电子商务架构

2024-05-12 23:00:15 作者:佚名

也可以降低单一认证中心的经风。

6.4、7SET电子商务架构 SET由Visn和 Mastercard两大信用卡组织所提供,它是一种以信用卡为基础在 Internet

上交易的付款标准,SET主要是使用公共密钥码学的技术,将交易信息加以编码、加密,用

来维护在 nternet开放网络上的个人信用信息的隐密性,以确保交易的安全。一个标准的 上交易,有四个最基本的参与者;消费者、网络商店、收单银行和发银行。要确保电子交易能

顺利而安全地进行,SET对所有交易参与者的作业方式与流程作了详尽的规定,如图 所

示,SET系统架构包含了所有参与交易的个体,以及检验交易个体身份的认证中心。

者人Internet 网蜷商店

1实

Intemet 认证中 Interne

卡银行 单行

出出根田6-3ST系统架构

SET系统架构下的每一个角色都有各自的功能和业务: 21.消费者。消费者必须至发卡银行申请合法的信用卡,拥有发卡银行(Isue 用卡持卡人必须向证管理中心注记,才能进行电子商务的相关交易,”学可的

2.阿络商店。在niem上销售商品或提供服务的企业组织,必须和信用卡收单银行签

约,并取得电子签证,才能成为特约商店,接受客户利用信用卡为电子付款方式。网络商店要

成本,网络商店的系统必须能提供自动化的订单处理,亦即从消费者上网浏览、订单确认(r 遵循SET协议,所有的交易才能以信用卡网上授权和请款,为了减轻网站和收单银行的交易

der Confirmation)、持卡人身份确认( Certification)、信用卡授权作业( Authorization)、出货(De

livery)信用卡请款( Capture)报表制作( Reporting)等程序都能自动处理。信用卡付款系统须

能确保客户信息、信用卡号码、交易信息等机密信息在 Internet上安全传递,而且要能使用签

证系统的公共密钥来进行安全信息的交换,只有这样,才能使网上的信用卡付款能在安全正确

的情况下进行。?

以及协助特约商店取得持卡人付款(即请款作业),收单银行除了要有常规银行的应用系统外,3.收单银行。信用卡收单银行主要负责授权特约商店管理收受信用卡付款交易的业务

还必须增加收单银行付款网关( Payment Gateway),用来提供授权与请款服务。付款通路系统

主要有两项功能:第一个功能是负责特约商店签证的申请与管理,一方面通过1 nternet与申请

签证的特约商店联网接受特约商店的申请,另一方面则利用 Internet或金融网络将特约商店

的签证申请信息传送给认证中心,以取得经其签章后的特约商店签证,并负责管理特约商店的

签证注册列表( Certificate Revocation Lists,CRL);第二个功能是通过 Internet I与往来的电子

务 商店联网,同时也通过金融网络和发卡银行联网,以协助特约商店进行信用卡付款的请款业

6 子安向 59

4.认证中心(CA)。认证中心是由信用卡发卡单位共同委派或由政府直接指定的公正代

塑织,它主要的功能是提供、分配与管理所有电子交易所要的电子凭证( Certificate), CA 2含了许多对外联网的计算机系统,其中主要有负责持卡人签证管理的CCA( Card holder

(Payment gateway CA) CA),负责特约商店签证管理的MCA( Merchant CA),以及负费收单银行签证业务的PCA

6.4.8认证操作的安全分析和防范

不雄设想,针对认证中心的攻击是难以计数的。因而,认证中心必须做好应付攻击的准

1.假冒的可能性预防。我们不妨来看这样的一个实例:假设甲想要冒充之,如果甲能以乙

户头中提出一万美元,请将钱寄给我。“为完成这样一次攻击,产 的方式对报文加以签署,那么他就可以向乙存款所在银行发送这样一条文:“我想从自己的

给认证中心,声称:“我是乙这是我的公共密钥,请给我发放数字凭证。”如果认正中心被 对密钥并将公共密钥发

弄,并发给他电子凭证,他就能愚弄银行,而其攻击也就成功了。为防止这类情况的出现,认证 中心必须核实数字凭证申请确实是由相应申请者发送的。比如说,乙申请数字凭证时必须提

供足够的证据说明他是乙,而认证中心有可能要求乙亲自前来并展示证书 2.认证中心私人密钥的安全防范。倘若一个攻击者发现了认证中心的私人密钥,他就能

保留于高安全度的盒子中,如认证签名单位(CSU)就是这样一个高安全度的盒子。够伪造数字凭证,因此,认证中心必须极其小心防止私人密钥流落于他人之手。私人密钥必须

3.认证中心公共密钥的安全防范。认证中心的公共密钥可以受到多种因素的攻击、因此

认证中心则是一个例外。由于密钥写入了被大量验证使用的软件之中,实际上不可能经常性 认证中心必须使用很长的公共密钥;如1024位。同时还需经常性地更换密钥。最高级别的

更改密钥。

4.认证人员被贿路的防范。在另一类攻击中,乙贿赂甲,甲是认证中心的工作人员,乙要

甲以丙的名义签发给他一份数字凭证。现在乙可以以丙的名义签署报文,而任何接收报文的

人却会相信这份报文的可信性,因为这份报文附有完整的可被验证的数字凭证。要消除这类

攻击,可以采用这样的一个办法:只有两个甚至更多的认证中心雇员合作才能签发数字凭证,

这样,除非攻击者能买通每一名雇员,否则无法获取他人的数字凭证。例如,在当今的一些

CSU中,三名雇员各插人一把包含机密信息的数字密钥才能使CSU产生数字凭证。

,并将一份不实的数字凭证请求混入一雄合法的请求之中,那么仍然会出现不实的数字凭 5.尚存在的漏洞。倘若每份数字凭证请求都只需一名雇员加以核实,而那名雇员已被收

植得庆幸的是,只要要善保存,认证中心的私人密钥一般不易因为受贿的雇员而丢失。还有一 正。因此,有关在安全交易中的非法活动及犯罪先证的法律正在一些地区酝酿和产生。不过

类攻击是伪造旧文件。乙长年来ー直力图破解认证中心私人密钥。15年后,他终于获得了成 在乙拥有了认证中心旧的私人密钥,虽然早已过期失效,但他能够伪造一份15年前产

生的数字凭证,从而伪造别人的公共密锅,如甲的数字证,这样他就能用甲的签名伪造一份

15年前签发的报文。这类攻击带来了如何鉴别多年前签发的报文的间题。网站建设

在线咨询 拨打电话

电话

400-639-3118

微信二维码

微信二维码