31
Realisierung verteilter Anwendungen: Teil 10 Beim vorigen Mal: Kryptographie und Sicherheitsdienste Inhalt heute Zahlungssysteme im Internet Lernziele: Überblick über die Grundlagen von elektronischen Zahlungssystemen Ralf Möller, FH-Wedel

Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Embed Size (px)

Citation preview

Page 1: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Realisierung verteilter Anwendungen: Teil 10

Beim vorigen Mal: Kryptographie und Sicherheitsdienste

Inhalt heute Zahlungssysteme im Internet

Lernziele: Überblick über die Grundlagen

von elektronischen Zahlungssystemen

Ralf Möller, FH-Wedel

Page 2: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Zahlungssysteme im Internet

Siehe auch Kapitel 7 in:http://www.esecurity.ch/Books/wwwsec.html

Page 3: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Zahlungssysteme im Internet

Die nächsten Präsentationen sind basieren auf der Vorlesung

Informations- und Kommunikationssysteme

Stefan BaldiEuropean Business School

In einigen Präsentation wurden Ergänzungen vorgenommen.

Page 4: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Elektronischer Zahlungsverkehr

Bargeldloser ZahlungsverkehrElektronische Zahlungssysteme im Internet

und in Online-Diensten

Page 5: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Elektronischer Zahlungsverkehr

Information Vereinbarung Abwicklung

Primärprozeß

Support

SekundärprozeßElektronischeZahlung

Information Vereinbarung Abwicklung Support

Page 6: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Zahlungsmethoden (1) Zahlungszeitpunkt

Pre-Paid (Wertkarten) Pay-Now (Debitkarte) Pay-Later (Kreditkarten)

Kundensegmente Business-to-Business Business-to-Consumer Consumer-to-Consumer

Betragshöhe Mikrozahlungen Makrozahlungen

Page 7: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Zahlungsmethoden (2)

Netzwerkunterstützung Offline Online

Intermediäre ("Makler", TrustCenter) ohne mit

Anonymität keine einseitige beidseitige

Page 8: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Bargeldlose Zahlungssysteme

Kreditkarten

Electronic cash

Point of Sale ohne Zahlungsgarantie (POZ)

Elektronisches Lastschriftverfahren (ELV)

Geldkarte

electronic debit card (edc)

Page 9: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Elektronische Zahlungen im Internet Kreditkartenbasierte Verfahren

Verschlüsselte Übermittlung der Kreditkartendaten Secure Electronic Transactions (SET)

Digitales Bargeld z.B. ECash

Kundenkonten z.B. CompuServe, AOL

Smartcard-basierte Systeme z.B. Mondex, Geldkarte

EDI-basierte Systeme Internet-Telebanking

Elektronische Schecks Konto-basiert, z.B. Netcheque

Page 10: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Anforderungen an elektron. Zahlungsmittel Sicherheit:

Integrität, Verfügbarkeit, Nicht-Kopierbarkeit Verläßlichkeit, Verantwortlichkeit, Zurechenbarkeit

Anonymität, Pseudonymität Benutzerfreundlichkeit Geringer Aufwand, geringe Kosten Vielseitige Einsatzmöglichkeiten Verbreitung Rechtliche Basis Internationalität

Page 11: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

SET

Kunde Händler

Kunden-Bank(Kreditkartenherausgeber)

Händler-Bank(Zahlungs-Gateway)

Internet

Internet

verschlüsselte Bestellungverschlüsselte Zahlungsanweisung

Bestätigung

Abrechnung

Anfrage

Autorisierung

Aut

oris

ieru

ng

vers

chlü

ssel

teZa

hlun

gsan

wei

sung

Zertifizierungs-stelle(n)

Page 12: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Duale Signatur und Verschlüsselung bei SET

Kreditkarten-daten

Bestell-information

Fingerabdruck 1

Fingerabdruck 2

Fingerabdruck 1/2

verschlüsselteKreditkarten-

daten

Öffentlicher Schlüsseldes Zahlungs-Gateways

verschlüsselteBestell-

information

Öffentlicher Schlüsseldes Händlers

Signatur vonFingerabdruck 1/2

Geheimer Schlüsseldes Käufers

verschlüsselteKreditkarten-

daten

verschlüsselteBestell-

information

Signatur vonFingerabdruck 1/2

Page 13: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Bewertung SET

Verstärkte Sicherheit durch ZertifikateUnterstützung durch alle führenden

KreditkartenanbieterBisher nur PilotprojekteAufwendige InfrastrukturSchutz des eigenen Zertifikats notwendig

Page 14: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Commerce Service Provider

Der Prozeß, als Händler Geld von einer Kundenkarte auf ein eigenes Konto überwiesen zu bekommen, ist nicht einfach Info vom Kunden: Kartennummer, Gültigkeitsdatum Info vom Händler: Kontonummer, BLZ, Betrag, Währung

Erforderlich: Verträge mit Kreditkartenunternehmen Erforderlich: spezielle Software (Treiber) Commerce Service Provider:

Anbieten von Zahlungsfunktionen im Internet Übernahme der Details der Transaktionen und der

Verhandlungen mit den Kreditkartenunternehmen

Page 15: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

CyberCash Pilotversuch

Page 16: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Zahlungsarten CyberCash

Kreditkartenzahlung (SET)Electronic Direct Debit

LastschriftverfahrenCyberCoins

Schattenkonto bei Kreditinstitut

Page 17: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Systemkomponenten CyberCash

Kunde: CyberCash Wallet

Händler: CyberCash Register

Händlerbank: CyberCash Gateway

Page 18: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

CyberCash Demo

Page 19: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Bewertung CyberCash

Integration mehrerer ZahlungsverfahrenIntegration des SET-StandardsMicropayments mit CyberCoins möglichKeine anonymen ZahlungenBreite Unterstützung (zumindest in

Pilotversuch)

Page 20: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Digitales Bargeld

Durch Bitfolgen repräsentiertes digitales Äquivalent zu Bargeld

Digitale Münzen sind keine Zahlungsversprechen, sondern tragen den Wert inhärent.

Wie reales Geld transferierbar Online:

ecash Offline:

CAFE (Conditional Access For Europe)

Page 21: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

ecash Pilotversuch

Page 22: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Erstellen von ecash mit blind signature

Kunden-Bank Kunde

Internet

Page 23: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

ecash

Kunde Händler

Kunden-Bank Händler-Bank

Münze

Bestätigung

Prüfung und Clearing

Bes

tätig

ung

und

Gut

schr

ift

Mün

ze b

eiB

ank

einr

eich

en

Internet

Internet

Internet

Page 24: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Ecash Demo: CD Kauf

Page 25: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Bewertung ecash

Sicherheit (RSA-Basiertheit)Anonymität des Käufers gewährleistetConsumer-to-Consumer Zahlungen möglichAkzeptanzprobleme zu erwartenRechtliche Unsicherheit

Page 26: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Vergleich von elektronischen Zahlungsarten

Makrozahlungen

OffenerMarktplatz

GeschlossenerMarktplatz

Mikrozahlungen

Zahlung über Kundenkonto

Kredit-karten

DigitalesBargeld

Page 27: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Vergleich: Zahlungsarten im offenen Markt

Kreditkarten SmardCards Digitales Geld

Wahrgenommene Sicherheit + ¢ -

Rechtliche Regelung + ¢ -

Konsumentenverhalten + - -

Datenschutz ¢ ¢ +

Komplexität ¢ + -

Page 28: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Neuere Entwicklungen: z.B. PayBox

Quelle: paybox.net

Page 29: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Vielfache Anwendung: Bezahlung im Taxi

Quelle: paybox.net

Page 30: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Take Homes

Verschiedene Ansätze mit verschiedenen Anwendungsbereichen

Optimale Lösungen gibt es nicht, da sich die Anforderungen widersprechen

Rolle der Verschlüsselungstechniken"Nichts ist so stetig wie der Wandel."

Page 31: Realisierung verteilter Anwendungen: Teil 10 zBeim vorigen Mal: yKryptographie und Sicherheitsdienste zInhalt heute yZahlungssysteme im Internet zLernziele:

Und beim nächsten Mal...

Quality of Service (QoS)Verteilte Multimediasysteme