EP2932432A1 - Method of protecting an electronic terminal, computer program, and electronic terminal corresponding thereto - Google Patents

Method of protecting an electronic terminal, computer program, and electronic terminal corresponding thereto

Info

Publication number
EP2932432A1
EP2932432A1 EP13818697.8A EP13818697A EP2932432A1 EP 2932432 A1 EP2932432 A1 EP 2932432A1 EP 13818697 A EP13818697 A EP 13818697A EP 2932432 A1 EP2932432 A1 EP 2932432A1
Authority
EP
European Patent Office
Prior art keywords
terminal
protecting
manipulation
electronic
representative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP13818697.8A
Other languages
German (de)
French (fr)
Inventor
Jean-Marc Voelckel
Isaac SOUSSANA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Worldline MS France
Original Assignee
Ingenico Group SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ingenico Group SA filed Critical Ingenico Group SA
Publication of EP2932432A1 publication Critical patent/EP2932432A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Definitions

  • the field of the invention is that of electronic terminals, and in particular electronic terminals intended for handling sensitive data, for example electronic payment terminals or terminals intended to read and / or update electronic cards containing personal medical data (such as a vital card in France) and / or to declare medical acts with a health organization.
  • electronic terminals and in particular electronic terminals intended for handling sensitive data, for example electronic payment terminals or terminals intended to read and / or update electronic cards containing personal medical data (such as a vital card in France) and / or to declare medical acts with a health organization.
  • the field of the invention relates more particularly to the fight against theft or embezzlement for malicious purposes of such terminals.
  • terminals handling sensitive data are preferred targets of computer attacks.
  • such a component may be intended to limit the availability or operation of this terminal, or to use the information provided by a user and intercepted by the component, for example by conventional "sniffing” techniques.
  • Data sniffing or “data sniffing” to perform fraudulent payment transactions.
  • a support such as a base, a wall or a shelf
  • payment terminals are often mobile. This is the case for example in restaurants to avoid a customer to move at the time of payment by credit card.
  • the small size and the autonomy of such terminals make their monitoring difficult (by human means for example, or video surveillance means).
  • a disadvantage of these mobile terminals is that they are thus highly exposed to theft.
  • Logical protection means such as the implementation of countermeasures in a microprocessor of a payment terminal, have also been implemented.
  • a disadvantage of these techniques of the prior art lies in the fact that such techniques are not always sufficient to detect an attempted theft or diversion of an electronic terminal or sometimes only detect them late, a moment after the attack.
  • the invention particularly aims to overcome these disadvantages of the prior art.
  • an object of the invention in at least one of its embodiments, is to provide an electronic terminal more robust to attacks, and in particular for detecting a theft or an attempt to divert the terminal more reliably. by highlighting symptoms still unknown.
  • a non-objective of the invention is, at least one embodiment, to propose a discrete solution, not detectable by the third party responsible for the attack on the terminal, in particular to help the monitoring and surveillance services. / or the police to confuse it.
  • a further object of the invention is, according to the invention, to provide a solution for immediate detection of the attack.
  • Another object of the invention is, according to at least one embodiment, to provide an easy solution to implement payment system manufacturers.
  • an attempt to attack an electronic terminal can be caused by the fact that there is a manipulation performed on the terminal.
  • the terminals intended to handle sensitive data are often installed in closed places, such as medical offices, secretariats, shops, restaurants or bank branches, with predefined opening hours (typically 7am-9pm) or meetings. de sutu re definable in advance (weekends, holidays, holidays or works). Also, they are normally usable only during periods of accessibility of these closed places. As a result, an action on the terminal in a closing period of a store or a secretariat (for example in the middle of the night) can therefore be considered as suspicious.
  • the invention relates to a method for protecting an electronic terminal, comprising the following steps:
  • the ad ite stage reaction of said terminal comprising a step of updating an alert level representative of a probability of attempted fraudulent use of said terminal, and a step of implementing a reactive action function said alert level.
  • the method of the invention makes it possible to detect fraudulent attempts to use which would not have been detected by the solutions of the prior art (detection of intrusion into the terminal, detection of the opening of the terminal, substitution of of the terminal %), for example because it is a discrete manipulation, classic for a payment terminal but unusual for the terminal concerned, because outside its usual hours of use ha or because the manipulation causes an unauthorized movement of the terminal, or not compatible with its installation.
  • said activation step is implemented when the current value of at least one characterization information of a context of said terminal is in a predefined range of values of said characterization information.
  • Such a model offers the possibility of guiding all the operations performed on the terminal only when such monitoring is useful (ie likely to lead to the confirmation of an attempt. fraudulent use), so as to save the resources of the terminal, and in particular, in the case of use of the method of the invention for a portable terminal, the terminal battery.
  • the monitoring can be carried out in a non-automatic manner, particularly periodically, for example at the closing time of the store, the secretariat or the bank branch where the terminal is located.
  • the characterization information is a time stamp type of information, making it possible to define time slots during which it is desired to detect manipulations of the terminal, it being sensible during these time slots not to be manipulated.
  • time slots can in particular take into account closing days (weekends, holidays, holidays .%) or contrary to scheduled periods of maintenance of the terminal.
  • said step of detecting a manipulation of said terminal comprises a substep of comparing the current value of at least one characterization information of a context of said terminal with a predefined range of values of said characterization information.
  • One embodiment has the advantage of systematically detecting certain manipulations, then deciding whether they are unusual or not according to certain predefined parameters (for example, in the case of a terminal continuously fixed on a support, by comparing the orientation or location of the terminal, during a movement of the terminal, with a predefined value range, corresponding to the degree of freedom of the terminal on a support).
  • said manipulation belongs to the group of events comprising:
  • the invention makes it possible to detect an attempt at fraudulent use by detecting a key on the keyboard of the terminal, or simply handling of the terminal, exerting pressure on the housing, or a more frank manipulation of the terminal by a displacement, reversal or rotation thereof ...
  • the invention makes it possible to detect an attempt to fraudulent use of the terminal only when one or more of the aforementioned events occur (for example, a flipping of the terminal and a pressure on the housing).
  • said characterization information belongs to the group comprising:
  • the method further comprises a step of deactivating said monitoring state.
  • the monitoring of the terminal can be deactivated automatically, for example because the context characterization information is more in the range of predefined values, or by third parties (locally via means for controlling the interface of the component, either remotely, by means of communication means of the terminal, for example remote control taking or the reception of a particular code).
  • said reactive action belongs to the group comprising:
  • reaction of the terminal comprises the generation of falsified data
  • the reaction of the terminal comprises the generation of falsified data
  • it may be to replace the sensitive data with particular data, making tampering obvious to a third party control, and thus improve the traceability of the operations carried out by the malicious third party after the attack.
  • the issuing of an alert message can also be done discreetly, without attracting the attention of the malicious third party, while permitting a subsequent intervention, for example from the owner of the terminal or a service provider. monitoring ...
  • said step of reacting said terminal comprises a step of updating an alert level representative of a probability of attempted fraudulent use of said terminal, and a step of implementing a reactive action. function of said alert level.
  • Such a sol utio n offers the opportunity to allow a progressive reaction of the terminal to the detected manipulations.
  • the terminal can simply issue a message to a monitoring center.
  • a second level of alert it can also falsify part of the sensitive data it contains.
  • the invention relates to a computer program product comprising program code instructions for implementing the aforesaid method (in any one of its various embodiments), when said program is executed on a computer.
  • a computer-readable and non-transitory storage medium storing a computer program comprising a set of instructions executable by a computer for implementing the aforementioned method (in which any of its different embodiments).
  • the invention also relates to an electronic terminal comprising:
  • means for detecting a manipulation of said terminal in said monitoring state, means for detecting a manipulation of said terminal, generating the passage of said terminal in a so-called suspect state, representative of a risk of attempted fraudulent use of said terminal;
  • means for triggering a reaction by said terminal means for triggering a terminal response comprising means for updating a warning level representative of a probability of attempt to fraudulently use said terminal, and
  • the electronic terminal consists of a payment terminal.
  • Figure 1 shows a functional block diagram of the invention in one embodiment
  • FIG. 2 illustrates the dynamic operation of the principle of the invention, based on the static block diagram of FIG. 1;
  • FIG. 3 illustrates the dynamic operation of a first particular embodiment of the invention;
  • FIG. 4 illustrates the dynamic operation of a second particular embodiment of the invention
  • FIG. 5 illustrates the structure of a terminal according to the invention.
  • the main feature of the invention is to detect any abnormal manipulation of an electronic terminal for handling sensitive data, for example a payment terminal, or a reading terminal. / or update electronic cards containing personal medical data and / or declaration of medical acts with a health organization. Unlike solutions of the prior art, it may be a manipulation whose nature in itself is not characteristic of an attack (for example, because it involves a manipulation commonly performed on the terminal) but is considered suspect depending on the particular context of use specific to the terminal.
  • a payment terminal 100 allows a user to make payments and transmits information relating to these payments to a remote management system 160, for example a terminal management system ( or TMS, for "Terminal Management System” according to English terminology).
  • a remote management system 160 for example a terminal management system ( or TMS, for "Terminal Management System” according to English terminology).
  • One such terminal is one of interface control components, allowing an exchange of information with a user of the terminal. It includes for example a screen 110 for the return of information or the interrogation of a user, and a keyboard 120, allowing the data is issy by a user. It may be a hardware keyboard 120 (as shown in FIG. 1) or a virtual keyboard, appearing for example on the screen 110.
  • the terminal also comprises means for determining (130, 140) the value of a characterization information of a context of the terminal, for example by means of electronic components implanted on the motherboard of the terminal 100 .
  • the terminal may comprise determination means 130 of a current time, for example a clock. It may also be provided with means for synchronizing this clock with at least one time reference.
  • the terminal furthermore comprises means 140 for determining a position or a position variation of the terminal. It may for example be terminal location means l, for example by G PS, and / or means for determining a movement or orientation of the terminal. It can thus be at least one accelerometer, for measuring linear accelerations, and / or at least one gyrometer, for measuring angular velocities, and / or at least one inertial unit (or 1RS, for Inertial Reference System, according to English terminology), for measuring both several accelerations and / or angular velocities or at least one inclinometer, for measuring an orientation of the terminal.
  • 1RS for Inertial Reference System
  • the terminal comprises an inertial unit 140.
  • the same inertial unit can be used at the same time. times for the definition of rendering information about the screen and for the implementation of the method of the invention.
  • the terminal may comprise several inertial units, some being dedicated to the definition of a rendering and others to the method of the invention.
  • the terminal may comprise other means for detecting a manipulation of the terminal, for example means for detecting a pressure applied to a portion of the terminal.
  • the method of the invention thus comprises a step 200 of activating the monitoring state of the terminal.
  • the method When the terminal is in a monitoring state, the method then comprises a step 210 for detecting a manipulation performed on the terminal.
  • a manipulation performed on the terminal According to the embodiments of the invention, it may be a particular manipulation detected by a particular detection means (for example an inertial unit the in the case of a displacement, a reversal or a partial rotation of the terminal) or any manipulation detected by any of the means for detecting manipulation of the terminal.
  • it may be the simple use of an interface component of the terminal or a pressure applied to a wall of the terminal box, for example when handling the terminal.
  • the detection of such a manipulation generates the passage 220 of the terminal in a so-called suspect state, representative of a risk of attempted fraudulent use of the terminal and is followed by a triggering step 230 of a terminal reaction.
  • this reaction may to be local. This may be, for example, at least partial blocking of the terminal, and / or erasure and / or falsification and / or corruption of at least a portion of the sensitive data of the terminal, and / or recording information representative of the manipulation (in particular the date, the time, the nature of the manipulation and / or an identification of at least one detection means having allowed the detection).
  • the reaction step can implement means of communication to a rs habilitated, co mmeunp ro r of the te rminal, a telesurveillance a police service or a private company, or a remote operational service as part of a terminal management system (or TMS for "Terminal Management System" in English terminology).
  • This may include an audio call, when the terminal has voice synthesis means for example or the generation of a text message, SMS or email for example, or when the terminal has means acquisition of images or video, the transmission of a relative multimedia stream at the moment of manipulation, allowing the authorized third party to easily check whether an attempt to hit the terminal actually takes place or if This is a false alarm (for example, a manipulation attributed to an animal or a fall of an object).
  • a multimedia stream can further help to determine the identity of malicious third parties.
  • the actions performed locally by the terminal can in particular be controlled remotely by the authorized third party.
  • the terminal response 230 may also include a step of updating an alert level representative of a probability of attempted fraudulent use of said terminal, and a step of implementing less a reactive action of the terminal, following the detected manipulation, depending on the level of alert.
  • the alert level of the terminal may be set to its minimum value (value "0"). example) and each manipulation can cause the level of alert to be incremented.
  • a first value (1" for example)
  • a local reactive action of the terminal for example a local record at the terminal of information representative of the manipulation, or a request to enter a maintenance code on the terminal.
  • a second level of alert (value "2" for example)
  • to a third level of alert can correspond a falsification or corruption of sensitive data.
  • Such a reaction mode provides a response proportional to the probability of the threat, so as not to interfere with the operational operation of the terminal for a false alarm for example.
  • the method may also include a step of restoring to its minimum value of the alert level, following a decision of the authorized third party (concluding a false alarm for example).
  • the method may further include a step of disabling the terminal monitoring state. This step may in particular be implemented during a maintenance operation of the terminal.
  • a first particular embodiment of the invention is presented, adapted for example to a monitoring of a portable payment terminal placed in a restaurant.
  • the activation step 200 of the terminal monitoring is implemented automatically by the terminal, when the current value of at least one terminal context characterization information (for example the time current) is in a predefined range of values (for example, a closing time slot of the restaurant).
  • the current value of at least one terminal context characterization information for example the time current
  • a predefined range of values for example, a closing time slot of the restaurant.
  • the method thus comprises a step 300 of determining the value routine of the characterization information, then a step of comparing 310 of this current value with a predefined range of values.
  • This value range can in particular be defined by a parameterization of the terminal, realisé locally by an operator (the restau rateu r or the instal lateur of the terminal) using the interface control components of the terminal, or performed remote from a server dedicated to the management of the terminal park to which the terminal belongs.
  • This setting can take into account the time zone in which the terminal is located, days of closure of the establishment (weekends, holidays or holidays) or maintenance of the terminal. It can also be done automatically, thanks to a synchronization with data contained in an electronic calendar and / or calendar, stored locally on the terminal or on the remote server.
  • the method may in particular comprise a step of deactivating the waking state of the terminus, for example when the terminal context characterization information is again in the predefined range of values. .
  • the invention thus allows automatic protection of the terminal, without daily action of an operator, activated only during the closing ranges of the place where the terminal is located.
  • FIG. 4 presents a second particular embodiment of the invention, suitable for example for monitoring an electronic terminal subject to a support, in a fixed manner or so as to limit its movements, for example by the through a wired link.
  • a terminal may for example be located in a store.
  • the detection step 210 of a manipulation comprises a sub-step 410 of determining the current value of a characterization information of a context of the terminal and a comparison sub-step 420 of this current value with a predefined range of values.
  • This sub-step of determination 410 can in particular follow any detected manipulation 400.
  • l iée a position and / or a movement (displacement, rotation, acceleration) of the terminal.
  • any movement of the terminal impossible in practice due to the l iaison of the terminal with its support, may be considered suspicious, it occurs during the opening hours or closing of the store. It could for example be an attempt to turn the terminal over, to replace it with a corrupt terminal, or an attempt to steal the terminal.
  • the activation of the state of monitoring of the terminal will be done automatically by comparison of the current time and date with a range of predefined time-stamped values.
  • the detection stage 210 of a machine will comprise the determination of a terminal orientation and its comparison with a predefined angular range, or the determination of a typical location of the terminal. 1 and its method with a predetermined geographical zone or the determination of a current acceleration of the terminal and its comparison with a predefined maximum value, the detection a strong acceleration, not compatible with a current use, which can translate the occurrence of a flight to the snatch.
  • Such embodiments are for example also suitable for monitoring a portable terminal fixed on a support during the closing hours of a restaurant or a secretariat, in particular to recharge the terminal battery. They allow to react systematically to any movement of the terminal but only during the closing hours of the restaurant or the secretariat.
  • such a terminal comprises a memory 500 comprising a buffer memory, a processing unit 510, equipped for example with a microprocessor ⁇ , and driven by a computer program 520, whose implementation implements a method of protection, according to one of the particular embodiments of the invention.
  • the code instructions of the computer program 520 are for example loaded into a RAM before being executed by the processor of the processing unit 510.
  • the processing unit 510 receives as input a header of a data stream.
  • the microprocessor of the processing unit 510 implements the steps of the protection method described above, according to the instructions of the computer program 520.
  • the electronic terminal comprises, in addition to the buffer memory 500:
  • means for triggering a reaction by the terminal comprising means for detecting a warning message, representative of a probability of attempted fraudulent use of the terminal, and means for implementing at least one reactive action according to said alert level.
  • the invention is implemented by means of software and / or hardware components.
  • the term "means" may correspond in this document as well to a software component, a hardware component or a set of hardware and software components.
  • a software component corresponds to one or more computer programs, one or more subroutines of a program, or more generally to any element of a program or software capable of implementing a program. function or a set of functions, as described below for the means concerned.
  • Such a software component is executed by a data processor of a physical entity (terminal, server, gateway, set-top-box, router, etc.) and is able to access the hardware resources of this entity. physical (memories, recording media, communication buses, electronic I / O boards, user interfaces, etc.).
  • a hardware component corresponds to any element of a hardware set (or hardware) able to implement a function or a set of functions, as described below for the module concerned. It may be a programmable hardware component or an integrated processor for running software, for example an integrated circuit, a smart card, a memory card, an electronic card for executing a software. firmware, etc.
  • the terminal according to the invention may in particular comprise software or hardware components illustrated in FIG.

Abstract

The invention relates to a method of protecting an electronic terminal. According to the invention, such a method comprises the following steps: activation of a state of monitoring of said terminal; in said state of monitoring, detection of a manipulation of said terminal, generating the passage of said terminal to a so-called suspect state, representative of a risk of attempted fraudulent use of said terminal; in said suspect state, triggering of a reaction by said terminal, said step of reaction of said terminal comprising a step of updating an alert level representative of a probability of attempted fraudulent use of said terminal, and a step of implementing at least one reactive action dependent on said alert level.

Description

Procédé de protection d'un terminal électronique, programme d'ordinateur, et terminal électronique correspondants.  Method of protecting an electronic terminal, computer program, and corresponding electronic terminal
1. Domaine de l'invention  1. Field of the invention
Le domaine de l'invention est celui des terminaux électroniques, et notamment des terminaux électroniques destinés à manipuler des données sensibles, par exemple des terminaux de pa iement électroniq ues ou des terminaux destinés à lire et/ou à mettre à jour des cartes électroniques contenant des données médicales personnelles (comme une carte vitale en France) et/ou à déclarer des actes médicaux auprès d'un organisme de santé. Le domaine de l'invention concerne plus particulièrement la lutte contre le vol ou le détournement à des fins malveillantes de tels terminaux.  The field of the invention is that of electronic terminals, and in particular electronic terminals intended for handling sensitive data, for example electronic payment terminals or terminals intended to read and / or update electronic cards containing personal medical data (such as a vital card in France) and / or to declare medical acts with a health organization. The field of the invention relates more particularly to the fight against theft or embezzlement for malicious purposes of such terminals.
2. Art antérieur  2. Prior Art
Du fait de la nature des opérations auxquelles ils sont destinés, les terminaux manipulant des données sensibles, liées en particulier à des aspects monétaires, comme les terminaux de paiement électroniques, constituent des cibles préférentielles d'agressions informatiques.  Due to the nature of the operations for which they are intended, terminals handling sensitive data, particularly related to monetary aspects, such as electronic payment terminals, are preferred targets of computer attacks.
Ils peuvent souvent faire l'objet de vols, qui ont notamment pour but l'installation d'un composant parasite au sein du terminal.  They can often be the subject of flights, which include the purpose of installing a parasitic component within the terminal.
En particu lier, un tel composant peut avoir pour but de nu ire à la disponibilité ou au fonctionnement de ce terminal, ou d'utiliser les informations fournies par un utilisateur et interceptées par le composant, par exemple par des techniques classiques de « reniflage » de données (ou « data sniffing » selon la termi nol ogie a ngla ise), pou r effectuer des tra nsactions de pa iement frauduleuses.  In particular, such a component may be intended to limit the availability or operation of this terminal, or to use the information provided by a user and intercepted by the component, for example by conventional "sniffing" techniques. Data sniffing (or "data sniffing") to perform fraudulent payment transactions.
De nom breuses techniques de l'art antérieur visent à protéger des terminaux de paiement de telles attaques.  Numerous techniques of the prior art aim at protecting payment terminals from such attacks.
Certaines techniques visent à lutter contre le vol de terminaux.  Some techniques aim to fight the theft of terminals.
Il peut s'agir de moyens de protection physique, comme par exemple la solidarisation des terminaux sur un support, comme une base, un mur ou une tablette, de façon à les rendre difficilement transportables. Cependant, pour des raisons de facilité d'utilisation, les terminaux de paiement sont souvent mobiles. C'est le cas par exemple dans des restaurants pour éviter à un client de se déplacer au moment de son paiement par carte bancaire. La faible taille et l'autonomie de tels terminaux rendent difficile leur surveillance (par des moyens humains par exemple, ou des moyens de vidéo surveillance). Un inconvénient de ces terminaux mobiles est qu'ils sont ainsi fortement exposés au vol. It may be physical protection means, such as for example the joining of the terminals on a support, such as a base, a wall or a shelf, so as to make them difficult to transport. However, for reasons of ease of use, payment terminals are often mobile. This is the case for example in restaurants to avoid a customer to move at the time of payment by credit card. The small size and the autonomy of such terminals make their monitoring difficult (by human means for example, or video surveillance means). A disadvantage of these mobile terminals is that they are thus highly exposed to theft.
D'autres solutions de l'art antérieur cherchent à prémunir les terminaux de paiement d'une intrusion. Il peut s'agir de moyens logiciel ou matériel, permettant notamment la détection d'une intrusion (par exemple une ouverture du boîtier d'un terminal).  Other solutions of the prior art seek to protect the payment terminals from an intrusion. It may be software or hardware means, including the detection of an intrusion (eg an opening of the housing of a terminal).
Des moyens logiques de protection, comme l' implémentation de contremesu res dans u n microprocesseur d' un terminal de paiement, ont également été mis en œuvre.  Logical protection means, such as the implementation of countermeasures in a microprocessor of a payment terminal, have also been implemented.
Un inconvénient de ces techniques de l'art antérieur réside dans le fait que de telles techniques ne sont pas toujours suffisantes pour détecter une tentative de vol ou de détournement d'un terminal électronique ou parfois ne les détectent que tardivement, un moment après l'attaque.  A disadvantage of these techniques of the prior art lies in the fact that such techniques are not always sufficient to detect an attempted theft or diversion of an electronic terminal or sometimes only detect them late, a moment after the attack.
3. Objectifs de l'invention  3. Objectives of the invention
L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur.  The invention particularly aims to overcome these disadvantages of the prior art.
Plus précisément, un objectif de l'invention, dans au moins un de ses modes de réalisation, est de fournir un terminal électronique plus robuste aux attaques, et permettant notamment de détecter un vol ou une tentative de détournement du terminal de façon plus fia ble par la mise en évidence de symptômes encore inconnus.  More specifically, an object of the invention, in at least one of its embodiments, is to provide an electronic terminal more robust to attacks, and in particular for detecting a theft or an attempt to divert the terminal more reliably. by highlighting symptoms still unknown.
U n a utre o bjectif de l' i nvention est, sel on au moins u n mode de réalisation, de proposer une solution discrète, non décelable par le tiers responsable de l'attaque du terminal, de façon notamment à aider les services de surveillance et/ou les forces de l'ordre à le confondre. U n a utre o bjectif de l' invention est, selon au mo i n s u n m od e de réalisation, d'offrir une solution permettant une détection immédiate de l'attaque. A non-objective of the invention is, at least one embodiment, to propose a discrete solution, not detectable by the third party responsible for the attack on the terminal, in particular to help the monitoring and surveillance services. / or the police to confuse it. A further object of the invention is, according to the invention, to provide a solution for immediate detection of the attack.
Un autre objectif de l'invention est, selon au moins un mode de réalisation, d'offrir une solution facile à implémenter aux fabricants de système de paiement.  Another object of the invention is, according to at least one embodiment, to provide an easy solution to implement payment system manufacturers.
4. Exposé de l'invention  4. Presentation of the invention
Les inventeurs ont remarqué qu'une tentative d'attaque d'un terminal é l ectro n iq u e po uva it être d éce l ée pa r l e ca ractè re i n ha b itu el d' u n e manipulation effectuée sur le terminal.  The inventors have noticed that an attempt to attack an electronic terminal can be caused by the fact that there is a manipulation performed on the terminal.
En effet, les terminaux destinés à manipuler des données sensibles (terminaux de paiement, terminaux de lecture et/ou de mise à jour de cartes électroniques contenant des données médicales personnelles et/ou permettant la déclaration d'actes médicaux auprès d'un organisme de santé...) sont souvent installés dans des lieux fermés, comme des cabinets médicaux, des secrétariats, des magasins, des restaurants ou des agences bancaires, ayant des horaires d'ouverture prédéfinis (classiquement 7h-21 h ) ou des jo u rs de fermetu re définissables à l'avance (week-end, jours fériés, période de vacances ou de travaux). Aussi, ils ne sont normalement utilisables que pendant les périodes d'accessibilité de ces lieux fermés. En conséquence, une action sur le terminal dans une période de fermeture d'un magasin ou d'un secrétariat (par exemple au milieu de la nuit) peut donc être considérée comme suspecte.  Indeed, the terminals intended to handle sensitive data (payment terminals, reading terminals and / or updating electronic cards containing personal medical data and / or allowing the declaration of medical acts to a health care organization. health ...) are often installed in closed places, such as medical offices, secretariats, shops, restaurants or bank branches, with predefined opening hours (typically 7am-9pm) or meetings. de fermetu re definable in advance (weekends, holidays, holidays or works). Also, they are normally usable only during periods of accessibility of these closed places. As a result, an action on the terminal in a closing period of a store or a secretariat (for example in the middle of the night) can therefore be considered as suspicious.
De ce fait, l'invention concerne un procédé de protection d'un terminal électronique, comprenant les étapes suivantes :  Therefore, the invention relates to a method for protecting an electronic terminal, comprising the following steps:
activation d'un état de surveillance dudit terminal ;  activating a monitoring state of said terminal;
dans ledit état de surveillance, détection d'une manipulation dudit terminal, générant le passage dudit terminal dans un état dit suspect, représentatif d'un risque de tentative d'utilisation frauduleuse dudit terminal ;  in said monitoring state, detecting a manipulation of said terminal, generating the passage of said terminal in a so-called suspect state, representative of a risk of attempted fraudulent use of said terminal;
dans ledit état suspect, déclenchement d'une réaction par ledit terminal ; in said suspect state, triggering a reaction by said terminal;
l ad ite éta pe d e réaction dudit terminal comprenant une étape d'actualisation d'un niveau d'alerte représentatif d'une probabilité de tentative d'utilisation frauduleuse dudit terminal, et une étape de mise en œuvre d'une action réactive fonction dudit niveau d'alerte.  the ad ite stage reaction of said terminal comprising a step of updating an alert level representative of a probability of attempted fraudulent use of said terminal, and a step of implementing a reactive action function said alert level.
Ainsi, le procédé de l'invention permet de détecter des tentatives d'utilisation frauduleuses qui n'auraient pas été détectées par les solutions de l'art antérieur (détection d'intrusion dans le terminal, détection d'ouverture du terminal, su bstitution du terminal...), pa r exemple parce q u' il s'agit d'u ne manipulation discrète, classique pour un terminal de paiement mais inhabituelle pour le terminal concerné, car en dehors de ses plages horaires ha bituelles d'utilisation ou car la manipulation entraine un mouvement non autorisé du terminal, ou non compatible avec son installation.  Thus, the method of the invention makes it possible to detect fraudulent attempts to use which would not have been detected by the solutions of the prior art (detection of intrusion into the terminal, detection of the opening of the terminal, substitution of of the terminal ...), for example because it is a discrete manipulation, classic for a payment terminal but unusual for the terminal concerned, because outside its usual hours of use ha or because the manipulation causes an unauthorized movement of the terminal, or not compatible with its installation.
Il s'agit là d'un avantage majeur par rapport à l'art antérieur.  This is a major advantage over the prior art.
Selon u ne ca ractéristique particul ière de l'invention, lad ite étape d'activation est mise en œuvre lorsque la valeur courante d'au moins une information de caractérisation d'un contexte dudit terminal se situe dans une plage de valeurs prédéfinie de ladite information de caractérisation.  According to a particular feature of the invention, said activation step is implemented when the current value of at least one characterization information of a context of said terminal is in a predefined range of values of said characterization information.
U n tel mod e d e réa l isatio n offre l' ava ntage d e n e gu ette r l es manipulations effectuées sur le terminal que lorsqu'une telle surveillance est utile (c'est-à-dire susceptible de mener à la confirmation d' une tentative d'utilisation frauduleuse), de façon à économiser les ressources du terminal, et notamment, dans le cas d'une utilisation du procédé de l'invention pour un terminal portable, la batterie du terminal.  Such a model offers the possibility of guiding all the operations performed on the terminal only when such monitoring is useful (ie likely to lead to the confirmation of an attempt. fraudulent use), so as to save the resources of the terminal, and in particular, in the case of use of the method of the invention for a portable terminal, the terminal battery.
Dans certains modes de réalisation de l'invention, la mise en état de surveillance peut être effectuée de faço n a uto matiq ue pa r le termi na l, notamment de façon périodique, par exemple à l'heure de fermeture du magasin, du secrétariat ou de l'agence bancaire où se situe le terminal.  In certain embodiments of the invention, the monitoring can be carried out in a non-automatic manner, particularly periodically, for example at the closing time of the store, the secretariat or the bank branch where the terminal is located.
Dans ce mode de réalisation de l'invention, l'information de caractérisation est une information de type horodatage, permettant de définir des plages horaires pendant lesquelles on souhaite détecter des manipulations du terminal, celui-ci étant sensé pendant ces plages horaires ne pas être manipulé. In this embodiment of the invention, the characterization information is a time stamp type of information, making it possible to define time slots during which it is desired to detect manipulations of the terminal, it being sensible during these time slots not to be manipulated.
Ces plages horaires peuvent en particulier tenir compte de jours de fermeture (week-ends, jours fériés, vacances....) ou au contraire de périodes programmées de maintenance du terminal.  These time slots can in particular take into account closing days (weekends, holidays, holidays ....) or contrary to scheduled periods of maintenance of the terminal.
Selon une caractéristique particulière de l'invention, ladite étape de détection d'une manipulation dudit terminal comprend une sous-étape de comparaison de la valeur courante d'au moins une information de caractérisation d'un contexte dudit terminal avec une plage de valeurs prédéfinie de ladite information de caractérisation.  According to a particular characteristic of the invention, said step of detecting a manipulation of said terminal comprises a substep of comparing the current value of at least one characterization information of a context of said terminal with a predefined range of values of said characterization information.
Un t el mode de réalisation offre l'avantage de détecter systématiquement certaines manipulations, pour ensuite décider de leur caractère inhabituel ou non en fonction de certains paramètres prédéfinis (par exemple, dans le cas d'un terminal continuellement fixé sur un support, en comparant l'orientation ou la localisation du terminal, lors d'un mouvement du terminal, avec un plage de valeur prédéfinies, correspondant au degré de liberté du terminal sur un support).  One embodiment has the advantage of systematically detecting certain manipulations, then deciding whether they are unusual or not according to certain predefined parameters (for example, in the case of a terminal continuously fixed on a support, by comparing the orientation or location of the terminal, during a movement of the terminal, with a predefined value range, corresponding to the degree of freedom of the terminal on a support).
Selon une caractéristique particulière de l'invention, ladite manipulation appartient au groupe d'événements comprenant :  According to a particular characteristic of the invention, said manipulation belongs to the group of events comprising:
une action sur un composant de contrôle d'entrée d'une interface dudit terminal ;  an action on an input control component of an interface of said terminal;
un retournement dudit terminal ;  a reversal of said terminal;
une rotation partielle dudit terminal ;  a partial rotation of said terminal;
- un déplacement dudit terminal ; a displacement of said terminal;
une pression sur une portion d'un boîtier du terminal;  a pressure on a portion of a terminal housing;
une combinaison d'au moins deux desdits événements.  a combination of at least two of said events.
Par exemple, l'invention, selon ses différents modes de réalisation particuliers, permet de détecter une tentative d'utilisation frauduleuse par la détection d'un appui sur une touche du clavier du terminal, ou bien de la simple prise en main du terminal, exerçant une pression sur le boîtier, ou bien une manipulation plus franche du terminal par un déplacement, retournement ou rotation de celui-ci ... Selon certains modes de réalisation, l'invention permet de détecter une tentative d'util isation fraudu leuse d u terminal uniquement lorsqu'un ou plusieurs des événements précités se produisent (par exemple un retournement du terminal et une pression sur le boîtier). For example, the invention, according to its various particular embodiments, makes it possible to detect an attempt at fraudulent use by detecting a key on the keyboard of the terminal, or simply handling of the terminal, exerting pressure on the housing, or a more frank manipulation of the terminal by a displacement, reversal or rotation thereof ... According to some embodiments, the invention makes it possible to detect an attempt to fraudulent use of the terminal only when one or more of the aforementioned events occur (for example, a flipping of the terminal and a pressure on the housing).
Selon une caractéristique particulière de l'invention, ladite information de caractérisation appartient au groupe comprenant :  According to a particular characteristic of the invention, said characterization information belongs to the group comprising:
une information issue d'un horodatage ;  information from a timestamp;
une orientation dudit terminal ;  an orientation of said terminal;
une localisation dudit terminal ;  a location of said terminal;
une accélération ou une vitesse de déplacement dudit terminal ;  an acceleration or a speed of movement of said terminal;
une combinaison d'au moins deux des informations du groupe.  a combination of at least two of the group information.
Sel on u ne caractéristiq ue pa rticu l ière de l' invention, le procédé comprend en outre une étape de désactivation dudit état de surveillance.  As a feature of the invention, the method further comprises a step of deactivating said monitoring state.
Ainsi, la surveillance du terminal peut être désactivée automatiquement, par exemple parce que l'information de caractérisation du contexte ne se situe pl us da ns l a plage de va leu rs prédéfin ies, ou pa r u n tiers a utorisé (soit localement par le biais des moyens de contrôle d'interface du composant, soit à distance, par le biais de moyens de communication du terminal, par exemple une prise de contrôle à distance ou la réception d'un code particulier).  Thus, the monitoring of the terminal can be deactivated automatically, for example because the context characterization information is more in the range of predefined values, or by third parties (locally via means for controlling the interface of the component, either remotely, by means of communication means of the terminal, for example remote control taking or the reception of a particular code).
Selon une caractéristique particulière de l' invention, ladite action réactive appartient au groupe comprenant :  According to a particular characteristic of the invention, said reactive action belongs to the group comprising:
un blocage au moins partiel dudit terminal ;  an at least partial blocking of said terminal;
un effacement d'au moins une partie des données sensibles dudit terminal ;  erasing at least a portion of the sensitive data of said terminal;
une falsification et/ou une corru ption d'au moins une partie des données sensibles dudit terminal ;  falsification and / or corrup tion of at least a portion of the sensitive data of said terminal;
une émission d'un message d'alerte ; un enregistrement pa r led it termina l d'a u moins une information représentative de ladite manipulation ; a transmission of an alert message; a record of at least one piece of information representative of said manipulation;
une combinaison d'au moins deux desdits actions dudit groupe.  a combination of at least two of said actions of said group.
En particulier, un mode de réalisation dans lequel la réaction du terminal comprend la génération de données falsifiées offre l'avantage d'une discrétion vis-à-vis d'un tiers malintentionné permettant d'éviter de l'alerter sur la mise en évidence de la tentative d'utilisation frauduleuse.  In particular, an embodiment in which the reaction of the terminal comprises the generation of falsified data offers the advantage of discretion vis-à-vis a malicious third party to avoid alerting him on the highlighting attempted fraudulent use.
En particulier, il peut s'agir de remplacer les données sensibles par des données particulières, rendant évidente la falsification à un tiers de contrôle, et permettant ainsi d'améliorer la traçabilité des opérations effectuées par le tiers malintentionné après l'attaque.  In particular, it may be to replace the sensitive data with particular data, making tampering obvious to a third party control, and thus improve the traceability of the operations carried out by the malicious third party after the attack.
Par ail leurs, l'émission d'un message d'alerte peut également être effectuée de manière discrète, sans attirer l'attention du tiers malintentionné, tout en permettant une intervention ultérieure, par exemple du propriétaire du terminal ou d'un service de surveillance...  In addition, the issuing of an alert message can also be done discreetly, without attracting the attention of the malicious third party, while permitting a subsequent intervention, for example from the owner of the terminal or a service provider. monitoring ...
Selon l'invention, ladite étape de réaction dudit terminal comprend une étape d'actualisation d'un niveau d'alerte représentatif d'une probabilité de tentative d'utilisation frauduleuse dudit terminal, et une étape de mise en œuvre d'une action réactive fonction dudit niveau d'alerte.  According to the invention, said step of reacting said terminal comprises a step of updating an alert level representative of a probability of attempted fraudulent use of said terminal, and a step of implementing a reactive action. function of said alert level.
Une tell e sol utio n offre l' ava ntage de permettre u ne réaction progressive du terminal aux manipulations détectées.  Such a sol utio n offers the opportunity to allow a progressive reaction of the terminal to the detected manipulations.
Par exemple, dans un premier n iveau d'alerte, le terminal peut se contenter d'émettre un message vers un centre de surveillance. Dans un second niveau d'alerte, il peut en plus falsifier une partie des données sensibles qu'il contient.  For example, in a first alert level, the terminal can simply issue a message to a monitoring center. In a second level of alert, it can also falsify part of the sensitive data it contains.
Selon u n autre aspect, l'invention concerne un produit programme d'ordinateur comprenant des instructions de code de programme pour la mise en œuvre du procédé précité (dans l'un quelconque de ses différents modes de réalisation), lorsque ledit programme est exécuté sur un ordinateur. Dans un autre mode de réalisation de l'invention, il est proposé un médium de stockage lisible par ordinateur et non transitoire, stockant un programme d'ordinateur comprenant un jeu d'instructions exécutables par un ordinateur pour mettre en œuvre le procédé précité (dans l'un quelconque de ses différents modes de réalisation). According to another aspect, the invention relates to a computer program product comprising program code instructions for implementing the aforesaid method (in any one of its various embodiments), when said program is executed on a computer. In another embodiment of the invention, there is provided a computer-readable and non-transitory storage medium storing a computer program comprising a set of instructions executable by a computer for implementing the aforementioned method (in which any of its different embodiments).
Selon encore un autre aspect, l'invention concerne aussi un terminal électronique comprenant :  According to yet another aspect, the invention also relates to an electronic terminal comprising:
des moyens d'activation d'un état de surveillance dudit terminal;  means for activating a monitoring state of said terminal;
dans ledit état de surveillance, des moyens de détection d'une manipulation dudit terminal, générant le passage dudit terminal dans un état dit suspect, représentatif d'un risque de tentative d'utilisation frauduleuse dudit terminal ;  in said monitoring state, means for detecting a manipulation of said terminal, generating the passage of said terminal in a so-called suspect state, representative of a risk of attempted fraudulent use of said terminal;
dans ledit état suspect, des moyens de déclenchement d'une réaction par ledit terminal, lesdits moyens de déclenchement d'une réaction pa r led it terminal comprenant des moyens de d'actualisation d'un niveau d'alerte représentatif d'une probabilité de tentative d'utilisation frauduleuse dudit terminal, et in said suspect state, means for triggering a reaction by said terminal, said triggering means for a terminal response comprising means for updating a warning level representative of a probability of attempt to fraudulently use said terminal, and
des moyens de mise en œuvre d'au moins une action réactive fonction dudit niveau d'alerte.  means for implementing at least one reactive action according to said alert level.
Selon une ca ractéristiq ue pa rticul ière de l' invention, le term inal électronique consiste en un terminal de paiement.  According to a particular feature of the invention, the electronic terminal consists of a payment terminal.
5. Liste des figures  5. List of figures
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d' un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels:  Other characteristics and advantages of the invention will appear more clearly on reading the following description of a preferred embodiment, given as a simple illustrative and nonlimiting example, and the appended drawings, among which:
la figure 1 présente un synoptique fonctionnel de l'invention dans un mode de réalisation ;  Figure 1 shows a functional block diagram of the invention in one embodiment;
la figure 2 illustre le fonctionnement dynamique du principe de l'invention, basé sur le synoptique statique de la figure 1 ; la figure 3 illustre le fonctionnement dynamique d'un premier mode de réalisation particulier de l'invention ; FIG. 2 illustrates the dynamic operation of the principle of the invention, based on the static block diagram of FIG. 1; FIG. 3 illustrates the dynamic operation of a first particular embodiment of the invention;
la figure 4 illustre le fonctionnement dynamique d'un second mode de réalisation particulier de l'invention ;  FIG. 4 illustrates the dynamic operation of a second particular embodiment of the invention;
la figure 5 illustre la structure d'un terminal selon l'invention.  FIG. 5 illustrates the structure of a terminal according to the invention.
Dans l'ensemble des figures ci-dessus, la même référence numérique est attribuée aux étapes ou composants similaires.  In all of the figures above, the same numerical reference is attributed to similar steps or components.
6. Description d'un mode de réalisation de l'invention  6. Description of an embodiment of the invention
6.1 Principe général  6.1 General principle
Le p ri n ci pe gé n é ra l d e l ' i nve nti o n co n s iste à d étecter toute manipulation anormale d'un terminal électronique destiné à manipuler des données sensibles, par exemple un terminal de paiement, ou un terminal de lecture et/ou de mise à jour de cartes électroniques contenant des données médicales personnelles et/ou de déclaration d'actes médicaux auprès d'un organisme de santé. A la différence des solutions de l'art antérieur, il peut s'agir d'une manipulation dont la nature en elle-même n'est pas caractéristique d'une attaq ue (pa r exemple pa rce qu' il s'agit d'une manipulation couramment effectuée sur le terminal) mais est considérée comme suspecte en fonction du contexte particulier d'utilisation propre au terminal.  The main feature of the invention is to detect any abnormal manipulation of an electronic terminal for handling sensitive data, for example a payment terminal, or a reading terminal. / or update electronic cards containing personal medical data and / or declaration of medical acts with a health organization. Unlike solutions of the prior art, it may be a manipulation whose nature in itself is not characteristic of an attack (for example, because it involves a manipulation commonly performed on the terminal) but is considered suspect depending on the particular context of use specific to the terminal.
6.2 Description du synoptique fonctionnel de l'invention  6.2 Description of the functional block diagram of the invention
On considère par la suite un exemple de mise en œuvre de l'invention pour un terminal de paiement.  An implementation example of the invention is then considered for a payment terminal.
On présente, en relation avec la figure 1, un mode particulier de mise en œuvre du procédé selon l'invention.  In relation with FIG. 1, a particular mode of implementation of the method according to the invention is presented.
Dans ce mode particulier de réalisation de l'invention, un terminal de paiement 100 permet à un utilisateur d'effectuer des règlements et transmet des informations relatives à ces règlements vers un système de gestion distant 160, par exemple un système de gestion de terminaux (ou TMS, pour « Terminal Management System » selon la terminologie anglaise).  In this particular embodiment of the invention, a payment terminal 100 allows a user to make payments and transmits information relating to these payments to a remote management system 160, for example a terminal management system ( or TMS, for "Terminal Management System" according to English terminology).
U n tel terminal est m un i de composants de contrôle d' interface, permettant un échange d' informations avec un util isateu r d u terminal . Il comprend par exemple un écran 110 pour la restitution d' informations ou l'interrogation d'un utilisateur, et u n clavier 120, permetta nt la sa isie de données par un utilisateur. Il peut s'agir d'un clavier matériel 120 (comme représenté en figure 1) ou d'un clavier virtuel, apparaissant par exemple sur l'écran 110. One such terminal is one of interface control components, allowing an exchange of information with a user of the terminal. It includes for example a screen 110 for the return of information or the interrogation of a user, and a keyboard 120, allowing the data is issy by a user. It may be a hardware keyboard 120 (as shown in FIG. 1) or a virtual keyboard, appearing for example on the screen 110.
Selon l'invention, le terminal comprend également des moyens de détermination (130, 140) de la valeur d'une information de caractérisation d'un contexte du terminal, par exemple par le biais de composants électroniques implantés sur la carte mère du terminal 100.  According to the invention, the terminal also comprises means for determining (130, 140) the value of a characterization information of a context of the terminal, for example by means of electronic components implanted on the motherboard of the terminal 100 .
En particulier, dans le mode de réalisation présenté en figure 1, le terminal peut comprendre des moyens de détermination 130 d' une heure courante, par exemple une horloge. Il peut également être muni de moyens de synchronisation de cette horloge avec au moins un référentiel temporel.  In particular, in the embodiment shown in FIG. 1, the terminal may comprise determination means 130 of a current time, for example a clock. It may also be provided with means for synchronizing this clock with at least one time reference.
Dans le mode particulier illustré en figure 1, le terminal comprend de plus des moyens de détermination 140 d'une position ou d'une variation de position du terminal. Il peut par exemple s'agir de moyens de localisation du termina l, par exemple par G PS, et/ou de moyens de détermination d'un déplacement ou d'une orientation du terminal. Il peut ainsi s'agir d'au moins un accéléromètre, pour la mesure d'accélérations linéaires, et/ou d'au moins un gyromètre, pour la mesure de vitesses angulaires, et/ou d'au moins une centrale inertielle (ou 1RS, pour Inertial Référence System, selon la terminologie anglaise), pour mesurer à la fois plusieurs accélérations et/ou vitesses angulaires ou encore d'au moins un inclinomètre, pour mesurer une orientation du terminal.  In the particular embodiment illustrated in FIG. 1, the terminal furthermore comprises means 140 for determining a position or a position variation of the terminal. It may for example be terminal location means l, for example by G PS, and / or means for determining a movement or orientation of the terminal. It can thus be at least one accelerometer, for measuring linear accelerations, and / or at least one gyrometer, for measuring angular velocities, and / or at least one inertial unit (or 1RS, for Inertial Reference System, according to English terminology), for measuring both several accelerations and / or angular velocities or at least one inclinometer, for measuring an orientation of the terminal.
Ainsi, selon le mode particulier de réalisation illustré en figure 1, le terminal comprend une centrale inertielle 140.  Thus, according to the particular embodiment illustrated in FIG. 1, the terminal comprises an inertial unit 140.
Da ns certa i ns modes de réa l isation pa rticu l iers où l e rend u d es informations visualisées sur l'écran 110 du terminal 100 est influencé par un mouvement ou une orientation du terminal 100, une même centrale inertielle peut être utilisée à la fois pour la définition du rendu des informations sur l'écran et pour la mise en œuvre du procédé de l'invention. Dans d'autres modes de réalisation, le terminal peut comprendre plusieurs centrales inertielles, certaines étant dédiées à la définition d'un rendu et d'autres au procédé de l'invention. In certain particular embodiments, where the information displayed on the screen 110 of the terminal 100 is influenced by a movement or orientation of the terminal 100, the same inertial unit can be used at the same time. times for the definition of rendering information about the screen and for the implementation of the method of the invention. In other embodiments, the terminal may comprise several inertial units, some being dedicated to the definition of a rendering and others to the method of the invention.
Dans d'autres modes de réalisation, éventuellement complémentaires, le terminal peut comprendre d'autres moyens de détection d'une manipulation du terminal, par exemple des moyens de détection d'une pression appliquée sur une portion du terminal .  In other embodiments, possibly complementary, the terminal may comprise other means for detecting a manipulation of the terminal, for example means for detecting a pressure applied to a portion of the terminal.
6.3 Description du fonctionnement dynamique de l'invention On présente en liaison avec la figure 2 le principe de fonctionnement dynamique de l'invention dans un mode particulier de réalisation, compatible avec le terminal objet de la figure 1.  6.3 Description of the Dynamic Operation of the Invention In connection with FIG. 2, the dynamic operating principle of the invention is presented in a particular embodiment, compatible with the terminal object of FIG. 1.
Le procédé de l'invention comprend ainsi une étape 200 d'activation de l'état de surveillance du terminal.  The method of the invention thus comprises a step 200 of activating the monitoring state of the terminal.
Lorsque le terminal est en état de surveillance, le procédé comprend ensuite une étape de détection 210 d'une manipulation effectuée sur le terminal. Selon les modes de réalisation de l'invention, il peut s'agir d'une manipulation particulière détectée par un moyen de détection particulier (par exemple une centrale inertiel le dans le cas d'un déplacement, d'un retournement ou d'une rotation partielle du terminal) ou de toute manipulation détectée par l'un quelconque des moyens de détection d'une manipulation du terminal.  When the terminal is in a monitoring state, the method then comprises a step 210 for detecting a manipulation performed on the terminal. According to the embodiments of the invention, it may be a particular manipulation detected by a particular detection means (for example an inertial unit the in the case of a displacement, a reversal or a partial rotation of the terminal) or any manipulation detected by any of the means for detecting manipulation of the terminal.
Par exemple, il peut s'agir de la simple utilisation d'un composant d'interface du terminal ou d'une pression appliquée sur une paroi du boîtier du terminal, par exemple lors de la prise en main du terminal.  For example, it may be the simple use of an interface component of the terminal or a pressure applied to a wall of the terminal box, for example when handling the terminal.
La détection d'une telle manipulation génère le passage 220 du terminal dans un état dit suspect, représentatif d'un risque de tentative d'utilisation frauduleuse du terminal et est suivie par une étape de déclenchement 230 d'une réaction du terminal.  The detection of such a manipulation generates the passage 220 of the terminal in a so-called suspect state, representative of a risk of attempted fraudulent use of the terminal and is followed by a triggering step 230 of a terminal reaction.
Dans certains modes de réalisation de l'invention, cette réaction peut être locale. Il peut s'agir par exemple d'un blocage au moins partiel du terminal, et/ou d'un effacement et/ou d'une falsification et/ou d'une corruption d'au moins une partie des données sensibles du terminal, et/ou de l'enregistrement d'informations représentatives de la manipulation (notamment la date, l'heure, la nature de la manipulation et/ou d'une identification d'au moins un moyen de détection ayant permis la détection). In some embodiments of the invention, this reaction may to be local. This may be, for example, at least partial blocking of the terminal, and / or erasure and / or falsification and / or corruption of at least a portion of the sensitive data of the terminal, and / or recording information representative of the manipulation (in particular the date, the time, the nature of the manipulation and / or an identification of at least one detection means having allowed the detection).
Dans d'autres modes de réalisation, éventuellement complémentaires, l'étape de réaction peut mettre en œuvre des moyens de communication vers u n t ie rs h a b i l ité, co m m e u n p ro p ri éta i re d u te r m i n a l , u n ce ntre d e télésurveillance d'un service de police ou d'une société privée, ou encore un service opérationnel distant dans le cadre d'un système de gestion de terminaux (ou TMS, pour « Terminal Management System » selon la terminologie anglaise).  In other embodiments, possibly complementary, the reaction step can implement means of communication to a rs habilitated, co mmeunp ro r of the te rminal, a telesurveillance a police service or a private company, or a remote operational service as part of a terminal management system (or TMS for "Terminal Management System" in English terminology).
Il peut s'agir notamment d'un appel audio, lorsque le terminal possède des moyens de synthèse vocal par exemple ou de la génération d'un message textuel, de type SMS ou email par exemple, ou encore, lorsque le terminal possède des moyens d'acquisition d'images ou de vidéo, de l'émission d'un flux multimédia relatif à l'instant de la manipulation, permettant au tiers habilité de vérifier facilement si une tentative d'atteinte au terminal a réellement lieu ou s'il s'agit d'une fausse alarme (par exemple, une manipulation attribua ble à un animal ou à une chute d'un objet). Un tel flux multimédia peut de plus aider à déterminer l'identité des tiers malintentionnés.  This may include an audio call, when the terminal has voice synthesis means for example or the generation of a text message, SMS or email for example, or when the terminal has means acquisition of images or video, the transmission of a relative multimedia stream at the moment of manipulation, allowing the authorized third party to easily check whether an attempt to hit the terminal actually takes place or if This is a false alarm (for example, a manipulation attributed to an animal or a fall of an object). Such a multimedia stream can further help to determine the identity of malicious third parties.
Dans une variante, les actions effectuées localement par le terminal peuvent en particulier être commandées à distance par le tiers habilité.  In a variant, the actions performed locally by the terminal can in particular be controlled remotely by the authorized third party.
Dans certains modes de réalisation, la réaction 230 du terminal peut également inclure une étape d'actualisation d'un niveau d'alerte représentatif d'une probabilité de tentative d'utilisation frauduleuse dudit terminal, et une étape de mise en œuvre d'au moins une action réactive du terminal, suite à la manipulation détectée, fonction du niveau d'alerte.  In some embodiments, the terminal response 230 may also include a step of updating an alert level representative of a probability of attempted fraudulent use of said terminal, and a step of implementing less a reactive action of the terminal, following the detected manipulation, depending on the level of alert.
Par exemple, lors de l'activation de la surveillance du terminal, le niveau d'alerte d u termina l peut être fixé à sa valeu r min imale (valeu r « 0 » pa r exemple) et chaque manipulation peut provoquer l'incrémentation du niveau d'alerte. A une première valeur (« 1 » par exemple), peut correspondre une action réactive locale du terminal, par exemple un enregistrement local au terminal d'informations représentatives de la manipulation, ou une demande de saisie d'un code de maintenance sur le terminal par exemple, à un second niveau d'alerte (valeur « 2 » par exemple), peut correspondre l'émission d'une alarme (audio, textuelle ou visuelle) vers un tiers habilité, à un troisième niveau d'alerte peut correspondre une falsification ou une corruption des données sensibles. Un tel mode de réaction permet de disposer d'une réponse proportionnelle à la probabilité de la menace, de façon à ne pas nuire au fonctionnement opérationnel du terminal pour une fausse alarme par exemple. For example, when activating terminal monitoring, the alert level of the terminal may be set to its minimum value (value "0"). example) and each manipulation can cause the level of alert to be incremented. At a first value ("1" for example), there may correspond a local reactive action of the terminal, for example a local record at the terminal of information representative of the manipulation, or a request to enter a maintenance code on the terminal. for example, to a second level of alert (value "2" for example), can correspond the emission of an alarm (audio, textual or visual) towards a third authorized, to a third level of alert can correspond a falsification or corruption of sensitive data. Such a reaction mode provides a response proportional to the probability of the threat, so as not to interfere with the operational operation of the terminal for a false alarm for example.
Le procédé peut également comprendre une étape de remise à sa valeur minimale du niveau d'alerte, suite à une décision du tiers habilité (concluant à une fausse alarme par exemple).  The method may also include a step of restoring to its minimum value of the alert level, following a decision of the authorized third party (concluding a false alarm for example).
Dans certains modes de réalisation, le procédé peut comprendre en outre une étape de désactivation de l'état de surveillance du terminal. Cette étape peut notamment être mise en œuvre lors d'une opération de maintenance du terminal.  In some embodiments, the method may further include a step of disabling the terminal monitoring state. This step may in particular be implemented during a maintenance operation of the terminal.
6.4 Description d'un premier mode de réalisation particulier de l'invention  6.4 Description of a first particular embodiment of the invention
On présente en liaison avec la figure 3 un premier mode de réalisation particulier de l'invention, adapté par exemple à une surveillance d'un terminal de paiement portatif, placé dans un restaurant.  In connection with FIG. 3, a first particular embodiment of the invention is presented, adapted for example to a monitoring of a portable payment terminal placed in a restaurant.
Dans ce mode de réalisation particulier, l'étape d'activation 200 de la surveillance du terminal est mise en œuvre automatiquement par le terminal, lorsque la valeur courante d'au moins une information de caractérisation du contexte du terminal (par exemple l'heure courante) se situe dans une plage de valeurs prédéfinie (par exemple une tranche horaire de fermeture du restaurant).  In this particular embodiment, the activation step 200 of the terminal monitoring is implemented automatically by the terminal, when the current value of at least one terminal context characterization information (for example the time current) is in a predefined range of values (for example, a closing time slot of the restaurant).
Le procédé comprend ainsi une étape de détermination 300 de la valeur courante de l'information de caractérisation, puis une étape de comparaison 310 de cette valeur courante avec une plage de valeurs prédéfinie. Cette plage de valeur peut notamment avoir être définie par un paramétrage du terminal, réal isé localement par u n opérateur ( le restau rateu r ou l' instal lateur d u terminal ) à l'aide des composants de contrôle d'interface du terminal, ou effectué à distance depu is u n serveu r déd ié au ma nagement d u parc de terminaux auquel appartient le terminal. Ce paramétrage peut notamment tenir compte du fuseau horaire dans lequel se situe le terminal, des jours de fermeture de l'établissement (week-ends, jours fériés ou vacances) ou de maintenance du terminal. Il peut également être effectué automatiquement, grâce à une synchronisation avec des données contenues dans un agenda et/ou un calendrier électroniques, stockés localement su r le term ina l ou su r u n serveur distant. The method thus comprises a step 300 of determining the value routine of the characterization information, then a step of comparing 310 of this current value with a predefined range of values. This value range can in particular be defined by a parameterization of the terminal, realisé locally by an operator (the restau rateu r or the instal lateur of the terminal) using the interface control components of the terminal, or performed remote from a server dedicated to the management of the terminal park to which the terminal belongs. This setting can take into account the time zone in which the terminal is located, days of closure of the establishment (weekends, holidays or holidays) or maintenance of the terminal. It can also be done automatically, thanks to a synchronization with data contained in an electronic calendar and / or calendar, stored locally on the terminal or on the remote server.
En outre, le procédé peut en particul ier comprendre une étape de désactivation de l'état de su rveil la nce du termina l, par exemple lorsq ue l'information de caractérisation du contexte du terminal se situe à nouveau dans la plage de valeurs prédéfinie.  In addition, the method may in particular comprise a step of deactivating the waking state of the terminus, for example when the terminal context characterization information is again in the predefined range of values. .
L'invention permet ainsi une protection automatique du terminal, sans action journal ière d'un opérateur, activée uniquement lors des plages de fermeture du lieu où se situe le terminal.  The invention thus allows automatic protection of the terminal, without daily action of an operator, activated only during the closing ranges of the place where the terminal is located.
Dans le premier mode de réalisation particulier illustré en figure 3, on retrouve ensuite les étapes 210, 220 et 230, commentées en liaison avec la figure 2.  In the first particular embodiment illustrated in FIG. 3, there are then steps 210, 220 and 230, commented on with reference to FIG. 2.
6.5 Description d'un second mode de réalisation particulier de l'invention  6.5 Description of a Second Particular Embodiment of the Invention
On présente en liaison avec la figure 4 un second mode de réalisation particulier de l'invention, adapté par exemple à une surveillance d'un terminal électronique assujetti à un support, de façon fixe ou de manière à limiter ses déplacements, par exemple par le biais d'une liaison filaire. Un tel terminal peut par exemple être situé dans un magasin. Dans ce cas particulier, après activation 200 de l'état de surveillance, l'étape de détection 210 d'une manipulation comprend une sous-étape de détermination 410 de la valeur courante d'une information de caractérisation d'un contexte du terminal et une sous-étape de comparaison 420 de cette valeur courante avec une plage de valeurs prédéfinie. Cette sous-étape de détermination 410 peut notamment faire suite à toute manipulation détectée 400. FIG. 4 presents a second particular embodiment of the invention, suitable for example for monitoring an electronic terminal subject to a support, in a fixed manner or so as to limit its movements, for example by the through a wired link. Such a terminal may for example be located in a store. In this particular case, after activation 200 of the monitoring state, the detection step 210 of a manipulation comprises a sub-step 410 of determining the current value of a characterization information of a context of the terminal and a comparison sub-step 420 of this current value with a predefined range of values. This sub-step of determination 410 can in particular follow any detected manipulation 400.
Dans le mode de réalisation illustré, il peut par exemple s'agir d'une information de caractérisation l iée à une position et/ ou à un mouvement (déplacement, rotation, accélération) du terminal. En effet, tout mouvement du terminal, impossible en pratique du fait de la l iaison du terminal avec son support, pourra être considéré comme suspect, qu'il survienne pendant les heures d'ouverture ou de fermeture du magasin. Il pourrait par exemple s'agir d'une tentative de retournement du terminal, pour le remplacer par un terminal corrompu, ou d'une tentative de vol du terminal.  In the illustrated embodiment, it may for example be a characterization information l iée a position and / or a movement (displacement, rotation, acceleration) of the terminal. Indeed, any movement of the terminal, impossible in practice due to the l iaison of the terminal with its support, may be considered suspicious, it occurs during the opening hours or closing of the store. It could for example be an attempt to turn the terminal over, to replace it with a corrupt terminal, or an attempt to steal the terminal.
Dans le second mode de réalisation particulier illustré en figure 4, on retrouve ensuite les étapes 220 et 230 commentées en liaison avec la figure 2.  In the second particular embodiment illustrated in FIG. 4, there are then the steps 220 and 230 commented on with reference to FIG. 2.
6.6 Description d'autres modes de réalisation particuliers de l'invention  6.6 Description of other particular embodiments of the invention
Les deux modes de réalisation présentés ci-dessus peuvent bien sûr être combinés et mettre en œuvre des informations de caractérisation différentes.  The two embodiments presented above can of course be combined and implement different characterization information.
Par exemple, dans un mode de réalisation particulier, l'activation de l'état de survei l la nce d u term inal sera effectuée a utomatiq uement pa r comparaison de l'heure et de la date courante avec une plage de valeurs horodatées prédéfin ie et l'éta pe de détection 210 d' u ne ma n ipu l ation comprendra la détermination d'une orientation du terminal et sa comparaison avec une plage angulaire prédéfinie, ou la détermination d'une localisation cou ra nte d u te rm i na l et sa co m pa ra iso n avec u n e zon e géogra ph iq ue prédéterminée ou encore la détermination d'une accélération courante du terminal et sa comparaison avec une valeur maximale prédéfinie, la détection d'une forte accélération, non compatible avec une utilisation courante, pouvant traduire l'occurrence d'un vol à l'arraché. For example, in a particular embodiment, the activation of the state of monitoring of the terminal will be done automatically by comparison of the current time and date with a range of predefined time-stamped values. and the detection stage 210 of a machine will comprise the determination of a terminal orientation and its comparison with a predefined angular range, or the determination of a typical location of the terminal. 1 and its method with a predetermined geographical zone or the determination of a current acceleration of the terminal and its comparison with a predefined maximum value, the detection a strong acceleration, not compatible with a current use, which can translate the occurrence of a flight to the snatch.
De tels modes de réalisation sont par exemple également adaptés à la surveillance d'un terminal portatif fixé sur un support pendant les heures de fermeture d'un restaurant ou d'un secrétariat, afin notamment de recharger la batterie du terminal. Ils permettent notamment de réagir systématiquement à tout mouvement du terminal mais seulement pendant les heures de fermeture du restaurant ou du secrétariat.  Such embodiments are for example also suitable for monitoring a portable terminal fixed on a support during the closing hours of a restaurant or a secretariat, in particular to recharge the terminal battery. They allow to react systematically to any movement of the terminal but only during the closing hours of the restaurant or the secretariat.
6.7 Structure d'un terminal électronique selon l'invention  6.7 Structure of an electronic terminal according to the invention
On présente, en relation avec la figure 5, la structure simplifiée d'un terminal électronique selon l'invention.  In relation to FIG. 5, the simplified structure of an electronic terminal according to the invention is presented.
En sus des éléments fonctionnels détaillés en figure 1, un tel terminal comprend une mémoire 500 comprenant une mémoire tampon, une unité de traitement 510, équipée par exemple d'un microprocesseur μΡ, et pilotée par un programme d'ordinateur 520, dont l'exécution met en œuvre un procédé de protection, selon l'un des modes de réalisation particuliers de l'invention.  In addition to the functional elements detailed in FIG. 1, such a terminal comprises a memory 500 comprising a buffer memory, a processing unit 510, equipped for example with a microprocessor μ, and driven by a computer program 520, whose implementation implements a method of protection, according to one of the particular embodiments of the invention.
A l'initialisation, les instructions de code du programme d'ordinateur 520 sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur de l'unité de traitement 510.  At initialization, the code instructions of the computer program 520 are for example loaded into a RAM before being executed by the processor of the processing unit 510.
L'unité de traitement 510 reçoit en entrée un entête d' u n fl ux de données.  The processing unit 510 receives as input a header of a data stream.
Le microprocesseur de l'unité de traitement 510 met en œuvre les étapes du procédé de protection décrit précédemment, selon les instructions du programme d'ordinateur 520.  The microprocessor of the processing unit 510 implements the steps of the protection method described above, according to the instructions of the computer program 520.
A cette fin, le terminal électronique comprend, outre la mémoire tampon 500 :  For this purpose, the electronic terminal comprises, in addition to the buffer memory 500:
des moyens d'activation d'un état de surveillance du terminal;  means for activating a monitoring state of the terminal;
dans l'état de surveillance, des moyens de détection d'une manipulation du terminal, générant le passage du terminal dans un état dit suspect, représentatif d' un risque de tentative d' utilisation fraudu leuse du terminal ; in the surveillance state, means for detecting manipulation of the terminal, generating the passage of the terminal in a so-called suspect state, representative of a risk of attempted fraudulent use of the terminal. terminal;
dans ledit état suspect, des moyens de déclenchement d'une réaction par le terminal ; lesdits moyens de déclenchement d'une réaction comprenant des moyens d e d'a ctu a l isation d' u n n ivea u d' a lerte, représentatif d'une probabilité de tentative d'utilisation frauduleuse du terminal, et des moyens de mise en œuvre d'au moins une action réactive fonction dudit niveau d'alerte.  in said suspect state, means for triggering a reaction by the terminal; said means for triggering a reaction comprising means for detecting a warning message, representative of a probability of attempted fraudulent use of the terminal, and means for implementing at least one reactive action according to said alert level.
Ces moyens sont pilotés par le microprocesseur de l'unité de traitement These means are controlled by the microprocessor of the processing unit
510. 510.
Selon un mode de réalisation, l'invention est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme "moyens" peut correspondre dans ce document aussi bien à un composant logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et logiciels.  According to one embodiment, the invention is implemented by means of software and / or hardware components. In this context, the term "means" may correspond in this document as well to a software component, a hardware component or a set of hardware and software components.
U n composant logiciel correspond à u n ou pl usieu rs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit ci- dessous pour les moyens concernés. Un tel composant logiciel est exécuté par un processeur de données d'une entité physique (terminal, serveur, passerelle, set-top-box, ro uteu r, etc.. ) et est suscepti bl e d ' accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, cartes électroniques d'entrées/sorties, interfaces utilisateur, etc.).  A software component corresponds to one or more computer programs, one or more subroutines of a program, or more generally to any element of a program or software capable of implementing a program. function or a set of functions, as described below for the means concerned. Such a software component is executed by a data processor of a physical entity (terminal, server, gateway, set-top-box, router, etc.) and is able to access the hardware resources of this entity. physical (memories, recording media, communication buses, electronic I / O boards, user interfaces, etc.).
De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware) apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit ci-dessous pour le module concerné. I l peut s'agir d' un composant matériel programma ble ou avec processeur intégré pour l'exécution de logiciel, par exemple un circuit intégré, une carte à puce, une carte à mémoire, une carte électronique pour l'exécution d'un micrologiciel (firmware), etc. Le terminal selon l'invention peut en particulier comprendre composants logiciels ou matériels illustrés en figure 1. In the same way, a hardware component corresponds to any element of a hardware set (or hardware) able to implement a function or a set of functions, as described below for the module concerned. It may be a programmable hardware component or an integrated processor for running software, for example an integrated circuit, a smart card, a memory card, an electronic card for executing a software. firmware, etc. The terminal according to the invention may in particular comprise software or hardware components illustrated in FIG.

Claims

REVENDICATIONS
Procédé de protection d'un terminal électronique, comprenant les étapes suivantes :  A method of protecting an electronic terminal, comprising the steps of:
activation d'un état de surveillance dudit terminal ; activating a monitoring state of said terminal;
dans ledit état de surveillance, détection d'une manipulation dudit terminal, générant le passage dudit terminal dans un état dit suspect, représentatif d'un risque de tentative d'utilisation frauduleuse dudit terminal ; in said monitoring state, detecting a manipulation of said terminal, generating the passage of said terminal in a so-called suspect state, representative of a risk of attempted fraudulent use of said terminal;
dans ledit état suspect, déclenchement d'une réaction par ledit terminal ; in said suspect state, triggering a reaction by said terminal;
caractérisé en ce que ladite étape de réaction dudit terminal comprend une étape d'actualisation d'un niveau d'alerte, représentatif d'une probabilité tentative d'utilisation frauduleuse dudit terminal, et une étape de mise en œuvre d'au moins une action réactive fonction dudit niveau d'alerte. characterized in that said step of reacting said terminal comprises a step of updating an alert level, representative of an attempted probability of fraudulent use of said terminal, and a step of implementing at least one action reactive function of said alert level.
Procédé de protection d'un terminal électronique selon la revendication 1 caractérisé en ce que ladite étape d'activation est mise en œuvre lorsque la valeur courante d'au moins une information de caractérisation d'un contexte dudit terminal se situe dans une plage de valeurs prédéfinie de ladite information de caractérisation.  A method of protecting an electronic terminal according to claim 1 characterized in that said activation step is implemented when the current value of at least one characterization information of a context of said terminal is in a range of values predefined of said characterization information.
Procédé de protection d'un terminal électronique selon la revendication 1 ou 2 caractérisé en ce que ladite étape de détection d'une manipulation dudit terminal comprend une sous-étape de comparaison de la valeur courante d'au moins une information de caractérisation d'un contexte dudit terminal avec une plage de valeurs prédéfinie de ladite information de caractérisation. A method of protecting an electronic terminal according to claim 1 or 2 characterized in that said step of detecting a manipulation of said terminal comprises a substep of comparing the current value of at least one characterization information of a context of said terminal with a predefined range of values of said characterization information.
Procédé de protection d'un terminal électronique, selon l'une quelconque des revendications 1 à 3, caractérisé en ce que ladite manipulation appartient au groupe d'événements comprenant : une action sur un composant de contrôle d'entrée d'une interface dudit terminal ; A method of protecting an electronic terminal, according to any one of claims 1 to 3, characterized in that said manipulation belongs to the group of events comprising: an action on an input control component of an interface of said terminal;
un retournement dudit terminal ; a reversal of said terminal;
une rotation partielle dudit terminal ; a partial rotation of said terminal;
un déplacement dudit terminal ; a displacement of said terminal;
une pression sur une portion d'un boîtier du terminal; a pressure on a portion of a terminal housing;
une combinaison d'au moins deux desdits événements. a combination of at least two of said events.
Procédé de protection d'un terminal électronique, selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ladite information de caractérisation appartient au groupe comprenant : une information issue d'un horodatage ;  A method of protecting an electronic terminal, according to any one of claims 1 to 4, characterized in that said characterization information belongs to the group comprising: information from a timestamp;
une orientation dudit terminal ; an orientation of said terminal;
une localisation dudit terminal ; a location of said terminal;
une accélération ou une vitesse de déplacement dudit terminal ; an acceleration or a speed of movement of said terminal;
une combinaison d'au moins deux des informations du groupe. a combination of at least two of the group information.
Procédé de protection d'un terminal électronique, selon l'une quelconque des revendications 1 à 5, caractérisé en ce que le procédé comprend en outre une étape de désactivation dudit état de surveillance.  A method of protecting an electronic terminal, according to any one of claims 1 to 5, characterized in that the method further comprises a step of deactivating said monitoring state.
Procédé de protection d'un terminal électronique, selon l'une quelconque des revendications 1 à 6, caractérisé en ce que ladite action réactive appartient au groupe comprenant :  A method of protecting an electronic terminal, according to any one of claims 1 to 6, characterized in that said reactive action belongs to the group comprising:
un blocage au moins partiel dudit terminal ;  an at least partial blocking of said terminal;
un effacement d'au moins une partie des données sensibles dudit terminal ;  erasing at least a portion of the sensitive data of said terminal;
une falsification et/ou une corruption d'au moins une partie des données sensibles dudit terminal ;  falsification and / or corruption of at least a portion of the sensitive data of said terminal;
une émission d'un message d'alerte ;  a transmission of an alert message;
un enregistrement par ledit terminal d'au moins une information représentative de ladite manipulation ; une combinaison d'au moins deux desdits actions dudit groupe. a record by said terminal of at least one piece of information representative of said manipulation; a combination of at least two of said actions of said group.
Produit programme d'ordinateur, comprenant des instructions de code de programme pour la mise en œuvre du procédé de protection selon au moins une des revendications 1 à 7, lorsque ledit programme est exécuté sur un ordinateur. A computer program product, comprising program code instructions for implementing the protection method according to at least one of claims 1 to 7, when said program is run on a computer.
Terminal électronique comprenant : Electronic terminal comprising:
des moyens d'activation d'un état de surveillance dudit terminal; means for activating a monitoring state of said terminal;
dans ledit état de surveillance, des moyens de détection d'une manipulation dudit terminal, générant le passage dudit terminal dans un état dit suspect, représentatif d'un risque de tentative d'utilisation frauduleuse dudit terminal ; in said monitoring state, means for detecting a manipulation of said terminal, generating the passage of said terminal in a so-called suspect state, representative of a risk of attempted fraudulent use of said terminal;
dans ledit état suspect, des moyens de déclenchement d'une réaction par ledit terminal ; in said suspect state, means for triggering a reaction by said terminal;
caractérisé en ce que lesdits moyens de déclenchement d'une réaction par ledit terminal comprennent des moyens de d'actualisation d'un niveau d'alerte représentatif d'une probabilité de tentative d'utilisation frauduleuse dudit terminal, et des moyens de mise en œuvre d'au moins une action réactive fonction dudit niveau d'alerte. characterized in that said means for triggering a reaction by said terminal comprises means for updating an alert level representative of a probability of attempted fraudulent use of said terminal, and means of implementation at least one reactive action according to said alert level.
EP13818697.8A 2012-12-14 2013-12-10 Method of protecting an electronic terminal, computer program, and electronic terminal corresponding thereto Ceased EP2932432A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1262038A FR2999751B1 (en) 2012-12-14 2012-12-14 METHOD FOR PROTECTING AN ELECTRONIC TERMINAL, CORRESPONDING COMPUTER PROGRAM, AND ELECTRONIC TERMINAL
PCT/EP2013/076137 WO2014090829A1 (en) 2012-12-14 2013-12-10 Method of protecting an electronic terminal, computer program, and electronic terminal corresponding thereto

Publications (1)

Publication Number Publication Date
EP2932432A1 true EP2932432A1 (en) 2015-10-21

Family

ID=48468400

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13818697.8A Ceased EP2932432A1 (en) 2012-12-14 2013-12-10 Method of protecting an electronic terminal, computer program, and electronic terminal corresponding thereto

Country Status (6)

Country Link
US (1) US9805191B2 (en)
EP (1) EP2932432A1 (en)
BR (1) BR112015013843B1 (en)
CA (1) CA2898364C (en)
FR (1) FR2999751B1 (en)
WO (1) WO2014090829A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10474849B2 (en) 2014-06-27 2019-11-12 Microsoft Technology Licensing, Llc System for data protection in power off mode
US10423766B2 (en) 2014-06-27 2019-09-24 Microsoft Technology Licensing, Llc Data protection system based on user input patterns on device
EP3161717B1 (en) * 2014-06-27 2020-07-22 Microsoft Technology Licensing, LLC System for context-based data protection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475839A (en) * 1990-03-28 1995-12-12 National Semiconductor Corporation Method and structure for securing access to a computer system
EP1160647A2 (en) * 2000-06-01 2001-12-05 Hewlett-Packard Company, A Delaware Corporation Tamper detection in electronic devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050222801A1 (en) * 2004-04-06 2005-10-06 Thomas Wulff System and method for monitoring a mobile computing product/arrangement
US8774761B2 (en) * 2012-01-27 2014-07-08 Qualcomm Incorporated Mobile device to detect unexpected behaviour

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475839A (en) * 1990-03-28 1995-12-12 National Semiconductor Corporation Method and structure for securing access to a computer system
EP1160647A2 (en) * 2000-06-01 2001-12-05 Hewlett-Packard Company, A Delaware Corporation Tamper detection in electronic devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of WO2014090829A1 *

Also Published As

Publication number Publication date
US9805191B2 (en) 2017-10-31
BR112015013843A2 (en) 2018-04-24
CA2898364C (en) 2020-09-22
FR2999751A1 (en) 2014-06-20
FR2999751B1 (en) 2018-02-02
BR112015013843B1 (en) 2022-09-20
WO2014090829A1 (en) 2014-06-19
CA2898364A1 (en) 2014-06-19
US20150302194A1 (en) 2015-10-22

Similar Documents

Publication Publication Date Title
US10477156B2 (en) Video analytics system
US11887463B2 (en) Systems and methods for card-handling by point of sale devices
AU2013315478B2 (en) System and method for generating semantic annotations
US11494805B2 (en) Recommendations based on private data using a dynamically deployed pre-filter
EP2449508A1 (en) Method and system for the automated management of objects provided with rfid tags
EP2932432A1 (en) Method of protecting an electronic terminal, computer program, and electronic terminal corresponding thereto
FR2927446A1 (en) METHOD FOR TRACEABILITY OF AN ELECTRONIC PAYMENT TERMINAL IN CASE OF THEFT, COMPUTER PROGRAM AND CORRESPONDING TERMINAL.
EP3023948A1 (en) Method for detecting a risk of substitution of a terminal, corresponding device, program and recording medium
EP3314867B1 (en) Sharing event data between several service platforms
BE1025027B1 (en) Payment system for electric car charging station
US11657681B1 (en) System to prevent full ATM enclosure skimming attacks
CA2998780C (en) Management of a display of a view of an application on a screen of an electronic data input device, corresponding method, device and computer program product
WO2023135253A1 (en) Method for processing a transaction, system and corresponding program
WO2017198926A1 (en) Method and system for transmitting a geolocalised alert to a user equipped with a mobile communication terminal
US11403671B2 (en) Method of mobile phone advertising
WO2023198651A1 (en) Method for activating a safety protocol on a mobile terminal, and corresponding computer program product and devices
KR101673367B1 (en) Application security providing method in mobile device capable of alerting security threats attempt of main application using separated alerting application
EP2696320A1 (en) Method for authenticity verification, corresponding server, system, and computer program
FR3073962A1 (en) COMPUTERIZED SYSTEM AND METHOD FOR PATROL MONITORING OF A SET OF REAL PROPERTY
FR3026879A1 (en) PAYMENT SYSTEM, DOOR MONNAIE DEMATERIALIZED OR ACCESS CONTROL OPERATING BY SECURITY CODE RECALCULATED CYCLICALLY
FR3002103A1 (en) Video surveillance system for use in room in tobacconist's shop, has control unit such as computer, to transmit controls to server, and screen that is placed in terminal, where screen is visible from outside and/or interior of room
FR2917527A1 (en) Information diffusion device for e.g. automated cash dispenser, has video connection connected to information diffusion unit for transiting video flow, where video flow includes information from information source
FR3015077A1 (en) METHOD FOR CONTROLLING AN IDENTITY OF A PAYMENT TERMINAL AND TERMINAL SO SECURE.

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150602

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20191031

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20210509