BR102015004437A2 - thin client de terminal de autoatendimento (sst-self-service terminal) - Google Patents

thin client de terminal de autoatendimento (sst-self-service terminal) Download PDF

Info

Publication number
BR102015004437A2
BR102015004437A2 BR102015004437A BR102015004437A BR102015004437A2 BR 102015004437 A2 BR102015004437 A2 BR 102015004437A2 BR 102015004437 A BR102015004437 A BR 102015004437A BR 102015004437 A BR102015004437 A BR 102015004437A BR 102015004437 A2 BR102015004437 A2 BR 102015004437A2
Authority
BR
Brazil
Prior art keywords
authorized
application
self
thin client
sst
Prior art date
Application number
BR102015004437A
Other languages
English (en)
Inventor
Monagnhan Andrew
Han Richard
Original Assignee
Ncr Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ncr Corp filed Critical Ncr Corp
Publication of BR102015004437A2 publication Critical patent/BR102015004437A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/209Monitoring, auditing or diagnose of functioning of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

thin client de terminal de autoatendimento (sst - self- service terminal) são apresentados thin clients de terminal de autoatendimento (self-service terminal - sst) e a operação deles. um sst (110 ou 210) inclui um sistema operacional (120 ou 220), um aplicativo thin client autorizado (130 ou 230) e um agente autorizado (150 ou 240). o so (120 ou 220) é configurado para restringir a execução no sst (110 ou 210) a aplicativos autorizados (130 ou 230). o aplicativo thin client autorizado (130 ou 230) é configurado para acessar dispositivos periféricos predefinidos (270) dentro do sst (110 ou 210) e de um servidor autorizado (180 ou 280). em uma forma de realização, o agente autorizado (150 ou 240) é configurado para se conectar ao servidor autorizado (180 ou 280) a fim de: gerenciar atualizações para o so (120 ou 220), recebidas do servidor autorizado (180 ou 280), e receber personalizações do servidor autorizado (180 ou 280) a fim de configurar o aplicativo thin client autorizado (130 ou 230).

Description

"ΤΗ1Ν CLIENT DE TERMINAL DE AUTOATENDIMENTO (SST - SELF-SERVICE TERMINAL)" [OOIJNas agências bancárias, o banco fornece diversos caixas eletrônicos (Auto-mated Teller Machine - ATM), nos quais o cliente pode realizar transações de forma independente, e atendentes de caixa que auxiliam os clientes com suas transações.
[002JO hardware e o software dos caixas eletrônicos (ATM) são controlados e monitorados com atenção pela organização responsável pela manutenção do banco, O acesso à rede fora da agência é restrito a apenas algumas redes financeiras seguras. Os engenheiros de manutenção precisam estar fisicamente presentes em cada caixa eletrônico (ATM) para realizar o serviço, mesmo que o serviço exigido tenha relação com um ativo de software.
[003JA organização responsável pela manutenção pode atender várias agências bancárias diferentes, e cada agência pode ter ativos diferentes, ou uma configuração diferente de ativos (hardware e software), para cada caixa eletrônico (ATM) da agência. fOG4]lsso gera ambientes heterogêneos altamente acoplados entre as agências bancárias e até mesmo dentro da mesma agência. A organização de manutenção precisa lidar com uma abordagem de manutenção centrada no cliente, o que exige especialistas específicos para o cliente ou até mesmo específicos para instalação (para um mesmo cliente). Isso é ineficiente e muito caro para o banco e para a organização de manutenção.
[005]Além disso, os bancos clientes precisam começar a gerenciar atualizações e substituições em seus ativos de hardware e de software em razão de questões de segurança e de gastos, associadas a essas tarefas. Portanto, as atualizações de ativos não são frequentes, e qualquer personalização desejada dos ativos é realizada em todo conjunto de ativos do banco, embora os bancos queiram mudar de seus modelos pouco refinados de personalização atuais para um modelo mais refinado.
Com o estado atual da tecnologia no setor, os esforços e os gastos para alcançar as metas desses bancos continuam difíceis. f006]Em diversas formas de realização, são apresentados thin clients de terminal de autoatendimento (SST) e técnicas para operar SSTs como thin ciients. f007]De acordo com uma forma de realização, é apresentado um SST que inclui um sistema operacional (SO), um aplicativo thin Client autorizado e um agente autorizado. O SO é configurado para restringir a execução no SST a aplicativos autorizados. O aplicativo thin Client autorizado é configurado para acessar dispositivos periféricos predefinídos dentro do SST e de um servidor autorizado. O agente autorizado é configurado para conectar-se ao servidor autorizado e gerenciar as atualizações do SO recebidas do servidor autorizado f008]De acordo com um primeiro aspecto da presente invenção, apresenta-se um terminal de autoatendimento (SST) caracterizado por incluir: um sistema operacional (SO) configurado para restringir a execução no SST a aplicativos autorizados; um aplicativo thin Client autorizado, configurado para acessar dispositivos periféricos predefinídos dentro do SST e de um servidor autorizado; e um agente autorizado, configurado para conectar-se ao servidor autorizado e gerenciar as atualizações do SO recebidas do servidor autorizado.
[009] O SST contém ainda, opcionalmente, um aplicativo de manutenção autorizado, configurado para executar no SST e operável a fim de fornecer: funções de manutenção, teste e diagnóstico a um usuário autorizado do SST.
[010] O SST contém ainda, como opção, aplicativos específicos à plataforma, implementados como funções acessíveis dentro do SO.
[011] 0 agente autorizado é configurado ainda, opcionalmente, para: (i) baixar conteúdo antecipado para ser utilizado pelo aplicativo thin Client autorizado, (ii) interceptar solicitações de conteúdo do aplicativo thin Client autorizado para o servidor autorizado, e (iii) fornecer o conteúdo ao aplicativo thin Client autorizado em resposta às solicitações interceptadas. (012JO agente autorizado é configurado ainda, como opção, para receber instruções de personalização do servidor autorizado e aplicar essas personalizações ao aplicativo thin Client autorizado.
[013JO agente autorizado é configurado ainda, como opção, para aplicar algumas instruções de personalização durante a inicialização do SST e outras instruções de personalização com base em uma transação e na identidade de um cliente.
[014]O aplicativo thin cfíent autorizado é configurado ainda, opcíonatmente, para: usar uma interface periférica para interagir com os dispositivos periféricos predefíni-dos e usar uma interface de usuário para interagir com um cliente que está realizando uma transação no SST.
[015JA interface de usuário pode ser uma interface de navegador baseada na Web.
[016]De acordo com um segundo aspecto da presente invenção, apresenta-se um método de gerenciamento de uma rede de terminais de autoatendimento, caracterizado por: receber uma solicitação de um agente autorizado em execução em um terminal de autoatendimento na rede; determinar se o terminal de autoatendimento está executando a versão mais recente de um sistema operacional ou de um aplicativo; fornecer a versão mais recente do sistema operacional ou do aplicativo, respectivamente, caso a versão mais recente não esteja em execução no terminal de auto-atendimento, quando a versão mais recente inclui uma mensagem criptográfica que pode ser validada pelo terminal de autoatendimento e a versão mais recente do sistema operacional ou do aplicativo é idêntica para diversos terminais de autoatendi-mento na rede, [017JA etapa para determinar se o terminal de autoatendimento está executando a versão mais recente de um sistema operacional ou de um aplicativo inclui, opcionalmente, a subetapa de comparação de uma versão do sistema operacional rece- bida como parte da solicitação com a versão mais recente disponível para terminais de autoatendimento nessa rede, {018JA etapa de fornecimento da versão mais recente do sistema operacional ou do aplicativo inclui, opcionalmente, o fornecimento da mesma versão mais recente a todos os terminais de autoatendimento na rede, em resposta às solicitações, de modo que todos os terminais de autoatendimento na rede tenham uma pilha de software homogênea idêntica aos outros terminais de autoatendimento na rede.
[019JO método é caracterizado ainda, como opção, peia etapa de fornecimento de conteúdo ao terminal de autoatendimento para apresentação a um cliente desse terminal, como parte da transação realizada por esse cliente.
[02Q]O método é caracterizado ainda, opcionalmente, pela etapa de estabelecimento de uma conexão de rede fixa e predefinída a cada terminal de autoatendimento na rede e pela criação de uma conexão de rede virtual privada com cada um dos terminais de autoatendimento na rede, [021]De acordo com um terceiro aspecto da presente invenção, apresenta-se um método caracterizado por incluir: a inicialização, em um terminal de autoatendimento (SST), de um aplicativo thin Client para execução no SST; a aplicação, por um agente autorizado do SST, uma personalização do aplicativo thin Client recebido de um servidor; e a realização de uma transação, pelo aplicativo thin Client no SST, por parte de um cliente, entre o servidor (ou o servidor por meio do agente autorizado) e pelo menos um dispositivo periférico acoplado ao SST.
[022JO método é caracterizado ainda, opcionalmente, pela aplicação forçosa, pelo agente autorizado, de uma atualização recebida do servidor para o aplicativo thin Client.
[023JO método é caracterizado ainda, opcionalmente, pela inicialização, pelo agente autorizado, de uma atualização a um sistema operacional (SO) em execução no SST, [024JO método é caracterizado ainda, opcionatmente. pela transmissão, pelo agente autorizado, de comunicações seguras de pelo menos um dispositivo periférico a um dos seguintes: agente autorizado para entrega ao servidor e o servidor, [025] O método é caracterizado ainda, opcionatmente, pela execução, por um aplicativo de manutenção no SST, de uma ou mais opções a seguir: uma operação de diagnóstico, uma operação de manutenção e uma operação de teste.
[026] O método é caracterizado ainda, opcionatmente, pelo envio de um relatório, pelo agente autorizado, com os resultados produzidos peto aplicativo de manutenção para o servidor, [027] O método é caracterizado ainda, opcionatmente, pelo fornecimento, por um aplicativo periférico no SST, de registros de erro, gerenciamento de configurações e serviços de aplicativo para pelo menos um dispositivo periférico.
[028] A etapa da transação é caracterizada ainda, opcionalmente, por incluir a apresentação, pelo aplicativo thin Client, de uma interface baseada na Web, ao cliente, em um visor do SST.
[029] De acordo com um quarto aspecto da presente invenção, apresenta-se um método caracterizado por: interagir, em um servidor, com diversos agentes autorizados que estão {cada um deles) em execução em um terminal de autoatendimento (SST); facilitar, pelo servidor, transações em cada SST por meio de comunicações de aplicativos thin Client que interagem com os agentes autorizados; comunicar-se, pelo servidor, com sistemas externos associados às transações; e gerenciar, pelo servidor, cada SST por meio do agente autorizado desse SST.
[QSOjO método ê caracterizado ainda, opcionalmente, pela assinatura, pelo servidor, de um pacote de atualizações para um sistema operacional (SO) associado a um SST específico e pelo envio do pacote de atualizações assinado a um agente autorizado específico para esse SST específico.
[03t]A etapa de interação inclui ainda, opcionalmente, o fornecimento de perso- natizações para cada um dos agentes autorizados para configuração do aplicativo tbin Client de cada agente autorizado.
[G32JA etapa de fornecimento inclui ainda, opcionalmente, o fornecimento de personalizações como configurações de perfil para um ou mais dos seguintes: SSTs específicos, aplicativos thin Client específicos, transações de clientes específicos em SSTs específicos e períodos específicos.
[033]Esses e outros aspectos da presente invenção se tomarão aparentes na seguinte descrição específica, fornecida como exemplo, com referência aos desenhos anexos, em que: [034jA Figura 1 é um diagrama 100 para uma plataforma de caixa eletrônico (ATM) de código aberto com recursos de thin Client, de acordo com um exemplo de forma de realização.
[035] A Figura 2 é um diagrama de thin Client de autoatendimento (SST), de acordo com um exemplo de forma de realização.
[036] A Figura 3 é um diagrama de um método para operação de um SST como um thin Client, de acordo com um exemplo de forma de realização.
[G37JA Figura 4 é um diagrama de um método para operação de um servidor que atende thin clients de SST, de acordo com um exemplo de forma de realização.
[038] Em primeiro lugar, a referência é feita à Figura 1, que é um diagrama 100 de uma plataforma de caixa eletrônico (ATM) de código aberto com recursos de thin Client, de acordo com um exemplo de forma de realização. Os diversos componentes estão ilustrados, e a organização dos componentes é apresentada somente para fins de ilustração. É necessário observar que outras organizações, com mais ou menos componentes, são possíveis sem se afastar das instruções do thin Client de caixa eletrônico (ATM) apresentadas no presente documento e a seguir.
[039] O ATM 110, o SST, os métodos e o sistema apresentados no presente documento e a seguir para thin clients de SST, assim como a operação deles, podem ser implementados total ou parcíalmente em um, todos ou uma combinação dos componentes exibidos no diagrama 100. As técnicas e métodos são programados como instruções executáveis na memória e/ou mídia de armazenamento legível por computador e não temporária e processados em um ou mais processadores associados aos diversos componentes. Além disso, o ATM 110 é exibido de uma maneira bastante simplificada, ilustrando principafmente (mas não exclusivamente) os componentes aprimorados ou necessários para a compreensão das instruções apresentadas aqui. {040JA discussão a seguir representa uma forma de realização da invenção que apresenta e opera um aplicativo thin Client de ATM 130. Deve-se observar que qualquer SST, como um quiosque, ou qualquer dispositivo pode se beneficiar das instruções apresentadas no presente documento; algumas delas são discutidas com relação às Figuras 2 a 4. Assim, a descrição a seguir é apenas um conjunto de formas de realização da invenção e não tem a intenção de limitar a invenção, por exemplo, apenas a transações financeiras em instituições financeiras.
[041 ]0 ATM 110 incluí: um sistema operacional (SO) 120, um aplicativo thin Client baseado na Web 130, um conjunto de interfaces periféricas autorizadas pelo aplicativo baseado na Web 140, um agente 150, um aplicativo de manutenção local 180 e um aplicativo de suporte a dispositivo periférico 170. O ATM 110 também se comunica com um servidor autorizado 180.
[G42]Messa forma de realização, o SO 120 baseia-se no sistema operacional An-droid (marca comercial). (043]Em outras formas de realização, o SO 120 pode se basear em um SO selecionado de uma das seguintes opções: Tizen (marca comercial), Suse (marca comercial), Linux. UNIX (marca comercial) e SOs de código aberto.
[044JO SO 120 é o “vanilla" no sentido de que é uma imagem de SO de linha de base, reduzido, criado para a p!aca-mãe do ATM com aprimoramentos de segurança e resiliência. Especificamente, o SO 120 exige que apenas aplicativos assinados críptografícamente de forma correta possam ser instalados no SO 120. O proprietário do ATM 110 garante que o SO 120 inclua as coordenadas criptográficas corretas de modo que apenas esses aplicativos assinados pelo proprietário do ATM 110 sejam instalados.
[045JO aplicativo thin Client baseado na Web 130 é um aplicativo que inclui parcialmente um código instalado localmente (local para ATM 110) e que executa/exibe parcialmente o conteúdo remoto da Web recebido do servidor 180 (um aplicativo do tipo híbrido). Dessa forma, o aplicativo thin Client baseado na Web 130 suporta comunicações entre plataformas, de modo que as comunicações direcionadas ao ambiente de processamento local associado ao SO 120 possam ocorrer, assim como comunicações direcionadas para interagir com um ambiente de processamento remoto associado ao servidor autorizado 180.
[046]O aplicativo thin Client baseado na Web 130 tem um mecanismo em navegador que fornece recursos de processamento baseados na Web, como a execução de scripts (por exemplo, JavaScript {marca comercial] etc.) e fornece uma plataforma de navegador baseado na Web.
[047JO aplicativo thin Client baseado na Web 130 fornece uma interface entre plataformas, entre o ATM 110 e o servidor autorizado 180, com o qual o ATM 110 se comunica. O servidor autorizado 180 pode fornecer ao aplicativo thin Client baseado na Web 130 scripts para serem processados pelo aplicativo thin Client baseado na Web 130, e o aplicativo thin Client baseado na Web 130 pode se comunicar novamente com o servidor autorizado 180 usando as comunicações baseadas em navegador, por exemplo, mas sem limitação, o Protocolo de transferência de hipertexto (Hypertext Transfer Protocol - HTTP) sobre urna Camada de soquetes segura (Se-cure Socket Layer - SSL) (chamado de HTTPS).
[048]O aplicativo thin Client baseado na Web 130 tem uma interface baseada na Web voitada para o cliente, que é exibida em uma ou mais telas de um visor do ATM 110, para que o cliente conduza transações no ATM com um sistema financeiro externo {com o qual o servidor autorizado está em comunicação segura). Isso fornece uma experiência rica para o cliente, com interfaces de transação do ATM baseadas na Web (por exemplo, por meio do mecanismo em navegador do aplicativo thin Client baseado na Web 130) e fornece diversos recursos de personalização; todos não possíveis até o momento em ATMs tradicionais.
[049] Nessa forma de realização, o aplicativo thin client baseado na Web 130 é executado em área restrita (sandbox). Especificamente, o aplicativo thin client baseado na Web 130 inclui uma ARI para interação com o servidor autorizado 180 (externo ao ambiente de processamento do ATM 110) e uma APl para interação com interfaces periféricas autorizadas pelo aplicativo baseado na Web 140 e, em algumas instâncias, pelo agente autorizado 150 (conforme discutido abaixo). Ao executar o aplicativo thin client baseado na Web 130 em área restrita (sandbox) (ou seja, ao limitar o acesso aos softwares listados acima), o aplicativo thin client baseado na Web 130 tem acesso restrito, por motivos de segurança, apenas aos periféricos aos quais as interfaces periféricas autorizadas pelo aplicativo baseado na Web 140 fornecem acesso.
[050] Em uma forma de realização, o aplicativo thin client baseado na Web 130 inclui um navegador da Web de código aberto, aprimorado e personalizado como seu mecanismo de navegação, por exemplo, um navegador aprimorado, baseado em Android (Chrome/Webkit). O mecanismo de navegação fornece interação com os usuários do ATM e pode ser implementado usando aplicações ricas para internet (Rich Internet Application - RIA), usando o Google Web Toolkit (GWT) ou outras linguagens de programação.
[051] Algumas das interfaces periféricas autorizadas pelo aplicativo baseado na Web 140 podem ser interfaces nativas para periféricos nativos associados ao ATM 110 (por exemplo, teclado criptografado para número de identificação pessoal (Per-sonal Identification Number - PIN ), leitor de cartão, dispensador de mídias de valor (liberando dinheiro, tíquetes de valor, dinheiro virtual na mídia inserida etc.), monitores. impressoras (para recibos) etc.), O termo “nativo" significa que as interfaces periféricas originais foram direcionadas aos drivers de dispositivo existentes para periféricos aos quais um aplicativo de ATM herdado (substituído aqui pelo aplicativo thin Client baseado na Web 130) havia autorizado o acesso.
[052] Em algumas formas de realização, essas interfaces periféricas originais podem ser portadas para o ambiente de processamento do ATM 110 usando seu código fonte original (que talvez precise ser recompilado e/ou vinculado no novo SO 120), de modo que a portabilidade resulte em diversas interfaces periféricas do aplicativo baseado na Web 140. Em outras formas de realização, essas interfaces periféricas originais portadas para o ambiente de processamento do ATM 110 são rees-crítas para o novo ambiente.
[053] Em uma forma de realização, as interfaces periféricas originais são reescri-tas a fim de incluir suporte ao driver do dispositivo para os periféricos com os quais elas interagem, de modo que o SO 120 não apresente um driver de dispositivo para esses periféricos e o acesso a esses periféricos ocorra somente por meio da execução das interfaces periféricas do aplicativo baseado na Web 140 agindo como drivers soft para acesso aos periféricos. Nesse contexto, drivers “soft" significam que o driver de software é fornecido no espaço do aplicativo em vez de no espaço operacional (de forma parecida ao modo de usuário em vez do modo kernel para sistemas operacionais Windows {marca comercial]).
[054] Assim, o aplicativo thin Client baseado na Web 130 é executado em área restrita (sandbox) de modo que ele 130 possa acessar apenas os periféricos no ATM 110 por meto das intedaces periféricas do aplicativo baseado na Web 140. Isso mantém e garante um ambiente de processamento seguro dentro de um recipiente para o aplicativo thin Client baseado na Web 130, [055] As interfaces periféricas do aplicativo baseado na Web 140 fornecem ao aplicativo thin Client baseado na Web 130 acesso ao dispositivo e a transações para opções de processamento como Europay MasterCard e Visa (EMV) com o objetivo de conduzir transações financeiras no ATM 110 usando o servidor autorizado 180.
[056) 0 aplicativo de suporte a dispositivo periférico 170 inclui acesso autorizado aos mesmos periféricos que o aplicativo thin Client baseado na Web 130 pode acessar (embora o aplicativo thin Client baseado na Web 130 possa acessar os periféricos somente por meio das interfaces periféricas do aplicativo baseado na Web 140) e, em algumas formas de realização, inclui o acesso aos periféricos ou a portas que são inacessíveis ao aplicativo thin Client baseado na Web 130 (por exemplo, periféricos de suporte usados por engenheiros de manutenção para outras tarefas de manutenção do ATM 110, como monitores, dispositivos flash, tablets etc.). O aplicativo de suporte a dispositivo periférico 170 também inclui drivers soft de dispositivo (fornecendo a funcionalidade aprimorada que não está disponível por meio das interfa-ces periféricas do aplicativo baseado na Web 140) para os periféricos com os quais ele interage, de modo que o SO 120 não apresente suporte de driver de dispositivo para esses periféricos, aumentando assim a segurança e facilitando a implantação de um sistema operacional idêntico em diferentes configurações do ATM 110.
[057) 0 aplicativo de suporte a dispositivo periférico 170 fornece serviços, registro de erro em log, gerenciamento de configurações e outras opções semelhantes para °s periféricos que acessa. O aplicativo de suporte a dispositivo periférico 170 também interage com o agente autorizado 150 para fornecer a ele (150) notificações de status relacionadas a esses periféricos e métricas (logs, contagens etc.) sobre os periféricos.
[058] Em uma forma de realização, grande parte dos aplicativos, incluindo os de 140 a 170. é implementada como um ou mais arquivos Dalvik executáveis e inde- pendentes, executados por um SO Android (marca comercial) SO 120 (em uma Máquina Virtual [Virtual Machine - VM) Dalvik). f059]Assim como o aplicativo de suporte a dispositivo periférico 170, o aplicativo de manutenção local 160 interage com o agente autorizado 150 a fim de fornecer a ele (150) informações sobre o status e métricas relacionadas ao aplicativo thin Client baseado na Web 130. Além disso, o aplicativo de manutenção local 160 fornece uma interface de usuário {User Interface - U!) de configuração para configuração do SO 120 e/ou do aplicativo de manutenção local 160. O aplicativo de manutenção local 160 também fornece um mecanismo para obtenção de testes de diagnóstico e de execução nos componentes do ATM 110. O aplicativo de manutenção local 160 fornece a um engenheiro de manutenção acesso a funcionalidades avançadas de diagnóstico dos periféricos (autotestes do dispositivo, dados de log, contagens de tarefas executadas por esse periférico etc.). O aplicativo de manutenção local 160 pode fornecer uma funcionalidade parecida ao programa de aplicativo do sistema fornecido pela NCR Corporation (marca comercial) em ATMs convencionais.
[060JO aplicativo de manutenção local 160, as interfaces periféricas do aplicativo baseado na Web 140 e o aplicativo de suporte a dispositivo periférico 170 podem ter a habilidade de se comunicar diretamente com o servidor autorizado 180 (por exemplo, para fins de autorização). No entanto, os itens 140, 160 e 170 têm a capacidade de oferecer grande parte de suas funções sem acessar o servidor 180. O aplicativo de manutenção local 160 e o aplicativo de suporte a dispositivo periférico 170 podem se comunicar com o aplicativo thin clien! baseado na Web 130 (por exemplo, para informar o aplicativo thin Client baseado na Web 130 de que um cartão foi inserido ou de que o dinheiro liberado foi retirado - eventos dos dispositivos conectados são informados ao aplicativo thin Client baseado na Web 130).
[061]Qualquer comunicação com o servidor externo 180 deve se originar do aplicativo thin Client baseado na Web 130 e/ou do agente autorizado 150. Qualquer co- municação do aplicativo de manutenção local 160 e do aplicativo de suporte a dispositivo periférico 170 com o aplicativo thin Client baseado na Web 130 deve ocorrer por meio do agente autorizado 150.
[062]Qualquer comunicação entre o aplicativo thin Client baseado na Web 130 e os componentes do ATM 110 ocorre por meio de uma API segura, fornecida pelo aplicativo thin Client baseado na Web 130. Além disso, as comunicações que ocorrem entre o agente autorizado 150 e os componentes do ATM 110 podem ser realizadas de uma maneira segura usando criptografia e verificação de assinatura. Se um componente for invadido ou modificado de uma maneira não autorizada, o aplicativo thin client baseado na Web 130 poderá detectar uma comunicação inválida e rejeitar essa comunicação. De forma semelhante, qualquer validação de críptologia e de assinatura que normalmente ocorrería entre os periféricos e um aplicativo do ATM (aquele que executa as transações financeiras) poderá permanecer inalterada no aplicativo thin Client baseado na Web 130 e nos periféricos aos quais esse aplicativo 130 tem acesso (por meio das interfaces periféricas do aplicativo baseado na Web 140).
[063JO agente autorizado 150 se comunica com segurança (pode se basear na confiança entre os componentes do ATM 110 ou pode ser protegido usando comunicações criptografadas e/ou validação de chave/assinatura) com o aplicativo thin Client baseado na Web 130. Além disso, o agente autorizado 150 se comunica com segurança com o servidor autorizado 180.
[064]O agente autorizado 150 fornece diversos recursos dentro do ATM 110. Por exemplo, o agente autorizado 150 pode forçar uma atualização do SO 120, que também pode executar uma atualização no agente autorizado 150 (em outras palavras, o agente autorizado 150 pode iniciar uma atualização de si mesmo). O agente autorizado 150 também pode atualizar os outros componentes do ATM 110, incluindo o aplicativo thin Client baseado na Web 130.
[Q65]0 agente autorizado 150 fornece um mecanismo para o servidor autorizado 180 fornecer personalizações ao aplicativo thin Client baseado na Web 130, ao SO 120 e/ou aos outros componentes do ATM 110.
[066]Em uma forma de realização, o agente autorizado 150 recebe configurações personalizadas que personalizam a interface da Web apresentada ao usuário e fornecida peto aplicativo thin Client baseado na Web 130. Essas configurações podem ser entregues ao agente autorizado 150 pelo servidor autorizado 180, com base em qualquer configuração desejada e em qualquer frequência desejada, por exemplo: para uma agência bancária específica, para uma instituição financeira específica com a qual o cliente esteja realizando transações por meio do ATM 110 (que pode ou não ser o mesmo banco associado à agência do ATM 110), para um cliente específico realizando uma transação no ATM 110, para uma classe específica de clientes a qual o cliente pertença, para um dia específico, para uma promoção específica etc. No entanto, em outras formas de realização, talvez seja preferível que o servidor 180 entregue o conteúdo personalizado diretamente ao ATM 110 em resposta às solicitações do aplicativo thin Client baseado na Web 130.
[067jEm uma forma de realização, o agente autorizado 150 age como um proxy entre o aplicativo thin Client baseado na Web 130 e o servidor autorizado 180 (aqui, talvez o aplicativo thin Client baseado na Web 130 não tenha acesso direto ao servidor autorizado 180). Isso pode ser realizado a fim de fornecer serviços de armazenamento em cache, por exemplo, imagens de apresentações em tela, fornecidas na interface de usuário da Web dentro do aplicativo thin Client baseado na Web 130 (reduzindo a largura de banda de rede para o aplicativo thin Client baseado na Web 130 a fim de adquirir imagens redundantes do servidor autorizado em cada transação do cliente), ou executar funções de pré-obtenção, de modo que o conteúdo que será exigido em breve pelo aplicativo thin Client baseado na Web 130 possa ser obtido pelo agente 150 com antecedência, acelerando, assim, uma transação.
[068]Em uma forma de realização, o agente autorizado 150 fornece mecanismos para gerenciamento de falhas, serviços de recuperação e serviços de backup para os componentes do ATM 110.
[069JEm uma forma de realização, o agente autorizado monitora (e/ou recebe notificações de) erros de componente de hardware e/ou software do ATM 110 e reporta esses erros ao servidor autorizado 180, que pode executar uma ação corretiva (emitindo comandos remotos ao ATM 110 ou despachando engenheiros de manutenção para realizar serviços no ATM 110).
[070] Guando o ATM 110 é reiniciado, ele 110 entra em contato com o servidor autorizado 180 para determinar se o SO 120 está na versão mais recente. Se uma versão mais atualizada estiver disponível, o ATM 110 baixará e instalará essa versão. Se o aplicativo thín Client baseado na Web 130 não estiver presente, o ATM 110 baixará e instalará esse aplicativo (contanto que o aplicativo thin Client baseado na Web 130 inclua um certificado criptográfico válido).
[071] Apresenta-se agora um exemplo de cenário para a operação do ATM 110 apenas para fins de ilustração e compreensão. Esse exemplo não tem a intenção de restringir, a apenas este cenário, as diversas formas de realização apresentadas no presente documento.
[G72]Um cliente se aproxima do ATM 110 para sacar dinheiro de sua conta bancária. As apresentações nas telas do visor do ATM 110 são fornecidas em um formato baseado na Web pelo aplicativo thin Client baseado na Web 130. Essas apresentações são personalizadas (logotipos, anúncios, posicionamento e aparência de campos de entrada padrão e botões etc.) para o banco associado ao ATM 110 pelo servidor 180 (ou, em outras formas de realização, com base nas ações de configuração do agente autorizado 150 para essas personalizações, quando o agente autorizado 150 recebe essas personalizações do servidor autorizado 180), f073]O cliente insere seu cartão no leitor de cartões do ATM 110 (um dos periféri- cos aprovados) e insere seu PIN por meio do teclado (PINpad) de criptografia (outro periférico aprovado). O aplicativo thin Client baseado na Web 130 se comunica com o leitor de cartões e com o dispositivo PINpad criptografado por meio das interfaces periféricas autorizadas pelo aplicativo baseado na Web 140. As interfaces periféricas autorizadas pelo aplicativo baseado na Web 140 fornecem os comandos e as respostas necessárias ao aplicativo thin Client baseado na Web 130 para que ele interaja com o leitor de cartões e com o PINpad de criptografia. Essas respostas dos periféricos autorizados pelo aplicativo baseado na Web 140 para o aplicativo thin Client baseado na Web 130 incluem, por exemplo, o identificador de cliente (do cartão do banco), detalhes do banco e da transação (do cartão do banco e do PINpad de criptografia) junto com o PIN criptografado (digitado no PINpad de criptografia) do cliente.
[074) 0 aplicativo thin cfient baseado na Web 130 compara essas respostas e envia uma solicitação de autorização por meio de uma conexão segura ao servidor autorizado 180, [075) 0 servidor autorizado 180 normalmente encaminha essa solicitação de autorização a um sistema de autorização relevante, como um sistema bancário principal do banco que opera o ATM 110 (para uma transação no mesmo banco) ou uma outra instituição financeira (para uma transação entre bancos). Essa solicitação de autorização pode ser encaminhada como uma solicitação de transação ISO 8583 convencional.
[076jApós o recebimento de uma resposta de transação aprovada para a solicitação de autorização, o servidor autorizado 180 retorna uma autorização para a quantia a ser sacada para o aplicativo thin Client baseado na Web 130.
[077]Em seguida, o aplicativo thin cfient baseado na Web 130 envia a quantia a ser sacada para um dispensador de notas (por meio dos periféricos autorizados pelo aplicativo baseado na Web 140). O dispensador (que é um periférico aprovado) con- ta o equivalente à quantia, ativa sua porta e libera o dinheiro ao cliente (o dispensa-dor também pode validar de forma independente a quantia a ser sacada por meio de criptografia, por exemplo, recebendo uma autorização criptografada do servidor autorizado 180 que não pode ser decifrada pelo aplicativo thin Client baseado na Web 130).
[078] A ativação dos componentes na transação e o tempo dos componentes podem ser registrados em log e gravados para utilização subsequente pelo aplicativo de manutenção local 180 e pelo aplicativo de suporte a dispositivo periférico 170.
[079] Em um caso, para esse exemplo de cenário, o agente autorizado 150 age como um proxy entre o servidor autorizado 180 e o aplicativo thin Client baseado na Web 130, de modo que grande parte do formato e das imagens associadas às apresentações nas telas do ATM e que o cliente vê e com as quais interage (por meio de toque ou teclado), são enviadas do cache local do ATM 110 para o aplicativo thin Client baseado na Web 130, a fim de reduzir os tempos de processamento e melhorar os tempos de resposta para o cliente durante a transação no ATM 110.
[080] Deve-se entender que na arquitetura da plataforma ATM de código aberto, que possui recursos de thin Client 100, o servidor 180 fornece grande parte das funções de um manipulador de terminal ATM tradicional (que seria executado historicamente por um comutador de ATM), de modo que apenas a autorização da transação real possa ser encaminhada a um comutador de ATM (ou enviado diretamente a outro sistema de autorização). Isso aumenta a segurança, simplifica a atualização e fornecimento de conteúdo, simplifica as atualizações de rede do ATM etc.
[081] Essas formas de realização (discutidas anteriormente) e outras formas de realização são discutidas com relação às Figuras 2 a 4.
[082] A Figura 2 é um diagrama de uma arquitetura thin Client de SST 200, de acordo com um exemplo de forma de realização. Os componentes da arquitetura thin Client de SST 200 são um terminal de autoatendimento 210 e um servidor de autorização 280, O terminal de autoatendimento 210 incluí aplicativos que são programados e estão localizados dentro da memória e/ou de uma mídia legível por computador e não temporária e que executam em um ou mais processadores do SST 210 (também chamados de terminal de SST 210). O SST 210 pode acessar e se comunicar em uma ou mais redes; e as redes podem ser com ou sem fio, ou uma combinação com e sem fio, [083) 0 SST 210 inclui um SO 220, um aplicativo thin Client autorizado 230 e um agente autorizado 240 (os componentes 220 a 240 são módulos de software ou um conjunto de módulos que executam em um ou mais processadores do SST 210), O SST 210 também pode incluir, opcionalmente, um aplicativo de manutenção autorizado 250 e aplicativos de plataforma 260 (os componentes 250 a 260 são módulos de software ou um conjunto de módulos executados em um ou mais processadores do SST 210). As instruções executáveis residem na memória e/ou em uma mídia legível por computador e não temporária, acessível ao SST 210.
[084) 0 SO 220 é configurado para restringir a execução do software no SST 210 aos módulos de software autorizados para execução nele.
[085) Em uma forma de realização, o SO 220 é o SO 110 da Figura 1, [086JO thin clsent autorizado 230 é configurado para acessar os dispositivos periféricos predefínidos 270 dentro do thin Client de SST 210 e de um servidor autorizado 280.
[087)0 aplicativo thin Client autorizado 230 é capaz de acessar apenas os dispositivos periféricos predefínidos 270. Observe que o SST 210 pode ter outros dispositivos periféricos (não exibidos na Figura 2), mas o thin Client autorizado 230 não tem acesso a esses outros periféricos. Por exemplo, se um dispositivo periférico for adicionado durante a operação do SST 210, ele não poderá ser acessado pelo aplicativo thin Client autorizado 230, reduzindo assim o risco de adição de periféricos duvidosos a fim de defraudar o SST 210.
[088] Em uma forma de realização, quando a segurança é uma preocupação (por exemplo, acesso ao dispensador de dinheiro de um ATM (SST 210), o acesso fornecido ao aplicativo thin Client autorizado 230 será seguro por natureza a fim de impedir que um conteúdo duvidoso (por exemplo, ataque de cross-síte scriptíng etc.) acesse valores no ATM. Isso pode ser feito garantindo que qualquer acesso exija uma autorização críptograficamente segura do servidor autorizado 280 aos periféricos 270. Isso tem a vantagem de que a segurança pode ser controlada no nível do servidor, possivelmente para todo um acervo de SST, em vez de precisar implementar individualmente em cada SST.
[089] Em uma forma de realização, o aplicativo thin Client 230 autorizado é configurado para usar uma interface periférica para interagir com os dispositivos periféricos predefinidos 270 e usar uma interface de usuário para interagir com um cliente que está em interação com o SST 210. Ã interface periférica pode se comunicar com um ou mais aplicativos da plataforma 260.
[090] Em uma forma de realização, a interface de usuário é uma interface em navegador baseada na Web.
[091] Em uma forma de realização, o aplicativo thin Client autorizado 230 é o aplicativo thin Client baseado na Web 130 da Figura 1. f092JEm uma forma de realização, o aplicativo thin Client autorizado 230 usa interfaces periféricas autorizadas pelo aplicativo baseado na Web 140 para acessar os dispositivos periféricos 270 (as interfaces periféricas autorizadas pelo aplicativo baseado na Web 140 agem como drivers sot de dispositivo dentro do SO 220 para os dispositivos periféricos 270). (093] O agente autorizado 240 ê configurado para se conectar ao servidor autorizado 280 e gerenciar as atualizações ao SO 220, e as atualizações são recebidas do servidor autorizado 280.
[094] Em uma forma de realização, o agente autorizado 240 é o agente 150 da Fi- gura 1.
[09SJEm uma forma de realização, o agente autorizado 240 é configurado ainda para baixar conteúdo antecipado para uso do aplicativo thin Client autorizado 230, interceptar solicitações do aplicativo thin Client autorizado 230 e fornecer o conteúdo ao aplicativo thin Client autorizado 230 em resposta às solicitações interceptadas. Assim, o agente autorizado 240 pode agir como um gerenciador de cache e/ou um proxy de encaminhamento ou transparente para o aplicativo thin Client autorizado 230 com relação ao servidor autorizado 280. Isso melhora a eficiência e reduz o tráfego de rede.
[096]De acordo com uma forma de realização, o agente autorizado 240 é configurado ainda para receber instruções de personalização do servidor autorizado 280 e aplicar essas personalizações ao aplicativo thin client autorizado 230.
[097JO agente autorizado 240 também pode ser configurado para aplicar algumas instruções de personalização durante a inicialização do SST 210 e outras instruções de personalização quando ocorrem as transações, com base na identidade do cliente que está fazendo a transação no SST 210. A frequência de personalizações e as condições que garantem as personalizações podem ser controladas pela política conduzida pelo servidor autorizado 280 em comunicação com o agente autorizado 240. Em alguns casos, o servidor autorizado 280 pode delegar condições de política para avaliação dinâmica a ser realizada pelo agente autorizado 240.
[098|Em uma forma de realização, o SST 210 incluí um aplicativo de manutenção autorizado 250 configurado para executar no SST 210 a fim de fornecer várias funções de manutenção, teste e diagnóstico a um usuário autorizado do SST 210. Em uma forma de realização, o aplicativo de manutenção autorizado 250 é o aplicativo de manutenção local 180 da Figura 1. Em uma forma de realização, o aplicativo de manutenção autorizado 250 incluí um ou mais aplicativos de suporte a dispositivo periférico 170 da Figura 1.
[099JA Figura 3 é um diagrama de um método 300 para operação de um SST como um thin Client, de acordo com um exemplo de forma de realização. O(s) módu-to(s) de software que implementa(m) o método 300 é(são) chamado(s) no presente documento de "gerenciador de thin Client de SST". O gerenciador de thin Client de SST é implementado como instruções executáveis, programadas e localizadas dentro da memória e/ou de uma mídia de armazenamento legível por computador (legível por processador) e não temporária, executadas por um ou mais processadores de um SST. O(s) processadores) do SST que executa(m) o gerenciador de thin Client de SST é(são) especificamente configurado(s) e programado(s) para processar o gerenciador de thin Client de SST. O gerenciador de thin Client de SST tem acesso a uma ou mais redes durante esse processamento. As redes podem ser com fio, sem fio ou uma combinação com e sem fio.
[0100]Em uma forma de realização, o SST que processa o aplicativo thin Client de SST é o ATM 110 da Figura 1.
[G1G1]Em uma forma de realização, o SST que processa o aplicativo thin Client de SST é o SST 210 da Figura 2.
[0102] Em uma forma de realização, o SST que processa o aplicativo thin Client de SST é um quiosque.
[0103] Em uma forma de realização, o gerenciador de thin Client de SST é um ou mais dos componentes da Figura 1.
[0104] Em uma forma de realização, o gerenciador de thin Client de SST é um ou mais dos componentes da Figura 2.
[0105] Em 310, o gerenciador de thin Client de SST inicia um aplicativo thin Client no SST para execução no SST.
[0106] Em uma forma de realização, o aplicativo thin Client é o aplicativo thin cfient baseado na Web 130 da Figura 1, [0107] Em uma forma de realização, o aplicativo thin Client é o aplicativo thin Client autorizado 230 da Figura 2. f0108]Em 320, um agente autorizado em execução no SST aplica uma personalização ao aplicativo thin cfient de SST recebido de um servidor. Por exemplo, o agente autorizado 240 interage com um servidor autorizado 280 a fim de personalizar os recursos (atributos e conteúdo de função e de interface do usuário) do aplicativo thin dient de SST. Isso pode ocorrer enquanto o aplicativo thin Client de SST está em execução no SST.
[G109]Em uma forma de realização, o agente autorizado é o agente 150 da Figura 1. {0110]Em uma forma de realização, o agente autorizado é o agente autorizado 240 da Figura 2.
[0111] Em 330, o aplicativo thin Client de SST interage no SST (i) com o cliente (executando uma transação no SST), (íi) díretamente com o servidor, (iii) com o servidor por meio do agente autorizado e/ou (iv) com pelo menos um dispositivo perifé-rico acoplado ao (instalado no) SST. As interações do aplicativo thin Client de SST podem ser restritas apenas a periféricos predefinidos de um conjunto de periféricos disponíveis a fim de aprimorar a segurança. Além disso, em alguns casos, o aplicativo thin Client de SST pode se comunicar apenas com: (i) o agente autorizado, (ii) os periféricos predefinidos dentro do ambiente de processamento do SST, e (iii) o servidor, que é externo ao SST.
[0112] Em uma forma de realização, o servidor é o servidor 180 da Figura 1.
[0113] Em uma forma de realização, o servidor é o servidor autorizado 280 da Figura 2.
[0114] De acordo com uma forma de realização, em 331, o aplicativo thin client de SST apresenta, ao cliente, uma interface baseada na Web, no visor do SST, para interação com esse cliente.
[0115] Em uma forma de realização, em 340, o agente autorizado força uma atuali- zação recebida do servidor no aplicativo thin Client de SST. Em outras palavras, o agente autorizado pode iniciar uma atualização sem o aplicativo thin Client de SST poder adiar ou substituir a atualização. {0118]Em uma forma de realização, em 350, o agente autorizado atualiza um SO em execução no SST.
[0117] Em uma forma de realização, em 360, um aplicativo de manutenção em execução no SST executa uma ou mais opções a seguir: uma operação de diagnóstico, uma operação de manutenção e uma operação de teste. Em uma forma de realização, o aplicativo de manutenção é o aplicativo de manutenção local 160 da Figura 1. Em uma forma de realização, o aplicativo de manutenção é o aplicativo de manutenção autorizado 250 da Figura 2.
[0118] Em uma forma de realização de 360, e em 361, o agente autorizado reporta (ou seja, transmite) os resultados produzidos pelo aplicativo de manutenção para o servidor.
[0119] Em uma forma de realização, em 370, um aplicativo periférico em execução no SST fornece o registro de erros em log, o gerenciamento de configurações para periféricos do SST e os serviços de aplicativo para os dispositivos periféricos. Em uma forma de realização, o aplicativo periférico é o aplicativo de suporte a díspositi-vo periférico 170 da Figura 1. Em uma forma de realização, o aplicativo periférico é um ou mais aplicativos de plataforma 260 da Figura 2.
[0120JA Figura 4 é um diagrama de um método 400 para operação de um servidor que atende thin clíents de SST (por exemplo, ATM 110 e SST 210), de acordo com um exemplo de forma de realização. O(s) móduio(s) de software que ímplementa(m) o método 400 é(são) chamado(s) no presente documento de gerenciador de servidor autorizado para o SST. O gerenciador de servidor autorizado para o SST é implementado como instruções executáveis e programado dentro da memória e/ou de uma mídia de armazenamento legível por computador (legível por processador) e não temporária que executa em um ou mais processadores de um servidor. Os processadores do servidor são configurados especifícamente para executar o gerenciador de servidor autorizado para o SST. O gerenciador de servidor autorizado para o SST pode acessar uma ou mais redes; as redes podem ser com ou sem fio, ou uma combinação com e sem fio.
[0121]Em uma forma de realização, o servidor que processa o método 400 é o servidor 180 da Figura 1. f0122]Em uma forma de realização, o servidor que processa o método 400 é o servidor autorizado 280 da Figura 2.
[0123] Em 410, o gerenciador de servidor autorizado para o SST interage com vários agentes autorizados, e cada agente autorizado é executado em um SST independente dos outros agentes autorizados.
[0124] Em uma forma de realização, cada agente autorizado é uma instância do agente 150 da Figura 1.
[0125] Em uma forma de realização, cada agente autorizado é uma instância do agente autorizado 240 da Figura 2.
[0126] De acordo com uma forma de realização, em 411, o gerenciador de servidor autorizado para o SST fornece personalizações a cada um dos agentes autorizados para configuração do aplicativo thin Client de cada agente autorizado. Em uma forma de realização, cada aplicativo thin Client é uma instância do aplicativo thin Client baseado na Web 130 da Figura 1. Em uma forma de realização, cada aplicativo thin Client é uma instância do aplicativo thin Client autorizado 230 da Figura 2.
[0127] Em uma forma de realização, em 411 e em 412, o gerenciador de servidor autorizado para o SST fornece as personalizações como configurações de perfil para um ou mais dos seguintes: SSTs específicos, aplicativos thin Client específicos, transações de clientes específicos em SSTs específicos e períodos específicos.
[0128] De acordo com uma forma de realização, em 412, o gerenciador de servidor autorizado para o SST fornece as personalizações com condições que cada agente autorizado deva avaliar dinamicamente a fim de resolver quando aplicar uma personalização em um aplicativo thirt Client e sobre o que aplicar como personalização.
[0129JEm 420, o gerenciador de servidor autorizado para o SST facilita as transações em cada SST por meio de comunicações dos aplicativos thin Client que estão em interação ou comunicação com os agentes autorizados.
[G130]Em 430, o gerenciador de servidor autorizado para o SST se comunica com sistemas externos associados às transações. Por exemplo, sistemas financeiros específicos ou sistemas empresariais associados às transações do cliente nos SSTs. Por exemplo, se o cliente tiver uma conta com uma instituição financeira diferente daquela em operação no SST, o gerenciador de servidor autorizado para o SST se comunicará com a instituição financeira desse cliente a fim de obter autorização para a transação.
[0t31]Em 440, o gerenciador de servidor autorizado para o SST gerencia cada SST por meio do agente autorizado desse SST. (0132}De acordo com uma forma de realização, em 450, o gerenciador de servidor autorizado para o SST assina digitalmente um pacote de atualização para um SO associado a um SST específico e envia o pacote de atualização assinado a um agente autorizado específico para esse SST específico. Em seguida, esse agente autorizado valida a assinatura do pacote de atualização assinado e força uma atualização nesse SO, no SST específico, executando o pacote de atualização. O gerenciador de servidor autorizado para o SST também pode realizar atualizações de uma maneira parecida para qualquer aplicativo (incluindo o agente autorizado) em execução nos SSTs com os quais o gerenciador de servidor autorizado para o SST se comunica, (0133]Açora, é possível entender completamente como um SST pode ser modula-rízado a fim de operar esse SST como um thin Client de um servidor com personali- zação aprimorada, entrega de função de recursos, eficiência de processamento, manutenção, suporte, tolerância a falhas e teste de diagnóstico, [0134] Deve ser entendido que as formas de realização da presente invenção têm a vantagem de receber uma pilha de software de ATM homogênea. Como a pilha de software de ATM é totalmente homogênea, ela pode ser protegida criptograficamen-te de modo que nenhum software adicional possa ser introduzido sem uma assinatura digital, proporcionando uma solução de software altamente segura sem comprometer a flexibilidade da solução. Preferencialmente, um sistema operacional diferente do Windows (ou seja, um sistema operacional que não seja o Windows) é usado nas formas de realização acima, Como as conexões de rede do ATM são predefinidas e fixas, uma infraestrutura de VPN de rede segura pode ser implantada a fim de maximizar a segurança da rede. As arquiteturas descritas acima garantem que o aplicativo de ATM residente contenha os mesmos softwares comuns a todos os ATMs e ambientes do cliente, A personalização da experiência do cliente (aparência, transações disponíveis) pode ser executada totalmente no servidor autorizado 180, 280.
[0135] Nas formas de realização acima, os ATMs 110, 210 podem ser implantados e configurados de forma bastante simples. O ATM 110, 210 pode ser iniciatizado com o mínimo de configuração. Ao inserir uma ou duas partes de dados iniciais (por exemplo, identificação de ATM e um ponto de extremidade de rede), o servidor autorizado 180, 280 pode determinar qualquer configuração específica exigida para esse ATM 110, 210 e fornecer essas informações ao ATM 110, 210. Após esse processo simples, o ATM 110, 210 (depois de receber dinheiro com segurança) fica disponível imediatamente para uso.
[0136JA descrição acima é ilustrativa e não restritiva. As pessoas com experiência na área perceberão muitas outras formas de realização após rever a descrição acima. O escopo das formas de realização deve, portanto, ser determinado com rela- ção às reivindicações anexas.
[0137]Na descrição anterior das formas de realização, diversos recursos são agrupados em uma única forma de realização com o objetivo de otimizar a divulgação. Esse método de divulgação não deve ser interpretado como se as reivindicações apresentassem mais recursos do que os expressamente descritos em cada reivindicação, Em vez disso, como reflete as seguintes reivindicações, o assunto da invenção é apresentado em menos do que todos os recursos de uma única forma de realização divulgada. REIVINDICAÇÕES:

Claims (10)

1. Um terminal de autoatendimento (110 ou 210) CARACTERIZADO por in- . üluir: um sistema operacional (120 ou 220) configurado para restringir a execução no terminal (110 ou 210) a aplicativos autorizados; um aplicativo thin Client autorizado (130 ou 230), configurado para acessar: (s) dispositivos periféricos predefinidos (270) dentro do terminal (110 ou 210) e (ii) um servidor autorizado (180 ou 280); e um agente autorizado (150 ou 240), configurado para conectar-se ao servidor autorizado (180 ou 280) e para gerenciar as atualizações ao sistema operacional (120 ou 220), recebidas do servidor autorizado (180 ou 280).
2.0 terminal da reivindicação 1, CARACTERIZADO ainda por conter um aplicativo de manutenção autorizado (160 ou 250). configurado para executar no terminal (110 ou 210) e por ser operável a fim de fornecer funções de manutenção, teste e diagnóstico a um usuário autorizado do terminal (110 ou 210).
3.0 terminal da reivindicação 1 ou 2, CARACTERIZADO peto fato de o sistema operacional (120 ou 220) ser configurado para restringir a execução no terminal (110 ou 210) a aplicativos autorizados (130, 140, 150, 160, 170) assegurando que cada aplicativo inclua um certificado criptográfico válido.
4.0 terminal de qualquer reivindicação precedente, CARACTERIZADO pelo fato de o agente autorizado (150 ou 240) ser configurado ainda para: (i) baixar conteúdo antecipado para ser usado pelo aplicativo thin Client autorizado (130 ou 230), (ii) interceptar solicitações de conteúdo do aplicativo thin Client autorizado (130 ou 230) ao servidor autorizado (180 ou 280), e (ííí) fornecer o conteúdo ao aplicativo thin Client autorizado (130 ou 230) em resposta às solicitações interceptadas.
5.0 terminal de qualquer reivindicação precedente, CARACTERIZADO pelo fato de o aplicativo thin Client autorizado (130 ou 230) ser configurado ainda para usar: (i) uma interface periférica (140) para interagir com os dispositivos periféricos predefinidos (270) e (ti) uma interface cie usuário para interação com um cliente que esteja realizando uma transação no terminal (110 ou 210).
6. Um método de gerenciamento de rede de terminais de autoatendimento (110 ou 210). CARACTERIZADO por receber uma solicitação de um agente autorizado (150 ou 240) em execução em um terminal de autoatendimento (110 ou 210) na rede; determinar se o terminal de autoatendimento (110 ou 210) está executando a versão mais recente de um sistema operacional (120 ou 220) ou de um aplicativo (130 ou 230); fornecer a versão mais recente do sistema operacional (120 ou 220) ou do aplicativo (130 ou 230), respectivamente, caso a versão mais recente não esteja em execução no terminal de autoatendimento (110 ou 210), quando a versão mais recente (120 ou 220) incluir uma mensagem criptográfica que pode ser validada pelo terminal de autoatendimento (110 ou 210) e quando a versão mais recente do sistema operacional (120 ou 220) ou do aplicativo (130 ou 230) for idêntica para vários terminais de autoatendimento (110 ou 210) na rede.
7. Um método de acordo com a reivindicação 6, CARACTERIZADO pelo fato de a etapa para determinar se o.terminal de autoatendimento (110 ou 210) está executando a versão mais recente de um sistema operacional (120 ou 220) ou de um aplicativo (130 ou 230) incluir a subetapa de comparação de uma versão do sistema operacional (120 ou 220), recebida como parte da solicitação, com a versão mais recente disponível para terminais de autoatendimento (110 ou 210) nessa rede.
8. Um método de acordo com a reivindicação 6 ou 7, CARACTERIZADO pelo fato de o fornecimento da versão mais recente do sistema operacional (120 ou 220) ou do aplicativo (130 ou 230) incluir o fornecimento da versão mais recente a todos os terminais de autoatendimento (110 ou 210) na rede. em resposta às solicí- tações, de modo que todos os terminais de autoatendimento (110 ou 210) na rede tenham uma pilha de software homogênea, idêntica aos outros terminais de autoatendimento (110 ou 210) na rede.
9. Um método de acordo com as reivindicações 6 a 8, CARACTERIZADO ainda por incluir a etapa de fornecimento de conteúdo ao terminal de autoatendimento (110 ou 210) para apresentação a um cliente do terminal de autoatendimento (110 ou 210), como parte da transação de um cliente.
10. Um método de acordo com as reivindicações 6 a 9, CARACTERIZADO ainda por incluir a etapa de estabelecimento de uma conexão de rede fixa e predefí-nida com cada terminal de autoatendimento na rede e a criação de uma conexão de rede virtual privada com cada um dos terminais de autoatendimento (110 ou 210) na rede.
BR102015004437A 2014-02-28 2015-02-27 thin client de terminal de autoatendimento (sst-self-service terminal) BR102015004437A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/194,081 US9338167B2 (en) 2014-02-28 2014-02-28 Self-service terminal (SST) thin client

Publications (1)

Publication Number Publication Date
BR102015004437A2 true BR102015004437A2 (pt) 2017-03-21

Family

ID=52444103

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102015004437A BR102015004437A2 (pt) 2014-02-28 2015-02-27 thin client de terminal de autoatendimento (sst-self-service terminal)

Country Status (4)

Country Link
US (1) US9338167B2 (pt)
EP (1) EP2913806A1 (pt)
CN (1) CN104881277B (pt)
BR (1) BR102015004437A2 (pt)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595790B (zh) * 2013-11-14 2017-01-04 华为技术有限公司 设备远程访问的方法、瘦客户端和虚拟机
US9811815B2 (en) * 2014-10-09 2017-11-07 Ncr Corporation Dynamic replacement of self-service terminal (SST) states flow and screens handling
US9785429B2 (en) * 2015-02-27 2017-10-10 Lenovo (Singapore) Pte. Ltd. Efficient deployment of thin client applications to end user
EP3767974B1 (en) * 2015-11-05 2023-11-29 Dexcom, Inc. Compatibility check for continuous glucose monitoring application
AU2017314759B2 (en) * 2016-08-24 2022-10-06 Selfserveme Pty Ltd Customer service systems and portals
US11055972B2 (en) * 2017-01-16 2021-07-06 Ncr Corporation Self-service terminal (SST) network real-time cloud management
US11100479B2 (en) 2017-02-13 2021-08-24 Bank Of America Corporation Banking systems controlled by data bearing records
US11303434B2 (en) 2018-03-12 2022-04-12 Visa International Service Association Techniques for secure channel communications
CN109391683B (zh) * 2018-09-26 2021-04-02 上海超算科技有限公司 一种面向网络应用授权的数据与服务融合代理系统及其实现方法
CN110288766B (zh) * 2019-07-18 2022-05-17 中国银行股份有限公司 现金钞箱清点系统、方法、管理端及现金机端
CN111223250A (zh) * 2019-11-15 2020-06-02 安徽天勤盛创信息科技股份有限公司 一种自助银行监控系统
US11593124B2 (en) * 2020-01-14 2023-02-28 The Toronto-Dominion Bank System and method for automated configuration of a computing device
CN111640261A (zh) * 2020-05-25 2020-09-08 浪潮金融信息技术有限公司 一种带有介质共享功能的新型自助终端系统
CN112202850B (zh) * 2020-09-15 2023-01-03 广州浩安智能科技有限公司 智能柜售后维护工单系统及处理方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080036B1 (en) * 1996-11-27 2006-07-18 Diebold, Incorporated Automated banking machine development method
US7725393B2 (en) 1996-11-27 2010-05-25 Diebold Self-Service Systems A Division Of Diebold, Incorporated Application service provider and automated transaction machine system and method
US6311165B1 (en) 1998-04-29 2001-10-30 Ncr Corporation Transaction processing systems
US6672505B1 (en) 2000-09-27 2004-01-06 Diebold, Incorporated Automated banking machine configuration system and method
US6785844B2 (en) * 2001-01-26 2004-08-31 Dell Products L.P. Automated test system and method for computer factory install environment
US6908032B1 (en) 2002-01-22 2005-06-21 Diebold, Incorporated Automated teller machine, software and distribution method
US6964368B1 (en) 2002-08-05 2005-11-15 Diebold, Incorporated Automated banking machine diagnostic system and method
US8100323B1 (en) * 2002-12-26 2012-01-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Apparatus and method for verifying components of an ATM
CN200962600Y (zh) * 2006-10-19 2007-10-17 湖南金码银通科技有限公司 一种多功能信息亭系统
US8281985B1 (en) * 2006-12-27 2012-10-09 Diebold Self-Service Systems Card activated cash dispensing automated banking machine customization system and method
US9898722B2 (en) * 2007-06-22 2018-02-20 Ncr Corporation System and method for interacting with a self-service terminal
US20090159661A1 (en) * 2007-12-20 2009-06-25 Sanches Ricardo F Self-service terminal
US20090204856A1 (en) * 2008-02-08 2009-08-13 Sinclair Colin A Self-service terminal
US8214290B1 (en) * 2009-04-30 2012-07-03 Bank Of America Corporation Self-service terminal reporting
US20110238572A1 (en) * 2010-03-25 2011-09-29 Bank Of America Corporation Remote Control Of Self-Service Terminal

Also Published As

Publication number Publication date
CN104881277B (zh) 2018-11-13
US9338167B2 (en) 2016-05-10
CN104881277A (zh) 2015-09-02
US20150249667A1 (en) 2015-09-03
EP2913806A1 (en) 2015-09-02

Similar Documents

Publication Publication Date Title
BR102015004437A2 (pt) thin client de terminal de autoatendimento (sst-self-service terminal)
US11637837B2 (en) Secure, non-disruptive firmware updating
US10318724B2 (en) User trusted device for detecting a virtualized environment
US8490868B1 (en) Banking system controlled responsive to data bearing records
US7937699B2 (en) Unattended upgrade for a network appliance
US20150007262A1 (en) Secure execution and update of application module code
EP3289750B1 (en) Autonomous private key recovery
CA3173102C (en) System architecture for accessing secure data from a mobile device in communication with a remote server
US9256442B2 (en) Network updatable user trusted device
US20080022380A1 (en) Method of patching applications on small resource-constrained secure devices
US20220050699A1 (en) Workspace resiliency with multi-feed status resource caching
US20200218811A1 (en) Full server recovery architecture for cloud bare metal instances
CN112835733A (zh) 自助服务设备业务处理方法、装置及自助服务设备
US20220114007A1 (en) Device drivers
US20190333038A1 (en) Basic input/output system (bios) credential management
WO2012125392A1 (en) Methods and systems for persistent virtual application hosting
US9811815B2 (en) Dynamic replacement of self-service terminal (SST) states flow and screens handling
US20240054224A1 (en) Data manipulation detection through a verification operating system
US11843507B1 (en) Determining compatibility issues in computing environments
EP2916226A2 (en) Self-service terminal (SST) device driver

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]