實(shí)現完整的電子商務(wù)會(huì )涉及到很多方面,除了買(mǎi)家、賣(mài)家外,還要有銀行或金融機構、政府機構、認證機構、配送中心等機構的加入才行。由于參與電子商務(wù)中的各方在物理上是互不謀面的,因此整個(gè)電子商務(wù)過(guò)程并不是物理世界商務(wù)活動(dòng)的翻版,網(wǎng)上銀行、在線(xiàn)電子支付等條件和數據加密、電子簽名等技術(shù)在電子商務(wù)中發(fā)揮著(zhù)重要的不可或缺的作用。
電子商務(wù)主要的安全要素
有效性
EC以電子形式取代了紙張,那么如何保證這種電子形式的貿易信息的有效性則是開(kāi)展E的前提。EC作為貿易的一種形式,其信息的有效性將直接關(guān)系到個(gè)人、企業(yè)或國家的經(jīng)濟利益和聲譽(yù)。因此,要對網(wǎng)絡(luò )故障、操作錯誤、應用程序錯誤、硬件故障、系統軟件錯誤及計算機病毒所產(chǎn)生的潛在威脅加以控制和預防,以保證貿易數據在確定的時(shí)刻、確定的地點(diǎn)是有效的。
機密性
EC作為貿易的一種手段,其信息直接代表著(zhù)個(gè)人、企業(yè)或國家的商業(yè)機密。傳統的紙面貿易都是通過(guò)郵寄封裝的信件或通過(guò)可靠的通信渠道發(fā)送商業(yè)報文來(lái)達到保守機密的目的。EC是建立在一個(gè)較為開(kāi)放的網(wǎng)絡(luò )環(huán)境上的(尤其Internet是更為開(kāi)放的網(wǎng)絡(luò )),維護商業(yè)機密是EC全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過(guò)程中被非法竊取。
完整性
EC簡(jiǎn)化了貿易過(guò)程,減少了人為的干預,同時(shí)也帶來(lái)維護貿易各方商業(yè)信息的完整、統一的問(wèn)題。由于數據輸入時(shí)的意外差錯或欺詐行為,可能導致貿易各方信息的差異。此外,數據傳輸過(guò)程中信息的丟失、信息重復或信息傳送的次序差異也會(huì )導致貿易各方信息的不同。貿易各方信息的完整性將影響到貿易各方的交易和經(jīng)營(yíng)策略,保持貿易各方信息的完整性是EC應用的基礎。因此,要預防對信息的隨意生成、修改和刪除,同時(shí)要防止數據傳送過(guò)程中信息的丟失和重復并保證信息傳送次序的統一。
可靠性/不可抵賴(lài)性/鑒別
EC可能直接關(guān)系到貿易雙方的商業(yè)交易,如何確定要進(jìn)行交易的貿易方正是進(jìn)行交易所期望的貿易方這一問(wèn)題則是保證EC順利進(jìn)行的關(guān)鍵。在傳統的紙面貿易中,貿易雙方通過(guò)在交易合同、契約或貿易單據等書(shū)面文件上手寫(xiě)簽名或印章來(lái)鑒別貿易伙伴,確定合同、契約、單據的可靠性并預防抵賴(lài)行為的發(fā)生。這也就是人們常說(shuō)的“白紙黑字”。在無(wú)紙化的EC方式下,通過(guò)手寫(xiě)簽名和印章進(jìn)行貿易方的鑒別已是不可能的。因此,要在交易信息的傳輸過(guò)程中為參與交易的個(gè)人、企業(yè)或國家提供可靠的標識。
審查能力
根據機密性和完整性的要求,應對數據審查的結果進(jìn)行記錄。
電子商務(wù)采用的
主要安全技術(shù)及其標準規范
考慮到安全服務(wù)各方面要求的技術(shù)方案已經(jīng)研究出來(lái)了,安全服務(wù)可在網(wǎng)絡(luò )上任何一處加以實(shí)施。但是,在兩個(gè)貿易伙伴間進(jìn)行的EC,安全服務(wù)通常是以“端到端”形式實(shí)施的(即不考慮通信網(wǎng)絡(luò )及其節點(diǎn)上所實(shí)施的安全措施)。所實(shí)施安全的等級則是在均衡了潛在的安全危機、采取安全措施的代價(jià)及要保護信息的價(jià)值等因素后確定的。下面介紹EC應用過(guò)程中主要采用的幾種安全技術(shù)及其相關(guān)標準規范。
加密技術(shù)
加密技術(shù)是EC采取的主要安全措施,貿易方可根據需要在信息交換的階段使用。目前,加密技術(shù)分為兩類(lèi),即對稱(chēng)加密和非對稱(chēng)加密。
第一、對稱(chēng)加密/對稱(chēng)密鑰加密/專(zhuān)用密鑰加密
在對稱(chēng)加密方法中,對信息的加密和解密都使用相同的密鑰。也就是說(shuō),一把鑰匙開(kāi)一把鎖。使用對稱(chēng)加密方法將簡(jiǎn)化加密的處理,每個(gè)貿易方都不必彼此研究和交換專(zhuān)用的加密算法,而是采用相同的加密算法并只交換共享的專(zhuān)用密鑰。如果進(jìn)行通信的貿易方能夠確保專(zhuān)用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過(guò)對稱(chēng)加密方法加密機密信息和通過(guò)隨報文一起發(fā)送報文摘要或報文散列值來(lái)實(shí)現。對稱(chēng)加密技術(shù)存在著(zhù)在通信的貿易方之間確保密鑰安全交換的問(wèn)題。此外,當某一貿易方有“n”個(gè)貿易關(guān)系,那么他就要維護“n”個(gè)專(zhuān)用密鑰(即每把密鑰對應一貿易方)。對稱(chēng)加密方式存在的另一個(gè)問(wèn)題是無(wú)法鑒別貿易發(fā)起方或貿易最終方。因為貿易雙方共享同一把專(zhuān)用密鑰,貿易雙方的任何信息都是通過(guò)這把密鑰加密后傳送給對方的。
數據加密標準(DES)由美國國家標準局提出,是目前廣泛采用的對稱(chēng)加密方式之一,主要應用于銀行業(yè)中的電子資金轉帳(EFT)領(lǐng)域。DES的密鑰長(cháng)度為56位。三重DES是DES的一種變形。這種方法使用兩個(gè)獨立的56位密鑰對交換的信息(如EDI數據)進(jìn)行3次加密,從而使其有效密鑰長(cháng)度達到112位。RC2和RC4方法是RSA數據安全公司的對稱(chēng)加密專(zhuān)利算法。RC2和RC4不同于DES,它們采用可變密鑰長(cháng)度的算法。通過(guò)規定不同的密鑰長(cháng)度,RC2和RC4能夠提高或降低安全的程度。一些電子郵件產(chǎn)品(如Lotus Notes和Apple的Opn Collaboration Environment)已采用了這些算法。
第二、非對稱(chēng)加密/公開(kāi)密鑰加密
在非對稱(chēng)加密體系中,密鑰被分解為一對(即一把公開(kāi)密鑰或加密密鑰和一把專(zhuān)用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開(kāi)密鑰(加密密鑰)通過(guò)非保密方式向他人公開(kāi),而另一把則作為專(zhuān)用密鑰(解密密鑰)加以保存。公開(kāi)密鑰用于對機密性的加密,專(zhuān)用密鑰則用于對加密信息的解密。專(zhuān)用密鑰只能由生成密鑰對的貿易方掌握,公開(kāi)密鑰可廣泛發(fā)布,但它只對應于生成該密鑰的貿易方。貿易方利用該方案實(shí)現機密信息交換的基本過(guò)程是:貿易方甲生成一對密鑰并將其中的一把作為公開(kāi)密鑰向其他貿易方公開(kāi);得到該公開(kāi)密鑰的貿易方乙使用該密鑰對機密信息進(jìn)行加密后再發(fā)送給貿易方甲;貿易方甲再用自己保存的另一把專(zhuān)用密鑰對加密后的信息進(jìn)行解密。貿易方甲只能用其專(zhuān)用密鑰解密由其公開(kāi)密鑰加密后的任何信息。
RSA(即Rivest, Shamir Adleman)算法是非對稱(chēng)加密領(lǐng)域內最為著(zhù)名的算法,但是它存在的主要問(wèn)題是算法的運算速度較慢。因此,在實(shí)際的應用中通常不采用這一算法對信息量大的信息(如大的EDI交易)進(jìn)行加密。對于加密量大的應用,公開(kāi)密鑰加密算法通常用于對稱(chēng)加密方法密鑰的加密。
密鑰管理技術(shù)
第一、對稱(chēng)密鑰管理
對稱(chēng)加密是基于共同保守秘密來(lái)實(shí)現的。采用對稱(chēng)加密技術(shù)的貿易雙方必須要保證采用的是相同的密鑰,要保證彼此密鑰的交換是安全可靠的,同時(shí)還要設定防止密鑰泄密和更改密鑰的程序。這樣,對稱(chēng)密鑰的管理和分發(fā)工作將變成一件潛在危險的和繁瑣的過(guò)程。通過(guò)公開(kāi)密鑰加密技術(shù)實(shí)現對稱(chēng)密鑰的管理使相應的管理變得簡(jiǎn)單和更加安全,同時(shí)還解決了純對稱(chēng)密鑰模式中存在的可靠性問(wèn)題和鑒別問(wèn)題。
貿易方可以為每次交換的信息(如每次的EDI交換)生成唯一一把對稱(chēng)密鑰并用公開(kāi)密鑰對該密鑰進(jìn)行加密,然后再將加密后的密鑰和用該密鑰加密的信息(如EDI交換)一起發(fā)送給相應的貿易方。由于對每次信息交換都對應生成了唯一一把密鑰,因此各貿易方就不再需要對密鑰進(jìn)行維護和擔心密鑰的泄露或過(guò)期。這種方式的另一優(yōu)點(diǎn)是即使泄露了一把密鑰也只將影響一筆交易,而不會(huì )影響到貿易雙方之間所有的交易關(guān)系。這種方式還提供了貿易伙伴間發(fā)布對稱(chēng)密鑰的一種安全途徑。
第二、公開(kāi)密鑰管理/數字證書(shū)
貿易伙伴間可以使用數字證書(shū)(公開(kāi)密鑰證書(shū))來(lái)交換公開(kāi)密鑰。國際電信聯(lián)盟(ITU)制定的標準X.509(即信息技術(shù)--開(kāi)放系統互連--目錄:鑒別框架)對數字證書(shū)進(jìn)行了定義該標準等同于國際標準化組織(ISO)與國際電工委員會(huì )(IEC)聯(lián)合發(fā)布的ISO/IEC9594-8:195標準。數字證書(shū)通常包含有唯一標識證書(shū)所有者(即貿易方)的名稱(chēng)、唯一標識證書(shū)發(fā)布者的名稱(chēng)、證書(shū)所有者的公開(kāi)密鑰、證書(shū)發(fā)布者的數字簽名、證書(shū)的有效期及證書(shū)的序列號等。證書(shū)發(fā)布者一般稱(chēng)為證書(shū)管理機構(CA),它是貿易各方都信賴(lài)的機構。數字證書(shū)能夠起到標識貿易方的作用,是目前EC廣泛采用的技術(shù)之一。微軟公司的InternetExplorer 3.0和網(wǎng)景公司的Navigator 3.0都提供了數字證書(shū)的功能來(lái)作為身份鑒別的手段。
第三、密鑰管理相關(guān)的標準規范
目前國際有關(guān)的標準化機構都著(zhù)手制定關(guān)于密鑰管理的技術(shù)標準規范。ISO與IEC下屬的信息技術(shù)委員會(huì )(JTC1)已起草了關(guān)于密鑰管理的國際標準規范。該規范主要由三部分組成:第一部分是密鑰管理框架;第二部分是采用對稱(chēng)技術(shù)的機制;第三部分是采用非對稱(chēng)技術(shù)的機制。該規范現已進(jìn)入到國際標準草案表決階段,并將很快成為正式的國際標準。
數字簽名
數字簽名是公開(kāi)密鑰加密技術(shù)的另一類(lèi)應用。它的主要方式是:報文的發(fā)送方從報文文本中生成一個(gè)128位的散列值(或報文摘要)。發(fā)送方用自己的專(zhuān)用密鑰對這個(gè)散列值進(jìn)行加密來(lái)形成發(fā)送方的數字簽名。然后,這個(gè)數字簽名將作為報文的附件和報文一起發(fā)送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著(zhù)再用發(fā)送方的公開(kāi)密鑰來(lái)對報文附加的數字簽名進(jìn)行解密。如果兩個(gè)散列值相同,那么接收方就能確認該數字簽名是發(fā)送方的。通過(guò)數字簽名能夠實(shí)現對原始報文的鑒別和不可抵賴(lài)性。ISO/IEC JTC1已在起草有關(guān)的國際標準規范。該標準的初步題目是“信息技術(shù)、安全技術(shù)帶附件的數字簽名方案”,它由概述和基于身份的機制兩部分構成。
Internet電子郵件的安全協(xié)議
電子郵件是Internet上主要的信息傳輸手段,也是EC應用的主要途徑之一。但它并不具備很強的安全防范措施。Internet工程任務(wù)組(IEFT)為擴充電子郵件的安全性能已起草了相關(guān)的規范。
第一、PEM
PEM是增強Internet電子郵件隱秘性的標準草案,它在Internet電子郵件的標準格式上增加了加密、鑒別和密鑰管理的功能,允許使用公開(kāi)密鑰和專(zhuān)用密鑰的加密方式,并能夠支持多種加密工具。對于每個(gè)電子郵件報文可以在報文頭中規定特定的加密算法、數字鑒別算法、散列功能等安全措施。PEM是通過(guò)Internet傳輸安全性商務(wù)郵件的非正式標準。有關(guān)它的詳細內容可參閱Internet工程任務(wù)組公布的RFC 1421、RFC 1422、RFC143 和RFC 1424等4個(gè)文件。PEM有可能被S/MIME和PEM-MIME規范所取代。
第二、S/MIME
S/MIME(安全的多功能Internet電子郵件擴充)是在RFC1521所描述的多功能Internet電子郵件擴充報文基礎上添加數字簽名和加密技術(shù)的一種協(xié)議。MIME是正式的Internet電子郵件擴充標準格式,但它未提供任何的安全服務(wù)功能。S/MIME的目的是在MIME上定義安全服務(wù)措施的實(shí)施方式。S/MIME已成為產(chǎn)界業(yè)廣泛認可的協(xié)議,如微軟公司、Netscape公司、Novll公司、Lotus公司等都支持該協(xié)議。
第三、PEM-MIME(MOSS)
MOSS(MIME對象安全服務(wù))是將PEM和MIME兩者的特性進(jìn)行了結合。
Internet主要的安全協(xié)議
第一、SSL
SSL(安全槽層)協(xié)議是由Netscape公司研究制定的安全協(xié)議,該協(xié)議向基于TCP/IP的客戶(hù)/服務(wù)器應用程序提供了客戶(hù)端和服務(wù)器的鑒別、數據完整性及信息機密性等安全措施。該協(xié)議通過(guò)在應用程序進(jìn)行數據交換前交換SSL初始握手信息來(lái)實(shí)現有關(guān)安全特性的審查。在SSL握手信息中采用了DES、MD5等加密技術(shù)來(lái)實(shí)現機密性和數據完整性,并采用X.509的數字證書(shū)實(shí)現鑒別。該協(xié)議已成為事實(shí)上的工業(yè)標準,并被廣泛應用于Internet和Intranet的服務(wù)器產(chǎn)品和客戶(hù)端產(chǎn)品中。如Netscape公司、微軟公司、IBM公司等領(lǐng)導Internet/Intrnet 網(wǎng)絡(luò )產(chǎn)品的公司已在使用該協(xié)議。此外,微軟公司和Visa機構也共同研究制定了一種類(lèi)似于SSL的協(xié)議,這就是PCT(專(zhuān)用通信技術(shù))。該協(xié)議只是對SSL進(jìn)行少量的改進(jìn)。
第二、S-HTTP
S-HTTP(安全的超文本傳輸協(xié)議)是對HTTP擴充安全特性、增加了報文的安全性,它是基于SSL技術(shù)的。該協(xié)議向WWW的應用提供完整性、鑒別、不可抵賴(lài)性及機密性等安全措施。目前,該協(xié)議正由Internet工程任務(wù)組起草RFC草案。
UN/EDIFACT的安全
EDI是EC最重要的組成部分,是國際上廣泛采用的自動(dòng)交換和處理商業(yè)信息和管理信息的技術(shù)。UN/EDIFACT報文是唯一的國際通用的EDI標準。利用Internet進(jìn)行EDI已成為人們日益關(guān)注的領(lǐng)域,保證EDI的安全成為主要解決的問(wèn)題。聯(lián)合國下屬的專(zhuān)門(mén)從事UN/EDIFACT標準研制的組織--UN/ECE/WP4(即貿易簡(jiǎn)化工作組)于1990年成立了安全聯(lián)合工作組(UN-SJWG),來(lái)負責研究UN/EDIFACT標準中實(shí)施安全的措施。該工作組的工作成果將以ISO的標準形式公布。
在ISO將要發(fā)布的ISO 9735(即UN/EDIFACT語(yǔ)法規則)新版本中包括了描述UN/EDIFACT中實(shí)施安全措施的5個(gè)新部分。它們分別是:第5部分--批式EDI(可靠性、完整性和不可抵賴(lài)性)的安全規則;第6部分--安全鑒別和確認報文(AUTACK);第7部分--批式EDI(機密性)的安全規則;第9部分--安全密鑰和證書(shū)管理報告(KEYMAN);第10部分--交互式EDI的安全規則。
UN/EDIFACT的安全措施主要是通過(guò)集成式和分離式兩種途徑來(lái)實(shí)現。集成式的途徑是通過(guò)在UN/EDIFACT報文結構中使用可選擇的安全頭段和安全尾段來(lái)保證報文內容的完整性、報文來(lái)源的鑒別和不可抵賴(lài)性;而分離式途徑則是通過(guò)發(fā)送3種特殊的 UN/EDIFACT報文(即AU TCK、KEYMAN和CIPHER來(lái)達到保障安全的目的。
安全電子交易規范(SET)
SET向基于信用卡進(jìn)行電子化交易的應用提供了實(shí)現安全措施的規則。它是由Visa國際組織和萬(wàn)事達組織共同制定的一個(gè)能保證通過(guò)開(kāi)放網(wǎng)絡(luò )(包括Internet)進(jìn)行安全資金支付的技術(shù)標準。參與該標準研究的還有微軟公司、IBM公司、Netscape公司、RSA公司等。SET主要由3個(gè)文件組成,分別是SET業(yè)務(wù)描述、SET程序員指南和SET協(xié)議描述。SET 1.0版已經(jīng)公布并可應用于任何銀行支付服務(wù)。
認證規范
密鑰管理機制(PKI), 密鑰管理是電子商務(wù)安全業(yè)務(wù)中共同存在的問(wèn)題,為解決在INTERNET上開(kāi)展電子商務(wù)的安全問(wèn)題,世界各國在經(jīng)多年研究后,初步形成了一套完整的解決方案,即目前被廣泛應用的公鑰基礎結構(Public Key Infrastructure,簡(jiǎn)稱(chēng)PKI)。 PKI體系結構采用證書(shū)管理公鑰,即結合X.509標準中的鑒別框架(Authentication Framework)來(lái)實(shí)現密鑰管理,通過(guò)CA把用戶(hù)的公鑰及其它標識信息捆綁在一起,在INTERNET上驗證用戶(hù)的身份,保證網(wǎng)上數據的保密性和完整性。 PKIX(Public Key Infrastracture on X.509,簡(jiǎn)稱(chēng)PKIX)系列標準由IETF PKIX工作小組制定,定義了X.509證書(shū)在INTERNET上的使用,證書(shū)的生成、發(fā)布和獲取,各種產(chǎn)生和分發(fā)密鑰的機制,以及怎樣實(shí)現這些標準的輪廓結構等。 與PKI標準最相關(guān)的建議是:
X.208(1988)抽象語(yǔ)法說(shuō)明1(ASN.1)規范;
X.209(1988)ASN.1基本編碼規則的規范;
X.500(1993)信息技術(shù) 開(kāi)放系統互聯(lián) 目錄:概念、模型及服務(wù)簡(jiǎn)述;
X.509(1993)信息技術(shù) 開(kāi)放系統互聯(lián) 目錄:鑒別框架。
證書(shū)管理機構(Certificate Authority,簡(jiǎn)稱(chēng)CA)是大型用戶(hù)群體(如政府機關(guān)或金融機構)所信賴(lài)的第三方,負責證書(shū)的頒發(fā)和管理。在證書(shū)申請被審批部門(mén)批準后,CA通過(guò)登記服務(wù)器將證書(shū)發(fā)放給申請者。CA通過(guò)向電子商務(wù)各參與方發(fā)放數字證書(shū),來(lái)確認各方的身份,保證在INTERNET及內部網(wǎng)上傳送數據的安全,及網(wǎng)上支付的安全性。 電子商務(wù)CA體系包括兩大部分,即符合SET標準的SET CA認證體系(又叫“金融CA”體系)和基于X.509的 PKI CA體系(又叫“非金融CA”體系)。下面分別介紹這兩種重要的CA機制。
SET CA,1997年2月19日,由MasterCard和Visa發(fā)起成立SETCO公司,被授權作為SET(Secure ElectronicTransaction)根CA。從SET協(xié)議中可以看出,由于采用公開(kāi)密鑰加密算法,認證中心(CA)就成為整個(gè)系統的安全核心。SET中CA的層次結構依次為:根認證中心(RCA)、區域性認證中心(GCA),GCA再下設持卡人認證中心(CCA)、商戶(hù)認證中心(MCA)、支付網(wǎng)關(guān)認證中心(PCA),在SET中,CA所頒發(fā)的數字證書(shū)主要有持卡人證書(shū)、商戶(hù)證書(shū)和支付網(wǎng)關(guān)證書(shū)。在證書(shū)中,利用X.500識別名來(lái)確定SET交易中所涉及的各參與方,SET CA是一套嚴密的認證體系,可保證B to C(Business to Customer)類(lèi)型的電子商務(wù)安全順利地進(jìn)行。但SET認證結構適應于卡支付,對其他支付方式是有所限制的。 美國采用SET模式。在中國,由中國人民銀行維護金融支付系統安全和穩定的職責,負責建設“金融CA”體系;“非金融CA”體系則由中國電信負責建設。
PKI CA PKI(Public Key infrastructure)是提供公鑰加密和數字簽名服務(wù)的平臺,采用PKI框架管理密鑰和證書(shū),基于PKI的框架結構及在其上開(kāi)發(fā)的PKI應用,為建立CA提供了強大的證書(shū)和密鑰管理能力,可以建立一個(gè)安全的網(wǎng)絡(luò )環(huán)境。根據X.509建議,CA為用戶(hù)的公開(kāi)密鑰提供證書(shū)。用戶(hù)與CA交換公開(kāi)密鑰后,CA用其秘密密鑰對數據集(包括CA名、用戶(hù)名、用戶(hù)的公開(kāi)密鑰及其有效期等)進(jìn)行數字簽名,并將該簽名附在上述數據集的后面,構成用戶(hù)的證書(shū),存放在用戶(hù)的目錄款項中。X.509提供了分層鑒別服務(wù),在這種層次下,可以有多個(gè)層次的CA(可信任的第三方認證系統),構成樹(shù)狀的認證層次。在一個(gè)證書(shū)樹(shù)上的節點(diǎn)之間進(jìn)行鑒別時(shí),在證書(shū)樹(shù)上找到共同的祖先節點(diǎn),就可以完成鑒別。當兩個(gè)用戶(hù)分別由不同的CA服務(wù)時(shí),不同的CA 要為每個(gè)用戶(hù)建立一個(gè)證書(shū)(這種簽證方式叫"交叉簽證")。只要保證每一個(gè)CA者是可信賴(lài)的,這種證書(shū)管理方法就能滿(mǎn)足多用戶(hù)的電子商務(wù)網(wǎng)絡(luò )的需要。
為了保護知識產(chǎn)權,保障著(zhù)作人權益,特此聲明:《網(wǎng)絡(luò )安全信息》雜志及稿件的原創(chuàng )者擁有合法權益,任何媒體、網(wǎng)站要刊登、轉載本站文章。必須得到《信息網(wǎng)絡(luò )安全》雜志的認可方可轉載。具體相關(guān)事宜請和編輯部聯(lián)系。聯(lián)系方式為:editor@trimps.ac.cn違者將承擔全部責任并賠償因此造成的損失,同時(shí)我們將保留追究由此引起的法律、經(jīng)濟責任的權利。
聯(lián)系客服