ITRM20130474A1 - Metodo e sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio - Google Patents

Metodo e sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio

Info

Publication number
ITRM20130474A1
ITRM20130474A1 IT000474A ITRM20130474A ITRM20130474A1 IT RM20130474 A1 ITRM20130474 A1 IT RM20130474A1 IT 000474 A IT000474 A IT 000474A IT RM20130474 A ITRM20130474 A IT RM20130474A IT RM20130474 A1 ITRM20130474 A1 IT RM20130474A1
Authority
IT
Italy
Prior art keywords
payment terminal
server
short
user device
transaction
Prior art date
Application number
IT000474A
Other languages
English (en)
Inventor
Marco Carboni
Rosa Ylenia De
Marco Gagliardi
Laura Lancia
Marcello Morena
Alice Moroni
Serena Sposato
Original Assignee
Aliena S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aliena S R L filed Critical Aliena S R L
Priority to IT000474A priority Critical patent/ITRM20130474A1/it
Priority to PCT/IT2014/000213 priority patent/WO2015022712A1/en
Publication of ITRM20130474A1 publication Critical patent/ITRM20130474A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

“Metodo e sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio”
DESCRIZIONE
La presente descrizione si riferisce al settore tecnico dei metodi e dei sistemi informatici per effettuare transazioni elettroniche e riguarda in particolare un metodo ed un sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio.
Sono noti dei cosiddetti sistemi informatici di Mobile Proximity Payment i quali, per effettuare il pagamento di un bene o un servizio, richiedono una prossimità fisica tra un dispositivo utente detenuto dall’acquirente ed uno strumento che abilita il pagamento, cioè un terminale di pagamento, detenuto dal venditore o dall’esercente.
Sono in particolare noti dei sistemi informatici di Mobile Proximity Payment basati sulla tecnologia NFC (Near Field Communication). Tale tecnologia consente di stabilire connessioni wireless a radiofrequenza a corto raggio tra dispositivi elettronici. Contrariamente ai più semplici dispositivi RFID, i dispositivi NFC superano la distinzione tra Reader e Tag (etichette) e quella tra apparati attivi e passivi, poiché sono in grado di operare sia in “Active mode”, il che significa che ogni nodo NFC può generare il suo campo a radiofrequenza per trasmettere dati, sia in “Passive mode”, in cui è solo uno dei due dispositivi a generare un campo RF, come avviene per i sistemi RFID. La tecnologia NFC opera attualmente alla frequenza di 13,56 MHz (banda HF) e può raggiungere attualmente una velocità di trasmissione massima di 424 kbit/s.
La tecnologia NFC può essere utilizzata in tre modalità diverse, di seguito indicate:
● Reader/Writer - in cui il dispositivo NFC legge e scrive un tag passivo, che può svolgere funzioni di semplice identificazione, memorizzazione ed elaborazione di dati o protezione di contenuti attraverso crittografia;
● Peer-to-Peer - in cui due dispositivi NFC (l'Initiator e il Target), accostati entro un raggio ad esempio di 4 cm, creano una rete peer-to-peer tramite la quale entrambi i dispositivi possono inviare e ricevere informazioni;
● Card Emulation: in cui il dispositivo NFC è riconosciuto da un lettore esterno (collegato a PC o un altro dispositivo in modalità reader/writer) come un tag dotato di identificativo, memoria e funzioni di elaborazione e crittografiche. In modalità card emulation il dispositivo può svolgere funzioni di carta di credito o di "mobile wallet".
Un problema sentito nelle transazioni elettroniche è quello di proteggere alcuni dati identificativi particolarmente sensibili (quali ad esempio un numero di carta di credito, la sua data di scadenza ed il nome del titolare) che consentono di effettuare le transazioni elettroniche stesse, per evitare che tali dati siano intercettati da malintenzionati con finalità fraudolente.
A tal fine, nei sistemi informatici di mobile proximity payment della tecnica nota è generalmente previsto un secure element. Il secure element è un chip tamper-resistant, in grado di ospitare in modo sicuro applicazioni e dati riservati in conformità con le norme e con i requisiti di sicurezza previsti da una serie di ben definite autorità.
Nella sostanza, il secure element può essere previsto all’interno del dispositivo utente, ad esempio all’interno di uno smartphone, in questo caso, lo sviluppo del secure element è appannaggio del produttore dello smartphone, che può pertanto preventivamente equipaggiare il dispositivo abilitandolo ad ospitare le applicazioni in un luogo “sicuro”. Una scelta di tale tipo, non può che garantire una totale indipendenza dall’operatore di rete sia per l’emettitore del titolo di credito sia per l’utente finale. Tuttavia, questa soluzione presenta l’inconveniente di richiedere all’utente finale di dotarsi di uno specifico smartphone (eventualmente nuovo o aggiuntivo) senza dover tuttavia cambiare operatore.
In alternativa il secure element può essere previsto all’interno della SIM (UICC hosted). Contrariamente al caso precedente, questa possibilità demanda l’implementazione del secure element all’operatore di rete, che predispone all’interno della SIM un ambiente sicuro. Una scelta di tale tipo, si configura come alternativa alla prima soluzione, ma nonostante ciò non libera l’utente finale dal doversi dotare di un dispositivo particolare, e inoltre vincola l’utente finale e l’emettitore del titolo di credito all’operatore di rete.
In alternativa il secure element può essere previsto all’interno di un supporto rimovibile (Removable Hardware embedded). Questa soluzione, che può prevedere l’installazione del secure element per esempio all’interno di una SMC - Secure Memory Card - aggiuntiva (quali quelle previste in molti modelli di smartphone), potrebbe apparire come un buon compromesso tra le prime due possibilità: indipendenza dall’operatore di rete, indipendenza dal produttore di smartphones. Si ritiene che, tuttavia, l’uso di un supporto rimovibile potrebbe riuscire a garantire dei livelli di sicurezza che sono inferiori a quelli garantiti dalle prime due soluzioni.
Lo scopo della presente descrizione è di mettere a disposizione un metodo ed un sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio che sia tale da superare almeno in parte i problemi e gli inconvenienti sopra descritti con riferimento allo stato della tecnica nota.
Tale scopo viene conseguito mediante un metodo come definito in generale nella rivendicazione 1 e mediante un sistema informatico come definito nella rivendicazione 12. Forme di realizzazione preferite e vantaggiose del suddetto metodo e del suddetto sistema informatico sono definite nelle annesse rivendicazioni dipendenti.
L’invenzione sarà meglio compresa dalla seguente descrizione dettagliata di sue particolari forme di esecuzione fatta a titolo esemplificativo e, pertanto, in nessun modo limitativo, in riferimento alle annesse figure in cui:
- la figura 1 mostra un diagramma di flusso di una forma di realizzazione esemplificativa di un metodo per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio;
- la figura 2 rappresenta uno schema funzionale a blocchi esemplificativo e non limitativo di un sistema informatico atto ad attuare il metodo di figura 1.
Nelle figure, elementi uguali o simili sono indicati con i medesimi riferimenti numerici.
Con riferimento alla figura 1, con 10 si è globalmente indicato il diagramma di flusso di un metodo per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio. Il metodo 10 di figura 1 sarà descritto dopo aver fornito con riferimento alla figura 2 una descrizione a livello generale di un sistema di informatico 100 atto ad attuare il suddetto metodo 10 ed in particolare configurato per attuare detto metodo 10.
In figura 2 è rappresentato il diagramma funzionale a blocchi esemplificativo e non limitativo di un sistema informatico 100 tramite il quale può essere attuato il metodo 10 di figura 1. Il sistema informatico 100 comprende:
- un dispositivo utente 101, cioè un terminale mobile tramite il quale un utente (d’ora in avanti anche “utente finale” o “acquirente”) può autorizzare una transazione, munito di una interfaccia di comunicazione wireless a corto raggio;
- un terminale di pagamento 102 comprendente una interfaccia di comunicazione wireless a corto raggio e comprendente inoltre una interfaccia per la connessione ad una rete di telecomunicazioni;
- la suddetta rete di telecomunicazioni 103;
- almeno un server 104, 105 al quale può connettersi il suddetto terminale di pagamento 102 tramite la rete di telecomunicazione 103.
Il dispositivo utente 101, che rappresenta il dispositivo detenuto dall’acquirente, è ad esempio uno smartphone, un tablet PC o un dispositivo dedicato ed è munito di un’interfaccia di comunicazione wireless a corto raggio, ad esempio una interfaccia NFC.
Preferibilmente il dispositivo utente 101 comprende un’unità di elaborazione dati, una unità di visualizzazione dati ed una unità di input dati. A bordo del dispositivo utente 101 è installato un applicativo software che consente al dispositivo utente 101 di comunicare con il terminale di pagamento 102. In una forma di realizzazione alternativa la suddetta interfaccia di comunicazione a corto raggio è una interfaccia wireless Transferjet.
Ai fini della presente descrizione, per interfaccia di comunicazione a corto raggio s’intende un’interfaccia adatta a connettersi con un’interfaccia di tipo identico o simile se la distanza fra dette interfacce è inferiore a quindici centimetri e preferibilmente inferiore a cinque centimetri.
Il terminale di pagamento 102 è destinato ad essere impiegato da un venditore o da un esercente ed è ad esempio un tablet PC o un dispositivo POS (Point Of Sale). Il terminale di pagamento 102 è tale da comunicare tramite la propria interfaccia di connessione wireless a corto raggio con il dispositivo utente 101. L’interfaccia di connessione wireless a corto raggio del terminale di pagamento 102 è di tipo compatibile con quella del dispositivo utente 101 e per questo è ad esempio una interfaccia di tipo NFC o una interfaccia wireless Transferjet.
L’almeno un server 104, 105 (d’ora in avanti per semplicità indicato anche come “server 104,105”) è un sistema hardware/software che può concretarsi indifferentemente sia in un unico elaboratore su cui girano diversi moduli software ed avente un banca dati, sia in un assieme distribuito di elaboratori e banche dati interconnessi fra loro, ciascuno preposto ad assolvere una o più specifiche funzionalità.
Il server 104, 105 rappresenta l’entità, o l’insieme di componenti hardware/software, destinata a ricevere le richieste di svariati terminali di pagamento 102 per consentire ai dispositivi utente 101 di effettuare le transazioni.
Ad esempio, il server 104, 105 comprende un server di front end 104 “WS”, che è ad esempio un web server, ed un server di back end 105, che rappresenta il server effettivamente preposto alla gestione delle transazioni elettroniche. Nel caso in cui la rete 103 sia Internet, è possibile vantaggiosamente prevedere che le comunicazioni fra il terminale utente 102 ed il web server 104 avvengano sulla rete 103 tramite un protocollo sicuro and esempio tramite il protocollo HTTP/SSL.
Il server di back end 105 può essere a sua volta suddiviso in una serie di entità fisiche e/o logiche e ad esempio può comprendere, in maniera congiunta secondo tutte le possibili combinazioni o in maniera disgiunta, le seguenti entità hardware e/o software:
- un modulo di gestione delle transazioni 106 “TM”; - un database delle transazioni 107 “TD”;
- un modulo 108 “MIM” di gestione dei dati dei venditori o degli esercenti e dei rispettivi terminali di pagamento ed un relativo database 109 “MD” atto a memorizzare tali dati;
- un modulo di gestione dei dati identificativi degli utenti 110 “UIM”, cioè degli acquirenti, ed un relativo database 111 “UD” atto a memorizzare tali dati;
- un modulo 112 “CM” preposto all’accesso dei dati sensibili dei titoli di credito e/o dei conti correnti degli acquirenti ed un relativo database 113 “CD” atto a memorizzare tali dati dei titoli di credito e/o dei conti correnti;
- un modulo di comunicazione 114 “PM” preposto a richiedere di finalizzare le transazioni autorizzate dagli utenti ad un gateway di pagamento esterno e/o a un POS virtuale 116 “VPOS”, affinché queste siano finalizzate da un modulo di processamento dei pagamenti, e/o dal POS virtuale 116, ad esempio controllato o detenuto dagli istituti di emissione dei titoli di credito e/o dagli istituti bancari;
- un modulo 115 RM preposto all’emissione di ricevute di pagamento.
In accordo ad una forma di realizzazione preferita, all’interno del database 113 “CD” atto a memorizzare i dati sensibili dei titoli di credito e/o dei conti correnti, i dati sensibili sono memorizzati in forma criptata ed il modulo di gestione 112 “CM” preposto all’accesso dei dati sensibili dei titoli di credito e/o di conti correnti ha accesso esclusivo a tali dati sensibili ed ha potere esclusivo di decifrarli. Può essere eventualmente previsto che il modulo di gestione 112 possa inviare detti dati sensibili al modulo di comunicazione 114 “PM” affinché questo possa richiedere di finalizzare le transazioni autorizzate dagli utenti ad un gateway di pagamento esterno e/o un POS virtuale 116 “VPOS”. In accordo ad una forma di realizzazione le richieste di finalizzazione delle transazioni sono inviate dal modulo di comunicazione 114 “PM” tramite un canale di comunicazione sicuro e cifrato (ad esempio utilizzando il protocollo HTTP/SSL).
In accordo ad una forma di realizzazione preferita, all’interno del database 109 “MD” sono memorizzati i dati dei venditori o degli esercenti ed i dati dei rispettivi terminali di pagamento 102 ed il modulo di gestione 108 “MIM” ha accesso esclusivo a tali dati. Preferibilmente, l’accesso a tali dati consente al modulo di gestione 108 “MIM” di individuare autonomamente chiavi di decifratura per decifrare messaggi cifrati dai terminali di pagamento In accordo ad una forma di realizzazione preferita, all’interno del database 111 “UD” sono contenuti i dati degli utenti ed il modulo di gestione 110 “UIM” ha accesso esclusivo a tali dati. Preferibilmente, l’accesso a tali dati consente al modulo di gestione 110 “UIM” di individuare autonomamente chiavi di decifratura per decifrare messaggi cifrati dai terminali utente 101.
Con riferimento alla figura 1, d’ora in avanti saranno descritte le diverse fasi del metodo per effettuare transazioni elettroniche 10.
Il metodo 10 comprende le seguenti fasi, preferibilmente eseguite nella sequenza di seguito indicata:
a) inviare 12 dal terminale di pagamento 102 al server 104, 105 un primo messaggio di richiesta di consenso ad effettuare una transazione;
b) validare 13 presso il server 104, 105 il primo messaggio di richiesta di consenso, inizializzare un transazione presso il server 104, 105 ed inviare dal server 104, 105 al terminale di pagamento 102 un secondo messaggio di consenso ad effettuare la transazione;
c) avvicinare 14 e stabilire tramite le interfacce di comunicazione wireless a corto raggio una prima connessione a corto raggio fra il dispositivo utente 101 ed il terminale di pagamento 102 ed inviare, dal terminale di pagamento 102 al dispositivo utente 101, un terzo messaggio di richiesta di autorizzazione della transazione da parte dell’utente contenente almeno un dato della transazione;
d) allontanare 15 il dispositivo utente 101 dal terminale di pagamento 102 in modo da interrompere la prima connessione a corto raggio fra il dispositivo utente 101 ed il terminale di pagamento 102;
e) avvicinare 17 e stabilire una seconda connessione a corto raggio fra il dispositivo utente 101 ed il terminale di pagamento 102 ed inviare un quarto messaggio di autorizzazione della transazione da parte dell’utente dal dispositivo utente 101 al terminale di pagamento 102;
f) inviare 18 dal terminale di pagamento 102 al server 104, 105 un quinto messaggio di avvenuta autorizzazione della transazione da parte dell’utente.
Preferibilmente, dopo la fase di inviare 18 dal terminale di pagamento 102 il quinto messaggio di avvenuta autorizzazione della transazione, il metodo 10 comprende una fase di validare 19 il suddetto quinto messaggio presso il server 104, 105. La suddetta fase di validare 19 ad esempio comprende una operazione di controllare l’integrità e/o l’autenticità del quinto messaggio.
Sempre con riferimento alla figura 1, il metodo 10 comprende preferibilmente una fase 16 di immettere un PIN nel dispositivo utente 101 e di cifrare almeno parte del quarto messaggio con una chiave di cifratura nota a detto server 104, 105 ed ottenuta a partire da detto PIN.
Preferibilmente il terminale utente 101 detiene:
- la chiave pubblica del server 104, 105;
- un Seed per generare Totp one-time passwords (ad esempio di tipo TopT – Time-based one time password);
- dati indirettamente identificativi di titoli di credito (es. carte di credito) e/o conti correnti di proprietà del cliente.
Ai fini della presente descrizione, per “dato indirettamente identificativo” s’intende specificare che tale dato non è un numero reale di conto corrente o di titolo di credito ma è un dato che consente al server 104, 105 di identificare il numero reale di conto o di carte in base a dati esclusivamente accessibili al server 104, 105.
Preferibilmente, il primo messaggio comprende dati almeno parte dei quali sono cifrati dal terminale di pagamento 102. Detti dati cifrati comprendono preferibilmente l’importo della transazione. In merito alle modalità di cifratura, ad esempio è possibile prevedere che il terminale di pagamento detenga:
- la chiave pubblica del server 104, 105;
- un seed per generare one-time passwords (ad esempio di tipo TopT – Time-based one time password); ed - un token a validità limitata nel tempo (ad esempio giornaliera), ad esempio ottenuto in fase di accensione a seguito dell’autenticazione del venditore tramite l’immissione di un PIN nel terminale di pagamento 102.
Preferibilmente il primo messaggio comprende inoltre un dato in chiaro atto ad identificare il terminale di pagamento 102 (cioè che consente al server 104,105 di effettuare tale identificazione) ed il dato cifrato relativo all’importo della transazione.
Preferibilmente, il secondo messaggio di consenso è un messaggio cifrato dal server 104, 105 comprendente i seguenti dati cifrati:
- il suddetto dato adatto ad identificare il terminale di pagamento 102;
- il suddetto dato relativo all’importo della transazione;
- un dato identificativo della transazione.
Il server 104, 105 è preferibilmente in possesso delle seguenti informazioni:
- una chiave privata per firmare i propri messaggi; - dei Seed necessari per generare Totp (Time-based One Time Password) condivise con ogni istanza delle applicazioni (sia del terminale utente 101 sia del terminale di pagamento 102);
- l’hash dei PIN di ciascun utente e venditore;
- l’hash delle password di ciascun utente;
- i Token temporanei assegnati ad ogni applicazione del terminale di pagamento 102.
Preferibilmente, il terzo messaggio è un messaggio cifrato comprendente i seguenti dati:
- il dato adatto ad identificare il terminale di pagamento 102;
- il dato relativo all’importo della transazione; - il dato identificativo della transazione.
Preferibilmente, il quarto messaggio comprende dati almeno parte dei quali sono cifrati dal dispositivo utente 101. Detti dati cifrati comprendono preferibilmente il dato relativo all’importo della transazione, il dato identificativo del terminale di pagamento 102, il dato identificativo della transazione, un dato indirettamente identificativo di un titolo di credito o di un conto corrente dell’utente. Come già illustrato, per “dato indirettamente identificativo” s’intende specificare che tale dato non è un numero reale di conto corrente o di titolo di credito ma è un dato che consente al server 104, 105 di identificare il numero reale di conto o di carte in base a dati esclusivamente accessibili al server 104, 105. Preferibilmente il primo messaggio comprende inoltre un dato in chiaro univocamente identificativo dell’utente 101 (cioè che consente al server 104,105 di effettuare tale identificazione in modo univoco).
In accordo ad una forma di realizzazione il suddetto quinto messaggio corrisponde al quarto messaggio così come elaborato dal terminale di pagamento 102 per l’invio tramite un protocollo sicuro su una rete di telecomunicazioni quale Internet, ad esempio tramite il protocollo HTTP/SSL.
Nel caso in cui il quarto messaggio di autorizzazione della transazione da parte dell’utente comprenda un dato indirettamente identificativo di un titolo di credito o di un conto corrente dell’utente, il server 104, 105 contiene dati sensibili cifrati direttamente identificativi del titolo di credito o del conto corrente dell’utente. In tale forma di realizzazione, la fase di validare 19 comprende una operazione di decifrare presso il server 104, 105 i dati sensibili cifrati. Ad esempio, tale operazione di decifratura è effettuata dal modulo di gestione 112 dei dati dei titoli di credito e/o dei conti correnti 112 CM su richiesta del modulo di gestione delle transazioni 106 TM e passando attraverso il modulo di comunicazione 114 PM.
Secondo una forma di realizzazione, fra le seguenti entità:
- il terminale utente 101;
- il terminale di pagamento 102;
- il server 104,105;
solo il server 104, 105 ha esclusivo accesso a dati sensibili cifrati direttamente identificativi dei titoli di crediti e/o dei conti correnti degli utenti ed esclusiva possibilità di decifrarli. In altre parole solo al server 104, 105 è consentito sia l’accesso a dati sensibili cifrati direttamente identificativi dei titoli di crediti e/o dei conti correnti degli utenti sia la possibilità di decifrare detti dati sensibili cifrati.
In accordo ad una possibile forma di realizzazione, le interfacce di comunicazione wireless a corto raggio del dispositivo utente 101 e del terminale di pagamento 102 sono interfacce NFC. Ad esempio, nella prima e nella seconda connessione a corto raggio le interfacce di comunicazione a corto raggio operano in modalità peer-topeer. In un altro esempio, nella prima connessione a corto raggio il dispositivo utente 101 opera in modalità lettura e nella seconda connessione a corto raggio il dispositivo utente 101 opera in modalità scrittura.
In accordo ad una variante realizzativa, le interfacce di comunicazione wireless a corto raggio del dispositivo utente 101 e del terminale di pagamento 102 sono interfacce Transferjet.
Dalla descrizione appena fatta è possibile comprendere come un metodo ed un sistema informatico del tipo sopra descritti raggiungano pienamente gli scopi prefissi. Infatti il metodo descritto consente di effettuare transazioni in sicurezza, dal momento che nessun dato sensibile direttamente identificativo dei titoli di credito e/o di conti correnti viene trasmesso fra il terminale utente 101 ed il terminale di pagamento 102 e fra il terminale di pagamento 102 ed il server 103, 104.
La soluzione proposta consente inoltre di superare il sopra descritto problema di interoperabilità delle soluzioni della tecnica nota, in quanto è indipendente dall’hardware del dispositivo utente ed è indipendente dagli operatori telefonici (o dagli operatori di rete). Si osservi inoltre, che nel caso in cui il dispositivo utente 101 sia uno smartphone tale soluzione funziona anche in assenza di rete wireless telefonica o dati dell’operatore, poiché all’atto dell’autorizzazione della transazione lo smartphone comunica esclusivamente con il terminale di pagamento 102 tramite l’interfaccia di connessione a corto raggio ed è invece il terminale di pagamento 102 che si occupa delle comunicazioni in remoto con il server 104, 105. Inoltre, si osservi che è possibile garantire la sicurezza della transazione anche a fronte di una procedura che risulta particolarmente semplice ed intuitiva per l’utente finale.
Ovviamente, al metodo ed al sistema sopra descritti un tecnico del ramo, allo scopo di soddisfare esigenze contingenti e specifiche, potrà apportare numerose modifiche e varianti, tutte peraltro contenute nell’ambito di protezione dell’invenzione, quale definito dalle seguenti rivendicazioni.

Claims (13)

  1. RIVENDICAZIONI 1. Metodo (10) per effettuare transazioni elettroniche tramite: - un dispositivo utente (101) munito di una interfaccia di comunicazione wireless a corto raggio; - un terminale di pagamento (102) comprendente una interfaccia di comunicazione wireless a corto raggio e comprendente inoltre una interfaccia per la connessione ad una rete di telecomunicazioni (103); - almeno un server (104) connesso al terminale di pagamento (102) tramite la rete di telecomunicazioni (103); il metodo (10) comprendendo le fasi di: a) inviare (12) dal terminale di pagamento (102) al server (104, 105) un primo messaggio di richiesta di consenso ad effettuare una transazione; b) validare (13) presso il server (104, 105) il primo messaggio di richiesta di consenso, inizializzare un transazione presso il server (104, 105) ed inviare dal server (104, 105) al terminale di pagamento (102) un secondo messaggio di consenso ad effettuare la transazione; c) avvicinare (14) e stabilire tramite le interfacce di comunicazione wireless a corto raggio una prima connessione a corto raggio fra il dispositivo utente (101) ed il terminale di pagamento (102) ed inviare, dal terminale di pagamento (102) al dispositivo utente (101), un terzo messaggio di richiesta di autorizzazione della transazione da parte dell’utente contenente almeno un dato della transazione; d) allontanare (15) il dispositivo utente (101) dal terminale di pagamento (102) in modo da interrompere la prima connessione a corto raggio fra il dispositivo utente (101) ed il terminale di pagamento (102); e) avvicinare (17) e stabilire una seconda connessione a corto raggio fra il dispositivo utente (101) ed il terminale di pagamento (102) ed inviare un quarto messaggio di autorizzazione della transazione da parte dell’utente dal dispositivo utente (101) al terminale di pagamento (102); f) inviare (18) dal terminale di pagamento (102) al server (104, 105) un quinto messaggio di avvenuta autorizzazione della transazione da parte dell’utente.
  2. 2. Metodo (10) per effettuare transazioni elettroniche secondo la rivendicazione 1, in cui le interfacce di comunicazione wireless a corto raggio del dispositivo utente e del terminale di pagamento sono interfacce NFC.
  3. 3. Metodo (10) per effettuare transazioni elettroniche secondo la rivendicazione 2, in cui nella prima e nella seconda connessione a corto raggio le interfacce di comunicazione a corto raggio operano in modalità peer-to-peer.
  4. 4. Metodo (10) per effettuare transazioni elettroniche secondo la rivendicazione 2, in cui nella prima connessione a corto raggio il dispositivo utente (101) opera in modalità lettura e nella seconda connessione a corto raggio il dispositivo utente (101) opera in modalità scrittura.
  5. 5. Metodo (10) per effettuare transazioni elettroniche secondo la rivendicazione 1, in cui le interfacce di comunicazione wireless a corto raggio del dispositivo utente (101) e del terminale di pagamento (103) sono interfacce Transferjet.
  6. 6. Metodo (10) per effettuare transazioni elettroniche secondo la rivendicazione 1, in cui dopo la fase f) di inviare (18) il metodo 10 comprende una fase di validare (19) il suddetto quinto messaggio presso il server (104, 105).
  7. 7. Metodo (10) secondo la rivendicazione 1, comprendente inoltre dopo detta fase d) di allontanare (15), una fase (16) di immettere un PIN nel dispositivo utente (101) e di cifrare almeno parte del quarto messaggio con una chiave di cifratura nota a detto server (104, 105) ed ottenuta a partire da detto PIN.
  8. 8. Metodo (10) secondo la rivendicazione 1, in cui il primo messaggio comprende inoltre un dato in chiaro atto ad identificare il terminale di pagamento (102) ed un dato cifrato relativo all’importo della transazione.
  9. 9. Metodo (10) secondo la rivendicazione 8, in cui il secondo messaggio di consenso è un messaggio cifrato dal server (104, 105) comprendente i seguenti dati cifrati: - il suddetto dato adatto ad identificare il terminale di pagamento (102); - il suddetto dato relativo all’importo della transazione; - un dato identificativo della transazione.
  10. 10. Metodo (10) secondo la rivendicazione 1, in cui - il quarto messaggio di autorizzazione della transazione da parte dell’utente comprende un dato indirettamente identificativo di un titolo di credito e/o di un conto corrente dell’utente; - il server (104, 105) contiene dati sensibili cifrati direttamente identificativi del titolo di credito e/o del conto corrente dell’utente; e - la fase di validare (19) comprende una operazione di decifrare presso il server (104, 105) i dati sensibili cifrati.
  11. 11. Metodo (10) secondo la rivendicazione 10, in cui fra le seguenti entità: - il terminale utente (101); - il terminale di pagamento (102); - il server (104,105); solo il server (104, 105) ha esclusivo accesso a dati sensibili cifrati direttamente identificativi dei titoli di credito e/o dei conti correnti degli utenti ed ha esclusiva possibilità di decifrarli.
  12. 12. Sistema informatico (100) comprendente: - un dispositivo utente (101) munito di una interfaccia di comunicazione wireless a corto raggio; - un terminale di pagamento (102) comprendente una interfaccia di comunicazione wireless a corto raggio e comprendente inoltre una interfaccia per la connessione ad una rete di telecomunicazioni (103); e - almeno un server (104) connesso al terminale di pagamento (102) tramite la rete di telecomunicazioni (103); in cui detto dispositivo utente (101), detto terminale di pagamento (102), detto almeno un server (104) sono adatti e configurati per eseguire un metodo (10) in accordo ad una qualsiasi delle precedenti rivendicazioni.
  13. 13. Prodotto informatico comprendente porzioni di codice caricabili nella memoria di uno o più elaboratori ed adatte ad eseguire un metodo (10) secondo una qualsiasi delle rivendicazioni da 1 a 11.
IT000474A 2013-08-12 2013-08-12 Metodo e sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio ITRM20130474A1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
IT000474A ITRM20130474A1 (it) 2013-08-12 2013-08-12 Metodo e sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio
PCT/IT2014/000213 WO2015022712A1 (en) 2013-08-12 2014-08-08 Method and computer system for performing electronic transactions by means of a user device provided with a short range wireless communication interface

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000474A ITRM20130474A1 (it) 2013-08-12 2013-08-12 Metodo e sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio

Publications (1)

Publication Number Publication Date
ITRM20130474A1 true ITRM20130474A1 (it) 2015-02-13

Family

ID=49354833

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000474A ITRM20130474A1 (it) 2013-08-12 2013-08-12 Metodo e sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio

Country Status (2)

Country Link
IT (1) ITRM20130474A1 (it)
WO (1) WO2015022712A1 (it)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682908B (zh) * 2016-12-29 2021-08-10 努比亚技术有限公司 支付装置及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090104888A1 (en) * 2007-10-17 2009-04-23 First Data Corporation Onetime Passwords For Mobile Wallets
WO2010033968A1 (en) * 2008-09-22 2010-03-25 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US20120166337A1 (en) * 2010-12-23 2012-06-28 Kt Corporation Near field communication terminal for performing secure payment and secure payment method using the same
DE102011112855A1 (de) * 2011-09-12 2013-03-14 Kobil Systems Gmbh Verfahren zur elektronischen Durchführung einer Zahlungstransaktion
US20130091452A1 (en) * 2011-12-23 2013-04-11 Gary SORDEN Location-based services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090104888A1 (en) * 2007-10-17 2009-04-23 First Data Corporation Onetime Passwords For Mobile Wallets
WO2010033968A1 (en) * 2008-09-22 2010-03-25 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US20120166337A1 (en) * 2010-12-23 2012-06-28 Kt Corporation Near field communication terminal for performing secure payment and secure payment method using the same
DE102011112855A1 (de) * 2011-09-12 2013-03-14 Kobil Systems Gmbh Verfahren zur elektronischen Durchführung einer Zahlungstransaktion
US20130091452A1 (en) * 2011-12-23 2013-04-11 Gary SORDEN Location-based services

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
EUROPEAN PAYMENTS COUNCIL EPC AND GSMA: "Mobile contactless payments service management roles requirements and specifications", 31 October 2010 (2010-10-31), XP002720997, Retrieved from the Internet <URL:http://www.europeanpaymentscouncil.eu/knowledge_bank_download.cfm?file=Mobile%20Contactless%20Payments%20Service%20Management%20Roles%20Requirements%20and%20Specifications%20v.2.pdf> [retrieved on 20140225] *

Also Published As

Publication number Publication date
WO2015022712A1 (en) 2015-02-19

Similar Documents

Publication Publication Date Title
US11403635B2 (en) Payment system
US20220020000A1 (en) Disabling a digital payment device (dpd)
US9467292B2 (en) Hardware-based zero-knowledge strong authentication (H0KSA)
US8671055B2 (en) Portable E-wallet and universal card
US9129199B2 (en) Portable E-wallet and universal card
US9218557B2 (en) Portable e-wallet and universal card
US8650614B2 (en) Interactive phishing detection (IPD)
CN107067251A (zh) 使用具有地理上受限的非本地凭据的电子设备进行交易
US20160005039A1 (en) Secure identity binding (sib)
US20100306076A1 (en) Trusted Integrity Manager (TIM)
CN101960762A (zh) 用于执行无线金融交易的系统和方法
CN105103174A (zh) 用于交易的系统、方法和装置
TWI509542B (zh) Plug and play trading equipment, computer equipment, portable payment device , And payment card
CN107209884A (zh) 存储不同区域中的安全凭据信息
CN104680364A (zh) 动态签名密码装置、网络交易系统和网络交易方法
WO2015162276A2 (en) Secure token implementation
JP5981507B2 (ja) 支払いを処理する方法
ITRM20130474A1 (it) Metodo e sistema informatico per effettuare transazioni elettroniche tramite un dispositivo utente provvisto di una interfaccia di comunicazione wireless a corto raggio
TWI851698B (zh) 數位交易處理單元之安全架構
TWM655750U (zh) 一種用於透過促進用戶計算設備和實體設備之間的唯一通訊通道來管理從用戶到實體的無接觸電子交易的系統
CN115099816A (zh) 一种基于时间戳的虚拟电子票卡实现方法及系统