Agentenbasierte Sicherung elektronischer Transaktionen

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Perlen der Informatik III Anwendungen
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
E-lab Seminar Fehlertoleranz und Echtzeit für E-Commerce Prof. Miroslaw Malek Peter K. Ibach e-lab.
Internet, Intranet und e-Commerce
ASP - Software zum Mieten
Das Bremer Electronic Government Projekt Bremen Online Services
Universität Duisburg - Essen, Serviceorientierte Infrastrukturen an Hochschulen - Verwaltungsintegration - Serviceorientierte Infrastrukturen.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Sicherheit und Personalisierung Internet Portal der Universität München.
E-Payment System E-Payment System Eigenschaften eines e-payment
Grundlagen der Kryptologie
Proseminar : Allgegenwärtiges Rechnen
Markplätze für Agenten Seminar Softwareagenten Timo Hoelzel.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Sicherheitstechniken im M-Commerce Seminar Agentenbasierte Systeme Steffen Kernchen.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Inhaltsverzeichnis 1. Definition Online Banking 2. Was ist Internet?
Die Drahtlose Gesellschaft Referent Christian Dörner.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Public-Key-Infrastruktur
Kann man im Netz Geld verdienen? Proseminar 2: Medienlehre Dozentin: Maria Löhblich, M.A. Denka Stancheva
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
E-Commerce Prof. Dr. Hans-Jürgen Steffens
Überblick über die Kryptographie
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
KRYPTOGRAFIE.
..-Nutzen..-Gefahren..-Zahlungsmöglichkeiten..-Rückgaberecht..
Wie werde ich mein Geld los?
Gliederung Einleitung eID-Infrastruktur und Komponenten
Sicherheit beim Internet-Banking
E-cash:Zahlung und Sicherheit
EC- und Kreditkarte Melanie Peter | Tobias Nait | Mustafa Keles.
Bitcoin Barbara Huber.
Kryptographische Konzepte zum elektronischen Geld
Grundlagen des E-Business
Was ist Kryptographie? Alice Bob Maloy (Spion)
EC- und Kreditkarte.
Sicheres Bezahlen am POS und im Web
ESRI EUROPEAN USER CONFERENCE
SET – Secure Electronic Transaction
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 1 Diskussionsforum 4: Verschlüsselung und elektronische Signatur PD Dr. Rolf Oppliger Informatikstrategieorgan.
Die Netzwerktechnologie und Struktur von Ebay
Verschlüsselung Von Daniel Dohr.
Das neue Micropayment- System
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Jakob Günner, Tobias Knorr
Elektronische Signaturen
Hauptseminar zum Thema „Digital Rights Management – Was ist das und wer macht sowas?“ bearbeitet von Anja Beyer.
Virtual Private Network
Asymmetrische Kryptographie
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Realisierung verteilter Anwendungen: Teil 10
Sichere Signaturerstellungseinheiten gemäß RKSV Hans G. Zeger, e-commerce monitoring gmbh Wien, WKO 30. Oktober 2015 GLOBALTRUST CERTIFICATION SERVICE.
NiederwangenWinterthurBaselMünchenFrankfurt Ralf Fachet Das M2M Kochbuch Fernzugriff mit Mobilfunk.
After Sales Anregung Kauf Evaluation C ustomer B uying C ycle Informationstechnik FallstudienAnbieter/Produkte.
LINUX II Unit Remote Zugriff via SSH.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
CAcert Was ist das?.
 Präsentation transkript:

Agentenbasierte Sicherung elektronischer Transaktionen

Gliederung des Vortrages: 1. Einführung 2. SET-Protokoll 3. SET/A-Protokoll 4. Grundlagen 5. Erweiterung zum Agentenvermitteltes SET-Protokoll 6. Schlußfolgerungen und Aussichten

1. Einführung - elektronischer Handel im Internet ist ein immer wichtiger werdender Faktor - Zurückhaltung bei Kreditkartenzahlungen - Verunsicherung durch Offenlegung von Sicherheitslücken - führte zur Entwicklung des SET-Protokolls unter Mitarbeit führender Kreditkarteninstitutionen, Softwareentwicklern und Kryptographen (Mai 1997)

2. SET-Protokoll (Secure Electronic Transaction) - Ziel: Händler und andere Außenstehende sollen bei der eigentlichen Zahlung ausgeschlossen bleiben - beinhaltet verschiedene Arten von Transaktionen und deren Abwicklung („Was?“) - nimmt Rollenverteilung der teilnehmenden Personen und Einrichtungen vor(„Wer?“) - legt einzuhaltende Sicherheitsmaßnahmen fest(„Wie“) Problem: Es wurde leider sehr komplex und war nicht für den Einsatz von Agenten konzipiert.

stellt Zahlungsprotal Kunde Kreditkartennutzer Händler Leistungsanbieter Zahlungs- portal wickelt Zahlung ab Kreditinstitut garantiert Zahlung und gibt Kreditkarte heraus Vermittler stellt Zahlungsprotal bereit Abb.1: Beziehungen bei Kreditkartennutzung

3. SET/A-Protokoll - wurde von 1998 von A. Romao und Mira da Silva vorgestellt - Erweiterung des SET-Protokolls um Paradigmas der Softwareagenten - unzureichend da Agenten nicht sicher sind, können > abgehört > verändert > zerstört werden - hoher Aufwand seitens der Onlinehändler - Gewährleistung der benötigten Sicherheit schwierig

4. Grundlagen - Kryptographische Verfahren mit paarweisen, asymmetrischen Schlüsseln (public & private) --> RSA - Hashverfahren zur Erstellung gleichlanger Signaturen dadurch: - eindeutige Authentisierungsmöglichkeit durch digitale Signaturen und Zertifikate - sichere Übertragungsmöglichkeiten in offenen Netzen (PGP, SSL, ...) - Schutz der Karteninformationen

5. Erweiterung zum Agentenvermitteltes SET-Protokoll - Einführung einer neuen Instanz, dem ASC (Agent Service Center) - Bereitstellung einer Agentenumgebung seitens des Händlers (jetzt Online-Händler genannt) - Anforderungsprofil für den Agenten - teilweise veränderte Aufgaben- und Leistungsprofile der einzelnen Teilnehmer

5.1. Neue Aufgaben- und Leistungsprofile Kunde: - generiert und startet den Agenten - legt dabei die Rahmenbedingungen fest > zu erwerbende Waren und Dienstleistungen > Zahlungsbedingungen und Preise (maximal) ASC (Agent Service Center): - muß vertrauenswürdig für Kunde und Händler sein (ähnlich einer Bank) - besitzt verschlüsselte Zahlungsinformationen des Kunden - stellt Nachweisdienstleistungen für den Agenten - liefert unverschlüsselte Zahlungsinformationen auf Anfrage des Agenten - gibt seinen öffentlichen Schlüssel an Kunden und Händler

AMP (Agent Meeting Place): Online-Händler: - stellt AMP (Agent Meeting Place) auf seinem Server zur Verfügung - akzeptiert !Bestellung! und Zahlung gemäß SET-Protokoll vom Besitzer des Agenten (Kunde) - liefert Ware bzw. Dienstleistung AMP (Agent Meeting Place): - besitzt einen Empfangsbereich - authentisiert den Agenten Agent (auch Secure Payment Agent genannt): - setzt sich zusammen aus: > Agent Passport > Table of Contents (TOC) > Code and Data Component (CDC) > Purchase Response Component (PRC) > Non-Repudiation Component (NRC)

5.2. Agentenwanderung im Internet Händler 1 Agent Zahlungs- portal von H 2 Händler 2 Kunde Verifikation ASC Generierung des Agenten Verifikation Zahlungs- portal von H n-1 Händler n-1 Händler n 1. Runde (Suche bestes Angebot) 2. Runde (Buche bestes Angebot)

6. Schlußfolgerungen und Aussichten - SET-Protokoll ist weitgehend akzeptiert - SET/A stellt zwar sichere SET-Leistungen kann aber keine sicheren Agenten bieten - vorgestelltes Agentenvermitteltes SET-Protokoll räumt die bisherigen Probleme aus dem Weg - bisher keine praktische Umsetzung