MX2007009329A - Sistema de transaccion segura. - Google Patents

Sistema de transaccion segura.

Info

Publication number
MX2007009329A
MX2007009329A MX2007009329A MX2007009329A MX2007009329A MX 2007009329 A MX2007009329 A MX 2007009329A MX 2007009329 A MX2007009329 A MX 2007009329A MX 2007009329 A MX2007009329 A MX 2007009329A MX 2007009329 A MX2007009329 A MX 2007009329A
Authority
MX
Mexico
Prior art keywords
user
data
identification
master file
account
Prior art date
Application number
MX2007009329A
Other languages
English (en)
Inventor
Richard G Stewart
Richard J Stewart
Original Assignee
Source Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Source Inc filed Critical Source Inc
Publication of MX2007009329A publication Critical patent/MX2007009329A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

El sistema de la presente invencion comprende una Caja de Deposito de Seguridad Virtual personal donde usuarios son capaces de registrar sus metodos de identificacion, cuentas financieras e informacion personal. Una vez autenticada, esta informacion se transfiere a un archivo maestro con un banco de datos central. El registro permite al usuario enlazar cada articulo (colectivamente referidos como los "datos almacenado") a cualquiera de la pluralidad de metodos de identificacion que ingresan. Posteriormente, el usuario puede emplear sus metodos de identificacion registrados para seleccionar uno deseado de los campos de datos almacenados. Un intermediario seguro usa el metodo de identificacion y un metodo de seleccion para determinar cual de los campos de datos almacenados el usuario desea emplear mediante acceder una base de datos conteniendo cada uno de los campos de datos almacenados y el metodo de seleccion correspondiente. El campo seleccionado es activado y cualquier agencia exterior relevante se notifica de la transaccion y la transaccion se concluye.

Description

SISTEMA DE TRANSACCIÓN SEGURA Antecedentes de la Invención Campo de la Invención Formas de realización de la presente invención se refieren de manera general a un sistema y método con relación a la búsqueda electrónica de información personal y financiera ligada a un número de identificación único en un banco de datos central y la prevención de la divulgación de esa información a terceros durante transacciones financieras y transferencias de información entre particulares para minimizar la amenaza de robo de identidad o fraude de identidad. El robo de identidad se refiere a la adquisición y uso indebidos de los datos personales de un individuo para ganancia personal y propósitos criminales fraudulentos. Datos personales tales como los números de licencia de conductor, números de seguro social, cuentas bancarias, números de tarjetas de crédito, información médica y otra información personal y financiera valiosa puede ser robada o descubierta por un ladrón de identidad quien puede usar esta información para elevar deudas, cometer fraudes o crímenes en la identidad robada. Algunos de los daños más difíciles de reparar pueden ser a la calificación crediticia del individuo, estado y reputación legal, los cuales pueden perseguir al individuo por años después de que un robo de identidad se descubre y detiene. Descripción de la Materia Relacionada Tarjetas de crédito y débito son frecuentemente usadas para facilitar Transferencias de Fondos Electrónicas para transacciones comerciales. Una tarjeta de crédito es cualquier tarjeta u otro dispositivo de crédito similar, teniendo un número de cuenta grabado en la superficie que permite al portador obtener dinero, propiedad, trabajo o servicios (colectivamente referidos como "una compra") a crédito. La identificación del comprador es típicamente hecha mediante comparar su firma con la firma en la parte trasera de la tarjeta. Cuando se hace una compra, una persona presenta la tarjeta al comerciante quien envía el número de cuenta a una institución financiera para verificar que la cuenta es válida y sí la compra excede el límite de crédito máximo de la cuenta. Si la institución financiera autoriza la compra, un código de autorización se transmite al comerciante quien puede entonces concluir la transacción. Las tarjetas de débito difieren de las tarjetas de crédito principalmente debido a que las tarjetas de débito se enlazan a una cuenta específica perteneciente al cliente y no son una transacción de crédito. Usando el número de cuenta grabado en la tarjeta, el comerciante instruye a la institución financiera a transferir fondos de la cuenta del comprador al momento que se hace la compra. Las tarjetas de crédito y débito son una alternativa conveniente para pagar por una compra en lugar de usar un cheque o pagar con efectivo. La mayoría de los compradores frecuentemente llevaran varias tarjetas de crédito y débito, junto con su chequera y una pequeña cantidad de efectivo. La mayoría de los compradores frecuentemente portarán varias tarjetas de crédito y débito, junto con su chequera y una pequeña cantidad de efectivo. Con el uso expandido de las tarjetas de crédito y débito ha venido un incremento en los crímenes de tarjetas de crédito. Los créditos de tarjeta de crédito ocurren cuando una persona usa una tarjeta de crédito o débito robada o falsificada o los números de cuenta respectivos para obtener propiedad o servicios. Los cheques robados o perdidos también son usados de manera inapropiada para defraudar comerciantes. El uso fraudulento de tarjetas de crédito, tarjetas de débito y cheques es un problema serio para los comerciantes y la industria financiera. Para minimizar las pérdidas a partir del uso fraudulento, los comerciantes frecuentemente requieren que el comprador firme un recibo tal que la firma en el recibo pueda compararse con la firma del usuario autorizado la cual aparece en la parte trasera de la tarjeta. Este tipo de verificación tiende a minimizar el uso de tarjetas robadas por una persona no autorizada. Los compradores también frecuentemente proporcionan un tablero numérico para que el comprador ingrese un número de identificación personal (NIP) para verificar su identidad, de nuevo en un esfuerzo por prevenir el uso no autorizado. A pesar de estas precauciones, hay una gran necesidad por minimizar el uso fraudulento de tarjetas de crédito, tarjetas de débito y cheques . Con la popularidad del Internet, mas y mas transacciones de crédito y débito están ocurriendo para compras en línea donde el comprador y el comerciante nunca ven o hablan entre sí. Debido a que el comprador y el vendedor están remotos entre sí, es difícil verificar que el comprador remoto está autorizado a usar la tarjeta. De manera acorde, existe una gran necesidad por un sistema que previene el uso fraudulento de tarjetas de crédito y débito para transacciones en Internet. A pesar de los dispositivos de seguridad implementados por la industria de tarjetas de crédito, existe aun un riesgo significativo de que un número de tarjeta y el nombre del usuario puedan ser robados y usados sin la autoridad del cliente. En un esquema de robo de identidad común, un empleado de un comerciante roba la identidad del comerciante y usa esta identidad para adquirir productos . y servicios. La información de cuenta se obtiene fácilmente a partir de cheques robados debido a que frecuentemente se imprime en la cara del instrumento tal que es relativamente fácil de falsificar la firma del cheque y crear tarjetas de identificación de soporte falsas. Una vez que el robo de identidad ha ocurrido, se puede incurrir en una cantidad significativa de uso fraudulento antes de que el robo se descubra y medidas correctivas se tomen para prohibir uso autorizado adicional . Es un esquema inherentemente pobre depender de la detección de uso no autorizado de tarjetas de crédito, tarjetas de débito o cheques debido a que el robo puede no ser detectado rápidamente. Casos de robo de identidad y fraude están en aumento a través de países y gobiernos, negocios e individuos están buscando por maneras en las que puedan proteger su información personal y financiera. En lugar de depender de la detección del robo de identidad después de que ocurra, un sistema y un método que previene la ocurrencia del robo de identidad y no es molesta ya sea para el cliente o el comerciante es necesaria. Además, es común para muchos comerciantes que participen en un programa de lealtad de clientes para recompensar a sus clientes leales con descuentos u otras inducciones para adquirir frecuentemente bienes o servicios del comerciante. Por ejemplo, muchos emisores de tarjetas de crédito otorgarán a los clientes millas de viajeros frecuentes a aerolíneas por cada dólar cargado a su tarjeta. Otras tarjetas de crédito proporcionarán un reembolso en efectivo para cada adquisición. Compendio de la Invención La presente invención se refiere de manera general a un sistema y método que rastrea electrónicamente y previene la divulgación de una información de cliente, v.gr., información personal, identificación numérica e instrumentos financieros. En una forma de realización, el rastrear y prevenir la divulgación se hace mientras se mantiene la facilidad de usar identificación e instrumentos financieros ingresados dentro de una base de datos personal del usuario o Caja de Depósito de Seguridad Virtual ("VSDB") y luego hacia un archivo maestro gemelo en un repositorio de datos central (referido como el "Banco de Datos Central") . De acuerdo con la presente invención, un usuario es asignado o provisto con un Número de Identificación Único el cual identifica y diferencia a ese usuario dentro de un Banco de Datos Central . El usuario ingresa datos dentro de su VSDB única, el cual entonces se actualiza hacia el archivo maestro de usuario dentro del Banco de Datos Central y se atribuye al Número de Identificación Único del usuario. En una forma de realización de la presente invención, el usuario se registra en un sitio web y luego ingresa los datos dentro de su VSDB. En formas de realización alternativas esto puede hacerse a través de solicitudes en papel, teléfono, archivos de lotes, otros métodos de ingreso de datos o a través de una combinación de múltiples métodos de ingreso de datos. Datos Almacenados pueden incluir métodos de identificación y múltiples instrumentos financieros o información personal. Métodos de identificación almacenados en la VSDB y el Banco de Datos Central pueden incluir el número de licencia de conductor del usuario, número de seguro social, plantillas de biométricos, tarjetas inteligentes, pastillas (chips) o tarjetas de identificación de frecuencia de radio, pastillas de memoria llevadas por el usuario o implantadas dentro del cuerpo del usuario, telemáti- cos, métodos de identidad digital, información Bluetooth o software de corredor. En una forma de realización de la presente invención, el número de identificación único usado dentro del Banco de Datos Central de la presente invención puede por si mismo usarse como un método de identificación. Como se conoce en la materia, plantillas de biométricos usadas como métodos de identificación se pueden derivar de rasgos físicos o de comportamiento tales como pulso cardiaco, radiografía dental, geometría dental, geometría de las orejas, geometría facial o termográfi-cas, huellas digitales, marcha, genética, geometría de las manos, escritura, iris, dinámica de tecleo o de uso del ratón, huellas de las plantas, poros, retinales, espectro de piel, punción, patrón vascular, piel visual, reconocimiento de voz o cualquier otro rasgo físico o de comportamiento registrable que tiene suficiente variación para que sirva para identificar de manera única al usuario. El Banco de Datos Central enlaza el número de identificación único del usuario con una pluralidad de instrumentos financieros, incluyendo tarjetas de crédito, tarjetas de débito, cuentas de cheques, cuentas de correduría y de banco, cuentas de beneficios gubernamentales incluyendo salario, seguro social, atención médica o cuentas de bienestar, cuentas de escrituras de papel, cuentas de escrituras electrónicas, cuentas de lealtad, cuentas de viajero frecuente, acciones y bonos u otros instrumen-tos financieros que pueden ser accesados por el usuario durante una transacción financiera. Así, la VSDB puede ser la sola fuente para organizar tanto la información financiera y otras cuentas que afectan el bienestar y comercio personal de un individuo. Con la información contenida en un solo repositorio de datos, la eficiencia de administración se mejora debido a que no hay necesidad de portar o almacenar una pluralidad de tarjetas o piezas de papel separadas. La VSDB del usuario funciona como un respaldo a tales documentos de papel . Información personal que se puede registrar dentro de la VSDB del usuario bajo el número de identificación único del usuario puede incluir cualquier información elegida a ser almacenada por el usuario, tal como información médica, preferencias en música, arte, películas, medios u otros productos, información de estilo de vida, historia de adquisición y otros datos. En otra forma de realización de la presente invención, datos almacenados adicionales acerca del usuario pueden registrarse bajo el Número de Identificación Único del usuario por agencias exteriores. Estos datos pueden incluir reportes de crédito, estados financieros, registros criminales, información de empleo u otra información correspondiente al usuario. En una forma de realización de la presente invención, todos los datos almacenados se verifican por un centro de autenticación el cual es de preferencia una agencia neutra que no tiene interés establecido en los datos siendo autenticados. Este centro de autenticación podría ser una agencia regulatoria gubernamental, una red financiera, o cualquier otra agencia similar o grupo de agencias capaces de autenticar los datos almacenados . El usuario es proporcionado con un método o métodos para seleccionar entre los campos de datos almacenados ingresados dentro del Banco de Datos Central (referidos de manera colectiva como "métodos de selección) . En una forma de realización de la presente invención, el usuario registrará un Número de Identifi-cación Personal (NIP) para cada campo de datos almacenado. En una forma de realización alternativa, un NIP puede usarse como un método de selección estándar para todos los campos de datos almacenados y el usuario puede asignar una etiqueta de identificación segunda corta a cada campo de datos almacenado, por ejemplo 123451 selecciona el primer campo de datos almacenado, 123452 selecciona al segundo campo de datos almacenado, etc. En otras formas de realización, el método de identificación puede también servir como el método de selección. Esto puede lograrse mediante configurar un campo de datos almacenado como activo y ese campo sería usado hasta que un campo diferente se elige, o un campo se puede enlazar a cada método de identificación y sería siempre usado si ese método de identificación se usara, u otros métodos de selección no concebidos aun podrían usarse para identificar la información a ser mostrada. Una vez que los pasos anteriores se completan, el usuario puede emplear la presente invención para iniciar transacciones financieras anónimas y una variedad de servicios de participación de información. El usuario proporciona al comerciante o Tercero con un método de identificación previamente ingresado en su VSDB. El proceso exacto que emplea el usuario para transferir el método de identificación al comerciante variará dependiendo de los aspectos específicos del método de identificación en cuestión. La mayoría de los métodos de identificación empleados en transacciones cara a cara involucran el uso de un dispositivo lector para examinar la tarjeta del usuario, característica de biométricos, etc. En transacciones en línea, protocolos de identidad en línea se usan. El usuario también proporcionará al comerciante o Tercero con uno de los métodos de selección descritos anteriormente a menos que el método de identificación también sirva como el método de selección. El comerciante o Tercero transfiere los métodos de identificación y selección a un intermediario seguro el cual usa esta información para determinar el Número de Identificación Único del usuario dentro del Banco de Datos Central y cual campo de datos almacenado el usuario ha elegido usar en esa transacción. En el caso de transacciones financieras, el método de Identificación y el método de Selección determinan cual Cuenta Financiera el usuario ha elegido usar. El intermediario seguro entonces transfiere la información de adquisición a la institución financiera seleccionada, que es el emisor de tarjeta de crédito o el banco en el caso de una tarjeta de débito. La institución financiera regresa un número de autorización al intermediario quien regresa el número de autorización al comerciante. Ante la recepción, el comerciante concluye la transacción pero en ningún punto en la transacción el comerciante tiene acceso al nombre del cliente, tipo de tarjeta accesada o el número de cuenta. Así no es posible que un empleado sin escrúpulos detecte información de cuenta o personal. En una forma de realización de la presente invención, el intermediario seguro puede llevar a cabo varias acciones con respecto a información personal almacenada en el Banco de Datos Central . El intermediario seguro puede transmitir el campo de datos almacenado seleccionado al Tercero. Alternativamente, se puede enviar datos o una pregunta del Tercero al intermediario seguro a la solicitud de ya sea el intermediario seguro o el Tercero. El intermediario seguro entonces usaría un sistema de protocolos internos y un sistema de comparación de datos neutro para comparar de manera segura los datos o búsqueda a partir del Tercero y datos a partir del campo de datos almacenado seleccionado. En una forma de realización de la invención, si los dos conjuntos de datos concuerdan dentro de los parámetros de los protocolos del intermediario seguro, el intermediario seguro transmite un "pase" al Tercero. Si los datos no concuerdan dentro de los parámetros establecidos, el intermediario seguro transmite una "falla" al Tercero. En otra forma de realización, los datos seleccionados se comparan con un rango de categorías de datos almacenados por el Tercero o por el intermediario seguro. Por ejemplo, las categorías de datos pueden ser una prueba de edad simple con categorías de "veintiún años de edad y superiores" y "veinte años de edad e inferiores" . Las categorías de datos pueden también ser categorías de campos múltiples muy complejas que dan una imagen muy precisa del usuario. Una vez que las categorías de datos se seleccionan, el intermediario seguro usa protocolos establecidos y un sistema de comparación de datos neutros para seleccionar cuales de las categorías de datos relevantes representa mejor los datos seleccionados del usuario. El intermediario seguro entonces transmite categoría de datos relevante al Tercero. En formas de realización alternativas de la invención, algunas o todas de estas opciones pueden o no estar disponibles. Una forma de realización proporciona un método para almacenar información financiera y personal del usuario, el método comprende establecer una base de datos teniendo un archivo maestro, dicho archivo maestro conteniendo los métodos de identificación del usuario, información personal y una lista de cuentas de pago registradas, asociar dicho archivo maestro con un número de identificación único asignado al usuario; y permitir que el usuario ingrese datos dentro del archivo maestro bajo su nú ero de identificación único. En otra forma de realización, el método de ingreso de datos es un sitio web. En otra forma de realización, el método de ingreso de datos es una forma de papel. En otra forma de realización, el método de ingreso de datos es un sistema telefónico. En otra forma de realización, el método de ingreso de datos es un archivo por lotes. En otra forma de realización, el método de identificación almacenado es un número de licencia de conducir. En otra forma de realización, el método de identificación almacenado es un número de seguro social. En otra forma de realización, el método de identificación almacenado es un número de licencia de conducir. En otra forma de realización, el método de identificación almacenado es una tarjeta inteligente. En otra forma de realización, el método de identificación almacenado es una pastilla o tarjeta de identificación de frecuencia de radio. En otra forma de realización, el método de identificación almacenado es un sistema de identificación por sistema de posicionamiento global. En otra forma de realización, el método de identificación es un teléfono celular. En otra forma de realización, el método de identificación almacenado es una tarjeta de lealtad o número de identificación de programa de lealtad. En otra forma de realización, el método de identificación almacenado es una pastilla de memoria portada por el usuario o implantada en el cuerpo del usuario. En otra forma de realización, el método de identificación almacenado es un sistema telemático. En otra forma de realización, el método de identifi- cación almacenado es un método de identidad digital. En otra forma de realización, el método de identificación almacenado es información Bluetooth. En otra forma de realización, el método de identificación almacenado es derivado de software de correduría. En otra forma de realización, el método de identificación almacenado es una plantilla de biométricos. En otra forma de realización, la plantilla de biométricos se deriva del pulso cardiaco. En otra forma de realización, la plantilla de biométricos se deriva de radiografías dentales. En otra forma de realización, la plantilla de biométricos se deriva de geometría dental. En otra forma de realización, la plantilla de biométricos se deriva de geometría de orejas. En otra forma de realización, la plantilla de biométricos se deriva geometría facial. En otra forma de realización, la plantilla de biométricos se deriva en termografía facial. En otra forma de realización, la plantilla de biométricos se deriva de examinaciones de huellas digitales. En otra forma de realización, la plantilla de biométricos se deriva de marcha. En otra forma de realización, la plantilla de biométricos se deriva de genética. En otra forma de realización, la plantilla de biométricos se deriva geometría de la mano. En otra forma de realización, la plantilla de biométricos se deriva de escritura. En otra forma de realización, la plantilla de biométricos se deriva de examinaciones de iris. En otra forma de realización, la plantilla de biométricos se deriva de dinámica de tecleo o de uso del ratón. En otra forma de realización, la plantilla de biométricos se deriva de huellas de planta. En otra forma de realización, la plantilla de biométricos se deriva de examinaciones de poros. En otra forma de realización, la plantilla de biométricos se deriva de examinaciones de retina. En otra forma de realización, la plantilla de biométricos se deriva de espectrográficas de piel. En otra forma de realización, la plantilla de biométricos se deriva de punción. En otra forma de realización, la plantilla de biométricos se deriva de patrones vasculares. En otra forma de realización, la plantilla de biométricos se deriva de examinaciones de piel visuales. En otra forma de realización, la plantilla de biométricos se deriva de reconocimiento de voz. En otra forma de realización, la información personal es el nombre del usuario, fecha de nacimiento, u otra información de identificación. En otra forma de realización, la información personal es una encuesta de las preferencias del usuario hacia música, arte, productos o servicios. En otra forma de realización, la información personal detalla el estilo de vida o etapa de vida del usuario. En otra forma de realización, la información personal se registra por individuos o grupos diferentes al usuario. En otra forma de realización, la cuenta de pago es una cuenta de tarjeta de débito. En otra forma de realización, la cuenta de pago es una cuenta de cheques. En otra forma de realización, la cuenta de pago es una cuenta de lealtad. En otra forma de realización, la cuenta de pago es una cuenta de beneficios gubernamentales incluyendo cuenta de salario, seguridad social, cuidado médico o bienestar. En otra forma de realización, la cuenta de pago es una cuenta de escrituras de papel. En otra forma de realización, la cuenta de pago es una cuenta de escrituras electrónicas. En otra forma de realización, la cuenta de pago es una cuenta de viajero frecuente. En otra forma de realización, el paso de permitir que el usuario seleccione un campo de datos almacenado específico de su archivo maestro en una ubicación del tercero. En otra forma de realización, el sistema se usa para prevenir adquisiciones fraudulentas de información financiera de un cuentahabiente durante transacciones iniciadas por comerciante, el método comprendiendo los pasos de, registrar por lo menos un método de identificación dentro del archivo maestro del usuario, registrar por lo menos una cuenta financiera dentro del archivo maestro del usuario con método de selección configurado apropiadamente, usar los métodos de identificación y selección para iniciar una transacción en una terminal de punto de venta del comerciante; transferir información de cuenta, obtenida a partir de dicho método de identificación y método de selección, a un intermediario financiero, determinar la cuenta de pago designada; solicitar a la institución financiera correspondiente a dicha cuenta de pago designada que autorice la transacción; informar al comerciante de autorización por dicha institución financiera, y registrar la historia de transacción en dicho archivo maestro. En otra forma de realiza-ción, el sistema se usa para conducir transacciones financieras usando una de una pluralidad de cuentas seleccionadas por un usuario comprendiendo los pasos de, registrar por lo menos un método de identificación dentro del archivo maestro del usuario, registrar por lo menos una cuenta financiera dentro del archivo maestro del usuario con método de selección configurado apropiadamente, iniciar una solicitud de transacción mediante comunicar una solicitud para transferir fondos a una cuenta de destino, obtener autorización para completar la solicitud de transacción a partir de un intermediario financiero asociado con por lo menos una cuenta financiera y completar la transacción financiera solicitada mediante ocasionar una transferencia de fondos electrónica a partir de por lo menos una cuenta a una cuenta de destino; y registrar la historia de transacción en dicho archivo maestro. En otra forma de realización, el paso de recibir de una entidad asociada con dicha cuenta de destino, una rebaja o un descuento a ser acreditado a por lo menos una cuenta financiera. En otra forma de realización, los pasos de asociar cada cuenta registrada con una segunda entidad y acreditar una cuenta de dicha segunda entidad con una porción de la rebaja o descuento provisto por dicha entidad con una porción de dicha rebaja o descuento donde dicha base de datos mantiene una asociación entre dicha segunda entidad y dicha cuenta financiera. En otra forma de realización, el sistema es usado para permitir al usuario que divulgue de manera segura campos de datos almacenados específicos a un Tercero sin dar a dicha agencia acceso a cualquier otra información acerca del usuario, el método comprendiendo los pasos de, registrar por lo menos un método de identificación dentro de archivo maestro del usuario, registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario con método de selección de configuración apropiado, usar los métodos de identificación y selección para iniciar una transferencia de datos en una terminal de ubicación del tercero, transferir dicho campo de datos almacenado de información personal, obtenido a partir de dichos método de identificación y método de selección, al Tercero, y registrar la transferencia de datos en dicho archivo maestro. En otra forma de realización, el sistema se usa para permitir al usuario que divulgue de manera segura campos de datos almacenados específicos a un Tercero sin dar a dicha agencia acceso a cualquier otra información acerca del usuario, el método comprendiendo los pasos de, registrar por lo menos un método de identificación dentro del archivo maestro del usuario, registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario con método de selección configurado apropia-do, usar los métodos de identificación y selección para iniciar una transferencia de datos en una terminal en la ubicación del tercero; transferir dicho campo de datos almacenado de información personal, obtenida a partir del archivo maestro del usuario por dichos método de identificación y método de selección, al Tercero, y registrar la transferencia de datos en dicho archivo maestro. En otra forma de realización, el sistema se usa para permitir que un Tercero clasifique al usuario dentro de una de una pluralidad de categorías de datos seleccionadas sin revelar otra información acerca del usuario, el método comprendiendo los pasos de, registrar por lo menos un método de identificación dentro del archivo maestro del usuario, registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario con método de selección configurado apropiado, usando los métodos de identificación y selección para iniciar una transferencia de datos en una terminal en la ubicación del tercero, permitiendo al Tercero que transmita una pregunta o indagación de datos al intermediario seguro en la forma de una pluralidad de categorizaciones de datos, usando dichos métodos de identificación y selección para determinar el campo de datos almacenado relevante en el archivo maestro del usuario, usar un sistema de comparación de datos neutro para comparar de manera segura dichos datos almacenados a partir del archivo maestro del usuario a las categorizaciones de datos provistos por el Tercero para seleccionar cual categoría de datos concuerda mejor con los datos del usuario, transmitir dicha categoría de datos que concuerda mejor con los datos seleccionados por usuario al Tercero, y registrar la transferencia de datos en dicho archivo maestro. En otra forma de realización, el sistema es usado para permitir que un Tercero clasifique al usuario dentro de una pluralidad de categorías de datos seleccio- nadas sin revelar otra información acerca del usuario, el método comprendiendo los pasos de, registrar por lo menos un método de identificación dentro del archivo maestro del usuario, registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario, usar el método de identificación para iniciar una transferencia de datos en una terminal en la ubicación del tercero, permitir que el Tercero transmita una pregunta o indagación de datos al intermediario seguro en la forma de una pluralidad de categorizaciones de datos, usando un sistema de comparación de datos neutro para comparar de manera segura la totalidad de los datos almacenados en el archivo maestro del usuario con las categorizaciones de datos provistas por la agencia exterior para seleccionar con cual categoría de datos concuerdan mejor los datos del usuario, transmitir esa categoría de datos la cual concuerda mejor con el archivo maestro del usuario al Tercero, y registrar la transferencia de datos en dicho archivo maestro. En otra forma de realización, el sistema se usa para permitir que un Tercero clasifique al usuario dentro de uno de una pluralidad de categorías de datos seleccionadas sin revelar otra información acerca del usuario, el método comprendiendo, registrar por lo menos un método de identificación dentro del archivo maestro del usuario registrando por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario, permitiendo que un Tercero detecte uno o mas de los métodos de identificación registrados del usuario para transmitir dicho método de identificación al intermediario seguro sin la participación directa del usuario y usar ese método de identificación para determinar el número de identificación único del usuario en la base de datos; permitir que un Tercero transmita una pregunta o indagación de datos al intermediario seguro en la forma de una pluralidad de categorizaciones de datos, usando un sistema de comparación de datos neutro para comparar de manera segura la totalidad de los datos almacenados en el archivo maestro del usuario con las categorizaciones de datos provistas por la agencia exterior para seleccionar cual categoría de datos de los datos del usuario concuerda mejor, transmitir dicha categoría de datos la cual concuerda mejor con el archivo maestro de usuario al Tercero, y registrar la transferencia de datos en dicho archivo maestro. En aun otra forma de realización, el sistema para permitir que un Tercero revise y autentique todos los datos almacenados en el archivo maestro del usuario se proporciona. En aun otra forma de realización, el sistema se emplea para permitir que el usuario seleccione cual campo de datos almacenado va a ser transmitido al comerciante o Tercero. En otra forma de realización, el usuario selecciona un campo de datos almacenado mediante ingresar uno de una pluralidad de números de identificación personal para designar uno correspondiente de dichos campos de datos almacenados. En otra forma de realización, el usuario selecciona un campo de datos almacenado mediante ingresar un número de identificación personal así como una etiqueta de identificación segunda corta para designar uno correspondiente de dichos campos de datos almacenados . En otra forma de realización, el usuario registra un campo de datos almacenado específico a cada uno de una pluralidad de métodos de identificación y ocasiona que ese campo de datos almacenado sea accesado por el sistema en cualquier momento cuando el método de identificación es dado. En otra forma de realización, el paso para permitir que el usuario designe un campo de datos almacenado para una transacción futura usando ya sea Internet o una conexión telefónica . En aun otra forma de realización, un sistema para rastrear gasto de cliente dentro del local de una tienda una media de identificación capaz de detectar e identificar al usuario sin la participación activa de dicho usuario; una pluralidad de lectores capaces de detectar dichos medios de identificación posicionados dentro de dicha tienda y un computador servidor acoplado a dichos lectores, para asociar el método de identificación con un cliente específico. En otra forma de realización, el sistema incluye medios para detectar adquisiciones por cada usuario en la ubicación donde la decisión de adquisición se hace. En otra forma de realización, los medios de identificación son un dispositivo de identificación de frecuencia de radio sin contacto codificado con un número de identificación único, dicho número de identificación único capaz de identificar al usuario. En otra forma de realización, los medios de identificación son un sistema de identificación de sistema de posicionamiento global capaz de identificar al usuario. En otra forma de realización, los medios de identificación son una plantilla de biométricos capaz de ser detectada e identificando al usuario sin participación directa de dicho usuario. Breve Descripción de los Dibujos Tal que la manera en la cual las características anteriormente recitadas de la presente invención se pueden entender a detalle, una descripción mas particular de la invención, brevemente resumida anteriormente, puede tenerse por referencia a formas de realización, algunas de las cuales se ilustran en los dibujos anexos. Deberá notarse, sin embargo, que los dibujos anexos ilustran solamente formas de realización típicas de esta invención y por lo tanto no son consideradas limitantes de su alcance, pues la invención puede admitir otras formas de realización igualmente efectivas. La figura 1 ilustra el diseño general de la presente invención. La figura 2 es una ilustración conceptual de un sistema preferido de los procedimientos de configuración de la presente invención. La figura 3 ilustra un sistema preferido para transac-ciones financieras seguras de acuerdo con la presente invención.
La figura 4 ilustra otro sistema preferido para transacciones financieras seguras de acuerdo con la presente invención. La figura 5 ilustra un sistema preferido para transac-ciones financieras seguras de acuerdo con la presente invención. La figura 6 ilustra un sistema preferido para completar transacciones financieras. La figura 7 ilustra otro sistema preferido para asegurar transacciones de información personal de acuerdo con la presente invención. La figura 8 es un diagrama de bloques de un sistema para identificar clientes y detectar su ubicación dentro de local de un comerciante. Descripción Detallada En la siguiente descripción de la forma de realización preferida, referencia se hace a los dibujos acompañantes que forman una parte de la misma, y en los cuales se muestran a manera de ilustración formas de realización específicas en las cuales se puede practicar la invención. Deberá entenderse que otras formas de realización pueden utilizarse y que cambios pueden hacerse sin salir del alcance de la presente invención. Con referencia ahora a la figura 1, en su forma de realización mas simple, la presente invención asigna al Usuario un Número de Identificación Único 12 y permite que el Usuario registre Métodos de Identificación 14 y Datos Almacenados 16 con su Número de Identificación Único. Todos los Datos Almacenados y Métodos de Identificación se analizan y autentican por el Centro de Autenticación 18 como un dispositivo de seguridad ,para asegurar que la información registrada por el Usuario sea precisa. Con referencia ahora a la figura 2, un modelo de arquitectura del procedimiento de configuración de usuario de la presente invención se muestra. El usuario 10 primero hace contacto con la organización que mantiene al Banco de Datos Central 20 y es asignado un Número de Identificación Único 12 el cual es la forma clave de identificación que la presente invención usa para identificar al Usuario 10. El Usuario 10 entonces utiliza el Sistema de Ingreso de Datos 24 para registrar información hacia la VSDB 22 bajo el Número de Identificación Único 12 del Usuario 10. En una forma de realización de la presente invención, el Sistema de Ingreso de Datos 24 toma la forma de un sitio web central el cual el Usuario 10 accesa para establecer una cuenta en línea, segura, con acceso controlado por un nombre de usuario y un PIN. El Usuario 10 puede ingresar métodos de identificación, métodos de selección, información financiera e información personal dentro de su VSDB 22. Esta información entonces se revisa por precisión y se autentica por el Centro de Autenticación 18 y se carga hacia un archivo maestro personal seguro almacenado en el Banco de Datos Central 20. El Usuario 10 ingresa información personal y enlista todas las tarjetas de crédito, tarjetas de débito, cuentas de cheques y otras cuentas de pago junto con cualquiera de sus fechas de expiración. El Usuario 10 puede accesar y actualizar su VSDB 22 en cualquier momento dentro de las limitaciones del Sistema de Ingreso de Datos 24 pero el archivo maestro verdadero se almacena en el Banco de Datos Central 20 y solamente es accesible por el intermediario seguro y el Centro de Autenticación 18. El Sistema de Ingreso de Datos 24 también proporciona la habilidad para controlar el funcionamiento de la VSDB 22, específicamente para permitir que el Usuario 10 cambie el método de selección de cualquier campo de datos almacenado según se desee o para especificar una de la pluralidad de cuentas almacenadas en la VSDB 22 a ser usada para la siguiente compra del Usuario 10. El Sistema de Ingreso de Datos 24 puede también usarse para ingresar información personal a ser configurada como un perfil o para revisar el balance de cuenta en cada cuenta. De preferencia, el Sistema de Ingreso de Datos 24 es una conexión de Internet pero en formas de realización alternativas también puede ser mediante conexiones de teléfono, solicitudes de papel, archivos por lotes, otros métodos de ingreso de datos o una combinación de múltiples métodos de ingreso de datos. Si el acceso telefónico se desea, el Usuario 10 es fácilmente autenticado debido a que su archivo maestro en el Banco de Datos Central 20 mantiene su perfil de cliente comprendiendo información específica de cliente. Usando su perfil de archivo maestro en el Banco de Datos Central 20, un empleado de la institución intermediaria presenta una serie de preguntas las cuales solo el usuario podría conocer para validar la identidad de la persona que llama. Cuando las preguntas son respondidas de manera apropiada, se otorgan los privilegios necesarios para cambiar o modificar la cuenta al Usuario 10. En una forma de realización preferida, una agencia de reporte de crédito, tal como TransU-nion, Inc. , usa su base de datos patentada para determinar si una persona que llama desconocida es el Usuario 10 o no. Si la persona que llama es incapaz de responder de manera correcta la lista de preguntas, se niega acceso a la persona que llama a la información almacenada en la VSDB 22. Una vez registrados, los Métodos de Identificación 14 pueden usarse para identificar de manera anónima el Número de Identificación Único del Usuario 10 dentro del Banco de Datos Central 20 y accesar el archivo maestro seguro del Usuario enlistado con información relevante almacenada en la base de datos bajo ese número descompuesto en métodos de identificación, métodos de selección y datos almacenados. Datos almacenados incluyen información personal y financiera. Los métodos de identificación y selección se almacenan en tal una manera que pueden señalarse por búsquedas usadas para determinar la identidad del usuario y cual campo de datos almacenado desea accesar el usuario.
El método de selección utilizado por la presente invención puede variar pero en cada forma de realización el Usuario 10 es proporcionado con una manera para distinguir entre los datos almacenados contenidos en la VSDB 22. El Método de Selección 26 puede llevarse a cabo por un puntero que pregunta al Usuario 10 para asignar una contraseña específica a cada campo de datos almacenado según se registra en la VSDB 22. A manera de ejemplo, si la tarjeta de crédito "A" se asocia con "passwordl" (contraseña 1), cada vez que el Usuario 10 ingresa "passwordl" como Método de Selección 26, la tarjeta de crédito "A" se selecciona para esa transacción. En una forma de realización alternativa o como una característica añadida para transacciones financieras, el Usuario 10 puede ser señalado a asignar cada instrumento financiero o cuenta una prioridad de uso. Así, el Usuario 10 puede mantener balances aproximadamente iguales cargados a cada cuenta o puede designar una cuenta principal para todos los cargos hasta una cantidad específica después de la cual otras cuentas serán hechas disponibles. En una forma de realización de la presente invención, el Tercero 32 puede también registrar información dentro de la VSDB 22 del Usuario 10 sujeto al mismo proceso de revisión y autenticación por el Centro de Autenticación 18. Estos datos pueden incluir reportes de crédito, estados financieros, registros criminales, información de empleo u otra información correspondiente al usuario.
Ya sea que se registre por el Usuario 10 o el Tercero 32, toda la información almacenada en la VSDB 22 se sujeta a autenticación por el Centro de Autenticación 18, el cual es de preferencia un proveedor tercero neutro sin interés establecido en los datos en cuestión. El Centro de Autenticación 18 puede tomar la forma de una agencia regulatoria gubernamental, una red financiera, o cualquier otra agencia o grupo de agencias similar capaz de autenticar los datos almacenados. Los datos almacenados serán autenticados ante registro con VSDB 22 y de preferencia en una base recurrente según se necesite y se ingrese dentro del archivo maestro del Usuario 10 en el Banco de Datos Central 20. El sistema preferido de la invención para transacciones financieras seguras se ilustra en la figura 3. Específicamente, cuando el Usuario 10 presenta el método de identificación 14 y el método de selección 26 al comerciante 36 mediante un lector 34, la información correspondiente se transmite al Banco de Datos Central 20 según se indica por la Línea 40A. De preferencia, el método de identificación se encripta tal que la transmisión a partir del comerciante al Banco de Datos Central sea inmune de detección. El Banco de Datos Central 20 actúa como un intermediario seguro entre el usuario y el comerciante. El Banco de Datos Central 20 compara el Método de Identificación 14 con el archivo maestro del Usuario 10 para determinar el Número de Identificación Único 12 del Usuario 10 y por lo tanto accesa el archivo maestro seguro del Usuario 10. Luego el Banco de Datos Central 20 compara el Método de Selección 26 con cada uno de los campos de datos almacenados en el archivo maestro para determinar cual de las cuentas disponibles ha seleccionado el Usuario 10, según se indica por la Cuenta Financiera 28. El Banco de Datos Central 20 entonces establece un enlace de comunicación, indicado por la Línea 40B, con Institución Financiera 38 que da servicio a la Cuenta Financiera 28. Si, a manera de ejemplo, la Cuenta Financiera 28 es una cuenta de cheques en un banco regional, la información de cuenta y la cantidad de transacción se transfieren electrónicamente al banco para aprobación. Ante la recepción de la autorización del banco, enviada por el Enlace de Comunicaciones 40C, el Banco de Datos Central 20 transfiere la autorización al comerciante 36, según se indica por el Enlace de Comunicaciones 40D. Ventajosamente, cuando el cliente participa en un programa de lealtad la cantidad de transacción y la información de comerciante se retienen en el Banco de Datos Central 20. En esta manera, el usuario es recompensado automáticamente por patrocinar al comerciante participando en el programa de lealtad. En algunos programas de lealtad, una porción de la cantidad de adquisición se acredita al cliente como un incentivo para patrocinar al comerciante en el futuro. Por ejemplo, una recompensa del tres porciento (3%) se deduce de la cantidad de la transacción con una porción regresada a una cuenta perteneciente al cliente (v.gr., Cuenta Financiera 22 mostrada en la figura 3) .
La cantidad de recompensa puede entonces aplicarse a compras subsecuentes una vez que la cantidad de fondos específica se recolecta o una cantidad específica de tiempo ha pasado. En otros programas de lealtad, el cliente puede acumular puntos con base en el valor de compras acumuladas a comerciantes participantes. Los puntos acumulados pueden de vez en vez redimirse por bienes o servicios a partir de los comerciantes participantes. Un modelo de arquitectura similar de la presente invención, similar a aquel mostrado en la figura 3, se ilustra en la figura 4. El Comerciante 36 inicia una transacción mediante enviar información acerca del Método de Identificación 14 y del Método de Selección 26 al Banco de Datos Central 20 por la Línea 40A. De preferencia, el método de identificación se encripta tal que la transmisión del comerciante al Banco de Datos Central sea inmune de detección. El Método de Identificación en combinación con el Método de Selección determina cual cuenta va a ser accesada. A su vez, el Banco de Datos Central 20 envía el número de cuenta de la tarjeta de crédito, tarjeta de débito u otra cuenta de pago seleccionada a la Institución Financiera 38 correspondiente junto con la cantidad de la transacción mediante la Línea 40B. En esta forma de realización, sin embargo, la Institución Financiera 38 transmite la autorización directamente al comerciante 36 mediante el enlace de comunicaciones 40E. Se apreciará por un técnico en la materia que un marcador dividido, tal como se conoce en la materia, puede ser esencial para accesar al Banco de Datos Central 20 así como para establecer simultáneamente un enlace de comunicaciones entre el comerciante 36 y la institución financiera 38. Con referencia ahora a la figura 5, otra forma de realización de la presente invención se ilustra. Una vez que el Usuario 10 enlaza una o mas de sus cuentas como Cuenta Financiera 28F a la VSDB 22, las transacciones financieras se implementan usando Transferencias de Fondos Electrónicas entre una de las cuentas seleccionadas por el usuario y una cuenta de destino. En la figura 5, la estructura financiera para dos usuarios se ilustra como el Usuario 10 y el Usuario 10A. Cada usuario puede actualizar su cuenta mediante accesar su VSDB 22. Cuando un usuario desea transferir fondos, una solicitud de transacción se inicia mediante ya sea usar una terminal de Punto de Venta o sobre el Internet. Esto no pretende limitar la manera en la cual un usuario puede iniciar una transacción. El único requerimiento es que el Método de Identificación sea transmitido al Banco de Datos Central 20 junto con un Método de Selección. A manera de ejemplo, cuando el Usuario 10 desea transferir fondos a dos cuentas, la solicitud de transacción se transfiere al Banco de Datos Central 20 donde la cuenta seleccionada es cobrada. En la figura 5, la Cuenta Financiera 28F está enlazada al Número de Identificación Único del Usuario 10 y es la cuenta designada para la Transacción 44A. El Banco de Datos Central 20 se actualiza para reflejar la cantidad cobrada y, después de que la institu- ción financiera a la que pertenece la cuenta autoriza la transferencia, los fondos son acreditados a la Cuenta de Comerciante 42 de destino según se indica por la Transacción 44B y la Cuenta Financiera 28G según se indica por la Transacción 44C. La Cuenta Financiera 28G está enlazada al Número de Identificación Único del usuario 10A. Dado que no hay necesidad de intercambiar números de cuenta, los Usuario 10 y Usuario 10A no necesitan intercambiar números de cuenta para las cantidades cobradas o acreditadas. De manera acorde, las cuentas financieras registradas minimizan el uso inapropiado de la cuenta por individuos recibiendo el pago. Dado que la transacción no se limita a una transacción de tarjeta de crédito o tarjeta de débito, es posible adicionalmente transferir efectivo de una cuenta a la cuenta de un tercero. Así, transacciones de subasta pueden llevarse a cabo de manera segura sin divulgar números de cuenta al vendedor. Donde la transferencia de fondos es a un comerciante, tal como la Transacción 44B, el comerciante puede otorgar puntos de lealtad a la cuenta del Usuario 10 mediante notificar al Banco de Datos Central 20. Si el comerciante asociado con la Cuenta de Comerciante 42 desea enlazar su programa de lealtad con otros comerciantes, la carga de mantenimiento de registros se minimiza debido a que el comerciante no necesita mantener la cuenta de lealtad de múltiples comerciantes. La presente invención simplifica la recepción de fondos también. Según se ilustra por la Transacción 44E, un Tercero 32A inicia una Transacción 44D que transfiere fondos usando Transferencias de. Fondos Electrónicas a una cuenta designada por usuario, tal como la Cuenta Financiera 28E según se indica por la transacción Transacción 44E. A manera de ejemplo, gobiernos federales, estatales y locales pueden transferir pagos de beneficios a usuarios seleccionados. Sin embargo, dado que la información de cuenta de los usuarios no está disponible al pagador, la protección de privacidad y contra fraudes se incrementa. Para cada transacción, el Banco de Datos Central 20 registra los detalles de transacción en el archivo maestro del Usuario en el Banco de Datos Central 20 y su VSDB 22. El Usuario 10 puede observar su VSDB 22 para obtener una vista financiera completa de todas las actividades de cuentas. Dado que los comerciantes, usuarios individuales y el gobierno reportan transacciones al Banco de Datos Central 20, una cantidad sustancial de información privada puede recolectarse. Sin embargo, el usuario es capaz de controlar su cuenta mediante configurar de manera selectiva su VSDB 22 para permitir que comerciantes envíen ofertas especiales, rebajas o descuentos a ellos o bloqueen tales ofertas. Como se explica en la presente, la presente invención enlaza todas las cuentas de un usuario con un Número de Identifi-cación Único. El Usuario 10 puede accesar su VSDB 22 para configurar las cuentas para iniciar o recibir pagos sin divulgar números de cuenta a terceros. Comerciantes pueden administrar sus cuentas de clientes sin gastos generales indebidos y pueden incrementar ingresos mediante alentar a compradores frecuentes mediante apuntar selectivamente reba as o descuentos a sus mejores clientes. Para el usuario, privacidad, protección contra fraudes y conveniencia se incrementan para tanto adquisiciones en tienda y transacciones financieras conducidas por el teléfono o Internet . De acuerdo con otro aspecto de la presente invención, la administración o las relaciones tanto de clientes y comerciantes se mejoran mayormente. La relación cliente-comerciante se mejora mediante enlazar todas las adquisiciones en comerciantes participantes a un solo sistema de lealtad. Cada transacción acumula puntos de recompensas de lealtad con una sola tarjeta en lugar de múltiples tarjetas de lealtad individuales. El cliente puede reducir el número de tarjetas que debe llevar y mantener. Pueden seleccionar la cuenta a usar para concluir la transacción mediante transferir fondos de cualquiera de sus cuentas al comerciante seleccionado o a otros individuos. La VSDB 22 facilita la compra, venta, intercambio o comercialización del usuario . Con referencia ahora a la figura 6, una forma de realización del sistema preferido de la presente invención para transacciones de información personal seguras se muestra.
Específicamente, el Usuario 10 inicia la transferencia de información personal mediante presentar el Método de Identificación 14 y el Método de Selección 26 al Tercero 32B, el cual puede ser un comerciante, una organización gubernamental, una organiza-ción u otros grupos similares que tienen un interés en recibir la información personal del Usuario 10. El Tercero 32B entonces transmite la información relevante al Banco de Datos Central 20. El Banco de Datos Central 20 usa los Método de Identificación y Método de Selección para determinar cual campo de datos almacénado va a ser accesado a partir del archivo maestro del usuario. En esta forma de realización, el Banco de Datos Central 20 entonces envía la información almacenada en el campo de datos seleccionado directamente al Tercero. La forma de la transmisión de datos usada por la presente invención puede variar dependiendo de la naturaleza y tamaño de los datos a ser enviados. La figura 7 ilustra otra forma de realización del sistema de la presente invención para transacciones de información personal seguras. El Usuario 10 inicia la transferencia de información personal mediante presentar al Método de Identifica-ción 14 y al Método de Selección 26 a un Tercero 32B. El Tercero 32B entonces transmite la información relevante al Banco de Datos Central 20. En esta forma de realización, el Tercero 32B también transmite sus propios datos junto con los Métodos de Identificación y Selección. Estos datos pueden tomar la forma de datos actuales, tales como una lista de nombres de acceso. Alternativa- mente, pueden estar en la forma de una pregunta o indagación de datos, tal como "Es el usuario 2 de veintiún años de edad o mayor?" Estos datos pueden enviarse ante la solicitud del Banco de Datos Central 20 o del Tercero 32B. El Banco de Datos Central 20 usa el método de identificación y el método de selección para determinar cuales campos de datos almacenados serán accesados a partir del archivo maestro del usuario. Los datos a partir del Tercero 32B y los datos del usuario a partir de su archivo maestro en el Banco de Datos Central 20 son ingresados dentro del Módulo de Comparación de Datos Neutro 46 el cual usa un sistema de protocolos internos para evaluar ambos conjuntos de datos. Los datos enviados por el Tercero 32B informan al Módulo de Comparación de Datos para seleccionar ciertas categorías de datos, representadas por la Categoría 50A, Categoría 50B y Categoría 50C, y evaluar con cual categoría concuerdan los datos de usuario. Por ejemplo, si el Tercero 32B busca verificar si el Usuario 10 es de una cierta edad, la Categoría 50A representaría la edad de veinte o menos, la Categoría 50B representaría la edad de veintiuno o mayor, y la Categoría 50C representaría una incompatibilidad de los conjuntos de datos si el Usuario 10 entregó un campo de datos incorrecto para comparación. En este ejemplo, si los datos entregados por el Usuario 10 probaron que el usuario es de 25 años de edad, una concordancia con la categoría 50B entonces sería transmitida de regreso al Tercero 32B. En una forma de realización de la presente invención, las categorías usadas se transmiten a la Base de Datos Central 20 por el Tercero 32B. En una forma de realización alternativa, la información en las categorías a ser usadas se almacena en la Base de Datos Central 20. El Tercero 32B entonces transmite un mensaje informando a la Base de Datos Central 20 de cuales categorías de datos usar para la comparación. Se entenderá que el Módulo de Comparación de Datos Neutro 46 no se limita en el número de categorías usadas para comparación de datos pero en su lugar las Categorías 50A, 50B y 50C son meramente listadas para ilustrar la versatilidad y función del Módulo de Comparación de Datos . La presente invención también incluye maneras para comerciantes y agencias exteriores que acumulen pasivamente información acerca del usuario en maneras que el usuario puede controlar. En una forma de realización ilustrada en la figura 8, el Usuario 10 se registra al ingresar al establecimiento del comerciante. El registro se logra por el Lector 34 que lee el Método de Identificación 14 que el Usuario 10 proporciona al ingresar a la tienda. El método de identificación 14 puede requerir que el usuario interactúe activamente con el Lector 34, tal como con una tira codificada magnéticamente o biométricos de huella digital. El método de identificación 14 puede también permitir que el lector identifique de manera pasiva al Usuario 10 a través de métodos tales como circuitos de RFID, posicionamiento con GPS, tarjetas de proximidad o algunas técnicas biométricas tales como reconocimiento de cara o marcha, como se conoce bien en la materia. Si este es el caso, el registro puede ocurrir conforme el Usuario 10 pasa por un lector posicionado próximo a la entrada. Posteriormente, conforme el usuario se desplaza en las tiendas, lectores colocados estratégicamente 34 se configuran para también detectar el Método de Identificación 14 a través de la identificación pasiva anteriormente descrita. Los usuarios pueden ser proporcionados con un Transmisor 54 que proporciona rastreo continuo de la ubicación del Usuario 10 a través del establecimiento para este propósito. Cada Transmisor 54 incluye un transmisor de radio y un circuito de sistema de posicionamiento global ("GPS") para transmitir la ubicación del cliente en tiempo real. El transmisor puede de preferencia usar protocolos de transmisiones inalámbricas ya sea Bluetooth o WiFi. Así, el comerciante puede rastrear donde el usuario invierte la mayor parte del tiempo y rastrear áreas de alto tráfico en el establecimiento tal que los proveedores de bienes puedan ser cargados con una prima de posicionamiento un despliegue de productos en tales áreas. Cada producto se proporciona opcionalmente con una etiqueta de RFID que se examina por el Transmisor 54 y los datos se transfieren mediante una red local a un Computador Servido 56. Cuando el usuario adquiere un producto, la pluma detecta una etiqueta de RFID y transmite el nombre del producto al Computador Servidor 56. En el servidor, el precio del producto se añade al carro de compras electrónicas del usuario. Cuando el usuario regresa el Transmisor 54 o deja el local, el contenido del carro de compras electrónico se ajusta y se transfiere automáticamente de la cuenta designada del usuario y se acredita a los comerciantes . Si el Método de Identificación 14 es una tarjeta inteligente sin contacto o tarjeta de proximidad, información acerca del Usuario 10 se puede almacenar directamente en la tarjeta permitiendo que comerciantes reciban información del usuario en tiempo real. Así, el comerciante puede saludar al cliente por nombre y puede fácilmente identificar cuando un cliente valioso ha ingresado al local. En otra forma de realización preferida, el comerciante puede leer pasivamente el Método de Identificación 14 del usuario y preguntar al Banco de Datos Central 20 sin el uso de un Método de Selección por el usuario para determinar cuales campos de datos particulares examinar en el Módulo de Comparación de Datos Neutro 46. En esta manera, el comerciante puede recibir de manera pasiva información acerca del usuario en una variedad de formas, ya sea a través de transmisión directa de los datos o a través de análisis y categorización del usuario con base en categorías de datos entregadas por el comerciante. Con los datos recolectados por el computador servidor, comerciantes son mas capaces de administrar sus activos. Particularmente, el comerciante construye una base de datos de contacto que contiene los nombres de cada cliente, el método de pago preferido, el tipo de producto o servicio que el cliente prefiere. Cada comerciante puede seleccionar clientes de entre su base de datos de cliente para recibir artículos promocionales o de ventas. Los comerciantes pueden también proporcionar descuentos en tiempo real a clientes valiosos que frecuentan al establecimiento o que adquieren una cantidad particular de bienes o servicios. Aunque la anterior se dirige a formas de realización de la presente invención, otras y adicionales formas de realización de la invención se pueden idear sin salir del alcance básico de la misma.

Claims (73)

  1. REIVINDICACIONES 1. Un sistema para almacenar información financiera y personal de un usuario, el método comprendiendo: establecer una base de datos teniendo un archivo maestro, dicho archivo maestro conteniendo los métodos de identificación de usuario, información personal y una lista de cuentas de pago registradas; asociar dicho archivo maestro con un número de identificación único asignado al usuario; y habilitar al usuario a ingresar datos dentro del archivo maestro bajo su número de identificación único.
  2. 2. El método de la reivindicación 1, donde dicho método de ingreso de datos es un sitio web.
  3. 3. El método de la reivindicación 1, donde dicho método de ingreso de datos es una forma de papel.
  4. 4. El método de la reivindicación 1, donde dicho método de ingreso de datos es un sistema telefónico.
  5. 5. El método de la reivindicación 1, donde dicho método de ingreso de datos es un archivo por lotes .
  6. 6. El método de la reivindicación 1, donde dicho método de identificación almacenada es un número de licencia del conductor.
  7. 7. El método de la reivindicación 1, donde dicho método de identificación almacenada es un número de seguro social .
  8. 8. El método de la reivindicación 1, donde dicho método de identificación almacenada es un número de licencia de conductor.
  9. 9. El método de la reivindicación 1, donde dicho método de identificación almacenado es una tarjeta inteligente.
  10. 10. El método de la reivindicación 1, donde dicho método de identificación almacenada es una pastilla o tarjeta de identificación de frecuencia de radio.
  11. 11. El método de la reivindicación 1, donde dicho método de identificación almacenada es un sistema de identificación de sistema de posicionamiento global .
  12. 12. El método de la reivindicación 1, donde dicho método de identificación almacenada es un teléfono celular.
  13. 13. El método de la reivindicación 1, donde dicho método de identificación almacenada es una tarjeta de lealtad o un número de identificación de programa de lealtad.
  14. 14. El método de la reivindicación 1, donde dicho método de identificación almacenada es una pastilla de memoria portada por el usuario o implantada en el cuerpo del usuario.
  15. 15. El método de la reivindicación 1, donde dicho método de identificación almacenada es un sistema telemático.
  16. 16. El método de la reivindicación 1, donde dicho método de identificación almacenada es un método de identificación digital.
  17. 17. El método de la reivindicación 1, donde dicho método de identificación almacenada es información Bluetooth.
  18. 18. El método de la reivindicación 1, donde dicho método de identificación almacenada es derivado de software de correduría .
  19. 19. El método de la reivindicación 1, donde dicho método de identificación almacenada es una plantilla de biométricos .
  20. 20. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva del pulso cardiaco.
  21. 21. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de radiografías dentales.
  22. 22. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de geometría dental.
  23. 23. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de geometría de orejas.
  24. 24. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de geometría facial.
  25. 25. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de termografía facial.
  26. 26. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de examinaciones de huellas digitales .
  27. 27. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de la marcha.
  28. 28. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de genética.
  29. 29. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de geometría de la mano.
  30. 30. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de la escritura.
  31. 31. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de examinaciones de iris.
  32. 32. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de dinámica de tecleo o de utilización del ratón.
  33. 33. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de huellas de la planta.
  34. 34. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de examinaciones de poros.
  35. 35. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de examinaciones de retina.
  36. 36. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de espectrográficas de piel .
  37. 37. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de punción.
  38. 38. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de patrones vasculares.
  39. 39. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de examinaciones de piel visuales.
  40. 40. El método de la reivindicación 19, donde dicha plantilla de biométricos se deriva de reconocimiento de voz.
  41. 41. El método de la reivindicación 1, donde dicha información personal es el nombre del usuario, fecha de nacimien-to, u otra información de identificación.
  42. 42. El método de la reivindicación 1, donde dicha información personal es una encuesta de las preferencias del usuario de música, arte, productos o servicios.
  43. 43. El método de la reivindicación 1, donde dicha información personal detalla el estilo de vida o etapa de vida del usuario.
  44. 44. El método de la reivindicación 1, donde dicha información personal se registra por individuos o grupos diferentes al usuario.
  45. 45. El sistema para que un tercero revise y autentifique todos los datos almacenados en el archivo maestro del usuario .
  46. 46. El método de la reivindicación 1, donde la cuenta de pago es una cuenta de tarjeta de débito.
  47. 47. El método de la reivindicación 1, donde la cuenta de pago es una cuenta de cheques .
  48. 48. El método de la reivindicación 1, donde la cuenta de pago es una cuenta de correduría.
  49. 49. El método de la reivindicación 1, donde la cuenta de pago es una cuenta de lealtad.
  50. 50. El método de la reivindicación 1, donde dicha cuenta de pago es una cuenta de beneficios gubernamentales incluyendo cuentas de salario, seguro social, cuidado médico o bienestar .
  51. 51. El método de la reivindicación 1, donde dicha cuenta de pago es una cuenta de escrituras de papel.
  52. 52. El método de la reivindicación 1, donde dicha cuenta de pago es una cuenta de escrituras electrónicas.
  53. 53. El método de la reivindicación 1, donde dicha cuenta de pago es una cuenta de viajero frecuente.
  54. 54. El método de la reivindicación 1, comprendiendo además el paso de habilitar al usuario a seleccionar un campo de datos almacenado específico a partir de su archivo maestro en una ubicación de un tercero.
  55. 55. El sistema empleado para permitir que un usuario seleccione cual campo de datos almacenado se va a transmitir al comerciante o tercero.
  56. 56. El método de la reivindicación 55, donde el usuario selecciona un campo de datos almacenado mediante ingresar uno de una pluralidad de números de identificación personales para designar uno correspondiente de dichos campos de datos almacenados .
  57. 57. El método de la reivindicación 55, donde el usuario selecciona un campo de datos almacenado mediante ingresar un número de identificación personal así como una etiqueta de identificación segunda corta para designar uno correspondiente de dichos campos de datos almacenados .
  58. 58. El método de la reivindicación 55, donde el usuario registra un campo de datos almacenado específico para cada uno de la pluralidad de métodos de identificación y ocasiona que ese campo de datos almacenado pueda accesarse por el sistema en cualquier momento cuando ese método de identificación es dado.
  59. 59. El método de la reivindicación 55, comprendiendo además el paso de habilitar al usuario para designar un campo de datos almacenado para una transacción futura usando ya sea Internet o una conexión telefónica.
  60. 60. El método de la reivindicación 1, donde dicho sistema se usa para prevenir adquisiciones fraudulentas de la información financiera de un poseedor de cuenta durante las transacciones iniciadas por comerciante, el método comprendiendo los pasos de: registrar por lo menos un método de identificación dentro del archivo maestro del usuario; registrar por lo menos una cuenta financiera dentro del archivo maestro del usuario con un método de selección apropiadamente configurado; usar los métodos de identificación y selección para iniciar una transacción en una terminal de punto de venta del comerciante; transferir información de cuenta, obtenida a partir de dichos métodos de identificación y método de selección, a un intermediario financiero; determinar la cuenta de pago designada; solicitar la institución financiera correspondiente a dicha cuenta de pago designada para autorizar la transacción; informar al comerciante de autorización por dicha institución financiera; y registrar la historia de transacción en dicho archivo maestro .
  61. 61. El método de la reivindicación 1, donde dicho sistema se usa para conducir transacciones financieras usando una de una pluralidad de cuentas seleccionadas por un usuario comprendiendo los pasos de : registrar por lo menos un método de identificación dentro del archivo maestro del usuario; registrar por lo menos una cuenta financiera dentro del archivo maestro del usuario con un método de selección apropiadamente configurado; iniciar una solicitud de transacción mediante comunicar una solicitud para transferir fondos a una cuenta de destino; obtener autorización para completar la solicitud de transacción a partir de un intermediario financiero asociado con por lo menos una cuenta financiera y completar la transacción financiera solicitada mediante ocasionar una transferencia de fondos electrónica a partir de por lo menos una cuenta a una cuenta de destino; y registrar la historia de transacción en dicho archivo maestro .
  62. 62. El método de la reivindicación 61, comprendiendo además el paso de recibir a partir de una entidad asociada con dicha cuenta de destino, una rebaja o descuento a ser acreditado a por lo menos una cuenta financiera.
  63. 63. El método de la reivindicación 62, comprendiendo además los pasos de asociar cada cuenta registrada con una segunda entidad; y acreditar una cuenta de dicha segunda entidad con una porción de la rebaja o descuento provisto por dicha entidad con una porción seleccionada de dicha rebaja o descuento donde dicha base de datos mantiene una asociación entre dicha segunda entidad y dicha cuenta financiera.
  64. 64. El método de la reivindicación 1, donde dicho sistema se usa para permitir que el usuario divulgue de manera segura campos de datos almacenados específicos a un tercero sin dar a dicha agencia acceso a cualquier otra información acerca del usuario, el método comprendiendo los pasos de: registrar por lo menos un método de identificación dentro del archivo maestro del usuario; registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario con método de selección apropiadamente configurado; usar los métodos de identificación y selección para iniciar una transferencia de datos en una terminal en la ubicación de un tercero; transferir dicho campo de datos almacenado o informa-ción personal, obtenidos a partir de dicho método de identificación y método de selección al tercero; y registrar la transferencia de datos en dicho archivo maestro .
  65. 65. El método de la reivindicación 1, donde dicho sistema se usa para permitir que el usuario divulgue de manera segura campos de datos almacenados específicos a un tercero sin dar a dicha agencia acceso a cualquier otro usuario, el método comprendiendo los pasos de: registrar por lo menos un método de identificación dentro del archivo maestro del usuario; registrar por lo menos un campo de datos de información personal del usuario dentro del archivo maestro del usuario con el método de selección apropiadamente configurado; usar los métodos de identificación y selección para iniciar una transferencia de datos en una terminal en la ubicación del tercero; transferir dicho campo de datos de información personal almacenado, obtenido a partir del archivo maestro del usuario mediante dichos método de identificación y método de selección, al tercero; y registrar la transferencia de datos en dicho archivo maestro .
  66. 66. El método de la reivindicación 1, donde dicho sistema se usa para permitir que un tercero clasifique al usuario en una de una pluralidad de categorías de datos seleccionadas sin revelar otra información acerca del usuario, el método comprendiendo los pasos de: registrar por lo menos un método de identificación dentro del archivo maestro del usuario; registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario con el método de selección apropiadamente configurado; usar los métodos de identificación y selección para iniciar una transferencia de datos en una terminal en la ubicación del tercero; habilitar al tercero para transmitir una pregunta o indagación de datos al intermediario seguro en la forma de una pluralidad de categorizaciones de datos; usar dichos métodos de identificación y selección para determinar el campo de datos almacenado relevante en el archivo maestro del usuario; usar un sistema de comparación de datos neutro para comparar de manera segura dicho campo de datos almacenado a partir del archivo maestro del usuario a las categorizaciones de datos provistas por el tercero para seleccionar cual categoría de datos concuerda mejor con los datos del usuario; transmitir dicha categoría de datos la cual concuerda mejor con los datos seleccionados del usuario al tercero; y registrar la transferencia de datos en dicho archivo maestro.
  67. 67. El método de la reivindicación 1, donde dicho sistema se usa para permitir que un tercer clasifique al usuario en una de una pluralidad de categorías de datos seleccionadas sin revelar otra información acerca del usuario, el método cómprendiendo los pasos de: registrar por lo menos un método de identificación dentro del archivo maestro del usuario; registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario; usar el método de identificación para iniciar una transferencia de datos en una terminal en la ubicación de un tercero; habilitar al tercero para transmitir una pregunta o indagación de datos al intermediario seguro en la forma de una pluralidad de categorizaciones de datos; usar un sistema de comparación de datos neutro para comparar de manera segura la totalidad de los datos almacenados en el archivo maestro del usuario con las categorizaciones de datos provistas por la agencia externa para seleccionar cual categoría de datos concuerda mejor con los datos del usuario; transmitir dicha categoría de datos la cual concuerda mejor con el archivo maestro del usuario al tercero; y registrar la transferencia de datos en dicho archivo maestro.
  68. 68. El método de la reivindicación 1, donde dicho sistema se usa para permitir que un tercero clasifique al usuario en una de una pluralidad de categorías de datos seleccionadas sin revelar otra información acerca del usuario, el método cómprendiendo: registrar por lo menos un método de identificación dentro del archivo maestro del usuario; registrar por lo menos un campo de datos de la información personal del usuario dentro del archivo maestro del usuario; habilitar a un tercero que detecta uno o mas de los métodos de identificación registrados del usuario para transmitir dicho método de identificación al intermediario seguro sin la participación directa del usuario y usando ese método de identificación para determinar el número de identificación único del usuario en la base de datos; habilitar al tercero a transmitir una pregunta o indagación de datos al intermediario seguro en la forma de una pluralidad de categorizaciones de datos; usar un sistema de comparación de datos neutro para comparar de manera segura la totalidad de los datos almacenados en el archivo maestro del usuario con las categorizaciones de datos provistas por la agencia exterior para seleccionar cual categoría de datos concuerda mejor con los datos del usuario; transmitir dicha categoría de datos que concuerda mejor con el archivo maestro del usuario al tercero; y registrar la transferencia de datos en dicho archivo maestro .
  69. 69. Un sistema para rastrear gastos de cliente dentro del local de una tienda comprendiendo un método de identificación capaz de ser detectado e identificar al usuario sin la participación activa de dicho usuario; una pluralidad de lectores capaces de detectar dichos métodos de identificación colocados dentro de dicha tienda y un computador servidor acoplado a dichos lectores, para asociar el método de identificación con un cliente específico.
  70. 70. El sistema de la reivindicación 69, comprendiendo además medios para detectar compras por cada usuario en la ubicación donde la decisión de compra se hizo.
  71. 71. El sistema de la reivindicación 69, donde dicho método de identificación es un dispositivo de identificación de frecuencia de radio sin contacto codificado con un número de identificación único, dicho número de identificación capaz de identificar al usuario.
  72. 72. El sistema de la reivindicación 69, donde dicho método de identificación es un sistema de identificación de sistema de posicionamiento global capaz de identificar al usuario .
  73. 73. El sistema de la reivindicación 69, donde dicho método de identificación es una plantilla de biométricos capaz de ser detectada e identificar al usuario sin la participación directa de dicho usuario.
MX2007009329A 2005-02-01 2006-01-31 Sistema de transaccion segura. MX2007009329A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64937205P 2005-02-01 2005-02-01
US67707505P 2005-05-03 2005-05-03
PCT/US2006/003338 WO2006083825A2 (en) 2005-02-01 2006-01-31 Secure transaction system

Publications (1)

Publication Number Publication Date
MX2007009329A true MX2007009329A (es) 2007-09-21

Family

ID=36777818

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007009329A MX2007009329A (es) 2005-02-01 2006-01-31 Sistema de transaccion segura.

Country Status (5)

Country Link
US (1) US20060191995A1 (es)
EP (1) EP1856674A4 (es)
CA (1) CA2596592A1 (es)
MX (1) MX2007009329A (es)
WO (1) WO2006083825A2 (es)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7604169B2 (en) * 2003-01-21 2009-10-20 Pump-On Llc Methods and systems for customer validation using any of a plurality of identification documents and identification document readers
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8693995B2 (en) 2007-12-13 2014-04-08 Michelle Fisher Customized mobile applications for special interest groups
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US8290433B2 (en) 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US20070156436A1 (en) 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
EP1987463A1 (en) 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US20080275799A1 (en) * 2006-10-08 2008-11-06 Randazza Joseph R Payment systems and methods
US20080114684A1 (en) * 2006-10-31 2008-05-15 Chuck Foster Termination of transactions
US20080114691A1 (en) * 2006-10-31 2008-05-15 Chuck Foster Processing transactions
US8060437B2 (en) * 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
US20090076959A1 (en) * 2007-09-11 2009-03-19 Patrick Devaney System and method for brokering ad hoc personal identification transactions between two consenting parties
US8249935B1 (en) * 2007-09-27 2012-08-21 Sprint Communications Company L.P. Method and system for blocking confidential information at a point-of-sale reader from eavesdropping
US7707113B1 (en) 2007-09-28 2010-04-27 Sprint Communications Company L.P. Method and system for setting levels of electronic wallet security
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
US8055184B1 (en) 2008-01-30 2011-11-08 Sprint Communications Company L.P. System and method for active jamming of confidential information transmitted at a point-of-sale reader
US8655310B1 (en) 2008-04-08 2014-02-18 Sprint Communications Company L.P. Control of secure elements through point-of-sale device
US8187972B2 (en) * 2008-07-01 2012-05-29 Teledyne Scientific & Imaging, Llc Through-substrate vias with polymer fill and method of fabricating same
US8200582B1 (en) 2009-01-05 2012-06-12 Sprint Communications Company L.P. Mobile device password system
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
GB2466676A (en) 2009-01-06 2010-07-07 Visa Europe Ltd A method of processing payment authorisation requests
GB2466810A (en) 2009-01-08 2010-07-14 Visa Europe Ltd Processing payment authorisation requests
US8768845B1 (en) 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
US20100241545A1 (en) * 2009-03-20 2010-09-23 Bank Of America Master financial account
US20100280955A1 (en) * 2009-04-30 2010-11-04 General Electric Company Systems and methods for verifying identity
US9197736B2 (en) * 2009-12-31 2015-11-24 Digimarc Corporation Intuitive computing methods and systems
US20110184840A1 (en) * 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US9274594B2 (en) * 2010-05-28 2016-03-01 Microsoft Technology Licensing, Llc Cloud-based personal trait profile data
EP2249300A1 (en) * 2010-06-08 2010-11-10 Pay & Save N.V. Method and system for providing universal access to a service amongst a plurality of services
US8533119B2 (en) 2010-06-29 2013-09-10 Visa International Service Association Value transfer with identity database
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
EP2455903A1 (en) * 2010-11-05 2012-05-23 Deutsche Telekom AG Method and payment service center
KR101293370B1 (ko) * 2011-02-10 2013-08-05 주식회사 엘지씨엔에스 맞춤형 모바일 컨텐츠 서비스 시스템 및 그 방법
WO2012122053A2 (en) * 2011-03-04 2012-09-13 Vervise, Llc Systems and methods for customized multimedia surveys in a social network environment
US10607284B2 (en) 2011-06-21 2020-03-31 Early Warning Services, Llc System and method to search and verify borrower information using banking and investment account data and process to systematically share information with lenders and government sponsored agencies for underwriting and securitization phases of the lending cycle
US20120330819A1 (en) * 2011-06-21 2012-12-27 Early Warning Services, Llc System and method for locating and accessing account data
US20130030904A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
US20130036021A1 (en) * 2011-08-04 2013-02-07 Wright Peter A Method and system for investor social network, forum and virtual marketplace
US20130046737A1 (en) * 2011-08-15 2013-02-21 Robert A. Bleile Survey system and method
FR2987199B1 (fr) 2012-02-16 2015-02-20 France Telecom Securisation d'une transmission de donnees.
US9524595B2 (en) 2012-06-06 2016-12-20 Intelmate Llc System and method for identity verification in a detention environment
CN102736752A (zh) * 2012-06-08 2012-10-17 中兴通讯股份有限公司 手写笔、移动终端以及信息的处理方法
WO2014086762A1 (en) * 2012-12-03 2014-06-12 Vitisco Nv A method and system for providing universal access to a service amongst a plurality of services
EP3139329A1 (en) * 2015-09-03 2017-03-08 Mobile Elements Corp Contactless mobile payment system
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US11763303B1 (en) * 2017-03-10 2023-09-19 Wells Fargo Bank, N.A. Identity management service via a user-level token
US10721226B1 (en) 2017-03-10 2020-07-21 Wells Fargo Bank, N.A. User-level token for user authentication via a user device
KR101970152B1 (ko) * 2017-09-22 2019-04-17 코나아이 (주) 멀티 카드 및 이를 이용한 결제 방법
US12125054B2 (en) 2018-09-25 2024-10-22 Valideck International Corporation System, devices, and methods for acquiring and verifying online information
US20200104463A1 (en) 2018-09-28 2020-04-02 Chris Glode Genomic network service user interface
US10861587B2 (en) * 2018-10-24 2020-12-08 Helix OpCo, LLC Cross-network genomic data user interface
US11122049B2 (en) * 2019-02-22 2021-09-14 Visa International Service Association Attribute database system and method

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993005481A1 (en) * 1991-08-30 1993-03-18 Trw Financial Systems, Inc. Method and apparatus for converting documents between paper medium and electronic media
US20020004783A1 (en) * 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
WO1999066428A1 (en) * 1998-06-16 1999-12-23 @Yourcommand Third party privacy system
US6748367B1 (en) * 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US20060015453A1 (en) * 2004-07-14 2006-01-19 Mani Kulasooriya Systems and methods for implementing person-to-person international money exchanges

Also Published As

Publication number Publication date
WO2006083825A2 (en) 2006-08-10
EP1856674A4 (en) 2009-11-11
EP1856674A2 (en) 2007-11-21
WO2006083825A3 (en) 2007-12-13
US20060191995A1 (en) 2006-08-31
CA2596592A1 (en) 2006-08-10

Similar Documents

Publication Publication Date Title
US20060191995A1 (en) Secure transaction system
US11783320B2 (en) Electronic transaction verification system with biometric authentication
US7533066B1 (en) System and method for biometrically-initiated refund transactions
US6957770B1 (en) System and method for biometric authorization for check cashing
AU2019348201B2 (en) System, devices, and methods for acquiring and verifying online information
US9639838B2 (en) Management of biometric information
US20070168290A1 (en) System and method for biometric authorization for age verification
US20050199708A1 (en) Method for a host based smart card
US20050192897A1 (en) Methods and systems for payment-network enrollment
US12125054B2 (en) System, devices, and methods for acquiring and verifying online information
US20120084200A1 (en) Systems and methods for completing a financial transaction
AU2016308150B2 (en) Payment devices having multiple modes of conducting financial transactions
EP1334440A1 (en) A computerized method and system for a secure on-line transaction using cardholder authentication
US20040034598A1 (en) System and method for biological authorization for financial transactions
US20160328717A1 (en) BioWallet Biometrics Platform
CN108475374B (zh) 具有多种进行金融交易的模式的支付设备
US20020073344A1 (en) Method and apparatus for preventing an unauthorized transaction
KR20020030321A (ko) 휴대용 단말기를 이용한 사용 금액 적립 기능이 있는 통합카드 관리 방법
CA2555669A1 (en) Methods and systems for processing transactions
GB2469029A (en) Internet payment card verification using mobile location

Legal Events

Date Code Title Description
FA Abandonment or withdrawal