ITUA20164027A1 - Protezione di dispositivi non a contatto di tipo portatile - Google Patents

Protezione di dispositivi non a contatto di tipo portatile Download PDF

Info

Publication number
ITUA20164027A1
ITUA20164027A1 ITUA2016A004027A ITUA20164027A ITUA20164027A1 IT UA20164027 A1 ITUA20164027 A1 IT UA20164027A1 IT UA2016A004027 A ITUA2016A004027 A IT UA2016A004027A IT UA20164027 A ITUA20164027 A IT UA20164027A IT UA20164027 A1 ITUA20164027 A1 IT UA20164027A1
Authority
IT
Italy
Prior art keywords
contact
response
removal
signal
memory structure
Prior art date
Application number
ITUA2016A004027A
Other languages
English (en)
Inventor
Nicola Fedele
Paolo Pepori
Original Assignee
Bluenet S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bluenet S R L filed Critical Bluenet S R L
Priority to ITUA2016A004027A priority Critical patent/ITUA20164027A1/it
Publication of ITUA20164027A1 publication Critical patent/ITUA20164027A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0275Electronic Article Surveillance [EAS] tag technology used for parent or child unit, e.g. same transmission technology, magnetic tag, RF tag, RFID
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0297Robbery alarms, e.g. hold-up alarms, bag snatching alarms

Description

DESCRIZIONE
Settore tecnico
La presente divulgazione riguarda il settore dei dispositivi non a contatto (contactless). Più specificamente, tale divulgazione riguarda la protezione dei dispositivi non a contatto.
Contesto tecnologico
Lo sfondo della presente divulgazione è nel seguito introdotto con la discussione di tecniche relative al suo contesto. Comunque, anche quando questa discussione riguarda documenti, atti, manufatti e simili, essa non suggerisce o riconosce che le tecniche discusse fanno parte dell’arte nota o sono conoscenze generali nel settore rilevante per la presente divulgazione.
Dispositivi non a contatto di tipo portatile, ad esempio, in tecnologia Near Field Communication (NFC), sono d’uso sempre più comune. In generale, i dispositivi non a contatto sono dispositivi di dimensioni contenute (ossia, tali da poterli portare in tasca) che possono essere utilizzati semplicemente avvicinandoli a corrispondenti terminali operativi senza la necessità di inserirli fisicamente in essi; un tipico esempio sono i dispositivi di pagamento non a contatto (ad esempio, carte di credito o carte di debito), i quali consentono di effettuare pagamenti (tramite trasferimento di denaro in forma virtuale) avvicinandoli a corrispondenti terminali di pagamento, Point-Of-Sale (POS). I dispositivi non a contatto sono in genere implementati tramite una carta intelligente (smart-card), ossia, dotata di capacità di memorizzazione ed elaborazione di dati a elevata sicurezza e di un’antenna per comunicare con i terminali operativi via onde radio.
Con riferimento in particolare ai dispositivi di pagamento non a contatto, essi possono essere utilizzati per effettuare i pagamenti in modalità standard come usuale, ad esempio, richiedendo l’inserimento di un codice di identificazione personale (PIN) o l’apposizione di una firma. Tuttavia, la maggior parte dei dispositivi di pagamento non a contatto supportano una modalità semplificata per effettuare i pagamenti; in tale caso, i pagamenti sono effettuati senza alcuna verifica (ossia, semplicemente avvicinando i dispositivi di pagamento non a contatto ai terminali di pagamento). Ciò rende l’uso dei dispositivi di pagamento non a contatto estremamente pratico e veloce (in quanto non è richiesto alcun codice o firma). Al fine di ridurre i rischi di utilizzo indebito dei dispositivi di pagamento non a contatto, i pagamenti in modalità semplificata sono in genere limitati a importi molto bassi (ad esempio, dell’ordine di poche decine di Euro); inoltre, alcuni dispositivi di pagamento non a contatto limitano il numero di pagamenti in modalità semplificata che possono essere eseguiti (ad esempio, ogni giorno).
Ciononostante, la possibilità di effettuare pagamenti in modalità semplificata espone i possessori dei dispositivi di pagamento non a contatto a rischi di frodi da parte della criminalità. Infatti, terminali di pagamento di tipo portatile possono essere avvicinati ai dispositivi di pagamento non a contatto (ad esempio, contenuti in portafogli tenuti in tasca); in questo modo, è possibile ricevere pagamenti (entro i limiti dei pagamenti in modalità semplificata) all’insaputa dei possessori dei dispositivi di pagamento non a contatto, oppure acquisire dati sensibili memorizzati sui dispositivi di pagamento non a contatto (ad esempio, numero di carta, data di scadenza) per loro successivi utilizzi indebiti. In particolare, ciò può avvenire molto facilmente in luoghi affollati (come mezzi di trasporto pubblici), in cui è estremamente difficile (se non impossibile) per i possessori dei dispostivi di pagamento non a contatto accorgersi dell’avvicinamento dei terminali di pagamento ai propri portafogli.
Contenitori di protezione dei dispositivi di pagamento non a contatto sono disponibili sul mercato. I contenitori di protezione sono astucci per singoli dispostivi di pagamento non a contatto o scatole per più dispositivi di pagamento non a contatto, i quali sono realizzati in modo da schermare le onde radio per impedire l’accesso ai dispositivi di pagamento non a contatto in essi contenuti. Tuttavia, i contenitori di protezione sono scomodi (in quanto richiedono la rimozione dei dispositivi di pagamento non a contatto per il loro utilizzo) e ingombranti; inoltre, essi proteggono i dispositivi di pagamento non a contatto in modo esclusivamente passivo.
Inoltre, i dispositivi di pagamento non a contatto possono essere dimenticati dai loro possessori (ad esempio, dopo un loro utilizzo). Pertanto, tali dispositivi di pagamento non a contatto potrebbero essere utilizzati in modo indebito da altre persone che li trovano (ad esempio, per effettuare acquisti a spese dei loro possessori); ciò è particolarmente pericoloso nel caso in cui i dispositivi di pagamento non a contatto consentono di effettuare pagamenti in modalità semplificata, in quanto chiunque può utilizzarli senza alcuna verifica.
Sommario
Un sommario semplificato della presente divulgazione è qui presentato al fine di fornire una comprensione di base della stessa; tuttavia, il solo scopo di questo sommario è di introdurre alcuni concetti della divulgazione in forma semplificata come preludio alla sua seguente descrizione più dettagliata, e non è da interpretare come un’identificazione dei suoi elementi chiave né come una delimitazione del suo ambito.
In termini generali, la presente divulgazione è basata sull’idea di rilevare segnali di attivazione dei dispositivi non a contatto.
In particolare, un aspetto fornisce un metodo per proteggere uno o più dispostivi non a contatto di tipo portatile, in cui un’azione di allarme è innescata in risposta al rilevamento di un segnale di attivazione dei dispositivi non a contatto da parte di un dispositivo di protezione di tipo portatile.
Un ulteriore aspetto fornisce un programma per elaboratore (software) per implementare il metodo; un ulteriore aspetto fornisce un corrispondente prodotto programma software.
Un ulteriore aspetto fornisce un corrispondente dispositivo di protezione di tipo portatile.
Un ulteriore aspetto fornisce un sistema di protezione comprendente il dispositivo di protezione e un dispositivo di elaborazione mobile.
Più specificamente, uno o più aspetti della presente divulgazione sono indicati nelle rivendicazioni indipendenti e caratteristiche vantaggiose della stessa sono indicate nelle rivendicazioni dipendenti, con il testo di tutte le rivendicazioni che è incorporato nella presente alla lettera per riferimento (con qualsiasi caratteristica vantaggiosa fornita con riferimento ad ogni specifico aspetto che si applica mutatis mutandis ad ogni altro aspetto).
Breve descrizione delle figure
La soluzione della presente divulgazione, come pure ulteriori caratteristiche e i relativi vantaggi, sarà meglio compresa con riferimento alla seguente descrizione dettagliata, data puramente a titolo indicativo e non limitativo, da leggersi congiuntamente alle figure allegate (in cui, per semplicità, elementi corrispondenti sono indicati con riferimenti uguali o simili e la loro spiegazione non è ripetuta, ed il nome di ogni entità è in generale usato per indicare sia il suo tipo sia suoi attributi – come valore, contenuto e rappresentazione). A tale riguardo, è espressamente inteso che le figure non sono necessariamente in scala (con alcuni particolari che possono essere esagerati e/o semplificati) e che, a meno di indicazione contraria, esse sono semplicemente utilizzate per illustrare concettualmente le strutture e le procedure descritte. In particolare:
FIG.1A-1D mostrano una rappresentazione illustrativa dei principi generali della soluzione in accordo con una forma di realizzazione della presente divulgazione, FIG.2A-2C mostrano una rappresentazione illustrativa dei principi generali della soluzione in accordo con un’altra forma di realizzazione della presente divulgazione,
FIG.3 mostra uno schema a blocchi di principio di un sistema di protezione in accordo con una forma di realizzazione della presente divulgazione,
FIG.4 mostra i principali componenti programma (software) che possono essere usati per implementare la soluzione in accordo con una forma di realizzazione della presente divulgazione, e
FIG.5 mostra un diagramma di attività che descrive il flusso di attività relativo a un’implementazione della soluzione in accordo con una forma di realizzazione della presente divulgazione.
Descrizione dettagliata
Con riferimento in particolare alle FIG.1A-1D, è mostrata una rappresentazione illustrativa dei principi generali della soluzione in accordo con una forma di realizzazione della presente divulgazione.
Partendo dalla FIG.1A, una persona (non mostrata nella figura) possiede uno o più dispositivi di pagamento non a contatto di tipo portatile, ad esempio, in forma di carte (di pagamento) non a contatto 105 in tecnologia NFC; le carte non a contatto 105 sono carte intelligenti, le quali inglobano un circuito integrato (IC), dotato di capacità di memorizzazione ed elaborazione di dati a elevata sicurezza, e un’antenna in un supporto di materiale plastico a forma di carta bancaria (ad esempio, con dimensioni di 80-90 mm x 50-60 mm x 0,5-1,0 mm). Tipicamente, le carte non a contatto 105 sono carte di credito o carte di debito emesse da un istituto bancario (le quali consentono di effettuare pagamenti tramite trasferimento di denaro in forma virtuale). La persona porta normalmente con sé le carte non a contatto 105 inserendole in appositi scomparti di un suo portafoglio 110 (in cui possono essere contenuti altre carte, documenti e banconote).
Nella soluzione in accordo con una forma di realizzazione della presente divulgazione, un dispositivo di protezione 115 delle carte non a contatto 105 (di tipo portatile) è inserito nel portafoglio 110. Il dispositivo di protezione 115 (ad esempio, anche esso implementato da una carta intelligente) è utilizzato per proteggere le carte non a contatto 105 da un loro utilizzo indebito.
Ad esempio, come mostrato nella FIG.1B, un malintenzionato potrebbe avvicinare un terminale di pagamento 120 (di tipo portatile), ad esempio, implementato da un suo telefono intelligente (smart-phone), a una tasca della persona in cui è tenuto il portafoglio 110. Il terminale di pagamento 120 emette un segnale (radio) di attivazione delle carte non a contatto 105. Se la distanza tra le carte non a contatto 105 e il terminale di pagamento 120 rientra in un loro raggio d’azione (ad esempio, 2-10 cm), il terminale di pagamento 120 potrebbe richiedere alle carte non a contatto 105 di effettuare un pagamento su un conto associato al malintenzionato; tale pagamento potrebbe essere effettuato completamente all’insaputa della persona quando le carte non contatto 105 supportano pagamenti in modalità semplificato (senza richiedere alcuna verifica, come codice di identificazione personale o firma) e l’importo del pagamento è inferiore a un suo limite.
Passando alla FIG.1C, nella soluzione in accordo con una forma di realizzazione della presente divulgazione, anche il dispositivo di protezione 115 rileva il segnale di attivazione emesso dal terminale di pagamento 120. In risposta a ciò, il dispositivo di protezione 115 innesca un’azione di allarme. Ad esempio, il dispositivo di protezione 115 emette un segnale (radio) di disturbo, il quale ostacola l’utilizzo delle carte non a contatto 105. In questo modo, è possibile evitare (o per lo meno rendere molto meno probabile) che qualsiasi pagamento sia effettuato dalle carte non a contatto 105.
In aggiunta o in alternativa, come mostrato nella FIG.1D, il dispositivo di protezione 115 invia un messaggio di allarme a uno smart-phone 125 della persona (ad esempio, via Bluetooth). In risposta a ciò, lo smart-phone 125 emette una segnalazione di allarme (ad esempio, vibrando). In questo modo, la persona è informata prontamente del tentativo di frode che è in atto ai suoi danni.
La soluzione sopra descritta protegge in modo efficace le carte non a contatto 105 da loro utilizzi indebiti; in particolare, la protezione può essere di tipo attivo, in modo da consentire alla persona di intervenire di conseguenza.
Tale risultato è ottenuto in modo sostanzialmente trasparente alla persona, in quanto il dispositivo di protezione è del tutto separato dalle carte non a contatto 105. Di conseguenza, le carte non a contatto 105 continuano ad essere utilizzate esattamente nello stesso modo dalla persona (senza richiedere loro inserimenti/rimozioni da alcun contenitore); inoltre, il dispositivo di protezione 115 può essere aggiunto al portafoglio 110 con un ingombro limitato.
Con riferimento ora alle FIG.2A-2C, è mostrata una rappresentazione illustrativa dei principi generali della soluzione in accordo con un’altra forma di realizzazione della presente divulgazione.
Partendo dalla FIG.2A, il dispositivo di protezione 115 emette periodicamente un segnale (radio) di interrogazione delle carte non a contatto 105 e rimane in attesa di un corrispondente segnale (radio) di risposta da ciascuna di esse. In questo modo, quando una carta non a contatto (differenziata con il riferimento 105r) è rimossa dal portafoglio 110 (ad esempio, per effettuare un pagamento), il dispositivo di protezione 115 rileva l’evento in quanto non riceve il suo segnale di risposta.
Passando alla FIG.2B, appena la carta non a contatto (rimossa) 105r è reinserita nel portafoglio 110, il dispositivo di protezione 115 rileva l’evento in quanto ora riceve il suo segnale di risposta.
Passando alla FIG.2C, se il dispositivo di protezione 115, una volta rilevata la rimozione della carta non a contatto 105r dal portafoglio 110 (tramite l’assenza del suo segnale di risposta) non rileva l’inserimento della stessa carta non a contatto 105r nel portafoglio 110 (tramite il suo segnale di risposta) entro un tempo limite, il dispositivo di protezione 115 invia un ulteriore messaggio di allarme allo smart-phone 125. In risposta a ciò, lo smart-phone 125 emette un’ulteriore segnalazione di allarme (ad esempio, ancora vibrando). In questo modo, la persona è informata prontamente del fatto che la carta non a contatto 105r potrebbe essere stata dimenticata (così da intervenire di conseguenza).
La soluzione sopra descritta limita sostanzialmente i rischi di dimenticare le carte non a contatto 105, e quindi i rischi di loro possibili utilizzi indebiti (da parte di altre persone che le trovano).
Con riferimento ora alla FIG.3, è mostrato uno schema a blocchi di principio di un sistema di protezione in accordo con una forma di realizzazione della presente divulgazione.
Il sistema di protezione comprende il dispositivo di protezione 115 e lo smartphone 125.
In particolare, nel dispositivo di protezione 115 il suo circuito integrato, indicato con il riferimento 305, comprende varie unità che sono collegate in parallelo a un bus di comunicazione 310. In dettaglio, un micro-processore (o più) 315, in genere dotato di co-processore crittografico per implementare funzioni crittografiche a bordo, controlla il funzionamento del dispositivo di protezione 115; una memoria volatile 320 (ad esempio, una RAM) è utilizzata come memoria di lavoro dal micro-processore 315 e una memoria non volatile 325 (ad esempio, una flash E<2>PROM) implementa una memoria di massa del dispositivo di protezione 115. Un rice-trasmettitore radio 330 è accoppiato all’antenna, indicata con il riferimento 335. Il rice-trasmettitore radio 330 e l’antenna 335 definiscono un apparecchio NFC (di tipo passivo), del tutto analogo a quello delle carte non a contatto (non mostrate nella figura), in cui l’antenna 335 trasforma segnali radio ricevuti da altri apparecchi NFC in energia elettrica per induzione che può essere utilizzata per alimentare il circuito integrato 305; in questo caso, tuttavia, il rice-trasmettitore radio 330 può anche pilotare l’antenna 335 in modo attivo. Infine, un modulo Bluetooth 340 è utilizzato per comunicare con lo smart-phone 125. Il dispositivo di protezione 115 è alimentato da una batteria, anche essa inglobata nel supporto in materiale plastico (non mostrata nella figura).
Passando allo smart-phone 125, anche esso comprende varie unità che sono collegate in parallelo a un bus di comunicazione 345. In dettaglio, uno o più microprocessori (µP) 350 controllano il funzionamento dello smart-phone 125; una memoria volatile 355 (ad esempio, una RAM) è utilizzata come memoria di lavoro dai microprocessori 350 e una memoria non volatile 360 (ad esempio, una flash E<2>PROM) implementa una memoria di massa dello smart-phone 125. Lo smart-phone 125 comprende svariate unità periferiche, o di ingresso/uscita (I/O), indicate nel complesso con il riferimento 365; ad esempio, le unità periferiche 365 comprendono un ricetrasmettitore telefonico, un adattatore di rete senza fili, un ricevitore GPS, uno schermo a contatto (touch-screen), pulsanti di comando, un altoparlante, un microfono, un vibratore, un modulo NFC e un modulo Bluetooth (in particolare, per comunicare con il dispositivo di protezione 115). Lo smart-phone 125 è alimentato da una batteria ricaricabile (non mostrata nella figura).
Passando alla FIG.4, sono mostrati i principali componenti software che possono essere usati per implementare la soluzione in accordo con una forma di realizzazione della presente divulgazione.
In particolare, tutti i componenti software (programmi e dati) sono indicati nel complesso con il riferimento 400. I componenti software 400 sono tipicamente memorizzati sulla memoria di massa e caricati (almeno in parte) nella memoria di lavoro del dispositivo di protezione 115 e dello smart-phone 125 quando i programmi sono in esecuzione, in aggiunta a un sistema operativo e a eventuali altri programmi applicativi (non mostrati in figura). I programmi sono pre-installati sulla memoria di massa o installati da rete. A tale riguardo, ogni programma può rappresentare un modulo, segmento o porzione di codice, il quale comprende una o più istruzioni eseguibili per implementare la funzione logica specificata.
Il dispositivo di protezione 115 comprende un’applicazione mobile (app) che implementa un agente di protezione 405 delle carte non a pagamento, il quale gira in una porzione (slot) protetta e isolata della memoria di massa. L’agente di protezione 405 interagisce con un controllore dell’antenna 410 (per ricevere e inviare segnali radio) e con un controllore Bluetooth 415 (per comunicare con lo smart-phone 125). Inoltre, l’agente di protezione 405 controlla (in lettura/scrittura) un archivio (repository) delle carte 420; l’archivio delle carte 420 comprende una registrazione (record) per ogni carta non a contatto inserita nel portafoglio, la quale comprende informazioni usate per la sua protezione.
Lo smart-phone 125 comprende un’app personalizzata (custom) che implementa un gestore delle carte 425 (per la gestione delle carte non a contatto). Il gestore delle carte 425 interagisce con varie app native dello smart-phone 125, in particolare, con un controllore Bluetooth 430 (per comunicare con il dispositivo di protezione 115) e con uno o più controllori di I/O 435 (ad esempio, dell’altoparlante, del touch-screen e del vibratore). Inoltre, il gestore delle carte 425 controlla (in lettura/scrittura) uno storico (log) delle carte 440; lo storico delle carte 440 comprende un record per ogni carta non a contatto inserita nel portafoglio, la quale comprende informazioni relative al suo utilizzo nel tempo.
Con riferimento ora alla FIG.5, è mostrato un diagramma di attività che descrive il flusso di attività relativo a un’implementazione della soluzione in accordo con una forma di realizzazione della presente divulgazione.
In particolare, il diagramma di attività rappresenta un processo esemplificativo che può essere utilizzato per proteggere le carte non a contatto con un metodo 500. A tale riguardo, ogni blocco può corrispondere una o più istruzioni eseguibili per implementare la funzione logica specificata sul dispositivo di protezione o sullo smartphone.
Il processo passa dal blocco 503 al blocco 506 nella corsia del dispositivo di protezione ogniqualvolta esso riceve un segnale (radio) di interrogazione, il quale è diffuso periodicamente dai terminali di pagamento per attivare le carte non a contatto che rientrano nel loro raggio d’azione (ad esempio, un comando di reset nella tecnologia NFC); in risposta a ciò, il controllore dell’antenna attiva l’agente di protezione (in quanto è probabile ciò sia causato da un malintenzionato che ha avvicinato un terminale di pagamento portatile al portafoglio della persona). Continuando al blocco 509, l’agente di protezione comanda il controllore Bluetooth a trasmettere un messaggio di allarme allo smart-phone (ad esempio, tramite una notifica al gestore delle carte). Passando alla corsia dello smart-phone, il gestore delle carte al blocco 512 riceve il messaggio di allarme (tramite il controllore Bluetooth); di conseguenza, il gestore delle carte comanda il controllore del vibratore a fare vibrare lo smart-phone, il controllore dell’altoparlante a emettere un avviso acustico (ad esempio, per 5-10 s) e il controllore del touch-screen a visualizzare una segnalazione di allarme. In questo modo, è ridotto sostanzialmente il rischio che la persona non si accorga del tentativo di frode che è in atto ai suoi danni (soprattutto in luoghi molto rumorosi).
Ritornando alla corsia del dispositivo di protezione, allo stesso tempo il flusso di attività scende dal blocco 509 al blocco 515, in cui l’agente di protezione comanda il controllore dell’antenna a emettere il segnale di disturbo; ad esempio, nella tecnologia NFC il segnale di disturbo ha la stessa frequenza (10-20 MHz) ed è tale da creare interferenza con i segnali che sono scambiati tra il terminale di pagamento e le carte non a contatto (in modo da impedire o per lo meno ostacolare la decodifica dei comandi APDU necessari per effettuare i pagamenti da parte delle carte non a contatto). Un test è quindi eseguito al blocco 518, in cui l’agente di protezione verifica se il segnale di interrogazione è ancora presente. In caso affermativo, il processo ritorna al blocco 515 per continuare a emettere il segnale di disturbo. Al contrario, appena il segnale di interrogazione è scomparso (per cui il tentativo di utilizzo indebito delle carte non a contatto non è più in corso) il flusso di attività ritorna al blocco 503 in attesa di un successivo segnale di interrogazione.
In modo del tutto indipendente, il processo passa dal blocco 521 al blocco 524 ogniqualvolta è trascorso un periodo di verifica delle carte non a contatto (ad esempio, ogni 10-30 s); in risposta a ciò, l’agente di protezione comanda il controllore dell’antenna a diffondere un segnale di interrogazione (del tutto analogo a quello dei terminali di pagamento). Continuando al blocco 527, l’agente di protezione inizializza l’archivio delle carte asserendo un indicatore (flag) di rimozione nella registrazione di ogni carta non a contatto (ad esempio, identificata da un suo numero univoco). Un ciclo di verifica di tali carte non a contatto è quindi eseguito. Il ciclo di verifica inizia al blocco 530, in cui l’agente di protezione verifica se il controllore dell’antenna ha ricevuto, in una sua memoria tampone (buffer), un segnale di risposta al segnale di interrogazione (ad esempio, un segnale ATR nella tecnologia NFC). In caso affermativo, l’agente di protezione verifica al blocco 533 se il segnale di risposta proviene da una delle carte non a contatto indicate nell’archivio delle carte (ad esempio, se esso contiene il suo stesso numero).
In caso negativo, si tratta di una nuova carta a contatto che probabilmente è stata inserita nel portafoglio, per cui l’agente di protezione procede ad aggiungerla all’archivio delle carte. La stessa operazione è eseguita anche quando la persona inserisce (tramite una schermata del gestore delle carte) il numero di una nuova carta non a contatto ed eventuali altri suoi dati (ad esempio, una descrizione mnemonica) al blocco 536 nella corsia dello smart-phone. In risposta a ciò, il gestore delle carte comanda il controllore Bluetooth a trasmette un corrispondente messaggio di aggiunta (comprendente il numero della nuova carta non a contatto) al dispositivo di protezione; allo stesso tempo, il gestore delle carte aggiunge una nuova registrazione allo storico delle carte comprendente il numero e gli eventuali altri dati della nuova carta non a contatto. In entrambi i casi, il flusso di attività continua al blocco 542 nella corsia del dispositivo di protezione (dal blocco 533 o dal blocco 539), in cui l’agente di protezione aggiunge una nuova registrazione all’archivio delle carte; la nuova registrazione contiene il numero della nuova carta non a contatto (estratto dal segnale di risposta o dal messaggio di aggiunta). Allo stesso tempo (non mostrato nella figura), se la nuova carta non a contatto è stata rilevata dal dispositivo di protezione, l’agente di protezione invia un corrispondente messaggio di aggiunta (comprendente il numero della nuova carta non a contatto) allo smart-phone; in risposta a ciò, il gestore delle carte aggiunge una nuova registrazione allo storico delle carte comprendente il numero della nuova carta non a contatto.
Ritornando al blocco 533, se il segnale di risposta proviene da una delle carte non a contatto indicate nell’archivio delle carte (ossia, precedentemente inserite nel portafoglio), l’agente di protezione al blocco 545 aggiorna la sua registrazione nell’archivio delle carte di conseguenza. In particolare, l’agente di protezione deasserisce l’indicatore di rimozione (per indicare che la carta non a contatto è presente nel portafoglio) e rimuove (se presente) un istante di rimozione (eventualmente salvato come descritto nel seguito a indicare quando la carta non a contatto era stata rimossa). Allo stesso tempo (non mostrato nella figura), se l’istante di rimozione era presente (per cui la carta non a contatto è stata re-inserita nel portafoglio dopo la sua rimozione), l’agente di protezione invia un corrispondente messaggio di re-inserimento (comprendente il numero della carta non a contatto e un istante di re-inserimento impostato uguale all’ora corrente per indicare quando la carta non a contatto è stata approssimativamente re-inserita nel portafoglio) allo smart-phone; in risposta a ciò, il gestore delle carte aggiunge, alla registrazione della carta non a contatto nello storico delle carte (identificata dal suo numero estratto dal messaggio di re-inserimento), un indicatore di re-inserimento (ad esempio, un corrispondente flag) e l’istante di reinserimento (anche esso estratto dal messaggio di re-inserimento). Il flusso di attività continua quindi al blocco 548; lo stesso punto è anche raggiunto direttamente dal blocco 530 se il controllore dell’antenna non ha ricevuto alcun segnale di risposta. L’agente di protezione verifica ora se un (primo) tempo limite è trascorso dall’emissione del segnale di interrogazione, tale da garantire che i segnali di risposta di tutte le carte non a contatto presenti nel portafoglio possano essere processati (ad esempio, 5-10 s). In caso negativo, il processo ritorna al blocco 530 per ripetere le stesse operazioni.
Al contrario, una volta che tale tempo limite è trascorso il processo scende al blocco 551 per verificare in successione ogni carta non a contatto indicata nell’archivio delle carte (partendo dalla prima). Il flusso di attività si divide al blocco 554 secondo l’indicatore di rimozione nella registrazione della carta non a contatto. Se l’indicatore di rimozione è asserito, ciò significa che il segnale di risposta non è stato ricevuto dalla carta non a contatto per cui essa non è presente nel portafoglio; in questo caso, un test è eseguito al blocco 557 in cui l’agente di protezione verifica se l’istante di rimozione della carta non a contatto è presente nella sua registrazione. In caso negativo (per cui la carta non a contatto è stata appena rimossa dal portafoglio), l’agente di protezione al blocco 560 aggiunge l’istante di rimozione alla registrazione della carta non a contatto, ad esempio, impostandolo uguale all’ora corrente per indicare approssimativamente quando la carta non a contatto è stata rimossa dal portafoglio. Allo stesso tempo (non mostrato nella figura), l’agente di protezione invia un corrispondente messaggio di rimozione (comprendente il numero della carta non a contatto e l’istante di rimozione) allo smart-phone; in risposta a ciò, il gestore delle carte aggiunge, alla registrazione della carta non a contatto nello storico delle carte (identificata dal suo numero estratto dal messaggio di rimozione), un indicatore di rimozione (ad esempio, un corrispondente flag) e l’istante di rimozione (anche esso estratto dal messaggio di rimozione). In questo modo, lo storico delle carte memorizza informazioni relative alle carte non a contatto presenti nel portafoglio e al loro utilizzo (ossia, rimozione e re-inserimento), le quali informazioni possono essere analizzate dalla persona tramite il gestore delle carte sullo smart-phone.
Ritornando al blocco 557, se l’istante di rimozione della carta non a contatto è presente nella sua registrazione (per cui essa è stata rimossa precedentemente dal portafoglio), l’agente di protezione verifica al blocco 563 se un (secondo) tempo limite è trascorso dall’istante di rimozione della carta non a contatto, corrispondente alla durata tipica delle operazioni necessarie per effettuare pagamenti con le carte non a contatto moltiplicata per un fattore di sicurezza (ad esempio, 1-5 minuti). In caso affermativo, è probabile che la carta non a contatto sia stata dimenticata dalla persona dopo il suo utilizzo; pertanto, al blocco 566 l’agente di protezione comanda il controllore Bluetooth a trasmettere un (ulteriore) messaggio di allarme allo smartphone come sopra. Passando alla corsia dello smart-phone, il gestore delle carte al blocco 569 riceve il messaggio di allarme (tramite il controllore Bluetooth); di conseguenza, il gestore delle carte comanda il controllore del vibratore a fare vibrare lo smart-phone, il controllore dell’altoparlante a emettere un avviso acustico (ad esempio, per 5-10 s) e il controllore del touch-screen a visualizzare una (ulteriore) segnalazione di allarme.
Ritornando alla corsia del dispositivo di protezione, allo stesso tempo il flusso di attività scende dal blocco 566 al blocco 572; lo stesso punto è raggiunto anche dal blocco 554 se l’indicatore di rimozione della carta non a contatto è deasserito (a indicare che la carta non a contatto è presente nel portafoglio), dal blocco 560 (dopo avere aggiunto l’istante di rimozione alla registrazione della carta non a contatto appena rimossa dal portafoglio nell’archivio delle carte) e dal blocco 563 se il tempo limite dall’istante di rimozione della carta non a contatto non è ancora trascorso. In questa fase, l’agente di protezione verifica se l’ultima carta non a contatto indicata nell’archivio delle carte è stata processata. In caso negativo, il processo ritorna al blocco 551 per ripetere le stesse operazioni su una successiva carta non a contatto indicata nell’archivio delle carte. Al contrario, appena tutte le carte non a contatto indicate nell’archivio delle carte sono state processate, il ciclo di verifica termina e il flusso di attività ritorna al blocco 521 in attesa di un ulteriore periodo di verifica.
Naturalmente, al fine di soddisfare esigenze contingenti e specifiche, un tecnico del ramo potrà apportare numerose modifiche e varianti logiche e/o fisiche alla presente divulgazione. Più specificamente, sebbene tale divulgazione sia stata descritta con un certo livello di dettaglio con riferimento ad una o più sue forme di realizzazione, è chiaro che varie omissioni, sostituzioni e cambiamenti nella forma e nei dettagli così come altre forme di realizzazione sono possibili. In particolare, diverse forme di realizzazione della presente divulgazione possono essere messe in pratica anche senza gli specifici dettagli (come i valori numerici) esposti nella precedente descrizione per fornire una loro più completa comprensione; al contrario, caratteristiche ben note possono essere state omesse o semplificate al fine di non oscurare la descrizione con particolari non necessari. Inoltre, è espressamente inteso che specifici elementi e/o passi di metodo descritti in relazione ad ogni forma di realizzazione della presente divulgazione possono essere incorporati in qualsiasi altra forma di realizzazione come una normale scelta di progetto. In ogni caso, ogni valore numerico dovrebbe essere letto come modificato dal termine circa (se non già fatto) e ogni intervallo di valori numerici dovrebbe essere inteso come espressamente specificare qualsiasi numero possibile lungo il continuum all'interno dell’intervallo (compresi i suoi punti finali). Inoltre, qualificatori ordinali o altro sono usati meramente come etichette per distinguere elementi con lo stesso nome ma non connotano per sé stessi alcuna priorità, precedenza o ordine. Inoltre, i termini includere, comprendere, avere, contenere e comportare (e qualsiasi loro forma) dovrebbero essere intesi con un significato aperto e non esauriente (ossia, non limitato agli elementi recitati), i termini basato su, dipendente da, in accordo con, secondo, in funzione di (e qualsiasi loro forma) dovrebbero essere intesi con un rapporto non esclusivo (ossia, con eventuali ulteriori variabili coinvolte), il termine uno/una dovrebbe essere inteso come uno o più elementi (a meno di espressa indicazione contraria), ed il termine mezzi per (o qualsiasi formulazione funzionale) dovrebbe essere inteso come qualsiasi struttura adatta o configurata per eseguire la funzione rilevante.
Ad esempio, una forma di realizzazione fornisce un metodo per proteggere uno o più dispostivi non a contatto di tipo portatile da un loro utilizzo indebito. Comunque, i dispositivi non a contatto possono essere in qualsiasi numero, di qualsiasi tipo (ad esempio, token), basati su qualsiasi tecnologia (ad esempio, RFID) e con qualsiasi funzione (ad esempio, carte prepagate); il metodo è utilizzato per proteggere i dispositivi non a contatto da qualsiasi loro utilizzo indebito (ad esempio, furti di identità).
In una forma di realizzazione, il metodo comprende le seguenti operazioni sotto il controllo di un dispositivo di protezione di tipo portatile. Comunque, il dispositivo di protezione può essere di qualsiasi forma e dimensione (sia uguali sia diverse da quelle dei dispositivi non a contatto).
In una forma di realizzazione, il metodo comprende rilevare un segnale di attivazione dei dispositivi non a contatto. Comunque, il segnale di attivazione può essere di qualsiasi tipo (conformemente alla tecnologia dei dispositivi non a contatto) e può essere rilevato in qualsiasi modo, sia passiva sia attiva (ad esempio, tramite verifica periodica).
In una forma di realizzazione, il metodo comprende innescare un’azione di allarme in risposta al rilevamento del segnale di attivazione. Comunque, l’azione di allarme può essere di qualsiasi tipo (ad esempio, solo il segnale di disturbo, solo il messaggio di allarme, entrambi o più in generale azioni diverse, aggiuntive o alternative, quali la diffusione di un messaggio di allarme in modo indiscriminato).
In una forma di realizzazione, i dispositivi non a contatto sono dispositivi di pagamento non a contatto. Comunque, la stessa soluzione si applica a dispositivi non a contatto di altro tipo (ad esempio, carte di identificazione).
In una forma di realizzazione, i dispositivi non a contatto e il dispositivo di protezione sono alloggiati in un portafoglio. Comunque, i dispositivi non a contatto e/o il dispositivo di protezione possono essere disposti in diversa posizione (ad esempio, nella tasca di una giacca, nello scomparto di una borsa).
In una forma di realizzazione, il dispositivo di protezione è inglobato in una carta intelligente. Comunque, il dispositivo di protezione può essere di tipo diverso (ad esempio, un braccialetto).
In una forma di realizzazione, detto passo di innescare un’azione di allarme comprende emettere un segnale di disturbo per ostacolare l’utilizzo dei dispositivi non a contatto. Comunque, il segnale di disturbo può essere di qualsiasi tipo (conformemente alla tecnologia dei dispositivi non a contatto).
In una forma di realizzazione, detto passo di innescare un’azione di allarme comprende inviare un messaggio di allarme a un dispositivo di elaborazione mobile per provocare il dispositivo di elaborazione mobile a emettere una segnalazione di allarme. Comunque, il messaggio di allarme può essere inviato in qualsiasi modo (ad esempio, via Wi-Fi) e la segnalazione di allarme può essere di qualsiasi tipo (ad esempio, solo acustica, solo a vibrazione, qualsiasi loro combinazione, o più in generale con azioni diverse, alternative o aggiuntive, quali un’e-mail a un ente di emissione del dispositivo non a contatto); inoltre, il dispositivo di elaborazione mobile può essere di qualsiasi tipo (ad esempio, un tablet).
In una forma di realizzazione, il metodo comprende ripetere periodicamente un ciclo di verifica. Comunque, il ciclo di verifica può essere ripetuto con un periodo qualsiasi.
In una forma di realizzazione, il ciclo di verifica comprende emettere un segnale di interrogazione dei dispositivi non a contatto. Comunque, il segnale di interrogazione può essere di qualsiasi tipo (sia uguale sia diverso dal segnale di attivazione).
In una forma di realizzazione, il ciclo di verifica comprende associare un indicatore di rimozione e un’indicazione di un istante di rimozione a ogni dispositivo non a contatto indicato in una struttura di memoria del dispositivo di protezione. Comunque, l’indicatore di rimozione può essere di qualsiasi tipo (ad esempio, la negazione di un indicatore di presenza), l’istante di rimozione può essere determinato in qualsiasi modo (ad esempio, in base all’orario di emissione del segnale di interrogazione) e i dispositivi non a contatto possono essere indicati in qualsiasi modo (ad esempio, tramite un identificato dell’ente di emissione e un suo codice interno) in qualsiasi struttura di memoria (ad esempio, un file, una tabella).
In una forma di realizzazione, ciò avviene in risposta a un mancato ricevimento di un segnale di risposta da parte del dispositivo tascabile entro un primo tempo limite dall’emissione del segnale di interrogazione. Comunque, il segnale di risposta può essere di qualsiasi tipo (conformemente alla tecnologia dei dispositivi non a contatto) e il primo tempo limite può avere qualsiasi valore.
In una forma di realizzazione, il ciclo di verifica comprende rimuovere l’indicatore di rimozione di ogni dispositivo non a contatto associato all’indicatore di rimozione nella struttura di memoria in risposta al ricevimento del segnale di risposta da parte del dispositivo non a contatto. Comunque, l’indicatore di rimozione può essere rimosso in qualsiasi modo (ad esempio, asserendo l’indicatore di presenza).
In una forma di realizzazione, il ciclo di verifica comprende inviare un ulteriore messaggio di allarme al dispositivo di elaborazione mobile per provocare il dispositivo di elaborazione mobile a emettere una ulteriore segnalazione di allarme in risposta al mancato ricevimento del segnale di risposta da parte di ogni dispositivo non a contatto associato all’indicatore di rimozione entro un secondo tempo limite dal corrispondente istante di rimozione. Comunque, l’ulteriore messaggio di allarme può essere inviato in qualsiasi modo e l’ulteriore segnalazione di allarme può essere di qualsiasi tipo (sia uguale sia diversa da sopra), e il secondo tempo limite può avere qualsiasi valore. In ogni caso, tale funzione è del indipendente da quella relativa al rilevamento del segnale di attivazione e all’innesco dell’azione di allarme, per cui può essere prevista da sola o essere omessa.
In una forma di realizzazione, il ciclo di verifica comprende aggiungere un’indicazione di un nuovo dispositivo non a contatto, non indicato nella struttura di memoria, alla struttura di memoria in risposta al ricevimento del segnale di risposta da parte del nuovo dispositivo non a contatto. Comunque, il nuovo dispositivo non a contatto può essere aggiunto in modo diverso (ad esempio, solo quando il segnale di risposta è ricevuto per due o più iterazione del ciclo di verifica).
In una forma di realizzazione, il metodo comprende aggiungere un’indicazione di un ulteriore nuovo dispositivo non a contatto, non indicato nella struttura di memoria, alla struttura di memoria in risposta a un messaggio di aggiunta dell’ulteriore nuovo dispositivo non a contatto dal dispositivo di elaborazione mobile. Comunque, il messaggio di aggiunta può essere ricevuto in qualsiasi modo (sia uguale sia diversa dall’invio dei messaggi di allarme) e può contenere informazioni diverse, alternative o aggiuntive (ad esempio, un identificativo dell’ente di emissione). In ogni caso, i nuovi dispositivi non a contatto possono essere aggiunti in qualsiasi modo (ad esempio, solo dal dispositivo di protezione, solo dal dispositivo di elaborazione mobile e da entrambi).
In una forma di realizzazione, il metodo comprende inviare un messaggio di aggiunta di ogni nuovo dispositivo non a contatto al dispositivo di elaborazione mobile in risposta all’aggiunta dell’indicazione del nuovo dispositivo non a contatto nella struttura di memoria per provocare il dispositivo di elaborazione mobile ad aggiungere un’indicazione di aggiunta del nuovo dispositivo non a contatto a una ulteriore struttura di memoria del dispositivo di elaborazione mobile. Comunque, il messaggio di aggiunta può essere inviato in qualsiasi modo (sia uguale sia diversa da sopra) e può contenere informazioni diverse, alternative o aggiuntive (ad esempio, l’istante di aggiunta); inoltre, l’ulteriore struttura di memoria può essere di qualsiasi tipo (ad esempio, un file, una tabella) e l’indicazione di aggiunta può contenere informazioni diverse, alternative o aggiuntive (ad esempio, un’indicazione del luogo di aggiunta rilevato dal ricevitore GPS del dispositivo di elaborazione mobile).
In una forma di realizzazione, il metodo comprende inviare un messaggio di rimozione di ogni dispositivo non a contatto al dispositivo di elaborazione mobile in risposta all’associazione dell’indicatore di rimozione al dispositivo non a contatto nella struttura di memoria per provocare il dispositivo di elaborazione mobile ad aggiungere un’indicazione di rimozione del dispositivo non a contatto all’ulteriore struttura di memoria. Comunque, analogamente a quanto sopra il messaggio di rimozione può essere inviato in qualsiasi modo e può contenere informazioni diverse, alternative o aggiuntive (ad esempio, senza l’istante di rimozione che è impostato dal dispositivo di elaborazione mobile), e l’indicazione di rimozione può contenere informazioni diverse, alternative o aggiuntive (ad esempio, un’indicazione del luogo di rimozione rilevato come sopra).
In una forma di realizzazione, il metodo comprende inviare un messaggio di re-inserimento di ogni dispositivo non a contatto al dispositivo di elaborazione mobile in risposta alla rimozione del corrispondente indicatore di rimozione dalla struttura di memoria per provocare il dispositivo di elaborazione mobile ad aggiungere un’indicazione di re-inserimento del dispositivo non a contatto nell’ulteriore struttura di memoria. Comunque, analogamente a quanto sopra il messaggio di re-inserimento può essere inviato in qualsiasi modo e può contenere informazioni diverse, alternative o aggiuntive (ad esempio, senza l’istante di re-inserimento che è impostato dal dispositivo di elaborazione mobile), e l’indicazione di re-inserimento può contenere informazioni diverse, alternative o aggiuntive (ad esempio, un’indicazione del luogo di re-inserimento rilevato come sopra).
In ogni caso, il dispositivo di protezione può inviare al dispositivo di elaborazione mobile messaggi diversi, alternativi o aggiuntivi (ad esempio, solo il messaggio di aggiunta, solo il messaggio di rimozione, solo il messaggio di reinserimento o qualsiasi loro combinazione); le informazioni memorizzate nell’ulteriore struttura di memoria possono essere utilizzate per qualsiasi scopo (ad esempio, trasmesse agli enti di emissione dei dispositivi non a contatto). Tale caratteristica può comunque essere del tutto omessa in un’implementazione di base.
In generale, considerazioni analoghe si applicano se la stessa soluzione è implementata con un metodo equivalente (usando passi simili con le stesse funzioni di più passi o loro porzioni, rimovendo alcuni passi non essenziali, o aggiungendo ulteriori passi opzionali); inoltre, i passi possono essere eseguiti in ordine diverso, in parallelo o sovrapposti (almeno in parte).
Una forma di realizzazione fornisce un programma per elaboratore configurato per provocare un sistema di computazione (ossia, il dispositivo di protezione eventualmente in associazione con il dispositivo di elaborazione mobile) a realizzare il metodo sopra descritto quando il programma per elaboratore è eseguito sul sistema di computazione. Una forma di realizzazione fornisce un prodotto programma per elaboratore comprendente un supporto di memorizzazione leggibile da elaboratore che ingloba un programma per elaboratore, il programma per elaboratore essendo caricabile in una memoria di lavoro di un sistema di computazione con ciò configurando il sistema di computazione a realizzare lo stesso metodo. Comunque, considerazioni simili si applicano se il programma è strutturato in modo diverso; inoltre, il programma può essere fornito in qualsiasi forma (ad esempio, software esterno o residente, firmware, o micro-codice, sia in codice oggetto sia in codice sorgente, ad esempio, da compilare o interpretare) e su un qualsiasi supporto di memorizzazione (tangibile) leggibile da elaboratore che può mantenere e memorizzare istruzioni per l’uso da parte del sistema di computazione. In ogni caso, la soluzione in accordo con una forma di realizzazione della presente divulgazione si presta ad essere implementata anche con una struttura hardware (ad esempio, formata da circuiti elettronici integrati in una o più piastrine di materiale semiconduttore), o con una combinazione di software e hardware opportunamente programmati o in altro modo configurati.
Una forma di realizzazione fornisce un dispositivo di protezione di tipo portatile per proteggere uno o più dispositivi non a contatto di tipo portatile comprendente mezzi configurati per eseguire i passi del metodo sopra descritto. Comunque, il dispositivo di protezione può essere di qualsiasi tipo (vedi sopra).
Una forma di realizzazione fornisce un sistema di protezione per proteggere uno o più dispositivi tascabili di tipo non a contatto comprendente tale dispositivo di protezione e un dispositivo di elaborazione mobile adatti a comunicare tra loro. Comunque, il dispositivo di elaborazione mobile può essere di qualsiasi tipo e può comunicare con il dispositivo di protezione in qualsiasi modo (vedi sopra).
In generale, considerazioni analoghe si applicano se il dispositivo di protezione, il dispositivo di elaborazione mobile e il sistema di protezione ciascuno ha una diversa struttura o comprende componenti equivalenti (ad esempio, in diversi materiali), o ha altre caratteristiche di funzionamento. In ogni caso, qualsiasi suo componente può essere separato in più elementi, o due o più componenti possono essere combinati in un singolo elemento; inoltre, ogni componente può essere replicato per supportare l’esecuzione delle corrispondenti operazioni in parallelo. Inoltre, a meno di indicazione contraria, qualsiasi interazione tra diversi componenti generalmente non necessita di essere continua, e può essere sia diretta sia indiretta tramite uno o più intermediari.

Claims (10)

  1. RIVENDICAZIONI 1. Un metodo (500) per proteggere uno o più dispostivi non a contatto (105) di tipo portatile da un loro utilizzo indebito, il metodo (500) comprendendo sotto il controllo di un dispositivo di protezione (115) di tipo portatile: rilevare (503-506) un segnale di attivazione dei dispositivi non a contatto (105), e innescare (509-518) un’azione di allarme in risposta al rilevamento del segnale di attivazione.
  2. 2. Il metodo (500) secondo la rivendicazione 1, in cui i dispositivi non a contatto (105) sono dispositivi di pagamento non a contatto (105).
  3. 3. Il metodo (500) secondo la rivendicazione 1 o 2, in cui i dispositivi non a contatto (105) e il dispositivo di protezione (115) sono alloggiati in un portafoglio (110).
  4. 4. Il metodo (500) secondo una qualsiasi delle rivendicazioni da 1 a 3, in cui il dispositivo di protezione (115) è inglobato in una carta intelligente (115).
  5. 5. Il metodo (500) secondo una qualsiasi delle rivendicazioni da 1 a 4, in cui detto innescare (509-518) un’azione di allarme comprende: emettere (515-518) un segnale di disturbo per ostacolare l’utilizzo dei dispositivi non a contatto (105).
  6. 6. Il metodo (500) secondo una qualsiasi delle rivendicazioni da 1 a 5, in cui detto innescare (509-518) un’azione di allarme comprende: inviare (509) un messaggio di allarme a un dispositivo di elaborazione mobile (125) per provocare il dispositivo di elaborazione mobile (125) a emettere una segnalazione di allarme.
  7. 7. Il metodo (500) secondo la rivendicazione 6, comprendente ripetere periodicamente un ciclo di verifica (521-572) comprendente: emettere (524) un segnale di interrogazione dei dispositivi non a contatto (105), associare (527,560) un indicatore di rimozione e un’indicazione di un istante di rimozione a ogni dispositivo non a contatto (105) indicato in una struttura di memoria (420) del dispositivo di protezione (115) in risposta a un mancato ricevimento di un segnale di risposta da parte del dispositivo non a contatto (105) entro un primo tempo limite dall’emissione del segnale di interrogazione, rimuovere (545) l’indicatore di rimozione di ogni dispositivo non a contatto (105) associato all’indicatore di rimozione nella struttura di memoria (420) in risposta al ricevimento del segnale di risposta da parte del dispositivo non a contatto (105), e inviare (566) un ulteriore messaggio di allarme al dispositivo di elaborazione mobile (125) per provocare il dispositivo di elaborazione mobile (125) a emettere una ulteriore segnalazione di allarme in risposta al mancato ricevimento del segnale di risposta da parte di ogni dispositivo non a contatto (105) associato all’indicatore di rimozione entro un secondo tempo limite dal corrispondente istante di rimozione.
  8. 8. Il metodo (500) secondo la rivendicazione 7, in cui il ciclo di verifica (521-572) comprende: aggiungere (542) un’indicazione di un nuovo dispositivo non a contatto (105), non indicato nella struttura di memoria (420), alla struttura di memoria (420) in risposta al ricevimento del segnale di risposta da parte del nuovo dispositivo non a contatto (105).
  9. 9. Il metodo (500) secondo la rivendicazione 7 o 8, comprendente: aggiungere (542) un’indicazione di un ulteriore nuovo dispositivo non a contatto (105), non indicato nella struttura di memoria (420), alla struttura di memoria (420) in risposta a un messaggio di aggiunta dell’ulteriore nuovo dispositivo non a contatto (105) dal dispositivo di elaborazione mobile (125).
  10. 10. Il metodo (500) secondo una qualsiasi delle rivendicazioni da 7 a 9, comprendente: inviare (542) un messaggio di aggiunta di ogni nuovo dispositivo non a contatto (105) al dispositivo di elaborazione mobile (125) in risposta all’aggiunta dell’indicazione del nuovo dispositivo non a contatto (105) nella struttura di memoria (420) per provocare il dispositivo di elaborazione mobile (125) ad aggiungere un’indicazione del nuovo dispositivo non a contatto (105) a una ulteriore struttura di memoria (440) del dispositivo di elaborazione mobile (125), inviare (560) un messaggio di rimozione di ogni dispositivo non a contatto (105) al dispositivo di elaborazione mobile (125) in risposta all’associazione dell’indicatore di rimozione al dispositivo non a contatto (105) nella struttura di memoria (420) per provocare il dispositivo di elaborazione mobile (125) ad aggiungere un’indicazione di rimozione del dispositivo non a contatto (105) all’ulteriore struttura di memoria (440), e/o inviare (545) un messaggio di re-inserimento di ogni dispositivo non a contatto (105) al dispositivo di elaborazione mobile (125) in risposta alla rimozione del corrispondente indicatore di rimozione dalla struttura di memoria (425) per provocare il dispositivo di elaborazione mobile (125) ad aggiungere un’indicazione di reinserimento del dispositivo non a contatto (105) nell’ulteriore struttura di memoria (440).
ITUA2016A004027A 2016-06-01 2016-06-01 Protezione di dispositivi non a contatto di tipo portatile ITUA20164027A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ITUA2016A004027A ITUA20164027A1 (it) 2016-06-01 2016-06-01 Protezione di dispositivi non a contatto di tipo portatile

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITUA2016A004027A ITUA20164027A1 (it) 2016-06-01 2016-06-01 Protezione di dispositivi non a contatto di tipo portatile

Publications (1)

Publication Number Publication Date
ITUA20164027A1 true ITUA20164027A1 (it) 2017-12-01

Family

ID=57133278

Family Applications (1)

Application Number Title Priority Date Filing Date
ITUA2016A004027A ITUA20164027A1 (it) 2016-06-01 2016-06-01 Protezione di dispositivi non a contatto di tipo portatile

Country Status (1)

Country Link
IT (1) ITUA20164027A1 (it)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005036847A1 (de) * 2005-08-04 2006-10-26 Siemens Ag Verfahren und System zur Sicherung eines von einer Person mitzutragenden Gegenstands
WO2007002460A2 (en) * 2005-06-24 2007-01-04 Visa U. S. A. Inc. Apparatus and method for preventing wireless interrogation of portable consumer devices
US20090128300A1 (en) * 2007-11-19 2009-05-21 Keystone Technology Solutions, Llc Wireless device with an rfid interrogator

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007002460A2 (en) * 2005-06-24 2007-01-04 Visa U. S. A. Inc. Apparatus and method for preventing wireless interrogation of portable consumer devices
DE102005036847A1 (de) * 2005-08-04 2006-10-26 Siemens Ag Verfahren und System zur Sicherung eines von einer Person mitzutragenden Gegenstands
US20090128300A1 (en) * 2007-11-19 2009-05-21 Keystone Technology Solutions, Llc Wireless device with an rfid interrogator

Similar Documents

Publication Publication Date Title
EP2147400B1 (en) Anti-interrogation for portable device
US11734524B2 (en) Protection of personal data contained on an RFID-enabled device
JPWO2002086808A1 (ja) 情報保護システム及び情報保護方法
US9622555B2 (en) System for avoiding credit card loss
CN105447550B (zh) 使用电容性触摸保证rfid文档中的信息安全的电路及方法
US20060109135A1 (en) Object presence analysis system and method
EP2485407A2 (en) Coordinating Multiple Contactless Data Carriers
US9811695B2 (en) Chip card arrangement, chip card, apparatus for contactless interaction with a chip card arrangement or a chip card, and method for operating and method for producing a chip card arrangement or chip card
JP5321623B2 (ja) 人体通信端末
ITUA20164027A1 (it) Protezione di dispositivi non a contatto di tipo portatile
WO2019162674A1 (en) Security measures in relation to data tags and contactless cards
CN102663472A (zh) 防止非授权刷卡的非接触射频卡片
US10628722B2 (en) Method and apparatus to enhance the security of contact-less cards
US20090121829A1 (en) Method, Electronic Cover, and Access Unit for Providing Access to a Zone by Means of a Card
JP2022551979A (ja) 悪意のあるemv取引をブロックするためのシステム、方法、及びコンピュータアクセス可能な媒体
WO2015163771A1 (en) Payment systems
JP2007048248A (ja) 物品忘れ防止装置
KR20190034884A (ko) 물품 미소지 방지장치 및 방법
KR102452252B1 (ko) Ble 기술을 이용하는 다목적 카드
KR20190015956A (ko) 이동 단말 및 신용카드의 분실 방지를 위한 시스템
KR101760669B1 (ko) 순차적으로 동적 자기장을 발생시키는 스마트 카드 및 그 제어 방법
DK1965328T3 (en) Method for protection and thus secured mobile device
GB2571303A (en) Security of contactless cards and other tags
TW201816666A (zh) 切換式電子識別裝置
GB2571308A (en) Security of contactless cards