您的位置: 网站首页 > 电子商务 > 电子商务原理与技术 > 第5章 电子支付与网上银行 > 【5.2 电子支付安全技术】

5.2 电子支付安全技术

 

5.2  电子支付安全技术

5.2.1  电子支付网络平台

电子支付是需要依赖于一定的硬件和软件平台来实现。电子支付是一种通信频次大、数据量小、实时性要求高、分布面很广的通信行为,因此电子支付的网络平台应是交换型、通信时间短、安全保密、可靠的通信平台,必须面向全社会,对所有公众开放。电子支付的网络平台有PSTN电话交换网、公用/专用数据网、InternetEDI等。最早的网络平台是PSTNX.25X.400网络,后来是X.435X.500等,这些网络的普及面明显跟不上业务发展的需要,当前的趋势是Internet

1PSTN电话交换网

在我国各地,诸如POS、电话银行等大部分电子支付业务都是基于电话交换网络,用户入网比较方便灵活,相关技术比较成熟。

但随着电子支付用户的大量增多和交易量的大幅度增加,基于模拟电话网的电子支付业务也暴露出了一些问题,交易时间长、“重拨”现象明显、接通率低、可靠性较低、保密性较差、误码率高等等。现代化大容量的电子支付需要数字化、安全、可靠、快捷的网络平台来支撑。

2.分组交换等数据网

目前我国已形成了覆盖全国的公用分组交换等数据网络设施,这为建设上乘的电子支付网络打下了物理基础。分组网本身非常适合于业务量小的实时数据传输,虚拟电路的灵活设置适用于多台终端同时与银行主机通信,并使扩容变得非常容易;带宽的统计复用消除了原来因中继线争用带来的通信不畅;协议的纠错功能保障了误码率比电话网低很多,使交易数据准确无误地被传递;组网模式可以与原有的电话网模式兼容,以便分别发挥各自的优势。电话网对散点终端入网较为适用,分组网对较为集中的大商场更能显示出其优势。

数据网在电子支付领域具有固有的安全性能,这不仅仅体现在数据网本身良好的网络拓扑结构和网络管理能力上,VPN(虚拟专用网)、CUG(闭合用户群)、防火墙等技术的广泛应用也为数据网上电子支付的应用提供了有力的保障,可有效防止非法用户的侵入。借助于VPN,银行可利用公用数据网的条件组成专用的虚拟支付网络,可由自己来管理VPN资源。VPN具有专网安全可靠等特点。分组等网上的CUG业务是指若干个用户组成的通信群体,群体内的用户之间可互相通信,本群外的用户无法与内部用户相通信,该业务也可为电子支付的安全通信提供方便。

3.电子支付的优秀平台——EDI系统

EDI实现了商业用户间标准格式文件(如定单、发票等)的通信和交换,可以说EDI代表了电子商务真正的开端。交易信息根据国际标准协议格式化,并通过网络对这些数据进行交换和自动处理,从而有机地将商业贸易过程的各个环节(包括海关、运输、银行、商检、税务等部门)连接起来,实现了包括电子支付在内的全部业务自动化,在EDI平台上进行电子支付具有很大的优越性。

EDI系统具有一整套成熟的安全技术体系,基于X.400X.500系列协议,能够很有效地防止信息的丢失、泄密、篡改、假冒、接收的抵赖、拒绝服务等。EDI消息处理机制在MHS88版)的基础上进一步丰富了消息安全服务,突出强调了报文的安全要素。

根据我国的国情,目前可以在EDI平台上开展电子征收业务(电子缴费、电子征税等),有着传统申报方式不可替代的优势。在EDI平台上开展电子征收的难点是开发银行和政府主管部门的MIS数据库接口和应用接口。

4.电子支付的大众化网络平台——Internet

在传统通信网和专用网络上开展电子支付业务,由于终端和网络本身的技术难以适应业务量的急剧上涨等一些因素,使用户面很难扩大,并使用户、商家和银行承受了昂贵的通信费用,寻求一种物美价廉的大众化平台成为了当务之急,已拥有几亿用户并飞速发展的Internet就顺其自然地成为了焦点。与此同时,与电子支付相关的技术、标准和实际应用系统不断涌现,在Internet上进行电子支付已成为现代化支付系统的发展趋势。

可以这么说,正是由于Internet和相关技术的迅猛发展,用户的数量惊人增长,终端和应用系统的丰富多样和简易实现,才给电子支付提供了一个崭新的,也是目前唯一可行的真正大众化的通信平台。

5.2.2  SET协议支付

1.电子支付安全问题与安全技术

在开放的网络(如Internet)上处理交易,如何保证传输数据的安全成为电子商务能否普及最重要的因素之一。调查公司曾对电子商务的应用前景进行过网上调查,当问到为什么不愿网上购物时,绝大多数人的回答是担心遭到黑客的侵袭而导致信用卡信息失窃。电子商务支付系统中,消费者和商家面临的威胁有:

·    虚假定单。假冒者以客户名义订购商品,而要求客户付款或返还商品。

·    付款后收不到商品。

·    商家发货后,得不到付款。

·    机密性丧失。PIN或口令在传输过程中丢失;商家的定单确认信息被窜改。

·    电子货币丢失。可能是物理破坏,或者被偷窃。这通常会给用户带来不可挽回的损失。

相应的安全技术有:

·    网络安全检测设备(SAFTsuite)。

·    访问设备(安全认证卡)。

·    浏览器/服务器软件(支持SSL)。

·    证书(VeriSign)(PKI-CA、公钥秘钥加密算法)。

·    商业软件(支持电子支付)。

·    防火墙(RSABSAFE:支持RSADESTripleDESRC2RC4等)保护传输线路安全(电磁辐射屏蔽等)。

·    防入侵措施,IDSDIDS(入侵检测系统、分布式入侵检测系统)。

·    数据加密(最基本的安全技术,如链路、节点、端对端加密等)。

·    访问控制(根据角色访问等控制)。

·    鉴别机制(报文鉴别、数字签名、终端识别等)。

·    路由选择机制(阻止不合适的IP访问、DoS攻击防范)。

·    通信流控制(掩盖通信频度、报文长度、报文形式、报文地址等)。

·    数据完整性控制(来自正确的发送方、数据传送到正确的接收方)。

·    端口保护(反端口扫描等)。

·    病毒木马防范措施。

从中可以发现,威胁主要来自软件平台。因此,建设一个电子商务支付平台的核心内容就是建设一个安全的支付平台。安全的支付平台当然首推SET模式下的支付。

2SET协议

SETSecure Electronic Transaction,安全电子交易)是由VISAMasterCard所开发,是为了在Internet上进行网上交易时保证用卡支付的安全而设立的一种开放的规范。由于得到了IBMHPMicrosoftNetScapeVeriFoneGTEVeriSign等很多大公司的支持,它已成为了事实上的工业标准,目前它已获得IETF标准的认可。

SET要达到的最主要的目标是:

1)信息在Internet上的安全传输。保证网上传输的数据不被黑客窃听。

2)定单信息和个人账号信息的隔离。在将包括持卡人账号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的账户信息。

3)持卡人和商家相互认证,以确定通信双方的身份。一般由第三方机构负责为网上通信双方提供信用担保。

4)要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

SET规范涉及的范围:

1)加密算法的应用(例如RSADES)。

2)证书信息和对象格式。

3)购买信息和对象格式。

4)认可信息和对象格式。

5)划账信息和对象格式。

6)对话实体之间消息的传输协议。

SET协议中的角色有:

1)持卡人。在电子商务环境中,消费者和团体购买者通过计算机与商家交流,持卡人通过由发卡机构颁发的付款卡(例如信用卡、借记卡)进行结算。在持卡人和商家的会话中,SET可以保证持卡人的个人账号信息不被泄漏。

2)发卡机构。它是一个金融机构,为每一个建立了账户的顾客颁发付款卡,发卡机构根据不同品牌卡的规定和政策,保证对每一笔认证交易付款。

3)商家。提供商品或服务,使用SET,就可以保证持卡人个人信息的安全。接受卡支付的商家必须和银行有关系。

4)银行。网上交易的商家在银行开立账号,并且处理支付卡的认证和支付。

5)支付网关。是由银行操作的,将Internet上的传输数据转换为金融机构内部数据的设备,或由指派的第三方处理商家支付信息和顾客的支付指令。

SET是针对用卡支付的网上交易而设计的支付规范,对不用卡支付的交易方式,像货到付款方式、邮局汇款方式则与SET无关。另外像网上商店的页面安排,保密数据在购买者计算机上如何保存等,也与SET无关。

3SET的购物流程

电子商务的工作流程与实际的购物流程非常接近,它与现实购物的流程很相似,这使得电子商务与传统商务可以很容易融合,用户使用也没有什么障碍。从顾客通过浏览器进入网上商店开始,一直到所定货物送货上门或所定服务完成,然后账户上的钱款转移,所有这些都是通过公共网络(Internet)完成的。如何保证网上传输数据的安全和交易双方的身份确认是电子商务能否得到推广的关键。这也正是SET所要解决的最主要的问题。下面从一个完整的购物处理流程来看SET是如何工作的,如图5-5所示。

5-5  SET购物流程示意图

1)持卡人使用浏览器在商家的Web主页上查看网上商品目录浏览商品。

2)持卡人选择要购买的商品。

3)持卡人填写定单,包括:项目列表、价格、总价、运费、搬运费、税费。定单可通过电子化方式从商家传过来,或由持卡人的电子购物软件(wallet)建立。有的网上商店可以让持卡人与商家协商物品的价格(例如出示自己是老客户证明,或给出了竞争对手的价格信息)。

4)持卡人选择付款方式。此时SET开始介入。

5)持卡人发送给商家一个完整的定单及要求付款的指令。在SET中,定单和网上结算由持卡人进行数字签名。同时利用双重签名技术保证商家看不到持卡人的账号信息。

6)商家接受定单后,向持卡人的金融机构请求支付认可。通过Gateway到银行,再到发卡机构确认,批准交易。然后返回确认信息给商家。

7)商家发送定单确认信息给顾客,顾客端软件可记录交易日志,以备将来查询。

8)商家给顾客装运货物,或完成订购的服务。至此,一个购买过程已经结束。商家可以立即请求银行将钱款从购物者的账号转移到商家账号,也可以等到某一时间,请求成批划账处理。

9)商家从持卡人的金融机构请求支付,在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的账。

前面3步与SET无关,从第4步开始SET起作用,一直到第9步,在处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,持卡人、商家、网关都通过CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。

4SET的加密技术

目前广为使用的加密方法主要有两种:密钥加密系统和公钥加密系统,在SET的加密处理中,这两种方法都用到了。SET将对称密钥的快速、低成本和非对称密钥的有效性完美地结合在一起。以下是SET使用的加密技术。

密钥系统:又称对称密码系统,它使用相同的密钥进行加密和解密运算,发送者和接收者必须有相同的钥匙,最著名的密钥系统算法是数据加密标准(DES)。

公钥系统:又称非对称密码系统,它使用两个钥匙,一个用来加密,一个用来解密。每一个用户都有两个钥匙:一个公开密钥和一个私有密钥,用户可以散发他的公钥,由于两个钥匙之间存在的数学关系,任何人用公开密钥将数据加密,只有私有密钥的拥有者可将数据解密,为了保证私有密钥不被任何人知道,任何用户的密钥对应该由其自己生成。最有名的公共密钥算法是RSA(由RivestShamirAdleman三人发明)。

考虑网上商店的情况,对于成千上万消费者和商家在Internet上交换信息,要对每一个消费者通过某个渠道发放一个密钥,在现实中是不可取的。而用公开密钥,商家生成一个公共密钥对,任何一个消费者都可用商家公开发布的公钥与商家进行保密通信。

数字信封:SET依靠密码系统保证消息的可靠传输,在SET中,使用随机产生的对称密钥来加密数据,然后,将此对称密钥用接收者的公钥加密,称为消息的“数字信封”,将其和数据一起送给接收者,接收者先用他的私钥解密数字信封,得到对称密钥,然后使用对称密钥解开数据。

数字签名:由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的数据只能用另一个密钥解开。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可确定消息来自于谁。这就保证了发送者对所发信息不能抵赖。

消息摘要:消息摘要(Message Digest)是一个唯一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。用发送者的私有密钥加密摘要附在原文后面,一般称为消息的“数字签名”。数字签名的接收者可以确信消息确实来自谁,另外,如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完整性。

双重签名:它是数字签名的新应用。考虑下面的情形,甲先生要买乙小姐的一处房产,他发给乙小姐一个购买报价单及他对银行的授权书的消息,要求银行如果乙小姐同意按此价格出卖,则将钱划到乙小姐的账上。但是甲先生不想让银行看到报价,也不想让乙小姐看到他的银行账号信息。此外,报价和付款是相连的、不可分割的,仅当乙小姐同意他的报价,钱才会转移。要达到这个要求,采用双重签名即可实现。

首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一块传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将它和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。拿上面的例子来说,如果乙小姐同意发一个消息给银行表示她同意,另外包括报价单的消息摘要,银行能验证甲先生授权的真实性,用甲先生的授权书生成的摘要和乙小姐消息中的报价单的摘要验证双重签名。银行根据双重签名可以判定报价单的真实性,但却看不到报价单的内容。

5.2.3  SSL与非SET协议支付

虽然SET方式是事实上的工业标准,功能强大而且实时性很强,但是其实现起来比较复杂,每次交易都需要经过多次加密、Hash及数字签名,并且必须在客户端安装专门的交易软件。因此现在使用该协议的电子支付系统并不多。

目前,电子商务支付系统体系结构有两种:SET结构和非SET结构。非SET结构的电子商务支付系统指使用除SET协议外的其他协议的电子支付系统。电子商务使用的支付手段可以有E-Cash、智能卡、商家或别的机构发行的购物卡、银行卡等。鉴于中国国情,现阶段大多使用非SET协议结构,使用商家或商家授权的银行机构发行的购物卡、银行卡来支付。

1SSL协议

SSLSecure Socket Layer,安全套接层协议)是在Internet基础上提供的一种保证私密性的安全协议。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL协议要求建立在可靠的传输层协议(例如:TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。

SSL协议提供的安全信道有以下三个特性:

·    私密性。因为在握手协议定义了会话密钥后,所有的消息都被加密。

·    确认性。因为尽管会话的客户端认证是可选的,但是服务器端始终是被认证的。

·    可靠性。因为传送的消息包括消息完整性检查(使用MAC)。

SSL协议由SSL记录协议和SSL握手协议两部分组成。

1SSL记录协议。SSL协议中,所有的传输数据都被封装在记录中。记录是由记录头和长度不为0的记录数据组成的。所有的SSL通信包括握手消息、安全空白记录和应用数据都使用SSL记录层。SSL记录协议包括了记录头和记录数据格式的规定。

2SSL握手协议。SSL握手协议包含两个阶段,第一个阶段用于建立私密性通信信道,第二个阶段用于客户认证。

第一阶段是通信的初始化阶段,通信双方都发出HELLO消息。当双方都接收到HELLO消息时,就有足够的信息确定是否需要一个新的密钥。若不需要新的密钥,双方立即进入握手协议的第二阶段。否则,此时服务器方的SERVER-HELLO消息将包含足够的信息使客户方产生一个新的密钥。这些信息包括服务器所持有的证书、加密规约和连接标识。若密钥产生成功,客户方发出CLIENT-MASTER-KEY消息,否则发出错误消息。最终当密钥确定以后,服务器方向客户方发出SERVER-VERIFY消息。因为只有拥有合适的公钥的服务器才能解开密钥。第一阶段的流程,如图5-6所示。

需要注意的一点是每一个通信方向上都需要一对密钥,所以一个连接需要四个密钥,分别为客户方的读密钥、客户方的写密钥、服务器方的读密钥、服务器方的写密钥。

5-6  SSL原理示意图

第二阶段的主要任务是对客户进行认证,此时服务器已经被认证了。服务器方向客户发出认证请求消息:REQUEST-CERTIFICATE。当客户收到服务器方的认证请求消息,发出自己的证书,并且监听对方回送的认证结果。而当服务器收到客户的认证,认证成功返回SERVER-FINISH消息,否则返回错误消息。到此为止,握手完成。

2SSL技术和SET比较

SSL技术和SET相比较基本上没有任何相似之处。SET是一个多方的报文协议,它定义了银行、商家、持卡人之间的必需的报文规范,与此同时SSL只是简单地在两方之间建立了一条安全连接。SSL是面向连接的,而SET允许各方之间的报文交换不是实时的。SET报文能够在银行内部网或者其他网络上传输,而SSL之上的卡支付系统只能与Web浏览器捆绑在一起。

SET协议比SSL协议复杂,因为SET不仅加密两个端点间的单个会话,它还非常详细而准确地反映了卡交易各方之间存在的各种关系。SET还定义了加密信息的格式和完成一笔卡支付交易过程中各方传输信息的规则。事实上,SET远远不止是一个技术方面的协议,它还说明了每一方所持有的数字证书的合法含义,希望得到数字证书以及响应信息的各方应有的动作,与一笔交易紧密相关的责任分担。SET实现起来非常复杂,商家和银行都需要改造系统以实现互操作。另外SET协议需要认证中心的支持。

3.银行卡非SET电子商务支付系统(SSL

此类型是国内网上支付普遍采用的网上支付方法。

该系统使用SSL协议,RSA加密算法、数字签名和防火墙等保证交易的安全,支付时使用的是银行发行的储值卡(借记卡)、信用卡。该系统的主体有持卡人、商家、支付网关和发卡银行。一个典型的流程如下:

1)持卡人登录商品发布站点,验证商家身份。

2)持卡人决定购买,向商家发出购买请求。

3)商家返回同意支付等信息。

4)持卡人验证支付网关的身份,填写支付信息,将定购信息和支付信息通过SSL传给商家,但支付信息被支付网关的公开密钥加密过,对商家来说是不可读的。

5)商家用支付网关的公开密钥加密支付信息等,传给支付网关,要求支付。

6)支付网关解密商家传来的信息,通过传统的银行网络到发卡行验证持卡人的支付信息是否有效,并即时划账。

7)支付网关用它的私有密钥加密结果,把结果返回商家。

8)商家用支付网关的公开密钥解密后返回信息给持卡人,送货,交易结束。

该支付系统有如下特点:

1)有银行的参与,支付网关必须得到银行的授权。

2)商家及支付网关使用证书,支付网关为自签名的Root CA

3)持卡者支付时使用的微型电子钱包是一个APPLET应用程序,放在支付网关的服务器上,并经过支付网关的签名认证。

4)商家与持卡者通信用SSL协议,商家与支付网关通信使用RSA加密。

5)持卡者必须与支付网关签约,成为其会员。

6)支付网关与发卡行的通信可通过POS机拨号上银行的前置机(业务量不大时用),或走专线,用ISO8583等协议上银行的前置机。

支付网关:位于Internet和传统的银行专网之间,其主要作用是安全连接Internet和专网,将不安全的Internet上的交易信息传给安全的银行专网,起到隔离和保护专网的作用。主要功能有:将Internet传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部的传回来的响应消息,将数据转换为Internet传送的数据格式,并对其进行加密。即支付网关主要完成通信、协议转换和数据加解密功能,以保护银行内部网络。

4.银行直接参与的非SET电子商务支付系统(类SSL

在上述流程中可以看到,SSL协议有利于商家而不利于客户。客户的信息首先传到商家,商家阅读后再传到银行,这样,客户资料的安全性便受到威胁。商家认证客户是必要的,但整个过程中缺少了客户对商家的认证。在电子商务的开始阶段,由于参与电子商务的公司大都是一些大公司,信誉较高,这个问题没有引起人们的重视。随着电子商务参与的厂商迅速增加,对厂商的认证问题越来越突出,SSL协议的缺点完全暴露出来。因此,产生了银行直接参与的非SET电子商务支付的“类SSL”。

该系统支付信息不经商家,直接到银行站点支付,即银行直接接收处理用户的支付信息。该系统风险较小。该系统的主体有持卡者、商家和发卡银行。支付流程为:

1)持卡者登录商品发布站点。

2)持卡者决定购买,向商家发出购买请求,并跳转到发卡行支付站点。

3)持卡者验证发卡行支付站点身份,通过SSL向发卡行传送支付信息。

4)银行处理用户的支付信息,划账。

5)商家定期到发卡行站点查询成交商品,送货,交易完成。

该支付系统有如下特点:

1)银行亲自建立支付站点,成为支付系统的主体。

2)支付信息不经商家。

3)使用SSL协议保证交易的安全。

目前被广泛采用的招商银行的“一网通”支付卡就是采用的这种“类SSL协议”的支付方式。

5.2.4  PKI公钥基础设施

1PKI概述

PKIPublic Key Infrastructure,公钥基础设施)技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体制广泛地用于CA认证、数字签名和密钥交换等领域。

PKI似乎可以解决绝大多数网络安全问题,并初步形成了一套完整的解决方案,它是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务的具有普适性的安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线身份认证,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。作为一种技术体系,PKI可以作为支持认证、完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障。但PKI绝不仅仅涉及到技术层面的问题,还涉及到电子政务、电子商务以及国家信息化的整体发展战略等多层面问题。PKI作为国家信息化的基础设施,是相关技术、应用、组织、规范和法律法规的总和,是一个宏观体系,其本身就体现了强大的国家实力。PKI的核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体(包括组织和个人)身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。

公钥基础设施(PKI)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。PKI20世纪80年代由美国学者提出来的概念,实际上,授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。数字证书认证中心CA、审核注册中心RARegistration Authority)、密钥管理中心KMKey Manager)都是组成PKI的关键组件。作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络社会安全的最佳体系。在我国,PKI建设在几年前就已开始启动,相关部门已经建立了多家CA认证中心。

2PKI体系的基本组成

1)认证机构CACertificate Authority)。

CAPKI的核心执行机构,是PKI的主要组成部分,业界人士通常称它为认证中心。从广义上讲,认证中心还应该包括证书审核注册机构RA,它是数字证书的申请注册、证书签发和管理机构。

CA的主要职责包括:验证并标识证书申请者的身份,确保证书与身份绑定的正确性。确保CA用于签名证书的非对称密钥的质量和安全性。为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生。管理证书序号和CA标识,确保证书主体标识的唯一性,防止证书主体名字的重复。在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。发布和维护作废证书列表(CRL),因某种原因证书要作废,就必须将其作为“黑名单”发布在证书作废列表中,以供交易时在线查询,防止交易风险。对已签发证书的使用全过程进行监视跟踪,作全程日志记录,以备发生交易争端时,提供公正依据,参与仲裁。

由此可见,CA是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构。

2)证书和证书库。

证书是数字证书或电子证书的简称,它符合X.509标准,是网上实体身份的证明。证书是由具备权威性、可信任性和公正性的第三方机构签发的,因此,它是权威性的电子文档。

证书库是CA颁发证书和撤销证书的集中存放地,它像网上的“白页”一样,是网上的公共信息库,可供公众进行开放式查询。一般来说,查询的目的有两个:其一是想得到与之通信实体的公钥;其二是要验证通信对方的证书是否已进入“黑名单”。证书库支持分布式存放,即可以采用数据库镜像技术,将CA签发的证书中与本组织有关的证书和证书撤销列表存放到本地,以提高证书的查询效率,减少向总目录查询的瓶颈。

3)密钥备份及恢复。

密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密钥丢失,会使已被加密的密文无法解开。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。

4)密钥和证书的更新。

一个证书的有效期是有限的,这种规定在理论上是基于当前非对称算法和密钥长度的可破译性分析;在实际应用中是由于长期使用同一个密钥有被破译的危险,因此,为了保证安全,证书和密钥必须有一定的更换频度。为此,PKI对已发的证书必须有一个更换措施,这个过程称为“密钥更新或证书更新”。

证书更新一般由PKI系统自动完成,不需要用户干预。即在用户使用证书的过程中,PKI也会自动到目录服务器中检查证书的有效期,当有效期结束之前,PKI/CA会自动启动更新程序,生成一个新证书来代替旧证书。

5)证书历史档案。

经过一段时间后,每一个用户都会形成多个旧证书和至少一个当前新证书。这一系列旧证书和相应的私钥就组成了用户密钥和证书的历史档案。记录整个密钥历史是非常重要的。例如,某用户几年前用自己的公钥加密的数据或者其他人用自己的公钥加密的数据无法用现在的私钥解密,那么该用户就必须从他的密钥历史档案中,查找到几年前的私钥来解密数据。

6)交叉认证。

交叉认证就是多个PKI域之间实现互操作。交叉认证实现的方法有多种:一种方法是桥接CA,即用一个第三方CA作为桥,将多个CA连接起来,成为一个可信任的统一体;另一种方法是多个CA的根CARCA)互相签发根证书,这样当不同PKI域中的终端用户沿着不同的认证链检验认证到根时,就能达到互相信任的目的。

7PKI应用接口系统。

PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。最后,PKI应用接口系统应该是跨平台的。

为方便用户操作,解决PKI的应用问题,用户必须安装客户端软件,以实现数字签名、加密传输数据等功能。此外,客户端软件还负责在认证过程中,查询证书和相关证书的撤销信息以及进行证书路径处理、对特定文档提供时间戳请求等。

3PKI技术在电子商务中的应用

PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,可以建立一个可信任和足够安全的网络。银行、政府或其他第三方建立可信的认证中心。在通信中,利用数字证书可消除匿名带来的风险,利用加密技术可消除开放网络带来的风险,这样,商业交易就可以安全可靠地在网上进行。

网上商业行为只是PKI技术目前比较热门的一种应用,必须看到,PKI还是一门处于发展中的技术。例如,除了对身份认证的需求外,现在又提出了对交易时间戳的认证需求。PKI的应用前景也决不仅限于网上的商业行为,事实上,网络生活中的方方面面都有PKI的应用天地,不只在有线网络,甚至在无线通信中,PKI技术都已经得到了广泛的应用。

5.2.5  CFCA认证中心与数字证书

1CA认证中的数字证书

数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书是各实体在网上进行信息交流及商务交易活动中的身份证明,具有唯一性和权威性。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUTX.509国际标准。

一个标准的X.509数字证书包含以下一些内容:

·    证书的版本信息。

·    证书的序列号,每个证书都有一个唯一的证书序列号。

·    证书所使用的签名算法。

·    证书的发行机构名称,命名规则一般采用X.500格式。

·    证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为19502049

·    证书所有人的名称,命名规则一般采用X.500格式。

·    证书所有人的公开密钥。

·    证书发行者对证书的签名。

CA数字证书是由权威的、公正的认证机构来颁发和管理,在证书申请被认证中心批准后,通过登记服务器将证书发放给申请者。

在实际中,CA也可由大家都信任的一方担当,例如在客户、商家、银行三角关系中,客户命名用的是由某个银行发的卡,而商家又与此银行有业务关系(有账号)。在此情况下,客户和商家都信任该银行,可由该银行担当CA角色,接收、处理付款卡、客户证书和商家证书的验证请求。对商家自己发行的购物卡,则可由商家自己担当CA角色。

证书的树形验证结构:在两方通信时,通过出示由某个CA签发的证书来证明自己的身份,如果对签发证书的CA本身不信任,则可验证CA的身份,依次类推,一直到公认的权威CA处,就可确信证书的有效性。SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签名证书关联。沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。例如,C的证书是由名称为BCA签发的,而B的证书又是由名称为ACA签发的,A是权威的机构,通常称为根(RootCA(即RCA)。验证到了Root CA处,就可确信C的证书是合法的。在IE浏览器里面内置了全球知名的RCA的证书,打开Internet选项中的“内容”选项卡中的“证书”,即可看到RCA证书,如图5-7所示。

5-7  IE中显示证书

SET中,最主要的证书是持卡人证书和商家证书。

持卡人证书:它实际上是支付卡的一种电子化的表示。由于它是由金融机构以数字化形式签发的,因此不能随意改变。持卡人证书并不包括账号和终止日期信息,取而代之的是用单向Hash算法根据账号,截止日期生成的一个码,如果知道账号、截止日期、密码值即可导出这个码值,反之不行。

商家证书:做一个形象的比喻,商家证书就像是贴在商家收款台小窗上的付款卡贴画,以表示它可以用什么卡来结算。它是由金融机构签发的,不能被第三方改变。在SET环境中,一个商家至少应有一对证书,与一个银行打交道,一个商家也可以有多对证书,表示它与多个银行有合作关系,可以接受多种付款方法。

除了持卡人证书和商家证书以外,还有支付网关证书、银行证书、发卡机构证书。

在网上购物实现中,持卡人的证书与发卡机构的证书关联,而发卡机构证书通过不同品牌卡的证书连接到Root CA,而Root的公共签名密钥对所有的SET软件都是已知的,可以校验每一个证书。

2SET方式CA管理

为了保证SET交易中信息的安全性(保密性、真实完整性和不可否认性)。需要使交易各方能够相互信任,并通过一种信任验证机制互相验证。这种信任及信任验证机制是通过参加电子商务的各方的数字证书(即证明其身份的标识)认证实现的。

为满足这一要求,需要建立一个参与电子商务各方都信任的机构,专门负责数字证书的发放和管理,以保证数字证书的真实可靠。应中国电子商务发展的需求,由中国人民银行牵头,中国工商银行、中国农业银行、中国银行、中国建设银行、交通银行、招商银行、中信实业银行、华夏银行、广东发展银行、深圳发展银行、光大银行、民生银行等十多家商业银行联合共建中国金融认证中心(China Finance Certificate AuthorityCFCA),并委托银行卡信息交换总中心具体实施建设和运行管理。中国金融认证中心(http://www.cfca.

com.cn,如图5-8所示)作为一个权威的、可信赖的、公正的第三方信任机构,专门负责为电子商务的各种认证需求提供证书服务,为参与网上交易的各方提供安全的基础,建立彼此信任的机制。并且在中国电子商务发展中,组织并参与有关网上交易规则的制定,以及确立相应的技术标准,提供网上支付,特别是跨行网上支付的相互认证等。金融认证中心为了满足金融业在电子商务方面的多种需求,采用PKI技术,建立了SETNon-SET两套系统,提供多种证书来支持各成员行及各应用单位对电子商务的开发以及应用。SET CAIBM承建,Non-SET CAEntrust/SUN/德达承建。在业务模式上,CFCA全面支持电子商务的两种主要业务模式(即B to BB to C)。SET CA主要用于电子商务中的B to C业务模式的身份认证;而Non-SET CA则可同时支持B to BB to C两种业务模式的身份认证。

CA是保证网上电子交易安全的关键环节,它产生、发放并管理所有参与网上交易的实体的数字证书。具体作用如下:

1)实体鉴别。

通过CA签发的数字证书,使电子交易的各方都拥有合法的身份,在交易的各个环节,交易的各方都可验证对方数字证书的有效性,从而解决相互信任问题。同时保证电子交易中信息的保密性,数据的完整性,交易的不可否认性等。

5-8  中国金融认证中心(CFCA

2)提供的服务。

CFCA负责证书的发放、发布;证书撤销列表(CRL)的发放、发布;以及提供证书历史记录的查询服务等。

3)证书申请和审批。

证书的注册审核机构(Restration AuthorityRA)设在各商业银行,面向最终用户,负责接受各自的持卡人和商户的证书申请并进行资格审核,将审核通过的证书申请信息发送给CA,由CA签发证书。

证书申请信息中必须包括实体鉴别所需要的信息、证书主体需要的信息。持卡人和商户的证书申请需按照各商业银行规定的证书申请方式办理。

审核机构根据最终用户提供的信息能够进行审核、审批,具体的证书审批方式和流程由各商业银行规定。

持卡人证书申请、审批实例:持卡人从网上提出证书申请,RA初审通过后从网上通知持卡人到附近的银行网点复审并领取取证用密码信封。或者,持卡人直接到附近的银行网点进行面对面申请,银行审核员审批后发给持卡人取证用密码信封。

4)证书发放过程。

最终用户(持卡人、商户和支付网关)向CA提出领取证书的请求,CA检查该证书申请信息是否已通过RA的审批,若通过RA审批则根据证书申请信息中包含的证书主体信息签发证书,发放给用户。CA签发的证书格式符合X.509 V3标准。具体的证书发放方式各商业银行的规定有所不同。可以联机下载证书或者到银行领取。

持卡人证书发放实例:持卡人运行客户端软件——电子钱包,产生密钥对,将公钥、卡号以及取证用密码信封中的密码等一起提交给CA,如果CA中已有银行审批后的该持卡人的有关资料,则CA签发证书,持卡人联机下载证书。

注意:商户证书的下载由各厂家的SET商户软件确定,CFCA要求将取证密码连同其他下载证书信息一起提交给CACA进行验证后,签发证书,商户联机下载。

5)证书撤销。

由于一些原因,如私钥泄露或被怀疑泄露、证书中包含的相关信息改变以及使用的中止等,证书必须被注销。

SET中规定只能撤销RCABCAGCAPCAMCACCA和支付网关的证书,即只产生和维护各级CA 和支付网关的证书撤销列表(CRL),不产生和维护持卡人和商户的CRL。对于持卡人和商户的证书撤销,按照各商业银行规定办理。

证书的注销是通过BCA生成CRLBCI,发布后由PCAMCACCA获取,支付网关定时从PCA获取最新的CRLBCI。交易中商户从支付网关处得到最新的CRL,提供给持卡人。

CA证书被注销后,所有下级CA和最终用户的证书都将作废,需重新申请证书。

6)证书更新。

当证书有效期到时,必须更新证书,持卡人和商户证书的更新与重新申请过程是一样的。具体方式各商业银行的规定有所不同。CA将过期的证书进行归档处理。

CA证书或私钥过期前进行签发新证书,然后CA用新证书的私钥签发下级证书或最终用户证书。

7CA安全管理。

作为CFCA,它的主要作用是为电子商务交易中的各方提供证书服务,为保障所签发证书的合法性、权威性和可信性,必须保证CFCA的安全性,同时,还需保证注册审核体系系统和证书服务的安全。

中国金融认证中心是国内第一个国家级认证中心。作为一个权威的、可信赖的、公正的第三方信任机构,为参与电子商务各方的各种认证需求提供证书服务,建立彼此的信任机制,为全国范围内的电子商务及网上银行等网上支付业务提供多种模式的认证服务,在不远的将来实现与国外CA的交叉认证。

4.非SET方式CA管理

Entrust/DirectTM是强大的Web安全平台使用以设计Web基础上的E-mail交易安全架构。在Web浏览器和服务器间建立安全的联系,该产品保护信息在IntranetExtranetInternet网上的传递,Entrust/Direct软件提供数据签名的能力和店面交易数据支持不可抵赖的电子商务交易。

Entrust/Direct解决方案广泛被业界接受和使用。Entrust/Direct用于保证浏览器与Web Server之间建立安全会话以处理敏感信息。结合全部基于Entrust密钥和证书管理体系,Entrust/Direct透明地提供了强大的加密和双方认证机制。Entrust/Direct提供了一个易于使用的平台,用来部署多种Web安全应用。Entrust/Direct提供对交易的不可否认性的支持,保证一个机构的安全策略能够自动地强制执行,而不允许用户改变应强制执行的政策。

5CFCA证书在电子商务中的应用

1CFCA证书在B2C交易中的应用模式。

CFCA发放的普通证书在B2C的交易中被使用。普通证书的使用可参见图5-9

 

5-9  CFCA的普通证书使用

使用普通证书的优点是:相对简单、双方认证,能够使用客户端证书进行电子邮件加密和对对象的数字签名,Web Server自动CRL检查。

使用普通证书的缺点是:那些不可管理的证书仍然需要用户介入进行更新。若选择密钥备份,则不支持不可否认性(建议对电子邮件的密钥进行备份),还要依赖浏览器自身的密码强度。

2CFCA证书在B2B交易中的应用模式。

B2B交易中要使用CFCA发放的高级证书。高级证书的使用可参见图5-10

 

5-10  CFCA的高级证书使用

使用高级证书的优点是:双方认证、完整的密钥和证书生命周期管理体系,对用户而言,具有易用性和透明性,客户端、服务器端自动进行在线CRL检查,强大的密码机制,双重密钥对机制支持不可否认性,支持持久地全文审计跟踪,备有历史记录,使用基于IETF标准的解决方案(SPKM)。

B2B交易流程:

客户通过Direct Client向受Direct Server Proxy保护的站点发出连接请求。

Direct Server Proxy 接到请求后,检测请求是否由Direct Proxy Client发出,若是就返回Direct Server Proxy 的证书的甄别名,否则,返回拒绝连接的信息。

客户端Direct Proxy Client 接到Direct Proxy Server证书的甄别名后,查询CFCA/DIT确认连接的站点的合法性。

合法建立一个基于SPKM的安全连接。

传送交易中的数据。

CFCA证书在B2B交易中的作用:

双密钥对体系。使用一套密钥对时,对应于是否集中备份用户的私有密钥,会出现两种结果:

若不将用户的私有密钥集中备份,一旦用户忘记了自己读取私有密钥的口令或其私有密钥因各种原因而丢失,则用户就会因为无法解密那些已加密的数据,企业会因此而丢失一些重要数据。可以想象,越是重要的数据,用户越是担心其无法解密而导致丢失;而用户的这种担心会促使他们对重要的数据反而不进行加密保护,出现这种情况是非常危险的。

若将用户的私有密钥集中备份(由于纯CA产品不支持该功能,还得手工实现私有密钥的集中备份),虽能克服前述的数据丢失的难题,但是这种功能是通过损害系统的不可抵赖性而获得的,因为这时除了用户自己持有用来签名的私有密钥以外,系统也知道其私有密钥。

B2B交易中使用的高级证书使用两套密钥,其中一对公开密钥/私有密钥用来做加/解密,另一对公开密钥/私有密钥用来做验证/签名。由于使用了上述两套密钥的方案,前述困难迎刃而解:

将加/解密密钥对中作解密之用的私有密钥备份;在需要时,可根据系统的安全策略恢复出用户的解密密钥,这样就能确保企业数据不会因无法解密而丢失。

对于验证/签名密钥对中用于签名的私有密钥,则不作备份。这时,只有用户自己拥有该私有密钥,因而其不可抵赖性并未受到损害。

实时查询CRL。一般而言,可在CRL(证书废止列表)中查询到已作废的证书,而CRL也常存放在公开目录中。仅仅将CRL公布在公开目录中是不能防止证书欺诈的,只有在每次使用证书时检查CRL才能确保证书的有效性。如果将这种烦琐的证书验证工作交由用户手工完成,可能并不现实,用户会因为不知道如何验证以及嫌麻烦而不去验证证书的有效性,其后果是可想而知的。总之,如果没有高效的废除证书验证系统,可能会导致用户将敏感信息泄露给那些未经授权或不可信的用户。

在用户使用CFCA高级证书做B2B交易时,则透明地实现了对相应的CRL进行自动验证,从而确保了使用的每张证书都是有效的、可信的。

证书管理。使用证书库来分发证书。所谓证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。

构造证书库的最佳方法是采用支持LDAP协议(Lightweight Directory Access Protocol)的目录系统,用户或相关的应用通过LDAP来访问证书库。使用目录系统来存放证书有很多好处:应用能透明地检索用户的证书,能支持大量用户,能快速、高效地响应检索证书要求,可满足企业分布式需要,实现证书分布式分发以及具有良好的扩展性。

数字签名。现实世界中,在进行商务活动时,要使用签名或印章来防止当事人事后抵赖;与此类似,在网络世界中进行各种类型的电子商务时,通过使用数字签名来保证当事人不能事后否认某项业务。因此,在B2B交易中必须支持数字签名的不可抵赖性;而数字签名的不可抵赖性依赖于签名私钥的唯一性和机密性,为确保这一点,CFCA发放的高级证书使用了一套专门用来进行签名/验证的密钥对,以保证签名密钥与加密密钥的分隔使用。对签名/验证密钥对中用来签名的私有密钥而言,其产生、存储和使用过程必须安全,且只能由用户独自控制。

安全连接(SPKM/CAST-128)。证书的一个典型的客户端应用就是Web浏览,在Web浏览器中至多可以植入30CA的公开密钥。当浏览器向Web服务器发起一个典型的SSL会话时,Web服务器就会将其公开密钥证书发送给浏览器。于是浏览器就查询其预先植入的CA密钥列表,判断该Web服务器的公开密码证书是否由其中某CA签发。只要其中有一个CA与签发服务器证书的CA相匹配,则认为该Web服务器是可信的。

但当用户访问一个假冒的服务器站点时,尽管该站点看起来像用户想要访问的站点,但他所持有的证书是由另外一个CA签发,而不是由给那个真实的站点签发证书的CA签发;尽管如此,只要那个预先植入的列表中有一项与签发该证书的CA的公开密钥相匹配,则浏览器就会信任该假冒的服务器站点。尽管对会话也进行了加密保护,但用户却在与一个假冒的站点通信,这就使得假冒者的恶意行径能够得逞。当然用户可以手工删除其他CA的公开密钥,从而将浏览器配置成只信任单一一个CA,但绝大多数用户都不会这样做;与此相反,用户自己常常会在浏览器中装载新CA的公开密钥,而这个新CA的公开密钥就可能导致整个系统可信性的损坏。

用户使用CFCA证书进行B2B交易,在初始化和相互认证时,证书有效性要到CA的证书目录服务器中查询,因此,该CA就成为唯一可信任的CA(使用交叉验证的情况除外)。由于用户无法识别其他CA的密钥,因而就不存在上述的薄弱环节,也因此就可以防止Web站点的欺诈。

6CFCA证书管理体系

证书是各实体(消费者、商户/企业、银行等)在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交易的各方都需验证对方证书的有效性,从而解决相互间的信任问题。CFCA作为权威的、可信赖的、公正的第三方机构,专门负责为金融业的各种认证需求提供证书服务,因此,CFCA证书的管理是整个CFCA的核心。证书是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。金融认证中心所颁发的数字证书均遵循X.509 V3标准。

按照不同的方式划分,证书有不同的分类。从证书使用对象的角度,可分为系统证书和用户证书;从证书的用途来说,可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户发送信息进行加密,以保证信息的安全及完整。在CFCA体系中将证书分为CA体系内部使用证书和CA体系对外服务对象使用证书。

CA体系内部使用的证书中,按系统和人员进行进一步划分。系统证书根据CA的系统结构分为:在第一层CA使用的证书为根CARCA)证书;第二层CA,根据系统的不同,在SET CA系统中称为品牌CABCA),在Non-SET系统中称为政策CAPCA),它们使用的证书分别为品牌CABCA)证书和政策CAPCA)证书;第三层CA,根据系统的不同,在SET CA系统中分为持卡人CACCA)、商户CAMCA)和支付网关CAPCA),在Non-SET系统中为运营CAOCA),它们使用的证书分别为持卡人CACCA)证书、商户CAMCA)证书、支付网关CAPCA)证书和运营CAOCA)证书。人员证书分为CFCA工作人员证书和CFCA成员行(RA)有关人员证书。CA体系对外服务对象使用证书分为个人证书、企业证书、中介机构证书、银行证书(网关证书)。在这里,主要介绍如何申请和应用MCA,即商户CA

·    商户(企业)基本资格要求

商户(企业)都有自己的有效证件(建议采用技术监督局的统一标识)。

商户(企业)都有自己的银行账号。

商户(企业)需提供联系的电话号码。

商户(企业)的经办人员都有法人授权书。

商户(企业)的经办人员都有自己的有效身份证件。

商户(企业)的经办人员都有自己的E-mail信箱。

商户(企业)的经办人员都有自己的通信地址(含邮政编码)。

·    商户(企业)证书申请、审批流程

商户(企业)证书根据其使用的证书以及在网上交易是否遵循SET标准分为SET标准商户证书和Non-SET标准企业证书。其申请、审批流程由CFCA与各商业银行协商制定。

1SET标准商户证书的申请、审批流程。

商户带上必要的证件(银行开户证,企业注册证书及申请人的身份证等)来到开户银行或商业银行总行的指定柜台,办理证书申请手续。

商户填写的申请表格,将被汇总到发卡行。

录入人员将商户的申请记录输入RA的服务器。

审批人员审批该记录,对于有问题的记录,审批人员应当拒绝申请并记录原因,由录入员进行修改。

审批合格的商户的预审批记录被传递到商业银行总行,再从商业银行总行RA服务器传给CFCARA服务器,然后数据从CFCARA服务器传递到CFCAPayment Registry服务器。

从商业银行总行RA端传来的商户预审批信息最终将会被加入并存放于Payment Registry服务器上的商户预审批信息表中。当商户连接到Payment Registry服务器领取证书时,Payment Registry服务器将会根据该表来检验商户的身份是否合法。

商户在商户端机器上输入eecertreq命令,然后输入如下信息:BrandIDMCA URL,在线连接到商户认证中心,提出证书请求。

CA服务器向商户使用的eecertreq工具发出政策文本和注册表格。

商户在线提交申请数据表。CA服务器通过API检查商户输入数据的合法性,进行证书的发放或拒绝。

若证书成功发放,证书将自动通过Internet下载。

2Non-SET标准企业证书的申请、审批流程。

Non-SET企业证书即高级证书,其申请只能是面对面的方式。一般申请、审批参考流程如下:

企业证书申请者的注册过程是通过面对面的方式进行身份验证。在实际实现时可能是企业去银行办理,也可能是银行去企业办理。企业证书申请者提供一张证明自己身份的名字列表(包括身份证号码、电子邮件地址等)。

银行通过现有的程序对企业证书申请者身份的合法性进行验证。

如果企业证书申请者的身份符合银行的要求,RA将使用管理应用程序在金融CA的数据库中进行注册(如果以前这个用户没有注册过)。

RA端的应用程序在LDAP目录服务器中添加新用户项。

采用用户注册管理软件初始化申请者信息,即在证书管理软件的申请信息数据库中填加企业证书申请者的信息项。

RA应用程序将证书参考号通过电子邮件寄给企业证书申请者,将授权码打印在保密信封中。

银行通过可靠途径将保密信封传送给企业证书的申请者。

企业证书的申请者在自己的机器上安装客户端软件,该软件可以从申请证书所在的银行获得。

用户运行客户端软件。客户端软件产生签名密钥对,将私钥加密保存,将公钥及用户填入的参考号和授权码送向金融CA。金融CA产生用户的加密密钥对并为用户发来的信息进行签名,将这些信息发回给用户。用户的客户端软件接收这些信息,与先前生成的用户签名私钥形成自己的文件。

·    商户(企业)证书使用方式

SET标准商户证书使用方式。MCA发放的商户证书用于数字签名和信息加密。

商户证书仅用于商户通过网络向消费者出售商品或服务,并与银行相连实现资金的结算。商户证书只能在有效状态下使用。商户证书不可被申请者转让。

Non-SET标准企业证书使用方式。OCA发放的企业证书用于数字签名和信息加密。企业证书仅用于企业利用网络进行电子商务。企业证书只能在有效状态下使用。企业证书不可被申请者转让。

商户(企业)证书使用的效力。使用商户(企业)证书进行数字签名是用来确认数字签名是不是由商户(企业)证书中所列公钥相对应的私钥生成的。数字签名被生成后,相关的信息未被改变。以数字签名签署的信息,其效力与记载在纸上并经签名的信息相同。