Lade Inhalt...

Internet Commerce - Chancen der Geldkarte im Zahlungsverkehr

Diplomarbeit 1999 150 Seiten

BWL - Bank, Börse, Versicherung

Leseprobe

Inhaltsverzeichnis

1 Einleitung

2 Das Internet
2.1 Die Geschichte des Internets
2.2 Die Kunden
2.3 Die Zahlungsverkehrdienstleister

3 Anforderungen an Internet-Zahlungssysteme
3.1 Die Größe der Zahlung - Macropayments, Micropayments, Picopayments
3.2 Die Distribution
3.3 Gegenseitiges Vertrauen
3.4 Anonymität
3.5 Sicherheit
3.6 Skalierbarkeit
3.7 Verfügbarkeit
3.8 Vermeidung des "double spending" Problems
3.9 Die "Nominalwert-Problematik"
3.10 Rücktausch
3.11 Wechselkurse
3.12 "Kleinhändler"
3.13 Verwendbarkeit für "herkömmliche" Zahlungen
3.14 Integration
3.15 Systemunabhängigkeit
3.16 Transaktionszeit
3.17 "Recovery Möglichkeit"
3.18 Bedeutung der einzelnen Kriterien

4 "Normales" Geld - Geld im Internet
4.1 Begriffsdefinition
4.2 Vergleich

5 Verschlüsselung
5.1 Grundlegendes
5.2 Sichere Nachrichtenübertragung
5.2.1 Symmetrische Verschlüsselung (Secret Key Verfahren) 27
5.2.1.1 Grundlagen
5.2.1.2 Beispiele
5.2.2 Asymmetrische Verschlüsselung (Public Key Verfahren) 28
5.2.2.1 Grundlagen
5.2.2.2 Beispiele
5.2 Hybride Kryptosysteme
5.2.3.1 Grundlagen
5.3 Authentische Nachrichtenübertragung
5.3.1 Asymmetrische Verschlüsselungsverfahren
5.3.2 Digitale Signaturen
5.3.2.1 Grundlagen
5.3.2.2 Beispiele
5.3.3 Dual Signature
5.3.4 Challenge Response
5.4 Schlüsselmanagement
5.4.1 Schlüsselmanagement mit Hilfe von Zertifikaten
5.4.2 Kerberos
5.5 Exportproblematik
5.6 Sicherheit
5.7 Sichere Übertragungsverfahren
5.7.1 Bedeutung
5.7.2 S-HTTP (Secure Hypertext Transfer Protocol)
5.7.2.1 Beschreibung
5.7.3 SSL (Secure Sockets Layer)
5.7.3.1 Beschreibung
5.7.4 Beurteilung

6 Systematisierung
6.1 Nach Trägermedium
6.2 Nach Kontoabhängigkeit
6.3 Nach Basierung
6.4 Unterscheidung nach Transaktionskonzept
6.5 Bewertung

7 Zahlungssysteme im Internet
7.1 Lottery Tickets
7.1.1 Beschreibung
7.1.2 Beurteilung
7.2 NetChex (http://www.netchex.com)
7.2.1 Beschreibung
7.2.2 Beurteilung
7.3 Electronic Direct Debit (EDD)
7.3.1 Beschreibung
7.3.2 Beurteilung
7.4 Mini-Pay (http://www.hrl.il.ibm.com/mpay/)
7.4.1 Beschreibung
7.4.2 Beurteilung
7.5 Zahlung über Kundenkonto
7.5.1 Online-Dienste
7.5.1.1 Beschreibung
7.5.1.2 Beurteilung
7.5.2 Geschlossene Marktplätze
7.5.2.1 Beschreibung
7.5.2.2 Beurteilung
7.6 NetBill (http://www.netbill.com)
7.6.1 Beschreibung
7.6.2 Beurteilung
7.7 CheckFree (http://www.checkfree.com)
7.7.1 Beschreibung:
7.7.2 Beurteilung
7.8 NetCheque (http://nii-server.isi.edu/info/NetCheque/)
7.8.1 Beschreibung
7.8.2 Beurteilung
7.9 NetCash (http://nii-server.isi.edu/info/NetCash/)
7.9.1 Beschreibung
7.9.2 Beurteilung
7.10 Millicent (http://www.milicent.digital.com)
7.10.1 Beschreibung
7.10.2 Beurteilung
7.11 First Virtual (http://www.fv.com)
7.11.1 Beschreibung
7.11.2 Beurteilung
7.12 Cybercash (http://www.cybercash.com)
7.12.1 Beschreibung
7.12.2 Beurteilung
7.13 Ecash (http://www.digicash.com)
7.13.1 Beschreibung
7.13.2 Beurteilung
7.14 SEC (Secure Electronic Commerce)
7.14.1 SET (Secure Electronic Transactions)
7.14.1.1 Beschreibung
7.14.1.2 Ablauf
7.14.1.3 Beurteilung
7.14.2 SET 2.0 - Die Erweiterungen für SET
7.14.3 Beschreibung von SEC
7.14.4 Beurteilung von SEC

8 Die Geldkarte
8.1 Die Technik
8.1.1 Der Chip
8.1.2 Sicherheit der Chipkarte
8.1.2.1 Physikalische Sicherheit
8.1.2.2 Logische Sicherheit
8.2 Die Verbreitung
8.3 Die Akzeptanz
8.4 POS-Bezahlvorgang
8.5 Internet Zahlung
8.6 Beurteilung
8.6.1 Allgemein
8.6.1.1 Größe der Zahlungen
8.6.1.2 Die Distribution
8.6.1.3 Gegenseitiges Vertrauen
8.6.1.4 Anonymität
8.6.1.5 Sicherheit
8.6.1.6 Skalierbarkeit
8.6.1.7 Verfügbarkeit
8.6.1.8 Vermeidung von "double spending"
8.6.1.9 Die "Nominalwert-Problematik"
8.6.1.10 Rücktausch
8.6.1.11 Wechselkurse
8.6.1.12 "Kleinhändler"
8.6.1.13 Verwendbarkeit für "herkömmliche" Zahlungen
8.6.1.14 Integration
8.6.1.15 Systemunabhängigkeit
8.6.1.16 Transaktionszeit
8.6.1.17 "Recovery Möglichkeit"
8.6.2 Kartenherausgeber
8.6.2.1 Negativ
8.6.2.2 Positiv
8.6.3 Akzeptanzstellen
8.6.3.1 Negativ
8.6.3.2 Positiv
8.6.4 Karteninhaber
8.6.4.1 Negativ
8.6.4.2 Positiv
8.6.5 Zusätzliche Hardware
8.6.6 Zusatznutzen
8.7 Die Zukunft der Smart Cards
8.8 EU Projekte

9 Vergleich der Systeme
9.1 Vergleich Geldkarte - Mondex
9.2 Vergleich Ecash - Cyber Coin - Geldkarte
9.3 Kostenvergleich
9.3.1 Vorbemerkung
9.3.2 Direkte Kreditkartenzahlung
9.3.3 Kundenkonten
9.3.3.1 Online-Dienste
9.3.3.2 Marktplätze
9.3.3.3 First Virtual
9.3.4 Digitales Geld

10 Pilotversuche

11 Zusammenfassende Beurteilung

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis:

1 Internet Hosts

2 Haushaltseinkommen der Internet-Nutzer

3 Nutzer des Internets sind wohlhabender. Quelle: Booz Allen & Hamilton 1996 Internet Banking Survey

4 Prozent der Bevölkerung mit einem Universitätsabschluß. Quelle: Booz Allen & Hamilton 1996 Internet Banking Survey

5 Differenz zwischen Informieren und Bestellen über/von Produkten

6 Bevorzugte Wege der Geschäftsabwicklung bei Online Käufen

7 Vorbehalte der Internet-Nutzer bzgl. der Übertragung von Kreditkartendaten

8 Über Online-Netze bereits bestellte Produkte/Dienstleistungen

9 Produktgruppen im Online-Handel 1997

10 Produktgruppen im Online-Handel 2000

11 Prozent an elektronischen und nicht-elektronischen Transaktionen

12 Prozent Gewinne verursacht durch elektronische gegenüber nichtelektronischen Transaktionen

13 Bedeutung der Sicherheitskriterien aus Handelssicht. Quelle: Bayerische Vereinsbank

14 Berechnung der Anzahl der notwendigen Schlüssel

15 Symmetrische Verschlüsselung

16 Asymmetrische Verschlüsselung

17 Hybride Verschlüsselung

18 Authentische Nachrichtenübermittlung mit asymmetrischen Verfahren

19 Gesicherte und authentische Nachrichtenübertragung mit asymmetrischen Verfahren

20 Grundkonzept der digitalen Signatur

21 Prinzip der Doppelunterschrift bei SET

22 Autorisierung eines Schlüssels mittels Zertifizierung

23 Schlüsselmanagement mittels Kerberos

24 Zeitaufwand zum Brechen eines Schlüssels

25 Klassifizierung nach Trägermedium (Quelle: Brokat)

26 Klassifizierung nach Kontoabhängigkeit

27 Klassifizierung nach Basierung

28 Ablauf von Mini-Pay Transaktionen

29 Ablauf einer Zahlung innerhalb eines Online Dienstes

30 Ablauf einer Zahlung innerhalb eines Online Dienstes

31 Die Durchführung einer Transaktion über NetBill

32 Das bei NetCheque verwendete Zahlungsprotokoll

33 Transaktionsfluß bein NetCash

34 Bezahlvorgang mit DEC Millicent

35 Bezahlungsschema von First Virtual

36 Transaktionsschritte der Kreditkartenzahlung beim Cybercash-Verfahren

37 Erzeugung digitaler Münzen beim Ecash-System mit Hilfe von "blind signatures"

38 Der Bestell- und Zahlungsvorgang beim Ecash-System von DigiCash

39 Elektronische Geldbörse bei DigiCash - die Cyberwallet-Software

40 Elektronische Geldbörse bei DigiCash - die Cyberwallet-Software

41 Ablauf einer SET-Transaktion

42 Challenge Response Verfahren

43 Karteninhaber in Deutschland in Millionen - Stand 31.12.97

44 Zahlungskarten mit Chip in Europa, Marktanteile Stand 12/97

45 Transaktionsfluß Geldkarte

46 Transaktionsfluß Geldkarte unter Benutzung der Internets

47 Manipulation von Transaktionsdaten durch einen Virus

48 - Auszug KWG Stand 28.10.97

49 PC Pay Gerät der Firma Innovonics

50 Virtuelles Ladeterminal

Tabellenverzeichnis:

1. Einkaufsgewohnheiten der Befragten, die bereits im Internet aktiv sind

2. Einstellung zu Online Shopping in Deutschland

3. Mögliche Reaktionen der Kunden auf die First Virtual E-Mail Bestätigung

4. Vergleich Ecash - CyberCoin - Geld Karte

5. Preistabelle Mark Twain Bank für Kunden

6. Preistabelle Mark Twain Bank für Händler

7. Pilotversuche

8. Teilnehmerbanken des europäischen SEC-Pilotprojektes

9. Vergleich der erwähnten Zahlungssysteme

Verzeichnis der Anlagen im Anhang

1. Direkte Übertragung von Kreditkartendaten

2. Kundenorientierte Kreditkartentransaktionen ohne Angabe der Kreditkartennummer (FirstVirtual)

3. Verschlüsselte Übertragung von Kreditkartendaten über Cybercash (künftig über SET)

4. Bezahlung per elektronischer Geldbörse (DigiCash)

5. Marktübersicht eCommerce-Systeme

6. Internet-Adressen zum Thema

1 Einleitung

Der "virtuelle Einkauf" im Internet ist inzwischen Realität geworden. Bücher, CD's, Soft- und Hardware können rund um die Welt und rund um die Uhr bestellt werden. Recherche und Bestellung funktionieren schnell und unkompliziert. Auch einige der Bücher für diese Arbeit wurden per Internet gesucht und auch auf diesem Weg bestellt. Der bequeme Einkauf von der eigenen Wohnung aus ist vielen Konsumenten bereits durch die Kataloge der Versandhäuser bekannt. Mit dem Internet kommt hier lediglich ein neues Medium hinzu.

Selbst wenn der "Markt Internet" noch in den Kinderschuhen steckt, gibt es einige Beispiele, die das enorme Wachstumspotential verdeutlichen. Paradebeispiele sind hier Amazon (http://www.amazon.com) und CDNOW (http://www.cdnow.com).

Amazon handelt mit Büchern und nutzt hierzu als Vertriebsweg nur das Internet. Amazon hat sich so innerhalb kürzester Zeit von einer unbedeutenden Garagenfirma zur zweitgrößten Buchhandlung der Welt entwickelt. Einen ähnlichen Werdegang hat CDNOW vorzuweisen. CDNOW handelt mit CD´s und hat es ebenfalls geschafft, durch das Internet in eine marktführende Position zu gelangen. Beeindruckt durch solche Erfolgsgeschichten, interessieren sich immer mehr Firmen für den Handel im Internet. Die Entwicklung von Hard- und Software ist inzwischen soweit fortgeschritten, daß es kaum noch Fachwissen bedarf, um einen Internet-Shop zu installieren. Standardsoftware wie der Commerce Server von Microsoft (http://www.microsoft.com) oder die Entwicklung NetCommerce von IBM (http://www.ibm.com) erlauben es interessierten Firmen, ohne aufwendige Eigenentwicklungen die Geschäftstore im Internet zu öffnen.

Probleme bereiten allerdings auch bei diesen Lösungen die Abwicklung der Zahlungen. In den wichtigsten Software-Lösungen sind zwar bereits Funktionen zur Zahlungsabwicklung implementiert, diese beschränken sich aber oftmals auf Zahlungen mittels Kreditkarten.

Die Chancen des Internets als Marktplatz werden immer deutlicher. Inzwischen werden von allen Seiten Anstrengungen unternommen, den Markt Internet als lukrativen Geschäftsbereich zu erschließen. Vor allem den Kreditinstituten wird die Bedeutung des Zahlungsverkehrs im Internet immer deutlicher. Auch der Gesetzgeber hat erkannt, daß hier ein Markt besteht, und daß dieser Markt reglementiert werden muß. Daher wurde in der 6. KWG Novelle das KWG so

erweitert, daß auch die Zahlungsdienstleistungen in Rechnernetzen als Bankgeschäfte gelten1. Auch die Abwicklung des Geldkartengeschäftes wurde ausdrücklich als Bankgeschäft deklariert (mit Ausnahme von Kundenkarten)2. Durch diese Einstufung des Zahlungsverkehrs im Internet erhalten die deutschen Banken

die enorme Chance, einen großen Teil des Geschäftes abwickeln zu können.

Die Geldkarte als Zahlungsmittel im Internet kommt hierbei relativ spät auf den Markt, wohingegen einige Konkurrenten bereits seit einigen Jahren Erfahrungen sammeln.

Mit den anderen in dieser Arbeit untersuchten Verfahren muß sich die Geldkarte nun messen und versuchen, durch Allianzen oder harten Wettbewerb ihre Position auf dem Markt auszubauen.

Kapitel 2 geht näher auf die Marktchancen und die Marktteilnehmer im Internet ein und stellt einige der Probleme und Chancen dieses Marktes heraus.

Kapitel 3 erläutert die spezifischen Probleme und Anforderungen, die bei Internet- Zahlungssystemen beachtet werden müssen.

Kapitel 4 erläutert Begriffe und geht auf die Unterschiede zwischen "normalem" Geld und Geld im Internet ein.

Zum grundlegenden Verständnis der Problematik bei der Abwicklung sicherer und authentischer Transaktionen, erklärt Kapitel 5 den Ablauf von Verschlüsselungs- verfahren ein. Verschlüsselung ist eine der zentralen Funktionen in vielen Zahlungs- systemen und ebenso bei der Geldkarte.

In Kapitel 6 werden einige Ansätze zur Systematisierung der verschiedenen vorgestellten Verfahren aufgezählt.

Kapitel 7 beschreibt und bewertet verschiedene Zahlungssysteme, die als Konkurrenten zur Geldkarte gesehen werden können.

Kapitel 8 befaßt sich dann speziell mit der Geldkarte im Hinblick auf ihre Einsatzmöglichkeiten und vergleicht sie mit den wichtigsten Konkurrenzprodukten. Um die Chancen der Geldkarte einschätzen zu können, muß man ihre Stärken und Schwächen im Vergleich zu den bereits bestehenden und den anderen, in

Entwicklung befindlichen Systemen sehen. Die Geldkarte muß sich an ihren Konkurrenten messen lassen und gegen diese bestehen, um eine Chance als allgemein anerkanntes Zahlungsmittel zu haben. Um nur die Geldkarte als Zahlungsmittel im Internet zu betrachten, gibt es noch zu wenig einsatzfähige Implementierungen.

2 Das Internet

2.1 Die Geschichte des Internets

Die Entstehungsgeschichte des Internets reicht zurück bis ins Jahr 1957. Damals wurde durch die US-Regierung ein Projekt ins Leben gerufen, welches ein Konzept zur dezentralen Datenübermittlung entwickeln sollte. Im Falle eines Atomkrieges, sollte die Datenkommunikation zwischen Militäreinrichtungen auch nach Ausfall einiger Knotenpunkte aufrecht erhalten werden können. Ergebnis der Forschung war das ARPANET { XE "ARPANET"} (ARPA = Advanced Research Projects Agency), das ab 1968 die ersten Rechner miteinander vernetzte. Bereits 1970 wurden die ersten nichtmilitärischen Einrichtungen angeschlossen (Universitäten Harvard und MIT). Im Jahre 1977 verband man weitere Netze mit dem ARPANET. Dies war die Geburtsstunde des eigentlichen Internets. Inzwischen hat sich das US-Militär aus dem Internet weitgehend zurückgezogen und forscht nach eigenen abgeschlossenen Netzen. Die ausschlaggebende Entwicklung für die enorme Verbreitung des Internets war allerdings eine europäische Erfindung. Im Jahr 1992 entwickelten Forscher am europäischen Kernforschungszentrum CERN das Hypertextsystem WWW { XE "WWW"} (World Wide Web) zwecks Informationsaustausch mit anderen Wissenschaftlern. Wenn in Diskussionen heute der Begriff Internet fällt, ist meist nur dieses WWW gemeint, das jedoch nur einen Teil des eigentlichen Internets darstellt. Wesentlich älter ist zum Beispiel das E-Mail-System, das zur elektronischen Übermittlung von Nachrichten dient. Das WWW ist allerdings der bekannteste und verbreitetste Dienst im Internet und stellt auch die Plattform für die meisten kommerziellen Angebote. Der eigentlich fälschlicherweise verwendete Begriff

Internet für WWW hat sich inzwischen eingebürgert. Wenn im folgenden der Begriff Internet verwendet wird ist auch hier fast immer das WWW gemeint.3

2.2 Die Kunden

"In den USA steht bereits in jedem dritten Haushalt mindestens ein Computer, von denen jeder zweite per Modem online geht. Hierzulande verfügen knapp 30% aller Haushalte über einen PC, und fast fünf Prozent der Deutschen haben bereits einen Zugang zum Internet oder einem Online-Dienst." 4 Und die Zahl der Benutzer wächst immer weiter. Alleine zwischen Januar 1997 und Januar 1998 betrug die Steigerung fast 100%. 5

In Deutschland betrug die Wachstumsrate laut Institut der deutschen Wirtschaft von 1995 bis 1996 enorme 42% (auf 2,3 Millionen Online-Anschlüsse) und für das Jahr 2000 prognostiziert Diebold / Telemedia bereits ca. 7 Millionen Online Anschlüsse.6 7 Man hat inzwischen erkannt, daß der Markt existiert, hat aber kaum Lösungen, um den Markt zu nutzen. Allein das Marktpotential, das von Fachleuten im Internet gesehen wird, läßt erahnen, wie dringend hier Handlungsbedarf von Seiten der Banken und Händler besteht. So geht Dataquest davon aus, daß bis zum Jahr 2000

weltweit Waren und Dienstleistungen im Wert von 200 Milliarden US $ umgesetzt werden8. Eine Studie von Forester Research geht von 500 Milliarden US $ aus9. Eine Untersuchung von Killen & Associates spricht sogar von 600 Milliarden US $ bis 2002 10. Und eine Studie von Diebold/Telemedia prognostiziert 1.100 Milliarden DM.11 Noch sind viele Internet-Nutzer zögerlich, was das Einkaufen über Internet angeht.

Wie aus Tabelle 1 ersichtlich ist, sind selbst die aufgeschlosseneren amerikanischen Nutzer sind noch recht zögerlich. So haben 38% der Befragten noch nie eine Ware

oder Dienstleistung über Internet gekauft. Lediglich 5% kaufen regelmäßig auf diesem Weg ein.

Unter den Befragten aus Europa finden sich sogar noch weniger, die bereits regelmäßig einkaufen. Der Anteil, der noch keinerlei Erfahrungen mit dem Internet- Shopping gemacht hat liegt hier über 50% (siehe auch hier Tabelle 1).

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Einkaufsgewohnheiten der Befragten, die bereits im Internet aktiv sind12

Die Umfrage von Diebold / Telemedia, zeigt allerdings für die Gruppe der Online- Nutzer, die bisher noch nicht gekauft hat, daß diese den Kauf im Internet nicht kategorisch ablehnen. Die größere Teil ist bereit einen Kauf zu tätigen und nur 23 % lehnen ihn vollkommen ab (siehe Tabelle 2).

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2: Einstellung zu Online Shopping in Deutschland13

An einem solchen Markt wollen natürlich möglichst viele Firmen teilhaben. Dadurch läßt sich auch leicht nachvollzeihen, warum die Zahl der Informations-Anbieter unaufhörlich mit enormen Zuwachsraten steigt (siehe Abbildung 1). Im Gegensatz zu den Zahlen der Nutzer sind diese Zahlen auch recht genau, da sich die Anbieter mit vertretbarem Aufwand "zählen" lassen. Alle Untersuchungen, die Nutzerzahlen angeben, beruhen lediglich auf mehr oder weniger genauen Schätzungen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Internet Hosts14

Da ein großes Interesse daran besteht, Daten über die Struktur (z.B. Alter, Geschlecht, Bildung, Einkommen, Beruf, etc.) und die Gewohnheiten der Internet- Nutzer zu erhalten, haben es sich einige Firmen und wissenschaftliche Einrichtungen zur Aufgabe gesetzt, Daten zu erheben. Eine der bekanntesten Institutionen, die auch schon recht lange im Bereich der Befragung tätig ist, ist das GVU's WWW Surveying Team am College of Computing des Georgia Institute of Technology in Atlanta (http://www.gvu.gatech.edu/user_surveys/team.html). Das GVU Team befragt regelmäßig Internet-Nutzer über ihre Gewohnheiten und ihre Einschätzungen zu wichtigen Internet-spezifischen Fragen. In der hier zu Grunde liegenden siebten Umfrage wurden 1997 fast 20.000 Internet-Nutzer befragt (Die achte Umfrage wurde für diese Arbeit noch nicht herangezogen, da die Anzahl der zur Zeit eingegangenen Fragebögen noch nicht für einen repräsentatives Ergebnis ausreichte). Da es sich

um eine US-amerikanische Umfrage handelt, war die Anzahl dieser Teilnehmer bedeutend höher als die der Teilnehmer aus Europa. Die Werte, die für europäische Nutzer ermittelt wurden, sind daher kritisch zu betrachten und als nicht repräsentativ anzusehen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Haushaltseinkommen der Internet-Nutzer15

Auch die Zusammensetzung der Internet-Gemeinde ist für Marktforscher von Interesse. Auch hinsichtlich dieser Werte können die bereits angesprochenen Befragungen zu Rate gezogen werden. Abbildung 2 gibt uns Aufschluß über die Einkommensverhältnisse der Internet-Nutzer und zeigt, daß 52,03% aller Befragten über ein Einkommen von mehr als 40.000 US $ verfügen. Dies zeigt, daß hier ein überdurchschnittlicher Markt darauf wartet, erschlossen zu werden. Auch andere Untersuchungen bestätigen diese Erwartungen. So die Untersuchung von Booz Allen

& Hamilton (siehe Abbildung 3 und Abbildung 4) aus dem Jahre 1996, die sowohl im Bereich Einkommen als auch im Bereich Bildung überdurchschnittliche Werte bei der Gruppe der Internet-Nutzer ausweist. Die verschiedenen Befragungen (durch

unterschiedliche Institute und Firmen) ergeben stets differierende Werte, lassen aber in der Regel immer die gleichen Trends erkennen. Speziell hinsichtlich Einkommen und Bildung zeigen die Untersuchungen immer überdurchschnittliche Werte für die Internet-Nutzer.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Nutzer des Internets sind wohlhabender. Quelle: Booz Allen & Hamilton 1996 Internet Banking Survey 16

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Prozent der Bevölkerung mit einem Universitätsabschluß. Quelle: Booz Allen & Hamilton 1996 Internet Banking Survey 17

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Differenz zwischen Informieren und Bestellen über/von Produkten18

In Abbildung 5 erkennt man, daß die Kluft zwischen der Informationsbeschaffung über Produkte und dem tatsächlichen Kauf der Produkte über Internet noch recht groß ist. Hier besteht also ein recht großes Marktpotential für die im Internet tätigen Händler. Eines der größten Hemmnisse des Online-Handels besteht zur Zeit wohl im Fehlen von geeigneten Wegen zur Bezahlung der bestellten Produkte.19 Wie man aus Abbildung 6 ersehen kann, ist der kostenlose Anruf bzw. das kostenlose Fax (bei US-Amerikanern) der beliebteste Weg, Geschäfte Online zu tätigen. Dies kann aber

nicht die endgültige Lösung sein, um Online-Handel zu betreiben. Bei dieser Vorgehensweise müssen Unternehmen, die Online-Handel anbieten zusätzliches Personal und zusätzliche Hardware bereithalten, um den Handel abzuwickeln. Wenn ein Unternehmen in komplexe Software investiert, die oftmals in der Lage ist, den kompletten Vorgang der Bestellung abzuwickeln, ist das Unternehmen natürlich nicht bereit die Bezahlung außerhalb dieses Systems abzuwickeln.

Wie groß das Potential des Internet-Marktes ist kann man auch an deutschen Beispielen erkennen. Das große Versandhaus Otto machte mit seinen Online Angeboten (Internet, CD-ROM, T-Online) im Geschäftsjahr 1996/1997 bereits einen Umsatz von 437 Millionen DM (was 6% des Gesamtumsatzes entspricht).20 Natürlich sind die Chancen nicht bei allen Produkten so immens, aber für viele Branchen besteht die Möglichkeit, neue Märkte zu erschließen bzw. bestehende Kunden enger an sich zu binden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Bevorzugte Wege der Geschäftsabwicklung bei Online Käufen21

Die momentan laufenden Systeme bedienen sich meist der Kreditkarte als Zahlungsmittel oder setzen auf Kundenkonten. Durch das Führen von Kundenkonten entsteht allerdings ein enormer Verwaltungsaufwand und Spontankäufe von neuen Kunden werden verhindert. Bei Zahlung per Kreditkarte müssen hohe Kosten in Kauf genommen werden und die Kunden müssen davon überzeugt sein, daß mit ihren Daten kein Mißbrauch getrieben wird.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Vorbehalte der Internet-Nutzer bzgl. der Übertragung von Kreditkartendaten22

Die Übertragung von Kreditkartendaten über Internet wird von vielen Kunden als zu riskant eingeschätzt. Gerade für kleinere und nicht sehr bekannte Händler ist es recht schwer, von ihren potentiellen Kunden Kreditkartendaten zu erhalten (siehe Abbildung 7). Die meisten der Befragten sind eher bereit, ihre Daten über Telefon zu übermitteln, als über Netz. Aus diesem Grund sind auch einige Anbieter dazu übergegangen, die Kreditkartendaten über Telefon oder Fax abzufragen, nachdem die Bestellung über Internet getätigt wurde. So zum Beispiel Telebuch, (http://www.telebuch.de) die deutsche Tochter von Amazon. Da eine Stärke des Internets in der Verfügbarkeit rund um die Uhr liegt, sind also stark besetzte Calling Center notwendig, die natürlich zusätzliche Kosten verursachen. Wenn man die Kunden dazu bewegen könnte, dem Medium Internet zu vertrauen, könnten die Gewinne also noch weiter gesteigert werden.

Es lassen sich allerdings nicht alle Produkte und Dienstleistungen über Internet verkaufen. Die Produkte, die sich zur Zeit am besten verkaufen lassen, stammen erwartungsgemäß aus der Computer- und Unterhaltungselektronik- Branche. Dies bestätigt auch die Diebold / Telemedia Studie (siehe Tabelle 2 und Abbildung 8). In diesen Bereichen lassen zur Zeit große Umsätze erzielen. Die Firma Dell (http://www.dell.com), einer der Pioniere in Sachen Internet-Vertrieb, setzt bereits 3 Millionen US $ pro Tag mit dem Vertrieb von Computern im Internet um.23

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: Über Online-Netze bereits bestellte Produkte/Dienstleistungen24

Man sollte daraus allerdings nicht schließen, daß sich andere Produkte nicht verkaufen lassen. Zur Zeit sind Hard- und Software, Bücher und CDs wesentlich stärker vertreten und führen deshalb die Liste an (siehe Abbildung 9). Bis zum Jahr 2000 werden aber auch hier deutliche Änderungen erwartet (siehe Abbildung 10).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: Produktgruppen im Online-Handel 1997 25

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10: Produktgruppen im Online-Handel 2000 26

2.3 Die Zahlungsverkehrdienstleister

An Abbildung 11 und Abbildung 12 ist ein Trend zu erkennen, der den Banken als traditionelle Anbieter von Zahlungsdienstleistungen zu denken gibt. Nicht-Banken machen erhebliche Gewinne mit der Abwicklung von Zahlungen und zwar speziell mit elektronischen Transaktionen. Bei einem Transaktionsvolumen von insgesamt 650 Milliarden US $ entfallen nur 3% dieser Transaktionen auf elektronische

Transaktionen (siehe Abbildung 11), aber bereits 50% der Gewinne entstehen durch diese elektronischen Transaktionen (siehe Abbildung 12).27

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11: Prozent an elektronischen und nicht-elektronischen Transaktionen28

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 12: Prozent Gewinne verursacht durch elektronische gegenüber nichtelektronischen Transaktionen29

Der Marktanteil der Nicht-Banken hat bereits 50% erreicht und durch das Wachstum im Bereich Internet ist ein weiteres Wachstum dieser Marktanteile für die Zukunft zu erwarten. In diesem Zusammenhang ist auch folgendes Zitat zu sehen. "Gewinner unter den Anbietern von Bankdienstleistungen werden im Informatonszeitalter diejenigen sein, die die Leistungen des Internet und den Zugriff auf Informationen

nutzen, um den Verbrauchern (und Händlern) alle Vorteile ... zu offerieren"30

3 Anforderungen an Internet-Zahlungssysteme

3.1 Die Größe der Zahlung - Macropayments, Micropayments, Picopayments

Unter Macropayments versteht man Zahlungen über 10 DM31 (über 5 DM32 ), unter Micropayments (Kleinbeträge) Zahlungen unter 10 DM33 (unter 5 DM34 ) und unter Picopayments (Kleinstbeträge) Zahlungen im Pfennigbereich. Wichtig da Bezahlung von kleinen Beträgen ein Problem ist, welches durch die elektronische Weitergabe

von Informationen entstand. Informationen werden in kleinsten Mengen weitergegeben. Daraus entsteht das Erfordernis, auch Zahlungen in kleinsten Einheiten zu ermöglichen. Der Wert solcher Informationen ist verhältnismäßig gering, wodurch auch die Transaktionskosten gering gehalten werden müssen. Solche Systeme sind speziell für Informationsbroker von großem Vorteil. Nur so kann man

z.B. Texte und Bilder einzeln verkaufen. Zur Zeit sind Informationsanbieter (z.B. Datenbankanbieter oder Online - Magazine) gezwungen, ihre Dienstleistung nur an Abonnenten zu verkaufen bzw. auf eine Bezahlung ihrer Leistungen zu verzichten. Mit einer Micropayments- Lösung wäre es möglich, die Hemmschwelle einer Benutzerregistrierung zugunsten einer anonymen Zahlungsabwicklung im Micropayment- Bereich abzubauen. Systeme wie "pay per use" (z.B. Bezahlung einzelner Datenbankabfragen oder einzelner Zeitungsartikel) oder "pay per view" (z.B. Fernsehsender, die keine Monatsgebühr verlangen, sondern den Abruf

einzelner Sendungen abrechnen), wie sie heute in vielen Bereichen Einzug halten, erfordern zwingend neue Zahlungssysteme, um sich am Markt zu etablieren.35 36 37

3.2 Die Distribution

Hier muß speziell in digitalisierte und nichtdigitalisierte Produkte unterschieden werden. Die Anforderung an das Zahlungsmittel richtet sich hier nach der Art der Distribution der Ware. Bestellt ein Kunde ein digitales Produkt (z.B. Software, Bilddatei, Textdatei, etc.), das sich durch seine leichte elektronische Übertragbarkeit auszeichnet, erwartet er, auch dieses Produkt sofort nach der Bestellung zu erhalten. Dies aber stellt wieder hohe Anforderungen an die Geschwindigkeit der Zahlungsabwickung. Entweder muß der Händler in Vorleistung treten oder er muß seinem Kunden eine nur schwer erklärbare Wartezeit zumuten. Eine zeitgleiche Abwicklung von Zahlung und Lieferung (zumindest annähernd) ist deshalb eine Anforderung, die speziell beim Handel von digitalen Produkten auftritt. Die Internet- Kunden erwarten von ihrem Händler eine schnellere Abwicklung der Lieferung,

wodurch es für diesen erforderlich wird, daß er die Zahlung schneller abwickeln muß.38

3.3 Gegenseitiges Vertrauen

Da sich Kunde und Händler nur noch auf virtuellen Märkten treffen, entsteht hier die Forderung nach einem Zahlungsweg, der sowohl Kunde als auch Händler vor Vertrauensmißbrauch schützt. Bestellt ein Kunde Ware, will er auch bei einer Bestellung über Internet sicher sein, diese Ware nach Bezahlung zu erhalten.

Genauso will der Händler sicher sein, nach Versendung der Ware sein Geld zu erhalten. Da eine gleichzeitige physikalische Übergabe von Ware und Geld im Medium Internet kaum machbar ist, muß man über das Zahlungsverfahren Mittel und Wege finden, beide Parteien abzusichern. Entweder muß ein neutraler vertrauenswürdiger Dritter für die beiderseitige Erfüllung des Geschäftes sorgen oder es muß über die technische Abwicklung versucht werden, ein Vorgehen zu finden, das die gleichzeitige Übergabe ersetzt. 39

3.4 Anonymität

Bei Händler und Bank ist es selbstverständlich, daß ihre Identität bekannt sein muß, aber die Kunden haben oftmals Interesse daran anonym zu bleiben. Hier müssen sich die Internet - Systeme mit der Bargeld - Zahlung messen. Wie beim Bargeld, sollte hier der Weg der Zahlungen nicht nachvollziehbar sein. Diese Anforderung ist aber auch wieder in Kombination mit dem Aspekt der Distribution zu sehen. Bei Waren, die nicht elektronisch transportiert werden können, ist die Erfordernis der Anonymität geringer, da der Händler zur Ausführung der Lieferung die Adresse der Käufers benötigt. Aber selbst bei diesen Lieferungen sollen nicht mehr Daten übermittelt werden als unbedingt notwendig. Eine Teillösung dieses Problems können Konzepte bringen, die Zahlung und Lieferung voneinander trennen. Solche Konzepte werden vor allem von Datenschützern gefordert, die vermeiden wollen, daß Banken Profile über das Kaufverhalten ihrer Kunden anlegen. Aus Gründen des Datenschutzes sollten die übertragenen Daten auf ein Minimum beschränkt werden und nur den Stellen zugänglich sein, welche die Daten zur sicheren Abwicklung des Geschäftes benötigen. 40 41 42

3.5 Sicherheit

Da es sich beim Medium Internet um ein offenes Netz handelt, sind die Anforderungen bzgl. der sicheren Datenübertragung erheblich schwerer umzusetzen als bei Übertragungen innerhalb eines geschlossenen Netzes (z.B. Bankennetz). "Authentizität und Unversehrtheit"43 der Daten müssen jederzeit gewährleistet sein. Angriffe auf ein offenes Netz können an den verschiedensten Stellen stattfinden. Das Internet ist kein geschlossener Verbund von Rechnern, sondern ein offenes Netz, an

das man prinzipiell jeden Rechner anschließen kann. Datenströme fließen auch nicht auf festen Wegen, die Daten werden vielmehr in einzelne Pakete zerstückelt und

wandern dann getrennt und auf den verschiedensten Wegen durchs Netz, um am Zielort wieder zusammengesetzt zu werden.

Da die Datenpakete über andere Rechner ans Ziel transportiert werden, könnten an einem dieser Rechner Daten abgefangen und verändert werden. Auch könnten an einem dieser Rechner Daten mitgelesen werden. Speziell Kreditkartendaten eignen sich zum automatisierten Abfangen, wenn sie im Klartext übertragen werden. Durch ihr spezielles "Aussehen" ist es möglich, gezielt alle Nachrichten nach dem typischen Muster einer Kreditkartennummer zu durchsuchen.

Ein weiterer einfacher Weg an vertrauliche Daten zu kommen, ist das Vorgaukeln einer fremden Identität. So ist es zum Beispiel möglich, sich für jemand anderen auszugeben und auf diese Weise vertrauliche Daten zu sammeln. Denkbar wäre z.B., daß sich ein Betrüger als bekannte Bank ausgibt, um auf diese Weise die Kunden der echten Bank dazu zu bewegen, vertrauliche Daten an die vermeintlich vertrauenswürdige Institution zu geben. Hier könnte dem Opfer zusätzlich auch durch Verschlüsselungsverfahren eine vermeintliche Sicherheit vorgetäuscht werden.

Ein gängiger Angriffspunkt ist auch das "Entführen" einer Adresse. Im Internet ist es möglich, das System gezielt mit falschen Angaben zu versorgen. Auf diese Weise kann man erreichen, daß eine WWW-Adresse durch andere Server umgeleitet wird, weil diese "glauben", die Adresse hätte sich geändert. Daten können so abgefangen werden, auch wenn sie eigentlich für einen anderen Empfänger bestimmt sind. Auch das Vorgaukeln einer fremden Identität ist auf diesem Weg möglich.

Ein Sicherheitsproblem ist aber nicht nur der Übertragungsweg, sondern auch der Server des Händlers. Aber auch der Zahlungssystem-Betreibers kann das Ziel von Angriffen sein. Kriminelle Hacker können von diesen Rechnern Kundendaten stehlen und sie dazu nutzen, um unberechtigterweise Abbuchungen vorzunehmen (funktioniert nur bei einigen Systemen z.B. solche, die auf Kreditkarten basieren).

Anhand gestohlener Daten gab es in der Vergangenheits breits Fällen, bei denen die Bestohlenen erpreßt wurden und somit gezwungen waren ihre eigenen Daten zurück zu kaufen.

Aber auch die Rechner der Kunden können durch Hacker ausgespäht werden. Trojanische Pferde (Programme, die vorgeben harmlose Funktionen auszuführen aber in Wirklichkeit geheime Daten protokollieren und an den Hacker übertragen) können per Internet auf die Rechner gelangen und dort Zahlungen ohne Wissen der

Kunden auslösen, Paßwörter protokollieren oder Daten (auch digitale Münzen) von der Festplatte zum Hacker übertragen bzw. sie einfach von der Festplatte löschen. Eine Besonderheit des Internets sind auch Angriffe, die nur des Angriffes wegen stattfinden. Etliche Gruppen haben es sich im Internet zur Aufgabe gemacht, anderen Systeme durch gezielte Angriffe vertrauliche Daten zu entlocken oder diese Systeme einfach nur zum Stillstand oder zum Zusammenbruch zu bringen.

Die Angriffe im und aus dem Netz können also an sehr vielen Stellen ansetzen werden. Dies macht es auch um so schwerer, das Netz abzusichern. Die Offenheit des Internets ist also gleichzeitig Erfolgsfaktor für die Verbreitung des Internets und Hemmnis für den kommerziellen Einsatz des Internets. Ein geschlossenes Netz (z.B. T-Online, AOL, etc.) eignet sich wesentlich besser für kommerzielle Angebote, wie der große Erfolg von BTX - T-Online im Bereich Homebanking zeigt.

Sicherheitslücken im Bereich Internet stoßen zur Zeit auch in der Öffentlichkeit auf immenses Interesse. Selbst kleinste Sicherheitsprobleme werden von den Medien zu großen Skandalen aufgebauscht und von der Öffentlichkeit dadurch um so stärker wahrgenommen. 44 45 46

3.6 Skalierbarkeit

Das verwendete System muß "hinsichtlich der Anzahl der aktiven Benutzer und der Menge der gleichzeitig durchführbaren Transaktionen"47 skalierbar sein. Diese Anforderung steht in direkter Konkurrenz zur Anforderung der sicheren Datenübertragung. Denn mit dem Grad, in dem die Sicherheit eines Systems steigt sinkt die Skalierbarkeit. Speziell bei zentralistischen Systemen stellt die zentrale Stelle den Engpaß des Systems dar. Etliche der zur Zeit eingesetzten Systeme kämpfen mit den Problemen, die eine zentrale Verwaltung mit sich bringt. Ein

zentralistisches System ist leichter abzusichern, stößt aber auch leichter an seine Grenzen, da die zentralen Server sind nur bis zu einem gewissen Grad erweiterbar

sind. Besser skalierbar sind verteilte Systeme, bei denen sicherheitsrelevante Funktionen auf mehrere Rechner verteilt sind. Bei diesen Systemen ist es ohne großen Aufwand möglich, einen weiteren Rechner hinzuzufügen, um die Kapazität zu erhöhen. Wegen den momentanen Wachstumsraten im Internet (siehe Abbildung 1) sollte dieses Problem nicht unterschätzt werden. Ein System, das wegen Überlastung ständig zusammenbricht, dürfte kaum geeignet sein, solch wichtige Aufgaben zu übernehmen. 48 49 50

3.7 Verfügbarkeit

Da der Marktplatz Internet 7 Tage die Woche, 24 Stunden am Tag verfügbar ist, muß ein Zahlungssystem, das hier zum Einsatz kommen soll, ebenfalls diesen Anforderungen entsprechen. Ausfälle in diesem Bereich können auf Dauer nicht hingenommen werden. Ein Geschäft, dessen Zahlungssystem versagt, kann während der Ausfallzeit keine Geschäfte machen. Die Händler, die sich für ein Zahlungssystem entschieden haben, werden es nicht hinnehmen, wenn das System, für dessen Einführung und Verwendung sie in der Regel große Beträge zahlen müssen, ihr Geschäft lahmlegt. Denn fällt das Zahlungssystem aus, kann der Händler nicht verkaufen. Der Einsatz mehrerer Systeme scheidet wegen des technischen und des finanziellen Aufwandes meist aus. Auch die Kunden, die einiges an Aufwand (Zeit und Geld) auf sich nehmen, um an einem Zahlungssystem teilzunehmen, werden ein System, das sie regelmäßig im Stich läßt, nicht auf Dauer verwenden wollen.

3.8 Vermeidung des "double spending" Problems

Da sich elektronische Zahlungsmittel auch einfach kopieren lassen, bestehen hier besonders hohe Anforderungen an das System, die doppelte Verwendung einer Einheit des Zahlungsmittels zu verhindern (speziell bei münzbasierten Systemen). Dieses Problem, kommt in ähnlicher Art auch bei "normalem" Geld zum Tragen.51

Auch dort wird durch technische Vorkehrungen (eindeutige Nummer, Hologramme, Wasserzeichen, Metallstreifen, etc.) versucht, das Kopieren des Geldes zu erschweren. Da das digitale Geld nicht physikalisch greifbar ist, müssen hier andere Schutzmechanismen zum Einsatz kommen, die speziell auf die Angriffspunkte des digitalen Geldes abgestimmt sind. 52

3.9 Die "Nominalwert-Problematik"

Die "Nominalwert-Problematik" betrifft nur die Münz-basierten Systeme. Um einen bestimmten Betrag zu bezahlen, muß das System in der Lage sein, Münzen verschiedener Größe zu verwalten oder Wechselgeld herauszugeben (was logisch sinnvoller erscheint, aber technisch schwieriger zu realisieren ist). Die Möglichkeit nur Münzen extrem kleinen Nennwertes auszugeben scheidet aus, da dann der Aufwand der Überprüfung ins Unermeßliche steigen würde, denn die Listen der ausgegebenen Münzen würden so lange, daß deren Überprüfung das System erheblich verlangsamen würde. Diese Probleme werden von versch iedenen Systemen auf unterschiedliche Art und Weise gelöst, stellen aber bei der Konzeption der Systeme ein nicht zu unterschätzendes Problem dar.53

3.10 Rücktausch

Es muß jederzeit möglich sein, das elektronische Geld in "normales" Geld umzutauschen. Auch dieses Problem gilt hauptsächlich für münz-basierte Systeme. Einerseits muß der Händler jederzeit seine Einnahmen umtauschen können, anderenseits muß ein Kunde, der wieder aus einem System aussteigen will, seine Münzen zurücktauschen können. Ist letzteres nicht gewährleistet, steigt die

Hemmschwelle das System zu verwenden. 54

3.11 Wechselkurse

Es sollte stabile Wechselkurse zwischen elektronischer und "realer" Währung geben, damit für Kunden und Händler Planungssicherheit gegeben ist. Sinnvoll wäre also die

Bindung an eine der stabilen Währungen (z.B. US-Dollar; DM, Schweizer Franken, etc.). Für die nahe Zukunft ist natürlich auch der Euro als Währung einsetzbar, da in diesem Fall im Geltungsbereich des Euros Umtauschvorgänge entfallen.

Dieses Problem wird oftmals umgangen, indem reale Währungen an Stelle von Kunstwährungen zum Einsatz kommen. Dadurch schränkt man allerdings das Einsatzgebiet des Zahlungssystems auf den Geltungsbereich der jeweiligen Währung ein. Dieses Vorgehen widerspricht dem globalen Medium Internet, dessen Stärke ja unter anderem auch das Fehlen nationaler Schranken ist. Um international einkaufen zu können, müßte der Kunde sein elektronisches Konto mit den verschiedensten Währungen füllen. Sinnvoll erscheint hier also allenfalls die Bindung an eine bestimmte Währung (entweder die direkte Verwendung als Währungseinheit oder die Umrechnung in eine künstliche Einheit mit einem festen Kurs), wodurch das Problem der Umrechnung aus dem System herausgenommen wird. Umrechnungen müßten allerdings bei Verwendung einer einheitlichen "Netzwährung" ständig vorgenommen werden, um Preisvergleiche zu ermöglichen. Der für den Kunden angenehmste Weg wäre eine Umrechnung, die unbemerkt im Hintergrund abläuft und ihm alle Preise und Transaktionen in seiner eigenen Währung anzeigt. 55

3.12 "Kleinhändler"

Das ideale Zahlungssystem sollte es auch Privatleuten ermöglichen, Zahlungen anzunehmen. Je geringer die Schwelle (Kosten) für die Einführung eines Zahlungssystems, desto höher die Akzeptanz dieses Zahlungssystems. Viele zur Zeit gebräuchliche Systeme sind nur für große Unternehmen interessant, da sie mit hohen Anschaffungskosten verbunden sind.56

3.13 Verwendbarkeit für "herkömmliche" Zahlungen

Ein Aspekt, der die Akzeptanz und somit die Verbreitung eines Internet - Zahlungssystems wesentlich vergrößern kann, ist die Möglichkeit, das neue Zahlungsmittel auch im "normalen" Zahlungsverkehr einsetzen zu können. Alternativ ist natürlich auch die Möglichkeit zu sehen, ein bestehendes Zahlungsmittel Internet - tauglich zu machen.

3.14 Integration

Bei der Einführung eines Zahlungssystems steht die Frage nach der Integrationsfähigkeit in ein bestehendes System im Vordergrund. Einige Händler setzen bereits Shoppingsysteme ein. Für sie würde der Wechsel zu einem komplett neuen System die bisherigen Aufwendungen wertlos machen. Da die bestehenden Systeme oftmals schon längere Zeit im Einsatz sind, ist es erstrebenswert, ein neues Zahlungssystem in die bestehende Shopping-Lösung zu integrieren. Bei Einführung einer komplett neuen Shopping Lösung ist es ebenfalls erforderlich, daß das Zahlungssystem in der Lage ist, mit mehr als einer Shopping Lösung zusammenzuarbeiten, da sich der Händler ansonsten evtl. auf lange Zeit festlegen muß (siehe zu diesem Abschnitt Anlage 5). 57

3.15 Systemunabhängigkeit

Ein Zahlungssystem, das eine marktbeherrschende Stellung erreichen soll muß dazu unabhängig von System (Sopping-Software, Server { XE "Server"}, Betriebssystem, etc.) sein, auf dem es basieren soll. Dies bedeutet, daß Hard- und Software, die zum Betrieb des Zahlungssystems notwendig sind, nicht das ausschlaggebende Kriterium zur Wahl des Zahlungssystems sein dürfen. Vielmehr müssen moderne Zahlungssysteme auf allen marktüblichen Systemen funktionieren und sollten keine oder wenig spezielle Hardware erfordern.

3.16 Transaktionszeit

Bei elektronischen Zahlungssystemen im Internet bestehen sehr viel höhere Anforderungen an die Transaktionszeit als bei "herkömmlichen" Zahlungssystemen. Die Kunden und Händler fordern meist eine Transaktionszeit von 1-10 Sekunden.

Wegen der großen räumlichen Entfernung der Transaktionspartner sollte eine Transaktion abgeschlossen sein (entweder durch den Erhalt der Zahlung oder eine

Zahlungsgarantie durch einen Dritten), bevor der Händler seine Ware ausliefert. Speziell bei Waren, die elektronisch und anonym vertrieben werden, ist es schwer, nachträglich eine Forderung durchzusetzen. Ein Händler, der seine Waren auf diese Weise vertreibt, hat also ein sehr großes Interesse an einer sofortigen Zahlungsabwicklung. Ein Weg dieses Problem zu umgehen, ist die Übernahme von

Zahlungsgarantien durch den Betreiber des Zahlungssystems. 58 59

3.17 "Recovery Möglichkeit"

Elektronische Zahlungen im Internet müssen in irgendeiner Form nachvollziehbar bzw. beweisbar sein. Tritt bei der Abwicklung der Zahlung ein Fehler auf muß der Betreiber des Systems in der Lage sein, den Fehler aufzuspüren und zu bereinigen. Der Nutzer muß vor Verlust seines Eigentums (seiner Währungseinheiten) geschützt werden. Dies ist natürlich nur durch eine Einschränkung seiner Anonymität möglich,

denn nur dann verfügt der Betreiber über die notwendigen Informationen um die Daten wiederherzustellen (Recovery). 60

3.18 Bedeutung der einzelnen Kriterien

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 13: Bedeutung der Sicherheitskriterien aus Handelssicht. Quelle: Bayerische Vereinsbank 61

4 "Normales" Geld - Geld im Internet

4.1 Begriffsdefinition

Wenn in den folgenden Kapiteln der Begriff "normales" Geld verwendet wird, bezeichnet dies Bargeld in Form von Scheinen oder Münzen. Problematisch ist allerdings die Begriffsdefinition für die im Internet verwendeten Währungen. In der Literatur tauchen etliche synonym verwendete Begriffe auf, von denen sich allerdings bis heute keiner als Standard durchgesetzt hat. Verwendete Begriffe sind zum

Beispiel: "Elektronisches Geld"62, "Digital Cash"63, "Electronic Cash"64 (dieser Begriff

bezeichnet aber auch den Bezahlvorgang am POS { XE "POS"} mit Euroscheck- Karte), "Ecash"65 (wird als Oberbegriff verwendet, bezeichnet aber auch speziell das

Produkt von DigiCash), "Digitales Bargeld"66, "Cyber Money". Alle diese Begriffe werden zur Zeit parallel verwendet und bezeichnen speziell die Münz-basierten Zahlungssysteme.

4.2 Vergleich

"Normales" Geld ist wesentlich einfacher zu entwenden als elektronisches Geld (z.B. durch Diebstahl). Um an elektronisches Geld zu gelangen, ist ein gewisses technisches Know-how und der Einsatz von technischem Gerät erforderlich. Dadurch bewegt sich die digitale Kriminalität auf einem anderen Niveau und wird meist von Computerfreaks oder kriminelle Organisationen das Geschehen durchgeführt. Bei einem Diebstahl im Internet sind allerdings wesentlich größere Beträge im Spiel, als beim Diebstahl von "normalem" Geld. Ein digitaler Diebstahl gestaltet sich also schwieriger, verspricht aber deshalb auch einen größeren Gewinn.

Durch die Verwendung von Elektronischem Geld entstehen für alle Beteiligten Parteien Kostenvorteile beim Handling. Am POS entfällt die Bereitstellung von Wechselgeld und der teure Transport des Geldes zwischen Händler und Bank. Bei der Verwendung im Internet entstehen Vorteile, durch die Möglichkeit der automatisierten Abwicklung der Zahlungen.

5 Verschlüsselung

5.1 Grundlegendes

Verschlüsselungsverfahren kommen in etlichen der momentan bekannten Internet- Zahlungsverfahren zum Einsatz. Deshalb ist es wichtig die unterschiedlichen Ansätze bei der Verschlüsselung zu kennen und Ihre Probleme und Vorteile bewerten zu können. Die Verschlüsselungsverfahren dienen hierbei dem Schutz vor Ausspähung und Veränderung vertraulicher Daten, aber auch zur Sicherstellung der Authentizität der übertragenen Daten. Zur Erfüllung dieser Anforderungen kommen verschiedene Verfahren und Konzepte in Frage, die im folgenden dargestellt werden. Entscheidend für die Sicherheit eines Verschlüsselungsverfahrens ist die

Schlüssellänge (angegeben in Bit). Je länger ein Schlüssel ist, um so sicherer ist das Verfahren.

5.2 Sichere Nachrichtenübertragung

5.2.1 Symmetrische Verschlüsselung (Secret Key Verfahren)

5.2.1.1 Grundlagen

Bei der symmetrischen Verschlüsselung verwenden die Kommunikationspartner einen gemeinsamen Schlüssel, der nur den Beteiligten bekannt ist. Dadurch ist es erforderlich, für jeden Kommunikationspartner einen eigenen Schlüssel zu verwenden. Dies bedeutet, daß man bei "5 Beteiligten 10 Schlüssel und bei 100 Beteiligten bereits 4950 Schlüssel benötigt"67, um die Kommunikation zwischen allen Teilnehmern zu ermöglichen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 14: Berechnung der Anzahl der notwendigen Schlüssel

Dies bedeutet natürlich, daß die Kommunikationspartner jeweils alle benötigten Schlüssel auf sicherem Wege erhalten müssen. Auch die Verwaltung dieser Schlüssel bedeutet einen großen Aufwand für die einzelnen Teilnehmer. Die verwendeten Schlüssel müssen stets geheim gehalten werden. Bei der Kommunikation werden alle Nachrichten zwischen A und B mit einem Schlüssel geschützt, der speziell für diese Teilnehmer erstellt wurde (siehe Abbildung 15) und der für alle Nachrichten zwischen diesen beiden Partnern verwendet wird. 68 69 70

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 15: Symmetrische Verschlüsselung71

5.2.1.2 Beispiele

Der am häufigsten eingesetzte symmetrische Verschlüsselungsalgorithmus ist der DES Algorithmus (Data Encryption Standard). Da dieser Schlüssel aber inzwischen mit einem relativ geringen Aufwand (einige Tage und Kosten von ca. 5000 US $72 ) zu knacken ist, wird oftmals der Triple-DES (mehrfache DES-Verschlüsselung) als eine Abwandlung der DES - Verschlüsselung angewandt. DES bietet eine Schlüssellänge von 56 Bit, Triple-DES eine Länge von 112 Bit.

Ein weiterer bekannter Algorithmus ist IDEA (International Data Encryption Algorithm), der sogar eine Länge von 128 Bit verwendet. 73 74 75

5.2.2 Asymmetrische Verschlüsselung (Public Key Verfahren)

5.2.2.1 Grundlagen

Im Gegensatz zur symmetrischen Verschlüsselung wird bei der asymmetrischen Verschlüsselung nicht ein einziger Schlüssel, sondern ein Schlüsselpaar eingesetzt. Jeder Teilnehmer verfügt über sein eigenes Paar von Schlüsseln. Zum Verschlüsseln wird hierbei vom Absender der öffentliche Schlüssel des Empfängers benutzt, der die Nachricht dann mit seinem privaten Schlüssel lesen kann (siehe Abbildung 16). Für

eine sichere Kommunikation zwischen zwei Partnern werden also 4 Schlüssel benötigt. Allerdings beträgt bei diesem Verfahren die Anzahl der benötigten Schlüssel bei n Teilnehmern nur 2*n Stück. Hierin liegt auch ein wesentlicher Vorteil der asymmetrischen Kommunikation. Problematisch ist jedoch auch hier die Zustellung der öffentlichen Schlüssel, die ebenfalls auf sicherem Weg erfolgen muß. Aus diesem Grund werden hierfür oftmals zentrale Server verwendet, auf denen die öffentlichen Schlüssel aller Kommunikationspartner verwaltet werden. Nachteile bei der asymmetrischen Verschlüsselung ist der im Vergleich zur symmetrischen Verschlüsselung größere Rechenaufwand. Aus diesem Grund wird in heutigen

Chipkarten meist noch die symmetrische Verschlüsselung eingesetzt.76 77 78

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 16: Asymmetrische Verschlüsselung79

5.2.2.2 Beispiele

Der verbreitetste asymmetrische Verschlüsselungsalgorithmus ist RSA (nach den Erfindern (Ron R ivest, Adi S hamir und Leonard A dleman). Dieser Algorithmus ist allerdings selbst in den schnellsten Implementierungen etwa um den "Faktor 1000 langsamer als eine schnelle DES-Implementierung"80. Bei RSA kommt eine Schlüssellänge von 1024 Bit zum Einsatz. .81 82 83

5.2.3 Hybride Kryptosysteme

5.2.3.1 Grundlagen

Diese Systeme verbinden die Vorteile der symmetrischen und asymmetrischen Verschlüsselung. Bei der hybriden Verschlüsselung schickt einer der Kommunikationspartner einen -zufällig erzeugten- symmetrischen Schlüssel (Sitzungsschlüssel) verschlüsselt mit dem öffentlichen Schlüssel des Empfängers über ein unsicheres Medium (Internet). Der Empfänger entschlüsselt nun diesen Schlüssel mit seinem privaten Schlüssel. Damit verfügen beide Partner über einen gemeinsamen Schlüssel, mit dem sie eine schnellere symmetrische Kommunikation untereinander aufbauen können (siehe Abbildung 17). Nach der Beendigung dieser Kommunikationssitzung verliert der symmetrische Schlüssel automatisch seine

Gültigkeit. 84

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 17: Hybride Verschlüsselung85

5.3 Authentische Nachrichtenübertragung

5.3.1 Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren bieten neben der gesicherten Datenübertragung einen weiteren entscheidenden Vorteil. Bei Anwendung eines symmetrischen Verschlüsselungsverfahrens kann sichergestellt werden, daß die Nachricht wirklich vom angegebenen Absender stammt, und daß die Nachricht auf dem Übertragungsweg nicht verändert wurde. Hierbei gibt es die Möglichkeit der authentischen Nachrichtenübermittlung ohne weitere Sicherheit. Dabei wird die zu versendende Nachricht mit dem eigenen geheimen Schlüssel codiert und dann übertragen. Diese Nachricht kann nun jeder mit dem allgemein bekannten öffentlichen Schlüssel des Absenders entschlüsseln (siehe Abbildung 18). Dadurch ist zwar gesichert, wer der Absender der Nachricht ist aber die Geheimhaltung der Nachricht ist nicht gewährleistet, denn jeder kann theoretisch die Nachricht lesen (wenn er den öffentlichen Schlüssel des Absenders kennt).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 18: Authentische Nachrichtenübermittlung mit asymmetrischen Verfahren86

Soll die Nachricht auch geheim übertragen werden, kommt ein zweiter asymmetrischer Verschlüsselungsschritt zum Einsatz (siehe Abbildung 19). Dabei verschlüsselt der Absender die Nachricht zusätzlich mit dem öffentlichen Schlüssel des Empfängers. Durch diesen zweiten Schritt ist nun sowohl die geheime Übertragung als auch die Identität des Absenders gesichert.87

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 19: Gesicherte und authentische Nachrichtenübertragung mit asymmetrischen Verfahren88

5.3.2 Digitale Signaturen

5.3.2.1 Grundlagen

Digitale Unterschriften dienen dazu, die Echtheit eines Dokumentes zu gewährleisten. Analog zu einer "normalen" Unterschrift gewährleistet die digitale Unterschrift, daß ein Dokument nicht von einem Dritten gefälscht wurde. Aber die digitale Unterschrift kann mehr als die "normale" Unterschrift. Die digitale Unterschrift gewährleistet, daß ein Dokument nicht nachträglich verändert wurde, daß kein Dritter das Dokument erzeugt hat, und daß eine vorhandene Signatur zu genau diesem Dokument gehört. Es ist keine Übertragung einer Unterschrift auf ein anderes Dokument möglich. Als Verfahren zur digitalen Signatur kommen symmetrische oder asymmetrische Verfahren zum Einsatz. Bei den meisten Systemen werden allerdings die symmetrischen Verfahren verwendet, da hier jeder das Dokument authentifizieren { XE "authentifizieren"} kann. Bei der digitalen Signatur wird aus dem Dokument eine kryptographische Prüfsumme { XE "Prüfsumme"} erzeugt (siehe Abbildung 20). Ändert sich während der Übertragung auch nur ein Byte ändert sich auch die Prüfsumme. Dadurch ist gewährleistet, daß eine Nachricht weder beabsichtigt (durch versuchte Fälschung) noch unbeabsichtigt (durch Störungen bei der Übertragung) verändert werden kann.

[...]


1 Vgl. § 1 Absatz 1 Punkt 12 KWG

2 Vgl. § 1 Absatz 1 Punkt 11 KWG

3 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997) S. 1-4

4 Sietmann, Richard (Electronic Cash 1997) S. 24

5 Sietmann, Richard (Electronic Cash 1997) S. 24

6 Vgl. Stolpmann, Markus (Elektronisches Geld 1997) S. 11 7 Glanz, Axel; Gutsche, Jens (Business Digital 1996) S.27 8 Vgl. Stolpmann, Markus (Elektronisches Geld 1997) S. 11

9 Vgl. Stolpmann, Markus (Elektronisches Geld 1997) S. 11

10 Vgl. Sietmann, Richard (Electronic Cash 1997) S. 24

11 Glanz, Axel; Gutsche, Jens (Business Digital 1996) S.2

12 Modifiziert entnommen aus o.V. (Online Survey 1997)

13 Modifiziert entnommen aus Glanz, Axel; Gutsche, Jens (Business Digital 1996) S.35

14 Modifiziert entnommen aus Zakon, Robert H. (Timeline)

15 Entnommen aus o.V. (Online Survey 1997)

16 Modifiziert übernommen aus Zimmerman, David K. (Trends 1997) Seite 6

17 Modifiziert übernommen aus Zimmerman, David K. (Trends 1997) Seite 6

18 Entnommen aus o.V. (Online Survey 1997)

19 Vgl. o.V. (Enqu te 1998) S.12

20 Vgl. Bock, Patrick (Erfolg 1998) S. 32

21 Entnommen aus o.V. (Online Survey 1997)

22 Entnommen aus o.V. (Online Survey 1997)

23 Vgl. o.V. (Watch 1998) S.80

24 Modifiziert entnommen aus Glanz, Axel; Gutsche, Jens (Business Digital 1996) S.36

25 Modifiziert entnommen aus o.V. (Produktgruppen 1998) S.6

26 Modifiziert entnommen aus o.V. (Produktgruppen 1998) S.6

27 Vgl. zu diesem Absatz Zimmerman, David K. (Trends 1997) S.5-7

28 Modifiziert entnommen aus Zimmerman, David K. (Trends 1997) S.6 29 Modifiziert entnommen aus Zimmerman, David K. (Trends 1997) S.6 30 Zimmerman, David K. (Trends 1997) S.5

31 Stolpmann, Markus (Elektronisches Geld 1997), S. 40

32 Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.33

33 Stolpmann, Markus (Elektronisches Geld 1997), S. 40

34 Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.33

35 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997), S. 40

36 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997), S. 36-37

37 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.34

38 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997), S. 37-38

39 Vgl. zu diesem Absatz Schmidt, Klaus; Zaplinski, Olaf (Com merce 1996)

40 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997), S. 50f

41 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.35 42 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.27f 43 Stolpmann, Markus (Elektronisches Geld 1997), S. 50

44 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997), S. 50

45 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.34

46 Vgl. zu diesem Absatz Engel, A.; Schier, K. (Große Bruder 1998), S. 20-21

47 Stolpmann, Markus (Elektronisches Geld 1997), S. 50

48 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997), S. 50

49 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.34

50 Vgl. zu diesem Absatz Engel, A.; Schier, K. (Große Bruder 1998), S. 20-21

51 Stolpmann, Markus (Elektronisches Geld 1997), S. 51

52 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997), S. 51

53 Stolpmann, Markus (Elektronisches Geld 1997), S. 51

54 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997), S. 52

55 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997), S. 52

56 Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.35

57 Vgl. zu diesem Absatz Gröndahl, Boris (Kasse 1998) S.39

58 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997), Seite 62

59 Stolpmann, Markus (Elektronisches Geld 1997), S. 52

60 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997), S. 52

61 Modifiziert entnommen aus Hagen, Jan U.; Zagler, Hans (Electronic Commerce 1998) Seite 218

62 Stolpmann, Markus (Elektronisches Geld 1997)

63 Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997)

64 Sietmann, Richard (Electronic Cash 1997) S.176-177

65 Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997) S.101

67 Gentz, Wolfgang (Geldkarte 1997) S. 28

68 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.10-11

69 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997) S 116

70 Vgl. zu diesem Absatz Sietmann, Richard (Electronic Cash 1997) S. 92-101

71 Entnommen aus Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.11

72 Vgl. zu diesem Absatz Häcker, Tobias (Sicherheit 1997)

73 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.10-11

74 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997) S 116

75 Vgl. zu diesem Absatz Sietmann, Richard (Electronic Cash 1997) S. 92-101

76 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.11f

77 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997) S 116f

78 Vgl. zu diesem Absatz Sietmann, Richard (Electronic Cash 1997) S. 92ff

79 Entnommen aus Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.11

80 Häcker, Tobias (Sicherheit 1997)

81 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.12

82 Vgl. zu diesem Absatz Stolpmann, Markus (Elektronisches Geld 1997) S 117

83 Vgl. zu diesem Absatz Sietmann, Richard (Electronic Cash 1997) S. 92-101

84 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.12-13

85 Entnommen aus Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.12

86 Entnommen aus Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.13

87 Vgl. zu diesem Absatz Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.13

88 Entnommen aus Schuster, Rolf; Färber, Johannes; Eberl, Markus (Digital Cash 1997), S.13

Details

Seiten
150
Jahr
1999
ISBN (eBook)
9783638100434
Dateigröße
3.9 MB
Sprache
Deutsch
Katalognummer
v61
Institution / Hochschule
Universität des Saarlandes – Lehrstuhl Bankbetriebslehre
Note
2,0
Schlagworte
Geldkarte E-Commerce Commerce Online-Shopping Shopping Kreditkarte Zahlungsverfahren Ecash Cybercash e-commerce

Autor

Teilen

Zurück

Titel: Internet Commerce - Chancen der Geldkarte im Zahlungsverkehr