BR112013000991B1 - Método para emitir um cartão de transação financeira personalizado de uma instituição financeira para um cliente em resposta a um pedido de cliente de uma filial associada a instituição financeira, sistema para emissão instantânea de cartões de transação financeira em resposta aos pedidos de cartão feitos por clientes em uma ou mais filiais associadas a uma instituição financeira e sistema para processar um pedido de cartão feito por um cliente em uma filial associada à instituição financeira - Google Patents

Método para emitir um cartão de transação financeira personalizado de uma instituição financeira para um cliente em resposta a um pedido de cliente de uma filial associada a instituição financeira, sistema para emissão instantânea de cartões de transação financeira em resposta aos pedidos de cartão feitos por clientes em uma ou mais filiais associadas a uma instituição financeira e sistema para processar um pedido de cartão feito por um cliente em uma filial associada à instituição financeira Download PDF

Info

Publication number
BR112013000991B1
BR112013000991B1 BR112013000991-8A BR112013000991A BR112013000991B1 BR 112013000991 B1 BR112013000991 B1 BR 112013000991B1 BR 112013000991 A BR112013000991 A BR 112013000991A BR 112013000991 B1 BR112013000991 B1 BR 112013000991B1
Authority
BR
Brazil
Prior art keywords
card
network
branch
customer
service provider
Prior art date
Application number
BR112013000991-8A
Other languages
English (en)
Other versions
BR112013000991B8 (pt
BR112013000991A2 (pt
Inventor
Bobby Smith
James White
Original Assignee
Cpi Card Group - Tennessee, Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cpi Card Group - Tennessee, Inc filed Critical Cpi Card Group - Tennessee, Inc
Publication of BR112013000991A2 publication Critical patent/BR112013000991A2/pt
Publication of BR112013000991B1 publication Critical patent/BR112013000991B1/pt
Publication of BR112013000991B8 publication Critical patent/BR112013000991B8/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Abstract

MÉTODO PARA EMITIR UM CARTÃO DE TRANSAÇÃO FINANCEIRA PERSONALIZADO DE UMA INSTITUIÇÃO FINANCEIRA PARA UM CLIENTE EM RESPOSTA A UM PEDIDO DE CLIENTE DE UMA FILIAL ASSOCIADA À INSTITUIÇÃO FINANCEIRA, SISTEMA PARA EMISSÃO INSTANTÂNEA DE CARTÕES DE TRANSAÇÃO FINANCEIRA EM RESPOSTA AOS PEDIDOS DE CARTÃO FEITOS POR CLIENTES EM UMA OU MAIS FILIAIS ASSOCIADAS À UMA INSTITUIÇÃO FINANCEIRA E SISTEMA PARA PROCESSAR UM PEDIDO DE CARTÃO FEITO POR UM CLIENTE EM UMA FILIAL ASSOCIADA À INSTITUIÇÃO FINANCEIRA Em um método para emitir instantaneamente um cartão de transação financeira personalizado para um cliente, um funcionário do banco recebe informações de cliente e informações de cartão de cliente em uma filial (15). O operador insere as informações de cliente e pelo menos algumas das informações de cartão em um terminal de processamento de dados na filial. As informações de cliente e as informações de cartão são comunicadas de uma filial através de uma rede a um fornecedor de serviços de cartão (35). No fornecedor de serviços de cartão, o PIN é introduzido em uma base de dados de PIN e um número de referência associado ao cliente e uma compensação de PIN é gerada. O número de referência é usado para recuperar o PIN (...).

Description

CAMPO TÉCNICO
A presente invenção refere-se a métodos e sistemas para criar, emitir e cartões de transação financeira, como cartões de crédito emitidos para consumidores por instituições financeiras.
Mais especificamente, a presente invenção pertence a métodos e sistemas que permitem um banco ou outra instituição financeira a emitir instantaneamente e de modo seguro um cartão de crédito personalizado para um consumidor em uma filial ou outro local remoto.
TÉCNICA ANTERIOR
Muitas contas novas de cliente aberas por bancos incluem um ou mais cartões de crédito ou de débito associados à conta. Novas contas de cliente são abertas tipicamente em filiais enquanto que novos cartões são geralmente emitidos por um fornecedor de serviços de cartão centralizado que não está fisicamente perto da filial de banco. Consequentemente, o cliente deve pode fornecer informações de cartão a um funcionário do banco na filial. O cliente pode ou não ter uma oportunidade de selecionar um PIN personalizado no momento. Esses dados do cartão são comunicados então, talvez de um modo de lote com outros dados do cartão, a um fornecedor de serviços de cartão.
O fornecedor de serviços de cartão efetua o pedido do cartão ao imprimir e codificar o cartão, e então enviar o mesmo à filial ou ao cliente. O cliente deve, então, ativar o cartão. Esse processo envolve um atraso e gasto que é indesejável e pode introduzir riscos de segurança desnecessários.
O que é necessário, então, é um sistema e método de baixo custo, seguro, simples e fácil de instalar para fornecer emissão instantânea de cartões de transação financeira personalizados em uma filial de banco. Esses sistema e método necessários devem interagir com novas plataformas/hospedeiros de contas utilizadas pelo banco e satisfazer todos os requerimentos de segurança impostos pelos principais emissores de cartão de débito e de crédito e processadores de transação.
DESCRIÇÃO DA INVENÇÃO
Em uma modalidade, a presente invenção é um método para emitir um cartão de transação financeira personalizado de uma instituição financeira para um cliente em resposta a um pedido de cliente de uma filial associada à instituição financeira. Um funcionário do banco ou operador recebe informações de cliente e informações de cartão do cliente na filial. As informações de cartão podem incluir um número de identificação pessoal (PIN) de cartão. O operador insere as informações de cliente e pelo menos algumas informações de cartão em um terminal de processamento de dados na filial.
As informações de cliente e as informações de cartão são comunicadas de uma filial através de uma rede a um fornecedor de serviços de cartão. No fornecedor de serviços de cartão, o PIN é introduzido em uma base de dados de PIN, um número de referência associado ao cliente é gerado, e um compensação de PIN é gerado. O número de referência e pelo menos alguns dos dados do cliente e dados do cartão podem ser armazenados em um arquivo de cartão associado ao cliente. O número de referência é utilizado para recuperar o PIN da base de dados de PIN. O PIN recuperado é utilizado então para aplicar cálculos no arquivo do cartão.
O arquivo do cartão é enviado de modo seguro do fornecedor de serviços de cartão através da rede para a filial. Ao usar informações do arquivo do cartão, o cartão de transação financeira é impresso para o cliente na filial. Em uma modalidade preferencial, o cartão personalizado é emitido instantaneamente enquanto o cliente está presente na filial.
Em outra modalidade, uma mensagem de verificação pode ser enviada à instituição financeira e a um processador de transação de cartão quando o cartão de transação financeira for impresso de forma bem sucedida. Adicionalmente, uma mensagem de erro ser enviada à filial e a um processador de transação de cartão quando o cartão de transação financeira não for impresso de modo bem sucedido.
Em ainda uma modalidade do método, a etapa de enviar de modo seguro o arquivo do cartão à filial pode incluir distribuir uma área de trabalho virtual de um servidor no fornecedor de serviços de cartão através da rede para uma cliente da área de trabalho virtual na filial.
Em algumas modalidades, o arquivo do cartão pode ser armazenado na filial e a etapa de armazenar o número de referência e pelo menos alguns dos dados do cliente inclui ainda atualizar o arquivo do cartão com o número de referência na filial.
Em ainda outra modalidade da invenção, depois de o arquivo do cartão na filial ser atualizado com o número de referência, o método pode incluir enviar um pedido de emissão de cartão da filial e receber o mesmo em um módulo de segurança de hardware (HSM) no fornecedor de serviços de cartão. Nessa modalidade, em resposta ao recebimento do pedido de emissão de cartão, o HSM pode recuperar o PIN da base de dados de PIN e aplicar o número de referência aos cálculos no arquivo do cartão.
Assim, o sistema e método da presente invenção minimizarão os custos iniciais incorridos pelos bancos de instituição financeira com hardware, software, licenciamento e taxas de manutenção. O sistema e método fornecerão um processo seguro para os PINs selecionados pelo cliente e contarão com aplicações de serviços de web seguros para transmitir dados de personalização de cartão para acionar as impressoras de cartão remotas.
BREVE DESCRIÇÃO DOS DESENHOS
A Figura 1(a) é um diagrama de bloco que mostra um arranjo de módulos de hardware e software de acordo com uma modalidade do sistema da presente invenção, que mostra ainda comunicações do sistema de um computador da filial do banco que comunica um desktop PC pedido de emissão de cartão instantânea ao serviço de web de sistema. A Figura 1(b) é um diagrama de bloco do sistema da Figura 1(a) que mostra ainda comunicações do sistema entre o serviço de web de sistema e o serviço de web do fornecedor de serviços de cartão depois da iniciação do pedido de emissão instantânea conforme é mostrado na Figura 1(a). A Figura 1(c) é um diagrama de bloco do sistema da Figura 1(a) que mostra ainda comunicações do sistema entre o serviço de web do fornecedor de serviços de cartão e o servidor de aplicação do fornecedor de serviços de cartão depois da iniciação do pedido de emissão instantânea conforme é mostrado na Figuras 1(a) e 1(b). A Figura 1 (d) é um diagrama de bloco do sistema da Figura 1(a) que mostra ainda o fornecedor de servidor de aplicação do fornecedor de serviços de cartão colocando informações de dados em um servidor de base de dados do fornecedor de serviços de cartão depois da iniciação do pedido de emissão instantânea conforme é mostrado na Figuras 1(a) -1(c) . A Figura 1(e) é um diagrama de bloco do sistema da Figura 1(a) que mostra ainda o servidor de aplicação do fornecedor de serviços de cartão recuperando um cálculo de compensação de PIN do módulo de segurança de hardware do fornecedor de serviços de cartão depois da iniciação do pedido de emissão instantânea conforme é mostrado na Figuras 1(a) -1(d) . A Figura 1(f) é um diagrama de bloco do sistema da Figura 1(a) que mostra ainda o servidor de aplicação do fornecedor de serviços de cartão comunicando um trabalho de impressão de cartão ao servidor de impressão do fornecedor de serviços de cartão depois da iniciação do pedido de emissão instantânea conforme é mostrado nas Figuras 1(a)-1(e). A Figura 1(g) é um diagrama de bloco do sistema da Figura 1(a) que mostra ainda o servidor de impressão do fornecedor de serviços de cartão comunicando de modo seguro um trabalho de impressão de cartão a uma impressora na filial do banco, depois da iniciação do pedido de emissão instantânea conforme é mostrado na Figuras 1(a)-1(f). A Figura 1 (h) é um diagrama de bloco do sistema da Figura 1(a) que mostra ainda a impressora na filial do banco comunicando uma mensagem de falha ou de sucesso de trabalho de impressão de cartão de volta ao servidor de impressão do fornecedor de serviços de cartão, depois da iniciação do pedido de emissão instantânea conforme é mostrado na Figuras 1(a)-1 (g) . A Figura l(i) é um diagrama de bloco do sistema da Figura 1(a) que mostra ainda o servidor de impressão do fornecedor de serviços de cartão comunicando uma mensagem de falha ou de sucesso de trabalho de impressão de cartão de volta ao fornecedor de servidor de aplicação do fornecedor de serviços de cartão, depois da iniciação do pedido de emissão instantânea conforme é mostrado na Figuras 1(a)-1(h). A Figura l(j) é um diagrama de bloco do sistema da Figura 1(a) que mostra ainda o servidor de aplicação do fornecedor de serviços de cartão postando informações de falha ou de sucesso de impressão de cartão no serviço de web de sistema, depois da iniciação do pedido de emissão instantânea conforme é mostrado na Figuras l(a)-l(i). A Figura 1 (k) é um diagrama de bloco do sistema da Figura 1(a) que mostra ainda o serviço de web de sistema comunicando informações de falha ou de sucesso de impressão de cartão ao computador filial do banco, depois da iniciação do pedido de emissão instantânea conforme é mostrado na Figuras l(a)-l(j). A Figura 2 é um fluxograma que ilustra um método para emissão instantânea de um cartão de crédito personalizado em uma filial de banco, de acordo com uma modalidade da presente invenção. A Figura 3a é um diagrama de bloco que mostra um arranjo de módulos de hardware e software de acordo com outra modalidade do sistema da presente invenção. A Figura 3b é um diagrama de bloco da modalidade do sistema da Figura 3a que mostra ainda um túnel VPN de site a site sendo estabelecido entre o serviço de web de sistema e o serviço de web do fornecedor de serviços de cartão. A Figura 3c é um diagrama de bloco do sistema da Figura 3a que mostra ainda um túnel VPN de site a site dinâmico entre a impressora e aplicação de impressora e a rede DMZ de impressora. A Figura 3d é um diagrama de bloco do sistema da Figura 3a que mostra ainda uma conexão persistente entre o servidor de impressão e o servidor de aplicação. A Figura 3e é um diagrama de bloco do sistema da Figura 3a que mostra ainda o filial do banco emitindo um pedido de emissão instantânea de cartão para o serviço de web de sistema. A Figura 3f é um diagrama de bloco do sistema da Figura 3a que mostra ainda o serviço de web de sistema enviando um pedido de HTTP POST à rede DMZ de serviço de web. A Figura 3g é um diagrama de bloco do sistema da Figura 3a que mostra ainda o HTTP POST sendo utilizado como proxy para o servidor de aplicação do fornecedor de serviços de cartão compatível com PCI e o status HTTP sendo devolvido ao serviço de web. A Figura 3h é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de aplicação compatível com PCI 50a requisitando um Criptograma de Chave CW de cartão do servidor de aplicação 50b. A Figura 3i é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de aplicação como proxy para o pedido de impressão de cartão à base de dados do fornecedor de serviços de cartão e devolvendo os resultados ao servidor de aplicação. A Figura 3j é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de aplicação se comunicando com o módulo de segurança de hardware, submetendo o Criptograma de Chave CW(s) e dados de personalização de cartão, e recebendo valores CV1 e CV2. A Figura 3k é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de aplicação compatível com PCI 50a entrando em contato com o servidor de aplicação 50b e requisitando informações de cálculo de imagem de cartão. A Figura 31 é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de aplicação recuperando as informações de cálculo de imagem de cartão da base de dados e devolvendo os resultados. A Figura 3m é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de aplicação 50a se conectando ao servidor de aplicação 50b e requisitando os dados de imagem de cartão. A Figura 3n é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de aplicação 50b recuperando os dados de imagem de cartão do servidor de arquivos e transmitindo os mesmos de volta em função do pedido de HTTP. A Figura 3o é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de aplicação 50a se conectado ao servidor de aplicação 50b para recuperar dados de cálculo da fita magnética de cartão. A Figura 3p é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de aplicação 50b recuperando os dados de cálculo da fita magnética a partir da base de dados e devolvendo os resultados ao servidor de aplicação 50a em função da resposta de HTTP. A Figura 3q é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de aplicação 50a comunicando o trabalho de impressão de cartão em um barramento de mensagem de trabalho de impressão. A Figura 3r é um diagrama de bloco do sistema da Figura 3a que mostra ainda um agente de conexão designando o trabalho de impressão a um segmento de trabalho no servidor de impressão. A Figura 3s é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de impressão enviando o trabalho de impressão à impressora através do túnel VPN de site a site dinâmico. A Figura 3t é um diagrama de bloco do sistema da Figura 3a que mostra ainda a impressora fazendo uma tentativa de imprimir o cartão e enviar a mensagem de resposta de impressão de cartão (sucesso/falha/intervenção de usuário necessária) de volta ao servidor de impressão. A Figura 3u é um diagrama de bloco do sistema da Figura 3a que mostra ainda o segmento de trabalho colocado o resultado da impressão no barramento de mensagem. A Figura 3v é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor de aplicação enviando o resultado de impressão à rede DMZ do serviço de web via HTTP POST. A Figura 3w é um diagrama de bloco do sistema da Figura 3a que mostra ainda o servidor proxy no serviço de web do fornecedor de serviços de cartão retransmitindo o resultado de impressão de cartão ao serviço de web de sistema. A Figura 3x é um diagrama de bloco do sistema da Figura 3a que mostra ainda o serviço de web de sistema retransmitindo o resultado de impressão de cartão à filial do banco requerente.
MELHOR MODO PARA REALIZAR A INVENÇÃO
Referindo-se agora às Figuras 1 de (a) a (k) , um arranjo de elementos, componentes e módulos de hardware e software utilizados em uma modalidade do sistema 10 da presente invenção é mostrado. Nessa modalidade, um banco fornece serviços bancários de varejo a clientes através de uma ou mais—filiais de banco, de 15a a 15c. As filiais 15 executam sistemas de processador de dados conectados uns aos outros e a um escritório central do banco por uma rede de longa distância (WLAN) ou por um serviço de web de sistema 20 e uma rede de dados pública 5, como a Internet pública.
Convencionalmente, os bancos e suas filiais 15 são autorizados a emitir cartões de transação financeira, como cartões de crédito ou de débito, que são associados a um processador de transação de cartão de marca como Visa® ou MasterCard®. Esses processadores de transação operam e controlam uma rede financeira global de emissores de cartão interconectados eletronicamente, centros de processamento de dados.
O banco pode contratar um fornecedor de serviços de cartão para fornecer serviços associados à emissão de novos cartões de crédito ou de débito para um cliente do banco. Na modalidade da Figura 1(a), o fornecedor de serviços de cartão vai operar redes de hardware e de software 35 que podem receber e processar pedidos de novos cartões enviados por uma filial de banco 15. A rede do fornecedor de serviços de cartão pode incluir uma rede DMZ de serviço de web de emissão instantânea 55, uma rede de servidor de emissão instantânea 36, uma rede de personalização de emissão instantânea 45 e uma rede DMZ de impressão de emissão instantânea 60.
A rede de servidor de emissão instantânea 36 pode incluir um diretório ou controlador de domínios ativos 37, um servidor de aplicação 50, e a servidor de base de dados 41. Consequentemente, o fornecedor de serviços de cartão vai manter uma base de dados de PIN (número de identificação pessoal) 4 0 conectada ao servidor de base de dados 41 que pode armazenar de modo seguro PINs selecionados pelos clientes do banco quando um novo cartão é emitido.
Como um aparte da rede de personalização de emissão instantânea 45, o fornecedor de._ serviços _de cartão pode operar também um hardware de módulo de segurança de host (HSM) 47 para fornecer um ambiente seguro para criptografa de dados do cartão, cálculos de PIN, operações de criptografia sensíveis, armazenamento de chaves de segurança, e administração de um grande número de chave de segurança, conforme é conhecido por uma pessoa versada na técnica. Um hardware de módulo de segurança de host, conforme é conhecido por aqueles versados na técnica, é uma combinação de hardware e software/firmware que é conectado de forma funcional a um computador ou a um servidor para fornecer funções criptográficas. 0 HSM 47 pode incluir uma interface de usuário e uma interface programável. A parte física de um HSM, que pode ser um cartão do tipo plug-in ou um dispositivo eterno como um Servidor Windows físico, pode incluir características resistentes a alterações.
Preferivelmente, a interface funcional entre as redes do fornecedor de serviços de cartão 35, a rede pública 5, e o serviço de web de sistema 20 pode incluir uma rede de "zona desmilitarizada" (DMZ) de serviço de web 55. Uma zona desmilitarizada, algumas vezes referida como uma rede de perímetro, é uma sub-rede física ou lógica que contém e expõe um serviço externo de uma organização para uma rede maior e não confiável, como a Internet. A rede DMZ 55 aciona uma camada de segurança adicional ao vínculo de comunicações entre o serviço de web do sistema 20 e as redes do fornecedor de serviços de cartão 35, de forma que um agressor externo tenha acesso somente ao hardware na DMZ e a nenhuma outra parte das redes. Dentro da rede DMZ 55 tem um serviço de web do fornecedor de serviços de cartão 56. O serviço de web 56 pode ser implantado ao usar, por exemplo, um servidor virtual do Windows ou um servidor proxy do tipo Apache.
A rede DMZ 55 e o serviço de web do sistema 2 0 podem ser interconectados por uma conexão de rede privada ou através da rede pública, como a Internet pública. Em uma modalidade, essa conexão pode ser implantada por um túnel criptografado (e.g., IPSEC) de rede privada virtual (VPN) ao utilizar um dispositivo de ponto de extremidade do tipo IPSEC ou uma aplicação de segurança 59. Um exemplo convencional de uma aplicação de segurança que pode ser utilizada é um Modelo de Firewall ASA 5050 da Cisco Systems, Inc. A rede de servidor de emissão instantânea 3 6 pode ser unida a uma rede DMZ 55 através de um firewall 58, e.g., uma aplicação virtual. O HSM 45 é também unido de modo funcional à rede de servidor de emissão instantânea 36 ao se utilizar um firewall 46, e.g., uma aplicação virtual.
As redes de fornecedor de serviços de cartão 35 podem incluir uma rede DMZ de impressão de cartão de emissão instantânea 60 que contém um servidor de impressão 61. A rede DMZ de impressão de cartão de emissão instantânea 60 pode ser conectada a uma rede DMZ 55 através de um firewall 38, e.g., uma aplicação de segurança como o Firewall do tipo Cisco ASA 5050. A rede DMZ de impressão de cartão de emissão instantânea 60 e o serviço de web de sistema 20 podem ser interconectados por uma conexão de rede privada ou através de uma rede pública 5. Em uma modalidade, essa conexão pode ser implantada por um túnel criptografado de (e.g., IPSEC) rede privada virtual (VPN) ao utilizar um dispositivo de ponto de extremidade do tipo IPSEC 62, como o Firewall do tipo Cisco ASA 5050.
A rede DMZ 55 e o serviço de web de sistema 2 0 podem ser interconectados por uma conexão de rede privada ou através da rede pública 5, com a Internet pública. Em uma modalidade, essa conexão pode ser implantada por um túnel criptografado (e.g., IPSEC) de rede privada virtual (VPN) ao usar um dispositivo de ponta de extremidade do tipo IPSEC ou uma aplicação de segurança 59. Um exemplo convencional de uma aplicação de segurança que pode ser utilizada é um Firewall Modelo ASA 5050 da Cisco Systems, Inc. A rede de servidor de emissão instantânea 3 6 pode ser unida a uma rede DMZ 55 através de um firewall 58, e.g., uma aplicação virtual. O HSM 4 7 é unido também de modo funcional à rede de servidor de emissão instantânea 36 ao utilizar um firewall 46, e.g., uma aplicação virtual.
Na modalidade das Figuras 1 de (a) a (k) , os computadores da filial 16 podem se comunicar de modo seguro com as redes de fornecedor de serviços de cartão 35. A filial PCs 16 acessará e exibirá um ou mais interfaces de usuário de sistema baseado em navegador gerado pelo serviço de web do sistema 20 e pelo serviço de web do fornecedor de serviços de cartão 56. Essa interface de usuário nos computadores da filial 16 é utilizada por um operador do banco na filial durante o processo de utilizar o sistema 10 para fazer o pedido e emitir um cartão novo. Os computadores 16 são unidos de modo funcional às redes do fornecedor de serviços ao cliente 35 através do serviço de web do sistema 20 e da rede DMZ 55 para fornecer comunicações de dados seguras entre as filiais 15 e as redes do fornecedor de serviços de cartão.
A impressora de cartão da filial 18 é unida de modo funcional ao servidor de impressão do fornecedor de serviços ao cliente 61 para receber de modo seguro comandos de impressão de cartão. A impressora de cartão 18 pode ser equipada com uma provisão de estoque de cartões em branco. A impressora de cartão 18 utiliza o dado em um arquivo de cartão para imprimir um cartão em branco com informação personalizada associada ao cliente e selecionada pelo mesmo.
Referindo-se agora à Figura 2, uma modalidade de um método 100 para emissão instantânea de um cartão de crédito personalizado para um cliente do banco localizado em uma filial do banco pode ser descrita. Em uma primeira etapa 110, um funcionário do banco ou outro operador de sistema que trabalha na filial recebe informações do cliente que são necessárias para iniciar o pedido para a emissão de um cartão de crédito ou de débito personalizado para o cliente. Essas informações são introduzidas nos campos de dados do cartão correspondentes utilizados pelo sistema. Em uma modalidade os campos de dados do cartão fazem parte de um arquivo de cartão do tipo CAF. Os campos de dados no arquivo do cartão podem incluir dados que identificam o cliente por nome e endereço, a filial, o operador de banco, o tipo específico do cartão de transação financeira (e.g., crédito ou débito) que é requisitado.
Em uma segunda etapa 120, o cliente seleciona um PIN (número de identificação pessoal) que será associado ao cartão a ser emitido para o cliente. Em uma modalidade preferencial, o PIN personalizado é introduzido no sistema pelo cliente diretamente, ao utilizar um terminal de dados do tipo teclado numérico na filial ou um telefone ou sistema de reconhecimento de voz, de modo que o operador do banco não veja ou ouça o PIN. Um sistema de seleção de PIN que pode ser utilizado para esse propósito é descrito na Patente U.S. N° 5.13.521, do qual a descrição completa é incorporada no presente documento a título de referência.
O PIN selecionado é comunicado eletronicamentel30 a uma base de dados de PIN. Em uma modalidade, a base de dados de PIN é mantida remotamente por uma companhia de serviços de cartão que tem um contrato como banco para produzir, codificar e emitir cartões de transação financeira personalizados para clientes daquele banco.
Na quarta etapa 140, o software associado à base de dados de PIN gera um número de referência associado ao cliente e ao PIN selecionado. O número de referência é comunicado ao arquivo do cartão e pode ser armazenado pelo arquivo do cartão associado ao cliente como uma atualização de arquivo. Esse arquivo de cartão atualizado pode ser utilizado pelo software do sistema utilizado na filial.
Em uma modalidade do método, depois que o arquivo do cartão é atualizado seguindo uma geração do número de referência, um pedido de cartão é comunicado 150 para uma aplicação de software de função de edição no hardware de módulo de segurança de host (HSM) 45. O HSM 45 pode ser controlado por um fornecedor de serviços de cartão remoto da filial. A aplicação de função de edição do HSM utiliza o número de referência para recuperar 160 o PIN da base de dados de PIN de forma que cálculos algoritmos podem ser aplicados ao PIN no arquivo do cartão.
Em uma próxima etapa 170, o arquivo do cartão é enviado de modo seguro para uma impressora de cartão remota na filial. Em uma modalidade, essa etapa é implantada por meio de um servidor de área de trabalho virtual em comunicação com um cliente de área de trabalho virtual associado à impressora de cartão remota e a um computador ou a um terminal localizado na filial.
Em uma modalidade do método, depois de o arquivo do cartão ser atualizado seguindo a geração do número de referência, um pedido de cartão é comunicado 150 a uma aplicação de software de função de edição no hardware de módulo de segurança de host (HSM) 47. OHSM 47 pode ser controlado por um fornecedor de serviços de cartão remoto da filial. A aplicação de função de edição do HSM utiliza o número de referência para recuperar 160 o PIN da base de dados de PIN de forma que cálculos algoritmos podem ser aplicados ao PIN no arquivo do cartão.
Uma modalidade de um método para emissão instantânea de um cartão de crédito personalizado para um cliente do banco localizado em uma filial do banco pode ser entendida ainda com referência às Figuras Ide (a)-a (k). Para iniciar o processo mostrado na Figura 1(a), um operador de sistema faz um pedido de emissão de cartão no computador na filial 16, que então comunica um pedido de emissão de cartão instantâneo ao serviço de web de sistema 20.
O serviço de web de sistema 20 se conecta ao serviço de web do fornecedor de serviços de cartão 55 por um túnel persistente seguro (e.g., IPSEC) e comunica o pedido de emissão instantânea de cartão às redes de fornecedor de serviços ao cliente 35, conforme é mostrado na Figura 1(b). O serviço de web do fornecedor de serviços de cartão 55 se conecta ao fornecedor de servidor de aplicação do fornecedor de serviços de cartão 50 (Figura 1(c)). Em resposta, o servidor de aplicação 50 coloca os dados na base de dados do fornecedor de serviços de cartão 40 (Figura 1(d)). Conforme é mostrado na Figura 1(e), o fornecedor de servidor de aplicação do fornecedor de serviços de cartão 50 recupera então um cálculo de compensação de PIN do fornecedor de serviços de cartão módulo de segurança de hardware 47.
O fornecedor de servidor de aplicação do fornecedor de serviços de cartão 50 comunica um trabalho de impressão de cartão ao servidor de impressão do fornecedor de serviços de cartão 61, como pode se ver na Figura 1(f). Esse trabalho de impressão de cartão é enviado à impressora de cartão de emissão instantânea 18 (Figura 1(g)). Isso permite que o cartão de transação financeira seja impresso na filial do banco 15 que fez o pedido de emissão de cartão.
O serviço de web de sistema 2 0 se conecta ao serviço de web do fornecedor de serviços de cartão 56 por um túnel persistente e seguro (e.g., IPSEC) e comunica o pedido de emissão instantânea de cartão às redes de fornecedor de serviços ao cliente 35, conforme é mostrado na Figura 1(b). O serviço de web do fornecedor de serviços de cartão 56 se conecta ao fornecedor de servidor de aplicação do fornecedor de serviços de cartão 50 (Figura 1(c)). Em resposta, o servidor de aplicação 50 coloca os dados na base de dados do fornecedor de serviços de cartão 40 (Figura 1(d)). Conforme é mostrado na Figurai(e), o fornecedor de servidor de aplicação do fornecedor de serviços de cartão 50 recupera então um cálculo de compensação de PIN do fornecedor de serviços de cartão módulo de segurança de hardware 47.
A Figura 3a ilustra outra modalidade do sistema 10 em que a impressora de cartão 18 na filial 15 é combinada fisicamente com uma aplicação de segurança 21 dentro de um alojamento comum. Nessa modalidade, a combinação da impressora de cartão 18 e da aplicação de segurança 21 pode ser compatível com a PCI (Indústria de Cartões de Pagamento). Essa compatibilidade requer um método inovador de administrar um túnel do tipo IPSEC através de uma aplicação de Linux 21.
Existem várias técnicas conhecidas para negociar com um túnel do tipo IPSEC. Uma técnica comum é utilizar uma chave pré-compartilhada (PSK) compartilhada entre dois endereços de IP públicos e estáticos. Esse tipo de túnel permite que qualquer uma das extremidades inicie um túnel quando o tráfego designado à outra extremidade do túnel seja detectada. Esse tráfego é conhecido na técnica como "tráfego interessante". Quando não existe "tráfego interessante" (por um espaço não configurado de tempo), a associação de segurança entre os dois pontos de extremidades será terminada e, assim, diz-se que o túnel do tipo IPSEC está "inoperante." Isso não é um problema para dois Endereços de IP públicos e estáticos IP, pois cada lado pode iniciar o túnel para o endereço público na extremidade remota. No entanto, quando um lado do túnel não está estático, ou o endereço de IP não é conhecido, ou se está por trás de um roteador/firewall que faz a Conversão de Endereços de Rede (NAT) , somente uma extremidade (a extremidade não estática e não pública) pode iniciar o túnel do tipo IPSEC. Para a extremidade estática e pública (não iniciativa) do túnel enviar tráfego para a extremidade dinâmica e privada, o túnel deve ser mantida agressivamente "operante" durante o tempo todo. Para alcançar isso, a modalidade do sistema mostrada na Figura 3 inclui um dispositivo com um sistema operacional embutido na caixa da impressora. Essa aplicação de Linux embutida 21 na extremidade dinâmica e privada (na filial do banco) pode indicar o túnel do tipo IPSEC enquanto monitora a conectividade do outro lado. Se o monitoramento detecta problemas, o dispositivo 21 é capaz de reestabelecer o túnel do tipo IPSEC. Assim, a aplicação 21 pode ser uma aplicação de Linux protegida funcionando como roteador, firewall, e extremidades dinâmica a estática do tipo IPSEC que está de acordo com os padrões do Center for Internet Security (CIS). Nessa modalidade, a impressora de cartão 18 pode ser uma impressora de cartão Dualys da Evolis.
Na modalidade da Figura 3a, o fornecedor de serviços de cartão irá operar as redes de hardware e software 35a e 35b que podem receber e processar pedidos de novos cartões enviados por uma filial do banco 15. As redes 35a são redes compatíveis com PCI e incluem um serviço de web rede DMZ 55 de emissão instantânea, uma rede de servidor de emissão instantânea 36a, uma rede de personalização de emissão instantânea 45, e uma rede de impressão de emissão instantânea DMZ 60, conforme descrito acima com referência à Figura 1(a).
A rede de servidor de emissão instantânea compatível com PCI 36a pode incluir um diretório ativo ou um controlador de domínio 37, um servidor de aplicação 50a, uma ou mais estações de trabalho 39, e um servidor administrativo do tipo IPSEC 43.
Na modalidade da Figura 3a, o fornecedor de serviços de cartão irão operar as redes de hardware e software 35a e 35b que podem receber e processar pedidos de novos cartões enviados por uma filial do banco 15. A rede 35a é compatível com PCI e inclui um serviço de web rede DMZ 55 de emissão instantânea, uma rede de servidor de emissão instantânea 36a, uma rede de personalização de emissão instantânea 45, e uma rede de impressão instantânea DMZ 60, conforme descrito acima com referência à Figura 1(a).
As Figuras de 3a a 3x ilustram operações sequenciais dessa modalidade do sistema 10. Na Figura 3b, um vínculo VPN de site a site é estabelecido entre o serviço de web do sistema 20 e as redes de fornecedor de serviços de cartão 35a e 35b. Um túnel VPN de site a site dinâmico é criado então entre a aplicação da impressora 21 e a rede DMZ 60 da impressora, conforme é mostrado na Figura 3c. 0 servidor de impressão 61 estabelece uma conexão persistente com servidor de aplicação 50a, conforme é mostrado na Figura 3d. Na Figura 3e, a filial do banco 15 emite um pedido de emissão instantânea de cartão para o serviço de web de sistema 20. O serviço de web de sistema envia então um pedido HTTP POST ao serviço de web rede DMZ 55 (servidor proxy 56) , conforme é mostrado na Figura 3f. 0 HTTP POST é utilizado como proxy para o servidor de aplicação 50a e o status do HTTP é enviado de volta ao serviço de web 20, conforme é mostrado na Figura 3g.
O servidor de aplicação 50a requisita um Criptograma de Chave CW de cartão como se conhece na técnica do servidor de aplicação 50b (Figura 3h) . O servidor de aplicação 50b é utilizado como proxy para esse pedido à base de dados do fornecedor de serviços de cartão 4 0 e envia de volta os resultados ao servidor de aplicação 50a (Figura 3i). O servidor de aplicação 50a entra em-contato com o HSM 47_via HTTP (9090), apresenta o Criptograma de Chave CW(s) e dados de personalização de cartão, e recupera os valores CV1 e CV2, novamente como se conhece na técnica (Figura 3j).
O servidor de aplicação 50a entra em contato com o servidor de aplicação 50b e pede informações de cálculo de imagem de cartão (Figura 3k) . O servidor de aplicação 50b recupera as informações de cálculo de imagem da base de dados 40 e envia os resultados de volta (Figura 31). O servidor de aplicação 50a se conecta ao servidor de aplicação 50b e pede os dados de imagem de cartão (Figura 3m) . 0 servidor de aplicação 50b recupera os dados de imagem de cartão do servidor de arquivos 42 e transmite os mesmos de volta em função do pedido HTTP (Figura 3n).
Conforme é mostrado na Figura 3o, o servidor de aplicação 50a se conecta então ao servidor de aplicação 50b para recuperar dados de cálculo da fita magnética de cartão. O servidor de aplicação 50b recupera os dados do cálculo da fita magnética da base de dados 4 0 e envia de volta os resultados ao servidor de aplicação 50a em função da resposta HTTP (Figura 3p).
Agora com os valores CV1 e CV2, os dados de personalização de cartão, as informações de imagem do cartão, os dados de imagem de cartão, e os dados da fita magnética, o servidor de aplicação 50a comunica o trabalho de impressão de cartão em um barramento de mensagem (Figura 3q). O agente de conexão então designa o trabalho a um segmento de trabalho no servidor de impressão 61 (Figura 3r). O servidor de impressão 61 envia o trabalho de impressão para a impressora 18 através do túnel VPN de site a site dinâmico (Figura 3s). A impressora 18 tenta imprimir então o cartão e envia mensagens de resposta de impressão de cartão (sucesso/falha/intervenção de usuário necessária) de volta ao servidor de impressão 61 (Figura 3t) . O segmento de trabalho .coloca o resultado da impressão no barramento de mensagem (Figura 3u) . 0 servidor de aplicação 50a envia o resultado ao serviço de web rede DMZ 55 (servidor proxy 56) via HTTP POST (Figura 3v). O servidor proxy 56 retransmite o resultado da impressão no serviço de web de sistema 20 (Figura 3w) que retransmite o resultado para a filial requisitante 15 (Figura 3x) , completando o processo. O sistema 10 está agora pronto para outro pedido de impressão de cartão.
No processo descrito acima, enquanto muitas das etapas de recuperação de dados são executadas sequencialmente, isso não é necessário. Por exemplo, alguns 5 ou todos os dados necessários dos servidores conforme ilustrados e descritos com referência às Figuras de3h a 3q podem ser recuperados ao mesmo tempo em uma única etapa.
Assim, apesar de modalidades particulares da presente invenção terem sido descritas de um sistema e um 10 método novos e úteis para emissão instantânea de cartões de transação financeira personalizados, não se pretende que essas referências sejam construídas como limitações ao escopo dessa invenção com a exceção das reivindicações apresentadas a seguir.

Claims (15)

1. MÉTODO (100) PARA EMITIR UM CARTÃO DE TRANSAÇÃO FINANCEIRA PERSONALIZADO DE UMA INSTITUIÇÃO FINANCEIRA PARA UM CLIENTE EM RESPOSTA A UM PEDIDO DE CLIENTE DE UMA FILIAL (15) ASSOCIADA À INSTITUIÇÃO FINANCEIRA, em que o pedido de cliente inclui informações de cliente associadas às informações do cliente e do cartão que incluem um número de identificação pessoal (PIN) de cartão selecionado para ser associado ao cartão de transação financeira, sendo que o método (100) é caracterizado por compreender: comunicar eletronicamente as informações de cliente e pelo menos a parte do PIN das informações de cartão da filial (15) através de uma rede de dados para uma rede de fornecedor de serviços de cartão (35, 35a, e 35b); introduzir eletronicamente o PIN comunicado à rede de fornecedor de serviços de cartão (35, 35a, e 35b) em uma base de dados de PIN (40); gerar um número de referência associado ao cliente e ao PIN selecionado; armazenar o número de referência e pelo menos alguns dos dados do cliente e dados do cartão em um arquivo de cartão eletrônico associado ao cliente; recuperar o PIN da base de dados de PIN (40); usar o PIN recuperado, aplicando cálculos ao arquivo de cartão; enviar de modo seguro o arquivo de cartão eletrônico do fornecedor de serviços de cartão através da rede para a filial (15); usar informações do arquivo de cartão, imprimindo o cartão de transação financeira para o cliente na filial (15); e em que cada etapa do método (100) é realizada enquanto o cliente está presente na filial (15).
2. MÉTODO (100), de acordo com a reivindicação 1, caracterizado por compreender ainda enviar eletronicamente uma mensagem de verificação à instituição financeira quando o cartão de transação financeira for impresso de forma bem sucedida.
3. MÉTODO (100), de acordo com a reivindicação 1, caracterizado por compreender ainda enviar eletronicamente uma mensagem de erro para a filial (15) quando o cartão de transação financeira não for impresso de forma bem sucedida.
4. MÉTODO (100), de acordo com a reivindicação 1, caracterizado pelo arquivo de cartão eletrônico ser armazenado na filial (15) e a etapa de armazenar o número de referência e pelo menos alguns dos dados do cliente compreende ainda atualizar o arquivo de cartão eletrônico com o número de referência na filial (15).
5. MÉTODO (100), de acordo com a reivindicação 4, caracterizado por compreender ainda: depois de o arquivo de cartão eletrônico na filial (15) ser atualizado com o número de referência, enviar eletronicamente um pedido de emissão de cartão da filial (15) e receber o mesmo em um módulo de segurança de hardware (HSM) (47) no fornecedor de serviços de cartão; e em resposta a receber o pedido de emissão de cartão, usar o HSM (47) para recuperar o PIN da base de dados de PIN (40) e aplicar o número de referência aos cálculos no arquivo de cartão.
6. SISTEMA PARA EMISSÃO INSTANTÂNEA DE CARTÕES DE TRANSAÇÃO FINANCEIRA EM RESPOSTA AOS PEDIDOS DE CARTÃO FEITOS POR CLIENTES EM UMA OU MAIS FILIAIS (15) ASSOCIADAS A UMA INSTITUIÇÃO FINANCEIRA, em que os pedidos de cartão incluem informações de cliente associadas às informações do cliente e do cartão que incluem um número de identificação pessoal (PIN) de cartão a ser associado a um cartão de transação financeira, sendo que o sistema (10) é caracterizado por compreender: uma rede de fornecedor de serviços de cartão (35, 35a, e 35b); pelo menos um terminal de dados de filial (16) em cada filial (15), em que o terminal de dados de filial (16) é eficaz para receber informações de cliente e pelo menos a parte do PIN das informações de cartão associadas a um pedido de cartão, é unido de modo funcional via um enlace de comunicações de dados seguro à rede de fornecedor de serviços de cartão (35, 35a, e 35b), e é eficaz para transmitir as informações de cliente e pelo menos a parte do PIN das informações de cartão à rede de fornecedor de serviços de cartão (35, 35a, e 35b) via o enlace de comunicações de dados seguro, enquanto os clientes estão presentes nas filiais (15); a rede de fornecedor de serviços de cartão (35, 35a, e 35b) compreende uma base de dados de PIN (40) eficaz para receber e armazenar de forma segura os PINs transmitidos pelo terminal de dados de filial (16), um módulo de PIN eficaz para gerar um número de referência associado a um pedido de cartão ao usar um PIN armazenado na base de dados de PIN (40), um módulo de arquivo de cartão eficaz para criar um arquivo de cartão eletrônico associado a um pedido de cartão e para atualizar o arquivo de cartão usando o número de referência, e um módulo de impressão de cartão eficaz para transmitir de modo seguro comandos de impressão de cartão e arquivos de cartão associados a pedidos de cartão enquanto os clientes estão presentes nas filiais (15); e uma rede de impressora de cartão (17) em cada filial (15), sendo que a rede de impressora de cartão (17) compreende uma impressora de cartão (18) eficaz para imprimir cartões personalizados de transação financeira enquanto os clientes estão presentes nas filiais (15) em resposta a receber os comandos de impressão e arquivos de cartão transmitidos pela rede de fornecedor de serviços de cartão (35, 35a, e 35b).
7. SISTEMA (10), de acordo com a reivindicação 6, caracterizado por compreender ainda: um serviço de web de sistema (20) unido aos terminais de dados de filial (16) e à rede de impressoras de cartão (17); uma rede de perímetro unida à rede de fornecedor de serviços de cartão (35, 35a, e 35b); e em que os terminais de dados de filial (16) e as redes de impressora de cartão (17) se comunicam de modo seguro com a rede de fornecedor de serviços de cartão (35, 35a, e 35b) através do serviço de web de sistema (20) e da rede de perímetro.
8. SISTEMA (10), de acordo com a reivindicação 7, caracterizado por compreender ainda uma rede privada virtual (VPN) unida de modo funcional à rede de perímetro e à rede de fornecedor de serviços de cartão (35, 35a, e 35b) e em que a VPN inclui pelo menos uma aplicação de segurança e é eficaz para fornecer comunicações de dados criptografados entre o serviço de web de sistema (20) e a rede de perímetro.
9. SISTEMA (10), de acordo com a reivindicação 8, caracterizado pela rede de fornecedor de serviços de cartão (35, 35a, e 35b) incluir um módulo de segurança de hardware hospedeiro (HSM) (47) eficaz para fornecer um ambiente funcional seguro para o módulo de PIN e para o módulo de arquivo de cartão.
10. SISTEMA (10), de acordo com a reivindicação 9, caracterizado pela rede de impressora de cartão (17) em cada filial (15) compreender ainda uma aplicação de segurança (19, 21) unida de modo funcional à impressora de cartão (18).
11. SISTEMA (10), de acordo com a reivindicação 9, caracterizado pela rede de impressora de cartão de filial (17) em cada filial (15) ser eficaz para comunicar eletronicamente mensagens de verificação de trabalho de impressão de cartão a pelo menos um dentre a instituição financeira e um processador de transação de cartão, sendo que a mensagem de verificação de trabalho de impressão confirma, dessa forma, que os cartões de transação financeira impressos na filial (15) em resposta a comandos de impressão recebidos estão prontos para uso pelos clientes.
12. SISTEMA, de acordo com a reivindicação 11, caracterizado por: a rede de fornecedor de serviços de cartão (35, 35a, e 35b) compreender ainda um servidor de impressão (61) do fornecedor de serviços de cartão que hospeda o módulo de impressão de cartão, a rede de impressora de cartão (17) em cada filial (15) ser eficaz para comunicar eletronicamente mensagens de falha e de sucesso de trabalho de impressão de cartão ao servidor de impressão (61) do fornecedor de serviços de cartão; e a rede de fornecedor de serviços de cartão (35, 35a, e 35b) ser eficaz ainda para comunicar informações de falha e de sucesso de impressão de cartão ao terminal de dados de filial (16) na filial (15) da qual uma mensagem de falha ou sucesso de trabalho de impressão de cartão correspondente foi comunicada ao servidor de impressão (61) do fornecedor de serviços de cartão.
13. SISTEMA (10) PARA PROCESSAR UM PEDIDO DE CARTÃO FEITO POR UM CLIENTE EM UMA FILIAL (15) ASSOCIADA À INSTITUIÇÃO FINANCEIRA, em que o pedido de cartão inclui informações de cliente, informações de cartão que incluem um número de identificação pessoal (PIN) de cartão pessoal selecionado, e um pedido de que o cartão seja instantaneamente emitido enquanto o cliente está presente na filial (15), sendo que o sistema (10) é caracterizado por compreender: uma primeira rede de fornecedor de serviços de cartão (35, 35a, e 35b) que compreende uma rede de servidor de emissão instantânea (36, 36a) que inclui um primeiro servidor de aplicação (50a), uma rede de personalização de cartão de emissão instantânea (45) unida à rede de servidor de emissão instantânea (36, 36a), uma rede de perímetro de serviço de web de emissão instantânea (55) unida à rede de servidor de emissão instantânea (36, 36a), e instantânea (60) unida à rede de servidor de emissão instantânea (36, 36a), sendo que a rede de perímetro de impressão de emissão instantânea (60) inclui um servidor de impressão (61) unido a um primeiro firewall; uma segunda rede de fornecedor de serviços de cartão (35, 35a, e 35b) que compreende um segundo servidor de aplicação (50a), um servidor de arquivos, um servidor de base de dados (41), e uma base de dados unida ao servidor de base de dados (41), a rede de perímetro de serviço de web de emissão instantânea (55) e a segunda rede de fornecedor de serviços de cartão (35, 35a, e 35b) são, cada uma, unidas a um segundo firewall; a rede de perímetro de serviço de web de emissão instantânea (55) é eficaz para receber um pedido de cartão da filial (15) e para comunicar o pedido de cartão ao primeiro servidor de aplicação (50a); em resposta a receber um pedido de cartão da filial (15) via a rede de perímetro de serviço de web de emissão instantânea (55), o primeiro servidor de aplicação (50a) é eficaz para comunicar pedidos de dados do cartão ao segundo servidor de aplicação (50a); o servidor de base de dados (41) é eficaz para armazenar de forma segura um PIN associado a um pedido de cartão na base de dados (40); em resposta a receber um pedido de dados do cartão, o segundo servidor de aplicação (50a), o servidor de base de dados (41) e o servidor de arquivos são eficazes para comunicar dados criptografados do cartão, informação de imagem do cartão, dados de imagem do cartão, e dados de fita magnética de cartão ao primeiro servidor de aplicação (50a); em resposta a receber dados criptografados de cartão, o primeiro servidor de aplicação (50a) é eficaz para comunicar os dados criptografados de cartão à rede de personalização de cartão de emissão instantânea (45) e para recuperar dados de segurança de cartão da rede de personalização de cartão de emissão instantânea (45); em resposta a receber informações de imagem de cartão, os dados de imagem de cartão, os dados de fita magnética de cartão, e os dados de segurança de cartão, o primeiro servidor de aplicação (50a) é eficaz para comunicar um trabalho de impressão de cartão ao servidor de impressão (61); em resposta a receber um trabalho de impressão de cartão, o servidor de impressão (61) é eficaz para transmitir o trabalho de impressão de cartão à filial (15) via o primeiro firewall.
14. SISTEMA (10), de acordo com a reivindicação 13, caracterizado por compreender ainda: uma primeira aplicação de segurança (59) que une a rede de servidor de emissão instantânea (36, 36a) à rede de perímetro de impressão de emissão instantânea (60); uma segunda aplicação de segurança (62) que une a rede de personalização de cartão de emissão instantânea (45) 10 à rede de servidor de emissão instantânea (36, 36a); e uma terceira aplicação de segurança (58) que une a rede de servidor de emissão instantânea (36, 36a) à rede de perímetro de serviço de web de emissão instantânea (55).
15. SISTEMA (10), de acordo com a reivindicação 14, caracterizado pela rede de personalização de cartão de emissão instantânea (45) compreender um módulo de segurança de hardware hospedeiro (47).
BR112013000991A 2010-07-19 2011-07-19 método para emitir um cartão de transação financeira personalizado de uma instituição financeira para um cliente em resposta a um pedido de cliente de uma filial associada a instituição financeira, sistema para emissão instantânea de cartões de transação financeira em resposta aos pedidos de cartão feitos por clientes em uma ou mais filiais associadas a uma instituição financeira e sistema para processar um pedido de cartão feito por um cliente em uma filial associada à instituição financeira BR112013000991B8 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US36567310P 2010-07-19 2010-07-19
US61/365,673 2010-07-19
PCT/US2011/044530 WO2012012421A2 (en) 2010-07-19 2011-07-19 System and method for instant issue of personalized financial transaction cards

Publications (3)

Publication Number Publication Date
BR112013000991A2 BR112013000991A2 (pt) 2017-10-17
BR112013000991B1 true BR112013000991B1 (pt) 2021-05-11
BR112013000991B8 BR112013000991B8 (pt) 2021-05-25

Family

ID=45467698

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112013000991A BR112013000991B8 (pt) 2010-07-19 2011-07-19 método para emitir um cartão de transação financeira personalizado de uma instituição financeira para um cliente em resposta a um pedido de cliente de uma filial associada a instituição financeira, sistema para emissão instantânea de cartões de transação financeira em resposta aos pedidos de cartão feitos por clientes em uma ou mais filiais associadas a uma instituição financeira e sistema para processar um pedido de cartão feito por um cliente em uma filial associada à instituição financeira

Country Status (12)

Country Link
US (6) US8429075B2 (pt)
EP (1) EP2596466B1 (pt)
CN (1) CN103003832B (pt)
AU (1) AU2011282283B2 (pt)
BR (1) BR112013000991B8 (pt)
CA (1) CA2805436C (pt)
CL (1) CL2013000161A1 (pt)
CO (1) CO6650385A2 (pt)
ES (1) ES2715223T3 (pt)
HK (1) HK1177807A1 (pt)
TR (1) TR201904066T4 (pt)
WO (1) WO2012012421A2 (pt)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8997203B2 (en) * 2012-08-07 2015-03-31 Blackberry Limited Filtering network packets in multiple forwarding information base systems
JP6011167B2 (ja) * 2012-09-03 2016-10-19 ブラザー工業株式会社 通信中継プログラム、及び、通信中継装置
JP6167502B2 (ja) 2012-10-31 2017-07-26 ブラザー工業株式会社 通信中継プログラム、通信中継装置、及び、画像処理装置
JP6075010B2 (ja) 2012-10-31 2017-02-08 ブラザー工業株式会社 通信中継プログラム、及び、画像処理装置
US9940608B2 (en) * 2013-05-16 2018-04-10 Mts Holdings, Inc. Real time EFT network-based person-to-person transactions
US11367077B2 (en) * 2015-06-11 2022-06-21 Idid Tecnologia Ltda Antifraud resilient transaction identifier datastructure apparatuses, methods and systems
CA3064200C (en) * 2017-04-24 2023-02-14 Cpi Card Group-Tennessee, Inc. Bridge application for user pin selection
DE102018001673A1 (de) 2018-03-02 2019-09-05 Giesecke+Devrient Mobile Security Gmbh Verfahren und System zum Isolieren von sofort ausgegebenen Karten mit visuellen Unzulänglichkeiten
US11461763B2 (en) * 2020-04-16 2022-10-04 Capital One Services Llc Systems and methods for instant bank card issuance

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5132521A (en) 1989-09-15 1992-07-21 Smith Charles M System and method for acquisition and encoding of ATM card data
US5757431A (en) * 1994-06-20 1998-05-26 Lau Technologies Apparatus for coupling multiple data sources onto a printed document
JP2951844B2 (ja) 1994-06-30 1999-09-20 日本信販株式会社 クレジットカードシステム及び該システムを用いたクレジットカードの発行方法
DE19517818C2 (de) 1995-05-18 1997-12-18 Angewandte Digital Elektronik Verfahren zur Ausgabe von individuellen Chipkarten an eine Mehrzahl von einzelnen Chipkartennutzer unter Verwendung einer neutralen Chipkartenausgabestation
US6144948A (en) 1997-06-23 2000-11-07 Walker Digital, Llc Instant credit card marketing system for reservations for future services
US6470317B1 (en) 1998-10-02 2002-10-22 Motorola, Inc. Markup language to allow for billing of interactive services and methods thereof
FR2785694B1 (fr) 1998-11-05 2001-01-12 Gemplus Card Int Systeme de personnalisation de cartes a puce
US6493677B1 (en) 2000-01-19 2002-12-10 Jones Soda Co. Method and apparatus for creating and ordering customized branded merchandise over a computer network
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US6578761B1 (en) 2000-08-18 2003-06-17 Donald Spector Method for issuance of satellite credit and debit cards
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
JP4039061B2 (ja) * 2002-01-07 2008-01-30 凸版印刷株式会社 Icカード発行装置及びicカード発行方法
US20030210696A1 (en) * 2002-04-25 2003-11-13 Globespanvirata Incorporated System and method for routing across segments of a network switch
JP2004013541A (ja) * 2002-06-06 2004-01-15 Jcb:Kk オンライン入会によるカード即時発行システム及びカード即時発行方法
US20040186925A1 (en) * 2003-03-21 2004-09-23 Joe Cooper Printing system with retained print job emailing
US7191939B2 (en) 2004-03-12 2007-03-20 American Express Travel Related Services Company, Inc. Systems, methods, and devices for selling transaction instruments via web-based tool
US7444505B2 (en) * 2004-04-22 2008-10-28 At&T Intellectual Property I, L.P. Method, system and software for maintaining network access and security
EP1828999A1 (en) * 2004-11-23 2007-09-05 The Standard Bank of South Africa Limited A method and system for securely distributing a personal identification number and associating the number with a financial instrument
US7984851B2 (en) * 2005-07-13 2011-07-26 Sean Macguire Consumer self-activated financial card
EP1943608A4 (en) * 2005-07-15 2013-01-02 Serve Virtual Entpr Inc SYSTEM AND METHOD FOR CONTESTATION OF ARTICLES OF AN INDIVIDUAL SUBMITTED TO A TRANSACTION
US20090048970A1 (en) * 2007-02-09 2009-02-19 Muscato Michael A Approval and Issuance of a Financial Card
US7806338B1 (en) 2007-08-01 2010-10-05 Dynamic Solutions International Real time card printing systems and methods
US20090055323A1 (en) * 2007-08-22 2009-02-26 Total System Services, Inc. System and method for providing custom personal identification numbers at point of sale
US20100123003A1 (en) * 2008-11-20 2010-05-20 Olson A Wayne Method for verifying instant card issuance
US20100123002A1 (en) * 2008-11-20 2010-05-20 Anthony Caporicci Card printing verification system

Also Published As

Publication number Publication date
US20130297505A1 (en) 2013-11-07
BR112013000991B8 (pt) 2021-05-25
CO6650385A2 (es) 2013-04-15
US20190228392A1 (en) 2019-07-25
AU2011282283A1 (en) 2013-01-31
WO2012012421A2 (en) 2012-01-26
BR112013000991A2 (pt) 2017-10-17
ES2715223T3 (es) 2019-06-03
EP2596466A2 (en) 2013-05-29
CN103003832A (zh) 2013-03-27
EP2596466A4 (en) 2014-10-29
US8429075B2 (en) 2013-04-23
CN103003832B (zh) 2015-11-25
WO2012012421A3 (en) 2012-05-18
US10846666B2 (en) 2020-11-24
HK1177807A1 (en) 2013-08-30
CA2805436A1 (en) 2012-01-26
EP2596466B1 (en) 2018-12-26
CL2013000161A1 (es) 2013-11-08
CA2805436C (en) 2017-01-03
US10275747B2 (en) 2019-04-30
US20210073756A1 (en) 2021-03-11
US11687894B2 (en) 2023-06-27
TR201904066T4 (tr) 2019-05-21
US20230259905A1 (en) 2023-08-17
AU2011282283B2 (en) 2014-02-20
US20160328688A1 (en) 2016-11-10
US20120016797A1 (en) 2012-01-19

Similar Documents

Publication Publication Date Title
BR112013000991B1 (pt) Método para emitir um cartão de transação financeira personalizado de uma instituição financeira para um cliente em resposta a um pedido de cliente de uma filial associada a instituição financeira, sistema para emissão instantânea de cartões de transação financeira em resposta aos pedidos de cartão feitos por clientes em uma ou mais filiais associadas a uma instituição financeira e sistema para processar um pedido de cartão feito por um cliente em uma filial associada à instituição financeira
US9083702B2 (en) System and method for providing internal services to external enterprises
US5915022A (en) Method and apparatus for creating and using an encrypted digital receipt for electronic transactions
US7047558B1 (en) Secure terminal provided with a smart card reader designed to communicate with a server via an internet network
BR112014004374B1 (pt) Método para participação com base em aplicação segura em um processo de autorização de transação de cartão de pagamento por um dispositivo móvel, sistema para participação com base em aplicação segura por um dispositivo móvel em interrogações de ponto de venda
WO1998058356A2 (en) System and method for processing multiple financial applications using a three-tier value network
US9667474B2 (en) Systems and methods for broadband backup
BRPI0716503A2 (pt) Método e sistema para executar transações de comércio eletrônico
US8015110B2 (en) System and method of aggregating multiple transactions over network-based electronic payment transaction processing system
WO2009070041A2 (en) Payment system and method of operation
JP5169866B2 (ja) 中継サーバを有するネットワークシステム、その中継サーバ、プログラム
CN111884804A (zh) 一种远程密钥管理方法
US10496972B1 (en) Methods and systems for virtual secured transactions
JP2017520067A (ja) 金融取引システム
KR100341419B1 (ko) 인터넷 브라우저 전용 표준 에에스엘 보안 컨트롤 방법
KR20100009216A (ko) 분산형 금융 중계 시스템 및 방법
NZ563922A (en) Payment system
NZ585446A (en) Payment system and method of operation by reconfiguring a POS terminal to use the EMV tags that provide the required operating configuration
TW201804407A (zh) 用於一銀行交易系統的主機設備
ITMI20000142A1 (it) Procedimento ed apparato per eseguire transazioni finanziarie sicure in una rete pubblica tipo internet
AU2007237260A1 (en) Payment system and method of operation
KR20030047448A (ko) 무선데이터망을 이용한 무인정보단말기의 운영방법

Legal Events

Date Code Title Description
B15I Others concerning applications: loss of priority
B12F Other appeals [chapter 12.6 patent gazette]
B25D Requested change of name of applicant approved

Owner name: CPI CARD GROUP - TENNESSEE, INC. (US)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 19/07/2011, OBSERVADAS AS CONDICOES LEGAIS.

B16C Correction of notification of the grant [chapter 16.3 patent gazette]

Free format text: REFERENTE AO DESPACHO 16.1 PUBLICADO NA RPI 2627, QUANTO AO ENDERECO DE UM DOS TITULARES