WO2023104517A1 - Dispositif de saisie de données comprenant des moyens de détection d'un dispositif espion, procédé de détection et produit programme d'ordinateur correspondants - Google Patents

Dispositif de saisie de données comprenant des moyens de détection d'un dispositif espion, procédé de détection et produit programme d'ordinateur correspondants Download PDF

Info

Publication number
WO2023104517A1
WO2023104517A1 PCT/EP2022/082936 EP2022082936W WO2023104517A1 WO 2023104517 A1 WO2023104517 A1 WO 2023104517A1 EP 2022082936 W EP2022082936 W EP 2022082936W WO 2023104517 A1 WO2023104517 A1 WO 2023104517A1
Authority
WO
WIPO (PCT)
Prior art keywords
keyboard
data entry
entry device
spy
proximity sensor
Prior art date
Application number
PCT/EP2022/082936
Other languages
English (en)
Inventor
Maxime GOULON
Gregory MICHIEL
Dominique Testu
Original Assignee
Banks And Acquirers International Holding
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Banks And Acquirers International Holding filed Critical Banks And Acquirers International Holding
Publication of WO2023104517A1 publication Critical patent/WO2023104517A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/209Monitoring, auditing or diagnose of functioning of ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/0202Constructional details or processes of manufacture of the input device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/0202Constructional details or processes of manufacture of the input device
    • G06F3/0219Special purpose keyboards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • G07F19/2055Anti-skimming aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs

Definitions

  • TITLE Data entry device comprising means for detecting a spy device, detection method and corresponding computer program product
  • the invention relates to the field of self-service, so-called unattended electronic devices (qualified in English as “unattended” devices), and more particularly to devices of this type which incorporate a keyboard for data entry, and which can as such be qualified as data capture devices.
  • keyboard allowing a user to enter data. This is particularly the case for many automatic vending machines (e.g. fuel dispensing pumps in a service station, transport ticket purchase terminals, parking payment terminals, various distributors, etc.), or even cash dispensers (DAB/ATM) for example.
  • this keyboard is for example used to enter a confidential code associated with a payment card previously inserted into the electronic device, at the level of an electronic payment terminal integrated into the device, in order to finalize a payment transaction relating when purchasing a good or service.
  • Such a keyboard is in fact advantageous in several respects. On the one hand, it makes it possible to better ensure the confidentiality of the entry, the recess limiting the viewing angles on the keyboard and thus making it more difficult for a third party to see the potentially sensitive information that a user is entering. on the keyboard. On the other hand, it offers increased physical protection of the keyboard, in particular against bad weather or against possible acts of vandalism.
  • the keyboard thus positioned at the bottom of the recess is for example much more difficult to reach with a projectile than a keyboard which would be flush with the front face of the data entry device.
  • This layout of the keyboard at the bottom of a recess does not, however, only have advantages.
  • the recess can be exploited by a malicious person to install there, above the original keyboard, for example by gluing, a spy device intended to collect potentially confidential data from a user of the data entry device .
  • a spy device is typically a fake keyboard.
  • Storage means or means of communication are generally also concealed within the false keyboard, allowing the malicious person to become aware of the data entered by the user, and in particular of sensitive data such as, for example, the confidential code (or PIN code) of a bank card of the user.
  • the present technique relates to a solution aimed at remedying certain drawbacks of the prior art.
  • the present technique in fact relates to a data entry device comprising a keyboard positioned at the bottom of a recess of said data entry device, this device further comprising: at least one proximity sensor positioned within a housing arranged in an element of said device forming a protrusion in the vicinity of said keyboard, said element corresponding to a wall of said recess, said proximity sensor being oriented towards said keyboard, said proximity sensor delivering measurements; means for analyzing said measurements, delivering information representing a presumption of the presence of a spy device on said keyboard when said measurements are greater than a predetermined threshold for a predetermined time interval.
  • the data capture device is able to automatically detect - i.e. without the need for visual inspection by an operator in the field - the presence of a spy device, typically a false keyboard, installed on top of the legitimate keyboard of the data entry device, or at the very least to automatically report information representative of a presumption of the presence of such a spy device.
  • a spy device typically a false keyboard
  • said at least one proximity sensor is positioned within a housing arranged in an upper wall of said recess. In a particular embodiment, said at least one proximity sensor is an infrared proximity sensor.
  • said data entry device comprises means for displaying an alert message on a screen of said data entry device, activated when said information representing a presumption of the presence of a spy device is issued.
  • said data capture device comprises means for communicating an alert to a remote device, activated when said information representative of a presumption of the presence of a spy device is delivered.
  • said data entry device comprises means for blocking at least part of said data entry device, activated when said information representative of a presumption of the presence of a spy device is delivered.
  • said blocking means comprise means for turning off a screen of said data entry device and/or means for closing a card insertion slot of at least a transaction card reader of said data input device.
  • the proposed technique also relates to a method for detecting a spy device positioned on a keyboard of a data entry device, said method comprising the following steps: obtaining measurements delivered by at least one sensor proximity positioned within a housing arranged in an element of said data input device forming a protrusion in the vicinity of said keyboard, and oriented towards said keyboard; analysis of said measurements; delivery of information representative of a presumption of the presence of a spy device on said keyboard when said measurements are greater than a predetermined threshold for a predetermined time interval.
  • the proposed technique also relates to a computer program product downloadable from a communication network and/or stored on a computer-readable medium and/or executable by a microprocessor, comprising program code instructions for executing a method for detecting a spy device as previously described, when executed on a computer.
  • the proposed technique also targets a recording medium readable by a computer on which is recorded a computer program comprising program code instructions for the execution of the steps of the method as described above, in any of its embodiments.
  • Such recording medium can be any entity or device capable of storing the program.
  • the medium may comprise a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or else a magnetic recording means, for example a USB key or a hard disk.
  • such a recording medium may be a transmissible medium such as an electrical or optical signal, which may be conveyed via an electrical or optical cable, by radio or by other means, so that the program computer it contains is executable remotely.
  • the program according to the invention can in particular be downloaded onto a network, for example the Internet network.
  • FIG 1 presents an example of a data entry device according to the proposed technique, in a particular embodiment
  • FIG 2 illustrates the main steps of a method for taking remote control of a payment terminal, in a particular embodiment of the proposed technique
  • FIG 3 describes a simplified architecture of a data input device for the implementation of the proposed technique, in a particular embodiment.
  • the present technique relates to a data input device, as illustrated for example in relation to FIG. 1, in a particular embodiment.
  • the DS data entry device comprises a C keyboard, sometimes qualified in the rest of the document as a “legitimate” or “real keyboard”, in the sense that this C keyboard is the authentic keyboard of the DS data entry device.
  • the data entry device DS further comprises means making it possible to automatically detect the presence of a spy device, typically a false keyboard (or "pirate keyboard”), installed as an overlay of the legitimate keyboard of the device, or at the very least to trace information representative of a presumption of the presence of such a spy device.
  • automated detection it is meant here that it is not necessary, according to the proposed technique, to carry out a visual inspection of the data entry device to detect the presence of a spy device, unlike the solutions of the prior art.
  • the proximity sensor CP is more particularly positioned within a housing arranged in an element (EP) of the data input device DS forming a protrusion in the vicinity of the keyboard.
  • element forming a protuberance in the vicinity of the keyboard is meant an element positioned in a peripheral zone close to the keyboard (for example less than a few centimeters from an edge of the keyboard, for example less than two or three centimeters), and extending substantially perpendicular to the main surface of the keyboard (ie the surface which bears the keys of the keyboard).
  • the sensor is physically protected within its housing.
  • the proximity sensor is also oriented so that its detection zone is directed towards the keyboard C.
  • the proximity sensor is positioned, oriented, and selected so that the detection zone of this sensor encompasses or coincides with all or a major part of a volume immediately above the keyboard, from base surface to keyboard surface.
  • the proximity sensor is capable of detecting the presence of a fake keyboard stuck on the legitimate keyboard, even if this fake keyboard is very thin (of the order of a millimeter).
  • the keyboard C is positioned at the bottom of a recess R of the data entry device, and the protruding element EP (within which the proximity sensor CP is installed) corresponds to a wall P of the recess R.
  • recess is meant here for example a cavity provided within the data input device, or even a zone of the device comprised between the walls of a keyboard cover forming a protrusion on a surface of the device. Whether it takes the form of a cavity or the interior of a keyboard cover, the recess is delimited by at least one wall substantially perpendicular to the bottom of the recess. In the classic case of a rectangular keyboard, the recess is generally delimited by four walls: an upper wall above the keyboard, a lower wall below the keyboard, and two side walls respectively to the left and to the right of the keyboard.
  • the proximity sensor is for example positioned, oriented, and selected so that the detection zone of this sensor encompasses or coincides with all or a major part of the volume located immediately above of the keyboard, of base surface the surface of the recess, and of height less than or equal to the height of the recess.
  • the proximity sensor is able to detect any intrusion of an object into the volume defined by the recess.
  • several proximity sensors are positioned in the walls of the recess, so as to limit or eliminate the presence of any "blind spots" - that is to say areas potentially not covered by at least minus one proximity sensor - within the recess.
  • the proximity sensor is positioned within a housing arranged in an upper wall of the recess.
  • the data capture devices according to the present technique are most often intended to be used by a standing person (or possibly by a driver installed in his vehicle, through the open window of the vehicle), also the Is the data entry keyboard most often positioned in a vertical or substantially vertical plane, more suitable for this type of use than “flat” positioning (ie in a horizontal or substantially horizontal plane).
  • the proximity sensor is positioned in the upper wall of the recess then not only increases its physical protection (this side of the recess is for example the one which is least likely to be hit by a projectile, when the keyboard East positioned vertically and substantially at mid-height), but also to make it less visible than if it were positioned on another wall of the recess.
  • this side of the recess is for example the one which is least likely to be hit by a projectile, when the keyboard East positioned vertically and substantially at mid-height), but also to make it less visible than if it were positioned on another wall of the recess.
  • the proximity sensor is less likely to be attacked by malicious people who would seek, for example, to deactivate it in order to be able to install a fake keyboard on the legitimate keyboard.
  • the proximity sensor is an infrared technology sensor, which has multiple advantages in that it is inexpensive, robust, able to detect any type of object (metal or no) day and night, and of range adapted to the classic dimensions of a keyboard fitted to the data entry devices more particularly concerned by the proposed technique, such as terminals integrating payment terminals for example (i.e. the dimensions of such a keyboard are typically of the order of a few centimeters, both in width and in length).
  • the proximity sensor delivers repeatedly (for example every second) at least one measurement, generally representative of a difference in energy between a signal emitted by a transmitter of the proximity sensor (for example the infrared light emitted by an LED infrared sensor) and a signal received by a receiver of the proximity sensor (for example infrared light received by an infrared receiver).
  • a transmitter of the proximity sensor for example the infrared light emitted by an LED infrared sensor
  • a receiver of the proximity sensor for example infrared light received by an infrared receiver
  • the analysis means determine whether, for a predetermined time corresponding for example to a duration greater than the average duration of use of the data input device by a user, the measurements obtained from the proximity sensor differ (in instantaneous values or in moving average values) significantly of the measurements obtained in a rest state of the data input device, corresponding to a state in which: the data input device is not used; no spy device is installed on the keyboard of the data entry device.
  • information representative of a presumption of the presence of a spy device on the keyboard is delivered at the output of the analysis means, because this variation significant of the measurements obtained by the proximity sensor may originate from a structural modification in the vicinity of the keyboard of the data input device (for example a structural modification within a recess in which the keyboard is positioned).
  • the measurements delivered by the proximity sensor are compared (in instantaneous or average values) with a predefined threshold stored within the data capture device.
  • the value of this threshold is determined according to several factors, including in particular the type of proximity sensor used and the structure of the data entry device (in particular the geometry and dimensions of the recess when the keyboard is positioned at the bottom of a recess).
  • the data entry device comprises means for updating this threshold, making it possible to adjust the detection sensitivity even after installation of the data entry device, if this proves to be necessary.
  • the information representative of a presumption of the presence of a spy device on the keyboard is delivered when the measurements obtained from the proximity sensor remain above a predetermined threshold for a predetermined time interval.
  • the data entry device comprises for example means for communicating an alert to a remote device, activated when the information representative of a presumption of the presence of a spy device is delivered.
  • These means take for example the form of a network interface (wired or wireless, eg Wifi, Bluetooth, cellular, etc.) making it possible to transmit to a remote server and/or to a communication device (smartphone, tablet) a field technician an alert message comprising an identifier of the data capture device.
  • a network interface wireless or wireless, eg Wifi, Bluetooth, cellular, etc.
  • a communication device smarttphone, tablet
  • a field technician an alert message comprising an identifier of the data capture device.
  • the data entry device comprises for example means for displaying an alert message on a screen of the data entry device, activated when said information representative of a presumption of the presence of a device spy is delivered.
  • a message dissuading the user from inserting his payment card into the reader and/or using the keyboard to enter data can be displayed on the screen of the data entry device, limiting the chances of success of fraud.
  • the data entry device comprises for example means for blocking at least part of the data entry device, activated when the information representative of a presumption of presence of a spy device is issued.
  • these means can take the form of means for extinguishing the screen of the data entry device and/or means for closing (e.g. a protective shutter) a slot for inserting a card payment of a reader of the data entry device, with the objective of preventing a user from being able to use the data entry device in this situation where a risk of fraud is identified.
  • the proposed technique also relates to a method for detecting a spy device positioned on a keyboard of a data entry device.
  • This method is for example implemented by a dedicated software module executed within the data input device, for example by a secure processor of the data input device, and it comprises: in a step 21, obtaining measurements delivered by at least one proximity sensor positioned within a housing arranged in an element of the data input device forming a protrusion in the vicinity of the keyboard; in a step 22, the analysis of said measurements, comprising the comparison of these measurements (in instantaneous or average values) with a predetermined threshold; in a step 23, the delivery of information representing a presumption of the presence of a spy device on said keyboard when said measurements are greater than the predetermined threshold for a predetermined time interval.
  • steps can also be implemented when information representative of a presumption of the presence of a spy device on the keyboard is delivered at the end of step 23.
  • steps comprise for example: the transmission of an alert message to at least one remote device, via a communication network; displaying an alert message on a screen of the data capture device; and/or the activation of means for blocking at least part of the data input device.
  • Such a DSD data entry device comprises a memory 31, a processing unit 32 equipped for example with a microprocessor, and controlled by a computer program 33.
  • the data entry device also comprises a secure memory 34, which can be merged with the memory 31 (as indicated in dotted lines, in this case the memory 31 is a secure memory), a secure processing unit 35 equipped for example with a secure microprocessor and physical protection measures (physical protection around the chip, by trellis, vias, etc.
  • the DSD data entry device also comprises one or more proximity sensors connected to the processing unit 32 and/or to the secure processing unit 35, the measurements taken by these sensors being capable of being stored at least temporarily. in the memory 31 and/or in the secure memory 35.
  • the group made up of the secure processing unit 35, the secure memory 34 and the dedicated computer program 36 constitutes the secure portion (PS) of the data entry device DSD.
  • the present technique is implemented as a set of programs installed in part or in whole on this secure portion of the data capture device.
  • the present technique is implemented in the form of a dedicated component (CpX) capable of processing data from the processing units and installed in part or in whole on the secure portion of the input device DSD data.
  • the DSD data entry device also includes communication means (CIE) for example in the form of non-wired (WiFi, 3G/4G/5G, etc.) or wired (Ethernet, USB, etc.) which allow the device to receive data (I) originating from entities connected to one or more communication networks and to transmit processed data (T) to such entities.
  • CIE communication means for example in the form of non-wired (WiFi, 3G/4G/5G, etc.) or wired (Ethernet, USB, etc.) which allow the device to receive data (I) originating from entities connected to one or more communication networks and to transmit processed data (T) to such entities.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)

Abstract

L'invention se rapporte à un dispositif de saisie de données (DS) comprenant un clavier (C). Ce dispositif comprend : au moins un capteur de proximité (CP) positionné au sein d'un logement aménagé dans un élément (EP) dudit dispositif formant protubérance au voisinage dudit clavier, ledit capteur de proximité étant orienté vers ledit clavier, ledit capteur de proximité délivrant des mesures; des moyens d'analyse desdites mesures, délivrant une information représentative d'une présomption de présence d'un dispositif espion sur ledit clavier lorsque lesdites mesures sont supérieures à un seuil prédéterminé pendant un intervalle de temps prédéterminé

Description

DESCRIPTION
TITRE : Dispositif de saisie de données comprenant des moyens de détection d'un dispositif espion, procédé de détection et produit programme d'ordinateur correspondants
Domaine technique
L'invention se rapporte au domaine des dispositifs électroniques en libre-service, dits non surveillés (qualifié en anglais de dispositifs « unattended »), et plus particulièrement aux dispositifs de ce type qui intègrent un clavier pour la saisie de données, et qui peuvent à ce titre être qualifiés de dispositifs de saisie de données.
Art antérieur
De nombreux dispositifs électroniques en libre-service, installés dans des lieux publics, souvent en extérieur, intègrent un clavier permettant à un utilisateur de saisir des données. C'est le cas notamment de nombreuses machines automatiques de vente (e.g. pompes de distribution de carburant dans une station-service, bornes d'achat de titres de transports, bornes de paiement de parking, distributeurs divers, etc.), ou encore des distributeurs automatiques de billets (DAB/ATM) par exemple. Dans un cas courant, ce clavier est par exemple utilisé pour saisir un code confidentiel associé à une carte de paiement préalablement insérée dans le dispositif électronique, au niveau d'un terminal de paiement électronique intégré au dispositif, afin de finaliser une transaction de paiement relative à l'achat d'un bien ou d'un service.
Il est fréquent qu'un tel clavier soit positionné au fond d'un renfoncement du dispositif électronique de saisie de données. Une telle disposition est en effet avantageuse à plusieurs titres. D'une part elle permet de mieux assurer la confidentialité de la saisie, le renfoncement limitant les angles de vue sur le clavier et rendant ainsi plus difficile pour un tiers de voir les informations, potentiellement sensibles, qu'un utilisateur est en train de saisir sur le clavier. D'autre part elle offre une protection physique accrue du clavier, notamment contre les intempéries ou contre d'éventuels actes de vandalisme. Le clavier ainsi positionné au fond du renfoncement est par exemple bien plus difficile à atteindre avec un projectile qu'un clavier qui affleurerait la face avant du dispositif de saisie de données. Cette disposition du clavier au fond d'un renfoncement ne présente cependant pas que des avantages. En particulier, le renfoncement peut être exploité par une personne malveillante pour y installer, au-dessus du clavier d'origine, par exemple par collage, un dispositif espion destiné à collecter des données potentiellement confidentielles d'un utilisateur du dispositif de saisie de données. Un tel dispositif espion est typiquement un faux clavier. Ainsi installé dans le renfoncement, et pour peu que l'apparence du faux clavier se rapproche de celle d'un clavier légitime, il peut s'avérer difficile pour un utilisateur non averti de détecter la présence de ce faux clavier en surcouche, puisque son épaisseur est au moins partiellement masquée par les parois (ou bords) du renfoncement. Des moyens de stockage ou des moyens de communication sont généralement également dissimulés au sein du faux clavier, permettant à la personne malveillante de prendre connaissance des données saisies par l'utilisateur, et en particulier de données sensibles telles que, par exemple, le code confidentiel (ou code PIN) d'une carte bancaire de l'utilisateur.
Pour lutter contre ce type de fraudes, des solutions ont été développées pour faciliter la détection d'un dispositif espion, notamment d'un faux clavier, sur le vrai clavier du dispositif de saisie de données. Parmi ces solutions, on peut notamment citer : l'ajout d'un module de rétroéclairage externe au-dessus des touches du clavier du dispositif de saisie de données : ainsi, si un faux clavier est collé par-dessus le clavier d'origine, le faux clavier modifie et notamment limite l'éclairage sur le haut du clavier, ce qui peut être aisément détecté par simple observation du dispositif ; l'ajout d'embossages (i.e. de protubérances) créant du relief sur le clavier du dispositif de saisie de données : ainsi, le collage d'un faux clavier sur le clavier d'origine est rendu plus complexe du fait de la présence de ces protubérances ; par ailleurs, si un faux clavier est collé par-dessus le clavier d'origine, ce faux clavier masque ces embossages, ce qui peut être aisément détecté par simple observation du dispositif ; l'aménagement de découpes au niveau d'au moins un rebord du renfoncement au sein duquel le clavier du dispositif de saisie de données est positionné : ainsi si un faux clavier est collé par-dessus le clavier d'origine, le faux clavier affleure ou dépasse au niveau des découpes aménagée dans les rebords du renfoncement, ce qui peut être aisément détecté par simple observation du dispositif. Comme décrit précédemment, toutes ces solutions reposent cependant sur une inspection visuelle du clavier (par exemple par une personne en charge de la maintenance et de la surveillance ponctuelle du dispositif de saisie de données). En d'autres termes, la détection du faux clavier n'est pas réalisée de manière automatique, et un certain temps (parfois plusieurs heures, voire plusieurs jours) peut s'écouler avant la prochaine inspection visuelle, durant lequel d'éventuelles tentatives de fraudes peuvent se poursuivre.
Il existe donc un besoin pour une solution de détection d'un dispositif espion qui ne présente ces inconvénients des solutions existantes, et qui permette notamment de remonter plus rapidement et de manière automatique une alerte en cas de présomption de présence d'un tel dispositif espion en surcouche d'un clavier d'un dispositif de saisie de données.
Résumé de l'invention
La présente technique se rapporte à une solution visant à remédier à certains inconvénients de l'art antérieur. La présente technique se rapporte en effet à un dispositif de saisie de données comprenant un clavier positionné au fond d'un renfoncement dudit dispositif de saisie de données, ce dispositif comprenant en outre : au moins un capteur de proximité positionné au sein d'un logement aménagé dans un élément dudit dispositif formant protubérance au voisinage dudit clavier, ledit élément correspondant à une paroi dudit renfoncement, ledit capteur de proximité étant orienté vers ledit clavier, ledit capteur de proximité délivrant des mesures ; des moyens d'analyse desdites mesures, délivrant une information représentative d'une présomption de présence d'un dispositif espion sur ledit clavier lorsque lesdites mesures sont supérieures à un seuil prédéterminé pendant un intervalle de temps prédéterminé.
De cette manière le dispositif de saisie de données est à même de détecter de manière automatique - i.e. sans qu'il soit nécessaire d'avoir recours à une inspection visuelle par un opérateur sur le terrain - la présence d'un dispositif espion, typiquement un faux clavier, installé en surcouche du clavier légitime du dispositif de saisie de données, ou à tout le moins de remonter automatiquement une information représentative d'une présomption de présence d'un tel dispositif espion.
Dans un mode de réalisation particulier, ledit au moins un capteur de proximité est positionné au sein d'un logement aménagé dans une paroi supérieure dudit renfoncement. Dans un mode de réalisation particulier, ledit au moins un capteur de proximité est un capteur de proximité infra-rouge.
Dans un mode de réalisation particulier, ledit dispositif de saisie de données comprend des moyens d'affichage d'un message d'alerte sur un écran dudit dispositif de saisie de données, activés lorsque ladite information représentative d'une présomption de présence d'un dispositif espion est délivrée.
Dans un mode de réalisation particulier, ledit dispositif de saisie de données comprend des moyens de communication d'une alerte à un dispositif distant, activés lorsque ladite information représentative d'une présomption de présence d'un dispositif espion est délivrée.
Dans un mode de réalisation particulier, ledit dispositif de saisie de données comprend des moyens de blocage d'au moins une partie dudit dispositif de saisie de données, activés lorsque ladite information représentative d'une présomption de présence d'un dispositif espion est délivrée.
Selon une caractéristique particulière de ce mode de réalisation, lesdits moyens de blocage comprennent des moyens d'extinction d'un écran dudit dispositif de saisie de données et/ou des moyens d'obturation d'une fente d'insertion carte d'au moins un lecteur de carte de transaction dudit dispositif de saisie de données.
Selon un autre aspect, la technique proposée se rapporte également à un procédé de détection d'un dispositif espion positionné sur un clavier d'un dispositif de saisie de données, ledit procédé comprenant les étapes suivantes : obtention de mesures délivrées par au moins un capteur de proximité positionné au sein d'un logement aménagé dans un élément dudit dispositif de saisie de données formant protubérance au voisinage dudit clavier, et orienté vers ledit clavier ; analyse desdites mesures ; délivrance d'une information représentative d'une présomption de présence d'un dispositif espion sur ledit clavier lorsque lesdites mesures sont supérieures à un seuil prédéterminé pendant un intervalle de temps prédéterminé.
Selon un autre aspect, la technique proposée se rapporte également à un produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, comprenant des instructions de code de programme pour l'exécution d'un procédé de détection d'un dispositif espion tel que décrit précédemment, lorsqu'il est exécuté sur un ordinateur.
La technique proposée vise également un support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions de code de programme pour l'exécution des étapes du procédé tel que décrit précédemment, dans l'un quelconque de ses modes de réalisation.
Un tel support d'enregistrement peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une clé USB ou un disque dur.
D'autre part, un tel support d'enregistrement peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens, de sorte que le programme d'ordinateur qu'il contient est exécutable à distance. Le programme selon l'invention peut être en particulier téléchargé sur un réseau, par exemple le réseau Internet.
Les différents modes de réalisation mentionnés ci-dessus sont combinables entre eux pour la mise en œuvre de l'invention.
Figures
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation préférentiel, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels :
[Fig 1] présente un exemple de dispositif de saisie de données selon la technique proposée, dans un mode de réalisation particulier ;
[Fig 2] illustre les principales étapes d'un procédé de prise de contrôle à distance d'un terminal de paiement, dans un mode de réalisation particulier de la technique proposée ;
[Fig 3] décrit une architecture simplifiée d'un dispositif de saisie de données pour la mise en œuvre de la technique proposée, dans un mode de réalisation particulier.
Description détaillée de l'invention La présente technique se rapporte à un dispositif de saisie de données, tel qu'illustré par exemple en relation avec la figure 1, dans un mode de réalisation particulier. Le dispositif de saisie de données DS comprend un clavier C, parfois qualifié dans la suite du document de clavier « légitime » ou « vrai clavier », en ce sens que ce clavier C est le clavier authentique du dispositif de saisie de données DS. Selon le principe général de la technique proposée, le dispositif de saisie de données DS comprend en outre des moyens permettant de détecter de manière automatique la présence d'un dispositif espion, typiquement un faux clavier (ou « clavier pirate »), installé en surcouche du clavier légitime du dispositif, ou à tout le moins de remonter une information représentative d'une présomption de présence d'un tel dispositif espion. Par « détection de manière automatique », on entend ici qu'il n'est pas nécessaire, selon la technique proposée, de procéder à une inspection visuelle du dispositif de saisie de données pour détecter la présence d'un dispositif espion, contrairement aux solutions de l'art antérieur.
Ces objectifs sont atteints grâce à l'association, au sein du dispositif de saisie de données DS, d'un capteur de proximité CP (ou, éventuellement, d'une pluralité de capteurs de proximité) positionné et orienté de manière particulière, et de moyens d'analyse des mesures délivrées par ce capteur.
Selon la technique proposée, le capteur de proximité CP est plus particulièrement positionné au sein d'un logement aménagé dans un élément (EP) du dispositif de saisie de données DS formant protubérance au voisinage du clavier. Par élément formant protubérance au voisinage du clavier, on entend un élément positionné dans une zone périphérique proche du clavier (par exemple à moins de quelques centimètres d'un bord du clavier, par exemple à moins de deux ou trois centimètres), et s'étendant sensiblement perpendiculairement à la surface principale du clavier (i.e. la surface qui porte les touches du clavier). Ainsi, le capteur est protégé physiquement au sein de son logement. Le capteur de proximité est par ailleurs orienté de manière à ce que sa zone de détection soit dirigée vers le clavier C. Plus particulièrement, le capteur de proximité est positionné, orienté, et sélectionné de manière à ce que la zone de détection de ce capteur englobe ou coïncide avec l'intégralité ou une majeure partie d'un volume situé immédiatement au-dessus du clavier, de surface de base la surface du clavier. Ainsi, le capteur de proximité est capable de détecter la présence d'un faux clavier collé sur le clavier légitime, même si ce faux clavier est de très faible épaisseur (de l'ordre du millimètre). Dans un mode de réalisation particulier, correspondant à celui illustré en relation avec la figure 1, le clavier C est positionné au fond d'un renfoncement R du dispositif de saisie de données, et l'élément protubérant EP (au sein duquel est installé le capteur de proximité CP) correspond à une paroi P du renfoncement R. Par renfoncement, on entend ici par exemple une cavité aménagée au sein du dispositif de saisie de données, ou encore une zone du dispositif comprise entre les parois d'un cache-clavier formant protubérance sur une surface du dispositif. Qu'il prenne la forme d'une cavité ou de l'intérieur d'un cache-clavier, le renfoncement est délimité par au moins une paroi sensiblement perpendiculaire au fond du renfoncement. Dans le cas classique d'un clavier rectangulaire, le renfoncement est généralement délimité par quatre parois : une paroi supérieure au-dessus du clavier, une paroi inférieure au-dessous du clavier, et deux parois latérales respectivement à gauche et à droite du clavier. Dans un tel mode de réalisation, le capteur de proximité est par exemple positionné, orienté, et sélectionné de manière à ce que la zone de détection de ce capteur englobe ou coïncide avec l'intégralité ou une majeure partie du volume situé immédiatement au-dessus du clavier, de surface de base la surface du renfoncement, et de hauteur inférieure ou égale à la hauteur du renfoncement. Ainsi, le capteur de proximité est en mesure de détecter toute intrusion d'un objet dans le volume défini par le renfoncement. Selon une caractéristique particulière de ce mode de réalisation, plusieurs capteurs de proximité sont positionnés dans les parois du renfoncement, de manière à limiter ou supprimer la présence d'éventuels « angles morts » - c'est à dire de zones potentiellement non couvertes par au moins un capteur de proximité - au sein du renfoncement.
Dans un mode de réalisation particulier, correspondant à celui illustré en relation avec la figure 1, le capteur de proximité est positionné au sein d'un logement aménagé dans une paroi supérieure du renfoncement. Une telle caractéristique est avantageuse, car les dispositifs de saisie de données selon la présente technique sont le plus souvent destinés à être utilisés par une personne debout (ou éventuellement par un conducteur installé dans son véhicule, par la fenêtre ouverte du véhicule), aussi le clavier de saisie de données est-il le plus souvent positionné dans un plan vertical ou sensiblement vertical, plus adapté pour ce type d'utilisation qu'un positionnement « à plat » (i.e. dans un plan horizontal ou sensiblement horizontal). Le fait que le capteur de proximité soit positionné dans la paroi supérieure du renfoncement permet alors non seulement d'accroitre sa protection physique (ce côté du renfoncement est par exemple celui qui est le moins susceptible d'être atteint par un projectile, lorsque le clavier est positionné de manière verticale et sensiblement à mi-hauteur d'homme), mais également de le rendre moins visible que s'il était positionné sur une autre paroi du renfoncement. Ainsi mieux dissimulé, le capteur de proximité risque moins de faire l'objet d'attaques de personnes malveillantes qui chercheraient par exemple à le désactiver afin de pouvoir installer un faux clavier sur le clavier légitime.
Dans le cadre de la présente technique, différents types de capteurs de proximité peuvent être utilisé pour permettre la détection d'un dispositif espion, tels que par exemple des capteurs de proximité capacitifs, magnétiques, à ultra-sons, photoélectriques, etc. Toutefois, dans un mode de réalisation particulier, le capteur de proximité est un capteur à technologie infra-rouge, qui présente de multiples avantages en ce sens qu'il est peu coûteux, robuste, apte à détecter tout type d'objets (métalliques ou non) de jour comme de nuit, et de portée adaptée aux dimensions classiques d'un clavier équipant les dispositif de saisie de données plus particulièrement concernés par la technique proposée, tels que les bornes intégrant des terminaux de paiement par exemple (i.e. les dimensions d'un tel clavier sont typiquement de l'ordre de quelques centimètres, en largeur comme en longueur).
Le capteur de proximité délivre de manière répétée (par exemple toutes les secondes) au moins une mesure, généralement représentative d'une différence d'énergie entre un signal émis par un émetteur du capteur de proximité (par exemple la lumière infrarouge émise par une LED infrarouge du capteur) et un signal reçu par un récepteur du capteur de proximité (par exemple la lumière infrarouge reçue par un récepteur infrarouge). Ces mesures sont fournies en entrée des moyens d'analyse du dispositif de saisie de données, qui prennent typiquement la forme d'un ou plusieurs processeurs associés à une ou plusieurs mémoires.
Les moyens d'analyse déterminent si, pendant un temps prédéterminé correspondant par exemple à une durée supérieure à la durée moyenne d'utilisation du dispositif de saisie de données par un utilisateur, les mesures obtenues du capteur de proximité diffèrent (en valeurs instantanées ou en valeurs moyennes glissantes) de manière significative des mesures obtenues dans un état de repos du dispositif de saisie de données, correspondant à un état dans lequel : le dispositif de saisie de données n'est pas utilisé ; aucun dispositif espion n'est installé sur le clavier du dispositif de saisie de données.
Dans l'affirmative, une information représentative d'une présomption de présence d'un dispositif espion sur le clavier est délivrée en sortie des moyens d'analyse, car cette variation significative des mesures obtenues par le capteur de proximité peut avoir pour origine une modification de structure au voisinage du clavier du dispositif de saisie de données (par exemple une modification de structure au sein d'un renfoncement dans lequel le clavier est positionné).
Plus particulièrement, les mesures délivrées par le capteur de proximité sont comparées (en valeurs instantanées ou en moyenne) à un seuil prédéfini stocké au sein du dispositif de saisie de données. La valeur de ce seuil est déterminée en fonction de plusieurs facteurs, comprenant notamment le type de capteur de proximité utilisé et la structure du dispositif de saisie de données (notamment la géométrie et les dimensions du renfoncement lorsque le clavier est positionné au fond d'un renfoncement). Elle est par exemple déterminée en usine ou en laboratoire, avant l'installation du dispositif de saisie de données à son emplacement de destination, en comparant des mesures délivrées par le capteur de proximité lorsque le dispositif de saisie de données est dans un état de repos tel que défini précédemment avec des mesures délivrées par le capteur de proximité lorsque le dispositif de saisie de données est dans un état dit « altéré », avec un objet positionné sur le clavier de forme proche d'un dispositif espion tel qu'un faux clavier. Selon une caractéristique particulière, le dispositif de saisie de données comprend des moyens de mises à jour de ce seuil, permettant d'ajuster la sensibilité de détection même après installation du dispositif de saisie de données, si cela s'avère nécessaire.
Dans un mode de réalisation particulier, l'information représentative d'une présomption de présence d'un dispositif espion sur le clavier est délivrée lorsque les mesures obtenues en provenance du capteur de proximité restent supérieures à un seuil prédéterminé pendant un intervalle de temps prédéterminé.
En cas de délivrance de l'information représentative d'une présomption de présence d'un dispositif espion sur le clavier du dispositif de saisie de données, divers mécanismes sont mis en œuvre, dans divers modes de réalisation particuliers alternatifs ou complémentaires décrits ci-après, pour protéger les utilisateurs du dispositif de saisie de données d'un risque de fraude et/ou pour alerter un opérateur en charge de la gestion (e.g. administration, maintenance, etc.) du dispositif de saisie de données.
Dans un mode de réalisation particulier, le dispositif de saisie de données comprend par exemple des moyens de communication d'une alerte à un dispositif distant, activés lorsque l'information représentative d'une présomption de présence d'un dispositif espion est délivrée. Ces moyens prennent par exemple la forme d'une interface réseau (filaire ou sans-fil, e.g. Wifi, Bluetooth, cellulaire, etc.) permettant de transmettre à un serveur distant et/ou à un dispositif de communication (smartphone, tablette) d'un technicien de terrain un message d'alerte comprenant un identifiant du dispositif de saisie de données. De cette manière, l'opérateur en charge de la gestion du dispositif de saisie de données a la possibilité d'intervenir rapidement pour inspecter le dispositif et, le cas échéant, prendre les mesures appropriées pour mettre hors service le dispositif espion, limitant ainsi l'ampleur de la fraude.
De manière complémentaire, le dispositif de saisie de données comprend par exemple des moyens d'affichage d'un message d'alerte sur un écran du dispositif de saisie de données, activés lorsque ladite information représentative d'une présomption de présence d'un dispositif espion est délivrée. Ainsi, un message dissuadant l'utilisateur d'insérer sa carte de paiement dans le lecteur et/ou d'utiliser le clavier pour saisir des données peut être affiché sur l'écran du dispositif de saisie de données, limitant les chances de succès de la fraude.
Dans un autre mode de réalisation particulier, alternatif ou complémentaire, le dispositif de saisie de données comprend par exemple des moyens de blocage d'au moins une partie du dispositif de saisie de données, activés lorsque l'information représentative d'une présomption de présence d'un dispositif espion est délivrée. Par exemple, ces moyens peuvent prendre la forme de moyens d'extinction de l'écran du dispositif de saisie de données et/ou de moyens d'obturation (e.g. un volet de protection) d'une fente d'insertion d'une carte de paiement d'un lecteur du dispositif de saisie de données, avec l'objectif d'empêcher un utilisateur de pouvoir utiliser le dispositif de saisie de données dans cette situation où un risque de fraude est identifié.
Selon un autre aspect, la technique proposée se rapporte également à un procédé de détection d'un dispositif espion positionné sur un clavier d'un dispositif de saisie de données. Les principales étapes d'un tel procédé sont illustrées en relation avec la figure 2, dans un mode de réalisation particulier. Ce procédé est par exemple mis en œuvre par module logiciel dédié exécuté au sein du dispositif de saisie de données, par exemple par un processeur sécurisé du dispositif de saisie de données, et il comprend : dans une étape 21, l'obtention de mesures délivrées par au moins un capteur de proximité positionné au sein d'un logement aménagé dans un élément du dispositif de saisie de données formant protubérance au voisinage du clavier ; dans une étape 22, l'analyse desdites mesures, comprenant la comparaison de ces mesures (en valeurs instantanées ou en moyenne) à un seuil prédéterminé ; dans une étape 23, la délivrance d'une information représentative d'une présomption de présence d'un dispositif espion sur ledit clavier lorsque lesdites mesures sont supérieures au seuil prédéterminé pendant un intervalle de temps prédéterminé.
Comme déjà présenté précédemment en relation avec la description du dispositif de saisie de données, diverses étapes complémentaires (non représentées sur la figure 2) peuvent également être mises en œuvre lorsqu'une information représentative d'une présomption de présence d'un dispositif espion sur le clavier est délivrée à l'issue de l'étape 23. Ces étapes comprennent par exemple : la transmission d'un message d'alerte à au moins un dispositif distant, via un réseau de communication ; l'affichage d'un message d'alerte sur un écran du dispositif de saisie de données ; et/ou l'activation de moyens de blocage d'au moins une partie du dispositif de saisie de données.
On présente maintenant, en relation avec la figure 3, une architecture simplifiée d'un dispositif de saisie de données DSD apte à mettre en œuvre le procédé de détection d'un dispositif espion tel que présenté précédemment, dans un mode de réalisation particulier. Un tel dispositif de saisie de données DSD comprend une mémoire 31, une unité de traitement 32 équipée par exemple d'un microprocesseur, et pilotée par un programme d'ordinateur 33. Le dispositif de saisie de données comprend également une mémoire sécurisée 34, qui peut être fusionnée avec la mémoire 31 (comme indiqué en pointillés, dans ce cas la mémoire 31 est une mémoire sécurisée), une unité de traitement sécurisée 35 équipée par exemple d'un microprocesseur sécurisée et de mesure physiques de protection (protection physique autour de la puce, par treillis, vias, etc. et protection sur les interfaces de transmission de données), et pilotée par un programme d'ordinateur 36 spécifiquement dédié à cette unité de traitement sécurisée 35, ce programme d'ordinateur 36 mettant en œuvre toute ou partie du procédé de détection tel que précédemment décrit. Le dispositif de saisie de données DSD comprend également un ou plusieurs capteurs de proximité connecté à l'unité de traitement 32 et/ou à l'unité de traitement sécurisée 35, les mesures effectuées par ces capteurs étant susceptibles d'être stockées au moins temporairement dans la mémoire 31 et/ou dans la mémoire sécurisée 35. Le groupe composé de l'unité de traitement sécurisée 35, de la mémoire sécurisée 34 et du programme d'ordinateur dédié 36 constitue la portion sécurisée (PS) du dispositif de saisie de données DSD. Dans au moins un mode de réalisation, la présente technique est mise en œuvre sous la forme d'un ensemble de programmes installé en partie ou en totalité sur cette portion sécurisée du dispositif de saisie de données. Dans au moins un autre mode de réalisation, la présente technique est mise en œuvre sous la forme d'un composant dédié (CpX) pouvant traiter des données des unités de traitement et installé en partie ou en totalité sur la portion sécurisée du dispositif de saisie de données DSD. Par ailleurs, le dispositif de saisie de données DSD comprend également des moyens de communication (CIE) se présentant par exemple sous la forme de composants réseaux non filaires (WiFi, 3G/4G/5G, etc.) ou filaires (Ethernet, USB, etc.) qui permettent au dispositif de recevoir des données (I) en provenance d'entités connectées à un ou plusieurs réseaux de communication et des transmettre des données traitées (T) à de telles entités.

Claims

REVENDICATIONS
1. Dispositif de saisie de données (DS) caractérisé en ce qu'il comprend un clavier (C) positionné au fond d'un renfoncement (R) dudit dispositif de saisie de données, le dispositif comprenant également : au moins un capteur de proximité (CP) positionné au sein d'un logement aménagé dans un élément (EP) dudit dispositif formant protubérance au voisinage dudit clavier, ledit élément correspondant à une paroi (P) dudit renfoncement, ledit capteur de proximité étant orienté vers ledit clavier, ledit capteur de proximité délivrant des mesures ; des moyens d'analyse desdites mesures, délivrant une information représentative d'une présomption de présence d'un dispositif espion sur ledit clavier lorsque lesdites mesures sont supérieures à un seuil prédéterminé pendant un intervalle de temps prédéterminé.
2. Dispositif de saisie de données selon la revendication 1, caractérisé en ce que ledit au moins un capteur de proximité est positionné au sein d'un logement aménagé dans une paroi supérieure dudit renfoncement.
3. Dispositif de saisie de données selon la revendication 1, caractérisé en ce que ledit au moins un capteur de proximité est un capteur de proximité infra-rouge.
4. Dispositif de saisie de données selon la revendication 1, caractérisé en ce qu'il comprend des moyens d'affichage d'un message d'alerte sur un écran dudit dispositif de saisie de données, activés lorsque ladite information représentative d'une présomption de présence d'un dispositif espion est délivrée.
5. Dispositif de saisie de données selon la revendication 1, caractérisé en ce qu'il comprend des moyens de communication d'une alerte à un dispositif distant, activés lorsque ladite information représentative d'une présomption de présence d'un dispositif espion est délivrée. Dispositif de saisie de données selon la revendication 1, caractérisé en ce qu'il comprend des moyens de blocage d'au moins une partie dudit dispositif de saisie de données, activés lorsque ladite information représentative d'une présomption de présence d'un dispositif espion est délivrée. Dispositif de saisie de données selon la revendication 6, caractérisé en ce lesdits moyens de blocage comprennent des moyens d'extinction d'un écran dudit dispositif de saisie de données et/ou des moyens d'obturation d'une fente d'insertion carte d'au moins un lecteur de carte de transaction dudit dispositif de saisie de données. Procédé de détection d'un dispositif espion positionné sur un clavier d'un dispositif de saisie de données, ledit procédé étant caractérisé en ce que, le clavier étant positionné au fond d'un renfoncement (R) dudit dispositif de saisie de données, il comprend les étapes suivantes : obtention (21) de mesures délivrées par au moins un capteur de proximité positionné au sein d'un logement aménagé dans un élément dudit dispositif de saisie de données formant protubérance au voisinage dudit clavier, et orienté vers ledit clavier, ledit élément correspondant à une paroi (P) dudit renfoncement ; analyse (22) desdites mesures ; délivrance (23) d'une information représentative d'une présomption de présence d'un dispositif espion sur ledit clavier lorsque lesdites mesures sont supérieures à un seuil prédéterminé pendant un intervalle de temps prédéterminé. Produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou stocké sur un support lisible par ordinateur et/ou exécutable par un microprocesseur, caractérisé en ce qu'il comprend des instructions de code de programme pour l'exécution d'un procédé selon la revendication 8, lorsqu'il est exécuté par un ordinateur.
PCT/EP2022/082936 2021-12-06 2022-11-23 Dispositif de saisie de données comprenant des moyens de détection d'un dispositif espion, procédé de détection et produit programme d'ordinateur correspondants WO2023104517A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FRFR2112984 2021-12-06
FR2112984A FR3130062A1 (fr) 2021-12-06 2021-12-06 Dispositif de saisie de données comprenant des moyens de détection d’un dispositif espion, procédé de détection et produit programme d’ordinateur correspondants.

Publications (1)

Publication Number Publication Date
WO2023104517A1 true WO2023104517A1 (fr) 2023-06-15

Family

ID=81327664

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/082936 WO2023104517A1 (fr) 2021-12-06 2022-11-23 Dispositif de saisie de données comprenant des moyens de détection d'un dispositif espion, procédé de détection et produit programme d'ordinateur correspondants

Country Status (2)

Country Link
FR (1) FR3130062A1 (fr)
WO (1) WO2023104517A1 (fr)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2351590A (en) * 1999-06-29 2001-01-03 Ncr Int Inc Fraud protection for a self-service terminal
US20060169764A1 (en) * 2005-01-28 2006-08-03 Ncr Corporation Self-service terminal
US20090057395A1 (en) * 2007-09-05 2009-03-05 Ncr Corporation Self-service terminal
US20130069784A1 (en) * 2011-09-15 2013-03-21 Oki Electric Industry Co., Ltd. Automated transaction apparatus
US20140158768A1 (en) * 2012-11-27 2014-06-12 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking machine that outputs interference signals to jam reading ability of unauthorized card reader devices
CN105097336A (zh) * 2014-05-21 2015-11-25 覃正军 密码键盘防护罩及其使用方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2351590A (en) * 1999-06-29 2001-01-03 Ncr Int Inc Fraud protection for a self-service terminal
US20060169764A1 (en) * 2005-01-28 2006-08-03 Ncr Corporation Self-service terminal
US20090057395A1 (en) * 2007-09-05 2009-03-05 Ncr Corporation Self-service terminal
US20130069784A1 (en) * 2011-09-15 2013-03-21 Oki Electric Industry Co., Ltd. Automated transaction apparatus
US20140158768A1 (en) * 2012-11-27 2014-06-12 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking machine that outputs interference signals to jam reading ability of unauthorized card reader devices
CN105097336A (zh) * 2014-05-21 2015-11-25 覃正军 密码键盘防护罩及其使用方法

Also Published As

Publication number Publication date
FR3130062A1 (fr) 2023-06-09

Similar Documents

Publication Publication Date Title
EP1364351B8 (fr) Procede et dispositif de detection de feux base sur l'analyse d'images
EP3472811B1 (fr) Capteur d'alarme, systeme comprenant un tel capteur
WO1994025936A1 (fr) Systeme de controle pour vehicule automobile
EP2431899B1 (fr) Dispositif de protection et procédé correspondant
WO2014102047A1 (fr) Procédé de lutte contre la fraude, et système correspondant
FR2964768A1 (fr) Dispositif de protection, procede et produit programme d'ordinateur correspondant.
WO2023104517A1 (fr) Dispositif de saisie de données comprenant des moyens de détection d'un dispositif espion, procédé de détection et produit programme d'ordinateur correspondants
FR2723806A1 (fr) Dispositif de clavier securise
EP3023948A1 (fr) Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
CA3239800A1 (fr) Dispositif de saisie de donnees comprenant des moyens de detection d'un dispositif espion, procede de detection et produit programme d'ordinateur correspondants
BE1025027B1 (fr) Système de paiement pour station de recharge de voitures électriques
EP2932432A1 (fr) Procédé de protection d'un terminal électronique, programme d'ordinateur, et terminal électronique correspondants.
WO2009132977A1 (fr) Ressource de confiance integree a un dispositif de controle de donnees biometriques assurant la securite du controle et celle des donnees
EP3330934A1 (fr) Système et procédé de sécurisation d'au moins un élément d'une borne transactionnelle non surveillée
FR2893169A1 (fr) Dispositif de surveillance d'un objet sensible tel qu'un avion et procede de conduite de ce dispositif
WO2002081853A1 (fr) Dispositif d'acces pilote et installation correspondante
WO2016041985A1 (fr) Procédé de détection d'un risque de substitution d'un terminal, dispositif, programme et support d'enregistrement correspondants
EP3627459B1 (fr) Procédé de contrôle d'accès et dispositif de contrôle d'accès convenant à la mise en oeuvre dudit procédé
WO2007065979A1 (fr) Dispositif de controle d'acces physique des personnes a verification de l'unicite de presence et de passage
EP3029599B1 (fr) Procédé de détection d'une déconnexion du connecteur principal d'un terminal de paiement électronique, produit programme d'ordinateur, moyen de stockage et terminal de paiement correspondants
EP2916266B1 (fr) Bloc de lecture de carte à mémoire, terminal de traitement de données transactionnelles correspondant
FR3103946A1 (fr) Dispositif vidéo dont l'électronique est embarquée dans les lampadaires
CA2998780A1 (fr) Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants
WO2023135253A1 (fr) Procédé de traitement de transaction, système et programme correspondant
FR2741178A1 (fr) Installation de protection contre le vol pour des vehicules automobiles

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22818853

Country of ref document: EP

Kind code of ref document: A1