FR3025912A1 - Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants - Google Patents

Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants Download PDF

Info

Publication number
FR3025912A1
FR3025912A1 FR1458749A FR1458749A FR3025912A1 FR 3025912 A1 FR3025912 A1 FR 3025912A1 FR 1458749 A FR1458749 A FR 1458749A FR 1458749 A FR1458749 A FR 1458749A FR 3025912 A1 FR3025912 A1 FR 3025912A1
Authority
FR
France
Prior art keywords
sale
point
location information
electronic payment
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1458749A
Other languages
English (en)
Other versions
FR3025912B1 (fr
Inventor
David Naccache
Pierre Quentin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banks and Acquirers International Holding SAS
Original Assignee
Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie Industrielle et Financiere dIngenierie Ingenico SA filed Critical Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority to FR1458749A priority Critical patent/FR3025912B1/fr
Priority to CA2960914A priority patent/CA2960914C/fr
Priority to EP15762656.5A priority patent/EP3195223A1/fr
Priority to US15/511,141 priority patent/US10650381B2/en
Priority to PCT/EP2015/071129 priority patent/WO2016041985A1/fr
Publication of FR3025912A1 publication Critical patent/FR3025912A1/fr
Application granted granted Critical
Publication of FR3025912B1 publication Critical patent/FR3025912B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices

Abstract

L'invention concerne un procédé de détection d'un risque de substitution, dans un point de vente, d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, comprenant une étape (10) de génération d'une alerte lorsqu'un nombre de transactions géographiquement associées audit point de vente est supérieur à un seuil prédéterminé (Si).

Description

1 Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants 1. Domaine de l'invention L'invention se rapporte au domaine des terminaux de paiement. La technique se rapporte plus particulièrement à la sécurisation des terminaux de paiement. 2. Art Antérieur Les terminaux de paiement font l'objet de nombreuses tentatives d'attaques. En effet, de par la nature des informations qu'il contient et de par la sensibilité des données qu'il traite, le terminal de paiement est un objet qui possède une grande valeur pour des personnes malveillantes. Un certain type de fraude tend à prendre de l'ampleur : il s'agit de substituer un terminal de paiement authentique/valide par un terminal de paiement frauduleux/contrefait. Le terminal de paiement authentique est substitué dans un commerce et immédiatement remplacé par un terminal de paiement qui présente une apparence de validité, mais qui en réalité a été modifié, par exemple pour lire et copier les données des cartes bancaires des clients, de façon à pouvoir effectuer des transactions frauduleuses avec des données clients préalablement lues. Le commerçant non avisé peut aisément être dupé et ne pas se rendre compte de la substitution avant plusieurs jours. Une manière pour résoudre ce problème de remplacement peut consister en l'application d'un marquage sur le terminal. Un tel marquage permet au commerçant de se rendre compte de la substitution de son terminal. Cette technique est efficace à partir du moment où le fraudeur n'est pas lui-même en mesure de reproduire ce marquage. Cette technique est donc limitée par la capacité du fraudeur à reproduire le marquage. Or, pour qu'un marquage soit efficace, il doit être visible. S'il est visible, ce marquage est également visible par le fraudeur qui peut donc aisément le reproduire. Ainsi, cette solution simple d'application d'un marquage n'est en réalité pas réellement efficace. Une autre manière de résoudre ce problème est de ne disposer que de terminaux de paiement filaires, c'est à dire de terminaux de paiement connectés physiquement à une caisse enregistreuse par exemple. Cette solution est certes efficace, mais en réalité peu adaptée à la pratique actuelle qui consiste à offrir une plus grande mobilité aux commerçants et aux clients. Néanmoins, cette technique est utilisée par exemple dans les grandes surfaces ou dans certains types de magasins.
3025912 2 Les techniques existantes sont néanmoins limitées lorsqu'il s'agit de prévenir ou d'empêcher la réalisation de la fraude dans des commerces de moindre envergure. Il existe donc un besoin de fournir une technique qui permette au commerçant de détecter une fraude par substitution de terminal et qui permette de se prémunir des effets négatifs d'une telle fraude. 5 3. Résumé de l'invention L'invention concerne un procédé de détection d'un risque de substitution, dans un point de vente, d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux. Selon les différents modes de réalisation de l'invention, le procédé comprend une étape 10 de génération d'une alerte lorsqu'un nombre de transactions géographiquement associées au point de vente est supérieur à un seuil prédéterminé (Si). Ainsi, l'invention propose une solution nouvelle et inventive de lutte contre la substitution de terminaux de paiement électronique permettant de détecter rapidement si, dans un point de vente, un terminal de paiement électronique authentique donné a été substitué par un terminal 15 de paiement électronique frauduleux, en détectant un nombre de transactions suspect car supérieur à un nombre « attendu » de transactions pour un point de vente donné. Pour ce faire, l'invention, selon ses différents modes de réalisation, se base sur le fait que la plupart des points de vente bénéficient d'une fonctionnalité permettant de connaître et communiquer, pour chaque transaction effectuée, des informations de localisation de la 20 transaction. Il est donc possible de répertorier toutes les transactions effectuées dans un même lieu. Or, lorsqu'un terminal de paiement électronique frauduleux a été substitué à un terminal de paiement électronique authentique, dans un point de vente, le nombre de transactions effectuées par ce terminal de paiement électronique frauduleux est en général très supérieur au 25 nombre de transactions « classiquement » effectuées par un terminal de paiement électronique authentique. En effet, l'objectif visé par ce type de fraude est de mettre en oeuvre un grand nombre de transactions, en utilisant à de multiples reprises une même donnée lue d'une carte impliquée dans une « vraie » transaction. Ainsi, par exemple, pour une transaction correspondant à un achat réel d'un bien ou d'un 30 service dans un point de vente, via une carte bancaire d'un client, un terminal frauduleux met en oeuvre successivement une pluralité de transactions utilisant les données de cette carte bancaire du client, même si la carte n'est plus présente dans le terminal de paiement électronique.
3025912 3 L'invention, selon ses différents modes de réalisation, permet donc de détecter un nombre suspect de transactions pour un point de vente donné, et de générer une alerte en ce sens. Par exemple, l'alerte indique que, sur une période donnée (une matinée ou les deux 5 heures précédant l'alerte), le nombre de transactions a excédé un seuil prédéterminé et que cela peut être une indication de tentative de fraude sur le terminal de paiement électronique. Selon un aspect particulier de l'invention, le procédé comprend les étapes suivantes, pour au moins une transaction effectuée : une étape de réception d'au moins une information de localisation de la transaction ; 10 une étape d'association géographique de la transaction avec le point de vente lorsque l'information de localisation reçue est sensiblement identique à celle du point de vente, délivrant un nombre de transactions géographiquement associées au point de vente. Ainsi, selon ce mode de réalisation de l'invention, on associe une transaction à un point de vente, en fonction de l'information de localisation associée au lieu où est effectuée une 15 transaction, reçue par le dispositif mettant en oeuvre l'invention. On peut donc ainsi comptabiliser le nombre de transactions localisées à proximité d'un point de vente donné. En particulier, l'étape de réception d'une information de localisation comprend une sous-étape d'authentification de l'information de localisation reçue.
20 Ainsi, selon ce mode de réalisation de l'invention, l'information de localisation est authentifiée avant d'associer géographiquement une transaction à un point de vente, de manière à répondre à un besoin de sécurisation. En effet, selon le principe de l'invention, et ses différents modes de réalisation, la localisation d'une transaction intervient dans la détermination d'une tentative de fraude et ne doit donc pas pouvoir être remise en question.
25 Par exemple, cette authentification de la localisation peut être basée sur l'utilisation d'un identifiant ou d'un mot de passe, ou bien sur un échange de type challenge/réponse entre le dispositif fournissant les infos de localisation et le serveur les recevant, ou toute autre technique permettant de s'assurer que l'information de localisation est authentique et correspond bien au lieu de la transaction.
30 Selon une caractéristique particulière, le point de vente est associé à au moins un commerçant et le procédé comprend en outre une étape d'émission de l'alerte générée, à destination d'au moins une entité préalablement associée au commerçant.
3025912 4 Ainsi, selon ce mode de réalisation de l'invention, un point de vente est associé à un commerçant, ce qui est le cas la plupart du temps (sauf en cas d'un point de vente multicommerçant) et l'alerte générée suite à la détection d'un nombre suspect de transactions associées à ce point de vente est transmise par exemple au terminal mobile du commerçant, ou à 5 son ordinateur de caisse... De cette manière, le commerçant peut dans un premier temps s'interroger sur le nombre de transactions effectivement effectuées sur la période visée et valider ou non qu'un nombre de transactions plus élevé que d'habitude a bien été effectué (par exemple, en période de soldes ou d'actions marketing ou promotionnelles particulières et ponctuelles, le nombre de transactions 10 peut effectivement être supérieur à la normale). Ensuite, si le nombre de transaction effectuées ne lui semble pas avoir été supérieur à une moyenne prédéterminée, le commerçant peut vérifier que le terminal de paiement électronique qu'il utilise pour les transactions avec ses clients est authentique ou qu'il a effectivement été substitué par un terminal de paiement électronique frauduleux.
15 Par exemple, le commerçant peut vérifier le numéro de série ou d'autres signes distinctifs qui lui permettraient de reconnaître le terminal de paiement électronique authentique, ou il peut décider de ne plus utiliser le terminal de paiement électronique s'il a un doute sur son authenticité sans pouvoir la vérifier par lui-même. Par exemple, l'information de localisation correspond aux coordonnées GPS du lieu où est 20 effectuée la transaction. Selon un aspect particulier de l'invention, le procédé comprend une étape de détermination d'une information de localisation du point de vente et l'étape d'association met en oeuvre une comparaison entre les informations de localisation de la transaction et du point de vente.
25 Par exemple, le procédé est mis en oeuvre par un serveur distant correspondant à un serveur d'au moins un organisme bancaire du commerçant. Ainsi, selon ce mode de réalisation de l'invention, les informations de localisation correspondant au lieu de chaque transaction effectuée sont transmises, via un dispositif du point de vente, au serveur bancaire d'au moins un compte bancaire du commerçant, préalablement 30 identifié et apte à mettre en oeuvre l'invention. Ce serveur distant peut donc mettre en oeuvre l'invention pour une pluralité de points de vente, ou de commerçants. Dans ce cas, il reçoit des informations de localisation correspondant 3025912 potentiellement à une pluralité de points de vente préalablement identifiés et compare, pour une transaction donnée, l'information de localisation reçue avec les localisations de ces différents points de vente de façon à associer la transaction au point de vente correspondant. L'invention concerne également un dispositif de détection d'un risque de substitution, 5 dans un point de vente, d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, comprenant des moyens de génération d'une alerte lorsqu'un nombre de transactions géographiquement associées au point de vente est supérieur à un seuil prédéterminé (Si). Un tel dispositif est notamment adapté à mettre en oeuvre le procédé décrit précédemment. Un tel dispositif pourra bien sûr comporter les différentes caractéristiques 10 relatives au procédé selon l'invention, qui peuvent être combinées ou prises isolément. Ainsi, les caractéristiques et avantages de ce dispositif sont les mêmes que ceux du procédé d'optimisation et ne sont pas détaillés plus amplement. L'invention concerne par ailleurs un ou plusieurs programmes d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou 15 exécutable par un microprocesseur comportant des instructions pour la mise en oeuvre d'un procédé de détection d'un risque de substitution tels que décrit précédemment lorsque ce ou ces programmes sont exécutés par un processeur. Le procédé de détection d'un risque de substitution selon l'invention peut donc être mis en oeuvre de diverses manières, notamment sous forme câblée ou sous forme logicielle. Ce ou ces 20 programmes peuvent utiliser n'importe quel langage de programmation, et se présenter sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention concerne enfin un support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution 25 des étapes du procédé de détection d'un risque de substitution tel que décrit précédemment. 4. Figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : 30 la figure 1 présente un synoptique de la technique proposée, selon un mode de réalisation particulier ; 3025912 6 la figure 2 présente un système dans laquelle la technique proposée peut être mise en oeuvre, selon un mode de réalisation particulier ; les figures 3 et 4 présentent deux exemples d'un dispositif de détection selon la technique proposée, selon un mode de réalisation particulier. 5 5. Description 5.1. Principe général Le principe général de la technique proposée, décrit en relation avec les figures 1 et 2, consiste à détecter, pour un point de vente donné, un nombre de transactions suspect pour générer une alerte de risque de substitution d'un terminal de paiement électronique 10 authentification par un terminal de paiement électronique frauduleux. En effet, dans le cas d'une substitution, dans un point de vente donné, du terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, un grand nombre de transactions « frauduleuses » sont effectuées en peu de temps, en utilisant des données de carte lues par exemple lors de la première transaction « réelle » effectuée lors de 15 l'achat, par un client, d'un bien ou d'un service. Ainsi, la détection d'un nombre de transactions Nb-transactions-POSi suspect, car supérieur à une moyenne prédéterminée représentée par un seuil noté Si, à proximité d'un point de vente, permet de générer une alerte, lors d'une étape 10, de risque de substitution du terminal de paiement électronique authentification par un terminal de paiement électronique 20 frauduleux dans ce point de vente. Pour ce faire, il faut dans un premier temps détecter le nombre de transactions effectuées dans un point de vente, c'est-à-dire associer géographiquement une transaction à un point de vente donné. De nombreux points de vente possèdent cette fonctionnalité permettant non seulement 25 de connaître (et communiquer) leur géolocalisation, mais également de communiquer une information de localisation associée à chaque transaction effectuée dans le point de vente. Par exemple, dans un point de vente donné, l'ordinateur de caisse du commerçant peut communiquer la géolocalisation du point de vente (la position de l'ordinateur de caisse, ou d'un autre endroit dans le point de vente) et connaître la géolocalisation du ou des terminaux de 30 paiement électronique utilisés dans ce point de vente. Selon un autre exemple, c'est le terminal de paiement électronique lui-même qui bénéficie de cette fonctionnalité lui permettant de connaître sa propre localisation, au sein du 3025912 7 point de vente, et de la communiquer, soit vers une autre entité du point de vente (l'ordinateur de caisse ou un terminal du commerçant), soit vers un serveur distant. Ainsi, dans une grande surface, il est possible de connaitre par exemple la localisation d'un point particulier tel que l'accueil ou la caisse centrale, mais aussi les positions de chacun des 5 terminaux de paiement électronique associés aux différentes caisses. Par exemple, la localisation d'un lieu correspond aux coordonnées GPS de ce lieu. La localisation d'un lieu peut également être obtenue en utilisant une adresse IP (d'un terminal de paiement électronique, d'un ordinateur ...), l'identifiant unique (UUID pour « Universally Unique Identifier » en anglais) d'un capteur (de type « beacon »), les coordonnées de réseau mobile, le 10 numéro appelant dans le cas d'un téléphone fixe... De plus, il est également possible de répertorier, au fur et à mesure ou bien globalement à la fin d'une période donnée, toutes les transactions effectuées par un terminal de paiement électronique. Ces informations représentatives de chaque transaction effectuée peuvent par exemple être centralisées, pour un point de vente, au niveau d'une entité particulière comme une 15 caisse centrale d'une grande surface ou un ordinateur de caisse chez un petit commerçant. Il est donc possible d'obtenir, pour toute transaction effectuée dans un point de vente, une information représentative de la localisation associée à chaque transaction. A partir de cette information de localisation associée à chaque transaction, et connaissant la géolocalisation d'un point de vente donné, il est possible d'associer géographiquement une 20 transaction à un point de vente donné. Pour répondre à des besoins de sécurité, et éviter des fausses alertes, l'invention prévoit, selon un mode de réalisation, d'authentifier l'information de localisation reçue, avant d'associer géographiquement une transaction à un point de vente donné. Par exemple, cette authentification peut être basée sur un identifiant ou un mot de passe, 25 transmis avec l'information de localisation, par l'entité fournissant cette information de localisation. L'authentification peut également être basée sur un échange de type challenge/réponse entre le dispositif émettant l'information de localisation et le dispositif la recevant. L'information de localisation peut également être transmise par un capteur générant une information cryptée, ou un capteur situé dans une enceinte cryptée, permettant ainsi une 30 authentification de l'information de localisation transmise. L'information de localisation peut également être saisie manuellement et associée à un lien physique entre le terminal de paiement électronique mettant en oeuvre la transaction et le point de vente donné.
3025912 8 Toute autre méthode/technique permettant d'authentifier l'information de localisation, au moment de sa génération ou lors de sa transmission, peut également être mise en oeuvre, afin de sécuriser l'association géographique d'une transaction à un point de vente donné. L'invention, selon ses différents modes de réalisation, permet ensuite de comptabiliser, 5 sur une période donnée, ou en temps réel, le nombre de transactions géographiquement associées à un point de vente donné, et de comparer ce nombre avec un seuil prédéterminé, associé à un point de vente donné, afin de générer ou non une alerte, en fonction de cette comparaison. Selon une première variante de réalisation, le nombre de transactions géographiquement 10 associées à un point de vente donné est incrémenté en temps réel, à chaque nouvelle transaction effectuée, et ce nombre est comparé, à chaque incrément, au seuil prédéterminé associé au point de vente donné. Ainsi, une alerte peut être générée dès que le nombre de transactions géographiquement associées à un point de vente donné dépasse le seuil prédéterminé. Selon une deuxième variante de réalisation, le nombre de transactions géographiquement 15 associées à un point de vente donné est incrémenté en temps réel, à chaque nouvelle transaction effectuée, mais ce nombre n'est comparé au seuil prédéterminé associé au point de vente donné que périodiquement, par exemple toutes les deux heures, ou encore en fin de matinée et en fin de journée ... Ainsi, une alerte peut être générée périodiquement. Quelque soit la variante, l'alerte générée est ensuite transmise de préférence au 20 commerçant, afin qu'il puisse vérifier si la substitution de terminaux est avérée et agir en conséquence. Par exemple, l'alerte est transmise au commerçant via un message sur un terminal de communication préalablement identifié, comme le téléphone fixe du point de vente, ou le téléphone portable du commerçant, ou encore son ordinateur. De cette manière, le commerçant 25 peut ensuite vérifier si le terminal de paiement électronique utilisé a été substitué par un terminal de paiement électronique frauduleux, et si tel est le cas, ne plus s'en servir. Le commerçant peut également ignorer l'alerte, dans des cas d'utilisation exceptionnelle du terminal de paiement électronique, par exemple si exceptionnellement un grand nombre de clients a réellement effectué des achats sur la période donnée.
30 Dans le cas d'une grande surface mettant en oeuvre une pluralité de terminaux de paiement électronique (encore appelé un parc de terminaux), l'alerte peut être transmise à une personne préalablement identifiée comme étant en charge de la sécurité du parc des terminaux 3025912 9 de paiement électronique, qui effectuera ensuite les vérifications nécessaires pour confirmer, ou infirmer, la ou les substitutions de terminaux de paiement électronique par un ou des terminaux de paiement électronique frauduleux. Selon un mode de réalisation particulier de l'invention, dans une telle situation de parc de 5 terminaux de paiement électronique, si la localisation associée à chaque transaction effectuée dans la grande surface est suffisamment précise (par exemple lorsqu'elle est associée à la caisse à laquelle est relié chaque terminal de paiement électronique), alors le terminal de paiement électronique susceptible d'avoir été substitué par un terminal de paiement électronique frauduleux peut également être identifié de manière précise, sans avoir à vérifier tous les 10 terminaux de paiement électronique du parc. Dans toutes les situations, l'invention, selon ses différents modes de réalisation particuliers, peut être mise en oeuvre par une entité située dans le point de vente donné, ou par une entité distante, appelée serveur distant par exemple. Ainsi, si l'on considère à nouveau l'exemple d'une grande surface présentant un parc de 15 terminaux de paiement électronique, l'invention peut être mise en oeuvre au niveau d'une entité centrale de gestion des terminaux de paiement électronique, au sein même de la grande surface. Par exemple, cette entité centrale est reliée à un réseau local, auxquelles sont également reliées toutes les caisses. Ces dernières transmettent à l'entité centrale, via le réseau local, une information de localisation précise associée à chaque transaction effectuée par une caisse. De 20 cette manière, l'entité centrale peut associer géographiquement chaque transaction à la grande surface (point de vente donné), à partir de ces informations de localisation et de la géolocalisation connue de la grande surface. C'est alors également l'entité centrale qui génère l'alerte lorsque le nombre de transactions géographiquement associées au point de vente dépasse un seuil prédéterminé.
25 Selon une autre variante de réalisation, illustré en figure 2, une entité 20 distante de tout point de vente met en oeuvre l'invention, selon ses différents modes de réalisation. Par exemple, cette entité distante correspond à un serveur distant d'un organisme bancaire, et plus particulièrement à un organisme bancaire gérant un ou plusieurs comptes bancaires pour un ou plusieurs de points de vente POS1, POS2, POSi.
30 Ainsi, on considère que chacun des commerçants des points de vente POS1, POS2, POSi a souscrit, via son organisme bancaire, un service de gestion de la sécurité des terminaux de paiement électronique, le service étant notamment mis en oeuvre par le serveur distant 20.
3025912 10 Selon ce mode de réalisation de l'invention, pour chaque transaction effectuée dans un point de vente donné, une information de localisation LocPOSi est transmise à ce serveur distant 20. Ce dernier effectue en interne plusieurs étapes lui permettant, le cas échéant, de générer une alerte à destination d'un ou plusieurs points de vente.
5 Ainsi, dans un premier temps, le serveur distant associe géographiquement chaque transaction au point de vente correspondant, à partir de l'information de localisation LocPOSi reçue et de l'information de localisation des différents points de vente, préalablement reçue via chacun des points de vente. Par exemple, cette information de localisation associée à un point de vente donné est transmise au serveur distant 20 au moment de la souscription, par le 10 commerçant du point de vente donné, du service de gestion de la sécurité des terminaux de paiement électronique précité. Le serveur distant 20 mémorise alors chacune des localisations des points de vente concernés, pour pouvoir ensuite effectuer les associations géographiques des transactions. Dans un deuxième temps, le serveur distant 20 compare le nombre de transactions 15 géographiquement associées à un point de vente avec un seuil prédéterminé pour ce point de vente. Ce seuil prédéterminé peut être fourni au serveur distant en même temps que l'information de localisation du point de vente, par exemple au moment de la souscription, par le commerçant du point de vente donné, du service de gestion de la sécurité des terminaux de paiement électronique précité.
20 Comme déjà décrit ci-dessus, la comparaison du nombre de transactions géographiquement associées à un point de vente avec un seuil prédéterminé pour ce point de vente peut être effectuée au fur et à mesure, ou bien périodiquement. De plus, le seuil prédéterminé associé à un point de vente donné peut être statique ou variable, par exemple en fonction du temps.
25 Ainsi, en fonction de l'activité d'un point de vente, plusieurs seuils peuvent être définis, en fonction de périodes temporelles particulières. Ainsi, un seuil peut être défini pour les jours de la semaine, et un seuil différent pour le samedi (jour d'activité potentiellement plus importante), ou bien des seuils différents peuvent être définis selon la période de la journée, avec un seuil spécifique pour la plage horaire du midi. Des périodes particulières de soldes ou d'opérations 30 promotionnelles ponctuelles peuvent également être prises en compte pour définir un seuil spécifique. Un tel seuil variable permet en effet de s'affranchir, ou à tout le moins de limiter la génération de « fausses » alertes.
3025912 11 Enfin, lorsque le serveur distant 20 a détecté qu'un nombre de transactions géographiquement associées à un point de vente est supérieur au seuil associé à ce point de vente, le serveur 20 génère une alerte et la transmet, selon les différents modes de réalisation déjà décrits ci-dessus, à une entité préalablement identifiée (terminal portable du commerçant ou 5 d'une personne en charge de la sécurité d'un parc de terminaux...). Ainsi, la solution proposée, selon les différents modes de réalisation particuliers décrits précédemment, combinables entre eux, permet de détecter un risque de substitution d'un terminal de paiement électronique authentification par un terminal de paiement électronique frauduleux et d'alerter, en cas de détection d'un tel risque, la personne préalablement identifiée 10 comme étant apte à valider ou non cette substitution et à mettre en oeuvre les actions adaptées le cas échéant. 5.2. Autres caractéristiques et avantages On décrit, en relation avec les figures 3 et 4, un exemple de dispositif de détection d'un risque de substitution, dans un point de vente, d'un terminal de paiement électronique 15 authentique par un terminal de paiement électronique frauduleux comprenant des moyens d'exécution du procédé décrit préalablement. Ainsi, comme illustré en figure 3, un tel dispositif 20, par exemple un serveur distant comme décrit ci-dessus en relation avec la figure 2, ou encore une entité d'un point de vente, comprend des moyens (par exemple sous la forme d'un ou plusieurs modules) de comparaison 30 20 d'un nombre Nb-transactions-POSi de transactions géographiquement associées à un point de vente donné, avec un seuil Si prédéterminé pour ce point de vente. Le dispositif 20 comprend également des moyens de génération (par exemple sous la forme d'un ou plusieurs modules) d'une alerte 31, lorsque les moyens de comparaison ont délivré un résultat positif. On décrit maintenant ce dispositif 20 en relation avec la figure 4.
25 Par exemple, le dispositif comprend une mémoire 41 constituée d'une mémoire tampon, une unité de traitement 42, équipée par exemple d'un microprocesseur, et pilotée par le programme d'ordinateur 43, mettant en oeuvre un procédé de vérification d'authenticité. À l'initialisation, les instructions de code du programme d'ordinateur 43 sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur de l'unité de traitement 42.
30 L'unité de traitement 42 reçoit en entrée par exemple un nombre Nb-transactions-POSi de transactions géographiquement associées à un point de vente donné. Le microprocesseur de l'unité de traitement 42 met en oeuvre les étapes du procédé de détection d'un risque de 3025912 12 substitution, dans un point de vente, d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, selon les instructions du programme d'ordinateur 43, pour générer une alerte. Pour cela, le dispositif comprend, outre la mémoire tampon 41, des moyens de 5 comparaison 30 d'un nombre Nb-transactions-POST de transactions géographiquement associées à un point de vente donné, avec un seuil Si prédéterminé pour ce point de vente et des moyens de génération d'une alerte 31 (par exemple sous la forme d'un ou plusieurs modules), lorsque les moyens de comparaison ont délivré un résultat positif.

Claims (10)

  1. REVENDICATIONS1. Procédé de détection d'un risque de substitution, dans un point de vente, d'un terminal de paiement électronique authentique par un terminal de, paiement électronique frauduleux, caractérisé en ce qu'il comprend une étape (10) de génération d'une alerte lorsqu'un nombre de transactions géographiquement associées audit point de vente est supérieur à un seuil prédéterminé (Si).
  2. 2. Procédé de détection selon la revendication 1, caractérisé en ce qu'il comprend les étapes suivantes, pour au moins une transaction effectuée : - une étape de réception d'au moins une information de localisation de ladite transaction ; une étape d'association géographique de ladite transaction avec ledit point de vente lorsque ladite information de localisation reçue est sensiblement identique à celle dudit point de vente, délivrant un nombre de transactions géographiquement associées audit point de vente.
  3. 3. Procédé de détection selon la revendication 2, caractérisé en ce que ladite étape de réception d'une information de localisation comprend une sous-étape d'authentification de ladite information de localisation reçue.
  4. 4. Procédé de détection selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ledit point de vente est associé à au moins un commerçant et en ce qu'il comprend en outre une étape d'émission de ladite alerte générée, à destination d'au moins une entité préalablement associée audit commerçant.
  5. 5. Procédé de détection selon l'une quelconque des revendications 2 ou 3, caractérisé en ce que ladite au moins une information de localisation correspond aux coordonnées GPS du lieu où est effectuée ladite transaction.
  6. 6. Procédé de détection selon l'une quelconque des revendications 2 ou 3, caractérisé en ce qu'il comprend une étape de détermination d'une information de localisation dudit point de vente et en ce que ladite étape d'association met en oeuvre une comparaison entre lesdites informations de localisation de ladite transaction et dudit point de vente.
  7. 7. Procédé de détection selon la revendication 4, caractérisé en ce qu'il est mis en oeuvre par un serveur distant correspondant à un serveur d'au moins un organisme bancaire dudit commerçant. 3025912 14
  8. 8. Dispositif de détection d'un risque de substitution, dans un point de vente, d'un terminal de paiement électronique authentique par un terminal de paiement électronique frauduleux, caractérisé en ce qu'il comprend des moyens (31) de génération d'une alerte lorsqu'un nombre de transactions géographiquement associées audit point de vente est 5 supérieur à un seuil prédéterminé (Si).
  9. 9. Programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution d'un procédé selon l'une quelconque des revendications 1 à 7, lorsqu'il est exécuté sur un 10 ordinateur.
  10. 10. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 7.
FR1458749A 2014-09-16 2014-09-16 Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants Active FR3025912B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR1458749A FR3025912B1 (fr) 2014-09-16 2014-09-16 Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
CA2960914A CA2960914C (fr) 2014-09-16 2015-09-15 Methode de detection d'un risque de substitution d'un terminal, dispositif correspondant, programme et support d'enregistrement
EP15762656.5A EP3195223A1 (fr) 2014-09-16 2015-09-15 Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
US15/511,141 US10650381B2 (en) 2014-09-16 2015-09-15 Method for detecting a risk of substitution of a terminal, corresponding device, program and recording medium
PCT/EP2015/071129 WO2016041985A1 (fr) 2014-09-16 2015-09-15 Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1458749A FR3025912B1 (fr) 2014-09-16 2014-09-16 Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants

Publications (2)

Publication Number Publication Date
FR3025912A1 true FR3025912A1 (fr) 2016-03-18
FR3025912B1 FR3025912B1 (fr) 2016-12-09

Family

ID=52469090

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1458749A Active FR3025912B1 (fr) 2014-09-16 2014-09-16 Procede de detection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants

Country Status (5)

Country Link
US (1) US10650381B2 (fr)
EP (1) EP3195223A1 (fr)
CA (1) CA2960914C (fr)
FR (1) FR3025912B1 (fr)
WO (1) WO2016041985A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10664841B2 (en) 2014-11-21 2020-05-26 Ingenico Group Method for detecting a risk of replacement of a terminal, corresponding device, program and recording medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11558407B2 (en) * 2016-02-05 2023-01-17 Defensestorm, Inc. Enterprise policy tracking with security incident integration

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7630924B1 (en) * 2005-04-20 2009-12-08 Authorize.Net Llc Transaction velocity counting for fraud detection
US20110078034A1 (en) * 2009-09-30 2011-03-31 Toronto Dominion Bank Apparatus and method for point of sale terminal fraud detection
US20130018789A1 (en) * 2011-07-14 2013-01-17 Payment 21 LLC Systems and methods for estimating the risk that a real-time promissory payment will default
US8554631B1 (en) * 2010-07-02 2013-10-08 Jpmorgan Chase Bank, N.A. Method and system for determining point of sale authorization

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5719918A (en) * 1995-07-06 1998-02-17 Newnet, Inc. Short message transaction handling system
KR20060022734A (ko) * 1997-08-13 2006-03-10 마츠시타 덴끼 산교 가부시키가이샤 이동 전자 상거래 시스템
US7359880B2 (en) * 2000-07-11 2008-04-15 Abel Luther C System and method for consumer control over card-based transactions
US20030061163A1 (en) * 2001-09-27 2003-03-27 Durfield Richard C. Method and apparatus for verification/authorization by credit or debit card owner of use of card concurrently with merchant transaction
US7740168B2 (en) * 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7543739B2 (en) * 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
US7584153B2 (en) * 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7464862B2 (en) * 2004-06-15 2008-12-16 Quickvault, Inc. Apparatus & method for POS processing
US8768838B1 (en) * 2005-02-02 2014-07-01 Nexus Payments, LLC Financial transactions using a rule-module nexus and a user account registry
US9033225B2 (en) * 2005-04-26 2015-05-19 Guy Hefetz Method and system for authenticating internet users
US8770477B2 (en) * 2005-04-26 2014-07-08 Guy Hefetz Method for identifying the georgrapic location of a router
US20070055439A1 (en) * 2005-04-27 2007-03-08 Dennis Denker Methods and systems for selectively providing a networked service
US7325726B2 (en) * 2005-05-11 2008-02-05 First Data Corporation System and method for detecting fraudulent use of stored value instruments
US8924295B2 (en) * 2007-01-03 2014-12-30 At&T Intellectual Property I, L.P. User terminal location based credit card authorization servers, systems, methods and computer program products
US20090018940A1 (en) * 2007-03-30 2009-01-15 Liang Wang Enhanced Fraud Detection With Terminal Transaction-Sequence Processing
US8121956B2 (en) * 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US8355982B2 (en) * 2007-08-16 2013-01-15 Verifone, Inc. Metrics systems and methods for token transactions
US7890370B2 (en) * 2008-04-30 2011-02-15 Target Brands, Inc. Using alerts to bring attention to in-store information
US20100114617A1 (en) * 2008-10-30 2010-05-06 International Business Machines Corporation Detecting potentially fraudulent transactions
AU2009325912A1 (en) * 2008-12-10 2011-07-28 Moqom Limited Electronic transaction fraud prevention
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9734495B2 (en) * 2009-06-02 2017-08-15 Qualcomm Incorporated Mobile commerce authentication and authorization systems
US8615217B2 (en) * 2009-06-25 2013-12-24 Tekelec, Inc. Methods, systems, and computer readable media for detecting and mitigating fraud in a distributed monitoring system that includes fixed-location monitoring devices
US20110047075A1 (en) * 2009-08-19 2011-02-24 Mastercard International Incorporated Location controls on payment card transactions
US20110087535A1 (en) * 2009-10-14 2011-04-14 Seiko Epson Corporation Information processing device, information processing system, control method for an information processing device, and a program
WO2011119976A2 (fr) * 2010-03-26 2011-09-29 Visa International Service Association Système et procédé pour la détection précoce de transactions frauduleuses
KR20120045190A (ko) * 2010-10-29 2012-05-09 삼성전자주식회사 전자책을 표시하는 모바일 단말기 및 그 방법
US20120109762A1 (en) * 2010-11-03 2012-05-03 Verizon Patent And Licensing Inc. Method and apparatus for providing mobile payment through a device user interface
US20120232981A1 (en) * 2011-02-09 2012-09-13 Arthur Torossian Contactless wireless transaction processing system
JP6178790B2 (ja) * 2011-08-08 2017-08-09 ビザ インターナショナル サービス アソシエーション 組み込みチップを備える支払い機器
US20130046635A1 (en) * 2011-08-19 2013-02-21 Bank Of America Corporation Triggering offers based on detected location of a mobile point of sale device
US20140108251A1 (en) * 2012-10-01 2014-04-17 Robert Whitney Anderson Collaborative Fraud Determination And Prevention

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7630924B1 (en) * 2005-04-20 2009-12-08 Authorize.Net Llc Transaction velocity counting for fraud detection
US20110078034A1 (en) * 2009-09-30 2011-03-31 Toronto Dominion Bank Apparatus and method for point of sale terminal fraud detection
US8554631B1 (en) * 2010-07-02 2013-10-08 Jpmorgan Chase Bank, N.A. Method and system for determining point of sale authorization
US20130018789A1 (en) * 2011-07-14 2013-01-17 Payment 21 LLC Systems and methods for estimating the risk that a real-time promissory payment will default

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10664841B2 (en) 2014-11-21 2020-05-26 Ingenico Group Method for detecting a risk of replacement of a terminal, corresponding device, program and recording medium

Also Published As

Publication number Publication date
US10650381B2 (en) 2020-05-12
WO2016041985A1 (fr) 2016-03-24
CA2960914A1 (fr) 2016-03-24
FR3025912B1 (fr) 2016-12-09
CA2960914C (fr) 2023-09-26
EP3195223A1 (fr) 2017-07-26
US20170255939A1 (en) 2017-09-07

Similar Documents

Publication Publication Date Title
US20210357945A1 (en) Mobile device based identity verification
CN105262779B (zh) 身份认证方法、装置及系统
US20170372304A1 (en) Systems, devices and methods for remote authentication of a user
US11019063B2 (en) System and method for aggregating client data and cyber data for authentication determinations
US10922688B2 (en) Computer-implemented system and method for performing social network secure transactions
US10503896B2 (en) Detecting data breaches
EP2199966A1 (fr) Procédé de sécurisation de transactions, dispositif de transaction, serveur bancaire, terminal mobile, et produits programmes d'ordinateur correspondants
US20230208877A1 (en) Network device detection and verification protocol
FR2972830A1 (fr) Systeme de controle de validation de titres de transport
WO2011101407A1 (fr) Procédé d'authentification biométrique, système d'authentification et programme correspondant
EP3023948A1 (fr) Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
FR3061971A1 (fr) Procede d'authentification en deux etapes, dispositif et programme d'ordinateur correspondant
EP3195223A1 (fr) Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
EP3107023B1 (fr) Procédé, dispositif et programme d'authentification sans fil d'un terminal de payment
FR3033205A1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par decouplage structurel des identifiants personnels et de services.
EP1978479A1 (fr) Cryptogramme dynamique
FR3104760A1 (fr) Procede, serveur et systeme d’authentification de transaction utilisant deux canaux de communication
EP2897095B1 (fr) Procédé de sécurisation d'une transaction réalisée par carte bancaire
FR3093225A1 (fr) Procédé de gestion d’accès d’un utilisateur à un service vocal, dispositif, système et programmes correspondants
FR3082332A1 (fr) Procede de gestion d'une procedure d'un mode de secours de transaction, et dispositif associe
US20240121236A1 (en) Passcode authentication using a wallet card
EP4239557A1 (fr) Détection de fraude en temps réel basée sur une empreinte digitale de dispositif
FR3055053A1 (fr) Systeme et procede d'authentification sans mot de passe d'un utilisateur d'un systeme applicatif par un serveur central
EP3032450B1 (fr) Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé
FR2985341A1 (fr) Procede et systeme de securisation d'un paiement realise a l'aide d'une carte de paiement

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20160318

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

CD Change of name or company name

Owner name: INGENICO GROUP, FR

Effective date: 20170912

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

TP Transmission of property

Owner name: BANKS AND ACQUIRERS INTERNATIONAL HOLDING, FR

Effective date: 20211202

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10