1、面向非会员的网络交易服务 - 网络音像商场系统 面向非会员的网络交易服务即网络音像商场系统结构如图六所示:具体的交易流程如下所述:步骤描述 1顾客使用浏览器看INTERNET网上商户建立的购物中心主页上发布的商品,并决定要购买一些商品。 2商户发送一个订货单到顾客,包括顾客所购商品的名称,数量,品质,规格,单价,总额,税款,运费,送货地点等信息。 3顾客确认此订货单的全部内容,并指定用来付款的信用卡。最后,顾客将订货单和付款指令发给商户。 4商户将持卡人的帐号信息送到付款网关,并由付款网关代理进行授权申请。 5授权申请被批准,并由付款网关将批准信息送往商户。 6商户接受订货单,并出具收据给顾客
2、。 7商户通知物流公司,将顾客所购商品按送货地点送货。 8物流公司发送运单给商户。 9物流公司送货至顾客指定地点 10顾客鉴收商品 11物流公司将送货完毕信息传递到商户,并要求货款转帐 12商户要求付款网关代理转帐业务。 13付款网关将转帐完毕信息传送至商户。 14商户将转帐完毕信息传送至物流公司。(一) 网络音像商场系统各软件模块及其功能1 消费者软件(uWALLET):uWALLET是一种简便易用的应用软件,它可以为INTERNET网上购物提供一种安全的支付手段。在uWALLET软件的电子钱包中存储着诸如信用卡等数据,这样,在每笔交易的支付时,这些信息无须重复输入。另外,uWALLET还可
3、以对消费者的数字证件(证件和密钥)实行透明管理。同时,它还允许银行和金融机构灵活地加入自己的品牌或为消费者提供特殊服务。2 面向商户的销售点软件(uTill):uTill可以捕获订单信息及支付信息,然后与相应的系统进行通讯,以获得信用授权和交易处理。uTill软件是消费者支付的基本接口,它可以完成信用确认,信用否决,交易撤消,结算及对帐功能,并可生成消费收据。此外,它还提供与物流公司传递物流信息和结算信息等功能。3 面向物流公司的物流管理软件(uDelivery,uSigner):uDelivery可以捕获商品发运信息,物流公司可以据此组织调配物资及发运渠道。uDelivery还可以管理及发送
4、电子发货单及电子提货单。uSigner可以帮助物流公司获取顾客的鉴收确认,并将此鉴收确认传送至相应的商户,要求货款支付。4 面向收单行/交易处理商的INTERNET网关软件(uGateway):uGateway可以确保交易信息在INTERNET网络商户与交易处理商主机之间安全,无缝隙地传递。它可以处理INTERNET支付协议,INTERNET特定的安全协议,交易交换,消息及协议的转换,以及本地授权和结算处理。(二) 对网络音像商场电子交易安全性问题的考虑:1电子交易中有哪些安全问题需解决电子商务发展的核心和关键问题是交易的安全性。由于INTERNET本身的开放性,使网上交易面临了种种危险,也由
5、此提出了相应的安全控制要求。 信息保密性交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用;订货和付款信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传递中有加密的要求。 交易者身份的确定性网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能够确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。 不可否认性由于商情的千变万化,交易一旦达成是不能被否认的,否则必然会损害一方的利益。因此电子交易通信过程的各个环节都必须是不可否认的。 不可修改性电子交易文件不能被修改,以
6、保障交易的严肃和公正。2 电子交易中用到的几种加密技术在近年来发表的多个安全电子交易协议或标准中,均采纳了一些常用的安全电子交易的方法和手段。典型的方法和手段有以下几种:秘钥加密(SECRET-KEY ENCRYPTION):也称为对称加密发送和接收数据的双方必须使用相同的密钥进行加密和解密运算。最著名的算法是DES算法。银行经常采用这种加密算法来加密持卡人的个人识别号码(PIN)。秘钥加密技术要求通信双方事先交换密钥。在购物支付的环境中,商户需要与成千上万的购物者进行交易,若采用简单的秘钥加密技术,商户需要管理成千上万对密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的;
7、另外,双方如何交换密钥?通过传统手段?通过Internet?无论何者都会遇到密钥传送的安全性问题,这是一个与信息安全同样的问题。第三,在现实环境中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,密钥加密技术的密钥管理和发布都是远远无法满足实用要求的。图 1 公开密钥加密(PUBLIC-KEY ENCRYPTION):也称为非对称加密典型的非对称加密算法RSA算法,它是由Rivest,Shamir和Adlerman三人所研究发明的。它是建立在具有大素数因子的合数,其因子分解困难的基础上的,即它的保密强度是建立在计算复杂性基础上的。一个150位左右的合数,即使采用现在的巨型电子计算机
8、进行因子分解,其计算量也是相当巨大的。当初RSA的设计者估计本世纪内不可能破解,但现在已经被破解,只是其运算量相当巨大而已。对于公开密钥加密体制,任何人都可以使用其它用户的公开密钥(public-key)来对数据进行解密。公开密钥加密体制的加密密钥是公开的,而解密密钥是保密的。公开密钥加密技术解决了密钥的发布和管理问题,商户可以公开其公开密钥,而保留秘密密钥。购物者可以用商户的公开密钥对发送的信息进行加密,安全地传送到商户,然后由商户用自己的秘密密钥进行解密。公开密钥加密技术是SET加密协议的核心。图 2 信息摘要(Message digests):这种加密方法亦称安全Hash算法(SHA,S
9、ecure Hash Algorithm)或MD5(MD Standards for Message Digest)。该加密方法采用单向Hash函数将需加密的明文“摘要”成一串128bit或160bit的密文。这一串密文亦称为指纹(Finger print)。它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。另外,通过摘要密文绝对无法还原出被摘要的明文,因为Hash算法是不可逆的。在数学上保证,只要改动明文中任何一位,重新计算出的明文摘要值就会与原先值大不相符。(三) 综合运用几种机密技术的来解决电子交易过程中的安全问题1 数字签名(digital sign
10、ature) 日常生活中时常会有报文与签名同时发送以作为日后查证的保证。在Internet环境中,这可以用数字签名作为模拟。首先,被发送文件用信息摘要加密算法产生128bit或160bit的数字摘要。然后,发送方用自己的私有密钥对摘要再加密,这就形成了数字签名。接着,将原文和加密的摘要同时传给对方,对方用发送方的公共密钥对摘要解密,同时对收到的文件原文用同样的信息摘要算法产生数字摘要,最后,将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或纂改过,否则不然。可见采用这种数字签名技术有两个作用,一是因为自己的签名难以否认,从而确认了文件已签
11、署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。这样,数字签名技术就解决了在电子交易中的两个安全问题:不可否认性和信息完整性(即文件没有被修改过)。2 数字信封(digital envelop): 为了解决每次传送更换密钥的问题,结合对称加密技术和公开密钥技术的优点,提出电子信封的概念:发送者自动生成对称密钥(DES-KEY),用它来加密原文。然后用接收方的公开密钥(public-key)加密对称密钥,形成数字信封。将密文与数字信封一同传送给接收方。接收方可以用自己的私有密钥(private-key)解密数字信封,获取对称密钥(des-key),然后就可以用这把对称密钥来解密密
12、文了。3 数字时间戳(digital time-stamp): 交易文件中,时间是十分重要的信息,在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。 数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:1)需加时间戳的文件的摘要(digest),2)DTS收到文件的日期和时间,3)DTS的数字签名。
13、数字时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH函数加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。由BELLCORE创造的DTS采用如下的过程:加密时将摘要信息归并到二叉树的数据结构;再将二叉树的根值发表在报纸上,这样更有效地为文件发表时间提供了佐证。注意,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。4 数字凭证(digital certification) 数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的
14、访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不心为对方身份的真伪担心。数字凭证可用于电子邮件、电子商务、群件、电子基金转移等各种用途。数字凭证的内部格式是由CCITT X.509国际标准所规定的,它包含了以下几点:l 凭证拥有者的姓名l 凭证拥有者的有效期l 公共密钥的有效期l 颁发数字凭证的单位l 数字凭证的序列号(serial number)l 颁发数字凭证单位的数字签名数字凭证有两种类型:l 个人凭证:它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全电子交易操作。个人身份的数字凭证通常是安装在客户端的浏览器内的,并通过安全的电子邮件
15、(S/MIME)来进行交易操作。l 企业凭证:它通常为网上的某个Web服务器提供凭证,拥有WEB服务器的企业就可以用具有凭证的WebSite来进行安全电子交易。有凭证的WEB服务器会自动地将其与客户端WEB浏览器通信的信息加密。值得说明的是:在企业的数字凭证中应包含两把公共密钥,其中一把是用于作数字签名用的,称为signature key,另一把用来加密数字信封以传递(DES-Key),称为key-exchange key。这两把密钥应该配合各自的私有密钥同时使用。(四) 一个加密传输信息过程的实例图九是一个加密传输信息过程的实例。图 31. Alice首先采用单向哈希算法(SHA或MD5)将
16、要发送的文件加密产生信息摘要,这个信息摘要可以作为文件原文的“指纹”,将来可以作为检验文件完整性的依据。2. Alice用它的私有签名密钥(Private Signature Key)加密信息摘要,形成了它的数字签名。3. Alice随机产生一个对密钥(DES Key),并使用DES Key加密信息原文和她的数字签名及她的数字凭证。她的数字凭证中应包括它的公共签名密钥(public signature key)。通过解密密文,Bob将会得到Alice用来加密原文所用的对称密钥(DES Key)。4. Alice在与Bob通信之前必须要得到Bob的数字证书,那里包含了Bob用于交换对称密钥的公共
17、密钥(public key-exchange key)。为了确保对称密钥被安全的传输,Alice用Bob的public key-exchange key加密对称密钥形成数字信封,然后连同密文一起传送给Bob。5. Alice传送给Bob的信息中包括以下内容:被对称密钥加密了的文件原文,她的数字签名,还有她的数字证书,数字信封。6. Bob收到了Alice传来的信息,用它的私有解封密钥(private key-exchange key)来解密数字信封,并且获得了对称密钥(DES Key)。7. Bob使用对称密钥解密密文,得到了文件原文,Alice的数字签名和数字证书。8. Bob用从数字证书中
18、得到的Alice公共签名密钥(public signature key)解开Alice的数字签名,得到了文件原文的数字摘要。9. Bob用相同的单向Hash函数对文件原文重新产生数字摘要。10. Bob将新旧两个数字摘要作比较,如果结果相同,说明该文件确实是由Alice传送的,并且在传输过程中文件没有被篡改过。如果不同,说明文件在被签署后被修改过。(五) 认证权威(Certificate Authority) 开放网络上的电子交易要求为隐私安全提供有效和可靠的保护机制。这些机制必须提供机密性、验证(如使交易的每一方都可以确认其它各方面的身份)、不得否认(交易的各方不得否认它们的参与)。这需要依
19、靠一个可靠的第三方机构(如某个政府机构或独立的厂商)来验证,电子交易需要建立全国乃至全球性的验证系统.从SET协议中可以看出,由于采用的公开密钥加密算法,认证权威(CA)就成为整个系统的安全核心,各种证书均由各级认证权威机构产生,颁布更新,废除和验证。CA的身份证明服务为使用公钥加密的应用提供了可定制的公钥身份证明发放及管理服务,在经INTERNET,INTRANET以及其他非安全网络进行安全通信时,CA能够扮演这种系统中的中心角色。CA可以根据不同组织应用的需要进行定制。 CA通过传输协议如RPC,HTTP或电子邮件接收新的身份证明请求,根据客户或特定网点的规则检查每一个请求,设置将要发放的
20、身份证明的可选属性,然后向用户发放该证明。同样,CA允许管理员撤销发放的身份证明,在撤销清单(CRL)中添加新项并周期性地发布这一数字签名的清单。具体地说,CA有四大职能:证书发放,证书更新,证书撤销和证书验证。下面具体叙述各职能要完成的工作。1证书发放对于SET中各种用户,可以有多种方法向申请者发放证书,可以发放给最终用户签名的或加密的证书,向持卡人只能发放签名的证书,向商户,物流公司和支付网关可以可以发放签名并加密的证书。持卡人证书:它是支付卡的一种电子化表示,由于它是金融机构的数字化形式签发的,因此不能被第三方改变,持卡人证书并不包括帐号和终止日期,取而代之的是用单向哈希算法根据帐号,截
21、止日期和密码值即可导出这个码值,反之则不行。在SET协议中,持卡人需向支付网关提供他的帐户信息和密码值。持卡人向发卡行申请证书时,用自己的软件生成一对公开密钥和私有密钥,将帐户信息和公开密钥交给发卡行保存,私有密钥自己保存。当持卡人的发卡行批准后,他就能获得持卡人证书,持卡人还需保存根权威的公开密钥,用来验证商户证书和支付网关证书。当持卡人想通过电子方式购物时,该证书将购买要求和加密的支付指令一起发往商户,当商户收到持卡人证书时,它至少能够确认该帐户信息曾被发卡行证实过。持卡人证书证书申请过程见图十:图 4下面对以上过程的七个步骤加以具体描述:(1)l 持卡人发送初始化请求给持卡人CA(CCA
22、)。(2)l CCA收到初始化请求信息。l CCA产生一个应答信息,然后产生一个这个应答信息的摘要(digest),最后,CCA用它的私有签名密钥(private signature key)加密这个摘要形成CCA的数字签名。l CCA将它的数字签名,数字证书和应答信息传回持卡人。(3)l 持卡人收到应答。l 持卡人用数字证书中的CCA的public signature key 解开数字签名,得到摘要,再把应答信息重新计算其摘要值,并将两者作比较,以验明正身。l 持卡人产生注册表请求。l 持卡人随机产生一把对称密钥key1,并用key1将全部注册表请求加密; 同时,持卡人会用自己的公开加封密钥
23、(public key-exchange key)将Key1和持卡人的帐户信息加密入数字信封。l 最后,持卡人会将信封与加密的注册表请求传送至CCA。(4)l CCA用它的私有开封密钥(private key-exchange key)解密数字信封,然后用从信封内获取的对称密钥Key1解密注册表请求信息。l CCA确定好用哪一种注册表,然后对注册表产生摘要并用自己的私有签名密钥(private signature key)作数字签名。l CCA将注册表,数字签名和数字证书一并传回持卡人。(5)l 持认人接收注册表,数字签名和数字证书。l 持认人用CCA的public signature Key
24、解密签名,并得到注册表摘要l 持卡人对注册表重新计算产生新的摘要,并对两个摘要作比较。l 持卡人产生一对签名密钥:public signature key和private signature key.l 持卡人填写注册表l 持卡人产生一证书申请,其中包括了注册表内的信息l 持卡人对证书申请信息,public signature key和一把新产生的对称密钥key2作信息摘要,并用自己的private signature key作数字签名。l 持卡人再次用随机方法产生一把对称密钥key3,并和持卡人的帐户信息一起用CCA的public key-exchange key加密成数字信封。l 持卡人用
25、key3加密所有信息成密文性和数字信封一起传送至CCA。(6)l CCA用它的private key-exchange key解密信封得到key3,并用key3解密密文得到证书申请信息和持卡人的public signature key,还有key2.l CCA用持卡人的public signature key验证持卡人的数字签名。l CCA验证持卡人的证书申请,以及帐户信息。如果验证通过,CCA会产生该持卡人的数字证书,并用自己的private signature key为数字证书作数字签名。l CCA用持卡人提供的key2加密发给持卡人的数字证书和CCA的数字证书,最后传递这个加密信息至持卡
26、人。(7)l 持卡人收到CCA发来的加密证书,并用key2解密获取证书。l 持卡人将证书保存起来以备将来做电子交易之用。商户、物流公司证书商户证书就像是贴在商户收款台小窗上的付款卡贴面,以表示可以用什么卡来支付,它是由金融机构签发的,不能被第三方改变。在SET环境中,一个商户至少应有一份证书,与一个收单银行打交道。一个商户可以有多份证书,表示它能够接受多种付款卡。物流公司证书也很类似,只不过它可能不支持付款卡,它的证书应由它的开户行签发。以上两种证书的申请过程是一样的。我们仅以商户证书申请过程为例,见图十:图 5下面对以上过程的五个步骤加以具体描述:(1)l 商务发送初始化请求给商户CA(MC
27、A)。(2)l MCA收到初始化请求信息l MCA产生一个合适的注册表,然后对注册表产生信息摘要并用自己的私有签名密钥(private signature key)作数字签名。l MCA将注册表,数字签名和数字证书一并传回商户。(3)l 商户收到注册表,数字签名和数字证书。l 商户用MCA的public signature key解密签名,并得到注册表摘要,商户对注册表重新计算新的摘要值,并将两个摘要值作比较。l 商户产生两对密钥,其中一对用于签名:public signature key和private signature key,另外一对用于作数字信封:public key-exchang
28、e key和private key-exchange key。l 商户填写注册表。l 商户产生一证书申请。l 商户对证书申请信息和两对密钥产生信息摘要,并用自己的private signature key 作数字签名。l 商户随机产生一把对称密钥key1,用key1加密申请信息及两对密钥成密文。l 最后商户用MCA的public key-exchange key加密key1和商户的帐户信息形成数字信封,并将信封与上述密文一起传至MCA(4)l MCA用它的private key-exchange key解密信封得到key1,并用key1解密密文得到证书申请信息和商户送来的两对密钥。l MCA用
29、商户的public signature key验证商户的数字签名。l MCA验证商户的证书申请,以及帐户信息。l 如果验证通过,MCA会产生两份针对不同密钥所出据的数字证书,并用自己的private signature key为证书作签名。l MCA会产生一个对证书申请的应答信息,也用private signature key签名。l 最后MCA将把应答信息及两份证书传给商户。(5)l 商户首先对MCA的签名作验证,如果验证通过,它会把两份证书保存下来,将来可以用作电子交易之用。支付网关证书:支付网关由付款卡机构发出,它可以备收单行和用于出授权和购买信息。持卡人也可以从该证书中获得网关的加密密
30、钥,该密钥用于保护持卡人的帐户信息。收单行证书:收单行必须拥有证书以便作为认证权威来接收和处理来自商户的证书申请,收单行证书由付款卡机构颁发。发卡行证书:发卡行必须拥有证书以便作为认证权威来接收和处理来自持卡人的证书申请,发卡行证书由付款卡机构颁发。注:收单行和分卡行如果选择付款卡网络来处理证书申请,就不需要收单行证书和发卡行证书,因为它们不需处理SET信息。2证书更新 持卡人证书,商户证书,物流公司证书和支付网关证书应定期更新,更新过程与证书的发放过程是一样的。3证书撤销 证书的撤销可以有许多理由,如私有密钥被泄露,身份信息的更新或终止使用等。对持卡人而言,他需要确认它的帐户信息不会发往一个
31、未被授权的支付网关,因此被撤销的支付网关证书需包含在撤销清单中并散发给持卡人;由于持卡人不会将任何敏感的支付信息发给商户,所以,持卡人只需验证商户证书的有效性即可。而对商户而言,被撤销的支付网关证书需散发给商户。对支付网关而言,需检查持卡人不在撤销清单中,并需与发卡行验证信息的合法性;同样支付网关需检查商户证书不在撤销清单中,并需与收单行验证信息的合法性。4 证书验证 SET证书是通过信任分级体系来验证的,每一种证书与签发它的单位相联系,沿着该信任树直到一个公认可信赖的组织,我们就可以确定证书的有效性,信任树“根”的公开密钥对所有SET软件来说都是已知的,因而可以按次序地检验每一个证书。证书信
32、任分级体系如图十一所示:图 6(六) 安全电子交易的支付处理过程在SET中,电子交易的几个重要支付处理过程需要被仔细定义: 购买请求过程:定义了顾客(一般为持卡人)决定要购买商户所提供的商品,他将订单以及支付指令传递给商户,而商户可以根据顾客的订货和支付指令做相应处理的过程。 付款授权过程:定义了商户一但收到窗户的订单和支付指令后,要求对客户的信用度及帐户信息做验证,并要求授权的过程。 商品发送过程:定义了商户在获得授权进而确认订单后,要求物流公司发运货物的过程。 付款实施过程:定义了商户或物流公司在交货完毕后要求贷款转帐的过程。 下面我们将对以上几个过程进行具体描述。在进行具体描述之前,我们
33、首先引出一个概念数字双签(digital dual signature)。那么,数字双签是如何产生的呢?我们设想这样一个事实:一个顾客在商户的web的站点上看好了一些商品并决定购买,他会把电子订货单与付款指令传递给商户,商户也会要求银行给予付款授权。在这个过程中,顾客并不希望商户看到他的帐户信息,也不希望银行看到他采购了哪些东西;同样,商户也不希望银行看到它销售了什么东西。这样,采用数字双签技术便可以解决上述问题:首先,顾客先对付款指令作一次摘要,将此摘要与订单连接起来再做一次摘要,并用自己的private signature key进行数字签名,形成了对订单的双签;然后对订单作一次摘要,将此
34、摘要与付款指令连接起来再做一次摘要,并用自己的private signature key进行数字签名,形成了对付款指令的双签。接着,客户可以随机产生一把对称密钥key1加密付款指令的双签及付款指令,并用银行的public key-exchange key将key1加密于数字信封内。最后,顾客将订单的双签与用密钥加密后的密文及数字信封一起传到商户。商户收到上述信息后,用顾客的public signature key解开订单双签,得到了付款指令摘要与订单一起的联合摘要。商户可以计算对订单和付款指令摘要的再摘要,将前后两个摘要作比较,如果一样,说明订单及付款指令摘要没有被篡改过,进而可以推知顾客的付
35、款指令也没有被篡改过,虽然它并没有看到付款指令的原文(因为商户没有银行的private key-exchange key,所以也就无法解开数字信封而得到对称密钥key1,那么用key1加密的付款指令及其双签自然也就看不到了)。不过,商户还会将数字信封及用key1加密的密文传送到银行,要求付款授权。银行收到上述信息后也会做与商户同样的工作,只不过它解开的是付款指令的双签,它见到的是付款指令和订单的摘要,经过验证双签,银行得知付款指令和订单没有被篡改过,虽然它并没有看到订单内容。1购买请求过程:图 7(1)l 持卡人在商户站点上选中了商品并决定购买。l 持卡人向商户发送初始化请求。(2)l 商户收
36、到请求后产生一个应答,并作一个应答的信息摘要,同时用商户的private signature key作数字签名,并将其与应答信息、商户证书、付款网关证书一起传回到持卡人。(3)l 持卡人收到上述信息后会对商户的应答信息及数字签名作验证。l 持卡人产生一个对订单的付款指令。l 持卡人分别对订单和付款指令作数字双鉴。l 持卡人随机产生一把对称密钥key1,用key1加密付款指令双鉴成密文。并且用付款网关的public key-change key将key1和持卡人帐户信息加封于数字信封内。l 持卡人传送数字信封,密文,订单双鉴及持卡人证书等信息到商户。(4)l 商户收到上述信息后对订单双签作验证,
37、在确定订单及付款指令无误后将会对购买请求作处理,其中包括要求付款授权(这一过程将在下面介绍)。l 商户产生一个购买请求的应答,并为这一应答作数字签名,然后连同商户证书一起传给持卡人。l 如果付款授权被通过,商户会覆行订单(例如,按持卡人指定的地点送货上门)。(5)l 持卡人收到应答,并作签名验证,如果通过,则将应答信息保存,作为交易凭证。2 付款授权过程:图 8(1)l 商户产生一个授权请求,并对此请求作数字签名。l 商户随机产生对称密钥key2,用key2加密授权请求及数字签名,并用付款网关的public key-exchange key将key2加封入数字信封内。l 商户将密文及数字信封传
38、给付款网关。l 商户还会将持卡人在购买请求过程中传来的用key1加密的密文及数字信封原封不动地传给付款网关。l 商户还会把持卡人证书及商户证书也传给付款网关。(2)l 网关用开封私钥(private key-exchange key)解开信封,得到key2,并用key2解开密文得到授权请求,然后对授权请求作信息摘要,用商户的public signature key验证数字签名。l 网关用开封私钥打开第二个信封,获得key1,然后解开密文得到了持卡人的付款指令,帐户信息及对付款指令作的双签。网关会对付款指令双签做验证。l 网关在确认付款指令及商户的授权请求无误后会向持卡人的发卡行发送授权请求,这
39、期间经过的是银行专网,有可能采用的是ISO8583协议,这就要求付款网关有将SET转换为ISO8583的功能。l 网关产生一个对授权请求的应答,并对应答作数字签名。l 网关随机产生一把对称密钥key3,用它来加密数字签名及应答信息成密文。最后用商户的public key-exchange key将key3加封入数字信封内。l 网关还会产生一个付款捕捉令牌,并对令牌作数字签名。l 网关同样用随机产生的对称密钥key4,用它来加密数字签名及令牌成密文。l 网关用它自己的public key-exchange key将key4及持卡人的帐户信息加封入数字信封内。l 网关将授权应答信息的密文及令牌对密
40、文连同两个信封一起送回商户。(3)l 商户收到以上信息后,用自己的private key-exchange key打开第一个信封得到key3,用key3解密密文得到授权响应信息,并对数字签名作验证,以鉴别授权响应信息的真伪。而对于第二个信封以及对用第二个信封内的密钥key4加密了的令牌密文,商户不做任何处理,只是保存起来,以后在付款实施过程(后面将会提到)中要用到。事实上,商户也根本打不开这第二个信封,因为它无法得到付款网关的private key-exchange key。l 商户至此完成了授权请求过程,但它还必须返回到上面的购买请求过程去,继续处理由持卡人提出的购买请求过程中余下步骤的处理
41、。3 商品发运过程:图 9(1)l 商户在处理完持卡人的购买需求,并完成付款授权后即可发送一个要求送货的请求给物流公司。l 商户产生一个送货清单,包括收货人姓名,收货地点,货物种类,数量等一切详细情况,并对送货清单产生一个数字签名。l 商户随机产生一把对称密匙key5,用来加密送货清单及数字签名成密文。然后再用物流公司的public key-exchange key将key5加封入数字信封内。l 商户将密文、数字信封、商户证书一起传送至物流公司。(2).l 物流公司收到上述信息后用自己的private key-exchange key解开信封得到key5,用key5解开密文看到送货清单。同时,
42、它还要对商户的数字签名做验证,以确认送货清单。送货清单确认后,它会产生一个运单,其中包括送货清单中的内容,并且还要对运单产生数字签名。l 物流公司随机产生对称密匙key6,用来加密运单及数字签名成密文。然后再用商户的public key-exchange key将key6加封数字信封内。l 物流公司将密文、数字信封、物流公司证书一起传回商户。l 物流公司接下来会组织送货,并会从货主那里拿到货物签收单,以此为据要求商户把货款进行转帐。(3)l 商户用自己的private key-exchange key解开信封,得到key6,再用key6解开密文得到运单和数字签名,商户通过验证物流公司的数字签名
43、以确认运单。4 付款实施过程:图 10(1)l 商户产生付款请求,并对该请求作数字签名。l 商户随机产生一把对称密匙key7,用key7加密付款请求及对数字签名成密文,再用支付网关的public key-exchange key把key7加封入数字信封内。l 商户把数字信封、密文连同商户证书一起传至支付网关。l 商户还要把在付款授权中保存下来的付款捕捉令牌的密文以及存放加密该密文的密匙key4的数字信封传至支付网关。(2)l 网关用自己的private key-exchange key解开第一个信封得到key7,并用key7解开密文得到付款请求和数字签名,网关通过验证数字签名来确认付款请求。l
44、 网关仍用自己的private key-exchange key解开第二个信封得到key4,并用key4解开密文得到付款捕捉令牌。l 网关将付款请求通过银行网传至持卡人的发卡银行。由发卡行来处理转帐业务。l 网关产生对付款请求的应答,并对应答产生数字签名。l 网关随机产生对称密钥key8,用key8加密应答及数字签名成密文。再用商户的public key-exchange key将key8加封入数字信封内。l 最后,网关将数字信封,密文与网关证书一起传回到商户。(3)l 商户用自己的private key-exchange key解开信封,得到key8,再用key8解开密文得到付款请求的应答和网关的数字签名,商户通过验证网关的数字签名以确认应答信息。注:商户是在得到了物流公司已将货物送交货主的通知后才开始启动付款实施过程的。
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100