• Quelle est la base technique des paiements en ligne dans le commerce électronique ?

    L'échange de données informatisées (EDI) est la formation de formats de données de messages de transaction structurés à partir de données de transaction commerciales conformément à des normes reconnues et leur transmission entre online payment processors systèmes informatiques de manière électronique. Par conséquent, l'échange de données électroniques entre entreprises doit remplir deux conditions en plus de l'application de systèmes informatiques : les réseaux de communication et les normes de données.

    (a) Données d'information électroniques pour l'échange d'environnement

    Le réseau de communication est un outil essentiel pour la réalisation de l'EDI. Avant l'avènement de l'internet, l'échange de données au sein des entreprises s'effectuait principalement sur des réseaux commerciaux à valeur ajoutée. Les principaux services offerts par les fournisseurs de RVA sont les services privés, les services intégrés, les services de non-dénégation et les services d'authentification. Les services privés sont des réseaux à valeur ajoutée qui garantissent que les informations ne peuvent être lues que par le destinataire désigné et ne sont vues par personne d'autre ; les services intégrés sont ceux où les informations ne passent pas de l'expéditeur au destinataire si personne ne les voit ; les services de non-dénégation sont ceux où l'expéditeur ne peut pas refuser d'envoyer et le destinataire ne peut pas refuser de recevoir, cette méthode peut être réalisée par le side-tracking, et les services d'authentification garantissent que les informations sont envoyées par l'expéditeur désigné. La transmission des données est assurée par des réseaux à valeur ajoutée, qui sont sûrs, sécurisés et efficaces. Les données formatées des transactions interentreprises peuvent être transmises par le RVA, notamment les bons de commande, les ordres de retour, multi purpose steam moples ordres de livraison, les devis, les bordereaux d'expédition, les relevés, les listes de prix unitaires, les avis de paiement à découvert, les calendriers de paiement, etc. En outre, les documents formatés peuvent être transmis dans le cadre de transactions telles que les déclarations en douane, le rapprochement électronique, les transferts électroniques, les assurances, etc.

    La clé de la mise en œuvre de l'EDI est la question de la normalisation, y compris la normalisation des formats de données et la normalisation des messages. Comme différentes industries et entreprises conçoivent leurs structures de base de données en fonction de leurs caractéristiques commerciales, lorsque des documents EDI doivent être envoyés, les données de la base de données doivent être extraites par un logiciel et converties automatiquement dans un format standard uniforme pour la transmission et la réception par l'autre partie. Il existe quatre types de normes EDI : les normes de communication en réseau, les normes de traitement, les normes de liaison et les normes d'information. Le développement de l'EDI est passé par trois étapes : les normes industrielles, les normes nationales et les normes internationales.

    (ii) Protocole de sécurité SSL

    Le protocole SecureSocketLayer (SSL) est un protocole de communication sécurisé introduit par Netscape. Il offre une solide protection des cartes de crédit et des informations personnelles, et c'est un protocole qui crypte l'ensemble de la session entre ordinateurs. Dans le protocole SSL, les clés publiques et privées sont utilisées pour le cryptage, principalement pour améliorer la sécurité des données entre les applications. L'essence même du protocole peut être résumée comme suit : un protocole qui assure la sécurité des transactions pour les clients et les serveurs avec une couche de socket sécurisée installée, qui est impliquée dans toutes les applications TCP\u002FIP.

    (iii) Protocole de sécurité SET

    SecureElectronictransaction (SET en abrégé) est un protocole introduit conjointement par Visa et MasterCard, deux grandes sociétés de cartes de crédit. Le protocole SET est plus complexe que le protocole SSL dans la mesure où il permet aux étudiants de chiffrer non seulement une session unique entre deux points d'extrémité, mais aussi une session unique entre deux points d'extrémité. Le premier peut être utilisé pour chiffrer non seulement une session unique entre deux points d'extrémité, mais aussi pour chiffrer et authentifier plusieurs messages nationaux entre trois parties.

    Related article reading:

    オンライン決済のセキュリティに潜む危険性とは

    Comment éviter les risques liés aux paiements en ligne ?

    Quelles sont les caractéristiques de base des paiements en ligne ?


  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :