ES2271958T3 - Sistemas, procedimientos y tecnicas fiables de soporte de infraestructuras para comercio electronico seguro, transacciones electronicas, control y automatizacion de procedimientos comerciales, informatica distribuida y gestion de derechos. - Google Patents

Sistemas, procedimientos y tecnicas fiables de soporte de infraestructuras para comercio electronico seguro, transacciones electronicas, control y automatizacion de procedimientos comerciales, informatica distribuida y gestion de derechos. Download PDF

Info

Publication number
ES2271958T3
ES2271958T3 ES96932173T ES96932173T ES2271958T3 ES 2271958 T3 ES2271958 T3 ES 2271958T3 ES 96932173 T ES96932173 T ES 96932173T ES 96932173 T ES96932173 T ES 96932173T ES 2271958 T3 ES2271958 T3 ES 2271958T3
Authority
ES
Spain
Prior art keywords
electronic
compensation
distributed
financial
services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES96932173T
Other languages
English (en)
Inventor
Victor H. Shear
David M. Van Wie
Robert Weber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intertrust Technologies Corp
Original Assignee
Intertrust Technologies Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22255732&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2271958(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Intertrust Technologies Corp filed Critical Intertrust Technologies Corp
Application granted granted Critical
Publication of ES2271958T3 publication Critical patent/ES2271958T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40117Interconnection of audio or video/imaging devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/216Rewritable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/218Write-once discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • G11B2220/2575DVD-RAMs

Abstract

La presente invención se refiere a una red modular integrada de servicios administrativos y de asistencia para comercio electrónico y gestión de transacciones y derechos electrónicos. Estos servicios administrativos y de asistencia proporcionan una base segura para ofrecer servicios de gestión financiera, gestión de derechos, autorización de certificados, aprobación de normas, y aprobación de utilización, y servicios seguros de administración y otras cualidades referidas a transacciones que funcionan sobre una gran red electrónica tal como Internet y/O SOBRE Intranets de organización internas. Estos servicios administrativos y de asistencia pueden adaptarse a las necesidades específicas de cadenas de pago de comercio electrónico. Los participantes en comercio electrónico pueden utilizar estos servicios administrativos y de asistencia para soportar sus intereses y pueden perfilar y reutilizar estos servicios en respuesta a las realidades competitivas de negocio. Una Utilidad Comercial Distribuida que tiene una arquitectura distribuida programable, proporciona servicios administrativos y de asistencia. La Utilidad Comercial Distribuida hace un uso óptimamente eficaz de los recursos comerciales de administración y puede adaptarse de manera práctica a la demanda creciente de comercio electrónico. La Utilidad Comercial Distribuida puede comprender varios Sistemas de Utilidad comercial. Estos Sistemas de Utilidad comercial ofrecen un sitio Web de asistencia de infraestructura disponible para, y reutilizable por, la comunidad electrónica y/o muchos o todos sus participantes. Se pueden recoger diferentes funciones de asistencia en relaciones jerárquicas y/o de red para permitir diversos modelos de negocio y/o otros objetivos. Las funciones modulares asistencia pueden combinarse en diferentes redes para formar diferentes sistemas de Utilidad Comercial para diferentes fines y e intenciones. Estos sistemas de Utilidad Comercial pueden distribuirse a través de un gran número de aparatos electrónicos con varios grados de distribución.

Description

\global\parskip0.950000\baselineskip
Sistemas, procedimientos y técnicas fiables de soporte de infraestructuras para comercio electrónico seguro, transacciones electrónicas, control y automatización de procedimientos comerciales, informática distribuida y gestión de derechos.
Campo de las invenciones
Estas invenciones se refieren en general a trasladar óptimamente las eficiencias de la informática moderna y la conexión en red a la administración y soporte de interacciones y consecuencias electrónicas y además se refieren a una arquitectura segura que permite administración distribuida, fiable, para comercio electrónico.
Estas invenciones se refieren, más detalladamente, a una "utilidad de comercio distribuido" - un fundamento para la administración y soporte de comercio electrónico y otros entornos de interacción y relación electrónica.
Aún más detalladamente, estas invenciones se refieren en general a:
\bullet
administración y soporte eficiente de comercio electrónico y comunicaciones;
\bullet
procedimientos y tecnologías para administración de derechos electrónicos y servicios de soporte;
\bullet
técnicas y disposiciones para distribuir servicios de administración y soporte como gestión/administración de transacciones electrónicas seguras, control y automatización de procedimientos electrónicos, y funciones de compensación a través y/o dentro de una red electrónica y/o entorno de distribución virtual; y/o
\bullet
compensación, control, automatización y otras capacidades administrativas, de infraestructura y soporte que permiten y soportan colectivamente el funcionamiento de un grupo eficiente, seguro, entre iguales, de participantes en comercio dentro de la comunidad digital humana.
Antecedentes
Las sociedades eficientes, efectivas, requieren capacidades que permitan a sus habitantes controlar la naturaleza y las consecuencias de su participación en interacciones. Cada comunidad necesita ciertos servicios básicos, equipos e instalaciones:
\bullet
la oficina de correos entrega nuestro correo,
\bullet
los colegios enseñan a nuestros hijos,
\bullet
el ministerio de vías públicas mantiene nuestras carreteras transitables y en buen estado,
\bullet
el cuerpo de bomberos apaga incendios,
\bullet
la compañía eléctrica distribuye energía eléctrica a nuestros hogares,
\bullet
la compañía telefónica conecta a gente y dispositivos electrónicos cercanos y alejados y proporciona servicios de guía telefónica cuando no se conoce el número correcto,
\bullet
los bancos guardan nuestro dinero en lugar seguro,
\bullet
la televisión por cable y las emisoras de radio distribuyen noticias y programación de entretenimiento a nuestros hogares,
\bullet
la policía mantiene el orden,
\bullet
el ministerio de saneamiento recoge la basura, y
\bullet
los servicios sociales soportan políticas sociales para los necesitados.
Estos y otros importantes servicios administrativos y de soporte "entre bastidores" proporcionan una base o fundamento subyacente que hace posibles y eficientes las comodidades y necesidades de la vida moderna tal como la conocemos, y permiten que las ruedas del comercio giren sin contratiempos.
Supongamos que quiere comprar pan en la panadería local. El panadero no tiene que hacer nada relacionado con la fabricación del pan porque puede confiar en los servicios de soporte y administración que la comunidad proporciona. Por ejemplo:
\bullet
el panadero no tiene que cultivar o moler grano para fabricar harina para el pan. En cambio, puede comprar harina de un suministrador que lo distribuye por camión.
\global\parskip0.990000\baselineskip
\bullet
Igualmente, el panadero no tiene que obtener ni producir combustible para mantener calientes sus hornos; ese combustible puede ser distribuido en tuberías y tanques por gente que se especializa en producir y suministrar combustible.
\bullet
Usted también puede tener confianza en la limpieza de la panadería local porque exhibe un aviso de inspección que certifica que ha sido inspeccionada por el ministerio de sanidad local.
Los servicios de soporte y administrativos también son muy importantes para garantizar que a la gente se le compensen sus esfuerzos. Por ejemplo:
\bullet
Usted y la panadería pueden confiar con tranquilidad en que el gobierno respalda la moneda que usted saca de su cartera o monedero para pagar el pan.
\bullet
Si paga con cheque, el sistema bancario carga la cantidad de su cheque de su cuenta bancaria durante la noche y da el dinero a la panadería.
\bullet
Si usted y la panadería usan bancos diferentes, su cheque puede ser manejado por un sistema automatizado de "cámara de compensación" que permite que bancos diferentes intercambien cheques y salden cuentas - transfiriendo eficientemente dinero entre los bancos y devolviendo cheques librados sobre cuentas que no tienen suficiente dinero.
\bullet
si la panadería acepta tarjetas de crédito como pago, se incrementa la flexibilidad de los procedimientos de pago aceptados a cambio de los productos de la panadería y proporciona mayor comodidad y poder adquisitivo a sus clientes.
Tales servicios de soporte y administrativos proporcionan grandes economías en términos de escala y alcance - haciendo a nuestra economía mucho más eficiente. Por ejemplo, estos importantes servicios de soporte y administrativos permiten al panadero concentrarse en lo que sabe hacer mejor: fabricar y hornear pan. Es mucho más eficiente para una panadería y sus panaderos experimentados fabricar muchas barras de pan en sus grandes hornos comerciales que para familias individuales hornear barras individuales en sus propios hornos caseros, o para los cultivadores de grano hornear también el pan y bombear el combustible necesario para hornear y aceptar trueques, por ejemplo, pollos a cambio del pan. Por consiguiente, usted y la panadería pueden completar su transacción de compra con una tarjeta de crédito porque tanto usted como la panadería tienen confianza en que tal sistema de pago funciona bien y se puede confiar en que va a funcionar "automáticamente" como una base altamente eficiente y cómoda para transacciones no en efectivo.
La comunidad electrónica necesita servicios administrativos y de soporte
Actualmente existe una comunidad electrónica mundial. Los participantes en la comunidad electrónica necesitan la capacidad de conformar, controlar y, en un mundo electrónico, automatizar sus interacciones. Tienen mucha necesidad de servicios de soporte y administrativos fiables, seguros y de confianza.
Cada vez más comercio mundial se está manteniendo electrónicamente. Internet - una red electrónica masiva de redes que conecta millones de ordenadores por todo el mundo - se está usando cada vez más como el vehículo para transacciones comerciales. Estimulada en gran medida por interfaces fáciles de usar (por ejemplo, las que permiten a los clientes "señalar y hacer clic" sobre elementos para iniciar la compra y después rellenar un simple formulario para transmitir información de la tarjeta de crédito), Internet se está convirtiendo rápidamente en un punto en enfoque para compras de consumidor a negocio y entre negocios. También se está convirtiendo en un "canal" significativo para la venta y distribución de toda clase de propiedades y servicios electrónicos, incluyendo información, software, juegos y entretenimiento.
Al mismo tiempo, las grandes compañías usan tanto redes de datos privadas como públicas para conectarse con sus suministradores y clientes. Movido por disminuciones aparentemente inexorables en el coste tanto de la potencia de cálculo como de la capacidad de las redes, el comercio electrónico aumentará de importancia a medida que el mundo se vuelva más y más informatizado. Esta nueva comunidad electrónica - con su comercio electrónico generalizado - está generando grandes nuevas demandas de servicios electrónicos administrativos, de soporte y "compensación".
La comunidad electrónica tiene mucha necesidad de un fundamento que soportará a las interacciones y relaciones electrónicas tanto comerciales como personales. El comercio electrónico a cualquier escala significativa requerirá una red confiable, eficiente, escalable y segura de terceros proveedores de servicios de soporte y administrativos y mecanismos para facilitar partes importantes del procedimiento de transacción. Por ejemplo:
\bullet
La gente que proporciona valor a la comunidad electrónica requiere mecanismos perfectos y eficientes que le permita ser compensada por el valor que proporciona.
\bullet
Los proveedores que venden bienes o servicios a la comunidad electrónica necesitan mecanismos de pago electrónico fiables, eficientes, para dar servicio a ellos mismos y a otros participantes en la cadena de valor.
\bullet
Los compradores en el mercado electrónico, aunque a menudo no son conscientes de las complejidades entre bastidores de la actividad de la transacción de pago, no obstante requieren interfaces fáciles de usar, eficientes y flexibles a mecanismos de pago y sistemas de realización de obligaciones financieras.
\bullet
Los titulares de derechos en todo tipo de "contenido" electrónico (por ejemplo, información analógica o digital que representa texto, gráficos, películas, animación, imágenes, vídeo, imágenes digitales en movimiento lineal, sonido y grabaciones de sonido, imágenes fijas, programas informáticos de software, datos), y para muchos tipos de procedimientos de control electrónico, requieren mecanismos seguros, flexibles y ampliamente interoperables para gestionar sus derechos y administrar sus modelos de negocio, incluyendo reunir, cuando se desee, información de pago y de uso relevante para diversos usos de su contenido.
\bullet
Todas las partes requieren servicios de soporte de infraestructura que sigan siendo confiables, de confianza y seguros incluso a medida que el volumen de transacciones comerciales aumenta sustancialmente.
Una piedra angular importante de la gestión y comercio exitosos de transacciones electrónicas es, por lo tanto, el desarrollo y funcionamiento de un conjunto de servicios de soporte y administrativos que soporten estos objetivos y faciliten la aparición de modelos de negocio más diversos, flexibles, escalables y eficientes para el comercio electrónico en general.
La memoria descriptiva de la patente Ginter (WO-A-98/09209) describe una solución integral
La memoria descriptiva de la patente de Ginter y col. a la que se hace referencia anteriormente describe tecnología que proporciona capacidades únicas, potentes, decisivas para el desarrollo de comercio electrónico seguro, basado en transacciones distribuidas y gestión de derechos. Esta tecnología puede permitir muchos modelos de negocio y prácticas de negocio nuevos, importantes, por parte de participantes en el comercio electrónico mientras que también soporta a modelos y prácticas de negocio existentes.
La memoria descriptiva de Ginter y col. describe sistemas globales integrales y amplias selecciones de procedimientos, técnicas, estructuras y disposiciones que permiten comercio electrónico distribuido seguro, eficiente, y gestión de derechos en Internet (e intranets), dentro de compañías grandes y pequeñas, en el salón y en la oficina doméstica. Tales técnicas, sistemas y disposiciones provocan un grado de seguridad, fiabilidad, eficiencia y flexibilidad sin precedentes para el comercio electrónico y la gestión de derechos electrónicos.
La memoria descriptiva de la patente de Ginter y col. También describe una "Utilidad de información" - una red de servicios de soporte y administrativos, equipos e instalaciones que engrasan las ruedas del comercio electrónico y soportan las transacciones electrónicas en esta nueva comunidad electrónica. Por ejemplo, Ginter y col. detallan una amplia selección de proveedores de servicios de soporte y administrativos para interconectar con y soportar a un "Entorno de distribución virtual". Estos proveedores de servicios de soporte y administrativos incluyen:
\bullet
procesadores de transacciones,
\bullet
analistas de uso,
\bullet
receptores de informes,
\bullet
creadores de informes,
\bullet
administradores de sistema,
\bullet
agentes de concesión de permisos,
\bullet
autoridad de certificación,
\bullet
depósitos de contenido y mensajes,
\bullet
cámaras de compensación financiera,
\bullet
sistemas de registro de consumidor/autor,
\bullet
bibliotecas de plantillas,
\bullet
bibliotecas de estructuras de control,
\bullet
sistemas de desembolso,
\bullet
sistemas de transferencia electrónica de fondos, de tarjeta de crédito, de facturación en papel, y
\bullet
sistemas de recepción, respuesta, transacción y auditoría de análisis.
El documento XP517588 desvela un protocolo seguro de comercio por Internet para contenido digital distribuido por red.
Las presentes invenciones se basan en y amplían las soluciones descritas en la memoria descriptiva de la patente de Ginter
Las presentes invenciones se basan en los conceptos fundamentales descritos en la memoria descriptiva de la patente de Ginter y col., ampliando esas invenciones para proporcionar nuevos aumentos de eficiencia, flexibilidad y capacidad. Proporcionan una capa de servicios electrónicos administrativos y de soporte distribuidos (la "Utilidad de comercio distribuido"). En sus realizaciones preferidas, pueden usar y aprovecharse del "entorno de distribución virtual" (y otras capacidades descritas en la memoria descriptiva de la patente de Ginter y col.) y pueden estratificarse encima de y ampliar esas capacidades.
Breve resumen de algunas de las características y ventajas de las presentes invenciones
Las presentes invenciones proporcionan una selección integrada, modular, de servicios administrativos y de soporte para comercio electrónico y derechos electrónicos y gestión de transacciones. Estos servicios administrativos y de soporte proporcionan un fundamento seguro para llevar a cabo gestión financiera, gestión de derechos, autoridad de certificados, compensación de reglas, compensación de uso, servicios de directorio seguro, y otras capacidades relacionadas con la transacción que funcionan sobre una vasta red electrónica como Internet y/o sobre intranets internas de la organización, o incluso redes domésticas o aparatos electrónicos.
Estos servicios administrativos y de soporte pueden adaptarse a las necesidades específicas de las cadenas de valor del comercio electrónico. Los participantes en el comercio electrónico pueden usar estos servicios administrativos y de soporte para dar soporte a sus intereses, y pueden conformar y reutilizar estos servicios en respuesta a realidades de negocio competitivo.
Las presentes invenciones proporcionan una "Utilidad de comercio distribuido" que tiene una arquitectura segura, programable, distribuida que proporciona servicios administrativos y de soporte. La Utilidad de comercio distribuido puede hacer uso óptimamente eficiente de recursos de administración de comercio, y puede escalarse de manera práctica para tener en cuenta las demandas crecimiento del comercio electrónico.
La Utilidad de comercio distribuido puede comprender varios Sistemas de utilidad de comercio. Estos sistemas de utilidad de comercio proporcionan una red de soporte de infraestructura disponible para, y reutilizable por toda la comunidad electrónica y/o muchos o todos sus participantes.
Pueden reunirse juntas diferentes funciones de soporte en relaciones jerárquicas y/o de red para ajustarse a diversos modelos de negocio y/o otros objetivos. Pueden combinarse funciones de soporte modulares en diferentes ordenaciones para formar diferentes Sistemas de utilidad de comercio para diferentes implementaciones y propósitos de diseño. Estos Sistemas de utilidad de comercio pueden ser distribuidos a través de un gran número de aparatos electrónicos con grados de distribución variables.
La "Utilidad de comercio distribuido" exhaustiva proporcionada por la presente invención:
\bullet
Permite gestión práctica y eficiente de comercio y derechos electrónicos.
\bullet
Proporciona servicios que administran y soportan con seguridad interacciones electrónicas y consecuencias.
\bullet
Proporciona infraestructura para comercio electrónico y otras formas de interacción y relaciones electrónicas humanas.
\bullet
Aplica óptimamente las eficiencias de la informatización distribuida y conexión en red modernas.
\bullet
Proporciona automatización electrónica y procesamiento distribuido.
\bullet
Soporta el comercio electrónico y la infraestructura de comunicaciones que es modular, programable, distribuida y óptimamente informatizada.
\bullet
Proporciona una completa selección de capacidades que pueden combinarse para dar soporte a servicios que realizan diversos papeles administrativos y de soporte.
\bullet
Maximiza los beneficios de la automatización electrónica y el procesamiento distribuido para producir óptima asignación y uso de recursos a través de un sistema o red.
\bullet
Es eficiente, flexible, económica, configurable, reutilizable, modificable y generalizable.
\bullet
Puede reflejar económicamente los requisitos de negocio y privacidad de los usuarios.
\bullet
Puede distribuir procedimientos óptimamente - permitiendo que los modelos de comercio sean flexibles, a la escala de la demanda y concuerden con los requisitos del usuario.
\bullet
Puede ocuparse eficientemente de una gama completa de actividades y volúmenes de servicio.
\bullet
Puede adaptarse y ser manejada para cada modelo de negocio, como una mezcla de procedimientos distribuidos y centralizados.
\bullet
Proporciona una combinación de capacidades locales, centralizadas y en red que pueden ser conformadas de manera única y vueltas a conformar para satisfacer condiciones cambiantes.
\bullet
Da soporte a recursos de propósito general y es reutilizable para muchos modelos diferentes; la infraestructura in situ puede ser reutilizada por diferentes cadenas de valor que tienen diferentes requisitos.
\bullet
Puede soportar cualquier número de modelos de comercio y comunicaciones.
\bullet
Aplica eficientemente recursos locales, centralizados y en red para concordar con cada requisito de la cadena de valor.
\bullet
El compartimiento de recursos comunes amplía los costes y maximiza la eficiencia.
\bullet
Soporta capacidades en red mixtas, distribuidas, entre iguales y centralizadas.
\bullet
Puede funcionar localmente, a distancia y/o centralmente.
\bullet
Puede funcionar de manera síncrona, asíncrona, o soportar ambos modos de funcionamiento.
\bullet
Se adapta fácil y flexiblemente al mar rápidamente cambiante de oportunidades comerciales, relaciones y restricciones del "ciberespacio".
En resumen, la Utilidad de comercio distribuido proporciona servicios administrativos y de soporte integrales, integrados, para comercio electrónico seguro y otras formas de interacción electrónica.
Algunos de los rasgos y características ventajosos de la Utilidad de comercio distribuido proporcionados por las presentes invenciones incluyen los siguientes:
\bullet
La Utilidad de comercio distribuido soporta comercio programable, distribuido y óptimamente informatizado y administración de comunicaciones. Proporciona de manera única una selección de servicios que realizan diversos papeles administrativos y de soporte - proporcionando la capa administrativa necesaria para realizar beneficios máximos a partir de automatización electrónica, procesamiento distribuido, y amplia utilización óptima de recursos del sistema (por ejemplo, la red).
\bullet
La Utilidad de comercio distribuido está adaptada particularmente para proporcionar el fundamento administrativo para Internet, intranets de organización, y entornos similares que implican a creadores de información digital distribuida, usuarios y sistemas de servicio.
\bullet
La arquitectura de la Utilidad de comercio distribuido proporciona un fundamento eficiente, rentable, flexible, configurable, reutilizable y generalizable para servicios administrativos y de soporte de comercio y comunicaciones electrónicas. Proporcionar estas capacidades es crítico para establecer un fundamento para interacción electrónica humana que soporte modelos de relación electrónica óptima -tanto comerciales como personales.
\bullet
La arquitectura de la Utilidad de comercio distribuido proporciona un fundamento de servicios de soporte de comercio y comunicación electrónicos que puede ser, para cualquier modelo específico, adaptado y manejado como una mezcla de procedimientos distribuidos y centralizados.
\bullet
Los modelos soportados por la Utilidad de comercio distribuido pueden ser conformados de manera única y vueltos a conformar para reflejar progresivamente combinaciones óptimas de capacidades administrativas de la Utilidad de comercio distribuido locales, centralizadas y en red.
\bullet
Las capacidades administrativas electrónicas innovadoras de la Utilidad de comercio distribuido soportan capacidades en red mezcladas, distribuidas, entre iguales y centralizadas. Los grupos de estas capacidades pueden funcionar cada uno en cualquier mezcla de combinaciones en red locales, a distancia, y centrales asíncronas o síncronas que comprenden juntas el modelo que se puede implementar más comercialmente, económico y comercializable - que es comercialmente deseable - para un propósito dado en cualquier momento dado.
\newpage
\bullet
La arquitectura de la Utilidad de comercio distribuido es de propósito general. Puede soportar cualquier número de modelos de comercio y comunicación que compartan (por ejemplo, reutilicen), según sea apropiado, recursos locales, centralizados y en red. Por consiguiente, la Utilidad de comercio distribuido permite óptimamente modelos de comercio electrónico y gestión de derechos prácticos y eficientes que pueden amortizar costes de mantenimiento de recursos mediante el uso común de la misma, o superpuesta, base de recursos.
\bullet
Uno o más modelos de comercio de la Utilidad de comercio distribuido pueden compartir algunos o todos los recursos de uno o más de otros modelos. Uno o más modelos pueden cambiar la mezcla y naturaleza de sus operaciones administrativas distribuidas para adaptarse a las demandas del Ciberespacio -un mar rápidamente cambiante de oportunidades, relaciones y restricciones comerciales.
\bullet
La Utilidad de comercio distribuido soporta los procedimientos del comercio tradicional permitiendo su traducción a procedimientos de comercio electrónico. La Utilidad de comercio distribuido mejora además estos procedimientos mediante su uso de procesamiento distribuido, administración de "cámara de compensación" relacionada con derechos, diseños de seguridad, diseño orientado a objetos, agentes inteligentes administrativos, técnicas de negociación y toma de decisión electrónica, y/o técnicas de control de automatización electrónica cuando puede ser necesario para modelos de comercio electrónico eficientes, comercialmente prácticos.
\bullet
Ciertas operaciones de la Utilidad de comercio distribuido (pago financiero, auditoría de uso, etc.) pueden realizarse dentro de espacios de ejecución segura del aparato electrónico del usuario participante como, por ejemplo, los "entornos de procesamiento protegido" desvelados en el documento de Ginter y col.
\bullet
Las operaciones de la cámara de compensación distribuida pueden realizarse a través de ordenaciones "virtualmente en red y/o jerárquicas" de sitios del Sistema de utilidad de comercio que emplean un fundamento de entorno de distribución virtual de propósito general, interoperable (por ejemplo, entre iguales).
\bullet
Para un modelo de aplicación dado, pueden autorizarse diferentes ordenaciones de Servicios de utilidad de comercio distribuido para proporcionar diferentes clases de funciones administrativas y/o de soporte.
\bullet
Cualquiera o todos los papeles soportados por la Utilidad de comercio distribuido pueden realizarse, y/o usarse, por la misma organización, consorcio, u otra agrupación de organizaciones, u otros participantes en la comunidad electrónica, como sitios web de usuarios individuales.
\bullet
Una o más partes de la Utilidad de comercio distribuido pueden estar compuestas de una red de entornos de procesamiento protegido distribuidos que realizan uno o más papeles que tienen relaciones jerárquicas o entre iguales.
\bullet
Múltiples entornos de procesamiento protegido de la Utilidad de comercio distribuido pueden contribuir al papel global de un servicio, componente del fundamento, y/o cámara de compensación.
\bullet
Los entornos de procesamiento protegido distribuido que contribuyen a un papel de Utilidad de comercio distribuido pueden estar tan distribuidos, en una realización preferida, como el número de entornos de procesamiento protegido de participantes VDE y/o pueden tener administración específica jerárquica, en red y/o centralizada y relación(es) de soporte para tales entornos de procesamiento protegido participantes.
\bullet
En un modelo dado, cierto uno o más papeles de la Utilidad de comercio distribuido puede ser totalmente distribuidos, ciertos otros uno o más papeles pueden ser (por ejemplo, jerárquicamente), y/o totalmente centralizados, y ciertos otros papeles pueden ser parcialmente distribuidos y parcialmente centralizados.
\bullet
Las capacidades fundamentales de control entre iguales proporcionadas por la Utilidad de comercio distribuido permiten cualquier composición de papeles distribuidos que proporcionan colectivamente servicios importantes, prácticos, escalables, y/o esenciales de administración, seguridad y automatización de comercio.
\bullet
Pueden emplearse combinaciones de características, disposiciones y/o capacidades de la Utilidad de comercio distribuido en mezclas de disposiciones distribuidas y centralizadas, con diversas de tales características, disposiciones y capacidades funcionando en entornos de procesamiento protegido del usuario final, y/o entornos (local, regional, específico de clase, etc.) de procesamiento protegido de fundamento "medio" y/o entornos de procesamiento protegido de servicio centralizado.
\bullet
La Utilidad de comercio distribuido es especialmente útil para dar soporte a Internet y otros entornos electrónicos que tienen creadores, usuarios y proveedores de servicios de información distribuida. Ayudando a la gente a trasladar sus actividades al mundo electrónico, juega un papel fundamentalmente importante en la migración de estas actividades humanas no electrónicas a Internet, intranets y otras redes de interacción electrónica. Tales usuarios de redes requieren el fundamento de la Utilidad de comercio distribuido y otros servicios de soporte para realizar económicamente sus negocios y requisitos de privacidad. Este fundamento de procesamiento distribuido seguro se necesita para dar soporte óptimamente a la capacidad de los modelos de comercio electrónico para adaptarse significativamente a escala de la demanda y encargarse de toda la gama de actividades deseadas y volumen de servicio.
\bullet
Las tecnologías de la Utilidad de comercio distribuido proporcionadas por las presentes invenciones proporcionan un conjunto de servicios de soporte y administrativos seguros, distribuidos para comercio electrónico, gestión de derechos, y control de informática distribuida y procedimientos.
\bullet
Los servicios de soporte de la Utilidad de comercio distribuido incluyendo servicios técnicos y/o contractuales altamente seguros y sofisticados, pueden ser invocados por participantes en el comercio electrónico y la cadena de valor de una manera perfecta, conveniente y relativamente transparente que protege a los usuarios contra la complejidad subyacente de su funcionamiento.
\bullet
La Utilidad de comercio distribuido puede asegurar apropiadamente altos niveles de seguridad física, informática, de red, de procedimientos y basada en directivas y automatización proporcionando funcionalidad mejorada, eficiente, fiable, fácil de usar, conveniente que es necesaria (o al menos muy deseable) para soporte ordenado y eficiente de las necesidades de la comunidad electrónica.
\bullet
La Utilidad de comercio distribuido, en sus realizaciones preferidas, soporta la creación de modelos comerciales competitivos que funcionan en contexto de un mercado digital basado en VDE "abierto".
\bullet
La Utilidad de comercio distribuido puede proporcionar comodidad y eficiencias de funcionamiento a sus participantes en la cadena de valor. Por ejemplo, puede ofrecer un conjunto completo, integrado de importantes capacidades de funcionamiento "compensación" que son programables y pueden ser conformadas para soportar óptimamente relaciones de negocio de partes múltiples a través de una interfaz perfecta, "distribuida" (por ejemplo, una aplicación distribuida). Puede disponerse de las funciones y subfunciones de compensación y/o soporte pueden, según sea deseable, individualmente individual y/o por separado para servir a negocios, confidencialidad, eficiencia u otros objetivos.
\bullet
La Utilidad de comercio distribuido puede facilitar a los proveedores, comerciantes, distribuidores, replaneadores, consumidores y otros participantes en la cadena de valor adjuntar a, invocar y trabajar con servicios de la Utilidad de comercio distribuido. Los sistemas de conexión pueden ser fáciles, perfectos e integrales (un sistema de conexión puede proporcionar una amplia variedad de servicios complementarios).
\bullet
La Utilidad de comercio distribuido puede mejorar además la comodidad y eficiencia proporcionando o soportando de otro modo imágenes de marca del consumidor para compensar servicios ofrecidos por organizaciones participantes, pero utilizando infraestructura y procedimientos compartidos.
\bullet
La Utilidad de comercio distribuido puede producir importantes eficiencias resultantes de la escala y especialización por organizaciones participantes soportando modelos "virtuales" que emplean electrónica y perfectamente los servicios y capacidades especiales de múltiples partes.
\bullet
La Utilidad de comercio distribuido hace posible para los consumidores recibir convenientemente un beneficio como un servicio o producto, donde tal servicio o producto resulta de la invocación de una "estructura" de diversos servicios de soporte - cada uno de los cuales puede estar compuesto de una estructura distribuida de servicios más especializados y/o proveedores de servicio constituyentes participantes (la estructura global resulta evidente al participante en la cadena de valor, la complejidad subyacente está (o puede estar) en gran parte o totalmente oculta).
\bullet
Los servicios y capacidades de la Utilidad de comercio distribuido en sus realizaciones preferidas pueden emplear y combinarse de cualquier manera razonable con una cualquiera o más capacidades del Entorno de distribución virtual descritas en el documento de Ginter y col., incluyendo, por ejemplo:
A.
cadena VDA de manejo y control,
B.
comunicación intermodal e interoperabilidad seguras, de confianza,
C.
base de datos segura,
D.
autenticación,
E.
criptográfica,
F.
huella dactilar,
G.
otras técnicas de seguridad VDE,
H.
sistema operativo de derechos,
I.
diseño de objetos y técnicas de contenedor seguro,
J.
estructuras de control de contenedor,
K.
derechos y lenguaje de control de procedimiento,
L.
negociación electrónica
M.
hardware seguro, y
N.
técnicas de agente inteligente (objeto inteligente) (por ejemplo, agentes inteligentes empleados como control de procedimiento, partes múltiples, y otras capacidades de agente administrativo que soportan integración administrativa de nodo distribuido).
Los sistemas de utilidad pueden ser distribuidos y combinados
Las funciones de servicios de soporte y administrativos proporcionadas por la Utilidad de comercio distribuido pueden combinarse de diversas maneras y/o distribuirse a través de una comunidad electrónica, sistema o red. La realización preferida usa el Entorno de distribución virtual basado en entorno de procesamiento protegido descrito en el documento de Ginter y col. para facilitar tales combinaciones y distribución. Como todos esos entornos de procesamiento protegido de Entorno de distribución virtual son al menos de confianza hasta cierto punto, cada entorno de procesamiento protegido puede ser una cámara de compensación o parte de una cámara de compensación. Los modelos de comercio aceptables para el interés y deseos de usuarios de nodos de comercio VDE pueden dar soporte a servicios de la Utilidad de comercio distribuido que son pasados a aparatos electrónicos del usuario final que emplean, por ejemplo, otros entornos de procesamiento protegido VDE, técnicas de comunicación segura y otras capacidades VDE (como se analiza en otro sitio las capacidades VDE pueden integrarse directamente con las presentes invenciones). Tales aparatos, junto con nodos de cadena de valor más centralizados, pueden formar juntos combinaciones que funcionan como entornos de procesamiento protegido de compensación virtual. Al final, el ciberespacio estará poblado, en parte, por grandes ordenadores "virtuales" donde el acceso a recursos está basado en "disponibilidad" y derechos.
La Utilidad de comercio distribuido es un contexto modular, programable y generalizable que puede soportar tales ordenadores virtuales. La Utilidad de comercio distribuido es un fundamento arquitectónico único para el diseño de modelos de cadena de valor de comercio electrónico y ordenadores virtuales. La naturaleza programable de una implementación particular puede dar soporte real diferente (lógico y/o físico), y/o grados de, distribución para el mismo y/o similares servicios. Por ejemplo:
\bullet
Pueden usarse sistemas y servicios de la Utilidad de comercio centralizado para proporcionar eficientemente ciertas funciones de servicio de soporte, o grupos de funciones, desde una ubicación centralizada.
\bullet
Podrían proporcionarse otros sistemas de Utilidad de comercio de manera parcial o totalmente distribuida.
\bullet
Algunas funciones de servicio de soporte y administrativo podrían distribuirse en y/o a través de infraestructura de comunicaciones existente o nueva u otros componentes de soporte de red electrónica.
\bullet
Otros servicios de soporte podrían funcionar dentro de espacios de ejecución segura (por ejemplo entornos de procesamiento protegido) o cualquiera o todos los aparatos electrónicos del usuario, usando comunicaciones e interacciones entre iguales, por ejemplo, para proporcionar una red segura de estructura de servicio de soporte.
\bullet
Otros servicios de soporte podrían funcionar tanto en la estructura de soporte de red como en los aparatos electrónicos del usuario.
Tales servicios de soporte distribuido pueden complementar (y/o eliminar la necesidad de) instalaciones de servicio de soporte más centralizadas. Pueden proporcionarse diferentes combinaciones de servicios iguales y/o diferentes, no distribuidos y distribuidos de manera diferente para dar soporte a diferentes actividades. Por otra parte, la naturaleza y distribución de servicios para un modelo global puede diferir de una implementación a otra. Tales implementaciones de modelos diferentes pueden, si se desea, compartir tanto los mismo sistemas y servicios de la Utilidad de comercio como/o cualquier función administrativa y/o de soporte particular y/o cualquier combinación de funciones administrativas y/o de soporte de la Utilidad de comercio distribuido.
Además, una infraestructura particular de sistemas y servicio de la Utilidad de comercio puede ser usada de diferentes maneras por diferentes cadenas de valor (por ejemplo, conjunto de modelos o relaciones de negocios). Por ejemplo, ciertas cadenas de valor pueden elegir mantener ciertas funciones de servicio de soporte más centralizadas por eficiencia, seguridad, control u otras razones, otras pueden elegir modelos más distribuidos y/o distribuidos de manera diferente.
Siempre que, por ejemplo, concurran procedimientos de pago y/o titulares de derechos y/u otros participantes en la cadena de valor, uno cualquiera o más servicios de soporte de infraestructura segura de la Utilidad de comercio distribuido puede distribuir y/o delegar una parte o todas sus funciones y autoridad en cualquier grupo o conjunto arbitrario de aparatos electrónicos del usuario final y/u otros aparatos electrónicos de la cadena de valor. Distribuir y delegar estos servicios y funciones tiene diversas ventajas que incluyen, por ejemplo, permitir creación flexible y eficiente de redes temporales, al efecto, de comercio electrónico seguro en las que cualquiera, varios, o todos los aparatos del grupo o conjunto pueden participar como al menos un igual parcial (si no total) de otros aparatos en la misma estructura de la red comercial.
La presente invención proporciona la siguiente lista no exhaustiva de características adicionales relacionadas con funciones administrativas y de soporte de distribución:
\bullet
Cualquier mezcla de cualquier función administrativa y/o de soporte puede estar integrada con cualquier otra mezcla de funciones administrativas y/o de soporte.
\bullet
Cualquier conjunto o subconjunto de funciones del sistema de Utilidad de comercio puede combinarse en un diseño integrado con cualquier otra mezcla de funciones del sistema de Utilidad de comercio. Tales mezclas pueden distribuirse en cualquier grado deseado y una cualquiera o más partes de la mezcla puede distribuirse más o menos que cualquier una otra o más partes. Esto permite a una cadena de valor emplear diseños óptimos y/o prácticos. Puede proporcionarse cualquier mezcla, incluyendo cualquier grado de distribución, de compensación de derechos, compensación financiera, agregación de uso, informe de uso y/u otra compensación y/u otras funciones de la Utilidad de comercio distribuido. Tales funciones de la Utilidad de comercio distribuido y/o servicios administrativos y/o de soporte pueden combinarse con cualesquiera otras funciones y/o servicios administrativos y/o de soporte deseados de la Utilidad de comercio distribuido.
\bullet
Uno cualquiera o más de tales servicios y/o funciones administrativas y/o de soporte pueden funcionar como un Sistema de utilidad de comercio y soportar una red de nodos del Sistema de utilidad de comercio, cada uno de los cuales soporta al menos una parte de tales actividades de servicio administrativo de la Utilidad de comercio. Cada Sistema de utilidad de comercio puede ser capaz de conceder autoridad y/o propor- cionar servicios a y/o si no interoperar con seguridad con otros Sistemas de utilidad de comercio y/o nodos.
\bullet
Cada Sistema de utilidad de comercio (o combinación de Sistemas de utilidad de comercio) puede ser capaz de participar como una "cámara de compensación virtual" compuesto de Sistemas de utilidad de comercio plurales. En la realización preferida, estas "cámaras de compensación virtuales" pueden, cuando están de acuerdo con reglas VDE y controles, interoperar -de una manera prescrita por tales reglas y controles- con otros Sistemas de utilidad de comercio y/o otras cámaras de compensación virtuales que participan en la misma red. Tales "cámaras de compensación virtuales" pueden recibir autoridad de cadena segura de tratamiento y control plasmada en conjuntos de control electrónico, y pueden participar en automatización de procedimientos de comercio electrónico resultantes de tal cadena de tratamiento y control y otras capacidades VDE.
Esta capacidad de distribuir y, si se desea, adaptar (modificar) posteriormente, cualquier función de servicio de soporte a cualquier grado deseado a través de un sistema o red proporciona gran potencia, flexibilidad e incrementos de eficiencia. Por ejemplo, aspectos de distribución de servicios de soporte como funciones de compensación ayudarán a evitar los "cuellos de botella" que una instalación de compensación centralizada crearía si tuviera insuficiente capacidad para tratar las cargas de procesamiento. Aprovechar la potencia de procesamiento distribuido de muchos aparatos participantes en la cadena de valor también tiene grandes beneficios en términos de efectividad y tiempo de respuesta del sistema mejorados, sobrecarga de funcionamiento mucho más baja, mayor tolerancia a fallos, versatilidad en implementaciones de aplicaciones, y, en general, mucho mayor atractivo de la cadena de valor resultante de la adaptabilidad de las presentes invenciones a cada necesidad y requisito de los participantes en la cadena de valor.
Algunos ejemplos de servicios administrativos y/o de soporte proporcionados por la Utilidad de comercio distribuido
La Utilidad de comercio distribuido puede estar organizada en varios "Sistemas de utilidad de comercio" diferentes de propósito especial y/o general. Los Sistemas de utilidad de comercio pueden ser centralizados, distribuidos, o parcialmente distribuidos y parcialmente centralizados para proporcionar servicios administrativos, de seguridad y otros que requiere la capa de gestión comercial práctica. Ciertos sistemas de utilidad de comercio comprenden implementaciones de Utilidad de comercio distribuido de ciertas funciones de servicios administrativos bien conocidas, como cámara de compensación financiera y autoridades de certificación. Otros Sistemas de utilidad de comercio implican nuevas formas de servicios y nuevas combinaciones y diseños para actividades de servicio bien conocidas. Un Sistema de utilidad de comercio es cualquier instanciación de la Utilidad de comercio distribuido que soporta un modelo de comercio electrónico específico, y un Sistema de utilidad de comercio puede estar compuesto en sí mismo de Sistemas de utilidad de comercio constituyentes. Los Sistemas de utilidad de comercio pueden incluir cualquiera o todos los elementos siguientes, en cualquier combinación de capacidades y diseños de distribución, por ejemplo:
\bullet
cámaras de compensación financiera,
\bullet
cámaras de compensación de uso,
\bullet
cámaras de compensación de derechos y permisos,
\bullet
autoridades de certificación,
\bullet
servicios de directorio seguro,
\bullet
autoridades de transacción segura,
\bullet
Sistemas de Utilidad de comercio multipropósito, de propósito general y/o combinados, incluyendo cualquier combinación de las capacidades de los sistemas enumerados inmediatamente antes, y
\bullet
otros Sistemas de utilidad de comercio.
Estos Sistemas de utilidad de comercio son de gran alcance en su utilidad y aplicabilidad. Por ejemplo, pueden proporcionar soporte administrativo para cualquiera o todo lo siguiente:
\bullet
gestión electrónica de eventos fiable,
\bullet
administración y control de procedimientos en red, automatizados, distribuidos, seguros,
\bullet
cadena de tratamiento y control de Entornos de distribución virtual, y
\bullet
gestión (por ejemplo, auditoría, control, realización de derechos, etc.) de administración y uso de derechos (por ejemplo, evento), a través y/o dentro de redes electrónicas, incluyendo redes "no conectadas", conectadas virtualmente, o conectadas periódicamente.
Los Sistemas de utilidad de comercio pueden gobernar cadenas de procedimientos electrónicos y consecuencias de eventos electrónicos relacionadas, por ejemplo, con:
\bullet
publicidad electrónica,
\bullet
análisis de mercado y uso,
\bullet
circulación monetaria electrónica,
\bullet
compensación y comunicaciones de transacciones financieras,
\bullet
fabricación y otros modelos de control de procedimientos distribuidos,
\bullet
compensación financiera,
\bullet
permitir realización de pago o provisión de otra retribución (incluyendo cuotas de servicio, cuotas de producto o cualquier otra cuota y/o cargo) basado al menos en parte en contenido, control de procedimientos (evento) y/o gestión de derechos,
\bullet
realizar auditoría, facturación, realización de pago (o provisión de otra retribución) y/u otras actividades de compensación,
\bullet
compilar, agregar, usar y/o proporcionar información relacionada con el uso de uno o más contenedores seguros y/o contenido y/o procedimientos (eventos), incluyendo contenidos de contenedores seguros y/o cualquier otro contenido,
\bullet
proporcionar información basada en auditoría de uso, perfil del usuario, y/o estudios de mercado relacionados con el uso de uno o más contenedores seguros y/o contenido y/o procedimientos (eventos),
\bullet
emplear información proveniente de la exposición del usuario a contenido (incluyendo publicidad) y/o uso de procedimientos (eventos),
\bullet
proporcionar servicios de registro de objetos; y/o derechos, permisos, precios, y/u otra información de reglas y controles; para objetos registrados y/o registrar objetos;
\bullet
certificar electrónicamente información usada con y/o requerida por reglas y controles, como autenticar identidad, pertenencia a clase y/u otros atributos de contexto de identidad incluyendo, por ejemplo, certificación de identidad de clase para automatizar procedimientos, como realización de transacciones financieras relacionadas con derechos basado en jurisdicción de gobierno (impuesto(s)), empleo y/u otra pertenencia a grupo incluyendo, por ejemplo, derechos de clase adquiridos (por ejemplo, pertenencia a club de compradores con descuento de compra);
\bullet
archivo y/o autenticación por terceros de transacciones y/o información de transacciones para copia de seguridad segura y no rechazo,
\bullet
proporcionar ordenaciones combinadas programadas de servicios de control y automatización de procedimientos del Sistema de utilidad de comercio, donde diferentes Sistemas de utilidad de comercio soportan diferentes cadenas de valor y/o requisitos de modelos de negocio, y donde tales Sistemas de utilidad de comercio soportan además modelos de cámaras de compensación distribuidas, escalables, eficientes en red y/o jerárquicas fijos y/o virtuales que emplean comunicación segura entre un entorno de procesamiento protegido de la cámara de compensación distribuida del Sistema de utilidad de comercio para pasar reglas y controles relacionados con la cámara de compensación e información de transacción derivada, resumida y/o detallada.
\bullet
EDI, modelos de comercio electrónico, y disposiciones de informatización distribuida donde los participantes requieren fundamento fiable que permita administración, automatización y control eficientes, distribuidos, de cadenas de valor de transacción, y
\bullet
otros servicios y/o funciones de soporte y/o administrativos.
Breve descripción de los dibujos
Estas y otras características y ventajas proporcionadas por las presentes invenciones se entenderán mejor y más completamente estudiando la siguiente descripción detallada de realizaciones de ejemplo preferidas actualmente en conjunción con los dibujos, de los que:
la Figura 1 muestra un ejemplo de Utilidad de comercio distribuido que da soporte a un aparato electrónico de ejemplo del consumidor;
la Figura 1A muestra un entorno(s) de procesamiento protegido ("PPE") dentro del aparato(s) electrónico(s) del consumidor;
la Figura 1B muestra que la Utilidad de comercio distribuido puede comprender varios Sistemas de utilidad de comercio de ejemplo;
las Figuras 2A-2E muestran ejemplos de cómo pueden distribuirse funciones de servicios administrativos y de soporte;
las Figuras 3A-3C muestran Sistemas de utilidad de comercio distribuido de ejemplo;
la Figura 4 muestra un ejemplo de red de Sistemas de utilidad de comercio;
la Figura 4A muestra una red ilimitada de aparatos de consumidor y Sistemas de utilidad de comercio;
la Figura 5 muestra cómo los titulares de derechos pueden seleccionar entre múltiples Sistemas de utilidad de comercio conectados a una "autopista de información" electrónica;
la Figura 6 muestra un ejemplo de cómo pueden trabajar juntos diferentes Sistemas de utilidad de comercio;
la Figura 7 muestra un ejemplo de cómo pueden combinarse e integrarse múltiples funciones de servicios administrativos y de soporte dentro de Sistemas de utilidad de comercio;
la Figura 7A muestra una red de ejemplo de Sistemas de utilidad de comercio de funciones combinadas;
las Figuras 8A-8B muestran jerarquías de ejemplo del Sistema de utilidad de comercio;
la Figura 9 muestra una jerarquía de ejemplo de Sistemas de utilidad de comercio multifunción;
la Figura 10 muestra una cámara de compensación financiera de ejemplo;
la Figura 11 muestra una cámara de compensación de uso de ejemplo;
la Figura 12 muestra una cámara de compensación de derechos y permisos de ejemplo;
la Figura 13 muestra una autoridad de certificación de ejemplo;
la Figura 14 muestra un servicio de directorio seguro de ejemplo;
la Figura 15 muestra una autoridad de transacción de ejemplo;
las Figuras 16A-16F muestran que el Sistema de utilidad de comercio puede dar soporte a otros sistemas de utilidad de comercio;
las Figuras 17A a 17D-3 muestran una arquitectura de Sistema de utilidad de comercio de ejemplo;
las Figuras 17E-1 a 17E-4 muestran modelos de interacción de ejemplo del Sistema de utilidad de comercio;
la Figura 17F muestra una disposición de ejemplo para distribuir partes de operaciones de servicios administrativos y de soporte;
la Figura 18 muestra un Sistema de utilidad de comercio de cámara de compensación financiera;
la Figura 19 muestra una disposición de cámara de compensación financiera de ejemplo;
la Figura 20 muestra un procedimiento de compensación financiera;
las Figuras 20A-20F muestran un ejemplo adicional de actividades y procedimientos de compensación financiera;
la Figura 21 muestra un ejemplo simplificado de desagregación (de pago) de la cadena de valor;
la Figura 22 muestra un ejemplo de cómo puede implementarse la desagregación de la Figura 21 dentro de un contexto de cámara de compensación financiera;
la Figura 22A muestra una disposición de ejemplo para implementar desagregación de pago en un entorno de procesamiento protegido del usuario;
la Figura 23 muestra un ejemplo más complejo de desagregación (de pago) de la cadena de valor;
la Figura 24 muestra un ejemplo de cómo puede implementarse la desagregación dentro de un contexto de cámara de compensación financiera;
la Figura 25 muestra un ejemplo de desagregación de cadena de valor que también detalla la compensación a la Utilidad de comercio distribuido;
la Figura 26 muestra una desagregación (de pago) de la cadena de valor de ejemplo para cualquier número de beneficiarios;
la Figura 27 muestra un ejemplo adicional de cómo puede lograrse desagregación y redistribución (de pago) de la cadena de valor mediante una cámara de compensación financiera;
la Figura 28 muestra un escenario de superdistribución y redistribución de pago de ejemplo que usa una cámara de compensación financiero para compensación financiera;
la Figura 29 muestra una agregación (de pago) de la cadena de valor de ejemplo en un entorno de procesamiento protegido del consumidor u otro sitio;
la Figura 30 muestra agregación (de pago) de la cadena de valor de ejemplo a través de múltiples transacciones;
la Figura 31 muestra agregación (de pago) de la cadena de valor de ejemplo a través de múltiples transacciones y múltiples consumidores;
la Figura 32 muestra una arquitectura de Sistema de utilidad de comercio de ejemplo que proporciona agregación de pago;
la Figura 33 muestra un Sistema de utilidad de comercio de cámara de compensación de uso de ejemplo;
la Figura 34 muestra una arquitectura de cámara de compensación de uso de ejemplo;
la Figura 35 muestra un procedimiento de compensación de uso de ejemplo;
la Figura 36 muestra un procedimiento de compensación de uso de ejemplo adicional que usa múltiples cámaras de compensación de uso;
la Figura 37 muestra un procedimiento de compensación de uso de ejemplo que usa cámaras de compensación de uso y financieras;
la Figura 38 muestra un procedimiento de colocación de medios de cámara de compensación de uso de ejemplo;
la Figura 39 muestra un procedimiento de compensación de uso de ejemplo que proporciona descuentos basado en diferentes niveles de descripción de revelación de información de uso del consumidor;
la Figura 40 muestra un Sistema de utilidad de comercio de cámara de compensación de derechos y permisos de ejemplo;
la Figura 41 muestra una arquitectura de cámara de compensación de derechos y permisos de ejemplo;
la Figura 42 muestra un procedimiento de compensación de derechos y permisos de ejemplo;
la Figura 42A muestra un procedimiento de registro de conjunto de control de ejemplo para actualizaciones;
la Figura 43 muestra un procedimiento de compensación de derechos y permisos de ejemplo adicional;
las Figuras 44A-44E muestran un ejemplo adicional de compensación de derechos y permisos;
las Figuras 45A y 45B muestran plantilla(s) de derechos de ejemplo;
la Figura 45C muestra un conjunto de control de ejemplo que corresponde a la plantilla(s) de derechos de ejemplo;
la Figura 46 muestra otro procedimiento de compensación de derechos y permisos de ejemplo;
la Figura 47 muestra un Sistema de utilidad de comercio de autoridad de certificación de ejemplo;
la Figura 48 muestra una arquitectura de autoridad de certificación de ejemplo;
la Figura 49 muestra un procedimiento de certificación de ejemplo;
la Figura 50 muestra un procedimiento de certificación distribuida de ejemplo;
la Figura 50A muestra un conjunto de control de ejemplo que condiciona el funcionamiento a y/u otras consecuencias a la presencia de certificados digitales;
las Figuras 51A-51D muestran estructuras de datos de certificados digitales de ejemplo;
la Figura 51E muestra una técnica de ejemplo para generar certificados digitales basada en otros certificados digitales y una base(s) de datos fiable;
las Figuras 51F-51H muestran una técnica de ejemplo para definir una entidad virtual;
la Figura 52 muestra un Sistema de utilidad de comercio de servicios de directorio seguro de ejemplo;
la Figura 53 muestra una arquitectura de servicios de directorio seguro de ejemplo;
la Figura 54 muestra un procedimiento de servicios de directorio seguro de ejemplo;
la Figura 55 muestra un Sistema de utilidad de comercio de autoridad de transacción de ejemplo;
la Figura 56 muestra una arquitectura de autoridad de transacción de ejemplo;
la Figura 57 muestra un procedimiento de autoridad de transacción de ejemplo;
la Figura 58A muestra un ejemplo de cómo la autoridad de transacción crea un superconjunto de control;
la Figura 58B muestra etapas de ejemplo realizadas por la autoridad de transacción;
las Figuras 58C y 58D muestran un Sistema de utilidad de comercio de punto de control seguro de ejemplo;
las Figuras 59 y 60 muestran ejemplos de cómo la Utilidad de comercio distribuido puede dar soporte a diferentes cadenas de valor electrónico;
la Figura 61 muestra un ejemplo de compra, concesión de licencia y/o alquiler;
la Figura 62 muestra un ejemplo de compra y pago de artículo tangible;
la Figura 63 muestra un ejemplo de un pago seguro por servicios por parte del cliente;
la Figura 64 muestra desagregación de cadena de valor de ejemplo para compra de artículos tangibles;
la Figura 65 muestra un ejemplo de cooperación entre Sistemas de utilidad de comercio internos y externos a una organización;
la Figura 66 muestra un ejemplo de autoridad de transacción inter e intra-organización de ejemplo;
la Figura 67 muestra un ejemplo de comercio internacional.
Descripción detallada de realizaciones de ejemplo Utilidad de comercio distribuido
La Figura 1 muestra un aparato de consumidor 100 de ejemplo conectado electrónicamente a la Utilidad de comercio distribuido 75. En este ejemplo, una red electrónica 150 conecta el aparato 100 a la Utilidad de comercio distribuido 75. La Utilidad de comercio distribuido 75 da soporte a las actividades que suceden dentro del aparato del consumidor 100.
La Utilidad de comercio distribuido 75 proporciona un fundamento de servicios administrativos y de soporte para comercio y comunicaciones electrónicas. Este fundamento es eficiente, económico, flexible, configurable, reutilizable, programable y generalizable. Da soporte a toda clase de relaciones, interacciones y comunicaciones electrónicas tanto para uso personal como de negocios.
La Utilidad de comercio distribuido puede dar soporte a cualquier aparato electrónico
El aparato 100 puede ser cualquier tipo de dispositivo eléctrico o electrónico como, por ejemplo, un ordenador, un sistema de entretenimiento, un televisor, o un reproductor de vídeo -sólo por citar unos pocos ejemplos. En el ejemplo particular mostrado en la Figura 1, el aparato del consumidor 100 es un televisor en color doméstico 102, un reproductor/grabador de vídeo 104, y un descodificador 106. El aparato 100 puede ser controlado por el controlador remoto manual 108, por ejemplo. El descodificador 106 podría recibir programas de televisión procedentes de emisores 110 y/o satélites 112 por medio de una red de televisión por cable 114, por ejemplo. El reproductor/grabador 104 podría reproducir diversos tipos de material de programa desde cintas, discos ópticos u otros medios, y también puede tener la capacidad de grabar materiales de programa recibidos a través del descodificador 106.
El aparato 100 puede tener un "entorno de procesamiento protegido"
El aparato 100 es preferentemente un aparato electrónico seguro del tipo mostrado por ejemplo en las Figuras 7 y 8 de la memoria descriptiva de la patente de Ginter y col. Es preferentemente parte del "entorno de distribución virtual" descrito en la memoria descriptiva de la patente de Ginter y col. La Figura 1A muestra que la televisión 102, el descodificador 106, el reproductor/grabador de medios 104 y el control remoto 108 pueden tener cada uno un "entorno de procesamiento protegido" ("PPE") 154. La Utilidad de comercio distribuido 75 puede interactuar con y dar soporte a los procedimientos que suceden dentro de cada uno de estos entornos de procesamiento protegido 154.
Los entornos de procesamiento protegido 154 pueden estar basados en uno o más chips informáticos, como una "unidad de procesamiento seguro" basada en hardware y/o software como la mostrada en la Figura 9 de la memoria descriptiva de la patente de Ginter y col. El entorno de procesamiento protegido 154 proporciona un entorno muy seguro, fiable, en el que los procedimientos y transacciones electrónicos pueden realizarse fiablemente sin peligro significativo de manipulación u otra situación comprometida. La exposición de la patente de Ginter y col. describe técnicas, sistemas y procedimientos para diseñar, construir y mantener el entorno de procesamiento protegido 154 de manera que los titulares de derechos y otros participantes en la cadena de valor (incluyendo los consumidores 95) pueden confiar en su seguridad e integridad. En la realización preferida, esta fiabilidad es importante en la interacción entre la Utilidad de comercio distribuido 75 y el aparato electrónico 100.
La Utilidad de comercio distribuido puede estar formada por muchos "Sistemas de utilidad de comercio"
La Figura 1B muestra que la Utilidad de comercio distribuido 75 puede estar formada por varios Sistemas de utilidad de comercio 90. Puede haber diferentes clases de Sistemas de utilidad de comercio, por ejemplo:
\bullet
Una cámara de compensación financiera 200;
\bullet
una cámara de compensación de uso 300;
\bullet
una cámara de compensación de derechos y permisos 400;
\bullet
una autoridad de certificación 500;
\bullet
unos servicios de directorio seguro 600;
\bullet
una autoridad de transacción 700;
\bullet
un administrador de VDE 800; y
\bullet
otras clases de Sistemas de utilidad de comercio 90.
Los Sistemas de utilidad de comercio 90 pueden dar soporte y administrar funciones u operaciones dentro de entorno(s) de procesamiento protegido 154. Por ejemplo:
\bullet
El entorno de procesamiento protegido 154 del aparato 100 puede proporcionar un mecanismo de pago electrónico automático 118 que carga al banco del consumidor u otra cuenta monetaria basándose en consumo del programa. La Utilidad de comercio distribuido 75 puede incluir un Sistema de utilidad de comercio de propósito especial 90a denominado una "cámara de compensación financiera" 200 que da soporte a aspectos financieros del funcionamiento del entorno de procesamiento protegido 154 - garantizando que los titulares de derechos y otros obtengan pagos de cantidades apropiadas y que no se carguen cantidades excesivas a los consumidores 95.
\bullet
El emisor de un programa de televisión 102a puede requerir que el entorno de procesamiento protegido 154 del aparato 100 mida, con un mecanismo electrónico de medición de uso 116, cuántos programas de vídeo 102a ven los consumidores 95, y qué programas de vídeo ven. La Utilidad de comercio distribuido 75 puede incluir un Sistema de utilidad de comercio de propósito especial 90b denominado una "cámara de compensación de uso" 300 que recibe información de uso medida por un medidor de uso 116 dentro del entorno de procesamiento protegido 154, la analiza y proporciona informes.
\bullet
Los titulares de derechos del programa de vídeo 102a pueden insistir en que el entorno de procesamiento protegido 154 proporcione un mecanismo de protección de copia 120 que proteja con seguridad contra la copia del programa de vídeo 102a. La Utilidad de comercio distribuido 75 puede incluir un Sistema de utilidad de comercio de propósito especial 90c denominado una "cámara de compensación de derechos y permisos" 400 que suministra al entorno de procesamiento protegido 154 permisos necesarios para permitir a los consumidores 95 ver programas particulares (por ejemplo, sobre la base de pago por visión) y ayudar a imponer prohibiciones como, por ejemplo, un mecanismo de protección de copia 120.
\bullet
Los titulares de derechos del programa de vídeo 102a pueden requerir además que el entorno de procesamiento protegido 154 del aparato 100 posea un "certificado digital" 122 que certifique la identidad, edad o similares del consumidor antes de que los consumidores 95 puedan ver el programa de vídeo 102a. La Utilidad de comercio distribuido 75 puede incluir un Sistema de utilidad de comercio de propósito especial 90d denominado una "autoridad de certificación" 500 que crea y proporciona "certificados digitales" 504 al entorno de procesamiento protegido 154 -permitiendo que los consumidores interactúen eficientemente con los permisos proporcionados por los titulares de derechos.
Otros Sistemas de utilidad de comercio 90 mostrados en la Figura 1B incluyen:
\bullet
Unos "Servicios de directorio seguro" 600 que pueden ayudar al entorno de procesamiento protegido 154 a comunicarse electrónicamente con otros ordenadores y aplicaciones por la red 150;
\bullet
Una "autoridad de transacción" 700 que puede estar disponible para control y automatización de procedimientos como, por ejemplo, auditar y supervisar con seguridad transacciones electrónicas complicadas que implican al entorno de procesamiento protegido 154; y
\bullet
un "administrador" de entorno de distribución virtual ("VDE") 800 que en la realización preferida puede mantener el entorno de procesamiento protegido 154 funcionando sin problemas y con seguridad.
Aún pueden usarse otros Sistemas de utilidad de comercio 90 no mostrados en la Figura 1B para administrar y/o dar soporte a funciones y operaciones adicionales. Los diversos Sistemas de utilidad de comercio 90 pueden trabajar juntos, dividiendo las tareas totales para dar soporte a los consumidores 95 eficientemente y con eficacia.
Los Sistemas de utilidad de comercio pueden estar distribuidos
Las Figuras 2A-2E muestran cómo puede estar distribuida la Utilidad de comercio distribuido 75. Algunas funciones administrativas y de soporte de los Sistemas de utilidad de comercio 90 pueden realizarse dentro de un aparato electrónico 100 del consumidor -o incluso de manera "extendida" sobre un gran número de aparatos diferentes que cooperan mutuamente.
Como se describió anteriormente, los aparatos 100 proporcionan cada uno un entorno de procesamiento protegido 154 que es resistente a la manipulación y proporciona un lugar seguro en el que pueden realizarse operaciones administrativas y de soporte. Esto permite que un aparato electrónico 100 dentro del hogar de un consumidor realice operaciones de las que se pueden fiar otras partes, como titulares de derechos, participantes en comercio electrónico, y similares. Debido a las características fiables, protegidas, del entorno de procesamiento protegido 154, las partes, extensiones o incluso la totalidad de un Sistema de utilidad de comercio 90 pueden existir dentro de cada uno o cualquiera de los entornos de procesamiento protegido 154 y aparatos electrónicos asociados dentro del sistema global.
Las Figuras 2A-2E representan las funciones globales de un Sistema de utilidad de comercio de ejemplo 90 como la cámara de compensación de uso 300 a modo de rompecabezas de cuatro piezas. Las Figuras 2A-2E muestran que estas funciones del Sistema de utilidad de comercio pueden estar distribuidas en grados variables. Por ejemplo:
\bullet La Figura 2A muestra un ejemplo en el que todas las funciones del Sistema de utilidad de comercio 90 se realizan en una instalación central segura.
\bullet la Figura 2B muestra un ejemplo en el que la mayoría de las funciones del Sistema de utilidad de comercio 90 se realizan en una instalación central segura, pero algunas de sus funciones se realizan dentro del entorno de procesamiento protegido 154 de un aparato electrónico del usuario 100.
\bullet La Figura 2C muestra un ejemplo en el que algunas funciones del Sistema de utilidad de comercio 90 se realizan en una instalación central segura, pero la mayoría de sus funciones se realizan dentro del entorno de procesamiento protegido 154 de un aparato electrónico del usuario 100.
\bullet la Figura 2D muestra un ejemplo en el que algunas funciones del Sistema de utilidad de comercio 90 se realizan en una instalación central segura, algunas de sus funciones se realizan dentro del entorno de procesamiento protegido 154A de u primer aparato electrónico del usuario 100A y, y algunas de sus funciones se realizan dentro del entorno de procesamiento protegido 154B de un segundo aparato electrónico del usuario 100B.
\bullet la Figura 2E muestra un ejemplo en el que ninguna de las funciones del Sistema de utilidad de comercio 90 se realiza en una instalación central segura; algunas de sus funciones se realizan dentro del entorno de procesamiento protegido 154(1) de un primer aparato electrónico del usuario 100(1), algunas de sus funciones se realizan dentro del entorno de procesamiento protegido 154(2) de un segundo aparato electrónico del usuario 100(2), algunas de sus funciones se realizan dentro del entorno de procesamiento protegido 154(3) de un tercer aparato electrónico del usuario 100(3), y algunas de sus funciones se realizan dentro del entorno de procesamiento protegido 154(N) de un aparato electrónico n-ésimo del usuario 100(N).
Alternativamente o además, algunas de las funciones del Sistema de utilidad de comercio 90 pueden estar distribuidas dentro de la red 150 -por ejemplo, en el equipo usado para comunicar datos entre aparatos 100.
Distribuir múltiples funciones administrativas y de soporte
La Figura 3A muestra cómo pueden distribuirse múltiples funciones o subfunciones del Sistema de utilidad de comercio 90 dentro del mismo entorno de procesamiento protegido 154.
Por ejemplo:
\bullet
La función de la cámara de compensación financiera 200a que funciona dentro del entorno de procesamiento protegido 154a del aparato del consumidor 100A puede proporcionar cierto compensación financiera como auditoría que puede tomar el lugar de y/o dar soporte a algunas de las operaciones de compensación financiera realizadas por una cámara de compensación financiera centralizada 200.
\bullet
La función de la cámara de compensación de uso 300a que funciona dentro del entorno de procesamiento protegido 154a del aparato del consumidor 100A puede realizar ciertas operaciones de compensación de información de uso como, por ejemplo, combinar o analizar información de uso recogida para complementar, sustituir o añadir a operaciones de la cámara de compensación de uso realizadas por la cámara de compensación de uso 300.
\bullet
El entorno de procesamiento protegido 154a del aparato 100A puede realizar ciertas operaciones de compensación de derechos y permisos 400a, ciertas operaciones de autoridad de certificación 500a, y ciertas operaciones de soporte de servicios de directorio seguro 600a todas en el sitio del consumidor para complementar, añadir o sustituir operaciones realizadas por la cámara de compensación de derechos y permisos 400, la autoridad de certificación 500 y los servicios de directorio seguro 600.
La Figura 3B muestra que otros aparatos electrónicos de ejemplo del consumidor 100(2),...,100N (en este caso ordenadores personales 124) podrían realizar localmente diferentes combinaciones de funciones de soporte o administrativas (por ejemplo, algunas o todas las funciones realizadas por la autoridad de transacción 700). Por ejemplo:
\bullet
los procedimientos dentro del entorno de procesamiento protegido 154(1) pueden confiar en una cámara de compensación financiera parcialmente distribuido y parcialmente centralizado 200A, una cámara de compensación de uso parcialmente distribuida y parcialmente centralizada 300A, una cámara de compensación de derechos y permisos parcialmente distribuida y parcialmente centralizada 400A, una autoridad de certificación parcialmente distribuida y parcialmente centralizada 500A, unos servicios de directorio seguro centralizados 600A y una autoridad de transacción centralizada 700A;
\bullet
los procedimientos dentro del entorno de procesamiento protegido 154(2) pueden confiar en una cámara de compensación financiera centralizada 200B, una cámara de compensación de uso parcialmente distribuida y parcialmente centralizada 300B, una cámara de compensación de derechos y permisos parcialmente distribuida y parcialmente centralizada 400B, una autoridad de certificación centralizada 500B, unos servicios de directorio seguro centralizados 600B, y una autoridad de transacción parcialmente distribuida y parcialmente centralizada 700B; y
\bullet
los procedimientos dentro del entorno de procesamiento protegido 154 (N) pueden confiar en una cámara de compensación financiera parcialmente distribuida y parcialmente centralizada 200N, una cámara de compensación de uso parcialmente distribuida y parcialmente centralizada 300N, una cámara de compensación de derechos y permisos parcialmente distribuida y parcialmente centralizada 400N, una autoridad de certificación parcialmente distribuida y parcialmente centralizada 500N, unos servicios de directorio seguro parcialmente distribuidos y parcialmente centralizados 600N, y una autoridad de transacción parcialmente distribuida y parcialmente centralizada 700N.
Considerando más a fondo este concepto de servicios de compensación distribuida, sería posible distribuir completamente la Utilidad de comercio distribuido 75 como se muestra en la Figura 3C -confiando en su mayor parte o completamente en operaciones y actividades de servicios administrativos y de soporte dentro de los entornos seguros de procesamiento protegido 154 de aparatos electrónicos del usuario 100. Así, los propios aparatos electrónicos del usuario 100 podrían realizar de manera distribuida cualquiera o todas las compensaciones financieras, de uso, y de derechos y permisos, así como certificación, servicios de directorio seguro y servicios de autoridad de transacción. Tal compensación de transacción de procesamiento "local" y/o paralelo y/o distribuido podría satisfacer más eficientemente las necesidades de consumidores individuales. Por ejemplo, esta es una manera de permitir que los usuarios contribuyan con controles que impidan que ciertos datos privados nunca abandonen su propio aparato electrónico proporcionando no obstante a los titulares de derechos la información resumida que requieran.
Las disposiciones distribuidas mostradas en las Figuras 2A-2E y 3A-3C no son maneras mutuamente excluyentes de proporcionar el Sistema de utilidad de comercio 90. Al contrario, puede ser ventajoso proporcionar disposiciones híbridas en las que algunas funciones de servicios administrativos y de soporte (como, por ejemplo, agregación de micropago, funciones de privacidad de datos de uso, y alguna emisión de certificados, como padres que emiten certificados para sus hijos) están ampliamente distribuidas mientras que otras funciones de servicios administrativos y de soporte (por ejemplo, emisión de certificados digitales importantes, mantener bases de datos masivas que dan soporte a servicios de directorio seguro, etc.) están mucho más centralizadas. El grado de distribución de cualquier servicio administrativo y de soporte, cámara de compensación o función particular puede depender de una variedad de cuestiones muy importantes que incluyen, por ejemplo, eficiencia, fiabilidad, escalabilidad, necesidades de recursos, modelos de negocio, y otros factores. Además, el grado de distribución puede implicar múltiples niveles de jerarquía basada, por ejemplo, en subconjuntos determinados por modelos de negocio específicos seguidos de submodelos de negocio específicos o, por ejemplo, áreas geográficas y/u de organismo rector y/o regionales.
Como un aparato electrónico dado 100 puede participar en múltiples actividades, es posible que sus diferentes actividades puedan confiar en diferentes combinaciones de Sistemas de utilidad de comercio 90 distribuidos y centralizados. Por ejemplo, para una actividad un entorno de procesamiento protegido 154 puede confiar en una cámara de compensación financiera 200 centralizada, para otra actividad puede confiar en una cámara de compensación financiera 200 parcialmente distribuida y parcialmente centralizada, y para otra actividad más puede confiar en una cámara de compensación financiera 200 totalmente distribuida. Pueden usarse diferentes grados de distribución para diferentes actividades o modelos de negocio.
Red de Sistemas de utilidad de comercio
La Figura 4 muestra que el Sistema de utilidad de comercio 75 puede comprender una vasta "red" de Sistemas de utilidad de comercio 90 distribuidos, parcialmente distribuidos y/o centralizados. La red 150 puede usarse para conectar esta red de Sistemas de utilidad de comercio 90 a una diversidad de aparatos electrónicos diferentes 100 que pueden compartir todos la Utilidad de comercio distribuido 75. Por ejemplo, la red electrónica 150 puede conectarse a:
\bullet
descodificadores 106 y/o reproductores de medios 104,
\bullet
ordenadores personales 124,
\bullet
estaciones de trabajo de gráficos informáticos 126,
\bullet
sistemas multimedia/de videojuegos 128, o
\bullet
cualquier otra clase de aparatos electrónicos 100 incluyendo, por ejemplo, dispositivo de control de fabricación, aparatos domésticos, equipo de control de procesos, dispositivos de conexión en redes electrónicas y/u otra infraestructura de comunicación, ordenadores centrales y/o miniordenadores, etc.
En este ejemplo, la misma Utilidad de comercio distribuido 75 puede dar soporte a una diversidad de clases de actividades diferentes de varios consumidores, autores, distribuidores, proveedores, comerciantes, y otras personas, y la Utilidad de comercio distribuido 75 puede dar soporte a una diversidad muy grande de actividades electrónicas diferentes. La Figura 4 también muestra que los Sistemas de utilidad de comercio 90 pueden comunicarse con aparatos electrónicos 100 (y entre sí) intercambiando "contenedores" electrónicos 152 del tipo descrito en el documento de Ginter y col. para propósitos de seguridad (por ejemplo, secreto, autenticidad e integridad) y gestionarse mediante el uso de reglas y controles seguros procesados en entornos de procesamiento protegido.
La red de sistemas de utilidad de comercio puede ser virtualmente ilimitada
La Figura 4A muestra que la red de Sistemas de utilidad de comercio puede ser vasta o ilimitada. En efecto, la red 150 puede ser una red sin costuras que se extiende alrededor del mundo y que conecta millones y millones de aparatos electrónicos con cualquier número de Sistemas de utilidad de comercio 90.
La red de Sistemas de utilidad de comercio 90 puede proporcionar una interconexión muy compleja con una diversidad de tipos diferentes de aparatos electrónicos que realizan una diversidad de funciones y transacciones electrónicas diferentes. Como se mencionó anteriormente, cualquiera de los aparatos electrónicos 100 puede ser capaz de comunicarse con cualquiera de los Sistemas de utilidad de comercio 90 o con cualquier otro aparato electrónico. Esto permite máxima eficiencia y flexibilidad en términos de asignación de diferentes Sistemas de utilidad de comercio a diferentes transacciones electrónicas. Por ejemplo:
\bullet
Los Sistemas de utilidad de comercio cercanos geográficamente podrían usarse mejor para minimizar la cantidad de tiempo que se tarda en enviar y recuperar mensajes.
\bullet
En algunos casos, los Sistemas de utilidad de comercio más distantes podrían estar equipados mejor para encargarse eficientemente de ciertas clases de transacciones especializadas.
\bullet
Las normas gubernamentales también podrían, al menos en parte, dictar la selección de ciertos Sistemas de utilidad de comercio sobre otros (por ejemplo, un cliente japonés puede encontrarse con problemas legales si intenta usar una cámara de compensación financiera 200 ubicada en las Islas Caimán - o un residente de Nueva Jersey podría ser obligado por la ley a tratar con una cámara de compensación financiera 200 que informa sobre el impuesto sobre las ventas de Nueva Jersey).
\bullet
Es probable que sean ofrecidos Sistemas de utilidad de comercio diferentes, competitivos, por diferentes partes y estos sistemas diferentes poblarían la red que comprende la Utilidad de comercio distribuido 75. La interoperabilidad entre tal Sistema y/o sus nodos es importante por eficiencia y para permitir la posibilidad de reutilización de recursos de comercio electrónico.
Los titulares de derechos y proveedores pueden escoger entre Sistemas de utilidad de comercio
La Figura 5 muestra cómo los titulares de derechos pueden seleccionar entre diferentes Sistemas de utilidad de comercio 90. En este ejemplo, Bob maneja una primera cámara de compensación de uso 300a, Alice maneja una segunda cámara de compensación de uso 300b, y Helen maneja una tercera cámara de compensación de uso 300c. Estos diversos proveedores de servicios de compensación de uso pueden competir entre sí basándose en calidad y/o precio, o pueden ser complementarios (por ejemplo, cada uno puede especializarse en diferentes clases de transacciones).
Como la red electrónica 150 puede conectar aparatos electrónicos 100 a muchos Sistemas de utilidad de comercio 90 diferentes, los titulares de derechos de las propiedades digitales que los consumidores están usando pueden tener varios Sistemas de utilidad de comercio diferentes de los que escoger. Los proveedores de contenido y los titulares de derechos pueden autorizar a Sistemas particulares (o grupos de sistemas) de utilidad de comercio 90 a encargarse de diferentes aspectos de las transacciones. Por ejemplo:
\bullet
El distribuidor de software informático podría especificar que un ordenador personal 124 debe enviar información de medición 116a a la cámara de compensación de uso 300c de Helen para monitorizar el uso del software informático u otras actividades realizadas por el ordenador personal.
\bullet
Un titular de derechos del programa de vídeo 1022 podría especificar que el descodificador 106 debe enviar información de medición 116 sobre el vídeo a la cámara de compensación de uso de Alice.
\bullet
Un proveedor de contenido multimedia podría especificar que debe usarse la cámara de compensación de uso 300a de Bob para procesar datos de uso 116c generados por el reproductor multimedia 128.
En algunos casos, los consumidores particulares 95 también pueden jugar un papel al especificar de antemano cámaras de compensación particulares u otros Sistemas de utilidad de comercio 90 que prefieren usar. La Figura 5 ilustra la elección del proveedor (y/o del consumidor) por un policía que dirige el tráfico de medición a cámaras de compensación de uso seleccionados 300 (como se describe en este documento y en el de Ginter y col., controles electrónicos serían preferentemente el mecanismo que controla realmente cómo se dirige el tráfico).
Un proveedor de contenido o titular de derechos podría permitir al consumidor 95 seleccionar de un grupo de Sistemas de utilidad de comercio 90 (y/o proveedores de Sistemas de utilidad de comercio 90) el contenido con el que quiere tratar el proveedor/titular de derechos. Por ejemplo:
\bullet
Un estudio de televisión podría autorizar a Sistemas de utilidad de comercio específicos individuales o clases de Sistemas de utilidad de comercio 90 a encargarse de transacciones relacionadas con sus programas de televisión y/o puede especificar a Sistemas de utilidad de comercio específicos individuales o clases de Sistemas de utilidad de comercio 90 que no quiere tener que encargarse de sus transacciones.
\bullet
Sistemas de utilidad de comercio 90 particulares pueden establecer requisitos o estándares para proveedores y/o consumidores 95 individuales (o clases de proveedores y/o consumidores 95).
\bullet
Los participantes en la cadena de valor podrían aceptar los términos de acuerdos legales y/o relaciones de negocio con diferentes Sistemas de utilidad de comercio 90.
Los Sistemas de utilidad de comercio pueden trabajar juntos
La Figura 6 muestra que diferentes Sistemas de utilidad de comercio 90 pueden trabajar juntos para dar soporte a diferentes clases de operaciones. En este ejemplo:
\bullet
La cámara de compensación de uso 300a, la cámara de compensación de derechos y permisos 400a, la autoridad de certificación 500a, y la cámara de compensación financiera 200a (en el lado izquierdo del dibujo) podrían usarse para dar soporte a una operación particular por parte del descodificador 106 y el televisor 102.
\bullet
La misma cámara de compensación financiera 200a pero una cámara de compensación de uso 300b diferente, una autoridad de certificación 500b diferente y una cámara de compensación de derechos y permisos 400b diferente (en la parte superior del dibujo) podrían usarse para dar soporte a ciertas actividades en el ordenador personal 124.
\bullet
Otras cámara de compensación financiera 200c, autoridad de certificación 500c y cámara de compensación de uso 300c diferentes pero la misma cámara de compensación de derechos y permisos 400b (en el lado derecho del dibujo) podrían usarse para dar soporte a actividades electrónicas del sistema multimedia 128.
\bullet
Otra combinación diferente de Sistemas de utilidad de comercio (en este ejemplo, la cámara de compensación de uso 300c, la cámara de compensación financiera 200d, la cámara de compensación de derechos y permisos 400c y la autoridad de certificación 500a a lo la largo de la parte inferior del dibujo) podrían usarse para dar soporte al sistema de sonido 130.
Este ejemplo muestra que los diversos Sistemas de utilidad de comercio 90 pueden funcionar en combinación, y que podrían usarse diferentes combinaciones de Sistemas de utilidad de comercio para dar soporte a diferentes transacciones electrónicas.
Las funciones de servicios administrativos y de soporte pueden combinarse dentro de Sistemas de utilidad de comercio de propósito general por eficiencia o comodidad
La Figura 7 muestra que diferentes funciones o subfunciones de servicios administrativos y de soporte de Sistemas de utilidad de comercio 90 de propósito general pueden integrarse entre sí en Sistemas de utilidad de comercio 90 más generales o multipropósito por máxima comodidad, eficiencia u otras razones. Por ejemplo:
\bullet
Bob puede manejar un Sistema de utilidad de comercio 90a integrado o combinado que proporciona una función de cámara de compensación financiera 200a, una función de autoridad de certificación 500a y una función de cámara de compensación de uso 300a.
\bullet
Anne puede manejar un Sistema de utilidad de comercio 90b integrado o combinado que proporciona una función de cámara de compensación financiera 200b, una función de cámara de compensación de derechos y permisos 400b y una función de autoridad de transacción 700b.
\bullet
Helen puede manejar un Sistema de utilidad de comercio 90c integrado o combinado que proporciona una función de cámara de compensación de derechos y permisos 400c y una función de autoridad de certificación 500c.
\bullet
Roger puede manejar un Sistema de utilidad de comercio 90d integrado o combinado que proporciona servicios de directorio seguro 600d, servicios de cámara de compensación de uso 300d, servicios de cámara de compensación financiera 200d y cámara de compensación de derechos y permisos 400d.
Un consumidor que maneja aparatos electrónicos 100 puede acceder a cualquiera o todos estos Sistemas de utilidad de comercio 90 diferentes o combinaciones. Por ejemplo, el descodificador 106 podría obtener derechos y permisos y certificados del Sistema de utilidad de comercio 90c de Helen, pero podría hacer uso del Sistema de utilidad de comercio 90a de Bob para compensación financiera y análisis de uso.
Un Sistema de utilidad de comercio 90 puede proporcionar cualquier combinación de funciones o subfunciones administrativas y de soporte cuando pueda ser deseable realizar las operaciones requeridas en ciertos modelos de negocio, proporcionar máxima eficiencia y/o maximizar la comodidad. Por ejemplo, el Sistema de utilidad de comercio 90(2) de Anne podría proporcionar sólo un subconjunto especializado de la función de cámara de compensación financiera.
La Figura 7A muestra otra ilustración de cómo los Sistemas de utilidad de comercio 90 pueden ofrecer una amplia diversidad de combinaciones o subcombinaciones diferentes de funciones administrativas y de soporte. En este diagrama de la Figura 7A, cada una de las diversas funciones de servicios administrativos y de soporte está representada (por propósitos de ilustración) como una clase diferente de bloques de juegos de niños:
\bullet
las funciones de compensación financiera 200 se muestran como bloques cuadrados,
\bullet
las funciones de compensación de uso 300 se muestran como bloques semicirculares,
\bullet
las funciones de compensación de derechos y permisos 400 se muestran como bloques rectangulares,
\bullet
las funciones de autoridad de certificación 500 se muestran como bloques triangulares,
\bullet
las funciones de servicio de directorio seguro 600 se muestran como bloques con túnel, y
\bullet
las funciones de autoridad de transacción 700 se muestran como cilindros.
Los aparatos de consumidores y usuarios 100 se muestran como columnas rectangulares verticales en el diagrama. La red electrónica 150 se muestra como una carretera que conecta los diversos Sistemas de utilidad de comercio entre sí y a aparatos electrónicos de consumidores 100. Los contenedores digitales electrónicos 152 pueden transportarse a lo largo de esta red electrónica o "autopista de información" 150 entre diferentes instalaciones electrónicas.
La Figura 7A ilustra sólo algunas de las muchas combinaciones posibles de servicios administrativos y de soporte que podrían usarse. Por ejemplo:
\bullet
En la esquina superior izquierda, un Sistema de utilidad de comercio 90A proporciona al menos algunas funciones de compensación financiera 200a, al menos algunas funciones de compensación de derechos y permisos 400a, y al menos algunas funciones de certificación 500a. Este tipo de Sistema de utilidad de comercio electrónico global 90A podría, por ejemplo, estar en el negocio de gestionar y conceder derechos a favor de titulares de derechos y en el tratamiento de pagos basados en esos derechos.
\bullet
El Sistema de utilidad de comercio 90D justo a la derecha de la instalación 90A comprende servicios de compensación financiera 200d y servicios de autoridad de transacción 700a. Podría ser especialmente útil, por ejemplo, al auditar y/o gestionar una transacción global compleja de etapas múltiples mientras garantizando mientras tanto que se paga a las partes apropiadas para la transacción.
\bullet
En el centro inferior del diagrama hay un Sistema de utilidad de comercio 90B que incluye funciones de compensación financiera 200f y funciones de compensación de uso 300c. Este Sistema de utilidad de comercio 90B podría ser especialmente útil, por ejemplo, para encargarse del pago y otros detalles financieros relacionados con transacciones de uso electrónico y también proporcionar servicios de auditoría e informe basados en el uso electrónico.
\bullet
El Sistema de utilidad de comercio 90C mostrado en el centro inferior del dibujo combina servicios de autoridad de certificación 500 con servicios de compensación de uso 300f. Podría ser especialmente útil al emitir certificados digitales y después seguir el uso de esos certificados (por ejemplo, para evaluar riesgos, responsabilidad potencial, costes de seguros, etc.).
Los diversos ejemplos mostrados en la Figura 7A son para el propósito de ilustración. Otras combinaciones son posibles o probables dependiendo de objetivos de negocio, comodidad y otros factores.
Jerarquías del Sistema de utilidad de comercio
La Figura 8A muestra que los Sistemas de utilidad de comercio 90 o las funciones pueden disponerse en una jerarquía. Por ejemplo, una cámara de compensación financiera (u otra) global 200(N) puede supervisar y/o tener responsabilidad última de las operaciones de otros numerosos sub-cámaras de compensación financieras (u otros) 200(1), 200(2),... En el ejemplo de la Figura 8A, un aparato electrónico del consumidor 100 podría interactuar con una cámara de compensación 200(1), que a su vez podría interactuar con otra cámara de compensación 200(2), etc. Esta "jerarquía" de servicios administrativos y de soporte podría pensarse que es similar de alguna manera a una cadena de mando en una gran corporación o en el ejército -con algunas cámaras de compensación ejerciendo y/o delegando poder, control y/o supervisión sobre otras cámaras de compensación.
\newpage
La Figura 8B muestra otro ejemplo de una jerarquía de servicios administrativos y de soporte. En este ejemplo, varias cámaras de compensación globales centralizados y/u otros Sistemas de utilidad de comercio 90 delegan alguna o todas sus responsabilidades de trabajo en otros Sistemas de utilidad de comercio 90. En este ejemplo particular mostrado, organizaciones, como compañías, grupos sin fines de lucro o similares pueden tener sus propios Sistemas de utilidad de comercio 156. Cierto comercio electrónico u otras actividades (la industria del entretenimiento, por ejemplo) podrían tener sus propios Sistemas de utilidad de comercio especializados verticalmente 158. Ciertos grupos geográficos, territoriales, o jurisdiccionales (por ejemplo, todos los compradores de productos particulares dentro del estado de Wisconsin) pueden tener sus propios Sistemas de utilidad de comercio especializados territoriales/jurisdiccionales 160. Los Sistemas de utilidad de comercio 156, 158, 160 inferiores en la jerarquía pueden, a su vez, delegar asimismo autoridades o responsabilidades en consumidores particulares, organizaciones u otras entidades.
En una disposición de ejemplo, los Sistemas de utilidad de comercio 90 en los que ha sido delegada la autoridad pueden realizar sustancialmente todo el trabajo de soporte real, pero pueden mantener a los Sistemas de utilidad de comercio más preponderantes 90 informados mediante informe u otros medios. En otra disposición, los Sistemas de utilidad de comercio preponderantes 90 no tienen absolutamente ninguna implicación con las actividades cotidianas de los Sistemas de utilidad de comercio en quienes han delegado trabajo. En otra disposición de ejemplo más, los Sistemas de utilidad de comercio más especializados hacen algo del trabajo y los Sistemas de utilidad de comercio más preponderantes hacen otras partes del trabajo. La división particular del trabajo y la autoridad usada en un escenario particular pueden depender en gran parte de factores como eficiencia, fiabilidad, disponibilidad de recursos, las clases de transacciones que se gestionan, y una diversidad de otros factores. La delegación de autoridad de compensación puede ser parcial (por ejemplo, delegar agregación de uso pero no responsabilidades financieras o de gestión de derechos), y puede concordar con procesamiento entre iguales (por ejemplo, poniendo algunas funciones dentro de aparatos electrónicos de los consumidores manteniendo centralizadas algunas funciones más importantes).
Los Sistemas de utilidad de comercio multifunción pueden ser organizados jerárquicamente o entre iguales
La Figura 9 muestra un entorno de Sistema de utilidad de comercio aún más diferente, más complejo, que incluye elementos tanto de una cadena de mando jerárquica como de un alto grado de cooperación en la dirección horizontal entre diferentes Sistemas de utilidad de comercio multifunción 90. En este ejemplo, hay cinco niveles diferentes de responsabilidad con un Sistema de utilidad de comercio maestro u preponderante 90(1) (por ejemplo, una cámara de compensación financiera 200) en el nivel 1 que tiene la mayoría de la autoridad y con Sistemas de utilidad de comercio adicionales en niveles 2, 3, 4 y 5 que tienen sucesivamente menos poder, autoridad, control, alcance y/o responsabilidad. La Figura 9 también muestra que diferentes Sistemas de utilidad de comercio en el mismo nivel pueden tener diferentes funciones, alcances y/o áreas de responsabilidad. Por ejemplo:
\bullet
un Sistema de utilidad de comercio 90(2)(1) puede ser un Sistema de utilidad de comercio de "tipo A",
\bullet
el Sistema de utilidad de comercio 90(2)(2) podría ser un Sistema de utilidad de comercio de "tipo B", y
\bullet
el Sistema de utilidad de comercio 90(2)(3) podrías ser un Sistema de utilidad de comercio de "tipo C".
En el siguiente nivel por debajo, los Sistemas de utilidad de comercio podrían ser Sistemas de utilidad de comercio de tipo A (como 90(3)(1) y 90(3)(2)), podrían ser Sistemas de utilidad de comercio de tipo B (como 90(3)(4)), podrían ser Sistemas de utilidad de comercio de tipo C (como 90(3)(5), 90(3)(6)), o podrían ser híbridos -como el Sistema de utilidad de comercio 90(3)(3), que es un híbrido que tiene funciones de tipo A y tipo B.
La Figura 9 también muestra que cámaras de compensación adicionales en los niveles 4 y 5 podrían tener subtipos así como tipos. En el contexto de una cámara de compensación financiera 200, por ejemplo, el Tipo A podría ser responsable del crédito del consumidor, el Tipo B de cheques electrónicos, y el Tipo C de crédito comercial. Otra demarcación podría ser compensación para Visa (Tipo A), Mastercard (Tipo B) y American Express (Tipo C). Una cámara de compensación de Tipo A/B sería entonces una delegación de compensación que podría encargarse tanto de compensación de crédito del consumidor como de cheques electrónicos. Un subtipo I del Tipo B podría ser responsable de cheques electrónicos comerciales. Un subtipo I del Tipo C podría ser transacciones comerciales de tarjeta de crédito, y el subtipo III podría ser letras de cambio de crédito. Las razones para múltiples instancias podrían estar basadas en límites jurisdiccionales (por ejemplo, Francia, Alemania, Nueva York y Alabama), y/o disposiciones contractuales (por ejemplo, delegación de responsabilidad por riesgos de créditos incobrables, pequeños compradores, transacciones muy grandes, etc.). La dimensión entre iguales podría reflejar una necesidad de coordinar una transacción global (por ejemplo, entre una cámara de compensación de pequeño comprador y una cámara de compensación de gran actor comercial).
Una cámara de compensación de derechos y permisos 400 podría aparecer a lo largo de tipos de contenido (por ejemplo, películas; científico, técnico y médico; y software). El subtipo A podría incluir películas de estreno, clásicas, y películas de arte y ensayo; el subtipo B podría encargarse de diarios y libros de texto; y el tipo C podría ser responsable de contenido de juegos, de oficina y educativo. Las comunicaciones entre iguales entre cámaras de compensación podrían implicar permisos de presentación multimedia (por ejemplo, una presentación multimedia podría tener permisos almacenados en una cámara de compensación que usa un canal de respaldo a otras cámaras de compensación para garantizar que sean distribuidos los últimos permisos).
Algunos Sistemas de utilidad de comercio de ejemplo
Como se describió anteriormente, los Sistemas de utilidad de comercio 90 son generalizados y programables -y pueden proporcionar, por lo tanto, una mezcla de diferentes funciones de soporte y administración para satisfacer los requisitos de una transacción dada. Por consiguiente, muchos o la mayoría de los Sistemas de utilidad de comercio 90 como están implementados realmente pueden proporcionar una gama de diferentes funciones de soporte y administrativas que pueden hacer difícil categorizar la implementación como de una "clase" particular de Sistema de utilidad de comercio en contraposición a otra.
No obstante, ciertos tipos de Sistemas de utilidad de comercio especializados idealizados 90 son particularmente útiles para una amplia gama de modelos, transacciones y aplicaciones. Es útil y conveniente describir algunas de las características de estos Sistemas de utilidad de comercio "puros" de diferentes tipos -reconociendo que las implementaciones reales pueden mezclar funciones o subconjuntos de funciones procedentes de varios de estos modelos idealizados. Lo que viene a continuación son breves estampas de algunas de las características de tales Sistemas de utilidad de comercio "puros" idealizados.
Cámara de compensación financiera 200
La Figura 10 muestra más detalladamente una cámara de compensación financiera de ejemplo 200. La cámara de compensación financiera 200 se encarga de pagos para garantizar que aquellos que proporcionan valor son compensados equitativamente. La cámara de compensación financiera 200 puede coordinarse con seguridad con otros Sistemas de utilidad de comercio 90 al realizar esta tarea.
En este ejemplo, el compensación financiera 200 puede comunicarse de manera segura con el entorno de procesamiento protegido 154 del aparato por la red electrónica 150 usando contenedores electrónicos 152 del tipo descrito, por ejemplo, en la memoria descriptiva de la patente de Ginter y col. en conexión con las Figuras 5A y 5B. La cámara de compensación financiera 200 puede recibir información de pago 202 desde el entorno de procesamiento protegido 154 en estos contenedores seguros 152, e interactuar electrónicamente o de otro modo con diversas instituciones bancarias, de tarjetas de crédito u otras instituciones financieras para garantizar que se realiza el pago apropia-
do.
La cámara de compensación financiera 200 puede, por ejemplo, interactuar con un banco del consumidor 206a, un banco del proveedor 206b y una compañía de tarjeta de crédito del consumidor 206c. Por ejemplo, la cámara de compensación financiera 200 puede cargar fondos del banco del consumidor 206a y abonar fondos al banco del titular de derechos 206b para pagar la visión de una película, programa de televisión u otro contenido por parte del consumidor. Además o alternativamente, la cámara de compensación financiera 200 puede interactuar con una compañía de tarjeta de crédito del consumidor 206c para solicitar verificaciones de crédito, obtener autorizaciones de crédito, pagos y similares.
La cámara de compensación financiera 200 puede proporcionar declaraciones de estado de pago 204 a consumidores 95 -por ejemplo, transmitiendo las declaraciones al aparato 100 en un contenedor electrónico seguro 152b para preservar la confidencialidad de la información de estado. En este ejemplo, los consumidores 95 pueden ver las declaraciones 204 usando su entorno de procesamiento protegido 154 del aparato 100, y también puede ser capaz de imprimirlas o guardarlas por propósitos de conservación de registro.
En un ejemplo, el mecanismo de pago 118 proporcionado por el entorno de procesamiento protegido 154 podría ser una cartera electrónica que suministra dinero electrónico para uso al pagar servicios o contenido electrónico. Esta cartera electrónica puede contener dinero en forma digital. Los consumidores 95 pueden gastar el dinero digital en lo que deseen. Cuando la cartera electrónica está vacía, los consumidores 95 pueden hacer que la cámara de compensación financiera 200 reponga la cartera autorizando a la cámara de compensación financiera a cargar los fondos desde la cuenta de los consumidores en su banco 206a. La cámara de compensación financiera 200 puede procesar pagos de dinero electrónico, disponer que la cartera electrónica sea rellenada automáticamente (basándose en la autorización previa de los consumidores, por ejemplo) cuando los consumidores han gastado todo su contenido anterior, y proporcionar a los consumidores informes y declaraciones detallados 204 acerca de cómo han gastado su dinero electrónico.
Cámara de compensación de uso 300
La Figura 11 muestra una cámara de compensación de uso 300 de ejemplo. El cámara de compensación de uso 300 en este ejemplo recibe información de uso 302 del medidor de uso 116, analiza la información de uso y proporciona informes basados en el análisis que realiza. La cámara de compensación de uso 300 puede coordinarse con seguridad con otros Sistemas de utilidad de comercio 90 al llevar a cabo estas tareas.
Por ejemplo, la cámara de compensación de uso 300 puede enviar a los consumidores 95 un informe detallado 304a de todas las películas, programas de televisión y otro material que los consumidores han visto durante el último mes. La comunicación entre el entorno de procesamiento protegido 154 y la cámara de compensación de uso 300 puede ser en forma de contenedores seguros 152. Como se describe en la exposición de la patente de Ginter y col., el medidor de uso 116 puede medir el uso sobre la base de varios factores diferentes, y puede oscilar entre ser extremadamente detallada y estar totalmente desconectada. Los consumidores, si desean, podrían ver el informe de uso detallado 304a en su televisor 102.
La cámara de compensación de uso 300 puede informar a otros acerca de los hábitos televisivos de los consumidores en consistencia con la protección de la privacidad de los consumidores. Estos informes también pueden ser enviados dentro de contenedores seguros 152. Por ejemplo, la cámara de compensación de uso 300 podría proporcionar un informe resumido 304b a los anunciantes 306 que no revele la identidad de los consumidores pero proporcione a los anunciantes información valiosa acerca de los hábitos televisivos de los consumidores. Por otra parte, con el consentimiento de los consumidores, la cámara de compensación de uso 300 podría proporcionar un informe más detallado que revele la identidad de los consumidores a los anunciantes 306 o a otras personas específicas. A cambio, podría ofrecerse a los consumidores 95 incentivos como, por ejemplo, descuentos, dinero en efectivo, películas gratis, u otra compensación.
La cámara de compensación de uso 300 también puede emitir informes 304c a titulares de derechos 308 -como el productor o director del programa de vídeo 102a que los consumidores 95 están viendo. Estos informes permiten a los titulares de derechos verificar quién ha visto su material de programa y otras creaciones. Esto puede ser muy útil al garantizar el pago, o al enviar a los consumidores otro material de programa similar en el que pueden estar interesados.
La cámara de compensación de uso 300 también podría enviar informes 304d a una compañía de clasificación 310 para el propósito de clasificar automáticamente la popularidad de cierto material de programa. La cámara de compensación de uso 300 también podría enviar informes a otros investigadores de mercado 312 para investigación científica, de mercado u otra.
Cámara de compensación de derechos y permisos 400
La Figura 12 muestra una cámara de compensación de derechos y permisos 400 de ejemplo. La cámara de compensación de derechos y permisos 400 almacena y distribuye permisos electrónicos 404 (mostrados como un semáforo en estos dibujos). Los permisos 404 conceden y niegan permisos, y también definen consecuencias. La cámara de compensación de derechos y permisos 400 puede trabajar con otros Sistemas de utilidad de comercio 90 para llevar a cabo sus tareas.
En este ejemplo, la cámara de compensación de derechos y permisos 400 puede hacer de "depósito" o cámara de compensación centralizada para derechos asociados con contenido digital. Por ejemplo, los emisores, autores, y otros creadores de contenido y propietarios de derechos pueden registrar permisos con la cámara de compensación de derechos y permisos 400 en forma de "conjuntos de control" electrónico. Estos permisos pueden especificar los que los consumidores pueden y no pueden hacer con propiedades digitales, bajo qué condiciones pueden ejercerse los permisos y las consecuencias de ejercer los permisos. La cámara de compensación de derechos y permisos 400 puede responder a solicitudes 402 procedentes del entorno de procesamiento protegido 154 del aparato electrónico distribuyendo permisos (conjuntos de control) 188 en respuesta.
Por ejemplo, suponiendo que los consumidores 95 quieren ver un concierto o una pelea en el televisor 102. Pueden manejar su unidad de control remoto 108 para solicitar el derecho a ver un cierto programa. El entorno de procesamiento protegido 154 puede contactar automáticamente con la cámara de compensación de derechos y permisos 400 por la red electrónica 150 y enviar una solicitud electrónica 402. La cámara de compensación de derechos y permisos 400 puede "buscar" la solicitud en su biblioteca o depósito para ver si ha recibido (y está autorizado a proporcionar) el permiso necesario 404b del titular de derechos del programa 400. Después puede enviar el permiso solicitado 188 al entorno de procesamiento protegido 154.
Por ejemplo, el permiso 188 podría permitir a los consumidores ver el concierto o pelea sólo una vez y prohibir su copia con el mecanismo de protección de copia 120. El permiso 188 también (o además) puede especificar el precio por ver el programa (por ejemplo, 5,95\textdollar a deducir de la cartera electrónica de los consumidores). El aparato 100 puede preguntar a los consumidores 95 si quieren pagar 5,95\textdollar para ver el programa. Si responden "sí" (indicado, por ejemplo, manejando el control remoto 108), el aparato 100 puede cargar automáticamente la cartera electrónica de los consumidores y "liberar" el programa para que los consumidores puedan verlo.
La cámara de compensación de derechos y permisos 400 puede distribuir permisos 188 dentro de un contenedor seguro 152b que opcionalmente también puede contener la información controlada por los permisos -o el permiso 188 puede llegar en un momento diferente y por un camino diferente del que por el que el programa u otro contenido viaja al aparato 100. Por ejemplo, los permisos podrían ser enviados por la red 150, mientras que el programa con el que está asociado puede llegar directamente del satélite 112 o por algún otro camino como la red de televisión por cable 114 (véase Figura 1).
La cámara de compensación de derechos y permisos 400 también puede emitir informes 406 a titulares de derechos u otras personas que indican qué permisos han sido concedidos o denegados. Por ejemplo, el autor de un libro o vídeo podría, en concordancia con los asuntos de privacidad del consumidor, ser capaz de enterarse del número exacto de personas que han solicitado el derecho a publicar pasajes de su obra. Estas clases de informes pueden complementar los informes proporcionados por la cámara de compensación de uso 300.
Autoridad de certificación 500
La Figura 13 muestra un ejemplo de una autoridad de certificación 500. La autoridad de certificación 500 emite certificados digitales 504 que proporcionan un contexto para gestión de derechos electrónicos. La autoridad de certificación 500 puede coordinarse con otros Sistemas de utilidad de comercio 90 para llevar a cabo sus tareas.
La autoridad de certificación 500 emite certificados digitales 504 que certifican hechos particulares. El certificado digital 122 es como un permiso de conducir o un diploma de instituto en algunos aspectos, ya que cada uno de ellos proporciona prueba de un cierto hecho. Por ejemplo, podemos mostrar nuestro permiso de conducir para probar que somos lo suficientemente mayores para votar, comprar bebidas alcohólicas, o ver una película clasificada como "R". Este mismo permiso de conducir atestigua el hecho de que tenemos un cierto nombre y vivimos en una cierta dirección, y que tenemos cierto conocimiento (de las leyes de vehículos a motor del estado) y habilidades (la capacidad de maniobrar un vehículo a motor). El certificado digital 504 es similar a ese aspecto de un permiso de conducir que confirma la identidad y los hechos relacionados que pertenecen al titular del permiso, excepto que está hecho de información digital en vez de una tarjeta laminada.
En este ejemplo, la autoridad de certificación 500 puede recibir solicitudes de los consumidores y la prueba asociada 502, y puede emitir certificados digitales correspondientes 504 que certifican hechos particulares. La autoridad de certificación 500 también puede recibir pruebas, credenciales y posiblemente también definiciones de certificado procedentes de otras personas como autoridades gubernamentales 506, organizaciones profesionales 508 y universidades 510. Como un ejemplo, la autoridad de certificación 500 podría recibir certificado de nacimiento u otra información de identidad procedente de una autoridad gubernamental 506. Basándose en esta información de identidad, la autoridad de certificación 500 puede preparar y emitir un certificado digital 504 que atestigua la identidad y edad de la persona. La autoridad de certificación 500 también podría emitir certificados digitales 504 que atestiguan el estatus profesional, empleo, país de residencia, o una diversidad de otras clases y categorías basada en diversas pruebas y aportaciones de diversas personas.
La autoridad de certificación 500 puede certificar organizaciones y máquinas, así como personas. Por ejemplo, la autoridad de certificación 500 podría emitir un certificado que atestigua el hecho de que la Universidad de Stanford es una institución acreditada de enseñanza superior, o que la compañía de transporte ACME es una corporación de gran prestigio y está autorizada a transportar materiales peligrosos. La autoridad de certificación 500 también podría, por ejemplo, emitir un certificado 504 a un ordenador que atestigua el hecho de que el ordenador tiene un cierto nivel de seguridad o está autorizado para encargarse de mensajes en nombre de una cierta persona u organización.
La autoridad de certificación 500 puede comunicarse con el entorno de procesamiento protegido 154 y con otras partes intercambiando contenedores electrónicos 152. El entorno de procesamiento protegido 154 del aparato electrónico 100 puede usar los certificados digitales 504 que la autoridad de certificación 500 emite para gestionar o ejercer permisos 188 como los emitidos por la cámara de compensación de derechos y permisos 400. Por ejemplo, el descodificador 106 podría impedir automáticamente que cualquier consumidor menor de 17 años de edad vea ciertas clases de material de programa, o podría proporcionar un descuento de pago a estudiantes que ven material educativo -todo basado en certificados 504 emitidos por la autoridad de certificación 500.
Servicios de directorio seguro
La Figura 14 muestra un ejemplo de servicios de directorio seguro 600. Los servicios de directorio seguro 600 actúan de algún modo como un directorio de servicios telefónicos o de nombre informatizados. Los consumidores 95 pueden enviar una solicitud 602 que especifique la información que necesitan. Los servicios de directorio seguro 600 pueden "buscar" la información y proporcionar la respuesta 604 a los consumidores 95. Los servicios de directorio seguro 600 pueden trabajar con otros Sistemas de utilidad de comercio 90 para realizar sus tareas.
Por ejemplo, suponiendo que los consumidores 95 quieren pedir electrónicamente una pizza de Joe's Pizza. Ellos deciden qué clase de pizza quieren (pizza grande de queso con salchicha y cebollas, por ejemplo). Sin embargo, no conocen la dirección electrónica de Joe's Pizza (la cual puede ser como un número de teléfono electrónico). Los consumidores 95 pueden usar el control remoto 108 para introducir información acerca de lo que quieren buscar ("Joe's Pizza, Lakeville, Connecticut"). El entorno de procesamiento protegido 154 puede generar una solicitud 602 que contiene la información de identificación y enviar esta solicitud a los servicios de directorio seguro 600. Puede enviar la solicitud en un contenedor seguro 152a.
Cuando los servicios de directorio seguro 600 reciben la solicitud 602, pueden acceder a una base de datos para localizar la información solicitada. Los servicios de directorio seguro 600 pueden haber obtenido antes la dirección electrónica de Joe directamente de Joe o de otro modo. Los servicios de directorio seguro 600 pueden enviar la información solicitada de vuelta al aparato 100 en una respuesta 604. La respuesta 604 también puede estar en un contenedor seguro 152b. Los consumidores 95 pueden usar esta información para enviar electrónicamente su pedido a Joe's Pizza -que se puede visualizar en el terminal de pedidos de Joe a los pocos segundos después de que los consumidores lo envíen. Joe puede distribuir al consumidor 95 una pizza bien caliente de queso, salchicha y cebolla pocos minutos después (en coche -no electrónicamente- ya que una pizza física es mucho más satisfactoria que una electrónica).
Los servicios de directorio seguro 600 pueden ayudar a cualquiera conectado a la red 150 a contactar con cualquier otro. Como un ejemplo, los servicios de directorio seguro 600 pueden decir a la cámara de compensación de uso 300 cómo encontrar una cámara de compensación financiera 200 en la red 150. Cualquier aparato electrónico 100 conectado a la red 150 podría usar los servicios de directorio seguro 150 para ayudar a contactar con cualquier otro aparato electrónico.
Como se mencionó anteriormente, la solicitud 602 a los servicios de directorio seguro 600 y la respuesta 604 que envían de vuelta pueden estar encerrados dentro de contenedores seguros 152 del tipo descrito en la memoria descriptiva de la patente de Ginter y col. El uso de contenedores seguros 152 ayuda a impedir que los que escuchan a escondidas escuchen el intercambio entre los consumidores 95 y los servicios de directorio seguro 600. Esto protege la privacidad de los consumidores. Los consumidores 95 pueden no preocuparse de si alguien escucha su pedido de pizza, pero pueden preocuparse mucho más acerca de proteger el hecho de que están manteniendo correspondencia electrónica con ciertas otras personas (por ejemplo, médicos, bancos, abogados, u otros con los que tienen una relación de confianza y en los que confían). Los contenedores seguros 152 también ayudan a garantizar que los mensajes enviados por la red 150 son auténticos y no han sido alterados. Los contenedores electrónicos 152 permiten a Joe's Pizza confiar en que el pedido de pizza acabado de recibir realmente proviene de los consumidores 95 (en contraposición a alguien más) y no ha sido alterado, y los consumidores pueden estar relativamente seguros de que nadie enviará a Joe un pedido de pizza falso en su nombre. El uso de contenedores seguros 152 y el entorno de procesamiento protegido 154 en la realización preferida también garantiza que los consumidores 95 no puedan negar posteriormente que hicieron realmente el pedido a Joe's Pizza si de hecho lo hicieron así.
Autoridad de transacción 700
La Figura 15 muestra una autoridad de transacción 700 de ejemplo. La autoridad de transacción 700 en este ejemplo proporciona control y automatización de procedimientos. Ayuda a garantizar que los procedimientos y transacciones son completados satisfactoriamente. La autoridad de transacción 700 puede trabajar con otros Sistemas de utilidad de comercio 90 para realizar y completar sus tareas.
Más detalladamente, la autoridad de transacción 700 en este ejemplo monitoriza la situación de una transacción electrónica y/o procedimiento y mantiene un registro seguro, fiable de lo que ha ocurrido hasta este momento y lo que aún tiene que ocurrir para completar la transacción y/o procedimiento global. La autoridad de transacción también puede, si se desea, realizar un papel más activo, por ejemplo, generando solicitudes de que ocurran acciones particulares. La autoridad de transacción 700 puede en algunos casos ser el único participante en una transacción o procedimiento complejo que "conoce" todas las etapas del procedimiento. La autoridad de transacción 700 también puede definir electrónicamente un procedimiento global basado en controles electrónicos aportados por diversos participantes en el procedimiento.
La Figura 15 ilustra un ejemplo de cómo puede usarse la autoridad de transacción 700 para permitir que los consumidores 95 pidan mercancía como un jersey. En este ejemplo particular de compra electrónica a domicilio (que es para propósitos de ilustración pero no está pensado de ninguna manera que sea limitador), los consumidores 95 pueden usar su control remoto 108 para seleccionar el vendedor, estilo y color particulares de un jersey que quieren pedir a un precio particular. En este ejemplo de compra a domicilio, el entorno de procesamiento protegido 154 del aparato 100 puede generar un pedido electrónico 702 que envía al departamento de recepción de pedidos 704 de una compañía de "pedido por correo" electrónico. El pedido 702 puede ser enviado dentro de un contenedor seguro 152a.
En este ejemplo, la autoridad de transacción 700 puede ayudar a la compañía de pedido por correo electrónico a coordinar actividades y asegurarse de que todas las etapas requeridas para distribuir el jersey se realizan de manera exacta y oportuna. Por ejemplo:
\bullet
Al recibir el pedido electrónico 702, el departamento de recepción de pedidos 704 podría proporcionar una notificación electrónica 706 a la autoridad de transacción 700. La autoridad de transacción 700 almacena la notificación electrónica 706, y puede emitir un "requisito" 708.
\bullet
La autoridad de transacción 700 puede haber emitido el requisito 708 antes de que el pedido fuera colocado para que el departamento de recepción de pedidos 704 sepa qué hacer cuando entre el pedido.
\bullet
Según el "requisito" 708, el departamento de recepción de pedidos 704 puede emitir una versión electrónica y/o de papel (u otra) del pedido 710 a un departamento de fabricación 712.
\bullet
La autoridad de transacción 700 puede emitir un requisito de fabricación 714 al departamento de fabricación para fabricar el jersey según las preferencias de los consumidores.
\bullet
La autoridad de transacción 700 también podría emitir un requisito de suministro 716 a un suministrador 718. Por ejemplo, la autoridad de transacción 700 puede solicitar al suministrador 718 que entregue suministros, como bolas de hilo 711, así el fabricante 712 tiene las materias primas para fabricar el jersey.
\bullet
El suministrador 718 puede notificar a la autoridad de transacción 700 cuándo ha entregado los suministros emitiendo una notificación 720.
\bullet
Cuando el departamento de fabricación 712 ha acabado el jersey, puede alertar a la autoridad de transacción 700 enviando una notificación 722.
\bullet
En respuesta a la notificación 722 enviada por el departamento de fabricación 712, la autoridad de transacción 700 puede emitir un requisito de envío 724 a un departamento de envíos para recoger el jersey terminado 728 del departamento de fabricación y entregarlo a los consumidores.
\bullet
La autoridad de transacción 700 puede coordinarse con otros Sistemas de utilidad de comercio 90, como una cámara de compensación financiera 200, para tramitar el pago.
Por supuesto, este ejemplo es sólo para propósitos de ilustración. La autoridad de transacción 700 puede usarse para toda clase de control y automatización de procesos diferentes como, por ejemplo, tratamiento de pedidos y ventas electrónicos, intercambio de datos electrónicos (EDI), negociación y/o ejecución de contratos electrónicos, distribución de documentos electrónicos, transacciones entre compañías e interiores a la compañía, y la integración electrónica segura de procedimientos de negocio dentro de o entre organizaciones de negocio -sólo por mencionar algunas de las muchas aplicaciones útiles.
Servicios de administración VDE 800
El administrador VDE 800 (véase Figura 1 de esta solicitud y las Figuras 1A y la discusión asociada en la memoria descriptiva del documento de Ginter y col.) puede, en la realización preferida, proporcionar una diversidad de funciones de mantenimiento electrónico y otras funciones para mantener la red 150, los entornos de procesamiento protegido 154 de los aparatos 100 y la Utilidad de comercio distribuido 75 funcionando son seguridad, sin problemas y eficientemente. Por ejemplo, el administrador VDE 800 puede gestionar claves criptográficas usadas por seguridad electrónica a través de la red 150, y también puede proporcionar servicios relacionados con el mantenimiento de datos seguros por parte de los aparatos 100, los diversos Sistemas de utilidad de comercio 90 y otros aparatos electrónicos. Como se describe detalladamente en la exposición de la patente de Ginter y col., otras funciones importantes realizadas por el administrador VDE 800 incluyen instalar y configurar entornos de procesamiento protegido 154, y ayudar a los entornos de procesamiento protegido 154 a mantener con seguridad permisos y/o datos de uso almacenados. El administrador VDE 800 puede trabajar con otros Sistemas de utilidad de comercio 90.
Los Sistemas de utilidad de comercio 90 pueden darse soporte mutuo
Además de dar soporte a consumidores 95, los Sistemas de utilidad de comercio 90 pueden dar soporte a otros Sistemas de utilidad de comercio. Esto se muestra en las Figuras 16A - 16F. Por ejemplo:
\bullet la cámara de compensación financiera 200 puede ayudar a garantizar que se paga a otros Sistemas de utilidad de comercio 90 por sus contribuciones (véase Figura 16A); y
\bullet la cámara de compensación de uso 300 (véase Figura 16B) puede informar a otros Sistemas de utilidad de comercio 90 acerca de cómo se está usando el soporte que ellos proporcionan. Por ejemplo, la cámara de compensación de uso 300 puede decir a la autoridad de certificación 500 cómo se han usado los certificados de la autoridad de certificación (muy útil para que la autoridad de certificación lleve cuentas sobre la cantidad de responsabilidad potencial que está asumiendo o al ayudar a detectar certificados fraudulentos).
\bullet La Figura 16C muestra que una cámara de compensación de derechos y permisos 400 puede dar soporte a otros Sistemas de utilidad de comercio 90 como, por ejemplo, una cámara de compensación financiera 200, una cámara de compensación de uso 300, otra cámara de compensación de derechos y permisos 400', una autoridad de certificación 500, unos servicios de directorio seguro 600, y una autoridad de transacción 700.
\bullet La autoridad de certificación 500 puede emitir certificados digitales 504 que certifican el funcionamiento de otro u otros Sistemas de utilidad de comercio 90 más (véase Figura 16D) que dan soporte a otros Sistemas de utilidad de comercio 90 como, por ejemplo, una cámara de compensación financiera 200, una cámara de compensación de uso 300, una cámara de compensación de derechos y permisos 400, otra autoridad de certificación 500', servicios de directorio seguro 600, y autoridad de transacción 700.
\bullet La Figura 16E muestra que unos servicios de directorio seguro 600 pueden dar soporte a otros Sistemas de utilidad de comercio 90 como, por ejemplo, la cámara de compensación financiera 200, la cámara de compensación de uso 300, la cámara de compensación de derechos y permisos 400, la autoridad de certificación 500, otros servicios de directorio seguro 600', y la autoridad de transacción 700.
\bullet La Figura 16F muestra que una autoridad de transacción 700 puede dar soporte a otros Sistemas de utilidad de comercio 90 como, por ejemplo, una cámara de compensación financiera 200, una cámara de compensación de uso 300, una cámara de compensación de derechos y permisos 400, una autoridad de certificación 500, unos servicios de directorio seguro 600, y otra autoridad de transacción 700'.
Un pedazo del crédito
Los Sistemas de utilidad de comercio 90 descritos en este documento proporcionan valiosos e importantes servicios y funciones. Los operadores de tales servicios pueden y deben ser compensados por los servicios que proporcionan. Los Servicios de utilidad de comercio de cámara de compensación financiera 200 pueden garantizar que ellos y otros proveedores de servicios de soporte reciben esta compensación sin inconvenientes para otros participantes en la comunidad electrónica y la cadena de valor.
Al ayudar o compensar a los participantes en la cadena de valor, un Sistema de utilidad de comercio 90 puede (basándose en disposiciones contractuales aprobadas previamente) tomar su propia parte o porcentaje para compensarlo por los servicios de compensación que proporciona. Los servicios de soporte pueden ser compensados basándose en una pequeña parte del pago (es decir, un "micropago") atribuible a cada transacción electrónica (un "pedazo del crédito"). Los proveedores pueden pasar algunas o todas estas cuotas a sus propios participantes en la cadena de valor de diversas maneras.
Varias clases diferentes de participantes en la cadena de valor pueden ser invitados a compensar a los Sistemas de de utilidad de comercio 90, incluyendo:
\bullet
Consumidores de información (incluyendo, por ejemplo, personas que hacen uso del "escape" de información generado por el comercio electrónico, gestión de transacciones electrónicas y actividades de gestión de derechos);
\bullet
Titulares de derecho de contenido y otros proveedores electrónicos;
\bullet
Participantes en la más amplia gama de transacciones de comercio electrónico seguro, distribuido;
\bullet
Además, diversos proveedores de servicios de soporte también pueden tener que darse soporte mutuo de diversas maneras -y por lo tanto pueden tener que compensarse entre sí.
Por ejemplo:
\bullet
Un Sistema de utilidad de comercio 90 puede hacer de intermediario para otro cliente del Sistema de utilidad de comercio 90;
\bullet
Un Sistema de utilidad de comercio 90 puede ser requerido para dar soporte al funcionamiento de otro Sistema de utilidad de comercio 90; y
\bullet
Sistemas de utilidad de comercio 90 pueden tener que trabajar juntos para dar soporte a una transacción común.
Diferentes Sistemas de utilidad de comercio 90 pueden cooperar para establecer una cuota común que después dividen entre sí. En otro escenario, cada Sistema de utilidad de comercio 90 puede cobrar independientemente por el valor de sus propios servicios. Puede haber competencia entre diferentes Sistemas de utilidad de comercio 90 basada en calidad de servicio y precio -justo como las compañías de tarjetas de crédito se disputan ahora los negocios de proveedores y consumidores.
Arquitectura de Sistema de utilidad de comercio distribuido de ejemplo
La exposición de la patente de Ginter y col. describe, en las páginas 180 y siguientes, y muestra en las Figuras 10-12, por ejemplo, un "Sistema operativo de derechos" que proporciona un entorno de sistema operativo multiproceso compacto, seguro, movido por eventos, compartimentado, basado en servicios, orientado a "componentes", distribuido, que integra información, componentes y protocolos de control de seguridad VDE con conceptos de sistemas operativos tradicionales. La arquitectura preferida de Sistema de utilidad de comercio 90 de ejemplo proporcionada según estas invenciones se edifica sobre y amplía el Sistema operativo de derechos descrito en el documento de Ginter y col.
Por ejemplo, la arquitectura preferida de Sistema de utilidad de comercio 90 de ejemplo proporciona un grupo de funciones de servicio que el Sistema operativo de derechos puede ejecutar como aplicaciones. Estas funciones de servicio definen una diversidad de tareas útiles que cualquier y/o todos los Sistemas de utilidad de comercio 90 pueden tener que realizar. Estas funciones de servicio son distribuibles, escalables y reutilizables. Pueden combinarse en diversas combinaciones y subcombinaciones -dependiendo de modelos de negocio, por ejemplo, para proporcionar la funcionalidad global deseada para cualquier implementación de Sistema de utilidad de comercio 90 particular.
La Figura 17A muestra una arquitectura global de ejemplo de un Sistema de utilidad de comercio 90, la Figura 17B muestra un ejemplo de la arquitectura de aplicación de un Sistema de utilidad de comercio, y la Figura 17C muestra más detalles de una función de servicio.
Haciendo referencia en primer lugar a la Figura 17B, en este ejemplo la arquitectura de software de aplicación para un Sistema de utilidad de comercio 90 contiene un descriptor de sistema de utilidad de comercio 90A. El descriptor de sistema de utilidad de comercio 90A contiene información sobre el Sistema de utilidad de comercio 90 que puede usarse para identificar tal sistema y sus capacidades, así como para describir, agregar y/o hacer de interfaz con cualquier número de funciones de servicio 90B(1), 90B(2), ... El descriptor de sistema de utilidad de comercio 90A y las funciones de servicio 90B pueden, por ejemplo, implementarse usando técnicas de programación orientada a objetos para ayudar a garantizar que tal descriptor y funciones de servicio son modulares y reutilizables -así como resumir los detalles de cómo se llevan a cabo y/o implementan realmente las acciones solicitadas del Sistema de utilidad de comercio 90.
El descriptor de sistema de utilidad de comercio 90A(1) también puede ser responsable de coordinar la acción de las funciones de servicio 90B. En este ejemplo, el descriptor 90A se usa para dirigir solicitudes y otras acciones del sistema a las funciones de servicio 90B apropiadas, y para garantizar que las acciones que requieren más de una función de servicio estén coordinadas conciliando diferencias de interfaces, tipos de datos y similares que puedan existir entre las funciones de servicio 90B -así como ayudar a dirigir el flujo global de procedimientos entre las diversas funciones de servicio 90B. Una lista no exhaustiva de ejemplos de tales funciones de servicio 90B incluye los siguientes:
\bullet
auditoría,
\bullet
mantener registros,
\bullet
supervisar procedimientos,
\bullet
monitorizar estado,
\bullet
definición completa de procedimientos,
\bullet
control de procedimientos,
\bullet
interfaz(es) a servicios de liquidación,
\bullet
transferencia de fondos,
\bullet
conversión de moneda,
\bullet
cálculo y aplicación de impuestos,
\bullet
creación de cuentas y asignación de identificador,
\bullet
agregación de pago,
\bullet
desagregación de pago,
\bullet
preautorización de presupuesto,
\bullet
notificación de estado,
\bullet
confirmación,
\bullet
registro de eventos no completados,
\bullet
generación de requisitos,
\bullet
generación de informes,
\bullet
consecuencias de eventos,
\bullet
conciliación de cuentas,
\bullet
autenticación de identidad,
\bullet
creación de moneda electrónica,
\bullet
gestión de bases de datos de eventos,
\bullet
base de datos de enrutamiento,
\bullet
generar solicitudes,
\bullet
replicación,
\bullet
propagación,
\bullet
gestión de base de datos de uso,
\bullet
creación y procesamiento de facturas,
\bullet
investigación de mercado,
\bullet
negociación,
\bullet
gestión de base de datos de conjuntos de control,
\bullet
generación de conjuntos de control,
\bullet
lógica de control de procedimientos,
\bullet
generación de flujo de eventos,
\bullet
enrutamiento,
\bullet
archivo,
\bullet
gestión de base de datos de derechos y permisos,
\bullet
gestión de base de datos de plantillas,
\bullet
procesamiento de lenguaje de gestión comercial,
\bullet
procesamiento de lenguaje de gestión de derechos,
\bullet
gestión de base de datos de publicidad,
\bullet
generación automática de clases,
\bullet
asignación automática de clases,
\bullet
notaría,
\bullet
generador de sello,
\bullet
marca de tiempo digital,
\bullet
huella dactilar/filigrana,
\bullet
ofertas y contraofertas,
\bullet
registro de objetos,
\bullet
asignación de identificador de objetos,
\bullet
registro de derechos de autor,
\bullet
registro de conjuntos de control,
\bullet
registro de plantillas,
\bullet
creación de certificados,
\bullet
mantenimiento de lista de revocación,
\bullet
gestión de base de datos de directores,
\bullet
consulta de base de datos y procesamiento de respuesta,
\bullet
otras funciones de servicio.
La Figura 17C muestra más detalles de una función de servicio 90B. En este ejemplo, la función de servicio 90B está compuesta de un descriptor de función de servicio 90C, y cualquier número de componentes de aplicación de servicio 90D(1), 90D(2), ... El descriptor de función de servicio 90C realiza un papel similar al del descriptor de sistema de utilidad de comercio 90A, salvo que actúa con respecto a la función de servicio 90B y los componentes de la aplicación de servicio 90D. El descriptor de función de servicio 90C y los componentes de aplicación de servicio 90D también pueden implementarse, por ejemplo, usando técnicas de programación orientada a objetos para ayudar a garantizar que tal descriptor y componentes de aplicación de servicio son modulares y reutilizables, así como resumir los detalles de cómo se llevan a cabo y/o implementan realmente las acciones solicitadas de la función de servicio 90B. En este ejemplo, los componentes de la aplicación de servicio 90D implementan la mayoría de las capacidades de la función de servicio 90B llevando a cabo etapas, o subfunciones, de la función de servicio 90B.
La Figura 17A muestra una arquitectura de Sistema de utilidad de comercio global 90 de ejemplo. La arquitectura global mostrada en este ejemplo es un sistema orientado a objetos en el que el Sistema de utilidad de comercio global 90 es un solo objeto, que a su vez está compuesto de objetos reutilizables de la función de servicio 90B. Estos objetos de la función de servicio 90B están compuestos de componentes (objetos) reutilizables 90D de la aplicación de servicio. Cualquiera o todos estos objetos pueden hacer uso de los servicios proporcionados por una capa de servicio de soporte de utilidad de comercio 90-4, como se describe más detalladamente más adelante. La arquitectura de Sistema de utilidad de comercio 90 de la realización preferida mostrada es edificada sobre el Sistema operativo de derechos 90-1 descrito detalladamente en la memoria descriptiva de la patente de Ginter y col. (véase Figura 12 del documento de Ginter y col., por ejemplo). Un conjunto de funciones de servicio 90B comprende "aplicaciones" ejecutadas por el Sistema operativo de derechos 90-1. Puede haber cualquier número de funciones de servicio
90B.
El diseño orientado a objetos de la arquitectura del Sistema de utilidad de comercio 90 mostrada en la Figura 17A tiene varios atributos deseables. Por ejemplo, un Sistema de utilidad de comercio 90 puede añadir, eliminar y/o sustituir fácilmente funciones de servicio 90B para alterar, ampliar y/o mejorar sus capacidades. Igualmente, la arquitectura permite la adición, eliminación y/o sustitución de componentes de aplicaciones de servicio 90D para permitir flexibilidad similar en el caso de funciones de servicio. Además, el diseño orientado a objetos mejora significativamente la facilidad y eficiencia de reutilización de funciones de servicio y/o componentes de aplicaciones de servicio en diferentes Sistemas de utilidad de comercio 90, o diferentes funciones de servicio 90B (como se muestra en la Figura 17A), respectivamente.
La capa de aplicación, que está compuesta de la capa de función de servicio 90-2 y la capa de componentes de aplicación de servicio 90-3 (que comprende componentes 90DA), puede estar, si se desea, soportada por una capa de servicios de soporte de utilidad de comercio 90-4. La capa de servicios de soporte de utilidad de comercio 90-4 puede proporcionar mayor eficiencia para grandes números de transacciones. Tales servicios de soporte de utilidad de comercio 90-4 pueden incluir, por ejemplo:
\bullet
gestión de sesión,
\bullet
tolerancia a fallos,
\bullet
gestión de memoria,
\bullet
compensación de carga,
\bullet
puenteado de bases de datos, y
\bullet
otros servicios de soporte de utilidad de comercio.
En este ejemplo, las funciones de servicio 90B están basadas en componentes, y pueden hacer uso de los componentes de la aplicación de servicio reutilizable y basada en componentes 90D. Los componentes de la aplicación de servicio 90D realizan típicamente etapas, o subfunciones, de funciones de servicio 90B. Cada componente de la aplicación de servicio 90D puede tener cualquiera de dos partes o ambas:
un componente 90-B_{a} que no tiene que ejecutarse dentro del entorno de procesamiento protegido 154; y un componente seguro 90-B_{b} que tiene que ejecutarse dentro del entorno de procesamiento protegido 154.
En esta arquitectura de ejemplo, puede haber una correspondencia entre componentes 90D_{a} y componentes 90D_{b}. Por ejemplo, al menos un componente 90D_{a} puede corresponder con al menos un componente seguro 90D_{b}. Puede haber una correspondencia uno a uno entre componentes 90D_{a} y componentes 90D_{b} (como se indica en la Figura 17A por formas geométricas comunes). En la realización preferida, esta separación de función permite, cuando se requiera y/o se desee, la interacción entre procedimientos seguros que funcionan en PPE 154 y componentes de la aplicación de servicio 90D. Usando esta arquitectura, es más fácil y más eficiente crear funciones de servicio que implementen capacidades que requieren tanto soporte a nivel de aplicación así como procesamiento seguro.
Por ejemplo, algunas funciones administrativas y/o de soporte para interpretación por parte de sistemas de utilidad de comercio 90 pueden implicar el uso tanto de funciones de bases de datos a nivel de aplicación así como de información protegida por un entorno de procesamiento protegido ("PPE") 154 en la realización preferida. Un ejemplo específico de esto podría ser los registros de pago por un usuario de una cámara de compensación financiera 200. Si el operador de tal cámara de compensación financiera 200 elige guardar información de historial de pagos en una base de datos a nivel de aplicación, pero necesitaba información protegida por el PPE 154 para determinar con exactitud el estado de cuenta actual de un cliente, implementar un componente de la aplicación de servicio 90D_{A} que coordinaba la información en la base de datos a nivel de aplicación con información protegida por el PPE 154 y procesada por el componente de la aplicación de servicio 90D_{B} en un sólo objeto puede simplificar significativamente la tarea de usar esta información en el contexto de una función de servicio dada 90B (por ejemplo, una decisión para ampliar crédito adicional). Además, este componente de la aplicación de servicio de ejemplo puede ser reutilizable en otras funciones de servicio 90B.
En otro ejemplo, el componente de la aplicación de servicio 90D_{A} podría servir principalmente como un objeto de interfaz a nivel de aplicación a un objeto 90D_{B} de PPE 154 correspondiente. Por ejemplo, si una función de servicio de notaría 90B requiere la aplicación de una firma digital, un componente de la aplicación de servicio 90D_{A} podría proporcionar principalmente una interfaz que transporta información a, y recibe información de un componente de la aplicación de servicio correspondiente 90D_{B} que realiza esencialmente todo el trabajo real de crear y aplicar una firma digital. Además, el componente de servicio a nivel de aplicación 90D_{A} podría proporcionar tratamiento de excepción adicional, conversión de protocolo, u otras funciones diseñadas para ayudar a integrar capacidades más fácilmente o de una manera diferente a la diseñada originalmente para una función de servicio 90B.
La Figura 17D-1 muestra una correspondencia de ejemplo entre funciones de servicio 90B y tipos generales de sistemas de utilidad de comercio útiles de ejemplo 90. Las funciones de servicio de ejemplo 90B ("Auditoría", "Mantener registros",...) se muestran horizontalmente. Estas funciones de servicio de ejemplo 90B pueden ser útiles para implementar tipos de ejemplo del sistema de utilidad de comercio 90 ("Cámara de compensación financiera", "Cámara de compensación de uso",...) escritos verticalmente en la fila de cajas a lo largo de la parte superior del diagrama. El diagrama de la Figura 17D-1 no es exhaustivo -son posibles tipos adicionales de sistemas de utilidad de comercio útiles y también son posibles funciones de servicio 90B adicionales. De hecho, la arquitectura del Sistema de utilidad de comercio 90 garantiza que tanto los tipos como las funciones de servicio 90B son extensibles como modelos de negocio u otro cambio de factores.
Aunque ciertas necesidades y modelos de negocio pueden tender a inspirar el uso de ciertas combinaciones y grupos de funciones de servicio importantes en casi cualquier implementación, la arquitectura del Sistema de utilidad de comercio 90 es inherentemente flexible - permitiendo al implementador mezclar y combinar libremente una diversidad de funciones de servicio diferentes dependiendo de sus necesidades. Por ejemplo, es útil proporcionar un Sistema de utilidad de comercio 90 que funcione como un "cámara de compensación financiera 200" -proporcionando procesamiento de pago, comunicaciones, gestión de bases de datos, y otras funciones de servicio relacionadas. La arquitectura del Sistema de utilidad de comercio puede proporcionar tal "cámara de compensación financiera" -y también es inherentemente mucho más generalizada y generalizable. Por ejemplo, una implementación particular del Sistema de utilidad de comercio 90 de una "cámara de compensación financiera" también podría combinar funciones de servicio "no financiero" con funciones de servicio financiero. Las funciones o conjuntos de funciones particulares que se realizan en cualquier implementación dada del Sistema de utilidad de comercio 90 dependen de las necesidades individuales del implementador -dictadas, por ejemplo, por modelo(s) o funciones de negocio.
La Figura 17D-2 muestra, por ejemplo, cómo puede construirse la funcionalidad global de un sistema de utilidad de comercio de "cámara de compensación financiera" 200 de ejemplo a partir de funciones de servicio 90B de ejemplo. En este ejemplo, las funciones de servicio 90B rodeadas por líneas más oscuras están incluidas dentro del descriptor de sistema de utilidad de comercio 90a mostrado en la Figura 17B. La Figura 17D-2 muestra un sistema de utilidad de comercio de cámara de compensación de uso 300 de ejemplo construido basado en un subconjunto diferente de funciones de servicio 90B rodeado de por líneas oscuras (mostrado en la Figura 17D-1). Comparando las Figuras 17D-2 y 17D-3 se puede ver que algunas funciones de servicio 90B (por ejemplo, "auditoría", "notificación de estado", "gestión de base de datos de eventos", etc.) pueden ser reutilizadas tanto para operaciones de compensación financiera como de uso. Una combinación de sistema de utilidad de comercio de cámara de compensación financiera y de uso 90 podría usar la unión de las funciones de servicio 90B rodeadas por líneas oscuras en la Figura 17D-3. Puede proporcionarse más, menos y/o diferente funcionalidad para un sistema de utilidad de comercio 90 particular simplemente proporcionando e invocando más, menos y/o diferentes funciones de servicio 90B.
Distribuir el Sistema de utilidad de comercio 90
Los componentes de la aplicación segura 90-3 descritos anteriormente pueden, en la realización preferida, incluir o comprender estructuras de control recíproco y reglas y procedimientos asociados mostrados en las Figuras 41A-41D y 48 de la solicitud de patente de Ginter y col. Estas estructuras de control recíproco pueden usarse para interrelacionar conjuntos de control diferentes o iguales que funcionan en Sistemas de utilidad de comercio 90 iguales o diferentes u otros aparatos electrónicos 100. Por consiguiente, cada actor puede tener una o más relaciones recíprocas con cada uno de los otros actores -con el Sistema de utilidad de comercio 90 implicado en algún papel en alguna de las diversas acciones.
Las Figuras 17E-1 a 17E-4 muestran diferentes ejemplos de modelos de interacción que el Sistema de utilidad de comercio 90 puede usar para interactuar con una transacción o procedimiento en curso basado en parte en estas estructuras de control recíprocas:
\bullet La Figura 17E-1 muestra un modelo de intermediación de eventos en el que un Sistema de utilidad de comercio 90 recibe una notificación de evento 748 procedente de una entidad segura (por ejemplo, un primer entorno de procesamiento protegido) y genera un evento 758 que desencadena actividades de otra (y/o la misma) entidad segura (por ejemplo, un segundo y/o el primer entorno de procesamiento protegido).
\bullet La Figura 17E-2 muestra un modelo diferente de interacción del Sistema de utilidad de comercio en el que la primera entidad segura proporciona notificación de eventos 748 tanto a un Sistema de utilidad de comercio 90 como a otra entidad segura para realizar una etapa, pero la segunda entidad espera la recepción de una autorización procedente del Sistema de utilidad de comercio 90 para continuar antes de que realice realmente la siguiente etapa en el procedimiento.
\bullet La Figura 17E-3 muestra un modelo de notificación en el que el Sistema de utilidad de comercio 90 no es más de un transeúnte pasivo, que recibe notificaciones de eventos 748 para propósitos de auditoría segura pero que, si no, no interactúa directamente con el procedimiento o transacción en curso a no ser que sea necesario resolver excepciones (por ejemplo, una condición de error).
\bullet La Figura 17E-4 muestra un modelo de autorización anterior en el que el Sistema de utilidad de comercio 90 debe emitir una notificación 748' a una entidad segura en respuesta a la recepción de una notificación de evento 748 procedente de esa entidad antes de que esa entidad pueda pasar la notificación de evento 748 a la siguiente entidad segura para realizar la siguiente etapa en un procedimiento o transacción global.
Los diversos modelos de interacción de los Sistemas de utilidad de comercio 90 mostrados en las Figuras 17E-1 a 17E-4 no son exhaustivos o mutuamente excluyentes - cualquier transacción o procedimiento dado puede incluir algunos o todos estos en diferentes combinaciones basándose en modelos de negocio u otros requisitos.
Como se mencionó anteriormente, las presentes invenciones proporcionan técnicas para distribuir el funcionamiento de una función de servicio 90-2 o componente de aplicación de servicio 90-3 particular por todo un sistema 50 o red -incluyendo, por ejemplo, para aparatos electrónicos de consumidores individuales 95. La Figura 17F muestra un ejemplo de un conjunto de control 188 que puede usarse para controlar un entorno de procesamiento protegido situado a distancia (por ejemplo, un aparato electrónico del consumidor) para realizar una parte "local" de una operación de compensación. Un Sistema de utilidad de comercio 90 podría distribuir este conjunto de control 188 a un aparato electrónico del consumidor, a otro Sistema de utilidad de comercio 90, o a algún otro aparato electrónico (por ejemplo, uno que es parte de una infraestructura de comunicación). El Sistema de utilidad de comercio 90 puede, por ejemplo, delegar parte de su autoridad de compensación (implementada, por ejemplo, como una o más funciones de servicio 90-2, incluyendo cada una uno o más componentes de aplicación de servicio 90-3) a un procedimiento que puede realizarse dentro del entorno de procesamiento protegido 154 de un aparato electrónico del usuario.
El ejemplo de la Figura 17F es un procedimiento 850 (por ejemplo, medidor, facturación o presupuesto) cuyo evento AUDITORÍA 852(1) es procesado por un procedimiento de auditoría 854. El procedimiento medidor de ejemplo 850, por ejemplo, podría tener:
\bullet
un evento USO 852(2) (por ejemplo, hacer clic en el medidor),
\bullet
un evento INICIALIZAR 852(1) (por ejemplo, preparar el medidor para su uso),
\bullet
un evento PONER A CERO 852(3) (por ejemplo, restaurar el medidor a un estado bueno conocido después de una condición de error),
\bullet
un evento AUDITORÍA 852(4) (por ejemplo, recoger registros generados durante eventos USO, así como una copia del valor UDE actual, y disponer para envío al auditor(es)),
\bullet
un evento LEER REGISTRO DE USO 852(5) (por ejemplo, devolver una copia del registro de uso solicitado),
\bullet
un evento LEER UDE 852(6) (por ejemplo, devolver una copia del UDE actual),
\bullet
un evento LEER MDE 852(7) (por ejemplo, que devuelve una copia del MDE solicitado), y
\bullet
otros eventos variados.
El evento AUDITORÍA 852(4), en este ejemplo, puede estar enlazado a un procedimiento de auditoría 854. Para acceder a los datos en este ejemplo, el Sistema de utilidad de comercio 90 podría necesitar permiso en forma de etiquetas de acceso y/o un conjunto de control PERC apropiado que define permisos de uso más detallados, y conocimiento semántico del formato de registro escrito por el evento USO 852(2) del procedimiento de medida 850'. El conocimiento semántico podría provenir de un acuerdo fuera de banda (por ejemplo, un estándar), o a través de acceso al MDE (o parte del MDE relevante) del procedimiento de medida 850 que describe el formato de registro de uso.
Los eventos del procedimiento de auditoría 854 incluirían un evento USO 856(2) que realiza las funciones esperadas por el evento del procedimiento de llamada -en este caso, recoger registros de uso y una copia del UDE actual, y enviarlos. En este ejemplo, supongamos que existe un evento INICIALIZAR 856(1) en este procedimiento también. Cuando se le llama, el evento INICIALIZAR 856(1) sería enviado internamente, y su(s) módulo(s)
de carga asociado(s) volverían a llamar al evento LEER MDE 852(7) del procedimiento de medida 850 para aprender la semántica de los registros de uso. Después, el evento USO 856(2) sería llamado y el módulo(s) de carga 858(2) asociado con el procesamiento de este evento llamaría a los eventos apropiados del procedimiento de medida 850 (por ejemplo, LEER REGISTRO DE USO repetidamente, Y LEER UDE una vez). En este punto, las expectativas del procedimiento de llamada han sido cumplidas, excepto el empaquetado y transmisión de objeto administrativo.
Para implementar funciones de compensación más distribuidas, el evento USO 856(2) puede hacer más procesamiento. Por ejemplo, mientras que lee en los registros de USO procedentes del medidor, el procedimiento de auditoría 854 puede implementar funciones de análisis (por ejemplo, categorizar los tipos de objetos usados, y reducir la información presentada ante la cadena de compensación a un simple recuento de cuántas veces se accedió a diversos tipos de contenido). Los registros de tipos de contenido que no son interesantes pueden desecharse. Los propios registros detallados pueden desecharse tras el análisis. En otro ejemplo, los valores UDE (por ejemplo, cuántos clics se registran) pueden ser comparados con el número de registros de uso recuperados, y si existe discrepancia, se puede informar y/o actuar sobre ellos localmente (por ejemplo, inhabilitando el uso de los objetos de un proveedor dado hasta nueva interacción). En otro ejemplo más, los registros pueden haber eliminado información de identidad de usuarios para garantizar la privacidad. En un ejemplo más, algunos registros de uso pueden ser procesados y analizados localmente (y después ser desechados), mientras que otros registros detallados son guardados para procesamiento posterior.
Una vez que se han realizado las funciones de compensación distribuida, la información puede ser empaquetada en uno o más objetos administrativos para transmisión desde la cadena de compensación hasta in ubicación centralizada. Esto puede implicar un informe directo al proveedor(es), y/o un informe a otra función de compensación, por ejemplo. Los registros procesados pueden ser liberados (para supresión, resumen, archivo, etc. por el procedimiento de medida) por el procedimiento de auditoría 854 cuando se reciban, procesen, transmitan, o a la recepción de una confirmación por parte de los destinatarios.
En otro ejemplo que usa el procedimiento de medida 850 mostrado en la Figura 17F, el evento AUDITORÍA 854 podría ser realizado "internamente" por el procedimiento de medida 850. En este ejemplo, los registros de uso y el UDE podrían ser empaquetados en un o más objetos administrativos para transmisión al auditor(es) por el módulo(s) de carga 853 asociado con el evento AUDITORÍA 854(4) del procedimiento de medida 850. Sin embargo, en vez de transmitir estos objetos, podrían ser procesados localmente. Para hacer esto, el registro de servicios de nombre usado por ROS (véanse las Figuras 12 y 13 del documento de Ginter y col.) para encontrar el auditor(es) nombrado podría ser redirigido de vuelta al PPE local 154. En el PPE 154, un procedimiento controlado por el Sistema de utilidad de comercio 90 puede ser creado (basado en procedimientos y/o módulos de carga distribuidos en su nombre) para realizar las funciones de compensación local descritas anteriormente, excepto usar el contenido del objeto(s) administrativo, en vez de llamadas a los sucesos del procedimiento de medida. Esto es más análogo a la función que se realizaría en una instalación de compensación remota en el sentido de que las operaciones se realizan en objetos administrativos y sus contenidos -pero el procesamiento puede hacerse en cambio en el aparato electrónico del consumidor local, en un aparato conectado en red.
Los servicios de soporte de distribución proporcionan de este modo capacidades adicionales que pueden no estar presentes o disponibles en una arquitectura centralizada. Por ejemplo, una cámara de compensación de derechos y permisos podría delegar en un servidor local dentro de una organización para llevar la cuenta de solicitudes y para memorizar en caché copias de permisos solicitados previamente por la organización. Tal cámara de compensación local de derechos y permisos podría reducir el tráfico de red y proporcionar un depósito local conveniente para permisos específicos de la organización (por ejemplo, licencias de uso para software informático). El servidor local de derechos y permisos podría ser autorizado por titulares de derechos o una agencia de derechos y permisos u otra organización de distribución de derechos para conceder licencias sobre una base de solicitudes.
Como otro ejemplo, muchos servicios administrativos y de soporte seguros, automatizados en gran parte, pueden ser distribuidos en todo y/o en parte a un aparato conectado al menos ocasionalmente sin tener en cuenta si ese aparato es un ordenador, descodificador, asistente digital personal (PDA), teléfono digital, televisión digital inteligente, o cualquier otro aparato digital. Tales aparatos pueden usar un entorno de procesamiento protegido para garantizar que el servicio de soporte se realiza fiablemente y con seguridad, libre de manipulación y otras interferencias (por ejemplo, como se describe en la memoria descriptiva de la patente de Ginter y col.).
En otro ejemplo, un posible escenario de distribución de contenido VDE implica a proveedores de contenido que realizan el papel de empaquetado inicial, distribuidores que realizan la función de distribución, usuarios que llevan la cuenta de registros de uso, y cámaras de compensación que procesan información de uso y financiera. Esto está en contraste con un modelo de procesamiento centralizado, en el que todas estas funciones son realizadas por una sola parte centralizada.
Como otro ejemplo adicional, pueden producirse incrementos de eficiencia distribuyendo funciones de cámara de compensación a través de máquinas de usuario individuales, servidores de redes de área local (LAN), y/o máquina "pasarela" de la empresa que conectan el entorno LAN/WAN de la empresa con el mundo exterior, y servidores "principales" comerciales.
Como otro ejemplo, un ordenador de la compañía podría ser autorizado por una autoridad de certificación central para conceder ciertas clases de certificados digitales. Por ejemplo, la compañía podría ser un miembro de cierta organización de comercio. La autoridad de certificación de la organización de comercio podría dar a la compañía un certificado digital que atestigua el hecho, y delegar en el ordenador de la propia compañía la autoridad de certificación para emitir certificados que atestiguan el hecho de que cada uno de los empleados de la compañía es un miembro de la organización de comercio. Igualmente, los padres pueden ser autorizados a emitir certificados digitales en nombre de sus hijos.
Las técnicas descritas anteriormente ilustran cómo la Utilidad de comercio distribuido, mediante el uso de la arquitectura del Sistema de utilidad de comercio 90, puede ser distribuida por múltiples Sistemas de utilidad de comercio. Además, las funciones de servicio 90-2 proporcionadas por uno o más Sistemas de utilidad de comercio 90 pueden ser descompuestas en etapas de procedimiento completas, o incluso parciales (por ejemplo, componentes de la aplicación de servicio 90-2) que se realizan en su totalidad o en parte en otros Sistemas de utilidad de comercio 90, o cualquier otro sistema (incluyendo sistemas de usuario final) seleccionado por los participantes en un escenario dado.
Tipos de Sistemas de utilidad de comercio de ejemplo Cámara de compensación financiera 200
La Figura 18 muestra un ejemplo de un Sistema de utilidad de comercio de cámara de compensación financiera 200. Las "Cámaras de compensación financiera" dan soporte a realización financiera automatizada, eficiente, para transacciones electrónicas. Por ejemplo, la cámara de compensación financiera 200 puede reunir información y detalles relacionados con el pago, y disponer eficientemente la transferencia de dinero y otra compensación para garantizar que se paga a los proveedores de valor, incluyendo la desagregación automatizada, selectiva, de un pago en partes de pago dirigidas a participantes apropiados de la cadena de valor. Las cámaras de compensación financiera 200 también pueden proporcionar crédito, límites de presupuesto, y/o moneda electrónica a entornos de procesamiento protegido del participante (por ejemplo, usuario final), en los que la cámara de compensación financiera puede haber distribuido algunas de sus operaciones a tales entornos de procesamiento protegido para ejecución segura, local, de tales operaciones. Lo siguiente son algunas funciones de soporte de compensación financiera de ejemplo que pueden ser proporcionadas mediante el uso de las presentes invenciones:
\bullet
Compensación de transacciones financieras de una manera segura, eficiente, oportuna y exacta.
\bullet
Proporcionar compensación financiera seguro sobre mecanismos de pago que son de confianza y convenientes para proveedores de valor y usuarios/consumidores.
\bullet
Garantizar el pago a titulares de derechos y otros participantes en la cadena de valor (por ejemplo, proveedores que proporcionan valor a la comunidad electrónica en alguna parte del procedimiento desde creación a distribución, a venta y a entrega) sin requerir que asuman la tarea de gestionar un gran número de interfaces financieras con clientes muy dispersos y/o una diversidad de estándares y protocolos de servicios financieros a menudo complicados.
\bullet
Permitir a los consumidores de contenido pagar por bienes de información y servicios asociados usando una diversidad de vehículos de pago diferentes por medio de una interfaz común en la que se puede confiar.
\bullet
Permitir a cada parte implicada en una transacción verificar que un intercambio dado se ha producido cuando se pretendía mutuamente, y excluir el rechazo de la transacción por ninguna parte.
\bullet
Conciliar cuentas en el momento del informe de compra o uso (por ejemplo, transfiriendo fondos de una cuenta de participante en la cadena de valor a una o más cuentas de proveedores).
\bullet
Dar soporte a actividades de compensación de transacción frecuentes y granulares.
\bullet
Proporcionar servicios de compensación financiera a todos los participantes en la cadena de valor (por ejemplo, compradores, distribuidores y vendedores de contenido digital de toda clase así como compradores, distribuidores y vendedores de bienes físicos y usuarios de otros servicios).
\bullet
Interconectar dominios de comercio electrónico distribuido con servicios existentes electrónicos, de papel y/u otros de pago y/o compensación, incluyendo pero no limitados a sistemas de tarjetas de crédito, sistemas de tarjetas de débito bancario, sistemas de tarjetas inteligentes, intercambio de datos electrónicos, cámaras de compensación automáticas, dinero digital, etc.
\bullet
Efectuar, por parte de uno o más bancos y/u otras organizaciones, liquidación y conciliación y/o interconectar directamente con entidades que pueden realizar legalmente servicios de liquidación.
\bullet
Efectuar la creación y asignación de etiquetas de identificación, números, nombres u otros identificadores únicos, por parte de uno o más bancos y/u otras organizaciones a creadores de procedimientos digitales y/o información digital, distribuciones y/o modificadores de información, y/o cuentas de clientes y/o otros usuarios para fondos, créditos y débitos.
\bullet
Usar contenedores seguros en cualquier etapa, parte o procedimiento de proporcionar servicios de compensación financiera segura.
\bullet
Controlar procedimientos de compensación financiera segura basándose, al menos en parte, en reglas y controles que estipulan la distribución de procedimientos que se han de realizar en cada entorno de procesamiento protegido de un sistema de cámara de compensación financiera distribuida, por ejemplo, compensación realizada por los entornos de procesamiento protegido del usuario, servidores web, instalaciones de compensación centralizada.
\bullet
Encargarse con eficiencia y seguridad de conversiones de una moneda a otra.
\bullet
Permitir realización de pago en previsión de otra retribución incluyendo cuotas de servicios, cuotas de productos y/o otras cuotas o cargos basados al menos en parte en contenido, control de procedimientos, y/o uso de gestión de derechos.
\bullet
Dar soporte a amplio uso de microcuotas y micropagos basados al menos en parte en contenido, control de procedimientos, y/u otras transacciones de uso, en donde dicho soporte puede incluir la acumulación distribuida, segura y/o procesamiento de actividad de microtransacción y el paso periódico de información relacionada con tal actividad a través de una red de cámara de compensación para nuevo procesamiento y/o acumulación.
\bullet
Medir y gestionar eficientemente actividad de micropago minimizando la sobrecarga de transacciones.
\bullet
Minimizar la latencia en el tratamiento de transacciones de micropago.
\bullet
Agregar o "empaquetar" transacciones contra almacén de valor local u otros vehículos (procedimientos) de pago.
\bullet
Emplear reglas y controles de cadena de valor y cadena de tratamiento y control para administrar eficientemente la desagregación (separación) de pagos, incluyendo la asignación de o transferencia a diferentes proveedores de la cadena de valor de pagos basadas en los mismos o diferentes conjuntos de control electrónico que controlan el uso y/u otros permisos (por ejemplo, controlando con seguridad las consecuencias de pago mediante el análisis de cantidades de pago entre diversas partes de la cadena de valor según requieran las reglas y controles antes de que se activen procedimientos de pago específicos).
\bullet
Reducir (por ejemplo, minimizar) el número de mensajes electrónicos requeridos para dar soporte a un conjunto dado de transacciones electrónicas mediante, por ejemplo, procesamiento de transacción distribuida y/o acumulación de actividad de transacción.
\bullet
Dar soporte a agregación local (empaquetado o combinación mutua) de múltiples pagos o micropagos en un sitio del participante en la cadena de valor.
\bullet
Permitir a los proveedores de valor (por ejemplo, participantes en la cadena de valor) comprobar eficientemente la capacidad de otro participante en la cadena de valor para pagar antes de proporcionar servicios o bienes (físicos y/o electrónicos) a crédito.
\bullet
Permitir a los proveedores de valor autorizar un nivel apropiado de financiación para niveles de compra estimados sobre un vehículo de pago preferido de los participantes de la cadena de valor, incluyendo, por ejemplo, permitir la provisión de presupuestos para crédito y/o moneda que puedan ser gastados en todas y/o ciertas clases de transacciones (por ejemplo, tipos de control de contenido y/o procedimientos) incluyendo, por ejemplo, presupuestos para desembolso para categorías de gastos especificadas expresamente como sólo películas G y PG.
\bullet
Proporcionar verificación de la identidad de un participante potencial en la cadena de valor y unión de esa identidad al vehículo(s) de pago seleccionado del participante en la cadena de valor.
\bullet
Proporcionar informe periódico de actividad de transacción para propósitos de conciliación y registro de cámara de compensación. Realizar auditoría, facturación, realización de pago y/u otra retribución y/u otras actividades de compensación.
\bullet
Proporcionar informe motivado por eventos basado, por ejemplo, en tiempo, lugar, agotamiento de fondos locales, y/o clase de actividad de desembolso como propósito (por negocios, entretenimiento, viaje, gastos domésticos), miembro familiar, u otra identidad individual o de grupo, categoría de contenido u otros bienes y/o servicios adquiridos, y/o cualquier categoría de tipo de actividad de desembolso.
\bullet
Recibir autoridad procedente de cadena segura de tratamiento y control plasmada en conjuntos de controles electrónicos.
\bullet
Conceder autoridad y/o proporcionar servicios a, y/o en conjunción con, una o más cámaras de compensación financiera distribuidas que son alguna combinación de subordinados a, y/o tienen relaciones de igual a igual con, uno o más de dichas cámaras de compensación.
\bullet
Distribuir funciones de compensación financiera a través de una red u otro sistema (por ejemplo, cada consumidor u otro nodo participante en la cadena de valor puede realizar servicios de compensación financiera distribuida y en el que dicho nodo participante puede comunicar información de compensación financiera directamente a uno u otros participantes más) y según reglas y controles y otras técnicas VDE como las descritas en la memoria descriptiva de la patente de Ginter y col.
\bullet
Conceder autoridad y/o proporcionar servicio a, o en conjunción con, uno o mas subcámaras de compensación financieros cuyas operaciones pueden estar ubicadas lógicamente y/o físicamente en otras partes, como dentro de una compañía o agencia gubernamental y/o dentro de una o más jurisdicciones y/o subconjuntos de porciones del área de foco de negocio global de una cámara de compensación financiera superior.
\bullet
Distribuir y/o autorizar de otro modo funciones de compensación financiera a través de un sistema o red, por ejemplo, donde cada consumidor y/o cierto o todo otro nodo participante en la cadena de valor puede dar soporte potencialmente a un servicio de compensación de uso distribuido que inicia sus propias transacciones de compensación financiera segura y funciona en el contexto de la red global de cámaras de compensación incluyendo interoperación de cámaras de compensación con uno u otros nodos participantes más, interoperables, y como en otra parte de esta lista, todas las actividades que emplean técnicas VDE según sea apropiado.
\bullet
Calcular, reunir y dispersar eficientemente ventas e "impuestos de valor añadido" impuestos por al menos una jurisdicción.
\bullet
Dar soporte a una red de cámaras de compensación financiera en la que una o más clases (grupos) de cámaras de compensación tienen relaciones interoperables entre iguales y en la que grupos diferentes pueden tener derechos diferentes para interoperar con miembros de otros grupos, por ejemplo, cámaras de compensación financiera en entornos de procesamiento protegido de usuarios finales pueden tener derechos limitados para interoperar con cámaras de compensación financiera "primarias".
\bullet
Dar soporte a una red de entornos de procesamiento protegido de cámaras de compensación en la que tales entornos de procesamiento protegido comprenden "bancos" discretos o entornos de procesamiento protegido bancario, y donde tales entornos de procesamiento protegido pueden emplear capacidades VDE para gobernar y realizar con seguridad funciones bancarias como el almacenamiento seguro (localmente y/o a distancia) de moneda de notación, el derecho a "prestar" moneda almacenada al usuario final y/u otros entornos de procesamiento protegido de cámara de compensación, el derecho a emitir objetos de moneda electrónica, el derecho a realizar pagos desde almacén(es) de moneda local o remoto, la capacidad de recibir comunicaciones que representan obligaciones de pago, (por ejemplo, facturas electrónicas), la capacidad de realizar tales pagos, y la capacidad de funcionar como una "sucursal" bancaria componente de uno o más bancos virtuales (o redes bancarias) en los que tal banco realiza muchos de los papeles realizados actualmente por bancos convencionales.
\bullet
Dar soporte a la capacidad de las cámaras de compensación financiera de crear moneda electrónica que es condicionalmente anónima y donde tal moneda puede emplearse en la realización de obligaciones de pago y donde tal moneda es tratada como auténtica sin el requisito de que una parte receptora conecte después de tal recepción con una autoridad bancaria remota para evaluar que la moneda es válida o está autorizada para uso.
\bullet
Dar soporte a la capacidad de los entornos de procesamiento protegido de cámaras de compensación distribuidas de funcionar -en conjunción con una o más capacidades descritas anteriormente- en dispositivos portátiles como tarjetas inteligentes (por ejemplo, carteras electrónicas, etc.) donde medios de comunicación celulares o de línea terrestre (u otros mecanismos de transporte) soportan comunicación en línea o asíncrona de información relacionada con una transacción corriente o transacciones plurales como facturación u otra información de auditoría respecto a actividad de comercio incluyendo identificación, por ejemplo, de compradores, vendedores, y/o distribuidores, e información de autorización, información presupuestaria, provisión de crédito, provisión de moneda, y/o información de desembolso, etc. relacionadas con tal actividad.
\newpage
\bullet
Dar soporte a la provisión de descuentos, subvenciones y/o cupones a participantes en la cadena de valor, por ejemplo a usuarios consumidores, a cambio de datos de uso o datos de uso granulados de manera más fina (por ejemplo, mejorar asuntos de privacidad en algunos contextos).
\bullet
Puede organizarse jerárquicamente, entre iguales, o de un modo combinado donde la responsabilidad de compensación financiera puede distribuirse de diferentes maneras para modelos de comercio y/o actividades y/o cadenas de valor diferentes y donde ciertas una o más partes pueden estar, por ejemplo, jerárquicamente más por encima que otras partes en uno o más casos y jerárquicamente igual o más por debajo en un caso u otros casos más.
\bullet
La relación entre participantes es programable y puede establecerse (y modificarse posteriormente) para representar una o más disposiciones de compensación financiera deseada para actividades de comercio, cadenas de valor o modelos dados.
\bullet
Distribuir pagos a partes plurales, incluyendo, por ejemplo, impuestos a uno o más gobiernos (por ejemplo, municipal, estatal, y federal).
La Figura 18 muestra un diagrama orientado a funciones de ejemplo para la cámara de compensación financiera 200. En este ejemplo, la cámara de compensación financiera 200 está altamente automatizada, y funciona en un dominio fiable, seguro, para proporcionar un entorno de procesamiento protegido. Proporciona eficientemente servicios de compensación financiera a toda clase de cadenas de comercio electrónico. También puede servir como una pasarela entre el dominio del entorno de distribución virtual (VDE) altamente seguro y otros dominios -proporcionando soporte de protocolo para la infraestructura existente. Las funciones de pasarela pueden permitir a los entornos de procesamiento protegido VDE altamente flexibles y distribuidos explotar los servicios existentes de infraestructura financiera inflexibles y centralizados, pero ubicuos y fiables.
Las funciones básicas de la cámara de compensación financiera 200 se refieren a procesamiento de pago 208, agregación de pago 212, desagregación de pago 214, y gestión de micropagos 216 -ya que estas funciones reúnen dinero de clientes y otros participantes en la cadena de valor, y pagan dinero a proveedores de servicios o productos de la cadena de valor como comerciantes.
Más detalladamente, la cámara de compensación financiera 200 puede realizar las siguientes funciones en este ejemplo:
\bullet
procesamiento de pago 208,
\bullet
verificaciones de crédito 210,
\bullet
agregación de pago 212,
\bullet
desagregación de pago 214,
\bullet
tratamiento de micropagos 216,
\bullet
informe motivado por eventos 218,
\bullet
conciliación 220,
\bullet
mantenimiento/gestión de bases de datos 222,
\bullet
replicación 224, y
\bullet
propagación 226.
La cámara de compensación financiera 200 puede recibir información de pago 202, información de clientes 230, información de proveedores 232, e informes agregados y facturas 234 del mundo exterior. Puede generar pedidos de débito 236, pedidos de crédito 238, estados de cuenta e informes 204, 240, señales de liberación 242, y verificaciones y autorizaciones de crédito 244.
Puede usarse gestión de bases de datos 222 e informe motivado por eventos 218 para proporcionar con seguridad informes financieros exactos a participantes en la cadena de valor. La función de conciliación 220 -que está relacionada tanto con informe como gestión financiera- permite a la cámara de compensación financiera 200 proporcionar gestión financiera más fiable. La función de replicación 224 y la función de propagación 226 son usadas por la cámara de compensación financiera 200 para facilitar el procesamiento distribuido con otras cámaras de compensación financiera 200 y/u otros entornos de procesamiento protegido seguros o inseguros, permitiendo a la cámara de compensación financiera compartir con seguridad información de estado y actualización con otros Sistemas de utilidad de comercio u otros participantes.
En el ejemplo mostrado, la información de pago 202 (que puede llegar en uno o más contenedores seguros 152) es la entrada primaria al bloque de procesamiento de pago 208. Si se desea, la información de pago 202 también puede incluir alguna o toda la información de uso enviada a una cámara de compensación de uso 300 -o puede incluir diferentes tipos de información de uso más relevante para auditoría financiera y seguimiento de transacción. Esta información de pago 202 puede llegar en tiempo real o sobre una base retrasada (por ejemplo, periódica o motivado por eventos).
La cámara de compensación financiera 200 usa información de proveedores 232 e información de clientes 230 para efectuar transferencias de fondos entre clientes y proveedores. La cámara de compensación financiera 200 usa informes agregados y facturas 234 para guiar el procesamiento global de pago 208 así como la agregación de pago 212 y la desagregación de pago 214. Por ejemplo, la cámara de compensación financiera 200 puede emitir pedidos de débito y crédito 236, 238 a terceras partes financieras como bancos, compañías de tarjetas de crédito, etc., para efectuar débitos de cuentas de consumidores y créditos correspondientes de cuentas de proveedores. La cámara de compensación financiera 200 puede emitir estados de cuentas 204 e informes 240 para propósitos de auditoría segura y/o de información. La cámara de compensación financiera 200 puede emitir autorizaciones de crédito 244 después de realizar verificaciones de crédito 210, extendiendo así crédito a participantes en la cadena de valor apropiados. Tal autenticación 244 puede incluir una función de entrada/salida a menos que se realicen totalmente de manera local (es decir, entra una solicitud de autorización, y la cámara de compensación 200 es la fuente de información de crédito y/o límite de crédito).
La cámara de compensación financiera 200 puede emitir señales de liberación 242 en circunstancias apropiadas para permitir a los aparatos electrónicos 100 dejar de mantener y/o guardar información financiera "pendiente" después de que ha sido transferida, analizada y/o procesada por la cámara de compensación financiera 200. En un ejemplo, el aparato del usuario 100 puede, dentro de las limitaciones del modelo de negocio, almacenar la información financiera incluso después de que se "libere", reducirla a un resumen, etc. Por supuesto, ya puede haber hecho esto con una copia de los datos (por ejemplo, si previamente se le permitió acceder a ellos). Por ejemplo, suponiendo que la copia local de la información de uso financiero contiene información confidencial del modelo de negocio. Podría costar 1,00 \textdollar ver una propiedad, y ese dólar puede dividirse entre varias partes. Normalmente, el usuario sólo es consciente de lo esencial, no de los detalles de la división -aunque puede existir localmente un registro para cada uno de los participantes en la transacción.
La Figura 19 muestra un diagrama de arquitectura de ejemplo para la cámara de compensación financiera 200. La cámara de compensación financiera 200 en este ejemplo incluye un manipulador de comunicaciones seguras 246, un procesador de transacción 248, un gestor de bases de datos 250, un conmutador 252, y uno o más bloques de interfaz 244. Esta arquitectura de cámara de compensación financiera de ejemplo puede estar basada, por ejemplo, en la arquitectura de sistema operativo mostrada en las Figuras 12 y 13 de la memoria descriptiva de la patente de Ginter y col. (el gestor de servicios externos de propósito general 172 en ese ejemplo podría dar soporte a interfaces de servicio de liquidación 254, por ejemplo). El manipulador de comunicaciones seguras 246 permite a la cámara de compensación financiera 200 comunicarse con seguridad con otros aparatos electrónicos 100(1)...100(N). Tales comunicaciones pueden ser por medio de contenedores digitales seguros 152. Es deseable para la mayoría de los Sistemas de utilidad de comercio 90 (incluyendo la cámara de compensación financiera 200) soportar recepción de contenedores 152 tanto en tiempo real como asíncrona. Además, la cámara de compensación financiera 200 también puede soportar un protocolo de conexión en tiempo real que no requiera contenedores 152 para transacciones simples como realizar un pago con tarjeta de crédito que no tiene requisitos de desagregación. La ventaja de usar una conexión en tiempo real es resultados en tiempo real. Esto puede ser beneficioso en circunstancias donde los usuarios necesitan más dinero o crédito porque se les ha acabado (en vez de simplemente realizar un informe o recibir un reabastecimiento periódico de un presupuesto que no ha sido agotado), y también cuando un proveedor (por ejemplo, de contenido o presupuesto) insiste en compensar una transacción antes de permitir a cualquier actividad iniciada que la transacción avance.
Una conexión para una transacción en tiempo real no siempre requiere contenedores seguros 152, pero usar contenedores 152 incluso en este escenario tiene ventajas. Por ejemplo, los contenedores 152 permiten adjuntar reglas y controles al contenido, permitiendo a los usuarios especificar cómo puede usarse el contenido. Además, el uso de contenedores 152 influye en las capacidades existentes en el entorno de procesamiento protegido. Usar una técnica como correo electrónico para distribuir contenedores 152 (por ejemplo, como archivos adjuntos a mensajes de correo SMTP, o como archivos adjuntos a cualquier otro protocolo de correo electrónico que soporte archivos adjuntos) permite procesamiento asíncrono de contenido, permitiendo así a los Sistemas de utilidad de comercio 90 suavizar sus cargas de procesamiento máximas. Un coste de manejar una cámara de compensación comercial es el gasto de amortización del equipo. La cantidad de equipo es motivada principalmente por el requisito de carga máxima. Se puede esperar una variación de carga significativa (por ejemplo, comparar la noche del viernes a las 8 pm frente a la mañana del martes a las 3 am). Suavizar esta función puede conducir a ahorros bastante considerables en equipo y costes relacionados (electricidad, personal, mantenimiento, etc.).
El procesador de transacción 248 puede procesar y analizar información recibida, y el gestor de bases de datos 250 puede almacenar la información recibida en una base de datos para análisis posterior y/o para análisis histórico (para incrementar límites de crédito, analizar historiales de pago, etc.). Además, el gestor de bases de datos 250 también puede almacenar información asociada con límites de crédito existentes, direcciones para comunicaciones (físicas y/o electrónicas), y otra información de cuenta. Por ejemplo, la memoria descriptiva de la patente de Ginter y col. analiza gravámenes presupuestarios. El gestor de bases de datos 250 puede usarse para almacenar información usada para seguir gravámenes también. También puede haber conjuntos de información segura usados para comunicarse con entornos de procesamiento protegido y/o usuarios que emplean los entornos de procesamiento protegido, y los servicios de liquidación. Los registros asociados con comunicaciones con los servicios de liquidación también pueden almacenarse allí. La base de datos 250 también puede ser equipada con diversas instalaciones de informe relacionadas con su contenido.
El procesador de transacción 248 y el gestor de bases de datos 250 realizan juntos la mayoría de las funciones mostradas en la Figura 18. El conmutador 252 se usa para encaminar información a y desde los bloques de interfaz 244. Los bloques de interfaz 244 se usan para comunicarse con servicios de liquidación de terceros, como compañías de tarjetas de crédito, sistemas de Cámara de compensación automática (ACH) para liquidaciones bancarias, cuantas de tarjetas de débito, etc. Opcionalmente, los servicios de liquidación interna proporcionados por un Banco de la Reserva Federal 256 pueden usarse en lugar de o además de los servicios de liquidación de terceros mostrados para proporcionar liquidación de cuentas según disposiciones bancarias preponderantes y requisitos legales. Los mecanismos de pago usados por la cámara de compensación financiera 200 pueden ser simétricos (por ejemplo, decir a VISA que cobre a la cuenta de cobro del consumidor A y abone a la cuenta del vendedor Y) o asimétricos (por ejemplo, decir a VISA que cargue a la cuenta de cobro del consumidor A y proporcione el dinero a la cámara de compensación financiera que abonará a la cuenta del vendedor Y usando algún otro mecanismo de pago) según permitan los reglamentos financieros y bancarios aplicables.
Procedimientos de compensación financiera de ejemplo
La Figura 20 muestra un procedimiento de ejemplo de la cámara de compensación financiera. En este ejemplo, un proveedor 164 proporciona bienes, servicios o contenido a un consumidor 95. Por ejemplo, el proveedor 164 puede proporcionar una o más propiedades digitales 1029 y controles asociados 404 dentro de un contenedor electrónico seguro 152. Un entorno de procesamiento protegido seguro 154 en el sitio del consumidor 95 lleva la cuenta de pago, uso y otra información, y puede proporcionar una auditoría 228 que especifica esta información. La auditoría 228 puede ser transmitida desde el sitio del consumidor 95 hasta la cámara de compensación financiera 200 dentro de uno o más contenedores seguros 152b. La auditoría 220 podría incluir, por ejemplo, la identificación del aparato electrónico informativo 100; la cantidad de pago; identificación del proveedor; el procedimiento de pago deseado del consumidor; el nombre u otra identificación del usuario del aparato electrónico; y el tipo(s) de transacción(es) implicada. El momento y/o la frecuencia de informe podría estar basado en varios eventos diferentes como, por ejemplo, el momento del día, semana, mes, año u otro intervalo de tiempo; la existencia de algún suceso relacionado o no relacionado (por ejemplo, se requiere aprobación previa de una compra, ha tenido lugar un cierto número de compras, un monedero electrónico local ha agotado los fondos, informar es necesario por alguna otra razón, etc.); o una combinación de estos.
La cámara de compensación financiera 200 analiza la auditoría 228 y genera uno o más informes resumidos 240. La cámara de compensación financiera 200 puede proporcionar el informe resumido 240 al proveedor 164 transmitiéndolo electrónicamente dentro de un contenedor seguro 152c. La cámara de compensación financiera 200 también puede coordinarse con un intermediario financiero 258 y uno o más procesadores financieros 260 para efectuar un cargo de un banco u otra cuenta poseída por el consumidor 95 y el abono correspondiente de un banco u otra cuenta poseída por el proveedor 164.
Por ejemplo, la cámara de compensación financiera 200 puede recibir la información de auditoría, desagregar las transacciones (en cantidades de la cadena de valor para creadores, distribuidores, y otros; así como para autoridades impositivas y otras entidades gubernamentales), y después calcular una cantidad debida de cada una de los beneficiarios de la transacción. Después, si se desea o es necesario (debido al tamaño de las transacciones, por cuotas de transacciones, u otras consideraciones de eficiencia y/o coste), las transacciones pueden ser acumuladas en sumas globales para cada una de las partes, y sometidas a un intermediario financiero 258 (junto con información de cuenta apropiada) que es responsable de realizar transacciones de tarjetas de crédito. El intermediario financiero 258 (quien también puede cobrar una cuota o llevarse un porcentaje) puede entonces hacer que se produzcan transacciones en el procesador financiero 260 de manera que cada uno de los beneficiarios recibe las cantidades apropiadas. Alternativamente, si la cámara de compensación financiera 200 tiene la capacidad y autorizaciones necesarias para someter transacciones de tarjetas de crédito directamente a compañías de tarjetas de crédito, puede hacer que las transacciones se produzcan directamente con el procesador financiero 260 (por ejemplo, Visa).
El procesador financiero 260 puede enviar un estado de cuenta 204 al proveedor 164 (y/o al consumidor 95) detallando los débitos financieros y pagos que se han producido. Puede proporcionar el estado de cuenta 204 dentro de un contenedor seguro (no mostrado) si se desea. La cámara de compensación financiera 200 puede recibir una parte o porcentaje de los fondos cargados para compensarla por los servicios de compensación financiera que ha proporcionado.
Las Figuras 20A-20F muestran una actividad de compensación financiera de ejemplo que usa un monedero de moneda electrónica local 262 mantenido en el aparato electrónico 100 del consumidor. En este ejemplo, la cámara de compensación financiera 200 puede proporcionar inicialmente al consumidor 100 dinero electrónico en forma de dinero electrónico en efectivo transmitiendo el dinero electrónico en efectivo dentro de uno o más contenedores seguros 152. La cámara de compensación financiera 200 puede cargar automáticamente al banco 206a del consumidor u otra cuenta para obtener estos fondos, y puede hacerlo a petición del consumidor (véase Figura 20A).
El aparato electrónico del consumidor 100 al recibir los fondos electrónicos puede depositarlos dentro de un monedero de dinero electrónico en efectivo 262 que mantiene dentro de su entorno de procesamiento protegido 154 (por ejemplo, como un "MDE" descrito en el documento de Ginter y col.) (véase Figura 20B). El aparato electrónico del cliente 100 puede usar este dinero electrónico almacenado localmente para pagar bienes y servicios consumidos por el consumidor. Por ejemplo, un editor 68 puede proporcionar una obra 166, como un libro, película, programa de televisión o similar, al aparato electrónico del consumidor transmitiéndola dentro de uno o más contenedores seguros 152b. El consumidor puede manejar su aparato electrónico 100 para abrir el contenedor y acceder a la obra 166, permitiendo al consumidor usar la obra de la manera especificada por sus controles electrónicos asociados (véase Figura 20C).
Suponiendo que el propietario de derechos requiere pago a cambio del uso de la obra 166, el aparato electrónico del consumidor 100 puede cargar al monedero electrónico 262 la cantidad de pago requerido (en este caso 5\textdollar) (Figura 20C). Además, el aparato electrónico 100 puede generar automáticamente un registro de uso 264 que registra este evento de uso. Basándose en existencia de tiempo y/u otro evento, el aparato electrónico del consumidor 100 puede enviar automáticamente una auditoría 264 -que puede comprender un paquete de registros de auditoría transmitido en el momento de la auditoría o conjunto de registros relacionados almacenados en la base de datos segura- (o un resumen de ello para proteger la privacidad del consumidor)- a la cámara de compensación financiera 200 en forma de uno de los contenedores electrónicos 152c (véase Figura 20D).
Al recibir el registro de uso 262 y almacenarlo satisfactoriamente dentro de su propia base de datos 250, la cámara de compensación financiera 200 puede enviar una señal de liberación 242 dentro de un contenedor electrónico 152d (véase Figura 20D). Esta señal de liberación 242 puede permitir al aparato electrónico del consumidor 100 borrar el registro de uso 264 que había mantenido previamente (véase Figura 20D).
El consumidor puede usar de nuevo la misma obra 166 o una obra diferente para provocar la generación de un registro de uso adicional 264' y para disminuir el monedero electrónico 262 en otro cargo de uso (en este caso agotando el contenido del monedero) (véase Figura 20E). El agotamiento del monedero electrónico 262 puede provocar que el aparato electrónico del consumidor 100 contacte de nuevo con la cámara de compensación financiera 200 para solicitar fondos adicionales (véase solicitud 228') y también para proporcionar el registro de uso 264' (ambas informaciones se transmiten dentro del mismo contenedor electrónico 152e en este ejemplo) (véase Figura 20F).
La cámara de compensación financiera 200 puede responder transmitiendo fondos electrónicos adicionales (después de cargar al banco del consumidor u otra cuenta), y también puede proporcionar otra señal de liberación que permite al aparato electrónico del consumidor 100 borrar el registro de uso 264' (véase Figura 20F). El dinero reunido puede ser pagado a los titulares de derechos (después de cualquier reducción apropiada para compensar a los Sistemas de utilidad de comercio 90).
Desagregación de pago
La Figura 21 muestra una actividad de compensación financiera de ejemplo que implica "desagregación" de la cadena de valor. La cámara de compensación financiera 200 en este ejemplo da soporte con eficiencia, fiabilidad y seguridad a desagregación de pago dentro de una cadena de valor. La Figura 21 muestra un creador de contenido, como un autor, entregando una obra a 166 a un editor 168. El editor publica la obra (por ejemplo, dentro de un libro electrónico 166') y la entrega a un consumidor 95. En este ejemplo, el consumidor 95 paga 20\textdollar por su copia del libro 166'. El pago del consumidor es "desagregado" o dividido entre el autor 164 y el editor 168 basado, por ejemplo, en un acuerdo contractual. En este ejemplo, el editor recibe cuatro de los 20\textdollar del consumidor y el autor recibe el resto.
La desagregación permite a la cámara de compensación financiera 200 dividir automáticamente un pago del consumidor entre cualquier número de participantes en la cadena de valor diferentes. Esto es sumamente útil al garantizar que todos los contribuyentes a un producto o servicio pueden recibir de manera fiable y eficiente compensación por sus contribuciones respectivas.
La Figura 22 muestra cómo la cámara de compensación financiera 200 puede dar soporte a la desagregación de la cadena de valor mostrada en la Figura 21. En el ejemplo electrónico de la Figura 22, el cliente 95 puede entregar su pago electrónicamente a la cámara de compensación financiera 200. Este pago puede ser en forma de moneda electrónica empaquetada dentro de un contenedor electrónico seguro 152a, o podría ser de alguna otra forma (por ejemplo, información de uso reportada asociada con una autorización preexistente para que la cámara de compensación financiera 200 cargue a la cuenta bancaria del cliente 95).
La cámara de compensación financiera 200 puede distribuir participaciones apropiadas del pago del cliente al autor 164 y el editor 168 según el acuerdo entre el autor y el editor. ¿Qué dice a la cámara de compensación financiera 200 quién debe recibir las partes desagregadas del pago? En este ejemplo de la Figura 22, la obra 166 puede pasar del autor 164 al editor 168 y desde el editor 168 al cliente 95 en forma electrónica dentro de uno o más contenedores electrónicos seguros 152. Uno o más conjuntos de control electrónico 188 pueden estar incluidos dentro del mismo o diferentes contenedores, estando asociados estos conjuntos de control con la obra 166 u otra propiedad. Los conjuntos de control 188 pueden especificar, entre otras cosas, la cantidad de pago que el cliente 95 debe suministrar para poder usar la obra 166.
Los controles 188 también pueden especificar y controlar cómo será desagregado el pago del cliente entre los otros participantes en la cadena de valor. Por ejemplo, el autor 164 puede especificar dentro de los controles 188b que el autor proporciona, que ella debe recibir 16\textdollar por cada copia de la obra 166 comprada por un consumidor último 95. Debido a la cadena segura de tratamiento y control proporcionada de acuerdo con el entorno de distribución virtual (véase la exposición de la patente de Ginter y col.), el autor 164 puede confiar (hasta el grado requerido por las prioridades comerciales del autor y permitido por la fortaleza del sistema global) en que el editor 168, el cliente 95 y cualesquiera otros consumidores o usuarios potenciales de la propiedad 166 estarán sometidos a este control 188b. El editor 168 puede añadir sus propios controles al especificado por el autor 164, proporcionando los controles del editor 188c un margen de beneficio de 4\textdollar (por ejemplo) que recibirá por el uso de su marca, servicios de distribución y mercadotecnia.
La Figura 22A muestra un ejemplo detallado de cómo puede realizarse la desagregación de pago dentro del entorno de procesamiento protegido 154 del cliente usando conjuntos de control 188 como se describe en la exposición de la patente de Ginter y col. El documento de Ginter y col. enseña, en la Figura 48 y el texto asociado, cómo un conjunto de control puede implementar y controlar un procedimiento global de medición, facturación y elaboración de presupuesto dentro de un entorno de procesamiento protegido 154 del usuario. La Figura 22A ilustra desagregación de pago basada en uno o más conjuntos de control 188 proporcionados a un entorno de procesamiento protegido 154 del consumidor. Cada uno de los bloques de procesamiento mostrados en la Figura 22A puede ser en respuesta a una solicitud (evento) del usuario para abrir y acceder a contenido.
En este ejemplo particular, un procedimiento de medición 275 está diseñado para pasar un evento al procedimiento de facturación 277 siempre que el consumidor use primero un contenido particular (el suceso de medición 275 podría pasar también o alternativamente el evento cada vez que el consumidor usa el contenido para proporcionar una funcionalidad de "pago por visión" si se desea).
Los procedimientos de facturación 277 incluyen dos procedimientos de facturación diferentes 277a y 277b en este ejemplo. Los procedimientos 277a y 277b se pueden distribuir independientemente -por ejemplo, el autor 164 podría distribuir el subprocedimiento de facturación 277a, y el editor 168 podría distribuir el subprocedimiento de facturación 277b. El procedimiento de facturación 277a escribe información en una estructura de datos de rastreo de facturación que especifica cuánto se debe pagar al autor 164 (16\textdollar en este ejemplo). El procedimiento de facturación 277b escribe información en la misma o diferente estructura de datos de rastreo de facturación que especifica cuánto se debe pagar al editor (4\textdollar). Los procedimientos facturación 277a, 277b pueden recibir cada uno el evento abierto pasado por el procedimiento de medición 275, y cada uno puede escribir registros de facturación en la misma (o diferente) estructura de datos de rastreo de facturación.
En este ejemplo, un procedimiento de elaboración de presupuesto 279 puede ser distribuido independientemente de los procedimientos de facturación 277a, 277b. El procedimiento de elaboración de presupuesto 279 puede escribir registros en una estructura de datos de rastreo de presupuesto 281 que especifica (entre otras cosas) la disposición de desagregación de pago (es decir, la división de 16\textdollar/4\textdollar entre el autor y el editor) especificada por los procedimientos de facturación 277a, 277b. La estructura de datos de rastreo de presupuesto (que es mantenida independientemente de la estructura de datos mantenida por los procedimientos de facturación 277a, 277b y por lo tanto no puede estar compuesta por el autor 164 y/o el editor 168) podría enviarse a una cámara de compensación financiera 200. La cámara de compensación financiera 200 realizaría la compensación financiera de pago y débito como se describe anteriormente para dar como resultado que a la cuenta del consumidor se le cargan 20\textdollar, a la cuenta del autor se le abonan 16\textdollar y a la cuenta del editor se le abonan 4\textdollar (desagregando así el pago de 20\textdollar del usuario entre el autor 164 y el editor 168). Mientras tanto, la estructura de datos de rastreo de facturación podría enviarse a una cámara de compensación de uso 300 especificada por el autor 164 y/o el editor 168. La cámara de compensación de uso 300 podría analizar la estructura de datos de rastreo de facturación y dejar que el autor 164 y/o el editor 168 conozcan qué pagos podrían esperar recibir de la cámara de compensación financiera 200.
Por lo tanto, en este ejemplo, los conjuntos de control electrónico 188 pueden especificar o definir, entre otras cosas: (I) derechos disponibles en un objeto digital particular, (II) el coste de ejercer tales derechos, y (III) cómo se dividirán (desagregarán) los pagos para ejercer derechos entre titulares de derechos. Esta capacidad de definir desagregación de pago de antemano (antes de que se activen los procedimientos y disposiciones de pago de los clientes) proporciona un alto grado de eficiencia y flexibilidad -ya que puede usar el procedimiento de pago de los consumidores, por ejemplo, para dirigir automáticamente partes del pago de los consumidores a personas apropiadas que tienen que ser compensadas. Como el mismo aparato electrónico 100 que está usándose para ejercer los derechos también está usándose para ayudar a dirigir pagos a diversos participantes en la cadena de valor diferentes, una parte del procedimiento de compensación financiera global es distribuida eficazmente por todo un gran número de recursos informáticos paralelos. Debido al alto grado de confianza que puede proporcionarse por el sistema desvelado en la memoria descriptiva de la patente de Ginter y col., por ejemplo, los titulares de derechos pueden liberar tales conjuntos de control 188 en la corriente de comercio con una certeza de que sus disposiciones de pago se llevarán a cabo. La cámara de compensación financiera 200 puede ayudar a garantizar que tales pagos desagregados llegan eficaz y rápidamente a sus destinos requeridos.
Un entorno de procesamiento protegido 154 en el sitio del cliente 95 impone con seguridad los controles aumentados 188c, requiriendo pago total y/o autorización de pago del cliente 95 antes de permitir que el cliente acceda a la obra 166. Los controles 188c también pueden especificar qué cámara de compensación financiera 200 se debe usar para encargarse del procesamiento de pago, y qué procedimientos de pago son aceptables dando aún al cliente 95 flexibilidad en términos de escoger un procedimiento de pago deseado. El entorno de procesamiento protegido 154c del cliente puede entonces enviar automáticamente pago o autorización de pago 190a apropiados a la cámara de compensación financiera 200 para desagregación de acuerdo con los controles 188a -que pueden ser los mismos controles (o un subconjunto de esos controles relacionados con desagregación de pago) especificados por el autor y/o el editor.
Como el entorno de procesamiento protegido 154c del cliente genera controles 188a sometidos a los controles 188c, 188b especificados por el editor y el autor (véase Figura 22), se puede confiar en que estos controles de pago 188a lleven a cabo los deseos de pago del autor y el editor y reflejen el acuerdo de división de pago entre los dos. El entorno de procesamiento protegido 154c del cliente puede enviar el pago o autorización de pago del cliente 152a y estos controles de pago 188a a la cámara de compensación financiera 200 dentro de uno o más contenedores electrónicos seguros 152a.
La cámara de compensación financiera 200 procesa el pago o autorización de pago 152a según los controles 188a, distribuyendo el pago 152b al editor y el pago 152c al autor según el acuerdo de división de pago alcanzado entre el autor y el editor. De este modo, por ejemplo, la cámara de compensación financiera 200 podría enviar 4\textdollar de dinero electrónico al editor y 16\textdollar de dinero electrónico al autor; o podría abonar estas cantidades al banco u otras cuentas del autor y el editor. Como este procedimiento entero tiene lugar en un entorno de distribución virtual seguro, fiable, cada uno de los participantes en la cadena de valor pueden confiar en que recibirán de hecho el pago que requieren y que el procedimiento puede seguirse automática y electrónicamente de manera muy diferente que se adapta flexiblemente a una amplia diversidad de modelos de negocio diferentes y relaciones a propósito para el caso.
La Figura 23 muestra un ejemplo más de desagregación de pago algo más complejo que añade un distribuidor o agregador de contenido 170 a la cadena de valor. En este ejemplo, los 20\textdollar del consumidor 95 pueden ahora tener que dividirse de tres maneras en vez de dos, con el autor 164 recibiendo aún 16\textdollar, el editor recibiendo sólo 3\textdollar y recibiendo 1\textdollar el distribuidor/agregador de contenido 17o por sus esfuerzos. La Figura 24 muestra que puede usarse la misma disposición básica mostrada en la Figura 22 para adaptarse al pago y otros intereses de este nuevo participante en la cadena de valor.
La Figura 25 muestra un ejemplo más de desagregación de pago. La Figura 25 muestra cómo puede usarse desagregación para compensar a los Sistemas de utilidad de comercio 90 por su papel al mantener y gestionar la cadena de valor. Como se describió anteriormente, la Utilidad de comercio distribuido 75 proporciona servicios muy importantes, como compensación financiera, auditoría de uso, concesión de permisos, certificación, etc. Negocios o industrias enteros pueden estar basados en proporcionar de manera eficiente y fiable estas clases de servicios administrativos y de soporte. Los Sistemas de utilidad de comercio tienen que ser compensados por sus propias inversiones y esfuerzos. Una manera para que se les compense es recibir una pequeña parte de cada transacción -"un pedazo del crédito". Los mismos mecanismos de desagregación de pago descritos anteriormente también pueden usarse para dar soporte a tales micropagos a Sistemas de utilidad de comercio 90.
La Figura 23 muestra un ejemplo en el que los Sistemas de utilidad de comercio 90 reciben el 3% (por ejemplo, 0,60\textdollar en el ejemplo mostrado) del valor de cada transacción. Como los conjuntos de controles electrónicos 188 analizados anteriormente pueden usarse para implementar tales capacidades de micropago, cualquier disposición u objetivo de negocio deseado puede adaptarse de manera flexible y eficiente.
La Figura 26 muestra que puede usarse desagregación de pago para desagregar o dividir un pago de un solo consumidor en un número arbitrario de cantidades diferentes (incluso registrando cantidades en diferentes tipos de monedas para propósitos de comercio internacional) en una diversidad de destinos diferentes y usando una diversidad de mecanismos de pago diferentes (por ejemplo, tarjetas de crédito, cuentas bancarias, dinero electrónico, etc.).
Las Figuras 27 y 28 muestran más ejemplos de desagregación de pago adicionales para ilustrar aún más la flexibilidad en los que la Utilidad de comercio distribuido 75 puede ocuparse de estas y otras disposiciones. El ejemplo de la Figura 27 muestra el pago del cliente que es dividido entre el autor 164, el editor 168, el agregador 170, un reempaquetador 174 y dos autores adicionales 164a, 164b que suministran obras adicionales incorporadas dentro de la propiedad electrónica que se proporciona al cliente. El ejemplo de la Figura 27 es particularmente aplicable, por ejemplo, donde el reempaquetador 174 adquiere contenido de varias fuentes sobre materias relacionadas y las combina en productos de fuente combinada como combinaciones multimedia, paquetes de "actualización permanente", o publicaciones como boletines informativos para venta a partes interesadas.
Por ejemplo, el reempaquetador 174 podría publicar un boletín informativo sobre política contemporánea, y seleccionar un ensayo escrito por el autor 164 para publicación junto con otras dos obras escritas por autores 164a, 164b para publicación en el siguiente número del boletín informativo. Los autores 164, 164a y 164b pueden conceder al reempaquetador 174 el derecho a reformatear y redistribuir la obra. Aprovechando este derecho de reformateo, el reempaquetador 174 puede crear el último número del boletín informativo y distribuirlo en un contenedor electrónico seguro para lectura por parte del cliente 95. En este ejemplo, el contenedor electrónico seguro 152a puede contener al menos cuatro conjuntos "distribuidos" por separado de requisitos de negocio -uno por cada uno de las tres obras (tal como es especificado por cada uno de los autores 164, 164a y 164b) y uno para el boletín informativo global (tal como es especificado por el reempaquetador 174). Alternativamente, las diversas obras y/o los controles que se aplican a ellas pueden ser enviados y distribuidos en contenedores seguros independientes 152, y/o algunas o todas las obras y/o controles pueden estar ubicados a distancia.
Para leer el boletín informativo, el cliente 95 abre el contenedor electrónico 152a. Supongamos que el coste del boletín informativo (como establece el reempaquetador 174) es 10\textdollar por número. El pago o autorización de pago de 10\textdollar del cliente se envía a la cámara de compensación financiera 200, que lo resuelve para dar compensación a cada participante en la cadena de valor (por ejemplo, el autor 164 puede obtener 1\textdollar, el editor 168 puede obtener 1\textdollar, el agregador 170 puede obtener 0,50\textdollar, cada uno de los autores adicionales 164a, 164b puede obtener 1\textdollar y el reempaquetador 174 puede obtener el resto -todos como dirijan los controles electrónicos aplicables. Por lo tanto, el reempaquetador puede ser compensado por seleccionar artículos apropiados sobre el tema y combinarlos en una sola publicación fácil de leer, y también puede traer su propio reconocimiento de marca como un indicador de calidad global, y él mismo puede añadir contenido único de su propia creación.
La Figura 28 muestra un ejemplo de "superdistribución". Un asunto clave de los titulares de derechos es la violación de "transmisión" de los derechos de autor -es decir, duplicación y redistribución ilegal. Este problema de la transmisión es grave en entornos digitales como Internet. El entorno de distribución virtual desvelado en la memoria descriptiva de la patente de Ginter y col. y las disposiciones de servicios administrativos y de soporte desveladas en esta memoria descriptiva transforman fundamentalmente la transmisión de una amenaza clara a una importante oportunidad. Debido a la gestión electrónica única, automatizada, segura, de derechos de la cadena de valor proporcionada por el entorno de distribución virtual en la realización preferida, el consumidor puede ser tratado como un miembro de confianza de la cadena de valor. Esto hace posible un modelo de superdistribución en el que todos os clientes se convierten en posibles distribuidores. Como los ingresos procedentes de la superdistribución acarrean sólo costes mínimos para los titulares de derechos, la superdistribución proporciona grandes potenciales de beneficio a titulares de derechos en obras exitosas.
Mirando la Figura 28, supongamos que la clienta 95 recibió una obra del agregador 170 que le gusta tanto que quiere pasársela a varios amigos y colegas. Supongamos que el agregador 170 ha concedido al cliente 95 el derecho de redistribuir la obra, el cliente puede simple y fácilmente ser capaz de enviar una copia de la obra a cada uno de cualquier número de clientes potenciales adicionales 95(1)...95(N). Estas personas adicionales pueden conocer a la clienta 95 y creer que ella no estaría enviándoles que no fuera potencialmente interesante y de alta calidad. Además, los clientes de aguas abajo pueden ser capaces de leer un resumen o ver fragmentos de la obra (por ejemplo, ver un trailer de una película, leer el primer capítulo de una novela, o cosas por el estilo) sin provocar el pago.
Después de leer el resumen o ver los primeros cinco minutos de la película sin coste, supongamos que seis de los clientes de aguas abajo 95(3)-95(8) están de acuerdo en pagar por el contenido a un coste de ejemplo de 3,25\textdollar cada uno. La cámara de compensación financiera 200 puede garantizar que el autor 164, el editor 168 y el agregador 170 reciben cada uno una participación apropiada de los ingresos (por ejemplo, 7\textdollar para el autor, 7\textdollar para el editor y 8,75\textdollar para el agregador).
La superdistribución hace posible cualquier número de niveles de redistribución. Por ejemplo, supongamos que de los seis clientes de aguas abajo 95(3)-95(8), tres de ellos deciden transmitir la obra a cada uno de seis clientes potenciales adicionales -de manera que dieciocho personas adicionales reciben una copia. Como las obras redistribuidas tienen estructuras de control asociadas que exigen la misma disposición de pago, el autor 164, el editor 168 y el agregador 170 reciben cada uno pagos adicionales de cada uno de estos nuevos clientes. El efecto de bola de nieve de la redistribución puede continuar de esta manera a través de cualquier número de consumidores durante largo tiempo, y puede incrementar drásticamente los ingresos con mínimo coste adicional para los miembros de la cadena de valor.
Agregación o empaquetado de pago
Las microcuotas y micropagos pueden convertirse en una base importante para transacciones de uso de contenido. Por ejemplo, una consumidora podría pagar cada vez que ve una obra particular o usa un cierto software informático, o escucha una cierta pieza de música. Pueden proporcionarse flexiblemente diferentes disposiciones de pago de manera que la consumidor podría tener la opción de pagar una cuota inicial mayor por uso ilimitado o micropagos menores sobre una base por uso. Además, los micropagos pueden ser la manera menos onerosa y más práctica de compensar a los Sistemas de utilidad de comercio 90 por sus servicios. La capacidad de encargarse eficientemente de micropagos es así muy importante en términos de dar soporte y permitir pequeños cargos.
Los mecanismos tradicionales de pago financiero, como tarjetas de crédito, cheques y similares, no son adecuados para gestionar micropagos. Estos sistemas tienen típicamente niveles de sobrecarga de transacción que imponen graves cargas sobre modelos de negocio basados en muchas compras por debajo de 5\textdollar cada una. Por ejemplo, si cuesta 0,50\textdollar encargarse de una transacción de pago, se vuelve poco rentable encargarse de pagos por menos de algún valor, quizá 2\textdollar cada uno porque el coste de encargarse del pago es una gran parte del valor de la transacción, o incluso supera al propio pago. Por consiguiente, los mecanismos tradicionales de pago financiero favorecen las grandes compras y perjudican a las microcompras.
La Figura 29 muestra cómo puede usarse agregación o empaquetado de pago para sortear estos asuntos reduciendo el número de transacciones financieras individuales que tienen que ser compensadas, y/o reduciendo la cantidad de mensajes requeridos para compensar esas transacciones. La agregación de pago de ejemplo mostrada en la Figura 29 puede realizarse sobre el propio aparato electrónico 100 del consumidor dentro de un entorno de procesamiento protegido 154; o en una cámara de compensación financiera centralizada 200; o parte de ella puede realizarse en el aparato y parte realizarse en la cámara de compensación centralizada. Este procedimiento de agregación de pago puede agregar o combinar juntos muchos pagos pequeños en pagos mayores -o en un paquete de pagos pequeños que pueden ser manejados a la vez. Tales pagos mayores y/o paquetes pueden ser reportados periódicamente junto con otros datos de transacciones si se desea que sean conciliados y registrados por la Utilidad de comercio distribuido 75. Esta capacidad de agregar pagos menores tiene efectos beneficiosos importantes en términos de aumentar la eficiencia, reducir el número de transacciones individuales que tienen que ser compensadas, y disminuir el tráfico de mensajes por la red electrónica 150. Por supuesto, la agregación de pago no es necesariamente adecuada para cada transacción (algunas transacciones grandes, críticas o arriesgadas pueden requerir compensación en tiempo real, por ejemplo), pero puede usarse en un gran número de transacciones rutinarias para reducir las cargas sobre los Sistemas de utilidad de comercio 90 y el sistema global 50.
En una variación de este concepto, la agregación de pago puede conservar las cantidades de cada transacción individual para permitir alto grado de granularidad de informe pero puede usarse para activar cuando se producen informes (por ejemplo, después de haber sido cobrados X dólares, o haberse producido Y número de transacciones) de manera que muchas transacciones individuales pueden ser empaquetadas y transmitidas/procesadas juntas. Este tipo de agregación es útil para reducir el número y frecuencia de mensajes individuales que viajan por la red electrónica 150. En tales casos, el aparato electrónico 100 que informa puede informar de: (I) la suma de las transacciones individuales agregadas; o (II) cada una de las transacciones individuales; o (III) ambas; o (IV) una combinación de las dos.
La Figura 29 muestra que un consumidor puede usar su aparato electrónico 100 para varias actividades diferentes como, por ejemplo, leer una novela, ver un programa de vídeo, obtener y repasar resultados de investigación, interactuar con y disfrutar de presentaciones multimedia, y gestión financiera doméstica como balance del talonario de cheques. Un micropago por uso puede estar asociado con cada una de estas actividades. Por ejemplo, el consumidor podría pagar 1\textdollar a un editor A y 1,50\textdollar a un autor A cada vez que el consumidor accede a una versión electrónica de una obra escrita por el autor y distribuida por el editor. Supongamos que las obras del autor A se ha vuelto tan popular que han sido convertidas en películas. El consumidor podría pagar sobre una base por uso para ver una de estas películas -pagar 5\textdollar al editor A, 3\textdollar al autor A y 0,50\textdollar a la Utilidad de comercio distribuido 75.
Los agregadores de pago 266 (que pueden, si se desea, funcionar en el sitio del consumidor dentro del entorno de procesamiento protegido 154 proporcionado por el aparato electrónico del consumidor 100) pueden agregar pagos a entidades comunes, llevando una cuenta total de la cantidad de dinero adeudado al editor A, la cantidad de dinero adeudado al autor A, y la cantidad de dinero adeudado a la Utilidad de comercio distribuido 75. Esta cuenta total puede incrementarse cada vez que el consumidor provoca un evento de pago adicional. Se puede informar periódicamente o de otro modo de las cantidades de pago agregadas a la cámara de compensación financiera 200 u otras Sistemas de utilidad de comercio 90 basándose en ciertos intervalos de tiempo (por ejemplo, semanalmente, mensualmente, o diariamente), la existencia de ciertos eventos (por ejemplo, la consumidora ha superado su autorización de crédito y necesita una nueva, han expirado ciertos controles electrónicos, etc.), y/o un híbrido de cualquiera de todas estas técnicas.
La Figura 30 muestra otro ejemplo de agregación de pago a través de varias transacciones del consumidor. En este ejemplo, los pagos a los mismos participantes en la cadena de valor y que usan el mismo procedimiento de pago son agregados juntos para proporcionar totales. Esta agregación de pago -que puede tener lugar en el sitio del consumidor y/o dentro de una cámara de compensación financiera- reduce el número de transacciones financieras globales que tienen que ser compensadas. Esto aumenta la eficiencia y rendimiento, y disminuye el coste por encargarse de cada transacción individual del consumidor.
La Figura 31 muestra un ejemplo más de agregación de pago adicional en el que la agregación se realiza sobre transacciones de varios consumidores diferentes. Por ejemplo, todas las transacciones que usan un procedimiento de pago particular que pertenece a un proveedor particular podrían ser agregadas por una cámara de compensación financiera 200. Obsérvese que las técnicas de agregación de pago mostradas en las Figuras 29-31 no resultan necesariamente en pérdida de detalle de transacciones individuales. En otras palabras, aún es posible para los aparatos electrónicos 100 del consumidor registrar y reportar información detallada por transacción, y para la cámara de compensación financiera 200 y/o la cámara de compensación de uso 300 reportar información de uso detallado sobre una base de transacción por transacción -aunque los pagos por transacciones individuales están siendo combinados para procesamiento y tratamiento de pago más eficientes. Esta capacidad de tratar y procesar por separado información de uso más detallada y granular agregando pagos al mismo tiempo puede proporcionar un alto nivel de auditoría de responsabilidad sin cargar demasiado el mecanismo de tratamiento de pagos. En algunos casos, la pérdida de los registros detallados conduce a ahorros por parte de la cámara de compensación. Pueden ser desechados, pero existen ventajas para mantenerlos en el sistema del usuario y/o en un depósito en un Sistema de utilidad de comercio 90. Si existe una disputa de facturación, por ejemplo, la copia local de los registros detallados podría servir como prueba útil de lo que ocurrió realmente -aunque nunca fueran transmitidos a la cámara de compensación.
La Figura 32 muestra cómo una cámara de compensación financiera 200 de ejemplo podría ser modificada para incluir un componente agregador de pago 268. El agregador de pago 268 podría usarse para agregar pagos que ingresan desde varios aparatos electrónicos diferentes 100 del consumidor u otras fuentes, y proporcionar esos pagos agregados al conmutador 200 para tratamiento por medio de servicios de liquidación de terceros, por ejemplo. El agregador de pago 268 podría agregar selectivamente sólo ciertos pagos permitiendo mientras tanto que otros pagos pasen directamente al conmutador 200 para tratamiento directo sin agregación. La agregación de pago puede estar basada en varios factores diferentes. Por ejemplo, los pagos pueden agregarse basados en el consumidor, proveedor, procedimiento de pago, o una combinación de cualquiera o todos estos factores. Esta función de agregación puede ser realiza totalmente o en parte dentro de aparatos electrónicos del consumidor 95, o podría ser realizada centralmente por una cámara de compensación centralizada 200.
Cámara de compensación de uso 300
La Figura 33 muestra un Sistema de utilidad de comercio de cámara de compensación de uso 300 de ejemplo. Los servicios y funciones de cámaras de compensación de uso, en general, pueden reunir, analizar y "replanear" información de uso detallado, resumida y/o derivada acerca del uso y/o ejecución de propiedades digitales y/o procedimientos digitales. Esta información puede incluir cualquier información descriptiva de actividad de transacción electrónica. Las cámaras de compensación de uso y/o servicios de soporte pueden, por ejemplo, proporcionar y/o facilitar lo siguiente:
\bullet
auditoría e información independientes (que pueden ser presentadas independientemente de servicios de compensación de liquidación financiera);
\bullet
Investigación de mercado general;
\bullet
Negociar, implementar, determinar y comunicar niveles de privacidad y confidencialidad con clientes y participantes en la cadena de valor en lo que respecta a tal información de uso; y
\bullet
Mercadotecnia personalizada de masas y venta, alquiler, o concesión de licencias de listas consolidadas.
Más detalladamente, los servicios de compensación de uso según las presentes invenciones pueden proporcionar, por ejemplo, cualquier combinación de las siguientes características y/o funciones detalladas:
\bullet
Compilar, agregar, usar, obtener y/o proporcionar información descriptiva de y/o relacionada de otro modo con, uso de un contenedor(es) seguro(s), contenido de contenedor seguro, y/o cualquier otro contenido y/o cualquier procedimiento(s) de control digital, en donde tal información describe y/o se refiere de otro modo a (a) uno o más usuarios de contenido y/o procedimientos, (b) una o más clases de contenido, procedimientos de control, usos de contenido, y/o usuarios, y/o (c) uno o más destinatarios de tal información de uso.
\bullet
Permitir seguir e informar de contenido y/o uso de control de procedimientos y/o información de procesamiento a un nivel altamente granular (por ejemplo, detallado).
\bullet
Poder reunir, agregar, analizar, resumir, extraer, informar, distribuir, alquilar, conceder licencias, y/o vender información de uso.
\bullet
Emplear información obtenida de exposición del usuario a contenido, como publicidad, materiales de información, entretenimiento, materiales de enseñanza, aplicaciones de software de productividad de negocios, etc., y suministrar con seguridad al menos una parte de tal información obtenida y/o relacionada con tal información, mediante el uso de mecanismos VDE en la realización preferida, a cámaras de compensación que agregan y/o analizan información de uso, y donde tal cámara de compensación proporciona con seguridad al menos una parte de dicha información de uso, o información obtenida de dicha información a al menos una cámara de compensación más y/o titular de derechos de la cadena de valor; y en el que dicha cámara de compensación puede proporcionar con seguridad diferente información de uso obtenida a otras partes diferentes que tienen un papel de cámara de compensación u otro papel de titular de derechos.
\bullet
Usar las auditorías de "escape de información" creadas por, y/u obtenidas de medición del entorno de procesamiento protegido del usuario basada en una diversidad de técnicas diferentes (por ejemplo, las desveladas en el documento de Ginter y col.).
\bullet
Capacidad de reunir y analizar información de uso detallado como el número de veces que una propiedad digital o cualquier parte de una propiedad has sido abierta, extraída de, insertada en, o ejecutada; o la cantidad de tiempo que un participante en la cadena de valor ha usado una propiedad como un juego interactivo o presentación multimedia, software informático, o módulos o subpartes de tales productos.
\bullet
Proporcionar una diversidad de capacidades de redeterminación para información de uso que llega de consumidores u otros entornos de procesamiento protegido seguro.
\bullet
Proporcionar capacidades de auditoría de terceros independientes útiles, por ejemplo, para archivo y no rechazo.
\bullet
Proporcionar información basada en auditoría de uso, perfil de usuarios y/o estudios de mercado relacionados con el uso de uno o más contenedores seguros y/o contenido y/o control de procedimientos gestionado por VDE en la realización preferida.
\bullet
Proporcionar servicios de agregación e informe de uso de auditoría de terceros neutrales, de confianza para titulares de derechos, consumidores, y/u otros participantes en la cadena de valor y/o partes interesadas como organismos gubernamentales (información para imposición, cumplimiento de la ley, estudios y estadísticas comerciales, etc.).
\bullet
Proporcionar oportunidades de auditoría en conjunción con compensación de derechos y permisos de reglas y controles (por ejemplo, para proporcionar un informe sobre qué permisos y derechos de reglas y controles se ejercieron, por ejemplo por quién, para qué, y cuándo -ligando así la actividad del usuario real de vuelta a concesión de permisos y derechos específicos y/o plantillas de reglas y controles).
\bullet
En la realización preferida, proporcionar informes y análisis estandarizados y personalizados basados en reglas VDE y controles y producidos y distribuidos en contenedores VDE a cada una y/o una cualquiera o más agrupaciones de creadores de contenido, distribuidores de contenido, analistas de industria, asociaciones de comercio, y cualquier otro grupo de interés y participante en la cadena de valor, y/u cualquier otra parte interesada como estadísticos, reguladores, y/o autoridades impositivas gubernamentales.
\bullet
Proporcionar cualquier combinación de informes de datos fiables en bruto, refinados, resumidos, obtenidos y agregados para el soporte de modelos de negocio plurales dentro de cualquier cadena de valor, y/o a través de y/o cadenas de valor plurales.
\bullet
Distribuir, a participantes en la cadena de valor y otras partes dentro o fuera de la comunidad electrónica, información de uso por separado de y/o con servicios de compensación de liquidación financiera.
\bullet
Dar soporte a controles de privacidad y confidencialidad que protegen completamente derechos de todos los intereses de los participantes en la cadena de valor relacionados con información de uso, incluyendo, por ejemplo, derechos inherentes a cadena VDE de tratamiento y modelos de negocio gestionados por control.
\bullet
Poder adaptar asuntos de privacidad, por ejemplo, para no revelar más información de la que autoriza un consumidor o distribuidor de contenido de la cadena de valor, agregador, replaneador, u otro usuario de un dispositivo electrónico que emplea, en la realización preferida, VDE para contenido seguro, gestionado u otro procedimiento de control, y, por ejemplo, para informar a tal usuario autorizador de qué clase de información está siendo recogida y/o compensada).
\bullet
Poder confiar, basándose al menos en parte en reglas y controles, en ocultar (por ejemplo, cifrar), eliminar, y/o transformar automáticamente una o más partes de información de uso confidencial o patentada antes de nuevo procesamiento de tal información o distribución de tal información a una cualquiera o más partes adicionales, incluyendo cualquier cámara(s) de compensación de uso adicional, protegiendo así eficazmente la privacidad y confidencialidad, incluyendo proteger información secreta de industria comercial.
\bullet
Proteger información clave de modelos de negocios de ojos curiosos de otras partes interesadas, y/o de revelación involuntaria a otras partes interesadas y/o al público, poniendo así los fundamentos para redes comerciales verdaderamente fiables.
\bullet
Permitir a los participantes en la cadena de valor, incluyendo, por ejemplo, editores y distribuidores comerciales, y/o consumidores y organizaciones proveedoras de servicios y/o productos, negociar el nivel de detalle de información de uso que ha de ser transmitida a cualquier titular de derechos dado de la cadena de valor, y en donde tal nivel de detalle puede diferir según quiénes son las partes receptoras específicas y el tipo y/o subtipo específico de información de uso, y dónde pueden proporcionarse niveles de detalle plurales, diferentes para diferentes partes de tal información de uso a un destinatario de información de uso dado y/o como un entregable dado, y dónde tal determinación de detalle está, al menos en parte, determinada por los derechos de una parte dada descritos al menos en parte por información de reglas VDE y controles en la realización preferida.
\bullet
Permitir a los consumidores y organizaciones negociar el nivel de detalle de información transmitida a titulares de derechos de la cadena de valor.
\bullet
Permitir a los consumidores u otros participantes en la cadena de valor -creadores, editores, distribuidores, replaneadores- especificar y/o negociar el nivel(es) de detalle, agregación y/o anonimato que desean con respecto a información de uso en lo que respecta a su uso de cualquier contenido dado, clase de contenido, procedimiento específico, clase de procedimiento, y/o requisito de pago (por ejemplo, el anonimato, y/o el mantenimiento de privacidad relacionada con alguno o todos los detalles de uso, pueden requerir un recargo de pago para compensar la pérdida del valor de tal información).
\bullet
Permitir a los consumidores de información y/u otros participantes en la cadena de valor personalizar su "escape de información" y establecer reglas y controles para cómo desean tener agregada, o usada de otro modo, su información de uso -sometida los requisitos competidores de titulares de derechos para recibir información a la que tienen derecho y/o recibir información que el usuario y los titulares de derechos acuerdan mutua y electrónicamente que puede ser proporcionada a titulares de derechos. Los usuarios y/o uno o más titulares de derechos pueden tener el derecho a especificar límites, (por ejemplo, usar cadena VDE de tratamiento y control), y/o describir información de uso específica que puede o debe ser para ser distribuida a otro u otros más titulares de derechos.
\bullet
Dar soporte a control sustancial de los participantes en la cadena de valor sobre qué clase de información de uso de los participantes en la cadena de valor se acumula, quién puede acceder a qué información y cómo puede usarse tal información, cómo se recoge y procesa tal información, y hasta qué punto los registros de uso están ligados a un participante específico en la cadena de valor u organización.
\bullet
Usar con seguridad contenedores (por ejemplo, usar contenedores seguros VDE en combinación con entorno de procesamiento protegido VDE y capacidades de seguridad de comunicaciones como se describe en el documento de Ginter y col.) en cualquier etapa, parte, y/o procedimiento de proporcionar servicios seguros de compensación de uso.
\bullet
Dar soporte a proporcionar descuentos, subvenciones y/o cupones a participantes en la cadena de valor, por ejemplo a consumidores, distribuidores, replaneadores, etc. a cambio de datos de uso o datos de uso más finamente granulados (por ejemplo, mejorando asuntos de privacidad en algunos contextos).
\bullet
Generar y suministrar a partes interesadas investigación e informe de mercados y listas de mercadotecnia consolidadas (para envío de correo focalizado, ventas directas, y otras formas de mercadotecnia focalizada. Tales materiales son generalmente análogos a auditorías independientes circulación de revistas y periódicos, informes de índices de audiencia televisiva, y/o listas de mercadotecnia focalizada comercial, pero generando en un entorno electrónico altamente eficiente, distribuido y seguro. Tales materiales, cuando se desee, pueden proporcionarse con importantes nuevas formas de detalle (por ejemplo, viendo, imprimiendo, extrayendo, reutilizando, guardando electrónicamente, redistribuyendo, etc.), con granularidad de información mucho mayor, y con informe personalizado, selectivo, de materiales basado en solicitudes de destinatarios, pagos, derechos, y/o conflictos de interés con una o más partes que tienen un interés de titular de derechos en una o más partes de la información subyacente.
\bullet
Usar información de uso detallado para generar automáticamente jerarquías de clasificación, esquemas, grupos, y/o clases, y asignar automáticamente individuos, grupos de individuos, organizaciones, grupos de organizaciones, contenido digital y/o analógico o grupos de contenido digital y/o analógico a una o más clases obtenidas de datos de uso creados, reunidos, transmitidos, en conjunción con al menos un contenedor seguro y/o VDE en la realización preferida.
\bullet
Dar soporte a publicidad y mercadotecnia, incluyendo dar soporte a automatización eficiente de la cadena de valor de la distribución de tales servicios, como selección automática de objetivos o distribución de publicidad y/u otros materiales de mercadotecnia a conjuntos definidos (por ejemplo, una o más clases) de consumidores, profesionales, empleados y compañías, en los que los conjuntos pueden definirse por selección propia, datos de uso, perfiles de datos de uso, o por cualquier otro medio, y en donde dichos conjuntos pueden estar compuestos de uno cualquiera o más participantes en la cadena de valor (por ejemplo, creadores, consumidores, distribuidores, proveedores de servicios, sitios web, cámaras de compensación distribuidas) y en donde dichos uno o más participantes pueden recibir materiales diferentes, personalizados, y en donde dichos participantes receptores pueden redistribuir tales materiales, si están autorizados por reglas y controles, y donde tales participantes pueden recibir crédito, cupones, pago monetario, y/u otras formas de retribución por tal redistribución, y donde tal redistribución puede adoptar la forma de dirigir alguno de tales materiales recibidos o todos a una u otras partes más al menos basándose en selección propia, datos de uso, perfiles de datos de uso, o por cualquier otro medio, y en donde todos tales procedimientos pueden ser gestionados con seguridad (por ejemplo, se les puede dar soporte) por cadena VDE intermodal de tratamiento y control en la realización preferida.
\bullet
Determinar pagos y/u otra retribución debida a titulares de derechos procedentes de anunciantes basándose en exposición de usuarios de la cadena de valor a publicidad y al menos en parte, automatizar con seguridad la distribución de partes de tal retribución entre partes plurales que tienen intereses de titular de derechos relacionados con el contenido y/o procedimientos que sirvieron como base para determinar tal retribu- ción.
\bullet
Dar soporte a segmentación de mercado superior, focalizada, y el diseño de productos de información y modelos de negocios más adecuados basándose en datos de uso directo, más específico y detallado y en preferencias del cliente y la cadena de valor implícitas, explícitas y/u obtenidas automáticamente a partir de información de uso, perfiles de usuarios, información de identificación de clase(s), etc.
\bullet
Permitir a cámaras de compensación de uso "privadas" (una cámara de compensación controlada y/u manejada por una organización) adquirir cierta información de uso detallado y donde tales cámaras de compensación de uso pueden realizar análisis de uso y/u otro procesamiento de tal información y proporcionar a cámaras de compensación más centralizadas y/o de otras partes y/u otros participantes en la cadena de valor, información de uso limitada selectivamente (por ejemplo, empleando abstracciones de nivel superior, información resumida, restricciones sobre y/o manera de uso de información de uso -ver, imprimir, guardar, redistribuir, etc.) para algo o todo de tal información de uso, y donde pueden aplicarse diferentes limitaciones sobre tal información de uso a información de uso obtenida del uso de diferentes clases de contenido, procedimientos, usuarios, y/o grupos de usuarios, y donde tales capacidades de limitación proporcionan importante protección adicional de la información secreta comercial confidencial de una compañía u otra organización ocultando la naturaleza detallada de ciertas actividades internas, y donde puede existir un requisito por parte de una u otras partes más de una cadena para pago y/u otra retribución a cambio de la retención de tal información de uso detallado.
\bullet
Permitir a organizaciones emplear cámaras de compensación de datos de uso privado en intranets corporativas, donde tales cámaras de compensación están integradas con el flujo de trabajo de documentos de la organización y/o sistemas de almacenamiento de datos.
\bullet
Recibir, con cámaras de compensación de organizaciones de uso privado (por ejemplo, corporación, agencia gubernamental, asociación, o cualquier otra entidad operativa organizada), datos de uso procedentes de aparatos electrónicos dentro de la organización, y agregar registros dentro de informes detallados para uso interno, y/o informar de datos en bruto, detallados, para uso interno, pero sólo agregando datos de uso dentro de informes resumidos para distribución externa, por ejemplo, a titulares de derechos y/u otros participantes en la cadena de valor, y/o una o más cámaras de compensación comercial, y donde los datos detallados para uso interno están, en la realización preferida, protegidos como contenido protegido VDE y el acceso u otro uso de tal contenido está limitado a partes especificadas y/o de maneras especificadas basado, al menos en parte, en la identidad electrónica mantenida con seguridad de las partes especificadas, incluyendo, por ejemplo, cualquier información de identificación de clase de parte relevante (por ejemplo, miembro de un cierto grupo de investigación, oficial ejecutivo superior) que tiene privilegios asociados de uso de información específica.
\bullet
Identificar y suministrar, a través de cámaras de compensación de uso privado, información relacionada con uso que proporciona datos de uso de valor importante para asignar recursos de la organización interna, dirigir investigación, y otros propósitos de negocio importantes.
\bullet
Distribuir compensación de uso (por ejemplo, por eficiencia y/u otras razones).
\bullet
Distribuir funciones de compensación de uso por una red u otro sistema (por ejemplo, cada consumidor y/u otro nodo participante en la cadena de valor es potencialmente un servicio de compensación de uso distribuido al menos en parte que inicia su propia compensación de uso segura, y donde tal nodo participante puede comunicar información de uso directamente a uno u otros participantes más) y, en la realización preferida, según reglas y controles y otras técnicas VDE como las descritas en la memoria descriptiva de la patente de Ginter y col.
\bullet
Organizar jerárquicamente cámaras de compensación de uso, al menos en parte para proteger la confidencialidad en cada nivel de la jerarquía.
\bullet
Conceder autoridad y/o proporcionar servicios a, o en conjunción con, una o más subcámaras de compensación de uso distribuido cuyas operaciones pueden estar ubicadas lógicamente y/o físicamente en cualquier parte, como dentro de una compañía o agencia gubernamental y/o dentro de una o más jurisdicciones y/o subconjuntos de servicio del área focal de negocio global de una cámara de compensación de uso superior.
\bullet
Distribuir y/o autorizar de otro modo funciones de compensación de uso por un sistema o red, por ejemplo, donde cada consumidor o cierto o todo otro entorno (nodo) de procesamiento protegido participante en la cadena de valor puede dar soporte potencialmente a un servicio de compensación de uso distribuido, y funcionar en el contexto de la Utilidad de comercio distribuido global.
\bullet
Iniciar sus propias transacciones seguras de compensación de uso directamente con uno u otros participantes más.
\bullet
Proporcionar funcionamiento interoperable con uno u otros nodos interoperables participantes más, usando cualquiera o todas las actividades que emplean técnicas de Entorno de distribución virtual.
\newpage
\bullet
Uso de cámara de compensación para generar información de uso usada, al menos en parte, en el diseño y/o comercialización de productos y/o servicios relacionados con los productos y/o servicios cuyo uso está descrito por tal información de uso.
\bullet
Poder organizarse jerárquicamente, entre iguales, o de un modo combinado donde la responsabilidad por compensación de uso puede distribuirse de diferentes maneras para diferentes modelos de comercio y/o actividades y/o cadenas de valor, y donde ciertas una o más partes pueden ser, por ejemplo, jerárquicamente más superiores a otras partes en uno o más casos, y jerárquicamente un igual o menos superiores en uno u otros casos más, es decir, la relación entre participantes es programable y puede establecerse (y modificarse posteriormente) para representar una o más disposiciones deseadas de compensación de uso para actividades comerciales, cadenas de valor o modelos dados.
La Figura 22 muestra una cámara de compensación de uso 300 de ejemplo desde un punto de vista de procedimientos. La cámara de compensación de uso 300 es este ejemplo reúne, analiza e informa sobre el uso de información digital incluyendo, pero no limitado al uso de contenido digital. La cámara de compensación de uso 300 en este ejemplo realiza las siguientes funciones:
\bullet
Recopilación de datos 314,
\bullet
Gestión de bases de datos 316,
\bullet
Control de privacidad 318,
\bullet
Auditoría segura 320,
\bullet
Informe seguro 322,
\bullet
Agregación de datos 324,
\bullet
Publicidad y mercadotecnia 326,
\bullet
Análisis de uso 328,
\bullet
Replicación 330, y
\bullet
Propagación 332.
La comunicación entre la cámara de compensación de uso 300 y otros aparatos electrónicos 100 puede ser por medio de contenedores electrónicos seguros 152, si se desea. Como se explicó con más detalle en conexión con la cámara de compensación financiera 200, la cámara de compensación de uso 300 puede recibir los contenedores en tiempo real y/o sobre una base de recepción asíncrona. En la cámara de compensación de uso 300, el requisito de tiempo real puede implicar información de publicidad o índice de audiencia que pierde algo o todo su valor como función de tiempo (por ejemplo, si cierta información de índice de audiencia no se distribuye en un momento particular, puede que ya no sea relevante en un análisis de mercado dado; o si los anunciantes no reciben información de uso inmediatamente, puede que no sean capaces de responder tan eficazmente a gustos del consumidor). Otro caso puede implicar una distribución requerida de información de uso (por ejemplo, un usuario de vacaciones vuelve para encontrar que su fecha de auditoría requerida y el periodo de gracia han expirado, y su uso de ciertas propiedades está prohibido hasta que se realice la auditoría). El caso de distribución asíncrona aún sería preferible en algunos casos por las mismas razones que antes en conexión con la cámara de compensación financiera 200.
La función de recopilación de datos 314 se usa para reunir registros de uso 302 además de otros tipos de información, como reglas y controles 188 (que pueden proporcionar información acerca de precios y premisos, por ejemplo), estados financieros 240a, informes financieros detallados 240b, y solicitudes de información y/o análisis de uso 336. La función de recopilación de datos 314 puede interactuar estrechamente con la función de gestión de bases de datos 316 -resultando en diversos tipos de información que son almacenados y mantenidos en una base de datos de uso o de otro tipo. Las funciones de replicación y propagación 330, 332 pueden usarse para sincronizar el contenido de la base de datos 316 con otras bases de datos (por ejemplo, mantenidas por otras cámaras de compensación de uso 300) y/o para proporcionar una base de datos distribuida por varios entornos de procesamiento protegido de redes seguras o aparatos electrónicos.
La agregación de datos 324 y el análisis 328 pueden usarse para analizar el contenido de datos recopilados por la función de recopilación de datos 314 y/o almacenados dentro de la base de datos 316, permitiendo que la cámara de compensación de uso 300 realice auditoría 320 y/o informe 322. El control de privacidad 318 puede usarse en conjunción con la función informativa 322 para exponer sólo cierta información y no otras a terceros -protegiendo así los asuntos de privacidad y confidencialidad de consumidores para quienes se ha recopilado información de uso. Tal control pendiente 316 puede expresarse en reglas asociadas con los contenedores en los que llegó la información.
La función informativa 322 puede generar una diversidad de informes de auditoría de uso 304. Además, la cámara de compensación de uso 300 puede usarse para proporcionar soporte de publicidad y/o mercadotecnia 326 (por ejemplo, para ayudar a focalizar la publicidad en consumidores demográficamente apropiados y/o para proporcionar investigación de mercado y publicitaria). Por lo tanto, en un ejemplo, la cámara de compensación de uso 300 puede producir y/o distribuir ella misma publicidad 340 para ser vista por ciertos consumidores objetivo o distribuir tal publicidad en nombre de otros. La cámara de compensación de uso 300 también puede generar respuestas personalizadas 342 en respuesta a solicitudes de información 336, y también puede generar señales de liberación 344 que autorizan a aparatos electrónicos 100 a borrar y/o hacer que "ya no esté pendiente" la información de uso procedente de bases de datos locales una vez que los registros de auditoría asociados han sido transferidos a la cámara de compensación de uso 300 y que la transferencia ha sido confirmada. El consumidor 95 puede tener un interés en guardar esta información de uso en lugar de borrarla después de que ha sido "liberada" (por ejemplo, por curiosidad, para monitorizar el comportamiento de otros (empleados, hijos, etc.)).
La cámara de compensación de uso 300 puede generar sus propios controles 188b para, por ejemplo, determinar cómo puede usarse por parte de otros la información de uso, la información de análisis de mercado u otra información. Por ejemplo, la cámara de compensación de uso 300 podría preparar un informe o análisis de derechos de autor que proporciona a terceros a cambio de compensación. La cámara de compensación de uso 300 puede insistir en que las personas que proporcionan el informe no redistribuyan el informe a nadie más. La cámara de compensación de uso 300 puede imponer este requisito electrónicamente distribuyendo el informe dentro de uno más contenedores electrónicos 152, y asociando controles electrónicos 188b con el informe. Estos controles electrónicos 188b podrían imponer la prohibición de "no redistribuir" junto con otras condiciones, concesiones y/o limitaciones (por ejemplo, el informe no puede ser modificado, el informe puede ser impreso y visto, se pueden seleccionar pasajes del informe, etc.).
Como se mencionó anteriormente, la cámara de compensación de uso 300 también puede recibir estados financieros 240a y/o registros financieros detallados 240b u otra información financiera -y puede generar sus propios estados financieros 240c y/o registros financieros detallados 240d. Por ejemplo, la cámara de compensación de uso 300 podría proporcionar un servicio a proveedores de contenido en el que la cámara de compensación de uso 300 recibe controles 188a de proveedores de servicio similares a los controles distribuidos a consumidores 95. Basándose en una comparación de estos datos, la cámara de compensación de uso 300 podría hacer estimaciones en cuanto las cantidades de dinero que los proveedores de contenido deben esperar recibir de las cámaras de compensación financiera 200. La cámara de compensación de uso 300 podría proporcionar así una función de auditoría independiente -sirviendo de doble comprobación de sobre las cámaras de compensación financiera 200 y proporcionando una función de detección de fraude (por ejemplo, personas que presentan registros de uso que no tienen pagos asociados o si no cantidades de pago incorrectas pueden ser detectadas por la cámara de compensación de uso 300). Además, el control 188 podría representar modelos cerrados que los proveedores de contenido están considerando implementar, y la cámara de compensación de uso 300 podría entonces ofrecer un servicio en el que ejecuta una comparación frente a los datos de uso que recopila realmente para construir un modelo de a qué podrían parecerse los resultados financieros si el proveedor de contenido instituyera realmente el modelo propuesto.
La Figura 34 muestra una arquitectura de ejemplo de la cámara de compensación de uso 300. En este ejemplo, la cámara de compensación de uso 300 incluye un equipo de comunicaciones seguras 346, un procesador de bases de datos y transacciones 348, un autenticador 350, un comprobador de autorización 352 y un agregador de datos 354. La arquitectura de la cámara de compensación de uso 300 puede estar basada en la arquitectura del sistema operativo de derechos mostrada en las Figuras 12 y 13 de la exposición de la patente de Ginter y col.
Las comunicaciones seguras 346 proporcionan comunicaciones con una diversidad de aparatos electrónicos 100 por la red electrónica 150 por medio de contenedores seguros 152 en este ejemplo. El procesador de bases de datos y transacciones 348 realiza en este ejemplo la mayoría de las funciones de la Figura 33. Puede usarse un autenticador 350 para autenticar consumidores y/o datos, puede usarse un comprobador de autorización 352 par comprobar autorizaciones, y puede usarse un agregador de datos 354 para realizar la función de agregación de datos 324. El autenticador 350 y el comprobador de autorización 352 realizan funciones de autenticación como se describe en la exposición del documento de Ginter y col. en conexión con aparatos electrónicos seguros y entornos de procesamiento protegido.
La Figura 35 muestra un procedimiento global de compensación de uso de ejemplo. En este ejemplo, un proveedor 164 proporciona una propiedad digital a consumidores 95(1), 95(2), 95(3). Por ejemplo, el proveedor 164 podría proporcionar una novela u otra obra 166 a cada uno de los consumidores 95 dentro de contenedores electrónicos 152. Uno o más conjuntos de control 188 pueden ser asociados con la obra (y pueden, en un ejemplo, ser distribuidos dentro del mismo contenedor electrónico 152 usado para distribuir la obra 166). Los controles 188 pueden especificar que ciertos tipos de información de uso deben ser reunidos en forma de una auditoría, y que la auditoría debe presentarse basándose en cierto tiempo y/u otros eventos.
Como el contenedor 152 sólo puede ser abierto dentro de un entorno de procesamiento protegido 154 que es parte del entorno de distribución virtual descrito en la exposición de la patente de Ginter y col. anteriormente referida, el proveedor 154 puede confiar en que las auditorías requeridas serán generadas y presentadas como ordene. Cuando los consumidores 95 usan la propiedad 166, sus aparatos electrónicos 100 reúnen y almacenan automáticamente la información de uso en forma de auditorías 302. Después, cuando se produce un evento especificado (por ejemplo, una vez al mes, una vez a la semana, después de un cierto número de usos, etc.), los aparatos electrónicos 100 de los consumidores envían información de auditoría 302 dentro de contenedores digitales a la cámara de compensación de uso 300.
La cámara de compensación de uso 300 recopila la información de auditoría 302, puede almacenarla en su base de datos 316, y analiza la información de auditoría para generar un informe 304 que puede enviar al proveedor 164 dentro de un nuevo contenedor electrónico 152.
El proveedor 164 recibe automáticamente información segura que audita la cantidad de veces que su obra ha sido usada y cómo ha sido usada, con la cámara de compensación de uso 300 librando al proveedor de tener que recopilar o analizar esta información de uso detallado. Además, la cámara de compensación de uso 300 puede servir para proteger la privacidad de los consumidores 95 revelando sólo detalles resumidos autorizados por ellos (por ejemplo, cuántos consumidores han usado la obra 166 pero no sus nombres o direcciones). Esta función de confidencialidad sería más difícil o problemática si el proveedor 164 intentara analizar él mismo registros de uso detallado.
La Figura 36 muestra un procedimiento de compensación de uso más detallado de ejemplo que implica dos cámaras de compensación de uso diferentes 300(1), 300(2). En este ejemplo, un proveedor 164 entrega una obra 166 directamente a consumidores 95, y también a distribuidores 168 que pueden redistribuir la obra a los consumidores. Los controles 188 asociados con el contenido distribuido 166 pueden especificar que la cámara de compensación de uso 300(1) es para recopilar y analizar información relacionada con el uso del contenido 166 directamente distribuido por el creador 164, y que otra cámara de compensación de uso 300(2) es para recopilar y analizar información de uso referente al uso de la obra 166 distribuida por el distribuidor 168. Alternativamente, las cámaras de compensación de uso 300(1), 300(2) pueden reunir diferentes tipos de información de uso referente a la misma propiedad electrónica 166 (por ejemplo, una cámara de compensación de uso podría reunir información referente a uso de "pago por visión", mientras que la otra cámara de compensación de uso podría reunir información de uso para todas las compras de una vez). Las cámaras de compensación de uso 300(1), 300(2) pueden emitir cada una informes 304 al creador 164 y/o al distribuidor 168 y/o al consumidor 95.
La Figura 37 muestra cómo puede usarse una cámara de compensación de uso 300 en combinación con una cámara de compensación financiera 200. En este ejemplo, un aparato electrónico 100 del consumidor puede enviar:
\bullet
a la cámara de compensación de uso 300, información de auditoría 302 referente a uso de contenido electrónicos, y
\bullet
a la cámara de compensación financiera 200, información de auditoría de uso y pago 228 referente a actividades de compensación financiera.
Si se desea, la cámara de compensación de uso 300 y la cámara de compensación financiera 200 pueden ser manejadas por el mismo negocio (en este caso, podría enviarse tanto información de auditoría de uso como financiera dentro del mismo contenedor electrónico 152). Las funciones de compensación de uso realizadas por la cámara de compensación de uso 300 pueden funcionar en paralelo con las funciones de compensación financiera realizadas por la cámara de compensación financiera 200 dar soporte tanto a informe de uso detallado como a compensación financiera eficiente.
La Figura 38 muestra otra operación de compensación de uso de ejemplo basada en medios y/o ubicación de contenido publicitario. Los consumidores 95(1), 95(2), 95(N) pueden suscribirse a diversos servicios de distribución de información 170A, 170B,... Estos servicios de distribución de información pueden distribuir material de programas y anuncios (contenido comercial) producidos por proveedores de contenido 164. Los consumidores 95 consumen el contenido distribuido, y sus aparatos electrónicos 100 reúnen y presentan datos de uso asociados a cámaras de compensación de uso 300(1), 300(2)...
Las cámaras de compensación de uso 300 pueden realizar análisis demográficos sobre los datos de uso recibidos y, basándose en este análisis demográfico, dirigir anuncios particulares para otro contenido comercial 164 a servicios de información particulares 170. Por ejemplo, el servicio de información 170A podría distribuir material de programas y contenido comercial 164 de interés a corredores y otros con intereses en la forma física. La cámara de compensación de uso 300(1) podría analizar los datos de uso proporcionados por los consumidores 95 que están suscritos a y ven este tipo de información. La cámara de compensación de uso 300(1) está así en una posición única para poner anuncios en otro contenido comercial y no comercial que podría ser de interés para el mismo grupo de interés. Igualmente, el servicio de información 170B podría especializarse en difundir información de interés para entusiastas de los coches. La cámara de compensación de uso 300(2) podría reunir datos de uso acerca del uso de este tipo de información -y por lo tanto está en una posición única y bien situada para distribuir y dirigir anuncios, contenido comercial y no comercial a este grupo de consumidores.
La Figura 39 muestra una operación adicional de compensación de uso de ejemplo que puede ser realizada por la cámara de compensación de uso 300. En este ejemplo, la cámara de compensación de uso 300 puede ser autorizada por titulares de derechos 164 a ofrecer descuentos basándose en la cantidad de información de uso que un consumidor 95 está dispuesto a desvelar. Esto puede hacerse, por ejemplo, con controles 188 para la propiedad seleccionando de entre conjuntos de controles y/o entrando en una negociación electrónica (véase el documento de Ginter y col., Gigs. 76A y B). Un titular de derechos podría premeditar esto como regla general para su propiedad -o podría autorizarse a cámaras de compensación de derechos y permisos 400 dadas a entregar estos conjuntos de control (por ejemplo, basándose en su posición especial como recopiladoras de categorías particulares de información de uso).
Como un ejemplo, el aparato electrónico del consumidor podría ser un ordenador personal, y los titulares de derechos 164 que distribuyen software informático pueden estar interesados en saber qué programas de software está usando el consumidor 95 además de los que ellos mismos están distribuyendo. Por otra parte, el consumidor 95 puede que no quiera revelar esta información detallada acerca de todos los programas de software que están presentes en su ordenador personal.
Como otro ejemplo, los titulares de derechos de difusión digital 164 pueden querer saber acerca de cada programa difundido que ve el consumidor 95, mientras que el consumidor puede que no quiera que nadie más sepa las clases de programas en los que está interesado.
La cámara de compensación de uso 300 puede adaptarse eficazmente a estos intereses contrapuestos ofreciendo al consumidor 95 un incentivo financiero por una revelación más completa pero dejando escoger al consumidor.
En este ejemplo, el titular de derechos 164 distribuye contenido electrónico y controles asociados al consumidor 95. Los controles pueden especificar opciones para revelar información de uso. El consumidor puede escoger:
\bullet
pagar el precio íntegro y guardar toda información de uso aparte de la esencial para garantizar un pago absolutamente secreto;
\bullet
permitir revelación de uso limitada a cambio de un pequeño descuento en el precio; o
\bullet
aprovechar un gran descuento a cambio de permitir la revelación total de información de uso.
Algunos consumidores reservados pueden querer que el mundo exterior sepa tan poco como sea posible sobre sus hábitos de uso y estarán dispuestos a pagar el precio íntegro para proteger su privacidad. Otros consumidores pueden no preocuparse de lo que el mundo exterior sepa sobre sus hábitos de uso, y querrán aprovecharse de grandes descuentos basados en revelación más completa. Puede proporcionarse cualquier número de tales niveles de opciones, permitiendo al consumidor, por ejemplo, seleccionar con exactitud qué clases de información son reveladas y cuáles son mantenidas en secreto. Como los datos de uso están siendo recopilados dentro de un entorno de procesamiento protegido seguro 154 que es parte del aparato electrónico 100 del consumidor, el consumidor puede confiar en que los datos de uso serán manejados con seguridad y que no se producirá revelación no autorizada sin su consentimiento.
Basándose, por ejemplo, en uno o más conjuntos de control 188 proporcionados al entorno de procesamiento protegido 154 del consumidor y/o la selección del consumidor hecha posible mediante tales conjuntos de control, el entorno de procesamiento protegido 154 del consumidor podría revelar ninguna (o mínima) información de uso, información limitada de uso o información total de uso, a la cámara de compensación de uso 300. La cámara de compensación de uso 300 puede entonces analizar libremente la información de uso limitada y total que recopila, proporcionando informes y análisis a titulares de derechos 164 y a otros terceros como investigadores de mercados, intermediarios, anunciantes, auditores, científicos y otros.
Cámara de compensación de derechos y permisos
La Figura 40 muestra un ejemplo de un Sistema de utilidad de comercio de cámara de compensación de derechos y permisos 400. Los servicios de la cámara de compensación de derechos y permisos pueden realizar cualquier combinación de las siguientes funciones globales:
\bullet
Registrar objetos digitales y permisos asociados, precios y/u otras operaciones permitidas y/o requeridas que dan soporte a la ejecución de consecuencias por realizar y/o dejar de realizar tales operaciones;
\bullet
Proporcionar permisos aprobados previamente según demanda de acuerdo con circunstancias especificadas y/u otros requisitos como clase(s) de solicitante de permisos, cumplimiento, o capacidad para cumplir, requisitos de pago, etc.;
\bullet
Realizar con seguridad y eficacia registro electrónico de derechos de autor con la agencia apropiada para uno o más países y/o sus unidades jurisdiccionales; y
\bullet
Presentar funciones.
Más detalladamente, los derechos y permisos dan soporte a servicios de acuerdo con estas invenciones que pueden incluir, por ejemplo, algunas o todas las funciones y características siguientes:
\bullet
Identificar, distribuir y verificar derechos de propiedad específicos y/u otras reglas y controles de negocio a lo largo de una cadena de valor electrónico digital.
\bullet
Proporcionar servicios de registro de objetos y derechos, precios y/u otra información de control para objetos registrados.
\bullet
Asignar a cada objeto digital al menos un número y/o nombre identificador de acuerdo con su propio esquema de numeración y/o nominación y/o de acuerdo con uno o más esquemas de numeración y/o nominación definidos por una u otras organizaciones, asociaciones (por ejemplo, consorcios de normalización), compañías, y/o agencias (por ejemplo, organismos reguladores gubernamentales) más.
\bullet
Recibir autoridad de la cadena segura de tratamiento y control plasmada en conjuntos de control electrónico.
\bullet
Proporcionar con seguridad permisos (por ejemplo, descripciones basadas en reglas y controles de operaciones permitidas y consecuencias asociadas como precios) para propiedades digitales que han sido registradas y que soportan asociación automatizada de tales propiedades registradas con conjuntos de reglas y controles (por ejemplo, actualización de reglas y controles, empleando plantillas preestablecidas basándose en clases de propiedades, etc.), que pueden ser proporcionados, por ejemplo, descargados al menos en parte a distancia y con seguridad al sitio de registro durante, o como resultado de, tal registro.
\bullet
Permitir a titulares de derechos en contenido digital determinar y definir flexiblemente y proporcionar con seguridad a una o más cámaras de compensación de derechos y permisos maneras en las que ellas quieren que se usen o no se usen sus productos de propiedad intelectual (por ejemplo, propiedades digitales protegidas de VDE), y cualquier consecuencia de tal uso y/o mal uso.
\bullet
Proporcionar capacidades soportadas del VDE para distribuir y gestionar derechos y reglas de negocio (incluyendo permisos aprobados previamente y otros permisos) a lo largo de una cadena de valor electrónico a propósito, donde se da soporte persistentemente a tales derechos y reglas de negocio.
\bullet
Proporcionar permisos de objetos digitales según demanda a personas autorizadas a usar un objeto digital.
\bullet
Poder proporcionar diferentes términos basándose en diferentes permisos asociados con seguridad con una o más combinaciones de clases de usuarios (por ejemplo, diferentes grupos de edad, jurisdicciones, capacidades de negocio, consumidores, creadores, proveedores, socios, gobierno, organizaciones sin ánimo de lucro, organizaciones educativas, pertenencia a organización, etc.).
\bullet
Proporcionar a los titulares de derechos seguridad de que una base de participantes en la cadena de valor se está adhiriendo a los términos que ellos establecen.
\bullet
Poder proporcionar controles que no incluyen todos los permisos posibles y/o distribuir nuevos permisos requeridos y/o deseados a solicitud sobre una base a propósito y/o preplaneada según los derechos del solicitante (clase y/o individuo), por ejemplo, permitiendo a titulares de derechos elegir distribuir sólo los permisos usados más frecuentemente asociados con una propiedad digital particular, y permitiendo a las partes apropiadas obtener nuevos permisos de acuerdo con el modelo del titular de derechos.
\bullet
Renovar permisos expirados a solicitud y/o tras un reconocimiento automatizado de la expiración de tales derechos mediante el uso de mecanismos de la base de datos de la cámara de compensación y la provisión automatizada y/o envío de mensajes para proporcionar tales permisos y/o notificar, en la realización preferida, a un participante en la cadena de valor VDE, la necesidad de adquirir tales permisos (notificar a tal usuario, por ejemplo, antes de que el usuario esté intentando activamente usar información asociada y/o procedimientos de control electrónico y evitando así frustración e ineficiencia del usuario).
\bullet
Usar contenedores seguros como los descritos en el documento de Ginter y col., en cualquier etapa, parte o procedimiento de proporcionar servicios seguros de compensación de derechos.
\bullet
Crear, almacenar, distribuir y recibir "plantillas" de derechos y permisos que permiten a los titulares de derechos especificar eficiente y adecuadamente derechos, condiciones y consecuencias (por ejemplo, compensación) que han de ser asociados con operaciones relacionadas con el uso de sus propiedades digitales (y/o el uso de eventos electrónicos controlados por procedimientos VDE).
\bullet
Las plantillas pueden corresponder directamente a conjuntos de control digital asociados con propiedades, usuarios de contenido, clases de usuarios, y/u otra información digital y/o sitios físicos o virtuales y/o control de procedimientos para gobierno de eventos y consecuencias de eventos.
\bullet
Las plantillas pueden ser autoejecutables.
\bullet
Las plantillas pueden ser entregadas independientemente de cualquier objeto digital con el que puedan estar asociadas.
\newpage
\bullet
Las plantillas son ampliables para anticiparse a nuevas operaciones y escenarios, incluyendo, pero no limitados a nuevos procedimientos de pago, modelos de fijación de precios y niveles de precios, y nuevos permisos.
\bullet
Las plantillas pueden reconocer con flexibilidad toda clase de derechos digitales incluyendo, por ejemplo, derechos de distribución y transmisión y/o retransmisión.
\bullet
Pueden aplicarse diferentes plantillas a diferente contenido y/o tipos de propiedad de disposición de control de procedimientos.
\bullet
Pueden aplicarse plantillas plurales a la misma propiedad y/o disposición de control de procedimientos.
\bullet
La(s) cámara(s) de compensación de derechos y permisos puede mantener plantillas de superconjuntos, permitiendo a los participantes en la cadena de valor y/o cámaras de compensación jerárquicamente inferiores modificar una o más de tales plantillas de superconjuntos para crear plantillas empleando un subconjunto y/o conjunto ampliado de dichas una o más plantillas de superconjuntos.
\bullet
Las plantillas pueden completarse de varias maneras diferentes usando, por ejemplo, una interfaz gráfica de usuario y/o lenguaje de gestión de derechos.
\bullet
Pueden crearse y/o modificarse "aplicaciones" de plantillas mediante el uso de representación gráfica topográfica, esquemática, editable directamente de reglas y controles de la cadena de valor, donde tales reglas y controles y relaciones de la cadena de valor están representadas mediante la visualización de, por ejemplo, información de iconos combinada, de posición, de diagrama de flujo, y textual, y en donde se implementan reglas y controles, por ejemplo, mediante el uso de un lenguaje de gestión de derechos, y en donde, por ejemplo, elementos o representación de nivel superior de tales elementos del lenguaje de derechos pueden corresponder directamente a componentes de representación gráfica.
\bullet
Múltiples participantes en la cadena de valor pueden contribuir a y/o modificar plantillas y/o contribuir y/o modificar diferentes plantillas que se aplican a la misma información digital.
\bullet
Los usuarios pueden seleccionar entre diferentes plantillas que se aplican a la misma información digital, incluyendo, por ejemplo, información digital que describe y/o determina procedimientos de control (por ejemplo, información de gestión de eventos) gestionados mediante, por ejemplo, cadena VDE segura de gestión y control.
\bullet
Distribuir funciones de compensación de derechos por una red u otro sistema (por ejemplo, cada consumidor y/u otro nodo participante en la cadena de valor es potencialmente un servicio de compensación de derechos distribuidos que inicia al menos en parte su propia compensación segura de derechos, y en donde dicho nodo participante puede comunicar información de derechos directamente a uno u otros más nodos de compensación participantes interoperables, en la realización preferida, en la realización preferida, todas las actividades emplean técnicas VDE según sea apropiado y según se describe en la memoria descriptiva de la patente de Ginter y col.).
\bullet
Conceder autoridad y/o proporcionar servicios a, o en conjunción con, una o más subcámaras de compensación de derechos distribuidos cuyas operaciones pueden estar ubicadas lógica y/o físicamente en cualquier parte, como dentro de una compañía o agencia gubernamental y/o dentro de una o más jurisdicciones y/o subconjuntos de servicio del área focal de negocio global de una cámara de compensación de derechos superior que distribuye y/o autoriza de otro modo funciones de compensación de derechos por un sistema o red, por ejemplo, donde cada consumidor y/o ciertos o todos los otros nodos participantes en la cadena de valor pueden dar soporte potencialmente a un servicio de compensación de uso distribuido que inicia sus propias transacciones seguras de compensación de derechos y funcionan en el contexto de la red global de cámaras de compensación, incluyendo interoperación de cámara de compensación con uno u otros más nodos interoperables de participantes, y como en otra parte en esta lista, todas las actividades que emplean, por ejemplo, técnicas VDE según sea apropiado.
\bullet
Pueden proporcionarse automáticamente uno o más derechos a un participante basándose al menos en parte en algún aspecto de contenido y/o uso de control de procedimientos, y tales uno o más derechos proporcionados pueden ser suministrados por ejemplo, como un componente promocional que proporciona cupones en compensación por cierto perfil de uso (por ejemplo, comprar) que puede establecerse directamente a partir de información de uso o puede obtenerse a partir de una fórmula ponderada que implica una diversidad de variables.
\bullet
Poder ser organizados jerárquicamente, entre iguales, o de un modo combinado donde la responsabilidad por compensar derechos puede distribuirse de diferentes maneras para diferentes modelos de comercio y/o actividades y/o cadenas de valor y donde ciertas una o más partes pueden ser, por ejemplo, jerárquicamente más superiores a otras partes en uno o más casos y jerárquicamente un igual o menos superiores en uno u otros más casos, es decir, la relación entre participantes es programable y puede establecerse (y modificarse posteriormente) para representar una o más disposiciones deseadas de compensación de derechos para actividades comerciales, cadenas de valor o modelos dados.
La Figura 40 muestra una cámara de compensación de derechos y permisos 400 de ejemplo desde un punto de vista funcional. En este ejemplo, la cámara de compensación de derechos y permisos 400 puede realizar algunas de las cuatro o todas las funciones principales siguientes:
\bullet
Registro de objetos. La cámara de compensación de derechos y permisos 400 registra propiedades digitales y sus permisos y precios asociados.
\bullet
Permisos según demanda. En respuesta a preguntas, la cámara de compensación de derechos y permisos 400 proporciona permisos 188 junto con precios asociados en contenedores electrónicos seguros 152. Los controles de permisos 188 pueden proporcionarse independientemente del contenido.
\bullet
Permisos negociados. En respuesta a preguntas y solicitudes, la cámara de compensación de derechos y permisos 400 negocia permisos y/o precios en nombre de titulares de derechos que han delegado esta responsabilidad en la cámara de compensación de derechos y permisos. La cámara de compensación de derechos y permisos 400 también puede ser un intermediario en las negociaciones entre titulares de derechos y usuarios de derechos. Los titulares de derechos y usuarios de derechos pueden negociar entre ellos y presentar los resultados de esas negociaciones a la cámara de compensación de derechos y permisos.
\bullet
Informe. La cámara de compensación de derechos y permisos 400 puede proporcionar informes para aumentar el informe realizado por cámaras de compensación financiera 200 y/o cámaras de compensación de uso 300.
En este ejemplo, la cámara de compensación de derechos y permisos 400 puede proporcionar algunas o todas las funciones siguientes:
\bullet
Creación, actualización o cambio de permisos 408,
\bullet
Distribución de permisos 410,
\bullet
Gestión de bases de datos 412,
\bullet
Definiciones y/o gestión de plantillas 414,
\bullet
Negociar permisos 416,
\bullet
Informe 417,
\bullet
Replicación 418,
\bullet
Registro 419, y
\bullet
Propagación 420.
La tares primaria de registro de objetos de la cámara de compensación de derechos y permisos 400 es realizada por la gestión de bases de datos 412. A este respecto, la cámara de compensación de derechos y permisos 400 puede recibir conjuntos de control 188 e identificaciones de objetos correspondientes 422 dentro de los mismos o diferentes contenedores electrónicos 152, y después "registrar" esta información en una base de datos 412 para referencia posterior. La cámara de compensación de derechos y permisos 400 puede ayudar a los titulares de derechos a definir conjuntos de control 188 que especifican derechos y permisos relacionados con las propiedades electrónicas de titulares de derechos proporcionando una función de plantilla 414. El procedimiento de registro 419 y la base de datos 412 pueden registrar conjuntos de control 188 además de objetos o propiedades 166.
La función de base de datos 412 y la función de distribución 410 de la cámara de compensación de derechos y permisos 400 pueden usarse para distribuir permisos según demanda en respuesta a solicitudes 402, y también pueden ser responsables de la tarea de distribuir (por medio de la función de distribución 410) todos los premisos relacionados con una propiedad particular. Como los permisos y/o precios pueden expirar o cambiar, la cámara de compensación de derechos y permisos 400 también puede ser responsable de actualizar los conjuntos de control 188 especificando permisos y/o precios previamente emitidos y distribuyendo esos conjuntos de control actualizados.
La cámara de compensación de derechos y permisos 400 también puede proporcionar una función de informe 417, que emite informes 406 pertenecientes a los permisos y/o precios que ha emitido o distribuido, por ejemplo. En este ejemplo, el funcionamiento de la cámara de compensación de derechos y permisos 400 proporciona oportunidades de auditoría, es decir, un canal a través del cual adjuntar información de uso. Tales operaciones de auditoría (que pueden, por ejemplo, ser proporcionadas integrando funciones de la cámara de compensación de derechos y permisos 400 con funciones de la cámara de compensación de uso 300) podrían usarse para crear informes integrados acerca de qué permisos fueron proporcionados y qué permisos fueron ejercidos - información muy valiosa para investigación de mercados y consecuencias de negocio así como para proporcionar responsabilidad adicional ante titulares de derechos.
Esta función de auditoría de la cámara de compensación de derechos y permisos 400 puede ser especialmente beneficiosa para proteger la confidencialidad. Por ejemplo, una cámara de compensación de derechos y permisos privados 400 puede ampliarse para proporcionar agregación de pago para ocultar información confidencial de nivel de transacción individual a la cámara de compensación financiera 200. En otro ejemplo, una cámara de compensación de derechos y permisos 400 puede emitir informes 426 que indican, por ejemplo, el número de objetos registrados en la base de datos 412 al principio de un periodo de informe, el número de nuevos objetos registrados, y algunas estadísticas de conjunto quizá acerca del número de clases de permisos asociados con estos objetos y/o precios promedio o medios para ciertas clases de objetos.
La cámara de compensación de derechos y permisos 400 también puede responder a preguntas 402 con respuestas 428. Una solicitud, por ejemplo, puede constar de una solicitud de permisos -que pueden ser concedidos automáticamente; o la solicitud puede tener que ser calificada por la cámara de compensación de derechos y permisos 400 para determinar si el solicitante está cualificado para recibir los permisos. Podrían establecerse calificaciones mediante presentación de uno o más certificados válidos, que podrían ser simplemente comprobados, o almacenados en la base de datos 412 para transmisión a proveedores junto con otra información sobre permisos concedidos por la cámara de compensación. En la realización preferida, otras calificaciones podrían estar basadas en un secreto compartido (por ejemplo, una o más etiquetas de un conjunto de control 188 guardado por el solicitante) conocido por el PPE 34 del solicitante y la cámara de compensación de derechos y permisos 400. Este secreto compartido podría usarse en combinación con un certificado, o en casos en los que los requisitos de calificación son inferiores o ya han sido establecidos (por ejemplo, haber recibido el secreto compartido en el primer lugar), el secreto compartido solo podría ser adecuado para recibir, por ejemplo, un permiso que sustituya o actualice un permiso expirado.
La cámara de compensación de derechos y permisos 400 también incluye un motor de negociación de permisos 416 que puede usarse para negociar permisos 188 que no han sido preaprobados por el titular de derechos. Por ejemplo, supongamos que un consumidor 95 quiere ejercer un derecho que no está dentro de la base de datos 412. El consumidor 95 podría solicitar el derecho. En respuesta, la cámara de compensación de derechos y permisos 400 podría determinar si el titular de derechos la ha autorizado a negociar por el derecho en nombre del titular de derechos. Si el titular de derechos no ha dado a la cámara de compensación de derechos y permisos 400 el poder para negociar, la cámara de compensación podría contactar con el titular de derechos y solicitar autorización y/o el propio permiso. Si el titular de derechos ha concedido autoridad negociadora a la cámara de compensación de derechos y permisos 400, la cámara de compensación podría entrar en una negociación electrónica (véase las Figuras 75A-76B del documento de Ginter y col.) entre el conjunto de control el consumidor y el conjunto de control del titular de derechos. El conjunto de control negociado resultante podría enviarse al consumidor, permitiendo al consumidor ejercer el derecho.
La Figura 41 muestra una arquitectura de ejemplo para la cámara de compensación de derechos y permisos 400. En este ejemplo, la cámara de compensación de derechos y permisos 400 incluye un equipo de comunicaciones seguras 430, un procesador de bases de datos y transacciones 432, un autenticador 434, un comprobador de autorización 436, y un procesador de registro 438. Como se analizó anteriormente, la arquitectura de la cámara de compensación de derechos y permisos 400 puede estar basada en la arquitectura del sistema operativo de derechos mostrado en las Figuras 12 y 13 de la exposición de la patente de Ginter y col. y descrito en el texto asociado.
El procesador de bases de datos y transacciones 432 realiza la mayoría de las funciones mostradas en la Figura 40. El procesador de registro 438 puede realizar la función de registro 419. El equipo de comunicaciones seguras 430 se comunica con seguridad por la red electrónica 150 con consumidores 95, autores 164, editores 168, agregadores 170, reempaquetadores 174, y otros participantes en la cadena de valor por medio de contenedores seguros 152. El autenticador 434 y el comprobador de autorización 436 realizan funciones de autenticación como describe la exposición de la patente de Ginter y col. en conexión con aparatos electrónicos seguros y entornos de procesamiento protegido.
La Figura 42 muestra un procedimiento de compensación de derechos y permisos de ejemplo. En este ejemplo, el autor 164 envía una obra 166 con un conjunto de control 188A que incluye controles A a un editor 168. El editor 168 -de acuerdo con una cadena segura de tratamiento y control- añade controles B al conjunto de control para formar un nuevo conjunto de control 188B. El editor 168 publica la obra 166 con el conjunto de control 188AB para consumidores 95. El editor 168 también puede especificar un conjunto adicional de permisos C usado menos a menudo, pero a veces necesario, dentro de un conjunto de control más completo 188ABC (por ejemplo, los controles C pueden permitir a periodistas escoger ciertas partes de la obra 166 para propósitos específicos).
El editor 168 puede registrar el conjunto de control 188ABC (y, si se desea, también el conjunto de control 188AB y el conjunto de control 188A) en la cámara de compensación de derechos y permisos 400. El editor 168 también puede incluir "controles sobre controles", o "permisos para permisos" adicionales "D" (por ejemplo, controles de distribución descritas en relación con las Figuras 79-85 de la exposición de la patente de Ginter y col.) junto con controles 188ABC. Estos controles "D" adicionales pueden especificar las circunstancias bajo las que pueden concederse derechos A, B y/o C (calificación de credenciales, frecuencia de reemisión, número de controles para un usuario dado, etc.).
El consumidor 95 (o cualquier otro proveedor, como un agregador, reempaquetador, autor, u otro editor) puede solicitar una copia de cualquiera de estos diversos conjuntos de control registrados en la cámara de compensación de derechos y permisos 400. Por ejemplo, si el consumidor 95 es una periodista que usa la obra 166 de acuerdo con el conjunto de control 188AB y decide que quiere seleccionar pasajes de la obra para ciertos propósitos, puede solicitar el superconjunto de control 188ABC que el editor 168 registró previamente en la cámara de compensación de derechos y permisos 400. Como otro ejemplo, un consumidor 95 en Alemania puede haber recibido el conjunto de control 188 pensado para distribución en EE.UU., y puede tener que solicitar un conjunto de control diferente que se adapte al entorno legal y monetario europeo. Además, un titular de derechos puede modificar controles distribuidos previamente en una fecha posterior para añadir nuevos derechos, proporcionar una "venta", quitar derechos, etc. -con la cámara de compensación de derechos y permisos 400 siendo responsable de distribuir cualquiera de estos nuevos conjuntos de control según demanda.
La Figura 42A muestra otro ejemplo en el que el consumidor 95 puede registrar en la cámara de compensación de derechos y permisos 400 un conjunto de control 188X que pertenece a un objeto como un archivo o programa de software ya recibido por el consumidor 95. Este nuevo conjunto de control 188X solicita a la cámara de compensación de derechos y permisos 400 enviar al consumidor 95 un nuevo conjunto de control 188Y para el objeto nombrado siempre que se modifiquen los controles registrados para ese objeto en la cámara de compensación de derechos y permisos 400. La cámara de compensación de derechos y permisos 400 puede enviar automáticamente el conjunto de control 188Y actualizado a todos los usuarios registrados de una propiedad digital particular.
En un ejemplo diferente, el editor 168 podría distribuir la obra 166 con un conjunto de control 188X muy limitado que permite al consumidor 95 ver sólo el resumen y que especifica a la cámara de compensación de derechos y permisos 400 como un punto de contacto para obtener permiso para ver o usar de otro modo el contenido en su totalidad. El consumidor 95 podría entonces contactar con la cámara de compensación de derechos y permisos 400 para obtener un conjunto de control 188Y más expansivo que permita niveles adicionales de uso. Esto proporciona un alto grado de responsabilidad y capacidades de auditoría crecientes, ya que requiere que los consumidores 95 contacten con la cámara de compensación de derechos y permisos 400 para usar realmente una propiedad distribuida previamente. Igualmente, la cámara de compensación de derechos y permisos 400 puede proporcionar conjuntos de control actualizados 188Y para sustituir a los que han expirado. Este mecanismo podría usarse, por ejemplo, para proporcionar un descuento variable sobre un artículo particular a lo largo del tiempo (por ejemplo, para permitir a un distribuidor de películas descontar su película pasada por primera vez seis meses después de su fecha de estreno inicial sin tener que decidir en el momento del estreno inicial cuánto será el descuento).
La Figura 43 muestra una nueva operación de compensación de derechos y permisos de ejemplo realizada por la cámara de compensación de derechos y permisos 400. En este ejemplo de la Figura 43, cada uno de los autores 164, editores 168, agregadores 170, y opcionalmente otros participantes adicionales en la cadena de valor, registran sus propios conjuntos de control 188A, 188B, 188C, respectivamente, en una cámara de compensación de derechos y permisos 400 -registrando potencialmente también controles adicionales que controlan la distribución de sus controles de proveedor. La cámara de compensación de derechos y permisos 400 puede distribuir luego un nuevo conjunto de control combinado 188ABC coherente con cada uno de los conjuntos de control individuales 188A, 188B, 188C -librando a cualquiera de los participantes en la cadena de valor de tener que formular cualquier conjunto de control distinto del que le concierne particularmente. En este ejemplo, la cámara de compensación de derechos y permisos 400 también puede tener una interfaz con otras organizaciones (por ejemplo, con una agencia gubernamental 440, como una Oficina de derechos de autor -o con otro tipo de organización como asociaciones profesionales). La cámara de compensación de derechos y permisos 400 puede registrar automáticamente derechos de autor en obras y otros objetos registrados en la cámara de compensación de derechos y permisos 400 - reduciendo o eliminando tales cargas de tener que ser realizadas por los propios titulares de derechos. La interacción de registro de derechos de autor entre la cámara de compensación de derechos y permisos 400 y la agencia gubernamental 440 puede hacer uso, por ejemplo, de VDE y contenedores seguros 152.
Las Figuras 44A-44E muestran un procedimiento adicional de compensación de derechos y permisos que puede ser realizado usando la cámara de compensación de derechos y permisos 400. En este ejemplo, un editor 168 puede proporcionar una propiedad 166 y el conjunto de control asociado 188a a una consumidora 95 (véase Figura 44A). La consumidora puede usar su aparato electrónico 100 y el entorno de procesamiento protegido asociado 154 para intentar acceder a la propiedad 166 usando el conjunto de control 188a, pero puede determinar que requiere un conjunto de control adicional 188b para acceder a la propiedad de la manera que ella desea. El aparato electrónico 100 de la consumidora puede generar una solicitud 402 a una cámara de compensación de derechos y permisos 400 (véase Figura 44B). En respuesta, la cámara de compensación de derechos y permisos 400 puede distribuir el control solicitado 188b que contiene la información de permisos y precios solicitada por la consumidora 95 (véase Figura 44C). La consumidora puede entonces usar la propiedad 166 de acuerdo con el conjunto de control 188 y generar información de uso/auditoría 302 basada en el uso de la consumidora (véase Figura 44D). El aparato electrónico 100 de la consumidora puede presentar esta información de uso a la cámara de compensación de uso 300, y puede borrar y/o liberar como "pendiente" la información de uso almacenada internamente una vez que recibe una señal de liberación procedente de la cámara de compensación apropiada (véase Figura 44E).
Plantillas de derechos
Las Figuras 45A y 45B muestran plantillas de derechos 450 de ejemplo y la Figura 45C muestra un conjunto de control correspondiente 188 de ejemplo. La plantilla de derechos 450 puede ser análoga en algunos aspectos a formularios de "rellenar los espacios en blanco". Los titulares de derechos pueden usar plantillas de derechos 450 para definir eficiente y eficazmente los derechos asociados con una propiedad digital particular. Tales plantillas 450 son útiles al formular las capacidades de propósito general de la tecnología de entorno de distribución virtual descrita en la exposición de la patente de Ginter y col. en términos que son razonables para una industria de contenido particular, proveedor, tipo de contenido o similar. Esto permite que a un usuario como un proveedor se le presente un menú de recursos enfocado que sea aplicable o útil para un propósito particular.
Por ejemplo, las plantillas 450 pueden hacer algunas suposiciones acerca del carácter del contenido u otra información que se controla, cómo está dividido u organizado de otro modo y/o los atributos que tienen esas entidades organizacionales. Las plantillas 450 simplifican el procedimiento de definir permisos, y reducen o eliminan la necesidad de conocimiento especializado e inversiones de tiempo sustanciales para explotar las capacidades subyacentes del entorno de distribución virtual. Puede ser posible en este ejemplo para un usuario evitar usar totalmente plantillas 450 y en cambio definir permisos 188 en términos de un lenguaje de gestión de derechos (por ejemplo, un lenguaje natural o basado en ordenador) -pero un gran porcentaje de usuarios preferirá la interfaz gráfica fácil de usar que pueden proporcionar las plantillas 450- y no le importaría renunciar a la flexibilidad adicional y complejidades asociadas al emprender el negocio cotidiano de definir permisos para un gran número de contenidos diferentes.
La plantilla de derechos 450 de ejemplo mostrada en la Figura 45A (que puede ser apropiada para proveedores de texto y/o gráficos, por ejemplo) define varios tipos diferentes de uso/acciones que guardan relación con una propiedad digital particular como, por ejemplo, "ver título", "ver resumen", "modificar título", "redistribuir", "copia de seguridad", "ver contenido" e "imprimir contenido". La plantilla de derechos 450 puede proporcionar además un "menú" o lista de opciones que corresponden a cada tipo de uso. Estas diversas opciones permiten al titular de derechos definir derechos que otros pueden ejercer en relación con la propiedad. Por ejemplo, los derechos pueden compren-
der:
\bullet
Permiso incondicional,
\bullet
Permiso condicionado a pago,
\bullet
Permiso basado en contenido;
\bullet
Prohibición incondicional, y
\bullet
Prohibiciones y/o permisos basados en otros factores.
Los titulares de derechos pueden "rellenar" o seleccionar entre estas diversas opciones para definir un "perfil de derechos" que corresponde a su propiedad particular. En este ejemplo, la plantilla de derechos 450 puede favorecer modelos y/o niveles para derechos que han de ser ejercidos condicionados a pago. Tales modelos y niveles de fijación de precios pueden definir flexiblemente una diversidad de clases diferentes de fijación de precios de negocios como, por ejemplo, precios por una vez, pago por visión, coste decreciente, etc. Véase la Figura 45B para un ejemplo de cómo podrían especificarse modelos y niveles de fijación de precios usando una interfaz gráfica.
La plantilla de derechos 450 en este ejemplo puede ser autoejecutable y/o puede ser "traducida" o compilada automáticamente en uno o más conjuntos de control 188 que proporcionan los controles necesarios para implementar las selecciones de los titulares de derechos. La Figura 45B, por ejemplo, tiene un control de "ver título" 188a que permite la visión incondicional del título como se especifica por la plantilla de derechos 450 de la Figura 45A. Igualmente, los controles 188 del ejemplo de la Figura 45B incluyen nuevos elementos de conjuntos de control 188(2)...188(N) que corresponden a otros derechos y permisos 188 que el titular de derechos ha definido basándose en la plantilla de derechos 450 de la Figura 45A.
En este ejemplo, la plantilla de derechos 450 puede ser ampliable. Por ejemplo, a medida que la nueva tecnología permite y/o crea nuevas operaciones, la plantilla de derechos 450 puede ser ampliada para adaptarse a las nuevas operaciones siendo aún "compatible hacia arriba" con plantillas de derechos preexistentes. Pueden usarse diferentes plantillas de derechos 450 para diferentes tipos de propiedades, diferentes participantes en la cadena de valor, etc. -y al mismo tiempo, ciertas plantillas de derechos podrían aplicarse a múltiples objetos o propiedades, múltiples participantes en la cadena de valor, etc. Algunas plantillas de derechos 450 pueden ser superconjuntos de otras plantillas de derechos. Por ejemplo, una plantilla de derechos y permisos globales 450 podría definir todos los derechos posibles que podrían aplicare a una propiedad o clase de propiedades particular, y además podrían definirse subplantillas pare definir derechos asociados con diferentes consumidores, clases de consumidores, o titulares de derechos. De este modo, por ejemplo, un autor podría usar una subplantilla que es diferente de la usada para por un distribuidor. Las plantillas también pueden ser recursivas, es decir, pueden usarse para referirse a otras plantillas (e igualmente, los conjuntos de control que definen pueden referirse a otros conjuntos de control).
La cámara de compensación de derechos y permisos 400 podría rellenar parcialmente la plantilla de derechos 450 -o podría usarse un procedimiento automático (basado, por ejemplo, en instrucciones preexistentes del titular de derechos) para completar y/o duplicar plantillas de derechos. Los titulares de derechos podrían usar una interfaz gráfica de usuario para completar la plantilla de derechos 450 (por ejemplo, visualizando una lista de opciones sobre una pantalla de ordenador y apuntando y haciendo clic con un dispositivo apuntador de ratón para rellenar las opciones deseadas). En otro ejemplo, un titular de derechos podría definir sus preferencias usando un lenguaje de gestión de derechos que un ordenador podría compilar automáticamente o procesar de otro modo para rellenar la plantilla de derechos 450 y/o construir conjunto(s) de control asociado(s) 188.
La Figura 46 muestra un procedimiento de compensación de derechos y permisos de ejemplo que usa la plantilla de derechos 450. En este ejemplo, la cámara de compensación de derechos y permisos 400 y/o los titulares de derechos individuales definen la plantilla de derechos 450 (Figura 46, bloque 452(1)). Después se rellenan los derechos en la plantilla de derechos 450 para definir permisos concedidos y negados, y modelos y niveles de fijación de precios asociados (bloque 452(2)). El titular de derechos asocia los permisos definidos por la plantilla de derechos con al objeto (por ejemplo, creando uno o más conjuntos de control 188 que hacen referencia y/o se aplican a la propiedad que se controla) (bloque 452(3)). El titular de derechos pueden entonces transmitir los permisos (conjunto de control 188) con o por separado del objeto (bloque 452(4)). Los titulares de derechos pueden enviar estos conjuntos de control 188 directamente a consumidores 95 (bloque 452(5)), y/o pueden enviarlos a una cámara de compensación de derechos y permisos 400 para registro y almacenamiento en una base de datos (bloque 452(6)). La cámara de compensación de derechos y permisos 400 puede proporcionar tales permisos preautorizados a consumidores (bloque 452(7)) según demanda al recibir solicitudes de consumidores (bloque 452(8)).
Como se describió anteriormente, los proveedores pueden controlas la distribución de tales permisos preautorizados mediante la cámara de compensación de derechos y permisos 400 mediante el mecanismo de proporcionar "controles de distribución" adicionales que dirigen y/o controlan el procedimiento de distribución.
Autoridad de certificación
La Figura 47 muestra un Sistema de utilidad de comercio de autoridad de certificación 500 de ejemplo. Las autoridades y servicios de certificación pueden, en general, crear documentos digitales que "certifican", garantizan, y/o atestiguan algún hecho. Los hechos incluyen, por ejemplo, identificación y/o pertenencia a una clase particular, por ejemplo, como una organización; grupo de edad, posesión de cierto tipo de credencial; estar sometido a una o ciertas jurisdicciones más; y/ tener uno o más derechos certificados a usar contenido y/o procedimientos durante un periodo de tiempo fijo o que termina en un momento específico.
Más detalladamente, una autoridad de certificación de acuerdo con estas invenciones puede proporcionar cualquier combinación de las siguientes características y funciones ventajosas, por ejemplo en forma de certificados:
\bullet
Certificar electrónicamente información usada con o requerida por reglas y/o controles como autenticación, identidad, pertenencia a clase y/u otros atributos de identidad y/o contexto, e incluir certificar automáticamente dicha información basándose en la fuente (por ejemplo, una o más identidades de proveedores certificados) y/o clase de dicha información.
\bullet
Proporcionar verificación fiable de que un consumidor u otro participante en la cadena de valor es quien dice ser y/o es un miembro de uno o más grupos, clases y/u organizaciones particulares.
\bullet
Proporcionar verificación fiable de que un grupo de participantes en la cadena de valor son colectivamente quienes dicen ser, en donde una pluralidad de certificados procedentes de partes diferentes son probados en conjunto y donde tal conjunto de ciertos certificados es requerido bajo ciertas circunstancias para usar contenido y/o ejecutar uno o más procedimientos de control.
\bullet
Producir automáticamente un certificado, que representa autenticación de una cadena de valor o parte de la cadena de valor, como resultado de la confluencia de una pluralidad de ciertos certificados.
\bullet
Anticipar, mediante el uso de reglas y controles, grupos admisibles de certificados procedentes de partes plurales que pueden formar un certificado que representa virtualmente un grupo específico de partes certificadas y en presencia de ciertos certificados que identifican dos o más partes anticipadas y/o partes que han cumplido con un cierto criterio -por ejemplo, suficientes ingresos de transacciones, suficiente solvencia, etc.- puede generarse automáticamente un nuevo certificado y hacer de certificado compuesto que certifica la presencia colectiva y coordinada de partes plurales, y en donde dicho certificado puede estar asociado con ciertas reglas y controles que permiten ciertas actividades electrónicas como uso de contenido y/o procedimientos de control, por ejemplo, en EDI de partes múltiples, distribución de contenido, sistema comercial, y/o sistemas de transacciones financieras.
\bullet
Generar uno o más certificados como resultado al menos en parte de gobierno de reglas y controles de creación de certificados, en donde tales uno o más certificados generados son producidos, por ejemplo, como resultado de reglas y controles seguros basados en una o más instrucciones después de la satisfacción, por cada una de las partes plurales, de ciertos criterios requeridos como ciertas actividades específicas -por ejemplo, provisión de uno o más certificados y/o autorizaciones y/o actividad de uso y/o crédito y/o actividad de pago y/o actividad de informe y/o actividad de acuerdo electrónico soportado por VDE (incluyendo, por ejemplo, actividad de negociación electrónica).
\bullet
Certificar otros servicios de soporte (por ejemplo, cámaras de compensación financiera, cámaras de compensación de uso, cámaras de compensación de derechos y permisos, autoridades de transacción, y otras autoridades de certificación, etc.).
\bullet
Certificar basándose en otro certificado (por ejemplo, identidad) y una consulta automática de base de datos segura que puede realizarse localmente, por una disposición de base de datos distribuida, o a distancia.
\bullet
Proporcionar servicios no automáticos (es decir, al menos en parte proporcionados o asistidos por seres humanos) que emiten certificados más fundamentales (pro ejemplo, certificados de identidad) basándose en evidencia física además de servicios automáticos para emitir certificados dependientes.
\bullet
Poder usar criptografía de clave pública, clave privada, y/o redes virtuales de VDE seguro para soportar, por ejemplo, creación de certificados digitales.
\bullet
Poder emitir certificados que dan soporte al contexto para uso de derechos en un entorno electrónico seguro automático, fiable, distribuido, entre iguales, que da soporte a cadena de tratamiento y control.
\bullet
Como con otros servicios de Utilidad de comercio distribuido, dar soporte a una diversidad ilimitada de modelos y escenarios de negocio diferentes mediante arquitectura de propósito general reutilizable, programable, distribuida, modular.
\bullet
Poder emitir certificados que dan soporte a conjuntos de control que tienen elementos cuyo uso depende de la presencia y/o ausencia de uno o más certificados específicos, y/o de clase, y/o no específicos que atestiguan ciertos hechos y donde pueden coexistir diferentes requisitos en cuanto a la presencia o ausencia de certificados relacionados con diferentes temas.
\bullet
Poder emitir uno o más certificados que cooperan con conjuntos de control electrónico condicional para conceder ciertos derechos sólo a ciertos consumidores y/u otros participantes en la cadena de valor, incluyendo, por ejemplo, consumidores.
\bullet
Emitir sustitutos para certificados expirados y dar soporte a vencimiento sofisticado de certificados (incluyendo terminación) de tiempo y/o uso y/u otro vencimiento motivado por eventos -por ejemplo, donde los criterios para tal vencimiento pueden variar basados en certificados específicos, clases de certificados, usuarios específicos y/o clases de usuarios, nodos de usuarios, etc.
\bullet
Mantener y distribuir, incluyendo distribuir selectivamente a nodos distribuidos, información de lista de revocación basada, por ejemplo, en perfiles distribuidos de nodos y/o reglas y controles.
\bullet
Distribuir información de lista de revocación entre nodos de Utilidad de comercio distribuido operables, conectados en red entre iguales, de una manera basada en tiempo, basada en otro suceso, en la que la información se distribuye selectivamente a ciertos uno o más nodos según acuerdo a requisitos de información de revocación y/o donde la información de revocación se distribuye de manera no selectiva a ciertos uno o más nodos.
\bullet
Recibir autoridad de cadena segura de tratamiento y control plasmada en conjuntos de control electrónico.
\bullet
Distribuir funciones de autoridad de certificación por una red u otro sistema (por ejemplo, cada nodo consumidor es potencialmente una autoridad de certificación con respecto a ciertas clases de certificados; los padres pueden estar autorizados a emitir certificados para sus hijos).
\bullet
Organizar jerárquicamente las autoridades de certificación, incluyendo permitir verificación automática de algunas autoridades de certificación (es decir, sus certificados emitidos y determinaciones asociadas en lo que respecta a lo fiable, lo apropiado que sean, etc.) mediante dependencia en certificados emitidos por otras autoridades de certificación al menos en parte para tal propósito.
\bullet
Conceder autoridad y/o proporcionar servicios a, o en conjunción con una o más subcámaras de compensación de autoridad de certificación distribuida cuyas operaciones pueden estar ubicadas lógica y/o físicamente en cualquier parte, como dentro de una compañía o agencia gubernamental, y/o dentro de una o más jurisdicciones y/o subconjuntos de servicio del área focal de negocio global de una cámara de compensación de autoridad de certificación superior que distribuye y/o autoriza de otro modo funciones de compensación de derechos por un sistema o red.
\bullet
Cada consumidor y/o ciertos o todos los otros nodos participantes en la cadena de valor pueden dar soporte potencialmente a un servicio de compensación de autoridad de certificación distribuida que inicia sus propios certificados seguros y funcionar en el contexto de la red global de cámaras de compensación, incluyendo interoperación de cámaras de compensación con uno u otros más nodos interoperables participantes, y como en otra parte en esta lista, todas las actividades que emplean técnicas VDE según sea apropiado.
\bullet
Proporcionar control de aceptación de responsabilidad (es decir, para asegurar certificados digitales basándose en la cantidad de responsabilidad aceptada por el emisor(es)) y poder incluir mantener con seguridad información concerniente a tal aceptación de responsabilidad y proporcionar avisos a destinatarios de tales certificados respecto a la protección de responsabilidad ofrecida por tales certificados, y poder incluir además destinatarios de tales certificados asegurados que acepten, por ejemplo, a través de aceptación electrónica explícita gestionada por VDE o a través de aceptación implícita por continuación, cualquier responsabilidad sobre las cantidades aseguradas.
\bullet
Poder ser organizados jerárquicamente, entre iguales, o de un modo combinado donde las responsabilidad por actividades de la autoridad de certificación puede ser distribuida de diferentes maneras para diferentes modelos de comercio y/o actividades y/o cadenas de valor y en donde ciertas una o más partes pueden ser, por ejemplo, jerárquicamente más superiores que otras partes en uno o más casos y jerárquicamente un igual o menos superiores en un caso u otros casos más, es decir, la relación entre participantes es programable y puede establecerse (y modificarse posteriormente) para representar una o más disposiciones deseadas de autoridad de certificación específica para actividades de comercio, cadenas de valor o modelos dados.
La Figura 47 muestra una autoridad de certificación 500 de ejemplo desde un punto de vista de procedimiento. En este ejemplo, la autoridad de certificación 500 crea documentos digitales denominados certificados 504 que "certifican" algún hecho, como identidad o pertenencia a clase. Por ejemplo, una autoridad de certificación fiable de terceros 500 puede proporcionar una garantía digital segura de que una consumidora es quien dice ser o que tiene ciertas características, atributos, pertenencias a clases, o similares. Por ejemplo, algunos atributos pueden significar pertenencia a una clase particular (por ejemplo, todos los empleados de una cierta compañía), aquellos nacidos antes de una cierta fecha, aquellos que tienen una cierta minusvalía física, miembros de la facultad, administración o alumnado de un colegio universitario, o miembros retirados de las fuerzas armadas.
En este ejemplo, los certificados digitales 504 emitidos por la autoridad de certificación 500 se usan como un transportador del contexto de uso de derechos y autorizaciones de transacción. Como se describe en la exposición de la patente de Ginter y col., los certificados 504 son particularmente potentes en el entorno de distribución virtual porque proporcionan contextos para uso de derechos. Por ejemplo, el uso de certificado basado en clase y el gobierno automatizado, distribuido de derechos de comercio pueden aumentar fundamentalmente la eficiencia de redes fiables. Suponiendo, por ejemplo, que un editor de contenido quiere cobrar precios comerciales por una suscripción a una revista científica a todos menos los que están en educación superior y está dispuesto a dar un descuento del 20% a estudiantes de instituto y universitarios y a profesores. Los certificados digitales 504 emitidos por una autoridad de certificación fiable 500 pueden usarse para proporcionar automáticamente garantías -dentro del contexto de la red electrónica distribuida- de que sólo las personas que tienen derecho verdaderamente al descuento podrán ejercerlo (en este ejemplo, que sólo los certificados como afiliados a una institución de educación superior).
En el ejemplo de la Figura 47, la autoridad de certificación 500 puede realizar las siguientes funciones globales:
\bullet
Recopilación y comprobación de hechos 522,
\bullet
Generación de certificación 524,
\bullet
Mantener listas de revocación 526,
\bullet
Distribución de certificados y listas de revocación 528,
\bullet
Autenticación 530,
\bullet
Renovación de certificados 532,
\bullet
Autorización 534,
\bullet
Replicación 536,
\bullet
Propagación 538, y
\bullet
Archivo 554.
La autoridad de certificación 500 puede reunir la prueba 502 como una base para la que emitir certificados digitales 504. En este ejemplo, la prueba 502 puede incluir otros certificados digitales 504' (por ejemplo, para que un certificado pueda construirse sobre otro). La función de recopilación y comprobación de hechos 5022 puede aceptar esta prueba 502 así como datos de fiabilidad adicionales 540 (por ejemplo, información concerniente a certificados comprometidos o previamente mal utilizados). La función de generación de certificados 524 puede generar nuevos certificados digitales 504 basados en este procedimiento de recopilación y comprobación de hechos 522. La función de distribución 528 puede distribuir luego los nuevos certificados digitales 504, y emitir facturas 542 para compensar a una autoridad de certificación por asumir el esfuerzo y responsabilidad que pueden estar asociados con emitir el certificado.
La autoridad de certificación 500 también puede mantener una lista de revocación 543 basada en datos de fiabilidad 540 que indican, por ejemplo, certificados que han sido comprometidos o que hechos certificados previamente ya no son verdad (por ejemplo, el Sr. Smith solía ser un profesor de la Universidad de Stanford pero en el ínterin ha dejado el empleo en la Universidad). La función lista de revocación mantenida 526 es importante para proporcionar un mecanismo para garantizar que no pueden seguir usándose "malos" certificados una vez que se sabe que son malos. Los certificados 504 emitidos por la autoridad de certificación 500 pueden expirar, y la autoridad de certificación puede (por ejemplo, por una cuota) renovar un certificado emitido previamente realizando la función de renovación de certificados 532. La autoridad de certificación 500 puede mantener un registro o base de datos de los certificados que ha emitido, y esta base de datos puede ser distribuida -lo que puede beneficiarse de la función de replicación 536 y la función de propagación 538 para distribuir de manera exacta y eficiente la base de datos por varias ubicaciones diferentes.
La Figura 48 muestra una arquitectura de ejemplo para la autoridad de certificación 500. En este ejemplo, la autoridad de certificación 500 puede incluir un equipo de comunicaciones seguras 544, un procesador de cifrado/descifrado 546, un sistema de facturación 548, un generador de claves 550, un mecanismo de interrogación 552 y un archivo electrónico 554. En este ejemplo, las comunicaciones seguras 544 se usan para comunicarse con otros aparatos electrónicos 100 y/u otros Sistemas de utilidad de comercio 90. El archivo electrónico 554 almacena claves, certificados 504 y otra información requerida para mantener el funcionamiento de la autoridad de certificación 500. El procesador de cifrado/descifrado 546 se usa para crear certificados digitales 504 usando técnicas criptográficas poderosas. El sistema de facturación 548 emite facturas 542. El mecanismo de interrogación 552 se usa para preguntar al archivo electrónico 554. El generador de claves 550 se usa para generar claves criptográficas que la autoridad de certificación 500 necesita para su propio funcionamiento.
La Figura 49 muestra un procedimiento de ejemplo de la autoridad de certificación. En este ejemplo, un editor puede enviar un contenedor electrónico seguro 152 a un consumidor 95. Para usar ciertos permisos 188a en el contenedor seguro 152, el consumidor 95 puede requerir un certificado procedente de la autoridad de certificación 500 que certifique en cuanto a un hecho particular acerca del consumidor (por ejemplo, el consumidor es un ciudadano de Estados Unidos, el consumidor es un miembro retirado de las fuerzas armadas, el consumidor tiene más de 18 años de edad, etc.). El consumidor puede generar una solicitud 502 a la autoridad de certificación 500 para emisión de un certificado apropiado. La autoridad de certificación puede comprobar la prueba 102 que proporciona el consumidor 95, o que puede proporcionar algún tercero, y -una vez que la autoridad de certificación 500 está satisfecha- emitir al consumidor el certificado digital requerido 504. Este certificado digital 504 puede usarse no sólo con el conjunto de control 188a del editor, sino con conjuntos de control procedentes de otros titulares de derechos que requieren certificación del mismo hecho y que han acordado confiar en la autoridad de certificación 500 como un emisor de certificados.
La autoridad de certificación 500 pude comunicarse con el consumidor 95 usando contenedores seguros 152. Puede generar y proporcionar un conjunto de control 188b con el certificado 504. Este conjunto de control 188b puede controlar algún aspecto de uso del certificado 504 (por ejemplo, no puede ser redistribuido y/o modificado) y/o definir una cadena de tratamiento y control para la emisión de más certificados dependientes (por ejemplo, los padres dan autoridad para emitir certificados acerca de sus hijos).
Una autoridad de certificación 500 puede "hacer de representante" para emitir certificados en nombre de otra -como por ejemplo en una cadena de tratamiento y control definida por uno o más conjuntos de control electrónico 188. Distribuir la autoridad de certificación 500 por varios aparatos electrónicos diferentes tiene ciertas ventajas en términos de eficiencia, por ejemplo. La Figura 50 muestra un ejemplo útil de este escenario de emisión de certificados distribuidos.
La Figura 50 muestra que un titular de derechos 164 (y/o una cámara de compensación de derechos y permisos 400) puede solicitar (por ejemplo, emitiendo controles electrónicos 188a dentro de un contenedor seguro 152a) que una autoridad de certificación 500 emita certificados digitales 504(1) a instituciones acreditadas de educación superior como la institución 1060. El conjunto de control 188a puede establecer políticas y procedimientos necesarios para establecer si de hecho una institución particular está debidamente acreditada. Basándose en los controles electrónicos 188a y la prueba 502 presentada por la institución 1060, la autoridad de certificación 500 puede emitir un certificado digital 504A que atestigua el hecho de acreditación.
Para aprovechar el certificado 504A, un estudiante, miembro de facultad y/o miembro del personal de la institución 1060 puede tener que proporcionar un nuevo certificado que atestigüe el hecho de que él o ella están afiliados a la institución 1060. La autoridad de certificación 500, en vez de tener que emitir un nuevo certificado 504 a cada estudiante, miembro de facultad y miembro del personal de la institución 1060, puede ser eficiente y/o deseable para cada institución 1060 que está en posesión de un certificado 504A emitir certificados dependientes 504(2) a su propia facultad, personal y estudiantes. Por ejemplo, la institución 1060 puede mantener una lista actual de todos los estudiantes, facultades y empleados. En lugar de solicitar a la autoridad de certificación 500 que emita un certificado separado 504(1) a cada estudiante, miembro de facultad y empleado de la institución 1060, la institución puede asumir esta responsabilidad por sí misma.
Por ejemplo, la institución 1060 puede elegir dirigir su propia autoridad de certificación distribuida 500A. En un ejemplo, la autoridad de certificación 500 puede emitir controles electrónicos 188b (sujetos a controles 188a emitidos por el titular de derechos 164, por ejemplo) que delegan en la autoridad de certificación 500A de la institución la autoridad y responsabilidad para emitir certificados dependientes 504(2) dentro de ciertos límites (por ejemplo, atestiguar un universo limitado de hechos como por ejemplo "Esta persona está asociada oficialmente con la institución 1060"). Tales certificados dependientes 504(2) podrían, por ejemplo, ser copias del certificado 504(1) con un apéndice que establece que una persona particular está asociada con la institución 1060 y que establece una fecha de vencimiento particular (por ejemplo, el final del trimestre académico actual). La autoridad de certificación 500A de la institución puede emitir entonces tales certificados dependientes 504(2) a cada miembro de facultad, estudiante y miembro del personal en su lista actual.
Los destinatarios de los certificados 504(2) pueden necesitar un nuevo certificado más 504(1) que atestigüe su identidad. Esto es porque la autoridad de certificación 500A emite certificados 504(2) que atestiguan el hecho de que una cierta persona nombrada está afiliada a la institución 1060 -no el hecho de que un destinatario particular de tal certificado es esa persona. El destinatario puede tener que obtener este nuevo certificado de "identidad" 504(1) de una autoridad de certificación 500 dirigida gubernamentalmente como un gobierno estatal o federal.
El titular de derechos 164 (y/o una cámara de compensación de derechos y permisos 400 no mostrada) puede emitir conjuntos de control 188c para propiedades digitales 166 que conceden descuentos o que proporcionan otros beneficios a quienes pueden proporcionar una combinación de certificados digitales válidos 504 que atestigüen su pertenencia a la clase "institución de educación superior acreditada". Cada estudiante, miembro de facultad y miembro del personal de la institución 1060 que ha recibido un certificado 504(2) puede aprovecharse de estos descuentos u otros beneficios. La Figura 50A ilustra cómo puedne usarse tales certificados digitales diferentes para soportar controles de certificado condicional 188 -es decir, conjuntos de control cuyos elementos dependen de la presencia o ausencia de certificados 504 que atestiguan ciertos hechos.
En este ejemplo de la Figura 50A, uno o más conjuntos de control 188c incluyen varios controles discretos 188(1)...188(N) que se aplican a la misma propiedad digital 166 o grupo de propiedades, por ejemplo. El control 188(3) puede proporcionar derechos adicionales y/o diferentes a todos los estudiantes, miembros de facultad y del personal de la Universidad de Stanford. En el ejemplo de la Figura 50A, pueden usarse juntos múltiples certificados para proporcionar las certificaciones solicitadas. Por ejemplo, los certificados 504(1), 504(2), 504A mostrados en el ejemplo de la Figura 50 pueden usarse juntos para permitir que una persona particular aproveche un descuento ofrecido a estudiantes, miembros de facultad y personal de instituciones acreditadas de educación superior. Por ejemplo:
\bullet
un certificado 504(1) puede atestiguar el hecho de que una cierta persona John Alexander es quien dice ser.
\bullet
otro certificado 504A puede atestiguar el hecho de que la Universidad de Stanford es un instituto acreditado de educación superior.
\bullet
otro certificado 504(2) puede atestiguar el hecho de que John Alexander es un estudiante en la Universidad de Stanford durante el semestre académico actual.
Cada uno de estos diversos certificados 504 puede ser emitido por diferentes autoridades de certificación 500. Por ejemplo, una autoridad de certificación 500 (por ejemplo, dirigida por una entidad gubernamental) podría emitir un certificado 504 (1) que certifica la identidad del consumidor, mientras que otra autoridad de certificación puede emitir el certificado 504(2) que atestigua el estatus del estudiante, y una tercera autoridad de certificación puede emitir el certificado que atestigua el hecho de que Stanford es una universidad acreditada (véase Figura 50).
Como ejemplo adicional, un elemento de conjunto de control 188(1) mostrado en la Figura 50A puede proporcionar un cierto beneficio para residentes de California. Su condición puede ser satisfecha por el consumidor que presenta un certificado digital 504(3) que certifica la residencia (por ejemplo, en combinación con el certificado de "identidad" 504(1)). Un nuevo permiso más 180(N) mostrado en la Figura 50A podría ser satisfecho presentando un certificado 504(5) que indica la ciudadanía estadounidense. Tales certificados 504(3), 504(5) que garantizan que una persona dada está sujeta a una o más jurisdicciones (por ejemplo, un residente de, o que hace negocios en una ciudad, estado, nación, u otra unidad política particular -y, por lo tanto, sujeto a impuestos sobre las ventas, ingresos, u otros impuestos de esa unidad, o sujeto a ciertas cuotas administrativas) son particularmente útiles para transacciones comerciales interestatales y/o internacionales. Por ejemplo, una autoridad de certificación 500 podría emitir un certificado 504 a una cámara de compensación financiera 200 en el Reino Unido. Este certificado podría usarse en conjunción con conjuntos de control 188 distribuidos por titulares de derechos y/o una cámara de compensación de derechos y permisos 400 que especifican que sólo las cámaras de compensación financiera 200 están autorizadas a aceptar pago en libras esterlinas. Un cliente que desee pagar en libras esterlinas sólo podrá completar la transacción de pago si la cámara de compensación financiera que se usa tiene el certificado apropiado del Reino unido. Esta cámara de compensación de Reino Unido podría entonces pagar impuestos apropiados del Reino Unido -liberando al proveedor de la carga de tener que determinar cuáles de sus transacciones estaban sujetas a pagos de impuestos del Reino Unido y cuáles no.
La Figura 50A también muestra un certificado más 504(4) que certifica que una cierta persona está casada con otra cierta persona. Para usar el certificado 504(4), también puede ser necesario presentar el primer certificado 504(1) que certifica identidad. Tales certificados que atestiguan la relación entre personas individuales o entre personas y organizaciones son útiles al permitir, por ejemplo, a miembros de la familia usar los certificados de otros miembros de la familia (por ejemplo, una persona puede obtener un beneficio basado en las credenciales certificadas de su cónyuge o sus padres).
Las Figuras 51-51D muestran formatos detallados de ejemplo de diversos certificados digitales 504. El certificado digital 504(1) de la Figura 51A puede certificar que una persona es quien dice ser. Este certificado 504(1) podría incluir, por ejemplo:
\bullet
un campo 560(1) que establece el nombre de la persona,
\bullet
un campo 560(2) que especifica la fecha de nacimiento de la persona,
\bullet
un campo de vencimiento 560(3) que especifica cuándo expira el certificado digital,
\bullet
una clave pública 560(4) que corresponde a la clave pública de la persona, un código de identificación 560(5) (que en este ejemplo podría ser un código de comprobación del campo de la clave pública 560(4)), y
\bullet
un campo de suma de comprobación 560(6) que proporciona una capacidad de comprobación de errores.
El certificado digital 504(1) es cifrado en este ejemplo por la autoridad de certificación 500 que usa la clave privada de la autoridad de certificación de un par clave pública-clave privada del sistema criptográfico, como RSA o El Gamal. La clave pública que corresponde a la autoridad de certificación 500 puede hacerse pública (por ejemplo, publicándola en varios sitios accesibles públicamente de la World Wide Web o en otro contexto ampliamente distribuido), o podría permanecer secreta u no ser expuesta nunca fuera de entornos de procesamiento protegido 154. En cualquier caso, el descifrado exitoso del certificado digital 504(1) para revelar la información original en texto plano proporciona un alto grado de garantía de que el certificado digital fue emitido por la autoridad de certificación 500 (suponiendo que la clave privada de la autoridad de certificación no se ha visto comprometida).
El campo de vencimiento 560(3) es útil porque las personas que se saltan comprobaciones de listas de revocación tienen al menos algo de garantía de que un certificado es bueno si debe ser renovado periódicamente. El campo de fecha de vencimiento 560(3) proporciona una salvaguardia adicional asegurando que los certificados no duran para siempre -permitiendo a las autoridades de certificación 500 usar diferentes pares de claves criptográficas por ejemplo para proporcionar integridad y fiabilidad globales del proceso de certificación. Cambiar el par de claves de la autoridad de certificación 500 reduce los alicientes para que un adversario rompa una clave dada, porque la cantidad de información protegida por esa clave es limitada, y el uso fraudulento de una clave comprometida sólo tendrá un tiempo de efectividad limitado. Además, los avances inesperados (actualmente) en matemáticas pueden hacer que resulten inútiles algunos algoritmos criptográficos, ya que confían en cálculos teóricamente insolubles (actualmente). Un mecanismo incorporado para cambiar las claves de la autoridad de certificación 500 permite que el impacto de tales rupturas sea de duración limitada si se usan nuevos algoritmos para certificados reemitidos (alternativamente, este riesgo también puede ser encarado usando múltiples pares de claves asimétricas generados de acuerdo con diferentes algoritmos para firmar y validar claves, a costa de tiempo de descifrado adicional).
Las Figuras 51B, 51C y 51D muestran ejemplos de certificados digitales adicionales que contienen diferentes clases de información (por ejemplo, el campo de credencial profesional 560(7) en el caso del certificado 504(5), la información del campo dirección 560(8) en el caso del certificado 504(3), y el campo de credenciales del estudiante 504(9) en el caso del certificado de estudiante 504(2)). Estos certificados 504(2), 504(3), 504(5) están ligados al certificado de identidad 504(1) por medio del campo de identificación común 560(5), y tanto el certificado de identidad como el certificado independiente generalmente tendrían que presentarse juntos.
La Figura 51E muestra cómo un certificado digital de ejemplo emitido por una autoridad de certificación puede -en conjunción con una base de datos fiable- ser la base de para que otra autoridad de certificación conceda otro certificado. Una autoridad de certificación 500A puede, por ejemplo, validar la identidad del usuario y crear el certificado de identidad 50481) mostrado en la Figura 51A. El usuario puede presentar este certificado de identidad 504(1) a otra autoridad de certificación 500B que tiene una base de datos 554a de personas y/u organizaciones que tienen un atributo particular. Por ejemplo, la autoridad de certificación 500B puede ser dirigida por una organización profesional que mantiene una base de datos interna 554a. La autoridad de certificación 500B confiará en el contenido de esta base de datos interna 554a porque la autoridad de certificación 500B la mantiene y la conserva exacta.
Comparando la información de identidad en el certificado de la Figura 51A con el contenido de la base de datos fiable 554a, la autoridad de certificación 500B puede emitir el certificado de la Figura 51B sin requerir ninguna prueba física del propietario del certificado de la Figura 51A. Esto resuelve un problema importante de requerir que el usuario "se ponga de manifiesto" cada vez que necesite un certificado altamente fiable -y también permite que el segundo procedimiento de generación de certificado sea automatizado.
La Figura 51E también muestra que el certificado 504(2) emitido por la autoridad de certificación 500B puede ser (junto con el certificado de identidad 504(1)) una base suficiente para que una nueva autoridad de certificación 500C emita un nuevo certificado 504(3) basado en su propia consulta en una base de datos fiable 554b.
Otro ejemplo sería una corporación que ha probado su identidad a la Secretaría de Estado en la jurisdicción en la que está organizada. Si esta corporación ha pasado la inspección para manejar material peligroso podría presentar su certificado de identidad 504(1) de la Secretaría de Estado (que en este caso comprendería la autoridad de certificación 500A) a la agencia (autoridad de certificación 500B) responsable de mantener la base de datos 54a de qué compañías están cualificadas y autorizadas actualmente a manejar materiales peligrosos. La autoridad de certificación 500B podría entonces emitir un certificado 504(2) que atestigua este hecho de una manera totalmente automatizada si lo desea.
Insertar antes del encabezado de la p219 Servicios de directorio seguro (la Figura 52 muestra).
Certificación para permitir a los participantes actuar de agentes de una entidad
A veces, uno o más participantes en una cadena de valor particular, o que tienen una relación particular con otros participantes, tienen que ser autorizados a actuar en nombre del grupo de participantes. Por ejemplo, varias partes pueden desear actuar basadas en autorización de la asociación o empresa conjunta de la que son un miembro -o todos los participantes dentro de una cadena de valor particular pueden tener que actuar como un todo para la cadena de valor. Cada uno de los participantes que recibe tal autoridad de la entidad puede necesitar autorización de la entidad para actuar.
La presente invención proporciona un mecanismo en el que pueden usarse certificados digitales 504 para crear una "entidad virtual" que puede conceder a cualquier combinación de participantes cualquier combinación de los mismos o diferentes poderes para ejercer poderes definidos bajo condiciones de uso controladas. Más particularmente, un certificado digital concede a cada participante en una entidad virtual el poder de actuar en nombre de la entidad -dentro de los límites de las condiciones de uso y además con cualquier consecuencia definida en las condiciones de uso especificadas por controles electrónicos asociados con el contenedor.
La Figura 51F muestra un contenedor electrónico 152 de ejemplo que encierra la siguiente información:
un valor 564 que identifica a la "entidad virtual",
firmas 566(1)-566(N) -una por cada miembro de la entidad,
otra información 568 perteneciente a la entidad,
certificados digitales 504(1)-504(N) -uno por cada miembro de la entidad, y
información de control 188 que especifica poderes (por ejemplo, derechos o permisos) y "condiciones de uso".
El valor 564 proporciona un identificador que identifica de manera única a la entidad. El campo "otra información" 568 puede proporcionar más información respecto a la entidad (por ejemplo, el nombre de la entidad, el nombre y dirección de cada participante, la fecha de vencimiento en la que la entidad deja de existir, y otra información). Las firmas 566(1)-566(N) son como firmas sobre un acuerdo de asociación -cada miembro de la entidad virtual pone su "firma" para indicar la aprobación para ser un miembro de la entidad y aprobación a las condiciones que se conceden a cada participante.
El contenedor 152 en este ejemplo incluye además un conjunto de control electrónico 188 que describe condiciones bajo las que puede ejercerse el poder. Los controles 188 definen el poder(es) concedido a cada uno de los participantes -incluyendo (en este ejemplo) condiciones o limitaciones para ejercer estos poderes. Los controles 188 pueden proporcionar los mismos poderes y/o condiciones de uso para cada participante, o pueden proporcionar diferentes poderes y/o condiciones de uso para cada participante.
Por ejemplo, los controles 188 pueden conceder a cada participante en una entidad virtual el poder de actuar como una autoridad de certificación 500 en nombre de la entidad. En este ejemplo particular, los controles 188 pueden permitir a cada parte de la entidad virtual hacer certificados en nombre de la entidad virtual - dentro de las limitaciones de las condiciones de uso y además con las consecuencias definidas en las condiciones de uso especificadas por controles. Como se analizó anteriormente, el derecho a conceder certificados es sólo un ejemplo -podría concederse cualquier tipo de derecho(s) o permiso(s) electrónico(s) basado en cualquier tipo de condición(es) electrónica(s) de uso.
La Figura 51G muestra un procedimiento de ejemplo para crear el contenedor 152 de la Figura 51F. En este ejemplo, las partes de la entidad virtual pueden negociar información de control que gobierna la acción colectiva basándose, por ejemplo, en las técnicas de negociación electrónica mostradas en las Figuras 75A-76B de la memoria descriptiva de la patente de Ginter y col. (Figura 51G, bloque 570). La información de control resultante 188 especifica "condiciones de uso" como los derechos que pueden ejercerse por cada participante en la entidad, y limitaciones sobre cada uno de esos derechos (que pueden ser definidas sobre una base de participante por participante).
El participante que inicia la emisión del contenedor digital 152 (realmente, el entorno de procesamiento protegido 154 del participante) puede seleccionar un valor aleatorio para uso como valor identificador de entidad 564 (Figura 51G, bloque 572). El PPE 154 del participante puede crear a continuación la información de certificado para la entidad virtual asociando el valor identificador de entidad 564 con otra información 568 (Figura 51G, bloque 574). El PPE 154 del participante puede firmar a continuación la información de certificado de entidad virtual para indicar la aprobación del participante para ser un miembro de la entidad virtual y aprobaciones para las condiciones de uso de información de control 188 (Figura 51G, bloque 576).
El PPE 154 del participante puede entonces hacer el contenedor electrónico 152, y poner dentro de él la información de control 188, la información de certificado de entidad virtual 564, 566, 568, y el propio certificado del participante 504 que especifica una clave criptográfica que el participante puede usar para ejercer derechos (Figura 51G, bloque 578). El participante puede entonces determinar si cualquier participante más tiene que ser añadido al certificado de entidad (Figura 51G, bloque de decisión 580). Si es que sí, el contenedor 152 puede ser transmitido (Figura 51G, bloque 582) a otro miembro participante de la entidad virtual y ese siguiente participante puede acceder a él y validarlo (Figura 51G, bloques 584, 586). La siguiente participante puede firmar igualmente la información de certificado de entidad virtual añadiendo su firma 566(2) a la lista - indicando que también ella está de acuerdo con los controles 188 y está de acuerdo en unirse a la entidad virtual (Figura 51G, bloque 588). Esta nueva información se usa para añadir y/o sustituir la información de certificado de entidad 564, 566, 568 (Figura 51G, bloque 590). Esta siguiente participante también añade su propio certificado 504(2) al contenedor 152 (Figura 51G, bloque 592).
Las etapas 580-592 pueden repetirse hasta que el contenedor 152 haya sido firmado por cada participante dentro de la entidad virtual ("no" sale del bloque de decisión 580). El contenedor lleno 152 puede transmitirse luego a todos los participantes (Figura 51G, bloque 594).
La Figura 51H muestra un procedimiento de ejemplo que un participante en la entidad virtual puede usar para ejercer poderes en nombre de la entidad virtual basado en los controles 188 mostrados en la Figura 51F. El procedimiento del ejemplo de la Figura 51H se realiza por el entorno de procesamiento protegido 154 del participante basado en una solicitud. El entorno de procesamiento protegido 154 del participante escribe un registro de auditoría (Figura 51H, bloque 594a) y después evalúa la solicitud usando las condiciones de uso especificada por los controles 188 (Figura 51H, bloque 594b). Si la solicitud es permitida por los controles 188 ("Si" sale del bloque de decisión 594c, Figura 51H), el entorno de procesamiento protegido 154 del participante accede al valor de entidad virtual 564 desde el contenedor 152 (Figura 51H, bloque 594d) y usa la información de control 188 asociada con condiciones de uso para satisfacer la solicitud y realizar consecuencias apropiadas (Figura 51H, bloque 594e). En un ejemplo, el entorno de procesamiento protegido 154 del participante puede actuar como una autoridad de certificación 500 en nombre de la entidad virtual emitiendo un certificado digital 504 de acuerdo con las condiciones de uso -firmar digitalmente el certificado digital cifrando el valor identificador de entidad 564 con una clave criptográfica que corresponde al propio certificado 504 del participante dentro del contenedor 152, y haciendo al certificado digital parte del certificado emitido nuevamente. El ejemplo puede entonces escribir información de auditoría adicional 594H que informa sobre la acción que ha adoptado.
Si la acción solicitada no es permitida por los controles 188 (Figura 51H, "no" sale del bloque de decisión 594c), el procedimiento de la Figura 51H de ejemplo determina si el error es crítico (bloque de decisión 594f). Si el error es crítico ("sí" sale del bloque de decisión 594f), el procedimiento puede deshabilitar el nuevo uso de la información dentro del contenedor 152 (bloque 594g), escribe información de auditoría adicional (bloque 594h), y después se detiene (Figura 51H, bloque 594i). Si el error no es crítico ("no" sale del bloque de decisión 594f), el entorno de procesamiento protegido 154 escribe información de auditoría adicional (bloque 594h) y puede luego finalizar esta tarea (Figura 51H, bloque 594i).
Los procedimientos y técnicas mostrados en las Figuras 51F-51H tienen una diversidad de usos diferentes. Como un ejemplo, suponiendo que un primer editor publica una obra derivada que incluye su propio contenido y contenido proporcionado por un segundo editor. Los dos editores pueden formar una entidad virtual que permite al primer editor actuar en nombre de la entidad -pero sólo de acuerdo con las condiciones de uso negociadas y acordadas por ambos socios. Por ejemplo, el segundo editor puede estar dispuesto a permitir que el primer editor republique el contenido del segundo editor y a permitir que se escojan pasajes y se hagan antologías de ese contenido por parte de los consumidores 95 -pero sólo si los consumidores presentan un certificado apropiado 504 emitido por la entidad virtual que atestigua el hecho de que se permite al consumidor ejercer ese derecho. Por ejemplo, sólo los suscriptores especiales que tienen ciertas características pueden tener derecho a recibir un certificado 504. Las técnicas anteriores permiten al primer editor emitir certificados 504 a suscriptores en nombre de la entidad virtual que comprende tanto al primer como al segundo editor. El segundo editor puede confiar en que el primer editor sólo emitirá certificados de acuerdo a las condiciones de uso negociadas y acordadas por ambos editores.
Otro ejemplo es un procedimiento de fabricación que comprende múltiples participantes. Las condiciones de uso proporcionadas por los controles 188 pueden permitir a cualquiera de los participantes en la cadena de valor en la cadena de valor del procedimiento de fabricación realizar ciertas acciones en nombre de la cadena de valor en su totalidad. Por ejemplo, un fabricante de materiales, un suministrador de bienes acabados y la compañía de transporte que transporta materiales entre ellos pueden formar una entidad virtual. Esta entidad virtual puede luego presentar un conjunto de control a una autoridad de transacción que describe un procedimiento que describe a los tres participantes actuando conjuntamente. Por ejemplo, el conjunto de control creado de acuerdo con las condiciones de uso aplicables a su entidad virtual podría permitir una presentación unificada de requisitos de materiales, apariencia acabada y programa de entrega, como un simple ejemplo.
En otro ejemplo, una compañía de semiconductores, un integrador de sistemas, y tres suministradores de software diferentes pueden formar una entidad virtual que da soporte a aplicaciones de diseño de chips, simulación y prueba de diseño de la compañía de semiconductores. En este ejemplo, pueden emitirse certificados a cada compañía que comprende la entidad de este ejemplo y a individuos particulares dentro de cada una de las compañías. Las reglas y controles negociados entre las compañías deben especificar quién tiene acceso a qué partes de las aplicaciones de software y bases de datos asociadas y quién puede hacer modificaciones en el software y/o datos. De esta manera, la compañía de semiconductores puede autorizar el acceso a contratistas y/o suministradores exteriores y a individuos específicos que representan a esas compañías exteriores. Estos individuos pueden ser autorizados a acceso justo lo suficiente para solucionar problemas típicos y realizar tareas de mantenimiento del sistema. También, se les pueden conceder derechos (autorizaciones) adicionales durante un periodo de tiempo limitado para resolver problemas específicos que requieren para su resolución acceso a ciertos ejecutables y/o datos no incluidos en sus permisos predeterminados.
La característica de entidad virtual de la presente invención representa, en parte, una ampliación que se construye sobre la cadena de técnicas de tratamiento y control desveladas en el documento de Ginter y col. Por ejemplo, los certificados producidos de acuerdo con este aspecto de la presente invención pueden usar capacidades de una cadena VDE de tratamiento y control para gestionar una cadena de certificados.
Servicios de directorio seguro
La Figura 52 muestra un ejemplo de un Sistema de utilidad de comercio de servicios de directorio seguro 600. Los servicios de directorio seguro pueden proporcionar con seguridad información electrónica y/u otra información de directorio como nombres, direcciones, claves públicas, certificados y similares. La transmisión de tal información con seguridad (por ejemplo, mediante el uso de, en la realización preferida, el Entorno de distribución virtual) ayuda a impedir escuchas ilegales, ayuda a garantizar la confidencialidad, y proporciona soporte de infraestructura significativo, permitiendo importantes eficiencias de interacción de los participantes.
Más detalladamente, los servicios de directorio seguro proporcionados de acuerdo con estas invenciones pueden proporcionar las siguientes características y funciones ventajosas de ejemplo:
\bullet
Proporcionar con seguridad y fiabilidad información de directorio basada en una diversidad de parámetros diferentes, incluyendo diversa información de clasificación.
\bullet
Poder proporcionar con seguridad dirección(es) electrónica(s) y/u otro(s) camino(s) de comunicación de consumidores, proveedores de contenido, cámaras de compensación y/u otras partes basándose en nombre, función, ubicación física, y/u otros atributos.
\bullet
Poder proporcionar clave(s) pública(s) y/o certificado(s) de consumidores, proveedores de contenido, cámaras de compensación y/u otras partes basándose, por ejemplo, en nombre, función, ubicación física, y/u otros atributos.
\bullet
Protege, y donde sea apropiado puede ocultar, información relacionada con identidad gestionando y/o automatizando mientras tanto eficientemente la comunicación confidencial de solicitudes y respuestas en contenedores seguros.
\bullet
Usar contenedores seguros y reglas y controles para garantizar la integridad y no acreditación de contenido.
\bullet
Recibir autoridad de la cadena segura de tratamiento y control plasmada en conjuntos de control electrónico.
\bullet
Distribuir funciones de servicios de directorio seguro por una red u otro sistema (por ejemplo, cada consumidor y/u otro nodo participante en la cadena de valor es potencialmente un servicio de directorio seguro distribuido que inicia sus propias transacciones de servicio de directorio seguro directamente con uno u otros participantes más usando VDE como se describe en la memoria descriptiva de la patente de Ginter y col.).
\bullet
Conceder autoridad y/o proporcionar servicios a, o en conjunción con, una o más subcámaras de compensación de servicios de directorio seguro distribuido cuyas operaciones pueden estar ubicadas lógica y/o físicamente en cualquier parte, como dentro de una compañía o agencia gubernamental y/o dentro de una o más jurisdicciones y/o subconjuntos de servicio del área focal de negocio global de una autoridad superior de servicio de directorio que distribuye y/o autoriza de otro modo funciones de servicio de directorio seguro por un sistema o red.
\bullet
Cada consumidor y/o ciertos o todos los demás nodos participantes en la cadena de valor pueden dar soporte potencialmente a una autoridad de servicios de directorio seguro que proporciona servicios de nominación y servicios relacionados y funcionan en el contexto de la red global de servicios de nominación, incluyendo interoperación con uno u otros nodos interoperables participantes más, y como en otra parte en esta lista, todas las actividades que emplean técnicas VDE según sea apropiado.
\bullet
Poder ser organizados jerárquicamente para delegar responsabilidad, y funcionamiento de servicios de directorio seguro para un subconjunto del directorio global basándose en nombre, función, ubicación física y/u otros atributos.
\bullet
Poder ser organizados jerárquicamente para proporcionar un directorio de directorios, por ejemplo.
\bullet
Poder ser organizados jerárquicamente, entre iguales, o de un modo combinado donde la responsabilidad de los servicios de directorio puede ser distribuida de diferentes maneras para diferentes modelos de comercio y/o actividades y/o cadenas de valor y donde ciertas una o más partes pueden ser, por ejemplo, jerárquicamente más superiores a otras partes en uno o más casos y jerárquicamente un igual o menos superior en uno u otros casos más, es decir, la relación entre participantes es programable y puede establecerse (y modificarse posteriormente) en una o más disposiciones deseadas de servicio de directorio específico para actividades comerciales, cadenas de valor y/o modelos dados.
La Figura 52 muestra unos servicios de directorio seguro 600 de ejemplo desde un punto de vista de procedimiento. En este ejemplo, los servicios de directorio seguro 600 son un archivo que lleva con seguridad un control de información de directorio relacionada con consumidores, participantes en la cadena de valor, y/o aparatos electrónicos, y proporciona con seguridad esta información según demandas cualificadas. En este ejemplo, los servicios de directorio seguro 600 pueden proporcionar las siguientes funciones:
\bullet
Gestión de bases de datos 606,
\bullet
Búsqueda/recuperación de bases de datos 608,
\bullet
Replicación de bases de datos 610,
\bullet
Propagación de bases de datos 612,
\bullet
Autenticación 614, y
\bullet
Autorización 616.
Puede accederse a la base de datos 606 mediante el motor de búsqueda y recuperación 608 que toma información de entrada proporcionada por el consumidor como fuente y la usa para recuperar registros que son relevantes. Por ejemplo, los servicios de directorio seguro 600 pueden recibir identidades 618 de individuos, organizaciones, servicios y/o dispositivos; direcciones electrónicas 620; certificado 622; y/o claves 624. Esta información puede almacenarse en la base de datos 606.
En respuesta a solicitudes 602, el motor de búsqueda y recuperación 608 de los servicios de directorio seguro puede acceder a la base de datos 606 para recuperar información adicional (por ejemplo, la dirección de correo electrónico de un cierto individuo u organización, a clave pública de un cierto individuo, la identidad de una persona que tiene una cierta dirección de correo electrónico, la identidad y dirección de una persona que tiene una cierta clave pública, etc.).
Además, los servicios de directorio seguro 600 pueden devolver controles de acceso, requisitos de auditoría y similares. Por ejemplo, se puede requerir a un usuario que presente credenciales válidas (por ejemplo, un certificado 504) para acceder a las direcciones de correo electrónico interno de una corporación. Ciertos campos de información conocidos por la base de datos 606 pueden no estar disponibles para todas las partes (por ejemplo, la ubicación de la oficina o un empleado particular, su directorio(s) local en los servidores de la compañía, etc.); o la dirección física de un consumidor puede estar disponible para todas las personas que presenten un certificado 504 emitido por el consumidor que actúa como su propia autoridad de certificación 500, pero para nadie más. Estos controles pueden especificarse en contenedores seguros que llevan la información al servicio de directorio seguro 600.
Cuando se proporciona la información a solicitantes, se les puede requerir que usen la información sólo de maneras autorizadas. Por ejemplo, se les puede permitir que usen la información para formular mensajes de correo electrónico, pero no extractar una dirección física para una lista de correo. Estas restricciones pueden ser impuestas por controles 188b que los servicios de directorio seguro 600 asocian con la información que proporcionan.
Como se muestra en la Figura 53, los servicios de directorio seguro 600 pueden proporcionar una base de datos 606 y el motor de búsqueda y recuperación 608 además de un equipo de comunicaciones seguras 626. La arquitectura de los servicios de directorio seguro 600 puede estar basada en las Figuras 12 y 13 de la exposición de la patente de Ginter y col.
La Figura 54 muestra un procedimiento de servicio de directorio seguro de ejemplo realizado por los servicios de directorio seguro 600. En este ejemplo, un remitente 95(1) quiere enviar un mensaje a un destinatario 95(2). Los remitentes y destinatarios podrían ser aparatos electrónicos 100 pertenecientes a consumidores, cámaras de compensación, o similares. El remitente 95(1) puede enviar una solicitud de dirección 602 a los servicios de directorio seguro 600 que proporcionan cierta información y solicitan otra información. En respuesta, los servicios de directorio seguro 600 proporcionan la información solicitada al remitente 95(1) -quien puede usar la información para enviar un mensaje al destinatario 95(2). En este ejemplo, tanto la solicitud de dirección 602 como la información de respuesta 604 están contenidas dentro de contenedores electrónicos seguros 152 para mantener la confidencialidad e integridad de las solicitudes y respuestas. De esta manera, por ejemplo, los que escuchan ilegalmente desde el exterior no pueden decir qué remitente 95(1) quiere comunicarse con o qué información necesita él o ella para realizar las comunicaciones -y las respuestas del directorio no pueden ser "simuladas" para dirigirlos mensajes solicitados a otra ubicación. Además, como se analizó anteriormente, los servicios de directorio 600 pueden incluir controles 188 junto con sus respuestas y/o solicitar o requerir controles 188 como pare de su entrada.
Autoridad de transacción 700
La Figura 55 muestra un Sistema de utilidad de comercio de autoridad de transacción 700 de ejemplo. Estas invenciones también permiten capacidades de "autoridad de transacción segura" que proporcionan las siguientes funciones globales:
\bullet
Validar, certificar y/o auditar con seguridad eventos (incluyendo, por ejemplo, autenticar y, por ejemplo, por propósitos de no rechazo) en una transacción global de eventos múltiples o cadena de procedimientos de tratamiento y control;
\bullet
Almacenar, validar, certificar y/o distribuir con seguridad conjuntos de control (incluyendo, por ejemplo, autenticar y, por ejemplo, por propósitos de no rechazo) para transacción de eventos múltiples o cadena de procedimientos de tratamiento y control;
\bullet
Enviar requisitos para cualquiera o todas las etapas de la transacción y/o el procedimiento; y
\bullet
Si se desea, participar activamente en la transacción o procedimiento (por ejemplo, mediante gestión, dirección, intermediación, arbitraje, inicio, etc., incluyendo participar en modelos que emplean procedimientos de control recíproco y eventos distribuidos, automatizados para, por ejemplo, informática distribuida, gestión de procedimientos, EDI, referencia a moneda, etc.).
\bullet
Poder certificar etapas y/o caminos, incluyendo certificar enrutamiento correcto para información electrónica a través de conmutadores de telecomunicación de autoridad de transacción adaptados para certificar cierta información y en los que los certificados certifican que se siguió una ruta requerida y/o el envío de tal información electrónica fue con arreglo a ciertas reglas y controles estipulados, por ejemplo adquirir cierta información de archivo y/o no superar el presupuesto y/u otros límites y/o restricciones para, por ejemplo: número de contenedores de información "enviados" en un periodo de tiempo dado, valor de la moneda electrónica contenida dentro de(representada por) un contenedor actual y/o por contenedores durante un cierto periodo de tiempo, cantidad financiera consignada en el pedido de compra, autoridad de pedido correcta, etc.
La autoridad de transacción puede ser simplemente un transeúnte seguro atento a, y certificador de, la transacción electrónica y/o la etapa de transacción (en una secuencia de etapas de transacción global), puede ser un facilitador seguro de una transacción electrónica segura entre partes plurales, y/o puede participar activa y directamente en la transacción electrónica.
Más detalladamente, una autoridad de transacción de acuerdo con estas invenciones puede proporcionar las siguientes características y/o funciones ventajosas:
\bullet
Mantener y validar con seguridad información de notificación de eventos perteneciente a una transacción de etapas múltiples y/o cadena de procedimiento(s) de tratamiento y control.
\bullet
Poder imponer, mediante requisitos para su certificación o autenticación, una secuencia requerida de etapas de transacción y/o cadena de procedimientos de tratamiento y control basada en representación de componentes de elementos de un procedimiento de negocio donde, por ejemplo, una o más autoridades de transacción certifican y/o autentican respectivamente uno o más eventos específicos en una o más "ubicaciones" de etapas en una secuencia de transacción.
\bullet
Poder formar un conjunto de control de transacción global a partir de varios subconjuntos de control discretos contribuidos, por ejemplo, por varios participantes diferentes.
\bullet
Usar procedimientos recíprocos para coordinar eventos de transacción requeridos, incluyendo, por ejemplo, secuencia de eventos, entre participantes en la cadena de valor.
\bullet
Recibir autoridad de cadena segura de tratamiento y control plasmada en conjuntos de control electrónico.
\bullet
Poder intervenir para gestionar activamente transacciones y/o cadena de procedimientos de tratamiento y control.
\bullet
Poder coordinar flujo de trabajo y/o cadena de procedimientos de tratamiento y control y/o otros procedimientos de negocio.
\bullet
Poder proporcionar gestión automática y eficiente basada en un entorno de comercio electrónico distribuido fiable, seguro, incluyendo certificar y/o autenticar etapas en información patentada distribuida, EDI, transacción comercial, y/o actividades de la cadena de valor de sistema comercial que mejoran muy sustancialmente la seguridad para gestión de derechos distribuidos, en la que tal seguridad puede satisfacer o superar la seguridad disponible con modelos centralizados de comercio en línea.
\bullet
Poder gestionar al menos una parte de las transacciones dentro y/o entre participantes en la cadena de valor (por ejemplo, organizaciones, consumidores individuales, agrupaciones virtuales).
\bullet
Poder especificar y/o monitorizar, al menos en parte mediante el uso de reglas y controles, condiciones de satisfacción para, y/o consecuencias de transacciones atómicas.
\bullet
Poder dirigir lo que ocurre basándose en condiciones de error y/o análisis de perfil de transacción (por ejemplo, mediante el uso de un motor de inferencia y/o sistema experto).
\bullet
Poder proporcionar coordinación confidencial de seguridad, encaminar, priorizar, y negociar procedimientos que permiten a diferentes partes distribuidas trabajar juntas eficientemente a través de una interfaz fiable confidencial.
\bullet
Proporcionar fe pública, validación, certificación, y/o entrega, según sea apropiado, para control seguro de documentos y/o procedimientos.
\bullet
Poder certificar etapas y/o caminos, incluyendo certificar enrutamiento correcto para información electrónica a través de conmutadores de telecomunicación de autoridad de transacción adaptados para certificar cierta información y en donde los certificados certifican que se siguió una ruta correcta y que el envío de tal información electrónica fue con arreglo a ciertas reglas y controles estipulados, por ejemplo no superar el presupuesto u otros límites para: número de contenedores de información "enviados" en un periodo de tiempo dado, valor de la moneda electrónica representada por el contenedor actual y/o por contenedores durante un cierto periodo de tiempo, cantidad financiera consignada en el pedido de compra, autoridad de pedido correcta, etc., se emiten para satisfacer requisitos en lo que respecta a recibir una tal certificación o autenticación correcta en un nodo que recibe tal información encaminada.
\bullet
Distribuir funciones de autoridad de transacción por una red u otro sistema (por ejemplo, cada consumidor y/u otro nodo participante en la cadena de valor es potencialmente un servicio de compensación de uso distribuido al menos en parte que inicia sus propias funciones de autoridad de transacción, y en donde dicho nodo participante puede comunicar información de uso directamente a uno u otros participantes más) y de acuerdo con reglas y controles y otras técnicas VDE como se describen en la memoria descriptiva de la patente de Ginter y col.
\bullet
Poder proporcionar servicios de arbitraje, mediación y negociación, electrónicos o de otro tipo.
La Figura 55 muestra una autoridad de transacción 700 de ejemplo particular desde un punto de vista de función global. La autoridad de transacción 700 proporciona, entre otras cosas, un equipo de auditoría segura para mantener el estado actual de una transacción global o procedimiento basándose en notificaciones de eventos que recibe de los participantes en la transacción.
En este ejemplo específico, la autoridad de transacción 700 realiza las siguientes funciones:
\bullet
Recopilación de notificaciones de eventos 730,
\bullet
Gestión de base de datos de eventos validados 732,
\bullet
Generación de requisitos 734,
\bullet
Auditoría autenticada segura 736,
\bullet
Informe 738,
\bullet
Notificación 740,
\bullet
Replicación 742, y
\bullet
Propagación 744.
En este ejemplo, la autoridad de transacción 700 recibe notificaciones de que han ocurrido eventos en forma de notificaciones de eventos 748 que pueden ser transportadas en uno o más contenedores electrónicos seguros 152. El procedimiento de recopilación de notificaciones de eventos 730 recopila estas notificaciones de eventos 748 y puede almacenarlas en una base de datos validada 732. La autoridad de transacción 700 puede generar notificaciones adicionales 748' basándose en su base de datos de eventos validados 732, y también puede emitir respuestas 750 que indican el estado actual de una transacción o procedimiento en respuesta a solicitudes 752 y/o basándose en otros requisitos. Además, la autoridad de transacción 700 puede generar y dar salida a registros de auditoría 754 que indican el progreso y estado de transacciones o procedimientos basándose en el contenido de su base de datos de datos validados 732 tal como es analizado por la función de auditoría 736. La autoridad de transacción 700 también puede emitir informes 756 basados en su función de informe 738. La base de datos de eventos validados 732 puede ser una base de datos distribuida de notificaciones de eventos, en cuyo caso el procedimiento de replicación 742 y el procedimiento de propagación 744 se usan para mantener y actualizar la base de datos de manera distribuida.
Otra función principal de la autoridad de transacción 700 en este ejemplo es emitir requisitos de eventos 758 nuevos o modificados que pueden usarse para controlar o influir en un procedimiento o transacción global. La autoridad de transacción 700 puede recibir el conjunto de control 188, precios y permisos 188', requisitos de flujo de eventos 760 y/o requisitos de enrutamiento de procedimientos 762. Tanto los requisitos de flujo de eventos 760 como los requisitos de enrutamiento de procedimientos 762 pueden especificarse en uno o más conjuntos de control. En respuesta a esta información y el contenido de la base de datos de eventos validados 732, la autoridad de transacción 700 puede usar su procedimiento de generación de requisitos 734 para crear requisitos de eventos nuevos o modificados 758. La autoridad de transacción 700 también puede crear conjuntos de control 188'' nuevos o modificados y precios y/o permisos 188''' nuevos o modificados. La autoridad de transacción 700 puede usar declaraciones financieras 764 como una entrada a su función de auditoría segura 736.
La Figura 56 muestra una arquitectura de ejemplo para la autoridad de transacción 700. En este ejemplo, la autoridad de transacción 700 (que puede estar basada en la arquitectura del sistema operativo de derechos y permisos ("ROS") VDE mostrada en las Figuras 12 y 13 del documento de Ginter y col.) incluye un equipo de comunicaciones seguras 770, un procesador de bases de datos y transacciones 772, lógica de control de procedimientos 774, tablas de enrutamiento 776, y una base de datos de conjuntos de control adaptativos 778 (estas funciones podrían realizarse por procedimientos en uno o más sitios de control). Además, la autoridad de transacción 700 también puede incluir un notario de documentos 780 que incluye un generador de sello 782, un generador de marca de tiempo digital 784, y un generador de huella dactilar/filigrana 786.
El equipo de comunicaciones seguras 770 permite a la autoridad de transacción 700 comunicarse de manera segura por la red electrónica 150 (por ejemplo, por medio de contenedores electrónicos seguros 152). El procesador de bases de datos y transacciones 772 realiza la mayoría de los procedimientos mostrados en la Figura 55. La base de datos de conjuntos de control adaptativos 778 puede realizar la función de base de datos de eventos validados. Las tablas de enrutamiento 776 pueden usarse como parte de la función de generación de requisitos 734 para encaminar mensajes apropiados a entidades apropiadas.
La lógica de control de procedimientos 774 puede incluir un motor de inferencia o sistema experto para uso al manejar condiciones de error no anticipadas o especificadas totalmente por los requisitos de flujo de eventos 760 y/o los requisitos de enrutamiento de procedimientos 762. La lógica de control de procedimientos 774 podría operar basándose principios basados en reglas, lógica difusa, redes neurales, o una combinación de algunas o todas estas -o cualquier otro procedimiento de lógica de control de procedimientos. La lógica de control de procedimientos 774 determina el siguiente evento que se va a producir dentro de la transacción o procedimiento global.
El notario de documentos 780 puede usarse para proporcionar generación de documentos autenticados, por ejemplo, para poner sellos digitales y/o información estenográfica a documentos escritos y/o digitales.
La Figura 57 muestra un procedimiento de autoridad de transacción de ejemplo. En este ejemplo simplificado, la autoridad de transacción 700 puede ser una entidad interna a una corporación usada para auditar con seguridad y dirigir un procedimiento global de entrega de bienes. En este ejemplo, un cliente 95 emite un pedido 788 de bienes. Este pedido 788 es recibido por un departamento de recepción de pedidos 704 que emite un evento de pedido 710 a la autoridad de transacción 700. En respuesta a este evento de pedido 710, la autoridad de transacción 700 puede emitir reglas y/o requisitos en forma de uno o más conjuntos de control electrónico 188 que especifican cómo debe tratar el pedido el departamento de recepción de pedidos 704. Estas reglas 188 pueden especificar, por ejemplo, una secuencia de cadena y tratamiento que también dirige las actividades de un departamento de cumplimentación 709A, un almacén 709B, una compañía de transporte 726, y un departamento de recaudación de pago 709C. Las reglas 188 -que pueden pasarse de un departamento al otro dentro de contenedores electrónicos seguros 152- especifican así los requisitos y flujo de procedimiento global de la transacción que se va a producir. Cada departamento puede pasar entonces los controles seguros 188 al siguiente departamento, siendo dirigido el enrutamiento por las propias reglas y/o por la autoridad de transacción 700. Cada departamento también puede emitir notificaciones de eventos 748 que alertan a la autoridad de transacción 700 del estado actual del procedimiento global. La autoridad de transacción 700 puede almacenar esta información de estado dentro de su base de datos segura de eventos validados 732 para propósitos de auditoría y/o para permitir a la autoridad de transacción dirigir la siguiente etapa en el procedimiento.
La autoridad de transacción 700 puede, por ejemplo, usar los modelos de interacción mostrados en las Figuras 17E-1 a 17E-4 para interaccionar con una transacción o procedimiento en curso. Un escenario particularmente útil para la autoridad de transacción 700 es gestionar un procedimiento realizado por múltiples partes, como corporaciones que trabajan en una empresa conjunta u otro objetivo común. En este tipo de escenario de negocio, múltiples corporaciones pueden estar trabajando hacia una meta global común pero ellas mismas pueden tener sus propios objetivos internos como, por ejemplo, proteger su propia información secreta comercial confidencial. La autoridad de transacción 700 puede usarse como un mediador/árbitro de terceros independiente para coordinar actividades entre las múltiples corporaciones sin requerir que cualquiera de las corporaciones exponga información detallada de procedimientos a nadie que no sea la autoridad de transacción 700.
Por ejemplo, la autoridad de transacción 700 puede generar conjuntos de control que especifican flujo de eventos y/o requisitos de enrutamiento de procedimientos 758 y/o conjuntos de control 188 que significan cosas diferentes en contextos diferentes. Como un ejemplo, un conjunto de control que la autoridad de transacción 700 emite podría hacer que una corporación realice una etapa y otra corporación realice otra etapa. -con cada corporación no aprendiendo nunca la etapa particular o secuencia de etapas que son realizadas por la otra corporación. De este modo, la autoridad de transacción 700 puede desarrollar conjuntos de control 188 que pueden usarse para proporcionar sólo descripción parcial entre diferentes actores individuales o corporativos.
Las Figuras 58A y 58B muestran etapas y procedimientos de ejemplo realizados por la autoridad de transacción 700 para realizar una "transacción atómica". En este ejemplo, la autoridad de transacción 700 realiza un papel que es en cierto modo análogo al entrenador de un equipo de fútbol. Aceptando el conjunto de habilidades y requisitos de cada "jugador" individual y enlazándolos entre sí en un "plan de juego" global, la autoridad de transacción 700 puede implicar a cualquier número de participantes en la cadena de valor en una transacción "atómica" global.
En este ejemplo, cada participante en la cadena de valor 164(1),...164(N) en un procedimiento administrado por la autoridad de transacción 700 podría contribuir con un conjunto de control 188(l),...188(N) que especifica o determina los requisitos, limitaciones y procedimientos de negocio de los propios participantes para la transacción (Figuras 58A y 58B, bloque 750). Estos conjuntos de control individuales 188(1), 188(N) especifican cómo cada participante individual realiza su propio papel. Cada participante 164(1)...164(N) conoce su propio papel en la transacción global, pero puede no tener idea de qué papeles pueden jugar otros o tener ninguna idea clara de cómo formar un "equipo" de otros participantes -y por eso estos conjuntos de control individuales 188(1), 188(N) describen típicamente sólo transacciones secundarias y pueden no tener en cuenta consideraciones de transacciones globales.
La autoridad de transacción 700 también recibe otro conjunto de control 188X que especifica cómo enlazar entre sí los diversos conjuntos de control de los participantes en procedimientos de transacción global con requisitos y limitaciones (Figuras 58A y 58B, bloque 752). Este conjunto de control de transacción global 188Y especifica cómo resolver estos conflictos entre los conjuntos de control de transacciones secundarias 188(1), 188(N) proporcionados por los participantes individuales (esto podría implicar, por ejemplo, un procedimiento de negociación electrónica 798 como se muestra en las Figuras 75A-76A de la exposición de la patente de Ginter y col.). La autoridad de transacción 700 combina los conjuntos de control individuales de los participantes - ligándolos entre sí con lógica adicional para crear un superconjunto de control de transacción global 188Y (Figuras 58A y 58B, bloque 752). La autoridad de transacción almacena el superconjunto de control resultante 188Y en el almacenamiento local (Figura 58A, bloque 754). Este superconjunto de control global controla cómo la autoridad de transacción 700 procesa eventos para realizar una transacción "atómica".
A la recepción de un evento entrante que requiere procesamiento (Figura 58B, bloque 756), la autoridad de transacción 700 puede activar el superconjunto de control de transacción global 188Y (Figura 58B, bloque 758). La autoridad de transacción 700 puede entonces entregar conjuntos de control recíprocos correspondientes que corresponden a partes del superconjunto de control de transacción global 188Y a cada participante en la transacción -permitiendo así que cada participante individual se comunique con el superconjunto (Figura 58B, bloque 760). Alternativamente, cada participante en este ejemplo puede -en el momento en que contribuye con su conjunto de control 188(1), 188(N) a la autoridad de transacción 700- mantiene un conjunto de control recíproco que puede comunicarse con el conjunto de control que el participante envión a la autoridad de transacción 700.
La autoridad de transacción 700 puede entonces comenzar a monitorizar eventos recibidos usando el superconjunto de control activado (Figura 58B, bloque 762). Si el evento entrante no es una condición de error ("N" sale del bloque de decisión 764 de la Figura 58B), entonces la autoridad de transacción 700 determina si el evento indica que la transacción atómica está terminada (Figura 58B, bloque 76S). Si la transacción atómica no está terminada ("N" sale del bloque de decisión 765 de la Figura 58B), el control vuelve al bloque 762 para monitorizar eventos. Si la transacción atómica está terminada ("Y" sale del bloque de decisión 765), la autoridad de transacción 700 determina que la transacción está acabada (Figura 58B, bloque 774).
Si el evento entrante es una condición de error ("Y" sale del bloque de decisión 764 de la Figura 58B), la autoridad de transacción 700 procesa el evento de error en el superconjunto de control 188Y (Figura 58B, bloque 766). Si el error no es crítico (Figura 58B, bloque de decisión 767, salida "N"), entonces el control vuelve al bloque 762 a esperar que llegue la siguiente notificación de evento.
Si el error es crítico (Figura 58B, bloque de decisión 767, salida "Y"), la autoridad de transacción 700 puede llamar a una rutina de tratamiento de error crítico (Figura 58B, bloque 768). La rutina de tratamiento de error crítico 768 puede intentar resolver el error basándose en las reglas dentro del superconjunto de control 188Y y/o en un motor de inferencia 774 u otra lógica de control de procedimientos. Tal motor de inferencia u otra lógica de control de procedimientos 774 pueden programarse con respecto al modelo de negocio de la transacción global para que tenga suficiente información para seleccionar acciones apropiadas basándose en condiciones de error.
El procedimiento mostrado en la Figura 58B puede ser anidado. Por ejemplo, la transacción secundaria definida por un "participante" puede ser ella misma una transacción atómica basada en las contribuciones de varios participante -todos los cuales son gestionados por la misma o diferente autoridad de transacción 700.
Sistema de utilidad de comercio de punto de control de seguridad
Un Sistema de utilidad de comercio 90 puede incluir funciones de servicio que le permiten comportarse como un "Sistema de punto de control de seguridad 6000" (véase Figura 58C) que proporciona servicios de seguridad, archivo y no rechazo que pueden certificar y/o autenticar información comunicada de ciertas maneras. Los Sistemas de punto de control de seguridad 6000 pueden:
\bullet
proporcionar una capa de auditoría y archivo distribuida, altamente eficiente y automatizada para interacciones de comercio electrónico, y
\bullet
aumentar la profundidad de la seguridad de un entorno de seguridad distribuida como el VDE y la capa de Utilidad de comercio distribuido.
Por lo tanto, el Sistema de punto de control de seguridad 6000 puede realizar funciones de seguridad y/o administrativas. Esta capacidad del Sistema de utilidad de comercio toma los beneficios positivos de modelos de seguridad centralizada (por ejemplo, aptitud para tener una autoridad central que controle físicamente el nodo de procesamiento) y despliega estas capacidades dentro de un modelo de "espacio de usuario" distribuido que puede lograr máxima eficiencia y flexibilidad, dar soporte a escalabilidad segura y que se puede gestionar (un punto débil principal de sistemas centralizados), y proporcionar beneficios de seguridad aumentados de múltiples capas de entorno seguro independientes. La última capacidad está adaptada particularmente para comunicaciones altamente sensibles que desean garantía extra de seguridad. Estas capas de seguridad son habilitadas por la participación y procesamiento de seguridad requeridos de uno o más entornos de procesamiento protegido de punto de control de seguridad independientes que refuerzan el entorno de seguridad distribuida de base.
La información que pasa por uno o más Sistemas de punto de control de seguridad 6000 pueden ser certificados y/o autenticados para garantizar a un destinatario de información (por ejemplo, una parte que recibe información en un contenedor) que ciertas funciones de comunicaciones y/o etapas (procedimientos) de seguridad ocurrieron antes de recibir la información. Esta certificación y/o autenticación puede incluir, por ejemplo, certificar o autenticar enrutamiento correcto de comunicación mediante Sistemas de punto de control de seguridad 6000 de procesamiento protegido requeridos y/o autorizados. Tales puntos de control pueden ser, por ejemplo, distribuidos a través de una red de telecomunicaciones, y "locales" a la ubicación física y/o lógica de nodos VDE de usuario final (véase Figura
58C).
Los Sistemas de punto de control de seguridad 6000 pueden emplear conmutadores de telecomunicación adaptados para certificar y/o autenticar cierta información y procedimientos. Por ejemplo, los certificados emitidos por un Sistema de punto de control de seguridad 6000 pueden certificar que se siguió una ruta requerida y que un punto de control requerido examinó un contenedor electrónico seguro comunicado, y/o que el envío de tal contenedor u otra información electrónica se realizó con arreglo a ciertas reglas y controles estipulados. Por ejemplo, tal servicio puede ayudar a garantizar y/o certificar y/o autenticar que no se superan ciertos presupuestos, otros límites y/o restricciones, y/o se satisfacen ciertos otros requisitos.
Por ejemplo, un Sistema de punto de control de seguridad 6000 puede ayudar a garantizar requisitos (incluyendo no se superen límites u otras restricciones) para: el número de contenedores de información "enviados" en un periodo de tiempo dado; el valor de la moneda electrónica contenida dentro de (o representada por) un contenedor dado y/o por contenedores durante un cierto periodo de tiempo (muy importante para reducir actividades incorrectas de moneda electrónica); la cantidad financiera consignada en un pedido de compra, incluyendo que está presente autoridad de pedido correcta; etcétera. Tal evaluación de requisitos puede ser con referencia a, por ejemplo, actividad de contenedores (u otra comunicación de información digital) comunicados desde una cierta área lógica y/o física, nodo, grupo de nodos, usuario u organización de usuarios, y/u otra agrupación de usuarios, en donde dicha referencia se determina haciendo referencia a nodo seguro y/o usuario individual y/u organización y/o información de identificación de área como, por ejemplo, un contenedor VDE seguro viaja a través de dichos uno o más conmutadores de telecomunicación adaptados.
Estas capacidades de "punto de control de comunicaciones" del Sistema de utilidad de comercio pueden proporcionar características útiles de seguridad, por ejemplo, proporcionando uno o más "puntos de control" de seguridad distribuidos "independientes" a lo largo de una ruta de telecomunicación que incrementa sustancialmente la fiabilidad de la seguridad requiriendo la presencia de un certificado y/o autenticación correctos proporcionados de manera segura por tal punto de control y asociados de manera segura con y/o insertados dentro de dicho contenedor por un procedimiento gestionado por dicho punto de control (o un grupo de puntos de control). Esta presencia puede ser comprobada por un nodo de recepción -y puede requerirse que esté presente un certificado o autenticación correctos, por ejemplo según reglas y controles, antes de que tal nodo de recepción procese al menos una parte del contenido de una o más clases de contenedores recibidos. Tales clases de contenedores pueden incluir, por ejemplo, contenedores procedentes de individuos específicos y/o grupos y/o contenedores y/o contenidos de contenedores que tienen ciertos uno o más atributos específicos.
Los Sistemas de punto de control de seguridad 6000 pueden ser "independientes" de nodos del Entorno de distribución virtual del usuario final desde una perspectiva de seguridad. Tales nodos pueden ser, por ejemplo, independientes desde una perspectiva de seguridad porque usan gestión de claves para mantener múltiples compartimentos de ejecución segura dentro de sus entornos de procesamiento protegido para gestión de puntos de control, de manera que una infracción de seguridad en nodos de usuario final no comprenderá directamente la seguridad de la operación del punto de control, y para ayudar a garantizar que una infracción relacionada con un compartimento de ejecución segura no comprenderá otros compartimentos tales.
Los Sistemas de punto de control de seguridad 6000 también pueden reunir información de auditoría que incluye, por ejemplo, información de identidad de recuperación de destinatario(s) de contenedor pretendido, clase(s) de información del contenedor, suma de comprobación y/u otra información empleada para validación futura (por ejemplo, no rechazo), y/o archivo de algunas o todas las partes de dicho contenido del contenedor. Alguna de esta información puede estar cifrada al menos en parte de manera que una o más partes de tal información no puede ser descifrada sin la cooperación de uno o más del remitente del contenedor, el destinatario(s) del contenedor pretendido y/o real, y/o un organismo gubernamental que tiene autoridad para acceder a tal información.
Las Figuras 58C y 58D muestran un ejemplo de una disposición de Sistema de utilidad de comercio de "seguridad de punto de control" 6000 que proporciona servicios de seguridad del punto de control de comunicación, no rechazo, y archivo dentro del contexto de una red de telecomunicaciones que conecta a usuarios 95(1), 95(2), 95(3). En este ejemplo, los sistemas de punto de control de seguridad 6000 pueden ser parte de la infraestructura de telecomunicaciones. Por ejemplo, los sistemas de punto de control de seguridad 6000 pueden ser parte de uno o más conmutadores de telecomunicaciones u otro equipamiento que ha sido diseñado para detectar contenedores electrónicos seguros 152 basándose, por ejemplo, en la información de cabecera que contienen.
Los sistemas de punto de control de seguridad 6000 en este ejemplo tiene la capacidad segura de controlar si se permitirá pasar o no a un contenedor seguro 152 transmitido a través de la infraestructura de comunicaciones -y las consecuencias de encaminar el contenedor a través de la infraestructura de comunicaciones. En un ejemplo, los controles que funcionan con un entorno de procesamiento protegido del usuario 95(1) pueden requerir que ciertas clases de contenedores 152 (por ejemplo, contenedores que llevan moneda electrónica) incluyan controles 404 que requieren que sean encaminados a través de unos sistemas de punto de control de seguridad 6000 (o una cierta clase de sistemas de punto de control de seguridad). Tales controles 404 pueden impedir que el contenedor 152 o su contenido (por ejemplo, la moneda que contiene) sean usados a no ser que sean encaminados a través del sistema de punto de control de seguridad 6000 apropiado.
Por ejemplo, suponiendo que el usuario 95(1) desea enviar un contenedor seguro 152 al usuario 95(2). En este ejemplo, el usuario 95(1) transmite el contenedor 152 al usuario 95(2) a través de la infraestructura de telecomunicaciones. Esa infraestructura puede detectar que la información que se envía es un contenedor, y puede encaminar el contenedor par intercepción por un sistema de punto de control de seguridad (el sistema 6000(5), por ejemplo).
El sistema de punto de control de seguridad 6000 (5) puede, después de interceptar el contenedor 152, examinar la información de control dentro del contenedor para determinar si se han satisfecho los requisitos para comunicar además el contenedor al usuario 95(2). El sistema de punto de control de seguridad 6000(5) puede transmitir el contenedor al usuario 95(2) sólo si se han cumplido esos requisitos -o puede modificar el contenedor para permitir al usuario 95(2) abrir y usar el contenedor sujeto a los controles 404 del contenedor (lo que puede limitar el uso, por ejemplo). El sistema de punto de control de seguridad 6000 puede ser autorizado a modificar al menos una parte de los controles 404 del contenedor -por ejemplo para añadir más limitaciones de uso.
\newpage
El ejemplo de la Figura 58C muestra dos "redes" de sistemas de punto de control de seguridad 6000. En este ejemplo, estas "redes" representas grupos de sistemas de punto de control de seguridad 6000 que han sido certificados cada uno (por ejemplo, por una Autoridad de certificación 500) como que son:
(1) un sistema de punto de control de seguridad, y
(2) un miembro de la clase particular.
Por consiguiente, en este ejemplo la "red 1" representa la clase de sistemas certificados de punto de control de seguridad 6000(1)-6000(5), 6000(7); y la red 2 representa la clase de sistemas de punto de control de seguridad 6000(4)-6000(6). Como un ejemplo, los sistemas de punto de control de seguridad 6000 de la "red 1" pueden ser certificados como que son capaces de manejar contenedores que contienen moneda electrónica 6004.
Uno de los requisitos especificados dentro de la información de control asociada con el contenedor 152 puede ser que debe pasar a través de un sistema de punto de control de seguridad de la "red 2" (por ejemplo, el sistema 6000(5)) -por ejemplo, para permitir ciertas funciones de auditoría segura como seguimiento de moneda electrónica fiable. Un sistema de punto de control seguro de la "red 1" (por ejemplo, el sistema 6000(3)) puede rechazar pasar el contenedor 152 al usuario 95(2) basándose en estos controles 404 -o puede rechazar modificar el contenedor 152 para hacer que lo pueda usar el usuario 95(2).
A modo de ejemplo adicional, suponiendo que el usuario 95(2) desea pasar el contenedor 152 a otro usuario 95(3). Los controles 404 asociados con el contenedor 152 pueden requerir, en este ejemplo particular, que la nueva comunicación del contenedor 152 debe ser a través del sistema de punto de control de seguridad 6000(7) de la "red 1". Este requisito de enrutamiento puede estar presente en los controles 404 proporcionados por el usuario 95(1), o puede ser añadido por el sistema de punto de control de seguridad 6000(5) o el entorno de procesamiento protegido del usuario 95(2).
En el ejemplo particular mostrado, los controles 404 pueden permitir al sistema de punto de control de seguridad 6000(7) de la "red 1" pasar el contenedor 152 al usuario 95(3) por medio de un nuevo enrutamiento que no incluye un sistema de punto de control de seguridad 6000 (por ejemplo, por medio de otro tipo de sistema de utilidad de comercio y/o un conmutador de telecomunicaciones no seguras).
La Figura 58D muestra un procedimiento de ejemplo realizado por un sistema de punto de control de seguridad de ejemplo. En este procedimiento de ejemplo, el sistema de punto de control de seguridad 6000 recibe un contenedor 152 (Figura 58D, bloque 6002) y determina si se han satisfecho los requisitos especificados por sus controles asociados 404 (Figura 58D, bloque de decisión 6004). Si se han satisfecho los requisitos, el sistema de punto de control de seguridad 6000 puede realizar consecuencias de "requisitos satisfechos", por ejemplo, modificando los controles 404 para satisfacer el requisito de enrutamiento mencionado anteriormente (Figura 58D, bloque 6006). Si no se satisfacen los requisitos (Figura 58D, "N" sale del bloque de decisión 6004), el sistema de punto de control de seguridad puede realizar consecuencias de "requisitos no satisfechos" (Figura 58D, bloque 6008).
Cada conjunto de consecuencias puede implicar alguna forma de auditoría segura, por ejemplo. Si el punto de control de seguridad 6000 pasa un contenedor 152 que contiene moneda electrónica, por ejemplo, el punto de control de seguridad 6000 puede registrar una o más de la siguiente información de auditoría:
\bullet
identidad de remitente,
\bullet
identidad de nodo de remitente,
\bullet
identidad de destinatario,
\bullet
identidad de nodo de destinatario,
\bullet
certificado(s) sobre el que está basada la moneda,
\bullet
otros puntos de control de seguridad 6000 a través de los que ha pasado la moneda,
\bullet
la identidad de manipuladores anteriores de la moneda,
\bullet
fecha, hora y ubicación de transmisión,
\bullet
fecha, hora y ubicación de recepción,
\bullet
cuánto tiempo ha estado en tránsito la moneda, y
\bullet
otra información de auditoría segura.
Si el sistema de punto de control de seguridad 6000 rechaza pasar y/o modificar un contenedor 152, puede producir un informe de auditoría que incluye información de seguimiento disponible, por ejemplo:
\bullet
nombre de remitente,
\bullet
naturaleza de deficiencia,
\bullet
destinatario pretendido, y
\bullet
otra información de seguimiento.
También puede notificar el remitente, el destinatario pretendido, a una agencia gubernamental u otra autoridad. Además puede cobrar una cuota de sobrecarga por "comunicación fallida" al remitente, por ejemplo.
El sistema de punto de control de seguridad 6000 puede determinar entonces si se requieren comunicaciones adicionales (Figura 58D, bloque de decisión 6010). Si no, el procedimiento puede terminar. Si se requieren comunicaciones adicionales ("Y" sale del bloque de decisión 6010), el sistema de punto de control de seguridad 6000 puede transmitir el contenedor 152 al siguiente sistema (Figura 58D, bloque 6012). El siguiente sistema puede ser un sistema de punto de control de seguridad 6000 adicional que realiza procesamiento adicional (Figura 58D, bloques 6016, 6004, 6006, 6008).
Ejemplos
Ejemplo
Cadena de valor de distribución de contenido electrónico
La Figura 59 muestra cómo puede usarse la Utilidad de comercio distribuido 75 de ejemplo para dar soporte a una cadena de valor de distribución de contenido electrónico 162 de ejemplo. En el ejemplo de la Figura 59, un autor 164 pude crear una obra valiosa, como una novela, programa de televisión composición musical o similar. El autor proporciona esta obra 166 (por ejemplo, en forma digital electrónica) a un editor 168.
El editor puede usar sus propios esfuerzos de marca, reconocimiento de nombre y mercadotecnia para distribuir la obra a un consumidor 95. El editor 168 también puede proporcionar la obra 166 a un "agregador" de contenido 170 -alguien que proporciona a los clientes acceso a una amplia gama de contenido procedente de múltiples fuentes. Ejemplos de agregadores incluyen, por ejemplo, servicios tradicionales de bases de datos de información en línea y sitios de la World Wide Web que alojan contenido procedente de muchas fuentes diversas. Típicamente, los consumidores usan un servicio de agregador buscando información relevante para uno o más temas definidos por el consumidor. Un agregador 170 puede proporcionar las herramientas de búsqueda al consumidor 95, quien hará sus propias selecciones.
El agregador 170 podría distribuir la obra 172 que contiene algo o toda la obra original 166 directamente al consumidor 95. El agregador 170 también puede distribuir la obra 172 a un "reempaquetador" 174. El reempaquetador 174 puede, por ejemplo, tomar contenido procedente de varias fuentes sobre materias relacionadas y combinarlas en productos de fuentes mezcladas, como combinaciones multimedia, publicaciones de boletines informativos, o paquetes de "conocimiento actual". En estos servicios, el reempaquetador hace la selección de contenido y la organiza basándose en el interés indicado por la audiencia. Un consumidor 95 puede suscribirse a un boletín informativo electrónico sobre un tema particular o el consumidor puede dar al reempaquetador 174 una corta lista de temas en los que está interesado. El reempaquetador 174 seleccionará información relevante y comunicará la información al cliente. Aquí el reempaquetador está haciendo la selección por el consumidor.
Por ejemplo, el reempaquetador 174 podría ser el editor de un boletín informativo y podría republicar algo o toda la obra 166 del autor en este boletín informativo 176. El reempaquetador 174 podría distribuir directamente el boletín informativo 176 al consumidor 95, o el boletín informativo podría pasar a través de más canales adicionales. El reempaquetador 174 podría usar un motor de búsqueda proporcionado por el agregador 170 para encontrar artículos de interés para el consumidor 95 y combinar esos artículos en un boletín informativo electrónico que tiene tanto la marca del agregador 170 como la marca de los reempaquetadores 174, y después enviar el boletín informativo al consumidor 95.
La Utilidad de comercio distribuido 75 puede dar soporte a la cadena de valor de la Figura 59 de varias maneras. Por ejemplo:
1. La autoridad de certificación 500 puede emitir certificados que permiten a cada uno de los participantes en la cadena de valor identificar quién son ellos y demostrar que son miembros de una o más clases particulares. Por ejemplo, el autor 164 y/o el editor 168 podrían especificar que cualquier agregador o reempaquetador certificado tiene derecho a extractar o realizar una antología de la obra 166 siempre que se haga el pago apropiado. La autoridad de certificación 500 podría emitir certificados digitales 504 que dan soporte a este objetivo de negocio deseado, certificando los certificados que el agregador 170 es de hecho un agregador reputado y que el reempaquetador 174 es de hecho un reempaquetador reputado. Siempre que el autor 164 y/o el editor 168 confíen en la seguridad del sistema global 50 y los certificados 504 emitidos por la autoridad de certificación 500, no temerán que la obra 166 sea extractada o se haga una antología de ella por nadie distinto de los tipos apropiados de personas que ellos especifican.
En otro ejemplo, la autoridad de certificación 500 podría emitir un certificado 504 al agregador 170 u otro usuario. La autoridad de certificación 500 podría emitir este certificado 504 a la dirección del autor 164 o el editor 168. El certificado 504 puede atestiguar el hecho de que el autor 164 o el editor 168 están de acuerdo en que el agregador 170 u otro usuario están autorizados para modificar ciertos permisos 404. El autor 164 o el editor 168 pueden haber especificado permisos 404 de manera que eso les permitirá que sean modificados sólo con la condición de que esté presente un certificado de "agregador autorizado".
En otro ejemplo, la autoridad de certificación 500 podría emitir un certificado a una o más clases de usuarios que permite, por ejemplo, utilización de contenido y/o partes específicas de contenido y/o modificación de permisos, pudiendo limitarse tal permiso a utilización y/o modificación específicas empleando ciertas reglas y controles VDE puestos por el autor o editor o autoridad de certificación (según permitan las reglas y controles puestos).
2. La cámara de compensación de derechos y permisos 400 en este ejemplo particular puede usarse para registrar la obra 166 y emitir permisos apropiados 400 coherentes con autorizaciones e instrucciones proporcionadas por cada participante en la cadena de valor. Por ejemplo, el autor 164 podría registrar la obra 166 con la cámara de compensación de derechos y permisos 400, y especificar un conjunto de control electrónico 404 que define los derechos de cada uno de los otros participantes en la cadena de valor.
Por ejemplo:
\bullet
Este conjunto de control 404 podría especificar, como un ejemplo, que el editor 168 puede distribuir un número ilimitado de copias de la obra 166 siempre que el editor pague al autor 164 una cierta cantidad de dólares por cada copia distribuida.
\bullet
El conjunto de control 404 podría permitir al editor 168 añadir sus propios controles adicionales que permiten al consumidor 95 leer la obra 166 un número ilimitado de veces pero impedir que el consumidor copie o redistribuya la obra.
\bullet
Aunque el conjunto de control electrónico puede viajar en un contenedor electrónico 152 con la obra 166, también puede proporcionarse por separado. Por ejemplo, la cámara de compensación de derechos y permisos 400 podría, a solicitud, suministrar un conjunto de control asociado con la obra 166 a cualquiera que solicite un conjunto de control.
La cámara de compensación de derechos y permisos 400 podría mantener diferentes versiones del conjunto de control 404 para diferentes clases de usuarios de manera que, por ejemplo, los consumidores 95 podrían recibir un conjunto de control 404a, los agregadores 170 podrían recibir otro conjunto de control 404b, y los reempaquetadores 174 podrían recibir otro conjunto de control diferente más 404c. Cada uno de estos conjuntos de control puede ser proporcionado de antemano por el autor 164 u otros titulares de derechos, proporcionando un sistema de "concesión de permisos preaprobados" que hace el uso generalizado de la obra 166 extremadamente eficiente y sin embargo altamente seguro, y además, tales conjuntos de control pueden interactuar con aplicaciones de plantillas distribuidas VDE de una manera perfecta - una o más aplicaciones de plantillas pueden ser distribuidas con un conjunto de control por tales distribuidores de tales conjuntos de control (o pueden ponerse a disposición de otro modo) a destinatarios de tal conjunto de control. En un modelo de negocio de "superdistribución" particular, se permite que la obra 166 sea distribuida lo más ampliamente posible, y la cámara de compensación de derechos y permisos 400 hace el trabajo de proporcionar conjuntos de control actuales 404 que autorizan a participantes particulares en la cadena de valor a usar la obra de maneras particulares bajo condiciones particulares.
3. La cámara de compensación de uso 300 en este ejemplo particular puede dar soporte a la cadena de valor recopilando información de uso de cada participante en la cadena de valor. La cámara de compensación de uso 300 puede proporcionar así una función de auditoría segura generando, por ejemplo, informes que averiguan cuántas veces se ha usado la obra 166 y cómo se ha usado.
Como un ejemplo, la cámara de compensación de uso 300 podría analizar información de uso para determinar cuántos consumidores 95 han leído la obra. La cámara de compensación de uso 300 puede, por ejemplo, reportar información de consumo en cantidades variables de detalle y/o clases específicas de información, a diversos participantes en la cadena de valor consistentes con asuntos de privacidad y los derechos de negocio aceptados de cada parte. Como un ejemplo, la cámara de compensación de uso 300 podría dar al consumidor 95 un informe muy detallado acerca de su propio uso particular de la obra 166, proporcionando a la vez al autor 164 o al editor 168 sólo información resumida que puede, por ejemplo, no incluir el nombre del consumidor, dirección, u otra información de identificación directa.
Como otro ejemplo, también podrían circular informes directamente desde el reempaquetador 174 hasta el agregador 170, el editor 168 y el autor 164. Los informes pueden ser dirigidos a lo largo de cualquier camino lógico, directamente o a través de cualquier secuencia de partes, y contener cualquier mezcla de información para cada parte según sea aceptable para la cadena de valor y según pueda ser impuesto, por ejemplo, al menos en parte por reglas y controles VDE.
4. La cámara de compensación financiera 200, en este ejemplo, puede proporcionar compensación segura de detalles financieros de la transacción que garantizan que participantes apropiados en la cadena de valor compensan a otros participantes apropiados en la cadena de valor. Como un ejemplo, la cámara de compensación financiera 200 puede recibir pagos del consumidor 95 basados en el uso por parte del consumidor de la obra 166, y distribuir parte de los pagos apropiadamente al autor 164, el editor 168 y otros participantes apropiados en la cadena de valor en un procedimiento automatizado, eficiente, gestionado al menos en parte por reglas y controles VDE. Por ejemplo, la cámara de compensación financiera 200 podría interconectar con otros bancos o instituciones financieras para llevar a cabo una automatización de transferencias de pago, y/o podría ayudar a gestionar dinero electrónico mantenido dentro de la cadena de valor global mostrada. La cámara de compensación financiera 200 también puede ayudar a garantizar que ella misma y los otros Sistemas de utilidad de comercio 90 son compensados apropiadamente por los servicios administrativos y de soporte que proporcionan, es decir, por ejemplo, procedimientos VDE seguros que funcionan dentro de Sistemas de utilidad de comercio 90 pueden garantizar automáticamente el pago a tales proveedores de servicios administrativos y de soporte.
5. Los servicios de directorio seguro, en este ejemplo, pueden dar soporte a la cadena de valor de ejemplo facilitando comunicaciones electrónicas entre participantes en la cadena de valor y/o entre Sistemas de utilidad de comercio 90. Por ejemplo, los servicios de directorio seguro 600 pueden, a solicitud, proporcionar dirección electrónica y/o información de enrutamiento que permite a un participante en la cadena de valor contactar electrónicamente con otro. Como un ejemplo, supongamos que un consumidor 95 quiere obtener el último añadido de la obra 166 pero descubre que la dirección electrónica del editor 168 ha cambiado. El consumidor 95 puede contactar electrónicamente con los servicios de directorio seguro 600, que pueden proporcionar información de dirección actual. Por supuesto, en aplicaciones de sistemas de operaciones comerciales, por ejemplo, los servicios de directorio seguro pueden proporcionar servicios mucho más elaborados para la identificación de partes deseadas, como búsqueda mutidimensional de recursos de directorio para identificar partes basándose en atributos de clase. Los servicios de directorio seguro 600 también pueden proporcionar servicios que permiten la identificación de contenido, por ejemplo basándose en tipo de contenido y/o reglas y controles asociados con tal contenido (fijación de precios, parámetros de uso permitido como derechos de redistribución, etc.).
6. La autoridad de transacción 700 en este ejemplo podría usarse para ayudar al reempaquetador 174 a desarrollar el boletín informativo 176. Por ejemplo, la autoridad de transacción 700 podría ayudar a automatizar un procedimiento en el que varias obras diferentes creadas por varios autores diferentes fueran todas agregadas y extractadas para publicación en el boletín informativo. La autoridad de transacción 700 puede mantener con seguridad el estado actual de un proceso global de etapas múltiples, especificando qué etapas se han realizado ya y qué etapas no se han realizado todavía. La autoridad de transacción 700 también puede, por ejemplo, ayudar a arbitrar y mediar entre diferentes participantes en tal procedimiento de etapas múltiples, y en algunos casos puede influir activamente o controlar el procedimiento (por ejemplo, emitiendo nuevas instrucciones y requisitos basados en error u otras condiciones).
Ejemplo
Cadena de fabricación
La Figura 60 muestra una cadena de valor de fabricación de ejemplo a la que da soporte la Utilidad de comercio distribuido 75. En este ejemplo particular, un cliente 95 hace un pedido a un fabricante 180 y recibe una confirmación de pedido. El fabricante puede pedir partes y suministros procedentes de varios suministradores diferentes 182(1)-182(N). Los suministradores 182(1)-182(N) pueden, a su vez, pedir partes adicionales o subconjuntos procedentes de suministradores adicionales 182 (al),... Un banco 184 puede suministrar fondos a suministradores 182 basándose en pruebas de pedido y garantías de que el fabricante devolverá los anticipos. Una compañía de transporte/almacenamiento 186 puede proporcionar transporte y almacenamiento para suministros y/o productos finales.
En esta cadena de valor, la autoridad de certificación 500 y la autoridad de transacción 700 pueden ayudar en la circulación segura de pedidos electrónicos, confirmaciones, términos y condiciones, y contratos, y también puede ayudar a garantizar que cada participante en la cadena de valor puede mantener el grado deseado de confidencialidad mientras que intercambia información necesaria con otros participantes en la cadena de valor. La cámara de compensación de uso 300 puede ayudar en la auditoría segura del procedimiento global, seguimiento de paquetes físicos y electrónicos entre los participantes en la cadena de valor, y otras operaciones relacionadas con el uso. La cámara de compensación financiera 200 puede manejar los acuerdos financieros entre los participantes en la cadena de valor, por ejemplo, ayudando a la coordinación entre el mundo de la red electrónica 150 y un mundo orientado al papel u otro mundo del banco 184. La cámara de compensación de derechos y permisos 400 puede proporcionar un archivo seguro para controles electrónicos 404 que definen partes o toda la transacción. La autoridad de transacción 700 puede monitorizar con seguridad el progreso global de transacciones que se producen entre participantes en la cadena de valor, y proporcionar informes de estado periódicos según sea apropiado a cada participante en la cadena de valor. Además, la autoridad de transacción 700 puede ayudar a dirigir o arbitrar las transacciones globales para garantizar que se cumplen todas las etapas y requisitos. Los servicios de directorio seguro 600 pueden ayudar a encaminar información electrónicamente entre los diferentes participantes en la cadena de valor. Por supuesto, como se estableció anteriormente para las presentes invenciones y tal como es aplicable por toda esta memoria descriptiva, la cadena VDE de tratamiento y control y otras capacidades, incluyendo reglas y controles y técnicas de comunicación segura, se usarían preferentemente como fundamento para las actividades anteriores.
Ejemplos de cómo los Sistemas de utilidad de comercio pueden darse soporte mutuo
Las Figuras 16A-16E descritas anteriormente muestran cómo pueden darse soporte mutuo diferentes Sistemas de utilidad de comercio 90. Más detalladamente, la Figura 16A muestra que una cámara de compensación financiera 200 puede proporcionar servicios a uno u otros Sistemas de utilidad de comercio 90 más, incluyendo, por ejemplo, la cámara de compensación de uso 300, la cámara de compensación de derechos y permisos 400, la autoridad de certificación 500, los servicios de directorio seguro 600, la autoridad de transacción 700 y otra cámara de compensación financiera 200'. Bajo tales circunstancias, los Sistemas de utilidad de comercio plurales constituyen tanto una cámara de compensación virtual como un Sistema de utilidad de comercio de orden superior.
En cada caso, la cámara de compensación financiera 200 puede reunir fondos debidos a los servicios de soporte y depositar estos fondos en al menos una cuenta de proveedor empleando al menos un procedimiento de pago. La cámara de compensación financiera 200 también puede proporcionar registros de auditoría VDE que confirman la fuente y cantidad de los fondos y la cuenta del proveedor en la que fueron depositados los fondos por la cámara de compensación financiera 200. La cámara de compensación financiera 200 puede proporcionar asistencia a uno u otros servicios de soporte más al establecer cuentas de proveedores y comunicar a tales uno o más servicios de soporte el número y/o números de cuenta y términos y condiciones que pueden aplicarse. Tanto la solicitud del servicio de soporte a la cámara de compensación financiera 200 como sus respuestas al servicio de soporte solicitante pueden comunicarse en contenedores VDE seguros (como se mencionó antes) para aprovechar sus seguridad sustancial, confidencialidad, arquitectura de control flexible, y fiabilidad, y pueden procesarse encada ubicación por uno o más Entornos de procesamiento protegido VDE. La información financiera y de cuentas puede ser proporcionada en forma de conjuntos de control VDE y/o ser incorporada en conjuntos de control VDE por la cámara de compensación financiera 200 y/o por uno u otros servicios de soporte más. Las cámaras de compensación financiera 200 también pueden proporcionar servicios entre sí para promover nuevas eficiencias operativas y administrativas. Por ejemplo, una cámara de compensación financiera 200 puede proporcionar servicios a sus homólogas en otros países o en otras regiones geográficas. En otro ejemplo, una cámara de compensación financiera 200 accede a uno o más procedimientos de pago a los que no da soporte directamente la segunda cámara de compensación financiera 200.
La Figura 16B muestra que la cámara de compensación de uso 300 también puede proporcionar servicios a otros Sistemas de utilidad de comercio 90. En un ejemplo, la cámara de compensación de uso 300 puede proporcionar datos sin procesar, datos agregados, información derivada al menos en parte, y/o informes a otros servicios de soporte de comercio electrónico como cámaras de compensación financiera 200, cámaras de compensación de derechos y permisos 400, autoridades de certificación 500, servicios de directorio seguro 600, autoridades de transacción 700, y otras cámaras de compensación de uso 300'. Estos otros servicios de infraestructura pueden usar esta información como verificación de terceros independientes de ciertas transacciones y sus detalles, para investigación de mercado en nombre de sus propios servicios, y/o para revender esta información, quizá en conjunción con su propia información de uso. En un ejemplo, una cámara de compensación de derechos y permisos 400 podría vender informes a un editor que contienen una combinación de su propia información, y la procedente de la cámara de compensación financiera 200 y la cámara de compensación de uso 300 más el servicio de directorio seguro 600 y la autoridad de certificación 500. Más específicamente, un informe podría contener una lista de objetos registrados en la cámara de compensación de derechos y permisos 400 por un editor particular, el número de solicitudes de derechos y permisos actualizados o adicionales a la cámara de compensación de derechos y permisos, números de ingresos resumidos de la cámara de compensación financiera 200 para cada propiedad digital, el número de certificados por la autoridad de certificación 500 en nombre del editor que indican que el usuario ha sido certificado y tiene una suscripción válida a las obras digitales del editor, y el número de solicitudes al servicio de directorio seguro 600 que buscan información acerca de las direcciones de red de los servidores Web en línea del editor. En cada caso, un servicio de soporte proporcionó la información a la cámara de compensación de derechos y permisos para incorporación en este informe al editor.
Ejemplo
La Utilidad de comercio distribuido 75 puede dar soporte a compra de propiedad digital, concesión de licencias y/o transacciones de alquiler
La Utilidad de comercio distribuido 75 proporciona significativa fiabilidad, seguridad, comodidad y eficiencias para casos en los que los clientes pagan por información digital. Por otra parte, los creadores y distribuidores de información pueden poner precio a esta información -de hecho, cualquier propiedad digital en cualquier formato digital- de varias maneras y de diferentes maneras en diferentes mercados.
La Figura 61 muestra un ejemplo de una disposición de servicio de entrega de información 1000 en la que un proveedor de información 168 proporciona contenido electrónico para compra, alquiler y/o concesión de licencia. En este ejemplo, una compañía de servicios de información 168 distribuye información 166 a varios mercados globales, incluyendo individuos. Sus áreas de mercado incluyen profesionales, usuarios de oficinas domésticas, y el mercado de pequeñas oficinas, así como compañías medianas y grandes y consumidores domésticos. Por ejemplo, el proveedor 168 puede entregar contenido 166 en forma electrónica a un consumidor doméstico 95(1), un profesional como un abogado 95(2), y a una corporación u otra organización 95(3). En un ejemplo:
\bullet
un consumidor individual 95(1) compra a precio de suscripción tres artículos 166(1) de una enciclopedia en línea;
\bullet
un abogado 95(2) compra tres capítulos 166(2) de un tratado sobre ley de patentes; y
\bullet
dos administradores de mercadotecnia de producto en una gran compañía 95(3) reciben un informe de investigación de mercado patentado 166(3).
Antes de las transacciones de entrega de información, el consumidor 95(1), el profesional 95(2) y la compañía 95(3) pueden usar un servicio de directorio seguro 600 para localizar la dirección de red del proveedor de información 168 así como ayudar a identificar el contenido con el que desean trabajar. Posteriormente, estas partes 95 pueden enviar un mensaje electrónico al proveedor 168 solicitando la información específica que quieren recibir. El proveedor 168 puede entregar esta información 166 dentro de contenedores electrónicos seguros VDE 152 junto con reglas y controles asociados 188 que controlan la fijación de precios y permisos. Cada una de las partes 95 tiene un aparato electrónico 100 que incluye un entorno de procesamiento protegido 154 que impone estos controles 188.
El proveedor 168 puede poner precio a información de manera diferente para mercados diferentes. Por ejemplo:
\bullet
los profesionales 95(2) y SOHO (pequeña oficina/oficina doméstica) pagan cuotas de transacción;
\bullet
las grandes compañías 95(3) pagan una combinación de cuotas de suscripción y transacción (por ejemplo, la compañía 95(3) puede pagar 10\textdollar por página impresa o extractada de un informe mayor, y también puede pagar una cuota de suscripción); y
\bullet
los consumidores individuales 95(1) pagan una tarifa plana de suscripción.
En cada uno de estos casos, los impuestos sobre ventas locales, estatales, y/o federales, según sea apropiado, están incluidos en el precio de venta al público. Los procedimientos de pago pueden proporcionarse dentro de conjuntos de control electrónico 188 entregados en contenedores electrónicos 152 con, o independientemente de, el contenido asociado 166 (por ejemplo, como se proporciona en el documento de Ginter y col.).
Una cámara de compensación financiera 200 garantiza que el proveedor 168 recibe pago mediante cualquier procedimiento de pago autorizado. El servicio de entrega de información 168 acepta una amplia gama de procedimientos de pago. Algunas formas de pago son las populares en ciertos mercados que en otros. Por ejemplo:
\bullet
En los mercados profesional, SOHO, y de consumidores, las tarjetas de crédito (MasterCard y Visa) y de pago (American Express) son populares.
\bullet
A los consumidores 95(1) también les gustan las tarjetas de crédito, y están haciendo uso creciente de tarjetas de débito bancarias.
\bullet
Las grandes compañías 95(3) también usan tarjetas de crédito y de pago, pago mediante Cámaras de compensación automatizadas (ACH) y facturación y pago mediante transacciones de Intercambio de datos electrónicos (EDI) tradicional y seguro VDE basadas, por ejemplo, en protocolos X.12.
Una cámara de compensación financiera 200 realiza pago más eficiente de varias maneras. Por ejemplo, la cámara de compensación financiera 200 facilita al proveedor 168 una interfaz conveniente de "compras centralizadas" para los varios procedimientos de pago, y lleva un control de el al menos un número de cuenta asociado con un proveedor dado.
En este ejemplo particular, una autoridad de certificación 500 puede entregar certificados digitales a cada uno de los consumidores 95 que especifican una o más clases de consumidores. Por ejemplo, la autoridad de certificación 500 puede entregar:
\bullet
uno o más certificados 504(1) que atestiguan el hecho de que el consumidor 95(1) es un suscriptor consumidor individual al servicio de información 1000 y que además atestiguan el hecho de que el consumidor es un estudiante de instituto registrado y es un residente de California (para los propósitos impositivos relacionados con la transacción),
\bullet
un certificado 504(2) que atestigua el hecho de que el profesional 95 (2) es un abogado admitido ante la abogacía del Estado de California, y
\bullet
uno o más certificados 504(3) que atestiguan el hecho de que la corporación 95(3) es una entidad legalmente constituida y tiene una cierta solvencia.
Los conjuntos de control 188 pueden activar los diferentes procedimientos de pago basándose en la presencia de un certificado digital apropiado 504. Por ejemplo, el conjunto de control 188(1) entregado al aparato electrónico 100(1) del consumidor autoriza al consumidor 95(1) a usar cada uno de los tres artículos 166(1). El conjunto de control 188(1) puede, por ejemplo, contener un requisito de que el consumidor 95(1) debe tener un certificado 504(1) procedente de una autoridad de certificación independiente 500 (o procedente del distribuidor de información u otra parte que actúa en calidad de una autoridad de certificación bajo autorización de una autoridad de certificación más superior) que atestigua el hecho de que el consumidor 95(1) tiene una suscripción que aún no ha expirado a la enciclopedia en línea. Este certificado 504(1) puede usarse, por ejemplo, en conjunción con otros certificados emitidos por la autoridad de certificación 500 (por ejemplo, quizá desarrollados o autorizados por el gobierno de EE.UU u otro organismo gubernamental) que atestiguan el hecho de que el consumidor 95(1) es un ciudadano de EE.UU., reside dentro de los EE.UU., y es un residente legal del Estado de California.
El consumidor individual
El consumidor 95(1) paga al proveedor de información 168 por la suscripción mediante una transacción transmitida a la cámara de compensación financiera 200 en un contenedor electrónico VDE 152. La transacción de pago puede implicar, por ejemplo, al aparato 100 del consumidor que envía a la cámara de compensación financiera 200 un contenedor electrónico 152(7) que incluye reglas y controles 188(4) y registros de auditoría 302(1). Los registros de auditoría 302(1) pueden indicar, por ejemplo:
\bullet
a quién debe pagarse,
\bullet
la cantidad de la transacción,
\bullet
el procedimiento de pago particular (una tarjeta VISA, por ejemplo),
\bullet
el número de tarjeta VISA del suscriptor y la fecha de vencimiento,
\bullet
un identificador de la suscripción de información, y
\bullet
el número de la cuenta del proveedor a la que debe abonarse el pago.
El contenedor seguro 152(7) también puede contener reglas y controles 188(4) que indican que también deben recaudarse impuestos sobre ventas municipales, de California y federales de EE.UU. La cámara de compensación financiera 200 recauda los impuestos sobre ventas apropiados y deposita los fondos en las cuentas apropiadas, por ejemplo ciertos fondos serían depositados en la cuenta perteneciente a la agencia tributaria apropiada del Estado de California 1002.
A cambio del pago, el cliente suscriptor 95(1) puede recibir de la autoridad de certificación 500 un certificado 504(1) que indica que es de hecho un suscriptor y la fecha de vencimiento de la suscripción actual.
El profesional
El abogado 95(2) en este ejemplo puede estar ubicado en el Reino Unido. Compra los tres capítulos 166(2) de un tratado sobre patentes usando una tarjeta MasterCard, pero paga en libras esterlinas en lugar de dólares. Para realizar la transacción de compra, el abogado 95(2) puede en primer lugar ser autorizado previamente por la cámara de compensación financiera 200 para compras cada mes de hasta 500\textdollar de EE.UU. (o el equivalente en libras). La preautorización puede ser enviada desde la cámara de compensación financiera 200 al aparato 100(2) del abogado en forma de un control de presupuesto 188(5) en un contenedor seguro 152(8). El entorno de procesamiento protegido 154(2) dentro del aparato 100(3) del abogado puede abrir el contenedor 152(8), autenticar el registro de presupuesto 188(5), y almacenar el control dentro de una base de datos segura asociada mantenida por el PPE 154(2).
A la recepción de la apertura de cada uno de los tres capítulos 166(1), el entorno de procesamiento protegido 154(2) del abogado puede crear un registro de auditoría asociado, y puede disminuir la cantidad de la compra en el crédito disponible en el registro de presupuesto. A final de mes, o cuando se ha agotado el crédito preautorizado de 500\textdollar, el PPE 154(2) del abogado puede enviar a la cámara de compensación financiera 200 un contenedor seguro 152(9) con registros de auditoría 302(2) que indican todas las compras, sus cantidades, y la cuenta o cuentas de proveedores a las que se ha de abonar, dando esto soporte a automatización eficiente de procedimientos de compensación. La cámara de compensación financiera 200 puede abrir el contenedor seguro 152(9), cargar la cuenta de la tarjeta de crédito del abogado, y pagar lo que se les debe a las cuentas apropiadas del proveedor.
La compañía
Previamente a transacciones de contenido, una cámara de compensación financiera corporativa distribuida 200A dentro de la compañía 95(3), funcionando bajo la autoridad de la cámara de compensación financiera 200, envía a cada uno de los directores 95(3)A, 95(3)B en un contenedor seguro 152 un registro de presupuesto 188 que indica su información mensual aprobada actualmente y presupuesto de investigación de mercado. Una autoridad d certificación distribuida corporativa 500A (en este ejemplo, en la misma jerarquía de confianza que la autoridad de certificación 500) también puede emitir certificados digitales 504 (no mostrados) a empleados de la compañía.
En este ejemplo, cada director de producto 95(3)A, 95(3)B imprime partes seleccionadas del informe y el presupuesto en su aparato local 100, que es disminuido 10\textdollar por cada página impresa. El entorno de procesamiento protegido 154(3) dentro del aparato electrónico local 100(3) realiza con seguridad este procedimiento, condicionándole a controles 188(3) que pueden requerir certificados digitales apropiados 504(3) emitidos por la autoridad de certificación 500 y/o la autoridad de certificación corporativa distribuida 500A.
Según los controles 188(3) suministrados por el proveedor de información, por ejemplo, a fin de mes, o cuando se agota el presupuesto para ese mes, el aparato de la corporación 100(3) envía a la cámara de compensación financiera interna corporativa 200A registros de auditoría (no mostrados) que indican cualquier compra que pudiera haberse hecho durante el intervalo de informe y las cantidades y números de cuentas de proveedores para esas compras. La cámara de compensación financiera corporativa local, distribuida, 200A agrega las sumas en los registros de auditoría y envía en un contenedor seguro 152(12) al menos un registro de auditoría 302 (3) a la cámara de compensación financiera externa 200 para autorizar el pago de la cantidad total adeudada al proveedor de los informes de investigación de mercado mediante una Cámara de compensación automatizada (ACH). También están en el contenedor seguro 152(11) (por ejemplo, como parte del registro de auditoría 302(3)) el número de cuenta de la compañía 95(3) de la que deben ser cargados los fondos y el número de cuenta de la compañía de investigación de mercado que emitió el informe en el que deben abonarse los fondos. La cámara de compensación financiera 200 termina el procedimiento de pago mediante la ACH y envía un contenedor seguro VDE (proporcionando al menos un registro de auditoría) de vuelta a la cámara de compensación financiera corporativa interna 200A como confirmación. La cámara de compensación distribuida 200A puede enviar, a su vez, usando un contenedor seguro (no mostrado), al menos un registro de auditoría de confirmación a cada uno de los directores de producto 95(3)A, 95(3)B.
Ejemplo
La Utilidad de comercio distribuido 75 puede dar soporte a transacciones donde un consumidor compra y paga por un artículo tangible
Una parte significativa del comercio electrónico conllevará la venta, compra, gestión de distribución, y/o pago por intangibles de toda clase. El comercio en tangibles tiene muchos de los mismos requisitos de seguridad, fiabilidad y eficiencia que el comercio en intangibles (por ejemplo, información digital). Para que el ordenador se convierta en un verdadero aparato de comercio, es una necesidad una capa de software de gestión de derechos/eventos distribuida, segura, fiable (por ejemplo, sistema operativo de derechos o software de conectividad) como el Entorno de distribución virtual descrito en la memoria descriptiva del documento de Ginter y col. De este modo, incluso cuando el objeto de comercio electrónico seguro son tangibles en lugar de propiedades intelectuales, la Utilidad de comercio distribuido 75 puede jugar un papel importante.
La Figura 62 muestra un sistema de compra y pago de bienes tangibles de ejemplo 1010. En el ejemplo de la Figura 62, imaginemos que un proveedor bien conocido de ropa y ciertos artículos relacionados con el hogar, por ejemplo, L.L. Bean o Land's End ofrece sus mercancías por una red digital como la Internet/World Wide Web. En este ejemplo, la compañía crea:
\bullet
un servidor de catálogo web 1012 para ofrecer una línea de ropa a consumidores 95,
\bullet
un servidor de cumplimentación web 1014 que es una interfaz a la función de cumplimentación, y
\bullet
un tercer servidor web 1016 que actúa como una cámara de compensación financiera segura 200 y como una interfaz a varios procedimientos de pago (por ejemplo, MasterCard ("MC"), VISA, y American Express ("AMEX").
En este un ejemplo, la compañía también
\bullet
registra el servicio en el proveedor de servicio de directorio seguro 600, y
\bullet
mediante la cámara de compensación financiera 200, establece una cuenta de proveedor con al menos un procedimiento de pago, como una tarjeta de crédito, tarjeta de débito, y/o banco, y
\bullet
registra varias transacciones en una autoridad de transacción 700.
En este ejemplo, la compañía registra en la autoridad de transacción 700, que puede ser una autoridad de transacción distribuida dentro de la compañía que vende los bienes, una transacción atómica que comprende al menos un conjunto de control electrónico que describe, por ejemplo:
\bullet
enviar el pedido para la cumplimentación que procesan una o más organizaciones como un almacén 1018 y la logística 1020 (que puede ser o no la misma compañía),
\bullet
recibir confirmación del pedido,
\bullet
recibir preautorización de pago de un procedimiento de pago para el cliente particular que hace el pedido,
\bullet
enviar instrucciones para las mercancías,
\bullet
confirmación de que las mercancías se enviaron realmente, y
\bullet
controles para terminar la transacción de pago.
En este ejemplo uno, la compañía también obtiene al menos un certificado digital 504 procedente de una autoridad de certificación 500 que atestigua al menos un hecho, por ejemplo que
\bullet
la compañía es una corporación legítima registrada en el Estado de Delaware;
\bullet
la compañía no está en quiebra y/o la compañía tiene un cierto grado de solvencia,
\bullet
a la compañía se le ha asignado un número de identificación fiscal federal particular, y
\bullet
que la compañía tiene números de identificación fiscal estatales en cada uno de los varios estados, los estados específicos y sus números de identificación correspondientes.
Un cliente 95 usa su aparato electrónico 100 con capacidades de navegación web para acceder al servidor de catálogos 1012 por la World Wide Web de Internet. El servidor de catálogos 1012 envía al cliente 95 una página web 1022 que proporciona una página de un catálogo electrónico. La página web 1022 puede enviarse en uno o más contenedores electrónicos seguros 152(1). El cliente 95 visualiza la página web 1022A usando su aparato electrónico 100, y hace clic en la parte de la página web que muestra una camisa de cuello abotonado Oxford de manga corta para hombres que vende por 15,95\textdollar. La página web actual es sustituida por una página web 1022B del servidor de cumplimentación 1014. Esta segunda página web 1022B puede enviarse en un contenedor seguro 152(2).
El aparato electrónico del cliente 100 tiene un entorno de procesamiento protegido 154. el PPE 154 abre el contenedor seguro 152, y visualiza la página 1022B en la pantalla. La página 1022 que se visualiza es un formulario que tiene varios campos que incluyen el número de catálogo y la descripción de la camisa y el precio de venta al público. El cliente 95 rellena campos de color, tamaño de cuello, persona normal o alta, talle normal o esbelto, y cantidad. El cliente 95 también indica dónde ha de entregarse la(s) camisa(s), la clase de servicio de entrega deseado, y la dirección del cliente.
Tras completar el cliente 95 la información requerida, el aparato electrónico 100 pone la información de los campos del formulario 1024 en un contenedor seguro 152(3) y envía el contenedor de vuelta al servicio de cumplimentación 1014. El servidor de cumplimentación 1014 abre el contenedor 152(3) y lee la información de los campos 1024. El servidor de cumplimentación 1014 crea un registro de auditoría VDE que indica recepción de información 1024. El servidor de cumplimentación 1014 también puede crear un conjunto de control 188 y/o una notificación de evento que inicia una transacción de compra.
El servidor de cumplimentación 1014 puede comunicarse con el almacén 1018 directamente o mediante la autoridad de transacción 700. El servidor de cumplimentación 1014 determina entonces si los artículos requeridos están en stock y disponibles para ser enviados. Si el servidor de cumplimentación 1014 determina que los artículos requeridos están en stock y disponibles para ser enviados, y si la información 1024 proporcionada por el cliente es suficiente para continuar, el servicio de cumplimentación envía de vuelta al consumidor otra página web 1022C que indica:
\bullet
que se puede llevar a cabo la compra,
\bullet
cuáles son los diversos impuestos sobre ventas y precios de entrega,
\bullet
la dirección proporcionada y clase de servicio de entrega escogido,
\bullet
nuevos campos para información relacionada con el pago, y
\bullet
una pregunta para preguntar si el consumidor desea continuar.
El servicio de cumplimentación 1014 también envía registros de auditoría 302(1) al PPE 154 del consumidor y a la autoridad de transacción 700 que indican qué partes de la transacción atómica mayor han sido cumplimentadas.
Si el cliente 95 determina que no desea continuar con la transacción después de ver los detalles de cumplimentación, su aparato 100 puede enviar un contenedor VDE seguro 152(5) al servicio de cumplimentación 1014 y a la autoridad de transacción 700 que indica que la transacción está cancelada. Si el cliente 95 dice sí, por favor continúe con la transacción, el cliente es animado a elegir un procedimiento de pago de entre la lista proporcionada. En este ejemplo, la lista corresponde a procedimientos de pago soportados tanto por el proveedor de mercancías como por la cámara de compensación financiera 200. El cliente 95 rellena el número de tarjeta de crédito o pago, por ejemplo, la fecha de vencimiento, y la dirección de facturación.
A la finalización de la información requerida, el aparato 100 del cliente puede enviar la información, usando su PPE seguro, en un contenedor VDE 152(5) a la cámara de compensación financiera 200, y puede enviar un contenedor VDE separado (no mostrado) con un registro de auditoría a la autoridad de transacción 700.
La cámara de compensación financiera 200 obtiene preautorización de la compañía de procesamiento de tarjetas de crédito, y, por ejemplo, usando un contenedor VDE seguro 152(6) devuelve la información de aprobación de preautorización 1026 al servidor de cumplimentación 1014. La cámara de compensación financiera 200 puede enviar otro contenedor VDE 152(7) a la autoridad de transacción 700 con un registro de auditoría 302(2) que indica la terminación de la etapa de preautorización.
El servidor de cumplimentación 1014 puede enviar un contenedor seguro VDE adicional 152(8) al cliente 95 con una nueva página web 1022D e información de registro de auditoría 302(3) que indica que:
\bullet
el procedimiento de pedido está terminado,
\bullet
la venta ha sido aprobada por el procedimiento de pago,
\bullet
cuando los bienes se envíen, se cobrará la cantidad total a la tarjeta de crédito del cliente, y
\bullet
un número de confirmación de transacción para referencia posterior para poder hacer consultas con el servicio de cumplimentación 1014 y/o con la autoridad de transacción 700.
El servicio de cumplimentación 1014 (por ejemplo, el cooperación con el almacén 1018) empaqueta los bienes, los cede a un servicio de entrega rápida 1020, y, por ejemplo, envía contenedores VDE seguros 152(9), 152(10) con registros de auditoría 302(4), 302(5) que indican el envío a la cámara de compensación financiera 200 y la autoridad de transacción 700, respectivamente. En este ejemplo, el servicio de entrega rápida ("logística") 1020 también envía un contenedor VDE seguro 152(11) a la autoridad de transacción 700 y al servicio de cumplimentación (y también, si se desea, al cliente 95) que indica que el servicio rápido 1020 ha tomado posesión del paquete.
A la entrega del paquete con la mercancía, en este ejemplo, el servicio de entrega rápida 1020 envía un contenedor seguro VDE 152(12) que contiene un registro de auditoría 302(7) que indica que la entrega del paquete ha sido terminada a la autoridad de transacción 700 700 que después marca la transacción terminada y después puede enviar contenedores seguros VDE 152 adicionales que indican la finalización a la cámara de compensación financiera 200, al servicio de entrega rápida 1020, al servicio de cumplimentación 1014, y en algunos ejemplos al cliente
95.
Ejemplo
La Utilidad de comercio distribuido 75 puede dar soporte a transacciones en las que los clientes pagan por servicios
Un distintivo de las economías occidentales avanzadas, especialmente la economía de los Estados Unidos a finales del presente siglo, ha sido la transición de una economía en gran parte de fabricación, de "columna de humo", a no sólo una "economía de información" sino también a una "economía de servicios". La Utilidad de comercio distribuido 75 puede dar soporte a transacciones en las que los clientes pagan por, y en muchos ejemplos consumen o hacen uso de otro modo de servicios.
La Figura 63 muestra un sistema de servicios en línea 1030 de ejemplo. En un ejemplo, un servicio en línea 1032 se registra en el servicio de directorio seguro 600 y obtiene un certificado digital 504(1) de una autoridad de certificación 500 que atestigua la identidad del servicio en línea. El servicio en línea también acuerda confiar en los certificados 504 emitidos por la autoridad de certificación 500 y por partes certificadas por la autoridad de certificación 500 para emitir certificados para hechos especificados.
Por ejemplo, el servicio en línea 1032 acuerda aceptar certificados 504(3) emitidos por una autoridad de certificación distribuida 500A de padres certificados por la autoridad de certificación 500 (mediante el certificado 504(2) para emitir certificados que atestiguan los hechos de que ellos tienen hijos y que estos hijos son actualmente hijos pequeños. A su vez, el servicio en línea 1032 no permitirá a los hijos así certificados a acceder a ciertos materiales de contenido distribuidos por el servicio en línea ni aceptar firmas digitales basadas en esos certificados para transacciones de compra, a menos que la persona adulta responsable del niño haya emitido otro certificado que atestigüe su disposición a ser responsable financieramente (por ejemplo, incondicionalmente o para compras hasta algún límite especificado por transacción o algún nivel agregado de gasto en un periodo de tiempo especificado, en un ejemplo, tanto por mes). Estos certificados 50482), 504(3) pueden ser enviados desde la autoridad de certificación 500 al padre y/o a al menos un niño en un contenedor seguro VDE 152.
Supongamos ahora que el niño 95(2) se suscribe a un juego en línea llamado "charla". El servicio en línea 1032 tiene una interfaz web diseñada específicamente para niños de edad escolar. Este servicio 1032 ofrece una suscripción que debe ser renovada trimestralmente. Usando un aparato electrónico 100 como un ordenador personal o TV y descodificador con comunicaciones bidireccionales y un entorno de procesamiento protegido 154, el niño 95(2) usa servicios de directorio seguro 600 para localizar el servicio en línea 1032, y envía un mensaje solicitando una suscripción. En respuesta, el servicio en línea 1032 envía al padre 95(1) o al tutor en un contenedor seguro VDE 152(4), una solicitud 1034 de pago, membresía e información de miembros. El padre o tutor y/o otros individuos pagadores 95(1) proporciona su (o sus) número(s) de tarjeta de crédito, fecha(s) de vencimiento, e información de dirección de facturación 1036 en uno o otros contenedores seguros más 152(5) al servicio en línea 1032.
En este ejemplo, el servicio en línea 1032 comunica la cuenta de servicio, la tarjeta de crédito y/u otra información de pago 1036 del cliente a la cámara de compensación financiera usando un contenedor seguro VDE 152(6) (en una variación de este ejemplo, el padre 9581) puede haber proporcionado esta información financiera e información relacionada directamente a la cámara de compensación financiera 200 en un contenedor seguro VDE 152 (5)). El proveedor de servicios en línea 1032 también proporciona a la cámara de compensación financiera 200 la dirección de red de la cámara de compensación y el número de cuenta del proveedor. Dentro de un entorno de procesamiento protegido (que puede, por ejemplo, comprender un ordenador de propósito general encerrado en una cámara físicamente segura u otra instalación segura), la cámara de compensación financiera 200 abre el contenedor seguro 152(6), extrae la información de pago 1036, y termina la transacción de pago con la compañía de la tarjeta de crédito.
Para este ejemplo, la cámara de compensación financiera 200 comunica, a su vez, la siguiente información 1038 (esta lista es sólo para propósitos ilustrativos y no quita el caso general en el que podría haber sido comunicado cualquier conjunto de información disponible) al servicio en línea 1032 en al menos un contenedor VDE seguro 152(7):
\bullet
registro de auditoría VDE para esta transacción,
\bullet
número de autorización de transacción,
\bullet
número de cuenta de proveedor,
\bullet
número de cuenta del cliente en el servicio, y
\bullet
cantidad del pago.
A su vez, el servicio en línea 1032 envía un contenedor seguro 152(8) al cliente 95(1) que indica que el pago ha sido aceptado. En un ejemplo, el servicio en línea 1032 puede ordenar a la autoridad de certificación 500 emitir un certificado que atestigüe que la validez de la suscripción hasta una fecha especificada. El servicio en línea 1032 también puede proporcionar registros de auditoría 302(1) derivados de la información 1038 proporcionada por la cámara de compensación financiera 200.
Cada vez que el niño 95(2) se registra en el servicio de información en línea 1032, al PPE 154 del niño comprueba para determinar si está presente o se conoce algún certificado 504, y si es así, si:
\bullet
estos certificados digitales atestiguan una suscripción actual, sin expirar, al servicio en línea, y
\bullet
está presente y es válido algún certificado del niño menor de edad (por ejemplo, no ha expirado porque el niño aún no ha llegado a su 18° cumpleaños).
Habiendo establecido mediante estos certificados 504 que el niño 95(2) está autorizado a usar el servicio en línea 1032 y se le prohibe acceder a cierto contenido "adulto", el servicio en línea concede acceso selectivo, es decir a partes autorizadas.
Entre las características de este servicio en línea están juegos interactivos distribuidos, para múltiples personas. El niño 95(2) en este ejemplo juega al juego con al menos otro niño menor de edad autorizado y certificado -en este ejemplo particular, los adultos están excluidos de jugar a este juego por reglas y controles VDE subyacentes. Al menos una parte del software (por ejemplo, código ejecutable y/o código interpretable, como Java) que implementa al menos una parte 1040 del al menos un juego puede ser descargada desde el servicio en línea 1032 al aparato de información 100(2) de niño usando al menos un contenedor seguro VDE 152(9).
Usando procedimientos descritos en la exposición del documento de Ginter y col., se determina que estos programas y/o partes de programas 1040 son auténticos y sin modificar. Al menos una de las claves usadas para calcular la función de código de comprobación unidireccional que produce la firma digital usada para determinar la integridad del al menos un programa 1040 o al menos una parte de un programa está ligada a la identidad del servicio en línea 1032 por un certificado 504 emitido por la autoridad de certificación 500.
\newpage
Cuando el niño 95(2) en este ejemplo juega al juego, al menos una parte de sus actividades son medidas según procedimientos desvelados en la solicitud pendiente de tramitación de Ginter y col. y se crean registros de auditoría 302(2) que indican este uso del niño. En ciertos momentos, estos registros de auditoría 302(2) son transmitidos al servicio en línea 1032 que puede, en este ejemplo, incluir una cámara de compensación de uso 300. La cámara de compen-
sación de uso 300 analiza estos registros de uso 302(2), y puede usarlos para determinar cuánto cobrar al niño 95(2).
Ejemplo
La utilidad de comercio distribuido 75 puede usarse para proporcionar desagregación de la cadena de valor para compra y/o uso de artículos tangibles
La Utilidad de comercio distribuido 75 puede usarse para facilitar una compra u otro tipo de transacción relacionada con bienes tangibles. La Figura 64 muestra un sistema de entrega de bienes tangibles 1040 de ejemplo. Por ejemplo, una compañía 1042 hace un pedido de suministros de oficina usando un aparato electrónico 100 que incluye un PPE 154. El pedido es para una caja de clips para papel, una grapadora, grapas, una caja de papel para copia de 21,59 x
27,94 centímetros, y una docena de blocs amarillos de tamaño reglamentario. Los artículos son fabricados por un fabricante 1050, distribuidos por un distribuidor 1048, y vendidos a la compañía por un minorista 1046.
En este ejemplo, una cámara de compensación financiera 200 recibe un pago 1052 de la compañía 1042, y desagrega el pago dividiéndole en pagos desagregados 1052A, 1052B, 1052C que entrega a cada uno del minorista 1046, distribuidor 1048 y fabricante 1050.
Por ejemplo, la compañía 1042 envía su pedido 1044 dentro de un contenedor electrónico VDE 152(1) a un minorista 1046. En este ejemplo, el minorista 1046 proporciona un servicio de cumplimentación que recibe el pedido 1044 y, en respuesta, proporciona un conjunto de control 188 que indica el número de cuenta de proveedor del distribuidor 1048 y/o fabricante 1050 de cada artículo y el porcentaje del precio de venta al público que ha de recibir cada uno. Si se desea, el minorista 1046 puede proporcionar un conjunto de control diferente 188 para cada artículo pedido (sea cual sea la cantidad) -permitiendo que se realice diferente desagregación de pago sobre una base de artículo por artículo. El minorista 1046 puede proporcionar este conjunto de control 188a a la compañía 1042.
El conjunto de control 188a puede estar condicionado a la presencia de uno o más certificados digitales 504 emitidos por la autoridad de certificación 500. Por ejemplo, el conjunto de control 188a puede requerir que la compañía 1042 proporcione un certificado digital 504(1) emitido por la autoridad de certificación 500. El certificado 504(1) atestigua la identidad de la compañía que hace el pedido 1042. la compañía 504(1) puede proporcionar otro certificado 504(2) en la misma cadena de jerarquía de confianza que la autoridad de certificación 500 que garantiza que la persona que hace el pedido está autorizada a hacer pedidos hasta un límite de gasto especificado por pedido. La compañía 1042 puede proporcionar el mismo o diferente certificado 504(2) que también indica que el empleado comprador dentro de la compañía está autorizado a hacer uso de una tarjeta de pago corporativa.
En este ejemplo, la compañía 1042 paga con una tarjeta de pago corporativa. La cámara de compensación financiera 200 obtiene en primer lugar autorización de pago procedente de la compañía de la tarjeta de crédito antes de que el minorista 1046 envíe la mercancía. A la recepción de la notificación de preautorización, el minorista 1046 puede enviar los bienes 1047 a la compañía 1042. Después de la entrega de la mercancía 1047, el minorista 1046 crea al menos un registro de auditoría VDE y/o facturación 1052 en al menos un contenedor seguro VDE 152(2), y transmite el contenedor a la cámara de compensación financiera 200 (la información de auditoría puede también o alternativamente ser enviada al minorista 1046).
La cámara de compensación financiera 200 termina entonces la transacción de la tarjeta de pago asignando la cantidad de pago total a cada uno de los participantes en la cadena de valor representados por conjuntos de control 188a (que puede haber recibido, por ejemplo, directamente del minorista 1046 y/o a través de la compañía 1042). De esta manera, los distribuidores 1048 y/o fabricantes 1050 reciben sus pagos al mismo tiempo que el vendedor minorista 1046 recibe su pago. La información del conjunto de control 188a también puede indicar participaciones del pago total y números de cuentas de proveedores para impuestos locales, estatales y federales, si hay alguno, y, por ejemplo, para precios de entrega, como para una compañía rápida de entrega de un día para otro, si la hubiera.
Este ejemplo de la Figura 64 muestra que la desagregación de la cadena de valor puede aplicarse tanto para tangibles como para intangibles. También pueden usarse técnicas similares mucho más atrás mediante las cadenas del fabricante 1050 si se desea así (por ejemplo, a los proveedores del metal del que estaban fabricados los clips para papel).
Ejemplo
La Utilidad de comercio distribuido 75 puede ayudar a distribuir propiedades digitales proporcionando registro de objetos y otros servicios
La Utilidad de comercio distribuido 75 puede ayudar a la comunidad electrónica a distribuir eficientemente propiedades o contenido electrónico o digital. Por ejemplo, usando un aparato electrónico 100 equipado con una unidad de procesamiento protegido 154, un creador u otro titular de derechos 400 envía un objeto digital en un contenedor seguro a la cámara de compensación de derechos y permisos 400 para ser registrado.
La cámara de compensación de derechos y permisos 400 abre el contenedor usando, por ejemplo, su propia unidad de procesamiento protegido VDE, y asigna un identificador de objeto uniforme que indica la identidad del creador, el tipo de objeto que se registra -software, vídeo, sonido, texto, multimedia, etc., y la firma digital para el objeto. El identificador de objeto uniforme puede ser globalmente único o puede ser único sólo en el dominio de espacios de nombre del creador o alguna otra entidad, como un servicio en línea, biblioteca digital, o jurisdicción específica, como un país específico.
En este ejemplo, usando su entorno de procesamiento protegido, la cámara de compensación de derechos y permisos 400 firma digitalmente el identificador de objeto uniforme con la clave privada de la cámara de compensación de derechos y permisos y devuelve el objeto y el identificador a la persona u organización registrándole en un contenedor seguro VDE. La cámara de compensación de derechos y permisos 400 puede retener una copia del objeto o puede retener sólo el identificador de objeto uniforme para el objeto, y las firmas para el objeto y su identificador de objeto uniforme. En otro ejemplo, la cámara de compensación de derechos y permisos 400 firma digitalmente un nuevo objeto compuesto del objeto original y su identificador de archivo uniforme, y almacena tanto el nuevo objeto como/o su firma en el archivo de la cámara de compensación de derechos y permisos 400.
El creador también puede haber enviado en un contenedor seguro VDE una plantilla de permisos y fijación de precios 450 (véase Figuras 45A-45C) que indica qué permisos están concedidos, los precios que se han de cobrar al ejercer esos permisos y, si es aplicable, el individuo, clase y/o jurisdicción a los que se aplican esos precios y permisos. Puede enviarse más de una plantilla de permisos y fijación de precios 450 en un solo contenedor seguro VDE 152, o pueden usarse contenedores seguros VDE separados 152 para cada plantilla de permisos y fijación de precios.
En este ejemplo, usando un contenedor seguro VDE 152, el objeto es transmitido después desde el creador hasta un distribuidor 168 (véase Figura 16). Usando un certificado 504, el distribuidor 168 puede probar a la instancia VDE (PPE 154) que interpreta el conjunto de control del creador que, en efecto, el distribuidor está autorizado a alterar selectivamente permisos y precios del objeto y crea una nueva plantilla de permisos y fijación de precios. El distribuidor 168 envía luego un contenedor seguro VDE a la cámara de compensación de derechos y permisos 400 que contiene el identificador de objeto uniforme junto con los nuevos controles. En la realización preferida, si el objeto permanece sin modificar, el distribuidor 168 tiene la opción de dejar el identificador de objeto uniforme sin modificar; sin embargo, si el distribuidor ha modificado el objeto, quizá para añadir su propia marca, entonces el identificador de objeto uniforme debe ser modificado para reflejar la versión del distribuidor. La firma digital es recalculada usando la clave privada del distribuidor. Como antes, el registro de objetos tiene la opción de almacenar sólo la firma digital o tanto la firma como el objeto real.
Ejemplo
La Utilidad de comercio distribuido 75 puede usarse para facilitar el registro de derechos de autor
Como servicio de valor añadido, la cámara de compensación de derechos y permisos 400 puede proporcionar un servicio de registro de derechos de autor (véase figura 43). La cámara de compensación de derechos y permisos 400 puede enviar una copia del objeto al servicio apropiado de registro en línea de derechos de autor de la agencia gubernamental apropiada 440, por ejemplo, la Oficina de Derechos de autor de EE.UU. El objeto y el identificador de objeto uniforme pueden enviarse en un contenedor seguro VDE junto con controles que indican el modo de pago, si se está cobrando un registro o procesamiento.
En este ejemplo, el servicio de registro de derechos de autor puede enviar al menos un contenedor seguro VDE a la cámara de compensación financiera 200 con al menos un registro de auditoría que indica la cantidad que se ha de pagar, el procedimiento de pago y la cuenta de la parte que registra, y la cuenta del gobierno para recibir los fondos, y recibe a cambio en un contenedor seguro VDE un registro de auditoría que indica que la transacción ha sido preautorizada (o que, por cualquier razón, la transacción propuesta no ha sido autorizada).
Si la transacción ha sido preautorizada por la cámara de compensación financiera 200, un ordenador habilitado para VDE ubicado, en este un ejemplo, en la Oficina de Derechos de autor de EE.UU., abre el contenedor seguro y añade el identificador de objeto uniforme y el objeto a la base de datos de registro. Bajo una cadena de confianza que emana de la autoridad de certificación 500 -que en este ejemplo puede ser manejada por, o en nombre del gobierno de EE.UU.- el servicio de registro de derechos de autor emite al menos un certificado digital 504 que atestigua los hechos de que un objeto con un identificador de objeto uniforme especificado y con una firma digital especificada ha sido registrado de hecho en la autoridad de registro y que la al menos una persona es de hecho el propietario de los derechos de autor en el momento en que se registró el objeto. Este certificado 504 es enviado en un contenedor seguro VDE a la persona que registró el objeto (y/o que fue nombrado como la persona a la que se ha de notificar) y a la cámara de compensación de derechos y permisos 400 quien, a su vez, puede proporcionar información de registro de derechos de autor a solicitud en un contenedor VDE seguro.
\newpage
El servicio de registro de derechos de autor envía al menos un contenedor seguro VDE a la cámara de compensación financiera 200 con al menos un registro de auditoría que ordena a la cámara de compensación financiera 200 seguir con la cumplimentación de la transacción preautorizada (si toda la información necesaria era parte del procedimiento de preautorización) y/o proporcionar información a la cámara de compensación 200 acerca, por ejemplo, de la cantidad que se ha de pagar, el procedimiento de pago y la cuenta de la parte que registra, la cuenta del gobierno de EE.UU. para recibir los fondos, y que la transacción de pago debe ser terminada, y recibe a cambio de la cámara de compensación financiera en un contenedor seguro VDE un registro de auditoría que indica que la transacción ha sido terminada y los fondos depositados en la cuenta o cuentas apropiadas, o que la transacción de pago falla y la razón por la que no se terminó.
Ejemplo
La Utilidad de comercio distribuido 75 puede dar soporte a renovación o modificación de permisos y precios
La Utilidad de comercio distribuido 75 puede facilitar además la distribución de propiedades electrónicas y digitales proporcionando un mecanismo para renovar derechos y permisos que han expirado. Véase Figura 42A.
En un ejemplo, supongamos que un empleado de una compañía Fortune 1000 tiene un conjunto de control para una propiedad digital, quizá un programa de software o una pequeña aplicación Java, que ha expirado. El entorno de procesamiento protegido VDE en el ordenador del empleado puede enviar un contenedor seguro VDE a la cámara de compensación de derechos y permisos 400.
La Utilidad de comercio distribuido 75 también puede facilitar la distribución de propiedades electrónicas y digitales proporcionando un mecanismo para distribuir derechos, permisos y precios que han sido cambiados por uno o más participantes en una cadena de distribución. En un ejemplo, supongamos que un cliente tiene un objeto digital en su disco duro y su conjunto de control VDE como es distribuido por el editor. Los permisos y precios indicaban originalmente un modelo de pago por uso en el que el usuario paga 10 centavos por cada operación sobre el objeto, como impresión o visión.
Para determinar si ahora se dispone de nuevos derechos y permisos, el entorno de procesamiento protegido en el ordenador personal del cliente puede enviar un contenedor seguro VDE a la cámara de compensación de derechos y permisos 400 usando su dirección de red obtenida del conjunto de control junto con correo electrónico conforme al estándar MIME. El cliente obtuvo la dirección de la cámara de compensación de derechos y permisos del servicio de directorio seguro 600 habiendo, por ejemplo, enviado una consulta en un contenedor seguro VDE y habiendo recibido una respuesta en un contenedor seguro VDE.
El contenedor seguro VDE enviado a la cámara de compensación de derechos y permisos 400 contiene el identificador de objeto más una solicitud para que los controles actuales incluyan precios. El entorno de procesamiento protegido en el servidor de la cámara de compensación de derechos y permisos 400 abre el contenedor seguro VDE, recupera el conjunto de control más reciente de la base de datos de controles, y envía por medio de correo electrónico de retorno otro contenedor seguro VDE con los controles deseados. El entorno de procesamiento protegido del cliente abre este contenedor, y sustituye y/o aumenta los controles expirados con los nuevos. El cliente puede usar ahora el contenido según las reglas y controles especificados en el conjunto de control acabado de recibir desde la cámara de compensación de derechos y permisos y procesado por la instancia de VDE en el ordenador local u otro aparato. En este ejemplo, estas nuevas reglas y controles han reducido el precio de pago por uso de diez centavos por operación a cinco centavos por operación.
Ejemplo
La Utilidad de comercio distribuido 75 puede dar soporte a modelos para distribuir nuevos derechos
La utilidad de comercio distribuido 75 también puede dar soporte a transacciones en las que algunos o todos los derechos no se distribuyen inicialmente al consumidor último con el contenido, sino que en cambio deben solicitarse. En un ejemplo, supongamos que un abogado decide entrar en el negocio editorial combinando sus propios artículos con otros materiales obtenidos de distribuidores de información legal. Los distribuidores de información legal han escogido una cámara de compensación de derechos y permisos 400 para que sea su distribuidor de información de conjunto de control para sus muchas propiedades. Con cada objeto que ellos registran en la cámara de compensación de derechos y permisos 400 también registran dos conjuntos de control en los formatos descritos en la exposición del documento de Ginter y col.:
\bullet
un conjunto de control especifica controles predeterminados que incluyen precios para el cliente minorista, y
\bullet
un segundo conjunto de control transmite derechos y precios rara vez de interés al cliente minorista, por ejemplo, el derecho a realizar antologías.
\newpage
El editor del boletín informativo del abogado obtiene un capítulo de un tratado sobre ley de patentes y quiere incluir un pasaje de 1000 palabras en el boletín informativo además de otros artículos. Habiendo obtenido ya el capítulo del tratado y su conjunto de control minorista, el editor del boletín informativo envía una pregunta en un contenedor seguro VDE usando correo electrónico por Internet conforme al estándar MIME a la cámara de compensación de derechos y permisos 400 preguntando por el derecho de extractar y el derecho a realizar antologías para el capítulo identificado por el identificador de objeto uniforme adjunto. El abogado encontró la cámara de compensación de derechos y permisos 400 usando un servicio de directorio seguro 600 (alternativamente, la dirección de la cámara de compensación de derechos y servicios 400 puede estar contenida en la versión de venta al público original recibida por el abogado).
La cámara de compensación de derechos 400 comprueba la base de datos de objetos, localiza la información del conjunto de control para el objeto nombrado en el identificador de objeto universal, y determina que los dos derechos de extractar y realizar antologías están disponibles junto con los precios para cada uno. El derecho a extractar no transmite el derecho a modificar el la parte extractada. El derecho a realizar antologías es transmitido junto con controles que establecen el precio a un descuento del 30% respecto al prorrateado de venta al público para la longitud de un extracto si no se realiza antología del capítulo entero.
Usando una aplicación de composición de páginas preparada para VDE, el editor del boletín informativo combina varias obras, incluyendo el extracto de 1000 palabras, en una nueva obra, y registra el nuevo objeto con la cámara de compensación de derechos y permisos junto con su(s) conjunto(s) de control. El editor del boletín informativo también registra el nuevo objeto en una función de registro de derechos de autor, por ejemplo, la Oficina de Patentes y Derechos de autor de EE.UU. El editor del boletín informativo distribuye la nueva obra en un contenedor seguro VDE, que también contiene conjuntos de control para cada una de las obras antológicas separadas, y también para el boletín informativo entero, completo. El entorno de procesamiento protegido VDE local en el aparato del usuario lleva un control de uso según los controles que se aplican al objeto compuesto y los controles de cada una de sus partes para las que existen reglas separadas. En algún momento, la instancia VDE envía registros de auditoría a la cámara de compensación de uso 300 y a la cámara de compensación financiera 200.
Ejemplo
La Utilidad de comercio distribuido 75 puede dar soporte a negociaciones de derechos electrónicos
La Utilidad de comercio distribuido 75 puede dar soporte a negociaciones de derechos electrónicos. En un ejemplo, supongamos que un profesor está creando un "paquete para un curso": una compilación de muchas obras diferentes que se han de usar por estudiantes en un curso particular que en este ejemplo dura sólo un semestre. En este ejemplo, el profesor envía un contenedor seguro VDE con una consulta a la cámara de compensación de derechos y permisos 400 apropiada y recobra conjuntos de control para las propiedades digitales enumeradas en la consulta. Al recibir los permisos y precios, el profesor se da cuenta de que un capítulo de un libro lleva un precio lo suficientemente grande como para hacer el precio global del paquete para un curso superior al máximo que desea.
Usando los mecanismos de negociación desvelados en el documento de Ginter y col. (véanse, por ejemplo, las Figuras 75A-76B), el profesor intenta una negociación con la cámara de compensación de derechos y permisos 400. A su vez, la cámara de compensación de derechos y permisos 400 determina automáticamente que carece de la autoridad para negociar y redirige la negociación al editor.
Habiendo obtenido un certificado apropiado 504 de una autoridad de certificación 500 proporcionando credenciales que indican la pertenencia a la clase "educación superior", el entorno de procesamiento protegido del servidor web del editor hace una oferta de un nuevo conjunto de control modificado para la propiedad seleccionada por este profesor. Los controles tienen un precio descontado, requieren que las copias sean impresas en una impresora autorizada habilitada para VDE que llevará un control del número de copias impresas, y presentará un informe a las diversas partes de la transacción usando técnicas VDE. Todavía descontento con el precio, el profesor envía una contraoferta de negociación VDE en un contenedor seguro al editor. La instancia VDE del editor negocia con el conjunto de control de contraoferta de negociación del profesor y se llega a un acuerdo que proporciona un nuevo conjunto de control con los nuevos precios agregados y los términos y condiciones al profesor, quien después sigue adelante para producir el paquete para un curso. La cámara de compensación de derechos y permisos 400 está dispuesta a conceder el precio reducido en parte porque el profesor en este ejemplo puede proporcionar un certificado digital que atestigua el hecho de que tiene un empleo a tiempo completo en la Universidad de California, Los Angeles y tiene un cierto número mínimo de estudiantes que emplearán los materiales. Esta autenticación cumple los requisitos establecidos por el editor en la cámara de compensación de derechos y permisos 400.
Ejemplo
Certificación de ejecutables
Un uso valioso de las autoridades de certificación 500 es para la emisión de certificados digitales en nombre del gobierno. Además de emitir certificados que atestiguan la identidad, estado legal, etc., las autoridades de certificación gubernamentales 500 podrían emitir certificados que certifican ejecutables, por ejemplo módulos de carga. Por ejemplo, las autoridades de certificación gubernamentales 500 a todos los niveles podrían certificar el conjunto de ejecutables que representa las leyes y prácticas de comercio de sus distritos administrativos. Por ejemplo, Arabia Saudita podría insistir en que todos los aparatos bajo su control administrativo tengan módulos de carga certificados por el gobierno que examinen atributos de contenedores para garantizar que sólo se libera contenido apropiado. El Estado de California podría certificar un módulo de carga que calcula impuestos estatales, etc.
Ejemplo
Distribución de entretenimiento
La Utilidad de comercio distribuido 75 puede usarse para dar soporte de manera eficiente y flexible a modelos para distribución de películas al mercado de los consumidores. Por ejemplo, supongamos que una compañía de películas y entretenimiento como Disney quiere proporcionar la Utilidad de comercio distribuido 75 para dar soporte a distribución de sus películas a los consumidores 95. Disney podría abrir ella misma un Sistema de utilidad de comercio 90, o podría contratar a un tercero neutral para proporcionar Sistemas de utilidad de comercio 90 en su nombre. El propósito de los Sistemas de utilidad de comercio 90 en este ejemplo es dar soporte a transacciones seguras de pago por visión/pago por uso, alquiler, usufructo, y otras transacciones de distribución de películas para consumidores.
Las propias películas podrían ser distribuidas en formato lineal digitalizado -por ejemplo, sobre discos versátiles digitales (DVD's) u otros medios de gran capacidad. Tales medios almacenarían, además de las propias películas, uno o más contenedores seguros que incluyen conjuntos de control para controlar el uso de las películas. Los consumidores 95 podrían reproducir las películas usando un reproductor de medios 104 (véase Figura 1) que tiene una conexión de red 150 u otro "medio de comunicación secreto" (por ejemplo, la capacidad de leer y escribir en una tarjeta inteligente o similar).
El reproductor de medios 104 tiene un entorno de procesamiento protegido 154 como una unidad de procesamiento seguro para uso al gestionar derechos y manipular los contenedores electrónicos. El medio de almacenamiento también podría ser reproducido por un ordenador personal 124 equipado con un entorno de procesamiento protegido y una conexión de red.
El descodificador 104 puede ser controlado por controles electrónicos distribuidos en los medios y/o a través del medio de comunicación secreto. Los controles requieren que el descodificador 104 grabe información de uso y pago del cliente para cada propiedad que el consumidor decide ver. Por ejemplo, un consumidor 95 podría poner un medio como un disco DVD óptico en el reproductor de medios 104 y pulse el botón "reproducir". El reproductor de medios 104 del consumidor podría visualizar a continuación (por ejemplo, en el televisor 102) un mensaje que diga al consumidor cuánto costará ver esa película particular (por ejemplo, 2,95\textdollar), y preguntar al consumidor si quiere continuar. Si el consumidor contesta "sí", el reproductor de medios 104 reproducirá la película en el televisor 102 del consumidor - registrando información de uso y pago para informar a Sistemas de utilidad de comercio 90. El entorno de procesamiento protegido 154 dentro del reproductor de medios 104 puede, bajo el control seguro de uno o más conjuntos de control electrónico asociados entregados e él- monitorizar y recopilar información que puede usarse en última instancia para garantizar que el consumidor paga por ver la película y para proporcionar una auditoría de uso segura. La auditoría de uso segura puede usarse, por ejemplo, para permitir que Disney, los actores de la película y el director, y otros implicados en la realización de la película, verifiquen con seguridad cuántos consumidores vieron la película (y también potencialmente para proporcionar información demográfica para dirigir publicidad o similares). Por ejemplo, el entorno de procesamiento protegido del reproductor de medios 104 puede recopilar y registrar con seguridad, por ejemplo, la siguiente información dentro de auditorías de medición, facturación y/o presupuesto asociadas con controles particulares:
\bullet
nombre de película,
\bullet
identificador digital de película,
\bullet
hora y fecha en que se reprodujo la propiedad,
\bullet
número de veces que se reprodujo la propiedad,
\bullet
quién reprodujo la propiedad.
En un ejemplo, los consumidores 95 tendrían que poseer un certificado digital 122 emitido por una autoridad de certificación apropiada que atestigüe ciertos hechos. Tal certificado digital 122 puede usarse para proporcionar un contexto para el conjunto(s) de control electrónico entregado al reproductor de medios 104. Tal certificado podría tener que estar presente antes de que se le permitiera al consumidor reproducir la película y/o para impedir que la película sea reproducida bajo ciertas condiciones y/o para efectuar los controles que se aplican cuando se reproduce la película.
Por ejemplo, los padres pueden obtener un certificado digital 122 que indica que el hogar tiene niños. Este certificado digital de "niño presente" 122 podría usarse para impedir que el reproductor de medios 104 reproduzca cualquier película distinta de las que tiene clasificaciones "G", "PG". Tales certificados 122 podrían ser emitidos por la misma organización que proporciona los otros servicios administrativos y de soporte en conexión con este ejemplo, si se desea.
Los controles electrónicos proporcionados con una película particular en un medio como un disco óptico también pueden especificar una desagregación de cadena de valor particular que ha de aplicarse en conexión con disposiciones de pago. Por ejemplo, el reproductor de medios 104 "sabría" a partir de las reglas y controles electrónicos entregados a él que el distribuidor de películas, el estudio y la Utilidad de comercio distribuido 75 tienen que recibir porcentajes particulares de la cuota de uso de 2,95\textdollar, y que una autoridad gubernamental del estado debe recibir un cierto pago de impuestos en forma de un impuesto sobre las ventas o IVA. Como esta información se mantiene dentro del entorno de procesamiento protegido 154 dentro del reproductor de medios 104, los consumidores 95 nunca pueden estar expuestos al esquema de desagregación de pago y/o sus detalles. (Típicamente, los consumidores no se preocupan de cuál es la "tajada" del distribuidor en contraposición a los ingresos del estudio. El entorno de procesamiento protegido dentro del reproductor de medios 104 puede proporcionar esta desagregación de pago localmente o mediante una función de compensación financiera distribuida o centralizada 200 como se describió anteriormente).
El reproductor de medios 104 puede presentar la información de contención de uso que ha recopilado sobre una base de tiempo real (en línea) y/o periódica motivada por eventos. En un ejemplo, el reproductor de medios puede presentar al final de cada mes la información que ha recopilado durante el mes precedente. Puede presentar información de pago recopilada (incluyendo datos de desagregación proporcionados por el conjunto de control) a una cámara de compensación financiera 200 desarrollada por Disney (o, por ejemplo, tal información puede ser presentada directamente a la cámara de compensación financiera 200). La cámara de compensación financiera 200 garantiza que se carga apropiadamente la cuenta del consumidor y que los diversos beneficiarios (por ejemplo, Disney, el distribuidor de la película, y otros en la cadena de valor) reciben "partes" apropiadas del pago del consumidor. La cámara de compensación financiera 200 también puede proporcionar comprobaciones de crédito y autorizaciones del consumidor, ayudando a garantizar que el consumidor no va acumulando una gran factura que no puede pagar.
El reproductor de medios 104 puede presentar la información de uso que ha recopilado a una cámara de compensación de uso 300 manejada por un auditor independiente (el productor de la película y los actores pueden insistir en que un auditor tercero independiente - no Disney- realice esta función) o, por ejemplo, puede presentar tal información a Disney y/o la cámara de compensación 200 -cierta tal información puede ser ocultada a Disney si se requiere por las reglas y controles para garantizar derechos de otras partes de la cadena de valor y Disney puede no ser capaz de identificar, alterar y/o eliminar tal información debido, por ejemplo, a mecanismos de protección VDE. La cámara de compensación de uso 300 puede analizar los datos de uso y emitir informes que indican el número total de visionados, cuota de mercado, etc. La cámara de compensación de uso 300 también puede analizar más detalladamente la información para proporcionar información demográfica y/u otra información de investigación de mercado. Este tipo de información puede ser muy útil para anunciantes y gestores comerciales.
Disney también puede manejar una cámara de compensación de derechos y permisos 400. Aun cuando los permisos son distribuidos en el medio óptico en este ejemplo, la cámara de compensación de derechos y permisos puede proporcionar conjuntos de control suplementarios por diversas razones. Por ejemplo, los conjuntos de control distribuidos en los medios pueden expirar en una cierta fecha. La cámara de compensación de derechos y permisos 400 puede emitir nuevos conjuntos de control en lugar de los que han expirado. La cámara de compensación de derechos y permisos 400 también puede emitir permisos para proporcionar "ventas" y/o si no para cambiar precios (por ejemplo, para reducir el precio de una película antigua). la cámara de compensación de derechos y permisos 400 también puede emitir permisos especiales (por ejemplo, un derecho a extractar o a realizar antologías que los desarrolladores multimedia o anunciantes podrían ser capaces de solicitar y/o, por ejemplo, derechos de redistribución para ciertos fotogramas como una imagen aprobada de Mlckey Mouse para propósitos de impresión). Disney podría "preaprobar" algunos de estos permisos especiales de manera que la cámara de compensación de derechos y permisos podría proporcionarlos automáticamente según demanda. Los certificados digitales 122 podrían usarse para interactuar con los permisos -garantizando así que el usuario que recibe el conjunto de control tiene derecho a aprovecharse de él.
Ejemplo
La Utilidad de comercio distribuido 75 puede dar soporte a la recopilación, análisis y redeterminación de información de uso
Antes de las invenciones desveladas en la memoria descriptiva del documento de Ginter y col., la comunidad electrónica carecía de tecnologías de propósito general, reutilizables, distribuidas, entre iguales que pudieran, entre otras cosas, monitorizar y medir de manera eficiente y efectiva el uso en el ordenador o el entorno de procesamiento protegido local. Recopilar, analizar y presentar datos de uso proporciona valor significativo a titulares de derechos y a otros participantes en la cadena de distribución, a la Utilidad de comercio 75 de infraestructura, a clientes, y a otras partes interesadas. Comprender lo que ha ocurrido puede ser a menudo un determinante o contribuyente fundamental a lo que podría o debería ocurrir. Además, la información de uso puede ser replaneada para dar soporte a una amplia gama de otras actividades comerciales, incluyendo modelos de publicidad y comercialización.
Supongamos que uno o más clientes en cada una de las varias compañías tiene aparatos de información 100, en este un ejemplo como ordenadores personales, con entornos de procesamiento protegido (PPEs) VDE 154 como se describe en el documento de Ginter y col. Supongamos además que durante algún periodo de tiempo, quizá un mes en este ejemplo, ese VDE ha estado llevando un control de información detallada de uso y almacenando esta información en la base de datos cifrada en cada disco duro en cada ordenador que es una extensión lógica y bajo el control de cada PPE de los consumidores. Estos consumidores han estado comprando cada uno diferentes combinaciones de información y entretenimiento de fuentes generalmente diferentes. Cada instancia del VDE lleva un control de información de uso según los controles asociados con el contenido y/o servicio que se compra o usa de otro modo.
A primeros de cada mes o poco después, y/o cualquier otro intervalo de informe requerido (o, si es soportado, permitido), cada instancia del VDE comunica los registros de uso a la cámara de compensación de uso 300 según los controles asociados con cada una de las propiedades digitales que han usado durante el mes previo. A su vez, la cámara de compensación de uso 300 proporciona informes a cada uno de los titulares de derechos respecto a cualquier uso de una propiedad durante el mes previo u otro intervalo de informe (por ejemplo, diariamente, semanalmente, trimestralmente, anualmente, etc.).
En un ejemplo estos informes contienen información que identifica tanto a clientes individuales como a la compañía que los emplea. En otro ejemplo, los informes contienen información detallada de uso, pero las identidades de los clientes individuales han sido eliminadas por la cámara de compensación de uso 300. Alternativamente, pueden eliminarse las identidades tanto individuales como corporativas. En cambio, la información de uso puede ser agregada por una o ciertas clases más, como por industria, geografía y/o por país, y/o cualquier otra clase útil.
En otro ejemplo útil, una compañía o cliente individual particular puede no haber permitido al VDE (sujeto, por supuesto, a que este derecho esté disponible a través de reglas y controles in situ) comunicar información de identidad a la cámara de compensación de uso 300 desde sus aparatos de información en primer lugar. El usuario puede haber establecido controles VDE que prohiben la revelación de tal información de identificación. En otro ejemplo, el usuario puede haber usado los mecanismos de negociación desvelados en la solicitud de Ginter y col. para negociar niveles adicionales de privacidad y confidencialidad distintos de los requeridos en los diversos conjuntos de control asociados con la información que se compra o usados de otro modo por cada cliente, es decir, el procedimiento de negociación electrónica genera un conjunto nuevo o modificado de reglas y controles que refleja los niveles adicionales de privacidad y confidencialidad. En otro ejemplo más, un titular de derechos, la cámara de compensación de derechos y permisos 400 o la cámara de compensación de uso 300 u otra parte, pueden haber usado los mismos mecanismos de negociación para negociar, mediante el uso de conjuntos de reglas y controles VDE niveles alternativos de privacidad y confidencialidad.
Como se ilustra en las Figuras 11 y 33-39, las funciones de la cámara de compensación de uso que pueden eliminar información de identificación, agregar datos, analizar datos, generar informes, y/o trasmitir esos informes a titulares de derechos y otras partes interesadas pueden existir en una o más ubicaciones lógicas y físicas. Por ejemplo, una cámara de compensación de uso distribuido 300 que se ejecuta en el ordenador local (u otro aparato de información) puede realizar cualquiera o todas estas funciones de la cámara de compensación de uso. Pueden existir una o más cámaras de compensación de uso dentro de una compañía dada o dentro de un grupo dado de compañías que comprende un grupo comercial de industria vertical, por ejemplo de asistencia sanitaria, o familia de compañías ("keiretsu"). Igualmente, estas funciones de la cámara de compensación de uso pueden ser realizadas por cámaras de compensación de uso dentro de cada país u otra jurisdicción o definidas por cualquier otra clase y/o variable geográfica.
La cámara de compensación de uso 300 también puede proporcionar datos sin procesar, datos agregados, y/o informes personalizados a titulares de derechos, participantes en la cadena de distribución, y/u otras partes interesadas. Estas partes incluyen, por ejemplo: creadores de contenido, editores, reempaquetadores, replaneadores, agencias publicitarias y sus clientes, asociaciones comerciales, compañías de investigación de mercado y consultoría, oficinas de auditoría de circulación y medición de audiencia, las funciones de ventas, mercadotecnia y publicidad de compañías con un interés en uno o más mercados, y agencias gubernamentales.
En otro ejemplo la cámara de compensación de uso 300 también puede vender información a anunciantes que indica exposición a anuncios particulares y/o clases de anuncios por individuos, clientes dentro de una compañía y/o grupo de compañías, mercados, y/u otras agrupaciones y categorías de análisis.
Ejemplo
Los servicios de directorio seguro protegen la confidencialidad y la privacidad
La confidencialidad y la privacidad personales y de negocio son a menudo aspectos esenciales de la experiencia moderna. Puede que los individuos no quieran que otros sepan con quiénes se están asociando. En muchos aspectos del negocio, puede que las empresas no deseen revelar su interés en comunicar o interactuar o llevar a cabo negocios con otras partes. En la Internet de hoy en día, por ejemplo, es posible para los que tienen ciertas clases de acceso determinar la naturaleza de consultas entre una persona dada y un servicio de directorio. Tal información puede proporcionar pistas importantes respecto a planes de negocio existentes o pendientes que aún no han sido anunciados públicamente, por ejemplo una fusión o adquisición.
\newpage
Los contenedores seguros VDE proporcionan una base para servicios de directorio seguro 600 en los que se preserva la confidencialidad y la privacidad. En un ejemplo, el consejo corporativo en una compañía Fortune 100 desea obtener la dirección de correo electrónico del banquero inversor en la empresa que maneja una adquisición propuesta -pero sin revelar su interés a nadie más. El abogado envía una consulta en un contenedor seguro VDE al servicio de directorio seguro 600 con el nombre y compañía de la persona con la que desea contactar. El servicio de directorio seguro envía luego la respuesta en otro contenedor seguro VDE de vuelta al abogado. Tanto la consulta como la respuesta pueden hacer uso de certificados emitidos por la autoridad de certificación 500 que autentican tanto al abogado como al servicio de directorio seguro 600. El pago por la consulta puede ser manejado por la cámara de compensación financiera 200, quien deposita el pago en la cuenta del proveedor del servicio de directorio seguro 600 cargando a la cuenta de la compañía que emplea al abogado.
Como estas transacciones se llevan a cabo usando VDE y contenedores seguros VDE, los que observan las comunicaciones se enteran nada más que del hecho de que estas partes se están comunicando. Los analistas de seguridad han desarrollado técnicas para "análisis de tráfico" en las que se observa la frecuencia de comunicaciones entre dos o más partes y los cambios en la frecuencia de comunicaciones se correlacionan con otra información para sacar conclusiones respecto al contenido y/o propósito de estas comunicaciones.
Usando VDE y contenedores seguros VDE es posible frustrar el análisis de tráfico, sin embargo con algún coste añadido. En este un ejemplo, la compañía podría enviar un contenedor VDE al servicio de directorio seguro 600 con una consulta vacía o "nula" que generaría en la cantidad media de tiempo transcurrido un mensaje de retorno en un contenedor VDE con una respuesta nula. La instancia del VDE en el ordenador del abogado generaría una transacción de pago destinada a la cámara de compensación financiera, pero agregaría estos registros de pago con otros para eliminar correlaciones entre el patrón de consultas y pagos. Aunque ineficiente desde un punto de vista comercial, este procedimiento de usar VDE y contenedores seguros VDE para frustrar ataques de análisis de tráfico puede usarse en principio entre partes plurales que desean ocultar el patrón de comunicaciones entre ellas aprovechando mientras las capacidades de transacción segura, fiable, eficiente, distribuida, desveladas en la solicitud de Ginter y col.
Ejemplo
Cooperación entre cámaras de compensación internas y externas a una organización
Los diversos Sistemas de utilidad de comercio 90 pueden estar distribuidos en grados variables y en combinaciones variables como se ilustra en las Figuras 2A-2E y 3A-3C. En un ejemplo mostrado en la Figura 65, una compañía 1070 de American Fortune 100 con operaciones en varios países (por ejemplo, los Estados Unidos, Japón y Europa) y dentro de muchos de ellos, en múltiples ubicaciones dentro de cada país, ha encontrado deseable distribuir internacionalmente la Utilidad de comercio distribuido VDE 75. Para incrementar la eficiencia de compra de información externa, y para maximizar su endeudamiento con proveedores de información, la compañía 1070 ha escogido negociar con varios proveedores, acuerdos que tratan todas las compras como habiendo sido hechas desde dentro de los EE.UU. y siendo en dólares de EE.UU. En este ejemplo, la compañía 1070 mantiene su propia intranet global 1072. La intranet 1072 conecta la sede de la compañía 1074HQ (mostrada aquí como que está ubicada dentro de los Estados Unidos) con aparatos electrónicos de empleados estadounidenses de la compañía 11074US(1),..., 1074US(N), aparatos electrónicos de empleados japoneses de la compañía 1074JP(1),..., 1074JP (N), y aparatos electrónicos de empleados europeos de la compañía 1074EU (1), ... 1074EU (N). La intranet 1072 también permite a cada uno de estos empleados 1074 comunicarse entre sí. Las transacciones basadas en VDE entre la compañía 1070 y sus suministradores de información también son encaminadas a través de una u otra de las pasarelas estadounidenses de la compañía hacia Internet.
Para proporcionar servicios administrativos y de soporte eficientes, la compañía 1070 ha desplegado en cada país al menos una cámara de compensación financiera distribuida 200 y al menos una cámara de compensación de uso distribuido 300. Por ejemplo, la compañía 1070 puede manejar una cámara de compensación financiera 200A y una cámara de compensación de uso 300A en los Estados Unidos, una cámara de compensación financiera 200B y una cámara de compensación de uso 300B en Japón, y una cámara de compensación financiera 200C y una cámara de compensación de uso 300C en Europa occidental. En países con múltiples sitios y dentro de los Estados Unidos, pueden existir varias de estas cámaras de compensación distribuida. Además de negociar acuerdos con proveedores de información, la compañía 1070 también puede haber negociado acuerdos con una gran cámara de compensación de uso comercial 300 y con una cámara de compensación financiera principal 200. Estas cámaras de compensación centralizadas podrían estar situadas en cualquier parte, y pueden comunicarse con la compañía 1070 por medio de Internet y la intranet corporativa 1072. Ninguna de estas cámaras de compensación 200, 300 están afiliadas a la compañía 1070 aparte de a través de este plan de negocio. Cada una de las cámaras de compensación distribuida dentro de la compañía 1070 funciona bajo la autoridad simultánea tanto de la compañía como de las cámaras de compensación externas con las que la compañía tiene un acuerdo de negocio.
En este un ejemplo, un director de mercadotecnia de producto 1074JP(1) empleado por esta compañía 1070 en Japón adquiere un informe de investigación de mercado 166 procedente de un distribuidor americano 1076. El informe y los controles asociados son enviados desde el distribuidor americano 1076 hasta este empleado 1074JP(1) en un contenedor seguro VDE 152a. La instancia de VDE en el aparato del director 1074JP(1) lleva un control de uso y el pago debido al proveedor de información. Periódicamente, estos registros de auditoría 302(1), 302(2) son transmitidos en contenedores seguros VDE 1052b, 1052c a la cámara de compensación de uso distribuido (cámara de compensación de uso privado) 300B y a la cámara de compensación financiera interna 200B - las dos están ubicadas en Japón en la red corporativa privada, interna, de la compañía (o intranet) 1072. De vez en cuando y de acuerdo con controles VDE asociados con el contenido comprado, la cámara de compensación de uso privado 300B elimina, en este ejemplo, información de identificación individual de acuerdo con reglas y controles VDE que gestionan procedimientos del entorno de procesamiento protegido y envía en un contenedor seguro VDE los registros de auditoría 302(3) a la cámara de compensación de uso comercial externa 300. Todas las cámaras de compensación de uso distribuido, internas, de la compañía 300A, 300B, 300C envían comunicaciones periódicas en contenedores seguros VDE 152 a la cámara de compensación de uso comercial 300. A su vez, la cámara de compensación de uso maestra 300 crea y vende, concede licencias, y/o distribuye de otro modo informes a titulares de derechos y otras partes (por ejemplo, terceros que tienen un interés comercial en obtener la información) en los que están eliminadas las identidades de individuos, y en los que en muchas circunstancias también han sido eliminados nombres de compañías, de acuerdo con reglas y controles VDE.
De vez en cuando y de acuerdo con controles VDE 188a asociados con el contenido 166 comprado, también se envían copias de los registros completos de uso (con información de identificación de empleados) a la cámara de compensación de uso maestra 300HQ de la compañía (que puede estar ubicada en la sede corporativa), como lo son los registros de auditoría procedentes de todas las cámaras de compensación de uso distribuido 300A, 300B, 300C de la compañía. Estas son agregadas y combinadas luego para análisis, informe y auditoría posteriores.
Las cámaras de compensación financiera distribuida internas 200A, 200B, 200C también reciben registros de auditoría 302 en contenedores seguros VDE 152 de acuerdo con conjuntos de controles VDE para la información comprada procedentes de cada uno de los entornos de procesamiento protegido VDE 1074 que se los presentan. Cada cámara de compensación financiera interna 200A, 200B, 200C agrega los pagos y de vez en cuando envía un contenedor seguro VDE 152 con registros de auditoría 302 que indican las sumas agregadas que han de ser transferidas a los proveedores de información como resultado de transacciones. La compañía también puede proporcionar información de actualización respecto a las cuentas de las cuales han de ser transferidos los fondos de la compañía y/o las cuentas de proveedores que han de recibir tales fondos. A su vez, la cámara de compensación financiera externa maestra 200 termina estas transacciones de pago y envía registros de auditoría de vuelta a la compañía 1070 y a los proveedores de información que confirman las transacciones de pago. En la realización preferida, estas actividades se producen con seguridad bajo el control de nodos VDE distribuidos, y son automatizadas al menos en parte mediante el uso de contenedores VDE y cadena de tratamiento y control que gestiona secuencia de procedimientos de nodos múltiples y partes múltiples. Como ejemplo alternativo, el cálculo de la cantidad de pago y la terminación de las transacciones se realiza en la cámara de compensación financiera maestra externa 200 a partir de información de usos recibida desde la cámara de compensación de uso 300 (por supuesto, si la cámara de compensación de uso 300 y la cámara de compensación financiera 200 son la misma parte, la cámara de compensación financiera ya ha recibido tal información). La financiera externa y la interna podrían entonces, en este ejemplo, comparar información de pago.
Este ejemplo no depende de la medida en que los servicios administrativos y de soporte están distribuidos. En un ejemplo relacionado, las funciones de la cámara de compensación de uso y financiera podrían haber sido distribuidas a cada entorno de procesamiento protegido preparado para VDE 1074 como se ilustra en las Figuras 2A-2E y 3A-3C. En este ejemplo, cada entorno de procesamiento protegido 1074 podría informar directamente a las cámaras de compensación externa maestras 200, 300, a cámaras de compensación externa distribuidas, y/o a funciones de cámaras de compensación interna organizadas de manera diferente a la descrita justo antes, por ejemplo, por continente (Norteamérica, Sudamérica y Centroamérica, Australia, Europa, etc.) en lugar de por país y ubicación de la compañía 1070.
En un ejemplo más, la sede corporativa 1074HQ y sus cámaras de compensación asociadas basadas en la sede 200HQ, 300HQ proporcionan un sistema de cámaras de compensación centralizadas a través del cual debe circular toda la información de uso y financiera. En este ejemplo particular más centralizado, todos los aparatos de usuarios 1074 informan de su uso y transacciones financieras a cámaras de compensación basadas en la sede 200HQ, 300HQ en contenedores seguros 152 por la intranet 1072. La cámara de compensación financiera 200HQ de la sede de la compañía puede interconectar directamente dentro de sistemas de pago de propósito general conformes a VDE que dan soporte directamente a uso de cadena VDE de tratamiento y control para garantizar la imposición de cumplimentación de transacciones financieras seguras, automatizadas, de acuerdo con reglas y controles que determinan variables relacionadas con el pago como cantidades de pago, partes, ubicaciones, sincronización y/u otras condiciones. Estas cámaras de compensación basadas en la sede 200HQ, 300HQ (que pueden funcionar como un único Sistema de utilidad de comercio integrado), a su vez, pueden comunicar información apropiada agregada y/u otra información de auditoría y/o de pago a las cámaras de compensación individuales 200A, 200B, 200C, 300A, 300B, 300C dentro de cada país. Aunque menos eficiente que el ejemplo menos jerárquico descrito anteriormente, esta disposición puede recurrir a grandes corporaciones que desean ejercer control centralizado sobre información de uso y financiera actuando como el administrador central para la provisión de rédito y/o moneda electrónica a cámaras de compensación financiera interna distribuidas y gestionando eficientemente la recopilación interna de información relacionada con la transacción.
\newpage
Ejemplo
Las autoridades de transacción pueden usarse dentro y entre organizaciones
La Figura 66 muestra un uso de ejemplo de la autoridad de transacción 700 para comunicaciones inter e intra-organizaciones. La Figura 66 muestra una organización A (lado izquierdo del dibujo) que tiene una "intranet" (una red de datos privada dentro de una organización particular) 5100(A). La intranet 5100(A) puede ser, por ejemplo, una red de área local y/o de área amplia. Los aparatos electrónicos de usuarios 100 (A) (1), ..., 100 (A) (N) (por ejemplo, empleados de la organización A) pueden comunicarse entre sí por la intranet 5100(A).
La Figura 66 también muestra otra organización B que puede tener su propia intranet 5100(B), aparatos electrónicos de usuarios 100B (1), ..., 100 (B) (N), y autoridad de transacción privada 700(B). Además, la Figura 66 muestra una red de datos pública 5104 (como Internet, por ejemplo) y una autoridad de transacción pública 700(C). La Figura 66 muestra que, en este ejemplo, las organizaciones A y B se comunican con el mundo exterior mediante la autoridad de transacción fiable 700(A), 700(B) (que también puede incluir, si se desea, "pasarelas", "cortafuegos" y otros componentes de comunicaciones seguras asociados). En otros ejemplos, la autoridad de transacción fiable 700(A), 700(B) no tiene que ser la "pasarela" y el "cortafuego" reales a/desde Internet 5104, sino que en cambio podría funcionar por entero internamente a las organizaciones respectivas A, B, mientras que genera potencialmente contenedores electrónicos 302 para transmisión por Internet 5104.
En este ejemplo, los entornos de procesamiento protegido de usuarios de la organización A 100(A)(1),..., 100(A)(N) tienen cada uno una instancia de un entorno procesamiento protegido del entorno de distribución virtual, y pueden comunicarse entre sí por la intranet 5100(B) por medio de contenedores electrónicos seguros 302. Además, la organización A y la organización B pueden comunicarse entre sí por Internet 5104 por medio de contenedores electrónicos seguros 302.
La autoridad de transacción privada fiable 700(A) de la organización A puede usarse para facilitar comunicaciones y procedimientos internos de la organización A. La autoridad de transacción privada fiable 700(A) podría usarse, por ejemplo, para seguir cuidadosamente artículos enviados de un usuario a otro dentro de la organización A. La autoridad de transacción pública 700(C), mientras tanto, pueden usarse para coordinar entre la organización A y la organización B sin, por ejemplo, revelar información confidencial de cualquier organización a la ora organización. Más adelante están ejemplos más detallados de cómo podría usarse más ventajosamente la disposición de la Figura 66 para llevar a cabo transacciones de negocios.
Supongamos que un memorando confidencial tiene que ser aprobado por usuarios 100(A)(1), 100(A)(3) y 100(A)(5) (que pueden revisar cada uno el memorando) antes de ser distribuido a cada uno de los usuarios 100(A)(2), 100(A)(7)-100(A)(10) y 100(A)(12) (ninguno de los cuales puede cambiar el memorando), con copias a usuarios 100(A) (1), 100(A)(3) y 100(A)(5) (quienes tampoco pueden cambiar el memorando después de que los tres hayan firmado) y a nadie más. La autoridad de transacción privada 700(A) puede mantener un conjunto de reglas que especifica estos requisitos. La autoridad de transacción 700(A) puede:
\bullet
enviar el memorando (en contenedores seguros) a modo de circular a cada uno de los usuarios 100(A)(1), 100(A)(3) y 100(A)(5) para aprobación.
\bullet
si uno cualquiera de estos usuarios cambia el memorando, entonces la autoridad de transacción 700(A) puede hacer circular el memorando revisado a los otros dos para comentarios y revisiones adicionales.
\bullet
Una vez que los tres usuarios 100(A) (1), 100(A)(3) y 100(A)(5) aprueban el memorando, la autoridad de transacción 700(A) puede ser autorizada a poner cada una de sus firmas o iniciales digitales y/o escritas a mano en el memorando, ponerlo en uno o más contenedores seguros con un conjunto de control que especifica que es de sólo lectura y sólo puede ser leído por los usuarios 100 (A) (1) -100 (A) (3), 100(A)(5), 100(A)(7)-100(A)(10) y 100(A)(12).
\bullet
La autoridad de transacción 700(A) puede enviar entonces una copia del memorando en un contenedor a cada uno de estos usuarios, o podría requerir que el mismo contenedor circule de uno a otro.
\bullet
La autoridad de transacción 700 puede requerir que los controles electrónicos mantengan una auditoría segura que indique dónde ha estado el contenedor, quién lo ha abierto, quién ha accedido a lo que contiene el memorando, y cuándo. La autoridad de transacción 700(A) podría incrementar así la responsabilidad personal evidenciando si una persona particular ha visto un documento articular, cuándo, y durante cuánto tiempo.
La intranet 5104 de la organización A también podría usarse para intercambiar y/o distribuir especificaciones de diseño altamente confidenciales. La autoridad de transacción 700(A) puede, por ejemplo, mantener, en forma digital, un registro detallado de quién ha "firmado" en las especificaciones de diseño -garantizando así la responsabilidad personal y proporcionando un alto grado de eficiencia.
Como se mencionó anteriormente, las autoridades de transacción privadas 700(A), 700(B) también pueden proporcionar una función de "cortafuego" para proteger a la información confidencial de escape al exterior de las organizaciones respectivas A, B. Supongamos, por ejemplo, que la organización A es una casa de diseño de circuitos integrados y la organización B es una fundición de circuitos integrados. La organización A diseña y especifica la distribución de circuitos de un chip, produciendo una "salida de cinta" que envía a la organización B. La organización B fabrica un circuito integrado basado en la "salida de cinta", y entrega chips a la organización A.
La autoridad de transacción 700 puede usarse para facilitar la transacción de negocio anterior protegiendo mientras tanto la confidencialidad dentro de cada una de las organizaciones A y B. Por ejemplo:
\bullet
la autoridad de transacción privada 700(A) de la organización A supervisa un esfuerzo de desarrollo de diseño global y especificación dentro de la organización A. Todas las comunicaciones tienen lugar en contenedores seguros 302 por la intranet 5100(A) de la organización A para mantener la confidencialidad. La autoridad de transacción 700(A) puede mantener un archivo seguro de documentos históricos de diseño, trabajo en curso, y versiones de especificación a medida que el procedimiento de diseño progresa.
\bullet
La autoridad de transacción privada 700(A) de la organización A puede gestionar el desarrollo de la especificación de diseño final garantizando que se siguen todas las condiciones requeridas para finalizar las especificaciones de diseño.
\bullet
Una vez que la especificación de diseño ha sido finalizada, la autoridad de transacción 700(A) puede hacerla circular dentro de contenedores seguros 152 a aquellos individuos dentro de la organización A que tienen que "firmar" en ella. Sus aparatos respectivos 100(A)(1),..., 100(A)(k) pueden poner y/o incluir firmas digitales, firmas escritas a mano, sellos y/o huellas dactilares como se describió anteriormente para indicar aprobación de la especificación.
\bullet
Al satisfacerse que la especificación ha sido "firmada" por las personas apropiadas, la autoridad de transacción 700(A) puede enviarla por Internet 1104 dentro de un contenedor seguro 302 a la autoridad de transacción pública 700(C). La autoridad de transacción pública 700(C) puede ser una autoridad de transacción comercial contratada por las organizaciones A y B para actuar como enlace entre ellas. La autoridad de transacción privada 700(A) de la organización A puede filtrar (o proteger) toda información que envía a la autoridad de transacción pública 700(C) para garantizar la organización B sólo puede acceder a esa información pensada para ella. Por ejemplo, la autoridad de transacción privada 700(A) podría proporcionar controles electrónicos adicionales dentro del contenedor para impedir que la organización B vea cualquier información de auditoría detallada que muestre dónde ha estado la especificación dentro de la organización A.
\bullet
La autoridad de transacción pública 700(C) podría actuar como un tercero fiable independiente, dando fe pública y/o certificando la especificación de diseño para evidencia posterior de que la organización A la entregó en una fecha y hora particular de acuerdo con un contrato.
\bullet
La autoridad de transacción pública 700(C) podría remitir luego la especificación de diseño (todavía dentro de un contenedor seguro) por Internet 5104 a la autoridad de transacción privada 700(B) de la organización B.
\bullet
La autoridad de transacción privada 700(B) de la organización B podría enviar automáticamente una copia de la especificación de diseño por la intranet 5100(B) de la organización B a los usuarios apropiados 100(B) (1), 100(B) (N) dentro de la organización B. Nadie exterior a la organización B tendría que saber quién recibió una copia de la especificación. Por otra parte, la autoridad de transacción 700(A) de la organización A podría, si se desea, incluir controles electrónicos seguros que restringen el acceso a sólo ciertos ingenieros dentro de la organización B -y estos controles seguros serían transportados dentro de la organización B e impuestos con seguridad por aparatos electrónicos 100(B)(1),..., 100 (B) (N).
La autoridad de transacción 700(B) de la organización B podría gestionar el procedimiento de fabricación de chips, garantizando que se siguen todas las etapas y condiciones requeridas para fabricar chips de acuerdo con la especificación de diseño de la organización A.
Ejemplo
La autoridad de transacción puede facilitar el comercio internacional
la Figura 67 muestra un ejemplo de cómo puede usarse la autoridad de transacción 700 para llevar a cabo comercio internacional. En este ejemplo particular, una autoridad de transacción 700 coordina una transacción multinacional compleja entre compañías 1106A, 1106B y 1106C ubicadas en sus propios países respectivos (por ejemplo, los Estados Unidos, Australia y Europa). La compañía 1106A tiene su propio banco 1108A y abogados 1110A. Igualmente, la compañía 1106B tiene su propio banco 1108B y abogados 1110B, y la compañía 1106C tiene su propio banco 1108C y abogados 1110C.
La autoridad de transacción 700 puede ayudar a formar acuerdos entre las partes internacionales, por ejemplo pasando ofertas y contraofertas de un lado a otro en contenedores seguros y usando las técnicas de formalización de contratos descritas anteriormente para establecer alguno o todos los términos y proporcionar no rechazo. Una vez que se formaliza un contrato, la autoridad de transacción 700 puede mantener un conjunto maestro de reglas y controles que especifican todas las condiciones que deben satisfacerse para terminar la transacción -y puede proporcionar así consecuencias para diferentes eventos. Alternativamente, una vez que se ejecuta el contrato, el papel de la autoridad de transacción puede ser virtual, particularmente en modelos más sencillos, es decir, las reglas y controles de la cadena de valor pueden ser transmitidos por contenedores VDE cuyas reglas y controles pueden especificar, como un todo, todos los procedimientos y condiciones que deben satisfacerse, incluyendo su secuencia de funcionamiento. Las reglas y controles proporcionados por una autoridad de transacción 700 pueden tener en cuenta la ley internacional -con diferentes reglas que se aplican a diferentes países. Las reglas podrían tener en cuenta diversos requisitos y restricciones de importación y exportación, tratados sobre impuestos internacionales entre naciones, contener requisitos de enrutamiento y archivo por adelantado y/o en curso relacionados con aduanas, identificar autoridades reputadas de transacción de moneda, ayudar a archivar contratos o ciertos términos contractuales con autoridades nacionales e internacionales relevantes, gestionar cualquier envío u otro requisito de transporte, ayudar a establecer servicios de traducción concluyentes para términos contractuales (particularmente términos y condiciones estándar), gestionar diferencias en requisitos y formatos de la autoridad de certificación internacional, imponer reglamentos sociales requeridos por organismos gubernamentales aplicables, y recaudar impuestos de organismos gubernamentales aplicables, como impuestos tanto para entidades gubernamentales nacionales y regionales, etc. La autoridad de transacción 700 puede comunicarse entre las diversas partes internacionales usando contenedores electrónicos seguros, y puede validar y autenticar con seguridad diversas notificaciones de eventos proporcionadas por las partes internacionales.
Ejemplo
Autoridades de transacción distribuida
Las complejas interacciones de negocio bajo el control de una autoridad de transacción 700 también pueden ser distribuidas dentro y entre, por ejemplo, organizaciones y/o jurisdicciones. Supongamos que una transacción inmobiliaria internacional compleja requiere la participación de varias funciones dentro de las compañías compradora y vendedora, varias instituciones financieras, compañías de seguros, y bufetes, y quizá agencias gubernamentales en algunos países. Supongamos además que cada una de las partes organizativas e individuales de la transacción tiene ordenadores que están preparados para VDE, y que dentro de cada organización o agencia hay al menos una autoridad de transacción distribuida que realiza servicios para esta transacción inmobiliaria bajo una autoridad concedida por una autoridad de transacción maestra 700.
En este un ejemplo, cada una de las partes de la transacción inmobiliaria ha contribuido con reglas y parámetros comerciales que representan sus relaciones de negocio en forma de reglas y controles VDE que definen el papel de cada parte en la transacción global. Por ejemplo, la compañía de seguros debe asegurar la propiedad a un valor y coste que el comprador encuentre aceptable y que también está aprobado por la(s) entidad(es) de crédito hipotecario. También, supongamos que estas reglas y controles VDE de la transacción ya han sido acordados mutuamente al usar mecanismos de negociación descritos en la solicitud de Ginter y col., y que las reglas y controles negociados junto con la historia de la negociación de estas reglas y controles han sido almacenados todos en la autoridad de transacción maestra para esta transacción inmobiliaria. La autoridad de transacción más superior puede ser una autoridad de transacción maestra 700 o podría ser cualquier autoridad de transacción distribuida acordada mutuamente. En este un ejemplo asumimos lo anterior. En resumen, todas las partes han acordado las reglas y controles que determinan la transacción. El procedimiento de negociación puede haber sido simplificado porque la autoridad de transacción 700 puede haber distribuido una aplicación de plantilla distribuida para ventas inmobiliarias internacionales, estando basad la plantilla en la experiencia pasada de la autoridad de transacción 700 o que fuera creada por la autoridad de transacción 700 especialmente para esta transacción como un servicio de valor añadido para sus clientes importantes.
Cada una de las partes de la transacción es, según los conjuntos de control VDE que definen esta transacción atómica, responsable de ver que ciertas partes de la transacción están terminadas antes del cierre y consumación de la transacción global. En algunos casos, las partes plurales son responsables conjuntamente de terminar parte de la transacción global. Por ejemplo, el comprador y el vendedor deben haberse puesto de acuerdo en un precio de compra. En este ejemplo, aportan sus propios requisitos de negocio, incluyendo, por ejemplo, su precio y otras variables, y usan mecanismos de negociación VDE para llegar a un acuerdo que representa un justo equilibrio de intereses. Si la negociación electrónica no es satisfactoria, las partes pueden negociar directamente, o se envían contenedores seguros VDE con registros de auditoría que indican fracaso a la autoridad de transacción quien, a su vez, informa a cada una de las otras partes autorizadas a participar en la transacción global.
Si las partes compradora y vendedora se ponen de acuerdo, en este un ejemplo, la notificación es enviada por el entorno de procesamiento protegido VDE que termina la negociación (o recibe instrucciones de terminación de negociación firmadas digitalmente por ambas partes mediante el uso de técnicas VDE) a una autoridad de transacción distribuida, que a su vez informa a otras partes, incluyendo otras autoridades de transacción participantes, que el precio ha sido acordado. Basándose en controles VDE para transacciones secundarias, el VDE puede informar con seguridad a una parte o partes que ahora tienen que terminarse ciertas otras transacciones secundarias. En este ejemplo, la compañía de búsqueda de crédito puede realizar ahora su tarea; una compañía de seguros puede iniciar ahora negociaciones de cobertura con el comprador usando los mecanismos de negociación VDE. Un abogado en la oficina jurídica para el comprador puede iniciar negociaciones con su homólogo en la compañía del vendedor; los dos abogados internos pueden interactuar con su consejo exterior usando VDE y contenedores seguros VDE al crear y negociar loa diversos documentos cuya ejecución completa partes de la transacción global.
En este ejemplo, cada una de las partes puede tener uno o más certificados digitales emitidos por la autoridad de certificación 500 para autenticar cada una de las partes para esta transacción sus transacciones secundarias. La cámara de compensación financiera 200 proporciona un vehículo de pago para diversos servicios de valor añadido, en un ejemplo, los proporcionados por la autoridad de transacción 700. La cámara de compensación de uso 300 recopila registros de auditoría enviados de vez en cuando en contenedores seguros VDE procedentes de cada uno de los entornos de procesamiento protegido VDE participantes y proporciona una auditoría de tercero independiente de estas transacciones. Los servicios de directorio seguro 600 ayudan a los participantes a localizar las direcciones electrónicas mutuas manteniendo mientras tanto confidencialidad y privacidad.
A medida que se completa cada una de las transacciones secundarias, una autoridad de transacción distribuida dentro de la organización dentro de la cual se completa la transacción secundaria informa a la autoridad maestra para esta transacción 700 de la terminación de esa tarea secundaria. Según los conjuntos de reglas y controles VDE previamente acordados, algunas o todas las personas que participan en la transacción también pueden ser informadas por registros de auditoría y/o mensajes que son enviados con seguridad desde, y autenticados por, al menos un entorno de procesamiento protegido VDE participante, incluyendo, por ejemplo, PPEs en nodos para Sistemas de utilidad de comercio distribuido individuales, una autoridad de transacción distribuida, y/o la autoridad maestra para esta transacción.
Cuando todos los elementos componentes de la transacción global se han completado, una autoridad de transacción, en este ejemplo, la autoridad de transacción maestra para esta venta inmobiliaria, informa a cada uno de los participantes y a cada una de las autoridades de transacción distribuida participantes, que se han cumplido todas las condiciones previas y establece la transacción global. Opcionalmente, la autoridad de transacción puede dar al vendedor y al comprador una última oportunidad para proceder a la terminación o para retrasar la transacción. Este un ejemplo muestra que los Sistemas de utilidad de comercio 90, incluyendo la autoridad de transacción 700, pueden ser distribuidos en entornos de procesamiento protegido VDE intermedios que dan soporte a uno o más Sistemas de utilidad de comercio 90.
Ejemplo
Red de difusión digital
Amortizar la infraestructura y otros recursos entre muchos usuarios, construir masa crítica más rápidamente que los competidores, dar soporte a especialización para confeccionar y desarrollar los productos y servicios más atractivos para los clientes, maximizar el poder de endeudamiento negociador para comprar, y construir la más completa infraestructura para servir como el mejor recurso "one-stop" para una actividad de negocio dada - todos estos son conceptos centrales en la construcción de negocios modernos exitosos. El VDE y la Utilidad de comercio distribuido proporcionan un fundamento para crear negocios en el ciberespacio altamente competitivos y exitosos que demuestran estos atributos. Muchos de estos negocios reflejarán el carácter de Internet y la World Wide Web. Como el VDE y la Utilidad de comercio distribuido, comprenderán una comunidad distribuida que produce máxima ventaja dando soporte a asociaciones de comercio electrónico. Proporcionarán diferentes capas de servicios y productos y servicios complementarios, y producirán gran ventaja al coordinar sus actividades para su beneficio mutuo.
La Red de difusión digital ("DBN") será sólo como una empresa comercial innovadora. Compuesta de muchos sitios y servicios diferentes basados en la World Wide Web ("WEB"), los participantes en la DBN conseguirán gran endeudamiento y eficiencia operativa compartiendo recursos, experimentando poder de compra, generando información de mercadotecnia y clientes, y dando soporte a una capa administrativa racional que loga entre sí sus muchas actividades frecuentemente complementarias. De manera muy similar a las reglas consistentes que permiten y subyacen tanto la World Wide Web como el diseño del VDE y la Utilidad de comercio distribuido, y estratificada sobre las capacidades de estas dos arquitecturas, la red de difusión digital emplea sus invenciones para dar soporte a una comunidad altamente eficiente, automatizada y distribuida en gran medida que maximiza eficiencias de negocio. De manera similar, otros ejemplos incluirían otras agrupaciones de entidades que funcionan juntas como Empresas virtuales (por ejemplo, corporaciones u otras organizaciones). La naturaleza distribuida del VDE y los Sistemas de utilidad de comercio son particularmente importantes al proporcionar una infraestructura efectiva para estas actividades de negocio modernas del ciberespacio, potencialmente de gran escala.
La Red de difusión digital puede funcionar como cooperativa de sitios WEB y, por ejemplo, proveedores de servicios, con una central y quizá grupos de sedes regionales y lógicas (por ejemplo, basadas en el mercado), o puede funcionar como una corporación de accionistas con ánimo de lucro en un modelo de negocio que recuerda a compañías de difusión de televisión (por ejemplo, NBC), o puede funcionar como una cooperativa o corporación virtual que tiene alguna mezcla o combinación de mezclas de los atributos anteriores y emplea relaciones y actividades de negocio administrativo distribuidas, entre iguales, jerárquicas y centralizadas. En un ejemplo, una pluralidad de corporaciones pueden unirse entre sí para proporcionar las ventajas de tamaño y coordinación con participantes individuales que proporcionan algún grado de pericia especializada y el conjunto de entidades que se coordinan entre sí para de alguna manera en una cooperativa o corporación de nivel "superior".
En un ejemplo, la Red de difusión digital puede ser una única corporación que tiene muchas franquicias autorizadas. Las franquicias autorizadas pueden comprender sitios WEB que sirven a áreas de mercado geográfica y/o lógicamente especializadas y/o sirven a otros sitios WEB en una jerarquía y/o contexto entre iguales de servicios de Utilidad de comercio distribuido como se describió anteriormente. En su propio nombre y el de sus franquiciados, esta corporación puede, por ejemplo:
\bullet
negociar tarifas óptimas por tiempo de exposición con anunciantes y sus agentes,
\bullet
obtener los costes más bajos por contenido proporcionado por terceros,
\bullet
revender análisis de mercado e información de perfil de usuarios,
\bullet
compartir sus ingresos con franquiciados los cuales pueden compartir ingresos con la DBN y/u otros franquiciados,
\bullet
proporcionar publicidad a franquiciados en respuesta a franquiciados y/o perfiles base de usuarios franquiciados,
\bullet
garantizar un cierto número de "ojos" (exposiciones y/u otras interacciones) con respecto a materiales de anunciantes,
\bullet
proporcionar una red virtual segura que emplea capacidades de VDE y de Utilidad de comercio distribuido de manera que la organización global puede funcionar de una manera segura y altamente eficiente, incluyendo usar herramientas de aplicación de usuario, interfaces y operaciones de administración comunes,
\bullet
hacer publicidad de la red para beneficio de la red y los franquiciados,
\bullet
comprar y/o suministrar de otro modo contenido a franquiciados en respuesta a necesidades de franquiciados según se demuestra por sus solicitudes y/o perfiles de uso,
\bullet
recopilar y analizar uso de contenido (incluyendo publicidad), compra en el ciberespacio, y otros datos según se permita bajo su acuerdo con franquiciados,
\bullet
permitir a los franquiciados realizar muchas de las funciones de red sobre una base local -es decir, adquirir y poner a disposición geográfica y/o lógica contenido local (concordante con su enfoque) (y/u otro contenido de particular interés para su base de usuarios),
\bullet
negociar acuerdos respecto a materiales publicitarios que son de valor comercial dado el foco de mercado físico y/o lógico de los franquiciados,
\bullet
controlar al menos una parte de su espacio de "difusión" WEB -es decir, ejercer control local sobre al menos alguna parte del contenido- con el resto del control, por acuerdo, y, por ejemplo, impuesto por reglas y controles, estando bajo el control de la DBN y/o alguno u otros más participantes en la red, y
\bullet
realizar otras funciones administrativas de soporte y/o servicio en nombre de y/o para la red.
En un ejemplo, la DBN puede emplear muchas de las capacidades de seguridad y administrativas del VDE y muchas de las funciones de servicio proporcionadas por las presentes invenciones para gestionar y automatizar las relaciones y actividades distribuidas que son centrales para el modelo de negocio de la DBN. Por ejemplo:
\bullet
La autoridad de transacción 700 puede proporcionar el contexto administrativo global para gestionar la comunidad de la red. Por ejemplo, la autoridad de transacción 700 puede gestionar (mediante el uso de reglas y controles VDE en la realización preferida) el enrutamiento de contenido a franquiciados apropiados. También puede gestionar las cadenas de tratamiento y control relacionadas con la presentación de información de uso. La autoridad de transacción 700 puede obtener y/o derivar sus conjuntos de control electrónico a partir de las relaciones de acuerdo entre la DBN y sus franquiciados. Pueden usarse negociaciones electrónicas para crear estas relaciones de acuerdo. La autoridad de transacción 700 también puede recibir controles que reflejan relaciones bilaterales u otras relaciones de red directamente entre franquiciados y otros participantes.
\bullet
La cámara de compensación de derechos y permisos 400 puede extender derechos comerciales relacionados con contenido a franquiciados de la red. Hace de depósito de derechos relacionados con el contenido que es suministrado por entidades de la red a clientes -incluyendo derechos sobre contenido poseídos las propias entidades de la red, y disponibles para otras entidades de la red. Tales derechos sobre contenido pueden incluir, por ejemplo, visualización, venta, redistribución, replaneamiento, y para publicidad. Puede proporcionar derechos adicionales (por ejemplo, derechos de redistribución o derechos de replaneamiento especializado) a solicitud y/o elaboración automatizada de perfiles basada, por ejemplo, en uso.
\bullet
La cámara de compensación de uso 300 puede recopilar datos de uso en apoyo de análisis de mercado, elaboración de perfiles de usuarios, y publicidad. También puede analizar esa información y obtener informes. Puede distribuir esos informes internamente a la DBN según sea apropiado, y vender externamente informes y/u otra información basada en uso basándose en oportunidad comercial.
\bullet
La cámara de compensación financiera 200 puede garantizar la cumplimentación de compensación correcta por toda la red. Puede recaudar pagos por contenido debidos a la DBN procedentes de franquiciados. Puede distribuir a los franquiciados pagos debidos a ellos como resultado de publicidad y reventa de información de uso. Puede recaudar pagos procedentes de franquiciados por soporte generalmente de la infraestructura de la DBN y servicios como, por ejemplo, publicidad de la red. Se conecta a la infraestructura de la cámara de compensación financiera de propósito general para transmitir y recibir información relacionada con pagos.
\bullet
Los servicios de directorio seguro 600 pueden mantener servicios de directorio basándose en identidad única y/o atributo(s) de clase. Puede haber un número muy grande de franquiciados globalmente. Los servicios de directorio 600 también podrían mantener información de directorio sobre clientes, incluyendo identificador único e información de elaboración de perfil. Los servicios de directorio seguro 600 pueden mantener infraestructura de directorio para contenido poseído, gestionado y/o a disposición de la red.
\bullet
La autoridad de certificación 500 puede certificar papeles de todos los participantes en la red. Emitiría un certificado a cada franquiciado, por ejemplo. También puede emitir certificados que certifican relaciones comerciales de agrupaciones de entidades de la red para facilitar relaciones eficientes, seguras, con terceros. También pueden emitir certificados a clientes para representar ciertos derechos especializados de clientes respecto a actividades comerciales de clientes con partes exteriores (por ejemplo, descuentos, o ser un miembro de la comunidad "DBN" mayor).
Partes o todas las funciones de servicios específicos (por ejemplo, como se describe anteriormente) pueden estar altamente distribuidas y pueden funcionar significativamente, principalmente o incluso exclusivamente en servidores web de franquicias y de la red de servicios.

Claims (3)

1. Un procedimiento para acceder a contenido digital usando un aparato de comercio electrónico y/o de gestión de derechos, comprendiendo el aparato:
un aparato electrónico del usuario (100) que tiene un entorno de procesamiento protegido (154);
un segundo aparato electrónico (100'), y una red de comunicaciones electrónicas (150) que permite a los aparatos del usuario y segundo (100, 100') intercambiar señales digitales,
en el que el procedimiento comprende las etapas de:
enviar una solicitud para acceder al contenido digital desde el aparato del usuario (100) hasta el segundo aparato (100'),
recibir en el aparato del usuario (100) contenido digital procedente del segundo aparato (100') y una regla y control asociado (188),
recibir en el aparato del usuario (100) procedente de una autoridad de certificación (500) un certificado digital que atestigua al menos un atributo del usuario, en el que la regla y control (188) define un uso del contenido recibido, uso que depende de la recepción de un certificado digital apropiado, y el entorno de procesamiento protegido (154) impone la regla y control (188).
2. Un procedimiento según la reivindicación 1 que además comprende la etapa de medir el uso del contenido digital en el aparato del usuario.
3. Un procedimiento según la reivindicación 1 que además comprende la etapa de realizar al menos una tarea de agregación de micropago en el aparato del usuario (100).
ES96932173T 1996-09-04 1996-09-04 Sistemas, procedimientos y tecnicas fiables de soporte de infraestructuras para comercio electronico seguro, transacciones electronicas, control y automatizacion de procedimientos comerciales, informatica distribuida y gestion de derechos. Expired - Lifetime ES2271958T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US1996/014262 WO1998010381A1 (en) 1996-09-04 1996-09-04 Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management

Publications (1)

Publication Number Publication Date
ES2271958T3 true ES2271958T3 (es) 2007-04-16

Family

ID=22255732

Family Applications (1)

Application Number Title Priority Date Filing Date
ES96932173T Expired - Lifetime ES2271958T3 (es) 1996-09-04 1996-09-04 Sistemas, procedimientos y tecnicas fiables de soporte de infraestructuras para comercio electronico seguro, transacciones electronicas, control y automatizacion de procedimientos comerciales, informatica distribuida y gestion de derechos.

Country Status (10)

Country Link
US (1) US20100174652A1 (es)
EP (4) EP0974129B1 (es)
JP (1) JP2000516743A (es)
CN (1) CN1953417B (es)
AT (2) ATE448532T1 (es)
AU (1) AU7106296A (es)
CA (1) CA2264819C (es)
DE (3) DE69638073D1 (es)
ES (1) ES2271958T3 (es)
WO (1) WO1998010381A1 (es)

Families Citing this family (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
DE69638018D1 (de) 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
DE69737593T2 (de) 1996-05-15 2007-12-20 Intertrust Technologies Corp., Sunnyvale Verfahren und Vorrichtung zum Zugriff auf DVD-Inhalte
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US6766946B2 (en) 1997-10-16 2004-07-27 Dentsu, Inc. System for granting permission of user's personal information to third party
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6202056B1 (en) 1998-04-03 2001-03-13 Audiosoft, Inc. Method for computer network operation providing basis for usage fees
US7051004B2 (en) 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
US7624046B2 (en) 1998-12-24 2009-11-24 Universal Music Group, Inc. Electronic music/media distribution system
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7136838B1 (en) 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US6918059B1 (en) 1999-04-28 2005-07-12 Universal Music Group Method and system for handling errors in a distributed computer system
US6883100B1 (en) * 1999-05-10 2005-04-19 Sun Microsystems, Inc. Method and system for dynamic issuance of group certificates
US7213262B1 (en) 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
KR100751199B1 (ko) * 1999-07-06 2007-08-22 소니 가부시끼 가이샤 관리 장치 및 데이터 처리 장치
AU6104800A (en) 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US7152165B1 (en) 1999-07-16 2006-12-19 Intertrust Technologies Corp. Trusted storage systems and methods
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7770016B2 (en) 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
EP1531383A3 (en) 1999-07-30 2005-07-27 Intertrust Technologies Corp. Methods and systems for transaction record delivery using thresholds and multi-stage protocol
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US7406603B1 (en) 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
US7343321B1 (en) 1999-09-01 2008-03-11 Keith Ryan Hill Method of administering licensing of use of copyright works
US7761465B1 (en) 1999-09-17 2010-07-20 Sony Corporation Data providing system and method therefor
US6985885B1 (en) 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
TW495701B (en) * 1999-10-25 2002-07-21 Sony Corp Transmission device and method of content data, control device and method of content information, and storage medium
US6792113B1 (en) 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6832316B1 (en) 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US8612292B1 (en) * 2000-03-10 2013-12-17 Catalina Marketing Corporation Method and system for delivering targeted research invitations
US7266681B1 (en) 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US7085839B1 (en) 2000-04-07 2006-08-01 Intertrust Technologies Corporation Network content management
US7058798B1 (en) 2000-04-11 2006-06-06 Sun Microsystems, Inc. Method ans system for pro-active credential refreshing
GB0009167D0 (en) * 2000-04-14 2000-05-31 Univ Strathclyde Wireless networks
JP4516661B2 (ja) * 2000-04-17 2010-08-04 コンフォートクック株式会社 知的所有権ライセンス契約仲介システムおよびその方法
US7313692B2 (en) 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7107448B1 (en) 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7050586B1 (en) 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
GB2370474B (en) * 2000-12-22 2004-06-09 Hewlett Packard Co Communicating credentials across a network
US20040122730A1 (en) * 2001-01-02 2004-06-24 Tucciarone Joel D. Electronic messaging system and method thereof
JPWO2002067168A1 (ja) * 2001-02-22 2004-06-24 ソニー株式会社 コンテンツ流通課金分配システム、方法、装置、プログラム、及び、プログラム記録媒体
US7580988B2 (en) 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7505936B2 (en) 2001-05-11 2009-03-17 Accenture Global Services Gmbh Digital content subscription conditioning system
US7249029B2 (en) 2001-05-16 2007-07-24 The Mechanical Copyright Protection Society Limited Method of using a computerised administration system to administer licensing of use of copyright material
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
EP1267312A1 (en) * 2001-06-01 2002-12-18 Ralf Hauser A method for performing a secure cashfree payment transaction and a cashfree payment system
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6948073B2 (en) 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US7502945B2 (en) * 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US7549060B2 (en) * 2002-06-28 2009-06-16 Microsoft Corporation Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
US8489742B2 (en) 2002-10-10 2013-07-16 Convergys Information Management Group, Inc. System and method for work management
US8577795B2 (en) 2002-10-10 2013-11-05 Convergys Information Management Group, Inc. System and method for revenue and authorization management
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP2270622B1 (en) 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
KR100493900B1 (ko) 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7668093B1 (en) 2004-08-05 2010-02-23 Convergys Information Management Group, Inc. Architecture for balancing workload
JP4822663B2 (ja) * 2003-12-12 2011-11-24 ソニー株式会社 情報処理装置および方法、並びに、プログラム
US7792701B2 (en) 2004-02-13 2010-09-07 International Business Machines Corporation Method and computer program product for providing accessibility services on demand
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7590980B1 (en) 2004-06-14 2009-09-15 Convergys Cmg Utah, Inc. System and method for a functional extensibility framework
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7890428B2 (en) 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US7549051B2 (en) 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
JP4464297B2 (ja) * 2005-03-10 2010-05-19 パナソニック株式会社 再生装置、再生方法、及び再生プログラム
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8738536B2 (en) 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7856404B2 (en) 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8290874B2 (en) 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US11362897B2 (en) * 2005-05-19 2022-06-14 International Business Machines Corporation Site policy administrative agent
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
CA2626244A1 (en) 2005-10-18 2007-04-26 Intertrust Technologies Corporation Methods for evaluating licenses containing control programs by a drm engine
US7987514B2 (en) 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
KR101109504B1 (ko) 2007-01-31 2012-02-06 알카텔-루센트 유에스에이 인코포레이티드 무선 통신 네트워크에서 이동성 인식 정책 및 과금 제어
EP2153649A2 (en) * 2007-04-25 2010-02-17 David Chaum Video copy prevention systems with interaction and compression
US9928349B2 (en) * 2008-02-14 2018-03-27 International Business Machines Corporation System and method for controlling the disposition of computer-based objects
JP4834686B2 (ja) * 2008-03-03 2011-12-14 株式会社コナミデジタルエンタテインメント コンテンツ配布システム及びコンテンツ配布方法
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
EP2290601A1 (en) 2009-08-24 2011-03-02 Afone Method and system for secure mobile payment
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5640726B2 (ja) * 2010-12-21 2014-12-17 ソニー株式会社 情報処理装置、通信システムおよび無線端末装置の課金方法
CA3129371C (en) * 2011-02-23 2023-08-15 Catch Media, Inc. E-used digital assets and post-acquisition revenue
WO2012134326A1 (ru) * 2011-03-29 2012-10-04 Ashkinazy Yakov Mikhailovich Способ организации процесса интернет-торговли биржевыми ресурсами и электронная структура для его реализации
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US11228451B2 (en) * 2011-04-13 2022-01-18 Disney Enterprises, Inc. Authenticated content delivery platform
US9792451B2 (en) * 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US9235867B2 (en) * 2012-06-04 2016-01-12 Microsoft Technology Licensing, Llc Concurrent media delivery
US20140108098A1 (en) * 2012-10-16 2014-04-17 Dell Products L.P. System and method for optimizing entitlements of digital assets
WO2014175760A1 (ru) * 2013-04-23 2014-10-30 Scherbakov Andrei Yuryevich Способ получения наличных денежных средств и выдачи кредитов при помощи мобильного устройства пользователя
WO2014199450A1 (ja) * 2013-06-11 2014-12-18 株式会社東芝 電子透かし埋め込み装置、電子透かし埋め込み方法、及び電子透かし埋め込みプログラム
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10586219B2 (en) 2015-08-13 2020-03-10 The Toronto-Dominion Bank Automated implementation of provisioned services based on captured sensor data
RU2683184C2 (ru) * 2015-11-03 2019-03-26 Общество с ограниченной ответственностью "ДОМКОР" Программно-аппаратный комплекс системы электронных продаж недвижимости и способ обмена данными в нем
US10565570B2 (en) 2016-09-27 2020-02-18 The Toronto-Dominion Bank Processing network architecture with companion database
CA2943762C (en) 2016-09-30 2022-05-03 The Toronto-Dominion Bank Automated implementation of provisioned services based on captured sensor data
US10650139B2 (en) * 2017-06-12 2020-05-12 Daniel Maurice Lerner Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
US10154021B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Securitization of temporal digital communications with authentication and validation of user and access devices
RU2743338C2 (ru) * 2017-10-20 2021-02-17 Андрей Александрович ТУНИКОВ Способ осуществления онлайн электронных сделок кредитования и автоматизированная онлайн система для его осуществления
RU2017137646A (ru) * 2017-10-27 2019-04-29 Андрей Александрович ТУНИКОВ Способ осуществления онлайн электронных сделок по оказанию финансовых услуг и автоматизированная онлайн система для его осуществления
CN110069359B (zh) * 2018-01-22 2023-05-02 许昌许继软件技术有限公司 一种控制中心与站端数据交互的方法及地铁综合系统
US11195178B2 (en) * 2018-03-14 2021-12-07 Coupa Software Incorporated Integrating tracked transaction data into approval chains for digital transactions
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN109413195B (zh) * 2018-11-12 2021-06-22 北京云狐时代科技有限公司 业务处理方法及装置
TR201907799A2 (tr) * 2019-05-22 2019-07-22 Aslan Memduh Elektroni̇k serti̇fi̇ka trampa yöntemi̇ ve si̇stemi̇
CN111291331B (zh) * 2019-06-27 2022-02-22 北京关键科技股份有限公司 混源文件许可冲突检测方法
WO2021019683A1 (ja) * 2019-07-30 2021-02-04 三菱電機株式会社 仮想債券回収装置、仮想債券回収プログラム及び仮想債券回収方法
CN111242501B (zh) * 2020-01-21 2023-12-22 深圳市家家顺物联科技有限公司 一种房产经纪人评价方法
CN113676440B (zh) * 2020-05-15 2022-11-04 华为技术有限公司 通信过程中的权限协商方法、装置和电子设备

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1197466B (de) * 1962-03-22 1965-07-29 Thomae Gmbh Dr K Verfahren zur Herstellung von neuen 5, 6, 7, 8-Tetrahydropyrido-[4, 3-d]pyrimidinen
EP0180460B1 (en) * 1984-10-31 1990-09-19 Sony Corporation Decoders for pay television systems
US4799156A (en) * 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4858121A (en) * 1986-12-12 1989-08-15 Medical Payment Systems, Incorporated Medical payment system
US5070400A (en) * 1987-06-30 1991-12-03 Comsat Pay-tv time purchase scheme
JPH06501802A (ja) * 1990-10-01 1994-02-24 ブッシュ,トーマス,エイ. トランザクション処理システム
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
GB2295947B (en) * 1992-10-27 1997-08-13 Mitsubishi Corp Pay broadcasting system
US5338740A (en) * 1993-07-13 1994-08-16 Pfizer Inc. Angiotensin II receptor antagonists
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
ZA958446B (en) * 1994-10-19 1996-05-27 Intergame A method and system for cashless gaming machine operation
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
JPH08214281A (ja) * 1995-02-06 1996-08-20 Sony Corp 課金方法および課金システム
US5942508A (en) * 1997-02-04 1999-08-24 Senju Pharmaceutical Co., Ltd. Method for solubilizing pyridonecarboxylic acid solubilizer thereof and aqueous solution containing solubilized pyridonecarboxylic acid
US6187777B1 (en) * 1998-02-06 2001-02-13 Amgen Inc. Compounds and methods which modulate feeding behavior and related diseases
AP1411A (en) * 1998-06-02 2005-05-10 Osi Pharm Inc Pyrrolo[2,3d] pyrimidine compositions and their use.
US6608053B2 (en) * 2000-04-27 2003-08-19 Yamanouchi Pharmaceutical Co., Ltd. Fused heteroaryl derivatives
AU2001292670A1 (en) * 2000-09-15 2002-03-26 Vertex Pharmaceuticals Incorporated Pyrazole compounds useful as protein kinase inhibitors
US7105667B2 (en) * 2001-05-01 2006-09-12 Bristol-Myers Squibb Co. Fused heterocyclic compounds and use thereof
PE20030008A1 (es) * 2001-06-19 2003-01-22 Bristol Myers Squibb Co Inhibidores duales de pde 7 y pde 4
AU2002364536B2 (en) * 2001-12-07 2008-10-23 Vertex Pharmaceuticals, Inc. Pyrimidine-based compounds useful as GSK-3 inhibitors
DE60332433D1 (de) * 2002-03-15 2010-06-17 Vertex Pharma Azolylaminoazine als proteinkinasehemmer
JPWO2003104230A1 (ja) * 2002-06-07 2005-10-06 協和醗酵工業株式会社 二環性ピリミジン誘導体
WO2004007468A1 (en) * 2002-07-15 2004-01-22 Merck & Co., Inc. Piperidino pyrimidine dipeptidyl peptidase inhibitors for the treatment of diabetes
AU2003250475A1 (en) * 2002-08-13 2004-02-25 Warner-Lambert Company Llc 5,6-fused 3,4-dihydropyrimidine-2-one derivatives as matrix metalloproteinase inhibitors
JP2006521398A (ja) * 2003-03-28 2006-09-21 サイオス・インコーポレーテツド TGFβの二−環式ピリミジン阻害剤
WO2004111014A1 (en) * 2003-06-06 2004-12-23 Vertex Pharmaceuticals Incorporated Pyrimidine derivatives as modulators of atp-binding cassette transporters
TW200521119A (en) * 2003-08-05 2005-07-01 Vertex Pharma Compositions useful as inhibitors of voltage-gated ion channels
US7312330B2 (en) * 2003-12-24 2007-12-25 Renovis, Inc. Bicycloheteroarylamine compounds as ion channel ligands and uses thereof
US20050165029A1 (en) * 2004-01-13 2005-07-28 Ambit Biosciences Corporation Pyrrolopyrimidine derivatives and analogs and their use in the treatment and prevention of diseases
WO2006042102A2 (en) * 2004-10-05 2006-04-20 Neurogen Corporation Pyrrolo-pyridine, pyrrolo-pyrimidine and related heterocyclic compounds
TW200621257A (en) * 2004-10-20 2006-07-01 Astellas Pharma Inc Pyrimidine derivative fused with nonaromatic ring
GB0423653D0 (en) * 2004-10-25 2004-11-24 Piramed Ltd Pharmaceutical compounds
US20060128710A1 (en) * 2004-12-09 2006-06-15 Chih-Hung Lee Antagonists to the vanilloid receptor subtype 1 (VR1) and uses thereof
GB0520657D0 (en) * 2005-10-11 2005-11-16 Ludwig Inst Cancer Res Pharmaceutical compounds
PE20080145A1 (es) * 2006-03-21 2008-02-11 Janssen Pharmaceutica Nv Tetrahidro-pirimidoazepinas como moduladores de trpv1
KR101422301B1 (ko) * 2006-04-26 2014-07-30 에프. 호프만-라 로슈 아게 약학적 화합물
KR101402474B1 (ko) * 2006-04-26 2014-06-19 제넨테크, 인크. 포스포이노시티드 3-키나제 억제제 화합물 및 이를 포함하는 약학적 조성물
AR060631A1 (es) * 2006-04-26 2008-07-02 Piramed Ltd Derivados de pirimidina y su uso como inhibidores de fosfatidilnositol 3-quinasa (pi3k)
WO2008021456A2 (en) * 2006-08-16 2008-02-21 Cytovia, Inc. N-aryl-5,7-dihydrofuro[3,4-d]pyrimidin-4-amines and analogs as activators of caspases and inducers of apoptosis and the use thereof
JP5227321B2 (ja) * 2006-08-23 2013-07-03 クドス ファーマシューティカルズ リミテッド Mtor阻害剤としての2−メチルモルホリンピリド−、ピラゾ−及びピリミド−ピリミジン誘導体
CA2660758A1 (en) * 2006-08-24 2008-02-27 Astrazeneca Ab Morpholino pyrimidine derivatives useful in the treatment of proliferative disorders
ZA200904531B (en) * 2006-12-07 2010-09-29 Hoffmann La Roche Phosphoinositide 3-kinase inhibitor compounds and methods of use
US7888352B2 (en) * 2006-12-07 2011-02-15 Piramed Limited Phosphoinositide 3-kinase inhibitor compounds and methods of use
US20080233127A1 (en) * 2007-03-21 2008-09-25 Wyeth Imidazolopyrimidine analogs and their use as pi3 kinase and mtor inhibitors
US20080234262A1 (en) * 2007-03-21 2008-09-25 Wyeth Pyrazolopyrimidine analogs and their use as mtor kinase and pi3 kinase inhibitors
US7893059B2 (en) * 2007-09-24 2011-02-22 Genentech, Inc. Thiazolopyrimidine PI3K inhibitor compounds and methods of use
MX2010004260A (es) * 2007-10-16 2010-04-30 Wyeth Llc Compuestos de tienopirimidina y pirazolopirimidina y su uso como inhibidores de mtor cinasa y pi3 cinasa.
US20090149458A1 (en) * 2007-11-27 2009-06-11 Wyeth PYRROLO[3,2-d]PYRIMIDINE COMPOUNDS AND THEIR USE AS PI3 KINASE AND mTOR KINASE INHIBITORS
BRPI0911688A2 (pt) * 2008-07-31 2015-07-28 Genentech Inc "compostos de pirimidina, composições e métodos de uso"

Also Published As

Publication number Publication date
DE69638122D1 (de) 2010-03-18
DE69636466D1 (de) 2006-09-28
EP1679668A2 (en) 2006-07-12
CA2264819A1 (en) 1998-03-12
DE69638073D1 (de) 2009-12-24
EP0974129B1 (en) 2006-08-16
EP1577816A3 (en) 2006-08-02
ATE456836T1 (de) 2010-02-15
EP1693804A3 (en) 2006-10-11
WO1998010381A1 (en) 1998-03-12
AU7106296A (en) 1998-03-26
EP1679668B1 (en) 2010-01-27
DE69636466T2 (de) 2007-08-09
CA2264819C (en) 2010-03-23
EP0974129A1 (en) 2000-01-26
CN1953417B (zh) 2010-12-29
EP1693804B1 (en) 2009-11-11
EP1693804A2 (en) 2006-08-23
JP2000516743A (ja) 2000-12-12
ATE448532T1 (de) 2009-11-15
EP1679668A3 (en) 2006-10-25
EP1577816A2 (en) 2005-09-21
CN1953417A (zh) 2007-04-25
US20100174652A1 (en) 2010-07-08

Similar Documents

Publication Publication Date Title
ES2271958T3 (es) Sistemas, procedimientos y tecnicas fiables de soporte de infraestructuras para comercio electronico seguro, transacciones electronicas, control y automatizacion de procedimientos comerciales, informatica distribuida y gestion de derechos.
US7165174B1 (en) Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US6658568B1 (en) Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US20080120240A1 (en) Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
CN100399227C (zh) 一种用于访问在线服务的方法
JP2011060296A (ja) 電子コンテンツの使用の管理方法
JP4537470B2 (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2004086915A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2008226246A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2004133914A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2012164355A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2009295194A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2008217802A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2012150847A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
WO2024059758A1 (en) Systems and methods for token-based asset ownership