資訊安全及 PKI 相關技術

Views:
 
Category: Education
     
 

Presentation Description

No description available

Comments

By: lhqqqq (101 month(s) ago)

good,it's helpful!

By: jslee1972 (125 month(s) ago)

it's helpful

By: androidbaby (127 month(s) ago)

It is very useful, thank you very much!

By: eddiechen (127 month(s) ago)

Very clear, thanks!

By: niconiconico (131 month(s) ago)

good!!thks

Presentation Transcript

資訊安全及 PKI 相關技術之研發與應用成果簡介: 

資訊安全及 PKI 相關技術 之 研發與應用成果簡介 范俊逸(Chun-I Fan) chuni@cht.com.tw chunifan@ms35.hinet.net 中華電信研究所

簡報大綱: 

壹、資訊安全及密碼學原理介紹 貳、憑證管理中心(CA)建置與營運 參、公開金鑰基礎建設(PKI)服務與功能 肆、中華電信研究所已完成之 PKI 研發技術成果 伍、未來研發工作項目 簡報大綱

壹、資訊安全及密碼學原理介紹: 

壹、資訊安全及密碼學原理介紹

網路的安全問題: 

網際網路 否認傳送 竊聽 冒名傳送 篡改 使用者甲 使用者乙 (機密性) (完整性) (身份認證) (不可否認性) 網路的安全問題

電子認證技術之資訊安全服務: 

電子認證技術之資訊安全服務

密碼學基本技術: 

對稱與非對稱密碼系統(私密金鑰 vs.公開金鑰) 雜湊函數(Hash function) 數位簽章(Digital signature) 數位信封(Digital envelope) 憑證作業(Certificate) 密碼學基本技術

密碼系統(Cryptosystem): 

對稱式密碼系統(Symmetric Cryptosystem) 公鑰 私鑰 明 文 密 文 明 文 1010101 011101010 明 文 密 文 明 文 010101010 010101010 私鑰 私鑰 非對稱式密碼系統(Asymmetric Cryptosystem) 加密 解密 加密 解密 密碼系統(Cryptosystem)

對稱式(私密金鑰)密碼系統: 

解密器 D 破密者 金鑰 發送方 接收方 安全通道 明文 M 密文 C = EK1(M) 公眾通道 加密器 E M = DK2(C) 加密金鑰 K1 解密金鑰 K2 對稱式(私密金鑰)密碼系統

對稱密碼系統之特性: 

在網際網路上建立安全通道是一大問題 ,且每一把私鑰必須由共用該把私鑰 的通訊雙方同時秘密保存而不可外洩, 當一方可能與多方通訊時,則他 必須與各方先協商產生各自的私鑰, 再安全送達.故人多時金鑰管理不易. 對稱密碼系統之特性

對稱密碼系統之缺點: 

金鑰分配問題 金鑰數目太大(金鑰管理問題) 無法達到不可否認性 對稱密碼系統之缺點

非對稱式(公開金鑰)密碼系統: 

Diffie 和 Hellman 於1976 共同提出公開金鑰交換的觀念,但並未建構出真實的公開金鑰密碼系統 Rivest, Shamir 及 Adleman 於 1978 根據分解大整數的難題,設計出第一個公開金鑰密碼系統 — RSA 優點 — 保護資訊機密 — 簡化金鑰分配及管理的問題 — 能達到不可否認性(數位簽章) 缺點 — 加解密的運算較複雜且速度較慢 非對稱式(公開金鑰)密碼系統

非對稱密碼系統之特性(1/2): 

每一對公鑰與私鑰皆唯一成對的,任何兩個金鑰對不會共用同一把公鑰或私鑰;利用某一把公鑰編碼過的資料唯有利用其相對應的私鑰才能解碼,而利用某一把私鑰編碼過的資料唯有利用其相對應的公鑰才能解碼;公鑰與私鑰雖然具有數學上的對應關係,但其產生方法是不可逆的,即無法由公鑰推算得到其相對應的私鑰。 非對稱密碼系統之特性(1/2)

非對稱密碼系統之特性(2/2): 

每一對公鑰與私鑰皆唯一成對的,利用某一把私鑰簽發的資料唯有使用其相對應的公鑰才能檢驗。 非對稱密碼系統之特性(2/2)

著名的加/解密器(Cipher): 

著名的加/解密器(Cipher)

雜湊函數(Hash Function): 

輸入任意大小的訊息,輸出固定大小的訊息摘要(Message Digest) 單向函數(one-way function) 抗碰撞(collision resistance) 計算速度快 (固定長度) 雜湊函數(Hash Function)

著名的雜湊函數: 

著名的雜湊函數

數位簽章(Digital Signature): 

簽章為一串數位資料(bit string) 利用成對的公開與私密金鑰來完成 發文者使用自己的私鑰產生簽章 收文者使用發文單位的公鑰辨認簽章的真偽 相同文件由不同發文者簽署時,簽章不同 相同發文者簽署不同文件時,簽章也不同 簽章檢驗容易,可由任意第三者來執行 應用:電子契約 、電子支票、軟體防偽‧‧‧ 數位簽章(Digital Signature)

數位簽章: 

101001100 110111001 發 文 者 傳送給收文者 雜湊 函數 收 文 者 101001100 110111001 101001100 如果驗證結果一致 表示資料未被竄改 且確認發文者身份 簽 體 + 私 鑰 加 密 公 鑰 解 密 固定長度 雜湊 函數 簽 體 比 較 數位簽章

數位簽章像什麼?: 

簽 章 公 鑰 03 81 81 00 6b c9 f7 c7 da 20 b1 06 96 2d 77 09 88 96 0c 36 23 8f 27 66 22 07 6e a8 5e 07 f5 36 4c 3b fd 3f 86 5b 0f 7c f4 16 c0 d6 52 d7 32 56 ad 42 3e 13 49 46 23 20 4e 6e c1 eb 01 1b 00 31 68 da a4 9b f6 8c b5 5e fe c8 18 3d 97 8a f1 8d 09 ed d0 96 12 1e 2a 23 e1 7d de 0e ab 88 d2 3b bf 79 43 98 18 1b 6f 6d 2b 38 65 e4 b1 c8 98 72 42 20 51 82 ff 44 28 ca 61 02 9e de 02 bf 17 65 67 d2 a3 簽 章 私 鑰 存入磁片或 IC 卡 相對應 美國柯林頓總統之公開金鑰 數位簽章像什麼?

歷史性的數位簽章: 

1.時間:1998年9月4日 2.地點:愛爾蘭首都 — 都柏林 3.簽名人:美國柯林頓總統與愛爾蘭總理(Taoiseach) Bertic Ahern T.D. 4.簽署文件:公報( Communique) 5.簽章使用系統:Baltimore Technologies 公司開發之產品 歷史性的數位簽章

非對稱密碼系統應用於簽署及檢驗簽章: 

由於公開金鑰密碼系統的編碼與解碼速度較慢,因此在製作數位簽章時,通常並不直接對整份訊息編碼,而是先利用所謂「雜湊函數(Hash Function)」將訊息原文濃縮轉換為一固定長度的「訊息摘要(Message Digest)」,然後再利用發文者的私鑰對該訊息摘要作編碼,以做為該訊息原文的數位簽章。 非對稱密碼系統應用於簽署及檢驗簽章

數位信封(Digital Envelope): 

公開金鑰密碼系統的缺點是其編碼與解碼速度較慢,所以在實際運用上,通常均以公開金鑰密碼系統搭配私密金鑰密碼系統來對訊息作加解密,以兼顧安全與效率。 一般是先由發文者在每次通訊前先隨機產生一把私鑰,此把私鑰稱為「交談金鑰(Session Key,只用於此次的通訊過程,下次再通訊時,就必須另外產生一把)」,再利用此交談金鑰對訊息原文加密而成為密文,然後利用收文者的公鑰將交談金鑰加密,在傳送時訊息密文必須連同加密後之交談金鑰一起送出;收文者收到後,必須先用自己的私鑰將加密後的交談金鑰解密得到原來的交談金鑰,再利用此交談金鑰將訊息密文解密即可得到訊息原文。 交談金鑰的大小通常遠比訊息原文小的多,所以運用公開金鑰密碼系統對交談金鑰加解密並不需花費太長的時間,而交談金鑰本身是一種私鑰,所以運用私密金鑰密碼系統對訊息本身加解密,在速度上可以大幅提昇。 數位信封(Digital Envelope)

數位信封: 

傳 送 者 接收 者 加密 101001100 公 鑰 加 密 101001111 + 101001111 傳送給接收者 101001111 101001100 私 鑰 解 密 101001100 解 密 101001100 數位信封 (已加密交談金鑰) 數 位 信 封 【對稱式】 (交談金鑰) 【非對稱式】 (已加密交談金鑰) (交談金鑰) 【對稱式】 【非對稱式】 數位信封

數位信封 + 數位簽章: 

在實務上,數位簽章的功能與數位信封的功能往往是搭配使用的。 發文者可以先用自己的私鑰對訊息簽署數位簽章,然後利用收文者的公鑰將訊息連同數位簽章一起加密成密文再傳送給收文者。 收文者收到密文後,先用自己的私鑰將密文解密得到訊息原文及其數位簽章,然後再利用發文者的公鑰來檢驗數位簽章。 如此可達到訊息的機密性、完整性、身分鑑定與無法否認的功能。 數位信封 加密 簽署 數位簽章 傳送 數位信封 解密 檢驗 數位簽章 數位信封 + 數位簽章

貳、憑證管理中心(CA)建置與營運: 

貳、憑證管理中心(CA)建置與營運

公開金鑰使用上問題: 

網際網路 竊聽 篡改 使用者甲 使用者乙 駭客攔截 對甲宣稱自己是乙 以駭客之公鑰取代 乙之公鑰 對乙宣稱自己是甲 以駭客之公鑰取代 甲之公鑰 訊 息 洩 露 而 不 自 知 公開金鑰使用上問題

為什麼需要 CA?: 

網際網路 我要辦理轉帳 請出示身分證明 公開金鑰密碼系統具有不需事先交換金鑰即可進行秘密通訊的優點,且具有實現數位簽章的特性,然而這些優點與特性完全是建立在「通訊雙方能夠正確地取得對方公鑰」的前提下,否則即有可能使訊息洩漏或收到偽造的訊息而不自知。 所以必須由通訊雙方都信任的公正第三者經一定的程序,驗證個體之身分與金鑰對後簽發憑據,證明該個體確實擁有其所宣稱的公鑰之憑據。 此種憑據稱為憑證(Certificate),而簽發憑證的機構稱為憑證管理中心(Certification Authority;CA)。 為什麼需要 CA?

傳統上申請印鑑證明的程序: 

1.自刻印章 自辦印鑑登記 2.面訪戶政事務所 申請印鑑證明書 3.印鑑證明在手 台北市印鑑證明   身分字號   住址 印 王 上 安 執 傳統上申請印鑑證明的程序

公鑰憑證申請程序: 

1.自行產製個人 之金鑰對 私密金鑰(私鑰) 存於磁片或IC卡 (藉密碼控管) 1.2.公鑰連同個人 資料製成憑證 申請資料檔 3.上網下載 憑證 2.面訪服務窗口(RA) 審驗憑證資料磁片 存於磁片 姓名 地址 email + 2.2 憑證存於具公 信力之憑證資 料庫 2.1 通過審驗後 CA簽發憑證 公開金鑰(公鑰) 公鑰憑證申請程序

識別身分及防止資料偽造之方法: 

事前向具有公 信力的戶政事 務申請核發 印鑑證明 中正戶政 事務所 王上安 祥李 印大 XXXX契約 書面文件 印鑑證明 識別身分及防止資料偽造之方法

在網路上識別身分及防止資料偽造之方法: 

事前向有公信 力的憑證機構 註冊,由其簽 發公鑰憑證。 發證者名稱 有效日期 當事者姓名 當事者公鑰 CA簽章 王上安 X509 祥李 印大 XXXX契約 電子文件 110111001 數位簽章 (類似印鑑登記) 公鑰憑證 一對一 配對關係 私鑰 公鑰 在網路上識別身分及防止資料偽造之方法

憑證之使用(1/2): 

數 位 簽 章 憑證格式版本 憑證序號 簽章演算法 簽章單位名稱 憑證有效期限 當事者姓名 當事者公鑰 簽發者唯一識別碼 持有人唯一識別碼 擴充欄位 CA 簽章 X.509格式憑證 憑證 公佈 發文者 收文者 憑證 申請 憑證 查詢 公鑰 憑證之使用(1/2)

憑證之使用(2/2): 

3. 1.電子訊息+數位簽章, 2.當事者之憑證 發文者 收文者 1.產生金鑰對(公鑰及私鑰)及憑證申請 a.使用者之憑證檢驗: 憑證有效日期 使用憑證管理中心本身的公鑰檢驗發文者之憑證是否為憑證管理中心所簽發? 向憑證管理中心查詢發文者的憑證是否被未被註銷? b.若符合條件a則接受該憑證 c.利用發文者憑證之公鑰檢驗該 電子訊息之簽章,確定: 是否是發文者所發送 是否未被篡改? 2.憑證下載 5. 回復訊息+數位簽章 4. 憑證之使用(2/2)

憑證管理中心系統功能: 

憑證管理 — 公開金鑰格式 — 憑證產製 — 憑證公佈 — 憑證註銷 — 憑證註銷清冊 — 憑證簽發 — 用戶管理 命名 金鑰管理功能 — 金鑰及憑證之備援管理 — 金鑰備援管理 — 金鑰復原管理 — 憑證廢止金鑰管理 稽核及警示功能 憑證管理中心系統功能

憑證管理中心系統方塊圖: 

CA主機 安全控管 模組 檔案分析及 檔案製作模組 憑證簽發 模組 加密解密 API模組 稽核及警示 模組 資料庫 RSA 保密硬體 系統介接 模組 目錄服務 伺服器 憑證註冊管理 中心伺服器 身份鑑別 機制 金鑰管理 模組 使用者 憑證管理 模組 憑證管理中心系統方塊圖

CA 網路架構: 

Web Server & 目錄服務 Web Server 目錄服務備援 RA Server RA Server 備援 CA 備援 CA CA 防火牆 Internet 客戶 客戶 政府 機關 政府 機關 憑證註 冊窗口 憑證註 冊窗口 憑證註 冊窗口 政府憑證管理中心 商業 機構 商業 機構 CA 網路架構

CA 自身的安全措施: 

網路安全 主機安全 安控人員與保密硬體的認證(Secure Application Module, SAM) 保密硬體的 Tamperproof 功能 秘密分持 最高原則:Trust No One CA 自身的安全措施

憑證管理中心金鑰管理運作圖: 

執行分解與合成金鑰 CA 私密金鑰管理 簽發作業人員憑證 CA 指導委員會 CA 私密金鑰 密碼模組 CA 執行單位 執行憑證管理資訊系 統之控管及用戶憑證 之簽發與廢止等 指導見証 憑證管理中心金鑰管理運作圖

秘密分持(Secret Sharing): 

CA Master Key(主金鑰)使用秘密分持 金鑰管理方法 一般秘密分持方法 分割方法(Split Schema) 門檻方法(Threshold Schema) LaGrange 多項式插入法 方法簡易、安全性高 秘密分持(Secret Sharing)

憑證管理中心之營運管理: 

憑證政策(Policy)及憑證作業準則(CPS) 客戶服務管理規章及要點 機房安全措施 設施裝備及週邊 組織及人力配置 經營管理作業 憑證管理中心之營運管理

憑證實務作業聲明書: 

CA的核心價值觀:誠信 但不能空口說白話,而是需要說明及公佈 憑證實務作業聲明書(Certification Practice Statement;CPS)與憑證在電子認證作業體系的相關單元及應用系統間的 憑證實務作業程序 權利與義務 責任歸屬及賠償 法律流程 費用 憑證實務作業聲明書

憑證格式(X.509 v3): 

憑證格式版本 憑證序號 簽章演算法 簽發者名稱 憑證有效期限 當事者識別名稱 持有者公鑰 簽發者唯一識別碼 當事者唯一識別碼 金鑰用途 憑證政策 基本限制 當事者屬性 …… CA 簽章 2.擴充欄位 1.基本欄位 憑證格式(X.509 v3)

重要安全配套措施: 

實體安全(Physical Security) -門鎖、警衛、安全監視系統 人員安全(Personal Security) -員工過濾、職位敏感度之確認、安全訓練、安全常識教育 管理安全(Administration Security) -軟體輸出入管制、安全違法之調查、稽核資料之檢閱 媒體安全(Media Security) -管制敏感性儲存資訊之標示與複製 -確保敏感性資訊於廢棄紙張與媒體之銷毀 重要安全配套措施

參、公開金鑰基礎建設(PKI)服務與功能: 

觀念澄清: CA是公開金鑰基礎建設之核心,但 PKI≠CA,而是PKI  CA 參、公開金鑰基礎建設(PKI) 服務與功能

PKI 服務架構 : 

(USpki , from draft 1996 NIST) PKI 服務架構

安全保密核心技術關聯圖: 

應用整合服務技術 CA主體及周邊核心技術 PKI 新服務 API 技術 安全保密硬體技術 基礎密碼核心技術 (含底層及middle-ware密碼核心技術) 安全防衛及稽核技術 安全保密核心技術關聯圖

安全保密核心技術:PKI 應用服務: 

安全保密核心技術:PKI 應用服務

PKI 基本架構範例介紹: 

美國聯邦政府(NIST)公開金鑰基礎建設基本架構 中華民國政府公開金鑰基礎建設基本架構 PKI 基本架構範例介紹

NIST公開金鑰基礎建設架構: 

Certification Authority Policy Certification Authority PAA PCA1 CA1 USER1 USER1 USER1 ORA USER1 USER1 USER1 USER1 USER4 USER1 USER3 USER1 USER1 USER1 USER5 USER1 USER1 USER1 USER5 USER1 Policy Approving Authority PCA2 PCA3 CA2 CA3 CA4 CA6 CA5 USER1 USER1 USER4 Organization Registration Authority NIST公開金鑰基礎建設架構

中華民國政府公開金鑰基礎建設整體架構: 

中華民國政府公開金鑰基礎建設整體架構

肆、中華電信研究所已完成之PKI 研發技術成果: 

肆、中華電信研究所已完成之PKI 研發技術成果

中華電信自行研發之 CA 技術特色: 

系統核心技術為本土自行研發製作,更能確保系統安全而不受制於國外廠商 使用金鑰長度為1024 位元之 RSA 演算法(用於電子簽章),估計至少在 20 年內都不會被破解。 符合國際標準格式,可與其他國家互通(澳洲、新加坡、韓國政府 CA 皆期望與我國互通) 中華電信自行研發之 CA 技術特色

中華電信 CA 技術研發分工情形: 

中華電信 CA 技術研發分工情形 加值整合服務機制 PKI&PMI 信賴服務機制 鑑別、識別及授權機制平台 安全保密硬體元件 資訊安全管理與核心技術 安全防衛稽核 審驗

中華電信資訊安全關鍵技術研發成果(1/2): 

密碼技術: - Symmetric Cryptosystem AES, RC6, Blowfish, DES, Triple-DES, IDEA, RC5, CAST128, CAST256, SAFER128, Twofish 等 - Asymmetric Cryptosystem RSA, ElGamal, ECC, Diffie-Hellman, DSA等 - Hash Function SHA-1, MD5, RIPE-MD 等 軟體部份: 祕密金鑰: AES, RC6, Blowfish, DES,IDEA,FEAL-NX,Triple-DES, SAFER 128 公開金鑰 : RSA,RSA Key generator及相關程式集 數位簽章: (MD5 & RSA 與 SHA-1 & RSA)遵循PKCS#7標準 數位信封: (Triple DES & RSA)遵循PKCS#7標準 私鑰儲存:遵循PKCS#5標準 以上皆以物件型式存在 中華電信資訊安全關鍵技術研發成果(1/2)

中華電信資訊安全關鍵技術研發成果(2/2): 

硬體部份: C25 DES保密加速器,56002 RSA高速保密器, 呼叫器保密,IC語音保密器, 中華電信金鑰安控系統 Protocol部份: SSL Relay, Secure HTTP,Secure FTP,OCSP,LDAP,DAP 遵循相關標準 PKCS: #1,#5,#7,#8,#9,#10,#11,#12,#15 PKIX: PKI in Internet ISO/ITU:ISO 13888,ISO 10202,ISO 11166, ISO 8732,ISO 9798,ISO 11568,ISO 10181, ISO 7816,ISO 11770,X.509,X.208,X.209等 中華電信資訊安全關鍵技術研發成果(2/2)

研考會 GCA 網站首頁 — http://www.pki.gov.tw/: 

研考會 GCA 網站首頁 — http://www.pki.gov.tw/

GCA 計畫目標: 

建立安全及可信賴的認証制度,促進政府網際服務網(GSN)及國內網際網路的應用發展 發展電子化政府共用性憑證管理中心,建立我國憑證管理發展體系 制訂電子化政府憑證管理中心技術規範,以達到憑證管理中心間之互通性。 GCA 計畫目標

GCA 研發及維運團隊: 

中華電信研究所 系統研發及後續功能強化 先進系統安全及密碼技術的研發 數據通信分公司 系統機房及網路建置 維運規劃書及使用手冊的撰寫 系統測試、維運 憑證相關應用系統的規劃、推廣 客戶服務 中華電信北中南區分公司各地營運處 前端註冊管理窗口、客戶服務 GCA 研發及維運團隊

GCA 目前提供給全民的服務: 

網路報稅功能 網址:http://www.itax.com.tw 例如: 繳納各類所得稅、營業稅申報及繳納 公路監理業務 網址:http://www.mvdis.gov.tw 例如:繳納交通違規罰鍰、汽機車換(補)發行照、機車失竊註銷等17項業務 中華電信用戶六個月內通話明細查詢 網址:http://services.cht.com.tw/ 例如:一般電話(市內、長途等)、行動電話 GCA 目前提供給全民的服務

中華電信 ePKI 服務架構: 

中華電信 ePKI 服務架構 Global PKI Service 中華電信憑證管理中心(eCA) ROOT Property CA (Class-3) (Class-2) (Class-1) 通用憑證管理中心 Public CA Enterprise CA Server AP CA Device CA PMI-based CA Testing CA 自然人, 商店, 伺服軟體 SSL VPN ODAS

憑證應用 — 與付款機制整合: 

憑證應用 — 與付款機制整合 Server Certificate 網路商家(企業) MALL&Store Indiv. Certificate

中華電信 ePKI 之應用系統: 

中華電信 ePKI 之應用系統

財政部網路報繳稅: 

財政部網路報繳稅

交通部電子公路監理: 

交通部電子公路監理

勞工保險局網路申辦作業系統: 

勞工保險局網路申辦作業系統

如何支援電子商務之應用服務(1/3): 

AP廠商: 如何支援電子商務之應用服務(1/3)

如何支援電子商務之應用服務(2/3): 

大型系統整合廠商及專屬憑證簽發機構: 如何支援電子商務之應用服務(2/3)

如何支援電子商務之應用服務(3/3): 

其他認證中心及專屬憑證簽發機構: 1.憑證互通 2.相互認證 如何支援電子商務之應用服務(3/3)

憑證系統之研發及推廣成果: 

憑證系統之研發及推廣成果 已簽發各類憑證總數: 204832(至2001年10月) 已成功應用於20餘項電子化政府之應用系統

已執行完成之 CA 系統標案: 

已執行完成之 CA 系統標案

最近得標承接之標案: 

最近得標承接之標案 商業司電子工商 CA 建置案 經濟部商業司委託研究案 勞保局網路申辦作業系統 公文電子閘門委託研究案 內政部 CA 第二階段委託研究案 國安局委託研究案 GRCA 與 GCA 標案

伍、未來研發工作項目: 

伍、未來研發工作項目

未來發展(1/2): 

高速硬體保密器符合FIPS 140 安全標準 目前正將我們所研發完成之高速硬體保密器,遵循美國國家科技標準局 (NIST)所公布的 FIPS 140 密碼模組標準之要求來實作,並送交給密碼模組驗證實驗室來檢驗,預計會通過 FIPS 140 安全等級三(Level 3)認證,能提高產品的競爭力及使用者的信賴度。 金鑰之代管與回復技術 在整個 PKI 建置中,政府機構對於 PKI 之安全監控及法律訴訟證據之呈現,須建立完整之金鑰代管及回復機制。 PKI 互通性 為了使各種不同的公開金鑰基礎建設能夠互通,在下一階段的建置時,應繼續研製各種標準的安全保密技術。 未來發展(1/2)

未來發展(2/2): 

時戳與不可否認之服務 由於在整個 PKI 運作時,往往會有一些爭議性問題存在,故應及儘速建置我國公開金鑰基礎建設之時戳與不可否認服務功能。 智慧卡應用 智慧卡為目前較佳之資料儲存媒體,長遠目標可與身分證智慧卡結合,可提升驗證體系之可靠度。 建立國內電子商務平臺標準 要全面推展電子商務必須要建立資訊流、物流及金流的共通標準,提供電子商務的完整解決方案,一旦電子商務的方便性與安全性為大眾所接受,電子商務的正面循環便會出現。 未來發展(2/2)

authorStream Live Help