FR3038766A1 - Paiement avec qr code securise - Google Patents

Paiement avec qr code securise Download PDF

Info

Publication number
FR3038766A1
FR3038766A1 FR1501470A FR1501470A FR3038766A1 FR 3038766 A1 FR3038766 A1 FR 3038766A1 FR 1501470 A FR1501470 A FR 1501470A FR 1501470 A FR1501470 A FR 1501470A FR 3038766 A1 FR3038766 A1 FR 3038766A1
Authority
FR
France
Prior art keywords
application
merchant
unique
code
sci
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1501470A
Other languages
English (en)
Inventor
Khalib Jabbar
Meur David Le
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1501470A priority Critical patent/FR3038766A1/fr
Publication of FR3038766A1 publication Critical patent/FR3038766A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device

Abstract

La présente invention concerne un procédé d'authentification pour sécuriser une transaction financière au moyen d'un ou des terminaux mobiles par l'utilsation de la fonctionnalité DTN, réseau Delay Tolerant Networks, qui adoptent une logique «store and forward», permettant à la fois la sécurisation des transactions en temps réel protégées par un dispositif de transaction sécurisé offrant une sécurité optimal basée sur un clavier virtuel dynamique aléatoire crypté combiné à un cryptage propriétaire à combinaison infinie tous les deux uniques à chaque utilisateur ayant plusieurs facteurs d'authentification indépendant dont l'ID unique, Cryptages unique, biométrie, géolocalisation établie comme facteur de répudiation, utilisant un QR Code de transaction sécurisé, et comprenant un module de Promotion instantané diffusée à tous les porteurs de l'application se trouvant dans un périmètre défini par rapport à un point de vente ou traversant dans ce périmètre et ce en continu avec la prise en charge de carte de fidélité et comparateur de prix. Notre solution permet au commerçant de gérer le stock de son point de vente par des incitations commerciales gérées en temps réel et de façon continu. Elle lui permet de ne plus avoir de contestation de paiement de par les facteurs d'authentification. Pour le client elle lui garantie l'intégrité de ses données bancaire et l'assurance qu'il n'y aura pas de débit abusif en toute simplicite à l'aide de son mobile. Elle lui permet de pouvoir bénéficier de promotions choisies selon ses critères à proximités et d'éviter d'avoir à détenir ses cartes de fidélités et carte bancaire.

Description

Description de l'invention :
Procédé d'authentification pour sécuriser une transaction financière au moyen d'un terminal mobile permettant la sécurisation des transactions protégées par plusieurs facteurs fort d'authentification indépendant : biométrie, géolocalisation, ID unique, clavier virtuel dynamique et aléatoire à cryptage unique combiné à un cryptage unique propriétaire et comprenant une application autonome de promotion flash en temps réel qui sont initiées par le commerçant à l'attention des terminaux mobiles ayant notre application installée et se trouvant dans un périmètre dont la proximité est paramétrable.
Domaine technique : La présente invention concerne un procédé d'authentification pour sécuriser des transactions financières utilisant un terminal mobile permettant la sécurisation des transactions en temps réel protégées par un procédé de transaction sécurisée offrant une sécurité optimale basée sur un clavier virtuel dynamique et aléatoire à cryptage unique combiné à un cryptage unique propriétaire et à un QR Code sécurisé avec plusieurs facteurs d'authentification indépendants (biométrie, ID unique, géolocalisation ) et comprenant un module autonome de promotion flash en temps réel qui sont initiées par le commerçant à l'attention des terminaux mobiles ayant notre application installée et se trouvant dans un périmètre dont la proximité est paramétrable
Technique antérieure: En complément des cartes bancaires à bande magnétique ou à puce, ces dernières années bon nombre de moyens de paiements ont vu le jour grâce à la vulgarisation des Smartphones et d'internet. Cet avènement a énormément contribué à ce que soit développé des systèmes plus ou moins innovants ayant recours à un niveau de sécurité plus ou moins fort et fiable.
Les procédés de paiement et techniques d'authentification généralement employées sont:
Une fois le compte créé, une fois l'utilisateur connu du service en ligne, l'utilisateur associe ses données bancaires à l'inscription et il lui est nécessaire à chaque nouvelle occasion, de se connecter, de se faire reconnaître par le service, avec un dispositif d'authentification servant à s'assurer que la personne qui se connecte est bien celle qui est associée au compte. Les dispositifs d'authentification disponibles les plus courants s'appuient sur des mots de passe, avec des exigences plus ou moins complexes (longueurs, caractères spéciaux,...) ; les dispositifs d'authentification plus avancés envoi un code de transaction sur le téléphone mobile associé au compte et les plus sécurisés font appel à une identification biométrique et à un token associé à une carte à puce et son code.
Pour l’application autonome de promotion en temps réel liée à la géolocalisation du mobile et à la proximité du point de vente dans un périmètre paramétrable, il existe actuellement des publicités push de promotion-réduction liées soit à l’utilisation de mots clés suite à des recherches sur internet, soit par adhésion à des services ou suite à des achats (couponning), ou en utilisant un système de géolocalisation intérieur basée sur la détection de consommateur dans un espace délimité par des zones spécifiques.
Nous avons effectué des recherches sur deux critères:
Le premier concernant les moyens de paiement en se basant sur les mots clés " paiement? and (smartphone? or gsm?)" ce qui nous a donné 61 résultats puis " paiement? and (smartphone? or QR Code?)" ce qui nous a donné 14 résultats supplémentaires et enfin " paiement? and (QR Code? or gsm?)" ce qui nous a donné 47 résultats. Sur ces résultats 6 ont des points similaires avec nous à savoir:
WO2012158133A1 Titre : PROCÉDÉS POUR EFFECTUER DES TRANSACTIONS DE PAIEMENT ÉLECTRONIQUE AVEC CODES NUMÉRISABLES
Dans ce brevets le système utilise une lecture d'un code barre 2D qui contient les informations du commerçant ainsi que le montant.
Notre système utilise un QR Code (code barre 3D), avec les informations cryptées avec le cryptage SoCryptic.
FR2835078A1 Titre : SYSTEME DE SECURISATION DES TRANSACTIONS POUR LES PAIEMENTS SECURISES PAR CARTE
Cette méthode sécurise les numéros de carte bancaire en faisant appel à un appareil électronique qui va crypter les informations de la carte selon un algorithme prédéfini qui générera un code celui-ci sera saisi pour effectuer un paiement sur internet si l'information est interceptée elle ne pourra pas être exploitée.
Notre méthode se distingue du fait qu'elle ne fait appel à aucun dispositif électronique.
Le deuxième concernant la publicité ou opération commerciale par le biais d’un mobile en tenant compte de la géolocalisation en se basant sur les mots clés " publicité? and (smartphone? or géolocalisation?)" ce qui nous a donné 13 résultats. Sur ces résultats 2 ont des points similaires avec nous à savoir:
WO2013049638A1 Titre : SUIVI DE POSITION PERSISTANT SUR DISPOSITIFS MOBILES ET PROFILAGE DE POSITION
Ce système de publicité stocke des informations de géo localisation en sachant les habitudes de la cible il envoie des publicités par rapport aux positions persistantes.
Dans notre cas notre système propose des opérations de promotions commerciales flash qui sont initiées par le commercant à l'attention des mobiles ayant notre application installée et se trouvant dans un périmètre dont la proximité est paramétrable, nous utilisons la fonctionnalité DTN
W02012166481 Titre : PROGRAMME D'OFFRES COMMERCIALES ET ACHATS CLIENT INTÉGRÉS À UN SUIVI PAR GÉOLOCALISATION
Ce système de publicité stocke des informations de géo localisation en sachant les habitudes de la cible il envoie des publicités par rapport aux positions persistantes. Une application sur l'ordinateur du client est installée le serveur recueille les informations qu'il a besoin pour cibler les publicités les plus pertinente. Ce système prend en compte les habitudes de trajet du mobile porteur de l'application qui sont rapprochées des magasins partenaires.
Notre système diffère car il propose des publicités flash qui sont déclenchées par une application autonome de promotion flash en temps réel qui sont initiées par le commerçant à l'attention des mobiles ayant notre application installée et se trouvant dans un périmètre dont la proximité est paramétrable, sans tenir compte de quelconque habitudes de déplacement en utilisant la fonctionnalité DTN.
Exposé de l'invention:
Problème Technique : Les dernières avancées des hackers remettent sans cesse en question la sécurité des moyens de paiement qui sont leur cible privilégié, les amenant à utiliser des virus qui ont été mis au point afin de récupérer de l'information saisie sur les PC pour les adapter aux appareils mobile (smartphone, tablette..) qui sont une cible de choix puisque l'évolution des systèmes mobile tant à faire d'eux des moyens de paiements de premier plan. A ce jour la majorité de ces systèmes ont eu à faire face à de nombreuses attaques abouti avec succès causant des préjudices financier important et ayant trait à rendre méfiant les utilisateurs de tel moyen de paiement. Certain utilisent le QR Code pour le paiement mais ce dernier peut être contrefait si des mesures ne sont pas prises pour éviter un usage frauduleux. Dans pratiquement toutes les transactions à distance le procédé employé implique une relation de confiance entre l’acheteur et le vendeur où il ressort entre autre que l'acheteur pourrait compter une dépense supérieure à la dépense réelle, que le vendeur peut voir l'acheteur manifester son désaccord et annuler l'achat dans un délai de 90 jours, que les informations relatives à la carte bancaire peuvent être transmises en clair et qu'il y a donc un risque d'interception des données, et que la garantie du paiement n'est pas assurée.
Les habitudes des consommateurs démontrent que les opérations marketing et les recherches de produits sur internet via un appareil mobile ont un pourcentage de transformation d'achat nettement supérieur à ceux au travers d'un PC. Les points de vente ont par ailleurs à faire face à un problème de rotation de stock, de péremption de produit (périssable ou changement de gamme) à un problème de trafic, lancement de nouveau produit et concept... Sachant que la plupart des commerçants disposent de toutes ces informations pertinentes au travers de leur logiciel comptable, de gestion commerciale, ERP ou utilisation de solution RFID.
Solution Technique:
Pour le paiement:
De ce constat l'idée de créer un système d'authentification pour sécuriser les transactions financières qui réponde à un besoin de sécurité et de facilité dans l'utilisation, nous a amené à analyser les différentes techniques utilisées par les hackers pour détourner et usurper les informations.
Afin de répondre non seulement aux différentes techniques utilisées par les hackers mais aussi d'être en avant garde, nous avons mis au point notre solution de paiement en utilisant différents éléments propriétaire à savoir: • Une application propriétaire installée par le biais d'une plateforme de confiance (Appstore, GooglePlay, SamApps...) générant un ID unique établi sur des informations unique et pertinentes lié à l'appareil mobile une fois l'identité de l'utilisateur dûment vérifiée et enregistrée. Cette application embarque un module de reconnaissance biométrique et/ou un password. • Un clavier virtuel propriétaire dynamique et aléatoire avec un nombre de combinaisons infinies, qui est à la fois dynamique et aléatoire avec un cryptage unique propriétaire qui est généré à chaque utilisation comprenant un nombre de combinaisons infinies. • Un cryptage SoC , qui fonctionne sous une architecture Client/Serveur combinée à une géolocalisation. • Une application commerçant, comprenant un module de paiement qui dans le cas d'une vente physique garantira, d'une part que le client utilisateur du mobile est bien présent par le facteur de répudiation dû à la géolocalisation et dans le cas d'une vente à distance, générera un QR Code sécurisé par un code à 4 chiffres à chaque transaction, qui s'affichera à l'écran et qui devra être saisi par le client au moyen du clavier virtuel. • Un ID unique à chaque transaction Pour la publicité:
Du constat de ces besoins nous avons développé notre module autonome qui s'intégre ou non dans notre solution de paiement. Il comprend : • Une application point de vente qui peut être reliée à un logiciel gestion de stock, comptable, commerciale, ERP... afin d'en extraire toutes données pertinentes permettant au commerçant d'optimiser son paramétrage de promotion. • Une application propriétaire installée par le biais d'une plateforme de confiance (Appstore, GooglePlay, SamApps...) générant un ID unique établi sur des informations unique et pertinentes lié à l'appareil mobile une fois l'identité de l'utilisateur dûment vérifiée et enregistrée dans le cas d'un module autonome. Cette application permet à l'utilisateur d'enregistrer toutes ses cartes de fidélités et de membre et emporte un comparateur de prix affichant en temps réel le meilleur prix du produit à la concurrence et la distance du point de vente. Elle permet à l'utilisateur de recevoir en temps réel, selon ses critères de sélection, des promotions en fonction de sa proximité d'un point de vente partenaire et d'une distance de géolocalisation déterminée par le commerçant et pour une durée de temps.
Avantages apportés par l'invention: Notre solution de Paiement et de Promotion est une solution sur mesure et unique à chaque utilisateur et sécurisée dans la manière dont nous combinons diverses technologies propriétaire pour la gérer qui comprend cinq facteurs d'authentification indépendant fort : • ID unique lié à ΙΊΜΕΙ et au numéro de téléphone du smartphone ou au numéro de série du processeur et toute autre information unique et pertinente liée à l'appareil selon le terminal utilisé. • Un cryptage des données qui est unique à chaque utilisateur avec une corrélation de position GPS valeur de répudiation. • Un clavier virtuel crypté aléatoire et dynamique unique à chaque utilisateur. • Une identification biométrique. • Un password.
Nous permettant d'établir avec certitude l'identité de l'utilisateur mais ausi sa présence sur le lieu de vente et éviter ainsi tout problème de contestation.
Par ailleurs le clavier virtuel utilisé a été étudié pour répondre à toutes les techniques de détournement d'information connues à ce jour permettant de résister aux intrusions de type keylogger, virus muni de keylogger, man in middle, screenshot, dernière faille Watering hole sur i.e.
Un QR Code de transaction généré dans le cadre d'une vente à distance et sécurisé par un code à 4 chiffres qui garantie à la fois que l'achat est bien validé par le client et que le QR Code n'a pas été altéré.
Une application "Porte-carte" permettant à l'utilisateur de centraliser toutes ses cartes de fidélités et de membre lui évitant d'une part d'avoir toutes ses cartes en sa possession mais aussi de pouvoir bénéficier de ses réductions
Une application commerçant, comprenant un module de paiement qui dans le cas d'une vente physique garantira que le client utilisateur du mobile est bien présent. Et avec le module de promotion, il permettra au commerçant de gérer de manière autonome toutes ses opérations de promotion commerciale en temps réel en fonction de ses impératifs journalier, d'aides de promotion de marques, et engendrera un trafic de nouveau client.
Pour le client il lui permet d'être sur qu'il ne sera pas débité d’un montant différent (double facturation) mais aussi d'éviter toute fraude. Concernant le module de promotion il lui permettra de pouvoir bénéficier de remise importante avant tout le monde et à proximité, tout en bénéficiant d'un avis de prix comparé aux produits identiques, le tout paramétré selon ses critères. L'avantage de l'ensemble de ce système est son procédé d'identification unique et d'authentification, qui nous permet de faire le lien avec un identifiant unique connu garantissant un niveau fort de confidentialité et de sécurité ainsi qu'une inviolabilité de l'identité évitant toute usurpation d'identité selon les méthodes connues à ce jour. Pour le module de promotion flash, c'est de pouvoir diffuser une information (promotion) à tous les porteurs de l'application se trouvant dans un périmètre défini par rapport à un point de vente ou traversant dans ce périmètre et ce en continu.
Description des dessins :
Figure 1 : SCI : Mobile client Cl : Représente le client TC : tablette commerçant ou mobile commerçant ou tout appareil muni de l'application pouvant générer un QRCode sécurisé
Clm/Cm : représente un client ou un commerçant soit chez lui ou au bureau s'enregistrant depuis son ordinateur (PC) sur notre site web. C : Représente le commerçant SW : Site web SC : Serveur client SGBD Compte : Base de données où sont enregistrées toutes les informations des comptes client (solde, transaction ect...) BGF : Banque de gestion financière Figure2 : SCI : Mobile du client SC : Serveur client SM: Serveur marchand Figure 3 : SCI : Mobile client
Cl : Représente le client PI, P2, P3 : Représente des points de ventes.
Figure 4 : QR Code de paiement Figure 5 :
Interface Bankrypt Figure 6 :
Achat en VAD
Exposé détaillé de l’invention : Nous utilisons:
Un terminal mobile de type smartphone (Cl) muni d’une application propriétaire "client" installée au préalable et qui aura été téléchargée depuis nos serveur via une URL ou une des plateformes proposant nos solutions (ex : appstore, samsapp, Windows mobile... ) Cette application "client" comporte un système d’identification biométrique requis pour son utilisation ainsi qu'un code à 4 chiffres déterminé par l’utilisateur. Elle a pour fonction le paiement, arrhes et l’envoi d’argent. Elle comprend un module de promotion liée à la géolocalisation de l’appareil mobile et du point vente " commerçant " situé dans un périmètre voulu. Elle permettra au client d’interroger en temps réel selon ses critères de sélection : catégorie produit, nature du produit, proximité du point de vente, soit par rapport à la position GPS du mobile (dans ce cas là en automatique), soit par rapport à une adresse saisie. Ils ce forment alors ce qu'on appelle un Delay Tolérant Network (DTN) embarqué dans l'application. Le réseau tolérant aux délais DTN (Delay Tolérant Networks) est une technologie pour la communication dans des conditions "extrêmes". Les réseaux tolérants au délai (DTN) adoptent une logique «store and forward», plus adaptée aux connectivités intermittentes, et aux liens à latence élevée et taux d’erreur binaire élevé. Cette application intègre un comparateur de prix en temps réel et une application de guidage Gps. Elle comprend un lecteur de QR Code. Elle fait appel à un clavier virtuel Socryptic et un cryptage SoC dont les caractéristiques principales sont:
Pour le clavier virtuel, un clavier virtuel numérique qui est à la fois dynamique et aléatoire avec un cryptage unique propriétaire qui est généré à chaque utilisation comprenant un nombre de combinaisons infinies. Ce clavier a été étudié pour répondre à toutes les techniques de détournement d’information connues à ce jour permettant de résister aux intrusions de type keylogger, virus muni de keylogger, man in middle, screenshot, dernière faille Watering hole sur i.e.
Pour notre cryptage propriétaire, il fonctionne sous une architecture Client/Serveur avec la génération d’un ID unique qui est déterminé à chaque installation et qui est lié à ΙΊΜΕΙ et au numéro de téléphone du smartphone (SCI), ou au N° de série du processeur et toute autre information unique et pertinente liée à l’appareil selon le terminal utilisé. Le tout est combiné à une géolocalisation de cet ID qui grâce à cela permet de garantir que le client (Cl) est bien au même endroit que l’application (TC) du point de facturation pour un achat physique et dans le cas d’un achat à distance ce sera lié à ΓΙΡ du pc. A ceci s'ajoute un ID de transaction renouvelable à chaque connexion.
Pour l’application "commerçant", elle est installée sur un appareil fixe ou mobile muni au minimum d’une connexion internet ( PC, smartphone, tablette...) pour les paiements et d’un équipement GPRS pour le module promotion. Comme pour l’application "client" elle est téléchargée et mis en service de la même manière. Cette application propriétaire "commerçant" comporte un système d'identification par un code à 4 chiffres déterminé par le commerçant (C) et requis à chaque lancement. Elle a pour fonction la vente, la réservation et l'avoir. Elle comprend une application de génération de QR Code, un plugin pour les sites web servant à la génération de QR Code sécurisé par un code aléatoire à 4 chiffres unique pour chaque transaction. Cette application génère un journal de transaction sous format csv.
Un module optionnel indépendant de promotion lié à la géolocalisation de l'application rattachée à son point de vente " commerçant " qui permettra au commerçant de paramétrer en temps réel ses promotions flash selon les critères de : rayon de proximité commerçant/client, prix ou % de remise, nature du produit, coordonnées du point de vente en clair, quantité disponible, durée de l'opération avec une fonction rattachement permettant de pouvoir définir une promotion flash sur plusieurs point de vente en même temps disposant chacun d'un terminal équipé. Cette interface dispose d'un comparateur de prix et communique sous format csv avec les applications comptable, gestion commerciale, ERP. On utilise le réseau tolérant aux délais DTN (Delay Tolérant Networks) qui est une technologie pour la communication dans des conditions "extrêmes". Les réseaux tolérants au délai (DTN) adoptent une logique «store and forward», plus adaptée aux connectivités intermittentes, et aux liens à latence élevée et taux d'erreur binaire élevé.
Une API propriétaire intégrée à l'application "commerçant " permettant d'extraire des logiciels ERP, comptable, gestion commerciale : les critères de date de péremption, délai de rotation de stock, stock, nouveauté, lancement produit, nature du produit. Cette application permet le partage de contenu entre des utilisateurs "client" et "commerçant" qui sont en mesure de communiquer les uns avec les autres seulement lorsqu'ils sont à portée du point de vente lié à la fonction DTN.
Un serveur (SW) qui embarque le portail BanKrypt qui gère les inscriptions client/commerçant, et permet au client /commerçant de consulter les opérations effectuées sur son compte, d’éditer le relevé de son compte, de connaître pour chaque transaction la date et l'heure et sa géolocalisation pour le client. Cette communication client/seveur se fait sous protocole ssl sécurisée par la saisie au préalable de l'adresse email de l'utilisateur, enregistrée à la création du compte, et qui générera l'émission d'un identifiant unique temporaire à chaque connexion (login et password) transmis crypté par le biais de notre cryptage propriétaire sur l'appareil mobile du client, identifiant qu'il devra saisir au travers du clavier virtuel aléatoire et dynamique crypté.
Un serveur (SC) qui gère l'application du cryptage propriétaire, la génération du clavier dynamique et aléatoire qui fera la relation avec le client (serveur SGBD Compte) et qui gérera la fonctionnalité DTN.
Un serveur (SGBD Compte) qui gère la base de données reprenant l'identité des clients, leur compte ( solde, débit, crédit...) et faisant le lien avec le serveur (SC)
Un serveur (BGF) établissement financier dépositaire des comptes qui est synchronisé avec notre serveur (SGBD Compte)
Un serveur (SM) Comprenant : • Une console d'administration qui permet la saisie de tous les critères relatifs à la promotion flash. • Une application qui va gérer la totalité des promotions flash par rapport aux critères définis par le commerçant et en relation directe avec la SGBD ERP. Elle sera chargée d’envoyer les promotions flash en fonction du critère de distance de proximité établi par le commerçant. • Une (SGBD ERP) qui contient toutes les informations relatives aux progiciels du point de vente ( gestion commerciale, comptable, ERP).
Le serveur (SM) ne sert uniquement que pour le fonctionnement du module de promotion flash, il est développé en une seule application pour être installé sur le PC ou serveur du commerçant.
Installation:
Application "client" :
Première connexion: 1. Le client va sur le site www.ebankrypt.com (ceci est un exemple). 2. Il remplit un formulaire (Nom, Prénom, Date de Naissance, Sexe, Adresse, Mail, Numéro de téléphone, Eléments relatifs au RIB et à la carte de crédit et/ou formulaire d'ouverture de compte au près de notre établissement financier. 3. Le client uploade les documents nécessaires pour l'ouverture d'un compte. (Photocopie de la pièce d'identité, photocopie carte bancaire, RIB, Facture EDF ou France télécom). 4. Le serveur web (SW) envoie une requête au serveur (SC) pour lancer une création de compte. 5. Le serveur (SC) envoie un mail de contrôle pour valider l'adresse mail. 6. Le client se connecte à sa boite mail et clique sur le lien qu'il a reçu. 7. Après validation le serveur (SC) envoie un sms avec un ID temporaire sur le mobile du client et un lien de téléchargement sur la plateforme voulue 8. Une fois l'application installée depuis l'une des plateformes fournissant ce service (appstore, Samsung apps, etc....). Le client devra saisir l'ID temporaire reçu par sms puis valider. 9. Il lui est demandé un enregistrement pour la reconnaissance faciale qui servira à déverrouiller l'application pour effectuer des paiements et/ou de choisir un code pin 10. L'application génère un ID unique propre à ce mobile (SCI) basé sur des informations unique et pertinentes à chaque appareil (exemple : imei, numéro carte sim etc...). 11. L'ID unique est envoyé au serveur (SC) qui le substitue à l'ID temporaire. Un module de cryptage propriétaire et un clavier virtuel dynamique et aléatoire tous les deux uniques à chaque appareil sont alors générés en base de données. 12. L'application mobile télécharge son module clavier virtuel et son module de cryptage décryptage unique à chaque appareil. 13. Maintenant le client dispose d'une application fonctionnelle et sécurisée. 14. Le serveur d'authentification lui envoie un ID de connexion et un mot de passe crypté que seule sont application pourra lire. 15. De retour sur le site www.ebankrypt.com il saisit ces informations pour se connecter à son espace client via le clavier virtuel. 16. Il a accès à un compte qu'il peut maintenant créditer en toute sécurité selon le mode d'approvisionnement choisi. 17. L'application mobile de paiement comprend le module de promotion-flash que le client peut activer. Dans ce cas au lancement de ce module s'afficheront les conditions générales d'utilisation qui une fois validées activera cette fonction.
Application "commerçant" :
Première connexion: 1. Le commerçant va sur le site www.ebankrypt.com (ceci est un exemple). 2. Il remplit un formulaire (Nom, Prénom, Date de Naissance, Sexe, Adresse, Mail, Numéro de téléphone, coordonnées K-Bis, RIB). 3. Le commerçant uploade les documents nécessaires (Kbis, Photocopie de la pièce d'identité, photocopie carte bancaire, RIB, Facture EDF ou France télécom). 4. Le serveur web (SW) envoie une requête au serveur (SC) pour lancer une création de compte. 5. Le serveur (SC) envoie un mail de contrôle pour valider l'adresse mail. 6. Le commerçant doit se connecter à sa boite mail et cliquer sur le lien qu'il aura reçu. 7. Après validation le serveur (SC) envoie un sms avec un ID temporaire sur l'appareil du commerçant et un lien de téléchargement sur la plateforme voulue 8. Une fois l'application installée depuis l'une des plateformes fournissant ce service (appstore, Samsung apps, etc....). Le commerçant devra saisir l'ID temporaire reçu par sms puis valider. 9. Il lui sera demandé l'enregistrement d'un code à 4 chiffres qui servira à déverrouiller l'application pour recevoir des paiements 10. L'application génère un ID unique propre à cet appareil (TC) basé sur des informations unique et pertinentes à chaque appareil (exemple : imei, numéro carte sim etc...). 11. L'ID unique est envoyé au serveur (SC) qui le substitue à l'ID temporaire. Un module de cryptage propriétaire et un clavier virtuel dynamique et aléatoire, tous les deux uniques pour cet appareil sont alors générés en base de données. 12. L'application du commerçant (C) télécharge son module clavier virtuel et son module de cryptage décryptage unique à chaque appareil. 13. Maintenant le commerçant dispose d'une application fonctionnelle et sécurisée. 14. Le serveur d'authentification lui envoie un ID de connexion et un mot de passe crypté que seule son application pourra lire. 15. De retour sur le site www.ebankrypt.com il saisit ces informations pour se connecter à son espace commerçant via le clavier virtuel. 16. Il a alors accès à un compte qu'il peut consulter et où il peut effectuer des virements paramétrés de manière manuel ou automatique sur son compte entreprise. 17. L'application commerçant de paiement comprend le module de promotion-flash que le commerçant peut activer. Dans ce cas au lancement de ce module s'afficheront les conditions générales d'utilisation qui une fois validées activera cette fonction. 18. Dans le cas où le commerçant détient un site marchand (e-commerce) Il devra intégrer notre plugin e-bankrypt à son site web.
Exemple de mise en application:
Cas d'un achat physique:
Pour le règlement de l'achat le commerçant ouvre son application en s'identifiant par son code pin, il saisit le montant puis le valide cela génère alors un QR Code et un numéro à 4 chiffres (figure 4) de façon aléatoire avec en dessous le montant que le client doit payer. La structure de ce QR Code est composée d'une partie en claire qui comprend l'ID de transaction, le montant et d'une partie en cryptée générée par le cryptage propriétaire de l'appareil du commerçant qui comprend l'ID unique, le montant et le code à 4 chiffres. Le client, s'identifie au préalable par la reconnaissance faciale et/ou son code pin. Une interface s'affiche (figure 5) avec les fonctions: paiement, envoi d'argent, virement, promotion-flash où il y sélectionne la touche paiement. Il scan le QR Code généré côté commerçant et le montant du débit s'affiche sur le mobile du client avec un espace de saisie en dessous l'invitant à saisir le code à 4 chiffres affiché côté commerçant (figure 4). Une fois ce code saisi, une touche " payer" s'affiche pour valider le paiement. Une fois validée, ces informations comportant un ID de transaction sont envoyées cryptées au serveur (SC) qui les reconnaît et interroge le serveur (SGBD Compte) pour la position du compte et procède au débit du client et au crédit du compte commerçant. Le serveur envoie alors aux applications commerçant et client une confirmation de paiement avec un ID de transaction le tout crypté par le cryptage propriétaire. Dans le même temps un mail détaillant la transaction est envoyé à chacune des parties.
Cas d'un achat en e-bankrypt:
Le commerçant aura au préalable configuré notre plugin sur son site web.
Le client sélectionne son achat sur le site du commerçant et valide notre méthode de paiement, ce qui génère un QR Code, comprenant les mêmes éléments que pour l'achat physique ( figure 6) et qui est affiché par un canal (ex iframe...) avec le code de sécurité à 4 chiffres, qui est affiché par un autre canal pour optimiser la sécurité. Le client procède de la même manière que pour l'achat physique à la différence que la validation du paiement pour le commerçant est envoyée par mail.
Cas d'un envoi d'argent:
Le client s'identifie et lance son application de la même manière que pour l'achat. Il sélectionne la touche "envoi d'argent". Un espace de saisie s'affiche l'invitant à saisir le numéro de portable à créditer avec en dessous un espace pour la saisie du montant à créditer et une touche "Valider". Une fois saisie toutes ces informations sont envoyées cryptées par notre cryptage SoC au serveur (SC) qui les reconnaît et interroge le serveur (SGBD Compte). Ce dernier vérifie la position du compte client et si le compte à créditer identifié par le numéro de téléphone est reconnu en base.
Deux cas de figure :
Le numéro est reconnu, il est alors procédé au crédit du compte rattaché et le serveur (SC) envoi alors aux applications client concernées une confirmation de débit et de crédit avec un ID de transaction le tout crypté par le cryptage propriétaire. Dans le même temps un mail détaillant la transaction est envoyé à chacune des parties.
Le numéro n'est pas reconnu en base, le serveur envoi un message sms à ce numéro l'informant d'un crédit en attente et l'invitant, via le lien de téléchargement, à télécharger l'application et à s'inscrire comme client ou à saisir les coordonnées d'un compte pour un virement sous un délai de 2 jours ouvrable.
Dans le premier cas le compte du client est débité en temps réel.
Dans le deuxième cas le montant du virement est gelé puis débité jusqu'à ce que le client receveur se fasse connaître ou pour un délai maximum de 2 jours au delà du quel la somme sera débloquée avec l'envoi d'un sms.
Cas d'un virement:
Le client s'identifie et lance son application de la même manière que pour l'achat. Il sélectionne la touche "virement". L'application envoi une demande comprenant un ID propre à cette transaction et lié à l'ID unique de l'appareil, le tout crypté par notre cryptage propriétaire, au serveur (SC) qui les reconnaît et interroge le serveur (SGBD Compte). Ce dernier vérifie la position du compte client et renvoi de la même manière le solde du compte qui s'affiche sur l'application client. Le client saisi la somme qu'il désire virer dans le maximum du solde. Cette information est envoyée concaténée avec l'ID unique et cryptée par notre cryptage SoC . Le serveur (SC) traite ces informations et communique avec le serveur ( SGBD Compte). Ce dernier débite le compte du client du montant saisi et crédite du montant saisi, diminué de la commission de transaction, les coordonnées de compte renseignées lors de l'inscription, le serveur envoi à l'application du client un message crypté de confirmation de cette transaction accompagné du nouveau solde et un mail reprenant l'ensemble de cette transaction.
Gestion du module promotion-flash: Côté commerçant: L'application commerçant de paiement comprend le module de promotion-flash que le commerçant doit activer. Dans ce cas au lancement de ce module s'afficheront les conditions générales d'utilisation qui une fois validées activera cette fonction.
Le serveur (SM) qui sert uniquement pour le fonctionnement du module de promotion flash devra être installé au préalable sur le PC du commerçant. Via la console d'administration sur le serveur (SM) le commerçant est invité à paramétrer les critères relatifs à sa promotion flash : rayon de proximité commerçant/client, prix ou % de remise, nature du produit, coordonnées du point de vente en clair, quantité disponible, durée de l'opération avec une fonction rattachement permettant de pouvoir définir une promotion flash sur plusieurs point de vente en même temps disposant chacun d'un terminal équipé. Ce dernier traite les promotions flash tenant compte des paramètres saisis. Ce serveur prépare les promotions flash par génération d'images pour exploitation. Ces paramètres sont envoyés au serveur (SC). Le serveur (SC) récupère les points de géolocalisation du commerçant et les points de géolocalisation des clients se trouvant dans l'écart de distance défini par le commerçant, il va mettre en relation le serveur (SM) avec les clients dans le rayon défini en utilisant la fonctionnalité DTN (figure 2 et 3). Cette interface dispose d'un comparateur de prix et communique sous format csv avec les applications comptable, gestion commerciale, ERP. On utilise le réseau tolérant aux délais DTN (Delay Tolérant Networks) qui est une technologie pour la communication dans des conditions "extrêmes". Les réseaux tolérants au délai (DTN) adoptent une logique «store and forward», plus adaptée aux connectivités intermittentes, et aux liens à latence élevée et taux d'erreur binaire élevé. Côté client : L'application client de paiement comprend le module de promotion-flash que le client doit activer. Dans ce cas au lancement de ce module s'afficheront les conditions générales d’utilisation qui une fois validées activera cette fonction.
Deux possibilités:
Le client est déjà enregistrée pour l'application BanKrypt l'interface promoflash s'affiche directement. Le client n'est pas enregistré il doit alors suivre la procédure d'inscription. L'interface promoflash permet au client de pouvoir paramétrer son application avec des filtres selon ses préférences (catégorie, nature du produit, proximité, adresse si différente de la position du mobile). Une fois ces paramètres renseignés, des flash de promotion s'affichent classés par ordre de distance et de temps restant. A chaque sélection de promotion flash, il pourra appeler la fonction comparateur de prix et map. A l'initiative du commerçant ayant la fonction paiement le client pourra au moyen de la fonction "arrhes" (pour un client BanKrypt ) réserver un produit pour une durée maximum de 24h. Le client peut interroger son application en indiquant une localité pour y connaître les promotions.
La fonctionnalité DTN nous permet de diffuser des messages (promotion flash) en temps réel et constamment sur un périmètre déterminé.
Domaine d'Application : Notre application de paiement trouve sa place au près d'utilisateurs qui veulent effectuer des transactions financières en toute sécurité et sans risque y compris les achats en VAD offrant une sécurité optimal avec plusieurs facteurs d'authentification indépendant.
Pour le module PromoFlash il permet au commerçant de pouvoir optimiser des opérations commerciales en temps réel et de façon ciblées en fonction des critères de rotation de stock, péremption de produit, lancement de nouveau produit mais aussi de pouvoir capter des clients de passage dans le périmètre défini. Pour le client cela lui permet de pouvoir bénéficier à proximité de sa position de promotions intéressantes selon ses critères.
Exemple d'utilisation: • Moyen de paiement sécurisé (e-commerce, m-commerce, ebanking) • Gestion commerciale point de vente • Marketing (promotion commerciale, publicité...)

Claims (4)

  1. Revendications
    1. Procédé d'authentification pour les transactions financières sécurisées (Figure 1) au moyen d'un ou des terminaux mobiles client (SCI Figure 1) et un terminal commerçant (TC) sur lesquels sont installés : Pour le terminal mobile client (SCI Figure 1), une application propriétaire comprenant une identification biométrique, un lecteur QR Code qui une fois son utilisateur authentifié en base génère un ID unique déterminé à chaque installation et qui est lié à ΓΙΜΕΙ et au numéro de téléphone du terminal mobile (SCI), ou au N° de série du processeur et toute autre information unique et pertinente liée à l'appareil selon le terminal utilisé. Cette application utilise un clavier virtuel propriétaire qui est dynamique et aléatoire à cryptage unique à chaque application; Pour le terminal commerçant ( TC Figure 1) une application propriétaire installée comprenant une identification par code pin, un générateur de QR Code de transaction sécurisé (Figure 4),qui une fois son utilisateur authentifié en base génère un ID unique déterminé à chaque installation et qui est lié à ΓΙΜΕΙ et au numéro de téléphone du terminal (SCI), ou au N° de série du processeur et toute autre information unique et pertinente liée à l'appareil selon le terminal utilisé. Cette application utilise un clavier virtuel propriétaire qui est dynamique et aléatoire à cryptage unique à chaque application. Ces deux applications communiquent sous une architecture client-serveur ( Figure 1) au moyen d'un cryptage propriétaire qui est dynamique et aléatoire unique à chaque utilisateur et qui a pour particularité de faire la corrélation des coordonnées de géolocalisation du terminal mobile client (SCI) avec les coordonnées de géolocalisation du terminal commerçant (TC) pour valider ou refuser la transaction, ce qui permet de garantir que le client (Cl) est bien au même endroit que l'application (TC) du point de facturation pour un achat physique et dans le cas d'un achat à distance ce sera lié à l'IP du pc . Les deux applications installées sur le terminal mobile client (SCI) et le terminal commerçant (TC) comprennent un module de Promotion instantané (Figure 2 et 3) diffusée à tous les porteurs de l'application se trouvant dans un périmètre défini par rapport à un point de vente ou traversant dans ce périmètre et ce en continu avec la prise en charge de carte de fidélité et comparateur de prix.
  2. 2. Procédé d'authentification pour les transactions financières sécurisées (Figure 1) au moyen d'un ou des terminaux mobiles client (SCI Figure 1) et un terminal commerçant (TC) selon la revendication 1 dans laquelle nous utilisons la géolocalisation établie comme facteur de répudiation caractérisé en ce que la transaction de paiement ne sera validée qu'après avoir effectué la corrélation de proximité entre la position de l'appareil mobile (SCI Figurel) avec la position de l'appareil du commerçant comprenant l'application de facturation (TC Figure 1) le tout établi au moyen de la fonction GPS de l'appareil mobile (SCI Figure 1) et de la position enregistrée en base de l'appareil du commerçant (TC Figure 1) ou par Putilsation de la fonctionnalité DTN, réseau Delay Tolérant Networks, qui est une technologie pour la communication dans des conditions "extrêmes" et qui adoptent une logique «store and forward», plus adaptée aux connectivités intermittentes, et aux liens à latence élevée et taux d'erreur binaire élevé.
  3. 3. Procédé d'authentification pour les transactions financières sécurisées (Figure 1) au moyen d'un ou des terminaux mobiles client (SCI Figure 1) et un terminal commerçant (TC) selon la revendication 1 dans laquelle nous utilisons un QR Code sécurisé (Figure 4) caractérisé en ce qu'une partie de ce QR Code comprend un code à 4 chiffres, le montant de la transaction et l'ID unique du commerçant (Figure 4) le tout crypté au moyen de notre cryptage propriétaire SoC . Le code 4 à chiffres est à la fois crypté dans le QR Code et affiché en clair sur l'application du commerçant (Figure 6) pour être saisi par le client cela permettant de vérifier que le QR Code de transaction (Figure 4) n'a pas été altéré.
  4. 4. Procédé d'authentification pour les transactions financières sécurisées (Figure 1) au moyen d'un ou des terminaux mobiles client (SCI Figure 1) et un terminal commerçant (TC) selon la revendication 1 dans laquelle nous utilisons un module de Promotion instantané (Figure 2 et 3) caractérisé en ce que nous avons recours à l'utilisation de la fonctionnalité DTN, réseau Delay Tolérant Networks, qui est une technologie pour la communication dans des conditions "extrêmes" et qui adoptent une logique «store and forward», plus adaptée aux connectivités intermittentes, et aux liens à latence élevée et taux d'erreur binaire élevé pour diffuser des informations (promotions) à tous les porteurs de l'application se trouvant dans un périmètre défini par rapport à un point de vente ou traversant dans ce périmètre et ce en continu avec la prise en charge de carte de fidélité et comparateur de prix.
FR1501470A 2015-07-10 2015-07-10 Paiement avec qr code securise Withdrawn FR3038766A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1501470A FR3038766A1 (fr) 2015-07-10 2015-07-10 Paiement avec qr code securise

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1501470A FR3038766A1 (fr) 2015-07-10 2015-07-10 Paiement avec qr code securise

Publications (1)

Publication Number Publication Date
FR3038766A1 true FR3038766A1 (fr) 2017-01-13

Family

ID=57614593

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1501470A Withdrawn FR3038766A1 (fr) 2015-07-10 2015-07-10 Paiement avec qr code securise

Country Status (1)

Country Link
FR (1) FR3038766A1 (fr)

Similar Documents

Publication Publication Date Title
EP3113099B1 (fr) Conteneur de paiement, procédé de création, procédé de traitement, dispositifs et programmes correspondants
US11727383B2 (en) Automatic synchronization of a device for transaction processing based on geo-fenced locations
CA2971635C (fr) Procede de traitement d'une transaction a partir d'un terminal de communication
US20200005295A1 (en) Secure location based electronic financial transaction methods and systems
KR20180081746A (ko) 보안 트랜잭션 인터페이스
US20090307778A1 (en) Mobile User Identify And Risk/Fraud Model Service
WO2015023172A2 (fr) Systemes et procedes de paiement mobile interpersonnel instantane (p2p)
EP3163487B1 (fr) Procédé de sécurisation de traitement de données transactionnelles, terminal et programme d'ordinateur correspondant
WO2018154082A1 (fr) Système et procédé de traitement d'une transaction bancaire
WO2015059389A1 (fr) Procede d'execution d'une transaction entre un premier terminal et un deuxieme terminal
US20210166279A1 (en) System and method for implementing a donation application on a mobile device
EP3142054A1 (fr) Procédé de transmission de données, dispositifs et programmes d'ordinateur correspondants
EP3485451B1 (fr) Procédé de traitement d'au moins une donnée de moyen de paiement, terminal de paiement et programme d'ordinateur correspondant
EP2824625B1 (fr) Méthode de réalisation de transaction, terminal et programme d'ordinateur correspondant
FR3038766A1 (fr) Paiement avec qr code securise
WO2016071602A1 (fr) Transaction simplifiee a l'aide d'un dispositif de paiement et d'un terminal de communication
EP2897095B1 (fr) Procédé de sécurisation d'une transaction réalisée par carte bancaire
CA2946145C (fr) Procedes de traitement de donnees transactionnelles, dispositifs et programmes correspondants
FR3023640A1 (fr) Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
FR2823882A1 (fr) Procede et systeme de validation de paiement
WO2022254002A1 (fr) Procédé de traitement d'une transaction, dispositif et programme correspondant.
FR2812424A1 (fr) Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d'un telephone mobile via un reseau de communication cellulaire
FR3011111A1 (fr) Securisation d'une transmission de donnees d'identification
WO2014162114A1 (fr) Système de traitement de contenu
WO2014162116A1 (fr) Canal de communication sécurisé

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20170331

RN Application for restoration

Effective date: 20170426

PLFP Fee payment

Year of fee payment: 3

FC Favourable decision of inpi director general on an application for restauration.

Effective date: 20170601

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 6