版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1-电子商务安全的基本需求
今天,你移动支付了吗?1-1-电子商务的安全需求1.交易的认证性2.交易的保密性3.交易的完整性4.交易的不可否认性5.其他需求1-1-电子商务的安全需求1、交易的认证性交易的认证性是指在交易开始之前,买卖双方能够认证对方的身份,即可以识别对方的身份是真实的。身份认证是证实对方身份是否真实的过程。身份认证一般包含识别和认证两个方面。识别是向系统申明身份的过程(用户名、账户)。认证比识别更高一层,认证主要是提供一种方法验证其申明的正确性(数字证书、USBKey、IC卡)1-1-电子商务的安全需求1、交易的认证性典型风险——钓鱼网站钓鱼网站是一种网络交易欺诈通常是指不法分子利用各种手段,伪装成银行及电子商务等网站,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,主要危害是窃取用户提交的银行账号、密码等私密信息。1-1-电子商务的安全需求2、交易的保密性交易保密性的基本内容交易的保密性国外也称为交易的隐私性,是指交易双方的信息在网络传输或者存储中不被他人窃取,窃取不被破译。具体来说,“数据不被窃取”,可以通过防火墙、IPSec等手段实现,而“窃取不可破译”,则主要通过各种加密手段来进行保证,如采用DES、RSA加密等方法。在交易的隐私性中,还包括了一点就是交易的不可跟踪性。1-1-电子商务的安全需求2、交易的保密性典型风险——木马病毒木马病毒主要是指利用计算机程序漏洞侵入后窃取文件的程序木马的作用是偷偷监视别人和盗窃别人的密码、数据等,如盗窃管理员密码搞破坏、偷窃游戏账号、股票账号、甚至网上银行账户等密码,达到偷窥别人隐私和获得经济利益的目的。1-1-电子商务的安全需求3、完整性交易完整性的基本内容交易的完整性是指交易信息未经授权不能进行改变的特性,即交易数据在传输或存储过程中不被恶意或意外的删除、改变、伪造、乱序、重放、插入等损坏。交易的保密性固然能够保证交易数据在传输过程中不被窃取,但是不能保证传输过程中可能发生某种意外或者非授权情况下的破坏,同时也难以保证数据传输的顺序统一。交易的完整是电子商务应用的基础。完整性一般通过消息摘要、数字签名等技术实现。1-1-电子商务的安全需求3、完整性典型风险——重放攻击交易信息的完整性意在保证交易过程中的数据是正确、有效、新鲜的,新鲜的意思主要是指有效信息只需经过一次交易认证即可。重放攻击(ReplayAttacks)又称重播攻击、回放攻击或新鲜性攻击(FreshnessAttacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。1-1-电子商务的安全需求4、不可否认性交易不可否认性的基本内容不可否认性也称不可抵赖性,主要指交易的双方不能否认彼此之间所进行的信息交流。电子商务交易各方在交易完成时要保证不可否认性,需要在传输数据时必须携带含有自身特质、别人无法复制的信息,防止交易发生后对行为的否认。不可抵赖性包括对自己行为的不可抵赖及对行为发生的时间的不可抵赖。1-1-电子商务的安全需求5、其他需求有效性网络故障、主机故障、操作失误、计算机病毒都有可能造成电子票据的失效,有效性要求贸易数据在确定的时刻、确定的地点是有效的。即需性即需性是防止延迟或拒绝服务,即需安全威胁的目的就在于破坏正常的计算机处理或完全拒绝服务。可用性是指当用户需要使用硬件、软件、数据等方面的资源时,这些服务是可用的。合法性法律法规是对一切事物的标准规约,在法制社会里,只有符合法律法规的行为才能得到执行与落实,网上交易也是如此。1-2电子商务的安全标准
主讲:祝凌曦
北京交通大学交通运输学院交通信息管理系邮箱:zhulingxi@139.com2-电子商务的安全标准
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?1-2电子商务的安全标准1.安全套接层协议SSL
2.安全电子交易协议SET
3.安全超文本传输协议SHTTP4.第三方支付行业数据安全标准PCIDSS1-2电子商务的安全标准安全套接层协议(SSL)SSL(SecureSocketsLayer
安全套接层),及其继任者传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。SSL为Netscape所研发,用以保障在Internet上数据传输的安全,利用数据加密(Encryption)的技术,可确保数据在网络上的传输过程中不会被截取及窃听。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。1-2电子商务的安全标准安全套接层协议(SSL)DefinedProtocolYearSSL1.0n/aSSL2.01995SSL3.01996TLS1.01999TLS1.12006TLS1.22008TLS1.3TBD1-2电子商务的安全标准安全套接层协议(SSL)SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSLRecordProtocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSLHandshakeProtocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。1-2电子商务的安全标准1-2电子商务的安全标准安全电子交易协议安全电子交易协议
(SecureElectronicTransaction,简称SET协议)是基于信用卡在线支付的电子商务安全协议,它是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。SET通过制定标准和采用各种密码技术手段,解决了当时困扰电子商务发展的安全问题。它已获得IETF(国际互联网工程任务组,TheInternetEngineeringTaskForce,简称
IETF)标准的认可,已经成为事实上的工业标准。SET协议还通过证书机制以及数字签名、双重数字签名等技术手段,可以为不可否认性提供重要证据。1-2电子商务的安全标准安全电子交易协议SET为解决用户、商家和银行之间通过信用卡支付的交易而设计的,可以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。目前公布的SET正式文本涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数字认证、数字签名等。这一标准被公认为全球网际网络的标准。1-2电子商务的安全标准安全电子交易协议SET是一个非常复杂的协议,因为它非常详细而准确地反映了卡交易各方之间存在的各种关系。SET定义了加密信息的格式和完成一笔卡支付交易过程中各方传输信息的规则。事实上,SET远远不止是一个技术方面的协议,它还说明了每一方所持有的数字证书的合法含义,希望得到数字证书以及响应信息的各方应有的动作,与一笔交易紧密相关的责任分担。SET协议采用公钥密码体制和X.509数字证书标准,提供了消费者,商家和银行之间的认证,确保了交易数据的机密性,真实性,完整性和交易的不可否认性,特别是具有不将消费者银行卡号暴露给商家,消费者的订单信息不透漏给银行等优点。1-2电子商务的安全标准安全超文本传输协议S-HTTP全称SecureHypertextTransferProtocol,即安全超文本传输协议。是面向安全信息通信的协议,可以和HTTP结合起来使用。S-HTTP能与HTTP信息模型共存并易于与HTTP应用程序相整合。S-HTTP协议为HTTP客户机和服务器提供了多种安全机制,是为了适用于万维网上各类潜在用户。使用S-HTTP的客户机能够与没有使用S-HTTP的服务器连接,反之亦然。S-HTTP为客户机和服务器提供了相同的性能同时维持HTTP的事务模型和实施特征。虽然S-HTTP可以利用大多现有的认证系统,但S-HTTP的应用并不必依赖这些系统。1-2电子商务的安全标准,第三方支付行业数据安全标准PCIDSS在网上支付过程中,信用卡数据泄漏是引发的各类欺诈行为的最大隐患。但随着卡基支付的发展,原先支付卡各自为战的安全标准不利于信息保密统一标准。2004年VISA和MasterCard联合多家机构,成立了支付卡行业数据安全标准委员会(PCISSC)为了建立统一的业界标准,最大程度的降低支付卡风险,标准委员会联合制定了旨在严格控制数据存储以保障支付卡用户在线交易安全的数据安全标准,即PCI-DSS安全认证标准。1-2电子商务的安全标准PCIDSSPCIDSS对于所有涉及信用卡信息机构的安全方面作出标准的要求,其中包括安全管理、策略、过程、网络体系结构、软件设计的要求的列表等,全面保障交易安全。PCIDSS适用于所有涉及支付卡处理的实体,包括商户、处理机构、购买者、发行商和服务提供商及储存、处理或传输持卡人资料的所有其他实体。PCIDSS(PaymentCardIndustry(PCI)DataSecurityStandard)信息安全标准有6大目标,12个大类要求,整个PCI安全标准基本就围绕这些项目进行的,1-2电子商务的安全标准已通过PCIDSS认证但不局限于以下组织:华为云托付科技(厦门)有限公司(Paytos支付)
网银在线(北京)科技有限公司(Chinabank)迅付信息科技有限公司(IPS支付)
北京通融通信息技术有限公司(易宝支付)支付宝(中国)网络技术有限公司(Alipay) 快钱支付清算信息有限公司(99Bill支付)上海汇阜信息技术有限公司(E汇通支付)
易智付科技(北京)有限公司(首信易支付)深圳速汇通网络科技有限公司(速汇通支付)
上海盛付通电子商务有限公司(盛付通)武汉市易收通电子科技有限公司(易收通)
深圳金付网络科技有限公司(“king365pay”)汇付数据服务有限公司(汇付天下)
重庆艾克沃电子商务有限公司(Ecward)中银金融商务昆山分公司(中银商务)
深圳鼎付信息技术有限公司(GleePay)银联商务有限公司(ChinaUMS)
上海浩付网络技术有限公司(91hpay)3-密码学基本概念、术语
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?密码学基本概念密码学基于这样一个概念-某些计算在一个方向上是容易的,然而在相反的方向上却是极为困难的。取两个比较大的整数,把它们乘起来,将得到的乘积交给其他人,让他们猜这两个整数。计算乘积是容易的,然而反过来求最初的两个整数却是困难的。3-密码学基本概念、术语密码学基本概念密码编码学(cryptography)密码学家(cryptologist)是一些数学家和研究者,他们绞尽脑汁地发明新的密码算法密码分析学(cryptanalysis)密码破译者装备了强大的工具,分析算法的弱点,围绕算法的设计进行拷问和攻击以求攻破该算法3-密码学基本概念、术语密码学基本概念明文(plaintext)密文(ciphertext)加密(encrypt)加密算法(encryptionalgorithm)解密(decrypt)3-密码学基本概念、术语2-1密码学的应用密码学基本概念注意问题称对称密钥(Symmetricsecretkey)为“秘密密钥”(Secretkey)秘密密钥是对称密钥还是私钥?对称密钥就是对称密钥,非对称秘钥就是非对称秘钥私钥(privatekey)就是私钥公钥(publickey)就是公钥请坚持使用这些术语。密码学基本概念1.用于将明文转换为密文操作的类型替代置换2.所使用密钥的数量对称加密非对称加密3.明文处理方式分组序列3-密码学基本概念、术语4-身份验证
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?4-身份验证手机在手,银行卡我有!钱怎么没了?4-身份验证一、概述1、概念:身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。4-身份验证一、概述2、原因计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。4-身份验证一、概述3、认证方法对用户的身份认证基本方法可以分为这三种:(1)根据你所知道的来证明你的身份(whatyouknow,你知道什么);(2)根据你所拥有的东西来证明你的身份(whatyouhave,你有什么);(3)直接根据独一无二的身体特征来证明你的身份(whoyouare,你是谁),比如指纹、面貌等。为了达到更高的身份认证安全性,某些场景会将上面3种挑选2种混合使用,即所谓的双因素认证。4-身份验证一、概述4、常用方法静态密码智能卡短信密码动态口令USBKEY双因素生物识别4-身份验证4、常用方法静态密码用户的密码是由用户自己设定的。在登录时输入正确的密码,就认为操作者就是合法用户。如果密码是静态的数据,在验证过程中需要在计算机内存中和传输过程可能会被木马程序或网络中截获。因此,静态密码机制无论是使用还是部署都非常简单但从安全性上讲,用户名/密码方式一种是不安全的身份认证方式。
它利用whatyouknow方法。4-身份验证4、常用方法智能卡一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。智能卡认证是通过智能卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此还是存在安全隐患。它利用whatyouhave方法。4-身份验证4、常用方法短信密码短信密码以手机短信形式请求包含6位随机数的动态密码,身份认证系统以短信形式发送随机的6位密码到客户的手机上。客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性。有以下优点:(1)安全性(2)普及性(3)易收费(4)易维护它利用whatyouhave方法。4-身份验证4、常用方法动态口令动态口令牌是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,每60秒变换一次动态口令,口令一次有效,它产生6位动态数字进行一次一密的方式认证。但是由于基于时间同步方式的动态口令牌存在60秒的时间窗口,导致该密码在这60秒内存在风险,现在已有基于事件同步的,双向认证的动态口令牌。基于事件同步的动态口令,是以用户动作触发的同步原则,真正做到了一次一密,并且由于是双向认证,即:服务器验证客户端,并且客户端也需要验证服务器,从而达到了彻底杜绝木马网站的目的。是利用whatyouhave方法,也是一种动态密码。4-身份验证4、常用方法动态口令动态口令是应用最广的一种身份识别方式,一般是长度为5~8的字符串,由数字、字母、特殊字符、控制字符等组成。当你每天访问自己的电子邮件服务器、服务器要采用用户名与动态口令对用户进行认证的,一般还要提供动态口令更改工具。系统(尤其是互联网上新兴的系统)通常还提供用户提醒工具以防忘记口令。4-身份验证4、常用方法USBKEY一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。基于USBKey身份认证系统主要有两种应用模式:一是基于冲击/响应(挑战/应答)的认证模式,二是基于PKI体系的认证模式,运用在电子政务、网上银行4-身份验证4、常用方法双因素所谓双因素就是将两种认证方法结合起来,进一步加强认证的安全性,目前使用最为广泛的双因素有:动态口令牌+静态密码USBKEY+静态密码动态口令+短信密码USBKEY+短信密码二层静态密码等等。5-访问控制
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?5-访问控制1、访问控制(AccessControl)概念:访问控制是指控制对一台计算机或一个网络中的某个资源的访问,是针对越权使用资源的防御措施。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。访问控制所要控制的行为主要有读取数据、运行可执行文件、发起网络连接等。5-访问控制1、访问控制(AccessControl)概念:主体(Subject):主体是指主动的实体,是访问的发起者,它造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。客体(Object):客体是指包含或接受信息的被动实体,客体在信息流动中的地位是被动的,是处于主体的作用之下,对客体的访问意味着对其中所包含信息的访问。客体通常包括文件、设备、信号量和网络节点等。访问(Access):是使信息在主体和客体之间流动的一种交互方式。包括读取数据、更改数据、运行程序、发起连接等。5-访问控制2、目标及任务防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。就是要根据一定的原则对合法用户的访问权限进行控制,以决定他可以访问哪些资源以及以什么样的方式访问这些资源。5-访问控制3、访问控制模型DAC模型MAC模型RBAC模型5-访问控制3、访问控制模型DAC模型DiscretionaryAccessControl(DAC)自主访问控制模型自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。5-访问控制3、访问控制模型DAC模型特点自主访问控制模型的特点是授权的实施主体(可以授权的主体、管理授权的客体、授权组)自主负责赋予和回收其他主体对客体资源的访问权限。DAC模型一般采用访问控制矩阵和访问控制列表来存放不同主体的访问控制信息,从而达到对主体访问权限限制的目的。5-访问控制3、访问控制模型MAC模型MandatoryAccessControl(MAC)强制访问控制在MAC这种模型里,管理员管理访问控制。管理员制定策略,用户不能改变它。策略定义了哪个主体能访问哪个对象。这种访问控制模型可以增加安全级别,因为它基于策略,任何没有被显式授权的操作都不能执行5-访问控制3、访问控制模型强制访问策略将每个用户及文件赋于一个访问级别,如,最高秘密级,秘密级,机密级及无级别级。其级别为依次降低,系统根据主体和客体的敏感标记来决定访问模式。访问模式包括:下读:用户级别大于文件级别的读操作;上写:用户级别小于文件级别的写操作;下写:用户级别等于文件级别的写操作;上读:用户级别小于文件级别的读操作;5-访问控制3、访问控制模型RBAC模型oleBasedAccessControl(RBAC)基于角色的访问控制管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。这样就把管理员从定义每个用户的许可权限的繁冗工作中解放出来5-访问控制3、访问控制模型RBAC模型RBAC模型是20世纪90年代研究出来的一种模型,从本质上讲,这种模型是对前面描述的访问矩阵模型的扩展。这种模型的基本概念是把许可权(Permission)与角色(Role)联系在一起,用户通过充当合适角色的成员而获得该角色的许可权6-对称密码学和非对称密码学
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?6-对称密码学和非对称密码学为什么要有密码学发送者接收者6-对称密码学和非对称密码学对称密码学
对称密码算法接受明文作为输入。使用一个对称密钥(symmetickey)进行运算,输出加密版本(也称为密文)。(1)
加密和解密使用相同的密钥。(2)
加密函数和解密函数非常类似(在DES中,加密函数和解密函数基本相同)。DataEncryptionStandard数据加密标准,该标准中的数据加密算法(DataEncryptionAlgorithm),简称DEA6-对称密码学和非对称密码学对称密码学分组密码DES、3-DES、RC2、RC5、RC6、AES序列密码RC4ZUC算法,即祖冲之算法A5和SNOW2.06-对称密码学和非对称密码学对称密码的重点优点:在对称密码学当中,同一个密钥即可用于加密也可用于解密对称加密速度快。对称加密是安全的对称加密得到的密文是紧凑的6-对称密码学和非对称密码学对称加密对称解密6-对称密码学和非对称密码学对称加密算法解决方案6-对称密码学和非对称密码学对称密码的重点缺点:因为接收者需要得到对称密钥,所以对称加密容易受到中途拦截窃听的攻击。对称密码系统当中密钥的个数大约是以使用者数目的平方的速度增长,因此很难将它的使用扩展到大范围的人群中对称密码系统需要复杂的密钥管理.对称密码技术不适用于数字签名和不可否认性6-对称密码学和非对称密码学非对称密码学
最早是在20世纪70年代中期由WhitfieldDiffie和MartinHellman引入了非对称密码学的概念罗纳德·李维斯特(RonRivest)阿迪·萨莫尔(AdiShamir)伦纳德·阿德曼(LeonardAdleman)
RSA算法相关的基本专利已于2000年9月到期,结果现在RSA算法就被作为一个必备的非对称密码算法加入到许多协议当中6-对称密码学和非对称密码学非对称密码学两个不同的密钥,一个用于加密,另一个用于解密。这两个彼此独立、但是在数学上又彼此相关的密钥总是一起生成的非对称密钥生成过程完成之后,会得到两个密钥;一个是公钥,一个是私钥6-对称密码学和非对称密码学非对称密码学6-对称密码学和非对称密码学非对称密码学的重点非对称密码学的优点非对称加密是安全的避免了复杂的密钥管理问题,密钥个数和人数相同非对称密码技术没有复杂的密钥分发问题发送加密信息之前你并不需要事先和对方建立关系非对称密码技术支持数字签名和不可否认性。6-对称密码学和非对称密码学非对称加密解决方案6-对称密码学和非对称密码学非对称密码学的重点非对称密码学的缺点非对称密码算法相对较慢是同等强度对称密码算法的10倍到100倍当用一个非对称算法加密的时候,密文的长度要大于最初的明文长度6-对称密码学和非对称密码学为什么要有密码学理想的解决方案该解决方案必须是安全的加密的速度必须快加密得到的密文必须是紧凑的解决方案必须能够适应参与者数目很多的情况该解决方案必须能够抗密钥窃听攻击该解决方案一定不能要求事先在参与方之间建立某种关系该解决方案必须支持数字签名和不可否认性6-对称密码学和非对称密码学组合加密组合解密7-哈希函数
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com邮箱:zhulingxi@139.com6-对称密码学和非对称密码学组合加密组合解密7-哈希函数哈希函数哈希函数哈希(Hash)函数是将任意长的数字串M映射成一个较短的定长输出数字串H的函数。它有很多不同的名字,其含义也有差别,如压缩函数、紧密函数、数据认证码、信息摘要、数字指纹、数据完整性校验、密码检验和、消息认证码(MessageAuthenticationCode,MAC)、窜改检测码(ManipulationDetectionCode,MDC)等7-哈希函数哈希函数哈希算法如果修改了最初的数据,哪怕只修改了一位,那么输出的哈希值就会有很大不同得到的摘要不会告诉你任何关于最初明文的信息。创建/发现哈希值为某个特定值的明文,这在计算上是不可行的。你无法反向执行哈希算法来恢复出一点儿最初的明文。7-哈希函数哈希函数数字签名7-哈希函数哈希函数验证签名7-哈希函数8-数字签名与数字证书
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?7-哈希函数数字签名数字信封8-数字签名与数字证书还差一点点逻辑接收者在目录中找到发送者的公钥用这个公钥进行解密加密摘要是发送者的私钥创建的发送者拥有私钥的唯一拷贝如果两个摘要符合,确认文件来自发送者且没有被修改黑客一早就进入目录并用黑客的公钥换掉发送者的公钥8-数字签名与数字证书为什么要有密码学解答-PKI简单的说“我担保这个特定的公钥是和这个特定的人相关联的,请相信我!”如何防治黑客替换调可信权威机构的公钥解决:权威机构创建一个包含它自己身份的身份信息和公钥的证书,然后对其签名,自签名证书。8-数字签名与数字证书PKI的基本概念PKI的定义PKI(PublicKeyInfrastructure)即"公开密钥体系",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务并具有普遍性的安全基础设施。8-数字签名与数字证书数字证书数字证书是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证参与者身份的方式,其作用类似于驾驶执照或日常生活中的身份证。数字证书是由一个由权威机构——CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书一般包含一个公钥、名称以及证书授权中心的数字签名数字证书、电子证书和证书都是X.509公钥证书的同义词8-数字签名与数字证书8-数字签名与数字证书9-双重数字签名
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?1.PReqOI为订货信息,是让商户识别的订货数据。PI为支付信息,是给银行用来进行支付的数据。
9-双重数字签名持卡人商户PReqOIPI购买指令(PReq/PRes)
PIData….…OIDataTransIDBrandIDDateChall_CChall_MODsalt(nonce)H(OIData)H(PIData)HashOIOIDataDualSigH2Sig{H2}Sig9-双重数字签名商户订货信息的hash函数(Hash(OIData))与客户信息的hash函数(Hash(PIData)),二者关联起来,形成hash函数的关联函数H2,形成数字签名,然后再形成双重数字签名客户PI中卡的内容商户不能看,但要传送给银行。银行卡数据中个人口令及支付金额为哈希值,以防篡改,并以强加密措施加以保护。订货单信息,用哈希算法加密,唯一识别订货人。PI用双重签名,以收单行公钥加密,以防商户或他人窃取或篡改。9-双重数字签名银行卡数据CardDataCC#ExpiryPANNoncePINNonce订单数据OrderDescriptionAmounceODsalt(nonce)强加密HashPIDataTransIDAmountCardDataH(order)OIData见上图PIPIDataDualSig9-双重数字签名双重数字签名OIPIB:订货信息C:支付信息MDBMDCMDBCDSPVARSA双重数字签名9-双重数字签名B(OI)DSMDC
PBA
EMBSK1DESDEBSK1PBBC(PI)DSMDB
PBA
EMCSK2DESDECSK2PBC发送给B的信息发送给C的信息9-双重数字签名EMBDMBEMCDMCEMBB(OI)DSMDCPBASK1DESMDBMDBC’DSMDBC比较PBARSADEBPVBRSASK1双重数字签名—B验证9-双重数字签名双重数字签名—C验证EMBDMBEMCDMCEMCC(PI)DSMDBPBASK2DESMDCMDBC’DSMDBC比较PBARSADECPVCRSASK29-双重数字签名10-我国支付系统的基本构成
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?10-我国支付系统的基本构成目前,中国存在着如下8类支付系统1.同城清算所2.全国手工联行系统3.电子联行系统4.电子资金汇兑系统5.银行卡支付系统6.网上支付系统7.邮政储蓄和汇兑系统8.第三方支付系统9.中国国家现代化支付系统10-我国支付系统的基本构成1.同城清算所中国人民银行管理的2000多家同城票据交换清算所(LCH),处理行内和跨行支付交易;其主要职责是负责同城支付交易的资金清算。全部同城跨行支付和大部分同城行内支付,是通过同城清算所进行票据交换,并完成资金结算的。清算所的成员行把按接收行清分好的票据提交给清算所,票据在成员行之间进行交换后,各成员行按发出和收到的所有贷记、借记支付项目,计算出一个净结算金额,提交给中央银行城市分行营业部,以便当日过账到结算账户。1990年,广州建成了我国第一个票据清分系统。1998年8月投产的北京同城票据自动清分系统,使北京清算所成为我国最大规模的票据清分中心之一。10-我国支付系统的基本构成2.全国手工联行系统国有商业银行以前都有自己的手工联行系统,办理异地支付交易的清算和结算。到1996年底,四大国有商业银行全都用各自的电子汇兑系统取代了原先的手工联行系统。不过,中央银行仍然运行着全国手工联行系统,对跨行纸票据支付提供清算和结算服务,并办理中央银行各分行之间的资金调拨。中国人民银行的全国手工联行系统,分县辖、省辖和全国三级,是三级联行系统。业务处理内容包括:支付凭证的交换、资金结算、对账监督等10-我国支付系统的基本构成3.中央银行的全国电子联行系统
中国人民银行运作的全国电子联行系统(EIS),处理异地跨行支付的清算与结算。中国人民银行于1989年开始建设全国电子联行系统,于1991年正式投入运营。电子联行系统当年联接几千家人民银行城市分行和县支行入网,每天平均处理交易数万笔,金额几千亿元,峰值日支付交易超过6000亿元,年转账金额接近国内生产总值的4倍。该系统对加快我国的资金周转、提高社会资金的运用效益、促进国民经济的发展,发挥了重要的作用,是当时我国银行业异地资金划汇的主渠道。10-我国支付系统的基本构成4.电子资金汇兑系统到1996年年底,工行、农行、中行和建行等4大国有商业银行,都先后建成了自己的全国电子汇兑系统,并取代了原先各自的手工联行系统。这些系统的各级处理中心在日终或次日营业前,就可为各成员分支机构计算出净额结算余额,大大加快了支付指令的处理速度。对于跨行交易,当然还需要通过中央银行的系统(人民银行手工的或电子的联行系统)才能完成资金的最终清算。10-我国支付系统的基本构成5.银行卡支付系统从1993年起,全国“金卡工程”4个试点城市开始了跨行的银行卡信息交换中心建设,并于1997年9月全部开通运行。全国银行卡信息交换中心也于1998年底投入运行。银行卡支付系统是由银行卡跨行支付系统以及发卡行内银行卡支付系统组成的专门处理银行卡跨行的信息转接和交易清算业务的信息系统,由中国银联建设和运营,具有借记卡和信用卡、密码方式和签名方式共享等特点。2004年银行卡跨行支付系统成功接入中国人民银行大额实时支付系统,实现了银行卡跨行支付的实时清算。10-我国支付系统的基本构成6.网上支付系统20世纪90年代中后期,随着Internet的快速发展和电子商务的兴起,我国的银行开始建立网上银行系统,为客户提供网上支付和网上银行服务。例如,招商银行、中国银行、中国建设银行和中国工商银行等银行,都已初步建立了自己的网上银行系统,并已为客户提供网上支付服务和网上银行服务。当今的网上银行服务,主要是家庭银行服务和企业银行服务。进入21世纪后,电子商务将在全球范围内获得大发展,网上支付和网上银行服务也将得到大发展,银行电子化建设也将因此进入全新的发展时期。10-我国支付系统的基本构成7.邮政储蓄和汇兑系统除了银行外,我国的邮政系统也建立了自己的邮政储蓄和汇兑系统,为客户提供相应的金融服务。邮政汇兑业务是汇款人委托邮政企业把款项汇往异地收款人的一种个人资金结算业务。邮政汇兑业务是邮政企业利用点多面广的优势,为沟通人民群众异地经济往来而开办的一项金融业务。国内邮政汇兑业务、国际邮政汇兑业务10-我国支付系统的基本构成8.第三方支付系统所谓第三方支付,就是一些和产品所在国家以及国内外各大银行签约、并具备一定实力和信誉保障的第三方独立机构提供的交易支持平台。中国国内的第三方支付产品主要有支付宝、微信支付、百度钱包、PayPal、中汇支付、拉卡拉、财付通、融宝、盛付通、腾付通、通联支付、易宝支付、中汇宝、快钱、国付宝、物流宝、网易宝、网银在线、环迅支付IPS、汇付天下、汇聚支付、宝易互通、宝付、乐富等。10-我国支付系统的基本构成9.中国国家现代化支付系统中国现代化支付系统(CNAPS)是在国家级金融通信网(CNFN)上运行的我国国家级的现代化的支付系统,是集金融支付服务、支付资金清算、金融经营管理和货币政策职能为一体的综合性金融服务系统。CNAPS试点工程自1997年6月启动以来,已取得了重大的进展。CNAPS和CNFN的建设是我国金融电子化建设的核心。目前运行的是第二代中国现代化支付系统11-电子支付系统的分类
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?11-电子支付系统的分类11-电子支付系统的分类(1)互联网支付互联网支付主要指通过互联网完成的支付活动,也就是下面所说的网络支付。主要包括网上支付以及第三方互联网支付。11-电子支付系统的分类(2)移动支付移动支付也称为手机支付,就是允许用户使用其移动终端(通常是手机)对所消费的商品或服务进行账务支付的一种服务方式。单位或个人通过移动设备、互联网或者近距离传感直接或间接向银行金融机构发送支付指令产生货币支付与资金转移行为,从而实现移动支付功能。移动支付将终端设备、互联网、应用提供商以及金融机构相融合,为用户提供货币支付、缴费等金融业务。11-电子支付系统的分类(2)移动支付一种是使用手机银行进行支付,主要为各大商业银行开发的针对手机用户的系统;另一种是第三方移动支付,主要分为两个技术方向二维码支付支付宝微信
NFC近场移动支付ApplePayHCE(云闪付)11-电子支付系统的分类(3)预付卡支付预付卡,是指发卡机构以盈利为目的,通过特定载体和形式发行的,可在特定机构购买商品或服务的预付凭证。预付卡是由发行机构发行的,可在商业服务业领域使用的债权凭证,具体表现为购物券或消费卡,体现了持卡(券)人作为消费者对发行机构享有的债权。商业预付卡按使用范围不同可划分为单用途预付卡和多用途预付卡。11-电子支付系统的分类(4)银行卡收单。银行卡收单是指签约银行向商户提供的本外币资金结算服务,就是最终持卡人在银行签约商户那里刷卡消费,银行结算。银行卡收单分为:网络收单网络收单是通过网络结算的形式形成的消费交易单据。POS收单POS收单是通过POS机消费形成的交易单据。参与的有各收单行(如农行、工行、建行、交行等)、银联、通联、嘉联支付、数字王府井、广东汉鑫、上海杉德、拉卡拉等。ATM收单ATM收单是通过自动提款机的交易单。
12-ATM系统的网络结构
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?12-ATM系统的网络结构共享ATM系统的网络结构类型不同的ATM系统有不同的网络结构。根据交换中心在系统中的不同位置,可将ATM网络结构分为:前方交换型后方交换复合型12-ATM系统的网络结构共享ATM系统的网络结构类型-后方交换型交换中心位于各成员行之后;各成员行都可拥有自己的CD和ATM终端机;自己的持卡人在自有系统的CD和ATM上所作的交易,留在自己行内处理;在共享ATM系统上所作的跨行交易,均送交换中心转发到相应的发卡银行去处理;
12-ATM系统的网络结构共享ATM系统的网络结构类型-后方交换型交换中心B银行A银行ATMPOSATMPOS中央银行A行网络B行网络存储器后方交换型的网络结构第三节ATM系统的交易处理流程与设计跨行交易的条件描述和数据传输流程CD/ATM持卡人交换中心发卡行1.插入银行卡2.输入PIN3.输入交易类型(和交易金额)10.打印单据,退卡(吐现金)9.响应4.请求11.确认8.响应5.请求ATM系统的三向传输流程清算银行12.确认7.响应6.请求代理行对帐信息清算信息12-ATM系统的网络结构共享ATM系统的网络结构类型-前方交换型交换中心位于银行主机和ATM/CD终端机之间;系统中所有的终端设备,原则上由交换中心投资所有的ATM交易,全由交换中心直接转发到相应的发卡行进行处理,因此没有跨行交易;发卡行收到交换中心发来的交易信息后,经确认处理,发送授权信息给交换中心,请其指令终端设备按指示要求进行处理。12-ATM系统的网络结构共享ATM系统的网络结构类型-前方交换型交换中心B银行A银行ATM-2ATM-1网络存储器前方交换型的网络结构12-ATM系统的网络结构共享ATM系统的网络结构类型-前方交换型当持卡人输入PIN、交易类型和交易额后,由ATM终端机启动请求信息,经交换中心发往相应的发卡行;发卡行进行响应处理和账务处理后,发出响应信息给交换中心,授权它按指示向ATM发指令;交换中心向ATM发出响应指令后,若非查询交易,还需向发卡行发确认信息;发卡行收到确认信息后,就执行提交操作,修改数据库数据,完成该笔ATM交易。
12-ATM系统的网络结构共享ATM系统的网络结构类型-前方交换型CD/ATM持卡人交换中心发卡行1.插入银行卡2.输入PIN3.输入交易类型(和交易金额)9.打印单据,退卡(吐现金)7.响应4.请求8.确认6.响应5.请求前方交换型系统的处理流程12-ATM系统的网络结构共享ATM系统的网络结构类型-复合型系统中既含前方交换型、又含后方交换型的网络,就是复合型系统。在图所示的系统里,对ATM-1来说,交换中心在银行之前,是前方交换型共享网络;对ATM-2~ATM-5来说,交换中心在银行之后,是后方交换型共享网络。因此,图示的系统是复合型的网络结构。持卡人在ATM-1上做的交易,按前方交换型网络系统的交易处理流程处理;持卡人在ATM-2~ATM-5上做的交易,按后方交换型网络系统的交易处理流程处理。12-ATM系统的网络结构共享ATM系统的网络结构类型-复合型交换中心B银行A银行ATM-5ATM-4ATM-3ATM-2中央银行A行网络B行网络存储器复合型的网络结构ATM-1网络13-ATM安全问题及安全对策
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?13-ATM的安全问题及对策窃取卡号、密码信息密码是一个账户的生命。如果自己的账户密码被盗,那么造成的损失将会难以估量。在每一次进行交易需要输入密码时,一定要用一手遮住,然后输入密码,而且操作一定要快,防止密码被别人窥视。在进行交易时,一定要注意不能让陌生人靠近,如果有陌生人靠近,可以让他远离或者选择另外的ATM机进行交易。如果陌生人紧追不舍,那就需要进行报警等。在进行交易需要输入密码时,一定要用手摸一摸键盘上是否有异物。有些不法分子会采用高科技手段来获得用户的账户密码,指纹膜就是一例。所以,要时刻确定自己进行操作的ATM机是安全的。13-ATM的安全问题及对策窃取卡号、密码信息
13-ATM的安全问题及对策ATM“吞卡”在我们进行交易时,往往会出现这样的现象,那就是前面的一切操作都正常,到了最后确认后,却出现服务因故未能完成的提示。最常见的就是“吞卡”。13-ATM的安全问题及对策ATM“吞卡”吞卡往往是由很多原因造成的,比如:银行卡超过有效期限、账户已经被冻结、连续三次输入密码错误、操作失误或机器本身出现故障等。如果是正常“吞卡”现象,那么在吞卡后会出一张凭条,并在屏幕上提示“吞卡”原因,用户需要拿着凭条到相应的开户行进行咨询。如果是非正常“吞卡”,那肯定是不法分子所为。不法分子在插卡口安装吞卡装置,使卡不能正常退出,客户误以为是吞卡。待客户离开后,不法分子伺机取走银行卡,并利用虚假提示等手段非法获取客户密码,从而盗取客户资金。如果发生这种吞卡事件,客户一定不要离开ATM机,同时赶紧打银行客服电话或报警电话。13-ATM的安全问题及对策交易信息外泄当用户进行交易完毕并打印凭条后,一定要将凭条收好切勿将凭条随意丢弃,这样非常容易泄露自己的交易信息如:凭条上的取款金额、取款账号等信息,从而给不法分子留下可乘之机。13-ATM的安全问题及对策严防电话短信诈骗13-ATM的安全问题及对策其他ATM诈骗手段(1)安装假门禁刷卡器盗取银行卡信息。不法分子在ATM插卡口上安装假插卡槽,或在自助区入口安装假门禁刷卡器,当客户插卡或刷卡时,银行卡信息被读卡装置窃取。特别是假门禁刷卡器,还配有密码键盘,可同时盗取银行卡信息和密码。(2)封堵ATM机出钞口。不法分子在ATM出钞口安装挡板,使ATM不能正常出钞。当客户以为是ATM故障离开后,不法分子用作案工具从出钞口内取走现金。(3)销售ATM干扰器。不法分子利用互联网及短信方式推销“ATM机干扰器”,声称其发出的高频电磁波信号能使ATM记忆功能失灵,存款1000元可被ATM机识别为2000元,还能存假币而不被发现。据了解这种干扰器售价从数千元到上万元不等,不法分子利用这种手段骗取客户资金。
13-ATM的安全问题及对策其他ATM诈骗手段(4)张贴虚假告示诈骗。不法分子在ATM上张贴虚假风险提示,提供假冒的银行服务电话,诱使客户拨打虚假服务电话伺机套取客户信息。或以“银行程序调试”等为理由,要求持卡人在限定时间内将自己银行卡的资金通过ATM转账到指定账户上,盗取持卡人资金。(5)冒充银行员工或热心人。客户对ATM操作不熟、遇到“吞卡”或“故障”需要求助时,不法分子冒充银行员工或热心人帮忙指导操作,伺机盗取客户资金。客户拨打了虚假的服务电话,不法分子冒充银行员工指导客户操作,伺机盗取客户资金。(6)银行卡掉包。不法分子还会制造情景,比如:在客户取钱的时候说钱掉了,然后当客户弯腰捡钱的时候,不法分子就用自己提前制造的假卡替换了客户的真卡,然后通过提前已经窃取到了密码信息,不法分子就可以对客户的账户为所欲为了。5-3ATM及其系统安全ATM自动柜员机的安全保护措施1、“异形口”防复制ATM机被不法分子粘贴盗号盗密码装置卡片会以缓慢抖动的方式进入5-3ATM及其系统安全ATM自动柜员机的安全保护措施
2、密码键盘罩防偷窥为防止客户取款输入密码时被偷看,一些商业银行在ATM取款机上加装了密码键盘罩。这样客户在取款时,由于防护罩遮挡,客户身边、背后的人无法看到密码输入过程5-3ATM及其系统安全ATM自动柜员机的安全保护措施3、摄像头保证“可追溯”摄像头是新型ATM机自身安全系统的一部分,其主要功能是识别人脸。在出现案件时还能为案件的侦破提供宝贵的线索。5-3ATM及其系统安全ATM自动柜员机的安全保护措施4、红外传感器能自动关门为防止不法分子加装”读卡器“复制储户银行卡信息,新款ATM机屏幕下方安装有“红外传感器”。现在的ATM机门都是24小时敞开的,如果市民取款,可以把ATM机器外的门关上,“红外传感器”的人脸识别功能将发挥作用,使门自动上锁,这样市民取款时就更加安全。取款后,按下门的开关按钮就可出去。5-3ATM及其系统安全ATM自动柜员机的安全保护措施5、ATM自动防护舱保安全首先按下按钮就可以进入到舱里,这个时候门就会自动关闭并且上锁,由于自动防护舱玻璃是防爆玻璃,所以外面的人无论如何也打不开门。在安全舱的里面有一个黄色的按钮,和银行系统24小时连接着。如果客户感觉到周围不安全,24小时可按这里报警。另外,应用了这个装置后再用ATM进行交易时既不会被别人偷窃,也不会偷窥到密码5-3ATM及其系统安全ATM自动柜员机的安全保护措施
6、加装“人脸通”防蒙面伪装取款“人脸通”具有的防蒙面伪装取款功能,能自动通过ATM机上的外置摄像头,拍摄取款人脸部特征,在确认取款人的眼睛、鼻子、嘴等部分的鲜明轮廓之后,方可进行下一步交易。14-POS系统的安全使用策略
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?14-POS系统的安全使用策略POS机安全使用策略1、观设备虽然POS机给人们带来了诸多便利,但是随着越来越多的人使用POS机刷卡消费,许多不法分子便开始利用POS机盗刷银行卡进行非法牟利。POS产品作为金融服务工具,承载着大额的资金流动,不仅关系到商户的账户资金安全,也关系到广大持卡人的账户资金安全。刷卡前需要观察POS机外观有没有被改装的痕迹,刷卡时,请勿让银行卡远离自己的视线14-POS系统的安全使用策略POS机安全使用策略2、核金额很多朋友刷卡时不是很注意金额,有时就会产生误刷的状况一名营业员把300元当成3000元刷,顾客到家后才发现,还好保留了购物小票和刷卡小票,才追回这笔钱。因此,持卡消费时,签字确认前,请仔细核对签账单上的卡号、金额,确认无误后在签账单签名栏内签字,注意与银行卡背面的签名一致。14-POS系统的安全使用策略POS机安全使用策略3、防调包还有一些持卡人使用信用卡刷卡时,为了省事,常常让服务人员代替刷卡,结果就会产生信用卡被掉包的现象,尤其是,一些信用卡不需要密码,只需要签名,那么对方很容易就可以盗刷你卡上的金额。因此,为保证银行卡使用安全,刷卡时,请勿让银行卡远离自己的视线。当收银员将你的银行卡交还给你时,请确认是自己的卡片。防止信用卡被掉包盗刷。14-POS系统的安全使用策略POS机安全使用策略4、防窥视现在很多盗卡者,手段高明,他们在POS机上放一些仪器,可以记录你的密码因此,输入密码时,应尽可能用身体或另一只手遮挡操作手势,以防不法分子窥视14-POS系统的安全使用策略POS机安全使用策略5、慎签名请勿随意在空白签账单上(即没有写明或打印交易金额、时间、卡号、效期、内容等的签购单)签名。防止不法分子利用此盗刷犯罪,防止自己利益受到侵害。14-POS系统的安全使用策略POS机安全使用策略6、索凭条很多人没有保留刷卡小票的习惯,随手丢弃,如果被不法分子掌握,很可能根据小票上的信息盗取你的密码和盗刷你的信用卡因此,请尽量保留商户签账单的存根联,以便与银行卡对账单核对。14-POS系统的安全使用策略POS机安全使用策略7、开提醒给自己经常用的卡开通短信提醒功能。一旦出现不合理或者其他非正常交易可以及时获悉。14-POS系统的安全使用策略POS机安全使用策略8、对账单刷卡购物后,请核对好对账单,很多人马马虎虎,即使自己的信用卡被盗刷也没有察觉。因此,在收到对账单后,请认真核对账单,如发现不明支出及时与银行客服中心联系。15-跨国汇兑系统汇兑流程
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?15-跨国汇兑系统汇兑流程汇款客户发令机制银行A银行B收益客户电话用户电报传真Internet邮寄网络传输个人政府部门银行公司客户资金转帐功能资金转帐功能个人政府部门银行公司客户BankwireFedWireSWIFTCHIPS内部网络电报/FAX15-跨国汇兑系统汇兑流程例如,洛杉矶loyd’s银行的客户A公司,要求该银行代为支付100万美元给纽约ChaseManhattan银行的客户B公司。Lloyd’s银行接到这个请求后,根据它与受款银行之间的不同关系情况,有许多不同的做法。由于Lloyd’s和ChaseManhattan银行之间并非往来银行,需通过另一个与它们都有往来的第三者协助处理。如,Lloyd’s和ChaseManhattan银行均与SecurityPacific银行有往来关系,而且ChaseManhattan与SecurityPacific均为FedWire的会员银行15-跨国汇兑系统汇兑流程资金调拨过程,涉及三个银行。Lloyd’s银行接到客户A公司的汇款指令并验明无误后,借记A公司的活期存款账户,并把该汇款指令通过租赁线路传送给SecurityPacific银行对这两个银行之间的账面过户后,SecurityPacific通过FedWire将100万美元汇至ChaseManhattan银行,并说明该款项的受款人为B公司。ChaseManhattan收到该款项后,即将其转入客户B公司的活期存款户头中,并通过电话或自身的企业银行系统通知客户B该笔汇款已达账。15-跨国汇兑系统汇兑流程汇款人A公司(洛杉矶)借方Lloyd’s(洛杉矶)付款行SPNB(洛杉矶)贷方Chase(纽约)收益人B公司(纽约)资金流信息流帐面过户帐面过户FedWire活期存款户贷方电话/网络通知租赁线路FedWire电话/网络通知15-跨国汇兑系统汇兑流程例如,旧金山的A公司是Lloyd‘s银行旧金山分行的客户,它欲从其在德国柏林的分公司(它是Deutschbank银行的客户)转来一笔款项Deutschbank银行柏林分行收到旧金山A公司发出的这笔汇款指令,通知柏林A分公司,并通过SWIFT将这笔资金转汇到在法兰克福的总行。Deutschbank银行通过SWIFT通知纽约的花旗银行(Citibank),于是这两个银行间发生一笔资金转账。花旗银行通过CHIPS系统将这笔资金转汇到洛杉矶的SecurityPacific银行总部。后者通过租赁线路将该笔资金再转汇至洛杉矶的Lloyd’s银行。Lloyd’s银行经其旧金山分行将这笔资金转入旧金山A公司的户头中至此才完成这笔国际汇兑15-跨国汇兑系统汇兑流程汇款方柏林A分公司汇款分行Deutschbank柏林分行汇款行Deutschbank柏林总行(法兰克福)中间行CitiBank(纽约)借款行SPNB(纽约)付款行SPNB(洛杉矶)贷方行Lloy’s,N.A.(洛杉矶)收益分行Lloy’s,S.F.(旧金山)收益方A公司(旧金山)资金流信息流活期账号借方内部结算帐面转帐CHIPS内部结算活期账号贷方内部结算帐面转帐电话/网络通知电报/网络通知SWIFTCHIPSSPICE租赁线路电话/网络通知电话/网络通知发令方A公司(旧金山)16-第三方支付的分类
主讲:祝凌曦
单位:北京交通大学
办公室:土建楼321
邮箱:ZHULINGXI@139.com今天,你移动支付了吗?16-第三方支付的分类第三方支付的分类:无论是学术界、产业界还是监管部门,对第三方支付的分类都不尽相同,主要的分类方式主要有三种:一是央行《办法》中对第三方支付的分类;二是根据提供第三方支付服务的主体性质进行的分类;三是根据支付服务的不同业务属性进行的分类。这三种分类分别是从现行监管的便利、支付业务不同属性特点出发对主流的支付业务进行分类。16-第三方支付的分类第三方支付的分类:(一)《非金融机构支付服务管理办法》中的分类1、网络支付“支付网关模式”“虚拟账户模式”①信用中介型虚拟账户模式②直付型虚拟账户模式2、预付卡发行与受理3、银行卡收单16-第三方支付的分类第三方支付的分类:(一)《非金融机构支付服务管理办法》中的分类1、网络支付网络支付,是指依托公共网络或专用网络在收付款人之间转移货币资金的行为,包括货币汇兑、互联网支付、移动电话支付、固定电话支付、数字电视支付等。网络支付以第三方支付机构为支付服务提供主体,以互联网等开放网络为支付渠道,通过第三方支付机构与各商业银行之间的支付接口,在商户、消费者与银行之间形成一个完整的支付服务流程16-第三方支付的分类1、网络支付(1)支付网关模式支付网关模式又称为网关支付,是电子商务中使用最多的一种互联网支付服务模式。该模式的主要特点是在网上商户和银行网关之间增加一个第三方支付网关,由第三方支付网关负责集成不同银行的网银接口,并为网上商户提供统一的支付接口和结算对账等业务服务。第三方支付机构把所有银行网关(网银、电话银行)集成在了一个平台上,商户和消费者只需要使用支付机构的一个平台就可以连接多个银行网关,实现一点接入,为商户和消费者提供多种的银行卡互联网支付服务。16-第三方支付的分类1、网络支付(2)虚拟账户模式虚拟账户型支付模式是指第三方支付机构不仅为商户提供银行支付网关的集成服务,还为客户提供了一个虚拟账户,该虚拟账户可与客户的银行账户进行绑定或者对接,客户可以从银行账户等资金源向虚拟账户中充入资金,或从虚拟账户向银行账户注入资金。客户在网上的支付交易可在客户的虚拟账户之间完成,也可在虚拟账户与银行账户之间完成。16-第三方支付的分类1、网络支付(2)虚拟账户模式根据虚拟账户承担的不同的功能,虚拟账户模式又可细分为“信用中介型账户模式”和“直付型账户模式”两类。①信用中介型虚拟账户模式②直付型虚拟账户模式16-第三方支付的分类2、预付卡发行与受理预付卡,是以先付费后消费为支付模式,以盈利为目的而发行的,可购买商品或服务的有预付价值的卡,包括磁条、芯片等卡片形式。预付卡与银行卡相比,它不与持卡人的银行账户直接关联。目前市场上流通的预付卡主要可分成两大类,一类是单用途预付卡:企业通过购买、委托等方式获得制卡技术并发售预付卡,该卡只能在发卡机构内消费使用,主要由电信、商场、餐饮、健身、美容美发等领域的企业发行并受理;另一类是多用途预付卡,主要由第三方支付机构发行,该机构与众多商家签订协议,布放受理POS终端机,消费者可以凭该卡到众多的联盟商户刷卡进行跨行业消费,典型的多用途卡有斯玛特卡、得仕卡等。16-第三方支付的分类3、银行卡收单银行卡收单业务是指收单机构通过银行卡受理终端为银行卡特约商户代收货币资金的行为。其中,受理终端是指通过银行卡信息读入装置生成银行卡交易指令要素的各类支付终端,包括销售点(POS)终端、转账POS、电话POS、多用途金融IC卡支付终端、非接触式接受银行卡信息终端、有线电视刷卡终端、自助终端等类型;收单机构,是指与特约商户签订银行卡受理协议并向该商户承诺付款以及承担核心业务主体责任的银行业金融机构和非金融机构。16-第三方支付的分类(二)按第三方支付机构主体分类(1)按照支付机构本身是否具有独立性①独立的第三方支付机构②非独立的第三方支付机构(2)按注册资本性质可以分为①国有控股第三方支付机构②国有参股第三方支付机构③民营第三方支付机构④外商独资第三方支付机构(3)按支付机构的业务范围可以分为①单一业务支付机构②综合业务支付机构16-第三方支付的分类(二)按第三方支付机构主体分类(1)按照支付机构本身是否具有独立性可以分为两类:①独立的第三方支付机构:本身没有电子商务交易平台也不参与商品销售环节,只专注于支付服务,如快钱、通联支付、汇付天下等;②非独立的第三方支付机构:支付机构与某个电子商务平台属于集团联盟或者战略联盟关系,主要为该电子商务平台提供支付服务。如支付宝、财付通、盛付通等分别依托于淘宝网、拍拍网和QQ、盛大网络。16-第三方支付的分类(二)按第三方支付机构主体分类(2)按注册资本性质可以分为:①国有控股第三方支付机构:指国有资本占控制权的第三方支付机构,典型代表是银联商务;②国有参股第三方支付机构:指在企业股权结构中有国有资本,但国有资本不占控制权,典型代表是通联支付;③民营第三方支付机构:指全部资本由境内投资者投资的企业,典型代表是支付宝、快钱等;④外商独资第三方支付机构:在中国境内设立的全部资本由外国投资者投资的企业,典型代表是贝宝(中国);⑤中外合资第三方支付机构:指外国投资者和中国境内投资者共同出资的企业,典型代表是首信易支付。16-第三方支付的分类(二)按第三方支付机构主体分类(3)按支付机构的业务范围可以分为:①单一业务支付机构:只从事某一类别支付业务的支付机构,如只从事银行卡收单的杉德,只从事预付卡的资和信等;②综合业务支付机构:指从事多样化支付业务的支付机构,如快钱、通联支付等。16-第三方支付的分类(三)按第三方支付业务属性分类(1)按支付指令传输通道进行分类(2)按支付终端进行分类(3)按支付距离的分类(4)按交易主体的进行分类(5)按支付时间进行分类(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国塞维莱默行业市场发展趋势与前景展望战略研究报告
- 护理服务规范与技巧
- 房子抵押简易合同范例
- 法律职业伦理试题及答案
- 反对民间文学艺术作品著作权保护的理由
- 2026年贵州高考数学真题解析含答案
- 2025年广西壮族自治区百色市初二学业水平地生会考考试题库(附含答案)
- 2025年湖南省怀化市八年级地理生物会考真题试卷+解析及答案
- 2025年广东省珠海市八年级地理生物会考题库及答案
- 2025年广东省阳江市八年级地理生物会考真题试卷(+答案)
- 眉山市2026国家开放大学行政管理类-期末考试提分复习题(含答案)
- 嘉峪关2025年嘉峪关市事业单位引进50名高层次和急需紧缺人才(含教育系统)笔试历年参考题库附带答案详解(5卷)
- 2026江苏省数据集团有限公司春季招聘笔试参考题库及答案解析
- 北京市通州区2023年八年级下学期《语文》期中试题与参考答案
- 监理实施细则混凝土工程
- 牵引管管道施工方案【实用文档】doc
- SB/T 10595-2011清洁行业经营服务规范
- 课前小游戏(肢体猜词接力)课件
- 询价单(表格模板)
- 教学大纲-数据库原理及应用(SQL Server)(第4版)
- 申论详解(PPT课件)
评论
0/150
提交评论