Sichere Übertragung im Mobile Commerce


Diplomarbeit, 2001

83 Seiten, Note: 1.7


Leseprobe


Sichere Übertragung im Mobile Commerce
Diplomarbeit
eingereicht bei
Lehrstuhl für Betriebswirtschaftslehre
insbesondere Wirtschaftsinformatik und Informationsmanagement
Fachbereich Wirtschaftswissenschaften
Johann Wolfgang Goethe-Universität
Frankfurt am Main
von
cand. rer.pol.
Laoukili, Lahlali
Studienrichtung: BWL
17. Fachsemester

I
Inhaltsverzeichnis
INHALTSVERZEICHNIS ... I
ABBILDUNGSVERZEICHNIS ... V
ABKÜRZUNGSVERZEICHNIS ... VII
1
EINLEITUNG ... 1
2
DER M-COMMERCE MARKT ... 2
2.1
Überblick ... 2
2.2
Definition von M-Commerce ... 5
2.3
Merkmale des M-Commerce in Abgrenzung zum E-Commerce ... 6
2.4
Hemm- und Förderfaktoren für die Entwicklung des M-Commerce .. 9
3
BEGRIFFSBESTIMMUNG UND FUNKTION DER BETEILIGTEN
DER WERTSCHÖPFUNGSKETTE IM M-BUSINESS ... 11
3.1
Banken: ... 12
3.2
Zahlungssystembetreiber/Acquirer: ... 12
3.3
Zertifizierungsstellen: ... 12
3.4
Kunden und Händler: ... 12
3.5
Netzbetreiber: ... 13
3.6
Mobile-Portale ... 13
3.7
SIM-Karten-Hersteller ... 13

II
3.8
Gerätehersteller ... 14
4
KONSORTIEN ZUR FÖRDERUNG DES M-COMMERCE ... 14
4.1
Radicchio Alliance ... 14
4.2
Das mSign Consortium ... 15
4.3
Das Mobey Forum ... 16
4.4
MoSign ... 17
4.5
MeT ... 18
5
SICHERHEIT IM M-COMMERCE ... 18
5.1
Einführung ... 18
5.2
Allgemeine Sicherheitsaspekte ... 20
5.2.1
Authentizität: ... 20
5.2.2
Vertraulichkeit: ... 23
5.2.3
Integrität: ... 24
5.2.4
Rechtsverbindlichkeit: ... 24
5.3
Mobile Übertragungstechnologien ... 25
5.3.1
GSM - Global Standard for Mobile Communication ... 25
5.3.2
GPRS ­ Generalised Packet Radio Service ... 27
5.3.3
UMTS - Universal Mobile Telecommunications System ... 28
5.3.4
Sicherheitsaspekte von GSM und UMTS ... 29
Sicherheitsmerkmale des GSM-Netzes: ... 29
5.4
Relevante Standards, Technologien und kryptografische Protokolle 31
5.4.1
S-HTTP - Secure Hypertext Transfer Protocol ... 31
5.4.2
SSL - Secure Sockets Layer ... 31
5.4.3
WAP - Wireless Application Protocol ... 32
5.4.4
WTLS - Wireless Transport Layer Security ... 32
5.4.5
Chipkarten, SIM und SAT ... 32

III
6
DIE PUBLIC KEY INFRASTRUKTUR (PKI) ... 35
6.1
Grundlagen ... 35
6.1.1
Symmetrische Verschlüsselung ... 35
6.1.2
Asymmetrische Verschlüsselung ... 37
6.1.3
Sichere Einwegfunktionen ... 39
6.2
Die digitale Signatur ... 40
6.2.1
Zertifikat und Zertifizierung ... 40
6.2.2
Das digitale Signieren ... 42
6.2.3
Überprüfung auf Authentizität ... 42
6.2.4
Überprüfung auf Integrität ... 43
6.3
PKI und mobile Endgeräte ... 44
6.3.1
Softwarebasierte Signaturen ... 44
6.3.2
Hardwarebasierte Signaturen ... 45
6.3.3
Soft- und Hardwarebasierte Signaturen ... 46
7
SICHERE WAP ÜBERTRAGUNG ... 47
7.1
Einführung in die WAP-Technologie ... 47
7.2
Die WAP-Architektur ... 47
7.3
Sicherer WAP-Datentransport ... 49
7.4
WTLS - Wireless Transport Layer Security ... 50
7.4.1
Record Layer, Handshake Layer und Service Primitives ... 51
7.4.2
Das ChangeCipherSpec Protocol, das Alert Protocol und das
Handshake Protocol ... 53
7.4.3
Möglichkeiten zur Erzeugung des Pre-Master-Secrets ... 55
7.4.4
WTLS Classes ... 56
7.5
WAP 1.2 ... 57
7.5.1
Die WMLScipt Crypto Library ... 57
7.5.2
WIM - Wireless Identity Module ... 57
7.6
WAP PKI Integration ... 58

IV
7.7
Zusammenfassung der Sicherheitsaspekte von WAP/WTLS ... 58
8
KLASSIFIZIERUNG VON MÖGLICHEN ZAHLUNGS-SYSTEMEN
IM M-COMMERCE ... 59
8.1
Allgemein Klassifikationen von Zahlungssystemen ... 59
8.1.1
Überweisung ... 59
8.1.2
Lastschrift ... 59
8.1.3
Scheck ... 60
8.1.4
Kreditkarte ... 61
8.1.5
Die Prepaid-Karte ... 62
8.2
Klassifikation nach Einsatzgebiet ... 63
8.2.1
High value Payments ... 63
8.2.2
Macro Payments ... 63
8.2.3
Micro Payments ... 63
9
REALISIERTE M-COMMERCE LÖSUNGEN ... 64
9.1
Einleitung ... 64
9.2
Konto basierte Zahlungsverfahren ... 64
9.2.1
Dual-Slot-Handy ... 64
9.2.2
Dual-SIM-Handy ... 66
9.2.3
GSM basierte Zahlungssysteme ... 67
9.3
Mobile elektronische Geldbörsen ... 68
9.4
Zahlungen via Telefonrechnung ... 69
10 ZUSAMMENFASSENDE THESEN UND AUSBLICK ... 69
LITERATURVERZEICHNIS ... V

V
Abbildungsverzeichnis
Abbildung 1 Mobile Endgeräte in Europa
[Quelle: Durlacher 1999 S.11] ... 3
Abbildung 2 Übertragungsgeschwindigkeiten im Vergleich
[Quelle: Durlacher 1999 S.13] ... 4
Abbildung 3 Entwicklung der Übertragungstechnologien in Europa
[Quelle Durlacher 1999 S 59] ... 5
Abbildung 4 Merkmale des M-Commerce im Überblick
[Quelle Durlacher 1999 S. 8] ... 9
Abbildung 5 Prinzip der Symmetrischen Verschlüsselung ... 36
Abbildung 6 Prinzip der Asymmetrischen Verschlüsselung ... 38
Abbildung 7 Funktionsweise des Hash Algorithmus ... 39
Abbildung 8 Das digitale Signieren und der Überprüfungsprozess ... 44
Abbildung 9 Das WAP-Gateway ... 50

VI
Abkürzungsverzeichnis
API
Application Programmino Interface
BSC
Base Station Controller
BTS
Base Tranceiver Sation
CEPT
Conference of European Posts and Telegraphs
COO
Cell of Origin
CPU
Central Processing Unit
DES
Data Encryption Standard
EEPROM
Electrically eraseable programmable read only memory
E-OTD
Enhanced Observed Time Difference
ETSI
European Telecommunication Standards Institute
GPRS
Generalised racket RADIO SERVICE
GPS
Global Position System
GSM
Global Standard for Mobile Communication
HTML
Hyper Text Markup Language
HTTP
Hypertext Transfer Protocol
IDEA
International Data Encryption Algorithm
IMEI
International Mobile Equipment Identity
IMSI
International Mobile Subscriber Identification
IrDA
Infrared Data association
ISDN
Integrated Services Digital Network
ITU
International Telecommunication Union
MAC
Message Authentication Code
MOTO
Mail Order/Telephone Order
OS
Operating System
OTA
Over the Air
o.V.
ohne Verfasser
PC
Personal Computer
PDA
Personal Digital Assistant
PIN
Personal Identification Number
PKI
Public-Key-Infrastructure
RAM
Random Access Memory
ROM
Read Only Memory

VII
SAT
SIM Applikation Toolkit
SHA
Secure Hash Algorithmus
SIM
Subscriber Identity Modul
SMS
Short Message service
SSL
Secure Sockets Layer
TAN
Transaction Number
TCP/IP
Transmission Control Protocol
UMTS
Universal Mobile Telecommunications System
WAE
Wireless Application Environment
WAP
Wireless Application Protocol:
WIM
Wireless Identification Module
WDP
Wireless Datagram Protocol
WML
Wireless Markup Language
WTA
Wireless Telephony Application
WTLS
Wireless Transport Layer Security
WTP
Wireless Transaction Protocol

1
1 Einleitung
Im Bereich des Electronic Commerce eröffnet die Verbindung von Internet und
Mobilfunk neue Chancen aber auch vielfältige Herausforderungen.
Die Begriffe Mobile Electronic Commerce, Mobile Commerce, und M-Commerce
werden synonym verwendet, und bedeuten die Durchführung von
Geschäftstransaktionen unter Nutzung von interaktiver Informationsübertragung
über Mobilfunknetze. Durch M-Commerce wird es dem Kunden möglich,
jederzeit, an jedem Ort und in einfacher und benutzerfreundlicher Weise Abruf
von Online-Dienstleistungen und gezielte Wareneinkäufe zu tätigen.
Die Londoner Forschungsgruppe Durlacher Research Ltd. erwartet, dass der
Umsatz im Bereich M-Commerce in Europa von 2000 auf 2003 um rund 4
Milliarden Euro auf 23 Milliarden Euro anwachsen wird. Hierbei berücksichtigt
Durlacher nicht nur Warenbestellungen. In der Prognose sind alle Angebote und
Dienstleistungen erfasst, die über ein mobiles Endgerät in Anspruch genommen
werden.
1
Ob jedoch der Masseneinsatz von mobilen Kommunikationstechnologien in dem
prognostizierten Umfang erfolgen wird, hängt von zahlreichen Faktoren ab. Einer
der wichtigsten Faktoren ist das Thema Sicherheit
2
und hat somit höchste
Priorität. Erst wenn der Kunde davon ausgehen kann, dass seine mobilen
Transaktionen einem Höchstmaß an Sicherheitsanforderungen genügen, wird er
bereit sein, sensible und persönliche Daten über diese Kanäle zu versenden.
Vertraulichkeit, Authentizität, Integrität und Verbindlichkeit sind notwendige
Anforderungen, die an eine mobile Übertragung gestellt werden. Erst wenn alle
genannten Anforderungen in vollem Umfang erfüllt sind kann der
Übertragungsprozess als durchgehend sicher eingestuft werden.
3
Der vorliegende Beitrag liefert einen Überblick über konzeptionelle Grundlagen
und praktische Lösungsansätze im Bereich Mobile Commerce.
Ziel ist es technische Lösungen, Standards, Verschlüsselungsverfahren und
Sicherheitsprotokolle kritisch zu untersuchen und zu erarbeiten, inwieweit sie den
jeweiligen Anforderungen an eine sichere mobile Übertragung genügen.
1
Vgl. o.V., Durlacher Research Ltd., Mobile Commerce Report, 1999, S. 62.
2
Vgl. o.V., Durlacher Research Ltd., Mobile Commerce Report, 1999, S.30-31.
3
Vgl. o.V., Baltimore Telepathy, Brochure: Making Mobile Commerce Secure, 2000, S. 3.

2
Es erfolgt zunächst eine Betrachtung des relevanten Marktes, der beteiligten
Akteure und der verschiedenen Konsortien und Zusammenschlüsse im Bereich
M-Commerce.
Daraufhin
werden
Anforderungen
an
mobile
Übertragungsprozesse definiert, Standards,
Übertragungstechnologien
und
Sicherheitsprotokolle werden vorgestellt.
Sowohl die PKI (Public-Key-Infrastruktur) als auch das Übertragungsprotokoll
WAP (Wireless Application Protocol) werden aufgrund ihrer zentralen Bedeutung
ausführlich betrachtet. Es folgt daraufhin die Vorstellung und die kritische
Bewertung von Lösungsansätzen aus der Industrie. Die Arbeit schließt mit einer
Gesamteinschätzung und einem Blick in künftige Entwicklungen.
2 Der M-Commerce Markt
2.1 Überblick
Mobile Commerce ist eine spezielle Form des Electronic Commerce und meint
die Durchführung von Geschäftstransaktionen unter Nutzung von interaktiver
Informationsübertragung über Mobilfunknetze. Durch M-Commerce wird es dem
Kunden möglich, jederzeit und an jedem Ort Online-Dienstleistungen abzurufen
und gezielte Wareneinkäufe zu tätigen. Die Grundlage von M-Commerce bildet
technisch gesehen eine Plattform, die eine drahtlose Kommunikation und
Interaktivität ermöglicht. Seit 1999 unterstützen mobile Endgeräte (Mobiltelefone,
Palmtops, PDA´s) das Wireless Application Protokoll (WAP), mit dem das Surfen
im Internet auf Basis einer grafisch reduzierten Darstellung möglich wird. Dafür
werden herkömmliche HTML-basierte Webseiten für WAP-Geräte lesbar in
sogenannte WML-Formate konvertiert.
4
4
Vgl. Wiedmann, K./Buckler, F./Buxel H., Chancenpotentiale, 2000, S. 84.

3
Die Marktprognosen für M-Commerce-Anwendungen sind vielversprechend. Die
Verbreitung und Akzeptanz von Handy's in Europa ist bereits weit fortgeschritten
und nimmt stetig zu (über 50% in Deutschland und 80% in Finnland im Jahre
2003)
5
.
Abbildung 1 Mobile Endgeräte in Europa
Dies spricht dafür, dass in Zukunft mit einer hohen Akzeptanz von M-Commerce-
Anwendungen gerechnet werden muss. Als Voraussetzung hierfür wird die
Einführung von GPRS gesehen, welches ein bis zu vierfaches ( 43000 Bit/sec) der
Datenübertragungsraten heutiger Standards ermöglichen wird.
6
Einige der zur Zeit
erhältlichen mobilen Endgeräte sind bereits GPRS-fähig. Den endgültigen
Durchbruch des M-Commerce sieht das Durlacher Forscherteam mit der
Einführung von UMTS im Jahre 2003.
7
5
Vgl. o.V., Durlacher Research Ltd., Mobile Commerce Report, 1999, S.10, Abbildung 5.
6
Vgl. o.V., Durlacher Research Ltd., Mobile Commerce Report, 1999, S.13, Abbildung 9.
7
Vgl. o.V., Durlacher Research Ltd., Mobile Commerce Report, 1999, S.13, Abbildung 8.

4
Dieser weltweite Standard als Nachfolger von GSM wird eine bis zu 40-fach
höhere Datenübertragungsrate bieten (384000 Bit/sec). Bei diesen Berechnungen
gehen die Experten von Durlacher nicht von dem theoretisch möglichen Wert aus,
sondern sie fokussieren den real erreichbaren Wert.
Abbildung 2 Übertragungsgeschwindigkeiten im Vergleich

5
Abbildung 3Entwicklung der Übertragungstechnologien in Europa
2.2 Definition von M-Commerce
Der Mobile Commerce Bereich ist noch sehr jung und befindet sich gerade in der
Aufbauphase. Wichtige Strukturen, Technologien und Geschäftsmodelle
entwickeln sich und werden stetig ausgebaut. Waren vor kurzer Zeit noch SMS-
Anwendung interessant, so rücken diese immer stärker in den Hintergrund. WAP
als Übertragungsprotokoll und Übertragungstechnologien wie GPRS und UMTS
erlangen zunehmend an Bedeutung.
Es gibt keine einheitliche Definition des Begriffs M-Commerce. Die vorhandenen
Definitionen hängen davon ab, welche Transaktionen in die Betrachtung
einbezogen werden.
Bei der Definition von M-Commerce stellen sich folgende Fragen:
Soll unter M-Commerce nur Wareneinkauf verstanden werden oder auch die
Inanspruchnahme von kostenpflichtigen Dienstleistungsangeboten ?
Ist für die Grundliegende Transaktion zwingend, dass in ihr mindestens ein
mobiles Endgerät involviert ist, oder genügt es, wenn die Transaktion über ein
Mobilfunknetzwerk erfolgt ?

6
Der Autor der vorliegenden Arbeit definiert M-Commerce als die ,,Durchführung
von
Geschäftstransaktionen
unter
Nutzung
von
interaktiver
Informationsübertragung mittels eines mobilen Endgeräts über ein
Mobilfunknetz".
Somit fällt in der eigenen Definition sowohl Wareneinkauf als auch die
Inanspruchnahme von kostenpflichtigen Dienstleistungen. Es muss mindestens ein
mobiles Endgerät involviert sein, und die Daten der Transaktion müssen über ein
Mobilfunknetz laufen.
2.3 Merkmale des M-Commerce in Abgrenzung zum E-
Commerce
Mobile Commerce ist ein spezieller Fall von Electronic Commerce
8
. Er bietet
jedoch im Gegensatz zum herkömmlichen E-Commerce einige Merkmale, die
neue Anwendungsfelder möglich werden lassen. Somit wird Potential für eine
Neugestaltung des E-Business geschaffen.
9
Folgende Merkmale sind in diesem Zusammenhang zu erwähnen:
Ortsunabhängigkeit,
Erreichbarkeit,
Lokalisierbarkeit,
Sicherheit,
Benutzerfreundlichkeit, Sofortige Verfügbarkeit und Personalisierung
· Ortsunabhängigkeit:
Ein besonders hervorzuhebender Vorteil von mobilen Endgeräten sind
ortsungebundene mobile Dienste. Der Benutzer ist in der Lage, unabhängig von
seinem
Aufenthaltsort
jederzeit
Informationen
abzurufen
und
Geschäftstransaktionen durchzuführen.
10
Dadurch reduzieren sich beispielsweise
Planungsprozesse des Konsumenten wodurch Transaktionen spontan möglich
werden. Im Bedarfsfall kann der User verschiedene mobile Dienste in Anspruch
nehmen,
um
sich
hierdurch
in
seinem
Planungs-
und
Entscheidungsfindungsprozess unterstützen zu lassen. So müsste er vor dem
Einkauf in der Innenstadt bspw. nicht mehr eine optimale Einkaufsroute planen,
8
Vgl. Veijalainen, J./Tsalgatidou, A., Electronic Commerce Transaction , 2000, S. 1.
9
Vgl. Wiedmann, K./Buckler, F./Buxel H., Chancenpotentiale, 2000, S. 84.
10
Vgl. Wiedmann, K./Buckler, F./Buxel H., Chancenpotentiale, 2000, S. 88.

7
denn er könnte jederzeit einen entsprechenden Stadtführer online über sein
mobiles Endgerät abrufen.
11
· Erreichbarkeit:
Der Benutzer kann mit einem mobilen Endgerät jederzeit und überall kontaktiert
werden. Hierdurch wird die Möglichkeit geschaffen, zeitnah von Ereignissen
informiert zu werden. Der Nutzer kann darüber hinaus seine Erreichbarkeit
selektiv auf einen bestimmten Personenkreis begrenzen.
12
Eine mögliche
Anwendung ist es, sich über kritische Kursbewegungen ausgesuchter Wertpapiere
zeitnah informieren zu lassen.
13
So kann ein Anleger rechtzeitig Entscheidungen
treffen, Maßnahmen ergreifen und dadurch Verluste begrenzen.
· Lokalisierbarkeit:
GPS, E-OTD oder COO sind Technologien, die es ermöglichen den genauen
Standort des Benutzers zu bestimmen. Durch Lokalisierbarkeit werden neue
Dienstleistungen möglich.
14
Befindet sich der Nutzer an einem bestimmten Ort, so
kann ihm von einem zentralen Knotenpunkt gezielt Angebote unterbreitet werden.
Gerade in Kombination mit der Kenntnis über Vorlieben und Abneigungen des
Nutzers, können somit adäquate Werbemaßnahmen und Offerten in einer höheren
Qualität angeboten werden. Im Zielgruppen- Marketing wird die Lokalisierbarkeit
eine wichtige Rolle einnehmen.
· Sicherheit:
In allen Handys sind heute bereits standardmäßig SIM-Karten integriert. Durch
diese leistungsschwachen Mikrorechner im Kartenformat wird eine
Authentifizierung von Personen möglich. Dadurch entsteht tendenziell eine
höhere Sicherheit als in stationären Terminals ohne externes Kartenlesegerät.
15
So
könnte ein Handy zur Brieftasche, zur Fahrkarte oder zum Haustürschlüssel
werden.
11
Vgl. Wiedmann, K./Buckler, F./Buxel H., Chancenpotentiale, 2000, S. 88.
12
Vgl. o.V., Durlacher Research Ltd., Mobile Commerce Report, 1999, S.8.
13
Vgl. Wiedmann, K./Buckler, F./Buxel H., Chancenpotentiale, 2000, S. 89.
14
Vgl. Wiedmann, K./Buckler, F./Buxel H., Chancenpotentiale, 2000, S. 90.
15
Vgl. o.V., Durlacher Research Ltd., Mobile Commerce Report, 1999, S.8.

8
· Benutzerfreundlichkeit:
Mobile Endgeräte sind meist einfach zu bedienen und haben eine weitreichende
Verbreitung und Akzeptanz gefunden. In der Regel ist ein mobiles Endgerät, zum
Beispiel das Mobiltelefon, nicht auf zusätzliche Software oder externe Hardware
angewiesen. Meist sind alle notwendigen Komponenten bereits bei Kauf des
Gerätes integriert. Auch wenn einige Hersteller schon jetzt mit externen
Zusatzmodulen arbeiten, wird der Kunde eher Geräte bevorzugen, bei denen er
nicht ständig neue Module nachkaufen muss.
· Sofortige Verfügbarkeit:
Mobile Endgeräte bieten die Möglichkeit, sofort nach dem Einschalten einen
bestimmten Dienst in Anspruch zu nehmen. Aufgrund ihrer einfachen internen
Struktur müssen sie nicht wie stationäre PC's erst minutenlang bis zur
Bereitschaft initialisiert werden. Auch wird die Einführung von GPRS sowohl den
Verbindungsaufbau als auch den Datentransfer aus dem Internet über ein mobiles
Endgerät deutlich erleichtern.
16
Somit ist abzusehen, dass mobile Endgeräte ein
bevorzugtes Medium werden, um sich gezielt Informationen zu beschaffen.
17
· Personalisierung:
Aufgrund der persönlichen Rufnummer sind Mobilfunkteilnehmer eindeutig
identifizierbar. So wie ein ISDN-Telefon überträgt auch ein Handy, sofern diese
Funktion aktiviert ist, die eigene Rufnummer an die Gegenstelle. Dies könnte ein
WAP-Server sein, der, wie in modernen ISDN-basierten Call-Center,
personalisierte Angebot für den entsprechenden Mobilfunkteilnehmer bereithält.
Hierdurch wird ein echtes One-to-One Marketing ermöglicht.
18
Daher wird das
Merkmal der Personalisierung genau wie die Möglichkeit der Lokalisierung eine
entscheidende Rolle im Bereich zielgruppenadäquates Marketing spielen. Beide
Merkmale in Kombination ermöglichen es, den Kunden exakt auf seine
Bedürfnisse anzusprechen.
16
Vgl. o.V., Durlacher Research Ltd., Mobile Commerce Report, 1999, S.20.
17
Vgl. o.V., Durlacher Research Ltd., Mobile Commerce Report, 1999, S.9.
18
Vgl. Wiedmann, K./Buckler, F./Buxel H., Chancenpotentiale, 2000, S. 89.

9
Abbildung 4 Merkmale des M-Commerce im Überblick
2.4 Hemm- und Förderfaktoren für die Entwicklung des M-
Commerce
Mögliche Förderfaktoren der Entwicklung des M-Commerce Marktes sind:
Mobile Endgeräte als Massenprodukt, Trend und Mode, Vielseitigkeit und mehr
Funktionalität.
· Mobile Endgeräte als Massenprodukt:
Mobiltelefone haben eine weitreichende Verbreitung und Akzeptanz bei der
weltweiten Bevölkerung gefunden. Durlacher geht davon aus, dass in absehbarer
Zeit die Anzahl der Handybesitzer die der Festnetzkunden sogar überschreiten
wird. Schon jetzt erreicht diese Quote in einigen Ländern schon die 50 Prozent
Marke ( Im Sommer 1999 waren es in Finnland über 65%).
19
Ein wichtiger Faktor, der diese Entwicklung ermöglichte, war das Vertreiben von
Handys mit sogenannten Prepaid-Karten. Hierdurch wurde ein neuer Markt
eröffnet, der auf Kunden abzielt, die nicht bereit waren langfristige
Vertragsbindungen einzugehen.
19
Vgl. o.V., Durlacher Research Ltd., Mobile Commerce Report, 1999, S.11.
Ende der Leseprobe aus 83 Seiten

Details

Titel
Sichere Übertragung im Mobile Commerce
Hochschule
Johann Wolfgang Goethe-Universität Frankfurt am Main
Note
1.7
Autor
Jahr
2001
Seiten
83
Katalognummer
V185659
ISBN (eBook)
9783656983798
ISBN (Buch)
9783867465564
Dateigröße
1264 KB
Sprache
Deutsch
Schlagworte
sichere, übertragung, mobile, commerce
Arbeit zitieren
Lahlali Laoukili (Autor:in), 2001, Sichere Übertragung im Mobile Commerce, München, GRIN Verlag, https://www.grin.com/document/185659

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Sichere Übertragung im Mobile Commerce



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden