2018基于P2P的企业电子商务信任模型
[摘要] 根据企业电子商务发展历史及现状,探讨了如何将P2P对等通信应用于电子商务中,以实现动态集成的电子商务。并考虑到电子商务数据安全的需求,提出了基于P2P的企业电子商务信任模型。本模型继承了传统P2P模型的优点,同时结合信任检查机制,为商务主体提供了一种以低成本实现高可靠EDI应用的方式。[关键词] 电子商务 EDI P2P 信任
目前,Lightshare正在P2P网络上开展电子商务。用户可以在P2P网络上购买或出售商品。而Interbind公司将P2P技术和B2B的商务模式结合起来,为B2B商务企业开发P2P网络和分布式计算软件。该公司的软件可以使B2B用户实现文件共享,并在P2P网络上进行合作。但是,现有的在P2P网络上开展的电子商务大部分都是利用传统的P2P模型实现的,不是特别适合企业间的电子数据交换。本文提出了一种基于信任的企业电子商务P2P应用模型。
一、背景分析
企业电子商务最初起源于电子数据交换EDI(Electronic Data Interchange)。EDI实际上是一种将业务文件按一个公认的标准从一台计算机传输到另一台计算机上去的电子传输协议方法,基于此方法,企业为实现相互间的电子数据交换开发了各种不同的专门通讯工具,这些工具通过特定的方式在企业间相互交换定单、合同、出入库单据等商务电子数据。
在EDI实施的早期,电子数据资料的交换是以寄送磁带、软盘等物理载体的形式进行的。随着网络技术的发展,电子数据资料的交换逐渐转变为通过专用的通信网络进行传送,这些通信网络通常是通过租用的电话线在专用网络上实现,这类专用的网络被称为VAN(增值网),这样做的目的主要是考虑到安全问题。但随着Internet安全性的日益提高,作为一个费用更低、覆盖面更广、服务更好的系统,Internet逐渐表现出替代VAN而成为EDI的基本载体的趋势。到20世纪90年代之后,EDI逐渐转移到通过Internet进行实施。
即便在Internet环境下,企业间EDI实施的方便快捷性、成本费用上有了很大的改善,但上下游企业为了实现EDI仍然相当麻烦,且需要花费高昂的费用。一般情况下企业为了实现EDI可能采用如下两种方式之一:一是为实现EDI的双方机器申请各自的互联网IP地址,以便请求通讯的一方可以方便地通过Internet联系到对方。二是实现EDI的双方机器都连接到同一互联网服务器,然后通过此服务器来联络双方。采用第一种方式,企业必须为通讯主机申请互联网IP,也就是说此主机不能置于某NAT之后,否则它不能被互联网上的其他主机找到。这种方式下,企业申请的互联网IP只能够被此主机所专用,企业将为EDI通讯付出较高的成本。二,采用第二种方式,企业间的EDI专用软件放置在专用的互联网服务器上,此服务器要么是企业自己架设的,要么是租用第三方的,因此,企业除了需要支付一定的服务器支持费用外,而且可能会对第三方形成强烈的依赖。
因此,不管采用以上的哪种方式,企业EDI的实施代价都是比较高的。那么有没有一种实现在企业内部隐藏在各自的NAT之后的业务处理终端之间直接交互数据的方式手段呢?在这些方面P2P具有独特的优势,本文将基于此方面做一些简单的研究。
二、P2P技术介绍
最近几年,对等计算( Peer-to-Peer,简称P2P)迅速成为计算机界关注的热门话题之一,财富杂志更将P2P列为影响Internet未来的四项科技之一。P2P是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源(处理能力、存储能力、网络联接能力、打印机等),这些共享资源需要由网络提供服务和内容,能被其他对等节点(Peer)直接访问而无需经过中间实体。在此网络中的参与者既是资源(服务和内容)提供者(Server),又是资源(服务和内容)获取者(Client)。P2P技术的特点体现在以下几个方面:非中心化(Decentralization);可扩展性;健壮性;高性能/价格比;隐私保护;负载均衡。与传统的分布式系统相比,P2P技术具有无可比拟的优势。同时,P2P技术具有广阔的应用前景,正不断应用到军事领域,商业领域,政府信息,通讯等领域。
三、基于信任的企业电子商务P2P应用模型分析
1.模型建立
众所周知,在典型的传统P2P模型中,两个处于互联网中的Peer(即主机)分别隐藏于其各自的NAT(Network Address Translators)后面,彼此间不能直接发现对方。两个Peer间的发现是通过一个P2P Server(也常称为目录服务器或发现服务器)来实现的,而一旦某Peer发现对方,则彼此间的联络就得以实现,其后续的资源共享操作将脱离P2P Server完成。
考虑到任何在互联网上或通过局域网联接到互联网的主机之间,通过P2P机制均可轻易实现P2P连接,因此,企业间的电子商务数据交换也可架构在P2P机制上,以充分利用P2P的优点,实现低成本、高可靠的数据传输。但同时我们也会注意到,企业的商务数据是属于企业内部或关联企业间的机密数据,应该只能在有限范围内共享,因此,对P2P机制下企业电子商务的Peer进行身份信任鉴别是有必要的。
假定在一既定P2P网络中,有N个Peer,分别为:P1,P2,…,Pn,其中Pi,Pj(i,j∈N)为P2P网络中的任意两台主机,Pk(k∈N)为P2P中的Peer发现服务器。则在企业电子商务P2P网络的模型下Pi请求连接Pj的过程如下图所示。
如图所示,Pi请求连接Pj的过程分为如下步骤:①Pi向Pk发出连接Pj的请求;②Pk利用其自身的发现机制搜寻到Pj,并将Pi的连接请求转发给Pj;③Pj利用其自身的信任检查机制对Pi进行信任检查,若通过检查,则进行下一步,否则拒绝Pi的联接请求;④基于P2P机制原理,Pj向Pi方向“打洞”,创建一Session;⑤Pi利用第④步创建的Session实现与Pj的通讯连接,至此,由Pi发起至Pj的联接成功完成。
页:
[1]