BR102014029693B1 - Método para processamento de dados transacionais, terminal correspondente e servidor - Google Patents

Método para processamento de dados transacionais, terminal correspondente e servidor Download PDF

Info

Publication number
BR102014029693B1
BR102014029693B1 BR102014029693-0A BR102014029693A BR102014029693B1 BR 102014029693 B1 BR102014029693 B1 BR 102014029693B1 BR 102014029693 A BR102014029693 A BR 102014029693A BR 102014029693 B1 BR102014029693 B1 BR 102014029693B1
Authority
BR
Brazil
Prior art keywords
data
surveillance
bank
bank card
payment
Prior art date
Application number
BR102014029693-0A
Other languages
English (en)
Other versions
BR102014029693A2 (pt
Inventor
Pavel Polechtchouk
David Naccache
Original Assignee
Compagnie Industrielle Et Financiere D´Ingenierie "Ingenico"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie Industrielle Et Financiere D´Ingenierie "Ingenico" filed Critical Compagnie Industrielle Et Financiere D´Ingenierie "Ingenico"
Publication of BR102014029693A2 publication Critical patent/BR102014029693A2/pt
Publication of BR102014029693B1 publication Critical patent/BR102014029693B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

MÉTODO PARA PROCESSAMENTO DE DADOS TRANSACIONAIS, TERMINAL CORRESPONDENTE, SERVIDOR E PROGRAMA DE COMPUTADOR. A invenção refere-se a um sistema (SystT) para o processamento de dados para vigilância de cartões bancários. De acordo com a invenção, tal sistema compreende: um módulo (Ml) para introdução de dados para vigilância de cartões bancários em uma plataforma de pagamento por cartão bancário (PFP), o dito módulo salvaguardando dados do cartão bancário, inseridos na dita plataforma de pagamento por cartão bancário (PFP), em um banco de dados (BDD) conhecido como um monitoramento de banco de dados; um módulo de vigilância (MS) para colocação sob vigilância da atividade dos dados para vigilância dos cartões bancários previamente introduzidos na dita plataforma de pagamento por cartão bancário (PFP), o dito módulo salvaguardando, ao dito monitoramento de banco de dados (BDD), pelo menos um registro de rastreamento do uso de dados de um cartão bancário.

Description

CAMPO DA INVENÇÃO
[001] A invenção refere-se ao campo de dispositivos de pagamento. Mais particularmente, a invenção refere-se a um método e um sistema para observar a utilização de dispositivos de pagamento ou a colocação da referida utilização sob vigilância.
Estado da Técnica
[002] Na última década, o comércio eletrônico experimentou expansão significativa. Em particular, é um poderoso mecanismo de crescimento em diversos países industrializados. Para fazer o pagamento através de sites de comércio eletrônico, os clientes estão predominantemente utilizando cartões de crédito. Embora os usuários estejam cada vez mais bem informados sobre a segurança dos sites de comércio eletrônico, especialmente ao fazer o pagamento, os valores envolvidos em fraude de cartão de banco a cada ano estão aumentando constantemente. Nesta fraude de cartão de banco, a fraude eletrônica agora ascende a mais de três quartos do valor total.
[003] De fato, se tornou frequente ler relatórios de imprensa sobre o roubo de bancos de dados que contêm números de cartões de crédito e sobre a exposição de milhões de números de cartões de crédito para fins fraudulentos. Além disso, existem sites na Internet que são utilizados como intercâmbios para a compra e venda de números de cartões de crédito roubados.
[004] Atualmente, existem soluções técnicas para combater estes roubos de dados. Estas soluções são geralmente baseadas em criptografia de dados do cartão bancário em servidores e em controles sobre o acesso a esses dados de um cartão bancário. Estas soluções são diferentes daquelas em que a transação é criptografada no momento do pagamento. Na verdade, embora muitos sites implementem soluções de criptografia no momento da transação, o número de sites que protegem os dados armazenados após a realização da transação é relativamente pequeno.
[005] Na verdade, estas soluções são caras e desencorajam determinados sites comerciais.
[006] Assim, no presente momento, uma pessoa que descobre que o seu número de cartão de crédito foi usurpado pode fazer uma reclamação e pedir a substituição do seu cartão de crédito ao emissor do cartão de crédito. No entanto, nenhuma solução é fornecida para o problema original. Portanto, o emissor do cartão não sabe quando e onde os dados do cartão bancário foram usurpados. Há muitas soluções para o monitoramento do uso de cartões de crédito. Estas soluções são geralmente destinadas às instituições de crédito e aos prestadores de serviços de pagamento. Elas trabalham com base em autorizações bancárias, que são requisitadas da instituição para validar uma determinada transação. Mais particularmente, quando uma transação excede um montante predeterminado, é necessária uma autorização da instituição de crédito, a fim de continuar ou não a transação. Por conseguinte, é possível detectar a utilização de cartões bancários, se a quantidade predeterminada é excedida. No entanto, esta solução está limitada, pois não permitem a detecção de transações, cujo valor é menor do que o valor autorizado. Além disso, esta solução não oferece a possibilidade de detecção de uma fonte de fraude.
[007] Há, portanto, a necessidade de prover uma solução para este problema, a fim de prover os emissores de cartões bancários com os meios para rastrear a origem de roubos de dados bancários de cartões e combater as redes que distribuem esses dados.
RESUMO DA INVENÇÃO
[008] A técnica proposta resolve, pelo menos, uma parte destes problemas. Mais particularmente, a técnica proposta refere-se a um sistema de processamento de dados para vigilância de cartões bancários. Tal sistema compreende: - um módulo para introdução de dados para vigilância de cartões bancários em uma plataforma de pagamento por cartão bancário, o dito módulo salvaguardando dados do cartão bancário, inseridos na dita plataforma de pagamento por cartão bancário, em um banco de dados conhecido como um banco de dados de monitoramento; - um módulo de vigilância para a colocação sob vigilância da atividade dos dados para vigilância dos cartões bancários previamente introduzidos na dita plataforma de pagamento por cartão bancário, o dito módulo salvaguardando, ao dito monitoramento de banco de dados, pelo menos um registro de monitoramento do uso de dados de um cartão bancário e encaminhamento de dados para a detecção de uma utilização fraudulenta dos ditos dados para vigilância de cartões bancários.
[009] De acordo com uma realização particular, o módulo para a introdução de uma lista de dados para vigilância de cartões bancários a serem inseridos, a lista compreendendo registros de dados para vigilância de cartões bancários, cada registro compreendendo pelo menos um número de cartão do banco e uma data de expiração no formato ano/mês.
[0010] De acordo com uma característica particular, cada registro compreende ainda um limite máximo para o valor de uma transação de unidade e um limite máximo geral.
[0011] De acordo com uma característica particular, o dito módulo para introdução compreende meios de ligação, por meio de uma interface de ligação predefinida, a um banco de dados de cartão bancário da dita plataforma para pagamento por cartão bancário.
[0012] De acordo com uma realização particular, o dito módulo de vigilância compreende meios de ligação, por meio de uma interface de ligação predefinida, para pelo menos um servidor da transação de um prestador de serviços de pagamento e meios para controlar o uso de dados de um cartão bancário, por meio dos dados obtidos por estes meios de ligação.
[0013] De acordo com uma característica particular, os ditos meios para controle compreendem: - meios de comparação, com os ditos dados obtidos por meio do dito pelo menos um servidor de transação de um prestador de serviços de pagamento, de um número de cartão bancário do dito monitoramento do banco de dados; e - meios para a verificação da autorização de pagamento quando os meios de comparação fornecem um número registrado no dito monitoramento do banco de dados.
[0014] De acordo com uma característica particular, os ditos meios de verificação compreendem ainda meios para a obtenção de pelo menos uma parte de dados complementares relacionados com a utilização dos ditos cartões bancários.
[0015] De acordo com uma realização particular, a dita parte de dados complementares pertence ao grupo que compreende: - um endereço IP para o envio de uma transação relativa aos ditos dados bancários; - um endereço físico correspondente a um local de utilização dos ditos dados bancários.
[0016] A técnica descrita também se refere a um método para processamento de dados para vigilância de cartões bancários em um sistema, tal como descrito aqui acima. Tal método compreende: - uma etapa para introdução de dados para vigilância de cartões bancários em uma plataforma de pagamento por cartão bancário, a etapa compreendendo a salvaguarda, em um banco de dados, denominado monitoramento de banco de dados, dos dados do cartão inseridos na dita plataforma de pagamento por cartão bancário; - pelo menos uma etapa para a atividade de monitoramento dos dados de vigilância de cartões bancários, introduzidos anteriormente na dita plataforma para pagamento por cartão bancário, compreendendo a salvaguarda, para o dito monitoramento de banco de dados, de pelo menos um registro de um monitoramento da utilização de dados de cartão bancário.
[0017] De acordo com uma realização preferida, as diferentes etapas dos métodos, de acordo com a invenção, são realizadas por um ou mais programas de software ou programas de computador compreendendo instruções de software destinadas para execução por um processador de dados de um módulo de relé, de acordo com a invenção, e sendo concebidas para comandar a realização das diferentes etapas do método.
[0018] Como consequência, a invenção também diz respeito a um programa que pode ser executado por um computador ou por um processador de dados, o programa compreendendo instruções para comandar a execução das etapas de um método, tal como mencionado aqui acima.
[0019] Este programa pode utilizar qualquer linguagem de programação e pode ser na forma de código fonte, código de objeto ou código intermediário entre o código fonte e o código de objeto, tal como em forma parcialmente compilada, ou em qualquer outra forma que seja necessária.
[0020] A invenção também se refere a um portador de informações legível por um processador de dados e compreendendo as instruções de um programa, tal como mencionado aqui acima.
[0021] O portador de informações pode ser qualquer entidade ou dispositivo que seja capaz de armazenar o programa. Por exemplo, o portador pode compreender um meio de armazenamento, tal como um ROM, por exemplo, um CD-ROM ou uma ROM de circuito microeletrônico ou, novamente, um meio de gravação magnética, por exemplo, um disquete ou um disco rígido.
[0022] Além disso, o portador de informações pode ser um portador transmissível, tal como um sinal elétrico ou óptico, que pode ser transmitido através de um cabo elétrico ou óptico, ou por rádio ou qualquer outro meio. O programa, de acordo com a invenção, pode, em particular, ser carregado para uma rede do tipo Internet.
[0023] Como alternativa, o portador de informações pode ser um circuito integrado no qual o programa é incorporado, o circuito adaptado para execução ou sendo utilizado para executar o método em questão.
[0024] De acordo com uma realização, a invenção é implementada por meio de componentes de software e/ou hardware. A este respeito, o termo "módulo" pode corresponder, neste documento, tanto a um componente de software como um componente de hardware, ou um conjunto de componentes de hardware e de software.
[0025] Um componente de software corresponde a um ou mais programas de computador, um ou mais subprogramas de um programa, ou de um modo mais geral, a qualquer elemento de um programa ou um programa de software capaz de implementar uma função ou um conjunto de funções, de acordo com o que é descrito aqui abaixo para o módulo em questão. Tal componente de software é executado por um processador de dados de uma entidade física (terminal, servidor gateway, roteador, etc.) e é capaz de acessar os recursos de hardware desta entidade física (memórias, mídia de gravação, barramentos de comunicação, placas eletrônicas de entrada/saída, interfaces de usuário, etc.).
[0026] Da mesma forma, um componente de hardware corresponde a qualquer elemento de um conjunto de equipamento capaz de implementar uma função ou um conjunto de funções, de acordo com o que é descrito aqui a seguir para o módulo em questão. Ele pode ser um componente de hardware programável ou um componente com um processador integrado para a execução do programa, por exemplo, um circuito integrado, um cartão inteligente, um cartão de memória, uma placa eletrônica para execução do firmware, etc.
[0027] Cada componente do sistema descrito aqui acima obviamente implementa seus próprios módulos de software.
[0028] As diferentes realizações aqui mencionadas acima podem ser combinadas entre si para implementar a invenção.
Lista de figuras
[0029] Outras características e vantagens da invenção devem aparecer mais claramente a partir da seguinte descrição de uma realização preferida, dada a título de um exemplo simples, ilustrativo e não exaustivo e a partir dos desenhos em anexo, dos quais: - A Figura 1 é um diagrama de blocos da técnica proposta; - A Figura 2 descreve as diferentes fases de aplicação da técnica proposta; - A Figura 3 descreve uma arquitetura para implementar a técnica proposta.
DESCRIÇÃO
[0030] 5.1. Lembrete do princípio geral da invenção
[0031] Conforme explicado mais acima, a técnica proposta baseia-se na criação e de uma injeção, no circuito de processamento, de dados de vigilância de cartões bancários preparados especificamente para utilização para fins de monitoramento. Mais particularmente, a invenção proposta baseia-se no monitoramento das operações realizadas por meio dos ditos dados do cartão bancário.
[0032] A técnica proposta provê meios ao emissor do cartão bancário colocar os sites de comércio eletrônico sob vigilância ativa e detectar se ocorreu roubo, infração às regras de segurança ou qualquer outro comportamento fraudulento.
[0033] Além disso, essa vigilância pode ser realizada sem abordar os administradores dos sites ou plataformas de serviços sob vigilância ou sob observação. A técnica proposta também pode ser utilizada para verificar e infiltrar sites fraudulentos. Mais particularmente, a técnica proposta pode ser utilizada para rastrear a localização das operações fraudulentas quando ocorrem estas operações.
[0034] Para este fim, a técnica proposta, descrita com referência à figura 1, tem a forma de um sistema (Syst) para o processamento de dados de vigilância de cartões bancários. Tal sistema compreende, em primeiro lugar, um módulo de introdução de dados para vigilância de cartões bancários (MI). Este módulo (MI) é responsável pela inserção de dados para vigilância de cartões bancários em várias plataformas de pagamento por cartão bancário (PCB) (tais como sites comerciais). Ele introduz uma lista de dados para vigilância de cartões bancários a serem inseridos (ListDC). Esta lista (ListDC) compreende registros de dados para vigilância de cartões bancários. Cada registro (Enrl) compreende pelo menos um número de cartão de banco (por exemplo, um número de até 16 dígitos) e uma data de expiração no formato ano/mês (AA/MM). Para técnicas de rastreamento mais precisas, o registro também pode incluir um limite para o volume de operação da unidade e um limite máximo geral para estes dados do cartão bancário.
[0035] As partes de dados de cartões bancários da lista (ListDC) inseridos em um website são salvos em um banco de dados de rastreamento (BDR). Tal sistema também compreende um módulo de vigilância (MS). Este módulo torna possível monitorar a atividade dos dados previamente introduzidos para vigilância de cartões bancários. Ele é conectado ao banco de dados de rastreamento (BDD), que compreende dados bancários inseridos pelo módulo de introdução. Ele é responsável por aceitar ou rejeitar o uso dos cartões bancários. Da mesma forma, é responsável pela gravação, dentro das listas e tabelas deste banco de dados (BDD), utilizações sucessivas dos dados de cartões bancários, sob a forma de monitoramento de registro (EnrSuiv). Um registro de monitoramento (EnrSuiv) compreende, por exemplo, uma data de utilização do cartão, um identificador comercial ou identificador do site em que os dados foram utilizados, um valor da transação, um endereço IP do site em que os dados foram utilizados e/ou um endereço físico de um negócio em que os dados foram utilizados. O módulo de vigilância (MS) é ligado por meio de uma interface predefinida (IPd2) com pelo menos um servidor de um fornecedor de serviços de pagamento (FSP) (um servidor de transação bancária, por exemplo) para receber, deste fornecedor, os dados sobre as transações realizadas com cartões bancárias. De acordo com uma primeira possibilidade, o módulo de vigilância MS é interposto com o servidor FSP e "vê" todas as operações que utilizam dados de um cartão bancário. De acordo com uma segunda realização, o módulo de vigilância recebe apenas as operações sobre os dados do cartão bancário inseridos na plataforma para pagamento por cartão bancário (PFP). Esta segunda possibilidade é a mais simples de implementar. No entanto, ela requer a comunicação da lista de dados inseridos no servidor FSP. Em uma realização particular, o módulo de vigilância (MS) está diretamente integrado no servidor FSP. O módulo de vigilância (MS) inclui um módulo de controle (MC) para a utilização dos dados bancários. Este módulo de controle (MC) compreende: - meios de comparação com os dados obtidos por meio do servidor de operação FSP, dos números do cartão bancário do monitoramento do banco de dados (BDD); e - meios para a verificação da autorização de pagamento quando os meios de comparação fornecem um número registrado no monitoramento do banco de dados.
[0036] O sistema compreende, além disso, um módulo de análise (MIA). Este módulo de análise compreende um submódulo de identificação de sites de comércio, em que o roubo de dados foi registrado (PMI) e um submódulo de correlação (SMC). Este submódulo de correlação combina a utilização de diferentes partes de dados de um cartão bancário que são listados no monitoramento de registros a fim de determinar uma origem de uso e um padrão de uso ou roubo.
DESCRIÇÃO DE UMA REALIZAÇÃO
[0037] Nesta realização, descrita com referência à figura 2, a técnica proposta toma a forma da criação de um conjunto de partes de dados reais e utilizáveis para vigilância de cartões bancários, disponíveis na lista ListDC.
[0038] O emissor gera (100) um conjunto de dados relativos a cartões bancários. O emitente verifica se esses números de cartões bancários são números aleatórios, de modo que eles não podem ser distinguidos como sendo parte de um conjunto de dados para vigilância de cartões bancários. Estes números de cartão são reais, mas eles estão associados a contas bancárias específicas utilizadas para vigilância e para um sistema (Syst) para o processamento de dados de vigilância de cartões bancários, conforme descrito aqui acima.
[0039] Estas partes de dados de cartões bancários são injetadas (200) em banco de dados de comércio eletrônico (BDc) (tais como sites comerciais) pelo módulo de inserção. Isto pode ser realizado por um dos dois métodos seguintes, utilizando-se duas interfaces diferentes predefinidas para a inserção de dados: - um emitente pode injetar os números do cartão em um site de comércio eletrônico e colocar este site sob vigilância ou sob observação, este site sabendo ou não que - stá sob vigilância ou sob observação (a inserção é feita através da aquisição de bens ou prestação de serviços ); - um emitente pode fornecer um serviço para um site de comércio eletrônico provendo números de banco que podem ser utilizados para a vigilância (a inserção é feita sem a aquisição de bens ou prestação de serviços); o local sob vigilância ou sob observação coopera com a vigilância.
[0040] No primeiro caso, os cartões são utilizados para fazer compras em lojas online que estão sob vigilância ou sob observação. Isso é realizado utilizando as APIs (interfaces de programação de aplicativos) ou interfaces web dos sites que estão sob vigilância ou sob observação.
[0041] Neste último caso, o site de um comerciante recebe uma lista de dados de pagamento a serem inseridos e esta lista é injetada no banco de dados do próprio site de comércio eletrônico.
[0042] Um alerta (A) é criado (300) no sistema do emitente por meio do módulo de vigilância (MS). Este alerta é acionado em qualquer posterior utilização dos dados do cartão. Se um alerta é acionado, as medidas podem ser adotadas, antes de tudo, para identificar uma brecha no site de comércio eletrônico e, em segundo lugar, para alertar as autoridades competentes. O site de comércio eletrônico afetado pode, então, ser notificado, e o modo pelo qual a infração ocorreu pode, portanto, ser investigado.
DESCRIÇÃO DAS REALIZAÇÕES PREFERIDAS
[0043] Nesta realização, a técnica proposta toma a forma da criação de um conjunto de dados fictícios para vigilância de cartões bancários. Nesta realização, os números gerados não podem ser utilizados para efetuar operações; esses números são, portanto, rejeitados pela instituição de crédito ou pela organização emissora, dependendo da arquitetura de validação da transação utilizada.
[0044] A vantagem desta realização é que ela torna possível a detecção de uma "tentativa" para utilizar o cartão sem a necessidade de tornar os fundos disponíveis (bens reais) que servem para detectar atividades fraudulentas.
[0045] Para ativar a injeção desses números fictícios no sistema de informação de um site de comércio online, dois métodos diferentes podem ser utilizados. No primeiro método, estes dados são inseridos diretamente no banco de dados do site de comércio online. Este, porém, exige que os administradores e os gestores deste site de comércio online cooperem para realizar esta inserção. Por um lado, não é certo que os administradores e os gestores vão concordar com esta abordagem e, por outro lado, este método torna obrigatório o fornecimento destes dados a terceiros (os administradores e gerentes) que podem estar envolvidos no roubo de dados.
[0046] Em outro método mais discreto, é feita uma solicitação para a cooperação da instituição de crédito, na qual os dados do cartão bancário são gravados. De fato, um "código bancário" é rotineiramente incluído entre as partes de dados de um cartão bancário. Este código bancário designa a instituição de crédito (ou instituição de pagamento), que é proprietária do cartão. A ideia é informar a instituição em questão que as partes de dados de cartões bancários estão associadas a ele e para solicitar a esta instituição autorização temporária com relação a estas partes de dados fictícios. Assim, os dados fictícios podem ser injetados no sistema por meio de pedidos de bens e serviços. Para evitar ter que gastar excessivamente grandes somas de dinheiro com os comerciantes sob vigilância ou sob observação, estes pedidos de bens e serviços podem ser rotineiramente cancelados após serem realizados: portanto, os dados estão presentes no sistema, sem qualquer necessidade de gastar dinheiro.
Descrição de um caso de uso
[0047] Neste caso de uso, um sistema robótico que é confiado com os dados de vigilância de cartões bancários, por um lado, e os sites de comércio eletrônico, por outro lado, distribui dados de vigilância de cartões bancários para esses sites de comércio eletrônico. Neste caso de uso, as partes de dados de cartões bancários são distribuídos de forma linear entre os locais a serem colocados sob vigilância ou sob observação (não há nenhuma implementação probabilística). O sistema utiliza ações pré-programadas para realizar uma busca, em cada local a ser colocado sob vigilância ou sob observação, para um ou mais artigos de um valor inferior ao montante predeterminado. Isto é feito através da pré-programação de certo número de ações em um autômato de manipulação de interface homem/máquina. Naturalmente, isto também pode ser feito manualmente, por um operador de entrada de dados. A principal característica desta distribuição é que um determinado número de cartão bancário seja utilizado apenas uma vez para um determinado site.
[0048] O sistema robótico (ou operador de entrada de dados) insere o seguinte em um monitoramento de banco de dados: partes de dados bancários, dados que não tenham sido utilizados, o site que não tenha sido utilizado e os suprimentos adquiridos. As partes de dados bancários inseridos são, portanto, eliminadas da lista de dados bancários disponíveis para inserção.
[0049] Trabalhando de forma contínua, sendo vinculado ou não vinculado a um processo de pagamento das instituições bancárias, o sistema identifica as partes utilizadas de forma fraudulenta de dados bancários entre os dados bancários do monitoramento do banco de dados. Quando uma compra é identificada com partes de dados bancários provenientes do monitoramento de banco de dados, o sistema cria uma lista de operações realizadas com estas partes de dados de cartões bancários. As operações são identificadas pela sua data e hora, o nome da empresa com a qual as operações são feitas (entidade corporativa física, entidade de negócios online). As partes de dados que também são salvas são o montante da transação, referência da transação da entidade corporativa e o país em que a entidade corporativa está localizada (quando esta parte de dados é acessível). Quando este conjunto de dados não está acessível, existe uma etapa adicional para realizar uma pesquisa, em um ou mais bancos de dados, para o nome de domínio associado com o comerciante com quem a ação fraudulenta foi realizada, a fim de identificar o proprietário do nome de domínio associado com o comerciante e associar um país com este nome de domínio. Quando as partes de dados bancários não são utilizadas com um comerciante online, a etapa adicional de busca é realizada entre os nomes das empresas de negócios.
[0050] Neste caso de utilização, quando um número da lista de números sob vigilância foi utilizado, das duas uma: - ou as partes de dados de cartões bancários são invalidados e, portanto, já não são utilizáveis; - ou as partes de dados de cartões bancários não são invalidadas: estas partes de dados estão sob vigilância reforçada com um pedido de rotina de autorização a ser feito antes do pagamento. Uma vigilância do uso é iniciada. A lista de operações atribuídas a esses dados é concluída.
[0051] Portanto, adotando a segunda hipótese, quando um pedido de autorização antes do pagamento é solicitado, o sistema: - recebe o pedido de autorização; - solicita, quando possível, os dados adicionais no dispositivo usado para realizar a operação (endereço IP, por exemplo); - verificar se o valor da transação não ultrapassa o limite de vigilância predeterminado (este limite máximo é diferente do limite de um cartão bancário usual, é um limite específico para a presente técnica, inferior ao limite máximo do "cartão bancário" e permite que a organização não "perca" muito dinheiro com o sistema em questão); - rejeita a transação quando o montante for superior a este limite de vigilância, mas registra os dados transacionais recebidos; a transação é marcada como sendo rejeitada na lista de transações; - aceita o pagamento quando o montante não excede este limite, e registra os dados transacionais recebidos.
[0052] Em caráter complementar, quando um montante total em dívida é atingido em um cartão sob vigilância, os dados do cartão são invalidados.
[0053] O sistema também realiza continuamente uma análise do monitoramento de dados. O objetivo desta análise é, por um lado, identificar o site ou sites de negócio online que tenham sido submetidos a um roubo de dados bancários. Através da técnica da invenção, esta é uma operação simples, uma vez que implica na verificação do número de operações realizadas em cada lista de monitoramento associado com os dados bancários e, em seguida, identificar o site em que estes dados foram utilizados. O site em questão pode ser alertado logo que o segundo uso é identificado, de modo que adota medidas de segurança o mais rapidamente possível.
[0054] Quando os dados do cartão não são imediatamente anulados, subsequente à segunda utilização destes cartões, o sistema implementa um módulo de análise em que as operações são registradas com data e hora, e tanto quanto possível, localizadas (utilizando especialmente o endereço IP do remetente da operação). Este módulo oferece um mapa de utilização dos dados do cartão bancário.
Outras características e vantagens
[0055] Fazendo referência à figura 3, uma arquitetura simplificada é apresentada de um sistema de processamento de dados para dados para vigilância de cartões bancários, capaz de implementar a técnica descrita. Tal terminal compreende uma memória 41, uma unidade central de processamento 42, por exemplo, equipado com um microprocessador e acionado pelo programa de computador 43, implementando pelo menos uma parte do método, conforme descrito. Em pelo menos uma realização, a técnica descrita é implementada sob a forma de um aplicativo de software. Em outra realização, a técnica descrita é implementada na forma de hardware puramente, utilizando processadores e interfaces especialmente criados para tal propósito. Tal sistema compreende: - meios para introdução de dados para vigilância de cartões bancários em uma plataforma de pagamento por cartão bancário, o dito módulo salvaguardando, em um banco de dados conhecido como um banco de dados de rastreamento, os dados de cartão bancário inseridos na dita plataforma para pagamento por cartão bancário; - um módulo de vigilância da atividade dos dados para vigilância dos cartões bancários previamente introduzidos na dita plataforma de pagamento por cartão bancário, o dito módulo salvaguardando, no dito rastreamento de banco de dados, pelo menos um registro de rastreamento do uso de dados de um cartão bancário.
[0056] Estes meios são comandados pelo microprocessador utilizando o programa carregado na memória do terminal. Dependendo das realizações, o sistema também compreende outros meios utilizados para efetuar trocas com um ou mais servidores de banco, tais como meios para o bloqueio do banco de dados de cartão bancário.

Claims (9)

1. Sistema de detecção de fraudes de cartões bancários (SystT), o sistema configurado para detectar comportamentos fraudulentos associados com sites de comércio eletrônico em cartões bancários, caracterizado por o sistema compreender: * um meio legível por computador não transitório compreendendo um banco de dados de rastreamento (BDD) armazenado nele; * pelo menos um processador configurado por instruções legíveis por computador para implementar: * um módulo de introdução (MI) configurado para introduzir dados para cartões bancários de vigilância em uma plataforma para pagamento por cartão bancário (PFP), através de compra de bens ou prestação de serviços num determinado comércio eletrônico site, a plataforma de pagamento que faz parte do site de comércio eletrônico fornecido, dito módulo de introdução sendo configurado para salvar os dados para cartões bancários de vigilância inseridos no referido plataforma de pagamento pelo referido cartão bancário (PFP), à base de dados de rastreamento (BDD); * um módulo de vigilância (MS) configurado para colocar sob atividade de vigilância dos dados para vigilância cartões bancários anteriormente introduzidos na referida plataforma do site de comércio eletrônico em questão, dito modulo de vigilância sendo configurado para salvar, no referido banco de dados de rastreamento (BDD), uma pluralidade de registros de rastreamento do uso dos dados para cartões bancários de vigilância e entrega de dados sobre a detecção de um uso fraudulento dos referidos dados para cartões bancários de vigilância, cada registro de rastreamento compreendendo um identificador de determinado comércio eletrônico site, um endereço IP de um site de comércio eletrônico no qual os dados são usados e um carimbo de data/hora correspondente ao tempo em que os dados são usados; * um módulo de análise (MIA) configurado para usar o endereço IP e a data e hora de cada registro de rastreamento para mapear o uso dos dados para cartões bancários de vigilância; e- uma interface de conexão predefinida do módulo de vigilância para pelo menos um servidor de transações de um provedor de serviços de pagamento, em que o módulo de vigilância é ainda configurado para controlar o uso do cartão bancário dados obtidos pelo sistema de pelo menos um servidor de transações por meio do interface de conexão e em que os cartões bancários de vigilância estão associados a contas bancárias específicas gerado exclusivamente para uso para fins de detecção de fraude.
2. Sistema, de acordo com a reivindicação 1, caracterizado por o módulo de introdução inserir uma lista de dados para vigilância de cartões bancários a serem inseridos (ListDC), a lista compreendendo registros de dados para vigilância de cartões bancários, cada registro (Enrl) compreendendo pelo menos um número de cartão bancário e uma data de expiração no formato ano/mês.
3. Sistema, de acordo com a reivindicação 2, caracterizado por cada registro (Enrl) da referida lista compreender ainda um limite máximo para o valor de uma operação unitária e um limite máximo geral.
4. Sistema, de acordo com a reivindicação 1, caracterizado por a referida interface de ligação pré-definida estar configurada para ligar a uma base de dados de cartões bancários (BDc) da referida plataforma para pagamento por um cartão bancário (PFP) do prestador de serviços de pagamento.
5. Sistema, de acordo com a reivindicação 1, caracterizado por os referidos meios de controle (MC) compreenderem: - meios para comparar, com os referidos dados obtidos do referido pelo menos um servidor de transações de um prestador de serviços de pagamento, um número de cartão bancário da referida base de dados de rastreamento; e - meios para verificar uma autorização de pagamento quando os meios de comparação fornecem um número registrado na referida base de dados de rastreamento.
6. Sistema, de acordo com a reivindicação 5, caracterizado pelo fato de que os ditos meios de verificação compreendem ainda meios para a obtenção de pelo menos uma parte de dados complementares relacionados com a utilização dos ditos cartões bancários.
7. Sistema, de acordo com a reivindicação 6, caracterizado por a dita parte de dados complementares pertence ao grupo que compreende: - um endereço IP para o envio de uma transação relativa aos ditos dados bancários; - um endereço físico correspondente a um local de utilização dos ditos dados bancários.
8. Método para detectar comportamentos fraudulentos associados a sites de comércio eletrônico em cartões bancários, compreendendo: - processamento de dados para cartões bancários de vigilância, compreendendo os seguintes atos realizados por um sistema de processamento: - introdução de dados para cartões bancários de vigilância numa plataforma de pagamento por cartão bancário, através de uma compra de bens ou de uma prestação de serviços num determinado site de comércio eletrônico, sendo a plataforma de pagamento parte integrante do referido site de comércio eletrônico, compreendendo a referida introdução guardar, numa base de dados armazenada num meio legível por computador não transitório, denominado base de dados de rastreamento, os dados do cartão bancário inseridos na referida plataforma para pagamento por cartão bancário; - atividade de rastreamento dos dados para cartões bancários de vigilância, previamente introduzidos na referida plataforma do determinado site de comércio eletrônico, compreendendo salvar, na referida base de dados de rastreamento, uma pluralidade de registros de rastreamento de um uso de dados de cartão bancário, cada registro dos referidos registros de rastreamento compreendendo um identificador do site de comércio eletrônico fornecido, um endereço IP de um site de comércio eletrônico no qual os dados são usados e um carimbo de data e hora correspondente ao momento em que os dados são usados; e - usando o endereço IP e o carimbo de data/hora de cada registro de rastreamento para mapear o uso dos dados para cartões bancários de vigilância, - caracterizado por o referido rastreamento compreender conectar-se a pelo menos um servidor de transações de um provedor de serviços de pagamento por meio de uma interface de conexão predefinida e controlar o uso de dados de cartão bancário obtidos pelo sistema de processamento de pelo menos um servidor de transações por meio da conexão predefinida interface, e em que os cartões bancários de vigilância estão associados a contas bancárias específicas geradas exclusivamente para uso para fins de detecção de fraude.
9. Sistema configurado para detectar comportamentos fraudulentos associados a sites de comércio eletrônico em cartões bancários, caracterizado por o sistema compreender: - um meio legível por computador não transitório compreendendo uma base de dados de rastreamento armazenada no mesmo; e - um componente de hardware configurado para: - introduzir os dados dos cartões bancários de vigilância numa plataforma de pagamento por cartão bancário, através de compra de bens ou prestação de serviços num sítio de comércio eletrônico, sendo a plataforma de pagamento parte integrante do referido sítio de comércio eletrônico; - guardar os dados dos cartões bancários de vigilância inseridos na referida plataforma para pagamento por cartão bancário, na base de dados de rastreamento; - colocar em atividade de vigilância os dados dos cartões bancários de vigilância previamente introduzidos na referida plataforma do site de comércio eletrônico em causa; - salvar, na referida base de dados de rastreamento, uma pluralidade de registros de rastreamento do uso dos dados para cartões bancários de vigilância e entrega de dados na detecção de um uso fraudulento dos referidos dados para cartões bancários de vigilância, compreendendo cada registro dos referidos registros de rastreamento um identificador do site de comércio eletrônico fornecido, um endereço IP de um site no qual os dados são usados e um carimbo de data/hora correspondente ao momento em que os dados são usados; e - usar o endereço IP e o carimbo de data/hora de cada registro de rastreamento para mapear o uso dos dados para cartões bancários de vigilância, - em que o referido componente de hardware compreende uma interface de conexão predefinida para pelo menos um servidor de transações de um provedor de serviços de pagamento e é configurado para controlar o uso de dados de cartão bancário usando dados obtidos pelo sistema de pelo menos um servidor de transações através da conexão predefinida interface, e em que os cartões bancários de vigilância estão associados a contas bancárias específicas geradas exclusivamente para uso para fins de detecção de fraude.
BR102014029693-0A 2013-12-05 2014-11-27 Método para processamento de dados transacionais, terminal correspondente e servidor BR102014029693B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1362191 2013-12-05
FR1362191A FR3014586B1 (fr) 2013-12-05 2013-12-05 Methode de traitement de donnees transactionnelles, terminal, serveur et programmes d'ordinateur correspondants.

Publications (2)

Publication Number Publication Date
BR102014029693A2 BR102014029693A2 (pt) 2015-07-07
BR102014029693B1 true BR102014029693B1 (pt) 2023-03-28

Family

ID=50543136

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102014029693-0A BR102014029693B1 (pt) 2013-12-05 2014-11-27 Método para processamento de dados transacionais, terminal correspondente e servidor

Country Status (6)

Country Link
US (1) US9767519B2 (pt)
EP (1) EP2884415A1 (pt)
BR (1) BR102014029693B1 (pt)
CA (1) CA2872691C (pt)
FR (1) FR3014586B1 (pt)
MX (1) MX2014014762A (pt)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9626680B1 (en) * 2015-01-05 2017-04-18 Kimbia, Inc. System and method for detecting malicious payment transaction activity using aggregate views of payment transaction data in a distributed network environment

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US20040243478A1 (en) * 1996-09-04 2004-12-02 Walker Jay S. Purchasing, redemption, and settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US7039603B2 (en) * 1996-09-04 2006-05-02 Walker Digital, Llc Settlement systems and methods wherein a buyer takes possession at a retailer of a product purchased using a communication network
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
US7096192B1 (en) * 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
US7908216B1 (en) * 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US20010044787A1 (en) * 2000-01-13 2001-11-22 Gil Shwartz Secure private agent for electronic transactions
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US20020091646A1 (en) * 2000-11-03 2002-07-11 Lake Lawrence L. Method and system for verifying the identity of on-line credit card purchasers through a proxy transaction
US20030233278A1 (en) * 2000-11-27 2003-12-18 Marshall T. Thaddeus Method and system for tracking and providing incentives for tasks and activities and other behavioral influences related to money, individuals, technology and other assets
US20070288394A1 (en) * 2000-12-01 2007-12-13 Carrott Richard F Transactional security over a network
US8260723B2 (en) * 2000-12-01 2012-09-04 Carrott Richard F Transactional security over a network
US20030009426A1 (en) * 2001-04-19 2003-01-09 Marcelo Ruiz-Sanchez Methods and apparatus for protecting against credit card fraud, check fraud, and identity theft
US9406032B2 (en) * 2001-08-21 2016-08-02 Bookit Oy Ajanvarauspalvelu Financial fraud prevention method and system
US7428509B2 (en) * 2002-01-10 2008-09-23 Mastercard International Incorporated Method and system for detecting payment account fraud
US20050144143A1 (en) * 2003-09-03 2005-06-30 Steven Freiberg Method and system for identity theft prevention, detection and victim assistance
US20060236395A1 (en) * 2004-09-30 2006-10-19 David Barker System and method for conducting surveillance on a distributed network
US7503489B2 (en) * 2005-04-26 2009-03-17 Bpriv, Llc Method and system for monitoring electronic purchases and cash-withdrawals
US9033225B2 (en) * 2005-04-26 2015-05-19 Guy Hefetz Method and system for authenticating internet users
US20090102712A1 (en) * 2005-04-26 2009-04-23 Guy Heffez Method and system for monitoring electronic purchases and cash-withdrawals
EP1816595A1 (en) * 2006-02-06 2007-08-08 MediaKey Ltd. A method and a system for identifying potentially fraudulent customers in relation to network based commerce activities, in particular involving payment, and a computer program for performing said method
US7941370B2 (en) * 2006-04-25 2011-05-10 Uc Group Limited Systems and methods for funding payback requests for financial transactions
US20080040275A1 (en) * 2006-04-25 2008-02-14 Uc Group Limited Systems and methods for identifying potentially fraudulent financial transactions and compulsive spending behavior
US10853855B2 (en) * 2007-05-20 2020-12-01 Michael Sasha John Systems and methods for automatic and transparent client authentication and online transaction verification
US8880435B1 (en) * 2007-10-26 2014-11-04 Bank Of America Corporation Detection and tracking of unauthorized computer access attempts
WO2009069202A1 (ja) * 2007-11-28 2009-06-04 Intelligent Wave Inc. クレジットカードの決済承認システム及び決済承認方法
US20140207662A1 (en) * 2008-03-13 2014-07-24 Giftya Llc System and method for managing gifts
US20100106611A1 (en) * 2008-10-24 2010-04-29 Uc Group Ltd. Financial transactions systems and methods
US8346671B2 (en) * 2010-04-01 2013-01-01 Merchant Link, Llc System and method for point-to-point encryption with adjunct terminal
US8660954B2 (en) * 2010-05-03 2014-02-25 Fundacao CPQD—Centro de Pesquisa E Desenvolvimento em Telecommuncacoes Fraud and events integrated management method and system
US8666861B2 (en) * 2010-10-21 2014-03-04 Visa International Service Association Software and methods for risk and fraud mitigation
US20120101938A1 (en) * 2010-10-25 2012-04-26 Sheldon Kasower Method and system for secure online payments
US9558502B2 (en) * 2010-11-04 2017-01-31 Visa International Service Association Systems and methods to reward user interactions
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US9785988B2 (en) * 2010-11-24 2017-10-10 Digital River, Inc. In-application commerce system and method with fraud prevention, management and control
US20120173570A1 (en) * 2011-01-05 2012-07-05 Bank Of America Corporation Systems and methods for managing fraud ring investigations
US20120203632A1 (en) * 2011-02-07 2012-08-09 Marc Blum Tracking and summarizing purchase information
US10586227B2 (en) * 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
CA2852713A1 (en) * 2011-11-05 2013-05-10 Sequent Software Inc. System and method for increasing security in internet transactions
US9524501B2 (en) * 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US20140032410A1 (en) * 2012-07-24 2014-01-30 Ipay International, S.A. Method and system for linking and controling of payment cards with a mobile
US20140330729A1 (en) * 2013-05-03 2014-11-06 Patrick Colangelo Payment processing using biometric identification

Also Published As

Publication number Publication date
US20150161744A1 (en) 2015-06-11
CA2872691C (en) 2021-09-07
US9767519B2 (en) 2017-09-19
CA2872691A1 (en) 2015-06-05
FR3014586B1 (fr) 2017-03-31
EP2884415A1 (fr) 2015-06-17
BR102014029693A2 (pt) 2015-07-07
MX2014014762A (es) 2015-07-02
FR3014586A1 (fr) 2015-06-12

Similar Documents

Publication Publication Date Title
RU2691590C2 (ru) Системы и способы замены или удаления секретной информации из данных
JP6411622B2 (ja) サービスとして復号するシステム及び方法
KR102526100B1 (ko) 클라우드-기반 트랜잭션 방법 및 시스템
US8886570B1 (en) Hacker-resistant balance monitoring
CN109544302A (zh) 基于区块链的租房管理方法、电子装置
EP2858023B1 (en) Article and Method for Transaction Irregularity Detection
US20170316479A1 (en) System for user authentication based on linking a randomly generated number to the user and a physical item
US20140249946A1 (en) System and method of cardholder verification
CA2931469A1 (en) Portable verifiable credentials and methods thereof
JP2013527944A (ja) 信頼できない小売店端末を含む信頼できるストアドバリュー決済システム
CN110535884A (zh) 跨企业系统间访问控制的方法、装置及存储介质
CN109074577A (zh) 钱包管理系统
DE112020002160T5 (de) System und verfahren zum betreiben einer sicheren kontaktlosen transaktion
KR101236960B1 (ko) 모바일 일회용 안심클릭을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법
BR102014029693B1 (pt) Método para processamento de dados transacionais, terminal correspondente e servidor
CN108701304B (zh) 认证方法
BRPI0610977A2 (pt) terminal móvel de transações eletrÈnicas seguras e sistema de transações eletrÈnicas seguras
Scoping et al. Information supplement: Pci dss tokenization guidelines
KR101611665B1 (ko) 보안 금융 거래 방법 및 이를 실행하는 금융 기관의 서버
BR102022022772A2 (pt) Processo e sistema para confirmação remota da titularidade de credencial digital
Majeed et al. Blockchain-based secure estate property management system (BlockeState)
WO2024098122A1 (pt) Processo e sistema para confirmação remota da titularidade de credencial digital
CN116704651A (zh) 基于nft和区块链的保险箱管理方法、装置、介质和设备
Paya 7 information Security of Financial Data
台灣銘板股份有限公司 TNP ECC2 CPU Card Security Target

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B03H Publication of an application: rectification [chapter 3.8 patent gazette]

Free format text: REFERENTE A RPI 2322 DE 07/07/2015, QUANTO AO ITEM (57).

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 27/11/2014, OBSERVADAS AS CONDICOES LEGAIS

B25D Requested change of name of applicant approved

Owner name: INGENICO GROUP (FR)

B25G Requested change of headquarter approved

Owner name: INGENICO GROUP (FR)

B25D Requested change of name of applicant approved

Owner name: WORLDLINE IGSA (FR)

B25A Requested transfer of rights approved

Owner name: BANKS AND ACQUIRERS INTERNATIONAL HOLDING (FR)