MX2013014413A - Autorizacion de transaccion. - Google Patents

Autorizacion de transaccion.

Info

Publication number
MX2013014413A
MX2013014413A MX2013014413A MX2013014413A MX2013014413A MX 2013014413 A MX2013014413 A MX 2013014413A MX 2013014413 A MX2013014413 A MX 2013014413A MX 2013014413 A MX2013014413 A MX 2013014413A MX 2013014413 A MX2013014413 A MX 2013014413A
Authority
MX
Mexico
Prior art keywords
telephone
identity
subscriber
remote user
subscriber identity
Prior art date
Application number
MX2013014413A
Other languages
English (en)
Inventor
John Petersen
Pat Carroll
Jon Alford
Original Assignee
Validsoft Uk Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Validsoft Uk Ltd filed Critical Validsoft Uk Ltd
Publication of MX2013014413A publication Critical patent/MX2013014413A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para autorizar una transacción remota comprende recibir una solicitud para completar una transacción remota desde un usuario remoto, por ejemplo sobre el Internet; un número telefónico de un teléfono, en particular un teléfono móvil, asociado con el usuario remoto es identificado en una base de datos; una identidad del suscriptor asociada con el número telefónico es solicitada desde un operador de red telefónica asociada con el número telefónico identificado; la identidad del suscriptor recibida desde el operador de red es comparada con una identidad de suscriptor almacenada asociada con el usuario remoto; si la identidad del suscriptor recibida coincide con la información de autenticación de identidad del suscriptor almacenada es comunicada con el usuario remoto vía el teléfono; si la identidad recibida del suscriptor no coincide con la identidad almacenada del suscriptor información de identificación información de identificación adicional es solicitada desde el usuario remoto; el método tiene la ventaja de evitar autorización fraudulenta de la transacción por un estafador redirigiendo el número telefónico a su propio teléfono.

Description

AUTORIZACIÓN DE TRANSACCIÓN Esta invención se relaciona con un método para autorizar una transacción remota.
ANTECEDENTES DE LA INVENCIÓN Las transacciones nacionales que se llevan a cabo sobre canales de telecomunicaciones, por ejemplo el Internet, requieren autenticación confiable del usuario que solicita la transacción. En un sistema básico, el usuario provee información de identificación, tal como un nombre de usuario y/o número de identificación personal (PIN) para autorizar la transacción. Sin embargo, con el incremento en el volumen y la sofisticación de ataques fraudulentos contra el comercio electrónico y en particular aplicaciones bancarias por Internet, muchos bancos y otras instituciones comerciales han sido forzadas a adoptar mayor protección de seguridad para portales bancarios en línea y facilidades similares.
Uno de tales métodos de protección se conoce como Autenticación Fuera de Banda (OOB). Este método requiere que la autenticación del usuario, y opcionalmente la verificación del contenido de transacción, sea realizado en un canal de telecomunicaciones (canal OOB) que es diferente que el canal electrónico, por ejemplo el Internet, mediante el cual la transacción está siendo solicitada. El canal OOB es generalmente un canal de teléfono fijo o móvil, utilizando voz, servicios de mensajería corta (SMS) o algún otro protocolo para proveer la información de autenticación. La autenticación es realizada automáticamente mediante software de telecomunicaciones operado por el banco, tal como un sistema de respuesta de voz interactivo fuera de banda (IVR).
Así, de conformidad con tal sistema, un usuario puede ingresar a un sitio web de banco en línea para realizar un pago a una cuenta de banco un tercero. El usuario provee un nombre de usuario, contraseña y/o PIN y solicita la transacción de pago. Para que la transacción proceda, la identidad del usuario de be ser verificada. El proceso de verificación involucra una llamada o mensaje hacia el teléfono móvil del usuario, el número del cual se ha registrado anteriormente con el banco. Solamente pueden seleccionarse números telefónicos registrados con el banco, lo cual proporciona un "segundo factor" en el proceso de autenticación, el primer factor siendo el nombre de usuario y la contraseña usada inicialmente para acceder al sitio web. Puede requerirse al usuario proveer información de identificación adicional en respuesta a la llamada. Típicamente el proceso proporcionará al usuario con un código de aprobación de una vez (OTP) con el cual completar la transacción.
Los estafadores, en un intento por comprometer esta forma autenticación fuerte, usan técnicas para ganar control eficaz de teléfonos móviles registrados y así acceder al OTP requerido para completar una transacción en línea (fraudulenta). Los estafadores hacen esto identificando el Operador de Red Móvil (MNO) al cual se suscribe el usuario, asumiendo la personalidad del suscriptor hacia el MNO y solicitando desde el MNO que el número telefónico sea transferido desde su Módulo de Identidad de Suscriptor (SIM) a un nuevo SIM que ha sido adquirido por el estafador. Este es el mismo proceso que podría ser realizado legítimamente si un suscriptor cambiara Operadores de Red Móvil o perdiera su teléfono existente y requiriera un nuevo SIM. La única diferencia es que el estafador está, en efecto, llevando a cabo el proceso en nombre del legítimo usuario asumiendo la personalidad de ese usuario antes del MNO.
Habiendo portado el número telefónico del móvil del usuario a la SIM del estafador, un estafador quien ya ha obtenido las otras credenciales del usuario, por ejemplo su nombre de usuario y/o contraseña puede ganar acceso a la cuenta bancaria en línea del usuario, realizar una transacción para obtener fondos y completar la transacción usando el número del teléfono móvil del usuario. El estafador simplemente selecciona el número del teléfono portado para usar para autenticación y la llamada de autenticación será recibida automáticamente en el teléfono del estafador el cual contiene el nuevo SIM y la transacción será autorizada. El usuario genuino solamente estará alerta del número telefónico siendo portado hacia el otro SIM cuando se de cuenta de que las llamadas y los mensajes no están siendo recibidos por el teléfono del usuario. Por esta etapa, sin embargo, el fraude ha sido perpetuado y los fondos robados.
La presente invención, por lo menos en las modalidades preferidas actualmente busca combatir esta forma de fraude.
BREVE DESCRIPCIÓN DE LA INVENCIÓN De conformidad con la presente invención se proporciona un método para autorizar una transacción remota. El método comprende recibir una solicitud para completar una transacción remota desde un usuario remoto e identificar un número telefónico de un teléfono asociado con el usuario remoto en una base de datos. El método además comprende solicitar desde un operador de red telefónica asociado con el número telefónico identificado una identidad de suscriptor asociada con el número telefónico y comparando la identidad del suscriptor recibida desde el operador de red con una identidad de suscriptor almacenada asociada con el usuario remoto, si la identidad del suscriptor recibida coincide con la información de autenticación de identidad del suscriptor almacenada es comunicada con el usuario remoto vía el teléfono, Así, de conformidad con la invención, si un número telefónico del usuario ha sido asociado con una identidad de suscriptor diferente en la red de teléfono, por ejemplo debido a un "intercambio de SIM", esto puede ser identificado y la comunicación de información de autenticación hacia el teléfono puede ser suprimida.
Si la identidad recibida del suscriptor no coincide con la identidad almacenada del suscriptor, el método puede comprender rechazar la solicitud para autorización. Sin embargo, en una modalidad actualmente preferida, si la identidad del suscriptor recibida no coincide con la identidad del suscriptor almacenada el método comprende solicitar información de identificación adicional desde el usuario remoto. Solicitar información de identificación adicional desde el usuario remoto puede comprender colocar una llamada telefónica hacia el teléfono para solicitar ingreso desde el usuario remoto. El ingreso puede solicitarse manualmente, por ejemplo por medio de un operador conversando con el usuario remoto. Alternativamente, la entrada puede ser solicitada automáticamente, por ejemplo por medio de una respuesta de tono de toque o sistema de reconocimiento de voz automatizado. La información de identificación adicional puede comprender, por ejemplo, nombre, fecha de nacimiento, dirección, número de cuenta bancaria o de tarjeta de crédito, una respuesta a una pregunta de seguridad predeterminada y/o un número de PIN o contraseña. Típicamente, solicitar información de identificación adicional desde el usuario remoto incluye confirmar con el usuario remoto que la identidad del suscriptor asociada con el teléfono ha cambiado legítimamente.
El método además puede comprender, después de recibir información de identificación correcta desde el usuario remoto, almacenar la identidad del suscriptor recibida desde el operador de red telefónica en una base de datos y asociar la identidad recibida del suscriptor con el usuario remoto en la base de datos. La identidad del suscriptor recibida puede estar asociada con el usuario remoto y/o el número telefónico en la base de datos.
Múltiples números telefónicos pueden estar asociados con un usuario particular en la base de datos. Cada número telefónico estará asociado con una identidad de suscriptor respectiva.
Típicamente, la solicitud para completar una transacción remota es recibida sobre el Internet. Sin embargo, el método de la invención es de aplicación donde la solicitud es recibida por otros medios, por ejemplo sobre una red de datos privada, en persona o por fax.
Típicamente, el teléfono es un teléfono móvil. Sin embargo, la invención también es de aplicación donde el teléfono es un teléfono fijo (ISDN). En este caso, la identidad del suscriptor puede ser una dirección o número de cuenta de teléfono, por ejemplo. La invención también es de aplicación donde el teléfono es un teléfono VolP. En este caso, la identidad del suscriptor puede ser una dirección IP, por ejemplo.
En el caso de un teléfono móvil, la identidad del suscriptor puede ser una Identidad de Suscriptor Móvil Internacional (IMSI), una Tarjeta de Circuito Integrado ID (ICCID) o identificador de Módulo de Identidad de Suscriptor único equivalente (SIM). Alternativamente o adicionalmente, la identidad del suscriptor puede ser un identificador de microteléfono.
En las modalidades de la invención, comunicar información de autenticación con el usuario remoto comprende enviar un mensaje al teléfono. El mensaje puede ser enviado vía el Servicio de Mensaje Corto (SMS). El mensaje puede incluir un código de autorización para completar la transacción. El código de autorización puede ser un código de autorización de una vez específico de la transacción. Alternativamente o adicionalmente, el mensaje puede solicitar el ingreso desde el usuario remoto, por ejemplo por medio de un mensaje de respuesta.
Alternativamente o adicionalmente, comunicar información de autenticación con el usuario remoto puede comprender colocar una llamada telefónica hacia el teléfono para solicitar ingreso desde el usuario remoto. El ingreso puede solicitarse manualmente, por ejemplo por medio de un operador conversando con el usuario remoto. Alternativamente, la entrada puede ser solicitada automáticamente, por ejemplo por medio de una respuesta de tono de toque o sistema de reconocimiento de voz automatizado. La entrada solicitada puede relacionarse con el usuario y/o puede relacionarse con la transacción, por ejemplo, fecha, beneficiario o similar.
Alternativamente o adicionalmente, información de autenticación de comunicación con el usuario remoto puede comprender recibir una llamada telefónica desde el teléfono, por ejemplo para proporcionar ingreso desde el usuario remoto. El ingreso puede solicitarse manualmente, por ejemplo por medio de un operador conversando con el usuario remoto. Alternativamente, la entrada puede ser provista automáticamente, por ejemplo por medio de una respuesta de tono de toque o sistema de reconocimiento de voz automatizado. La entrada solicitada puede relacionarse con el usuario y/o puede relacionarse con la transacción, por ejemplo cantidad, fecha, beneficiario o similar.
En una modalidad adicional de conformidad con la invención, se provee un método para evaluar una transacción remota por la probabilidad de fraude. El método comprende recibir, desde un sistema de procesamiento de transacción, una solicitud para evaluar una primer transacción remota la cual es llevada a cabo entre el sistema de procesamiento de transacción y un usuario remoto. El método además comprende identificar un número telefónico de un teléfono asociado con el usuario remoto en una base de datos; solicitar desde un operador de red telefónica asociada con el número telefónico identificado una identidad de suscriptor asociada con el número telefónico; comparar la identidad del suscriptor recibida desde el operador de red con una identidad de suscriptor almacenada primaria asociada con el usuario remoto; asignar un valor a la primera transacción remota; el valor dependiendo por lo menos en parte en si la identidad del suscriptor recibida coincide con la identidad del suscriptor almacenada primaria; y comunicar el valor al sistema de procesamiento de transacción.
Así, de conformidad con la invención, si un sistema de procesamiento de transacción tiene razón en sospechar de una transacción fraudulenta, este puede iniciar una evaluación. Asi, si un número telefónico de usuario ha sido asociado con una identidad de suscriptor diferente en la red telefónica, por ejemplo debido a un "intercambio de SIM" fraudulento, esto puede ser identificado y comunicado al sistema de procesamiento de transacción. El sistema de procesamiento de transacción entonces puede decidir si la comunicación de información de autenticación hacia el teléfono debería ser suprimida.
El valor puede indicar solamente si la SIM ha sido cambiada, por ejemplo el valor puede comprender "cambio de SIM" o "SIM coincidente". Sin embargo, el valor también puede contener información adicional" El valor también puede comprender una evaluación tal como un porcentaje, dando una indicación de la probabilidad de un intercambio de SIM fraudulento.
Si la identidad recibida del suscriptor no coincide con la identidad primaria del suscriptor almacenada, el método puede comprender solicitar información de identificación adicional desde el usuario remoto. Solicitar información de identificación adicional desde el usuario remoto puede comprender colocar una llamada telefónica hacia el teléfono para solicitar ingreso desde el usuario remoto. El ingreso puede solicitarse manualmente, por ejemplo por medio de un operador conversando con el usuario remoto. Alternativamente, la entrada puede ser solicitada automáticamente, por ejemplo por medio de una respuesta de tono de toque o sistema de reconocimiento de voz automatizado. La información de identificación adicional puede comprender, por ejemplo, nombre, fecha de nacimiento, dirección, número de cuenta bancaria o de tarjeta de crédito, una respuesta a una pregunta de seguridad predeterminada y/o un número de PIN o contraseña. Típicamente, solicitar información de identificación adicional desde el usuario remoto incluye confirmar con el usuario remoto que la identidad del suscriptor asociada con el teléfono ha cambiado legítimamente.
El método además puede comprender, después de recibir información de identificación correcta desde el usuario remoto, almacenar la identidad del suscriptor recibida desde el operador de red telefónica en una base de datos y asociar la identidad recibida del suscriptor con el usuario remoto en la base de datos. La identidad del suscriptor recibida puede estar asociada con el usuario remoto y/o el número telefónico en la base de datos. Múltiples números telefónicos pueden estar asociados con un usuario particular en la base de datos. Cada número telefónico estará asociado con una identidad de suscriptor respectiva.
Típicamente, un solicitud para completar la primera transacción remota es comunicada por el usuario remoto al sistema de procesamiento de transacción sobre el Internet. Sin embargo, el método de la invención es de aplicación donde la solicitud es recibida por otros medios, por ejemplo sobre una red de datos privada, en persona o por fax.
Típicamente, el teléfono es un teléfono móvil. Sin embargo, la invención también es de aplicación donde el teléfono es un teléfono fijo (ISDN). En este caso, la identidad del suscriptor puede ser una dirección o número de cuenta de teléfono, por ejemplo. La invención también es de aplicación donde el teléfono es un teléfono VolP. En este caso, la identidad del suscriptor puede ser una dirección IP, por ejemplo.
En el caso de un teléfono móvil, la identidad del suscriptor puede ser una Identidad de Suscriptor Móvil Internacional (IMSI), una Tarjeta de Circuito Integrado ID (ICCID) o identificador de Módulo de Identidad de Suscriptor único equivalente (SIM). Alternativamente o adicionalmente, la identidad del suscriptor puede ser un identificador de microteléfono.
Puede ser que el método además comprenda información de autenticación de comunicación del sistema de procesamiento de transacción con el usuario remoto vía el teléfono si la transacción es determinada no se fraudulenta. Típicamente, el sistema de procesamiento de transacción comunicará información de autenticación con el usuario remoto vía el teléfono si la identidad del suscriptor recibida coincide con la identidad del suscriptor primaria almacenada.
En las modalidades de la invención, comunicar información de autenticación con el usuario remoto comprende enviar un mensaje al teléfono. El mensaje puede ser enviado vía el Servicio de Mensaje Corto (SMS). El mensaje puede incluir un código de autorización para completar la transacción. El código de autorización puede ser un código de autorización de una vez específico de la transacción. Alternativamente o adicionalmente, el mensaje puede solicitar el ingreso desde el usuario remoto, por ejemplo por medio de un mensaje de respuesta.
Alternativamente o adicionalmente, información de autenticación de comunicación con el usuario remoto puede comprender colocar una llamada telefónica hacia el teléfono para solicitar ingreso desde el usuario remoto. El ingreso puede solicitarse manualmente, por ejemplo por medio de un operador conversando con el usuario remoto. Alternativamente, la entrada puede ser solicitada automáticamente, por ejemplo por medio de una respuesta de tono de toque o sistema de reconocimiento de voz automatizado. La entrada solicitada puede relacionarse con el usuario y/o puede relacionarse con la transacción, por ejemplo cantidad, fecha, beneficiario o similar.
Alternativamente o adicionalmente, información de autenticación de comunicación con el usuario remoto puede comprender recibir una llamada telefónica desde el teléfono, por ejemplo para proporcionar ingreso desde el usuario remoto. El ingreso puede solicitarse manualmente, por ejemplo por medio de un operador conversando con el usuario remoto. Alternativamente, la entrada puede ser provista automáticamente, por ejemplo por medio de una respuesta de tono de toque o sistema de reconocimiento de voz automatizado. La entrada solicitada puede relacionarse con el usuario y/o puede relacionarse con la transacción, por ejemplo cantidad, fecha, beneficiario o similar.
Típicamente, el método además comprende analizar información adicional asociada con el teléfono, el valor dependiendo por lo menos en parte en el análisis. Cualquier información la cual puede ser solicitada desde el teléfono, o la cual es recibida como parte de comunicaciones ordinarias con el teléfono, puede ser usada como parte del análisis.
Puede ser que el análisis comprenda comparar la red asociada con identidad del suscriptor recibida con la red asociada con la identidad de suscriptor almacenada primaria. El análisis puede comprender comparar información actual acerca del teléfono, tal como la identidad y las versiones del software siendo usadas o la marca y modelo del teléfono, con información almacenada asociada con el usuario remoto.
Típicamente, el método además comprende almacenar la identidad de suscriptor recibida como una identidad de suscriptor almacenada secundaria en una base de datos, y asociar la identidad de suscriptor almacenada secundaria con el usuario y el momento en el cual la transacción fue solicitada en la base de datos, si la identidad del suscriptor recibida no coincide con la identidad de suscriptor primaria almacenada.
Donde la identidad de suscriptor almacenada secundaria es almacenada, el método además puede comprender: recibir, desde un sistema de procesamiento de transacción, una solicitud para evaluar una segunda transacción remota la cual está siendo llevada a cabo entre el sistema de procesamiento de transacción y el usuario remoto; identificar un número telefónico de un teléfono asociado con el usuario remoto en una base de datos; solicitar desde un operador de red telefónica asociada con el número telefónico identificado una identidad de suscriptor asociada con el número telefónico; comparar la identidad del suscriptor recibida desde el operador de red con la identidad de suscriptor almacenada secundaria; y reemplazar la identidad del suscriptor almacenada primaria con la identidad del suscriptor almacenada secundaria si la identidad del suscriptor recibida coincide con la identidad del suscriptor almacenada secundaria, y si un periodo predeterminado de tiempo ha transcurrido desde la primera transacción remota.
Alternativamente o adicionalmente, el método puede comprender adicionalmente retirar la identidad de suscriptor almacenada secundaria de la base de datos si la identidad del suscriptor recibida no coincide con la identidad del suscriptor almacenada secundaria. Retirar la identidad de suscriptor almacenada secundaria de la base de datos puede comprender eliminar la identidad de suscriptor almacenada secundaria. Alternativamente la identidad de suscriptor almacenada secundaria puede marcarse dentro de la base de datos de tal manera que será ignorada en comparaciones futuras. La identidad de suscriptor almacenada secundaria también puede incorporarse a una lista de respaldo de identidades de suscriptor, tal que la lista de respaldo entonces puede usarse para ayudar a determinar cuáles transacciones deberían rechazarse.
En una modalidad preferida, por lo menos una identidad de suscriptor almacenada no es única para el usuario. Por ejemplo, una identidad de suscriptor almacenada puede ser una fracción de la identidad de suscriptor recibida desde el operador de red. Alternativamente o adicionalmente, una identidad de suscriptor almacenada puede ser encriptada usando una transformación la cual produce un resultado no único.
Donde la identidad de suscriptor recibida no coincide con la identidad de suscriptor almacenada primaria, el valor asignado a la primera transacción remota puede determinarse por información adicional relacionada con el usuario remoto. En esta manera, donde un intercambio de SIM fraudulento parece haber ocurrido, un "positivo de falso" puede evitarse usando otra información para confirmar la autenticidad del usuario remoto. La información adicional puede incluir información relacionada con una conexión de Internet y/o buscador por medio del cual el usuario remoto ha solicitado la primera transacción remota. Por ejemplo, la información adicional puede incluir la dirección IP del usuario remoto y/o un buscador de "huella digital". La información adicional puede ser comparada con información correspondiente almacenada para ese usuario. La información adicional puede incluir información relacionada con la ubicación del teléfono asociada con el usuario remoto. Por ejemplo, la información adicional puede incluir la célula o sector actual en la cual un teléfono móvil asociado con el usuario remoto es ubicado. La célula o sector puede ser comparada con una célula o sector almacenado asociado con ese usuario. Típicamente, la mayor parte de las transacciones bancarias se llevan a cabo por usuarios desde un número limitado de ubicaciones, tal como casa o trabajo. Las células asociadas con estas ubicaciones pueden almacenarse en una base de datos y compararse en una tabla de búsqueda HLR.
La invención se extiende a un sistema de procesamiento de datos configurado para llevar a cabo los métodos de la invención descritos arriba. La invención también se extiende hacia el software de computadora el cual configura un sistema de procesamiento de datos de propósito general para llevar a cabo los métodos.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Las modalidades de la invención son adicionalmente descritas en lo sucesivo con referencia a los dibujos acompañantes, en los que: La Figura 1 es una representación esquemática de un sistema de procesamiento de datos para llevar a cabo el método de la invención; La figura 2 es un diagrama de flujo que ilustra un proceso de conformidad con una modalidad de la invención; La Figura 3 muestra un segundo sistema de procesamiento de datos para autorizar una transacción remota de acuerdo con una modalidad de la invención; DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Con referencia a la Fig. 1 un sistema de procesamiento de datos para autorizar una transacción remota comprende un primer Servidor de Autorización Fuera de Banda 1. El primer servidor de autorización 1 está en comunicación de datos con un servidor de telecomunicaciones 2 vía el cual el primer servidor de autorización es capaz de enviar mensajes o iniciar llamadas telefónicas con teléfonos de usuario de usuario remoto (no se muestra). El servidor de telecomunicaciones 2 puede ser capaz de comunicarse sobre una pluralidad de canales, por ejemplo Red Digital de Servicios Integrados (ISDN) 3 o Protocolo de Voz sobre Internet (VolP) 4 para llamadas de audio o Servicio de Mensaje Corto (SMS) 5 para mensajes. No es necesario para el servidor de telecomunicaciones 2 tener acceso a todos estos canales. Por ejemplo, el servidor de telecomunicaciones 2 puede estar dispuesto para comunicarse solamente vía el SMS 5. El servidor de telecomunicaciones 2 controla la conexión actual hacia el teléfono de usuario. Esto incluye conectar y desconectar la llamada, reproduciendo guiones de voz, reconociendo respuestas de Multi-Frecuencia de Tono-Doble (DTMF), pasando potencialmente respuestas de voz para reconocimiento de discurso o servicios de verificación de voz y comunicando tales respuestas de regreso hacia el primer servidor de autorización para acción.
El primer servidor de autorización 1 también está en comunicación de datos con el Registrador de Ubicación de Casa (HLR) 6 de un Operador de Red Móvil (MNO). El HLR es una base de datos central que contiene detalles de cada suscriptor de teléfono móvil que está autorizado para usar la red móvil. Para cada suscriptor de red el HLR almacena un identificador único, tal como un IMSI o ICCID, contra el número (MSISDN) ISDN de Servicios Móviles, es decir el número telefónico, para ese suscriptor. El identificador único es usado para identificar el suscriptor en la red y para enrutar llamadas, mensajes y datos hacia el suscriptor. Típicamente, un identificador único está asociado con un Módulo de Identidad de Suscriptor (SIM) como opuesto a un dispositivo, y es usualmente una tarjeta inteligente que puede ser insertada en un teléfono móvil u otro dispositivo móvil, por ejemplo un Asistente Digital Personal (PDA), para identificar ese teléfono móvil o dispositivo en la red móvil.
Cuando un usuario suscribe inicialmente a una red móvil, el usuario recibe un SIM y un número telefónico y el identificador único de SIM de usuario y MSISDN son almacenados como un par en el HLR del MNO. En caso de que el suscriptor desee cambiar el Identificador Único SIM asociado con el MSIDN, por ejemplo debido a que el SIM ha sido perdida o quebrada o el usuario desea suscribirse a un MNO diferente, el usuario puede solicitar que el MSISDN sea "portado". En este caso, el MSISDN estará asociado con el nuevo Identificador Único de SIM en un HLR el cual puede ser el HLR del mismo MNO o el HLR de un diferente MNO. En algunos países, un MSISDN puede ser "portado" dentro de minutos. El proceso de transferencia requerirá usualmente que el usuario provea información de identificación segura para autorizar la transferencia. En el caso de que un estafador pueda asumir la personalidad de un suscriptor legítimo y provea esta información de identificación segura, el estafador puede transferir el MSISDN del suscriptor hacia un SIM en la posesión del estafador. En este caso, el estafador es capaz de enviar y recibir llamadas y mensajes usando el número telefónico del suscriptor. Esto tiene implicaciones de seguridad potencialmente serias para transacciones en línea que usan autorización OOB.
Para combatir el fraude potencial con lo cual un estafador transfiere un número de teléfono móvil del usuario legítimo hacia el teléfono móvil del estafador, el Servidor de Autorización Fuera de Banda 1 de la Figura 1 incluye una base de datos IMSI/ICCID 7, la cual almacena el identificador único del SIM para cada usuario registrado del servicio de autorización. La base de datos IMSI/ICCID 7 también puede almacenar información tal como el MNO al cual el teléfono móvil se suscribe, el software usado en el teléfono, y la marca y modelo del teléfono, donde tal información está disponible. Cuando un nuevo usuario registra con el primer servidor de autorización 1 y provee un número de teléfono móvil con el cual autorizar subsecuentes transacciones, el primer servidor de autorización 1 envía una Parte de Aplicación Móvil (MAP), solicitud hacia el HLR6 para obtener el identificador único SIM asociado con el número telefónico de teléfono móvil provisto. El identificador único de SIM recibido es almacenado en la base de datos IMSI/ICCID 7 contra el número de teléfono móvil del usuario registrado. Cualquier almacenamiento de datos, tal como MSISDN, IMSI, y ICCID puede ser realizados usando las técnicas de encriptación y resumen criptográfico más recientes y principales disponibles.
Subsecuentemente, cuando es necesario autorizar una transacción para un usuario registrado, el servidor de autorización primero identifica el número de teléfono móvil con el cual se propone llevar a cabo la autorización y envía una solicitud MAP hacia el HLR 6 para obtener el Identificador Único SIM asociado con ese número de teléfono móvil. Esta solicitud es realizada antes de que cualquier intento sea hecho para conectarse al teléfono móvil y no es dependiente de señalización ISDN de cualquier tipo. El primer servidor de autorización 1 entonces compara el Identificador Único de SIM recibido con el Identificador Único de SIM almacenado en la base de datos IMSI/CCID 7 para ese número de teléfono móvil. Si el identificador Único de SIM almacenado coincide con el Identificador Único de SIM recibido, el proceso de autorización continúa comunicándose con el teléfono móvil, por ejemplo por medio de una llamada de teléfono automatizada o mensaje corto. La comparación del Identificador Único de SIM también puede llevarse a cabo aún si el teléfono móvil particular no está para ser usado por autorización. Si el Identificador Único de SIM recibido no coincide con el Identificador Único de SIM almacenado, el primer servidor de autorización 1 identifica que el número de teléfono móvil ha sido transferido hacia un nuevo SIM, lo cual puede ser el resultado de actividad fraudulenta. En este caso, el proceso de autorización se lleva a cabo manualmente por medio de un operativo telefoneando al número de teléfono móvil para buscar información de identificación adicional desde el usuario supuesto y para confirmar que el número telefónico ha sido transferido legítimamente. Si el usuario es identificado exitosamente, el Identificador Único de SIM nuevo recibido es almacenado en la base de datos IMSI/ICCID 7, para referencia futura.
La Figura 2 muestra un proceso para operar el primer servidor de autorización 1 de conformidad con una primera modalidad de la invención. El proceso inicia en el paso 201 con una solicitud al primer servidor de autorización 1 para autenticación de una aplicación de banca por Internet o sistema de procesamiento de transacción similar. En el paso 202, el primer servidor de autorización 1 verifica si cualquiera de los dispositivos de autenticación registrados son teléfonos móviles. Si es así, en el paso 203, el primer servidor de autorización 1 realiza una solicitud HLR MAP para cada teléfono móvil registrado para obtener el Identificador Único de SIM asociado con cada número de teléfono móvil. En el paso 204, el primer servidor de autorización compara el Identificador Único de SIM recibido desde el HLR 6 hacia el Identificador Único de SIM almacenado en la base de datos IMSI/ICCID 7 del primer servidor de autorización 1 para el teléfono móvil respectivo, es decir el Identificador Único SIM que fue almacenado la última vez que el número de teléfono móvil fue usado para propósitos de autenticación. Con base en la comparación del Identificador Único de SIM, en el paso 205 el primer servidor de autorización 1 selecciona uno de dos posibles guiones para continuar el proceso de autenticación.
Si el Identificador Único de SIM para el teléfono móvil no ha cambiado puesto que la última vez que el teléfono móvil fue usado para autorización, el guión de procesamiento normal es cargado en el paso 206. Si el Identificador Único de SIM para el teléfono móvil ha cambiado puesto que la última vez que el teléfono móvil fue usado para autorización, el guión de procesamiento de intercambio de SIM es cargado en el paso 207. En cualquier caso, el siguiente paso 208 es para el servidor de autenticación 1 para conectar una llamada de móvil o enviar un SMS hacia el teléfono móvil por medio del servidor de telecomunicaciones 2. La diferencia entre el guión de procesamiento normal y el guión de procesamiento de Intercambio de SIM es que el último simplemente conecta la llamada (o envía un SMS), pero no permite que la autenticación proceda. De acuerdo con el guión de procesamiento normal, el proceso de autenticación en el paso 209 involucra enviar un código de autorización de una vez, único hacia el usuario vía la llamada telefónica o el SMS para que el usuario ingrese el código de autorización en la aplicación de banca por Internet para autorizar la transacción.
De conformidad con el guión de procesamiento de Intercambio de SIM, un paso de verificación de usuario 210 se lleva a cavo, ya sea manualmente o automáticamente, para confirmar que el cambio de Identificador Único de SIM fue solicitado legítimamente por el usuario genuino y, si es así, para actualizar el IMSI almacenado en la base de datos IMSI/ICCID 7, con el nuevo Identificador Único de SIM. Si el paso de verificación 210 es llevado a cabo exitosamente, un código de autorización puede ser enviado hacia el usuario como en el guión de procesamiento normal.
El guión de intercambio de SIM 207 también puede comprender el paso de analizar información adicional asociada con el teléfono. La información que está disponible variará dependiendo del teléfono y la red, pero el primer servidor de autorización 1 puede ser capaz de determinar el operador de red móvil al cual el teléfono se suscribe, el software siendo usado en el teléfono, y la marca y número de modelo del teléfono, y compara esta información con información similar almacenada en la base de datos IMSI/CCID 7. El servidor de primera autorización entonces puede crear una evaluación con base en la calificación del teléfono, y decidir si es necesario continuar hacia el paso 210, o si procede al paso 209 en su lugar.
Si el número del teléfono, marca o modelo no ha sido cambiado, esto puede indicar que el usuario ha cambiado su SIM pero mantiene su teléfono y número telefónico, por ejemplo debido a que el SIM original fue dañado, y así indica que un intercambio de SIM fraudulento no ha ocurrido.
Típicamente, un intercambio de SIM fraudulento ocurre dentro de una red única, ya que esto permite que el intercambio de SIM ocurra más rápidamente. Por lo tanto, en contraste, un cambio en SIM el cual ocurre dentro de una red única es más probable que sea fraudulento que un cambio en SIM el cual es acompañado por un cambio en red. Consecuentemente, donde el Identificador Único de SIM ha cambiado y el nuevo identificador es asociado con una red diferente hacia la red original esta información puede ser usada para identificar que el cambio de identificador no es fraudulento.
La Figura 3 muestra un segundo sistema de procesamiento de datos para autorizar una transacción remota. El segundo sistema de procesamiento de datos es similar al primer sistema de procesamiento de datos excepto que el segundo sistema de procesamiento de datos comprende un segundo servidor de autorización fuera de banda 301 , y un servidor de solicitud HLR 308. Trabajando juntos, el segundo servidor de autorización 301 y el servidor de solicitud HLR 308 cumplen el mismo rol que el primer servidor de autorización 1 en el primer sistema de procesamiento de datos.
Cuando el segundo servidor de autorización 301 recibe una solicitud de conexión, éste decide primero si realiza una solicitud de evaluación hacia el servidor de solicitud HLR 308. Esta decisión puede estar basada en factores tales como la naturaleza y ubicación de la solicitud de conexión, a la luz de los datos registrados tales como actividad pasada por el usuario haciendo la solicitud de conexión. Si el segundo servidor de autorización 301 decide que evaluación adicional es necesaria, éste puede hacer una solicitud de evaluación hacia el servidor de solicitud HLR 308.
Cuando el servidor de solicitud HLT 308 recibe una solicitud de evaluación, éste realiza una solicitud HLR MAP y compara los resultados con los datos almacenados en la base de datos IMSI/ICCID 7 como se describió anteriormente con referencia al primer sistema de procesamiento de datos. Sin embargo, el servidor de solicitud HLR 308 no autoriza directamente la solicitud de conexión. En lugar de eso, el servidor de solicitud HLR regresa resultados hacia el segundo servidor de autorización 301. El segundo servidor de autorización 301 entonces puede realizar evaluación adicional o hacer contacto con el usuario como es apropiado.
El cuadro A es una tabla que muestra un ejemplo de cómo una entrada en una base de datos IMSI/ICCID 7, puede cambiar con el tiempo. En el cuadro, una primera solicitud de evaluación es enviada por el segundo servidor de autorización 301 a las 10 am el 18 de Mayo del 201 1. Antes de este tiempo la base de datos IMSI/ICCID no tiene registro del usuario, así una nueva entrada es creada en la base de datos. El registro incluye el número telefónico, el IMSI y la fecha y hora en la cual el IMSI fue grabado. El servidor de solicitud HLR 308 envía una respuesta de "SIM nuevo" hacia el segundo servidor de autorización 301 , indicando que el SIM es nuevo, y que no ha sido grabado SIM anterior para este número telefónico. En este caso, la transacción es confirmada por el banco el cual administra la transacción, así que esto es grabado en la columna confirmada. También existe una columna negada, en el caso de que la transacción sea negada.
CUADRO A Ejemplo de una entrada en una base de datos IMSI/ICCID Solamente un fragmento del IMSI es grabado. Con solamente un IMSI parcial la intrusión de la base de datos en una privacidad de usuario es minimizada. Sin embargo, un IMSI parcial es aún útil en establecer si un SIM ha sido cambiado puesto que, aún si el IMSI parcial no es único a un SIM, este aún solamente aplicará a un subconjunto de SIMs. Puesto que el servidor de solicitud HLR 308 puede aún decir cuándo el SIM ha sido cambiado excepto en esas ocasiones cuando el SIM ha sido cambiado a un SIM con un IMSI parcial idéntico.
Cuando ocurre una segunda transacción a las 2 pm el 18 de Mayo del 2011 , con el mismo número telefónico e IMSI el servidor de solicitud HLR 308 regresa un resultado de "SIM coincidente", y el ingreso a la base de datos IMSI/ICCID es dejado sin cambiar.
Cuando ocurre una tercera transacción a las 11 am el 19 de Mayo del 2011 , el número telefónico es el mismo pero el IMSI ha cambiado. Por lo tanto el servidor de solicitud HLR regresa como un resultado de "Cambio de SIM- Sin cambio pendiente", indicando que el IMSI ha cambiado, y que esta es la primera vez que el nuevo IMSI ha sido observado. El ingreso a la base de datos también es cambiado. El IMSI parcial original (567) es grabado como el último IMSI confirmado, y el IMSI parcial actual (234) también es grabado. La fecha de IMSI actual también es actualizada para igualar el tiempo de la tercera transacción, el tiempo en el cual el segundo sistema de procesamiento de datos se torna alerta del cambio de SIM. Cuando el IMSI no es confirmado, la columna confirmada es actualizada para reflejar esto.
Cuando ocurre una cuarta transacción a las 12 pm del 19 de Mayo del 201 1 , el IMSI parcial aún es 234. Por lo tanto la base de datos no es actualizada, y el servidor de solicitud HLR 308 regresa como resultado de "Cambio de SIM - Cambio ya pendiente" para indicar que el cambio en el IMSI es conocido, pero no ha sido aún confirmado.
Lo que pasa después depende del tiempo y la naturaleza de la siguiente transacción. Las líneas 401 , 402 y 403 del Cuadro A indican diferentes quintas transacciones posibles, y su efecto en la base de datos IMSI/ICCID.
La línea 401 del Cuadro A muestra una transacción la cual ocurre a las 12 pm el 21 de Mayo del 2011. En este punto, es más de 48 horas puesto que el tiempo grabado como la fecha de IMSI actual, y el IMSI no ha cambiado adicionalmente. Como el intercambio de SIM interfiere con la operación de un teléfono de usuario, es probable que el usuario note el intercambio dentro de 48 horas. Por lo tanto cualquier IMSI parcial el cual persiste durante más de 48 horas es tratado como conformado. Por lo tanto la columna confirmada es actualizada y el servidor de solicitud HLR 308 regresa como un resultado de "SIM Coincidente".
La línea 402 del Cuadro A muestra una transacción la cual ocurre a la 1 pm el 19 de Mayo del 2011. En este caso, el IMSI nuevamente cambia a 567. Esto puede indicar que un intercambio de SIM ocurrió y fue reparado, o que fue realizado un error. En cualquier caso, la base de datos es actualizada para mostrar el IMSI actual como 567, con una fecha IMSI de 1 pm el 19 de Mayo del 2011 , el momento de la quinta transacción, y el IMSI es grabado como es confirmado nuevamente. El servidor de solicitud HLR 308 regresa como un resultado de "SIM Coincidente".
La línea 403 del Cuadro A muestra una transacción la cual ocurre a la 1 pm el 19 de Mayo del 201 1. En este caso, el IMSI nuevamente cambia, a 789. Por lo tanto 789 es grabado como el IMSI actual, con una fecha de IMSI actual de 1 pm el 19 de Mayor de 201 1 , el momento de la quinta transacción. Este IMSI no es confirmado y, puesto que el IMSI 234 nunca fue confirmado, el último IMSI confirmado permanece 567. El servidor de solicitud HLR 308 regresa como resultado de "cambio de SIM - Sin cambio pendiente".
En términos amplios, la invención se relaciona con detección de Intercambio de SIM (Número de Portación) de detección de un teléfono móvil usando un Registrador de Ubicación de Casa (HLT) para proteger el teléfono móvil con base en sistemas de autenticación fuertes de abuso fraudulento.
En resumen, un método para autorizar una transacción remota comprende recibir una solicitud para completar una transacción remota desde un usuario remoto, por ejemplo sobre el Internet. Un número telefónico de un teléfono, en particular un teléfono móvil, asociado con el usuario remoto es identificado en una base de datos. Una identidad del suscriptor asociada con el número telefónico es solicitada desde un operador de red telefónica asociada con el número telefónico identificado. La identidad del suscriptor recibida desde el operador de red es comparada con una identidad de suscriptor almacenada asociada con el usuario remoto. Si la identidad del suscriptor recibida coincide con la información de autenticación de identidad del suscriptor almacenada es comunicada con el usuario remoto vía el teléfono, Si la identidad recibida del suscriptor no coincide con la identidad almacenada del suscriptor información de identificación información de identificación adicional es solicitada desde el usuario remoto; El método tiene la ventaja de evitar autorización fraudulenta de la transacción por un estafador redirigiendo el número telefónico a su propio teléfono.
A lo largo de la descripción y de las reivindicaciones de esta especificación, las palabras "comprende" y "contiene" y variaciones de las mismas significan "incluyendo pero no limitado a" y no pretenden (ni de hecho) excluyen otros componentes, enteros o pasos. A lo largo de la descripción y de las reivindicaciones de la especificación, la forma singular abarca el plural a menos que el contexto requiera lo contrario. En particular, cuando se utiliza el artículo indefinido, debe entenderse que la especificación contempla el plural y el singular, a menos que el contexto dicte lo contrario.
Los rasgos, enteros, características o grupos descritos en conjunto con un aspecto, modalidad o ejemplo en particular de la invención deben entenderse como que se aplican a cualquier otro aspecto, modalidad o ejemplo descrito aquí a menos que sean incompatibles con los mismos. Todas las características descritas en esta especificación (incluyendo cualquier reivindicación acompañante, resumen y dibujos), y/o todos los pasos de cualquier método o procedimiento así descrito, pueden ser combinados en cualquier combinación, excepto por combinaciones donde al menos algunas de tales características y/o pasos se excluyen mutuamente. La invención no está restringida a los detalles de cualquier modalidad anterior. La invención se extiende a cualquier novedad, o cualquier combinación novedosa de las características descritas en esta especificación (incluyendo cualquier reivindicación, resumen y dibujos acompañantes) o a cualquier novedad, o cualquier combinación novedosa de los pasos de cualquier método o procedimiento así descritos.

Claims (14)

NOVEDAD DE LA INVENCIÓN REIVINDICACIONES
1.- Un método implementado por computadora para autenticar la identidad de un usuario remoto en un sistema de autenticación fuera de banda en el cual un sistema de procesamiento de tareas recibe desde el usuario remoto una solicitud para completar una primera tarea remota sobre el Internet, el método comprende: recibir, desde el sistema de procesamiento de tareas, una solicitud para evaluar la primera tarea remota; identificar un número telefónico de un teléfono asociado con el usuario remoto en una base de datos; solicitar desde un operador de red telefónica asociado con el número telefónico identificado una identidad de suscriptor asociado con el número telefónico; comparar la identidad del suscriptor recibida desde el operador de red con una identidad de suscriptor almacenada asociada con el usuario remoto; asignar un valor a la primera tarea remota, el valor dependiendo por lo menos en parte en si la identidad de suscriptor recibida coincide con la identidad de suscriptor almacenada primaria; y comunicar el valor al sistema de procesamiento de tareas para que el sistema de procesamiento de tareas pueda comunicar información de autenticación con el usuario remoto vía una llamada telefónica al teléfono o un mensaje enviado hacia el teléfono dependiendo del valor asignado.
2.- El método de conformidad con la reivindicación 1 , caracterizado además porque adicionalmente comprende: si la identidad del suscriptor almacenada primaria, solicitando información de identificación adicional desde el usuario remoto vía el teléfono; y si información de identificación adicional correcta es recibida desde el usuario remoto, almacenar la identidad del suscriptor recibida desde el operador de red telefónica en una base de datos y asociar la identidad recibida del suscriptor con el usuario remoto en la base de datos; en donde solicitar información de identificación adicional desde el usuario remoto comprende realizar una llamada telefónica hacia el teléfono para solicitar ingreso desde el usuario remoto.
3 - El método de conformidad con la reivindicación 2, caracterizado además porque solicitar información de identificación adicional desde el usuario remoto incluye confirmar con el usuario remoto que la identidad del suscriptor asociada con el teléfono ha cambiado legítimamente.
4.- El método de conformidad con cualquier reivindicación anterior, caracterizado además porque el teléfono es un teléfono móvil; y en donde la identidad del suscriptor es una Identidad de Suscriptor Móvil Internacional, IMSI, un ID de Tarjeta de Circuito Integrado, ICCID, o un identificador del microteléfono móvil.
5 - El método de conformidad con la reivindicación 1 , caracterizado además porque comunicar información de autenticación con el usuario remoto comprende enviar un código de autorización para consumación de la tarea.
6.- El método de conformidad con cualquiera de las reivindicaciones 1 a 4, caracterizado además porque comunicar información de autenticación con el usuario remoto comprende solicitar el ingreso desde el usuario remoto.
7.- El método de conformidad con cualquier reivindicación anterior, caracterizado además porque el método comprende adicionalmente: analizar información adicional asociada con el teléfono, el valor dependiendo por lo menos en parte en el análisis; en donde el análisis comprende comparar la red asociada con la identidad del suscriptor recibida con la red asociada con la identidad de suscriptor almacenada primaria.
8.- El método de conformidad con cualquier reivindicación anterior, caracterizado además porque el método comprende adicionalmente: almacenar la identidad de suscriptor recibida como una identidad de suscriptor almacenada secundaria en una base de datos, y asociar la identidad de suscriptor almacenada secundaria con el usuario y el momento en el cual la tarea fue solicitada en la base de datos, si la identidad del suscriptor recibida no coincide con la identidad de suscriptor primaria almacenada.
9 - El método de conformidad con la reivindicación 8, caracterizado además porque el método comprende adicionalmente: recibir una solicitud para completar una segunda tarea remota sobre el Internet la cual está siendo llevada a cabo entre el sistema de procesamiento de tareas y el usuario remoto; identificar un número telefónico de un teléfono asociado con el usuario remoto en una base de datos; solicitar desde un operador de red telefónica asociado con el número telefónico identificado una identidad de suscriptor asociado con el número telefónico; comparar la identidad del suscriptor recibida desde el operador de red con la identidad de suscriptor almacenada secundaria y; reemplazar la identidad del suscriptor almacenada primaria con la identidad de suscriptor almacenada secundaria si la identidad del suscriptor recibida coincide con la identidad de suscriptor almacenada secundaria, y si un período predeterminado de tiempo ha transcurrido desde la primera tarea remota.
10 - El método de conformidad con la reivindicación 9, caracterizado además porque el método comprende adicionalmente: retirar la identidad de suscriptor almacenada secundaria de la base de datos si la identidad del suscriptor recibida no coincide con la identidad del suscriptor almacenada secundaria.
11. - El método de conformidad con cualquier reivindicación anterior, caracterizado además porque por lo menos una identidad de suscriptor almacenada no es única al usuario.
12. - El método de conformidad con la reivindicación 11 , caracterizado además porque una identidad de suscriptor almacenada es una fracción de la identidad de suscriptor recibida desde el operador de red.
13.- El método de conformidad con cualquier reivindicación anterior, caracterizado además porque donde la identidad de suscriptor recibida no coincide con la identidad de suscriptor almacenada primaria, el valor asignado a la primera tarea remota es determinado por información adicional relacionada con el usuario remoto; y en donde la información adicional incluye información relacionada con una conexión de Internet y/o buscador por medio del cual el usuario remoto ha solicitado la primera tarea remota, o la información adicional incluye información relacionada con la ubicación del teléfono asociada con el usuario remoto.
14.- Un sistema de procesamiento de datos configurado para llevar a cabo el método de cualquier reivindicación anterior.
MX2013014413A 2011-06-07 2012-06-07 Autorizacion de transaccion. MX2013014413A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1109524.7A GB2492312A (en) 2011-06-07 2011-06-07 Authorising a transaction
PCT/GB2012/051282 WO2012168714A1 (en) 2011-06-07 2012-06-07 Transaction authorisation

Publications (1)

Publication Number Publication Date
MX2013014413A true MX2013014413A (es) 2014-07-30

Family

ID=44343529

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2013014413A MX2013014413A (es) 2011-06-07 2012-06-07 Autorizacion de transaccion.

Country Status (6)

Country Link
US (1) US20140172712A1 (es)
EP (1) EP2718885A1 (es)
AU (1) AU2012266033A1 (es)
GB (1) GB2492312A (es)
MX (1) MX2013014413A (es)
WO (1) WO2012168714A1 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015052676A1 (en) * 2013-10-09 2015-04-16 Thandisizwe Ezwenilethu Pama Electronic transaction fraud prevention system
US9730074B2 (en) 2014-01-16 2017-08-08 Telefonaktiebolaget Lm Ericsson (Publ) System, methods and apparatuses for providing network access security control
GB2517276B (en) * 2014-06-18 2015-09-30 Validsoft Uk Ltd Detecting porting or redirection of a mobile telephone number
GB2532190A (en) * 2014-10-24 2016-05-18 Ibm Methods of transaction authorization using a vocalized challenge
US10743181B1 (en) * 2014-12-23 2020-08-11 Wells Fargo Bank, N.A. System for binding multiple sim cards to an electronic device
US20170169420A1 (en) * 2015-12-14 2017-06-15 WIBMO Inc. One-step payments in a secure digital platform
WO2017149159A1 (en) * 2016-03-03 2017-09-08 Afilias Technologies Limited Counterfeit electronic device detection
US11087304B2 (en) * 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
US10936565B2 (en) 2016-12-21 2021-03-02 Mastercard International Incorporated Systems and methods for accessing a subscriber-based source
US10911945B1 (en) * 2018-11-19 2021-02-02 Sprint Spectrum L.P. Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile
US11483709B2 (en) 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack
US11250484B2 (en) * 2019-11-18 2022-02-15 Verizon Patent And Licensing Inc. Systems and methods for secure assisted order generation
US11317282B2 (en) 2019-12-19 2022-04-26 Bank Of America Corporation Intelligent method for sim-swap fraud detection and prevention
US20220141669A1 (en) * 2020-10-30 2022-05-05 EXFO Solutions SAS SIM swap scam protection via passive monitoring
US11445374B2 (en) * 2020-11-20 2022-09-13 Verizon Patent And Licensing Inc. Systems and methods for authenticating a subscriber identity module swap

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7593870B2 (en) * 1996-08-21 2009-09-22 Reza Jalili Method for telephone-based authenticated authorization of transactions
EP1341104A4 (en) * 2000-10-31 2008-01-16 Arkray Inc USER AUTHENTICATION PROCEDURES IN A NETWORK
WO2005107137A2 (en) * 2004-04-23 2005-11-10 Passmark Security, Inc. Method and apparatus for authenticating users using two or more factors
SE532862C2 (sv) * 2004-12-08 2010-04-27 Smarttrust Ab Backup-system och förfarande i ett mobilt telekommunikationsverk
US7941835B2 (en) * 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
KR100791254B1 (ko) * 2006-06-13 2008-01-03 삼성전자주식회사 이동통신 단말기에서 멀티미디어 메시지 검색 장치 및 방법
US8681958B2 (en) * 2007-09-28 2014-03-25 Centurylink Intellectual Property Llc Method for presenting additional information about a telecommunication user
WO2009071735A1 (en) * 2007-12-05 2009-06-11 Erace Security Solutions Oy Ltd Management of mobile station
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
JP5693575B2 (ja) * 2009-07-14 2015-04-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電話番号の検証のための方法および装置
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users

Also Published As

Publication number Publication date
GB201109524D0 (en) 2011-07-20
US20140172712A1 (en) 2014-06-19
GB2492312A (en) 2013-01-02
AU2012266033A1 (en) 2013-12-12
WO2012168714A1 (en) 2012-12-13
EP2718885A1 (en) 2014-04-16

Similar Documents

Publication Publication Date Title
MX2013014413A (es) Autorizacion de transaccion.
US10552823B1 (en) System and method for authentication of a mobile device
US8407112B2 (en) Transaction authorisation system and method
US9256724B2 (en) Method and system for authorizing an action at a site
EP2826004A1 (en) Mobile phone takeover protection system and method
NZ571963A (en) Transaction authorisation system & method
US20160224970A1 (en) Electronic transaction fraud prevention system
US20120303534A1 (en) System and method for a secure transaction
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
WO2012004640A1 (en) Transaction authentication
CN103782564A (zh) 认证系统及其方法
US11425241B2 (en) Call origination validation for incoming calls within a wireless communication network
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
WO2018209623A1 (en) Systems, devices, and methods for performing verification of communications received from one or more computing devices
US11762972B1 (en) System and methods for a multi-factor remote user authentication
KR20090123313A (ko) 피싱 방지 기능을 가지는 금융 거래 사전 검증 시스템 및그 검증 처리 방법
KR101586643B1 (ko) 해외체류자를 위한 전자금융 인증 방법 및 서버
NL2031049B1 (en) user identification system
KR101072930B1 (ko) 통신번호 변경요청 승인 방법
EP3944581A1 (en) Authentication method and system
US20190208410A1 (en) Systems, devices, and methods for managing communications of one or more computing devices
WO2018209624A1 (en) Systems, devices, and methods for performing verification of communications received from one or more computing devices
TW201909603A (zh) 管理一或多個運算裝置的通訊之系統、裝置和方法
RU2256216C2 (ru) Система оплаты услуг в телекоммуникационной сети
KR20170076224A (ko) 2채널 사용자 인증 방법 및 장치

Legal Events

Date Code Title Description
FA Abandonment or withdrawal