ES2733150T3 - Procedimiento, dispositivo y programa de autenticación inalámbrica de un terminal de pago - Google Patents

Procedimiento, dispositivo y programa de autenticación inalámbrica de un terminal de pago Download PDF

Info

Publication number
ES2733150T3
ES2733150T3 ES16174471T ES16174471T ES2733150T3 ES 2733150 T3 ES2733150 T3 ES 2733150T3 ES 16174471 T ES16174471 T ES 16174471T ES 16174471 T ES16174471 T ES 16174471T ES 2733150 T3 ES2733150 T3 ES 2733150T3
Authority
ES
Spain
Prior art keywords
electronic payment
payment terminal
terminal
fraudulent
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16174471T
Other languages
English (en)
Inventor
Laurent Mayer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Worldline MS France
Original Assignee
Ingenico Group SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ingenico Group SA filed Critical Ingenico Group SA
Application granted granted Critical
Publication of ES2733150T3 publication Critical patent/ES2733150T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/001Interfacing with vending machines using mobile or wearable devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/02Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
    • G07F9/026Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus for alarm, monitoring and auditing in vending machines or means for indication, e.g. when empty
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

Procedimiento de detección de un terminal de pago electrónico fraudulento (T1), caracterizado por comprender una etapa (ES5), puesta en práctica por un terminal móvil (S1), previamente a la utilización de dicho terminal de pago electrónico fraudulento para una transacción de pago, de generación de una alarma indicativa de que dicho terminal de pago electrónico (T1) es fraudulento, desencadenándose dicha etapa de generación de una alarma (ES5): - cuando no es recibido por dicho terminal móvil (S1) ningún mensaje, con origen en dicho terminal de pago electrónico (T1), antes de la expiración de un plazo predeterminado; o - cuando una fase de verificación (PV) de una respuesta, recibida con origen en dicho terminal de pago electrónico (T1), a un desafío (CT1S1) emitido por dicho terminal móvil (S1), suministra un resultado de verificación negativo, siendo puesta en práctica dicha etapa de verificación por dicho terminal móvil (S1).

Description

DESCRIPCIÓN
Procedimiento, dispositivo y programa de autenticación inalámbrica de un terminal de pago
1. Campo de la invención
El campo de la invención es el de los terminales de pago electrónicos y, más exactamente, de los terminales de pago portátiles, o móviles, desplegados en un comercio.
Más en particular, la invención concierne al refuerzo de la seguridad de tales terminales de pago.
2. Técnica anterior
Los terminales de pago son objeto de numerosos intentos de ataque. Y es que, por la índole de la información que contiene y por la sensibilidad de los datos que procesa, el terminal de pago es un objeto que posee un gran valor para personas malintencionadas.
Hay un cierto tipo de fraude que está tendiendo a desarrollarse: se trata de reemplazar un terminal de pago auténtico por un terminal de pago fraudulento. El terminal de pago auténtico es sustraído en un comercio y sustituido inmediatamente por un terminal de pago que presenta una apariencia de validez, pero que, en realidad, ha sido modificado, por ejemplo integrando en el terminal un programa fraudulento que permite leer el medio de pago del cliente y capturar las informaciones del mismo, al objeto de poder utilizar estas informaciones adquiridas para efectuar transacciones sin que el cliente lo sepa. La operativa de pago es convencional para el comerciante y el cliente, ya que igualmente se imprime un tique falso de recibo. No obstante, el actor del fraude recupera las informaciones de pago del cliente, por lo que puede efectuar transacciones sin que este último se dé cuenta. Por lo tanto, tal situación puede suponer considerables pérdidas económicas para este último. Este tipo de fraude se puede efectuar asimismo introduciendo un terminal fraudulento en un parque de terminales de pago existente.
Una solución para resolver este problema de reemplazo y/o de introducción puede consistir en la aplicación de una rotulación en el terminal. Tal rotulación permite al comerciante apercibirse del reemplazo de su terminal. Esta técnica es eficaz siempre y cuando el propio actor del fraude no esté en condiciones de reproducir esta rotulación. Por lo tanto, esta técnica está limitada por la capacidad del actor del fraude de reproducir la rotulación. Ahora bien, una rotulación, para que sea eficaz, debe ser visible. Si es visible, esta rotulación es visible igualmente para el actor del fraude, quien, por lo tanto, puede reproducirla con facilidad. De este modo, esta solución simple de aplicación de una rotulación no es eficaz en realidad.
Otra solución para resolver este problema está en disponer tan sólo terminales de pago por cable, es decir, terminales de pago conectados físicamente a, por ejemplo, una caja registradora. Si bien es cierto que esta solución es eficaz, en realidad está poco adaptada a la práctica actual, que consiste en ofrecer una mayor movilidad a los comerciantes y a los clientes.
No obstante, esta técnica es utilizada, por ejemplo, en los grandes supermercados o en ciertos tipos de tiendas. Por lo tanto, las técnicas existentes son limitadas cuando se trata de prevenir o de impedir la realización del fraude en comercios de menor envergadura.
Son conocidos, por otro lado, el documento “Computing Science - POS Terminal Authentication Protocol to Protect EMV Contactless Payment Card” (NEWCASTLE UNIVERSITY), Technical report CS-TR-1401 of November 2013, el documento WO 2014/104436 (SHINHANCARD CO LTD), el documento “Product Spec Sheet - Bluetooth Monitoring - Introducing the World's First Multi-RF Monitoring Solution” (ZEBRA) que describe un sistema de vigilancia de los aparatos Bluetooth® presentes en un sector determinado, y el documento “Wireless Special Interest Group Pci Security Standards Council: Information Supplement: PCI DSS Wireless Guidelines Standard: PCI Data Secuity Stadards» (PCI DSS) con fecha de agosto de 2011, que trata de los requerimientos de certificación de los terminales de pago.
Existe, por tanto, una necesidad de proporcionar una técnica que permita al cliente asegurarse rápida y simplemente de que el terminal que está a punto de utilizar para efectuar una transacción es realmente un terminal auténtico. Esta técnica, que permite precaver los efectos negativos de tal fraude, debe ser simple en su puesta en práctica y económica.
3. Sumario de la invención
La invención propone una solución novedosa para la detección de un terminal fraudulento, en forma de un procedimiento de detección de un terminal de pago electrónico fraudulento que comprende una etapa, puesta en práctica por un terminal móvil previamente a la utilización de dicho terminal de pago electrónico fraudulento para una transacción, de generación de una alarma indicativa de que el terminal de pago electrónico es fraudulento, desencadenándose la etapa de generación de una alarma:
cuando no es recibido por el terminal móvil ningún mensaje, con origen en el terminal de pago electrónico, antes de la expiración de un plazo predeterminado; o
cuando una fase de verificación de una respuesta, recibida con origen en dicho terminal de pago electrónico, a un desafío emitido por dicho terminal móvil, suministra un resultado de verificación negativo, siendo puesta en práctica dicha etapa de verificación por dicho terminal móvil.
De este modo, la invención se basa en un enfoque novedoso e inventivo de la detección del reemplazo y/o la introducción de terminales fraudulentos en un comercio, que utiliza un terminal móvil, por ejemplo un teléfono inteligente, portado por los propios clientes, para detectar la eventual presencia de un terminal fraudulento antes de efectuar una transacción con este último. En caso de detección de un terminal fraudulento, el procedimiento según la invención prevé la generación de una alarma, que permite poner en práctica las actuaciones adecuadas, por ejemplo una verificación (por medios de control humanos o mediante un sistema de videovigilancia...) de la presencia de un terminal fraudulento, en el lugar de utilización del parque de terminales, o una llamada directa a una persona a cargo de la seguridad del parque de terminales. La generación de esta alarma permite asimismo informar al usuario de que un terminal de pago cercano/vecino es fraudulento, en orden a prevenir el fraude antes de que tenga lugar.
De este modo, en un comercio, el cliente/usuario es capaz, con el concurso de su teléfono inteligente, de determinar si el terminal de pago que está a punto de utilizar para efectuar una transacción es realmente un terminal de pago auténtico.
Esta técnica, cuando la pone en práctica el propio comerciante, permite a este último asegurarse de que ninguno de los terminales presentes en su comercio es un terminal fraudulento, evitando así que sus clientes sean víctimas del mismo.
Esta técnica está basada principalmente en intercambios de mensajes entre el terminal móvil de un usuario (por ejemplo, el portador de la tarjeta inteligente que sirve para una transacción bancaria por intermedio de un terminal de pago electrónico) y el terminal de pago electrónico que este usuario se dispone a utilizar para una transacción. En particular, estos intercambios utilizan la tecnología BLE, actualmente implantada en todos los terminales móviles de tipo teléfonos inteligentes, y en fase de implantación en los terminales de pago electrónico.
De acuerdo con la invención, la fase de verificación de una respuesta comprende las siguientes etapas:
una etapa de recepción, por parte del terminal móvil, de un primer mensaje emitido por el terminal de pago electrónico;
una etapa de envío, por parte de dicho terminal móvil a dicho terminal de pago electrónico, de un mensaje que comprende al menos un desafío;
una etapa de recepción, por parte de dicho terminal móvil, de un segundo mensaje emitido por dicho terminal de pago electrónico, comprendiendo dicho segundo mensaje una respuesta al desafío;
una etapa de verificación de la respuesta mediante comparación de dicha respuesta con una respuesta de referencia, que suministra un resultado de verificación negativo cuando dicha comparación es negativa, siendo puesta en práctica dicha subetapa de verificación por dicho terminal móvil.
De este modo, el procedimiento de la invención prevé una serie de etapas relativas a la comunicación, es decir, el intercambio de mensajes, entre el terminal móvil y el terminal de pago. Más exactamente, un mensaje recibido por el terminal móvil, emitido por el terminal de pago electrónico, comprende una respuesta a un desafío. Así, el procedimiento prevé una etapa de verificación de esta respuesta mediante comparación con un dato de referencia (o respuesta de referencia). Tales etapas, que constituyen la fase de verificación de la respuesta, son esenciales para la puesta en práctica del procedimiento de detección de un terminal de pago electrónico fraudulento, ya que permiten a continuación la etapa de generación de una alarma correspondiente a la detección de un terminal de pago electrónico fraudulento.
De acuerdo con la invención, el procedimiento comprende además una etapa de localización del terminal de pago electrónico fraudulento, y la etapa de generación de una alarma tiene en cuenta la localización del terminal de pago electrónico fraudulento.
De este modo, el procedimiento de la invención prevé una etapa de localización del terminal fraudulento previamente detectado, al objeto de facilitar la identificación del terminal por el cliente y, así, evitar su utilización.
La localización se obtiene merced al nivel de señal Bluetooth recibida por el teléfono inteligente. Cuanto más cerca se halle el terminal fraudulento, más fuerte será la señal Bluetooth. Por el contrario, cuanto más alejado se halle el terminal, más débil será la señal Bluetooth. Este nivel de señal Bluetooth recibida, función de la distancia que separa los terminales, permite entonces una determinación relativamente precisa de la localización del terminal fraudulento. En efecto, la puesta en práctica de la tecnología BLE permite una precisión de localización del orden de la decena de centímetros, cosa que, por tanto, es suficiente para identificar un terminal fraudulento de entre los terminales auténticos del comercio.
De acuerdo con la invención, la etapa de generación de una alarma desencadena una etapa de emisión de un mensaje de aviso hacia al menos un dispositivo de comunicación predeterminado.
De este modo, el procedimiento de detección de la invención prevé, cuando se ha detectado un terminal fraudulento, la emisión de un mensaje de aviso hacia un dispositivo predeterminado. Este dispositivo puede ser la central de gestión del proveedor de los terminales, o también los servicios de policía. Más en general, el dispositivo hacia el cual se envía este mensaje de aviso permite la puesta en práctica de actuaciones adecuadas y rápidas en orden a dejar sin funcionamiento el terminal de pago fraudulento.
De acuerdo con la invención, el procedimiento comprende asimismo una etapa de apertura, por parte del terminal móvil, de una aplicación segura/certificada de detección de un terminal de pago electrónico fraudulento, encaminada a simplificar y automatizar la puesta en práctica del procedimiento de la invención.
De acuerdo con la invención, el procedimiento de detección de un terminal de pago electrónico fraudulento comprende las siguientes etapas, puestas en práctica en un terminal de pago electrónico auténtico:
una etapa de emisión de un primer mensaje;
una etapa de recepción de un mensaje que comprende al menos un desafío, siendo emitido dicho mensaje por dicho terminal móvil;
una etapa de obtención de una respuesta a dicho desafío y de encriptación de dicha respuesta obtenida, que suministra un criptograma;
una etapa de envío de un segundo mensaje que comprende al menos dicho criptograma, hacia dicho terminal móvil.
De este modo, el procedimiento de la invención comprende unas etapas puestas en práctica por el terminal de pago electrónico encaminadas a comunicarse con el terminal móvil en orden a demostrar que el terminal de pago realmente es un terminal auténtico. Para conseguir esto, este último prepara una respuesta al desafío emitido por el terminal móvil. Antes de ser enviada, la respuesta al desafío es encriptada por el terminal de pago. Estas etapas, necesarias para la autenticación de un terminal de pago electrónico, permiten así la puesta en práctica del procedimiento por todo cliente equipado con un teléfono inteligente apto para recibir y leer estos mensajes.
De acuerdo con una característica particular, cada uno de los primeros mensajes emitidos por el terminal de pago electrónico comprende datos asociados al terminal de pago electrónico correspondiente, y estos datos comprenden al menos:
el identificador universal único del terminal de pago electrónico;
el número de serie del terminal de pago electrónico;
el nivel de señal Bluetooth recibida por el terminal móvil;
una información indicativa de la capacidad del terminal de pago electrónico para ser desafiado.
De este modo, los primeros mensajes emitidos por el terminal de pago comprenden las informaciones esenciales que permiten identificar el terminal de pago y asimismo indicativas de que el correspondiente terminal es apto para ser desafiado con el propósito de determinar si este último es un terminal auténtico o bien un terminal fraudulento. Por ejemplo, un terminal de antigua generación puede no ser apto para recibir un desafío y responder a él, en cuyo caso esto no quiere decir forzosamente que es fraudulento, razón por la cual es útil esta información indicativa de la capacidad del terminal de pago electrónico para ser desafiado.
De acuerdo con la invención, cada uno de los segundos mensajes, emitidos por un terminal de pago electrónico, comprende datos asociados al terminal de pago electrónico y al desafío correspondiente. De este modo, estos datos comprenden al menos:
una respuesta encriptada al correspondiente desafío;
el número de serie auténtico del terminal de pago electrónico;
el nivel de señal Bluetooth recibida por dicho terminal móvil;
al menos una información de contexto del mensaje.
De este modo, los segundos mensajes emitidos por el terminal de pago comprenden los datos esenciales para la detección de un terminal fraudulento. En efecto, el procedimiento de detección prevé una etapa de desencriptación (con el concurso de la clave de descifrado) de la respuesta emitida por el terminal y una comparación de esta respuesta con una respuesta de referencia.
Por lo tanto, un terminal es detectado como fraudulento cuando la respuesta que proporciona es errónea, es decir, diferente de la respuesta de referencia esperada por el teléfono inteligente. Esta respuesta errónea, característica de este fraude por reemplazo/introducción de un terminal fraudulento, desencadena entonces la generación de la alarma destinada a prevenir al cliente de que el terminal que está a punto de utilizar para efectuar una transacción es un terminal de pago fraudulento.
Las informaciones de contexto del mensaje, así como el número de serie del terminal son utilizados, por ejemplo, por la aplicación segura con el fin de memorizar y catalogar los terminales de pago electrónico probados por el cliente con el concurso de su terminal móvil.
Asimismo, la invención concierne a un terminal móvil para la detección de un terminal de pago electrónico fraudulento que comprende al menos:
medios de comunicación aptos para emitir y/o recibir mensajes;
medios de procesamiento de los datos contenidos en los mensajes;
medios de generación de una alarma, indicativa de que un terminal de pago dado es fraudulento, cuando al menos un dato contenido en dicho mensaje recibido de dicho terminal dado difiere del dato de referencia correspondiente.
Tal dispositivo está adaptado especialmente para poner en práctica el procedimiento de detección de un terminal de pago electrónico fraudulento. Puede ser un teléfono inteligente, especialmente el de un cliente, o bien del propio comerciante, equipado con la tecnología BLE.
Asimismo, la invención concierne a un terminal de pago electrónico que comprende:
medios de comunicación aptos para emitir y/o recibir mensajes;
medios de procesamiento de los datos contenidos en los mensajes.
Tal dispositivo está adaptado especialmente para poner en práctica el procedimiento de detección de un terminal de pago electrónico fraudulento. Se trata, en este punto, de un terminal de pago electrónico puesto en práctica, por ejemplo, en un comercio.
La invención aún se refiere a un programa de ordenador descargable desde una red de comunicación y/o almacenado en un soporte legible por un ordenador y/o ejecutable por un microprocesador, que comprende instrucciones de código de programa para la ejecución de las etapas del procedimiento de detección de un terminal de pago electrónico fraudulento tal y como se ha descrito anteriormente, cuando dicho programa es ejecutado en un ordenador.
Asimismo, la invención concierne a un soporte de grabación legible por un ordenador en el que está grabado un programa de ordenador que comprende un juego de instrucciones ejecutables por un ordenador o un procesador para poner en práctica el procedimiento de detección de un terminal de pago electrónico fraudulento tal y como se ha descrito anteriormente, cuando el programa es ejecutado en un ordenador.
4. Figuras
Otras características y ventajas de la invención se pondrán más claramente de manifiesto con la lectura de la siguiente descripción de una forma preferente de realización, dada a título de mero ejemplo ilustrativo y no limitativo, y de los dibujos que se acompañan, de los que:
- la figura 1 presenta un ejemplo de una red de aparatos que se comunican entre sí según una forma de realización de la invención;
- las figuras 2A a 2C ilustran ejemplos de mensajes intercambiados entre los aparatos de la red de la figura 1;
- las figuras 3A y 3B ilustran respectivamente las principales etapas del procedimiento según la invención, puesto en práctica para un teléfono inteligente y un terminal de pago electrónico de la red ilustrada en la figura 1;
- las figuras 4A a 4D ilustran el detalle de ciertas etapas o subetapas del procedimiento de la figura 3; y
- las figuras 5A y 5B ilustran, respectivamente, un ejemplo de teléfono inteligente y de terminal de pago que ponen en práctica el procedimiento de la figura 3.
5. Descripción
5.1. Principio general de la invención
El principio general de la invención se basa en la utilización de un terminal móvil, portado por el usuario, para verificar que el terminal de pago electrónico (TPE) destinado a ser utilizado para efectuar una transacción es un terminal de pago válido, es decir, un terminal de pago auténtico del proveedor de terminales. Dicho de otro modo, esta técnica está destinada a detectar el reemplazo de un terminal de pago por un terminal fraudulento o la introducción de un terminal fraudulento en un comercio.
Esta detección se hace posible especialmente mediante un diálogo entre los terminales de pago del parque del comerciante y terminales móviles portados por los clientes de este último. Cada uno de los aparatos utiliza la tecnología Bluetooth Smart (marca registrada), también denominada BLE (por “Bluetooth Low Energy” en inglés), que permite un diálogo y una geolocalización muy precisa entre los aparatos situados dentro de un radio predeterminado.
Así, un terminal de pago electrónico equipado con la tecnología BLE es apto para emitir, a intervalos regulares o no, un mensaje que contiene informaciones características de este último, destinado a ser recibido por el terminal móvil del cliente, por ejemplo un teléfono inteligente. De este modo, a partir del instante en que el cliente se acerca al terminal de pago electrónico, puede comenzar el proceso de autenticación.
La recepción del mensaje por parte del teléfono inteligente del cliente desencadena el lanzamiento de una aplicación segura (a condición de que previamente se haya instalado la aplicación en el teléfono inteligente) destinada a poner en práctica el procedimiento de detección según las diferentes formas de realización de la invención, “desafiando” al terminal de pago. Para conseguir esto, el teléfono inteligente envía un desafío al terminal de pago, el cual, entonces, debe encriptar una respuesta al desafío recibido y devolvérsela.
El teléfono inteligente, cuando recibe la respuesta encriptada en forma de un criptograma, es capaz a continuación de desencriptar y controlar esta respuesta. Si la respuesta es errónea, el terminal es identificado como fraudulento, es decir, como no siendo un terminal auténtico del proveedor.
Por consiguiente, si se reemplaza/permuta un terminal auténtico con un terminal fraudulento o se introduce un terminal fraudulento, el cliente es apto para detectar su presencia, por intermedio de su teléfono inteligente, y evitar su utilización con el fin de no padecer el fraude del mismo.
Por otro lado, la aplicación segura ejecutada en el teléfono inteligente es apta para transmitir una alerta al proveedor del terminal con el fin de prevenirlo de que se está utilizando un terminal fraudulento, permitiendo así la puesta en práctica de actuaciones apropiadas (desactivación/retirada del terminal fraudulento, por ejemplo).
5.2. Descripción de una red de aparatos para la puesta en práctica del procedimiento según la invención
Se considera en lo sucesivo un ejemplo de una red de aparatos, presentada en la figura 1, para la puesta en práctica del procedimiento según una forma particular de realización de la invención.
En este ejemplo, se considera una red R que comprende un terminal de pago electrónico T1 y tres terminales móviles S1, S2 y S3 (en este punto, teléfonos inteligentes) desplegados en el seno de un comercio, por ejemplo un restaurante.
En este ejemplo, cada uno de los teléfonos inteligentes de la red R potencialmente está a la escucha del terminal de pago electrónico T1 y es apto para detectar su presencia dentro de un radio R1 que delimita el alcance máximo de emisión/recepción de los aparatos. Los cuatro aparatos ponen en práctica la tecnología BLE, por lo que son aptos para enviar y recibir mensajes, según las normas relativas a esta tecnología.
Cuando está dotado de esta tecnología BLE, el terminal de pago electrónico T1 potencialmente es capaz de emitir dos tipos de mensajes.
El primer tipo de mensaje es un mensaje (MT1) no codificado accesible por el conjunto de los aparatos situados dentro del radio R1, es un mensaje llamado de “broadcast”, también denominado “beacon”. Por lo tanto, este tipo de mensaje no tiene un destinatario particular y puede ser recibido por cualquier aparato también dotado de esta tecnología BLE. Como se ilustra en la figura 2A, el mensaje (MT1) comprende unas informaciones, tales como el identificador del terminal (IDT1), el nivel de señal Bluetooth recibida (NSBT1), el número de serie auténtico del terminal (NSAT1) y una información (IT1) indicativa de su capacidad para ser desafiado.
El segundo tipo de mensaje emitido por el terminal T1 es un mensaje codificado (MCT1) cuyo destinatario es único y claramente designado. Como se ilustra en la figura 2B, el mensaje (MCT1) comprende un criptograma (CSi) que contiene la respuesta (RT1) al desafío del teléfono inteligente (Si), el nivel de señal Bluetooth recibida (NSBT1), el número de serie del terminal (NSAT1) e informaciones de contexto (IC1) tales como la fecha (D1) y la hora (H1). Los teléfonos inteligentes (Si) presentes en la red R delimitada por el radio R1 son capaces de emitir un mensaje (MSi) que comprende un dato de interrogación (DISi) que comprende un desafío (CT1Si) con destino al terminal T1 (como se ilustra en la figura 2C).
En este ejemplo, cada teléfono inteligente (Si) es capaz de detectar la presencia del terminal T1 dentro de la red R y de comunicarse con él, enviando y recibiendo los mensajes antes detallados.
Generalmente, la comunicación entre un terminal y un teléfono inteligente tan sólo se efectúa en el lanzamiento de la fase de transacción, es decir, cuando el terminal debe encargarse del procesamiento de una transacción.
No obstante, un cliente puede iniciar el procedimiento de detección incluso antes del comienzo de la fase de transacción. Por ejemplo, cuando un cliente se sitúa en la cola de una caja, puede abrir la aplicación segura previamente instalada en su teléfono inteligente y desencadenar manualmente el procedimiento de detección de un terminal de pago electrónico fraudulento.
5.3. Descripción de una forma de realización de la invención
Pasamos a presentar, en relación con las figuras 3A y 3B, las principales etapas del procedimiento puestas en práctica, respectivamente, para el teléfono inteligente S1 y el terminal de pago T1 de la red R ilustrada en la figura 1. El procedimiento de detección de un terminal de pago fraudulento en un comercio, puesto en práctica por el teléfono inteligente S1, comprende principalmente una etapa de generación de una alarma (ES5):
cuando no es recibido por el terminal móvil (S1) ningún mensaje, con origen en dicho terminal de pago electrónico (T1), antes de la expiración de un plazo predeterminado; o
cuando una fase de verificación (PV) de una respuesta, recibida con origen en el terminal de pago electrónico (T1), a un desafío (CT1S1) emitido por el terminal móvil (S1), suministra un resultado de verificación negativo.
Más exactamente, la fase de verificación (PV) de la respuesta emitida por el terminal comprende:
- una etapa de recepción ES1, por parte del teléfono inteligente S1, de los mensajes (MT1) que vienen del terminal T1 presente dentro del radio de emisión/recepción R1 de la red;
- una etapa de envío ES2 de un desafío por mediación de un mensaje (MS1) por parte del teléfono inteligente S1 hacia el terminal T1;
- una etapa de recepción ES3 del criptograma comprendido en el mensaje (MCT1) por parte del teléfono inteligente S1;
- una etapa de verificación ES4 de la validez del criptograma por parte del teléfono inteligente S1.
El procedimiento de detección de un terminal de pago fraudulento en un comercio puesto en práctica por el terminal T1 comprende:
- una etapa de recepción ET1 del desafío por intermedio del mensaje (MS1) emitido por el teléfono inteligente S1; - una etapa de encriptación ET2 de la respuesta (RT1) al desafío (CT1S1);
- una etapa de envío ET3 del criptograma hacia el teléfono inteligente S1 por intermedio de un mensaje (MCT1). El procedimiento de detección de la invención también puede comprender cierto número de etapas adicionales u opcionales, no ilustradas:
- una etapa de apertura EA1 de una aplicación segura por parte del teléfono inteligente S1;
- una etapa de confirmación EA2 de deseo de pago por parte del teléfono inteligente S1;
- una etapa de envío EA3 de un mensaje de alarma por parte del teléfono inteligente S1;
- una etapa de localización EA4 del terminal fraudulento;
- una etapa de emisión EA5 de un mensaje (MT1) por parte del terminal T1.
El procedimiento de detección se puede efectuar automáticamente cuando el terminal T1 entra en fase de transacción, o bien ser desencadenado manualmente por el cliente por mediación de su aplicación segura.
Tal procedimiento es simple en su puesta en práctica y económico, toda vez que únicamente precisa de la descarga y la instalación de una aplicación segura por parte del cliente en su teléfono inteligente, y de una modificación del programa de los terminales de pago electrónico. En efecto, la tecnología BLE, con la que ya está equipada la mayoría de los teléfonos móviles, está en condiciones de equipar la mayor parte de los terminales de pago del mercado, y la puesta en práctica del procedimiento según las diferentes formas de realización de la invención no precisa de ningún componente suplementario.
En lo referente al terminal de pago electrónico, las etapas de emisión y de recepción de mensajes pueden ser puestas en práctica simultáneamente, o una después de otra, sin un orden predeterminado. En efecto, lo que interesa sobre todo, para detectar un terminal infractor, es que estas etapas se efectúen con frecuencia, al objeto de que el terminal sea detectado con facilidad por un teléfono inteligente situado en su vecindad, y que el establecimiento de la comunicación con este último sea rápido.
5.3.1 La recepción de los mensajes procedentes del terminal de pago electrónico por parte del teléfono inteligente (etapa ES1)
La puesta en práctica del procedimiento de detección de la invención comprende una etapa (ES1), en la que el teléfono inteligente S1 recepta el (los) mensaje(s) de broadcast (MT1) emitido(s) por el terminal de pago electrónico vecino, es decir, el terminal de pago electrónico situado dentro del radio de emisión/recepción R1 del teléfono inteligente S1. Para conseguir esto, el teléfono inteligente S1 se pone en espera (etapa ES11, ilustrada en la figura 4a) de un mensaje con origen en el terminal de pago electrónico T1. El tiempo de espera está predeterminado y tiene en cuenta, por ejemplo, la eventual utilización del terminal de pago electrónico (en fase de transacción del cliente precedente, por ejemplo).
Este tiempo de espera se puede calcular asimismo en función del tiempo de transmisión de los mensajes por la red, del tamaño de los mensajes emitidos (es decir, de las informaciones emitidas), del número de terminales del parque, etc.
Durante este tiempo de espera, si no se recibe ningún mensaje, la etapa se efectúa nuevamente y se repite hasta la recepción de un mensaje o un número de iteraciones X predeterminado, o también la interrupción del procedimiento por parte del cliente.
De este modo, si no se recibe ningún mensaje después de este número predeterminado de iteraciones X de esta etapa de espera (ES11), se genera una alarma.
Por ejemplo, la generación de esta alarma consiste en presentar un mensaje de alarma en la pantalla del teléfono inteligente S1 (etapa ES12) con el fin de prevenir al cliente de que no se ha podido efectuar ninguna comunicación con el terminal de pago electrónico vecino. Una de las razones por las cuales no se recibe ningún mensaje puede ser la desactivación del sistema Bluetooth en el terminal T1, en especial, o también el hecho de que el terminal de pago electrónico T1 no esté dotado de esta tecnología, ya sea porque se trata de un modelo antiguo, ya sea porque se trata de un terminal fraudulento que no pone en práctica esta tecnología.
5.3.2 El envío de un desafío al terminal de pago electrónico por parte del teléfono inteligente (etapa ES2) Cuando el teléfono inteligente S1 recibe un mensaje (MT1) proveniente del terminal de pago electrónico T1 destinado a ser utilizado para efectuar una transacción, el teléfono inteligente S1 envía un mensaje (MS1) cuyo único destinatario es el terminal de pago electrónico T1.
El mensaje (MS1) es enviado por medio del sistema Bluetooth del teléfono inteligente. La elección del destinatario del mensaje está posibilitada merced al identificador del terminal (IDT1) comprendido en el mensaje (MT1) recibido anteriormente por el teléfono inteligente S1.
El mensaje (MS1) enviado por el teléfono inteligente S1 comprende especialmente un desafío (CT1S1) destinado a determinar si el terminal de pago electrónico T1 es un terminal de pago auténtico.
El desafío (CT1S1) se materializa, por ejemplo, en forma de una cadena aleatoria o es de tipo “token” de tamaño fijo.
5.3.3 Recepción del desafío por parte del terminal de pago electrónico T1 (etapa ET1)
Cuando el terminal de pago electrónico T1 no está en fase de transacción, este último se pone en espera (etapa ET11 ilustrada en la figura 4B).
Esta etapa de espera (ET11) consiste, bien en recibir un mensaje (MSi) de parte de un teléfono inteligente situado dentro del radio de emisión/recepción R1 (en este punto, el mensaje (MS1) del teléfono inteligente S1), o bien en recibir una información o un mandato de parte del vendedor, encaminada a desencadenar la fase de transacción. El terminal de pago electrónico T1 mantiene esta etapa de espera (ET11) hasta que se efectúe una acción. Si el terminal de pago electrónico T1 detecta una acción, son posibles dos casos:
- caso n.° 1: el terminal de pago recibe una información o un mandato del vendedor, indicativa de la voluntad de efectuar una transacción. El terminal desencadena entonces directamente la fase de transacción (etapa ET12), es decir, sin verificación de la autenticidad del terminal de pago electrónico T1 por el cliente. Entonces, el terminal de pago electrónico T1 es apto para recibir el medio de pago del cliente (por ejemplo, una tarjeta inteligente) y para efectuar el proceso de transacción convencionalmente.
- caso n.° 2: el terminal de pago electrónico T1 recibe un mensaje (MS1) del teléfono inteligente S1 (etapa ET13), que contiene especialmente el desafío (CT1S1).
5.3.4 Encriptación de la respuesta al desafío por parte del terminal de pago electrónico T1 (etapa ET2)
En el caso n.° 2, es decir, cuando el terminal de pago electrónico T1 recibe un mensaje (MS1) de parte del teléfono inteligente S1, el terminal de pago electrónico T1 debe encriptar la respuesta al desafío (CT1S1) comprendido en este mensaje (MS1), y ello cualquiera que sea el tipo de desafío emitido por el teléfono inteligente S1.
La etapa de la encriptación consiste en cifrar/codificar la respuesta (RT1) al desafío recibido (CT1S1) antes de devolverla al teléfono inteligente S1 a efectos de verificación. Esta encriptación consiste, por ejemplo, en transformar la respuesta a ese desafío (CT1S1) en un criptograma (CS1).
La respuesta (RT1) al desafío (CT1S1) se materializa en forma de una cadena aleatoria encriptada. Como es lógico, se puede poner en práctica en la invención todo tipo de respuesta a un desafío que, conocido por un experto en la materia, permita alcanzar un objetivo similar.
5.3.5 Envío del criptograma por parte del terminal de pago electrónico T1 hacia el teléfono inteligente S1 (etapa ET3) Después de haber codificado la respuesta (RT1) al desafío (CT1S1) en un criptograma (CS1), el terminal T1 emite un mensaje (MCT1) cuyo único destinatario es el teléfono inteligente S1.
El mensaje (MCT1) comprende el criptograma (CS1), el nivel de señal Bluetooth recibida (NSBT1), el número de serie del terminal de pago electrónico T1 (NSAT1), útil para la identificación del terminal, e informaciones de contexto tales como la fecha (D1) y la hora (H1) a la que se emite el mensaje (MCT1).
5.3.6 Recepción del criptograma por parte del teléfono inteligente S1 (etapa ES3)
La puesta en práctica del procedimiento de detección de la invención comprende una etapa (ES3), en la que el teléfono inteligente S1 recepta el mensaje (MCT1) que, emitido por el terminal de pago electrónico, comprende especialmente el criptograma (CS1).
De este modo, a continuación del envío del mensaje (MS1) que comprende el desafío (CS1) por parte del teléfono inteligente S1, este último se pone a la espera (etapa ES31, ilustrada en la figura 4C) del mensaje (MCT1) con origen en el terminal de pago electrónico T1.
El tiempo de espera (t') está predeterminado y tiene en cuenta, por ejemplo, el tiempo de transmisión de los mensajes por la red, el tamaño de los mensajes emitidos (es decir, las informaciones emitidas), el número de aparatos del parque, etc.
Durante este tiempo de espera, si se recibe el mensaje (MCT1) que comprende el criptograma (CS1), se efectúa la etapa de verificación (ES4) del criptograma, detallada en lo sucesivo.
Si, al término de este tiempo de espera (t'), no se recibe ningún mensaje, se efectúa nuevamente la etapa de espera (ES31) y se repite hasta la recepción de un mensaje (MCT1) o un número de iteraciones X' predeterminado, o también la interrupción del procedimiento por parte del cliente.
De este modo, si no se recibe ningún mensaje después de este número predeterminado de iteraciones X', se genera una alarma (etapa ES5).
La etapa de generación de una alarma (ES5) se detalla seguidamente.
5.3.7 Verificación de la validez del criptograma por parte del teléfono inteligente S1 (etapa ES4)
El mensaje (MCT1) recibido en la etapa de recepción (ES3) precedente es procesado a continuación por el teléfono inteligente S1. Para conseguir esto, este último efectúa una verificación de la validez del criptograma (CS1) contenido en el mensaje (MCT1) recibido con el fin de detectar si el terminal de pago electrónico T1 es auténtico, o bien fraudulento, en relación con las etapas ilustradas en la figura 4D.
En primer lugar, el criptograma (CS1) es descifrado/desencriptado por el teléfono inteligente con el concurso de una clave de descifrado (etapa ES41). Esta clave de descifrado, específica de cada uno de los terminales auténticos, es recuperada, por ejemplo, por la aplicación segura del teléfono inteligente en un servidor dedicado o bien en un elemento seguro contenido en el teléfono inteligente (una biblioteca segura que contiene al menos una clave de descifrado adaptada).
La clave de descifrado del criptograma no puede ser transmitida en el mensaje (MCT1), pues si el mensaje fuera interceptado, por ejemplo por el actor del fraude, éste podría entonces descifrar la información comprendida en el criptograma (CS1).
Tras el descifrado del criptograma (CS1), el teléfono inteligente S1 compara la respuesta (RT1) enviada por el terminal de pago electrónico T1 en el desafío (CT1S1) del teléfono inteligente S1 con una respuesta esperada, llamada respuesta de referencia (Rref). Esta respuesta de referencia es característica de los terminales auténticos y se puede verificar por intermedio de una aplicación diferenciada de control apta para verificar la validez de un criptograma, aplicación de control ésta a la que se puede acceder “en línea” o estar instalada en el teléfono inteligente.
La verificación de la respuesta (RT1) comprende una etapa de comparación (etapa ES42) con una respuesta de referencia (Rref). En esta etapa de comparación (ES42), son posibles dos casos:
- caso 1 (etapa ES43): la respuesta (RT1) del terminal de pago electrónico T1 se corresponde con la respuesta (Rref) esperada por el teléfono inteligente S1. Este resultado indica que el terminal de pago electrónico T1 es auténtico, es decir, que no es un terminal fraudulento (según los criterios tomados en cuenta en la presente invención) y que el cliente puede efectuar la transacción sin peligro de que sus datos de pago sean captados.
- caso 2: la respuesta (RT1) del terminal de pago electrónico T1 difiere de la respuesta (Rref) esperada por el teléfono inteligente S1. El terminal de pago electrónico T1 es considerado entonces como potencialmente fraudulento, es decir, que ha sido introducido o permutado con uno de los terminales auténticos del parque.
En el caso 1, es decir, cuando el terminal de pago electrónico T1 es un terminal auténtico (IRT1 = Rref), el teléfono inteligente S1 presenta (etapa ES44) un mensaje positivo en la pantalla del teléfono inteligente S1, indicativo de que el terminal de pago electrónico T1, correspondiente al terminal en el que se va a efectuar la transacción, es un terminal auténtico del proveedor de terminales.
En el caso 2, es decir, cuando se supone que el terminal de pago electrónico T1 es un terminal fraudulento, este último es identificado (etapa ES46) por el teléfono inteligente S1 que pone en práctica el procedimiento de detección. Para conseguir esto, el teléfono inteligente S1 utiliza las informaciones referentes al identificador (IDT1) y al número de serie (NSAT1) del terminal de pago electrónico T1 comprendidos en los mensajes (MT1 y MCT1) enviados por este último. Cuando es identificado el terminal fraudulento, el teléfono inteligente S1 genera entonces una alarma según la etapa (ES5) que seguidamente se describe en detalle.
5.3.8 La generación de una alarma (etapa ES5)
En caso de ser identificado el terminal de pago electrónico T1 como potencialmente fraudulento (porque la respuesta al desafío recibida por el teléfono inteligente S1 con origen en el terminal de pago electrónico T1 no es válida), la etapa (ES45) suministra una información de fraude relativa al terminal de pago electrónico T1, y las informaciones referentes a su identidad se proporcionan en la etapa de identificación (ES46), cuando están disponibles. Estas informaciones desencadenan la generación (etapa ES5) de una alarma, indicativa de que el terminal dado (en este punto, el terminal de pago electrónico T1) es fraudulento y encaminada a informar al cliente de que el terminal de pago electrónico que está a punto de utilizar para efectuar una transacción es potencialmente fraudulento.
Adicionalmente, tal alarma se puede generar asimismo en el caso en que el teléfono inteligente S1 no ha recibido respuesta (etapa ES32) al desafío que ha enviado al terminal de pago electrónico T1. En este caso, es posible que el terminal haya estado en una situación de incapacidad de leer y/o encriptar el desafío enviado por el teléfono inteligente, por ejemplo. Tal terminal es considerado, consecuentemente, como potencialmente fraudulento.
La alarma puede consistir en la presentación de un mensaje de alarma en la pantalla de comunicación del teléfono inteligente S1, la emisión de una alarma acústica y/o luminosa por parte del teléfono inteligente, especialmente. En este punto, se comprende que, asimismo, se pueden poner en práctica otras soluciones equivalentes.
5.3.9 La apertura de una aplicación segura por parte del teléfono inteligente (etapa EA1)
Consiste una etapa opcional (EA1) del procedimiento en abrir automáticamente una aplicación segura cuando el teléfono inteligente recibe un mensaje MT1 de parte del terminal de pago electrónico T1. Esta aplicación segura, necesaria para la puesta en práctica del procedimiento de detección de un terminal fraudulento, según las diferentes formas de realización de la invención, puede ser abierta asimismo manualmente por el cliente / el usuario cuando pretende efectuar una transacción.
Esta aplicación segura, puesta a disposición en descarga por el proveedor de los terminales de pago, se puede instalar con facilidad en un teléfono inteligente y es sencilla de utilizar.
5.3.10 Confirmación de deseo de pago por parte del teléfono inteligente (etapa EA2)
Otra etapa opcional (EA2) del procedimiento consiste en presentar automáticamente, por mediación de la aplicación segura, un mensaje que reclame la confirmación, por parte del usuario, del deseo de efectuar una transacción y, por tanto, de poner en práctica el procedimiento de la invención. Este mensaje puede materializarse, por ejemplo, en forma de una ventana llamada “Pop-Up”, bien conocida por la técnica anterior.
Una respuesta positiva de parte del usuario desencadena la puesta en práctica del procedimiento de detección, en tanto que una respuesta negativa cancela la puesta en práctica del procedimiento de la invención. Tal respuesta negativa, opcionalmente, puede cerrar la aplicación segura.
5.3.11 El envío de un mensaje de aviso por parte del teléfono inteligente S1 (etapa EA3)
El procedimiento de la invención, según sus diferentes formas de realización, comprende opcionalmente, a continuación de la etapa de generación de una alarma (ES5) cuando el terminal de pago electrónico T1 es considerado como potencialmente fraudulento, una etapa de envío (EA3) de un mensaje, por mediación del sistema BLE, en el conjunto de la banda de difusión R1. Este mensaje, llamado de “broadcast”, comprende una información encaminada a indicar, a los demás eventuales teléfonos inteligentes presentes dentro del radio de difusión R1, que hay presente un terminal fraudulento. El identificador y/o el número de serie de este terminal, cuando son conocidos, pueden ser transmitidos en este mensaje, permitiendo así a los demás teléfonos inteligentes efectuar la totalidad o parte del procedimiento de detección.
El mensaje de aviso puede consistir asimismo en un mensaje enviado directamente al (los) proveedor(es) de los terminales, permitiendo así a este (estos) último(s) poner en práctica las actuaciones adecuadas con el fin de retirar el terminal en cuestión del comercio lo antes posible.
El (los) proveedor(es) de los terminales pueden a continuación, apenas reciban el mensaje de aviso, verificar los demás eventuales terminales de pago del comercio (o únicamente el terminal fraudulento cuando se ha localizado este último), por ejemplo verificando los números de serie de cada terminal de pago electrónico que se está utilizando.
5.3.12 La localización del terminal fraudulento (etapa EA4)
Consiste una etapa opcional (EA4) del procedimiento de detección según las diferentes formas de realización de la invención en determinar la distancia que separa el teléfono inteligente S1 del terminal de pago electrónico T1 cuando el mismo es fraudulento. De este modo, si el terminal de pago electrónico T1 se confirma como un terminal fraudulento (etapa ES45), el teléfono inteligente S1 puede calcular la distancia (D) a la que se sitúa el terminal de pago electrónico T1.
Para conseguir esto, el teléfono inteligente S1 utiliza el nivel de la señal Bluetooth recibida (NSBT1) del terminal de pago electrónico T1. Esta información está comprendida especialmente en los mensajes (MT1 y MCT1) transmitidos por el terminal de pago electrónico T1.
De acuerdo con el nivel de señal Bluetooth recibida (NSBT1), el teléfono inteligente S1 es capaz de estimar, de manera relativamente precisa (del orden de la decena de centímetros), la distancia (D) que lo separa del terminal de pago electrónico T1.
Por mediación de esta estimación, el usuario puede identificar con facilidad el terminal fraudulento en el seno del comercio, con el fin de no utilizarlo para efectuar su transacción y, así, evitar el fraude.
5.3.13 La emisión de un mensaje por parte del terminal T1 (etapa EA5)
El terminal de pago electrónico T1, ya sea un terminal auténtico, o bien un terminal fraudulento, puede estar adaptado para emitir, por mediación de la tecnología BLE, un mensaje (MT1) en la banda de difusión. En efecto, como quiera que un terminal de pago electrónico auténtico está dotado de la tecnología BLE, es apto para emitir un mensaje de “broadcast” de tipo “beacon”. Por lo tanto, es probable que los actores del fraude igualmente provean de esta tecnología terminales de pago electrónicos fraudulentos, al objeto de limitar la detección de tales terminales fraudulentos, atribuyéndoles un comportamiento lo más cercano posible al de un terminal auténtico.
Este mensaje (MT1) es accesible por el conjunto de los aparatos vecinos situados dentro del radio de emisión R1 y capaces de escuchar/receptar este mensaje (los teléfonos inteligentes S1, S2 y S3 en el ejemplo que nos ocupa). Como anteriormente se ha detallado e ilustrado en la figura 2A, el terminal de pago electrónico T1 emite un mensaje (MT1) que contiene su identificador (IDT1), el nivel de la señal Bluetooth (NSBT1), su número de serie (NSAT1) y una información (IT1) indicativa de su capacidad para ser desafiado.
La etapa de emisión de estos mensajes es independiente de las demás etapas del procedimiento de la invención y se puede efectuar de manera aleatoria, o no, y a intervalos regulares, o no. Preferentemente, la emisión de estos mensajes se efectúa con frecuencia, con el fin de que un teléfono inteligente reciba uno de estos mensajes de manera relativamente rápida, permitiendo así, de manera prácticamente instantánea, la puesta en práctica del procedimiento, según las diferentes formas de realización de la invención. Dicho de otro modo, cuanto más elevada sea la frecuencia de envío de estos mensajes, más rápido será para un usuario determinar si el terminal que está a punto de utilizar para efectuar una transacción es o no un terminal fraudulento.
5.4 Descripción de los aparatos de la red según una forma de realización de la invención
Se describe, en relación con las figuras 5A y 5B, un teléfono inteligente, así como un terminal de pago, cada uno de los cuales comprende medios de ejecución del procedimiento de detección de un terminal fraudulento en una red, según las diferentes formas de realización de la invención anteriormente descritas.
5.4.1 Descripción de un teléfono inteligente de la invención
De este modo, un teléfono inteligente 500 (ilustrado en la figura 5A) según las diferentes formas de realización de la invención comprende:
- medios de comunicación 501, por ejemplo en forma de uno o varios módulos, que ponen en práctica la tecnología BLE, aptos para emitir y recibir mensajes con uno o varios terminales compatibles, incluyendo terminales de pago electrónico;
- medios de procesamiento 502, por ejemplo un microprocesador, por ejemplo en forma de uno o varios módulos, aptos para procesar las informaciones comprendidas en los mensajes (en este punto, MCT1 y MT1) recibidas por el teléfono inteligente, en orden a detectar si un terminal de pago electrónico (en este punto, el terminal T1) es fraudulento, comparando un dato (en este punto, RT1) del mensaje (MCT1) recibido con un dato de referencia (en este punto, Rref) de los terminales auténticos;
- medios de generación de una alerta 503, por ejemplo en forma de uno o varios módulos, cuando los medios de procesamiento 502 detectan un terminal de pago electrónico como potencialmente fraudulento; y
- medios de presentación de una alarma 504, por ejemplo en forma de uno o varios módulos, encaminados a informar al cliente de que el terminal de pago electrónico que ha enviado los mensajes es potencialmente fraudulento.
5.4.2 Descripción de un terminal de pago electrónico de la invención
De este modo, un terminal 600 (ilustrado en la figura 5B) según las diferentes formas de realización de la invención puede comprender:
- medios de comunicación 601, por ejemplo en forma de uno o varios módulos, que ponen en práctica la tecnología BLE, aptos para emitir y recibir mensajes con uno o varios teléfonos inteligentes compatibles;
- medios de procesamiento 602, por ejemplo un microprocesador, por ejemplo en forma de uno o varios módulos, aptos para procesar las informaciones comprendidas en los mensajes (en este punto, MS1) recibidos por el terminal, en orden a preparar y encriptar una respuesta en función de un desafío (CTiSi) recibido.
5.5 Otros aspectos y variantes
En una variante, un comerciante que es poseedor de un teléfono inteligente equipado con la tecnología BLE puede, por mediación de la aplicación certificada/segura, poner directamente en práctica el procedimiento de detección de la invención en orden a explorar, por ejemplo periódicamente, los aparatos presentes en su parque e identificar así la presencia de un eventual terminal de pago fraudulento. Por lo tanto, la invención permite asimismo al comerciante asegurarse de que:
- los terminales utilizados en su comercio son realmente terminales auténticos; y
- sus clientes no serán víctimas de un fraude al utilizar sus terminales.
Adicionalmente, si se genera una alerta, se puede aprovechar de diferentes maneras. En efecto, el modo de emisión de la alerta es configurable, en orden a adaptarse lo mejor posible a las necesidades de los usuarios de los terminales de pago electrónico o a los comerciantes.
Por otro lado, se pueden utilizar medios distintos a la verificación de la respuesta del terminal a un desafío, en tanto permitan responder a la misma problemática consistente en detectar la introducción de un terminal fraudulento o el reemplazo de un terminal auténtico por un terminal fraudulento en un comercio.
Igualmente, se puede poner en práctica una combinación de varios medios, entre ellos la verificación de la respuesta del terminal a un desafío, al objeto de optimizar las prestaciones del procedimiento de detección conforme a la invención, al propio tiempo que se minimizan las falsas alertas.
El teléfono inteligente de la invención comprende, además, medios de memoria en los que puede grabar los identificadores de los terminales para los cuales con antelación se ha puesto en práctica, al menos una vez, el procedimiento de detección de la invención. Así, a cada terminal se le puede asociar una información de terminal auténtico o terminal fraudulento.
Este aspecto permite efectuar, a discreción del cliente, la totalidad o parte del procedimiento de la invención según la fecha y/o la hora a la que se puso en práctica por última vez el procedimiento para un terminal dado conocido. La fecha y la hora especialmente pueden ser grabadas por el teléfono inteligente cuando este último recibe el mensaje (MCT1) que comprende especialmente estas informaciones de contexto (IC1).
El procedimiento de la invención ofrece al cliente la posibilidad de saber que, en un radio de unos metros, hay un terminal fraudulento y que hay que evitarlo. Esta información se le proporciona de manera prácticamente instantánea y le permite no ser víctima de este fraude, limitando así las pérdidas económicas asociadas.
El procedimiento de detección es puesto en práctica por el conjunto de los teléfonos inteligentes y de los terminales presentes dentro del radio de emisión/recepción R1. De este modo, el terminal fraudulento puede ser identificado como tal por varios teléfonos inteligentes. Por consiguiente, el mensaje de aviso es enviado por los diferentes teléfonos inteligentes que han identificado el fraude. Este aspecto permite especialmente confirmar el fraude y asegurarse de que quedan informados el proveedor de los terminales o las personas a cargo de la seguridad de los terminales.
El procedimiento de la invención se puede poner en práctica asimismo en todo tipo de aparatos electrónicos móviles o que presten servicios distintos al pago.
Tal procedimiento de detección de un terminal fraudulento pone en práctica la tecnología BLE. No obstante, cabría poner en práctica el procedimiento de la invención con cualquier otro tipo de tecnología que permita una comunicación de corta distancia/alcance. Por ejemplo, cabría poner en práctica el procedimiento de detección de la invención por mediación de la tecnología WiFi (marca registrada).

Claims (12)

REIVINDICACIONES
1. Procedimiento de detección de un terminal de pago electrónico fraudulento (T1), caracterizado por comprender una etapa (ES5), puesta en práctica por un terminal móvil (S1), previamente a la utilización de dicho terminal de pago electrónico fraudulento para una transacción de pago, de generación de una alarma indicativa de que dicho terminal de pago electrónico (T1) es fraudulento, desencadenándose dicha etapa de generación de una alarma (ES5):
cuando no es recibido por dicho terminal móvil (S1) ningún mensaje, con origen en dicho terminal de pago electrónico (T1), antes de la expiración de un plazo predeterminado; o
cuando una fase de verificación (PV) de una respuesta, recibida con origen en dicho terminal de pago electrónico (T1), a un desafío (CT1S1) emitido por dicho terminal móvil (S1), suministra un resultado de verificación negativo, siendo puesta en práctica dicha etapa de verificación por dicho terminal móvil (S1).
2. Procedimiento de detección de un terminal de pago electrónico fraudulento según la reivindicación 1, caracterizado por que dicha fase de verificación (PV) de una respuesta comprende las siguientes etapas:
una etapa de recepción (ES1), por parte de dicho terminal móvil (S1), de un primer mensaje (MT1) emitido por dicho terminal de pago electrónico (T1);
una etapa de envío (ES2), por parte de dicho terminal móvil (S1) a dicho terminal de pago electrónico (T1), de un mensaje (MS1) que comprende al menos un desafío (CT1S1);
una etapa de recepción (ES3), por parte de dicho terminal móvil (S1), de un segundo mensaje (MCT1) emitido por dicho terminal de pago electrónico (T1), comprendiendo dicho segundo mensaje (MCT1) una respuesta (RT1) al desafío (CT1S1);
una etapa de verificación (ES4) de la respuesta (RT1) mediante comparación de dicha respuesta (RT1) con una respuesta de referencia (Rref), que suministra un resultado de verificación negativo cuando dicha comparación es negativa, siendo puesta en práctica dicha subetapa de verificación por dicho terminal móvil (S1).
3. Procedimiento de detección de un terminal de pago electrónico fraudulento según la reivindicación 1 o la reivindicación 2, caracterizado por comprender además una etapa de localización (EA4) de dicho terminal de pago electrónico fraudulento (T1) y por que dicha etapa de generación de una alarma (ES5) tiene en cuenta dicha localización.
4. Procedimiento de detección de un terminal de pago electrónico fraudulento según una cualquiera de las reivindicaciones 1 a 3, caracterizado por que dicha etapa de generación de una alarma (ES5) desencadena una etapa de emisión (EA3) de un mensaje de aviso hacia al menos un dispositivo de comunicación predeterminado.
5. Procedimiento de detección de un terminal de pago electrónico fraudulento según una cualquiera de las reivindicaciones 1 a 4, caracterizado por comprender también una etapa de apertura (EA1), por parte del terminal móvil (S1), de una aplicación segura de detección de un terminal de pago electrónico fraudulento.
6. Procedimiento de detección de un terminal de pago electrónico fraudulento según la reivindicación 1, caracterizado por comprender las siguientes etapas, puestas en práctica en un terminal de pago electrónico auténtico (T2):
una etapa de emisión (EA5) de un primer mensaje (MT2);
una etapa de recepción (ET1) de un mensaje (MS1) que comprende al menos un desafío (CT2S1), siendo emitido dicho mensaje (MS1) por dicho terminal móvil (S1);
una etapa de obtención (ET2) de una respuesta (RT2) a dicho desafío (CT2S1) y de encriptación de dicha respuesta (RT2) obtenida, que suministra un criptograma (CS1);
una etapa de envío (ET3) de un segundo mensaje (MCT2) que comprende al menos dicho criptograma (CS1), hacia dicho terminal móvil (S1).
7. Procedimiento de detección de un terminal de pago electrónico fraudulento según la reivindicación 6, caracterizado por que cada uno de dichos primeros mensajes (MTi), emitidos por un terminal de pago electrónico (Ti), comprende datos asociados a dicho terminal de pago electrónico (Ti) correspondiente, y por que dichos datos comprenden al menos:
el identificador universal único (IDTi) de dicho terminal de pago electrónico (Ti);
el número de serie de dicho terminal de pago electrónico (Ti);
el nivel de señal Bluetooth recibida (NSBTi) por dicho terminal móvil (S1);
una información (ITi) indicativa de la capacidad del terminal de pago electrónico (Ti) para ser desafiado.
8. Procedimiento de detección de un terminal de pago electrónico fraudulento según la reivindicación 6, caracterizado por que cada uno de dichos segundos mensajes (MCTi), emitidos por un terminal de pago electrónico (Ti), comprende datos asociados a dicho terminal de pago electrónico (Ti) y al desafío (CTiSi) correspondiente, y por que dichos datos comprenden al menos:
una respuesta encriptada (CSi) al desafío (CTiSi) correspondiente;
el número de serie auténtico de dicho terminal de pago electrónico (Ti);
el nivel de señal Bluetooth recibida (NSBTi) por dicho terminal móvil (S1);
al menos una información de contexto (ICi) de dicho mensaje (MCTi).
9. Terminal móvil (Si) que pone en práctica las etapas del procedimiento de detección según las reivindicaciones 1 a 5, caracterizado por comprender al menos:
medios de comunicación (501) aptos para emitir y/o recibir mensajes (MSi);
medios de procesamiento (502, 602) de los datos contenidos en los mensajes (MTi, MCTi);
medios de generación de una alarma (503), indicativa de que un terminal de pago dado es fraudulento, cuando al menos un dato contenido en dicho mensaje (MCTi) recibido de dicho terminal (Ti) dado difiere del dato de referencia correspondiente.
10. Terminal de pago electrónico (Ti) que pone en práctica las etapas del procedimiento de detección según las reivindicaciones 6 a 8, caracterizado por comprender:
medios de comunicación (601) aptos para emitir y/o recibir mensajes (MTi, MCTi);
medios de procesamiento (602) de los datos contenidos en los mensajes (MSi).
11. Programa de ordenador descargable desde una red de comunicación y/o almacenado en un soporte legible por un ordenador y/o ejecutable por un microprocesador, que comprende instrucciones de código de programa para la ejecución de las etapas del procedimiento de detección de un terminal de pago electrónico fraudulento según una cualquiera de las reivindicaciones 1 a 8 cuando dicho programa es ejecutado en un ordenador.
12. Soporte de grabación legible por un ordenador en el que está grabado un programa de ordenador que comprende un juego de instrucciones ejecutables por un ordenador o un procesador para poner en práctica el procedimiento de detección de un terminal de pago electrónico fraudulento según al menos una de las reivindicaciones 1 a 8.
ES16174471T 2015-06-15 2016-06-14 Procedimiento, dispositivo y programa de autenticación inalámbrica de un terminal de pago Active ES2733150T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1555434A FR3037424B1 (fr) 2015-06-15 2015-06-15 Procede de detection d'un terminal frauduleux par un cryptogramme, dispositif et programme correspondants

Publications (1)

Publication Number Publication Date
ES2733150T3 true ES2733150T3 (es) 2019-11-27

Family

ID=54608622

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16174471T Active ES2733150T3 (es) 2015-06-15 2016-06-14 Procedimiento, dispositivo y programa de autenticación inalámbrica de un terminal de pago

Country Status (6)

Country Link
US (1) US20160364712A1 (es)
EP (1) EP3107023B1 (es)
CA (1) CA2932921C (es)
ES (1) ES2733150T3 (es)
FR (1) FR3037424B1 (es)
PL (1) PL3107023T3 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108667762B (zh) * 2017-03-27 2021-07-02 深圳兆日科技股份有限公司 操作认证方法和装置
US11507892B1 (en) * 2018-08-10 2022-11-22 Intuit, Inc. Determining a target recommendation based on historical transaction data

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101330867B1 (ko) * 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법

Also Published As

Publication number Publication date
EP3107023A1 (fr) 2016-12-21
EP3107023B1 (fr) 2019-05-01
CA2932921A1 (en) 2016-12-15
FR3037424B1 (fr) 2018-08-10
PL3107023T3 (pl) 2020-06-01
US20160364712A1 (en) 2016-12-15
FR3037424A1 (fr) 2016-12-16
CA2932921C (en) 2023-12-12

Similar Documents

Publication Publication Date Title
US9379841B2 (en) Mobile device prevention of contactless card attacks
ES2732909T3 (es) Sistema antirrobo usado para servicio al cliente
US9641515B2 (en) RFID tag and method for operating an RFID tag
US10318957B2 (en) Customer identification verification process
ES2749642T3 (es) Etiqueta magnética inteligente de alarma
US10115243B2 (en) Near field communication system
US9117355B2 (en) Wireless signal actuated security tag
JP2016503523A (ja) 携帯用デバイスのためのモバイル小売周辺プラットフォーム
CN104408620B (zh) 一种安全的nfc支付方法及系统
JP6883095B2 (ja) 携帯型支払い用リーダにおける詐欺検出
SI23114A (sl) Postopek za preverjanje pristnosti RFID nalepke
WO2016080971A1 (en) Relay attack defense support system
ES2733150T3 (es) Procedimiento, dispositivo y programa de autenticación inalámbrica de un terminal de pago
CN109670820A (zh) 交易卡安全设备
Shariati et al. Investigating NFC technology from the perspective of security, analysis of attacks and existing risk
EP2765720A1 (en) Body coupled communication system
CN107040883B (zh) 基于位置的票证兑换
CN108989038A (zh) 一种用于地理位置认证的识别设备、系统及方法
ES2701726T3 (es) Procedimiento y sistema de validación de una transacción, terminal transaccional y programas correspondientes
RU2701208C2 (ru) Система аутентификации для мобильного терминала данных
KR20140011243A (ko) 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
KR20130114886A (ko) 미아/실종자 처리방법 및 이를 지원하는 시스템
ES2909968T3 (es) Procedimiento y dispositivo para el intercambio de valores entre entidades electrónicas portátiles personales
CA2960914C (en) Method for detecting a risk of substitution of a terminal, corresponding device, program and recording medium
KR20210139105A (ko) 다수 사용자가 출입할 수 있는 시설의 각 출입자 식별 정보를 관리하는 시스템