版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、CAV(中国音像)网络系统建议书CAV(中国音像)网络系统建议书美国UTStarcom(中国)有限公司一九九八年九月目 录第一章 概 述3第一节、项目分析3第二节、系统设计原则4第二章 系统总体设计6第一节、系统结构6第二节、系统功能7第三章 网络交易系统设计9第一节、网络交易系统技术分析9一、EDI9二、EC11三、交易系统总体设计11第二节、面向CAV会员的网络交易服务13一、系统结构13二、用户管理子系统15三、商品信息服务子系统16四、商品交易服务子系统16五、交易数据库的设计17六、会员交易系统安全策略17第三节、面向非会员的网络交易服务 - 网络音像商场系统19第四节、交易管理系统
2、43第四章 信息服务系统设计44第一节、信息服务系统结构44第二节、信息服务系统内容设计45第五章 内部管理信息系统设计48第一节、系统结构与功能分析48第二节、综合办公事务系统49第三节、财务管理系统51第四节、人事管理系统54第六章 计算机网络系统设计55第一节、广域网设计55第二节、局域网设计56一、系统结构56二、用户接入子系统57三、网络互联子系统58四、系统服务子系统58第三节、IP地址与域名规划59第四节、系统安全策略61一、网络物理安全61二、网络结构安全62三、操作系统安全62四、应用层安全63五、信息源安全63六、用户安全64第五节、网络管理系统65一、网络管理系统综述65
3、二、网络管理协议65三、网络管理平台69四、网管系统实施70第六节、主机系统设计72第七章 工程实施与技术服务77第一节工程项目管理77第二节 技术支持服务82第三节 用户培训83第一章 概 述第一节、项目分析根据中国音像协会、北京西埃威文化有限公司的规划,CAV(中国音像)网是全国唯一一家音像行业覆盖全国的商品信息、交易、配送等综合性音像制品交易服务网络。该网络将逐步成为全国音像产品的信息中心、交易中心以及运用市场运作机制和高科技网络技术手段管理市场的调控中心。这对网络系统的建设提出了更高的要求。CAV(中国音像)网络系统的建设不仅仅只是简单的计算机网络产品集成,同时还是各种信息技术、电子商
4、务技术与应用系统的集成。能够承担中国音像网络建设的公司必须具有较强的综合实力,全面了解当前网络技术和电子商务技术的发展趋势和水平,熟悉并能比较有关网络产品和设备的性能与特点,了解市场现状与趋势,善于与用户开展合作,保持与有关生产厂家经常性的联系和良好关系,拥有系统分析、应用开发、安装维护的多层次和较全专业门类的技术支持队伍和必要的资源。美国UTStarcom(中国)有限公司正是这种具有很强系统集成能力的专业公司。 美国UTStarcom公司是一家专门为新兴通讯市场和计算机系统集成提供技术和设备的公司。 公司创于1992年,总部在美国奥克兰,研究开发基地在新泽西。公司的创办人是中国的年轻人,他们
5、留学美国创办了UTStarcom公司。在短短的几年中,公司先后与AT&T、摩托罗拉、NEC以及松下公司结成良好的合作关系。与世界著名的Yahoo, Comdex, Kingston 等是姐妹公司。公司凝聚了在美华人的优秀人才,汇集了美国许多著名通讯公司的精英。他们中有的是美国工业界第一流的TCP/IP的网络工程师,参与了全美Internet的23个城市骨干网节点的工程设计与工程施工。 UTStarcom公司致力于满足亚洲发展中国家(特别是中国)在发展通讯事业和计算机网络系统集成方面的独特的需要。面向亚洲以及拉丁美洲,东欧和非洲市场的产品需要有优异的灵活性、可靠性和性能价格比,而这正是UTSta
6、rcom产品的特色。 UTStarcom(中国)有限公司在国内共有7个分公司,8个独资及合资公司,技术力量雄厚。UTStarcom(中国)有限公司是全世界唯一承建中国三大国家级商业Internet骨干网(ChinaNET、ChinaGBN、中国公众多媒体通信网)的公司,是金桥信息网(ChinaGBN)的独家设计和实施者。 UTStarcom(中国)有限公司不懈地应用世界先进技术,服务中国信息社会,已经成功地为邮电、金融、电力、石油化工、政府、教学、科研、企业、税务等领域提供系统集成,在信息系统建设方面积累了丰富的经验和宝贵的人才,具有承接大规模工程项目的技术力量及资金实力。公司以一流技术及优良
7、的售后服务,赢得了广大用户的信赖。 在新兴的电子商务应用领域,UTStarcom(中国)有限公司也积极组织技术人员,与HP等公司合作参与了北京商品交易中心等多个项目的设计与建设。第二节、系统设计原则 遵照北京西埃威文化有限公司的要求,结合UTStarcom(中国)有限公司在网络系统集成和电子商务应用领域积累的实际经验,我们在设计CAV(中国音像)网络时依据如下设计原则:l 先进性 采用目前最先进的计算机技术、数据通讯技术、网络技术和软件开发技术设计、建设CAV网络系统。l 实用性 系统设计以满足用户需求为目标,以方便用户使用为原则,同时融入先进的管理经验,为用户度身订造一套先进的系统。并且尽可
8、能降低系统使用前的培训投入和使用中的维护投入。l 安全性采取物理、网络、应用全方位的安全策略,确保系统不受外来的非法入侵是本系统必须着重考虑的重要因素。同时亦照顾到内部访问级别授权及电子签名等各种技术。l 可靠性 系统对主要的设备实行备份,以保证系统能够稳定、可靠地正常运行。l 扩展性系统的设计考虑了以后业务的扩展和系统扩容,充分保护系统的投资。l 经济性 在保证实现系统功能,保证系统先进性、可靠性、扩展性的基础上,尽量降低系统的成本造价,做到物美价廉。l 可维性 系统的设计与建设都考虑到要方便维护,包括硬件的维护、软件的维护(更改、升级等)和网络的维护。l 支撑能力系统的软/硬件配置对新业务
9、提供强有力的支撑能力,提供应用软件开发平台,让使用者十分简便地进行二次开发。第二章 系统总体设计第一节、系统结构 根据用户的实际需求,CAV(中国音像)网络系统由主控中心、辅控中心和第三级节点构成。采取分布全国的三级树状主从式分层结构,具有良好的延伸性,如图一所示:图 1主控中心设在北京,负责对各辅控中心进行管理和监督。主控中心是全网的信息中心、管理中心和交易服务中心。辅控中心分别设在北京、上海、广州、沈阳、西安、武汉、重庆。辅控中心将在主控中心的监督管理下成为区域性的信息与交易服务中心。负责所属区域内会员的资格管理,并为区域内会员提供音像产品的信息发布、订购、配送、结算等交易服务。 三级节点
10、是辅控中心的延伸。当用户数量不断增长,对系统容量提出更高要求时,通过在辅控中心的管理下,在用户群体密集的区域大中城市建立三级节点。 根据CAV(中国音像)网络系统工程招标书的要求,系统的建设采取长远规划、分阶段实施的原则,第一期工程首先建设主控中心,和北京、上海、广州三个辅控中心,第二期工程建设沈阳、西安、武汉、重庆四个辅控中心,第三期工程建设各三级节点。我们提交的这份系统建议书重点针对一期工程各节点的的系统设计,同时也充分考虑了系统的长远规划。第二节、系统功能图 2根据用户需求分析,建成后的CAV(中国音像)网络首先将是一个通信网络,它可以作为Internet接入平台,为用户提供传统的Int
11、ernet接入服务;同时,CAV(中国音像)网络还将是一个电子音像信息网络,它可以作为电子信息服务平台,面向个人和会员用户提供音像行业中和信息服务;更重要的,它将是一个电子商贸网络,可以作为电子商务、电子购物平台,为会员单位提供网络交易功能,为普通用户搭筑一个网络商场,这是系统的核心功能;CAV(中国音像)网络还将是一个行业管理网络,收集行业信息,为行业的发展和经营决策服务,CAV(中国音像)网络也将是一个企业内部网络,实现企业的办公自动化和管理网络化。系统功能结构如图二所示:通信平台是整个系统的基础,通信平台的建设包括主控中心、各辅控中心和三级节点计算机网络的建设,详细设计请参见第六章。建成
12、后,用户(包括会员用户和非会员用户)可以通过Internet连接CAV网络,也可以利用CAV提供的接入服务连接CAV网络访问Internet。用户通过通信平台接入CAV网络后便可以使用CAV提供的信息服务和交易服务。CAV为不同的用户制定不同的访问权限,分别提供不同的业务服务内容。交易平台的详细设计请参见第三章,信息平台的详细设计请参见第四章。第三章 网络交易系统设计第一节、网络交易系统技术分析随着人类进入信息化时代,计算机、Internet网络已经开始普及,人们的工作、生活越来越多的依赖这些高科技产品,以提高质量。Internet网络从过去主要用于科研和简单信息发布向商业化大踏步的迈进。广大
13、的商家和用户从各自不同的角度希望Internet网络能给他们带来更大的实惠,各种用户对Internet网络的应用需求有了根本的化,电子商务成为广大Internet网络用户的需要,也是Internet网络自身发展壮大的一个新的契机。 我国的电子商务正处于蓄势待发的后期。技术的完善和巨大市场的需求给经营者巨大诱惑力。残酷的竞争事实使各行业的经营者一方面希望采用IT技术降低内部成本,另一方面希望通过电子商务扩大市场及提高服务质量,努力确保自己的企业在残酷的竞争中保持优势。可以这样形容现在的中国的电子商务:山雨欲来风满楼,机遇与风险同在,领先一步可能就是赢家。同时,我国金融电子化和信息网络化程度与西方
14、先进国家存在着一定的差距。电子商务相关的政策和法规尚在完善中。因此,在设计自己的电子商务系统时不可能完全照办国外厂商现成的解决方案,必须针对我国国情和实际的应用需求,选择合适的技术进行设计实施。在这里我们首先比较一下目前几种常见的电子商务技术,然后分析CAV(中国)音像网络业务需的求,提出我们的设计方案。一、EDI1概述 EDI是世界上广泛应用的电子交易系统,它将企业与企业之间的商业往来 文件,以标准化、规范化的文件格式,无需人工介入,无需纸张文件,采用电子化的方式,通过网络系统在计算机应用系统与计算机应用系统之间,直接的进行信息业务的交换与处理。EDI作为一种技术手段以及一类新的应用已经存在
15、了很长时间,为一些行 业和国家所接受,尤其是近年来,由于贸易和商业竞争的加剧,一些行业和国家的EDI应用取得了成功。EDI是贸易方式的革命,正逐步成为国际贸易的标准EDI势在必行的局面,给我国在世界化的贸易活动中带来了机会和挑战。EDI 应用将使我们企业缩短与世界的距离。目前,ChinaEDI网已经在全国14个大中城市建立了EDI中心,这14个中心为银行、政府以及其他贸易商提供完整的EDI服务,并与全球EDI网互联,实现全球性的电子商务。EDI带来的好处主要表现为:节省管理费用,降低生产成本,降低库存,优化资金管理;缩短经济活动的周期,提高工作效率和竞争能力;提高可靠性和有效性,降低了各种失误
16、;改进服务,提供全新的失误方式。EDI也存在这一些固有的不足之处,还在不断发展完善中。2传统的EDI技术 传统的EDI 系统包括:EDI交换中心、用户接入系统、与国内其他EDI 中心的连接及与国外EDI的连接。EDI 交换中心系统应是在UNIX环境下,按照国际标准X.400和EDIFACT的设计开发的EDI应用软件。为了使用户能与EDI中心连接,用户端需要有必要的用户端软件,包括模块化的为微机、UNIX、AS400、MVS而设计的通讯软件和翻译软件。 传统的EDI由于采用专用系统的设计思路,系统维护成本较高,只适用于较大的业务合作伙伴间小范围适用使用。3基于WEB的EDI技术随着Interne
17、t的普及和WWW的迅速发展,EDI系统也在不断发展,如今出现了基于WEB的EDI技术。ChinaEDI引进GE公司的Web Access,为用户抛弃传统的专用EDI终端,使用通用的浏览器通过Internet访问EDI系统,与贸易伙伴之间进行商务单据的交流提供了新型服务。通过Web Access,EDI用户使用普通的浏览器就可以登录EDI系统,完成表单填写、数据交换、EDI信箱管理等通用的EDI功能。 Web Access的出现扩展了EDI的应用领域。二、EC 现在在Internet上广泛应用的电子商务系统是基于WEB技术和SET协议的电子商务解决方案,通常称作EC。SET协议即安全电子交易协议
18、涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数字认证、数字签名等。这一标准被公认为全球网际网络的标准,其交易形态将成为未来电子商务的规范。EC必须建立在金融电子化非常成熟、个人(企业)电子信用得到广泛普及的基础之上。三、交易系统总体设计1用户需求分析根据用户需求,CAV(中国音像)网络是“以会员制的组织形式,采用计算机网络通信技术,在全国大中城市建立CAV专业市场(会员俱乐部)”。“CAV(中国音像)网络电子交易系统的服务对象包括CAV会员单位、非CAV会员的音像产品经销单位、个人用户。其中CAV会员单位是系统的重点服务对象,非会员单位和个人用户是系统潜在的发展对象。”不同的用
19、户有不同的业务要求。CAV会员单位是分布在全国各地的音像产品制作、发行、经销单位。他们不仅地域不同,而且规模有大有小,技术力量有强有弱,经营管理模式也千差万别。相同之处则是他们作为CAV会员必须遵照CAV会员章程的相关规定,具有一定的约束;他们的交易行为属于企业行为,必须要求具有法律合同效力的交易文件;进行网络交易时必须保障成本低廉,而且不能对公司传统的经营管理模式有较大的影响。非CAV会员的音像产品经销单位、个人用户之间的差别更大。但通常情况下,他们的交易量很小,交易行为也不同于公司间的商贸往来,属于零售性的交易服务。2技术选择通过对用户需求的分析,我们设计网络交易系统时针对不同的用户群体提
20、供不同的交易服务子系统,它们在统一的交易管理系统的管理下运行,交易管理系统内包含一个CA中心。针对CAV会员用户,我们建议采用基于WEB的EDI与EC相结合的综合技术解决方案。EDI系统能够保障交易单证的合法性和有效性(目前EC无法实现这一点)。WEB技术能最大限度的减少用户投资,方便用户使用,使交易系统实际可行。EC能够提供完善的用户身份认证管理机制。这些技术各有特点。通过将EDI、EC、WEB有机的融和在一个统一的电子商务平台里,可以充分适应我国目前发展的实际情况,提供最有效的电子商务服务。针对非CAV会员单位和个人用户,我们设计采用EC技术构建网络商场,在条件适宜的地区和用户群体中提供网
21、络音像制品零售业务。在进行系统设计时,我们还充分考虑了电子商务技术的发展,确保系统具有扩展能力。 两个子系统以统一的WWW界面提供电子商务服务,如图三所示。图 3第二节、面向CAV会员的网络交易服务一、系统结构 面向 CAV会员的网络交易服务系统由商品信息服务子系统、用户管理子系统和商品交易服务子系统三部分构成,整个交易系统的交易管理子系统负责对上述三个子系统的管理。商品信息服务子系统、用户管理子系统和商品服务子系统采用分布式结构,分布在各辅控中心,在主控中心进行系统的备份,通过分布式数据库结构可以实现信息的分布存储、集中访问。交易管理系统只设在主控中心,对全网进行管理。系统功能模块的结构如图
22、四所示:图 4如前所述,面向CAV会员的网络交易系统采用基于WEB的EDI与EC相结合的技术。交易所需的单据由CAV统一设计,以表格的形式存放在ChinaEDI的Web Access上。会员用户通过Internet连入CAV网络后,经交易管理系统的CA中心认证,再由用户管理子系统授权,通过访问商品信息服务子系统,浏览、查找音像商品信息,当需要进行销售或订购商品交易行为时,经商品交易服务子系统引导向Web Access,使用浏览器填写、发送、接受定单。交易管理系统还负责审核,协调商品交易服务子系统完成资金的收付与商品的配送。会员用户通过EDI与EC结合的会员网络交易系统实现音像制品交易的具体流程
23、如图五所示。图 5步骤描述 0会员供应商将要进行电子交易的商品信息提供给电子商店. 1 会员客户通过认证和授权进入INTERNET网上商户建立的购物中心. 2会员客户浏览商品信息, 并决定购买. 3会员客户通过EDI 网关发送订货单. 4由交易服务器从EDI网关获取定货单, 并做相应处理, 生成供货单. 5交易服务器将供货单和对会员客户定单的响应送往EDI网关. 6会员供应商到EDI网关获取相应的供货单. 7会员客户从EDI网关得到响应信息. 8会员供应商通过物流公司将货物发送至会员客户.下面将结合具体的交易流程详细介绍各交易子系统的功能。二、用户管理子系统1功能描述 用户管理子系统负责会员用
24、户的开户,销户,修改帐户信息与密码,登录认证,授权访问。2用户分类用户根据交易类型不同分为采购商会员和供货商会员。用户还可以按照资信情况分为不同的等级。3用户开户用户若想使用会员交易系统提供的交易服务首先必须登记注册成为CAV会员。用户经CAV网络进行资格审核通过后便可以在所属区域的辅控中心(或三级节点)登记,开户成为正式会员。会员必须在交易过程中必须遵守会员CAV网络章程的相关规定。用户管理子系统将记录用户信息和资信等级,同时为用户分配各种帐户和密码,包括:CAV会员帐号,隶属于每个交易会员单位的交易操作员帐号,ChinaEDI交易帐号,专业银行CAV帐号。4用户登陆认证与授权管理 用户连接
25、CAV网络,访问面向会员服务的交易子系统时,用户管理子系统会首先验证用户身份,并授与相应的访问权限。在主控中心的交易管理系统安装了Netscape Directory Server作为中心授权服务器。用户管理子系统通过LDAP接口,从中心的Directory Server获得用户的各种访问权限信息。由于采用中心授权认证的方式,用户的帐号信息全网是唯一的、通用的,用户在CAV网内可以异地漫游。三、商品信息服务子系统商品信息服务子系统负责会员用户的供求信息的发布、检索和管理。采购商用户可以通过交易系统提供的分类检索工具查询所需音像制品供货信息。供货商会员可以通过填写WEB表单发布商品供货信息。通过
26、Directory Server的授权管理,采购商会员只能查询供货商商品信息,不能获得该商品对应的供货商会员信息,供货商也只能得到需求商品信息而无法获得对应的采购商会员信息。这将有效地防止供货商和采购商绕过CAV网络交易系统进行私下交易。四、商品交易服务子系统1功能描述 商品交易服务子系统主要提供用户供求订单的填写、审核、传送;交易商品的订购,配送和验收;交易金的结算等功能。即交易服务子系统全面负责交易合同的签定、审核、执行。2供货合同的签定 在会员交易系统中,供货商会员和采购商会员不直接发生接触,他们以CAV作为交易对象完成交易行为的。CAV网络交易的顺利执行首先必须有商品供货合同。相对于供
27、货商会员而言,CAV网络是买方。供货商会员经用户管理子系统认证、授权通过后便可以由交易员通过商品交易服务子系统连接Web Access填写、发送供货单(EDI文件)。供货单经CAV网络审核确认后便正式生效。在商品信息服务子系统中将相应地增加该商品供货信息。将来随着商品交易行为的不断发生,该商品供货信息肯定会发生变化,商品信息服务子系统将负责商品供货信息的动态维护管理。3采购合同的签定 采购商会员从商品信息服务子系统中检索到所需音像商品信息后,便可以由指定的交易员通过商品交易服务子系统连接Web Access填写、发送采购单(EDI文件)。CAV网络收到采购单后通过CA中心核实用户身份对合同进行
28、审核、确认,并同时根据采购商会员的资信等级计算所需定金,通知采购商会员缴纳交易定金。在收到定金后合同才开始生效。4交易合同的实施当供、需合同均生效后,CAV网络将通过EDI系统通知、确认供货商会员发货,并指定市场监理人员监督商品的发送、运输、收验。同时商品交易服务子系统将根据合同的执行情况遵照CAV网络交易章程完成交易金的转帐结算。注:以上交易过程均在交易管理系统的监督、审核之下进行,所有的交易行为均由记录。五、交易数据库的设计网络交易系统数据库采用Oracle数据库通过分布式的数据库结构,实现分散管理、集中操作。在主控中心对交易数据进行备份。根据各交易子系统的划分,交易数据库也分为不同的库表
29、,包括:用户信息数据库表、商品信息数据库表、交易合同数据库表、交易单证历史库表。六、会员交易系统安全策略会员交易系统的安全策略是全方位的安全策略,包括网络安全策略和应用的安全策略。网络安全策略请参见第六章。应用层的安全策略也包括多方面的安全措施。 首先通过采用EDI系统保障了交易单据的合法性、完整性和不可否认性。符合国家的有关政策法规,能够避免不必要的商务纠纷;其次通过CA中心发放的数字签名确保了用户身份标识的唯一性和合法性。而且,用户通过Web Access填写EDI表单时,也有可靠的安全保障。Web Access内部有两个安全部件。第一个部件当用户联接该系统时对用户进行鉴别,它是由装有We
30、b Access的EDISwitch提供的。当用户联网时,他必须输入由EDISwitch控制的邮箱标识符和密码。这确保用户确为其人,即邮箱所有者。通过使用一种加密标记,这一鉴别过程即与全部通话相关联。为鉴别服务器并确保数据的完整,Web Access使用与万维网服务器一同提供的安全套接层协议(SSL)。使用确认和动态通话密钥,SSL确保用户与Web Access联网,以及用户的数据在Internet网上传输时不被看到或被改动。主要的是由于SSL是一种提供Internet上安全性的行业标准,用户不需要任何特殊的软件,该过程对于在Internet上使用的许多其它应用程序也是相同的。通过采用Dire
31、ctory server和Web Access, 可以对CAV网络实施双层安全保护。Directory Server在用户接入CAV网络时加以控制对用户鉴别,授权访问信息。Web Access在用户进行交易操作时进行控制。同时,Web Access 还配有一个界面模块,使服务供应商能够管理这一系统。用户授权机制能够有效的防止用户越权使用系统。用户完成一次交易过程需要提供合法的会员帐号、EDI帐号和交易员帐号,这种多帐号管理机制与CA认证相结合杜绝了个别人员冒名访问、伪造单据的发生。商品交易管理子系统提供对所有交易行为的和各个交易环节进行监督、审核、记录和统计。并具有违规交易行为处理功能。第三节
32、、面向非会员的网络交易服务 - 网络音像商场系统 面向非会员的网络交易服务即网络音像商场系统结构如图六所示:具体的交易流程如下所述:步骤描述 1顾客使用浏览器看INTERNET网上商户建立的购物中心主页上发布的商品,并决定要购买一些商品。 2商户发送一个订货单到顾客,包括顾客所购商品的名称,数量,品质,规格,单价,总额,税款,运费,送货地点等信息。 3顾客确认此订货单的全部内容,并指定用来付款的信用卡。最后,顾客将订货单和付款指令发给商户。 4商户将持卡人的帐号信息送到付款网关,并由付款网关代理进行授权申请。 5授权申请被批准,并由付款网关将批准信息送往商户。 6商户接受订货单,并出具收据给顾
33、客。 7商户通知物流公司,将顾客所购商品按送货地点送货。 8物流公司发送运单给商户。 9物流公司送货至顾客指定地点 10顾客鉴收商品 11物流公司将送货完毕信息传递到商户,并要求货款转帐 12商户要求付款网关代理转帐业务。 13付款网关将转帐完毕信息传送至商户。 14商户将转帐完毕信息传送至物流公司。(一) 网络音像商场系统各软件模块及其功能1 消费者软件(uWALLET):uWALLET是一种简便易用的应用软件,它可以为INTERNET网上购物提供一种安全的支付手段。在uWALLET软件的电子钱包中存储着诸如信用卡等数据,这样,在每笔交易的支付时,这些信息无须重复输入。另外,uWALLET还
34、可以对消费者的数字证件(证件和密钥)实行透明管理。同时,它还允许银行和金融机构灵活地加入自己的品牌或为消费者提供特殊服务。2 面向商户的销售点软件(uTill):uTill可以捕获订单信息及支付信息,然后与相应的系统进行通讯,以获得信用授权和交易处理。uTill软件是消费者支付的基本接口,它可以完成信用确认,信用否决,交易撤消,结算及对帐功能,并可生成消费收据。此外,它还提供与物流公司传递物流信息和结算信息等功能。3 面向物流公司的物流管理软件(uDelivery,uSigner):uDelivery可以捕获商品发运信息,物流公司可以据此组织调配物资及发运渠道。uDelivery还可以管理及发
35、送电子发货单及电子提货单。uSigner可以帮助物流公司获取顾客的鉴收确认,并将此鉴收确认传送至相应的商户,要求货款支付。4 面向收单行/交易处理商的INTERNET网关软件(uGateway):uGateway可以确保交易信息在INTERNET网络商户与交易处理商主机之间安全,无缝隙地传递。它可以处理INTERNET支付协议,INTERNET特定的安全协议,交易交换,消息及协议的转换,以及本地授权和结算处理。(二) 对网络音像商场电子交易安全性问题的考虑:1电子交易中有哪些安全问题需解决电子商务发展的核心和关键问题是交易的安全性。由于INTERNET本身的开放性,使网上交易面临了种种危险,也
36、由此提出了相应的安全控制要求。 信息保密性交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用;订货和付款信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传递中有加密的要求。 交易者身份的确定性网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能够确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。 不可否认性由于商情的千变万化,交易一旦达成是不能被否认的,否则必然会损害一方的利益。因此电子交易通信过程的各个环节都必须是不可否认的。 不可修改性电子交易文件不能被修改,
37、以保障交易的严肃和公正。2 电子交易中用到的几种加密技术在近年来发表的多个安全电子交易协议或标准中,均采纳了一些常用的安全电子交易的方法和手段。典型的方法和手段有以下几种:秘钥加密(SECRET-KEY ENCRYPTION):也称为对称加密发送和接收数据的双方必须使用相同的密钥进行加密和解密运算。最著名的算法是DES算法。银行经常采用这种加密算法来加密持卡人的个人识别号码(PIN)。秘钥加密技术要求通信双方事先交换密钥。在购物支付的环境中,商户需要与成千上万的购物者进行交易,若采用简单的秘钥加密技术,商户需要管理成千上万对密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的
38、;另外,双方如何交换密钥?通过传统手段?通过Internet?无论何者都会遇到密钥传送的安全性问题,这是一个与信息安全同样的问题。第三,在现实环境中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,密钥加密技术的密钥管理和发布都是远远无法满足实用要求的。图 6 公开密钥加密(PUBLIC-KEY ENCRYPTION):也称为非对称加密典型的非对称加密算法RSA算法,它是由Rivest,Shamir和Adlerman三人所研究发明的。它是建立在具有大素数因子的合数,其因子分解困难的基础上的,即它的保密强度是建立在计算复杂性基础上的。一个150位左右的合数,即使采用现在的巨型电子计算
39、机进行因子分解,其计算量也是相当巨大的。当初RSA的设计者估计本世纪内不可能破解,但现在已经被破解,只是其运算量相当巨大而已。对于公开密钥加密体制,任何人都可以使用其它用户的公开密钥(public-key)来对数据进行解密。公开密钥加密体制的加密密钥是公开的,而解密密钥是保密的。公开密钥加密技术解决了密钥的发布和管理问题,商户可以公开其公开密钥,而保留秘密密钥。购物者可以用商户的公开密钥对发送的信息进行加密,安全地传送到商户,然后由商户用自己的秘密密钥进行解密。公开密钥加密技术是SET加密协议的核心。图 7 信息摘要(Message digests):这种加密方法亦称安全Hash算法(SHA,
40、Secure Hash Algorithm)或MD5(MD Standards for Message Digest)。该加密方法采用单向Hash函数将需加密的明文“摘要”成一串128bit或160bit的密文。这一串密文亦称为指纹(Finger print)。它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。另外,通过摘要密文绝对无法还原出被摘要的明文,因为Hash算法是不可逆的。在数学上保证,只要改动明文中任何一位,重新计算出的明文摘要值就会与原先值大不相符。(三) 综合运用几种机密技术的来解决电子交易过程中的安全问题1 数字签名(digital sig
41、nature) 日常生活中时常会有报文与签名同时发送以作为日后查证的保证。在Internet环境中,这可以用数字签名作为模拟。首先,被发送文件用信息摘要加密算法产生128bit或160bit的数字摘要。然后,发送方用自己的私有密钥对摘要再加密,这就形成了数字签名。接着,将原文和加密的摘要同时传给对方,对方用发送方的公共密钥对摘要解密,同时对收到的文件原文用同样的信息摘要算法产生数字摘要,最后,将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或纂改过,否则不然。可见采用这种数字签名技术有两个作用,一是因为自己的签名难以否认,从而确认了文件已
42、签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。这样,数字签名技术就解决了在电子交易中的两个安全问题:不可否认性和信息完整性(即文件没有被修改过)。2 数字信封(digital envelop): 为了解决每次传送更换密钥的问题,结合对称加密技术和公开密钥技术的优点,提出电子信封的概念:发送者自动生成对称密钥(DES-KEY),用它来加密原文。然后用接收方的公开密钥(public-key)加密对称密钥,形成数字信封。将密文与数字信封一同传送给接收方。接收方可以用自己的私有密钥(private-key)解密数字信封,获取对称密钥(des-key),然后就可以用这把对称密钥来解密
43、密文了。3 数字时间戳(digital time-stamp): 交易文件中,时间是十分重要的信息,在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。 数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:1)需加时间戳的文件的摘要(digest),2)DTS收到文件的日期和时间,3)DTS的数字签名。
44、 数字时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH函数加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。由BELLCORE创造的DTS采用如下的过程:加密时将摘要信息归并到二叉树的数据结构;再将二叉树的根值发表在报纸上,这样更有效地为文件发表时间提供了佐证。注意,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。4 数字凭证(digital certification) 数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源
45、的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不心为对方身份的真伪担心。数字凭证可用于电子邮件、电子商务、群件、电子基金转移等各种用途。数字凭证的内部格式是由CCITT X.509国际标准所规定的,它包含了以下几点:l 凭证拥有者的姓名l 凭证拥有者的有效期l 公共密钥的有效期l 颁发数字凭证的单位l 数字凭证的序列号(serial number)l 颁发数字凭证单位的数字签名数字凭证有两种类型:l 个人凭证:它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全电子交易操作。个人身份的数字凭证通常是安装在客户端的浏览器内的,并通过安全的电子邮
46、件(S/MIME)来进行交易操作。l 企业凭证:它通常为网上的某个Web服务器提供凭证,拥有WEB服务器的企业就可以用具有凭证的WebSite来进行安全电子交易。有凭证的WEB服务器会自动地将其与客户端WEB浏览器通信的信息加密。值得说明的是:在企业的数字凭证中应包含两把公共密钥,其中一把是用于作数字签名用的,称为signature key,另一把用来加密数字信封以传递(DES-Key),称为key-exchange key。这两把密钥应该配合各自的私有密钥同时使用。(四) 一个加密传输信息过程的实例图九是一个加密传输信息过程的实例。图 81. Alice首先采用单向哈希算法(SHA或MD5)
47、将要发送的文件加密产生信息摘要,这个信息摘要可以作为文件原文的“指纹”,将来可以作为检验文件完整性的依据。2. Alice用它的私有签名密钥(Private Signature Key)加密信息摘要,形成了它的数字签名。3. Alice随机产生一个对密钥(DES Key),并使用DES Key加密信息原文和她的数字签名及她的数字凭证。她的数字凭证中应包括它的公共签名密钥(public signature key)。通过解密密文,Bob将会得到Alice用来加密原文所用的对称密钥(DES Key)。4. Alice在与Bob通信之前必须要得到Bob的数字证书,那里包含了Bob用于交换对称密钥的公
48、共密钥(public key-exchange key)。为了确保对称密钥被安全的传输,Alice用Bob的public key-exchange key加密对称密钥形成数字信封,然后连同密文一起传送给Bob。5. Alice传送给Bob的信息中包括以下内容:被对称密钥加密了的文件原文,她的数字签名,还有她的数字证书,数字信封。6. Bob收到了Alice传来的信息,用它的私有解封密钥(private key-exchange key)来解密数字信封,并且获得了对称密钥(DES Key)。7. Bob使用对称密钥解密密文,得到了文件原文,Alice的数字签名和数字证书。8. Bob用从数字证书
49、中得到的Alice公共签名密钥(public signature key)解开Alice的数字签名,得到了文件原文的数字摘要。9. Bob用相同的单向Hash函数对文件原文重新产生数字摘要。10. Bob将新旧两个数字摘要作比较,如果结果相同,说明该文件确实是由Alice传送的,并且在传输过程中文件没有被篡改过。如果不同,说明文件在被签署后被修改过。(五) 认证权威(Certificate Authority) 开放网络上的电子交易要求为隐私安全提供有效和可靠的保护机制。这些机制必须提供机密性、验证(如使交易的每一方都可以确认其它各方面的身份)、不得否认(交易的各方不得否认它们的参与)。这需要
50、依靠一个可靠的第三方机构(如某个政府机构或独立的厂商)来验证,电子交易需要建立全国乃至全球性的验证系统.从SET协议中可以看出,由于采用的公开密钥加密算法,认证权威(CA)就成为整个系统的安全核心,各种证书均由各级认证权威机构产生,颁布更新,废除和验证。CA的身份证明服务为使用公钥加密的应用提供了可定制的公钥身份证明发放及管理服务,在经INTERNET,INTRANET以及其他非安全网络进行安全通信时,CA能够扮演这种系统中的中心角色。CA可以根据不同组织应用的需要进行定制。 CA通过传输协议如RPC,HTTP或电子邮件接收新的身份证明请求,根据客户或特定网点的规则检查每一个请求,设置将要发放
51、的身份证明的可选属性,然后向用户发放该证明。同样,CA允许管理员撤销发放的身份证明,在撤销清单(CRL)中添加新项并周期性地发布这一数字签名的清单。具体地说,CA有四大职能:证书发放,证书更新,证书撤销和证书验证。下面具体叙述各职能要完成的工作。1证书发放对于SET中各种用户,可以有多种方法向申请者发放证书,可以发放给最终用户签名的或加密的证书,向持卡人只能发放签名的证书,向商户,物流公司和支付网关可以可以发放签名并加密的证书。持卡人证书:它是支付卡的一种电子化表示,由于它是金融机构的数字化形式签发的,因此不能被第三方改变,持卡人证书并不包括帐号和终止日期,取而代之的是用单向哈希算法根据帐号,
52、截止日期和密码值即可导出这个码值,反之则不行。在SET协议中,持卡人需向支付网关提供他的帐户信息和密码值。持卡人向发卡行申请证书时,用自己的软件生成一对公开密钥和私有密钥,将帐户信息和公开密钥交给发卡行保存,私有密钥自己保存。当持卡人的发卡行批准后,他就能获得持卡人证书,持卡人还需保存根权威的公开密钥,用来验证商户证书和支付网关证书。当持卡人想通过电子方式购物时,该证书将购买要求和加密的支付指令一起发往商户,当商户收到持卡人证书时,它至少能够确认该帐户信息曾被发卡行证实过。持卡人证书证书申请过程见图十:图 9下面对以上过程的七个步骤加以具体描述:(1)l 持卡人发送初始化请求给持卡人CA(CC
53、A)。(2)l CCA收到初始化请求信息。l CCA产生一个应答信息,然后产生一个这个应答信息的摘要(digest),最后,CCA用它的私有签名密钥(private signature key)加密这个摘要形成CCA的数字签名。l CCA将它的数字签名,数字证书和应答信息传回持卡人。(3)l 持卡人收到应答。l 持卡人用数字证书中的CCA的public signature key 解开数字签名,得到摘要,再把应答信息重新计算其摘要值,并将两者作比较,以验明正身。l 持卡人产生注册表请求。l 持卡人随机产生一把对称密钥key1,并用key1将全部注册表请求加密; 同时,持卡人会用自己的公开加封密
54、钥(public key-exchange key)将Key1和持卡人的帐户信息加密入数字信封。l 最后,持卡人会将信封与加密的注册表请求传送至CCA。(4)l CCA用它的私有开封密钥(private key-exchange key)解密数字信封,然后用从信封内获取的对称密钥Key1解密注册表请求信息。l CCA确定好用哪一种注册表,然后对注册表产生摘要并用自己的私有签名密钥(private signature key)作数字签名。l CCA将注册表,数字签名和数字证书一并传回持卡人。(5)l 持认人接收注册表,数字签名和数字证书。l 持认人用CCA的public signature Ke
55、y解密签名,并得到注册表摘要l 持卡人对注册表重新计算产生新的摘要,并对两个摘要作比较。l 持卡人产生一对签名密钥:public signature key和private signature key.l 持卡人填写注册表l 持卡人产生一证书申请,其中包括了注册表内的信息l 持卡人对证书申请信息,public signature key和一把新产生的对称密钥key2作信息摘要,并用自己的private signature key作数字签名。l 持卡人再次用随机方法产生一把对称密钥key3,并和持卡人的帐户信息一起用CCA的public key-exchange key加密成数字信封。l 持卡人
56、用key3加密所有信息成密文性和数字信封一起传送至CCA。(6)l CCA用它的private key-exchange key解密信封得到key3,并用key3解密密文得到证书申请信息和持卡人的public signature key,还有key2.l CCA用持卡人的public signature key验证持卡人的数字签名。l CCA验证持卡人的证书申请,以及帐户信息。如果验证通过,CCA会产生该持卡人的数字证书,并用自己的private signature key为数字证书作数字签名。l CCA用持卡人提供的key2加密发给持卡人的数字证书和CCA的数字证书,最后传递这个加密信息至持卡人。(7)l 持卡人收到CCA发来的加密证书,并用key2解密获取证书。l 持卡人将证书保存起来以备将来做电子交易之用。商户、物流公
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 售后服务体系提高客户满意度和忠诚度考核试卷
- 拓宽专业技术视野的培训课程考核试卷
- 低温仓储人员住宿管理考核试卷
- 宠物绘画和艺术创作考核试卷
- 市场需求与数字化渠道优势发挥考核试卷
- 建筑施工安全防护设备与器材介绍考核试卷
- 制糖企业市场风险与市场监测考核试卷
- 炼铁行业的智能制造与自动化技术考核试卷
- 品质磨炼韧性篇-2023年中考语文写作导写专练
- DB11T 494.3-2013 人力资源服务规范 第3部分:招聘洽谈会
- 人体常见病智慧树知到期末考试答案章节答案2024年
- SYT 7628-2021 油气田及管道工程计算机控制系统设计规范-PDF解密
- 设计项目组织管理方案
- 35kv集电线路监理标准细则
- 幼儿园中班科学《多变的天气》课件
- 贸易安全课件
- 数字贸易学 课件 第4章 贸易数字化与数字化贸易
- 研学劳动课程方案(16篇)
- 中国BOG压缩机行业市场现状分析及竞争格局与投资发展研究报告2024-2029版
- 乌兹别克斯坦电力行业分析
- 工人入场安全教育课件
评论
0/150
提交评论