当前位置:文档之家› 电子数据交换(EDI)技术

电子数据交换(EDI)技术


图3-23 商业发票
图3-24 商业发票的EDI标准报文
返回本节
图3-25 商业发票的EDI标准报文(续)
5.3.4 EDI的新发展
返回本节
5.4 电子商务信息安全技术
•3.4.1 电子商务系统安全的概 念 •3.4.2 防火墙技术 3.4.3 密钥加密技术 •3.4.4 信息摘要 3.4.5 数字签名 •3.4.6 数字时间戳 •3.4.7 数字证书与CA认证 •3.4.8 电子商务安全交易标准
图3-21 国际贸易EDI系统结构 返回本节
3.3.2 EDI系统组成
• 1.数据标准化 • 2.EDI软件(转换软件、翻译软件、通
信软件) • 3.EDI硬件(计算机、通信线路、连网
设备) • 4.通信网络
返回本节
5.3.3 EDI标准
• 1.什么是EDI标准 • EDI标准是国际上制定的一种用于在

非对称加密技术采用RSA算法,加密和
解密使用两把密钥,一把称公钥,另一把称
私钥,两把密钥实际上是两个很大的质数,
用其中的一个质数与明文相乘,可以加密得
到密文;用另一个质数与密文相乘可以解密,
但不能用一个质数求得另一个质数。
• 例如:采用移位加密法,使移动3位后的英文 字母表示原来的英文字母,对应关系如下:
• (2)申请证书(如图3-39~3-41所示)
• (3)将个人身份信息连同证书序列 号一并邮寄到中国数字认证网
下载根 CA
(2)
图3-36 安装根证书(1)
图3-37 安装根证书(2)
图3-38 查看根证书
图3-39 申请个人免费证书
图3-40 下载个人证书
返回本章首页
5.4.1 电子商务系统安全的概念
• 1.电子商务中存在的安全威胁 由于非法入侵者的侵入,造成商务
信息被篡改、盗窃或丢失;商业机密在 传输过程中被第三方获悉,甚至被恶意 窃取、篡改和破坏;虚假身份的交易对 象及虚假订单、合同;贸易对象的抵赖; 由于计算机系统故障对交易过程和商业 信息安全所造成的破坏。
强内部网络和公共网络之间安全防范的
系统。
• 目前使用的防火墙主要可分为包过 滤型和应用网关型两种类型。
外部 WWW 客户
Internet
内部客户机
E-Mail 服务器
防火墙
Intranet
Web 服务器
数据库
图3-26 防火墙
• 防火墙的安全策略有两种: • (1)凡是没有被列为允许访问的服务
都是被禁止的。 • (2)凡是没有被列为禁止访问的服务
发卡银行
收单银行
图3-51 SET协议的参与对象
• 3.其他安全协议 • (1)安全超文本传输协议(S-HTTP) • (2)安全多媒体Internet邮件扩展协
议(S/MIME)
返回本节
THANK YOU VERY MUCH !
• 本章到此结束,
• 谢谢您的光临!
结束放映 返回本章首页

树立质量法制观念、提高全员质量意 识。20. 10.2220 .10.22 Thursday , October 22, 2020
SSL协议步骤
• 2.安全电子交易协议SET (Secure Electronic Transaction)
• (1)SET协议提供的安全保障
• (2)参与SET协议的交易对象 (各参与对象的关系见图3-51)
• (3)SET协议的工作程序
消费者
网上商店 Internet
支付网关 银行网络
认证中心 CA
式,通过专门的计算机网络实现。 ➢信息的发送, 接收与处理是由计算机自
动进行的,无需人工干预。
• 2.EDI的工作过程 • EDI的工作过程可用图3-20表示。 • (1)映射—生成平面文件 • (2)翻译──生成EDI标准格式文件 • (3)通信 • (4)EDI文件的接收
映射
用户编辑单据或 从 MIS 中提取
摘要
图3-28 数字签名过程
返回本节
5.4.6 数字时间戳
Hash 算法 摘要 1
原文 数字 时间戳
Internet
发送方
摘要 加时间 摘要1 Hash 算法 加了时间后
1
+时间
的新摘要
数字 时间戳
用 DTS 机构的私钥加密 DTS 机构
图3-29 获得数字时间戳的过程
返回本节
5.4.7 数字证书与CA认证
• 3.认证中心CA(Certificate Authority) • (1)认证中心的功能:核发证书、管理
证书、搜索证书、验证证书
• (2)CA的树形验证结构(如图3-33所示)
根 CA 南方电子商务中心(广东 CA)
Southern Electronic Business Center Class B CA

安全在于心细,事故出在麻痹。20.10. 2220.1 0.2203:01:0803 :01:08 October 22, 2020

踏实肯干,努力奋斗。2020年10月22 日上午3 时1分2 0.10.22 20.10.2 2

追求至善凭技术开拓市场,凭管理增 创效益 ,凭服 务树立 形象。2 020年1 0月22 日星期 四上午3 时1分8 秒03:0 1:0820. 10.22
(湖北)HBECA
(海南)HNCA
证书 1 证书 2 证书 3 证书 4
图3-33 CA的树形结构
• 4.数字证书的类型 • 数字证书主要有以下类
型: • (1)个人数字证书 • (2)单位证书 • (3)软件数字证书
• 5.数字证书的申请
• (1)下载并安装根证书(如图334~3-38所示)
选择查询证书 下载
图3-48 查询和下载收件人数字证书
加密标志
图3-49 发送加密邮件
图3-50 收到加密邮件的提示信息
返回本节
5.4.8 电子商务安全交易标准
• 1.安全套接层协议SSL(Secure Sockets Layer)
• (1)SSL协议的通信过程 • (2)电子商务网站的Web服务器安装
图3-42 在Outlook Express中设置证书(1)
图3-43 在Outlook Express中设置证书(2)
图3-44 在Outlook Express中设置证书(3)
签名标记
图3-45 发送签名邮件
图3-46 收到签名邮件的提示信息
单击
单击
图3-47 将收件人证书添加到通信簿
5.3 电子数据交换(EDI)技术
• 3.3.1 EDI的概念 • 3.3.2 EDI系统组成 • 3.3.3 EDI标准 • 3.3.4 EDI的新发展
返回本章首页
5.3.1 EDI的概念
• 1.什么是EDI ➢EDI处理和传输的数据是参与贸易各方之
间的商业文件。 ➢文件传输采用国际公认的EDI标准报文格
•1.数字证书(Digital Certificate 或Digital ID) • 数字证书采用公-私钥密码体制,每个用 户拥有一把仅为本人所掌握的私钥,用它进行信 息解密和数字签名;同时拥有一把公钥,并可以 对外公开,用于信息加密和签名验证。数字证书 可用于:发送安全电子邮件、访问安全站点、网 上证券交易、网上采购招标、网上办公、网上保 险、网上税务、网上签约和网上银行等安全电子 事务处理和安全电子交易活动。
电子函件中书写商务报文的规范和国际 标准。 2.UN/EDIFACT标准的组成 • UN/EDIFACT标准包括了EDI标准的 三要素——数据元、数据段和标准报文 格式,包括以下9个部分:
•(1)应用语法规则(ISO9735) •(2)语法应用指南 •(3)报文设计指南 •(4)数据元目录(EDED) •(5)复合数据元目录(EDCD) •(6)代码表(EDCL) •(7)段目录(EDSD) •(8)标准报文格式(UNSM) •( 9 ) 贸 易 数 据 交 换 格 式 构 成 总 览 (UNCID)
•2.对称加密技术
•1)在首次通信前,双方必须通过除网络 以外的另外途径传递统一的密钥。
•2)当通信对象增多时,需要相应数量的 密钥。 3)对称加密是建立在共同保守秘 密的基础之上的,在管理和分发密钥过程 中,任何一方的泄密都会造成密钥的失效, 存在着潜在的危险和复杂的管理难度。
• 3.非对称加密技术(公—私钥加密技术)

严格把控质量关,让生产更加有保障 。2020 年10月 上午3时 1分20. 10.2203 :01October 22, 2020

作业标准记得牢,驾轻就熟除烦恼。2 020年1 0月22 日星期 四3时1 分8秒03 :01:082 2 October 2020

好的事情马上就会到来,一切都是最 好的安 排。上 午3时1 分8秒上 午3时1 分03:0 1:0820. 10.22
• 3.标准报文格式 • (1)标准报文的结构(用图3-22描述) • (2)标准报文举例(图3-23~3-25所示)
服务数据段
UNH 段 BGM 段 DTM 段 段组 1 数据元
用户数据段
… 段组 2
服务数据段 UNT 段
数据元 …
标题 报文开始 日期
报文结束
图3-22 UN/EDIFACT标准报文的结构
• 2.电子商务的安全性需求 • (1)信息的保密性 • (2)信息的完整性 • (3)信息的不可否认性 • (4)交易者身份的真实性 • (5)系统的可靠性
返回本节
5.4.2 防火墙技术

防火墙是指一个由软件和硬件设备
组合而成,在Intranet和Internet之间构筑
的一道屏障(如图3-26所示),用于加
相关主题