电子商务4安全与支付中文版.ppt

上传人:本田雅阁 文档编号:2981096 上传时间:2019-06-17 格式:PPT 页数:183 大小:6.63MB
返回 下载 相关 举报
电子商务4安全与支付中文版.ppt_第1页
第1页 / 共183页
电子商务4安全与支付中文版.ppt_第2页
第2页 / 共183页
电子商务4安全与支付中文版.ppt_第3页
第3页 / 共183页
电子商务4安全与支付中文版.ppt_第4页
第4页 / 共183页
电子商务4安全与支付中文版.ppt_第5页
第5页 / 共183页
点击查看更多>>
资源描述

《电子商务4安全与支付中文版.ppt》由会员分享,可在线阅读,更多相关《电子商务4安全与支付中文版.ppt(183页珍藏版)》请在三一文库上搜索。

1、第四章 电子商务安全,4.1 电子商务安全概述 4.2 电子商务系统的安全需求 4.3 电子商务安全体系与安全交易标准 4.4 电子商务安全常见安全技术,4.1 电子商务安全概述,4.1.1 案例网络安全简介 4.1.2 电子商务中常见的安全威胁和攻击 4.1.3 电子商务安全目标与内涵,唐山黑客徐某,4.1.1 引 例一 僵尸网络,案 底,在我国互联网上有超过6万台的电脑,受到一神秘黑客编译的一种名为IPXSRV的后门程序的控制,组成了一个庞大的“僵尸网络”。而神秘黑客则通过操纵这个控制有6万余台电脑的“僵尸网络”,从2004年10月起,对北京一家音乐网站进行“拒绝服务”攻击,让6万余台电脑

2、同时登录该网站,造成网络堵塞,让其他客户无法访问该网站。该网站连续3个月遭到这个控制超过6万台电脑的“僵尸网络”的“拒绝服务(DDos)”攻击,造成经济损失达700余万元。 徐某最终被判刑1年半,Kevin Mitnick 被美国政府通缉的头号黑客,引例 2,案 底,15岁时潜入“北美空中防务指挥系统“的主机内,和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。 侵入美国国防部、中央情报局、五角大楼及北美空中防务体系等防守严密的网络系统。从而对美国一些国家机密了如指掌。闯入美国国家税务总局网络,窃取了许多美国名 人纳税的绝密资料。 从纽约花旗银行非法转

3、移数字庞大的美元到指定账户。,1995年被捕,代 价,历时四年的多司法区的追踪,声名狼藉的计算机怪客凯文米蒂尼克(Kevin Mitnick)终于被逮捕。他被指控了25项计算机和存取设备的诈骗盗窃罪。这些诈骗盗窃活动导致诺基亚(Nokia)、NEC、Sun Microsystems、Novell、富士(Fujitsu)、和摩托罗拉(Motorola)损失了近八千万美元的知识产权和源码。FBI 认为该案件是当时美国历史上最大的计算机犯罪案件。凯文米蒂尼克被定罪并被判处了68个月的徒刑。他共服刑60个月,于2000年1月21日被假释。假释条件禁止他在2003年之前使用计算机或从事任何和计算机相关的

4、顾问工作。,一个著名的DDos攻击例子 Mitnick攻击(1995),利用TCP/IP的三次握手过程的固有缺陷进行攻击,Syn Flood(洪水湮没攻击),利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是Syn Flood存在的基础。 图2 TCP三次握手,通过发送大量的Syn的半连接,使服务器消耗非常多的资源,从而无法对正常的用户请求进行响应,图3 Syn Flood恶意地不完成三次握手,国外DDos攻击 的例子,从2000年2月6日到2月7日, A、 B、CNN.com、eBay、E*TRADE、Yahoo、ZDNet等多家网站被大量访问请求所淹没,正常访问中断,造成商业损失

5、达到17亿美元。 直到2001年2月,加拿大的一名少年承认进行了2000年2月的攻击,网络安全事件增长非常快,CERT报告的事件数量,每年 100%的增长率 1988: “蠕虫” 病毒 攻击了当时Internet上约10%的计算机 导致了CERT(计算机紧急响应小组)的成立,目前网络上的混乱状况,根据美国国家安全协会统计数据 98%的企业都曾遇过病毒感染问题; 63%的企业都曾因感染病毒失去文件资料; 80%的Web服务器受到过黑客攻击; 其中75%的企业遭到财产损失,平均损失高达$2,000,000; 50%以上的CIO认为网络安全是最头疼的问题; 80%的国内网站存在安全隐患; 世界总损失

6、达到$2 万亿; FBI调查表明,95%的网络入侵未被发现;,4.1.2 电子商务中常见的安全威胁和 攻击方式,窃取机密攻击: 网络踩点、扫描攻击、协议栈指纹鉴别、信息流监视、会话劫持 非法访问 漏洞:入侵者将会利用隐密的特性或缺陷来非法访问系统. 口令破解、IP欺骗、DNS欺骗、特洛伊木马(后门) 恶意攻击:邮件炸弹、缓冲区溢出攻击、拒绝服务(DoS)攻击,网络钓鱼等等 网络病毒 社交工程:专门指不用程序即可获取帐号、密码、信用卡密码、身份证号码、姓名、地址或其他可确认身份或机密数据的方法 信息战,网络钓鱼案例,案例,Western Union Holdings 站点( 2000) 1999

7、年9月,站点 遭到入侵,入侵者偷走存储在数据库中大约16,000 个用户的信用卡卡号 ,公司不得不一个个通知用户让他们知道这件事,4.1.3 电子商务安全目标与内涵,信息的机密性(Confidentiality) 保证交易数据在传递过程中不被未授予权限的第三方非法访问 完整性(Integrity) 保证交易数据在传递过程中不被破坏和修改 可用性 (Availability) 保证交易系统和网络资源任何时刻能即需即用,并能提供不间断的正确服务 真实性(Authenticity) 保证交易时各方身份真实有效、特别是电子支付时, 更应该确定信用卡账户等是否真实有效 不可抵赖性(Undeniable)

8、 保证交易后信息的收发方都有足够的证据来证明对该信息的操作确实发生了, 并能确定收发方的真实身份, 以保证交易发生纠纷时, 有所对证,网络安全问题的复杂程度,复杂程度,4.2 电子商务的安全需求,4.2.1 电子商务存在的安全隐患 4.2.2 电子商务安全隐患带来的后果 4.2.3 电子商务安全隐患的来源,4.2.1 电子商务存在的安全隐患,1.对客户机的安全隐患 2.对通信通道的安全隐患 3.对服务器的安全隐患 4.电子商务交易的安全隐患 (1)购买者方面 (2)销售者方面,购买者存在的安全隐患,虚假订单 付款后不能收到商品 机密性丧失 网络攻击 如拒绝服务(Ddos),销售者存在的安全隐患

9、,中央系统安全性被破坏 竞争者检索商品递送状况 客户资料被竞争者获悉 被他人假冒而损害公司的信誉 消费者提交订单后不付款 虚假订单,4.2.2 安全隐患带来的后果,遭受攻击的后果: 数据被破坏、篡改; 数据丢失; 经济损失; 公司信用、声誉损失;,4.2.3 电子商务安全隐患的来源,物理安全问题 方案设计缺陷 系统安全漏洞 TCP/IP协议的安全问题 人为的因素 网络使得计算机知识门槛降低,并且攻击工具的获取非常容易,物理安全问题,物理设备安全 物理设备位置安全 限制物理访问 物理环境安全,方案设计缺陷,网络结构复杂 工期短 特定环境需要特定的方案 对设计者水平要求,系统安全漏洞,操作系统类安

10、全漏洞 网络系统类安全漏洞 应用系统类安全漏洞,TCP/IP协议安全问题,因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 作为因持网灵魂协议的TCPIP协议,更存在着很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的重要因素之一。,人为的因素,人为的无意失误 人为的恶意攻击 管理上的因素 网上交易管理风险 交易流程管理风险 人员管理风险 交易技术管理风险,4.3 电子商务安全体系与安全交易标准,4.3.1 信息认证加密解密 4.3.2 网络中的身份认证 数字签名与数字证书 4.3.3 安全应用协

11、议 SSL与SET,100%安全的神话,完整的电子商务安全体系,概括起来, 电子商务的信息安全体系可以分为以下几层次: 基本加密算法、 安全认证手段 安全应用协议,,图 电子商务安全体系结构,网络环境中的攻击(认证的需求),1.泄漏 2.通信量分析 3.伪装(假报文) 4.内容篡改(插入,删除,调换和修改) 5.序号篡改(报文序号的修改) 6.计时篡改(报文延迟或回放) 7.抵赖(否认收或发某报文) 8.冒充 1,2加密, 36报文认证, 7数字签名(36) 8 数字证书,4.3.1 信息认证,1.什么是信息认证? 2.信息认证的要求 保证信息内容的保密性 保证数据的完整性 对数据和信息的来源

12、进行验证,以确保发信人的身份 3.信息认证的实现方式 采用秘密密钥加密系统(Secret Key Encryption) 公开密钥加密系统(Public Key Encryption) 两者相结合的方式,密码学基础知识,明文(Plaintext): 明文的全称为明文空间, 是信息没有加密前的形式, 即信息的原始行式, 记为P; 也有的明文用Message表示, 记为M。明文是信源编码符号, 可能是文本文件、 位图、 数字化存储的语音流或数字化的视频图像比特流。可以简单的认为明文是有意义字符流或比特流。 密文(Ciphertext): 明文经过加密后的信息形式, 即经过伪装后的明文, 有时也用C

13、ipher(密码)表示, 记为C, 它也可以被认为是字符流或比特流, 全体可能出现的密文的集合称为密文空间。 加密(Enciphering): 明文采用某种加密算法变成密文的过程, 即对明文实施的变换过程, 称为加密变换, 简称加密, 记为E, 或E(k)。 解密(Deciphering): 密文采用某种解密算法变成明文的过程, 即对密文实施的变换过程, 称为解密变换, 简称解密, 记为D, 或D(k)或E-1(k)。 密钥(Key): 为了有效地控制加密和解密算法的实现, 在其处理过程中要有通信双方掌握的专门信息参与, 这种专门信息称为密钥, 记为K。密钥的全体称为密钥空间。密码设计中, 各

14、密钥符号一般是独立、 等概出现的, 也就是说, 密钥一般是随机序列。“一切秘密于密钥之中。”,加密和解密过程,明 文,密 文,明 文,密 文,加密算法 加 密,解密算法 解 密,网络发送,发送者,网络,接收者,加密密钥,解密密钥,对称密钥密码体制与DES算法,1.对称密钥密码体制 2.DES (Data Encryption Standard) 3.DES的加密与解密过程 4. DES 的优势和劣势,对称密钥密码体制,加密和解密密钥相同,DES加密过程图,输 入 X,X0,L0,输 出 Y,R0,L16,R16,初始 置换,16次 迭代 运算,逆初始 置换,公开密钥密码体制与RSA算法,公开密

15、钥密码体制 在“公开密钥密码体制”中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。它们分别称为“公钥”(public key)和“私钥”(private一key)。,4.3.2 身份认证,1. 什么是身份认证? 2.身份认证的功能 可信性 完整性 不可抵赖性 访问控制 3.传统身份认证的方式 所知、所有、个人特征或者混合,1.数字摘要,利用哈希函数对文件信息进行变换得到的固定长度摘要码,2 数字签名(公开密钥加密技术的另一类应用),书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的文件又如何盖章呢?这就是数字签名所要解决的问题。 数字

16、签名必须保证做到以下3点: (1)接收者能够核实发送者对报文的签名; (2)发送者事后不能抵赖对报文的签名; (3)接收者不能伪造对报文的签名。,数字签名的主要方式,报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

17、,1) 简单数字签名, 在这种数字签名方式中,发送者A可使用私用密钥Kda对明文P进行加密,形成DKda(P)后传送给接收者B。B可利用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P)=P,如图(a) 所示。,数字签名示意图,2) 保密数字签名 为了实现在发送者A和接收者B之间的保密数字签名, 要求A和B都具有密钥,再按照图 9-4(b)所示的方法进行加密和解密。 (1) 发送者A可用自己的私用密钥Kda对明文P加密,得到密文DKda(P)。 (2) A再用B的公开密钥Keb对DKda(P)进行加密,得到EKeb(DKda(P)后送B。 (3) B收到后,先用私用密钥K

18、db进行解密,即DKdb(EKeb(DKda(P)=DKda(P)。 (4) B再用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P)=P。,3 数字证书(Certificate),数字证书能够确认公开密钥的确属于某人。数字证书依赖于著名的、被信任的第三方。证书包含公开密钥、公开密钥持有者的信息以及确认证书内容本身的数字签名。对证书发放负责的第三方,称为证书授权机构或证书管理中心(Centificate Authority - CA)必须是知名的而且是可以信赖的机构。,电子支付大战开战在即 淘宝推首张数字证书2006/03/15,淘宝网的国内第三方支付平台支付宝昨天宣布推

19、出其国内支付领域的首张数字证书,并向其所有的认证用户免费发放,用电子方式证实用户身份。该数字证书从技术上摆脱了普通六位密码验证,改以1024位加密的数字签名技术,从认证形式来说大大提高了其安全性。支付宝希望能够借此解决网络钓鱼和木马病毒等所困扰而造成的网上购物安全问题。 而腾讯公司也宣布旗下C2C电子商务网站拍拍网将正式运营,腾讯表示希望拍拍网能够借助腾讯庞大的社区优势着力打造“在线商圈”的概念,并宣布其拍拍网所拥有的在线支付平台“财付通”将和工行展开更深度合作,共同推进中国电子商务的发展。,Internet,支付网关 (Payment Gateway),消费者,CA中心 (Certifica

20、te Authority),物流企业,生产企业,网上商店,政府,(个人证书),(服务器证书),(服务器证书),CA中心,1.什么是CA(Certified Authentication)认证机构(中心)? 2.认证中心的基本原理 顾客向CA申请证书,证书包含了顾客的名字和他的公钥,以此作为网上证明自己身份的依据 做交易时,应向对方提交一个由CA中心签发的包含个人身份的证书,以使对方相信自己的身份 CA中心负责证书的发放、验收,并作为中介承担信用连带责任,CA申请的过程,(1) 用户A在使用数字证明书之前,应先向认证机构CA申请数字证明书,此时A应提供身份证明和希望使用的公开密钥A。 (2) C

21、A在收到用户A发来的申请报告后,若决定接受其申请, 便发给A一份数字证明书,在证明书中包括公开密钥A和CA发证者的签名等信息,并对所有这些信息利用CA的私用密钥进行加密(即CA进行数字签名)。 (3) 用户A在向用户B发送报文信息时,由A用私用密钥对报文加密(数字签名),并连同已加密的数字证明书一起发送给B。,(4) 为了能对所收到的数字证明书进行解密,用户B须向CA机构申请获得CA的公开密钥B。CA收到用户B的申请后,可决定将公开密钥B发送给用户B。 (5) 用户B利用CA的公开密钥B对数字证明书加以解密,以确认该数字证明书确系原件,并从数字证明书中获得公开密钥A,并且也确认该公开密钥A确系

22、用户A的。 (6) 用户B再利用公开密钥A对用户A发来的加密报文进行解密,得到用户A发来的报文的真实明文。,中国部分电子商务认证中心,1.上海电子商务(协卡)认证中心 2.广东电子商务认证中心 3.北京数字证书认证中心 4.湖北省CA认证中心 5.武汉数字证书认证中心 6.中国金融认证中心 7.华北CA认证中心 8.陕西数字证书认证中心,信息保障在中国,中华人民共和国计算机信息系统安全保护条例 (1994年2月18日中华人民共和国国务院令147号发布) 计算机信息系统安全专用产品检测和销售许可证管理办法 (1997年12月12日中华人民共和国公安部令第32号发布) 计算机信息网络国际联网安全保

23、护管理办法 (1997年12月11日国务院批准1997年12月30日公安部发布) 中华人民共和国计算机信息网络国际联网管理暂行办法 (1998年2月1日中华人民共和国国务院令第195号发布) 中华人民共和国电子签名法(2004.8.28人大通过),4.3.3 电子商务安全交易标准,安全套接层协议(SSL) 安全电子交易协议(SET) 安全交易技术协议(STT) 安全超文本传输协议(S-HTTP),概述,电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性, 使网上交易面临种种危险, 也由此提出了相应的安全交易标准。,安全套接层(Secure Sockets Layer,

24、 SSL)协议,SSL提供加密、 认证服务和报文完整性。 这是由Netscape公司提出的安全交易协议, 用于Netscape Communicator和Microsoft IE浏览器, 以及IBM, Open Marker等公司提供的支持SSL的客户机和服务器, 还有诸如Apache SSL等产品, 用以完成需要的安全交易操作。SSL是一种利用公开密钥技术的工业标准, 已广泛用于Internet。,SSL概述,Internet上的安全套接层SSL协议其主要目的就是要解决Web上信息传输的安全顾虑。 SSL的工作原理:当一个使用者在Web上用Netscape浏览器漫游时,浏览器利用HTTP协议

25、与Web服务器沟通。 通过SSL,资料在传送出去之前就自动被加密了,它会在接收端被解密。,SSL协议提供的服务可以归纳为如下三个方面: 1用户和服务器的合法性认证 2加密数据以隐藏被传送的数据 3维护数据的完整性,安全电子交易(Secure Electronic Transaction, SET)协议,MasterCard,Visa国际和微软联手推出的Internet上的安全信用卡交易服务。发布了相应的安全电子交易(SET)协议,其中规定了信用卡持卡人用其信用卡通过Internet进行付费的方法。 SET为电子贸易提供了以下功能: 1付款数据私有化和订货信息与付款信息传送的保密化。 2验证持卡

26、人的信用卡账目, 这是由数字签名和持卡人证书完成的。验证工作与收款机构共同进行, 厂商验证工作由数字签名和厂商证书完成。 3保留付款信息集成, 由数字签名完成。 4特别用途:证书。,安全交易技术(Secure Transaction Technology, STT)协议,STT由Visa国际和微软公司提出, 并在IE中采用了这一技术。该技术将认证和解密在游览器中分开, 以提高安全控制能力。,安全超文本传输协议(S-HTTP),HTTP是Web上使用的超文本传输协议(HTTP)的安全增强版本,由企业集成技术公司(Enterprise Integrations Technology)设计。 S-H

27、TTP提供了文件级的安全机制,因此每个文件都可以被设成私人/签字状态。,4.4 常见安全技术,4.4.1 杀病毒软件: 瑞星、卡巴斯基 4.4.2 防火墙(Firewall) 企业级防火墙:ISA 个人防火墙:瑞星防火墙 4.4.3 入侵检测系统(IDS) 轻量级企业IDS:Snort 4.4.4 防恶意软件工具 奇虎,360安全卫士,4.4.2 防火墙(Firewall),防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称. 一个好的防火墙应具备: 内部和外部之间的所有网络数据流必须经过防火墙 只有符合安全政策的数据流才能通过防火墙 防火墙自身应对渗透(p

28、enetration)免疫 防火墙 从狭义上讲,防火墙是指安装了防火墙软件的主机或路由器系统;从广义上讲,防火墙还包括了整个网络的安全策略和安全行为。,特点:,堡垒主机:Bastion Host 堡垒主机是一种配置了安全防范措施的网络 上的计算机,堡垒主机为网络之间的通信提 供了一个阻塞点,也就是说如果没有堡垒主 机,网络之间将不能相互访问。 双宿主机:Dual-homed Host 有两个网络接口的计算机系统,一个接口接 内部网,一个接口接外部网.,代理服务防火墙如图所示。,图 代理服务器,Internet,Firewall,Intranet,BBS 服务器,E-mail 服务器,PC机,P

29、C机,数据库 服务器,DNS 服务器,Web 服务器,防火墙 外部网对内部网的访问控制 内部网对外部网的访问控制 网络访问记录,FTP 服务器,防火墙的优点,1防火墙对企业内部网实现了集中的安全管理,可 以强化网络安全策略,比分散的主机管理更经济易 行。 2防火墙能防止非授权用户进入内部网络。 3防火墙可以方便地监视网络的安全性并报警。 4可以作为部署网络地址转换(Network Address Translation)的地点,利用NAT技术,可以缓解地 址空间的短缺,隐藏内部网的结构。 5利用防火墙对内部网络的划分,可以实现重点网 段的分离,从而限制安全问题的扩散。 6由于所有的访问都经过防

30、火墙,防火墙是审计和 记录网络的访问和使用的最佳地方。,防火墙的局限性(1),1为了提高安全性,限制或关闭了一些有用 但存在安全缺陷的网络服务,给用户带来使 用的不便。 2目前防火墙对于来自网络内部的攻击还无 能为力。 3防火墙不能防范不经过防火墙的攻击,如 内部网用户通过SLIP 或PPP 直接进入 Internet。 4防火墙对用户不完全透明,可能带来传输 延迟、瓶颈及单点失效。,防火墙的局限性(2),5.防火墙也不能完全防止受病毒感染的文件或软 件的传输,由于病毒的种类繁多,如果要在防 火墙完成对所有病毒代码的检查,防火墙的效 率就会降到不能忍受的程度。 6.防火墙不能有效地防范数据驱动

31、式攻击。 7.作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威胁和攻击。,防火墙策略,在构筑防火墙之前,需要制定一套完整有效的安 全战略 网络服务访问策略 一种高层次的具体到事件的策略,主要用于定义在 网络中允许或禁止的服务。 防火墙设计策略 一种是“一切未被允许的就是禁止的”,一种是“一 切未被禁止的都是允许的”。第一种的特点是安全 性好,但是用户所能使用的服务范围受到严格限制。 第二种的特点是可以为用户提供更多的服务,但是 在日益增多的网络服务面前,很难为用户提供可靠 的安全防护。,防火墙安全策略,用户帐号 用户权限 信任关系 包过滤 鉴别 签名 数据加密 密钥分配 审计,4

32、.4.3 入侵检测系统(IDS),IDS存在与发展的必然性 入侵概念 入侵检测系统,IDS(入侵检测系统)存在与发展的必然性,一、网络攻击的破坏性、损失的严重性 二、日益增长的网络安全威胁 三、单纯的防火墙无法防范复杂多变的攻击,为什么需要IDS,关于防火墙 网络边界的设备 自身可以被攻破 对某些攻击保护很弱 不是所有的威胁来自防火墙外部 入侵很容易 入侵教程随处可见 各种工具唾手可得,网络安全工具的特点,传统的信息安全方法采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分的。它们是系统安全不可缺的部分但不能完全保证系统的安全 入侵检测(Intrusion Detecti

33、on)是对入侵行为的发觉。它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,Intrusion Detection,入侵检测系统的定义,通过从计算机网络或计算机系统的关键点收集信息并对系统的运行状态进行监视和分析,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性 进行入侵检测的软件与硬件的组合便是入侵检测系统(IDS : Intrusion Detection System),入侵检测系统结构,IDES原型系统,4.4.4 防恶意软件工具,5.0 电子支付概述 5.1 电子现金 5.2 电子支票

34、5.3 网上银行 5.4 电子钱包 5.5 信用卡/借记卡 5.6 智能卡 5.7 手机支付,第五章 电子支付,5.0 电子支付概述,传统的支付方式及其特点 现金、票据、汇兑、信用卡 电子支付的概念与特点 电子支付系统结构 电子支付基本过程 “过去的穷人口袋里没钱,现在富人口袋里没钱,今后大家口袋里都没有钱 ”,传统支付方式特点 面对面的支付 以现金或纸介质凭证为主的支付 交易双方的身份和支付能力的认证比较简单,1. 传统的支付方式,图5-1 现金支付交易流程 图1的流程清楚地表明了现金交易的便捷性。 现金交易存在如下缺点。 受时间、地点的限制。 对于大宗交易需要携带大笔现金,造成不方便和不安

35、全。 目前技术手段的完备,使现金交易与需要签名的交易方式相比较易造假。,(一) 现金支付,当交易双方在异地甚至异国时,或者大宗交易的交易额巨大时,使用现金支付就有许多弊端。因此,出现了票据支付方式。常用的票据支付有支票支付、电子资金汇兑和邮政汇兑方式。 1. 支票支付 买方给卖方开据支票,卖方将支票交给卖方的开户银行,银行上账并通过支付交易所将支票给买方的开户银行;买方的开户银行验证支票的真实性和完整性后,给买方下账并把支票退还给卖方的开户银行。支票支付交易的流程如图2所示。,(二) 票据支付,图2 支票支付交易流程 支票支付交易双方可以在异地,必须有买方在支票上的签名,支票才生效,因此支票支

36、付交易不是匿名的。支票交易需要通过银行进行,卖方需向银行交纳一定的手续费用。,特点,不受交易时间、地点和对象的限制,且具有很强的流通性,可以在更广泛的交易主体之间使用。 支票的使用成本相对较低,无须专用的机具和受理设施。 支票支付金额无上限的限制。 支票支付具有一定的私密性。使用支票进行结算,收款人无须将自己的银行账号等告诉付款人,2. 汇兑支付,是汇款单位委托银行将款项汇往异地收款单位的一种结算方式。,买方向卖方支付货款的方式是: 买方向买方的开户银行下达向卖方的开户银行传送货款的通知,买方开户银行检查买方账户的款额,如款额等于或多于货款额,则向卖方的开户银行转账。这样可以避免支票支付中因款

37、额不足不能支付的情况。 图3 邮政汇总支付交易流程,信用卡是银行或金融机构发行的,授权持卡人在指定的商店或场所进行记账消费的信用凭证。,(三)信用卡支付,1. 信用卡的几种类型,1) 借记卡 不具备透支功能但具有其他购物结算功能的信用卡。 2) 贷记卡(一般意义的信用卡) 贷记卡是具有透支能力的信用卡。申办无须担保无须保证金、透支消费具有免息期 3) 准收费卡(SemiCreditCard) 类似于贷记卡,是指持卡人须先按发卡银行要求交存一定金额的备用金,当备用金帐户余额不足支付时,可在发卡银行规定的信用额度内透支的信用卡,在境外,信用卡=贷记卡 在境内,信用卡=贷记卡+准贷记卡(存款有息、小

38、额信贷、透支计息),2. 信用卡支付流程 图4 信用卡支付流程 收费:在信用卡交易中,发卡人担保向卖方付款,卖方则要向发卡人付手续费。有时,买方(持卡人)也要向发卡人交纳一定的费用。此外信用卡都有一定的有效期,过期即失效。,(二)、传统支付方式的限制,货币即时结算:商品交易过程同时进行金交换 受交易时间和地点的限制 支付结算,以银行为中介的货币收支。以手工操作为主,以银行的金融专用网络为核心,通过传统的信道(邮递、电报、传真等)进行凭证的传递实现货币的支付结算 支付工具有形支付结算成本高,凭证传递时间长,在途资金积压大,资金周转慢 不可否认性,(一)、电子支付的概念与特点 电子支付 是指交易的

39、各方使用电子方式,通过网上安全地完成全部交易支付过程的支付方式。 电子支付的目的 在于减少银行成本、加快处理速度、方便客户等。它将改变支付处理的方式,使得消费者可以在任何地方、任何时间通过互联网获得银行的支付服务,而无须再到银行传统的营业柜台。今后的发展必将是家庭银行服务、企业银行服务逐步深入,满足客户的多种需要。,2.电子支付系统,一、电子支付的特征,与传统支付方式相比较,电子支付的特征主要体现在如下几个方面。 1. 以信息流代替现金流 电子支付是通过信息流的传输代替现金的交换,其各种支付方式都是通过数字化方式完成款项支付的。传统的支付方式则是通过现金的流转、票据的转让及银行的汇兑等物理实体

40、完成款项支付的。 2. 基于因特网的开放平台 电子支付信息传递是基于一个完全开放的网络平台因特网实现的,而传统支付则是在一个相对封闭的系统中完成的。,3. 方便高效的支付方式 电子支付具有方便快捷高效的特征。客户只要在联网的计算机上轻点鼠标就可以足不出户完成全部支付过程。不仅支付过程短,而且支付成本低,仅相当于传统支付的几十分之一,甚至几百分之一。 4. 电子支付的安全 电子支付对支付过程信息的安全性要求非常高。传统支付则主要是通过面对面或传统媒介来完成的,对信息的安全性要求就比较低。 5. 电子支付的条件限制 除了对网络速度及安全性的要求外,还要依靠电子支付工具才能完成。所以电子支付对计算机

41、及网络硬件、软件提出了较高的要求。,二、电子支付系统结构,图5-5 电子支付系统概念结构,电子商务支付系统所包括的具体内容,因特网交易平台电子支付建立在因特网平台之上,并依靠网上支付工具(电子货币如电子支票、信用卡、电子现金)的支持 电子商务交易主体电子支付系统的主体首先应包括买(消费者或用户)卖(商家或企业)双方 安全协议电子支付系统应具有保证电子毅然决然安全进行的可靠环境,这种环境是由电子交易协议或安全套接层协议等安全控制协议来提供的。,网络银行包括网络金融服务机构,商家银行和用户银行; 认证机构公开安全的第三方认证体系,这一体系可以在商家与用户进行网上交易时为他们颁发电子证书,在交易行为

42、发生时对电子证书和数字签名进行验证; 法律和诚信体系属于网上交易与支付的环境的外层,由国家及国际相关法律法规的支撑予以实现,另外还要依靠完善的社会诚信体系。 法律和诚信体系属于网上交易与支付的环境的外层,由国家及国际相关法律法规的支撑予以实现,另外还要依赖完善的社会诚信体系,电子支付不但要具备以上结构,还要解决以下几个电子商务关键问题 1. 要有可靠的安全措施,即除采用网上支付时的128位以上的高强度加密算法之外,还应相应地对网络系统的核心软件配备高强度的交易安全协议,要有防止黑客攻击的有效措施,要有完善的网上支付的法律保障环境。,2. 要有较好的公用电子商务基础设施,对电子支付参与方提供良好

43、的互联网环境,整个系统必须有用宽带连接的网络转换中民,网络干线与出口带宽应该较宽,网络结构要安全可靠,要有优秀的网络运行质量。同时,应使上网交易和参与支付的各方得到上网资费的实惠。 3.要能可靠、快捷地处理网上支付,在处理小额支付时可使用卡、存折、邮购、电话购物等多样方法。处理大额支付时可使用转账及网上信用证等方法,同时通过若干提高支付安全性及提高B to C电子商务安全等级的方法,来有效减少企业在支付中出现的错误。,图4 电子支付的流程,三 电子支付过程,步骤1: 浏览网上商店。 步骤2: 挑选商品。 步骤3: 填写订单。 步骤4: 选择付款方式。此时,安全电子交易协议(SET,secure

44、 electronic transactions)开始介入。 步骤5: 传送订单。在SET中,订单和付款指令由消费者进行数字签名。同时利用双重签名技术保证商家看不到消费者的账号信息。 步骤6: 支付请求。商家接受订单后,向消费者的金融机构请求支付认可。通过网关到银行,再到发卡机构确认,批准交易,然后返回确认信息给商家。 步骤7: 确认订单。商家发送订单确认信息给顾客,顾客端软件可记录交易日志,以备将来查询。,步骤8: 送货。到此一个购买过程已经结束。商家可以立即请求银行将货款从购物者的账号转移到商家账号,也可以等到某一时间,请求成批划账处理。 步骤9: 支付。商家从消费者的金融机构请求支付。在

45、认证操作和支付操作中间一般会有一个时间间隔。上述过程的前3个步骤与SET无关。从步骤4开始,SET起作用,一直到步骤9。在处理过程中,通信协议、请求信息的格式、数据类型的定义等,SET都有明确的规定。在操作的每一步骤,消费者、商家、网关都通过认证中心(CA,certificate authority)来验证通信主体的身份,以确保通信的对方不是冒名顶替的。,5.1 电子现金(电子货币) ( E-money )或(数字货币)( digital cash ),用户,银行,商家,兑换 电子现金,清算,交易、支付,用户认证 数据加密,电子现金是一种数字化形式的现金货币,在网上付款方式上,电子现金可能是最

46、主要取代纸钞的付款方式 具有货币价值,得到传统货币、银行信用认证或银行本票的支持; 互通性,能和其他电子现金,银行存款或银行本票等方式相互交易; 可取得性,有存款和提款功能 安全性,有安全可靠的载体,保证不被复制和篡改;,电子现金(续),特点 银行和商家之间应有协议和授权关系; 用户、商家和电子现金的发行行都需要使用电子现金软件; 适用于小额交易; 身份验证是由电子现金本身完成; 电子现金的发行行负责用户和商家之间实际资金的转移; 电子现金与普通现金一样,可以存、取和转让;,4.5.2 电子支票,图5-9 电子支票的支付流程,电子支票(续),电子支票的支付流程大致如下: (1)付款人首先根据支

47、票的要求产生一个电子支票,并对该支票进行签名。 (2)付款人利用安全e-mail或WWW方式把电子支票传送给收款人,一般用收款人的的公钥加密电子支票。 (3)收款人收到该电子支票,也只有收款人才能收到用收款人的公钥加密的电子支票,之后,用付款人的公钥确认付款人的数字签名,背书(endorses)支票,写出一存款单(deposit),并签署该存款单。 (4)收款人银行验证付款人签名和收款人签名,贷记(credits)收款者账号,以用于后面的支票清算。 (5)付款人银行验证付款人签名,并借记(debits)付款人账号。 (6)最后,付款人银行和收款人银行通过传统银行网络进行清算,并对清算结果向付款

48、人和收款人进行反馈。,5.3 网上银行,网上银行的运行机制 完全依赖于Internet发展起来的全新的电子银行,几乎所有银行业务交易都通过互联网进行。如安全第一网络银行(SFNB,Security First Network Bank) 传统银行上网开展业务,提供查看账户信息、网上存钱转账等业务,网上银行的业务模式 第一种模式,把网上银行所针对的客户群设定为零售客户,把网上银行作为银行零售业务柜台的延伸,达到24小时不间断服务的效果,并节省银行的成本; 第二种模式,网上银行以批发业务为主,即在网上银行处理银行间的交易(如拆借)、银行间的资金往来(结算和清算); 第三种模式,是前两者的结合,即网

49、上银行包括两个方面的业务;,网上银行特点,全面实现无纸化交易。 服务方便、快捷、高效、可靠。 经营成本低廉。 简单易用,银行各种服务方式成本对比,5.4 电子钱包,电子钱包的功能: 和实际钱包一样,可存放信用卡信息,电子现金和个人身份证书等等,并可以自动填写送货地址和结算信息。,案例,英国西敏寺(National一Westminster)银行开发的电子钱包Mondex是世界上最早的电子钱包系统,于1995年7月首先在有“英国的硅谷”之称的斯温顿(Swindon)市试用。起初,名声并不那么响亮,不过很快就在温斯顿打开了局面,被广泛应用于超级市场、酒吧、珠宝店、宠物商店、餐饮店、食品店、停车场、电话问和公共交通车辆之中。这是由于电子钱包使用起来十分简单,只要把Mondex卡插入终端

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1