Gratis kapitel av protokoll för säker elektronisk handel av Mostafa Hashem Sherif

Vilka nya ämnen behandlar den tredje upplagan av din bok?

Den tredje utgåvan upprätthåller målet att på ett systematiskt sätt presentera alla problem relaterade till säkerheten för elektroniska transaktioner och betalningar. Självklart uppmärksammade jag mer mobil handel och särskilt kryptokurser, som inte fanns när den 2: a upplagan slutfördes.

Vilken ny kunskap fick du när du skrev boken?

Att skriva boken hjälpte mig att få en realistisk bedömning av de möjligheter och hot som digitala transaktioner och valutor erbjuder. Jag hoppas att denna kunskap kan vara användbar för systemdesigners och beslutsfattare eftersom de gör oundvikliga kompromisser när det gäller att bygga infrastrukturer, processer, lagar och sociala organisationer.
Boken Protokoll för säker elektronisk handel finns att köpa på Amazon.

Slutligen, här är det första kapitlet i herr Sherifs bok, som var vänlig nog att dela den med våra läsare.

Kapitel 1- Översikt över elektronisk handel

Elektronisk handel är i samband med framstegen inom mikroelektronik, informationsbehandling och telekommunikation som har omdefinierat datorns roll, först i företag och nu i det dagliga livet, utöver process- och produktionskontroll. I den tidiga fasen automatiserade företagets leveransnätverk eller distributionskanaler för optimal schemaläggning av produktion baserad på feedback från marknaderna. Sedan 1980-talet öppnade en serie innovationer nya viseringar för elektronisk handel inom konsumentapplikationer genom automatiska kontantdispenser, bankkort och Internet- och trådlösa transaktioner. Samtidigt tog pengar formen av bitar som rör sig runt om i världen, inklusive formen av cryptocurrencies. Elektronisk handel utvecklas också i en virtuell ekonomi, med fokus på tjänster med lösare temporära, geografiska eller organisatoriska skyldigheter och med mindre konsumtion av naturresurser och föroreningsrisker (Haesler, 1995).

I detta kapitel presenteras en allmän introduktion till olika aspekter av elektronisk handel: dess definition, olika kategorier, dess effekter på samhället, dess infrastruktur och vad bedrägeri betyder för individer.

1.1 Elektronisk handel och mobil handel

Elektronisk handel (e-handel), enligt definitionen av den franska föreningen för handel och elektronisk utbyte * - en ideell branschförening som bildades 1996 - är "uppsättningen av totalt dematerialiserade relationer som ekonomiska agenter har med varandra." handel omfattar fysiska eller virtuella varor (mjukvara, information, musik, böcker, etc.), liksom upprättandet av användarprofiler baserade på demografiska och beteendemässiga uppgifter som samlats in online.

Open Mobile Alliance (OMA) definierar mobil handel (m-handel) som "utbyte eller köp eller försäljning av tjänster och varor, både fysiska och digitala, från en mobil enhet" (Open Mobile Alliance, 2005, s. 8).
Vanligtvis samverkar köparen och säljaren över ett mobilnät innan kunden kan göra en finansiell transaktion. Denna inledande fas inkluderar reklam, upptäckt och förhandling av priset och villkoren.

Således blandar både elektronisk handel och mobilhandel befintlig teknik för att skapa nya finansiella tjänster tillgängliga från stationära datorer, mobila terminaler, telefoner eller kuddar. Allmänheten hos mobiltelefoner utanför de industrialiserade länderna har öppnat tillgång till finansiella tjänster, där telefonföretag etablerar betalningsnät genom kontanter lagrade eller överförda via telefon. Under de senaste åren utvidgades mobila handelstjänster till många finansiella tjänster såsom redovisning och betalning av räkningar, lån, lönebetalning och livförsäkringar (telekommunikationsföretaget har all information som en försäkringsgivare behöver från sina abonnenter, till exempel namn, födelsedatum , och adress).

I den här boken, om inte uttryckligen nämnts, kommer termen elektronisk handel att omfatta alla transaktioner oavsett åtkomstmetod, trådledning eller trådlös, liksom typen av pengar som används. Det finns emellertid fall där termen mobil handel innebär specifika egenskaper. Först kan mobiltransaktioner vara platsbaserade, det vill säga kommersiella erbjudanden kan moduleras i enlighet med den aktuella platsen för mobilterminalen. (I alla fall kan prenumeranter få skräddarsydda erbjudanden baserat på deras demografiska profil, preferenser och transaktionshistorik.) För det andra är i vissa länder gränsen för det belopp som en användare kan överföra när som helst eller under ett angivet tidsintervall. lägre när transaktionen genomförs via ett mobilnät. I vissa länder kräver mobila finansiella tjänster också ett partnerskap mellan telekommunikationsföretag och banker eller att telekommunikationsföretag har en banklicens.

Andra länder som Kenya tillåter mobilkonto att inte kopplas till något finansiellt konto, och mobilbank är undantagen från regleringen av typiska bankinstitut (Bird, 2012; Crabtree, 2012; Demirguc-Kunt och Klapper, 2012).
Tabell 1.1 sammanfattar de viktigaste skillnaderna mellan internethandel och mobilhandel. Det bör noteras att mer än 90% av detaljhandelsköpen i USA fortfarande sker offline (Mishkin och Ahmed, 2014), men 2016 skulle 9% av detaljhandelsförsäljningen i USA vara online. Av detta skulle 8% vara transaktioner med mobil handel, vilket motsvarar 90 miljarder dollar 2017 (Huynh, 2012).
tabell 1-1 - Protokoll för säker elektronisk handel, tredje upplagan
Med ökningen i antalet mobila bredbandsabonnenter världen över till cirka sju miljarder kan mobilhandel bli den dominerande kanalen 2018 (Taylor, 2013).
Beroende på de ekonomiska aktörernas karaktär och typen av förbindelser mellan dessa faller e-handelsapplikationer inom en av fyra huvudkategorier:

  1. Business to business (B2B), där kunden är ett annat företag eller en annan avdelning inom samma företag. Ett kännetecken för dessa typer av relationer är deras långsiktiga stabilitet. Denna stabilitet motiverar användningen av kostsamma databehandlingssystem, vars installation är ett stort projekt. Detta gäller särskilt i informationsteknologisystem som kopplar samman de stora finansiella institutionerna. Det bör noteras att för närvarande inte inkluderar mobil handel transaktioner från företag till företag.
  2. Företag till konsument (B2C) på avstånd genom ett telekommunikationsnätverk, antingen fast eller mobil.
  3. Närhet eller ansikte-till-ansikte-handel inkluderar interaktion mellan köpare och säljare som i stormarknader, apotek, kaféer och så vidare. Dessa interaktioner kan förmedlas via maskiner som använder kontaktlösa betalkort eller mobiltelefoner.
  4. Peer-to-peer eller person-till-person handel (P2P) sker utan mellanhänder, till exempel överföring av pengar från en individ till
    annan.

1.1.1 Exempel på handel mellan företag

E-handel mellan företag och företag upprättades långt innan Internet. Några av nätverket före Internet är följande:

  1. Société Internationale de Télécommunications Aéronautiques (SITA — International Society for Aeronautical Telecommunications), världens ledande tjänsteleverantör av IT-affärslösningar och kommunikationstjänster till lufttransportindustrin. Idag länkar SITA 600 flygbolag och cirka 2000 organisationer som är bundna till dem.
  2. SABER, ett flygbolagsbokningssystem som tidigare ägdes av American Airlines, medan Air France, Iberia och Lufthansa 1987 inrättade ett centralt interaktivt system för reservationer av flygtransporter (Amadeus) för att länka resebyråer, flygbolag, hotellkedjor, och biluthyrningsföretag. Avvecklingen av resehandlingar mellan flygbolag (byta flygbolag efter att biljetten hade utfärdats, resor med flera ben på olika flygbolag) görs genom systemet med bankavveckling (BSP).
  3. Society for Worldwide Interbank Financial Telecommunications (SWIFT), vars nätverk bildades 1977 för att utbyta standardiserade meddelanden för internationell överföring av
    medel bland banker.
  4. Banktillstånd och avvecklingssystem som diskuteras i kapitel 2.

Standardisering av e-handelsnätverk mellan företag och företag startade med X12-standarden i Nordamerika och elektronisk datautbyte för administration, handel och transport (EDIFACT) i Europa. I början av 1980-talet lanserade U.S. Department of Defense (DOD) Continuous Acquisition and Life-Cycle Support (CALS) för att förbättra informationsflödet med sina leverantörer. 1993 inledde president Bill (William) Clinton utbytet av kommersiella och tekniska data elektroniskt inom alla grenar av den federala regeringen (Presidential Executive Memorandum, 1993). Den federala förvärvslagen om effektivisering av oktober 1994 krävde användning av EDI i alla federala förvärv. Senare utvecklades en taxonomi för att beskriva olika enheter och tilldela dem en unik identifierare inom Universal Data Element Framework (UDEF). Med installationen av Federal Acquisition Computer Network (FACNET) i juli 1997 kan federala transaktioner genomföras på elektronisk väg från den första begäran om förslag till den slutliga betalningen till leverantören.
Idag uppmuntrar antagandet av Internet som det globala nätverket för datautbyte migrationen mot öppna protokoll och nya standarder, av vilka några kommer att presenteras i kapitel 4.

1.1.2 Exempel på handel mellan företag och konsumenter

Intresset för e-handel mellan företag och konsumenter började växa på 1980-talet, även om detta intresse varierade mellan olika länder. I Tyskland genomfördes fjärrbankstjänster via Bildschirmtext (BTX) -systemet. Användarna av BTX identifierades med en personlig identifieringskod och ett sexsiffrigt transaktionsnummer (Turner, 1998).
I Frankrike var Minitel-tjänsten utan tvekan ett av de mest framgångsrika online-affärs-och-konsumentsystemen för hela världen, som varade i mer än 40 år från 1980-talet till dess pensionen i juni 2012.
Åtkomst var via en speciell terminal ansluten till ett X.25-datanätverk som heter Transpac via det allmänna telefonnätet (PSTN). Fram till 1994 översteg penetrationen av Minitel i franska hem över persondatorn i USA (Frankrike Télécom, 1995; Hill, 1996). Övergången ägde rum 2002, då Internetanvändare i Frankrike överskred de som använde Minitel (41% –32%), medan omsättningen minskade från 700 miljarder euro 2000 till 485 miljarder euro 2002 (Berber, 2003; Selignan, 2003).

Minitel använder kioskdrift. Enligt denna modell delegerar leverantören av en onlinetjänst fakturering och insamling till telefonoperatören för en procentandel av de insamlade beloppen. Efter insamling av medlen kompenserar operatören innehållsleverantörerna. Insamling av små belopp av en icke-bank kan vara motiverad eftersom bankerna inte kunde föreslå en konkurrerande lösning för att konsolidera, fakturera och samla in små belopp från många abonnenter. Samtidigt har finansinstituten nytta av att ha ett unikt gränssnitt att konsolidera
enskilda transaktioner. På grund av den 30-dagars faktureringscykeln beviljade emellertid telefonföretaget ett räntefritt lån till sina abonnenter, en uppgift som vanligtvis är kopplad till banker.
Transportörens roll som betalningsförmedlare har överförts till många av modellerna för mobil handel eller handel. Ett av de första exemplen var i-mode®-tjänsten från den japanska mobiltelefonioperatören NTT DoCoMo (Enoki, 1999; Matsunaga, 1999).
Det är värt att notera att ursprungligen kommunikation inte var krypterad men användarna hade inget emot att ge sina bankkoordinater över länkarna. Detta visar att känslan av säkerhet inte bara är en fråga om sofistikerade tekniska medel utan ett förtroende mellan användaren och operatören. Låt oss nu titta närmare på tre applikationer från företag till konsument över internet. Dessa är webbplatsauktionerna eBay®, Amazon och Stamps.com ™ eller Neopost.

1.1.2.1 eBay

Auktionssidan eBay illustrerar en framgångsrik ren spelare som etablerade en virtuell marknadsplats. Webbplatsen ger ett utrymme för utställning av varor som övervinner den geografiska spridningen av potentiella köpare och fragmenteringen av utbudet. I detta avseende ger eBay ett utrymme att visa ut varor och förhandla om försäljningsvillkor; i synnerhet ger det en plattform
som länkar deltagarna mot en provision på försäljningspriset. Inställningen kännetecknas av följande egenskaper:

  • Deltagarna kan gå med var som helst de befinner sig, och webbplatsen är öppen för alla kategorier av varor eller tjänster. Marknaden är således fragmenterad geografiskt eller enligt de kommersiella erbjudandena.
  • Köpare måste prenumerera och skapa ett konto på eBay för att få en inloggning och definiera sitt lösenord.
  • Operatören beror på utvärderingen av varje deltagare av sina korrespondenter för att tilldela dem en betyget. Operatörerna bevarar rätten att eliminera de som inte uppfyller sina skyldigheter.
  • Operatören ingriper inte i betalningen och registrerar inte köparnas kontouppgifter.

Dessa villkor har gjort att eBay kan vara lönsamt, vilket är exceptionellt på konsumentinriktade webbplatser.

1.1.2.2 Amazon

Amazon startade 1995 som en online-bokhandlare men etablerade också en struktur för konsumenter med följande komponenter:

  • Elektroniska kataloger
  • Kraftfulla sökmotorer
  • Snabb behandling av sökningar och beställningar
  • En kapacitet för realtidsfrågor av varulager
  • Metoder för korrekt och snabb identifiering av köpare
  • Tekniker för att säkra betalningar online
  • Logistik för spårning och leverans

Denna infrastruktur krävde stora investeringar. I mer än 6 år förblev Amazon i rött och det första lönsamma kvartalet var sista trimestern 2001 för en total årlig förlust på 567 miljoner dollar (Edgecliffe-Johnson, 2002). Med denna infrastruktur på plats utvecklades Amazon till en portal för andra återförsäljare som vill lägga ut sin webbverksamhet eller sälja sina produkter via Amazon.com. En annan verksamhet är Amazon Web Services, som är en komplett uppsättning infrastruktur och applikationstjänster i molnet, från företagsapplikationer och big data-projekt till sociala spel och mobilappar. 2013 hade det mer än 2 miljoner tredjepartsförsäljare, många av dem småföretag (Bridges, 2013).

1.1.2.3 Stamps.com och Neopost

Elektroniska stämplingssystem Stamps.com och Neopost gör det möjligt att skriva ut frimärken med en enkel skrivare istället för portomätare och därmed undvika att gå till postkontoret. De riktas till enskilda konsumenter, hemarbetare och små företag för att spara krångel med att gå till postkontor. En 2D-streckkod innehåller, utöver stämpeln, destinationsadressen och ett unikt nummer som gör att gran kan spåra brevet.
Stamps.com fungerar online och med frågan hos ett auktoriseringscenter varje gång en stämpel skrivs ut. Den använder en 2D-streckkod för porto och ytterligare information relaterad till leveransen, till exempel avsändarens identitet för att hjälpa till med spårningen. Det har etablerat nyckelförhållanden med U.S. Postal Service, United Parcel Service (UPS), Federal Express (FedEx), Airborne Express, DHL och andra transportörer. Däremot är Neopost ett semi-online-system där stämpel av kuvert fortsätter utan central ingripande, så länge stämplets totala värde inte överstiger det belopp som godkänts av auktoriseringsservern. Neopost rankas som nummer ett i Europa och nummer två över hela världen inom postrumsutrustning och logistiksystem. Båda systemen hade stora operativa svårigheter. Dessa operativa svårigheter uppstod från de snäva specifikationerna från postmyndigheterna för placeringen av intryck, vilket i sin tur är en konsekvens av kraven från automatiska postsorterare. Det finns också ett behov av att anpassa sig till användarens programvara och till alla skrivarmodeller. Den totala kostnaden för operatören inkluderar att driva ett callcenter för att hjälpa användare att felsöka sina problem. Slutligen måste användare betala en tilläggsavgift på cirka 10% till operatören. Ur ekonomisk synvinkel kanske erbjudandet inte är attraktivt för alla fall. Det beslut som den amerikanska postränskommissionen beslutade i december 2000 att sänka skattesatsen för internetförsändelser för vissa transporter (expresspost, prioriterad post, förstklassig paketjänst) var dock en betydande seger.

1.1.3 Exempel på närhetshandel

Närhetshandel eller ansikte-till-ansikte-handel använder flera metoder för att ersätta kontanter. Förbetalda kort kan vara en av två typer: kort med sluten loop och open loop. Den första typen används endast i kortsponsorens butik eller butiker (de så kallade presentkorten), så det monetära värdet representerar inte ett lagligt anbud. Den andra typen har ett nätverksmärke (t.ex. Visa eller MasterCard) och innehåller en post för ett lagligt anbud så att det kan användas vart som helst varumärket accepteras, inklusive inköp, betalningsbetalningar och kontantuttag (Coye Benson och Loftesness, 2010 , s. 72, 96–98).
Förbetalda kort används i många applikationer, såsom transport, mobil kommunikation och för att spela spel. I Japan används det för att spela pachinko, ett populärt flickbollspel med målet att producera en vinnande kombination av siffror.

I Frankrike har förbetalda telefonkort använts i stort sedan 1980-talet (Adams, 1998). Förbetalda kort har använts i Sydafrika för att betala för el i landsbygdssamhällen och avlägsna områden (Anderson och Bezuidenhoudt, 1996). I USA betraktas förbetalda korttransaktioner som en speciell typ av betalkorttransaktioner.
Mobile Point-of-Sale-terminaler (MPOST) är lämpliga för små, lågbiljettföretag, till exempel gatuförsäljare, och alla andra handlare som inte kvalificerar sig för registrering i bankkortsnät. Betalningar kan accepteras från terminaler med NFC-funktioner nära fältet genom att ansluta en dongle till en ljudport eller en dockningsport eller en trådlös kortläsare. Många lösningsleverantörer förbättrar sina paket med marknadsföringsfunktioner som analys av insamlade försäljningsdata och hantering av kommersiella erbjudanden.

1.1.4 Exempel på person till person

(Peer-to-Peer) Handel Allmänt om nätverksanslutning driver tillväxten i ekonomin för delning och samarbete. Principen är att dela överskott och ledig kapacitet på mycket kort sikt. Detta är principen om offentliga cykelsystem, biluthyrning (Zipcar), taxitjänster (Uber) eller semesteruthyrning (Airbnb).
Utlåning från person - även känd som marknadsutlåning - är byggd runt Internet eller mobilnät. Den omfattar internationell överföring av arbetstagaröverföringar, studielån, hedgefonder, förmögenhetsförvaltare, pensionsfonder och universitetsbidrag.

Betalningen kan ske direkt från ett bankkonto eller ett betalkort (kredit eller betalkort). Överföringen krediteras mottagarens bank- eller mobilkonto, och mottagaren meddelas om insättningen med Short Message Service (SMS). Exempelvis kan Square Cash-användare öppna ett konto med sitt betalkort och skicka pengar till en mottagare med en e-postadress eller ett mobilnummer.

Venmo, som nu är en del av PayPal, gör det möjligt för grupper att dela räkningar enkelt. I allmänhet är hantering av små överföringar mellan individer inte en stor eller lukrativ del av det finansiella systemet. Persontransaktioner ökade emellertid i betydelse efter de stora bankböterna och avgifterna som pålagts internationella banker för överträdelse av USA: s sanktioner, varav de högsta var 8,9 miljarder dollar på BNP Paribas under 2014, inför kostnaderna för att uppfylla lagkrav, många globala banker har avbrutit sina förbindelser med korrespondentinstitutioner i flera utvecklingsländer, särskilt i Afrika. Denna tillbakagång har öppnat vägen för nya tillvägagångssätt för överföring av arbetares remitteringar. Exempelvis verkar TransferWise, ett brittiskt företag, på följande sätt. Kunden väljer en mottagare och en valuta och det belopp som ska överföras.

Mottagaren mottar betalningen i den valda valutan som tas ut från initiativtagarens konto, och sparar tillbaka på en annan överföring som går i motsatt riktning. Således överförs pengar utan att fysiskt passera gränser så att kommissionen kan vara mycket lägre än vanliga bankavgifter för internationella överföringar.
Uppenbarligen är detta endast möjligt om de monetära flödena i båda riktningarna balanserar varandra. Om detta inte är fallet kommer ett system av mäklare att behövas. Andra långivare från Storbritannien inkluderar Funding Circle, Zopa och WorldRemit.

WebMoney är en annan global överföringstjänst baserad i Moskva, Ryssland. Det tillhandahåller finansiella onlinetjänster, betalningslösningar från person till person, internetbaserade handelsplattformar, köptjänster och faktureringssystem online. I USA inkluderar de viktigaste operatörerna Prosper och Lending Club och SoFi, de senare specialiserade på studielån.

På ett sätt är detta en modern form av hawala-transaktioner, en traditionell penningöverföring från person till person baserad på ett hederssystem, med förtroende baserat på familj eller regionala förbindelser. Det är vanligt i arabvärlden, Afrikas horn och det indiska subkontinentet. I en typisk hawala-transaktion närmar sig en person en mäklare med en summa pengar som ska överföras till en mottagare i en annan stad eller land. Tillsammans med pengarna anger han eller hon någon hemlig information som mottagaren måste avslöja innan pengarna betalas ut. Oberoende informerar överföringsinitiatören mottagaren om den hemliga koden. Därefter kontaktar hawala-mäklaren en korrespondent i mottagarens stad med transaktionsinformationen inklusive den överenskomna hemliga koden. När den avsedda mottagaren närmar sig mäklarens agent och avslöjar det överenskomna lösenordet, levererar agenten beloppet i lokal valuta minus en liten provision. Avräkningen mellan mäklare hanteras på vilket sätt de har gått med på (varor, tjänster, fastigheter, kontanter etc.). Således sker transaktionen helt utanför banksystemet och det finns ingen rättslig verkställbarhet av fordringar.

Vissa banker har svarat med sina egna mobilapplikationer som gör att deras kunder kan skicka pengar till en annan person som använder mottagarens telefonnummer i stället för att ange routingen för mottagarens bank och ett kontonummer. Exempel på dessa applikationer är Pingit från Barclays Bank eller Paym från Payments Council, branschgruppen som ansvarar för att definiera betalningsmekanismer i Storbritannien.
I andra fall har partnerskap etablerats mellan banker och peer-to-peer-företag, till exempel Santanders samarbete med Funding Circle eller Union
Bank med utlåningsklubb.

Peer-to-peer-utlåning och online-crowdfunding-plattformar ställer frågor om hur man kan anpassa befintliga bestämmelser till de nya fenomenen när det gäller tillsynskrav, skydd i händelse av fast misslyckande, avslöjanden och tvistlösningar (Mariotto och Verdier, 2014).

1.2 Effekter av Internet och mobilnät

Ursprungligen var Internet ett experimentellt nätverk subventionerat av offentliga medel i USA och av de stora telekommunikationsföretagen för utbyten inom samarbetssamhällen. Samhällsandan översattes till en ekonomi med gratis rådgivning eller programvara som delades fritt. Free Software Foundation, till exempel, införde en ny typ av programvarulicenser, kallad General Public License, för att förhindra kommersiella parters övertagande av fri programvara och för att främja dess spridning, användning eller modifiering. Även idag, trots dominans av ekonomiska intressen, beror många innovationer på Internet-teknologier till stor del på frivilliga som ställer sina ansträngningar till förfogande för alla andra.

USA: s beslut att privatisera ryggraden på Internet från 1991 omdirigerade Internet till marknadsekonomin, särskilt genom informationsvägsprojektet från e Clinton-Gore-administrationen (Sherif, 1997). Vidare stimulerade uppfinningen av World Wide Web med dess visuella och användarvänliga gränssnitt utvecklingen av virtuella förråd. På liknande sätt har införandet av Extensible Markup Language (XML) och dess specialiserade derivat förbättrat lätthet med vilken affärsdata utbyts.
Ändå tog förvandlingen av länsmässan till en stormarknad mer ansträngning än vad som ursprungligen förväntades. För det första stängde användningen av Internet för ekonomiska utbyten med kulturen för tillgänglighet av information gratis. Andra hinder hänför sig till problem med avseende på informationssäkerhet, eftersom säkerheten på det offentliga Internet är eftertanke.

Slutligen, ur en operativ synvinkel, krävde integrationen av elektronisk handel med de inbäddade betalningssystemen betydande investeringar i tid, utrustning och utbildning.
Säkerheten för transaktioner i transit samt tillhörande lagrade data var och återstår att vara en utmaning. Trots många ansträngningar förblir bedrägeri för online-transaktioner högre än för offline-transaktioner.
Med jämna mellanrum stjäls de privata uppgifterna för miljontals individer som lagras av välrenommerade bankinstitut och onlinehandlare. Några av världens största företag, stora detaljhandlare, finansiella institutioner och betalningsprocessorer tillsammans med USA: s största elektroniska aktiemarknad penetreras regelbundet. En annan pest som förgiftar livet för många användare är oönskad elektronisk reklam (skräppost).

Samtidigt finns det berättigade farhågor beträffande insamling och återanvändning av personuppgifter från webben. Konsolidering av information som binder köpare och produkter, som möjliggör upprättande av individualiserade portföljer som motsvarar konsumentprofiler, kan vara ett hot mot individens integritet.
I detta avseende introducerar deltagarna i en kommersiell transaktion icke-lokalisering helt nya aspekter, till exempel konflikt mellan jurisdiktioner om giltighet av kontrakt, status för elektroniska signaturer, konsumentskydd och beskattning av virtuella produkter. Slutligen behövs nya tillvägagångssätt för att ta itu med virtuella produkter som information, bilder eller programvara - produkter som utgör stora utmaningar för begreppen immaterialrätt och upphovsrätt.
Som en social aktivitet påverkas även inträdet av Internet av kulturen och den sociala miljön. Figur 1.1 visar procentandelen personer som använder

tabell 1-2 Protokoll för säker elektronisk handel, tredje upplagan

FIGUR 1.1
Procentandel av personer som använder Internet i Västeuropa 2014. (Från den internationella telekommunikationsunionen - telekommunikationsutvecklingssektorn, Procentandel av personer som använder Internet (Excel), 8 juli 2015, tillgänglig på http://www.itu.int/ sv / ITU-D / Statistik / Sidor / stat / default.aspx, senast öppnat 28 januari 2016.)

FIGUR 1.1 Procentandel av personer som använder Internet i Västeuropa 2014. (Från den internationella telekommunikationsunionen - telekommunikationsutvecklingssektor, Procentandel av personer som använder Internet (Excel), 8 juli 2015, tillgänglig på http: //www.itu) int / sv / ITU-D / Statistik / Sidor / stat / default.aspx, senast öppnat 28 januari 2016.)

Internet i Västeuropeiska länder från och med 2014, tillgängligt från International Telecommunication Union (ITU). Figur 1.1 visar att det finns två grupper av länder: de där 2014 mer än 85% av befolkningen använder Internet och de där andelen personer som använder Internet ligger mellan 60% och 85%. Som framgår av uppgifterna i tabell 1.2 och illustreras i figur 1.2 att skillnaden är beständig under perioden 2000–2014.
På grund av Hall kan dessa siffror förklaras genom att ta hänsyn till klassificeringen av samhällen i lågkontext och högt sammanhang (Hall och Hall, 1990).

I samhällen med högt sammanhang har interpersonella relationer och muntliga nätverk en mycket viktigare plats än i de lågsamhällssamhällen i norra Europa där kommunikation tar uttryckliga och direkta medel, såsom det skriftliga ordet. Däremot är samhällen med högt sammanhang, de i Central- och södra Europa, mindre mottagliga, särskilt eftersom Internet måste konkurrera med traditionella sociala nätverk. I figur 1.2 är de streckade linjerna reserverade för länder med höga sammanhangskulturer.

Situationen är väsentligt annorlunda vad gäller mobilhandel. I tabell 1.3 återges de 20 bästa länderna i termer av antalet mobilabonnemang per 100 invånare som registrerats av ITU för 2012. Det noteras att 19 länder i topp 20-listan kommer från utvecklingsländerna. I många tillväxtekonomier är den finansiella infrastrukturen varken utvecklad eller distribuerad, vilket visar vikten av mobilhandel för att tillgodose behoven för ett banksystem, särskilt på landsbygden..

I synnerhet finns det en växande lista över länder där mer än 20% av vuxna har antagit någon form av mobila pengar, vilket visas i tabell 1.4 (Demirguc-Kunt och Klapper, 2012). Som framgår av kapitel 10 kan mobiltelefoner användas för att emulera kontaktlösa kort som används för transport och åtkomstkontroll. Detta förklarar varför betalningsapplikationer som använder mobiltelefoner (mobilpengar) har distribuerats i många utvecklingsländer för att erbjuda finansiella tjänster till de obankerade, även om M-PESA i Kenya förblir blixtnedslaget för mobil betalningsapplikationer.

Världsbanken, Melinda och Bill Gates Foundation och andra har finansierat mobilprogram, av vilka några är listade i tabell 1.5 (International Telecommunication Union, 2013). I den utvecklade världen har många urbana områden med hög pendeltrafik en stor marknadspotential för mobila betalningar med kontaktlösa chipkort på automater eller parkeringskiosker.

Smarttelefoner erbjuder många ytterligare funktioner för mobil handel. Även om termen dök upp 1997 för att beskriva mobila terminaler med avancerade datorkapaciteter, tog termen grepp i januari 2007, då Steve Jobs, då Apples verkställande direktör, märkte en iPhone-front av en rapt publik. Lanseringen av Apple Pay 2014, som gör det möjligt för iPhone 6-användare att betala för varor med en kran på sin handenhet, har varit en katalysator för ett bredare antagande av mobilbetalningar i USA. I januari 2015 beräknades det att $ 2 av varje $ 3 som spenderades via kontaktlösa kort på de tre största amerikanska kortnätverket härstammar från Apple Pay (Mishkin och Fontanella-Khan, 2015).

figuer1-2 Protokoll för säker elektronisk handel, tredje upplagan

TABELL 1.4 Protokoll för säker elektronisk handel, tredje upplagan tabell1-3 Protokoll för säker elektronisk handel, tredje upplagan

Smartphones förföriska kraft kommer från deras storlek, deras beräkningskraft, deras anslutning och deras öppenhet för mobilapplikationer (appar) som kompletterar enhetens funktioner. Detta har också säkerhetsimplikationer. Till skillnad från applikationer designade för bärbara och stationära datorer, som produceras av identifierbara parter, finns det miljoner applikationer för smartphones och surfplattor som har utformats med minimal uppmärksamhet på säkerhet eller dataskydd. Dessutom kan dessa nedladdade applikationer ha tillgång till personlig information på mobilenheten, vilket gör dem till potentiella ledningar för attacker. Dessutom har mobila enheter begränsade alternativ för att köra skyddsprogramvara.

tabell 1-5 Protokoll för säker elektronisk handel, tredje upplagan

anslutning och deras öppenhet för mobila applikationer (appar) som kompletterar enhetens funktioner. Detta har också säkerhetsimplikationer. Till skillnad från applikationer designade för bärbara och stationära datorer, som produceras av identifierbara parter, finns det miljoner applikationer för smartphones och surfplattor som har utformats med minimal uppmärksamhet på säkerhet eller dataskydd. Dessutom kan dessa nedladdade applikationer ha tillgång till personlig information på mobilenheten, vilket gör dem till potentiella ledningar för attacker. Dessutom har mobila enheter begränsade alternativ för att köra skyddsprogramvara.

1.3 Nätverksåtkomst

Nätverksåtkomst för fjärrkommunikation kan ske antingen via en kabel eller en trådlös infrastruktur. Åtkomstens huvudegenskaper är den tillgängliga bandbredden i bitar per sekund (bitar / s), tillförlitligheten när det gäller drifttid eller tid att reparera, samt tillgången på resurser för att säkerställa åtkomst vid ökad belastning.

1.3.1 Wireline Access

Det fysiska mediet för trådledning kan vara kopparkablar, koaxialkablar och optiska fibrer. Bithastigheterna beror på åtkomsttekniken. Idag används den för att överföra de så kallade trippelspelstjänsterna (röst, data, HD-tv) till abonnenter på åtkomstsidan. Kabelföretag använder DOCSIS 3.0-tekniken för att stödja hastigheter upp till 100 Mbit / s. Olika smaker av digital abonnentlinje (DSL) uppnår höga bithastigheter på traditionella kopparlinjer.

tabell 1-6 Protokoll för säker elektronisk handel, tredje upplagan

Den vektoriserade digitala abonnentlinjen (VDSL) eller VDSL2 med mycket hög bithastighet för ITU-T G.993.2 tillhandahåller höga överföringshastigheter på korta slingor vid 8, 12, 17 eller 30 MHz-band, med bithastigheter upp till 100 Mbit / s nedströms och 40 Mbit / s uppströms.

Gigabit passiva optiska nätverk (GPON) bär alla servicetyper utöver analog telefoni. GPON-tekniken som beskrivs i ITU-T G.984.X (X varierar från 1 till 7) erbjuder upp till 2488 Mbit / s i nedströmsriktningen och 1244 Mbit / s uppströms. Trafiken för alla typer av tjänster kan krypteras med Advanced Encryption Standard (AES). Distributionskonfigurationen beror på räckvidden för den optiska fibern. En vidareutveckling är XGPON i ITU-T G.987-rekommendationsserien, med maximala bithastigheter på 10 Gbit / s nedströms och 2,5 Gbit / s uppströms.

Den så kallade G.FAST (ITU-T G.9701) -teknologin maximerar användningen av kopparlänken genom att sända i frekvensband (106 eller 212 MHz) och utnyttja tvärpratiska annulleringstekniker (betecknas som frekvensdelningsvektorering). I teorin kan bithastigheterna över ett tvinnat kopparpar nå 1 Gbit / s i båda riktningarna, men för längre kopparlinjer (66 m) är den maximala totala bithastigheten cirka 900 Mbit / s: 700 Mbit / s nedströms och 200 Mbit / s uppströms. Tabell 1.6 sammanfattar de maximala överföringshastigheterna för alla dessa tekniker.

1.3.2 Trådlös åtkomst

Flera protokoll är tillgängliga för trådlös åtkomst. Med Groupe Spécial Mobile (GSM - Global System for Mobile Communication) överstiger bithastigheten för SMS inte 9,6 kbit / s. För att nå 28 eller 56 kbit / s (med en maximal bithastighet på 114 kbit / s) användes General Packet Radio Service (GPRS). Växeldatakurser för GSM Evolution (EDGE) ökade kursen till 473,6 kbit / s.

Nyare generationer av teknologier har ökat priserna, vilket visas i tabell 1.7. Dessa teknologier använder innovativa spektrumallokerings- och hanteringstekniker som krävs för att utnyttja radiospektrumstillgängligheten på ett optimalt sätt och för att förbättra informationens kapacitet för radiokanalerna.

tabell 1-7 Protokoll för säker elektronisk handel, tredje upplagan

optimalt mode och för att förbättra radiokanalernas informationskapacitet. Mobil WiMAX (IEEE 802.16e) standard för trådlöst bredband (MWBA) (marknadsförs som WiBro i Sydkorea) är ibland märkt som 4G och erbjuder höga datahastigheter på 128 Mbit / s nedlänk och 56 Mbit / s upplänk över 20 MHz kanaler. Toppnedladdningen är 128 Mbit / s och toppuppladdningen är 56 Mbit / s. Trådlösa lokala nätverk kan erbjuda åtkomstpunkter, särskilt WiFi (IEEE 802.11x), WiMax (802.16x) och Mob-Fi (IEEE 802.20) teknik. Dessa arbetar respektive vid olika frekvenser och teoretiska bithastigheter (maximala genomgångar). Slutligen är satelliter det enda ekonomiska sättet att upprätta tillförlitlig kommunikation för att förbinda öar, till exempel Indonesien, (Bland, 2014).

1.4 Streckkoder

Streckkoder tillhandahåller ett enkelt och billigt sätt att koda textinformation om objekt eller objekt i en form som maskiner kan läsa, validera, hämta och bearbeta. Uppsättningen kodningsregler kallas streckkodssymbolik. Streckkoder kan läsas med smartphones utrustade med en digitalkamera. En mjukvaruklient installerad på smarttelefonen styr den digitala kameran för att skanna och tolka den kodade informationen, vilket gör det möjligt för mobila användare att ansluta till webben med en enkel peka och klicka på sina telefoner, och därmed göra mobilsurfing enklare.

Linjära streckkoder består av kodade siffror och bokstäver (alfanumeriska ASCII-tecken) som en sekvens av parallella svarta och vita linjer med olika bredder. Specifikationerna för 1D-streckkoder definierar kodningen för meddelandet, storleken på tysta zoner före och efter streckkoden och start- och stoppmönstret. Endimensionella koder har begränsad lagringskapacitet och ger index för backend-databaser. De flesta konsumentprodukter idag är utrustade med svartvita ränder eller Global Trade Item Number (GTIN). GTIN tillhandahåller ett snabbare och noggrant sätt att spåra artiklar när det går igenom olika distributionsnätverk från producent till konsument så att relaterad information kan uppdateras automatiskt.

GTIN är en linjär eller 1D-streckkod som följer en specifik standard. Huvudstandarden är Universal Product Code (UPC) eller European Article Number (EAN) (EAN är ett superset av UPC). UPC-streckkoderna definierades av Uniform Code Council (UCC) för att spåra artiklar i amerikanska butiker för att påskynda kassaprocessen och för att hålla reda på lagret. Den 12-siffriga UPC-koden består av två 6-siffriga fält: det första reserverat för ett tillverkares identifikationsnummer, medan det andra innehåller artikelnumret. Hela UPC-symbolen lägger till UPC-streckkoden dess mänskliga läsbara representation i form av siffror tryckta under koden. På liknande sätt används streckkoderna EAN-13 över hela världen för att märka produkter som säljs på detaljhandelsplatser med internationella artikelnummer enligt definitionen av GS1-organisationen.

USA: s postkontor använder till exempel flera koder för att spåra posten:
• Postnet används för att koda postnummer och leveranspunkter.
• Planet används för att spåra både inkommande och utgående brev.
• Intelligent postkod (IM-streckkod) är en 65 streckkod som ersätter både Postnet och Planet.
• USPS GS1-128 (EAN-128) används för specialtjänster som leveransbekräftelse.

2D-koder lagrar mer information än 1D-koder, inklusive länkar till webbplatser utan någon manual
intervention.
Symbolelementen i 2D-streckkoder består av mörka och ljusa rutor. 2D-specifikationerna definierar kodningen för meddelandet, storleken på tysta zoner före och efter streckkoden, finder- eller positionsdetekteringsmönster och feldetektering och / eller korrigering av information. Findermönstret används för att detektera och lokalisera 2D-streckkodssymbolen och för att beräkna egenskaperna hos en symbol (t.ex. storlek, plats, orientering).

Med feldetektering och korrigering kan originaldata hämtas när symbolen är delvis skadad, förutsatt att sökmönstret inte är skadat.
Det finns två kategorier av 2D-streckkoder: staplade koder och matriskoder. Staplade koder består av en serie rader på varandra, där varje rad representeras som en 1D-streckkod. Dataföreställning i matriskoder består av en matris med svarta och vita rutor eller celler. De flesta staplade 2D-streckkoder kräver specialiserade laserscanningsenheter (rasterskannrar) som kan läsas i två dimensioner samtidigt.

Laddarkopplade enheter (CCD) avbildare kan läsa dessa koder, varför kameratelefoner kan användas för skanning och avkodning av matriskoder. Matriskoder har större lagringskapacitet än staplade koder. Några av de 2D-streckkoder som kan läsas från mobiltelefoner presenteras nästa.

Data Matrix utvecklades 1987 och standardiserades slutligen 2006 som ISO / IEC 16022: 2006. Dess huvudsakliga kännetecken är dess lilla symbolstorlek som passar på små läkemedelspaket. Figur 1.3a visar en datamatrissymbol med dess findermönster på omkretsen: två solida L-formade fasta linjer och två motsatta trasiga linjer. Findermönstret definierar symbolens fysiska storlek, dess orientering och distorsion och dess cellstruktur. Dessutom bestäms nivån för felkorrigering med Reed – Solomon-algoritmen automatiskt i enlighet med symbolstorleken (Kato et al., 2010, s. 60–66). 2D Data Matrix streckkodssymbolik har antagits i specifika standarder för att identifiera delar av International Air Transport Association (IATA), Automotive Industry Action Group (AIAG), Electronics Industry Association (EIA) och U.S. Department of Defense. PDF417 är en staplad kod, utvecklad 1991 och standardiserad 2006 som ISO / IEC 15438. PDF står för Portable Data File medan 417 betyder att ett kodord består av upp till 17 enheter, vardera bildade av en sekvens av 4 staplar och 4 rymden av varierande bredder. Koden representerar endast American Standard Code for Information Interchange (ASCII) -tecken och används därför främst i Europa och USA. Figur 1.3b visar strukturen för en tryckt PDF417 streckkodssymbol. Den består av 3 till 90 rader, varje rad består av högar upp till 30 kodord ovanpå varandra. Ett kodord representerar 1 av 929 möjliga mönster från 1 av 3 olika uppsättningar av symboler, mönster eller kluster som används alternativt på varje tredje rad (Kato et al., 2010, s. 32–35).

Felkorrigering är baserad på Reed – Solomon-algoritmen. U.S. Department of Homeland Security har valt PDF417 för RealID-kompatibla körkort och statligt utfärdade identitetskort. PDF417 och Data Matrix kan användas för att skriva ut porto som accepteras av den amerikanska posttjänsten. PDF417 används också av FedEx på paketetiketter och av International Air Transport Association (IATA) för streckkodad boarding pass (BCBP) standard för flygpappers boardingkort.

Observera att BCBP också begränsar streckkoderna som kan användas på mobiltelefoner för boardingkort till Data Matrix, QR (Quick Response) och Aztec streckkoder.
En derivat streckkod, MicroPDF417, också antagen som ISO / IEC 24728: 2006, är för applikationer där utrymmet är begränsat.

MaxiCode utvecklades av UPS 1992 för höghastighetssortering och spårning av enheter. Den har en fast storlek och en begränsad datakapacitet. En av dess karakteristiska egenskaper är ett cirkulärt findermönster som består av tre koncentriska ringar. Det standardiserades i ISO / IEC 16023: 2000. Figur 1.3c visar en MaxiCode-symbol.
Quick Response (QR) Code utvecklades i Japan 1994 av Denso Wave Incorporated för att lagra japanska ideogram (Kanji-tecken) utöver andra typer av data som ASCII-tecken, binära tecken och bilddata. Modell 1 QR-kod är den ursprungliga versionen av specifikationen. En förbättrad symbologi med justeringsmönster för att skydda mot distorsion, känd som QR Code Model 2, har godkänts som ISO / IEC 18004: 2006. Det finns 40 symbolversioner av QR-kodmodellen (från 21 × 21 celler till 177 × 177 celler), var och en med en annan storlek och datakapacitet (Kato et al., 2010, s. 51–60, 226–230). Versionerna skiljer sig från mängden data som kan lagras och med storleken på 2D-streckkoden.

Kameratelefonens upplösning sätter en praktisk gräns för de versioner som mobilapplikationer kan använda. Som ett resultat är det bara versioner 1–10 tillgängliga i mobilapplikationer så att den maximala datakapaciteten motsvarar 57 × 57 celler (Kato och Tan, 2007).

Som visas i figur 1.3d är en visuell egenskap hos QR-koden sökmönstret, som består av tre separata delar belägna vid tre hörn av symbolen. Under skanning är dessa mönsterblock de första som upptäcks. Micro QR Code är en liten QR-kod för applikationer där mindre utrymme och datalagringskapacitet krävs. I den här koden består sökmönstret av ett block som ligger i ett hörn, som visas i figur 1.3e.
QR-koden används för att representera en användares Bitcoin-adress som diskuteras i kapitel 14. Den kan användas vid en försäljningsstation för att representera en betalningsbegäran med en destinationsadress, ett betalningsbelopp och en beskrivning så att en Bitcoin plånboksprogram i en smartphone kan fylla i informationen och visa den i mänskligt läsbart format för köparen.

Aztec-koden är en annan 2D-matrixsymbologi definierad i ISO / IEC 24778: 2008, såsom visas i figur 1.3f. Det utvecklades 1995 för att använda mindre utrymme än andra matrisstreckkoder. Många transportföretag i Europa, som Eurostar och Deutsche Bahn, använder Aztec-streckkoden för biljetter som säljs online. Detta är en av de matriskoder som BCBP-standarden definierar för användning på mobiltelefoner tillsammans med Data Matrix och QR.

figur1-3 Protokoll för säker elektronisk handel, tredje upplagan

TABELL 1.8 Protokoll för säker elektronisk handel, tredje upplagan

En symbol är gjord av fyrkantiga moduler på ett kvadratiskt rutnät, med ett kvadratiskt ögonmönster i mitten. Det finns 36 fördefinierade symbolstorlekar att välja mellan, och användaren kan också välja mellan 19 nivåer av felkorrigering (http://www.barcode-soft.com/aztec.aspx, senast tillgänglig 14 januari 2016).

Tabell 1.8 visar en jämförelse av de viktigaste 2D-streckkoderna (Gao et al., 2009; Grover et al., 2010; Kato et al., 2010). Det bör noteras att den exakta datakapaciteten beror på strukturen för de data som ska kodas.
Smarta affischer är utrustade med 2D-streckkoder som kan läsas med en telefonkamera. Koden representerar Uniform Resource Locator (URL) på en webbplats som mobilapplikationen kan komma åt för ytterligare information utan att ange URL: n manuellt. Det finns tydliga säkerhetsmässiga konsekvenser för denna kapacitet eftersom webbadressen kan vara den för en avskämd webbplats som sätter in skadlig programvara eller virusprogram. En enkel kontroll är att kontrollera visuellt att etiketten är tryckt med affischen och inte infogas efteråt.

Prestandaegenskaperna för mobila streckkodsläsare utvärderas med följande parametrar (Von Reischach et al., 2010):
• Mätningens noggrannhet, det vill säga dess korrekthet. Noggrannheten påverkas av det omgivande ljuset, reflektioner från ytan som streckkoden visas på, kodens felkorrigering och så vidare.
• Tillförlitlighet avser mätningens konsekvens över repetitioner. Denna parameter beror på det visuella användargränssnittet och hur lätt det är att placera mobiltelefonen framför koden som ska skannas.

• Hastighet, vanligtvis mindre än 5 sekunder för användarens acceptans.
• Kvaliteten på användargränssnittet. Från och med nu finns det inget standardiserat förfarande för att bedöma skannerns prestanda. Så även om nya versioner av skannrar släpps kontinuerligt, gör mångfalden av plattformar och den stora mängden kameror det svårt att utvärdera lämpligheten för skannern / enhetskombinationen i förväg.

1.5 Smarta kort

Smartkortet (eller integrerat kretskort) är kulminationen på en teknologisk utveckling som börjar med kort med streckkoder och magnetkortskort. Smartkort eller mikroprocessorkort innehåller inom plastens tjocklek (0,76 mm) en miniatyrdator (operativsystem, mikroprocessor, minnen och integrerade kretsar). Dessa kort kan utföra avancerade krypteringsmetoder för att autentisera deltagare, för att garantera integriteten hos data och för att säkerställa deras konfidentialitet.

De första patenten för integrerade kretskort tilldelades på 1970-talet i USA, Japan och Frankrike, men storskalig kommersiell utveckling startade i Japan på 1970-talet och i Frankrike på 1980-talet. På de flesta marknader ersätter mikroprocessorkort gradvis magnetband i elektronisk handel (e-handel) som kräver stor kapacitet för lagring, för behandling av information och för säkerhet (Dreifus och Monk, 1998).

TABELL 1.9 Protokoll för säker elektronisk handel, tredje upplagan

Siffrorna för global överföring av smarta säkra enheter 2014 visas i tabell 1.9.
Mikroprocessorkort applicerades först på 1980-talet för telefonbetalningskort och sedan i SIM-abonnentens abonnentmodul (SIM) på GSM-telefoner. Under 1990-talet började de användas i hälsovårdssystem i Belgien, Frankrike och Tyskland. Korten Sésame-Vitale i Frankrike, VersichertenKarte i Tyskland och Hemacard i Belgien ger personliga gränssnitt till det nationella informatiksystemet för förvärv och lagring av hälsodata för enskilda korthållare (McCrindle, 1990, s. 143–146). På dessa kort kan flera applikationer samexistera inom samma kort men isolerat (sandboxning). Tillgång till kortet beror på ett personligt identifieringsnummer (PIN), men kommunikationen med varje applikation styrs av en uppsättning hemliga nycklar definierade av applikationsleverantörerna.
Vissa specialkort är relaterade till klientprogram, liksom fysisk åtkomstkontroll (företag, hotell etc.) eller logisk säkerhet (programvara, konfidentiella databaser etc.). Dessa kort är ofta associerade med en skärm för att visa dynamiska lösenord. De kan också användas i kombination med en eller flera autentiseringstekniker för att tillhandahålla multifaktor-autentisering, inklusive med biometri. Användningen av smartkort för åtkomstkontroll och identifiering började på 1980-talet i många europeiska universitet (Martres och Sabatier, 1987, s. 105–106; Lindley, 1997, s. 36–37, 95–111).

Smartkort kan klassificeras enligt flera kriterier, till exempel:
• Användning i ett stängt eller öppet system, det vill säga om det monetära värdet är för en specifik ansökan eller som en total och omedelbar laglig betalning. Ett transittkort används i ett slutet system, medan kredit- och betalkort har en backend-anslutning till banksystemet.
• Kortanvändningens varaktighet, som skiljer engångskort från uppladdningsbara kort.
• Kortets intelligens, som sträcker sig från ett enkelt minne till lagring av information till trådbunden logik och programmerbar mikroprocessor.
• Nödvändighet för direktkontakt med kortläsaren för att slå på kortet, vilket skiljer kontaktkort från kontaktlöst. Tekniken för kontaktlösa integrerade kretskort kallas också radiofrekvensidentifiering (RFID).
• Karakteristisk tillämpning av kortet, som skiljer monoapplicationskort från multiapplikationskort. Om kortet är integrerat med en mobiltelefon, till exempel, förväntas flera oberoende applikationer köras för debitering, kredit, transportåtkomst eller lojalitetsprogram.

Ett kontaktsmartkort måste sättas in i en smartkortläsare för att upprätta elektriska anslutningar med guldpläterade
pekar på kortets yta. Däremot kräver ett kontaktlöst kort bara närhet till en läsare. Både läsaren och kortet är utrustade med antenner och skapar kommunikation med radiofrekvenser. Kontaktlösa kort drar sin kraft från denna elektromagnetiska länk genom induktion. Det kontaktlösa chipet och dess antenn kan inbäddas i mobila enheter som smartphones. I allmänhet är dataöverföringshastigheten med kontaktkort 9,6 kbit / s, medan hastigheterna för kontaktlösa kort kan uppgå till 106 kbit / s; men den faktiska hastigheten beror på den tillämpade klockan. Med tekniken nära fältkommunikation (NFC) som används i många mobila terminaler är bitfrekvenserna 106, 212 och 424 kbit / s. RFID-kort används för spårning och åtkomstkontroll. Till exempel fungerar elektroniska pass (e-pass) inbäddade med RFID-chip (eller kontaktlösa integrerade kretskort) med 13,56 MHz RFID och baseras på specifikationerna från International Civil Aviation Organization (ICAO). Dessa uppfyller ISO / IEC 14443-standarderna. Dessutom definierar ISO / IEC 7501-1: 2008 specifikationerna för elektroniska pass inklusive globala interoperabla biometriska data.

För att förbättra hanteringen av fysiska objekt längs leveranskedjan, är en RFID-tagg som innehåller en unik identifierare kopplad till objekt under tillverkningen. Denna tagg skulle sedan läsas med olika intervaller fram till försäljningsstället. De viktigaste målfördelarna är en bättre kontroll av varulager, snabbare materialhanteringstid, säkrare och säkrare leveranskedjor och potentiella applikationer efter försäljning.

Vissa flygplatsbagagehanteringssystem använder RFID-taggar för att förbättra noggrannheten och hastigheten för automatisk bagage-dirigering. Ett växande antal nya bilar som idag säljs innehåller ett RFID-baserat fordonsimmobiliseringssystem. Den innehåller en RFID-läsare i rattstången och en tagg i tändningsnyckeln. Datorn i bilen förhindrar att tändningen avfyras om inte läsaren upptäcker rätt signal.
Generellt kompletterar RFID-taggar ofta streckkoder med produktkoder som beskrivs i §§ 1.4 i hantering av leveranskedjor. Stadstrafiksystem med hög pendeltrafik utgör en stor marknad för kontaktlösa betalningar. Värdet är förinstallerat värde och avdraget per biljett registreras på själva kortet. Tabell 1.10 visar andra transportsystem som redan har tagit kontaktlösa kort (Tan och Tan, 2009; Bank for International Settlements, 2012b, s. 31).
I transportsystem är en mikrochip inbäddad inuti kortet för att lagra betalningsinformationen i en säker mikrokontroller och internt minne. En antenn är integrerad i kortets yta och fungerar med bärfrekvensen 13,56 MHz. Denna antenn gör det möjligt för kortläsare att spåra kortet inom 10 cm från portarna samt dataöverföring. Kortläsaren vid grinden (kallas valideraren) överför energi till mikrochipen på kortet för att upprätta kommunikation. Dataprotokollen måste lösa tvister mellan flera kort som strävar efter åtkomst samtidigt.
Vanligtvis övervakar en server på varje station alla grindar och upprätthåller olika åtkomstkontrollistor, till exempel svartlistade kort (för bussar kan valideringslistorna distribueras till varje buss i flottan).
Av säkerhetsskäl är beloppet begränsat: det är £ 20 i Storbritannien och 30 € i kontinentala Europa (Schäfer och Bradshaw, 2014). I USA är ett typiskt tak 100 dollar och lägst 5 dollar (t.ex. för
ORCA-kort).

TABELL 1.10 Protokoll för säker elektronisk handel, tredje upplagan

Storleken på den investering som krävs för att konvertera från pappersbiljetter till elektroniska biljetter är fortfarande ett avskräckande medel från små operatörer. Standardisering av kontaktlösa smartkort och NFC har emellertid utvecklats tillräckligt för att möjliggöra fördelar med skalfördelar, särskilt i back-office-system. Dessutom kan platsbaserade tjänster generera ytterligare intäkter till transportoperatörer. Den uppenbara nackdelen är att elektroniska biljetter kan användas för att övervaka rörelser, vilket inte skulle vara möjligt med konventionella pappersbiljetter.

1.6 Parter i elektronisk handel

Utbytena i en enkel transaktion med elektronisk handelstransaktion täcker minst fyra kategorier av information:
1. Dokumentation om varorna
2. Avtal om försäljningsvillkor
3. Betalningsinstruktioner
4. Information om leverans och leverans av inköp
Dokumentationen hänför sig till beskrivningen av de varor och tjänster som erbjuds till försäljning, villkoren för deras förvärv, de garantier som varje part har att erbjuda, och så vidare. Dessa detaljer kan presenteras online eller offline, i kataloger inspelade på papper eller på elektroniska medier.
Avtalet mellan klienten och handlaren kan vara implicit eller uttryckligt. Det översätts till en beställning med önskat objekt, priset, det förväntade leveransdatumet och acceptabla förseningar och medel och betalningsvillkor.

Betalningsmetoden varierar beroende på beloppet i fråga, avståndet eller närheten till köpmannen och kunden och tillgängliga instrument.
Oavsett vilken metod som används har betalningsinstruktioner en annan väg än för utbyte av utbyte av monetärt värde via specifika interbanknätverk.
Slutligen beror leveransmedlen på den köpta karaktären och försäljningsvillkoren; det kan föregå, följa eller följa betalningen. Leverans av elektroniska eller digitala objekt som filer, bilder eller programvara kan uppnås online. Däremot kräver bearbetning, leverans och garantier för fysiska varor eller tjänster en detaljerad kunskap om försäkringsförfaranden och, i internationell handel, av tullbestämmelser.

FIGUR 1.4 Protokoll för säker elektronisk handel, tredje upplagan

Figur 1.4 illustrerar de olika utbytena som spelar in i förvärvet av en fysisk vara och dess leverans till köparen.
Delvis eller fullständig dematerialisering av stegen i kommersiella transaktioner ger ytterligare säkerhet
oro. Dessa krav avser autentisering av parter i transaktionen och garantier för integriteten och konfidentialiteten hos utbytena och bevisen i händelse av oenigheter. Dessa funktioner utförs vanligtvis av mellanhänder som hanterar gränssnittets heterogenitet till andra parter.
Vi diskuterar nu de viktigaste parterna i elektronisk handel.

1.6.1 Banker

För att svara på tillväxten inom elektronisk handel och onlinedrift har bankerna uppgraderat sin infrastruktur för att tillgodose nya åtkomstmetoder och för att förbättra säkerheten. På så sätt har de flesta banker varit tvungna att hantera flera generationer av hårdvara och mjukvara, särskilt när deras expansion har skett genom förvärv. Generellt sett fortsätter bankens IT-infrastruktur att inkludera delsystem som inte längre tillverkas, och det uppskattas att globala banker spenderar cirka 70% –87% av sina IT-utgifter för underhåll och inte på nya system (Arnold och Ahmed, 2014). Samverkande element eller mellanprogram kan maskera denna heterogenitet till bekostnad av komplexitet och ineffektivitet. Under tiden är nystartade företag som är otydliga av äldre system fritt att utforska nya sätt och experimentera med innovativ idé och sätta press på traditionella organisationer.
Onlineåtkomst har ökat trafikintensiteten till bankernas back office. Till exempel kontrollerar människor sina konton mer regelbundet från surfplattor och smartphones, vilket kan anstränga system utformade för mindre frekventa förfrågningar. Stopp (till exempel avstängning av Royal Bank of Scotland 2012) kan förhindra miljontals kunder att få åtkomst till sina konton under längre perioder och hindra bankernas rykte (Arnold och Ahmed, 2014). Bankernas roll kan också förändras radikalt om användningen av kryptokurser som Bitcoin blir vanligt.
Som svar har några etablerade banker börjat erbjuda molnlagringstjänster till företagskunder. Andra har samarbetat med teknikföretag för att förbättra sina tjänster och / eller för att få marknadsföring i gengäld för marknadsföringsarbete.

1.6.2 Betalningsförmedlare

Betalningsförmedlare konverterar köpförfrågningar till finansiella instruktioner till banker och kort. De tillhandahåller flera funktioner såsom betalningsaggregering, gateway-funktioner och betalningsbehandling. Vissa ingriper också för att hantera säkerheten för betalningsinfrastrukturen.

Nya mellanhänder som PayPal är samtidigt partner eller konkurrenter för bankerna för att komma åt slutanvändarna. När det gäller kryptokurser (som Bitcoin) skapar mellanhänderna valutorna och uppdaterar den gemensamma finansiella boken med transaktionerna i en process som beskrivs i kapitel 14..
En annan roll de kunde spela är att matcha köpare av bitcoins med säljare som använder centralbankvalutor som betalningsinstrument och / eller innehav av medel i bitcoins.
De viktigaste funktionerna som mellanhänder spelar är aggregering, gateway-drift, betalningsbehandling och certifiering.

1.6.2.1 Aggregatorer

Aggregatorer är företag som specialiserar sig på insamling, integration, syntes och onlinepresentation av konsumentdata som erhållits från flera källor. Målet är att spara slutkunderna huvudvärken för att hantera flera lösenord för alla webbplatser som har sina finansiella konton genom att ersätta dem med ett enda lösenord till en webbplats från vilken de kan återställa alla sina uttalanden samtidigt: kontoutdrag, fidelity-program, investeringar konton, pengemarknadskonton, inteckningskonton och så vidare. I slutändan kan dessa aggregerare kunna utföra vissa bankfunktioner.

1.6.2.2 Gateways

Tjänsteleverantörer för betalningsportar tillåter handelsplatser att kommunicera med flera förvärvande eller utfärda banker och acceptera olika kortscheman, inklusive mångsidiga kort, såväl som elektroniska plånböcker. Således befriar det handlaren för att integrera olika betalningsinstrument på deras webbplats och automatisera betalningsoperationer. Vissa av betalningsportarna hjälper säljaren att identifiera riskfaktorer för att lösa kundundersökningar om avvisade betalningar.

1.6.2.3 Betalningsprocessorer

Processorer sponsras vanligtvis av en bank som behåller det ekonomiska ansvaret. Frontprocessorer hanterar informationen till handlaren genom att verifiera kortinformationen, autentisera korthållaren och begära tillstånd för transaktionen från de emitterande bankerna och / eller kortföreningarna. En betalningsprocessor vidarebefordrar emittentbankens beslut tillbaka till handlaren. I slutet av varje dag initierar betalningsprocessorer bosättningarna bland bankerna. Betalningsprocessorer kan också fungera som notar genom att registrera utbyten för att säkerställa icke-avvisande och, som en betrodd tredje part, bildande och distribution av återkallande listor.

1.6.2.4 Certifieringsmyndigheter och betrodda servicechefer

Dessa intermediairies är en del av säkerhetsinfrastrukturen för onlinebetalningar. De inkluderar certifiering av köpmän och kunder, produktion och spärr av nycklar, tillverkning och utfärdande av smarta kort, och sammansättning och hantering av elektroniska och virtuella plånböcker. Dessa funktioner kan leda till nya juridiska roller, såsom elektroniska notarier, betrodda tredje parter och certifieringsmyndigheter (Lorentz, 1998), vars exakta ansvar fortfarande måste definieras.
Trusted Service Managers (TSM) är tredje parter som distribuerar säker information (kryptografiska nycklar och certifikat) för tjänster och hanterar livscykeln för en betalningsapplikation, särskilt i mobilapplikationer. Verksamheten de hanterar inkluderar säker nedladdning av applikationerna till mobiltelefoner; personalisering, låsning, upplåsning och radering av applikationer enligt förfrågningar från en användare eller en tjänsteleverantör; och så vidare. Beroende på den operativa modellen kan de också användas för att autentisera transaktionsparterna och godkänna betalningen.

1.6.3 Leverantörer och tillverkare

Effektiviteten och säkerheten för elektroniska transaktioner kan kräva specialiserad hårdvara. Med cryptocururrency har till exempel applikationsspecifika integrerade kretsar (ASIC) utformats för att påskynda beräkningarna. NFC-aktiverade terminaler, till exempel mobiltelefoner eller surfplattor, spelar en roll i säkerhetsarrangemangen som diskuteras i kapitel 10.
Smartkortläsare måste motstå fysiska intrång och inkludera säkerhetsmoduler. Dessa kortläsare kan vara med kontakter eller kontaktlösa med olika tekniker.
Specialiserad programvara, till exempel shoppingkortsprogramvara på handelsplatser, ger möjligheter att administrera handelsplatser och hantera betalningar och deras säkerhet samt gränssnitt till betalningsportar.
Ytterligare funktioner inkluderar hantering av sändningar såsom realtidsberäkningar och leveransspårning. Ytterligare funktion inkluderar hantering av rabatter i form av kuponger, presentkort, medlemsrabatter och belöningspoäng. Programvaran kan också hanteras genom tredje parter (dvs genom molntjänster). Andra specialiserade funktioner kan behövas i backoffice-operationer. Backoffice-behandling avser bokföring, lagerhantering, kundrelationer, leverantörshantering, logistiskt stöd, analys av kundernas profiler, marknadsföring samt relationer med myndigheter som online-inlämnande av skatterapporter. Datalagring och skydd, både online och offline, är en viktig aspekt av den totala prestanda
av elektroniska handelssystem.

1.7 Säkerhet

Underhåll av säkra digitala handelskanaler är ett komplicerat företag. Presset för hastighet och för att sänka kostnaderna driver pålitlighet för tredje parter som kan äventyra säkerheten. Dessutom nya bedrägliga tekniker
relä på bedrag genom telefonsamtal eller e-post för att avslöja konfidentiell information (phishing eller social engineering).
Vi diskuterar här tre aspekter av säkerhet ur användarens synvinkel: individuell förlust av kontroll över sina egna data, förlust av konfidentialitet och avbrott i tjänsten.

1.7.1 Förlust av kontroll

Förlust av kontroll är resultatet av att användaren har identifierat identiteten för auktoriserade användare eller subverterat autentiseringssystemen
används för åtkomstkontroll. Som kommer att presenteras i kapitel 8 är det relativt enkelt att klona betalkort med magnetband, och när säljaren varken har tillgång till det fysiska kortet eller heller kan verifiera korthållaren, till exempel för internetbetalningar, är transaktioner med magnetband inte lätt skyddad.
Vissa webbplatser, som fakeplastic.net, erbjöd one-stop shopping till förfalskare, med präglade förfalskade betalkort som hämtade så mycket som $ 15. På dessa webbplatser kan kunder bläddra igenom holografiska överlägg som kan användas för att skapa falska förarkort för många amerikanska stater. De kan också välja design och utseende på betalkort med hjälp av mallar som bär logotyperna hos större kreditkortsföretag. Korten skulle sedan präglas av stulna betalkortsnummer och relaterad information som samlas in från magnetbandet på baksidan av legitima betalkort. Köp kan göras med bitcoins för delvis anonymitet eller amerikanska dollar (Zambito, 2014).
Vidare reser mobila enheter med människor så att deras rörelser kan spåras, inklusive vilka webbplatser de konsulterar, eller korrespondens per telefon, e-post eller olika textmeddelandeapplikationer. Med nya applikationer kan ekonomisk information eller hälsoinformation spåras, som kan användas för industriell spionage eller marknadsmanipulation. Minst kan kunskapen delas och aggregeras och säljas utan korrekt avslöjande.
Slutligen har mellanhänder i elektronisk handel tillgång till en stor mängd data om butiksinnehavare och deras kunder. De kan till exempel spåra uppgifter om försäljning och kundbevarande och ge butiksägare möjligheterna att jämföra sina föreställningar med anonymiserad lista över sina rivaler. Små och medelstora företag outsourcerar vanligtvis hanteringen av dessa data, vilket innebär att de inte kontrollerar dem.

1.7.2 Förlust av konfidentialitet

Elektronisk handel ger många möjligheter att tjäna på misshandel. Det är lättare att stjäla och sälja kreditkortsdata och rensa bankkonton med spridningen av elektroniska och mobila handelssystem. Detta händer ofta efter att ha brutit in i ett företags datorsystem.
Malware kan installeras på offrens terminaler genom att locka dem att klicka på länkar eller ladda ner filer genom noggrant utformade e-postmeddelanden, ofta baserade på mycket specialiserad kunskap om individer och företag.
I affärsmiljö kan skadlig programvara användas för att söka efter handelskonton på alla maskiner i ett nätverk och sedan utfärda automatiska handelsinstruktioner, om kontot tas över.
Uppgifterna som samlas in, till exempel för chefer, kan användas för marknadsmanipulationer som kortslutning av aktier innan du attackerar börsnoterade företag, köper råvarututures innan du tar ner webbplatsen för ett stort företag eller använder konfidentiell information om produkter, sammanslagningar och förvärv innan spelar marknaderna.

1.7.3 Tjänsteförlust

Servicestörning kan användas för att förhindra transaktioner med digital handel genom attacker på servrarna som används av någon av deltagarna eller nätverksinfrastrukturen, till exempel att ta bort webbplatsen för ett stort företag.

1.8 Sammanfattning

Elektronisk handel täcker ett stort utbud av utbyten med många parter, oavsett om det är monetära eller icke-monetära börser. Dess grunder är samtidigt kommersiella, socioekonomiska, industriella och civiliserade.
De ursprungliga applikationerna av e-handel på 1980-talet stimulerades av de ekonomiska aktörernas vilja, såsom banker och handlare, att sänka kostnaden för databehandling.
Med Internet och mobilnät på plats riktar sig elektronisk handel till en bredare publik. Onlineinventarier utvidgar en viss butiksägares möjliga publik. Delar av Internetekonomin är icke-monetära i form av open source eller fri programvara. En del av värdet av elektronisk handel kommer också från värdet av lärande genom att söka.

Genom att öka hastigheten och kvantiteten såväl som kvaliteten på affärsutbyten, omorganiserar e-handel de interna organisationerna för företag och ändrar konfigurationerna för de olika aktörerna. Innovativa arbetssätt dyker upp så småningom med nya mellanhänder, leverantörer eller marknadsplatser.
Säkerhet lades till som eftertanke till Internetprotokollen; transaktioner på Internet är i sig
inte säkert, vilket utgör problemet med skyddet för den tillhörande privata informationen. Kommersialiseringen av kryptografi, som fram till 1990-talet var strikt för militära tillämpningar, erbjuder en delvis åtgärd men den kan inte övervinna osäkra systemdesign.
Elektronisk och mobil handel kräver en pålitlig och tillgänglig telekommunikationsinfrastruktur.
Mobilhandel, som en grön fältteknologi, grep mycket snabbare eftersom det är billigare att distribuera mobilnät, och den snabba följden av mobil- eller trådlös teknik förbättrade prestandan avsevärt.

frågor

1. Kommentera följande definitioner av e-handel anpassad från IEEE-numret från september 1999
Kommunikationsmagasin:
• Det är handeln med varor och tjänster där den slutliga beställningen görs via Internet (John C. McCarthy).
• Det är delning och underhåll av affärsinformation och genomförande av affärstransaktioner med hjälp av ett telekommunikationsnätverk (Vladimir Zwass).
• Den består av webbaserade applikationer som möjliggör online-transaktioner med affärspartners, kunder och distributionskanaler (Sephen Cho).
2. Vad är varorna som säljs i digital handel (elektronisk eller mobil)?
3. Namnge de 2D-streckkoder som används för (a) Bitcoin-adresser, (b) tågbiljetter på Eurostar, (c) UPS, (4) ett papperskortspass på ett flygbolag, (e) EIA, (f) US DoD, och (g) US-ID.
4. Jämför rollerna för streckkodsteknologi med RFID-teknik i hantering av leveranskedjor.
5. Vilka är de specifika säkerhetsutmaningarna för mobil handel jämfört med elektronisk handel från bärbara eller stationära enheter?
6. Diskutera standardernas roll i elektronisk handel. Tänk på standarder vid terminaler, nätverk och applikationer. Ge fördelar och nackdelar med standarder.
7. Jämför minst tre egenskaper hos handel mellan företag och handel mellan företag och konsumenter.
8. Beskriv kioskens affärsmodell.
9. Vilka är de viktigaste fördelarna och de viktigaste kostnaderna för e-handel mellan företag och företag?
10. Lista två konkurrensbegränsande problem som kan uppstå vid elektronisk upphandling.
11. Vilka är de tre aspekterna av säkerhet ur användarens synvinkel?

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me