WO 03/083793 A2 1 lllll I UilUl II IWIi HUI l!H 1 H»l Hf II iflU Illll ?? lli ¡lili »lf If 1I1B llíl ttll Ull
Publislied: For rwo-lcllcr coda and ol er abbrcviatlons rcfcr lo i c "G id- — wil oul iníeniational scar rcport and lo be r publis ed anee Notes on Codes and Abbrevialiom" appeai ing al lite begin- upon receipt ojtliat repon ning of eac regular isstie 0/ lite PCT Qazettc (
(
1
SISTEMA Y METODO PARA TRANSACCIONES DE TARJETA DE
CREDITO Y DEBITO SEGURAS
MEMORIA DESCRIPTIVA
La presente invención se refiere a un sistema y método para mejorar la seguridad en relación con las transacciones de tarjeta de débito y crédito y similares. El fraude con tarjeta de crédito y débito (a partir de este momento denominado en conjunto como "fraude de tarjeta") es un problema creciente, especialmente en transacciones en línea ("comercio electrónico"). La industria bancaria ha respondido a esto con una solución a corto plazo para combatir el fraude hasta el desarrollo de los métodos más sofisticados. Esta solución a corto plazo es conocida como el método "CVV2", y es relativamente simple. El código CW2 es un número decimal de tres dígitos, generalmente impreso en la parte posterior de una tarjeta de débito o crédito por el emisor de la tarjeta, el cual está separado del número de tarjeta ("PAN" ó "número de cuenta del pagador") y no está codificado en forma electrónica sobre la tarjeta a través de su banda magnética o chip incrustado (esto ayuda a evitar que el código CVV2 sea "deslizado" por un defraudador). El código CW2 está impreso sobre la tarjeta, pero no se puede leer desde la banda magnética. La verificación se logra obteniendo el número de tarjeta de una fuente en línea y posteriormente se verifica para ver si el código CW2 es 2
correcto. Un comerciante que transmite una transacción actual de un no tarjetahabiente (por ejemplo, una transacción en línea o por vía telefónica) solicita un código CVV2 del tarjetahabiente, así como el PAN, fecha de expiración y un domicilio de entrega. El comerciante entonces realiza una verificación en línea de que el código CVV2 y el domicilio de entrega proporcionado por el tarjetahabiente corresponden a los detalles que mantiene el emisor de la tarjeta en conexión con la tarjeta asociada con el PAN determinado. Por consiguiente, una persona que intenta hacer una transacción fraudulenta requiere el PAN, el domicilio del tarjetahabiente, la fecha de expiración de la tarjeta y el código CVV2, y el método CVV2 por consiguiente, asume que un defraudador no conocerá de inicio la forma de robar esta información. La desventaja es que el método CVV2 es relativamente fácil de superar, debido a que muchas técnicas para robar un PAN pueden ser extendidas de manera trivial para robar el código CVV2 y el domicilio del tarjetahabiente. En el mejor de los casos, el CW2 es una medida temporal para disminuir el crecimiento en el número de fraudes. La infraestructura necesaria para soportar el método CW2 ya está instalada y en operación. Esto significa que el equipo de los comerciantes (por ejemplo, las terminales EPOS y EFTPOS y similares) y los sistemas de cómputo ("IT") ya están diseñados y adaptados para solicitar un número decimal de tres dígitos como una medida de seguridad adicional. Las modalidades de la presente invención son adaptadas para hacer uso de esta infraestructura existente para proporcionar un nivel de seguridad anti-fraude 3
que es mayor, incluso que los métodos basados en tarjetas inteligentes nuevos. Un método y sistema mejorados para verificar una identidad de una persona, por ejemplo, un tarjetahabiente de crédito o débito, están descritos en las solicitudes de Patente del Reino Unido copendientes del solicitante actual No. 0021964.2, la solicitud de Patente Internacional No. PCT/GB01/04024 y las Solicitudes de Patente copendientes de E.U.A. Nos. 09/663,281 y 09/915,271. El método y sistema involucran la transmisión de una serie de datos pseudo-aleatoria a un teléfono móvil de una persona o similar antes de realizar la transacción con la tarjeta. La persona, entonces aplica un código enmascarado en la forma de un número de identificación personal ("PIN") para la serie de datos pseudo-aleatoria en una forma previamente determinada, de tal manera que genera un código de identificación de transacción de un solo uso volátil, que se pasa al comerciante, y entonces a un servidor de autenticación en donde es verificada contra un código de identificación de un solo uso volátil calculado de forma independiente, de tal manera que verifica la identidad del tarjetahabiente. El documento WO 01/99378 describe un método y sistema para autenticación de una comisión de un cliente para un prestador de servicio, de acuerdo con el cual, un grupo de palabras código generadas de forma aleatoria es almacenado en un circuito de memoria asociado con una suscripción de teléfono móvil en un teléfono móvil, así como también en una base de datos junto con una asociación para la suscripción del teléfono móvil.
4
El método comprende los pasos de determinar la identidad del cliente, de identificar la suscripción de teléfono móvil con base en la identidad del cliente, de la recuperación de una palabra código del circuito de memoria y de verificar la presencia de la palabra código en el grupo de palabras código en la base de datos que está asociada con la suscripción del teléfono móvil, con el objeto de autenticar la comisión. Sin embargo, en este método y sistema, el circuito de memoria del teléfono móvil debe ser programado previamente con un grupo completo de palabras código en una ubicación segura mediante un servidor seguro, y los circuitos de memoria (por ejemplo, tarjetas SIM) deben ser entregados al comerciante al menudeo de teléfonos móviles bajo condiciones de alta seguridad, debido a que las palabras código programadas son altamente valiosas y no pueden ser cambiadas por medios remotos. El documento WO 98/37663, describe un método para utilizar una tarjeta SIM para realizar cálculos con el objeto de firmar o autenticar elementos de una transacción, entre todo, el monto de la transacción. El documento 2 328 310, describe una transacción electrónica y un sistema de autorización que comprende un localizador electrónico para recibir información relacionada con una transacción para ser autorizada y un código que no se puede predecir de un solo uso. El usuario, después de verificar que la información de transacción es correcta, entonces transmite el código a un centro de autenticación, ya sea de manera directa o por medio del beneficiario, con el objeto de autenticar la transacción. En este sistema, el usuario debe encontrarse en un área de cobertura del localizador cuando se 5
realiza una transacción, debido a que la transmisión y recepción de la información ocurre en tiempo real en el lugar de la transacción. El sistema no trabaja en ubicaciones en donde el localizador es incapaz de recibir comunicaciones de radio. De acuerdo con un primer aspecto de la presente invención, se proporciona un método de autorización de transacciones seguras entre un cliente y un comerciante, en donde el método comprende los pasos de: i) almacenar información del cliente que incluye un número de cuenta del cliente y un número de identificación personal asociado (PIN) en una computadora central; ii) generar una serie de datos de seguridad pseudo-aleatoria en la computadora central; iii) transmitir la serie de datos de seguridad pseudo-aleatoria desde la computadora central a por lo menos un dispositivo electrónico remoto operado por el cliente; iv) el dispositivo electrónico recibe una entrada de datos desde el cliente que comprende el PIN y un monto de la transacción cuando el cliente realiza una transacción con el comerciante; v) el dispositivo electrónico genera un código de respuesta aplicando un algoritmo criptográfico previamente determinado a la serie de datos de seguridad pseudo-aleatoria, el PIN y el monto de la transacción; vi) el código de respuesta, el monto de la transacción y el número de cuenta del cliente son transmitidos a la computadora central;
6
vii) la computadora central utiliza el número de cuenta del cliente para recuperar el PIN y la serie de datos pseudo-aleatoria, y posteriormente aplica el algoritmo criptográfico previamente determinado a la serie de datos pseudo-aleatoria, el PIN y el monto de la transacción, de tal manera que genera el código de verificación; viü) la computadora central compara el código de verificación y el código de respuesta, y si éstos coinciden, autoriza la transacción. El código de respuesta generado por el dispositivo electrónico es desplegado, preferentemente en un despliegue del dispositivo electrónico y es transmitido en forma verbal, o de otra forma a un comerciante con el cual, el cliente está realizando una transacción. De manera alternativa, el código de respuesta puede ser transmitido directamente desde el dispositivo electrónico operado por el cliente a un dispositivo electrónico (por ejemplo, una terminal EPOS ó EFTPOS) operado por el comerciante mediante cualquier técnica conveniente, (por ejemplo, Bluethooth® u otras técnicas de comunicaciones estándar, normalmente, utilizando señales de radiación electromagnéticas moduladas). En donde una transacción está siendo realizada por medio de un sitio de la red mundial del comerciante o similares, el código de respuesta puede ser ingresado en cualquier campo adecuado del sitio de la red mundial para su transmisión al comerciante. El código de respuesta, el monto de la transacción y el número de cuenta del cliente, generalmente serán transmitidos para autorización a la computadora central principal por el comerciante en lugar de por el cliente, 7
posiblemente por medio de una terminal EPOS ó EFTPOS o por medio de cualquier dispositivo de cómputo adecuado. El dispositivo electrónico, preferentemente es un teléfono móvil, un asistente digital personal (PDA), un localizador o un dispositivo de comunicaciones electrónicas similar. La serie de datos de seguridad pseudo-aleatoria puede ser transmitida desde la computadora central principal al dispositivo electrónico por medio del protocolo de servicio de mensajes cortos (SMS), o mediante cualquier otro protocolo de comunicaciones adecuado, que incluye mensajes de voz, correo electrónico u otros medios. Con el objeto de utilizar el sistema y método de la presente invención, un cliente primero es adscrito y se le emite una tarjeta de crédito o débito de la forma usual. La tarjeta es impresa con un número de cuenta único para el cliente. El cliente, entonces registra la tarjeta con un centro de autenticación, el cual mantiene la computadora central principal y registra el número de tarjeta, una dirección de comunicaciones para el dispositivo electrónico del cliente (por ejemplo, el teléfono móvil del cliente o un número PDA, dirección de correo electrónico o similares) y un PIN. El PIN puede ser seleccionado por el cliente o asignado a el o ella mediante la computadora central principal, pero no es divulgado a terceras personas. El PIN, generalmente será un número decimal, con frecuencia de cuatro dígitos de longitud, aunque puede ser de otras longitudes y puede, posiblemente ser una serie de datos alfanumérica. El número de cuenta del cliente, la dirección de comunicaciones y el PIN, son almacenados en la computadora central 8
principal en asociación entre si. Una vez que esto se ha realizado, la computadora central principal transmite una serie de datos de seguridad pseudo-aleatoria al dispositivo electrónico del cliente, por ejemplo, enviando la serie de datos de seguridad pseudo-electrónica al teléfono móvil del cliente por medio del protocolo SMS. La serie de datos de seguridad pseudo-aleatoria puede ser un dígito n que generó de manera aleatoria un número decimal, o puede ser una serie de datos alfanuméricos o similares. El sistema y método de la presente invención puede ser utilizado en un escenario de comercio electrónico o en un escenario de compras más tradicional. En un escenario de comercio electrónico, un cliente realiza una selección de bienes y/o servicios del sitio de la red mundial del comerciante de la manera usual. Cuando llega a la página de pago y salida en el sitio de red, el cliente dígita o de lo contrario proporciona su número de tarjeta (número de cuenta del cliente) determina el monto total a pagar, junto con su PIN, que se encuentra en el dispositivo electrónico, y éstos son entonces divididos en la serie de datos pseudo-aleatorios mediante el algoritmo criptográfico previamente determinado o son divididos con el código de un solo uso extraído de la serie de datos de seguridad pseudo-aleatoria mediante el algoritmo criptográfico previamente determinado, de tal manera que genera el código de respuesta. En una modalidad particularmente preferida, el código de respuesta es un número decimal de tres dígitos del mismo formato que los códigos impresos tipo CW2 existentes en la parte posterior de las tarjetas de 9
crédito o débito conocidos. Sin embargo, el código de respuesta puede ser de longitud arbitraria y puede ser no decimal o una serie de datos alfanumérica, dependiendo de la naturaleza del algoritmo criptográfico utilizado. Existen diversos tipos de algoritmos adecuados que pueden realizar una función de división en las tres entradas, de tal manera que genera un código de respuesta adecuado, como será evidente para aquellos ordinariamente expertos en la materia, y la presente solicitud, por consiguiente, no está relacionada con los asuntos específicos de tales algoritmos. A manera de ejemplo, sin embargo, un algoritmo de división [FIPS PUB 180-1] criptográfico SHA-1 bien conocido puede ser utilizado para producir un valor de 160 bits, entonces el resto es determinado cuando este es dividido entre 1000. En los casos en que el dispositivo electrónico es un teléfono móvil, el algoritmo criptográfico puede ser almacenado en la tarjeta SIM ("Módulo de interfase del suscriptor") del teléfono o posiblemente en un dispositivo de memoria separado que forma parte del teléfono móvil. El algoritmo criptográfico, preferentemente se ejecuta como un programa pequeño para Internet en la tarjeta SIM, tomando la serie de datos de seguridad pseudo-aleatoria recibida por el teléfono como una entrada, el monto total que será pagado como una segunda entrada de datos y el PIN como una tercera entrada de datos. La segunda y tercera entradas de datos puede ser realizada manualmente por medio de un teclado numérico proporcionado en el teléfono móvil de la manera usual. Será evidente que el algoritmo criptográfico se puede ejecutar en cualquier dispositivo electrónico 10
adecuado (por ejemplo, un PDA, un localizador, una computadora personal, etc.) de una manera similar, utilizando la memoria estándar y los dispositivos de procesamiento. Después que el código de respuesta ha sido calculado por el algoritmo, éste puede ser desplegado en una pantalla del aparato electrónico. El cliente puede entonces ingresar el código de respuesta en un campo de registro de entrada de datos adecuado del sitio de la red mundial del comerciante (esto puede ser un campo de datos frecuentemente adaptado para ingresar un código CVV2 estándar), y entonces tomar la acción adecuada para producir que el número de cuenta del cliente, el monto de la transacción y el código de respuesta para sea transmitido al comerciante en la manera usual por medio de un servidor de red operado por el comerciante. La información de seguridad adicional, tal como una fecha de expiración de la tarjeta y un domicilio del cliente, también se puede proporcionar. El comerciante puede entonces obtener autorización para la transacción del emisor de la tarjeta de una manera usual, pasando el número de cuenta del cliente, el monto de la transacción, el código de respuesta y cualquier otra información de seguridad a un servidor de verificación operado por el emisor de la tarjeta. El servidor de verificación puede determinar a partir del número de cuenta del cliente que la tarjeta en cuestión ha sido registrada con la computadora central formando parte de la presente invención, y puede entonces hacer contacto con la computadora central para pasar el número de cuenta del cliente, el monto de la transacción y el código 11
de respuesta. La computadora central, al recibir esta información, entonces utiliza el número de cuenta del cliente para recuperar el código de seguridad pseudo-aleatorio inicialmente emitido al dispositivo electrónico del cliente, y también el PIN del cliente debido a que ambos son almacenados en la computadora central. Esto es entonces un asunto simple para la computadora central que ejecuta el mismo algoritmo criptográfico previamente determinado como se utilizó en el dispositivo electrónico, operando en la serie de datos de seguridad pseudo-aleatoría, el monto de la transacción y el PIN del cliente, de tal manera que genera el código de verificación. La computadora central, compara entonces el código de verificación con el código de respuesta recibido para verificar si coinciden y, si es así, entonces contactan al servidor de verificación del emisor de la tarjeta para reportar que la transacción es autorizada. El emisor de la tarjeta puede entonces cargar a la tarjeta del cliente y acreditar a la cuenta del comerciante en la forma usual. Si el código de verificación y el código de respuesta no coinciden, entonces la transacción no es autorizada, y el servidor de verificación del emisor de la tarjeta puede entonces negar la transacción. Si más de un número previamente determinado (por ejemplo, tres) de intentos de transacción se iniciaron en relación con un número de cuenta de cliente en particular fracasa en el procedimiento de autorización, entonces el número de cuenta del cliente puede ser bloqueado por la computadora central principal y, opcionalmente, el servidor de verificación del emisor de la tarjeta, debido a 12
que la falla de autorización repetida es una indicación de que la tarjeta ha sido robada y está siendo utilizada por una persona no autorizada que desconoce el PIN del cliente o la serie de datos de seguridad pseudo-aleatoria. El número de cuenta del cliente puede ser desbloqueado únicamente a partir de la comunicación posterior entre el cliente/tarjetahabiente, el emisor de la tarjeta y/o el centro de autenticación, lo cual puede dar como resultado que al cliente se le emita una tarjeta nueva con un número de cuenta nuevo. Si la transacción es autorizada por la computadora central principal, la computadora central principal genera entonces una serie de datos de seguridad pseudo-aleatoria nueva y transmite ésta al dispositivo electrónico del cliente como se describió anteriormente. El cliente puede entonces realizar una transacción posterior, con el mismo comerciante o con uno diferente, de la misma forma. Sin embargo, debido a que la serie de datos de seguridad pseudo-aleatoria es diferente para cada transacción, es muy difícil para un defraudador o pirata informático utilizar cualesquiera comunicaciones interceptadas para intentar irrumpir en el sistema. La serie de datos de seguridad pseudo-aleatoria nueva puede ser transmitida como parte de un mensaje que incluye información adicional, tal como detalles de la transacción más reciente, un estado de cuenta, el límite de crédito restante y similares. La presente invención opera de una manera muy similar cuando es utilizada en un escenario de transacción tradicional, por ejemplo, en donde un cliente realiza una compra en una tienda o almacén, o realiza una 13
transacción vía telefónica. En este escenario, en lugar de interactuar con el comerciante por medio de un sitio en la red mundial, la transacción es realizada en persona o por vía telefónica. Cuando un cliente desea hacer una adquisición, el o ella preguntan al comerciante el monto total de la transacción, ingresan ésta a su dispositivo electrónico junto con el PIN, y posteriormente pasan el código de respuesta calculado al comerciante. El cliente, también pasa el número de cuenta del cliente y los detalles de seguridad adicionales (por ejemplo, fecha de expiración de la tarjeta) al comerciante, generalmente proporcionando la tarjeta de crédito o débito al comerciante para pasarla a través de un lector electrónico, tal como una máquina EPOS ó EFTPOS. El código de respuesta registrado puede ser proporcionado al comerciante en forma verbal, o puede ser transmitido de forma electrónica desde el dispositivo electrónico directamente a la máquina EPOS ó EFTPOS, por ejemplo. El comerciante entonces utiliza la máquina EPOS ó EFTPOS ó similar para transmitir el número de cuenta del cliente, el monto de la transacción y el código de respuesta al servidor de verificación operado por el emisor de la tarjeta de la forma usual, y el procedimiento de verificación y autorización continua en la manera que se describió anteriormente. Incluso cuando el comerciante no cuenta con una terminal EPOS ó EFTPOS, el sistema y método de la presente invención puede ser implementado de una forma conveniente. Es bien sabido que las autorizaciones de tarjeta de crédito pueden ser realizadas por el comerciante 14
llamando a un centro de verificación y transmitiendo en forma verbal los detalles de un número de cuenta del comerciante y monto de la transacción. Por consiguiente, es fácil para el comerciante hacer esto de la manera usual, proporcionando también el código de respuesta proporcionado por el cliente. La autorización y verificación puede entonces realizarse de la forma que se describió anteriormente. Con el objeto de establecer algunas de las ventajas de la presente invención, una emisión de número de seguridad ahora será explorada haciendo referencia a los protocolos de verificación de tarjeta existentes.
Deslizamiento de la tarjeta Este ataque a la seguridad involucra a un criminal que obtiene un número de tarjeta de crédito (cuenta del cliente) (posiblemente mediante piratería informática de un sitio de la red mundial del comerciante o recogiendo un recibo de transacción eliminado que contiene el número) y posteriormente intentando ejecutar una transacción fraudulenta. Este ataque tiene una probabilidad muy pequeña de éxito en la presente invención, debido a que el criminal tiene que adivinar el código de respuesta válido (por ejemplo, existe una probabilidad de 1 :1000 de adivinar un código de respuesta decimal de tres dígitos de manera exitosa). Después de un número previamente determinado (por ejemplo, tres) de intentos fallidos de ejecutar una transacción, la computadora central bloquea la tarjeta (posiblemente 15
informando al tarjetahabiente por medio de un mensaje SMS o similares) y notifica al emisor de la tarjeta. El emisor de la tarjeta puede entonces iniciar un diálogo con el tarjetahabiente para desbloquear la tarjeta.
Persona de por medio Este ataque involucra a un criminal que obtiene el número de tarjeta de crédito y un código de respuesta válido. Por ejemplo, el criminal podría ser una mesera en un restaurante (o un sitio de la red insubordinado) y obtener acceso al número de tarjeta del cliente y el código de respuesta. La mesera criminal ejecuta una transacción fraudulenta por el mismo valor que el cliente ha autorizado, pero la transacción genuina no puede tener éxito. Esto significa que la mesera criminal puede ejecutar únicamente una transacción fraudulenta por bienes que en total tienen exactamente el mismo valor que los alimentos del restaurante, pero que la transacción del restaurante fracasará. Este fraude se puede detectar fácilmente (el propietario del restaurante se percatará rápidamente de la falta del dinero) y por consiguiente es un escenario poco probable.
Espiando por encima del hombro Este ataque involucra a un criminal que mira por encima del hombro de un tarjetahabiente y observa las teclas que oprimie el cliente en el dispositivo electrónico, obteniendo de esta manera el PIN del cliente. Con el objeto de realizar una transacción fraudulenta de manera exitosa, el criminal 16
necesita el número de tarjeta de crédito y también necesita estar en posesión del dispositivo electrónico del tarjetahabiente (por ejemplo, el teléfono móvil). Este es un crimen físico: el criminal necesita ver el PIN, posteriormente robar la tarjeta de crédito y el dispositivo electrónico. Esto se supera mediante el PIN de seguridad mejorado y/o avisando al tarjetahabiente sobre los asuntos de seguridad relevantes (por ejemplo, el tarjetahabiente no debe tener la tarjeta y el dispositivo electrónico juntos nunca y no debe permitir a nadie más ver el PIN que está siendo ingresado nunca).
Cálculo del código de respuesta Este ataque involucra a un criminal que obtiene el número de tarjeta de crédito y posteriormente calcula un código de respuesta válido. Con el objeto de calcular un código de repuesta, el criminal necesita conocer tanto el PIN como la serie de datos de seguridad pseudo-aleatoria actual. El método para inferir el PIN reside en obtener un número de códigos de respuesta, posiblemente insubordinando un sitio de la red frecuentado por el tarjetahabiente seleccionado como objetivo. Sin embargo, para inferir el PIN requiere el conocimiento de la serie de datos de seguridad (la serie de datos es en realidad un teclado de un solo uso, el cual consiste de un bloque de números aleatorios en un teclado que se desprende, una hoja entonces es arrancada para cada mensaje, esta es una técnica de encriptación conocida por ser completamente segura). Para obtener la serie de datos de seguridad, el criminal necesita atacar la encriptación en la red GSM, atacar a la 17
computadora central directamente y un centro de mensajes SMS asociado (SMC) de un operador de red móvil. Con el objeto de crear un ataque de cálculo de código de respuesta exitoso, el criminal necesita tener la capacidad de atacar una infraestructura de seguridad al mismo tiempo que intercepta las transacciones (en situaciones personales o de comercio electrónico). Esta forma de ataque es, por lo tanto, extremadamente improbable de éxito o digna de consideración. Las modalidades de la presente invención proporcionan un método y sistema seguros para verificar las transacciones de tarjeta de crédito y débito, con algunas o todas las siguientes ventajas. * No es necesaria infraestructura nueva del comerciante o del tarjetahabiente. Los comerciantes cuentan con el protocolo CVV2 que necesitan, sin aún saber si la tarjeta del cliente está registrada con una computadora central principal como se definió en el contexto de la presente invención. No existe la necesidad de tarjetas inteligentes y por consiguiente, los costos de emisión de tarjetas se mantienen bajos. * El valor de la transacción es asegurado. Esto significa que el comerciante no puede realizar transacciones no autorizadas o agregar cargos ocultos a una transacción. * El tarjetahabiente es informado de cada una de las transacciones de forma automática mediante un mensaje SMS o similares. * El tarjetahabiente requiere de un teléfono móvil o un dispositivo electrónico equivalente. Sin embargo, no existe la necesidad de un teléfono 18
móvil o dispositivo especial. El tarjetahabiente requiere la tarjeta SIM en el teléfono para ser programada con un pequeño programa de Internet que incluye el algoritmo criptográfico previamente determinado. Algunos operadores de telefonía móvil, tienen la capacidad de instalar los pequeños programas de Internet utilizando programación "sobre el aire" ("OTA") en los SIMs existentes. Los pequeños programas de Internet adecuados para ser utilizados con la presente invención pueden ser muy simples y por consiguiente no necesitan utilizar mucho espacio en la tarjeta SIM. * No se requiere cobertura de telefonía móvil en el punto de venta. El tarjetahabiente necesita tener la capacidad de recibir un mensaje
SMS o similar entre las transacciones (y por consiguiente, debe tener cobertura entre las transacciones). * La tarjeta SIM en el teléfono móvil no requiere que los PINs, claves o certificados específicos del tarjetahabiente sean almacenados. Por consiguiente, configurar A un tarjetahabiente no requiere programación SIM (diferente a garantizar que el pequeño programa de Internet esté instalado en el SIM). Por consiguiente, el procedimiento de emitir nuevamente una tarjeta (por ejemplo, debido a los ataques por extravío o negación del servicio) no requiere la alteración de la tarjeta SIM. Como se ha planteado a lo largo de la presente descripción, algunas modalidades de la presente invención requieren que una serie de datos de seguridad pseudo-aleatoria nuevos sea utilizada para cada transacción (en efecto, la serie de datos de seguridad es un teclado de un solo 19
uso, como se definió anteriormente). La serie de datos de seguridad pseudo-aleatoria puede ser entregada por medio de un mensaje SMS ó similar después de cada transacción. Sin embargo, en algunos casos es conveniente para el tarjetahabiente tener que esperar un mensaje SMS nuevo o similar con el objeto de realizar la siguiente transacción (por ejemplo, el tarjetahabiente puede estar en una tienda que no tiene cobertura de teléfono móvil y aún así desear realizar más de una transacción). Para solucionar esta situación, las modalidades de la presente invención se pueden adaptar para permitir transacciones múltiples. El principio es simple: cuando el cliente activa su tarjeta, registrándola con la computadora central principal, se realiza una sola transmisión (por ejemplo, un mensaje SMS) desde la computadora central al dispositivo electrónico que incluye un grupo de series de datos de seguridad pseudo-aleatorias m (en donde m es un entero, por ejemplo, 12). El programa pequeño de Internet consume las series de datos una por una para cada transacción procesada. Con el objeto de indicar al programa pequeño de Internet en el dispositivo electrónico que se mueva a la siguiente serie de datos de seguridad, el tarjetahabiente puede necesitar seleccionar un objeto del menú "confirmar" (en oposición a lo descrito anteriormente en las modalidades de la presente invención, en donde la confirmación está seleccionada de manera implícita por la recepción de un mensaje SMS nuevo o similar con una serie de datos de seguridad única).
20
Cuando una transacción n previamente determinada (n siendo menor que el número total de series de datos de segundad m transmitidos inicialmente al dispositivo electrónico; por ejemplo, n, puede ser 6) que han sido autorizados por la computadora central principal, un mensaje nuevo es enviado desde la computadora central principal al dispositivo electrónico que contiene un grupo adicional de series de datos de seguridad. Este método permite al tarjetahabiente realizar hasta m compras sin necesidad de recibir todas las transmisiones desde la computadora central principal, lo cual es útil cuando, por ejemplo, no existe cobertura de red de telefonía móvil o similares. Después de cada transacción, un mensaje simple puede ser enviado desde la computadora central principal al dispositivo electrónico del tarjetahabiente para actuar como una confirmación y una mini declaración (indicando el comerciante, el monto de la transacción, el estado de cuenta y el crédito restante disponible). Existe una posibilidad de que con este método, el pequeño programa para Internet que se ejecuta en el dispositivo electrónico y la computadora central pueda producir el paso, cuando un primer comerciante fracasa al procesar una transacción en el punto de venta, evitando de esta manera que un comerciante subsiguiente realice el procesamiento de una transacción subsiguiente. Desde luego, el primer comerciante no tiene motivos para hacerlo, debido a que la transacción fracasará posteriormente (por ejemplo, el usuario puede haber proporcionado un código de respuesta incorrecto). Sin embargo, esta situación puede ser negociada restableciendo 21
la tarjeta en la computadora central (posiblemente, después de una llamada del tarjetahabiente o el comerciante al centro de autenticación). La computadora central puede entonces enviar un nuevo grupo de serie de datos de seguridad para iniciar nuevamente el procedimiento. Cuando (o si) el primer comerciante inicia el procedimiento de la transacción, muy probablemente, la computadora central tendrá la capacidad de determinar si acepta o rechaza la transacción. Tendrán que existir entre n y m series de datos de seguridad pendientes (es decir, series de datos que aún no han sido utilizadas para validar transacciones) cuando se activó el reinicio. La computadora central tiene un registro de esta serie de datos de seguridad y la transacción del primer comerciante puede ser ejecutada contra la última de la serie de datos de seguridad pendiente, para observar si existe una coincidencia. Existen dos posibilidades para que fracase una coincidencia: (i) la transacción ha fracasado (ésta es fraudulenta, o el tarjetahabiente ha cometido un error, o el comerciante ha cometido un error) o (ii) existe más de una transacción que no ha sido procesada de manera inmediata. En el caso (ii), la computadora central puede intentar ejecutar la transacción contra una serie de datos de seguridad diferente. Desde luego, la transacción simplemente puede ser rechazada con base en que el comerciante ha fracasado al seguir los procedimientos adecuados.
22
Uso de un teléfono móvil o similar como una terminal EPOS o
EFTPOS Adoptando los cambios de la presente invención, el estado de seguridad de la información es procesado en una transacción (por ejemplo, conocer el número de tarjeta y el código de respuesta es insuficiente para realizar una transacción fraudulenta). Esto significa que se pueden utilizar métodos alternativos para suministrar la información de transacción requerida (tarjeta o número de cuenta, código de respuesta, monto de la transacción, etc.) a la computadora central. Un teléfono móvil ó PDA ó los similares, proporcionan un medio excelente mediante el cual, un comerciante puede tener acceso al sistema de procesamiento. Una transacción puede ser descrita en un mensaje SMS ó los similares (utilizando un formato previamente definido) y enviarlo a un número telefónico configurado por una red de adquisición adecuada. La red de adquisición que recibe el mensaje extrae la información de la transacción (deduciendo la identidad del comerciante a partir del número telefónico fuente del teléfono móvil o los similares) y posteriormente procesa la transacción de una forma normal (verificando los límites de crédito, teniendo acceso a la computadora central y así sucesivamente). La aceptación o rechazo de la transacción es enviada de regreso al comerciante por medio de un mensaje SMS ó los similares al teléfono móvil original o los similares. Este método proporciona una forma de bajo costo para que un comerciante sea parte de la red de procesamiento de tarjeta, y es 23
particularmente útil para negocios pequeños con poco capital para invertir. Esto, también permite que las tarjetas sean procesas en áreas en las que obtener infraestructura de línea fina sería difícil (por ejemplo, en un taxi). Para una mejor comprensión de la presente invención, y para mostrar cómo podría ser realizada, ahora se hará referencia por medio del ejemplo que acompaña al dibujo, en donde: La Figura 1 , muestra un bosquejo esquemático de la infraestructura de una modalidad de la presente invención. En la Figura 1 , se muestra una computadora central 10, la cual actúa como un servidor de autorización. Cuando una tarjeta es emitida a un cliente por un emisor de tarjeta, en primer lugar, el cliente debe registrar la tarjeta con la computadora central 10, proporcionando detalles de un número de cuenta del cliente (número de tarjeta), un PIN, un número de teléfono móvil o los similares y cualquier otra información útil, tal como nombre y domicilio. Una vez que se ha realizado esto, la computadora central 10 genera por lo menos una serie de datos de seguridad pseudo-aleatoria y transmite ésta por medio del paso 1 a un dispositivo de comunicaciones móvil 11 operado por el cliente, cuyo dispositivo 1 puede ser un teléfono móvil, PDA, localizador o los similares. La transmisión 1 puede realizarse por medio de un mensaje SMS, correo electrónico o los similares. La computadora central 10 asocia la por lo menos una serie de datos de seguridad pseudo-aleatoria en esta memoria con un número de cuenta del cliente y el PIN.
24
Cuando el cliente desea realizar una transacción con un comerciante 13, el cliente ingresa un monto de una transacción y el PIN en el dispositivo de comunicaciones móvil 1 1 por medio de un teclado numérico o los similares. Un pequeño programa de Internet se está ejecutando en una tarjeta SIM o los similares proporcionada por el dispositivo 11 y programada con un algoritmo dividido criptográfico de una vía 12, toma el monto de la transacción ingresado por el usuario y el PIN, junto con el serie de datos de seguridad pseudo-aleatoria suministrada por medio del paso 2, y separa éstos juntos, de tal manera que genera un código de respuesta de 3 dígitos que se pasa al comerciante 13 por medio del paso 3. El código de respuesta puede ser proporcionado al comerciante 13 en forma verbal mediante una transacción en persona o por vía telefónica, o por medio un sitio de la red mundial del comerciante cuando se realiza una transacción de comercio electrónico. Mientras tanto, el comerciante 13 toma el número de cuenta del cliente y el monto de la transacción, posiblemente pasando la tarjeta a través de una terminal EPOS ó EFTPOS, o mediante otro medio adecuado, y posteriormente pasa esta información, junto con el código de respuesta, a un servidor de red de tarjeta que hace la compra (CANS) 14 en una forma conocida por medio del paso 4. El comerciante 13, también transmite al comerciante la información de identidad al CANS 14 por medio del paso 4, permitiendo de esta manera que el CANS 14 asocie la transacción con el 25
comerciante 13, así como también, con el cliente (por medio del número de cuenta del cliente). El CANS 14 a su vez, pasa el número de cuenta del cliente, el monto de la transacción y el código de respuesta a la computadora central 10 de una forma conocida mediante el paso 5. La computadora central 10 entonces utiliza el número de cuenta del cliente recibido desde el CANS 14 para recuperar el PIN del cliente y la serie de datos de seguridad (originalmente transmitida en el paso 1 al dispositivo de comunicaciones móvil 1 1 ) desde esta memoria, y posteriormente ingresa la serie de datos de seguridad, el PIN del cliente y el monto de la transacción en el mismo algoritmo de división criptográfico de una vía 12 conforme éste se ejecuta en el pequeño programa de Internet en el dispositivo de comunicaciones móvil 1 1 , excepto que en esta ocasión el algoritmo 12 está ejecutándose en la computadora central 10. El algoritmo da salida a un código de verificación de 3 dígitos, el cual coincide con el código de respuesta suministrado cuando la transacción es válida, debido a que el algoritmo 12 que se ejecuta en la computadora central 10 será operado en las mismas salidas de datos que el algoritmo 12 que se está ejecutando en el pequeño programa de Internet en el dispositivo móvil 1 1. Por consiguiente, si el código de respuesta suministrado y el código de verificación calculado, son encontrados por la computadora central 10 por coincidir, la transacción es autorizada, y una señal de autorización es entonces enviada desde la computadora central 10 al CANS 14 por medio del paso 6.
26
De manera alternativa, si el código de verificación calculado y el código de respuesta suministrado no coinciden, entonces la transacción será rechazada por la computadora central 10 y la señal de rechazo es enviada al CANS 14 mediante el paso 6. Si el CANS 14 recibe una señal de autorización desde la computadora central 10, para la cuenta de tarjeta del cliente se le hace el cargo de la forma usual con el monto de la transacción, el monto de la transacción cargada es asociado con la identidad del comerciante 13. Adicionalmente, el CANS 14 acredita una cuenta del comerciante con el monto de la transacción en la forma normal. El CANS 14, también pasa una señal de autorización al comerciante 13 mediante el paso 7, y el comerciante entonces notifica al cliente mediante el paso 8 que la transacción ha sido autorizada. Mientras tanto, una vez que la computadora central 10 ha autorizado la transacción, ésta transmite una nueva serie de datos de seguridad pseudo-aleatoria nueva al dispositivo de comunicaciones móvil 11 , mediante el paso 1 , junto con la información opcional para confirmar la autorización de la transacción, el monto de la transacción y un estado de cuenta de la tarjeta. Si la transacción no es autorizada, debido a que el código de respuesta y el código de verificación calculado encontrados por la computadora central 10 no coinciden, el CANS 14, entonces pasa una señal de rechazo al comerciante 13 mediante el paso 7 sin hacer un cargo a la 27
cuenta de tarjeta del cliente o acreditando a la cuenta del comerciante. A partir de recibir la señal de rechazo, el comerciante 13 puede declinar la transacción, o solicitar un código de respuesta adicional del cliente. Si el cliente suministra tres códigos de respuesta que fracasan de manera sucesiva al hacer coincidir un código de verificación calculado en la computadora central 10, la computadora central 10 puede bloquear la cuenta del cliente y emitir una señal para ese efecto al CANS 14, evitando de esta manera el uso posterior de la tarjeta, hasta que el cliente ha establecido los contactos con el centro de autenticación que opera la computadora central 10. Esto puede deberse a que la tarjeta del cliente fue robada y está siendo utilizada de manera fraudulenta por una tercera parte sin el conocimiento del PIN o la serie de datos pseudo-aleatoria, y se puede necesitar emitir una tarjeta nueva. Para ilustración adicional de las ventajas de las modalidades de la presente invención, ahora será descrito un escenario típico. Alicia ha decidido que desea obtener una tarjeta para utilizarla con la presente invención. Ella desea hacerlo por dos razones. En primer lugar, ella desea asegurarse que pueda comprar de manera segura en la Internet (ella ha leído qué tan fácil es para los piratas informáticos irrumpir en los sitios de la red mundial y robar los números de tarjeta de crédito, nombres, domicilios, números telefónicos, y así sucesivamente). En segundo lugar, ella desea una tarjeta y nadie más le otorgará una tarjeta: Alicia tiene 15 años de edad y es demasiado joven para obtener una tarjeta de crédito. Pero debido a que una tarjeta protegida por medio de la presente invención protege al 28
comerciante 13 y al tarjetahabiente del mal uso potencial entre sí, diversos bancos están preparados para emitir tarjetas protegidas de prepago para los adolescentes. Mientras tanto, en la escuela Alicia asiste a su sitio de red mundial del banco (utilizando su cuenta bancaria de Internet) y solicita que le envíen una tarjeta. Ella también le avisa al banco su número de teléfono móvil (y quién es su operador móvil) y elige un PIN. Ella señala la opción de tener una fotografía especial en su tarjeta y carga una fotografía digital desde su computadora personal (su tarjeta no es grabada en relieve ya que ésta nunca será deslizada sobre papel carbón). El banco empieza a procesar la solicitud de una tarjeta. Este verifica que el operador móvil utiliza SIMs programados con un pequeño programa de Internet adecuado para utilizarlo con la presente invención. El banco entonces crea una tarjeta para Alicia y transmite el número de tarjeta, el PIN de Alicia y su número de teléfono móvil a la computadora central 10 operada por el centro de autenticación independiente (la computadora central
10 no necesita ninguna otra información). Unos pocos días después, la tarjeta de Alicia llega en el correo. Alicia se dirige a su cuenta de banco de Internet para avistar al banco que la tarjeta ha llegado. Ella también transfiere €150 a la tarjeta. Unos cuantos segundos después ella obtiene (paso 1 ) un mensaje de texto en su teléfono
11 avisándole que la tarjeta está lista para ser utilizada (el mensaje también 29
contiene doce serie de datos de seguridad, aunque ella no necesariamente es notificada de esto). Alicia sale de compras en la red mundial, buscando comprar un regalo de cumpleaños para su madre. Ella visita un sitio en la red mundial 13 que vende equipo de jardinería y encuentra un regalo ideal: una regadera chapada en oro. El costo es de €50.00 incluyendo los gastos de envío. Ella va a la página de "la caja" y saca su tarjeta para pagar. El sitio le pregunta los últimos tres dígitos de la parte posterior de la tarjeta. En su tarjeta, los últimos tres dígitos son marcas "***". Ella observa de más cerca y se percata que la tarjeta incluye las palabras "código de respuesta de uso para ***". Ella recuerda haber leído sobre esta información, enviada en un folleto con la tarjeta. Ella saca su teléfono móvil 1 1 y selecciona "pago con tarjeta" del menú (esto activa el pequeño programa de Internet), ingresa (paso 2) su PIN y oprime la tecla de "OK". Entonces ella teclea (paso 2) el monto de la transacción de 50.00 y presiona la tecla "OK". El pequeño programa de Internet ejecutado en la tarjeta SIM del teléfono 11 , posteriormente aplica el algoritmo 12 al PIN, el monto de la transacción y la serie de datos de seguridad (suministrada en el paso 2) de tal manera que genera un código de respuesta de 3 dígitos y el teléfono 11 despliega entonces el "código de respuesta: 123". Ella teclea "123" (paso 3) en la caja en el sitio de la red mundial 13, en donde se le solicitan los tres dígitos. El sitio de la red mundial 13 entonces despliega el texto "procesando la orden...".
30
El servidor del comerciante en la red mundial recoge los detalles de la transacción (el número de tarjeta, el monto, el domicilio de Alicia y el código de tres dígitos que éste piensa que es el código VV2) en una computadora que procesa la tarjeta (el comerciante de red mundial está utilizando una compañía de servicio para procesar las transacciones de la tarjeta). Esta computadora entonces busca el número de tarjeta y hace contacto (paso 4) con el servidor de red de la compra de la tarjeta adecuado (CANS) 14. Este maneja los mismos detalles de la transacción. El CANS 14, verifica que existe dinero suficiente en la tarjeta para realizar el cargo. Esta verificación pasa (la cuenta de la tarjeta contiene €150 y la transacción es por € 50.00). El CANS 14, llama entonces (paso 5) a la computadora central 10 con el número de tarjeta, el monto, y el código de respuesta de tres dígitos. La computadora central 10 utiliza el número de tarjeta para buscar el PIN de Alicia y la serie de datos de seguridad que son emitidos al teléfono móvil 11 de Alicia. Este ejecuta el mismo algoritmo dividido criptográfico 12 que el pequeño programa de Internet que el SIM en el teléfono móvil 1 1 de Alicia ejecuta (utilizando la serie de datos de seguridad y él PIN que buscó, más el monto de la transacción que obtuvo mediante el servidor CAN 14). La computadora central 10 elabora el código de verificación que corresponde al código de respuesta que Alicia lee de la pantalla de su teléfono móvil: 123. El código de verificación registrado y el código de respuesta proporcionado a la computadora central 10 por el 31
servidor CAN 14 que coinciden, y la transacción es, por consiguiente, considerada válida y autorizada. La computadora central 10 avisa (paso 6) al CANS 14 que la verificación de seguridad pasa y crea una nueva serie de datos de seguridad. El CANS 14, avisa a la computadora central 10 la identidad del comerciante 13 y el estado de cuenta actual de su tarjeta. La computadora central 10 toma su información y envía ésta en un mensaje de texto (paso 1) al teléfono móvil 1 1 de Alicia, junto con la serie de datos de seguridad nueva. El CANS 14, avisa a la computadora que procesa la tarjeta, que la transacción ha sido autorizada. La computadora que procesa la tarjeta avisa esto al servidor del comerciante de la red mundial 13. El servidor de la red mundial 13 avisa a Alicia que el pago ha sido aceptado. Unos segundos después, Alicia recibe un mensaje de texto (paso 1 ) en su teléfono móvil 11 desde la computadora central 10. El mensaje de texto dice "Envío del regalo €50.00. Saldo € 100.00". Alicia va a la ciudad a hacer algunas otras compras. En su librería favorita se percata de que no puede llamara a su amiga desde su teléfono móvil 11 debido a que no hay señal (piensa que esto es curioso porque hay cobertura fuera de la tienda, pero ella desconoce que la tienda está construida de acero y cubierta de concreto reforzado, bloqueando de esta manera las señales de teléfono móvil). Ella encuentra los libros que desea de cualquier forma y se dirige a pagar. En la caja, el empleado le indica que el total es de €20.55. Ella entrega al empleado su tarjeta y toma su teléfono 32
móvil 1 1. Ella selecciona "pago de tarjeta" del menú (esto activa el pequeño programa de Internet) y teclea (paso 2) su PIN y posteriormente presiona "OK". Entonces ella ingresa (paso 2) el monto de la transacción de 20.55 y presiona "OK". El pequeño programa de Internet entonces toma uno del grupo de dos series de datos de seguridad suministrados originalmente como una tercera entrada de datos y calcula el código de respuesta por medio del algoritmo 12. El teléfono 1 despliega el "código de respuesta: 451". Mientras tanto el empleado ha deslizado la tarjeta de Alicia en una máquina EPOS 13. La máquina 13, lee el número de tarjeta y realiza una llamada (paso 4) al servidor de red de la compra de la tarjeta 14 (CANS) utilizado por el banco de Alicia. El CANS 14 en el otro extremo de la llamada telefónica, solicita a la máquina EPOS 13 que lea el monto de la transacción. El empleado teclea 20.55. Entonces el servidor CAN 14 pide el código de respuesta. El empleado pide a Alicia el código de respuesta, y Alicia le dice al empleado "451 ". El empleado entonces ingresa el código de respuesta en la máquina EPOS 13, y el código de respuesta se pasa al CANS 14 (paso 4). El CANS 14 verifica que existe suficiente dinero en la tarjeta para realizar el pago y posteriormente llama (paso 5) a la computadora central 10 con el número de tarjeta, el monto y el código de respuesta. La computadora central 10, elabora el código de verificación, el cual debe coincidir con el código de respuesta que Alicia ha leído de la pantalla de su teléfono móvil: 451. El código de verificación calculado y el código de respuesta proporcionado a la computadora central 10 por el servidor CAN 14 se 33
encuentran coincidentes, y la transacción es, por lo tanto, válida. La computadora central indica (paso 6) al CANS 14 que la verificación de seguridad pasa y crea una serie de datos de seguridad nueva. El CANS 14 indica a la computadora central 10 la identidad del comerciante y el estado de cuenta actual de la tarjeta de Alicia. La computadora central 10 toma esta información y la envía (paso 1 ) en un mensaje de texto al teléfono móvil 11 de Alicia, junto con una serie de datos de seguridad nueva. El CANS 14 indica (paso 7) a la máquina EPOS 13 que la transacción es autorizada. La máquina EPOS 13 despliega un mensaje "OK" para hacer saber al empleado que la transacción ha sido autorizada. El empleado entrega su tarjeta a Alicia y una bolsa con sus libros. Alicia sale de la tienda y encuentra que está lloviendo muy fuerte. Decide que tomará un taxi a su casa y cruza la calle. Justamente cuando llega al otro lado de la calle, recibe un mensaje de texto (paso 1 ) en su teléfono 1 1. Este mensaje dice "Acmé Books €20.55. Saldo €79.45". Lo que ella no puede ver es que el mensaje también ha colocado una serie de datos de seguridad nueva en su teléfono móvil 11 , listo para la próxima ocasión en que ella utilice su tarjeta. Cuando ella llega a su casa, el conductor del taxi le indica que el precio por el trayecto es de €22.50. Ella le Índica al taxista que tome €25, que incluyen la propina. Ella entrega al conductor su tarjeta y selecciona "pago de tarjeta" del menú de su teléfono móvil 1 1 , ingresa (paso 2) su PIN y presiona "OK". Entonces ella teclea (paso 2) 25.00 y presiona "OK". El teléfono 1 aplica el algoritmo 12 al PIN, el monto de transacción y la serie de datos de 34
seguridad y posteriormente despliega "Código de respuesta: 722". Mientras tanto, el conductor de taxi ha empezado a escribir un mensaje de texto nuevo en su teléfono móvil 13. El teclea el número de tarjeta de Alicia y el monto de la transacción de 25.00. Entonces él le solicita a Alicia su código de respuesta, y ella responde "722" (paso 3). El teclea 722 en el mensaje y lo envía (paso 4) al número móvil CANS 14 (almacenado en el directorio de su teléfono 13). El CANS 14 recibe el mensaje. Busca el número telefónico de quien envía el mensaje y encuentra que está registrado para un conductor de taxi (él es una compañía de un solo hombre). El CANS 14 verifica que la cuenta de la tarjeta de Alicia tiene suficiente dinero para la transacción (ésta tiene €79.45 y el monto de la transacción es de €25.00). Entonces, el CANS 14 hace contacto con la computadora central 10 y entrega (paso 5) el número de la tarjeta, la cantidad (€25.00) y el código de respuesta (722). La computadora central 10, verifica que el código de respuesta sea válido al compararlo con el código de verificación calculado de manera independiente, e indica el éxito al CANS 14 (paso 6). El servidor CAN 14 envía (paso 7) un mensaje SMS al teléfono del conductor de taxi 13 que indica que la transacción ha tenido éxito y le dice a la computadora central 10 la identidad del comerciante y el nuevo estado de cuenta de la tarjeta (€54.45). El conductor de taxi recibe (paso 7) un mensaje de texto del CANS 14 que dice "transacción autorizada". El indica a Alicia que el pago es aceptado (paso 8) y sale del taxi. Unos pocos segundos después, ella recibe 35
el mensaje de texto (paso 1 ) en su teléfono móvil 1 1 que dice "Taxi de John €25.00. Saldo €54.45". Alicia entra a su casa. Al día siguiente, Alicia se encuentra en la ciudad cuando se percata de que su tarjeta no está. El conductor del taxi debe haber olvidado entregarle su tarjeta. Ella llama a su banco para informarlo. Este le indican que no hay problema, y que le enviarán otra tarjeta a su casa inmediatamente. Al siguiente día llega una tarjeta nueva en el correo. El banco no se molesta en cambiar el número de tarjeta o en crear un PIN nuevo para Alicia. El banco sabe que no es posible que un criminal realice pagos con la tarjeta anterior. Alicia está agradecida: no desea tener problemas para cambiar todos los detalles de su tarjeta o tener que recordar un PIN nuevo. El banco está feliz también: ellos no tienen que hacer trabajo adicional alguno que imprimir otra copia de la tarjeta y enviarla por correo. Las modalidades de la presente invención son, por consiguiente, un mejoramiento importante sobre el protocolo CW2 existente. Estas proporcionan protección contra fraude para todas las partes. Por ejemplo, los tarjetahabientes están protegidos de comerciantes ambulantes (o su personal), y los comerciantes están protegidos contra tarjetas robadas o tarjetahabientes fraudulentos. Así como también se elimina el fraude con tarjeta de crédito
(para el beneficio de los emisores de tarjetas y los comerciantes), las modalidades de la presente invención proporcionan beneficios directos al 36
tarjetahabiente: reemplazar una tarjeta perdida o robada no es agobiador, y el examen cuidadoso de las declaraciones no es esencial. Las propiedades de seguridad de las modalidades de la presente invención abren posibilidades al desarrollo posterior en el área de infraestructura. Por ejemplo, el uso de teléfonos móviles como una forma simple y económica para introducir medios a las instalaciones de los comerciantes que utilizan las tarjetas, pueden ser extendidos a áreas que no son factibles hoy en día (de manera irónica, muchos países en desarrollo tienen una infraestructura de comunicaciones inalámbricas excelentes, mientras que la infraestructura en línea fija permanece siendo pobre). El método, incluso ofrece la posibilidad a los individuos ordinarios de hacer pagos a sus tarjetas (extremadamente útiles para realizar pagos de alto valor para bienes, tales como, automóviles o equipo de cómputo de segunda mano). Una de las ventajas más importantes de las modalidades de la presente invención es que estos beneficios pueden ser obtenidos sin inversión significativa en la estructura, por consiguiente, se proporciona una oportunidad excelente de reducir el fraude, al mismo tiempo que se abren nuevas posibilidades en la industria financiera personal. Las características preferidas de la presente invención, se pueden aplicar a todos los aspectos de la presente invención y pueden ser utilizadas en cualquier combinación posible.
37
A través de la descripción y Reivindicaciones de estas especificaciones, las palabras "comprende" y "contiene" y las variaciones de las palabras, por ejemplo, "comprende" y "contiene", significan que "incluyen pero no se limitan a", y no tienen la intención de (y no lo hacen) excluir otros componentes, enteros, porciones, aditivos o pasos.