音像公司网站网络项目方案书-(中国音像)网络.docx

上传人:飞**** 文档编号:44016553 上传时间:2022-09-20 格式:DOCX 页数:85 大小:572.70KB
返回 下载 相关 举报
音像公司网站网络项目方案书-(中国音像)网络.docx_第1页
第1页 / 共85页
音像公司网站网络项目方案书-(中国音像)网络.docx_第2页
第2页 / 共85页
点击查看更多>>
资源描述

《音像公司网站网络项目方案书-(中国音像)网络.docx》由会员分享,可在线阅读,更多相关《音像公司网站网络项目方案书-(中国音像)网络.docx(85页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、CAV(中国音像)网络系统建议书美国UTStarcom(中国)有限公司一九九八年九月目 录第一章 概 述3第一节、项目分析3第二节、系统设计原则4第二章 系统总体设计6第一节、系统结构6第二节、系统功能7第三章 网络交易系统设计9第一节、网络交易系统技术分析9一、EDI9二、EC11三、交易系统总体设计11第二节、面向CAV会员的网络交易服务13一、系统结构13二、用户管理子系统15三、商品信息服务子系统16四、商品交易服务子系统16五、交易数据库的设计17六、会员交易系统安全策略17第三节、面向非会员的网络交易服务 - 网络音像商场系统19第四节、交易管理系统43第四章 信息服务系统设计44

2、第一节、信息服务系统结构44第二节、信息服务系统内容设计45第五章 内部管理信息系统设计48第一节、系统结构与功能分析48第二节、综合办公事务系统49第三节、财务管理系统51第四节、人事管理系统54第六章 计算机网络系统设计55第一节、广域网设计55第二节、局域网设计56一、系统结构56二、用户接入子系统57三、网络互联子系统58四、系统服务子系统58第三节、IP地址与域名规划59第四节、系统安全策略61一、网络物理安全61二、网络结构安全62三、操作系统安全62四、应用层安全63五、信息源安全63六、用户安全64第五节、网络管理系统65一、网络管理系统综述65二、网络管理协议65三、网络管理

3、平台69四、网管系统实施70第六节、主机系统设计72第七章 工程实施与技术服务77第一节工程项目管理77第二节 技术支持服务82第三节 用户培训83第一章 概 述第一节、项目分析根据中国音像协会、北京西埃威文化有限公司的规划,CAV(中国音像)网是全国唯一一家音像行业覆盖全国的商品信息、交易、配送等综合性音像制品交易服务网络。该网络将逐步成为全国音像产品的信息中心、交易中心以及运用市场运作机制和高科技网络技术手段管理市场的调控中心。这对网络系统的建设提出了更高的要求。CAV(中国音像)网络系统的建设不仅仅只是简单的计算机网络产品集成,同时还是各种信息技术、电子商务技术与应用系统的集成。能够承担

4、中国音像网络建设的公司必须具有较强的综合实力,全面了解当前网络技术和电子商务技术的发展趋势和水平,熟悉并能比较有关网络产品和设备的性能与特点,了解市场现状与趋势,善于与用户开展合作,保持与有关生产厂家经常性的联系和良好关系,拥有系统分析、应用开发、安装维护的多层次和较全专业门类的技术支持队伍和必要的资源。美国UTStarcom(中国)有限公司正是这种具有很强系统集成能力的专业公司。 美国UTStarcom公司是一家专门为新兴通讯市场和计算机系统集成提供技术和设备的公司。 公司创于1992年,总部在美国奥克兰,研究开发基地在新泽西。公司的创办人是中国的年轻人,他们留学美国创办了UTStarcom

5、公司。在短短的几年中,公司先后与AT&T、摩托罗拉、NEC以及松下公司结成良好的合作关系。与世界著名的Yahoo, Comdex, Kingston 等是姐妹公司。公司凝聚了在美华人的优秀人才,汇集了美国许多著名通讯公司的精英。他们中有的是美国工业界第一流的TCP/IP的网络工程师,参与了全美Internet的23个城市骨干网节点的工程设计与工程施工。 UTStarcom公司致力于满足亚洲发展中国家(特别是中国)在发展通讯事业和计算机网络系统集成方面的独特的需要。面向亚洲以及拉丁美洲,东欧和非洲市场的产品需要有优异的灵活性、可靠性和性能价格比,而这正是UTStarcom产品的特色。 UTSta

6、rcom(中国)有限公司在国内共有7个分公司,8个独资及合资公司,技术力量雄厚。UTStarcom(中国)有限公司是全世界唯一承建中国三大国家级商业Internet骨干网(ChinaNET、ChinaGBN、中国公众多媒体通信网)的公司,是金桥信息网(ChinaGBN)的独家设计和实施者。 UTStarcom(中国)有限公司不懈地应用世界先进技术,服务中国信息社会,已经成功地为邮电、金融、电力、石油化工、政府、教学、科研、企业、税务等领域提供系统集成,在信息系统建设方面积累了丰富的经验和宝贵的人才,具有承接大规模工程项目的技术力量及资金实力。公司以一流技术及优良的售后服务,赢得了广大用户的信赖

7、。 在新兴的电子商务应用领域,UTStarcom(中国)有限公司也积极组织技术人员,与HP等公司合作参与了北京商品交易中心等多个项目的设计与建设。第二节、系统设计原则 遵照北京西埃威文化有限公司的要求,结合UTStarcom(中国)有限公司在网络系统集成和电子商务应用领域积累的实际经验,我们在设计CAV(中国音像)网络时依据如下设计原则:l 先进性 采用目前最先进的计算机技术、数据通讯技术、网络技术和软件开发技术设计、建设CAV网络系统。l 实用性 系统设计以满足用户需求为目标,以方便用户使用为原则,同时融入先进的管理经验,为用户度身订造一套先进的系统。并且尽可能降低系统使用前的培训投入和使用

8、中的维护投入。l 安全性采取物理、网络、应用全方位的安全策略,确保系统不受外来的非法入侵是本系统必须着重考虑的重要因素。同时亦照顾到内部访问级别授权及电子签名等各种技术。l 可靠性 系统对主要的设备实行备份,以保证系统能够稳定、可靠地正常运行。l 扩展性系统的设计考虑了以后业务的扩展和系统扩容,充分保护系统的投资。l 经济性 在保证实现系统功能,保证系统先进性、可靠性、扩展性的基础上,尽量降低系统的成本造价,做到物美价廉。l 可维性 系统的设计与建设都考虑到要方便维护,包括硬件的维护、软件的维护(更改、升级等)和网络的维护。l 支撑能力系统的软/硬件配置对新业务提供强有力的支撑能力,提供应用软

9、件开发平台,让使用者十分简便地进行二次开发。第二章 系统总体设计第一节、系统结构 根据用户的实际需求,CAV(中国音像)网络系统由主控中心、辅控中心和第三级节点构成。采取分布全国的三级树状主从式分层结构,具有良好的延伸性,如图一所示:图 1主控中心设在北京,负责对各辅控中心进行管理和监督。主控中心是全网的信息中心、管理中心和交易服务中心。辅控中心分别设在北京、上海、广州、沈阳、西安、武汉、重庆。辅控中心将在主控中心的监督管理下成为区域性的信息与交易服务中心。负责所属区域内会员的资格管理,并为区域内会员提供音像产品的信息发布、订购、配送、结算等交易服务。 三级节点是辅控中心的延伸。当用户数量不断

10、增长,对系统容量提出更高要求时,通过在辅控中心的管理下,在用户群体密集的区域大中城市建立三级节点。 根据CAV(中国音像)网络系统工程招标书的要求,系统的建设采取长远规划、分阶段实施的原则,第一期工程首先建设主控中心,和北京、上海、广州三个辅控中心,第二期工程建设沈阳、西安、武汉、重庆四个辅控中心,第三期工程建设各三级节点。我们提交的这份系统建议书重点针对一期工程各节点的的系统设计,同时也充分考虑了系统的长远规划。第二节、系统功能图 2根据用户需求分析,建成后的CAV(中国音像)网络首先将是一个通信网络,它可以作为Internet接入平台,为用户提供传统的Internet接入服务;同时,CAV

11、(中国音像)网络还将是一个电子音像信息网络,它可以作为电子信息服务平台,面向个人和会员用户提供音像行业中和信息服务;更重要的,它将是一个电子商贸网络,可以作为电子商务、电子购物平台,为会员单位提供网络交易功能,为普通用户搭筑一个网络商场,这是系统的核心功能;CAV(中国音像)网络还将是一个行业管理网络,收集行业信息,为行业的发展和经营决策服务,CAV(中国音像)网络也将是一个企业内部网络,实现企业的办公自动化和管理网络化。系统功能结构如图二所示:通信平台是整个系统的基础,通信平台的建设包括主控中心、各辅控中心和三级节点计算机网络的建设,详细设计请参见第六章。建成后,用户(包括会员用户和非会员用

12、户)可以通过Internet连接CAV网络,也可以利用CAV提供的接入服务连接CAV网络访问Internet。用户通过通信平台接入CAV网络后便可以使用CAV提供的信息服务和交易服务。CAV为不同的用户制定不同的访问权限,分别提供不同的业务服务内容。交易平台的详细设计请参见第三章,信息平台的详细设计请参见第四章。第三章 网络交易系统设计第一节、网络交易系统技术分析随着人类进入信息化时代,计算机、Internet网络已经开始普及,人们的工作、生活越来越多的依赖这些高科技产品,以提高质量。Internet网络从过去主要用于科研和简单信息发布向商业化大踏步的迈进。广大的商家和用户从各自不同的角度希望

13、Internet网络能给他们带来更大的实惠,各种用户对Internet网络的应用需求有了根本的化,电子商务成为广大Internet网络用户的需要,也是Internet网络自身发展壮大的一个新的契机。 我国的电子商务正处于蓄势待发的后期。技术的完善和巨大市场的需求给经营者巨大诱惑力。残酷的竞争事实使各行业的经营者一方面希望采用IT技术降低内部成本,另一方面希望通过电子商务扩大市场及提高服务质量,努力确保自己的企业在残酷的竞争中保持优势。可以这样形容现在的中国的电子商务:山雨欲来风满楼,机遇与风险同在,领先一步可能就是赢家。同时,我国金融电子化和信息网络化程度与西方先进国家存在着一定的差距。电子商

14、务相关的政策和法规尚在完善中。因此,在设计自己的电子商务系统时不可能完全照办国外厂商现成的解决方案,必须针对我国国情和实际的应用需求,选择合适的技术进行设计实施。在这里我们首先比较一下目前几种常见的电子商务技术,然后分析CAV(中国)音像网络业务需的求,提出我们的设计方案。一、EDI1概述 EDI是世界上广泛应用的电子交易系统,它将企业与企业之间的商业往来 文件,以标准化、规范化的文件格式,无需人工介入,无需纸张文件,采用电子化的方式,通过网络系统在计算机应用系统与计算机应用系统之间,直接的进行信息业务的交换与处理。EDI作为一种技术手段以及一类新的应用已经存在了很长时间,为一些行 业和国家所

15、接受,尤其是近年来,由于贸易和商业竞争的加剧,一些行业和国家的EDI应用取得了成功。EDI是贸易方式的革命,正逐步成为国际贸易的标准EDI势在必行的局面,给我国在世界化的贸易活动中带来了机会和挑战。EDI 应用将使我们企业缩短与世界的距离。目前,ChinaEDI网已经在全国14个大中城市建立了EDI中心,这14个中心为银行、政府以及其他贸易商提供完整的EDI服务,并与全球EDI网互联,实现全球性的电子商务。EDI带来的好处主要表现为:节省管理费用,降低生产成本,降低库存,优化资金管理;缩短经济活动的周期,提高工作效率和竞争能力;提高可靠性和有效性,降低了各种失误;改进服务,提供全新的失误方式。

16、EDI也存在这一些固有的不足之处,还在不断发展完善中。2传统的EDI技术 传统的EDI 系统包括:EDI交换中心、用户接入系统、与国内其他EDI 中心的连接及与国外EDI的连接。EDI 交换中心系统应是在UNIX环境下,按照国际标准X.400和EDIFACT的设计开发的EDI应用软件。为了使用户能与EDI中心连接,用户端需要有必要的用户端软件,包括模块化的为微机、UNIX、AS400、MVS而设计的通讯软件和翻译软件。 传统的EDI由于采用专用系统的设计思路,系统维护成本较高,只适用于较大的业务合作伙伴间小范围适用使用。3基于WEB的EDI技术随着Internet的普及和WWW的迅速发展,ED

17、I系统也在不断发展,如今出现了基于WEB的EDI技术。ChinaEDI引进GE公司的Web Access,为用户抛弃传统的专用EDI终端,使用通用的浏览器通过Internet访问EDI系统,与贸易伙伴之间进行商务单据的交流提供了新型服务。通过Web Access,EDI用户使用普通的浏览器就可以登录EDI系统,完成表单填写、数据交换、EDI信箱管理等通用的EDI功能。 Web Access的出现扩展了EDI的应用领域。二、EC 现在在Internet上广泛应用的电子商务系统是基于WEB技术和SET协议的电子商务解决方案,通常称作EC。SET协议即安全电子交易协议涵盖了信用卡在电子商务交易中的交

18、易协定、信息保密、资料完整及数字认证、数字签名等。这一标准被公认为全球网际网络的标准,其交易形态将成为未来电子商务的规范。EC必须建立在金融电子化非常成熟、个人(企业)电子信用得到广泛普及的基础之上。三、交易系统总体设计1用户需求分析根据用户需求,CAV(中国音像)网络是“以会员制的组织形式,采用计算机网络通信技术,在全国大中城市建立CAV专业市场(会员俱乐部)”。“CAV(中国音像)网络电子交易系统的服务对象包括CAV会员单位、非CAV会员的音像产品经销单位、个人用户。其中CAV会员单位是系统的重点服务对象,非会员单位和个人用户是系统潜在的发展对象。”不同的用户有不同的业务要求。CAV会员单

19、位是分布在全国各地的音像产品制作、发行、经销单位。他们不仅地域不同,而且规模有大有小,技术力量有强有弱,经营管理模式也千差万别。相同之处则是他们作为CAV会员必须遵照CAV会员章程的相关规定,具有一定的约束;他们的交易行为属于企业行为,必须要求具有法律合同效力的交易文件;进行网络交易时必须保障成本低廉,而且不能对公司传统的经营管理模式有较大的影响。非CAV会员的音像产品经销单位、个人用户之间的差别更大。但通常情况下,他们的交易量很小,交易行为也不同于公司间的商贸往来,属于零售性的交易服务。2技术选择通过对用户需求的分析,我们设计网络交易系统时针对不同的用户群体提供不同的交易服务子系统,它们在统

20、一的交易管理系统的管理下运行,交易管理系统内包含一个CA中心。针对CAV会员用户,我们建议采用基于WEB的EDI与EC相结合的综合技术解决方案。EDI系统能够保障交易单证的合法性和有效性(目前EC无法实现这一点)。WEB技术能最大限度的减少用户投资,方便用户使用,使交易系统实际可行。EC能够提供完善的用户身份认证管理机制。这些技术各有特点。通过将EDI、EC、WEB有机的融和在一个统一的电子商务平台里,可以充分适应我国目前发展的实际情况,提供最有效的电子商务服务。针对非CAV会员单位和个人用户,我们设计采用EC技术构建网络商场,在条件适宜的地区和用户群体中提供网络音像制品零售业务。在进行系统设

21、计时,我们还充分考虑了电子商务技术的发展,确保系统具有扩展能力。 两个子系统以统一的WWW界面提供电子商务服务,如图三所示。图 3第二节、面向CAV会员的网络交易服务一、系统结构 面向 CAV会员的网络交易服务系统由商品信息服务子系统、用户管理子系统和商品交易服务子系统三部分构成,整个交易系统的交易管理子系统负责对上述三个子系统的管理。商品信息服务子系统、用户管理子系统和商品服务子系统采用分布式结构,分布在各辅控中心,在主控中心进行系统的备份,通过分布式数据库结构可以实现信息的分布存储、集中访问。交易管理系统只设在主控中心,对全网进行管理。系统功能模块的结构如图四所示:图 4如前所述,面向CA

22、V会员的网络交易系统采用基于WEB的EDI与EC相结合的技术。交易所需的单据由CAV统一设计,以表格的形式存放在ChinaEDI的Web Access上。会员用户通过Internet连入CAV网络后,经交易管理系统的CA中心认证,再由用户管理子系统授权,通过访问商品信息服务子系统,浏览、查找音像商品信息,当需要进行销售或订购商品交易行为时,经商品交易服务子系统引导向Web Access,使用浏览器填写、发送、接受定单。交易管理系统还负责审核,协调商品交易服务子系统完成资金的收付与商品的配送。会员用户通过EDI与EC结合的会员网络交易系统实现音像制品交易的具体流程如图五所示。图 5步骤描述 0会

23、员供应商将要进行电子交易的商品信息提供给电子商店. 1 会员客户通过认证和授权进入INTERNET网上商户建立的购物中心. 2会员客户浏览商品信息, 并决定购买. 3会员客户通过EDI 网关发送订货单. 4由交易服务器从EDI网关获取定货单, 并做相应处理, 生成供货单. 5交易服务器将供货单和对会员客户定单的响应送往EDI网关. 6会员供应商到EDI网关获取相应的供货单. 7会员客户从EDI网关得到响应信息. 8会员供应商通过物流公司将货物发送至会员客户.下面将结合具体的交易流程详细介绍各交易子系统的功能。二、用户管理子系统1功能描述 用户管理子系统负责会员用户的开户,销户,修改帐户信息与密

24、码,登录认证,授权访问。2用户分类用户根据交易类型不同分为采购商会员和供货商会员。用户还可以按照资信情况分为不同的等级。3用户开户用户若想使用会员交易系统提供的交易服务首先必须登记注册成为CAV会员。用户经CAV网络进行资格审核通过后便可以在所属区域的辅控中心(或三级节点)登记,开户成为正式会员。会员必须在交易过程中必须遵守会员CAV网络章程的相关规定。用户管理子系统将记录用户信息和资信等级,同时为用户分配各种帐户和密码,包括:CAV会员帐号,隶属于每个交易会员单位的交易操作员帐号,ChinaEDI交易帐号,专业银行CAV帐号。4用户登陆认证与授权管理 用户连接CAV网络,访问面向会员服务的交

25、易子系统时,用户管理子系统会首先验证用户身份,并授与相应的访问权限。在主控中心的交易管理系统安装了Netscape Directory Server作为中心授权服务器。用户管理子系统通过LDAP接口,从中心的Directory Server获得用户的各种访问权限信息。由于采用中心授权认证的方式,用户的帐号信息全网是唯一的、通用的,用户在CAV网内可以异地漫游。三、商品信息服务子系统商品信息服务子系统负责会员用户的供求信息的发布、检索和管理。采购商用户可以通过交易系统提供的分类检索工具查询所需音像制品供货信息。供货商会员可以通过填写WEB表单发布商品供货信息。通过Directory Server

26、的授权管理,采购商会员只能查询供货商商品信息,不能获得该商品对应的供货商会员信息,供货商也只能得到需求商品信息而无法获得对应的采购商会员信息。这将有效地防止供货商和采购商绕过CAV网络交易系统进行私下交易。四、商品交易服务子系统1功能描述 商品交易服务子系统主要提供用户供求订单的填写、审核、传送;交易商品的订购,配送和验收;交易金的结算等功能。即交易服务子系统全面负责交易合同的签定、审核、执行。2供货合同的签定 在会员交易系统中,供货商会员和采购商会员不直接发生接触,他们以CAV作为交易对象完成交易行为的。CAV网络交易的顺利执行首先必须有商品供货合同。相对于供货商会员而言,CAV网络是买方。

27、供货商会员经用户管理子系统认证、授权通过后便可以由交易员通过商品交易服务子系统连接Web Access填写、发送供货单(EDI文件)。供货单经CAV网络审核确认后便正式生效。在商品信息服务子系统中将相应地增加该商品供货信息。将来随着商品交易行为的不断发生,该商品供货信息肯定会发生变化,商品信息服务子系统将负责商品供货信息的动态维护管理。3采购合同的签定 采购商会员从商品信息服务子系统中检索到所需音像商品信息后,便可以由指定的交易员通过商品交易服务子系统连接Web Access填写、发送采购单(EDI文件)。CAV网络收到采购单后通过CA中心核实用户身份对合同进行审核、确认,并同时根据采购商会员

28、的资信等级计算所需定金,通知采购商会员缴纳交易定金。在收到定金后合同才开始生效。4交易合同的实施当供、需合同均生效后,CAV网络将通过EDI系统通知、确认供货商会员发货,并指定市场监理人员监督商品的发送、运输、收验。同时商品交易服务子系统将根据合同的执行情况遵照CAV网络交易章程完成交易金的转帐结算。注:以上交易过程均在交易管理系统的监督、审核之下进行,所有的交易行为均由记录。五、交易数据库的设计网络交易系统数据库采用Oracle数据库通过分布式的数据库结构,实现分散管理、集中操作。在主控中心对交易数据进行备份。根据各交易子系统的划分,交易数据库也分为不同的库表,包括:用户信息数据库表、商品信

29、息数据库表、交易合同数据库表、交易单证历史库表。六、会员交易系统安全策略会员交易系统的安全策略是全方位的安全策略,包括网络安全策略和应用的安全策略。网络安全策略请参见第六章。应用层的安全策略也包括多方面的安全措施。 首先通过采用EDI系统保障了交易单据的合法性、完整性和不可否认性。符合国家的有关政策法规,能够避免不必要的商务纠纷;其次通过CA中心发放的数字签名确保了用户身份标识的唯一性和合法性。而且,用户通过Web Access填写EDI表单时,也有可靠的安全保障。Web Access内部有两个安全部件。第一个部件当用户联接该系统时对用户进行鉴别,它是由装有Web Access的EDISwit

30、ch提供的。当用户联网时,他必须输入由EDISwitch控制的邮箱标识符和密码。这确保用户确为其人,即邮箱所有者。通过使用一种加密标记,这一鉴别过程即与全部通话相关联。为鉴别服务器并确保数据的完整,Web Access使用与万维网服务器一同提供的安全套接层协议(SSL)。使用确认和动态通话密钥,SSL确保用户与Web Access联网,以及用户的数据在Internet网上传输时不被看到或被改动。主要的是由于SSL是一种提供Internet上安全性的行业标准,用户不需要任何特殊的软件,该过程对于在Internet上使用的许多其它应用程序也是相同的。通过采用Directory server和Web

31、 Access, 可以对CAV网络实施双层安全保护。Directory Server在用户接入CAV网络时加以控制对用户鉴别,授权访问信息。Web Access在用户进行交易操作时进行控制。同时,Web Access 还配有一个界面模块,使服务供应商能够管理这一系统。用户授权机制能够有效的防止用户越权使用系统。用户完成一次交易过程需要提供合法的会员帐号、EDI帐号和交易员帐号,这种多帐号管理机制与CA认证相结合杜绝了个别人员冒名访问、伪造单据的发生。商品交易管理子系统提供对所有交易行为的和各个交易环节进行监督、审核、记录和统计。并具有违规交易行为处理功能。第三节、面向非会员的网络交易服务 -

32、网络音像商场系统 面向非会员的网络交易服务即网络音像商场系统结构如图六所示:具体的交易流程如下所述:步骤描述 1顾客使用浏览器看INTERNET网上商户建立的购物中心主页上发布的商品,并决定要购买一些商品。 2商户发送一个订货单到顾客,包括顾客所购商品的名称,数量,品质,规格,单价,总额,税款,运费,送货地点等信息。 3顾客确认此订货单的全部内容,并指定用来付款的信用卡。最后,顾客将订货单和付款指令发给商户。 4商户将持卡人的帐号信息送到付款网关,并由付款网关代理进行授权申请。 5授权申请被批准,并由付款网关将批准信息送往商户。 6商户接受订货单,并出具收据给顾客。 7商户通知物流公司,将顾客

33、所购商品按送货地点送货。 8物流公司发送运单给商户。 9物流公司送货至顾客指定地点 10顾客鉴收商品 11物流公司将送货完毕信息传递到商户,并要求货款转帐 12商户要求付款网关代理转帐业务。 13付款网关将转帐完毕信息传送至商户。 14商户将转帐完毕信息传送至物流公司。(一) 网络音像商场系统各软件模块及其功能1 消费者软件(uWALLET):uWALLET是一种简便易用的应用软件,它可以为INTERNET网上购物提供一种安全的支付手段。在uWALLET软件的电子钱包中存储着诸如信用卡等数据,这样,在每笔交易的支付时,这些信息无须重复输入。另外,uWALLET还可以对消费者的数字证件(证件和密

34、钥)实行透明管理。同时,它还允许银行和金融机构灵活地加入自己的品牌或为消费者提供特殊服务。2 面向商户的销售点软件(uTill):uTill可以捕获订单信息及支付信息,然后与相应的系统进行通讯,以获得信用授权和交易处理。uTill软件是消费者支付的基本接口,它可以完成信用确认,信用否决,交易撤消,结算及对帐功能,并可生成消费收据。此外,它还提供与物流公司传递物流信息和结算信息等功能。3 面向物流公司的物流管理软件(uDelivery,uSigner):uDelivery可以捕获商品发运信息,物流公司可以据此组织调配物资及发运渠道。uDelivery还可以管理及发送电子发货单及电子提货单。uSi

35、gner可以帮助物流公司获取顾客的鉴收确认,并将此鉴收确认传送至相应的商户,要求货款支付。4 面向收单行/交易处理商的INTERNET网关软件(uGateway):uGateway可以确保交易信息在INTERNET网络商户与交易处理商主机之间安全,无缝隙地传递。它可以处理INTERNET支付协议,INTERNET特定的安全协议,交易交换,消息及协议的转换,以及本地授权和结算处理。(二) 对网络音像商场电子交易安全性问题的考虑:1电子交易中有哪些安全问题需解决电子商务发展的核心和关键问题是交易的安全性。由于INTERNET本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。

36、信息保密性交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用;订货和付款信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传递中有加密的要求。 交易者身份的确定性网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能够确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。 不可否认性由于商情的千变万化,交易一旦达成是不能被否认的,否则必然会损害一方的利益。因此电子交易通信过程的各个环节都必须是不可否认的。 不可修改性电子交易文件不能被修改,以保障交易的严肃和公正。2 电子

37、交易中用到的几种加密技术在近年来发表的多个安全电子交易协议或标准中,均采纳了一些常用的安全电子交易的方法和手段。典型的方法和手段有以下几种:秘钥加密(SECRET-KEY ENCRYPTION):也称为对称加密发送和接收数据的双方必须使用相同的密钥进行加密和解密运算。最著名的算法是DES算法。银行经常采用这种加密算法来加密持卡人的个人识别号码(PIN)。秘钥加密技术要求通信双方事先交换密钥。在购物支付的环境中,商户需要与成千上万的购物者进行交易,若采用简单的秘钥加密技术,商户需要管理成千上万对密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的;另外,双方如何交换密钥?通过传

38、统手段?通过Internet?无论何者都会遇到密钥传送的安全性问题,这是一个与信息安全同样的问题。第三,在现实环境中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,密钥加密技术的密钥管理和发布都是远远无法满足实用要求的。图 6 公开密钥加密(PUBLIC-KEY ENCRYPTION):也称为非对称加密典型的非对称加密算法RSA算法,它是由Rivest,Shamir和Adlerman三人所研究发明的。它是建立在具有大素数因子的合数,其因子分解困难的基础上的,即它的保密强度是建立在计算复杂性基础上的。一个150位左右的合数,即使采用现在的巨型电子计算机进行因子分解,其计算量也是相当

39、巨大的。当初RSA的设计者估计本世纪内不可能破解,但现在已经被破解,只是其运算量相当巨大而已。对于公开密钥加密体制,任何人都可以使用其它用户的公开密钥(public-key)来对数据进行解密。公开密钥加密体制的加密密钥是公开的,而解密密钥是保密的。公开密钥加密技术解决了密钥的发布和管理问题,商户可以公开其公开密钥,而保留秘密密钥。购物者可以用商户的公开密钥对发送的信息进行加密,安全地传送到商户,然后由商户用自己的秘密密钥进行解密。公开密钥加密技术是SET加密协议的核心。图 7 信息摘要(Message digests):这种加密方法亦称安全Hash算法(SHA,Secure Hash Algo

40、rithm)或MD5(MD Standards for Message Digest)。该加密方法采用单向Hash函数将需加密的明文“摘要”成一串128bit或160bit的密文。这一串密文亦称为指纹(Finger print)。它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。另外,通过摘要密文绝对无法还原出被摘要的明文,因为Hash算法是不可逆的。在数学上保证,只要改动明文中任何一位,重新计算出的明文摘要值就会与原先值大不相符。(三) 综合运用几种机密技术的来解决电子交易过程中的安全问题1 数字签名(digital signature) 日常生活中时常会

41、有报文与签名同时发送以作为日后查证的保证。在Internet环境中,这可以用数字签名作为模拟。首先,被发送文件用信息摘要加密算法产生128bit或160bit的数字摘要。然后,发送方用自己的私有密钥对摘要再加密,这就形成了数字签名。接着,将原文和加密的摘要同时传给对方,对方用发送方的公共密钥对摘要解密,同时对收到的文件原文用同样的信息摘要算法产生数字摘要,最后,将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或纂改过,否则不然。可见采用这种数字签名技术有两个作用,一是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿

42、冒,从而确定了文件是真的这一事实。这样,数字签名技术就解决了在电子交易中的两个安全问题:不可否认性和信息完整性(即文件没有被修改过)。2 数字信封(digital envelop): 为了解决每次传送更换密钥的问题,结合对称加密技术和公开密钥技术的优点,提出电子信封的概念:发送者自动生成对称密钥(DES-KEY),用它来加密原文。然后用接收方的公开密钥(public-key)加密对称密钥,形成数字信封。将密文与数字信封一同传送给接收方。接收方可以用自己的私有密钥(private-key)解密数字信封,获取对称密钥(des-key),然后就可以用这把对称密钥来解密密文了。3 数字时间戳(digi

43、tal time-stamp): 交易文件中,时间是十分重要的信息,在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。 数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:1)需加时间戳的文件的摘要(digest),2)DTS收到文件的日期和时间,3)DTS的数字签名。 数字时间戳产生的过程为:用户首

44、先将需要加时间戳的文件用HASH函数加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。由BELLCORE创造的DTS采用如下的过程:加密时将摘要信息归并到二叉树的数据结构;再将二叉树的根值发表在报纸上,这样更有效地为文件发表时间提供了佐证。注意,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。4 数字凭证(digital certification) 数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中

45、,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不心为对方身份的真伪担心。数字凭证可用于电子邮件、电子商务、群件、电子基金转移等各种用途。数字凭证的内部格式是由CCITT X.509国际标准所规定的,它包含了以下几点:l 凭证拥有者的姓名l 凭证拥有者的有效期l 公共密钥的有效期l 颁发数字凭证的单位l 数字凭证的序列号(serial number)l 颁发数字凭证单位的数字签名数字凭证有两种类型:l 个人凭证:它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全电子交易操作。个人身份的数字凭证通常是安装在客户端的浏览器内的,并通过安全的电子邮件(S/MIME)来进行交易操作

46、。l 企业凭证:它通常为网上的某个Web服务器提供凭证,拥有WEB服务器的企业就可以用具有凭证的WebSite来进行安全电子交易。有凭证的WEB服务器会自动地将其与客户端WEB浏览器通信的信息加密。值得说明的是:在企业的数字凭证中应包含两把公共密钥,其中一把是用于作数字签名用的,称为signature key,另一把用来加密数字信封以传递(DES-Key),称为key-exchange key。这两把密钥应该配合各自的私有密钥同时使用。(四) 一个加密传输信息过程的实例图九是一个加密传输信息过程的实例。图 81. Alice首先采用单向哈希算法(SHA或MD5)将要发送的文件加密产生信息摘要,这个信息摘要可以作为文件原文的“指纹”,将来可以作为检验文件完整性的依据。2. Alice用它的私有签名密钥(Private Signature Key)加密信息摘要,形成了它的数字签名。3. Alice随机产生一个对密钥(DES Key),并使用DES Key加密信息原文和她的数字签名及她的数字凭证。她的数字凭证中应包括它的公共签名密钥(public signature

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com