610 likes | 828 Views
5.3 电子数据交换( EDI )技术. 3.3.1 EDI 的概念 3.3.2 EDI 系统组成 3.3.3 EDI 标准 3.3.4 EDI 的新发展. 返回本章首页. 5.3.1 EDI 的概念 . 1 .什么是 EDI EDI 处理和传输的数据是参与贸易各方之间的商业文件。 文件传输采用国际公认的 EDI 标准报文格式,通过专门的计算机网络实现。 信息的发送, 接收与处理是由计算机自动进行的,无需人工干预。. 2 . EDI 的工作过程 EDI 的工作过程可用图 3-20 表示。 ( 1 )映射 — 生成平面文件
E N D
5.3 电子数据交换(EDI)技术 • 3.3.1 EDI的概念 • 3.3.2 EDI系统组成 • 3.3.3 EDI标准 • 3.3.4 EDI的新发展 返回本章首页
5.3.1 EDI的概念 • 1.什么是EDI • EDI处理和传输的数据是参与贸易各方之间的商业文件。 • 文件传输采用国际公认的EDI标准报文格式,通过专门的计算机网络实现。 • 信息的发送, 接收与处理是由计算机自动进行的,无需人工干预。
2.EDI的工作过程 • EDI的工作过程可用图3-20表示。 • (1)映射—生成平面文件 • (2)翻译──生成EDI标准格式文件 • (3)通信 • (4)EDI文件的接收
3.EDI的分类 • 按照EDI的功能,可分为4类: • (1)订货信息系统 • (2)电子金融汇兑系统 • (3)交互式应答系统 • (4)图形资料自动传输的EDI
4.EDI的应用范围 图3-21 国际贸易EDI系统结构 返回本节
3.3.2 EDI系统组成 • 1.数据标准化 • 2.EDI软件(转换软件、翻译软件、通信软件) • 3.EDI硬件(计算机、通信线路、连网设备) • 4.通信网络 返回本节
5.3.3 EDI标准 • 1.什么是EDI标准 • EDI标准是国际上制定的一种用于在电子函件中书写商务报文的规范和国际标准。 2.UN/EDIFACT标准的组成 • UN/EDIFACT标准包括了EDI标准的三要素——数据元、数据段和标准报文格式,包括以下9个部分:
(1)应用语法规则(ISO9735) • (2)语法应用指南 • (3)报文设计指南 • (4)数据元目录(EDED) • (5)复合数据元目录(EDCD) • (6)代码表(EDCL) • (7)段目录(EDSD) • (8)标准报文格式(UNSM) • (9)贸易数据交换格式构成总览(UNCID)
3.标准报文格式 • (1)标准报文的结构(用图3-22描述) • (2)标准报文举例(图3-23~3-25所示)
5.3.4 EDI的新发展 • “EDI中心”在原有软硬件网络通信平台的基础,增加WWW三层结构(浏览器、WWW服务器、Web数据库),可组成综合电子商务平台,既利用了传统的EDI资源,又连接上Internet,使EDI单证在公网与专网上跨网传递。 EDI技术势必成为未来商业、企业的现代化工具之一,也必将引起商贸等诸多领域的革命,引起人们生活方式的重大变革。 返回本节
5.4 电子商务信息安全技术 • 3.4.1 电子商务系统安全的概念 • 3.4.2 防火墙技术3.4.3 密钥加密技术 • 3.4.4 信息摘要3.4.5 数字签名 • 3.4.6 数字时间戳 • 3.4.7 数字证书与CA认证 • 3.4.8 电子商务安全交易标准 返回本章首页
5.4.1 电子商务系统安全的概念 • 1.电子商务中存在的安全威胁 • 由于非法入侵者的侵入,造成商务信息被篡改、盗窃或丢失;商业机密在传输过程中被第三方获悉,甚至被恶意窃取、篡改和破坏;虚假身份的交易对象及虚假订单、合同;贸易对象的抵赖;由于计算机系统故障对交易过程和商业信息安全所造成的破坏。
2.电子商务的安全性需求 • (1)信息的保密性 • (2)信息的完整性 • (3)信息的不可否认性 • (4)交易者身份的真实性 • (5)系统的可靠性 返回本节
5.4.2 防火墙技术 • 防火墙是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障(如图3-26所示),用于加强内部网络和公共网络之间安全防范的系统。 • 目前使用的防火墙主要可分为包过滤型和应用网关型两种类型。
防火墙的安全策略有两种: • (1)凡是没有被列为允许访问的服务都是被禁止的。 • (2)凡是没有被列为禁止访问的服务都是被允许的 。 返回本节
5.4.3 密钥加密技术 • 1.密钥的概念 • 将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。 • 加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和加密所需的一串数字。
2.对称加密技术 • 1)在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。 • 2)当通信对象增多时,需要相应数量的密钥。 3)对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
3.非对称加密技术(公—私钥加密技术) • 非对称加密技术采用RSA算法,加密和解密使用两把密钥,一把称公钥,另一把称私钥,两把密钥实际上是两个很大的质数,用其中的一个质数与明文相乘,可以加密得到密文;用另一个质数与密文相乘可以解密,但不能用一个质数求得另一个质数。
例如:采用移位加密法,使移动3位后的英文字母表示原来的英文字母,对应关系如下:例如:采用移位加密法,使移动3位后的英文字母表示原来的英文字母,对应关系如下: 返回本节
5.4.4 信息摘要 图3-27 信息摘要过程 返回本节
5.4.5 数字签名 图3-28 数字签名过程 返回本节
5.4.6 数字时间戳 图3-29 获得数字时间戳的过程 返回本节
5.4.7 数字证书与CA认证 • 1.数字证书(Digital Certificate 或Digital ID) • 数字证书采用公-私钥密码体制,每个用户拥有一把仅为本人所掌握的私钥,用它进行信息解密和数字签名;同时拥有一把公钥,并可以对外公开,用于信息加密和签名验证。数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上采购招标、网上办公、网上保险、网上税务、网上签约和网上银行等安全电子事务处理和安全电子交易活动。
2.数字证书的内容 • 数字证书包括以下内容如图3-30~3-32所示 : • l证书拥有者的姓名; • l证书拥有者的公钥; • l公钥的有限期; • l颁发数字证书的单位; • l颁发数字证书单位的数字签名; • l数字证书的序列号等。
3.认证中心CA(Certificate Authority) • (1)认证中心的功能:核发证书、管理证书、搜索证书、验证证书 • (2)CA的树形验证结构(如图3-33所示)
(3)国内外CA中心简介 • 国外常见的CA有VeriSign、GTE Cyber Trust、Thawte等。 • 国内常见的CA有中国商务在线 • l中国数字认证网(www.ca365.com),数字认证,数字签名,CA认证,CA证书,数字证书,安全电子商务。 • l北京数字证书认证中心 (www.bjca.org.cn),为网上电子政务和电子商务活动提供数字证书服务。
4.数字证书的类型 • 数字证书主要有以下类型: • (1)个人数字证书 • (2)单位证书 • (3)软件数字证书
5.数字证书的申请 • (1)下载并安装根证书(如图3-34~3-38所示) • (2)申请证书(如图3-39~3-41所示) • (3)将个人身份信息连同证书序列号一并邮寄到中国数字认证网
6.数字证书应用操作实例(个人证书在安全电子邮件中的应用)6.数字证书应用操作实例(个人证书在安全电子邮件中的应用) • (1)在Outlook Express 5 发送签名邮件(如图3-42~3-46所示):1)在Outlook Express 5中设置证书、2)发送签名邮件。 • (2)用Outlook Express 5发送加密电子邮件(如图3-47~3-50所示) :1)获取收件人数字证书、2)发送加密邮件。