• Non ci sono risultati.

Progettazione e Sviluppo di un'applicazione client-server per la simulazione di servizi NFC forniti da un operatore di rete mobile

N/A
N/A
Protected

Academic year: 2021

Condividi "Progettazione e Sviluppo di un'applicazione client-server per la simulazione di servizi NFC forniti da un operatore di rete mobile"

Copied!
121
0
0

Testo completo

(1)

UNIVERSITÀ DI PISA

Facoltà di Ingegneria

Corso di Laurea Magistrale in Ingegneria Informatica

per la Gestione d’Azienda

TESI DI LAUREA

Progettazione e Sviluppo di un’applicazione client-server

per la simulazione di servizi NFC forniti

da un operatore di rete mobile

RELATORI CANDIDATO Prof. Enzo Mingozzi Fabio Nepi Prof. Alessio Bechini

Ing. Dario Castronovo

(2)
(3)

3

SOMMARIO

SOMMARIO ________________________________________________________________ 3

1 Introduzione _____________________________________________________________ 6

2 Near Field Communication _________________________________________________ 8

2.1 Acronimi e definizioni _________________________________________________ 8

2.2 Evoluzione Storica ____________________________________________________ 9

2.3 Caratteristiche tecniche ________________________________________________ 9

2.3.1 NFC e Bluetooth a confronto _______________________________________ 11

2.3.2 Near Field Communication Exchange Data Format _____________________ 12

2.3.3 Modalità di comunicazioni supportate ________________________________ 14

2.3.4 Tag NFC _______________________________________________________ 15

2.3.5 Secure Element __________________________________________________ 16

2.3.6 NFC e Android __________________________________________________ 20

2.4 Fattori di successo e criticità ___________________________________________ 21

2.4.1 Punti di forza ___________________________________________________ 22

2.4.2 Punti di debolezza _______________________________________________ 23

3 Analisi dello Stato As-Is __________________________________________________ 24

3.1 Panoramica globale sui servizi NFC esistenti nel mondo _____________________ 25

3.1.1 Mobile Proximity Payment ________________________________________ 25

3.1.2 Ticketing_______________________________________________________ 28

3.1.3 Advertising _____________________________________________________ 30

3.1.4 Entertainement __________________________________________________ 31

3.2 Panoramica dei servizi NFC esistenti in Italia ______________________________ 32

3.2.1 Mobile Proximity Payment ________________________________________ 33

3.2.2 Ticketing_______________________________________________________ 34

3.2.3 Advertising _____________________________________________________ 35

3.2.4 Altri servizi _____________________________________________________ 36

3.3 La Situazione dei pagamenti in Italia _____________________________________ 37

3.3.1 Contante o moneta elettronica? _____________________________________ 37

3.3.2 Il punto di vista degli italiani sulla tecnologia NFC ______________________ 38

3.4 Analisi di Benchmark sul servizio di Mobile Payment _______________________ 39

3.4.1 Confronto tra Google Wallet e i “Wallet” italiani _______________________ 39 3.4.2 Confronto tra i servizi di pagamento NFC attivi in Italia __________________ 40

(4)

4

4.1 Gli ingredienti della segmentazione ______________________________________ 44

4.2 Identificazione dei bisogni dei clienti ____________________________________ 45

4.3 Elaborazione dei dati del questionario ____________________________________ 46

4.4 Creazione dei cluster degli utenti ________________________________________ 49

4.5 Descrizione dei segmenti identificati _____________________________________ 50

4.6 Definizione delle “personas” ___________________________________________ 53

4.6.1 Personas “Innovatore” ____________________________________________ 53

4.6.2 Personas: “Adattatore” ____________________________________________ 54

4.6.3 Personas: “Ritardatario” ___________________________________________ 55

4.6.4 Personas: “Abitudinario” __________________________________________ 56

4.7 Definizione delle fasi e dei canali: la Customer Journey ______________________ 57 4.8 I viaggi dei clienti verso l’esperienza d’uso ________________________________ 58

4.8.1 Gli “innovatori” _________________________________________________ 58

4.8.2 Gli “adattatori” __________________________________________________ 59

4.8.3 I “ritardatari” ___________________________________________________ 59

4.8.4 Gli “abitudinari” _________________________________________________ 60

4.8.5 La Customer Journey Map _________________________________________ 60

4.9 Conclusioni ________________________________________________________ 61

5 Analisi e Progettazione ____________________________________________________ 62

5.1 Acronimi e definizioni ________________________________________________ 62

5.2 Fase di Analisi ______________________________________________________ 63

5.2.1 Casi d’uso ______________________________________________________ 64

5.2.2 Diagramma dei casi d’uso delle funzionalità dell’applicazione _____________ 64 5.2.3 Casi d’uso per la selezione del servizio da simulare _____________________ 65

5.2.4 Casi d’uso del servizio di Pagamento _________________________________ 66

5.2.5 Casi d’uso del servizio di Ticketing __________________________________ 73

5.2.6 Casi d’uso Feedback ______________________________________________ 75

5.2.7 Casi d’uso della simulazione di installazione del Tim Wallet ______________ 76

5.2.8 Casi d’uso Questionario ___________________________________________ 77

5.2.9 Casi d’uso Contest _______________________________________________ 78

5.2.10 Casi d’uso Reset _________________________________________________ 79

5.2.11 Requisiti Specifici _______________________________________________ 80

5.2.12 Requisiti funzionali ______________________________________________ 81

(5)

5 5.3 Fase di Progettazione _________________________________________________ 84 5.3.1 Schema Architetturale ____________________________________________ 84 5.3.2 Architettura smartphone ___________________________________________ 86 5.3.3 Architettura Totem _______________________________________________ 88 5.3.4 Architettura Database _____________________________________________ 90

6 Sviluppo Software: l’Esperienza Utente ______________________________________ 93

6.1 Inizio della simulazione _______________________________________________ 94

6.2 Esperienza Interattiva _________________________________________________ 96

6.2.1 Menu Iniziale ___________________________________________________ 98

6.2.2 La simulazione del servizio di Pagamento _____________________________ 99

6.2.3 La simulazione del servizio di Ticketing _____________________________ 103

6.2.4 Feedback Diretto _______________________________________________ 106

6.2.5 Il Tutorial Tim Wallet ___________________________________________ 107

6.2.6 Il Questionario _________________________________________________ 107

6.2.7 Il contest ______________________________________________________ 109

6.3 Esperienza Wizard __________________________________________________ 110

6.4 La funzione di Reset _________________________________________________ 111

7 Considerazioni finali e Next Step ___________________________________________ 112

8 Sitografia _____________________________________________________________ 114

Appendice A – Web Sockets __________________________________________________ 115 Appendice B – Questionario __________________________________________________ 117 Ringraziamenti _____________________________________________________________ 121

(6)

1. Introduzione 6

1

Introduzione

La tecnologia Near Field Communication (NFC) opera in radiofrequenza e consente l’interscambio veloce e sicuro di informazioni tra due dispositivi posti in prossimità. Tale tecnologia è integrabile all’interno della scheda SIM del cellulare (NFC SIM - Based) e permette agli operatori telefonici di inserire i dati identificativi di un soggetto e le applicazioni direttamente nella stessa scheda, trasformando il cellulare in un dispositivo intelligente di identificazione. La tecnologia NFC si presta in diversi ambiti di applicazione, alcuni esempi sono:

− Pagamenti, attraverso l’integrazione di carte di credito e moneta elettronica. − Bigliettazione, con la registrazione di abbonamenti e biglietti prepagati.

− Controllo di varchi e accessi, con l’identificazione del possessore del dispositivo. − Acquisizione di informazioni (es. orario di treni e aerei, prenotazioni sanitarie).

In Italia, ad oggi, sembra ancora mancare un modello di business e cooperazione tra banche e telco che possa favorire una penetrazione massiccia dell’utilizzo di questa tecnologia, in particolare per quanto riguarda i proximity mobile payments. Una situazione influenzata anche dalla poca consapevolezza dei consumatori riguardo alle potenzialità di questo strumento di pagamento.

Telecom Italia si trova in una posizione strategica per accelerare lo sviluppo dell’ecosistema NFC in quanto gestore della SIM card, che rappresenta un fattore abilitante per servizi sicuri e innovativi. Per tale motivo vuole eseguire azioni informative ed educative per rendere i consumatori maggiormente confidenti nell’uso di questa tecnologia. In particolare prevede la disposizione, all’interno dei retail TIM, di appositi totem digitali, dotati di tecnologia NFC, che rendono disponibili agli utenti dei servizi interattivi per divulgare le potenzialità della tecnologia. Tali totem, che avranno a disposizione uno o più smartphone di prova dotati di NFC, permetteranno agli utenti di provare diverse modalità d’uso in differenti contesti. L’utente sarà supportato da video esplicativi e altre modalità di interazione che lo guideranno nella user experience degli scenari di utilizzo più significativi (ad es.: pagamento e bigliettazione).

Partendo da queste considerazioni, lo scopo del progetto è stato quello di ideare e definire più demo da rendere disponibili sui totem digitali. Iniziando da un’analisi dei modelli simili già esistenti in altri paesi, passando ad una fase di idea generation e definizione degli scenari e delle modalità di utilizzo da simulare, per poi concludere con la progettazione e la realizzazione del contenuto multimediale e delle interazioni

(7)

1. Introduzione 7 necessarie per eseguire le diverse demo. Parte integrante del lavoro è stata poi quella di inserire strumenti che permettessero agli utenti di rilasciare feedback sull’esperienza provata e proporre innovazioni e spunti di miglioramento in modo da rendere il consumatore partecipe nel processo di innovazione del sistema e parte attiva del cambiamento culturale in atto.

Il lavoro verrà presentato seguendo la sequenzialità delle macroattività che lo hanno costituito; ognuna di essa ha prodotto dei risultati che hanno rappresentato la base di partenza della fase successiva. Possiamo sintetizzare, dunque, il progetto nelle seguenti tre macroattività:

1. Analisi Tecnologica e di Mercato comprendente lo studio e il Benchmark delle soluzioni già esistenti

2. Segmentazione dei potenziali clienti e definizione dei profili target

(8)

2. Near Field Communication 8

2

Near Field Communication

2.1

Acronimi e definizioni

Acronimo Definizione

NFC Near Field Communication

RFID Radio Frequency Identification

SCHEDE SD Schede Secure Digital

RF Radio Frequency

WPAN Wireless personal Area Network

NDEF Near Field Communication Exchange Data Format

MB Message Begin

ME Message End

SE Secure Element

POS Point-of-Sale

TMB Trusted Mobile Base

USIM Universal Subscriber Identity Module

BIP Bearer Indipendent Protocol

CAT_TP Card Application Toolkit_Transport Protocol

EPC European Payments Council

Tabella 1 - Acronimi e definizioni del capitolo 2

Near Field Communication è una tecnologia che fornisce connettività wireless bidirezionale a corto raggio sviluppata a partire dal 2004 congiuntamente da Philips, LG, Sony e Nokia come evoluzione della tecnologia RFID. Contrariamente ai più semplici dispositivi RFID, NFC permette una comunicazione bidirezionale aumentando così le funzioni implementabili: quando due apparecchi NFC (initiator e target) vengono accostati entro un raggio di 4 cm viene creata una rete peer-to-peer tra i due ed entrambi possono inviare e ricevere informazioni. La tecnologia opera alla frequenza 13.56 MHz e può raggiungere una velocità di trasmissione massima di 424 Kbit/s. All’interno degli smartphone l’NFC può essere utilizzato o tramite chip integrato oppure tramite l’uso di una speciale scheda esterna che sfrutta le porte delle schede SD.

(9)

2. Near Field Communication 9

2.2

Evoluzione Storica

L’NFC nasce come evoluzione della tecnologia RFID, con la quale un lettore permette di inviare onde radio a un tag elettronico passivo per l’identificazione ed il tracciamento. Quindi l’NFC è attualmente una sottocategoria dell’RFID con una portata di comunicazione ridotta per proposte di servizi più sicuri.

2004 - Nokia, Philips e Sony stabiliscono il Near Field Communication Forum: questo gruppo si dedica a promuovere la sicurezza, la facilità d’uso e la popolarità della tecnologia NFC. Un altro obiettivo è quello di educare le imprese ed i fornitori di servizi a sostenere gli standard che permettono all’NFC di operare tra dispositivi differenti.

2006 - Vengono prodotte le prime specifiche per i tag NFC, vengono inoltre definite le specifiche per gli “SmartPoster”. E’ stato infine prodotto il primo telefono che integra la tecnologia NFC (nella sua variante 6131 NFC), il Nokia 6131.

2009 – Viene rilasciato lo standard Peer-to-Peer per trasferire i contatti, Url, avviare Bluetooth.

2010 - E’ prodotto il primo smartphone NFC Android, il Samsung Nexus S.

2011 - Al Google I/O viene mostrato “How to NFC” , che dimostra come l’NFC possa essere usato per avviare un gioco e condividere un contatto, Url, App, video ecc.

2012 - Sony e Samsung introducono dei tag per modificare velocemente le impostazioni degli smartphone.

2013 - Samsung e Visa annunciano la loro partnership per sviluppare il mobile payment.

2.3

Caratteristiche tecniche

NFC è una tecnologia di connettività wireless a corto raggio che lavora ad una distanza massima di 10 cm; opera alla frequenza 13.56 MHz e la velocità di trasmissione dati varia da 106 kbit/s a 424 kbit/s. In una connessione NFC è sempre presente un initiator

(10)

2. Near Field Communication 10 ed un target; l’initiator genera attivamente un campo RF che può alimentare un target passivo. Esempi di target passivi sono tags, adesivi o tessere, i quali non richiedono batteria mentre nelle comunicazioni peer-to-peer è possibile che entrambi i dispositivi siano alimentati autonomamente.

Caratteristiche Valore

Distanza 0-10 cm

Velocità di trasmissione 106, 212, 424 kbit/s

Frequenza operativa 13,56 MHz

Comunicazione Bidirezionale peer-to-peer

Tabella 2 – Caratteristiche tecniche NFC

Come mostrato nella tabella 2 la tecnologia NFC supporta tre diverse velocità di trasmissione dati, le quali sono tutte inferiori a quelle raggiunte con l’uso del Bluetooth V2.1 (2.1Mbit/s). La comunicazione può avvenire in due diverse modalità tecniche:

Passive communication mode: il device initiator offre un campo portante ed il device target risponde modulando il campo esistente. In questa modalità il device target si alimenta dal campo elettromagnetico generato dal device initiator perciò il device target si comporta da transponder.

Active communication mode: sia il device initiator che il target comunicano alternativamente generando il proprio campo. Un device disattiva il suo campo RF mentre sta aspettando dati. In questa modalità tipicamente entrambi i device sono alimentati.

Inoltre sono impiegate due diverse codifiche per il trasferimento di dati: codifica Miller con modulazione 100% e codifica Manchester con rapporto di modulazione 10%. Il loro impiego dipende dalla velocità di trasferimento dati e dalla modalità di comunicazione (attiva/passiva).

Velocità di trasferimento

Device attivo Device passivo

424 kbit/s Manchester, 10% ASK Manchester, 10% ASK

212 kbit/s Manchester, 10% ASK Manchester, 10% ASK

106 Kbit/s Modified Miller, 100%

ASK

Manchester, 10% ASK

(11)

2. Near Field Communication 11 In quanto evoluzione della tecnologia RFID saranno schematizzate le principali

differenze tecniche e di usabilità con l’NFC.

Proprietà NFC RFID

Tempo di set-up < 0.1 ms < 0.1 ms

Portata 0-10 cm 0-3 m

Usabilità Orientata all’utente:

semplice, intuitivo e veloce

Orientata all’oggetto: facile

Confidenzialità Alta Media

Casi d’uso Pagamento, Accesso,

Condivisione, Facile Configurazione

Rilevamento/localizzazione di oggetti

Esperienza utente Touch, semplicità di

connessione

Ottenere informazioni

Tabella 4 - NFC e RFID a confronto

2.3.1 NFC e Bluetooth a confronto

L’NFC ed il Bluetooth sono entrambe tecnologie di connettività a corto raggio integrate nei telefoni mobili, ma la principale differenza è che l’NFC opera con una velocità di trasferimento dati più lenta consumando, però, meno batteria e non richiedendo configurazioni manuali per l’accoppiamento di due dispositivi. Infatti con l’NFC non è richiesta nessuna attività manuale per far riconoscere e comunicare due dispositivi poiché avviene in modo automatico in meno di un decimo di secondi. Anche se entrambe sono classificate come tecnologie a corto raggio, la portata del segnale NFC è nettamente minore, la quale minimizza le probabilità di intercettazioni involontarie. Questa caratteristica dell’NFC è particolarmente adatta per tutti quei servizi offerti in aree affollate dove più utenti devono usufruire dello stesso servizio minimizzando i rischi di collisioni tra i diversi segnali; inoltre contrariamente al Bluetooth, l’NFC è compatibile con le infrastrutture passive esistenti RFID.

(12)

2. Near Field Communication 12

Aspetti NFC Bluetooth Bluetooth Low

Energy

Ente standardizzazione

ISO/IEC Bluetooth SIG Bluetooth SIG

Standard di rete ISO 13157 IEEE 802.15.1 IEEE 802.15.1

Tipo di rete Point-to-point WPAN WPAN

Crittografia No con RFID Disponibile Disponibile

Portata < 0.2 m ≈100 m ≈50 m

Frequenza 13.56 MHz 2.4-2.5 GHz 2.4-2.5 GHz

Bit rate massimo 424 kbit/s 2.1 Mbit/s ≈1.0 Mbit/s

Tempo di set-up < 0.1 s < 6 s < 0.006 s

Consumo di potenza < 15 mA (lettura) Variabile per classi < 15 mA (lettura e

trasmissione)

Tabella 5 – Differenze tra NFC e Bluetooth

L’analisi tecnica tra le due tecnologie suggerisce che nei servizi nei quali sarà richiesta la trasmissione di dati l’NFC potrà essere utilizzata per eseguire in modo veloce ed automatico la configurazione tra i due dispositivi per poi trasmettere i dati tramite Bluetooth.

2.3.2 Near Field Communication Exchange Data Format

La definizione di NDEF secondo le specifiche tecniche del Forum NFC è questa: “NDEF is a lightweight, binary message format that can be used to encapsulate one or more application-defined payloads of arbitrary type and size into a single message construct. Each payload is described by a type, a length, and an optional identifier”. Dunque, seguendo questa definizione si può intuire che l’NDEF prevede che il messaggio che deve essere scambiato sia composto da più Record e che ogni Record contenga un Payload che può differire dagli altri per tipo e dimensione. Il messaggio sarà così composto da più dati (o Payload) che vengono immagazzinati nei diversi Record del messaggio, che non sono altro che le unità che compongono la struttura del messaggio. Un messaggio NDEF è ottenuto mediante la concatenazione di più Record. Ogni Record è formato da un’intestazione o Header e da un Payload, che come già anticipato rappresenta l’informazione vera e propria. Nell’intestazione sono presenti una serie di flag che permettono di individuare la posizione del Record all’interno del messaggio, o la presenza di Record concatenati tra loro.

(13)

2. Near Field Communication

Il primo Record di ogni messaggio NDEF vien

analogamente l’ultimo Record viene marcato con il flag ME=1; il messaggio formato da un solo Record NDEF avrà contemporaneamente i flag MB=1 e ME=1. Non esiste alcun limite al numero massimo di Record che può essere trasmesso in

messaggio. L’Header contiene inoltre tutte le informazioni utili ad identificare sia il Record che il suo contenuto. Il Payload poi può avere un proprio Type ovvero un identificativo che indica la tipologia di Payload: i Type possono essere per

URI, MIME media type constructs così come NFC

fondamentale del Type del primo Record NDEF è quella di effettuare il dispatch del Payload verso la corretta applicazione che deve leggerlo. In generale il Type dovreb essere specificato solo nel primo Record ed essere valido per tutti i Record successivi, nulla però vieta di utilizzare nello stesso messaggio, Type diversi per diversi Payload, per ottimizzare il flusso di informazioni o per migliorare le performance c

del sistema. Il Size invece del Record. L’Identifier, infine, al trattamento particolare dei dati. apertura verso tutti i tipi di tag

dal Forum NFC), per permettere ciò sono state delle API per la creazione di applicazioni di lettura c

tag esistenti. Con un sistema Android inoltre è possibile impostare dei filtri per scegliere 2. Near Field Communication

Figura 1 – Struttura messaggio NDEF

Il primo Record di ogni messaggio NDEF viene marcato con il flag MB=1, analogamente l’ultimo Record viene marcato con il flag ME=1; il messaggio formato da un solo Record NDEF avrà contemporaneamente i flag MB=1 e ME=1. Non esiste alcun limite al numero massimo di Record che può essere trasmesso in

messaggio. L’Header contiene inoltre tutte le informazioni utili ad identificare sia il Record che il suo contenuto. Il Payload poi può avere un proprio Type ovvero un identificativo che indica la tipologia di Payload: i Type possono essere per

URI, MIME media type constructs così come NFC-specific record type. La funzione fondamentale del Type del primo Record NDEF è quella di effettuare il dispatch del Payload verso la corretta applicazione che deve leggerlo. In generale il Type dovreb essere specificato solo nel primo Record ed essere valido per tutti i Record successivi, nulla però vieta di utilizzare nello stesso messaggio, Type diversi per diversi Payload, per ottimizzare il flusso di informazioni o per migliorare le performance c

del sistema. Il Size invece ha lo scopo di definire la dimensione del Payload all’interno , infine, è un campo opzionale utile all’identificazione veloce e al trattamento particolare dei dati. La strategia di Google in questo caso è di totale apertura verso tutti i tipi di tag (non solo verso quelli che supportano l’NDEF definiti ), per permettere ciò sono state rese disponibili a tutti gli sviluppatori delle API per la creazione di applicazioni di lettura compatibili con la maggioranza d tag esistenti. Con un sistema Android inoltre è possibile impostare dei filtri per scegliere

13 e marcato con il flag MB=1, analogamente l’ultimo Record viene marcato con il flag ME=1; il messaggio formato da un solo Record NDEF avrà contemporaneamente i flag MB=1 e ME=1. Non esiste alcun limite al numero massimo di Record che può essere trasmesso in un singolo messaggio. L’Header contiene inoltre tutte le informazioni utili ad identificare sia il Record che il suo contenuto. Il Payload poi può avere un proprio Type ovvero un identificativo che indica la tipologia di Payload: i Type possono essere per esempio specific record type. La funzione fondamentale del Type del primo Record NDEF è quella di effettuare il dispatch del Payload verso la corretta applicazione che deve leggerlo. In generale il Type dovrebbe essere specificato solo nel primo Record ed essere valido per tutti i Record successivi, nulla però vieta di utilizzare nello stesso messaggio, Type diversi per diversi Payload, per ottimizzare il flusso di informazioni o per migliorare le performance complessive la dimensione del Payload all’interno è un campo opzionale utile all’identificazione veloce e questo caso è di totale non solo verso quelli che supportano l’NDEF definiti rese disponibili a tutti gli sviluppatori ompatibili con la maggioranza dei tag esistenti. Con un sistema Android inoltre è possibile impostare dei filtri per scegliere

(14)

2. Near Field Communication 14 quali tipologie di formati di strutturazione dei dati, oltre all’NDEF, possono essere letti e quali no.

2.3.3 Modalità di comunicazioni supportate

Un ulteriore differenza tra i dispositivi NFC e i dispositivi RFID è che i primi possono attuare modalità di comunicazione differenti adattandosi al servizio che devono offrire in un determinato momento; cioè uno stesso dispositivo in servizi diversi può ricoprire ruoli diversi(ricevere dati, inviare dati o rispondere). Con la tecnologia NFC sono supportate tre modalità:

Modalità card emulation: il dispositivo NFC può emulare una contactless card i cui dati sensibili devono essere gestiti in maniera sicura attraverso un Secure Element all’interno del dispositivo

Modalità reader/writer: un dispositivo NFC può leggere e/o scrivere tag, sticker o smartcard NFC

Modalità peer-to-peer: si prevede la creazione di un canale di comunicazione tra due dispositivi NFC, su cui possono essere scambiati dati in modo bidirezionale La modalità card emulation consente ad un dispositivo di emulare una qualsiasi carta di credito o di debito oppure un abbonamento per i mezzi pubblici nella forma di contactless smart card, permettendo quindi di acquistare beni e servizi o di accedere ai servizi pubblici di trasporto utilizzando solo lo smartphone. E’ possibile quindi avviare una comunicazione o transazione economica tra il proprio telefono ed un POS o una validatrice elettronica. Questa modalità inoltre è perfettamente compatibile con le strutture di RFID già presenti in tutto il mondo che hanno da sempre svolto la funzione di lettori di contactless smart card.

La modalità di comunicazione reader/writer (definibile anche come “passive communication mode”) permette la lettura o la scrittura di tag passivi da parte di uno smartphone abilitato all’NFC. Come per RFID anche i tag NFC traggono l’energia per le proprie operazioni dal campo di onde radio fornito dal dispositivo attivo. Con questa modalità il dispositivo attivo (smartphone) può interrogare i tag passivi ed ottenere diversi tipi di informazioni: contatti, Url, comandi ecc.

(15)

2. Near Field Communication 15 La terza modalità di comunicazione è il peer-to-peer: in questo caso si viene a creare una comunicazione locale bidirezionale tra due dispositivi o smartphone abilitati all’NFC. Questa tipologia di comunicazione è definibile “active communication mode” dal momento che il dispositivo che la inizia e il dispositivo target si scambiano dati in maniera alternata, generando rispettivamente i propri campi di onde radio; ogni dispositivo disattiva il proprio campo in fase di ricezione per poi riattivarlo nella fase di trasmissione dei dati. In questo caso entrambi i dispositivi sono dotati di una propria fonte di alimentazione o batteria. I tipi di dati trasmessi tramite canale peer-to-peer sono sostanzialmente simili a quelli leggibili nei tag: sono dunque URL, foto, virtual business cards, parametri di condivisione del Bluetooth o Wi-Fi e contatti.

2.3.4 Tag NFC

I tag NFC sono componenti elettronici che contengono dati e sono tipicamente dispositivi su cui eseguire solamente operazioni di lettura, anche se alcuni di essi sono riscrivibili. I tag possono immagazzinare in modo sicuro dati personali su carte di credito, dati legati a promozioni commerciali, informazioni di rete e molti altri tipi di informazioni. Il Forum NFC definisce quattro tipi di tag che offrono differenti velocità di comunicazione, spazi di memoria, livelli di sicurezza e tempi di persistenza delle informazioni sul tag. I tag attualmente offrono un spazio di memoria che varia da 1 Kb a 1 Mb e quelli omologati al momento hanno i seguenti chip:

- MIFARE® (Philips-NXP): MIFARE Standard (UltraLight), MIFARE DESfire

- FeliCa™ (Sony): prevede una chiave crittografica generata dinamicamente; non esiste una versione per cellulare

- Topaz® (Innovision)

I tag NFC, siano quelli definiti dall’NFC forum o gli RFID tag leggibili a 13,56MHz, possono essere molto piccoli e quindi possono essere integrati in qualsiasi dispositivo o applicati nella forma di sticker a qualsiasi oggetto. Solitamente i dati immagazzinati in questi particolari tipi di circuiti integrati sono URL, testi, contatti, virtual business cards, indirizzi e-mail, parametri di handover verso il Bluetooth o il Wi-Fi.

(16)

2. Near Field Communication 2.3.5 Secure Element

Le applicazioni NFC che gestiscono transazioni finanziarie o acquisti tramite mobile hanno requisiti stringenti di sicurezza, sia nella gestione che nella memorizzazione dei dati sensibili. E’ quindi necessario un Secure Element all’interno del device per conservare l’applicazione e/o le credenziali in modo sicuro e per fornire sicurezza durante la sua esecuzione. Il

i dati sensibili (di pagamento e di riconoscimento) che si occupa della sua sicurezza, personalizzazione e gestione. Il

dell’applicazione possono essere salvati e amministrati in modo sicuro. L’elemento risiede in un chip crittografato che delimita la memoria tra le diverse applicazioni che ci risiedono. Al momento può essere integrato:

• negli sticker/adesivi attaccati al telefonino

• nelle microSD card, memory card dotate di un chip usato come SE ed inserite all’interno dell’apposito slot del tel

• all’interno dell’handset (embedded SE)

• nella TMB, una sezione della CPU • nell’USIM, l’evoluzione della SIM

Quando è integrato all’interno del cellulare il SE è un memoria ha una dimensione di

specifiche del cellulare. Mentre la memoria disponibile per le applicazioni nella Java Card è di 65Kb. La figura 2 mostra la struttura del Secure Element.

Figura 2 - Figura 2

2. Near Field Communication

pplicazioni NFC che gestiscono transazioni finanziarie o acquisti tramite mobile hanno requisiti stringenti di sicurezza, sia nella gestione che nella memorizzazione dei ndi necessario un Secure Element all’interno del device per conservare l’applicazione e/o le credenziali in modo sicuro e per fornire sicurezza durante la sua esecuzione. Il SE quindi, è la piattaforma che contiene l’applicazione con pagamento e di riconoscimento) che si occupa della sua sicurezza, personalizzazione e gestione. Il SE è un ambiente dinamico nel quale il codice e i dati dell’applicazione possono essere salvati e amministrati in modo sicuro. L’elemento crittografato che delimita la memoria tra le diverse applicazioni che ci risiedono. Al momento può essere integrato:

adesivi attaccati al telefonino

nelle microSD card, memory card dotate di un chip usato come SE ed inserite apposito slot del telefonino

all’interno dell’handset (embedded SE) ella TMB, una sezione della CPU nell’USIM, l’evoluzione della SIM

Quando è integrato all’interno del cellulare il SE è un componente hardware

memoria ha una dimensione di 72Kb, in cui una parte è riservata per le applicazioni specifiche del cellulare. Mentre la memoria disponibile per le applicazioni nella Java

La figura 2 mostra la struttura del Secure Element.

Figura 2 - Composizione dell'elemento Secure Element

16 pplicazioni NFC che gestiscono transazioni finanziarie o acquisti tramite mobile hanno requisiti stringenti di sicurezza, sia nella gestione che nella memorizzazione dei ndi necessario un Secure Element all’interno del device per conservare l’applicazione e/o le credenziali in modo sicuro e per fornire sicurezza quindi, è la piattaforma che contiene l’applicazione con pagamento e di riconoscimento) che si occupa della sua sicurezza, è un ambiente dinamico nel quale il codice e i dati dell’applicazione possono essere salvati e amministrati in modo sicuro. L’elemento crittografato che delimita la memoria tra le diverse applicazioni che ci

nelle microSD card, memory card dotate di un chip usato come SE ed inserite

componente hardware la cui è riservata per le applicazioni specifiche del cellulare. Mentre la memoria disponibile per le applicazioni nella Java

(17)

2. Near Field Communication 17 Il SE è governato da regole e procedure di sicurezza molto stringenti. Si trova in uno stato sicuro dal momento dell’acquisto del cellulare. Ci sono 2 differenti chiavi di autenticazione per accedere al SE, una per l’accesso all’area Java Card e l’altra per l’accesso alla Mifare 4k. La prima area consiste in una smart card ed è utilizzata solitamente per i casi d’uso riguardanti i pagamenti. Java Card soddisfa requisiti di sicurezza molto alti derivanti direttamente dal life-cycle dell’elemento stesso, a partire dal silicio usato per la costruzione del chip, al sistema operativo, al processo di costruzione e trasferimento dei dati al suo interno. L’area relativa alla Mifare 4k invece è legata solitamente alle applicazioni di Ticketing ed è l’area più semplice da implementare perché contiene soltanto i dati a differenza della Java Card che contiene anche i programmi per gestire le informazioni memorizzate. Quando si acquista un cellulare il SE contiene solo il dato segreto della chiave specifica del dispositivo.

Sicurezza e Privacy

Uno dei fattori critici per l’espansione del mobile proximity payment è la fiducia che l’utente ha nei confronti di questa tecnica di pagamento; la percezione della sicurezza nelle transazioni di pagamento tramite mobile è un importante aspetto per la costruzione di questa fiducia. Per ottenere e mantenere un livello di fiducia e trasparenza opportuna non basta l’evoluzione tecnologica ma anche fornire all’utente un ecosistema stabile, sicuro ed omogeneo attraverso:

• responsabilità solidamente assegnate tra i vari attori;

• regolazione costante dei problemi di sicurezza da parte degli attori interessati;

• operazioni di pagamento garantite, comprensibili ed affidabili;

• rispetto della privacy dell’utente.

Dal punto di vista tecnologico la sicurezza e l’affidabilità della comunicazione per la gestione e l’aggiornamento dell’applicazione è raggiunta attraverso l’utilizzo di due diversi protocolli: BIP e CAT_TP: il BIP con il sovrastante CAT_TP consente l’apertura di un canale dati tra il dispositivo, il server OTA e la (U)SIM Card. Il BIP è in grado di generare pacchetti di dati della dimensione di 1472 Bytes; non solo aumentano le dimensioni dei pacchetti, ma anche il canale di trasmissione, che sfrutta la rete GPRS, consentendo una maggiore velocità di trasferimento. Un canale dati che sfrutta il protocollo BIP può essere aperto dalla (U)SIM attraverso l’invio di un

(18)

2. Near Field Communication

comando di tipo “open channel” al dispositivo ospitante; quan

a voler aprire un canale di tipo BIP, il relativo comando deve essere impacchettato in un SMS, inviato dal server OTA alla (U)SIM Card. Una volta aperto il canale dati, la (U)SIM può inviare e ricevere pacchetti dati.

Figura 3 –

L’esecuzione delle applicazioni che risiedono nel

che permette di eseguire piccole applicazioni Java (Applet) su smart card. Le caratteristiche principali di questa tecnologia sono:

• Portabilità: consente alla stessa applicazione Java Card di funzionare su diverse smart card, così come una applet Java gira su diversi computer. Come in Java, questo è consentito dalla combinazione di una “virtual machi

Virtual Machine), ed una “runtime library”.

• Sicurezza: la sicurezza è data da diversi aspetti di questa tecnologia: Data encapsulation (i dati sono memorizzati dentro l’applicazione Java, separata da hardware e sistema operativo), Applet Fir

mutuamente separate da firewall che impediscono l’accesso ai dati), Crittografia (si usano algoritmi come DES, 3DES, AES, RSA ecc.) e Applet (stato della macchina che processa solo i comandi in arrivo e risponde inviando all’interfaccia del sistema).

2. Near Field Communication

comando di tipo “open channel” al dispositivo ospitante; quando invece è il server OTA a voler aprire un canale di tipo BIP, il relativo comando deve essere impacchettato in un SMS, inviato dal server OTA alla (U)SIM Card. Una volta aperto il canale dati, la (U)SIM può inviare e ricevere pacchetti dati.

– Comunicazione tra Server OTA, Device e USIM

L’esecuzione delle applicazioni che risiedono nel SE si basa sulla tecnologia JavaCard che permette di eseguire piccole applicazioni Java (Applet) su smart card. Le

incipali di questa tecnologia sono:

Portabilità: consente alla stessa applicazione Java Card di funzionare su diverse smart card, così come una applet Java gira su diversi computer. Come in Java, questo è consentito dalla combinazione di una “virtual machi

Virtual Machine), ed una “runtime library”.

Sicurezza: la sicurezza è data da diversi aspetti di questa tecnologia: Data encapsulation (i dati sono memorizzati dentro l’applicazione Java, separata da hardware e sistema operativo), Applet Firewall (le diverse applicazioni sono mutuamente separate da firewall che impediscono l’accesso ai dati), Crittografia (si usano algoritmi come DES, 3DES, AES, RSA ecc.) e Applet (stato della macchina che processa solo i comandi in arrivo e risponde inviando all’interfaccia del sistema).

18 do invece è il server OTA a voler aprire un canale di tipo BIP, il relativo comando deve essere impacchettato in un SMS, inviato dal server OTA alla (U)SIM Card. Una volta aperto il canale dati, la

si basa sulla tecnologia JavaCard che permette di eseguire piccole applicazioni Java (Applet) su smart card. Le

Portabilità: consente alla stessa applicazione Java Card di funzionare su diverse smart card, così come una applet Java gira su diversi computer. Come in Java, questo è consentito dalla combinazione di una “virtual machine” (Java Card

Sicurezza: la sicurezza è data da diversi aspetti di questa tecnologia: Data encapsulation (i dati sono memorizzati dentro l’applicazione Java, separata da ewall (le diverse applicazioni sono mutuamente separate da firewall che impediscono l’accesso ai dati), Crittografia (si usano algoritmi come DES, 3DES, AES, RSA ecc.) e Applet (stato della macchina che processa solo i comandi in arrivo e risponde inviando dati

(19)

2. Near Field Communication 19 La crittografia è l'area chiave che permette alle moderne Smart Card di garantire una serie di obiettivi di sicurezza: l'autenticazione dell'utente, la riservatezza dei dati conservati e trasmessi, l'integrità delle comunicazioni ed il non ripudio del messaggio scambiato. Alcune funzioni base di una Smart Card con supporto crittografico sono la generazione di chiavi, la lettura della chiave pubblica, la cifratura di dati con la chiave privata (usata ad es. nella firma digitale) e operazioni sui certificati digitali. A livello di security l’NFC, quindi, dato il design della tecnologia, è low range e low power e, di conseguenza, se qualche malintenzionato vuole provare ad intercettare o effettuare l’eavesdropping della comunicazione deve essere veramente molto vicino ai dispositivi comunicanti. In ambito di sicurezza possiamo identificare tre pericoli principali:

1. Data Tampering: un utente malintenzionato potrebbe manomettere i dati che vengono trasmessi tra due dispositivi NFC se sono nel suo raggio d’azione. La forma più comune di manomissioni di dati è la corruzione di dati, nota anche come interruzione di dati o la distribuzione dei dati. Questo può avvenire inondando il canale di comunicazione con informazioni anomale o non valide e infine bloccando il canale, rendendo impossibile leggere correttamente il messaggio originale. Purtroppo, non vi è alcun modo per impedire un tentativo di distruggere dati NFC, anche se può essere rilevato.

2. Data Interception: l’intercettazione dei dati si verifica quando un utente malintezionato intercetta i dati tra due dispositvi NFC. Una volta che i dati sono stati intercettati, l’utente malintenzionato può: registrare passivamente i dati, trasmettere le informazioni ad altri device, modificare le informazioni in modo che il destinatario effettivo riceva i dati non corretti. Questi attacchi sono noti come man-in-the-middle e sono molto pericolosi perchè gli utenti malintenzionati possono rubare dati sensibili, sebbene risultino molto difficili da eseguire a causa dei requisiti di distanza breve per l’NFC. La crittografia e un canale di comunicazione sicuro possono aiutare ad attenuare i tentavi di attacco di questo tipo.

3. Mobile Malware: con i dispositivi NFC si rischia di scaricare malware o applicazioni non desiderate senza la consapevolezza dell’utente. Se il dispositivo NFC arriva abbastanza vicino ad un altro dispositivo NFC si potrebbe instaurare un collegamento che installi un malware sul device; questo malware potrebbe poi sniffare dati sensibili dell’utente ed inviarli all’utente malintenzionato. Senza

(20)

2. Near Field Communication 20 introdurre particolari sistemi di sicurezza, moduli come Android Beam che automatizzano il trasferimento di file, potrebbero essere utilizzati per la diffusione di malware ed applicazioni nocive.

Per quanto riguarda la privacy è importante rimarcare il fatto che l’NFC non è l’RFID, dunque non è una tecnologia che lavora in un range di decine di metri ma bensì è una centimetre technology ed è strettamente necessario che il telefono per inizializzare la comunicazione sia in prossimità del dispositivo col quale vuole comunicare; dunque in questo caso il concetto di proximity si lega perfettamente a quello di privacy.

2.3.6 NFC e Android

Un argomento particolarmente interessante riguarda il fatto che Android Gingerbread rende disponibili le API per la creazione di applicazioni che sfruttino l’NFC per interagire con i tag in lettura o scrittura o con altri device instaurando una connessione peer-to-peer. Con Android si può leggere in modo semplice ed immediato un tag solo avvicinando lo smartphone; è anche possibile scrivere i tag, riprogrammandoli con una semplice applicazione che sfrutta l’NFC come proximity technology. Anche la comunicazione peer-to-peer risulta veramente semplice utilizzando Gingerbread; è infatti sufficiente avvicinare due smartphone e confermare il trasferimento del contenuto con un click ed in una frazione di secondi avviene il trasferimento. Un’applicazione interessante è l’utilizzo dell’NFC per usare in modalità multi player alcune applicazioni di gaming. Nel caso del gioco l’NFC viene utilizzato per creare il trasferimento di connessione verso il Bluetooth: non è una novità infatti giocare in modalità head-head con il Bluetooth ma bensì lo è passare al Bluetooth in maniera istantanea utilizzando l’NFC come ponte di connessione per effettuare il pairing. Come già accennato in precedenza infatti una delle funzioni più utilizzate dell’NFC è quella di condivisione veloce di connessioni Bluetooth e Wi-Fi. Nel caso del gaming quando vi è uno smartphone che sta eseguendo l’applicazione sull’home screen è sufficiente avvicinare un secondo smartphone affinché anche questo avvii l’applicazione e si passi alla modalità multi player.

Con il passaggio dalla versione Android Gingerbread alla versione Android Ice Cream Sandwich sono state introdotte novità riguardanti il modello di interazione peer-to-peer che sono : 0 click per contact sharing, 0 click per web page sharing, 0 click per youtube sharing e 0 click per application sharing. Come si può intuire, il focus è sulla zero click interaction ovvero sulla capacità di condividere contenuti avvicinando due smartphone

(21)

2. Near Field Communication

NFC senza alcun click. La figura 4

Stack Android. Lo Stack NFC Android può essere diviso in tre componenti: Kernel, NFC Services ed i Tag.

Il kernel contiene i driver NFC

rispondere e interagire con i segnali NFC. Il servizio NFC presente nel device android è chiamato com.android.nfc ed è composto da tre componenti principali:

libnfc_jni.so e libnfc_ndef.so,

Quando un tag NFC è avvicinato al device, il componente

chiama i servizi NFC; una volta che è stato richiamato il servizio NFC gli vengono passati i dati e li immagazzina e gestisce. Il componente più interessante è libnfc_ndef.so che è responsabile per la gestione del formato del pacchetto scambiato (NDEF).

2.4

Fattori di successo e criticità

Questa nuova tecnologia di connettività non ha raggiunto ancora un’elevata diffusione; fattori importanti di successo possono essere:

• Compatibilità con standard e linee guida internazionali

• Sicurezza ed affidabilità della comunicazione

• User Experience - aumentare la sicurezza percepita

• Mobile Marketing and Services

2. Near Field Communication

La figura 4 mostra le differenti librerie che sono

Stack Android. Lo Stack NFC Android può essere diviso in tre componenti: Kernel,

Figura 4 – Android NFC Stack

Il kernel contiene i driver NFC libpn544_fw.so, i quali saranno responsabili di rispondere e interagire con i segnali NFC. Il servizio NFC presente nel device android è chiamato com.android.nfc ed è composto da tre componenti principali:

libnfc_jni.so e libnfc_ndef.so, che sono divisi per i tipi di dati che contengono. Quando un tag NFC è avvicinato al device, il componente libpn544_fw.so

chiama i servizi NFC; una volta che è stato richiamato il servizio NFC gli vengono passati i dati e li immagazzina e gestisce. Il componente più interessante è che è responsabile per la gestione del formato del pacchetto scambiato

Fattori di successo e criticità

Questa nuova tecnologia di connettività non ha raggiunto ancora un’elevata diffusione; fattori importanti di successo possono essere:

Compatibilità con standard e linee guida internazionali; Sicurezza ed affidabilità della comunicazione;

aumentare la sicurezza percepita;

Mobile Marketing and Services - offrire non solo pagamenti;

21 mostra le differenti librerie che sono presente nello Stack Android. Lo Stack NFC Android può essere diviso in tre componenti: Kernel,

i quali saranno responsabili di rispondere e interagire con i segnali NFC. Il servizio NFC presente nel device android è chiamato com.android.nfc ed è composto da tre componenti principali: libnfc.so,

che sono divisi per i tipi di dati che contengono.

libpn544_fw.so del kernel chiama i servizi NFC; una volta che è stato richiamato il servizio NFC gli vengono passati i dati e li immagazzina e gestisce. Il componente più interessante è che è responsabile per la gestione del formato del pacchetto scambiato

(22)

2. Near Field Communication 22 Uno dei fattori chiave è la sicurezza percepita dall’utente: i consumatori infatti voglio sentirsi sicuri e protetti. La maggior parte di essi vorrebbero poter inserire un PIN per confermare la transazione. A conferma di questo, infatti, lo scenario che più convince gli utenti è quello che l’EPC definisce Double Tap in cui il primo Tap avviene per avviare il pagamento e trasferire le informazioni dell’utente, a seguito di questo avviene l’inserimento sullo smartphone del PIN e la trasmissione avvicinando nuovamente il device al POS. In generale, i consumatori non sono interessati agli algoritmi e ai protocolli di comunicazione. Il fatto che i meccanismi di sicurezza funzionino non è sufficiente per decretare il successo dei Mobile Proximity Payment. L’utilizzo del SE per lo storage delle payment application è visto da Nokia come un passaggio successivo rispetto al lancio iniziale di altri servizi (Open NFC) che dovrebbero essere usati per sensibilizzare l’utenza alla tecnologia e alle sue potenzialità.

2.4.1 Punti di forza

Un punto di forza è la low friction set-up che permette uno scambio di dati tra due dispositivi in modo pressoché istantaneo automatizzando tutte le fasi di pairing. Nella tabella seguente è mostrata la differenza tra NFC, Bluetooth e Wi-Fi relativamente all’attività di pairing.

NFC Bluetooth Wi-Fi

Attività di pairing Automatica Ricerca dispositivo ed

inserimento password

Ricerca della rete ed inserimento password

Tabella 6 - Differenze di setup

Quello che si viene a creare è il bridging tra il mondo fisico e il mondo virtuale: è proprio dal contatto fisico e dalla naturalezza del gesto di avvicinare due dispositivi che scaturisce l’inizializzazione dello scambio di dati e questa è una peculiarità dell’NFC particolarmente interessante che non è mai stata implementata in nessun altra tecnologia di comunicazione wireless. Inoltre, servizi di pagamento e di ticketing sviluppati con l’NFC sono convenienti e versatili per gli utenti, in quanto utilizzabili in modo semplice ed intuitivo, richiedendo minime interazioni; così il mobile andrà ad incorporare biglietti e abbonamenti cartacei e tessere plastificate velocizzando notevoli attività giornaliere dell’utente. Anche per la sicurezza ci sono notevoli vantaggi: custodendo carte di credito e informazioni all’interno del device, esse potranno essere protette da

(23)

2. Near Field Communication 23 ulteriori password che aumentano la sicurezza della semplice carta di credito. Inoltre il commerciante non avrà più accesso fisico alle informazioni della carta di credito dell’utente.

2.4.2 Punti di debolezza

Un vincolo che può frenare la diffusione dell’NFC è la necessità di stipulare accordi commerciali tra i diversi attori dell’ecosistema NFC. Infatti un utente vorrebbe poter pagare ovunque con un servizio di pagamento contactless ma questo può essere possibile solo dopo che gli attori di business hanno stipulato accordi commerciali per gestire le transazioni finanziarie. Un altro rischio per l’NFC è la pirateria informatica; anche gli smartphone infatti stanno diventando sempre più inclini alla ricezione dei virus. Gli hacker vogliono ottenere l’accesso per ottenere le informazioni private dell’utente e quindi alle informazioni legate ad eventuali carte di credito.

(24)

3. Analisi As-Is 24

3

Analisi dello Stato As-Is

Completato lo scouting tecnologico sull’NFC, attività doverosa per avere un quadro chiaro della situazione, è stata quella che ha riguardato l’analisi dello stato attuale del mercato. L’indagine dei servizi attivi in tutto il mondo ha permesso di capire non soltanto i diversi ambiti di applicazione della tecnologia, ma ha permesso anche di intuire e visualizzare quali tipi di servizi e/o applicazioni riscuotono maggior consenso, curiosità e interesse da parte dei consumatori. E’ importante sottolineare, comunque, che modelli vincenti in alcune parti del mondo, possono non trovare la stesso livello di soddisfazione e coinvolgimento non soltanto in realtà e culture opposte, ma anche tra paesi confinanti. La ricerca è stata, pertanto, suddivisa in due fasi: una prima analisi a livello mondiale ed una successiva analisi all’interno dei confini nazionali.

Una volta che sono stati individuati i servizi più significativi, questi sono stati classificati in diverse categorie caratterizzate da analogie in termini di funzionalità offerte. Dai diversi segmenti identificati, l’attenzione è stata rivolta al servizio core della tecnologia NFC rappresentato dal Mobile Proximity Payment. Anche su questo sono state svolte analisi di Benchmark sia su base mondiale che nazionale che hanno portato ad una prima individuazione dei bisogni degli utenti, supportata e migliorata successivamente, dalle analisi di mercato descritte nel capitolo 4. I risultati ottenuti sono stati molto importanti per la prosecuzione del progetto, in quanto hanno permesso di capire punti di forza e punti di debolezza dei servizi esistenti e hanno dato spunti notevoli in fase di idea generation per la progettazione dell’esperienza d’uso sviluppata.

(25)

3. Analisi As-Is 25

3.1

Panoramica globale sui servizi NFC esistenti nel mondo

La diffusione dei servizi NFC è più ampia di quanto si pensi: nei Paesi Orientali e negli Stati Uniti la tecnologia si sta diffondendo già da alcuni anni prevedendo servizi che entrano a far parte della vita quotidiana di molte persone. In Europa, nonostante la diffusione sia più lenta, esistono già delle realtà in grado di integrare in modo efficiente un ecosistema capace di coinvolgere esercenti, istituti bancari, operatori telefonici e servizi pubblici. Gli ambiti di applicazione sono diversi, tuttavia si possono individuare delle analogie d’uso che permettono di definire 5 aree:

Mobile Proximity Payment: l’area è composta dai servizi che permettono il pagamento tramite smartphone come sostituto della carta di credito

Ticketing: quest’area comprende tutti quei servizi riguardanti la biglietteria per l’utilizzo dei mezzi pubblici come bus, tram ecc.

Entertainment: quest’area ingloba le applicazione di intrattenimento e gioco

Advertising: in quest’area l’NFC viene visto come strumento di diffusione di informazioni e/o pubblicità

Altri servizi: composto da diverse funzionalità non riconducibili alle prime quattro

I paragrafi seguenti andranno ad analizzare, ad alto livello, i servizi attivi nel mondo più rappresentativi di ciascuna area.

3.1.1 Mobile Proximity Payment

3.1.1.1 Google Wallet

Applicazione che permette di utilizzare lo smartphone come se fosse un portafoglio elettronico, all’interno del quale è possibile conservare le proprie carte di credito e coupon di sconto. Memorizza le informazioni di pagamento, la cronologia delle transazioni, le offerte, tutte sincronizzate con il cloud. Le informazioni del cliente sono memorizzate nell’applicazione, ragion per cui non dipendono dal dispositivo di pagamento utilizzato, ma solo dall’account Google dell’utente. Inoltre, permette di ricevere informazioni dai sensori posizionati all’interno dei cartelloni pubblicitari o nelle confezioni dei prodotti.

(26)

3. Analisi As-Is

Figura

Il pagamento avviene per prossimità, semplicemente avvicinando lo smartphone al POS contactless del negozio che ha aderito al programma Google Wallet; il POS

segnale allo smartphone e, dopo alcune verifiche di sicurezza, autorizza il pagamento. In caso di smarrimento dello smartphone, l’utente dovrà chiamare la banca per richiedere il blocco della propria carta di credito, essendo l’applicazione la rappresentazione virtuale della stessa

carta di credito. Le informazioni personali associate alla carte di credito sono memorizzate in un chip indipendente dal resto dei componenti del sistema operativo del telefono. Grazie a questo, soltanto le applicazioni autorizzate possono accedere ai dati memorizzati sulla propria carta di credito, così da impedire l’hackeraggio informatico.

3.1.1.2 Progetto Cityzi

Lanciato a Nizza nel maggio 2010 come collaborazione dell’intero eco

(banca, comune, commercianti e operatori telefonici) il progetto Cityzi ingloba diverse realtà garantendo un vasta eterogeneità di servizi raggruppabili in 4 aree:

1. Pagamento: Le principali banche francesi offrono un cellulare Cityzi

Player One) per poter effettuare un pagamento veloce in modo sicuro presso i commercianti e offre la possibilità di utilizzare il banking online.

Figura 5 - Google Wallet per il pagamento

Il pagamento avviene per prossimità, semplicemente avvicinando lo smartphone al POS contactless del negozio che ha aderito al programma Google Wallet; il POS

segnale allo smartphone e, dopo alcune verifiche di sicurezza, autorizza il pagamento. In caso di smarrimento dello smartphone, l’utente dovrà chiamare la banca per richiedere il blocco della propria carta di credito, essendo l’applicazione la presentazione virtuale della stessa, proprio come avviene per lo smarrimento della Le informazioni personali associate alla carte di credito sono memorizzate in un chip indipendente dal resto dei componenti del sistema operativo del ono. Grazie a questo, soltanto le applicazioni autorizzate possono accedere ai dati memorizzati sulla propria carta di credito, così da impedire l’hackeraggio informatico.

Lanciato a Nizza nel maggio 2010 come collaborazione dell’intero eco

(banca, comune, commercianti e operatori telefonici) il progetto Cityzi ingloba diverse realtà garantendo un vasta eterogeneità di servizi raggruppabili in 4 aree:

: Le principali banche francesi offrono un cellulare Cityzi

Player One) per poter effettuare un pagamento veloce in modo sicuro presso i commercianti e offre la possibilità di utilizzare il banking online.

Figura 6 - Pagamento con cellulare cityzi

26 Il pagamento avviene per prossimità, semplicemente avvicinando lo smartphone al POS contactless del negozio che ha aderito al programma Google Wallet; il POS invia un segnale allo smartphone e, dopo alcune verifiche di sicurezza, autorizza il pagamento. In caso di smarrimento dello smartphone, l’utente dovrà chiamare la banca per richiedere il blocco della propria carta di credito, essendo l’applicazione la , proprio come avviene per lo smarrimento della Le informazioni personali associate alla carte di credito sono memorizzate in un chip indipendente dal resto dei componenti del sistema operativo del ono. Grazie a questo, soltanto le applicazioni autorizzate possono accedere ai dati memorizzati sulla propria carta di credito, così da impedire l’hackeraggio informatico.

Lanciato a Nizza nel maggio 2010 come collaborazione dell’intero ecosistema francese (banca, comune, commercianti e operatori telefonici) il progetto Cityzi ingloba diverse realtà garantendo un vasta eterogeneità di servizi raggruppabili in 4 aree:

: Le principali banche francesi offrono un cellulare Cityzi (Samsung Player One) per poter effettuare un pagamento veloce in modo sicuro presso i commercianti e offre la possibilità di utilizzare il banking online.

(27)

3. Analisi As-Is

2. Fedeltà: programmi di fidelizza

informazioni riguardo a come guadagnare punti, al saldo attuale e a consigli su come utilizzarli ottenendo sconti e regali Cityzi dal telefono.

3. Trasporto: consente di acquistare, scaricare e utilizzare i bigliett sul cellulare per accedere ai servizi di trasporto della città.

Figura

4. Servizi e informazioni pratiche

urbano per fornire una varietà di servizi e creare interattività. Con questi tag, infatti, è possibile accedere a informazioni sul traffico, sul turismo consentendo di scaricare una mappa, su coupon o semplicemente consentono di attivare/disattivare semplici funzioni

In ottica sicurezza i possessori degli smartphone abilitati utilizzano una carta SIM come SE e soddisfano quindi i requis

fornire una risposta coordinata e r

dimostrano che i clienti apprezzano la convenienza e la semplicità d'uso di Cit

riconoscono il valore aggiunto rispetto ai servizi esistenti, considerando Cityzi un'innovazione importante, che gar

loro abitudini attuali. A dimostrazione di questo Cityzi da progetto pilota alla sola città di Nizza si sta allargando in Francia coinvolgendo altre città come Strasburgo e Caen.

: programmi di fidelizzazione che consentono un facile accesso alle informazioni riguardo a come guadagnare punti, al saldo attuale e a consigli su come utilizzarli ottenendo sconti e regali Cityzi dal telefono.

: consente di acquistare, scaricare e utilizzare i bigliett sul cellulare per accedere ai servizi di trasporto della città.

Figura 7 - Download dei ticket per i trasporti pubblici

Servizi e informazioni pratiche: diversi tag Cityzi sono disposti in ambiente fornire una varietà di servizi e creare interattività. Con questi tag, infatti, è possibile accedere a informazioni sul traffico, sul turismo consentendo di scaricare una mappa, su coupon o semplicemente consentono di

vare semplici funzioni come la Wi-Fi, GPS, connessione dati etc. In ottica sicurezza i possessori degli smartphone abilitati utilizzano una carta SIM come SE e soddisfano quindi i requisiti di sicurezza di tutti i partecipanti, consentendo di fornire una risposta coordinata e rapida nel caso si verifichino problemi.

dimostrano che i clienti apprezzano la convenienza e la semplicità d'uso di Cit

riconoscono il valore aggiunto rispetto ai servizi esistenti, considerando Cityzi un'innovazione importante, che garantisce allo stesso tempo una continuità rispetto alle loro abitudini attuali. A dimostrazione di questo Cityzi da progetto pilota alla sola città di Nizza si sta allargando in Francia coinvolgendo altre città come Strasburgo e Caen.

27 zione che consentono un facile accesso alle informazioni riguardo a come guadagnare punti, al saldo attuale e a consigli su

: consente di acquistare, scaricare e utilizzare i biglietti direttamente

: diversi tag Cityzi sono disposti in ambiente fornire una varietà di servizi e creare interattività. Con questi tag, infatti, è possibile accedere a informazioni sul traffico, sul turismo consentendo di scaricare una mappa, su coupon o semplicemente consentono di i, GPS, connessione dati etc. In ottica sicurezza i possessori degli smartphone abilitati utilizzano una carta SIM come

ti di sicurezza di tutti i partecipanti, consentendo di apida nel caso si verifichino problemi. I risultati dimostrano che i clienti apprezzano la convenienza e la semplicità d'uso di Cityzi e ne riconoscono il valore aggiunto rispetto ai servizi esistenti, considerando Cityzi antisce allo stesso tempo una continuità rispetto alle loro abitudini attuali. A dimostrazione di questo Cityzi da progetto pilota alla sola città di Nizza si sta allargando in Francia coinvolgendo altre città come Strasburgo e Caen.

(28)

3. Analisi As-Is 3.1.2 Ticketing

3.1.2.1 Connecthings

Creata nel 2007, Connecthings implementa per i suoi clienti servizi mobili contactless che permettono di interagire attraverso dei tag messi su oggetti o edifici che attivano accessi a contenuti e servizi specifici, semplicemente sfiorandoli con i

Connecthings fornisce una soluzione completa per creare dei servizi forti di valore aggiunto utilizzando la lettura di tag NFC, il Peer

bidimensionale - Codici QR, Flashcode. Alcuni esempi di utilizzo sono nelle c

Nizza: 200 tag NFC sono stati installati alle stazioni di servizio noleggio bici del servizio Velo Bleu per permettere agli utenti interessati di ricevere consigli sui percorsi più interessanti, su punti di interesse lungo il tragitto, su fontanel d’acqua piuttosto che servizi di riparazione bici.

Madrid: tag NFC lungo 500 fermate dei mezzi pubblici per accedere a informazioni sui mezzi pubblici in arrivo o informazioni utili per i turisti.

Londra: da settembre 2013 nella provincia di Cambridge u

fermate autobus e pensiline sono dotati di punti di accesso intelligenti fornendo ai passeggeri informazioni dinamiche e contestualizzate sui mezzi pubblici, grazie all’interazione di una mappa interattiva.

Creata nel 2007, Connecthings implementa per i suoi clienti servizi mobili contactless che permettono di interagire attraverso dei tag messi su oggetti o edifici che attivano accessi a contenuti e servizi specifici, semplicemente sfiorandoli con i

Connecthings fornisce una soluzione completa per creare dei servizi forti di valore aggiunto utilizzando la lettura di tag NFC, il Peer-to-Peer NFC, e i codici a barre

Codici QR, Flashcode. Alcuni esempi di utilizzo sono nelle c

: 200 tag NFC sono stati installati alle stazioni di servizio noleggio bici del servizio Velo Bleu per permettere agli utenti interessati di ricevere consigli sui percorsi più interessanti, su punti di interesse lungo il tragitto, su fontanel d’acqua piuttosto che servizi di riparazione bici.

: tag NFC lungo 500 fermate dei mezzi pubblici per accedere a informazioni sui mezzi pubblici in arrivo o informazioni utili per i turisti.

: da settembre 2013 nella provincia di Cambridge un sottogruppo di fermate autobus e pensiline sono dotati di punti di accesso intelligenti fornendo ai passeggeri informazioni dinamiche e contestualizzate sui mezzi pubblici, grazie all’interazione di una mappa interattiva.

Figura 8 - Esempio di servizi

28 Creata nel 2007, Connecthings implementa per i suoi clienti servizi mobili contactless che permettono di interagire attraverso dei tag messi su oggetti o edifici che attivano accessi a contenuti e servizi specifici, semplicemente sfiorandoli con i cellulari. Connecthings fornisce una soluzione completa per creare dei servizi forti di valore Peer NFC, e i codici a barre Codici QR, Flashcode. Alcuni esempi di utilizzo sono nelle città di: : 200 tag NFC sono stati installati alle stazioni di servizio noleggio bici del servizio Velo Bleu per permettere agli utenti interessati di ricevere consigli sui percorsi più interessanti, su punti di interesse lungo il tragitto, su fontanelle

: tag NFC lungo 500 fermate dei mezzi pubblici per accedere a informazioni sui mezzi pubblici in arrivo o informazioni utili per i turisti.

n sottogruppo di fermate autobus e pensiline sono dotati di punti di accesso intelligenti fornendo ai passeggeri informazioni dinamiche e contestualizzate sui mezzi pubblici,

Riferimenti

Documenti correlati

La prima parte della tesi è dedicata all’analisi del contesto in cui si colloca la commercializzazione del prodotto, con particolare riferimento allo sviluppo del settore,

European University Institute. Available Open Access on Cadmus, European University Institute Research.. European University Institute. Available Open Access on Cadmus,

Per l’analisi dei metossifenoli e degli L- e D- amminoacidi presenti nella frazione particolata dell’aerosol atmosferico e nei campioni di neve, sono stati

the propagation is limited by a maximum number of hops version 0.4: a node knows 5 neighbors, hop limit is 7 versione 0.6: nodes can be either a standard peer (leaf) or a ultrapeer.

We show an interesting relationship between the convergents of bifurcating continued fractions related to a couple of cubic irrationalities, and a particular generalization of

KEEx, each community of knowing (or Knowledge Nodes (KN), as they are called in [Bonifacio 02a]) is represented by a peer, and the two principles above are implemented

ne Wurzel kann eine Bedeutung wie ‘trampeln, einen Pfad trampeln’ (lautnachah- mend?) angenommen werden, wie eine gewisse semantische „Solidarität“ von bat- tuo mit path / pad /

• Based on central index server (farm).. • User register and give list of files