Karl Michael Göschka, Martin Manninger, Christian Schwaiger, Dietmar Dietrich: E- und M-Commerce - Die Technik, 2. Aufl., Hüthig, Heidelberg, 2003, ISBN 3-7785-3961-2
Cover: E- und M-Commerce - Die Technik


Inhalt

1 Einleitung
1.1 Wirtschaftliche Entwicklung des E-Commerce
1.2 Technische Entwicklung
2 Veränderte Rahmenbedingungen
2.1 Architekturen und Begriffsbestimmungen
2.1.1 Definition von Electronic Commerce
2.1.2 Handlungsrollen und Geschäftsmodelle
2.1.3 Waren und Kommunikationsnetze
2.1.4 Transaktionsphasen
2.1.5 Bedeutung des Internets und Netzwerkexternalitäten
2.2 Business to Consumer Commerce
2.2.1 Ablauf einer typischen Geschäftstransaktion
2.2.2 Käufer im B2C-Commerce
2.2.2.1 Informationssuche
2.2.2.2 Nutzen des B2C-Commerce für die Kunden
2.2.3 Verkäufer im B2C-Commerce
2.2.3.1 Online-Shops und Malls
2.2.3.2 Marketing und Kundenbindung
2.2.4 Privacy
2.3 Business to Business Commerce
2.3.1 Standards, Protokolle und Szenarien für den Datenaustausch
2.3.2 Intermediäre
2.4 Politisches Umfeld des EC
2.4.1 Maßnahmen der EU
2.4.2 Standpunkt der USA
3 Basistechnologien
3.1 Grundlagen: Internet, Web und Software Engineering
3.1.1 Aufbau und Dienste des Internets
3.1.1.1 Überblick über die TCP/IP-Protokollfamilie
3.1.1.2 IP und ARP
3.1.1.3 TCP, UDP, ICMP und Sockets
3.1.1.4 DNS
3.1.1.5 FTP, SMTP und POP
3.1.2 World Wide Web
3.1.2.1 Hypertext Markup Language: HTML und XHTML
3.1.2.2 Uniform Resource Locator
3.1.2.3 Das Hypertext Transfer Protocol
3.1.2.4 Common Gateway Interface
3.1.2.5 Scripting: JavaScript – ECMA Script und VBScript
3.1.3 Software Engineering und Web Engineering
3.1.4 Grundlagen von Java
3.2 Schichtenmodelle, Verteilte Systeme und Komponenten
3.2.1 Datenbanken und Wissensbanken
3.2.1.1 Relationale Datenbanken
3.2.1.2 Objektorientierte und objektrelationale Datenbanken
3.2.1.3 Weitere Datenbanksysteme
3.2.1.4 Directory Services
3.2.2 Client/Server- und N-Schichten-Architekturen
3.2.3 Objektorientierung und Persistenz
3.2.3.1 Objekt-Serialisierung
3.2.3.2 Spezifische Persistenz
3.2.3.3 Gekapselter Datenbankzugriff
3.2.3.4 Persistenz-Frameworks
3.2.3.5 Orthogonale Persistenz in objektorientierten Datenbanken
3.2.4 Integration des Schichtenmodells mit den Persistenzansätzen
3.2.5 Transaktionssicherheit
3.2.6 Verteilte Systeme
3.2.7 Anforderungen an die Middleware
3.2.8 Komponentensysteme
3.2.8.1 Warum CBSE?
3.2.8.2 Produktion und Integration von Komponenten
3.2.8.3 Definitionen
3.2.8.4 Komponentenmodelle und Komponentenservices
3.2.9 Konzepte für die horizontale Verteilung
3.3 Plattformen: Standards und Technologien
3.3.1 CORBA
3.3.1.1 Grundstruktur und Object Request Broker
3.3.1.2 Interface Definition Language IDL
3.3.1.3 Bedeutung der Object-Adapter
3.3.1.4 Interface Repository, Dynamic Invocation Interface und Dynamic Skeleton Interface
3.3.1.5 CORBA Messaging
3.3.1.6 CORBA Services: Überblick über die Objektdienste
3.3.1.7 Auffinden von verteilten Objekten: Naming und Trading Service
3.3.1.8 Event Service
3.3.1.9 Notification Service
3.3.1.10 Transaction Service und Concurrency Control Service
3.3.1.11 Persistent State Service
3.3.1.12 CORBA Component Model
3.3.1.13 Zusammenfassung und Bewertung von CORBA
3.3.2 Enterprise Java
3.3.2.1 Java Messaging Service JMS
3.3.2.2 Remote Method Invocation RMI
3.3.2.3 Datenbankzugriff mit Java: JDBC und SQLJ
3.3.2.4 Java Beans
3.3.2.5 Enterprise Java Beans – Grundlagen und Konzept
3.3.2.6 EJB-Architektur
3.3.2.7 EJB-Rollenkonzept
3.3.2.8 EJB-Transaktionskonzept
3.3.2.9 EJB-Persistenzkonzept
3.3.2.10 Integration von Java und CORBA
3.3.3 Component Object Model COM+
3.3.3.1 Die Microsoft IDL und die Systemregistrierung als Interface Repository
3.3.3.2 Kommunikation und Lokalisierung: DCOM
3.3.3.3 COM+ im Detail
3.3.3.4 IMoniker – Intelligent Name Service
3.3.3.5 COM+ Ereignisdienst
3.3.3.6 Distributed Transaction Coordinator (DTC)
3.3.3.7 IPersist und IStorage – Persistenz in COM+
3.3.3.8 ActiveX
3.3.3.9 .NET
3.3.4 Zusammenfassung und Vergleich
3.3.4.1 Vergleich RMI – CORBA IIOP
3.3.4.2 Vergleich der Komponentenmodelle COM+, EJB und CCM
3.3.4.3 Migrationsaspekte und Legacy Integration
3.3.4.4 Produkte und Referenzen
3.4 Flexible und heterogene Clients für B2C
3.4.1 HTML-Client und Web-Server-Anbindung
3.4.1.1 User Interface: HTML und ECMA Script
3.4.1.2 Protokoll: Probleme mit HTTP
3.4.1.3 Verbindung von Web-Server und Middleware: CGI und API
3.4.1.4 Servlets und Java Server Pages
3.4.2 Java-Applets
3.4.3 Vergleich von Java-Applets und reinem HTML
3.4.4 Non-Web Clients
3.4.4.1 Java-Applikation
3.4.4.2 Andere Programmiersprachen als Java auf dem Client
3.4.4.3 Applikation und Datenbank auf dem Client
3.4.4.4 GUI Frameworks und generische Ansätze
3.4.5 Mobile Devices und Sprach-/Datenkonvergenz
3.4.5.1 Clients am Mobiltelefon: WAP und WML
3.4.5.2 WAP-Protokoll-Stack
3.4.5.3 Wireless Markup Language WML
3.4.5.4 WML Scripting Language
3.4.6 Virtual Reality Modeling Language VRML
3.5 XML und Web Services für B2B
3.5.1 eXtensible Markup Language XML
3.5.1.1 XML-Grundkonzepte: „well formed“ und „valid“
3.5.1.2 XML-Strukturen und Navigation: Namespaces und Linking
3.5.1.3 Darstellung von XML: Style Sheets und XSLT
3.5.1.4 Zugriff auf XML: SAX und DOM
3.5.1.5 XML Schema und Data Binding
3.5.1.6 XML als Interface Definition Language
3.5.2 Plattformunabhängige Daten: EDI und XML
3.5.2.1 Vom Papier über EDI zu XML
3.5.2.2 Electronic Data Interchange
3.5.2.3 XML im E-Commerce
3.5.3 Web Services
3.5.3.1 Die Architektur von Web Services
3.5.3.2 Die Web Service Description Language WSDL
3.5.3.3 Das Simple Object Access Protocol SOAP
4 Sicherheitstechnologien
4.1 Sicherheit
4.1.1 Sicherheitsbegriffe
4.1.1.1 Grundbedrohungen
4.1.1.2 Kryptografie
4.1.1.3 Kryptoanalyse
4.1.2 Basismechanismen der Kryptografie
4.1.2.1 Einwegfunktionen, Falltüren und Hash-Werte
4.1.2.2 Symmetrische Verschlüsselungsverfahren
4.1.2.3 Asymmetrische Verschlüsselungsverfahren
4.1.2.4 Digitale Signaturen, Zertifikate, PKI und MACs
4.1.2.5 Authentifizierung und Autorisierung
4.1.2.6 Zufallszahlen
4.1.3 Beurteilung kryptografischer Verfahren
4.1.4 Sicherheit und Evaluierung
4.2 Chipkarten
4.2.1 Typen von Chipkarten
4.2.2 Chipkarten-Normen
4.2.3 Funktionsweise von Chipkarten
4.2.3.1 Dateisystem der Smart Card
4.2.3.2 Kommunikation zwischen Chipkarte und Terminal
4.2.3.3 Genormte Kommandos für Smart Cards
4.2.4 Sicherheitsaspekte bei Chipkarten
4.2.4.1 Hardware-Sicherheitsmaßnahmen
4.2.4.2 Software-Sicherheitsmaßnahmen
4.2.4.3 Erfolgreiche Angriffe 1996 - 2000
4.2.5 Chipkarten für den Zahlungsverkehr
4.2.5.1 Debit- und Kreditkarten nach EMV-Standard
4.2.5.2 Elektronische Geldbörsen
4.2.6 Chipkarten für die Mobiltelefonie
4.2.6.1 SIM-Karten
4.2.6.2 USIM-Karten
4.3 Internet und Sicherheit
4.3.1 Bekannte Sicherheitslücken
4.3.1.1 Klartextübertragung, insbesondere in LANs
4.3.1.2 IP Spoofing
4.3.1.3 DNS Spoofing
4.3.2 Internet-Sicherheitsmechanismen
4.3.2.1 Firewalls
4.3.2.2 Intrusion Detection Systems (IDS)
4.3.2.3 VPNs mit PPTP, L2F und L2TP
4.3.2.4 SSL und TLS
4.3.2.5 SSH
4.3.2.6 S?HTTP
4.3.2.7 PGP
4.3.2.8 PEM
4.3.2.9 S/MIME und PGP/MIME
4.3.3 Netzwerksicherheit durch Chipkarten
4.3.3.1 Angriffspunkte
4.3.3.2 Absicherung verteilter Systeme
4.3.3.3 Schlüssel- und Rechteverwaltung
4.4 Mobiltelefonie und Sicherheit
4.4.1 GSM-Sicherheit
4.4.2 UMTS-Sicherheit
5 Elektronisches Geld: Cybermoney
5.1 Cybermoney-Theorie
5.1.1 Begriffsdefinitionen
5.1.2 Europäische Richtlinien
5.1.3 Anforderungen an Cybermoney
5.2 Varianten von Cybermoney
5.2.1 Einweg-Kreditkartennummern
5.2.2 PayNow
5.2.3 Paybox
5.2.4 SET
5.2.5 First Virtual
5.2.6 E-Gold
5.2.7 PayPal
5.2.8 Paysafecard
5.2.9 NetCash
5.2.10 eCash
5.2.11 eCoin
5.2.12 Elektronische Geldbörsen
5.2.13 Sicheres M-Payment mit SIM
6 E-Commerce in der Praxis
6.1 Ticketverkauf der Österreichischen Bundesbahnen
6.1.1 Architekturen für das Ticketverkaufssystem
6.1.2 Clients
6.1.2.1 Internet-Client
6.1.2.2 Reisebüro-Client
6.1.2.3 Kassen-Client
6.1.2.4 Zwischenlösung Kassen-Client
6.1.2.5 Automaten-Client
6.1.3 Middleware-Architektur
6.1.3.1 Integration neuer Module
6.1.3.2 Serverarchitektur für die Internetlösung
6.1.4 Erste Erfahrungen mit WAP und WML
6.1.5 Bewertung
6.1.6 Die Umsetzung des Konzeptes
6.2 Open and Distance Learning
6.3 Quick im Internet
6.3.1 Funktionalität
6.3.2 Portabilität
6.3.3 Verteilung der Intelligenz zwischen Client und Server
6.3.4 Ablauflogik und deren Einfluss auf Funktionalität und Benutzeroberfläche
6.3.4.1 Aktivität des Clients
6.3.4.2 Aktivität des Servers
6.3.5 Parallele Transaktionen
6.3.6 Hängende Transaktionen
6.3.7 Maximierung der Sicherheit
6.3.7.1 Sicherheit der elektronischen Geldbörse
6.3.7.2 Hinzukommende Angriffsmöglichkeiten durch das Internet
6.3.7.3 Absicherung des Smart-Card-Cybermoney
6.3.8 Kommerzielle Implementierung
6.4 Tele-Banking mit HBCI
7 Ausblick und Resümee
Abkürzungsverzeichnis
Literaturverzeichnis
Stichwortverzeichnis



Abkürzungen

2PC Two-Phase-Commit
A2A Administration to Administration
A2C Administration to Consumer
ACL Access Control List
ADSL Asymmetric Digital Subscriber Line
ADT Abstract Data Type
AES Advanced Encryption Standard
AH Authentication Header
AI Artificial Intelligence
AMI Asynchronous Method Invocation
ANSI American National Standards Institute
AOL America Online
API Application Programming Interface
APP Application
ARP Address Resolution Protocol
ARPA Advanced Research Projects Agency
ASCII American Standard Code for Information Interchange
ASP Active Server Pages
ATM Asynchronous Transfer Mode
B2A Business to Administration
B2B Business to Business
B2C Business to Consumer
BDK Beans Development Kit
BLOB Binary Large Object
BMP Bean Managed Persistence
BOA Basic Object Adapter
Btx Bildschirmtext
C2C Consumer to Consumer
C4I Command, Control, Computers, Communications and Intelligence
CA Certification Authority
CAD Computer Aided Design
CBD Component Based Design
CBSE Component Based Software Engineering
CBUI Character Based User Interface
CC Common Criteria
CCITT Comité Consultatif International Télégraphique et Téléphonique
CCM CORBA Component Model
CCS Concurrency Control Service
CD Compact Disc
CDMA Code Division Multiple Access
CDPD Cellular Digital Packet Data
CEN European Committee for Standardization
CENELEC European Committee for Electrotechnical Standardization
CEPS Common Electronic Purse Specification
CEPT Conference Européenne des Administration des postes et des télécommunications
CGI Common Gateway Interface
CIM Computer Integrated Manufacturing
CLSID Class Identifier
CMM Capability Maturity Modeling
CMP Container Managed Persistence
COM Component Object Model
CORBA Common Object Request Broker Architecture
COS Card Operating System
COTS Commercial Off The Shelf
CPU Central Processing Unit
CR Change Request
CR Carriage Return
CRT Chinese Remainder Theorem
CSD Circuit Switched Data
CSLC Component-Based Software Life Cycle
CSS Cascading Style Sheet
CTI Computer Telephony Integration
CWM Common Warehouse Meta-model
DB Database
DBMS Database Management-System
DCE Distributed Computing Environment
DCOM Distributed Component Object Model
DDE Dynamic Data Exchange
DES Data Encryption Standard
DF Dedicated File
DFA Differential Fault Analysis
DII Dynamic Invocation Interface
DLL Dynamically Linked Library
DNS Domain Name System
DOM Document Object Model
DPA Differential Power Analysis
DS Directory Server
DSA Digital Signature Algorithm
DSI Dynamic Skeleton Interface
DSIG Domain Special Interest Group
DSS Digital Signature Standard
DSSS Direct Sequence Spread Spectrum
DTC Distributed Transaction Coordinator
DTD Document Type Definition
DTF Domain Task Force
EAI Enterprise Application Integration
EC Electronic Commerce, E-Commerce
ECC Elliptic Curve Cryptography
ECMA European association for standardizing information and communication systems (formerly European Computer Manufacturers Association)
EDI Electronic Data Interchange
EDIFACT Electronic Data Interchange for Administration, Commerce and Transport
EEPROM Electrically Erasable Programmable Read Only Memory
EESSI European Electronic Signature Standardization Initiative
EF Elementary File
EJB Enterprise Java Beans
EMV Europay, Mastercard, Visa
eps e-payment standard
ER Entity Relationship
ERP Enterprise Resource Planning
ESP Encapsulated Security Payload
ETU Elementary Time Unit
EVG Evaluierungsgegenstand
FAN Field Area Network
FID File Identifier
FIPS Federal Information Processing Standard
FTP File Transfer Protocol
FV First Virtual
GIOP General Inter ORB Protocol
GIS Geografische Informationssysteme
GML Group Member List
GPRS General Packet Radio Service
GPS Global Positioning System
GSM Global System for Mobile Communication
GUI Graphical User Interface
GUID Globally Unique Identifier
HMI Human Machine Interface
HTML Hypertext Markup Language
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
IAB Internet Architecture Board
IC Integrated Circuit
ICC Integrated Circuit Cards
ICMP Internet Control Message Protocol
ICQ I Seek You, Internetchatprogramm
ICX Inter-Cartridge Exchange
ID Identifier
IDE Interactive/Integrated Development Environment
IDEA International Data Encryption Algorithm
IDL Interface Definition Language
IDS Intrusion Detection System
IEEE The Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IIOP Internet Inter ORB Protocol
IIS Internet Information Server
INS Interoperable Naming Service
IOR Interoperable Object Reference
IP Internet Protocol
IPC Interprocess Communication
IPT Integrated Product Team
IPX Internetwork Packet Exchange
IR Interface Repository
IRC Internet Relay Chat
IS-136 Amerikanisches Digitales Mobilfunk-Protokoll
ISDN Integrated Service Digital Network
ISO International Standardization Organization
ISP Internet Service Provider
ITSEC Information Technology Security Evaluation Criteria
ITU International Telecommunication Union
ITU-T ITU, Sector Telecommunication Standardization
J2EE Java 2 Enterprise Edition
J2SE Java 2 Standard Edition
JAF JavaBeans Activation Framework
JAR Java Archive
JAXP Java XML Parser
JAXR Java API for XML Registries
JAX-RPC Java API for XML-based RPC
JCA Java Cryptography Architecture
JCE Java Cryptography Extension
JDBC eigentlich eine TM, aber oft als „Java Database Connectivity“ angesehen
JDK Java Development Kit
JDO Java Data Objects
JIT Just In Time
JMS Java Messaging Service
JNDI Java Naming and Directory Interface
JNI Java Native Interface
JRE Java Runtime Environment
JSP Java Server Pages
JTA Java Transaction API
JTS Java Transaction Service
JVM Java Virtual Machine
JWS Java Web Start
KBMS Knowledge Base Management System
KI Künstliche Intelligenz
KISS Keep It Simple and Stupid
KMU Kleine und mittlere Unternehmen
KPI Key Performance Indicator
KQML Knowledge Query and Manipulation Language
LAN Local Area Network
LDAP Lightweight Directory Access Protocol
LF Line Feed
LLC Logical Link Control
MAC Medium Access Control
MAC Message Authentication Code
M-Commerce Mobile Commerce
MD4 Message Digest 4
MD5 Message Digest 5
MDA Model Driven Architecture
ME Mobiles Endgerät
MF Master File
MIDL Microsoft Interface Definition Language
MIME Multipurpose Internet mail Extension
MOF Meta Object Facility
MOM Message Oriented Middleware
MTS Microsoft Transaction Server
NDS Novell Directory Services
NIH Not Invented Here
NIS Network Information Service
NIST National Institute of Standards and Technology
OAK Object Application Kernel
OAS Oracle Application Server
OCF Open Card Framework
OCL Object Constraint Language
ODBC Open Database Connectivity
ODMG Object Data Management Group
ODP Open Distributed Processing
OECD Organization for Economic Cooperation and Development
OLE Object Linking and Embedding
OMA Object Management Architecture
OMG Object Management Group
OO objektorientiert
OOAD Objektorientierte Analyse und Design
OODBMS Object Oriented Database Management System
OOPL Object Oriented Programming Language
OQL Object Query Language
ORB Object Request Broker
ORDBMS Object Relational Database Management System
OSF Open Software Foundation
OSI Open Systems Interconnection
OTM Object Transaction Monitor
OTS Object Transaction Service
P3P Platform for Privacy Practices
PAT Port Address Translation
PC Personal Computer
PDA Personal Digital Assistant
PDC-P Personal Digital Cellular-Packet
PEM Privacy Enhanced Mail
PGP Pretty Good Privacy
PHB Projekt HandBuch
PICS Platform for Internet Content Selection
PIN Personal Identification Number
PKI Public Key Infrastructure
POA Portable Object Adapter
POP Post Office Protocol
POS Point of Sale
POS Persistent Object Service
PPP Point-to-Point Protocol
PSDL Persistent State Definition Language
PSP Projekt Struktur Plan
PSS Persistent State Service
QoS Quality of Service
RACE Research and Development in Advanced Communication Technologies in Europe
RAM Random Access Memory
RBAC Role-Based Access Control
RC4 Ron’s Code 4
RC5 Ron’s Code 5
RCR Relative Cost of Reuse
RCWR Relative Cost of Writing for Reuse
RDBMS Relational Database Management System
RDF Resource Description Framework
RFC Request for Comments
RFP Request for Proposal
RIPE RACE Integrity Primitives Evaluation
RIPE-MD RACE Integrity Primitives Evaluation Message Digest
RMI Remote Method Invocation
RM-ODP Reference Model of Open Distributed Processing
ROI Return On Investment
ROM Read Only Memory
RPC Remote Procedure Call
S/MIME Secure/Multipurpose Internet Mail Extensions
SAN Storage Area Network
SAX Simple API for XML
SCM Service Control Manager
SDL Specific Description Language
SEC Securities and Exchange Commission
SET Secure Electronic Transaction
SGML Standard Generalized Markup Language
SHA Secure Hash Algorithm
S-HTTP Secure Hypertext Transfer Protocol
SII Static Invocation Interface
SIM Subscriber Identity Module
SLIP Serial Line Internet Protocol
SLOC Source Lines of Code
SMS Short Message Service
SMTP Simple Mail Transfer Protocol
SNA System Network Architecture
SNMP Simple Network Management Protocol
SOAP Simple Object Access Protocol
SPA Simple Power Analysis
SPAM Spiced Pork and Meat
SPI Server Programming Interface
SPX Sequenced Packet Exchange
SQL Structured Query Language
SQLJ SQL Java
SSI Static Skeleton Interface
SSL Secure Sockets Layer
SVG Scaleable Vector Graphics
TAN Transaction Authentication Number
TBD To Be Defined
TCB Trusted Computing Base
TCEP Transport Layer Connection End Point
TCO Total Cost of Ownership
TCP Transmission Control Protocol
TDMA Time Division Multiple Access
TII Time Independent Invocation
TLS Transport Layer Security
TM Trademark
TTP Trusted Third Party
TV Television
UDDI Universal Description, Discovery and Integration
UDP User Datagram Protocol
UI User Interface
UML Unified Modeling Language
URI Uniform Resource Identifier
URL Uniform Resource Locator
USSD Unstructured Supplementary Service Data
UUID Universal Unique IDs
VAN Value Added Network
VPN Virtual Private Network
VRML Virtual Reality Modeling Language
VSDC Visa Smart Debit Credit
W3C World Wide Web Consortium
WAE Wireless Application Environment
WAN Wide Area Network
WAP Wireless Application Protocol
WBS Work Breakdown Structure
WDP Wireless Datagram Protocol
WLAN Wireless LAN
WML Wireless Markup Language
WNI Wireless Network Interface
WSDL Web Service Description Language
WSFL Web Service Flow Language
WSP Wireless Session Protocol
WTAI Wireless Telephony Application Interface
WTLS Wireless Transport Layer Security
WTP Wireless Transaction Protocol
WWW World Wide Web
WYSIWYG What You See Is What You Get
WYSOWYM What You See Is What You Meant
XHTML Extensible HyperText Markup Language
XMI XML Metadata Interchange
XML eXtensible Markup Language
XSL eXtensible Stylesheet Language
XSLT XSL Transformation

Footnote: This website contains facts from my books, but the use of this information is restricted to reading. I have to respect the rights of my co-authors and publishers.