SISTEMAS Y MÉTODOS PARA EL CONTROL DE CUENTA REMOTA DESCRIPCIÓN DE LA INVENCIÓN La presente invención está relacionada generalmente con sistemas y métodos para contrarrestar el uso fraudulento de tarjetas de crédito y similares. Más específicamente, la presente invención está relacionada con sistemas y métodos para proporcionar a los cuentahabientes con un control remoto en tiempo real sobre la disponibilidad de una cuenta dada utilizando técnicas de telefonía avanzadas. Existen muchos retos en la administración de las finanzas personales en el mundo actual, incluyendo fraude, transacciones accidentales, cuotas que se pueden evitar y otras cuestiones. De este modo existe cada vez más la necesidad de proporcionar herramientas manejadas por el consumidor que de preferencia proporcionen al consumidor con un alto nivel de control sobre sus cuentas financieras. El robo y fraude de tarjetas son, desafortunada y extremadamente generales. Se ha dicho que el costo del fraude de tarjetas —para tarjetahabientes y para las empresas de tarjetas de igual modo— puede ser tan alto como $500 millones al año. Cada uno paga por el fraude de tarjetas a precios más altos, ya sea que haya sido personalmente defraudado o no. Por supuesto, cuando uno es personalmente la victima de este tipo de fraude, puede ser devastador tanto financiera como personalmente.
Cuando se roba una bolsa o una cartera incluyendo las tarjetas, puede ser una cuestión de horas, o aún de minutos, antes de que aquellas tarjetas sean utilizadas para comprar cientos si no es que miles de dólares en mercancía. Mientras que el robo es probablemente el precursor más obvio del fraude de tarjeta, no es la única manera en la que ocurre el fraude. Una forma más sutil del fraude es la "malversación", la cual es el uso del número de tarjeta (y no necesariamente la tarjeta misma) sin el permiso del dueño. Desafortunadamente, obtener información de tarjeta de alguna otra persona no es particularmente difícil. Por ejemplo, abundan tretas telefónicas en donde la persona que llama puede indicar que sólo se necesita proporcionar un número de tarjeta y la fecha de vencimiento asociada para calificar para una "vacación de descuento especial". Alternativamente, los rateros pueden simplemente buscar entre la basura de una casa para encontrar recibos o copias desechados con números de tarjeta de crédito y fechas de vencimiento. Además, y quizá lo menos común, aunque no el menos dañino, es el caso donde un empleado de ventas deshonesto el cual, en el curso de una transacción legitima, hace una impresión adicional de la tarjeta para su uso fraudulento subsecuente. En la activa economía de hoy en día es difícil siempre examinar cuidadosamente cada transacción de tarjeta, especialmente cuando las personas que están utilizando
incrementadamente las tarjetas para hacer compras de sólo unos cuantos dólares. Mientras que las empresas han recientemente instituido mejores salvaguardas, incluyendo autorización, marcado, tiempo real, estas salvaguardas no necesariamente protegen contra todos los usos fraudulentos posibles de la tarjeta de alguna persona. De hecho, en el caso donde se roba una tarjeta, aún una transacción subsecuente podría ser "autorizada" al menos de que el dueño de la tarjeta pudiera primero notificar al expedidor/empresa acerca del robo, de modo que se pudiera cancelar la cuenta. Por lo tanto, existe una necesidad crítica para una seguridad mejorada y medidas anti-fraude con respecto a tarjetas y similares. También existe la necesidad de proporcionar al dueño de la cuenta con un control total mejorado sobre la cuenta. Las modalidades de la presente invención están diseñadas, por lo menos en un aspecto enfocado, a reducir la probabilidad del uso fraudulento o no autorizado de una tarjeta o cuenta proporcionando al cuentahabiente con un control estricto sobre la cuenta, a través del uso novedoso de la telefonía, para permitir o no permitir el procesamiento de autorización normal de las transacciones y, con esto, efectivamente APAGAR (y/o ACTIVAR) la tarjeta. En un aspecto más amplio, las modalidades de la presente invención están diseñadas para proporcionar al cuentahabiente con un control
estricto sobre su cuenta, a través del uso de uno de varios métodos posibles manejados por el consumidor, para habilitar o deshabilitar una o más reglas predeterminadas que controla el procesamiento de autorización normal de las transacciones. Estas reglas pueden limitarse a habilitar o deshabilitar una cuenta particular, pero pueden incluir también reglas más complicadas, que pueden ser cambiadas para ACTIVAR o DESACTIVAR, para discernir cuales de las diferentes transacciones individuales pueden ser elegibles para su aprobación. Con una tarjeta convencional, una vez que la tarjeta es expedida al cuentahabiente y es inicialmente activada (algunas veces mediante sistemas de Respuesta de Voz Interactiva (IVR) bien conocidos), la tarjeta después de esto siempre se activa o está en ACTIVO. De acuerdo con las modalidades de la presente invención, por otro lado, el paradigma convencional de "siempre ACTIVAR", se mueve a un paradigma alternativo en donde una tarjeta o una cuenta pueden reversiblemente cambiarse a DESACTIVAR, y después de regreso a ACTIVAR, por el cuentahabiente o el consumidor, a discreción, a través de las técnicas de telefonía o de las técnicas que no necesariamente se basan en las instalaciones inherentes en la red telefónica pública conmutada. Al ACTIVAR una tarjeta, sólo cuando un consumidor vaya a usar la tarjeta, el uso fraudulento/no autorizado de la tarjeta del
consumidor puede eliminarse efectivamente. También de acuerdo con la presente invención, el cuentahabiente de preferencia tiene la opción de cambiar entre ACTIVAR o DESACTIVAR una de varias reglas, una de las cuales puede ser la deshabilitación completa de una tarjeta. Las modalidades de la presente invención se enfocan en simplicidad para el consumidor y de este modo de preferencia evita los ofrecimientos de telefonía estándar, tales como la Repuesta de Voz Interactiva (IVR) y otras, que requieren llevar a la persona que llama a través de un laberinto de instrucciones de voz confusas y frustrantes. Nomenclatura En la presente descripción, el término "tarjeta" se utiliza como una abreviación y una generalización. Como tal, el término "tarjeta" deberá interpretarse ampliamente para comprender tarjetas de crédito, tarjetas de débito, tarjetas prepagadas, tarjetas de circuito cerrado, tarjetas de circuito abierto y tarjetas privadas. El término "tarjeta" deberá también interpretarse para incluir "tarjetas virtuales" o "cuentas" ya que el término "tarjeta" muy a menudo es una manera conveniente de referirse a una cuenta. Un "cuentahabiente" es una persona que tiene control sobre una cuenta dada, a la cual se tiene acceso típicamente utilizando una "tarjeta" como se definió anteriormente. El término "información de establecimiento de
llamada" comprende elementos de datos que típicamente se pasan dentro de la Red Telefónica Conmutada Pública (PSTN) durante esa porción de la llamada inmediatamente antes de que la llamada sea contestada. Este segmento de una llamada algunas veces es denominado en la presente como "establecimiento de llamada". El término "telefonía avanzada" se utiliza en esta descripción para referirse, por lo menos, al uso de una secuencia de presión de teclas (tonos de teclas, o teclado telefónico) , que reducen el número de teclas que deben ser oprimidas para lograr la función pretendida. Esta funcionalidad es similar al concepto de lo que la gente, algunas veces refiere como "marcado veloz". En las modalidades de la presente invención, un usuario puede utilizar la telefonía avanzada, mediante un arreglo previo con el proveedor, para abreviar una secuencia necesaria de presión de botones para incrementar la facilidad de uso y la simplicidad para el consumidor. El término "transacción" hace referencia a cualquiera actividad entre el mundo exterior y una cuenta. Esto puede incluir compras, pagos, solicitud de autorizaciones, y cualquier otra transacción que se envíe para ser procesada en una tarjeta dada. Este término puede también hacer referencia a partes componentes de una transacción, por ejemplo, una compra POS (punto de venta) que
tiene la solicitud de un reembolso. La porción de reembolso de esta transacción puede considerarse como una transacción separada. Centralidad Un componente de algunas modalidades de la presente invención es un "interruptor" lo que significa "activar" (o controlar en una manera predeterminada) el procesamiento de autorización de transacciones. En implementaciones preferidas, este "interruptor" puede implementarse en uno de dos lugares. En algunas aplicaciones, el ?mejor'' caso en términos de utilidad y efectividad, es colocar el "interruptor" en el lugar más central, es decir, dentro de la infraestructura de la tarjeta de crédito/débito/prepagada existente, tales como aquellas operadas por, por ejemplo, Visa™, Mastercad™, American Express™ y tiendas tales como Sears™, etc. Una ventaja de esta colocación es que existen algunas funciones realizadas por estos procesadores regionales, nacionales y globales que se realizan, como se define contractualmente y bajo ciertas circunstancias, como representante de la "institución financiera que las expide". Esta actividad de representación muy a menudo es llamada procesamiento "sustituto". De este modo, al colocarse de manera central, el interruptor puede afectar de manera apropiada estas actividades "sustitutas" las cuales de otra
manera nunca llegarían al "expedidor". En otras palabras, el control sobre una cuenta dada de acuerdo con la presente invención se implementa por medio de un procesador sustituto. En modalidades alternativas, el interruptor o controlador puede colocarse en la institución financiera que expide. Mientras que esta implementación podría operar efectivamente, sólo lo haría con respecto a tarjetas de instituciones dadas. En modalidades ejemplares, la porción del sistema en la presente invención que interactúa con el consumidor o con el cuentahabiente para controlar la tarjeta podría, de igual manera, estar localizado centralmente, o ubicado en el lugar del expedidor. En este último caso, el expedidor entonces tendría que transmitir un mensaje a la red. Este mensaje podría fácilmente incorporarse en el conjunto de mensajes ISO 8583 existente y bien conocido. Por ejemplo, un mensaje tipo "302" puede utilizarse para comunicar a una instalación de procesamiento central el número de cuenta y
'nuevo' estado de esa cuenta. Estas modalidades pueden proporcionar soluciones que son globales en cuanto a efecto. En otras modalidades alternativas, el interruptor' puede colocarse en una red de procesamiento comercial, con esto extendiendo la cobertura a aquellas transacciones de tarjetas manejadas por esa red de procesamiento comercial particular.
A un alto nivel, la presente invención proporciona métodos y sistemas para provocar de manera remota una solicitud de autorización para hacer un cargo a una tarjeta, que de otro modo está activa, para concordar contra una o más reglas que pueden provocar que se niegue la transacción. En una modalidad de telefonía preferida, esto se logra proporcionando un controlador de acceso en el cual se recibe una llamada telefónica de un cuentahabiente. Se reciben datos de ANI y DNIS durante un período de establecimiento de llamada para la llamada y se analiza para seleccionar una cuenta de tarjeta en base a los datos de ANI, y decide como controlar la cuenta (por ejemplo, habilitar, deshabilitar) en base a los datos de DNIS. En el caso donde la acción es DESACTIVAR la tarjeta, el controlador de acceso formula y envía un mensaje a un sistema de procesamiento de autorización de cuenta para negar las solicitudes subsecuentes de autorización de cargo a la cuenta de la tarjeta. En una implementación preferida, se proporciona alguna forma de retroalimentación al tarjetahabiente en cuanto a que la cuenta fue exitosamente DESACTIVADA (o ACTIVADA de nuevo, como pueda ser el caso) . A pesar de lo anterior, las modalidades de la presente invención pueden implementarse en maneras distintas que a través de la PSTN. Por ejemplo, un cuentahabiente, de acuerdo con la presente invención, también de preferencia
puede controlar una tarjeta cambiando entre ACTIVAR o DESACTIVAR una o más reglas a través del uso de una página web o un PDA, utilizando la Internet. Por supuesto, las reglas también pueden cambiarse haciendo uso de la infraestructura de la PSTN mencionada anteriormente. Las reglas que pueden ser cambiadas de acuerdo con la presente invención incluyen, de manera singular, o en varias combinaciones, una o más de las siguientes: • Activar/desactivar la cuenta por completo. • Reglas Temporales; por ejemplo, en base a tiempos en cualquier zona de tiempo, o en tiempos dictados por otros factores tales como amanecer, atardecer, días festivos, horas de trabajo, semana de trabajo, etc. El control puede estar impuesto por, por ejemplo, la habilitación/deshabilítación para un lapso de tiempo predeterminado, o al alcanzar un tiempo predeterminado. • Reglas de Código Comerciales • Cantidad de Divisas • Reglas de Velocidad; por ejemplo, el número de transacciones sobre tiempo, una cantidad total sobre tiempo.
Esta regla se puede combinar fácilmente con otras reglas tales como cantidad total para un código comercial sobre tiempo, o cantidad total para un tipo de transacción dada sobre el tiempo. • Tipo de Transacción; por ejemplo, Internacional,
POS (Punto de Venta), Tarjeta No Presente, Cajero Automático, Reembolso. • Datos de Nivel III • Reglas de Ubicación • Reglas de Proximidad; es decir, la distancia entre la actividad de la cuenta y el cuentahabiente en ese momento. Esta distancia puede determinarse utilizando una ubicación geográfica basada en teléfono celular, GPS, o cualquier otro medio que reúna información de ubicación. • Reglas de Información Biométricas; reglas basadas en datos biométricos reunidos en el tiempo de actividad o reunidos en un tiempo previo. Las características anteriores y otras características de la presente invención se podrán apreciar mejor al leer la siguiente descripción detalla junto con los dibujos anexos. BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 representa los componentes ejemplares dentro y sobre los cuales operan las modalidades de la presente invención. La Figura 2 ilustra un diagrama de secuencia de lenguaje de modelaje unificado (UML) que muestra el flujo y la secuencia del mensaje en un caso de uso típico de acuerdo con la presente invención. La Figura 3 muestra una topología de acceso de
consumidor de acuerdo con la presente invención, en donde se recibe la solicitud de autorización. La Figura 4 representa un diagrama de flujo que ilustra una serie ejemplar de pasos de acuerdo con la presente invención. La Figura 5 representa una modalidad ejemplar de no telefonía de la presente invención. La presente invención permite que los cuentahabientes, tales como los tarjetahabientes, tengan un papel más importante en el control de cuenta total proporcionando al dueño de la cuenta con un control específico, remoto y a discreción sobre el acceso de la cuente asociada con la tarjetas. El control se implementa, en una modalidad, utilizando la red telefónica conmutada pública (PSTN) para comunicarse con una ubicación de acceso central, que está configurada para comunicarse con un sistema que recibe y expide autorización de transacción de tarjeta para efectivamente cambiar reglas predeterminadas con respecto al procesamiento de transacción de la tarjeta DESACTIVADA (o de regreso a ACTIVADA) . Primero se hace referencia a la Figura 1, que muestra los componentes típicos dentro y sobre los cuales opera la modalidad de telefonía de la presente invención. La presente invención trabajará de igual manera e igual de bien con una línea 10a terrestre convencional o una conexión 10b
celular. Un concepto básico que apoya esta modalidad de la presente invención es que un tarjetahabiente inicia una llamada telefónica a un número telefónico predeterminado. El marcado de número puede hacerse por medio de tonos de tecla regulares, marcado rápido, o cualquier otra funcionalidad de telefonía avanzada que pudiera estar disponible. Una vez que el número es marcado (por los medios deseados) la red telefónica conmutada pública (PSTN) 13 procesará la llamada e intentará, en la primera instancia, establecerla, antes de que se establezca en realidad una conexión (por ejemplo utilizando el envío de mensaje SS7 bien conocido) . En el caso de una línea terrestre 10a, la PSTN 13 inmediatamente se hace cargo de esta función de envío de mensajes, mientras que en el caso de una conexión celular 10b, típicamente se interpone un proveedor de servicio de telecomunicaciones inalámbricas entre la persona que llama 5 y la PSTN 13. Durante una secuencia de establecimiento de llamada típica, PSTN13 pasa la información de establecimiento de llamada por medio de, por ejemplo, el servicio 14 ISDN, a la instalación 15 ISDN, la cual está integrada estrechamente con un controlador 16 de acceso, el cual, como se explicará más adelante, es responsable de comunicarse con la Institución Financiera que Expide las tarjetas o cualquier otra "entidad de procesamiento de autorización" 18 que controla el procesamiento de la tarjeta/cuenta transacción/autorización.
Aún más específicamente, como se muestra en la Figura 1, y haciendo referencia a la Figura 2 (y en el caso de un teléfono celular 10b) , un cuentahabientes 5 utiliza el teléfono celular 10b para enviar un mensaje pre-hecho a la medida de manera única al socio/proveedor 12 de celular, cuyo socio 12 inicia una llamada para tener acceso al controlador 16. En el exterior de esta llamada, un mensaje 20 de establecimiento se transmite a la instalación 15 ISDN, la cual captura el número de teléfono celular de la persona que llama utilizando la Identificación Automática de Número (ANI) . Esta ANI capturada entonces es utilizada por el controlador 16 de acceso como una "clave" del número de cuenta o un medio para buscar un número de cuenta actual en una lista previamente construida para este propósito. La instalación 15 ISDN también captura el número marcado de la persona que llamó por medio del Servicio de Identificación de Número Marcado (DNIS) , y el controlador 16 de acceso interpreta el mismo como una indicación de que el consumidor desea que una o varias reglas se habiliten o deshabiliten (ACTIVAR o DESACTIVAR) . El controlador 16 de acceso entonces formula y envía un mensaje 21, de preferencia utilizando protocolos y métodos de comunicación estándar (tales como HTTPS-seguro/encriptado http) y utilizando técnicas de envío de mensajes estándar (por ejemplo, XML/SOAP) , para la autorización de la entidad 18 de procesamiento. La entidad 18
de procesamiento de autorización podría ser la institución financiera que expide la tarjeta, un procesador 8 global sustituto (Figura 1), o la red propia de un comerciante. Cualquiera que sea el caso, el sistema 18 de procesamiento de autorización entonces provoca que las reglas seleccionadas identificadas en el mensaje 21 se deshabiliten (o habiliten) . Aunque se muestra por separado, la instalación 15 ISDN y el controlador 16 de acceso pueden ser un solo dispositivo integrado. Como se muestra en la Figura 1, el procesador 8 global de preferencia está en comunicación con el controlador 16 de acceso por medio de la conexión 7, una conexión de red similar a aquella entre el controlador 16 de acceso y la entidad 18 de procesamiento de autorización. En una implementación preferida, el sistema 18 de procesamiento de autorización (o el procesador 8 global) responde al controlador 16 de acceso con un mensaje 22 de reconocimiento, el cual indica el resultado (OK o falla) del procesamiento del mensaje 21. A su vez, el controlador 16 de acceso entonces de preferencia inicia ya sea una respuesta 23a de en canal' a la persona que llama 5 en la forma de, por ejemplo, señal 23a de ocupado, o alternativamente, o una respuesta 23b de fuera de banda utilizando, por ejemplo, un Envío de Mensajes Instantáneo (o un mensaje de servicio de mensaje corte (SMS)), que indica el éxito (y quizá el estado resultante de la cuenta debido a) la llamada 3 inicial. La
respuesta 23a, 23b finalmente es enviada como se muestra por el número de referencia 24 a la persona que llama 5/teléfono celular 10b. La Figura 3 ilustra los principios de la presente invención utilizando una "Topología de Acceso de Consumidor", o una estructura en capas, que representa el arreglo lógico de los diferentes sistemas implicados en la autenticación de transacción y cómo pudieran interactuar para ejemplificar transacciones de cuenta. Como se muestra, un consumidor o persona que llama 5 utiliza un teléfono 10a de línea terrestre regular o un teléfono 10b celular (o genéricamente un "dispositivo de consumidor", que pudiera también incluir una computadora conectada a una red por medio de una conexión alámbrica o inalámbrica, o un PDA con una conectividad inalámbrica) para enviar un mensaje breve (sin, de preferencia, tener que bajarse en la ínteractividad tipo IVR) al controlador 16 de acceso. Al quitar la clave de la ANI y el DNIS capturados de la llamada (o la dirección IP, dirección de correo electrónico, y/o código único, en el caso de una computadora o PDA) , el sistema de acceso envía un mensaje en un formato predeterminado al sistema 18 de procesamiento de autorización, el cual entonces habilita o deshabilita una cuenta correspondiente a la ANI . Cuando una solicitud 30 de autorización es subsecuentemente recibida por el sistema 18 de procesamiento de autorización, se determina
si la autorización que se está buscando es permisible en vista de las reglas y enseguida se habilita o deshabilita. Si las reglas lo permiten, la autorización procede como es convencional. Si una o unas reglas cambiadas para ACTIVAR provocan que la autorización sea negada, entonces la solicitud de autorización 30 es negada. De este modo, la presente invención proporciona la habilidad de que un tarjetahabiente niegue la autorización de transacción de una tarjeta, aún cuando la cuenta asociada con la tarjeta de otra manera esté activa. Como aquellos expertos en la técnica podrán apreciarlo, una ventaja significativa de la presente invención es la simplicidad para el consumidor. Esto se logra, en la modalidad de telefonía instantánea, empleando una integración estrechamente acoplada entre la telefonía
(información de establecimiento de llamada, técnicas de marcación) y el instrumento financiero (número de cuenta, autenticación) . En los sistemas IVR tradicionales, se emplean los teléfonos primero llamando a un número, con lo cual un sistema de telefonía contesta la llamada. El consumidor entonces tendrá que escuchar las instrucciones de voz y responder a través del uso del teclado del teléfono (por ejemplo, "Presione 1 para ACTIVAR, Presione 2 para DESACTIVAR") . Las modalidades de la presente invención, sin embargo, evitan la complejidad y la confusión asociada con
estos sistemas tradicionales implementando un sistema que recibe comandos no verbales del usuario. Por ejemplo, como se menciona, la llamada iniciada por el tarjetahabiente puede implicar el uso de 'marcado rápido' o una secuencia abreviada de movimientos de tecla. En el caso del teléfono celular, se pueden usar secuencias ?a la medida' (o los llamados códigos cortos) . Ejemplos pueden incluir *11 para ACTIVAR y *22 para DESACTIVAR, o 111 para ACTIVAR y 222 para DESACTIVAR. No sería necesaria ninguna otra acción por parte de la persona que llama/tarjetahabiente para, por ejemplo, habilitar o deshabilitar la cuenta. También se pueden implementar, por supuesto, otras combinaciones nemotécnicas. Obviamente, el uso de secuencias a la medida puede requerir la cooperación del proveedor del sistema celular. Cuando está cooperación no está próxima o no está disponible, se puede utilizar el marcado rápido. Generalmente hablando, las secuencias a la medida tienen el beneficio de la simplicidad para usuarios no sofisticados, y velocidad para todos los usuarios. En modalidades alternativas, una secuencia a la medida, por ejemplo, *11, puede utilizarse como un prefijo de un número general más largo, el cual, por ejemplo, puede incluir los últimos cuatro dígitos de un número de tarjeta/cuenta para indicar que regla asociada con una multiplicidad posible de tarjetas asociadas con el número
telefónico de la persona que llama está siendo ACTIVADA o DESACTIVADA. Por ejemplo, *110033 cambiaría las reglas de ACTIVAR asociadas con el número de cuenta que terminan con los dígitos 0033 y que pertenecen a la persona que llama (en base a la ANI recibida) . La Figura 4 representa un diagrama de flujo que ilustra una serie ejemplar de pasos 400 para llevar a cabo la implementación de telefonía de la presente invención. En el paso 401 se recibe la información de establecimiento de llamada, en respuesta a una llamada hecha por la línea terrestre regular o por medio de un teléfono celular. El número marcado de preferencia determina la intención de la persona que llama para, por ejemplo, ACTIVAR o DESACTIVAR la tarjeta (suponiendo que está era la única regla disponible a ser activada) . Por supuesto, se puede implementar un solo número, el cual, cuando es llamado, provoca que la cuenta simplemente se bascule al otro de DESACTIVAR o ACTIVAR, que se basa en su estado en este momento actual. En el paso 403, se extraen tanto la ANI como el DNIS de la información de establecimiento de llamada. En el paso 405, se utiliza la ANI para determinar, posiblemente sin ninguna otra información de la persona que llama, que cuenta o cuentas está o están siendo afectadas. En una implementación preferida, se implementa una tabla que hace concordar con las ANI con las cuentas de tarjetas
respectivas. En otra implementación posible, se utiliza una sola ANI para afectar varias cuentas de manera simultánea. Se deberá notar que la ANI es distinta de la ID DE LA PERSONA QUE LLAMA, en que es posible explotar varios medios para manipular o bloquear la ID de la Persona que Llama, mientras que la ANI es un componente manejado por portador y, como tal, no es fácilmente susceptible a la manipulación exterior. En el paso 407, el DNIS se usa para determinar el estado de cambio solicitado en la cuenta. Esto es especialmente importante en el caso donde el número marcado incluye de manera implícita información específica (es decir, DESACTIVAR o ACTIVAR, o designar una cuenta específica) , en lugar de ser interpretada como una sola solicitud de cambio. Tanto la ANI como el DNIS de preferencia se capturan utilizando instalaciones ISDN en coordinación con la PSTN. Es decir, existe una integración relativamente estrecha entre la PSTN y un extremo terminal de la llamada de la persona que llama (es decir, la instalación 15 ISDN y/o el controlador 16 de acceso) . En el paso 409, en base a la ANI y al DNIS, al igual que cualquier dirección predispuesta adicional (por ejemplo, hacer concordar múltiples tarjetas con una sola ANI) , un mensaje se envía a un sistema de procesamiento de autorización que incluye las cuentas afectadas y los estados en los cuales deberían programarse (principalmente, ACTIVAR o
DESACTIVAR) . De preferencia, en el paso 411, se recibe un mensaje de reconocimiento confirmando los cambios de estado solicitados y, en el paso 413, una indicación de que la o las cuentas han sido establecidas de este modo de preferencia se regresa a la persona que llama de la cual se recibió la llamada en un principio en el paso 401. Al hacer uso de la funcionalidad existente de la PSTN y estando integrado estrechamente con la misma, la presente invención permite que las órdenes del consumidor puedan efectuarse fácilmente y sin problemas, posiblemente aún antes de que el consumidor escuche el primer timbre en su teléfono. Aunque podría ser posible practicar la invención sin retroalimentación para el tarjetahabiente/cuentahabiente, de preferencia se proporciona esta retroalimentación. Por ejemplo, al utilizar los servicios ISDN una señal, o una indicación auditiva pueden expedirse para indicar que la llamada ha logrado un cambio de estado para la tarjeta. Una señal de ocupado puede ser "entregada" cuando ha ocurrido un cambio de estado, mientras que un timbre continuo u otra señal (de reorden) puede indicar que la tarea no fue exitosamente completada. El uso de un señalamiento de ocupado o de reordenar puede elegirse para comunicar el estado y reducir la posibilidad de confusión, tanto como se pueda
permitir o sea posible. Alternativamente, para comunicar aún más claramente los resultados de la ? llamada' para el estado de cambio, la información al consumidor y la confirmación del nuevo estado de la tarjeta pueden lograrse utilizando un "mensaje instantáneo" (IM) , que puede ser enviado indicando no solamente el estado actual (del momento) de la tarjeta, sino también posiblemente el balance de la tarjeta, o las transacciones más recientes (por ejemplo 4-5) . Esta información adicional, por supuesto, es opcional. En aún otra alternativa, la llamada puede ser contestada y se puede v reproducir' un mensaje corto para indicar el nuevo estado de la tarjeta. En aún otra alternativa, la retroalimentación al consumidor puede estar en la forma de correo electrónico que se envía a un PDA inalámbrico o una computadora alámbrica indicando el estado actual (del momento) de la tarjeta y, opcionalmente como se menciono arriba, el balance de la tarjeta, o las transacciones más recientes (por ejemplo, 4-5) . Como se menciono anteriormente, la presente invención no se limita a la implementación utilizando la infraestructura de la PSTN. En su lugar, como se muestra en la Figura 5, se pueden conectar un PDA 50 o una computadora 52 a una red 54, la cual puede incluir la Internet o una red
privada (o una combinación de estas) . La red 54, a su vez, también se conecta a un controlador 16 de acceso. En esta modalidad de "no telefonía", en lugar de capturar información de ANI y DNIS de la PSTN para determinar una cuenta y la orden pretendida por el cuentahabiente, el controlador 16 de acceso captura, por ejemplo, una dirección IP, una dirección de correo electrónico, y/o instrucciones específicas en un mensaje de correo electrónico o instantáneo (IM) para controlar o cambiar una o más de varias reglas que pudieran aplicarse para determinar si se deberá otorgar una solicitud de autorización para la tarjeta. El método empleado por el cuentahabiente no se limita a las tecnologías antes mencionadas, sino que puede incluir cualquier método disponible para comunicar la intención del cuentahabiente para cambiar una regla dada. Esto puede incluir la interacción con un humano o IVR. Las reglas que pueden cambiarse para ACTIVAR o DESACTIVAR de acuerdo con la presente invención incluyen, de manera singular, o en varias combinaciones, una o más de las siguientes: • Activar/desactivar la cuenta por completo. • Reglas Temporales; por ejemplo, en base a tiempos en cualquier zona de tiempo, o en tiempos dictados por otros factores tales como amanecer, atardecer, días festivos, horas de trabajo, semana de trabajo, etc. El control puede estar
impuesto por, por ejemplo, habilitar/deshabilitar por un lapso de tiempo predeterminado, o al alcanzar un tiempo predeterminado . • Reglas de Código Comerciales; por ejemplo, que comerciantes están autorizados. • Cantidad de Divisa. • Reglas de Velocidad; por ejemplo, el número de transacciones sobre tiempo, o una cantidad total sobre tiempo. Esta regla se puede combinar fácilmente con otras reglas tales como una cantidad total para un código de comerciante sobre tiempo, o una cantidad total para un tipo de transacción dada sobre tiempo. • Tipo de Transacción; por ejemplo, Internacional, POS (Punto de Venta), Tarjeta No Presente, Cajero Automático, Reembolso. • Datos de Nivel III. • Reglas de Ubicación; por ejemplo, sólo en ciudades/estados/países particulares, o nunca en ciudades/estados/países particulares . • Reglas de Proximidad; es decir, la distancia entre la actividad de la cuenta y el cuentahabiente en ese tiempo. Esta distancia puede determinarse utilizando la ubicación geográfica basada en teléfono celular, GPS, o cualquier otro medio de reunión de ubicación. • Reglas de Información Biométrica; reglas basadas
en datos biométricos reunidos en el momento de la actividad o reunidas en un momento previo. Estas reglas pueden modificarse entre si de manera que no son acerca de la autorización actual de una transacción. Una regla temporal puede utilizarse para establecer un límite de tiempo o una ventana de tiempo en otra regla. Una regla para rechazar todas las transacciones de "tarjeta no presente" pueden enviarse para operar durante ciertas horas del día, o vencer después de una cantidad de tiempo dada. Estas "reglas que controlan reglas" pueden combinarse de modo de que una regla o grupo de reglas que controlan el procesamiento de autorización pueden establecerse en un lapso de tiempo específico, para aplicarse a solamente un tipo de transacción, y para que todo venza en una fecha particular. Esto es sólo un ejemplo de las combinaciones posibles que pueden construirse. Otro tipo de regla pretendida para aumentar otras reglas sería una regla activadora controlada por el consumidor. Esta regla estipularía cierta actividad que podría provocar automáticamente que otra regla, o grupo de reglas se habiliten. Esto puede incluir reglas que aumenten las reglas de procesamiento de autorización de transacción por igual. Un ejemplo podría incluir una regla activadora que estipuló que la siguiente vez que la tarjeta fue usada que el tipo de comercio o comercio especifico en donde la tarjeta estuvo
siendo usada sería el único lugar en el cual la tarjeta sería habilitada. Una manera de apreciar el aumento, estratificación y combinación de las reglas de autorización de transacción de cuenta es igualarla a las reglas de cortafuegos. Un cortafuegos es un dispositivo de límite utilizado para enrutar y administrar el tráfico de red digital entre los sistemas de tecnología. Estos dispositivos utilizan varios lenguajes que ayudan a definir un conjunto de reglas que se aplican a piezas individuales de tráfico de red para determinar que hacer con ellas, incluyendo rechazarlas por completo. Un enfoque similar puede aplicarse para implementar un sistema de procesamiento de transacciones basado en reglas de acuerdo con la presente invención. Específicamente, una sola transacción, o posiblemente partes de una transacción, se evalúan y rechazan en base a todas las reglas que están habilitadas y que se pueden aplicar a esa transacción. Algunos ejemplos de características tipo cortafuegos que pueden utilizarse incluyen: las llamadas "listas blancas" y "listas negras", la habilidad de combinar reglas, la habilidad de establecer un orden de precedencia y la habilidad de cambiar un incumplimiento de una cuenta para negar todo y enseguida proporcionar excepciones. Como se notó, en algunas implementaciones, el cuentahabiente de preferencia es capaz de combinar reglas en
grupos que actúan como una sola regla. Estos grupos entonces pueden habilitarse y deshabilitarse como si fueran una regla individual. Cada regla, ya sea una sola regla o un grupo de reglas, de preferencia evalúa hasta una acción para realizar una transacción dada. En vista de lo anterior, la presente invención proporciona varias ventajas para los consumidores. Las técnicas descritas para implementar el control remoto para cambiar entre ACTIVAR o DESACTIVAR una o varias reglas para controlar transacciones en una cuenta, de acuerdo con la presente invención, es fácil de usar, relativamente simple en el concepto de la perspectiva del usuario, rápido cuando se aplica, reversible por el consumidor con un esfuerzo similar, y poco costoso ya que se utiliza la PSTN existente y otras funcionalidades disponibles. La descripción anterior de las modalidades preferidas de la presente invención ha sido presentada para propósitos de ilustración y descripción. No se pretende ser exhaustivo o limitar la invención a las formas precisas descritas. Muchas variaciones y modificaciones de las modalidades descritas en la presente serán evidentes para aquellos con experiencia ordinaria en la técnica a la luz de la descripción anterior. El alcance de la invención deberá definirse sólo por las reivindicaciones anexas a la presente, y por sus equivalentes.
Además, al describir las modalidades representativas de la presente invención, la especificación pudo haber presentado el método y/o procesos de la presente invención como una secuencia de pasos particular. Sin embargo, hasta el grado en que el método o los procesos no dependan del orden particular de pasos establecidos en la presente, el método o los procesos no deberán limitarse a la secuencia de pasos particular descrita. Como alguien con experiencia ordinaria en la técnica podrá apreciar, también son posibles otras secuencias de pasos. Por lo tanto, el orden particular de los pasos establecido en la especificación no deberá interpretarse como limitantes de las reivindicaciones. Además, las reivindicaciones dirigidas al método y/o proceso de la presente invención no deberán limitarse al funcionamiento de sus pasos en el orden escrito, y alguien con experiencia en la técnica podrá apreciar fácilmente que las secuencias pueden variar y aún permanecer dentro del espíritu y alcance de la presente invención.