BR112018013306B1 - Método e sistema de proteção por senha de cartão bancário - Google Patents

Método e sistema de proteção por senha de cartão bancário Download PDF

Info

Publication number
BR112018013306B1
BR112018013306B1 BR112018013306-0A BR112018013306A BR112018013306B1 BR 112018013306 B1 BR112018013306 B1 BR 112018013306B1 BR 112018013306 A BR112018013306 A BR 112018013306A BR 112018013306 B1 BR112018013306 B1 BR 112018013306B1
Authority
BR
Brazil
Prior art keywords
bank card
card password
processor
password
application processor
Prior art date
Application number
BR112018013306-0A
Other languages
English (en)
Other versions
BR112018013306A2 (pt
Inventor
Peng Botao
Yan Jianming
Hu Daisong
Original Assignee
Ingenico (Fujian) Technology Co., Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ingenico (Fujian) Technology Co., Ltd filed Critical Ingenico (Fujian) Technology Co., Ltd
Publication of BR112018013306A2 publication Critical patent/BR112018013306A2/pt
Publication of BR112018013306B1 publication Critical patent/BR112018013306B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • G07G1/14Systems including one or more distant stations co-operating with a central processing unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

Um método de proteção por senha de cartão bancário inclui as etapas: o processador de segurança gera um par de chaves pública e privada aleatoriamente; o processador de segurança envia uma chave pública para um processador de aplicativos; o processador de aplicativos adquire uma senha de cartão bancário, criptografa a senha do cartão bancário por meio da chave pública e envia a senha do cartão bancário criptografada ao processador de segurança; e o processador de segurança descriptografa a senha do cartão bancário por meio de uma chave privada. Deste modo, o método de proteção por senha de cartão bancário da invenção melhora a segurança do processo de introdução de senha do cartão bancário, e proporciona uma melhor experiência aos clientes.

Description

CAMPO TÉCNICO
[001] A invenção refere-se ao campo técnico de transmissão de dados, em particular a um método e um sistema de proteção por senha de cartão bancário.
DESCRIÇÃO DE ARTIGO RELACIONADO
[002] Com o contínuo desenvolvimento da Internet e técnicas de pagamento eletrônico, os dispositivos financeiros tradicionais de POS foram bastante modificados e intimamente combinados com a Internet no dia-a-dia em aspectos de design de aparência, expansão de função, enriquecimento de interface, experimentação de usuário e outros similares, e diversas novas técnicas surgiram, como a nova técnica de entrada de senha de cartão bancário baseada em touchscreen.
[003] Quando as senhas de cartões bancários são inseridas nos dispositivos POS tradicionais, é necessário um teclado numérico físico especial. Juntamente com a exigência de dispositivos POS menores, um grande obstáculo confronta os dispositivos POS em design estrutural e design da aparência devido à grande ocupação de espaço do teclado físico, e os dispositivos POS tradicionais sempre parecem rígidos e antiquados. Com o desenvolvimento da tecnologia de Internet e o aumento do pagamento móvel, a técnica de inserir a senha do cartão bancário nos telefones celulares tem sido amplamente utilizada e aceita pelos clientes dia após dia. Seguindo a popularização dos dispositivos POS inteligentes, a entrada da senha do cartão bancário com base no touchscreen está se tornando uma tendência inevitável para desenvolvimento tecnológico.
[004] No entanto, como dispositivos de pagamento comercial profissionais, as máquinas POS são diferentes dos dispositivos de pagamento pessoal, tais como telefones celulares que são geralmente utilizados por indivíduos ou pessoas limitadas. Como qualquer pessoa pode roubar cartões e inserir senhas de cartão bancário nas máquinas POS como dispositivos de pagamento comercial, os benefícios dos portadores de cartão serão ameaçados quando as máquinas POS forem transformadas ilegalmente. Assim, a exigência do nível de segurança da entrada de senha do cartão bancário dos dispositivos POS comerciais profissionais é muito maior que a de dispositivos pessoais como telefones celulares, e a técnica de proteção de segurança por senha do cartão bancário dos dispositivos POS com base em touchscreen é de grande importância.
[005] No artigo anterior, o terminal POS compreende um processador de aplicação (abreviação de AP) e um processador de segurança (abreviação de SE). Como um processador de aplicativo universal, o AP não possui um mecanismo de detecção de intrusão física e resposta ou uma área de armazenamento de hardware em conformidade com as especificações do sistema financeiro POS para armazenar dados confidenciais, como chaves de transação, usadas para verificação de transação com o banco. Como um processador de segurança profissional, o SE possui um mecanismo de detecção de intrusão física e resposta e é fornecido internamente com uma área de armazenamento de segurança protegida por hardware para armazenar dados confidenciais, como chaves, e todos os dados confidenciais na área de armazenamento de segurança serão destruídos automaticamente quando as máquinas POS sofrem diversos ataques físicos, como desmontagem ilegal, garantindo que essas informações sejam perdidas automaticamente e não sejam acessadas sob a condição de que as máquinas POS sejam atacadas internamente. As informações do PIN (ou seja, senha do cartão bancário) precisam ser criptografadas nas máquinas POS primeiro e depois enviadas ao plano de fundo do POS para concluir a verificação; no entanto, como o AP não pode armazenar chaves e somente o SE pode armazená-las, após adquirir senhas de cartões bancários inseridas pelos clientes, o AP tem que transmitir as senhas do cartão para o SE, o SE criptografa as senhas do cartão bancário por meio das chaves, e em seguida, transmite as senhas criptografadas do cartão bancário de volta para o AP e, posteriormente, o AP transmite as senhas do cartão bancário para o plano de fundo do banco para verificação da transação. No entanto, no processo de transmissão do AP para o SE, os textos simples das senhas do cartão bancário são expostos, e as senhas do cartão bancário são propensas a serem quebradas, resultando em potenciais riscos de segurança.
[006] Como exemplo de documentos do estado da técnica pode ser citado o documento US 2010 131 764 que refere-se a um sistema de transferência de dados seguro e um método. O sistema e o método fornecem uma solução segura que preenche as lacunas e garante uma verdadeira troca de transação segura de nível de banco de ponta a ponta entre um dispositivo móvel de usuário / cliente e um host de back-end e usando método de cache para redução de dados de tráfego de rede técnicas.
[007] O documento EP 2 775 421 descreve um terminal de ponto de venda (POS) para inserir um PIN para permitir uma transação financeira. O POS é composto por um leitor de cartão para leitura de informações de um cartão de crédito; um processar para executar um sistema operacional, com aplicativos; uma tela de toque para exibir informações e entradas do usuário; e uma caixa de segurança que é conectada entre a tela de toque e o processo.
[008] O documento US 2010 145 854 refere-se a sistemas eou metodologias para habilitar um ambiente seguro para processos confiáveis e não confiáveis para compartilhar o mesmo hardware. Um componente de separação separa, isola ou de outra forma separa processos e / ou scripts confiáveis e não confiáveis para garantir que a indústria de cartões de pagamento e os padrões de segurança do dispositivo de entrada PlN sejam mantidos.
[009] O documentos US 2012 143 770 descreve um sistema de transação de compra com dados de cartão de pagamento criptografados.
[010] Uma transação remota de autenticação que usa um dispositivo móvel é divulgada em US 2014 164 254.
PROBLEMAS TÉCNICOS
[011] A questão técnica a ser resolvida pela invenção é divulgar uma nova técnica prática de proteção de entrada de senha de cartão bancário, que alcança entrada segura e transmissão interna de senhas de cartão bancário sem afetar a experiência do usuário através de um esquema razoável e uma técnica de proteção de criptografia da criptografia do cartão bancário.
SOLUÇÃO DE PROBLEMAS SOLUÇÃO TÉCNICA
[012] O esquema técnico adotado pela invenção para solucionar o problema técnico acima é fornecer um método de proteção por senha de cartão bancário. O método de proteção por senha do cartão bancário compreende as seguintes etapas: - Um processador de segurança que gera um par de chaves pública e privada aleatoriamente; - O processador de segurança envia uma chave pública para um processador de aplicativos; - O processador da aplicação adquire uma senha de cartão bancário, criptografa a senha do cartão bancário por meio da chave pública e depois transmite a senha do cartão bancário criptografada ao processador de segurança; - O processador de segurança decifra a senha do cartão bancário por meio de uma chave privada.
[013] Para solucionar o problema técnico acima, a invenção fornece ainda um sistema de proteção por senha de cartão bancário. O sistema de proteção por senha de cartão bancário é composto por um processador de aplicativos e um processador de segurança, em que: - O processador de segurança é utilizado para gerar um par de chaves pública e privada aleatoriamente e enviar uma chave pública para o processador de aplicativos; - O processador da aplicação adquire uma senha de cartão bancário, criptografa a senha do cartão bancário por meio da chave pública e depois transmite a senha do cartão bancário criptografada ao processador de segurança; - O processador de segurança descriptografa a senha do cartão bancário por meio de uma chave privada.
EFEITOS BENÉFICOS DA INVENÇÃO EFEITOS BENÉFICOS
[014] A invenção tem os seguintes efeitos benéficos: diferente do artigo anterior, o processador de segurança da invenção gera um par de chaves pública e privada aleatoriamente e envia uma chave pública para o processador da aplicação, a fim de criptografar a senha de cartão bancário, a senha do cartão bancário criptografada é enviada para o processador de segurança para ser descriptografada por meio de uma chave privada e, deste modo, o texto da palavra-passe do cartão bancário é impedida de ser exposta no processo de transmissão desde o processador da aplicação ao processador de segurança. Deste modo, a invenção melhora a segurança do processo de entrada e a transmissão da senha do cartão bancário, e proporciona uma melhor experiência aos clientes. BREVE DESCRIÇÃO DOS DESENHOS DESCRIÇÃO DOS DESENHOS A FIG. 1 é um diagrama de fluxo do método na primeira forma de realização da invenção; A FIG. 2 é um diagrama de componente físico de um dispositivo POS inteligente na forma de realização específica da invenção; A FIG. 3 é um diagrama do processo de proteção de encriptação e entrada de PIN durante uma transação na forma de realização específica da invenção; A FIG. 4 é um primeiro diagrama de exibição desorganizado de um teclado numérico de touchscreen na modalidade específica da invenção; A FIG. 5 é um segundo diagrama de exibição desorganizado do teclado numérico de touchscreen na modalidade específica da invenção; A FIG. 6 é um terceiro diagrama de exibição desorganizado do teclado numérico de touchscreen na modalidade específica da invenção.
FORMAS DE REALIZAÇÃO DA INVENÇÃO DESCRIÇÃO DETALHADA DA INVENÇÃO
[015] A concepção chave da invenção é um par de chaves pública e privada gerado em um processador de segurança e uma entrada de senha de cartão bancário pelos clientes criptografada em um processador de aplicativo, e transmitida ao processador de segurança para ser descriptografada, evitando assim que o texto simples da senha do cartão seja exposto no processo de transmissão.
[016] Como mostrado na FIG. 1, a primeira forma de realização da invenção proporciona um método de proteção por senha do cartão bancário. O método de proteção por senha do cartão bancário compreende as seguintes etapas: - S1: um processador de segurança gera um par de chaves pública e privada aleatoriamente; - S2: o processador de segurança envia uma chave pública para um processador de aplicativos; - S3: o processador do aplicativo adquire uma senha de cartão bancário, criptografa a senha do cartão bancário por meio da chave pública e envia a senha criptografada do cartão bancário ao processador de segurança; - S4: o processador de segurança descriptografa a senha do cartão bancário por meio de uma chave privada.
[017] A primeira forma de realização da invenção difere da técnica anterior em que o processador de segurança gera o par de chaves pública e privada aleatoriamente e envia a chave pública para o processador da aplicação para criptografar a senha do cartão bancário, e a senha do cartão bancário criptografada é enviada para o processador de segurança a fim de ser descriptografada por meio da chave privada, melhorando assim a segurança do processo de entrada da senha do cartão bancário, e proporcionando uma melhor experiência aos clientes.
[018] Em que, o processador de segurança criptografa um texto simples de senha de cartão bancário obtido por descriptografia através de uma chave para obter um bloco de PIN em um formato de texto cifrado e envia o bloco PIN no formato de texto cifrado para o processador de aplicativo; e o processador de aplicativos envia o bloco PIN no formato de texto codificado, bem como os dados de transação, para um segundo plano, a fim de concluir a verificação.
[019] Além disso, a chave usada para formar o bloco PIN no formato de texto codificado por meio de criptografia é pré-gravada no processador de segurança e usada para verificação de transação com o plano de fundo. Ou seja, a chave é irrelevante para o par de chaves pública e privada gerada no Passo S1.
[020] O processador de aplicativos exibe um teclado numérico desorganizado aleatório em uma tela touchscreen, e a senha do cartão bancário é inserida através do teclado numérico desorganizado aleatório.
[021] Especificamente, quando o PIN é inserido na tela touchscreen do AP, um teclado numérico desorganizado aleatório será exibido em uma tela LCD para lembrar o portador do cartão de inserir o PIN. Toda vez que o teclado numérico é exibido na tela LCD, um drive ou serviço relacionado à entrada PIN da tela touchscreen lerá um conjunto de números aleatórios do sistema e, em seguida, um teclado numérico com números desorganizados será exibido na tela LCD de acordo com os números aleatórios, certificando-se que as posições de prompt e entrada dos números PIN na tela LCD sejam aleatórias e incertas toda vez que os números PIN forem inseridos, impedindo que invasores descubram os números PIN de entrada de acordo com posições fixas.
[022] Quando a senha do cartão bancário é inserida na tela touchscreen do processador do aplicativo, a configuração do sistema entra em modo especial de entrada de senha do cartão bancário, e todos os eventos de entrada de senha do cartão bancário só ficam disponíveis apenas para uma senha de cartão de crédito creditável a ser processada.
[023] Especificamente, quando o PIN é inserido na tela touchscreen do AP, a configuração do sistema entrará em um modo de entrada PIN especial e, nesse modo, uma unidade PIN de touchscreen especial interceptará os eventos de entrada do PIN no nível de hardware, para garantir que todos os eventos de entrada do PIN estejam disponíveis somente para o PIN creditável a ser processado e não sejam reportados a programas de aplicativos comuns, garantindo que as informações relacionadas ao PIN não sejam monitoradas por programas de aplicativos ilegais. A entrada do PIN da touchscreen é baseada em uma unidade no nível de sistema com a legalidade e integridade protegida pela técnica de assinatura digital, e a unidade não pode ser adulterada ou substituída por aplicativos comuns.
[024] Especificamente, no aplicativo real, o método de proteção por senha do cartão bancário da invenção pode ser aplicado a um dispositivo POS inteligente, a fim de fornecer proteção para entrada e transmissão segura de PIN ou fornecer garantias de segurança para entrada de PIN, completamente baseado em uma tela touchscreen do dispositivo POS inteligente. Com a implementação da invenção, os problemas de pouco espaço disponível, aparência difícil e design de estrutura, aparência geral pouco atraente e uso inconveniente causado pela dependência de teclados físicos de dispositivos POS tradicionais podem ser solucionados, uma melhor experiência de entrada PIN do dispositivo POS inteligente ao usuário é alcançado e a segurança do processo de entrada do PIN é suficientemente assegurada.
[025] O método de proteção por senha do cartão bancário é adequado para todos os dispositivos de terminal POS que suportem a função de pagamento por cartão bancário e que efetuem a entrada de PIN através de um touchscreen. Estes dispositivos de terminal POS compreendem geralmente um subsistema de processador de aplicativo universal e um subsistema de processador de segurança profissional, e o touchscreen é controlado pelo subsistema AP onde o PIN é introduzido num AP e depois enviado para um SE a fim de ser criptografado.
[026] De acordo com a invenção, o PIN é criptografado quando transmitido do AP para o SE. No processo de criptografia, o PIN é criptografado pelo AP por meio da chave pública e descriptografado pelo SE por meio de chave privada. Como a chave pública está aberta, nenhum grande risco será causado, mesmo se a chave pública for armazenada no sistema AP, desde que a proteção de permissão à prova de adulteração seja definida para o AP. A chave privada precisa ser protegida confidencialmente e, portanto, precisa ser armazenada no SE para evitar vazamentos. O PIN é criptografado quando transmitido do AP para o SE e, assim, a segurança do processo de transmissão é assegurada, e invasores não podem obter o conteúdo do PIN em um formato de texto simples mesmo se romperem o circuito entre o AP e o SE.
[027] O par de chaves pública e privada adotado por cada dispositivo POS inteligente é gerado aleatoriamente no dispositivo POS inteligente e, assim, a chave de cada dispositivo POS inteligente é imprevisível e única em probabilidade, atendendo a exigência de uma chave para cada dispositivo.
[028] O par de chaves pública e privada pode ser facilmente gerado no dispositivo POS toda vez que a área de segurança for formatada antes do dispositivo de terminal POS deixar a fábrica, e não deve ser inserida através de um método complexo. O par de chaves pode ser usado integralmente, desde que o dispositivo POS não seja desmontado ou fisicamente atacado de diversas formas. Se o dispositivo POS for desmontado ilegalmente, a máquina POS será devolvida à fábrica para ser mantida de acordo com os requisitos de gerenciamento; neste caso, a área de segurança será reformatada e, portanto, um novo par de chave pública e privada será gerado.
[029] Assim, a nova técnica prática de proteção de entrada de PIN fornecida pela invenção pode conseguir uma entrada segura e a transmissão interna de PIN sem afetar a experiência de usuários através de um projeto de esquema razoável e uma técnica de proteção de criptografia da criptografia de cartão bancário.
[030] Como mostrado na FIG. 2, em uma forma de realização específica, o dispositivo POS inteligente é fisicamente composto por um subsistema AP e um subsistema SE. O subsistema AP compreende um processador de aplicação, uma tela LCD, uma touchscreen, um scanner de código, uma fonte de alimentação, uma câmera, um módulo de comunicação, um módulo de armazenamento, um módulo multimídia e outros módulos de dispositivos de hardware. O subsistema SE compreende principalmente um processador de segurança, um cartão magnético, um cartão IC, um cartão de frequência de rádio, um módulo de impressão (opcional), um módulo de comunicação e outros similares.
[031] Quanto a cada processo de entrada de PIN, o portador do cartão insere o PIN através da tela touchscreen, o PIN é criptografado pelo processador de aplicativos (AP) por meio de uma chave pública e transmitido ao módulo de comunicação do processador de segurança (SE) a partir do módulo de comunicação do AP para ser descriptografado, e o PIN é criptografado por meio de uma chave, em seguida, retornado ao AP através do módulo de comunicação do SE e do módulo de comunicação do AP, e finalmente ao plano de fundo do POS.
[032] Nesta modalidade específica, a FIG. 3 mostra as etapas e fluxo de entrada e proteção de criptografia do PIN durante uma transação. A descrição é a seguinte: - As etapas de 1 a 3 são realizadas no estágio de inicialização do POS, concluídas em uma área controlada de uma fábrica de POS e descritas da seguinte maneira: - Passo 1: o SE gera um par de chaves pública e privada aleatoriamente (incluindo uma chave pública e uma chave privada) usadas como chaves de proteção de criptografia de PIN. - Passo 2: o SE envia a chave pública no par de chaves pública e privada para o AP. - Etapa 3: o AP armazena a chave pública para transmissão de PIN criptografada durante uma transação subsequente. - Os passos 4 a 9 devem ser realizados durante cada transação normal do dispositivo POS e são descritos da seguinte forma: - Passo 4: durante cada transação do dispositivo POS, após concluir a quantidade de entrada e outras operações, o assistente da loja entrega o dispositivo POS ao portador do cartão para entrada de PIN, e o portador do cartão insere o PIN no dispositivo POS; Passo 5: o AP adquire primeiro um texto simples original do PIN, criptografa o texto simples do PIN por meio da chave pública armazenada no Passo 3 e envia o texto simples do PIN criptografado para o SE; Passo 6: após receber dados enviados do AP, o SE descriptografa os dados por meio da chave privada a fim de adquirir o texto original do PIN, e depois criptografa o texto original do PIN novamente por meio de uma chave de criptografia de PIN baixada no SE (a chave de criptografia de PIN é uma chave simétrica e é baixada antes que o dispositivo POS seja implantado por um adquirente), para que um bloco PIN em um formato de texto codificado seja obtido; - Passo 7: o SE retorna o bloco PIN no formato de texto cifrado para o AP; - Passo 8: o AP integra o bloco PIN no formato de texto cifrado e outros dados de transação para formar uma mensagem de transação POS e transmite a mensagem de transação POS para o plano de fundo de transação POS; - Passo 9: o plano de fundo da transação POS processa os dados relevantes e, em seguida, realiza a comparação (incluindo a comparação do PIN e outros dados da transação); se a comparação for bem-sucedida, a transação será bem-sucedida; caso contrário, a transação falhará; e o resultado da verificação da transação é enviado para o dispositivo POS.
[033] A FIG. 4, a FIG. 5 e FIG. 6 mostram diagramas de exibição desorganizados de um teclado numérico para entrada de PIN na tela touchscreen durante uma transação. Como é mostrado nas figuras, cada vez que o PIN é inserido, os números no teclado numérico exibidos na tela touchscreen são aleatórios e desorganizados, as posições dos números não são fixas e, portanto, os invasores não conseguem descobrir os números PIN de acordo com as posições dos números PIN.
[034] Além disso, a segunda forma de realização da invenção proporciona um sistema de proteção por senha de cartão bancário (não mostrado nas figuras) correspondente. O sistema de proteção por senha do cartão bancário é composto por um processador de aplicativos e um processador de segurança, em que: - O processador de segurança é usado para gerar um par de chaves pública e privada aleatoriamente e enviar uma chave pública para o processador de aplicativos; - O processador de aplicativos adquire a senha do cartão bancário, criptografa a senha do cartão bancário por meio da chave pública e transmite a senha criptografada do cartão bancário ao processador de segurança; - O processador de segurança decifra a senha do cartão bancário por meio de uma chave privada. - O processador de segurança criptografa um texto simples da senha do cartão bancário obtido por descriptografia para obter um bloco PIN em formato de texto cifrado e envia o bloco PIN no formato de texto cifrado para o processador do aplicativo; - O processador do aplicativo envia o bloco PIN no formato de texto codificado, bem como os dados de transação para o plano de fundo a fim de concluir a verificação.
[035] Uma chave usada para formar o bloco PIN no formato de texto codificado por meio de criptografia é pré-gravada no processador de segurança e usada para verificação de transação com o plano de fundo.
[036] O processador de aplicativo exibe um teclado numérico desorganizado aleatório em uma tela touchscreen, e a senha do cartão bancário é inserida através do teclado numérico desorganizado aleatório.
[037] Quando a senha do cartão bancário é inserida na tela touchscreen do processador do aplicativo, a configuração do sistema entra em um modo especial de entrada de senha do cartão bancário e todos os eventos de entrada de senha do cartão bancário estão disponíveis apenas para uma unidade de senha do cartão de crédito creditável no touchscreen a ser processado.

Claims (6)

1) “MÉTODO DE PROTEÇÃO POR SENHA DE CARTÃO BANCÁRIO”, para um dispositivo (POS) que inclui um processador de aplicativos (AP) e um processador de segurança (SE), compreendendo os passos: - gerar um par de chaves pública e privada aleatoriamente por um processador de segurança (SE); - enviar uma chave pública ao processador de aplicativos (AP) pelo processador de segurança (SE); - adquirir uma senha de cartão bancário, criptografar a senha do cartão bancário por meio da chave pública e transmitir a senha criptografada do cartão bancário ao processador de segurança (SE), pelo processador de aplicativos (AP); e - descriptografar a senha do cartão bancário por meio de uma chave privada, pelo processador de segurança (SE); caracterizado por: - exibir um teclado numérico desorganizado e aleatório, usado para inserção da senha do cartão de banco, em uma tela sensível ao toque do processador de aplicativo (AP), quando a senha do cartão bancário é inserida na tela touchscreen do processador do aplicativo (AP), uma configuração do sistema entra em modo especial de entrada de senha do cartão bancário; e - todos os eventos de entrada de senha do cartão bancário estão disponíveis apenas para uma unidade de senha de cartão bancário creditável na tela touchscreen, de modo a serem processados, quando a senha do cartão bancário é inserida na tela sensível ao toque do processador de aplicativo (AP), uma configuração do sistema é configurada para um modo especial; neste modo especial, um drive especial de senha de tela sensível ao toque intercepta eventos de entrada de senha no nível do hardware e todos os eventos de entrada de senha são disponíveis apenas para o drive de senha confiável da tela sensível ao toque para serem processados e não sejam comunicados a programas de aplicativos comuns.
2) “MÉTODO DE PROTEÇÃO POR SENHA DE CARTÃO BANCÁRIO” de acordo com a reivindicação 1, caracterizado por compreender ainda os seguintes passos: - criptografar um texto simples de senha de cartão bancário obtido por meio de descriptografia para formar um bloco PIN em um formato de texto cifrado e enviar o bloco PIN no formato de texto cifrado para o processador do aplicativo (AP), pelo processador de segurança (SE); e - enviar o bloco PIN no formato de texto cifrado, bem como os dados de transação para um plano de fundo a fim de concluir a verificação, pelo processador de aplicativos (AP).
3) “MÉTODO DE PROTEÇÃO POR SENHA DE CARTÃO BANCÁRIO” de acordo com a reivindicação 2 caracterizado por chave utilizada para formar o bloco PIN no formato de texto cifrado através de encriptografia ser introduzida no processador de segurança (SE) e utilizada para verificação de transação com o plano de fundo.
4) “MÉTODO DE PROTEÇÃO POR SENHA DE CARTÃO BANCÁRIO”, compreendendo um processador de aplicativos (AP) e um processador de segurança (SE) em um dispositivo (POS), onde: - o processador de segurança (SE) é usado para gerar um par de chaves pública e privada aleatoriamente e enviar uma chave pública para o processador de aplicativos (AP); - o processador de aplicativos (AP) adquire uma senha de cartão bancário, criptografar a senha do cartão bancário por meio da chave pública e depois transmitir a senha criptografada do cartão bancário ao processador de segurança (SE); - o processador de segurança (SE) decifra a senha do cartão bancário por meio de uma chave privada; caracterizado por: - o processador de aplicativo (AP) exibe um teclado numérico desorganizado e aleatório, usado para inserção da senha do cartão de banco, em uma tela sensível ao toque, onde toda vez que o teclado numérico aleatório desorganizado for exibido na tela sensível ao toque, um drive ou serviço relacionado à entrada de senha do cartão bancário da tela sensível ao toque exibirá um teclado numérico com números desorganizados na tela sensível ao toque de acordo com números aleatórios; e quando a senha do cartão bancário é inserida na tela sensível ao toque do processador de aplicativo (AP), uma configuração do sistema entra em um modo especial de entrada de senha do cartão bancário, no qual um drive especial de senha da tela sensível ao toque intercepta eventos de entrada de senha no nível do hardware para que todos os eventos de entrada de senha estejam disponíveis apenas para o drive confiável de senha da tela sensível ao toque para serem processados e não sejam comunicados a programas de aplicativos comuns.
5) “MÉTODO DE PROTEÇÃO POR SENHA DE CARTÃO BANCÁRIO”, de acordo com a reivindicação 4 caracterizado por: - processador de segurança (SE) criptografa um texto simples de senha de cartão bancário obtido por meio de descriptografia para obter um bloco PIN em um formato de texto cifrado e envia o bloco PIN no formato de texto cifrado para o processador de aplicativo (AP); - o processador de aplicativos (AP) envia o bloco PIN no formato de texto codificado, bem como os dados de transação para um plano de fundo a fim de concluir a verificação.
6) “MÉTODO DE PROTEÇÃO POR SENHA DE CARTÃO BANCÁRIO” de acordo com a reivindicação 5, caracterizado por chave usada para formar o bloco PIN no formato de texto codificado por meio de criptografia ser pré-gravada no processador de segurança (SE) e usada para verificação de transação com o plano de fundo.
BR112018013306-0A 2016-02-04 2016-07-29 Método e sistema de proteção por senha de cartão bancário BR112018013306B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610080215.8A CN105761066A (zh) 2016-02-04 2016-02-04 银行卡密码保护方法及系统
CN2016100802158 2016-02-04
PCT/CN2016/092332 WO2017133204A1 (zh) 2016-02-04 2016-07-29 银行卡密码保护方法及系统

Publications (2)

Publication Number Publication Date
BR112018013306A2 BR112018013306A2 (pt) 2018-12-11
BR112018013306B1 true BR112018013306B1 (pt) 2024-04-30

Family

ID=56330659

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112018013306-0A BR112018013306B1 (pt) 2016-02-04 2016-07-29 Método e sistema de proteção por senha de cartão bancário

Country Status (5)

Country Link
US (1) US20180308097A1 (pt)
EP (1) EP3413253A4 (pt)
CN (1) CN105761066A (pt)
BR (1) BR112018013306B1 (pt)
WO (1) WO2017133204A1 (pt)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105761066A (zh) * 2016-02-04 2016-07-13 福建联迪商用设备有限公司 银行卡密码保护方法及系统
CN106909850A (zh) * 2016-11-16 2017-06-30 上海艾融软件股份有限公司 一种基于html5的互联网密码键盘系统及其实现方法
CN107563743B (zh) * 2017-08-14 2023-05-30 福建新大陆支付技术有限公司 提升pos交易安全的方法及系统
CN107705122B (zh) * 2017-09-11 2023-06-16 福建新大陆支付技术有限公司 在安卓系统内进行安全支付的方法及系统
CN107835170B (zh) * 2017-11-04 2021-04-20 上海动联信息技术股份有限公司 一种智能Pos设备安全授权拆机系统及方法
CN108401494B (zh) * 2018-02-27 2020-10-30 福建联迪商用设备有限公司 一种传输数据的方法及系统
TWI677805B (zh) * 2018-04-24 2019-11-21 大陸商物聯智慧科技(深圳)有限公司 資料加解密方法及系統與連網裝置及其資料加解密方法
CN109658093B (zh) * 2019-01-04 2023-04-28 中国银行股份有限公司 银行卡密码的密钥类型处理方法及装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004091170A2 (en) * 2003-03-31 2004-10-21 Visa U.S.A. Inc. Method and system for secure authentication
US20080148186A1 (en) * 2006-12-18 2008-06-19 Krishnamurthy Sandeep Raman Secure data entry device and method
SG147345A1 (en) * 2007-05-03 2008-11-28 Ezypay Pte Ltd System and method for secured data transfer over a network from a mobile device
CN101340294A (zh) * 2008-08-07 2009-01-07 深圳市紫金支点技术股份有限公司 一种密码键盘装置及其实现方法
US20100145854A1 (en) * 2008-12-08 2010-06-10 Motorola, Inc. System and method to enable a secure environment for trusted and untrusted processes to share the same hardware
US20110066512A1 (en) * 2009-04-21 2011-03-17 Kanngard Lars O Applications of Stored Value Card
US9355389B2 (en) * 2010-12-06 2016-05-31 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
KR20120132013A (ko) * 2011-05-27 2012-12-05 주식회사 팬택 휴대용 단말, 휴대용 단말의 하드웨어 모듈간에 전송되는 데이터의 보안 방법
CN102624711B (zh) * 2012-02-27 2015-06-03 福建联迪商用设备有限公司 一种敏感信息传输方法及系统
CN102624710B (zh) * 2012-02-27 2015-03-11 福建联迪商用设备有限公司 一种敏感信息传输方法及系统
CN103684768A (zh) * 2012-09-10 2014-03-26 中国银联股份有限公司 一种pos系统以及在pos系统内进行双向认证的方法
US10521794B2 (en) * 2012-12-10 2019-12-31 Visa International Service Association Authenticating remote transactions using a mobile device
CN203057229U (zh) * 2012-12-26 2013-07-10 福建联迪商用设备有限公司 带指纹识别功能的pos手机
EP2775421B1 (en) * 2013-03-05 2019-07-03 Wincor Nixdorf International GmbH Trusted terminal platform
US20140289129A1 (en) * 2013-03-25 2014-09-25 iAXEPT Ltd Method for secure contactless communication of a smart card and a point of sale terminal
TWI599903B (zh) * 2014-12-31 2017-09-21 鴻海精密工業股份有限公司 電子裝置的加解密系統及其加解密方法
CN105023374A (zh) * 2015-07-22 2015-11-04 天地融科技股份有限公司 Pos机交易系统
CN105261130B (zh) * 2015-11-18 2018-11-20 北京微智全景信息技术有限公司 一种智能pos终端
CN105761066A (zh) * 2016-02-04 2016-07-13 福建联迪商用设备有限公司 银行卡密码保护方法及系统

Also Published As

Publication number Publication date
EP3413253A4 (en) 2019-11-27
EP3413253A1 (en) 2018-12-12
BR112018013306A2 (pt) 2018-12-11
WO2017133204A1 (zh) 2017-08-10
US20180308097A1 (en) 2018-10-25
CN105761066A (zh) 2016-07-13

Similar Documents

Publication Publication Date Title
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
BR112018013306B1 (pt) Método e sistema de proteção por senha de cartão bancário
Dai et al. SBLWT: A secure blockchain lightweight wallet based on trustzone
CA2838763C (en) Credential authentication methods and systems
EP2143028B1 (en) Secure pin management
US7526652B2 (en) Secure PIN management
CN103544599B (zh) 用于在移动终端内认证、存储和交易的嵌入式安全元件
EP3610607B1 (en) Cryptographic key management based on identity information
US20050044377A1 (en) Method of authenticating user access to network stations
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
BR112015000980B1 (pt) Método de verificação implementado por computador
CN104798083A (zh) 用于验证访问请求的方法和系统
CN103390124A (zh) 安全输入和处理口令的设备、系统和方法
UA113415C2 (xx) Спосіб, сервер і система аутентифікації особи
CN107133512A (zh) Pos终端控制方法和装置
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法
CN107733936A (zh) 一种移动数据的加密方法
CN105187459B (zh) 账户隐私数据安保系统及其数据保护方法
KR101947408B1 (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
RU2568057C2 (ru) Способ совершения электронных транзакций между удаленными сторонами при обмене информацией по каналам связи
KR20100114796A (ko) 금융거래 디바이스 및 컴퓨팅 디바이스 간의 금융거래 제어방법
CN111464553A (zh) 一种保护生物特征隐私的身份认证装置与认证方法
KR20190002388A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
Arokiasamy et al. Image steganography for increasing security of OTP authentication
CN112395592A (zh) 一种保障智能密码设备安全显示的方法和智能密码设备

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B350 Update of information on the portal [chapter 15.35 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B25C Requirement related to requested transfer of rights

Owner name: FUJIAN LANDI COMMERCIAL EQUIPMENT CO., LTD (CN)

Free format text: A FIM DE ATENDER A TRANSFERENCIA, REQUERIDA ATRAVES DA PETICAO NO 870230062814 DE 18/07/2023, E NECESSARIO APRESENTAR DOCUMENTO COM APOSTILAMENTO OU LEGALIZACAO CONSULAR. ALEM DISSO, E PRECISO APRESENTAR A GUIA DE CUMPRIMENTO DE EXIGENCIA.

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B25A Requested transfer of rights approved

Owner name: FUJIAN LANDI COMMERCIAL TECHNOLOGY CO., LTD (CN)

B25F Entry of change of name and/or headquarter and transfer of application, patent and certif. of addition of invention: change of name on requirement

Owner name: FUJIAN LANDI COMMERCIAL TECHNOLOGY CO., LTD (CN)

Free format text: A FIM DE ATENDER A ALTERACAO DE NOME REQUERIDA ATRAVES DA PETICAO NO 870230063768, DE20/07/2023, E NECESSARIO APRESENTAR DOCUMENTO COM APOSTILAMENTO OU LEGALIZACAO CONSULAR ETRADUCAO JURAMENTADA. ALEM DISSO, E PRECISO APRESENTAR A GUIA DE CUMPRIMENTO DE EXIGENCIA.

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B25D Requested change of name of applicant approved

Owner name: INGENICO (FUJIAN) TECHNOLOGY CO., LTD. (CN)

B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 29/07/2016, OBSERVADAS AS CONDICOES LEGAIS