Skip to content.
Logo tecnoteca

Portale Tecnoteca.it

Logo tecnoteca

Vai al sito aziendale Tecnoteca.com


 
You are here: tecnoteca.it » Museo on line » Upgrade » Dicembre 2002

Dicembre 2002

copertina



Vol.III, no. 6, Dicembre 2002



La sicurezza nell'e-Commerce



Pubblicato per conto del CEPIS da Novática. Versione italiana a cura di Tecnoteca in collaborazione con l' ALSI, con i dovuti permessi degli editori di Upgrade
 

 




Guest Editor: Javier Areitio-Bertolín, Javier López-Muñoz, José A. Mañas-Argemí, and Stephanie Teufel

Numero completo:[Abstract HTML in Inglese] - [PDF in Inglese: 60 pagine; 1312 KB]

Singoli articoli

Copertina PDF in Inglese: 272 KB di Antonio Crespo Foix, © ATI 2001

L' Acrobat Reader è necessario per visualizzare i file PDF



--------------------------------------------------------------------------------

EDITORIAL
New Perspectives for UPGRADE [PDF in inglese: 1 page, 352 KB]

Prof. Wolffried Stucky, Presidente del CEPIS

Riassunto italiano: Editoriale - Nuove prospettive per UPGRADE. Il Presidente di CEPIS, editore di UPGRADE, riassume brevemente la storia di questa rivista digitale e spiega le decisioni prese al fine di migliorare ulteriormente la sua posizione come solido punto di riferimento per la formazione permanente dei professionisti dell'ICT in Europa, ma non solo.


Security in e-Commerce
Guest Editor: Javier Areitio-Bertolín, Javier López-Muñoz, José A. Mañas-Argemí, e Stephanie Teufel

PRESENTATION. e-Commerce: Security and Trust [vedi traduzione in italiano in calce] [PDF in inglese: 4 pagine, 371 KB]
(Includes a list of Useful References for those interested in knowing more about Security in e-Commerce)

Javier Areitio-Bertolín, Javier López-Muñoz, José A. Mañas-Argemí, e Stephanie Teufel - Guest Editors

Riassunto italiano: Presentazione: La sicurezza e la confidenza nell'e-Commerce (include una lista di utili referenze per chi voglia saperne di più sulla Sicurezza nell'e-Commerce). I guest editor presentano il numero e ne descrivono scopi e contenuti. Spiegano che la chiave dell'e-Commerce sta nello stabilire una relazione di fiducia fra compratore e venditore, tanto quanto ci deve essere nelle transazioni commerciali tradizionali. Per questo motivo, un alto livello di accessibilità, affidabilità e confidenzialità è un requisito essenziale.


A Best Practice Guide for Secure Electronic Commerce [PDF in inglese: 5 pagine, 386 KB]
Sokratis K. Katsikas e Stefanos A. Gritzalis

bandiera italiana Questo articolo è disponibile in italiano, con traduzione a cura di Luigi Caso, ALSI:


Riassunto italiano: Una guida pratica al commercio elettronico sicuro. Uno dei fattori che più hanno ostacolato l'e-Commerce è stato il fatto che molti dei servizi relativi non sono stati implementati con in mente la sicurezza. Se questa viene applicata come un accessorio, o una patch a soluzioni di e-commerce esistenti, essa fornisce una servizio di basso livello, in quanto le funzionalità di e-commerce non possono essere facilmente modificate a posteriori. Anche se questo non è il caso, gli utenti dell' e-Commerce di solito non si fidano di un siffatto servizio di e-Commerce e preferiscono non utilizzarlo, consci o timorosi dei possibili rischi associati. La sicurezza per l'e-Commerce deve essere invece pensata come un requisito funzionale primario, e deve essere di conseguenza progettata ed implementata a priori. In questo modo, la sicurezza diventa non un ostacolo, ma un volano per l'e-Commerce. Questo articolo considera dapprima i requisiti di sicurezza per le applicazioni e-Commerce, per poi discutere il lavoro della Public Key Infrastructure, PKI, e, infine, evidenziarne il ruolo nello sviluppo di applicazioni di e-Commerce sicure, e quindi degne di fiducia.


Public Key Infrastructure in Switzerland [PDF in inglese: 5 pagine, 388 KB]
Stefano Casa e Thomas Schlienger

Riassunto italiano:
L'Infrastruttura per le chiavi pubbliche (PKI - Public Key Infrastructure) in Svizzera. La Public Key Infrastructure, PKI, è la combinazione della tecnologia di criptatura con procedure organizzative. Tuttavia, la PKI porta con se anche questioni legali, che richiedono un intervento legislativo. L'articolo inizia con una breve introduzione alla criptatura ed alla firma digitale, per poi proseguire con una panoramica su come la PKI può essere implementata e su come è regolamentata in Svizzera.

Errata Corrige nel PDF inglese:
A Pag. 13, sezione 3.2 Revocation, colonna destra, secondo elemento nella lista, sesta riga dal fondo, sostituire con "Art. 4 of the Ordinance providing that a recognized CA must assume ..." l'erronea dicitura "Art. 4 of the Ordinance provides that a recognized CA must assume ..."; a pag. 14, colonna destra, Sezione 4.2 Digital Signature and Proof, la prima frase nel primo paragrafo deve leggersi "In case of litigation parties may find it difficult providing the judge with proof that a contract has in fact been made at all." invece di "In case of litigation parties may find it difficult to prove the judge with proof that a contract has in fact been made at all." Gli editori dell'edizione inglese si scusano per gli errori.


PISCIS: e-Commerce Based on an Advanced Certification Infrastructure and Smart Cards [PDF in inglese: 6 pagine, 423 KB]
Félix J. García-Clemente, Antonio F. Gómez-Skarmeta, Gabriel López-Millán, Rafael Marín-López, e Antonio Ruiz-Martínez

Riassunto italiano: PISCIS: L'e-Commerce basato su una infrastruttura avanzata di certificazione e sulle smart-card. Lo scopo principale del progetto PISCIS è di rimediare alla mancanza, al momento, di ambienti reali di e-Commerce. Conseguentemente, e usando nuove proposte di ricerca collegate alla sicurezza delle comunicazioni, abbiamo definito uno scenario avanzato di e-Commerce composto da una infrastruttura di certificazione, smart card ed un modello di pagamento.


CPC-OCSP: an Adaptation of OCSP for m-Commerce [PDF in inglese: 5 pagine, 393 KB]
José L. Muñoz-Tapia e Jordi Forné-Muñoz

Riassunto italiano:
CPC-OCSP: un adattamento di OCSP per l' m-Commerce. La crittografia a chiave pubblica è molto usata per fornire servizi sicuri. Un'intera infrastruttura è necessaria al fine di supportare la crittografia a chiave pubblica e la revoca dei certificati costituisce uno dei maggiori costi. In questo articolo riassumiamo brevemente i diversi tipi di sistemi di revoca, e proponiamo una modifica di OCSP, Online Certificate Status Protocol, che è uno dei principali sistemi di revoca oggi in uso. La nostra proposta, chiamata CPC-OCSP, Client Partially Cached-OCSP, risulta particolarmente adatta all'uso in un ambiente di certificazione wireless, e sarà un aiuto allo sviluppo di applicazioni m-Commerce, mobile Commerce.


New Threats to Internet Electronic Commerce [PDF in inglese: 3 pagine, 375 KB]
José-María Sierra-Cámara, Julio-César Hernández-Castro, e Arturo Ribagorda-Garnacho

Riassunto italiano: Nuove minacce al commercio elettronico su Internet. In questo articolo esaminiamo il lato oscuro dei motori di ricerca. Sappiamo tutti il ruolo importante che questi strumenti giocano nel mondo odierno dell'e-Business. I motori di ricerca sono cruciali per ogni azienda che voglia affermare una presenza effettiva e rilevante in Internet. Tuttavia, dal punto di vista della sicurezza, c'è un lato oscuro. In molti casi, il modo in cui questi strumenti sono implementati consente loro di guadagnarsi l'accesso ai nostri server in un modo molto insicuro. I motori potrebbero essere utilizzati per ottenere informazioni confidenziali o, nel caso peggiore, i nostri server possono essere vittime di attacchi che possono smantellare e distruggere i nostri sistemi. Nella parte finale dell'articolo suggeriamo alcuni modi per proteggere le nostre macchine da possibili attacchi.


CREDO: A Secure System for the Remote Certification of Document [PDF in inglese: 6 pagine, 426 KB]
Francisco J. Rico-Novella, Jordi Forga-Alberich, Emilio Sanvicente-Gargallo, Jorge Mata-Díaz, Juan-José Alins-Delgado, e Luis de la Cruz-Llopis

Riassunto italiano: CREDO: un sistema sicuro per la certificazione remota di documenti. L'obiettivo di questo sistema è la generazione (su base non-centralizzata, individuale) di documenti con un assegnato valore monetario (biglietti) che possano essere certificati in remoto e non possano essere duplicati in modo fraudolento. Il metodo tradizionale e più utilizzato di vendita di biglietti elettronici, utilizza caratteristiche fisiche dei materiali di base, come la tessitura della carta, il tipo di inchiostro, etc., per ottenere la necessaria autenticità ed unicità dei biglietti. Ultimamente, sono apparse proposte che consentono la generazione remota di biglietti, che quindi evitano la mancanza di flessibilità dei metodi tradizionali. Queste proposte utilizzano codici a barre o smart-card, ma hanno entrambe seri svantaggi; infatti, i codici a barre possono essere duplicati facilmente, mentre le smart-card necessitano di hardware specializzato sul lato utente. Al fine di risolvere questi problemi, si presenta qui una nuova proposta che utilizza sia i codici a barre che le smart-card, ma in modo da evitare i problemi esposti. In breve, il metodo proposto genera un codice di autenticazione usando una doppia criptatura, prima con la chiave del lettore di codici a barre, poi con quella della smart card. All'entrata dell'evento o, in generale, dove viene verificata la validità del biglietto, il dispositivo di validazione legge il codice a barre, e stabilisce una comunicazione senza contatto con la smart-card, concedendo o meno l'accesso all'evento.


Fingerprinting Schemes for the Protection of Multimedia Distribution Rights [PDF in inglese: 5 pagine, 392 KB]
Marcel Fernández-Muñoz, Miquel Soriano-Ibañez, Josep Domingo-Ferrer, e Francesc Sebé-Feixas

Riassunto italiano: Schemi ad impronte digitali per la protezione dei diritti di distribuzione di prodotti multimediali. E' opinione diffusa che la vendita di contenuti digitali sia una delle applicazioni naturali del commercio elettronico, perché la distribuzione del bene può essere fatta via rete in tempo reale. Tuttavia, lo sviluppo dell'e-Commerce è minore di quanto ci si aspettava qualche anno fa. Uno dei problemi è la difficoltà di proteggere adeguatamente i diritti dei contenuti venduti. La tecnica dell'impronta digitale è la più comunemente usata, e consiste nel marcare l'oggetto prima della distribuzione. Uno dei possibili attacchi contro questo schema avviene attraverso la collusione di diversi utenti disonesti, che cercano di fabbricare una copia che non riveli la loro identità quando viene distribuita. Esistono molti tipi di codici che forniscono la traccia della distribuzione in caso di attacchi di questo tipo. Questo articolo fornisce una classificazione ed una descrizione di alcuni di questi codici. Discute anche codifica e decodifica per ciascuno schema.

Errata Corrige:
Le note biografiche di Josep Domingo-Ferrer e Francesc Sebé-Feixas incluse nel PDF inglese sono scambiate. Inoltre, quando questo articolo viene menzionato nel PDF inglese della Presentazione di questo numero, il nome di uno degli autori, Miquel Soriano-Ibañez, risulta omesso.
Le scuse degli editori inglesi per questi errori.


An Access Control Method for Mobile Agents in Sea-of-Data Applications [PDF in inglese: 5 pagine, 395 KB]
Guillermo Navarro-Arribas, Sergi Robles-Martínez, e Joan Borrell-Viader

Riassunto italiano: Un metodo di controllo degli accessi per agenti mobili in applicazioni Sea-of-Data. L'implementazione di applicazioni Sea-of-Data, SoD (quelle che necessitano di enormi quantità di dati distribuiti) presenta specifiche difficoltà, dove i sistemi con agenti mobili sono la tecnologia più adatta per risolverle. Tuttavia, l'uso di questa tecnologia presenta alcuni nuovi problemi di sicurezza. In questo articolo presentiamo un metodo di controllo di accesso alle risorse per applicazioni SoD implementato usando sistemi ad agenti mobili che è basato su RBAC, Role-Based Access Control, e che usa i certificati SPKI, Simple Public Key Infrastructure. Il metodo è parte del progetto MARISM-A, Architecture for Mobile Agents with Recursive Itineraries and Secure Migration, una piattaforma sicura ad agenti mobili per applicazioni SoD.


Security Scheme of an Interoperable System for Electronic Fee Collection: CARDME Project [PDF in inglese: 6 pagine, 604 KB]
Francisco R. Soriano-García e Juan G. Jordán-Aldasoro

Riassunto italiano: Schema di sicurezza di un sistema interoperabile per la raccolta di pedaggi elettronici: il progetto CARDME. Questo articolo presenta lo schema di sicurezza proposto dal progetto europeo R & D CARDME del V Programma Quadro della Commissione Europea per un sistema interoperabile per la raccolta di pedaggi elettronici. Il sistema proposto non è solo molto robusto ma consente anche l'introduzione graduale da parte degli operatori delle autostrade. Inoltre fornisce un alto grado di libertà nell'implementazione di alcune delle funzioni proposte.


Security Architecture for Agent Communication [PDF in inglese: 7 pagine, 451 KB]
Luis Mengual-Galán e Julio García-Otero

Riassunto italiano: Architetture di sicurezza per la comunicazione fra agenti. In questo articolo gli autori presentano un'architettura di sicurezza per consentire la comunicazione fra entità. Questa architettura incorpora il concetto innovativo di implementazione automatica di protocolli di sicurezza. L'idea si basa sull'interpretazione ed implementazione di specifiche formali di protocolli di sicurezza. Oltre a progettare il modello, lo abbiamo implementato su una piattaforma con questa architettura di sicurezza. La piattaforma comprende una libreria di API, Application Programming Interface, sviluppata in Java e disponibile agli sviluppatori, che fornisce trasparenza nell'implementazione di applicazioni che necessitano servizi di sicurezza (e-commerce, applicazioni bancarie, sistemi di addebito, etc). L'architettura proposta è stata messa alla prova nel contesto delle applicazioni distribuite, come negli ambienti Multi-Agente. In quest'ultimo caso, l'architettura di sicurezza fornisce un canale sicuro per la comunicazione fra agenti attraversi scambi di messaggi KQML, Knowledge Query Management Language.


Privacy, Personalisation and Security Management [PDF in inglese: 5 pagine, 382 KB]
Andreas Erat

Riassunto italiano: Privacy, personalizzazione e gestione della sicurezza. I dati dei clienti sono di grande importanza per il successo di un'azienda. L'e-Commerce offre nuove opportunità, acquisendo nuovi tipi di dati ed utilizzandoli in modo nuovo. Esempi sono la tracciatura delle visite ad un sito e/o la personalizzazione del sito stesso. Oltre queste opportunità positive ci sono pure certi rischi, p.e. l'abuso o la perdita dei dati del cliente. Nell'e-Commerce i dati sono particolarmente vulnerabili, per la loro posizione esposta, essendo processati online. Se il cliente non si sente a suo agio con il trattamento dei suoi dati, si rivolgerà ad un concorrente, che è solo un click più in là. I responsabili della gestione della sicurezza devono accettare la sfida ed adattarsi a gestire i potenziali rischi.


--------------------------------------------------------------------------------

I GUEST EDITORS

Javier Areitio-Bertolín
, è Full Professor alla Facoltà di Ingegneria, Dip. di Telecomunicazioni, Universidad de Deusto (Bilbao, Spagna). E' parte del CORDIS (Community Research and Development Information Service), Commissione Europea, Direttorato Generale XIII-D.2. E' tutor alla AECI (Agenzia spagnola per la cooperazione internazionale). E' relatore, moderatore e valutatore a conferenze, seminari e simposi, ed è autore di più di 200 articoli scientifici su riviste specializzate, e di libri tecnici sulla Sicurezza nelle Reti, la Crittografia e la Crittoanalisi. Attualmente dirige progetti di sicurezza/crittologia nelle tecnologie dell'informazione e comunicazione con molte aziende spagnole e collabora a progetti europei con altre università. Appartiene a diverse associazioni spagnole (come l'ATI) ed internazionali. Per l'ATI è coordinatore della sezione tecnica "Sicurezza" sulla loro rivista Novática. <jareitio@eside.deusto.es>


Javier López-Muñoz
,  è dottore in Computer Science, nell'area di ingegneria telematica del Dip. di Linguaggi e Scienze Informatiche dell'Universidad de Malaga, Spagna. Insegna come Tenured Professor alla ETS (Scuola superiore tecnica) di ingegneria IT della stessa università e conduce la sua ricerca nel GISUM (Malaga University Software Engineering Group), dove coordina il sottogruppo sulla Sicurezza. Il suo lavoro di ricerca ruota attorno alla Sicurezza nelle reti di comunicazione e nel commercio elettronico, ricerca condotta in passato anche in diverse università americane. Nel GISUM guida diversi progetti di ricerca correlati ad aspetti pratici della Sicurezza nell'ICT, uno dei più importanti dei quali è il "Global PKI" della Japanese Telecommunications Advancement Organization. E' pure direttore tecnico del progetto IST "CASENET" del V programma quadro dell'Unione Europea. <jlm@lcc.uma.es>


José A. Mañas-Argemí
è ingegnere delle telecomunicazioni e dottore in Computer Science, Full Professor di Ingegneria dei Sistemi Telematici alla ETSI (Scuola superiore tecnica di Ingegneria) di Telecomunicazioni della Universidad Politécnica de Madrid, Spagna. La sua specializzazione è nelle reti (Internet in particolare) e nella sicurezza (crittografia e protocolli sicuri per la comunicazione ed i sistemi di pagamento). Ha partecipato alla creazione di un sistema bancario su Internet per le banche spagnole BCH e Bankinter, al progetto dell'architettura dei sistemi per i Giochi Olimpici di Salt Lake City ed all'analisi di sicurezza del canale Internet per la Lotteria nazionale. E' membro del comitato ISO SC27 (security) ed editor dello standard internazionale 18014 (time stamping). E' membro dell'ATI e regolare autore per Novática. <jmanas@dit.upm.es>

Stephanie Teufel
ha studiato Computer Science alla Università Tecnica di Berlino, Germania, ed al Politecnico di Zurigo, ETH, Svizzera, dove si è laureata nel 1987. Fra il 1989 ed il 1990 è stata lecturer alla University of Wollongong, Australia. Poi è stata ricercatrice senior al Dipartimento di Computer Science dell'Università di Zurigo, dove ha ricevuto il suo dottorato nel 1991. Dal 1999 al 2000 ha insegnato Business Computing nel Dipartimento di Computer Science dell'Università Carl von Ossietzky di Oldenburg, Germania. Dall'Aprile 2000 è Professore di Gestione delle Telecomunicazioni all'Università di Friburgo, Svizzera. E' anche Direttrice dell'IIMT (International Institute of Management in Telecommunications) della stessa Università. I suoi interessi professionali: mobile phone ebusiness, information security management, information and communications management e technology management.
<stephanie.teufel@unifr.ch>


--------------------------------------------------------------------------------

GLI EDITOR DELL'EDIZIONE EUROPEA

François Louis Nicolet, Zurigo (Svizzera) <nicolet@acm.org>; Rafael Fernandez Calvo, Madrid (Spagna) <rfcalvo@ati.es>  (anche editor del sito web europeo di Upgrade)



--------------------------------------------------------------------------------

GLI EDITOR INGLESI

Mike Andersson, Richard Butchart, David Cash, Arthur Cook, Tracey Darch, Laura Davies, Nick Dunn, Rodney Fennemore, Hilary Green, Roger Harris, Michael Hird, Jim Holder, Alasdair MacLeod, Pat Moody, Adam David Moss, Phil Parkin, Brian Robson


--------------------------------------------------------------------------------


CURATORE DELL'EDIZIONE ITALIANA

Roberto Carniel
è ricercatore presso l'Università degli Studi di Udine. Laureato in Scienze dell'Informazione presso l'Università di Udine, e Dottore di Ricerca in Matematica Computazionale presso l'Università di Padova, è membro fondatore dell'ALSI, l'Associazione nazionale Laureati in Scienze dell'informazione ed Informatica, di cui è il rappresentante nel CEPIS. Collabora con il portale Tecnoteca dalla sua creazione. Nella sua ricerca predilige l'utilizzo di strumenti Free Software.



--------------------------------------------------------------------------------

Presentazione.
e-Commerce: Sicurezza e fiducia [PDF in inglese: 3 pagine, 371 KB]


(Include una lista di Referenze Utili per approfondire l'argomento Sicurezza nell'e-Commerce)
Javier Areitio-Bertolín, Javier López-Muñoz, José A. Mañas-Argemí, e Stephanie Teufel, Guest Editor

Le aziende stanno affrontando una serie di problemi al fine di portare i loro piani alla fruizione, mentre l'attività commerciale si sta caratterizzando con maggiore capacità di fornitura, una competizione crescente a livello globale ed una sempre maggiore domanda da parte dei consumatori.

In questo scenario la comunicazione elettronica risulta fondamentale, e la sicurezza un fattore critico; una questione della massima importanza nello sviluppo di qualunque iniziativa nell'area del commercio elettronico. La comunicazione deve fornire un alto livello di accessibilità (i tempi morti in ambiente e-Business non significano solo perdita di guadagno, ma possono pure allontanare i consumatori), deve essere affidabile (con alte funzionalità e prestazioni, e con una gestione agile), e deve garantire la confidenzialità

Soddisfare questi requisiti adeguatamente è diventata una delle sfide della cosiddetta New Economy. Sebbene il commercio elettronico B2B, Business-to-Business, non sia nuovo e funzioni da anni con altri modelli, come l'EDI, Electronic Data Interchange, i sistemi basati su Internet sono nuovi perchè richiedono al consumatore di accettare specifiche applicazioni dove le relazioni stabilite sono molto più strette, grazie al fatto che in molti casi sono relazioni a due.

La chiave all'e-Commerce sta precisamente nello stabilire una relazione di fiducia fra acquirente e rivenditore, come nelle tradizionali transazioni commerciali. I mercati digitali stanno evolvendo verso comunità a valore aggiunto, finalizzate all'aggregazione di servizi per i loro membri superiori a quelli normalmente formiti dai mercati digitali stessi, offrendo vasti contenuti e un insieme di servizi il più ampio possibile. Questo è senza dubbio dove la sicurezza riveste una primaria importanza. Questa monografia cerca di dare una risposta, necessariamente parziale, al principale ostacolo al consolidamento dell'e-Commerce odierno: la mancanza di informazioni sulla sicurezza delle transazioni via Internet. Per questo scopo, vasto e affrontabile con molti approcci, crediamo di aver raccolto una serie di articoli in grado di dare una visione bilanciata della situazione attuale sulla sicurezza nell'e-Commerce:

Sokratis K. Katsikas e Stefanos A. Gritzalis ci dicono che la Sicurezza per l'e-Commerce deve essere pensata come un requisito funzionale primario e deve essere quindi progettata ed implementata a priori, così da diventare un volano anzichè un ostacolo per l'e-Commerce.

Stefano Casa e Thomas Schlienger ci offrono una panoramica su come implementare le Infrastrutture a Chiave Pubblica, PKI, e come queste sono regolamentate in Svizzera.

Félix J. García-Clemente, Antonio F. Gómez-Skarmeta, Gabriel López-Millán, Rafael Marín-López, e Antonio Ruiz-Martínez mostrano i risultati del loro progetto PISCIS, nel quale hanno sviluppato un sistema avanzato per il commercio elettronico basato su Web e smart-card, che opera in una infrastruttura di certificazione completa, progettata come parte dello stesso progetto.

José L. Muñoz-Tapia e Jordi Forné-Muñoz presentano una modifica, CPC-OCSP, Client Partially Cached-OCSP, del sistema di revoche OCSP, Online Certificate Status Protocol, utilizzato nella Public Key Infrastructure, PKI. Secondo gli autori, CPC-OCSP è particolarmente appropriato per gli ambienti di certificazione wireless, e sarà un aiuto allo sviluppo delle applicazioni di commercio mobile o m-Commerce.

José-María Sierra-Cámara, Julio-César Hernández-Castro, e Arturo Ribagorda-Garnacho descrivono come i motori di ricerca possano essere usati come strumenti di attacco ad un web server aziendale, e spiegano alcune misure che possono essere implementate per rendere questi attacchi meno facili.

Francisco J. Rico-Novella, Jordi Forga-Alberich, Emilio Sanvicente-Gargallo, Jorge Mata-Díaz, Juan-José Alins-Delgado e Luis de la Cruz-Llopis presentano il sistema CREDO per la certificazione remota di documenti con un associato valore monetario, in un modo individuale e decentralizzato.

Marcel Fernández-Muñoz, Miquel Soriano-Ibañez, Josep Domingo-Ferrer, e Francesc Sebé-Feixas classificano e descrivono i tipi di codice che forniscono i metodi di scansione per attacchi di collusione agli schemi basati su impronte digitali, al fine di proteggere la proprietà intellettuale e la distribuzione dei diritti sui contenuti digitali.

Francisco R. Soriano-García e Juan Jordán-Aldasoro presentano un sistema di sicurezza per la raccolta automatica di pedaggi, sviluppato come parte del progetto CARDME del V Programma Quadro della Commissione Europea.

Guillermo Navarro-Arribas, Sergi Robles-Martínez, e Joan Borrell-Viader presentano un metodo di controllo dell'accesso alle risorse basato su RBAC che usa certificati SPKI, parte di una piattaforma sicura per agenti mobili, il progetto MARISM-A, per applicazioni di tipo Sea-of Data (processamento di masse di dati distribuiti).

Luis Mengual-Galán e Julio García-Otero presentano un'architettura di sicurezza che consente la comunicazione fra entità distribuite ed incorpora l'innovativo concetto della implementazione automatica di protocolli di sicurezza.

Andreas Erat spiega l'importanza di una buona gestione dei dati del consumatore nell'e-Commerce, con particolare riferimento alla privacy.

I guest editor ringraziano tutti gli autori per il loro valido contributo, e ringraziano anche gli editor di Upgrade e Novática per l'idea originale di questa monografia.



--------------------------------------------------------------------------------


Copyright

  1. Copyright © CEPIS 2002. Versione Italiana: © ALSI e Tecnoteca 2002. Tutti i diritti riservati.
  2. Il riassunto e la citazione degli articoli inclusi in UPGRADE sono permessi con i dovuti crediti alla fonte. Per copie, ristampe, o ripubblicazioni, scrivete agli editor della rivista o a Tecnoteca per la versione italiana.
  3. L'utilizzo non autorizzato di pagine, o loro parti, da parte di persone non autorizzate esplicitamente da UPGRADE è espressamente proibito e potrà essere perseguito per legge.

-------------------------------------------------------------------------------

 
Ritorna all'elenco delle pubblicazioni