登陆注册
6159800000022

第22章 3 电子支付中的安全协议

电子支付中的安全协议

主要指SSL协议和SET协议,其中SSL(SecureSocketLayer,安全套接层)协议是Netscape公司于1994年开发的对互联网上计算机间对话进行加密的一种网络安全协议,它采用公开密钥和对称密钥相结合的技术,通过浏览器软件和WWW服务器建立一条安全、可信任的通信通道,在这一通信通道中,所有点对点的信息都将被加密,从而实现了在Internet中传输保密文件;SET协议(SecureElectronicTransaction,安全电子交易协议)是由VISA和MasterCard两大信用卡公司在IBM、Netscape等多家计算机公司的支持下于1996年联合推出的,其实质是一种应用在互联网开放环境下,以信用卡支付为基础的安全支付协议。

5.3.1 SSL协议

1SSL协议概述SSL协议是国际上最早应用于电子商务的一种安全协议,也是目前安全电子交易支付中使用最多的协议之一,它被许多世界知名厂商的网络产品所支持,比如IE和Netscape浏览器,IIS、DominoGoWebServer、NetscapeEnterpriseServer和Apache等Web服务器。

SSL协议运行在传输层之上、应用层之下,它与应用层的协议无关,在应用层协议通信之前就已经完成了加密算法、通信密钥的协商以及通信双方的认证工作,为应用层提供了安全的传输通道,高层的应用层协议(如HTTP、FTP、TELNET等)可以透明地建立于SSL协议之上,应用层协议所传送的数据都会被加密,从而保证了通信的机密性。

SSL协议中有两个重要的概念:SSL连接和SSL会话。

(1)SSL连接。SSL连接是提供恰当类型服务的传输,对于SSL,这样的连接是点对点的关系,连接是短暂的,每个连接都与一个会话相联系,在任何一队交互实体之间可能存在多个安全连接。

(2)SSL会话。SSL会话是用户和服务器之间的关联,会话通过握手协议来创建。会话定义了加密安全参数的一个集合,该集合可以被多个连接所共享。会话可用来避免为每个连接进行繁重的新安全参数的协商。一个SSL会话可以包括多个安全的连接,而实体可以同时有多个会话。每个会话存在一组状态。一旦建立了会话,就可以将当前的操作状态用于读和写。另外,在握手协议期间,创建了挂起读和写状态。一旦握手协议成功,挂起状态就变成当前状态。

SSL协议提供的服务SSL协议主要提供以下三方面的服务:

(1)加密数据以隐藏被传送的数据:SSL所采用的加密技术既有对称密钥加密技术,也有公开密钥加密技术,用户机与服务器在安全通道中传输的所有信息都将经过加密处理,网络中的非法窃听者所获取的信息都将是无意义的密文信息。

(2)保护数据的完整性:SSL利用信息验证码(MessageAuthenticationCodes, MAC)机制来保证信息的完整性,可以保证所有经过SSL协议处理的业务在传输过程中完整准确地到达目的地,避免用户机和服务器之间传输的信息受到破坏。

(3)用户和服务器的合法性认证:利用数字证书技术和可信任的第三方认证,可以让用户机和服务器相互识别对方的身份,为了验证证书持有者是其合法用户而不是冒名用户,SSL协议要求证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法性,确保通信数据将被发送到正确的用户机和服务器上。

SSL协议体系结构SSL协议被设计成一种可靠的端到端的安全服务,不是单个协议,而是二层协议。其体系结构所示:上层是被封装的协议,即SSL握手协议、SSL修改密文协议、SSL报警协议和SSL应用数据协议,它们管理SSL的信息交换,让服务器和用户机在传输应用数据之前,协商加密算法和加密密钥,用户机提出自己能够支持的全部加密算法,服务器选择最适合它的算法;下层是SSL记录协议,用于封装不同的上层协议,为不同的更高层协议提供基本的安全服务。SSL握手协议和SSL记录协议是两个最主要的协议。

HTTPTELNETSMTPFTPSSL握手协议SSL修改密文协议SSL报警协议SSL应用数据协议SSL记录协议TCPIP图5-7SSL协议体系结构示意图(1)SSL握手协议SSL握手协议位于SSL记录协议之上,被SSL记录协议封装,允许服务器和用户机在传送数据信息前交换SSL协议版本信息,相互认证、协商加密算法和密钥,用来保护在SSL记录中送的数据,握手协议是在所有数据信息传输之前使用的。SSL握手协议流程。

①用户机向服务器发送ClientHello消息,将其SSL协议版本、加密设置参数、与会话有关的数据以及其他一些必要信息发送到服务器。

②服务器向用户机发送ServerHello消息,将其SSL协议版本、加密设置参数、与会话有关的数据以及其他一些必要信息发送给用户机。

③服务器向用户机发送ServerCertificate消息,将自己的证书发送给用户机,以便用户机鉴别。

④服务器向用户机发送ServerKeyExchange消息,协商密钥交换算法,如果配置服务器的SSL需要验证用户身份,还要发出CertificateRequest请求,要求用户机提供用户证书。

⑤服务器发送ServerHelloDone消息,等待用户的应答。

⑥用户端收到CertificateRequest后,向用户机发送ClientCertificate消息,将自己的证书发送给服务器,以便服务器鉴别。

⑦用户机为本次会话生成Pre-masterkey,将其用服务器的公钥加密,向服务器发送ClientKeyExchange消息,如果用户机发送过ClientCertificate消息,则还应向服务器发送CertificateVerify消息,用自己的私钥做一个数字签名,以此证明是合法的证书拥有者。

⑧服务器用自己的私钥解密收到的Pre-masterkey,用户机和服务器根据Pre-masterkey,分别通过约定的密钥算法生成本次会话的master-key,在双方SSL握手结束后传递任何消息均使用此master-key。

⑨用户机发送ChangeCipherSpec消息启动新的加密参数,并对Finished消息进行加密,服务器收到后也同样发送ChangeCipherSpec和加密的Finished消息。

至此本次握手过程结束,会话已经建立。双方使用同一个master-key分别对发送以及接受的信息进行加、解密,这样做的主要原因是对称加密比非对称加密效率高,能够显着提高双方会话时的通信速度,而且在SSL的每次连接中产生的master-key都是独特不重复的,这种每次更换master-key的方法在很大程度上确保了传输的机密性。

(2)SSL记录协议SSL握手协议结束后,实际的数据传输是通过SSL记录协议来实现的,所有的SSL通信包括握手消息都要使用SSL记录层,在SSL协议中,所有的传输数据都被封装在SSL记录中。

SSL记录是由记录头和长度不为0的记录数据组成的。SSL记录头可以是两个或三个字节长的编码,包括记录头的长度、记录数据的长度以及记录数据中是否有附加数据(用来在使用分组加密算法时填充实际数据,使明文长度为分组长度的整数倍)。SSL的记录数据包含三个部分:MAC数据、实际数据和附加数据,其中,MAC数据用来检查数据的完整性。

SSL记录协议是通过将数据流分割成一系列的片段并加以传输来工作的,在传输过程中对每个片段单独进行保护和传输,由接收方对每条记录单独进行解密和验证。在传输片段之前,为了防止数据被篡改,通过计算数据的MAC来提供完整性保护,然后将MAC与片段一起进行传输,由接收方加以验证。发送方SSL记录协议的大致工作流程所示。

①数据分段。SSL记录层首先将上层传来的应用数据进行分段处理,分成214字节或更小的数据块。

②数据压缩。使用在当前会话状态中定义的压缩算法进行压缩,压缩是可选的,并且必须是无损压缩。

③增加MAC码。根据压缩数据计算MAC码,并将得到的结果放在压缩数据后面。

④加密。对压缩数据和MAC码一起进行加密处理。

⑤附加SSL记录头。附加一个由内容类型、主要版本、次要版本以及压缩长度字段组成的SSL记录首部。

⑥发送方将记录发送给接收方。

相类似,接收方的SSL收到记录后,采用相同的加密算法,把收到的记录解密成压缩数据,用相同的Hash函数计算出压缩数据的MAC码,将计算得到的MAC码与接收到的MAC码进行比较,来判断记录在传输过程中是否被更改,SSL将压缩数据解压缩,得到原始数据。

SSL协议的局限性虽然SSL协议提供了端对端的安全通信信道,独立于应用层协议,大部分内置于浏览器和WEB服务器中,应用便利,实现简单,但仍存在着一些安全方面的局限性:SSL缺乏数字签名能力,不能提供交易的不可否认性;用户与商家之间通过SSL传递信用卡信息,可以保证数据传输过程中的安全性,但由于用户的信用卡信息传给商家后,对于商家是完全透明的。此外,SSL产品的出口受到美国政府限制,比如中国的SSL产品只能提供512位的RSA公钥和40位的对称密钥,加密强度不够。因此,电子支付采用SSL方式会存在一定风险,如果不能保证商家对用户信息的保密,就容易被商家欺诈。

5.3.2 SET协议

为了避免SSL协议在应用中存在的一些安全风险,保护商家和用户等电子支付参与方的隐私信息及各方真实身份的认证,一个更新的电子支付安全协议诞生了,这就是SET协议。

SET协议概述SET协议采用公开密码体制和X。509数字证书标准,通过公开密钥加密、数字签名、数字证书等核心技术,解决了用户、商家和银行之间通过信用卡支付时支付信息的保密性和完整性、支付过程的安全性,以及商家和持卡人身份的合法性。由于SET协议设计合理,所以得到IBM、HP、Microsoft、Netscape等很多大公司的支持,目前已成为事实上的安全协议标准。

SET协议的安全目标

(1)防止数据被非法用户窃取,保证信息在互联网上传输的机密性。

(2)通过对信息摘要的检验,保证信息的完整性。

(3)通过双重签名技术实现订单信息和个人账号信息的隔离。当持卡人将包含持卡人账号信息的订单发送给商家时,商家只能看到订货信息,而看不到持卡人的账户信息;类似的,银行只能看到相关支付信息,看不到订货信息。

(4)解决多方的认证问题。不仅实现了对用户的信用卡认证,还可以使用数字证书来实现用户、商家、银行间的相互认证。

(5)通过验证对方的数字签名来确认消息确实是对方发送的,保证了交易的不可否认性。

(6)提供一个开放式的标准,规范协议和消息报文格式,使不同厂家开发的软件具有兼容性和互操作功能,可在不同的软硬件平台上运行并被全球广泛接受。

SET协议的体系结构基于SET协议的电子支付系统主要由持卡人、商家、发卡银行、收单银行、支付网关和认证中心六大部分组成,以下是其中各个参与者的具体介绍。

(1)持卡人(CardHolder)。持卡人即消费者,通过Web浏览器或用户端软件购物,通过由发卡机构颁发的支付卡(信用卡、借记卡等)进行结算。持卡人必须要有一台能够上网的电脑,还必须到发卡银行申请一套SET交易的持卡人软件(也被称为电子钱包),同时,持卡人还要在认证中心注册登记,获得数字证书,然后才能采用基于SET协议的电子支付手段来购物。在持卡人和商家的交易支付过程中,SET协议可以保证持卡人的个人账号信息不被泄露给商家,从而保证了支付信息的保密性。

(2)商家(Merchant)。商家为持卡人提供商品或服务,也必须先到可以接受网上支付业务的信用卡收单银行开设账户,并去认证中心申请数字证书。

(3)发卡银行(Issuer)。发卡银行为持卡人开设账户,并发放支付卡,保证对每一笔认证交易的支付。

(4)收单银行(Acquirer)。收单银行为商家开设账户,并且处理支付卡的认证和支付。

在支付过程中,发卡银行和收单银行之间进行支付授权和账户结算,发卡银行和收单银行也可以是同一银行。

(5)支付网关(PaymentGateway)。目前,银行的业务系统大都建立在封闭的安全数据网络之上,资金的清算都是在这个金融专用网络上进行的。在电子商务中,如果资金从开放的互联网进入这一封闭的金融专用网络,中间必须有一套专用系统把从互连网上传来的信息翻译成后端系统所能接受的信息,以使两套互不兼容的信息模式在切换时的安全性得到保证,这一套专用系统就是支付网关。支付网关是连接互连网与金融专用网络的接口。支付网关也需要去认证中心申请数字证书,它将Internet上的传输数据转换为金融机构的内部数据,一般由收单银行担任,或者由可信任的第三方来处理商家的支付信息和持卡人的支付指令,北京的首信网上支付平台就是着名的第三方支付网关。

(6)认证中心(CA)。认证中心是为持卡人、商家和支付网关颁发并管理数字证书的可信任的第三方,虽然不参与SET的支付流程,但它在SET支付中起了至关重要的作用,各参与方正是通过查看对方的数字证书来确定对方的身份。

SET协议的工作流程SET协议的工作流程所示。

(1)持卡人在Internet上选定所要购买的商品,通过屏幕输入订货单,订货单上需包括购买商品的名称、数量、交货时间及地点等相关信息,将订单发送给商家;(2)商家作出应答,以确认订单条款的准确性;(3)持卡人确认订单,选择支付方式,签发支付指令,此时SET开始介入;(4)持卡人将订单信息和支付信息进行双重签名后发送给商家,保证商家看不到持卡SET协议的工作流程人的账号信息;(5)商家接受订单后,向消费者所在银行请求支付认可,信息通过支付网关到收单银行,再到发卡银行确认,批准交易后,向商家返回确认信息;(6)商家收到支付确认信息后,发送订单确认信息给持卡人,持卡人端软件记录交易日志,以备将来进行查询;(7)商家发送货物或提供服务,并通知收单银行进行转账,或通知发卡银行进行支付。

SET在对处理过程中的通信协议、请求信息的格式、数据类型的定义等都有明确的规定,并且在操作的每一步,持卡人、商家和支付网关都要通过认证中心来验证通信主体的身份,以确保通信双方不是冒名顶替的。

SET协议与SSL协议的比较:SET协议和SSL协议的区别主要表现1SSL协议与SET协议比较项目SSL协议SET协议使用专用软件否是协议所处层次传输层与应用层之间应用层是否透明透明不透明过程简单复杂效率高低安全性商家掌握客户IP客户IP对商家保密认证机制双方认证多方认证是否专为EC设计否是。

(1)用户方面SSL协议已被浏览器和服务器内置,无须安装专门软件,也不用申请数字证书;而SET协议中在用户端要安装专门的电子钱包软件,在商家服务器和金融专用网络上也需安装相应的软件,还必须向交易的各方发放数字证书,而且只适用于B2C模式的信用卡交易。这使得SET比SSL的使用成本要高得多,推行起来阻力大,也限制了SET协议的发展。

(2)协议层次方面SSL位于传输层和应用层之间,可以很好地封装应用层的数据,对用户是透明的;SET协议则位于应用层,对网络上其他各层也有涉及,规范了整个商务活动的流程。

(3)效率方面SET协议非常复杂、庞大、处理速度慢,系统负载重,一个典型的SET交易过程需验证电子证书9次,验证数字签名6次,传递证书7次,进行5次签名,4次对称加密和4次非对称加密,整个交易过程可能需花费1.5~2分钟;而SSL协议则简单得多,整个交易过程仅需几秒钟,工作效率要比SET协议高很多。

(4)认证方面早期的SSL协议并没有提供身份认证机制,虽然在SSLv3.0中可以通过数字签名和数字证书实现浏览器和服务器之间的身份认证,但仍不能实现多方认证,而且SSL协议中只有商家服务器的认证是必须的,用户端认证则是可选的;相比之下,SET协议的认证要求较高,所有参与的成员都必须申请数字证书,并且解决了用户与银行、用户与商家、商家与银行之间的多方认证问题。

(5)安全性方面虽然SSL协议和SET协议都使用了RSA算法,但用于实现不同的安全目标。一般公认SET协议的安全性较高,SET协议采用了公钥加密、消息摘要和数字签名等安全技术,可以确保信息的机密性、完整性和不可否认性,且SET协议采用了双重签名来保证各参与方信息的相互隔离,使商家只能看到持卡人的订单信息,而银行只能取得持卡人的信用卡信息;SSL协议虽也采用了公钥加密、信息摘要,可以提供机密性、完整性和一定程度的身份验证功能,但缺乏一套完整的认证体系,不能提供完备的防抵赖功能。

(6)应用层次方面SSL协议是面向连接的,但它只是简单地建立起了通信双方的安全连接,运行在SSL协议下的支付系统只能与Web服务器捆绑在一起;而SET协议是一个多方的报文协议,它定义了持卡人、商家和银行之间必须遵守的报文规范,SET报文能够在银行内部网或者其他网络上传输,它不仅能加密两个端点之间的对话,还可以加密和认定三方面的多个信息,而这是SSL协议不能解决的问题。

可以看出,虽然SET协议的优点占了多数,但它操作复杂、对用户的要求高、运行成本高,市场占有率低;而相比之下,SSL协议则以其便捷和可以满足现实要求的安全性得到了不少用户的认可。因此,目前在电子商务的交易和支付系统中这两种协议到底哪一种是未来发展的主流还没有形成共识。

5.3.3 其他安全协议

(1)Digicash协议

Digicash是一个匿名的数字现金协议。所谓匿名,是指消费者在消费中不会暴露其身份,例如现金交易(虽然钞票有号码,但交易中一般不会加以记录)。消费者的身份在数字现金的使用过程中保密。

该协议的步骤如下:

(1)消费者从银行取款,收到一个加密的数字标记(Token),此Token可当钱用。

(2)消费者对该Token作加密变换,使之仍能被商家检验其有效性,但已不能追踪消费者的身份。

(3)消费者在某商家消费时,可以使用该Token购物或购买服务,消费者可以进一步对该Token用密码交换以纳入商家的身份。

(4)商家检验该Token以确认以前未收到过此Token。

(5)商家给消费者发货。

(6)商家将该电子Token送银行。

(7)银行检验该Token的唯一性。至此消费者的身份仍保密,除非银行查出该Token被消费者重复使用,则消费者的身份将会被暴露,消费者的欺诈行为也会暴露。

该协议如果在交易过程中发生了通信故障,则消费者无法判断商家究竟是否已收到该数字现金,此时可能会出现消费者对数字现金重复使用或消费者丢失该数字现金蒙受损失的情况。所以,该数字现金协议是有缺陷的。

FirstVirtual协议

FirstVirtual发布于1994年,是互联网上使用最早的信用卡支付方式之一,也是唯一一个没有使用加密技术的安全在线支付系统。该产品的特点是无须使用特定用途的用户端软件,每次交易前,商家和用户都要求在FirstVirtual注册,每次交易都使用FirstVirtual服务器,而且商家必须有银行账号,用户必须有信用卡。FirstVirtual的优点是交易简单,但系统不能防止销售中的欺诈行为。

Netbill协议

卡内基梅隆大学(现为加州大学伯克利分校)的J。D。Tygar教授的研究组开发了Netbill协议,已经获得CyberCash的商业用途许可。Netbill协议涉及三方:用户、商家和Netbill服务器。用户持有的Netbill账号等价于一个虚拟电子信用卡账号。

该协议的步骤如下:

(1)用户向商家查询某商品价格。

(2)商家向该用户报价。

(3)用户告知商家,他接受该报价。

(4)商家将所请求的信息商品(例如一个软件或一首歌曲)用密钥K加密后发送给用户。

(5)用户准备一份电子采购订单(ElectronicPurchaseOrder, EPO),即三元式(价格、加密商品的密码单据、超时值)的数字签名值,用户将已经数字签名的EPO发送给商家。

(6)商家会签该EPO,商家也签署密钥K,然后将此二者送给Netbill服务器。

(7)Netbill服务器验证EPO签名,然后检查用户的账号,保证有足够的资金以便批准该交易,同时检查EPO上的超时值看是否过期。确定没有问题时,Netbill服务器从用户的账号上将相当于商品价格的资金划往商家的账号,并储存密钥K和加密商品的密码单据,然后准备一份包含值K的签好的收据,将该收据发给商家。

(8)商家记下该数据单传给用户,然后用户将第4步收到的加密信息商品解密。

Netbill协议就这样传送商品的加密拷贝,由Netbill服务器验证交易数据和账户资金,并在Netbill服务器的契据中记下解密密钥。

3-DSecure协议

为了提高消费者进行在线交易的意愿并促进电子商务的发展,继SET协议之后,Visa又自2001年起在全球范围内积极推动新一代的3-DSecure(Three-DomainSecure)协议。与SET协议一样,3-DSecure协议也应用于B2C(BusinesstoCustomer)模式中,是PKI(PublicKeyInfrastructure)框架下基于可信第三方的开放规范,设计目标同样是为在Internet上传输的信用卡支付信息提供安全保护机制。

3-DSecure安全协议和SET协议的根本区别在于,3-DSecure安全协议将从前的网上用卡环境做了调整,将原来的消费者需要下载的软件及烦琐的动作由发卡银行和及商户来执行,由卡组织提供路由的转换,将安全的认证改由发卡行在消费的同时直接与消费者点对点的认证,因此,消费者可以方便、安全地在每一次消费时直接得到发卡银行的认证。

S-HTTP(安全超文本传输)协议S-HTTP(SecureHTTP,安全超文本传输协议)是VeriFon公司应CommerceNet要求开发的,处于Internet协议集的最顶层——应用层。S-HTTP是对HTTP的一种安全扩充,本质上是问答式交易协议。S-HTTP使用HTTP的MIME网络数据包进行签名、验证和加密,它保护单个交易的询问或响应消息,与保护E-mail消息的安全消息协议有类似之处。S-HTTP所提供的安全业务类似于SSL,包括实体认证、完整性、保密性,还可通过数字签字提供不可否认性。由于SSL的迅速出现,S-HTTP未能得到广泛应用。

iKP协议iKP协议是由IBM公司设计的一组协议,用于在Internet上的安全支付,它最主要的特征是提供对数据的密码保护和解决争端的检查跟踪。与用于两方的SSL和S-HTTP协议相比,iKP协议用于在三方之间仲裁支付信息。该协议基于RSA公钥体制,并能推广到借记卡或电子支票等支付系统。协议中的三方为用户、商家和接收行的网关。网关是形成接收银行界面的前端,界面是用现有的支付基础形成的,并且通过现有支付基础来确认业务。

iKP协议表示i-key-Protocol,其中i=1、2或3,i的值用于决定协议的三方中有几方持有自己的公钥/密钥对。所以,1KP是最简单的协议,只有接收行的网关拥有公钥/密钥对;2KP中,接收行的网关和商家服务器拥有公钥/密钥对;3KP则要求协议的三方都拥有公钥/密钥对。因此,3KP的安全级别最高,1KP的安全级最低。

PGP协议PGP协议的创始人是美国的PhilZimmermann,它提供了机密性和身份认证服务,可以用在电子邮件和文件存储应用中。它对邮件进行保密,以防止未授权者阅读;还能对邮件加上数字签名,从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。PGP协议提供了一种安全的通信方式,而事先并不需要用任何保密的渠道来传递密钥。Zimmermann采用了RSA公钥体制、对称加密体制、用于数字签名的邮件文摘算法、加密前压缩算法,以及密钥认证管理机制等设计方法,并将这些算法集成为独立于操作系统和处理器的通用应用程序。PGP在全世界都可以免费使用,并且适用范围非常广泛,从需要选择标准化方案来加密文档和消息的公司,到要想通过Internet或其他网络与他人安全通信的个人都适用。

S/MIME协议安全多用途Internet邮件扩展协议S/SMIME(SecureMultimediaInternetMailExtensions)最初是由RSA公司领导下的一个私人小组开发的,是一种正式的Internet电子邮件扩充标准格式,但它未提供任何安全服务功能。S/SIME在SIME基础上增加了数字签名和加密技术协议,它主要用于电子邮件或相关的业务,也可以用于Web业务。S/SIME已成为产业界广泛认可的协议,如Microsoft公司、Novell公司、Lotus公司等都支持该协议。

5.4 电子交易的安全认证

5.4.1 身份认证概述

(1)身份认证的作用身份认证是指计算机及Internet系统确认操作者身份的过程。计算机系统和Internet网络是一个虚拟的数字世界,在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份,如何保证以数字身份进行操作的操作者就是这个数字身份的合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。如果无法确定对方的身份,必然会使人们对电子商务的认识和应用裹足不前。

身份认证针对的问题一般来说,在电子商务安全中有两个问题涉及身份认证:一是如果不进行身份认证,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取一方的交易成果等,进行身份认证后,交易双方就可以防止相互猜疑的情况;二是交易中的不可抵赖性问题,即交易双方对自己的行为负有一定的责任,信息发送方和接收方都不能对此予以否认,进行身份认证后,才能有反驳的依据。

参与身份认证的成员身份认证的成员由三方组成,包括申请者、验证者和可信赖的第三方。申请者是出示证件的人,也成为示证者,由他来提出某些要求;验证者对示证者提交的证件验证其正确性和合法性,决定是否满足示证者的要求;可信赖的第三方在必要时来调解示证者和验证者之间的纠纷。

对身份认证的要求一个完整的身份认证要求做到以下几点。

(1)验证者能够正确识别示证者的身份;(2)验证者A不能重复使用示证者B提交的信息,或伪装成示证者B来骗取其他验证者的信任;(3)为实现身份认证所需的计算量要小;(4)为实现身份认证所需的通信次数和数据量要少;(5)能够实现机密参数的安全存储;(6)必要情况下能够实现示证者和验证者双向的身份认证;(7)可信赖的第三方能够实时参与认证过程,如在线公钥检索服务和动态认证等。

5.4.2 认证体系

为了保证开放互联网上电子交易的安全,防范交易及支付过程中的欺诈行为,我们除了在信息传输过程中采用足够强的加密措施之外,还必须在网上建立一种信任及信任检验机制,使交易及支付各方能够互相确认身份,解决相互间的信任问题,于是就有了CA体系的出现。

电子交易中的CA体系可分为两种:基于SET标准的SETCA体系(又可称为金融CA体系)和基于X.509的PKICA体系(又可称为非金融CA体系)。

SETCA体系SETCA体系遵循SET协议标准,为基于银行卡的支付网关、商家及持卡人发放证书,在证书中,利用X。500识别名来确定SET交易中所涉及的各参与方,以保证基于银行卡的电子交易支付的安全。在SET协议中,认证中心(CA)是整个体系的安全核心。1997年2月19日,由MasterCard和Visa发起成立的SETCO公司,被授权作为SET根认证中心(RootCA)。SETCA的结构中前三个层次依次为:根认证中心(RCA)、品牌认证中心(BCA)和区域认证中心(GCA)。GCA下设持卡人认证中心(CCA)、商户认证中心(MCA)、支付网关认证中心(PCA)。SETCA层次结构所示。SETCA是一套严密的认证体系,可以保证B2C类型的电子商务安全顺利进行,但SET认证机构只适用于卡支付,对其他支付方式有所限制。

PKICA体系PKI是基于公开密钥理论与技术的网络安全认证平台,它可以提供数据加密和数字签名等安全服务所必需的密钥和证书管理,并将公开密钥技术、数字证书、证书发放机构和安全策略等安全措施整合起来,是电子交易与支付的安全关键技术,被公认为是在大型开放网络环境下解决信息安全问题最可行、最有效的方法。

(1)PKI的层次结构PKI的相关协议和标准有许多,它们分别由不同的机构或厂商制定,其中ISO/ITU制定的X。509标准是PKI最基础和最广泛的标准。根据X。509标准,CA为用户的公开密钥提供证书,用户与CA交换公开密钥后,CA用其私有密钥对一个包括CA名、用户名、用户的公开密钥及其有效期的数据包进行数字签名,并将该签名附在该数据包后面,构成用户的证书,存放在用户的目录款项中。X。509提供了分层鉴别服务,可以有多个层次的CA,构成树状的认证层次,当在一个证书树上的节点之间进行鉴别时,在证书树上找到共同的祖先节点,就可以完成鉴别;当两个不同CA下的用户相互鉴别时,不同的CA要为每个用户建立一个证书。只要保证每一个CA是可信赖的,这种证书管理方法就能满足多用户的电子商务网络的需要。

(2)PKI构成一个完整的PKI系统包括以下五个部分。

①认证机构:即数字证书的申请及签发机关,必须具备权威性的特征。

②数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。

③密钥备份及恢复系统:提供备份与恢复密钥的机制,以避免出现用户丢失了用于解密数据的密钥而数据无法被解密、合法数据丢失的情况。

④证书作废系统:与日常生活中的各种身份证件一样,证书有效期内也可能需要作废,原因可能是密钥丢失或用户身份变更等,因此,必须提供作废证书的一系列机制。

⑤应用接口:一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI系统交互,确保安全网络环境的完整性和易用性。

(3)PKI提供的安全服务①实现CA以及数字证书库和证书作废列表的管理功能;②进行密钥的备份和恢复;③每个CA都只能覆盖一定的作用范围,当隶属于不同的CA用户需要交换信息时,就需要引入交叉证书和交叉验证;④保证将用于加密和用于数字签名的密钥分隔使用;⑤证书和密钥的使用都有一定的期限,PKI应该提供完全自动的、无须用户干预的密钥更换以及新证书的分发工作;PKICA为B2B及B2C电子商务模式提供兼容性服务,特别是B2B模式的电子商务服务。

5.4.3 数字证书

使用公开密钥技术可以确保电子交易支付的安全性,但前提是必须确保发送方所使用的正是接收方正确的公钥,如果入侵者用其他公钥替代了接收方正确的公钥,那么发送方的加密信息内容就会被泄露给入侵者,为了确保电子交易支付的真实性和可靠性,就需要有一种机制来验证活动中各方的真实身份,目前最有效的认证方式是由权威的认证机构为参与电子交易支付的各方发放数字证书。

数字证书概述

数字证书(DigitalCertificate)又称为电子证书、数字凭证和认证证书等,是一个经证书授权中心数字签名的包含公开密钥拥有者(证书申请者)身份信息以及公开密钥的文件。

它用来标志网络用户的身份,类似于现实生活中的居民身份证,在电子交易支付中,若双方出示了自己的数字证书,并用它来进行交易支付,那么双方就不必为对方身份的真实性而担心了。

数字证书由公正的、可信任的权威机构CA中心签发,CA中心的数字签名保证了数字证书的真实性。在数字证书中使用了公开密钥加密技术,建立起一套完整的身份认证系统,通过使用数字证书,可以实现如下功能。

①信息加密:保证了电子交易支付信息的保密性。

②数字签名:防止他人篡改文件,保证了文件的完整性、可靠性和不可抵赖性。

③身份认证:解决了电子交易支付过程中的身份认证问题。

数字证书本身不需要保密,由于证书中包含了认证机构的数字签名,所以具有自我保护功能,不可能被入侵者篡改,同时它也能起到公钥分发的作用。

数字证书格式数字证书是一个采用ITUTX。509国际标准格式的文件,由证书申请者的信息和发放证书CA的信息两部分组成,其基本格式所示:

国际标准格式VersionSerialNumberSignatureAlgorithmIdentifierIssuerValidityperiodSubjectSubjectPublicKeyInformationIssuerUniqueIDSubjectUniqueIDExtensions各部分的具体含义如下:

①Version,证书版本号,记录证书所使用的X。509的版本信息,方便目录查询。

②SerialNumber,证书序列号,每个证书都有一个唯一的序列号,由CA发放,是一个整数值,方便目录查询。

③SignatureAlgorithmIdentifier,签名算法标志符,用来说明证书所用的签名算法,如SHA-1,RSA等。

④Issuer,证书颁发者,记录签署和发放证书的CA的可识别名(命名规则一般采用X。500格式),用来认证。

⑤ValidityPeriod,证书有效期,记录证书有效的起始日期和终止日期,一般采用UTC时间格式,计时范围为1950-2049年,用于校验证书的有效性。

⑥Subject,证书主体,记录证书用户的可识别名(命名规则一般采用X。500格式),用来认证。

⑦SubjectPublicKeyInformation,证书持有者公钥信息,其中包括证书所使用的算法标志和用户公钥。

⑧IssuerUniqueID,证书颁发者唯一标志,当颁发证书的CA名称被用于其他实体时,可使用此标志符来唯一标志该CA,但在实际中很少使用。

⑨SubjectUniqueID,证书持有者唯一标志,同样在实际中很少使用。

⑩Extensions,证书扩展域,可扩充的一个或多个数据项,用来指定额外信息,从X。509V3版本开始扩充。

数字证书的有效性①证书没有过期,只有在证书有效期内的证书才有效。

②密钥未曾修改,如果密钥被修改过,相对应的证书就应当被CA收回,这可通过证书上CA的数字签名和生成数字签名的算法来检验。

③证书主体仍然有使用证书密钥的权限,否则相应的证书也要被CA收回。

④证书必须不在CA公布的证书作废列表中。

数字证书的存放方式数字证书可以存放在计算机的硬盘、软盘、IC卡中。

①当数字证书被用户下载或复制到计算机硬盘中存放时,使用起来方便,但存放证书的计算机必须有安全保护措施,否则一旦遭到攻击,数字证书就有可能被盗用。

②使用软盘保存数字证书,被盗用的可能性有所降低,但软盘容易损坏,一旦损坏,证书将无法使用。

③用IC卡存放数字证书是一种被广泛采用的方式,IC卡的成本较低,不易损坏,可随身携带,它采用专门的读卡设备,并且另设密码控制,在加密过程中密钥不出卡,因此安全级别非常高。例如,招商银行的企业网络银行以及个人网络银行专业版的数字证书就采用了IC卡方式。

数字证书的类别从证书使用者的不同来区分,数字证书可以分为个人证书、企业证书、服务器证书、支付网关证书和认证中心CA证书。

①个人证书:即用户证书,证书申请者为个人,用来证实证书持有人的个人身份。用户可以通过浏览器向某个CA中心申请,CA经过审查后决定是否向该用户颁发个人数字证书,以帮助其在网上进行安全的电子交易支付活动。

②企业证书:证书申请者为企事业单位,证书中包含企业信息和企业的公开密钥,用于证实证书持有企业的身份。

③服务器证书:即网络站点证书,主要证实银行或商家业务服务器的身份,识别服务器证书的信息包括Web域名、站点组织名称、所属单位、服务器所在国别、城市等,用户可根据这些信息来确认网站的身份,避免被伪装的流氓网站所欺骗,保证用户与网站所交换的信用卡卡号等安全信息不被截获和篡改。

④支付网关证书:也称为银行证书,是证书签发中心针对支付网关签发的数字证书,仅用于支付网关提供的服务,不可被申请者转让。

⑤认证中心CA证书:认证中心CA是安全电子交易支付的核心,所以它也必须要拥有自己的数字证书,以证实自己的真实身份。在浏览器中,用户可以看到浏览器所接受的CA证书,也可选择是否信任这些证书;在服务器端,管理员可以看到服务器所接受的CA证书,也可选择是否信任这些证书。

从证书的用途来看,数字证书可分为签名证书和加密证书。

①签名证书:主要用于对用户信息进行签名,以保证信息的不可否认性。

②加密证书:主要用于对用户传送的信息进行加密,以保证信息的真实性和完整性。

数字证书生成模式①集中生成模式:密钥对全部由CA生成,对应的公钥直接提供给CA软件生成证书,生成后的证书和私钥通过安全方式分发给申请者,这种模式对CA的安全性要求很高,要防止CA外部和内部人员窃取申请者的私钥。

②分布式生成模式:密钥对由申请者自己的用户端软件来生成,然后将公钥和个人申请资料传送给CA,由CA来生成数字证书并数字签名,发送给申请者,这种模式在实际应用中比较常见。

数字证书的认证在电子交易支付活动前,双方首先互相交换证书,验证彼此的身份。

①如果双方的数字证书是由相同的认证中心签发的,那么一方只需认证另一方证书上的签名即可。

②如果双方的数字证书是由不同的认证中心签发的,那么一方就必须从认证中心的树形结构底部开始,从底层认证中心往上层认证中心查询,一直查询到同一个认证中心为止,找出双方共同信任的认证中心。

其他类型的数字证书除了X。509标准的数字证书外,还有一些其他类型的数字证书。

(1)简单公钥基础设施证书(SimplePublicKeyInfrastructure, SPKI),也叫授权证书,它重点在于授权而不是身份认证,主要目的是传递许可权,也有授予许可权的能力。

(2)PGP(PrettyGoodPrivacy)证书,是一种针对E-mail和文件进行加密与数字签名的方法,主要供个人使用,但由于PGP证书和X。509证书使用不同的信任模型,公钥安全服务也不兼容,所以两个证书的群体无法实现互操作。

(3)属性证书,用来传递一个给定主体的属性,以便于灵活、可扩展的特权管理,常用于基于角色的授权和对系统资源的访问控制。

5.4.4 认证机构

(1)认证中心概述

(1)认证中心的组成认证机构是PKI的核心,通常也称为认证中心(CertificationAuthority, CA)。认证中心由登记服务器RS、注册机构RA和证书管理机构CA构成,是基于Internet平台建立的一个公正的、有权威性的、广受信赖的第三方机构,主要负责数字证书的发放、管理以及认证服务,以保证电子交易支付安全可靠地进行。

(2)认证中心的任务认证中心的任务有:接受用户证书申请,确定是否批准申请;向申请者颁发或拒绝颁发证书;手工或自动更新证书;接受用户关于证书的查询;管理证书撤销清单(CRL);存储、归档、备份证书;自动更新密钥;归档、备份、恢复密钥;管理过期作废的密钥;归档历史数据;管理数字签名;管理CA内部等功能。

认证中心的证书管理功能认证中心的主要任务是管理证书,主要包括生成密钥对及证书、证书颁发、密钥备份和恢复、证书更新、证书查询、证书撤销和证书归档。

①生成密钥对及证书:CA要向交易支付各方颁发证书,就必须首先生成自己的密钥对,并对私钥进行有效保护,以便于数字签名的使用。CA生成自己的根密钥对后,在此基础上生成根证书,就可以为各级CA以及用户生成证书了。

②证书颁发:CA接受、验证申请者的身份信息,将申请内容进行备案,如果CA接受该数字证书的申请,则进一步确定颁发给用户何种类型的证书,并将新证书进行CA数字签名,在线发送给申请者;证书颁发也有离线方式的,比如CA将申请者的数字证书加密后放入软盘或IC卡等载体,由证书申请者亲自到CA机构领取。

③密钥备份和恢复:在很多环境下(特别是企业环境下),如果用户丢失了用于解密数据的密钥,则数据将无法被解密,会造成合法数据丢失。例如,在某项业务中的重要文件被对称密钥加密,而对称密钥又被某个用户的公钥加密。假如相应的私钥丢失,这些文件将无法恢复,可能会对这次业务造成严重损害甚至停止。为避免这种情况的发生,CA提供备份与恢复密钥的机制。但须注意,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

④证书更新:基于理论上的原因(比如基于当前非对称算法和密钥长度进行分析的知识现状)或实际估计的因素,一个证书的有效期是有限的,因此CA要定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。

⑤证书查询:证书的查询可以分为对证书申请的查询和对用户证书的查询两种,其中对证书申请的查询是CA根据用户的查询请求,向用户返回所查询证书的申请处理过程;对用户证书的查询则由目录服务器来完成,目录服务器根据用户的请求返回所查询的证书。

⑥证书撤销:当由于用户的私钥泄密等原因造成用户证书需要作废时,用户要向CA提出证书撤销申请,CA根据用户的请求确定是否将该证书撤销,或者当证书过了有效期后,CA会自动将该证书撤销。CA通过维护证书作废列表CRL来完成此项操作,并将CRL以多种格式输出,公之于众。

⑦证书归档:作废后的证书不能简单的丢弃,因为有时候可能会遇到需要验证以前某个交易过程中产生的数字签名的情况,所以CA将作废证书和作废密钥进行归档,以便于日后查询。

国内外主要认证机构

(1)国外着名的认证机构随着电子交易支付活动在全世界范围内的快速发展,国内外已经建立了许多CA认证中心,目前,世界上最着名的CA认证中心是早已在NASDAQ上市的美国Verisign公司。到现在为止,Verisign已为超过2700万的Web站点提供了认证服务,世界500强企业的绝大多数网上业务,特别是网上支付业务都采用Verisign的认证服务,而且Verisign还为无线网络上的支付服务提供安全严格的认证服务。

(2)中国的认证中心建设中国自1998年上海市第一家CA认证中心(CTCA)成立以来,全国现已有超过数十家CA认证中心,为中国电子交易支付活动保驾护航,虽然中国的CA认证中心在规模、服务水平、用户数量、社会信赖度上与Verisign相比还有相当差距,但在中国政府部门的支持下,也有较为迅速地发展,为促进电子交易支付活动的发展提供了良好的第三方支持。

①北京数字证书认证中心(BJCA),成立于2001年2月6日,是经北京市政府批准成立的数字证书认证机构,致力于为北京乃至全国的电子商务和电子政务发展提供可靠的安全保障。北京市地方税务局、北京市海淀园区、北京市质量技术监督局、北京市电子政务平台等相关电子政务网站均接受由BJCA提供的网上安全认证服务。

②中国金融认证中心(CFCA),是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构,自2000年6月挂牌以来,累计发放13万张数字证书,中国银联、中央国债登记系统、联想、一汽、中石油、用友等企业都是其用户。CFCA是由中国人民银行联合中国工商银行、中国农业银行、中国银行、中国建设银行、交通银行、中信实业银行、光大银行、招商银行、华夏银行、广东发展银行、深圳发展银行、民生银行、福建兴业银行、上海浦东发展银行等14家全国性商业银行共同建立的国家级权威金融认证机构,其主要服务于金融领域。CFCA证书发放前必须经过金融机构审批以规避交易中可能发生的支付风险,证书申请者必须具备合格的金融资信和支付能力才能获得CFCA证书。

CFCA证书还实现了网上银行业务的跨行身份认证,用户只需持有一张CFCA证书,就可以在多个银行的网银系统中进行身份鉴别。中国金融认证中心的建立对电子交易支付起了巨大的推动作用,是中国电子商务走向成熟的重要里程碑。

此外,国内的CA认证机构还有上海市电子商务安全认证中心、山西省电子商务安全认证中心、中国电信广东省电子商务认证中心等一些区域认证机构。

本章小结

电子支付的安全问题是电子商务的一个重点,也是制约电子商务发展的一个瓶颈,没有安全支付的保证,电子商务就无从谈起。本章讨论如何采用防火墙、公开密钥加密、私有密钥加密、数字签名、身份识别等技术手段来保证电子支付的安全进行,主要介绍了电子支付面临的安全问题,以及包括防火墙技术、加密技术、数字签名技术、身份识别技术和防病毒技术在内的电子支付中的安全技术,重点介绍了电子支付中常用的安全协议,SSL协议和SET协议,并在认证体系、数字证书和认证机构基础上,讨论了电子交易的安全认证过程,特别是身份认证。

复习思考题

1.试述防火墙在网络安全中的作用。

2.什么是数字摘要?数字摘要是如何形成的?

3.简述身份识别的主要方法。

4.什么是对称加密?对称加密是如何进行的?

5.公开密钥加密技术是如何进行加密和认证的?

6.一个完整的PKI应用系统包含哪几个部分?

7.简述SSL的组成和基本功能。

8.数字签名的原理是什么?有哪些数字签名的方法?

技能实训题

1.了解中国银行SET协议的工作过程,说明该系统未来可能的发展方向。

2.调查目前各大银行采用的安全支付手段,并进行比较。

第6章 第三方支付及其清算

同类推荐
  • 这样授权最有效:管理者不可不知的员工授权技巧

    这样授权最有效:管理者不可不知的员工授权技巧

    只有授权,才能让权利随着责任者,只有权、责对应才能保证责任者有效地实现目标。授权不仅能调动部属积极性,也是提高部属能力的途径。管理者一定要明白:自己的双眼永远要比双手做的事多。本书立足于中国人思维模式,汲取西方之精华,注重实操性,让管理者即学即用。
  • 危机就是商机

    危机就是商机

    本书为本书为你揭秘面对危机时风云人物的逆势吸金之道。资本大亨和行业领头人们在危机中与风险博弈,发掘隐藏的商机,并用多年积累的商业制胜经验,积极迎接挑战,或保全或增加自己的财富储备。在他们的财富之路上,那一串串穿越风起云涌危机而留下的足迹显得弥足珍贵,为更多人如何在危机中发现商机留下了值得借鉴的宝贵经验。你揭秘面对危机时风云人物的逆势吸金之道。资本大亨和行业领头人们在危机中与风险博弈,发掘隐藏的商机,并用多年积累的商业制胜经验,积极迎接挑战,或保全或增加自己的财富储备。在他们的财富之路上,那一串串穿越风起云涌危机而留下的足迹显得弥足珍贵,为更多人如何在危机中发现商机留下了值得借鉴的宝贵经验。
  • 每天一堂销售口才课

    每天一堂销售口才课

    《每天一堂销售口才课》内容简介:销售是一个靠嘴吃饭的职业,不会说话就做不好销售。良好的口才与沟通能力,是一名顶尖销售员成功的关键因素。口才是训练出来的,一分天资,九分努力。《每天一堂销售口才课》从如何开场、提问、处理客户异议、讨价还价、说服购买、促成成交等几个方面进行技巧性讲解,卓有成效地提高销售人员与客户沟通时的说话技巧。
  • 顾客导向的内部营销

    顾客导向的内部营销

    本书通过对企业内部营销、员工工作满意及其顾客导向关系的研究,帮助企业充分理解内部营销哲学,确立内部营销观念,借助内部营销行为营造服务竞争优势。
  • 世界500强企业顶尖用人之道

    世界500强企业顶尖用人之道

    “世界500强”,是人们对美国《财富》杂志每年评选的“全球最大五百家公司”排行榜的一种约定俗成的叫法。荣登“世界500强”排行榜,是无数搏击于商海中的英雄梦寐以求的目标。为了实现这个目标,他们殚精竭虑,夜以继日,有的甚至耗费了毕生心血。
热门推荐
  • 吾乃大反派

    吾乃大反派

    林若,你斗天。莫无心,你斗命。我云星斗的,是那马上即要执掌宇宙权柄、操纵大千世界的……人!
  • 男人靠征服世界来征服女人

    男人靠征服世界来征服女人

    每一个男人,无论地位的高低,无论财富的多寡,都希望自己能够实现征服世界的梦想,从而成为女人眼中的唯一。征服欲,是男人与生俱来的天性。所以,男人要想征服女人就必须先征服世界。征服世界,征服女人,男人们的征服运动在这里即将拉开帷幕……
  • 奇谋诡计:辅国良臣

    奇谋诡计:辅国良臣

    东汉末年,中原板荡,诸侯割据,外族扣关,是埋首林泉,还是匡正离乱,安毅面临着一个艰难的抉择。
  • 福妻驾到

    福妻驾到

    现代饭店彪悍老板娘魂穿古代。不分是非的极品婆婆?三年未归生死不明的丈夫?心狠手辣的阴毒亲戚?贪婪而好色的地主老财?吃上顿没下顿的贫困宭境?不怕不怕,神仙相助,一技在手,天下我有!且看现代张悦娘,如何身带福气玩转古代,开面馆、收小弟、左纳财富,右傍美男,共绘幸福生活大好蓝图!!!!快本新书《天媒地聘》已经上架开始销售,只要3.99元即可将整本书抱回家,你还等什么哪,赶紧点击下面的直通车,享受乐乐精心为您准备的美食盛宴吧!)
  • 全职天王巨星

    全职天王巨星

    一朝重生闪耀异世。从碌碌无为的北漂歌手,到背景深厚的明星二代。看一个平凡大叔如何在异世用一个小正太的身份搅动风云,成为最耀眼的童星后。十年磨一剑,强势崛起,利用地球的娱乐产业称霸异世,成为最举世无双的天王巨星。王天:我的背后是整个地球,我无所畏惧。当然这一切都是从“爸爸去哪儿”开始的。紧随其后就是向往的生活,王牌对王牌等。
  • 反正我根本喜欢被你浪费

    反正我根本喜欢被你浪费

    当两个互相暗恋的人互诉衷肠是一种幸福,但当你苦苦爱着一个人却由于太多的错过而无法将那句憋了一整个青春的话讲出,又是怎样的一种痛苦。这是一个爱面子的女生努力去爱却又遍体鳞伤的故事。
  • 失情崖

    失情崖

    痴情只是一把锁,痴不得你就会锁了她。无情原是一把刀,哪管你又痴又傻又唠叨。失情却是一面崖,一脚踏空就入画。
  • 柳下风之情爱

    柳下风之情爱

    结局是渣渣结局是渣渣结局是渣渣练习作品以前发表过爱、何意,相怜、相守、相知、相望,恨,何意,沧桑、悲凉、孤寂、彷徨。为何相怜,为何相守,为何相知、为何相望?爱他为何沧桑、为何悲凉、为何孤寂、为何彷徨?我真的爱她
  • 午后三点的度假村

    午后三点的度假村

    一个属于猫咪的度假村,琳藜安的突然闯入,流雨的阻拦,方林的帮助,这个度假村能否成为一个真正的度假村?
  • 半卷东风

    半卷东风

    站在风口,拥抱。躺在梦里,寻找。我,梦长亭,下一个路口等你。