MXPA04009725A - Sistema y metodo para transacciones de tarjeta de credito y debito seguras. - Google Patents

Sistema y metodo para transacciones de tarjeta de credito y debito seguras.

Info

Publication number
MXPA04009725A
MXPA04009725A MXPA04009725A MXPA04009725A MXPA04009725A MX PA04009725 A MXPA04009725 A MX PA04009725A MX PA04009725 A MXPA04009725 A MX PA04009725A MX PA04009725 A MXPA04009725 A MX PA04009725A MX PA04009725 A MXPA04009725 A MX PA04009725A
Authority
MX
Mexico
Prior art keywords
transaction
customer
merchant
response code
central computer
Prior art date
Application number
MXPA04009725A
Other languages
English (en)
Inventor
Winston Donald Keech
Original Assignee
Swivel Secure Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0207705A external-priority patent/GB2387253B/en
Application filed by Swivel Secure Ltd filed Critical Swivel Secure Ltd
Publication of MXPA04009725A publication Critical patent/MXPA04009725A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Se describe un metodo y sistema para realizar transacciones de tarjeta de credito y debito seguras entre un cliente y un comerciante; al cliente se le proporciona una serie de seguridad pseudo-aleatoria mediante una computadora central, la serie de datos seguridad es enviada al telefono movil del cliente; un algoritmo criptografico ejecutado en una tarjeta SIM del telefono movil desempena una separacion en la serie de seguridad o el codigo de un solo uso extraido de la serie de seguridad, un PIN del cliente y un monto de la transaccion, estos dos ultimos objetos son ingresados por medio de un teclado numerico del telefono movil; un codigo de respuesta de tres digitos es generado mediante el algoritmo y posteriormente es pasado al comerciante; entonces, el comerciante transmite el codigo de respuesta, el monto de la transaccion y el numero de cuenta del cliente (numero de tarjeta) a la computadora central, en donde la serie de datos de seguridad pseudo-aleatoria y el PIN son recuperados de la memoria; la computadora central entonces aplica el mismo algoritmo a la serie de datos de seguridad, PIN, y monto de la transaccion de tal manera que genera un codigo de verificacion, y si el codigo de verificacion coincide con el codigo de respuesta transmitido por el comerciante, la transaccion es autorizada; las modalidades de la presente invencion hacen uso de la infraestructura de seguridad CVV2 existente, aunque proporcionan un grado significativamente mayor de seguridad; las modalidades de la presentes invencion pueden ser utilizadas con transacciones personales o telefonicas ordinarias, y tambien en transacciones de comercio electronico (basado en la red mundial) y comercio movil (basado en telefonia movil).

Description

WO 03/083793 A2 1 lllll I UilUl II IWIi HUI l!H 1 H»l Hf II iflU Illll ?? lli ¡lili »lf If 1I1B llíl ttll Ull Publislied: For rwo-lcllcr coda and ol er abbrcviatlons rcfcr lo i c "G id- — wil oul iníeniational scar rcport and lo be r publis ed anee Notes on Codes and Abbrevialiom" appeai ing al lite begin- upon receipt ojtliat repon ning of eac regular isstie 0/ lite PCT Qazettc ( ( 1 SISTEMA Y METODO PARA TRANSACCIONES DE TARJETA DE CREDITO Y DEBITO SEGURAS MEMORIA DESCRIPTIVA La presente invención se refiere a un sistema y método para mejorar la seguridad en relación con las transacciones de tarjeta de débito y crédito y similares. El fraude con tarjeta de crédito y débito (a partir de este momento denominado en conjunto como "fraude de tarjeta") es un problema creciente, especialmente en transacciones en línea ("comercio electrónico"). La industria bancaria ha respondido a esto con una solución a corto plazo para combatir el fraude hasta el desarrollo de los métodos más sofisticados. Esta solución a corto plazo es conocida como el método "CVV2", y es relativamente simple. El código CW2 es un número decimal de tres dígitos, generalmente impreso en la parte posterior de una tarjeta de débito o crédito por el emisor de la tarjeta, el cual está separado del número de tarjeta ("PAN" ó "número de cuenta del pagador") y no está codificado en forma electrónica sobre la tarjeta a través de su banda magnética o chip incrustado (esto ayuda a evitar que el código CVV2 sea "deslizado" por un defraudador). El código CW2 está impreso sobre la tarjeta, pero no se puede leer desde la banda magnética. La verificación se logra obteniendo el número de tarjeta de una fuente en línea y posteriormente se verifica para ver si el código CW2 es 2 correcto. Un comerciante que transmite una transacción actual de un no tarjetahabiente (por ejemplo, una transacción en línea o por vía telefónica) solicita un código CVV2 del tarjetahabiente, así como el PAN, fecha de expiración y un domicilio de entrega. El comerciante entonces realiza una verificación en línea de que el código CVV2 y el domicilio de entrega proporcionado por el tarjetahabiente corresponden a los detalles que mantiene el emisor de la tarjeta en conexión con la tarjeta asociada con el PAN determinado. Por consiguiente, una persona que intenta hacer una transacción fraudulenta requiere el PAN, el domicilio del tarjetahabiente, la fecha de expiración de la tarjeta y el código CVV2, y el método CVV2 por consiguiente, asume que un defraudador no conocerá de inicio la forma de robar esta información. La desventaja es que el método CVV2 es relativamente fácil de superar, debido a que muchas técnicas para robar un PAN pueden ser extendidas de manera trivial para robar el código CVV2 y el domicilio del tarjetahabiente. En el mejor de los casos, el CW2 es una medida temporal para disminuir el crecimiento en el número de fraudes. La infraestructura necesaria para soportar el método CW2 ya está instalada y en operación. Esto significa que el equipo de los comerciantes (por ejemplo, las terminales EPOS y EFTPOS y similares) y los sistemas de cómputo ("IT") ya están diseñados y adaptados para solicitar un número decimal de tres dígitos como una medida de seguridad adicional. Las modalidades de la presente invención son adaptadas para hacer uso de esta infraestructura existente para proporcionar un nivel de seguridad anti-fraude 3 que es mayor, incluso que los métodos basados en tarjetas inteligentes nuevos. Un método y sistema mejorados para verificar una identidad de una persona, por ejemplo, un tarjetahabiente de crédito o débito, están descritos en las solicitudes de Patente del Reino Unido copendientes del solicitante actual No. 0021964.2, la solicitud de Patente Internacional No. PCT/GB01/04024 y las Solicitudes de Patente copendientes de E.U.A. Nos. 09/663,281 y 09/915,271. El método y sistema involucran la transmisión de una serie de datos pseudo-aleatoria a un teléfono móvil de una persona o similar antes de realizar la transacción con la tarjeta. La persona, entonces aplica un código enmascarado en la forma de un número de identificación personal ("PIN") para la serie de datos pseudo-aleatoria en una forma previamente determinada, de tal manera que genera un código de identificación de transacción de un solo uso volátil, que se pasa al comerciante, y entonces a un servidor de autenticación en donde es verificada contra un código de identificación de un solo uso volátil calculado de forma independiente, de tal manera que verifica la identidad del tarjetahabiente. El documento WO 01/99378 describe un método y sistema para autenticación de una comisión de un cliente para un prestador de servicio, de acuerdo con el cual, un grupo de palabras código generadas de forma aleatoria es almacenado en un circuito de memoria asociado con una suscripción de teléfono móvil en un teléfono móvil, así como también en una base de datos junto con una asociación para la suscripción del teléfono móvil. 4 El método comprende los pasos de determinar la identidad del cliente, de identificar la suscripción de teléfono móvil con base en la identidad del cliente, de la recuperación de una palabra código del circuito de memoria y de verificar la presencia de la palabra código en el grupo de palabras código en la base de datos que está asociada con la suscripción del teléfono móvil, con el objeto de autenticar la comisión. Sin embargo, en este método y sistema, el circuito de memoria del teléfono móvil debe ser programado previamente con un grupo completo de palabras código en una ubicación segura mediante un servidor seguro, y los circuitos de memoria (por ejemplo, tarjetas SIM) deben ser entregados al comerciante al menudeo de teléfonos móviles bajo condiciones de alta seguridad, debido a que las palabras código programadas son altamente valiosas y no pueden ser cambiadas por medios remotos. El documento WO 98/37663, describe un método para utilizar una tarjeta SIM para realizar cálculos con el objeto de firmar o autenticar elementos de una transacción, entre todo, el monto de la transacción. El documento 2 328 310, describe una transacción electrónica y un sistema de autorización que comprende un localizador electrónico para recibir información relacionada con una transacción para ser autorizada y un código que no se puede predecir de un solo uso. El usuario, después de verificar que la información de transacción es correcta, entonces transmite el código a un centro de autenticación, ya sea de manera directa o por medio del beneficiario, con el objeto de autenticar la transacción. En este sistema, el usuario debe encontrarse en un área de cobertura del localizador cuando se 5 realiza una transacción, debido a que la transmisión y recepción de la información ocurre en tiempo real en el lugar de la transacción. El sistema no trabaja en ubicaciones en donde el localizador es incapaz de recibir comunicaciones de radio. De acuerdo con un primer aspecto de la presente invención, se proporciona un método de autorización de transacciones seguras entre un cliente y un comerciante, en donde el método comprende los pasos de: i) almacenar información del cliente que incluye un número de cuenta del cliente y un número de identificación personal asociado (PIN) en una computadora central; ii) generar una serie de datos de seguridad pseudo-aleatoria en la computadora central; iii) transmitir la serie de datos de seguridad pseudo-aleatoria desde la computadora central a por lo menos un dispositivo electrónico remoto operado por el cliente; iv) el dispositivo electrónico recibe una entrada de datos desde el cliente que comprende el PIN y un monto de la transacción cuando el cliente realiza una transacción con el comerciante; v) el dispositivo electrónico genera un código de respuesta aplicando un algoritmo criptográfico previamente determinado a la serie de datos de seguridad pseudo-aleatoria, el PIN y el monto de la transacción; vi) el código de respuesta, el monto de la transacción y el número de cuenta del cliente son transmitidos a la computadora central; 6 vii) la computadora central utiliza el número de cuenta del cliente para recuperar el PIN y la serie de datos pseudo-aleatoria, y posteriormente aplica el algoritmo criptográfico previamente determinado a la serie de datos pseudo-aleatoria, el PIN y el monto de la transacción, de tal manera que genera el código de verificación; viü) la computadora central compara el código de verificación y el código de respuesta, y si éstos coinciden, autoriza la transacción. El código de respuesta generado por el dispositivo electrónico es desplegado, preferentemente en un despliegue del dispositivo electrónico y es transmitido en forma verbal, o de otra forma a un comerciante con el cual, el cliente está realizando una transacción. De manera alternativa, el código de respuesta puede ser transmitido directamente desde el dispositivo electrónico operado por el cliente a un dispositivo electrónico (por ejemplo, una terminal EPOS ó EFTPOS) operado por el comerciante mediante cualquier técnica conveniente, (por ejemplo, Bluethooth® u otras técnicas de comunicaciones estándar, normalmente, utilizando señales de radiación electromagnéticas moduladas). En donde una transacción está siendo realizada por medio de un sitio de la red mundial del comerciante o similares, el código de respuesta puede ser ingresado en cualquier campo adecuado del sitio de la red mundial para su transmisión al comerciante. El código de respuesta, el monto de la transacción y el número de cuenta del cliente, generalmente serán transmitidos para autorización a la computadora central principal por el comerciante en lugar de por el cliente, 7 posiblemente por medio de una terminal EPOS ó EFTPOS o por medio de cualquier dispositivo de cómputo adecuado. El dispositivo electrónico, preferentemente es un teléfono móvil, un asistente digital personal (PDA), un localizador o un dispositivo de comunicaciones electrónicas similar. La serie de datos de seguridad pseudo-aleatoria puede ser transmitida desde la computadora central principal al dispositivo electrónico por medio del protocolo de servicio de mensajes cortos (SMS), o mediante cualquier otro protocolo de comunicaciones adecuado, que incluye mensajes de voz, correo electrónico u otros medios. Con el objeto de utilizar el sistema y método de la presente invención, un cliente primero es adscrito y se le emite una tarjeta de crédito o débito de la forma usual. La tarjeta es impresa con un número de cuenta único para el cliente. El cliente, entonces registra la tarjeta con un centro de autenticación, el cual mantiene la computadora central principal y registra el número de tarjeta, una dirección de comunicaciones para el dispositivo electrónico del cliente (por ejemplo, el teléfono móvil del cliente o un número PDA, dirección de correo electrónico o similares) y un PIN. El PIN puede ser seleccionado por el cliente o asignado a el o ella mediante la computadora central principal, pero no es divulgado a terceras personas. El PIN, generalmente será un número decimal, con frecuencia de cuatro dígitos de longitud, aunque puede ser de otras longitudes y puede, posiblemente ser una serie de datos alfanumérica. El número de cuenta del cliente, la dirección de comunicaciones y el PIN, son almacenados en la computadora central 8 principal en asociación entre si. Una vez que esto se ha realizado, la computadora central principal transmite una serie de datos de seguridad pseudo-aleatoria al dispositivo electrónico del cliente, por ejemplo, enviando la serie de datos de seguridad pseudo-electrónica al teléfono móvil del cliente por medio del protocolo SMS. La serie de datos de seguridad pseudo-aleatoria puede ser un dígito n que generó de manera aleatoria un número decimal, o puede ser una serie de datos alfanuméricos o similares. El sistema y método de la presente invención puede ser utilizado en un escenario de comercio electrónico o en un escenario de compras más tradicional. En un escenario de comercio electrónico, un cliente realiza una selección de bienes y/o servicios del sitio de la red mundial del comerciante de la manera usual. Cuando llega a la página de pago y salida en el sitio de red, el cliente dígita o de lo contrario proporciona su número de tarjeta (número de cuenta del cliente) determina el monto total a pagar, junto con su PIN, que se encuentra en el dispositivo electrónico, y éstos son entonces divididos en la serie de datos pseudo-aleatorios mediante el algoritmo criptográfico previamente determinado o son divididos con el código de un solo uso extraído de la serie de datos de seguridad pseudo-aleatoria mediante el algoritmo criptográfico previamente determinado, de tal manera que genera el código de respuesta. En una modalidad particularmente preferida, el código de respuesta es un número decimal de tres dígitos del mismo formato que los códigos impresos tipo CW2 existentes en la parte posterior de las tarjetas de 9 crédito o débito conocidos. Sin embargo, el código de respuesta puede ser de longitud arbitraria y puede ser no decimal o una serie de datos alfanumérica, dependiendo de la naturaleza del algoritmo criptográfico utilizado. Existen diversos tipos de algoritmos adecuados que pueden realizar una función de división en las tres entradas, de tal manera que genera un código de respuesta adecuado, como será evidente para aquellos ordinariamente expertos en la materia, y la presente solicitud, por consiguiente, no está relacionada con los asuntos específicos de tales algoritmos. A manera de ejemplo, sin embargo, un algoritmo de división [FIPS PUB 180-1] criptográfico SHA-1 bien conocido puede ser utilizado para producir un valor de 160 bits, entonces el resto es determinado cuando este es dividido entre 1000. En los casos en que el dispositivo electrónico es un teléfono móvil, el algoritmo criptográfico puede ser almacenado en la tarjeta SIM ("Módulo de interfase del suscriptor") del teléfono o posiblemente en un dispositivo de memoria separado que forma parte del teléfono móvil. El algoritmo criptográfico, preferentemente se ejecuta como un programa pequeño para Internet en la tarjeta SIM, tomando la serie de datos de seguridad pseudo-aleatoria recibida por el teléfono como una entrada, el monto total que será pagado como una segunda entrada de datos y el PIN como una tercera entrada de datos. La segunda y tercera entradas de datos puede ser realizada manualmente por medio de un teclado numérico proporcionado en el teléfono móvil de la manera usual. Será evidente que el algoritmo criptográfico se puede ejecutar en cualquier dispositivo electrónico 10 adecuado (por ejemplo, un PDA, un localizador, una computadora personal, etc.) de una manera similar, utilizando la memoria estándar y los dispositivos de procesamiento. Después que el código de respuesta ha sido calculado por el algoritmo, éste puede ser desplegado en una pantalla del aparato electrónico. El cliente puede entonces ingresar el código de respuesta en un campo de registro de entrada de datos adecuado del sitio de la red mundial del comerciante (esto puede ser un campo de datos frecuentemente adaptado para ingresar un código CVV2 estándar), y entonces tomar la acción adecuada para producir que el número de cuenta del cliente, el monto de la transacción y el código de respuesta para sea transmitido al comerciante en la manera usual por medio de un servidor de red operado por el comerciante. La información de seguridad adicional, tal como una fecha de expiración de la tarjeta y un domicilio del cliente, también se puede proporcionar. El comerciante puede entonces obtener autorización para la transacción del emisor de la tarjeta de una manera usual, pasando el número de cuenta del cliente, el monto de la transacción, el código de respuesta y cualquier otra información de seguridad a un servidor de verificación operado por el emisor de la tarjeta. El servidor de verificación puede determinar a partir del número de cuenta del cliente que la tarjeta en cuestión ha sido registrada con la computadora central formando parte de la presente invención, y puede entonces hacer contacto con la computadora central para pasar el número de cuenta del cliente, el monto de la transacción y el código 11 de respuesta. La computadora central, al recibir esta información, entonces utiliza el número de cuenta del cliente para recuperar el código de seguridad pseudo-aleatorio inicialmente emitido al dispositivo electrónico del cliente, y también el PIN del cliente debido a que ambos son almacenados en la computadora central. Esto es entonces un asunto simple para la computadora central que ejecuta el mismo algoritmo criptográfico previamente determinado como se utilizó en el dispositivo electrónico, operando en la serie de datos de seguridad pseudo-aleatoría, el monto de la transacción y el PIN del cliente, de tal manera que genera el código de verificación. La computadora central, compara entonces el código de verificación con el código de respuesta recibido para verificar si coinciden y, si es así, entonces contactan al servidor de verificación del emisor de la tarjeta para reportar que la transacción es autorizada. El emisor de la tarjeta puede entonces cargar a la tarjeta del cliente y acreditar a la cuenta del comerciante en la forma usual. Si el código de verificación y el código de respuesta no coinciden, entonces la transacción no es autorizada, y el servidor de verificación del emisor de la tarjeta puede entonces negar la transacción. Si más de un número previamente determinado (por ejemplo, tres) de intentos de transacción se iniciaron en relación con un número de cuenta de cliente en particular fracasa en el procedimiento de autorización, entonces el número de cuenta del cliente puede ser bloqueado por la computadora central principal y, opcionalmente, el servidor de verificación del emisor de la tarjeta, debido a 12 que la falla de autorización repetida es una indicación de que la tarjeta ha sido robada y está siendo utilizada por una persona no autorizada que desconoce el PIN del cliente o la serie de datos de seguridad pseudo-aleatoria. El número de cuenta del cliente puede ser desbloqueado únicamente a partir de la comunicación posterior entre el cliente/tarjetahabiente, el emisor de la tarjeta y/o el centro de autenticación, lo cual puede dar como resultado que al cliente se le emita una tarjeta nueva con un número de cuenta nuevo. Si la transacción es autorizada por la computadora central principal, la computadora central principal genera entonces una serie de datos de seguridad pseudo-aleatoria nueva y transmite ésta al dispositivo electrónico del cliente como se describió anteriormente. El cliente puede entonces realizar una transacción posterior, con el mismo comerciante o con uno diferente, de la misma forma. Sin embargo, debido a que la serie de datos de seguridad pseudo-aleatoria es diferente para cada transacción, es muy difícil para un defraudador o pirata informático utilizar cualesquiera comunicaciones interceptadas para intentar irrumpir en el sistema. La serie de datos de seguridad pseudo-aleatoria nueva puede ser transmitida como parte de un mensaje que incluye información adicional, tal como detalles de la transacción más reciente, un estado de cuenta, el límite de crédito restante y similares. La presente invención opera de una manera muy similar cuando es utilizada en un escenario de transacción tradicional, por ejemplo, en donde un cliente realiza una compra en una tienda o almacén, o realiza una 13 transacción vía telefónica. En este escenario, en lugar de interactuar con el comerciante por medio de un sitio en la red mundial, la transacción es realizada en persona o por vía telefónica. Cuando un cliente desea hacer una adquisición, el o ella preguntan al comerciante el monto total de la transacción, ingresan ésta a su dispositivo electrónico junto con el PIN, y posteriormente pasan el código de respuesta calculado al comerciante. El cliente, también pasa el número de cuenta del cliente y los detalles de seguridad adicionales (por ejemplo, fecha de expiración de la tarjeta) al comerciante, generalmente proporcionando la tarjeta de crédito o débito al comerciante para pasarla a través de un lector electrónico, tal como una máquina EPOS ó EFTPOS. El código de respuesta registrado puede ser proporcionado al comerciante en forma verbal, o puede ser transmitido de forma electrónica desde el dispositivo electrónico directamente a la máquina EPOS ó EFTPOS, por ejemplo. El comerciante entonces utiliza la máquina EPOS ó EFTPOS ó similar para transmitir el número de cuenta del cliente, el monto de la transacción y el código de respuesta al servidor de verificación operado por el emisor de la tarjeta de la forma usual, y el procedimiento de verificación y autorización continua en la manera que se describió anteriormente. Incluso cuando el comerciante no cuenta con una terminal EPOS ó EFTPOS, el sistema y método de la presente invención puede ser implementado de una forma conveniente. Es bien sabido que las autorizaciones de tarjeta de crédito pueden ser realizadas por el comerciante 14 llamando a un centro de verificación y transmitiendo en forma verbal los detalles de un número de cuenta del comerciante y monto de la transacción. Por consiguiente, es fácil para el comerciante hacer esto de la manera usual, proporcionando también el código de respuesta proporcionado por el cliente. La autorización y verificación puede entonces realizarse de la forma que se describió anteriormente. Con el objeto de establecer algunas de las ventajas de la presente invención, una emisión de número de seguridad ahora será explorada haciendo referencia a los protocolos de verificación de tarjeta existentes.
Deslizamiento de la tarjeta Este ataque a la seguridad involucra a un criminal que obtiene un número de tarjeta de crédito (cuenta del cliente) (posiblemente mediante piratería informática de un sitio de la red mundial del comerciante o recogiendo un recibo de transacción eliminado que contiene el número) y posteriormente intentando ejecutar una transacción fraudulenta. Este ataque tiene una probabilidad muy pequeña de éxito en la presente invención, debido a que el criminal tiene que adivinar el código de respuesta válido (por ejemplo, existe una probabilidad de 1 :1000 de adivinar un código de respuesta decimal de tres dígitos de manera exitosa). Después de un número previamente determinado (por ejemplo, tres) de intentos fallidos de ejecutar una transacción, la computadora central bloquea la tarjeta (posiblemente 15 informando al tarjetahabiente por medio de un mensaje SMS o similares) y notifica al emisor de la tarjeta. El emisor de la tarjeta puede entonces iniciar un diálogo con el tarjetahabiente para desbloquear la tarjeta.
Persona de por medio Este ataque involucra a un criminal que obtiene el número de tarjeta de crédito y un código de respuesta válido. Por ejemplo, el criminal podría ser una mesera en un restaurante (o un sitio de la red insubordinado) y obtener acceso al número de tarjeta del cliente y el código de respuesta. La mesera criminal ejecuta una transacción fraudulenta por el mismo valor que el cliente ha autorizado, pero la transacción genuina no puede tener éxito. Esto significa que la mesera criminal puede ejecutar únicamente una transacción fraudulenta por bienes que en total tienen exactamente el mismo valor que los alimentos del restaurante, pero que la transacción del restaurante fracasará. Este fraude se puede detectar fácilmente (el propietario del restaurante se percatará rápidamente de la falta del dinero) y por consiguiente es un escenario poco probable.
Espiando por encima del hombro Este ataque involucra a un criminal que mira por encima del hombro de un tarjetahabiente y observa las teclas que oprimie el cliente en el dispositivo electrónico, obteniendo de esta manera el PIN del cliente. Con el objeto de realizar una transacción fraudulenta de manera exitosa, el criminal 16 necesita el número de tarjeta de crédito y también necesita estar en posesión del dispositivo electrónico del tarjetahabiente (por ejemplo, el teléfono móvil). Este es un crimen físico: el criminal necesita ver el PIN, posteriormente robar la tarjeta de crédito y el dispositivo electrónico. Esto se supera mediante el PIN de seguridad mejorado y/o avisando al tarjetahabiente sobre los asuntos de seguridad relevantes (por ejemplo, el tarjetahabiente no debe tener la tarjeta y el dispositivo electrónico juntos nunca y no debe permitir a nadie más ver el PIN que está siendo ingresado nunca).
Cálculo del código de respuesta Este ataque involucra a un criminal que obtiene el número de tarjeta de crédito y posteriormente calcula un código de respuesta válido. Con el objeto de calcular un código de repuesta, el criminal necesita conocer tanto el PIN como la serie de datos de seguridad pseudo-aleatoria actual. El método para inferir el PIN reside en obtener un número de códigos de respuesta, posiblemente insubordinando un sitio de la red frecuentado por el tarjetahabiente seleccionado como objetivo. Sin embargo, para inferir el PIN requiere el conocimiento de la serie de datos de seguridad (la serie de datos es en realidad un teclado de un solo uso, el cual consiste de un bloque de números aleatorios en un teclado que se desprende, una hoja entonces es arrancada para cada mensaje, esta es una técnica de encriptación conocida por ser completamente segura). Para obtener la serie de datos de seguridad, el criminal necesita atacar la encriptación en la red GSM, atacar a la 17 computadora central directamente y un centro de mensajes SMS asociado (SMC) de un operador de red móvil. Con el objeto de crear un ataque de cálculo de código de respuesta exitoso, el criminal necesita tener la capacidad de atacar una infraestructura de seguridad al mismo tiempo que intercepta las transacciones (en situaciones personales o de comercio electrónico). Esta forma de ataque es, por lo tanto, extremadamente improbable de éxito o digna de consideración. Las modalidades de la presente invención proporcionan un método y sistema seguros para verificar las transacciones de tarjeta de crédito y débito, con algunas o todas las siguientes ventajas. * No es necesaria infraestructura nueva del comerciante o del tarjetahabiente. Los comerciantes cuentan con el protocolo CVV2 que necesitan, sin aún saber si la tarjeta del cliente está registrada con una computadora central principal como se definió en el contexto de la presente invención. No existe la necesidad de tarjetas inteligentes y por consiguiente, los costos de emisión de tarjetas se mantienen bajos. * El valor de la transacción es asegurado. Esto significa que el comerciante no puede realizar transacciones no autorizadas o agregar cargos ocultos a una transacción. * El tarjetahabiente es informado de cada una de las transacciones de forma automática mediante un mensaje SMS o similares. * El tarjetahabiente requiere de un teléfono móvil o un dispositivo electrónico equivalente. Sin embargo, no existe la necesidad de un teléfono 18 móvil o dispositivo especial. El tarjetahabiente requiere la tarjeta SIM en el teléfono para ser programada con un pequeño programa de Internet que incluye el algoritmo criptográfico previamente determinado. Algunos operadores de telefonía móvil, tienen la capacidad de instalar los pequeños programas de Internet utilizando programación "sobre el aire" ("OTA") en los SIMs existentes. Los pequeños programas de Internet adecuados para ser utilizados con la presente invención pueden ser muy simples y por consiguiente no necesitan utilizar mucho espacio en la tarjeta SIM. * No se requiere cobertura de telefonía móvil en el punto de venta. El tarjetahabiente necesita tener la capacidad de recibir un mensaje SMS o similar entre las transacciones (y por consiguiente, debe tener cobertura entre las transacciones). * La tarjeta SIM en el teléfono móvil no requiere que los PINs, claves o certificados específicos del tarjetahabiente sean almacenados. Por consiguiente, configurar A un tarjetahabiente no requiere programación SIM (diferente a garantizar que el pequeño programa de Internet esté instalado en el SIM). Por consiguiente, el procedimiento de emitir nuevamente una tarjeta (por ejemplo, debido a los ataques por extravío o negación del servicio) no requiere la alteración de la tarjeta SIM. Como se ha planteado a lo largo de la presente descripción, algunas modalidades de la presente invención requieren que una serie de datos de seguridad pseudo-aleatoria nuevos sea utilizada para cada transacción (en efecto, la serie de datos de seguridad es un teclado de un solo 19 uso, como se definió anteriormente). La serie de datos de seguridad pseudo-aleatoria puede ser entregada por medio de un mensaje SMS ó similar después de cada transacción. Sin embargo, en algunos casos es conveniente para el tarjetahabiente tener que esperar un mensaje SMS nuevo o similar con el objeto de realizar la siguiente transacción (por ejemplo, el tarjetahabiente puede estar en una tienda que no tiene cobertura de teléfono móvil y aún así desear realizar más de una transacción). Para solucionar esta situación, las modalidades de la presente invención se pueden adaptar para permitir transacciones múltiples. El principio es simple: cuando el cliente activa su tarjeta, registrándola con la computadora central principal, se realiza una sola transmisión (por ejemplo, un mensaje SMS) desde la computadora central al dispositivo electrónico que incluye un grupo de series de datos de seguridad pseudo-aleatorias m (en donde m es un entero, por ejemplo, 12). El programa pequeño de Internet consume las series de datos una por una para cada transacción procesada. Con el objeto de indicar al programa pequeño de Internet en el dispositivo electrónico que se mueva a la siguiente serie de datos de seguridad, el tarjetahabiente puede necesitar seleccionar un objeto del menú "confirmar" (en oposición a lo descrito anteriormente en las modalidades de la presente invención, en donde la confirmación está seleccionada de manera implícita por la recepción de un mensaje SMS nuevo o similar con una serie de datos de seguridad única). 20 Cuando una transacción n previamente determinada (n siendo menor que el número total de series de datos de segundad m transmitidos inicialmente al dispositivo electrónico; por ejemplo, n, puede ser 6) que han sido autorizados por la computadora central principal, un mensaje nuevo es enviado desde la computadora central principal al dispositivo electrónico que contiene un grupo adicional de series de datos de seguridad. Este método permite al tarjetahabiente realizar hasta m compras sin necesidad de recibir todas las transmisiones desde la computadora central principal, lo cual es útil cuando, por ejemplo, no existe cobertura de red de telefonía móvil o similares. Después de cada transacción, un mensaje simple puede ser enviado desde la computadora central principal al dispositivo electrónico del tarjetahabiente para actuar como una confirmación y una mini declaración (indicando el comerciante, el monto de la transacción, el estado de cuenta y el crédito restante disponible). Existe una posibilidad de que con este método, el pequeño programa para Internet que se ejecuta en el dispositivo electrónico y la computadora central pueda producir el paso, cuando un primer comerciante fracasa al procesar una transacción en el punto de venta, evitando de esta manera que un comerciante subsiguiente realice el procesamiento de una transacción subsiguiente. Desde luego, el primer comerciante no tiene motivos para hacerlo, debido a que la transacción fracasará posteriormente (por ejemplo, el usuario puede haber proporcionado un código de respuesta incorrecto). Sin embargo, esta situación puede ser negociada restableciendo 21 la tarjeta en la computadora central (posiblemente, después de una llamada del tarjetahabiente o el comerciante al centro de autenticación). La computadora central puede entonces enviar un nuevo grupo de serie de datos de seguridad para iniciar nuevamente el procedimiento. Cuando (o si) el primer comerciante inicia el procedimiento de la transacción, muy probablemente, la computadora central tendrá la capacidad de determinar si acepta o rechaza la transacción. Tendrán que existir entre n y m series de datos de seguridad pendientes (es decir, series de datos que aún no han sido utilizadas para validar transacciones) cuando se activó el reinicio. La computadora central tiene un registro de esta serie de datos de seguridad y la transacción del primer comerciante puede ser ejecutada contra la última de la serie de datos de seguridad pendiente, para observar si existe una coincidencia. Existen dos posibilidades para que fracase una coincidencia: (i) la transacción ha fracasado (ésta es fraudulenta, o el tarjetahabiente ha cometido un error, o el comerciante ha cometido un error) o (ii) existe más de una transacción que no ha sido procesada de manera inmediata. En el caso (ii), la computadora central puede intentar ejecutar la transacción contra una serie de datos de seguridad diferente. Desde luego, la transacción simplemente puede ser rechazada con base en que el comerciante ha fracasado al seguir los procedimientos adecuados. 22 Uso de un teléfono móvil o similar como una terminal EPOS o EFTPOS Adoptando los cambios de la presente invención, el estado de seguridad de la información es procesado en una transacción (por ejemplo, conocer el número de tarjeta y el código de respuesta es insuficiente para realizar una transacción fraudulenta). Esto significa que se pueden utilizar métodos alternativos para suministrar la información de transacción requerida (tarjeta o número de cuenta, código de respuesta, monto de la transacción, etc.) a la computadora central. Un teléfono móvil ó PDA ó los similares, proporcionan un medio excelente mediante el cual, un comerciante puede tener acceso al sistema de procesamiento. Una transacción puede ser descrita en un mensaje SMS ó los similares (utilizando un formato previamente definido) y enviarlo a un número telefónico configurado por una red de adquisición adecuada. La red de adquisición que recibe el mensaje extrae la información de la transacción (deduciendo la identidad del comerciante a partir del número telefónico fuente del teléfono móvil o los similares) y posteriormente procesa la transacción de una forma normal (verificando los límites de crédito, teniendo acceso a la computadora central y así sucesivamente). La aceptación o rechazo de la transacción es enviada de regreso al comerciante por medio de un mensaje SMS ó los similares al teléfono móvil original o los similares. Este método proporciona una forma de bajo costo para que un comerciante sea parte de la red de procesamiento de tarjeta, y es 23 particularmente útil para negocios pequeños con poco capital para invertir. Esto, también permite que las tarjetas sean procesas en áreas en las que obtener infraestructura de línea fina sería difícil (por ejemplo, en un taxi). Para una mejor comprensión de la presente invención, y para mostrar cómo podría ser realizada, ahora se hará referencia por medio del ejemplo que acompaña al dibujo, en donde: La Figura 1 , muestra un bosquejo esquemático de la infraestructura de una modalidad de la presente invención. En la Figura 1 , se muestra una computadora central 10, la cual actúa como un servidor de autorización. Cuando una tarjeta es emitida a un cliente por un emisor de tarjeta, en primer lugar, el cliente debe registrar la tarjeta con la computadora central 10, proporcionando detalles de un número de cuenta del cliente (número de tarjeta), un PIN, un número de teléfono móvil o los similares y cualquier otra información útil, tal como nombre y domicilio. Una vez que se ha realizado esto, la computadora central 10 genera por lo menos una serie de datos de seguridad pseudo-aleatoria y transmite ésta por medio del paso 1 a un dispositivo de comunicaciones móvil 11 operado por el cliente, cuyo dispositivo 1 puede ser un teléfono móvil, PDA, localizador o los similares. La transmisión 1 puede realizarse por medio de un mensaje SMS, correo electrónico o los similares. La computadora central 10 asocia la por lo menos una serie de datos de seguridad pseudo-aleatoria en esta memoria con un número de cuenta del cliente y el PIN. 24 Cuando el cliente desea realizar una transacción con un comerciante 13, el cliente ingresa un monto de una transacción y el PIN en el dispositivo de comunicaciones móvil 1 1 por medio de un teclado numérico o los similares. Un pequeño programa de Internet se está ejecutando en una tarjeta SIM o los similares proporcionada por el dispositivo 11 y programada con un algoritmo dividido criptográfico de una vía 12, toma el monto de la transacción ingresado por el usuario y el PIN, junto con el serie de datos de seguridad pseudo-aleatoria suministrada por medio del paso 2, y separa éstos juntos, de tal manera que genera un código de respuesta de 3 dígitos que se pasa al comerciante 13 por medio del paso 3. El código de respuesta puede ser proporcionado al comerciante 13 en forma verbal mediante una transacción en persona o por vía telefónica, o por medio un sitio de la red mundial del comerciante cuando se realiza una transacción de comercio electrónico. Mientras tanto, el comerciante 13 toma el número de cuenta del cliente y el monto de la transacción, posiblemente pasando la tarjeta a través de una terminal EPOS ó EFTPOS, o mediante otro medio adecuado, y posteriormente pasa esta información, junto con el código de respuesta, a un servidor de red de tarjeta que hace la compra (CANS) 14 en una forma conocida por medio del paso 4. El comerciante 13, también transmite al comerciante la información de identidad al CANS 14 por medio del paso 4, permitiendo de esta manera que el CANS 14 asocie la transacción con el 25 comerciante 13, así como también, con el cliente (por medio del número de cuenta del cliente). El CANS 14 a su vez, pasa el número de cuenta del cliente, el monto de la transacción y el código de respuesta a la computadora central 10 de una forma conocida mediante el paso 5. La computadora central 10 entonces utiliza el número de cuenta del cliente recibido desde el CANS 14 para recuperar el PIN del cliente y la serie de datos de seguridad (originalmente transmitida en el paso 1 al dispositivo de comunicaciones móvil 1 1 ) desde esta memoria, y posteriormente ingresa la serie de datos de seguridad, el PIN del cliente y el monto de la transacción en el mismo algoritmo de división criptográfico de una vía 12 conforme éste se ejecuta en el pequeño programa de Internet en el dispositivo de comunicaciones móvil 1 1 , excepto que en esta ocasión el algoritmo 12 está ejecutándose en la computadora central 10. El algoritmo da salida a un código de verificación de 3 dígitos, el cual coincide con el código de respuesta suministrado cuando la transacción es válida, debido a que el algoritmo 12 que se ejecuta en la computadora central 10 será operado en las mismas salidas de datos que el algoritmo 12 que se está ejecutando en el pequeño programa de Internet en el dispositivo móvil 1 1. Por consiguiente, si el código de respuesta suministrado y el código de verificación calculado, son encontrados por la computadora central 10 por coincidir, la transacción es autorizada, y una señal de autorización es entonces enviada desde la computadora central 10 al CANS 14 por medio del paso 6. 26 De manera alternativa, si el código de verificación calculado y el código de respuesta suministrado no coinciden, entonces la transacción será rechazada por la computadora central 10 y la señal de rechazo es enviada al CANS 14 mediante el paso 6. Si el CANS 14 recibe una señal de autorización desde la computadora central 10, para la cuenta de tarjeta del cliente se le hace el cargo de la forma usual con el monto de la transacción, el monto de la transacción cargada es asociado con la identidad del comerciante 13. Adicionalmente, el CANS 14 acredita una cuenta del comerciante con el monto de la transacción en la forma normal. El CANS 14, también pasa una señal de autorización al comerciante 13 mediante el paso 7, y el comerciante entonces notifica al cliente mediante el paso 8 que la transacción ha sido autorizada. Mientras tanto, una vez que la computadora central 10 ha autorizado la transacción, ésta transmite una nueva serie de datos de seguridad pseudo-aleatoria nueva al dispositivo de comunicaciones móvil 11 , mediante el paso 1 , junto con la información opcional para confirmar la autorización de la transacción, el monto de la transacción y un estado de cuenta de la tarjeta. Si la transacción no es autorizada, debido a que el código de respuesta y el código de verificación calculado encontrados por la computadora central 10 no coinciden, el CANS 14, entonces pasa una señal de rechazo al comerciante 13 mediante el paso 7 sin hacer un cargo a la 27 cuenta de tarjeta del cliente o acreditando a la cuenta del comerciante. A partir de recibir la señal de rechazo, el comerciante 13 puede declinar la transacción, o solicitar un código de respuesta adicional del cliente. Si el cliente suministra tres códigos de respuesta que fracasan de manera sucesiva al hacer coincidir un código de verificación calculado en la computadora central 10, la computadora central 10 puede bloquear la cuenta del cliente y emitir una señal para ese efecto al CANS 14, evitando de esta manera el uso posterior de la tarjeta, hasta que el cliente ha establecido los contactos con el centro de autenticación que opera la computadora central 10. Esto puede deberse a que la tarjeta del cliente fue robada y está siendo utilizada de manera fraudulenta por una tercera parte sin el conocimiento del PIN o la serie de datos pseudo-aleatoria, y se puede necesitar emitir una tarjeta nueva. Para ilustración adicional de las ventajas de las modalidades de la presente invención, ahora será descrito un escenario típico. Alicia ha decidido que desea obtener una tarjeta para utilizarla con la presente invención. Ella desea hacerlo por dos razones. En primer lugar, ella desea asegurarse que pueda comprar de manera segura en la Internet (ella ha leído qué tan fácil es para los piratas informáticos irrumpir en los sitios de la red mundial y robar los números de tarjeta de crédito, nombres, domicilios, números telefónicos, y así sucesivamente). En segundo lugar, ella desea una tarjeta y nadie más le otorgará una tarjeta: Alicia tiene 15 años de edad y es demasiado joven para obtener una tarjeta de crédito. Pero debido a que una tarjeta protegida por medio de la presente invención protege al 28 comerciante 13 y al tarjetahabiente del mal uso potencial entre sí, diversos bancos están preparados para emitir tarjetas protegidas de prepago para los adolescentes. Mientras tanto, en la escuela Alicia asiste a su sitio de red mundial del banco (utilizando su cuenta bancaria de Internet) y solicita que le envíen una tarjeta. Ella también le avisa al banco su número de teléfono móvil (y quién es su operador móvil) y elige un PIN. Ella señala la opción de tener una fotografía especial en su tarjeta y carga una fotografía digital desde su computadora personal (su tarjeta no es grabada en relieve ya que ésta nunca será deslizada sobre papel carbón). El banco empieza a procesar la solicitud de una tarjeta. Este verifica que el operador móvil utiliza SIMs programados con un pequeño programa de Internet adecuado para utilizarlo con la presente invención. El banco entonces crea una tarjeta para Alicia y transmite el número de tarjeta, el PIN de Alicia y su número de teléfono móvil a la computadora central 10 operada por el centro de autenticación independiente (la computadora central 10 no necesita ninguna otra información). Unos pocos días después, la tarjeta de Alicia llega en el correo. Alicia se dirige a su cuenta de banco de Internet para avistar al banco que la tarjeta ha llegado. Ella también transfiere €150 a la tarjeta. Unos cuantos segundos después ella obtiene (paso 1 ) un mensaje de texto en su teléfono 11 avisándole que la tarjeta está lista para ser utilizada (el mensaje también 29 contiene doce serie de datos de seguridad, aunque ella no necesariamente es notificada de esto). Alicia sale de compras en la red mundial, buscando comprar un regalo de cumpleaños para su madre. Ella visita un sitio en la red mundial 13 que vende equipo de jardinería y encuentra un regalo ideal: una regadera chapada en oro. El costo es de €50.00 incluyendo los gastos de envío. Ella va a la página de "la caja" y saca su tarjeta para pagar. El sitio le pregunta los últimos tres dígitos de la parte posterior de la tarjeta. En su tarjeta, los últimos tres dígitos son marcas "***". Ella observa de más cerca y se percata que la tarjeta incluye las palabras "código de respuesta de uso para ***". Ella recuerda haber leído sobre esta información, enviada en un folleto con la tarjeta. Ella saca su teléfono móvil 1 1 y selecciona "pago con tarjeta" del menú (esto activa el pequeño programa de Internet), ingresa (paso 2) su PIN y oprime la tecla de "OK". Entonces ella teclea (paso 2) el monto de la transacción de 50.00 y presiona la tecla "OK". El pequeño programa de Internet ejecutado en la tarjeta SIM del teléfono 11 , posteriormente aplica el algoritmo 12 al PIN, el monto de la transacción y la serie de datos de seguridad (suministrada en el paso 2) de tal manera que genera un código de respuesta de 3 dígitos y el teléfono 11 despliega entonces el "código de respuesta: 123". Ella teclea "123" (paso 3) en la caja en el sitio de la red mundial 13, en donde se le solicitan los tres dígitos. El sitio de la red mundial 13 entonces despliega el texto "procesando la orden...". 30 El servidor del comerciante en la red mundial recoge los detalles de la transacción (el número de tarjeta, el monto, el domicilio de Alicia y el código de tres dígitos que éste piensa que es el código VV2) en una computadora que procesa la tarjeta (el comerciante de red mundial está utilizando una compañía de servicio para procesar las transacciones de la tarjeta). Esta computadora entonces busca el número de tarjeta y hace contacto (paso 4) con el servidor de red de la compra de la tarjeta adecuado (CANS) 14. Este maneja los mismos detalles de la transacción. El CANS 14, verifica que existe dinero suficiente en la tarjeta para realizar el cargo. Esta verificación pasa (la cuenta de la tarjeta contiene €150 y la transacción es por € 50.00). El CANS 14, llama entonces (paso 5) a la computadora central 10 con el número de tarjeta, el monto, y el código de respuesta de tres dígitos. La computadora central 10 utiliza el número de tarjeta para buscar el PIN de Alicia y la serie de datos de seguridad que son emitidos al teléfono móvil 11 de Alicia. Este ejecuta el mismo algoritmo dividido criptográfico 12 que el pequeño programa de Internet que el SIM en el teléfono móvil 1 1 de Alicia ejecuta (utilizando la serie de datos de seguridad y él PIN que buscó, más el monto de la transacción que obtuvo mediante el servidor CAN 14). La computadora central 10 elabora el código de verificación que corresponde al código de respuesta que Alicia lee de la pantalla de su teléfono móvil: 123. El código de verificación registrado y el código de respuesta proporcionado a la computadora central 10 por el 31 servidor CAN 14 que coinciden, y la transacción es, por consiguiente, considerada válida y autorizada. La computadora central 10 avisa (paso 6) al CANS 14 que la verificación de seguridad pasa y crea una nueva serie de datos de seguridad. El CANS 14, avisa a la computadora central 10 la identidad del comerciante 13 y el estado de cuenta actual de su tarjeta. La computadora central 10 toma su información y envía ésta en un mensaje de texto (paso 1) al teléfono móvil 1 1 de Alicia, junto con la serie de datos de seguridad nueva. El CANS 14, avisa a la computadora que procesa la tarjeta, que la transacción ha sido autorizada. La computadora que procesa la tarjeta avisa esto al servidor del comerciante de la red mundial 13. El servidor de la red mundial 13 avisa a Alicia que el pago ha sido aceptado. Unos segundos después, Alicia recibe un mensaje de texto (paso 1 ) en su teléfono móvil 11 desde la computadora central 10. El mensaje de texto dice "Envío del regalo €50.00. Saldo € 100.00". Alicia va a la ciudad a hacer algunas otras compras. En su librería favorita se percata de que no puede llamara a su amiga desde su teléfono móvil 11 debido a que no hay señal (piensa que esto es curioso porque hay cobertura fuera de la tienda, pero ella desconoce que la tienda está construida de acero y cubierta de concreto reforzado, bloqueando de esta manera las señales de teléfono móvil). Ella encuentra los libros que desea de cualquier forma y se dirige a pagar. En la caja, el empleado le indica que el total es de €20.55. Ella entrega al empleado su tarjeta y toma su teléfono 32 móvil 1 1. Ella selecciona "pago de tarjeta" del menú (esto activa el pequeño programa de Internet) y teclea (paso 2) su PIN y posteriormente presiona "OK". Entonces ella ingresa (paso 2) el monto de la transacción de 20.55 y presiona "OK". El pequeño programa de Internet entonces toma uno del grupo de dos series de datos de seguridad suministrados originalmente como una tercera entrada de datos y calcula el código de respuesta por medio del algoritmo 12. El teléfono 1 despliega el "código de respuesta: 451". Mientras tanto el empleado ha deslizado la tarjeta de Alicia en una máquina EPOS 13. La máquina 13, lee el número de tarjeta y realiza una llamada (paso 4) al servidor de red de la compra de la tarjeta 14 (CANS) utilizado por el banco de Alicia. El CANS 14 en el otro extremo de la llamada telefónica, solicita a la máquina EPOS 13 que lea el monto de la transacción. El empleado teclea 20.55. Entonces el servidor CAN 14 pide el código de respuesta. El empleado pide a Alicia el código de respuesta, y Alicia le dice al empleado "451 ". El empleado entonces ingresa el código de respuesta en la máquina EPOS 13, y el código de respuesta se pasa al CANS 14 (paso 4). El CANS 14 verifica que existe suficiente dinero en la tarjeta para realizar el pago y posteriormente llama (paso 5) a la computadora central 10 con el número de tarjeta, el monto y el código de respuesta. La computadora central 10, elabora el código de verificación, el cual debe coincidir con el código de respuesta que Alicia ha leído de la pantalla de su teléfono móvil: 451. El código de verificación calculado y el código de respuesta proporcionado a la computadora central 10 por el servidor CAN 14 se 33 encuentran coincidentes, y la transacción es, por lo tanto, válida. La computadora central indica (paso 6) al CANS 14 que la verificación de seguridad pasa y crea una serie de datos de seguridad nueva. El CANS 14 indica a la computadora central 10 la identidad del comerciante y el estado de cuenta actual de la tarjeta de Alicia. La computadora central 10 toma esta información y la envía (paso 1 ) en un mensaje de texto al teléfono móvil 11 de Alicia, junto con una serie de datos de seguridad nueva. El CANS 14 indica (paso 7) a la máquina EPOS 13 que la transacción es autorizada. La máquina EPOS 13 despliega un mensaje "OK" para hacer saber al empleado que la transacción ha sido autorizada. El empleado entrega su tarjeta a Alicia y una bolsa con sus libros. Alicia sale de la tienda y encuentra que está lloviendo muy fuerte. Decide que tomará un taxi a su casa y cruza la calle. Justamente cuando llega al otro lado de la calle, recibe un mensaje de texto (paso 1 ) en su teléfono 1 1. Este mensaje dice "Acmé Books €20.55. Saldo €79.45". Lo que ella no puede ver es que el mensaje también ha colocado una serie de datos de seguridad nueva en su teléfono móvil 11 , listo para la próxima ocasión en que ella utilice su tarjeta. Cuando ella llega a su casa, el conductor del taxi le indica que el precio por el trayecto es de €22.50. Ella le Índica al taxista que tome €25, que incluyen la propina. Ella entrega al conductor su tarjeta y selecciona "pago de tarjeta" del menú de su teléfono móvil 1 1 , ingresa (paso 2) su PIN y presiona "OK". Entonces ella teclea (paso 2) 25.00 y presiona "OK". El teléfono 1 aplica el algoritmo 12 al PIN, el monto de transacción y la serie de datos de 34 seguridad y posteriormente despliega "Código de respuesta: 722". Mientras tanto, el conductor de taxi ha empezado a escribir un mensaje de texto nuevo en su teléfono móvil 13. El teclea el número de tarjeta de Alicia y el monto de la transacción de 25.00. Entonces él le solicita a Alicia su código de respuesta, y ella responde "722" (paso 3). El teclea 722 en el mensaje y lo envía (paso 4) al número móvil CANS 14 (almacenado en el directorio de su teléfono 13). El CANS 14 recibe el mensaje. Busca el número telefónico de quien envía el mensaje y encuentra que está registrado para un conductor de taxi (él es una compañía de un solo hombre). El CANS 14 verifica que la cuenta de la tarjeta de Alicia tiene suficiente dinero para la transacción (ésta tiene €79.45 y el monto de la transacción es de €25.00). Entonces, el CANS 14 hace contacto con la computadora central 10 y entrega (paso 5) el número de la tarjeta, la cantidad (€25.00) y el código de respuesta (722). La computadora central 10, verifica que el código de respuesta sea válido al compararlo con el código de verificación calculado de manera independiente, e indica el éxito al CANS 14 (paso 6). El servidor CAN 14 envía (paso 7) un mensaje SMS al teléfono del conductor de taxi 13 que indica que la transacción ha tenido éxito y le dice a la computadora central 10 la identidad del comerciante y el nuevo estado de cuenta de la tarjeta (€54.45). El conductor de taxi recibe (paso 7) un mensaje de texto del CANS 14 que dice "transacción autorizada". El indica a Alicia que el pago es aceptado (paso 8) y sale del taxi. Unos pocos segundos después, ella recibe 35 el mensaje de texto (paso 1 ) en su teléfono móvil 1 1 que dice "Taxi de John €25.00. Saldo €54.45". Alicia entra a su casa. Al día siguiente, Alicia se encuentra en la ciudad cuando se percata de que su tarjeta no está. El conductor del taxi debe haber olvidado entregarle su tarjeta. Ella llama a su banco para informarlo. Este le indican que no hay problema, y que le enviarán otra tarjeta a su casa inmediatamente. Al siguiente día llega una tarjeta nueva en el correo. El banco no se molesta en cambiar el número de tarjeta o en crear un PIN nuevo para Alicia. El banco sabe que no es posible que un criminal realice pagos con la tarjeta anterior. Alicia está agradecida: no desea tener problemas para cambiar todos los detalles de su tarjeta o tener que recordar un PIN nuevo. El banco está feliz también: ellos no tienen que hacer trabajo adicional alguno que imprimir otra copia de la tarjeta y enviarla por correo. Las modalidades de la presente invención son, por consiguiente, un mejoramiento importante sobre el protocolo CW2 existente. Estas proporcionan protección contra fraude para todas las partes. Por ejemplo, los tarjetahabientes están protegidos de comerciantes ambulantes (o su personal), y los comerciantes están protegidos contra tarjetas robadas o tarjetahabientes fraudulentos. Así como también se elimina el fraude con tarjeta de crédito (para el beneficio de los emisores de tarjetas y los comerciantes), las modalidades de la presente invención proporcionan beneficios directos al 36 tarjetahabiente: reemplazar una tarjeta perdida o robada no es agobiador, y el examen cuidadoso de las declaraciones no es esencial. Las propiedades de seguridad de las modalidades de la presente invención abren posibilidades al desarrollo posterior en el área de infraestructura. Por ejemplo, el uso de teléfonos móviles como una forma simple y económica para introducir medios a las instalaciones de los comerciantes que utilizan las tarjetas, pueden ser extendidos a áreas que no son factibles hoy en día (de manera irónica, muchos países en desarrollo tienen una infraestructura de comunicaciones inalámbricas excelentes, mientras que la infraestructura en línea fija permanece siendo pobre). El método, incluso ofrece la posibilidad a los individuos ordinarios de hacer pagos a sus tarjetas (extremadamente útiles para realizar pagos de alto valor para bienes, tales como, automóviles o equipo de cómputo de segunda mano). Una de las ventajas más importantes de las modalidades de la presente invención es que estos beneficios pueden ser obtenidos sin inversión significativa en la estructura, por consiguiente, se proporciona una oportunidad excelente de reducir el fraude, al mismo tiempo que se abren nuevas posibilidades en la industria financiera personal. Las características preferidas de la presente invención, se pueden aplicar a todos los aspectos de la presente invención y pueden ser utilizadas en cualquier combinación posible. 37 A través de la descripción y Reivindicaciones de estas especificaciones, las palabras "comprende" y "contiene" y las variaciones de las palabras, por ejemplo, "comprende" y "contiene", significan que "incluyen pero no se limitan a", y no tienen la intención de (y no lo hacen) excluir otros componentes, enteros, porciones, aditivos o pasos.

Claims (1)

  1. 38 NOVEDAD DE LA INVENCION REIVINDICACIONES 1.- Un método para autorizar transacciones seguras entre un cliente y un comerciante, el método comprende los pasos de: i) almacenar información del cliente que incluye un número de cuenta y un número de identificación personal (PIN) asociado de un cliente en una computadora central; ii) generar una serie de datos de segundad pseudo-aleatoria en la computadora central; iii) transmitir las series de datos de seguridad pseudo-aleatorias desde la computadora central a por lo menos un dispositivo electrónico remoto operado por el cliente; iv) ingresar el PIN y un monto de la transacción en el dispositivo electrónico a partir de que el cliente está realizando una transacción con el comerciante; v) generar un código de respuesta en el dispositivo electrónico aplicando un algoritmo criptográfico previamente determinado a la serie de datos de seguridad pseudo-aleatoria, el PIN y el monto de la transacción; vi) transmitir el código de respuesta, el monto de la transacción y el número de cuenta del cliente a la computadora central; vii) en la computadora central, utilizando el número de cuenta del cliente para recuperar el PIN y la serie de datos de seguridad pseudo-aleatoria, y posteriormente aplicando un algoritmo criptográfico previamente determinado a la serie de datos de seguridad pseudo-aleatoria, el PIN y el monto de la transacción, de tal manera que se genera un código de 39 verificación; viii) en la computadora central, comparar el código de verificación y el código de respuesta y, si éstos coinciden, autorizar la transacción. 2. - El método de conformidad con la Reivindicación 1 , caracterizado además porque el dispositivo electrónico remoto es un teléfono móvil, asistente digital personal o un localizador. 3. - El método de conformidad con la Reivindicación 1 ó 2, caracterizado además porque el código de respuesta se pasa al comerciante por el cliente, y el comerciante entonces pasa el código de respuesta, el monto de la transacción y el número de cuenta del cliente a la computadora central en el paso vi). 4. - El método de conformidad con la Reivindicación 3, caracterizado además porque el código de respuesta es pasado al comerciante por el cliente por medio de un sitio de la red mundial del comerciante. 5.- El método de conformidad con la Reivindicación 3, caracterizado además porque el código de respuesta es pasado al comerciante por el cliente como un mensaje verbal o escrito. 6. - El método de conformidad con la Reivindicación 3, caracterizado además porque el código de respuesta es pasado al comerciante por el cliente como una transmisión electrónica desde un dispositivo electrónico. 7. - El método de conformidad con cualquiera de las Reivindicaciones anteriores, caracterizado además porque el código de 40 respuesta, el monto de la transacción y el número de cuenta del cliente son transmitidos a la computadora central en el paso vi) por medio de un servidor intermedio. 8. - El método de conformidad con cualquiera de las Reivindicaciones anteriores, caracterizado además porque el código de respuesta, el monto de la transacción y el número de cuenta del cliente son transmitidos a la computadora central vi) por medio de una conexión de la Internet. 9. - El método de conformidad con las Reivindicaciones 1 a 7, caracterizado además porque el código de respuesta, el monto de la transacción y el número de cuenta del cliente son transmitidos a la computadora central en el paso vi) por medio de una máquina EPOS ó EFTPOS operada por el comerciante. 10. - El método de conformidad con las Reivindicaciones 1 a 7, caracterizado además porque el código de respuesta, el monto de la transacción y el número de cuenta del cliente son transmitidos a la computadora central en el paso vi) por medio de un teléfono móvil, asistente digital personal o los similares operados por el comerciante. 11. - El método de conformidad con cualquiera de las Reivindicaciones anteriores, caracterizado además porque una pluralidad de series de datos de seguridad pseudo-aleatorias es transmitida de manera simultánea desde la computadora central al dispositivo electrónico en el paso iii). 41 12. - El método de conformidad con las Reivindicaciones 2 a 11 , caracterizado además porque el algoritmo se ejecuta como un pequeño programa de Internet en una tarjeta SIM instalada en el dispositivo electrónico. 13. - El método de conformidad con cualquiera de las Reivindicaciones anteriores, caracterizado además porque el código de respuesta y el código de verificación son números decimales de tres dígitos. 14 - Un sistema de transacción seguro para autorizar las transacciones realizadas entre un cliente y un comerciante, el sistema comprende una computadora central y por lo menos un dispositivo electrónico operado por el cliente, en donde: i) la información del cliente incluye un número de cuenta del cliente y un número de identificación personal (PIN) asociado son almacenados en la computadora central; ii) la computadora central genera una serie de datos de seguridad pseudo-aleatoria y transmite la serie de datos de seguridad pseudo-aleatoria al por lo menos un dispositivo electrónico operado por el cliente; iii) el dispositivo electrónico recibe una entrada de datos del cliente que comprende el PIN y el monto de la transacción cuando el cliente realiza una transacción con el comerciante; ¡v) el dispositivo electrónico genera un código de respuesta aplicando un algoritmo criptográfico previamente determinado a la serie de datos de seguridad pseudo-aleatoria, el PIN y el monto de la transacción; v) el código de respuesta, el monto de la transacción y el número de cuenta del cliente son transmitidos a la computadora central; vi) la computadora central utiliza el número de cuenta del cliente para recuperar el PIN y la serie de datos de 42 seguridad pseudo-aleatoria, y posteriormente aplica el algoritmo criptográfico previamente determinado a la serie de datos de seguridad pseudo-aleatoria, el PIN y el monto de la transacción, de tal manera que se genera un código de verificación; viii) la computadora central compara el código de verificación y el código de respuesta y, si éstos coinciden, autoriza la transacción. 15. - El sistema de conformidad con la Reivindicación 14, caracterizado además porque el dispositivo electrónico remoto es un teléfono móvil, un asistente digital personal o un localizador. 16. - El sistema de conformidad con la Reivindicación 14 ó 15, caracterizado además porque es adaptado de tal manera que el código de respuesta se puede transmitir al comerciante por el cliente, y de tal manera que el cliente puede transmitir el código de respuesta, el monto de la transacción y el número de cuenta del cliente a la computadora central en el paso v). 17.- El sistema de conformidad con la Reivindicación 16, caracterizado además porque comprende adicionalmente un sitio de la red mundial del comerciante adaptado para recibir el código de respuesta del cliente. 18. El sistema de conformidad con la Reivindicación 16, caracterizado además porque el dispositivo electrónico está adaptado para transmitir el código de respuesta al comerciante por medio de una transmisión electrónica. 43 19. - El sistema de conformidad con cualquiera de las Reivindicaciones 14 a 18, caracterizado además porque comprende adicionalmente un servidor intermedio por medio del cual, el código de respuesta, el monto de la transacción y el número de cuenta del cliente son transmitidos a la computadora central en el paso v). 20. - El sistema de conformidad con cualquiera de las Reivindicaciones 14 a 19, caracterizado además porque está adaptado para transmitir el código de respuesta, el monto de la transacción y el número de cuenta del cliente a la computadora central en el paso v) por medio de una conexión a la Internet. 21. - El sistema de conformidad con cualquiera de las Reivindicaciones 14 a 19, caracterizado además porque comprende adicionalmente una máquina EPOS ó EFTPOS adaptada para transmitir el código de respuesta, el monto de la transacción y el número de cuenta del cliente a la computadora central en el paso v). 22. - El sistema de conformidad con cualquiera de las Reivindicaciones 14 a 19, caracterizado además porque comprende adicionalmente un teléfono móvil, un asistente digital personal o los similares operados por el comerciante, adaptado para transmitir el código de respuesta, el monto de la transacción y el número de cuenta del cliente a la computadora central en el paso v). 23. - El sistema de conformidad con cualquiera de las Reivindicaciones 14 a 22, caracterizado además porque la computadora 44 central está adaptada para transmitir una pluralidad de serie de datos de seguridad pseudo-aleatoria de manera simultánea al dispositivo electrónico en el paso ii). 24. - El sistema de conformidad con cualquiera de las Reivindicaciones 14 a 23, caracterizado además porque el algoritmo se ejecuta como un pequeño programa de Internet en una tarjeta SIM instalada en el dispositivo electrónico. 25. - El sistema de conformidad con cualquiera de las Reivindicaciones 14 a 24, caracterizado además porque el código de respuesta y el código de verificación son números decimales de tres dígitos. 45 RESUMEN DE LA INVENCION Se describe un método y sistema para realizar transacciones de tarjeta de crédito y débito seguras entre un cliente y un comerciante; al cliente se le proporciona una serie de seguridad pseudo-aleatoria mediante una computadora central, la serie de datos seguridad es enviada al teléfono móvil del cliente; un algoritmo criptográfico ejecutado en una tarjeta SIM del teléfono móvil desempeña una separación en la serie de seguridad o el código de un solo uso extraído de la serie de seguridad, un PIN del cliente y un monto de la transacción, estos dos últimos objetos son ingresados por medio de un teclado numérico del teléfono móvil; un código de respuesta de tres dígitos es generado mediante el algoritmo y posteriormente es pasado al comerciante; entonces, el comerciante transmite el código de respuesta, el monto de la transacción y el número de cuenta del cliente (número de tarjeta) a la computadora central, en donde la serie de datos de seguridad pseudo-aleatoria y el PIN son recuperados de la memoria; la computadora central entonces aplica el mismo algoritmo a la serie de datos de seguridad, PIN, y monto de la transacción de tal manera que genera un código de verificación, y si el código de verificación coincide con el código de respuesta transmitido por el comerciante, la transacción es autorizada; las modalidades de la presente invención hacen uso de la infraestructura de seguridad CVV2 existente, aunque proporcionan un grado significativamente mayor de seguridad; las modalidades de la presente invención pueden ser utilizadas con transacciones 46 personales o telefónicas ordinarias, y también en transacciones de comercio electrónico (basado en la red mundial) y comercio móvil (basado en telefonía móvil). 24B P04/1385F
MXPA04009725A 2002-04-03 2003-03-14 Sistema y metodo para transacciones de tarjeta de credito y debito seguras. MXPA04009725A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0207705A GB2387253B (en) 2002-04-03 2002-04-03 System and method for secure credit and debit card transactions
US10/131,489 US20030191945A1 (en) 2002-04-03 2002-04-25 System and method for secure credit and debit card transactions
PCT/GB2003/001075 WO2003083793A2 (en) 2002-04-03 2003-03-14 System and method for secure credit and debit card transactions

Publications (1)

Publication Number Publication Date
MXPA04009725A true MXPA04009725A (es) 2005-07-14

Family

ID=28676501

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04009725A MXPA04009725A (es) 2002-04-03 2003-03-14 Sistema y metodo para transacciones de tarjeta de credito y debito seguras.

Country Status (11)

Country Link
EP (1) EP1490846A2 (es)
JP (1) JP2005521961A (es)
CN (1) CN1672180A (es)
AU (1) AU2003219276A1 (es)
BR (1) BR0308965A (es)
CA (1) CA2505920A1 (es)
EA (1) EA006395B1 (es)
MX (1) MXPA04009725A (es)
NZ (1) NZ535428A (es)
TW (1) TWI229279B (es)
WO (1) WO2003083793A2 (es)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098315A1 (en) 2002-11-19 2004-05-20 Haynes Leonard Steven Apparatus and method for facilitating the selection of products by buyers and the purchase of the selected products from a supplier
GB2416892B (en) * 2004-07-30 2008-02-27 Robert Kaplan Method and apparatus to enable validating entitlement to VoIP services
CN101523449B (zh) * 2006-09-27 2011-04-13 黄金富 传送码加自定算式等于银行密码的加密传送方法和系统
WO2008121389A2 (en) * 2007-03-31 2008-10-09 Synccode Llc Banking transaction processing system
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
CN104200145B (zh) 2007-09-24 2020-10-27 苹果公司 电子设备中的嵌入式验证系统
JP2009130882A (ja) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd チェックバリュー確認方法及び装置
US8799069B2 (en) * 2007-12-21 2014-08-05 Yahoo! Inc. Mobile click fraud prevention
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
GB2457445A (en) * 2008-02-12 2009-08-19 Vidicom Ltd Verifying payment transactions
JP4656458B1 (ja) 2009-11-09 2011-03-23 Necインフロンティア株式会社 ハンディターミナル、及びハンディターミナルによる決済方法
CN102096968A (zh) * 2009-12-09 2011-06-15 中国银联股份有限公司 一种代授权业务中pin正确性验证的方法
US8649766B2 (en) 2009-12-30 2014-02-11 Securenvoy Plc Authentication apparatus
EP2355028B1 (en) * 2009-12-30 2018-09-05 SecurEnvoy Ltd Authentication apparatus
CA2704864A1 (en) 2010-06-07 2010-08-16 S. Bhinder Mundip Method and system for controlling access to a monetary valued account
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
AU2014246709B2 (en) 2013-04-05 2016-07-14 Visa International Service Association Systems, methods and devices for transacting
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
WO2015065402A1 (en) 2013-10-30 2015-05-07 Bodhi Technology Ventures Llc Displaying relevant use interface objects
TWI494880B (zh) * 2013-11-14 2015-08-01 Nat Univ Tsing Hua 用以防範塑膠貨幣盜用之方法及塑膠貨幣
CN204650596U (zh) * 2014-05-29 2015-09-16 苹果公司 电子设备
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US9336523B2 (en) 2014-07-28 2016-05-10 International Business Machines Corporation Managing a secure transaction
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
WO2016036552A1 (en) 2014-09-02 2016-03-10 Apple Inc. User interactions for a mapping application
US9547419B2 (en) 2014-09-02 2017-01-17 Apple Inc. Reduced size configuration interface
FR3028639B1 (fr) * 2014-11-17 2016-12-23 Oberthur Technologies Procede de securisation d'un jeton de paiement
WO2016100965A1 (en) * 2014-12-19 2016-06-23 Diebold, Incorporated Pre-staged atm transactions
US20160224973A1 (en) 2015-02-01 2016-08-04 Apple Inc. User interface for payments
US9574896B2 (en) 2015-02-13 2017-02-21 Apple Inc. Navigation user interface
US10254911B2 (en) 2015-03-08 2019-04-09 Apple Inc. Device configuration user interface
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
GB201522762D0 (en) * 2015-12-23 2016-02-03 Sdc As Data security
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10776780B2 (en) * 2016-05-27 2020-09-15 Visa International Service Association Automated reissuance system for prepaid devices
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
DK179978B1 (en) 2016-09-23 2019-11-27 Apple Inc. IMAGE DATA FOR ENHANCED USER INTERACTIONS
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102389678B1 (ko) 2017-09-09 2022-04-21 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
CA3062211A1 (en) * 2018-11-26 2020-05-26 Mir Limited Dynamic verification method and system for card transactions
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
CN114365073A (zh) 2019-09-29 2022-04-15 苹果公司 账户管理用户界面
DK202070633A1 (en) 2020-04-10 2021-11-12 Apple Inc User interfaces for enabling an activity
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
EP4264460A1 (en) 2021-01-25 2023-10-25 Apple Inc. Implementation of biometric authentication
JP7429819B1 (ja) 2023-04-05 2024-02-08 株式会社セブン銀行 取引システム、取引装置、取引方法、およびプログラム
CN116092623B (zh) * 2023-04-12 2023-07-28 四川执象网络有限公司 一种基于基层医学质控的健康数据管理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0691526B2 (ja) * 1985-03-08 1994-11-14 株式会社東芝 通信システム
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
GB2328310B (en) * 1996-05-15 1999-12-08 Ho Keung Tse Electronic transaction apparatus and method therefor
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US20030055738A1 (en) * 2001-04-04 2003-03-20 Microcell I5 Inc. Method and system for effecting an electronic transaction

Also Published As

Publication number Publication date
WO2003083793A2 (en) 2003-10-09
TW200306483A (en) 2003-11-16
WO2003083793A3 (en) 2003-12-31
JP2005521961A (ja) 2005-07-21
BR0308965A (pt) 2005-02-01
NZ535428A (en) 2006-08-31
EA006395B1 (ru) 2005-12-29
CN1672180A (zh) 2005-09-21
AU2003219276A1 (en) 2003-10-13
CA2505920A1 (en) 2003-10-09
EP1490846A2 (en) 2004-12-29
TWI229279B (en) 2005-03-11
EA200401187A1 (ru) 2005-04-28

Similar Documents

Publication Publication Date Title
MXPA04009725A (es) Sistema y metodo para transacciones de tarjeta de credito y debito seguras.
US20030191945A1 (en) System and method for secure credit and debit card transactions
US8565723B2 (en) Onetime passwords for mobile wallets
US7600676B1 (en) Two factor authentications for financial transactions
US10037516B2 (en) Secure transactions using a point of sale device
US6988657B1 (en) Wireless payment processing system
US7774076B2 (en) System and method for validation of transactions
US20040248554A1 (en) Method of paying from an account by a customer having a mobile user terminal, and a customer authenticating network
US20100138345A1 (en) Financial transaction system having location based fraud protection
US20120132706A1 (en) Electronic credit card with fraud protection
WO2003083737A1 (en) System and method for detecting card fraud
EP1393271A2 (en) Systems and method for approval of credit/debit account transactions using a wireless device
US20170024742A1 (en) Methods and systems for using a consumer identity to perform electronic transactions
JP2007521556A (ja) クレジット・カードと関連装置により支払命令を許可する方法
US20240078304A1 (en) Mobile user authentication system and method
GB2398159A (en) Electronic payment authorisation using a mobile communications device
US20040039709A1 (en) Method of payment
AU2004312730B2 (en) Transaction processing system and method
GB2513198A (en) Security systems and methods
KR20020090946A (ko) 전자상거래상의 광지불에 의한 결제시스템
JP2002074225A (ja) カード決済加盟店端末、カード決済サービスシステム、及びカード決済におけるカード有効性判断方法
NZ544070A (en) Electronic transaction authorisation with authentic terminal verification