Martin Manninger, Karl Michael Göschka, Christian Schwaiger, Dietmar Dietrich: Electronic-Commerce - Die Technik, Hüthig, Heidelberg, 2000, ISBN 3-7785-3943-4
Cover: Electronic-Commerce - Die Technik


Inhalt

1 Einleitung: Information, Kommunikation und Wirtschaft

2 Veränderte Rahmenbedingungen

2.1 Architekturen und Begriffsbestimmungen

2.1.1 Definition von Electronic Commerce

2.1.2 Handlungsrollen und Geschäftsmodelle

2.1.3 Waren und Kommunikationsnetze

2.1.4 Transaktionsphasen

2.1.5 Bedeutung des Internets und Netzwerkexternalitäten

2.2 Business to Consumer Commerce

2.2.1 Ablauf einer typischen Geschäftstransaktion

2.2.2 Käufer im B2C-Commerce

2.2.2.1 Informationssuche

2.2.2.2 Nutzen des B2C-Commerce für die Kunden

2.2.3 Verkäufer im B2C-Commerce

2.2.3.1 Online-Shops und Malls

2.2.3.2 Marketing und Kundenbindung

2.2.4 Privacy

2.3 Business to Business Commerce

2.3.1 Standards, Protokolle und Szenarien für den Datenaustausch

2.3.2 Intermediäre

2.4 Politisches Umfeld des EC

2.4.1 Maßnahmen der EU

2.4.2 Standpunkt der USA

3 Basistechnologien

3.1 Grundlagen: Internet, Web und Software Engineering

3.1.1 Aufbau und Dienste des Internet

3.1.1.1 Überblick über die TCP/IP-Protokollfamilie

3.1.1.2 IP und ARP

3.1.1.3 TCP, UDP, ICMP und Sockets

3.1.1.4 DNS

3.1.2 World Wide Web

3.1.2.1 Hypertext Markup Language HTML

3.1.2.2 Uniform Resource Locator

3.1.2.3 Das Hypertext Transfer Protocol

3.1.2.4 Common Gateway Interface

3.1.2.5 JavaScript – ECMA Script

3.1.3 Software Engineering und Web Engineering

3.1.4 Java

3.2 Client/Server und Schichtenmodelle

3.2.1 Datenbanken und Wissensbanken

3.2.1.1 Relationale Datenbanken

3.2.1.2 Objektorientierte und objektrelationale Datenbanken

3.2.1.3 Weitere Datenbanksysteme

3.2.1.4 Directory Services

3.2.2 Client/Server- und N-Schichten-Architekturen

3.2.3 Objektorientierung und Persistenz

3.2.3.1 Objekt-Serialisierung

3.2.3.2 Spezifische Persistenz

3.2.3.3 Gekapselter Datenbankzugriff

3.2.3.4 Persistenz-Frameworks

3.2.3.5 Orthogonale Persistenz in objektorientierten Datenbanken

3.2.4 Integration des Schichtenmodells mit den Persistenzansätzen

3.3 Flexible und heterogene Clients

3.3.1 HTML Client

3.3.1.1 User Interface: HTML und ECMA Script

3.3.1.2 Protokoll: Probleme mit HTTP

3.3.1.3 Verbindung von Web-Server und Middleware: CGI und API

3.3.2 Java-Applets

3.3.3 Vergleich von Java-Applets und reinem HTML

3.3.4 Java-Applikation

3.3.4.1 Applikation mit Netzwerk-ClassLoader

3.3.4.2 Vollständige Applikation am Client

3.3.5 Andere Programmiersprachen als Java am Client

3.3.6 Applikation und Datenbank am Client

3.3.7 Client am Mobiltelefon: WAP und WML

3.3.7.1 WAP-Protokoll-Stack

3.3.7.2 Wireless Markup Language WML

3.3.7.3 WML Scripting Language

3.3.8 Virtual Reality Modeling Language VRML

3.4 Verteilte Systeme und Middleware

3.4.1 Anforderungen an die Middleware

3.4.2 CORBA

3.4.2.1 Grundstruktur und Object Request Broker

3.4.2.2 Interface Definition Language IDL

3.4.2.3 Bedeutung der Object-Adapter

3.4.2.4 CORBA Messaging

3.4.2.5 Auffinden von verteilten Objekten

3.4.2.6 Weitere CORBA-Dienste

3.4.2.7 Zusammenfassung und Bewertung von CORBA

3.4.3 Java am Application-Server

3.4.3.1 Remote Method Invocation RMI

3.4.3.2 Servlets

3.4.3.3 Datenbankzugriff mit Java: JDBC und SQLJ

3.4.3.4 Enterprise JavaBeans

3.4.3.5 Java Cryptography Architecture JCA

3.4.4 Distributed Component Object Model DCOM

3.4.5 Transaktionssicherheit

3.4.6 Architekturkonzepte für die horizontale Verteilung

3.4.6.1 Web-Clients mit verteilter Middleware

3.4.6.2 Web-basierte Client/Server-Architektur

3.4.6.3 Objektorientiertes, verteiltes System

3.4.6.4 Objektorientierte 3-Tier-Architektur

3.4.6.5 Web-basierte 3-Tier-Architektur

3.4.7 Application-Server und Object Request Broker

3.4.7.1 Oracle Application Server

3.4.7.2 Orbix

3.4.7.3 VisiBroker von Inprise

3.4.7.4 Voyager

3.4.7.5 Orbit

3.4.7.6 OmniORB2

3.4.7.7 IBM WebSphere Application-Server

3.4.7.8 Netscape Application-Server

3.4.7.9 Microsoft Transaction-Server

3.5 Plattformunabhängige Daten

3.5.1 Extensible Markup Language XML

3.5.2 Praktischer Umgang mit XML und Java

3.5.3 XML-Strukturen und Navigation

3.5.3.1 XML Namespaces

3.5.3.2 XML Linking: XPointer und XPath

3.5.3.3 Style Sheets für XML

3.5.3.4 Schema und Data Binding

3.5.4 XML als Interface Definition Language

3.5.5 Electronic Data Interchange

3.6 Zukunftstrends

3.6.1 Software-Agents

3.6.1.1 Agent-Schnittstellen

3.6.1.2 Virtuelle Marktplätze

4 Sicherheitsmechanismen

4.1 Sicherheit

4.1.1 Sicherheitsbegriffe

4.1.1.1 Grundbedrohungen

4.1.1.2 Kryptografie

4.1.1.3 Kryptoanalyse

4.1.2 Basismechanismen der Kryptografie

4.1.2.1 Einwegfunktionen, Falltüren und Hash-Werte

4.1.2.2 Symmetrische Verschlüsselungsverfahren

4.1.2.3 Asymmetrische Verschlüsselungsverfahren

4.1.2.4 Digitale Signaturen, Zertifikate und MACs

4.1.2.5 Authentifizierung und Autorisierung

4.1.2.6 Beurteilung kryptografischer Verfahren

4.1.3 Sicherheit und Evaluierung

4.2 Chipkarten

4.2.1 Typen von Chipkarten

4.2.2 Chipkarten-Normen

4.2.3 Funktionsweise von Chipkarten

4.2.3.1 Dateisystem der Smart Card

4.2.3.2 Kommunikation zwischen Chipkarte und Terminal

4.2.3.3 Genormte Kommandos für Smart Cards

4.2.4 Sicherheitsaspekte bei Chipkarten

4.2.4.1 Hardware-Sicherheitsmaßnahmen

4.2.4.2 Software-Sicherheitsmaßnahmen

4.2.4.3 Erfolgreiche Angriffe

4.2.5 Elektronische Geldbörsen

4.2.5.1 Quick

4.2.5.2 Andere Geldbörsen

4.2.6 Harmonisierung

4.3 Internet und Sicherheit

4.3.1 Bekannte Sicherheitslücken

4.3.1.1 Klartextübertragung, insbesondere in LANs

4.3.1.2 IP Spoofing

4.3.1.3 DNS Spoofing

4.3.2 Internet-Sicherheitsmechanismen

4.3.2.1 Firewalls

4.3.2.2 SSL

4.3.2.3 S-HTTP

4.3.2.4 PGP

4.3.2.5 PEM und X.509

4.3.2.6 S/MIME

4.4 Netzwerksicherheit durch Chipkarten

4.4.1 Angriffspunkte

4.4.2 Absicherung verteilter Systeme

4.4.3 Schlüssel- und Rechteverwaltung

5 Zahlungsverkehr: Cybermoney

5.1 Cybermoney-Theorie

5.1.1 Begriffsdefinitionen

5.1.2 Anforderungen an Cybermoney

5.2 Varianten von Cybermoney

5.2.1 PayNow

5.2.2 SET

5.2.3 First Virtual

5.2.4 E-Gold

5.2.5 NetCash

5.2.6 eCash

5.2.7 eCoin

5.3 Smart-Card-Cybermoney

5.3.1 Funktionalität

5.3.2 Portabilität

5.3.3 Verteilung der Intelligenz zwischen Client und Server

5.3.4 Ablauflogik und deren Einfluss auf Funktionalität und Benutzeroberfläche

5.3.4.1 Aktivität des Clients

5.3.4.2 Aktivität des Servers

5.3.5 Parallele Transaktionen

5.3.6 Hängende Transaktionen

5.3.7 Maximierung der Sicherheit

5.3.7.1 Sicherheit der elektronischen Geldbörse

5.3.7.2 Hinzukommende Angriffsmöglichkeiten durch das Internet

5.3.7.3 Absicherung des Smart-Card-Cybermoney

5.3.8 Eigenschaften des Smart-Card-Cybermoney

6 E-Commerce in der Praxis

6.1 Ticketverkauf der Österreichischen Bundesbahnen

6.1.1 Architekturen für das Ticketverkaufssystem

6.1.2 Clients

6.1.2.1 Internet-Client

6.1.2.2 Reisebüro-Client

6.1.2.3 Kassen-Client

6.1.2.4 Zwischenlösung Kassen-Client

6.1.2.5 Automaten-Client

6.1.3 Middleware-Architektur

6.1.3.1 Integration neuer Module

6.1.3.2 Serverarchitektur für die Internetlösung

6.1.4 Erste Erfahrungen mit WAP und WML

6.1.5 Erste Erfahrungen mit Software-Agents

6.1.6 Bewertung

6.2 DEMENET - das DEMETER-Projekt

6.3 Open and Distance Learning

6.4 Kreditkarten-Transaktionen im Internet (SET)

6.4.1 Händler-Software

6.4.2 Kunden-Software

6.4.3 Kryptografische Absicherung von SET

6.5 Tele-Banking mit HBCI

7 Ausblick und Resümee

Abkürzungsverzeichnis

Literaturverzeichnis

Stichwortverzeichnis


Footnote: This website contains facts from my books, but the use of this information is restricted to reading. I have to respect the rights of my co-authors and publishers.