Advertisement

Freier und sicherer elektronischer Handel mit originalen, anonymen Umweltzertifikaten

  • Markus Gerhard
  • Alexander W. Röhm
Part of the DUD-Fachbeiträge book series (DUD)

Zusammenfassung

Elektronische Märkte in offenen Netzen stellen neue Möglichkeiten der Leistungskoordination mit geringeren Transaktionskosten zur Verfugung [MaYB_87, Wiga_95] und ermöglichen so neue Lösungen in vielen Bereichen. In dieser Arbeit wird die Abwicklungsphase eines offenen elektronischen Marktes spezifiziert, der dazu verwendet werden kann, das Modell der Umweltzertifikate effizient in einer Umweltregion zu installieren. Es wird ein Konzept mit originalen und anonymen Lizenzen vorgestellt, auf dem eine technische Realisierung basieren könnte. Dieses Konzept ist eine grundsätzliche Überlegung und ist auf alle digitalen Waren in einem offenen Netz übertragbar, die nur dann wertvoll sind, wenn sie als Original vorliegen und deren Käufer zudem vollständig anonym bleiben soll.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. BaVB_95.
    Backhaus, K.; Voeth, M.; Bendix, K. B.:Die Akzeptanz von Multimedia Diensten. Arbeitspapier Nr. 19/1995; Herausgeber: Backhaus, K.; Universität Münster,; 1995.Google Scholar
  2. BlBS_86.
    Blum, L.; Blum, M.; Schub, M.:A Simple Unpredictable Pseudo-Random Number Generator. SIAM J. Computing, 15/2, 1986, S. 364–383.zbMATHCrossRefGoogle Scholar
  3. Bund_97.
    Beschluß des Bundeskabinetts:IuKDG Informations- und Kommunikationsdienste Gesetz. DuD Datenschutz und Datensicherheit 21; Verlag Vieweg; Wiesbaden; 1/1997; http://www.iid.de/rahmen/iukdg_3.html (Zugriff: Jan. 1997).
  4. CCEB_96.
    Common Criteria for Information Technology Security Evaluation. Version 1.0; 1996. http://www.tno.n1/instit/fel/refs/cc.html#download (Zugriff: Nov. 1996).
  5. Chau_85.
    Chaum, D.: Security without Identification: Card Computers to make big Broher Obsolete. Communications of the ACM, vol. 28, no. 10; Oktober 1985. http://www.digicash.com/publish/bigbro.html (Zugriff: Jan. 1997)CrossRefGoogle Scholar
  6. Croc_66.
    Crocker, T. D.: The Structuring of Atmospheric Pollution Controll Systems, in: Wolozin, H. (Hrsg.): The Economics of Air Pollution, New York 1966, S. 61–86.Google Scholar
  7. Dale_68.
    Dales, J. H.:Land, Water and Ownership. In: Canadian Journal of Economics 1, Vol. 1.Google Scholar
  8. Endr_94.
    Endres, A.: Umweltökonomie - Eine Einführung. Darmstadt,; 1994; S.6 ff.Google Scholar
  9. EwGa_94.
    Ewringmann, D.; Gawel, E.: Kompensationen im Imissionschutzrecht: Erfahrungen im Kannenbäcker Land. Baden-Baden; 1994; S. 38.Google Scholar
  10. FoHK_95.
    Fox, Dirk; Hoster, Patrick; Kraaibeek, Peter: Grundüberlegungen zu Trust Centern. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitskonferenz Trust Center 95, Verlag Vieweg, Braunschweig 1995, S. 1–10.Google Scholar
  11. GaHa_95.
    Gawel, E.; Hansmeyer, K.-H.: Umweltauflagen. In: Junkernheinrich, M.; Klemmer, P.; Wagner, G. R. (Hrsg.) Handbuch zur Umweltökonomie; Berlin,; 1995.Google Scholar
  12. Hans_96.
    Hansen, H. R.: Klare Sicht am Info-Highway - Geschäfte via Internet & Co. Ovac- Verlag,; 1996.Google Scholar
  13. Huck_93.
    Huckestein, B.: Umweltlizenzen - Anwendungsbedingungen einer ökonomisch effizienten Umweltpolitik durch Mengensteuerung. In: ZfU 1/1993, S. 1–29.Google Scholar
  14. ISO_95.
    International Organisation for Standardization (ISO): Information processing systems - Guidelines for the Use and Management of Trusted Third Parties - Part 2: Technical Aspects. International Standard ISO/IEC Draft 14516–2; Genf; 1995.Google Scholar
  15. IS01_89.
    International Organisation for Standardization (ISO): Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture. International Standard ISO 7498–2 (E); Genf; 1989.Google Scholar
  16. KILa_94.
    Klein, S.; Langenohl, T.: Coordination Mechanisms and Systems Architectures in Electronic Market Systems. In: Schertler, W; Schmid, B.; Tjoa, A M.; Werthner, H. (eds.) Information and Communications Technologies in Tourism, Wien, New York: Springer-Verlag, 1994, S. 262–270.CrossRefGoogle Scholar
  17. LaMa_91.
    Lai, X.; Massey, J.: A Proposal for a New Block Encryption Standard. Advances in Cryptology - Eurocrypt ’90; Springer Verlag; Berlin; 1991.Google Scholar
  18. MaYB_87.
    Malone, Thomas W.; Yates, Joanne; Benjamin, Robert I.: Electronic Markets and electronic Hierarchies. CACM vol. 30 No. 6; 1987; S.484–497.Google Scholar
  19. MaGa_92.
    van Mark, M.; Gawel, E.; Ewringmann, D.: Kompensationslösungen im Gewässer - schütz, Umwelt und Ökonomie. Bd. 6; Heidelberg,; 1992.CrossRefGoogle Scholar
  20. NBS_77.
    National Bureau of Standards (NBS): Data Encryption Standard (DES). Federal Information Processing Standards Publication (FIPS-PUB) 46–1, US Department of Commerce, 1/1977.Google Scholar
  21. NeSc_78.
    Needham, Roger M.; Schroeder, Michael D.: Using Encryption for Authentication in Large Networks of Computers. Communications of the ACM; Vol. 21; No. 12; 1978; S. 993–999.zbMATHCrossRefGoogle Scholar
  22. OLGH_96.
    Oberlandesgericht Hamm: AZ31 U 72/96. Quelle: ARD-Ratgeber Technik; 1996Google Scholar
  23. PeRö_97.
    Pernul, Günther; Röhm, Alexander W.: Neuer Markt - Neues Geld? Wirtschaftsinformatik 4/97; Verlag Vieweg; Wiesbaden; 1997.Google Scholar
  24. PfWa_86.
    Pfitzmann, A.; Waidner, M.: Networks without user observability -- design options. Eurocrypt ’85 LNCS 219; Springer-Verlag; Berlin; 1986; S. 245–253.Google Scholar
  25. PfWP_90.
    Pfitzmann, B.; Waidner, M.; Pfitzmann, A.: Rechtssicherheit trotz Anonymität in offenen digitalen Systemen (Teil 1). Datenschutz und Datensicherheit 5/90; Verlag Vieweg; Wiesbaden; S. 243–253.Google Scholar
  26. PPSW 95.
    Pfitzmann, A.; Pfitzmann, B.; Schunter, M.; Waidner, M.: Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule. In: Brüggemann, H.-H.; Gerhardt, W. (Hrsg.): Proceedings der Fachtagung Verläßliche IT-Systeme VIS ’95. DuD- Fachberichte, Verlag Vieweg, Braunschweig 1995, S. 329–350.Google Scholar
  27. Rive2_92.
    Rivest, Ronald L.: The MD5 Message-Digest Algorithm. Request for Comments (RFC) 1321, Network Working Group, 4/1992, S. 1–21.Google Scholar
  28. RSA_78.
    Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard: A Method for obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, Bd. 21, Nr. 2, 1978, S. 120–126.MathSciNetzbMATHCrossRefGoogle Scholar
  29. RiSh_84.
    Rivest, Ronald L.:How to expose an eavesdropper. Communications of the ACM; vol. 27 no. 4; 1984; S. 393–395.CrossRefGoogle Scholar
  30. SaBS_95.
    Sarkar, M.; Butler, B.; Steinfeld, C.: Intermediaries an Cbermediaries: A Continuing Role for Mediating Players in the Electronic Marketplace. JCMC; Vol. 1; No. 3; 1995; http://jcmc.huji.ac.il/voll/issue3 (Zugriff: Nov. 1996)Google Scholar
  31. Schm_93.
    Schmid, Beat: Elektronische Märkte. Wirtschaftsinformatik 35 6/93; Vieweg-Verlag, Wiesbaden; 1996.Google Scholar
  32. Weil_95.
    Weiler, R.M.: Money, transactions, and trade on the Internet. MBA thesis, Imperial College London; 1995; http://graph.ms.ic.ac.uk/results
  33. Wiga_95.
    Wigand, R. T.: Electronic Commerce and Reduced Transaction Costs. In: Alt, R.; Zbornik, S. (Hrsg.) EM - Electronic Markets; No. 16/17; Vol. 5; Competence Centre Electronic Markets St. Gallen; 1995.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1997

Authors and Affiliations

  • Markus Gerhard
    • 1
  • Alexander W. Röhm
    • 2
  1. 1.Universität Gießen VolkswirtschaftslehreDeutschland
  2. 2.WirtschaftsinformatikUniversität GH EssenDeutschland

Personalised recommendations