Nemokamas „Mostafa Hashem Sherif“ saugios elektroninės komercijos protokolų skyrius

Su kokiomis naujomis temomis susijęs trečiasis jūsų knygos leidimas?

Trečiajame leidime išlaikomas tikslas sistemingai, nors ir prieinamai, pristatyti visus klausimus, susijusius su elektroninių operacijų ir mokėjimų saugumu. Akivaizdu, kad daugiau dėmesio skyriau mobiliajai komercijai ir ypač kriptovaliutoms, kurių nebuvo, kai buvo baigtas 2-asis leidimas.

Kokių naujų žinių įgijote rašydamas knygą?

Parašęs knygą man padėjo realiai įvertinti galimybes ir grėsmes, kurias siūlo skaitmeninės operacijos ir valiutos. Tikiuosi, kad šios žinios gali būti naudingos sistemų kūrėjams ir politikos formuotojams, nes jos daro neišvengiamus kompromisus kuriant infrastruktūrą, procesus, įstatymus ir socialines organizacijas..
Knygą „Saugios elektroninės komercijos protokolai“ galite įsigyti „Amazon“.

Pagaliau, čia yra pirmasis p. Sherifo knygos skyrius, kuris buvo malonus, kad galėčiau pasidalinti ja su mūsų skaitytojais.

1- skyrius. Elektroninės komercijos apžvalga

Elektroninė komercija yra pažanga mikroelektronikos, informacijos apdorojimo ir telekomunikacijų srityse, kuri iš naujo apibrėžė kompiuterių vaidmenį pirmiausia įmonėse ir dabar kasdieniame gyvenime, o ne proceso ir gamybos kontrolėje. Ankstyvame etape verslo tiekimo tinklai ar paskirstymo kanalai buvo automatizuoti, kad būtų galima optimaliai planuoti gamybą, remiantis rinkų atsiliepimais. Nuo devintojo dešimtmečio daugybė naujovių atvėrė naujas perspektyvas elektroninei komercijai vartotojų taikomose programose, naudojant automatinius grynųjų pinigų išdavimo automatus, banko korteles, taip pat internetu ir bevielio ryšio operacijas. Tuo pat metu pinigai buvo bitai, judantys visame pasaulyje, įskaitant kriptovaliutų pavidalą. Elektroninė komercija taip pat vystosi virtualioje ekonomikoje, daugiausia dėmesio skiriant paslaugoms, turinčioms laisvesnius laiko, geografinius ar organizacinius įsipareigojimus ir mažesniems gamtos išteklių suvartojimui bei taršos pavojams (Haesler, 1995)..

Šiame skyriuje pateikiama bendra įvadas į įvairius elektroninės komercijos aspektus: jos apibrėžimą, įvairias kategorijas, jos poveikį visuomenei, jos infrastruktūrą ir tai, ką sukčiavimas reiškia asmenims.

1.1 Elektroninė ir mobilioji komercija

Elektroninė komercija (e. Komercija), kaip ją apibrėžė Prancūzijos prekybos ir elektroninių mainų asociacija * – 1996 m. Sukurta ne pelno siekiančios pramonės asociacija, yra „visiškai dematerializuotų ryšių, kuriuos ekonominiai atstovai turi tarpusavyje, rinkinys“. Taigi el. komercija apima fizines ar virtualias prekes (programinę įrangą, informaciją, muziką, knygas ir kt.), taip pat vartotojų profilių sudarymą remiantis demografiniais ir elgesio duomenimis, surinktais atliekant internetines operacijas..

Atvirasis mobilusis aljansas (OMA) mobiliąją komerciją (m-komerciją) apibūdina kaip „fizinių ir skaitmeninių paslaugų ir prekių mainus arba pirkimą ar pardavimą iš mobiliojo prietaiso“ (Open Mobile Alliance, 2005, p. 8)..
Paprastai pirkėjas ir pardavėjas bendrauja per mobilųjį tinklą, prieš klientui pradedant finansinę operaciją. Į šį pradinį etapą įeina reklama, kainos nustatymas ir derybos dėl kainos bei sąlygų.

Taigi tiek elektroninė, tiek mobilioji komercija sujungia esamas technologijas, kad būtų sukurtos naujos finansinės paslaugos, prieinamos iš stalinių kompiuterių, mobiliųjų terminalų, telefonų ar bloknotų. Mobiliųjų telefonų paplitimas už pramoninių šalių ribų atvėrė prieigą prie finansinių paslaugų, telefonų kompanijoms sukuriant mokėjimo tinklus per kaupiamas ar pervedamas telefonines lėšas. Pastaraisiais metais mobiliosios komercijos paslaugos buvo išplėstos daugeliui finansinių paslaugų, tokių kaip sąskaitų pateikimas ir apmokėjimas, paskolos, atlyginimo mokėjimas ir gyvybės draudimo polisai (telekomunikacijų bendrovė turi visą informaciją, kurios draudikas turi iš savo abonentų, pavyzdžiui, vardą, pavardę, gimimo datą). , ir adresas).

Šioje knygoje, išskyrus atvejus, kai tai aiškiai paminėta, terminas elektroninė komercija apims visas operacijas, neatsižvelgiant į prieigos būdą, laidinį ar belaidį ryšį, taip pat į naudojamų pinigų tipą. Tačiau yra atvejų, kai terminas mobilioji komercija reiškia specifines savybes. Pirma, mobiliosios operacijos gali būti pagrįstos vieta, tai yra, komerciniai pasiūlymai gali būti moduliuojami atsižvelgiant į dabartinę mobiliojo terminalo vietą. (Visais atvejais abonentai gali gauti pritaikytus pasiūlymus, atsižvelgiant į jų demografinį profilį, nuostatas ir operacijų istoriją.) Antra, kai kuriose šalyse limitas sumai, kurią vartotojas gali pervesti bet kuriuo metu arba per nustatytą laiko tarpą, yra mažesnis, kai operacija vykdoma per mobilųjį tinklą. Be to, kai kuriose šalyse mobiliosioms finansinėms paslaugoms reikalinga telekomunikacijų bendrovių ir bankų partnerystė arba telekomunikacijų bendrovės turi banko licenciją..

Kitos šalys, tokios kaip Kenija, leidžia mobiliųjų pinigų sąskaitas neprijungti prie bet kurios finansinės sąskaitos, o mobiliajai bankininkystei netaikomas tipinių bankų institucijų reguliavimas (Bird, 2012; Crabtree, 2012; Demirguc-Kunt and Klapper, 2012)..
1.1 lentelėje apibendrinti pagrindiniai internetinės ir mobiliosios komercijos skirtumai. Reikėtų pažymėti, kad daugiau nei 90% mažmeninių pirkimų JAV vis dar vykdomi neprisijungus (Mishkin ir Ahmed, 2014), tačiau iki 2016 m. 9% mažmeninės prekybos JAV kainuotų internetu. Iš jų 8% sudaro mobiliosios komercijos operacijos, kurių vertė 2023 m. Sudarė 90 milijardų JAV dolerių (Huynh, 2012).
1-1 lentelė - Saugios elektroninės komercijos protokolai, trečiasis leidimas
Be to, visame pasaulyje padidėjus judriojo plačiajuosčio ryšio abonentų skaičiui iki maždaug septynių milijardų, mobilioji komercija gali tapti dominuojančiu kanalu iki 2023 m. (Taylor, 2013)..
Atsižvelgiant į ekonominės veiklos vykdytojų pobūdį ir santykių tarp jų tipą, elektroninės komercijos taikymas priklauso vienai iš keturių pagrindinių kategorijų:

  1. Verslas verslui (B2B), kai klientas yra kita įmonė arba kitas tos pačios įmonės skyrius. Šių tipų santykiams būdingas ilgalaikis stabilumas. Šis stabilumas pateisina brangių duomenų tvarkymo sistemų, kurių įrengimas yra didelis projektas, naudojimą. Tai ypač pasakytina apie informacinių technologijų sistemas, jungiančias pagrindines finansines institucijas. Reikėtų pažymėti, kad šiuo metu mobilioji komercija neapima įmonių tarpusavio operacijų.
  2. Verslas vartotojui (B2C) per atstumą per fiksuotojo arba mobiliojo ryšio tinklą.
  3. Artimumas arba tiesioginė komercija apima tiesioginę pirkėjo ir pardavėjo sąveiką, kaip prekybos centruose, vaistinėse, kavinėse ir pan. Ši sąveika gali būti tarpininkaujama mašinose naudojant bekontaktes mokėjimo korteles ar mobiliuosius telefonus.
  4. Lygiavertis ar asmeninis verslas (P2P) vyksta be tarpininkų, pavyzdžiui, pervedant pinigus iš vieno asmens
    kita.

1.1.1 Verslo verslui pavyzdžiai

„Verslas verslui“ elektroninė komercija buvo įsteigta dar ilgai iki interneto. Kai kurie tinklai iki interneto yra šie:

  1. Telekomunikacijų tinklo „Société Internationale de Aélonautiques“ (SITA – Tarptautinė aeronautinių telekomunikacijų draugija), pirmaujanti pasaulyje IT verslo sprendimų ir ryšių paslaugų oro transporto pramonei paslaugų teikėja. Šiandien SITA jungia 600 oro linijų bendrovių ir maždaug 2000 su jomis susijusių organizacijų.
  2. SABRE – oro linijų rezervavimo sistema, kuriai anksčiau priklausė „American Airlines“, o 1987 m. „Air France“, „Iberia“ ir „Lufthansa“ sukūrė centralizuotą interaktyvią oro transporto rezervavimo sistemą („Amadeus“), susiejančią kelionių agentus, oro linijų bendroves, viešbučių tinklus, ir automobilių nuomos kompanijos. Atsiskaitymai už kelionės dokumentus tarp oro linijų bendrovių (keičiant oro linijų bendroves išdavus bilietą, keliaujant keliomis kojomis į skirtingas oro linijas) vyksta per banko atsiskaitymų apmokėjimo (BSP) sistemą..
  3. Pasaulinės tarpbankinių finansinių telekomunikacijų draugija (SWIFT), kurios tinklas buvo įkurtas 1977 m., Norint keistis standartizuotais pranešimais tarptautiniam
    lėšos tarp bankų.
  4. Banko įforminimo ir atsiskaitymo sistemos, kaip aptarta 2 skyriuje.

Verslo įmonių tarpusavio el. Prekybos tinklų standartizavimas pradėtas naudojant X12 standartą Šiaurės Amerikoje ir elektroninį apsikeitimą administravimo, prekybos ir transporto (EDIFACT) Europoje. Dešimtojo dešimtmečio pradžioje JAV Gynybos departamentas (DOD) pradėjo nuolatinį įsigijimą ir gyvavimo ciklo palaikymą (CALS), kad pagerintų informacijos srautą su savo tiekėjais. 1993 m. Prezidentas Billas (Williamas) Clintonas inicijavo keitimąsi komerciniais ir techniniais duomenimis elektroniniu būdu visose federalinės vyriausybės srityse (Prezidento vykdomasis memorandumas, 1993 m.). 1994 m. Spalio mėn. Federalinis įsigijimo supaprastinimo įstatymas reikalavo naudoti EDI visuose federaliniuose įsigijimuose. Vėliau buvo sukurta taksonomija, skirta apibūdinti įvairius subjektus ir priskirti jiems unikalų identifikatorių Visuotinėje duomenų elementų sistemoje (UDEF). 1997 m. Liepos mėn. Įdiegus federalinį įsigijimo kompiuterių tinklą (FACNET), federalinės operacijos gali būti vykdomos elektroninėmis priemonėmis nuo pirminio pasiūlymo prašymo iki galutinio mokėjimo tiekėjui..
Šiandien interneto, kaip pasaulinio duomenų mainų tinklo, priėmimas skatina perėjimą prie atvirų protokolų ir naujų standartų, kai kurie iš jų bus pristatyti 4 skyriuje..

1.1.2 Verslo vartotojams komercijos pavyzdžiai

Susidomėjimas elektronine komercija tarp verslininkų pradėjo augti devintajame dešimtmetyje, nors šis susidomėjimas įvairiose šalyse skyrėsi. Vokietijoje nuotolinės bankininkystės paslaugos buvo teikiamos per „Bildschirmtext“ (BTX) sistemą. „BTX“ vartotojai buvo identifikuojami asmens kodu ir šešių skaitmenų operacijos numeriu (Turner, 1998).
Prancūzijoje „Minitel“ paslauga, be jokios abejonės, buvo viena sėkmingiausių internetinio verslo vartotojui sistemų, teikiamų daugiau nei 40 metų nuo devintojo dešimtmečio iki išėjimo į pensiją 2012 m. Birželio mėn..
Prieiga buvo teikiama per specialų terminalą, sujungtą su X.25 duomenų tinklu, vadinamu „Transpac“ per viešojo komutuojamo telefono tinklą (PSTN). Iki 1994 m. „Minitel“ įsiskverbimo į prancūzų namus lygis viršijo asmeninių kompiuterių JAV rodiklį („France Télécom“, 1995; „Hill“, 1996). Crossover įvyko 2002 m., Kai interneto vartotojų Prancūzijoje viršijo tuos, kurie naudojasi „Minitel“ (41–32%), o apyvarta sumažėjo nuo 700 milijardų eurų 2000 m. Iki 485 milijardų eurų 2002 metais (Berber, 2003; Selignan, 2003)..

„Minitel“ naudoja kiosko veikimo režimą. Pagal šį modelį internetinių paslaugų teikėjas tam tikrą procentą nuo surinktų sumų perduoda telefono operatoriui sąskaitų išrašymą ir išieškojimą. Surinkęs lėšas, operatorius atlygina turinio teikėjams. Nebankinis mažų sumų surinkimas galėtų būti pateisinamas, nes bankai negalėjo pasiūlyti konkuruojančio sprendimo dėl daugelio abonentų konsolidavimo, sąskaitų išrašymo ir mažų sumų surinkimo. Tuo pat metu finansų įstaigoms yra naudinga turėti unikalią sąsają konsolidavimui
individualūs sandoriai. Tačiau dėl 30 dienų atsiskaitymo ciklo telefonų bendrovė iš tikrųjų abonentams suteikė paskolą be palūkanų – užduotį, kuri paprastai būna susijusi su bankais.
Vežėjo, kaip mokėjimų tarpininko, vaidmuo buvo perkeltas į daugelį mobiliosios komercijos ar komercijos modelių. Vienas pirmųjų pavyzdžių buvo japonų mobiliojo telefono operatoriaus NTT DoCoMo „i-mode®“ paslauga (Enoki, 1999; Matsunaga, 1999)..
Verta paminėti, kad iš pradžių komunikacijos nebuvo užšifruotos, tačiau vartotojai neprieštaravo, kad nuorodos pateiktų bankininkystės koordinates. Tai rodo, kad saugumo jausmas yra ne tik sudėtingų techninių priemonių, bet ir vartotojo bei operatoriaus pasitikėjimo klausimas. Dabar pažvelkime atidžiau į tris programas vartotojams internete. Tai svetainių aukcionai „eBay®“, „Amazon“ ir „Stamps.com ™“ ar „Neopost“.

1.1.2.1 „eBay“

Aukcionų svetainė „eBay“ iliustruoja sėkmingą grynąjį žaidėją, įkūrusį virtualią rinką. Svetainėje yra vietos prekėms eksponuoti, kurios įveikia potencialių pirkėjų geografinę išsisklaidymą ir pasiūlos suskaidymą. Šiuo atžvilgiu „eBay“ suteikia galimybę eksponuoti prekes ir derėtis dėl pardavimo sąlygų; visų pirma, tai suteikia platformą
kuris susieja dalyvius už komisinius už pardavimo kainą. Sąrankai būdingos šios savybės:

  • Dalyviai gali prisijungti iš bet kur, kur tik gali, o svetainėje gali dalyvauti visų rūšių prekės ar paslaugos. Taigi rinka yra suskaidyta geografiškai arba pagal komercinius pasiūlymus.
  • Pirkėjai turi užsiprenumeruoti ir susikurti sąskaitą „eBay“, kad gautų prisijungimo vardą ir apibrėžtų slaptažodį.
  • Operatorius priklauso nuo to, ar korespondentai įvertina kiekvieną dalyvį, kad jiems būtų paskirta pažyma. Operatoriai pasilieka teisę pašalinti tuos, kurie nevykdo savo įsipareigojimų.
  • Operatorius nesikiša į mokėjimą ir netvarko pirkėjų sąskaitos informacijos.

Šios sąlygos leido „eBay“ veikti pelningai, o tai išskirtinė vartotojams skirtose svetainėse.

1.1.2.2 „Amazon“

„Amazon“ 1995 m. Pradėjo dirbti kaip internetinis knygynas, tačiau taip pat sukūrė struktūrą vartotojams su šiais komponentais:

  • Elektroniniai katalogai
  • Galingos paieškos sistemos
  • Greitas paieškų ir užsakymų apdorojimas
  • Atsargų užklausų realiuoju laiku pajėgumas
  • Teisingo ir greito pirkėjų identifikavimo metodai
  • Mokėjimo internetu užtikrinimo būdai
  • Sekimo ir pristatymo logistika

Ši infrastruktūra pareikalavo didelių investicijų. Daugiau nei 6 metus „Amazon“ liko raudona, o pirmasis pelningas ketvirtis buvo paskutinis 2001 m. Trimestras, dėl kurio metiniai nuostoliai sudarė 567 milijonus dolerių (Edgecliffe-Johnson, 2002). Vietoje šios infrastruktūros „Amazon“ tapo portalu kitiems mažmenininkams, norintiems perduoti savo interneto operacijas ar parduoti savo produktus per „Amazon.com“. Kitas verslas yra „Amazon Web Services“, kuris yra pilnas infrastruktūros ir programų paslaugų rinkinys debesyje – nuo įmonių programų ir didžiųjų duomenų projektų iki socialinių žaidimų ir mobiliųjų programų. 2013 m. Ji turėjo daugiau nei 2 milijonus trečiųjų šalių pardavėjų, iš kurių daugelis buvo smulkusis verslas („Bridges“, 2013).

1.1.2.3 Stamps.com ir Neopost

Elektroninės antspaudų sistemos „Stamps.com“ ir „Neopost“ leidžia spausdinti pašto ženklus paprastu spausdintuvu, o ne pašto skaitikliais, taip išvengiant nuvykimo į paštą. Jie skirti individualiems vartotojams, namų darbininkams ir mažoms įmonėms, kad būtų išvengta vargo einant į paštą. 2D brūkšniniame kode, be antspaudo, yra paskirties adresas ir unikalus numeris, kuris leidžia eglei sekti raidę.
Stamps.com veikia internete ir su autorizacijos centro užklausa kiekvieną kartą atspausdinant antspaudą. Pašto siuntimui ir papildomai informacijai, susijusiai su siunta, naudojamas 2D brūkšninis kodas, pavyzdžiui, siuntėjo tapatybė, kad būtų lengviau sekti. Ji užmezgė pagrindinius ryšius su JAV pašto tarnyba, „United Parcel Service“ (UPS), „Federal Express“ („FedEx“), „Airborne Express“, DHL ir kitais vežėjais. „Neopost“ yra pusiau internetinė sistema, kurioje vokų antspaudavimas tęsiamas be centrinio įsikišimo, jei bendra antspaudų vertė neviršija autorizacijos serverio leistinos sumos. „Neopost“ užima pirmą vietą Europoje ir antrą vietą pasaulyje pagal pašto patalpų įrangą ir logistikos sistemas. Abi sistemos susidūrė su dideliais eksploatavimo sunkumais. Šie veiklos sunkumai kilo dėl griežtų pašto tarnybų specifikacijų, skirtų pateikti parodymus, o tai, savo ruožtu, yra automatinių pašto rūšiuotojų reikalavimų pasekmė. Taip pat reikia prisitaikyti prie vartotojo programinės įrangos ir visų spausdintuvų modelių. Į visas operatoriaus išlaidas įeina skambučių centro valdymas, siekiant padėti vartotojams derinti jų problemas. Galiausiai vartotojai privalo sumokėti operatoriui apie 10% papildomą mokestį. Ekonominiu požiūriu pasiūlymas gali būti ne visada patrauklus. Tačiau 2000 m. Gruodžio mėn. JAV pašto tarifų komisijos sprendimas sumažinti kai kurių siuntų (greitojo pašto, prioritetinio pašto, pirmos klasės pakuotės paslaugų) interneto tarifą buvo reikšminga pergalė..

1.1.3 Artumo prekybos pavyzdžiai

Artimoji arba tiesioginė komercija naudoja kelis būdus gryniesiems pakeisti. Išankstinio mokėjimo kortelės gali būti vienos iš dviejų rūšių: uždarosios ir atvirosios kortelės. Pirmoji rūšis naudojama tik kortelių rėmėjų parduotuvėje arba parduotuvėse (vadinamosios dovanų kortelės), todėl piniginė vertė neatstovauja teisėtai mokėjimo priemonei. Antroji rūšis turi tinklo prekės ženklą (pvz., „Visa“ ar „MasterCard“) ir joje yra teisėtos mokėjimo priemonės įrašas, kad jį būtų galima naudoti visur, kur prekės ženklas yra priimamas, įskaitant pirkimus, sąskaitų apmokėjimą ir grynųjų pinigų išėmimą (Coye Benson ir Loftesness, 2010). , 72, 96–98 psl.).
Išankstinio mokėjimo kortelės naudojamos daugelyje programų, pavyzdžiui, transportavime, mobiliajame ryšyje ir žaidžiant žaidimus. Japonijoje jis naudojamas žaidžiant populiarų kamuoliukų žaidimą „pachinko“, kurio tikslas – sukurti laimėtą skaičių derinį.

Prancūzijoje išankstinio mokėjimo telefono kortelės buvo plačiai naudojamos nuo devintojo dešimtmečio (Adams, 1998). Išankstinio mokėjimo kortelės buvo naudojamos Pietų Afrikoje norint atsiskaityti už elektrą kaimo bendruomenėse ir atokiose vietovėse (Anderson ir Bezuidenhoudt, 1996). Jungtinėse Valstijose išankstinio mokėjimo kortelių operacijos laikomos specialia debeto kortelių operacijų rūšimi.
Mobilūs pardavimo vietos terminalai (MPOST) yra tinkami mažoms įmonėms, kurių bilietai mažomis kainomis, pavyzdžiui, gatvių pardavėjams ir visiems kitiems prekybininkams, neatitinkantiems teisės į registraciją banko kortelių tinkluose. Mokėjimus galima priimti iš terminalų, turinčių artimo lauko ryšių technologijos (NFC) galimybes, pridedant jungiklį prie garso prievado ar prie doko jungties arba belaidžio kortelių skaitytuvo. Daugelis sprendimų tiekėjų tobulina savo paketus rinkodaros funkcijomis, tokiomis kaip surinktų pardavimo duomenų analizė ir komercinių pasiūlymų valdymas.

  Kaip žiūrėti PBS bet kur Srautas be laido 2023 m.!

1.1.4 Asmenų tarpusavio pavyzdžiai

(Bendradarbiavimas) komercija Tinklo jungiamumas visur skatina dalijimosi ir bendradarbiavimo ekonomikos augimą. Pagrindinis principas yra pasidalyti perteklinius ir nenaudojamus pajėgumus per labai trumpą laiką. Tai yra viešųjų dviračių sistemų, automobilių nuomos („Zipcar“), taksi paslaugų („Uber“) ar atostogų nuomos („Airbnb“) principas..
Asmeninis skolinimas, dar žinomas kaip skolinimas rinkoje, yra kuriamas aplink internetą ar mobiliuosius tinklus. Į jos taikymo sritį įeina tarptautinis darbuotojų perlaidų, studentų paskolų, rizikos draudimo fondų, turto valdytojų, pensijų fondų ir universitetų lėšų pervedimas..

Mokėjimas gali būti atliekamas tiesiogiai iš banko sąskaitos arba mokėjimo kortelės (kredito ar debeto). Pervedimas pervedamas į gavėjo banko ar mobiliojo telefono sąskaitą, o gavėjui pranešama apie įmoką naudojant trumpųjų žinučių paslaugą (SMS). Pvz., „Square Cash“ vartotojai gali atidaryti sąskaitą naudodami savo debeto kortelę ir nusiųsti pinigus gavėjui naudodami el. Pašto adresą arba mobiliojo telefono numerį.

„Venmo“, kuri dabar yra „PayPal“ dalis, leidžia grupėms lengvai skaidyti sąskaitas. Apskritai nedidelių pervedimų tarp asmenų tvarkymas nėra didelė ar pelninga finansų sistemos dalis. Personų tarpusavio sandorių svarba padidėjo, tačiau po didelių bankų baudų ir mokesčių, nustatytų tarptautiniams bankams už JAV sankcijų pažeidimą, didžiausia 2014 m. „BNP Paribas“ buvo 8,9 milijardo JAV dolerių. bankai nutraukė ryšius su korespondentinėmis institucijomis keliose besivystančiose šalyse, ypač Afrikoje. Šis atsitraukimas atvėrė kelią naujiems požiūriams į darbuotojų perlaidų perkėlimą. Pavyzdžiui, JK įmonė „TransferWise“ veikia taip. Klientas pasirenka gavėją, valiutą ir pervedamą sumą.

Gavėjas gauna mokėjimą pasirinkta valiuta, išimta iš iniciatoriaus sąskaitos, ir už kitą pervedimą, einantį priešinga kryptimi. Taigi pinigai pervedami fiziškai neperžengiant sienų, taigi komisiniai gali būti daug mažesni už įprastus banko mokesčius už tarptautinius pervedimus.
Akivaizdu, kad tai įmanoma tik tuo atveju, jei pinigų srautai į abi puses subalansuoja vienas kitą. Jei taip nėra, reikės tarpininkų sistemos. Kiti skolintojai Jungtinėje Karalystėje yra „Funding Circle“, „Zopa“ ir „WorldRemit“.

„WebMoney“ yra dar viena pasaulinė pervedimo paslauga, įsikūrusi Maskvoje, Rusijoje. Tai teikia internetines finansines paslaugas, mokėjimų tarp asmenų sprendimus, internetines prekybos platformas, prekybininkų paslaugas ir internetines atsiskaitymo sistemas. Jungtinėse Valstijose pagrindiniai operatoriai yra „Prosper and Lending Club“ ir „SoFi“, pastarieji specializuojasi studentų paskolų srityje.

Tam tikra prasme tai yra moderni „hawala“ operacijų forma, tradicinis pinigų pervedimas asmeniui, paremtas garbės sistema, pasitikėjimu grįstu šeimos ar regiono ryšiais. Tai dažna arabų pasaulyje, Afrikos kyšulyje ir Indijos žemyne. Įprastoje „hawala“ operacijoje asmuo kreipiasi į brokerį, turėdamas pinigų sumą, kuri turi būti pervesta gavėjui kitame mieste ar šalyje. Kartu su pinigais jis nurodo slaptą informaciją, kurią gavėjas turės atskleisti prieš sumokėdamas pinigus. Nepriklausomai, perdavimo iniciatorius informuoja gavėją apie tą slaptą kodą. Tada „hawala“ brokeris susisiekia su korespondentu gavėjo mieste, nurodydamas išsamią operacijos informaciją, įskaitant sutartą slaptą kodą. Kai numatytas gavėjas kreipiasi į brokerio agentą ir atskleidžia sutartą slaptažodį, agentas pristato sumą vietine valiuta atėmus nedidelę komisinę sumą. Tarpininkų atsiskaitymai vykdomi bet kokiomis priemonėmis, dėl kurių jie susitarė (prekės, paslaugos, turtas, grynieji pinigai ir pan.). Taigi operacija vykdoma visiškai už bankų sistemos ribų ir nėra teisinio reikalavimų vykdymo.

Kai kurie bankai atsakė savo mobiliosiomis programomis, leidžiančiomis klientams siųsti pinigus kitam asmeniui naudojant gavėjo telefono numerį, užuot nurodžius gavėjo banko maršrutą ir sąskaitos numerį. Šių programų pavyzdžiai yra „Pingit“ iš „Barclays Bank“ arba „Paym“ iš „Payments Council“, pramonės grupės, atsakingos už mokėjimo mechanizmų nustatymą Jungtinėje Karalystėje..
Kitais atvejais buvo užmegztos partnerystės tarp bankų ir panašių bendrovių, pavyzdžiui, „Santander“ bendradarbiauja su „Funding Circle“ ar „Union“.
Bankas su paskolų klubu.

Lyginant tarpusavio skolinimą ir internetinio bendro finansavimo platformas kyla klausimų, kaip pritaikyti galiojančius teisės aktus prie naujų reiškinių, atsižvelgiant į riziką ribojančius reikalavimus, apsaugą tvirtų įmonių nesėkmių atveju, atskleidimus ir ginčų sprendimus (Mariotto ir Verdier, 2014)..

1.2 Interneto ir mobiliųjų tinklų poveikis

Iš pradžių internetas buvo eksperimentinis tinklas, kurį subsidijavo valstybės lėšos JAV ir didelės telekomunikacijų bendrovės, mainams bendradarbiaujančiose bendruomenėse. Bendruomenės dvasia virto nemokamų patarimų ar laisvai dalijamos programinės įrangos ekonomika. Pavyzdžiui, laisvosios programinės įrangos fondas įvedė naujo tipo programinės įrangos licencijavimą, vadinamą „General Public License“, siekdamas užkirsti kelią laisvajai programinei įrangai perimti iš komercinių šalių ir toliau skleisti, naudoti ar modifikuoti. Net ir šiandien, nepaisant vyraujančių finansinių interesų, daugelis interneto technologijų naujovių didele dalimi priklauso nuo savanorių, kurie savo pastangas atiduoda visiems kitiems.

JAV sprendimas privatizuoti interneto stuburą nuo 1991 m. Nukreipė internetą į rinkos ekonomiką, visų pirma įgyvendindamas e Clinton-Gore administracijos informacijos magistralės projektą (Sherif, 1997). Be to, žiniatinklio išradimas, turintis vizualią ir patogią sąsają, paskatino virtualių parduotuvių plėtrą. Panašiai išplėstinės žymėjimo kalbos (XML) ir jos specializuotų išvestinių įvedimas palengvino apsikeitimą verslo duomenimis..
Nepaisant to, apskrities mugės pertvarkymas į prekybos centrą užtruko daugiau nei iš pradžių tikėtasi. Viena vertus, interneto naudojimas ekonominiams mainams susikerta su nemokamos informacijos prieinamumo kultūra. Kiti trukdžiai yra susiję su informacijos saugumo problemomis, nes viešojo interneto saugumas yra laikomasi vėliau.

Galiausiai, operatyviniu požiūriu, norint integruoti elektroninę komerciją su įterptosiomis mokėjimo sistemomis, reikėjo didelių investicijų į laiką, įrangą ir mokymą..
Tranzito operacijų ir su jomis susijusių saugių duomenų saugumas buvo ir tebėra iššūkis. Nepaisant daugelio pastangų, sukčiavimas atliekant internetines operacijas išlieka didesnis nei neprisijungus.
Periodiškai pavogiami milijonų asmenų privatūs duomenys, kuriuos saugo patikimos bankų įstaigos ir internetiniai mažmenininkai. Periodiškai įsiskverbia į kai kurias didžiausias pasaulio korporacijas, didžiuosius mažmenininkus, finansų įstaigas ir mokėjimų tvarkytojus, taip pat didžiausias JAV elektronines akcijų rinkas. Kitas maras, nuodijantis daugelio vartotojų gyvenimą, yra neprašoma elektroninė reklama (šlamštas).

Tuo pat metu kyla pagrįstų abejonių dėl asmens duomenų rinkimo ir pakartotinio naudojimo iš interneto. Pirkėjų ir produktų siejančios informacijos konsolidacija, leidžianti sudaryti individualizuotus portfelius, atitinkančius vartotojų profilius, galėtų kelti grėsmę asmens privatumui.
Šiuo atžvilgiu komercinio sandorio dalyvių ne lokalizacija įveda visiškai naujus aspektus, tokius kaip jurisdikcijų kolizija dėl sutarčių galiojimo, elektroninių parašų galiojimas, vartotojų apsauga ir virtualių gaminių apmokestinimas. Galiausiai, norint pritaikyti virtualius produktus, tokius kaip informacija, vaizdai ar programinė įranga, reikalingi nauji metodai – produktai, kurie kelia didelius iššūkius intelektinės nuosavybės ir autorių teisių sąvokoms..
Kaip socialinę veiklą, interneto skvarbai daro įtaką ir kultūrinė bei socialinė aplinka. 1.1 paveiksle pavaizduotas procentas asmenų, kurie naudojasi

1-2 lentelė. Saugios elektroninės komercijos protokolai, trečiasis leidimas

1.1 PAVEIKSLAS
Asmenų, naudojančių internetą Vakarų Europoje, procentas 2014 m. (Iš Tarptautinės telekomunikacijų sąjungos – Telekomunikacijų plėtros sektoriaus, Internetą naudojančių asmenų procentas („Excel“), 2015 m. Liepos 8 d., Galima rasti tinklalapyje http://www.itu.int/ lt / ITU-D / Statistika / Puslapiai / stat / default.aspx, paskutinį kartą pasiekta 2016 m. sausio 28 d.)

1.1 pav. Asmenų, besinaudojančių internetu, procentas 2014 m. Vakarų Europoje. (Iš Tarptautinės telekomunikacijų sąjungos. Telekomunikacijų plėtros sektorius. Internetu besinaudojančių asmenų procentas („Excel“), 2015 m. Liepos 8 d., Galima rasti adresu http: //www.itu. int / lt / ITU-D / Statistika / Puslapiai / stat / default.aspx, paskutinį kartą pasiekta 2016 m. sausio 28 d.)

internetą Vakarų Europos šalyse nuo 2014 m., galima įsigyti iš Tarptautinės telekomunikacijų sąjungos (ITU). 1.1 pav. Parodyta, kad yra dvi šalių grupės: šalys, kuriose 2014 m. Internetu naudojasi daugiau kaip 85% gyventojų, ir tos, kuriose internetu naudojasi 60–85% asmenų. Kaip matyti iš 1.2 lentelės duomenų ir iliustruotų 1.2 paveiksle, skirtumas skiriasi 2000– 2014 m..
Dėl Hallo šie skaičiai gali būti paaiškinti atsižvelgiant į visuomenių klasifikaciją į žemo konteksto ir aukšto konteksto visuomenes (Hall ir Hall, 1990)..

Aukšto konteksto visuomenėse tarpasmeniniai santykiai ir žodiniai tinklai užima daug svarbesnę vietą nei žemo konteksto šiaurės Europos visuomenėse, kur komunikacija vyksta aiškiai ir tiesiogiai, pavyzdžiui, parašytas žodis. Priešingai, aukšto konteksto, Centrinės ir Pietų Europos, visuomenės yra mažiau jautrios, visų pirma todėl, kad internetas turi konkuruoti su tradiciniais socialiniais tinklais. 1.2 paveiksle punktyrinės linijos paliktos šalims, kuriose yra aukšto konteksto kultūros.

Padėtis iš esmės skiriasi mobiliosios komercijos srityje. 1.3 lentelėje pateikiamos 20 geriausių šalių pagal mobiliųjų abonentų skaičių 100 gyventojų, kaip užregistruota ITU 2012 m. Pažymima, kad 19 šalių, įtrauktų į 20 geriausiųjų sąrašą, yra iš besivystančių šalių. Daugelyje kylančios ekonomikos šalių finansinė infrastruktūra nėra išplėtota ar platinama, o tai rodo mobiliosios komercijos svarbą tenkinant bankų sistemos poreikius, ypač kaimo vietovėse..

Ypač daugėja šalių, kuriose daugiau kaip 20% suaugusiųjų yra naudojęsi mobiliaisiais pinigais, kaip parodyta 1.4 lentelėje (Demirguc-Kunt ir Klapper, 2012). Kaip bus matyti 10 skyriuje, mobilieji telefonai gali būti naudojami bekontakčių kortelių, naudojamų gabenimui ir prieigos kontrolei, emuliacijai. Tai paaiškina, kodėl daugelyje besivystančių šalių buvo dislokuotos mokėjimo programos naudojant mobiliuosius telefonus (mobilieji pinigai), kad būtų siūlomos finansinės paslaugos bankininkams, nors Kenijos „M-PESA“ išlieka žaibiška strypeliais mobiliųjų mokėjimo programų srityje..

Pasaulio bankas, Melindos ir Billo Gateso fondas ir kiti finansavo mobiliąsias programas, kai kurios iš jų yra išvardytos 1.5 lentelėje (Tarptautinė telekomunikacijų sąjunga, 2013). Išsivysčiusiame pasaulyje daugelyje miesto teritorijų, kuriose vyksta didelis susisiekimas priemiesčiais, yra didelis mobiliųjų mokėjimų rinkos potencialas, naudojant bekontaktes lustines korteles prekybos vietose ar automobilių stovėjimo aikštelėse..

Išmanieji telefonai siūlo daug papildomų galimybių mobiliajai komercijai. Nors terminas pasirodė 1997 m., Kad apibūdintų mobiliuosius galinius įrenginius, turinčius pažangias skaičiavimo galimybes, terminas įsigaliojo 2007 m. Sausio mėn., Kai Steve’as Jobsas, tuometinis „Apple“ vadovas, firmos „iPhone“ prekės ženklu pažymėjo gausiai susirinkusią auditoriją. 2014 m. Pasirodžiusi „Apple Pay“, leidžianti „iPhone 6“ vartotojams susimokėti už prekes ranka paspaudus telefoną, buvo katalizatorius platesniam mobiliųjų mokėjimų pritaikymui JAV. 2015 m. Sausio mėn. Buvo apskaičiuota, kad 2 USD iš kiekvienų 3 USD, išleistų naudojant bekontaktes korteles trijuose didžiuosiuose JAV kortelių tinkluose, atsirado iš „Apple Pay“ (Mishkin ir Fontanella-Khan, 2015)..

„figuer1-2“ saugios elektroninės komercijos protokolai, trečiasis leidimas

1.4 LENTELĖ Saugios elektroninės komercijos protokolai, trečiasis leidimas lentelė1-3 Saugios elektroninės komercijos protokolai, trečiasis leidimas

Viliojanti išmaniųjų telefonų galia atsiranda dėl jų dydžio, skaičiavimo galios, ryšio ir atvirumo mobilioms programoms (programoms), kurios papildo įrenginio galimybes. Tai taip pat turi įtakos saugumui. Skirtingai nuo programų, skirtų nešiojamiems ir staliniams kompiuteriams, kurias gamina atpažįstamos šalys, yra milijonai išmaniųjų telefonų ir planšetinių kompiuterių programų, sukurtų skiriant minimalų dėmesį saugumui ar duomenų apsaugai. Be to, šios atsisiųstos programos galėjo turėti prieigą prie asmeninės informacijos mobiliajame įrenginyje, todėl jos gali tapti atakų kanalais. Be to, mobiliuosiuose įrenginiuose yra ribotos apsaugos programinės įrangos veikimo galimybės.

1-5 lentelė. Saugios elektroninės komercijos protokolai, trečiasis leidimas

ryšį ir jų atvirumą mobiliosioms programoms (programoms), kurios papildo įrenginio galimybes. Tai taip pat turi įtakos saugumui. Skirtingai nuo programų, skirtų nešiojamiems ir staliniams kompiuteriams, kurias gamina atpažįstamos šalys, yra milijonai išmaniųjų telefonų ir planšetinių kompiuterių programų, sukurtų skiriant minimalų dėmesį saugumui ar duomenų apsaugai. Be to, šios atsisiųstos programos galėjo turėti prieigą prie asmeninės informacijos mobiliajame įrenginyje, todėl jos gali tapti atakų kanalais. Be to, mobiliuosiuose įrenginiuose yra ribotos apsaugos programinės įrangos veikimo galimybės.

1.3 Prieiga prie tinklo

Prieiga prie tinklo nuotoliniam ryšiui gali būti teikiama per laidinę arba belaidę infrastruktūrą. Pagrindinės prieigos savybės yra turimas pralaidumas bitais per sekundę (bitais / s), patikimumas prastovos ar taisymo laiko atžvilgiu, taip pat išteklių prieinamumas užtikrinant prieigą padidėjusios apkrovos atveju..

1.3.1 Prieiga prie laidinės linijos

Fizinė prieiga prie laidinės linijos gali būti variniai kabeliai, bendraašiai kabeliai ir optinės skaidulos. Spartos perdavimo sparta priklauso nuo prieigos technologijos. Šiandien ji naudojama vadinamosioms trigubo žaidimo paslaugoms (balso, duomenų, didelės raiškos televizijai) perduoti abonentams, gaunantiems prieigą. Kabelių kompanijos naudoja DOCSIS 3.0 technologiją palaikydamos greitį iki 100 Mbit / s. Įvairių skonių skaitmeninės abonentinės linijos (DSL) pasiekia aukštą bitų spartą tradicinėse vario linijose.

1-6 lentelė. Saugios elektroninės komercijos protokolai, trečiasis leidimas

ITU-T G.993.2 naudojama labai aukšto spartos skaitmeninė abonentinė linija (VDSL) arba VDSL2 užtikrina aukštą perdavimo greitį trumpomis kilpomis 8, 12, 17 arba 30 MHz juostose, o duomenų perdavimo sparta iki 100 Mbit / s. ir 40 Mbit / s prieš srovę.

Gigabito pasyvieji optiniai tinklai (GPON), be analoginės telefonijos, teikia ir visų tipų paslaugas. GPU technologija, aprašyta ITU-T G.984.X (X kinta nuo 1 iki 7), siūlo iki 2488 Mbit / s pasroviui ir 1244 Mbit / s pasroviui. Bet kurio tipo paslaugų srautą galima užšifruoti naudojant išplėstinį šifravimo standartą (AES). Diegimo konfigūracija priklauso nuo optinio pluošto pasiekiamumo. Tolesnis tobulinimas yra ITU-T G.987 serijos rekomendacijų XGPON, maksimalus 10 Gbit / s spartos ir 2,5 Gbit / s srautas..

Vadinamoji G.FAST (ITU-T G.9701) technologija maksimaliai padidina vario jungties naudojimą perduodant dažnių juostose (106 arba 212 MHz) ir naudojant kryžminio pokalbio atšaukimo būdus (žymimus kaip dažnio padalijimo vektorius). Teoriškai, susuktos vario poros bitų sparta gali pasiekti 1 Gbit / s į abi puses, tačiau ilgesnėms vario linijoms (66 m) maksimalus bendras bitų perdavimo spartos dydis yra apie 900 Mbit / s: 700 Mbit / s pasroviui ir 200 Mbit / s prieš srovę. 1.6 lentelėje apibendrinti didžiausi visų šių technologijų perdavimo greičiai.

1.3.2 Belaidė prieiga

Prieigai prie belaidžio ryšio yra keli protokolai. Naudojant „Groupe Spécial Mobile“ (GSM – pasaulinė mobiliojo ryšio sistema), bitų perdavimo sparta su SMS neviršija 9,6 kbit / s. Norint pasiekti 28 arba 56 kbit / s (maksimalus 114 kbit / s spartos), buvo naudojama bendroji paketinio radijo ryšio paslauga (GPRS). Valiutų duomenų perdavimo sparta „GSM Evolution“ (EDGE) padidino spartą iki 473,6 kbit / s.

Kaip parodyta 1.7 lentelėje, naujosios kartos technologijos padidino normą. Šiose technologijose naudojami novatoriški spektro paskirstymo ir valdymo būdai, reikalingi optimaliam radijo spektro prieinamumui išnaudoti ir radijo kanalų informacijos talpumui pagerinti..

1-7 lentelė. Saugios elektroninės komercijos protokolai, trečiasis leidimas

optimali mada ir radijo kanalų informacijos perdavimo pajėgumų didinimas. „Mobile WiMAX“ (IEEE 802.16e) mobiliojo belaidžio plačiajuosčio ryšio prieigos (MWBA) standartas (parduodamas kaip „WiBro“ Pietų Korėjoje) kartais pažymimas 4G ženklu ir siūlo didžiausią duomenų perdavimo spartą – 128 Mbit / s slinkties ir 56 Mbit / s – aukštyn, 20 MHz pločio. kanalus. Didžiausias atsisiuntimas yra 128 Mbit / s, o didžiausias įkėlimas – 56 Mbit / s. Belaidis vietinis tinklas gali pasiūlyti prieigos taškus, visų pirma, „WiFi“ (IEEE 802.11x), „WiMax“ (802.16x) ir „Mob-Fi“ (IEEE 802.20) technologijas. Jie veikia atitinkamai įvairiais dažniais ir teorinėmis bitų spartomis (maksimaliomis pralaidomis). Galiausiai, norint sujungti salas, tokias kaip Indonezija, palydovai yra vienintelis ekonomiškas būdas sukurti patikimą ryšį (Bland, 2014)..

1.4 Brūkšniniai kodai

Brūkšniniai kodai yra paprastas ir nebrangus būdas užkoduoti tekstinę informaciją apie daiktus ar objektus tokia forma, kurią mašinos gali skaityti, patvirtinti, nuskaityti ir apdoroti. Kodavimo taisyklių rinkinys vadinamas brūkšninių kodų simbolika. Brūkšninius kodus galima nuskaityti naudojant išmaniuosius telefonus su skaitmenine kamera. Išmaniajame telefone įdiegta programinės įrangos programa kontroliuoja skaitmeninį fotoaparatą, norėdama nuskaityti ir interpretuoti užkoduotą informaciją, leisdama mobiliųjų įrenginių vartotojams prisijungti prie interneto paprastu taškų spustelėjimu ir paspausti telefonus, taip palengvindama naršymą mobiliajame telefone..

Linijinius brūkšninius kodus sudaro užkoduoti skaičiai ir raidės (raidiniai skaitmeniniai ASCII simboliai) kaip lygiagrečių juodo ir balto skirtingo pločio linijų seką. 1D brūkšninių kodų specifikacijos apibrėžia pranešimo kodavimą, tyliųjų zonų dydį prieš ir po brūkšninio kodo bei pradžios ir pabaigos modelius. Vienos dimensijos kodai turi ribotą atminties talpą ir teikia indeksus bazinėms duomenų bazėms. Daugelyje vartojimo prekių šiandien yra juodos ir baltos juostelės arba „Global Trade Item Number“ (GTVN). GTVN yra greitesnis ir tikslus prekių sekimo būdas, vykstantis įvairiuose paskirstymo tinkluose nuo gamintojo iki vartotojo, kad susijusią informaciją būtų galima atnaujinti automatiškai.

  Kaip iš bet kurios vietos stebėti Abu Dabio Grand Prix

GTVN yra linijinis arba 1D brūkšninis kodas, kuris atitinka tam tikrą standartą. Pagrindiniai standartai yra universalus gaminio kodas (UPC) arba Europos gaminio numeris (EAN) (EAN yra UPC viršutinis rinkinys). UPC brūkšninius kodus apibrėžė Uniform Code Council (UCC), norėdama sekti prekes JAV mažmeninės prekybos parduotuvėse, kad paspartintų patikros procesą ir galėtų sekti atsargas. 12 skaitmenų UPC kodą sudaro du 6 skaitmenų laukai: pirmasis skirtas gamintojo identifikacijos numeriui, o antrasis – prekės numerį. Visas UPC simbolis pridedamas prie UPC brūkšninio kodo, skaitant žmonėms suprantamą pavidalą po skaitmenio, atspausdinto žemiau kodo. Panašiai EAN-13 brūkšniniai kodai visame pasaulyje naudojami ženklinant mažmeninės prekybos vietose parduodamus produktus tarptautiniais gaminių numeriais, kuriuos apibrėžė organizacija GS1..

Pavyzdžiui, Jungtinių Valstijų paštas naudoja kelis kodus laiškams sekti:
• Pašto tinklas naudojamas pašto kodams ir pristatymo taškams koduoti.
• „Planet“ naudojama tiek gaunamų, tiek siunčiamų laiškų sekimui.
• Pažangusis pašto brūkšninis kodas (IM brūkšninis kodas) yra 65 brūkšninis kodas, kuris pakeičia ir „Postnet“, ir „Planet“..
• USPS GS1-128 (EAN-128) naudojamas specialioms paslaugoms, tokioms kaip pristatymo patvirtinimas.

2D kodai saugo daugiau informacijos nei 1D kodai, įskaitant nuorodas į svetaines be vadovo
intervencija.
Simbolio elementai 2D brūkšniniuose koduose susideda iš tamsių ir šviesių kvadratų. 2D specifikacijos apibrėžia pranešimo kodavimą, tyliųjų zonų dydį prieš ir po brūkšninio kodo, ieškiklio ar padėties aptikimo šablonus, klaidų aptikimą ir (arba) informacijos taisymą. Ieškiklio schema naudojama aptikti ir surasti 2D brūkšninio kodo simbolį ir apskaičiuoti simbolio savybes (pvz., Dydį, vietą, orientaciją)..

Aptikus ir ištaisius klaidas, originalius duomenis galima gauti, kai simbolis yra iš dalies sugadintas, su sąlyga, kad nepažeistas ieškiklio raštas.
Yra dvi 2D brūkšninių kodų kategorijos: sudedami kodai ir matricos kodai. Sudedami kodai susideda iš eilių, einančių viena ant kitos, iš eilės, kiekviena eilutė pavaizduota kaip 1D brūkšninis kodas. Duomenų vaizdavimas matricos kodais susideda iš juodos ir baltos spalvos kvadratų ar langelių matricos. Daugumai sukrautų 2D brūkšninių kodų reikia specializuotų lazerinio nuskaitymo prietaisų (rastrinių skaitytuvų), galinčių nuskaityti dvi dimensijas vienu metu.

Įkraunamų prietaisų (CCD) įkrovikliai gali skaityti šiuos kodus, todėl telefonai su fotoaparatais gali būti naudojami nuskaityti ir iššifruoti matricos kodus. Matricos kodai turi didesnę atminties talpą nei sukrauti kodai. Kai kurie 2D brūkšniniai kodai, kuriuos galima nuskaityti iš mobiliųjų telefonų, pateikiami toliau.

Duomenų matrica buvo sukurta 1987 m. Ir pagaliau standartizuota 2006 m. Kaip ISO / IEC 16022: 2006. Pagrindinė jo savybė yra mažas simbolio dydis, kad tilptų ant mažų vaistų pakuočių. 1.3a paveiksle pavaizduotas duomenų matricos simbolis su jo radimo perimetru modeliu: dvi tvirtos L formos kietos linijos ir dvi priešingos lūžusios linijos. Ieškiklio schema nusako fizinį simbolio dydį, jo orientaciją ir iškraipymą bei jo langelio struktūrą. Be to, klaidų taisymo lygis naudojant Reed – Solomon algoritmą yra automatiškai nustatomas pagal simbolio dydį (Kato ir kt., 2010, p. 60–66). 2D „Data Matrix“ brūkšninio kodo simbolika buvo patvirtinta Tarptautinės oro transporto asociacijos (IATA), Automobilių pramonės veiklos grupės (AIAG), Elektronikos pramonės asociacijos (PAV) ir JAV gynybos departamento specialiuose standartuose, kad būtų galima identifikuoti dalis. PDF417 yra sukrautas kodas, sukurtas 1991 m. Ir 2006 m. Standartizuotas kaip ISO / IEC 15438. PDF reiškia nešiojamąjį duomenų failą, o 417 reiškia, kad kodo žodį sudaro iki 17 vienetų, kiekvienas sudarytas iš 4 juostų ir 4 tarpų sekos. įvairaus pločio. Kodas atspindi tik Amerikos standartinį keitimosi informacija (ASCII) ženklus, todėl jis dažniausiai naudojamas Europoje ir JAV. 1.3b paveiksle parodyta atspausdinto PDF417 brūkšninio kodo simbolio struktūra. Jį sudaro nuo 3 iki 90 eilučių, kiekviena eilutė susideda iš iki 30 kodinių žodžių sudėjimo vienas ant kito. Kodo žodis žymi 1 iš 929 galimų šablonų iš 1 iš 3 skirtingų simbolių, šablonų ar grupių, naudojamų pakaitomis kiekvienoje trečioje eilutėje (Kato ir kt., 2010, p. 32–35)..

Klaidų taisymas pagrįstas Reed – Solomon algoritmu. JAV vidaus saugumo departamentas pasirinko PDF417 „RealID“ reikalavimus atitinkančioms vairuotojo licencijoms ir valstybės išduotoms asmens tapatybės kortelėms. PDF417 ir „Data Matrix“ gali būti naudojami spausdinant JAV pašto tarnybos priimtas pozicijas. PDF417 taip pat naudoja „FedEx“ ant pakuočių etikečių ir Tarptautinė oro transporto asociacija (IATA), naudodama brūkšninio kodo įlaipinimo kortelės (BCBP) standartą oro linijų popieriniams įlaipinimo kortelėms..

Atminkite, kad BCBP taip pat riboja brūkšninius kodus, kurie gali būti naudojami mobiliuosiuose telefonuose įlaipinimo kortelėms, į duomenų matricą, QR (greitąją reakciją) ir actekų brūkšninius kodus..
Išvestinis brūkšninis kodas „MicroPDF417“, taip pat priimtas kaip ISO / IEC 24728: 2006, yra skirtas toms programoms, kuriose ribojama erdvė.

„MaxiCode“ UPS sukūrė 1992 m., Kad būtų galima greitai surinkti ir sekti įrenginius. Jo fiksuotas dydis ir ribota duomenų talpa. Vienas iš jam būdingų bruožų yra apskrito ieškiklio modelis, sudarytas iš trijų koncentrinių žiedų. Jis buvo standartizuotas ISO / IEC 16023: 2000. 1.3c paveiksle parodytas „MaxiCode“ simbolis.
Greitojo reagavimo (QR) kodą 1994 m. Japonijoje sukūrė „Denso Wave Incorporated“, kad galėtų saugoti japoniškas ideogramas (Kanji simbolius), be kitų duomenų tipų, tokių kaip ASCII simboliai, dvejetainiai simboliai ir vaizdo duomenys. 1 modelio QR kodas yra originali specifikacijos versija. Patobulinta simbologija su derinimo modeliais, siekiant apsaugoti nuo iškraipymų, žinoma kaip QR Code Model 2, buvo patvirtinta kaip ISO / IEC 18004: 2006. Yra 40 QR kodo modelio simbolių variantų (nuo 21 × 21 langelių iki 177 × 177 langelių), kurių kiekvienas turi skirtingą dydį ir duomenų talpą (Kato ir kt., 2010, p. 51–60, 226–230). Versijos skiriasi pagal saugomų duomenų kiekį ir 2D brūkšninio kodo dydį.

Telefono kameros skiriamoji geba praktiškai riboja versijas, kurias gali naudoti mobiliosios programos. Todėl mobiliosiose programose yra tik 1–10 versijos, kad maksimali duomenų talpa atitiktų 57 × 57 langelius (Kato ir Tan, 2007)..

Kaip parodyta 1.3d paveiksle, viena vaizdinė QR kodo savybė yra ieškiklio piešinys, susidedantis iš trijų atskirų dalių, esančių trijuose simbolio kampuose. Nuskaitymo metu šie modelio blokai aptinkami pirmieji. „Micro QR Code“ yra mažas QR kodas programoms, kur reikia mažiau vietos ir duomenų saugojimo talpos. Šiame kodo ieškiklyje yra blokas, esantis viename kampe, kaip parodyta 1.3e paveiksle.
QR kodas naudojamas vartotojo „Bitcoin“ adresui vaizduoti, kaip aptarta 14 skyriuje. Jis gali būti naudojamas pardavimo vietos terminale, kad pateiktų mokėjimo užklausą su paskirties adresu, mokėjimo suma ir aprašymu, kad „Bitcoin“ „Smartphone“ piniginės programa gali iš anksto užpildyti informaciją ir ją parodyti pirkėjui suprantama forma.

Actekų kodas yra dar viena 2D matricos simbolika, apibrėžta ISO / IEC 24778: 2008, kaip parodyta 1.3f paveiksle. Jis buvo sukurtas 1995 m., Norint naudoti mažiau vietos nei kiti matricos brūkšniniai kodai. Daugybė Europos transporto bendrovių, tokių kaip „Eurostar“ ir „Deutsche Bahn“, actekų brūkšninį kodą naudoja internetu parduodamiems bilietams. Tai yra vienas iš matricų kodų, kuriuos BCBP standartas nustato naudoti mobiliuosiuose telefonuose kartu su „Data Matrix“ ir QR.

1 pav. Saugios elektroninės komercijos protokolai, trečiasis leidimas

1.8 LENTELĖ Saugios elektroninės komercijos protokolai, trečiasis leidimas

Simbolis pagamintas iš kvadratinių modulių, esančių ant kvadrato formos tinklelio, o jų centre yra kvadratinės jaučio akies piešinys. Yra 36 iš anksto nustatyti simbolių dydžiai, iš kurių galima pasirinkti, ir vartotojas taip pat gali pasirinkti iš 19 klaidų taisymo lygių (http://www.barcode-soft.com/aztec.aspx, paskutinį kartą pasiekta 2016 m. Sausio 14 d.).

1.8 lentelėje pateiktas pagrindinių 2D brūkšninių kodų palyginimas (Gao ir kt., 2009; Grover ir kt., 2010; Kato ir kt., 2010). Reikėtų pažymėti, kad tiksli duomenų talpa priklauso nuo užkoduotų duomenų struktūros.
Išmanieji plakatai aprūpinti 2D brūkšniniais kodais, kuriuos galima perskaityti naudojant telefono kamerą. Kodas žymi svetainės vieningą išteklių ieškiklį (URL), kurį mobilioji programa gali pasiekti naudodama papildomą informaciją, neįvesdama URL rankiniu būdu. Šiai galimybei yra akivaizdus saugumas, nes URL gali būti netinkamos svetainės URL, įterpiantis kenkėjiškas programas ar virusų programinę įrangą. Vienas paprastas patikrinimas – vizualiai patikrinti, ar etiketė atspausdinta su plakatu, o ne įdėta vėliau.

Mobiliųjų brūkšninių kodų skaitytuvų veikimo charakteristikos vertinamos pagal šiuos parametrus (Von Reischach ir kt., 2010):
• Matavimo tikslumas, tai yra jo teisingumas. Tikslumui įtakos turi aplinkos šviesa, atspindžiai nuo paviršiaus, ant kurio rodomas brūkšninis kodas, kodo klaidų taisymo galimybės ir kt..
• Patikimumas reiškia matavimų nuoseklumą tarp pakartojimų. Šis parametras priklauso nuo vizualios vartotojo sąsajos ir mobiliojo telefono išdėstymo lengvumo prieš nuskaitymo kodą.

• Greitis, paprastai mažesnis nei 5 sekundės, kad vartotojas galėtų jį priimti.
• Vartotojo sąsajos kokybė. Šiuo metu nėra standartizuotos skenerių našumo įvertinimo tvarkos. Taigi, nors nuolatos išleidžiamos naujos skaitytuvų versijos, dėl platformų įvairovės ir daugybės kamerų sunku iš anksto įvertinti skaitytuvo / įrenginio derinio tinkamumą..

1.5 intelektualiosios kortelės

Išmanioji kortelė (arba integruotosios plokštės kortelė) yra technologinės evoliucijos kulminacija, pradedant kortelėmis su brūkšniniais kodais ir magnetinių juostelių kortelėmis. Lustinėse kortelėse arba mikroprocesorinėse kortelėse plastiko storyje (0,76 mm) yra miniatiūrinis kompiuteris (operacinė sistema, mikroprocesorius, atmintinės ir integruotos grandinės). Šiomis kortelėmis galima atlikti pažangius šifravimo metodus, kad būtų galima patvirtinti dalyvius, užtikrinti duomenų vientisumą ir užtikrinti jų konfidencialumą..

Pirmieji integruotų schemų kortelių patentai buvo išduoti aštuntajame dešimtmetyje JAV, Japonijoje ir Prancūzijoje, tačiau didelio masto komercinė plėtra prasidėjo aštuntajame dešimtmetyje Japonijoje ir 1980 m. Prancūzijoje. Daugelyje rinkų mikroprocesorinės kortelės palaipsniui keičia magnetinių juostų korteles elektroninės komercijos (e. Komercijos) programose, kurioms reikalinga didelė talpa saugojimui, informacijos apdorojimui ir saugumui (Dreifus ir Monk, 1998)..

1.9 LENTELĖ Saugios elektroninės komercijos protokolai, trečiasis leidimas

2014 m. Pasaulinių intelektualiųjų saugių prietaisų gabenimo duomenys pateikti 1.9 lentelėje.
Mikroprocesorinės kortelės pirmą kartą buvo pritaikytos devintojo dešimtmečio telefono mokėjimo kortelėms, vėliau – GSM telefonų abonento tapatybės modulyje (SIM). Dešimtajame dešimtmetyje jie buvo pradėti naudoti sveikatos priežiūros sistemose Belgijoje, Prancūzijoje ir Vokietijoje. „Sésame-Vitale“ kortelės Prancūzijoje, „VersichertenKarte“ Vokietijoje ir „Hemacard“ kortelės Belgijoje suteikia asmeniniams poreikiams pritaikytas sąsajas su nacionaline informatikos sistema, skirta asmens kortelių turėtojų sveikatos duomenims kaupti ir saugoti (McCrindle, 1990, p. 143–146). Šiose kortelėse kelios programos gali egzistuoti kartu su ta pačia kortele, tačiau atskirai (smėlio dėžė). Prieiga prie kortelės priklauso nuo asmens identifikavimo numerio (PIN), tačiau ryšys su kiekviena programa yra kontroliuojamas slaptų raktų, kuriuos nustato programų tiekėjai, rinkiniu..
Kai kurios specialiosios kortelės yra susijusios su klientų ištikimybės programomis, taip pat su fizinės prieigos kontrole (įmonės, viešbučiai ir kt.) Arba logine sauga (programinė įranga, konfidencialių duomenų saugyklos ir kt.). Šios kortelės dažnai būna susijusios su ekranu, kuriame rodomi dinaminiai slaptažodžiai. Jie taip pat gali būti naudojami kartu su vienu ar keliais autentifikavimo būdais, siekiant užtikrinti daugiafaktorinį autentifikavimą, įskaitant kartu su biometriniais duomenimis. Išmaniųjų kortelių naudojimas prieigos kontrolei ir identifikavimui buvo pradėtas devintajame dešimtmetyje daugelyje Europos universitetų (Martres ir Sabatier, 1987, p. 105–106; Lindley, 1997, p. 36–37, 95–111)..

Lustinės kortelės gali būti klasifikuojamos pagal kelis kriterijus, pavyzdžiui:
• Naudojimas uždaroje arba atviroje sistemoje, tai yra, ar piniginė vertė yra konkrečiam naudojimui, ar kaip bendra ir tiesioginė teisėta mokėjimo priemonė. Tranzito kortelė naudojama uždaroje sistemoje, o kreditinės ir debeto kortelės turi užpakalinį ryšį su bankų sistema.
• Kortelių naudojimo trukmė, kuri išskiria vienkartines korteles iš įkraunamų kortelių.
• Kortelės intelektas, kuris apima nuo paprastos atminties saugoti informaciją iki laidinės logikos ir programuojamo mikroprocesoriaus..
• Tiesioginio kontakto su kortelių skaitytuvu būtinumas norint įjungti kortelę, kuri skiria kontaktines korteles nuo bekontakčių. Bekontakčių integrinių schemų kortelių technologija taip pat žinoma kaip radijo dažnio atpažinimas (RFID).
• Charakteringas kortelės pritaikymas, kuris atskiria vienkartines korteles nuo daugialypių kortelių. Pavyzdžiui, jei kortelė yra integruota su mobiliuoju telefonu, tikimasi, kad debeto, kreditų, transporto prieigos ar lojalumo programoms bus paleistos kelios nepriklausomos programos..

Kontaktinė intelektualioji kortelė turi būti įdėta į intelektualiųjų kortelių skaitytuvą, kad būtų galima užmegzti elektros jungtis su aukso plokštėmis
taškai ant kortelės paviršiaus. Priešingai, bekontaktė kortelė reikalauja tik arti skaitytojo. Ir skaitytuvas, ir kortelė turi antenas ir užmezga ryšį radijo dažniais. Bekontaktės kortelės galią iš šios elektromagnetinės jungties gauna iš indukcijos. Bekontaktis lustas ir jo antena gali būti įmontuoti į mobiliuosius įrenginius, tokius kaip išmanieji telefonai. Apskritai duomenų perdavimo sparta naudojant kontaktines korteles yra 9,6 kbit / s, tuo tarpu bekontakčių kortelių sparta gali siekti 106 kbit / s; bet faktinė norma priklauso nuo taikomo laikrodžio. Naudojant artimo lauko ryšio (NFC) technologiją, naudojamą su daugeliu mobiliųjų terminalų, bitų sparta yra 106, 212 ir 424 kbit / s. RFID kortelės naudojamos sekimui ir prieigos kontrolei. Pavyzdžiui, elektroniniai pasai (el. Pasai), įterpti su RFID mikroschemomis (arba bekontaktėmis integruotosios grandinės kortelėmis), veikia 13,56 MHz RFID dažniu ir yra pagrįsti Tarptautinės civilinės aviacijos organizacijos (ICAO) specifikacijomis. Jie atitinka ISO / IEC 14443 standartus. Be to, ISO / IEC 7501-1: 2008 apibrėžia elektroninių pasų specifikacijas, įskaitant visuotinai suderinamus biometrinius duomenis.

Siekiant pagerinti fizinių objektų valdymą tiekimo grandinėje, gamybos metu objektams pritvirtinama RFID žyma su unikaliu identifikatoriumi. Tada ši etiketė bus skaitoma įvairiais intervalais iki jos pardavimo vietos. Pagrindiniai tiksliniai pranašumai yra geresnė atsargų kontrolė, greitesnis medžiagų tvarkymo laikas, saugesnės ir saugesnės tiekimo grandinės ir galimos programos po pardavimo..

Kai kurios oro uosto bagažo tvarkymo sistemos naudoja RFID žymas, kad padidintų automatinio bagažo nukreipimo tikslumą ir greitį. Vis daugiau naujų parduodamų automobilių šiandien aprūpinti transporto priemonių imobilizacijos sistema, pagrįsta RDA. Jame yra RFID skaitytuvas vairo kolonėlėje ir žyma uždegimo rakte. Automobilyje esantis kompiuteris neleidžia įsijungti uždegimui, nebent skaitytojas aptinka tinkamą signalą.
Apskritai, RFID žymės dažnai papildo brūkšninius kodus produktų kodais, aprašytais tiekimo grandinės valdymo skyriuje 1.4. Miesto transporto sistemos, kuriose intensyvus susisiekimas priemiesčiais, sudaro didelę bekontakčių mokėjimų rinką. Vertė yra iš anksto įkelta vertė, o išskaitymas už bilietą įrašomas pačioje kortelėje. 1.10 lentelėje išvardytos kitos transportavimo sistemos, kurios jau priėmė bekontaktes korteles (Tan and Tan, 2009; Tarptautinių atsiskaitymų bankas, 2012b, p. 31)..
Transportavimo sistemose į kortelės vidų įdėta mikroschema, kuri saugo mokėjimo informaciją saugiame mikrovaldiklyje ir vidinėje atmintyje. Antena yra integruota į kortelės paviršių ir veikia 13,56 MHz nešlio dažniu. Ši antena leidžia kortelių skaitytojams sekti kortelę ne toliau kaip 10 cm atstumu nuo vartų, taip pat perduodant duomenis. Kortelių skaitytuvas prie vartų (vadinamas tikrintoju) perduoda energiją kortelės mikroschemai, kad užmegztų ryšį. Duomenų protokolai turi išspręsti ginčus tarp kelių kortelių, konkuruojančių dėl prieigos vienu metu.
Paprastai kiekvienos stoties serveris prižiūri visus vartus ir tvarko įvairius prieigos kontrolės sąrašus, pavyzdžiui, juodojo sąrašo korteles (autobusams patvirtinimo sąrašai galėtų būti paskirstomi kiekvienam parko autobusui)..
Saugumo sumetimais ši suma yra apribota: ji yra 20 svarų sterlingų Jungtinėje Karalystėje ir 30 eurų žemyninėje Europoje (Schäfer ir Bradshaw, 2014). Jungtinėse Valstijose įprasta viršutinė riba yra 100 USD, o mažiausia – 5 USD (pvz.,
ORCA kortelė).

  6 geriausi „4chan“ VPT - greičiausias ir pigiausias 2023 m

1.10 LENTELĖ Saugios elektroninės komercijos protokolai, trečiasis leidimas

Investicijos, reikalingos konvertuoti iš popierinių bilietų į elektroninius bilietus, vis dar atgraso nuo mažų operatorių. Tačiau bekontakčių intelektualiųjų kortelių ir NFC standartizavimas buvo pakankamai pažengęs, kad būtų galima gauti naudos iš masto ekonomijos, ypač „back-office“ sistemose. Be to, vietos nustatymo paslaugos gali duoti papildomų pajamų transporto operatoriams. Akivaizdus trūkumas yra tas, kad judėjimui stebėti gali būti naudojami elektroniniai bilietai, o tai nebūtų įmanoma naudojant įprastus popierinius bilietus.

1.6 Šalys elektroninėje komercijoje

Keitimasis paprastos operacijos elektroninės komercijos operacija apima bent keturias informacijos kategorijas:
1. Prekės dokumentai
2. Susitarimas dėl pardavimo sąlygų
3. Mokėjimo instrukcijos
4. Informacija apie pirkinių išsiuntimą ir pristatymą
Dokumentacija yra susijusi su parduodamų prekių ir paslaugų aprašymu, jų įsigijimo sąlygomis, garantijomis, kurias turi pasiūlyti kiekviena šalis ir pan. Ši informacija gali būti pateikiama internete arba neprisijungus, popieriuje užfiksuotuose kataloguose arba elektroninėse laikmenose.
Kliento ir prekybininko susitarimas gali būti netiesioginis ar aiškus. Jis išverčiamas į užsakymą su reikiamu objektu, kaina, numatoma pristatymo data ir priimtinu vėlavimu bei mokėjimo priemonėmis ir sąlygomis.

Mokėjimo būdas skiriasi atsižvelgiant į aptariamą sumą, prekybininko ir kliento atstumą ar artumą ir turimas priemones.
Nepriklausomai nuo naudojamo metodo, mokėjimo nurodymai turi kitokį kelią, nei keičiantis pinigine verte per specialius tarpbankinius tinklus..
Galiausiai pristatymo būdas priklauso nuo nupirkto pobūdžio ir pardavimo sąlygų; tai gali būti prieš mokėjimą, po jo ar po jo. Elektroninius ar skaitmeninius objektus, tokius kaip failai, atvaizdai ar programinė įranga, galima pristatyti internetu. Priešingai, norint apdoroti, pristatyti ir garantuoti fizines prekes ar paslaugas, reikia išsamių žinių apie draudimo procedūras ir, vykdant tarptautinę prekybą, muitų teisės aktus..

1.4 pav. Saugios elektroninės komercijos protokolai, trečiasis leidimas

1.4 paveiksle pavaizduoti įvairūs mainai, kurie vyksta įsigyjant fizinę prekę ir ją pristatant pirkėjui.
Dalinis arba visiškas komercinių sandorių etapų dematerializavimas sukuria papildomą saugumą
rūpesčiai. Šie reikalavimai yra susiję su sandorio šalių autentiškumu ir garantuoja mainų vientisumą ir konfidencialumą bei įrodymus kilus nesutarimams. Šias funkcijas paprastai vykdo tarpininkai, tvarkantys sąsajų su kitomis šalimis nevienalytiškumą.
Dabar aptariame pagrindines elektroninės komercijos šalis.

1.6.1 Bankai

Siekdami reaguoti į elektroninės komercijos ir internetinių operacijų augimą, bankai modernizavo savo infrastruktūrą, kad joje būtų naudojami nauji prieigos būdai ir padidėtų saugumas. Tai darydami, dauguma bankų turėjo valdyti kelias aparatinės ir programinės įrangos kartas, ypač kai jų plėtra vyko įsigyjant. Apskritai, bankų IT infrastruktūroje ir toliau yra posistemių, kurie nebegaminami, ir manoma, kad pasaulio bankai išleidžia apie 70–87% savo IT išlaidų techninei priežiūrai, o ne naujoms sistemoms (Arnold ir Ahmed, 2014). Tarpusavyje jungiantys elementai ar tarpinė programinė įranga gali užmaskuoti šį nevienalytiškumą, nes tai yra sudėtinga ir neveiksminga. Tuo tarpu pradedančiosios įmonės, kurių neapsunkina senosios sistemos, gali laisvai ieškoti naujų būdų ir eksperimentuoti su novatoriška idėja, darydamos spaudimą tradicinėms organizacijoms..
Prieiga internetu padidino srautą į bankų buveinę. Pvz., Žmonės reguliariau tikrina savo paskyras naudodamiesi planšetiniais kompiuteriais ir išmaniaisiais telefonais, nes tai gali apkrauti sistemas, skirtas retesnėms užklausoms. Atidėjimai (pvz., 2012 m. Uždaryti Škotijos Karališkąjį banką) milijonams klientų gali užkirsti kelią ilgesniam laikui naudotis savo sąskaitomis ir sugadinti bankų reputaciją (Arnold ir Ahmed, 2014). Be to, bankų vaidmuo gali radikaliai pasikeisti, jei kriptovaliutų, tokių kaip Bitcoin, naudojimas tampa įprastu.
Atsakydami į tai, kai kurie įsteigti bankai pradėjo siūlyti debesų laikymo paslaugas verslo klientams. Kiti bendradarbiauja su technologijų įmonėmis, norėdami pagerinti savo paslaugas ir (arba) gauti rinkos lyderių mainais už reklaminį darbą.

1.6.2 Mokėjimo tarpininkai

Mokėjimo tarpininkai pirkimo užklausas konvertuoja į finansinius nurodymus į bankus ir kortelių schemas. Jie teikia keletą funkcijų, tokių kaip mokėjimų kaupimas, šliuzo funkcijos ir mokėjimų apdorojimas. Kai kurie taip pat įsikiša tvarkydami mokėjimo infrastruktūros saugumą.

Nauji tarpininkai, tokie kaip „PayPal“, tuo pat metu yra bankų partneriai ar konkurentai, norėdami pasiekti galutinius vartotojus. Kriptovaliutų (pavyzdžiui, „Bitcoin“) atveju tarpininkai sukuria valiutas ir atnaujina bendrą finansinį knygą atlikdami operacijas 14 skyriuje aprašytu procesu..
Kitas vaidmuo, kurį jie galėtų atlikti, yra suderinti bitkoinų pirkėjus su pardavėjais, naudojantiems centrinio banko valiutas kaip mokėjimo priemonę ir (arba) laikyti lėšas bitkoinuose..
Pagrindinės funkcijos, kurias atlieka tarpininkai, yra kaupimas, šliuzo valdymas, mokėjimų apdorojimas ir sertifikavimas.

1.6.2.1 Užpildai

Suvestinės yra įmonės, kurių specializacija yra duomenų, gautų iš kelių šaltinių, rinkimas, integravimas, sintezė ir pateikimas internete. Tikslas – išgelbėti galutiniams klientams galvos skausmą tvarkant visus tinklalapius, kurie turi savo finansines sąskaitas, slaptažodžius, pakeisdami juos vienu slaptažodžiu į svetainę, iš kurios jie gali atkurti visus savo išrašus vienu metu: banko ataskaitą, ištikimybės programas, investicijas sąskaitos, pinigų rinkos sąskaitos, hipotekos sąskaitos ir pan. Galiausiai šie kaupikliai gali atlikti kai kurias bankines funkcijas.

1.6.2.2 Vartai

Mokėjimo šliuzo paslaugų teikėjai leidžia prekybininkų svetainėms susisiekti su keliais įsigyjančiais ar išduodančiais bankais ir priimti skirtingas kortelių schemas, įskaitant daugiafunkcines korteles, taip pat elektronines pinigines. Taigi tai atleidžia prekybininką nuo įvairių interneto svetainėse esančių mokėjimo priemonių integravimo ir mokėjimo operacijų automatizavimo. Kai kurie mokėjimo šukes padeda prekybininkui nustatyti rizikos veiksnius, kad būtų galima išspręsti klientų užklausas dėl atmestų mokėjimų.

1.6.2.3 Mokėjimo tvarkytojai

Perdirbėjus paprastai remia bankas, kuris išlaiko finansinę atsakomybę. Priekiniai procesoriai tvarko prekybininko informaciją tikrindami kortelės duomenis, autentifikuodami kortelės turėtoją ir paprašydami leidimo operacijai iš išduodančių bankų ir (arba) kortelių asociacijų. Mokėjimo procesorius perduoda emitento banko sprendimą atgal prekybininkui. Kiekvienos dienos pabaigoje mokėjimų tvarkytojai inicijuoja atsiskaitymus tarp bankų. Mokėjimo tvarkytojai taip pat gali veikti kaip notarai, registruodami mainus, kad būtų užtikrintas neatsisakymas, o patikima trečioji šalis – atšaukimų sąrašų sudarymas ir platinimas..

1.6.2.4 Sertifikavimo institucijos ir patikimų paslaugų valdytojai

Šie tarpininkai yra internetinių mokėjimų saugumo infrastruktūros dalis. Tai apima prekybininkų ir klientų sertifikavimą, raktų gamybą ir deponavimą, intelektualiųjų kortelių gamybą ir išdavimą, elektroninių ir virtualių piniginių sudarymą ir valdymą. Šios funkcijos gali sukelti naujus teisinius vaidmenis, tokius kaip elektroniniai notarai, patikimos trečiosios šalys ir sertifikavimo institucijos (Lorentz, 1998), kurių tiksli atsakomybė dar turi būti apibrėžta..
Patikimų paslaugų valdytojai (TSM) yra trečiosios šalys, kurios platina saugią informaciją (šifravimo raktus ir sertifikatus) už paslaugas ir tvarko mokėjimo programos gyvavimo ciklą, ypač mobiliose programose. Jų valdomos operacijos apima saugų programų atsisiuntimą į mobiliuosius telefonus; pritaikymas, užrakinimas, atrakinimas ir naikinimas atsižvelgiant į vartotojo ar paslaugų teikėjo prašymus; ir taip toliau. Priklausomai nuo operacinio modelio, jie taip pat gali būti naudojami patvirtinant sandorio šalis ir leidžiant atlikti mokėjimą.

1.6.3 Teikėjai ir gamintojai

Elektroninių operacijų efektyvumui ir saugumui gali reikėti specialios aparatinės įrangos. Pavyzdžiui, naudojant kriptovaliutą, paspartinti skaičiavimus buvo sukurtos specialios programos integruotosios grandinės (ASIC). NFC palaikantys terminalai, tokie kaip mobilieji telefonai ar planšetiniai kompiuteriai, vaidina svarbų vaidmenį užtikrinant saugumą, kaip aptarta 10 skyriuje.
Intelektualiųjų kortelių skaitytuvai turi atsispirti fiziniam įsiskverbimui ir įtraukti saugos modulius. Šie kortelių skaitytuvai gali būti su kontaktais arba bekontakčiai, naudojant įvairias technologijas.
Specializuota programinė įranga, tokia kaip prekybos kortelių programinė įranga prekybos vietose, suteikia galimybes administruoti prekybininkų svetaines ir valdyti mokėjimus bei jų saugumą, taip pat sąsajas su mokėjimo šliuzais..
Papildomos galimybės apima siuntos valdymą, pvz., Realaus laiko gabenimo skaičiavimus ir siuntos sekimą. Papildomą funkciją sudaro nuolaidų kuponų, dovanų čekių, narystės nuolaidų ir apdovanojimo taškų pavidalu valdymas. Programinė įranga taip pat gali būti valdoma per trečiąsias šalis (t. Y. Kaip per debesies paslaugas). Atliekant biuro operacijas gali prireikti ir kitų specializuotų funkcijų. „Back-office“ tvarkymas susijęs su apskaita, atsargų valdymu, santykiais su klientais, tiekėjų valdymu, logistine pagalba, klientų profilių analize, rinkodara, taip pat santykiais su vyriausybės subjektais, tokiais kaip mokesčių ataskaitų teikimas internetu. Duomenų saugojimas ir apsauga tiek tinkle, tiek neprisijungus yra svarbus šio bendrojo veikimo aspektas
elektroninės komercijos sistemų.

1.7 Saugumas

Saugių skaitmeninės komercijos kanalų palaikymas yra sudėtinga įmonė. Dėl greičio ir išlaidų mažinimo atsiranda pasitikėjimas trečiosiomis šalimis, kurios gali pakenkti saugumui. Be to, naujos apgaulingos technikos
perduoti apgaulę telefono skambučiais ar el. paštu, kad būtų atskleista konfidenciali informacija (sukčiavimas ar socialinė inžinerija).
Čia aptariami trys saugos aspektai vartotojo požiūriu: individualus savo duomenų kontrolės praradimas, konfidencialumo praradimas ir paslaugų sutrikimas.

1.7.1 Kontrolės praradimas

Kontrolės praradimas yra pasisavinant autorizuotų vartotojų tapatybę arba paverčiant autentifikavimo sistemas
naudojamas prieigos kontrolei. Kaip bus pristatyta 8 skyriuje, gana lengva klonuoti mokėjimo korteles su magnetinėmis juostelėmis, o kai prekybininkas neturi prieigos prie fizinės kortelės ir negali patvirtinti kortelės turėtojo tapatybės, pavyzdžiui, mokant internetu, operacijos su magnetinių juostelių kortelėmis nėra atliekamos. lengvai apsaugotas.
Kai kurios svetainės, tokios kaip fakeplastic.net, padirbinėtojams pasiūlė „vieno langelio“ pirkinius, kurių įspaustos padirbtos mokėjimo kortelės atnešė net 15 USD. Šiose svetainėse klientai gali naršyti po holografines perdangas, kurios gali būti naudojamos suklastotoms vairuotojų licencijoms gauti daugelyje JAV valstijų. Jie taip pat galėjo pasirinkti mokėjimo kortelių dizainą ir išvaizdą naudodami šablonus, kuriuose pažymėti pagrindinių kredito kortelių kompanijų logotipai. Tada kortelėse būtų įspausti pavogti mokėjimo kortelių numeriai ir susijusi informacija, išsklaidyta iš magnetinės juostelės, esančios teisėtų mokėjimo kortelių nugarinėje pusėje. Pirkimas galėjo būti atliekamas naudojant bitkoinus iš dalies anonimiškiems ar JAV doleriams (Zambito, 2014).
Be to, mobilieji įrenginiai keliauja su žmonėmis, kad būtų galima stebėti jų judėjimą, įskaitant tai, kokias svetaines jie naudoja, ar susirašinėjimą telefonu, el. Paštu ar įvairiomis teksto pranešimų programomis. Naudojant naujas programas, galima sekti finansinę ar sveikatos informaciją, kuri gali būti naudojama pramoniniam šnipinėjimui ar manipuliavimui rinka. Bent jau žiniomis galima dalintis, kaupti ir parduoti tinkamai neatskleidžiant.
Galiausiai elektroninės komercijos tarpininkai turi prieigą prie didelio kiekio duomenų apie parduotuvių savininkus ir jų klientus. Pavyzdžiui, jie gali sekti pardavimų ir klientų išlaikymo duomenis bei suteikti parduotuvių savininkams priemonių palyginti jų pasirodymus su anoniminiu konkurentų sąrašu. Mažos ir vidutinės įmonės paprastai perkelia šių duomenų valdymą išoriškai, tai reiškia, kad jie jų nekontroliuoja.

1.7.2 Konfidencialumo praradimas

Elektroninė komercija suteikia daug galimybių gauti naudos iš netinkamo darbo. Paplitusios elektroninės ir mobiliosios komercijos schemos tapo lengviau pavogti ir parduoti kredito kortelių duomenis ir išvalyti banko sąskaitas. Tai dažnai nutinka įsilaužus į įmonės kompiuterines sistemas.
Kenkėjiškas programas galima įdiegti aukų terminaluose, pritraukiant jas spustelėti saitus arba atsisiųsti failus per kruopščiai parengtus el. Laiškus, dažnai remiantis labai specialiomis žiniomis apie asmenis ir įmones..
Verslo aplinkoje kenkėjiška programa gali būti naudojama prekybos sąskaitoms paieškoti visose tinklo mašinose ir tada, jei sąskaita perimama, išduoti automatines prekybos instrukcijas..
Pvz., Surinkti duomenys apie vadovus gali būti naudojami atliekant rinkos manipuliacijas, pvz., Sudarant atsargas trumpam prieš užpuoliant kotiruojamas bendroves, perkant biržos prekių ateities sandorius prieš užrašant didelės įmonės interneto svetainę arba naudojant konfidencialią informaciją apie produktus, susijungimus ir įsigijimus anksčiau. žaisdamas turguose.

1.7.3 Paslaugos praradimas

Paslaugų trikdžiai gali būti naudojami siekiant užkirsti kelią skaitmeninės komercijos sandoriams išpuoliais prieš serverius, kuriuos naudoja bet kuris iš dalyvių, arba tinklo infrastruktūrą, pavyzdžiui, pašalinant didelės įmonės svetainę.

1.8 Santrauka

Elektroninė komercija apima platų mainų spektrą su daugeliu šalių, nesvarbu, ar tai būtų piniginiai, ar nemonetariniai mainai. Jos pagrindai tuo pat metu yra komerciniai, socialiniai ir ekonominiai, pramonės ir civilizaciniai.
Pirmąjį el. Prekybos taikymą devintajame dešimtmetyje paskatino ūkio subjektų, tokių kaip bankai ir prekybininkai, noras sumažinti duomenų tvarkymo sąnaudas..
Esant internetui ir mobiliesiems tinklams, elektroninė komercija yra skirta platesnei auditorijai. Internetinės atsargos praplečia galimą bet kurio parduotuvės savininko auditoriją. Interneto ekonomikos dalys yra nemonetarinės atvirojo kodo ar nemokamos programinės įrangos pavidalu. Taip pat kai kurią elektroninės komercijos vertę sudaro mokymosi ieškant vertė.

Padidindama verslo mainų spartą, kiekį ir kokybę, el. Komercija pertvarko įmonių vidines organizacijas ir keičia įvairių žaidėjų konfigūracijas. Naujoviški veikimo būdai galų gale atsiranda pasitelkiant naujus tarpininkus, tiekėjus ar rinkas.
Sauga buvo įtraukta, atsižvelgiant į interneto protokolus; operacijos internete yra iš prigimties
nėra saugu, o tai kelia susijusios privačios informacijos apsaugos problemą. Kriptografijos komercializavimas, kuris iki 1990-ųjų buvo skirtas tik karinėms reikmėms, yra dalinė priemonė, tačiau ji negali užkirsti kelio nesaugių sistemų projektams..
Elektroninei ir mobiliajai komercijai reikalinga patikima ir prieinama telekomunikacijų infrastruktūra.
Mobilioji komercija, kaip „žaliojo lauko“ technologija, įsitvirtino daug greičiau, nes pigiau yra diegti mobiliuosius tinklus, o greitas korinių ar bevielių technologijų perėmimas žymiai pagerino našumą..

Klausimai

1. Komentuokite šiuos elektroninės komercijos apibrėžimus, pritaikytus nuo 1999 m. Rugsėjo mėn. IEEE leidimo
Komunikacijos žurnalas:
• Tai yra prekyba prekėmis ir paslaugomis, kur galutinis užsakymas pateikiamas internetu (John C. McCarthy).
• Tai yra dalijimasis verslo informacija ir jos palaikymas bei verslo operacijų atlikimas telekomunikacijų tinklu (Vladimiras Zwassas)..
• Jį sudaro internetinės programos, įgalinančios internetines operacijas su verslo partneriais, klientais ir platinimo kanalus („Sephen Cho“)..
2. Kokios prekės parduodamos skaitmeninėje komercijoje (elektroninėje ar mobiliojoje)?
3. Pavadinkite 2D brūkšninius kodus, naudojamus: a) „Bitcoin“ adresams, b) traukinių bilietams „Eurostar“, c) UPS, 4) popieriniam įlaipinimo bilietui oro linijose, e) PAV, f) JAV DoD ir g) JAV asmens tapatybės dokumentai.
4. Palyginkite brūkšninių kodų technologijos ir RFID technologijos vaidmenis tiekimo grandinės valdyme.
5. Kokie yra specifiniai mobiliosios komercijos saugumo iššūkiai, palyginti su elektronine komercija iš nešiojamųjų ar stalinių įrenginių?
6. Aptarkite standartų vaidmenį elektroninėje komercijoje. Apsvarstykite terminalų, tinklų ir programų standartus. Pateikite standartų pranašumus ir trūkumus.
7. Palyginkite mažiausiai tris verslų verslui ypatybes su komercine prekyba vartotojams.
8. Apibūdinkite kiosko verslo modelį.
9. Kokia yra pagrindinė nauda ir pagrindinės išlaidos, susijusios su elektronine prekyba verslui?
10. Išvardykite dvi antikonkurencines problemas, kurios gali kilti vykdant elektroninius pirkimus.
11. Kokie yra trys saugumo aspektai vartotojo požiūriu?