WO2016166101A1 - Procédé de détection d'un terminal frauduleux dans un réseau, dispositif et programme correspondants - Google Patents
Procédé de détection d'un terminal frauduleux dans un réseau, dispositif et programme correspondants Download PDFInfo
- Publication number
- WO2016166101A1 WO2016166101A1 PCT/EP2016/058013 EP2016058013W WO2016166101A1 WO 2016166101 A1 WO2016166101 A1 WO 2016166101A1 EP 2016058013 W EP2016058013 W EP 2016058013W WO 2016166101 A1 WO2016166101 A1 WO 2016166101A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- terminal
- terminals
- park
- fraudulent
- authentic
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/202—Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Definitions
- the field of the invention is that of electronic payment terminals, and more specifically portable or mobile payment terminals deployed in groups, or within a park, on the same site.
- the invention relates to securing such payment terminals.
- Payment terminals are the subject of numerous attempts at attack. Indeed, by the nature of the information it contains and the sensitivity of the data it processes, the payment terminal is an object that has a great value for malicious people.
- a certain type of fraud tends to increase: it involves substituting an authentic payment terminal with a fraudulent payment terminal.
- the authentic payment terminal is stolen in a business and immediately replaced by a payment terminal which has a semblance of validity, but which in reality has been modified, for example by linking this terminal to a bank account different from that of the merchant (c that is, a terminal pointing to a different merchant), so that the amount of the transaction made by the customer can be diverted.
- the payment procedure is traditional for the merchant and the customer, only the destination of the amount of the transaction being different.
- the unsuspecting merchant can easily be fooled and not realize the substitution for several days. Such a situation can therefore lead to significant financial losses for the latter.
- This type of fraud can also be carried out by introducing a fraudulent terminal into an existing payment terminal park.
- One way to solve this problem of substitution and / or introduction may be the application of a marking on the terminal.
- Such marking allows the merchant to realize the substitution of his terminal. This technique is effective from the moment the fraudster is not himself able to reproduce this marking. This technique is therefore limited by the fraudster's ability to reproduce the mark.
- for a marking to be effective it must be visible. If it is visible, this marking is also visible to the fraudster who can easily reproduce it. Thus, this simple solution for applying a marking is in fact not effective.
- Another way to solve this problem is to have only wired payment terminals, ie payment terminals physically connected to a cash register, for example. This solution is certainly effective, but in fact not very adapted to the current practice of offering greater mobility to traders and customers.
- the invention proposes a novel solution for the detection of a fraudulent terminal, in the form of a method for detecting a fraudulent electronic payment terminal in a payment terminal park comprising:
- the invention is based on a new and inventive approach to the detection of the substitution and / or the introduction of fraudulent terminals in a network of terminals authentic, which uses the terminals themselves to detect the possible substitution / introduction of one or more terminals of the same park, or to mutually check the authenticity of each of the terminals of the park.
- the method according to the invention provides for the generation of an alarm, making it possible to implement the appropriate actions, for example a verification (by human control means or by a video system surveillance ...) of the presence of a fraudulent terminal, on the place of use of the park of terminals, or a direct call to a person in charge of the safety of the park of terminals ...
- the latter apart from the processing of payment transactions conventionally carried out by such a terminal, are also responsible for monitoring the other terminals, in order to detect the substitution of one of them or the introduction of a fraudulent terminal in the network / park.
- the messages sent by each of the terminals comprise the information essential for the detection of a fraudulent terminal.
- the method of detecting a fraudulent terminal provides a step of comparing the data of these messages with reference data.
- a terminal is thus detected as fraudulent when at least one of these data is erroneous.
- the information concerning the payment services offered by the terminal includes at least the identifier of the merchant to which the terminal is attached and the step of generating an alarm is implemented when the identifier for a given terminal is different from the reference identifier.
- a terminal is detected as fraudulent when the identifier of the merchant to which the terminal is attached is wrong.
- This erroneous identifier characteristic of this fraud by substitution / introduction of a fraudulent terminal in a park of authentic payment terminals, then triggers the generation of the alarm intended to warn the merchant, or another person (the person in charge of the security of the payment terminals, the suppliers of the terminals, etc.), that a fraudulent terminal is present within the terminal park.
- the method further comprises a step of locating the fraudulent terminal in the predetermined radius, and the step of generating an alarm takes into account the location of the fraudulent terminal.
- the method of the invention provides a step of locating the fraudulent terminal previously detected by at least one terminal of the park so as to facilitate the identification of the terminal and the implementation of appropriate actions (the withdrawal of the terminal from the trade , for example).
- This location of the fraudulent terminal when it is performed by several terminals of the park, allows a more precise location of the latter since it is then possible to use the principle of triangulation.
- the fraudulent terminal can then be identified more quickly to limit the damage caused by such fraud.
- the location is obtained thanks to the Bluetooth signal level received by the neighboring terminals.
- This received Bluetooth® signal level a function of the distance separating the terminals, then allows a relatively accurate determination of the location of the fraudulent terminal. Indeed, the implementation of the BLE technology allows a location accuracy of the order of ten centimeters, which is therefore sufficient to identify a fraudulent terminal among the authentic terminals of the trade.
- the step of generating an alarm comprises a substep of transmitting an alarm message to a predetermined mobile device.
- the step of generating an alarm provides a sub-step for sending an alarm message to prevent the merchant including a fraudulent terminal is present in its terminal of payment.
- This message can, for example, be sent to the merchant's smartphone, to a terminal management server, to the person in charge of the security of the payment terminals or to the terminal supplier to ensure the rapid implementation of shares.
- the method also comprises a step of transmitting a message in the predetermined radius.
- the method of the invention provides a step of transmitting a message by all the terminals of the park.
- the messages sent comprise at least: the universal unique identifier of the payment terminal, the Bluetooth signal level received by the terminal and the information concerning the payment services offered by the terminal. This information, necessary for the implementation of the process, is sent by all the terminals and thus allow mutual monitoring of the terminals within the park.
- the step of transmitting these messages is independent of the other steps of the method of the invention and can be performed randomly, or not, and at regular intervals or not.
- the method comprises:
- the method of the invention provides a step of checking the presence of the terminals, which uses the terminals themselves to detect the possible absence of one or more terminals of the same park, or to control each other. the presence of each of the terminals of the park.
- the method of the invention provides for the generation of an alarm relating to the absence of at least one of the authentic terminals of the park, making it possible to implement the appropriate actions, for example a verification of the absence of a terminal at the place of use of the terminal park.
- steps of the method also make it possible to dissociate a fraud by introduction of a fraudulent terminal, in which all the authentic terminals would be present, a substitution fraud, in which an authentic terminal would be absent but replaced by a fraudulent terminal.
- the invention also relates to a device for detecting a fraudulent electronic payment terminal in a park of authentic payment terminals, comprising:
- Such a device is particularly suitable for implementing the method of detecting a fraudulent electronic payment terminal in a payment terminal park.
- authentic It can be a payment terminal or a smartphone, especially that of the merchant, equipped with BLE technology.
- the invention also relates to a computer program downloadable from a communication network and / or stored on a computer readable medium and / or executable by a microprocessor, comprising program code instructions for performing the steps of the method of detecting a fraudulent electronic payment terminal in a park as described above, when the program is run on a computer.
- the invention also relates to a computer-readable recording medium on which is recorded a computer program comprising a set of instructions executable by a computer or a processor for implementing the method of detecting a payment terminal. fraudulent electronic system in a park (P) as described above, when the program is run on a computer.
- P park
- FIG. 1 shows an example of a pool of payment terminals communicating with one another according to one embodiment of the invention
- FIG. 2 illustrates an exemplary message exchanged between the terminals of the park of FIG. 1;
- FIG. 3 illustrates the main steps of the method according to the invention, implemented for a fleet of terminals as illustrated in FIG. 1;
- FIGS 4a to 4d illustrate the detail of certain steps or substeps of the method of Figure 3;
- FIG. 5 illustrates an example of a payment terminal implementing the method of FIG. 3.
- the general principle of the invention is based on the use of electronic payment terminals (EPTs) themselves to detect the substitution of one of the terminals of a park by a fraudulent terminal or the introduction of fraudulent terminals in the same Park.
- EPTs electronic payment terminals
- This detection is made possible in particular by a dialogue between the terminals of the same park, organized in network and using Bluetooth Smart technology (registered trademark), also called BLE (for "Bluetooth Low Energy” in English).
- BLE Bluetooth Low Energy
- these payment terminals When these payment terminals are not in the transaction phase, that is to say when they are not occupied to process a transaction, they are used to detect the presence of other terminals in a radius predetermined and exchange with them messages containing characteristic information to each of the terminals.
- This exchanged information is compared with reference information characterizing each of the authentic payment terminals of the merchant's fleet. If at least one terminal information is incorrect, the latter is identified as fraudulent, that is to say, not belonging to the merchant terminals park.
- an authentic terminal is substituted / exchanged with a fraudulent terminal or a fraudulent terminal is introduced, in addition to terminals already present in the park, the authentic terminals of the same park are able to detect its presence, then allowing the implementation of appropriate actions (disabling / removal of fraudulent terminals or for example) by the merchant.
- FIG. 1 An example of a terminal park, presented in FIG. 1, is then considered for implementing the method according to a particular embodiment of the invention.
- T1, T2, T3 and T4 deployed within a business, a restaurant for example.
- all the terminals of the park P are listening to other terminals and are able to detect the presence of other terminals in a radius R delimiting the maximum range of transmission / reception terminals.
- Each message (MTi), shown in Figure 2 sent / received by a terminal (Ti) includes information, such as the identifier of the transmitting terminal (IDTi), the received Bluetooth signal level (NSTi) and the services of payment offered by the transmitting terminal (SPTi).
- IDTi the identifier of the transmitting terminal
- NSTi the received Bluetooth signal level
- SPTi the services of payment offered by the transmitting terminal
- the payment service information (SPTi) offered by the terminal include, among others, the merchant identifier (IDMTi) to which the payment terminal is attached. It is this information is used to detect a potential terminal substitution fraud since this information indicates to which merchant the transaction is performed.
- the identifier of the merchant (IDMTi) to which the terminal is attached is identical to that of all other terminals (Ti), while the identifier (IDMTi) of a fraudulent terminal will, by definition different from other (authentic) terminals.
- each terminal is able to detect the presence of the other three terminals in the park and communicate with them, sending and receiving messages.
- Communication between the terminals can only be performed when the latter are not in the transaction phase, that is to say when they are not busy to process a transaction.
- the method of detecting a fraudulent terminal in a payment terminal park implemented by Tl mainly comprises:
- T3, T4 present in the transmission / reception radius R of the terminal T1;
- the detection method of the invention may also comprise a certain number of additional or optional steps, not illustrated:
- a step E7 of sending a message (MTI).
- the detection method can be performed automatically at predetermined intervals, regular or otherwise.
- the steps of sending and receiving messages can be implemented simultaneously, or one after the other, without a predetermined order. Indeed, it is important, for detecting a fraudulent terminal, to receive a message sent by this terminal, so as to detect non-compliant information in this message, while the message transmission is useful to avoid being detected as an absent terminal and thus generate an alarm, according to another aspect of the invention.
- the implementation of the detection method of the invention comprises a step (El), in which the terminal T1 receives the messages transmitted by the neighboring terminals, or at least one message sent by one of the neighboring terminals. To do this, the terminal T1 goes on standby (step E1, illustrated in FIG. 4a) of a message coming from the terminals T2, T3, and / or T4.
- the waiting time is predetermined and takes into account, for example, the possible use of the terminals (in the transaction phase, for example).
- This waiting time can also be calculated as a function of the transmission time of the messages in the network, the size of the messages sent (that is to say information sent), the number of terminals in the park, etc.
- the step is performed again and repeated until receipt of at least one message or interruption of the process by the merchant wishing to perform a transaction, or a predetermined number of iterations X.
- the generation of this alarm consists in displaying an alarm message on the terminal screen (step E12) to warn the merchant that no communication could be made with the other terminals of the park.
- An example for which no message is received may be the deactivation of the Bluetooth system on the other terminals of the park, in particular.
- the terminal T1 receives a message (MTi) from one of the neighboring terminals, this message is processed in the next step (E2) of the method.
- the message or messages (MTi) received during the receiving step (E1) are then processed by the terminal T1. To do this, the latter performs a comparison of the data (step E2) contained in the messages (MTi) received so that to detect if one of the present terminals, that is to say one of the terminals having sent a message, is fraudulent.
- the terminal T1 compares the data of each message with reference data. These reference data characterize all the terminals of the merchant's park.
- the terminal T1 is, in our example, considered authentic. Thus, its data are identical to the comparative reference data.
- the main data to determine if a fraudulent terminal has been introduced or exchanged with an authentic terminal of the park is the identifier of the merchant to which the terminal is attached (IDMTi).
- the reference datum is, in this example, IDMTref and is similar to IDMT1, the data of the terminal T1.
- the comparison of the data starts with the selection of one of the messages received by the terminal T1 (step E21, illustrated in FIG. 4b).
- the selection can be made according to different criteria, namely: the arrival chronology of the messages, the growth of the number of the messages (that is to say MT2 then MT3, MT4, etc.).
- the terminal T1 (authentic) therefore compares (step E22) the data of the message MT2, and more particularly the identifier of the merchant (IDMT2) to which the terminal T2 is attached with the reference data of the merchant (IDMTref).
- the IDMTref is similar to the data IDMT2 of the terminal T2. This result indicates that the terminal T2 is authentic, that is to say that it is not a fraudulent terminal (according to the criteria taken into account in the present invention) and that it belongs to the terminal park of the merchant .
- the IDMTref is different from the IDMT2 terminal 12. The latter is potentially a fraudulent terminal that has been introduced or exchanged with one of the authentic terminals of the park.
- the terminal T1 studies the following message (MTi) (in this example, it will study the message MT3 from the terminal T3 ).
- the terminal T1 uses the information of the identifier (IDT2) of the terminal T2 included in the message (MT2) sent by the latter.
- the identifier (IDT2) can be compared with a list of presence to determine whether the latter is part or not of the merchant terminals park. The implementation of this list of presence will be described in more detail later.
- the terminal T1 When the fraudulent terminal is identified, the terminal T1 generates a potential fraud alert (step E24) for verification of the data of the terminal T2, and in particular of the merchant identifier of the terminal (IDMT2), or directly an alarm according to step E3 described in detail below.
- a potential fraud alert step E24 for verification of the data of the terminal T2, and in particular of the merchant identifier of the terminal (IDMT2), or directly an alarm according to step E3 described in detail below.
- this potential fraud alert T2 is for example broadcast by the terminal T1 to all terminals of the network, here the terminals T3 and T4.
- each terminal of the network (here the terminals T3 and T4) is requested to check whether the terminal controlled as potentially fraudulent (here the terminal T2) in the first place is actually no.
- the method according to the invention therefore comprises a fraud verification step (E25), described in more detail below in connection with FIG. 4c, making it possible to confirm or refute the fraud of the terminal T2.
- a decision step (E26) is implemented, delivering a validated fraud information from the terminal T2 if the fraud of T2 is confirmed during the preceding step (E25).
- step E25 The main sub-steps of the fraud verification step (E25) are now presented in connection with Figure 4c.
- the terminal T1 After issuing a potential fraud alert concerning the terminal T2 (step E24), the terminal T1 goes on standby (step E251).
- step E251 the terminal T1 is listening to the terminals located in its radius R to receive a similar alert from at least one of the other terminals (here T3 and T4).
- the waiting time is predetermined and depends on different criteria, and may be longer than the waiting time of the step (E21) of receiving messages.
- step E252 When a potential fraud alert is received by the terminal T1 (step E252), the latter determines (step E253) whether the identifier (IDTi) of the terminal considered as potentially fraudulent corresponds to the identifier of the terminal identified by the terminal Tl .
- an alert received by the terminal T1 includes an identifier of a terminal (IDTi) corresponding to the identifier of the terminal T2 (IDT2), the terminal T2 is confirmed to be fraudulent and the decision step (E26) is set. artwork.
- the decision step (E26) delivers a validated fraud information relating to the terminal T2. This information triggers the generation (step E3) of an alarm, indicating that a given terminal is fraudulent and aims to inform the merchant that a fraudulent terminal has been introduced into his park.
- the alarm may consist of the display of an alarm message on the communication screen of the terminal T1, the emission of an audible and / or light alarm by the terminal, in particular. It is understood here that other equivalent solutions can also be implemented.
- the detection method being implemented on all the authentic terminals of the park, the fraudulent terminal can be identified as such by several terminals. Therefore, the alarm message can be displayed on each of the terminals that have identified the fraud. This aspect makes it possible in particular to ensure that the merchant is aware of the alarm message.
- step E4 The location of the fraudulent terminal (step E4)
- An optional step (E4) of the method consists in determining the distance separating the authentic terminal T1 from the fraudulent terminal T2. Thus, if the terminal T2 is confirmed as being a fraudulent terminal (step E26), the terminal T1 will calculate the distance (D) at which the terminal T2 is located.
- the terminal Tl uses the level of the received Bluetooth signal (NST2) of the terminal
- the terminal T1 is able to estimate, relatively accurately (of the order of ten centimeters), the distance (D) separating it from the terminal T2.
- the fraudulent terminal can easily be located (by a triangulation method for example).
- the terminal T1 may, optionally, carry out a check of the presence of the terminals registered in the terminal park of the merchant (step E5). To do this, the terminal T1 uses in particular the identifier of the terminal (IDTi) included in the messages (MTi) received.
- each of the authentic terminals of the park includes a table / attendance list in which the identifiers of the terminals belonging to the merchant's park are registered.
- a terminal when a terminal receives (step E51) the messages (MTi) transmitted by the other terminals located in the radius R, it is capable, by means of the information concerning the identifier of the terminal included in the message (MTi), to update (step E52) its time table.
- step E53 If, during a predetermined period of time (T), an entry in the table corresponding to the identifier of a terminal is not updated (step E53), an absent terminal information is generated and sent by message on the terminal. terminal broadcast band (step E54).
- the terminal T1 transmits a message including an absence information terminal T2 on the broadcast band. He then goes on standby (step E55) a similar message from the other terminals of the park (namely T3 and T4) to confirm the absence of the terminal T2.
- step E56a In the case where, after a waiting time T ', no message is received from the terminals T3 and T4, the absence information of the terminal T2 is canceled (step E56a).
- the terminal T1 receives a message from one or other of the terminals (here T3 or
- step E56b the absence information of the terminal T2 is confirmed (step E56b) and an absence alarm is generated (step E57).
- the generated absence alarm can be of the same type, or not, as the alarm generated during the detection of a fraudulent terminal (step E3).
- This step (E5) for verifying the presence of the terminals thus makes it possible to determine whether all the authentic terminals of the merchant's fleet are present but also to determine if a terminal has been introduced since the latter will be detected as not being part of the terminal. board of presence of the authentic terminals of the merchant's park.
- BLE technology equips a large majority of smartphones on the market. Therefore, a merchant equipped with a Smartphone implementing this technology will be able, through a certified application, to receive instantaneously, a warning message issued from one or more of the terminals indicating the presence a fraudulent terminal within his park.
- the terminal T1 transmits an alarm message (step E6) over the whole of its broadcast band indicating that a fraudulent terminal is present within the park.
- an alarm message can be received by the smartphone of the merchant who can then act quickly to disable and / or remove the fraudulent terminal park.
- the merchant can then, upon receipt of the alarm message, check the payment terminals of his fleet (or only the fraudulent terminal when the latter has been located), for example by checking the serial numbers of each electronic payment terminal in use.
- MTi a message on the broadcast band.
- This message (MTi) is accessible by all neighboring terminals located in the transmission radius R and able to listen / receive this message.
- the terminal T1 sends a message (MTI) containing the identifier of the terminal T1 (IDT1), the level of the Bluetooth signal (NST1) and information (SPT1) concerning the proposed payment services. by the terminal Tl.
- the information of the terminal payment services (SPTl) include, in particular, the identifier of the merchant to which the terminal is attached (IDMT1).
- the message it is necessary for the message to contain at least the identifier of the terminal (here, IDT1) and the identifier of the merchant to which the terminal is attached (here, IDMT1).
- the messages sent by each of the terminals are secured and generated using cryptographic methods, known to those skilled in the art, and therefore not detailed here.
- FIG. 1 An example of a device for detecting a fraudulent terminal in a network, for example a payment terminal, comprising means for executing the method described above, is described in relation with FIG.
- each payment terminal 500 of the invention comprises:
- communications means 501 for example in the form of one or more modules, implementing the BLE technology, able to transmit and receive messages (MTi) with one or more compatible terminals
- processing means 502 for example a microprocessor, for example in the form of one or more modules, able to process the information included in the messages (MTi) received by the terminal so as, on the one hand, to detect fraudulent terminals by comparing the received message data (MTi) with park reference data, and secondly, checking the presence of other terminals in the park;
- display means 504 for displaying an alarm, for example in the form of one or more modules, intended to inform the merchant that one or more fraudulent terminals are present in his park of payment terminals.
- a merchant who is in possession of a Smartphone equipped with BLE technology can, by means of a certified application, directly implement the detection method of the invention so as to scan the devices present in his park and identify the presence of a possible fraudulent payment terminal.
- the transmission mode of the alert is configurable, so as to best adapt to the needs of the merchant or the user of the electronic payment terminal.
- one or more payment terminals of the merchant are previously registered as recipients of the alert and then instantly implement the step E3 of generating an alarm to inform the merchant that a fraudulent terminal is present within from its terminal park.
- the alarm can be issued from a mobile terminal (smartphone, tablet, PDA, etc.) or a fixed terminal when the latter are able to communicate with the authentic terminals of the park.
- Such a method can be implemented automatically at the beginning of the day before the opening of the trade, for example. It can also be implemented at fixed times (or randomly) during the day to ensure that no terminal has been exchanged or introduced after opening. The method can also be implemented manually, and completely randomly, by the merchant using his Smartphone and the associated certified application.
- the method of the invention offers the opportunity to the trader to know that on the same counter, or within a radius of a few meters, there is a terminal that is not part of his park. This information is provided almost instantaneously and allows it to react quickly to limit the financial losses associated with this type of fraud.
- the method of the invention can also be implemented in all types of electronic devices providing services other than payment.
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
L'invention concerne un précédé de détection d'un terminal de paiement électronique frauduleux dans un parc de terminaux de paiement authentiques, comprenant : - une étape de réception des messages émis par les terminaux présents dans un rayon prédéterminé; - une étape de comparaison des données contenues dans les messages avec des données de référence caractérisant les terminaux authentiques du parc; - une étape de génération d'une alarme, indiquant qu'un terminal donné est frauduleux, lorsqu'au moins une donnée contenue dans un desdits messages (MTi) reçu dudit terminal donné, diffère de la donnée de référence correspondante.
Description
Procédé de détection d'un terminal frauduleux dans un réseau, dispositif et programme correspondants
1. Domaine de l'invention
Le domaine de l'invention est celui des terminaux de paiement électroniques, et plus précisément des terminaux de paiement portables, ou mobiles, déployés en groupe, ou au sein d'un parc, sur un même site.
Plus particulièrement, l'invention concerne la sécurisation de tels terminaux de paiement.
2. Art Antérieur
Les terminaux de paiement font l'objet de nombreuses tentatives d'attaques. En effet, de par la nature des informations qu'il contient et de par la sensibilité des données qu'il traite, le terminal de paiement est un objet qui possède une grande valeur pour des personnes malveillantes.
Un certain type de fraude tend à prendre de l'ampleur : il s'agit de substituer un terminal de paiement authentique par un terminal de paiement frauduleux. Le terminal de paiement authentique est subtilisé dans un commerce et immédiatement remplacé par un terminal de paiement qui présente une apparence de validité, mais qui en réalité a été modifié, par exemple en reliant ce terminal à un compte bancaire différent de celui du commerçant (c'est-à-dire un terminal qui pointe vers un marchand différent), de façon à pouvoir détourner le montant de la transaction effectuée par le client. La procédure de paiement est classique pour le commerçant et le client, seule la destination du montant de la transaction étant différente. Le commerçant non avisé peut aisément être dupé et ne pas se rendre compte de la substitution avant plusieurs jours. Une telle situation peut donc induire des pertes financières importantes pour ce dernier. Ce type de fraude peut également être effectuée en introduisant un terminal frauduleux dans un parc de terminaux de paiement existant.
Une manière pour résoudre ce problème de substitution et/ou d'introduction peut consister en l'application d'un marquage sur le terminal. Un tel marquage permet au commerçant de se rendre compte de la substitution de son terminal. Cette technique est efficace à partir du moment où le fraudeur n'est pas lui-même en mesure de reproduire ce marquage. Cette technique est donc limitée par la capacité du fraudeur à reproduire le marquage. Or, pour qu'un marquage soit efficace, il doit être visible. S'il est visible, ce marquage est également visible pour le fraudeur qui peut donc aisément le reproduire. Ainsi, cette solution simple d'application d'un marquage n'est en réalité pas efficace.
Une autre manière de résoudre ce problème est de ne disposer que de terminaux de paiement filaires, c'est à dire de terminaux de paiement connectés physiquement à une caisse enregistreuse par exemple. Cette solution est certes efficace, mais en réalité peu adaptée à la pratique actuelle qui consiste à offrir une plus grande mobilité aux commerçants et aux clients.
Néanmoins, cette technique est utilisée par exemple dans les grandes surfaces ou dans certains types de magasins.
Les techniques existantes sont néanmoins limitées lorsqu'il s'agit de prévenir ou d'empêcher la réalisation de la fraude dans des commerces de moindre envergure.
Il existe donc un besoin de fournir une technique qui permette au commerçant de détecter rapidement et simplement une fraude par l'introduction ou la substitution d'un terminal dans son parc et qui permette de se prémunir des effets négatifs d'une telle fraude. Cette technique doit être simple à mettre en œuvre et peu onéreuse.
3. Résumé de l'invention
L'invention propose une solution nouvelle pour la détection d'un terminal frauduleux, sous la forme d'un procédé de détection d'un terminal de paiement électronique frauduleux dans un parc de terminaux de paiement comprenant :
• une étape de réception d'au moins un message émis par au moins un des terminaux présents dans un rayon prédéterminé, chacun des messages comprenant des données associées à un terminal correspondant, les données comprenant au moins :
o l'identifiant universel unique du terminal de paiement ;
o le niveau de signal Bluetooth reçu par le terminal ;
o les informations concernant les services de paiement proposés par le terminal et comprenant au moins l'identifiant du marchand auquel le terminal est rattaché ;
• une étape de comparaison des données contenues dans le message avec des données de référence caractérisant les terminaux authentiques du parc ;
• une étape de génération d'une alarme, indiquant qu'un terminal donné est frauduleux, lorsque l'identifiant contenu dans un des messages reçu du terminal donné, diffère de l'identifiant de référence correspondant.
Ainsi, l'invention repose sur une approche nouvelle et inventive de la détection de la substitution et/ou l'introduction de terminaux frauduleux dans un réseau de terminaux
authentique, qui utilise les terminaux eux-mêmes pour détecter l'éventuelle substitution/ introduction d'un ou de plusieurs terminaux d'un même parc, ou pour contrôler mutuellement l'authenticité de chacun des terminaux du parc. En cas de détection d'un terminal frauduleux, le procédé selon l'invention prévoit la génération d'une alarme, permettant de mettre en œuvre les actions adéquates, par exemple une vérification (par des moyens de contrôle humains ou par un système de vidéo surveillance ...) de la présence d'un terminal frauduleux, sur le lieu d'utilisation du parc de terminaux, ou un appel direct à une personne chargée de la sécurité du parc de terminaux...
Ainsi, dans un parc de terminaux organisés en réseau, ces derniers, en dehors du traitement des transactions de paiement classiquement effectuées par un tel terminal, sont également chargés de la surveillance des autres terminaux, afin de détecter la substitution d'un d'entre eux ou bien l'introduction d'un terminal frauduleux dans le réseau/parc.
Selon une caractéristique particulière, les messages émis par chacun des terminaux comprennent les informations essentielles à la détection d'un terminal frauduleux. En effet, le procédé de détection d'un terminal frauduleux prévoit une étape de comparaison des données de ces messages avec des données de référence.
Un terminal est donc détecté comme frauduleux lorsqu'au moins une de ces données est erronée.
Plus particulièrement, les informations concernant les services de paiement proposés par le terminal comprennent au moins l'identifiant du marchand auquel le terminal est rattaché et l'étape de génération d'une alarme est mise en œuvre lorsque l'identifiant pour un terminal donné est différent de l'identifiant de référence.
Ainsi, un terminal est donc détecté comme frauduleux lorsque l'identifiant du marchand auquel le terminal est rattaché est erroné. Cette identifiant erroné, caractéristique de cette fraude par substitution/introduction d'un terminal frauduleux dans un parc de terminaux de paiement authentiques, déclenche alors la génération de l'alarme destinée à prévenir le commerçant, ou une autre personne (la personne en charge de la sécurité des terminaux de paiement, le fournisseurs des terminaux, etc.), qu'un terminal frauduleux est présent au sein du parc de terminaux.
Selon un aspect particulier, le procédé comprend en outre une étape de localisation du terminal frauduleux dans le rayon prédéterminé, et l'étape de génération d'une alarme tient compte de la localisation du terminal frauduleux.
Ainsi, le procédé de l'invention prévoit une étape de localisation du terminal frauduleux préalablement détecté, par au moins un terminal du parc de façon à faciliter l'identification du terminal et la mise en œuvre des actions adéquates (le retrait du terminal du commerce, par exemple).
Cette localisation du terminal frauduleux, lorsqu'elle est effectuée par plusieurs terminaux du parc, permet une localisation plus précise de ce dernier puisqu'il est alors possible d'utiliser le principe de triangulation. Le terminal frauduleux peut alors être identifié plus rapidement afin de limiter les dommages causés par une telle fraude.
La localisation est obtenue grâce au niveau de signal Bluetooth reçu par les terminaux voisins. Plus le terminal frauduleux est proche, plus le signal Bluetooth sera fort. Au contraire, plus le terminal est éloigné, plus le signal Bluetooth® sera faible. Ce niveau de signal Bluetooth® reçu, fonction de la distance séparant les terminaux, permet alors une détermination relativement précise de la localisation du terminal frauduleux. En effet, la mise en œuvre de la technologie BLE permet une précision de localisation de l'ordre de la dizaine de centimètre, ce qui est donc suffisant pour identifier un terminal frauduleux parmi les terminaux authentiques du commerce.
Selon une caractéristique particulière, l'étape de génération d'une alarme comprend une sous-étape d'émission d'un message d'alarme vers un dispositif mobile prédéterminé.
Ainsi, l'étape de génération d'une alarme prévoit une sous-étape destinée à envoyer un message d'alarme afin de prévenir notamment le commerçant qu'un terminal frauduleux est présent dans son parc de terminaux de paiement. Ce message peut, par exemple, être envoyé sur le smartphone du commerçant, vers un serveur de gestion des terminaux, vers la personne en charge de la sécurité des terminaux de paiement ou bien vers le fournisseur des terminaux pour assurer la mise en œuvre rapide d'actions.
Selon un aspect particulier, le procédé comprend également une étape d'émission d'un message dans le rayon prédéterminé.
Ainsi, le procédé de l'invention prévoit une étape d'émission d'un message par l'ensemble des terminaux du parc. Les messages émis comprennent au moins : l'identifiant universel unique du terminal de paiement, le niveau de signal Bluetooth reçu par le terminal et les informations concernant les services de paiement proposés par le terminal. Ces informations, nécessaires à la mise en œuvre du procédé, sont donc envoyées par l'ensemble des terminaux et permettent ainsi une surveillance mutuelle des terminaux au sein du parc.
L'étape d'émission de ces messages est indépendante des autres étapes du procédé de l'invention et peut être effectuée de manière aléatoire, ou non, et à intervalles réguliers ou non.
Selon une caractéristique particulière, le procédé comprend :
• une étape de vérification de la présence de l'ensemble des terminaux authentiques du parc dans le rayon prédéterminé, délivrant un résultat négatif si un des terminaux authentiques du parc n'est pas présent ;
• une étape de génération d'une alarme relative à une absence d'au moins un des terminaux authentiques du parc lorsque l'étape de vérification délivre un résultat négatif.
Ainsi, le procédé de l'invention prévoit une étape de vérification de la présence des terminaux, qui utilise les terminaux eux-mêmes pour détecter l'éventuelle absence de l'un ou plusieurs des terminaux d'un même parc, ou pour contrôler mutuellement la présence de chacun des terminaux du parc. En cas de détection d'une absence d'un terminal, le procédé de l'invention prévoit la génération d'une alarme relative à une absence d'au moins un des terminaux authentiques du parc, permettant de mettre en œuvre les actions adéquates, par exemple une vérification de l'absence d'un terminal sur le lieu d'utilisation du parc de terminaux.
Ces étapes du procédé permettent également de dissocier une fraude par introduction d'un terminal frauduleux, dans laquelle l'ensemble des terminaux authentiques serait présent, d'une fraude par substitution, dans laquelle un terminal authentique serait absent mais remplacé par un terminal frauduleux.
L'invention concerne également un dispositif de détection d'un terminal de paiement électronique frauduleux dans un parc de terminaux de paiement authentiques, comprenant :
• des moyens de réception des messages émis par les terminaux présents dans un rayon prédéterminé ;
• des moyens comparaison des données contenues dans les messages avec des données de référence caractérisant les terminaux authentiques du parc ;
• des moyens de génération d'une alarme, indiquant qu'un terminal donné est frauduleux, lorsqu'au moins une donnée contenue dans un des messages reçu du terminal donné, diffère de la donnée de référence correspondante.
Un tel dispositif est notamment adapté à mettre en œuvre le procédé de détection d'un terminal de paiement électronique frauduleux dans un parc de terminaux de paiement
authentiques. Il peut s'agir d'un terminal de paiement ou d'un smartphone, notamment celui du commerçant, équipé de la technologie BLE.
L'invention concerne également un programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, comprenant des instructions de code de programme pour l'exécution des étapes du procédé de détection d'un terminal de paiement électronique frauduleux dans un parc tel que décrit précédemment, lorsque le programme est exécuté sur un ordinateur.
L'invention concerne enfin un support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant un jeu d'instructions exécutables par un ordinateur ou un processeur pour mettre en œuvre le procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) tel que décrit précédemment, lorsque le programme est exécuté sur un ordinateur.
4. Figures
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels :
la figure 1 présente un exemple d'un parc de terminaux de paiement communiquant entre eux selon un mode de réalisation de l'invention ;
la figure 2 illustre un exemple de message échangé entre les terminaux du parc de la figure 1 ;
la figure 3 illustre les principales étapes du procédé selon l'invention, mis en œuvre pour un parc de terminaux tel qu'illustré en figure 1 ;
les figures 4a à 4d illustrent le détail de certaines étapes ou sous-étapes du procédé de la figure 3 ; et
- la figure 5 illustre un exemple de terminal de paiement mettant en œuvre le procédé de la figure 3.
5. Description
5.1. Principe général de l'invention
Le principe général de l'invention repose sur l'utilisation des terminaux de paiement électroniques (TPE) eux-mêmes pour détecter la substitution d'un des terminaux d'un parc par un terminal frauduleux ou l'introduction de terminaux frauduleux dans ce même parc. Cette détection est notamment rendue possible par un dialogue entre les terminaux d'un même parc,
organisé en réseau et utilisant la technologie Bluetooth Smart (marque déposée), également appelée BLE (pour « Bluetooth Low Energy » en anglais). Cette technologie permet un dialogue et une géolocalisation très précise entre les appareils situés dans un rayon prédéterminé.
Lorsque ces terminaux de paiement ne sont pas en phase de transaction, c'est-à-dire lorsqu'ils ne sont pas occupés pour assurer le traitement d'une transaction, ils sont utilisés pour détecter la présence d'autres terminaux dans un rayon prédéterminé et échanger avec eux des messages contenant des informations caractéristiques à chacun des terminaux.
Ces informations échangées sont comparées avec des informations de références caractérisant chacun des terminaux de paiement authentiques du parc du commerçant. Si au moins une information d'un terminal est erronée, ce dernier est identifié comme étant frauduleux, c'est-à-dire n'appartenant pas au parc de terminaux du commerçant.
Ainsi, si au sein d'un parc, un terminal authentique est substitué/échangé avec un terminal frauduleux ou qu'un terminal frauduleux est introduit, en plus des terminaux déjà présents dans le parc, les terminaux authentiques de ce même parc sont aptes à détecter sa présence, permettant ensuite la mise en œuvre d'actions appropriées (désactivation/retrait du ou des terminaux frauduleux par exemple) par le commerçant.
5.2. Description d'un parc de terminaux pour la mise en œuvre du procédé selon l'invention
On considère par la suite un exemple d'un parc de terminaux, présenté en figure 1, pour la mise en œuvre du procédé selon un mode de réalisation particulier de l'invention.
Dans cet exemple, on considère un parc P de quatre terminaux de paiement électroniques
(Tl, T2, T3 et T4) déployés au sein d'un commerce, un restaurant par exemple.
Dans cet exemple, tous les terminaux du parc P sont à l'écoute des autres terminaux et sont aptes à détecter la présence d'autres terminaux dans un rayon R délimitant la portée maximale d'émission/réception des terminaux.
Les quatre terminaux mettent en œuvre la technologie BLE et sont capables d'envoyer et recevoir des messages entre eux. Chaque message (MTi), illustré à la figure 2, envoyé/reçu par un terminal (Ti) comprend des informations, tels que l'identifiant du terminal émetteur (IDTi), le niveau de signal Bluetooth reçu (NSTi) et les services de paiement proposés par le terminal émetteur (SPTi).
Les informations des services de paiement (SPTi) proposés par le terminal comprennent, entre autres, l'identifiant du marchand (IDMTi) auquel est rattaché le terminal de paiement. C'est
cette information qui est utilisée pour détecter une éventuelle fraude par substitution de terminal puisque cette information indique vers quel marchand la transaction est effectuée.
Dans un parc de terminaux authentiques, l'identifiant du marchand (IDMTi) auquel est rattaché le terminal est identique à celui de tous les autres terminaux (Ti), alors que l'identifiant (IDMTi) d'un terminal frauduleux sera, par définition, différent de celui des autres terminaux (authentiques).
Dans cet exemple, chaque terminal est capable de détecter la présence des trois autres terminaux dans le parc et de communiquer avec eux, en envoyant et recevant des messages.
La communication entre les terminaux ne peut être effectuée que lorsque ces derniers ne sont pas en phase de transaction, c'est-à-dire lorsqu'ils ne sont pas occupés pour assurer le traitement d'une transaction.
5.3 Description d'un mode de réalisation de l'invention
On présente maintenant, en relation avec la figure 3, les principales étapes du procédé, mises en œuvre pour l'un des quatre terminaux du parc illustré en figure 1, par exemple le terminal Tl. Les mêmes étapes du procédé sont mises en œuvre en parallèle, ou alternativement, pour les autres terminaux T2, T3 et T4, selon leur activité (en cours de traitement d'une transaction ou non).
Le procédé de détection d'un terminal frauduleux dans un parc de terminaux de paiement mis en œuvre par Tl comprend principalement :
- une étape de El de réception des messages (MT2, MT3, MT4) venant des terminaux (T2,
T3, T4) présents dans le rayon R d'émission/réception du terminal Tl ;
- une étape E2 de comparaison des données contenues dans les messages (MTi) reçus avec des données de références du commerçant authentique ; et
- une étape E3 de génération d'une alarme, indiquant qu'un terminal donné est frauduleux, lorsqu'au moins une donnée contenue dans un des messages (MTi) reçu du terminal donné, diffère de la donnée de référence correspondante.
Le procédé de détection de l'invention peut également comprendre un certain nombre d'étapes additionnelles ou optionnelles, non illustrées :
- une étape E4 de localisation du terminal frauduleux ;
- une étape E5 de vérification de la présence des terminaux du parc ;
- une étape E6 d'envoi d'un message d'alarme au marchand ;
- une étape E7 d'émission d'un message (MTI).
Le procédé de détection peut être effectué automatiquement à intervalles prédéterminés, réguliers ou non.
Un tel procédé est simple à mettre en œuvre et peu onéreux puisqu'il nécessite uniquement une modification du programme des terminaux. En effet, la technologie BLE, qui équipe déjà la majorité des téléphones mobiles, est en passe d'équiper l'essentiel des terminaux de paiement du marché et la mise en œuvre du procédé ne nécessite aucun composant supplémentaire.
Les étapes d'émission et de réception de messages peuvent être mises en œuvre simultanément, ou l'une après l'autre, sans ordre prédéterminé. En effet, il importe surtout, pour détecter un terminal fraudeur, de recevoir un message émis par ce terminal, de façon à détecter des informations non conformes dans ce message, alors que l'émission de message est utile pour éviter d'être détecté comme un terminal absent et ainsi générer une alarme, selon un autre aspect de l'invention.
5.3.1 La réception des messages issus des autres terminaux (étape El)
La mise en œuvre du procédé de détection de l'invention comprend une étape (El), dans laquelle le terminal Tl réceptionne les messages émis par les terminaux voisins, ou au moins un message émis par l'un des terminaux voisins. Pour ce faire, le terminal Tl se met en attente (étape Eli, illustrée à la figure 4a) d'un message en provenance des terminaux T2, T3, et/ou T4. Le temps d'attente est prédéterminé et tient compte par exemple de l'utilisation éventuelle des terminaux (en phase de transaction, par exemple).
Ce temps d'attente peut également être calculé en fonction du temps de transmission des messages dans le réseau, de la taille des messages émis (c'est-à-dire des informations émises), du nombre de terminaux dans le parc, etc.
Durant ce temps d'attente, si aucun message n'est reçu, l'étape est effectuée de nouveau et répétée jusqu'à réception d'au moins un message ou l'interruption du procédé par le marchand souhaitant effectuer une transaction, ou encore un nombre d'itérations X prédéterminé.
Ainsi, si aucun message n'est reçu après ce nombre prédéterminé d'itérations de cette étape d'attente (Eli), une alarme est générée.
Par exemple, la génération de cette alarme consiste à afficher un message d'alarme sur l'écran du terminal (étape E12) afin de prévenir le marchand qu'aucune communication n'a pu être effectuée avec les autres terminaux du parc. Un exemple pour lequel aucun message n'est
reçu peut être la désactivation du système Bluetooth sur les autres terminaux du parc, notamment.
Si le terminal Tl reçoit un message (MTi) venant d'un des terminaux voisins, ce message est traité à l'étape (E2) suivante du procédé.
5.3.2 La comparaison des données (étape E2)
Le ou les messages (MTi) reçus lors de l'étape (El) de réception sont ensuite traités par le terminal Tl. Pour ce faire, ce dernier effectue une comparaison des données (étape E2) contenues dans les messages (MTi) reçus afin de détecter si un des terminaux présents, c'est-à- dire un des terminaux ayant envoyé un message, est frauduleux.
Ainsi, le terminal Tl compare les données de chaque message avec des données de références. Ces données de références caractérisent l'ensemble des terminaux du parc du commerçant.
Le terminal Tl est, dans notre exemple, considéré comme authentique. Ainsi, ses données sont identiques aux données de références comparées.
La principale donnée permettant de déterminer si un terminal frauduleux a été introduit ou échangé avec un terminal authentique du parc est l'identifiant du marchand auquel le terminal est rattaché (IDMTi). La donnée de référence est, dans cet exemple, IDMTref et est similaire à IDMT1, la donnée du terminal Tl.
La comparaison des données débute par la sélection d'un des messages reçus par le terminal Tl (étape E21, illustrée sur la figure 4b). La sélection peut être effectuée selon différents critères, à savoir : la chronologie d'arrivée des messages, la croissance du numéro des messages (c'est-à-dire MT2 puis MT3, MT4, etc.).
Dans cet exemple le message MT2 venant du terminal T2 est utilisé.
Le terminal Tl (authentique) compare donc (étape E22) les données du message MT2, et plus particulièrement l'identifiant du marchand (IDMT2) auquel est rattaché le terminal T2 avec les données de référence du commerçant (IDMTref).
Lors de cette étape E22 de comparaison, deux cas sont possibles :
- cas 1 : l'IDMTref est similaire à la donnée IDMT2 du terminal T2. Ce résultat indique que le terminal T2 est authentique, c'est-à-dire que ce n'est pas un terminal frauduleux (selon les critères pris en compte dans la présente invention) et qu'il appartient bien au parc de terminaux du commerçant.
- cas 2 : l'IDMTref est différent de l'IDMT2 du terminal 12. Ce dernier est donc potentiellement un terminal frauduleux qui a été introduit ou échangé avec un des terminaux authentique du parc.
Dans le cas 1, c'est-à-dire lorsque le terminal T2 est un terminal authentique (IDMTref = IDMT2), le terminal Tl étudie le message (MTi) suivant (dans cet exemple, il étudiera la message MT3 provenant du terminal T3).
Dans le cas 2, c'est-à-dire lorsque le terminal T2 est supposé être un terminal frauduleux, ce dernier doit être identifié (étape E23) par le terminal Tl mettant en œuvre le procédé de détection.
Pour ce faire, le terminal Tl utilise l'information de l'identifiant (IDT2) du terminal T2 compris dans le message (MT2) envoyé par ce dernier. Optionnellement, l'identifiant (IDT2) peut être comparé avec une liste de présence afin de déterminer si ce dernier fait partie ou non du parc de terminaux du commerçant. La mise en œuvre de cette liste de présence sera décrite plus en détail par la suite.
Lorsque le terminal frauduleux est identifié, le terminal Tl génère une alerte de fraude potentielle (étape E24) en vue d'une vérification des données du terminal T2, et notamment de l'identifiant du marchand du terminal (IDMT2), ou directement une alarme selon l'étape E3 décrite en détails ci-après.
Ensuite, de manière optionnelle, cette alerte de fraude potentielle de T2 est par exemple diffusée par le terminal Tl à destination de tous les terminaux du réseau, ici les terminaux T3 et T4.
Ainsi, dans un deuxième temps, et de manière optionnelle, chaque terminal du réseau (ici les terminaux T3 et T4) est sollicité pour vérifier si le terminal contrôlé comme potentiellement frauduleux (ici le terminal T2) dans un premier temps l'est effectivement ou non.
Le procédé selon l'invention comprend donc une étape (E25) de vérification de la fraude, décrite plus en détails ci-dessous en relation avec la figure 4c, permettant de confirmer ou d'infirmer la fraude du terminal T2.
Une fois cette étape (E25) de vérification effectuée, une étape de décision (E26) est mise en œuvre, délivrant une information de fraude validée du terminal T2 si la fraude de T2 est confirmée lors de l'étape (E25) précédente.
On présente maintenant, en relation avec la figure 4c, les principales sous-étapes de l'étape de vérification de la fraude (E25).
Après avoir émis une alerte de fraude potentielle concernant le terminal T2 (étape E24), le terminal Tl se met en attente (étape E251). Lors de cette étape (E251), le terminal Tl est à l'écoute des terminaux situés dans son rayon R afin de recevoir une alerte similaire de la part d'au moins un de des autres terminaux (ici T3 et T4).
Là encore, la durée d'attente est prédéterminée et fonction de différents critères, et peut être supérieure au délai d'attente de l'étape (E21) de réception des messages.
Lorsqu'une alerte de fraude potentielle est reçue par le terminal Tl (étape E252), ce dernier détermine (étape E253) si l'identifiant (IDTi) du terminal considéré comme potentiellement frauduleux correspond à l'identifiant du terminal identifié par le terminal Tl.
Si une alerte reçue par le terminal Tl comprend un identifiant d'un terminal (IDTi) correspondant à l'identifiant du terminal T2 (IDT2), le terminal T2 est confirmé comme étant frauduleux et l'étape (E26) de décision est mise en œuvre.
Si aucune alerte reçue par le terminal Tl ne comprend un identifiant d'un terminal (IDTi) correspondant à l'identifiant du terminal T2 (IDT2), le terminal T2 n'est alors pas considéré comme frauduleux et une information d'annulation de l'alerte concernant le terminal T2 est émise (étape 254).
5.3.3 La génération d'une alarme (étape E3)
Dans le cas où le terminal T2 est identifié comme étant frauduleux, l'étape (E26) de décision délivre une information de fraude validée relative au terminal T2. Cette information déclenche la génération (étape E3) d'une alarme, indiquant qu'un terminal donné est frauduleux et vise à informer le commerçant qu'un terminal frauduleux a été introduit dans son parc.
L'alarme peut consister en l'affichage d'un message d'alarme sur l'écran de communication du terminal Tl, l'émission d'une alarme sonore et/ou lumineuse par le terminal, notamment. On comprend ici que d'autres solutions équivalentes peuvent également être mises en œuvre.
En outre, le procédé de détection étant mis en œuvre sur l'ensemble des terminaux authentiques du parc, le terminal frauduleux peut être identifié comme tel par plusieurs terminaux. Par conséquent, le message d'alarme peut être affiché sur chacun des terminaux ayant identifié la fraude. Cet aspect permet notamment de s'assurer que le commerçant a pris connaissance du message d'alarme.
5.3.4 La localisation du terminal frauduleux (étape E4)
Une étape optionnelle (E4) du procédé consiste à déterminer la distance séparant le terminal Tl authentique du terminal T2 frauduleux. Ainsi, si le terminal T2 est confirmé comme étant un terminal frauduleux (étape E26), le terminal Tl va calculer la distance (D) à laquelle se situe le terminal T2.
Pour ce faire, le terminal Tl utilise le niveau du signal Bluetooth reçu (NST2) du terminal
T2. Cette information est comprise dans le message (MT2) transmis par le terminal T2.
Selon le niveau de signal Bluetooth reçu, le terminal Tl est capable d'estimer, de manière relativement précise (de l'ordre de la dizaine de centimètres), la distance (D) le séparant du terminal T2.
En effectuant cette estimation avec au moins un autre terminal authentique (ici T3 et/ou
T4) ayant également identifié le terminal T2 comme étant frauduleux, le terminal frauduleux peut aisément être localisé (par une méthode de triangulation par exemple).
5.3.5 La vérification de la présence des terminaux du parc (étape E5)
Après avoir reçu les messages venant des différents terminaux situés dans son rayon R, le terminal Tl peut, optionnellement, effectuer un contrôle de la présence des terminaux enregistrés dans le parc de terminaux du commerçant (étape E5). Pour ce faire, le terminal Tl utilise notamment l'identifiant du terminal (IDTi) compris dans les messages (MTi) reçus.
Plus précisément, chacun des terminaux authentiques du parc comprend un tableau/liste de présence dans lequel les identifiants des terminaux appartenant au parc du commerçant sont enregistrés.
Comme illustré sur la figure 4d, lorsqu'un terminal reçoit (étape E51) les messages (MTi) émis par les autres terminaux situés dans le rayon R, il est capable, par le biais de l'information concernant l'identifiant du terminal comprise dans le message (MTi), de mettre à jour (étape E52) son tableau de présence.
Si, pendant un laps de temps (T) prédéterminé, une entrée du tableau correspondant à l'identifiant d'un terminal n'est pas mise à jour (étape E53), une information de terminal absent est générée et émise par message sur la bande de diffusion du terminal (étape E54).
Par exemple, si pour le terminal Tl, l'entrée du tableau de présence correspondant à l'identifiant du terminal T2 n'est pas mise à jour, par le biais de la réception d'un message (MT2), dans un laps de temps T prédéterminé, le terminal Tl émet un message comprenant une information d'absence du terminal T2 sur la bande de diffusion. Il se met ensuite en attente
(étape E55) d'un message similaire de la part des autre terminaux du parc (à savoir T3 et T4) afin de confirmer l'absence du terminal T2.
Dans le cas où, après un temps d'attente T', aucun message n'est reçu de la part des terminaux T3 et T4, l'information d'absence du terminal T2 est annulée (étape E56a).
Dans le cas où le terminal Tl reçoit un message de l'un ou l'autre des terminaux (ici T3 ou
T4), l'information d'absence du terminal T2 est confirmée (étape E56b) et une alarme d'absence est générée (étape E57).
L'alarme d'absence générée peut être du même type, ou non, que l'alarme générée lors de la détection d'un terminal frauduleux (étape E3).
Cette étape (E5) de vérification de la présence des terminaux permet donc de déterminer si l'ensemble des terminaux authentiques du parc du commerçant sont présents mais également de déterminer si un terminal a été introduit puisque ce dernier sera détecté comme ne faisant pas partie du tableau de présence des terminaux authentiques du parc du commerçant.
Bien entendu, toute technique connue de l'art antérieur, telle que celle décrite dans le document publié sous le numéro EP2068289, dont la demanderesse est titulaire, par exemple, et permettant d'atteindre le même objectif, peut être mise en œuvre de manière à vérifier la présence de l'ensemble des terminaux du parc.
Cette vérification régulière, par le terminal Tl, de la présence des autres terminaux situés autour de lui permet notamment de s'assurer que le système radiofréquence Bluetooth est activé et d'éviter qu'il ne soit déconnecté de manière malveillante.
5.3.6 L'envoi d'un message d'alarme au marchand (étape E6)
La technologie BLE équipe une grande majorité des Smartphones présents sur le marché. Par conséquent, un commerçant équipé d'un Smartphone mettant en œuvre cette technologie sera apte, par le biais d'une application certifiée, à recevoir de façon instantanée, un message d'avertissement émis d'un ou plusieurs des terminaux lui indiquant la présence d'un terminal frauduleux au sein de son parc.
Pour ce faire, le terminal Tl émet, sur l'ensemble de sa bande de diffusion, un message d'alarme (étape E6) indiquant qu'un terminal frauduleux est présent au sein du parc. Un tel message peut être reçu par le Smartphone du commerçant qui peut alors agir rapidement afin de désactiver et/ou retirer le terminal frauduleux du parc.
Le commerçant peut ensuite, dès réception du message d'alarme, vérifier les terminaux de paiement de son parc (ou uniquement le terminal frauduleux lorsque ce dernier à été localisé),
par exemple en vérifiant les numéros de série de chaque terminal de paiement électronique en cours d'utilisation.
Si cette vérification n'est pas possible ou n'est pas fiable (car le terminal de paiement électronique frauduleux reproduit le numéro de série du terminal de paiement électronique authentique), alors le commerçant peut faire appel à l'entité gestionnaire du terminal de paiement électronique pour des vérifications plus précises, tout en stoppant l'utilisation du terminal de paiement électronique soupçonné de fraude.
5.3.7 L'émission d'un message (étape E7)
Quelque soit le terminal, c'est-à-dire un terminal authentique ou bien un terminal frauduleux, il émet, par le biais de la technologie BLE, un message (MTi) sur la bande de diffusion. Ce message (MTi) est accessible par l'ensemble des terminaux voisins situés dans le rayon d'émission R et capables d'écouter/réceptionner ce message.
Comme détaillé précédemment et illustré à la figure 2, le terminal Tl émet un message (MTI) contenant l'identifiant du terminal Tl (IDT1), le niveau du signal Bluetooth (NST1) et des informations (SPTl) concernant les services de paiement proposés par le terminal Tl. Les informations des services de paiement du terminal (SPTl) comprennent, notamment, l'identifiant du marchand auquel est rattaché le terminal (IDMT1).
Toutefois, certaines de ces informations sont optionnelles, pour la mise en œuvre de l'invention, selon ses différents modes de réalisation. En effet, pour que la fraude soit identifiée, il est nécessaire que le message contienne au moins l'identifiant du terminal (ici, IDT1) et l'identifiant du marchand auquel le terminal est rattaché (ici, IDMT1).
Les messages envoyés par chacun des terminaux sont sécurisés et générés à l'aide de méthodes de cryptographie, connues de l'homme du métier, et donc non détaillées ici.
5.4 Description d'un terminal selon un mode de réalisation de l'invention
On décrit, en relation avec la figure 5, un exemple de dispositif de détection d'un terminal frauduleux dans un réseau, par exemple un terminal de paiement, comprenant des moyens d'exécution du procédé décrit ci-dessus.
Ainsi, chaque terminal de paiement 500 de l'invention comprend :
- des moyens de communications 501, par exemple sous la forme d'un ou plusieurs modules, mettant en œuvre la technologie BLE, aptes à émettre et recevoir des messages (MTi) avec un ou plusieurs terminaux compatibles ;
- des moyens de traitement 502, par exemple un microprocesseur, par exemple sous la forme d'un ou plusieurs modules, aptes à traiter les informations comprises dans les messages (MTi) reçues par le terminal de manière à, d'une part, détecter les terminaux frauduleux en comparant les données des messages (MTi) reçues avec des données de référence du parc, et d'autre part, vérifier la présence des autres terminaux du parc ;
- des moyens de génération 503 d'une alerte, par exemple sous la forme d'un ou plusieurs modules, lorsque les moyens de traitement 502 détecte un terminal comme potentiellement frauduleux ; et
- des moyens d'affichage 504 d'une alarme par exemple sous la forme d'un ou plusieurs modules, visant à informer le commerçant qu'un ou plusieurs terminaux frauduleux sont présents dans son parc de terminaux de paiement.
5.5 Autres aspects et variantes
Dans une variante, un commerçant étant en possession d'un Smartphone équipé de la technologie BLE peut, par le biais d'une application certifiée, mettre en œuvre directement le procédé de détection de l'invention de manière à scanner les appareils présents dans son parc et identifier la présence d'un éventuel terminal de paiement frauduleux.
En outre, si une alerte est générée, elle peut être exploitée de différentes façons. En effet, le mode d'émission de l'alerte est configurable, de manière à s'adapter au mieux aux besoins du commerçant ou de l'utilisateur du terminal de paiement électronique.
Par exemple, un ou plusieurs terminaux de paiement du commerçant sont préalablement enregistrés comme destinataires de l'alerte et mettent alors instantanément en œuvre l'étape E3 de génération d'une alarme visant à informer le commerçant qu'un terminal frauduleux est présent au sein de son parc de terminaux.
Dans un autre exemple, l'alarme peut être émise à partir d'un terminal mobile (Smartphone, tablette, PDA, etc.) ou un terminal fixe lorsque ces derniers sont aptes à communiquer avec les terminaux authentiques du parc.
Par ailleurs, d'autres informations concernant les services de paiement offerts par les terminaux peuvent être utilisées, dans la mesure où elles permettent de répondre à la même problématique consistant à détecter l'introduction d'un terminal frauduleux ou la substitution d'un terminal authentique par un terminal frauduleux dans un réseau de terminaux de paiement.
De même, une combinaison de plusieurs informations de services de paiement peut être utilisée, de façon à optimiser les performances du procédé de détection conforme à l'invention, tout en minimisant les fausses alertes.
Un tel procédé peut être mis en œuvre automatiquement en début de journée avant l'ouverture du commerce, par exemple. Il peut également être mis en œuvre à heures fixes (ou de manière aléatoire) durant la journée afin de s'assurer qu'aucun terminal n'a été échangé ou introduit après l'ouverture. Le procédé peut également être mis en œuvre manuellement, et de manière totalement aléatoire, par le commerçant à l'aide de son Smartphone et de l'application certifiée associée.
Le procédé de l'invention offre la possibilité au commerçant de savoir que sur le même comptoir, ou dans un rayon de quelques mètres, il y a un terminal qui ne fait pas partie de son parc. Cette information lui est fournie de manière quasi instantanée et lui permet de réagir rapidement afin de limiter les pertes financières associées à ce genre de fraude.
Le procédé de l'invention peut également être mis en œuvre dans tous types d'appareils électroniques fournissant des services autres que le paiement.
Claims
Revendications
Procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) de terminaux de paiement authentiques, caractérisé en ce qu'il comprend :
• une étape (El) de réception d'au moins un message (MTi) émis par au moins un des terminaux présents dans un rayon (R) prédéterminé, chacun desdits messages (MTi) comprenant des données associées à un terminal correspondant, lesdites données comprenant au moins :
o l'identifiant (IDTi) universel unique dudit terminal de paiement ; o le niveau de signal Bluetooth reçu (NSTi) par ledit terminal ; o les informations (SPTi) concernant les services de paiement proposés par ledit terminal et comprenant au moins l'identifiant (IDMTi) du marchand auquel ledit terminal est rattaché ;
• une étape (E2) de comparaison des données contenues dans ledit au moins un message (MTi) avec des données de référence caractérisant les terminaux authentiques du parc (P) ;
• une étape (E3) de génération d'une alarme, indiquant qu'un terminal donné est frauduleux, lorsque ledit identifiant (IDMTi) contenu dans un desdits messages (MTi) reçu dudit terminal donné, diffère de l'identifiant de référence correspondant.
Procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon la revendication 1, caractérisé en ce qu'il comprend en outre une étape (E4) de localisation du terminal frauduleux dans le rayon (R) prédéterminé, et en ce que ladite étape (E3) de génération d'une alarme tient compte de ladite localisation du terminal frauduleux.
Procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon la revendication 1, caractérisé en ce que ladite étape (E3) de génération d'une alarme comprend une sous-étape (E6) d'émission d'un message d'alarme vers un dispositif mobile prédéterminé.
Procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon la revendication 1, caractérisé en ce qu'il comprend également une étape (E7) d'émission d'un message (MTi) dans le rayon (R) prédéterminé.
Procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon la revendication 1, caractérisé en ce qu'il comprend :
• une étape (E5) de vérification de la présence de l'ensemble des terminaux authentiques du parc (P) dans le rayon (R) prédéterminé, délivrant un résultat négatif si un des terminaux authentiques du parc (P) n'est pas présent ;
• une étape de génération (E57) d'une alarme relative à une absence d'au moins un des terminaux authentiques du parc (P) lorsque l'étape de vérification délivre un résultat négatif.
Dispositif de détection d'un terminal de paiement électronique frauduleux dans un parc (P) de terminaux de paiement authentiques, caractérisé en ce qu'il comprend :
• des moyens de réception (501) des messages (MTi) émis par les terminaux présents dans un rayon (R) prédéterminé, chacun desdits messages (MTi) comprenant des données associées à un terminal correspondant, lesdites données comprenant au moins :
o l'identifiant (IDTi) universel unique dudit terminal de paiement ; o le niveau de signal Bluetooth reçu (NSTi) par ledit terminal ; o les informations (SPTi) concernant les services de paiement proposés par ledit terminal et comprenant au moins l'identifiant (IDMTi) du marchand auquel ledit terminal est rattaché ;
• des moyens comparaison (502) des données contenues dans les messages (MTi) avec des données de référence caractérisant les terminaux authentiques du parc
(P) ;
• des moyens de génération d'une alarme (503), indiquant qu'un terminal donné est frauduleux, lorsque ledit identifiant (IDMTi) contenu dans un desdits messages (MTi) reçu dudit terminal donné, diffère de l'identifiant de référence correspondant.
Programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, comprenant des instructions de code de programme pour l'exécution des étapes du procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon l'une quelconque des revendications 1 à 5 lorsque ledit programme est exécuté sur un ordinateur.
Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant un jeu d'instructions exécutables par un ordinateur ou un processeur pour mettre en œuvre le procédé de détection d'un terminal de paiement électronique frauduleux dans un parc (P) selon au moins une des revendications
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1553254 | 2015-04-14 | ||
FR1553254A FR3035254B1 (fr) | 2015-04-14 | 2015-04-14 | Procede de detection d'un terminal frauduleux dans un reseau, dispositif et programme correspondants |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2016166101A1 true WO2016166101A1 (fr) | 2016-10-20 |
Family
ID=54014936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2016/058013 WO2016166101A1 (fr) | 2015-04-14 | 2016-04-12 | Procédé de détection d'un terminal frauduleux dans un réseau, dispositif et programme correspondants |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3035254B1 (fr) |
WO (1) | WO2016166101A1 (fr) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2068289A1 (fr) | 2007-12-07 | 2009-06-10 | Compagnie Industrielle et Financiere d'Ingenierie Ingenico | Procédé de protection contre le vol de terminaux, système, terminal et produit programme d'ordinateur correspondants |
-
2015
- 2015-04-14 FR FR1553254A patent/FR3035254B1/fr active Active
-
2016
- 2016-04-12 WO PCT/EP2016/058013 patent/WO2016166101A1/fr active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2068289A1 (fr) | 2007-12-07 | 2009-06-10 | Compagnie Industrielle et Financiere d'Ingenierie Ingenico | Procédé de protection contre le vol de terminaux, système, terminal et produit programme d'ordinateur correspondants |
Also Published As
Publication number | Publication date |
---|---|
FR3035254B1 (fr) | 2019-11-08 |
FR3035254A1 (fr) | 2016-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2199966A1 (fr) | Procédé de sécurisation de transactions, dispositif de transaction, serveur bancaire, terminal mobile, et produits programmes d'ordinateur correspondants | |
EP1305937A1 (fr) | Systeme et dispositif d'appel d'urgence | |
EP1008252A1 (fr) | Procede et systeme pour securiser les serveurs informatiques de jeux | |
FR2975855A1 (fr) | Systeme et procede de securisation d'echanges de donnees entre un module client et un module serveur | |
FR2972830A1 (fr) | Systeme de controle de validation de titres de transport | |
EP2865112B1 (fr) | Procede d'authentification entre un terminal mobile et un terminal de traitement | |
EP2537286B1 (fr) | Procédé d'authentification biométrique, système d'authentification et programme correspondant | |
EP3107023B1 (fr) | Procédé, dispositif et programme d'authentification sans fil d'un terminal de payment | |
EP2369780B1 (fr) | Procédé et système de validation d'une transaction, terminal transactionnel et programme correspondants. | |
FR3061971A1 (fr) | Procede d'authentification en deux etapes, dispositif et programme d'ordinateur correspondant | |
EP2091017A1 (fr) | Procédé de traçabilité d'un terminal de paiement électronique, en cas de vol de ce dernier, programme d'ordinateur et terminal correspondants | |
EP3023948A1 (fr) | Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants | |
FR3035254B1 (fr) | Procede de detection d'un terminal frauduleux dans un reseau, dispositif et programme correspondants | |
EP3195223A1 (fr) | Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants | |
FR3083627A1 (fr) | Procede de transmission securisee de donnees cryptographiques | |
WO2018193201A1 (fr) | Procédés pour le partage de données de localisation entre un dispositif source d'un utilisateur et un dispositif destinataire d'un tiers, serveur, dispositif source d'un utilisateur, dispositif destinataire d'un tiers et programme d'ordinateur correspondants | |
FR2924846A1 (fr) | Procede de protection contre le vol de terminaux, systeme, terminal et produit programme d'ordinateur correspondants. | |
CA2998780C (fr) | Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants | |
WO2017198926A1 (fr) | Procédé et système de transmission d'une alerte géolocalisée a un utilisateur muni d'un terminal mobile de communication | |
FR3038435B1 (fr) | Procede de gestion de l'utilisation d'un espace stationnement et dispositifs associes | |
FR3042667A1 (fr) | Procede de communication entre deux utilisateurs, systeme utilisant un tel procede. | |
CA2874705A1 (fr) | Procede et systeme de reglage spatio-temporel des permissions de geolocalisation | |
EP2202942B1 (fr) | Procéde de surveillance de groupe | |
EP2798564A1 (fr) | Procédé et système de sécurisation d'un paiement réalisé à l'aide d'une carte de paiement | |
FR3089080A1 (fr) | Sécurisation de l’affichage de données par la réalité augmentée |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16717318 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 16717318 Country of ref document: EP Kind code of ref document: A1 |