MX2013002228A - Autorizacion de entrega de efectivo. - Google Patents

Autorizacion de entrega de efectivo.

Info

Publication number
MX2013002228A
MX2013002228A MX2013002228A MX2013002228A MX2013002228A MX 2013002228 A MX2013002228 A MX 2013002228A MX 2013002228 A MX2013002228 A MX 2013002228A MX 2013002228 A MX2013002228 A MX 2013002228A MX 2013002228 A MX2013002228 A MX 2013002228A
Authority
MX
Mexico
Prior art keywords
account
cash
party
payment device
computer
Prior art date
Application number
MX2013002228A
Other languages
English (en)
Other versions
MX343504B (es
Inventor
Debra Lynn Licciardello
Rush Taggart
John D Licciardello
Donald C Licciardello
Original Assignee
American Cash Exchange Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Cash Exchange Inc filed Critical American Cash Exchange Inc
Publication of MX2013002228A publication Critical patent/MX2013002228A/es
Publication of MX343504B publication Critical patent/MX343504B/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/208Input by product or record sensing, e.g. weighing or scanner processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/387Payment using discounts or coupons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/203Dispensing operations within ATMs

Abstract

Un método incluye recibir, en un sistema computarizado de autorización, una solicitud para autorizar el pago a una primera persona involucrada en un dispositivo electrónico de pago en un dispositivo electrónico de pago procedente de una cuenta de fondos que han sido pagados por una segunda persona involucrada; la solicitud incluye una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de débito por la primera persona involucrada en un dispositivo electrónico de pago; el método incluye además derivar una versión no encriptada del número de cuenta a partir de la indicación encriptada; comparar la versión no encriptada del número de cuenta a uno o más códigos de identificación en una base de datos electrónica, donde uno de los códigos de identificación corresponde a la cuenta; y autorizar el pago de la cuenta en el dispositivo de pago dependiendo, por lo menos en parte, de si la comparación proporciona una coincidencia entre la versión encriptada del número de cuenta y el código de identificación que corresponde a la cuenta.

Description

AUTORIZACIÓN DE ENTREGA DE EFECTIVO REFERENCIA CRUZADA PARA LAS SOLICITUDES RELACIONADAS La presente solicitud reclama el beneficio bajo el U.S.C 35 § 1 19(e) de la Solicitud de Patente de E.U.A. No. 61/376,908, titulada "Authorization System for Automated Teller Machine Cash Withdrawal" presentada el 25 de agosto de 20 0, la cual está incorporada en la presente descripción como referencia en su totalidad.
ANTECEDENTES DE LA INVENCIÓN La presente especificación se refiere a sistemas basados en computadora y métodos que facilitan la transferencia de efectivo de una persona ("remitente") a otra persona no especificada ("receptor" o "destinatario") a una ubicación normalmente remota, no especificada.
Debido a que las personas empiezan a interactuar con otros en ubicaciones lejanas, existe una necesidad para transferir dinero a ubicaciones relativamente remotas. A medida que las comunicaciones electrónicas se vuelven predominantes de manera creciente, se desarrolló el "dinero por cable" para transferir dinero rápidamente a ubicaciones distantes. Hoy en día, la gente continúa encontrando la necesidad de enviar o recibir dinero de forma rápida, en situaciones que varían de envío de dinero de los padres a un hijo en un colegio lejano, hasta un turista que necesita dinero en un país extranjero después de que le han robado su cartera o bolsa. Sin embargo, una desventaja de los servicios de transferencias de dinero convencionales es que normalmente requieren de una relación directa o indirecta con un banco u otra institución financiera. Por ejemplo, algunos servicios requieren que la parte que realiza el envío tenga una cuenta de banco existente con la institución que transfiere los fondos, mientras que otros requieren que la parte que envía el dinero presente una tarjeta de crédito u otra tarjeta bancaria con capacidades de efectivo por adelantado.
Esta simplemente no puede ser una opción para algunos usuarios, tales como un inmigrante o trabajadores de temporada que desean enviar dinero de regreso a la familia en una ubicación distante, tal como un país lejano, pero que no tienen cuentas bancarias o tarjetas de crédito debido a su naturaleza itinerante o falta de historia crediticia. Además, los servicios de transferencia de dinero convencionales normalmente requieren que tanto la parte que realiza el envío como la parte que lo recibe tengan acceso a instalaciones de transferencias de dinero, tales como un cajero o ubicación de Western Union y que dichas ubicaciones estén abiertas en el momento del día en que el que hace el envío desea enviar el dinero y el receptor busca recuperar los fondos.
BREVE DESCRIPCIÓN DE LA INVENCIÓN La presente especificación describe tecnologías que se refieren a sistemas y técnicas para transferir efectivo de una persona a otra.
Más particularmente, la presente especificación se refiere a sistemas basados en computadora y métodos que facilitan la transferencia de efectivo de una persona ("un remitente") a otra persona no especificada ("un receptor" o "un destinatario") a una ubicación normalmente remota, no especificada. En una implementación típica, esto se logra de manera segura, conveniente y a bajo costo.
En general, un aspecto innovador del sujeto descrito en la presente especificación puede ser representado en los métodos basados en computadora que incluyen recibir, en un sistema de autorización con base en cómputo, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que ya ha sido pagada por una segunda parte. La solicitud incluye una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico. El método incluye adicionalmente derivar una versión no encriptada del número de cuenta de la indicación encriptada; comparar la versión no encriptada del número de cuenta con uno o más códigos de identificación en una base de datos electrónica, en donde uno de los códigos de identificación corresponde a la cuenta, y autorizar el pago de la cuenta en el dispositivo de pago con base, por lo menos en parte, en si la comparación produce una coincidencia entre la versión no encriptada del número de cuenta y el código de identificación que corresponde a la cuenta.
Otras modalidades de este aspecto incluyen a los sistemas, aparatos y programas de cómputo correspondientes, configurados para realizar las acciones de los métodos, codificados en dispositivos de almacenamiento de cómputo.
En algunas implementaciones, la solicitud incluye adicionalmente una indicación de un valor d efectivo deseado y un tipo de divisa ingresada por la primera parte en el dispositivo de pago. En aquellas implementaciones, el método incluye adicionalmente: comparar el valor de efectivo deseado y el tipo de divisa para cada uno de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica. La autorización del pago desde la cuenta se basa adicionalmente en si el valor del efectivo deseado y el tipo de divisa coinciden con el valor del efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta.
De acuerdo con algunas modalidades, el método basado en computadora incluye almacenar, en la base de datos electrónica, los códigos de identificación. Cada código de identificación puede corresponder a una respectiva de cuentas múltiples con fondos que han sido pagados por una respectiva de las segundas partes. El método basado en computadora también incluye almacenar un valor de efectivo y un tipo de divisa asociados con cada código de identificación. El valor de efectivo almacenado y el tipo de divisa para cada cuenta se basa en una designación provista por la segunda parte que pagó en esa cuenta.
Ciertas implementaciones incluyen el envío de una indicación al dispositivo de pagos de que se ha otorgado la solicitud de autorización. El dispositivo de pago despacha entonces el valor de efectivo deseado y el tipo de divisa en respuesta a recibir la indicación de que la solicitud de autorización ha sido otorgada.
En algunas implementaciones, derivando la versión no encriptada del número de cuenta ingresado por la segunda parte incluye invocar un módulo de seguridad huésped asociado con el sistema de autorización para derivar la versión no encriptada.
La primera parte, que inició la solicitud para autorizar el pago de la cuenta, normalmente es diferente que la segunda parte, que pagó los fondos en la cuenta.
Otro aspecto innovador del sujeto descrito en la presente especificación puede ser representado en un sistema de cómputo que incluye un dispositivo de pago electrónico (por ejemplo, un cajero automático "ATM") al que puede tener acceso una primera parte (por ejemplo, un "expedidor"); un sistema de autorización acoplado al dispositivo de pago electrónico y configurado para recibir una solicitud para autorizar el pago a la primera parte en el dispositivo de pago electrónico desde una cuenta con fondos que han sido pagados a la segunda parte. La solicitud normalmente incluye una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico.
El sistema de autorización incluye un módulo de seguridad huésped para derivar una versión no encriptada del número de cuenta desde la indicación encriptada; y un huésped acoplado al módulo de seguridad huésped para comparar la versión no encriptada del número de cuenta para uno o más códigos de identificación almacenados en forma electrónica en una base de datos electrónica. Uno de los códigos de identificación corresponde a la cuenta.
El sistema de autorización está configurado para autorizar el pago desde la cuenta en un dispositivo de pago electrónico basado, por lo menos en parte (o por completo) en si la comparación de los campos produce una coincidencia entre la versión no encriptada del número de cuenta y el código de identificación que corresponde a la cuenta.
En algunas implementaciones, la solicitud incluye una indicación de un valor d efectivo deseado y un tipo de divisa ingresada por la primera parte en el dispositivo de pago electrónico. La computadora huésped puede ser configurada adicionalmente para comparar el valor de efectivo deseado y el tipo de divisa para cada uno de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica. La autorización del pago desde la cuenta se puede basar adicionalmente en si el valor del efectivo deseado y el tipo de divisa coinciden con el valor del efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta.
Una modalidad típica incluye una base de datos electrónica para almacenar los códigos de identificación y un valor de efectivo y tipo de divisa asociado con cada código de identificación. El valor de efectivo almacenado y el tipo de divisa para cada cuenta normalmente se basa en una designación provista por la parte (por ejemplo, la segunda parte) que pagó en esa cuenta.
El sistema de cómputo, en algunas modalidades, está configurado para enviar una indicación al dispositivo de pago electrónico que ha sido otorgada la solicitud de autorización. El dispositivo de pago puede, en una implementación típica, ser configurado para despachar el valor de efectivo deseado y el tipo de divisa en respuesta a recibir la indicación de que la solicitud de autorización ha sido otorgada.
Todavía otro aspecto innovador del sujeto materia descrito en la presente especificación puede ser representado en un medio legible por computadora no transitorio (por ejemplo, un disco compacto o los similares) que almacena instrucciones que se pueden ejecutar mediante uno o más procesadores para realizar un método. El método incluye recibir, en un sistema de autorización con base en cómputo, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que ya ha sido pagada por una segunda parte. La solicitud comprende una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico. El método también incluye derivar una versión no encriptada del número de cuenta a partir de la indicación encriptada y comparar la versión no encriptada del número de cuenta a uno o más códigos de identificación en una base de datos electrónica, en donde uno de los códigos de identificación corresponde a la cuenta. El método incluye adicionalmente, autorizar el pago desde la cuenta en un dispositivo de pago electrónico basado, por lo menos en parte (o por completo) en si la comparación de los campos produce una coincidencia entre la versión no encriptada del número de cuenta y el código de identificación qué corresponde a la cuenta.
En todavía otro aspecto innovador del sujeto descrito en la presente especificación puede ser representado en los métodos basados en computadora que incluyen recibir, en un sistema de autorización con base en cómputo, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que ya ha sido pagada por una segunda parte. La solicitud normalmente incluye una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico. La indicación encriptada, normalmente podría haber sido encriptada utilizando una clave de red (es decir, una clave que se puede utilizar en las redes de comunicaciones para encriptar datos).
El método incluye adicionalmente cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico. La versión nueva es encriptada con una clave de encriptación local, la cual normalmente es una clave diferente que la clave de red. La clave local, por ejemplo, puede ser una clave que puede accederse únicamente por el sistema de autorización basado en computadora, aunque no por la red de comunicaciones.
El método también incluye comparar la versión nueva encriptada con la clave de encriptación local con uno o más códigos de identificación en una base de datos electrónica. En una modalidad típica, los códigos de identificación incluyen todo el número de cuenta activo (o un número muy grande) encriptado respectivamente con todos (o un número muy grande) de tarjetas de efectivo activas utilizando la clave de encriptación local. Uno de los códigos de identificación podría corresponder a la cuenta.
El método incluye adicionalmente, autorizar el pago desde la cuenta en un dispositivo de pago electrónico basado, por lo menos en parte (por completo) en si la comparación de los campos producen una coincidencia entre la versión nueva y el código de identificación que corresponde a la cuenta.
En algunas implementaciones, la solicitud incluye una indicación de un valor d efectivo deseado y un tipo de divisa ingresada por la primera parte en el dispositivo de pago. El método incluye adicionalmente: comparar el valor de efectivo deseado y el tipo de divisa para cada uno de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica. La autorización del pago desde la cuenta se puede basar adicionalmente en si el valor del efectivo deseado y el tipo de divisa coinciden con el valor del efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta.
De acuerdo con algunas modalidades, el método basado en computadora incluye almacenar, en la base de datos electrónica, los códigos de identificación. Cada código de identificación almacenado normalmente corresponde a una respectiva de las cuentas múltiples que tienen fondos que han sido pagados por una de las respectivas de una pluralidad de las segundas partes (por ejemplo, "expedidores" en oposición a los "receptores" o "recipientes").
El método basado en computadora también incluye normalmente, almacenar en una base de datos electrónica un valor de efectivo y un tipo de divisa asociados con cada código de identificación. El valor de efectivo almacenado y el tipo de divisa para cada cuenta puede basarse en una designación provista/cantidad pagada por la segunda parte que pagó en esa cuenta.
En algunas implementaciones, el método basado en computadora incluye el envío de una indicación al dispositivo de pago electrónico de que se ha otorgado la solicitud de autorización. El dispositivo de pago electrónico está configurado para despachar el valor de efectivo deseado y el tipo de divisa en respuesta a recibir la indicación de que la solicitud de autorización ha sido otorgada.
En ciertas modalidades, el cambio de la encriptación de la indicación encriptada (por ejemplo, de una encriptación que utiliza una clave para una encriptación que utiliza una segunda clave diferente) incluye invocar a un módulo de seguridad huésped asociado con (por ejemplo, parte de) el sistema de autorización para cambiar la encriptación.
En una implementación típica, la primera parte, que inició la solicitud para autorizar el pago de la cuenta, es diferente que la segunda parte, que pagó los fondos en la cuenta.
El dispositivo de pago electrónico puede ser, por ejemplo, un cajero automático (ATM) Otro aspecto innovador del sujeto descrito en la presente especificación puede ser representado en un sistema de cómputo que incluye un dispositivo de pago electrónico que puede ser accedido por una primera parte y un sistema de autorización basado en computadora acoplado al dispositivo de pago electrónico.
El sistema de autorización basado en computadora está configurado para recibir una solicitud para autorizar el pago a la primera parte en el dispositivo de pago electrónico desde una cuenta con fondos que ya ha sido pagada por una segunda parte (diferente de la primera parte).. La solicitud incluye una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico. La indicación encriptada ha sido encriptada utilizando una clave de red.
El sistema de autorización incluye un módulo de seguridad huésped para cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico. La versión nueva, normalmente está encriptada con una clave de encriptación local. El sistema de autorización también incluye normalmente una computadora huésped acoplada al módulo de seguridad huésped para comparar la versión nueva con una o más de una pluralidad de códigos de identificación en la base de datos electrónica.
Los códigos de identificación normalmente incluyen a todos los números de cuenta activos, encriptados respectivamente con todo el número de tarjeta de efectivo activa utilizando la clave de encriptación local. Uno de los códigos de identificación corresponde a la cuenta.
El sistema de autorización, normalmente está configurado para autorizar el pago desde la cuenta en un dispositivo de pago electrónico basado, por lo menos en parte (o por completo) en si la comparación de los campos producen una coincidencia entre la versión nueva y el código de identificación que corresponde a la cuenta.
En algunas implementaciones, la solicitud incluye adicionalmente una indicación de un valor de efectivo deseado y un tipo de divisa ingresada por la primera parte en el dispositivo de pago electrónico. La computadora huésped normalmente es configurada adicionalmente para comparar el valor de efectivo deseado y el tipo de divisa para cada uno de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica. La autorización del pago desde la cuenta normalmente, se basa adicionalmente en si el valor del efectivo deseado y el tipo de divisa coinciden con el valor del efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta.
De acuerdo con ciertas modalidades, el sistema de cómputo incluye una base de datos electrónica para almacenar los códigos de identificación y un valor de efectivo y tipo de divisa asociado con cada código de identificación. El valor de efectivo almacenado y el tipo de divisa para cada cuenta puede basarse en una designación provista por la segunda parte que pagó en esa cuenta.
En una implementación típica, el sistema de autorización está configurado adicionalmente para enviar una indicación al dispositivo de pago electrónico que ha sido otorgada la solicitud de autorización. El dispositivo de pago normalmente está configurado para despachar el valor de efectivo deseado y el tipo de divisa en respuesta a recibir la indicación de que la solicitud de autorización ha sido otorgada.
El dispositivo de pago electrónico puede ser, por ejemplo, un cajero automático (ATM) Todavía otro aspecto innovador del sujeto materia descrito en la presente especificación puede ser representado en un medio legible por computadora no transitorio que almacena instrucciones que se pueden ejecutar mediante uno o más procesadores para realizar un método.
El método incluye recibir, en un sistema de autorización con base en cómputo, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que ya ha sido pagada por una segunda parte. La solicitud normalmente incluye una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico. La indicación encriptada normalmente ha sido encriptada utilizando una clave de red.
El método incluye adicionalmente cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico. La versión nueva, es encriptada con una clave de encriptación local.
El método también incluye comparar la versión nueva encriptada con la clave de encriptación local para uno o más de una pluralidad de códigos de identificación en una base de datos electrónica, en donde los códigos de identificación incluyen a todos los números de cuenta activos, encriptados respectivamente con cada uno de los números de tarjeta de efectivo activos utilizando la clave de encriptación local. Uno de los códigos de identificación corresponde normalmente a la cuenta.
El método incluye adicionalmente, autorizar el pago desde la cuenta en un dispositivo de pago electrónico basado, por lo menos en parte en si la comparación de los campos producen una coincidencia entre la versión nueva y el código de identificación que corresponde a la cuenta.
En todavía otro aspecto innovador del sujeto descrito en la presente especificación puede ser representado en los métodos basados en computadora que incluyen recibir, en un sistema de autorización con base en cómputo, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que ya ha sido pagada por una segunda parte. La solicitud puede incluir una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico.
El método incluye adicionalmente cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico. La versión nueva, es encriptada con una clave de encriptación local.
El método también incluye la transformación de la versión nueva del número de cuenta y el número de tarjeta de efectivo en una versión transformada cambiando la porción del número de tarjeta de efectivo de la versión nueva en un número de tarjeta de efectivo universal.
El método, incluye adicionalmente comparar la versión transformada en uno o más de los códigos de identificación en la base de datos electrónica. Uno de los códigos de identificación corresponde a la cuenta.
El método incluye adicionalmente, autorizar el pago desde la cuenta en un dispositivo de pago electrónico basado, por lo menos en parte en si la comparación de los campos producen una coincidencia entre la versión transformada y el código de identificación que corresponde a la cuenta.
En algunas implementaciones, la solicitud comprende adicionalmente una indicación de un valor d efectivo deseado y un tipo de divisa ingresada por la primera parte en el dispositivo de pago. El método incluye adicionalmente: comparar el valor de efectivo deseado y el tipo de divisa para cada uno de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica. La autorización del pago desde la cuenta se basa adicionalmente en si el valor del efectivo deseado y el tipo de divisa coinciden con el valor del efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta.
En algunas modalidades, el método basado en computadora incluye adicionalmente almacenar, en la base de datos electrónica, los códigos de identificación. Cada código de identificación corresponde a una pluralidad de cuentas con fondos que han sido pagados por una respectiva de la pluralidad de segundas partes. El método incluye adicionalmente, almacenar en una base de datos electrónica un valor de efectivo y un tipo de divisa asociados con cada código de identificación. El valor de efectivo almacenado y el tipo de divisa para cada cuenta se basa en una designación provista por la segunda parte que pagó en esa cuenta.
En algunas modalidades, el método basado en computadora incluye el envío de una indicación al dispositivo de pago electrónico de que se ha otorgado la solicitud de autorización. El dispositivo de pago electrónico normalmente está configurado para despachar el valor de efectivo deseado y el tipo de divisa en respuesta a recibir la indicación de que la solicitud de autorización ha sido otorgada.
De acuerdo con ciertas implementaciones, el cambio de la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico, comprende invocar un módulo de seguridad huésped asociado con el sistema de autorización para cambiar la encriptación.
En algunas implementaciones, la transformación de la versión nueva del número de cuenta y el número de la tarjeta de efectivo a la versión transformada incluye invocar la módulo de seguridad huésped asociado con el sistema de autorización para transformar la versión nueva.
La primera parte, que inició la solicitud para autorizar el pago de la cuenta, normalmente es diferente que la segunda parte, que pagó los fondos en la cuenta.
De acuerdo con algunas modalidades, el dispositivo de pago electrónico es un cajero automático (ATM).
Otro aspecto innovador del sujeto descrito en la presente especificación puede ser representado en un sistema de cómputo que incluye un dispositivo de pago electrónico al que puede tener acceso una primera parte un sistema de autorización con base en computadora acoplado al dispositivo de pago electrónico y configurado para recibir una solicitud para autorizar el pago a la primera parte en el dispositivo de pago electrónico desde una cuenta con fondos que han sido pagados a la segunda parte.
La solicitud normalmente incluye una indicación encriptada de un número de cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago.
El sistema de autorización normalmente incluye un módulo de seguridad huésped configurado para cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico. La versión nueva, normalmente está encriptada con una clave de encriptación local. El módulo de seguridad, normalmente está configurado adicionalmente para transformar la versión nueva del número de cuenta y el número de tarjeta de efectivo en una versión transformada cambiando la porción del número de tarjeta de efectivo de la versión nueva en un número de tarjeta de efectivo universal.
Una computadora huésped está configurada para comparar la versión transformada del número de cuenta y el número de tarjeta de efectivo en uno o más códigos de identificación en una base de datos electrónica.
El sistema de autorización, normalmente está configurado para autorizar el pago desde la cuenta en un dispositivo de pago electrónico basado, por lo menos en parte en si la comparación de los campos producen una coincidencia entre la versión transformada y el código de identificación que corresponde a la cuenta.
En algunas implementaciones, la solicitud incluye adicionalmente una indicación de un valor de efectivo deseado y un tipo de divisa ingresada por la primera parte en el dispositivo de pago electrónico. Además, la computadora huésped puede ser configurada adicionalmente para comparar el valor de efectivo deseado y el tipo de divisa para cada uno de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica. Adicionalmente, la autorización del pago desde la cuenta se puede basar adicionalmente en si el valor del efectivo deseado y el tipo de divisa coinciden con el valor del efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta.
De acuerdo con ciertas modalidades, el sistema de cómputo incluye adicionalmente una base de datos electrónica para almacenar los códigos de identificación y un valor de efectivo y tipo de divisa asociado con cada código de identificación. El valor de efectivo almacenado y el tipo de divisa para cada cuenta puede basarse en una designación provista por la segunda parte que pagó en esa cuenta.
El sistema de autorización puede ser configurado adicionalmente para enviar una indicación al dispositivo de pago electrónico de que la solicitud para autorización ha sido otorgada, y el dispositivo de pago puede ser configurado para entregar el valor de efectivo deseado y el tipo de divisa en respuesta a la recepción de una indicación de que ha sido otorgada la solicitud de autorización.
En algunas implementaciones, el dispositivo de pago electrónico es un cajero automático (ATM).
Todavía en otro aspecto innovador del sujeto materia descrito en la presente especificación puede ser representado en un medio legible por computadora no transitorio que almacena instrucciones que se pueden ejecutar mediante uno o más procesadores para realizar un método.
El método incluye recibir, en un sistema de autorización con base en cómputo, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que ya ha sido pagada por una segunda parte. La solicitud puede incluir una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico.
El método también incluye cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico. La versión nueva, normalmente está encriptada con una clave de encriptación local.
El método incluye adicionalmente la transformación de la versión nueva del número de cuenta y el número de tarjeta de efectivo en una versión transformada cambiando la porción del número de tarjeta de efectivo de la versión nueva en un número de tarjeta de efectivo universal.
El método también incluye adicionalmente comparar la versión transformada en uno o más de los códigos de identificación en la base de datos electrónica. Uno de los códigos de identificación corresponde normalmente a la cuenta.
El método también incluye, autorizar el pago desde la cuenta en un dispositivo de pago electrónico basado, por lo menos en parte en si la comparación de los campos producen una coincidencia entre la versión transformada y el código de identificación que corresponde a la cuenta.
Las modalidades particulares del sujeto descritas en la presente especificación, pueden ser implementadas de manera que se logren una o más de las siguientes ventajas.
Por ejemplo, se proporcionan los sistemas y métodos para transferir dinero entre un expedidor y un receptor/recipiente, sin requerir que cualquiera de las partes tenga acceso a una cuenta bancaria, tarjeta de crédito u otra relación existente con anterioridad con una institución financiera.
Además, el sistema y técnicas presentadas en la presente, pueden ser implementadas utilizando las interfases de usuario existentes en las ubicaciones POS de menudeo (POS), cajeros automáticos (ATM) y otras unidades de despacho de efectivo.
Además, se describe un procedimiento relativamente simple para permitir y autorizar las transferencias de efectivo. En general, un expedidor en una primera ubicación adquiere una tarjeta, denominada en algunos momentos de la presente especificación como la "tarjeta PIN", en un punto de venta, tal como una ubicación de ventas al menudeo o un cajero automático. Al comprar la tarjeta PIN, un PIN de serie o transferencia de asociada con la tarjeta PIN se activa en un sistema de autorización, con la serie o transferencia PIN, también asociadas con un valor que corresponde a la cantidad de la compra de la tarjeta PIN (por ejemplo, 3,000 pesos mexicanos). El expedidor hace contacto con el receptor pretendido en una ubicación remota y le describe el PIN de serie o transferencia para ese receptor pretendido. En ciertas modalidades, el receptor necesita únicamente que este PIN de serie o transferencia y una tarjeta, en algunas ocasiones, denominada en la presente especificación como una "tarjeta de efectivo2, para recibir la transferencia de dinero en una ubicación remota participando. También, en algunas modalidades, casi se puede utilizar cualquier tarjeta de efectivo con cualquier PIN de transferencia válido para recibir las transferencias de valores.
Para recibir el valor asociado con la tarjeta PIN, el receptor inserta/pasa por el lector o de otra manera ingresa la información asociada con la tarjeta de efectivo en una unidad de despacho participante tal como un ATM, la cual lee y enruta la información de transacción adecuada a un sistema de autorización. El receptor ingresa entonces el PIN de serie o transferencia, el cual identifica el sistema de autorización como una entrada válida que está asociada con la cantidad del valor asociada con la tarjeta PIN. El sistema de autorización autoriza entonces a la unidad de despacho para despachar esa cantidad de valor y la unidad de despacho lo despacha.
Los sistemas y técnicas descritos en la presente descripción proporcionan una autorización altamente precisa de despachos de efectivo requeridos en una forma eficiente, rentable.
Los detalles de una o más modalidades del sujeto descrito en la presente especificación son establecidos en los dibujos acompañantes y la descripción a continuación. Otras características, aspectos y ventajas del sujeto se volverán evidentes a partir de la descripción, los dibujos y las reivindicaciones.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La figura 1 , es un diagrama de flujo que muestra una implementación de un método basado en computadora, en el cual, una parte designa dinero para transferencia a otra parte no especificada en una ubicación normalmente remota, no especificada.
La figura 2, es un diagrama esquemático de un sistema basado en computadora de ejemplo para facilitar la transferencia de fondos desde el expedidor al receptor o recipiente.
La figura 3A, es una vista frontal de una tarjeta PIN de ejemplo que puede ser adquirida por un expedidor.
La figura 3B, es una vista posterior de la tarjeta PIN en la figura 3A.
La figura 4A es una vista frontal de una tarjeta de efectivo de ejemplo que puede ser obtenida por un receptor de una transferencia de efectivo para tener acceso al sistema y solicitar el despacho de los fondos designados.
La figura 4B, es una vista posterior de la tarjeta de efectivo de la figura 4A.
La figura 5, es una representación esquemática de un procedimiento para generar una tarjeta PIN y la información asociada.
La figura 6, es una representación esquemática de un procedimiento de ejemplo para almacenar PINs de transferencia.
La figura 7, es una representación esquemática de un procedimiento de ejemplo para distribuir y rastrear una tarjeta de efectivo.
La figura 8, es un diagrama de flujo de un método para adquirir y activar una tarjeta PIN.
Las figuras 9A a 9D, son diagramas de flujo que muestran los métodos de ejemplo de las interacciones del receptor pretendido con un sistema para solicitar un desembolso de efectivo y las técnicas de autorización asociadas, las cuales pueden ser conducidas, por ejemplo, por un sistema de autorización.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La presente descripción se refiere a sistemas basados en computadora y métodos que permiten que un expedidor transfiera dinero a un receptor (recipiente) en una ubicación no especificada, normalmente remota en una forma segura, protegida. Más particularmente, la presente descripción se refiere a sistemas basados en computadora y métodos para autorizar la entrega de dinero a un receptor no especificado en una cajero automático (ATM), por ejemplo, que solicita dicha solicitud. En una implementación típica, los sistemas y métodos pueden ser implementados utilizando las redes bancarias financiera o electrónicas existentes, que incluyen a los cajeros automáticos (ATMs) y sin la necesidad de una infraestructura nueva extensiva ya sea en la ubicación de envío o de recepción.
A menos que sea indicado de otra forma o evidente a partir del contexto, los términos "expedidor", "receptor", "recipiente" y los similares, como se utilizan en la presente descripción, se refieren a humanos, no a máquinas.
Revisión de sistemas y métodos La figura 1 , es un diagrama de flujo que muestra una implementación de un método basado en computadora, en el cual, un expedidor designa dinero para transferencia a un receptor no especificado en una ubicación normalmente remota, no especificada.
De acuerdo con el método ilustrado, un expedidor (en el 10) adquiere una tarjeta PIN. Normalmente, esta compra puede ocurrir en cualquier número o tipo de tiendas minoristas u otros establecimientos o ubicaciones.
En la modalidad ilustrada, la tarjeta PIN está asociada con un valor previamente determinado en una denominación de la comunidad del receptor pretendido. Por ejemplo, un trabajador inmigrante Mexicano en los Estados Unidos que pretende enviar dinero a los miembros de su familia puede utilizar dólares norteamericanos para adquirir una tarjeta PIN que tiene un valor previamente determinado en pesos Mexicanos (por ejemplo, 1 ,000 pesos, 2,000 pesos, etc.) Otros valores de tarjetas PIN pueden estar disponibles, incluyendo también, por ejemplo, múltiplos de las cantidades de números completos de la divisa local en la ubicación del expedidor o las cantidades especificadas por el expedidor o vendedor de la tarjeta PIN. Adicionalmente, las tarjetas PIN pueden venderse en y para diversos y diferentes unidades de divisas. Como ejemplo, un quiosco de moneda extranjera en un aeropuerto internacional podría, por las tarifas adecuadas, aceptar una gran cantidad de divisas extranjeras para adquirir tarjetas PIN asociadas con los valores en un rango igualmente amplio de unidades de divisas extranjeras.
En una implementación típica, cada tarjeta PIN tiene un código único (denominado en la presente descripción como un "PIN de transferencia") que permite que un receptor pretendido en la posición del código tenga acceso al valor asociado con la tarjeta en una de muchas ubicaciones diferentes posibles.
El costo para el expedidor que adquiere la tarjeta PIN podría ser, por ejemplo, el valor asociado con la tarjeta PIN convertido a una divisa local (por ejemplo, dólares norteamericanos) utilizando una tasa de cambio aplicable en el momento de la transacción (e decir, la compra y/o activación de la tarjeta PIN), más una o más tarifas de servicios que pueden ser pagadas al operador del sistema 100 y/o el operador de la ubicación POS.
Una solicitud de activación con la información de activación es transmitida entonces (en el 12) sobre una red de comunicaciones a un sistema de autorización basado en computadora. Sí el sistema de autorización determina, con base en la información transmitida que la tarjeta PIN debe ser activada, entonces el sistema de autorización (en el 14) activa el PIN de transferencia asociado con el valor que corresponde a la cantidad de la compra de la tarjeta PIN. Por ejemplo, si el expedidor en los Estados Unidos desea transferir 3,000 pesos Mexicanos a un amigo en México, el precio de compra de la tarjeta PIN podría ser el equivalente en Estados Unidos de los 3,000 pesos, más una tarifa del vendedor o la comisión, más una tarifa o comisión para el sistema de autorización. En este ejemplo, una vez que el PIN de transferencia es activado, se asocia en el sistema de autorización con el valor de 3,000 pesos mexicanos.
Continuando adicionalmente con el ejemplos representado en la figura 1 , el expedidor (en el 16) describe el PIN de transferencia, la cantidad del valor asociado con el PIN de transferencia y, en algunos casos, el tipo de divisa (por ejemplo, dólares Norteamericanos, pesos mexicanos, etc.) de la cantidad del valor asociado con la tarjeta PIN al receptor pretendido. La presente descripción de información puede realizarse en un número de formas posibles, por ejemplo, por teléfono o por otros medios que el expedidor y receptor pretendido elijan.
De acuerdo con el método ilustrado, el receptor necesita una tarjeta de efectivo (además del valor PIN de transferencia y/o el tipo de divisa) con el objeto de recuperar los fondos a ser transferidos desde el expedidor. Por consiguiente, el receptor determina (en el 18) si tiene una tarjeta de efectivo. Si no es así, entonces el receptor pretendido (en el 20) obtiene una tarjeta de efectivo.
Una vez que el receptor pretendido tiene posesión de una tarjeta de efectivo, el receptor pretendido utiliza (en el 22) la tarjeta de efectivo para activar una unidad de despacho participante. En algunas modalidades, la unidad de despacho es un ATM. La activación de la unidad de despacho participante normalmente involucra deslizar la tarjeta de efectivo en el ATM-Esto provoca que el ATM ingrese un modo de operación que le permite interactuar con el receptor pretendido y otros componentes del sistema descrito en la presente descripción en una forma que facilita las técnicas descritas.
Una vez que la unidad de despacho es activada, el receptor pretendido ingresa (en el 24) el PIN de transferencia que fue descrito por el expedidor en la unidad de despacho. Esto puede realizarse, por ejemplo, utilizando un teclado en el ATM y respondiendo a uno o más avisos desde el ATM.
Después de que el receptor pretendido ingresa el PIN de transferencia en la unidad de despacho, la unidad de despacho transmite (en el 26) el PIN de transferencia (y, en algunos casos, otra información) al sistema de autorización localizado en forma remota. El sistema de autorización determina (en el 28) si el PIN de transferencia es autorizado (por ejemplo, si el PIN de transferencia ha sido activado y está asociado con un valor). Como se explica con mayor detalle más adelante, existe un número de técnicas que puede utilizar el sistema de autorización para realizar esta determinación. En una implementación típica, sin embargo, el sistema de autorización se puede operar en este sentido para conseguir un equilibrio adecuado entre la seguridad del sistema y la conveniencia de los usuarios.
De acuerdo con el método ilustrado, si el sistema de autorización determina (en el 28) que el PIN de transferencia no está autorizado, entonces el sistema de autorización (en el 30) notifica a la unidad de despacho que no despache fondos en absoluto. En ese caso, la unidad de despacho termina entonces la transacción sin despachar fondos algunos. Por otra parte, si el sistema de autorización determina (en el 28) que el PIN de transferencia es autorizado, entonces el sistema de autorización (en el 32) da las señales a la unidad de despacho que despache una cantidad de los fondos igual al valor asociado con el PIN de transferencia. En el ejemplo descrito anteriormente, esta cantidad podría ser de 3,000 pesos mexicanos.
La figura 2, es un diagrama esquemático de un sistema basado en computadora de ejemplo para facilitar la transferencia de fondos desde un expedidor a un receptor.
En una implementación típica, el sistema facilita esta transferencia de fondos, permitiendo que el expedidor adquiera un número de identificación personal único ("PIN") que ha designado un valor de efectivo asociado con éste y para que el receptor tenga acceso a efectivo en la cantidad designada utilizando el PIN y una tarjeta de acceso del sistema genérico ("tarjeta de efectivo") en una unidad de despacho de efectivo localizada en forma remota.
En este sentido, el sistema ilustrado tiene numerosas interfases basadas en computadora en las ubicaciones en donde el expedidor puede obtener un PIN (por ejemplo, adquiriendo una tarjeta con el PIN impreso o almacenado en la misma de otra forma). Estos incluyen un POS minorista 50, un quiosco automatizado 52 y otras ubicaciones de activación 54. El sistema ilustrado también tiene numerosas interfases basadas en computadora en donde un receptor puede utilizar el PIN y una tarjeta de efectivo para tener acceso al efectivo que tiene el valor designado por el expedidor. Estas incluyen un ATM 60, una unidad de despacho operada por un asistente 62 y otras unidades de despacho adecuadas 64.
El sistema ilustrado también tiene un sistema de autorización 140, el cual generalmente se puede operar para autorizar la distribución de efectivo a un receptor en el ATM 60, en la unidad de despacho operada por un asistente 62 y/u otras unidades de despacho adecuadas 64. El sistema de autorización ilustrado 140 incluye una computadora huésped 142 acoplada a un módulo de seguridad huésped 144 y una base de datos electrónica 1 6. En general, los componentes ilustrados -solos o en combinación con otros componentes- están adaptados para implementar diversas técnicas que se describen en la presente. En algunas implementaciones, los componentes del sistema de autorización 140 varía de lo que se muestra en la figura. Además, los componentes ilustrados pueden estar en ubicaciones físicas diferentes.
En la implementación ilustrada, las interfases basadas en computadora en el POS minorista 50, el quiosco automatizado 52 y las otras ubicaciones de activación 54 están acopladas al sistema de autorización 140 por medio de la red de comunicaciones 56. De manera similar, el TM 60, la unidad de despacho operada por un asistente 62 y otras unidades de despacho adecuadas 64 están acopladas al sistema de autorización 140 por medio de la red de comunicaciones 57.
El sistema ilustrado 100 también tiene interfases basadas en computadora en la institución financiera 80 y un fabricante de tarjetas de efectivo 70, las cuales están acopladas al sistema de autorización 140 por medio de la red de comunicaciones 59 y la línea 58.
Los diversos dispositivos basados en computadora ilustrados en la figura 1 , pueden ser acoplados al sistema de autorización 140 en una variedad de formas.
En una implementación típica, el sistema de autorización 140 incluye uno o más componentes de cómputo con las comunicaciones adecuadas, seguridad y software de procesamiento de información, así como también bases de datos y medios de almacenamiento adecuados según sea adecuado para implementar o facilitar las técnicas descritas en la presente descripción.
En general, durante la operación del sistema, el sistema de autorización 140 está adaptado para comunicarse con una o más interfases basadas en computadora en las ubicaciones del expedidor, tales como POS minorista 50, quioscos automatizados 52 y otras ubicaciones de activación PIN 54 por medio de la red de comunicaciones 56, las unidades de receptor, tales como ATM 60, unidades de despacho operadas por asistente 62 y otras unidades de despacho adecuadas 64, por medio de la red de comunicaciones 57, las interfases de la institución financiera 80 por medio de la red de comunicaciones 59 y las interfases del fabricante de tarjetas de efectivo 70, por medio de la línea de transferencia de información 58.
La información recibida desde la ubicación del expedidor puede incluir, por ejemplo, un PIN (por ejemplo, impreso en una tarjeta PIN), la cantidad del valor que estará asociada con el PIN para transferir a un receptor y el tipo de divisa a ser transferida. Normalmente, esta información es enviada al sistema de autorización 140 y almacenada en una forma que se puede acceder desde el sistema de autorización 140 cuando se activa un PIN.
La información recibida desde una ubicación del receptor puede incluir, por ejemplo, una primera serie de datos, tal como un número de tarjeta de efectivo (en algunas ocasiones denominada en la presente como "PAN") y una segunda serie de datos, por ejemplo, un PIN. Otra información puede ser recibida desde la ubicación del receptor, incluyendo también, por ejemplo, otras series utilizadas, en conjunto con un concurso o una promoción. En algunas implementaciones, la información recibida desde la ubicación de un receptor está encriptada. Por ejemplo, en algunas implementaciones, el PIN y PAN son encriptados para formar un bloque PIN. Normalmente, esta información es enviada a un sistema de autorización 140 en respuesta a un receptor que utiliza una tarjeta de efectivo para acceder al sistema (por ejemplo, en un ATM), ingresando un PIN y una solicitud de que el efectivo puede ser despachado al receptor.
En algunas modalidades, el sistema de autorización 140 recibe información diversa del fabricante de la tarjeta de efectivo y, dependiendo de la modalidad, el sistema de autorización 140 puede comunicarse con una o más instituciones financieras 80, por ejemplo, para cobrar o acreditar una cuenta de desembolso corporativa cuando los fondos van a ser despachados o cuando se adquiere un PIN.
En general, el sistema de autorización 140 recibe información de diversas fuentes, almacena y/o procesa la información recibida, por ejemplo, para realizar las comprobaciones de seguridad y verificación, compara los datos recibidos y almacenados, realiza las entradas de mantenimiento de registros adecuadas y autoriza los desembolsos a los receptores de acuerdo con las diversas técnicas descritas en la presente.
Tarjeta PIN de ejemplo.
La figura 3A, muestra un ejemplo de un lado frontal de una tarjeta PIN como puede ser adquirida por un expedidor, por ejemplo (en el 10 en la figura 1 , anterior).
Como se representa en la figura 3A, la tarjeta PIN 160 está construida de plástico u otro material adecuado como el que se utiliza de manera convencional para las tarjetas de crédito, las tarjetas de débito o las tarjetas de regalo. La tarjeta PIN 160, como está representada en la figura 3A, es una pieza única, aproximadamente las dimensiones de tres tarjetas crédito estándar, y una clasificación 802 que permite la separación fácil del tercio inferior como una tarjeta separada. Como se muestra en la figura 3A, el tercio superior 801 de la tarjeta PIN 160 incluye un mensaje de publicidad 804 que incluye la cantidad de efectivo que puede ser transferida utilizando la tarjeta particular, y una leyenda 806 (en español en la figura 3A) de que la tarjeta no tiene valor hasta que sea activada. El tercio medio 808 de la tarjeta PIN incluye instrucciones básicas (nuevamente en español), sobre cómo utilizar la tarjeta. En el ejemplo representado en la figura 3A, el tercio inferior 810, el cual puede separarse, incluye un logotipo y diseño.
La figura 3B, proporciona una representación de la parte posterior de la tarjeta PIN 160 representada en la figura 3A.
Como se representa en la figura 3B, el tercio superior 820 de la parte posterior de la tarjeta PIN 160, incluye la leyenda 822 (en Inglés) del tercio superior del frente de la tarjeta PIN 160, junto con instrucciones 824, en Inglés de cómo utilizar la tarjeta, que corresponden a las instrucciones en Español en el tercio medio del frente de la tarjeta, como se representó en la figura 3A. Como también se representó en la figura 3B, el tercio superior 820 y el tercio medio 826 de la parte posterior de la tarjeta PIN 160, incluye instrucciones en Inglés de cómo obtener una tarjeta de efectivo (es decir, la tarjeta que el receptor pretendido puede utilizar para tener acceso al sistema y solicitar la entrega de fondos) y cómo utilizar un portador de telecomunicaciones internacional designado para llamar al Receptor pretendido para informarle del PIN de transferencia 130 y el valor representado por la tarjeta (1 ,000 pesos en este ejemplo) una vez autorizado. En el ejemplo representado en la figura 3B, el tercio medio 826 de la parte posterior de la tarjeta PIN 160, incluye los términos y condiciones del uso de la tarjeta. El tercio medio 826 de la parte posterior de la tarjeta PIN 160 también incluye un número 834 y su código de barras UPC correspondiente 830 que identifica el producto de tarjeta PIN particular.
En la modalidad representada en la figura 3B, el tercio inferior 828 de la parte posterior de la tarjeta PIN 160 incluye instrucciones en idioma Español y los términos y condiciones que corresponden a unas instrucciones en idioma Inglés y los términos y condiciones en el tercio medio 826 de la parte posterior de la tarjeta PIN 160, así como también instrucciones en idioma Español sobre cómo obtener una tarjeta de efectivo y cómo utilizar al portador de telecomunicaciones internacional designado para llamar al receptor pretendido para informarle el PIN de transferencia 130 y el valor representado por la tarjeta una vez autorizado. El tercio inferior 828 de la parte posterior de la tarjeta PIN de ejemplo 160 representado en la figura 3B, también incluye una banda magnética 832 para registrar la información codificada en forma electrónica. En algunas modalidades, la banda magnética 832 codifica un número de tarjeta de 16 dígitos que identifica una tarjeta PIN particular 160, por ejemplo, con los primeros seis dígitos siendo un Número de Identificación de emisor (UN), la siguientes nueve dígitos siendo un número de tarjeta único interno, y el último dígito siendo el dígito de verificación que es calculado a partir de los 15 dígitos precedentes utilizando un algoritmo. El dígito de verificación puede, en algunos casos, ayudar a asegurar la transmisión electrónica precisa de los otros dígitos.
En la modalidad representada en la figura 3B, el tercio inferior 828 de la parte posterior de la tarjeta PIN 160, incluye también áreas de raspado 836 y 838, las cuales son cubiertas con una película u otro material adecuado para ocultar información debajo de ésta, mientras que permite que la información oculta sea revelada cuando la película u otro material es raspado o borrado con una moneda u otro objeto relativamente rígido. En este ejemplo, el área de raspado 836 oculta un código de llamada de 12 dígitos que permite a quien realiza la llamada, una llamada gratuita a un receptor pretendido del valor representado por la tarjeta PIN, y el área de raspado 838 oculta un PIN de transferencia de 12 dígitos. Sin embargo, en otras modalidades, el código de llamada de 12 dígitos y el PIN de transferencia de 12 dígitos puede ocultarse mediante un área de raspado única. Como se instruye en la parte posterior de la tarjeta PIN 160 un expedidor llama al portador de telecomunicaciones internacional designado utilizando el número relacionado, ingresa entonces el código de llamada de 12 dígitos, ingresa un código de país adecuado, y entonces ingresa el número telefónico del receptor pretendido. Al alcanzar al receptor pretendido, el expedidor describe entonces el PIN de transferencia de 12 dígitos y la cantidad del valor asociado con la tarjeta PIN y, si es necesario, las instrucciones de cómo obtener una tarjeta de efectivo. El receptor pretendido entonces tiene la capacidad de acceso a los fondos, por ejemplo, en un ATM cercano.
Tarjeta de efectivo de ejemplo.
La figura 4A, muestra el frente de una tarjeta de efectivo (por ejemplo, una tarjeta que permite que un receptor pretendido tenga acceso al sistema y solicita la entrega de los fondos requeridos). En la modalidad ilustrada, el frente 850 de la tarjeta de efectivo 310 incluye un logotipo y diseño, así como también una leyenda 852 (en Español en la figura 4A) que identifica el año en que se imprimió la tarjeta de efectivo.
La figura 4B, muestra la parte posterior de la tarjeta de efectivo de la figura 4A. En la modalidad ilustrada, la parte posterior 860 de la tarjeta de efectivo 310 incluye una banda magnética 862 para registrar la información codificada en forma electrónica. En algunas modalidades, la banda magnética 862 codifica un número de tarjeta de 16 dígitos que identifica una tarjeta de efectivo particular 310 con los primeros seis dígitos siendo un número de identificación de banco (o emisor) (BIN), el cual sirve para enrutar la información de transacción de tarjeta de efectivo desde la unidad de despacho al sistema de autorización 140. Los siguientes nueve dígitos comprenden un número de tarjeta único asociado con la tarjeta de efectivo 310 y el dígito final es un dígito de verificación que es calculado a partir de los 15 dígitos precedentes utilizando un algoritmo no especificado. El dígito de verificación normalmente ayuda a asegurar la transmisión electrónica precisa de los otros dígitos.
En el ejemplo mostrado en la figura 4B, el número de tarjeta de efectivo de 16 dígitos 350 también puede ser desplegado en forma legible para un humano. La parte posterior 860 de la tarjeta de efectivo 310 también incluye un idioma 864 que identifica a la tarjeta de efectivo 810 como propiedad del emisor de la tarjeta, así como también los números telefónicos 866 a los que se puede llamar para solicitar información o asistencia al cliente.
Generación de las tarjetas PIN e información asociada La figura 5, representa un procedimiento para generar una tarjeta PIN y la información asociada, tales como PINs de transferencia y códigos de llamada.
De acuerdo con el procedimiento ilustrado, los generadores de números aleatorios 105 y 110 son utilizados para generar dos números aleatorios 1 15 y 120, respectivamente. En algunas modalidades, los números aleatorios 1 5 son de doce dígitos de largo y son utilizados para generar un código de llamada 125, el cual puede ser impreso sobre la tarjeta PIN 160. El código de llamada 125, también es almacenado en una base de datos electrónica del sistema de autorización 140, la cual comprende una base de datos electrónica y otro software y hardware asociados para almacenamiento y/o manipulación de los datos almacenados en la base de datos. En una implementación típica, el código de llamada 125 puede ser utilizado por el expedidor, en conjunto con un portador de telecomunicaciones internacional designado utilizando un número gratuito impreso en la tarjeta PIN, para llamar al receptor pretendido para transmitir el PIN de transferencia 130.
En algunas modalidades, el número aleatorio 120 es de doce dígitos de largo y se utiliza para generar un código de llamada 130, el cual puede ser impresión sobre la tarjeta PIN 160. En algunas modalidades, el PIN de transferencia 130 es almacenado en la base de datos electrónica del sistema de autorización 140. En algunas modalidades, cada PIN de transferencia 130 es esencialmente único. Además, los PINs de transferencia normalmente son verificados para que tengan exclusividad contra los PINs de transferencia generados previamente 130 para asegurar que no existe duplicación dentro de un periodo de tiempo especificado. Esto proporciona un grado alto de confianza de que dos o más PINs de transferencia 130 no se volverán activos en forma simultánea. Por ejemplo, en una modalidad, más de un número previamente determinado de meses, tales como doce, podrían requerirse para expirar después de que se ha utilizado un PIN de transferencia de 12 dígitos para una transferencia de fondos antes de que pueda ser activada nuevamente para utilizarse con el mismo sistema de autorización 140.
En algunas modalidades, la tarjeta PIN 160, además de tener el código de llamada 125 y el PIN de transferencia 130 impreso en ésta, también se le asigna un número de tarjeta 150, el cual es almacenado en el sistema de autorización 140. En algunas modalidades, el número de tarjeta 150 tiene 16 dígitos, en donde los primeros 6 dígitos comprenden un Número de identificador de emisor (UN), el cual sirve para enrutar la información de transacción desde una terminal POS en una ubicación minorista, por ejemplo, al sistema de autorización 140, los siguientes nueve dígitos comprenden un número de tarjeta único asociado con la tarjeta PIN especifica 160 y el dígito final es un dígito de verificación para ayudar a asegurar la transmisión electrónica precisa.
El número de tarjeta 150 puede ser almacenado en la tarjeta PIN 160, por ejemplo, en un medio de almacenamiento, tal como una banda magnética o impreso en la tarjeta en un formato legible para el ojo humano. En las modalidades, el número de tarjeta 150 no está asociado directamente con una transacción de transferencia de dinero particular, sino que en su lugar puede utilizarse para mantener la pista del uso y adquisición de tarjetas PIN y PINs de transferencia, y para investigación de mercado, promociones y sorteos, y otras razones de negocios. En algunas modalidades, el código de llamada 125 y el PIN de transferencia 130 están asociados ambos con el número de tarjeta 150 en una base de datos electrónica del sistema de autorización 140.
De acuerdo con la implementación ilustrada, el código de llamada 125 y el PIN de transferencia 130 impresos en la tarjeta PIN son cubierto (en el 170) con un material opaco para mantenerlos sin ser conocidos antes de la compra de la tarjeta PIN 160. El código de llamada 125 y el PIN de transferencia 130 pueden ser cubiertos por una superficie de raspado única o por superficies de raspado separadas. Otros medios adecuados para ocultar el Código de llamada 125 y el PIN de transferencia 130, tales como una cinta de desprendimiento, encapsulación de patrones de tinta, lectores de radio o electrónicos, y los similares, también se pueden utilizar.
Se deberá comprender que, para el código de llamada 125, el PIN de transferencia 130 y el número de tarjeta 150, pueden utilizarse otras series más cortas o más largas para mayor o menos segundad, equilibrado contra la facilidad y conveniencia de uso. De manera similar, el código de llamadas 125 del PIN de transferencia 130 o el número de tarjeta 150 pueden comprender series alfanuméricas u otras series consistentes con los diversos tipos de series que tienen la capacidad de ser leídas por o ingresadas en las unidades de despacho y financieras y otras redes electrónicas en diversas ubicaciones. En algunas modalidades, el código de llamada 125 o el PIN de transferencia 130 podrían ser el mismo, es decir, el PIN de transferencia funciona como el código de llamada.
Almacenamiento de la información del PIN de transferencia Existe una variedad de formas en las cuales puede almacenar el sistema de autorización 140 asociadas con los PINs de transferencia generados.
La figura 6, muestra un ejemplo de cómo almacena los PINs de transferencia el sistema de autorización. El método ilustrado incluye el almacenamiento de los PINs de transferencia en una base de datos electrónica en el sistema de autorización 140 para su comparación posterior con la información recibida desde un receptor que solicita autorización para una distribución de efectivo.
En la modalidad ilustrada, los números aleatorios 120, los cuales sirven como los PINs de transferencia y pueden incluir, por ejemplo, series de 12 dígitos, son generados y encriptados posteriormente (en el 210) utilizando una clave de encriptación local, la cual es generada en el 205, y utilizan una carácter de una serie falsa, el cual es generado en el 215. Esto produce un bloque de PIN encriptado. En ciertas modalidades, la serie falsa es un número constante que se utiliza para encriptar todos los PINs de transferencia 130.
El bloque PIN encriptado es separado en partes (en el 230) y colocado en la base de datos electrónica en el sistema de autorización 140. En algunas modalidades, la encriptación (en el 210) y la separación en partes (en el 230) se realizan a través de dispositivos de cómputo en el sistema de autorización 140. En la modalidad representada en la figura 5, las series de 12 números que forman los PINs de transferencia 130 no son almacenadas en una forma "clara", no encriptada en el sistema de autorización 140. En una implementación típica, esto ayuda a mejorar la seguridad asociada con el PIN de transferencia.
Adicionalmente, en el ejemplo ilustrado, los números aleatorios 120, que forman los PINs de transferencia 130 son almacenados en una forma no encriptada. El almacenamiento no encriptado se realiza en un disco compacto ("CD") que puede ser removido del sistema y, por consiguiente, podría ser inaccesible para el sistema. En una implementación típica, el almacenamiento en CD se realiza para mantener un registro de los PINs de transferencia generados actuales en el caso de que los PINs encriptados se pierda o los datos del PIN de transferencia, de alguna forma se corrompan. Los números aleatorios 120 son almacenados en un CD (en el 260) y son utilizados como PINs de transferencia 130 en el proceso de fabricación 270 de la tarjeta PIN, 160.
El GD que se crea (en el 260), el cual almacena los PINs de transferencia generados, no encriptados 130, se mantiene (en el 280) en una ubicación segura, tal como una caja de seguridad, y se accede si es necesario (por ejemplo, los se pierden los PINs encriptados).
Existe una variedad de formas diferentes en las cuales puede almacenar el sistema de autorización 140 asociadas con los PINs de transferencia generados.
Distribución y rastreo de tarjetas de efectivo La figura 7, representa un procedimiento de ejemplo para distribuir y rastrear una tarjeta de efectivo 310.
En una implementación típica, las tarjetas de efectivo 310 son distribuidas en forma gratuita a los receptores mediante uno o más métodos.
Por ejemplo, en una implementación, las tarjetas de efectivo pueden pretenderse para facilitar las transferencias de dinero entre los trabajadores inmigrantes o de temporada en los Estados Unidos y sus familias en México.
En dichos casos, las tarjetas de efectivo 310 podrían estar disponibles en forma gratuita en los bancos y negocios locales o ferias u otros eventos o asambleas en México, o podrían estar disponibles mediante una solicitud a través del correo, por la Internet o por otros medios adecuados, tales como por correo electrónico o mediante una llamada a un número gratuito.
De acuerdo con algunas modalidades, el receptor llena una forma 320 antes de recibir la tarjeta de efectivo 310. Dependiendo del alcance de los servicios a ser ofrecidos en conjunto con las transferencias de fondos, la forma 32C puede solicitar una variedad de tipos de información, tal como información detallada para identificar el usuario de cada tarjeta de efectivo 310 o la información general a ser recolectada por razones de comercialización. En ciertas modalidades, la forma completa 320 es recolectada 330 y la información de la forma es almacenada en el sistema de autorización 140.
En algunas modalidades, las tarjetas de efectivo 310 son números de tarjeta asignados 350, los cuales son almacenados en el sistema de autorización 140. El número de tarjeta 350 puede ser almacenado en la tarjeta de efectivo 310, por ejemplo, en un medio de almacenamiento, tal como una banda magnética o impreso en la tarjeta en un formato legible para el ojo humano. El número de tarjeta 350 puede ser de 16 dígitos, por ejemplo, con los primeros seis dígitos de un Número de identificación bancario (BIN), el cual sirve para enrutar la información de transacción de tarjeta de efectivo desde una unidad de despacho al sistema de autorización 140, los siguientes nueve dígitos del número de tarjeta único que están asociados con la tarjeta de efectivo 310 y el dígito final es un dígito de verificación. En algunas modalidades, el número de tarjeta 350 se puede utilizar para mantener un rastreo del uso de la tarjeta y para investigación de mercado, promociones y sorteos, y otras razones de negocios.
Distribución y activación de tarjeta PIN La figura 8, es un diagrama de flujo de un método para activar la adquisición de una tarjeta PIN.
De acuerdo con el método ilustrado, un usuario (por ejemplo, un expedidor) adquiere y activa una tarjeta PIN de una ubicación POS utilizando una terminal POS basada en computadora 420. En una implementación típica, las terminales POS serán colocadas en ubicaciones minoristas numerosas, tales como tiendas de conveniencia o gasolinerías y/o cualesquiera otras ubicaciones adecuadas para alcanzar a los clientes deseados.
Como se plantea en la presente, cada tarjeta PIN 160 normalmente tiene un PIN asociado y está asociada con un valor previamente determinado, en una denominación que corresponde a la comunidad del receptor pretendido. Por ejemplo, para los trabajadores inmigrantes Mexicanos en los Estados Unidos, las tarjetas PIN 160 podrían ser vendidas en dólares Norteamericanos en múltiples de unidades de divisas completas de pesos Mexicanos (por ejemplo, 1 ,000 pesos, 2,000 pesos, etc.). El costo para el expedidor podría ser, por ejemplo, el valor de la tarjeta convertido a la divisa local (por ejemplo, dólares Norteamericanos) utilizando una tasa de cambio aplicable en el momento de la transacción, más una tarifa o comisión por transacción para el operador del sistema, así como también para el vendedor de la tarjeta PIN.
Otros valores de tarjetas PIN 160 pueden estar disponibles también, incluyendo, por ejemplo, múltiplos de las cantidades de números enteros de la divisa local en la ubicación del expedidor u otras cantidades seleccionadas por el expedidor o vendedor de las tarjetas PIN. Adicionalmente, las tarjetas PIN 160 podrían venderse en y para diversos y diferentes unidades de divisas. Como ejemplo, un quiosco de moneda extranjera en un aeropuerto internacional podría, por las tarifas adecuadas, aceptar una gran cantidad de divisas extranjeras para adquirir tarjetas PIN 160 asociadas con los valores en un rango igualmente amplio de unidades de divisas extranjeras.
En algunas implementaciones, tal como aquella mostrada, una tarjeta PIN 160 es deslizada y se ingresa otra información relacionada con PIN (en el 420) en una terminal POS basada en computadora. En respuesta a esto, la terminal POS transmite (en el 430) información que incluye una solicitud de activación PIN a través de una red de comunicaciones 56 al sistema de autorización 140. En las diversas implementaciones, la solicitud de activación PIN incluye información que facilita el proceso de activación de la tarjeta PIN (en el 440). La información asociada con la tarjeta PIN 160 puede ser ingresada en la terminal POS en una variedad de formas que incluyen, por ejemplo, el uso de un lector de banda magnética para extraer la información de la tarjeta PIN, utilizando un teclado y/o leyendo la información para una unidad de respuesta de voz telefónica o un operador, quien ingresa entonces la información en un sistema de autorización 140.
En ciertas modalidades, la información transmitida al sistema de autorización en este sentido incluye la cantidad del valor y las unidades de divisa extranjera asociada con la tarjeta PIN 160. En algunas modalidades, la cantidad del valor y unidades de divisa extranjera asociada con la tarjeta PIN 160 pueden haber sido asociados previamente por sí mismos con el número de tarjeta PIN 150. En ciertas modalidades, la información transmitida al sistema de autorización 140 incluye también otra información, tal como la información adecuada para verificar al vendedor de la tarjeta PIN, para rastrear las ventas del vendedor de la tarjeta PIN de las tarjetas PIN y/o para identificar al expedidor que adquirió la tarjeta PIN.
De acuerdo con la modalidad ilustrada, el sistema de autorización 140 activa la tarjeta PIN (en el 440). En las diversas implementaciones, la activación puede incluir, por ejemplo, completar las verificaciones de seguridad en cualquiera o todos del vendedor, el expedidor, y el número de tarjeta PIN. Dichas verificaciones de pueden incluir una variedad de estudios y métodos diseñados para evitar crímenes o fraudes. Los estudios y métodos particulares utilizados pueden variar dependiendo de la implementación práctica específica y puede depender del nivel de seguridad y prevención de crimen deseada, cualesquiera requerimientos regulatorios aplicables y otros factores relevantes.
En algunas modalidades, el sistema de autorización 140 identifica el número de tarjeta PIN 150 y lo asocia con un PIN de transferencia específico 130. Después de que los procedimientos de verificación y autorización han sido completados en forma exitosa, la tarjeta PIN 160 se considera activada, y el PIN de transferencia 130 y el código de llamada 125 son considerados activados. E ciertas modalidades, en el sistema de autorización 140, una tarjeta PIN activada se reflejó en un registro etiquetado como activo que asocia un PIN de transferencia específico 130 con un número de tarjeta 150 y un código de llamada 125, así como también una cantidad de valor en una unidad de divisa particular (por ejemplo, 3,000 pesos mexicanos).
Después de que la tarjeta PIN es activada, el vendedor es señalado, a través de la red de comunicaciones u otros medios adecuados, de que la tarjeta PIN 160 ha sido activada de manera que el vendedor puede ser informado.
En algunas modalidades, el vendedor puede por sí mismo ser un dispositivo electrónico interactivo, tal como un ATM que acepta efectivo o débito o tarjetas de crédito, permite la selección de unidades de divisas y cantidades, señala en forma automática y se comunica con el sistema de autorización 140 en respuesta a los comandos y las entradas del expedidor , y despacha las tarjetas PIN activadas 160 o confirma la activación de otras tarjetas PIN.
Una vez que la tarjeta PIN 160 se ha activado, el expedidor puede utilizar el código de llamada 125 junto con un portador de telecomunicaciones internacional designado utilizando el número gratuito desplegado en la tarjeta PIN 160 para llamar al receptor pretendido, informarlo de que los fondos están disponibles para su transferencia, describir el PIN de transferencia 130 y proporcionar instrucciones, si es necesario, de cómo obtener una tarjeta de efectivo. Desde luego, se pueden utilizar otros métodos para transmitir esta información, tales como correo electrónico, telegramas o pago de llamada telefónicas.
Autorización de desembolsos de efectivo y efectivo de desembolso Existen varias formas en las cuales, el sistema de autorización puede autorizar una entrega de efectivo a un receptor pretendido en un ATM u otra unidad de despacho, por ejemplo.
La figura 9A, es un diagrama de flujo que muestra un ejemplo de las interacciones de un receptor pretendido con un sistema para solicitar un desembolso de efectivo y las técnicas de autorización asociadas, las cuales pueden ser conducidas, por ejemplo, mediante un sistema de autorización 140. Las técnicas representadas en el diagrama de flujo ilustrado generalmente se pueden aplicar si la base de datos electrónica del sistema de autorización incluye las entradas de bases de datos que identifican a los PINs activados y sus valores asociados con los tipos de divisas.
De acuerdo con la modalidad ilustrada, el receptor pretendido empieza el proceso (en 902) insertando una tarjeta de efectivo 310 en un ATM u otra unidad de despacho (por ejemplo, el ATM 60), activando de esta manera el ATM 60 para interactuar con el receptor pretendido y el sistema de autorización, por ejemplo, para facilitar las técnicas descritas en la presente descripción. Más particularmente, la activación normalmente permite que el ATM 60 reciba los datos adicionales de y/(o avise al receptor pretendido que ingrese datos adicionales que pueden ser relevantes para las técnicas descritas en la presente descripción. Al insertar la tarjeta de efectivo 310 en el ATM, normalmente se provoca que el número de tarjeta de efectivo sea transferida también al ATM.
En el método ilustrado, una vez activado, el ATM 60 indica al receptor pretendido (en el 904) que ingrese el PIN de transferencia que el receptor pretendido recibió del expedidor. Este aviso, y los otros avisos planteados en la presente, pueden tener la forma de una solicitud visible en la pantalla en el ATM que receptor pretendido ingresa el PIN de transferencia. La solicitud puede tomar otras formas, tales como avisos verbales, también.
El receptor pretendido responde al aviso (en el 906) ingresando el PIN de transferencia. En las diversas implementaciones, el receptor pretendido puede ingresar el PIN de transferencia (y otros datos) en una variedad de formas diferentes que incluyen, por ejemplo, el uso de un teclado de hardware en el ATM 60, que utiliza un teclado implementado con el software sobre una pantalla de video sensible al tacto, hablando al PIN de transferencia en un micrófono en el ATM 60, etc.
De acuerdo con el método ilustrado, el ATM 60 avisa adicionalmente al receptor pretendido (en el 908) que ingrese el valor y tipo de divisa asociados con el PIN de transferencia que el receptor pretendido ingresó anteriormente. El receptor pretendido responde (en el 910) ingresando el valor y tipo de divisa (por ejemplo, 1 ,000 pesos mexicanos) asociado con el PIN de transferencia que el receptor pretendido aprendió previamente del vendedor.
El ATM (en el 912) envía entonces una solicitud de autorización sobre una red de comunicaciones al sistema de autorización 140. La solicitud de autorización es una solicitud del ATM para despachar el valor y divisa ingresados por el receptor pretendido en el ATM.
En una implementación típica, la autorización solicitada incluye un bloque PIN, el cual es una combinación encriptada del PIN de transferencia y el número de tarjeta de efectivo 350 asociados con la tarjeta de efectivo utilizada por el receptor pretendido para tener acceso al sistema en el ATM. Como se indicó anteriormente, en ciertas implementaciones, el número de tarjeta de efectivo 350 incluye un número de identificación (IIN/BIN) emisor (o banco), el cual facilita enrutar la información de la transacción de tarjeta de efectivo entre el ATM y el sistema de autorización 140, un número de tarjeta único que está asociado con la tarjeta de efectivo 310 y uno o más dígitos de verificación. En una implementación típica, el ATM tiene un módulo de seguridad huésped para realizar varías funciones de encriptación y otras funciones relacionadas con la seguridad.
Además del bloque PIN, la solicitud de autorización, en algunos casos, puede contener también otra información. En algunos casos, esta puede incluir tantos como 30 o más otros campos en texto claro. Esta otra información puede incluir, por ejemplo, el valor requerido y el tipo de divisa, el número de tarjeta de efectivo, así como también otros campos relacionados con la transacción.
En algunas implementaciones, el mensaje es un mensaje ISO 8583. El ISO 8583 se refiere al estándar de la Organización internacional para estandarización (ISO), titulados mensajes originados en la tarjeta de transacción financiera - especificaciones de intercambio de mensajes y es el estándar internacional para los sistemas que intercambian transacciones electrónicas realizadas por los tarjeta habientes utilizando las tarjetas de pago.
El sistema de autorización 140 (en el 914) - más particularmente, la computadora huésped 142, en el sistema de autorización- recibe la solicitud de autorización (en el 914). La computadora huésped 142 extrae el Bloque PIN dé la solicitud de autorización e invoca (en el 916) su propio módulo de seguridad huésped 144 para derivar el PIND que fue ingresado por el receptor pretendido, en la forma no encriptada, en el ATM con base en la información recibida en el sistema de autorización 140 desde la red de comunicaciones. En una implementación típica, esta derivación puede ser ejecutada en virtud de una instrucción de función específica del módulo de seguridad huésped 144, en donde la entrada es un código de solicitud de función, el Bloque PIN está incluido en la solicitud de autorización recibida y una clave de encriptación privada que es compartida con el ATM en donde se originó la solicitud de autorización. La salida de la instrucción de función específica en el módulo de seguridad huésped 144 incluye la serie numérica en forma no encriptada que fue ingresada por el receptor pretendido en el ATM en respuesta de ser informado para ingresar el PIN. Esta salida de la función de llamada al módulo de seguridad huésped es devuelta (en el 918) a la computadora huésped.
La computadora huésped 142 (en el 920) compara la salida de la función de instrucción del módulo de seguridad huésped (es decir, la serie numérica que fue ingresada por el receptor pretendido como el PIN de transferencia), y el valor de efectivo y/o tipo de divisa que fue ingresado por el receptor pretendido en el ATM con los datos almacenados en la base de datos electrónica 146 del sistema de autorización 140. Más particularmente, en una modalidad típica, la computadora huésped 142 verifica si existe una entrada de base de datos en la base de datos electrónica que coincide con la serie numérica que fue ingresada por el receptor pretendido como el PIN de transferencia en el ATM, el valor de efectivo como es ingresado por el receptor pretendido y el tipo de divisa como es ingresado por el receptor pretendido en el ATM.
Si la computadora huésped encuentra una coincidencia (en el 922) entre una de las entradas de la base de datos y la serie numérica que fue ingresada por el receptor pretendido como el PIN de transferencia en el ATM, el valor de efectivo como fue ingresado por el receptor pretendido y el tipo de divisa como fue ingresado por el receptor pretendido en el ATM, entonces el sistema de autorización 140 (en el 924) envía una indicación al ATM de que el valor de efectivo y el tipo de divisa pueden ser despachados al receptor pretendido.
En respuesta a la recepción de la indicación de que el valor de efectivo y el tipo de divisa pueden ser despachados, el ATM (en el 926) despacha efectivo en un valor y tipo de divisa como el especificado por el receptor pretendido.
Si, por otra parte, la computadora huésped (en el 922) no encuentra una coincidencia entre una de las entradas de la base de datos y la serie numérica que fue ingresada por el receptor pretendido como el PIN de transferencia en el ATM, el valor de efectivo como fue ingresado por el receptor pretendido y el tipo de divisa como fue ingresado por el receptor pretendido en el ATM, entonces el sistema de autorización 140 (en el 928) envía una indicación al ATM de que el valor de efectivo y el tipo de divisa pueden ser despachados al receptor pretendido.
En respuesta a la recepción de la indicación de que la solicitud del receptor pretendido debe ser declinada, el ATM (en el 930) declina la solicitud. En una implementación típica, esto termina las interacciones del receptor pretendido con el sistema.
La figura 9B, es un diagrama de flujo que muestra otro ejemplo de las interacciones de un receptor pretendido con un sistema para solicitar un desembolso de efectivo y las técnicas de autorización asociadas, las cuales pueden ser conducidas, por ejemplo, mediante un sistema de autorización 140. Las técnicas representadas en el diagrama de flujo ilustrado, generalmente se pueden aplicar si la base de datos electrónica del sistema de autorización incluye una lista exhaustiva de todas las combinaciones posibles de los PINs de transferencia activados y los números de tarjeta de efectivo que podrían ser producidos encriptando cada combinación con una clave de encriptación local.
Los pasos identificados por los números de referencia 902 a 914, son idénticos a los pasos numerados de manera similar en la figura 9A. El bloque de PIN recibido por la computadora huésped 914 es encriptado con una clave asociada con la red ATM. Por consiguiente, una vez que la computadora huésped en el sistema de autorización 140 recibe la solicitud de autorización con el bloque PIN, la computadora huésped 142 extrae el Bloque PIN de la solicitud de autorización e invoca (en él 932) su propio módulo de seguridad huésped 144 para producir una versión del PIN de transferencia extraído y el número de tarjeta de efectivo encriptada con una clave de encriptación local.
En una implementación típica, esto puede ser implementado en virtud de una instrucción de función específica del módulo de seguridad huésped 144, en donde la entrada es un código de solicitud de función, el Bloque PIN está recibido con la solicitud de autorización, la clave de encriptación local (normalmente privada y la clave de encriptación (normalmente privada) compartida con el ATM y la red de comunicaciones. En una implementación típica, la salida de la llamada de función es un Bloque PIN basado en el PIN de transferencia y el número de tarjeta de efectivo del bloque PIN en la solicitud de autorización encriptada con la clave local. Esta salida de la función de llamada al módulo de seguridad huésped es devuelta (en el 934) a la computadora huésped.
La computadora huésped 142 (en el 936) compara la salida de la función de instrucción del módulo de seguridad huésped (es decir, el Bloque PIN basado en el PIN de transferencia y el número de tarjeta de efectivo del Bloque PIN en la solicitud de autorización encriptada con la clave local), y el valor de efectivo y/o tipo de divisa que fue ingresado por el receptor pretendido en el ATM con los datos almacenados en la base de datos electrónica 146 del sistema de autorización 140. Más particularmente, en una modalidad típica, la computadora huésped 142 verifica si existe una entrada de base de datos en la base de datos electrónica que coincide con el Bloque PIN basado en el PIN de transferencia y el número de tarjeta de efectivo del Bloque PIN en la solicitud de autorización encriptada con la calve local, el valor de efectivo como es ingresado por el receptor pretendido y el tipo de divisa como es ingresado por el receptor pretendido en el ATM.
Si la computadora huésped encuentra una coincidencia (en el 938) entre una de las entradas de la base de datos y el Bloque PIN basado en el PIN de transferencia y el número de tarjeta de efectivo del Bloque PIN en la solicitud de autorización encriptada con la clave local, el valor de efectivo como fue ingresado por el receptor pretendido y el tipo de divisa como fue ingresado por el receptor pretendido en el ATM, entonces el sistema de autorización 140 (en el 940) envía una indicación al ATM de que el valor de efectivo y el tipo de divisa pueden ser despachados al receptor pretendido.
En respuesta a la recepción de la indicación de que el valor de efectivo y el tipo de divisa pueden ser despachados, el ATM (en el 942) despacha efectivo en un valor y tipo de divisa como el especificado por el receptor pretendido.
Si, por otra parte, la computadora huésped (en el 938) no encuentra una coincidencia entre una de las entradas de la base de datos y el Bloque PIN basado en el PIN de transferencia y el número de tarjeta de efectivo del Bloque PIN en la solicitud de autorización encriptada con la clave local, el valor de efectivo como fue ingresado por el receptor pretendido y el tipo de divisa como fue ingresado por el receptor pretendido en el ATM, entonces el sistema de autorización 140 (en el 944) envía una indicación al ATM de que el valor de efectivo y el tipo de divisa pueden ser despachados al receptor pretendido.
En respuesta a la recepción de la indicación de que la solicitud del receptor pretendido debe ser declinada, el ATM (en el 946) declina la solicitud. En una implementación típica, esto termina las interacciones del receptor pretendido con el sistema.
La figura 9C, es un diagrama de flujo que muestra todavía otro ejemplo de las interacciones de un receptor pretendido con un sistema para solicitar un desembolso de efectivo y las técnicas de autorización asociadas, las cuales pueden ser conducidas, por ejemplo, mediante un sistema de autorización 140. Las técnicas representadas en el diagrama de flujo ilustrado, generalmente se pueden aplicar si la base de datos electrónica del sistema de autorización incluye una lista de bloques PIN que podría formarse encriptando cada PIN de transferencia activado con el mismo número de tarjeta de efectivo, el cual es denominado en la presente como el número de tarjeta "universal".
Los pasos identificados por los números de referencia 902 a 914, son idénticos a los pasos numerados de manera similar en la figura 9A. Subsiguiente al paso 914 en el método ilustrado, la computadora huésped (en el 950) extrae el bloque PIN y el número de tarjeta de efectivo de la solicitud de autorización e invoca su propio módulo de seguridad huésped para cambiar la encriptación asociada con el bloque PIN recibido desde una encriptación basada en una clave asociada con el ATM y/o la red de comunicaciones para una encriptación con base en una clave de encriptación privada (normalmente) local.
El módulo de seguridad huésped (en el 952) regresa el Bloque PIN nuevo encriptado con la clave local a la computadora huésped.
De acuerdo con la implementación ilustrada, la computadora huésped (en el 954) envía una segunda solicitud a su módulo de seguridad huésped para transformar el bloque PIN nuevo, el cual es encriptado con la clave local, en un bloque PIN transformado cambiando el la porción del número de tarjeta de efectivo del bloque PIN transformado del número que fue recibido desde el ATM al número de tarjeta universal. En una implementación típica, esta transformación puede ser implementada en virtud de una llamada de función en el módulo de seguridad huésped 144, en donde la entrada es el código de solicitud de función, el número de tarjeta de efectivo original, el número de tarjeta universal y el Bloque PIN nuevo encriptado con la- clave local. En una implementación típica, la salida de la llamada de función es un Bloque PIN transformado encriptado con la clave local (normalmente privada) y que tiene una porción de tarjeta de efectivo que está asociada con el número de tarjeta universal. Esta salida de la función de llamada al módulo de seguridad huésped es devuelta (en el 956) a la computadora huésped.
La computadora huésped 142 (en el 958) compara la salida de la función de instrucción del módulo de seguridad huésped (es decir, el Bloque PIN transformado), y el valor de efectivo y/o tipo de divisa que fue ingresado por el receptor pretendido en el ATM con los datos almacenados en la base de datos electrónica 146 del sistema de autorización 140. Más particularmente, en una modalidad típica, la computadora huésped 142 verifica sí existe una entrada de base de datos en la base de datos electrónica que coincide con el Bloque PIN transformado, el valor de efectivo como es ingresado por el receptor pretendido y el tipo de divisa como es ingresado por el receptor pretendido en el ATM.
Si la computadora huésped encuentra una coincidencia (en el 960) entre una de las entradas de la base de datos y el bloque PIN transformado, el valor de efectivo como fue ingresado por el receptor pretendido y el tipo de divisa como fue ingresado por el receptor pretendido en el ATM, entonces el sistema de autorización 140 (en el 962) envía una indicación al ATM de que el valor de efectivo y el tipo de divisa pueden ser despachados al receptor pretendido.
En respuesta a la recepción de la indicación de que el valor de efectivo y el tipo de divisa pueden ser despachados, el ATM (en el 964) despacha efectivo en un valor y tipo de divisa como el especificado por el receptor pretendido.
Si, por otra parte, la computadora huésped (en el 960) no encuentra una coincidencia entre una de las entradas de la base de datos y el Bloque PIN transformado, el valor de efectivo como fue ingresado por el receptor pretendido y el tipo de divisa como fue ingresado por el receptor pretendido en el ATM, entonces el sistema de autorización 140 (en el 966) envía una indicación al ATM de que el valor de efectivo y el tipo de divisa pueden ser despachados al receptor pretendido.
En respuesta a la recepción de la indicación de que la solicitud del receptor pretendido debe ser declinada, el ATM (en el 968) declina la solicitud. En una implementación típica, esto termina las interacciones del receptor pretendido con el sistema.
La figura 9D, es un diagrama de flujo que muestra todavía otro ejemplo de las interacciones de un receptor pretendido con un sistema para solicitar un desembolso de efectivo y las técnicas de autorización asociadas, las cuales pueden ser conducidas, por ejemplo, mediante un sistema de autorización 140. La tarjeta de efectivo 310, en este ejemplo, podría tener un valor de efectivo asociado particular y tipo de divisa. Además, las técnicas representadas en el diagrama de flujo ilustrado, generalmente se pueden aplicar si la base de datos electrónica del sistema de autorización incluye una lista autorizada de números de tarjetas de crédito y una lista de valores de efectivos y tipos de divisas que se correlacionan con cada uno respectivo de los números de tarjeta de efectivo autorizados.
De acuerdo con el método ilustrado, el receptor pretendido empieza el proceso (en 902) insertando una tarjeta de efectivo 310 en un ATM u otra unidad de despacho (por ejemplo, el ATM 60), activando de esta manera el ATM 60 para interactuar con el receptor pretendido y el sistema de autorización, por ejemplo, para facilitar las técnicas descritas en la presente descripción. Más particularmente, la activación normalmente permite que el ATM 60 reciba los datos adicionales de y/(o avise al receptor pretendido que ingrese datos adicionales que pueden ser relevantes para las técnicas descritas en la presente descripción.
De acuerdo con el método ilustrado, una vez activado, el ATM 60 avisa adicionalmente al receptor pretendido (en el 970) que ingrese el valor y tipo de divisa asociados con el número de tarjeta de efectivo que el receptor pretendido ingresó anteriormente. El receptor pretendido responde (en el 972) ingresando el valor y tipo de divisa (por ejemplo, 1 ,000 pesos mexicanos) asociado con la tarjeta de efectivo. En este ejemplo, el receptor pretendido puede haber obtenido la tarjeta de efectivo de un expedidor localizado en forma remota (por medio de correo, por ejemplo).
El ATM (en el 974) envía entonces una solicitud de autorización sobre una red de comunicaciones al sistema de autorización 140. La solicitud de autorización es una solicitud del ATM para despachar el valor y divisa ingresados por el receptor pretendido en el ATM.
En una implementación típica, la solicitud de autorización incluye el número de tarjeta de efectivo, el cual puede ser encriptado, por ejemplo, en combinación con otra información, tal como un PIN de transferencia (u otra información) que puede haber sido ingresada por el receptor pretendido en el ATM.
El sistema de autorización 140 (en el 976) - más particularmente, la computadora huésped 142, en el sistema de autorización- recibe la solicitud de autorización (en el 914). La computadora huésped 142 extrae (en el 978), el número de tarjeta de efectivo de la solicitud de autorización. La computadora huésped compara entonces la tarjeta de efectivo extraída (en el 980) el valor ingresado por el receptor pretendido en el ATM y el tipo de divisa ingresado por el receptor pretendido en el ATM con los datos almacenados en la base de datos electrónica.
Si la computadora huésped encuentra una coincidencia (en el 982) entre una de las entradas de la base de datos y la tarjeta de efectivo extraída, el valor de efectivo como fue ingresado por el receptor pretendido y el tipo de divisa como fue ingresado por el receptor pretendido en el ATM, entonces el sistema de autorización 140 (en el 984) envía una indicación al ATM de que el valor de efectivo y el tipo de divisa pueden ser despachados al receptor pretendido.
En respuesta a la recepción de la indicación de que el valor de efectivo y el tipo de divisa pueden ser despachados, el ATM (en el 986) despacha efectivo en un valor y tipo de divisa como el especificado por el receptor pretendido.
Si, por otra parte, la computadora huésped (en el 982) no encuentra una coincidencia entre una de las entradas de la base de datos y la tarjeta de efectivo extraída, el valor de efectivo como fue ingresado por el receptor pretendido y el tipo de divisa como fue ingresado por el receptor pretendido en el ATM, entonces el sistema de autorización 140 (en el 988) envía una indicación al ATM de que el valor de efectivo y el tipo de divisa pueden ser despachados al receptor pretendido.
En respuesta a la recepción de la indicación de que la solicitud del receptor pretendido debe ser declinada, el ATM (en el 990) declina la solicitud. En una ímplementación típica, esto termina las interacciones del receptor pretendido con el sistema.
Un número de modalidades de la invención se ha descrito. No obstante, será entendido que varias modificaciones se pueden hacer sin desviarse de la esencia y alcance de la invención.
Por ejemplo, el sistema de autorización 140 y otras unidades funcionales del sistema pueden incluir uno o más dispositivos de cómputo que operan en conjunto y en cooperación unos con los otros para proporcionar las capacidades de cómputo y almacenamiento de datos deseadas de acuerdo con las diversas implementaciones. Además, el sistema de autorización 140 puede tener dispositivos de cómputo y almacenamiento de datos distribuidos en ubicaciones múltiples y conectados en red mediante la infraestructura de comunicaciones adecuada para proporcionar capacidad de cálculo y almacenamiento de datos de acuerdo con la presente descripción.
En otras modalidades, otras técnicas y tecnologías, las cuales pueden o no involucrar la participación de cajeros, terminales operadas por asistentes o completamente automatizadas podrían utilizarse en conexión con el desembolso de los fondos.
Adicionalmente, mientras que las unidades de despacho de efectivo automáticas (por ejemplo, ATMs) son visualizadas como las que proporcionan una forma directa de implementar las técnicas descritas en la presente descripción, otras unidades de despacho de divisas, tales como los cajeros o quioscos podrían ser los utilizados. Adicionalmente, una transferencia de valor de acuerdo con la presente invención no necesariamente involucra efectivo. Otros métodos de transferencia de valor, tales como crédito de una cuenta bancaria, emisión de un cheque o emisión de una tarjeta de débito, están contemplados dentro del alcance de la presente invención.
Las modalidades del sujeto y las operaciones descritas en la presente especificación pueden ser implementadas en un sistema de circuitos electrónico digital, o en software, firmware o hardware de computadora, que incluye las estructuras descritas en la presente especificación y sus equivalentes estructurales, o en las combinaciones de uno o más de ellos. Las modalidades del objeto descrito en la presente especificación pueden ser implementadas como uno o más programas de cómputo, es decir, uno o más módulos de instrucciones de programa de cómputo, codificados en un medio de almacenamiento de cómputo para la ejecución, o para controlar la operación de, el aparato de procesamiento de datos. De manera alternativa o adicionalmente, las instrucciones de programa pueden ser codificadas en una señal propagada generada de manera artificial, por ejemplo, una señal eléctrica, óptica o electromagnética generada por una máquina que es generada para codificar información para la transmisión a un aparato receptor adecuado para la ejecución mediante un aparato de procesamiento de datos. Un medio de almacenamiento de computadora puede ser, o estar incluido en, un dispositivo de almacenamiento legible por computadora, un sustrato de almacenamiento legible por computadora, un arreglo o dispositivo de memoria de acceso aleatoria o en serie, o una combinación de uno o más de los mismos. Además, aunque un medio de almacenamiento de cómputo no es una señal propagada, un medio de almacenamiento de computadora puede ser una fuente o destino de las instrucciones de programa de cómputo codificadas en una señal propagada, generada artificialmente. El medio de almacenamiento de cómputo también puede ser, o estar incluido en, uno o más componentes físicos separados o medios (Por ejemplo, CDs múltiples, discos u otros dispositivos de almacenamiento.
Las operaciones descritas en la presente especificación pueden ser implementadas como las operaciones realizadas por un aparato de procesamiento de datos sobre datos almacenados en uno o más dispositivos de almacenamiento legibles por computadora o recibidos desde otras fuentes.
El término "aparato de procesamiento de datos" abarca todas las clases de aparatos, dispositivos y máquinas para el procesamiento de datos, incluyendo a modo de ejemplo, un procesador que se puede programar, una computadora, un sistema en un microprocesador, o múltiples de ellos o combinaciones, de los anteriores. El aparato puede incluir un sistema de circuitos lógico de propósito especial, por ejemplo, un FPGA (arreglo de portal programable por campo) o un ASIC (circuito integrado de aplicación específica). El aparato también puede incluir, además del hardware, el código que crea un ambiente de ejecución para el programa de cómputo en cuestión, por ejemplo, el código que constituye el firmware del procesador, un protocolo apilado, un sistema de administración de bases de datos, un sistema operativo, un ambiente de ejecución de plataforma cruzada, una máquina virtual o una combinación de uno o más de ellos. El aparato y ambiente de ejecución pueden realizar diversas infraestructuras del modelo de cómputo diferentes, tales como servicios de red, infraestructuras de cómputo distribuidas de rejilla de cómputo.
Un programa de cómputo (también conocido como un programa, software, aplicación de software, nota o código) puede ser escrito en cualquier forma de lenguaje de programación, que incluye lenguajes compilados o interpretados, lenguajes de declaración o procedimientos, y puede ser desplegado en cualquier forma, incluyendo un programa independiente o un módulo, componente, sub-rutina, objeto, u otra unidad adecuada para utilizarse en un ambiente de cómputo. Un programa de cómputo puede, aunque no necesariamente, corresponder a un archivo en un sistema de archivos. Un programa puede ser almacenado en una porción de un archivo que mantiene otros programas o datos (por ejemplo, una o más notas almacenadas en un documento de lenguaje de costo agregado), en un archivo único dedicado para el programa en cuestión, o en archivos coordinados múltiples (por ejemplo, los archivos que almacenan uno o más módulos, sub-programas o porciones de código). Un programa de cómputo puede ser desplegado para ser ejecutado en una computadora o en computadoras múltiples que están localizadas en un sitio o distribuidas a través de sitios múltiples e interconectado mediante una red de comunicación.
Los procedimientos y flujos lógicos escritos en la presente especificación pueden ser realizados mediante uno o más procesadores que se pueden programar que ejecutan uno o más programas de cómputo para realizar las acciones mediante la operación en datos de entrada o generando salida. Los procedimientos y flujos lógicos pueden también ser realizados y el aparato también puede ser implementado como, un sistema de circuitos de lógica de propósito especial, por ejemplo, un FPGA (arreglo de portal programable por campo) o un ASIC (circuito integrado específico de aplicación).
Los procesadores adecuados para la ejecución de un programa de cómputo incluyen, a modo de ejemplo, microprocesadores tanto de propósito general como especial, y cualquiera de uno o más procesadores de cualquier clase de computadora digital. De manera general, un procesador recibirá instrucciones y datos desde una memoria de solo lectura o una memoria de acceso aleatorio o ambos. Los elementos esenciales de una computadora son un procesador para realizar acciones de acuerdo con instrucciones y uno o más dispositivos de memoria para almacenar instrucciones y datos. De manera general, una computadora también incluirá, o será acoplada en forma operativa con la recepción de datos o la transferencia de datos, o ambas, de uno o más dispositivos de almacenamiento masivos para almacenar datos, por ejemplo, discos magnéticos, discos magneto-ópticos o discos ópticos. Sin embargo, una computadora no necesita de dichos dispositivos. Además, una computadora puede ser incrustada en otro dispositivo, por ejemplo, un teléfono móvil, un asistente digital personal (PDA) un reproductor de audio o video móvil, una consola de juegos, un receptor de Sistema de posicionamiento global (GPS), o un dispositivo de almacenamiento portátil (por ejemplo, un controlador instantáneo de barra colectora de datos en serie universal (USB), por nombrar solo algunas. Los dispositivos adecuados para almacenar instrucciones de programa de cómputo y datos incluyen a todas las formas de memoria no volátil, medios y dispositivos de memoria, incluyendo a modo de ejemplo dispositivos de memoria de semiconductor, por ejemplo, EPROM, EEPROM y dispositivos de memoria intermedia, discos magnéticos, por ejemplo, discos duros internos o discos que se pueden remover, discos magneto ópticos, y CD-ROM y discos de DVD-ROM. El procesador y la memoria pueden ser suministrados mediante, o incorporados en un sistema de circuitos lógicos de propósito especial.
Para proporcionar la interacción con un usuario, las modalidades del sujeto descritas en la presente especificación pueden ser implementadas en una computadora que tiene un dispositivo de despliegue, por ejemplo, un monitor CRT (tubo de rayos catódicos) o un LCD (despliegue de cristal liquido), para desplegar información al usuario y un teclado y un dispositivo de señalamiento, por ejemplo, un ratón o una seguibola, mediante el cual, el usuario puede proporcionar entrada a la computadora. Otras clases de dispositivos, pueden ser utilizados para proporcionar interacción con un usuario, así como también, por ejemplo, retroalimentación provista al usuario puede ser cualquier forma de retroalimentación sensorial, por ejemplo, retroalimentación visual, retroalimentación de auditiva, o retroalimentación táctil, y la entrada del usuario puede ser recibida en cualquier forma, incluyendo una entrada acústica, hablada o táctil. Adicionalmente, una computadora puede interactuar con un usuario enviando documentos y recibiendo documentos desde un dispositivo que es utilizado por el usuario, por ejemplo, enviando paginas de la red mundial a un buscador de la red mundial en un dispositivo de cliente del usuario en respuesta a las solicitudes recibidas desde el buscador de la red mundial.
Las modalidades del sujeto descritas en la presente especificación pueden ser implementadas en un sistema de cómputo que incluye un componente de extremo posterior, por ejemplo, como un servidor de datos, o que incluye un componente un software para conectar dos aplicaciones, por ejemplo, un servidor de aplicación, o que incluye un componente de extremo frontal, por ejemplo, una computadora de cliente que tiene una interfase de usuario gráfica o un buscador de la red mundial, a través del cual un usuario puede interactuar con una implementación del sujeto descrito en la presente especificación o cualquier combinación de uno o más de dichos componentes de extremo posterior, de conexión de dos aplicaciones o de extremo frontal. Los componentes del sistema pueden ser interconectados mediante una forma o medio de comunicación de datos digital, por ejemplo, una red de comunicaciones. Los ejemplos de redes de comunicaciones incluyen una red de área local ("LAN"), y una red de área amplia ("WAN"), una red interna (por ejemplo, la Internet), y redes de punto a punto (por ejemplo, redes punto a punto ad hoc).
El sistema de cómputo puede incluir clientes y servidores. Un cliente y servidor, generalmente están remotos uno del otros y normalmente interactúan a través de una red de comunicaciones. La relación de un cliente y un servidor surge en virtud de los programas de cómputo que operan en las computadoras respectivas y que tienen una relación cliente-servidor uno con el otro. En algunas modalidades, un servidor transmite datos (por ejemplo, una página HTML) a un dispositivo de cliente (por ejemplo, con el propósito de desplegar datos y recibir una entrada del usuario desde un usuario que interactúa con el dispositivo de cliente). Los datos generados en el dispositivo de cliente (por ejemplo, un resultado de la interacción del usuario) pueden ser recibidos desde el dispositivo del cliente en el servidor.
Aunque la presente especificación contiene muchos detalles de implementación, estos no deben ser interpretados como limitaciones del alcance de cualesquiera invenciones o que pueden ser reclamados, en su lagar, como descripciones de las características especificas para las modalidades particulares de las invenciones particulares. Ciertas características que están descritas en la presente especificación en el contexto de modalidades separadas también pueden ser implementados en combinación en una modalidad única. Por el contrario, las diversas características que son descritas en el contexto de una modalidad única también pueden ser implementadas en modalidades múltiples por separado o en cualquier sub-combinación adecuada. Además, aunque las características pueden ser descritas anteriormente como actuando en ciertas combinaciones e incluso reclamadas inicialmente como tales, una o más características de la combinación reclamada pueden, en algunos casos ser removidas de la combinación, y la combinación reclamada puede ser dirigida a una sub-combinación o variación de dicha sub-combinación.
De manera similar, aunque las operaciones son representadas en los dibujos en un orden particular, esto no debe entenderse como que requiere que dichas operaciones sean realizadas en el orden particular mostrado o en orden secuencial, o que todas las operaciones ilustradas sean realizadas, para lograr los resultados deseables. En ciertas circunstancias, el procesamiento de tareas múltiples y paralelo pueden ser ventajosos. Además, la separación de diversos componentes del sistema en las modalidades descritas anteriormente, no deben comprenderse como que requieren de dicha separación en todas las modalidades, y debe comprenderse que los componentes de programa y sistemas descritos, generalmente pueden integrarse juntos en un producto de software único o empacados en productos de software múltiples.
La patente de E.U.A. No, 7,416,1 15, la cual está incorporada en la presente descripción como referencia, plantea otras características, aspectos y aplicaciones de las técnicas planteadas en la presente descripción.
Por consiguiente, se han descrito las modalidades particulares del sujeto. Otras modalidades están dentro del alcance de las reivindicaciones. En algunos casos, las acciones planteadas en las reivindicaciones pueden ser realizadas en un orden diferente y todavía así lograr los resultados deseables. Además, los procedimientos representados en las figuras acompañantes no necesariamente requieren el orden particular mostrado o el orden secuencial, para lograr los resultados deseados. En ciertas implementaciones, el procesamiento de tareas múltiples y paralelo pueden ser ventajosos.

Claims (38)

  1. NOVEDAD DE LA INVENCIÓN REIVINDICACIONES 1.- Un método basado en computadora que comprende: recibir, en un sistema de autorización basado en computadora, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que han sido pagados por una segunda parte, en donde la solicitud comprende una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico; derivando una versión no encriptada del número de cuenta a partir de la indicación encriptada; comparar la versión no encriptada del número de cuenta con uno o más de una pluralidad de códigos de identificación en una base de datos electrónica, en donde uno de los códigos de identificación corresponde a la cuenta; y autorizar el pago desde la cuenta en el dispositivo de pago con base, por lo menos en parte, en si la comparación produce una coincidencia entre la versión no encriptada del número de cuenta y el código de identificación que corresponde a la cuenta. 2 - El método basado en computadora de conformidad con la reivindicación 1 , caracterizado además porque la solicitud comprende adicionalmente una indicación de un valor de efectivo deseado y el tipo de divisa ingresado por la primera parte en el dispositivo de pago, el método comprende adicionalmente: comparar el valor de efectivo deseado y el tipo de divisa para cada uno de uno o más de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica, en donde la autorización del pago desde la cuenta se basa adicionalmente en si el valor de efectivo deseado y el tipo de divisa coinciden con el valor de efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta. 3. - El método basado en computadora de conformidad con la reivindicación 2, caracterizado además porque comprende adicionalmente: almacenar, en la base de datos electrónica, los códigos de identificación, en donde cada código de identificación corresponde a uno respectivo de una pluralidad de cuentas con fondos que han sido pagados por uno respectivo de una pluralidad de segundas partes; y almacenar un valor de efectivo y tipo de divisa asociados con cada código de identificación, en donde el valor de efectivo almacenado y tipo de divisa para cada cuenta se basa en una designación provista por la segunda parte que la pagó en esa cuenta. 4. - El método basado en computadora de conformidad con la reivindicación 2, caracterizado además porque comprende adicionalmente: enviar una indicación al dispositivo de pago de que la solicitud para autorización ha sido otorgada, en donde el dispositivo de pago despacha el valor de efectivo deseado y el tipo de divisa en respuesta a la recepción de una indicación de que ha sido otorgada la solicitud de autorización. 5. - El método basado en computadora de conformidad con la reivindicación 1 , caracterizado además porque derivar la versión no encriptada del número de cuenta ingresado por la segunda parte comprende invocar un módulo de seguridad huésped asociado con el sistema de autorización para derivar la versión no encriptada. 6. - El método basado en computadora de conformidad con la reivindicación 1 , caracterizado además porque la primera parte, que inició la solicitud para autorizar el pago de la cuenta, es diferente que la segunda parte, que pagó los fondos en la cuenta. 7.- Un sistema de cómputo que comprende: un dispositivo de pago electrónico que puede ser accedido por una primera parte, un sistema de autorización acoplado al dispositivo de pago electrónico y configurado para recibir una solicitud para autorizar el pago a la primera parte en el dispositivo de pago electrónico desde una cuenta con fondos que han sido pagados por una segunda parte, en donde la solicitud comprende una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico; en donde el sistema de autorización comprende: un módulo de seguridad huésped que deriva una versión no encriptada del número de cuenta a partir de la indicación encriptada; y una computadora huésped acoplada al módulo de seguridad huésped para comparar la versión no encriptada del número de cuenta con uno o más de una pluralidad de códigos de identificación en una base de datos electrónica, en donde uno de los códigos de identificación corresponde a la cuenta; y en donde el sistema de autorización está configurado para autorizar el pago desde la cuenta en el dispositivo de pago electrónico con base, por lo menos en parte, en si la comparación produce una coincidencia entre la versión no encriptada del número de cuenta y el código de identificación que corresponde a la cuenta. 8. - El sistema de cómputo de conformidad con la reivindicación 7, caracterizado además porque la solicitud comprende adicionalmente una indicación de un valor de efectivo deseado y el tipo de divisa ingresado por la primera parte en el dispositivo de pago electrónico, y en donde, la computadora huésped está configurada adicionalmente para comparar el valor de efectivo deseado y el tipo de divisa para cada uno de uno o más de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica, y en donde la autorización del pago desde la cuenta se basa adicionalmente en si el valor de efectivo deseado y el tipo de divisa coinciden con el valor de efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta. 9. - El sistema de cómputo de conformidad con la reivindicación 8, caracterizado además porque comprende adicionalmente: una base de datos electrónica para almacenar los códigos de identificación y un valor de efectivo y tipo de divisa asociado con cada código de identificación, en donde el valor de efectivo almacenado y tipo de divisa para cada cuenta se basa en una designación provista por la segunda parte que la pagó en esa cuenta. 10. - El sistema de cómputo de conformidad con la reivindicación 8, caracterizado además porque el sistema de autorización está configurado para enviar una indicación al dispositivo de pago electrónico de que la solicitud para autorización ha sido otorgada y el dispositivo de pago está configurado para despachar el valor de efectivo deseado y el tipo de divisa en respuesta a la recepción de la indicación de que la solicitud de autorización ha sido otorgada. 1 1. - Un medio legible por computadora no transitorio que almacena instrucciones que pueden ser ejecutadas por uno o más procesadores para realizar un método que comprende: recibir, en un sistema de autorización basado en computadora, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que han sido pagados por una segunda parte, en donde la solicitud comprende una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico; derivando una versión no encriptada del número de cuenta a partir de la indicación encriptada; comparar la versión no encriptada del número de cuenta con uno o más de una pluralidad de códigos de identificación en una base de datos electrónica, en donde uno de los códigos de identificación corresponde a la cuenta; y autorizar el pago desde la cuenta en el dispositivo de pago con base, por lo menos en parte, en si la comparación produce una coincidencia entre la versión no encriptada del número de cuenta y el código de identificación que, corresponde a la cuenta. 12.- Un método basado en computadora que comprende, recibir, en un sistema de autorización basado en computadora, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que ha sido pagada por una segunda parte, en donde la solicitud comprende una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico, en donde la indicación encriptada ha sido encriptada utilizando una clave de red; cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en un dispositivo de pago electrónico, en donde la nueva versión se encripta con una clave de encriptación local; comparar la versión encriptada nueva con la clave de encriptación local con uno o más de una pluralidad de códigos de identificación en una base de datos electrónica, en donde los códigos de identificación incluyen a cada número de cuenta activo, encriptado respectivamente con cada número de tarjeta de efectivo activa utilizando la clave de encriptación local, en donde uno de los códigos de identificación corresponde a la cuenta; y autorizar el pago desde la cuenta en el dispositivo de pago con base, por lo menos en parte, en si la comparación produce una coincidencia entre la versión nueva y el código de identificación que corresponde a la cuenta. 13. - El método basado en computadora de conformidad con la reivindicación 12, caracterizado además porque la solicitud comprende adicionalmente una indicación de un valor de efectivo deseado y el tipo de divisa ingresado por la primera parte en el dispositivo de pago, el método comprende adicionalmente: comparar el valor de efectivo deseado y el tipo de divisa para cada uno de uno o más de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica, en donde la autorización del pago desde la cuenta se basa adicionalmente en si el valor de efectivo deseado y el tipo de divisa coinciden con el valor de efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta. 14. - El método basado en computadora de conformidad con la reivindicación 3, caracterizado además porque comprende adicionalmente: almacenar, en la base de datos electrónica, los códigos de identificación, en donde cada código de identificación corresponde a uno respectivo de una pluralidad de cuentas con fondos que han sido pagados por uno respectivo de una pluralidad de segundas partes; y almacenar un valor de efectivo y tipo de divisa asociados con cada código de identificación, en donde el valor de efectivo almacenado y tipo de divisa para cada cuenta se basa en una designación provista por la segunda parte que la pagó en esa cuenta. 15. - El método basado en computadora de conformidad con la reivindicación 13, caracterizado además porque comprende adicionalmente: enviar una indicación al dispositivo de pago electrónico de que la solicitud para autorización ha sido otorgada, en donde el dispositivo de pago electrónico está configurado para despachar el valor de efectivo deseado y el tipo de divisa en respuesta a la recepción de una indicación de que ha sido otorgada la solicitud de autorización. 16.- El método basado en computadora de conformidad con la reivindicación 15, caracterizado además porque cambiar la encriptación de la indicación encriptada comprende invocar a un módulo de seguridad huésped asociado con el sistema de autorización para cambiar la encriptación. 17. - El método basado en computadora de conformidad con la reivindicación 15, caracterizado además porque la primera parte, que inició la solicitud para autorizar el pago de la cuenta, es diferente que la segunda parte, que pagó los fondos en la cuenta. 18. - El método basado en computadora de conformidad con la reivindicación 15, caracterizado además porque el dispositivo de pago electrónico es un cajero automático (ATM). 19. - Un sistema de cómputo que comprende: un dispositivo de pago electrónico que puede ser accedido por una primera parte, un sistema de autorización basado en computadora acoplado con el dispositivo de pago electrónico y configurado para recibir una solicitud para autorizar el pago a la primera parte en el dispositivo de pago electrónico desde una cuenta con fondos que ha sido pagada por una segunda parte, en donde la solicitud comprende una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresada por la primera parte en el dispositivo de pago electrónico, en donde la indicación encriptada ha sido encriptada utilizando una clave de red, en donde el sistema de autorización comprende: un módulo de seguridad huésped para cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y un número de tarjeta de efectivo ingresada por la primera parte en el dispositivo de pago electrónico, en donde la versión nueva es encriptada con una clave de encriptación local; y una computadora huésped acoplada al módulo de seguridad huésped para comparar la versión nueva con uno o más de una pluralidad de códigos de identificación en una base de datos electrónica, en donde los códigos de identificación incluyen a cada número de cuenta activo, encriptado respectivamente con cada número de tarjeta de efectivo activa utilizando la clave de encriptación local, en donde uno de los códigos de identificación corresponde a la cuenta; y en donde el sistema de autorización está configurado para autorizar el pago desde la cuenta en el dispositivo de pago basado, por lo menos en parte, en si la comparación produce una coincidencia entre la versión nueva y el código de identificación que corresponde a la cuenta. 20.- El sistema de cómputo de conformidad con la reivindicación 19, caracterizado además porque la solicitud comprende adicionalmente una indicación de un valor de efectivo deseado y el tipo de divisa ingresado por la primera parte en el dispositivo de pago electrónico, y en donde, la computadora huésped está configurada adicionalmente para comparar el valor de efectivo deseado y el tipo de divisa para cada uno de uno o más de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica, y en donde la autorización del pago desde la cuenta se basa adicionalmente en si el valor de efectivo deseado y el tipo de divisa coinciden con el valor de efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta. 21.- El sistema de cómputo de conformidad con la reivindicación 20, caracterizado además porque comprende adicionalmente: una base de datos electrónica para almacenar los códigos de identificación y un valor de efectivo y tipo de divisa asociado con cada código de identificación, en donde el valor de efectivo almacenado y tipo de divisa para cada cuenta se basa en una designación provista por la segunda parte que la pagó en esa cuenta. 22 - El sistema de cómputo de conformidad con la reivindicación 20, caracterizado además porque el sistema de autorización está configurado adicionalmente para enviar una indicación al dispositivo de pago electrónico de que la solicitud para autorización ha sido otorgada y el dispositivo de pago está configurado para despachar el valor de efectivo deseado y el tipo de divisa en respuesta a la recepción de la indicación de que la solicitud de autorización ha sido otorgada. 23.- El sistema de cómputo de conformidad con la reivindicación 19, caracterizado además porque el dispositivo de pago electrónico es un cajero automático (ATM). 24.- Un medio legible por computadora no transitorio que almacena instrucciones que pueden ser ejecutadas por uno o más procesadores para realizar un método que comprende: recibir, en un sistema de autorización basado en computadora, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que ha sido pagada por una segunda parte, en donde la solicitud comprende una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico, en donde la indicación encriptada ha sido encriptada utilizando una clave de red; cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico, en donde la nueva versión se encripta con una clave de encriptación local; comparar la versión encriptada nueva con la clave de encriptación local con uno o más de una pluralidad de códigos de identificación en una base de datos electrónica, en donde los códigos de identificación incluyen a cada número de cuenta activo, encriptado respectivamente con cada número de tarjeta de efectivo activa utilizando la clave de encriptación local, en donde uno de los códigos de identificación corresponde a la cuenta; y autorizar el pago desde la cuenta en el dispositivo de pago con base, por lo menos en parte, en si los campos de comparación producen una coincidencia entre la versión nueva y el código de identificación que corresponde a la cuenta. 25. - Un método basado en computadora que comprende: recibir, en un sistema de autorización basado en computadora, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que ha sido pagada por una segunda parte, en donde la solicitud comprende una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico; cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico, en donde la nueva versión se encripta con una clave de encriptación local; transformar la versión nueva del número de cuenta y el número de tarjeta de efectivo en una versión transformada cambiando la porción del número de tarjeta de efectivo de la versión nueva en un número de tarjeta de efectivo universal; comparar la versión transformada en uno o más de los códigos de identificación en la base de datos electrónica, en donde uno de los códigos de identificación corresponde a la cuenta; y autorizar el pago desde la cuenta en el dispositivo de pago electrónico con base, por lo menos en parte, en si la comparación produce una coincidencia entre la versión transformada y el código de identificación que corresponde a la cuenta. 26. - El método basado en computadora de conformidad con la reivindicación 25, caracterizado además porque la solicitud comprende adicionalmente una indicación de un valor de efectivo deseado y el tipo de divisa ingresado por la primera parte en el dispositivo de pago, el método comprende adicionalmente: comparar el valor de efectivo deseado y el tipo de divisa para cada uno de uno o más de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica, en donde la autorización del pago desde la cuenta se basa adicionalmente en si el valor de efectivo deseado y el tipo de divisa coinciden con el valor de efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta. 27. - El método basado en computadora de conformidad con la reivindicación 26, caracterizado además porque comprende adicionalmente: almacenar, en la base de datos electrónica, los códigos de identificación, en donde cada código de identificación corresponde a uno respectivo de una pluralidad de cuentas con fondos que han sido pagados por uno respectivo de una pluralidad de segundas partes; y almacenar un valor de efectivo y tipo de divisa asociados con cada código de identificación, en donde el valor de efectivo almacenado y tipo de divisa para cada cuenta se basa en una designación provista por la segunda parte que la pagó en esa cuenta. 28. - El método basado en computadora de conformidad con la reivindicación 26, caracterizado además porque comprende adicionalmente: enviar una indicación al dispositivo de pago electrónico de que la solicitud para autorización ha sido otorgada, en donde el dispositivo de pago electrónico está configurado para despachar el valor de efectivo deseado y el tipo de divisa en respuesta a la recepción de una indicación de que ha sido otorgada la solicitud de autorización. 29.- El método basado en computadora de conformidad con la reivindicación 25, caracterizado además porque el cambio de la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico, comprende invocar un módulo de seguridad huésped asociado con el sistema de autorización para cambiar la encriptación. 30.- El método basado en computadora de conformidad con la reivindicación 29, caracterizado además porque la transformación de la versión nueva del número de cuenta y el número de la tarjeta de efectivo a la versión transformada comprende invocar el módulo de seguridad huésped asociado con el sistema de autorización para transformar la versión nueva. 31 - El método basado en computadora de conformidad con la reivindicación 25, caracterizado además porque la primera parte, que inició la solicitud para autorizar el pago de la cuenta, es diferente que la segunda parte, que pagó los fondos en la cuenta. 32. - El método basado en computadora de conformidad con la reivindicación 25, caracterizado además porque el dispositivo de pago electrónico es un cajero automático (ATM). 33. - Un sistema de cómputo que comprende: un dispositivo de pago electrónico que puede ser accedido por una primera parte, un sistema de autorización basado en computadora acoplado con el dispositivo de pago electrónico y configurado para recibir una solicitud para autorizar el pago a la primera parte en el dispositivo de pago electrónico desde una cuenta con fondos que ha sido pagada por una segunda parte, en donde la solicitud comprende una indicación encriptada de un número de cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago, en donde el sistema de autorización comprende: un módulo de seguridad huésped configurado para: cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y un número de tarjeta de efectivo ingresada por la primera parte en el dispositivo de pago electrónico, en donde la versión nueva es encriptada con una clave de encriptación local; y transformar la versión nueva del número de cuenta y el número de tarjeta de efectivo a una versión transformada combinando la porción del número de tarjeta de efectivo de la versión nueva a un número de tarjeta de efectivo universal, y una computadora huésped configurada para comparar la versión transformada del número de cuenta y el número de tarjeta de efectivo en uno o más códigos de identificación en una base de datos electrónica; y en donde el sistema de autorización está configurado para autorizar el pago desde la cuenta en el dispositivo de pago electrónico con base, por lo menos en parte en si la comparación produce una coincidencia entre la versión transformada y el código de identificación que corresponde a la cuenta. 34. - El sistema de cómputo de conformidad con la reivindicación 33, caracterizado además porque la solicitud comprende adicionalmente una indicación de un valor de efectivo deseado y el tipo de divisa ingresado por la primera parte en el dispositivo de pago electrónico, y en donde, la computadora huésped está configurada adicionalmente para comparar el valor de efectivo deseado y el tipo de divisa para cada uno de uno o más de los valores de efectivo designados y los tipos de divisa asociados con los códigos de identificación respectivos en la base de datos electrónica, y en donde la autorización del pago desde la cuenta se basa adicionalmente en si el valor de efectivo deseado y el tipo de divisa coinciden con el valor de efectivo designado y el tipo de divisa asociado con el código de identificación que corresponde a la cuenta. 35. - El sistema de cómputo de conformidad con la reivindicación 34, caracterizado además porque comprende adicionalmente: una base de datos electrónica para almacenar los códigos de identificación y un valor de efectivo y tipo de divisa asociado con cada código de identificación, en donde el valor de efectivo almacenado y tipo de divisa para cada cuenta se basa en una designación provista por la segunda parte que la pagó en es cuenta. 36. - El sistema de cómputo de conformidad con la reivindicación 33, caracterizado además porque el sistema de autorización está configurado adicionalmente para enviar una indicación al dispositivo de pago electrónico de que la solicitud para autorización ha sido otorgada y el dispositivo de pago está configurado para despachar el valor de efectivo deseado y el tipo de divisa en respuesta a la recepción de la indicación de que la solicitud de autorización ha sido otorgada. 37. - El sistema de cómputo de conformidad con la reivindicación 33, caracterizado además porque el dispositivo de pago electrónico es un cajero automático (ATM). 38. - Un medio legible por computadora no transitorio que almacena instrucciones que pueden ser ejecutadas por uno o más procesadores para realizar un método que comprende: recibir, en un sistema de autorización basado en computadora, una solicitud para autorizar el pago a una primera parte en un dispositivo de pago electrónico desde una cuenta con fondos que ha sido pagada por una segunda parte, en donde la solicitud comprende una indicación encriptada de un número de cuenta que corresponde a la cuenta y un número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico; cambiar la encriptación de la indicación encriptada para producir una versión nueva del número de cuenta y el número de tarjeta de efectivo ingresado por la primera parte en el dispositivo de pago electrónico, en donde la nueva versión se encripta con una clave de encriptación local; transformar la versión nueva del número de cuenta y el número de tarjeta de efectivo en una versión transformada cambiando la porción del número de tarjeta de efectivo de la versión nueva en un número de tarjeta de efectivo universal; comparar la versión transformada en uno o más de los códigos de identificación en la base de datos electrónica, en donde uno de los códigos de identificación corresponde a la cuenta; y autorizar el pago desde la cuenta en el dispositivo de pago electrónico con base, por lo menos en parte, en si la comparación produce una coincidencia entre la versión transformada y el código de identificación que corresponde a la cuenta.
MX2013002228A 2010-08-25 2011-08-25 Autorizacion de entrega de efectivo. MX343504B (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US37690810P 2010-08-25 2010-08-25
PCT/US2011/049172 WO2012027585A2 (en) 2010-08-25 2011-08-25 Authorization of cash delivery

Publications (2)

Publication Number Publication Date
MX2013002228A true MX2013002228A (es) 2013-10-28
MX343504B MX343504B (es) 2016-11-07

Family

ID=45724065

Family Applications (2)

Application Number Title Priority Date Filing Date
MX2013002228A MX343504B (es) 2010-08-25 2011-08-25 Autorizacion de entrega de efectivo.
MX2016014573A MX351934B (es) 2010-08-25 2011-08-25 Autorización de entrega de efectivo.

Family Applications After (1)

Application Number Title Priority Date Filing Date
MX2016014573A MX351934B (es) 2010-08-25 2011-08-25 Autorización de entrega de efectivo.

Country Status (8)

Country Link
US (2) US9715690B2 (es)
EP (1) EP2609549A4 (es)
CN (2) CN107093065A (es)
BR (2) BR122017028173A2 (es)
CA (2) CA3013973A1 (es)
MX (2) MX343504B (es)
RU (1) RU2591564C2 (es)
WO (1) WO2012027585A2 (es)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8740069B2 (en) * 2005-01-26 2014-06-03 Heng Kah Choy Fraud-free payment for internet purchases
US8672220B2 (en) * 2005-09-30 2014-03-18 The Western Union Company Money transfer system and method
US11017395B2 (en) * 2010-01-19 2021-05-25 Amir Dabiri Vending machine with user ID/age verification system and associated method
US10402795B2 (en) 2012-01-05 2019-09-03 Moneygram International, Inc. Prefunding for money transfer send transactions
US8657688B1 (en) * 2012-11-26 2014-02-25 Moneygram International, Inc. Promotion generation engine for a money transfer system
US10755245B2 (en) 2013-02-25 2020-08-25 Moneygram International, Inc. Money transfer system having location based language and dynamic receipt capabilities
CN103295131B (zh) * 2013-07-01 2016-06-29 西安电子科技大学 一种具备可转移性的条件电子支付系统
US10192204B2 (en) 2013-08-01 2019-01-29 Moneygram International, Inc. System and method for staging money transfers between users having profiles
CN103955990B (zh) * 2014-05-04 2017-01-25 上海古鳌电子科技股份有限公司 一种具有外汇兑换功能的纸张类处理系统
WO2016101009A1 (en) * 2014-12-22 2016-06-30 In4Ma Pty Ltd Unlocking of a computer readable medium or of an electronic process using a computer readable medium
US20160203451A1 (en) * 2015-01-12 2016-07-14 Cardtronics, Inc. System and method for providing controlling surcharge fees charged at a collection of atms
US11392955B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US11392944B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
JP6811522B2 (ja) * 2015-06-15 2021-01-13 沖電気工業株式会社 取引装置
JP6818034B2 (ja) * 2015-10-05 2021-01-20 リップル・ルクセンブルク・エス・ア リソース転送システム内の一時的コンセンサスネットワーク
US9711013B1 (en) * 2017-02-02 2017-07-18 Jarrett Enterprises, Inc. Automated teller machine for processing debit card transactions and method therefor
US10700875B1 (en) 2017-05-01 2020-06-30 Wells Fargo Bank, N.A. Systems and methods for value transfers using signcryption
IT201700080890A1 (it) * 2017-08-07 2019-02-07 Vj Tech S R L Metodo di identificazione ed autenticazione via ivr/otp dedicato alla prenotazione e alla esecuzione di servizi bancari e finanziari senza utilizzare documenti di identita' personali
RU2678655C1 (ru) * 2017-11-20 2019-01-30 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система осуществления транзакций с помощью механизма реверсалов
CL2018000855A1 (es) * 2018-04-02 2018-06-15 Jose Miguel Fuica Jerez Procedimiento y sistema usuario autoriza cursar transacción
CN108965278B (zh) * 2018-07-04 2021-05-18 中国银行股份有限公司 交易请求处理方法及装置
US11488214B2 (en) * 2019-10-03 2022-11-01 Capital One Services, Llc High authentication layer to determine a person's location when considering sending a secure object
JP6689441B1 (ja) 2019-11-01 2020-04-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 電子マネー管理システムおよび電子マネー管理方法
US11121989B1 (en) 2020-05-29 2021-09-14 Bank Of America Corporation Centralized repository and communication system for cross-network interactions
US11188637B1 (en) 2020-06-28 2021-11-30 Mark Lawson Systems and methods for link device authentication

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5351296A (en) * 1993-03-29 1994-09-27 Niobrara Research & Development Corporation Financial transmission system
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5751812A (en) * 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
EP0993645A4 (en) 1997-07-03 2004-11-17 Citicorp Dev Ct SYSTEM AND METHOD FOR TRANSFERRING A VALUE ON A MAGNETIC TRACK OF A SERVICE CARD
DE69829938T2 (de) * 1997-12-26 2006-02-23 Nippon Telegraph And Telephone Corp. Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens
JP2000113085A (ja) 1998-10-08 2000-04-21 Sony Corp 電子現金システム
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
CA2264351A1 (en) * 1999-03-12 2000-09-12 Mark Van Roon Computer based matching system for party and counterparty exchanges
US7104440B2 (en) * 1999-10-26 2006-09-12 First Data Corporation Money transfer systems and methods for travelers
US7617157B2 (en) * 2002-01-03 2009-11-10 The Western Union Company Method for receiving electronically transferred funds using an automated teller machine
US7426492B1 (en) * 1999-11-05 2008-09-16 American Express Travel Related Services Company, Inc. Systems and methods for facilitating commercial transactions between parties residing at remote locations
CA2416130A1 (en) 2000-07-11 2002-01-17 First Data Corporation Wide area network person-to-person payment
US8065226B2 (en) * 2000-07-20 2011-11-22 Citicorp Development Center, Inc. Method and system for performing a cash transaction with a self-service financial transaction terminal
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
US7195151B2 (en) 2003-02-25 2007-03-27 American Cash Exchange, L.L.C. Method and system for automated value transfer
US20050177518A1 (en) * 2004-02-10 2005-08-11 Brown Collie D. Electronic funds transfer and electronic bill receipt and payment system
CN1677409A (zh) * 2004-04-02 2005-10-05 华为技术有限公司 一种通过移动网络传递交易信息的方法及系统
US7219832B2 (en) * 2004-06-17 2007-05-22 First Data Corporation ATM machine and methods with currency conversion capabilities
US8131636B1 (en) * 2005-05-05 2012-03-06 Ensenta Corporation System and method for performing financial transactions on a network
US8510223B2 (en) * 2006-08-03 2013-08-13 The Western Union Company Money transfer transactions via pre-paid wireless communication devices
CN101034449A (zh) * 2007-04-17 2007-09-12 华中科技大学 实现电子支付的方法、系统及移动终端
US8504450B2 (en) * 2007-08-31 2013-08-06 Ebay Inc. Mobile remittances/payments
US20090099964A1 (en) * 2007-10-10 2009-04-16 Calderon Gonzalez Efren System and method for transferring funds to a beneficiary
US20090106118A1 (en) * 2007-10-19 2009-04-23 Ebay Inc Payment using funds pushing
US20090119209A1 (en) * 2007-11-02 2009-05-07 Chris Sorensen Mobile transaction network
US20100082494A1 (en) 2008-09-29 2010-04-01 Infosys Technologies Limited Method and system for cash transfer
WO2012151590A2 (en) * 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments

Also Published As

Publication number Publication date
MX343504B (es) 2016-11-07
RU2013112668A (ru) 2014-09-27
EP2609549A2 (en) 2013-07-03
US9715690B2 (en) 2017-07-25
BR122017028173A2 (pt) 2021-02-23
US20130151418A1 (en) 2013-06-13
CN107093065A (zh) 2017-08-25
WO2012027585A2 (en) 2012-03-01
US20170323298A1 (en) 2017-11-09
CA2845801C (en) 2018-09-25
CA2845801A1 (en) 2012-03-01
BR112013004189A2 (pt) 2020-03-10
CN103180868A (zh) 2013-06-26
EP2609549A4 (en) 2016-08-31
WO2012027585A3 (en) 2012-04-19
CA3013973A1 (en) 2012-03-01
MX351934B (es) 2017-11-01
RU2591564C2 (ru) 2016-07-20

Similar Documents

Publication Publication Date Title
US20170323298A1 (en) System and method for securely transferring funds between persons
US20190325407A1 (en) Crypto digital currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
US7195151B2 (en) Method and system for automated value transfer
US7641109B2 (en) Money transfer cards, systems and methods
US8157164B1 (en) Systems and methods for providing financial card via automated teller machine
US20120066097A1 (en) Uncle Gem V, Universal Automatic Instant Money, Data and Precious Metal & Stone Transfer Machine
US20150046337A1 (en) Offline virtual currency transaction
US20160371679A1 (en) Virtual currency transaction through payment card
CN107851254A (zh) 最大程度减少用户输入的无缝交易
US20110196753A1 (en) System and method for immediate issuance of an activated prepaid card with improved security measures
US20100123003A1 (en) Method for verifying instant card issuance
US20040153410A1 (en) Anonymous payment system and method
US20060080198A1 (en) Cash transaction system
KR20060008900A (ko) 지불 장치와 방법
US20060206350A1 (en) Security method and apparatus for preventing credit card fraud
Turban et al. Electronic commerce payment systems
JP2010503131A (ja) 顧客と販売業者の間の購入トランザクションを管理するための方法及びシステム
TW201629865A (zh) 用以與近接付款裝置實施安全的磁條卡交易的方法與裝置
WO2018112546A1 (en) A transaction processing system and method
Anyaegbunam Electronic alternatives to raw cash: The advent of cashless society
TR201708692A2 (tr) Bahşiş Pos Cihazı

Legal Events

Date Code Title Description
GB Transfer or rights

Owner name: ACE SERIES A HOLDCO LLC

FG Grant or registration