Nachrichten vom 8. Januar: Warum hat sich die mobile Zahlungstechnologie nach so vielen Jahren ihrer Einführung noch nicht durchgesetzt? Auf der Website des Magazins Wired wurde kürzlich ein Artikel eines Brancheninsiders veröffentlicht, der die Gründe aus Sicherheitssicht erläuterte, die Bemühungen der Branche vorstellte und neue Ideen vorbrachte. Nachfolgend ein Auszug aus dem Artikel: Warum zögern Verbraucher noch immer, mobile Zahlungen zu akzeptieren? Sicherheitsbedenken sind das größte Hindernis. Skandale um den Diebstahl von Benutzerinformationen durch namhafte Einzelhändler haben die Verbraucher in Angst und Schrecken versetzt und dazu geführt, dass sie der mobilen Zahlungstechnologie nicht mehr wirklich vertrauen können. Damit diese Technologie breite Akzeptanz findet, muss Vertrauen aufgebaut werden. EMV-Kreditkarten (Eurocard, MasterCard, Visa) verwenden einen sicheren Mikrochip zur Datenübertragung, es handelt sich jedoch um ein physisches Gerät. Der Schlüssel liegt darin, in der virtuellen Welt eine ebenso sichere Umgebung zu schaffen. Der Bereich des Schutzes der Zahlungsanmeldeinformationen der Benutzer hat sich mit dem Aufkommen der Host Card Emulation (HCE)-Technologie verändert. Vor der Hostkarten-Emulation hatten die Leute nur zwei Optionen. Eine Möglichkeit besteht darin, die Anmeldeinformationen auf einem speziellen Sicherheitschip im Telefon zu speichern, dem sogenannten Secure Element (SE). Das Ergebnis ist eine mobile Geldbörse mit einem sicheren Element, das sensible Daten wie eine EMV-Kreditkarte übertragen kann. Eine weitere Möglichkeit besteht darin, eine „Card On File“-Anmeldeinformation in der Cloud zu verwenden – also im Wesentlichen die Online-Speicherung grundlegender Zahlungsinformationen. Die Host Card-Emulation ist das beste Beispiel für die vollständige Nutzung von Software zur Gewährleistung der Kreditkartensicherheit. Für alle Daten im Zusammenhang mit Kreditkartenzahlungen ist kein physischer Chip mehr erforderlich, wodurch die Rolle sicherer Elemente endet. Auch die vorherige Debatte über das Eigentum an sicheren Elementen wurde beigelegt, wodurch der Markt für neue Marktteilnehmer geöffnet wurde. Aus der aktuellen Praxis ergeben sich Probleme bei den Arbeitsschritten zur Übertragung der auf dem Chip gespeicherten Kreditkartendaten in eine sichere Cloud-Umgebung. Um eine Transaktion abzuschließen, muss Ihr Telefon mit dem Internet verbunden sein und auf eine Antwort warten, die nach der Verschlüsselung der Daten gesendet wird. Selbst im Idealfall ist dies innerhalb des von den Kartenausstellern geforderten Zeitrahmens nur schwer zu erreichen. Und ohne Signal wäre nichts davon möglich. Um dieses Problem zu lösen, wurde ein Konzept namens „Tokenisierung“ entwickelt. Anstatt bei jedem Einkauf eine Verbindung zum Internet herzustellen, können Sie eine virtuelle Kreditkarte mit eingeschränkter Nutzung auf Ihrem Telefon speichern. Die Tokenisierung bringt ihre eigenen Probleme mit sich. Um Ihr Geld zu stehlen, müssen Online-Diebe nicht unbedingt Ihre Brieftasche oder sogar Ihr Telefon mitnehmen. Hacker können ein Telefon klonen und Kreditkarteninformationen abrufen oder einfach Malware auf dem Telefon installieren, sodass virtuelle Karten direkt an den Dieb gesendet werden können. Mobile Zahlungen können auf lange Sicht nur dann sicher sein, wenn ein starker Authentifizierungsmechanismus vorhanden ist. Wir müssen in der Lage sein, die Identitätsinformationen des Benutzers an die Transaktionsautorisierung zu binden. Während Banken mit den Datenschutzanforderungen vertraut sind, müssen neue Marktteilnehmer mit weniger Erfahrung bei der Authentifizierung und Risikobewertung dennoch sehr vorsichtig sein. Es zeigt sich, dass Smartphones selbst eine Rolle bei der Gewährleistung der Sicherheit mobiler Zahlungen spielen können. Funktionen wie WLAN-Positionierung, 3G-Positionierung, GPS-Daten sowie Anzahl und Art der Anwendungen auf dem Gerät können ein einzigartiges Benutzerprofil erstellen. Dies ist zwar kein Allheilmittel, kann jedoch verwendet werden, um festzustellen, ob eine betrügerische Transaktion stattgefunden hat. Gleichzeitig wird die Authentifizierungsschwelle gesenkt, sodass der Verbraucher, sofern er als vertrauenswürdig eingestuft werden kann, ein besseres Einkaufserlebnis haben kann. Darüber hinaus können Sie bei Verdacht auch Transaktionsschwellenwerte festlegen. In einer Zeit, in der Cyberkriminalität immer intelligenter wird, unterliegen alle Internetaktivitäten Sicherheitsrisiken. Der auf diese Weise erstellte, auf Risikomanagement basierende Authentifizierungsansatz bildet hier keine Ausnahme. Diese Methode erfordert eine große Menge persönlicher Informationen, die zweifellos die Aufmerksamkeit von Hackern auf sich ziehen werden. Diese Daten müssen geschützt werden, doch angesichts ihres Umfangs und ihrer Sensibilität ist es viel schwieriger, sie angemessen zu schützen als eine typische Kennwortdatenbank. Die Authentifizierung entwickelt sich zu einem Big-Data-Problem. Aktivieren Sie die Verschlüsselung, um das Interesse von Hackern an persönlichen, sensiblen Informationen zu verringern. Sind die Daten verschlüsselt, ist der Schaden selbst bei Diebstahl oder Verlust geringer. Im Zuge der Weiterentwicklung der mobilen Zahlungsbranche hat sich die Host Card-Emulation als beliebte und lohnende neue Methode erwiesen. Wenn die Akteure der Branche möchten, dass mobile Zahlungen populär werden, müssen sie eine sichere Transaktionsumgebung schaffen und das Vertrauen der Benutzer stärken. Ironischerweise kann ein Gerät wie das Smartphone, das Sicherheitsrisiken birgt, auch der Sicherheit dienen, indem es Benutzern hilft, sich zu authentifizieren. Ein weiterer Aspekt der Sicherheit ist die Datenverschlüsselung. Dadurch kann der Datenschutz um eine weitere Sicherheitsstufe erweitert und die Öffentlichkeit noch stärker dazu ermutigt werden, mobile Zahlungen zu akzeptieren. Autor Richard Moulds ist Vizepräsident für Produktmanagement und Strategie bei Thales e-Security. Als Gewinner des Qingyun-Plans von Toutiao und des Bai+-Plans von Baijiahao, des Baidu-Digitalautors des Jahres 2019, des beliebtesten Autors von Baijiahao im Technologiebereich, des Sogou-Autors für Technologie und Kultur 2019 und des einflussreichsten Schöpfers des Baijiahao-Vierteljahrs 2021 hat er viele Auszeichnungen gewonnen, darunter den Sohu Best Industry Media Person 2013, den dritten Platz beim China New Media Entrepreneurship Competition Beijing 2015, den Guangmang Experience Award 2015, den dritten Platz im Finale des China New Media Entrepreneurship Competition 2015 und den Baidu Dynamic Annual Powerful Celebrity 2018. |
Vielleicht möchte in naher Zukunft nicht mehr jed...
Als wichtigste Region für die Produktion und den ...
Es gibt verschiedene Möglichkeiten, Yoga zu prakt...
Im Rahmen der 28. jährlichen Global CEO Survey vo...
Wenn Sie in China auf einer Straße oder Eisenbahn...
Viele männliche Freunde wollen eine sehr starke M...
Apple hat iOS 10 einige interessante und praktisc...
Mit der Verlangsamung des inländischen Wirtschaft...
Unter den vielen Früchten sind Trockenpflaumen ei...
Geschrieben von: Hao Jing Herausgeber: Kou Jianch...
Im heißen Sommer machen Büroangestellte nach eine...
Badminton ist ein sehr verbreiteter Breitensport,...
Überblick Im Gegensatz zu Fischen sind Wale sekun...
IDC hat kürzlich den Bericht „China's Industr...
Dünne kleine Männer sind heutzutage nicht mehr an...