电子数据交换(EDI)技术.pptx
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 3.标准报文格式 • (1)标准报文的结构(用图3-22描述) • (2)标准报文举例(图3-23~3-25所示)
服务数据段
UNH 段 BGM 段 DTM 段 段组 1 数据元
用户数据段
… 段组 2
服务数据段 UNT 段
数据元 …
标题 报文开始 日期
报文结束
图3-22 UN/EDIFACT标准报文的结构
• 2.电子商务的安全性需求 • (1)信息的保密性 • (2)信息的完整性 • (3)信息的不可否认性 • (4)交易者身份的真实性 • (5)系统的可靠性
返回本节
5.4.2 防火墙技术
•
防火墙是指一个由软件和硬件设备
组合而成,在Intranet和Internet之间构筑
的一道屏障(如图3-26所示),用于加
强内部网络和公共网络之间安全防范的
系统。
• 目前使用的防火墙主要可分为包过 滤型和应用网关型两种类型。
外部 WWW 客户
Internet
内部客户机
E-Mail 服务器
防火墙
Intranet
Web 服务器
数据库
图3-26 防火墙
• 防火墙的安全策略有两种: • (1)凡是没有被列为允许访问的服务
都是被禁止的。 • (2)凡是没有被列为禁止访问的服务
图3-21 国际贸易EDI系统结构 返回本节
3.3.2 EDI系统组成
• 1.数据标准化 • 2.EDI软件(转换软件、翻译软件、通
信软件) • 3.EDI硬件(计算机、通信线路、连网
设备) • 4.通信网络
返回本节
5.3.3 EDI标准
• 1.什么是EDI标准 • EDI标准是国际上制定的一种用于在
•
非对称加密技术采用RSA算法,加密和
解密使用两把密钥,一把称公钥,另一把称
私钥,两把密钥实际上是两个很大的质数,
用其中的一个质数与明文相乘,可以加密得
到密文;用另一个质数与密文相乘可以解密,
但不能用一个质数求得另一个质数。
• 例如:采用移位加密法,使移动3位后的英文 字母表示原来的英文字母,对应关系如下:
• 4.EDI的应用范围
商检 EDI 子系 统
许可证配额管理 子系统
运输 EDI 子系统 国际航运、港口
代理、陆运、空运、 海运
国际贸易 EDI 系统 EDI 标准 通信环境
进出口 EDI 子系统 进出口公司
业务系统
海关 EDI 子系统
保险 EDI 子系统
银行结算 EDI 子系统
外汇管理 EDI 子系统
都是被允许的 。
返回本节
5.4.3 密钥加密技术
•1.密钥的概念 • 将明文数据进行某种变换,使其成为不可 理解的形式,这个过程就是加密,这种不可理解 的形式称为密文。解密是加密的逆过程,即将密 文还原成明文。 • 加密和解密必须依赖两个要素,这两个要 素就是算法和密钥。算法是加密和解密的计算方 法;密钥是加密和加密所需的一串数字。
电子函件中书写商务报文的规范和国际 标准。 2.UN/EDIFACT标准的组成 • UN/EDIFACT标准包括了EDI标准的 三要素——数据元、数据段和标准报文 格式,包括以下9个部分:
•(1)应用语法规则(ISO9735) •(2)语法应用指南 •(3)报文设计指南 •(4)数据元目录(EDED) •(5)复合数据元目录(EDCD) •(6)代码表(EDCL) •(7)段目录(EDSD) •(8)标准报文格式(UNSM) •( 9 ) 贸 易 数 据 交 换 格 式 构 成 总 览 (UNCID)
返回本章首页
5.4.1 电子商务系统安全的概念
• 1.电子商务中存在的安全威胁 由于非法入侵者的侵入,造成商务
信息被篡改、盗窃或丢失;商业机密在 传输过程中被第三方获悉,甚至被恶意 窃取、篡改和破坏;虚假身份的交易对 象及虚假订单、合同;贸易对象的抵赖; 由于计算机系统故障对交易过程和商业 信息安全所造成的破坏。
图3-23 商业发票
图3-24 商业发票的EDI标准报文
返回本节
图3-25 商业发票的EDI标准报文(续)
5.3.4 EDI的新发展
返回本节
5.4 电子商务信息安全技术
•3.4.1 电子商务系统安全的概 念 •3.4.2 防火墙技术 3.4.3 密钥加密技术 •3.4.4 信息摘要 3.4.5 数字签名 •3.4.6 数字时间戳 •3.4.7 数字证书与CA认证 •3.4.8 电子商务安全交易标准
平面 文件
翻译
EDI 标准
文件
通信(发送)
计算机网络
映射 平面 文件
用户收阅单据或 传送到 MIS
翻译
EDI 标准
文件
通信(接收)
图3-20 EDI的工作过程
• 3.EDI的分类 • 按照EDI的功能,可分为4类: • (1)订货信息系统 • (2)电子金融汇兑系统 • (3)交互式应答系统 • (4)图形资料自动传输的EDI
•2.对称加பைடு நூலகம்技术
•1)在首次通信前,双方必须通过除网络 以外的另外途径传递统一的密钥。
•2)当通信对象增多时,需要相应数量的 密钥。 3)对称加密是建立在共同保守秘 密的基础之上的,在管理和分发密钥过程 中,任何一方的泄密都会造成密钥的失效, 存在着潜在的危险和复杂的管理难度。
• 3.非对称加密技术(公—私钥加密技术)
返回本节
5.4.4 信息摘要
Hash 算法 摘要
原文
Internet
发送方
摘要
对比? 原文 Hash 算法
摘要
接收方
图3-27 信息摘要过程
返回本节
5.4.5 数字签名
Hash 算法
摘要
发送者 私钥加密
数字 签名
原文
Internet
发送方
数字 签名
式,通过专门的计算机网络实现。 ➢信息的发送, 接收与处理是由计算机自
动进行的,无需人工干预。
• 2.EDI的工作过程 • EDI的工作过程可用图3-20表示。 • (1)映射—生成平面文件 • (2)翻译──生成EDI标准格式文件 • (3)通信 • (4)EDI文件的接收
映射
用户编辑单据或 从 MIS 中提取
5.3 电子数据交换(EDI)技术
• 3.3.1 EDI的概念 • 3.3.2 EDI系统组成 • 3.3.3 EDI标准 • 3.3.4 EDI的新发展
返回本章首页
5.3.1 EDI的概念
• 1.什么是EDI ➢EDI处理和传输的数据是参与贸易各方之
间的商业文件。 ➢文件传输采用国际公认的EDI标准报文格