Im Bereich des Electronic Commerce eröffnet die Verbindung von Internet und Mobilfunk neue Chancen aber auch vielfältige Herausforderungen.
Die Begriffe Mobile Electronic Commerce, Mobile Commerce, und M-Commerce werden synonym verwendet, und bedeuten die Durchführung von Geschäftstransaktionen unter Nutzung von interaktiver Informationsübertragung über Mobilfunknetze. Durch M-Commerce wird es dem Kunden möglich, jederzeit, an jedem Ort und in einfacher und benutzerfreundlicher Weise Abruf von Online-Dienstleistungen und gezielte Wareneinkäufe zu tätigen.
Die Londoner Forschungsgruppe Durlacher Research Ltd. erwartet, dass der Umsatz im Bereich M-Commerce in Europa von 2000 auf 2003 um rund 4 Milliarden Euro auf 23 Milliarden Euro anwachsen wird. Hierbei berücksichtigt Durlacher nicht nur Warenbestellungen. In der Prognose sind alle Angebote und Dienstleistungen erfasst, die über ein mobiles Endgerät in Anspruch genommen werden.
Ob jedoch der Masseneinsatz von mobilen Kommunikationstechnologien in dem prognostizierten Umfang erfolgen wird, hängt von zahlreichen Faktoren ab. Einer der wichtigsten Faktoren ist das Thema Sicherheit und hat somit höchste Priorität. Erst wenn der Kunde davon ausgehen kann, dass seine mobilen Transaktionen einem Höchstmaß an Sicherheitsanforderungen genügen, wird er bereit sein, sensible und persönliche Daten über diese Kanäle zu versenden. Vertraulichkeit, Authentizität, Integrität und Verbindlichkeit sind notwendige Anforderungen, die an eine mobile Übertragung gestellt werden. Erst wenn alle genannten Anforderungen in vollem Umfang erfüllt sind kann der Übertragungsprozess als durchgehend sicher eingestuft werden.
Der vorliegende Beitrag liefert einen Überblick über konzeptionelle Grundlagen und praktische Lösungsansätze im Bereich Mobile Commerce.
Ziel ist es technische Lösungen, Standards, Verschlüsselungsverfahren und Sicherheitsprotokolle kritisch zu untersuchen und zu erarbeiten, inwieweit sie den jeweiligen Anforderungen an eine sichere mobile Übertragung genügen.
Es erfolgt zunächst eine Betrachtung des relevanten Marktes, der beteiligten Akteure und der verschiedenen Konsortien und Zusammenschlüsse im Bereich M-Commerce. Daraufhin werden Anforderungen an mobile Übertragungsprozesse definiert, Standards, Übertragungstechnologien und Sicherheitsprotokolle werden vorgestellt.
Inhaltsverzeichnis
- ABBILDUNGSVERZEICHNIS
- ABKÜRZUNGSVERZEICHNIS
- 1 EINLEITUNG
- 2 DER M-COMMERCE MARKT
- 2.1 Überblick
- 2.2 Definition von M-Commerce
- 2.3 Merkmale des M-Commerce in Abgrenzung zum E-Commerce
- 2.4 Hemm- und Förderfaktoren für die Entwicklung des M-Commerce
- 3 BEGRIFFSBESTIMMUNG UND FUNKTION DER BETEILIGTEN DER WERTSCHÖPFUNGSKETTE IM M-BUSINESS
- 3.1 Banken
- 3.2 Zahlungssystembetreiber/Acquirer
- 3.3 Zertifizierungsstellen
- 3.4 Kunden und Händler
- 3.5 Netzbetreiber
- 3.6 Mobile-Portale
- 3.7 SIM-Karten-Hersteller
- 3.8 Gerätehersteller
- 4 KONSORTIEN ZUR FÖRDERUNG DES M-COMMERCE
- 4.1 Radicchio Alliance
- 4.2 Das mSign Consortium
- 4.3 Das Mobey Forum
- 4.4 MoSign
- 4.5 MeT
- 5 SICHERHEIT IM M-COMMERCE
- 5.1 Einführung
- 5.2 Allgemeine Sicherheitsaspekte
- 5.2.1 Authentizität
- 5.2.2 Vertraulichkeit
- 5.2.3 Integrität
- 5.2.4 Rechtsverbindlichkeit
- 5.3 Mobile Übertragungstechnologien
- 5.3.1 GSM - Global Standard for Mobile Communication
- 5.3.2 GPRS - Generalised Packet Radio Service
- 5.3.3 UMTS - Universal Mobile Telecommunications System
- 5.3.4 Sicherheitsaspekte von GSM und UMTS
- 5.4 Relevante Standards, Technologien und kryptografische Protokolle
- 5.4.1 Sicherheitsmerkmale des GSM-Netzes
- 5.4.2 S-HTTP - Secure Hypertext Transfer Protocol
- 5.4.3 SSL Secure Sockets Layer
- 5.4.4 WAP - Wireless Application Protocol
- 5.4.5 WTLS - Wireless Transport Layer Security
- 5.4.6 Chipkarten, SIM und SAT
- 6 DIE PUBLIC KEY INFRASTRUKTUR (PKI)
- 6.1 Grundlagen
- 6.1.1 Symmetrische Verschlüsselung
- 6.1.2 Asymmetrische Verschlüsselung
- 6.1.3 Sichere Einwegfunktionen
- 6.2 Die digitale Signatur
- 6.2.1 Zertifikat und Zertifizierung
- 6.2.2 Das digitale Signieren
- 6.2.3 Überprüfung auf Authentizität
- 6.2.4 Überprüfung auf Integrität
- 6.3 PKI und mobile Endgeräte
- 6.3.1 Softwarebasierte Signaturen
- 6.3.2 Hardwarebasierte Signaturen
- 6.3.3 Soft- und Hardwarebasierte Signaturen
- 6.1 Grundlagen
- 7 SICHERE WAP ÜBERTRAGUNG
- 7.1 Einführung in die WAP-Technologie
- 7.2 Die WAP-Architektur
- 7.3 Sicherer WAP-Datentransport
- 7.4 WTLS-Wireless Transport Layer Security
- 7.4.1 Record Layer, Handshake Layer und Service Primitives
- 7.4.2 Das ChangeCipherSpec Protocol, das Alert Protocol und das Handshake Protocol
- 7.4.3 Möglichkeiten zur Erzeugung des Pre-Master-Secrets
- 7.4.4 WTLS Classes
- 7.5 WAP 1.2
- 7.5.1 Die WMLScript Crypto Library
- 7.5.2 WIM - Wireless Identity Module
- 7.6 WAP PKI Integration
- 7.7 Zusammenfassung der Sicherheitsaspekte von WAP/WTLS
- 8 ZAHLUNGSSYSTEME IM M-COMMERCE
- 8.1 Allgemein Klassifikationen von Zahlungssystemen
- 8.1.1 Überweisung
- 8.1.2 Lastschrift
- 8.1.3 Scheck
- 8.1.4 Kreditkarte
- 8.1.5 Die Prepaid-Karte
- 8.2 KLASSIFIZIERUNG VON MÖGLICHEN ZAHLUNGS-SYSTEMEN
- 8.2.1 High value Payments
- 8.2.2 Macro Payments
- 8.2.3 Micro Payments
- 8.1 Allgemein Klassifikationen von Zahlungssystemen
- 9 REALISIERTE M-COMMERCE LÖSUNGEN
- 9.1 Einleitung
- 9.2 Konto basierte Zahlungsverfahren
- 9.2.1 Dual-Slot-Handy
- 9.2.2 Dual-SIM-Handy
- 9.2.3 GSM basierte Zahlungssysteme
- 9.3 Mobile elektronische Geldbörsen
- 9.4 Zahlungen via Telefonrechnung
- 10 ZUSAMMENFASSENDE THESEN UND AUSBLICK
- LITERATURVERZEICHNIS
Zielsetzung und Themenschwerpunkte
Die vorliegende Diplomarbeit befasst sich mit der Thematik der sicheren Übertragung im Mobile Commerce (M-Commerce). Ziel ist es, die Sicherheitsaspekte des M-Commerce zu analysieren und die relevanten Technologien und Standards zu beleuchten. Die Arbeit untersucht die Herausforderungen und Chancen, die sich aus der zunehmenden Nutzung mobiler Endgeräte für Transaktionen im E-Commerce ergeben.
- Sicherheitsaspekte im M-Commerce
- Relevante Technologien und Standards
- Die Public Key Infrastruktur (PKI)
- Sichere WAP-Übertragung
- Zahlungsverfahren im M-Commerce
Zusammenfassung der Kapitel
Kapitel 2 gibt einen Überblick über den M-Commerce Markt, definiert den Begriff M-Commerce und beleuchtet die Merkmale des M-Commerce in Abgrenzung zum E-Commerce. Zudem werden Hemm- und Förderfaktoren für die Entwicklung des M-Commerce analysiert.
Kapitel 3 beschäftigt sich mit der Wertschöpfungskette im M-Business und stellt die beteiligten Akteure vor, darunter Banken, Zahlungssystembetreiber, Zertifizierungsstellen, Kunden, Händler, Netzbetreiber, Mobile-Portale, SIM-Karten-Hersteller und Gerätehersteller.
Kapitel 4 befasst sich mit Konsortien, die die Entwicklung des M-Commerce fördern, wie die Radicchio Alliance, das mSign Consortium, das Mobey Forum, MoSign und MeT.
Kapitel 5 widmet sich dem Thema Sicherheit im M-Commerce. Es werden allgemeine Sicherheitsaspekte wie Authentizität, Vertraulichkeit, Integrität und Rechtsverbindlichkeit behandelt. Zudem werden mobile Übertragungstechnologien wie GSM, GPRS und UMTS sowie relevante Standards, Technologien und kryptografische Protokolle wie S-HTTP, SSL, WAP und WTLS vorgestellt.
Kapitel 6 erläutert die Public Key Infrastruktur (PKI) als ein wichtiges Konzept für die sichere Übertragung im M-Commerce. Es werden die Grundlagen der symmetrischen und asymmetrischen Verschlüsselung sowie die digitale Signatur und deren Anwendung im Kontext mobiler Endgeräte behandelt.
Kapitel 7 befasst sich mit der sicheren WAP-Übertragung. Es werden die WAP-Technologie, die WAP-Architektur und die WTLS-Technologie als Grundlage für den sicheren Datentransport im WAP-Umfeld erläutert.
Kapitel 8 analysiert verschiedene Zahlungssysteme im M-Commerce und klassifiziert diese nach Einsatzgebiet. Es werden verschiedene Ansätze und Technologien für mobile Zahlungslösungen vorgestellt.
Kapitel 9 präsentiert realisierte M-Commerce Lösungen, darunter kontobasierte Zahlungsverfahren, mobile elektronische Geldbörsen und Zahlungen via Telefonrechnung.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen den Mobile Commerce (M-Commerce), die Sicherheit im M-Commerce, die Public Key Infrastruktur (PKI), die WAP-Technologie, die WTLS-Technologie, mobile Zahlungsverfahren und die Wertschöpfungskette im M-Business. Die Arbeit beleuchtet die Herausforderungen und Chancen, die sich aus der zunehmenden Nutzung mobiler Endgeräte für Transaktionen im E-Commerce ergeben.
- Arbeit zitieren
- Lahlali Laoukili (Autor:in), 2001, Sichere Übertragung im Mobile Commerce, München, GRIN Verlag, https://www.grin.com/document/185659