24
165 December 2018 第二十卷 第二期 2018 12 月(pp.165188具交易匿名性之電子商務協定設計─以第三方支付為例 蘇品長 * 陳明心 國防大學資訊管理學系 摘要 本研究之目的為提出一個新的電子商務協定,讓消費者於線上交易數位商品,透 過第三方支付模式,除能保障買賣雙方交易的公平性,也能保有顧客匿名性。此新協 定以橢圓曲線密碼學為基礎,並導入自我認證及盲簽章機制來強化交易的安全性,避 免製發憑證的過程中會有偽冒用戶身分的安全弱點,同時也可以降低公鑰儲存、計算 與管理的成本與風險。本研究的具體貢獻為:(1) 能以較短金鑰長度達到相同之安全 強度;(2) 採自我認證機制,簡化認證流程;(3) 達機密性、完整性、鑑別性、不可否 認性、匿名性及公平性等電子商務安全要求。 關鍵詞:電子商務、第三方支付、匿名性、盲簽章 An Electronic Commerce Scheme for Anonymity Transactions – A Case of Third Party Payment Pin-Chang Su Ming-Hsin Chen Department of Information Management, National Defense University Abstract This study proposes a new e-commerce protocol, and the new protocol is designed for trading digital goods through a third-party payment model. It not only ensures fair exchange, but also retains customer anonymity. This study adopts the elliptic curve cryptography (ECC) to strengthen the security of the online transaction process. In particular, self-authentication and blind signature schemes are incorporated into the proposed scheme to avoid the counterfeiting of user identity during the certificate issuing process, and also to reduce the cost and risk of public key storage, computation and management. Through the rigorous analysis, the proposed solution has three main advantages: (1) achieving the same security strength by using a shorter key; (2) simplifying * 通訊作者 電子郵件:[email protected] DOI: 10.6188/JEB.201812_20(2).0002

具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

165December 2018

第二十卷 第二期 2018 年 12 月(pp.165~188)

具交易匿名性之電子商務協定設計─以第三方支付為例蘇品長 * 陳明心

國防大學資訊管理學系

摘要

本研究之目的為提出一個新的電子商務協定,讓消費者於線上交易數位商品,透

過第三方支付模式,除能保障買賣雙方交易的公平性,也能保有顧客匿名性。此新協

定以橢圓曲線密碼學為基礎,並導入自我認證及盲簽章機制來強化交易的安全性,避

免製發憑證的過程中會有偽冒用戶身分的安全弱點,同時也可以降低公鑰儲存、計算

與管理的成本與風險。本研究的具體貢獻為:(1) 能以較短金鑰長度達到相同之安全強度;(2)採自我認證機制,簡化認證流程;(3)達機密性、完整性、鑑別性、不可否認性、匿名性及公平性等電子商務安全要求。

關鍵詞:電子商務、第三方支付、匿名性、盲簽章

An Electronic Commerce Scheme for Anonymity Transactions – A Case of Third Party Payment

Pin-Chang Su Ming-Hsin Chen

Department of Information Management, National Defense University

AbstractThis study proposes a new e-commerce protocol, and the new protocol is designed

for trading digital goods through a third-party payment model. It not only ensures fair exchange, but also retains customer anonymity. This study adopts the elliptic curve cryptography (ECC) to strengthen the security of the online transaction process. In particular, self-authentication and blind signature schemes are incorporated into the proposed scheme to avoid the counterfeiting of user identity during the certificate issuing process, and also to reduce the cost and risk of public key storage, computation and management. Through the rigorous analysis, the proposed solution has three main advantages: (1) achieving the same security strength by using a shorter key; (2) simplifying

* 通訊作者 電子郵件:[email protected] DOI: 10.6188/JEB.201812_20(2).0002

Page 2: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

166 December 2018

the certification process by a self-authentication scheme; (3) fulfilling the basic information security requirements including confidentiality, integrity, authenticity, non-repudiation, customer anonymity and fairness.

Keywords: E-commerce, third-party payment, anonymity, blind signature

1. 緒論

線上支付是電子商務的關鍵環節和基礎條件,信用卡、網路 ATM轉帳、點數付款等都是目前網路交易環境提供消費者多元的付款方式,但消費者對於賣家的誠信

和安全性問題仍有存疑,於是第三方支付(Third-party payment)模式的產生在解決網路信用方面有十分重要的保障作用。為促進第三方支付的健全經營及發展,臺灣於

2015年 1月 16日通過「電子支付機構管理條例」,為第三方支付訂定法源,第三方支付業者可包括銀行與非金融機構,在實際運作上既合作又競爭,勢必帶動臺灣新一

波的產業熱潮(陳佑寰,2015)。第三方支付雖提供一種網路購物信賴機制,但凡涉及網路交易的資料均有被竊取之可能。大多數消費者擔心個人資料會被濫用,所以安

全性及隱私性會直接影響線上購買意願(Ranganathan and Ganapathy, 2002)。網路交易導致個資外洩,造成消費者對網上付款有所不信任,案例有:2011年臺灣提供第三方支付服務的紅陽科技因內部控管稽核疏失,而導致消費者交易資料外洩(蘇文

彬,2011);2013年大陸知名淘寶網發生黑客入侵消費者帳戶,轉走帳戶金額(東網,2013);2014年支付寶前員工盜賣個資,逾千萬筆用戶資料外洩(蘋果日報,2014)。從調查中發現約有 73.78% 的 12 歲以上曾經上網的民眾,最擔心的資訊安全侵入損失為「個人資料/重要資料外洩」;並有 68.8% 的人因為「網站要求輸入個人資料而放棄使用上網服務」的經驗,這些主要網路服務項目則包括了網路購物服

務、網路金融服務、網路社群、以及需登入個資的服務(洪聖壹,2013)。美國 PayPal於 1998年問市,第三方支付就陸續在各國興起,付費機制的「安

全」及「便利」已經成為第三方支付的基本價值主張。由於目前網路交易普遍使用

的 SSL(Secure sockets layer)安全技術,其主要透過 RSA加解密方法做為用戶端與主機端在傳送機密資料時的加密通訊協定,為能符合國際化應用,網際網路工程

任務小組(Internet engineering task force, IETF)將 SSL標準化,並將其稱為 TLS(Transport layer security)(林雅惠,2004;陳明心,2015),但商家仍擁有消費者的付款資料,難以達到交易的隱私性及匿名性,屢次有資安個案產生。如何確保交易

Page 3: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

電子商務學報 第二十卷 第二期

167December 2018

過程的完整性和可靠性,關鍵在於保證公平交換(Fair exchange)。公平交換是用來擔保在電子交易中,客戶及商家都能取得對方的品項。在網際網路的環境中,參與者

並不具有實際可識別的位置,在不公平的對待另一方後,參與者可輕易地消失無影無

蹤,導致參與者之間缺乏信任。另外,如何保證客戶的匿名性也是值得關注的,客

戶匿名確保客戶的真實身分不必在交易過程中暴露出來;有鑑於此,電子商務協定

應精心設計,以防止不公平的交易發生及能保護客戶隱私(Lin and Liu, 2007; Liu and Cheng, 2010; Huang et al., 2012)。

為確保線上交易的公平與顧客匿名,本研究提出新的線上交易協定,以橢圓曲線

密碼系統(Elliptic curve cryptosystem, ECC)為基礎,透過自我認證(Self-certified)機制來驗證買賣雙方的身分,於線上交易數位內容(Digital contents)。買賣雙方交易成立後,選擇第三方支付方式,透過第三方支付平台做為交易爭議的仲裁並採用盲

簽章技術於兌換電子現金(Electronic cash)階段,進而提高傳送資訊的安全性,銀行簽章時無法得知其內容。消費者可匿名透過電子現金來付款,不用提供個人資料,

收款方只需驗證電子現金可用性,即可完成付款。加強支付過程的安全機制並能保

有顧客的隱私,提升顧客於線上交易的意願,做為未來臺灣第三方支付相關研究之參

考。

2. 文獻探討

本章節首先概述第三支付運作方法,並探討國內外現況及說明比較,其次描述現

行電子支付機制的技術原理,做為本研究方法設計之基礎。

2.1 第三方支付概述

第三方支付是買賣雙方交易中間多了一個公正性的平台,用來解決「雙方契約無

法同時履行」且「缺乏信任基礎」的買賣,而衍生出來的支付方式(徐立衡,2013;陳柏江,2014)。翁堉珊(2010)指出第三方支付系統是具備一定資產與信譽之第三方機構所提供之金流平台,該機構可為金融業者,連結付款人之往來銀行帳戶或信用

卡,在付款指示發出時,先行介入付款流程而將價金代為保管,俟特定條件達成再將

款項交付受款人。第三方支付雖屬因應電子商務交易而生的現代產業,其商業模式已

演變出多種型態,大致可歸納出單純代收代付的貨幣傳輸型與網路交易履約擔保型兩

種模式(徐德力,2007)。貨幣傳輸型第三方支付主要目的為克服地理環境之不便與款手續繁瑣,支付方式主要功能在於資金的傳輸,以 PayPal為代表;而網路交易履約擔保型第三方支付模式提供價金履約擔保的服務,像中國大陸支付寶的成立是為解

Page 4: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

168 December 2018

決國土幅員廣大與買賣糾紛頻傳等問題,成為電子商務交易中實施網路交易履約擔保

型支付型態最可代表之範例(張郁芝,2014),第三方支付模式流程詳如圖 1所示。

圖 1 第三方支付模式交易流程

2.2 國外第三方支付發展現況

國外發展較為成功的第三方支付服務業者,首推 PayPal及支付寶,以下就其發展摘要說明。

2.2.1 美國 PayPalPayPal 網站係於 1998 年 12 月由 Max Levchin及 Peter Thiel共同建立,是目前

全球最大的網路支付服務商。2002年 10月被美國最大拍賣網站 eBay所收購,成為 eBay主要付款的途徑之一,同時提供跨國金流服務。PayPal 帳戶持有人以電子郵件識別身分設置虛擬帳戶,消費者不需裝設額外軟體,有 e-mail money之稱(陳詩蘋,2012)。使用 PayPal服務,買賣雙方先於 PayPal註冊成為會員,同時要完成帳戶認證,若收款人沒有 PayPal帳戶,PayPal網站就會以電子郵件通知,引導收款人至 PayPal網站註冊帳戶,這種銷售模式使得 PayPal迅速地擴大並佔有市場。交易成立後,使用者可透過一般匯款方式或使用信用卡儲值,由該虛擬帳戶扣款,只要輸入

收款者 e-mail 帳號及款項,對方即可收款,收款者確認款項後,再將商品出貨給買方。PayPal特點在於保護買方權益,若付款人確認付款後,之後向 PayPal提出未收到商品或商品與實品不符等申訴,PayPal將不問原由將該款項自賣家帳戶凍結,返還

Page 5: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

電子商務學報 第二十卷 第二期

169December 2018

給買方。PayPal自 2013年 10月起提供賣家交易安全保障,若有不實買家濫用信用卡付款機制,當賣家收到未經授權的付款,經 PayPal仲裁後,即可獲得完整交易金額的理賠(張郁芝,2014)。

2.2.2 中國大陸支付寶發展現況阿里巴巴公司於 2003年 10月創辦淘寶網,是中國大陸最具規模之線上購物商

城,2004年 12月創辦支付寶(Alipay)做為淘寶網的支付系統,是中國大陸最早取得「支付業務許可證」的企業之一。支付寶為中國互聯網商家首選之線上支付方案,

它所提供之第三方信用擔保服務,讓買家可在確認其滿意所購商品後,才將款項撥至

商家帳戶,大幅降低消費者上網購物之交易風險(王興詠等人,2014)。支付寶由於結合淘寶網 C2C的網站,因此新增交易安全保證服務,買家的貨款會先由支付寶代為保管。買方於淘寶網產生交易後,透過支付寶提供支付寶餘額付款、快捷支付、

信用卡付款、貨到付款、網路點數付款、消費卡付款、找人代付等七種不同的付款方

式,由買家擇一付款,這筆會先扣留在支付寶帳戶上,待買家確認收貨無誤後,並通

知支付寶,就會撥款至賣家的帳戶。支付寶扮演信用中間商的角色,讓消費者提高網

路拍賣或購物的意願,也促使整體網路支付交易量的提升,形成雙贏的結果。

2.2.3 國內第三方支付發展現況臺灣最早的第三方支付可追溯至 1996年相繼成立的綠界、紅陽、藍新三家網路

金流公司,係臺灣第三方支付服務業成形的開始,主要為電子商務網站建置服務,提

供代收代付機制,讓店家不用向各家銀行簽刷卡收單合約(麻少華,2003)。早期第三方支付推行過程受到金融法規限制,如藍新科技的 ezPay個人帳房在 2006年遭金管會停止服務,PayPal也因法規影響無法直接進入臺灣市場(王興詠等人,2014)。近年在時代趨勢影響下,政府態度漸趨開放,於 2015年 5月 3日正式實施「電子支付機構管理條例」,為臺灣繼電子票證發行管理條例之後,第二個針對非金融業者從事電

子支付的管理條例,條例中明定電子支付機構是指以網路或電子支付平台為中介,接

受使用者註冊及開立記錄資金移轉與儲值情形之帳戶,並利用電子設備以連線方式傳

遞收付訊息,於付款方及收款方間經營第三方支付平台。「豐掌櫃」是目前臺灣的第

三方支付服務的業者之一,為永豐銀行於 2013年跨足第三方支付服務,主要提供微型商家導入網路金流、開發網路銷售市場。主要特色是不受平台限制,創新提供網頁付

款鈕機制,賣家透過網路申請,不需技術能力即可自行設定使用,相對低廉的手續費

及平台使用費,更大幅降低微型業者進入電子商務的門檻。同時也提出行動裝置專用

介面,會員可以經由智慧型手機或平板電腦,隨時隨地瞭解銷售情況或付款購物,以

友善、便利的服務,有效地協助中小型及微型企業開發商機(張瑞芬等人,2012)。

Page 6: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

170 December 2018

2.2.4 第三方支付比較美國的 PayPal及中國支付寶能夠成功關鍵,除了提供交易安全的環境,其背後

都有強大的購物平台。相較於臺灣第三方支付服務受限法規而起步較晚,對於技術是

否安全還存有疑慮。表 1為豐掌櫃與 PayPal、支付寶的相關應用比較。

表 1 各國第三方支付比較表

PayPal 支付寶 豐掌櫃

國家 美國 中國 臺灣

成立時間 1998年 2004年 2013年

類型 貨幣傳輸型 網路交易履約擔保型 網路交易履約擔保型

業務範圍

2002年被 eBay拍賣網站所收購,成為其主要付款途

徑,提供跟國金流服務。

阿里巴巴成立淘寶網,提供

客戶交易服務而自行開發。

以國內交易為主,部分跨國

交易。

由永豐銀行成立提供網路金

流服務平台。主要以國內交

易為主,開放微型商務市

場。

合作平台

eBay、各類平台。 淘寶、天貓等阿里巴巴集

團、各類平台。

各類平台、提供網頁付款機

制,只要貼上連結,立即使

網誌變商店。

解決方案線上支付、B2B支付、行動支付。

線上支付、B2B支付、行動支付。

線上支付、行動支付。

覆約保證

不提供履約保證服務,交易

完成後,即刻將款項撥給賣

方。

提供履約保證服務,依不同

交易內容有不同規定,一般

為 7∼ 14天。

提供履約保證服務,提供價

金保管 10天。

儲值方式信用卡/ ATM/匯款。 信用卡/ ATM/電話卡/匯

款。

只提供轉帳方式。

實名認證 須實名認證。 須實名認證。 須實名認證。

資料來源:本研究整理

2.3 電子支付相關技術

本節首先說明相關文獻對電子支付的安全規範,接續探討本研究所提演算方法的

相關文獻介紹。

2.3.1 電子支付協定的安全要求電子支付安全協定是用於資訊交換的邏輯操作標準,確保在線交易的保密性、

完整性、認證和不可否認性的關鍵技術。Dhillon and Ohri(2006)建議在線上購買的各個階段,使用加密及壓縮技術,使訊息具有保密性。隨著新的網際網路技術和

應用發展,電子支付安全已經成為一個最關鍵的問題,它需要新的架構來適應許多

變化。Slamy(2008)提出優良保密協定(Pretty good privacy, PGP)可為電子支付

Page 7: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

電子商務學報 第二十卷 第二期

171December 2018

安全提供保密性、認證、壓縮和分段服務。Lee et al.(2004)使用橢圓曲線密碼系統(ECC)、安全散列算法(Secure hash algorithm, SHA)和塊字節位密碼代替 RSA和 DES的高級安全電子支付(Advanced secure electronic payment, ASEP)。Zhang(2010)設計新的支付流程,以保證商品的保密性,保護認證交付、持卡人和商家的敏感訊息。上述文獻的支付協定,大多以 Brands(1993)的方法為基礎,惟安全性的設計僅滿足特定的條件,無法符合整體安全機制的要求。Brands演算法以 ElGamal為基礎的盲簽章技術,提出電子現金系統,其安全性主要植基於解離散對數及離散對

數呈現(Discrete logarithm problem, DLP)。一個完善的網上電子支付系統除了滿足安全、可靠、便捷等要求(陳柏諭,2014),同時也要具備機密性、完整性、認證性、不可否認性、可取得性及不可追蹤性(李宗汶,2010),其中機密性、完整性、認證性及付款安全,可使用加密技術和認證機構的方式來滿足安全需求。使買賣雙方

在支付過程更加安全及有效率,以下就各必要特性說明。

l 機密性(Confidentiality):交易不能經由公共網路來追蹤,未經授權的中間人無法取得交易複本。電子商務的環境中所有的訊息傳送都是保密的,訊息

在成功地送達目的地之後,除了稽核資訊外,所有存在於公共環境中的相關

資訊會被刪除,且訊息的儲存必須在具備完善保護的系統下進行。

l 完整性(Integrity):主要是對於資料傳輸到接收者之後,對於發送者的資料可以做檢驗,以保證與發送者的資料相符。交易不能被破壞或干擾,電子交

易的內容在用戶端和伺服器間傳遞的過程中確認沒有被改變,也就是訊息在

交易的處理過程中不能被任意地新增、刪除或修改。

l 認證性(Authenticity):或稱為「鑑別性」,也就是身分的辨識性。透過認證機構負責數位憑證的產生、簽發、廢止的過程,它扮演著一個可被信賴的

公正第三者,用來辨別買賣雙方身分合法,避免冒名欺騙交易行為。

l 匿名性(Anonymity):交易過程中,不須透露買家身分識別資訊。電子付費機制中的電子現金如同現金,若買家使用現金付費,將無法由現金倒推追蹤

消費者及其消費行為的關聯性(張瑞芬等人,2012)。l 不可否認性(Non-repudiation):不可否認性就是保證交易雙方不能否認彼此交易的承諾,亦即電子商務的參與者無法拒絕承認或否認他們的線上行

為。

l 可取得性(Availability):代表網站能持續運作以提供服務的能力。

2.3.2 e-Finance時代電子支付的挑戰自 2014年,第三方支付議題炒熱整個虛擬金融商務發展,從與消費者最直接相

關的金融支付觸點開始,利用科技串聯線下線上活動與實體虛擬環境。金融業所面臨

Page 8: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

172 December 2018

之挑戰,不僅是國內同業的激烈競爭,更要適應行動網路時代興起,科技創新快速發

展,全球商業模式變革引進的非金融業者進入市場。未來,數位商業模式創新將持續

實現在網路金融、智慧城市、物聯網應用、網路開放資料等不同方向,數位環境將使

得商業活動的整合性更強,跨界與跨業的發展更多元。因此,電子支付業者在面對未

來的商業模式,會由代收代付、儲值、電子支付帳戶間款項移轉、線上線下虛實整

合(O2O)與跨境商務等各式業務型態,將支付以金流的角色配搭各種跨業發展的機會,把金流、資訊流、物流等商業元素整合,以發揮商業模式的最大效益,由於虛擬

實體環境與科技應用多元,業者必須要縝密地進行商業模式分析與價值定位,以落實

成具體策略與經營要件(劉曉軒、沈恬憶,2015)。面對科技業者積極投入研發創新各項金融服務應用,當前金融機構面臨的經營環境變化及競爭壓力更甚以往。現行國

內電子支付發展需克服之瓶頸為:電子支付工具種類繁多,規格各異、電子支付工具

受理環境複雜,刷卡或感應之端末設備未整合、國內現金交易環境便捷,一般民眾支

付習慣仍多仰賴現金、手續費與稅務問題、市場過度競爭,利潤微薄,缺乏差異化、

行動支付申請手續繁雜、其他:如連線交易等待時間久、民眾安全性疑慮等,亦致電

子支付未能大幅推廣(金融監督管理委員會,2016)。

2.3.3 橢圓曲線密碼系統Miller(1985)第一次提出將橢圓曲線碼系統(ECC)運用於密碼學上(蘇品

長,2008)。橢圓曲線的一般通式為 y2x3+ax+b mod q其中 a, b為實數。在橢圓曲線上,定義一個無窮遠點 O,且點加法運算有經過特別的定義,假使一條直線與此橢圓曲線相交於三點,則此三點的和為無窮遠點 O。

當 q 是大於 3 的質數,則在 Galois Field E(Fq) 中,橢圓曲線的通式如下,y2x3+ax+b mod q,其中 0xq,a, b為小於 q的正整數,且 4a3+27b2 mod q0。假設 P(x1, y1)及 Q(x2, y2)為橢圓曲線群 E(Fq)中的兩個點,在橢圓曲線群 E(Fq)中的點加法運算定義如下:

P+OO+PP

如果 x1x2,y1-y2,P(x1, y1),則 Q(x2, y2)(x1, -y1)-P且 P+QOP+Q(x3, y3),則

x3l2-x1-x2 mod q

y3l(x1-x3)-y1 mod q

當 PQ時,l y1-y2

(x2-x1),當 PQ時,l (3

x21+a)

2y1

在橢圓曲線求點運算中,假設一個 E(Fq)的橢圓曲線,P是其中的一個點,給定

Page 9: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

電子商務學報 第二十卷 第二期

173December 2018

另一個點 Q若要找出一個整數 k使得 QkP,因為其特殊的點加法運算,破密者必須逐一的窮舉所有可能的點,直至目前為止,這仍是屬於無法於多項式時間內求解的問

題。

3. 研究方法

本研究中先讓雙方自我認證以確保雙方身分不被偽冒,導入自我認證及縮短系統

在作業處理時多餘程序,進而提升執行時的效率。本系統在使用階段可以獨立進行身

分自我認證,不需再透過公正第三方身分認證的演算法,同時可以降低整體認證系統

在公鑰儲存、計算與管理的成本與風險,使它具有較高的安全性、較低的管理負擔以

及完成身分認證的高效率特性。本研究整體運作如圖 2所示,臺灣現行第三方支付平台的業者可以是獨立的機構,銀行也能擔任此角色,所以在示意圖中第三方支付平台

是兼具銀行身分,消費者與其他參與者(如商家、第三方支付平台和憑證中心)開始

通訊前會建立安全通道,線上交易數位化商品在安全通道保護下執行。

圖 2 整體運作示意

Page 10: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

174 December 2018

3.1 交易流程架構及符號說明

本研究設計之交易協定主要分為五個階段,在各階段中買賣雙方遇到交易糾紛,

即由第三方支付平台擔任仲裁角色協調糾紛,再視協調結果繼續後續交易流程。首先

參與者透過憑證中心完成註冊取得認證後,藉由該電子憑證相互識別用戶之身分,消

費者於提款及支付階段中將訂單及付款資訊透過盲簽章及加密技術傳送,可加強其安

全強度。參數說明如表 2。

表 2 參數說明表

項目 符號 說明

1 C、M、T、CA 消費者、商家、第三方支付平台(銀行)、憑證中心

2 idi 帳號,i(C, M, T, CA)

3 Vi 簽名檔,i(C, M, T, CA)

4 Si 驗證值,i(C, M, T, CA)

5 Ui 向第三方支付平台(銀行)申請開戶的密碼,i(C, M)

6 wi 計算的簽章,i(C, M, T)

7 Reg( ) 使用者向憑證中心註冊過程

8 Ver( ) 使用者彼此間相互驗證過程

9 Msg( ) 表示傳遞一般訊息

10 Req( ) 表示消費者發出的請求

11 Res( ) 表示第三方支付平台對爭議仲裁的協調結果

12 Pay( ) 表示支付狀態的訊息

13 sekij 對稱式加解密使用之金鑰

14 || 為資料聯結符號

15 DCpid 數位商品,pid為其專屬的商品代號

16 tsix 由 i所選擇之時間戳記,x為傳送次數,x1, 2, ..., n, n+1

17 tn 訂單編號,系統中每筆交易產生的編號均不相同

18 price 訂單金額

19 tp 支付時間期限,所有參與者均知道

20 ktn 商家用來對數位商品 DCpid加解密的對稱式金鑰

21 rtn 由商家隨機選取的數,rtnZq

22 Certtn 交易的支付憑證

23 E(Fq) 有限域 Fq中的一條橢圓曲線

24 G 橢圓曲線中的基點

25 n 橢圓曲線上基點的秩(Order)

Page 11: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

電子商務學報 第二十卷 第二期

175December 2018

26 q q>2256之質數

27 PKi、iSKi i的公開及私密金鑰,i(C, M, T, CA)

28 di i隨機選取的參數,用來產生簽名檔,i(C, M, T, CA)

29 h1( ), h2( ) 雜湊函數(值轉值)及(點序列轉值)

30 fm2p( ), fp2m( ) 函數(訊息轉橢圓曲線點)及之(橢圓曲線點轉為訊息)

31 p 交易內容,包含了訂單編號、商品名稱及訂單金額

3.2 交易流程

3.2.1 初始階段消費者 C、商家 M、第三方支付平台 T均向憑證中心 CA取得憑證,且在交易

各階段中,C、M及 T均為合法用戶,C、M可獨立與 T進行身分自我認證。各成員之註冊及成員間的認證演算方法,詳如 4.1至 4.2節之說明。I1: T→ CA: Reg(idT, VT);M→ CA: Reg(idM, VM);C→ CA: Reg(idC, VC) 系統參與者 (C、M、T)分別向憑證中心以身分資料註冊,CA驗證後分別產生公鑰 PKi和簽章 wi,並回傳給 C、M、T,由使用者計算驗證值 Si;註冊及驗證方

法詳如 4.1節之步驟 1至步驟 6。I2: C←→ T: Ver(idC/T, PKC/T, SC/T);M←→ T: Ver(idM/T, PKM/T, SM/T) C、M與 T進行身分自我認證後,確認彼此為合法用戶身分,逕行開戶。 ;Ver函數的認證演算詳如步驟 7至步驟 8。I3:M以 TLS建立與 T之間的安全通道,M與 T的會議金鑰為 sekMT。

I4:M→ T: EsekMT (idM, UM) M以 sekMT加密傳送 idM及商家代碼 UM向 T開戶,T接收解密 DsekMT(EsekMT (idM,

UM)),並由 T判斷 UM唯一性。

I5:T→M: EsekMT (UM, Msg(success)) T回傳通知M開戶成功訊息,M接收解密 DsekMT(EsekMT (UM, Msg(success))),C向 T開戶操作步驟同M。

3.2.2訂購階段C瀏覽購物網站商品,選定要訂購的數位商品 DCpid,並從M取得 DCpid的詳細

資訊。其訂購步驟如下:

P1: C瀏覽M網站,選定要訂購 DCpid。

P2: C以 TLS建立與M之間的安全通道,C與M的會議金鑰為 sekCM。

P3: C→M: EsekMT (Req(buy), pid, tsC1)

Page 12: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

176 December 2018

C發起電子交易,傳送購買訊息 Req(buy)及商品代號 pid,並產生時戳 tsC1,利

用之間的會議金鑰加密傳送,M接收並解密 DsekCM (EsekCM (Req(buy), pid, tsC1))。P4: M→ C: EsekCM (tn, pid, price, tsC1 || tsM1) M接收到 C訂購訊息,產生訂單編號,並將訂單編號 tn及 C欲訂購的商品代號

pid及訂單金額 price回傳給 C,C解密後取得訂單編號 DsekCM (EsekCM (tn, pid, price, tsC1 || tsM1)),並由M回傳的時戳 tsC1 || tsM1,確認訂單有送達給M。

3.2.3 提款階段在提款階段中,C將提款訊息內容進行盲化後,傳送給第三方支付平台 T,T驗

證 C身分,於盲訊息上簽章,並從 C帳戶扣除與電子現金面額相等的金額,再將簽章回傳給 C,C進行解盲化後,即取得電子現金。本階段之盲簽章機制詳如第 4.3節。

W1: C以 TLS建立與 T之間的安全通道,會議金鑰為 sekCT。

W2: C→ T: EsekCT (UC, idC, tsC1) C加密傳送身分資料及代碼,T解密取得 DsekCT (EsekCT (UC, idC, tsC1))驗證後,T回

傳 EsekCT (Msg(success), tsC1 || tsT1)登入成功訊息,C登入服務。W3: C→ T: EsekCT (V1, V2, a, tsC2 || tsT1) C隨機選取 z作為電子現金序號,然後將提款訊息與 z及公鑰進行盲化運算產

生 a,將訊息 (V1, V2)及盲化值 a給 T。V1為欲提款的面額,V2為有效日期。T解密取得提款資訊 DsekCT (EsekCT (V1, V2, a, tsC2 || tsT1));訊息簽密演算詳如步驟 9至步驟 15。

W4: T→ C: EsekCT (V1, V2, Sa, tsC2 || tsT2) T收到 C提款的訊息,首先對 V1及 V2的格式檢查是否正確,確認無誤即從 C

的帳戶扣除與 V1等同的金額。T對盲化的提款訊息簽章後加密回傳給 C;簽密驗證演算詳如步驟 16至步驟 17。

W5: C接收簽章 DsekCT (EsekCT (V1, V2, Sa, tsC2 || tsT2),取得 (V1, V2, Sa),並對簽章解盲化,取得的電子現金 (V1, V2, S'a);訊息解密演算詳如步驟 18至步驟 21。

3.2.4 預付出貨階段C完成取款階段後登出服務,在預付出貨階段中,以電子現金付款給第三方支付

平台 T後,由第三方支付平台 T通知商家M出貨。商家M於接受到出貨通知後,傳送加密的數位商品 DCpid,C須向 T取得解密的金鑰,即可順利取得數位商品,而同時 T會有 C索取用來對數位商品解密金鑰的紀錄,T可依此做為M有出貨且 C取得數位商品的證明。

Page 13: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

電子商務學報 第二十卷 第二期

177December 2018

B1: C重新以 TLS建立與 T的安全通道,C與 T產生會議金鑰 sekCT'。

B2: C→ T: EsekCT' (tn, UM, (V1, V2, S'a), tsC1) C傳送交易訂單編號 tn,商家代碼 UM及電子現金。

B3: T接收到電子現金 DsekCT' (EsekCT' (tn, UM, (V1, V2, S'a), tsC1)),T經由驗證公式 PKT-1×

S'aPKT-1×SKT×m,確認電子現金是由 T所簽署的,並透過資料庫的比對,如無

使用紀錄即為有效電子現金,接受後將 (tn, UM, (V1, V2, S'a))記錄於 DB1。

B4: T→ C: EsekCT' (tn, Certtn, tsC1 || tsT1) T產生此次交易的支付憑證 Certtn,並加密傳送給 C,C解密後取得 DsekCT' (EsekCT'

(tn, Certtn, tsC1 || tsT1)),Certtn可做為 C之後通知付款的憑證,支付憑證內容包含了交易序號、商家代號、支付的面額和有效日期,CerttnESKT (tn, UM, V1, V2)。

B5: T→M: EsekMT (tn, UM, Msg(Send), tsT1') T 利用 sekMT 對 (tn, UM, Msg(Send), tsT1') 加密,來通知 M,已取得款項,可

以出貨,Msg(Send) 為 T 通知 M 出貨的訊息。M 解密後 DsekMT (EsekMT (tn, UM, Msg(Send), tsT1')),接收 T發出的出貨訊息。

B6: M→ T: EsekMT (tn, UM, Msg(preSend), tsT1' || tsM1) M加密傳送準備出貨訊息Msg(preSend),T解密 DsekMT (EsekMT (tn, UM, Msg(preSend),

tsT1' || tsM1))接收M準備出貨。此時 T開始計算交易支付期限 tP。

B7: M→ C: EsekCM (tn, pid, Ektn(DCpid), krtn, EPKT(tn, rtn), tsM1') M接收到 T所傳送的出貨訊息,以 ktn將數位商品 DCpid加密,並隨機選取一個

數 rtn,計算產生 krtnktn.rtn-1 mod q,利用會議金鑰加密將 (tn, pid, Ektn(DCpid),

krtn, EPKT(tn, rtn), tsM1')傳送給 C。C解密 DsekCM (EsekCM (tn, pid, Ektn(DCpid), krtn, EPKT(tn, rtn), tsM1')),取得 Ektn(DCpid)。

B8: C→ T: EsekCT' (tn, UM, Certtn, krtn, EPKT(tn, rtn), Req(decrypt), tsC1') C連同支付憑證 Certtn及 EPKT(tn, rtn))加密傳送給 T,T解密 DsekCT' (EsekCT' (tn, UM,

Certtn, krtn, EPKT(tn, rtn), Req(decrypt), tsC1')),驗證 C的支付憑證,並以私鑰解密取得 rtn,計算 k'tnkrtn×rtn mod q,再將 k'tn加密回傳給 C,此時 T記錄 C取得 k'tn。

B9: T→ C: EsekCT' (tn, k'tn, Msg(complete), tsC1' || tsT1") T將 k'tn以會議金鑰加密傳送給 C,C解密 DsekCT' (EsekCT' (tn, k'tn, Msg(complete), tsC1' ||

tsT1")),取得 k'tn,用來對 Ektn(DCpid)解密,並順利取得所訂購的數位商品 DCpid,

Msg(complete)為 T傳送給 C完成傳送的訊息。

3.2.5撥款階段消費者 C接收商品後,可選擇「提前撥款」給M,或 T於交易期限結束時未接

收 C任何回覆,T就會主動將款項撥付給商家。

Page 14: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

178 December 2018

D1: C→ T: EsekCT' (tn, UM, Req(success), Certtn, tsC1) C取得 DCpid後,將交易成功訊息 Req(success)連同支付憑證,傳送通知 T提

前撥款。T解密接收 C請求提前撥款訊息 DsekCT' (EsekCT' (tn, UM, Req(success), Certtn, tsC1))。

D2: T→M: EsekMT (tn, Pay(success), tsT1) T立即將款項撥付給商家的電子帳戶中,至此支付完成,並傳送支付成功訊息

Pay(success)給M;同時此筆電子現金紀錄從 DB1轉存至 DB2,在其有效期限裡

供之後驗證重複支付。

如果在交易支付期限內 C無任何訊息反饋給 T,則 T在 tp結束時直接將款項撥

存到商家電子帳戶,並傳送支付成功的訊息給商家。

3.3 爭議仲裁

在實際交易過程中,並不是每次交易都是很順利的。買賣雙方之間因實質交易致

生爭議時,經任一方請求,第三方支付平台即擔任仲裁角色,應將爭議事項之內容通

知各參與者。若付款方或收款方出現爭議,依爭議處理程序向第三方支付平台請求延

遲撥付款項,於每次交易付款方只能提起一次延遲撥付請求,平台接收訊息後,另提

起調解、訴訟或仲裁,該爭議款項將保留至調解或仲裁程序結束,待付款人或收款人

提出適當證明時,第三方支付平台方將款項無息撥還給收款方。實際交易過程遇到的

問題主要有以下幾種:

一、當消費者收到商家所傳送的商品與購買的商品不符,其步驟如下:

A1-1: C→ T: EsekCT' (tn, Req(postpone), Certtn, tsC1') 消費者將延遲撥付款項請求 Req(postpone)、交易序號 tn及支付憑證

Certtn發送給第三方支付平台,解密 DsekCT' (EsekCT' (tn, Req(postpone), Certtn, tsC1')),透過支付憑證 Certtn確認此筆交易,即進入協調。

A1-2: T→M: EsekMT (tn, UM, Msg(ReSend), tsT1') 第三方支付平台接收消費者請求延遲撥付訊息,留存該款項,從資料庫

中提取這次交易的紀錄,通知商家重送商品,並將交易期限 tp歸零,重

新計算;商家解密 DsekMT (EsekMT (tn, UM, Msg(ReSend), tsT1'))後,接收要求商品重送訊息Msg(ReSend),即準備重送數位商品。協調結果如下:l 協調成功:M→ C: EsekCM (tn, pid, Ektn(DCpid), krtn, EPKT(tn, rtn), tsM1')       M接收到 T所重新傳送商品的訊息,即加密將商品傳送

給 C 解 密:DsekCM (EsekCM (tn, pid, Ektn(DCpid), krtn, EPKT(tn, rtn), tsM1')),取得 Ektn(DCpid),消費者 C接受商家 M重送之商品,則持續完成「預付出貨階段」B 8之後的交易流程。

Page 15: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

電子商務學報 第二十卷 第二期

179December 2018

l 協調失敗: 步驟 1: C→ T: EsekCT (tn, Req(end), Certtn, tsC1") 若協調不成功,C決定取消此筆交易。則 C傳送停止交易訊

息 Req(end),T接受停止交易訊息後,查詢 C有無以 Certtn兌

換商品金鑰的紀錄,確認沒有,即此筆交易未成功,接受 C的要求,停止付款動作。

步驟 2: T→M: EsekMT (tn, UM, Res(failure), Pay(end), tsT1") 同時將仲裁結果失敗 Res(failure)及支付終止訊息 Pay(end)發

送給商家和消費者,電子現金款項無息退回消費者,並將暫

存於 DB1中的電子現金紀錄取消,至此交易結束。

二、 商家收到第三方支付平台通知出貨訊息後,未傳送商品給消費者,消費者同樣在交易期限內提出「延遲撥款」,步驟如下:

A2-1:C→ T: EsekT' (tn, Req(postpone), Certtn, tsC1') 消費者連同訂單序號、支付憑證及請求交易延遲撥款訊息 Req(postpone)

傳送給第三方支付平台進行仲裁,解密 DsekCT' (EsekCT' (tn, Req(postpone), Certtn, tsC1')),取得支付憑證 Certtn;第三方支付平台對支付憑證進行驗證

Certtn,確認此筆交易,即將交易支付期限重新計算,由平台進行爭議仲

裁。

A2-2: T→M: EsekMT(tn, Pay(end), tsT1') 經仲裁結果,第三方支付平台 T沒有消費者 C持支付憑證 Certtn兌換解

密數位商品金鑰的紀錄,即使商家有傳送加密的數位商品,但 C取得的只是加密的貨品,所以可以同意 C取消此筆交易,第三方支付平台發送終止向商家支付貨款的訊息 Pay(end),並將暫存於 DB1中的電子現金取

消,電子現金款項無息退回給消費者,至此交易結束。

4. 演算法設計

考量論文篇幅,摘錄註冊、認證及盲簽章等核心機制,詳細演算方法如下。

4.1 註冊方法

CA選取一條安全的橢圓曲線及相關參數,將其公開,並做為後續 C、M及 T憑證註冊計算之用。

步驟 1:系統之憑證中心 CA在有限域 Fq上選取一條安全的橢圓曲線 E(Fq),q

Page 16: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

180 December 2018

是一個 256-bit以上之大質數,並在 E(Fq)上選一階數(Order)為 n的基點 G,使得n×GO,其中 O為此橢圓曲線的無窮遠點。

步驟 2:CA選擇兩個單向無碰撞雜湊函數 h1( )、h2( ),另選定私鑰 SKCA,並計

算其公開金鑰:

PKCASKCA×G (1)

步驟 3:CA公開 E、G、n、PKCA、h1( )及 h2( )。線上各成員於本階段與 CA完成註冊,一旦各成員完成註冊並取得屬於自己的公

鑰後,可自行計算私鑰與驗證公鑰的正確性,並可藉由 CA核發的帳戶相關資料與需認證身分的通訊方進行認證,而不再需經由 CA執行身分認證工作。

本階段以第三方支付平台 T與 CA註冊為例(C、M之操作步驟同 T):步驟 4:第三方支付平台 T以自己的帳戶資料 idT 及隨機參數 dT,dT [2,

n-2],以隨機參數 dT產生簽名檔 VT,並將 idT與 VT傳送給 CA,簽名檔 VT計算式如

下:

VTh1(dT || idT)×G (2)

STsT×GQT+h1(dT || idT)G+[(qTx+h1(idT)]PKCA

步驟 5:CA選擇一隨機參數 kT [2, n-2],計算 (3)與 (4)產生 T之驗證公鑰PKT及簽章 wT,並將 PKT與 wT回傳給 T。(sT為點對應的秘密值)

PKT[VT+(kT-h1(idT))]×G(qTx, qTy ) (3)

wTkT+SKCA(qTx+h1(idT))(mod n) (4)

步驟 6:T計算 (5)產生驗證值 sT,並運用 (6)驗證 QT之正確性。

sTwT+h1(dT || idT)(mod n) (5)

STsT×GPKT+h1(dT || idT)G+[(qTx+h1(idT)]PKCA (6)

4.2 認證方法

一旦所有使用者完成上述註冊程序,並取得自己本身的 (PKi, wi)後,在後續通訊階段即可在不依靠 CA的情形下,直接於前端完成通訊雙方認證程序。(以下說明初始階段等M與 T相互認證及 C與 T之間的相互認證操作步驟。)

步驟 7:M將識別碼,驗證點及公鑰 (idM, SM, PKM)傳送給 T;T同樣將識別碼,驗證點及公鑰 (idT, ST, PKT)傳送給M。

步驟 8:T為驗證M是否為合法成員,透過 (idM, SM, PKM)驗證商家M身分之正確性,檢查式 (7)及 (8)如下:

Page 17: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

電子商務學報 第二十卷 第二期

181December 2018

S'MPKM+h1(idM || dM)G+[(qMx+h(idM)]PKCA (7)

S'M ? SM (8)

商家同樣透過公開資料來驗證第三方支付平台 T的身分。待商家M及消費者 C分別與第三方支付平台 T完成雙方驗證及開戶後,消費者即可線上交易。

4.3 盲簽章方法

加密階段

雙方驗證無誤後,商家 M產生訂單 p傳送給消費者 C。消費者 C收到訂單 p後,將訂單內容 p雜湊運算,並利用明文轉為點座標 P,計算式如下:

h1(p)p' (9)

fm2p(p' )P (10)

消費者 C隨選值 r Zq,利用消費者 C的公鑰及隨選值對明文進行加密:

Xr×P+PKC (11)

利用 h2( )對密文 X做運算,產生密文摘要 m:

h2(X)m (12)

盲化階段

消費者選擇一個現金序號 z Z*q,與消費者 C之公鑰 PKC計算進行盲化:

az×m×PKC (13)

運算後取得盲化資訊 a,接著 a、提款面額 V1及有效日期 V2,使用會議金鑰加

密傳送 (V1, V2, a)給第三方支付平台 T進行提款。

簽章階段

第三方支付平台 T收到消費者 C提款訊息後,利用自己的私鑰 SKT對 a運算,

產生簽章文件 Sa:

SaSKT×a (14)

隨後將簽章文件 Sa回傳給消費者 C。

解盲化階段

消費者 C收到 (V1, V2, Sa)後,利用消費者 C私鑰及 z對簽章文件 Sa進行解盲計

Page 18: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

182 December 2018

算,獲得 S'a即為第三方支付平台 T對 a之簽章:

S'az-1×SKC-1×SaSKT×m (15)

驗證階段

消費者 C使用電子現金,第三方支付平台 T可使用其公鑰 PKT對 S'a進行簽章認證,若能解開則確認為第三方支付平台 T所簽署,解開後得到 m':

m'PKT-1×S'aPKT

-1×SKT×m (16)

比對 m'與 m,若兩者相等,則表示 m未被竄改,亦代表第三方支付平台 T的簽章是有效的:

m' ? m (17)

解密階段

消費者 C利用自己的私鑰 SKC及 r對密文 X運算解密:

P'r-1×X-SKCG (18)

fp2m(P' )w (19)

此時可利用 h( )對 w 再進行一次雜湊,取得 w':

h1(w)w' (20)

p' ? w' (21)

藉由比對 p'與 w',可再一次驗證交易內容正確性,若無誤,取得之電子現金(V1, V2, S'a)則可於之後交易使用。

5. 安全分析

本研究為安全的整合型第三方支付系統,將付款金額保全持記錄,直到供應商提

供的商品或取消訂購。消費者確認收到的貨物和服務,供應商方能收到貨款。消費者

付款後,保障供應商提供商品或服務,否則系統將不撥款至商家,滿足第三方支付系

統需符合安全性(Security)、獨立性(Independence)、可擴展性(Scalability)、及可靠性(Reliability)等電子商務系統運作的基本需求(Huang et al., 2014)。此外,系統的資訊傳遞是安全的,消費者之間的通訊、廠商和支付平台的訊息傳遞都必

須通過 TLS通道,並具備「公平交換」、「顧客匿名」及「具自我認證盲簽章」等特性,可達到理想中的電子交易支付環境(李宗汶,2010;趨勢科技,2015),安全

Page 19: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

電子商務學報 第二十卷 第二期

183December 2018

性分析探討如後。

5.1 機密性(Confidentiality)

機密性指的是資料不得被未經授權之個人、實體或程序所取得或揭露的特性,資

料在成功傳送至目的地前,所有的資料交換都是保密的(Tsai and Su, 2015)。本研究中消費者 C利用自己隨機選取值 k及公鑰 PKC加密,如式 (11):Xr×P+PKC,若

第三方竊取這些加密資訊,因無相對應的公鑰及私鑰可以解開密文,故本機制可確保

交易內容機密性。

5.2 完整性(Integrity)

完整性指的是確保資料處理與傳遞是完整且正確的特性,也就是指文件在傳遞過

程中不能被破壞或干擾,在過程中不能被任意地加入、刪除或修改。在本研究中,第

三方支付平台 T簽章之密文摘要是由消費者 C將訂單內容進行單向雜湊函數 h2( )雜湊出來的,如式 (12):h2(X)m,若第三方想要中途攔截消費者傳送的密文並竄改或偽造,則必須面對破解單向雜湊函數及橢圓曲線離散對數的問題,使得本系統可以得

到完整性的確保。

5.3 鑑別性(Authenticity)

公開金鑰密碼系統中,使用者的公鑰與私鑰有唯一的對應關係,只有使用者的

私鑰才能對應使用者的公鑰,因此藉由金鑰對可達到鑑別使用者身分的功能。在本

研究中,消費者 C身分是匿名的,所以消費者 C與商家 M彼此不做身分確認,但消費者與商家在初始階段須分別向第三方支付平台 T做註冊及身分確認,並獲得其憑證與公鑰,在運用其身分時,可使用 CA所給予之公鑰等參數資料進行相互身分驗證。商家 M要向第三方支付平台 T開戶,需先進行身分上之驗證,如式 (7):S'MPKM+h1(idM || dM)G+[(qMx+h1(idM)]PKCA、(8):S'M ? SM,對想偽冒身分的第三人來

說仍須面臨破解橢圓曲線離散對數的問題,故本機制可確保身分鑑別性。

5.4 匿名性(Anonymity)

匿名性是指一種不具名的行為,其目的是不想表露自己身分。本研究於提款階段

步驟W3中,透過生成密文摘要方式,並利用盲簽章技術,使消費者 C對密文摘要盲化,隨機選取電子現金序號「z」,每次都不相同,所以不會生成固定的密文,如式 (13):az×m×PKC,讓第三方支付平台 T簽署密文摘要時,無法直接知悉交易內容,所以消費者 C不必擔憂在簽章過程中使內容曝光。在預付出貨階段步驟 B2,消費者 C使用電子現金 (V1, V2, S'a)付款,當第三方支付平台 T收到 (V1, V2, S'a)無法追溯

Page 20: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

184 December 2018

使用者身分,使其不被追蹤(Untraceability)。所以於本研究中消費者在訂購及預付階段中不需登錄身分資料,透過電子現金及支付憑證使用,即可完成線上交易,如此

可達到顧客的匿名性。

5.5 不可否認性(Non-repudiation)

不可否認性是指對已發生之行動或事件的證明,使該行動或事件往後不能被否

認的能力。本研究於交易過程中,在傳送訊息加入「時戳」可以為任何電子交易提

供準確的時間證明,且可驗證其內容自蓋上時戳後是否曾被人修改過,及避免攻擊

方的重送攻擊,電子時戳將一份訊息與某特定時間關聯起來,以證明該文件在某一時

點就已存在,即使憑證已過期或取消,仍具備不可否認性的功能。另在提款階段步

驟W4,第三方支付平台 T對消費者 C的盲化訊息簽署後回傳,消費者 C接受到密文及第三方支付平台 T的簽章值 SKT,計算式 (14):SaSKT×a及式 (15) S'az-1×SKC

-

1×SaSKT×m以得到簽章;因其私鑰 SKT只有第三方支付平台擁有,之後取得的人員

可藉由 (16)式 m'PKT-1×S'aPKT

-1×SKT×m來驗證簽章之正確性,防止第三方支付平台 T否認所發出之電子現金,這使得第三方支付平台 T所發出之簽章滿足不可否認性之安全要求。

5.6 不可偽造性(Unforgeability)

所謂不可偽造性指的是除了簽章者本人外,任何人都不能以他的名義生成有效的

盲簽章(Udo-Akang, 2014)。消費者透過第三方支付平台兌換電子現金,第三方支付平台於消費者傳送過來的提款密文摘要簽章,如 (14):SaSKT×a,取得電子現金

人員可透過驗證公式 (16)式 m'PKT-1×S'aPKT

-1×SKT×m來驗證簽章之正確性。另在式 (12):h2(X)m,單向雜湊函數有無法逆推的特性,無法正確的求得資訊或中途遭受第三方所偽造可能,所以在雜湊函數的保護下,偽造有效簽章是困難的。

5.7 自我認證(Self-certified)

自我認證機制目的在初使階段可由使用者參與公鑰的計算;而在其餘階段可以獨

立進行身分自我認證,而不需再透過公證第三方的身分認證的演算法。在本研究方法

中,系統內成員以自己的 idi及隨機選擇的秘密參數值所產生簽名檔 Vi,如 (2)式,而後將 idi與 Vi傳給 CA進行註冊,才能獲得其簽章與公鑰並可驗證公鑰之正確性,如 (4)式。一旦系統所有成員接取得公鑰與簽章之後,僅需要使用由 CA所賦予之公鑰及簽章等參數資料進行相互的身分認證,如 (10)式,而不需要與 CA保持連線狀態來進行認證與協調,可達與 CA離線作業之效,並且各階段各成員身分都可有驗證性。

Page 21: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

電子商務學報 第二十卷 第二期

185December 2018

本研究所提方法具交易匿名之電子商務協定,可達機密性、完整性、鑑別性、匿

名性、不可否認性、不可偽造性及自我認證機制等安全需求,同時本研究對消費者 C和商家M是符合公平交換特性,消費者 C想要收到商品 DCpid,要先完成預付款項,

同時取得支付憑證 Certtn,而商家M傳送給消費者 C為加密的數位商品 Ektn(DCpid),而消費者 C想解密取得商品,必須告知第三方支付平台 T已接收到加密的商品,並以支付憑證 Certtn換取金鑰來對商品解密,第三方支付平台 T有了消費者 C換取金鑰的紀錄,即可將款項撥付給商家M。綜前分析,本協定使用電子現金交易能達到顧客匿名,並在支付時不須提供個人資訊,即可完成支付,同時透過支付憑證及數位商

品加解密的設計,能使買賣雙方公平交易。另在資訊系統上現行方式主要採用 RSA簽章機制,並運用 1024位元金鑰進行線上加解密,惟已有專家學者指出標準 1024位元的 RSA模數已不再被認為是安全,且必須增加其長度(Arif et al., 2015; Shaikh and Deotale, 2015)。本研究在提款階段針對提款資訊進行加密和盲化,要破解須面對橢圓曲線離散對數之難題,另加入自我認證機制,降低對憑證中心依賴,避免憑證中心

偽冒使用者金鑰,較現行運作機制安全性佳。表 3為綜整本研究與相關文獻(Huang et al., 2014),彙製安全分析比較如表 3。

表 3 第三方支付方案安全分析比較表

機制 PayPal 支付寶 本研究

機密性 有 有 有

完整性 有 有 有

鑑別性 有 有 有

匿名性 有(不足) 有(不足) 有

不可否認性 有 有 有

不可偽造性 有 有 有

自我認證機制 無 無 有

獨立性 中 [1] 中 [2] 高

可擴展性 中 中 高

可靠性 高 高 高

備考[1] demand userauthority for eBay tradepayment[2] redirect linklogging in from Taobaofor trade payment

資料來源:本研究整理

Page 22: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

186 December 2018

6. 結論

本研究的目的為設計一個具交易匿名性之電子商務協定,於線上交易如何透過

第三方支付方式來達到匿名性,消費者身分及交易內容不須公開,可避免資料被竊

取、詐騙。在系統中除導入自我認證可提高安全性,避免產生公私鑰的過程中會有偽

冒用戶身分的情事,同時也可以降低公鑰儲存與管理的成本;而且以 ECC盲簽章取代 RSA盲簽章,在傳送加密之交易內容時,透過橢圓曲線其特殊的點加法運算及其在同樣的安全度之下僅需要較小的密鑰長度,增加密文之混淆度、加強完整性與安全

性。未來將此機制供現行第三方支付業者參考應用,以期建立一個除了具公平交換

外,交易流程能更加安全及具匿名的電子商務協定,尤其是在網路購物中,安全性、

信任感會影響消費者對付款方式的選擇,根據資策會調查顯示,臺灣消費者除了線上

信用卡支付外,其次就是實體 ATM轉帳、貨到付款的實體付款機制,顯示臺灣消費者對線上付款的安全性仍然沒有信心,從消費者最關切的安全性著手,應是臺灣第三

方支付業者應該要努力的方向。

參考文獻

王興詠、林佩諭、張尹(2014)。第三方支付產業現況與發展。彰銀資料,63(1/2),1-33。

李宗汶(2010)。電子商務安全。育達學報,24,110-119。金融監督管理委員會(2016)。金融科技發展策略白皮書。取自 2016年 10月 20

日,http://www.tfsr.org.tw/Uploads/files/1050518%E9%87%91%E8%9E%8D%E7%A7%91%E6%8A%80%E7%99%BC%E5%B1%95%E7%AD%96%E7%95%A5%E7%99%BD%E7%9A%AE%E6%9B%B8.pdf

蘋果日報(2014)。支付寶前員工盜賣個資 逾千萬筆用戶資料外洩。取自 2018年9月 3日,https://tw.appledaily.com/new/realtime/20140105/320681/

林雅惠(2004)。資料隱私權之重塑-以行動商務為例。科技法學評論,1,93-122。

東網(2013)。黑客侵淘寶網 掏走港人存款。取自 2015年 9月 17日,http://the-sun.on.cc/cnt/news/20131123/00410_097.html

洪聖壹(2013)。台灣網路使用調查結果出爐 無線上網民眾突破千萬。取自 2015年 6月 11日,http://www.ettoday.net/news/20130927/275173.htm

徐立衡(2013)。台灣線上第三方支付服務業商業模式之研究。國立政治大學企業管理研究所未出版碩士論文,臺灣,台北市。

Page 23: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

電子商務學報 第二十卷 第二期

187December 2018

徐德力(2007)。基於第三方支付的四大平台比較分析及啟示。商場現代化,521,61-62。

陳佑寰(2015)。第三方支付立法通過 坐擁大數據莫忘個資保護。取自 2015年 9月 16日,http://www.netadmin.com.tw/article_content.aspx?sn1504070004

陳柏江(2014)。第三方支付的真相:如何從網路收到錢?線上開店和個人賣家都要懂的行動金流攻略。台北市:城邦文化。

陳柏諭(2014)。強化國軍智慧卡身分認證及串流加密機制之設計。國防大學資訊管理研究所未出版碩士論文,臺灣,桃園。

陳明心(2015)。具交易匿名性之電子商務協定設計-以第三方支付為例。國防大學資訊管理研究所未出版碩士論文,臺灣,桃園。

陳詩蘋(2012)。風起雲湧的第三方支付。財金資訊季刊,71,28-31。麻少華(2003)。信用卡網路安全機制探討。國立臺灣大學商學研究所未出版碩士論

文,臺灣,台北。

張郁芝(2014)。我國發展電子商務之現況與未來趨勢-以第三方支付為例。經濟研究,14,109-129。

張瑞芬、侯建良、姚銀河、黃敬仁、江梓安、⋯、張艾喆(譯)(2012)。電子商務概論(3版)。台北市:華泰文化。(Turban, E., King, D., Lee, J., Liang, T. P., & Turban, D., 2012)

劉曉軒、沈恬憶(2015)。e-Finance時代電子支付產業的發展與風險因應。取自2016 年 10 月 20 日,https://www.informationsecurity.com.tw/article/article_detail.aspx?aid8171

翁堉珊(2010)。第三方支付之國際趨勢與我國需要第三方支付原因(新網路時代電子商務發展計畫)。臺灣,台北市:經濟部。

趨勢科技(2015)。趨勢科技 2015年暨未來預測:隱藏的威脅浮上檯面。取自2014 年 11 月 15 日,http://www.trendmicro.tw/cloud-content/tw/pdfs/security-intelligence/reports/2015_prediction_tw.pdf

蘇文彬(2011)。交易資料外洩:紅陽科技坦承內控疏失。取自 2015年 1月 25日,http://www.ithome.com.tw/node/71161

Arif, M., Habib, A., Rufat, I., & Azer, S. (2015). Study and implementation of elliptic curve encryption algorithm for Azerbaijan E-ID card. International Journal of Innova-tive Research in Computer and Communication Engineering, 3(5), 3708-3713.

Brands, S. (1993). An efficient off-line electronic cash system based on the representation problem(CS-R9323). Amsterdam, Nederland: Centrum voor Wiskunde en Informatica.

Dhillon, G., & Ohri, J. (2006).Optimizing security in e-commerce through implementation

Page 24: 具交易匿名性之電子商務協定設計─以第三方支付為例jeb.cerps.org.tw/files/JEB2018-006.pdf · 具交易匿名性之電子商務協定設計─以第三方支付為例

具交易匿名性之電子商務協定設計─以第三方支付為例

188 December 2018

of hybrid technologies. Proceedings of the 5th WSEAS International Conference on Circuits, Systems, Electronics, Control & Signal Processing (CSECS 2006), Miami, FL, USA.

Huang, P. H., Deng, D. J., & Lin, W. D. (2012). Elliptic curve cryptography on set for e-commerce. Journal of Internet Technology, 13(5), 827-834.

Huang, X., Dai, X., & Liang, W. (2014). Bulapay: Anovel web service based third-party payment system for e-commerce. Electronic Commerce Research, 14, 611-633.

Lee, B. K., Lee, T. C., & Yang, S. H. (2004). An ASEP (advanced secure electronic pay-ment) protocol design using 3BC and ECC(F2m) algorithm. Proceedings of the 2004 IEEE International Conference on e-Technology, e-Commerce and e-Service (EEE 2004), Taipei, Taiwan.

Lin, S. J., & Liu, D. C. (2007). A fair-exchange and customer-anonymity electronic com-merce protocol for digital content transactions. LNCS 4882, 321-326.

Liu, D. C., & Cheng, L. C. (2010). Using model checking to ensure transaction fairness in e-commerce protocols. Proceedings of Business and Information (BAI 2010), Kitakyushu, Japan.

Miller, V. S. (1985). Use of elliptic curve in cryptography. Proceedings of the CRYPTO '85 Advances in Cryptology (CRYPTO 1985), Santa Barbara, California, USA.

Ranganathan, C., & Ganapathy, S. (2002). Key dimensions of business-to-consumer web sites. Information & Management, 39(6), 457-465.

Shaikh, R., & Deotale, D. (2015). A survey on VANET security using ECC, RSA & MD5. International Journal of Advanced Research in Compute and Communication Engineering, 4(6), 167-172.

Slamy, A. A. (2008). E-commerce security. International Journal of Computer Science and Network Security, 8(5), 340-344.

Tsai, C. H., & Su, P. C. (2015). Multi-document threshold signcryption scheme. Security and Communication Network, 8(13), 2244-2256.

Udo-Akang, D. (2014). Cyber perspectives: Internet exploitation and business surviv-ability. International Journal of Business, Humanities and Technology, 4(2), 15-27.

Zhang, X., Huang, Q., & Peng, P. (2010). Implementation of a suggested e-commercemod-el based on SET protocol. Proceedings of the Eighth ACIS International Conference on Software Engineering Research, Management and Applications(SERA2010), Montreal, QC, Canada.