ITSO20130008A1 - CERTIFIED ACCESS TO A SYSTEM - Google Patents

CERTIFIED ACCESS TO A SYSTEM

Info

Publication number
ITSO20130008A1
ITSO20130008A1 IT000008A ITSO20130008A ITSO20130008A1 IT SO20130008 A1 ITSO20130008 A1 IT SO20130008A1 IT 000008 A IT000008 A IT 000008A IT SO20130008 A ITSO20130008 A IT SO20130008A IT SO20130008 A1 ITSO20130008 A1 IT SO20130008A1
Authority
IT
Italy
Prior art keywords
mobile device
registration request
file
information
user
Prior art date
Application number
IT000008A
Other languages
Italian (it)
Inventor
Massimiliano Zanella
Original Assignee
Massimiliano Zanella
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Massimiliano Zanella filed Critical Massimiliano Zanella
Priority to IT000008A priority Critical patent/ITSO20130008A1/en
Publication of ITSO20130008A1 publication Critical patent/ITSO20130008A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Description

DESCRIZIONE DESCRIPTION

CAMPO TECNICO TECHNICAL FIELD

L’invenzione riguarda un sistema, per esempio un sistema di fidelizzazione, caratterizzato da accesso certificato da parte di dispositivi mobili registrati ed univocamente identificati, in particolare un sistema di fidelizzazione che utilizza un’identificazione di utenti registrati e di specifici dispositivi mobili mediante codici a barre, ed i relativi metodi di registrazione. The invention relates to a system, for example a loyalty system, characterized by certified access by registered and uniquely identified mobile devices, in particular a loyalty system which uses an identification of registered users and specific mobile devices by means of codes bars, and the related recording methods.

STATO DELL’ARTE STATE OF THE ART

La fidelizzazione di utenti, ad es. la fidelizzazione di clienti, è oggigiorno molto importante e sono state sviluppate numerose tecnologie per implementarla nel modo più amichevole e conveniente. Una di tali tecnologie, ampiamente diffusa nei supermercati, comprende un sistema, parte del quale è centralizzato e parte decentralizzato, ed un metodo operativo dello stesso, come descritto sotto in maggior dettaglio. The retention of users, eg. customer loyalty is very important nowadays and numerous technologies have been developed to implement it in the most friendly and convenient way. One such technology, widely used in supermarkets, includes a system, part of which is centralized and part decentralized, and an operating method of the same, as described in more detail below.

Viene emessa una tessera identificativa, ad es. una tessera di fidelizzazione, associata ad un profilo utente o cliente. La tessera di fidelizzazione identifica univocamente il detentore della tessera come il cliente a cui è associata per mezzo di un codice a barre univoco stampato su di essa. Il codice a barre comprende informazioni associate all’utente. Il codice a barre è una delle possibili varianti di codice a barre conosciute, per esempio può essere un codice a barre 1D, un codice a barre 2D o un codice a barre 3D, ivi compresi codici a barre alfa-numerici, codici QR, codici QR a colori, o codici a barre di altro tipo. Ad ogni accesso al sistema, il codice a barre stampato sulla tessera di fidelizzazione viene letto al punto di accesso da un lettore di codici a barre e l’informazione contenuta nel codice a barre viene trasferita ad una unità centrale che la confronta con informazioni immagazzinate durante la registrazione e l’emissione della tessera di fidelizzazione; la richiesta di accesso è validata e associata all’utente o cliente corrispondente perché altre azioni siano intraprese o siano forniti servizi. An identification card is issued, eg. a loyalty card, associated with a user or customer profile. The loyalty card uniquely identifies the holder of the card as the customer it is associated with by means of a unique bar code printed on it. The barcode includes information associated with the user. The barcode is one of the possible known barcode variants, for example it can be a 1D barcode, a 2D barcode or a 3D barcode, including alpha-numeric barcodes, QR codes, codes Color QR, or other type of barcode. At each access to the system, the barcode printed on the loyalty card is read at the access point by a barcode reader and the information contained in the barcode is transferred to a central unit which compares it with information stored during registration and issuance of the loyalty card; the access request is validated and associated with the corresponding user or customer so that other actions are taken or services are provided.

Come illustrato in Figura 1, il sistema di fidelizzazione 100 comprende un’unità centrale 110 accoppiata ad una banca dati 115. L’unità centrale 110 è configurata per accedere alla banca dati 115, ad es. per immagazzinare e recuperare informazioni associate ad una pluralità di utenti. Il sistema 100 comprende anche una pluralità di terminali 120a, 120b, 120c, ecc. accoppiati comunicativamente all’unità centrale tramite una rete 140, ad es. una rete di sistema. Ogni terminale 120a, 120b, 120c si trova ad un punto di accesso per l’utente, ad es. ad una cassa di un supermercato, e può comprendere un rispettivo lettore di codice a barre 125a, 125b, 125c, ad es. un lettore ottico. I lettori di codice a barre 125a, 125b, 125c sono lettori in grado di leggere almeno un tipo di codice a barre, quali i codici a barre 1D, 2D, o 3D, per elencarne alcuni esempi. As shown in Figure 1, the loyalty system 100 includes a central unit 110 coupled to a database 115. The central unit 110 is configured to access the database 115, eg. to store and retrieve information associated with a plurality of users. The system 100 also comprises a plurality of terminals 120a, 120b, 120c, etc. communicatively coupled to the central unit via a 140 network, eg. a system network. Each terminal 120a, 120b, 120c is located at an access point for the user, eg. to a supermarket checkout counter, and may comprise a respective barcode reader 125a, 125b, 125c, e.g. an optical reader. Barcode readers 125a, 125b, 125c are readers capable of reading at least one type of barcode, such as 1D, 2D, or 3D barcodes, to list some examples.

La tessera di fidelizzazione 130 emessa è dunque univocamente associata al profilo utente di ciascun utente. La tessera di fidelizzazione comprende informazioni identificative 135, ad es. un codice od un numero, stampate sulla tessera in forma di codice a barre 136 (ad es. un codice a barre 1D, un codice 2D, o un codice 3D, ecc.). The loyalty card 130 issued is therefore uniquely associated with the user profile of each user. The loyalty card includes 135 identifying information, eg. a code or number, printed on the card in the form of a bar code 136 (eg a 1D bar code, a 2D code, or a 3D code, etc.).

Ad una richiesta di accesso convenzionale con la tessera di fidelizzazione 130, un terminale 120a legge con il proprio lettore di codice a barre 125a il codice a barre 136 stampato sulla tessera di fidelizzazione presentata dall’utente. Il terminale trasmette le informazioni identificative 135 comprese nel codice a barre 136 all’unità centrale 110 tramite la rete di sistema 140. L’unità centrale 110 confronta l’informazione ricevuta 135 con informazioni immagazzinate nella banca dati 115 e in caso di una corrispondenza (ad es. l’informazione ricevuta 135 corrisponde alla corrispondente informazione nella banca dati 115) l’accesso con la tessera di fidelizzazione è considerato valido ed associato all’utente titolare della tessera, quindi viene inviata un riscontro positivo al terminale 120a; in caso non sia trovata alcuna corrispondenza con un record nella banca dati 115, viene inviato un riscontro negativo al terminale 120a. A seconda del riscontro, il cliente può essere abilitato o meno ad ulteriori azioni. Upon a conventional access request with the loyalty card 130, a terminal 120a reads with its bar code reader 125a the bar code 136 printed on the loyalty card presented by the user. The terminal transmits the identification information 135 included in the barcode 136 to the central unit 110 via the system network 140. The central unit 110 compares the information received 135 with information stored in the database 115 and in the event of a match ( for example, the information received 135 corresponds to the corresponding information in the database 115) access with the loyalty card is considered valid and associated with the user holding the card, then a positive acknowledgment is sent to the terminal 120a; if no correspondence is found with a record in the database 115, a negative acknowledgment is sent to the terminal 120a. Depending on the feedback, the customer may or may not be enabled for further actions.

Tipicamente la tessera di fidelizzazione 130 viene emessa a seguito della corrispondente richiesta di registrazione (105) da parte di un utente. Alcune informazioni utente 106 sono raccolte ed associate ad un profilo utente, quali ad es. dati personali (nome, cognome, ecc.), codice fiscale, indirizzo, numero di telefono di casa e cellulare, indirizzo di posta elettronica, ecc. Typically, the loyalty card 130 is issued following the corresponding registration request (105) by a user. Some user information 106 is collected and associated with a user profile, such as eg. personal data (name, surname, etc.), social security number, address, home and mobile phone number, e-mail address, etc.

Le tecnologie esistenti forniscono prestazioni accettabili, ma c’è l’esigenza di ulteriori miglioramenti. Ad esempio, sarebbe desiderabile concedere un più ampio accesso al sistema; tale accesso più ampio dovrebbe preferibilmente comprendere l’accesso da parte di altri utenti autorizzati associati allo stesso profilo utente del titolare della tessera, per esempio il marito, la moglie o un altro parente (figlio-figlia), o comunque un’altra persona diversa dal titolare. Questa esigenza può essere soddisfatta emettendo una seconda tessera di fidelizzazione, ad esempio una copia della tessera originariamente emessa, associata allo stesso utente o titolare. Però, queste soluzioni aggiungono complessità. Existing technologies provide acceptable performance, but there is a need for further improvements. For example, it would be desirable to grant wider access to the system; this broader access should preferably include access by other authorized users associated with the same user profile as the cardholder, for example husband, wife or another relative (son-daughter), or in any case another different person by the owner. This need can be satisfied by issuing a second loyalty card, for example a copy of the card originally issued, associated with the same user or owner. However, these solutions add complexity.

Inoltre, le soluzioni attuali sono caratterizzate da una intrinseca debolezza nella sicurezza che può portare ad un uso non autorizzato della tessera di fidelizzazione o di una sua copia fraudolenta. Infatti, la duplicazione di una tessera di fidelizzazione convenzionale con un codice a barre stampato su di essa non è affatto difficile, perciò l rischio di un uso fraudolento di una tessera “copiata” è sempre presente. Pertanto, una tecnologia più sicura è necessaria. Furthermore, current solutions are characterized by an inherent weakness in security which can lead to unauthorized use of the loyalty card or a fraudulent copy of it. In fact, duplicating a conventional loyalty card with a barcode printed on it is not difficult at all, so the risk of fraudulent use of a "copied" card is always present. Therefore, safer technology is needed.

RIASSUNTO DELL’INVENZIONE SUMMARY OF THE INVENTION

Per indirizzare i problemi sopra menzionati ed altri, viene fornito un sistema comprendente un’unità centrale accoppiata ad una banca dati per immagazzinare records di profilo utente, e terminali con lettori di codici a barre comunicativamente accoppiati all’unità centrale, nel quale l’unità centrale è configurata per ricevere richieste di registrazione da parte di dispositivi mobile, e per generare codici identificativi specifici di un dispositivo, ad es. codici a barre, basandosi su identificatori hardware univoci, ad es. codici IMEI e/o ICCID/MSISDN, ricevuti con la richiesta di registrazione del dispositivo mobile. L’unità centrale è ulteriormente configurata per inviare il codice identificativo specifico al dispositivo mobile e concedere l’accesso certificato al sistema se l’informazione di identificazione acquisita da un terminale corrisponde, ad esempio è uguale, ad un codice di identificazione immagazzinato nella banca dati. Per una sicurezza maggiore, l’unità centrale può anche essere configurata per utilizzare un rolling code (codice variabile basato sulla generazione di numeri pseudo-casuali) nel generare il codice identificativo specifico e/o per inviare il codice identificativo specifico al dispositivo mobile in un file di identificazione criptato con l’identificatore hardware univoco. Viene anche fornito un metodo per concedere un accesso certificato di un dispositivo mobile ad un sistema comprendente immagazzinare in una banca dati records associati a profili utente, ricevere richieste di registrazione da parte di dispositivi mobili, le richieste comprendendo identificatori hardware univoci, ad es. IMEI e/o ICCID/MSISDN, e dati associati al profilo utente, generare un codice identificativo specifico di dispositivo mobile e concedere l’accesso certificato al sistema se un codice identificativo certificato acquisito corrisponde, ad esempio è uguale, al codice identificativo specifico. Vantaggiosamente, generare il codice identificativo specifico può utilizzare un codice variabile pseudo-casuale e/o inviare le informazioni identificative specifiche al dispositivo mobile include inviare un file identificativo criptato con l’identificatore hardware univoco, per garantire una sicurezza migliorata. Il metodo considera anche la registrazione di un dispositivo mobile sia associato ad un profilo utente esistente che per un nuovo utente. To address the aforementioned and other problems, a system is provided comprising a central unit coupled to a database for storing user profile records, and terminals with barcode readers communicatively coupled to the central unit, in which the unit control panel is configured to receive registration requests from mobile devices, and to generate device-specific identification codes, eg. barcodes, based on unique hardware identifiers, e.g. IMEI and / or ICCID / MSISDN codes, received with the mobile device registration request. The central unit is further configured to send the specific identification code to the mobile device and grant certified access to the system if the identification information acquired by a terminal corresponds, for example, to an identification code stored in the database. . For greater security, the central unit can also be configured to use a rolling code (variable code based on the generation of pseudo-random numbers) in generating the specific identification code and / or to send the specific identification code to the mobile device in a identification file encrypted with the unique hardware identifier. A method is also provided for granting certified access of a mobile device to a system comprising storing records associated with user profiles in a database, receiving registration requests from mobile devices, requests including unique hardware identifiers, e.g. IMEI and / or ICCID / MSISDN, and data associated with the user profile, generate a specific identification code of the mobile device and grant certified access to the system if an acquired certified identification code corresponds, for example, to the specific identification code. Advantageously, generating the specific identification code can use a pseudo-random variable code and / or sending specific identification information to the mobile device includes sending an encrypted identification file with the unique hardware identifier, to ensure improved security. The method also considers registering a mobile device both associated with an existing user profile and for a new user.

Si fornisce anche un metodo per concedere un accesso certificato ad un sistema da parte di un dispositivo mobile comprendente ricercare un file identificativo immagazzinato in una memoria del dispositivo mobile, verificare una corrispondenza tra informazioni identificative, ad es. un codice a barre certificato quale un codice a barre 1D, 2D, o 3D, ottenuto da informazioni identificative recuperate dal file identificativo ed un identificatore hardware univoco, ad es. un IMEI e/o un ICCID/MSISDN del dispositivo mobile, e rendere disponibile l’informazione identificativa certificata, ad esempio mostrandola su un display, solo se la corrispondenza esiste. Vantaggiosamente, il file identificativo è decriptato utilizzando l’identificatore hardware univoco. Il metodo contempla anche inviare una richiesta di registrazione per il dispositivo mobile da associare ad un profilo utente esistente o inviare una nuova richiesta di registrazione. Altre forme di realizzazione sono descritte in dettaglio nella descrizione che segue ed i disegni che la accompagnano. BREVE DESCRIZIONE DEI DISEGNI A method is also provided for granting certified access to a system by a mobile device comprising searching for an identification file stored in a memory of the mobile device, verifying a correspondence between identification information, e.g. a certified barcode such as a 1D, 2D, or 3D barcode, obtained from identifying information retrieved from the identification file and a unique hardware identifier, e.g. an IMEI and / or an ICCID / MSISDN of the mobile device, and make the certified identification information available, for example by showing it on a display, only if the match exists. Advantageously, the identification file is decrypted using the unique hardware identifier. The method also contemplates sending a registration request for the mobile device to be associated with an existing user profile or sending a new registration request. Other embodiments are described in detail in the following description and accompanying drawings. BRIEF DESCRIPTION OF THE DRAWINGS

La Figura 1 illustra un sistema di fidelizzazione secondo lo stato dell’arte. Figure 1 illustrates a loyalty system according to the state of the art.

La Figura 2 illustra un sistema di fidelizzazione secondo alcune forme di realizzazione dell’invenzione. Figure 2 illustrates a loyalty system according to some embodiments of the invention.

La Figura 3 mostra un diagramma di flusso semplificato di un metodo per riscontrare una richiesta di accesso ad un sistema di fidelizzazione secondo alcune forme realizzative dell’invenzione. Figure 3 shows a simplified flow chart of a method for finding a request for access to a loyalty system according to some embodiments of the invention.

La Figura 4 mostra un diagramma di flusso semplificato di un metodo per registrare un dispositivo mobile per l’accesso ad un sistema di fidelizzazione secondo alcune forme realizzative dell’invenzione. Figure 4 shows a simplified flow chart of a method for registering a mobile device for access to a loyalty system according to some embodiments of the invention.

La Figura 5 mostra un diagramma di flusso semplificato di un metodo per mostrare un codice di accesso per richiedere accesso ad un sistema di fidelizzazione secondo alcune forme realizzative dell’invenzione. Figure 5 shows a simplified flow chart of a method for showing an access code to request access to a loyalty system according to some embodiments of the invention.

La Figura 6 mostra alcuni esempi delle informazioni utilizzate, inviate o ricevute dal dispositivo mobile richiedente l’accesso e/o dall’unità centrale di un sistema di fidelizzazione secondo alcune forme di realizzazione dell’invenzione. Figure 6 shows some examples of the information used, sent or received by the mobile device requesting access and / or by the central unit of a loyalty system according to some embodiments of the invention.

DESCRIZIONE DETTAGLIATA DETAILED DESCRIPTION

Nel seguito vengono descritti alcuni esempi non limitativi dell’invenzione. Alcuni dettagli possono essere omessi per evitare di offuscare il cuore dell’invenzione; al contempo, non tutte le caratteristiche descritte sono necessarie, o devono essere necessariamente presenti in congiunzione le une con le altre, per realizzare l’invenzione e possono essere state incluse per semplificare la descrizione delle varie forme di realizzazione; corrispondentemente, la materia rivendicata è definita dalle rivendicazioni. Some non-limiting examples of the invention are described below. Some details can be omitted to avoid clouding the heart of the invention; at the same time, not all the features described are necessary, or must necessarily be present in conjunction with each other, to realize the invention and may have been included to simplify the description of the various embodiments; correspondingly, the claimed subject matter is defined by the claims.

La Figura 2 illustra un sistema 200 per identificare un utente, ad es. un sistema di fidelizzazione di una catena di distribuzione per identificare un cliente. Il termine “sistema di fidelizzazione”, per come è qui utilizzato, non è da intendersi strettamente limitato a sistemi di fidelizzazione, ma si riferisce più in generale ad un qualunque sistema progettato per registrare ed identificare un utente/cliente mediante informazioni associate al profilo dello stesso. Figure 2 illustrates a system 200 for identifying a user, e.g. a loyalty system of a distribution chain to identify a customer. The term "loyalty system", as used herein, is not to be understood strictly limited to loyalty systems, but refers more generally to any system designed to register and identify a user / customer through information associated with the profile of the same.

Il sistema 200 comprende un’unità centrale 210 con accesso ad una banca dati 215; il sistema 200 comprende anche una pluralità di terminali 220a, 220b, 220c, ecc. accoppiati comunicativamente all’unità centrale 210 tramite una rete 240, ad es. una rete di sistema. Anche se in Figura 2 la rete di sistema 240 è mostrata con un singolo blocco, in alcune forme di realizzazione essa può essere fisicamente suddivisa in due o più porzioni comunicanti mediante appositi mezzi di comunicazione interposti (non mostrati) che non sono strettamente parte della rete di sistema; esempi di tali mezzi di comunicazione possono essere una rete telefonica cablata, una rete a guida d’onda o a fibre ottiche, una rete di comunicazione via radio, o combinazioni delle stesse, quale un qualsiasi sistema di comunicazione integrato di un fornitore di comunicazioni. System 200 includes a central unit 210 with access to a database 215; the system 200 also comprises a plurality of terminals 220a, 220b, 220c, etc. communicatively coupled to the central unit 210 via a network 240, eg. a system network. Although in Figure 2 the system network 240 is shown with a single block, in some embodiments it can be physically divided into two or more portions communicating by means of suitable interposed communication means (not shown) which are not strictly part of the network system; examples of these means of communication can be a wired telephone network, a waveguide or fiber optic network, a radio communication network, or combinations thereof, such as any integrated communication system of a communications provider.

Ciascun terminale 220a, 220b, 220c, è disposto ad un punto di accesso per l’utente, ad es. ad un negozio della catena di distribuzione, e può comprendere un rispettivo lettore di codice a barre 225a, 225b, 225c. I lettori di codice a barre 225a, 225b, 225c sono lettori in grado di leggere almeno un tipo di differenti codici a barre, quali codici a barre 1D, 2D, o 3D. In alcune forme di realizzazione i lettori di codici a barre 225a, 225b, 225c ecc. sono lettori ottici. La scelta tra i diversi tipi di lettore di codice a barre può dipendere dalla applicazione specifica e/o dal segmento di mercato (ad es. in funzione della quantità di dati che devono essere letti, della sicurezza del sistema, del costo complessivo, ecc.). Esempi di codice a bare 1D comprendono codici a barre 1D con tra 5 e 40 cifre o caratteri, o fra 8 e 25 cifre o caratteri, ad esempio 14 cifre. I codici a barre 2D possono codificare un maggior numero di caratteri, ad es. nel caso di codice QR fino a 4296 caratteri alfa-numerici, o 7089 cifre o 2953 bytes di 8 bits. Sebbene la descrizione che segue faccia sempre riferimento a codici a barre e relativi lettori di codice a barre, è sottinteso che l’invenzione si estenda ad altri metodi di codifica e relativa lettura, quale a puro titolo esemplificativo il riconoscimento ottico di caratteri (optical character recognition - OCR) o di immagini. Tali metodi sono quindi da intendersi compresi nella definizione di “codice a barre” e “lettore di codice a barre”, con gli adattamenti del caso. Each terminal 220a, 220b, 220c, is arranged at an access point for the user, eg. to a store in the distribution chain, and may comprise a respective barcode reader 225a, 225b, 225c. The bar code readers 225a, 225b, 225c are readers capable of reading at least one type of different bar codes, such as 1D, 2D, or 3D bar codes. In some embodiments the barcode readers 225a, 225b, 225c etc. they are optical readers. The choice between the different types of barcode reader may depend on the specific application and / or market segment (e.g. depending on the amount of data to be read, system security, overall cost, etc. ). Examples of 1D barcodes include 1D barcodes with between 5 and 40 digits or characters, or between 8 and 25 digits or characters, such as 14 digits. 2D barcodes can encode a greater number of characters, e.g. in the case of QR code up to 4296 alpha-numeric characters, or 7089 digits or 2953 bytes of 8 bits. Although the following description always refers to barcodes and related barcode readers, it is understood that the invention extends to other coding and related reading methods, such as, by way of example, optical character recognition. recognition - OCR) or images. These methods are therefore to be understood as included in the definition of "bar code" and "bar code reader", with the appropriate adaptations.

L’unità centrale 210 è configurata per accedere alla banca dati 215, ad esempio per immagazzinare e recuperare informazioni associate alla pluralità degli utenti. Una tessera di fidelizzazione 230 viene tipicamente emessa ad un utente dopo che una corrispondente richiesta di registrazione 205 raggiunge l’unità centrale 210. La richiesta di registrazione 205 comprende informazioni 206 associate all’utente richiedente tipicamente comprendenti dati personali, ad es. nome e cognome, codice fiscale, indirizzo, dati di contatto, quali numero di telefono di casa e/o cellulare, indirizzo di posta elettronica, ed eventualmente altri dati. Questi dati, o almeno una loro parte, sono raccolti presso l’utente direttamente al momento della registrazione al sistema di fidelizzazione e sono immagazzinati in un record 290 nella banca dati 215. Informazioni aggiuntive possono essere raccolte, aggiunte e/o aggiornate successivamente al momento della registrazione. Ogni record 290 è associato ad un utente ed in alcune forme di realizzazione ci si potrà riferire ad esso come un profilo utente. The central unit 210 is configured to access the database 215, for example to store and retrieve information associated with the plurality of users. A loyalty card 230 is typically issued to a user after a corresponding registration request 205 reaches the central unit 210. The registration request 205 includes information 206 associated with the requesting user typically including personal data, eg. name and surname, social security number, address, contact details, such as home and / or mobile phone number, e-mail address, and possibly other data. These data, or at least a part of them, are collected from the user directly at the time of registration to the loyalty system and are stored in a record 290 in the database 215. Additional information can be collected, added and / or updated afterwards. registration. Each record 290 is associated with a user and in some embodiments it may be referred to as a user profile.

Viene emessa per ogni utente una tessera di fidelizzazione 230 univocamente associata al profilo utente. La tessera di fidelizzazione comprende un numero identificativo 235 stampato sulla tessera sotto forma di codice a barre 236. Il codice a barre può essere uno dei diversi tipi di codice a barre conosciuti o ancora da sviluppare, ad esempio può essere un codice a barre 1D, un codice a barre 2D, un codice a barre 3D, comprendendo codici alfa-numerici, codici QR, codici QR a colori, o codici a barre di tipo diverso , ed è un codice a barre compatibile con, cioè leggibile da, i lettori di codice a barre 225a, 225b, 225c nei terminali 220a, 220b, 220c ai punti di accesso al sistema. A loyalty card 230 uniquely associated with the user profile is issued for each user. The loyalty card includes an identification number 235 printed on the card in the form of a barcode 236. The barcode can be one of several types of barcodes known or still to be developed, for example it can be a 1D barcode, a 2D barcode, a 3D barcode, comprising alpha-numeric codes, QR codes, color QR codes, or other types of barcodes, and is a barcode compatible with, i.e. readable by, barcode 225a, 225b, 225c in terminals 220a, 220b, 220c at system access points.

Ad una richiesta di accesso convenzionale con una tessera di fidelizzazione 230, un terminale 220a legge con il proprio lettore di codice a barre 225a il codice a barre 236 impresso sulla carta di fidelizzazione 230 presentata da un utente. Il terminale 220a trasmette informazioni comprese nel codice a barre 236, per es. il numero identificativo 235 tra altre informazioni, all’unità centrale 210 mediante la rete di sistema 240. L’unità centrale 210 confronta l’informazione, ad es. il numero identificativo 235, con le informazioni immagazzinate nella banca dati 215 e in caso di una corrispondenza (ad es. il numero identificativo 235 e/o il codice a barre 236 corrispondono ad informazioni corrispondenti in un record 290 della banca dati 215) l’accesso da parte dell’utente al quale è associata la tessera di fidelizzazione 230 viene considerato valido, e un riscontro positivo viene inviato al terminale 220a; in caso non sia trovato alcun record corrispondente, viene inviato un riscontro negativo al terminale 220a. A seconda del riscontro, l’utente sarà abilitato o meno ad azioni ulteriori (ad es. caricare crediti sul conto di fidelizzazione, visualizzare il totale dei crediti disponibili sulla ricevuta in emissione, ottenere uno sconto, ricevere un omaggio, ecc.). Upon a conventional access request with a loyalty card 230, a terminal 220a reads with its own bar code reader 225a the bar code 236 imprinted on the loyalty card 230 presented by a user. Terminal 220a transmits information included in barcode 236, e.g. the identification number 235 among other information, to the central unit 210 via the system network 240. The central unit 210 compares the information, eg. the identification number 235, with the information stored in the database 215 and in the event of a match (e.g. the identification number 235 and / or the barcode 236 correspond to corresponding information in a record 290 of the database 215) the access by the user to whom the loyalty card 230 is associated is considered valid, and a positive acknowledgment is sent to the terminal 220a; if no matching record is found, a negative acknowledgment is sent to terminal 220a. Depending on the feedback, the user will be enabled or disabled for further actions (eg. Upload credits to the loyalty account, view the total available credits on the receipt being issued, obtain a discount, receive a gift, etc.).

Secondo alcune forme di realizzazione dell’invenzione, un accesso certificato al sistema può essere richiesto tramite un dispositivo mobile 260; esempi di dispositivo mobile comprendono, senza limitazione, un telefono cellulare, uno smart-phone, un portatile, un assistente digitale, tra altri dispositivi elettronici. Solo le richieste di accesso certificato da parte di dispositivi mobili registrati sono considerate valide; le richieste di accesso certificato da parte di dispositivi mobili non registrati sono respinte. According to some embodiments of the invention, certified access to the system can be requested through a mobile device 260; examples of mobile devices include, without limitation, a mobile phone, a smart-phone, a laptop, a digital assistant, among other electronic devices. Only certified access requests from registered mobile devices are considered valid; requests for certified access from unregistered mobile devices are rejected.

Per registrare un dispositivo mobile 260 nel sistema 200, viene ricevuta all’unità centrale 210 una richiesta di registrazione 271 da parte del dispositivo mobile 260, ad esempio via SMS o posta elettronica. La richiesta di registrazione del dispositivo mobile comprende informazioni relative al profilo utente al quale la richiesta di registrazione sarà associata; in alternativa, se la richiesta di registrazione è una richiesta di registrazione di un nuovo utente, la richiesta di registrazione del nuovo utente comprende tutte le informazioni relative all’utente necessarie perché la richiesta sia accettata, ad es. le informazioni 206. In entrambi i casi, sono anche fornite informazioni identificative del dispositivo mobile 260. To register a mobile device 260 in the system 200, a registration request 271 from the mobile device 260 is received at the central unit 210, for example via SMS or e-mail. The mobile device registration request includes information relating to the user profile to which the registration request will be associated; alternatively, if the registration request is a request for registration of a new user, the registration request of the new user includes all the information relating to the user necessary for the request to be accepted, eg. information 206. In both cases, identification information of the mobile device is also provided 260.

Le informazioni relative al profilo utente tipicamente comprendono il numero identificativo del profilo utente al quale la richiesta deve essere associata. In una forma di realizzazione il numero identificativo dell’utente è ottenuto dal dispositivo mobile 260 leggendo il codice a barre 236 della tessera di fidelizzazione 230 emessa, ad es. tramite una foto-camera presente nel dispositivo mobile 260 stesso. Secondo un’altra forma di realizzazione, il numero identificativo dell’utente e/o il codice a barre della tessera di fidelizzazione 236 possono essere inseriti mediante una tastiera od uno schermo a contatto del dispositivo mobile 260, o forniti altrimenti. The information relating to the user profile typically includes the identification number of the user profile to which the request must be associated. In one embodiment, the identification number of the user is obtained from the mobile device 260 by reading the bar code 236 of the loyalty card 230 issued, e.g. through a photo-camera present in the mobile device 260 itself. According to another embodiment, the user identification number and / or the bar code of the loyalty card 236 can be entered using a keyboard or a touch screen of the mobile device 260, or otherwise provided.

Le informazioni relative al profilo utente possono comprendere informazioni aggiuntive dell’utente, quali dati personali, indirizzo, password, codice fiscale, un’immagine (ad es. una fotografia), ecc. Le informazioni utente aggiuntive possono essere utilizzate per verificare che la richiesta di registrazione 271 del dispositivo mobile sia una richiesta legittima, come spiegato in maggior dettaglio sotto. The information relating to the user profile may include additional user information, such as personal data, address, password, social security number, an image (eg. A photograph), etc. The additional user information can be used to verify that the mobile device registration request 271 is a legitimate request, as explained in more detail below.

Le informazioni identificative del dispositivo mobile 260 comprendono almeno un identificatore hardware univoco 262 del dispositivo mobile 260. Per esempio, un codice 262 “International Mobile Equipment Identity” (identità internazionale di apparecchiatura mobile – IMEI) è un identificativo univoco di hardware del dispositivo mobile, un codice “Integrated Circuit Card ID” (identificatore di tessera a circuito integrato – ICCID) di un “Subscriber Identity Module” (modulo identificativo del sottoscrittore – SIM) o un numero “Mobile Station ISDN” (numero ISDN di stazione mobile – MSISDN) associato alla SIM, cioè il suo numero di telefono, sono altri esempi di identificatore hardware univoco 262 (quando la SIM è accoppiata al dispositivo mobile 260, è considerata come una parte del dispositivo mobile a tutti gli effetti). Mentre nel primo caso (codice IMEI) l’accesso del dispositivo mobile 260 sarà validato indipendentemente da quale tessera SIM sia montata su di esso, se alcuna, nel secondo caso (ICCID, MSISDN) l’accesso sarà validato quando eseguito dalla tessera SIM indipendentemente da quale dispositivo mobile faccia parte, cioè qualunque telefono cellulare o tablet con installata la tessera SIM identificata. Se l’identificatore hardware univoco 262 comprende informazioni relative ad entrambi il codice IMEI del telefono cellulare e l’ICCID o il numero MSISDN della SIM, la richiesta di registrazione al sistema avverrà per entrambi in combinazione, e un accesso sarà valido solo per il cellulare identificato che monti la tessera SIM identificata. The mobile device identification information 260 includes at least one unique hardware identifier 262 of the mobile device 260. For example, an "International Mobile Equipment Identity" code 262 (IMEI) is a unique hardware identifier of the mobile device, an "Integrated Circuit Card ID" code of a "Subscriber Identity Module" (SIM) or a "Mobile Station ISDN" number (ISDN mobile station number - MSISDN) associated with the SIM, i.e. its telephone number, are other examples of a unique hardware identifier 262 (when the SIM is paired with the mobile device 260, it is considered to be a part of the mobile device in all respects). While in the first case (IMEI code) the access of the mobile device 260 will be validated regardless of which SIM card is mounted on it, if any, in the second case (ICCID, MSISDN) the access will be validated when performed by the SIM card independently from which mobile device it belongs, i.e. any mobile phone or tablet with the identified SIM card installed. If the unique hardware identifier 262 includes information relating to both the IMEI code of the mobile phone and the ICCID or MSISDN number of the SIM, the registration request to the system will be made for both in combination, and an access will be valid only for the mobile phone. identified that mounts the identified SIM card.

Alla ricezione della richiesta di registrazione 271, l’unità centrale 210 confronta l’informazione ricevuta nella richiesta 271 con informazioni nei records 290 di profilo utente presenti nella banca dati 215. Il numero identificativo dell’utente 235 e/o il codice a barre 236 sono validati e abbinati al corrispondente profilo utente. Le informazioni aggiuntive relative all’utente sono confrontate con le corrispondenti informazioni disponibili nel record 290. Upon receipt of the registration request 271, the central unit 210 compares the information received in the request 271 with information in the user profile records 290 present in the database 215. The user identification number 235 and / or the bar code 236 they are validated and matched to the corresponding user profile. Additional information relating to the user is compared with the corresponding information available in record 290.

In alternativa, alla ricezione di una richiesta di registrazione 271 di un nuovo utente da parte del dispositivo mobile 260, l’unità centrale 210 verifica che siano presenti e validi tutti i dati necessari per accettare la registrazione (ad es. le informazioni 206) e crea un record 290 nella banca dati 215 associato al nuovo utente. Alternatively, upon receipt of a registration request 271 from a new user by the mobile device 260, the central unit 210 verifies that all the data necessary to accept the registration (e.g. information 206) are present and valid. creates a record 290 in the database 215 associated with the new user.

Nel caso in cui il numero identificativo dell’utente 235 e/o il codice a barre 236 ovvero le informazioni utente aggiuntive siano invalide (o alcuni dei dati necessari siano assenti o invalidi), viene inviato un messaggio di errore 275 (ad es. via SMS o posta elettronica) al dispositivo mobile 260, comunicando che non è stato possibile finalizzare la registrazione. Se tutte le informazioni sono valide, la richiesta può essere considerata legittima e l’unità centrale genera un secondo codice a barre 266, al quale ci si può riferire come codice a barre specifico di dispositivo266 (corrispondente a 666 in figura 6), diverso dal codice a barre 236 stampato sulla tessera di fidelizzazione 230 emessa. I passi per la generazione del codice a barre specifico di dispositivo saranno discussi in maggior dettaglio con riferimento alla Figura 4. Uno specifico dispositivo mobile 260 può leggere il codice a barre specifico 266 ad esso associato e mostrare, o comunque rendere disponibile, un codice a barre certificato 267 ogniqualvolta richieda un accesso certificato. In the event that the user identification number 235 and / or the barcode 236 or the additional user information is invalid (or some of the necessary data is absent or invalid), an error message 275 is sent (e.g. via SMS or e-mail) to the mobile device 260, informing that the registration could not be finalized. If all information is valid, the request can be considered legitimate and the central unit generates a second barcode 266, which can be referred to as device-specific barcode266 (corresponding to 666 in figure 6), different from the 236 barcode printed on the issued 230 loyalty card. The steps for generating the device-specific barcode will be discussed in more detail with reference to Figure 4. A specific mobile device 260 can read the specific barcode 266 associated with it and display, or otherwise make available, a code to bars certificate 267 whenever it requires certified access.

Il codice a barre specifico 266 del dispositivo viene immagazzinato nel profilo 290 dell’utente nella banca dati 215 ed è associato allo stesso utente. Una richiesta di accesso con uno qualsiasi dei codici a barre (236 o 267) sarà considerata una valida richiesta di accesso da parte dell’utente associato al profilo utente corrispondente. Per generare il codice a barre specifico di dispositivo 266 possono essere utilizzati svariati metodi; secondo uno di tali metodi, un rolling code, o codice variabile pseudocasuale, può essere utilizzato per aumentare la sicurezza nella generazione del codice a barre specifico 266, ad es. per rendere più difficile agli hackers la generazione di codici a barre altrimenti validi per dispositivi mobili. In alcune forme di realizzazione, il codice a barre certificato 267 contiene più informazioni rispetto al codice a barre 236; per esempio, il codice a barre 236 può essere un codice a barre 1D (tra 8 e 32 cifre), mentre il codice a barre certificato 267 può essere un codice a barre 2D (con un numero di cifre maggiore di 255, per esempio 1000, ma anche molte di più). The specific barcode 266 of the device is stored in the user's profile 290 in the database 215 and is associated with the same user. An access request with any of the barcodes (236 or 267) will be considered a valid access request by the user associated with the corresponding user profile. Various methods can be used to generate the device-specific barcode 266; according to one of these methods, a rolling code, or pseudorandom variable code, can be used to increase the security in the generation of the specific barcode 266, eg. to make it more difficult for hackers to generate barcodes otherwise valid for mobile devices. In some embodiments, the certified barcode 267 contains more information than the barcode 236; for example, the 236 barcode can be a 1D barcode (between 8 and 32 digits), while the 267 certified barcode can be a 2D barcode (with a number of digits greater than 255, e.g. 1000 , but also many more).

Un messaggio 276 di registrazione comprendente il codice a barre 266 viene inviato dall’unità centrale 210 al dispositivo mobile 260, ad es. via SMS o posta elettronica. In una forma di realizzazione, il codice a barre specifico 266 viene inviato al dispositivo mobile 260 in forma criptata per aumentare la sicurezza, ad esempio come parte di un file 268 criptato, o ID-file, allegato al o incluso nel messaggio di registrazione 276. La criptatura può avvenire utilizzando l’identificatore hardware univoco 262 ricevuto con la richiesta di registrazione 271, ad es. il codice IMEI e/o l’ICCID/MSISDN della SIM, come password. L’ID-file 268 viene immagazzinato in una memoria nel o accoppiata al dispositivo mobile (in questo contesto, una memoria accoppiata al dispositivo mobile, quale una memoria di espansione, per esempio una scheda SD o similare, può essere considerata come una memoria nel dispositivo mobile a tutti gli effetti). Opzionalmente, può anche essere inviato un messaggio di notifica all’utente associato al profilo utente in caso uno o più tentativi di registrazione di un dispositivo mobile aggiuntivo siano stati fatti. Il messaggio di notifica può contenere informazioni riguardanti il tentativo di registrazione in caso di fallimento (cioè considerato non valido e respinto), o informazioni relative al buon esito di una richiesta di registrazione (cioè considerata valida e accettata); le informazioni possono contenere dati riguardanti il dispositivo richiedente (ad es. codice IMEI e/o ICCID/MSISDN della SIM), tra le altre. In una forma realizzativa, viene richiesta l’approvazione dell’utente, cioè da parte del titolare della tessera di fidelizzazione, prima di procedere con la registrazione del dispositivo mobile, anche nel caso in cui la richiesta sia considerata affidabile (non mostrato). A registration message 276 including the bar code 266 is sent by the central unit 210 to the mobile device 260, eg. via SMS or e-mail. In one embodiment, the specific barcode 266 is sent to the mobile device 260 in encrypted form to increase security, for example as part of an encrypted file 268, or ID-file, attached to or included in the registration message 276 Encryption can be done using the unique hardware identifier 262 received with the registration request 271, eg. the IMEI code and / or the ICCID / MSISDN of the SIM, as a password. The ID-file 268 is stored in a memory in or coupled to the mobile device (in this context, a memory coupled to the mobile device, such as an expansion memory, for example an SD card or the like, can be regarded as a memory in the full-fledged mobile device). Optionally, a notification message can also be sent to the user associated with the user profile in case one or more attempts to register an additional mobile device have been made. The notification message may contain information regarding the registration attempt in case of failure (i.e. considered invalid and rejected), or information regarding the successful outcome of a registration request (i.e. considered valid and accepted); the information may contain data concerning the requesting device (eg IMEI code and / or ICCID / MSISDN of the SIM), among others. In one embodiment, the user's approval is required, i.e. by the holder of the loyalty card, before proceeding with the registration of the mobile device, even if the request is considered reliable (not shown).

Secondo un approccio alternativo, il dispositivo mobile 260 può essere registrato dopo che una richiesta di registrazione 271 è stata ricevuta dall’unità centrale 210 tramite un canale diverso, ad es. non direttamente dal dispositivo mobile 260 come descritto sopra con riferimento alla Figura 2; per esempio la richiesta può essere ricevuta per posta elettronica, per iscritto, per SMS, ecc. purché gli stessi standards di sicurezza o similari siano soddisfatti. According to an alternative approach, the mobile device 260 can be registered after a registration request 271 has been received by the central unit 210 via a different channel, eg. not directly from the mobile device 260 as described above with reference to Figure 2; for example the request can be received by e-mail, in writing, by SMS, etc. provided that the same or similar safety standards are met.

Ad una richiesta di accesso certificato da parte di un dispositivo mobile di un utente, si accede all’ID-file 268 e lo si decripta usando l’identificatore hardware univoco 262 del dispositivo mobile 260, in modo che solo il dispositivo mobile corretto (cioè quello con lo stesso IMEI utilizzato per criptare l’ID-file 268) possa accedere all’informazione di identificazione e mostrare il codice a barre certificato 267 o comunque renderlo disponibile. Un terminale 220b legge con il suo lettore di codici a barre 225b il codice a barre reso disponibile dal dispositivo mobile 260, cioè il codice a barre certificato 267. Il terminale trasmette l’informazione contenuta nel codice a barre all’unità centrale 210 tramite la rete di sistema 240. L’unità centrale 210 confronta l’informazione ricevuta dal terminale 220b con le informazioni immagazzinate nella banca dati 215. Il confronto può risultare in una corrispondenza di informazioni o in una mancata corrispondenza. Una corrispondenza può avvenire se le informazioni nel codice a barre ricevuto (236 o 267) corrispondono alle corrispondenti informazioni di un record 290 nella banca dati, per esempio il codice a barre ricevuto è uguale al codice a barre 236 della tessera emessa 230 oppure al codice a barre 666 che identifica il dispositivo mobile 260 di un profilo utente 290 nella banca dati 215. Non si ha corrispondenza, per esempio, se il codice a barre ricevuto è diverso dai codici a barre delle tessere 230 emesse e dai codici a barre ad esse associati. Se dal confronto risulta una corrispondenza, l’accesso è considerato valido, e un riscontro positivo viene inviato al terminale 220b. Nel caso non si trovi alcun record 290 corrispondente nella banca dati 215, un riscontro negativo viene inviato al terminale 220b. In funzione del riscontro, l’utente può venire abilitato o meno ad azioni successive (ad es. caricare crediti sul conto di fidelizzazione, visualizzare il credito totale del conto di fidelizzazione sulla ricevuta in emissione, ottenere uno sconto, ricevere un omaggio, ecc.). Upon a request for certified access by a user's mobile device, the ID-file 268 is accessed and decrypted using the unique hardware identifier 262 of the mobile device 260, so that only the correct mobile device (i.e. the one with the same IMEI used to encrypt the ID-file 268) can access the identification information and show the certified barcode 267 or otherwise make it available. A terminal 220b reads with its barcode reader 225b the barcode made available by the mobile device 260, ie the certified barcode 267. The terminal transmits the information contained in the barcode to the central unit 210 via the system network 240. The central unit 210 compares the information received from the terminal 220b with the information stored in the database 215. The comparison can result in an information match or a mismatch. A match can occur if the information in the received barcode (236 or 267) matches the corresponding information of a record 290 in the database, for example the received barcode is the same as the barcode 236 of the issued card 230 or the code bar code 666 which identifies the mobile device 260 of a user profile 290 in the database 215. There is no correspondence, for example, if the barcode received is different from the barcodes of the cards 230 issued and the barcodes to them Associates. If the comparison shows a match, the access is considered valid, and a positive feedback is sent to terminal 220b. If no matching record 290 is found in database 215, a negative acknowledgment is sent to terminal 220b. Depending on the feedback, the user can be enabled or disabled for subsequent actions (e.g. upload credits to the loyalty account, view the total credit of the loyalty account on the receipt being issued, obtain a discount, receive a gift, etc. ).

Secondo un aspetto dell’invenzione, il codice a barre certificato 267 può essere mostrato correttamente solo dal dispositivo mobile registrato nel sistema 200, ad es. lo stesso dispositivo mobile 260 dal quale era stata originata la richiesta di registrazione 271. Ad una richiesta di accesso certificato da parte di un dispositivo mobile 260, il dispositivo mobile 260 legge le informazioni ricevute con il messaggio 276 di registrazione, ad es. l’ID-file 268, decriptandone il contenuto usando l’identificatore hardware univoco 262. Per esempio, quando richiesto di mostrare o comunque fornire il codice a barre certificato 267, il dispositivo mobile 260 usa il proprio codice IMEI 262 (o l’ICCID/MSISDN della SIM, o entrambi) per decriptare l’ID-file 268. Possono venire eseguiti ulteriori controlli sull’ICCID/MSISDN della tessera SIM operante nel dispositivo mobile, se presente. Quindi il dispositivo mobile 260 mostra sul proprio schermo, o comunque rende disponibile, per l’acquisizione da parte del lettore di codici a barre 225b del terminale 220b il codice a barre certificato 267. Per aumentare ulteriormente la sicurezza, il codice a barre viene fornito in uscita, ad es. mostrato sullo schermo del dispositivo mobile 260, solo per una durata di tempo limitata, ad es. in un intervallo tra 3s e 30s, o in un intervallo tra 5s e 20s, per esempio 10s. According to one aspect of the invention, the 267 certified barcode can only be shown correctly by the mobile device registered in the system 200, eg. the same mobile device 260 from which the registration request 271 was originated. Upon a request for certified access by a mobile device 260, the mobile device 260 reads the information received with the registration message 276, e.g. the ID-file 268, decrypting its contents using the unique hardware identifier 262. For example, when asked to show or otherwise provide the certified barcode 267, the mobile device 260 uses its own IMEI code 262 (or the ICCID / MSISDN of the SIM, or both) to decrypt the ID-file 268. Further checks can be performed on the ICCID / MSISDN of the SIM card operating in the mobile device, if present. Then the mobile device 260 shows on its screen, or in any case makes available, for the acquisition by the barcode reader 225b of the terminal 220b the certified barcode 267. To further increase security, the barcode is provided outgoing, eg. shown on the screen of the mobile device 260, for a limited time only, e.g. in an interval between 3s and 30s, or in an interval between 5s and 20s, for example 10s.

In alcune forme di realizzazione, l’accesso all’identificatore hardware univoco ed il decriptaggio dell’ID-file per ottenere il codice a barre certificato 267 vengono eseguiti ad ogni richiesta di accesso. Se era stato usato un codice variabile pseudo-casuale per generare il codice a barre specifico 266 (si veda la descrizione della Figura 4 sotto, più specificatamente il passo 440), un codice temporaneo può essere generato ad ogni richiesta di accesso, eventualmente condizionato all’inserimento di una password; l’informazione corrispondente al codice temporaneo può essere inclusa nel codice a barre certificato 267 mostrato come visualizzato dal dispositivo mobile 260, garantendo pertanto un livello di sicurezza contro le frodi ancora superiore. In altre forme di realizzazione, le informazioni ricevute con il messaggio 276 di registrazione vengono decriptate una volta ed il codice a barre specifico 266 viene memorizzato nel dispositivo mobile 260 in forma non criptata. In ancora un’altra forma di realizzazione, il codice a barre specifico 266 del dispositivo viene trasmesso nell’ID-file 268 in forma non criptata nel messaggio di conferma della registrazione. Se il codice a barre specifico 266 viene immagazzinato nel dispositivo mobile 260 in forma non criptata, può comunque venir fatta una verifica che assicuri che l’identificatore hardware univoco 262 corrisponda alle corrispondenti informazioni ricevute con l’ID-file prima di mostrare il codice a barre certificato 267. In some embodiments, access to the unique hardware identifier and the decryption of the ID-file to obtain the 267 certified barcode are performed at each access request. If a pseudo-random variable code was used to generate the specific barcode 266 (see the description of Figure 4 below, more specifically step 440), a temporary code can be generated at each access request, possibly conditional on the 'entering a password; the information corresponding to the temporary code can be included in the certified barcode 267 shown as displayed by the mobile device 260, thus ensuring an even higher level of security against fraud. In other embodiments, the information received with the registration message 276 is decrypted once and the specific barcode 266 is stored in the mobile device 260 in unencrypted form. In yet another embodiment, the specific barcode 266 of the device is transmitted in the ID-file 268 in unencrypted form in the registration confirmation message. If the specific barcode 266 is stored in the mobile device 260 in unencrypted form, a check can still be made to ensure that the unique hardware identifier 262 matches the corresponding information received with the file-ID before showing the code to bars certificate 267.

La Figura 3 mostra un diagramma di flusso semplificato di un metodo 300 per riconoscere una richiesta di accesso ad un sistema, ad es. il sistema di fidelizzazione 200, e concedere l’accesso certificato di un hardware specifico, secondo alcune forme di realizzazione dell’invenzione. Tipicamente il metodo 300 seguirà la registrazione dell’hardware, cioè del dispositivo mobile, nel sistema, la quale verrà discussa con riferimento alla figura 4. Il metodo 300 inizia al passo 310 con la ricezione una richiesta di accesso di un dispositivo al sistema di fidelizzazione, ad es. una richiesta di accesso da parte di un dispositivo mobile 260 come descritto con riferimento alla Figura 2. Al passo 320 un codice a barre è acquisito da un lettore di codici a barre (per esempio dal lettore di codici a barre 225b del sistema di fidelizzazione 200); il codice a barre letto al passo 320 può indifferentemente essere un codice a barre 236 stampato su una tessera di fidelizzazione 230 (come in una richiesta di accesso convenzionale) o un codice a barre certificato 267 reso disponibile, ad esempio mostrato, da un dispositivo mobile 260 come descritto sopra (si noti che il codice a barre 267 può essere mostrato dal dispositivo mobile 260 solo se il dispositivo mobile ha un identificatore hardware univoco 262 che permette il decriptaggio dei dati identificativi). Al passo 330 dati identificativi (compresi nel codice a barre 236 o 267) sono trasferiti dal terminale 220b all’unità centrale, 210 in Figura 2, tramite la rete di sistema 240, secondo una forma realizzativa. Al passo 340 i dati identificativi sono confrontati con dati immagazzinati nella banca dati 215, per esempio per trovare una corrispondenza tra il numero identificativo dell’utente ricevuto (nel codice a barre ricevuto 236 o 267) e un numero identificativo o un codice a barre di un utente registrato. Al passo 350 una decisione è presa basata sul risultato del confronto fatto al passo 340: se non è trovata alcuna corrispondenza, ad es. l’informazione identificativa ricevuta non corrisponde a quella di nessun utente registrato, l’accesso non verrà concesso e, al passo 360, un riscontro negativo viene inviato al terminale 220b ed il metodo termina al passo 380; se, al contrario, viene trovata una corrispondenza, ad es. l’informazione identificativa ricevuta corrisponde a quella di uno degli utenti registrati (nel record 290), l’accesso certificato verrà concesso e associato al corrispondente utente registrato cosicché, al passo 370, un riscontro positivo viene inviato al terminale 220b. Il metodo infine termina al passo 380. A seconda del riscontro positivo o negativo, azioni successive possono o non possono essere intraprese e/o servizi erogati (non mostrato in Figura 3) a seguito della richiesta di accesso. Figure 3 shows a simplified flowchart of a method 300 for acknowledging a request for access to a system, e.g. the loyalty system 200, and granting certified access to a specific hardware, according to some embodiments of the invention. Typically the method 300 will follow the registration of the hardware, that is of the mobile device, in the system, which will be discussed with reference to Figure 4. The method 300 starts at step 310 with the receipt of a request for access of a device to the loyalty system , e.g. an access request from a mobile device 260 as described with reference to Figure 2. At step 320 a barcode is acquired by a barcode reader (for example from the barcode reader 225b of the loyalty system 200 ); the bar code read in step 320 can indifferently be a bar code 236 printed on a loyalty card 230 (as in a conventional access request) or a certified bar code 267 made available, for example shown, by a mobile device 260 as described above (note that the bar code 267 can be shown by the mobile device 260 only if the mobile device has a unique hardware identifier 262 which allows the decryption of the identification data). At step 330 identification data (included in the bar code 236 or 267) are transferred from the terminal 220b to the central unit, 210 in Figure 2, via the system network 240, according to one embodiment. At step 340 the identification data are compared with data stored in the database 215, for example to find a correspondence between the identification number of the user received (in the received bar code 236 or 267) and an identification number or a bar code of a registered user. At step 350 a decision is made based on the result of the comparison made at step 340: if no match is found, e.g. the identification information received does not match that of any registered user, access will not be granted and, in step 360, a negative feedback is sent to terminal 220b and the method ends in step 380; if, on the contrary, a match is found, e.g. the identification information received corresponds to that of one of the registered users (in record 290), certified access will be granted and associated with the corresponding registered user so that, in step 370, a positive response is sent to the 220b terminal. The method finally ends at step 380. Depending on the positive or negative response, subsequent actions may or may not be undertaken and / or services provided (not shown in Figure 3) following the access request.

La Figura 4 mostra un diagramma di flusso semplificato di un metodo 400 per registrare un dispositivo mobile per l’accesso ad un sistema, per es. il sistema di fidelizzazione 200, secondo alcune forme di realizzazione dell’invenzione. Il metodo 400 inizia al passo 410. Al passo 415 viene ricevuta una richiesta di registrazione da parte di un dispositivo mobile. La richiesta di registrazione ricevuta al passo 415 contiene dati identificativi di un profilo utente (se la richiesta di registrazione è una richiesta di registrazione del dispositivo mobile da associarsi ad un profilo utente esistente) oppure dati utente (se la richiesta di registrazione è una richiesta di registrazione di un nuovo utente direttamente sottomessa tramite il dispositivo mobile); in ogni caso la richiesta di registrazione contiene dati di identificazione del dispositivo mobile. Figure 4 shows a simplified flowchart of a method 400 to register a mobile device for access to a system, eg. the loyalty system 200, according to some embodiments of the invention. Method 400 begins at step 410. At step 415 a registration request is received from a mobile device. The registration request received in step 415 contains identification data of a user profile (if the registration request is a request for registration of the mobile device to be associated with an existing user profile) or user data (if the registration request is a request for registration of a new user directly submitted via the mobile device); in any case, the registration request contains identification data of the mobile device.

Per esempio, la richiesta di registrazione 271 da parte di un dispositivo mobile non registrato 260 può essere ricevuta per essere associata ad un profilo utente esistente; in questo caso essa può contenere informazioni relative al profilo utente cui la registrazione deve essere associata (per esempio il numero identificativo dell’utente e informazioni aggiuntive relative all’utente per scopi di verifica) oltre ad informazioni identificative del dispositivo mobile 260 (per esempio un identificatore hardware univoco 262, quale un codice IMEI e/o un ICCID/MSISDN), come descritto con riferimento alla Figura 2. La Figura 6b mostra in ulteriore dettaglio il contenuto dell’informazione (671) in tale richiesta di registrazione. For example, the registration request 271 by an unregistered mobile device 260 can be received to be associated with an existing user profile; in this case it may contain information relating to the user profile to which the registration must be associated (for example the user's identification number and additional information relating to the user for verification purposes) in addition to identification information of the mobile device 260 (for example a unique hardware identifier 262, such as an IMEI code and / or an ICCID / MSISDN), as described with reference to Figure 2. Figure 6b shows in further detail the content of the information (671) in such a registration request.

In un altro esempio, la richiesta di registrazione può essere una richiesta di registrazione di un nuovo utente; in questo caso essa può contenere dati utente necessari per l’identificazione, quali dati personali, indirizzo, codice fiscale, un’immagine (ad es. una fotografia), ecc. La Figura 6a descrive in ulteriore dettaglio il contenuto delle informazioni di registrazione (606) per completare l’identificazione dell’utente. Anche in questo caso sono ricevute le informazioni identificative del dispositivo mobile 260 (per esempio un identificativo hardware univoco 262, quale un codice IMEI e/o un ICCID/MSISDN), come descritto con riferimento alla Figura 2. Al passo 420 un confronto viene eseguito per un’eventuale corrispondenza tra l’informazione ricevuta e dati esistenti immagazzinati nella banca dati (record 290); per esempio confrontando il numero identificativo dell’utente o il codice a barre 236 della tessera emessa 230 e le informazioni addizionali del profilo utente, ad es. informazioni personali, password, ecc. Al passo 425 viene presa una decisione che dipende da un risultato del confronto al passo 420; se il confronto è negativo, ad es. non vi è corrispondenza tra le informazioni ricevute e le informazioni nella banca dati, ovvero nessun record corrispondente viene trovato nella banca dati, viene fatta una determinazione al passo 426 se la richiesta di registrazione sia o meno una richiesta di registrazione di un nuovo utente. Se non lo è, i dati ricevuti sono rimossi (al passo 430) e un messaggio di errore viene inviato al dispositivo mobile (al passo 435), per esempio un messaggio SMS o di posta elettronica 275, comunicando che non è stato possibile finalizzare la registrazione (un messaggio di notifica può anche essere inviato all’utente associato al profilo utente per il quale la richiesta di registrazione è stata rifiutata – non mostrato); dopodiché il metodo termina al passo 480. Se la determinazione al passo 426 è che la richiesta di registrazione è una richiesta di registrazione di un nuovo utente, il metodo 400 continua al passo 440 (si veda sotto). Anche se il confronto risultante dalla decisione presa al passo 425 è positivo, ad es. viene trovata una corrispondenza tra le informazioni ricevute e dati esistenti nella banca dati, il metodo 400 continua al passo 440, ove viene generato un codice a barre specifico di dispositivo. Opzionalmente, può essere utilizzato un codice variabile pseudo-casuale per aumentare la sicurezza e la forza del metodo contro hackers, in modo che il codice a barre specifico sia solo disponibile su base controllata da un codice temporaneo. Al passo 450 il codice identificativo appena generato, ad es. il codice a barre specifico 266 del dispositivo, viene aggiunto al profilo utente nella banca dati (record 290); in caso di richiesta di registrazione di un nuovo utente (passo 426) il record 290 viene creato, immagazzinando le informazioni identificative e le informazioni relative al codice a barre specifico. Mentre si immagazzina il nuovo codice identificativo nella banca dati, anche le informazioni aggiuntive di identificazione del dispositivo mobile possono essere immagazzinate e associate al profilo utente nella banca dati, per esempio l’identificatore hardware univoco 262, ovvero il codice IMEI e/o l’ICCID/MSISDN della SIM. Al passo 460 il nuovo codice identificativo viene inviato al dispositivo mobile che ha richiesto la registrazione, per esempio al dispositivo mobile 260; le informazioni contenenti il nuovo codice identificativo e l’identificatore hardware univoco del dispositivo mobile possono essere inviati come un file, al quale ci si può riferire come ID-file, allegato o in un messaggio SMS o di posta elettronica, quale il messaggio 276, o in un qualsiasi altro modo. Convenientemente, I’ID-file può essere inviato in forma criptata. Secondo una forma di realizzazione, la password di criptatura è l’identificatore hardware univoco del dispositivo mobile, ad es. il codice IMEI e/o l’ICCID/MSISDN della SIM. Un codice di attivazione, ad es. un codice di attivazione PIN, può anche essere opzionalmente inviato al dispositivo mobile (passo 461) per un’attivazione a sicurezza aumentata. Se un codice di attivazione PIN era stato inviato al dispositivo mobile (passo 461), la registrazione viene attivata (al passo 462) alla ricezione di una richiesta di attivazione da parte del dispositivo mobile (che può essere ricevuta successivamente - non mostrata), la richiesta di attivazione comprendendo il codice di attivazione PIN. I passi 461 e 462 possono essere omessi o semplicemente comprendere la richiesta di attivazione senza la ulteriore sicurezza del codice di attivazione PIN. Al passo 465 viene opzionalmente eseguita una verifica se sia disponibile un indirizzo dell’utente titolare (quale un indirizzo di posta elettronica o un numero telefonico capace di ricevere una notifica, o similari). Se non vi è recapito disponibile, il metodo termina al passo 480. Se è disponibile un indirizzo, al passo 470 viene inviata una notifica al titolare associato al profilo utente per il quale la registrazione è stata accettata; per un’aumentata sicurezza, è anche possibile inviare all’utente una password di attivazione per finalizzare la registrazione (non mostrato). Il metodo termina al passo 480. In another example, the registration request may be a new user registration request; in this case it may contain user data necessary for identification, such as personal data, address, social security number, an image (eg. a photograph), etc. Figure 6a describes in further detail the content of the registration information (606) to complete user identification. Also in this case the identification information of the mobile device 260 is received (for example a unique hardware identifier 262, such as an IMEI code and / or an ICCID / MSISDN), as described with reference to Figure 2. At step 420 a comparison is performed for any correspondence between the information received and existing data stored in the database (record 290); for example by comparing the user identification number or the barcode 236 of the issued card 230 and the additional information of the user profile, eg. personal information, passwords, etc. At step 425 a decision is made which depends on a result of the comparison at step 420; if the comparison is negative, eg. there is no correspondence between the information received and the information in the database, ie no corresponding record is found in the database, a determination is made in step 426 whether the registration request is or is not a registration request for a new user. If it is not, the received data is removed (in step 430) and an error message is sent to the mobile device (in step 435), for example an SMS or email message 275, stating that the registration (a notification message can also be sent to the user associated with the user profile for which the registration request was rejected - not shown); after which the method ends at step 480. If the determination at step 426 is that the registration request is a request to register a new user, method 400 continues at step 440 (see below). Even if the comparison resulting from the decision taken in step 425 is positive, e.g. a correspondence is found between the information received and data existing in the database, the method 400 continues to step 440, where a device-specific barcode is generated. Optionally, a pseudo-random variable code can be used to increase the security and strength of the method against hackers, so that the specific barcode is only available on a temporary code-controlled basis. In step 450 the identification code just generated, e.g. the device-specific barcode 266 is added to the user profile in the database (record 290); in the event of a request for registration of a new user (step 426) the record 290 is created, storing the identification information and the information relating to the specific barcode. While the new identification code is stored in the database, the additional identification information of the mobile device can also be stored and associated with the user profile in the database, for example the unique hardware identifier 262, or the IMEI code and / or the ICCID / MSISDN of the SIM. At step 460 the new identification code is sent to the mobile device which requested the registration, for example to the mobile device 260; the information containing the new identification code and the unique hardware identifier of the mobile device can be sent as a file, which can be referred to as a file-ID, attachment or in an SMS or e-mail message, such as message 276, or in any other way. Conveniently, the ID-file can be sent in encrypted form. According to one embodiment, the encryption password is the unique hardware identifier of the mobile device, eg. the IMEI code and / or the ICCID / MSISDN of the SIM. An activation code, e.g. a PIN activation code can also be optionally sent to the mobile device (step 461) for increased security activation. If a PIN activation code was sent to the mobile device (step 461), registration is activated (in step 462) upon receipt of an activation request from the mobile device (which can be received later - not shown), the activation request including the PIN activation code. Steps 461 and 462 can be omitted or simply include the activation request without the additional security of the activation PIN code. At step 465, a check is optionally performed whether an address of the owner user is available (such as an e-mail address or a telephone number capable of receiving a notification, or similar). If there is no delivery available, the method ends at step 480. If an address is available, at step 470 a notification is sent to the owner associated with the user profile for which the registration was accepted; for increased security, it is also possible to send the user an activation password to finalize the registration (not shown). The method ends at step 480.

La figura 5 mostra un diagramma di flusso semplificato di un metodo 500 per mostrare un codice di accesso per accedere ad un sistema di fidelizzazione secondo alcune forme realizzative dell’invenzione. Figure 5 shows a simplified flow chart of a method 500 to show an access code to access a loyalty system according to some embodiments of the invention.

Il metodo 500 comprende la funzionalità ad una richiesta di accesso certificato da parte di un dispositivo mobile, rappresentata dal ramo 501 in figura 5, o per la registrazione al sistema di fidelizzazione del dispositivo mobile stesso, rappresentata dal ramo 502 in figura 5; tipicamente la registrazione ad un dato sistema avviene una sola volta, mentre numerosi e ripetuti accessi al sistema possono aver luogo. Come apparirà evidente dall’esposizione sottostante, il metodo 500 è progettato per operare in stretta congiunzione con i metodi 300 e 400 descritti precedentemente; più precisamente, almeno in alcune forme di realizzazione, il metodo 500 descrive i passi eseguiti da un dispositivo mobile, quale il dispositivo mobile 260, per registrarsi 502 (si veda il metodo 400) e per richiedere 501 accesso certificato (si veda il metodo 300) ad un sistema, quale il sistema di fidelizzazione 200, per esempio. In alcune forme realizzative, il metodo 500 può essere eseguito sul dispositivo mobile 260 dopo essere stato scaricato, per es. dalla rete di sistema 240 o da internet. The method 500 comprises the functionality of a request for certified access by a mobile device, represented by branch 501 in Figure 5, or for registration to the loyalty system of the mobile device itself, represented by branch 502 in Figure 5; Typically, registration to a given system occurs only once, while numerous and repeated accesses to the system can take place. As will become clear from the explanation below, the 500 method is designed to operate in close conjunction with the 300 and 400 methods described above; more precisely, at least in some embodiments, the method 500 describes the steps performed by a mobile device, such as the mobile device 260, to register 502 (see method 400) and to request 501 certified access (see method 300 ) to a system, such as the loyalty system 200, for example. In some embodiments, the method 500 can be performed on the mobile device 260 after being downloaded, e.g. from the system network 240 or from the internet.

Al passo 505 il metodo inizia. Al passo 510, si ricercano informazioni identificative immagazzinate in una memoria nel o accoppiata al dispositivo mobile (in questo contesto, una memoria accoppiata al dispositivo mobile, quale una memoria di espansione, per esempio una tessera SD o similare, può essere considerata come una memoria nel dispositivo mobile a tutti gli effetti); tali informazioni, se presenti, possono essere in un file al quale ci si può riferire come ID-file (di fatto l’ID-file 268 tipicamente è lo stesso ID-file inviato dall’unità centrale 210 al passo 460 del metodo 400). Le informazioni identificative sono basate, almeno in parte, su informazioni, quali il codice a barre specifico 266 di dispositivo, associate al profilo utente al quale il dispositivo mobile è associato, e su un identificatore hardware univoco 262 del dispositivo mobile registrato, ad es. il suo codice IMEI o ICCID/MSISDN della SIM. In una forma di realizzazione, l’ID-file comprendente le informazioni identificative è incluso nel messaggio 276 di registrazione inviato dall’unità centrale 210 al dispositivo mobile 260, ad es. via SMS o posta elettronica, e può contenere il codice a barre specifico 266, come descritto con riferimento alla figura 4 ed in particolare al passo 460. Per aumentare ulteriormente la sicurezza, l’informazione identificativa, ad es. il codice a barre specifico 266, può essere in forma criptata, per esempio utilizzando un identificatore hardware univoco del dispositivo mobile (ad es. il codice IMEI e/o l’ICCID/MSISDN della SIM) quale password di criptaggio. At step 505 the method begins. In step 510, identification information stored in a memory in or coupled to the mobile device is sought (in this context, a memory coupled to the mobile device, such as an expansion memory, for example an SD card or the like, can be considered as a memory in the mobile device for all purposes); this information, if present, can be in a file which can be referred to as the ID-file (in fact the ID-file 268 is typically the same ID-file sent by the central unit 210 at step 460 of method 400) . The identification information is based, at least in part, on information, such as the device-specific barcode 266, associated with the user profile to which the mobile device is associated, and on a unique hardware identifier 262 of the registered mobile device, e.g. its IMEI or ICCID / MSISDN code of the SIM. In one embodiment, the ID-file including the identification information is included in the registration message 276 sent by the central unit 210 to the mobile device 260, eg. via SMS or e-mail, and may contain the specific barcode 266, as described with reference to Figure 4 and in particular to step 460. To further increase security, the identifying information, eg. the specific barcode 266, can be in encrypted form, for example using a unique hardware identifier of the mobile device (eg. the IMEI code and / or the ICCID / MSISDN of the SIM) as an encryption password.

Al passo 515 viene presa una decisione basata sul risultato della ricerca dell’ID-file 268. Se l’ID-file viene trovato al passo 510, si sta richiedendo un accesso certificato al sistema di fidelizzazione; corrispondentemente il metodo 500 salta al ramo 501, ed in particolare ai passi 516, 517, 580 e 590, per recuperare le informazioni identificative, verificare che corrispondano all’identificatore hardware univoco e, se del caso, mostrarle o comunque renderle disponibili. Se, al contrario, l’ID-file non è presente o è privo di informazioni identificative, il metodo 500 salta al ramo 502, ad es. al passo 520, per procedere con la registrazione del dispositivo mobile. I due rami (cioè accesso certificato 501 e richiesta di registrazione 502) sono descritti sotto in dettaglio. In step 515 a decision is made based on the result of the search for ID-file 268. If the ID-file is found in step 510, you are requesting certified access to the loyalty system; correspondingly, method 500 jumps to branch 501, and in particular to steps 516, 517, 580 and 590, to retrieve the identification information, verify that they correspond to the unique hardware identifier and, if necessary, show them or otherwise make them available. If, on the contrary, the ID-file is not present or has no identifying information, the 500 method jumps to branch 502, eg. in step 520, to proceed with the registration of the mobile device. The two branches (i.e. 501 certified access and 502 registration request) are described below in detail.

Se l’ID-file 268 viene trovato, il metodo 500 continua dal passo 515 al passo 516, ove l’ID-file è selezionato e viene fatto un tentativo di accesso al passo 517 per recuperare le informazioni identificative, ad es. il codice a barre specifico 266 associato con il dispositivo mobile registrato 260. Secondo una forma di realizzazione preferita, l’ID-file 268 è un file criptato usando il codice IMEI 262 del dispositivo mobile 260 che aveva richiesto la registrazione; secondo questa forma realizzativa, al passo 517 l’ID-file 268 viene decriptato usando il codice IMEI 262 del dispositivo mobile 260 (il codice IMEI viene letto dal dispositivo mobile usando le istruzioni disponibili). In modo simile, lo stesso può venir fatto per l’ICCID e/o per il MSISDN della tessera SIM, nel caso essi siano stati usati per criptare l’ID-file, eventualmente in congiunzione con l’IMEI. Come si sarà capito, si può accedere all’ID-file 268 solo se l’identificatore hardware univoco del dispositivo mobile 260, ad es. il codice IMEI 262, è lo stesso identificatore hardware univoco inviato con la richiesta di registrazione (si vedano sotto i passi 540 e 529). Secondo una diversa forma realizzativa, meno sicura, l’ID-file 268 comprende sia le informazioni identificative, ad es. il codice a barre specifico 266, che l’identificatore hardware univoco, ad es. il codice IMEI 262, o non criptati oppure criptati con una password diversa dall’identificatore hardware univoco 262. If the ID-file 268 is found, method 500 continues from step 515 to step 516, where the ID-file is selected and an attempt is made to access step 517 to retrieve the identification information, eg. the specific barcode 266 associated with the registered mobile device 260. According to a preferred embodiment, the ID-file 268 is an encrypted file using the IMEI code 262 of the mobile device 260 that had requested the registration; according to this embodiment, at step 517 the ID-file 268 is decrypted using the IMEI code 262 of the mobile device 260 (the IMEI code is read by the mobile device using the available instructions). Similarly, the same can be done for the ICCID and / or the MSISDN of the SIM card, if they have been used to encrypt the ID-file, possibly in conjunction with the IMEI. As you will have understood, you can access the ID-file 268 only if the unique hardware identifier of the mobile device 260, eg. the IMEI code 262, is the same unique hardware identifier sent with the registration request (see steps 540 and 529 below). According to a different, less secure embodiment, the ID-file 268 includes both identifying information, eg. the specific barcode 266, which the unique hardware identifier, eg. the IMEI code 262, either unencrypted or encrypted with a password other than the unique hardware identifier 262.

Al passo 580, viene presa una decisione basata, almeno in parte, su una corrispondenza o una mancata corrispondenza tra le informazioni identificative e l’identificatore hardware univoco; se viene determinata una corrispondenza, le informazioni identificative, ad es. il codice a barre specifico 266 di dispositivo, sono mostrate sotto forma di informazioni identificative certificate 267 sullo schermo del dispositivo mobile 260 (passo 590), mentre, se si determina una mancata corrispondenza, viene mostrato un messaggio di errore (passo 585), come ulteriormente dettagliato sotto. Per fare la determinazione sono disponibili diverse possibilità; secondo una forma di realizzazione, un identificatore hardware univoco, ad es. il codice IMEI 262 del dispositivo mobile 260 e/o un ICCID/MSISDN, può essere usato come password per decriptare l’ID-file al passo 517; se l’ID-file può essere correttamente decriptato, si determina una corrispondenza e le informazioni identificative, ad es. il codice a barre specifico 266, possono essere lette dall’ID-file 268; se, al contrario, il codice IMEI 262 del dispositivo mobile 260 non è la password corretta per decriptare l’ID-file 268, si determina una mancata corrispondenza. At step 580, a decision is made based, at least in part, on a match or mismatch between the identifying information and the unique hardware identifier; if a match is determined, the identifying information, e.g. the device specific barcode 266, are shown in the form of certified identification information 267 on the screen of the mobile device 260 (step 590), while, if a mismatch is determined, an error message is shown (step 585), such as further detailed below. To make the determination there are several possibilities; according to an embodiment, a unique hardware identifier, e.g. the IMEI 262 code of the mobile device 260 and / or an ICCID / MSISDN, can be used as a password to decrypt the ID-file in step 517; if the ID-file can be correctly decrypted, a correspondence and identification information is determined, eg. the specific barcode 266, can be read from the ID-file 268; if, on the other hand, the IMEI code 262 of the mobile device 260 is not the correct password to decrypt the ID-file 268, a mismatch is determined.

Possono essere imposte ulteriori condizioni (non mostrate) affinché si stabilisca una corrispondenza; per esempio, si può verificare l’ICCID/MSISDN di una tessera SIM operante nel dispositivo mobile, se presente (in questo caso la corrispondente informazione è presente nell’ID-file 268). Additional conditions (not shown) may be imposed for a match to be established; for example, you can check the ICCID / MSISDN of a SIM card operating in the mobile device, if present (in this case the corresponding information is present in the ID-file 268).

Come anticipato sopra, nel caso sia determinata una corrispondenza, ad es. si determina che il dispositivo mobile 260 è lo stesso dispositivo mobile che aveva richiesto ed ottenuto la registrazione al sistema, al passo 590 il numero o il codice identificativo viene fornito in uscita dal dispositivo mobile 260. In una forma di realizzazione, il dispositivo mobile rende disponibile e/o mostra un codice a barre, ad es. il codice a barre certificato 267, corrispondente alle informazioni identificative, e il metodo termina al passo 595. Il codice a barre mostrato può essere una delle diverse varietà di codice a barre conosciuti, per esempio può essere un codice a barre 1D, un codice a barre 2D o un codice a barre 3D, comprendendo codici alfa-numerici, codici QR, codici QR a colori, o codici a barre di tipo diverso; il codice a barre viene mostrato, o comunque reso disponibile, in un formato accettabile da, cioè compatibile con, un lettore di codici a barre 225a, 225b, 225c, ecc., del sistema 200. In alcune forme di realizzazione, il codice a barre certificato 267 è un codice a barre 2D e contiene più informazioni del codice a barre 236 stampato sulla tessera di fidelizzazione 230, che tipicamente è un codice a barre 1D; per esempio il codice a barre certificato 267 può essere un codice a barre 2D, mentre il codice a barre 236 stampato sulla tessera di fidelizzazione 230 può essere un codice a barre 1D con 14 cifre, anche se l’invenzione non è così limitata. Se è stato utilizzato un codice variabile pseudo-casuale (si veda sopra il passo 440 del metodo 400), l’accesso all’ID-file 268 può attivare un codice temporaneo e il codice a barre mostrato 267 può contenere informazioni relative al codice temporaneo, conferendo così una ulteriormente migliorata sicurezza in aggiunta alla verifica sul hardware del dispositivo mobile. As anticipated above, if a match is determined, eg. it is determined that the mobile device 260 is the same mobile device that had requested and obtained the registration to the system, in step 590 the identification number or code is output from the mobile device 260. In one embodiment, the mobile device renders available and / or shows a barcode, e.g. the certified barcode 267, corresponding to the identifying information, and the method ends at step 595. The barcode shown can be one of several known barcode varieties, for example it can be a 1D barcode, a 2D bars or a 3D barcode, including alpha-numeric codes, QR codes, color QR codes, or other types of barcodes; the barcode is shown, or otherwise made available, in a format acceptable by, i.e. compatible with, a barcode reader 225a, 225b, 225c, etc., of the system 200. In some embodiments, the code a certified bar 267 is a 2D barcode and contains more information than the barcode 236 printed on the loyalty card 230, which is typically a 1D barcode; for example, the certified barcode 267 can be a 2D barcode, while the barcode 236 printed on the loyalty card 230 can be a 1D barcode with 14 digits, although the invention is not so limited. If a pseudo-random variable code was used (see above step 440 of method 400), accessing the ID-file 268 can activate a temporary code and the bar code shown 267 can contain information about the temporary code , thus giving a further improved security in addition to the verification on the hardware of the mobile device.

Se, al contrario, le informazioni identificative non corrispondono all’identificatore hardware univoco (passo 580), al passo 585 viene mostrato un messaggio di errore (per esempio “utente o dispositivo non registrato”) e il metodo procede con la registrazione al passo 520 (come illustrato in figura 5, alternativamente esso può terminare al passo 595 – non mostrato). If, on the other hand, the identifying information does not correspond to the unique hardware identifier (step 580), an error message is shown at step 585 (for example "user or device not registered") and the method proceeds with the registration at step 520 (as illustrated in figure 5, alternatively it can terminate at step 595 - not shown).

Ritornando alla decisione di cui al passo 515, se al passo 515 era stata fatta una determinazione che l’ID-file non è presente, o è privo di informazioni identificative, il metodo 500 salta al ramo 502, ad es. al passo 520, per iniziare una procedura di registrazione del dispositivo mobile. Al passo 520 viene chiesto se è desiderata una registrazione del dispositivo mobile. Nel caso non lo sia, al passo 525 viene mostrato un messaggio (per esempio “dispositivo non registrato”) e il metodo termina al passo 595. Se è desiderata la registrazione, al passo 528 viene fatta una determinazione se la richiesta di registrazione sia una richiesta di registrazione di un nuovo utente (uscita SI da 528) o meno (uscita NO da 528), nel qual caso la richiesta di registrazione è una richiesta di registrazione del dispositivo mobile da associare ad un utente già registrato; la determinazione può essere eseguita in ogni modo appropriato, per esempio basandosi su una risposta sollecitata da una domanda. Se la richiesta di registrazione è una richiesta di registrazione di un dispositivo mobile, ad es. del dispositivo mobile 260, da associarsi ad un utente già registrato (uscita NO dal passo 528), al passo 530 il codice a barre dell’utente stampato sulla tessera di fidelizzazione emessa viene inserito. Secondo una forma di realizzazione, il codice a barre 236 stampato sulla tessera emessa 230 può essere letto dal dispositivo mobile 260, ad es. acquisendo un’immagine del codice con una fotocamera e analizzandola per estrarre la corrispondente informazione digitale; alternativamente il codice a barre può essere ricevuto in ingresso ad una tastiera del dispositivo mobile 260 o con qualsiasi altro mezzo. Al passo 540 dati aggiuntivi relativi all’utente registrato sono forniti in ingresso e un identificatore hardware univoco acquisito; esempi di tali dati aggiuntivi relativi all’utente comprendono almeno uno tra dati personali dell’utente, dati indirizzo, password utente, un’immagine (ad es. una fotografia), ecc. (come già discusso con riferimento alla descrizione di figura 2 sopra, i dati aggiuntivi relativi all’utente, o informazioni utente, possono essere utilizzati per una verifica che la richiesta di registrazione del dispositivo mobile sia una richiesta legittima, si veda anche la descrizione relativa a 671 in figura 6). Il metodo continua al passo 550 con l’invio della richiesta di registrazione all’unità centrale 210, come descritto sotto. Returning to the decision referred to in step 515, if in step 515 a determination was made that the ID-file is not present, or lacks identifying information, method 500 jumps to branch 502, eg. in step 520, to start a procedure for registering the mobile device. Step 520 asks if a registration of the mobile device is desired. If not, at step 525 a message is shown (for example "device not registered") and the method ends at step 595. If registration is desired, at step 528 a determination is made whether the registration request is a request for registration of a new user (exit YES from 528) or less (exit NO from 528), in which case the registration request is a registration request for the mobile device to be associated with an already registered user; the determination can be made in any appropriate way, for example based on an answer prompted by a question. If the registration request is a registration request for a mobile device, eg. of the mobile device 260, to be associated with an already registered user (NO exit from step 528), in step 530 the user bar code printed on the loyalty card issued is inserted. According to an embodiment, the barcode 236 printed on the issued card 230 can be read by the mobile device 260, e.g. acquiring an image of the code with a camera and analyzing it to extract the corresponding digital information; alternatively, the bar code can be received at the input of a keyboard of the mobile device 260 or by any other means. At step 540 additional data relating to the registered user are provided in input and a unique hardware identifier acquired; examples of such additional data relating to the user include at least one of the user's personal data, address data, user password, an image (eg. a photograph), etc. (as already discussed with reference to the description in figure 2 above, the additional data relating to the user, or user information, can be used to verify that the request for registration of the mobile device is a legitimate request, see also the relative description a 671 in figure 6). The method continues at step 550 with the sending of the registration request to central unit 210, as described below.

Tornando ora alla determinazione di cui al passo 528, se la richiesta di registrazione è una richiesta di registrazione di un nuovo utente (uscita SI dal passo 528), al passo 529 vengono ricevuti in ingresso dati di informazione ed identificazione utente e viene acquisito un identificatore hardware univoco del dispositivo mobile. I dati di informazione utente possono comprendere dati personali (nome, cognome, ecc.), indirizzo, numero di telefono di casa/cellulare, indirizzo di posta elettronica, codice fiscale, un’immagine (ad es. una fotografia), e ogni altro dato eventualmente necessario per finalizzare la registrazione al sistema; questi dati tipicamente corrispondono ai dati 206 forniti ad una richiesta di registrazione convenzionale (si veda la descrizione di 606 in figura 6). Un identificatore hardware univoco può essere un codice IMEI 262 e/o un’ICCID/MSISDN della SIM del dispositivo mobile 260; questa informazione può essere recuperata dalla corrispondente locazione di memoria del dispositivo hardware. In alcune forme di realizzazione può anche essere fornita in ingresso una firma digitale per firmare la richiesta di registrazione del nuovo utente tramite il dispositivo mobile 260. Dopo che tutti i dati necessari sono stati inseriti al passo 529, il metodo continua al passo 550 con l’invio della richiesta di registrazione all’unità centrale 210. Returning now to the determination referred to in step 528, if the registration request is a registration request of a new user (YES output from step 528), at step 529 information and user identification data are received and an identifier is acquired. unique hardware of the mobile device. User information data may include personal data (name, surname, etc.), address, home / mobile phone number, e-mail address, social security number, an image (e.g. a photograph), and any other data possibly necessary to finalize the registration to the system; these data typically correspond to the data 206 provided to a conventional registration request (see description of 606 in Figure 6). A unique hardware identifier can be an IMEI 262 code and / or an ICCID / MSISDN of the SIM of the 260 mobile device; this information can be retrieved from the corresponding memory location of the hardware device. In some embodiments, a digital signature may also be input to sign the new user's registration request via the mobile device 260. After all the necessary data has been entered in step 529, the method continues to step 550 with the '' sending the registration request to the central unit 210.

Al passo 550 una richiesta 271 di registrazione di un dispositivo mobile viene inviata all’unità centrale 210 del sistema di fidelizzazione 200, per esempio per SMS o messaggio di posta elettronica, o per altro mezzo. Al passo 555 si entra in un anello di attesa e viene mostrato un messaggio (ad esempio “attendi”) al passo 560 finché si riceve un riscontro dall’unità centrale del sistema. Quando ricevuto, il riscontro include un file di identificazione, ad es. l’ID file 268, con un codice identificativo, ed es. il codice a barre specifico 266 del dispositivo; il riscontro può anche comprendere un codice di attivazione da usare per richiedere l’attivazione della registrazione (si veda sotto) e, opzionalmente, informazioni relative ad un codice temporaneo attivato da un codice variabile pseudo-casuale per l’uso alle richieste di accesso, come descritto sopra. Al passo 565 viene eseguita una verifica di validità del codice identificativo ricevuto (ad es. se ha il numero corretto di cifre o caratteri, se risponde a certi criteri strutturali e di contenuto minimi, ecc.). Se il risultato della verifica è negativo, cioè il codice identificativo ricevuto è invalido (ad es. l’ID-file ricevuto non può essere decriptato, o il riscontro include un messaggio di errore), al passo 570 esso viene cancellato e viene mostrato un messaggio (per esempio “dati invalidi”) e il metodo continua al passo 520 con un nuovo tentativo di registrazione. Se la verifica è positiva, cioè il codice identificativo ricevuto è valido, al passo 575 l’ID-file 268 viene immagazzinato in una memoria nel o accoppiata al dispositivo mobile (in questo contesto, una memoria accoppiata al dispositivo mobile, quale una memoria di espansione, per esempio una tessera SD o similare, può essere considerata come una memoria del dispositivo a tutti gli effetti) per l’uso ad una richiesta di accesso al sistema. Il metodo può opzionalmente continuare al passo 576 inviando un messaggio di conferma, ad es. un SMS o un messaggio di posta elettronica, all’unità centrale 210 per confermare che la procedura è stata completata con successo; il messaggio di conferma può includere una richiesta di attivazione ed il corrispondente codice di attivazione della registrazione (più precisamente lo stesso codice PIN di attivazione ricevuto al passo 461) per avviare l’attivazione della registrazione del dispositivo mobile 260. Un messaggio “registrazione completata” può essere mostrato al passo 577. Il metodo termina al passo 595 come mostrato in figura 5 o (non mostrato) il metodo 500 può continuare ai passi 580 e 590 con un accesso specifico di dispositivo al sistema 200. At step 550 a request 271 for registration of a mobile device is sent to the central unit 210 of the loyalty system 200, for example by SMS or e-mail message, or by other means. At step 555 you enter a waiting ring and a message is shown (for example "wait") at step 560 until you receive a reply from the central unit of the system. When received, the acknowledgment includes an identification file, e.g. file ID 268, with an identification code, and eg. the device specific barcode 266; the acknowledgment may also include an activation code to be used to request registration activation (see below) and, optionally, information relating to a temporary code activated by a pseudo-random variable code for use in access requests, as described above. At step 565 a validity check of the received identification code is performed (eg if it has the correct number of digits or characters, if it meets certain minimum structural and content criteria, etc.). If the result of the verification is negative, i.e. the received identification code is invalid (e.g. the received file-ID cannot be decrypted, or the acknowledgment includes an error message), in step 570 it is deleted and a message (for example “invalid data”) and the method continues to step 520 with a new registration attempt. If the verification is positive, i.e. the received identification code is valid, at step 575 the ID-file 268 is stored in a memory in or coupled to the mobile device (in this context, a memory coupled to the mobile device, such as a memory expansion, for example an SD card or similar, can be considered as a memory of the device in all respects) for use at a request for access to the system. The method can optionally continue to step 576 by sending a confirmation message, e.g. an SMS or an e-mail message to the central unit 210 to confirm that the procedure has been completed successfully; the confirmation message may include an activation request and the corresponding registration activation code (more precisely the same activation PIN code received in step 461) to initiate the activation of mobile device registration 260. A "registration completed" message can be shown at step 577. The method ends at step 595 as shown in FIG. 5 or (not shown) method 500 can continue at steps 580 and 590 with device specific access to system 200.

La figura 6 mostra alcuni esempi delle informazioni utilizzate, inviate o ricevute dal dispositivo mobile e/o dall’unità centrale. A seconda dell’informazione, essa si può riferire al metodo 300, al metodo 400, al metodo 500, o a loro combinazioni. E’ inteso che il tipo, e la quantità di dati, così come la loro organizzazione sono solo esempio non esaustivi. Figure 6 shows some examples of the information used, sent or received by the mobile device and / or by the central unit. Depending on the information, it can refer to method 300, method 400, method 500, or their combinations. It is understood that the type and quantity of data, as well as their organization are only non-exhaustive examples.

La figura 6a mostra informazioni di registrazione 606 ricevute alla richiesta di registrazione di un utente, per esempio le informazioni 206 ricevute dall’unità centrale 210. Le informazioni di registrazione 606 includono informazioni personali, quali nome e cognome 606a, data di nascita, codice fiscale 606b, numero di carta d’identità 606c, indirizzo 606d, numero/i di telefono di casa e/o cellulare 606e, indirizzo posta elettronica 606f, immagine 606g, ecc., tra altre informazioni. Durante una richiesta di registrazione certificata tramite un dispositivo mobile, quale ad es. nei passi 528 e 529 del metodo 500, informazioni relative ad un identificatore hardware univoco 262 (IMEI e/o ICCID/MSISDN) sono automaticamente aggiunte alle informazioni di registrazione 606. Non tutti i campi dell’informazione 606 descritti sono necessari. Figure 6a shows registration information 606 received at a user's registration request, for example information 206 received from central unit 210. Registration information 606 includes personal information, such as first and last name 606a, date of birth, social security number 606b, identity card number 606c, address 606d, home and / or mobile phone number (s) 606e, email address 606f, image 606g, etc., among other information. During a certified registration request via a mobile device, such as eg. in steps 528 and 529 of method 500, information relating to a unique hardware identifier 262 (IMEI and / or ICCID / MSISDN) is automatically added to registration information 606. Not all fields of information 606 described are required.

La figura 606b mostra informazioni 671 inviata dal dispositivo mobile, ad es. il dispositivo mobile 260, e ricevuta da un’unità centrale, ad es. l’unità centrale 210, ad una richiesta di registrazione del dispositivo mobile, ad esempio la richiesta di registrazione 271. Le informazioni 671 comprendono informazioni identificative 636, ad es. il codice a barre 236 stampato sulla tessera 230 emessa corrispondente ad un profilo utente per il quale si sta richiedendo la registrazione. Le informazioni 671 includono anche informazioni 640 di verifica addizionali (ad es. quelle inserite al passo 540), le quali possono comprendere alcune delle informazioni 606 ricevute ad una richiesta di registrazione. In alcune forme di realizzazione le informazioni 640 di verifica addizionali possono includere dati personali 606a dell’utente e/o il suo indirizzo 606d o numero di telefono 606e e/o posta elettronica 606f, ecc. Le informazioni 640 di verifica addizionali sono usate per determinare se la richiesta di registrazione è una richiesta legittima o no (nell’assunto che solo un accesso fidato a tali informazioni sia possibile). Le informazioni 671 includono anche un identificatore hardware univoco 662, ad es. il codice IMEI 262 e/o l’ICCID/MSISDN di una SIM del dispositivo mobile 260. Altre informazioni non descritte qui possono essere anche incluse. Figure 606b shows information 671 sent by the mobile device, e.g. the mobile device 260, and received by a central unit, eg. the central unit 210, to a request for registration of the mobile device, for example the registration request 271. The information 671 includes identification information 636, eg. the bar code 236 printed on the issued card 230 corresponding to a user profile for which registration is being requested. Information 671 also includes additional verification information 640 (e.g., that entered in step 540), which may include some of the information 606 received upon a registration request. In some embodiments, the additional verification information 640 may include the user's personal data 606a and / or his address 606d or telephone number 606e and / or e-mail 606f, etc. The 640 additional verification information is used to determine whether the registration request is a legitimate request or not (on the assumption that only trusted access to such information is possible). Information 671 also includes a unique hardware identifier 662, e.g. the IMEI code 262 and / or the ICCID / MSISDN of a SIM of the mobile device 260. Other information not described here may also be included.

La figura 6c mostra informazioni 668 incluse in un file identificativo, ad es. l’ID-file 268 inviato dall’unità centrale 210, ricevuto dal dispositivo mobile 260 e immagazzinato in una memoria dello stesso. Le informazioni 668 comprendono un codice a barre specifico 666, corrispondente al codice a barre specifico 266 di dispositivo. Le informazioni 668 comprendono anche un identificatore hardware univoco 662, quale l’IMEI e/o l’ICCID/MSISDN 262 del dispositivo mobile 260. Altre informazioni che non sono qui descritte possono essere incluse nell’ID-file. Secondo una forma di realizzazione il codice a barre specifico 666 può essere criptato usando l’identificatore hardware univoco 662 come password, ad es. l’intero ID-file (e quindi il codice a barre specifico 666) sono criptati e protetti da password mediante il codice IMEI 262 del dispositivo mobile 260. Il criptaggio è eseguito dall’unità centrale 210 (passo 460 del metodo 400), mentre il decriptaggio è eseguito dal dispositivo mobile 260, usando le corrispondenti informazioni disponibili solo sul dispositivo stesso (passo 517 del metodo 500). Figure 6c shows information 668 included in an identification file, e.g. the ID-file 268 sent by the central unit 210, received by the mobile device 260 and stored in its memory. The information 668 includes a specific barcode 666, corresponding to the device specific barcode 266. The 668 information also includes a unique hardware identifier 662, such as the IMEI and / or the ICCID / MSISDN 262 of the mobile device 260. Other information that is not described here may be included in the ID-file. According to an embodiment, the specific barcode 666 can be encrypted using the unique hardware identifier 662 as a password, eg. the entire ID-file (and therefore the specific barcode 666) are encrypted and password protected by means of the IMEI code 262 of the mobile device 260. The encryption is performed by the central unit 210 (step 460 of method 400), while decryption is performed by the mobile device 260, using the corresponding information available only on the device itself (step 517 of method 500).

La figura 6d mostra un esempio di un record 690 associato ad un profilo utente e immagazzinato nella banca dati 215 del sistema 200. Il record 690 comprende informazioni di registrazione 606 relative ad un utente, tipicamente ricevute ad una richiesta di registrazione utente; tali informazioni possono comprendere le informazioni di registrazione 606 sopra descritte e altre informazioni raccolte e/o aggiornate in tempi successivi alla richiesta di registrazione originale. Il record 690 comprende anche il codice a barre 236 stampato sulla tessera emessa 230, se presente. Il record 690 comprende anche le informazioni 668 come sopra descritte, ad es. l’IMEI262 e/o l’ICCID/MSISDN di una SIM del dispositivo mobile registrato 260, il codice a barre specifico 266, se presente, ecc. Il record 690 può ulteriormente includere altre informazioni, per esempio il credito, una password, ecc. Figure 6d shows an example of a record 690 associated with a user profile and stored in the database 215 of the system 200. The record 690 comprises registration information 606 relating to a user, typically received at a user registration request; such information may include the 606 registration information described above and other information collected and / or updated after the original registration request. Record 690 also includes barcode 236 printed on issued card 230, if present. Record 690 also includes information 668 as described above, e.g. the IMEI262 and / or the ICCID / MSISDN of a SIM of the registered mobile device 260, the specific barcode 266, if present, etc. The 690 record may further include other information, for example credit, a password, etc.

La descrizione soprastante è stata esposta in modo illustrativo e non restrittivo. La combinazione di forme realizzative, e altre forme di realizzazione non specificatamente descritte qui saranno evidenti agli esperti nell’arte leggendo la descrizione soprastante. In particolare, alcuni passi possono essere omessi e/o passi aggiuntivi possono essere implementati nei metodi come descritti; inoltre l’ordine esatto di esecuzione può essere variato. The above description has been set out in an illustrative and non-restrictive way. The combination of embodiments, and other embodiments not specifically described here will be evident to those skilled in the art by reading the above description. In particular, some steps can be omitted and / or additional steps can be implemented in the methods as described; in addition, the exact order of execution can be varied.

Claims (11)

RIVENDICAZIONI 1. Metodo per concedere un accesso certificato ad un sistema, comprendente: a. Immagazzinare un record (690) associato ad un profilo utente in una banca dati (215), b. Ricevere (415) una richiesta di registrazione da un dispositivo mobile (260) caratterizzato dal fatto che la richiesta di registrazione comprende un identificatore hardware univoco (262; 662) del dispositivo mobile (260) e dati associati al profilo utente, e il metodo comprende ulteriormente: c. Generare (440) un codice identificativo specifico (666) associato al profilo utente, d. Inviare (460) il codice identificativo specifico (666) al dispositivo mobile (260), e. Ricevere (310) una richiesta di accesso certificato dal dispositivo mobile (260), f. Concedere (370) l’accesso certificato se un codice identificativo certificato (267) corrisponde al codice identificativo specifico (666). CLAIMS 1. A method of granting certified access to a system, comprising: to. Storing a record (690) associated with a user profile in a database (215), b. Receiving (415) a registration request from a mobile device (260) characterized in that the registration request comprises a unique hardware identifier (262; 662) of the mobile device (260) and data associated with the user profile, and the method further comprises: c. Generate (440) a specific identification code (666) associated with the user profile, d. Send (460) the specific identification code (666) to the mobile device (260), And. Receive (310) a certificate access request from the mobile device (260), f. Grant (370) certified access if a certified identification code (267) corresponds to the specific identification code (666). 2. Il metodo di rivendicazione 1 nel quale il codice identificativo certificato (267) comprende un codice a barre (267). The method of claim 1 wherein the certified identification code (267) comprises a bar code (267). 3. Il metodo di rivendicazione 1 nel quale inviare (460) il codice identificativo specifico (666) comprende inviare un file identificativo (ID-file; 668) che include il codice identificativo specifico (666), il file identificativo (ID-file; 668) criptato con l’identificatore hardware univoco (262; 662). The method of claim 1 in which to send (460) the specific identification code (666) comprises sending an identification file (ID-file; 668) which includes the specific identification code (666), the identification file (ID-file; 668) encrypted with the unique hardware identifier (262; 662). 4. Il metodo di rivendicazione 1 nel quale la richiesta di registrazione è una tra una richiesta di registrazione del dispositivo mobile da associare al profilo utente di un utente registrato ed una richiesta di registrazione di un nuovo utente, nel quale a. Se la richiesta di registrazione è la richiesta di registrazione del dispositivo mobile da associare al profilo utente di un utente registrato il metodo ulteriormente comprende verificare (420) una corrispondenza tra informazioni (640) di verifica addizionali ricevute e corrispondenti dati nel record (690), e b. Se la richiesta di registrazione è la richiesta di registrazione di un nuovo cliente il metodo ulteriormente comprende creare il record (690). 4. The method of claim 1 in which the registration request is one of a request for registration of the mobile device to be associated with the user profile of a registered user and a request for registration of a new user, in which to. If the registration request is the registration request of the mobile device to be associated with the user profile of a registered user the method further comprises verifying (420) a correspondence between the additional verification information (640) received and corresponding data in the record (690), And b. If the registration request is a new customer registration request, the method further involves creating the record (690). 5. Metodo per un accesso certificato ad un sistema (200) da parte di un dispositivo mobile (260) comprendente: a. Cercare (510) un file identificativo (ID-file, 268) immagazzinato in una memoria del dispositivo mobile (260), caratterizzato dal fatto che b. Se (515) il file identificativo (ID-file, 268) è presente nella memoria, il metodo comprende ulteriormente: b.i. Verificare (580) una corrispondenza tra informazioni identificative (266) contenute nel file identificativo (ID-file, 268) e un identificatore hardware univoco (262) del dispositivo mobile (260), e b.ii. Rendere disponibili (590) informazioni identificative certificate (267) solo se il verificare (580) determina che sia presente la corrispondenza. 5. Method for certified access to a system (200) by a mobile device (260) comprising: to. Search (510) for an identification file (ID-file, 268) stored in a mobile device memory (260), characterized by the fact that b. If (515) the identification file (ID-file, 268) is present in the memory, the method further includes: bi. Verify (580) a match between identifying information (266) contained in the identification file (ID-file, 268) and a unique hardware identifier (262) of the mobile device (260), and b.ii. Make (590) certified identifying information (267) available only if the verifier (580) determines that the match is present. 6. Il metodo di rivendicazione 5 nel quale verificare (580) la corrispondenza comprende decriptare il file identificativo (ID-file, 268) con l’identificatore hardware univoco (262) del dispositivo mobile (260) per recuperare (516, 517) le informazioni identificative (266). The method of claim 5 in which to verify (580) the match comprises decrypting the identification file (ID-file, 268) with the unique hardware identifier (262) of the mobile device (260) to retrieve (516, 517) the identifying information (266). 7. Il metodo di rivendicazione 5 ulteriormente comprendente: c. Se (515) il file identificativo (ID-file, 268) non è presente nella memoria, c.i. Inviare (550) una richiesta di registrazione comprensiva di un identificatore hardware univoco (262) del dispositivo mobile (260). 7. The method of claim 5 further comprising: c. If (515) the identification file (ID-file, 268) is not present in the memory, there. Send (550) a registration request including a unique hardware identifier (262) of the mobile device (260). 8. Il metodo di rivendicazione 7 nel quale la richiesta di registrazione è una di una richiesta di registrazione di un nuovo utente e una richiesta di registrazione del dispositivo mobile da associare ad un utente registrato, il metodo ulteriormente comprende: d. Se la richiesta di registrazione è la richiesta di registrazione del nuovo utente: d.i. Inviare (550) informazioni di registrazione (606) con l’inviare la richiesta di registrazione; e. Se la richiesta di registrazione è la richiesta di registrazione del dispositivo mobile da associare all’utente registrato: e.i. Acquisire (530) un codice a barre (236) da una tessera (230), e e.ii. Inviare il codice a barre (236) acquisito e informazioni di verifica addizionali (640) con l’inviare la richiesta di registrazione (550). The method of claim 7 wherein the registration request is one of a new user registration request and a mobile device registration request to be associated with a registered user, the method further comprises: d. If the registration request is the new user's registration request: from. Send (550) registration information (606) by sending the registration request; And. If the registration request is the registration request for the mobile device to be associated with the registered user: e.i. Acquire (530) a barcode (236) from a card (230), e e.ii. Send the acquired barcode (236) and additional verification information (640) by sending the registration request (550). 9. Il metodo di rivendicazione 5 nel quale l’identificatore hardware univoco (262) comprende uno o più di un International Mobile Equipment Identity (IMEI, 262) del dispositivo mobile (260), un Integrated Circuit Card ID (ICCID, 262) e un Mobile Station ISDN (MSISDN, 262) di un Subscriber Identity Module (SIM) accoppiato al dispositivo mobile (260). The method of claim 5 wherein the unique hardware identifier (262) comprises one or more of an International Mobile Equipment Identity (IMEI, 262) of the mobile device (260), an Integrated Circuit Card ID (ICCID, 262) and a Mobile Station ISDN (MSISDN, 262) of a Subscriber Identity Module (SIM) coupled to the mobile device (260). 10. Un sistema (200) comprendente: a. Un’unità centrale (210) accoppiata ad una banca dati (215) per immagazzinare un record (690) di profilo utente, b. Un terminale (220a, 220b, 220c) comunicativamente accoppiato all’unità centrale (210), il terminale atto ad acquisire informazioni identificative (236, 267), caratterizzato dal fatto che c. L’unità centrale (210) è configurata per c.i. Ricevere una richiesta di registrazione (271) da un dispositivo mobile (260), la richiesta di registrazione comprendendo un identificatore hardware univoco (262; 662) del dispositivo mobile (260), c.ii. Generare un codice identificativo specifico (666), c.iii. Inviare il codice identificativo specifico (666) al dispositivo mobile (260), c.iv. Immagazzinare il codice identificativo specifico (666) e/o l’identificativo hardware univoco (262; 662) nel record (690), c.v. Confrontare le informazioni identificative (236; 267) acquisite dal terminale (220a, 220b, 220c) con il codice identificativo specifico (666) immagazzinato nel record (690), e c.vi. Concedere un accesso certificato al sistema se le informazioni identificative (236, 267) acquisite corrispondono al codice identificativo specifico (666). 10. A system (200) comprising: to. A central unit (210) coupled to a database (215) to store a record (690) of a user profile, b. A terminal (220a, 220b, 220c) communicatively coupled to the central unit (210), the terminal capable of acquiring identification information (236, 267), characterized by the fact that c. The central unit (210) is configured for there. Receiving a registration request (271) from a mobile device (260), the registration request comprising a unique hardware identifier (262; 662) of the mobile device (260), c.ii. Generate a specific identification code (666), c.iii. Send the specific identification code (666) to the mobile device (260), c.iv. Store the specific identification code (666) and / or the unique hardware identifier (262; 662) in the record (690), c.v. Compare the identification information (236; 267) acquired by the terminal (220a, 220b, 220c) with the specific identification code (666) stored in the record (690), and c.vi. Grant certified access to the system if the acquired identification information (236, 267) matches the specific identification code (666). 11. Il sistema di rivendicazione 10 nel quale l’unità centrale (210) è ulteriormente configurata per inviare il codice identificativo specifico (666) in un file identificativo (ID-file, 268) criptato con l’identificatore hardware univoco (662).11. The system of claim 10 in which the central unit (210) is further configured to send the specific identification code (666) in an identification file (ID-file, 268) encrypted with the unique hardware identifier (662).
IT000008A 2013-12-21 2013-12-21 CERTIFIED ACCESS TO A SYSTEM ITSO20130008A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT000008A ITSO20130008A1 (en) 2013-12-21 2013-12-21 CERTIFIED ACCESS TO A SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000008A ITSO20130008A1 (en) 2013-12-21 2013-12-21 CERTIFIED ACCESS TO A SYSTEM

Publications (1)

Publication Number Publication Date
ITSO20130008A1 true ITSO20130008A1 (en) 2015-06-22

Family

ID=50001177

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000008A ITSO20130008A1 (en) 2013-12-21 2013-12-21 CERTIFIED ACCESS TO A SYSTEM

Country Status (1)

Country Link
IT (1) ITSO20130008A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2011100815A4 (en) * 2011-07-04 2011-08-11 Matthews, Susan Loyalty Systems and Methods
US20130073859A1 (en) * 2011-09-21 2013-03-21 Visa International Service Association Systems and methods to secure user identification
NL2007456C2 (en) * 2011-09-22 2013-03-25 Allobrox Ltd METHOD AND SYSTEM FOR ELECTRONIC MANAGEMENT OF LOYALTY PROGRAMS.
US20130110676A1 (en) * 2011-10-31 2013-05-02 Ncr Corporation Techniques for customer identification with automated transactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2011100815A4 (en) * 2011-07-04 2011-08-11 Matthews, Susan Loyalty Systems and Methods
US20130073859A1 (en) * 2011-09-21 2013-03-21 Visa International Service Association Systems and methods to secure user identification
NL2007456C2 (en) * 2011-09-22 2013-03-25 Allobrox Ltd METHOD AND SYSTEM FOR ELECTRONIC MANAGEMENT OF LOYALTY PROGRAMS.
US20130110676A1 (en) * 2011-10-31 2013-05-02 Ncr Corporation Techniques for customer identification with automated transactions

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
N. HARINI ET AL: "2CAuth: A New Two Factor Authentication Scheme Using QR-Code", INTERNATIONAL JOURNAL OF ENGINEERING AND TECHNOLOGY, 1 April 2013 (2013-04-01), pages 1087 - 1094, XP055152935, Retrieved from the Internet <URL:http://doaj.org/search?source=%7B%22query%22%3A%7B%22bool%22%3A%7B%22must%22%3A%5B%7B%22term%22%3A%7B%22id%22%3A%2278f9919d2e6a49b6a37c64a8ac85510f%22%7D%7D%5D%7D%7D%7D> [retrieved on 20141113] *

Similar Documents

Publication Publication Date Title
JP7209031B2 (en) System and method for interoperable network token processing
KR100548638B1 (en) Creating and authenticating one time password using smartcard and the smartcard therefor
EP3373554A1 (en) Authentication in ubiquitous environment
US20150058220A1 (en) Payment pre-authorization
US20130267200A1 (en) System and method for secure transaction process via mobile device
CN104919779A (en) Method for authenticating a user with respect to a machine
EP3043306A1 (en) System for convenient person authentication using mobile communication terminal and actual financial card and method therefor
JP2008250884A (en) Authentication system, server, mobile communication terminal and program used for authentication system
KR20140125449A (en) Transaction processing system and method
KR20070084801A (en) Creating and authenticating one time password using smartcard and the smartcard therefor
WO2021212009A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
US20200097937A1 (en) Token-based open-loop stored-value card network
KR20160115927A (en) System and method for communicating credentials
CN104410968A (en) Portable universal integrated circuit card (UICC) subscriber terminal equipment and identity authentication system thereof
KR20200057564A (en) Clinet apparatus, service server and system for providing payment service using peer to peer network
KR101002010B1 (en) Payment system using smart card and method thereof
KR20140012315A (en) System and method for transfering coupon between near field communication terminals
US9990167B2 (en) Mobile authentication for enabling host device functions
US9413749B2 (en) System and method of authentication of a first party respective of a second party aided by a third party
KR101187414B1 (en) System and method for authenticating card issued on portable terminal
ITSO20130008A1 (en) CERTIFIED ACCESS TO A SYSTEM
US20150371227A1 (en) Registering a Mobile User
KR20150144366A (en) Method for Processing Payment at Affiliate Coupled End-To-End Medium Ownership Authentication and One Time Code Authentication
KR20210014458A (en) Method for providing integrated authentication service based on blockchain
US20230385418A1 (en) Information processing device, information processing method, program, mobile terminal, and information processing system