欢迎来到专业的宏发范文网平台! 心得体会 党建材料 工作总结 工作计划 思想汇报 事迹材料 发言讲话 述职报告
当前位置:首页 > 范文大全 > 公文范文 > 正文

基于SET规范的网上交易模型

时间:2022-03-15 15:04:07 浏览量:

(内蒙古财经学院 计算机信息管理学院,内蒙古 呼和浩特 010051)
摘 要:文章基于SET规范建立了一个可信的网上交易模 型,为此类问题的解决提出了可行的解决方案,并对模型的安全性进行了分析。
关键词:网上交易;SET;数字签名;ECC;可证明安全
中图分类号:F830.49  文献标识码:A  文章编号:1007—6921(2010)02—0041—02

随着信息技术的发展电子商务慢慢的进入我们的生活,从早期的网上看货、现场购买, 到现在的网上选货、网上订单、网上支付、送货上门,网上购物已经成为现代人生活的组成 部分。电子商务已经从个人的、小批量的购买行为发展到现在的企业网上采购、 政府网上招标等大规模的商务活动。伴随着深度与广度的扩展,电子商务面临着前所未有 的问题。它集中表现在网上交易的争端不断增加,比如客户发现自己买到的和原来订购的 商品不一致,有的是型号不符,有的是数量不对;又比如商家为了从银行套取现金,篡改 了客户的订单信息。如此种种使得电子交易的可信性降低,这将严重制约它的发展。

为解决上述问题,笔者提出了一套可信任的网上交易模型。模型是以安全电子交易(SE T )规范为基础,着重解决顾客、商家、银行三者间的互信问题。通过建立认证机构和一整套 完整的工作流程,为网上支付的每一个步骤留下证据,并由多条证据组成证据链,这样就使 得网上的交易行为变得有据可查,从而解决了各种争端。
1 安全电子交易(SET)

安全电子交易(SET)是一个开放的加密安全规范,用于保护互联网上的信用卡交易。SE T是应Master和Visa公司的要求于1996年提出的,1998年第一个与SET兼容的产品问世,现在 已经得到了业界多数公司的支持成为行业标准。SET规范主要定义了参与交易的各方,其 内容如下:
1.1 持卡人(Cardholder)

也称顾客。在网络环境中,消费者使用个人电脑与商家通过互 联网进行交易。持卡人持有由银行发行的、经过授权的信用卡,此信用卡可用于网上支付。 
1.2 商家(Merchant)

拥有商品和服务的个人或组织,这些商品和服务可以通过W EB站点或邮寄的方式提供给顾客。商家要想接受信用卡支付就必须与清算银行建立联系。
1.3 清算银行(Acquirer)

也称银行。为持卡人建立帐号、完成信用卡认证和支 付的工作。清算银行向商家提供保证,保证顾客信用卡号的合法性和消费限额等。
1.4 支付网关(Payment Gateway)

它是信用卡的支付接口,提供认证和现金暂 存的功能。支付网关的功能类似于现在所说的“支付宝”。
1.5 认证机构(Certification Authority,CA)

是被信任的机构,为顾客、商家和清 算银发行X.509v3公钥证书提供三者间的身份认证。是整个交易模型认证和取证的核心。
SET规范的安全目标如下:①信息保密性:保证持卡人帐号和支付信息在网络传输过程中是安全的。②数据完整性:从持卡人发往商家的支付信息包括订购信息、个人数据和支付指令,保 证这些消息在传输过程中不被篡改。③持卡人帐号认定:能够验证持卡人是否为合法帐号的合法用户。④)商家认定:使得持 卡人能够验证商家是否与允许接受支付卡的清算银行建立了联系。

SET规范是一个安全协议和格式的集合,它只规定交易中的几种角色并没有定义具体的 工作流程;对于每一部分的具体实现也没有统一的要求。要想解决存在于电子交易中的主要 问题,就必须依托于SET所定义的几种角色定义完整的工作流程,并选择合适的实现方法。 本文提出的网上交易模型定义了完整工作流程,并对关键步骤给出了具体实现。
2 网上交易模型

网络虽然为人们提供了方便,但如何解决互联网上的互信问题成为人们关注的焦点,再 者解决因网上交易所引起的争端也是另一个棘手的问题。网上交易模型是基于SET所规定的 几种角色,设计了电子交易的工作流程,有了这些工作流就可以建立起互联网上的互信机制 ,并在争端出现时提供相关的证据。下图展示了网上交易的工作流程。

由图1可见,一次完整的网上交易分为6步,下边依次进行说明。
2.1 持卡人向商家发出购物申请(DS)

DS的内容包括客户的订购信息(OI),用户给银 行发送的支付信息(PI)。持卡人散列函数从OI和PI中获得散列值;将两个散列连接后,再 求新生成的文件的散列值。然后使用持卡人的私钥(PRc)对新生成的散列进行数字签名, 数字签名算法使用椭圆曲线签名算法(ECC)。

DS=PI‖OI‖EECC(PRc,[H(H(PI)]‖H(OI))])(说明:“‖”表示连接。)
2.2 持卡人将购物申请(DS)发给认证机构

本步骤的DS与步骤①的DS完全一样。认证机 构把它存入数据库以备察看。购物申请(DS)是一种购买的意向,认证机构保存此信息把它 与步骤④的中的相关内容做比较。
2.3 商家向银行发出支付申请(CS)

商家用持卡人的公钥(PUc)对其发来的信息进行验 证,验证成功就像银行发出支付申请。CS的内容包括,给银行发送的支付信息(PI)和持卡 人的签名。

CS=PI‖EECC(PRc,[H(H(PI)‖H(OI))]) ( 说明:“‖”表示连接。)
2.4 银行将收到的支付申请转(CS)发给认证机构

认证机构收到的CS和DS的相关 内容做对比。如果一致则返回给银行同意交易的信息,如果不一致则返回终止交易的信息。 
2.5 银行收到认证机构的确认

银行在收到认证机构的确认后,就从信用卡帐户向支付网关划出相应金额。
2.6 顾客在收的货品后向支付网关发出指令同意支付,则支付网关将钱存入商家 的帐户

顾客如对收到的货品不满意,可及时终止交易并把货品退回。如果顾客在一段时间内没有终 止交易,或没有在规定时间内将货品退回,则支付网关会自动向商家进行支付。

本模型前4步的数据传递都在互联网上进行,第5步和第6步是在银行的内部网络中 进行。整个支付过程顾客、商家、银行是主体,认证中心是独立的第三方的机构,它只提供 数据的保存与查询。支付网关属于持卡人,是持卡人银行帐户的一部分,但由银行代替持卡 人进行操作。
3 模型的安全性分析

网上支付模型的安全性是使用者关注的重点。根据“可证明安全”理论,系统的安全性可以 规约为系统所采用的算法和关键技术的的安全性。下面,就模型的关键步骤按照“可证明安 全”的方法展开讨论。
3.1 本系统安全性的第一步来源于“双向签名机制”

即:持卡人向商家发出购物申请( DS)中的EECC(PRc,[H(H(PI)‖H(OI))]。如果对客户的订购信息(OI),和支付 信息(PI)分别进行签名,不但浪费时间 还不能保证两者的关联性。商家还有可能把顾客上一次的支付信息(PI")和本次的订购信 息(OI)组合而成为本次的用户签名,来套取现金。

在本模型中,先对客户的订购信息(OI)取摘要,得到H(OI);再对支付信息(PI)取摘 要,得到H(PI),然后再把这两个摘要连起来形成一个新文件H(PI)‖H(OI),最后再 对新生成的文件取摘要,得到H(H(PI)‖H(OI))。这样只要对着一个摘要进行签名就 保证了两个信息(订购信息和支付信息)的可信性和不可篡改性。

在整个交易的过程中EECC(PRc,[H(H(PI)‖H(OI))]作为顾客的数字签名,商家只 能保留或转发,而不能对其进行分解或逆 运算,这就保证了数字签名的不可仿冒性。如果顾客对已经完成的电子交易进行反悔,那商 家可以以顾客的数字签名为证据予以驳回。如果商家和顾客都对交易产生疑义,则可通过认 证机构中保存的信息来进行仲裁。认证机构作为中立机构只提供日志的查询,它无权修改顾 客和银行发来的信息。
3.2 数字签名算法的选择

本模型采用的数字签名算法是椭圆曲线加密算法(ECC)。ECC 使近20 年才出现的新的加密算法,较之传统RSA算法ECC能提供更高的安全性和更短的运行 时间。160位长度的ECC密钥的安全性相当于1 024位长度的RSA密钥的安全性。所以本模型在 相同的摘要长度下(160位)比RSA算法提供了更高的安全性。
3.3 银行接受商家发来的支付请求,在得到认证机构的确认后再进行支付

如果有争执则 可通过认证机构进行仲裁。银行可以通过验证H(H(PI)‖H(OI))的正确性来保证支付 信息的真实性。银行这端的安全性可规约为散列函数H()的安全性。本模型采用SHA-1算法 ,这种算法可生成长度为160位的消息摘要,它是当今世界广泛采用的散列算法可靠性高。 
3.4 支付网关作为支付前的暂存机构,为商品的运送留出了时间

当然顾客也可以在这一 步终止支付。为了保护商家的利益,如果顾客在一段时间内不进行操作支付网关会自动向商 家进行支付。支付网关自身的安全性由银行系统来保证。

综上所述,在整个模型对各方的利益都有保证,每一步都有独立的第三方为交易双方的行为 进行存档。如有需要,这些存档可以作为证据提供。对每次的交易过程有商家、认证机构、 银行、支付网关这四处进行存档,从而保证了信息的安全性与不可抵赖性。
4 结束语

网上交易模型是为解决现存网上支付系统的各种问题而提出的,比现行的网上支付系统有更 高的安全性。因为采用了密码学新的研究成果,使得它的效率比以往提出的系统有较大的提 高。它不但保护了顾客的利益,也同时为商家和银行提供了安全保障,是一个几方都可接受 的解决方案。
[参考文献]
[1] 孟庆树,王丽娜,傅建明,等译密码编码学与网络安全(第四版)[M] 北京:电子工业出版社,2006,(7).
[2] 刘玉珍,王丽娜,傅建明,等译密码编码学与网络安全(第三版)[M] 北京:电子工业出版社,2003,(7).
[3] 张焕国,等译椭圆曲线密码学导论[M]北京:电子工业出版社,2005,( 8).
[4] 龚晓萍,刘志朋,黄继红基于椭圆曲线盲签名的安全数字时间戳方案[J] 计算机工程,2008,(7).
[5] 刘文远,郭丽芳,王宝文,王亚东基于智能卡的含有效期的电子现金系统[ J]计算机工程,2008,(9).
[6] 傅鹤岗,陈滢基于椭圆曲线的结构化多重数字签名算法[J]计算机应用 ,2009,(1).
[7] 田树华,陈立家,李坚茹基于离线可信第三方的电子支付协议公平性分析[ J]计算机应用,2009,(7).

推荐访问:网上交易 模型 规范 SET

猜你喜欢