首页

一种电子商务安全解决方案的研究与实现

第21400瓣4翱期年5月

微机发展

MicrocomputerDevelopment

V()1.14No.5

Mav2004

一种电子商务安全解决方案的研究与实现

徐东伟,须德

(北京交通大学计算机与信息技术学院,北京100044)

摘要:随着计算机技术的发展,电子商务逐渐显示出其相对于传统商务活动的巨大优势,诸如电子支付、电子交易等类型的商务活动形式给人们带来的便利足以体现电子商务对人们生活的巨大影响。但是由于Intemet是一个开放的系统,所以重要数据在网上传输的安全性成为发展电子商务的重要环节,这个环节出错,将会使电子商务失去意义。文中挖掘了电子商务中应该解决的若干重要问题,设计了公开密钥基础设施、JavaBean、基于角色的访问控制三者结合的整体解决方案,加强了电子商务的安全性。该方法已经在笔者参加的福建省卫生厅药品招标采购系统的开发中得到应用,并取得了较好的效果。关键词:电子商务;公开密钥基础设施;JavaBean;角色中图分类号:F713.36;TP309

文献标识码:A

文章编号:1005—3751(2004)05—0039—03

AResolutionfor

E‘_‘commerceSecurity

XUDong—wei.XUDe

(Sdx)olofComputerandInformationTechnology,BeijingJiaotongUniversity,Beijing100044,China)

Abstract:With

thedevelopmentofirlformationtech∞Iogy,E—eonⅡneree

as

hasappearedandgaineditsgreatadvantageovertraditionalbusl—

onour

ne&s.Andthefacilityofsuchkindofbusiness

 

E—paymentandE~transactionhasemhadied

tO

E—eonllTleI_ce’greatimpact

area

life.

ButbecauseIntemetis

an

open

system,greatimportancehasbeenattachedpaperanalysedseveralimportantissues

access

thesecurityproblem.Ifsecurityhaspmblm-,s,E—eom・

mercewillbehurtseverely.This

to

beresolvedinE~commerceandintroducedsolutionthat

combinedPKl,Java..anandrole—based

duringtheKey

process

control,enhancingthesecurityofE—commerce.Thismethodhasbeenusedandpmved

ofmedicinebiddingsyst刨n

developmentbyFujianPublicHealthDepartmentandgainedsatisfactoryresult.

words:E—commerce;PKl;JavaBe_zn;role

O引言

有规律的数字或者有意义的符号作为口令,这样用字典攻击的方法或与用户比较熟悉的用户就可以轻而易举地将口令破解。

(3)维护开销大。为了防止口令被盗用或减少被盗用后的损失,用户需要定期地更改口令,这势必会给用户带来很多麻烦,增加了维护的负担。特别是用户在多项业务中使用不同的口令时,不但增加了记忆的负担,而且增加了口令被盗用的可能性。

(4)不能避免数据的不可抵赖性。(5)不能确认数据发送方的身份。

传统电子商务的加密采用单密钥加密。这种加密技术采用特定加密密钥加密数据,而用于解密的密钥与加密密钥相同,这称之为对称型加密算法。将对称加密技术方法用于网络传输中的数据加密,则不可避免地出现安全漏洞,因为对称加密技术在发送数据时,也需要将密钥通过网络传输给接收者,第三方在截获加密数据时,只需截取相应密钥即可进行数据解密或非法篡改…1。

现代的电子商务系统处在开放的网络环境中,其对安全提出了比以往更高的要求旧J,必须要能够满足如下四点要求:

随着信息技术的发展,电子商务已经成为21世纪的主要经济增长方式,这必将给各国的经济带来巨大的变革,产生深远的影响。电子商务是一个新兴市场,而且是~种替代传统商务活动的新形式。它有可能彻底改变贸易活动的本质,形成~套全新的贸易活动框架。但如何保证Interact网上信息传输的安全,是发展电子商务的重要环节。

1三种安全策略介绍

传统电子商务的身份鉴别采用用户名和口令方式,这种方式的弊端有如下几种:

(1)口令容易被盗。有时为了防止遗忘,用户会把口令写在某些地方,如一张纸或电话号码簿上,这样就会给黑客造成可乘之机。

(2)口令容易被破解。为了方便记忆,用户通常使用

收稿日期:2003一09—17

作者简介:徐东伟(1979一),男,吉林扶余县人,硕士研究生,研究方向为信息安全。

・40・微机发展第14巷

*身份鉴别(Authentication):在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。

*数据的机密性(Confidentiality):对敏感信息进行加密,即使别人截获数据也无法得到其内容。

*数据的完整性(Integrity):要求接收方能够验证收到的信息是否完整和被人篡改,保障交易的严肃和公正。

*不可抵赖性(Non—Repudiation):交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

显然传统的用户名/El令机制不能很好地完成上述的要求,而运用PKI技术实施构件完整的加密/签名体系,可以有效地解决上述的四大难题,在充分利用互联网实现资源共享的前提下,真正意义上确保网上交易与信息传递的安全,用户可利用PKI平台提供的服务进行安全通信。

PKI(PublicKey

I血硇tmcture)是一种新的安全技

术【3j3,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成。PKI是利用公钥技术实现电子商务安全的一种体系,是一种基础设施,网络通讯、网上交易是利用它来保证安全的。从某种意义上讲,PKI包含了安全认证系统,即安全认证系统一CA/RA系统是PKI不可或缺的组成部分。 

完整的PKI包括认证政策的制定(包括遵循的技术标准、各CA之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现。

JavaBean是一种基于Java的软件组件,在JSP技术中可以用来封装事务逻辑、数据库操作等等,可以很好地实现业务逻辑与jsP页面的分离。其好处是不仅可以与jsP页面的功能分离,也可以作为JSP页面的公用代码,使系统具有较好的稳定性和灵活性,正是因为如此,使用JavaBean可以提高整个系统的安全性,可以将JavaBean单独放在一台机器上或者放在有良好保护的区域中,这样就可以提高逻辑实现的保密性。

操作的集合,龇(基于角色的访问控制)根据用户在组

所谓“角色”就是一个或一群用户在组织内可执行的织内所处的角色进行访问授权与控制。传统的访问控制

直接将用户和资源相联系,而RBAC在中间加入了角色,通过角色沟通用户与资源。

在捌茧崛中,以角色作为访问控制的主体,用户以什

么样的角色对资源进行访问,决定了用户拥有的权限以及可执行的操作。

RBAC最大的优势是它对授权管理的支持。通常的访问控制实现方法,将用户与访问权限直接相联系,当组织人员新增或有人离开时,或某个用户的职能发生变化时,需要进行大量的授权更改工作。而在RBAC中,对用户的访问授权转变为对角色的授权,然后再将用户与特定

的角色联系起来,一旦一个RBAC系统建立起来,主要的管理工作是授权或取消用户的角色。除此之外,RBAC还

更接近现实生活中的真实情况[引。2网上药品招投标系统的实现

网上药品招投标系统是实现网上药品的购销行为,旨在通过中心机构的参与,减少药品买卖双方交易的盲目性,可以起到宏观调控药品经济市场、提供决策支持的作用,可以有效控制假药、回扣等实际交易行为上不良的因素,为药品经销商解决销售渠道狭窄、销售成本高、信息量少等弊端,同时为医院的药品采购开辟货比三家、择优而取的新兴网上营销市场。在招投标系统中,医院进行需求申报,经中心机构确认后发布招标通告,经销商针对招标通告进行投标,由中心机构对投标信息进行评标后公布中标信息,公布中标信息之前医院与经销商双方始终是不透明的,评标过程也不公开,但允许用户查看评标结果。

2.1系统总体结构

该系统基于RedHat

Linux

8.0操作系统平台,使用

Jbuilder6.0作为开发工具,以Tomcat+Apache为Web服务器,后台数据库采用Oracle8.1.7。

网上药品招投标系统的实现采用以上介绍的三种策略相结合的方式。图1中给出了该系统采用的总体结构,具体的安全方案实施将在以下详细讨论。

llitemetURL

客户端

浏览器

●卜—————一

+—'』喇№臌揣

网页

W曲服务器

图l

系统总体结构

2.2

PKI的应用

在笔者参加的网上招投标系统中采用了以下机制(如

图2所示)。

系统中没有使用用户名/El令机制,而是使用证书机

制。USBkey中封装了数字证书,证书中提供了与用户相

关的信息,服务器可以从中提取相关信息进行身份验证。这样做可以避免用户记忆口令,泄露口令,而且保证USBkey只有一个,大大增加了安全系数,并使权限得到了有效控制。该系统中投标人(生产厂家、药品代理商)、专家和中心机构等,都各持有一把USBkey,在用户需要进入招投标系统的时候,页面上就会提示用户插入USB

key,

在用户插入USBkey之后,计算机从USBkey中取出身份

鉴别信息,送到服务器端,通过应用逻辑和后台数据库打交道进行身份验证,只有通过验证的合法用户才有资格进行下一步操作。

对于投标报价这样的敏感数据要进行加密。要求用户分散提交投标报价,在开标时一次性解密,这就需要投标人对价格进行加密时使用中心机构的公钥加密,在开标

第5期徐东伟等:一种电子商务安全解决方案的研究与实现

・4l・

全措施保护的安全控制区域,在进入这个区域之前,一定要再一次进行身份验证。这样做与用户初始登录时的身份验证构成了双重身份验证,防止用户在登录之后出现意外事情而使身份被盗用。

7,罨毕篓箩心

j丽五碎丁翟筹飞

/I竺墨亘I

书瑟图一瓣嚣H粼I

L竺!!J∑一

蜜霎瓣封矿

一脚H嘉容器鬈}/∥一!竺H专荐霎擎『/

图2PKI在网上招投标系统中的应用

一!:H鉴耋銎型

的时候用中心机构的私钥解密。为了确保投标价格有更高的安全性,采用招投标中心办公室和卫生厅两方同时在图3

JavaBean和角色在网上招投标系统中的应用

场时才可以解密价格的方法。当用户第一次登录提交投2.4角色的应用

标报价的界面时,自动从服务器端下载公钥证书,公钥证根据实际需要,整个系统面向的用户可分为十类角书中放有中心办公室和卫生厅的公钥,对数据加密的时候 色:医院、经销商、生产厂家、中心机构招标状态维护员、中利用服务器端传来的公钥进行双证加密,在客户端加密之心机构招投标管理员、监督机构、系统维护员、信息维护后的数据才可以在网络中传输,这样,在传输的过程中如员、专家评委、开标人。

果被截获,也无法破解出明文。

从图3中可以看到,每种角色的活动分别沿一条路线为了实现数据的不可抵赖,需要将密文进行数字签前进,对于每一种角色都有相应的机制控制它只能在允许名。在本系统中,使用投标人的私钥,将经过双证加密后的活动范围内行使自己的权力,这样为各种角色构成了自的密文签名,将密文连同签名送往服务器端。在数据存人己的活动空间,各种角色的活动空间互不干扰。使用这种数据库之前要先验证用户的数据是否有效,再利用发送方方法,系统的安全性得到了很大程度的加强。在具体的实的公钥和签名后的数据作用,得到签名前的密文,然后和现上,在数据库中为每种角色都维护了一个表,如mer.通过网络传送过来的密文相比较。如果验证的过程失败,chant表(投标人),expert表(专家),hospital表(医院),则打印反馈信息。出现这种情况的原因可能是数据被篡producer表(生产厂家)。验证用户身份的时候,使用从用改、证书过期或证书不是指定机构颁发的等等。整个通信

户的证书中获取的信息(用户的证书编号)来验证该信息

过程在肌P+SSL的安全通道中进行,大大增强了安全

是否是表中记录的子集,如果是,则说明该用户具有该表

性。

所表征的角色,该用户就可以进行该角色可以进行的操2.3

JavaBean的应用

作;否则,提示为非法用户。为了将角色的活动范围控制图3中最左边的一列是招投标系统中主要的角色,由在合法的区域内,只对用户有权力访问的页面建立链接,于每种角色需要做的工作很多,无法在这里一一详述,因并对高安全级的链接增加身份验证。此文中只对投标人角色的工作进行详细描述。在图中显示出招投标系统中用到的JavaBean,为了使显示和逻辑尽3结束语

可能分离,并增加安全性,多数角色的逻辑操作都在Jav.aBean中实现。从图中可以看出,投标人需要进行提交投三种策略,即PKI技术、Jav龇以及基于角色的访问控

文中分析了笔者认为在电子商务中占有重要地位的

标人资格证明文件、提交投标报价以及提交投标药品信息制。不难看出,三种策略从系统的整体安全架构到更为具

等工作。把投标人的这些主要的逻辑写入Bean中,使逻体的安全实施,从安全的可靠性到安全管理的便利性,从辑部分和JsP文件分离,使用户不会直接接触到逻辑部功能的实现到性能的提高,都对电子商务系统的安全性进分,这本身就增加了安全性,而且对于提交投标报价这样行了加强。并以网上药品招投标系统的实现背景,对其中

的高安全级要求的业务,将其实现Bean放在了有高级安

(下转第44页)

・44・

微机发展第14卷

中,由于尺寸标注是没有方向性的,因此,每将一个尺寸少约束的孤立点即可。如果发生第一类尺寸缺少,题目中

的特征点存入尺寸树后,应该删除该尺寸,以避免出现尺不能建立一个惟一的尺寸树,将会有几个根结点同时存寸的循环,使得判断的效率降低。对于整个树结构进行遍在,尽管每一个结点都作为尺寸标注的基准点出现了,但历,可以发现在这里F结点出现了两次,因此F点与根结是两个根结点之间缺少必要的尺寸约束。考虑到教学过点之间存在“连通”路径,

即出现了

程中所涉及到的题目复杂程度不大,存储的数据量很小,C—E—F—G—H—C的封闭结构,即f3,f4,f5,f8,f6构因此很容易完成对于整个尺寸树的判断。成封闭的尺寸链。此时,只要切断其中任意一个尺寸,就可以消除“连通”的路径。但是这些尺寸哪一个是合理的,4尺寸标注中主要待解决的问题

又与机械图形的加工工艺有关?涉及到尺寸标注的合理(1)对称尺寸方面。由于对称尺寸标注,隐含了是以性的问题,这里不进行讨论。

对称轴为对称中心分布的这个条件,使得尺寸实际上是以fl

对称轴为界,在两边进行了相同的标注,这时,以对称中心为界将尺寸虚拟地分成串联的两个子尺寸,再进行判断。

(2)复杂尺寸类型。复杂尺寸类型是指成一定角度方向标注的直线尺寸、圆的直径、半径等。这些尺寸只要标注一个,就可以决定其它几个方向上的尺寸。而不是像简单的水平、竖直尺寸标注那样,只可以决定一个方向上

图2轴件的尺寸标注示例的尺寸。简单尺寸在建立尺寸树时,不需进行其他的处理,可是对于复杂的尺寸,就要在建树之前,先对其进行化简处理,即将其分解为z—y一2三个方向上的基本尺寸。这样可以与简单尺寸类型使用相同的判断规则,使得判断规则的复杂程度降低。

 

5结论

本教学软件以满足学生的远程教学为目的,充分利用计算机,很好地解决了教师与学生在不能面对面地进行教学时的交流,能够对学生进行一定的辅导,使其在学习过

图3沿轴向建立的尺寸树模型

程中可以进行自我测试,根据自己的实际学习情况来安排②对于尺寸缺少的判断。缺少尺寸可以分为以下两

调整自己的学习计划。

树中跫寰簟昼!箜寞之粤爹竺竺苎鬯繁毫。….。,。“。姜夏毒;淼,…2003”.…’”““”……’…。。

M^:苎塞曼萋竺然要冀兰笼毫婴在已形成尺寸盖}絮警0.机械制图网络课件在线绘图软件开发研究。。,.・缺少必要的尺寸约束,某空间基坐标不是任何方向[2]慕菇有。,;”磊。.基于逻辑坐标的多视图尺寸冗余性判别

(上接第41页)

[2]刘辉.电子商务系统的安全要素[J].山西财经大学学报,

的一些实现进行阐述,以使含义更加清晰。可见,三种策2001,23(12):98—101.

略的结合,将为电子商务提供更好的安全保障。

[3]AdamsC,LloydS.公开密钥基础设施——概念、标准和实

施[M].冯登国等译.北京:人民邮电出版社,2001.5—47.参考文献:

[4]Ferraiolo

D,KuhnR.Role—basedAccess

oontrol[A].In

15th

[I]StallingsW.密码编码学与网络安全[M].杨

明等译.北

NIST—NCSC

National

ComputerSecurity

Conference[C].

京:电子工业出版社,2001.38—127.

Baltimore:MD。1992.554—563.