(计算机应用技术专业论文)基于set协议的电子钱包设计与实现.pdf_第1页
(计算机应用技术专业论文)基于set协议的电子钱包设计与实现.pdf_第2页
(计算机应用技术专业论文)基于set协议的电子钱包设计与实现.pdf_第3页
(计算机应用技术专业论文)基于set协议的电子钱包设计与实现.pdf_第4页
(计算机应用技术专业论文)基于set协议的电子钱包设计与实现.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(计算机应用技术专业论文)基于set协议的电子钱包设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 摘要 在线支付是电子商务的核心技术之一。由于它的安全性具有特别重要的意义, 在线支付技术一直受到学术界的高度重视和广泛研究。塞全皇王銮星迹这( s e t ) 提出了一种在开放网络环境下用支付卡进行在线交易的安全方法,并作为工业标 准公开发布。它结合了强大的加密功能和多种安全机制,能保证支付过程中数据 传输的机密性、完整性和不可否认性。 基于s e t 协议的电子钱包设计与开发,是国家药品监督管理局委托我们开发 的“网上药品信息监管系统”中为实现网上药品交易的监督而预先研究的内容。 本课题综合了通信、计算机网络和信息安全等多种技术。电子钱包作为持卡人进 行在线支付的工具,既要满足支付过程中数据传输的机密性、完整性和不可否认 性等安全性能,又要考虑与商家和证书授权当局( c a ) 系统之间的可互操作性, 同时还须具有较强的实用性。 在电子钱包安全性方面的研究中,用数字签名技术解决了软件自身安全性的 问题,用单向散列法解决了用户安全管理问题,用多种密码技术和数字证书与身 份验证技术实现了数据传输和数据存储的安全性。 在可互操作性研究方面,按照第一抽象语法表示法( a b s t r a c ts y n t a xn o t a t i o n l ,a s n 1 ) 和特异编码规则( d i s t i n g u i s h e de n c o di n gr u l e s ,d e r ) 对s e t 消息 的字段进行定义和对消息进行编码,允许采取实时和非实时交替的方式进行通信, 加密处理时按照公钥加密标准( p u b l i ck e yc r y p t o g r a p h ys t a n d a r d s ,p k c s ) 来 封装有关加密操作参数和信息。 在实用性研究方面,为软件的分发、安装和维护提供了简便方法;对交易信息 进行了保存,以便在发生贸易纠纷时有证可查;能够备份和恢复用户数据,一方面 增强了系统的可靠性,另一方面满足了用户对交易可移植性的要求。卢y 关键词:电子商务:s e 砘旧;电子钱包:信息安全 华中科技大学硕士学位论文 a b s tr a c t t h eo n l i n ep a y m e n ti so n eo ft h ek e yt e c h n o l o g i e so ft h ee - c o m m e r c e b e c a u s eo fi t ss e c u r i t yb e i n ge s p e c i a l l ys i g n i f i c a n t ,t h eo n l i n ep a y m e n t g a i n sm u c ha t t e n t i o na n dw i d e l yr e s e a r c hi na c a d e m ea ta 1 1t i m e s t h es e t s e c u r ee 1 e c t r o n i ct r a n s a c t i o np r o t o c o li sd e v e l o p e da sam e t h o dt os e c u r e p a y m e n t c a r dt r a n s a c t i o n so v e ro p e nn e t w o r k sa n dp u b l i s h e da s a n o p e n s p e c i f i c a t i o n f o rt h ei n d u s t r y i tc o m b i n e sp o w e r f u le n c r y p t i o na n d m a n i f o l ds e c u r i t ym e c h a n i s m st oe n s u r et r a n s m i s s i o nc o n f i d e n t i a l i t ya n d d a t ai n t e g r i t ya n dn o n r e p u d i a t i o ni nt h ec o u r s eo fp a y i n g t h ed e s i g na n dd e v e l o p m e n tf o rt h ee w a l l e tb a s e do ns e ti ss t u d i e d t op r o v i d et h ef u n c t i o no fs u p e r v is i n gl e e c h d o mt r a d eo ni n t e r n e tf o rt h e p r o j e c t t h es y s t e mo fs u p e r v i s i n gl e e c h d o mi n f o r m a t i o no ni n t e r n e t , w h i c hh a sb e e n e o n s i g n e d t ou s b y t h es t a t eb u r e a uo fl e e c h d o m a d m i n i s t r a t i o n t h es u b j e c ti n c l u d e sm u lt i p l i c a t et e c h n o l o g i e ss u c ha s c o m m u n i c a t i o n ,c o m p u t e rn e t w o r k ,i n f o r m a t i o ns e c u r i t ya n ds oo n a sak i n d o ff a c i l i t yf o rt h ec a r d h o l d e rt od e f r a ye x p e n s eo n1 i n e ,t h ee - w a l l e tm u s t p r o f f e rs e c u r i t i e si n c l u d i n g t r a n s m i s s i o nc o n f i d e n t i a l i t y ,d a t ai n t e g r i t y a n dn o n r e p u d i a t i o n ,a n dp r o v i d ei n t e r o p e r a b i l i t yw i t hm e r c h a n ts o f t w a r e a n dc as o f t w a r e ,a n dm a t e r i a l i z eb e t t e rp r a c t i c a b i l i t y i nt h er e s e a r c ho ns e c u r i t y ,t h i sa r t i c l es o l v e st h es e c u r i t yp r o b l e m t os o f t w a r ei t s e l fu s i n gd i g i t a ls i g n a t u r et e c h n o l o g y ,s o l v e st h ep r o b l e m o fu s e ra c c e s si ns e c u r i t yu s i n go n e w a yh a s h i n ga r i t h m e t i c ,a n dr e a l i z e s t h es e c u r i t yo fd a t at r a n s m i s s i o na n dd a t aa c c e s su s i n gm a n i f o i d c r y p t o g r a p h ya n dc e t 乞i f i c a t e sa n da u t h e n t i c a t i o n i nt h er e s e a r c ho ni n t e r o p e r a b i l i t y ,i td e f i n e st h ec o n t e n to fs e tm e s s a g e sa c c o r d i n gt ot h ea b s t r a c ts y n t a xn o t a t i o n ( a s n i ) s t a n d a r d ,a n de n c o d e s m e s s a g e su s i n gt h ed i s t i n g u i s h e de n c o d i n gr u l e s ( d e r ) ,p e r m i t se n t i t i e st o c o m m u n i c a t ew i t he a c ho t h e ri n “r e a l - t i m e ”w i t hs m a l lt i m ed e l a y so ri n n o n “r e a l t i m e ”w i t hl a r g et i m ed e l a y s ,u s e st h ep u b l i ck e yc r y p t o g r a p h y s t a n d a r d s ( p k c s ) f o rr e p r e s e n t i n gt h ec r y p t o g r a p h i cp a r a m e t e r sa n dm e s s a g e i i 华中科技大学硕士学位论文 e n c a d s u l a t i o nt op r o m o t ei n t e r o p e r a b i t y a n dt h ea b i n t yt ou p g r a d e i nt h er e s e a r c ho np r a c t i c a b i l i t y ,i tp r o v i d e sa c o n v e n l e n tw a yf o rt h e e - w a l l e ts o f t w a r ed i s t r i b u t i o n ,i n s t a l l a t i o r a n dm a i n t e n a n c e i tc o n s e r v e s t h eb u s i n e s si n f o r m a t i o n ,s ot h a tt h ep r o o fc o u l db ep r o v i d e dt os e t t l et h e c o m m e r c ed i s s e n s i o n i tp r o v i d e st h ef u n c t i o nf o rd a t ab a c k u pa n dr e s t o r e , w h i c hs t r e n g t h e n st h er e l i a b i l i t y ,a n dm e e t su s e r s e x p e c t a t l o n t o t r a n s f e rt h ed e a li n g sd a t af r o mo n ec o m p u t e r t oa n o t h e r k e yw o r d s :e - c o m m e r c e :s e tp r o t o c o l :e i a l l e t :i n f o r m a t i o ns e c u r i t y i l l 华中科技大学硕士学位论文 1 1 本文研究的背景 1绪论 二十世纪八十年代中期以来,在计算机网络领域最引人注目的是i n t e m e t 的飞 速发展。目前,i n t e r n e t 已经成为国际性计算机网络,而且正在以最快的增长速率向 社会的每一个角落延伸和渗透。i n t e m e t 的应用范围从最初的教育和科研机构扩展到 各行各业,被广泛用于商业领域,由此引起商业界的一场重大变革电子商务。 据i d c 统计和预测,全球电子商务的规模1 9 9 8 年为3 7 5 亿美元,到2 0 0 3 年将 突破一万亿美元,2 0 0 4 年将达到7 2 9 万亿美元。“上网企业不一定能成功,但不上 网企业将迟早被淘汰出局”已成为大多数人的共识。 世界上许多举足轻重的大企业已将电子商务列为主要的发展方向。i b m 公司1 4 的收入约2 0 0 多亿美元来自电子商务。它向1 2 万家公司采购,电子商务使其在2 0 0 0 年节约1 8 亿美元。网络巨人c i s c o 公司8 5 的交易在线完成,网上销售每日5 0 0 0 万美元,电子商务使其销售额增长5 0 0 ,而人员仅增加1 0 ,交货期由3 周降为3 天,客户满意度上升5 2 。d e l l 公司每日网上销售5 0 0 0 万美元,w e b 收入超过5 0 。 i n t e l 公司每月网上交易逾1 0 亿美元,占收入4 2 。o r a c l e 公司已近1 0 0 实现在线 销售,年节约1 0 亿美元。旌乐、通用汽车、m a s t e r c a r d 这3 家公司采用在线采购 后,成本分别下降了8 3 ,9 0 和6 8 。 国内电子商务公司自1 9 9 9 年下半年以来每日增加两家,已超过3 0 0 家公司。中 国人民银行已建成全国认证中心( c e r t i f i c a t ea u t h o r i t y ) ,为电子商务提供了权 威第三方。 总的看来,美国电子商务的启动期为1 9 9 2 1 9 9 5 年,1 9 9 5 1 9 9 9 年为其高速 增长期,从2 0 0 0 年开始已进入了稳定成长期。我国的电子商务相对滞后,1 9 9 5 1 9 9 9 年为启动期,从1 9 9 9 年起开始进入高速增长期。2 0 0 0 年纳斯达克股市的“缩水” 是市场的正常调整,挤尽“泡沫”之后全球电子商务将会有更健康的发展。 电子商务能够超越人类生活中时间和空间的有形障碍,给人们描绘了一幅美好 的生活景象一然而,在电子商务实现进程中,商务信息的安全性成为首要的需要突 出解决的问题。为了提供一种安全有效的在线支付方式,1 9 9 7 年6 月,两大信用卡 组织m a s t e r c a r d 和v i s a 联合开发了安全电子交易协议( s e c u r ee l e c t r o n i c t r a n s a c t i o n s ,简称s e t ) ”一”。同时这项工作得到g t e ,i b m ,m i c r o s o f t ,n e t s c a p e , 华中科技大学硕士学位论文 r s a ,s a i c ,t e r is a 和v e r is i g n 等多个公司的支持与协助。 s e t 是一种基于消息流的协议,制定了在线银行卡支付的安全规范,是专为网 上支付卡业务安全所制定的标准,主要用来保障电子支付卡交易的安全进行,使加 密付款信息得到安全的发送。它结合了强大的加密功能以及保护支付过程中每步 保密性和可靠性的一系列认证过程,包含了信息的保密性、确认能力、数据的完整 性和多方操作性等安全特性。本文研究的对象正是s e t 付费业务流程中客户端电子 钱包( e - w a l l e t ) 的设计及其实现技术。 药品是一种关系到人们身体健康和生命安全的特殊商品。为了保障人们用药安 全,遵照国务院有关文件精神,国家药品监督管理局先后颁布了关于发布药品电 子商务试点监督管理办法的通知和互联网药品信息服务管理暂行规定,切实加 强了药品电子商务监督管理的工作力度,同时委托华中科技大学计算机学院开发“网 上药品信息监督管理系统”,利用现代科学技术对网上药品广告信息和药品交易活动 进行全面、准确和高效的监督管理。 电子交易作为该项目开发必须涉及到的相关技术之一,被提出来进行讨论。这 正是本课题研究的出发点。 1 2 国内外研究状况 1 2 1 国内外类似系统的概况 i b m 公司提出了一组公开的基于信用卡帐号的安全电子支付协议i k p “,该协 议独立于现有财政网络的具体实现,可充分利用已有的财政网络基础设施,实现与 现有财政网络的无缝集成,并且适用于任意类别的浏览器和服务器进行多边支付, 不依赖于特定的密码算法,扩展性和层次性好。但该协议尚有以下不足之处: 1 i k p 协议仅解决了支付信息的认证和其传输过程中的证据生成,而没有解决 货物传递信息的认证和其传递过程中的证据生成,故仅适用于有形商品的销售,而 不能用于信息商品的交易。在文献 6 中,仅提出了基于i k p 使用小额付款 ( m i c r o p a y m e n t ) 的方式完成对某些信息商品的交易,而没有实现信息商品的具体 传递。同时,为了完成信息商品的交易,将i k p 协议与具备有效证据生成能力的非 否认传输协议简单叠加是不行的,因其无法满足电子商务协议的公平性原则“1 ,即 无法做到支付信息和信息商品的公平交换。 2 在商家在线的i k p 协议中,顾客的支付信息和网关交给顾客的认证结果是由 商家转发的,故商家有机会迟发或不发,可能给顾客的利益造成损害;而在顾客在 线的i k p 协议中,商家对交易的签名和网关交给商家的认证结果是由顾客转发的, 华中科技大学硕士学位论文 顾客有机会迟发或不发,可能给商家的利益造成损害。 3 在i k p 协议中没有对交易过程作时间上的限制,这可能导致顾客或商家对交 易的状态难以把握,对其造成损害,而实际中,出于各自利益的考虑,顾客和商家 对交易过程总有一定的时间界定。 。 针对i k p 协议存在的某些弊端,西安电子科技大学综合业务网国家重点实验室 对i k p 协议进行了改进。1 ,使其在保持i k p 协议已有在支付信息方面的安全性与有 效性的前提下,融合了信息商品的非否认传输功能,实现了信息商品与付款信息的 公平交换,且在改进的协议中,网关可直接发送在i k p 协议中需要第三方转发的认 证结果,避免了可能的迟发或不发,假如交易超过顾客或商家的时间界定,顾客或 商家能够与可信第三方合作,以把握当前交易状态。然而,改进后的协议和原协议 一样,只能适应一定范围内交易的安全性,不能满足在开放网络环境下的安全需要。 国内一些开展网上电子商务的网站,有些能够提供全程购物解决方案,且大多 采用安全套接层协议s s l ( s e c u r es o c k e tl a y e r ) 。1 在i n t e r n e t 上为服务器与客 户间架设安全通道。但s s l 只能保证传输过程中敏感数据的安全,其最大的弱点是 不能做数字签名,因此不支持不可否认性。它在认证交易双方方面几乎无能为力, 不能防止网上欺诈等行为的发生,而认证恰是金融业和电子商务应用中最重要的问 题。s s l 被广泛应用的原因在于它被大部分w e b 浏览器和w e b 服务器所内置,比较 容易被应用。但如果想要电子商务得以成功地广泛开展的话,必须采用更安全的通 信和支付协议。 浙江大学提出了一套基于s e t 协议的网上购物系统“,能满足电子商务应用系 统的基本要求。在系统的具体实现中,采用了a s p 技术,组件技术及w e b 数据库访 问技术,解决了s e t 协议实现上的某些困难。这套方案在安全性和实用性方面仍然 存在有待于完善的地方。 1 2 2 主要关键技术 安全电子交易协议( s e c u r ee l e c t r o n i ct r a n s a c t i o n :s e t ) 是开放的、设计 用来保护i n t e r n e t 上信用卡交易的加密和安全规约。当前版本s e t v l ,是于1 9 9 7 年6 月由两大信用卡组织m a s t e r c a r d 和v i s a 联合发布的。 s e t 本身不是一个支付系统。相反,它是一个安全协议和格式的集合,使得用 户可以以一种安全的方式,将已经存在的信用卡支付基础设施配置在开放网络,例 如i n t e r n e t 上。 s e t 协议的制定主要针对下面一些在i n t e r n e t 和其他网络上使用信用卡迸行安 华中科技大学硕士学位论文 全支付处理的商业需求: 1 对支付和订购信息提供机密性:使持卡用户确信这个信息是安全的并且只能 被特定的接收者访问是必要的。机密性也减少了交易中各方或恶意的第三方进行欺 骗的危险。s e t 使用加密来提供机密性。 2 保证所有传输数据的完整性:即保证在s e t 报文传输过程中不会出现对内容 的修改。s e t 使用数字签名来保证数据的完整性。 3 对持卡人是否是信用卡账户的合法用户提供验证:把持卡人和专门的账户号 码连接起来的机制,减少了欺骗的发生率和支付处理的整体代价。使用数字签名和 证书来验证一个持卡人是否为有效账户的合法用户。 4 通过与金融机构的关系对商家是否可以接受信用卡交易提供鉴证:这是前面 需求的补充。持卡人需要能够确认与之能够进行安全交易的商家的身份。再次使用 数字签名和证书。 5 保证使用最好的安全策略和系统设计技术来保护电子商务交易中的所有合 法方:s e t 基于高度安全的加密算法和协议上经过很好测试的规约。 6 创建既不依赖于运输层安全机制又不阻止它们使用的协议:s e t 可以安全地 运行在“原始的”t c p i p 栈上。但是,s e t 不与其他安全机制打交道,例如i p s e c 或s s l t l s 。 7 方便和鼓励软件和网络提供者之间的互操作性:s e t 协议和格式独立于硬件 平台、操作系统和w e b 软件。 为了满足上述需求,s e t 混合了下面一些特征: 1 信息的机密性:持卡人账号和支付信息在通过网络传输时是保证安全的。s e t 的一个有趣的和重要的特征是,它防止商家得到持卡人的信用卡号码;这个信息只 对发卡银行提供。通过使用d e s 1 1 的常规加密来提供机密性。 2 数据的完整性:持卡人对商家的支付信息包括订购信息、账户信息和支付指 令。s e t 保证这些信息的内容在传输过程中不被修改。使用s h a l 1 2 和r s a t 3 数 字签名提供了信息完整性。特定的报文还要使用s h a 一1 的h m a c 1 4 来保护。 3 持卡人账号鉴别:s e t 使得商家能够验证持卡人是否为有效账号的合法用户。 为了这个目的,s e t 使用了x 5 0 9 v 3 数字证书 1 5 和r s a 签名。 4 商家的鉴别:s e t 使得持卡人可以验证商家与金融机构存在某种关系,允许 它接受支付信用卡。为了这个目的,s e t 使用了x 5 0 9 v 3 数字证书和r s a 签名。 s e t 协议的这些特征对基于s e t 协议电子钱包的设计与实现提出了多方面的技 术要求,包括多种密码技术和安全机制。密码技术中,常规加密技术、公钥技术和 华中科技大学硕士学位论文 单向散列函数是核心。综合应用这三种技术,产生了数字签名、数字信封和数字双 重签名等技术。 1 常规加密技术 常规加密也叫做对称加密、保密密钥或单密钥加密,它是2 0 世纪7 0 年代后期 公钥加密之前使用的唯一一种加密机制。它现在还是最常用的两个加密类型之一。 这种加密算法的特点是:发送者和接收者都使用同一密钥完成加密和解密过程。 s e t 协议默认的对称加密算法是i b m 公司的d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 标准。d e s 将数据分隔成6 4 b i t 的数据块,用5 6 b i t 的密钥对其进行一系列数学变 换,产生密文,然后接收者使用同一密钥将密文解密为明文。 对称密钥加密的优点是加密解密效率高,适用于大数据量加密与解密:缺点是 发送者与接收者必须共享密钥,这要求发送者要将所用的密钥传递给接收者。在传 递过程中,密钥有可能被窃取,增加了不安全因素。因此对称密钥加密的缺点是存 在密钥共享问题。 2 公钥加密技术 公钥加密算法是用一对密钥对数据进行加密和解密,两个密钥分别称为公钥 ( p u b l i ck e y ) 和私钥( p r i v a t ek e y ) 。这种加密算法的特点是,用其中一个密钥 加密的信息,只能由与它成对的另一密钥才能解开,这是由两个密钥闻的关系所决 定的。使用者可将他的公钥任意发布,任何收到公开密钥的用户可确保以此公开密 钥加密的密文,只有通过相关的私钥才能解密。这要求使用者的私钥必须妥善保存, 旦泄露私钥,那么就不能保证数据传输的机密性。一般密钥对由用户自己产生, 公布公钥,保存私钥。 s e t 协议默认的对称加密算法是r s a 。r s a 的优点是密钥分发不用加密,适合大 范围使用;缺点是加密和解密速度慢,只适用于少量数据的加密。r s a 的密钥长度 可从5 1 2 b i t 至2 0 4 8 b i t ,在s e t 中使用1 0 2 4 b i t 和2 0 4 8 b i t 两种长度的密钥,以满 足不同等级的加密要求。 3 单向散列函数 单向散列函数又叫做安全哈希函数,它能形成信息的数字指纹。其单向性表现 为,数据经过单向散列运算后,不可能根据结果还原出原来的数据。单向散列函数 用来保证数据的完整性,确保数据没有被篡改。 单向散列函数有三个特性:能处理任意大小的信息,并生成固定长度( 1 6 0 b i t ) 的信息摘要( m e s s a g ed i g e s t ) ;具有不可预见性,信息摘要的大小与原始信息的大 小没有任何联系,源信息的每一个微小变化都会对信息摘要产生很大的影响;具有 不可逆性,没有办法通过信息摘要直接恢复原信息。 华中科技大学硕士学位论文 s e t 默认的单向散列函数是s h a l 。 4 随机数生成算法 准确地说,随机数生成算法不属于密码算法,然而它与密码技术密切相关。这 是因为我们所说的对称加密和不对称加密,都要大量用到密钥。密钥的不可猜测性 是密码安全的基础。这些密钥都是通过随机数生成算法得到的,这就是在任何一本 关于密码学的书中,都不可避免地谈论随机数生成算法的原因。 随机数生成算法并不能产生真正的随机数。计算机只能是一个有限的状态数( 一 个大数,但无论如何是有限的) ,并且输出状态总是过去的输入和计算机的当前状态 确定的函数。这就是说,计算机中的随机序列产生器是周期性的,任何周期性的东 西都是可以预测的。如果是可预测的,那么它就不可能是随机的“。 如果随机数生成算法设计得很好,序列的周期足够长( 一般应该大于2 2 “位) , 所得的序列就可以通得过许多随机性的合理测试。这些数通常被称为伪随机数。 5 数字签名 数字签名在信息安全及电子商务的安全中起着重要作用。数字签名可用于鉴别 信息发送者的身份,从而起到非否认的作用。数字签名还可以用于检验信息的完整 性,经过数字签名后的信息若在网络传输过程中被非法修改,接收方可以通过检验 数字签名而识别出来。常用的数字签名算法有r s a “”、e i g a m a l “、d s a “”等。在基 本的数字签名算法的基础上,不少学者提出了具有扩展功能的数字签名算法,如基 于身份的数字多签名算法n o ,等。 s e t 协议默认的数字签名算法是r s a 。r s a 签名算法的过程是:首先用s h a 一1 算 法对信息进行摘要运算,然后用签名者的签名私钥对信息摘要进行r s a 加密运算, 结果就是对原信息的数字签名。这种算法相对于其他几种签名算法来说,实现起来 比较简单。 6 数字信封 数字信封技术是随机数生成算法、单钥加密算法和公钥加密算法的结合。s e t 协议用数字信封技术来保证交易过程中敏感数据传输的保密性。 7 数字双重签名 数字双重签名的显著特性是把发向两个不同实体的两个消息联系在一起,并对 其进行数字签名,两个通信实体都可以验证数字签名,可以得到发给自己的消息, 但是不能得到发给另一实体的消息”“。 6 华中科技大学硕士学位论文 13 本文主要研究工作 本课题的研究工作从分析s e t 协议规范着手,确定电子钱包在基于s e t 协议 的电子商务系统中与其他参与方的业务关系,以及为完成支付业务所进行的数据处 理流程。进一步分析数据发送与接收过程中所具备的安全性能,s e t 安全性能的实 现利用了多种密码技术和安全机制。 在紧接着的研究工作中,分析比较了常规加密、公钥加密、单向散列函数、随 机数生成算法、数字签名、数字信封和数字双重签名的算法及其优缺点性,对数字 证书以及身份验证过程进行了描述。然后,以数据的发送与接收为例,综合运用各 种密码技术,介绍了信息传输的机密性、完整性、不可否认性及身份验证等安全服 务。 研究工作的重点部分是电子钱包的设计与实现,也是本课题研究的关键。首先 按照设计目标对电子钱包的功能进行了设计,构造了电子钱包系统模型。在实现时, 对支付信息采用四种封装方式,定义了数据包的格式,对信息的包装和发送与接收 采取了统一的过程,以保证与其他系统的可互操作性。最后对电子钱包重点功能模 块的实现方法和关键技术进行了详细描述。 华中科技大学硕士学位论文 2 基于s e t 协议的电子商务系统总体结构 按照s e t 协议规范,电子商务的参与实体主要包括六方:持卡人、发卡银行、 商家、收单银行、支付网关和证书授权当局c a ( 如图2 1 所示) 。主要业务流程包 括持卡人登记、商家登记、购买请求、支付认证和付费获得等几个部分。s e t 对这 些步骤中使用的消息流和所提供的安全服务进行了说明。 商家二一。詈蓁襄箨, + - 4 二妻够盐亚, 塞焦旦苤 5 付费获得收单银行 2 1 参与方 + 一+ 付费流程 物理链路 图2 1 基于s e t 协议的电子商务体系结构 基于s e t 协议构造的电子商务系统主要包括六方参与者: 1 持卡人( c a r d h o l d e r ) 指在网上使用银行支付卡进行支付的消费者。在电子环境中,消费者或集团购 买方通过i n t e r n e t 上的个人计算机与商家交互。持卡人是经认可的发卡银行发行的 支付卡( 例如,m a s t e r c a r d ,v i s a ) 的拥有者。 2 发卡银行( i s s u e r ) 指为持卡人建立账号并发给支付卡的金融机构。发卡银行保证按照支付卡品牌 规定和地方法规对使用支付卡授权的交易进行付费。 ! 华中科技大学硕士学位论文 3 ,商家( m e r c h a n t ) 指在网络上出售商品或提供服务的个人或机构。典型情况下,这些商品或服务 是通过w e b 站点或电子邮件来提供的。商家必须与收单银行建立业务联系以接受支 付卡这种付款方式。 4 收单银行l a c q u i r e r ) 与商家建立了业务联系的金融机构,可以处理支付卡授权与付款。通常情况下, 商家接受多种信用卡,但不想与多个银行卡社团或多个单独的发卡银行打交道。对 于给定的支付卡账号,收单银行可以为商家核实给定账号是否有效及是否有足够的 支付能力。收单银行还负责将电子支付传输到商家的账户中。 j 支付网关( p a y m e n tg a t e w a y ) 由收单银行或特定的第三方运作,用于处理商家转发的持卡人支付信息。支付 网关为了实现核准和支付功能,与s e t 和现有的银行卡支付网络连接。商家在 i n t e r n e t 上与支付网关交换s e t 报文,而支付网关与收单银行的金融处理系统具有 直接的或网络连接。 6 证书授权当局( c e r t i f i c a t ea u t h o r i t y ) 是一可信任的实体,负责以上几方数字证书的签发与数字证书的管理。s e t 的 成功依赖于完成这个功能的可用的c a 基础设施的存在。 2 2s e t 付费业务流程 s e t 的付费业务处理主要由持卡人注册、商家注册、购买请求、付费认证和付 费获得这几个部分组成2 。 2 2 1 持卡人注册 持卡人向商家发送s e t 消息之前,必须向证书授权当局c a ( c e r t i f i c a t e a u t h o r i t i e s ) 注册,同时为了能向c a 发送s e t 消息,持卡人必须知道c a 的数据交 换公钥,它由c a 的数据交换公钥证书提供。当持卡人要求c a 的数据交换公钥证书 时,处理过程开始,具体步骤如图2 2 所示。 9 华中科技大学硕士学位论文 持卡人注册 持卡人 计算机 持卡人进行 注册初始化 持卡人收到 初始化回答 并发出注册 表请求 持卡人收到 注册表 并申请证书 持卡人收到 证书 初始化请求 一口 初始化回答 口一 注册表请求 一口 一口一 一口一 一口一 c a 处理 c a 发出 初始化回答 c a 处理请求 发送注册表 c a 处理请求 并产生证书 图2 2 持卡人注册 1 持卡人向证书授权当局c a 发出初始化请求。 2 证书授权当局收到初始化请求后,产生初始化回答,并产生初始化消息的文 摘,然后用证书授权当局c a 的签名私钥加密该消息文摘,得到初始化消息的数字签 名。证书授权当局向持卡人发送初始化回答、初始化回答的数字签名、c a 的签名公 钥证书和c a 的数据交换证书。 3 持卡人收到初始化回答,验证c a 证书的合法性和签名的合法性。然后输入 账号,产生注册表请求。持卡人软件用一个随机产生的单钥k 1 加密注册表请求消息, 并用c a 的数据交换公钥加密k l 与持卡人的账号,形成数字信封,将所产生的消息 发送给c a 。 1 0 华中科技大学硕士学位论文 4 c a 用它的数据交换私钥解出持卡人的单钥k l 及账号,用k l 解出注册表请求, 用帐号的前6 ll 位来识别持卡人的金融机构,并选定合适的注册表。c a 产生注册 表的消息文摘,然后用c a 的签名私钥加密,得到注册表的数字签名,向持卡人发送 注册表和c a 的签名公钥证书。 5 持卡人软件收到注册表后验证c a 签名证书的合法性和签名的合法性,产生 一对签名密钥,并完成注册表( 向注册表填信息,例如持卡人名称、使用期限、帐 单地址及其他一些被金融机构用来辨别是否有效的持卡人的信息) 。持卡人软件产生 包含输入注册表信息的证书请求,将证书请求、持卡人的签名公钥和一个新产生的 单钥k 2 一起形成一个新的消息,并用签名私钥对它签名,然后用一个随机产生的单 钥k 3 加密以上结果,并用c a 的数据交换公钥加密k 3 与持卡人的账户信息,形成数 字信封,将所产生的消息发送给c a 。 6 c a 用它的数据交换私钥解出k 3 与持卡人账号,再用k 3 解出证书请求,验证 持卡人签名的合法性和证书请求的合法性,产生持卡人签名公钥证书,并对它签名, 产生证书回答,并对它签名。c a 用从持卡人请求得到的k 2 加密以上消息,然后将 加密的证书回答、持卡人的签名公钥证书和c a 的签名公钥一起发送给持卡人。 7 持卡人软件验证c a 的签名公钥证书的合法性,用存储的k 2 解出回答,验证 c a 签名的合法性。然后为将来的电子交易存储签名公钥证书和从回答中得到的相关 信息。 2 2 2 商家注册 为了能从持卡人收到s e t 付费指令或能透过付费网关处理s e t 业务,商家m 必 须先向证书授权当局c a 注册,同时,为了向c a 发送s e t 消息,商家必须知道c a 的数据交换公钥,它由c a 的数据交换公钥证书提供。此外,商家还需要从商家金融 机构得到注册表。当商家软件要求c a 的数据交换公钥证书和适合自己的注册表时, 注册过程开始。具体步骤如如图2 3 所示。 华中科技大学硕士学位论文 商家注册 商家申请 登记表 商家收到 登记表 并申请证书 商家收到 证书 c a 处理 c a 处理请求 并发送登记表 c a 处理请求 并产生证书 图2 3 商家注册 i 商家软件向c a 发送初始化请求。 2 c a 收到初始化请求后,选定合适的注册表,产生注册表消息文摘,然后作数 字签名。c a 向商家发送注册表、c a 的签名公钥证书和数据交换公钥证书。 3 商家软件收到注册表,验证c a 证书的合法性和c a 签名的合法性,产生两对 密钥,一对为其签名密钥,另一对为其数据交换密钥。商家完成注册表( 例如姓名、 地址、身份证号等) ,产生证书请求。商家软件将证书请求、商家软件产生的签名公 钥和数据交换公钥起形成一个消息,并用商家的签名私钥加密该消息的消息文摘 得到数字签名,然后用一个随机产生的单钥k l 加密消息,用c a 的数据交换公钥加 密k l 和商家的帐户数据形成数字信封,向c a 发送加密的证书请求消息。 4 c a 用自己的数据交换私钥解出k l 和商家的帐户数据,然后用k 1 解出证书请 求消息,验证商家签名的合法性,确认证书请求的合法性。基于上述验证,c a 产生 商家证书并作数字签名,产生证书回答,并作数字签名,然后向商家发送回答。 5 商家软件验证收到的证书的合法性,验证c a 签名的合法性。最后为将来的 电子交易存储证书和从回答中得到的消息。 华中科技大学硕士学位论文 2 2 3 购买请求 图2 4 购买请求 当持卡人已完成浏览、选择和订货后,s e t 协议才起作用。为了向商家发送s e t 消息,持卡人必须知道付费网关p 的数据交换密钥。当持卡人软件要求付费网关的 数据交换公钥证书时,s e t 的订购处理开始。持卡人发出的消息表明,在交易中将 使用哪一种付费卡品牌。具体过程如图2 4 所示。 1 持卡人完成浏览和选购后向商家发送初始化请求。 2 商家软件收到初始化请求,产生回答并作数字签名。商家软件向持卡人发送 回答,商家的签名公钥证书和付费网关p 的数据交换公钥证书。 3 持卡人软件收到初始化回答,验证商家和付费网关证书的合法性,同时验证 商家签名的合法性。持卡人软件产生订购信息o i ( o r d e ri n f o r m a t i o n ) ,完成付费 指令p i ( p a y m e n ti n s t r u c t i o n ) ,并用自己的签名私钥产生i 和p i 的双重签名, 用一个随机产生的单钥k 1 加密p i 的双重签名,然后将k l 与持卡人的帐户信息一起, 用付费网关的数据交换公钥加密,形成数字信封,向商家发送o i 、加密后的p i 、双 重签名和持卡人的签名证书。 4 商家软件验证持卡人证书和双重签名的合法性后,处理请求( 包括付费认 华中科技大学硕士学位论文 证) ,然后产生购买回答并作数字签名,最后向持卡人传送购买回答和签名公钥证书。 若业务被认证,商家履行持卡人的业务要求( 例如,发货) 。 j 持卡人软件验证商家签名证书和签名的合法性,存储购买回答。 2 2 4 付费认证 图2 5 付费认证 当处理持卡入的订货时,商家将认证该项业务。具体过程如图2 5 所示。 1 商家软件产生认证请求,并作数字签名,用一个随机产生的单钥k 2 加密认 证请求和数字签名,然后用付费网关的数据交换公钥加密k 2 ,形成数字信封。商家 软件将加密的认证请求及数字签名、从持卡人的购买请求得到的加密的p i 、持卡人 的签名公钥证书和商家的证书传送给付费网关。 2 付费网关验证商家证书的合法性,用数据交换私钥解出k 2 ,并用k 2 解出认 证请求,验证商家签名和持卡人签名公钥证书的合法性。付费网关用数据交换私钥 解出k 1 和持卡人的帐户信息,然后用k 1 解出p i ,再利用持卡人的签名公钥验证双 重签名的合法性。付费网关确认商家的认证请求与持卡人的付费指令p i 之间的一致 性后通过金融网把认证请求传给持卡人的金融机构,产生认证回答,然后作数字签 名。付费网关用个新的随机产生的单钥k 3 加密认证回答,用商家的数据交换公钥 加密k 3 和持卡人的帐户信息,形成数字信封,产生获得令牌( c a p t o k e n ) 并作数字签 名。付费网关用一个新的随机产生的单钥k 4 加密获得令牌,用商家的数据交换公钥 加密k 4 跟持卡人的帐户信息形成数字信封,然后向商家传送认证回答。 4 华中科技大学硕士学位论文 3 商家软件验证付费网关签名公钥证书的合法性,用数据交换私钥解出k 3 ,再 用k 3 解出认证回答,验证付费网关签名的合法性,为以后的获得处理而存储加密的 获得令牌和信封,最后商家完成购买请求处理。 2 2 5 付费获得 图2 6 付费获碍 当完成持卡人的订货处理后,商家将请求付费。具体过程如图2 6 所示。 1 商家软件产生获得请求并作数字签名,用一个随机产生的单钥k 5 加密获得 请求后用付费网关的数据交换公钥加密k 5 ,形成数字信封。商家软件向付费网关传 送加密的获得请求和以前从认证回答存储的加密的获得令牌及商家的证书。 2 付费网关验证商家证书的合法性,用数据交换私钥解出k 5 ,再用k 5 解出获 得请求,验证商家签名的合法性。付费网关用数据交换私钥解出k 4 ,用k 4 解出获 得令牌,确认商家的获得请求和获得令牌之间的一致性,然后通过金融网向持卡人 的金融机构发送获得请求。付费网关产生获得回答信息并作数字签名,用一个随机 产生的单钥k 6 加密获得回答,然后用商家的数据交换公钥加密k 6 ,向商家发送加 密的获得回答。 3 商家软件验证付费网关证书的合法性,用数据交换私钥解出k 6 ,再用k 6 解 出获得回答,并验证付费网关签名的合法性。为了与请求者收到的付费保持一致, 商家软件存储获得回答。 华中科技大学硕士学位论文 2 3 电子交易过程与消息流的关系 2 3 1 消息流 s e t 在线支付系统中需要处理的消息流包括持卡人和商家之间的请求回应消 息对,以及商家和支付网关之间的请求回应消息对。这些消息对在交易过程中实现 不同阶段

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论