1.买方标明要购买的货物的名称,规格,数量,价格,时间等,这些数据被输入采购应用系统,该系统的翻译软件制作出相应的EDI电子订单,这份订单被以电子数据形式通过网络传到卖方。
2.卖方的计算机接到订单后,EDI软件把订单翻译成卖方的格式,同时自动生成一份表明订单已经收到的功能性回执。这份回执也被以电子数据形式通过网络传递到买方。
3.卖方也许还会产生并传递一份接收订单通知给买方,表示供货的可能性。
4.买方的计算机收到卖方的功能性回执及接收订单通知后,翻译软件将它们翻译成买方的格式,这时订单被更新了一次。
5.买方根据订单的数据,产生一份电子的“了解情况”文件,并电子化传递到卖方。
6.卖方的计算机收到了买方的“了解情况”文件,把它翻译成卖方的格式,并核查进展情况。
由图可以看出采用EDI交易模式比传统交易模式具有以下方面的优??:
【1】EDI交易模式超越了传统商务的四大障碍:地域障碍、时间障碍、价格信息对比障碍和更换供货商的障碍;
【2】加快了信息的传递速度,降低了各种信息交互所带来的时间和成本;
【3】减少中间流通环节,从而可使用户和厂商双双得利,也有利于遏制假货的出现,借助于互联网的覆盖范围和众多的用户,实现信息高速流通;
【4】减低手工操作工作量,提高交易各方的工作效率。
【三】EDI系统组成
EDI应用系统设在用户的计算机系统基础上,一般由报文生成和处理模块、格式转换模块、通信模块和联系模块组成。
1.报文生成和处理模块
报文生成和处理模块的作用有两个方面:第一是接受用户联系接口和其他信息系统或数据库内部联系接口模块的命令和信息,按EDI标准生成报文;第二个作用是接受外部EDI报文并进行处理。
2.格式转换模块
其作用是将各种EDI报文,按照EDI结构化的要求,做结构化处理,按照EDI语法规则进行压缩、重复、嵌套和代码转换,形成符合通讯标准的格式提交给通信模块;同时将其他EDI系统经通信模块所接收到的结构化的EDI报文,做非结构化处理,转换成本系统可识别的格式,同时,对在格式转换中出错的EDI报文,进行拒收并通知对方。
3.通信模块
计算机网络通信是EDI得以实现的必备条件,EDI通信标准则是顺利传输以EDI方式发送或接收的数据的基本保证。通信模块是EDI系统与EDI通信网的接口,执行呼叫、应答、自动转发、地址转换、差错校验、出错报警、审计和确认、命名和寻址、合法化和完整性检查及报文传送等。EDI通信网络的结构不同,对模块功能的要求也不同。
4.联系模块
联系模块是EDI系统和数据库的接口,包括用户联系模块和内部联系模块两大部分,即可以与本位数据库信息系统连接,也可以与其他用户连接。用户联系模块是EDI系统与EDI用户的联系接口,为用户提供友好的接口和良好的人机界面,编辑制单、发送、打印、查询和统计。内部系统联系模块是EDI系统和本部门内的其他信息和数据库的接口,将来自外部的EDI报文,经过EDI系统处理后,相关内容经过此模块送往其他信息系统,或查询其他信息系统给对方EDI报文以确认的答复。
另外,EDI系统还必须具有安全保密功能、命名和寻址功能及数据管理功能。EDI中心是一个电子数据处理系统,可通过公用电信网、专用通信网等通信网络把不同地区的EDI连接在一起。EDI中心具有数据管理功能,可以把不同标准语法的EDI数据进行处理,实现不同标准语法用户之间的EDI数据交换。
二、数据存储技术
【一】数据存储含义
从根本上来说,数据存储就是将数据信息进行记录和保存。存储的目的,是使数据信息能够跨越时间和空间进行传递。存储是数据的“家”。处理、传输、存储是信息技术最基本的三个概念,任何信息化基础设施、设备都是这三者的组合。数据信息的存储要考虑到存储量、存储介质、存储格式、存储方式、存储结构、存储时间和安全技术等诸多问题。
【二】存储技术发展
存储的起源可以上溯到结绳记事和岩画,以及后来的甲骨文、蔡伦造纸和照相术等。人类一直在寻求各种方法记录信息,以达到表达、传播和协作的目的。进入数字化时代,人类找到了革命性的方法,在特定的规则下,通过“01”序列组合,能够对所有信息进行统一形式的记录。网络的发明,则奠定了以光速进行“01”数字信息传递的基础。数字化存储就是新的造纸术,而互联网络就是数字时代的印刷术。
近年来,网络改变了世界,以网络存储为核心的存储技术也正在改变人们共享信息的方法。随着信息存储应用领域的扩展,用户对存储提出了多样化的迫切需求。为满足这种需求,存储技术正以前所未有的速度,乘风破浪,迅速发展。
网络存储是搭建大规模信息系统的一种有效途径。原本基于光纤通道【FC】连接的存储区域网【SAN】占据着绝对多数的市场份额,但是,随着有ISCSI协议的出现,基于ISCSI的SAN构建模式呈现出增长的趋势。
虚拟存储技术是一种能在不增加管理负担的前提下,提高存储设备实用性的重要技术。所谓虚拟的概念就是把物理上的设备用虚拟管理软件变成用户逻辑上的设备,可以抛开物理部分只看逻辑实体。虚拟存储实际上是逻辑存储,是一种智能、有效地管理存储数据的方式。虚拟存储克服了物理存储的局限,因为它可以把物理设备变成完全不同的逻辑镜像呈现给用户,既充分利用了物理设备的优势,如高性能、高可用,又打破了物理设备本身不可克服的局限性。
围绕存储,实现数据管理的多种服务,实现对数据的信息发掘,使数据不只是简单的信息而且是高层次的知识,代表了未来的发展方向。
三、数据加密技术
信息安全是网络传输时代面临的严峻挑战。对于信息的网络共享,在带来便利的同时,也存在被黑客和其他人员非法访问和窃取的危险。信息通过网络传输,数据资料本身是被动的、可以到处流动的,如果未对数据进行加密,或未对数据的访问权限加以限制,数据就难以得到控制和管理。因此,信息的保密性是信息安全的一个重要方面。
加密技术是一种主动的信息安全防范措施。加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。通过这种加密和解密的措施阻止非法用户获取和解析原始数据,从而保证数据的安全。
数据加密技术主要包含两个元素:算法和密钥。一个加密过程就是通过一个加密算法将普通的文本或信息与一个密钥结合产生不可理解的密文的过程。密钥自身也存在加密和解密的过程。算法和密钥对加密同样重要。在一般情况下,可通过适当的密钥加密技术和管理机制,来加强数据通信安全性。
目前最典型的两种加密技术是对称加密技术【私人密钥加密】和非对称加密技术【公开密钥加密】。对称加密以数据加密标准算法【Data-Encryption-Standard,简称DES】为典型代表,非对称加密通常以公开密钥加密RSA算法【Rivest-Shamir-Adleman】为代表。
【一】对称加密技术
对称加密技术也称私人密钥加密技术,是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算。通常称之为“Session Key”,这种加密技术目前被广泛采用。如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,他的Session Key长度为56比特。对称加密技术采用对称加密算法进行加密和解密,使用起来简单快捷。除了数据加密标准算法【DES】,另一个对称密钥加密算法是国际数据加密算法【IDEA】,他比DES的加密性更好,而且对计算机的性能要求也相对较低。
对称加密技术的不足之处在于,交易双方都使用同样密匙,安全性得不到保证。此外,用户每次使用对称加密算法时,都需要使用其他人不知道的惟一密钥,这会使得发收信双方所拥有的密钥数量成几何级数增长,密钥管理成为用户的负担。这就使对称加密算法在分布式网络系统上使用较为困难,因为密钥管理困难,使用成本较高。而且人们认为DES的密钥长度太短【只有56比特】,不能抵抗最基本的攻击方法--穷搜索攻击。
正是由于这样的担心,出现了DES的变体,DES常见变体是3DES,使用168位的密钥对资料进行三次加密的一种机制;它通常【但非始终】提供极其强大的安全性。如果三个56位的子元素都相同,则3DES向后兼容DES。
【二】非对称加密技术
私钥密码体制的缺陷之一是通信双方在进行通信之前需通过一个安全信道事先交换密钥。这在实际应用中通常是非常困难的。1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出了一种新的密钥交换协议,这就是非对称加密技术,也称为公开密钥加密【Public Key Encryption】。公钥密码体制可使通信双方无须事先交换密钥就可建立起保密通信,但是公钥算法要比私钥算法慢得多。
非对称加密算法的设计方法是:加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥【public key】”和“私钥【private key】”,他们两个必须配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。
非对称加密的缺点是算法实现后的效率相对较低、速度较慢,只能对少量数据进行加密。非对称加密的优点在于用户不必记忆大量的提前商定好的密钥,因为发送方和接收方事先根本不必商定密钥,即使双方根本互不相识,发放方只要可以得到可靠??接收方的公开密钥就可以给他发送信息了。但为了保证可靠性,非对称加密算法需要一种与之相配合使用的公开密钥管理机制。目前国际上已经有许多种公钥密码体制,但比较流行并被人们普片认可的最典型的代表是RSA【Rivest-Shamir-Adleman】公钥密码体制。
当前RSA是被研究得最广泛的非对称算法,从提出到现在已近20年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的非对称加密算法之一。
除了RSA外,还有一些别的公钥加密算法,比如Rabin算法、McEliece算法、Merkie-Hellman背包算法、Chor-Rivest背包算法、有限自动机公钥算法、椭圆曲线的密码算法、细胞自动机公钥密码算法、LU公钥密码算法、多重密钥的公钥密码算法和概率加密算法等。
四、安全认证技术
信息的认证性是信息安全性的另一个重要方面。认证的目的有两个:一是验证信息的发送者是真正的,而不是冒充的;二是验证信息的完整性,即验证信息在传送或存储过程中是否被篡改、攻击和破坏等。安全认证是防止他人对数据进行主动攻击【如伪造,篡改信息等】的一种重要技术。安全认证的主要技术手段有:
【一】身份识别
通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的个人身份。比如银行的自动取款机【ATM】可将现款发放给经它正确识别的账号持卡人。对计算机的访问和使用、安全地区的出入和放行、出入境等都是以准确的身份识别为基础的。身份识别技术能使识别者让对方识别到自己的真正身份,确保识别者的合法权益。但是从更深一层意义上来说,它是社会责任制的体现和社会管理的需要。
进入电子信息社会,虽然有不少学者试图使用电子化生物唯一识别信息【如指纹、掌纹、声纹、视网膜、脸形等】,但由于代价高、准确性低、存储空间大和传输效率低,不适合计算机读取和判别,只能作为辅助措施应用。而使用密码技术,特别是公钥密码技术,能够设计出安全性高的识别协议,普遍受到人们的青睐。
当前,常用的各类具有身份识别功能的技术主要有:密码口令、智能卡、硬件加密卡、动态口令卡、证书认证、指纹和眼角虹膜等。
【二】数字签名技术
随着信息时代的来临,人们希望通过数字通信网络进行远距离的贸易合同的签名,为了保证数据的完整性,完成数据原发者身份鉴别,数字签名【Digital Signature】技术应运而生,并开始运用到商业通信系统中【如电子邮递、电子转账、办公室自动化等系统中】。
所谓“数字签名”就是通过某种密码运算方法生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。
一个数字签名算法主要由两个算法组成,即签名算法和验证算法。签名者能使用一个【秘密】签名算法签一个消息,所得的签名能通过一个公开的验证算法来验证。给定一个签名,验证算法根据签名是否真实来作出一个“真”或“假”的问答。
数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为发生。
【三】PKI认证体系
1.PKI的含义
PKI【Public Key Infrastructure】即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。PKI可以提供会话保密、认证、完整性、访问控制、源不可否认、安全通信、密钥恢复和安全时间等9项信息安全所需要的服务。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。