电子商务安全-第7章

合集下载

第7章电子商务的安全管理课后习题答案

第7章电子商务的安全管理课后习题答案

第7章电子商务安全管理一、填空题1.双人负责原则2.任期有限原则3.最小权限原则4. DES RSA5.控制地带二、名词解释1.防火墙是一种隔离控制技术,通过在内部网络(可信任网络)和外部网络(不可信任网络)之间设置一个或多个电子屏障来保护内部网络的安全。

2. 所谓加密,就是将有关信息进行编码,使它成为一种不可理解的形式。

3. 数字时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要,DTS 收到文件的日期和时间,DTS的数字签名。

4.数字证书也称公开密钥证书,是在网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。

5. 网络信息稽核制度是指工商管理、银行、税务人员利用计算机及网络系统进行执法的制度。

三、简答题1.从整个电子商务系统着手分析电子商务的安全问题分类风险:1. 信息传输风险这是指进行网上交易时,因传输的信息被非法篡改、窃取和丢失,而导致交易的损失。

①冒名偷窃。

如“黑客”为了获取重要的商业秘密、资源和信息,常常采用源 IP 地址欺骗攻击。

IP 欺骗就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。

②篡改数据。

攻击者未经授权进入网络交易系统,使用非法手段,删除、修改、重发某些重要信息,破坏数据的完整性,损害他人的经济利益,或干扰对方的正确决策,造成网上交易的信息传输风险。

③信息传递过程中的破坏。

信息在网络上传递时,要经过多个环节和渠道。

由于计算机技术发展迅速,原有的病毒防范技术、加密技术、防火墙技术等始终存在着被新技术攻击的可能性。

计算机病毒的侵袭、“黑客”非法攻击等很容易使数据在传递过程中泄露或丢失,威胁电子商务交易的安全。

此外,各种外界的物理性干扰,如硬件故障、通信线路质量差或电源被切断、自然灾害等,都可能使数据丢失或者失真,影响到数据的有效性、真实性和完整性。

由于传统交易中信息传递和保存主要是通过有形的单证进行的,即使信息在传递过程中出现丢失、篡改等情况,也可以通过留下的痕迹找出原因。

电子商务法 第7章

电子商务法 第7章


案例导入
升级后的新版数字证书主要通过两方面措施提升安全 性,一方面,增加了手机和安全问题(原密码保护问 题升级)两种确认用户身份的方式供选择,用户在导 入新版数字证书时须回答3个已设置的安全问题,并 随机提取2个进行校验,安全问题连续错误回答5次后 账户会锁定;另一方面,增加了远程删除证书的功能, 用户可以在本机上删除曾在其他计算机登录使用过的 证书。 讨论: (1)威胁电子商务安全的木马病毒有何危害?如何 预防? (2)你作为网上银行的用户应注意哪些安全问题?

7.4 电子保险
2 电子保险业务规范
电子保险的基本业务
信息咨询 网上直销保单 在线投保
电子保险的业务流程


经典案例
银行存款丢失责任纠纷案 2000年12月初,在辽宁省锦州市的一个小商品批发市场 里,做批发麻将小本生意的聂晓斌碰上了一笔大生意, 一个朋友张秀全告诉他,广西人张平手里有20吨电解铜 ,如果运到锦州,倒手就能赚7万块钱。 聂晓斌和多年的朋友张秀全两人决定应张平之邀,去一 趟广西宾阳。在宾阳县,他们没有见到那个张平,来和 他们洽谈的两个人自称是张平的业务员,其中一个叫胡 志。毕竟对方是初次打交道,为了安全,聂晓斌要求, 货到锦州后再付款,对方也爽快地答应了。
7.4 电子保险


案例导入
网银病毒盗窃案 2007年1月初,国家计算机病毒应急处理中心截获了 一种被称为“网银大盗”变种(TrojanSpy.Banker.gj )的木马病毒,可盗取多家网上银行的交易账号和密 码,同时,通过中毒计算机中安装“灰鸽子”木马, 黑客通过“灰鸽子”可以进一步远程控制中毒计算机 ,窃取计算机中所有文件,包括网上银行数字证书。 我国最大的第三方电子支付服务提供商支付宝公司 2007年1月下旬宣布,将从即日起推出新版数字证书以 提高用户账户的安全性:原数字证书用户可通过设置 安全问题、填写证书使用地点等步骤免费升级。

移动电子商务及应用第7章

移动电子商务及应用第7章
3
第三种主流的LBS服务则是与社交SNS的结合,即地点交友,不同的用户在同一时间处于同一地理位置就可以促成,比如微信和QQ中都包含的寻找附近的朋友和联系人、陌生人等功能。
移动搜索服务技术实现
典型的移动搜索业务系统架构图
1.移动搜索的特点:
01
搜索成本较低。 自由度更大。 效率比较高、检索结果更有针对性。 时效性强。 手机用户有着良好的付费使用习惯。
2.移动搜索不足的表现
02
搜索成本高。 信息资源局限。 技术发展制约。
移动搜索服务的特点和不足
移动搜索服务分类方式
移动搜索服务分类方式
搜索内容
根据内容形式不同
根据内容的垂直分布
网页搜索、图片搜索、音乐搜索、地图搜索、位置搜索、视频搜索、实名搜索、本地搜索、WAP网址搜索、AQA应答搜索等
游戏搜索、购物搜索、铃声搜索、新闻搜索、小说搜索、网页搜索、贴吧搜索等。
搜索方式
WAP方式
无线互联网方式
SMS方式
IVR方式
E-mail方式
移动定位服务
移动定位服务
LBS的数据来源由LSP内容提供商提供,LBS是一项非常复杂的系统性工程,需要定位技术支持商、LBS中间服务商、地理信息技术开发商和地理数据商等多方面的协同,而LBS内容提供商只是整个系统的策划者、组织者、开发者和管理者。
通过LSB的价值链来分析之间的关系: LBS内容提供商只是整个系统的策划者、组织者、开发者和管理者 在LBS价值链中扮演着重要角色,移动用户使用的任何终端都必须利用运营商提供的通信功能才能得到服务内容。
移动搜索的出现,真正打破了地域、网络和硬件的局限性,满足了用户随时随地的搜索服务需求。
移动搜索服务
移动搜索服务技术实现

第7章 安全电子交易协议SET(新)

第7章 安全电子交易协议SET(新)

2014-12-23
第7章 安全电子交易协议SET
11
7.1.2 SET的参与方
4. 收单银行(Acquirer):为商家建立一个银行帐户,并 且处理支付卡的授权和付款事宜。同样,收单银行 也不属于安全电子商务交易的直接组成部分,但却 是授权与清算操作的主要参与方。
2014-12-23
第7章 安全电子交易协议SET
信息安全技术(电子商务安全)
第7章 安全电子交易协议SET
信息安全技术(电子商务安全)
第7章 安全电子交易协议SET
7.1 SET支付系统概述 7.2 SET证书管理 7.3 SET协议的相关技术 7.4 SET协议流程 7.5 安全套接层协议SSL 7.6 典型交易协议比较
2014-12-23
第7章 安全电子交易协议SET
Version Type: 扩展类型
Criticality: 关键/非关键
……
Value: 字段值
Version Type: 扩展类型
Criticality: 关键/非关键
Value: 字段值
CA Signature: 认证中心的数字签名
2014-12-23
第7章 安全电子交易协议SET
22
7.2.1 数字证书
2014-12-23
第7章 安全电子交易协议SET
19
7.2.1 数字证书
客户在向认证中心 CA申请证书时,可提交证明自己身 份的证件,如:身份证、驾驶执照或护照等。经验 证后,认证中心CA 颁发证书,证书一般包含拥有者 的标识名称和公钥并且由认证中心 CA 进行过数字签 名,以此作为网络环境下证明自己身份的依据。在 SET中,最主要的证书是持卡人证书和商家证书。除 了持卡人证书和商家证书以外,还有支付网关证书 、收单银行证书、发卡银行证书等。

电子商务安全技术习题集

电子商务安全技术习题集

第七章电子商务安全技术三、单项选择题1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和__ _____。

(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是_______。

(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是_______。

(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_______。

(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______。

(A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法答案:D;6. RSA算法建立的理论基础是_______。

(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要 _______。

(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段_______。

(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_______。

(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自_______。

(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案:A、B、C;2. 典型的电子商务采用的支付方式是_______。

中职教育-《电子商务概论》课件:第七章 电子支付与网络银行(二).ppt

中职教育-《电子商务概论》课件:第七章 电子支付与网络银行(二).ppt

第7章 电子支付与网络银行
第7章 电子支付与网络银行
• 电子汇兑系统流程
–第一步,汇出行由内部输入电文; –第二步,系统对电文进行有效性检测,并为电
文分配顺序号、存档; –第三步,对电文检测后进行加密,发送到专用
通信网; –第四步,汇入行接收电文; –第五步,汇入行对电文进行测试和修正; –第六步,将数据发送会计系统进行帐务处理; –第七步,向客户发送报表/客户通知。
第7章 电子支付与网络银行
•4 • 中国银行专家提醒,网络银行的安全使用
有七大”诀窍”:
–一是核对网址。 –二是妥善选择和保管密码。 –三是做好交易记录。 –四是管好数字证书。 –五是对异常动态提高警惕。 –六是安装防毒软件。 –七是堵住软件漏洞。
训练项目
1
分析当当网、卓越网的电子支付方式,并尝试网上购 物并在线支付。
–第三阶段,网上银行——银行根据互联网的特点,建 立新型的金融服务体系,创新业务品种,摆脱传统业 务模式的束缚,建立以客户为中心的经营管理模式以 智能化的财务管理手段,建立面向客户的个性化服务。
–第四阶段,网银集团,是建立以银行为中心,业务范 围涉及保险股票期货等金融行业以及商贸工业等其它 相关产业的企业集团,树立以网络银行为中枢的虚拟 网络集团企业。
具,进行相关金融业务。
第7章 电子支付与网络银行
• 网上银行的发展历经四个阶段:
–第一阶段,银行上网——银行只是简单的设立站点, 宣传经营理念,介绍银行的背景知识以及所开办的业 务项目,旨在通过互联网做宣传,树立形象,拓展社 会影响力,更广泛的吸引市场资源。
–第二阶段,上网银行——商业银行将已经有的传统业 务移植到网络上,将互联网作为分销渠道。同时提高 传统业务效率,降低经营成本。

电子商务安全 第7章 安全电子交易协议SET

电子商务安全 第7章 安全电子交易协议SET
726持卡人产生公开私用密钥对并按格式填写得到签字的证书从有关发卡行验证格式并产生证书由有关发卡行签署注册格式认证中心持卡人按格式提出申请1requestformcacertcacert3returnformpublickeys4certificates持卡人取得证书的过程过程3持卡人自己产生公钥与私钥对并按格式填写然后将公钥返回ca中心

2.SET应用在购物过程的环节

SET制定了电子商务的部分消息协议,这些协议对 电子商务来说是必需的,主要支持支付卡的使用。 一个电子购物的典型过程如下。 (1)持卡者用各种方式浏览购物清单,如使用 Internet浏览器、查看购物光盘、翻看邮购目录等。 (2)持卡者选择要订购的物品项目。 (3)持卡者填写订购单,包括所订购物品的列表、价 格、合计等,订购单可以用电子方式传输给商家。 (4)持卡者选择支付方式,SET协议关心的是采用一 种支付卡
5.SET扩展规范
(4)商家开始非SET交易的授权扩展(The Merchant Initiated Authorization extension), 允许一个商家使用SET消息来为特定订购进行 授权和请款,这些订购是由持卡者采用非SET 的传输方式完成的。 (5)在线个人标识号扩展(The Online PIN extensions),允许个人标识号PIN和相关信息包 含在持卡者产生的支付指示中。 (6)通用IC卡扩展(The Common Chip Extension),在购买请求消息中,为传输IC卡中 的数据提供一种方式。

7.1.2基本概念
1.支付系统参与者 2.加密概念

1.支付系统参与者




SET改变了一个支付系统的交互方式,在一个面对面零 售方式或邮购交易中,电子处理开始于商家或收单行, 但是在SET交易中,电子处理开始于持卡者。 (1)持卡者(Cardholder)。在电子商务环境中,消费者和 团体购买者通过计算机与商家进行交互,持卡者使用一 个发卡行发行的支付卡。 (2)发卡行(Issuer)。一个发卡行是一个金融机构,为持 卡者建立一个账户并发行支付卡,一个发卡行保证对经 过授权的交易进行付款。 (3)商家(Merchant)。商家提供商品和服务,在SET中, 商家与持卡者可以进行安全电子交易,一个商家必须与 相关的收单行达成协议,保证可以接收支付卡付款。

电子商务安全与管理第二版课后习题答案

电子商务安全与管理第二版课后习题答案

电⼦商务安全与管理第⼆版课后习题答案关键术语第⼀章电⼦商务安全导论1)电⼦商务安全问题:主要涉及信息的安全、信⽤的安全、安全的管理问题以及安全的法律法规保障问题。

2)完整性:防⽌信息在传输过程中丢失、重复及⾮法⽤户对信息的恶意篡改。

3)电⼦商务系统安全:从计算机信息系统的⾓度来阐述电⼦商务系统的安全,认为电⼦商务系统的安全是由系统实体安全、系统运⾏安全和系统信息安全这三个部分组成。

4)认证性:确保交易信息的真实性和交易双⽅⾝份的合法性。

5)电⼦商务安全保障:电⼦商务安全需要⼀个完整的保障体系,应当采⽤综合防范的思路,从技术、管理、法律等⽅⾯去认识、去思考,并根据我国的实际和国外的经验,提出⾏之有效的综合解决的办法和措施。

6)可控性:保证系统、数据和服务能由合法⼈员访问,保证数据的合法使⽤。

7)保密性:保护机密信息不被⾮法取存以及信息在传输过程中不被⾮法窃取8)不可否认性:有效防⽌通信或交易双⽅对已进⾏的业务的否认。

第⼆章:1.链路——链路加密链路加密(⼜称在线加密)是传输数据仅在物理层前的数据链路层进⾏加密。

接收⽅是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进⾏,直⾄到达⽬的地。

2.对称加密称加密⼜叫秘密密钥加密,其特点是数据的发送⽅和接收⽅使⽤的是同⼀把密钥,即把明⽂加密成密⽂和把密⽂解密成明⽂⽤的是同⼀把密钥。

3、节点加密节点加密是指每对节点共⽤⼀个密钥,对相邻两节点间(包括节点本⾝)传送的数据进⾏加密保护。

尽管节点加密能给⽹络数据提供较⾼的安全性,但它在操作⽅式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进⾏解密,然后进⾏加密。

4、公开密钥加密不对称加密⼜叫做公开密钥加密,需要采⽤两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进⾏加解密。

5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密⽂形式存在。

采⽤端到端加密(⼜称脱线加密或包加密),消息在被传输时到达终点之前不进⾏解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.回复
电子商家
2.账号认证 5.详细账目
FV服务器
1.账号
4.货物信息
6.满意吗?
7.接受或拒绝或欺诈 指示
顾客
9
简单支付加密模式——CyberCash CyberCash 简单支付加密模式
Cybercash支付流程: Cybercash支付流程: 支付流程
顾客从Cybercash商家订货后, Cybercash商家订货后 (1)顾客从Cybercash商家订货后,电子钱包将信用卡信息 加密后传给Cybercash商家服务器。 加密后传给Cybercash商家服务器。 Cybercash商家服务器 (2)商家服务器验证接收到的信息的有效性后,将用户的加 商家服务器验证接收到的信息的有效性后, 密信用卡信息传给Cybercash服务器, Cybercash服务器 密信用卡信息传给Cybercash服务器,商家看不到用户的信用 卡细节。 卡细节。 (3)Cybercash服务器验证商家身份后,在安全地方(非因 Cybercash服务器验证商家身份后,在安全地方( 服务器验证商家身份后 特网)解密信用卡信息, 特网)解密信用卡信息,并将其通过安全网络传送到商业银行 (4)商业银行通过银行间的电子通道到顾客的信用卡发行银 行证实,将结果发回Cybercash服务器,Cybercash服务器再 Cybercash服务器 行证实,将结果发回Cybercash服务器,Cybercash服务器再 通知商家服务器完成或拒绝交易,商家通知客户。 通知商家服务器完成或拒绝交易,商家通知客户。
微支付系统的特点: ① 交易额小 ② 安全性低 ③ 效率高 ④ 应用范围特殊
22
7.5.1 微支付模型
23
7.5.1 微支付模型
4
传统的支付手段的局限 传统的支付手段的局限
Internet上的电子商务中, Internet上的电子商务中,传统的支付手 上的电子商务中 段在支持电子商务所要求的在线(On 段在支持电子商务所要求的在线(On Line) 操作中,还具有很多的局限性: 操作中,还具有很多的局限性: 缺乏方便性 安全性低 缺乏覆盖面 适应性不强 缺乏对微支付的支持
20
典型的电子现金系统
① Digicash系统 ② Millicent系统 ③ Worldpay系统 ④ Cybercoin系统 ⑤ MPTP机制
21
7.5 微支付系统
“微支付(micropayments)”的特征是能够 处理任意小量的钱,适合于因特网上“不可触摸 (non-tangible)商品”的销售。
付款人 通 知 付款人银 清算 清算中心 验证签名 数字签名 收款人 通 知
数 字 签 名
收款人银行
14
图7.3电子支票支付流程图
值得注意的是,电子支票的数字签名都要被验证, 而实际的纸质支票很少验证手写签名。 电子支票中必须包含某些必选的信息和可选的 信息以及数字签名,所以电子支票使用金融服务标记 语言FSML(Financial Services Markup Language) 来书写。 电子支票使用X.509证书来提供对签名的验证功 能。X.509证书不能保证电子支票的完全有效性。 电子支票薄(checkbook)智能卡可以保护签名 者的私有签名密钥,以防止盗窃或误用。
8
FV系统交易过程 FV系统交易过程 系统交易
顾客用账号(虚拟 服务器(人工 顾客用账号(虚拟PIN)向商家订货,商家通过 服务器 人工 )向商家订货,商家通过FV服务器 或自动查询)验证账号的有效性 如果账号有效(没有列入黑名单), 验证账号的有效性, 或自动查询 验证账号的有效性,如果账号有效(没有列入黑名单), 商家将货物信息传给顾客和FV服务器 基于“购前尝试”的原则, 服务器。 商家将货物信息传给顾客和 服务器。基于“购前尝试”的原则, FV服务器再通过 服务器再通过Email询问顾客是否对货物满意。如满意则完成支付, 询问顾客是否对货物满意。 服务器再通过 询问顾客是否对货物满意 如满意则完成支付, 如不满意中止交易,如果不是该顾客所订购的物品则是欺诈, 如不满意中止交易,如果不是该顾客所订购的物品则是欺诈,将该虚 列入黑名单。 拟PIN列入黑名单。 列入黑名单
12
7.3 电子支票支付系统
电子支票具有如下特点: ① 电子支票接受程度高; ② 加密的电子支票使它们比基于公钥加密的数字现 金更易于流通; ③ 电子支票可以推动EDI基础之上的电子订货和支付; ④ 给第三方金融机构带来了收益; ⑤ 实现业务过程处理的自动化。 ⑥ 节省费用。
13
电子支票的应用过程是: ① 购买电子支票 ② 电子支票付款 ③ 清算 应用电子支票进行付款基本过程如下图所示:
16
7.4 电子现金支付系统
电子现金具有以下特性: ① 具有金钱价值 ② 互通性 ③ 可存储性 ④ 安全性 ⑤ 匿名性 ⑥ 重复性
17
数字现金的应用过程分为五步:
① 购买E-cash ② 存储E-cash ③ 用E-cash购买商品或服务 ④ 资金清算 ⑤ 确认订单
18
应用数字现金进行交易的过程如下图所示:
15
电子支票系统和应用层密码技术可不受出口限制。 另外,为了保证信息传输的机密性,可以通过安全电 子邮件方式,或双方之间已加密的交互对话方式进行 消息传送。
银行之间电子支票的清算都遵循ANSI X9.46和 X9.37标准。
主要的电子支票系统有FSTC Electronic Check、 The Mandate Electronic Cheque 、 NetCheque 、 NetChex和NetBill等。
11
智能卡支付
互联网上的数字媒体应用正在呈爆炸式的增长, 互联网上的数字媒体应用正在呈爆炸式的增长, 越来越多的知识产品以电子版的方式在网上传 播。 数字信号处理和网络传输技术可以对数字媒体 (数字声音,文本,图象和视频 的原版进行无 数字声音, 数字声音 文本,图象和视频)的原版进行无 限制的任意编辑,修改,拷贝和散布, 限制的任意编辑,修改,拷贝和散布,造成数 字媒体的知识产权保护和信息安全的问题日益 突出 。
3
传统商务支付方式
传统的支付方式中,经常使用的现金、 传统的支付方式中,经常使用的现金、票据和信 现金 用卡三种 用卡三种 。 “一手交钱,一手交货”的交易方式称为货币即 一手交钱,一手交货” 时结算, 时结算,是商品经济社会较低阶段的主要结算方 采用的支付媒体是现金。 式,采用的支付媒体是现金。 票据在我国分为汇票、本票和支票三种。 票据在我国分为汇票、本票和支票三种。 信用卡是银行或金融公司发行的, 信用卡是银行或金融公司发行的,授权持卡人在 指定的场所进行记账消费的信用凭证。 指定的场所进行记账消费的信用凭证。
7
信用卡支付系统
网上信用卡支付主要有通过中介支付的模式、 网上信用卡支付主要有通过中介支付的模式、 简单支付加密模式和SET模式。 SET模式 简单支付加密模式和SET模式。 中介支付的模式最有代表意义的是第一虚拟公 司的FV FV系统 司的FV系统
在进行交易前,商户和顾客都需要在FV上注册, 在进行交易前,商户和顾客都需要在FV上注册, FV上注册 FV服务器参与每一笔交易 并把货款存入商户银行帐户。 服务器参与每一笔交易, FV服务器参与每一笔交易,并把货款存入商户银行帐户。 顾客在注册时, 顾客在注册时,需要将其信用卡细节和电子邮件地址发 )。商家注册时 给FV,并接收一个密码(称为虚拟 ,并接收一个密码(称为虚拟PIN)。商家注册时 )。 需要提供其开户银行细节,也同样得到一个虚拟PIN。 需要提供其开户银行细节,也同样得到一个虚拟 。 注册时顾客通过浏览器登记表格, 注册时顾客通过浏览器登记表格,利用电话传递信用卡 的细节。 的细节。
5
电子支付方式
按支付过程分类
预支付:先交款、后消费,如同现在的手机话费卡、 预支付:先交款、后消费,如同现在的手机话费卡、 银行储蓄卡等,是商家最喜欢的支付方式。 银行储蓄卡等,是商家最喜欢的支付方式。
后支付:先购买,再付款, 后支付:先购买,再付款,信用卡就是一种后支付方 式,这样存在欺诈的风险。 这样存在欺诈的风险。
第七章
安全电子商务支付机制
主要内容
电子支付系统 智能卡支付方式 电子支票支付系统 电子现金支付系统 微支付系统
2
电子支付系统的概念 电子支付系统的概念
电子支付是指电子支付的当事人( 电子支付是指电子支付的当事人(包括消费 商家和金融机构)之间通过网络, 者、商家和金融机构)之间通过网络,使用安 全电子手段进行的货币支付获资金流转, 全电子手段进行的货币支付获资金流转,即把 新型支付手段(包括电子现金( 新型支付手段(包括电子现金(E-CA-SH)、 )、 信用卡( )、借记卡 信用卡(CREDIT CARD)、借记卡(DEBIT )、借记卡( CARD)、智能卡等)的支付信息通过网络安 )、智能卡等 )、智能卡等) 全传送到银行或相应的处理机构, 全传送到银行或相应的处理机构,来实现电子 支付。 支付。
19
数字现金支付方式的特点
① 银行和卖方之间应有协议和授权关系 ② 买方、卖方和E-cash银行均需使用E-cash软件 ③ 适用于小交易量(minipayment)的支付 ④ 身份验证由E-cash本身完成 ⑤ E-cash银行负责买方和卖方之间资金的转移 ⑥ 具有现金特点,可以存、取、转让 ⑦ 买卖双方都无法伪造银行的数字签名,而且双方都 可以确信支付是有效的 ⑧ E-cash与普通现金一样会丢失
实时支付:在交易的同时,钱也从银行转到了卖方。 实时支付:在交易的同时,钱也从银行转到了卖方。
6
按在线传输数据分类
使用“信任的三方” 使用“信任的三方”(trusted third party)Байду номын сангаас客户和商家 ) 的信息比如银行帐号、 的信息比如银行帐号 、 信用卡号都被信任的第三方托管和 维护,通过第三方交易。 维护,通过第三方交易。 传统银行转帐结算的扩充; 在线传递商务及交易支付 ( 银 传统银行转帐结算的扩充 ; 在线传递商务及交易支付( 行帐号、信用卡号、口令等)信息。需要加密传送。 行帐号、信用卡号、口令等)信息。需要加密传送。 数字现金( Cash)、电子货币( )、电子货币 数字现金(Digital Cash)、电子货币(Electronic Coins) 传送真正的“价值” Money and Electronic Coins) ;传送真正的“价值”和 金钱” 如游戏冲值等。 “金钱”本身 ,如游戏冲值等。
相关文档
最新文档