supply chain management • gestione della fornitura e della domanda • approvigionamento (procurement) di materie prime e semilavorati • produzione e assemblaggio • magazzino e gestione della distribuzione • gestione degli ordini in entrata e uscita • distribuzione (fulfillment) attraverso i vari canali • vendita al cliente finale definizione di modello di business ! architettura per prodotto (servizio) e flussi di informazioni ! descrizione dei vari attori negli affari e dei loro rispettivi ruoli ! descrizione dei potenziali benefici per i vari attori ! descrizione delle fonti di guadagno ! definizione e differenziazione dell’offerta ! modalità di selezione, di acquisizione e di mantenimento dei clienti ! strategie di entrata sul mercato ! tecnologie informatiche disponibili 1. Brokerage Model • Brokers are markett‐makers• they bring buyers and sellllers together and facilitate transactions.• business‐to‐business (B2B), business‐to‐consumer (B2C),consumer‐to‐ consumer (C2C) markets.A broker makes its money by charging a fee for each transaction it enables 2. Advertising model extension of the traditional media broadcasting model ! The broadcaster, a website, provides content (usually, but not necessarily, for free) and services (like email, chat, forums) mixed with advertising messages in the form of banner ads. ! The banner ads may be the major or sole source of revenue for the broadcaster. The broadcaster may be a content creator or a distributor of content created elsewhere. ! The advertising model only works when the volume of viewer traffic is large or highly specialized. 3. Infomediary model Data about consumers and their buying habits are extremely valuable. Especially when that information is carefully analyzed and used to target marketing campaigns.! Some firms are able to function as infomediaries by collecting and selling information to other businesses. 4. Merchant model Classic wholesalers and retailers of goods and services. ! Sales may be made based on list prices or through auction. ! In some cases, the goods and services may be unique to the web and not have a traditional "brick‐and‐mortar" storefront 5. Manufacturer model This model is predicated on the power of the web to allow manufacturers to reach buyers directly and thereby compress the distribution channel i.e., eliminate wholesalers and retailers ! The manufacturer model can be based on efficiency (cost‐savings that may or may not be passed on to consumers), improved customer service, and a better understanding of customer preferences. 6. Affiliate model ! In contrast to the generalized portal, which seeks to drive a high volume of traffic to one site, the affiliate model, provides purchase opportunities wherever people may be surfing. ! It does this by offering financial incentives (in the form of a percentage of revenue) to affiliated partner sites. ! The affiliates provide purchase‐point click‐through to the merchant. ! It is a pay‐for‐performance model ‐‐ if an affiliate does not generate sales, it represents no cost to the merchant. ! The affiliate model is inherently well‐suited to the web, which explains its popularity. ! Variations include, banner exchange, pay‐per‐click, and revenue sharing programs 7. Community model ! The viability of the community model is based on user loyalty (as opposed to high traffic volume). ! Users have a high investment in both time and emotion in the site. In some cases, users are regular contributors of content. ! Having users who visit continually offers advertising, infomediary or specialized portal opportunities. ! The community model may also run on a subscription fee for premium services. 8. Subscription model ! Users are charged a periodic ‐‐ daily, monthly or annual ‐‐ fee to subscribe to a service. ! High value‐added content is essential. ! It is not uncommon for sites to combine free content with "premium" (i.e., subscriber‐ or member‐only) content. Subscription fees are incurred irrespective of actual usage rates. Subscription and advertising models are frequently combined
9. Utility model ! “On demand” model: is a metered usage or “pay as you go” approach. ! Its success may depend on the ability to charge by the byte, including micropayments (that is, those too small to pay by credit card due to processing fees). ! Traditionally, metering has been used for essential services (e.g., electricity water, long‐distance telephone services). ! Internet service providers (ISPs) can operate as utilities, charging customers for connection minutes, as opposed to the (flat) subscriber model Broker In questo modello, l’impresa è essenzialmente un intermediario tra fornitore e acquirente Come funziona il modello broker. In (1), l’Impresa X (il broker) è in grado di distribuire AAA (il prodotto o il servizio), prelevandolo da diversi fornitori o da altri cibermediari, offrendolo al miglior prezzo e condizioni di consegna. In (2), il cliente ha indicato la volontà di acquistare un AAA aggiungendolo al suo carrello della spesa (shopping cart). In (3), il cliente decide per l’acquisto e clicca sul pulsante buy, che sottopone una richiesta per la registrazione dell’utente e per le informazioni sulla carta di credito (4). L’informazione è inviata ad una terza parte, in questo caso ad una banca (5), e la banca risponde con un numero di autorizzazione (6). Infine, l’impresa X invia una notifica al cliente (o immediatamente o via posta elettronica) che l’ordine è confermato. Un servizio di order tracking consente al cliente di controllare in quale fase della consegna il prodotto si trovi, momento per momento (7). Produttore Nel modello broker l’impresa non aggiunge valore al prodotto; semplicemente compra un bene finito da fornitori esterni e lo rivende ! Nel modello produttore l’impresa aggiunge valore attraverso i suoi processi produttivi interni: ! sviluppando un prodotto del tutto nuovo ! oppure migliorando un prodotto esistente Come funziona il modello produttore. L’impresa (Impresa Y) aggiunge valore al prodotto attraverso i suoi processi interni di produzione: può costruire un intero prodotto ex‐novo o può semplicemente lavorare prodotti semi‐lavorati forniti. In (1) il cliente seleziona le diverse componenti del prodotto e riceve l’informazione relativa al prezzo. In (2) il cliente attiva una transazione per l’acquisto. L’Impresa Y controlla il suo database interno (3) riguardante la sua produzione per determinare i tempi di consegna e i requisiti per il magazzino. Quindi si rivolge ad una terza parte (spesso una banca) per verificare lo stato finanziario del cliente (4). Infine, conferma l’ordine al cliente e gli notifica la data di consegna (5). In (6), l’Impresa Y acquista i prodotti dai fornitori, una transazione che può risultare in risposta ad un ordine individuale, ma che spesso è il risultato di una collezione di ordini. Asta ! Nel modello asta gli acquirenti potenziali sottopongono un’offerta (bid) per un certo prodotto, che viene venduto quando il fornitore accetta l’offerta. ! ci sono modelli d’asta diversi: inglese, olandese, ... ! Nel modello i fornitori sono anch’essi considerati dei clienti. ! L’attività del sito d’asta è di far incontrare il cliente con qualcuno interessato nei servizi o nei prodotti offerti Come funziona il modello asta. La casa d’asta (Impresa Z) gestisce la sottomissione di bids, le liste di beni tangibili o, se i beni sono intangibili, le facilities per raccogliere altre informazioni, quali le locazioni geografiche per la prenotazione di posti in aereo o di camere in albergo. In (1) il cliente sottopone un prezzo d’offerta (bidding price), e Z processa il bid (2). Notifica quindi al cliente che con la sua offerta ha vinto l’asta per il bene richiesto (3) e informa il venditore dell’identità del cliente vincitore dell’asta (4). Venditore e acquirente negoziano i dettagli finali per la consegna in (5), e il venditore “paga” la cifra pattuita per la transazione di vendita a Z (6). In (7) i venditori organizzano nel sito le liste di oggetti da vendere server log • contiene tutte le risorse richieste ed erogate dal server • ogni riga rappresenta una risorsa erogata• IP, data e ora, UserAgent, referer, statusCode, size, ... • vantaggi • contenuto ricco • nato per esigenze sistemistiche • file controllato dal proprietario del sistema • svantaggi • informazioni incomplete (cache,, proxy) • molto rumore • chi è l’utente? • dimensioni del file molto grandi
tagging • due tecniche sottili • inserire piccoli script nella pagina che vengono eseguiti lato client, registrando la richiesta lato server ogni volta la pagina viene acceduta • inserire immagini (1x1 pixel) nelle pagine che si vogliono controllare • vantaggi • elimina problemi caching • soluzione anche in outsourcing • funziona per altre applicazioni (email,, ......) • svantaggi • privacy • tag in tutte le pagine • traffico di rete • l’interprete lato client può essere disattivato survey panel • un’azienda che fa ricerche di mercato seleziona dei volontari, ai quali viene installato un software che registra tutta la loro attività in rete • vantaggi • dati precisi • metriche omogenee • no privacy • svantaggi • in contesti privati • campione deve essere rappresentativo • l’utente può alterare le proprie abitudini Il processo commerciale vista logico/funzionale COMUNICAZIONE RICONOSCIMENTO del CLIENTETRACKING di VISITA INDENTIFICAZIONE del PRODOTTO VENDITA PAGAMENTO CONSEGNA ASSISTENZA postVENDITA Un modello a livelli PRESENTATION attraverso l’interfaccia grafica, gestisce tutte le interazioni con l’utente qualunque esse siano BUSINESS LOGIC modella il processo reale che l’applicazione progettata automatizza DATA ACCESS gestisce l’inserimento, l’aggiornamento e la lettura dei dati su prodotti, vendite, clienti, mantenuti nel database dell’applicazione Il livello Presentation ! Definisce il layout e l’aspetto grafico delle pagine, e del loro contenuto indipendentemente !dal dispositivo di output utilizzato !dal linguaggio adottato per la realizzazione del sito Il livello Business Logic In questo livello sono contenute tutte le regole gestionali (business rules) necessarie alla gestione “intelligente” della presentazione dinamica e mirata del negozio virtuale • Regole di riconoscimento dell’utente • cookie, log file, web bug, … • Regole di vetrina • oggetti simili, complementari, da smaltire, “scartati”, nuovi, … • Regole di vendita • priorità ai prodotti di costo più elevato, modelli della spesa riutilizzabili, raccolte punti “fedeltà” • Regole di vendita personalizzata • consigli, vendita incrociata, … • Regole per la gestione di un sito multilingua La classificazione degli utenti • Dati anagrafici • estrazione geografica, età, professione, interessi, eventuali preferenze inerenti i prodotti offerti • Storia delle visite • provenienza, pagine visitate, tempo di permanenza su ciascuna pagina, pagina di uscita • Storia degli acquisti • articolo acquistato, data o periodo in cui è avvenuto l’acquisto, intenzioni d’acquisto. Di un visitatore vanno raccolte informazioni personali e relative ai suoi movimenti e alle sue azioni durante ogni visita: L’elaborazione di tali informazioni consente di costruire un modello statico del comportamento del visitatore e di modificare in modo competitivo le politiche di gestione e di vendita business to consumer• content– electronic catalogs• easily navigable, browsing‐oriented interfaces,multimedia enhanced content design• transaction– electronic shopping cart, credit card based payment, order status tracking, …• personalization– profile information derived from personal data given out by customers or from derived implicit user feedback business to business• content– well structured catalogs– search & retrieval service– standard data & ontologies• transaction– support for EDI– integration of external applications and processes• personalization architettura di riferimento• un’architettura per gli attori– clienti– mercanti– terze parti• un’architettura per il software– front‐office (la vetrina)– back‐office (il retrobottega)– business logic (le regole degli affari)– servizi (Terze Parti) Merchant site • Front Office– web site & portal– log & statistics– shopping basket data & intenzioni d’acquisto• Back Office– ecommerce DB• orders, clients DB, history DB, statistics, ...– corporate DB– legacy system: MIS– interfaces with delivery, payment systems, … Front Office editorial system• catalog management system– classification– product information• Product attributes (name, price in different currencies, ...)• Image / 3D model• Descriptions•
Discounts, Advertising intensity• Links to related products• visual presentation engine– data extraction & presentation• PC, Pda, pocketPC, mobile phone, ...• search engine– information retrieval & categorization• find & compare products Back office core shop system• Order management system• Payment management system• Customer Relationship Management (CRM)– Customer Profiling• personal data (registration form)• navigation (server log statistics)• interest data (click stream analysis)• other data (forum, discussion list)– Customer Classification– Call Center Integration– Campaign Management• Banner management• Data Mining & Data Warehousing system• Bridge to Enterprise Resource Planning (ERP) Backend System– Controlling– Inventory management (“are there sufficient hard goods on stock?”)– Accounts payable ( ... Creditori) Back office presentation engine• Visualization aspects; two main objectives• Aggregation of content to be displayed as a whole– product information– ads from banner pool– news feed– personalized content– download links, ...• Rendering of content– format– resolution Back Office payment gateway• A Payment gateway is the interface from the shop system to a banks! clearing server.• Not developed by shop system providers, but by electronic payment system vendor.• Separately bought as plug‐in / cartridge• Usually integrated as a shell script or component• Payment Gateway vendors usually provide credit‐card payment clearing service only architetture peer‐to‐peer (P2P) • ruoli indistinti: ogni partner ha capacità e responsabilità simili– entrambi possono iniziare una sessione di comunicazione– entrambi possono avere allo stesso tempo funzionalità di client e funzionalità di server • uso di questa architettura per realizzare applicazioni in cui gli utenti si scambiano files l’un l’altro direttamente URL • Sistema di naming per le entità indirizzabili (risorse) nel web – documenti e programmi • scheme:["//"] [user [":"password] "@"] host [":"port] ["/"url‐path] HTML HyperTextt Markup Language • Linguaggio per la formattazione del testo – specializzazione di SGML standard ISO 8879 • Markup Language – i comandi (tag) per la formattazione sono inseriti in modo esplicito nel testo • differenza con un wordprocessor WYSIWYG • XML – nuovo standard per la presentazione e la formattazione di dati protocollo client‐server • generico – indipendente dal formato dati • stateless – il server non è tenuto a mantenere informazioni che persistano tra una connessione e la successiva sulla natura, identità e precedenti richieste di un client. Il client è tenuto a ricreare da zero il contesto necessario al server per rispondere • utilizzato non solo per lo scambio di documenti ipertestuali, ma per una moltitudine di applicazioni,, incluso name server e sistemi object‐oriented distribuiti.. • Caratttteriisttiiche dii HTTP sono – la negoziazione del formato di dati, per l’indipendenza del sistema dal formato di rappresentazione dei dati. – Specifiche di politiche di caching sofisticate a seconda del tipo di connessione– Specifiche di autenticazione dell'utente di varia sofisticazione Connessioni persistenti e pipelining • Le connessioni persistenti hanno diversi vantaggi: – Richiedono meno connessioni TCP, con vantaggio per le CPU e per la rete – Permettono di ridurre l'attesa della visualizzazione – Permettono di gestire in maniera migliore gli errori • Il pipelining è la trasmissione di più richieste senza attendere l'arrivo della risposta alle richieste precedenti – Riduce ulteriormente i tempi di latenza, ottimizzando il traffico di rete, soprattutto per richieste che riguardano risorse molto diverse per dimensioni o tempi di elaborazione. – E' fondamentale che le risposte vengano date nello stesso ordine in cui sono state fatte le richieste (HTTP non fornisce un meccanismo di riordinamento esplicito). I cookiies • HTTP è stateless: non esiste nessuna struttura ulteriore alla connessione, e il server non è tenuto a mantenere informazioni su connessioni precedenti. • Un cookie (è un’estensione di Netscape) è una breve informazione scambiata tra il server ed il client. • Il client mantiene lo stato di precedenti connessioni, e lo manda al server di pertinenza ogni volta che richiede un documento.• Il termine cookie (anche magic cookie) in informatica indica un blocco di dati opaco
(i.e.: non interpretabile) lasciato in consegna ad un richiedente per poter ristabilire in seguito il suo diritto alla risorsa richiesta (come il tagliando di una lavanderia) Architettura dei cookie (1)• Alla prima richiesta di uno user‐agent,, il server fornisce la risposta ed un header aggiuntivo,, il cookie,, con dati arbitrari, e con la specifica di usarlo per ogni successiva richiesta.. • Il server associa a questi dati ad informazioni sulla transazione.. Ogni volta che lo user‐agent accederà a questo sito,, rifornirà i dati opachi dell cookie che permettttono al server di riidentificare il richiedente,e creare così un profilo ottimale..• Di particolare importanza sono la valutazione dei cookie da siti complessi e l'uso di cookie di terze parti (ad esempio associati a banner o cose così).. I cookies dunque usano due header, uno per la risposta, ed uno per le richieste successive: – Set‐Cookie: header della risposta, il client può memorizzarlo e rispedirlo alla prossima richiesta. – Cookie: header della richiesta. Il client decide se spedirlo sulla base del nome del documento, dell’indirizzo IP del server, e dell’età del cookie I cookies contengono le seguenti informazioni: – Comment: stringa leggibile di descrizione del cookie. – Domain: il dominio per cui il cookie è valido – Max‐ Age: La durata in secondi del cookie. – Path: l’URI per il quale il cookie è valido – Secure: la richiesta che il client contatti il server usando soltanto un meccanismo sicuro (es. SHTTP) per spedirlo – Version: La versione della specifica a cui il cookie aderisce Tipologie • Persistent – A persistent cookie is one stored as a file on your computer, and it remains there when you close Internet Explorer. The cookie can be read by the Web site that created it when you visit that site again. • Temporary – A temporary or session cookie is stored only for your current browsing session, and is deleted from your computer when you close Internet Explorer. • First‐Party – A first‐party cookie either originates on or is sent to the Web site you are currently viewing. These cookies are commonly used to store information, such as your preferences when visiting that site. • Third‐Party – A third‐party cookie either originates on or is sent to a Web site different from the one you are currently viewing. Third‐party Web sites usually provide some content on the Web site you are viewing. • For example, many sites use advertising from third‐party Web sites and those third‐party Web sites may use cookies. A common use for this type of cookie is to track your Web page use for advertising or other marketing purposes. Third‐party cookies can either be persistent or temporary. Alternative ai cookie • I cookie permettono al server di riassociare una richiesta a richieste precedenti (creare uno stato tra connessioni) attraverso l'uso di un pacchetto di dati opaco. Ci sono altri metodi, tutti hanno difetti. 1. Posso associare lo stato all'indirizzo IP del richiedente. Ma: alcuni computer sono multi‐utente, e utenti diversi condividono lo stesso IP; altri computer hanno indirizzi dinamici, e lo stesso IP può essere assegnato a computer diversi 2. Posso nascondere informazioni all'interno della pagina HTML (attraverso un form nascosto). Ma: questo significa dover generare dinamicamente TUTTE le pagine, ed essere soggetti a manipolazioni semplici da parte degli utenti. Inoltre sono informazioni che rimangono associate ad una pagina specifica (un back e ho perso il contenuto del mio carrello) 3. Posso complicare l'URL della pagina, inserendo dentro le informazioni di stato. Ma: si complica la gestione dei proxy, delle cache, e si rende più facilmente manipolabile la stringa opaca. Eavesdropping • Listening for passwords or credit card numbers Message stream modification • Changing links and data returned by server Hijacking • Killing client and taking over connection Problemi dell’ecommerce ! proteggere i dati dall’essere letti da persone non autorizzate (snooping) ! impedire a persone non autorizzate dall’inserire, cancellare, modificare messaggi ! verificare l’identità di ogni partecipante nella transazione (frode) ! verificare che il messaggio è stato certamente inviato / ricevuto ! certezza del momento dell’invio/ricezione ! privatezza ! integrità ! autenticazione ! non ripudi abilità ! notariato crittografia ! disciplina che si occupa di studiare le tecniche per scrivere un messaggio in modo tale che solo il legittimo destinatario sia in grado di leggerlo. Si occupa dunque del problema della
segretezza. ! I requisiti principali di tale tecnica sono: 1. ragionevole efficienza nella creazione del messaggio; 2. estrema difficoltà nella interpretazione del messaggio da parte di chi non è autorizzato; 3. possibilità di cambiare con estrema rapidità il metodo usato Chiave pubblica ! Ognuno possiede due chiavi, legate una all'altra: " una è la chiave privata, nota solo al proprietario; " l'altra è la chiave pubblica, nota a tutti; ! ciò che viene codificato con la prima chiave può essere decodificato con l'altra (e di solito viceversa); ! è quasi impossibile, e comunque estremamente oneroso, derivare la prima chiave anche se si conosce la seconda. Integrità & Firma ! la crittografia a chiave pubblica può essere usata anche per autenticare l'origine di un messaggio e per garantirne l'integrità, ossia di fatto per firmare un messaggio. ! Si fa uso delle funzioni one‐way hash (dette anche funzioni digest, cioè funzioni riassunto) che vengono applicate al messaggio e ne producono un riassunto (MD = message digest). Firma digitale: obiettivi ! Il ricevente può verificare l’identità del mittente ! il mittente non può ripudiare in seguito il contenuto del messaggio ! il ricevente non può aver “costruito” in proprio il messaggio ! il messaggio è arrivato integro La firma digitale è tecnicamente una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza. L’ uso della firma digitale può avere molti scopi •La sottoscrizione di una domanda da inviare ad un ufficio •La vidimazione di un certificato •L’autenticazione di una qualunque sequenza di bit (una e‐ mail, un’immagine ecc..) Firma digitale: in pratica ! Si calcola il riassunto del messaggio con una trasformata one‐way hash ! il riassunto, prima di essere spedito, viene cifrato dal mittente con la propria chiave privata e decifrato dal destinatario con la chiave pubblica del mittente. ! Un riassunto cifrato in questo modo si dice firma digitale del mittente " si dice firma digitale (digital signature) del mittente, perché assicura sia l'integrità del messaggio che l'autenticità del mittente, proprio come una firma apposta (in originale) in calce a un documento cartaceo. Protocolli di autenticazione ! Autenticazione " procedimento mediante il quale un soggetto verifica che il suo partner è chi si suppone sia e non un impostore " verifica dell’identità di un partner remoto, di fronte ad un impostore è sempre attivo e maligno in rete Autorità di Certificazione (centro di distribuzione delle chiavi) ! ente, di norma governativo o comunque dotato di credibilità internazionale, che: " possiede adeguati meccanismi di sicurezza (anche fisica) per garantire i dati in proprio possesso; " possiede una sua coppia di chiavi (pubblica e privata), e provvede periodicamente a confermare ufficialmente la propria chiave pubblica, ad esempio con la pubblicazione sui principali quotidiani; " offre a chiunque la richieda una coppia di chiavi (pubblica e privata), che può anche mantenere con sicurezza; " crea, per ciascuno dei clienti registrati un certificato elettronico.! Una CA può " pubblicare la sua chiave pubblica " fornire un certificato di un’Autorità di più alto livello ! si viene a creare così una gerarchia di certificati Certificato elettronico ! meccanismo semplice e sicuro per garantire la diffusione delle chiavi pubbliche ! documento elettronico che collega un utente alla sua chiave pubblica ! viene usato per generare confidenza nella legittimità di una chiave pubblica" Il certificato è firmato dall’Autorità che lo ha Emesso requisiti di un mezzo di pagamento• Universalmente accettato• Transferibile, portabile, convertibile• Sicuro (non falsificabile) e affidabile• Privacy (nessuno, eccettuato le parti in causa, conosce l’ammontare)• Anonimo (nessuno può identificare il pagante)• Funziona off‐line ! nessuna verifica necessaria on‐line durante il pagamento • Scalabile • Divisibile in pezzi, facile da usare ! si paga con pezzi da 10 ! un totale da 100 ! • Valori arbitrari ! problematiche • Supporto fisico (smart card, files, stringhe crittate) • Rappresentazione del valore (denominazione, numeri) • Dove è localizzato il valore (banca, borsellino elettronico) • Generalità (chi l’accetta?) • Modalità d’uso (in remoto, faccia‐faccia) • Metodi di pagamento (trasferimento di credito, scambio di gettoni) • Genuinità (è valido? rubato? doppia spesa?) • Autenticazione (dell’utente) • Tracciabilità (anonimato, privacy) • Scalabilità, costo frodi?
• Doppia spesa ! Frode del cliente che presenta al mercante successivamente due copie della stessa transazione • Doppio addebito ! Frode del mercante che addebita due volte al cliente un medesimo importo • Spesa illecita ! Frode di una terza persona che sfrutta un mezzo di pagamento senza esserne il titolare legale 1 – presentazione • il cliente fornisce le credenziali (dati della carta di credito CC) su di una connessione (sicura?) ! Sicuro come con il telefono (cordless?) ! enorme base potenziale di clienti ! poche necessità di una infrastruttura a latere • ad esempio, prodotti basati su: ! Secure Sockets Layer (SSL/TLS) • Aspetti critici ! Non c’è la firma del cliente ! Chi assicura la credibilità del mercante ! Autorizzazione in tempo reale ! Costo della transazione 2 ‐ registrazione del cliente • Il cliente si registra e riceve password, chiavi o identificatori che lo esentano da immettere nel seguito, ad esempio, i dati della CC ! le transazioni vengono “compensate” attaverso il fornitore di servizi finanziari che si interfaccia col sistema finanziario preesistente (carte di credito e assegni) ! Necessità di proteggere le informazioni su conti correnti esterni • Aspetti chiave: ‐ sicurezza delle credenziali ‐ Autorizzazione in tempo reale ‐ Costo della transazione 3 ‐ strumenti di debito / credito • il fornitore (provider) di servizi finanziari mantiene un conto per i clienti ! lle persone autorizzate spendono da questo conto ! Modalità:: credito come CC,, debito come assegni ! è richiesta una nuova infrastruttura •Aspetti critici: ! sicurezza delle credenziaii e degli strumenti finanziari ! legami col sistema finanziario ! Durata delle informazioni dell conto e del provider 4 ‐ moneta elettronica • l’utente acquista valuta elettronica da opportuni server • ll valuta è presentata al mercante che la gira al server ! risolve l!anonimato ! difficoltà per operazioni off‐line • Come controllare che il valore non sii stato duplicato? • Criticità: ! Recupero (backing) della moneta ‐ Livello dell’anonimato ! necessità di hardware ‐ On‐line vs.. off‐line resistente agli attacchi ! Falsificazioni ‐ requisiti di memorizzazione 5 – coupons • strumenti di pagamento spendibili solo con determinati mercanti ! la verifica del coupon è un aspetto locale ! richiede un mercato e altre forme di pagamento per consentire l’acquisto dei coupons ! l’aggregazione di acquisti migliora le performance ! ma bisogna gestire diversi tipi di monete 6 ‐ trasferimento diretto • il cliente inizia il trasferimento di fondi nel conto del mercante ! possono esserci strumenti esterni alla rete • bonifico online ! nessuna forma di anonimato • Criticità ! Matching del pagamento col cliente ! gestione del conto simile al modello credito/debito 7 ‐ agenzia di raccolta • il mercante indirizza il cliente ad una terza parte che raccoglie i pagamenti e fornisce le ricevute ! una ricevuta è presentata al mercante che solo allora fornisce i beni o i servizi richiesti •! La terza parte implementa i metodi di pagamento soluzioni tecniche sicurezza della transazione e autenticazione delle parti ! frode del disconoscimento del pagamento • protezione delle credenziali di pagamento ! carte magnetiche ! smartt cards • autorizzazioni on‐line ! individuare le doppie spese ! controllare l’esistenza di fondi sufficienti ! validare modelli e comportamenti di spesa proprietà: integrità • perfetta coincidenza tra: ! operazione richiesta dalle parti ! operazione eseguita dal sistema • integrità per pagante / pagato / sistema proprietà: autorizzazione • nessuna operazione può avvenire senza il consenso esplicito delle parti • tutte le operazioni eseguite possono essere provate ! ciascuna operazione lascia una traccia ! non‐operazioni non lasciano tracce • le regole per risolvere i casi controversi sono parte del sistema proprietà: autorizzazione OOB • la parte autorizzante usa un canale fidato esterno al sistema per autorizzare l’operazione • es: carta di credito per ordini telefonici ! l’istituto di credito notifica un addebito ! l’utente autorizza implicitamente l’operazione • ... ma può bloccarla comunicandolo entro 60 gg out‐of‐band proprietà: autorizzazione a password • ogni messaggio di autorizzazione ! contiene
un check crittografico costituito da un segreto condiviso • se il segreto condiviso è semplice ! facilmente attaccabile ! può essere utilizzato per proteggere un dispositivo che supporta strumenti crittografici complessi (smart card) proprietà: autorizzazione a firma elettronica • l’operazione viene eseguita solo se è firmata elettronicamente ! la firma garantisce il non‐ripudio ! richiede l’utilizzo di algoritmi crittografici Complessi proprietà: riservatezza – 1 • confidenzialità ! dettagli dell’operazione non sono pubblici • identità del pagante/pagato • importo • il bene acquistato proprietà: riservatezza – 2 • anonimato ! pagante anonimo • il pagante agisce usando uno pseudonimo ! pagamenti non collegabili • il pagato non riconosce pagamenti diversi provenienti dalla stessa persona • non tracciabilità del pagante ! il sistema di pagamento non consente di risalire al pagante proprietà: affidabilità • transazioni atomiche ! il sistema deve impedire perdite dovute ad interruzioni o malfunzionamenti • recupero da situazioni critiche • supporto di comunicazione affidabile SSL (TLS) • protocollo a livello trasporto ! NON un protocollo di pagamento ! offre un canale sicuro ai protocolli di livello applicativo: HTTP, FTP, TELNET… • consente: ! riservatezza ! autenticazione tra le parti ! integrità del messaggio durante la trasmissione • utilizza certificati X.509 v3 • NON garantisce il non ripudio • RFC 2246 • riservatezza ! Il client genera una chiave di sessione utilizzata per la cifratura simmetrica dei dati • RC2, RC4, DES, 3DES o IDEA ! La chiave viene comunicata al server cifrandola con la chiave pubblica del server • RSA, Diffie Hellman o Fortezza‐ KEA • autenticazione ! Il server si autentica presentando la propria chiave pubblica (certificato X.509 v3) ! L’autenticazione del client (con chiave pubblica) è opzionale • integrità della transazione ! Il protocollo prevede un controllo sulla integrità del messaggio (MD5, SHA) I problemi di sicurezza e le soluzioni adottate • Intercettazione delle informazioni ! SSL • Manomissione delle informazioni ! Firma digitale, SSL, Digest • Autorizzazione al pagamento ! Firma digitale, SSL, Digest • Impersonificazione del venditore o del payment gateway ! Certificati, Digest, SSL • Cattiva gestione dei numeri delle carte di credito ! I numeri delle carte non sono mai comunicati al venditore • Impersonazione del compratore ! Certificati Frode del compratore (ripudio)!Certificati sistemi non ripudiabili 1b. SET ‐ Secure Electronic Transaction • protocollo completo di pagamento • standard Visa/Mastercard per il pagamento elettronico con carte di credito • basato su una gerarchia di certificati che garantisce la chiave pubblica associata ad una carta di credito o ad un venditore • la carta di credito deve essere abilitata al commercio elettronico fornendo al proprietario un certificato firmato che ne prova la validità • il pagante verifica la validità del certificato fornito dal pagato ! autenticazione del mercante • invia al pagato il proprio certificato insieme agli estremi del contratto ! autenticazione del compratore • il pagato verifica la validità del certificato del pagante e verifica la copertura della spesa • se la spesa è coperta la transazione commerciale ha Luogo fasi 1. Navigazione in rete 2. Scelta del prodotto da acquistare 3. Compilazione dell’ordine da parte del cliente 4. Scelta del sistema di pagamento 5. Cliente invia l’ordine (O) e le istruzioni di pagamento (P) 6. Mercante richiede l’autorizzazione 7. Mercante invia la conferma dell’ordine 8. Mercante spedisce il prodotto 9. Mercante richiede il pagamento dalla banca • le verifiche avvengono on‐line • i dati vengono trasmessi cifrati sulla rete ! utilizzo del protocollo SSL • non viene garantita l’anonimità del pagante ! carta di credito • l’ordine di acquisto è firmato per prevenire addebiti multipli ! doppia firma • necessita di un’infrastruttura di certificazione doppia firma: il problema ! l’acquirente X vuole comprare un prodotto dal mercante Y ad un certo prezzo • X invia a Y l’ordine per acquistare il prodotto (messaggio O) • e nello stesso tempo, invia un messaggio alla propria banca per autorizzare il pagamento ‐ nel caso in cui Y accetti la richiesta (messaggio P) ! X non vuole che la propria banca veda i dettagli della richiesta e non vuole che Y veda i dettagli del proprio conto corrente ! inoltre X vuole che l’autorizzazione al pagamento sia legata all’accettazione dell’offerta da parte di Y doppia firma: generazione • La doppia firma è
generata da X ! calcolando il digest di entrambi i messaggi (O e P) ! concatenando i due digest insieme (DO+DP) ! calcolando il digest del risultato così ottenuto D( DO+DP ) ! firmando tale digest con la sua chiave privata ! ( D( DO+DP ) • Il firmatario X deve includere in O e in P il diigest dell'altro messaggio,, per consentire al destinatario di verificare la doppia firma doppia firma: verifica • Entrambi i destinatari dei messaggi (ciioè Y e lla Banca di X) possono controllarne l'autenticità ! generando il digest della propria copia del messaggio ! concatenandola con il digest dell'altro messaggio (digest fornito dal mittente) ! calcolando il digest del risultato. • Se tale digest coincide con la doppia firma decodificata, il destinatario può confidare nell'autenticità del messaggio. doppia firma: riflessioni • garantisce un doppio livello di riservatezza negli acquisti ! autorizzazione al pagamento ! informazioni sui beni oggetto del pagamento • il venditore non può accedere ai dati relativi all’autorizzazione di pagamento • l’istituto finanziario non può conoscere i beni oggetto di un pagamento • il pagamento può essere utilizzato solo per quel bene SSL vs SET • SSL ! protocollo per lo scambio sicuro di messaggi, non è un protocollo di pagamento ! richiede che il mercante abbia un certificato ! sicuro dal punto di vista della rottura dei codici crittografici • SET ! è un protocollo di pagamento ! richiede che tutti le parti in gioco abbiano certificati Moneta elettronica • la moneta elettronica è simile alla moneta circolante: ! è in forma digitale ! può essere quindi copiata • nuovo problema: ! la copia di una banconota è un reato di falsificazione ! ma la copia di una stringa di ecash non è un falso • come si emette? come si spende? • e la falsificazione? e la perdita? • frodi, frodi del mercante, uso in attività criminali, doppia spesa • efficienza (utilizzo offline?) • anonimato anonimato: firma cieca • è utile (a volte) avere soggetti che firmano cose senza vedere cosa stanno firmando ! validare documenti confidenziali ! preservare l’anonimato • Esempio: ! chiedere ad una banca di firmare (certificare) una moneta elettronica da 100 ! ! viene utilizzata una speciale firma valida solo per monete da 100 ! • le firme cieche (blind signature ) sono alla base della moneta elettronica anonima Tipologie di aggregazioni • nessuna aggregazione ! ogni micro‐transazione è presentata al Sistema Bancario (SB) • aggregazione per sessione ! ogni mercante presenta periodicamente a SB (come una unica macrotransazione) diverse micro‐transazioni a lui presentate da un medesimo cliente • Apple iTunes: ogni 20$ o ogni 12 ore. • aggregazione per intermediazione ! una terza parte tra Mercante e Banca (Paypal?) • aggregazione universale ! per mezzo di un opportuno sistema distribuito, presente presso ogni singolo mercante, si riesce a presentare periodicamente delle macrotransazioni a SB aggregando micro‐transazioni presentate da un medesimo cliente anche a mercanti diversi (Peppercoin) aggregazione intelligente – peppercoin • adattiva ! Consumers behave differently:: some shop frequently,, others sporadically.. Peppercoin offers merchants the ability to detect shopping patterns and adapt aggregation policy to increase the profittability off a given consumer's transaction.. Peppercoin's technology efficiently distributes the load.. Alternatively,, merchants may select aggregation policy settings manually • merchant control ! Merchants may choose to review data provided by Intelligent Aggregation and adjust settings manually, or they can elect to have Peppercoin's systems optimize settings automatically • flessibile ! Merchants can offer a blend off business models to consumers:: Prepaid,, pay‐as‐you‐ go,, subscription and post‐paid.. truffe nelle aste• Mancata consegna ! Bene mai consegnato al vincitore dell’asta. Il venditore inoltre può entrare in possesso delle credenziali di pagamento del compratore (CC#) • falsificazione ! Il bene è presentato attraverso false informazioni o foto non veritiere o aggiustate • Triangolazione ! Il truffatore acquista online un bene usando identità e numeri di carte di credito rubate. Lo vende quindi in un’asta online ad un cliente ignaro. • Sovraprezzo ! Il venditore aggiunge costi nascosti dopo la chiusura dell’asta ‐ ad es. spese gestione pacco, postali • Beni di
provenienza illegale ! software, CD, DVD/video, ecc. copiati. Venduti senza copertine, garanzia, istruzioni. • Offerte multiple ! un acquirente piazza offerte multiple (alcune alte, altre basse) usando diverse identità. Le offerte alte possono causare un aumento delle offerte nell’asta: altri utenti possono quindi non essere invogliati a partecipare. Poco prima della fine il nostro acquirente ritira le offerte alte in modo da aggiudicarsi il bene con le sue offerte basse • Offerte false ! Fatte dal venditore stesso o da altri suoi compari, per far levitare l’asta idiosincrasie in web ! creazione distribuita ! Milioni di persone creano pagine con un loro stile, grammatica, vocabolario, opinione, fatti, pregiudizi ! Non tutti hanno forti motivazioni nel fornire informazione di alta qualità: ragioni commerciali conducono allo “spamming” ‐ centinaia di milioni di pagine ! Web pubblico è principalmente uno strumento di Marketing informazione ! Testo ! struttura è solo sintattica ! parola, riga, paragrafo, capitolo, pagina, ecc … ! Base di dati ! Struttura semanticamente significativa ! fattura ! data di emissione, data di scadenza, … ! indirizzo del cliente, indirizzo della ditta, … ! dati anagrafici ! nome proprio, nome del genitore, … come procedere? ! Organizzare strutture dati (indici) per accedere a documenti di testo di una raccolta ! Data una interrogazione (query) ritrovare i documenti rilevanti in modo efficiente metriche ! precisione ! proporzione del materiale ritrovato effettivamente rilevante ! richiamo (recall) ! proporzione del materiale rilevante effettivamente ritrovato Indici / Repertori ! Raccolte di link (verso pagine individuali o verso siti interi) organizzate per argomenti ! Argomenti ‐ di solito ‐ organizzati in maniera gerarchica ! La classificazione è fatto a mano ! I link proposti sono di solito pertinenti e di buona qualità ! Utili quando ! Si vuole una visione generale di un dominio di conoscenza ! Non si sa come formulare esattamente una richiesta per ciò che si cerca ! Un indice, come quello di Yahoo, (dir.yahoo.com) dipende da persone fisiche ! un editor scrive brevi rassegne (catalogazioni e classificazioni) per i siti che visita ! si può inviare una breve descrizione per un proprio sito all’indice ! con la ricerca si esaminano le “concordanze” solo con le descrizioni inviate ! Se le pagine web cambiano di contenuto, questo non ha riflesso sull’indice ! problemi (1) la classificazione è un attività molto “faticosa”: ci sono molti più persone che pubblicano su Web che persone che classificano (2) se l’informazione cercata non è presente nella classificazione? Repertori chiusi ! Gruppo chiuso di revisori/classificatori (editors) ! Editors professionisti Repertori open ! Editors su base volontaristica ! Compilano l’indice su aree di specifica competenza personale ! Open Directory Project (ODP) Repertori specializzati ! Cataloghi limitati ad argomenti particolari ! Molti siti propongono un piccolo elenco di link verso siti che trattano argomenti simili ("related links") ! È molto interessante se il catalogo è proposto da un sito di alta qualità Motori algoritmici ! un motore algoritmico crea i propri elenchi (indici) automaticamente, senza intervento umano ! un motore attraversa periodicamente la rete, recupera e indicizza le pagine, gli utenti quindi ricercano usando gli indici così costruiti ! se una pagina cambia, il motore (prima o poi) troverà questi cambiamenti e modificherà i suoi elenchi quattro componenti ! un robot (“crawler” o “spider”) che esplora la rete web e recupera le pagine ! un database di informazioni aggiornato a partire dal contenuto di queste pagine ! interrogare questo database con le query utente e ordinare i risultati trovati ! una interfaccia utente per accettare le query e per presentare i risultati architettura del motore ! spider ! attraversa la rete per recuperare pagine. Segue i link presenti. Non si ferma mai ! indexer ! Produce le strutture dati per una ricerca veloce delle parole contenute nelle pagine ! retrive ! interfaccia di query ! ricerca nel database informativo ! ranking ! ordinamento per la presentazione delle risposte Spider ! Lo spider visita una pagina web (con una certa regolarità), la legge e segue i link ad altre pagine del sito ! Recupera le pagine perchè siano indexate ! Iniza con una pagina iniziale P0. Identifica le URL qui contenute e le accoda ! Finito con P0, la passa al programma di indexamento, recupera la pagina P1 dalla coda e ripete le operazioni ! Può essere specializzato (e.g. recupera
solo gli indirizzi email) ! Problemi ! Quale pagina esaminare in seguito? (argomenti speciali, la più recente) ! Non sovraccaricare un sito ! Con che profondità visitare un sito? ! Con che frequenza? Indexer ! l’indice contiene una copia di ogni pagina che lo spider trova ! organizzato come un elenco di parole/termini significative e dei relativi riferimenti alle pagine (lista invertita) ! stop list – parole da non considerare nella costruzione dell’indice (articoli, avverbi, ...) ! stemming ‐ capacità di riconoscere radici di parole, verbi e di elencare nell’indice solo queste componenti Search software ! programma che attraversa l’indice per trovare attinenze con quanto richiesto dall’utente e ordina (rank) quanto ritrovato secondo un proprio criterio di rilevanza approcci metodologici ! modelli statistici per misurare la similarità tra un insieme di keyword utente e il contenuto di un documento ! Vector Space, probabilistico, fuzzy logic ! tutti i modelli dipendono dalla frequenza dei termini della query nel documento ma ...! questi approcci assumono una certa integrità tra i documenti nel database, cosa che non accade sempre in Internet ! On the contrary, “keyword spamming” is a common technique used by Web‐site marketers to increase their ranking in search results. ! In any case, the frequency with which a word appears in a document is no guarantee of content quality Ranking: in particolare ! presenza di certe parole chiave nel titolo del documento ! vicinanza delle parole chiave all’inizio del documento ! frequenza delle parole chiave nel documento ! link popularity (quante pagine puntano a questa) ! la pagina / il sito è stato oggetto di una recensione (review) ! il sito ha pagato di più di altri tre approcci base ! ranking by relevance ! higher statistical relevance of keywords ! altavista.com ! ranking by pay (pay‐per‐click) ! more you pay higher your rank ! overture.com ! ranking by popularity ! a page with many links to it, is assumed to be more important ! google.com link popularity ! i documenti web non sono solo testo, contengono anche link ad altri documenti ! ipotesi: ! I link spesso connettono pagine tra loro correlate ! Un link tra pagine è una raccommandazione / suggerimento ! “gli utenti votano con i loro links” ! usare il contenuto dei link ad un documento per classificare (rank) la sua rilevanza con i termini della query PageRank ! due aspetti per il ranking: ! siti puntati da un numero maggiore di link sono di miglior qualità ! se le pagine che puntano a quella in esame sono buone, allora anche quella è una pagina buona ! si introduce una misura del prestigio di un documento ! La qualità di una pagina (PageRank) è la somma della qualità delle pagine che hanno un link verso di essa, moltiplicata per un valore costant Metamotori ! sfruttare le attività di diversi motori esistenti, programmando “meta‐motori” che aggiungono un livello di analisi e di sintesi tra l’utente e un insieme di database (indici) ! Un meta‐ motore NON contiene un indice proprio, invia la stessa query contemporaneamente a più motori di ricerca e colleziona i risultati ! ma anche: interfaccia unica per diversi motori di Ricerca problemi con i meta motori ! i motori operano differentemente ! dimensioni ! linguaggi di query ! algoritmi di visita della rete ! politiche di memorizzazione ! stop list, punteggiatura, fonti, … ! aggiornamento ! ranking motori a comparazione di prezzo ! motori specializzati per lo shopping comparativo ! con orientamenti specifici per categorie di prodotti architetture ! Repertori specializzati ! Classificazioni per categorie commerciali ! Elenco negozi online ! Accordi “ad hoc” con i siti dei mercanti ! crawling: Accesso “diretto” alle informazioni commerciali ! data feed: Fornitura di cataloghi in un formato stabilito ! Ranking ! Per prezzo ! Ordinamento anche su precisa richiesta utente