Nothing Special   »   [go: up one dir, main page]

EP2082364A1 - Terminal de paiement electronique biometrique et procede de transaction - Google Patents

Terminal de paiement electronique biometrique et procede de transaction

Info

Publication number
EP2082364A1
EP2082364A1 EP07823430A EP07823430A EP2082364A1 EP 2082364 A1 EP2082364 A1 EP 2082364A1 EP 07823430 A EP07823430 A EP 07823430A EP 07823430 A EP07823430 A EP 07823430A EP 2082364 A1 EP2082364 A1 EP 2082364A1
Authority
EP
European Patent Office
Prior art keywords
biometric data
transaction
payment terminal
electronic payment
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP07823430A
Other languages
German (de)
English (en)
Inventor
David Naccache
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Worldline MS France
Original Assignee
Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie Industrielle et Financiere dIngenierie Ingenico SA filed Critical Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Publication of EP2082364A1 publication Critical patent/EP2082364A1/fr
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Definitions

  • the present invention relates to an electronic payment terminal.
  • the invention also relates to a corresponding transaction method.
  • An electronic payment terminal is an electronic device for registering a secure payment transaction.
  • a TPE is typically a computer placed at a merchant, which allows payments by credit cards (such as smart cards or magnetic stripe cards).
  • the merchant introduces the card of his client into the reader of the terminal and enters the amount of the transaction.
  • the customer validates his purchase, for example by dialing his PIN on the device keypad and receives a ticket confirming the transaction.
  • TPEs are portable; they include a smart card reader, ticket printing means, a modem, and a GSM card. They are used in particular in taxis, markets, or for home delivery.
  • VSEs are often connected at merchants to management means
  • the TPE / management system is a point-of-sale (POS) terminal.
  • POS point-of-sale
  • Some TPEs have a portable portion for reading smart cards and printing tickets. This part is based on a base when not in use, and communicates with this base by a wireless connection, for example radio, in use.
  • the base can be connected to the management means; it typically includes a modem for obtaining authorizations of sampling of authorized organizations.
  • the payment system by TPE has a high level of security thanks to the identification of the credit card by chip and / or magnetic stripe, to the possible use of a user code (PIN code) and to the possible use of a signature, fraud is possible in case of theft of credit card and PIN code theft for example.
  • PIN code user code
  • the invention therefore aims to design terminals with a system discouraging fraud.
  • the invention thus relates to an electronic payment terminal comprising means for acquiring biometric data and a program adapted to:
  • the invention comprises one or more of the following features:
  • the program is also suitable to request from a central authorization to validate the transaction and if necessary, to receive the authorization of the central transaction validation and validate the transaction;
  • the program is further adapted to store the biometric data in the terminal definitively or for a specified period and to provide the stored biometric data, if necessary for the specified duration, and preferably provided that certain security conditions are met; the program is further adapted to provide the biometric data to the central office before requesting the validation authorization of the transaction or simultaneously;
  • the program is further adapted to receive biometric reference data from the central office, to establish a comparison of the acquired biometric data with the reference biometric data; and validate or not the transaction based on the result of the comparison;
  • the program is further adapted to establish a comparison of the biometric data with standard data; and where appropriate, depending on the result of the comparison, not validating the transaction or acquiring new biometric data via the biometric data acquisition means;
  • the program is further adapted to establish the comparison of the biometric data with the reference biometric data and / or the comparison of the biometric data with the standard data by form recognition;
  • the electronic payment terminal furthermore comprises means for inputting a code by a user, and the program is configured so that the means for acquiring biometric data serve the user with means of validation of the code entry;
  • the means for acquiring biometric data are chosen from photographic apparatuses enabling the capture of moving or still images, fingerprint sensors, iris shape sensors; and
  • the program is further adapted to encrypt biometric data within the terminal using a probabilistic public key encryption algorithm, the key owned by one of the following entities: the bank, the owner of the card, a trusted third party or the manufacturer of the terminal.
  • the invention also relates to a transaction method comprising the acquisition by an electronic payment terminal of biometric data during a transaction and storing the biometric data in the payment terminal.
  • this method is implemented with the electronic payment terminal according to the invention.
  • this method also comprises a step of validating the transaction independently of the stored biometric data.
  • an electronic terminal according to the invention is taken as an example of an electronic payment terminal (EPT).
  • EPT electronic payment terminal
  • This embodiment is advantageous because it is desirable to improve the trust of users (customers and merchants) in the payment system by TPE.
  • the application of the invention to a TPE is all the more advantageous as the number of transactions carried out thanks to the TPEs is important.
  • the invention proposes a TPE comprising means for acquiring biometric data.
  • Biometric data means data relating to the physical characteristics of human persons.
  • the biometric data can be for example relating to fingerprints, the shape of the face, the shape of the iris of the eye, a simple photograph or others.
  • the biometric data referred to in the present invention must not necessarily be analyzable or understandable by a machine but may be data whose analysis requires recognition for human intervention (eg a photograph) or that of a human expert. Human intervention, to the extent that it is required only ex post facto, for example in cases of proven fraud (that is to say relatively rarely), may be easier to implement.
  • the acquisition means of the biometric data may be any biometric data sensor, for example a fingerprint sensor or a camera or a combination of different sensors and / or cameras.
  • Specific image acquisition devices applied to the face or fingerprints
  • iris data and voice recording devices are known.
  • the acquisition of fingerprints is particularly well suited to payment terminals because it does not disrupt the habits of the user, accustomed to using his fingers with such a terminal.
  • the acquisition of digital images can also be envisaged using devices similar to those commonly found today in mobile phones or cheap surveillance cameras.
  • biometric data we also mean a film taken by the TPE, for example in the MPEG format.
  • the TPE also includes a program, stored in the central unit of the TPE.
  • This program is part of the TPE operating system, for example, or is added (installed) over the operating system.
  • the program is adapted to acquire biometric data during a transaction, that is to say to implement the means for acquiring biometric data, and to store the biometric data after acquisition.
  • the storage can be transient (in the RAM) or durable, or even permanent, according to the embodiments.
  • transaction is meant a data modification operation, typically in one or more databases and devices. This modification can for example be done offline (in the card and / or the TPE only), online (at the central office) or in a mixed mode. In the case of the TPE, the transaction is a payment.
  • the validation of the transaction is not subject to any control by the TPE (and the central, possibly) acquired biometric data, prior to the transaction. It is thus possible for a user to lend his bank card, for example to a spouse or friend, without risk of blocking the transaction.
  • the TPE is connected to a central via means of communication with the central office.
  • the program may be adapted to request from the central office authorization for validation of the transaction. This request is accompanied by data transmission to the central.
  • the data may include data relating to the merchant, identification of the user payor's bank account and data relating to the amount of money that is the subject. of the transaction.
  • the central transmits to the TPE an authorization or a non-authorization to validate the transaction.
  • the TPE program is then adapted to possibly receive the authorization or the non-authorization of validation of the transaction and to validate the transaction in case of receipt of a validation authorization (or not to validate the transaction in case of absence of reception of authorization or validation in case of receiving a non-authorization of validation).
  • a validation authorization or not to validate the transaction in case of absence of reception of authorization or validation in case of receiving a non-authorization of validation.
  • the program is adapted to store sustainably in the TPE acquired biometric data.
  • This storage can be performed in a RAM block whose contents are maintained by a battery or in a flash memory, hard disk, etc.
  • This storage can be provided permanently or only for a specific period of time depending on the configuration of the program. This duration can be for example a week, a month or a year.
  • the program is adapted to erase the biometric data once the determined period has elapsed or according to a first-in, first-out principle.
  • the program may further be adapted to provide on demand the biometric data stored during the storage period.
  • biometric data would typically be subject to the satisfaction of certain security conditions such as the presentation of a PIN code or the insertion into the terminal of an "administrator card".
  • the stored biometric data is available to the police and the judiciary if a dispute arises as to the identity of the TPE user (the payer in this case) or if fraud is proven after the transaction.
  • the exploitation of the stored biometric data makes it possible to verify whether or not the user was a person authorized to carry out the transaction and possibly makes it possible to track a fraudster or even to determine the identity of the unauthorized user.
  • this embodiment allows, if desired, to provide that the validation of the transaction is performed independently of the acquired biometric data.
  • the biometric data is acquired during the transaction but does not intervene in the process of validation of the transaction, they remain simply available for later exploitation, in case of problem.
  • this embodiment offers particular guarantees in terms of respect for privacy and individual freedoms.
  • the program is adapted to provide the acquired biometric data to the central office.
  • the TPE stores the biometric data only transiently and then erases them.
  • the biometric data may for example be stored at the central office for later use in a manner similar to that described above.
  • the biometric data can also be, in exceptional cases, immediately processed by the central office so as to identify the user of the TPE, for example in case of doubt or particular risk on the transaction (for example: a large amount or a purchase in a distant country).
  • the result of the analysis of the biometric data partly conditions the transmission or not by the central office of an authorization or a non-authorization of transaction validation.
  • the analysis of the biometric data consists, for example, in comparing the biometric data with reference biometric data, for example associated with the authorized user (s) of the means of payment.
  • reference biometric data for example associated with the authorized user (s) of the means of payment.
  • the implementation of the system does not require heavy calculations and does not slow down the fluidity of cash transactions. This is all the more advantageous as the number of customer passes per hour increases.
  • the comparison of the biometric data with the reference biometric data can be performed at the level of the TPE.
  • the central office provides for example to the TPE biometric reference data (associated with the payment means used in the requested transaction).
  • This reference data can alternatively be read directly into the bank card or the SIM of the user.
  • this reference data can come from any reliable storage source including the memory of the TPE itself.
  • the TPE validates or not the transaction based on the result of this comparison, that is to say that the transaction is validated if the acquired biometric data are judged to be consistent with the reference biometric data.
  • the analysis of the biometric data may involve automated form recognition (for example recognition of the shape of a fingerprint, an iris, a face) or human form (visualization of the real-time photograph by a bank clerk knowing the legitimate user of the card), in which case the reference biometric data is representative of a form of fingerprint, iris or face of one or more users authorized partners associated with the means of payment.
  • automated form recognition for example recognition of the shape of a fingerprint, an iris, a face
  • human form visualization of the real-time photograph by a bank clerk knowing the legitimate user of the card
  • the program is also adapted to ensure that the data acquired is indeed exploitable. To do this, it establishes a comparison of the biometric data with standard data (possibly by form recognition).
  • the program can be configured not to validate the transaction or require and acquire new biometric data via the biometric data acquisition means.
  • the program is adapted to verify whether the data acquired has the characteristic form necessary for their exploitation. For example, if the biometric data correspond to a fingerprint, the program is adapted to search in the image obtained during data acquisition characteristics typical of any fingerprint to verify whether the acquired biometric data corresponding to fingerprint are exploitable.
  • the program does not validate the transaction or is adapted to acquire new biometric data (for example after a request to this effect ).
  • the procedure can be repeated if the new biometric data is still not satisfactory.
  • the same procedure can be applied in the case of the recognition of the shape of a face or the shape of an iris to avoid that is treated as a picture does not appear correctly face or iris of the user. Thus, it can make it impossible for the SOHO user to evade the acquisition of biometric data usable to complete the transaction.
  • the data structures ⁇ T, B ⁇ where T is the reference of the transaction (for example the transaction number) and B is the biometric data acquired during the transaction, for example, are kept for subsequent audit. Also, it is possible to enrich the data structures saved in the TPE with additional fields, not returned to the central but saved to facilitate a subsequent investigation. Such additional data (rated D and generalizing the data structures ⁇ T, B ⁇ in ⁇ T, B, D ⁇ ) include a photograph of the property purchased, an electronic copy of the contents of receipt, the identity of who made the sale and could potentially testify later, etc.).
  • a particularly advantageous and natural encoding mode is to encode the image of the fingerprint into a graphics file named T.jpg.
  • T.jpg graphics file
  • the information B is the file T.jpg and there is no need to create a database itself.
  • the transmission of T and B may not take place at the same time.
  • T can be transmitted in real time while the set of B (or ⁇ B, D ⁇ ) accumulated during the day could be brought back to the central office during the night. This makes it possible to shorten the duration of the transaction.
  • the transaction can be concurrent (simultaneous) with the capture of the biometric information. This makes it possible to optimize the time of checkout.
  • the archiving of the biometric data may be conditioned to the prior agreement of the legitimate user.
  • the user freely chooses to associate (or not) a biometric backup to his card.
  • a biometric backup may be encoded in the card.
  • a digital signature-based cryptographic protocol can be implemented between the card and the terminal.
  • the TPE would issue the card a challenge r and ask the card to return a digital signature valid on the chain (r
  • the implementations of such protocols are known to those skilled in the art.
  • a particularly advantageous method consists in encrypting the data on board the terminal using a probabilistic encryption algorithm public key whose only public key is contained in the terminal.
  • a probabilistic encryption algorithm public key whose only public key is contained in the terminal.
  • the biometric data remains confidential because the terminal contains no secrets and can only encrypt the biometric information without having the capacity to decrypt it.
  • the entity whose public key is used for this encryption This entity can be the user's bank, a trusted third party or even the user himself. It goes without saying that whatever the entity may be, its public key must depend on a chain of valid certificates before being accepted by the TPE.
  • a TPE generally comprises means for entering a code by a user (user code or PIN code), as well as means for validating the code entry.
  • the means of entering a code include a numeric or alphanumeric keypad and the code input validation means generally consist of a "validation" key which is intended to be pressed by the user once he has entered his code. Pressing this key tells the TPE that the code is entered.
  • the TPE according to the invention may have such characteristics.
  • the biometric data acquisition means are distinct from the code input means and the code input validation means. The program is then adapted to record the entry of the code and proceed to the validation of the code by the user and then to the acquisition of biometric data or, conversely, to the acquisition of biometric data then to the entry of the code and to validation of the code by the user.
  • the biometric data acquisition means act as means for validating the code entry.
  • the TPE does not include a "validation" key, which is replaced by the means for acquiring biometric data.
  • the program is then configured so that the user is called upon to enter his code, then to lend himself to the acquisition of biometric data, which also validates the entry of the code.
  • This TPE is equipped with a GSM / GPRS communication module (dual band 900/1800 or 900/1900 MHz).
  • a GSM / GPRS communication module dual band 900/1800 or 900/1900 MHz.
  • an optional modem can, if necessary, ensure continuous operation.
  • the TPE is for example equipped with a 32-bit processor supporting the usual cryptography (RSA, DES, triple DES ).
  • the architecture of the processor is preferably chosen so as to allow several applications to operate independently of each other (multi-application and multi-tasking) within the device.
  • a particularly suitable platform for implementing the invention is adapted from Ingenico's UNICAPT 32 platform, built around a 32-bit processor (HSC hardware module, for "High Security Core"), including embedded security and a security system. Multi application operation supporting advanced programming languages such as C, C ++ or JAVA. Such a platform integrates into many environments:
  • This platform can be modified (in particular its configuration program) in order to allow the implementation of characteristics according to the invention.
  • the invention is however not limited to the variants described above but is capable of many other variations easily accessible to those skilled in the art.
  • the foregoing description can also be read by replacing the TPE by a company telephone, a company photocopier or any device where post-use control would be likely to deter fraud, the use of against the subject or abuse.
  • the storage of the biometric data in the device is preferably performed independently of the transaction (or any operation permitted by this device, for example a phone call or a photocopy) and that a control of the stored biometric data is, possibly, a posteriori.
  • biometric data stored in a bank card serve as reference or standard data.
  • any physical features such as face, voice, iris, retina, thumb, hand and ear shape, DNA may be subject to biometric measurements for the purpose of applying the invention.
  • behavioral characteristics such as the signature or the way of typing on a keyboard.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L'invention concerne un terminal de paiement électronique comprenant des moyens d'acquisition de données biométriques et un programme adapté à : - acquérir des données biométriques lors d'une transaction par l'intermédiaire des moyens d'acquisition de données biométriques; et stocker les données biométriques dans le terminal de paiement. L'invention concerne également un procédé de transaction correspondant.

Description

TERMINAL DE PAIEMENT ELECTRONIQUE BIOMETRIQUE ET PROCEDE DE TRANSACTION
La présente invention concerne un terminal de paiement électronique. L'invention concerne également un procédé de transaction correspondant.
Un terminal de paiement électronique (TPE) est un appareil électronique permettant d'enregistrer une transaction de paiement sécurisée. Un TPE est typiquement un ordinateur placé chez un commerçant, qui permet des règlements par cartes bancaires (telles que les cartes à puce ou les cartes à piste magnétique). Le commerçant introduit la carte de son client dans le lecteur du terminal et entre le montant de la transaction. Le client valide son achat, par exemple en composant son code confidentiel sur le clavier de l'appareil et reçoit un ticket confirmant la transaction.
Certains TPE sont portatifs; ils comprennent notamment un lecteur de carte à puce, des moyens d'impression de ticket, un modem, et une carte GSM. Ils sont utilisés notamment dans les taxis, les marchés, ou pour la livraison à domicile.
Ces TPE sont souvent reliés chez les commerçants à des moyens de gestion
(par exemple une caisse enregistreuse) qui permet d'assurer la gestion du point de vente. Le système TPE/moyen de gestion constitue un terminal point de vente (TPV). Certains TPE comportent une partie portative pour la lecture des cartes à puce et l'impression des tickets. Cette partie repose sur un socle lorsqu'elle n'est pas utilisée, et communique avec ce socle par une liaison sans fil, par exemple radioélectrique, en utilisation. Le socle peut être connecté au moyen de gestion; il comprend typiquement un modem permettant d'obtenir des autorisations de prélèvement d'organismes habilités.
Bien que le système de paiement par TPE présente un niveau élevé de sécurité grâce à l'identification de la carte bancaire par puce et / ou bande magnétique, à l'utilisation éventuelle d'un code d'utilisateur (code PIN) et à l'utilisation éventuelle d'une signature, des fraudes restent possibles en cas de vol de carte bancaire et de vol de code PIN par exemple. Il est donc souhaitable d'une part d'améliorer encore le niveau de sécurité en rendant la fraude plus dissuasive ; et d'autre part éventuellement de permettre une vérification ultérieure de l'identité de l'utilisateur à l'origine de la transaction.
Ces problèmes se posent en termes similaires pour d'autres terminaux électroniques tels que les distributeurs automatiques de billets par exemple.
L'invention a par conséquent pour but de concevoir des terminaux dotés d'un système décourageant la fraude. L'invention a ainsi pour objet un terminal de paiement électronique comprenant des moyens d'acquisition de données biométriques et un programme adapté à :
- acquérir des données biométriques lors d'une transaction par l'intermédiaire des moyens d'acquisition de données biométriques ; et - stocker les données biométriques dans le terminal de paiement.
Dans des modes de réalisation préférés, l'invention comprend une ou plusieurs des caractéristiques suivantes :
- le programme est en outre adapté à requérir auprès d'un central une autorisation de validation de la transaction et le cas échéant, à recevoir du central l'autorisation de validation de la transaction et valider la transaction;
- le programme est en outre adapté à stocker les données biométriques dans le terminal définitivement ou pendant une durée déterminée et à fournir les données biométriques stockées, le cas échéant pendant la durée déterminée, et de préférence sous réserve que certaines conditions de sécurité soient satisfaites; - le programme est en outre adapté à fournir les données biométriques au central avant de requérir l'autorisation de validation de la transaction ou simultanément;
- le programme est en outre adapté à recevoir du central des données biométriques de référence, établir une comparaison des données biométriques acquises aux données biométriques de référence ; et valider ou non la transaction en fonction du résultat de la comparaison;
- le programme est en outre adapté à établir une comparaison des données biométriques avec des données type ; et le cas échéant, en fonction du résultat de la comparaison, ne pas valider la transaction ou acquérir de nouvelles données biométriques par l'intermédiaire des moyens d'acquisition de données biométriques;
- le programme est en outre adapté à établir la comparaison des données biométriques aux données biométriques de référence et / ou la comparaison des données biométriques aux données type par reconnaissance de forme;
- le terminal de paiement électronique selon l'invention comprend en outre des moyens de saisie d'un code par un utilisateur, et le programme est configuré de sorte que les moyens d'acquisition de données biométriques font office pour l'utilisateur de moyens de validation de la saisie du code;
- les moyens d'acquisition de données biométriques sont choisis parmi les appareils photographiques permettant la capture d'images fixes ou mouvantes, les capteurs d'empreintes digitales, les capteurs de la forme de l'iris; et
- le programme est en outre adapté à chiffrer des données biométriques au sein du terminal à l'aide d'un algorithme de chiffrement probabiliste à clé publique, la clé publique appartenant à l'une des entités suivantes : la banque, le propriétaire de la carte, un tiers de confiance ou le fabriquant du terminal.
L'invention concerne également un procédé de transaction comprenant l'acquisition par un terminal de paiement électronique de données biométriques lors d'une transaction et le stockage des données biométriques dans le terminal de paiement. Selon une variante, ce procédé est mis en œuvre avec le terminal de paiement électronique selon l'invention. Selon une autre variante, ce procédé comprend en outre une étape de validation de la transaction indépendamment des données biométriques stockées. D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée qui suit des modes de réalisation de l'invention, donnés à titre d'exemple uniquement.
Dans la suite de la description, on prend pour exemple de terminal électronique selon l'invention un terminal de paiement électronique (TPE). Ce mode de réalisation est avantageux car il est souhaitable d'améliorer la confiance des utilisateurs (clients et commerçants) dans le système du paiement par TPE. En outre, l'application de l'invention à un TPE est d'autant plus avantageuse que le nombre de transaction effectuée grâce aux TPEs est important.
L'invention propose un TPE comprenant des moyens d'acquisition de données biométriques.
Par données biométriques on entend des données relatives aux caractéristiques physiques des personnes humaines. Les données biométriques peuvent être par exemple relatives aux empreintes digitales, à la forme du visage, à la forme de l'iris de l'œil, une simple photographie ou autres. A cet égard, il est important de noter que les données biométriques dont il est question dans la présente invention ne doivent pas être nécessairement analysables ou compréhensibles par une machine mais peuvent être des données dont l'analyse où la reconnaissance demande une intervention humaine (e.g. une photographie) ou celle d'un expert humain. L'intervention humaine, dans la mesure où elle n'est exigée qu'a posteriori, par exemple en cas de fraude avérée (c'est-à-dire relativement rarement), peut s'avérer plus simple à mettre en œuvre.
Les moyens d'acquisition des données biométriques peuvent être tout capteur de données biométriques, par exemple un capteur d'empreintes digitales ou un appareil photographique ou encore une combinaison de différents capteurs et / ou appareils photographiques. Des dispositifs d'acquisition d'image spécifique (appliqués au visage ou aux empreintes), de données iriennes, et des dispositifs d'enregistrement de la voix sont connus. L'acquisition d'empreintes digitales est tout particulièrement bien adaptée aux terminaux de paiement car elle ne bouleverse pas les habitudes de l'utilisateur, habitué à utiliser ses doigts avec un tel terminal. L'acquisition d'images numériques peut par ailleurs être envisagée au moyen de dispositifs similaires à ceux que l'on trouve aujourd'hui communément dans les téléphones portables ou des caméras de surveillance bon marché. Ainsi, par données biométriques, nous entendons également un film pris par le TPE, par exemple au format MPEG.
Le TPE comprend également un programme, mémorisé dans l'unité centrale du TPE. Ce programme fait par exemple partie du système d'exploitation du TPE ou est ajouté (installé) par-dessus le système d'exploitation. Le programme est adapté à acquérir des données biométriques lors d'une transaction, c'est-à-dire à mettre en œuvre les moyens d'acquisition de données biométriques, ainsi qu'à stocker les données biométriques après acquisition. Le stockage peut se faire de manière transitoire (dans la mémoire vive) ou durable, voire définitive, selon les modes de réalisation. Par transaction on entend une opération de modification de données, typiquement dans une ou plusieurs bases de données et dispositifs. Cette modification peut par exemple se faire hors ligne (dans la carte et/ou le TPE seulement), en ligne (au niveau du central) ou selon un mode mixte. Dans le cas du TPE, la transaction est un paiement. Selon un mode de réalisation préféré, la validation de la transaction n'est soumise à aucun contrôle par le TPE (et le central, éventuellement) des données biométriques acquises, préalablement à la transaction. Il est ainsi possible, pour un utilisateur, de prêter sa carte bancaire, par exemple à un conjoint ou ami, sans risque de blocage de la transaction. De préférence, le TPE est relié à un central via des moyens de communication avec le central. Le programme peut par exemple être adapté à requérir auprès du central une autorisation de validation de la transaction. Cette requête s'accompagne de la transmission de données au central. En particulier, dans le cas d'une transaction de paiement, les données peuvent comprendre des données relatives au marchand, à l'identification du compte bancaire de l'utilisateur payeur et des données relatives à la somme d'argent qui est l'objet de la transaction. Une fois ces données traitées par le central, le central transmet au TPE une autorisation ou une non-autorisation de validation de la transaction. Le programme du TPE est alors adapté pour recevoir éventuellement l'autorisation ou Ia non-autorisation de validation de la transaction et pour valider la transaction en cas de réception d'une autorisation de validation (ou pour ne pas valider la transaction en cas d'absence de réception d'autorisation de validation ou en cas de réception d'une non-autorisation de validation). Pour plus de précisions, on se reportera par exemple au "Manuel du paiement électronique" et au "Protocole de Transmission avec les Centres de Traitement et d'Autorisation" édités par le Groupement des Cartes Bancaires "CB".
Selon un mode de réalisation particulier, le programme est adapté à stocker de manière durable dans le TPE les données biométriques acquises. Ce stockage peut être effectué dans un bloc mémoire vive dont le contenu est maintenu par une batterie ou dans une mémoire flash, disque dur, etc. Ce stockage peut être assuré de manière définitive ou seulement pendant une durée déterminée en fonction de la configuration du programme. Cette durée peut être par exemple d'une semaine, d'un mois ou d'un an. Eventuellement, le programme est adapté à effacer les données biométriques une fois la durée déterminée écoulée ou encore selon un principe de premier entré, premier sorti.
Le programme peut en outre être adapté à fournir à la demande les données biométriques stockées pendant la durée de stockage. Evidemment, une telle fourniture de données biométriques serait typiquement soumise à la satisfaction de certaines conditions de sécurité telles que la présentation d'un code PIN ou l'insertion dans le terminal d'une « carte administrateur ». Ainsi les données biométriques stockées sont par exemple disponibles pour la police et la justice si une contestation est soulevée quant à l'identité de l'utilisateur du TPE (le payeur en l'occurrence) ou si une fraude est avérée après la transaction. L'exploitation des données biométriques stockées permet de vérifier si l'utilisateur était ou non une personne autorisée à effectuer la transaction et permet éventuellement de suivre à la trace un fraudeur, voire de déterminer l'identité de l'utilisateur non autorisé. Il faut noter que ce mode de réalisation permet, si on le souhaite, de prévoir que la validation de la transaction s'effectue indépendamment des données biométriques acquises. Dans ce cas, les données biométriques sont acquises pendant la transaction mais n'interviennent pas dans le processus de validation de la transaction, elles restent simplement disponibles pour une exploitation ultérieure, en cas de problème. En minimisant les occasions d'exploitation effective des données biométriques, ce mode de réalisation offre des garanties particulières en termes de respect de la vie privée et des libertés individuelles.
Selon un autre mode de réalisation, le programme est adapté à fournir les données biométriques acquises au central. Dans ce cas, on peut prévoir que le TPE ne stocke les données biométriques que de manière transitoire et les efface ensuite. Les données biométriques peuvent par exemple être conservées au niveau du central en vue d'une utilisation ultérieure de manière analogue à ce qui a été décrit ci-dessus. Les données biométriques peuvent également être, dans des cas exceptionnels, immédiatement traitées par le central de manière à identifier l'utilisateur du TPE, par exemple en cas de doute ou de risque particulier sur la transaction (par exemple : un montant important ou un achat dans un pays lointain). Dans ce cas, le résultat de l'analyse des données biométriques, éventuellement en complément de celle d'autres données telles qu'un code PIN ou des données propres au moyen de paiement (carte bancaire), conditionne en partie la transmission ou non par le central d'une autorisation ou d'une non-autorisation de validation de transaction.
L'analyse des données biométriques consiste par exemple à comparer les données biométriques à des données biométriques de référence, par exemple associées au ou aux utilisateur(s) autorisés du moyen de paiement. Il y a donc identification formelle de l'utilisateur avant la transaction (mais, de préférence, en des cas exceptionnels seulement), ce qui rend la fraude (et la contestation) impossible ou extrêmement difficile. Comme de tels cas de risque particulier devraient normalement être plutôt rares, la mise en œuvre du système ne demande pas de calculs lourds et ne ralentit pas la fluidité d'opérations de caisse. Ceci s'avère d'autant plus avantageux que le nombre de passages de clients par heure augmente. Selon une variante, et toujours (de préférence) en cas de risque particulier sur la transaction, la comparaison des données biométriques aux données biométriques de référence peut s'effectuer au niveau du TPE. Dans ce cas, le central fournit par exemple au TPE les données biométriques de référence (associées au moyen de paiement utilisé dans la transaction demandée). Ces données de référence peuvent alternativement être lues directement dans la carte bancaire ou la SIM de l'utilisateur. Alternativement, ces données de référence peuvent provenir de toute source de stockage digne de confiance y compris la mémoire du TPE lui-même. Le TPE valide ou non la transaction en fonction du résultat de cette comparaison, c'est-à-dire que la transaction est validée si les données biométriques acquises sont jugées concordantes avec les données biométriques de référence.
Après validation de la transaction, on peut, selon une variante, prévoir l'effacement des données biométriques et des données biométriques de référence au niveau du terminal afin de garantir la confidentialité des données biométriques.
Dans les modes décrits ci-dessus, l'analyse des données biométriques peut faire intervenir une reconnaissance de forme automatisée (par exemple reconnaissance de la forme d'une empreinte digitale, d'un iris, d'un visage) ou humaine (visualisation de la photographie en temps réel par un employé de banque connaissant l'utilisateur légitime de la carte), auxquels cas les données biométriques de référence sont représentatives d'une forme d'empreinte digitale, d'iris ou de visage d'un ou plusieurs utilisateurs autorisés associés au moyen de paiement.
Selon un mode de réalisation particulier, le programme est également adapté à s'assurer que les données acquises sont bel et bien exploitables. Pour ce faire, il établit une comparaison des données biométriques avec des données type (éventuellement par reconnaissance de forme). Ainsi, le cas échéant, en fonction de leur exploitabilité, le programme peut être configuré pour ne pas valider la transaction ou requérir et acquérir de nouvelles données biométriques par l'intermédiaire des moyens d'acquisition de données biométriques. En d'autres termes, le programme est adapté à vérifier si les données acquises présentent bien la forme caractéristique nécessaire à leur exploitation. Par exemple, si les données biométriques correspondent à une empreinte digitale, le programme est adapté à rechercher dans l'image obtenue lors de l'acquisition de données les caractéristiques typiques d'une empreinte digitale quelconque afin de vérifier si les données biométriques acquises correspondant à l'empreinte digitale sont exploitables. Si ce n'est pas le cas, par exemple parce que l'utilisateur porte un gant, le programme, selon la configuration retenue, ne valide pas la transaction ou est adapté à acquérir de nouvelles données biométriques (par exemple après requête en ce sens). La procédure peut être répétée si les nouvelles données biométriques ne sont toujours pas satisfaisantes. La même procédure peut s'appliquer dans le cas de la reconnaissance de la forme d'un visage ou de la forme d'un iris, afin d'éviter que soit traitée une image où n'apparaît pas correctement le visage ou l'iris de l'utilisateur. Ainsi, on peut faire en sorte qu'il soit impossible à l'utilisateur du TPE de se soustraire à l'acquisition de données biométriques exploitables pour effectuer la transaction.
Ainsi, dans le TPE seraient par exemple conservées pour audit ultérieur des structures de données {T,B} où T est la référence de la transaction (par exemple le numéro de transaction) et B est les données biométriques acquises lors de la transaction. Aussi, il est possible d'enrichir les structures de données sauvegardées dans le TPE avec des champs supplémentaires, non remontés au central mais sauvegardés afin de faciliter une enquête ultérieure. De telles données additionnelles (notées D et généralisant les structures de données {T,B} en {T,B,D}) sont par exemple une photographie du bien acheté, une copie électronique du contenu du ticket de caisse, l'identité du cassier ayant effectué la vente et pouvant potentiellement témoigner plus tard etc.).
Un mode d'encodage particulièrement avantageux et naturel consisterait à encoder l'image de l'empreinte digitale dans un fichier graphique nommé T.jpg. Ainsi l'information B est le fichier T.jpg et il n'y a pas besoin de créer une base de données proprement dite. Aussi, dans le cas ou les données seraient remontées vers le central, il est à noter que la transmission de T et de B (ou {B,D}) peut ne pas avoir lieu en même temps. Ainsi, T peut être transmis en temps réel alors que l'ensemble des B (ou {B, D}) accumulés durant la journée pourrait être remonté vers la central durant la nuit. Ceci permet de raccourcir la durée de la transaction.
Enfin, l'on notera que la transaction peut s'effectuer de manière concurrente (simultanée) avec la capture de l'information biométrique. Ceci permet d'optimiser le temps de passage en caisse.
De plus, l'archivage de la donnée biométrique peut être conditionné à l'accord préalable de l'utilisateur légitime. Dans ce mode de réalisation, lors de l'obtention du moyen de paiement (typiquement carte de crédit), l'utilisateur choisit librement d'associer (ou pas) une sauvegarde biométrique à sa carte. Ainsi, lorsqu'un TPE entre en contact avec la carte, il contacte le central qui avant de valider la transaction consulte sa base de données afin de déterminer si l'utilisateur a souscrit ou pas la sauvegarde biométrique. Dans l'affirmative, le central notifie cela au terminal qui ne validera pas la transaction avant d'avoir procédé à l'acquisition et à la sauvegarde d'une empreinte. Alternativement, l'information de mise en œuvre d'une sauvegarde biométrique peut être encodée dans la carte. Dans ce cas, afin d'éviter des cartes- clones qui se déclareraient systématiquement comme ne nécessitant pas de sauvegarde biométrique, un protocole cryptographique à base de signature numérique peut être mis en œuvre entre la carte et le terminal. Typiquement le TPE émettrait à l'intention de la carte un défi r et demanderait à la carte de lui retourner une signature numérique valable sur la chaîne (r | « pas de sauvegarde biométrique nécessaire »), où l'opérateur « | » désigne la concaténation. Les mises en œuvre de tels protocoles étant connue de l'homme de l'art.
D'une façon générale, la sauvegarde des données biométriques se fera, de préférence, en prenant la précaution d'en respecter la confidentialité. Pour ce faire, une méthode particulièrement avantageuse consiste à chiffrer les données à bord du terminal à l'aide d'un algorithme de chiffrement probabiliste à clé publique dont seule la clé publique est contenue dans le terminal. Par exemple l'algorithme RSA OAEP. Ainsi, même en cas de violation du terminal les données biométriques restent confidentielles car le terminal ne contient aucun secret et peut seulement chiffrer l'information biométrique sans pour autant avoir la capacité de la déchiffrer. Plusieurs modes de réalisation sont possibles en ce qui concerne l'entité dont la clé publique sert à ce chiffrement. Cette entité peut être la banque de l'utilisateur, un tiers de confiance ou même l'utilisateur lui-même. 11 va de soi que quelque en soit cette entité, sa clé publique doit dépendre d'une chaîne de certificats valables avant d'être acceptée par le TPE.
Par ailleurs, un TPE comprend généralement des moyens de saisie d'un code par un utilisateur (code utilisateur ou code PIN), ainsi que des moyens de validation de la saisie du code. Concrètement, les moyens de saisie d'un code comprennent un clavier numérique ou alphanumérique et les moyens de validation de la saisie du code consistent généralement en une touche « validation » qui est destinée à être pressée par l'utilisateur une fois que celui-ci a saisi son code. La pression de cette touche indique au TPE que le code est saisi. Le TPE selon l'invention peut présenter de telles caractéristiques. Dans ce cas, les moyens d'acquisition de données biométriques sont distincts des moyens de saisie du code et des moyens de validation de la saisie du code. Le programme est alors adapté à enregistrer la saisie du code et à procéder à la validation du code par l'utilisateur puis à l'acquisition de données biométriques ou, inversement, à l'acquisition de données biométriques puis à la saisie du code et à la validation du code par l'utilisateur.
Mais selon un autre mode de réalisation, les moyens d'acquisition de données biométriques font office de moyens de validation de la saisie du code. Ainsi, le TPE ne comprend pas de touche « validation », celle-ci étant remplacée par les moyens d'acquisition de données biométriques. Le programme est alors configuré de telle sorte que l'utilisateur est appelé à saisir son code, puis à se prêter à l'acquisition de données biométriques, qui valide par ailleurs la saisie du code.
Un exemple de TPE se prêtant à l'implémentation de l'invention est maintenant décrit.
Ce TPE est doté d'un module de communication GSM/GPRS (bi-bande 900/1800 ou 900/1900 MHz). En cas d'incident sur le réseau GSM/GPRS, un modem optionnel peut, le cas échéant, assurer un fonctionnement continu.
Le TPE est par exemple équipé d'un processeur 32 bits prenant en charge les cryptographies usuelles (RSA, DES, triple DES...). L'architecture du processeur est de préférence choisie de sorte à permettre à plusieurs applications de fonctionner indépendamment les unes des autres (multi applicatif et multi tâches) au sein de l'appareil.
A cet égard, le programme décrit ci-dessus peut être chargé de manière indépendante des autres applications prévues dans le TPE, afin d'assurer une sécurité logique (ou étanchéité logicielle). Une plateforme particulièrement adéquate pour mettre en œuvre l'invention est adaptée de la plateforme UNICAPT 32 d'Ingenico, construite autour d'un processeur 32 bits (module hardware HSC, pour "High Security Core") incluant une sécurité embarquée et un système d'exploitation multi applicatif supportant des langages de programmation avancés tels que C, C++ ou JAVA. Une telle plateforme s'intègre dans de nombreux environnements :
- Usage itinérant avec téléphonie mobile GPRS ou avec Bluetooth ;
- Environnements multi-caisses utilisant Ethernet ou Wi-Fi avec TCP/IP ;
- Commerçants à hauts volumes de vente utilisant ADSL ; - Communication externe par USB/PCMCIA ;
- Connexion à Internet grâce à des points d'accès Wi-Fi.
Cette plateforme peut être modifiée (en particulier son programme de configuration) afin de permettre l'implémentation de caractéristiques selon l'invention.
L'invention n'est cependant pas limitée aux variantes décrites ci-avant mais est susceptible de nombreuses autres variations aisément accessibles à l'homme du métier. A titre d'exemple, il est possible de prévoir des applications de l'invention à des TPE fixes, portables et mobiles. De même, la description qui précède peut aussi se lire en remplaçant le TPE par un téléphone d'entreprise, un photocopieur d'entreprise ou tout dispositif où un contrôle de l'usage a posteriori serait de nature à dissuader la fraude, l'utilisation à contre-propos ou l'abus. Bien entendu, il convient de garder à l'esprit que le stockage des données biométriques dans le dispositif s'effectue, de préférence, indépendamment de la transaction (où de toute opération permise par ce dispositif, par exemple un appel téléphonique ou une photocopie) et qu'un contrôle des données biométriques stockées se fait, éventuellement, a posteriori. De la sorte, la confidentialité de ces données est préservée et ces données ne sont utilisées que sur requête spécifique, par exemple avec l'accord de l'utilisateur. Ici, l'abus ou la fraude sont découragé a posteriori. A titre d'exemple encore, on peut envisager un mode de réalisation dans lequel des données biométriques stockées dans une carte bancaire font office de données de référence ou données type. De plus, toute caractéristique physique telles que visage, voix, iris, rétine, pouce, forme de la main et de l'oreille, ADN peuvent faire l'objet de mesures biométriques aux fins d'application de l'invention. Par extension, on peut envisager d'utiliser des caractéristiques comportementales comme la signature ou la manière de taper sur un clavier.

Claims

REVENDICATIONS
1. Terminal de paiement électronique comprenant des moyens d'acquisition de données biométriques et un programme adapté à : - acquérir des données biométriques lors d'une transaction par l'intermédiaire des moyens d'acquisition de données biométriques ; et
- stocker les données biométriques dans le terminal de paiement, le terminal de paiement électronique étant adapté à valider la transaction indépendamment des données biométriques stockées.
2. Terminal de paiement électronique selon la revendication 1, dans lequel le programme est en outre adapté à :
- requérir auprès d'un central une autorisation de validation de la transaction ; - le cas échéant, recevoir du central l'autorisation de validation de la transaction et valider la transaction.
3. Terminal de paiement électronique selon la revendication 1 ou 2, dans lequel le programme est en outre adapté à : - stocker les données biométriques dans le terminal définitivement ou pendant une durée déterminée ;
- fournir les données biométriques stockées, le cas échéant pendant la durée déterminée, et de préférence sous réserve que certaines conditions de sécurité soient satisfaites.
4. Terminal de paiement électronique selon la revendication 2, dans lequel le programme est en outre adapté à :
- fournir les données biométriques au central avant de requérir l'autorisation de validation de la transaction ou simultanément.
5. Terminal de paiement électronique selon l'une des revendications 1 à 4, dans lequel le programme est en outre adapté à établir une comparaison des données biométriques avec des données type.
6. Terminal de paiement électronique selon la revendication 5, dans lequel le programme est en outre adapté à : - établir la comparaison des données biométriques aux données biométriques de référence et / ou la comparaison des données biométriques aux données type par reconnaissance de forme.
7. Terminal de paiement électronique selon l'une des revendications 1 à 6, comprenant en outre des moyens de saisie d'un code par un utilisateur, et dont le programme est configuré de sorte que les moyens d'acquisition de données biométriques font office pour l'utilisateur de moyens de validation de la saisie du code.
8. Terminal de paiement électronique selon l'une des revendications 1 à 7, dans lequel les moyens d'acquisition de données biométriques sont choisis parmi les appareils photographiques permettant la capture d'images fixes ou mouvantes, les capteurs d'empreintes digitales, les capteurs de la forme de l'iris.
9. Terminal de paiement électronique selon l'une des revendications 1 à 8, dans lequel le programme est en outre adapté à chiffrer des données biométriques au sein du terminal à l'aide d'un algorithme de chiffrement probabiliste à clé publique, la clé publique appartenant à l'une des entités suivantes : o La banque ; o Le propriétaire de la carte ; o Un tiers de confiance ; ou o Le fabriquant du terminal.
10. Procédé de transaction comprenant :
- l'acquisition par un terminal de paiement électronique de données biométriques lors d'une transaction ;
- Ie stockage des données biométriques dans le terminal de paiement; et
- validation de la transaction indépendamment des données biométriques stockées.
11. Procédé selon la revendication 10, mis en œuvre avec le terminal de paiement électronique de l'une des revendications 1 à 9.
EP07823430A 2006-08-22 2007-08-17 Terminal de paiement electronique biometrique et procede de transaction Ceased EP2082364A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0607440A FR2905187B1 (fr) 2006-08-22 2006-08-22 Terminal de paiement electronique biometrique et procede de transaction
PCT/FR2007/001381 WO2008023114A1 (fr) 2006-08-22 2007-08-17 Terminal de paiement electronique biometrique et procede de transaction

Publications (1)

Publication Number Publication Date
EP2082364A1 true EP2082364A1 (fr) 2009-07-29

Family

ID=37827014

Family Applications (1)

Application Number Title Priority Date Filing Date
EP07823430A Ceased EP2082364A1 (fr) 2006-08-22 2007-08-17 Terminal de paiement electronique biometrique et procede de transaction

Country Status (4)

Country Link
US (1) US20100030696A1 (fr)
EP (1) EP2082364A1 (fr)
FR (1) FR2905187B1 (fr)
WO (1) WO2008023114A1 (fr)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2930830A1 (fr) * 2008-04-30 2009-11-06 Thales Sa Ressource de confiance integree a un dispositif de controle de donnees biometriques assurant la securite du controle et celle des donnees
US10095375B2 (en) 2008-07-09 2018-10-09 Apple Inc. Adding a contact to a home screen
FR2934739B1 (fr) * 2008-08-04 2010-09-17 Samer Jarrah Procede, systeme et module de pointage d'un utilisateur sur un lieu de travail distant
US8229178B2 (en) * 2008-08-19 2012-07-24 The Hong Kong Polytechnic University Method and apparatus for personal identification using palmprint and palm vein
US20110087611A1 (en) * 2009-10-14 2011-04-14 Shyam Chetal Biometric identification and authentication system for financial accounts
US8548206B2 (en) 2011-01-20 2013-10-01 Daon Holdings Limited Methods and systems for capturing biometric data
US8457370B2 (en) 2011-01-20 2013-06-04 Daon Holdings Limited Methods and systems for authenticating users with captured palm biometric data
US8548914B2 (en) * 2011-06-30 2013-10-01 Mastercard International Incorporated Method and system for photo identification in a payment card transaction
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
US10354004B2 (en) * 2012-06-07 2019-07-16 Apple Inc. Intelligent presentation of documents
FR2996942B1 (fr) * 2012-10-11 2016-01-08 Morpho Procede de generation de cle de signature ameliore
AU2013404271A1 (en) * 2013-10-28 2016-05-12 Travel Light Ltd Wheeled luggage case
US10043184B2 (en) 2014-05-30 2018-08-07 Paypal, Inc. Systems and methods for implementing transactions based on facial recognition
US20160189158A1 (en) * 2014-12-29 2016-06-30 Ebay Inc. Authenticating requests to access accounts based on prior requests
US9779256B2 (en) * 2016-03-07 2017-10-03 Roger G Marshall Iamnotanumber© card system: an image-based technique for the creation and deployment of numberless card systems
CN108876944A (zh) 2017-05-12 2018-11-23 阿里巴巴集团控股有限公司 一种车载支付的方法和装置
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
WO2019190639A1 (fr) * 2018-03-26 2019-10-03 Mastercard International Incorporated Système et procédé conçus pour permettre la réception de paiements électroniques
US10311414B1 (en) 2018-05-10 2019-06-04 Capital One Services, Llc Automated teller machines (ATMs) having offline functionality
US11036432B2 (en) * 2019-07-09 2021-06-15 Micron Technology, Inc. Low power mode for a memory device
US11960587B2 (en) * 2023-04-13 2024-04-16 Optiml Vision Inc. Methods, systems and computer program products for monitoring or controlling user access at a point-of-service

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6193152B1 (en) * 1997-05-09 2001-02-27 Receiptcity.Com, Inc. Modular signature and data-capture system and point of transaction payment and reward system
US20040233037A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for iris scan recognition biometrics on a fob

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
EP0661677A3 (fr) * 1993-12-28 1995-12-20 Eastman Kodak Co Méthode et dispositif pour l'identification du client à un guichet de banque automatique.
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US6154879A (en) * 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5513272A (en) * 1994-12-05 1996-04-30 Wizards, Llc System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users
US5708422A (en) * 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5600114A (en) * 1995-09-21 1997-02-04 Facilities Engineering And Design Consultants, Inc. Remote unmanned banking center
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US6145738A (en) * 1997-02-06 2000-11-14 Mr. Payroll Corporation Method and apparatus for automatic check cashing
AU1618999A (en) * 1997-12-02 1999-06-16 Bruce R. Korman Multi-transactional network architecture
EP1038255A1 (fr) * 1997-12-08 2000-09-27 John A. Soltesz Kiosque libre service comportant une capacite de verification et/ou d'enregistrement de donnees biometriques
US6980670B1 (en) * 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US7433451B2 (en) * 1998-03-06 2008-10-07 Walker Digital, Llc System and method for facilitating account-based transactions
US5999596A (en) * 1998-03-06 1999-12-07 Walker Asset Management Limited Method and system for controlling authorization of credit card transactions
US7231068B2 (en) * 1998-06-19 2007-06-12 Solidus Networks, Inc. Electronic transaction verification system
US6636969B1 (en) * 1999-04-26 2003-10-21 Lucent Technologies Inc. Digital signatures having revokable anonymity and improved traceability
US6409081B1 (en) * 1999-11-02 2002-06-25 Ncr Corporation Apparatus and method for operating a checkout system having an item set-aside shelf which is movable between a number of shelf positions
EP1237091A4 (fr) * 1999-12-10 2006-08-23 Fujitsu Ltd Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
CN1263324A (zh) * 2000-03-20 2000-08-16 后健慈 指纹辨识键盘装置及其辨识方法
FR2817067B1 (fr) * 2000-11-21 2003-02-21 Cyber Comm Procede et dispositif d'authentification de documents electroniques au moyen d'une signature numerique
US20020145507A1 (en) * 2001-04-04 2002-10-10 Foster Ronald R. Integrated biometric security system
WO2002087442A1 (fr) * 2001-04-27 2002-11-07 Bausch & Lomb Incorporated Reconnaissance du motif de l'iris et alignement
US6957770B1 (en) * 2002-05-10 2005-10-25 Biopay, Llc System and method for biometric authorization for check cashing
US20030226016A1 (en) * 2002-05-31 2003-12-04 International Business Machines Corporation Assurance of authentication in a computer system apparatus and method
US20070239614A1 (en) * 2002-07-10 2007-10-11 Union Beach, L.P. System and method for the storage of data in association with financial accounts
US7254548B1 (en) * 2002-07-10 2007-08-07 Union Beach, L.P. System and method for the administration of financial accounts using profiles
GB2391681B (en) * 2002-08-01 2005-09-21 Ncr Int Inc Self-service terminal
US20040034784A1 (en) * 2002-08-15 2004-02-19 Fedronic Dominique Louis Joseph System and method to facilitate separate cardholder and system access to resources controlled by a smart card
US7416112B2 (en) * 2006-04-05 2008-08-26 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine system and method
CA2524190A1 (fr) * 2003-05-01 2004-11-18 Us Biometrics Corporation Systeme et procede pour empecher la fraude d'identite
DK1629624T3 (da) * 2003-05-30 2013-06-24 Privaris Inc In-circuit sikkerhedssystem og fremgangsmåder til at styre adgang til og anvendelse af følsomme data
US7415138B2 (en) * 2003-11-25 2008-08-19 Ultra-Scan Corporation Biometric authorization method and system
US7828646B2 (en) * 2004-10-05 2010-11-09 Giesecke & Devrient America, Inc. Casino all in one kiosk for cash, tickets, and cards, with card issuing capability
JP4664644B2 (ja) * 2004-10-08 2011-04-06 富士通株式会社 生体認証装置及び端末
JP4616611B2 (ja) * 2004-10-08 2011-01-19 富士通株式会社 生体認証装置
US20070143225A1 (en) * 2005-12-15 2007-06-21 Hamilton Andrew R Method and system for authorizing automated teller machine access

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6193152B1 (en) * 1997-05-09 2001-02-27 Receiptcity.Com, Inc. Modular signature and data-capture system and point of transaction payment and reward system
US20040233037A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for iris scan recognition biometrics on a fob

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO2008023114A1 *

Also Published As

Publication number Publication date
US20100030696A1 (en) 2010-02-04
FR2905187A1 (fr) 2008-02-29
FR2905187B1 (fr) 2012-11-16
WO2008023114A1 (fr) 2008-02-28

Similar Documents

Publication Publication Date Title
EP2082364A1 (fr) Terminal de paiement electronique biometrique et procede de transaction
EP0763803B1 (fr) Système de comptabilisation anonyme d'informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation
JPH11511882A (ja) 電子取引および電子送信の承認のためのトークンレス識別システム
EP2048814A1 (fr) Procédé d'authentification biométrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants.
EP3042349A1 (fr) Autorisation de ticket
FR2956941A1 (fr) Procede d'authentification biometrique, systeme d'authentification, programme et terminal correspondants.
FR2803961A1 (fr) Systeme de securisation des transactions lors d'achats par correspondance
FR2828755A1 (fr) Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
FR2958102A1 (fr) Procede et systeme de validation d'une transaction, terminal transactionnel et programme correspondants.
EP3262553B1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
WO2007006771A1 (fr) Procede et dispositif d'autorisation de transaction
EP1451783B1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
FR2834366A1 (fr) Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2977102A1 (fr) Procede de transaction dematerialisee
FR2962830A1 (fr) Serveur, terminal et procede de transaction securisee
EP4241190A1 (fr) Procede d'authentification securise par le decouplage structurel des identifiants personnels et de services
EP1649430A2 (fr) Procede d'exploitation de moyens de paiement privatifs et dispositif d'exploitation de moyens de paiement privatif et leurs applications
FR3068497A1 (fr) Systeme et procede de definition d'un code personnel associe a un micro­circuit
FR2913514A1 (fr) Systeme d'identification a distance et de tracabilite des activites de transport de valeurs
FR2938142A1 (fr) Procede et systeme pour produire un filtrage d'acces a des sites, produits, contenus ou services, notamment selon l'age
EP2133847A1 (fr) Procédé et système pour contrôler l'accès à des sites ou contenus, tels que des jeux en ligne, et supports de contrôle d'accès pour la mise en oeuvre de ce procédé
WO2013124551A1 (fr) Procédé d'authentification du détenteur d'une carte à puce
FR2892875A1 (fr) Procede de securisation des paiements par decoupage des montants
FR2958818A1 (fr) Procede d'authentification biometrique, systeme d'authentification, programme, dispositif sans contact et terminal correspondants.

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20090203

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK RS

17Q First examination report despatched

Effective date: 20091016

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: INGENICO GROUP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20170324