EP3195223A1 - Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants - Google Patents

Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants

Info

Publication number
EP3195223A1
EP3195223A1 EP15762656.5A EP15762656A EP3195223A1 EP 3195223 A1 EP3195223 A1 EP 3195223A1 EP 15762656 A EP15762656 A EP 15762656A EP 3195223 A1 EP3195223 A1 EP 3195223A1
Authority
EP
European Patent Office
Prior art keywords
sale
point
location information
electronic payment
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP15762656.5A
Other languages
German (de)
English (en)
Inventor
David Naccache
Pierre Quentin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Worldline MS France
Original Assignee
Ingenico Group SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ingenico Group SA filed Critical Ingenico Group SA
Publication of EP3195223A1 publication Critical patent/EP3195223A1/fr
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices

Definitions

  • the invention relates to the field of payment terminals.
  • the technique relates more particularly to the security of payment terminals.
  • Payment terminals are the subject of numerous attempts at attack. Indeed, by the nature of the information it contains and the sensitivity of the data it processes, the payment terminal is an object that has a great value for malicious people.
  • a certain type of fraud tends to gain momentum: it involves substituting an authentic / valid payment terminal with a fraudulent / counterfeit payment terminal.
  • the genuine payment terminal is substituted in a store and immediately replaced by a payment terminal which has a semblance of validity, but which has in fact been modified, for example to read and copy customer card data, so as to ability to perform fraudulent transactions with previously read customer data.
  • the unsuspecting merchant can easily be fooled and not realize the substitution for several days.
  • One way to solve this replacement problem may be to apply a mark on the terminal.
  • Such marking allows the merchant to realize the substitution of his terminal. This technique is effective from the moment the fraudster is not himself able to reproduce this marking. This technique is therefore limited by the fraudster's ability to reproduce the mark.
  • a marking for a marking to be effective, it must be visible. If it is visible, this marking is also visible by the fraudster who can easily reproduce it. Thus, this simple solution for applying a marking is actually not really effective.
  • the invention relates to a method for detecting a risk of substitution, at a point of sale, of an authentic electronic payment terminal by a fraudulent electronic payment terminal.
  • the method comprises a step of generating an alert when a number of transactions geographically associated with the point of sale is greater than a predetermined threshold (Si).
  • the invention proposes a new and inventive solution for combating the substitution of electronic payment terminals making it possible to quickly detect whether, at a point of sale, a given electronic payment terminal has been substituted by a payment terminal. fraudulent electronic system, by detecting a suspicious number of transactions because it is greater than an "expected" number of transactions for a given point of sale.
  • the invention is based on the fact that most outlets have a feature to know and communicate, for each transaction, location information of the transaction . It is therefore possible to list all transactions made in the same place.
  • a fraudulent terminal for a transaction corresponding to a real purchase of a good or a service in a point of sale, via a bank card of a customer, a fraudulent terminal successively implements a plurality of transactions using the the customer's bank card, even if the card is no longer present in the electronic payment terminal.
  • the invention thus makes it possible to detect a suspicious number of transactions for a given point of sale, and to generate an alert in this sense.
  • the alert indicates that, over a given period (one morning or two hours before the alert), the number of transactions has exceeded a predetermined threshold and that this may be an indication of attempted fraud on the terminal. electronic payment.
  • the method comprises the following steps, for at least one transaction performed:
  • a transaction is associated with a point of sale, as a function of the location information associated with the place where a transaction is performed, received by the device implementing the invention.
  • the step of receiving a location information item comprises a substep of authentication of the location information received.
  • the location information is authenticated before associating a transaction geographically to a point of sale, so as to meet a need for security.
  • the location of a transaction is involved in the determination of an attempted fraud and should not be questionable.
  • this authentication of the location may be based on the use of an identifier or a password, or on a challenge / response exchange between the device providing the location information and the server receiving them. , or any other technique to ensure that the location information is authentic and corresponds to the location of the transaction.
  • the point of sale is associated with at least one merchant and the method furthermore comprises a step of issuing the generated alert, intended for at least one entity previously associated with the merchant.
  • a point of sale is associated with a merchant, which is the case most of the time (except in the case of a multi-merchant point of sale) and the alert generated. following the detection of a suspicious number of transactions associated with this point of sale is transmitted for example to the merchant's mobile terminal, or his cash computer ...
  • the merchant can first wonder about the number of transactions actually made over the period and validate whether or not a higher number of transactions than usual has been made (for example, in period of sales or marketing or promotional actions and punctual, the number of transactions can actually be higher than normal).
  • the merchant can verify that the electronic payment terminal he uses for transactions with his customers is authentic or that he has actually been substituted by a fraudulent electronic payment terminal.
  • the merchant may check the serial number or other distinguishing marks that would allow him to recognize the authentic electronic payment terminal, or he may decide to stop using the electronic payment terminal if he has doubts about his authenticity without being able to verify it by itself.
  • the location information corresponds to the GPS coordinates of the place where the transaction is performed.
  • the method comprises a step of determining a point of sale location information and the association step implements a comparison between the location information of the transaction and the point of sale. sale.
  • the method is implemented by a remote server corresponding to a server of at least one banking institution of the merchant.
  • the location information corresponding to the location of each transaction performed is transmitted, via a device of the point of sale, to the bank server of at least one bank account of the merchant, previously identified and adapted to implement the invention.
  • This remote server can therefore implement the invention for a plurality of points of sale, or merchants. In this case, it receives corresponding location information potentially to a plurality of previously identified points of sale and compares, for a given transaction, the location information received with the locations of these different outlets so as to associate the transaction to the corresponding point of sale.
  • the invention also relates to a device for detecting a risk of substitution, at a point of sale, of an authentic electronic payment terminal by a fraudulent electronic payment terminal, comprising means for generating an alert when a number of transactions geographically associated with the point of sale is greater than a predetermined threshold (Si).
  • a predetermined threshold Si
  • Such a device is particularly suitable for implementing the method described above.
  • Such a device can of course include the various features relating to the method according to the invention, which can be combined or taken separately. Thus, the features and advantages of this device are the same as those of the optimization method and are not detailed further.
  • the invention also relates to one or more computer programs comprising instructions for implementing a method for detecting a risk of substitution as described above when the program or these programs are executed by a processor.
  • the method of detecting a risk of substitution of the invention can therefore be implemented in various ways, in particular in hard-wired form or in software form.
  • This or these programs can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in n any other desirable form.
  • the invention finally relates to a computer-readable recording medium on which a computer program is recorded comprising instructions for executing the steps of the method for detecting a substitution risk as described above. 4.
  • Figure 1 shows a block diagram of the proposed technique, according to a particular embodiment
  • FIG. 2 shows a system in which the proposed technique can be implemented, according to a particular embodiment
  • Figures 3 and 4 show two examples of a detection device according to the proposed technique, according to a particular embodiment.
  • the general principle of the proposed technique consists in detecting, for a given point of sale, a number of suspicious transactions for generating a risk warning of substitution of an authentic electronic payment terminal. by a fraudulent electronic payment terminal.
  • the detection of a number of transactions Nb-transaction-POSi suspect allows to generate an alert, during a step 10, risk of substitution of the authentic electronic payment terminal by a fraudulent electronic payment terminal in this point of sale.
  • the merchant's cash computer can communicate the point-of-sale geolocation (the position of the cash desk, or other point in the point of sale) and know the geolocation of the electronic payment terminal (s) used in this point of sale.
  • the electronic payment terminal itself that benefits from this feature enabling it to know its own location, within the point of sale, and to communicate it to another point of sale entity. (the cash register computer or a merchant terminal), or to a remote server.
  • the cash register computer or a merchant terminal or to a remote server.
  • the location of a place corresponds to the GPS coordinates of that place.
  • the location of a place can also be obtained by using an IP address (of an electronic payment terminal, a computer ...), the unique identifier (U UID for "Universally Unique Identifier” in English) d 'a sensor (beacon type), the mobile network coordinates, the calling number in the case of a fixed telephone ...
  • the invention provides, according to one embodiment, to authenticate the location information received before associating a transaction geographically to a given point of sale.
  • this authentication may be based on an identifier or a password, transmitted with the location information, by the entity providing this location information.
  • the authentication may also be based on a challenge / response exchange between the device transmitting the location information and the device receiving it.
  • the location information may also be transmitted by a sensor generating encrypted information, or a sensor located in an encrypted enclosure, thus allowing authentication of the transmitted location information.
  • the location information can also be entered manually and associated with a physical link between the electronic payment terminal implementing the transaction and the given point of sale. Any other method / technique for authenticating the location information, at the time of its generation or when it is transmitted, can also be implemented, in order to secure the geographic association of a transaction at a given point of sale. .
  • the invention makes it possible to count, over a given period, or in real time, the number of transactions geographically associated with a given point of sale, and to compare this number with a predetermined threshold, associated at a given point of sale, in order to generate or not an alert, according to this comparison.
  • the number of transactions geographically associated with a given point of sale is incremented in real time, with each new transaction made, and this number is compared, at each increment, with the predetermined threshold associated with the given point of sale.
  • an alert can be generated as soon as the number of transactions geographically associated with a given point of sale exceeds the predetermined threshold.
  • the number of transactions geographically associated with a given point of sale is incremented in real time, with each new transaction made, but this number is compared with the predetermined threshold associated with the given point of sale only periodically, for example every two hours, or at the end of the morning and at the end of the day ... Thus, an alert can be generated periodically.
  • the generated alert is then transmitted preferably to the merchant, so that he can check if the substitution of terminals is proven and act accordingly.
  • the alert is transmitted to the merchant via a message on a previously identified communication terminal, such as the fixed phone of the point of sale, or the mobile phone of the merchant, or his computer.
  • a previously identified communication terminal such as the fixed phone of the point of sale, or the mobile phone of the merchant, or his computer.
  • the merchant can then check whether the electronic payment terminal used has been substituted by a fraudulent electronic payment terminal, and if so, no longer use it.
  • the merchant may also ignore the alert, in cases of exceptional use of the electronic payment terminal, for example if exceptionally a large number of customers actually made purchases over the period.
  • the alert can be transmitted to a person previously identified as being in charge of the security of the terminal park electronic payment system, which will then carry out the verifications necessary to confirm or cancel the substitution or the substitution of electronic payment terminals by one or more fraudulent electronic payment terminals.
  • the invention can be implemented by an entity located in the given point of sale, or by a remote entity, called remote server for example.
  • the invention can be implemented at a central electronic payment terminal management entity, at the even within the supermarket.
  • this central entity is connected to a local network, to which are also connected all the boxes.
  • the latter transmit to the central entity, via the local network, precise location information associated with each transaction made by a body.
  • the central entity can geographically associate each transaction with the supermarket (given point of sale), based on this location information and the known geolocation of the supermarket. It is then also the central entity that generates the alert when the number of transactions geographically associated with the point of sale exceeds a predetermined threshold.
  • an entity 20 remote from any point of sale implements the invention, according to its different embodiments.
  • this remote entity corresponds to a remote server of a banking organization, and more particularly to a banking organization managing one or more bank accounts for one or more POS1, POS2, POSi.
  • each of the POSI, POS2, ... POSI retailers has subscribed, via its banking organization, to a management service for the security of the electronic payment terminals, the service being notably implemented by the customer.
  • remote server 20 According to this embodiment of the invention, for each transaction carried out in a given point of sale, LocPOSi location information is transmitted to this remote server 20. The latter internally performs several steps enabling it, if necessary, to generate an alert to one or more points of sale.
  • the remote server geographically associates each transaction with the corresponding point of sale, based on the LocPOSi location information received and the location information of the various points of sale, previously received via each of the points of sale. sale. For example, this location information associated with a given point of sale is transmitted to the remote server 20 at the time of subscription, by the merchant of the given point of sale, of the management service of the security of electronic payment terminals mentioned above. The remote server 20 then stores each of the locations of the sales outlets concerned, to then perform the geographical associations of transactions.
  • the remote server 20 compares the number of transactions geographically associated with a point of sale with a predetermined threshold for this point of sale.
  • This predetermined threshold can be provided to the server at the same time as the location of the point of sale information, for example at the time of subscription, by the merchant of the given point of sale, the terminal security management service. aforementioned electronic payment.
  • the comparison of the number of transactions geographically associated with a point of sale with a predetermined threshold for this point of sale can be carried out as and when, or periodically.
  • the predetermined threshold associated with a given point of sale may be static or variable, for example as a function of time.
  • thresholds can be defined, according to particular time periods. Thus, only one can be defined for the days of the week, and a different threshold for the Saturday (activity day potentially more important), or different thresholds can be defined according to the time of the day, with only one it is specific for the mid i time zone. Special periods of sales or ad hoc promotional transactions may also be taken into account to define a specific threshold. Such a variable threshold makes it possible to free oneself, or at least to limit the generation of "false" alerts.
  • the server 20 when the remote server 20 has detected that a number of transactions geographically associated with a point of sale is greater than the threshold associated with this point of sale, the server 20 generates an alert and transmits it, according to the different embodiments already described above, to a previously identified entity (mobile terminal of the merchant or a person in charge of the security of a terminal park ).
  • the proposed solution makes it possible to detect a risk of substitution of an authentic electronic payment terminal by a fraudulent electronic payment terminal and to alert, in the event of detection of such a risk, the person previously identified as being able to validate or not this substitution and to implement appropriate actions if necessary.
  • FIGS. 3 and 4 an example of a device for detecting a substitution risk, in a point of sale, of an authentic electronic payment terminal by a fraudulent electronic payment terminal comprising means of payment, is described. execution of the previously described method.
  • such a device 20 for example a remote server as described above in connection with FIG. 2, or even a point of sale entity, comprises means (for example in the form one or more modules) for comparing a number Nb-transaction-POSi of transactions geographically associated with a given point of sale, with a predetermined threshold Si for this point of sale.
  • the device 20 also comprises generating means (for example in the form of one or more modules) of an alert 31 when the comparison means have delivered a positive result.
  • This device 20 is now described in relation to FIG. 4.
  • the device comprises a memory 41 consisting of a buffer memory, a processing unit 42, equipped for example with a microprocessor, and driven by the computer program 43, implementing an authenticity verification method .
  • the code instructions of the computer program 43 are for example loaded into a memory before being executed by the processor of the processing unit 42.
  • the processing unit 42 receives as input for example a number Nb-transactions-POSi of transactions geographically associated with a given point of sale.
  • the microprocessor of the processing unit 42 implements the steps of the method for detecting a risk of substitution, at a point of sale, of an authentic electronic payment terminal by a fraudulent electronic payment terminal, according to the instructions of the computer program 43, to generate an alert.
  • the device comprises, in addition to the buffer memory 41, means 30 for comparing a number Nb-transactions-POSi of transactions geographically associated with a given point of sale, with a predetermined threshold Si for this point of sale and means for generating an alert 31 (for example in the form of one or more modules), when the comparison means have delivered a positive result.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L'invention concerne un procédé de détection d'un risque de substitution, dans un point de vente, d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, comprenant une étape (10) de génération d'une alerte lorsqu'un nombre de transactions géographiquement associées audit point de vente est supérieur à un seuil prédéterminé (Si).

Description

Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
1. Domaine de l'invention
L'invention se rapporte au domaine des terminaux de paiement. La technique se rapporte plus particulièrement à la sécurisation des terminaux de paiement.
2. Art Antérieur
Les terminaux de paiement font l'objet de nombreuses tentatives d'attaques. En effet, de par la nature des informations qu'il contient et de par la sensibilité des données qu'il traite, le terminal de paiement est un objet qui possède une grande valeur pour des personnes malveillantes.
Un certain type de fraude tend à prendre de l'ampleur : il s'agit de substituer un terminal de paiement authentique/valide par un terminal de paiement frauduleux/contrefait. Le terminal de paiement authentique est substitué dans un commerce et immédiatement remplacé par un terminal de paiement qui présente une apparence de validité, mais qui en réalité a été modifié, par exemple pour lire et copier les données des cartes bancaires des clients, de façon à pouvoir effectuer des transactions frauduleuses avec des données clients préalablement lues. Le commerçant non avisé peut aisément être dupé et ne pas se rendre compte de la substitution avant plusieurs jours.
Une manière pour résoudre ce problème de remplacement peut consister en l'application d'un marquage sur le terminal. Un tel marquage permet au commerçant de se rendre compte de la substitution de son terminal. Cette technique est efficace à partir du moment où le fraudeur n'est pas lui-même en mesure de reproduire ce marquage. Cette technique est donc limitée par la capacité du fraudeur à reproduire le marquage. Or, pour qu'un marquage soit efficace, il doit être visible. S'il est visible, ce marquage est également visible par le fraudeur qui peut donc aisément le reproduire. Ainsi, cette solution simple d'application d'un marquage n'est en réalité pas réellement efficace.
Une autre manière de résoudre ce problème est de ne disposer que de terminaux de paiement filaires, c'est à dire de terminaux de paiement connectés physiquement à une caisse enregistreuse par exemple. Cette solution est certes efficace, mais en réalité peu adaptée à la pratique actuelle qui consiste à offrir une plus grande mobilité aux commerçants et aux clients. Néanmoins, cette technique est utilisée par exemple dans les grandes surfaces ou dans certains types de magasins. Les techniques existantes sont néanmoins limitées lorsqu'il s'agit de prévenir ou d'empêcher la réalisation de la fraude dans des commerces de moind re envergure. Il existe donc un besoin de fournir une technique qu i permette au commerçant de détecter une fraude par substitution de terminal et qui permette de se prémunir des effets négatifs d'une telle fraude. 3. Résumé de l'invention
L'invention concerne un procédé de détection d'un risque de substitution, dans un point de vente, d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux.
Selon les différents modes de réalisation de l'invention, le procédé comprend une étape de génération d'une alerte lorsqu'un nombre de transactions géographiquement associées au point de vente est supérieur à un seu il prédéterminé (Si).
Ainsi, l'invention propose u ne solution nouvelle et inventive de lutte contre la substitution de terminaux de paiement électronique permettant de détecter rapidement si, dans un point de vente, un terminal de paiement électronique authentiq ue donné a été substitué par un terminal de paiement électronique frauduleux, en détectant un nombre de transactions suspect car supérieur à un nombre « attendu » de transactions pour un point de vente donné.
Pour ce faire, l'invention, selon ses différents modes de réalisation, se base sur le fait que la plupart des points de vente bénéficient d'une fonctionnalité permettant de connaître et communiquer, pour chaque transaction effectuée, des informations de localisation de la transaction. Il est donc possible de répertorier toutes les transactions effectuées dans un même lieu.
Or, lorsqu'un terminal de paiement électronique frauduleux a été substitué à un terminal de paiement électronique authentique, dans un point de vente, le nombre de transactions effectuées par ce terminal de paiement électronique frauduleux est en général très supérieur au nombre de transactions « classiquement » effectuées par un terminal de paiement électronique authentique. En effet, l'objectif visé par ce type de fraude est de mettre en œuvre un grand nombre de transactions, en utilisant à de multiples reprises u ne même donnée lue d'une carte impliquée dans une « vraie » transaction.
Ainsi, par exemple, pour une transaction correspondant à un achat réel d'un bien ou d'un service dans u n point de vente, via une carte bancaire d'un client, u n terminal frauduleux met en œuvre successivement une pluralité de transactions utilisant les données de cette carte bancaire du client, même si la carte n'est plus présente dans le terminal de paiement électronique. L'invention, selon ses différents modes de réalisation, permet donc de détecter un nombre suspect de transactions pour un point de vente donné, et de générer une alerte en ce sens.
Par exemple, l'alerte indique que, sur une période donnée (une matinée ou les deux heures précédant l'alerte), le nombre de transactions a excédé un seuil prédéterminé et que cela peut être une indication de tentative de fraude sur le terminal de paiement électronique.
Selon un aspect particulier de l'invention, le procédé comprend les étapes suivantes, pour au moins une transaction effectuée :
une étape de réception d'au moins une information de localisation de la transaction ; - une étape d'association géographique de la transaction avec le point de vente lorsque l'information de localisation reçue est sensiblement identique à celle du point de vente, délivrant un nombre de transactions géographiquement associées au point de vente. Ainsi, selon ce mode de réalisation de l'invention, on associe une transaction à un point de vente, en fonction de l'information de localisation associée au lieu où est effectuée une transaction, reçue par le dispositif mettant en œuvre l'invention.
On peut donc ainsi comptabiliser le nombre de transactions localisées à proximité d'un point de vente donné.
En particulier, l'étape de réception d'une information de localisation comprend une sous- étape d'authentification de l'information de localisation reçue.
Ainsi, selon ce mode de réalisation de l'invention, l'information de localisation est authentifiée avant d'associer géographiquement une transaction à un point de vente, de manière à répondre à un besoin de sécurisation. En effet, selon le principe de l'invention, et ses différents modes de réalisation, la localisation d'une transaction intervient dans la détermination d'une tentative de fraude et ne doit donc pas pouvoir être remise en question.
Par exemple, cette authentification de la localisation peut être basée sur l'utilisation d'un identifiant ou d'un mot de passe, ou bien sur un échange de type challenge/réponse entre le dispositif fournissant les infos de localisation et le serveur les recevant, ou toute autre technique permettant de s'assurer que l'information de localisation est authentique et correspond bien au lieu de la transaction.
Selon une caractéristique particulière, le point de vente est associé à au moins un commerçant et le procédé comprend en outre une étape d'émission de l'alerte générée, à destination d'au moins une entité préalablement associée au commerçant. Ainsi, selon ce mode de réalisation de l'invention, un point de vente est associé à un commerçant, ce qui est le cas la plupart du temps (sauf en cas d'un point de vente multi- commerçant) et l'alerte générée suite à la détection d'un nombre suspect de transactions associées à ce point de vente est transmise par exemple au terminal mobile du commerçant, ou à son ordinateur de caisse...
De cette manière, le commerçant peut dans un premier temps s'interroger sur le nombre de transactions effectivement effectuées sur la période visée et valider ou non qu'un nombre de transactions plus élevé que d'habitude a bien été effectué (par exemple, en période de soldes ou d'actions marketing ou promotionnelles particulières et ponctuelles, le nombre de transactions peut effectivement être supérieur à la normale).
Ensuite, si le nombre de transaction effectuées ne lui semble pas avoir été supérieur à une moyenne prédéterminée, le commerçant peut vérifier que le terminal de paiement électronique qu'il utilise pour les transactions avec ses clients est authentique ou qu'il a effectivement été substitué par un terminal de paiement électronique frauduleux.
Par exemple, le commerçant peut vérifier le numéro de série ou d'autres signes distinctifs qui lui permettraient de reconnaître le terminal de paiement électronique authentique, ou il peut décider de ne plus utiliser le terminal de paiement électronique s'il a un doute sur son authenticité sans pouvoir la vérifier par lui-même.
Par exemple, l'information de localisation correspond aux coordonnées GPS du lieu où est effectuée la transaction.
Selon un aspect particulier de l'invention, le procédé comprend une étape de détermination d'une information de localisation du point de vente et l'étape d'association met en œuvre une comparaison entre les informations de localisation de la transaction et du point de vente.
Par exemple, le procédé est mis en œuvre par un serveur distant correspondant à un serveur d'au moins un organisme bancaire du commerçant.
Ainsi, selon ce mode de réalisation de l'invention, les informations de localisation correspondant au lieu de chaque transaction effectuée sont transmises, via un dispositif du point de vente, au serveur bancaire d'au moins un compte bancaire du commerçant, préalablement identifié et apte à mettre en œuvre l'invention.
Ce serveur distant peut donc mettre en œuvre l'invention pour une pluralité de points de vente, ou de commerçants. Dans ce cas, il reçoit des informations de localisation correspondant potentiellement à une pluralité de points de vente préalablement identifiés et compare, pour une transaction donnée, l'information de localisation reçue avec les localisations de ces différents points de vente de façon à associer la transaction au point de vente correspondant.
L'invention concerne également un dispositif de détection d'un risque de substitution, dans un point de vente, d'un terminal de paiement électroniq ue authentique par un terminal de paiement électronique frauduleux, comprenant des moyens de génération d'une alerte lorsqu'un nombre de transactions géographiq uement associées au point de vente est supérieur à un seuil prédéterminé (Si). Un tel d ispositif est notamment adapté à mettre en œuvre le procédé décrit précédemment. Un tel dispositif pou rra bien sûr comporter les différentes caractéristiques relatives au procédé selon l'invention, qui peuvent être combinées ou prises isolément. Ainsi, les caractéristiques et avantages de ce dispositif sont les mêmes que ceux du procédé d'optimisation et ne sont pas détaillés plus amplement.
L'invention concerne par ailleurs un ou plusieurs programmes d'ordinateur comportant des instructions pour la mise en œuvre d'un procédé de détection d'un risque de substitution tels que décrit précédemment lorsque ce ou ces programmes sont exécutés par un processeur.
Le procédé de détection d'un risque de su bstitution selon l'invention peut donc être mis en œuvre de diverses manières, notamment sous forme câblée ou sous forme logicielle. Ce ou ces programmes peuvent utiliser n'importe quel langage de programmation, et se présenter sous la forme de code source, code objet, ou de code intermédiaire entre code sou rce et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention concerne enfin un support d'enregistrement lisible par un ordinateur su r lequel est enregistré un programme d'ordinateur comprenant des instructions pou r l'exécution des étapes d u procédé de détection d'un risque de substitution tel que décrit précédemment. 4. Figures
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels :
la figure 1 présente un synoptique de la technique proposée, selon un mode de réalisation particulier ;
- la figure 2 présente un système dans laquelle la technique proposée peut être mise en œuvre, selon un mode de réalisation particulier ; les figures 3 et 4 présentent deux exemples d'un dispositif de détection selon la technique proposée, selon un mode de réalisation particulier.
5. Description
5.1. Principe général
Le principe général de la technique proposée, décrit en relation avec les figures 1 et 2, consiste à détecter, pour un point de vente donné, un nombre de transactions suspect pour générer une alerte de risque de substitution d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux.
En effet, dans le cas d'une substitution, dans un point de vente donné, du terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, un grand nombre de transactions « frauduleuses » sont effectuées en peu de temps, en utilisant des données de carte lues par exemple lors de la première transaction « réelle » effectuée lors de l'achat, par un client, d'un bien ou d'un service.
Ainsi, la détection d'un nombre de transactions Nb-transactions-POSi suspect, car supérieur à une moyenne prédéterminée représentée par un seuil noté Si, à proximité d'un point de vente, permet de générer une alerte, lors d'une étape 10, de risque de substitution du terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux dans ce point de vente.
Pour ce faire, il faut dans un premier temps détecter le nombre de transactions effectuées dans un point de vente, c'est-à-dire associer géographiquement une transaction à un point de vente donné.
De nombreux points de vente possèdent cette fonctionnalité permettant non seulement de connaître (et communiquer) leur géolocalisation, mais également de communiquer une information de localisation associée à chaque transaction effectuée dans le point de vente.
Par exemple, dans un point de vente donné, l'ordinateur de caisse du commerçant peut communiquer la géolocalisation du point de vente (la position de l'ordinateur de caisse, ou d'un autre endroit dans le point de vente) et connaître la géolocalisation du ou des terminaux de paiement électronique utilisés dans ce point de vente.
Selon un autre exemple, c'est le terminal de paiement électronique lui-même qui bénéficie de cette fonctionnalité lui permettant de connaître sa propre localisation, au sein du point de vente, et de la communiquer, soit vers une autre entité du point de vente (l'ordinateur de caisse ou un terminal du commerçant), soit vers un serveur distant. Ainsi, dans une grande surface, il est possible de connaître par exemple la localisation d'un point particulier tel que l'accueil ou la caisse centrale, mais aussi les positions de chacun des terminaux de paiement électronique associés aux différentes caisses.
Par exemple, la localisation d'un lieu correspond aux coordonnées GPS de ce lieu. La localisation d'un lieu peut également être obtenue en utilisant une adresse IP (d'un terminal de paiement électronique, d'un ordinateur ...), l'identifiant unique (U UID pour « Universally Unique Identifier » en anglais) d'un capteur (de type « beacon »), les coordonnées de réseau mobile, le numéro appelant dans le cas d'un téléphone fixe...
De plus, il est également possible de répertorier, au fur et à mesure ou bien globalement à la fin d'une période donnée, toutes les transactions effectuées par un terminal de paiement électronique. Ces informations représentatives de chaque transaction effectuée peuvent par exemple être centralisées, pour un point de vente, au niveau d'une entité particulière comme une caisse centrale d'une grande surface ou un ordinateur de caisse chez un petit commerçant.
Il est donc possible d'obtenir, pour toute transaction effectuée dans un point de vente, une information représentative de la localisation associée à chaque transaction.
A partir de cette information de localisation associée à chaque transaction, et connaissant la géolocalisation d'un point de vente donné, il est possible d'associer géographiquement une transaction à un point de vente donné.
Pour répondre à des besoins de sécurité, et éviter des fausses alertes, l'invention prévoit, selon un mode de réalisation, d'authentifier l'information de localisation reçue, avant d'associer géographiquement une transaction à un point de vente donné.
Par exemple, cette authentification peut être basée sur un identifiant ou un mot de passe, transmis avec l'information de localisation, par l'entité fournissant cette information de localisation. L'authentification peut également être basée sur un échange de type challenge/réponse entre le dispositif émettant l'information de localisation et le dispositif la recevant. L'information de localisation peut également être transmise par un capteur générant une information cryptée, ou un capteur situé dans une enceinte cryptée, permettant ainsi une authentification de l'information de localisation transmise. L'information de localisation peut également être saisie manuellement et associée à un lien physique entre le terminal de paiement électronique mettant en œuvre la transaction et le point de vente donné. Toute autre méthode/technique permettant d'authentifier l'information de localisation, au moment de sa génération ou lors de sa transmission, peut également être mise en œuvre, afin de sécuriser l'association géographique d'une transaction à un point de vente donné.
L'invention, selon ses différents modes de réalisation, permet ensuite de comptabiliser, sur une période donnée, ou en temps réel, le nombre de transactions géographiquement associées à un point de vente donné, et de comparer ce nombre avec un seuil prédéterminé, associé à un point de vente donné, afin de générer ou non une alerte, en fonction de cette comparaison.
Selon une première variante de réalisation, le nombre de transactions géographiquement associées à un point de vente donné est incrémenté en temps réel, à chaque nouvelle transaction effectuée, et ce nombre est comparé, à chaque incrément, au seuil prédéterminé associé au point de vente donné. Ainsi, une alerte peut être générée dès que le nombre de transactions géographiquement associées à un point de vente donné dépasse le seuil prédéterminé.
Selon une deuxième variante de réalisation, le nombre de transactions géographiquement associées à un point de vente donné est incrémenté en temps réel, à chaque nouvelle transaction effectuée, mais ce nombre n'est comparé au seuil prédéterminé associé au point de vente donné que périodiquement, par exemple toutes les deux heures, ou encore en fin de matinée et en fin de journée ... Ainsi, une alerte peut être générée périodiquement.
Quelque soit la variante, l'alerte générée est ensuite transmise de préférence au commerçant, afin qu'il puisse vérifier si la substitution de terminaux est avérée et agir en conséquence.
Par exemple, l'alerte est transmise au commerçant via un message sur un terminal de communication préalablement identifié, comme le téléphone fixe du point de vente, ou le téléphone portable du commerçant, ou encore son ordinateur. De cette manière, le commerçant peut ensuite vérifier si le terminal de paiement électronique utilisé a été substitué par un terminal de paiement électronique frauduleux, et si tel est le cas, ne plus s'en servir. Le commerçant peut également ignorer l'alerte, dans des cas d'utilisation exceptionnelle du terminal de paiement électronique, par exemple si exceptionnellement un grand nombre de clients a réellement effectué des achats sur la période donnée.
Dans le cas d'une grande surface mettant en œuvre une pluralité de terminaux de paiement électronique (encore appelé un parc de terminaux), l'alerte peut être transmise à une personne préalablement identifiée comme étant en charge de la sécurité du parc des terminaux de paiement électronique, qui effectuera ensuite les vérifications nécessaires pour confirmer, ou infirmer, la ou les substitutions de terminaux de paiement électronique par un ou des terminaux de paiement électroniq ue frauduleux.
Selon un mode de réalisation particulier de l'invention, dans une telle situation de parc de terminaux de paiement électronique, si la localisation associée à chaq ue transaction effectuée dans la grande surface est suffisamment précise (par exemple lorsqu'elle est associée à la caisse à laq uelle est relié chaq ue terminal de paiement électronique), alors le terminal de paiement électronique susceptible d'avoir été substitué par un terminal de paiement électronique frauduleux peut également être identifié de manière précise, sans avoir à vérifier tous les terminaux de paiement électronique du parc.
Dans toutes les situations, l'invention, selon ses différents modes de réalisation particuliers, peut être mise en œuvre par une entité située dans le point de vente donné, ou par une entité distante, appelée serveur distant par exemple.
Ainsi, si l'on considère à nouveau l'exemple d'une grande surface présentant un parc de terminaux de paiement électronique, l'invention peut être mise en œuvre au niveau d'une entité centrale de gestion des terminaux de paiement électronique, au sein même de la grande surface. Par exemple, cette entité centrale est reliée à un réseau local, auxq uelles sont également reliées toutes les caisses. Ces dernières transmettent à l'entité centrale, via le réseau local, une information de localisation précise associée à chaque transaction effectuée par une caisse. De cette manière, l'entité centrale peut associer géographiquement chaque transaction à la grande surface (point de vente donné), à partir de ces informations de localisation et de la géolocalisation connue de la grande surface. C'est alors également l'entité centrale qui génère l'alerte lorsque le nombre de transactions géographiquement associées au point de vente dépasse un seuil prédéterminé.
Selon une autre variante de réalisation, illustré en figure 2, une entité 20 distante de tout point de vente met en œuvre l'invention, selon ses différents modes de réalisation.
Par exemple, cette entité distante correspond à un serveur distant d'un organisme bancaire, et plus particulièrement à un organisme bancaire gérant un ou plusieurs comptes bancaires pour un ou plusieurs de points de vente POS1, POS2, ... POSi.
Ainsi, on considère que chacun des commerçants des points de vente POSI, POS2, ... POSi a souscrit, via son organisme bancaire, un service de gestion de la sécurité des terminaux de paiement électronique, le service étant notamment mis en œuvre par le serveur distant 20. Selon ce mode de réalisation de l'invention, pou r chaque transaction effectuée dans un point de vente donné, une information de localisation LocPOSi est transmise à ce serveur distant 20. Ce dernier effectue en interne plusieurs étapes lui permettant, le cas échéant, de générer une alerte à destination d'un ou plusieurs points de vente.
Ainsi, dans un premier temps, le serveur distant associe géographiquement chaque transaction au point de vente correspondant, à partir de l'information de localisation LocPOSi reçue et de l'information de localisation des différents points de vente, préalablement reçue via chacun des points de vente. Par exemple, cette information de localisation associée à un point de vente donné est transmise au serveur distant 20 au moment de la souscription, par le commerçant du point de vente donné, du service de gestion de la sécurité des terminaux de paiement électronique précité. Le serveur distant 20 mémorise alors chacune des localisations des points de vente concernés, pour pouvoir ensuite effectuer les associations géographiques des transactions.
Dans un deuxième temps, le serveur distant 20 compare le nombre de transactions géographiquement associées à un point de vente avec un seuil prédéterminé pour ce point de vente. Ce seuil prédéterminé peut être fourni au serveur d istant en même temps que l'information de localisation du point de vente, par exemple au moment de la souscription, par le commerçant du point de vente donné, du service de gestion de la sécurité des terminaux de paiement électronique précité.
Comme déjà décrit ci-dessus, la comparaison du nombre de transactions géographiquement associées à un point de vente avec un seuil prédéterminé pour ce point de vente peut être effectuée au fur et à mesure, ou bien périodiq uement.
De plus, le seuil prédéterminé associé à un point de vente donné peut être statique ou variable, par exemple en fonction du temps.
Ainsi, en fonction de l'activité d'un point de vente, plusieurs seuils peuvent être définis, en fonction de périodes temporelles particulières. Ainsi, un seu il peut être défini pour les jours de la semaine, et un seuil différent pour le samedi (jour d'activité potentiellement plus importante), ou bien des seuils différents peuvent être définis selon la période de la journée, avec un seu il spécifique pour la plage horaire d u mid i. Des périodes particulières de soldes ou d'opérations promotionnelles ponctuelles peuvent également être prises en compte pour définir un seuil spécifique. Un tel seuil variable permet en effet de s'affranchir, ou à tout le moins de limiter la génération de « fausses » alertes. Enfin, lorsque le serveur distant 20 a détecté qu'un nombre de transactions géographiquement associées à un point de vente est supérieur au seuil associé à ce point de vente, le serveur 20 génère une alerte et la transmet, selon les différents modes de réalisation déjà décrits ci-dessus, à une entité préalablement identifiée (terminal portable du commerçant ou d'une personne en charge de la sécurité d'un parc de terminaux...).
Ainsi, la solution proposée, selon les différents modes de réalisation particuliers décrits précédemment, combinables entre eux, permet de détecter un risque de substitution d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux et d'alerter, en cas de détection d'un tel risque, la personne préalablement identifiée comme étant apte à valider ou non cette substitution et à mettre en œuvre les actions adaptées le cas échéant.
5.2. Autres caractéristiques et avantages
On décrit, en relation avec les figures 3 et 4, un exemple de dispositif de détection d'un risque de substitution, dans un point de vente, d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux comprenant des moyens d'exécution du procédé décrit préalablement.
Ainsi, comme illustré en figure 3, un tel dispositif 20, par exemple un serveur distant comme décrit ci-dessus en relation avec la figure 2, ou encore une entité d'un point de vente, comprend des moyens (par exemple sous la forme d'un ou plusieurs modules) de comparaison 30 d'un nombre Nb-transactions-POSi de transactions géographiquement associées à un point de vente donné, avec un seuil Si prédéterminé pour ce point de vente. Le dispositif 20 comprend également des moyens de génération (par exemple sous la forme d'un ou plusieurs modules) d'une alerte 31, lorsque les moyens de comparaison ont délivré un résultat positif.
On décrit maintenant ce dispositif 20 en relation avec la figure 4.
Par exemple, le dispositif comprend une mémoire 41 constituée d'une mémoire tampon, une unité de traitement 42, équipée par exemple d'un microprocesseur, et pilotée par le programme d'ordinateur 43, mettant en œuvre un procédé de vérification d'authenticité.
À l'initialisation, les instructions de code du programme d'ordinateur 43 sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur de l'unité de traitement 42. L'unité de traitement 42 reçoit en entrée par exemple un nombre Nb-transactions-POSi de transactions géographiquement associées à un point de vente donné. Le microprocesseur de l'unité de traitement 42 met en œuvre les étapes du procédé de détection d'un risque de substitution, dans un point de vente, d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, selon les instructions du programme d'ordinateur 43, pour générer une alerte.
Pour cela, le dispositif comprend, outre la mémoire tampon 41, des moyens de comparaison 30 d'un nombre Nb-transactions-POSi de transactions géographiquement associées à un point de vente donné, avec un seuil Si prédéterminé pour ce point de vente et des moyens de génération d'une alerte 31 (par exemple sous la forme d'un ou plusieurs modules), lorsque les moyens de comparaison ont délivré un résultat positif.

Claims

Revendications
1. Procédé de détection d'un risque de substitution, dans un point de vente, d'u n terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, caractérisé en ce qu'il comprend une étape (10) de génération d'une alerte lorsqu'un nombre de transactions géographiquement associées audit point de vente est supérieur à un seuil prédéterminé (Si).
2. Procédé de détection selon la revendication 1, caractérisé en ce qu'il comprend les étapes suivantes, pour au moins une transaction effectuée :
une étape de réception d'au moins une information de localisation de ladite transaction ; - une étape d'association géographique de ladite transaction avec ledit point de vente lorsque ladite information de localisation reçue est sensiblement identiq ue à celle dudit point de vente, délivrant un nombre de transactions géographiquement associées audit point de vente.
3. Procédé de détection selon la revendication 2, caractérisé en ce que lad ite étape de réception d'une information de localisation comprend une sous-étape d'authentification de lad ite information de localisation reçue.
4. Procédé de détection selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit point de vente est associé à au moins un commerçant et en ce qu'il comprend en outre une étape d'émission de ladite alerte générée, à destination d'au moins une entité préalablement associée audit commerçant.
5. Procédé de détection selon l'une quelconque des revendications 2 ou 3, caractérisé en ce que ladite au moins une information de localisation correspond aux coordonnées G PS d u lieu où est effectuée ladite transaction.
6. Procédé de détection selon l'une quelconque des revendications 2 ou 3, caractérisé en ce qu'il comprend une étape de détermination d'une information de localisation dudit point de vente et en ce que ladite étape d'association met en œuvre une comparaison entre lesdites informations de localisation de ladite transaction et dudit point de vente.
7. Procédé de détection selon la revendication 4, caractérisé en ce qu'il est mis en œuvre par un serveur distant correspondant à un serveur d'au moins un organisme bancaire dudit commerçant.
8. Dispositif de détection d'un risque de substitution, dans un point de vente, d'un terminal de paiement électronique authentique par u n terminal de paiement électronique frauduleux, caractérisé en ce qu'il comprend des moyens (31) de génération d'une alerte lorsqu'un nombre de transactions géographiq uement associées audit point de vente est supérieur à un seuil prédéterminé (Si).
9. Programme d'ord inateur téléchargeable depuis un réseau de communication et/ou stocké su r un support lisible par ordinateur et/ou exécutable par un microprocesseur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution d'un procédé selon l'une quelconque des revendications 1 à 7, lorsqu'il est exécuté sur un ordinateur.
10. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateu r comprenant des instructions pour l'exécution des étapes d u procédé selon l'une quelconque des revendications 1 à 7.
EP15762656.5A 2014-09-16 2015-09-15 Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants Ceased EP3195223A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1458749A FR3025912B1 (fr) 2014-09-16 2014-09-16 Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
PCT/EP2015/071129 WO2016041985A1 (fr) 2014-09-16 2015-09-15 Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants

Publications (1)

Publication Number Publication Date
EP3195223A1 true EP3195223A1 (fr) 2017-07-26

Family

ID=52469090

Family Applications (1)

Application Number Title Priority Date Filing Date
EP15762656.5A Ceased EP3195223A1 (fr) 2014-09-16 2015-09-15 Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants

Country Status (5)

Country Link
US (1) US10650381B2 (fr)
EP (1) EP3195223A1 (fr)
CA (1) CA2960914C (fr)
FR (1) FR3025912B1 (fr)
WO (1) WO2016041985A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3028981B1 (fr) 2014-11-21 2017-01-06 Cie Ind Et Financiere D'ingenierie Ingenico Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
WO2017136695A1 (fr) * 2016-02-05 2017-08-10 Defensestorm, Inc. Suivi de politique d'entreprise avec intégration d'incident de sécurité

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5719918A (en) * 1995-07-06 1998-02-17 Newnet, Inc. Short message transaction handling system
CN1246941A (zh) * 1997-08-13 2000-03-08 松下电器产业株式会社 移动电子商务系统
US7359880B2 (en) * 2000-07-11 2008-04-15 Abel Luther C System and method for consumer control over card-based transactions
US20030061163A1 (en) * 2001-09-27 2003-03-27 Durfield Richard C. Method and apparatus for verification/authorization by credit or debit card owner of use of card concurrently with merchant transaction
US7740168B2 (en) * 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7543739B2 (en) * 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
US7584153B2 (en) * 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7464862B2 (en) * 2004-06-15 2008-12-16 Quickvault, Inc. Apparatus & method for POS processing
US8768838B1 (en) * 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
US7630924B1 (en) * 2005-04-20 2009-12-08 Authorize.Net Llc Transaction velocity counting for fraud detection
US9033225B2 (en) * 2005-04-26 2015-05-19 Guy Hefetz Method and system for authenticating internet users
US8770477B2 (en) * 2005-04-26 2014-07-08 Guy Hefetz Method for identifying the georgrapic location of a router
US20070055439A1 (en) * 2005-04-27 2007-03-08 Dennis Denker Methods and systems for selectively providing a networked service
US7325726B2 (en) * 2005-05-11 2008-02-05 First Data Corporation System and method for detecting fraudulent use of stored value instruments
US8924295B2 (en) * 2007-01-03 2014-12-30 At&T Intellectual Property I, L.P. User terminal location based credit card authorization servers, systems, methods and computer program products
US20090018940A1 (en) * 2007-03-30 2009-01-15 Liang Wang Enhanced Fraud Detection With Terminal Transaction-Sequence Processing
US8121942B2 (en) * 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US8355982B2 (en) * 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US7890370B2 (en) * 2008-04-30 2011-02-15 Target Brands, Inc. Using alerts to bring attention to in-store information
US20100114617A1 (en) * 2008-10-30 2010-05-06 International Business Machines Corporation Detecting potentially fraudulent transactions
WO2010067342A1 (fr) * 2008-12-10 2010-06-17 Moqom Limited Prévention de fraude lors d'une transaction électronique
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9734495B2 (en) * 2009-06-02 2017-08-15 Qualcomm Incorporated Mobile commerce authentication and authorization systems
US8615217B2 (en) * 2009-06-25 2013-12-24 Tekelec, Inc. Methods, systems, and computer readable media for detecting and mitigating fraud in a distributed monitoring system that includes fixed-location monitoring devices
US20110047075A1 (en) * 2009-08-19 2011-02-24 Mastercard International Incorporated Location controls on payment card transactions
US9224146B2 (en) * 2009-09-30 2015-12-29 The Toronto Dominion Bank Apparatus and method for point of sale terminal fraud detection
US20110087535A1 (en) * 2009-10-14 2011-04-14 Seiko Epson Corporation Information processing device, information processing system, control method for an information processing device, and a program
US20110238564A1 (en) * 2010-03-26 2011-09-29 Kwang Hyun Lim System and Method for Early Detection of Fraudulent Transactions
US8554631B1 (en) * 2010-07-02 2013-10-08 Jpmorgan Chase Bank, N.A. Method and system for determining point of sale authorization
KR20120045190A (ko) * 2010-10-29 2012-05-09 삼성전자주식회사 전자책을 표시하는 모바일 단말기 및 그 방법
US20120109762A1 (en) * 2010-11-03 2012-05-03 Verizon Patent And Licensing Inc. Method and apparatus for providing mobile payment through a device user interface
US20120232981A1 (en) * 2011-02-09 2012-09-13 Arthur Torossian Contactless wireless transaction processing system
US20130018789A1 (en) * 2011-07-14 2013-01-17 Payment 21 LLC Systems and methods for estimating the risk that a real-time promissory payment will default
JP6178790B2 (ja) * 2011-08-08 2017-08-09 ビザ インターナショナル サービス アソシエーション 組み込みチップを備える支払い機器
US20130046635A1 (en) * 2011-08-19 2013-02-21 Bank Of America Corporation Triggering offers based on detected location of a mobile point of sale device
US20140108251A1 (en) * 2012-10-01 2014-04-17 Robert Whitney Anderson Collaborative Fraud Determination And Prevention

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2016041985A1 *

Also Published As

Publication number Publication date
FR3025912B1 (fr) 2016-12-09
CA2960914A1 (fr) 2016-03-24
FR3025912A1 (fr) 2016-03-18
US10650381B2 (en) 2020-05-12
CA2960914C (fr) 2023-09-26
WO2016041985A1 (fr) 2016-03-24
US20170255939A1 (en) 2017-09-07

Similar Documents

Publication Publication Date Title
WO2019178914A1 (fr) Procédé de détection de fraude et d'évaluation de risque, système, dispositif, et support de stockage
CN105262779B (zh) 身份认证方法、装置及系统
US20080249939A1 (en) Systems and Methods for Using Interactive Devices for Identification, Security, and Authentication
US20060248011A1 (en) Secure commerce systems
US20170372304A1 (en) Systems, devices and methods for remote authentication of a user
US10503896B2 (en) Detecting data breaches
FR2940567A1 (fr) Procede de securisation de transactions, dispositif de transaction, serveur bancaire, terminal mobile, et produits programmes d'ordinateur correspondants
EP3168769B1 (fr) Procédé d'aide à l'authentification d'un utilisateur, serveur et programme d'ordinateur correspondants
FR2972830A1 (fr) Systeme de controle de validation de titres de transport
RU2691601C2 (ru) Персональная сеть
WO2011101407A1 (fr) Procédé d'authentification biométrique, système d'authentification et programme correspondant
EP3023948A1 (fr) Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
FR3061971A1 (fr) Procede d'authentification en deux etapes, dispositif et programme d'ordinateur correspondant
WO2016041985A1 (fr) Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
US20160232533A1 (en) Automation of Personal Finance, Credit Offerings and Credit Risk Data Reporting
EP3107023B1 (fr) Procédé, dispositif et programme d'authentification sans fil d'un terminal de payment
FR2888691A1 (fr) Procede et dispositif d'autorisation de transaction
EP2927857A1 (fr) Méthode de vérification d'authenticité d'un terminal, dispositif et programme correspondant
EP3579588B1 (fr) Procédé de gestion d'une procédure d'un mode de secours de transaction, et dispositif associé
EP1978479A1 (fr) Cryptogramme dynamique
WO2021116627A1 (fr) Procede, serveur et systeme d'authentification de transaction utilisant deux canaux de communication
EP2897095B1 (fr) Procédé de sécurisation d'une transaction réalisée par carte bancaire
EP3032450B1 (fr) Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé
FR2985341A1 (fr) Procede et systeme de securisation d'un paiement realise a l'aide d'une carte de paiement
WO2016166101A1 (fr) Procédé de détection d'un terminal frauduleux dans un réseau, dispositif et programme correspondants

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20170303

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20190614

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

APBK Appeal reference recorded

Free format text: ORIGINAL CODE: EPIDOSNREFNE

APBN Date of receipt of notice of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA2E

APAF Appeal reference modified

Free format text: ORIGINAL CODE: EPIDOSCREFNE

APBT Appeal procedure closed

Free format text: ORIGINAL CODE: EPIDOSNNOA9E

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20211029