EP2068289A1 - Procédé de protection contre le vol de terminaux, système, terminal et produit programme d'ordinateur correspondants - Google Patents

Procédé de protection contre le vol de terminaux, système, terminal et produit programme d'ordinateur correspondants Download PDF

Info

Publication number
EP2068289A1
EP2068289A1 EP08169918A EP08169918A EP2068289A1 EP 2068289 A1 EP2068289 A1 EP 2068289A1 EP 08169918 A EP08169918 A EP 08169918A EP 08169918 A EP08169918 A EP 08169918A EP 2068289 A1 EP2068289 A1 EP 2068289A1
Authority
EP
European Patent Office
Prior art keywords
terminal
terminals
park
detected
absence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP08169918A
Other languages
German (de)
English (en)
Inventor
David Naccache
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ingenico Group SA
Original Assignee
Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie Industrielle et Financiere dIngenierie Ingenico SA filed Critical Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Publication of EP2068289A1 publication Critical patent/EP2068289A1/fr
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/24Coin-freed apparatus for hiring articles; Coin-freed facilities or services for parking meters
    • G07F17/248Housing construction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/0081Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader the reader being a portable scanner or data reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G3/00Alarm indicators, e.g. bells
    • G07G3/003Anti-theft control
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0227System arrangements with a plurality of child units

Definitions

  • the field of the invention is that of electronic payment terminals, and more specifically portable or mobile payment terminals deployed in groups, or within a park, on the same site.
  • the invention relates to the protection against theft of such terminals.
  • a disadvantage of these mobile terminals is to make them easily accessible and therefore exposed to theft.
  • the invention particularly aims to overcome these disadvantages of the prior art.
  • an objective of the invention is to quickly and simply detect the absence of a terminal within a terminal park.
  • the invention thus aims to provide a technique for protecting terminals against theft, by detecting their absence.
  • Yet another object of the invention is to provide such a technique which is simple to implement and inexpensive.
  • the invention is based on a new and inventive approach to protection against terminal theft, which uses the terminals themselves to detect the possible absence of one or more terminals of the same park, or for mutually control the presence of each of the terminals in the park.
  • the method according to the invention provides for the transmission of absence information, making it possible to implement the appropriate actions, for example a verification (by means of control human or by a video surveillance system ...) of the absence of a terminal, on the place of use of the park of terminals, or a direct call to a person in charge of the safety of the park of terminals ...
  • the latter apart from the processing of payment transactions conventionally carried out by such a terminal, are also responsible for monitoring the other terminals, in order to detect the possible absence.
  • the mutual detection step implemented for at least one of the terminals of the park, comprises sub-steps for controlling the presence of at least one other terminal, noted terminal to detect, and to issue an alert potential absence, to other terminals, if a terminal is detected absent.
  • a terminal is detected absent if it does not answer, or if it responds incorrectly, before a certain delay, to a first presence control request, issued by at least one terminal of the park.
  • This delay can be predetermined according to criteria such as the transmission time of the messages on the network, or the assumed activity rate of the terminals for the transaction processing.
  • said potential absence alert is broadcast to all terminals of said park, so that each of them implements a step of checking the absence of said terminal to be detected.
  • the method according to the invention provides a step of verifying the potential absence of the terminal to be detected, in order to limit erroneous and unverified absence detections.
  • a terminal can be detected absent while it was simply unavailable (for example busy with a transaction processing, or still being started ). In this case, it is important not to generate an absent terminal alert.
  • This potential absence alert is transmitted to each terminal of the park, on the one hand, so that the latter all implement a verification of the potential absence of the terminal to be detected and that all means are used to confirm or deny the absence of the latter, and on the other hand so that all the terminals of the park are informed of the possible absence of another terminal of the Park.
  • the method according to the invention makes it possible to confirm or invalidate a detection of potential absence of a terminal by requesting it again via a second presence control request. Again, a valid response from the terminal to be detected is expected, to control its presence, and to reverse its potential absence. In this case, an alarm cancellation information is issued so as not to continue the procedure implemented in case of theft of a terminal. On the other hand, in the event of no response, or invalid response of the interrogated terminal, the potential absence is confirmed by the transmission of confirmed absence information.
  • said mutual detection step comprises a decision step delivering a validated absence information of said terminal to be detected when no cancellation information has been received.
  • the terminals of the park considers that the terminal to be detected is not present in the park.
  • the case where only one cancellation information has been issued, or the case where several cancellation information and several confirmed absence information have been issued can be processed. in different ways. For example, it may be envisaged that this verification step is again implemented, or that the alert is canceled systematically if at least one alert cancellation information has been received.
  • the method comprises a step of transmitting said validated absence information from said terminal to be detected to at least one management entity of said terminals of said park.
  • the terminal park is managed by an entity, distinct or not from these terminals, for example a management server, this entity is informed only when the absence of a terminal of the park that it manages is confirmed and validated . The managing entity can then act accordingly.
  • an entity distinct or not from these terminals, for example a management server
  • said requests, said responses and / or said information comprise at least one identification information of said terminal to be detected.
  • the messages associated with the terminal to be detected can easily be identified by the terminals of the park, thanks to this identifying or identifying information. In this way, the status of each terminal can be easily monitored by each of the other terminals of the park.
  • the method comprises, prior to said mutual detection step, a step of associating at least one terminal to be detected at each of said terminals of said network.
  • a park terminal is responsible for controlling the presence of at least one other terminal of the park. For example, at the time of the installation of the park, or the commissioning of the terminals, or evenly during the operation of the park, the terminal management entity of the park associates a terminal with another terminal to control .
  • this association can be determined for all the mutual detection steps implemented by the terminals.
  • this combination can be random, and different with each implementation of the method according to the invention.
  • each terminal of the park is listening to other terminals, and is responsible for monitoring the presence of other terminals.
  • each of the terminals manages an attendance list to know the status of the other terminals of the park.
  • This presence list can include information identifying the other terminals of the park, information on messages received from the other terminals of the park, for example a timestamp of the last message received for each terminal, etc..
  • This attendance list can be updated according to the received messages, and thus make it possible to know the status of the other terminals, for example according to the time of the last message received compared to the current time at the time of placing updated list.
  • said step of transmitting a first presence control request is implemented based on an analysis of said presence list.
  • a terminal if a terminal has not received a message from another terminal of the park for a predetermined time, it can consider the latter as potentially absent from the park, and issue a first presence control request , in order to initiate the mutual detection step of the method according to the invention.
  • the method comprises a step of auto-detection of theft of one of said terminals of said network, called isolated terminal, when it receives no message from the other terminals of said park.
  • the method according to the invention not only allows the terminals of a park to detect the presence or absence of other terminals of the same park, but also allows a terminal to detect that it is itself absent from the park . Indeed, when a terminal manages a list of presence as described above, he may assume that he is absent from the park if he has not received any messages from any other terminal for some time. Similarly, when a terminal is responsible for monitoring one or more other terminals, if it receives no response to transmitted control requests, it can self-detect itself as being absent from the park.
  • said self-detection step comprises a step of protecting and / or deleting the data of said isolated terminal.
  • a terminal when it was absent from the park, and therefore isolated and potentially stolen, it implements actions of protection of its data, in order to make itself unusable. For example, it may make it impossible to access certain protected data, or more drastically delete all or part of its data.
  • said self-detection step comprises a step of transmitting an alarm message to all of said terminals of said park and / or a management entity of said park.
  • an isolated terminal can inform the other terminals of the park, or the management entity thereof, by issuing an alarm message. In this way, protection actions can then also be implemented by the management entity or one of the other terminals of the park.
  • the method according to the invention can also provide for increasing the transmission power of the terminal in the case of the transmission of such an alarm message. In fact, the isolated terminal can find itself far from the park and unable to send messages to the terminals of the park, if it does not increase its transmission power.
  • the method comprises a step of issuing a warning message by a faulty terminal, in order to avoid the generation of unnecessary alarms.
  • a terminal having knowledge of an internal failure can inform the other terminals of the park and / or the management entity park to avoid being detected as absent from the park for no wrong answer or answer to control requests.
  • this terminal is considered by the other terminals of the park and / or the management entity of the park as defective, and is no longer requested to control its presence.
  • the invention also relates to a protection system against the theft of electronic payment terminals deployed within a park composed of at least two electronic payment terminals organized in a network, comprising means for mutual detection of the presence of each of said terminals. said park and means for transmitting an absence information if at least one of said terminals is not detected.
  • Such a system is able to implement the method of protection against theft of terminals described above.
  • Another aspect of the invention relates to an electronic payment terminal intended to be deployed within a park composed of at least two electronic payment terminals organized in a network, comprising means for checking the presence of at least one other terminal of said park and means for transmitting an absence information if at least one of said terminals is not detected.
  • such a terminal includes means of auto-detection of theft when it receives no message from other terminals said park.
  • Such a terminal is particularly adapted to implement the method of protection against theft of terminals described above.
  • the invention relates to a computer program product downloadable from a communication network and / or recorded on a computer readable medium and / or executable by a processor, comprising program code instructions for the implementation of the method protection against the theft of terminals described above.
  • the general principle of the invention is based on the use of the electronic payment terminals themselves to detect the presence, and therefore the possible absence of other terminals of the same park. This mutual detection of presence is notably made possible by a dialogue between the terminals of the same park, organized in a network, for example managed by an entity called network manager, or park manager.
  • the other terminals of the same park are able to detect the absence of the stolen terminal or terminals, then allowing the implementation of appropriate actions in the case of theft of terminals (deactivation of stolen terminals, for example). These actions are initiated for example by the park manager when he is informed of the detected and confirmed absence of one or more of the terminals of the park.
  • all the terminals of the park 10 are listening to other terminals and are able to detect the absence of one or more terminals of the park.
  • each terminal is used to detect the presence of another terminal in the park.
  • This association between two terminals of the park that is to say between a terminal responsible for detecting the presence of another terminal and it, can be defined in several ways.
  • each terminal is assigned the presence control of another terminal of the restaurant. park, and this for all implementations of the mutual detection method according to the invention.
  • each of the four terminals is responsible for detecting the presence of another terminal of the park, so that all terminals are “monitored” and that the absence of one or more of the terminals can be detected .
  • the mutual presence detection of the four terminals of the network is performed in a random mode.
  • the manager of the terminal park 10 can randomly assign each terminal another terminal of the network whose presence it must detect.
  • each terminal receives from the park manager identification information of the terminal which it must detect the presence.
  • This random allocation can be renewed randomly also, or predetermined, so that a terminal of the network is not always in charge of detecting the presence of the same terminal.
  • the terminal T1 seeks to ensure the presence of the terminal T2. Since the terminal T1 is not busy processing a transaction, it can therefore implement the steps necessary to detect the presence of the terminal T2.
  • step 20 the steps of the mutual detection are the same.
  • the terminal T1 is listening to all the other terminals of the network, and, after detecting the possible absence of the terminal T2 (for example because it has not received a message from T2 since a certain duration), it implements the main steps of the method according to the invention.
  • the terminal T1 being loaded by the fleet manager of the presence monitoring of the terminal T2, the terminal T1 regularly implements the steps of the method according to the invention, in order to regularly check the presence of the terminal T2.
  • a first step 20 of mutual detection the following substeps are implemented.
  • the terminal T1 sends a first presence control request to the terminal T2 during a substep 200.
  • This first presence control request may contain an indication for identifying the sender of the request, here T1, so that the receiving terminal, here T2, can respond.
  • This indication may be useful in particular in the second network example ( figure 1b ). In the first For example, it is assumed that a response from T2 is sent to all the terminals of the park, so that they can be informed of the presence of T2.
  • This first request may also contain a recipient identification indication, here T2, so that it can verify that the request is intended for him.
  • the terminal T1 puts on hold 201 a response from the terminal T2 interrogated in the previous step.
  • the waiting time of the response is predetermined and may take into account, for example, the assumed use of the terminals. In fact, a terminal used on average at 80% of its time for the processing of transactions, will take longer to respond to a presence control request than a terminal used only at 50% of its time for the processing of transactions .
  • This waiting time can also be calculated as a function of the transmission time of the messages in the network.
  • the terminal T1 considers that the terminal T2 is present within the network, its request to check the presence of the terminal T2 having received a positive response.
  • the terminal T1 considers that the terminal T2 is potentially absent from the network, and issues a potential absence alert in a step 202, for a verification of the absence of T2.
  • each terminal of the network is asked to check if a terminal controlled as potentially absent at first is actually absent or not.
  • the terminal T2 did not have time to respond to the request, for example because it was busy processing a transaction. It is also possible that the terminal T2 has not received the request sent by the terminal T1, due to communication problems within the terminal network. It is still possible that T2's response was not correctly routed to T1. A check of the absence of the terminal T2 is therefore necessary, in order to alert the network manager only in the case of confirmed absence.
  • the method according to the invention thus comprises a step 203 of absence verification, described in more detail below in relation to the Figures 3a and 3b , to confirm or deny the absence of the terminal T2.
  • a decision step 204 is implemented, delivering a validated absence information from the terminal T2 if the absence of T2 is confirmed in the previous step 203.
  • This information of the validated absence is then transmitted, during a step 21, for example to the network manager.
  • This network manager may be an entity separate from the terminals of the park, or one of the terminals. In this case, it may be a terminal pre-identified as the network manager, or the terminal at the origin of the issuance of the potential absence alert, in our example the terminal T1.
  • the terminals of the network After having received from the terminal T1 a potential absence alert of the terminal T2, the terminals of the network therefore implement an absence check step, comprising a substep 300 of sending a second request of presence control. The terminals then go on standby 301 with a response of T2.
  • the waiting time is predetermined and depends on parameters such as the frequency of use of the terminal T2 for example, or the transmission time of the messages in the network.
  • the waiting time in this absence check step may be longer than the waiting time of the first detection step.
  • the terminals T1, T3 and T4 receive from the terminal T2 an invalid response, or do not receive a response before the end of the waiting period. They then consider that the absence of T2 terminal is confirmed and emit, in a step 302, confirmed absence information to other terminals of the park.
  • terminal park illustrated in figure 1a all the terminals being responsible for monitoring the presence of the other terminals of the park, they are all capable of delivering validated absence information, and then forwarding it to the park manager.
  • the terminal T1 since the terminal T1 is solely responsible for controlling the presence of the terminal T2, it is it that delivers a validated absence information from the terminal T2, if it receives from the other terminals of the park confirmed absence information. According to the variant embodiments, it then transmits this validated absence information to the park manager, or implements itself the appropriate actions when the absence of a terminal is detected.
  • the figure 3b illustrates the case where the terminal T2 is present in the terminal park, although it did not respond to the first presence control request issued during the mutual detection step (200). For example, it was busy processing a transaction, or it responded to this request but its response was not correctly transmitted to other network terminals ...
  • the terminal T2 therefore responds validly, and its response is correctly transmitted to the terminals T1, T3 and T4. They then emit, during a step 303, an alarm canceling information, reversing the potential absence of the terminal T2.
  • This information of cancellation of alert makes it possible to decide that T2 is not absent from the park, and makes it possible not to alert the manager of the park.
  • all terminals are responsible for monitoring or controlling the presence of other terminals in the fleet.
  • each terminal manages a list of presence 50, as illustrated in FIG. figure 5 , allowing him to know the status of each terminal of the park.
  • the figure 4 illustrates the main steps implemented by each terminal of the network, prior to the triggering of the mutual detection step described above.
  • each terminal of the park listens for all the messages sent on the network and updates, in a step 41, its presence list, according to the messages received.
  • This update of the attendance list is also performed following a verification of the timestamp of the last message received by a terminal.
  • each terminal checks whether the last message received by the other terminals is "recent", or if the difference between the current time and the time of the last received message does not exceed a threshold, in which case a check of the presence of the terminal in question would be necessary.
  • a first presence control request is issued during a step 42, thereby initiating the mutual detection step as described in the preceding paragraphs.
  • Another aspect of the method of protection against the theft of terminals according to the invention relates to self-detection of theft by a terminal.
  • the principle of the method according to the invention is based on the use of the dialogue capabilities of the terminals between them to detect a terminal that does not respond to the solicitations of others. Consequently, a terminal present in the network and implementing the method according to the invention is at a moment in communication with one or more terminals of the network, or, in the case of the park illustrated in FIG. figure 1a , is listening to all messages sent by all terminals.
  • the auto-detection of theft is based on the observation, by a terminal, that it can not enter into communication with one or more terminals of the park.
  • a terminal realizing that it has received, for a certain time, no message from the other terminals, can consider that all other terminals are absent from the park, or more likely, it is he who is no longer connected to the network.
  • the method according to the invention therefore provides that a terminal that can not enter into communication with one or more other terminals of the same network, after a predetermined time, that is to say that receives no information in from at least one other terminal, considers itself isolated from this network, and potentially stolen.
  • This flight self-detecting step 60 can then be followed by a step 61 for protecting / deleting the data of the isolated terminal, consisting, for example, of erasing the secure data stored in memory, or of no longer authorizing access to these data, thus rendering the isolated terminal unusable.
  • the isolated terminal may also attempt to issue an alarm message, during a step 62, to the other terminal of the park, if necessary by increasing its transmission power so as to increase the chances that its message reaches other terminals in the park.
  • a stolen terminal will be quite quickly a significant distance from the terminal park to which it was attached, and its transmission power in normal operation may be insufficient in case of removal of the network.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Child & Adolescent Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Emergency Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un procédé de protection contre le vol de terminaux de paiement électroniques déployés au sein d'un parc composé d'au moins deux terminaux de paiement électroniques organisés en réseau. Selon l'invention, un tel procédé comprend les étapes suivantes : - détection mutuelle de présence de chacun desdits terminaux dudit pare ; - émission d'une information d'absence si au moins un desdits terminaux n'est pas détecté.

Description

    1. Domaine de l'invention
  • Le domaine de l'invention est celui des terminaux de paiement électroniques, et plus précisément des terminaux de paiement portables, ou mobiles, déployés en groupe, ou au sein d'un parc, sur un même site.
  • Plus particulièrement, l'invention concerne la protection contre le vol de tels terminaux.
  • 2. Art antérieur
  • On peut trouver des terminaux de paiement électroniques déployés en groupe ou formant une "communauté" dans des supermarchés, par exemple à chacune des caisses, ou dans des restaurants.
  • Dans ce cas, le nombre des terminaux, et leur faible taille, rendant difficiles leur surveillance (par des moyens humains par exemple, ou des moyens de vidéo surveillance), il est préférable d'avoir des terminaux fixes, c'est-à-dire reliés à une base, et donc difficiles à voler.
  • Cependant, pour des raisons de facilité d'utilisation, des terminaux mobiles ou portables sont fréquemment déployés, notamment dans des restaurants pour éviter au client de se déplacer au moment de son paiement par carte bancaire.
  • Un inconvénient de ces terminaux mobiles est de les rendre facilement accessibles et donc exposés au vol.
  • 3. Objectifs de l'invention
  • L'invention a notamment pour objectif de pallier ces inconvénients de l'art antérieur.
  • Plus précisément, un objectif de l'invention, selon au moins un mode de réalisation, est de détecter rapidement et simplement l'absence d'un terminal au sein d'un parc de terminaux.
  • L'invention a ainsi notamment pour objectif de fournir une technique permettant de protéger des terminaux contre le vol, par détection de leur absence.
  • Encore un objectif de l'invention est de fournir une telle technique qui soit simple à mettre en oeuvre et peu coûteuse.
  • 4. Exposé de l'invention
  • L'invention propose une solution nouvelle qui ne présente pas l'ensemble de ces inconvénients de l'art antérieur, sous la forme d'un procédé de protection contre le vol de terminaux de paiement électroniques déployés au sein d'un parc composé d'au moins deux terminaux de paiement électroniques organisés en réseau, comprenant les étapes suivantes :
    • détection mutuelle de présence de chacun desdits terminaux dudit parc ;
    • émission d'une information d'absence si au moins un desdits terminaux n'est pas détecté.
  • Ainsi, l'invention repose sur une approche nouvelle et inventive de la protection contre le vol de terminaux, qui utilise les terminaux eux-mêmes pour détecter l'éventuelle absence de l'un ou plusieurs des terminaux d'un même parc, ou pour contrôler mutuellement la présence de chacun des terminaux du parc. En cas de détection d'une absence d'un terminal, le procédé selon l'invention prévoit l'émission d'une information d'absence, permettant de mettre en oeuvre les actions adéquates, par exemple une vérification (par des moyens de contrôle humains ou par un système de vidéo surveillance ...) de l'absence d'un terminal, sur le lieu d'utilisation du parc de terminaux, ou un appel direct à une personne chargée de la sécurité du parc de terminaux...
  • Ainsi, dans un parc de terminaux organisés en réseau, ces derniers, en dehors du traitement des transactions de paiement classiquement effectuées par un tel terminal, sont également chargés de la surveillance des autres terminaux, afin d'en détecter l'absence éventuelle.
  • Selon une caractéristique particulière de l'invention, ladite étape de détection comprend, pour au moins un desdits terminaux dudit parc, les sous-étapes suivantes :
    • émission d'au moins une première requête de contrôle de présence d'au moins un autre terminal dudit parc, appelé terminal à détecter, à destination dudit terminal à détecter ;
    • attente d'au moins une réponse à ladite requête, en provenance dudit terminal à détecter ;
    • émission d'une alerte d'absence potentielle détectée dudit terminal à détecter en cas de non réponse ou de réponse invalide dudit terminal à détecter.
  • Ainsi, l'étape de détection mutuelle, mise en oeuvre pour au moins un des terminaux du parc, comprend des sous-étapes permettant de contrôler la présence d'au moins un autre terminal, noté terminal à détecter, et d'émettre une alerte d'absence potentielle, à destination des autres terminaux, si un terminal est détecté absent.
  • Un terminal est détecté absent s'il ne répond pas, ou s'il répond de manière erronée, avant un certain délai, à une première requête de contrôle de présence, émise par au moins un terminal du parc. Ce délai peut être prédéterminé en fonction de critères tels que le temps de transmission des messages sur le réseau, ou le taux d'activité supposé des terminaux pour le traitement des transactions.
  • Notamment, ladite alerte d'absence potentielle est diffusée vers l'ensemble des terminaux dudit parc, de façon que chacun d'entre eux mette en oeuvre une étape de vérification d'absence dudit terminal à détecter.
  • Ainsi, le procédé selon l'invention prévoit une étape de vérification de l'absence potentielle du terminal à détecter, afin de limiter les détections d'absence erronées et non vérifiées. En effet, un terminal peut être détecté absent alors qu'il était simplement indisponible (par exemple occupé à un traitement de transaction, ou encore en cours de démarrage ...). Dans ce cas, il est important de ne pas générer d'alerte de terminal absent.
  • Cette alerte d'absence potentielle est transmise à chacun des terminaux du parc, d'une part afin que ces derniers mettent tous en oeuvre une vérification de l'absence potentielle du terminal à détecter et que tous les moyens soient employés pour confirmer ou infirmer l'absence de ce dernier, et d'autre part afin que tous les terminaux du parc soient informés d'une éventuelle absence d'un autre terminal du parc.
  • Selon un mode de réalisation particulier de l'invention, ladite étape de vérification d'absence comprend les sous-étapes suivantes :
    • émission d'au moins une deuxième requête de contrôle de présence dudit terminal à détecter à destination de ce dernier ;
    • attente d'au moins une réponse en provenance dudit terminal à détecter ;
    • émission :
      • o d'une information d'absence confirmée dudit terminal à détecter, en cas de non réponse ou de réponse invalide de ce dernier ; ou
      • o d'une information d'annulation d'alerte en cas de réponse valide dudit terminal à détecter.
  • Ainsi, le procédé selon l'invention permet de confirmer ou d'infirmer une détection d'absence potentielle d'un terminal, en le sollicitant à nouveau par l'intermédiaire d'une deuxième requête de contrôle de présence. Là encore, une réponse valide du terminal à détecter est attendue, afin de contrôler sa présence, et d'infirmer son absence potentielle. Dans ce cas, une information d'annulation d'alerte est émise afin de ne pas poursuivre la procédure mise en oeuvre en cas de vol d'un terminal. Par contre, en cas de non réponse, ou de réponse invalide du terminal interrogé, l'absence potentielle est confirmée par l'émission d'une information d'absence confirmée.
  • Selon un aspect particulier de l'invention, ladite étape de détection mutuelle comprend une étape de décision délivrant une information d'absence validée dudit terminal à détecter lorsqu'aucune information d'annulation n'a été reçue.
  • Ainsi, lorsque, à l'issue de l'étape de vérification, aucune information d'annulation n'a été émise, les terminaux du parc considère que le terminal à détecter n'est pas présent dans le parc.
  • Selon des variantes de réalisation, le cas où une seule information d'annulation a été émise, ou encore le cas où plusieurs informations d'annulation et plusieurs informations d'absence confirmée ont été émises, peuvent être traités de différentes manières. On peut par exemple envisager que cette étape de vérification soit à nouveau mise en oeuvre, ou que l'alerte soit annulée systématiquement si au moins une information d'annulation d'alerte a été reçue.
  • Selon un mode de réalisation particulier, le procédé comprend une étape de transmission de ladite information d'absence validée dudit terminal à détecter vers au moins une entité de gestion desdits terminaux dudit parc.
  • Ainsi, si le parc de terminaux est géré par une entité, distincte ou non de ces terminaux, par exemple un serveur de gestion, cette entité est informée uniquement quand l'absence d'un terminal du parc qu'elle gère est confirmée et validée. L'entité de gestion peut ensuite agir en conséquence.
  • Selon un aspect particulier, lesdites requêtes, lesdites réponses et/ou lesdites informations comprennent au moins une information d'identification dudit terminal à détecter.
  • Ainsi, les messages associés au terminal à détecter peuvent aisément être identifiés par les terminaux du parc, grâce à cette information d'identification ou identifiant. De cette manière, le statut de chaque terminal peut être aisément suivi par chacun des autres terminaux du parc.
  • Selon un mode de réalisation particulier, le procédé comprend, préalablement à ladite étape de détection mutuelle, une étape d'association d'au moins un terminal à détecter à chacun desdits terminaux dudit réseau.
  • Ainsi, un terminal du parc est chargé de contrôler la présence d'au moins un autre des terminaux du parc. Par exemple, au moment de l'installation du parc, ou de la mise en service des terminaux, ou encore de manière régulière pendant le fonctionnement du parc, l'entité de gestion des terminaux du parc associe à un terminal un autre terminal à contrôler.
  • Selon une première variante, cette association peut être déterminée pour toutes les étapes de détection mutuelle mises en oeuvre par les terminaux.
  • Selon une deuxième variante, cette association peut être aléatoire, et différente à chaque mise en oeuvre du procédé selon l'invention.
  • Selon un autre mode de réalisation particulier, le procédé comprend, préalablement à ladite étape de détection mutuelle, les sous-étapes suivantes :
    • réception de tous les messages émis par chacun des terminaux dudit parc ;
    • mise à jour d'une liste de présence, en fonction des messages reçus.
  • Ainsi, chaque terminal du parc est à l'écoute des autres terminaux, et est chargé de contrôler la présence des autres terminaux. Par exemple, chacun des terminaux gère une liste de présence permettant de connaître le statut des autres terminaux du parc. Cette liste de présence peut notamment comprendre des informations d'identification des autres terminaux du parc, des informations concernant les messages reçus de la part des autres terminaux du parc, par exemple un horodatage du dernier message reçu pour chaque terminal, etc.
  • Cette liste de présence peut être mise à jour en fonction des messages reçus, et permettre ainsi de connaître le statut des autres terminaux, par exemple en fonction de l'heure du dernier message reçu par rapport à l'heure courante au moment de la mise à jour de la liste.
  • En particulier, ladite étape d'émission d'une première requête de contrôle de présence est mise en oeuvre en fonction d'une analyse de ladite liste de présence.
  • Par exemple, si un terminal n'a pas reçu de message de la part d'un autre terminal du parc depuis un certain temps prédéterminé, il peut considérer ce dernier comme étant potentiellement absent du parc, et émettre une première requête de contrôle de présence, afin d'initier l'étape de détection mutuelle du procédé selon l'invention.
  • Selon un autre aspect de l'invention, le procédé comprend une étape d'auto-détection de vol de l'un desdits terminaux dudit réseau, appelé terminal isolé, lorsque celui-ci ne reçoit aucun message en provenance des autres terminaux dudit parc.
  • Ainsi, le procédé selon l'invention permet non seulement aux terminaux d'un parc de détecter la présence ou l'absence des autres terminaux du même parc, mais permet également à un terminal de détecter qu'il est lui-même absent du parc. En effet, quand un terminal gère une liste de présence telle que décrite ci-dessus, il peut supposer que c'est lui qui est absent du parc s'il ne reçoit plus aucun messages d'aucun autre terminal depuis un certain temps. De même, quand un terminal est chargé de la surveillance d'un ou plusieurs autres terminaux, s'il ne reçoit aucune réponse à des requêtes de contrôle transmises, il peut s'auto-détecter comme étant lui-même absent du parc.
  • En particulier, ladite étape d'auto-détection comprend une étape de protection et/ou de suppression des données dudit terminal isolé.
  • Ainsi, quand un terminal a détecté qu'il était absent du parc, et donc isolé et potentiellement volé, il met en oeuvre des actions de protection de ses données, afin de se rendre inutilisable. Par exemple, il peut rendre impossible l'accès à certaines données protégées, ou bien plus radicalement supprimer tout ou partie de ses données.
  • De plus, ladite étape d'auto-détection comprend une étape d'émission d'un message d'alarme à destination de l'ensemble desdits terminaux dudit parc et/ou d'une entité de gestion dudit parc.
  • Ainsi, un terminal isolé peut en informer les autres terminaux du parc, ou bien l'entité de gestion de celui-ci, en émettant un message d'alarme. De cette manière, des actions de protection peuvent ensuite également être mises en oeuvre par l'entité de gestion ou l'un des autres terminaux du parc. Le procédé selon l'invention peut également prévoir d'augmenter la puissance d'émission du terminal dans le cas de l'émission d'un tel message d'alarme. En effet, le terminal isolé peut se retrouver éloigné du parc et inapte à émettre des messages vers les terminaux du parc, s'il n'augmente pas sa puissance d'émission.
  • Selon un mode de réalisation particulier, le procédé comprend une étape d'émission d'un message d'avertissement par un terminal défaillant, afin d'éviter la génération d'alarmes inutiles.
  • Ainsi, un terminal ayant connaissance d'une défaillance interne (un problème de batterie, une batterie presque déchargée ou en dessous d'un seuil prédéterminé, ...) peut en informer les autres terminaux du parc et/ou l'entité de gestion du parc, afin d'éviter d'être détecté comme absent du parc pour non réponse ou réponse erronée aux requêtes de contrôle. De cette manière, ce terminal est considéré par les autres terminaux du parc et/ou l'entité de gestion du parc comme défaillant, et n'est plus sollicité pour contrôler sa présence. Cette solution permet d'éviter la génération inutile d'alarmes pour un terminal absent alors que celui-ci est défaillant mais présent dans le parc.
  • L'invention concerne également un système de protection contre le vol de terminaux de paiement électroniques déployés au sein d'un parc composé d'au moins deux terminaux de paiement électroniques organisés en réseau, comprenant des moyens de détection mutuelle de présence de chacun desdits terminaux dudit parc et des moyens d'émission d'une information d'absence si au moins un desdits terminaux n'est pas détecté.
  • Un tel système est apte à mettre en oeuvre le procédé de protection contre le vol de terminaux décrit précédemment.
  • Un autre aspect de l'invention concerne un terminal de paiement électronique destiné à être déployé au sein d'un parc composé d'au moins deux terminaux de paiement électroniques organisés en réseau, comprenant des moyens de contrôle de présence d'au moins un autre terminal dudit parc et des moyens d'émission d'une information d'absence si au moins un desdits terminaux n'est pas détecté.
  • En particulier, un tel terminal comprend :
    • des moyens d'émission d'au moins une première requête de contrôle de présence d'au moins un autre terminal dudit parc, appelé terminal à détecter, à destination dudit terminal à détecter ;
    • des moyens d'attente d'au moins une réponse à ladite requête, en provenance dudit terminal à détecter ;
    • des moyens d'émission d'une alerte d'absence potentielle détectée dudit terminal à détecter en cas de non réponse ou de réponse invalide dudit terminal à détecter.
  • De plus, un tel terminal comprend des moyens d'auto-détection de vol lorsque celui-ci ne reçoit aucun message en provenance des autres terminaux dudit parc.
  • Un tel terminal est notamment adapté à mettre en oeuvre le procédé de protection contre le vol de terminaux décrit précédemment.
  • Enfin, l'invention concerne un produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur, comprenant des instructions de code de programme pour la mise en oeuvre du procédé de protection contre le vol de terminaux décrit précédemment.
  • 4. Liste des figures
  • D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels :
    • les figures 1a et 1b présentent deux exemples de parc de terminaux de paiement électroniques organisés en réseau pour la mise en oeuvre du procédé de protection contre le vol selon deux modes de réalisation de l'invention ;
    • la figure 2 illustre les principales étapes du procédé selon l'invention, mis en oeuvre pour un parc de terminaux tel qu'illustré en figures 1a ou 1b ;
    • les figures 3a et 3b décrivent les principales étapes de la phase de vérification d'absence du procédé selon l'invention, selon deux cas particuliers ;
    • la figure 4 illustre les étapes mises en oeuvre avant l'étape de détection mutuelle selon un mode de réalisation particulier de l'invention ;
    • la figure 5 présente un exemple de liste de présence gérée par un terminal selon un mode de réalisation de l'invention.
    5. Description d'un mode de réalisation de l'invention 5.1 Principe général
  • Le principe général de l'invention repose sur l'utilisation des terminaux de paiement électroniques eux-mêmes pour détecter la présence, et par conséquent l'éventuelle absence, des autres terminaux d'un même parc. Cette détection mutuelle de présence est notamment rendue possible par un dialogue entre les terminaux d'un même parc, organisés en réseau, par exemple géré par une entité appelée gestionnaire du réseau, ou gestionnaire du parc.
  • Lorsque ces terminaux de paiement ne sont pas en phase de transaction, c'est-à-dire lorsqu'ils ne sont pas occupés pour assurer le traitement d'une transaction, ils sont utilisés pour détecter la présence, ou l'absence des autres terminaux du parc.
  • Ainsi, si un ou plusieurs terminaux d'un même parc sont volés, les autres terminaux du même parc sont aptes à détecter l'absence du ou des terminaux volés, permettant ensuite la mise en oeuvre d'actions appropriées dans le cas de vol de terminaux (désactivation du ou des terminaux volés par exemple). Ces actions sont initiées par exemple par le gestionnaire du parc lorsqu'il est informé de l'absence détectée et confirmée de l'un ou plusieurs des terminaux du parc.
  • 5.2 Exemples de parcs de terminaux pour la mise en oeuvre du procédé selon l'invention
  • On considère par la suite deux exemples de parc de terminaux, présentés en figures 1a et 1b, pour la mise en oeuvre du procédé selon deux modes de réalisation particuliers de l'invention.
  • Dans ces deux exemples, on considère un parc 10 de quatre terminaux de paiement électroniques (T1, T2, T3 et T4) déployés au sein d'un restaurant.
  • Dans le premier exemple, en relation avec la figure 1a, tous les terminaux du parc 10 sont à l'écoute des autres terminaux et sont aptes à détecter l'absence d'un ou plusieurs terminaux du parc.
  • Dans le deuxième exemple, illustré en figure 1b, chaque terminal est utilisé pour détecter la présence d'un autre terminal du parc. Cette association entre deux terminaux du parc, c'est-à-dire entre un terminal chargé de la détection de la présence d'un autre terminal et celui-ci, peut être définie de plusieurs façons.
  • Par exemple, au moment de l'installation des terminaux dans le restaurant, chaque terminal se voit attribuer le contrôle de présence d'un autre terminal du parc, et ce pour toutes les mises en oeuvre du procédé de détection mutuelle selon l'invention.
  • Ainsi, le gestionnaire du parc 10 associe les terminaux de la manière suivante :
    • le terminal T1 est utilisé pour détecter la présence, ou l'éventuelle absence, du terminal T2, comme indiqué par la liaison notée D12 ;
    • le terminal T2 est utilisé pour détecter la présence, ou l'éventuelle absence, du terminal T4, comme indiqué par la liaison notée D24 ;
    • le terminal T3 est utilisé pour détecter la présence, ou l'éventuelle absence, du terminal T1, comme indiqué par la liaison notée D31 ;
    • le terminal T4 est utilisé pour détecter la présence, ou l'éventuelle absence, du terminal T3, comme indiqué par la liaison notée D43.
  • Ainsi, chacun des quatre terminaux est chargé de détecter la présence d'un autre des terminaux du parc, de manière à ce que tous les terminaux soient "surveillés" et à ce que l'absence d'un ou plusieurs des terminaux puisse être détectée.
  • Dans une variante de ce mode de réalisation, on pourrait imaginer que la détection mutuelle de présence des quatre terminaux du réseau est effectuée selon un mode aléatoire. Par exemple, le gestionnaire du parc 10 de terminaux peut attribuer de manière aléatoire à chaque terminal un autre terminal du réseau dont il doit détecter la présence. Ainsi, chaque terminal reçoit de la part du gestionnaire du parc des informations d'identification du terminal dont il doit détecter la présence. Cette attribution aléatoire peut être renouvelée de manière aléatoire également, ou prédéterminée, de façon à ce qu'un terminal du réseau ne soit pas toujours en charge de la détection de la présence du même terminal.
  • 5.3 Description d'un premier mode de réalisation
  • On présente maintenant, en relation avec la figure 2, les principales étapes du procédé pour l'un des quatre terminaux du parc illustré en figures 1a ou 1b, par exemple le terminal T1. Les mêmes étapes du procédé sont mises en oeuvre en parallèle, ou alternativement, pour les autres terminaux T2, T3 et T4, selon leur activité (en cours de traitement d'une transaction ou non).
  • On considère ici que le terminal T1 cherche à s'assurer de la présence du terminal T2. Le terminal T1 n'étant pas occupé au traitement d'une transaction, il peut donc mettre en oeuvre les étapes nécessaires à la détection de la présence du terminal T2.
  • Selon que le parc auquel sont rattachés T1 et T2 est organisé suivant l'exemple illustré en figure 1a ou celui illustré en figure 1b, les étapes de la détection mutuelle (étape 20) sont les mêmes.
  • Cependant, les étapes préalables à cette détection peuvent être différentes.
  • Par exemple, dans le cas du réseau de la figure 1a, et comme décrit plus bas en relation avec les figures 4 et 5, le terminal T1 est à l'écoute de tous les autres terminaux du réseau, et, après avoir détecté l'éventuelle absence du terminal T2 (par exemple parce qu'il n'a pas reçu de message de la part de T2 depuis une certaine durée), il met en oeuvre les principales étapes du procédé selon l'invention.
  • Dans le cas du réseau de la figure 1b, le terminal T1 étant chargé par le gestionnaire du parc de la surveillance de la présence du terminal T2, le terminal T1 met en oeuvre régulièrement les étapes du procédé selon l'invention, afin de vérifier régulièrement la présence du terminal T2.
  • De plus, le cas illustré en figure 2 est celui où le terminal T2 est effectivement absent du parc.
  • Lors d'une première étape 20 de détection mutuelle, les sous-étapes suivantes sont mises en oeuvre.
  • Le terminal T1 émet une première requête de contrôle de présence, à destination du terminal T2, lors d'une sous-étape 200.
  • Cette première requête de contrôle de présence peut contenir une indication permettant d'identifier l'émetteur de la requête, ici T1, de façon à ce que le terminal récepteur, ici T2, puisse y répondre. Cette indication peut être utile notamment dans le deuxième exemple de réseau (figure 1b). Dans le premier exemple, on suppose qu'une réponse de la part de T2 est envoyée à tous les terminaux du parc, de façon que ceux-ci puissent être informés de la présence de T2.
  • Cette première requête peut également contenir une indication d'identification du destinataire, ici T2, afin que celui-ci puisse vérifier que la requête lui est bien destinée.
  • Ces indications d'identification sont sécurisées et générées à l'aide méthodes de cryptographie, connues de l'homme du métier, et donc non détaillées ici.
  • Une fois la requête émise, le terminal T1 se met en attente 201 d'une réponse en provenance du terminal T2 interrogé à l'étape précédente.
  • Le temps d'attente de la réponse est prédéterminé et peut tenir compte par exemple de l'utilisation supposée des terminaux. En effet, un terminal utilisé en moyenne à 80% de son temps pour le traitement de transactions, mettra plus de temps à répondre à une requête de contrôle de présence qu'un terminal utilisé seulement à 50% de son temps pour le traitement de transactions. Ce temps d'attente peut également être calculé en fonction du temps de transmission des messages dans le réseau.
  • A la fin de la durée d'attente prédéterminée, plusieurs cas peuvent se présenter :
    • le terminal T2 répond au terminal T1 de façon positive (non illustré en figure 2), selon le format de réponse prédéterminé pour indiquer qu'il est bien présent dans le réseau ;
    • le terminal T2 ne répond pas au terminal T1, ou bien renvoie une réponse erronée (illustré en figure 2).
  • Dans le premier cas, le terminal T1 considère que le terminal T2 est bien présent au sein du réseau, sa requête de contrôle de présence du terminal T2 ayant reçu une réponse positive.
  • Dans le deuxième cas, le terminal T1 considère que le terminal T2 est potentiellement absent du réseau, et émet une alerte d'absence potentielle lors d'une étape 202, en vue d'une vérification de l'absence de T2.
  • Cette alerte d'absence potentielle de T2 est diffusée par le terminal T1 à destination de tous les terminaux du réseau, ici les terminaux T2, T3 et T4.
  • Ainsi, dans un deuxième temps, chaque terminal du réseau est sollicité pour vérifier si un terminal contrôlé comme potentiellement absent dans un premier temps est effectivement absent ou non.
  • En effet, il est possible que le terminal T2, dans notre exemple, n'ait pas eu le temps de répondre à la requête, par exemple parce qu'il était occupé pour le traitement d'une transaction. Il se peut également que le terminal T2 n'ait pas reçu la requête émise par le terminal T1, suite à des problèmes de communication au sein du réseau de terminaux. Il se peut encore que la réponse de T2 n'ait pas été correctement acheminée vers T1. Une vérification de l'absence du terminal T2 est donc nécessaire, afin de n'alerter le gestionnaire du réseau que dans le cas d'absence confirmée.
  • Le procédé selon l'invention comprend donc une étape 203 de vérification d'absence, décrite plus en détails ci-dessous en relation avec les figures 3a et 3b, permettant de confirmer ou d'infirmer l'absence du terminal T2.
  • Une fois cette étape de vérification d'absence effectuée, une étape de décision 204 est mise en oeuvre, délivrant une information d'absence validée du terminal T2 si l'absence de T2 est confirmée lors de l'étape précédente 203. Cette information d'absence validée est ensuite transmise, lors d'une étape 21, par exemple au gestionnaire du réseau. Ce gestionnaire du réseau peut être une entité distincte des terminaux du parc, ou bien l'un des terminaux. Dans ce cas, ce peut être un terminal pré-identifié comme étant le gestionnaire du réseau, ou bien le terminal à l'origine de l'émission de l'alerte d'absence potentielle, dans notre exemple le terminal T1.
  • On présente maintenant, en relation avec les figures 3a et 3b, les principales sous-étapes de l'étape de vérification d'absence ( 203, 30), dans le cas où l'absence de T2 est confirmée (figure 3a) et dans le cas où l'absence de T2 est infirmée (figure 3b).
  • Après avoir reçu de la part du terminal T1 une alerte d'absence potentielle du terminal T2, les terminaux du réseau mettent donc en oeuvre une étape de vérification d'absence, comprenant une sous-étape 300 d'émission d'une deuxième requête de contrôle de présence. Les terminaux se mettent ensuite en attente 301 d'une réponse de T2.
  • Là encore, la durée d'attente est prédéterminée et fonction de paramètres tels que la fréquence d'utilisation du terminal T2 par exemple, ou le temps de transmission des messages dans le réseau. Pour éviter une fausse confirmation d'absence, le délai d'attente dans cette étape de vérification d'absence peut être supérieur au délai d'attente de la première étape de détection.
  • On considère maintenant dans cet exemple illustré en figure 3a, que le terminal T2 a effectivement fait l'objet d'un vol et est effectivement absent du parc de terminaux.
  • Les terminaux T1, T3 et T4 reçoivent du terminal T2 une réponse invalide, ou ne reçoivent pas de réponse avant la fin du délai d'attente. Ils considèrent alors que l'absence du terminal T2 est confirmée et émettent, lors d'une étape 302, une information d'absence confirmée à destination des autres terminaux du parc.
  • Dans le cas du parc de terminaux illustré en figure 1a, tous les terminaux étant chargés de surveiller la présence des autres terminaux du parc, ils sont tous aptes à délivrer une information d'absence validée, et à la transmettre ensuite au gestionnaire du parc.
  • Dans le cas du parc de terminaux illustré en figure 1b, le terminal T1 étant seul chargé de contrôler la présence du terminal T2, c'est lui qui délivre une information d'absence validée du terminal T2, s'il reçoit de la part des autres terminaux du parc des informations d'absence confirmée. Selon les variantes de réalisation, il transmet ensuite cette information d'absence validée au gestionnaire du parc, ou met en oeuvre lui-même les actions adéquates quand l'absence d'un terminal est détectée.
  • La figure 3b illustre le cas où le terminal T2 est bien présent au sein du parc de terminaux, bien qu'il n'ait pas répondu à la première requête de contrôle de présence émise lors de l'étape de détection mutuelle (200). Par exemple, il était occupé au traitement d'une transaction, ou bien il a répondu à cette requête mais sa réponse n'a pas été correctement transmise aux autres terminaux du réseau ... Ainsi, suite à la deuxième requête de contrôle de présence émise par les terminaux du réseau, le terminal T2 répond donc de manière valide, et sa réponse est correctement transmise aux terminaux T1, T3 et T4. Ils émettent alors, lors d'une étape 303, une information d'annulation d'alerte, infirmant l'absence potentielle du terminal T2. Cette information d'annulation d'alerte permet de décider que T2 n'est pas absent du parc, et permet de ne pas alerter le gestionnaire du parc.
  • 5.4 Description d'un deuxième mode de réalisation
  • On décrit maintenant, en relation avec les figures 4 et 5, un deuxième mode de réalisation du procédé selon l'invention, dans le cas d'un parc de terminaux tels que présenté en figure 1a.
  • Dans cet exemple, tous les terminaux sont chargés de surveiller ou de contrôler la présence des autres terminaux du parc.
  • Pour ce faire, on considère que chaque terminal gère une liste de présence 50, telle qu'illustrée en figure 5, lui permettant de connaître le statut de chacun des terminaux du parc.
  • Ainsi, chaque terminal du parc est à l'écoute de tous les messages émis par chacun des autres terminaux et peut donc mettre à jour sa liste de présence en fonction de ces messages. Les informations présentes dans cette liste sont par exemple :
    • un identifiant du terminal (par exemple un numéro associé à chaque terminal et compris dans chaque message émis au sein du réseau de terminaux, permettant d'identifier le terminal émetteur du message) ;
    • une information de statut du terminal, indiquant si celui-ci est présent, absent, défaillant (par exemple avec une batterie faible) ...;
    • l'horodatage du dernier message reçu de ce terminal, permettant ainsi de déterminer si l'étape de détection mutuelle telle que décrite précédemment doit être mise en oeuvre (par exemple, si l'heure courante diffère de l'heure du dernier message d'une durée supérieure à un seuil, un contrôle de la présence du terminal doit être effectué ...).
  • La figure 4 illustre les principales étapes mises en oeuvre par chaque terminal du réseau, préalablement au déclenchement de l'étape de détection mutuelle décrite précédemment.
  • Lors d'une étape 40, chaque terminal du parc se met en écoute de tous les messages émis sur le réseau et met à jour, lors d'une étape 41, sa liste de présence, en fonction des messages reçus.
  • Cette mise à jour de la liste de présence est également effectuée suite à une vérification de l'horodatage du dernier message reçu par un terminal. Ainsi, chaque terminal vérifie si le dernier message reçu par les autres terminaux est "récent", ou si la différence entre l'heure courante et l'heure du dernier message reçu ne dépasse pas un seuil, auquel cas un contrôle de la présence du terminal en question serait nécessaire.
  • Dans ce cas, une première requête de contrôle de présence est émise lors d'une étape 42, initiant ainsi l'étape de détection mutuelle telle que décrite dans les paragraphes précédents.
  • 5.5 Auto-détection de vol
  • Un autre aspect du procédé de protection contre le vol de terminaux selon l'invention concerne l'auto-détection de vol par un terminal.
  • En effet, le principe du procédé selon l'invention repose sur l'utilisation des capacités de dialogue des terminaux entre eux pour détecter un terminal qui ne répond pas aux sollicitations des autres. Par conséquent, un terminal présent dans le réseau et mettant en oeuvre le procédé selon l'invention se trouve à un moment en communication avec un ou des terminaux du réseau, ou, dans le cas du parc illustré en figure 1a, se trouve à l'écoute de tous les messages émis par tous les terminaux.
  • L'auto-détection de vol est basée sur l'observation, par un terminal, du fait qu'il n'arrive pas à entrer en communication avec un ou plusieurs terminaux du parc.
  • Ainsi, dans le cas décrit ci-dessus où un terminal gère une liste de présence des autres terminaux du réseau, un terminal s'apercevant qu'il n'a reçu, depuis un certain délai, aucun message en provenance des autres terminaux, peut considérer que tous les autres terminaux sont absents du parc, ou plus vraisemblablement, que c'est lui qui ne se trouve plus connecté au réseau.
  • Comme illustré en figure 6, le procédé selon l'invention prévoit donc qu'un terminal qui n'arrive pas à entrer en communication avec un ou plusieurs autres terminaux du même réseau, après un délai prédéterminé, c'est-à-dire qui ne reçoit aucune information en provenance d'au moins un autre terminal, se considère comme isolé de ce réseau, et potentiellement volé.
  • Cette étape 60 d'auto-détection de vol peut être ensuite suivie d'une étape 61 de protection/suppression des données du terminal isolé, consistant par exemple à effacer les données sécurisées stockées en mémoire, ou à ne plus autoriser l'accès à ces données, rendant ainsi le terminal isolé inutilisable.
  • De plus, le terminal isolé peut également tenter d'émettre un message d'alarme, lors d'une étape 62, à destination des autres terminal du parc, si besoin en augmentant sa puissance d'émission de façon à augmenter les chances que son message parvienne aux autres terminaux du parc. En effet, un terminal volé se trouvera assez rapidement à une distance importante du parc de terminaux auquel il était rattaché, et sa puissance d'émission en fonctionnement normal peut être insuffisante en cas d'éloignement du réseau.

Claims (19)

  1. Procédé de protection contre le vol de terminaux de paiement électroniques déployés au sein d'un parc composé d'au moins deux terminaux de paiement électroniques organisés en réseau,
    caractérisé en ce qu'il comprend les étapes suivantes :
    - détection mutuelle de présence de chacun desdits terminaux dudit parc ;
    - émission d'une information d'absence si au moins un desdits terminaux n'est pas détecté.
  2. Procédé de protection contre le vol selon la revendication 1, caractérisé en ce que ladite étape de détection comprend, pour au moins un desdits terminaux dudit parc, les sous-étapes suivantes :
    - émission d'au moins une première requête de contrôle de présence d'au moins un autre terminal dudit parc, appelé terminal à détecter, à destination dudit terminal à détecter ;
    - attente d'au moins une réponse à ladite requête, en provenance dudit terminal à détecter ;
    - émission d'une alerte d'absence potentielle détectée dudit terminal à détecter en cas de non réponse ou de réponse invalide dudit terminal à détecter.
  3. Procédé de protection contre le vol selon la revendication 2, caractérisé en ce que ladite alerte d'absence potentielle est diffusée vers l'ensemble des terminaux dudit parc, de façon que chacun d'entre eux mette en oeuvre une étape de vérification d'absence dudit terminal à détecter.
  4. Procédé de protection contre le vol selon la revendication 3, caractérisé en ce que ladite étape de vérification d'absence comprend les sous-étapes suivantes :
    - émission d'au moins une deuxième requête de contrôle de présence dudit terminal à détecter à destination de ce dernier ;
    - attente d'au moins une réponse en provenance dudit terminal à détecter ;
    - émission :
    o d'une information d'absence confirmée dudit terminal à détecter, en cas de non réponse ou de réponse invalide de ce dernier ; ou
    o d'une information d'annulation d'alerte en cas de réponse valide dudit terminal à détecter.
  5. Procédé de protection contre le vol selon la revendication 4, caractérisé en ce que ladite étape de détection mutuelle comprend une étape de décision délivrant une information d'absence validée dudit terminal à détecter lorsqu'aucune information d'annulation n'a été reçue.
  6. Procédé de protection contre le vol selon la revendication 5, caractérisé en ce qu'il comprend une étape de transmission de ladite information d'absence validée dudit terminal à détecter vers au moins une entité de gestion desdits terminaux dudit parc.
  7. Procédé de protection contre le vol selon l'une quelconque des revendications 2 à 6, caractérisé en ce que lesdites requêtes, lesdites réponses et/ou lesdites informations comprennent au moins une information d'identification dudit terminal à détecter.
  8. Procédé de protection contre le vol selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il comprend, préalablement à ladite étape de détection mutuelle, une étape d'association d'au moins un terminal à détecter à chacun desdits terminaux dudit réseau.
  9. Procédé de protection contre le vol selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il comprend, préalablement à ladite étape de détection mutuelle, les sous-étapes suivantes :
    - réception de tous les messages émis par chacun des terminaux dudit parc ;
    - mise à jour d'une liste de présence, en fonction des messages reçus.
  10. Procédé de protection contre le vol selon la revendication 9, caractérisé en ce que ladite étape d'émission d'une première requête de contrôle de présence est mise en oeuvre en fonction d'une analyse de ladite liste de présence.
  11. Procédé de protection contre le vol selon l'une quelconque des revendications 1 à 10, caractérisé en ce qu'il comprend une étape d'auto-détection de vol de l'un desdits terminaux dudit réseau, appelé terminal isolé, lorsque celui-ci ne reçoit aucun message en provenance des autres terminaux dudit parc.
  12. Procédé de protection contre le vol selon la revendication 11, caractérisé en ce que ladite étape d'auto-détection comprend une étape de protection et/ou de suppression des données dudit terminal isolé.
  13. Procédé de protection contre le vol selon l'une quelconque des revendications 11 et 12, caractérisé en ce que ladite étape d'auto-détection comprend une étape d'émission d'un message d'alarme à destination de l'ensemble desdits terminaux dudit parc et/ou d'une entité de gestion dudit parc.
  14. Procédé de protection contre le vol selon l'une quelconque des revendications 1 à 13, caractérisé en ce qu'il comprend une étape d'émission d'un message d'avertissement par un terminal défaillant, afin d'éviter la génération d'alarmes inutiles.
  15. Système de protection contre le vol de terminaux de paiement électroniques déployés au sein d'un parc composé d'au moins deux terminaux de paiement électroniques organisés en réseau,
    caractérisé en ce qu'il comprend :
    - des moyens de détection mutuelle de présence de chacun desdits terminaux dudit parc ;
    - des moyens d'émission d'une information d'absence si au moins un desdits terminaux n'est pas détecté.
  16. Terminal de paiement électronique destiné à être déployé au sein d'un parc composé d'au moins deux terminaux de paiement électroniques organisés en réseau, caractérisé en ce qu'il comprend :
    - des moyens de contrôle de présence d'au moins un autre terminal dudit parc ;
    - des moyens d'émission d'une information d'absence si au moins un desdits terminaux n'est pas détecté.
  17. Terminal de paiement électronique selon la revendication 16, caractérisé en ce qu'il comprend :
    - des moyens d'émission d'au moins une première requête de contrôle de présence d'au moins un autre terminal dudit parc, appelé terminal à détecter, à destination dudit terminal à détecter ;
    - des moyens d'attente d'au moins une réponse à ladite requête, en provenance dudit terminal à détecter ;
    - des moyens d'émission d'une alerte d'absence potentielle détectée dudit terminal à détecter en cas de non réponse ou de réponse invalide dudit terminal à détecter.
  18. Terminal de paiement électronique selon la revendication 14, caractérisé en ce qu'il comprend des moyens d'auto-détection de vol lorsque celui-ci ne reçoit aucun message en provenance des autres terminaux dudit parc.
  19. Produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur, caractérisé en ce qu'il comprend des instructions de code de programme pour la mise en oeuvre du procédé de protection contre le vol selon l'une au moins des revendications 1 à 14.
EP08169918A 2007-12-07 2008-11-25 Procédé de protection contre le vol de terminaux, système, terminal et produit programme d'ordinateur correspondants Ceased EP2068289A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0759656A FR2924846B1 (fr) 2007-12-07 2007-12-07 Procede de protection contre le vol de terminaux, systeme, terminal et produit programme d'ordinateur correspondants.

Publications (1)

Publication Number Publication Date
EP2068289A1 true EP2068289A1 (fr) 2009-06-10

Family

ID=39591335

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08169918A Ceased EP2068289A1 (fr) 2007-12-07 2008-11-25 Procédé de protection contre le vol de terminaux, système, terminal et produit programme d'ordinateur correspondants

Country Status (3)

Country Link
US (1) US8182549B2 (fr)
EP (1) EP2068289A1 (fr)
FR (1) FR2924846B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016166101A1 (fr) 2015-04-14 2016-10-20 Ingenico Group Procédé de détection d'un terminal frauduleux dans un réseau, dispositif et programme correspondants

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170149967A1 (en) * 2015-11-25 2017-05-25 Microsoft Technology Licensing, Llc Managing Communication Events
US11200792B2 (en) * 2019-11-20 2021-12-14 Allan Mann Proximity separation alert system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000052658A1 (fr) * 1999-03-01 2000-09-08 Commtrack Ltd. Reseau et systeme de securite
US20040167820A1 (en) * 2003-02-26 2004-08-26 Diana Melick Two part payment terminal
WO2004109613A1 (fr) * 2003-06-05 2004-12-16 Philips Intellectual Property & Standards Gmbh Methode de protection pour dispositifs electroniques
WO2006079520A1 (fr) * 2005-01-25 2006-08-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Procede pour surveiller un groupe d'objets et ensemble correspondant

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7336784B2 (en) * 2002-12-20 2008-02-26 Brite Smart Corporation Multimedia decoder method and system with authentication and enhanced digital rights management (DRM) where each received signal is unique and where the missing signal is cached inside the storage memory of each receiver
CN101422058B (zh) * 2006-04-19 2012-08-29 法国电信公司 用于保护对移动终端中的近距离通信模块的访问的方法
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
FR2941312B1 (fr) * 2009-01-19 2017-06-23 Cie Ind Et Financiere D'ingenierie Ingenico Procede de securisation d'interface entre un utilisateur et une application, systeme, terminal et produit programme d'ordinateur correspondants.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000052658A1 (fr) * 1999-03-01 2000-09-08 Commtrack Ltd. Reseau et systeme de securite
US20040167820A1 (en) * 2003-02-26 2004-08-26 Diana Melick Two part payment terminal
WO2004109613A1 (fr) * 2003-06-05 2004-12-16 Philips Intellectual Property & Standards Gmbh Methode de protection pour dispositifs electroniques
WO2006079520A1 (fr) * 2005-01-25 2006-08-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Procede pour surveiller un groupe d'objets et ensemble correspondant

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016166101A1 (fr) 2015-04-14 2016-10-20 Ingenico Group Procédé de détection d'un terminal frauduleux dans un réseau, dispositif et programme correspondants
FR3035254A1 (fr) * 2015-04-14 2016-10-21 Cie Ind Et Financiere D'ingenierie Ingenico Procede de detection d'un terminal frauduleux dans un reseau, dispositif et programme correspondants

Also Published As

Publication number Publication date
FR2924846B1 (fr) 2010-02-19
US20090151010A1 (en) 2009-06-11
FR2924846A1 (fr) 2009-06-12
US8182549B2 (en) 2012-05-22

Similar Documents

Publication Publication Date Title
EP2336990B1 (fr) Système de protection antivol silencieux pour marchandises présentées au public
EP1008252A1 (fr) Procede et systeme pour securiser les serveurs informatiques de jeux
EP3125201A1 (fr) Procede de commande d'ouverture d'une serrure par code a usage unique
EP2068289A1 (fr) Procédé de protection contre le vol de terminaux, système, terminal et produit programme d'ordinateur correspondants
FR3040817A1 (fr) Procedes de desarmement automatique et d'utilisation d'un systeme d'alarme anti-intrusion, et systeme d'alarme associe
EP0781440B1 (fr) Dispositif et procede de tele-controle d'un objet
WO2012080412A1 (fr) Système de surveillance
EP3613029B1 (fr) Identification à bord d'un véhicule
WO2002023498A1 (fr) Procede de mise en oeuvre et dispositif de surveillance destine a prevenir lors d'une intrusion dans la zone qu'il surveille
FR2884787A1 (fr) Systeme antivol semi-passif avec verrouillage automatique du dispositif identifiant en cas de perte d'oubli ou de vol
EP3029599B1 (fr) Procédé de détection d'une déconnexion du connecteur principal d'un terminal de paiement électronique, produit programme d'ordinateur, moyen de stockage et terminal de paiement correspondants
FR3035254B1 (fr) Procede de detection d'un terminal frauduleux dans un reseau, dispositif et programme correspondants
WO2016041985A1 (fr) Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
EP2266276B1 (fr) Gestion d'identites d'utilisateurs dans un systeme
EP3317800B1 (fr) Procédé de gestion de profils dans un élément sécurisé
EP1965328B1 (fr) Procédé de sécurisation et dispositif mobile ainsi sécurisé
WO2018185397A1 (fr) Procédé d'inhibition temporaire d'une activation à distance d'une fonction présente dans un véhicule automobile
FR2717279A1 (fr) Système et procédé de communication par messagerie à accès réservé en vue de la récupération d'objets perdus ou volés.
EP3571682B1 (fr) Procede et systeme de signalisation de sortie de zone pour appareils electroniques
FR3089321A1 (fr) Procédés et programmes d’ordinateur de défense contre les attaques informatiques
EP3819885A1 (fr) Systeme et methode de gestion de chute d'une personne
WO2023247675A1 (fr) Procede de deverrouillage d'urgence d'un vehicule automobile et dispositif de deverrouillage d'urgence associe
FR3125909A1 (fr) Procede et dispositf de detection d’un événement se rapportant au deplacement ou au sabotage d’un objet
FR2863989A1 (fr) Procede et dispositif de protection contre le vol pour un vehicule
FR3113634A1 (fr) Procédé et système de supervision de clés digitales de véhicules

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

17P Request for examination filed

Effective date: 20090917

17Q First examination report despatched

Effective date: 20091222

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20110310