使用费用,而且第三方的支 付平台使用的支付系统大多采用的是基于s s l 协议的支付系统。s s l 协议只提供端到端 的加密处理,它属于传输层协议,不是专门为电子支付开发的应用层协议,安全要求不 能完全满足电子支付系统的构建要求。s e t 协议是为电子支付开发的专门的一个应用层 协议,为了实现更高的安全性,s e t 协议采用了许多安全技术,这些技术的使用在提高 s e t 协议的安全性的同时也导致了基于s e t 协议的电子支付系统在开发和部署时的高 成本和复杂性,但是随着技术的不断提高和改进,s e t 协议最终将会得到广泛的使用, 并适合于中国实际支付情况的。因此,对基于s e t 协议的电子支付系统进行研究是很有 1 第一章绪论 必要和有意义的。 1 2 研究历史和现状 当前,国内外对于s e t 协议的研究主要集中在三个方面【4 】: ( 1 ) 针对s e t 协议流程本身的安全性研究; ( 2 ) 针对s e t 协议性能方面的改进研究; ( 3 ) 针对s e t 协议的扩展研究。 在s e t 协议安全性研究方面【5 1 ,主要可分为建立s e t 协议的理论研究模型,对s e t 协议的形式化分析,对s e t 协议的简化版本和拓展版本的研究和分析。建立适当简化的 理论模型是研究s e t 协议安全性的基础。1 9 9 8 年,m e a d o w s 和s y v e r s o n 在文献【6 】中提 出了一种形式化描述语言,为s e t 协议的安全需求建立了形式化描述,但是并没有对安 全需求进行实际验证。随后,k e s s l e r 和n e u m a n n 在文献 7 】中设计了一种信仰逻辑,用 来分析s e t 协议支付过程中的单条消息。而s t o l l e r 在文献【8 】中提出了一种电子商务协 议边界分析的理论框架,但是他对s e t 支付阶段的描述是一种极端简化的版本。 在s e t 协议性能研究方面,研究者们发现了s e t 协议的执行过程非常复杂,过多 的加密技术和复杂的安全机制造成了协议的效率不高,因此提出了很多的s e t 协议的简 化版本和拓展版本。例如,文献【9 】中提出的一个s e t 协议的简化版本l u - s m o l k a 协议, 对原协议中的双重签名和数字信封技术进行了简化。然而文献 1 0 】却发现了针对 l u s m o l k a 协议存在的两个攻击,而原有s e t 协议中不存在类似的攻击,这说明过分的 简化会削弱了协议的安全性。h a n a o k a 等人在文献 1 1 1 提出的l i t e s e t 协议利用签密 技术对原协议进行改进,以提高协议的执行效率。 在s e t 协议的扩展研究方面,文献 1 2 】通过改进的k a i l a r 逻辑对s e t 协议进行了形 式化分析和验证。文献 1 3 】研究了s e t 协议在手机支付方面的应用。文献 1 4 1 将简化的 s e t 协议框架应用于手机支付系统的设计。文献 1 5 提出了利用多证书与多数字签名对 s e t 协议进行完善的方法等。 “? 在协议的应用方面,国外的基于s e t 协议的支付系统发展快于国内的发展。国内基 于s e t 协议的支付系统少于基于s s l 协议的支付系统。s s l 协议是个传输层协议, 由于它被浏览器内置,成本低廉,使用时系统负载小,所以中国的大多数支付系统采用 s s l 协议。但是s s l 协议并非为电子支付设计,它只负责端到端的安全连接,只保证信 息传输过程中不被窃取、篡改,而不提供其它电子支付信息的安全保证,也只能实现双 2 西北大学硕士学位论文 方的安全通信,如再有第三方的加入就无法实现。单纯依靠s s l 协议不能防止假冒欺骗 行为,也不能防止交易之后可能发生的抵赖行为。此外,对中国用户来说,s s l 协议的 一个严重缺陷就是加密强度太弱,这是因为美国政府限制出口到我国的s s l 密钥长度仅 有4 0 位【1 6 】。 s e t 协议是一种专门针对网上电子支付的支付协议。它规范了整个电子支付的流 程、加密和认证的标准,从而最大限度的保证了电子支付的安全性。它的安全性比s s l 协议高,而且能够保证多方的安全通信。但是s e t 协议在交易方面,流程复杂、交易效 率低下,因此需要对s e t 协议进行研究和改进,以便s e t 协议在中国能够被广泛推广。 1 3 本文主要研究工作 本文围绕在中国应用s e t 协议的实际要求,对s e t 协议进行了分析和研究,并在 改进了s e t 协议的原子性缺陷和扩展到借记卡支付的基础上,使用电子钱包服务器模型 和安全密级分级方案,设计和实现了一个基于s e t 协议的电子支付系统。本课题来源于 陕西省自然科学基金( 2 0 0 6 f 5 0 ) 和航空科学基金项目( 2 0 0 6 z c 31 0 0 1 ) 。主要工作如下: ( 1 ) 研究了电子支付协议相关准则和安全电子交易协议 研究了电子支付协议的五个准则,即安全性准则、公平性准则、原子性准则、不可 否认性准则和匿名性准则。分析了s e t 协议流程中的证书注册阶段、购物请求阶段、支 付授权阶段和支付请款阶段的流程。阐述了s e t 协议所采用的相关安全技术和认证技 术。对比分析了s e t 协议和s s l 协议的各自优缺点,并指出了s e t 协议由于其本身的 定义规则和安全技术规定,导致它在借记卡支持方面、商品原子性方面、交易流程方面、 加密技术方面仍然存在不足,本文针对以上不足进行研究分析。 ( 2 ) 改进了电子支付协议准则中的原子性准则 针对电子支付协议准则中的原子性准则,对电子支付原子性准则的定义、构造方法 进行了分析,并给出了三种原子性构造方法,即基于加密的原子性构造方法、基于授权 的原子性构造方法和基于单向函数值提交的原子性构造方法。通过基于单向函数值提交 的原子性构造方法对s e t 协议的原子性缺陷进行了改进,最后对改进后的方案进行了评 价和分析。 ( 3 ) 根据中国实际支付情况,分析改进了s e t 协议在借记卡支持方面、交易流程 方面、电子钱包方面和加密算法方面的不足 针对s e t 协议不支持借记卡的缺陷,研究了s e t c o 组织推荐的借记卡在线个人密 3 第一章绪论 码p i n ( p e r s o ni d e n t i f i c a t i o nn u m b e r ) 扩展规范,使得s e t 协议可以支持借记卡支付。 为了提高s e t 协议的交易性能,提出了s e t 协议身份认证方式简化方案。该方案通过 减少证书传递和验证的次数来提高s e t 协议交易性能,在一次交易的时间与一个证书的 作废时间相比很短的条件下可以保证s e t 协议安全性不会降低。针对持卡人购物前必须 安装电子钱包的负担,提出使用服务器钱包模型,减少了持卡人的负担。为了兼容商家 电子支付系统中已有的支付方式,提出了将支付方式进行分级的方案,使每一级对应一 种支付方式,逐步升级到s e t 支付方式。在加密算法方面,研究了嵌套加密方案,使用 该方案可以方便的把国产加密算法应用到s e t 协议中,极大的提高了s e t 协议的安全 性。 ( 4 ) 设计和实现了一个基于s e t 协议的电子支付系统 在改进了s e t 协议的原子性缺陷和扩展了借记卡规范的基础上,使用电子钱包服务 器模型和安全密级分级方案,在j 2 e e ( j a v a 2p l a t f o r me n t e r p r i s ee d i t i o n ) 平台上设计、 实现了一个基于s e t 协议的电子支付系统。该系统可以实现一个完整的电子支付过程, 同时验证了提出的针对s e t 协议的改进方案的可行性和有效性。 4 西北大学硕士学位论文 第二章电子支付协议分析 电子支付协议准则和电子支付协议是构建电子支付系统的基础,为了设计一个安全 的电子支付系统,就必须对电子支付协议进行深入研究和分析。本章分析了电子支付的 重要协议s e t 协议的工作流程、s e t 协议所采用的相关安全技术和认证技术,分析 了s e t 协议和s s l 协议的不同点,指出s e t 协议在安全方面优于s s l 协议,但是s e t 协议还具有一些不足,例如s e t 协议对中国借记卡支持不足、s e t 协议具有商品的原 子性和确认发送原子性缺陷、s e t 协议的实施要求持卡人安装软件包、s e t 协议交易过 程复杂、s e t 协议的加密算法安全性不够等。由于以上的不足,导致了s e t 协议在中 国的应用推广缓慢,本文针对以上不足进行研究分析。 2 1 电子支付协议准则 不管电子支付协议的内容如何定义,一个安全的电子支付协议应该具有如下几个准 则【1 7 j : ( 1 ) 安全性:安全性是电子支付协议中最重要的一个性质,它保证了数据在网络 传输中的安全,以及不会因为安全问题而使顾客损失金钱,商家丢失商品。安全性包括 了数据的机密性、数据的完整性等。 ( 2 ) 原子性:原子性是用来规范电子商务中的资金流、信息流和物流的平衡性。 主要分为3 级:钱原子性、商品原子性、确认发送原子性。它类似于数据库中事务的原 子性。在电子支付协议中,它可以保证交易双方的资金、信息和商品的一致性,即顾客 得到的一定是商家减少的。 ( 3 ) 不可否认性:电子支付有关各方是通过网络进行交易的,由于交易的各方不 能见面,所以必须确保各方在交易之后对自己承诺和行为的不可否认。 ( 4 ) 匿名性:由于种种原因,顾客在商业交易中,常常希望保护自己的隐私,不 愿泄露自己的身份、购物习惯、购物品种和购物数量等。 ( 5 ) 公平性:根据公平性的定义,协议执行完以后,协议的参与者都收到了协议 规定所应该得到的利益。公平协议的目的是保证诚实的协议参与方的利益,而不是保护 所有的参与方的利益。其具体含义依赖于具体的协议规定。 2 2s e t 协议总体分析 2 2 1s e t 协议的参与实体 5 第二章电子支付协议分析 s e t 协议构成的支付系统主要由持卡人、商家、支付网关、发卡行、收单行、数字 认证中心等六个部分组成。 ( 1 ) 持卡人 s e t 交易是在开放的i n t e r n c t 环境中进行的,购物者一般通过使用信用卡进行支付, 所以在s e t 协议中将购物者称为持卡人。持卡人为了参加s e t 交易,首先必须拥有一 台安装了持卡人购物软件的计算机;其次持卡人还必须到发卡银行指定的数字认证中心 申请一张个人数字证书。 ( 2 ) 商家 商家是指通过自己的网站向持卡人出售商品或服务的个人或组织。商家必须与收单 银行建立业务联系,以保证可以接受信用卡的支付。商家在参加s e t 交易前,需要安装 相应的s e t 交易商户软件并开设网上商店,而且也必须到收单银行指定的数字认证中心 申请自己的数字证书。 ( 3 ) 支付网关 s e t 交易的支付结果要通过银行来进行持卡人和商家的债务支付,所以支付网关充 当一个中介系统,主要负责接收处理从商家传来的扣款信息,并通过专线传送给银行, 以及把银行对支付信息的处理结果反馈给商家。支付网关要参加s e t 协议,也必须从数 字认证中心获取相应的数字证书( 包括签名证书和交换密钥证书) 。 ( 4 ) 发卡行 发卡行是负责给持卡人提供账户和信用卡的金融机构,例如银行。它主要作用是提 供信用卡和处理持卡人最终的债务支付。发卡银行在分理行和当地法规的基础上保证信 用卡支付的安全性。 ( 5 ) 收单行 收单行是与商家建立账户并且处理支付卡的授权和支付的金融机构。支付网关接收 了商家的s e t 支付请求后,要将支付请求转发给发卡行,由发卡行联络收单行进行债务 支付操作。收单行是授权交易与付款结算操作的主要参与者。 ( 6 ) 数字认证中心( c e r t i f i c a t i o n a u t h o r i t y ,c a ) 数字认证中心是一个向持卡人、商家、支付网关发行x 5 0 9 v 3 公开密钥证书的一个 实体。为了保证电子支付的安全,s e t 协议要求参与交易的实体必须拥有数字证书。在 交易进行过程中,每次交换信息前必须向对方出示自己的数字证书,并且验证对方的数 字证书。数字认证中心的主要工作就是管理数字证书的发放、更新、废除等操作。 6 西北大学硕士学位论文 2 2 2s e t 协议的工作流程 s e t 协议的工作流程 3 , 1 8 , 1 9 1 如图2 - 1 所示。从图中可知,一项s e t 交易需要所有参 与实体的相互交互,其中数字认证中心在交易前给持卡人、商家、支付网关等实体颁发 数字证书,在交易过程中提供数字证书的验证工作。持卡人、商家和支付网关在交易过 程中相互交互,共同完成支付过程。 支付网关注册过程类似持卡人注册过程 上 q 买初始化请求 3 1 请求认可报文。 3 2 1 授权请求 一“ 一一- 机号和数字证书 支 拦挥权响应一 3 3 支付认可响应报文 发 商 付 1 卡 购信息o l 和支付 家 4 1 获取请求报文 网 指令p i 。 一 行 r 关4 2 1 清撇+ 购买响应结果 4 2 2 清算响应 4 3 获取响应报文 一 一直蹇莲翌婵类似持卡人注册芦塑j 图2 1s e t 协议工作流程 s e t 协议在实现过程中包括如下几个阶段【2 0 】:证书注册阶段、购买请求阶段、支付 授权阶段和支付请款阶段,其中证书注册阶段不参与支付过程,只在支付之前进行。其 它几个阶段共同参与整个支付过程。 下面将依次对各个阶段进行分析,图中的序号与下文分析的序号相对应。 1 证书注册阶段 证书注册阶段主要是参与实体在数字认证中心进行数字证书的申请和注册,一旦证 书注册完成之后,各个参与实体就可以在支付阶段通过验证对方的数字证书来确认交易 者的身份。 证书注册的过程如下( 下面以持卡人证书注册为例进行说明,其它参与实体的证书 注册过程与持卡人注册过程类似) : ( 1 ) 持卡人软件向数字认证中心( c a ) 发送初始化请求,请求得到c a 的交换密 钥证书,该证书在后续的注册过程中被用来对持卡人的注册表信息进行加密。 ( 2 ) c a 接收到持卡人的注册请求后,向持卡人发送初始化响应信息和自己的交换 密钥证书。 7 第二章电子支付协议分析 ( 3 ) 持卡者收到c a 的交换密钥证书后,通过搜索证书链验证证书的真伪性。若 验证通过,则持卡人保存c a 的交换密钥证书。持卡人产生一个注册表请求消息,并用 持卡者软件产生一个随机对称密钥加密注册表请求消息,然后用c a 交换密钥加密对称 密钥和信用卡账户信息,形成数字信封,发送给c a 。 ( 4 ) c a 收到持卡人的信息后,解密数字信封取得对称密钥解密注册表请求消息和 账户信息。c a 通过联系发卡行对持卡人的信用卡账户身份进行确认,然后产生注册表 并进行数字签名,发送给持卡人。( c a 与发卡行之间的通信不在s e t 协议的规定中) 。 ( 5 ) 持卡人软件收到数字签名后,通过证书链验证c a 的数字证书。验证通过后, 持卡人填写注册表内容,包括持卡人的姓名、信用卡号、有效时间等信息。持卡人软件 产生一个随机号,该随机号由c a 在产生证书时使用。持卡人软件产生两个随机对称密 钥,一个插入消息中,由c a 使用加密相应消息,另一个用来加密注册表。最后持卡人 使用c a 的交换密钥加密所有产生的消息,形成数字信封,发给c a 。 ( 6 ) c a 通过解密数字信封得到两个对称密钥,使用一个解密注册表,然后c a 通 过注册表信息产生一个数字证书。c a 产生一个随机数,然后与持卡人产生的随机数合 成一个秘密值,该秘密值与账号、到期日期一起进行h a s h 运算的结果将会插入到持卡 人的证书中。最后c a 使用持卡人发送的对称密钥加密证书响应消息,发送给持卡人。 ( 7 ) 持卡人软件解密响应消息,得到自己的数字证书和秘密值。该秘密值可以保 存起来以备以后验证数字证书。 2 购买请求阶段 购买请求阶段主要是持卡人和商家进行交互完成商品的购买。购买请求阶段由四个 报文组成:发起请求、发起响应、购买请求和购买响应。 购买请求的过程如下: ( 1 ) 持卡人首先在商家的网上商店完成商品挑选后,向商家发送购买初始化请求, 请求得到商家和支付网关的数字证书。请求支付网关的数字证书是为了持卡人在生成支 付指令时可以进行双数字签名。 ( 2 ) 商家软件接收持卡人的请求消息后,产生一个随机交易号,然后将随机交易 号、自己和支付网关的数字证书一起发送给持卡人。 ( 3 ) 持卡人软件接收商家消息后,通过c a 验证商家和支付网关的数字证书,验 证通过后,创建订购信息o i ( o r d e ri n f o r m a t i o n s ) 和支付指令p i ( p a y m e n ti n s t r u c t i o n s ) 。 商家发送的交易号被置于o i 和p i 中。接着,持卡人对o i 和p i 进行双重数字签名,然 8 西北大学硕士学位论文 后持卡人将p i 信息、双重签名、o i 报文摘要使用一个随机产生的对称密钥k 加密,把 k 用支付网关的公开交换密钥加密形成数字信封。最后持卡人把加密结果、数字信封、 o i 信息、双重签名、p i 报文摘要和自己的数字证书一起发送给商家。 ( 4 ) 商家收到持卡人消息后,首先通过c a 验证持卡人数字证书,然后验证双重 数字签名的正确性。验证通过后,商家处理o i 信息,然后对处理结果和持卡人的购买 响应消息进行数字签名,最后把签名结果和自己的数字证书一起发送给持卡人。 ( 5 ) 持卡人收到商家的消息后,先到c a 处验证商家的数字证书,然后根据购买 响应进行其它操作。 3 支付授权阶段 支付授权阶段是商家和支付网关进行交互验证持卡人的支付能力的阶段。商家只有 在得到支付网关的认可之后,才会给持卡人提供商品或者服务。支付授权阶段主要由两 个报文组成:认可请求和认可响应。 支付授权的过程如下: ( 1 ) 商家向支付网关发送一个请求认可报文,该报文包括持卡者发送的双重数字 签名、加密的p i 、o i 报文摘要、商家生成的认可数据块、商家和持卡人的数字证书等。 ( 2 ) 支付网关首先通过c a 验证所有的数字证书,然后解密得到商家的认可数据 块和持卡人的支付指令p i 。支付网关验证双重数字签名,确认持卡人交易识别号与商家 的提供的交易识别号是否一致。接着,支付网关向发卡行发送一个授权请求。 当支付网关得到了发卡行的响应之后,支付网关向商家返回认可响应报文,该报文 包括支付网关数字签名后的认可数据块和支付网关的签名密钥证书。报文在发送前使用 随机对称密钥加密,然后加密密钥使用商家公用交换密钥进行数字信封处理,发送给商 家。 ( 3 ) 商家收到支付网关的消息后,首先到c a 处验证支付网关的数字证书,然后 商家解密数字信封得到支付认可响应报文,最后商家根据响应结果向持卡人提供商品或 者服务。 4 支付请款阶段 支付请款阶段是商家与支付网关进行交互,获得持卡人商品支付金额的阶段。此阶 段主要由两个报文组成:获取请求报文和获取响应报文。 支付请款的过程如下: ( 1 ) 商家向支付网关发送获取请求报文,该报文包括商家生成、签名和加密的请 9 第二章电子支付协议分析 求数据块、支付的数量、交易识别号、商家的签名密钥和交换密钥数字证书。 ( 2 ) 支付网关收到获取请求报文,到c a 处验证商家数字证书之后,解密并验证 商家的请求数据块。接着,支付网关创建清算请求并通过金融专网发送到发卡行,这个 请求将完成持卡人支付资金转账到商家账户。支付网关收到清算响应后生成获取响应报 文,并使用一个随机对称密钥加密后使用商家交换密钥进行数字信封,然后发给商家。 ( 3 ) 商家收到支付网关的响应报文后,首先到c a 处验证支付网关的数字证书, 然后解密响应消息,确认支付情况。 2 3s e t 协议的安全技术和认证技术 s e t 协议为了给电子支付提供高安全性,采用了一些安全技术,例如s e t 协议使 用加密技术来保证信息的机密性:使用数字签名保证信息的完整性;使用双重数字签名 保证商家看不到持卡人的账号信息,只可知道订购信息,保证支付网关只可知道持卡人 账号信息,但不知道其订购信息。 2 3 1s e t 协议安全技术 加密技术是保障信息安全的主要手段之一。使用加密技术不仅可以保证信息的机密 性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造和假冒。根据加密过 程中密钥的使用方式,可以把加密技术分为对称加密技术和非对称加密技术。 ( 1 ) 对称加密技术 对称加密技术在对信息进行加密和解密时使用相同的密钥,即信息加密密钥也可以 作为信息解密密钥。使用对称加密技术的通信双方需要保存共享的加密密钥,并且使用 相同的加密算法。对称加密技术的特点是加密算法公开、计算量小,加密速度和效率比 较高。但是由于通信双方需要使用同样的密钥,导致密钥在网络上交换困难,而且一旦 密钥被泄密,信息的机密性就会丢失。当多方使用对称加密技术时,每个用户需要管理 不同的加密密钥,使得密钥管理困难,使用成本增加。目前,广泛使用的对称加密算法 有【1 3 1 :数据加密标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 、高级加密标准a e s ( a d v a n c e d e n c r y p t i o ns t a n d a r d ) 、国际数据加密标准i d e a ( i n t e r n a t i o nd a t ae n e r y p t i o n a l g o r i t h m ) 和b l o w f i s h 等,其中d e s 算法被s e t 协议作为推荐的对称加密算法。 ( 2 ) 非对称加密技术 非对称加密技术是指信息进行加密和解密时可以使用不同的密钥,即密钥被分解为 一对,一把公开密钥或加密密钥和一把私有密钥或解密密钥。在使用时,加密方使用公 1 0 西北大学硕士学位论文 开密钥对信息进行加密,然后通过网络传输,接收方在收到加密消息后使用私有密钥进 行解密。私有密钥必须保密,而且不能通过公开密钥在有限的时间内计算出来。非对称 加密技术的特点是算法安全强度复杂,用户不必记忆大量的提前商定好的密钥,但是其 缺点在于加密过程中算法实现效率低,加密解密速度没有对称算法快。目前,常用的非 对称加密算法主要有:r s a ( r i v e s t 、s h a m i r 、a d e l m a n ) 、椭圆曲线加密算法e c c ( e l l i p t i c c u r v e sc r y p t o g r a p h y ) 、f e r t e z z a 和e i g a m a l 等。其中r s a 算法被s e t 协议作为推荐的 非对称加密算法。 ( 3 ) 消息摘要 消息摘要就是数据块的数字指纹。它可以把任意长度的数据块通过一定的算法产生 定长的字符序列。消息摘要有两个基本属性,第一,如果数据的1 位或者某几位改变, 那么消息摘要也将会改变;第二,拥有给定消息的伪造者不能创建与原有消息具有相同 摘要的假消息。目前广泛使用的消息摘要算法有s h a l 和m d 5 。在s e t 协议中一般采 用s h a l 算法,该算法通过使用一个h a s h 函数,即单向输入函数可以把任意长度的数 据块生成1 6 0 位的字符序列。 ( 4 ) 数字签名 数字签名是指信息发送者通过某种签名方法产生的别人无法伪造的一段“特殊报 文”,该“特殊报文就是签名,表明信息是由声称的发送者所发送的,且具有唯一性, 他人不可仿造2 1 1 。数字签名包括五个元素:签名算法、验证算法、签名方、验证方和签 名关键值。在s e t 协议中,数字签名的过程描述为:发送者首先将要发送的消息使用 h a s h 算法进行运算,然后使用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论