代理指导方案

2024-12-26

代理指导方案(精选10篇)

1.代理指导方案 篇一

律师代理广告合同纠纷案件指导手册

一、广告合同的概念

广告合同纠纷是指因当事人订立、履行、变更、终止广告合同发生的权利义务纠纷。广告合同是指广告客户与经营者之间、广告经营者与广告经营者之间确立、变更、终止广告承办或代理关系的协议。

二、广告合同的种类

1、广告发布业务合同。是由广告发布者与广告主或广告主委托的广告经营者签订的书面合同。

2、广告制作合同。是由广告经营者与广告主就广告作品的设计、制作所签订的合同。

3、广告市场调查合同。是由广告经营者与广告主就某一具体市场调查活动所签订的合同,对某一具体商品广告市场或某一具体市场商品广告的信息、效果进行调查,提供数据、资料等。

4、广告代理协议。是由广告经营者与广告主或广告发布者就某一具体商品、服务广告活动、广告发布业务所签订的代理协议。一般情况下,全面代理协议包括广告制作合同、广告市场调查合同和广告发布业务合同。

三、广告合同的特征

广告合同除了具备合同的一般法律特征外,还具有下列特征:

1、合同一方当事人是特定的。广告合同中的一方当事人必须是经过工商行政管理机关核准登记注册的广告经营者。否则,双方签订的合同无效,而且委托非法广告经营者承办或代理广告业务的一方由此而支出的费用,也不准列入成本和营业外开支。

2、广告合同的标的是特定的。广告合同的标的可以分为两类:一类是广告经营者按照广告客户的要求完成的工作成果;一类是广告经营者接受广告客户或其它广告经营者的委托,为其完成广告代理任务的法律行为。

3、根据《广告管理条例》规定,广告经营者承办或代理广告业务,必须与广告客户或被代理人签订书面合同,明确各方的责任。

4、订立广告合同必须按照《广告管理条例》规定的程序办理。

四、广告合同的内容

根据广告业务活动的内容,广告合同应当具备下列主要条款:

1、标的和数量、质量。标的的指承办或代理的广告项目;数量是指完成广告项目的多少;质量是指广告项目满足规定要求的特性的总和。

2、广告内容及交验、查验广告证明文件。以此认定广告内容是否经过审查和合同双方当事人是否履行了法规规定的签约程序,如发生违法问题,各自应当承担什么责任。

3、广告费用。广告费用包括两部分:一部分是广告合同当事人一方向另一方支付的,与其为完成广告项目所提供的财产相当的货币;二是广告合同当事人一方向完成委办的广告项目完成的期限、地点和方式。

4、广告原材料的提供以及规格、数量、质量、交付期限。

5、技术资料、图纸或广告作品提供的期限、质量、数量及保密要求。

6、广告项目验收标准、办法、期限和违约责任及解决合同纠纷的方式。

四、签订广告合同应当注意的问题 广告合同双方当事人在签订合同时,应当分别注意下列问题:作为广告客户,首先要审查对方是否为工商行政管理机关核准登记注册、领有营业执照或广告经营许可证的广告经营者;是否具有承办或代理自己广告业务的经营范围;对无合法经营资格或超出经营范围的;不能与之签订合同。作为广告经营者,首先应当审查委托自己承办或代理广告业务的客户有无做广告和做某项内容广告的合法资格,并要求对方提供证明文件,对没有合法资格以及不能提供证明文件的,不能与之签订合同。

六、合同的法律适用

广告合同属无名合同,目前只能参照适用《民法通则》和《合同法总则》以及《广告法》的有关规定。

1、广告合同法律适用的一般原则

1)适用其他法律及合同法总则的规定,以确定合同的效力。例如,广告主与不具备广告经营资格的个体工商户签订的制作某一商品广告招牌、灯箱合同就应依照合同法总则第123条“其他法律另有规定的,依照其规定”的规定,适用广告法的规定,确定为广告制作合同,而不能依照合同法分则中有名合同的规定确定为承揽合同。

2)广告合同属民事法律行为的一种。在合同法总则没有具体规定时,应适用民法通则关于民事法律行为的一般规定。例如,现在有些城市选用个别女性作为城市形象代言人并给予一定报酬的合同。因其与合同法分则中有名合同均不类似,合同法总则也无具体规定,因而仅能适用民法通则关于民事法律行为的一般规定进行处理。

3)如广告合同的权利义务关系类似于合同法分则中规定的一类或几类有名合同的,可参照有关分则规定来适用法律。

2、几种特殊形式广告合同的法律适用

广告合同依照其实际状况,可细分为纯粹无名广告合同、联立无名广告合同、混合无名广告合同。

1)纯粹无名广告合同的法律适用。纯粹无名广告合同是指以法律全无规定的事项为内容,即合同的内容不符合且无法参加任何典型合同要件的合同。如某些商品广告中使用和利用一些影视名星、体育名星、著名歌手的肖像、形象及表演宣传商品并给予一定报酬的合同就属于纯粹无名广告合同。对此类广告合同,因其与合同法分则中的有名合同均不类似,因而仅能适用合同法总则及民法通则有关民事法律行为的规定进行处理。其重点主要在于判断合同的效力,对当事人约定的条款不明确的或需要进行补充的,可适用有关合同解释的规则。2)联立无名广告合同的法律适用。联立无名广告合同是指数个广告合同具有相互结合的关系。一种情况是单纯外观的结合,即数个独立的合同仅因缔约行为而结合,相互之间不具有依存关系,此种情形下,应分别适用各自的合同规范。例如,某广告主与一广告经营者签订某一商品的广告市场调查、广告策划、制作合同,分别涉及参照适用合同法分则中委托合同、承揽合同的规定。另一种情况是依当事人的意思,一个合同的效力或存在依赖于另一个合同的效力或存在。此种情形下,各个合同是否有效成立需要分别判断,但在效力上,被依存的合同不成立、无效、撤销或解除时,依存的合同应同其命运。

3)混合型无名广告合同的法律适用。所谓混合型无名广告合同是指数个广告合同的部分而构成的合同,它在性质上属于一个合同。大致有四种类型:

一是典型广告合同附其他种类的从给付义务,即双方当事人所提出的给付符合典型合同,但一方当事人尚附带其他种类的从给付义务。例如甲广告主委托乙广告经营者制作其商品广告并借用乙的广告灯箱发布为期一个月的广告,用后归还灯箱。其中,广告制作合同是主要部分,借用灯箱合同的构成部分为非主要部分。

二是类型结合广告合同,即一方当事人所负的数个给付义务属于不同的合同类型,彼此间属于同值地位,而对方当事人仅负单一的对待给付或不负任何对待给付(如公益广告的合同。三是二重典型广告合同,即双方当事人应负的给付分属于不同合同类型的合同。例如甲广播电视台为乙服装广告主发布乙的服装广告一次,乙为甲的所有节目主持人免费提供某品牌服装一套。其中甲的给付义务为广告发布合同的组成部分,乙的给付义务归属于赠与合同。对此,应分别适用各类典型合同的规定。

四是类型融合广告合同,即一个广告合同中所含构成部分同时属于不同合同类型的合同。例如,某甲电视台为某乙商品广告主编排、制作并发布某商品广告,某甲的给付义务同时属于广告制作和广告发布。对此,原则上参照适用二重典型合同规范。

3、广告合同在适用法律时应注意的问题:

1、广告合同属无名合同,在适用法律时应严格依照民法通则和合同法总则的规定,要注意广告合同与类似有名合同的区别,着重从合同效力上把握。

2、在确定广告合同是有效合同后,对合同的种类难以区分时,要注意适用有关合同解释的原则。对合同需要补充的,可适用合同法分则中最相类似的规定,亦可适用合同法总则第61条、第62条的规定。

3、如广告合同为有偿合同,可参照买卖合同的有关规定,而无论该广告合同的权利义务是否与买卖合同相似。

4、判断广告合同是否与合同法分则中有名合同最相类似的标准,应当看广告合同的双方当事人主给付义务类型与哪种有名合同最相似。

七、代理广告合同纠纷应当注意的问题

广告合同双方当事人在签订合同时,应当分别注意下列问题:广告客户,首先要审查对方是否为工商行政管理机关核准登记注册、领有营业执照或广告经营许可证的广告经营者;是否具有承办或代理自己广告业务的经营范围;对无合法经营资格或超出经营范围的;不能与之签订合同。其次,了解对方有无“广告业专用发票”。如果没有“广告业专用发票”,不能与之签订合同。第三,了解对方广告服务水平、广告设计制作能力、设备和人员素质等情况,判断对方能否完成自己委办的广告项目。

作为广告经营者,首先应当审查委托自己承办或代理广告业务的客户有无做广告和做某项内容广告的合法资格,并要求对方提供证明文件,对没有合法资格以及不能提供证明文件的,不能与之签订合同。如房地产广告:房地产开发企业、房地产权力人、房地产中介服务机构,应提交《营业执照》、《房地产开发企业暂定资质证书》、《国有土地使用证》、《工程竣工验收合格证》、《商品房预售许可证》;药品广告:应提交《营业执照》、《药品生产企业许可证》、《药品经营企业许可证》、《商标注册证》、《药品广告审批表》该药品批准文件、质量标准、说明书、包装等;化妆品广告:应提交《营业执照》、《化妆品生产企业许可证》、《化妆品生产许可证》美容类化妆品,必须持有省以级上化妆品检测站或者卫生防疫站出具的检验合格的证明;其次,要求对方出具证明其广告内容真实、合法的证明文件,对不能出具合法证明文件或证明文件不全的,不能与之签订合同。第三,了解广告客户声誉和履约能力,避免与有可能影响自己形象、信誉或不能履约的客户签订合同。

此外,签订合同的双方当事人要特别注意合同质量条款,要规定得尽可能详细、具体。广告合同的标的,一般表现为脑力劳动的成果,不可能规定出精确的标准。因此,合同双方当事人应当在洽谈协商具体的广告项目时,就质量条款进行认真协商,尽可能规定得具体,并明确检验的标准和方法,以保证合同正确、全面地履行。【管辖】

根据《民事诉讼法》的规定,因广告合同纠纷提起的诉讼,由被告住所 地或者合同履行地人民法院管辖。

【法律适用】

广告合同属无名合同,处理此类纠纷酌法律依据是《民法通则》、《合同法》以及《广告法》、《广告管理条例》的相关规定。

【确定该案由应当注意的问题】

广告合同的标的,一般表现为脑力劳动的成果,不可能规定出精确的标准。凼此,合同双方当事人应当在洽谈协商具体的广告项目时,就质量条款进行认真协商,尽可能规定得具体,并明确检验的标准和方法,以保证合同正确、全面地履行。实践中,因为广告合同发生的争议越来越多,因此将广告合同纠纷列为第三级案由。

◆在适用本案由时,要注意其与悬赏广告纠纷的区别。悬赏广告目前在性质上仍有争议,其属于单方民事行为还是合同仍没有法律上明确规定,而广告合同是无名合同,广告纠纷是典型的合同纠纷。

悬赏广告与广告合同的异同

(1)含义上的区别 要约是一方当事人以缔结合同为目的,向对方提出条件,望对方接受的意思 表示。辨证的讲若对方变更了要约人的条件,则构成反向要约,原来的要约视为 失效。发出要约的一方称要约人,接收要约的一方称受要约人。要约邀请是指一方邀请对方向自己发出要约,而要约是一方向他方发出 订立合同的意思表示;要约邀请是一种事实行为,而非法律行为。要约是 希望他人和自己订立合同的意思表示,是法律行为;要约邀请只是引诱他 人向自己发出要约,在发出邀请要约邀请人撤回其中邀请,只要未给善意 相对人造成信赖利益的损失,邀请人并不承担法律责任,以下四个法律文 件为要约邀请:寄送的价目表、拍卖公告、招标公告、招股说明书。

(2)后果上的异同 普通广告基本上都是在价格数量质地都没限制的范围内希望对方购买属于 要约邀请。悬赏广告一般是对指定行为的承诺,承诺的条件一定,要求对方行使特定的 北京化工大学北方学院结业论文 行为,对方只要完成则合同成立。

2.代理指导方案 篇二

Internet的飞速发展带动了电子商务的蓬勃发展。与电子商务相关的应用已成为大家研究的热点,其中Mobile Agent在电子商务中的应用近年来更是引起广泛的关注[1,2]。Mobile A-gent可以任意移动到不同的执行环境,执行完成Agent主人指派的交易任务。但是Mobile Agent是在一个极不安全的网络中漫游,并且是在不为用户控制的环境中执行任务,因此使用者担心Mobile Agent在陌生的主机上执行时是否会被篡改,或所携带的信息会被其它非法的Mobile Agent和主机访问。因此如何保护Mobile Agent机密文档的安全是基于Agent电子商务系统的关键,许多专家学者对此做了深入的研究工作[3,4,5,6]。其中,Volker和Mehrded提出了一种基于树状的Mobile Agent安全方案[4],不过他们的方法由于密钥的重复存储,会大量耗费Mobile Agent存储空间,大大地增加了Mobile Agent在网络中漫游的负担,而且密钥推导所需的计算量也很大。针对Volker和Mehrded在密钥管理方面对内存及计算量需求过大的缺点,Lin,Ou和Hwang等人[5,6]则提出以RSA方法配合树状架构进行改进,LinOu-Hwang的方法虽然大大减少了密钥所占用的存储空间,但是对于密钥的推导及产生密钥所需的指数运算量仍然较为沉重,若主机同时存在很多Mobile Agent程序,或是将其运用在低频宽、运算能力较弱、内存容量小的移动装置上,则其效率将非常低。本文使用哈希函数和异或运算提出了一种移动代理密钥管理方案,与现有的移动代理密钥管理方案相比,本方案不仅安全性好,而且还具有较低的空间复杂度和计算复杂度,更适合于移动代理。

1 基于哈希函数的移动代理密钥管理方案

1.1 方案模型

我们按文献[4]的思想把Mobile Agent分成如图1所示的树状结构,更详细的算法请参考文献[4]。

整个Agent被分为静态和动态两部分,静态部分包括Agent路由信息等在整个Agent生命周期都不变的信息,相应的,在A-gent生命周期内可能会发生变化的信息都被存放在Agent的动态部分。无论对于静态或动态部分的信息,都必须要保证它们的安全性,防止非授权用户访问它们,所以每种信息(文档)分别用一个对称密钥加密。Volker和Mehrded提出的访问控制与密钥管理方案如下:对于每个被授权访问Agent信息的主机分别在图1的static/sctx/acl文件夹中创建一个与该主机相对应的文件夹,每个文件夹中存放相应主机能够访问信息对应的密钥,同时每个文件夹用对应的主机公钥加密。当Agent到达某个被授权的主机时,主机可到Agent的static/sctx/acl文件夹中找到与它对应的文件夹,用它的私钥打开文件夹,取得主机想访问信息的解密密钥,这样它就能访问相应的Agent信息。

我们将Volker和Mehrded方案中的移动代理树状架构中存放密钥的目录:/static/sctx/acl/中的子目录转换成如图2所示的树状密钥管理架构。其中叶子节点mj(如m1,m2,m3节点)代表机密文档对应的加密密钥Kj,非叶子节点ni(如n1,n2,n3节点)代表移动代理到网络上拜访的服务主机所专属的目录,内含密钥Si。以图2为例进行说明:根节点n1代表移动代理拥有者,持有密钥S1,可存取所有密钥K1、K2、K3,而节点n2持有密钥S2,可存取机密密钥K1、K2,节点N3持有S3,可存取密钥K2、K3。

1.2 符号说明

P:表示一个大素数。

mi:表示要加密的机密文档。

ni:表示访问Mobile Agent的主机。

Ki:表示机密文档的加密对称密钥。

Gi:表示每个机密文档对应的参数。

H(·):表示单向哈希函数。

⊕:表示异或运算。

1.3 密钥产生

若移动代理拥有者想派遣移动代理到网络上去执行他交付的任务,在派遣之前需先设定旅行路线及存取原则。假定移动代理携带m个机密文档,并且将拜访n个服务主机,则移动代理拥有者采用以下步骤来产生相关密钥及参数。

Step1移动代理拥有者随机选择一个大素数p,并为每个叶子节点(秘密文档)分别选择m个参数Gi∈Zn,并在网络上公布。

Step2移动代理拥有者选择一个单向哈希函数H(·),并在网络上公开这个函数。

Step3移动代理拥有者为每个叶子节点分别选择一个加密密钥Ki(j=1…m),为每个非叶子节点(主机)分别选择一个密钥Si(i=1…n),Kj,Si,均保密。

Step4对于非叶子节点ni能访问的每个叶子节点mj,移动代理拥有者利用哈希函数和异或运算计算如下函数:

这样文档加密密钥Ki被保护,Fi(x)在网络上公布主研领域等。

1.4 密钥推导

当Agent漫游到一个被授权的主机ni时,ni想获得加密密钥Ki,它只要从网络上取得公开的单向哈希函数H(·)和密钥Ki对应的参数Gi,使用它自己的密钥Si计算Fi(H(Si)⊕Gi)即可获得密钥Ki。

例如,对于图2中的叶子节点m1,m2,m3移动代理拥有者首先根据式(1)可计算分别得到如下三个函数,并在网络上公开:

假如主机n2想获得叶子节点m2的密钥K2,它只要从网络上取得公开的单向哈希函数H(.),叶子节点对应的参数G2以及函数F2(x),然后使用它自己的密钥S2计算H(S2)⊕G2代入F2(x)中,计算过程如下:

F2(H(S2)⊕G2)=(H(S2)⊕G2-H(S1)⊕G1)(H(S2)⊕G2-H(S2)⊕G2)(H(S2)⊕G2-H(S3)⊕G3)+K2(mod p)=0+K2=K2

这样它即可获得密钥K2。

2 方案的安全性与效率分析

2.1 安全性分析

当Agent漫游到一个被授权的主机ni时,ni想获得加密密钥Ki,它只要从网络上取得公开的单向哈希函数H(.)和Gi,使用它自己的密钥Si计算Fi(H(Si)⊕Gi)即可获得密钥Ki。但当Agent漫游到一个不被授权的主机(或称恶意主机)ni时,虽然ni能从网络上取得公开的单向哈希函数H(.)和所有文档对应的函数Fj(x)及参数Gi,但它没有合法的密钥Si来计算x=H(Si)⊕Gj,从而不可能得到文档解密密钥Kj,这样就保证了Agent的机密信息不会被恶意(非法)主机访问,从而有效地防止了外部攻击。在方案中一个合法的主机通过一些公开的参数不能得到其它主机的密钥,例如在图2中,节点n1通过叶子节点m1的密钥K1,以及F1(x)函数等一些公开的参数,不可能推出n2节点的密钥S2,节点n1通过一些公开的参数可以得到如下等式:

在这种情况下,虽然节点n2拥有S1、K1、G1、G2,如果要得到S2,它必须通过解H(S2)函数,但由哈希函数的性质可知,即已知x,我们很容易计算f(x),但已知f(x),却难于计算出x。在这里,“难”定义成:即使世界上所有的计算机都用来计算,从f(x)计算出x也要花费数百万年的时间。因此方案能有效地防止内部的攻击。

2.2 效率分析

假设移动代理去访问n个授权的主机,带有m个机密文档,每个授权主机能访问q个机密文档,下面将从存储复杂性、计算复杂性对本文提出的方案与其它方案进行比较。

(1)存储复杂性从图1可知,Volker和Mehrdad的访问控制和密钥管理方案浪费大量的存储空间来重复存放解密密钥。例如有n个授权主机,每个主机能访问Agent上的m个信息,则Agent中需要存储n×m个密钥k,因此方案需要的存储空间复杂度为O(n2)。Lin-Ou-Hwang的方法中,每个主机目录也只需存储一个密钥,存储空间复杂度为O(n)。而在我们提出的方案中,Agent在每个叶子节点和非叶子节点只需分别存储一个密钥,方案只需要存储n+m个密钥,从而方案需要的存储空间复杂度为O(n)。因此我们方案的空间复杂度与Lin-OuHwang方案相同,比Volker和Mehrdad方案的空间复杂度提高了一个数量级。

(2)计算复杂性假设Tpk表示执行一次公开密钥加解密运算所耗费的时间,Texp代表执行一次指数运算所耗费的时间,Tmod表示执行一次modular除法求余数的运算所需的时间,Th表示执行一次哈希运算所需的时间。在Volker和Mehrdad方案中,在/static/sctx/acl/目录下,每一服务主机专属的目录都必须保持机密,公开密钥运算量为(n2)Tpk,Lin-Ou-Hwang以及我们的方法都需(n)Tpk的公开密钥运算量。对于产生叶子节点(机密文档)和非叶子节点(主机)密钥所需的计算量,我们是以随机选择方式产生,而Lin-Ou-Hwang方法的叶子节点密钥产生总共需耗用(m)Texp的指数运算量。推导出非叶子节点(主机)密钥Lin-Ou-Hwang的方法需耗费(n)Texp的指数运算量,在我们方法中若要推导出叶子节点密钥对应的公开函数需耗费(m)Th的哈希运算量,相对于指数和求模运算,哈希函数和异或运算的运算量非常小,从表1中可以明显看出我们提出方案的运算量大幅减少。

表1是我们的方案与Volker和Mehrdad、Lin-Ou-Hwang的方案在空间复杂度与时间复杂度上的分析比较。

3 小结

如何保护Mobile Agent的机密信息不被恶意主机访问修改是Mobile Agent安全的一个重要议题,也是Mobile Agent能否在电子商务中被更广泛的应用的关键。本文使用哈希函数和异或运算提出了一种安全有效的适用于Mobile Agent的密钥管理方案,分析表明方案能在充分保证Mobile Agent的安全性同时,无论在空间复杂度还是在时间复杂度上都比Volker和Mehrdad和Lin-Ou-Hwang等人提出的方案要好。下一步需要进一步研究的工作是如何减少方案需要公开的参数,以进一步减少方案的维护量。

参考文献

[1]Maes P,Guttman R H,Moukas A G.Agents that buy and sell[J].Com-munication of the ACM,March1999,42(3):81-91.

[2]Antonio Corrad,Marco Cremonini,Rebecca Montanar,et al.Mobile A-gent Integrity for Electronic Commerce Application[J].Information Systems1999,24(6):519-533.

[3]Hu Wei,Liu Yunchao,Zhao Qihong.A Protocol of Limiting the Execu-tion Time of Mobile Agents on Malicious Hosts[J].Computer Engi-neering,January2006,32(2):167-169.

[4]Volker R,Mehrdad J S.Access control and key management for mobile agents[J].Computer Graphics,1998,22(4):457-461.

[5]Chew W M,Chi C H,Li T Y.Efficient Key Assignment Scheme for Mo-bile Agent Systems[C]//Proceedings of the15th IEEE International Conference on Tools with Artificial Intelligence,2003:338-345.

3.代理指导方案 篇三

【摘要】本文作者提出了一种基于AACSB认证标准的国际货运代理课程方案设计方法,详细阐述了该方案设计的教学任务、教学组织、教学内容、教学过程、教学评估,及其在该课程教学实践应用中的实际效果。该课程方案设计中的分组训练计划旨在以AACSB认证标准培养学生的综合素质和能力,将商业计划书的撰写与传统的课程教学有机结合,融入了多样化的教学形式,丰富了学习内容,取得了良好的教学效果。

【关键词】国际货运代理课程  课程方案设计  AACSB认证标准  商业计划书

【中图分类号】G642                              【文献标识码】A      【文章编号】2095-3089(2016)11-0217-02

一、前言

我国自改革开放以来,对外贸易取得了举世瞩目的成就。国际货运代理是国际贸易活动运输业务中的重要组成部分,在对外贸易中发挥着重要作用。

面对机遇与挑战并存、财富与风险同在的世界市场,需要与时俱进地培养能适应国际货运代理领域快速变化发展的专门人才。因此,高等院校的国际货运代理课程,是一门集知识的抽象性与高度实践性于一体的实践课程。

AACSB全称The Association to Advance Collegiate Schools of Business,是当今国际上管理教育界最具权威的认证之一,旨在促进已获认证和申请认证的学校提高学生入学标准、师资、管理水准;对提高管理教育理念,促进教育质量改进,提高学校在国内、国际上的地位和影响力都具有非常重要的意义。

本文作者结合AACSB认证标准,针对国际货运代理课程需不断适应世界市场变化、知识性与实务性并重的特点,提出了基于AACSB认证的国际货运代理课程方案设计。

二、AACSB认证标准

根据AACSB认证标准,通过采用课堂教学与课后实践训练相结合的课程方案设计思路,使学生能够达成以下学习目标:1)能够识别和处理商业管理中的问题;2)具有有效的口头和书面沟通能力;3)具有批判性和创新性思维;4)具有团队合作精神;5)理解个人与组织在商业管理中的道德准则及社会责任。

三、国际货运代理课程方案设计

本文作者所提出的国际货运代理课程方案设计,其核心在于将商业计划书的构思、撰写、探讨和展示贯穿于课程教学的全过程,课程教学进度与商业计划书的完成步骤紧密结合、环环相扣,以实现知识掌握与实践训练相辅相成、学以致用的教学效果。

1.教学任务

符合AACSB认证标准的学习目标达成是通过以下教学任务来实现的。1)要求学生在一个教学周期内,必须参与完成一份符合规范、标准的国际货运代理商业计划书;2)参加32学时的课堂教学环节;3)每位同学必须成为一个小组的成员,参加课堂大组集体交流并代表小组做主题发言一次,走访一个货运代理企业;4)参加课程期中检查和期末考试。

2.教学内容

在课堂教学内容中,学生应充分了解国际货运代理的基本概念、行业组织、发展现状和业务范围,掌握集装箱货运、运输代理、仓储管理、企业营销、报关、出入境检验检疫、代理合同等环节中的业务流程,熟悉国际货运公约和相关法律法规。在商业计划书的撰写过程中,学生应针对所选货物、对课堂教学中涉及的内容进行有针对性的深入调研和论证。在课堂讨论和课后辅导以及走访货运代理企业的过程中,教师应结合课堂教学的知识框架,对学生进行辅导,挖掘学生自主学习和独立思考的潜力,引导学生对课堂教学知识的灵活活用。

四、教学实践和教学效果

本文提出的基于AACSB认证标准的国际货运代理课程方案设计,经过数年的教学实践和经验积累,不断改进、创新,取得了良好的教学效果。

学生在商业计划书撰写过程中,逐渐能够准确把握主题,简明扼要地阐述论点,组织逻辑严谨的文章结构,运用数据、图表、举例等方式,充分翔实地支撑主要观点,并正确熟练地运用语言,使用规范的格式进行排版等,书面写作能力也得到了显著的提高。

五、总结

本文作者在国际货运代理课程方案设计中,以AACSB认证为标准,融入了多样化的教学形式与丰富的学习内容,能够培养学生各方面的综合素质和能力,在课程方案设计方面具有一定的创新性,对于正在申请成为AACSB会员或通过资格认证的院校在课程方案设计方面具有一定借鉴价值。

参考文献:

[1] AACSB International. Mission, Vision, Values, and Goals [EB/OL]. [2015-05-22]. http://www.aacsb.edu/about/mission.

[2] 上海理工大学管理学院.AACSB认证简介[EB/OL].[2015-05-22]. http://bs.usst.edu.cn/content.aspx?info_lb=509&flag=377.

[3] 姜沂秀.提高国际货运代理课程实效的教学方法初探[J].物流工程与管理,2014,36:252-253.

[4] 姜玉蕊.浅谈国际货运代理课程实训教学[J]. 物流科技,2014,4:133-135.

4.代理商培训方案-培训方案 篇四

一、有效嫁接公司优势并充分发挥

1、我们能够借助有哪些优势?

新品牌市场空白

企业长期的操作项目的能力

价格保护能力

利润操纵能力

市场保护能力

产品更新能力

品牌组合能力

质量保障能力

品牌项目独立授权

2、如何更有效借助各项优势?

建立互信:信任能使双方合作的更融洽、效率更高

及时沟通:经销商能是我们更精准的把握公司的发展动态

模式复制:运作模式、盈利模式、企业文化及形象

注重培训:产品卖点、项目运作、产品、应用技术

研究、分析市场特点很重要。

每个区域市场的特点不同、要根据当地经济状况、市政投资方向

地产开发特点、工业企业性质、单位自建开发情况等分析出运作重点。

精准的市场定位

精准的客户定位

精准的产品定位

二、根据营销方向定位制定详细明确的运作计划、忌讳盲目跟单。

根据市场对营销方向定位

项目运作思路

5.代理招生方案 篇五

A:全日制教学(日语1级),学费一次性交齐,周一至周五全天上课,学校提供宿舍,封闭式管理。

优点:1.学制短,学习时间集中,知识点牢固,快速学成就业。缺点:需一次性交齐学费,学习期间不能兼职。

B:半工半读(日语2级),学校提供就业岗位,白天工作,晚上及周末

上课,学费分期付款。(30人以上)

招生对象:年满16周岁、身体健康

优点:1.即可工作又可学习,工资可分期支付学费.2.住宿、学习均在工厂内,节省时间。

3.工作场所为日资企业,有很好的氛围,日后更换

工作时有日企的工作经验

缺点:学制长,学习时间相对较短。

代理费用:

A:全日制直通班,学费13000元,学制13个月。(日语1级)

佣金比例为20%~25%,即2600~3250元/人。(满30人,超

过部分按25%)

B:半工半读,代理费为工资提成(15%~20%)。(日语2级)

学费8000元,学制12个月,最低工资为每月1300元。

学校招生优势:

1.特色专业学校,不同以往传统IT,技能学校等。

2.招生时间没有限制,随到随学,没有最低招生人数要求。

3.深圳首家全日制日语学校,全年循环上课,常年招生。

4.地处深圳发达工业区,高薪就业,选择多,就业快。

5.签约教学,学制短,可快速学成就业,上学期间提供实习机会。

深圳富士日语学校真诚希望与您合作,如有合作意向,可来校参观考察。

联系人:刘老师

联系电话:***

QQ: 1296523198

6.一种新的无证书定向代理签名方案 篇六

定向签名[1]是Lim和Lee在1992年提出的,在一个定向签名方案中,签名人所作的任何签名都是针对指定接收人的,只有指定的接收人才可以验证定向签名的有效性,而其他任何人都无法验证定向签名是否有效。因此当签名消息涉及到接收人的隐私时,定向签名能够有效地解决隐私保护的问题。在普通代理签名[2]中,当代理签名人代理原始签名人行使代理权时,代理签名是可公开验证的。然而,在某些场合,当代理签名人代理原始签名人签名时,如果代理签名的消息对签名接收人而言是比较隐私的,此时并不希望任何人都能验证代理签名,只有原始签名人指定的签名接收人才能验证代理签名的有效性。这在实际中是需要的,例如个人病例、个人商业活动等。

2003年,AL-Riyami和Paterson[3]提出了无证书公钥密码体制,这种新的密码体制解决了基于证书公钥密码体制中存在的证书管理问题和基于身份密码体制中存在的密钥托管问题。由于无证书密码体制不需要公钥证书,而且不存在密钥托管问题,因此无证书密码体制以其安全、高效的特点受到了密码学界的广泛关注[4,5]。

目前,定向代理签名的研究成果并不多。文献[6,7,8]分别提出了几种基于证书公钥密码体制的定向代理签名方案,但在具体应用中,这些方案都存在着公钥证书存储和管理开销较大的问题。文献[9,10]分别提出了基于身份的定向代理签名方案和基于身份的定向多重代理签名方案,然而基于身份的密码体制本身所固有的密钥托管问题使得这些定向代理签名方案并不安全。文献[11,12]分别给出了两种定向代理签名方案,但这两个方案都存在着一个共同的安全缺陷:因为在无证书密码体制中,用户的公钥并没有得到直接验证,从而容易遭受公钥替换攻击和恶意KGC攻击[13]。为了克服以上问题,本文通过将用户的部分私钥与身份信息和公钥绑定,从而可以防止公钥替换攻击和恶意的KGC攻击。和已有的定向代理签名方案相比,新方案的安全性得到了提高,适合于实际应用。

1 预备知识

1.1 双线性映射

G1是阶为q的循环加法群,G2是阶为q的循环乘法群,q是大素数,PG1的生成元。假设在G1和G2群中的离散对数问题都是难解的。定义两群之间的双线性映射e:GG1→G2满足以下性质:

(1) 双线性性:对∀a,bZq*P,QG1,e(aP,bQ)=e(P,Q)ab

(2) 非退化性:∃P,QG1,满足e(P,Q)≠1。

(3) 可计算性:对所有的P,QG1,存在有效算法可以计算出e(P,Q)。

1.2 计算困难性问题

(1) 离散对数问题(DLP):

给定P,QG1,找一整数n,使得Q=nP成立。

(2) 计算Diffie-Hellma问题(CDHP):

对∀a,bZq*PG1,给定三元组(P,aP,bP)∈G13,计算abP

(3) 判定Diffie-Hellma

问题(DDHP):对∀a,b,cZq*PG1,给定四元组(P,aP,bP,cP)∈G14,判断c=abmodq是否成立。

2 新的无证书定向代理签名方案

新的无证书定向代理签名方案由系统设置、密钥提取、代理密钥生成、定向代理签名和验证五个算法构成。同时该方案的参与者为原始签名人、代理签名人和指定接收人。

2.1 系统设置

G1是阶为q的循环加法群,G2是阶为q的循环乘法群, q是大素数,PG1的生成元, e:GG1→G2是一个双线性映射,满足1.1节中的定义。定义三个密码学上的单向哈希函数H1:{0,1}*×G1→G1, H2:{0,1}*×G2→Zq*, H3:G1→Zq*。最后,KGC选择sZq*作为自己的私钥,计算公钥Ppub=sP,然后将s秘密保存,并公开系统参数params={G1,G2,e,q,P,Ppub,H1,H2,H3}。

2.2 密钥提取

假设ABV分别表示原始签名人、代理签名人和指定接收人。各自对应的公钥和私钥的计算按以下操作进行:

(1) 身份为IDi(i∈(A,B,V))的用户随机选取xiZq*作为其秘密值,计算Xi=xiP,Yi=xiPpub,并把Pi=<Xi,Yi>作为公钥公开。

(2) 身份为IDi(i∈(A,B,V))的用户向KGC提交自己的身份IDi,KGC计算Di=sQi,其中,Qi=H1(IDi,Pi),并把Di作为用户的部分私钥,通过安全信道传送给用户。

(3) 身份为IDi(i∈(A,B,V))的用户收到Di后,验证等式e(Di,P)=e(Qi,PPub)是否成立。若成立,则计算Si=xiDi,并把Si作为私钥。

成功进行以上操作后,A的私钥为SA,公钥为PA=<XA,YA>。B的私钥为SB,公钥为PB=<XB,YB>。C的私钥为SC,公钥为PC=<XC,YC>。

2.3 代理密钥生成

(1) A建立一个授权许可信息mw,主要包含ABV的身份信息和代理权限等内容。然后随机选取rZq*,计算R=rQA,h=H3(H1(mw,R)),Sw=(r+h)SA,并将(mw,R,Sw)发送给B

(2) B收到(mw,R,Sw)后,通过验证等式e(XA,Ppub)=e(YA,P)来验证A的公钥是否正确。然后计算h=H3(H1(mw,R)),再验证等式e(Sw,P)=e(R+hQA,YA)是否成立。若成立,则接受代理授权,并计算代理签名密钥Sp=Sw+hSB

2.4 定向代理签名

当要对消息m签名时, B随机选取k,tZq*,计算K=e(XV,P)k,v=H2(m,K),U=t-1kP-vSp,则(mw,R,t,v,U)为Bm的定向代理签名,并将(mw,R,t,v,U)发送给V

2.5 验 证

V收到定向代理签名(mw,R,t,v,U)后,先通过验证等式e(XA,Ppub)=e(YA,P)和e(XB,Ppub)=e(YB,P)来验证AB的公钥是否正确。然后计算QA=H1(IDA,PA),QB=H1(IDB,PB),h=H3(H1(mw,R)),最后计算K=e(xVP,tU)e(xVYA,thQA)ve(xVYB,thQB)ve(xVYA,tR)v,并验证等式v=H2(m,K)是否成立。若成立则接受签名,否则拒绝。

3 方案分析

3.1 正确性分析

(1) 授权签名的正确性:

e(Sw,P)=e((r+h)SA,YA)=e((r+h)sxAQA,P)

=e((r+h)QA,YA)=e(R+hQA,YA)

(2) 定向代理签名的正确性:

因为e(xVP,tU)e(xVYA,thQA)ve(xVYB,thQB)ve(xVYA,tR)v

=e(P,tU)xVe(xVYA,vthQA)e(xVYB,vthQB)e(xVYA,vtR)

=e(P,tU)xVe(xVP,vt(hxAsQA+hxBsQB+rxAsQA))

=e(P,tU)xVe(xVP,vt(hSA+hSB+rSA))

=e(P,tU)xVe(xVP,vt(Sw+hSB))

=e(xVP,tU)e(xVP,vtSp)

=e(xVP,tU+vtSp)

=e(xVP,kP)

=e(XV,P)k=K

所以v=H2(m,K)

3.2 安全性分析

(1) 指定验证性

可以看出,在验证定向代理签名时,必须要用到指定接收人V的秘密值xV,除了原始签名人指定的接收人V,任何第三方都不能验证定向代理签名是否有效。这是因为验证定向代理签名时,必须计算K=e(xVP,tU)e(xVYA,thQA)ve(xVYB,thQB)ve(xVYA,tR)v。任何第三方试图获取秘密值xV,则需要从等式XV=xVPYV=xVPpub中计算出xV,而计算xV等价于求解离散对数困难问题。因此只有拥有合法秘密值xV的指定接收人V才能验证定向代理签名的有效性。

(2) 不可伪造性

在无证书密码体制中,一般要考虑两种类型的攻击者。第一种攻击者代表一个不诚实的用户,他可以替换任意用户的公钥,但是不知道系统的主密钥。第二种代表一个恶意的KGC,他可以获得系统主密钥,但是不能替换用户的公钥。由于本方案采用了绑定技术,即利用哈希函数Qi=H1(IDi,Pi)(i∈(A,B,V))将用户的身份和公钥绑定在KGC为用户生成的部分私钥里,从而可以防止公钥替换攻击和恶意的的KGC攻击。

① 授权签名的不可伪造性

由于本方案中的授权签名是基于文献[14]中的不可伪造签名,而文献[14]中的签名是基于CDHP的,已证明是安全的,因此本方案中的授权签名也是不可伪造的。也就是说,在本方案中,无证书密码体制中的两类攻击者,即不诚实的代理签名人B、指定接收人V和恶意的KGC都无法伪造授权签名。

② 定向代理签名的不可伪造性

假设C是第一类攻击者(包括不诚实的原始签名人A和指定接收人V),因为攻击者C不知道代理签名人B的私钥SB,他就无法计算代理密钥Sp,因此也就无法伪造定向代理签名。假设C是第二类攻击者,即C是恶意的KGC,虽然KGC知道AB的部分私钥dAdB,但他不知道AB的秘密值xAxB,所以他就无法计算相应的私钥SASB,更无法计算代理密钥Sp,因此攻击者C也就无法伪造定向代理签名。显然,对无证书密码体制中的两类攻击者而言,本方案中的定向代理签名是不可伪造的。

(3) 不可否认性

有效的定向代理签名(mw,R,t,v,U)包含授权信息mw,在签名验证时要用到mw和代理签名人B的公钥YB,由于mw包含在有效的验证等式里。所以代理签名人B不能更改,更改相当于求解哈希函数的单向性问题。因此只要代理签名人B完成了一次代理签名,他就不能否认其代理人身份。类似的,只要原始签名人A授予了代理签名人代理签名权,他也不能否认其授权人身份。

3.3 效率分析

本方案的计算和通信效率分析结果见表1。其中,P表示一个双线性对运算,S表示群G1上的一个标量乘运算,E表示群G2上的一个幂运算,H表示一个哈希函数到群G1的运算,P1表示G1上一个点的长度,PZ表示Zq*上一个点的长度。从表1可知,本方案签名阶段的计算量为P+2S+E,公钥验证的计算量为,签名验证阶段的计算量为4P+4E+2H,为了提高计算效率,可在签名验证之前进行预计算,预计算量为2P+2H,且签名长度为2P1+2PZ

4 结 语

考虑到定向代理签名在现实生活中有重要的应用价值。为此,本文结合无证书签名和定向签名技术,提出了一种新的无证书定向代理签名方案。新方案可以实现定向代理签名,确保只有原始签名人指定的接收人可以验证定向代理签名的有效性。和已有的定向代理签名方案相比,新方案的安全性得到了提高,适合于实际应用。

7.代理指导方案 篇七

在不断深入的课改新时代中,学生规范化答题的问题也日益显现和暴露出来。政治学科所要考查的题型有两种,在答题中学生存在以下问题:一是选择题目,做题中学生存在盲目性和随意性,不能正确审题及认真阅读材料,以及对选项答案没有理解完整等情况造成答题失误。另一种题型是非选择题目,属于能力测试型的题目。包括漫画题、材料分析题、简答题、分析说明题以及评价题等题型。在做这一类主观题时,综合分析能力差,不能灵活运用教材中的理论结合自己的观点答题,答题中所表现出的不仅是思辩能力差,而且也表现在答题方法不够科学而严谨,如回答没有层次,题目中的现象是什么,为什么,要怎样做;针对性、逻辑性、条理性差。另外,越是能力测试型的题目,对学生文字表达能力的要求就越高,需要学生根据学过的概念、原理,用恰当的政治学科专业术语准确地阐述社会现象及其规律和道理,去解释人类经济生活和社会发展中遇到的经济、哲学和政治问题。学生的语言文字表达能力及各类题型的答题没有一定有效而规范方法。这既是教师长期的困惑,也导致学生在做题时更加感觉吃力,失去学习兴趣。因而提出本课题。

二、课题研究的意义

通过本课题的研究提高学生答题能力并达到规范化,践行新课改的精神,突出学生的主体地位,焕发政治课堂的生命力。帮助学生树立学习信心。形成学生能在答题中具体运用标准化答题的方法体系和教师在教学实践中可执行的教学方法。如运用准确、科学、严谨的专业语言答题,达到正确规范的表述。以减少乃至杜绝学生不规范答题现象。防止各类题目中出现生活化用语。

提高答题的针对性、逻辑性、条理性,运用书面语言正确表述问题的能力培养科学的思维方法,提高学生的符合政治学科特点思辨能力,为学生的思维能力的终身发展打下基础。

三、研究的理论依据

依据《思想品德》课标提出:积极倡导学生在“做”中学,培养学生搜集与处理信息的能力、获取知识的能力、分析和解决问题的能力以及交流与合作的能力。《思想品德》课标也要求:学生“能够逐步掌握和不断提高搜集、处理、运用社会信息的方法和技能,学会独立思考、提出疑问和进行反思”。多元智能理论认为:人要实践由自然人向社会人的发展,必然将所学真正理解并能学以致用。《思想品德》的教育目标是德育行为化。

四、课题研究拟达到的预期目标

1学生可运用的选择与非选择题目的规范答题的答题方法与技巧。

2形成指导学生规范答题的可执行操作的教学方法。

五、本课题主要研究内容

1指导学生对选择题目进行正确审题的方法。正确读题抓准题干理解问题指向并认真阅读给出的材料,对选项答案理解完整。

2非选择题目中的漫画题、材料分析题规范答题的正确方法,指导并用规范专业术语答题,达到文字表达准确、科学、严谨,各类题目中不出生活化用语。做到答题有针对性、逻辑性、条理性。

3提高学生规范答题的教学方法和对策。符合政治教师可执行操作指导学生规范答题的指导方法。

六、本课题研究的方法:

1文献资料法:搜集与本课题有关的信息和资料,拓宽思路,提供更为完善的方法

2行动研究法:研究前制定计划,研究中实践计划,观察学生反应,研究后观察效果,反思教学活动,改进教学活动。

3案例研究法:教师记录课题研究过程中的典型案例,进行分析、反思。

4调查法:运用采访、座谈、问卷、一般统计等方法了解、掌握课题研究情况。

七、课题研究的过程。

第一阶段:准备阶段(2010年8月-10月)。

进行制定具体的课题研究方案、计划。

第二阶段:实施阶段(2010年11月-2011年12月)。

1设计初中生不能规范答题的原因调查问卷,对七到九年级三个班的学生发放调查问卷,收集整理分析,找出初中生不能规范答题的原因。

2对非选择题目中的漫画题、材料分析题规范答题的中正确审题,规范学生的答题语言,运用准确严密的逻辑文字表达题目中的问题。在各类题型的答题实验练习中,指导学生有层次的回答各类题型,不断规范化的答题方法。

3根据课堂教学实践,撰写解题方法教学案例、随笔、教学反思。在实验中不断整理并形成适用的,能指导学生有效规范答题方法的教学方法和对策。

第三阶段:总结阶段(2012年3月~5月)。

做好研究资料的收集、整理、归纳,总结经验,完成课题研究的结题报告,并提出结题申请。

八、课题研究成果展现形式 。

课题结题报告、论文等。

九、本课题研究人员。

课题负责人:路香(思想品德教师)。

参与研究教师:王爽(思想品德教师)。

十、条件保障:

1课题组成员路香教学十七年有一定的教学经验,进行过课题研究并结题,具备进行课题研究的能力。王爽为小学思想品德教师,在探究课改方面有一定的创新能力和探索能力。

2课题组的路香教师与课题实验老师通力合作,研究所用费用由二位实验教师负责。(上接第103页)断研究改进,发挥人的主观能动性,发挥其真正的作用。课堂上学生所有精彩纷呈的讨论应在教师的引导与启发下进行,教师通过不断插话的方式以鼓励学生尽量多说,充分利用现代教育媒体所创设的语境以获得最大收益。它所提供的信息资源可以为教学提供大量丰富、生动、形象的材料。教师和学生可以充分利用这一网络资源,提高英语教学的效果。

总之,教育的过程本身就是一种探索与创造。学生的学习过程既是一种认识过程,也是一种探究过程。英语的课堂教学只有学生的主体作用与教师的主导作用很好地进行统一,不断探索课堂教学的新思路、新方法,引导学生发现、探究,解决问题的能力才能培养学生的开拓精神和创新意识,逐步培养其求异的创造能力。(上接第114页)即时转换,使小组学生在组长带领下能够真正集中起精力去思考、去探究,记录员也能在学案精彩展示环节,汇总小组成员的观点,派本组发言人汇报本组学习成果,其他小组成员也能根据本组的学习成果进行点评,小组合作紧张有序的进行,避免了小组合作敷衍了事现象出现。

四、利用学案实现评价的实效性

8.招标代理实施方案 篇八

概述

对贵单位的政府采购项目的代理工作我公司给予高度重视,为全面完成业主方招标代理工作,为贵单位挑选即经济又有实力的中标人,我公司将针对每个项目进行认真的组织和准备,选拔专业齐全、学历、职称、年龄结构合理并具有丰富经验和强烈服务意识、熟悉相关业务和政府采购的人员组成专项业务部,负责贵单位项目招标代理工作并针对每一项目的特点编制各类文件,依法实施招标组织活动,确保本项目顺利进行。

我公司在实施代理活动中,认真领会低投入、高产出的办事原则,维护业主方的利益,真实反映项目具体特点、管理模式,为业主提供更详细、更全面的建议和意见,提供专业采购招标咨询和代理服务,对潜在风险提出防范建议,制定在代理工作中的质量保证措施并做出服务承诺。

我公司认真贯彻执行《中华人民共和国招标投标法》、《中华人民共和国政府采购法》及有关部门的政策、法规,严格遵循“公开、公平、公正、诚实信用”原则,取得了较好的招标效果,维护了招标单位的利益,同时也维护了各投标单位的合法权益。我们的工作不仅得到各业主单位的好评,也得到广大投标单位的信任。实施方案

为做好贵单位的招标代理工作,我公司在总结近几年经验的基础上,提出实施方案如下:

首先,我公司会针对项目安排主要负责人,并对项目阶段进行划分及确定各阶段责任人。

其次,项目各阶段的时间安排严格按照政府采购相关法律法规的要求执行。

最后,项目组织机构设置及职能划分:

(一)招标领导小组

1、组成:业主单位派项目负责人

2、职能:(1)对整个招标工作进行全面领导、协调;

(2)解决招标过程中出现的重大问题。

(二)监督机构

1、组成:业主单位的监督代表

2、职能:(1)对开标、评标全过程进行监督;

(2)监督投标人综合得分的计算与统计。

(三)评标委员会

1、组成:评标委员会由招标人或委托招标代理机构依法组建,由招标人或其委托的招标代理机构熟悉相关业务的代表以及有关技术、经济等方面的专家5人或5人以上单数组成。

2、职能:(1)审阅投标文件,审核其是否实质性响应采购招标文件要求;

(2)分析、评审投标方案;(3)负责组织询标、答疑;(4)根据既定的评标原则和方法,独立打分,推荐中标候选人;

(5)出具评标报告。

(四)招标代理机构

1、招标代理机构为:青岛采购招标中心有限公司

2、职能:(1)接受委托,负责整个采购招标活动的组织、实施和相关服务工作;

(2)负责评标工作时的数据统计和服务;

(3)负责向招标领导小组、监督部门及业主单位报送有关评审资料;

(4)负责向业主及监督部门备案。

招标工作流程

根据近几年我公司从事招标代理工作的经验,拟采用以下工作流程:

1、签订招标代理委托协议

签订招标委托代理协议之后,我公司将根据每次招标项目的特点,分别组织参加过类似招标工作、具有相关经验的人员,并将他们补充进招标业务小组,确定项目经理,全面开展每次招标项目的组织及实施工作。

2、招标资格与备案(根据需要)

携带本项目招标代理协议书、政府采购计划批文等材料到招标投标管理部门备案并审查代理人及项目法人资格。

3、编制采购招标文件

3.1按照业主的要求和有关行业部门的规定编制采购招标文件。

3.2采购招标文件的主要内容应包括: A投标邀请书;

B投标人须知:应写明招标内容及招标范围、对项目的质量要求、时间要求、评标标准和方法、提交投标文件的起止时间、地点和方式、开标的时间和地点; C合同基本条款

D适用的技术条款:包括技术规范要求,有关质量及验收标准等;

E合同格式:合同协议书及履约保函格式; F投标文件格式:根据项目类型编制; G评标方法和标准。

3.3我公司将在认真研究业主单位提供的有关背景情况、资料、目标、数据及具体要求的基础上,向业主单位提出咨询意见。

3.4有关采购招标文件的商务条款,我们将充分与业主单位进行协商,并周到考虑各种实际情况,务求令采购招标文件的商务部分既最大限度地满足业主单位的要求,又符合招投标法及有关法律法规。

4、采购招标文件报审(有关监督管理部门、业主方,根据需要进行)。

5、发售采购招标文件

5.1采用公开招标方式的项目,向通过资格审查的投标人发售采购招标文件;

5.2采用邀请招标方式的项目,向已发放投标邀请书并接受邀请的投标人发售采购招标文件。

5.3采用单一来源采购方式的项目,直接向符合资格条件的投标人发售采购招标文件。

6、组织标前答疑会与现场踏勘

我公司将在业主单位的协助和支持下,进行有关采购招标文件的澄清、答疑和修改工作,并与业主单位共同组织标前答疑会与现场踏勘(根据需要)。

7、依法组建评标委员会

根据《中华人民共和国政府采购法》及相关规定执行。

8、开标会议

8.1开标会议的准备工作

代理机构与业主单位协商确定会议议程,安排所需工作人员,发放会议指南。

8.2投标文件的接收

招标代理机构负责组织投标文件的接收登记、投标保证金的接收登记、投标人签到、业主及来宾签到等事宜。

8.3组织开标会

代理机构根据法定的招标程序组织开标会。

9、组织评标、定标

评标委员会依据采购招标文件中公布的评标办法和评标标准,对投标人的投标报价、技术实力、以往业绩、企业信誉等方面进行综合评审,同时还应对投标人的经济能力进行评估,综合评审后出具评标报告。评标委员会依据评标报告向业主按排名顺序推荐中标候选人,由业主方根据国家有关规定确定中标人。所有评标过程均严格按照《中华人民共和国招标投标法》、《中华人民共和国政府采购法》和国家计委、国家经贸委和建设部等七部委联合颁布的《评标委员会和评标办法暂行规定》等相关法律、法规进行。

10、报送评标报告

评标工作完成后五个工作日内,我公司向业主单位、监督管理部门报送评标报告及有关资料(根据需要)。

11、公示

12、发放中标通知书

业主根据评标委员会提供的评审报告定标后,由我公司代业主方向中标人发放《中标通知书》,并向未中标人通报中标结果。

13、签订合同

协助业主方与中标人签订项目合同(如委托)。中标人与业主签订合同后五个工作日内,我公司将向中标人及未中标人无息退还投标保证金。

14、中标人的确定

中标人若在规定的时间内拒绝提交履约保证金或签订合同,我公司将按照国家法规规定报经业主单位批准同意后,将取消其中标资格,并没收其投标保证金,由业主单位另行在评标委员会推荐范围内确定第二名为中标人。

措施和保证

1、为维护业主单位的合法权益,保证招标代理工作的质量,招标过程中将严格遵循《中华人民共和国招标投标法》和有关部门制定的法律法规,同时,将严格按照ISO9001质量标准的要求进行整个招标过程的质量控制。

2、我公司负责组织编制采购招标文件中的商务部分和部分技术部分,业主或其委托的咨询单位将提供技术标书所需的技术参数和要求、技术条件和性能指标、以及设计文件和图纸等。项目经理将对业主和业主的委托人就编制标书的基本原则进行解释、宣传和指导,包括: 2.

1、竞争与非歧视性原则;

2.2、公平、公正、公开及诚实信用的原则; 2.

3、经济性原则;

2.4、合理分包打捆的优化原则;

2.5、最大限度的量化原则和最低要求限制原则; 2.

6、执行国家消防、安全、劳动保护、节能、环境保护等政策的原则;

2.7、遵守《招标投标法》等有关经济法规,符合国际惯例的原则。

9.二季度代理保险营销方案 篇九

为促进我行代理保险业务平稳、快速发展,提高中间业务收入,充分调动一线营销人员的积极性,联合十二家保险公司共同推出2009年二季度代理保险营销活动方案。

一、活动时间

2009年4月1日-2009年6月30日

二、参与活动公司险种

人保寿、中英、生命、合众、泰康、平安5年期趸交产品;国寿鸿富六年期趸交产品;长城、嘉禾、新华、太平、太平洋十年期趸交产品。

三、活动目标

按月下达活动目标,四月份活动必保目标7000万元(5、6月份任务另行下达),力争任务9000万元。

四、活动奖励(奖励费用由合作保险公司负担)

(一)按月评选支行营销组织奖

每实现代理保额1万元,积1个营销积分。

(二)评选优秀柜员(客户经理)营销奖

柜员(客户经理)每实现代理保额1万元,积2个营销积分。

(三)回馈客户

五、考核办法

各合作保险公司将依据营销奖励积分按月组织相应的保险理财培训、拓展训练等活动。

六、其它事项

(一)对客户的回馈实行统一品种、规格,由各公司自行安排购置、发放工作,并向工商等有关部门进行备案。

(二)在向客户兑现奖品时,不得随意降低标准。各行认真做好实时监督。每周一将检查情况上报分行。

10.代理指导方案 篇十

关键词:数字签名,代理签名,门限多代理多签名,内部攻击

0引言

自1976年Diffie和Hellman首次提出数字签名概念以来[1], 数字签名在一些特殊行业, 如金融、商业、军事等领域得到广泛的应用, 尤其在数据完整性检验、身份鉴别、防否认性等方面具有独特的功能[2]。随着社会的发展, 普通的数字签名方案已经不能满足实际需求, 为了适应实际需要, 许多具有特殊功能的数字签名方案相继提出, 如门限签名[3]、代理签名[4]等。

2003年, Li等提出了一种同时具有多种特殊功能的数字签名即门限多代理多签名[5]。在 (t1, n1;t2, n2) 门限多代理多签名方案中, 只有n1个原始签名者中的任意t1个或多于t1个共同合作才能将代理权授给代理签名者, 同时, 只有n2个代理签名者中的任意t2个或多于t2个共同合作才能生成有效的签名。门限多代理多签名是门限签名和多重代理多重签名的有机结合, 克服了多重代理多重签名需要所有的原始签名者合作才能授权及所有的代理签名者合作才能签名这个弱点, 与普通的多重代理多重签名相比, 门限多代理多签名具有更大的灵活性和实用性。但是, 2004年Hwang等指出Li方案存在缺陷并进行了改进[6]。

2004年, Tzeng等提出了一个具有共享验证性质的门限多代理多签名方案[7], 即在该方案中, 不仅原始签名者和代理签名者是由群体组成, 而且验证者也是由群体组成。但是, Tzeng方案存在一些缺陷[8,9,10], 其中Kang等指出Tzeng方案具有这样一个缺陷:n1个原始签名者中的任意t′1个都能代表原始组将签名权委托给代理组, 并进行了相应的改进[9]。为了方便叙述, 我们把Kang等提出的方案称为KHW 方案。本文指出, KHW 方案仍存在缺陷, 即如果存在一定数量的恶意内部成员, 则当他们截获到一个有效的签名后, 可以实施合谋攻击, 最终伪造出另一个有效的签名。最后, 本文对攻击存在的原因及后果作了详细的分析, 并提出了改进措施。

1KHW方案简介

GO={UO1, UO2, …, UOn1}表示有n1个原始签名者的组, GP={UP1, UP2, …, UPn2}表示有n2个代理签名者的组, GV={UV1, UV2, …, UVn3}表示有n3个验证者的组。系统中心SC负责产生系统参数、个人私钥和群私钥及相应的公钥。

1.1参数产生过程

SC按照如下过程选择和计算系统参数及密钥:

(1) 选择两个大素数pq, 满足q|p-1, gGF (p) 中的一个q阶生成元;选择hash函数h

(2) 选择三个秘密多项式:

fO (x) =Ot1-1xt1-1+Ot1-2xt1-2+…+O1x+O0 (mod q)

fP (x) =Pt2-1xt2-1+Pt2-2xt2-2+…+P1x+P0 (mod q)

fV (x) =Vt3-1xt3-1+Vt3-2xt3-2+…+V1x+V0 (mod q)

其中Ol, Pi, VjZq*, l=0, 1, 2, …, t1-1, i=0, 1, 2, …, t2-1, j=0, 1, 2, …, t3-1。

(3) fO (0) = O0为群GO的私钥, fP (0) = P0为群GP的私钥, fV (0) =V0为群GV的私钥。YO=gfO (0) (mod p) , YP=gfP (0) (mod p) 及YV=gfV (0) (mod p) 为相应的公钥。

(4) 每个原始签名者UOl的私钥为ηOl, 分享私钥为fO (xOl) , 相应的公钥为βOl = gηOl (mod p) 和yOl=gfO (xOl) (mod p) , l=1, 2, …, n1。每个代理签名者UPi的私钥为λPi, 分享私钥为fP (xPi) , 相应的公钥为γPi=gλPi (mod p) 和yPi=gfP (xPi) (mod p) , i=1, 2, …, n2。每个验证者UVj的分享私钥为fV (xvj) , 相应的公钥为yVi=gfV (xVj) (mod p) , j=1, 2, …, n3。其中xOlxPixvj分别为UOlUPiUVj的唯一身份标志符。

最后, SC公开系统参数 (p, q, g) , h, 及所有的公钥YO, YP, YV, βOl, yOl, γPi, yPi, yVi

1.2代理份额产生阶段

方案中要求任意t1个原始签名者都能代表原始群授权给代理群。不失一般性, 设DO={UO1, UO2, …, UOt1}为实际参与的原始签名者, 在DO中选择一个合成者。DO按照如下过程将代理权授给GP:

(1) 每个UOi选择一个随机数aiZq*, 广播ki=gai (mod p) 。

(2) 每个UOi计算:

K=∏i=1t1ki (mod p)

σOi= (ai+ηOi) K+fO (xOi) LOi (mod q)

其中LOi=∏j=1, jit1 (-xOj) (xOi-xOj) -1 (mod q) 。

(3) 每个UOi在公开信道上发送σOi给指定的合成者。

(4) 指定的合成者收到σOi后, 通过下式检查σOi是否有效。

gσOi = (kiβOi) KyOiLOi (mod p)

若成立, 则计算σ = t2 -1∑i=1t1σOi, 向GP广播 (σ, K, ∏i=1t1βOi) 。

最后, 每个代理签名者UPi (i=1, 2, …, n2) 验证:

gσ = ( (Ki=1t1βOi) KYO) t2 -1 (mod p)

是否成立, 若成立, 则将σ作为代理份额。

1.3代理签名产生阶段

方案中要求任意t2个代理签名者都能代表代理群对消息m签名。不失一般性, 设DP={UP1, UP2, …, UPt2}为实际参与签名的代理签名者, 在DP中选择一个合成者。DP按照如下过程产生签名:

(1) 每个UPi选择一个随机数biZq*, 广播rpi=gbi (mod p) 。

(2) 每个UPi计算:

rpi=YVfP (xPi) LPi + bi (mod p)

其中LOi=∏j=1, jit1 (-xOj) (xOi-xOj) -1 (mod q) , 经安全信道发送rpiDP中的其它代理签名者。

(3) 每个UPi计算:

R′=∏i=1t2rpi (mod p) , R=∏i=1t2rpi (mod p) ,

si=RfP (xPi) LPi+Rbi- (λPi+σ) h (m) (mod q) (1)

发送部分签名si给合成者。

(4) 合成者验证:

yPiRLPirpiR = gsi (γPi ( (Ki = 1t1 βOi) KYO) t2 -1) h (m) (mod p) (2)

是否成立, 若成立, 则计算s=∑i=1t2si (mod q) 。最后将 (R, K, ∏i=1t2γPi, s) 作为消息m的签名发送给GV

1.4代理签名的验证过程

方案中要求任意t3个验证者都能代表验证群对代理签名进行验证。不失一般性, 设DV={UV1, UV2, …, UVt3}为实际参与的验证者。DV按照如下过程进行验证:

(1) 每个UVj计算:

rVj= (YPR) fV (xVj) LVj (mod p)

其中LVj=∏i=1, ijt3 (-xVi) (xVj-xVi) -1 (mod q) , 经安全信道将rVj发送给DV中的其它验证者。

(2) UVj计算:R′=∏i=1t3rVi (mod p) , 最后验证

YPRRR = gs (∏i=1t2γPi (Ki=1t1βOi) KYO) h (m) (mod p) (3)

是否成立, 若成立, 则 (R, K, ∏i=1t2γPi, s) 是消息m的有效签名。

2KHW方案的攻击

GO中有t1个恶意的内部成员, 不失一般性, 可设为A= DO={UO1, UO2, …, UOt1}, UOiGO, i=1, 2, …, t1, 选取其中一人为合成者。由KHW方案可知, 攻击者A容易获得方案中的 σ, 这时他们只要截获到消息m的有效签名 (R, K, ∏i=1t2γPi, s) , 则他们可按如下过程实施攻击。

(1) 每个UOi随机选择aiZq*, 广播ki=gai (mod p) 。

(2) 每个UOi收到ki后, 计算:

K′=∏i=1t1ki (mod p)

σOi= (ai+ηOi) K′+fO (xOi) LOi (mod q)

其中LOi=∏j=1, jit1 (-xOj) (xOi-xOj) -1 (mod q) 。

(3) 每个UOiσOi发送给指定的合成者。

(4) 指定的合成者收到σOi后, 可以通过gσOi = (kiβOi) KyOiLOi (mod p) 验证σOi的有效性。若成立, 指定的合成者计算σ′ = t2 -1∑i=1t1σOi (mod q) 。

(5) 此时, 攻击者A可以计算s′=t2 (σ-σ′) h (m) +s (mod q) 。

最后, 攻击者利用 (R, K′, ∏i=1t2γPi, s′) 代替 (R, K, ∏i=1t2γPi, s) 作为消息m的签名, 并将其发送给验证组GV

3KHW方案的攻击分析及改进

3.1攻击的正确性

KHW方案中的代理份额产生过程可知:

gσ = ( (K∏i=1t1βOi ) KYO ) t2 -1 (mod p)

由验证过程可知:

YP R′RR = gs (∏i=1t2γPi (K∏i = 1t1 βOi ) KYO ) h (m) (mod p)

由攻击过程可知:

gσ′ = ( (K′∏i=1t1β′Oi ) K′YO ) t2 -1 (mod p)

进一步有:

gs′ (∏i=1t2γPi (K′∏i=1t1β′Oi) K′YO) h (m)

= gt2 (σ-σ′) h (m) gs (∏i=1t2γPi ) h (m) gt2 σ′h (m)

=gt2σh (m) gs (∏i=1t2γPi) h (m)

=gs (∏i=1t2γPigt2σ) h (m)

=gs (∏i=1t2γPi (K∏i=1t1βOi) KYO) h (m)

= YP R′RR

所以验证者可以验证 (R, K′, ∏i=1t2γPi, s′) 是消息m的有效签名, 即攻击者取得了成功的攻击。

3.2攻击的后果

由攻击过程及正确性分析可知, 在攻击者A截获了KHW方案中的 σ和消息m的有效签名 (R, K, ∏i=1t2γPi, s) 后, 攻击者A可以伪造一个签名 (R, K′, ∏i=1t2γPi, s′) , 并能通过验证组GV的验证。攻击者A通过伪造有效签名 (R, K′, ∏i=1t2γPi, s′) 可以达到这样的目的:本来攻击者A不同意消息m中的内容, 但是他们通过伪造有效签名后, 可以使得验证者认为攻击者同意m中的内容。这样的攻击后果是相当严重的, 例如, 某公司董事会对提升一些员工的福利待遇进行表决, 表决结果为:有达到规定数量的董事同意此决议, 即可以授权给代理签名组对此决议签名, 不妨设DO={UO1, UO2, …, UOt1}是同意决议的董事且代表董事会将签名权委托给代理签名组, D′O={U′O1, U′O2, …, U′Ot1}不同意此项决议。此时, D′O={U′O1, U′O2, …, U′Ot1}可以伪造有效签名让验证者相信自己也是同意该决议, 从而可以向验证者索取好处。

3.3攻击的原因

攻击成功的关键原因不是攻击者能获取σ和截获有效签名 (R, K, ∏i=1t2γPi, s) , 而是由于方案设计过程中授权过程和代理过程相分离, 即在求s的过程中没有把消息m、原始签名者的身份和代理签名者的身份联系起来, 使得攻击者可以用自己的身份代替合法身份。

3.4改进的方案及分析

由上面的攻击原因, 我们可以将原方案进行改进。在原方案的基础上, 将式 (1) -式 (3) 分别改为:

si=R′fP (xPi) LPi+Rbi- (λPi+σ) h (m‖R‖R′‖K‖APSID‖AOSID)

yPi R′LPi rpi R = gsi (γPi ( (K∏i=1t1βOi ) KYO ) t2 -1) h (m‖R‖R′‖K‖APSID‖AOSID)

YP R′RR = gs (∏i=1t2γPi (K∏i=1t1βOi ) KYO ) h (m‖R‖R′‖K‖APSID‖AOSID)

其中APSID和AOSID分别表示实际参与签名的代理签名者和实际参与授权的原始签名者。此时, 攻击者要想伪造签名, 就必须计算:

s′=t2 (σ-σ′) h (m‖R‖R′‖K′‖APSID‖AOSID′) +s (mod q)

但是由于攻击者无法知道R′, 所以攻击不能成功。

4结束语

本文给出了KHW方案中内部成员实施的一个伪造攻击, 并详细阐述了攻击造成的严重后果, 最后在分析攻击原因的基础上提出了改进方案。

参考文献

[1]Diffie M, Hellman M E.New directions in cryptography[J].IEEE Trans-actions on Information Theory, 1976, 22 (6) :644-654.

[2]赵泽茂.数字签名理论[M].北京:科学出版社, 2007:4-7.

[3]Mambo M, Usuda K, Okamoto E.Proxy signatures:delegation of the power to sign messages[J].IEICE Trans.Fundamentals, 1996, E79-A (9) :1338-1354.

[4]Desmedt Y, Frandel Y.Shared generation of authenticator and signature[C].//Proc of Advances in Cryptology-Crypto’91.Berlin:Springer-Verlag, c1991:457-469.

[5]Li L H, Tzeng S F, Hwang MS.Generalization of proxy signature based on discrete logarithms[J].Computers&Security, 2003, 22 (3) :245-255.

[6]Hwang S J, Chan C C.Improvement on Li et al.’s generalization of proxy signature schemes[J].Computers&Security, 2004, 23 (7) :615-619.

[7]Tzeng S F, Yang C Y, Hwang M S.A nonrepudiable threshold multi-proxy multi-signature scheme with shared verification[J].Future Gen-era-tion Computer Systems, 2004, 20 (5) :887-893.

[8]Kang Baoyuan, Han Jingguang, Wang Qinju.A new threshold multi-proxy multi-signature scheme[J].Journal of Electronics (China) , 2006, 23 (4) :560-563.

[9]Bao Haiyong, Cao Zhenfu, Wang Shengbao.Improvement on Tzeng et al.’s nonrepudiable threshold multi-proxy multi-signature scheme with shared verification[J].Applied Mathematics and Computation, 2005, 169 (2) :1419-1430.

上一篇:金点子大赛策划书通知下一篇:英语专业毕业英文简历