双重签名
信息安全技术期末复习资料

填空题:1.数据完整性服务是用于非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。
2.被动攻击是指对一个保密系统采取截获并对其进行分析和攻击。
3.是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无法直接获知或推知双方的通信关系或通信双方身份的一种通信技术。
4.是指两个通信终端用户一次通话或交换数据时使用的密钥。
5.数字签名包含两个过程:签名过程和。
6.安全引用监视器是Windows系统的一个组成部分,它以内核模式运行,负责检查Windows系统的读/写的,以保护系统免受非法读/写。
7.表示IP包在网络的存活时间(跳数),缺省值为64。
8.网页防篡改技术将网页监控与恢复结合在一起,通过对网站的页面进行,主动发现网页页面内容是否被非法改动,一旦发现被非法篡改,可立即恢复被篡改的网页。
9.路由控制机制可根据信息发送者的申请选择,以确保数据安全。
10.从安全性的角度来看,Hash函数输出的比特越长,的安全强度越大。
11.会话密钥若用作保护文件,则称为。
12.Schnorr数字签名方案是型签名方案的一种变形,该方案由Schnorr于1989年提出。
13.密码策略是对于域或本地用户,决定密码的设置,如强制性和期限。
14.使Telnet具有加密功能,在远程登录时对连接本身进行加密的方式(由富士通和WIDE开发)。
15.安全代码技术指的是在应用服务代码编写过程中引入安全编程的思想,使得编写的代码免受、溢出攻击、参数篡改攻击的技术。
16.是破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。
17.的一般准则是将实际得到的消息的数字指纹与原数字指纹进行比对。
18.双重签名的特性就是把发给两个不同通信实体的两个联系在一起,19.RAID技术是由美国加州大学伯克利分校的D.A. Patterson教授在提出的。
网上支付与安全考试复习范围

一、名词解释(每小题3分,共15分)简单加密支付模式:支付网关:是银行金融网络系统和Internet网络之间的接口,是由银行操作的将Internet上传输的数据转换为金融机构内部数据的一组服务器设备,或由指派的第三方处理商家支付信息和顾客的支付指令。
清算:金融专用网;第三方支付模式;所谓第三方支付,就是指一些产品所在国家以及国外各大银行签约、并具备一定实力和信誉保障的第三方独立机构提供的交易支持平台。
二、判断并说明理由题(将判断结果标示在题后括号内;每题5分,判断正确2分,说明理由3分,共30分)1.我国现代化支付系统的建成,标志着我国支付体系的建设得到了发展和完善。
错2.目前,我国C2C交易的资金支付主要使用小额批量支付系统,B2C和B2B则主要使用大额实时支付系统。
对3.汇票、支票和本票涉及到的基本当事人都是三个。
错4.中国现代化支付系统与美国支付系统一样,也是五个并行系统、三个清算层次。
错5.双重签名指的就是对一个信息由不同的用户分别进行签名,之后形成的结果。
错6.电子支票、电子现金、电子钱包、信用卡等支付工具的网上支付流程,都属于支付指令的电子化过程。
错7.在中国,支付系统按其对社会提供服务的层次作用进行分类,有国家支付清算系统、商业银行内部清算以及第三方支付组织。
错8.通常所谓的支付体系与支付系统的概念相同,指的就是目前国内可供使用的一系列系统。
错9.汇票、支票和本票的出票人都是自负付款责任。
错10.目前,我国的支付系统主要是:以中央银行为主体的结算系统均为全额实时支付系统。
错11.SSL协议与SET协议都是为了电子商务的发展而特别设计的网络协议,都能很好的满足电子商务的安全需要。
错12.目前,我国信用卡刷卡消费过程中,收单行、发卡行、商家之间的利益分配采用8:1:1的原则。
错13.市场地域界限范围的扩展与传统支付方式不适应的冲突是网上支付产生的第一个直接原因。
对14.网上交易线上支付初期阶段大致是20世纪80年代。
基于双重签名的WORD文档在线处理方案

1 引言
微软的 Wo d是 功能 强大 的办公 软件 , 人们 普 r 为
遍所熟悉和使 用。随着基 于 We b的 自动化 办公 系统
但已经无法满足 网络环境的挑 战和完全 不同 的应 用程 序 之间的数据传输 。Wo d 0 3以及 以上版本 扩展 了 r20 以前版本 的二进 制文件的功能 , 用了基 于 X ( x 采 ML E —
t n il p u a g a e) Wo d X e sb eMa k P L n u g 的 r ML方 案 。
在企事业单位 中的广 泛运 用 , 线处理 和 共 享 Wo d 在 r 文档显得非常必要 。当前 , 软已经提 供 了相关 的控 微 件支持 Wo d文档 的在线处理。这种处理 方法简单实 r
()把 Wo d文档直接存放 在服 务器 的发 布 目录 1 r 下。因此 发布 目录 的读 写权限设置复杂 , 易维护 , 不 也 容易给服 务器带来安全 隐患。 ()由于没有存放在相应 的数据库 中 , r 2 Wo d文档
此, 数据可 以无 障碍地通过防火墙。
Wo d本 身是个组件 对象集合 。用户可 以根 据这 r 些组件对 象接 口调 用 Wo d的应用程序 。图 1给 出 了 r
Wo d的主要 对象结构 图。其 中 A p ia in对象 表 r p l to o
不 易管理 , 容易被篡改 , 不安全。
( )采用无压 缩 的二进制 数 据形式进 行 传输 , 3 效 率不高。
示 Wo d应 用程 序本 身 , o u e t表示 正在处 理 活 r D cm n 动文档 , e e to S lo in对象表示文档 中当前选 定的区域 , R n e对 象 表 示 文 档 中 的 一 个 连 续 区域 。 B o - ag o k m r s 象与 R n e和 S lc in对象类似 , ak 对 ag e e to 用于在 文档 中标记一个位置 , 或者用作文档 中的文本容器 。
网络支付试题剖析

一、名词解释151电子货币2电子汇兑系统3支付4信用卡6广义电子商务7电子支票8银行卡9银行电子化10电子现金11电子银行业务12票据15电子钱包16支付网关18电子信用卡19清算21防火墙22数字签名23数字证书24认证中心二、填空201.Internet最大的特点是开放性。
2.按使用网络不同,电子商务可以分为内联网电子商务、外联网电子商务、互联网电子商务。
3.EDI,英文为Electronic Data Interchange 即电子数据交换。
4.客户在使用电子现金之前,要向银行下载E-cash 软件。
5、信用卡是靠增加客户的债务而推行的银行卡业务。
6、电子银行资源的核心是数据。
7、电子资金转帐系统(EFT)是银行与往来银行、行政管理机构、客户、商业客户、企业客户之间进行通信的电子系统。
8、银行卡按照信息存储介质不同可以分为塑料卡、磁卡、IC卡。
激光卡9、电子汇兑系统的类型,主要有通信系统、资金调拨系统、清算系统。
10、我国的中央银行是。
11、网上支付系统是以信用卡为支付工具,以Internet 为交易媒介,和金融专用网相连的支付系统。
12、狭义信用卡可以提前消费,定期结账。
13、BtoB型网络支付方式对支付系统首先要求安全性,其次要求实时性。
14、目前中国银行卡的过程中,绝大部分是借记卡,少部分是贷记卡,极少部分是准贷记卡。
15、信用卡按照信息存储介质不同,可以分为、、、。
16、银行电子化是随着C&C 、IT 、Web 技术的发展而发展的。
17、电子现金的表现形式主要有两种,即基于卡介质的电子现金和纯电子形式电子现金。
B 18、我国银行电子化开始的标志是EFT系统的建立和推广应用。
119、目前电子商务正在朝着移动商务的方向发展。
120、平台型经济的典型特征是:平台免费,增值收费和产品免费,服务收费。
121、目前我国传统支付方式主要有两种,即现金和票据。
122、电子支付的业务类型按电子支付指令发起方式的不同,分为、、、、、。
双重签名的教案

作者:谷瑞军姚娟[*1] 摘要:SET协议是《电子商务安全》课程中重点和难点,而双重签名又是SET协议的关键技术。
本文从案例入手,激发学生的学习兴趣,然后分析双重签名的原理,并用原型系统演示双重签名,最后再回归案例,使学生在案例的引导下轻松掌握双重签名复杂原理及编程实现。
关键字:双重签名;案例驱动;电子商务安全1 引言SET协议[1](Secure Electronic Transaction,安全电子交易)是由VISA和Master Card两大信用卡公司联合推出的规范。
SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付命令的机密、支付过程的完整、商户及持卡人的合法身份,以及可操作性。
SET中的核心技术主要有公开密钥加密、数字签名、双重签名、数字信封、数字安全证书等。
双重签名[2][3]是SET 协议中对数字签名的新应用,解决了电予商务交易中消费者、商家及银行三方的安全通信问题。
双重签名是SET协议的关键技术,也是SET协议优于SSL协议的关键实现。
但双重签名实现复杂、表达抽象,不易让学生理解。
本文以案例驱动,采用案例引导à原理解析à回归案例的方式,探讨双重签名在电子商务安全课堂教学中讲授过程。
2 案例引导假定王先生要买李小姐的一处房产,他发给李小姐一个购买报价单及对他对银行的授权书的消息,要求银行如果李小姐同意按此价格出卖,则将钱划到李小姐的帐上。
但是王先生不想让银行看到报价,也不想让李小姐看到他的银行帐号信息。
此外,报价和付款是相连的、不可分割的,仅当李小姐同意他的报价,钱才会转移。
图1形象地描述了参与者之间的关系。
图1 案例问题描述现在提问问题,启发学生:(1)怎样将购买报价单和银行授权书绑在一起?(2)如何限制卖方只能看到购买报价单?(3)如何限制银行只能看到银行授权书?经学生短时间思考和讨论后,下面分析双重签名的原理及编程实现。
3 双重签名原理解析3.1 什么是双重签名?在这里,消费者想要发送订单信息(Order Information,简称OI)到特约商店,且发送支付命令(Payment Instruction,简称PI)给银行。
双重签名技术

1 双重签名技术
因此,订单信息 OI 和付款指示 PI 必须捆绑在 一起发送给商家和银行。
但为了预防商家在验证持卡人付款指示 PI 时 盗用持卡人的信用卡帐号等信息,以及银行在验 证持卡人订单信息 OI 时,而跟踪持卡人的交易活 动(侵犯持卡人的隐私)。
为了保证持卡人的信用卡帐号等银行信息对 商家隐蔽,也为了保证持卡人要购买的商品订单 信息对银行隐蔽,在SET中采用了双重签名技术, 它是SET推出的数字签名的新应用。
双重签名
1
双重签名技术
2
双重签名的产重签名技术
在安全电子交易过程中,持卡人、商家和银 行三者之间,持卡人的订单信息OI(Order Information)和付款指示PI(Payment Instruction) 是互相对应的,商家只有在确认了 持卡人的订单信息对应的付款指示是真实有效的 情况下,才可能按订单信息发货;同样,银行只 有在确认了持卡人的付款指示对应的订单信息是 真实有效的情况下,才可能按商家要求进行支付 授权。
1 双重签名技术
持卡人不想让银行看到订单信息 OI,也不想 让商家看到付款指示 PI 信息。可是,购买请求报 文中的购买订单信息 OI 和付款指示 PI 信息又不能 分开。
一个双重签名是通过计算两个消息的消息摘 要产生的,并将两个摘要连接在一起,用持卡人 的私有密钥对消息摘要加密。双重签名的产生过 程如图 所示。
2 双重签名的产生过程
2 双重签名的产生过程
双重签名的产生过程: 1. 持卡人产生订单信息 OI 和付款指示 PI 的消息摘要 H(OI)和H(PI); 2. 连接消息摘要H(OI)和H(PI)得到消息OP; 3. 生成OP的消息摘要H(OP); 4. 用持卡人的私有密钥加密H(OP)得到双重签名 Sign(H(OP)),持卡人将双重签名 Sign(H(OP)) 包含 在消息中以保证接收者能够验证。持卡人发送给商 家的消息为 (OI,H(PI),Sign(H(OP)) ,即:订单 信息,付款指示摘要和双重签名;持卡人发送给银 行的消息为(PI,H(OI),Sign(H(OP)) ,即:付款 指示,订单消息摘要和双重签名。
网络安全技术试题二及答案
网络安全技术试题二及答案一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()。
A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是()。
A. 缩短SYN Timeout(连接等待超时)时间B. 利用防火墙技术C. TCP段加密D. 根据源IP记录SYN连接3. 下面不属于木马伪装手段的是()。
A. 自我复制B. 隐蔽运行C. 捆绑文件D. 修改图标4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()。
A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.下面哪种信任模型的扩展性较好()。
A. 单CA信任模型B. 网状信任模型C. 严格分级信任模型D. Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()。
A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()。
A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()。
A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面关于入侵检测的组成叙述不正确的是()。
A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10. 下面关于病毒校验和检测的叙述正确的是()。
A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确二、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。
电子商务安全课后习题答案
2.电子商务的主要类型有哪些?B2B B2C B2G C2C C2G3:电子商务的基础设施包括哪些内容?用于电子商务转型的完整IT基础设施和完善的电子商务服务4.电子商务的安全要素有哪些?作用是什么?A.可用性需要的时候,资源是可用的(电子商务系统中主要有硬件软件和数据资源,资源的可用性是指需要这些资源的时候,这些资源是可用的)B.机密性谁有权力查看特定的信息(……)C.完整性允许谁修改数据,不允许谁修改数据(……)D.即时性在规定的时间完成服务(……)E.不可抵耐性为信息的收,发者提供无法否认的端到端的证据(……)F.身份认证解决是谁的问题(……)G.访问控制访问者能进行什么操作,不能进行什么操作(……)5.密钥的长度是否重要?为什么?重要,绝大多数算法在实施对数据的操作时都需要一定长度的密钥,防止强力攻击。
6.对称加密技术和非对称加密技术有何区?对称加密加密密钥与解密密钥是相同的,非对称加密加密和解密使用不同的密钥7.PKI提供哪些服务?数字签名,身份认证,时间戳,安全公正服务和不可否认服务8.用哪些技术解决不可抵耐性?身份认证技术,如口令,令牌,生物特征识别,数字签名,数字摘要,数字证书和PKI等9.安全管理的目标是什么?资源的可用性,信息的完整性,信息的机密性10.什么是威胁什么是漏洞,电子商务系统中有哪些漏洞,他们带来的后果是什么?威胁是攻破或损坏系统的潜在途径。
漏洞是攻破系统过程中利用的系统属性,是系统的薄弱环节。
分为软件漏洞和配置漏洞和社会漏洞后果,破坏系统安全,篡改数据,盗窃信息等。
11.为什么说人是电子商务安全中的最薄弱环节?由于安全产品的技术越来与阿完善,使用这些技术的人,就成为整个环节上最薄弱的的部分。
个人的行为和技术一样也是对系统安全的威胁。
社会工程学看似简单的欺骗,但却包含了复杂的心理学因素,其危害程度有时比直接的技术入侵要大得多。
对于技术入侵可以防范,但心理上的漏洞谁有能时刻的警惕呢?毫无疑问,社会工程学将来会是入侵和反入侵的重要对抗领域。
信息安全模拟题1
一、单选题1、包过滤防火墙不能对下面哪个进行过滤( D )。
A.IP地址B.端口C.协议D.病毒2、目前信息安全最大的安全威胁来自于以下哪个方面( C )A. 内网安全B. 互联网上的黑客C. 互联网上的病毒D. 互联网上的木马3、TCP连接结束的时候需要几次握手( B )A.2B.3C.4D.54、下面哪种安全技术被称为是信息安全的第二道闸门( B )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术5、Ping命令使用的是下面的哪一个协议( D )A.TCPB.UDPC.IPD.ICMP6、计算机网络的体系结构是指(C)。
A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构7、OSI网络安全体系结构参考模型中增设的内容不包括(A)。
A、网络威胁B、安全服务C、安全机制D、安全管理8、突破网络系统的第一步是(D)。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集9、计算机病毒的核心是(A)。
A、引导模块B、传染模块C、表现模块D、发作模块10、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。
A、比较法B、搜索法C、病毒特征字识别法D、分析法11、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(A)。
A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定12、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A)。
A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性13、RSA属于()。
A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码14、保密密钥的分发所采用的机制是(D)。
A、MD5B、三重DESC、KerberosD、RC-515、防火墙是指(C)。
A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称二、判断题1、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。
网络安全基础第三版课后完整答案
网络安全基础第三版课后完整答案加油计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020/1/31
7
双重签名
1 双重签名技术 2 双重签名的产生过程 3 双重签名的验证过程
2020/1/31
8
3 双重签名的验证过程
2020/1/31
9
3 双重签名的验证过程
2020/1/31
10
3 双重签名的验证过程
商家所能看到的信息有:订单信息OI、付款指示PI的 消息摘要H(PI)、订单信息OI和付款指示PI的双重签 名Sign(H(OP));
2020/1/31
4
双重签名
1 双重签名技术 2 双重签名的产生过程 3 双重签名的验证过程
2020/1/31
5
2 双重签名的产生过程
2020/1/31
6
2 双重签名的产生过程
双重签名的产生过程: 1. 持卡人产生订单信息OI和付款指示PI的消息摘要H(OI)和
H(PI); 2. 连接消息摘要H(OI)和H(PI)得到消息OP; 3. 生成OP的消息摘要H(OP); 4. 用持卡人的私有密钥加密H(OP)得到双重签名Sign(H(OP)),
持卡人将双重签名Sign(H(OP))包含在消息中以保证接收者能 够 验 证 。 持 卡 人 发 送 给 商 家 的 消 息 为 ( OI,H(PI), Sign(H(OP)) ,即:订单信息,付款指示摘要和双重签名; 持卡人发送给银行的消息为(PI,H(OI),Sign(H(OP)) ,即 :付款指示,订单消息摘要和双重签名。
2020/1/31
2
1 双重签名技术
因此,订单信息OI和付款指示PI必须捆绑在一 起发送给商家和银行。
但为了预防商家在验证持卡人付款指示PI时盗 用持卡人的信用卡帐号等信息,以及银行在验证持 卡人订单信息OI时,而跟踪持卡人的交易活动(侵犯 持卡人的隐私)。
为了保证持卡人的信用卡帐号等银行信息对商 家隐蔽,也为了保证持卡人要购买的商品订单信息 对银行隐蔽,在SET中采用了双重签名技术,它是 SET推出的数字签名的新应用。
银行所能看到的信息有:付款指示PI、订单信息OI的 消息摘要H(OI)、订单信息OI和付款指示PI的双重签 名Sign(H(OP))。
2020/1/31
11
3 双重签名的验证过程
在安全交易过程中,持卡人只与商家打交道 。付款指示PI由持卡人发送给商家,再由商家转发 给支付网关,付款指示PI由持卡人使用支付网关的 公钥加密,只有支付网关才能用自己的私钥解密。 为了便于商家验证持卡人付款指示PI的真实性,商 家所能看到的只是付款指示PI的消息摘要H(PI),而 不是付款指示PI本身。
2020/1/31
3
1 双重签名技术
持卡人不想让银行看到订单信息OI,也不想让 商家看到付款指示PI信息。可是,购买请求报文中 的购买订单信息OI和付款指示PI信息又不能分开。
一个双重签名是通过计算两个消息的消息摘要 产生的,并将两个摘要连接在一起,用持卡人的私 有密钥对消息摘要加密。双重签名的产生过程如图 所示。
2020/1/31
12
双重签名
1 双重签名技术 2 双重签名的产生过程 3 双重签名的验证过程
2020/1/31ຫໍສະໝຸດ 11 双重签名技术
在安全电子交易过程中,持卡人、商家和银行 三 者 之 间 , 持 卡 人 的 订 单 信 息 OI(Order Information)和付款指示PI(Payment Instruction) 是互相对应的,商家只有在确认了持卡人的订单信 息对应的付款指示是真实有效的情况下,才可能按 订单信息发货;同样,银行只有在确认了持卡人的 付款指示对应的订单信息是真实有效的情况下,才 可能按商家要求进行支付授权。