ITRM20120376A1 - METHOD FOR SECURIZING THROUGH A CLIENT DEVICE A DEVICE OR PURCHASE OPERATION - Google Patents
METHOD FOR SECURIZING THROUGH A CLIENT DEVICE A DEVICE OR PURCHASE OPERATION Download PDFInfo
- Publication number
- ITRM20120376A1 ITRM20120376A1 IT000376A ITRM20120376A ITRM20120376A1 IT RM20120376 A1 ITRM20120376 A1 IT RM20120376A1 IT 000376 A IT000376 A IT 000376A IT RM20120376 A ITRM20120376 A IT RM20120376A IT RM20120376 A1 ITRM20120376 A1 IT RM20120376A1
- Authority
- IT
- Italy
- Prior art keywords
- client device
- application program
- user
- server device
- digital certificate
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 48
- 230000004913 activation Effects 0.000 claims description 17
- 230000003213 activating effect Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 5
- 230000001143 conditioned effect Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013518 transcription Methods 0.000 description 1
- 230000035897 transcription Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Confectionery (AREA)
- Computer And Data Communications (AREA)
Description
"Metodo per securizzare tramite un dispositivo client una operazione dispositiva o di acquisto" "Method for securing a dispositive or purchase transaction through a client device"
DESCRIZIONE DESCRIPTION
La presente descrizione si riferisce al settore tecnico della securizzazione delle comunicazioni in rete fra un dispositivo client ed un dispositivo server ed in particolare si riferisce ad un metodo per securizzare tramite un dispositivo client una operazione dispositiva o di acquisto. The present description refers to the technical sector of securing network communications between a client device and a server device and in particular it refers to a method for securing a device or purchase operation via a client device.
Sono noti dei metodi e dei sistemi che consentono ad un utente di securizzare tramite un dispositivo client una operazione dispositiva o di acquisto da effettuarsi via web. Methods and systems are known which allow a user to secure a dispositive or purchase operation to be carried out via the web via a client device.
I suddetti metodi e sistemi prevedono generalmente che l'utente si avvalga di un dispositivo generatore di password OTP (One Time Password) personale e dedicato al fine di generare una password che l'utente immette nel dispositivo client, quale ad esempio un personal computer, per la cifratura dei dati da inviare al dispositivo server al fine di securizzare l'operazione dispositiva o di acquisto. Il dispositivo generatore di password può essere anche dotato di un lettore di chip, denominato PCR (Personal Card Reader) e programmato per generare una password alla lettura del chip su richiesta dell'utente, eventualmente dopo che questi abbia digitato un PIN associato al chip. In alternativa il suddetto generatore di password può essere un generatore indipendente adatto a generare con continuità nel tempo una sequenza di password ad intervalli temporali prestabiliti. The aforementioned methods and systems generally require the user to use a personal and dedicated OTP (One Time Password) password generator device in order to generate a password that the user enters into the client device, such as a personal computer, for the encryption of the data to be sent to the server device in order to secure the dispositive or purchase operation. The password generator device can also be equipped with a chip reader, called PCR (Personal Card Reader) and programmed to generate a password when the chip is read at the user's request, possibly after the user has entered a PIN associated with the chip. Alternatively, the aforementioned password generator can be an independent generator suitable for continuously generating a sequence of passwords at pre-established time intervals.
Per il fatto di prevedere un dispositivo dedicato per la generazione di password i metodi di securizzazione della tecnica nota, seppur diffusamente utilizzati, sono migliorabili dal punto di vista della praticità e della user experience. La procedura di securizzazione risulta infatti complessa in quanto, a parte la scomodità di dover avere a disposizione sempre con sé il dispositivo dedicato, à ̈ necessario trascrivere la password generata dal dispositivo dedicato sul dispositivo client e tale trascrizione può comportare degli errori a seguito dei quali fastidiosamente occorre eseguire la procedura dall'inizio. I suddetti inconvenienti inoltre renderebbero particolarmente scomoda la procedura nel caso in cui il dispositivo client fosse un dispositivo mobile di comunicazione personale, quale ad esempio uno smartphone, un PDA, un netbook o un tablet PC. Infine, ma non da ultimo, il dispositivo dedicato per la generazione di password potrebbe essere soggetto a guasti, malfunzionamenti, danneggiamenti o potrebbe presentare un problema di esaurimento delle batterie di alimentazione. By providing a dedicated device for generating passwords, the security methods of the known technique, although widely used, can be improved from the point of view of practicality and user experience. The security procedure is in fact complex as, apart from the inconvenience of having to always have the dedicated device available with you, it is necessary to transcribe the password generated by the dedicated device on the client device and this transcription can lead to errors as a result of which annoyingly need to perform the procedure from the beginning. Moreover, the aforesaid drawbacks would make the procedure particularly inconvenient if the client device was a mobile personal communication device, such as for example a smartphone, a PDA, a netbook or a tablet PC. Last but not least, the dedicated device for generating passwords could be subject to failures, malfunctions, damages or could have a problem of depletion of the supply batteries.
E' sentita dunque l'esigenza di avere a disposizione un metodo per la securizzazione di una transazione o di un acquisto che non presenti gli inconvenienti dei metodi della tecnica nota. The need is therefore felt to have available a method for securing a transaction or a purchase that does not present the drawbacks of the methods of the known art.
La presente descrizione si propone come obiettivo quello di mettere a disposizione un metodo di securizzazione che consenta di soddisfare l'esigenza sopra indicata. The purpose of this description is to provide a method of security which allows to satisfy the above requirement.
Il suindicato obiettivo viene conseguito mediante un metodo di securizzazione come definito in generale nell'annessa prima rivendicazione nella sua forma più generale e nelle rivendicazioni dipendenti in alcune sue forme di esecuzione particolari. The aforementioned objective is achieved by means of a security method as defined in general in the attached first claim in its more general form and in the dependent claims in some of its particular embodiments.
L'invenzione sarà meglio compresa dalla seguente descrizione dettagliata di sue forme di esecuzione fatta a titolo esemplificativo e pertanto in nessun modo limitativo in relazione agli allegati disegni, in cui: - la figura 1 mostra un diagramma di flusso di un esempio di metodo per la securizzazione di una operazione dispositiva o di acquisto; The invention will be better understood from the following detailed description of its embodiments made by way of example and therefore in no limiting way in relation to the attached drawings, in which: - Figure 1 shows a flow diagram of an example of method for the securing an order or purchase transaction;
- la figura 2 mostra uno schema funzionale a blocchi esemplificativo e non limitativo di un sistema di telecomunicazioni adatto ad attuare il procedimento di securizzazione di figura 1, il sistema comprendendo almeno un dispositivo server ed almeno un dispositivo Client . Figure 2 shows an exemplary and non-limiting functional block diagram of a telecommunications system suitable for implementing the security method of Figure 1, the system comprising at least one server device and at least one Client device.
Nelle figure, elementi uguali o simili sono indicati con i medesimi riferimenti numerici. In the figures, identical or similar elements are indicated with the same numerical references.
Con riferimento alla figura 1, con 100 si à ̈ globalmente indicato il diagramma di flusso di un metodo per securizzare una operazione dispositiva o di acquisto. With reference to figure 1, 100 indicates the flow diagram of a method for securing a dispositive or purchase operation.
In figura 2 à ̈ rappresentato il diagramma funzionale a blocchi esemplificativo e non limitativo di un sistema di telecomunicazioni 200 tramite il quale può essere attuato il metodo 100 di figura 1. In figura 2 con il riferimento 201 à ̈ stato genericamente indicato un dispositivo client cioà ̈ un terminale di telecomunicazione tramite il quale un utente può effettuare l'operazione dispositiva o di acquisto. Con il riferimento 205 si à ̈ genericamente indicato il dispositivo server, cioà ̈ l'entità , o l'insieme di componenti hardware/software, destinato a ricevere le richieste di svariati dispositivi client associati a rispettivi utenti per consentire a questi di effettuare le proprie operazioni dispositive o di acquisto. In aggiunta il suddetto dispositivo server 205 può essere configurato anche per consentire ai dispositivi client 201 di fruire di funzionalità di tipo informativo. Figure 2 shows the functional and non-limiting block diagram of a telecommunications system 200 through which the method 100 of figure 1 can be implemented. It is a telecommunication terminal through which a user can carry out the disposition or purchase operation. Reference 205 generically indicates the server device, i.e. the entity, or the set of hardware / software components, intended to receive requests from various client devices associated with respective users to allow them to perform their own dispositive or purchase transactions. In addition, the aforementioned server device 205 can also be configured to allow client devices 201 to use information-type functions.
In accordo ad una forma di realizzazione, il dispositivo client 201 à ̈ un dispositivo mobile di comunicazione personale, ad esempio munito di una interfaccia di visualizzazione grafica, preferibilmente di un touchscreen. In accordo ad una forma di realizzazione più specifica, il dispositivo client 201 à ̈ uno smartphone o un tablet pc munito di una interfaccia di rete. In una possibile forma di realizzazione alternativa il suddetto dispositivo client 201 à ̈ ad esempio una smart-TV o un set-top-box. According to an embodiment, the client device 201 is a mobile personal communication device, for example equipped with a graphic display interface, preferably with a touchscreen. According to a more specific embodiment, the client device 201 is a smartphone or tablet pc equipped with a network interface. In a possible alternative embodiment the aforementioned client device 201 is for example a smart-TV or a set-top-box.
Il dispositivo server 205 à ̈ un sistema hardware/software che può concretarsi indifferentemente sia in un unico elaboratore su cui girano diversi moduli software ed avente un banca dati sia in un assieme distribuito di elaboratori e banche dati interconnessi fra loro, ciascuno preposto ad assolvere una o più specifiche funzionalità . The server device 205 is a hardware / software system that can take the form of either a single computer running different software modules and having a database or a distributed set of interconnected computers and databases, each one designed to perform a or more specific features.
Con riferimento alla figura 1, d'ora in avanti saranno descritte le diverse fasi del metodo di securizzazione 100. With reference to Figure 1, the different phases of the security method 100 will be described from now on.
In accordo ad una possibile forma di realizzazione non limitativa il suddetto metodo di securizzazione 100 à ̈ un metodo implementato per effettuare transazioni di online banking da un dispositivo client 201 di tipo mobile. Un possibile tipo di transazione à ̈ ad esempio un bonifico, un pagamento, una operazione di ricarica da conto corrente di una carta prepagata. Nella presente descrizione si farà d'ora in poi riferimento per semplicità e senza per questo introdurre alcuna limitazione al caso in cui il dispositivo client 201 sia uno smartphone. In accordance with a possible non-limiting embodiment, the aforementioned security method 100 is a method implemented to carry out online banking transactions from a client device 201 of the mobile type. A possible type of transaction is for example a bank transfer, a payment, a top-up operation from a current account of a prepaid card. In the present description, reference will be made hereinafter for simplicity and without thereby introducing any limitation to the case in which the client device 201 is a smartphone.
Il metodo 100 comprende una fase di installare 101 (AP_INST) sul dispositivo client 201, dunque nell'esempio a bordo dello smartphone, un programma applicativo, cioà ̈ un APP in questo esempio specifico, atto a mettere in comunicazione tramite una rete di telecomunicazioni 202 lo smartphone 201 con un dispositivo server 205 remoto. Tale programma applicativo consente ad un utente di immettere nel dispositivo client 201 dati utili ai fini dell'esecuzione dell'operazione dispositiva o di acquisto e di trasmettere detti dati utili al dispositivo server 205. In accordo ad una forma di realizzazione, la suddetta APP à ̈ un programma di on-line banking che consente ad un utente sia la gestione di un proprio conto corrente sia la visualizzazione di informazioni relative a tale conto corrente tramite lo smartphone 201, avendo dunque sia funzionalità dispositive sia funzionalità informative. In una forma di realizzazione alternativa la suddetta APP à ̈ una APP specifica, ad esempio prevista per ricaricare una carta di pagamento prepagata a partire da un conto corrente o prevista per effettuare il pagamento da conto corrente di un bollettino postale o prevista per ricaricare da conto corrente una scheda telefonica prepagata. In una ulteriore forma di realizzazione, in cui il dispositivo client 201 à ̈ una smart tv o un set top box, la suddetta APP à ̈ ad esempio un programma specifico che consente ad un utente di acquistare la fruizione di un programma televisivo, di un film o di un evento sportivo on-demand. Method 100 comprises a step of installing 101 (AP_INST) on the client device 201, therefore in the example on board the smartphone, an application program, i.e. an APP in this specific example, suitable for communicating via a telecommunications network 202 smartphone 201 with a remote server device 205. This application program allows a user to enter data useful for the execution of the dispositive or purchase operation into the client device 201 and to transmit said useful data to the server device 205. According to an embodiment, the aforementioned APP is It is an on-line banking program that allows a user both to manage his own current account and to view information relating to this current account via the smartphone 201, thus having both dispositive and information functions. In an alternative embodiment, the aforementioned APP is a specific APP, for example provided for recharging a prepaid payment card from a current account or for making the payment of a postal order from a current account or for recharging from an account. current a prepaid phone card. In a further embodiment, in which the client device 201 is a smart TV or a set top box, the aforementioned APP is for example a specific program that allows a user to purchase the use of a television program, a movie or an on-demand sporting event.
Il metodo di securizzazione 100 comprende inoltre una fase di eseguire 102 (AP_EXE) il programma applicativo a bordo del dispositivo client 201, cioà ̈ dello smartphone in questo esempio, per effettuare detta operazione dispositiva o di acquisto. In accordo ad una forma di realizzazione, la fase di eseguire 102 il programma applicativo comprende una operazione preliminare di autenticazione dell'utente tramite credenziali. Ad esempio dette credenziali sono le stesse credenziali per l'autenticazione dell'utente ad un programma con interfaccia web per la gestione d tipo home banking del conto corrente. The security method 100 further comprises a step of executing 102 (AP_EXE) the application program on board the client device 201, ie the smartphone in this example, to carry out said dispositive or purchase operation. According to an embodiment, the step of executing 102 the application program comprises a preliminary user authentication operation through credentials. For example, these credentials are the same credentials for authenticating the user to a program with a web interface for home banking management of the current account.
Risulta chiaro che il dispositivo client 201 Ã ̈ un dispositivo comprendente un elaboratore, una memoria e porzioni di codice direttamente caricabili nella memoria ed eseguibili tramite l'elaboratore per consentire a detto dispositivo client 201 di eseguire il suddetto programma applicativo. It is clear that the client device 201 is a device comprising a computer, a memory and portions of code which can be directly loaded into the memory and can be executed by the computer to allow said client device 201 to execute the aforementioned application program.
Il metodo di securizzazione 100 comprende una fase di installare 103 (C_INST) una volta per tutte un certificato digitale direttamente a bordo del dispositivo client 201, nell'esempio a bordo dello smartphone 201. In accordo ad una forma di realizzazione il suddetto certificato digitale à ̈ adatto a rendere il dispositivo client 201 equivalente in termini di sicurezza ad un token hardware. Un esempio di possibile certificato digitale installabile à ̈ quello denominato ArcotlDâ„¢ che risulta essere particolarmente robusto basandosi su una tecnologia denominata "Cryptographic Camouflage". The security method 100 comprises a step of installing 103 (C_INST) once and for all a digital certificate directly on board the client device 201, in the example on board the smartphone 201. According to an embodiment, the aforementioned digital certificate is It is suitable for making the client device 201 equivalent in terms of security to a hardware token. An example of a possible digital certificate that can be installed is the one called ArcotlDâ „¢ which is particularly robust based on a technology called" Cryptographic Camouflage ".
Un certificato digitale del tipo sopra descritto si basa su un infrastruttura PKI (Public Key Infrastructure), in altre parole sulla crittografia dei messaggi scambiati tra dispositivo client 201 e dispositivo server 205 mediante una coppia di chiavi cosiddetta asimmetrica, in cui la chiave privata à ̈ detenuta dall'utente e viene utilizzata per criptare le comunicazioni inviate dal dispositivo client al dispositivo server. A digital certificate of the type described above is based on a PKI (Public Key Infrastructure), in other words on the encryption of the messages exchanged between the client device 201 and the server device 205 by means of a so-called asymmetric key pair, in which the private key is held by the user and is used to encrypt communications sent from the client device to the server device.
La crittografia a chiave pubblica à ̈ un metodo di cifratura in cui due "chiavi" (stringhe apparentemente casuali di numeri) matematicamente correlate sono utilizzate per crittografare e decifrare i messaggi ed i dati scambiati tra i possessori di suddette chiavi. I messaggi criptati con una chiave possono essere decifrati esclusivamente con la chiave correlata e viceversa. Public key cryptography is an encryption method in which two mathematically related "keys" (apparently random strings of numbers) are used to encrypt and decrypt the messages and data exchanged between the holders of these keys. Messages encrypted with a key can only be decrypted with the related key and vice versa.
Se una delle chiavi viene mantenuta segreta dal proprietario e l'altra, legata all'identità del proprietario, viene resa pubblica, allora si parla di infrastruttura a chiave pubblica. If one of the keys is kept secret by the owner and the other, linked to the owner's identity, is made public, then we speak of public key infrastructure.
Nel suddetto scenario, l'insieme delle chiavi pubbliche viene detenuto dal dispositivo server 205, e la chiave privata può essere utilizzata per crittografare un messaggio o una richiesta inviata dal dispositivo client di un utente, che potrà essere decifrata esclusivamente utilizzando la chiave pubblica correlata detenuta dal dispositivo server 205. In the above scenario, the set of public keys is held by the server device 205, and the private key can be used to encrypt a message or request sent by a user's client device, which can only be decrypted using the related public key held. from the server device 205.
Nella forma di realizzazione sopra descritta il certificato digitale installato tramite la fase 103 viene protetto con la chiave privata e collegato in modo univoco al dispositivo client 201 su cui à ̈ installato. Come sarà descritto in seguito, la suddetta chiave privata viene utilizzata per generare una risposta firmando una challenge inviata dal server in fase di autorizzazione della transazione. La corretta decifratura della chiave privata mediante la corrispondente chiave pubblica detenuta dispositivo server 205 à ̈ il fattore che abilita l'utente alla conclusione della transazione. In the embodiment described above, the digital certificate installed through step 103 is protected with the private key and uniquely connected to the client device 201 on which it is installed. As will be described later, the aforementioned private key is used to generate a response by signing a challenge sent by the server when authorizing the transaction. The correct decryption of the private key by means of the corresponding public key held by the server device 205 is the factor that enables the user to conclude the transaction.
Dallo scenario sopra descritto si evince come l'affidabilità dell'infrastruttura PKI risieda nella capacità di difendere la segretezza della chiave privata detenuta dall'utente. La chiave privata può essere memorizzata in un modulo software criptato, tuttavia resta soggetta ad attacchi "brute force" offline, attraverso cui un attaccante tenta di recuperare la chiave tentando tutte le possibili password. Nelle più comuni modalità di cifratura della chiave privata il rischio à ̈ piuttosto alto, soprattutto se gli utenti utilizzano come password della parole facili da ricordare. La tecnologia denominata "Cryptographic Camouflage" grazie alle sue peculiarità consente di proteggere il certificato digitale dai suddetti attacchi di tipo "brute force" conferendo particolare robustezza alla tecnica di crittografia. The scenario described above shows how the reliability of the PKI infrastructure resides in the ability to defend the secrecy of the private key held by the user. The private key may be stored in an encrypted software module, however it remains subject to offline brute force attacks, whereby an attacker attempts to recover the key by attempting all possible passwords. In the most common ways of encrypting the private key, the risk is quite high, especially if users use easy-to-remember words as passwords. Thanks to its peculiarities, the technology called "Cryptographic Camouflage" allows you to protect the digital certificate from the aforementioned "brute force" attacks, giving particular strength to the encryption technique.
In accordo ad una forma di realizzazione la fase di installazione 103 del metodo di securizzazione 100 comprende una operazione di effettuare un download da remoto del certificato digitale ed il programma applicativo à ̈ configurato in modo tale che detto download possa essere avviato direttamente a partire dal programma applicativo. According to an embodiment, the installation step 103 of the security method 100 comprises an operation of performing a remote download of the digital certificate and the application program is configured in such a way that said download can be started directly from the program. application.
Ad esempio, come indicato dal blocco condizionale 110 in figura 2 il programma applicativo à ̈ in grado di verificare se detto certificato digitale à ̈ installato ed attivato a bordo di detto dispositivo client 201 e di proporre ed avviare la fase di installazione 103 ed il download del certificato se dalla verifica risulta che detto certificato non à ̈ installato ed attivato. In caso contrario può essere eseguita la fase successiva 105 (D_INP) che sarà in seguito descritta. For example, as indicated by the conditional block 110 in figure 2, the application program is able to check if said digital certificate is installed and activated on said client device 201 and to propose and start the installation phase 103 and the download of the certificate if the verification shows that said certificate is not installed and activated. Otherwise, the next step 105 (D_INP) can be carried out and will be described later on.
In accordo ad una forma di realizzazione, il metodo di securizzazione 100 comprende una fase di attivare 104 il certificato digitale, comprendente una operazione di inviare un codice di attivazione all'utente su un recapito preventivamente certificato de visu. Ad esempio il recapito certificato de visu à ̈ un numero telefonico ed il codice di attivazione à ̈ inviato via sms a detto utente. According to an embodiment, the security method 100 comprises a step of activating 104 the digital certificate, comprising an operation of sending an activation code to the user on a previously certified address face-to-face. For example, the de visu certified delivery is a telephone number and the activation code is sent via text message to said user.
In una forma di realizzazione à ̈ possibile prevedere che una volta lanciata la fase di attivazione tramite il programma applicativo venga mostrato al cliente tramite il dispositivo client 201 un messaggio con una richiesta di telefonare ad un numero verde. A seguito di tale telefonata, che ad esempio può essere gestita in remoto da un sistema automatizzato, l'utente riceve un codice di attivazione. A questo punto può inserire detto codice nel dispositivo client 201 al fine di completare l'attivazione del certificato digitale. Ad esempio, in accordo ad una forma di realizzazione la fase di attivare 104, dopo l'inserimento del corretto codice di attivazione, comprende una fase di selezione ed immissione di un PIN da parte dell'utente da utilizzarsi per securizzare l'operazione dispositiva o di acquisto, cioà ̈ al fine di eseguire la fase di autorizzare 106 che sarà più in seguito descritta. In one embodiment, it is possible to provide that once the activation step has been launched through the application program, a message with a request to call a toll-free number is shown to the customer via the client device 201. Following this phone call, which for example can be managed remotely by an automated system, the user receives an activation code. At this point he can enter this code in the client device 201 in order to complete the activation of the digital certificate. For example, according to an embodiment, the step of activating 104, after entering the correct activation code, comprises a step of selecting and entering a PIN by the user to be used to secure the dispositive operation or purchase, that is, in order to carry out the authorization phase 106 which will be described later on.
In accordo ad una forma di realizzazione particolarmente vantaggiosa dal punto di vista della sicurezza, nella fase di attivazione 104 il dispositivo elient 201 à ̈ tale da inviare al dispositivo server 205 una richiesta di attivazione comprendente almeno parametro identificativo in modo univoco del dispositivo client 201, quale ad esempio il MAC address dell'interfaccia wireless del dispositivo client 201 o il numero seriale del dispositivo client 201. In tal modo sarà possibile verificare che, dopo l'inserimento del codice di attivazione, il codice di attivazione sia stato inserito nello stesso dispositivo client che ha effettuato la richiesta di attivazione, per esempio per evitare tentativi di frode da parte di malintenzionati attraverso lo sniffing del codice di attivazione, ad esempio nel caso in cui questo venga inviato all'utente via SMS. According to a particularly advantageous embodiment from the point of view of safety, in the activation step 104 the elient device 201 is such as to send to the server device 205 an activation request comprising at least univocal identification parameter of the client device 201, such as the MAC address of the wireless interface of the client device 201 or the serial number of the client device 201. In this way it will be possible to verify that, after entering the activation code, the activation code has been entered in the same device client that made the activation request, for example to avoid fraud attempts by malicious people by sniffing the activation code, for example if this is sent to the user via SMS.
Dopo aver completato con successo le fasi di installazione 103 e di attivazione 104, il metodo 100 comprende una fase attraverso la quale l'utente può immettere tramite il programma applicativo e nel dispositivo client 201 dei dati utili ai fini dell'esecuzione dell'operazione dispositiva o di acquisto. Ad esempio, nel caso in cui l'operazione dispositiva sia una operazione di bonifico, tali dati includono dati identificativi del conto corrente di destinazione, causale ed importo da bonificare. In un altro esempio, nel caso in cui l'operazione dispositiva sia una ricarica di una carta di pagamento ricaricabile, tali dati includono un numero identificativo della carta di pagamento e l'importo da ricaricare. After successfully completing the installation 103 and activation 104 phases, the method 100 comprises a phase through which the user can enter, through the application program and into the client device 201, data useful for the execution of the dispositive operation or purchase. For example, in the event that the dispositive operation is a bank transfer operation, these data include identification data of the current account of destination, reason and amount to be transferred. In another example, in the event that the dispositive operation is a reload of a reloadable payment card, such data includes an identification number of the payment card and the amount to be reloaded.
Dopo aver completato la fase di immissione dei dati, il metodo 100 comprende una fase di autorizzare 106 l'operazione dispositiva o di acquisto tramite il dispositivo client 201 inviando un messaggio crittografato contenente detti dati utili dal dispositivo client 201 al dispositivo server 205, impiegando il certificato software installato come una chiave privata per ottenere il messaggio crittografato. Tale chiave privata à ̈ una chiave di crittografia specifica per detta operazione dispositiva o di acquisto. After completing the data entry step, the method 100 comprises a step of authorizing 106 the dispositive or purchase operation through the client device 201 by sending an encrypted message containing said useful data from the client device 201 to the server device 205, using the software certificate installed as a private key to get the encrypted message. This private key is a specific encryption key for said disposition or purchase operation.
In accordo ad una forma di realizzazione vantaggiosa, la suddetta fase di autorizzare 106 Ã ̈ preceduta e condizionata da una operazione di immissione del PIN nel dispositivo client 201. Ad esempio, tale immissione del PIN Ã ̈ preceduta da una challenge inviata dal dispositivo server 205 al dispositivo client 201 ed il PIN Ã ̈ adatto a sbloccare il certificato digitale per la produzione di una response in un meccanismo di tipo cosiddetto di challenge-response. Tale response consente di ottenere il messaggio crittograf ato inviato dal dispositivo client al dispositivo server. According to an advantageous embodiment, the aforementioned step of authorizing 106 is preceded and conditioned by an operation of entering the PIN in the client device 201. For example, this entry of the PIN is preceded by a challenge sent by the server device 205. to the client device 201 and the PIN is suitable for unlocking the digital certificate for the production of a response in a so-called challenge-response mechanism. This response allows you to get the encrypted message sent from the client device to the server device.
Infine come rappresentato in figura 1, il metodo comprende una fase di decifrare 107 (T_DEC) il suddetto messaggio presso il dispositivo server 205 tramite una chiave pubblica detenuta presso il dispositivo server 205. Finally, as shown in Figure 1, the method comprises a step 107 (T_DEC) of decrypting the aforementioned message at the server device 205 by means of a public key held at the server device 205.
Come indicato dalla freccia 115 in figura 1, dopo la fase di autorizzare, l'utente può a sua discrezione ed in base alle esigenze ripetere le fasi 105 e 106 per effettuare ulteriori operazioni dispositive o di acquisto. As indicated by arrow 115 in figure 1, after the authorizing phase, the user can at his discretion and according to needs repeat phases 105 and 106 to carry out further dispositive or purchase operations.
Sempre con riferimento alla figura 1 si osservi che dopo l'installazione una volta per tutte del programma applicativo (tramite la fase 101), del certificato digitale (tramite la fase 103) e dopo l'attivazione del certificato digitale (tramite la fase 104), il dispositivo cliente 201 risulta certificato e il metodo si semplifica all'esecuzione delle fasi 102, 105, 106 e 107 ogni volta che l'utente abbia l'esigenza o la necessita di effettuare operazioni dispositive o di acquisto. Again with reference to figure 1, it should be noted that after installing the application program once and for all (via phase 101), the digital certificate (via phase 103) and after the activation of the digital certificate (via phase 104) , the client device 201 is certified and the method simplifies the execution of steps 102, 105, 106 and 107 whenever the user has the need or necessity to carry out dispositive or purchase operations.
Come à ̈ chiaro da quanto sopra descritto mediante un metodo del tipo sopra descritto à ̈ possibile raggiungere pienamente gli scopi prefissi. Dalla descrizione sopra esposta risulta infatti chiaro come la securizzazione delle operazioni dispositive e di acquisto risulta essere particolarmente semplice e pratica dal punto di vista della user expierience, ma al contempo robusta e sicura rispetto a possibili attacchi fraudolenti da parte di malintenzionati . As is clear from what has been described above, it is possible to fully achieve the intended purposes by means of a method of the type described above. In fact, from the above description it is clear that the security of dispositive and purchase operations is particularly simple and practical from the point of view of user experience, but at the same time robust and safe with respect to possible fraudulent attacks by malicious persons.
Ovviamente, al metodo di securizzazione sopra descritto, allo scopo di soddisfare esigenze contingenti e specifiche, un esperto del settore potrà apportare numerose modifiche e varianti, tutte peraltro contenute nell'ambito di protezione dell'invenzione, quale definito dalle seguenti rivendicazioni. Obviously, to the security method described above, in order to satisfy contingent and specific needs, an expert in the field can make numerous modifications and variations, all of which are however contained within the scope of protection of the invention, as defined by the following claims.
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT000376A ITRM20120376A1 (en) | 2012-08-01 | 2012-08-01 | METHOD FOR SECURIZING THROUGH A CLIENT DEVICE A DEVICE OR PURCHASE OPERATION |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT000376A ITRM20120376A1 (en) | 2012-08-01 | 2012-08-01 | METHOD FOR SECURIZING THROUGH A CLIENT DEVICE A DEVICE OR PURCHASE OPERATION |
Publications (1)
Publication Number | Publication Date |
---|---|
ITRM20120376A1 true ITRM20120376A1 (en) | 2014-02-02 |
Family
ID=46939847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
IT000376A ITRM20120376A1 (en) | 2012-08-01 | 2012-08-01 | METHOD FOR SECURIZING THROUGH A CLIENT DEVICE A DEVICE OR PURCHASE OPERATION |
Country Status (1)
Country | Link |
---|---|
IT (1) | ITRM20120376A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000059225A1 (en) * | 1999-03-26 | 2000-10-05 | Motorola Inc. | Secure wireless electronic-commerce system with wireless network domain |
EP1248217A1 (en) * | 2000-01-13 | 2002-10-09 | Access Co., Ltd. | Information home electric appliance |
US20050138429A1 (en) * | 2002-06-06 | 2005-06-23 | Fujitsu Limited | Data communication intermediation program and apparatus for promoting authentication processing in cooperation with purchaser portable terminal having personal identification information and communication function |
-
2012
- 2012-08-01 IT IT000376A patent/ITRM20120376A1/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000059225A1 (en) * | 1999-03-26 | 2000-10-05 | Motorola Inc. | Secure wireless electronic-commerce system with wireless network domain |
EP1248217A1 (en) * | 2000-01-13 | 2002-10-09 | Access Co., Ltd. | Information home electric appliance |
US20050138429A1 (en) * | 2002-06-06 | 2005-06-23 | Fujitsu Limited | Data communication intermediation program and apparatus for promoting authentication processing in cooperation with purchaser portable terminal having personal identification information and communication function |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184343B2 (en) | Method for carrying out an authentication | |
EP3286867B1 (en) | Method, apparatus, and system for cloud-based encryption machine key injection | |
CN101300808B (en) | Method and arrangement for secure autentication | |
CN103297403B (en) | A kind of method and system for realizing dynamic cipher verification | |
CN106161032B (en) | A kind of identity authentication method and device | |
CN111615105B (en) | Information providing and acquiring method, device and terminal | |
US8724819B2 (en) | Credential provisioning | |
CN107896147B (en) | Method and system for negotiating temporary session key based on national cryptographic algorithm | |
CN107248075B (en) | Method and device for realizing bidirectional authentication and transaction of intelligent key equipment | |
CN105162797B (en) | A kind of mutual authentication method based on video monitoring system | |
US10504109B2 (en) | Method for the mutual authentication of entities having previously initiated an online transaction | |
CN113472793B (en) | Personal data protection system based on hardware password equipment | |
CN101841525A (en) | Secure access method, system and client | |
CN104798083A (en) | Method and system for verifying an access request | |
CN107104795B (en) | Method, framework and system for injecting RSA key pair and certificate | |
CN105282179A (en) | Family Internet of things security control method based on CPK | |
CN101621794A (en) | Method for realizing safe authentication of wireless application service system | |
CN104657855B (en) | A kind of mobile payment authentication means with NFC interface | |
CN108768941B (en) | Method and device for remotely unlocking safety equipment | |
CN103516524A (en) | Security authentication method and system | |
CN106056419A (en) | Method, system and device for realizing independent transaction by using electronic signature equipment | |
WO2015055120A1 (en) | Device for secure information exchange | |
CN114765534A (en) | Private key distribution system based on national password identification cryptographic algorithm | |
CN105592056A (en) | Password safety system for mobile device and password safety input method thereof | |
CN111435389A (en) | Power distribution terminal operation and maintenance tool safety protection system |