WIPO logo
Mobile | Deutsch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Search International and National Patent Collections
World Intellectual Property Organization
Search
 
Browse
 
Translate
 
Options
 
News
 
Login
 
Help
 
Machine translation
1. (WO2017197796) METHOD FOR PROTECTING POS MACHINE FROM BEING REFITTED AND BEING IMPLANT WITH TROJAN PROGRAM FOR INFORMATION STEALING
Latest bibliographic data on file with the International Bureau    Submit observation

Pub. No.:    WO/2017/197796    International Application No.:    PCT/CN2016/094787
Publication Date: 23.11.2017 International Filing Date: 12.08.2016
IPC:
G01R 21/06 (2006.01)
Applicants: FUJIAN LANDI COMMERCIAL EQUIPMENT CO., LTD [CN/CN]; Building 17, Section A, Software Park No 89 Software Road, Gulou district Fuzhou, Fujian 350000 (CN)
Inventors: JIANG, Meiqiong; (CN).
LIN, Kui; (CN)
Agent: FUZHOU YUANCHUANG PATENT AND TRADEMARK AGENT LTD.; CAI, Xuejun Room 416-419, Floor 5A No. 9 Building of SOHO in Taihe Square of East Second Ring, Jin An district Fuzhou, Fujian 350011 (CN)
Priority Data:
201610319369.8 16.05.2016 CN
Title (EN) METHOD FOR PROTECTING POS MACHINE FROM BEING REFITTED AND BEING IMPLANT WITH TROJAN PROGRAM FOR INFORMATION STEALING
(FR) PROCÉDÉ DE PROTECTION D'UNE MACHINE DE POINT DE VENTE CONTRE SA MODIFICATION ET L’IMPLANTATION DANS CELLE-CI D’UN PROGRAMME DE CHEVAL DE TROIE POUR VOLER DES INFORMATIONS
(ZH) 一种防止POS机被改装、植入木马程序盗取信息的方法
Abstract: front page image
(EN)Provided is a method for protecting a POS machine from being refitted and being provided with a Trojan program for information stealing. The method comprises the steps of: firstly, monitoring the power consumption of a main power supply in real time; secondly, carrying out theoretical power consumption registration and response, including enabling the power consumption values of the main power supply under all operations of the POS machine to be written in a bottom software, and carrying out response during the operations of the POS machine; and finally, judging whether the POS machine is abnormal or not according to the comparison of the power consumption, monitored in real time, of the main power supply and the theoretical power consumption, giving an alarm if the POS machine has an abnormality twice in succession, or else, carrying out the new comparison of the power consumption, monitored in real time, of the main power supply and the theoretical power consumption. The method employs a mode of the comparison of the power consumption, monitored in real time, of the main power supply and the theoretical power consumption, so as to recognize whether there is abnormal monitoring and information stealing or not. The method can effectively prevent the POS machine from working in an abnormal state.
(FR)La présente invention concerne un procédé de protection d’une machine de point de vente contre sa modification et l’introduction dans celle-ci d’un programme de cheval de Troie pour voler des informations. Le procédé comprend les étapes de : premièrement, surveillance de la consommation électrique d'une alimentation électrique principale en temps réel ; deuxièmement, conduite d'un enregistrement de consommation électrique théorique et d'une réponse, comprenant l’utilisation des valeurs de consommation d'énergie de l'alimentation électrique principale durant toutes les opérations de la machine de point de vente de façon à être écrites dans un logiciel de base, et conduite d'une réponse pendant les opérations de la machine de point de vente ; et enfin, détermination si la machine de point de vente est anormale ou non en fonction de la comparaison de la consommation électrique, surveillée en temps réel, de l'alimentation électrique principale et de la consommation d'énergie théorique, émission d’une alarme si la machine de point de vente présente une anomalie deux fois successives, ou, conduite de la nouvelle comparaison de la consommation électrique, surveillée en temps réel, de l'alimentation électrique principale et de la consommation d'énergie théorique. Le procédé utilise un mode de comparaison de la consommation électrique, surveillée en temps réel, de l'alimentation électrique principale et de la consommation d'énergie théorique, de façon à reconnaître s'il existe ou non une surveillance anormale et un vol d'informations. Le procédé peut empêcher efficacement la machine de point de vente de fonctionner dans un état anormal.
(ZH)一种防止POS机被改装、植入木马程序盗取信息的方法。该方法首先,实时监测主电源功耗;其次,进行理论功耗登记注册及响应,包括将POS机各个动作下的主电源功耗值写入底层软件中以及POS机操作时的响应;最后,根据实时监测的主电源功耗与理论功耗进行对比,判断POS机是否存在异常,若连续两次POS机异常,则进行报警;否则,重新进行实时监测的主电源功耗与理论功耗的对比。该方法采用实时监测电源功耗与额定功耗对比的方式,来识别是否有异常监听盗取信息的存在,可有效预防POS机异常工作状态。
Designated States: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JP, KE, KG, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW.
African Regional Intellectual Property Organization (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Organization (AM, AZ, BY, KG, KZ, RU, TJ, TM)
European Patent Office (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG).
Publication Language: Chinese (ZH)
Filing Language: Chinese (ZH)