SISTEMA DE TRANSACCIÓN SEGURA
Antecedentes de la Invención Campo de la Invención Formas de realización de la presente invención se refieren de manera general a un sistema y método con relación a la búsqueda electrónica de información personal y financiera ligada a un número de identificación único en un banco de datos central y la prevención de la divulgación de esa información a terceros durante transacciones financieras y transferencias de información entre particulares para minimizar la amenaza de robo de identidad o fraude de identidad. El robo de identidad se refiere a la adquisición y uso indebidos de los datos personales de un individuo para ganancia personal y propósitos criminales fraudulentos. Datos personales tales como los números de licencia de conductor, números de seguro social, cuentas bancarias, números de tarjetas de crédito, información médica y otra información personal y financiera valiosa puede ser robada o descubierta por un ladrón de identidad quien puede usar esta información para elevar deudas, cometer fraudes o crímenes en la identidad robada. Algunos de los daños más difíciles de reparar pueden ser a la calificación crediticia del individuo, estado y reputación legal, los cuales pueden perseguir al individuo por años después de que un robo de
identidad se descubre y detiene. Descripción de la Materia Relacionada Tarjetas de crédito y débito son frecuentemente usadas para facilitar Transferencias de Fondos Electrónicas para transacciones comerciales. Una tarjeta de crédito es cualquier tarjeta u otro dispositivo de crédito similar, teniendo un número de cuenta grabado en la superficie que permite al portador obtener dinero, propiedad, trabajo o servicios (colectivamente referidos como "una compra") a crédito. La identificación del comprador es típicamente hecha mediante comparar su firma con la firma en la parte trasera de la tarjeta. Cuando se hace una compra, una persona presenta la tarjeta al comerciante quien envía el número de cuenta a una institución financiera para verificar que la cuenta es válida y sí la compra excede el límite de crédito máximo de la cuenta. Si la institución financiera autoriza la compra, un código de autorización se transmite al comerciante quien puede entonces concluir la transacción. Las tarjetas de débito difieren de las tarjetas de crédito principalmente debido a que las tarjetas de débito se enlazan a una cuenta específica perteneciente al cliente y no son una transacción de crédito. Usando el número de cuenta grabado en la tarjeta, el comerciante instruye a la institución financiera a transferir fondos de la cuenta del comprador al momento que se hace la compra. Las tarjetas de crédito y débito son una alternativa conveniente para pagar por una compra en lugar de usar un cheque
o pagar con efectivo. La mayoría de los compradores frecuentemente llevaran varias tarjetas de crédito y débito, junto con su chequera y una pequeña cantidad de efectivo. La mayoría de los compradores frecuentemente portarán varias tarjetas de crédito y débito, junto con su chequera y una pequeña cantidad de efectivo. Con el uso expandido de las tarjetas de crédito y débito ha venido un incremento en los crímenes de tarjetas de crédito. Los créditos de tarjeta de crédito ocurren cuando una persona usa una tarjeta de crédito o débito robada o falsificada o los números de cuenta respectivos para obtener propiedad o servicios. Los cheques robados o perdidos también son usados de manera inapropiada para defraudar comerciantes. El uso fraudulento de tarjetas de crédito, tarjetas de débito y cheques es un problema serio para los comerciantes y la industria financiera. Para minimizar las pérdidas a partir del uso fraudulento, los comerciantes frecuentemente requieren que el comprador firme un recibo tal que la firma en el recibo pueda compararse con la firma del usuario autorizado la cual aparece en la parte trasera de la tarjeta. Este tipo de verificación tiende a minimizar el uso de tarjetas robadas por una persona no autorizada. Los compradores también frecuentemente proporcionan un tablero numérico para que el comprador ingrese un número de identificación personal (NIP) para verificar su identidad, de nuevo en un esfuerzo por prevenir el uso no autorizado. A pesar de estas precauciones, hay una gran necesidad por minimizar el
uso fraudulento de tarjetas de crédito, tarjetas de débito y cheques . Con la popularidad del Internet, mas y mas transacciones de crédito y débito están ocurriendo para compras en línea donde el comprador y el comerciante nunca ven o hablan entre sí. Debido a que el comprador y el vendedor están remotos entre sí, es difícil verificar que el comprador remoto está autorizado a usar la tarjeta. De manera acorde, existe una gran necesidad por un sistema que previene el uso fraudulento de tarjetas de crédito y débito para transacciones en Internet. A pesar de los dispositivos de seguridad implementados por la industria de tarjetas de crédito, existe aun un riesgo significativo de que un número de tarjeta y el nombre del usuario puedan ser robados y usados sin la autoridad del cliente. En un esquema de robo de identidad común, un empleado de un comerciante roba la identidad del comerciante y usa esta identidad para adquirir productos . y servicios. La información de cuenta se obtiene fácilmente a partir de cheques robados debido a que frecuentemente se imprime en la cara del instrumento tal que es relativamente fácil de falsificar la firma del cheque y crear tarjetas de identificación de soporte falsas. Una vez que el robo de identidad ha ocurrido, se puede incurrir en una cantidad significativa de uso fraudulento antes de que el robo se descubra y medidas correctivas se tomen para prohibir uso autorizado adicional . Es un esquema inherentemente pobre depender de la
detección de uso no autorizado de tarjetas de crédito, tarjetas de débito o cheques debido a que el robo puede no ser detectado rápidamente. Casos de robo de identidad y fraude están en aumento a través de países y gobiernos, negocios e individuos están buscando por maneras en las que puedan proteger su información personal y financiera. En lugar de depender de la detección del robo de identidad después de que ocurra, un sistema y un método que previene la ocurrencia del robo de identidad y no es molesta ya sea para el cliente o el comerciante es necesaria. Además, es común para muchos comerciantes que participen en un programa de lealtad de clientes para recompensar a sus clientes leales con descuentos u otras inducciones para adquirir frecuentemente bienes o servicios del comerciante. Por ejemplo, muchos emisores de tarjetas de crédito otorgarán a los clientes millas de viajeros frecuentes a aerolíneas por cada dólar cargado a su tarjeta. Otras tarjetas de crédito proporcionarán un reembolso en efectivo para cada adquisición. Compendio de la Invención La presente invención se refiere de manera general a un sistema y método que rastrea electrónicamente y previene la divulgación de una información de cliente, v.gr., información personal, identificación numérica e instrumentos financieros. En una forma de realización, el rastrear y prevenir la divulgación se hace mientras se mantiene la facilidad de usar identificación e instrumentos financieros ingresados dentro de una base de datos
personal del usuario o Caja de Depósito de Seguridad Virtual ("VSDB") y luego hacia un archivo maestro gemelo en un repositorio de datos central (referido como el "Banco de Datos Central") . De acuerdo con la presente invención, un usuario es asignado o provisto con un Número de Identificación Único el cual identifica y diferencia a ese usuario dentro de un Banco de Datos Central . El usuario ingresa datos dentro de su VSDB única, el cual entonces se actualiza hacia el archivo maestro de usuario dentro del Banco de Datos Central y se atribuye al Número de Identificación Único del usuario. En una forma de realización de la presente invención, el usuario se registra en un sitio web y luego ingresa los datos dentro de su VSDB. En formas de realización alternativas esto puede hacerse a través de solicitudes en papel, teléfono, archivos de lotes, otros métodos de ingreso de datos o a través de una combinación de múltiples métodos de ingreso de datos. Datos Almacenados pueden incluir métodos de identificación y múltiples instrumentos financieros o información personal. Métodos de identificación almacenados en la VSDB y el Banco de Datos Central pueden incluir el número de licencia de conductor del usuario, número de seguro social, plantillas de biométricos, tarjetas inteligentes, pastillas (chips) o tarjetas de identificación de frecuencia de radio, pastillas de memoria llevadas por el usuario o implantadas dentro del cuerpo del usuario, telemáti-
cos, métodos de identidad digital, información Bluetooth o software de corredor. En una forma de realización de la presente invención, el número de identificación único usado dentro del Banco de Datos Central de la presente invención puede por si mismo usarse como un método de identificación. Como se conoce en la materia, plantillas de biométricos usadas como métodos de identificación se pueden derivar de rasgos físicos o de comportamiento tales como pulso cardiaco, radiografía dental, geometría dental, geometría de las orejas, geometría facial o termográfi-cas, huellas digitales, marcha, genética, geometría de las manos, escritura, iris, dinámica de tecleo o de uso del ratón, huellas de las plantas, poros, retinales, espectro de piel, punción, patrón vascular, piel visual, reconocimiento de voz o cualquier otro rasgo físico o de comportamiento registrable que tiene suficiente variación para que sirva para identificar de manera única al usuario. El Banco de Datos Central enlaza el número de identificación único del usuario con una pluralidad de instrumentos financieros, incluyendo tarjetas de crédito, tarjetas de débito, cuentas de cheques, cuentas de correduría y de banco, cuentas de beneficios gubernamentales incluyendo salario, seguro social, atención médica o cuentas de bienestar, cuentas de escrituras de papel, cuentas de escrituras electrónicas, cuentas de lealtad, cuentas de viajero frecuente, acciones y bonos u otros instrumen-tos financieros que pueden ser accesados por el usuario durante
una transacción financiera. Así, la VSDB puede ser la sola fuente para organizar tanto la información financiera y otras cuentas que afectan el bienestar y comercio personal de un individuo. Con la información contenida en un solo repositorio de datos, la eficiencia de administración se mejora debido a que no hay necesidad de portar o almacenar una pluralidad de tarjetas o piezas de papel separadas. La VSDB del usuario funciona como un respaldo a tales documentos de papel . Información personal que se puede registrar dentro de la VSDB del usuario bajo el número de identificación único del usuario puede incluir cualquier información elegida a ser almacenada por el usuario, tal como información médica, preferencias en música, arte, películas, medios u otros productos, información de estilo de vida, historia de adquisición y otros datos. En otra forma de realización de la presente invención, datos almacenados adicionales acerca del usuario pueden registrarse bajo el Número de Identificación Único del usuario por agencias exteriores. Estos datos pueden incluir reportes de crédito, estados financieros, registros criminales, información de empleo u otra información correspondiente al usuario. En una forma de realización de la presente invención, todos los datos almacenados se verifican por un centro de autenticación el cual es de preferencia una agencia neutra que no tiene interés establecido en los datos siendo autenticados. Este
centro de autenticación podría ser una agencia regulatoria gubernamental, una red financiera, o cualquier otra agencia similar o grupo de agencias capaces de autenticar los datos almacenados . El usuario es proporcionado con un método o métodos para seleccionar entre los campos de datos almacenados ingresados dentro del Banco de Datos Central (referidos de manera colectiva como "métodos de selección) . En una forma de realización de la presente invención, el usuario registrará un Número de Identifi-cación Personal (NIP) para cada campo de datos almacenado. En una forma de realización alternativa, un NIP puede usarse como un método de selección estándar para todos los campos de datos almacenados y el usuario puede asignar una etiqueta de identificación segunda corta a cada campo de datos almacenado, por ejemplo 123451 selecciona el primer campo de datos almacenado, 123452 selecciona al segundo campo de datos almacenado, etc. En otras formas de realización, el método de identificación puede también servir como el método de selección. Esto puede lograrse mediante configurar un campo de datos almacenado como activo y ese campo sería usado hasta que un campo diferente se elige, o un campo se puede enlazar a cada método de identificación y sería siempre usado si ese método de identificación se usara, u otros métodos de selección no concebidos aun podrían usarse para identificar la información a ser mostrada. Una vez que los pasos anteriores se completan, el
usuario puede emplear la presente invención para iniciar transacciones financieras anónimas y una variedad de servicios de participación de información. El usuario proporciona al comerciante o Tercero con un método de identificación previamente ingresado en su VSDB. El proceso exacto que emplea el usuario para transferir el método de identificación al comerciante variará dependiendo de los aspectos específicos del método de identificación en cuestión. La mayoría de los métodos de identificación empleados en transacciones cara a cara involucran el uso de un dispositivo lector para examinar la tarjeta del usuario, característica de biométricos, etc. En transacciones en línea, protocolos de identidad en línea se usan. El usuario también proporcionará al comerciante o Tercero con uno de los métodos de selección descritos anteriormente a menos que el método de identificación también sirva como el método de selección. El comerciante o Tercero transfiere los métodos de identificación y selección a un intermediario seguro el cual usa esta información para determinar el Número de Identificación Único del usuario dentro del Banco de Datos Central y cual campo de datos almacenado el usuario ha elegido usar en esa transacción. En el caso de transacciones financieras, el método de Identificación y el método de Selección determinan cual Cuenta Financiera el usuario ha elegido usar. El intermediario seguro
entonces transfiere la información de adquisición a la institución financiera seleccionada, que es el emisor de tarjeta de crédito o el banco en el caso de una tarjeta de débito. La institución financiera regresa un número de autorización al intermediario quien regresa el número de autorización al comerciante. Ante la recepción, el comerciante concluye la transacción pero en ningún punto en la transacción el comerciante tiene acceso al nombre del cliente, tipo de tarjeta accesada o el número de cuenta. Así no es posible que un empleado sin escrúpulos detecte información de cuenta o personal. En una forma de realización de la presente invención, el intermediario seguro puede llevar a cabo varias acciones con respecto a información personal almacenada en el Banco de Datos Central . El intermediario seguro puede transmitir el campo de datos almacenado seleccionado al Tercero. Alternativamente, se puede enviar datos o una pregunta del Tercero al intermediario seguro a la solicitud de ya sea el intermediario seguro o el Tercero. El intermediario seguro entonces usaría un sistema de protocolos internos y un sistema de comparación de datos neutro para comparar de manera segura los datos o búsqueda a partir del Tercero y datos a partir del campo de datos almacenado seleccionado. En una forma de realización de la invención, si los dos conjuntos de datos concuerdan dentro de los parámetros de los protocolos del intermediario seguro, el intermediario seguro transmite un "pase" al Tercero. Si los datos no concuerdan dentro
de los parámetros establecidos, el intermediario seguro transmite una "falla" al Tercero. En otra forma de realización, los datos seleccionados se comparan con un rango de categorías de datos almacenados por el Tercero o por el intermediario seguro. Por ejemplo, las categorías de datos pueden ser una prueba de edad simple con categorías de "veintiún años de edad y superiores" y "veinte años de edad e inferiores" . Las categorías de datos pueden también ser categorías de campos múltiples muy complejas que dan una imagen muy precisa del usuario. Una vez que las categorías de datos se seleccionan, el intermediario seguro usa protocolos establecidos y un sistema de comparación de datos neutros para seleccionar cuales de las categorías de datos relevantes representa mejor los datos seleccionados del usuario. El intermediario seguro entonces transmite categoría de datos relevante al Tercero. En formas de realización alternativas de la invención, algunas o todas de estas opciones pueden o no estar disponibles. Una forma de realización proporciona un método para almacenar información financiera y personal del usuario, el método comprende establecer una base de datos teniendo un archivo maestro, dicho archivo maestro conteniendo los métodos de identificación del usuario, información personal y una lista de cuentas de pago registradas, asociar dicho archivo maestro con un número de identificación único asignado al usuario; y permitir que el usuario ingrese datos dentro del archivo maestro bajo su
nú ero de identificación único. En otra forma de realización, el método de ingreso de datos es un sitio web. En otra forma de realización, el método de ingreso de datos es una forma de papel. En otra forma de realización, el método de ingreso de datos es un sistema telefónico. En otra forma de realización, el método de ingreso de datos es un archivo por lotes. En otra forma de realización, el método de identificación almacenado es un número de licencia de conducir. En otra forma de realización, el método de identificación almacenado es un número de seguro social. En otra forma de realización, el método de identificación almacenado es un número de licencia de conducir. En otra forma de realización, el método de identificación almacenado es una tarjeta inteligente. En otra forma de realización, el método de identificación almacenado es una pastilla o tarjeta de identificación de frecuencia de radio. En otra forma de realización, el método de identificación almacenado es un sistema de identificación por sistema de posicionamiento global. En otra forma de realización, el método de identificación es un teléfono celular. En otra forma de realización, el método de identificación almacenado es una tarjeta de lealtad o número de identificación de programa de lealtad. En otra forma de realización, el método de identificación almacenado es una pastilla de memoria portada por el usuario o implantada en el cuerpo del usuario. En otra forma de realización, el método de identificación almacenado es un sistema telemático. En otra forma de realización, el método de identifi-
cación almacenado es un método de identidad digital. En otra forma de realización, el método de identificación almacenado es información Bluetooth. En otra forma de realización, el método de identificación almacenado es derivado de software de correduría. En otra forma de realización, el método de identificación almacenado es una plantilla de biométricos. En otra forma de realización, la plantilla de biométricos se deriva del pulso cardiaco. En otra forma de realización, la plantilla de biométricos se deriva de radiografías dentales. En otra forma de realización, la plantilla de biométricos se deriva de geometría dental. En otra forma de realización, la plantilla de biométricos se deriva de geometría de orejas. En otra forma de realización, la plantilla de biométricos se deriva geometría facial. En otra forma de realización, la plantilla de biométricos se deriva en termografía facial. En otra forma de realización, la plantilla de biométricos se deriva de examinaciones de huellas digitales. En otra forma de realización, la plantilla de biométricos se deriva de marcha. En otra forma de realización, la plantilla de biométricos se deriva de genética. En otra forma de realización, la plantilla de biométricos se deriva geometría de la mano. En otra forma de realización, la plantilla de biométricos se deriva de escritura. En otra forma de realización, la plantilla de biométricos se deriva de examinaciones de iris. En otra forma de realización, la plantilla de biométricos se deriva de dinámica de tecleo o de uso del ratón. En otra forma de realización, la
plantilla de biométricos se deriva de huellas de planta. En otra forma de realización, la plantilla de biométricos se deriva de examinaciones de poros. En otra forma de realización, la plantilla de biométricos se deriva de examinaciones de retina. En otra forma de realización, la plantilla de biométricos se deriva de espectrográficas de piel. En otra forma de realización, la plantilla de biométricos se deriva de punción. En otra forma de realización, la plantilla de biométricos se deriva de patrones vasculares. En otra forma de realización, la plantilla de biométricos se deriva de examinaciones de piel visuales. En otra forma de realización, la plantilla de biométricos se deriva de reconocimiento de voz. En otra forma de realización, la información personal es el nombre del usuario, fecha de nacimiento, u otra información de identificación. En otra forma de realización, la información personal es una encuesta de las preferencias del usuario hacia música, arte, productos o servicios. En otra forma de realización, la información personal detalla el estilo de vida o etapa de vida del usuario. En otra forma de realización, la información personal se registra por individuos o grupos diferentes al usuario. En otra forma de realización, la cuenta de pago es una cuenta de tarjeta de débito. En otra forma de realización, la cuenta de pago es una cuenta de cheques. En otra forma de realización, la cuenta de pago es una cuenta de lealtad. En otra forma de realización, la cuenta de pago es una cuenta de beneficios gubernamentales incluyendo cuenta de salario,
seguridad social, cuidado médico o bienestar. En otra forma de realización, la cuenta de pago es una cuenta de escrituras de papel. En otra forma de realización, la cuenta de pago es una cuenta de escrituras electrónicas. En otra forma de realización, la cuenta de pago es una cuenta de viajero frecuente. En otra forma de realización, el paso de permitir que el usuario seleccione un campo de datos almacenado específico de su archivo maestro en una ubicación del tercero. En otra forma de realización, el sistema se usa para prevenir adquisiciones fraudulentas de información financiera de un cuentahabiente durante transacciones iniciadas por comerciante, el método comprendiendo los pasos de, registrar por lo menos un método de identificación dentro del archivo maestro del usuario, registrar por lo menos una cuenta financiera dentro del archivo maestro del usuario con método de selección configurado apropiadamente, usar los métodos de identificación y selección para iniciar una transacción en una terminal de punto de venta del comerciante; transferir información de cuenta, obtenida a partir de dicho método de identificación y método de selección, a un intermediario financiero, determinar la cuenta de pago designada; solicitar a la institución financiera correspondiente a dicha cuenta de pago designada que autorice la transacción; informar al comerciante de autorización por dicha institución financiera, y registrar la historia de transacción en dicho archivo maestro. En otra forma de realiza-ción, el sistema se usa para conducir transacciones financieras
usando una de una pluralidad de cuentas seleccionadas por un usuario comprendiendo los pasos de, registrar por lo menos un método de identificación dentro del archivo maestro del usuario, registrar por lo menos una cuenta financiera dentro del archivo maestro del usuario con método de selección configurado apropiadamente, iniciar una solicitud de transacción mediante comunicar una solicitud para transferir fondos a una cuenta de destino, obtener autorización para completar la solicitud de transacción a partir de un intermediario financiero asociado con por lo menos una cuenta financiera y completar la transacción financiera solicitada mediante ocasionar una transferencia de fondos electrónica a partir de por lo menos una cuenta a una cuenta de destino; y registrar la historia de transacción en dicho archivo maestro. En otra forma de realización, el paso de recibir de una entidad asociada con dicha cuenta de destino, una rebaja o un descuento a ser acreditado a por lo menos una cuenta financiera. En otra forma de realización, los pasos de asociar cada cuenta registrada con una segunda entidad y acreditar una cuenta de dicha segunda entidad con una porción de la rebaja o descuento provisto por dicha entidad con una porción de dicha rebaja o descuento donde dicha base de datos mantiene una asociación entre dicha segunda entidad y dicha cuenta financiera. En otra forma de realización, el sistema es usado para permitir al usuario que divulgue de manera segura campos de datos almacenados específicos a un Tercero sin dar a dicha agencia acceso a cualquier otra
información acerca del usuario, el método comprendiendo los pasos de, registrar por lo menos un método de identificación dentro de archivo maestro del usuario, registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario con método de selección de configuración apropiado, usar los métodos de identificación y selección para iniciar una transferencia de datos en una terminal de ubicación del tercero, transferir dicho campo de datos almacenado de información personal, obtenido a partir de dichos método de identificación y método de selección, al Tercero, y registrar la transferencia de datos en dicho archivo maestro. En otra forma de realización, el sistema se usa para permitir al usuario que divulgue de manera segura campos de datos almacenados específicos a un Tercero sin dar a dicha agencia acceso a cualquier otra información acerca del usuario, el método comprendiendo los pasos de, registrar por lo menos un método de identificación dentro del archivo maestro del usuario, registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario con método de selección configurado apropia-do, usar los métodos de identificación y selección para iniciar una transferencia de datos en una terminal en la ubicación del tercero; transferir dicho campo de datos almacenado de información personal, obtenida a partir del archivo maestro del usuario por dichos método de identificación y método de selección, al Tercero, y registrar la transferencia de datos en dicho archivo
maestro. En otra forma de realización, el sistema se usa para permitir que un Tercero clasifique al usuario dentro de una de una pluralidad de categorías de datos seleccionadas sin revelar otra información acerca del usuario, el método comprendiendo los pasos de, registrar por lo menos un método de identificación dentro del archivo maestro del usuario, registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario con método de selección configurado apropiado, usando los métodos de identificación y selección para iniciar una transferencia de datos en una terminal en la ubicación del tercero, permitiendo al Tercero que transmita una pregunta o indagación de datos al intermediario seguro en la forma de una pluralidad de categorizaciones de datos, usando dichos métodos de identificación y selección para determinar el campo de datos almacenado relevante en el archivo maestro del usuario, usar un sistema de comparación de datos neutro para comparar de manera segura dichos datos almacenados a partir del archivo maestro del usuario a las categorizaciones de datos provistos por el Tercero para seleccionar cual categoría de datos concuerda mejor con los datos del usuario, transmitir dicha categoría de datos que concuerda mejor con los datos seleccionados por usuario al Tercero, y registrar la transferencia de datos en dicho archivo maestro. En otra forma de realización, el sistema es usado para permitir que un Tercero clasifique al usuario dentro de una pluralidad de categorías de datos seleccio-
nadas sin revelar otra información acerca del usuario, el método comprendiendo los pasos de, registrar por lo menos un método de identificación dentro del archivo maestro del usuario, registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario, usar el método de identificación para iniciar una transferencia de datos en una terminal en la ubicación del tercero, permitir que el Tercero transmita una pregunta o indagación de datos al intermediario seguro en la forma de una pluralidad de categorizaciones de datos, usando un sistema de comparación de datos neutro para comparar de manera segura la totalidad de los datos almacenados en el archivo maestro del usuario con las categorizaciones de datos provistas por la agencia exterior para seleccionar con cual categoría de datos concuerdan mejor los datos del usuario, transmitir esa categoría de datos la cual concuerda mejor con el archivo maestro del usuario al Tercero, y registrar la transferencia de datos en dicho archivo maestro. En otra forma de realización, el sistema se usa para permitir que un Tercero clasifique al usuario dentro de uno de una pluralidad de categorías de datos seleccionadas sin revelar otra información acerca del usuario, el método comprendiendo, registrar por lo menos un método de identificación dentro del archivo maestro del usuario registrando por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario, permitiendo que un Tercero detecte uno o mas de los
métodos de identificación registrados del usuario para transmitir dicho método de identificación al intermediario seguro sin la participación directa del usuario y usar ese método de identificación para determinar el número de identificación único del usuario en la base de datos; permitir que un Tercero transmita una pregunta o indagación de datos al intermediario seguro en la forma de una pluralidad de categorizaciones de datos, usando un sistema de comparación de datos neutro para comparar de manera segura la totalidad de los datos almacenados en el archivo maestro del usuario con las categorizaciones de datos provistas por la agencia exterior para seleccionar cual categoría de datos de los datos del usuario concuerda mejor, transmitir dicha categoría de datos la cual concuerda mejor con el archivo maestro de usuario al Tercero, y registrar la transferencia de datos en dicho archivo maestro. En aun otra forma de realización, el sistema para permitir que un Tercero revise y autentique todos los datos almacenados en el archivo maestro del usuario se proporciona. En aun otra forma de realización, el sistema se emplea para permitir que el usuario seleccione cual campo de datos almacenado va a ser transmitido al comerciante o Tercero. En otra forma de realización, el usuario selecciona un campo de datos almacenado mediante ingresar uno de una pluralidad de números de identificación personal para designar uno correspondiente de dichos campos de datos almacenados. En otra forma de realización,
el usuario selecciona un campo de datos almacenado mediante ingresar un número de identificación personal así como una etiqueta de identificación segunda corta para designar uno correspondiente de dichos campos de datos almacenados . En otra forma de realización, el usuario registra un campo de datos almacenado específico a cada uno de una pluralidad de métodos de identificación y ocasiona que ese campo de datos almacenado sea accesado por el sistema en cualquier momento cuando el método de identificación es dado. En otra forma de realización, el paso para permitir que el usuario designe un campo de datos almacenado para una transacción futura usando ya sea Internet o una conexión telefónica . En aun otra forma de realización, un sistema para rastrear gasto de cliente dentro del local de una tienda una media de identificación capaz de detectar e identificar al usuario sin la participación activa de dicho usuario; una pluralidad de lectores capaces de detectar dichos medios de identificación posicionados dentro de dicha tienda y un computador servidor acoplado a dichos lectores, para asociar el método de identificación con un cliente específico. En otra forma de realización, el sistema incluye medios para detectar adquisiciones por cada usuario en la ubicación donde la decisión de adquisición se hace. En otra forma de realización, los medios de identificación son un dispositivo de identificación de frecuencia de radio sin contacto codificado con un número de identificación
único, dicho número de identificación único capaz de identificar al usuario. En otra forma de realización, los medios de identificación son un sistema de identificación de sistema de posicionamiento global capaz de identificar al usuario. En otra forma de realización, los medios de identificación son una plantilla de biométricos capaz de ser detectada e identificando al usuario sin participación directa de dicho usuario. Breve Descripción de los Dibujos Tal que la manera en la cual las características anteriormente recitadas de la presente invención se pueden entender a detalle, una descripción mas particular de la invención, brevemente resumida anteriormente, puede tenerse por referencia a formas de realización, algunas de las cuales se ilustran en los dibujos anexos. Deberá notarse, sin embargo, que los dibujos anexos ilustran solamente formas de realización típicas de esta invención y por lo tanto no son consideradas limitantes de su alcance, pues la invención puede admitir otras formas de realización igualmente efectivas. La figura 1 ilustra el diseño general de la presente invención. La figura 2 es una ilustración conceptual de un sistema preferido de los procedimientos de configuración de la presente invención. La figura 3 ilustra un sistema preferido para transac-ciones financieras seguras de acuerdo con la presente invención.
La figura 4 ilustra otro sistema preferido para transacciones financieras seguras de acuerdo con la presente invención. La figura 5 ilustra un sistema preferido para transac-ciones financieras seguras de acuerdo con la presente invención. La figura 6 ilustra un sistema preferido para completar transacciones financieras. La figura 7 ilustra otro sistema preferido para asegurar transacciones de información personal de acuerdo con la presente invención. La figura 8 es un diagrama de bloques de un sistema para identificar clientes y detectar su ubicación dentro de local de un comerciante. Descripción Detallada En la siguiente descripción de la forma de realización preferida, referencia se hace a los dibujos acompañantes que forman una parte de la misma, y en los cuales se muestran a manera de ilustración formas de realización específicas en las cuales se puede practicar la invención. Deberá entenderse que otras formas de realización pueden utilizarse y que cambios pueden hacerse sin salir del alcance de la presente invención. Con referencia ahora a la figura 1, en su forma de realización mas simple, la presente invención asigna al Usuario
un Número de Identificación Único 12 y permite que el Usuario registre Métodos de Identificación 14 y Datos Almacenados 16 con
su Número de Identificación Único. Todos los Datos Almacenados y Métodos de Identificación se analizan y autentican por el Centro de Autenticación 18 como un dispositivo de seguridad ,para asegurar que la información registrada por el Usuario sea precisa. Con referencia ahora a la figura 2, un modelo de arquitectura del procedimiento de configuración de usuario de la presente invención se muestra. El usuario 10 primero hace contacto con la organización que mantiene al Banco de Datos Central 20 y es asignado un Número de Identificación Único 12 el cual es la forma clave de identificación que la presente invención usa para identificar al Usuario 10. El Usuario 10 entonces utiliza el Sistema de Ingreso de Datos 24 para registrar información hacia la VSDB 22 bajo el Número de Identificación Único 12 del Usuario 10. En una forma de realización de la presente invención, el Sistema de Ingreso de Datos 24 toma la forma de un sitio web central el cual el Usuario 10 accesa para establecer una cuenta en línea, segura, con acceso controlado por un nombre de usuario y un PIN. El Usuario 10 puede ingresar métodos de identificación, métodos de selección, información financiera e información personal dentro de su VSDB 22. Esta información entonces se revisa por precisión y se autentica por el Centro de Autenticación 18 y se carga hacia un archivo maestro personal seguro almacenado en el Banco de Datos Central 20. El Usuario 10 ingresa
información personal y enlista todas las tarjetas de crédito, tarjetas de débito, cuentas de cheques y otras cuentas de pago junto con cualquiera de sus fechas de expiración. El Usuario 10 puede accesar y actualizar su VSDB 22 en cualquier momento dentro de las limitaciones del Sistema de Ingreso de Datos 24 pero el archivo maestro verdadero se almacena en el Banco de Datos Central 20 y solamente es accesible por el intermediario seguro y el Centro de Autenticación 18. El Sistema de Ingreso de Datos 24 también proporciona la habilidad para controlar el funcionamiento de la VSDB 22, específicamente para permitir que el Usuario 10 cambie el método de selección de cualquier campo de datos almacenado según se desee o para especificar una de la pluralidad de cuentas almacenadas en la VSDB 22 a ser usada para la siguiente compra del Usuario 10. El Sistema de Ingreso de Datos 24 puede también usarse para ingresar información personal a ser configurada como un perfil o para revisar el balance de cuenta en cada cuenta. De preferencia, el Sistema de Ingreso de Datos 24 es una conexión de Internet pero en formas de realización alternativas también puede ser mediante conexiones de teléfono, solicitudes de papel, archivos por lotes, otros métodos de ingreso de datos o una combinación de múltiples métodos de ingreso de datos. Si el acceso telefónico se desea, el Usuario 10 es fácilmente autenticado debido a que su archivo maestro en el Banco de Datos Central 20 mantiene su perfil de cliente comprendiendo información
específica de cliente. Usando su perfil de archivo maestro en el Banco de Datos Central 20, un empleado de la institución intermediaria presenta una serie de preguntas las cuales solo el usuario podría conocer para validar la identidad de la persona que llama. Cuando las preguntas son respondidas de manera apropiada, se otorgan los privilegios necesarios para cambiar o modificar la cuenta al Usuario 10. En una forma de realización preferida, una agencia de reporte de crédito, tal como TransU-nion, Inc. , usa su base de datos patentada para determinar si una persona que llama desconocida es el Usuario 10 o no. Si la persona que llama es incapaz de responder de manera correcta la lista de preguntas, se niega acceso a la persona que llama a la información almacenada en la VSDB 22. Una vez registrados, los Métodos de Identificación 14 pueden usarse para identificar de manera anónima el Número de Identificación Único del Usuario 10 dentro del Banco de Datos Central 20 y accesar el archivo maestro seguro del Usuario enlistado con información relevante almacenada en la base de datos bajo ese número descompuesto en métodos de identificación, métodos de selección y datos almacenados. Datos almacenados incluyen información personal y financiera. Los métodos de identificación y selección se almacenan en tal una manera que pueden señalarse por búsquedas usadas para determinar la identidad del usuario y cual campo de datos almacenado desea accesar el usuario.
El método de selección utilizado por la presente invención puede variar pero en cada forma de realización el
Usuario 10 es proporcionado con una manera para distinguir entre los datos almacenados contenidos en la VSDB 22. El Método de Selección 26 puede llevarse a cabo por un puntero que pregunta al
Usuario 10 para asignar una contraseña específica a cada campo de datos almacenado según se registra en la VSDB 22. A manera de ejemplo, si la tarjeta de crédito "A" se asocia con "passwordl"
(contraseña 1), cada vez que el Usuario 10 ingresa "passwordl" como Método de Selección 26, la tarjeta de crédito "A" se selecciona para esa transacción. En una forma de realización alternativa o como una característica añadida para transacciones financieras, el Usuario 10 puede ser señalado a asignar cada instrumento financiero o cuenta una prioridad de uso. Así, el Usuario 10 puede mantener balances aproximadamente iguales cargados a cada cuenta o puede designar una cuenta principal para todos los cargos hasta una cantidad específica después de la cual otras cuentas serán hechas disponibles. En una forma de realización de la presente invención, el Tercero 32 puede también registrar información dentro de la VSDB 22 del Usuario 10 sujeto al mismo proceso de revisión y autenticación por el Centro de Autenticación 18. Estos datos pueden incluir reportes de crédito, estados financieros, registros criminales, información de empleo u otra información correspondiente al usuario.
Ya sea que se registre por el Usuario 10 o el Tercero 32, toda la información almacenada en la VSDB 22 se sujeta a autenticación por el Centro de Autenticación 18, el cual es de preferencia un proveedor tercero neutro sin interés establecido en los datos en cuestión. El Centro de Autenticación 18 puede tomar la forma de una agencia regulatoria gubernamental, una red financiera, o cualquier otra agencia o grupo de agencias similar capaz de autenticar los datos almacenados. Los datos almacenados serán autenticados ante registro con VSDB 22 y de preferencia en una base recurrente según se necesite y se ingrese dentro del archivo maestro del Usuario 10 en el Banco de Datos Central 20. El sistema preferido de la invención para transacciones financieras seguras se ilustra en la figura 3. Específicamente, cuando el Usuario 10 presenta el método de identificación 14 y el método de selección 26 al comerciante 36 mediante un lector 34, la información correspondiente se transmite al Banco de Datos Central 20 según se indica por la Línea 40A. De preferencia, el método de identificación se encripta tal que la transmisión a partir del comerciante al Banco de Datos Central sea inmune de detección. El Banco de Datos Central 20 actúa como un intermediario seguro entre el usuario y el comerciante. El Banco de Datos Central 20 compara el Método de Identificación 14 con el archivo maestro del Usuario 10 para determinar el Número de Identificación Único 12 del Usuario 10 y por lo tanto accesa el archivo maestro seguro del Usuario 10. Luego el Banco de Datos Central 20
compara el Método de Selección 26 con cada uno de los campos de datos almacenados en el archivo maestro para determinar cual de las cuentas disponibles ha seleccionado el Usuario 10, según se indica por la Cuenta Financiera 28. El Banco de Datos Central 20 entonces establece un enlace de comunicación, indicado por la Línea 40B, con Institución Financiera 38 que da servicio a la Cuenta Financiera 28. Si, a manera de ejemplo, la Cuenta Financiera 28 es una cuenta de cheques en un banco regional, la información de cuenta y la cantidad de transacción se transfieren electrónicamente al banco para aprobación. Ante la recepción de la autorización del banco, enviada por el Enlace de Comunicaciones 40C, el Banco de Datos Central 20 transfiere la autorización al comerciante 36, según se indica por el Enlace de Comunicaciones 40D. Ventajosamente, cuando el cliente participa en un programa de lealtad la cantidad de transacción y la información de comerciante se retienen en el Banco de Datos Central 20. En esta manera, el usuario es recompensado automáticamente por patrocinar al comerciante participando en el programa de lealtad. En algunos programas de lealtad, una porción de la cantidad de adquisición se acredita al cliente como un incentivo para patrocinar al comerciante en el futuro. Por ejemplo, una recompensa del tres porciento (3%) se deduce de la cantidad de la transacción con una porción regresada a una cuenta perteneciente al cliente (v.gr., Cuenta Financiera 22 mostrada en la figura 3) .
La cantidad de recompensa puede entonces aplicarse a compras subsecuentes una vez que la cantidad de fondos específica se recolecta o una cantidad específica de tiempo ha pasado. En otros programas de lealtad, el cliente puede acumular puntos con base en el valor de compras acumuladas a comerciantes participantes. Los puntos acumulados pueden de vez en vez redimirse por bienes o servicios a partir de los comerciantes participantes. Un modelo de arquitectura similar de la presente invención, similar a aquel mostrado en la figura 3, se ilustra en la figura 4. El Comerciante 36 inicia una transacción mediante enviar información acerca del Método de Identificación 14 y del Método de Selección 26 al Banco de Datos Central 20 por la Línea 40A. De preferencia, el método de identificación se encripta tal que la transmisión del comerciante al Banco de Datos Central sea inmune de detección. El Método de Identificación en combinación con el Método de Selección determina cual cuenta va a ser accesada. A su vez, el Banco de Datos Central 20 envía el número de cuenta de la tarjeta de crédito, tarjeta de débito u otra cuenta de pago seleccionada a la Institución Financiera 38 correspondiente junto con la cantidad de la transacción mediante la Línea 40B. En esta forma de realización, sin embargo, la Institución Financiera 38 transmite la autorización directamente al comerciante 36 mediante el enlace de comunicaciones 40E. Se apreciará por un técnico en la materia que un marcador dividido, tal como se conoce en la materia, puede ser esencial para accesar
al Banco de Datos Central 20 así como para establecer simultáneamente un enlace de comunicaciones entre el comerciante 36 y la institución financiera 38. Con referencia ahora a la figura 5, otra forma de realización de la presente invención se ilustra. Una vez que el Usuario 10 enlaza una o mas de sus cuentas como Cuenta Financiera 28F a la VSDB 22, las transacciones financieras se implementan usando Transferencias de Fondos Electrónicas entre una de las cuentas seleccionadas por el usuario y una cuenta de destino. En la figura 5, la estructura financiera para dos usuarios se ilustra como el Usuario 10 y el Usuario 10A. Cada usuario puede actualizar su cuenta mediante accesar su VSDB 22. Cuando un usuario desea transferir fondos, una solicitud de transacción se inicia mediante ya sea usar una terminal de Punto de Venta o sobre el Internet. Esto no pretende limitar la manera en la cual un usuario puede iniciar una transacción. El único requerimiento es que el Método de Identificación sea transmitido al Banco de Datos Central 20 junto con un Método de Selección. A manera de ejemplo, cuando el Usuario 10 desea transferir fondos a dos cuentas, la solicitud de transacción se transfiere al Banco de Datos Central 20 donde la cuenta seleccionada es cobrada. En la figura 5, la Cuenta Financiera 28F está enlazada al Número de Identificación Único del Usuario 10 y es la cuenta designada para la Transacción 44A. El Banco de Datos Central 20 se actualiza para reflejar la cantidad cobrada y, después de que la institu-
ción financiera a la que pertenece la cuenta autoriza la transferencia, los fondos son acreditados a la Cuenta de Comerciante 42 de destino según se indica por la Transacción 44B y la Cuenta Financiera 28G según se indica por la Transacción 44C. La Cuenta Financiera 28G está enlazada al Número de Identificación Único del usuario 10A. Dado que no hay necesidad de intercambiar números de cuenta, los Usuario 10 y Usuario 10A no necesitan intercambiar números de cuenta para las cantidades cobradas o acreditadas. De manera acorde, las cuentas financieras registradas minimizan el uso inapropiado de la cuenta por individuos recibiendo el pago. Dado que la transacción no se limita a una transacción de tarjeta de crédito o tarjeta de débito, es posible adicionalmente transferir efectivo de una cuenta a la cuenta de un tercero. Así, transacciones de subasta pueden llevarse a cabo de manera segura sin divulgar números de cuenta al vendedor. Donde la transferencia de fondos es a un comerciante, tal como la Transacción 44B, el comerciante puede otorgar puntos de lealtad a la cuenta del Usuario 10 mediante notificar al Banco de Datos Central 20. Si el comerciante asociado con la Cuenta de Comerciante 42 desea enlazar su programa de lealtad con otros comerciantes, la carga de mantenimiento de registros se minimiza debido a que el comerciante no necesita mantener la cuenta de lealtad de múltiples comerciantes. La presente invención simplifica la recepción de fondos
también. Según se ilustra por la Transacción 44E, un Tercero 32A inicia una Transacción 44D que transfiere fondos usando Transferencias de. Fondos Electrónicas a una cuenta designada por usuario, tal como la Cuenta Financiera 28E según se indica por la transacción Transacción 44E. A manera de ejemplo, gobiernos federales, estatales y locales pueden transferir pagos de beneficios a usuarios seleccionados. Sin embargo, dado que la información de cuenta de los usuarios no está disponible al pagador, la protección de privacidad y contra fraudes se incrementa. Para cada transacción, el Banco de Datos Central 20 registra los detalles de transacción en el archivo maestro del Usuario en el Banco de Datos Central 20 y su VSDB 22. El Usuario 10 puede observar su VSDB 22 para obtener una vista financiera completa de todas las actividades de cuentas. Dado que los comerciantes, usuarios individuales y el gobierno reportan transacciones al Banco de Datos Central 20, una cantidad sustancial de información privada puede recolectarse. Sin embargo, el usuario es capaz de controlar su cuenta mediante configurar de manera selectiva su VSDB 22 para permitir que comerciantes envíen ofertas especiales, rebajas o descuentos a ellos o bloqueen tales ofertas. Como se explica en la presente, la presente invención enlaza todas las cuentas de un usuario con un Número de Identifi-cación Único. El Usuario 10 puede accesar su VSDB 22 para
configurar las cuentas para iniciar o recibir pagos sin divulgar números de cuenta a terceros. Comerciantes pueden administrar sus cuentas de clientes sin gastos generales indebidos y pueden incrementar ingresos mediante alentar a compradores frecuentes mediante apuntar selectivamente reba as o descuentos a sus mejores clientes. Para el usuario, privacidad, protección contra fraudes y conveniencia se incrementan para tanto adquisiciones en tienda y transacciones financieras conducidas por el teléfono o Internet . De acuerdo con otro aspecto de la presente invención, la administración o las relaciones tanto de clientes y comerciantes se mejoran mayormente. La relación cliente-comerciante se mejora mediante enlazar todas las adquisiciones en comerciantes participantes a un solo sistema de lealtad. Cada transacción acumula puntos de recompensas de lealtad con una sola tarjeta en lugar de múltiples tarjetas de lealtad individuales. El cliente puede reducir el número de tarjetas que debe llevar y mantener. Pueden seleccionar la cuenta a usar para concluir la transacción mediante transferir fondos de cualquiera de sus cuentas al comerciante seleccionado o a otros individuos. La VSDB 22 facilita la compra, venta, intercambio o comercialización del usuario . Con referencia ahora a la figura 6, una forma de realización del sistema preferido de la presente invención para transacciones de información personal seguras se muestra.
Específicamente, el Usuario 10 inicia la transferencia de información personal mediante presentar el Método de Identificación 14 y el Método de Selección 26 al Tercero 32B, el cual puede ser un comerciante, una organización gubernamental, una organiza-ción u otros grupos similares que tienen un interés en recibir la información personal del Usuario 10. El Tercero 32B entonces transmite la información relevante al Banco de Datos Central 20. El Banco de Datos Central 20 usa los Método de Identificación y Método de Selección para determinar cual campo de datos almacénado va a ser accesado a partir del archivo maestro del usuario. En esta forma de realización, el Banco de Datos Central 20 entonces envía la información almacenada en el campo de datos seleccionado directamente al Tercero. La forma de la transmisión de datos usada por la presente invención puede variar dependiendo de la naturaleza y tamaño de los datos a ser enviados. La figura 7 ilustra otra forma de realización del sistema de la presente invención para transacciones de información personal seguras. El Usuario 10 inicia la transferencia de información personal mediante presentar al Método de Identifica-ción 14 y al Método de Selección 26 a un Tercero 32B. El Tercero 32B entonces transmite la información relevante al Banco de Datos Central 20. En esta forma de realización, el Tercero 32B también transmite sus propios datos junto con los Métodos de Identificación y Selección. Estos datos pueden tomar la forma de datos actuales, tales como una lista de nombres de acceso. Alternativa-
mente, pueden estar en la forma de una pregunta o indagación de datos, tal como "Es el usuario 2 de veintiún años de edad o mayor?" Estos datos pueden enviarse ante la solicitud del Banco de Datos Central 20 o del Tercero 32B. El Banco de Datos Central 20 usa el método de identificación y el método de selección para determinar cuales campos de datos almacenados serán accesados a partir del archivo maestro del usuario. Los datos a partir del Tercero 32B y los datos del usuario a partir de su archivo maestro en el Banco de Datos Central 20 son ingresados dentro del Módulo de Comparación de Datos Neutro 46 el cual usa un sistema de protocolos internos para evaluar ambos conjuntos de datos. Los datos enviados por el Tercero 32B informan al Módulo de Comparación de Datos para seleccionar ciertas categorías de datos, representadas por la Categoría 50A, Categoría 50B y Categoría 50C, y evaluar con cual categoría concuerdan los datos de usuario. Por ejemplo, si el Tercero 32B busca verificar si el Usuario 10 es de una cierta edad, la Categoría 50A representaría la edad de veinte o menos, la Categoría 50B representaría la edad de veintiuno o mayor, y la Categoría 50C representaría una incompatibilidad de los conjuntos de datos si el Usuario 10 entregó un campo de datos incorrecto para comparación. En este ejemplo, si los datos entregados por el Usuario 10 probaron que el usuario es de 25 años de edad, una concordancia con la categoría 50B entonces sería transmitida de regreso al Tercero 32B. En una forma de realización de la
presente invención, las categorías usadas se transmiten a la Base de Datos Central 20 por el Tercero 32B. En una forma de realización alternativa, la información en las categorías a ser usadas se almacena en la Base de Datos Central 20. El Tercero 32B entonces transmite un mensaje informando a la Base de Datos Central 20 de cuales categorías de datos usar para la comparación. Se entenderá que el Módulo de Comparación de Datos Neutro 46 no se limita en el número de categorías usadas para comparación de datos pero en su lugar las Categorías 50A, 50B y 50C son meramente listadas para ilustrar la versatilidad y función del Módulo de Comparación de Datos . La presente invención también incluye maneras para comerciantes y agencias exteriores que acumulen pasivamente información acerca del usuario en maneras que el usuario puede controlar. En una forma de realización ilustrada en la figura 8, el Usuario 10 se registra al ingresar al establecimiento del comerciante. El registro se logra por el Lector 34 que lee el Método de Identificación 14 que el Usuario 10 proporciona al ingresar a la tienda. El método de identificación 14 puede requerir que el usuario interactúe activamente con el Lector 34, tal como con una tira codificada magnéticamente o biométricos de huella digital. El método de identificación 14 puede también permitir que el lector identifique de manera pasiva al Usuario 10 a través de métodos tales como circuitos de RFID, posicionamiento con GPS, tarjetas de proximidad o algunas técnicas biométricas
tales como reconocimiento de cara o marcha, como se conoce bien en la materia. Si este es el caso, el registro puede ocurrir conforme el Usuario 10 pasa por un lector posicionado próximo a la entrada. Posteriormente, conforme el usuario se desplaza en las tiendas, lectores colocados estratégicamente 34 se configuran para también detectar el Método de Identificación 14 a través de la identificación pasiva anteriormente descrita. Los usuarios pueden ser proporcionados con un Transmisor 54 que proporciona rastreo continuo de la ubicación del Usuario 10 a través del establecimiento para este propósito. Cada Transmisor 54 incluye un transmisor de radio y un circuito de sistema de posicionamiento global ("GPS") para transmitir la ubicación del cliente en tiempo real. El transmisor puede de preferencia usar protocolos de transmisiones inalámbricas ya sea Bluetooth o WiFi. Así, el comerciante puede rastrear donde el usuario invierte la mayor parte del tiempo y rastrear áreas de alto tráfico en el establecimiento tal que los proveedores de bienes puedan ser cargados con una prima de posicionamiento un despliegue de productos en tales áreas. Cada producto se proporciona opcionalmente con una etiqueta de RFID que se examina por el Transmisor 54 y los datos se transfieren mediante una red local a un Computador Servido 56. Cuando el usuario adquiere un producto, la pluma detecta una etiqueta de RFID y transmite el nombre del producto al Computador
Servidor 56. En el servidor, el precio del producto se añade al carro de compras electrónicas del usuario. Cuando el usuario regresa el Transmisor 54 o deja el local, el contenido del carro de compras electrónico se ajusta y se transfiere automáticamente de la cuenta designada del usuario y se acredita a los comerciantes . Si el Método de Identificación 14 es una tarjeta inteligente sin contacto o tarjeta de proximidad, información acerca del Usuario 10 se puede almacenar directamente en la tarjeta permitiendo que comerciantes reciban información del usuario en tiempo real. Así, el comerciante puede saludar al cliente por nombre y puede fácilmente identificar cuando un cliente valioso ha ingresado al local. En otra forma de realización preferida, el comerciante puede leer pasivamente el Método de Identificación 14 del usuario y preguntar al Banco de Datos Central 20 sin el uso de un Método de Selección por el usuario para determinar cuales campos de datos particulares examinar en el Módulo de Comparación de Datos Neutro 46. En esta manera, el comerciante puede recibir de manera pasiva información acerca del usuario en una variedad de formas, ya sea a través de transmisión directa de los datos o a través de análisis y categorización del usuario con base en categorías de datos entregadas por el comerciante. Con los datos recolectados por el computador servidor, comerciantes son mas capaces de administrar sus activos. Particularmente, el comerciante
construye una base de datos de contacto que contiene los nombres de cada cliente, el método de pago preferido, el tipo de producto o servicio que el cliente prefiere. Cada comerciante puede seleccionar clientes de entre su base de datos de cliente para recibir artículos promocionales o de ventas. Los comerciantes pueden también proporcionar descuentos en tiempo real a clientes valiosos que frecuentan al establecimiento o que adquieren una cantidad particular de bienes o servicios. Aunque la anterior se dirige a formas de realización de la presente invención, otras y adicionales formas de realización de la invención se pueden idear sin salir del alcance básico de la misma.