MXPA06013340A - Sistemas y metodos para el control de cuenta remota. - Google Patents

Sistemas y metodos para el control de cuenta remota.

Info

Publication number
MXPA06013340A
MXPA06013340A MXPA06013340A MXPA06013340A MXPA06013340A MX PA06013340 A MXPA06013340 A MX PA06013340A MX PA06013340 A MXPA06013340 A MX PA06013340A MX PA06013340 A MXPA06013340 A MX PA06013340A MX PA06013340 A MXPA06013340 A MX PA06013340A
Authority
MX
Mexico
Prior art keywords
account
card
rule
call
authorization
Prior art date
Application number
MXPA06013340A
Other languages
English (en)
Inventor
Rene Babi
Original Assignee
Rba International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35451535&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=MXPA06013340(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Rba International Inc filed Critical Rba International Inc
Publication of MXPA06013340A publication Critical patent/MXPA06013340A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Meter Arrangements (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Sistemas y metodos para originar remotamente una peticion para la autorizacion para cargar una tarjeta, que en caso contrario es activa, para ser denegada. En una modalidad, un controlador de acceso recibe una llamada de un titular de tarjeta y analiza los datos ANI y DNIS recibidos durante la configuracion de llamada por la llamada para seleccionar una cuenta de tarjeta y una accion (por ejemplo, cerrar cuenta) para ser tomada con respecto a la cuenta de tarjeta. El controlador de acceso formula y envia un mensaje a un sistema de procesamiento de autorizacion de cuenta para iniciar el sistema de procesamiento de autorizacion de cuenta para despues denegar la peticion de autorizacion para cargar la cuenta de tarjeta. Una llamada subsecuente al controlador de acceso desde la misma parte que inicia la llamada (por ejemplo el mismo ANI) revocara la clausura de cuenta y permitira al autorizacion de cuenta para proceder. La informacion de retroalimentacion en la forma de un Mensaje Instantaneo (MI), correo electronico o senal de audio (ocupado, repique) cuando realiza la llamada, puede ser proporcionado para indicar el exito de un cambio al estado de la cuenta. Modalidades que no se basan en la infraestructura PTSN tambien son descritas.

Description

SISTEMAS Y MÉTODOS PARA EL CONTROL DE CUENTA REMOTA DESCRIPCIÓN DE LA INVENCIÓN La presente invención está relacionada generalmente con sistemas y métodos para contrarrestar el uso fraudulento de tarjetas de crédito y similares. Más específicamente, la presente invención está relacionada con sistemas y métodos para proporcionar a los cuentahabientes con un control remoto en tiempo real sobre la disponibilidad de una cuenta dada utilizando técnicas de telefonía avanzadas. Existen muchos retos en la administración de las finanzas personales en el mundo actual, incluyendo fraude, transacciones accidentales, cuotas que se pueden evitar y otras cuestiones. De este modo existe cada vez más la necesidad de proporcionar herramientas manejadas por el consumidor que de preferencia proporcionen al consumidor con un alto nivel de control sobre sus cuentas financieras. El robo y fraude de tarjetas son, desafortunada y extremadamente generales. Se ha dicho que el costo del fraude de tarjetas —para tarjetahabientes y para las empresas de tarjetas de igual modo— puede ser tan alto como $500 millones al año. Cada uno paga por el fraude de tarjetas a precios más altos, ya sea que haya sido personalmente defraudado o no. Por supuesto, cuando uno es personalmente la victima de este tipo de fraude, puede ser devastador tanto financiera como personalmente.
Cuando se roba una bolsa o una cartera incluyendo las tarjetas, puede ser una cuestión de horas, o aún de minutos, antes de que aquellas tarjetas sean utilizadas para comprar cientos si no es que miles de dólares en mercancía. Mientras que el robo es probablemente el precursor más obvio del fraude de tarjeta, no es la única manera en la que ocurre el fraude. Una forma más sutil del fraude es la "malversación", la cual es el uso del número de tarjeta (y no necesariamente la tarjeta misma) sin el permiso del dueño. Desafortunadamente, obtener información de tarjeta de alguna otra persona no es particularmente difícil. Por ejemplo, abundan tretas telefónicas en donde la persona que llama puede indicar que sólo se necesita proporcionar un número de tarjeta y la fecha de vencimiento asociada para calificar para una "vacación de descuento especial". Alternativamente, los rateros pueden simplemente buscar entre la basura de una casa para encontrar recibos o copias desechados con números de tarjeta de crédito y fechas de vencimiento. Además, y quizá lo menos común, aunque no el menos dañino, es el caso donde un empleado de ventas deshonesto el cual, en el curso de una transacción legitima, hace una impresión adicional de la tarjeta para su uso fraudulento subsecuente. En la activa economía de hoy en día es difícil siempre examinar cuidadosamente cada transacción de tarjeta, especialmente cuando las personas que están utilizando incrementadamente las tarjetas para hacer compras de sólo unos cuantos dólares. Mientras que las empresas han recientemente instituido mejores salvaguardas, incluyendo autorización, marcado, tiempo real, estas salvaguardas no necesariamente protegen contra todos los usos fraudulentos posibles de la tarjeta de alguna persona. De hecho, en el caso donde se roba una tarjeta, aún una transacción subsecuente podría ser "autorizada" al menos de que el dueño de la tarjeta pudiera primero notificar al expedidor/empresa acerca del robo, de modo que se pudiera cancelar la cuenta. Por lo tanto, existe una necesidad crítica para una seguridad mejorada y medidas anti-fraude con respecto a tarjetas y similares. También existe la necesidad de proporcionar al dueño de la cuenta con un control total mejorado sobre la cuenta. Las modalidades de la presente invención están diseñadas, por lo menos en un aspecto enfocado, a reducir la probabilidad del uso fraudulento o no autorizado de una tarjeta o cuenta proporcionando al cuentahabiente con un control estricto sobre la cuenta, a través del uso novedoso de la telefonía, para permitir o no permitir el procesamiento de autorización normal de las transacciones y, con esto, efectivamente APAGAR (y/o ACTIVAR) la tarjeta. En un aspecto más amplio, las modalidades de la presente invención están diseñadas para proporcionar al cuentahabiente con un control estricto sobre su cuenta, a través del uso de uno de varios métodos posibles manejados por el consumidor, para habilitar o deshabilitar una o más reglas predeterminadas que controla el procesamiento de autorización normal de las transacciones. Estas reglas pueden limitarse a habilitar o deshabilitar una cuenta particular, pero pueden incluir también reglas más complicadas, que pueden ser cambiadas para ACTIVAR o DESACTIVAR, para discernir cuales de las diferentes transacciones individuales pueden ser elegibles para su aprobación. Con una tarjeta convencional, una vez que la tarjeta es expedida al cuentahabiente y es inicialmente activada (algunas veces mediante sistemas de Respuesta de Voz Interactiva (IVR) bien conocidos), la tarjeta después de esto siempre se activa o está en ACTIVO. De acuerdo con las modalidades de la presente invención, por otro lado, el paradigma convencional de "siempre ACTIVAR", se mueve a un paradigma alternativo en donde una tarjeta o una cuenta pueden reversiblemente cambiarse a DESACTIVAR, y después de regreso a ACTIVAR, por el cuentahabiente o el consumidor, a discreción, a través de las técnicas de telefonía o de las técnicas que no necesariamente se basan en las instalaciones inherentes en la red telefónica pública conmutada. Al ACTIVAR una tarjeta, sólo cuando un consumidor vaya a usar la tarjeta, el uso fraudulento/no autorizado de la tarjeta del consumidor puede eliminarse efectivamente. También de acuerdo con la presente invención, el cuentahabiente de preferencia tiene la opción de cambiar entre ACTIVAR o DESACTIVAR una de varias reglas, una de las cuales puede ser la deshabilitación completa de una tarjeta. Las modalidades de la presente invención se enfocan en simplicidad para el consumidor y de este modo de preferencia evita los ofrecimientos de telefonía estándar, tales como la Repuesta de Voz Interactiva (IVR) y otras, que requieren llevar a la persona que llama a través de un laberinto de instrucciones de voz confusas y frustrantes. Nomenclatura En la presente descripción, el término "tarjeta" se utiliza como una abreviación y una generalización. Como tal, el término "tarjeta" deberá interpretarse ampliamente para comprender tarjetas de crédito, tarjetas de débito, tarjetas prepagadas, tarjetas de circuito cerrado, tarjetas de circuito abierto y tarjetas privadas. El término "tarjeta" deberá también interpretarse para incluir "tarjetas virtuales" o "cuentas" ya que el término "tarjeta" muy a menudo es una manera conveniente de referirse a una cuenta. Un "cuentahabiente" es una persona que tiene control sobre una cuenta dada, a la cual se tiene acceso típicamente utilizando una "tarjeta" como se definió anteriormente. El término "información de establecimiento de llamada" comprende elementos de datos que típicamente se pasan dentro de la Red Telefónica Conmutada Pública (PSTN) durante esa porción de la llamada inmediatamente antes de que la llamada sea contestada. Este segmento de una llamada algunas veces es denominado en la presente como "establecimiento de llamada". El término "telefonía avanzada" se utiliza en esta descripción para referirse, por lo menos, al uso de una secuencia de presión de teclas (tonos de teclas, o teclado telefónico) , que reducen el número de teclas que deben ser oprimidas para lograr la función pretendida. Esta funcionalidad es similar al concepto de lo que la gente, algunas veces refiere como "marcado veloz". En las modalidades de la presente invención, un usuario puede utilizar la telefonía avanzada, mediante un arreglo previo con el proveedor, para abreviar una secuencia necesaria de presión de botones para incrementar la facilidad de uso y la simplicidad para el consumidor. El término "transacción" hace referencia a cualquiera actividad entre el mundo exterior y una cuenta. Esto puede incluir compras, pagos, solicitud de autorizaciones, y cualquier otra transacción que se envíe para ser procesada en una tarjeta dada. Este término puede también hacer referencia a partes componentes de una transacción, por ejemplo, una compra POS (punto de venta) que tiene la solicitud de un reembolso. La porción de reembolso de esta transacción puede considerarse como una transacción separada. Centralidad Un componente de algunas modalidades de la presente invención es un "interruptor" lo que significa "activar" (o controlar en una manera predeterminada) el procesamiento de autorización de transacciones. En implementaciones preferidas, este "interruptor" puede implementarse en uno de dos lugares. En algunas aplicaciones, el ?mejor'' caso en términos de utilidad y efectividad, es colocar el "interruptor" en el lugar más central, es decir, dentro de la infraestructura de la tarjeta de crédito/débito/prepagada existente, tales como aquellas operadas por, por ejemplo, Visa™, Mastercad™, American Express™ y tiendas tales como Sears™, etc. Una ventaja de esta colocación es que existen algunas funciones realizadas por estos procesadores regionales, nacionales y globales que se realizan, como se define contractualmente y bajo ciertas circunstancias, como representante de la "institución financiera que las expide". Esta actividad de representación muy a menudo es llamada procesamiento "sustituto". De este modo, al colocarse de manera central, el interruptor puede afectar de manera apropiada estas actividades "sustitutas" las cuales de otra manera nunca llegarían al "expedidor". En otras palabras, el control sobre una cuenta dada de acuerdo con la presente invención se implementa por medio de un procesador sustituto. En modalidades alternativas, el interruptor o controlador puede colocarse en la institución financiera que expide. Mientras que esta implementación podría operar efectivamente, sólo lo haría con respecto a tarjetas de instituciones dadas. En modalidades ejemplares, la porción del sistema en la presente invención que interactúa con el consumidor o con el cuentahabiente para controlar la tarjeta podría, de igual manera, estar localizado centralmente, o ubicado en el lugar del expedidor. En este último caso, el expedidor entonces tendría que transmitir un mensaje a la red. Este mensaje podría fácilmente incorporarse en el conjunto de mensajes ISO 8583 existente y bien conocido. Por ejemplo, un mensaje tipo "302" puede utilizarse para comunicar a una instalación de procesamiento central el número de cuenta y 'nuevo' estado de esa cuenta. Estas modalidades pueden proporcionar soluciones que son globales en cuanto a efecto. En otras modalidades alternativas, el interruptor' puede colocarse en una red de procesamiento comercial, con esto extendiendo la cobertura a aquellas transacciones de tarjetas manejadas por esa red de procesamiento comercial particular.
A un alto nivel, la presente invención proporciona métodos y sistemas para provocar de manera remota una solicitud de autorización para hacer un cargo a una tarjeta, que de otro modo está activa, para concordar contra una o más reglas que pueden provocar que se niegue la transacción. En una modalidad de telefonía preferida, esto se logra proporcionando un controlador de acceso en el cual se recibe una llamada telefónica de un cuentahabiente. Se reciben datos de ANI y DNIS durante un período de establecimiento de llamada para la llamada y se analiza para seleccionar una cuenta de tarjeta en base a los datos de ANI, y decide como controlar la cuenta (por ejemplo, habilitar, deshabilitar) en base a los datos de DNIS. En el caso donde la acción es DESACTIVAR la tarjeta, el controlador de acceso formula y envía un mensaje a un sistema de procesamiento de autorización de cuenta para negar las solicitudes subsecuentes de autorización de cargo a la cuenta de la tarjeta. En una implementación preferida, se proporciona alguna forma de retroalimentación al tarjetahabiente en cuanto a que la cuenta fue exitosamente DESACTIVADA (o ACTIVADA de nuevo, como pueda ser el caso) . A pesar de lo anterior, las modalidades de la presente invención pueden implementarse en maneras distintas que a través de la PSTN. Por ejemplo, un cuentahabiente, de acuerdo con la presente invención, también de preferencia puede controlar una tarjeta cambiando entre ACTIVAR o DESACTIVAR una o más reglas a través del uso de una página web o un PDA, utilizando la Internet. Por supuesto, las reglas también pueden cambiarse haciendo uso de la infraestructura de la PSTN mencionada anteriormente. Las reglas que pueden ser cambiadas de acuerdo con la presente invención incluyen, de manera singular, o en varias combinaciones, una o más de las siguientes: • Activar/desactivar la cuenta por completo. • Reglas Temporales; por ejemplo, en base a tiempos en cualquier zona de tiempo, o en tiempos dictados por otros factores tales como amanecer, atardecer, días festivos, horas de trabajo, semana de trabajo, etc. El control puede estar impuesto por, por ejemplo, la habilitación/deshabilítación para un lapso de tiempo predeterminado, o al alcanzar un tiempo predeterminado. • Reglas de Código Comerciales • Cantidad de Divisas • Reglas de Velocidad; por ejemplo, el número de transacciones sobre tiempo, una cantidad total sobre tiempo.
Esta regla se puede combinar fácilmente con otras reglas tales como cantidad total para un código comercial sobre tiempo, o cantidad total para un tipo de transacción dada sobre el tiempo. • Tipo de Transacción; por ejemplo, Internacional, POS (Punto de Venta), Tarjeta No Presente, Cajero Automático, Reembolso. • Datos de Nivel III • Reglas de Ubicación • Reglas de Proximidad; es decir, la distancia entre la actividad de la cuenta y el cuentahabiente en ese momento. Esta distancia puede determinarse utilizando una ubicación geográfica basada en teléfono celular, GPS, o cualquier otro medio que reúna información de ubicación. • Reglas de Información Biométricas; reglas basadas en datos biométricos reunidos en el tiempo de actividad o reunidos en un tiempo previo. Las características anteriores y otras características de la presente invención se podrán apreciar mejor al leer la siguiente descripción detalla junto con los dibujos anexos. BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 representa los componentes ejemplares dentro y sobre los cuales operan las modalidades de la presente invención. La Figura 2 ilustra un diagrama de secuencia de lenguaje de modelaje unificado (UML) que muestra el flujo y la secuencia del mensaje en un caso de uso típico de acuerdo con la presente invención. La Figura 3 muestra una topología de acceso de consumidor de acuerdo con la presente invención, en donde se recibe la solicitud de autorización. La Figura 4 representa un diagrama de flujo que ilustra una serie ejemplar de pasos de acuerdo con la presente invención. La Figura 5 representa una modalidad ejemplar de no telefonía de la presente invención. La presente invención permite que los cuentahabientes, tales como los tarjetahabientes, tengan un papel más importante en el control de cuenta total proporcionando al dueño de la cuenta con un control específico, remoto y a discreción sobre el acceso de la cuente asociada con la tarjetas. El control se implementa, en una modalidad, utilizando la red telefónica conmutada pública (PSTN) para comunicarse con una ubicación de acceso central, que está configurada para comunicarse con un sistema que recibe y expide autorización de transacción de tarjeta para efectivamente cambiar reglas predeterminadas con respecto al procesamiento de transacción de la tarjeta DESACTIVADA (o de regreso a ACTIVADA) . Primero se hace referencia a la Figura 1, que muestra los componentes típicos dentro y sobre los cuales opera la modalidad de telefonía de la presente invención. La presente invención trabajará de igual manera e igual de bien con una línea 10a terrestre convencional o una conexión 10b celular. Un concepto básico que apoya esta modalidad de la presente invención es que un tarjetahabiente inicia una llamada telefónica a un número telefónico predeterminado. El marcado de número puede hacerse por medio de tonos de tecla regulares, marcado rápido, o cualquier otra funcionalidad de telefonía avanzada que pudiera estar disponible. Una vez que el número es marcado (por los medios deseados) la red telefónica conmutada pública (PSTN) 13 procesará la llamada e intentará, en la primera instancia, establecerla, antes de que se establezca en realidad una conexión (por ejemplo utilizando el envío de mensaje SS7 bien conocido) . En el caso de una línea terrestre 10a, la PSTN 13 inmediatamente se hace cargo de esta función de envío de mensajes, mientras que en el caso de una conexión celular 10b, típicamente se interpone un proveedor de servicio de telecomunicaciones inalámbricas entre la persona que llama 5 y la PSTN 13. Durante una secuencia de establecimiento de llamada típica, PSTN13 pasa la información de establecimiento de llamada por medio de, por ejemplo, el servicio 14 ISDN, a la instalación 15 ISDN, la cual está integrada estrechamente con un controlador 16 de acceso, el cual, como se explicará más adelante, es responsable de comunicarse con la Institución Financiera que Expide las tarjetas o cualquier otra "entidad de procesamiento de autorización" 18 que controla el procesamiento de la tarjeta/cuenta transacción/autorización.
Aún más específicamente, como se muestra en la Figura 1, y haciendo referencia a la Figura 2 (y en el caso de un teléfono celular 10b) , un cuentahabientes 5 utiliza el teléfono celular 10b para enviar un mensaje pre-hecho a la medida de manera única al socio/proveedor 12 de celular, cuyo socio 12 inicia una llamada para tener acceso al controlador 16. En el exterior de esta llamada, un mensaje 20 de establecimiento se transmite a la instalación 15 ISDN, la cual captura el número de teléfono celular de la persona que llama utilizando la Identificación Automática de Número (ANI) . Esta ANI capturada entonces es utilizada por el controlador 16 de acceso como una "clave" del número de cuenta o un medio para buscar un número de cuenta actual en una lista previamente construida para este propósito. La instalación 15 ISDN también captura el número marcado de la persona que llamó por medio del Servicio de Identificación de Número Marcado (DNIS) , y el controlador 16 de acceso interpreta el mismo como una indicación de que el consumidor desea que una o varias reglas se habiliten o deshabiliten (ACTIVAR o DESACTIVAR) . El controlador 16 de acceso entonces formula y envía un mensaje 21, de preferencia utilizando protocolos y métodos de comunicación estándar (tales como HTTPS-seguro/encriptado http) y utilizando técnicas de envío de mensajes estándar (por ejemplo, XML/SOAP) , para la autorización de la entidad 18 de procesamiento. La entidad 18 de procesamiento de autorización podría ser la institución financiera que expide la tarjeta, un procesador 8 global sustituto (Figura 1), o la red propia de un comerciante. Cualquiera que sea el caso, el sistema 18 de procesamiento de autorización entonces provoca que las reglas seleccionadas identificadas en el mensaje 21 se deshabiliten (o habiliten) . Aunque se muestra por separado, la instalación 15 ISDN y el controlador 16 de acceso pueden ser un solo dispositivo integrado. Como se muestra en la Figura 1, el procesador 8 global de preferencia está en comunicación con el controlador 16 de acceso por medio de la conexión 7, una conexión de red similar a aquella entre el controlador 16 de acceso y la entidad 18 de procesamiento de autorización. En una implementación preferida, el sistema 18 de procesamiento de autorización (o el procesador 8 global) responde al controlador 16 de acceso con un mensaje 22 de reconocimiento, el cual indica el resultado (OK o falla) del procesamiento del mensaje 21. A su vez, el controlador 16 de acceso entonces de preferencia inicia ya sea una respuesta 23a de en canal' a la persona que llama 5 en la forma de, por ejemplo, señal 23a de ocupado, o alternativamente, o una respuesta 23b de fuera de banda utilizando, por ejemplo, un Envío de Mensajes Instantáneo (o un mensaje de servicio de mensaje corte (SMS)), que indica el éxito (y quizá el estado resultante de la cuenta debido a) la llamada 3 inicial. La respuesta 23a, 23b finalmente es enviada como se muestra por el número de referencia 24 a la persona que llama 5/teléfono celular 10b. La Figura 3 ilustra los principios de la presente invención utilizando una "Topología de Acceso de Consumidor", o una estructura en capas, que representa el arreglo lógico de los diferentes sistemas implicados en la autenticación de transacción y cómo pudieran interactuar para ejemplificar transacciones de cuenta. Como se muestra, un consumidor o persona que llama 5 utiliza un teléfono 10a de línea terrestre regular o un teléfono 10b celular (o genéricamente un "dispositivo de consumidor", que pudiera también incluir una computadora conectada a una red por medio de una conexión alámbrica o inalámbrica, o un PDA con una conectividad inalámbrica) para enviar un mensaje breve (sin, de preferencia, tener que bajarse en la ínteractividad tipo IVR) al controlador 16 de acceso. Al quitar la clave de la ANI y el DNIS capturados de la llamada (o la dirección IP, dirección de correo electrónico, y/o código único, en el caso de una computadora o PDA) , el sistema de acceso envía un mensaje en un formato predeterminado al sistema 18 de procesamiento de autorización, el cual entonces habilita o deshabilita una cuenta correspondiente a la ANI . Cuando una solicitud 30 de autorización es subsecuentemente recibida por el sistema 18 de procesamiento de autorización, se determina si la autorización que se está buscando es permisible en vista de las reglas y enseguida se habilita o deshabilita. Si las reglas lo permiten, la autorización procede como es convencional. Si una o unas reglas cambiadas para ACTIVAR provocan que la autorización sea negada, entonces la solicitud de autorización 30 es negada. De este modo, la presente invención proporciona la habilidad de que un tarjetahabiente niegue la autorización de transacción de una tarjeta, aún cuando la cuenta asociada con la tarjeta de otra manera esté activa. Como aquellos expertos en la técnica podrán apreciarlo, una ventaja significativa de la presente invención es la simplicidad para el consumidor. Esto se logra, en la modalidad de telefonía instantánea, empleando una integración estrechamente acoplada entre la telefonía (información de establecimiento de llamada, técnicas de marcación) y el instrumento financiero (número de cuenta, autenticación) . En los sistemas IVR tradicionales, se emplean los teléfonos primero llamando a un número, con lo cual un sistema de telefonía contesta la llamada. El consumidor entonces tendrá que escuchar las instrucciones de voz y responder a través del uso del teclado del teléfono (por ejemplo, "Presione 1 para ACTIVAR, Presione 2 para DESACTIVAR") . Las modalidades de la presente invención, sin embargo, evitan la complejidad y la confusión asociada con estos sistemas tradicionales implementando un sistema que recibe comandos no verbales del usuario. Por ejemplo, como se menciona, la llamada iniciada por el tarjetahabiente puede implicar el uso de 'marcado rápido' o una secuencia abreviada de movimientos de tecla. En el caso del teléfono celular, se pueden usar secuencias ?a la medida' (o los llamados códigos cortos) . Ejemplos pueden incluir *11 para ACTIVAR y *22 para DESACTIVAR, o 111 para ACTIVAR y 222 para DESACTIVAR. No sería necesaria ninguna otra acción por parte de la persona que llama/tarjetahabiente para, por ejemplo, habilitar o deshabilitar la cuenta. También se pueden implementar, por supuesto, otras combinaciones nemotécnicas. Obviamente, el uso de secuencias a la medida puede requerir la cooperación del proveedor del sistema celular. Cuando está cooperación no está próxima o no está disponible, se puede utilizar el marcado rápido. Generalmente hablando, las secuencias a la medida tienen el beneficio de la simplicidad para usuarios no sofisticados, y velocidad para todos los usuarios. En modalidades alternativas, una secuencia a la medida, por ejemplo, *11, puede utilizarse como un prefijo de un número general más largo, el cual, por ejemplo, puede incluir los últimos cuatro dígitos de un número de tarjeta/cuenta para indicar que regla asociada con una multiplicidad posible de tarjetas asociadas con el número telefónico de la persona que llama está siendo ACTIVADA o DESACTIVADA. Por ejemplo, *110033 cambiaría las reglas de ACTIVAR asociadas con el número de cuenta que terminan con los dígitos 0033 y que pertenecen a la persona que llama (en base a la ANI recibida) . La Figura 4 representa un diagrama de flujo que ilustra una serie ejemplar de pasos 400 para llevar a cabo la implementación de telefonía de la presente invención. En el paso 401 se recibe la información de establecimiento de llamada, en respuesta a una llamada hecha por la línea terrestre regular o por medio de un teléfono celular. El número marcado de preferencia determina la intención de la persona que llama para, por ejemplo, ACTIVAR o DESACTIVAR la tarjeta (suponiendo que está era la única regla disponible a ser activada) . Por supuesto, se puede implementar un solo número, el cual, cuando es llamado, provoca que la cuenta simplemente se bascule al otro de DESACTIVAR o ACTIVAR, que se basa en su estado en este momento actual. En el paso 403, se extraen tanto la ANI como el DNIS de la información de establecimiento de llamada. En el paso 405, se utiliza la ANI para determinar, posiblemente sin ninguna otra información de la persona que llama, que cuenta o cuentas está o están siendo afectadas. En una implementación preferida, se implementa una tabla que hace concordar con las ANI con las cuentas de tarjetas respectivas. En otra implementación posible, se utiliza una sola ANI para afectar varias cuentas de manera simultánea. Se deberá notar que la ANI es distinta de la ID DE LA PERSONA QUE LLAMA, en que es posible explotar varios medios para manipular o bloquear la ID de la Persona que Llama, mientras que la ANI es un componente manejado por portador y, como tal, no es fácilmente susceptible a la manipulación exterior. En el paso 407, el DNIS se usa para determinar el estado de cambio solicitado en la cuenta. Esto es especialmente importante en el caso donde el número marcado incluye de manera implícita información específica (es decir, DESACTIVAR o ACTIVAR, o designar una cuenta específica) , en lugar de ser interpretada como una sola solicitud de cambio. Tanto la ANI como el DNIS de preferencia se capturan utilizando instalaciones ISDN en coordinación con la PSTN. Es decir, existe una integración relativamente estrecha entre la PSTN y un extremo terminal de la llamada de la persona que llama (es decir, la instalación 15 ISDN y/o el controlador 16 de acceso) . En el paso 409, en base a la ANI y al DNIS, al igual que cualquier dirección predispuesta adicional (por ejemplo, hacer concordar múltiples tarjetas con una sola ANI) , un mensaje se envía a un sistema de procesamiento de autorización que incluye las cuentas afectadas y los estados en los cuales deberían programarse (principalmente, ACTIVAR o DESACTIVAR) . De preferencia, en el paso 411, se recibe un mensaje de reconocimiento confirmando los cambios de estado solicitados y, en el paso 413, una indicación de que la o las cuentas han sido establecidas de este modo de preferencia se regresa a la persona que llama de la cual se recibió la llamada en un principio en el paso 401. Al hacer uso de la funcionalidad existente de la PSTN y estando integrado estrechamente con la misma, la presente invención permite que las órdenes del consumidor puedan efectuarse fácilmente y sin problemas, posiblemente aún antes de que el consumidor escuche el primer timbre en su teléfono. Aunque podría ser posible practicar la invención sin retroalimentación para el tarjetahabiente/cuentahabiente, de preferencia se proporciona esta retroalimentación. Por ejemplo, al utilizar los servicios ISDN una señal, o una indicación auditiva pueden expedirse para indicar que la llamada ha logrado un cambio de estado para la tarjeta. Una señal de ocupado puede ser "entregada" cuando ha ocurrido un cambio de estado, mientras que un timbre continuo u otra señal (de reorden) puede indicar que la tarea no fue exitosamente completada. El uso de un señalamiento de ocupado o de reordenar puede elegirse para comunicar el estado y reducir la posibilidad de confusión, tanto como se pueda permitir o sea posible. Alternativamente, para comunicar aún más claramente los resultados de la ? llamada' para el estado de cambio, la información al consumidor y la confirmación del nuevo estado de la tarjeta pueden lograrse utilizando un "mensaje instantáneo" (IM) , que puede ser enviado indicando no solamente el estado actual (del momento) de la tarjeta, sino también posiblemente el balance de la tarjeta, o las transacciones más recientes (por ejemplo 4-5) . Esta información adicional, por supuesto, es opcional. En aún otra alternativa, la llamada puede ser contestada y se puede v reproducir' un mensaje corto para indicar el nuevo estado de la tarjeta. En aún otra alternativa, la retroalimentación al consumidor puede estar en la forma de correo electrónico que se envía a un PDA inalámbrico o una computadora alámbrica indicando el estado actual (del momento) de la tarjeta y, opcionalmente como se menciono arriba, el balance de la tarjeta, o las transacciones más recientes (por ejemplo, 4-5) . Como se menciono anteriormente, la presente invención no se limita a la implementación utilizando la infraestructura de la PSTN. En su lugar, como se muestra en la Figura 5, se pueden conectar un PDA 50 o una computadora 52 a una red 54, la cual puede incluir la Internet o una red privada (o una combinación de estas) . La red 54, a su vez, también se conecta a un controlador 16 de acceso. En esta modalidad de "no telefonía", en lugar de capturar información de ANI y DNIS de la PSTN para determinar una cuenta y la orden pretendida por el cuentahabiente, el controlador 16 de acceso captura, por ejemplo, una dirección IP, una dirección de correo electrónico, y/o instrucciones específicas en un mensaje de correo electrónico o instantáneo (IM) para controlar o cambiar una o más de varias reglas que pudieran aplicarse para determinar si se deberá otorgar una solicitud de autorización para la tarjeta. El método empleado por el cuentahabiente no se limita a las tecnologías antes mencionadas, sino que puede incluir cualquier método disponible para comunicar la intención del cuentahabiente para cambiar una regla dada. Esto puede incluir la interacción con un humano o IVR. Las reglas que pueden cambiarse para ACTIVAR o DESACTIVAR de acuerdo con la presente invención incluyen, de manera singular, o en varias combinaciones, una o más de las siguientes: • Activar/desactivar la cuenta por completo. • Reglas Temporales; por ejemplo, en base a tiempos en cualquier zona de tiempo, o en tiempos dictados por otros factores tales como amanecer, atardecer, días festivos, horas de trabajo, semana de trabajo, etc. El control puede estar impuesto por, por ejemplo, habilitar/deshabilitar por un lapso de tiempo predeterminado, o al alcanzar un tiempo predeterminado . • Reglas de Código Comerciales; por ejemplo, que comerciantes están autorizados. • Cantidad de Divisa. • Reglas de Velocidad; por ejemplo, el número de transacciones sobre tiempo, o una cantidad total sobre tiempo. Esta regla se puede combinar fácilmente con otras reglas tales como una cantidad total para un código de comerciante sobre tiempo, o una cantidad total para un tipo de transacción dada sobre tiempo. • Tipo de Transacción; por ejemplo, Internacional, POS (Punto de Venta), Tarjeta No Presente, Cajero Automático, Reembolso. • Datos de Nivel III. • Reglas de Ubicación; por ejemplo, sólo en ciudades/estados/países particulares, o nunca en ciudades/estados/países particulares . • Reglas de Proximidad; es decir, la distancia entre la actividad de la cuenta y el cuentahabiente en ese tiempo. Esta distancia puede determinarse utilizando la ubicación geográfica basada en teléfono celular, GPS, o cualquier otro medio de reunión de ubicación. • Reglas de Información Biométrica; reglas basadas en datos biométricos reunidos en el momento de la actividad o reunidas en un momento previo. Estas reglas pueden modificarse entre si de manera que no son acerca de la autorización actual de una transacción. Una regla temporal puede utilizarse para establecer un límite de tiempo o una ventana de tiempo en otra regla. Una regla para rechazar todas las transacciones de "tarjeta no presente" pueden enviarse para operar durante ciertas horas del día, o vencer después de una cantidad de tiempo dada. Estas "reglas que controlan reglas" pueden combinarse de modo de que una regla o grupo de reglas que controlan el procesamiento de autorización pueden establecerse en un lapso de tiempo específico, para aplicarse a solamente un tipo de transacción, y para que todo venza en una fecha particular. Esto es sólo un ejemplo de las combinaciones posibles que pueden construirse. Otro tipo de regla pretendida para aumentar otras reglas sería una regla activadora controlada por el consumidor. Esta regla estipularía cierta actividad que podría provocar automáticamente que otra regla, o grupo de reglas se habiliten. Esto puede incluir reglas que aumenten las reglas de procesamiento de autorización de transacción por igual. Un ejemplo podría incluir una regla activadora que estipuló que la siguiente vez que la tarjeta fue usada que el tipo de comercio o comercio especifico en donde la tarjeta estuvo siendo usada sería el único lugar en el cual la tarjeta sería habilitada. Una manera de apreciar el aumento, estratificación y combinación de las reglas de autorización de transacción de cuenta es igualarla a las reglas de cortafuegos. Un cortafuegos es un dispositivo de límite utilizado para enrutar y administrar el tráfico de red digital entre los sistemas de tecnología. Estos dispositivos utilizan varios lenguajes que ayudan a definir un conjunto de reglas que se aplican a piezas individuales de tráfico de red para determinar que hacer con ellas, incluyendo rechazarlas por completo. Un enfoque similar puede aplicarse para implementar un sistema de procesamiento de transacciones basado en reglas de acuerdo con la presente invención. Específicamente, una sola transacción, o posiblemente partes de una transacción, se evalúan y rechazan en base a todas las reglas que están habilitadas y que se pueden aplicar a esa transacción. Algunos ejemplos de características tipo cortafuegos que pueden utilizarse incluyen: las llamadas "listas blancas" y "listas negras", la habilidad de combinar reglas, la habilidad de establecer un orden de precedencia y la habilidad de cambiar un incumplimiento de una cuenta para negar todo y enseguida proporcionar excepciones. Como se notó, en algunas implementaciones, el cuentahabiente de preferencia es capaz de combinar reglas en grupos que actúan como una sola regla. Estos grupos entonces pueden habilitarse y deshabilitarse como si fueran una regla individual. Cada regla, ya sea una sola regla o un grupo de reglas, de preferencia evalúa hasta una acción para realizar una transacción dada. En vista de lo anterior, la presente invención proporciona varias ventajas para los consumidores. Las técnicas descritas para implementar el control remoto para cambiar entre ACTIVAR o DESACTIVAR una o varias reglas para controlar transacciones en una cuenta, de acuerdo con la presente invención, es fácil de usar, relativamente simple en el concepto de la perspectiva del usuario, rápido cuando se aplica, reversible por el consumidor con un esfuerzo similar, y poco costoso ya que se utiliza la PSTN existente y otras funcionalidades disponibles. La descripción anterior de las modalidades preferidas de la presente invención ha sido presentada para propósitos de ilustración y descripción. No se pretende ser exhaustivo o limitar la invención a las formas precisas descritas. Muchas variaciones y modificaciones de las modalidades descritas en la presente serán evidentes para aquellos con experiencia ordinaria en la técnica a la luz de la descripción anterior. El alcance de la invención deberá definirse sólo por las reivindicaciones anexas a la presente, y por sus equivalentes.
Además, al describir las modalidades representativas de la presente invención, la especificación pudo haber presentado el método y/o procesos de la presente invención como una secuencia de pasos particular. Sin embargo, hasta el grado en que el método o los procesos no dependan del orden particular de pasos establecidos en la presente, el método o los procesos no deberán limitarse a la secuencia de pasos particular descrita. Como alguien con experiencia ordinaria en la técnica podrá apreciar, también son posibles otras secuencias de pasos. Por lo tanto, el orden particular de los pasos establecido en la especificación no deberá interpretarse como limitantes de las reivindicaciones. Además, las reivindicaciones dirigidas al método y/o proceso de la presente invención no deberán limitarse al funcionamiento de sus pasos en el orden escrito, y alguien con experiencia en la técnica podrá apreciar fácilmente que las secuencias pueden variar y aún permanecer dentro del espíritu y alcance de la presente invención.

Claims (36)

  1. REIVINDICACIONES 1. Un método para controlar de manera remota el procesamiento de transacciones para una cuenta, caracterizado porque comprende : hacer disponible a un cuentahabiente por lo menos una regla que puede cambiarse entre ACTIVAR o DESACTIVAR y que afecte el procesamiento de transacción de una cuenta; recibir información no verbal del cuentahabiente suficiente para identificar una cuenta que pertenece al cuentahabiente y para determinar el cambio entre ACTIVAR o DESACTIVAR por lo menos una regla; formar y enviar un mensaje a un sistema de procesamiento de autorización de cuenta, el mensaje incluye la identificación de la cuenta que pertenece al cuentahabiente y una instrucción para cambiar entre ACTIVAR o
  2. DESACTIVAR por lo menos una regla. 2. El método de conformidad con la reivindicación 1, caracterizado porque la información no verbal comprende por lo menos uno de ANI, DNIS una dirección IP, una dirección de correo electrónico y un mensaje electrónico.
  3. 3. El método de conformidad con la reivindicación 1, caracterizado porque por lo menos una regla comprende al menos una de activar/desactivar por completo la cuenta, una regla temporal, una regla de código de comerciante, una regla de cantidad de divisas, una regla de velocidad, una regla tipo transacción, una regla de datos de nivel III, una regla de ubicación, una regla de proximidad y una regla de información biométrica.
  4. 4. El método de conformidad con la reivindicación 3, caracterizado porque una o más reglas se combinan para formar una regla de combinación que puede cambiarse entre ACTIVAR o DESACTIVAR como una sola.
  5. 5. El método de conformidad con la reivindicación 3, caracterizado porque una regla es aumentada o controlada por otra regla.
  6. 6. El método de conformidad con la reivindicación 1, caracterizado además porque comprende enviar una indicación al cuentahabiente que indica el estado de la cuenta en vista de la recepción de la información no verbal.
  7. 7. El método de conformidad con la reivindicación 6, caracterizado porque la indicación comprende un Mensaje Instantáneo (IM) .
  8. 8. El método de conformidad con la reivindicación 6, caracterizado porque la indicación comprende un correo electrónico.
  9. 9. El método de conformidad con la reivindicación 1, caracterizado además porque comprende negar la solicitud de autorización en el sistema de procesamiento de autorización en vista de por lo menos una de las reglas siendo cambiada para ACTIVAR.
  10. 10. El método de conformidad con la reivindicación 1, caracterizado porque la información no verbal es recibida de un teléfono.
  11. 11. El método de conformidad con la reivindicación 1, caracterizado porque la información no verbal es recibida electrónicamente de una computadora, un PDA o cualquier otro dispositivo de computación personal.
  12. 12. Un método para controlar de manera remota el procesamiento de autorización de una cuenta, que comprende los pasos de: recibir información de establecimiento de llamada, incluyendo ANI y DNIS, relacionados con una llamada dirigida a un controlador de acceso; extraer la ANI y el DNIS de la información de establecimiento; asociar por lo menos una cuenta con la ANI y determinar una acción solicitada en base al DNIS; formar y enviar un mensaje a un sistema de procesamiento de autorización de cuenta, el mensaje incluye la identificación de por lo menos una cuenta y la acción solicitada, el mensaje provoca que una o más reglas efectúen la autorización de transacciones para que sean cambiadas para ACTIVAR o DESACTIVAR.
  13. 13. El método de conformidad con la reivindicación 12, caracterizado además porque comprende formar y enviar el mensaje solamente cuando por lo menos una regla que está habilitada por la acción solicitada es efectiva para deshabilitar el procesamiento de transacción subsecuente para por lo menos una cuenta.
  14. 14. El método de conformidad con la reivindicación 13, caracterizado además porque comprende enviar una indicación a un cuentahabiente que indica que por lo menos una cuenta está deshabilitada.
  15. 15. El método de conformidad con la reivindicación 14, caracterizado porque la indicación es un Mensaje Instantáneo (IM) .
  16. 16. El método de conformidad con la reivindicación 14, caracterizado porque la indicación es un correo electrónico .
  17. 17. El método de conformidad con la reivindicación 14, caracterizado porque la indicación es una de una señal de ocupado y una señal de timbrado.
  18. 18. El método de conformidad con la reivindicación 12, caracterizado porque un mensaje subsecuente provoca que la cuenta se habilite.
  19. 19. El método de conformidad con la reivindicación 12, caracterizado porque el DNIS incluye por lo menos una porción de un número de cuenta.
  20. 20. El método de conformidad con la reivindicación 12, caracterizado además porque comprende negar una solicitud de autorización recibida en el sistema de procesamiento de autorización después de que el mensaje es recibido en el sistema de procesamiento de autorización.
  21. 21. El método de conformidad con la reivindicación 12, caracterizado porque la ANI y el DNIS se capturan utilizando servicios ISDN.
  22. 22. El método de conformidad con la reivindicación 12, caracterizado porque la llamada es recibida de un teléfono celular.
  23. 23. El método de conformidad con la reivindicación 12, caracterizado porque la llamada es recibida de un teléfono de línea terrestre.
  24. 24. El método de conformidad con la reivindicación 12, caracterizado porque la cuenta se deshabilita solamente en respuesta a la llamada de la persona que llama, sin ninguna otra acción por la persona que llama quien realiza la llamada.
  25. 25. El método de conformidad con la reivindicación 12, caracterizado porque la cuenta es por lo menos una de tarjeta de crédito, tarjeta de débito, tarjeta de tienda comercial, tarjeta de seguridad o de acceso, tarjeta inteligente, tarjeta con valor almacenado, y tarjeta prepagada.
  26. 26. El método de conformidad con la reivindicación 12, caracterizado porque por lo menos una de la llamada y una secuencia a la medida de números es iniciada por el marcado rápido.
  27. 27. El método de conformidad con la reivindicación 12, caracterizado porque el controlador de acceso es operado por una entidad de procesamiento sustituido.
  28. 28. El método de conformidad con la reivindicación 12, caracterizado porque el controlador de acceso es operado por una institución financiera que expide una tarjeta asociada con la cuenta.
  29. 29. El método de conformidad con la reivindicación 12, caracterizado porque el controlador de acceso y el sistema de procesamiento de autorización de cuenta se comunican entre sí por medio de una red de comunicaciones.
  30. 30. Un método para provocar de manera remota que una solicitud de autorización para hacer un cargo en una cuenta, que de otra manera está activa, se ha negado, que comprende los pasos de: proporcionar un controlador de acceso; recibir en el controlador de acceso una llamada de un cuentahabiente; analizar los datos de ANI y DNIS recibidos durante el establecimiento de llamadas para la llamada, y seleccionar una cuenta controlada por el cuentahabiente y una acción que será tomada con respecto a la cuenta controlada por el cuentahabiente en vistas de los datos de ANI y DNIS; y formular y enviar un mensaje a un sistema de procesamiento de autorización de cuenta para negar las solicitudes de autorización para hacer un cargo a la cuenta de tarjeta.
  31. 31. El método de conformidad con la reivindicación 30, caracterizado además porque comprende: recibir en el c ntrolador de acceso una segunda llamada del cuentahabiente; analizar los datos de ANI y DNIS durante el establecimiento de llamada para la segunda llamada y seleccionar la cuenta controlada por el cuentahabiente y otra acción que será tomada con respecto a la cuenta controlada por el cuentahabiente en vista de los datos de ANI y DNIS de la segunda llamada; y formular y enviar un segundo mensaje al sistema de procesamiento de autorización de cuenta para permitir las solicitudes de autorización para hacer el cargo a la cuenta controlada por el cuentahabiente.
  32. 32. El método de conformidad con la reivindicación 30, caracterizado además porque comprende enviar una indicación al cuentahabiente indicando el estado de la cuenta controlada por el cuentahabiente.
  33. 33. El método de conformidad con la reivindicación 32, caracterizado porque la indicación está en la forma de por lo menos uno de un Mensaje Instantáneo, un correo electrónico, y una indicación auditiva durante la llamada.
  34. 34. El método de conformidad con la reivindicación 33, caracterizado además porque comprende enviar información adicional acerca de la cuenta controlada por el cuentahabiente.
  35. 35. El método de conformidad con la reivindicación 30, caracterizado además porque comprende asociarse con un proveedor de servicios de telefonía celular que soporte la funcionalidad de marcado acortado para contactar al controlador de acceso.
  36. 36. El método de conformidad con la reivindicación 30, caracterizado porque la cuenta controlada por el cuentahabiente es por lo menos una de tarjeta de crédito, tarjeta de débito, tarjeta de tienda comercial, tarjeta de seguridad o de acceso, tarjeta inteligente, tarjetas de valor almacenado y tarjeta prepagada.
MXPA06013340A 2004-05-18 2005-05-17 Sistemas y metodos para el control de cuenta remota. MXPA06013340A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US57234704P 2004-05-18 2004-05-18
PCT/US2005/017236 WO2005116907A2 (en) 2004-05-18 2005-05-17 Systems and methods for remote account control

Publications (1)

Publication Number Publication Date
MXPA06013340A true MXPA06013340A (es) 2007-05-04

Family

ID=35451535

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06013340A MXPA06013340A (es) 2004-05-18 2005-05-17 Sistemas y metodos para el control de cuenta remota.

Country Status (6)

Country Link
US (1) US7229006B2 (es)
EP (1) EP1751686A4 (es)
CN (1) CN1977274A (es)
CA (1) CA2566978A1 (es)
MX (1) MXPA06013340A (es)
WO (1) WO2005116907A2 (es)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
AU2006207908B2 (en) 2005-01-28 2012-06-07 Cardinal Commerce Corporation System and method for conversion between internet and non-internet base transactions
WO2006089591A1 (en) * 2005-02-28 2006-08-31 Telecom Italia S.P.A. Method of managing a congestion state in a server of a communication network
US7451102B2 (en) * 2005-06-03 2008-11-11 Shadow Enterprises Inc. Ordering method utilizing instant messaging
US7711636B2 (en) 2006-03-10 2010-05-04 Experian Information Solutions, Inc. Systems and methods for analyzing data
US8347364B2 (en) * 2006-10-27 2013-01-01 Aurora Financial Systems, Inc. Systems and methods for user interface control
EP1927956A1 (en) * 2006-11-30 2008-06-04 Incard SA Multi-applications IC Card with secure management of applications
US8655786B2 (en) * 2006-12-29 2014-02-18 Amazon Technologies, Inc. Aggregate constraints for payment transactions
US8676672B2 (en) 2007-08-23 2014-03-18 E2Interactive, Inc. Systems and methods for electronic delivery of stored value
US9690820B1 (en) 2007-09-27 2017-06-27 Experian Information Solutions, Inc. Database system for triggering event notifications based on updates to database records
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8805736B2 (en) * 2008-03-08 2014-08-12 Stefan Melik-Aslanian Fraud prevention and replacement of credit/debit cards—lost, stolen, defective or fraudulently used
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US20100029306A1 (en) * 2008-07-31 2010-02-04 Sybase, Inc. Mobile Banking with Short Message Service
CN101667275A (zh) * 2008-09-04 2010-03-10 阿里巴巴集团控股有限公司 一种离线充值方法及系统
US20100063906A1 (en) * 2008-09-05 2010-03-11 Giftango Corporation Systems and methods for authentication of a virtual stored value card
US20100174638A1 (en) 2009-01-06 2010-07-08 ConsumerInfo.com Report existence monitoring
CN101610330B (zh) * 2009-07-27 2012-07-11 中国电信股份有限公司 一种实现远程控制网络连接的方法、系统和拨号器
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US11928696B2 (en) 2009-12-16 2024-03-12 E2Interactive, Inc. Systems and methods for generating a virtual value item for a promotional campaign
CA2718696C (en) 2010-06-08 2018-06-12 Merge Healthcare, Inc. Remote control of medical devices using instant messaging infrastructure
US10068287B2 (en) 2010-06-11 2018-09-04 David A. Nelsen Systems and methods to manage and control use of a virtual card
US9483786B2 (en) 2011-10-13 2016-11-01 Gift Card Impressions, LLC Gift card ordering system and method
US9031869B2 (en) 2010-10-13 2015-05-12 Gift Card Impressions, LLC Method and system for generating a teaser video associated with a personalized gift
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
EP2774098B1 (en) * 2011-10-31 2024-02-28 CosmoKey Solutions GmbH & Co. KG Authentication method
US9317672B2 (en) 2011-12-14 2016-04-19 Visa International Service Association Online account access control by mobile device
US10417677B2 (en) 2012-01-30 2019-09-17 Gift Card Impressions, LLC Group video generating system
WO2013126815A1 (en) 2012-02-22 2013-08-29 Visa International Service Association Data security system using mobile communications device
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US10360556B2 (en) * 2012-07-19 2019-07-23 Veritec Inc. Financial card transaction security and processing methods
US10229561B2 (en) 2012-09-04 2019-03-12 Linq3 Technologies Llc Processing of a user device game-playing transaction based on location
EP2893504A4 (en) 2012-09-04 2016-02-24 Linq3 Technologies Llc SYSTEM AND METHOD FOR INTEGRATED GAME THROUGH THE USE OF BAR CODES ON SMARTPHONES AND PORTABLE DEVICES
US10943432B2 (en) 2012-09-04 2021-03-09 E2Interactive, Inc. Processing of a game-playing transaction based on location
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9224113B2 (en) * 2012-11-30 2015-12-29 Bank Of America Corporation Preparing preliminary transaction work for a mobile banking customer
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US11219288B2 (en) 2013-02-15 2022-01-11 E2Interactive, Inc. Gift card box with slanted tray and slit
US9565911B2 (en) 2013-02-15 2017-02-14 Gift Card Impressions, LLC Gift card presentation devices
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US10115268B2 (en) 2013-03-15 2018-10-30 Linq3 Technologies Llc Systems and methods for integrated game play at payment-enabled terminals
US10217107B2 (en) 2013-05-02 2019-02-26 Gift Card Impressions, LLC Stored value card kiosk system and method
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US10262346B2 (en) 2014-04-30 2019-04-16 Gift Card Impressions, Inc. System and method for a merchant onsite personalization gifting platform
US11410230B1 (en) 2015-11-17 2022-08-09 Consumerinfo.Com, Inc. Realtime access and control of secure regulated data
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
US10954049B2 (en) 2017-12-12 2021-03-23 E2Interactive, Inc. Viscous liquid vessel for gifting
US20200074541A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Generation of data structures based on categories of matched data items
US11288675B1 (en) * 2018-09-21 2022-03-29 United Services Automobile Association (Usaa) Method and system for improving security of financial transactions
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11875320B1 (en) 2020-02-28 2024-01-16 The Pnc Financial Services Group, Inc. Systems and methods for managing a financial account in a low-cash mode
CN113316136B (zh) * 2021-05-31 2024-02-13 北京思特奇信息技术股份有限公司 一种基于省内系统实现小白卡激活的方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5428210A (en) * 1992-01-10 1995-06-27 National Bancard Corporation Data card terminal with embossed character reader and signature capture
EP0598469A3 (en) * 1992-10-27 1996-07-10 Daniel P Dunlevy Interactive credit card fraud control process.
US5893902A (en) * 1996-02-15 1999-04-13 Intelidata Technologies Corp. Voice recognition bill payment system with speaker verification and confirmation
US6263060B1 (en) * 1998-08-18 2001-07-17 Priority Call Management, Inc. Transportable logic to facilitate a large calling card transaction network supporting dynamic changes
US6853987B1 (en) * 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
US7031939B1 (en) * 2000-08-15 2006-04-18 Yahoo! Inc. Systems and methods for implementing person-to-person money exchange
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US20020120582A1 (en) * 2001-02-26 2002-08-29 Stephen Elston Method for establishing an electronic commerce account
US20020143655A1 (en) * 2001-04-02 2002-10-03 Stephen Elston Remote ordering system for mobile commerce

Also Published As

Publication number Publication date
WO2005116907A3 (en) 2006-08-03
CN1977274A (zh) 2007-06-06
WO2005116907A2 (en) 2005-12-08
CA2566978A1 (en) 2005-12-08
US7229006B2 (en) 2007-06-12
US20050263588A1 (en) 2005-12-01
EP1751686A2 (en) 2007-02-14
EP1751686A4 (en) 2010-02-03

Similar Documents

Publication Publication Date Title
US7229006B2 (en) Systems and methods for remote account control
US8583498B2 (en) System and method for biometrics-based fraud prevention
US8788389B1 (en) Methods and systems for providing a customer controlled account lock feature
EP0745961B1 (en) Transaction authorization and alert system
US7139694B2 (en) Method and system for tranferring an electronic sum of money from a credit memory
US20020152177A1 (en) Method and arrangement for electronically transferring an amount of money from a credit account memory
US20080257953A1 (en) System and method for the transferring an electronic sum of money from a credit memory
US20080288384A1 (en) System for automatic financial transaction notifications over wireless network or other network
US20040177046A1 (en) Credit card protection system
US20030154165A1 (en) Method and arrangement for the transmission of an electronic sum of money from a credit reserve
US20060020540A1 (en) Method and apparatus for performing electronic transactions
CA2623846A1 (en) System and method for controlling usage of a payment card
US20030050898A1 (en) Method and arrangement for the transmission of an electronic sum of money from a credit reserve
AU2005279689A1 (en) A security system
US20020156728A1 (en) Method and arrangement for the transmission of an electronic sum of money from a credit reserve by wap
US20050246242A1 (en) System and method for collecting confidential customer information in conjunction with a live conversation between customer and vendor representative
KR20060109562A (ko) 이동통신단말기를 이용한 제3자의 승인에 의한금융거래방법
US20040002917A1 (en) Method and arrangement for electronically transferring an amount of money from a credit account memory
WO2007023483A2 (en) Method and system for providing banking services to a user of a communication device
US20040030642A1 (en) Method and arrangement for the transfer of an electronic sum of money from a credit store
US20100332349A1 (en) Systems and methods for fund transfers using prepaid calling cards and telephones
JP2004297288A (ja) パスワード確認機能付き携帯電話と携帯電話におけるパスワード確認方法およびプログラム
CN107111913A (zh) 用于进行安全的信用卡、借记卡和零售卡交易的系统和方法
KR20010091101A (ko) 전자상거래에서의 사용자 인증방법
WO2013066553A1 (en) System and method for presentment of nonconfidential transaction token identifier

Legal Events

Date Code Title Description
FG Grant or registration
GB Transfer or rights
GB Transfer or rights