ITMI20011173A1 - Procedimento e sistema per eseguire transazioni attraverso una rete distribuita - Google Patents
Procedimento e sistema per eseguire transazioni attraverso una rete distribuita Download PDFInfo
- Publication number
- ITMI20011173A1 ITMI20011173A1 IT2001MI001173A ITMI20011173A ITMI20011173A1 IT MI20011173 A1 ITMI20011173 A1 IT MI20011173A1 IT 2001MI001173 A IT2001MI001173 A IT 2001MI001173A IT MI20011173 A ITMI20011173 A IT MI20011173A IT MI20011173 A1 ITMI20011173 A1 IT MI20011173A1
- Authority
- IT
- Italy
- Prior art keywords
- user
- message
- seller
- identification code
- data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012790 confirmation Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 238000007792 addition Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
- Multi Processors (AREA)
Description
DESCRIZIONE dell’invenzione industriale dal titolo:
“PROCEDIMENTO E SISTEMA PER ESEGUIRE TRANSAZIONI ATTRAVERSO UNA RETE DISTRIBUITA”
La presente invenzione riguarda un procedimento per eseguire transazioni attraverso una rete distribuita, ed in particolare un procedimento che consente di acquistare beni e/o servizi in maniera sicura attraverso Internet. La presente invenzione riguarda anche un sistema che può realizzare tale procedimento.
È noto che il pagamento con carta di credito o di debito attraverso Internet è oggetto di un problema a tutt’oggi irrisolto: chiunque entri in possesso del numero identificativo di una carta di credito è potenzialmente in grado di ordinare beni e/o servizi in uno o più siti Internet di venditori, sotto falso nome ed a carico del legittimo possessore della carta di credito. Questa condotta illecita può esser messa in atto tanto da soggetti terzi che intercettino i dati trasmessi, quanto dagli stessi amministratori dei siti Internet dei venditori, ad esempio modificando l’importo della transazione disposta dal legittimo possessore della carta di credito, utilizzando i dati acquisiti per farsi accreditare importi per transazioni fittizie, oppure cedendo i dati a terzi in malafede.
Per ovviare a questi inconvenienti sono stati realizzati sistemi di elaboratori che realizzano procedimenti di codifica e decodifica di dati, come ad esempio i sistemi S.E.T. (“Secure Electronic Transaction”), i quali sono in grado di assicurare l’identità dei soggetti di una transazione, ma sono ancora complessi e costosi da utilizzare.
Scopo della presente invenzione è pertanto quello di fornire un procedimento ed un sistema che siano esenti da tali inconvenienti. Detto scopo viene conseguito con un procedimento ed un sistema le cui caratteristiche principali sono specificate rispettivamente nelle rivendicazioni 1 e 9, mentre altre caratteristiche sono specificate nelle restanti rivendicazioni.
Evitando che terzi entrino in possesso di dati per disporre transazioni illegittime e che i soggetti di una transazione possano manipolare i dati della stessa, il sistema ed il procedimento secondo la presente invenzione impediscono qualsiasi interferenza di terzi, nonché eventuali anomalie, bloccando in questi casi la transazione in corso.
Grazie ai particolari codici e messaggi contenenti solo dati parziali sulla transazione in corso, nel procedimento secondo la presente invenzione nessun singolo messaggio contiene tutti i dati necessari per eseguire una transazione.
Per poter eseguire una transazione, un malintenzionato dovrebbe pertanto eseguire le seguenti operazioni:
- rubare materialmente la carta di credito o di debito dell’utente o intercettarne il numero attraverso Internet,
- rubare la lista delle chiavi di codifica dell’utente ed il codice identificativo della lista stessa,
- violare attraverso Internet il server dell’ intermedi ario per conoscere le coppie di chiavi di codifica e decodifica assegnate all’utente,
- rubare il codice personale dell’utente,
- inviare all’intermediario attraverso Internet i dati relativi alla transazione fittizia, simulando di essere prima l’utente e poi il venditore,
- essere egli stesso un venditore, dato che se il codice identificativo trasmesso non corrisponde ad un venditore convenzionato, Γ intermediario non dispone alcun accredito.
Evidentemente è assai improbabile che questa serie di eventi si possa verificare. Inoltre, alla conclusione di una transazione, le chiavi di codifica che l’utente ha utilizzato esauriscono la propria funzione e si disattivano, per cui non possono essere più riutilizzate.
È eliminata anche la possibilità di frode da parte degli stessi venditori, dato che Γ intermediario non conferma accrediti diversi dagli importi già indicati dall’utente e, comunque, attraverso il codice identificativo del venditore può risalire all’identità di chi ha manipolato i dati.
Anche l’intermediario trae grande vantaggio dall’utilizzo del procedimento secondo la presente invenzione. Infatti, l’intermediario ricopre sostanzialmente il ruolo di arbitro della transazione, potendo identificare con certezza i partecipanti e verificare le informazioni trasmesse da ognuno, prima di autorizzare qualsiasi addebito e/o accredito, con conseguente riduzione della possibilità di frodi da parte di chiunque, compresi gli utenti ed i venditori.
Infine, il sistema di codici, la modalità di trasmissione degli stessi, ed il controllo incrociato effettuato sui dati della transazione rendono il procedimento secondo la presente invenzione in grado di operare con soglie di rischio minime, pur conservando un’estrema semplicità di realizzazione ed utilizzo.
Ulteriori vantaggi e caratteristiche del procedimento e del sistema secondo la presente invenzione risulteranno evidenti agli esperti del ramo dalla seguente descrizione dettagliata e non limitativa di una loro forma realizzativa con riferimento agli annessi disegni in cui la figura 1 mostra una vista schematica del sistema che realizza il procedimento secondo l’invenzione.
Facendo riferimento alla figura 1, si vede che nel procedimento e nel sistema secondo la presente forma realizzativa dell’invenzione un utente 1 è provvisto in modo noto di almeno un dispositivo 2 per accedere ad una rete distribuita 3, ad esempio Internet. Tale dispositivo di accesso 2 può essere ad esempio costituito da un personal computer, un telefono mobile GSM provvisto di tecnologia WAP o GPRS, un telefono mobile UMTS, una televisione web od un altro dispositivo provvisto del relativo software o firmware di accesso e comunicazione per la rete distribuita 3. Mediante il dispositivo di accesso 2 l’utente 1 può contattare un venditore 4, ad esempio attraverso un messaggio e-mail od una o più pagine ipertestuali di un sito web ospitato in almeno un elaboratore 5, ad esempio un web server, collegato alla rete 3. In questo modo l’utente 1 può scegliere ed ordinare in modo noto uno o più beni e/o servizi offerti dal venditore 4. A tale scopo, l’elaboratore 5 comprende una base di dati 6 contenente una pluralità di record di dati relativi ai beni e/o servizi offerti dal venditore 4. Ad esempio, tali dati possono comprendere una descrizione testuale, un’immagine digitale ed il prezzo di tali beni e/o servizi. Per eseguire l’ordine, l’utente 1 invia al venditore 4, tramite la rete distribuita 3, un messaggio 7 contenente almeno un proprio codice identificativo 8, nonché altri dati, come ad esempio alcuni dati 9 che identificano i beni e/o i servizi ordinati, in particolare i loro prezzi unitari, ed ulteriori dati 10 che specificano l’ordine, come quantità e data di consegna dei beni e/o servizi ordinati. I dati 9 possono corrispondere ad uno o più record contenuti nella base di dati 6, mentre il codice identificativo 8 può corrispondere al numero di una carta di credito o di debito 11 intestata all’utente, la quale può comprendere ulteriori dati dell’utente, nonché una banda magnetica e/o un microchip nei quali sono memorizzati tali dati e/o il codice identificativo 8. L’invio dell’ordine dall’utente 1 al venditore 4 può essere eseguito in modo noto impiegando almeno una pagina ipertestuale che viene inviata dall’elaboratore 5 per essere mostrata su un visore 12 collegato al dispositivo di accesso 2. Tale pagina ipertestuale contiene campi che possono essere compilati dall’utente 1 con i dati necessari, nonché altre informazioni utili, come ad esempio un marchio che certifica l’idoneità del venditore 4 ad eseguire il procedimento secondo la presente invenzione. Ricevuto l’ordine 7, il venditore 4 può inviare all’utente 1 attraverso un elaboratore, ad esempio lo stesso elaboratore 5, un messaggio 13, ad esempio una e-mail, contenente la conferma della ricezione dell’ordine 7, un codice 14 che identifica il venditore 4 ed è memorizzato nell’elaboratore 5, nonché una richiesta di conferma dell’ordine attraverso un intermediario 15 provvisto di almeno un elaboratore 16, ad esempio un web server, collegato alla rete distribuita 3. L’intermediario 15 può essere ad esempio una banca e/o un istituto che gestisce carte di credito o di debito, il quale ha precedentemente assegnato ed inviato al venditore 4 il suo codice identificativo 14, in particolare dopo aver sottoscritto un contratto di abilitazione all’uso del procedimento secondo la presente invenzione.
Secondo l’invenzione, per confermare l’ordine 7 l’utente 1 deve inviare all’elaboratore 16 dell’ intermediario 15 tramite la rete distribuita 3 un messaggio 17, ad esempio una e-mail, contenente un codice personale 18 ed un insieme di dati codificati 19. Il codice personale 18 consiste ad esempio in un codice precedentemente fornito dall’ intermediario 15 tramite un messaggio cartaceo 20 che preferibilmente non è stato inviato attraverso la rete distribuita 3, ma a mano o via posta. Il codice personale 18 può essere il codice segreto o PIN associato ad una carta di debito o di credito, in particolare alla stessa carta di credito o di debito 11 intestata all’utente 1. L’insieme di dati 19 contiene il codice 14 che identifica il venditore 4 ed i dati 9, 10 dell’ordine 7. I dati 19 sono stati codificati da un programma, anche di tipo noto, che è eseguito dal dispositivo di accesso 2 secondo una chiave di codifica 21 inserita dall’utente 1 nel dispositivo di accesso 2. Tale programma può consistere in un applet Java e può essere stato inviato precedentemente dall’ intermedi ario 15 all’utente 1 su un supporto di memoria, ad esempio un floppy disk, oppure essere trasmesso in tempo reale attraverso la rete distribuita 3. Anche la chiave di codifica 21 è stata precedentemente fornita dall’ intermediario 15 all’utente 1 tramite un messaggio cartaceo 22 che preferibilmente non è stato inviato attraverso la rete distribuita 3, ma a mano o via posta. Il messaggio cartaceo 22 è a sua volta provvisto di un proprio codice identificativo 23 e contiene preferibilmente una lista di chiavi di codifica 21 da usarsi una sola volta. Per abilitare all’uso tale lista di chiavi di codifica 21, l’utente 1 ha precedentemente inviato all’intermediario 15, ad esempio attraverso la rete distribuita 3, un messaggio di ricevuta comprendente il proprio codice personale 18 ed il codice identificativo 23 della lista stessa.
Nel contempo, il venditore 4 richiede l’esecuzione della transazione inviando attraverso un elaboratore collegato alla rete distribuita 3, ad esempio lo stesso elaboratore 5, un messaggio 24, ad esempio una e-mail, che contiene il proprio codice identificativo 14, il codice identificativo 8 dell’utente 1 ed i dati 9, 10 dell’ordine stesso.
L’elaboratore 16 dell’ intermediario 15, ricevuti i messaggi 17 e 24, seleziona da una tabella 25 contenuta in una base di dati 26 una chiave di decodifica 27 in funzione del codice personale 18 contenuto nel messaggio 17. Nella tabella 25 sono contenute le coppie di chiavi di codifica e decodifica 21 e 27 che sono associate tra loro ed ai codici identificativi 23 delle liste 22 abilitate, ai codici personali 18 degli utenti 1 che hanno ricevuto tali liste, nonché ad una variabile di stato 28 che indica l’avvenuto uso della coppia di chiavi 21 e 27. Dopo l’uso, le chiavi di decodifica 27 ed i relativi record nella tabella 25 possono anche essere cancellati. Attraverso la chiave di decodifica 27 selezionata, che è in particolare la prima chiave di decodifica non utilizzata associata all’utente 1 che ha inviato il messaggio 17, l’elaboratore 16 impiega un programma di decodifica, anche di tipo noto, per ottenere i dati contenuti nell’insieme di dati 19, in particolare il codice identificativo 14 del venditore 4 ed i dati 9, 10 dell’ordine.
L’elaboratore 16 seleziona inoltre da una tabella 29, che può anch’essa essere contenuta nella base di dati 26, il codice identificativo 8 dell’utente 1 associato al codice personale 18 contenuto nel messaggio 17. La tabella 29 contiene infatti i codici identificativi 8 degli utenti 1 ed i relativi codici personali 18, nonché altri dati 30, come ad esempio nome, cognome, indirizzo ed altro. L’elaboratore 16 comprende infine una tabella 31, che può anch’essa essere contenuta nella base di dati 26, contenente i codici identificativi 14 dei venditori 4 abilitati ad impiegare il procedimento secondo la presente invenzione.
Dopo aver ottenuto il codice identificativo 8 dell’utente 1 dalla tabella 29, nonché il codice identificativo 14 del venditore 4 ed i dati 9, 10 dell’ordine dal messaggio 17, l’elaboratore 16 controlla che il codice identificativo 14 del venditore 4 sia contenuto nella tabella 31 e, in caso positivo, controlla se è stato ricevuto un messaggio contenente gli stessi dati, come ad esempio il messaggio 24. Se quest’ultimo non è stato ricevuto, l’elaboratore 16 resta in attesa di riceverlo, altrimenti conferma e/o esegue la transazione, ad esempio addebitando all’utente 1 un importo corrispondente al prezzo indicato nei dati 9 dell’ ordine e/o accreditando al venditore 4 un importo uguale o ridotto di una commissione di servizio, se desiderato. Se invece il messaggio 24 non viene ricevuto entro una certa data, ad esempio entro la data di consegna contenuta nei dati 10 dell’ordine, se non si verificano eventuali ulteriori condizioni necessarie all’esecuzione della transazione, come ad esempio un messaggio di conferma dall’utente 1 o dal venditore 4, oppure detto messaggio 24 non corrisponde ad alcun messaggio 17 ricevuto, la transazione non viene eseguita. La corretta o mancata esecuzione della transazione può essere infine comunicata dall’ intermediario 15 all’utente 1 e/o al venditore 4 inviando dall’elaboratore 16 corrispondenti messaggi 32, 33, ad esempio e-mail, attraverso la rete distribuita 3.
Eventuali varianti e/o aggiunte possono essere apportate dagli esperti del ramo alla forma realizzativa qui descritta ed illustrata restando nell’ambito dell’ invenzione stessa. È ovvio ad esempio che il sistema secondo la presente invenzione può comprendere più utenti 1, più venditori 4 e più intermediari 15, ciascuno dei quali può a sua volta essere provvisto di più dispositivi di accesso e/o elaboratori per collegarsi alla rete distribuita 3 e/o per realizzare una o più fasi operative del procedimento secondo la presente invenzione.
Claims (18)
- RIVENDICAZIONI 1. Procedimento per eseguire transazioni attraverso una rete distribuita (3), il quale comprende le seguenti fasi operative: - un elaboratore (5) di almeno un venditore (4) riceve attraverso la rete distribuita (3) da un dispositivo di accesso (2) di almeno un utente (1) almeno un messaggio (7) contenente almeno un codice identificativo (8) dell’utente (1) e dati (9, 10) che identificano almeno un ordine per il venditore (4); - un elaboratore (16) di almeno un intermediario (15) riceve attraverso la rete distribuita (3) da un elaboratore (5) del venditore (4) almeno un messaggio (24) contenente un codice identificativo (14) del venditore (4), nonché il codice identificativo (8) contenuto nel messaggio (7) inviato dall’utente (1) e dati (9, 10) che identificano l’ordine dell’utente (1); caratterizzato dal fatto di comprendere le seguenti ulteriori fasi operative: - un elaboratore (16) dell’intermediario (15) riceve attraverso la rete distribuita (3) da un dispositivo di accesso (2) dell’utente (1) almeno un messaggio (17) contenente un codice personale (18) dell’utente (1) ed un insieme di dati codificati (19) che includono almeno il codice identificativo (14) del venditore (4) e dati (9, 10) che identificano l’ordine dell’utente (1); - un elaboratore (16) dell’intermediario (15) decodifica i dati codificati (19) contenuti nel messaggio (17) trasmesso dall’utente (1) ed ottiene da almeno una base di dati (26) il codice identificativo (8) dell’utente (1) in funzione del codice personale (18) contenuto nello stesso messaggio (17); - un elaboratore (16) dell’intermediario (15) confronta i dati (9, 10) che identificano l’ordine dell’utente (1) ed il codice identificativo (14) del venditore (4) contenuti nel messaggio (17) trasmesso dall’utente (1), nonché il codice identificativo (8) ottenuto da tale base di dati (26), con i dati (9, 10) che identificano l’ordine dell’utente (1), il codice identificativo (14) del venditore (4) ed il codice identificativo (8) dell’utente (1) contenuti nel messaggio (24) trasmesso dal venditore (4).
- 2. Procedimento secondo la rivendicazione precedente, caratterizzato dal fatto che un elaboratore (16) del’intermediario (15), in funzione del risultato di detto confronto, addebita all’utente (1) un importo corrispondente all’ordine richiesto e/o accredita al venditore (4) un importo uguale o ridotto di una commissione di servizio.
- 3. Procedimento secondo una delle rivendicazioni precedenti, caratterizzato dal fatto che un elaboratore (16) dell’intermediario (15), in funzione del risultato di detto confronto, invia all’utente (1) e/o al venditore (4) corrispondenti messaggi (32, 33) attraverso la rete distribuita (3).
- 4. Procedimento secondo una delle rivendicazioni precedenti, caratterizzato dal fatto che, dopo aver ricevuto il messaggio (7) dell’utente (1), un elaboratore (5) del venditore (4) invia al dispositivo di accesso (2) dell’utente (1) attraverso la rete distribuita (3) un messaggio (13) contenente la conferma della ricezione del messaggio (7) ed un codice (14) che identifica il venditore (4).
- 5. Procedimento secondo una delle rivendicazioni precedenti, caratterizzato dal fatto che i dati codificati (19) contenuti nel messaggio (17) dell’utente (1) sono codificati mediante un programma eseguito da un dispositivo di accesso (2) dell’utente (1) in funzione di una chiave di codifica (21).
- 6. Procedimento secondo una delle rivendicazioni precedenti, caratterizzato dal fatto che i dati codificati (19) contenuti nel messaggio (17) dell’utente (1) sono decodificati mediante un programma eseguito da un elaboratore (16) dell’ intermediario (15) in funzione di una chiave di decodifica (27).
- 7. Procedimento secondo la rivendicazione 6, caratterizzato dal fatto che la chiave di decodifica (27) è associata al codice personale (18) dell’utente (1) in una base di dati (26) collegata ad un elaboratore (16) dell’ intermediario (15).
- 8. Procedimento secondo la rivendicazione 7, caratterizzato dal fatto che la chiave di decodifica (27) viene disabilitata o cancellata dalla base di dati (26) dopo l’uso.
- 9. Sistema per eseguire transazioni attraverso una rete distribuita (3), il quale comprende almeno un dispositivo di accesso (2) di un utente (1) atto a trasmettere attraverso la rete distribuita (3) ad almeno un elaboratore (5) di un venditore (4) almeno un messaggio (7) contenente almeno un codice identificativo (8) dell’utente (1) e dati (9, 10) che identificano almeno un ordine per il venditore (4), detto elaboratore (5) di un venditore (4) essendo a sua volta atto a trasmettere attraverso la rete distribuita (3) ad almeno un elaboratore (16) di un intermediario (15) almeno un messaggio (24) contenente un codice identificativo (14) del venditore (4), nonché il codice identificativo (8) contenuto nel messaggio (7) inviato dall’utente (1) e dati (9, 10) che identificano l’ordine dell’utente (1), caratterizzato dal fatto che il dispositivo di accesso (2) dell’utente (1) è atto a trasmettere attraverso la rete distribuita (3) ad un elaboratore (16) dell’ intermediario (15) almeno un messaggio (17) contenente un codice personale (18) dell’utente (1) ed un insieme di dati codificati (19) che includono almeno il codice identificativo (14) del venditore (4) e dati (9, 10) che identificano l’ordine dell’utente (1), in cui un elaboratore (16) dell’intermediario (15) è atto a decodificare i dati codificati (19) contenuti nel messaggio (17) trasmesso dall’utente (1), ad ottenere da almeno una base di dati (26) il codice identificativo (8) dell’utente (1) in funzione del codice personale (18) contenuto nello stesso messaggio (17), ed a confrontare i dati (9, 10) che identificano l’ordine dell’utente (1) ed il codice identificativo (14) del venditore (4) contenuti nel messaggio (17) trasmesso dall’utente (1), nonché il codice identificativo (8) ottenuto da tale base di dati (26), con i dati (9, 10) che identificano l’ordine dell’utente (1), il codice identificativo (14) del venditore (4) ed il codice identificativo (8) dell’utente (1) contenuti nel messaggio (24) trasmesso dal venditore (4).
- 10. Sistema secondo la rivendicazione 9, caratterizzato dal fatto di comprendere un elaboratore (16) dell’ intermediario (15) atto ad inviare attraverso la rete distribuita (3) all’utente (1) e/o al venditore (4) messaggi (32, 33) in funzione del risultato di detto confronto.
- 11. Sistema secondo la rivendicazione 10 o 11, caratterizzato dal fatto di comprendere un elaboratore (5) di un venditore (4) atto ad inviare ad un dispositivo di accesso (2) dell’utente (1) attraverso la rete distribuita (3) almeno un messaggio (13) contenente la conferma della ricezione del messaggio (7) inviato dall’utente (1) ed un codice (14) che identifica il venditore (4).
- 12. Sistema secondo una delle rivendicazioni da 9 a 11, caratterizzato dal fatto che uno o più dei suddetti messaggi (7, 13, 17, 24, 32, 33) sono e-mail.
- 13. Sistema secondo una delle rivendicazioni da 9 a 12, caratterizzato dal fatto che il codice identificativo (8) dell’utente (1) corrisponde al numero di una carta di credito o di debito (11) intestata a lui.
- 14. Sistema secondo la rivendicazione 13, caratterizzato dal fatto che il codice personale (18) dell’utente (1) è il codice segreto o PIN associato a tale carta di credito o di debito (11).
- Sistema secondo una delle rivendicazioni da 9 a 14, caratterizzato dal fatto che i dati (9) che identificano l’ordine e sono contenuti nel messaggio (7) inviato dall’utente (1) al venditore (4) comprendono i prezzi unitari di beni e/o servizi ordinati e corrispondono ad uno o più record contenuti in una base di dati (6) del venditore (4).
- 16. Sistema secondo una delle rivendicazioni da 9 a 15, caratterizzato dal fatto che un elaboratore (16) dell’ intermediario (15) è collegato ad una base di dati (26) comprendente una tabella (25) nella quale chiavi di decodifica (27) per decodificare i dati codificati (19) contenuti nei messaggi (17) trasmessi dagli utenti (1) sono associate ai loro codici personali (18).
- 17. Sistema secondo la rivendicazione 16, caratterizzato dal fatto che ciascuna chiave di decodifica (27) è associata in tale tabella (25) della base di dati (26) ad una variabile di stato (28) che indica l’avvenuto uso della chiave stessa.
- 18. Sistema secondo una delle rivendicazioni da 9 a 17, caratterizzato dal fatto che un elaboratore (16) dell’ intermediario (15) è collegato ad una base di dati (26) comprendente una tabella (29) nella quale i codici identificativi (8) degli utenti (1) sono associati ai loro codici personali (18). Sistema secondo una delle rivendicazioni da 9 a 18, caratterizzato dal fatto che un elaboratore (16) dell’ intermediario (15) è collegato ad una base di dati (26) comprendente una tabella (31) che contiene i codici identificativi (14) dei venditori (4).
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT2001MI001173A ITMI20011173A1 (it) | 2001-06-01 | 2001-06-01 | Procedimento e sistema per eseguire transazioni attraverso una rete distribuita |
AT02776512T ATE311715T1 (de) | 2001-06-01 | 2002-05-31 | Verfahren und systeme zur verbesserung der sicherheit in einem datenkommunikationsnetz |
EP02776512A EP1396139B1 (en) | 2001-06-01 | 2002-05-31 | Method and systems for improving security in data communication systems |
PCT/EP2002/006015 WO2002100061A2 (en) | 2001-06-01 | 2002-05-31 | Method for improving security in data communication networks |
AU2002346419A AU2002346419A1 (en) | 2001-06-01 | 2002-05-31 | Method for improving security in data communication networks |
US10/479,001 US20050010813A1 (en) | 2001-06-01 | 2002-05-31 | Security in data communication networks |
DE60207711T DE60207711D1 (de) | 2001-06-01 | 2002-05-31 | Verfahren und Systeme zur Verbesserung der Sicherheit in einem Datenkommunikationsnetz |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT2001MI001173A ITMI20011173A1 (it) | 2001-06-01 | 2001-06-01 | Procedimento e sistema per eseguire transazioni attraverso una rete distribuita |
Publications (2)
Publication Number | Publication Date |
---|---|
ITMI20011173A0 ITMI20011173A0 (it) | 2001-06-01 |
ITMI20011173A1 true ITMI20011173A1 (it) | 2002-12-01 |
Family
ID=11447802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
IT2001MI001173A ITMI20011173A1 (it) | 2001-06-01 | 2001-06-01 | Procedimento e sistema per eseguire transazioni attraverso una rete distribuita |
Country Status (7)
Country | Link |
---|---|
US (1) | US20050010813A1 (it) |
EP (1) | EP1396139B1 (it) |
AT (1) | ATE311715T1 (it) |
AU (1) | AU2002346419A1 (it) |
DE (1) | DE60207711D1 (it) |
IT (1) | ITMI20011173A1 (it) |
WO (1) | WO2002100061A2 (it) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10846383B2 (en) * | 2019-07-01 | 2020-11-24 | Advanced New Technologies Co., Ltd. | Applet-based account security protection method and system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5996076A (en) * | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
US6957334B1 (en) * | 1999-06-23 | 2005-10-18 | Mastercard International Incorporated | Method and system for secure guaranteed transactions over a computer network |
-
2001
- 2001-06-01 IT IT2001MI001173A patent/ITMI20011173A1/it unknown
-
2002
- 2002-05-31 US US10/479,001 patent/US20050010813A1/en not_active Abandoned
- 2002-05-31 AU AU2002346419A patent/AU2002346419A1/en not_active Abandoned
- 2002-05-31 EP EP02776512A patent/EP1396139B1/en not_active Expired - Lifetime
- 2002-05-31 AT AT02776512T patent/ATE311715T1/de not_active IP Right Cessation
- 2002-05-31 WO PCT/EP2002/006015 patent/WO2002100061A2/en not_active Application Discontinuation
- 2002-05-31 DE DE60207711T patent/DE60207711D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO2002100061A3 (en) | 2003-04-17 |
US20050010813A1 (en) | 2005-01-13 |
AU2002346419A1 (en) | 2002-12-16 |
DE60207711D1 (de) | 2006-01-05 |
EP1396139A2 (en) | 2004-03-10 |
EP1396139B1 (en) | 2005-11-30 |
WO2002100061A2 (en) | 2002-12-12 |
ATE311715T1 (de) | 2005-12-15 |
ITMI20011173A0 (it) | 2001-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107480964B (zh) | 数字资产的定向转让方法、中央服务器及存储介质 | |
TWI526037B (zh) | 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統 | |
US20030084294A1 (en) | System and method for authentication | |
US20090254483A1 (en) | Payment system and method using tokens | |
US20030208406A1 (en) | Method and apparatus for processing one or more value bearing instruments | |
US20060178994A1 (en) | Method and system for private shipping to anonymous users of a computer network | |
PT1316076E (pt) | Método e sistema de identificação de códigos | |
US20040128516A1 (en) | Method and apparatus for verifying bearing instruments | |
WO2004079609A1 (en) | Transaction processing | |
CZ2002744A3 (cs) | Způsoby a zařízení pro vedení elektronických transakcí | |
CN114240408B (zh) | 一种基于区块链技术的电子票务交易方法 | |
JP2002543523A (ja) | インターネットのようなデータネットワークの取引方法及びシステム | |
JP2001167332A (ja) | プロモーション方法およびシステム | |
CN112418847A (zh) | 一种多支付机构条码统码支付方法和系统 | |
US12045872B2 (en) | System and method for facilitating bank account information changes | |
AU781671B2 (en) | An improved method and system for conducting secure payments over a computer network | |
JP4942240B2 (ja) | クレジットカードを用いた決済処理方法 | |
EP2847723A2 (en) | Systems, methods, and computer program products for providing offers to mobile wallets | |
US20190164201A1 (en) | Trustworthy review system and method for legitimizing a review | |
JPH10207963A (ja) | 電子ショッピングシステム | |
CN100595785C (zh) | 用于小额支付的动态密码运用方法 | |
ITMI20011173A1 (it) | Procedimento e sistema per eseguire transazioni attraverso una rete distribuita | |
JP2005327243A (ja) | 情報端末を利用したポイントシステム | |
JP7419441B2 (ja) | 決済システム、決済方法、及びプログラム | |
KR102697250B1 (ko) | 전자상품권을 이용한 상품 거래 시스템 |